Bảo mật máy tính và mạng

99 319 0
Bảo mật máy tính và mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bảo mật máy tính mạng Biên tập bởi: Khoa CNTT ĐHSP KT Hưng Yên Bảo mật máy tính mạng Biên tập bởi: Khoa CNTT ĐHSP KT Hưng Yên Các tác giả: Khoa CNTT ĐHSP KT Hưng Yên Phiên trực tuyến: http://voer.edu.vn/c/31939e71 MỤC LỤC Giới thiệu 1.1 Giới thiệu mục tiêu, nội dung, phương pháp học bảo mật máy tính 1.2 Một số khái niệm bảo mật thông tin 1.3 Các chủ đề làm tiểu luận Nhận dạng, xác thực kiểm soát truy xuất 2.1 Nhận dạng xác thực điện tử 2.2 Kiểm soát truy suất Các mô hình bảo mật Kỹ thuật mật mã 4.1 Định nghĩa hệ thống mật mã 4.2 Một số hệ mật mã đơn giản 4.3 Một số phương pháp thám mã 4.4 Lý thuyết Shannon mật mã Giới thiệu lý thuyết Số-Mã Hệ mật mã sơ đồ chữ ký RSA Phân phối khóa thỏa thuận khóa Bảo mật dịch vụ thương mại điện tử Virus máy tính 10 Một số mô hình bảo mật xử lí virus 11 Một số loại virus máy tính điển hình 11.1 B-virus 11.2 Virus lây nhiễm file thi hành 11.3 Virus macro 11.4 Virus lây nhiễm qua thư điện tử 11.5 Chiến lược phòng chống virus 12 Tài liệu tham khảo-Bảo mật máy tính Tham gia đóng góp 1/97 Giới thiệu Giới thiệu mục tiêu, nội dung, phương pháp học bảo mật máy tính Mục tiêu Module Bảo mật máy tính Mạng đưa vào giảng dạy nhằm giúp người học có khả năng: • • • • Mô tả nguyên lý bảo mật mô hình bảo mật; Phân tích rủi ro cho hệ thống thông tin; Triển khai kỹ thuật bảo mật bảo vệ hệ thống thông tin; Tư vấn vấn đề bảo mật cho doanh nghiệp Theo quan điểm lực, module giúp người học phát triển lực: Phân tích (4); Tư vấn (4); Thực (3) Bảo trì (3) Nội dung Module giới thiệu vấn đề bảo mật máy tính mạng máy tính Các chủ đề (không hạn chế) bao gồm: • Các kỹ thuật đảm bảo an toàn cho hệ thống máy tính đa người dùng hệ thống máy tính phân tán; • Sơ đồ nhận dạng xác thực điện tử; • Các mô hình bảo mật; • Hệ mật mã: khóa bí mật, khóa công khai, chữ ký điện tử; • Bảo mật hệ điều hành; • Bảo mật phần mềm; • Bảo mật thư điện tử WWW; • Thương mại điện tử: giao thức toán, tiền điện tử; • Phát xâm nhập: virus máy tính; • Tường lửa; • Đánh giá rủi ro 2/97 Phương pháp học tập Để đăng ký học module này, trước người học phải tích lũy tín module Mạng máy tính, Kiến trúc máy tính, Cơ sở kỹ thuật lập trình, Toán chuyên ngành, Kỹ nghệ phần mềm Thời lượng module tương đương tín chỉ, có kết cấu dạng lý thuyết kết hợp làm tập lớn, người học phải đăng ký chủ đề nghiên cứu theo nhóm (từ đến người) từ buổi học Trong trình học tập, sinh viên tham gia học tập lớp làm việc nhóm theo chủ đề đăng ký Sau kết thúc 11 buổi học lý thuyết, nhóm sinh viên báo cáo kết nghiên cứu trước lớp buổi lại 3/97 Một số khái niệm bảo mật thông tin Bảo mật (security) việc bảo vệ thứ có giá trị [1] Bảo mật thông tin (information security) chủ đề rộng bao gồm tất vấn đề bảo mật có liên quan đến lưu trữ xử lý thông tin Lĩnh vực nghiên cứu bảo mật thông tin gồm vấn đề pháp lý hệ thống sách, quy định, yếu tố người; vấn đề thuộc tổ chức kiểm toán xử lý liệu điện tử, quản lý, nhận thức; vấn đề kỹ thuật kỹ thuật mật mã, bảo mật mạng, công nghệ thẻ thông minh… Bảo mật máy tính (computer security) lĩnh vực liên quan đến việc xử lý ngăn ngừa phát hành động bất hợp pháp/trái phép (đối với thông tin tài nguyên hệ thống) người dùng hệ thống máy tính Có nhiều định nghĩa khác bảo mật máy tính hầu hết đề cập đến ba khía cạnh sau đây: • Sự bí mật (confidentiality): ngăn ngừa việc làm lộ trái phép thông tin • Sự toàn vẹn (Integrity): ngăn ngừa việc sửa đổi trái phép thông tin • Sự sẵn sàng (Availability): ngăn ngừa việc chiếm dụng trái phép thông tin tài nguyên Trên thực tế, kỹ thuật mật mã triển khai rộng rãi để đảm bảo tính bí mật toàn vẹn thông tin lưu trữ hay truyền nhận kỹ thuật không bảo đảm cho tính sẵn sàng hệ thống Mạng máy tính triển khai nhằm giúp máy tính mở rộng giao tiếp với môi trường bên đồng nghĩa việc tăng nguy rủi ro Chúng ta muốn kiểm soát cách người dùng hệ thống truy cập vào mạng, cách người dùng mạng truy cập vào hệ thống cách thông tin bảo vệ đường truyền Do vậy, bảo mật mạng (network security) không đơn giản mật mã mà đòi hỏi nhiều yêu cầu kiểm soát truy xuất 4/97 Các chủ đề làm tiểu luận Sinh viên chọn chủ đề theo gợi ý (trong danh mục) chủ động lựa chọn chủ đề nghiên cứu khác phải đồng ý giáo viên hướng dẫn Danh mục chủ đề bao gồm: • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • Mạng riêng ảo (Virtual Private Network) Tường lửa (Hard and Soft-Firewall) Tìm hiểu kỹ thuật làm giả Email (Forged Email) Nghiên cứu phương pháp chống thư rác (Spam Email) Tìm hiểu IPSec giao thức Ipv6 Tìm hiểu số công cụ (phần mềm) dùng để công hệ thống từ xa Tìm hiểu số công cụ (phần mềm) bảo vệ hệ thống Tìm hiểu số kỹ thuật công mạng (Vụ công doanh nghiệp TMĐT Viet Co Ltd, vụ công diễn đàn Hacker Việt Nam - HVA) Tìm hiểu kỹ thuật bảo mật Windows Tìm hiểu kỹ thuật bảo mật Linux Tìm hiểu kỹ thuật kiểm soát truy xuất bảo vệ mạng nội Tìm hiểu vấn đề bảo mật mạng không dây điện thoại di động Tìm hiểu hệ mật mã DES Tìm hiểu hệ mật mã IDEA Tìm hiểu hệ mật mã AES Tìm hiểu hệ mật mã RC5 Tìm hiểu giải thuật chia MD5, SHA Xây dựng chương trình DEMO số hệ mật mã cổ điển Xây dựng chương trình DEMO số hệ mật mã sử dụng khóa công khai Bảo mật chương trình CHAT Ứng dụng chữ ký điện tử cho chương trình Email Truy tìm dấu vết mạng Tìm lỗ hổng Website Công cụ công từ xa Công cụ bảo vệ hệ thống Tìm hiểu Spam Tìm hiểu Phishing Tìm hiểu mạng botnet Tìm hiểu Keyloger Tìm hiểu Malware Tìm hiểu Spyware Tìm hiểu Trojan horse Tìm hiểu Internet worm Tìm hiểu virus Macro Tìm hiểu Mobile code 5/97 • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • Tìm hiểu số kỹ thuật sử dụng chương trình diệt virus Xây dựng ngân hàng câu hỏi Virus Phân tích virus Bảo vệ an toàn mạng LAN Nghiên cứu giải pháp phòng, chống công DDOS Tính toán tin cậy Thủy vân số dấu vân tay Bảo mật vật lý Tấn công truyền hình kỹ thuật số qua vệ tinh Xác thực người dùng hệ thống file mã hóa Giấu tin thư rác Bảo vệ phần mềm dựa việc thực thi Giấu tin trường TCP timestamps Xác thực bảo mật dựa danh tiếng Xác thực Cookie Phân tích chế bảo mật mạng không dây 802.11 Các vấn đề bảo mật Unicode Chữ ký điện tử cho thư tay Thanh toán qua điện thoại GSM Bảo vệ quyền truyền thông số Bảo mật hệ thống lưu trữ mạng Kiểm tra lỗi bảo mật phần mềm Thiết kế hệ thống xác thực thử nghiệm Các hệ thống phát xâm nhập Bảo mật điện thoại di động Hệ thống kiểm tra máy tính Kỹ thuật bảo vệ quyền DVD + DIVx Các vấn đề bảo mật hệ thống CGI Kiểm soát truy xuất mạng Tiền điện tử - khả dung lỗi hệ thống ngân hàng Mô hình sách bảo mật Tổng quan công nghệ sinh trắc học ứng dụng thực tiễn Tìm hiểu giao thức bảo mật Secure Sockets Layer 3.0 Lược đồ mã hóa All-or-Nothing bảo mật kênh phân phối thông tin đa người dùng Tác động lý thuyết lượng tử tới mật mã Bảo mật công nghệ ví điện tử Bảo mật trò chơi điện tử Poker Tìm hiểu so sánh PGP S/MIME Tìm hiểu SSH ATM: Một máy tin cậy? Khung sách bảo mật cho Mobile Code Sơ đồ toán điện tử 6/97 • • • • Tính toán liệu mã hóa Bảo mật hệ thống bầu cử tự Tính khả thi tính toán lượng tử Bỏ phiếu điện tử 7/97 Nhận dạng, xác thực kiểm soát truy xuất Nhận dạng xác thực điện tử Một hệ thống bảo mật phải có khả lưu vết nhân dạng hay danh tính (identifier) người dùng sử dụng dịch vụ Xác thực (authenticate) trình kiểm chứng nhân dạng người dùng Có hai lý để làm việc này: • Nhân dạng người dùng tham số định kiểm soát truy xuất; • Nhân dạng người dùng ghi lại phận kiểm soát dấu vết đăng nhập vào hệ thống Trong thực tế, kiểm soát truy xuất không thiết dựa nhân dạng người dùng thông tin sử dụng rộng rãi phần kiểm soát dấu vết Phần trình bày nhận dạng xác thực chúng chuẩn mực hệ thống máy tính ngày Giao thức xác thực Trong phần này, xem xét cách thức đối tác xác thực đối tác lại hai bên thực trao đổi thông tin mạng Khi thực xác thực mạng, người trao đổi thông tin dựa thông tin sinh học chẳng hạn hình dáng hay giọng nói Thông thường, việc xác thực diễn thành phần mạng chẳng hạn router trình xử lý server/ client Quá trình xác thực dựa vào thông điệp liệu trao đổi phần giao thức xác thực (authentication protocol) [2] Sau đây, xem xét số giao thức xác thực ứng dụng thực tế Các giao thức thường chạy trước người dùng thực giao thức khác 8/97 Select “Tools/Folder Options” Find “VBScript Script File” from the “File Types” tab Select “Delete” In confirmation dialog, select “Yes” Ví dụ : Stages Virus Virus/sâu Stages tự lây lan giống virus Loveletter, ngoại trừ việc sử dụng loại file không phổ biến, Shell Scrap Object [29] Một scrap file (có phần mở rộng shs shb) tạo thực kéo thả phần tài liệu hình desktop Các đối tượng Scrap file MS Windows OLE đóng gói chứa đựng hầu hết thứ [29] Các file chứa đoạn mã có khả xóa file, thư mục chạy chương trình Biện pháp phòng chống: Vô hiệu hóa đối tượng scrap hai biện pháp sau: • Sửa đổi xóa bỏ hai loại file (.shs shb) hộp thoại File Types • Xóa bỏ đổi tên file shscrap.dll thư mục Windows system Ví dụ : Virus Worm.ExploreZip Theo [29], ExploreZip Trojan horse, trước tiên yêu cầu nạn nhân mở chạy file đính kèm để tự cài đặt virus vào máy tính, thực trình lây nhiễm ngầm mà nạn nhân không hay biết Sau chương trình hoạt động giống sâu Internet Trojan ExploreZip thực việc lây lan người sử dụng qua đường gửi email có đính kèm file zipped_files.exe Mở file zipped_files.exe file kích hoạt chương trình virus Chương trình thực lây lan cách tự động trả lời thư nhận máy bị lây nhiễm Nội dung thư trả lời tương tự email gốc mô tả Biện pháp phòng chống: Không mở file đính kèm cách hiệu phòng chống loại virus Một giải pháp khác đề xuất [29] không chia sẻ file WIN.INI Phòng chống virus thư điện tử • Cài đặt chương trình anti-virus 83/97 • • • • Update liên tục SP, livedate Không mở email lạ Mở thư dạng plain text Cryptographic File bị block by Outlook? Một số loại virus mã độc khác • • • • Phishing Spam Trojan Active content 84/97 Chiến lược phòng chống virus Trên thực tế có nhiều giải pháp bảo mật triển khai để chống lại nguy từ virus máy tính Tuy nhiên chưa có giải pháp thực phương thuốc trị bách bệnh Thiệt hại virus máy tính gây ngày lớn đòi hỏi cần có giải pháp hữu hiệu để bảo vệ hệ thống máy tính, đặc biệt hệ thống máy tính dịch vụ thương mại Chúng ta hình dung kịch virus cố gắng cách xâm nhập vào hệ thống máy tính Còn nghĩ cách chống lại chúng Để phá hoại hệ thống, trước hết virus cần xâm nhập vào hệ thống, sau tìm lỗ hổng bảo mật điểm yếu hệ thống để triển khai công Rõ ràng kịch công virus mang đến cho ta hai chiến lược để phòng chống Đó ngăn ngừa virus xâm nhập hệ thống giảm thiểu thiệt hại hệ thống trường hợp bị xâm nhập Nói theo khía cạnh kiểm soát truy xuất có hai yếu tố cần đảm bảo kiểm soát việc truy xuất tới hệ thống kiểm soát truy xuất bên hệ thống [1] Hai kỹ thuật tương ứng để triển khai chiến lược đặt chốt chặn triển khai mô hình sandbox Với chiến lược thứ nhất, phải đặt chốt chặn điểm vào hệ thống cần bảo vệ Các chốt chặn thực chất chương trình kiểm tra, phân tích để phát virus Với mô hình sandbox, không tập trung vào phát virus mà tập trung nghiêm khắc giới hạn truy xuất chương trình không tin cậy tới liệu tài nguyên hệ thống Sự truy xuất tới hệ điều hành kiểm soát chặt chẽ theo nguyên lý đặc quyền (The Least Privilege) Nghĩa chương trình cấp quyền truy xuất tối thiểu để đủ thực công việc Việc giới hạn truy xuất giảm thiểu rủi ro cho hệ thống bị xâm hại Chốt chặn Trước hết cần xác định đường (hay điểm vào) từ virus xâm nhập vào máy tính Tại điểm vào đặt chương trình kiểm tra (Hình 11.4) Ví dụ chương trình firewall cài đặt để kiểm soát luồng thông tin vào hệ thống Kỹ thuật ký mã (code signing) mã mang theo chứng (proof-carrying code) triển khai để kiểm tra tính tin cậy toàn vẹn thông tin đảm bảo thông tin đến từ nguồn tin cậy thân thông tin không bị làm giả trình di trú [29] Tuy cần lưu ý việc kết hợp sử dụng kỹ thuật firewall code signing không khả thi kỹ thuật firewall yêu cầu duyệt gói tin thêm vào sửa đổi cần thiết Trong kỹ thuật code signing không cho phép thông tin bị sửa đổi để đảm bảo tính toàn vẹn 85/97 Mô hình chốt chặn Mặc dù kỹ thuật triển khai rầm rộ song phần mềm anti-virus ngày đóng vai trò quan trọng Hàng chục ngàn virus tồn virus xuất hàng ngày hàng Nhận biết virus để bảo vệ máy tính công việc vô khó khăn chương trình anti-virus Thực tế hầu hết chương trình anti-virus triển khai kỹ thuật tìm kiếm kinh nghiệm (heuristics) để phát virus Kỹ thuật tìm kiếm kinh nghiệm bao gồm hai nhóm tìm kiếm tĩnh (static) tìm kiếm động (dynamic) Tìm kiếm tĩnh duyệt toàn file, phân tích cấu trúc tìm kiếm mẫu điển hình virus Sau sử dụng thông tin để đưa định file có nhiễm virus hay không Trong đó, tìm kiếm động thiết lập môi trường kiểm soát ảo file cần kiểm tra mở (các file tài liệu) thực thi Các hành vi lúc run-time trình thử nghiệm ghi lại, dựa vào luật bảo mật thiết lập sẵn hệ thống đưa định [30] Chiến lược để sử dụng kỹ thuật tìm kiếm kinh nghiệm trì sở liệu chứa thông tin virus Tuy nhiên, thông tin virus không cập nhật đầy đủ (hoặc luật bảo mật không đầy đủ trường hợp tìm kiếm động) chương trình anti-virus trở thành vô dụng có virus hoàn toàn xâm nhập hệ thống Mô hình Sandbox Như đề cập, chương trình anti-virus phát virus mới, không bảo vệ máy tính trước virus Giải thuật cho việc phát virus khó không khả thi [24] Trong trường hợp này, mong giảm thiểu thiệt hại việc giới hạn truy xuất virus tới liệu tài nguyên hệ thống Mô hình áp đặt giới hạn biết đến với tên “Sandbox” (Hình 11.5) 86/97 Mô hình sandbox Có nhiều người cho máy tính hay bị nhiễm virus hay kết nối vào internet Nếu bạn thường xuyên duyệt Web có lẽ bạn đồng ý Nhưng không, duyệt web không khả máy tính bị nhiễm virus thấp Ngay bạn bị tái điều hướng (redirect) tới trang web bất thường chạy chương trình Điều có hầu hết trình duyệt web triển khai mô hình sandbox Các loại mã ngoại lai hay chương trình không tin cậy phải chạy kiểm soát mô hình Tiếp theo xem xét hai ví dụ điển hình việc triển khai mô hình sandbox thực tế Ví dụ : Java applet Java ngôn ngữ mạnh mẽ, bảo mật Vấn đề bảo mật với Java thực liên quan đến applet Tận dụng khả Java, tin tặc viết applet để triển khai kiểu công xét Mô hình sandbox cho Java có lẽ tiếng Bất người dùng duyệt trang web có chứa applet Applet trình duyệt tự động tải chạy kiểm soát chặt chẽ mô hình Ví dụ : Công nghệ Active Content chương trình trợ giúp (helper applications) Để xử lý nhiều loại liệu khác nhau, trình duyệt cần triệu gọi chương trình trợ giúp tương ứng với chúng Bất tài liệu gửi từ Web Server cho trình duyệt web, trình duyệt trình diễn nội dung tài liệu trực tiếp thông qua chương trình có sẵn (built-in) hay chương trình kết hợp, gián tiếp qua việc triệu gọi chương trình trợ giúp chẳng hạn Word, Excel, Ghostscript Không may, chương trình trợ giúp thường cồng kềnh không thiết kế với tiêu chí bảo mật Các công nghệ mã ẩn (Active Content) cho phép đoạn mã máy tính (gọi tắt mã) dạng script, macro loại mã mô tả tài liệu (postscript) nhúng tài liệu thực thi tài liệu mở Trong lúc người sử dụng hiển thị tài liệu cách bị động nội dung tài liệu lại thông dịch trở nên kích hoạt (active) công nghệ có tên gọi Active Content [31] Giống 87/97 công nghệ khác, công nghệ mã ẩn cung cấp khả hữu ích cho việc thực dịch vụ thiết yếu đồng thời trở thành điểm yếu bảo mật, tạo điều kiện cho công tin tặc Ví dụ, có file Word đính kèm với thư điện tử (file có chứa virus macro) Trong file chưa mở (tức trạng thái chưa kích hoạt) chẳng có hư hại đến bảo mật hệ thống Tuy nhiên thời điểm Microsoft Word mở file cho phép macro thực thi File Word trạng thái kích hoạt đe doạ tới bảo mật hệ thống Đối với trình duyệt, mô hình sandbox triển khai để khắc phục nguy đến từ công nghệ mã ẩn Chúng ta dễ thấy điều mở file Word, Excel hay Postscript trình duyệt Khi trình duyệt đóng vai trò công cụ hiển thị, chức thông thường chương trình trợ giúp bị loại bỏ Các công việc liên quan Để tăng cường phát virus, xây dựng phần mềm tự kiểm tra (built-in self-test) dùng kỹ thuật mã hoá Integrity Shell xem kỹ thuật tối ưu cách tiếp cận [24] Theo đó, phát lây nhiễm để ngăn ngừa lây nhiễm thứ cấp Kỹ thuật sandbox bao hàm nhiều cách thức triển khai khác Mô hình sandbox cho Java applet gồm máy ảo (Virtual Machine) nhúng trình duyệt thư viện lớp hỗ trợ thực thi Mô hình sandbox cho chương trình trợ giúp môi trường cách ly tạo phần mềm, triển khai luật bảo mật để kiểm soát hành vi chương trình Ngay thân trình duyệt đối tượng kiểm soát Mặc dù phương pháp có hạn chế đòi hỏi hỗ trợ hệ điều hành để lưu vết lọc lời gọi hệ thống Kết luận Chưa giới lại dành nhiều quan tâm đến bảo mật lúc Các công gần gây hoang mang lớn cộng đồng người dùng Trong số người có đôi chút hiểu biết công úp mở chúng Đối với người dùng, virus dường thật đáng sợ hữu lúc nơi Thế thật không hẳn có tranh mầu tối Virus xâm nhập vào máy tính người dùng đường định vô hại bạn kiểm soát đường Mặc dù chiến lược chống virus mang lại kết ngăn chặn định thân chúng nhiều hạn chế Chẳng hạn chiến lược chốt chặn không phát virus, virus làm giả chứng để qua mặt chương trình kiểm tra…Ở mô hình sandbox, truy xuất chương trình bị giới hạn tính chúng bị hạn chế Sự hội tụ chiến luợc đưa 88/97 đến giải pháp toàn vẹn hơn, mang đến câu trả lời xác cho vấn đề virus Quả thực triển khai lúc nhiều kỹ thuật khác để bảo vệ máy tính Đó xu hướng để phòng chống virus 89/97 Tài liệu tham khảo-Bảo mật máy tính Dieter Gollmann (1999) Computer Security John Wiley & Sons, Inc James, F.K and Keith, W.R (2003) Computer Networking: A Top-Down Approach Featuring the Internet Pearson Education, Inc Pierre Bieber and Fre’de’ric Cuppens (2001) Expression of Confidentiality Policies with Deontic Logic John Wiley & Sons, Inc Zhiqing Liu (2001) Manage Component-Specific Access Control with Differentiation and Composition Retrieved April 2005, from Indiana University, website: http://www.cs.iupui.edu/~zliu/doc/policy.pdf Matthew J.Herholtz (2001) Java’s Evolving Security Model: Beyond the Sandbox for Better Assurance or Murkier Brew? Retrieved May 2005, from Sans Institute, website:http://www.giac.org/practical/gsec/Matthew Herholtz GSEC.pdf OWASP Project (2001) A Guide to Building Secure Web Applications Retrieved may 2005, from http://www.cgisecurity.com/owasp/html/ ch08s03.html Prasad G Naldurg (2004) Modelling insecurity: Enabling recovery-oriented security with dynamic policies Retrieved May 2005, from University of Illinois at Urbana-Champaign, website:http://www.cs.uiuc.edu/Dienst/Repository/2.0/ Body/ncstrl.uiuc_cs/UIUCDCS-R-2004-2378/postscript.pdf Dung P.M (2005) Computer Security (Lecture notes, Course No AT70.13, School of Advanced Technology) Asean Institute of Technology Bell D.E and LaPadula L.J (1976) Secure computer system: unified exposition and Multics interpretation The Mitre Corporation 10 Ravi S Sandhu, Edward J Coyne, Hal L Feinstein and Charles E Youman (1996) Role-based access control models IEEE Computer, 29(2), 38-47 11 Stinson, D.R (1995) Cryptography: Theory and Practice CRC Press, Inc 12 William Stallings (1999) Cryptography and Network Security: Principles and Practice Prentice Hall, Inc 13 Phan Đình Diệu (2002) Lý thuyết mật mã an toàn thông tin NXB ĐHQG Hà Nội 90/97 14 Aptech Limited (2000) Concepts of E-commerce Aptech certified E-commerce program India: Author 15 Ngô Anh Vũ (1999) Virus tin học – Huyền thoại thực tế NXB Thành phố Hồ Chí Minh 16 Nguyễn Viết Linh Đậu Quang Tuấn (2001) Hướng dẫn phòng chống Virus tin học cách hiệu NXB Trẻ 17 Nguyễn Mạnh Giang (2005) Lập trình ngôn ngữ Assembly cho máy tính IBM-PC (Tái lần 3) NXB Giáo dục Nguyễn Đình Hân (2005) Bảo mật: Chung sống với mã ngoại lai Thế giới vi 18 tính – PC World Viet Nam, Sê-ri A - Công nghệ máy tính mạng, 147, 102-104 Philip W L Fong.(2004) Proof Linking: A Modular Verification Architecture for Mobile Code Systems (PhD Dissertation No V5A 1S6, School of 19 Computing Science, Simon Fraser University, Burnaby, BC, Canada) Retrieved May 2005, from http://www2.cs.uregina.ca/~pwlfong/Pub/dissertation.pdf Valentin Razmov (2002) Security in Untrusted Code Environments: Missing Pieces of the Puzzle Retrieved May 2005, from University of Washington, 20 website:http://www.cs.washington.edu/homes/valentin/papers/SecurityUntrustedCode.pdf Sean Boran (2002) The IT Security Cookbook Retrieved May 2005, 21 fromhttp://www.secinf.net/misc/the_it_security_cookbook/ the_it_security_cookbook_securing_applications_.html Satish R., Venkata R., Balaji T., Govindakrishnan K., Rajneesh M., Nilest P and Sravan K (2002) Security of Mobile Code Retrieved April 2005, from 22 University of Kentucky, website:http://cs.engr.uky.edu/~singhal/term-papers/ Mobilecode.pdf Tobias Fuchs (2004) Proof-Carrying Code Retrieved April 2005, from 23 University of Muenchen, website:http://wwwbrauer.in.tum.de/seminare/security/ SS04/fuchs-paper.pdf 24 Frederick B Cohen (1991) A Cryptographic Checksum for Integrity Protection Computers and Security, 6(6), 505-510 25 Frederick B Cohen (1991) Trends In Computer Virus Research Retrieved May 2005, from http://all.net/books/integ/japan.html 26 Ian Goldberg, David Wagner, Randi Thomas and Eric A Brewer (1996) A Secure Environment for Untrusted Helper Applications: Confining the Wily 91/97 Hacker Retrieved May 2005, from University of California, Bereley, website:http://www.cs.berkeley.edu/~daw/papers/janus-usenix96.ps Guy Edjlali, Anurag Acharya and Vipin Chaudhary (1998) History-based 27 Access Control for Mobile Code Retrieved April 2005, from:http://www.pdcl.eng.wayne.edu/~vipin/papers/deeds.ps 28 Frederick B Cohen (1994) A Short Course on Computer Viruses (Second Edition) John Wiley & Sons, Inc 29 Nguyễn Đình Hân (2005) Các chiến lược chống Virus Thế giới vi tính – PC World Viet Nam, Sê-ri A - Công nghệ máy tính mạng, 150, 108-110 Pavan Verma (2005) Virus Protection Retrieved May 2005, from EECS 30 Department, University of Michigan, website:http://vx.netlux.org/lib/pdf/Virus Protection.pdf Wayner A Jansen (2001) Guidelines on Active Content and Mobile Code Retrieved May 2005, from National Institute of Standard and Technology, U.S 31 Department of Commerce, website: http://csrc.nist.gov/publications/nistpubs/ 800-28-ver2/SP800-28v2.pdf 92/97 Tham gia đóng góp Tài liệu: Bảo mật máy tính mạng Biên tập bởi: Khoa CNTT ĐHSP KT Hưng Yên URL: http://voer.edu.vn/c/31939e71 Giấy phép: http://creativecommons.org/licenses/by/3.0/ Module: Giới thiệu mục tiêu, nội dung, phương pháp học bảo mật máy tính Các tác giả: Khoa CNTT ĐHSP KT Hưng Yên URL: http://www.voer.edu.vn/m/2310f978 Giấy phép: http://creativecommons.org/licenses/by/3.0/ Module: Một số khái niệm bảo mật thông tin Các tác giả: Khoa CNTT ĐHSP KT Hưng Yên URL: http://www.voer.edu.vn/m/e4d81fea Giấy phép: http://creativecommons.org/licenses/by/3.0/ Module: Các chủ đề làm tiểu luận Các tác giả: Khoa CNTT ĐHSP KT Hưng Yên URL: http://www.voer.edu.vn/m/c057fb0c Giấy phép: http://creativecommons.org/licenses/by/3.0/ Module: Nhận dạng xác thực điện tử Các tác giả: Khoa CNTT ĐHSP KT Hưng Yên URL: http://www.voer.edu.vn/m/fc7de9c4 Giấy phép: http://creativecommons.org/licenses/by/3.0/ Module: Kiểm soát truy suất Các tác giả: Khoa CNTT ĐHSP KT Hưng Yên URL: http://www.voer.edu.vn/m/5bb359b4 Giấy phép: http://creativecommons.org/licenses/by/3.0/ Module: Các mô hình bảo mật Các tác giả: Khoa CNTT ĐHSP KT Hưng Yên URL: http://www.voer.edu.vn/m/d3540138 93/97 Giấy phép: http://creativecommons.org/licenses/by/3.0/ Module: Định nghĩa hệ thống mật mã Các tác giả: Khoa CNTT ĐHSP KT Hưng Yên URL: http://www.voer.edu.vn/m/5ba7b985 Giấy phép: http://creativecommons.org/licenses/by/3.0/ Module: Một số hệ mật mã đơn giản Các tác giả: Khoa CNTT ĐHSP KT Hưng Yên URL: http://www.voer.edu.vn/m/db037530 Giấy phép: http://creativecommons.org/licenses/by/3.0/ Module: Một số phương pháp thám mã Các tác giả: Khoa CNTT ĐHSP KT Hưng Yên URL: http://www.voer.edu.vn/m/3774bf11 Giấy phép: http://creativecommons.org/licenses/by/3.0/ Module: Lý thuyết Shannon mật mã Các tác giả: Khoa CNTT ĐHSP KT Hưng Yên URL: http://www.voer.edu.vn/m/4409a954 Giấy phép: http://creativecommons.org/licenses/by/3.0/ Module: Giới thiệu lý thuyết Số-Mã Các tác giả: Khoa CNTT ĐHSP KT Hưng Yên URL: http://www.voer.edu.vn/m/89c3a154 Giấy phép: http://creativecommons.org/licenses/by/3.0/ Module: Hệ mật mã sơ đồ chữ ký RSA Các tác giả: Khoa CNTT ĐHSP KT Hưng Yên URL: http://www.voer.edu.vn/m/4a4518ad Giấy phép: http://creativecommons.org/licenses/by/3.0/ Module: Phân phối khóa thỏa thuận khóa Các tác giả: Khoa CNTT ĐHSP KT Hưng Yên URL: http://www.voer.edu.vn/m/2985171b Giấy phép: http://creativecommons.org/licenses/by/3.0/ 94/97 Module: Bảo mật dịch vụ thương mại điện tử Các tác giả: Khoa CNTT ĐHSP KT Hưng Yên URL: http://www.voer.edu.vn/m/ea8b6436 Giấy phép: http://creativecommons.org/licenses/by/3.0/ Module: Virus máy tính Các tác giả: Khoa CNTT ĐHSP KT Hưng Yên URL: http://www.voer.edu.vn/m/a8bb5e44 Giấy phép: http://creativecommons.org/licenses/by/3.0/ Module: Một số mô hình bảo mật xử lí virus Các tác giả: Khoa CNTT ĐHSP KT Hưng Yên URL: http://www.voer.edu.vn/m/db5ddd69 Giấy phép: http://creativecommons.org/licenses/by/3.0/ Module: B-virus Các tác giả: Khoa CNTT ĐHSP KT Hưng Yên URL: http://www.voer.edu.vn/m/a2db8381 Giấy phép: http://creativecommons.org/licenses/by/3.0/ Module: Virus lây nhiễm file thi hành Các tác giả: Khoa CNTT ĐHSP KT Hưng Yên URL: http://www.voer.edu.vn/m/3641c1ea Giấy phép: http://creativecommons.org/licenses/by/3.0/ Module: Virus macro Các tác giả: Khoa CNTT ĐHSP KT Hưng Yên URL: http://www.voer.edu.vn/m/dc0ec738 Giấy phép: http://creativecommons.org/licenses/by/3.0/ Module: Virus lây nhiễm qua thư điện tử Các tác giả: Khoa CNTT ĐHSP KT Hưng Yên URL: http://www.voer.edu.vn/m/8eec62e2 Giấy phép: http://creativecommons.org/licenses/by/3.0/ Module: Chiến lược phòng chống virus 95/97 Các tác giả: Khoa CNTT ĐHSP KT Hưng Yên URL: http://www.voer.edu.vn/m/dd91255e Giấy phép: http://creativecommons.org/licenses/by/3.0/ Module: Tài liệu tham khảo-Bảo mật máy tính Các tác giả: Khoa CNTT ĐHSP KT Hưng Yên URL: http://www.voer.edu.vn/m/57d4e614 Giấy phép: http://creativecommons.org/licenses/by/3.0/ 96/97 Chương trình Thư viện Học liệu Mở Việt Nam Chương trình Thư viện Học liệu Mở Việt Nam (Vietnam Open Educational Resources – VOER) hỗ trợ Quỹ Việt Nam Mục tiêu chương trình xây dựng kho Tài nguyên giáo dục Mở miễn phí người Việt cho người Việt, có nội dung phong phú Các nội dung đểu tuân thủ Giấy phép Creative Commons Attribution (CC-by) 4.0 nội dung sử dụng, tái sử dụng truy nhập miễn phí trước hết trong môi trường giảng dạy, học tập nghiên cứu sau cho toàn xã hội Với hỗ trợ Quỹ Việt Nam, Thư viện Học liệu Mở Việt Nam (VOER) trở thành cổng thông tin cho sinh viên giảng viên Việt Nam Mỗi ngày có hàng chục nghìn lượt truy cập VOER (www.voer.edu.vn) để nghiên cứu, học tập tải tài liệu giảng dạy Với hàng chục nghìn module kiến thức từ hàng nghìn tác giả khác đóng góp, Thư Viện Học liệu Mở Việt Nam kho tàng tài liệu khổng lồ, nội dung phong phú phục vụ cho tất nhu cầu học tập, nghiên cứu độc giả Nguồn tài liệu mở phong phú có VOER có chia sẻ tự nguyện tác giả nước Quá trình chia sẻ tài liệu VOER trở lên dễ dàng đếm 1, 2, nhờ vào sức mạnh tảng Hanoi Spring Hanoi Spring tảng công nghệ tiên tiến thiết kế cho phép công chúng dễ dàng chia sẻ tài liệu giảng dạy, học tập chủ động phát triển chương trình giảng dạy dựa khái niệm học liệu mở (OCW) tài nguyên giáo dục mở (OER) Khái niệm chia sẻ tri thức có tính cách mạng khởi xướng phát triển tiên phong Đại học MIT Đại học Rice Hoa Kỳ vòng thập kỷ qua Kể từ đó, phong trào Tài nguyên Giáo dục Mở phát triển nhanh chóng, UNESCO hỗ trợ chấp nhận chương trình thức nhiều nước giới 97/97

Ngày đăng: 28/11/2016, 03:59

Từ khóa liên quan

Mục lục

  • Giới thiệu

    • Giới thiệu mục tiêu, nội dung, phương pháp học bảo mật máy tính

    • Một số khái niệm cơ bản trong bảo mật thông tin

    • Các chủ đề làm tiểu luận

    • Nhận dạng, xác thực và kiểm soát truy xuất

      • Nhận dạng và xác thực điện tử

      • Kiểm soát truy suất

      • Các mô hình bảo mật

      • Kỹ thuật mật mã

        • Định nghĩa hệ thống mật mã

        • Một số hệ mật mã đơn giản

        • Một số phương pháp thám mã

        • Lý thuyết Shannon về mật mã

        • Giới thiệu lý thuyết Số-Mã

        • Hệ mật mã và sơ đồ chữ ký RSA

        • Phân phối khóa và thỏa thuận khóa

        • Bảo mật dịch vụ thương mại điện tử

        • Virus máy tính

        • Một số mô hình bảo mật xử lí virus

        • Một số loại virus máy tính điển hình

          • B-virus

          • Virus lây nhiễm trên file thi hành

          • Virus macro

          • Virus lây nhiễm qua thư điện tử

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan