Giáo trình an toàn thông tin doc

213 836 7
Giáo trình an toàn thông tin doc

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Người soạn: ThS Nguyễn Công Nhật i MỤC LỤC DANH MỤC CÁC HÌNH VẼ v DANH MỤC CÁC BẢNG v MỞ ĐẦU vi CHƯƠNG I. TỔNG QUAN VỀ AN TOÀN THÔNG TIN 1 1.1. Mở đầu về an toàn thông tin 1 1.2. Nguy cơ và hiểm họa đối với hệ thống thông tin 3 1.3. Phân loại tấn công phá hoại an toàn thông tin 5 1.3.1. Tấn công vào máy chủ hoặc máy trạm độc lập 5 1.3.2. Tấn công bằng cách phá mật khẩu 6 1.3.3. Virus, sâu mạng và trojan horse 7 1.3.4. Tấn công bộ đệm (buffer attack) 8 1.3.5. Tấn công từ chối dịch vụ 9 1.3.6. Tấn công định tuyến nguồn (source routing attack) 10 1.3.7. Tấn công giả mạo 11 1.3.8. Tấn công sử dụng e-mail 11 1.3.9. Tấn công quét cổng 12 1.3.10. Tấn công không dây 15 1.4. Vai trò của hệ điều hành trong việc đảm bảo an toàn thông tin 15 1.4. Tính cần thiết của an toàn thông tin 18 1.4.1. Bảo vệ thông tin và tài nguyên 19 1.4.2. Bảo đảm tính riêng tư 20 1.4.3. Kích thích luồng công việc 21 1.4.4. Phát hiện các lỗ hổng an toàn và gỡ rối phần mềm 21 1.4.5. Tổn thất vì lỗi hay sự bất cẩn của con người 23 1.5. Chi phí để đảm bảo an toàn 25 CHƯƠNG II: CÁC PHẦN MỀM PHÁ HOẠI 27 2.1. Phân loại các phần mềm phá hoại 27 2.1.1. Virus 27 2.1.2. Sâu mạng 30 2.1.3. Con ngựa tơ roa (Trojan horse) 32 2.1.4. Phần mềm gián điệp (Spyware) 34 2.2. Các phương pháp tấn công thường được sử dụng bởi phần mềm phá hoại 35 2.2.1. Các phương pháp thực hiện (Excutable methods) 36 2.2.2. Các phương pháp tấn công Boot và Partition sector 37 2.2.3. Các phương pháp tấn công dùng Macro 38 2.2.4. Các phương pháp tấn công dùng E-mail 39 2.2.5. Khai thác lỗi phần mềm (Software exploitation) 40 2.2.6. Các phương pháp tấn công giữa vào hạ tầng mạng 41 2.3. Bảo vệ thông tin khỏi các phần mềm phá hoại 44 2.3.1. Cài đặt các bản cập nhật 45 2.3.2. Giám sát qúa trình khởi động hệ thống 49 2.3.3. Sử dụng các bộ quét phần mềm độc hại 50 2.3.4. Sử dụng chữ ký số cho các tệp điều khiển và tệp hệ thống 52 2.3.5. Sao lưu hệ thống và tạo các đĩa sửa chữa 53 ii 2.3.6. Tạo và cài đặt các chính sách của tổ chức 57 2.3.7. Thiết lập tường lửa 58 CÂU HỎI VÀ BÀI TẬP THỰC HÀNH 77 CHƯƠNG III: AN TOÀN BẰNG CÁCH DÙNG MẬT MÃ 78 3.1. Mã cổ điển 78 3.1.1. Mã đối xứng 78 3.1.1.1. Các khái niệm cơ bản 78 3.1.1.2. Các yêu cầu. 81 3.1.1.3. Mật mã 81 3.3.1.4. Thám mã 82 3.1.1.5. Tìm duyệt tổng thể (Brute-Force) 83 3.1.1.6. Độ an toàn 83 3.2. Các mã thế cổ điển thay thế 83 3.2.1. Mã Ceasar 84 3.2.2. Các mã bảng chữ đơn 85 3.2.3. Mã Playfair 88 3.2.4. Mã Vigenere 90 3.2.5. Mã Rail Fence 92 3.2.6. Mã dịch chuyển dòng 92 3.3. Mã khối hiện đại 93 3.3.1. Phân biệt mã khối với mã dòng 93 3.3.2. Claude Shannon và mã phép thế hoán vị 94 3.3.3. Cấu trúc mã Fiestel 95 3.4. Chuẩn mã dữ liệu (DES) 97 3.4.1. Lịch sử DES: 97 3.4.2. Sơ đồ mã DES 98 3.4.3. Tính chất của DES 101 3.4.4. Các kiểu thao tác của DES 105 3.5. Chuẩn mã nâng cao (AES) 111 3.5.1. Nguồn gốc 111 3.5.2. Tiêu chuẩn triển khai của AES 112 3.5.3. Chuẩn mã nâng cao AES – Rijndael 113 3.6. Các mã đối xứng đương thời 122 3.6.1. Triple DES 122 3.6.2. Blowfish 124 3.6.3. RC4 125 3.6.5. RC5 127 3.6.6 Các đặc trưng của mã khối và mã dòng 128 CHƯƠNG V: AN TOÀN MẠNG KHÔNG DÂY 176 5.1. Giới thiệu về an toàn mạng không dây 176 5.1.1. Các tấn công đối với mạng không dây 176 5.1.2. Các công nghệ sóng vô tuyến 182 5.2. Giới thiệu về IEEE 802.11 183 5.2.1. Các thành phần của mạng không dây 183 5.2.2. Các phương pháp truy nhập mạng không dây 186 iii 5.2.3. Kiểm soát lỗi dữ liệu 187 5.2.3. Tốc độ truyền 188 5.2.4. Sử dụng xác thực để huỷ bỏ kết nối 190 5.3. Mạng Boluetooth 190 5.4. Phân tích các tấn công mạng không dây 191 5.4.1. Các tấn công thăm dò 191 5.4.2. Các tấn công DoS 192 5.4.3 Các tấn công xác thực 193 5.4.4. Các tấn công trên giao thức EAP 195 5.4.5. Các điểm truy nhập giả mạo 195 5.5. Các biện pháp an toàn mạng không dây 196 5.5.1. Xác thực hệ thống mở 196 5.5.2. Xác thực khoá chung 197 5.5.3. An toàn tương đương mạng có dây (WEP) 197 5.5.4. Dịch vụ thiết lập định danh 200 5.5.5. An toàn 802.1x, 802.1i 201 5.6. Cấu hình an toàn kết nối không dây trong các mạng WINDOWS, LINUX. .202 5.6.1. Cấu hình an toàn kết nối không dây trong hệ điều hành Windows 202 5.6.2. Cấu hình an toàn kết nối không dây trong hệ điều hành Linux 204 CÂU HỎI VÀ BÀI TẬP THỰC HÀNH 205 TÀI LIỆU THAM KHẢO 206 iv DANH MỤC CÁC HÌNH VẼ Hình 2-1:Nội dung của tệp win.ini trong hệ điều hành WinXP 34 Hình 2-2: Đặt tính năng an toàn macro trong Microsoft Office 2003 40 Hình 5-1: Các loại Antena trong WLAN 184 Hình 5-2: Antena hướng trong mạng WLAN 185 Hình 5.3: Khuôn dạng gói dữ liệu WEP 199 Hình 5.4: Quá trình đóng gói dữ liệu WEP 200 Hình 5-5: Cởi gói dữ liệu WEP 200 DANH MỤC CÁC BẢNG Bảng 2-1: Những xuất phát điểm của các phần mềm phá hoại 34 Bảng 2-2: Một số phần mềm quét virus 52 v MỞ ĐẦU Giáo trình an toàn thông tin được xây dựng nhằm cung cấp cho người đọc những kiến thức cơ bản về an toàn thông tin, khai thác sử dụng các dịch vụ an toàn trong hệ thống thông tin, sử dụng các ứng dụng cài đặt trên các hệ điều hành nhằm đảm bảo tính an toàn của hệ thống. Nội dung của giáo trình bao gồm: Chương 1: Khái niệm về an toàn hệ điều hành Chương này sẽ trình bày các vấn đề: Hệ điều hành và an toàn hệ điều hành, tính cần thiết của an toàn hệ điều hành, các tấn công đối với hệ điều hành, chi phí để thiết lập an toàn cho các hệ điều hành và các mức của an toàn hệ điều hành. Chương 2: Các phần mềm phá hoại Nội dung của chương này bao gồm: Phân loại các phần mềm phá hoại, các kiểu tấn công của các phần mềm phá hoại và phương pháp bảo vệ hệ điều hành khỏi các tấn công của các phần mềm phá hoại. Chương 3: An toàn bằng cách dùng mật mã Chương này trình bày các vấn đề: các phương pháp mã hoá, các phương pháp xác thực. Chương 4: An toàn IP và web Chương này chúng ta sẽ xét đến cơ chế an toàn IPSec và một số giao thức bảo mật lớp vận chuyển ứng dụng trên Web. Chương 5: An toàn mạng không dây Chương này trình bày các vấn đề tổng quan về an toàn mạng không dây, các công nghệ sóng radio, mạng sóng bluetooth, chuẩn IEEE 802.11 cũng như việc phân tích các tấn công đối với mạng không dây. Một số biện pháp an toàn mạng không dây và cách thức cấu hình an toàn kết nối không dây trên các hệ điều hành . vi Giáo trình được biên tập lần đầu và dựa trên các tài liệu tham khảo đã chỉ ra cũng như một số nguồn tài liệu khác, chắc chắn còn rất nhiều khiếm khuyết về nội dung cũng như phương pháp thể hiện, tôi rất mong nhận được những ý kiến đóng góp của các đồng nghiệp và các bạn đọc để có thể hoàn chỉnh tiếp trong quá trình thực hiện. Vinh, 09/2008 Tác giả. vii CHƯƠNG I. TỔNG QUAN VỀ AN TOÀN THÔNG TIN 1.1. Mở đầu về an toàn thông tin Ngày nay với sự phát triển bùng nổ của công nghệ thông tin, hầu hết các thông tin của doanh nghiệp như chiến lược kinh doanh, các thông tin về khách hàng, nhà cung cấp, tài chính, mức lương nhân viên,…đều được lưu trữ trên hệ thống máy tính. Cùng với sự phát triển của doanh nghiệp là những đòi hỏi ngày càng cao của môi trường kinh doanh yêu cầu doanh nghiệp cần phải chia sẻ thông tin của mình cho nhiều đối tượng khác nhau qua Internet hay Intranet. Việc mất mát, rò rỉ thông tin có thể ảnh hưởng nghiêm trọng đến tài chính, danh tiếng của công ty và quan hệ với khách hàng. Các phương thức tấn công thông qua mạng ngày càng tinh vi, phức tạp có thể dẫn đến mất mát thông tin, thậm chí có thể làm sụp đổ hoàn toàn hệ thống thông tin của doanh nghiệp. Vì vậy an toàn thông tin là nhiệm vụ rất nặng nề và khó đoán trước được, nhưng tựu trung lại gồm ba hướng chính sau: - Bảo đảm an toàn thông tin tại máy chủ - Bảo đảm an toàn cho phía máy trạm - An toàn thông tin trên đường truyền Đứng trước yêu cầu an toàn thông tin, ngoài việc xây dựng các phương thức an toàn thông tin thì người ta đã đưa ra các nguyên tắc về bảo vệ dữ liệu như sau: - Nguyên tắc hợp pháp trong lúc thu thập và xử lý dữ liệu. - Nguyên tắc đúng đắn. - Nguyên tắc phù hợp với mục đích. 1 - Nguyên tắc cân xứng. - Nguyên tắc minh bạch. - Nguyên tắc được cùng quyết định cho từng cá nhân và bảo đảm quyền truy cập cho người có liên quan. - Nguyên tắc không phân biệt đối xử. - Nguyên tắc an toàn. - Nguyên tắc có trách niệm trước pháp luật. - Nguyên tắc giám sát độc lập và hình phạt theo pháp luật. - Nguyên tắc mức bảo vệ tương ứng trong vận chuyển dữ liệu xuyên biên giới. Ở đây chúng ta sẽ tập trung xem xét các nhu cầu an ninh và đề ra các biện pháp an toàn cũng như vận hành các cơ chế để đạt được các mục tiêu đó. Nhu cầu an toàn thông tin:  An toàn thông tin đã thay đổi rất nhiều trong thời gian gần đây. Trước kia hầu như chỉ có nhu cầu an toàn thông tin, nay đòi hỏi thêm nhiều yêu cầu mới như an ninh máy chủ và trên mạng.  Các phương pháp truyền thống được cung cấp bởi các cơ chế hành chính và phương tiện vật lý như nơi lưu trữ bảo vệ các tài liệu quan trọng và cung cấp giấy phép được quyền sử dụng các tài liệu mật đó.  Máy tính đòi hỏi các phương pháp tự động để bảo vệ các tệp và các thông tin lưu trữ. Nhu cầu an toàn rất lớn và rất đa dạng, có mặt khắp mọi nơi, mọi lúc. Do đó không thể không đề ra các qui trình tự động hỗ trợ bảo đảm an toàn thông tin.  Việc sử dụng mạng và truyền thông đòi hỏi phải có các phương tiện bảo vệ dữ liệu khi truyền. Trong đó có cả các phương tiện phần mềm và 2 phần cứng, đòi hỏi có những nghiên cứu mới đáp ứng các bài toán thực tiễn đặt ra. Các khái niệm:  An toàn thông tin: Bảo mật + toàn vẹn + khả dụng + chứng thực  An toàn máy tính: tập hợp các công cụ được thiết kế để bảo vệ dữ liệu và chống hacker.  An toàn mạng: các phương tiện bảo vệ dữ liệu khi truyền chúng.  An toàn Internet: các phương tiện bảo vệ dữ liệu khi truyền chúng trên tập các mạng liên kết với nhau.Mục đích của môn học là tập trung vào an toàn Internet gồm các phương tiện để bảo vệ, chống, phát hiện, và hiệu chỉnh các phá hoại an toàn khi truyền và lưu trữ thông tin. 1.2. Nguy cơ và hiểm họa đối với hệ thống thông tin Các hiểm họa đối với hệ thống có thể được phân loại thành hiểm họa vô tình hay cố ý, chủ động hay thụ động. 3 [...]... ghi cá nhân, thông tin thuế và những dữ liệu nhạy cảm khác 1.4.2 Bảo đảm tính riêng tư Các hệ thống máy tính lưu giữ rất nhiều thông tin cá nhân cần được giữ bí mật Những thông tin này bao gồm: - Số thẻ bảo hiểm xã hội - Số thẻ ngân hàng - Số thẻ tín dụng - Thông tin về gia đình - Thông tin về sức khoẻ - Thông tin việc làm - Thông tin về sinh viên - Thông tin về các khoản mục đầu tư - Thông tin về sổ... cung cấp một kênh an toàn để thực hiện giao dịch và bảo đảm tất cả những thông tin cung cấp không bị lộ; phòng nhân sự của một công 18 ty luôn phải bảo đảm bí mật những thông tin nhạy cảm của nhân viên trong công ty Đây chỉ là những ví dụ lý giải tại sao an toàn hệ điều hành và an toàn mạng là cần thiết Mục đích của an toàn có thể được chia thành các nhóm sau: 1.4.1 Bảo vệ thông tin và tài nguyên Các... nguyên Các hệ thống máy tính lưu giữ rất nhiều thông tin và tài nguyên cần được bảo vệ Trong một công ty, những thông tin và tài nguyên này có thể là dữ liệu kế toán, thông tin nguồn nhân lực, thông tin quản lý, bán hàng, nghiên cứu, sáng chế, phân phối, thông tin về nhà máy và thông tin về các hệ thống nghiên cứu Đối với rất nhiều công ty, toàn bộ dữ liệu quan trọng của họ thường được lưu trong một cơ... dụng: xâm nhập bất hợp pháp, ăn cắp tài sản có giá trị - Trong kiến trúc hệ thống thông tin: tổ chức hệ thống kỹ thuật không có cấu trúc hoặc không đủ mạnh để bảo vệ thông tin - Ngay trong chính sách an toàn an toàn thông tin: không chấp hành các chuẩn an toàn, không xác định rõ các quyền trong vận hành hệ thống 4 - Thông tin trong hệ thống máy tính cũng sẽ dễ bị xâm nhập nếu không có công cụ quản lý,... hệ 24 thống để tìm ra các lỗ hổng an toàn cần phải sửa chữa, để bảo đảm rằng các hệ thống và dữ liệu đó đã được bảo vệ 1.5 Chi phí để đảm bảo an toàn Có hai vấn đề về chi phí liên quan đến quá trình bảo đảm an toàn: - Một là: Chi phí để triển khai các chức năng an toàn - Hai là: Chi phí khi không triển khai các chức năng an toàn Việc không triển khai các chức năng an toàn có vẻ tiết kiệm được tiền (ví... phí thêm cho các hệ thống có các tính năng an toàn - Mua các công cụ an toàn thứ ba - Chi phí thời gian mà các chuyên gia mà người dùng sử dụng để cài đặt và cấu hình các chức năng an toàn - Thử nghiệm các chức năng an toàn hệ thống - Vá lỗ hổng an toàn trong hệ thống một cách thường xuyên Chi phí để triển khai các chức năng an toàn là một thành phần trong toàn bộ chi phí sở hữu một hệ thống máy tính... khoa công nghệ thông tin đã thường xuyên xâm nhập các hệ thống thông qua các máy tính sơ ý bỏ lại trong trạng thái đăng nhập trong các phòng của các lập trình viên ứng dụng và hệ thống Mỗi quốc gia sở hữu một số lượng máy tính và tài nguyên thông tin điện tử rất lớn liên quan đến quốc phòng, luật pháp và các thông tin cá 19 nhân khác Do đó, các phương pháp để bảo đảm an toàn cho những thông tin này có... nhóm rất lớn lưu giữ nhiều thông tin quan trọng cần được bảo vệ Ví dụ, có trên 15 triệu người dùng sử dụng máy tính để thông tin liên lạc ở Mỹ Tất cả những người dùng này lưu dữ, tải lên hoặc tải xuống những thông tin như những tài liệu văn bản, đồ hoạ và bảng tính, ở một khía cạnh nào đó, những thông tin này lại thuộc quyền sở hữu của các tổ chức mà họ đang làm việc Những thông tin trên máy tính cũng... năng an toàn Nếu người sử dụng không sử dụng các biện pháp an toàn thì sẽ mất rất nhiều tiền và dữ liệu do một hệ thống bị hỏng hóc hoặc do một tấn công nào đó vào hệ thống Trong trường hợp xấu nhất, việc thiếu an toàn cũng đồng nghĩa với việc mất toàn bộ dữ liệu của một công ty, dẫn đến việc công ty đó sẽ phá sản Chi phí để triển khai các chức năng an toàn bao gồm: - Đào tạo các chuyên gia an toàn. .. nhập vào BIOS để xem các thông tin cấu hình nhưng không thể thay đổi các cấu hình đó) - Đặt mật khẩu để thay đổi cấu hình BIOS - Đặt mật khẩu để khởi động máy - Chỉ cho phép máy tính khởi động từ ổ đĩa mềm và chỉ sau khi người dùng nhập mật khẩu cho ổ đĩa đó 1.4 Tính cần thiết của an toàn thông tin An toàn là rất cần thiết vì các hệ thống máy tính và mạng lưu giữ rất nhiều thông tin và tài nguyên khác . đảm an toàn thông tin tại máy chủ - Bảo đảm an toàn cho phía máy trạm - An toàn thông tin trên đường truyền Đứng trước yêu cầu an toàn thông tin, ngoài việc xây dựng các phương thức an toàn thông. 52 v MỞ ĐẦU Giáo trình an toàn thông tin được xây dựng nhằm cung cấp cho người đọc những kiến thức cơ bản về an toàn thông tin, khai thác sử dụng các dịch vụ an toàn trong hệ thống thông tin, sử. Nhật i MỤC LỤC DANH MỤC CÁC HÌNH VẼ v DANH MỤC CÁC BẢNG v MỞ ĐẦU vi CHƯƠNG I. TỔNG QUAN VỀ AN TOÀN THÔNG TIN 1 1.1. Mở đầu về an toàn thông tin 1 1.2. Nguy cơ và hiểm họa đối với hệ thống thông tin 3 1.3.

Ngày đăng: 22/06/2014, 05:20

Từ khóa liên quan

Mục lục

  • DANH MỤC CÁC HÌNH VẼ

  • DANH MỤC CÁC BẢNG

  • MỞ ĐẦU

  • CHƯƠNG I. TỔNG QUAN VỀ AN TOÀN THÔNG TIN

    • 1.1. Mở đầu về an toàn thông tin

    • 1.2. Nguy cơ và hiểm họa đối với hệ thống thông tin

    • 1.3. Phân loại tấn công phá hoại an toàn thông tin

      • 1.3.1. Tấn công vào máy chủ hoặc máy trạm độc lập

      • 1.3.2. Tấn công bằng cách phá mật khẩu.

      • 1.3.3. Virus, sâu mạng và trojan horse.

      • 1.3.4. Tấn công bộ đệm (buffer attack).

      • 1.3.5. Tấn công từ chối dịch vụ.

      • 1.3.6. Tấn công định tuyến nguồn (source routing attack).

      • 1.3.7. Tấn công giả mạo.

      • 1.3.8. Tấn công sử dụng e-mail.

      • 1.3.9. Tấn công quét cổng.

      • 1.3.10. Tấn công không dây

      • 1.4. Vai trò của hệ điều hành trong việc đảm bảo an toàn thông tin

      • 1.4. Tính cần thiết của an toàn thông tin

        • 1.4.1. Bảo vệ thông tin và tài nguyên.

        • 1.4.2. Bảo đảm tính riêng tư.

        • 1.4.3. Kích thích luồng công việc

        • 1.4.4. Phát hiện các lỗ hổng an toàn và gỡ rối phần mềm.

Tài liệu cùng người dùng

Tài liệu liên quan