BÁO CÁO Mật mã và an toàn dữ liệu Các vấn đề chung về bảo mật hệ thống và mạng

54 820 0
BÁO CÁO Mật mã và an toàn dữ liệu Các vấn đề chung về bảo mật hệ thống và mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BÁO CÁO Mật mã và an toàn dữ liệu Các vấn đề chung về bảo mật hệ thống và mạng 1.Một số khái niệm về bảo mật 2. Lịch sử bảo mật mạng và hệ thống 3. Một số hình thức tấn công mạng 4. Các mức bảo vệ an toàn mạng Là những cá nhân hoặc các tổ chức sử dụng các kiến thức về mạng và các công cụ phá hoại (phần mềm hoặc phần cứng) để dò tìm các điểm yếu, các lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và chiếm đoạt tài nguyên mạng trái phép.

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ BÁO CÁO GIỮA KỲ Môn học: Mật mã và an toàn dữ liệu Chủ đề : Các vấn đề chung về bảo mật hệ thống và mạng Giảng viên: PGS.TS. Trịnh Nhật Tiến Học viên : Lê Thị Thu Thảo MSHV: 13025100 Lớp: INT 60102 Số điện thoại: 0984271084 Hà Nội – 2014 NỘI DUNG Chương I. Các vấn đề về an ninh mạng Chương II. Các phương thức mã hoá 2 Chương I. Các vấn đề về an ninh mạng 1. Một số khái niệm về bảo mật 2. Lịch sử bảo mật mạng và hệ thống 3. Một số hình thức tấn công mạng 4. Các mức bảo vệ an toàn mạng 3 1. Một số khái niệm về bảo mật 1.1. Đối tượng tấn công mạng 1.2. Các lỗ hổng bảo mật 1.3. Chính sách bảo mật 4 1.1. Đối tượng tấn công mạng  Là những cá nhân hoặc các tổ chức sử dụng các kiến thức về mạng và các công cụ phá hoại (phần mềm hoặc phần cứng) để dò tìm các điểm yếu, các lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và chiếm đoạt tài nguyên mạng trái phép.  Một số đối tượng tấn công mạng là:  Hacker: Hacker: Là những kẻ xâm nhập vào mạng trái phép bằng cách sử dụng các công cụ phá mật khẩu hoặc khai thác các điểm yếu của các thành phần truy nhập trên hệ thống  Masquerader: Masquerader: Là những kẻ giả mạo thông tin trên mạng. Một số hình thức giả mạo như giả mạo địa chỉ IP, tên miền, định danh người dùng  Eavesdropping: Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng, sử dụng các công cụ sniffer; sau đó dùng các công cụ phân tích và debug để lấy được các thông tin có giá trị  Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khác nhau: như ăn cắp những thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có chủ định, hoặc cũng có thể chỉ là những hành động vô ý thức, thử nghiệm các chương trình không kiểm tra cẩn thận 5 1.2. Các lỗ hổng bảo mật  Các lỗ hổng bảo mật là những điểm yếu kém trên hệ thống hoặc ẩn chứa trong một dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép để thực hiện các hành động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp.  Nguyên nhân gây ra những lỗ hổng bảo mật là khác nhau: có thể do lỗi của bản thân hệ thống, hoặc phần mềm cung cấp, hoặc do người quản trị yếu kém không hiểu sâu sắc các dịch vụ cung cấp  Mức độ ảnh hưởng của các lỗ hổng là khác nhau. Có những lỗ hổng chỉ ảnh hưởng tới chất lượng dịch vụ cung cấp, có những lỗ hổng ảnh hưởng nghiêm trọng tới toàn bộ hệ thống  Trong phần 2 sẽ trình bày chi tiết các loại lỗ hổng bảo mật, các điểm yếu của một số dịch vụ và biện pháp khắc phục. 6 1.3. Chính sách bảo mật  Là tập hợp các qui tắc áp dụng cho mọi đối tượng có tham gia quản lý và sử dụng các tài nguyên và dịch vụ mạng.  Mục tiêu của chính sách bảo mật giúp người sử dụng biết được trách nhiệm của mình trong việc bảo vệ các tài nguyên thông tin trên mạng, đồng thời giúp các nhà quản trị thiết lập các biện pháp bảo đảm hữu hiệu trong quá trình trang bị, cấu hình, kiểm soát hoạt động của hệ thống và mạng.  Một chính sách bảo mật được coi là hoàn hảo nếu nó xây dựng gồm các văn bản pháp qui, kèm theo các công cụ bảo mật hữu hiệu và nhanh chóng giúp người quản trị phát hiện, ngăn chặn các xâm nhập trái phép.  Chi tiết về phương pháp và cách thức xây dựng một chính sách bảo mật sẽ được trình bày trong phần 3. 7 2. Lịch sử bảo mật mạng và hệ thống  Có một số sự kiện đánh dấu các hoạt động phá hoại trên mạng, từ đó nảy sinh các yêu cầu về bảo mật hệ thống như sau:  Năm 1988: Trên mạng Internet xuất hiện một chương trình tự nhận phiên bản của chính nó lên tất cả các máy trên mạng Internet. Các chương trình này gọi là "sâu". Tuy mức độ nguy hại của nó không lớn, nhưng nó đặt ra các vấn đề đối với nhà quản trị về quyền truy nhập hệ thống, cũng như các lỗi phần mềm.  Năm 1990: Các hình thức truyền Virus qua địa chỉ Email xuất hiện phổ biến trên mạng Internet.  Năm 1991: Phát hiện các chương trình trojans. 8 2. Lịch sử bảo mật mạng và hệ thống  Cùng thời gian này sự phát triển của dịch vụ Web và các công nghệ liên quan như Java, Javascipts đã có rất nhiều các thông báo lỗi về bảo mật liên quan như:  Các lỗ hổng cho phép đọc nội dung các file dữ liệu của người dùng, một số lỗ hổng cho phép tấn công bằng hình thức DoS, spam mail làm ngưng trệ dịch vụ  Năm 1998: Virus Melisa lan truyền trên mạng Internet thông qua các chương trình gửi mail của Microsoft, gây những thiết hại kinh tế không nhỏ.  Năm 2000: Một loạt các Web Site lớn như yahoo.com và ebay.com bị tê liệt, ngừng cung cấp dịch vụ trong nhiều giờ do bị tấn công bởi hình thức DoS. 9 3. Một số hình thức tấn công mạng  Có thể tấn công mạng theo một trong các hình thức sau đây:  Dựa vào những lỗ hổng bảo mật trên mạng:  Những lỗ hổng này có thể là các điểm yếu của dịch vụ mà hệ thống đó cung cấp;  Ví dụ những kẻ tấn công lợi dụng các điểm yếu trong các dịch vụ mail, ftp, web để xâm nhập và phá hoại  Sử dụng các công cụ để phá hoại:  Ví dụ sử dụng các chương trình phá khoá mật khẩu để truy nhập vào hệ thống bất hợp pháp;  Lan truyền virus trên hệ thống;  Cài đặt các đoạn mã bất hợp pháp vào một số chương trình.  Nhưng kẻ tấn công mạng cũng có thể kết hợp cả 2 hình thức trên với nhau để đạt được mục đích. 10 [...]... viên Công nghệ JAVA – Module 1 – Tải về trọn bộ tại Trang 12 Bản quyền © Trung Tâm Tin Học - Đại Học Khoa Học Tự Nhiên | Xuất bản bởi ®Công GMC Lập trình viên Công nghệ JAVA – Module 1 – Tải về trọn bộ tại Trang 13 Bản quyền © Trung Tâm Tin Học - Đại Học Khoa Học Tự Nhiên | Xuất bản bởi ®Công GMC Lập trình viên Công nghệ JAVA – Module 1 – Tải về trọn bộ tại Bài 2 Kiểu dữ liệu cơ sở Trang 14 Bản... GMC Lập trình viên Công nghệ JAVA – Module 1 – Tải về trọn bộ tại Trang 9 Bản quyền © Trung Tâm Tin Học - Đại Học Khoa Học Tự Nhiên | Xuất bản bởi ®Công GMC Lập trình viên Công nghệ JAVA – Module 1 – Tải về trọn bộ tại Trang 10 Bản quyền © Trung Tâm Tin Học - Đại Học Khoa Học Tự Nhiên | Xuất bản bởi ®Công GMC Lập trình viên Công nghệ JAVA – Module 1 – Tải về trọn bộ tại Trang 11 Bản quyền © Trung... GMC Lập trình viên Công nghệ JAVA – Module 1 – Tải về trọn bộ tại Trang 15 Bản quyền © Trung Tâm Tin Học - Đại Học Khoa Học Tự Nhiên | Xuất bản bởi ®Công GMC Lập trình viên Công nghệ JAVA – Module 1 – Tải về trọn bộ tại Trang 16 Bản quyền © Trung Tâm Tin Học - Đại Học Khoa Học Tự Nhiên | Xuất bản bởi ®Công GMC Lập trình viên Công nghệ JAVA – Module 1 – Tải về trọn bộ tại Trang 17 Bản quyền © Trung... GMC Lập trình viên Công nghệ JAVA – Module 1 – Tải về trọn bộ tại Trang 18 Bản quyền © Trung Tâm Tin Học - Đại Học Khoa Học Tự Nhiên | Xuất bản bởi ®Công GMC Lập trình viên Công nghệ JAVA – Module 1 – Tải về trọn bộ tại Trang 19 Bản quyền © Trung Tâm Tin Học - Đại Học Khoa Học Tự Nhiên | Xuất bản bởi ®Công GMC Lập trình viên Công nghệ JAVA – Module 1 – Tải về trọn bộ tại Trang 20 Bản quyền © Trung... GMC Lập trình viên Công nghệ JAVA – Module 1 – Tải về trọn bộ tại Trang 21 Bản quyền © Trung Tâm Tin Học - Đại Học Khoa Học Tự Nhiên | Xuất bản bởi ®Công GMC Lập trình viên Công nghệ JAVA – Module 1 – Tải về trọn bộ tại Trang 22 Bản quyền © Trung Tâm Tin Học - Đại Học Khoa Học Tự Nhiên | Xuất bản bởi ®Công GMC Lập trình viên Công nghệ JAVA – Module 1 – Tải về trọn bộ tại Trang 23 Bản quyền © Trung... GMC Lập trình viên Công nghệ JAVA – Module 1 – Tải về trọn bộ tại Trang 24 Bản quyền © Trung Tâm Tin Học - Đại Học Khoa Học Tự Nhiên | Xuất bản bởi ®Công GMC Lập trình viên Công nghệ JAVA – Module 1 – Tải về trọn bộ tại Trang 25 Bản quyền © Trung Tâm Tin Học - Đại Học Khoa Học Tự Nhiên | Xuất bản bởi ®Công GMC Lập trình viên Công nghệ JAVA – Module 1 – Tải về trọn bộ tại Trang 26 Bản quyền © Trung... trình viên Công nghệ JAVA – Module 1 – Tải về trọn bộ tại Trang 27 Bản quyền © Trung Tâm Tin Học - Đại Học Khoa Học Tự Nhiên | Xuất bản bởi ®Công GMC Lập trình viên Công nghệ JAVA – Module 1 – Tải về trọn bộ tại Bài 3 Giao diện 1 Trang 28 Bản quyền © Trung Tâm Tin Học - Đại Học Khoa Học Tự Nhiên | Xuất bản bởi ®Công GMC Lập trình viên Công nghệ JAVA – Module 1 – Tải về trọn bộ tại Trang 29 Bản quyền... GMC Lập trình viên Công nghệ JAVA – Module 1 – Tải về trọn bộ tại Trang 29 Bản quyền © Trung Tâm Tin Học - Đại Học Khoa Học Tự Nhiên | Xuất bản bởi ®Công GMC Lập trình viên Công nghệ JAVA – Module 1 – Tải về trọn bộ tại Trang 30 . chung về bảo mật hệ thống và mạng Giảng viên: PGS.TS. Trịnh Nhật Tiến Học viên : Lê Thị Thu Thảo MSHV: 13025100 Lớp: INT 60102 Số điện thoại: 0984271084 Hà Nội – 2014 NỘI DUNG Chương I "đọc được" sang dạng không "đọc được" theo một thu t toán nào đó. • Chúng ta sẽ xem xét các phương thức và các thu t toán mã hoá hiện được sử dụng phổ biến ở phần dưới đây.  Lớp. rất nhiều các thông báo lỗi về bảo mật liên quan như:  Các lỗ hổng cho phép đọc nội dung các file dữ liệu của người dùng, một số lỗ hổng cho phép tấn công bằng hình thức DoS, spam mail làm

Ngày đăng: 19/10/2014, 17:13

Từ khóa liên quan

Mục lục

  • NỘI DUNG

  • Chương I. Các vấn đề về an ninh mạng

  • 1. Một số khái niệm về bảo mật

  • 1.1. Đối tượng tấn công mạng

  • 1.2. Các lỗ hổng bảo mật

  • 1.3. Chính sách bảo mật

  • 2. Lịch sử bảo mật mạng và hệ thống

  • 2. Lịch sử bảo mật mạng và hệ thống

  • 3. Một số hình thức tấn công mạng

  • 3. Một số hình thức tấn công mạng

  • Slide 12

  • 4. Các mức bảo vệ an toàn mạng

  • 4. Các mức bảo vệ an toàn mạng

  • Slide 15

  • Chương II. Các phương thức mã hoá

  • 1. Đặc điểm chung của các phương thức mã hóa

  • 1.1 Authentication

  • 1.2 Authorization

  • 1.3 Confidential

Tài liệu cùng người dùng

Tài liệu liên quan