BÀI GIẢNG BẢO MẬT THÔNG TIN

92 1.1K 2
BÀI GIẢNG BẢO MẬT THÔNG TIN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Trình bày: Ths Lương Trần Hy Hiến www.hutechbmtt.tk   30%: Thi thực hành 70%: Đồ án môn học  Thực đồ án theo yêu cầu  Vấn đáp đồ án  Vấn đáp lý thuyết Bài 1: Tổng quan Bảo mật Thông tin Bài 2: Mã hóa đối xứng cổ điển Bài 3: Mã hóa đối xứng đại Bài 4: Mã hóa công khai RSA Bài 5: Quản lý khóa dùng mã công khai Bài 6: Mã hóa chứng thực Thông điệp, Hàm băm  Bài 7: Bảo mật mạng nội An toàn IP  Bài 8: Bảo mật Web Mail  Bài 9: Ứng dụng kiểm soát truy cập          Giáo trình HUTECH Sách, giáo trình online Google       Sống có đạo đức, làm người tốt; Hiểu luật ‘Nhân – Quả’; Khi làm việc cố gắng tập trung, có thái độ nghiêm túc; Có trách nhiệm; Không ngại tiếp xúc với trở ngại nào, gặp mâu thuẫn đối diện để giải không trốn tránh Không sử dụng kiến thức môn học để làm điều vi phạm pháp luật  Bạn hiểu về:  Bảo mật?  Thông tin?  An toàn Thông tin?  Keyword:  Computer Security, Crytography, Network Security,…  Các khóa học giới:  Stanford (http://crypto.stanford.edu/cs155)  Coursera  Mục đích  Tham gia vào hoạt động seminar  Tập làm việc nhóm  Phát huy trí tuệ tập thể  Yêu cầu  Mỗi nhóm có từ 2-5 thành viên  Các thành viên phải biết tên  Có tên nhóm, tiêu chí, băng reo  Sẽ gọi ngẫu nhiên nhóm tự giới thiệu 30’ ! Sau học xong này, sinh viên hiểu:  Tại cần bảo mật thông tin?  Các kiểu công mạng xảy nào?  Giải pháp bảo mật mạng nhà nghiên cứu chuẩn hóa, đề nghị gì?  Vai trò lý thuyết mật mã bảo mật thông tin?   Bảo mật thông tin (Information Security) Trước mang nghĩa: biện pháp nhằm đảm bảo cho thông tin trao đổi hay cất giữ cách an toàn bí mật  Đóng dấu ký niêm phong thư (còn nguyên vẹn đến người nhận hay không)  Mã hóa thông điệp để có người gửi người nhận hiểu thông điệp (trong trị quân sự)  Lưu giữ tài liệu mật két sắt có khóa, nơi bảo vệ nghiêm ngặt, có người cấp quyền xem tài liệu 10        MTU – Maximum Transmission Unit MDS – Maximum Datagram Size MSS – Maximum Segment Size Default MDS=576, MSS=536 Một số MTU (bytes) PPP=296, Ethernet=1500 FDDI = 4352, Token Ring 4464   MAC – Media Access Control MAC Address – 48 bits địa Each adapter on LAN has unique LAN address 1A-2F-BB-76-09-AD LAN (wired or wireless) 71-65-F7-2B-08-53 Broadcast address = FF-FF-FF-FF-FF-FF = adapter 58-23-D7-FA-20-B0 0C-C4-11-6F-E3-98     MAC address allocation administered by IEEE manufacturer buys portion of MAC address space (to assure uniqueness) Analogy: (a) MAC address: like Social Security Number (b) IP address: like postal address MAC flat address ➜ portability  can move LAN card from one LAN to another  IP hierarchical address NOT portable  depends on IP subnet to which node is attached Question: how to determine MAC address of B knowing B’s IP address? 137.196.7.78   1A-2F-BB-76-09-AD 137.196.7.23 137.196.7.14 137.196.7.88 < IP address; MAC address; TTL>  LAN 71-65-F7-2B-08-53 Each IP node (Host, Router) on LAN has ARP table ARP Table: IP/MAC address mappings for some LAN nodes 58-23-D7-FA-20-B0 0C-C4-11-6F-E3-98 TTL (Time To Live): time after which address mapping will be forgotten (typically 20 min)    A wants to send datagram to B, and B’s MAC address not in A’s ARP table A broadcasts ARP query packet, containing B's IP address  Dest MAC address = FFFF-FF-FF-FF-FF  all machines on LAN receive ARP query B receives ARP packet, replies to A with its (B's) MAC address  frame sent to A’s MAC address (unicast)  A caches (saves) IP-to-MAC address pair in its ARP table until information becomes old (times out)  soft state: information that times out (goes away) unless refreshed  ARP is “plug-and-play”:  nodes create their ARP tables without intervention from net administrator walkthrough: send datagram from A to B via R assume A know’s B IP address    A tables in router R, one for each IP network (LAN) Two ARP In routing table at source Host,Rfind router 111.111.111.110 In ARP table at source, find MAC address E6-E9-00-17BB-4B, etc B Theo X.800, dịch vụ an ninh dịch vụ cung cấp tầng giao thức hệ thống mở kết nối nhằm đảm bảo an ninh cho hệ thống truyền liệu Có loại hình:  Xác thực  Quyền truy cập  Bảo mật liệu  Toàn vẹn liệu  Không từ chối: 85 Sử dụng mô hình X800 đòi hỏi phải thiết kế: Thuật toán phù hợp cho việc truyền an toàn Phát sinh thông tin mật (khóa) sử dụng thuật toán  Phát triển phương pháp phân phối chia sẻ thông tin mật  Đặc tả giao thức cho bên để sử dụng việc truyền thông tin mật cho dịch vụ an toàn   86 87 Mật mã hay mã hóa liệu (cryptography), công cụ thiết yếu bảo mật thông tin Mật mã đáp ứng dịch vụ xác thực, bảo mật, toàn vẹn liệu, chống chối bỏ  Môn học tập trung tìm hiểu thuật toán mật mã cài đặt dịch vụ bảo mật  88      Keberos: giao thức dùng để chứng thực dựa mã hóa đối xứng huẩn chứng thực X509: dùng mã hóa khóa công khai Secure Socket Layer (SSL): giao thức bảo mật Web, sử dụng phổ biến Web thương mại điện tử PGP S/MIME: bảo mật thư điện tử email Mô hình lý thuyết nội dung giao thức trình bày 89  Chứng thực truy cập (Authentication)  xác nhận đối tượng (con người hay chương trình máy tính) cấp phép truy cập vào hệ thống  Phân quyền (Authorization)  hành động phép thực sau truy cập vào hệ thống 90  Tìm cách phá bỏ chế Authentication Authorization cách thức sau  Dùng đoạn mã phá hoại (Malware): virus, worm, trojan, backdoor  Thực hành vi xâm phạm (Intrusion)  Giải pháp: Tường lửa, chương trình chống virus,… 91 92

Ngày đăng: 25/08/2016, 01:05

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan