Tiểu luận Mật mã và an toàn dữ liệu TẤN CÔNG TIN NÉN

6 619 0
Tiểu luận Mật mã và an toàn dữ liệu TẤN CÔNG TIN NÉN

Đang tải... (xem toàn văn)

Thông tin tài liệu

Tiểu luận Mật mã và an toàn dữ liệu TẤN CÔNG TIN NÉN Ngày nay hệ thống thông của chúng ta chứa rất nhiều thông tin quan trọng cần phải được bảo vệ nhưng có rất nhiều nguy cơ bị tấn công. Có thể tấn công dựa vào các hình thức sau: Dựa vào những lỗ hổng Sử dụng các công cụ phá hoại Trong tiểu luận này sẽ trình bày các tấn công dựa vào lỗ hổng của hệ thống thông tin bằng hình thức tấn công tin nén.

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Tiểu luận Mật mã và an toàn dữ liệu TẤN CÔNG TIN NÉN Mã tiểu luận Bài 10.12 Giảng viên PGS.TS Trịnh Nhật Tiến Học viên Nguyễn Đức Toản Mã học viên 09021144 Hà Nội, 2014 Bài 10.12: Tấn công tin nén v 1.0 MỤC LỤC I. Tổng quan 3 I.1. Lỗ hổng của hệ thống thông tin 3 I.2. Các loại tấn công 4 I.3. Tấn công tin nén 4 II. CHƯƠNG TRÌNH 5 09021144 – Nguyễn Đức Toản Trang 2/6 Bài 10.12: Tấn công tin nén v 1.0 I. Tổng quan Ngày nay hệ thống thông của chúng ta chứa rất nhiều thông tin quan trọng cần phải được bảo vệ nhưng có rất nhiều nguy cơ bị tấn công. Có thể tấn công dựa vào các hình thức sau: - Dựa vào những lỗ hổng - Sử dụng các công cụ phá hoại Trong tiểu luận này sẽ trình bày các tấn công dựa vào lỗ hổng của hệ thống thông tin bằng hình thức tấn công tin nén. I.1. Lỗ hổng của hệ thống thông tin Khái niệm “Lỗ hổng” – “Lỗ hổng” trong ATTT trên hệ thống là “điểm yếu” có thể tạo ra sự ngưng trệ dịch vụ, thêm quyền đối với người dung, cho phép truy nhập không hợp pháp vào hệ thống – Các “lỗ hổng” có thể nằm trong • Thuật toán • Giao thức • Hệ điều hành • Ứng dung 09021144 – Nguyễn Đức Toản Trang 3/6 Bài 10.12: Tấn công tin nén v 1.0 Các loại lỗ hỗng “Lỗ hổng” – Lỗ hổng loại C: Mức độ nguy hiểm thấp • Tấn công loại C chỉ ảnh hưởng tới chất lượng dịch vụ, không phá dữ liệu, không đoạt quyền truy nhập hợp pháp • VD: Tấn công từ chối dịch vụ (DoS: Dinal of Server) – Lỗ hổng loại B: Mức độ nguy hiểm trung bình • Tấn công loại B cho phép người dung có thêm quyền trên hệ thống mà không kiểm tra tính hợp lệ – Lỗ hổng loại A: Mức độ rất nguy hiểm • Lỗ hổng loại A cho phép người dùng bên ngoài có thể truy nhập vào hệ thống bất hợp pháp, có thể phá hủy toàn bộ hệ I.2. Các loại tấn công Các loại tấn công hệ thống thông tin - Tấn công từ chối dịch vụ - Tấn công từ chối dịch vụ phân tán - Tấn công giả danh - Tấn công xen giữa - Tấn công phát lại - Nghe lén - Tấn công mật khẩu - Tấn công giao thức - Tấn công khai thác phần mềm - Các kỹ thuật đánh lừa - … I.3. Tấn công tin nén “Tấn công tin nén” hay còn được biết đến Zip Bomb là file lưu trữ dữ liệu được thiết kế nhằm làm vô dụng chương trình hoặc hệ thống truy cập nó. Zip Bomb thường là 1 file có dung lượng nhỏ (khoảng dưới 100kb) để dễ truyền đi nhưng khi giải nén thì dung lượng của nó rất lớn vượt qua tầm kiểm soát của hệ thống.\ Ví dụ: 42.zip là 1 file zip có dung lượng là 42 kilobytes 09021144 – Nguyễn Đức Toản Trang 4/6 Bài 10.12: Tấn công tin nén v 1.0 - Gồm 5 lớp mỗi lớp gồm 16 file zip = 4.3 gigabytes - Tổng là: 4.5 petabytes sau khi giải nén II. CHƯƠNG TRÌNH Giao diện chính Khi bắt đầu tạo Zip Bomb 09021144 – Nguyễn Đức Toản Trang 5/6 Bài 10.12: Tấn công tin nén v 1.0 Khi tạo Bomb thành công 09021144 – Nguyễn Đức Toản Trang 6/6 . dữ liệu TẤN CÔNG TIN NÉN Mã tiểu luận Bài 10. 12 Giảng viên PGS.TS Trịnh Nhật Tiến Học viên Nguyễn Đức Toản Mã học viên 09021144 Hà Nội, 2014 Bài 10. 12: Tấn công tin nén v 1.0 MỤC LỤC I. Tổng. tấn công 4 I.3. Tấn công tin nén 4 II. CHƯƠNG TRÌNH 5 09021144 – Nguyễn Đức Toản Trang 2/6 Bài 10. 12: Tấn công tin nén v 1.0 I. Tổng quan Ngày nay hệ thống thông của chúng ta chứa rất nhiều thông. • Thuật toán • Giao thức • Hệ điều hành • Ứng dung 09021144 – Nguyễn Đức Toản Trang 3/6 Bài 10. 12: Tấn công tin nén v 1.0 Các loại lỗ hỗng “Lỗ hổng” – Lỗ hổng loại C: Mức độ nguy hiểm thấp •

Ngày đăng: 19/10/2014, 21:43

Từ khóa liên quan

Mục lục

  • I. Tổng quan

    • I.1. Lỗ hổng của hệ thống thông tin

    • I.2. Các loại tấn công

    • I.3. Tấn công tin nén

    • II. CHƯƠNG TRÌNH

      • Giao diện chính

Tài liệu cùng người dùng

Tài liệu liên quan