AN TOÀN & BẢO MẬT THÔNG TIN
Chương 1 TẦM QUAN TRỌNG CỦA ANTBMTT TRÊN HTTT
TẠI SAO?
AN TOÀN THÔNG TIN LÀ GÌ
Slide 5
TÍNH CHẤT CỦA HTTT
Slide 7
Slide 8
Mục tiêu môn học
Đảm bảo an ninh thông tin
Dịch vụ an ninh
Cơ chế an ninh
Hành động tấn công
Kiến trúc an ninh OSI
Các dịch vụ an ninh
Các dịch vụ an ninh X.800
Các cơ chế an ninh X.800
Các hành động tấn công
Chương 2 CÁC HỆ MẬT MÃ
Vai trò của mật mã trong BMTT
Slide 21
GiỚI THIỆU VỀ MẬT MÃ HÓA
Hai kỹ thuật mã hóa chủ yếu
Một số cách phân loại khác
Mô hình hệ mã hóa đối xứng
Mô hình hệ mã hóa đối xứng
Phá mã
Phương pháp phá mã vét cạn
Thời gian tìm kiếm trung bình
Các kỹ thuật thám mã
An ninh hệ mã hóa
Mã hóa thay thế cổ điển
Hệ mã hóa Caesar
Phá mã hệ mã hóa Caesar
Hệ mã hóa đơn bảng
Phá mã hệ mã hóa đơn bảng
Các tần số chữ cái tiếng Anh
Ví dụ phá mã hệ đơn bảng
Hệ mã hóa Playfair (1)
Hệ mã hóa Playfair (2)
Phá mã hệ mã hóa Playfair
Hệ mã hóa Vigenère
Phá mã hệ mã hóa Vigenère
Hệ mã hóa khóa tự động
MẬT MÃ KHÓA CÔNG KHAI
Giới thiệu
Đặc điểm mật mã khóa công khai
Mã hóa khóa công khai
Xác thực
Ứng dụng mật mã khóa công khai
Mô hình đảm bảo bí mật
Mô hình xác thực
Mô hình kết hợp
Trao đổi khóa
Các điều kiện cần thiết
Hệ mã hóa RSA
Tạo khóa RSA
Thực hiện RSA
Vì sao RSA khả thi
Ví dụ tạo khóa RSA
Ví dụ thực hiện RSA
Chọn tham số RSA
An ninh của RSA
Phá mã RSA
Phân tích thừa số RSA
Hệ trao đổi khóa Diffie-Hellman
Thiết lập Diffie-Hellman
Trao đổi khóa Diffie-Hellman
Ví dụ Diffie-Hellman
Hạn chế của khóa công khai
XÁC THỰC & CHỮ KÝ SỐ
Vấn đề xác thực
Xác thực bằng cách mã hóa
Mã xác thực thông báo (MAC)
PowerPoint Presentation
Vì sao dùng MAC
MAC dựa trên DES (DAC)
Hàm băm
Slide 79
Slide 80
Yêu cầu đối với hàm băm
Các hàm băm đơn giản
Kiểu tấn công ngày sinh
An ninh hàm băm và MAC
Chữ ký số
Yêu cầu đối với chữ ký số
Chữ ký số trực tiếp
Chữ ký số gián tiếp
Các kỹ thuật chữ ký số gián tiếp
Chương 3 HẠ TẦNG KIẾN TRÚC KHÓA CÔNG KHAI (PKI)
KHÁI NIỆM
Slide 92
Slide 93
Các chức năng của PKI
Các thành phần của PKI
Slide 96
Slide 97
Slide 98
Local registration authority LRA
Tổ chức PKI ở doanh nghiệp
Cirtificates (Chứng chỉ)
VeriSign
Slide 103
Slide 104
Chứng chỉ chuẩn X.509
Nội dung chứng chỉ X.509
Slide 107
Hoạt động của X.509
ĐỊNH DẠNG CHỨNG CHỈ X.509
Khuôn dạng X.509
Slide 111
Certificate (Chứng chỉ)
Nhận chứng thực
Thu hồi chứng chỉ
Các thủ tục xác thực
Mô hình ủy quyền
Slide 117
Slide 118
Slide 119
Slide 120
Slide 121
Slide 122
Slide 123
Slide 124
Slide 125
Slide 126
Slide 127
Hạ tầng mạng mô hình OSI
Hạ tầng mạng
Slide 130
Slide 131
Slide 132
Slide 133
Slide 134
Slide 135
Slide 136
Slide 137
Slide 138
Hạ tầng mạng
Slide 140
Slide 141
Slide 142
Slide 143
Protocols and Services
Ports
Slide 146
Slide 147
Slide 148
Slide 149
Slide 150
Slide 151
Quan sát các cổng
Slide 153
Mở port
Slide 155
TCP Three - Way – Handshake
Các trạng thái khác nhau của một socket
Thiết lập kết nối
Thiết lập kết nối (tt)
Slide 160
Application Programming Interfaces (API) Giao diện lập trình ứng dụng
Các điểm yếu dễ bị khai thác trên mạng
TCP/IP Attacks
IP spoofing
Tấn công Man-in-the-Middle (MITM)
Slide 166
Slide 167
Malicious Code – Mã độc
Một số dấu hiệu nhiễm virut
Hoạt động củaVirut
Các loại virut
Social Engineering
Các giao thức bảo mật trên mạng Internet
Bảo mật giao thức PPP
Tunneling Protocols – đường hầm
PPTP
Layer 2 Tunneling Protocol (L2TP)
IPSec
Slide 179
Slide 180
Secure Shell (SSH) (Layer 4)
Slide 182
AN TOÀN THƯ ĐIỆN TỬ
PGP
Xác thực của PGP
Bảo mật của PGP
Xác thực và bảo mật của PGP
Nén của PGP
Tương thích thư điện tử của PGP
Bảng chuyển đổi cơ số 64
Phân và ghép của PGP
Bảo mật Wireless network
Wireless Applications Protocol (WAP)
Slide 194
Slide 195
Wireless Transport Layer Security
Slide 197
WEP/WAP
WEP (Wired Equivalent Privacy)
Slide 200
Slide 201
Các điểm yếu trên Wireless
Slide 203
Slide 204
Giải pháp WEP tối ưu
Chương 5 CHÍNH SÁCH ANTOÀN VÀ BẢO MẬT THÔNG TIN TRONG DOANH NGHIỆP
Quản lý chính sách
Slide 208
Slide 209
Vai trò của chính sách AT & BMTT
Chính sách AT&BMTT?
Slide 212
Chính sách AT&BMTT trong các doanh nghiệp
Mô hình Bottom - up
Mô hình Top - down
Các bước xây dựng chính sách
Một số chính sách quan trọng
Slide 218
Slide 219
Slide 220
Slide 221
Slide 222
Slide 223
Slide 224
Quản lý rủi ro trong HTTT
Slide 226
Các bước thực hiện một chương trình quản lý rủi ro
Quản lý chất lượng ATTT và ISO 17799/27001
ISO 17799
Slide 230
ISO 17799/7799
Việc áp dụng ISO 17799 đem lại lợi ích gì cho doanh nghiệp?
ISO 27001
Triển khai chuẩn ISO 27001:2005
Slide 235
Slide 236
Slide 237