Bài giảng bảo mật máy tính - Pdf 13

MỤC LỤC
Chương I: MỘT SỐ KHÁI NIỆM MỞ ĐẦU 15
1.1. Giới thiệu chung về an toàn và bảo mật thông tin 15
1.1.1. Khái niệm an toàn và an toàn đữ liệu 15
1.1.2. Một số nguy cơ tiềm ẩn về khả năng mất an toàn thông tin 17
1.1.3. Mục tiêu của an toàn dữ liệu 19
1.1.4. Các yêu cầu của An toàn dữ liệu 20
1.1.5. Quy trình đảm bảo an toàn dữ liệu 25
1.1.6. Các loại tấn công phá hoại an toàn: 30
1.1.6.1. Nghe trộm đường truyền 32
33
1
1.1.6.2. Giả mạo người gửi 36
1.1.6.3. Thay đổi thông điệp 39
1.1.6.4. Tấn công lặp lại 41
1.1.6.5. Tấn công từ chối dịch vụ 43
1.2. Lý thuyết số 48
1.2.1. Định nghĩa Modulo 48
1.2.2. Các phép toán số học trên Modulo 51
1.2.3. Ước số chung lớn nhất (Greatest Common Divisor) 54
1.2.4. Tìm số nghịch đảo a-1 58
1.2.6. Phép toán đa thức với Modulo đa thức 67
1.2.7. Các số nguyên tố 75
2
1.2.8. Phân tích ra thừa số nguyên tố 76
1.2.9. Các số nguyên tố cùng nhau và GCD 77
1.2.10. Định lý Ferma (Định lý Ferma nhỏ) 77
1.2.11. Kiểm tra tính nguyên tố 79
Chương II: MẬT MÃ CỔ ĐIỂN VÀ MÃ HÓA ĐỐI XỨNG 83
2.1. Các hệ mật mã cổ điển 83
2.1.1. Khái niệm Hệ mật mã 83

b, Thuật toán giải nén RLE như sau: 138
b, Ví dụ: 139
2.3.5. Mô hình từ điển 139
2.3.5.1. Tổng quát 139
2.3.5.2. Từ điển tĩnh 141
2.3.5.3. Từ điển động 142
2.3.5.4. LZ77 <Sliding Window> 142
=>(4,2,“d”)
a) Thuật toán nén 146
b) Ví dụ 147
6
c) Thuật toán giải nén 148
d) Ví dụ: 149
2.3.5.5. LZ78 150
a, Thuật toán 151
b, Ví dụ: 153
c) Thuật toán giải nén 154
2.4. Mã hóa đối xứng 157
2.4.1. Các khái niệm 157
2.4.2. Mã Fiestel 161
2.4.3. Chuẩn mã dữ liệu (DES) 166
2.4.3.1. Lịch sử DES 166
7
2.4.3.2. Sơ đồ mã DES 167
2.4.3.3. Cấu tạo một vòng của DES 169
2.4.3.4. Sinh khoá con của DES 173
2.4.3.5. Giải mã DES 176
2.4.3.6. Tính chất của DES 176
2.4.3.7. Thám mã tuyến tính 182
2.4.4. Chuẩn mã hóa AES (Xem TLTK) 184

4.3.2. Đặc điểm của chữ ký điện tử 239
4.3.3. Chức năng 239
4.3.4. Những yêu cầu đối với chữ ký điện tử 239
Chương V: AN TOÀN THÔNG TIN TRONG MÁY TÍNH VÀ MẠNG 241
5.1. Virus máy tính (Computer Virus) 241
5.1.1. Giới thiệu 241
5.1.2. Một số tính chất của virus máy tính 243
5.1.4. Phân loại virus máy tính 246
5.2. Một số loại Virus cơ bản và cách phòng chống 248
5.2.1. Virus lây vào file COM, EXE 248
11
5.2.2. Virus Macro 253
5.2.3. Virus lây nhiễm qua mạng 268
Kỹ thuật lây nhiễm 269
5.2.4. Mã ngoại lai 274
5.3. Chiến lược phòng chống Virus máy tính 278
5.3.1. Sử dụng các công cụ phòng chống virus 278
5.3.2. Sử dụng phần mềm diệt virus 291
5.4. Firewall 305
5.4.1. Khái niệm Firewall 305
5.4.2. Nguyên lý hoạt động và bảo mật trên Firewall 306
Chức năng chính 306
12
Nguyên lý 307
5.4.3. Các luật lọc packet trên Firewall 309
5.4.3. Cấu hình tường lửa 313
5.4.5. Cấu hình tường lửa và Ipsec được tích hợp 317
13
14
Chương I: MỘT SỐ KHÁI NIỆM MỞ ĐẦU

- Tạo một nguồn thông tin giả mạo để đưa các thông tin đánh lừa “đích”.
- Tạo “đích” giả để lừa thông tin đến từ các nguồn “thật”. Chẳng hạn như kỹ thuật
đánh lừa “Phishing” hay được nhắc tới gần đây. Tin tặc có thể tạo ra một “đích” giả giống
hệt trang Web giao dịch của ngân hàng để lừa khách hàng vào giao dịch, từ đó bắt được các
mật khẩu của khách hàng. Kỹ thuật này tuy khá mới nhưng phát triển rất nhanh, đồng thời
ngày càng được cải tiến tinh vi hơn về kỹ thuật. Ngoài ra còn có kỹ thuật “Pharming”. Khác
17
với Phishing lừa người giao dịch vào một trang Web có địa chỉ khác, nhưng được ngụy trang
bằng dòng chữ giống hệt địa chỉ của ngân hàng (mặc dù vậy, nếu tinh ý sẽ thấy dòng địa chỉ
“lạ” hiện lên khi bấm vào đó) thì Pharming lừa đưa người giao dịch đến một trang Web giả,
mặc dù địa chỉ vẫn y như thật. Kẻ xấu thực hiện điều này sử dụng các kỹ thuật Hack tinh vi
như “DNS Cache Poisoning”.
(3) Nguy cơ bị tắc nghẽn, ngừng trệ thông tin
18
1.1.3. Mục tiêu của an toàn dữ liệu
Đảm bảo an toàn thông tin cho một hệ thống thông tin là một công việc phức tạp,
nhằm đạt được những mục tiêu cụ thể sau:
(1) Phát hiện các lỗ hổng của hệ thống cũng như dự đoán trước những nguy cơ tấn
công vào hệ thống,
(2) Ngăn chặn những hành động gây mất an toàn thông tin từ bên trong cũng như bên
ngoài,
(3) Phục hồi tổn thất trong trường hợp hệ thống bị tấn công nhằm đưa hệ thống vào
hoạt động trong thời gian sớm nhất.
19
1.1.4. Các yêu cầu của An toàn dữ liệu
An toàn thông tin là một vấn đề phức tạp, liên quan đến nhiều yếu tố khác nhau. Các yếu tố
cơ bản cần phải giải quyết, bao gồm: tính bảo mật, tính toàn vẹn, tính sẵn sàng và tính tin
cậy.
Tính bảo mật (Confidentiality)
Đây là yêu cầu đảm bảo cho dữ liệu của người sử dụng phải được bảo vệ, không bị

sự.
Tính tin cậy (Confidentiality)
Yêu cầu này liên quan đến khả năng đảm bảo rằng, ngoài những người có quyền,
không ai có thể xem các thông điệp và truy cập những dữ liệu có giá trị. Mặt khác, nó phải
đảm bảo rằng thông tin mà người dùng nhận được là đúng với sự mong muốn của họ.
22
Hình 1.3. Các yêu cầu trong đảm bảo an toàn thông tin
23
Bảo mật
Tính sẵn sàng
Sự tin cẩn
Tính toàn vẹn
Việc đánh giá độ an toàn của một hệ thống thông tin phải xem xét đến tất cả những
yếu tố trên. Nếu thiếu một trong số đó thì độ bảo mật của hệ thống là không hoàn thiện.
24
1.1.5. Quy trình đảm bảo an toàn dữ liệu
Quy trình đảm bảo an toàn thông tin cho một hệ thống bao gồm bốn bước như hình
sau:
25


Nhờ tải bản gốc

Tài liệu, ebook tham khảo khác

Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status