động bảo vệ được thiết lập cho một hệ thống thông tin tự động nhằm đảm bảo tính toàn vẹn, sẵn sàng, bí mật của tài nguyên trong hệ thống... Khái niệm về bảo mật máy tính (2)[r]
(1)AN TỒN VÀ BẢO MẬT THƠNG TIN
Chương 0: Giới thiệu môn học
Nguyễn Duy Phúc
(2)Tổ chức môn học
Thời gian học:
60h = 10 tuần x 6h
Từ 10/02/2014 đến 19/04/2014 Kiểm tra thường xuyên:
Thi cuối kỳ: thực hành
Điều kiện dự thi: dự giảng >=80%, trung bình
(3)Nội dung mơn học (1)
Chương 1: Tổng quan
Chương 2: Mã hóa khóa bí mật Chương 3: DES
Chương 4: Mã hóa khóa cơng khai Chương 5: Hàm băm
Chương 6: Mã xác thực thông điệp Chương 7: Chữ ký số
(4)Nội dung môn học (2)
(5)Tài liệu tham khảo
Slides giảng môn học
William Stallings: Cryptography and Network
Security – Prentice Hall, 2011
Chuck Easttom: Computer Security
Fundamentals – Pearson, 2012
Eric Cole, etc : Network Security Fundamentals
– Wiley, 2008
Keyword: computer security, network security,
(6)Thông tin liên lạc
Nguyễn Duy Phúc
Khoa Công nghệ thông tin, Trường Đại học Sư
phạm Kỹ thuật Vĩnh Long
Email: duyphucit@live.com,
phucnd@vlute.edu.vn
(7)AN TỒN VÀ BẢO MẬT THƠNG TIN
Chương 1: Tổng quan
Nguyễn Duy Phúc
(8)Khái niệm bảo mật máy tính
Bảo mật máy tính (computer security): hoạt
(9)Khái niệm bảo mật máy tính (2)
Tính bí mật (Confidentiality)
• Bí mật liệu (Data confidentiality)
• Sự riêng tư (Privacy)
Tính tồn vẹn (Integrity) • Tồn vẹn liệu
• Toàn vẹn hệ thống
(10)Khái niệm bảo mật máy tính (3)
Ngồi cịn
Tính xác thực (Authenticity): xác minh
người dùng, nguồn liệu
Trách nhiệm (Accountability): ghi nhận
hoạt động thực thể hệ thống
Tránh việc phủ nhận thông tin (nonrepudiation) phục vụ cho việc phân tích chứng
(forensic)
(11)Một số khái niệm khác
Threat: yếu tố gây nguy hại cho an
ninh hệ thống
Tấn cơng (Attack): hoạt động có chủ ý gây nguy
hại đến an ninh hệ thống
Cơ chế bảo mật (Security Mechanism): tiến
trình/thiết bị thiết lập để phát hiện, ngăn ngừa, phục hồi công vào hệ thống
Dịch vụ bảo mật (Security Service): hoạt động
(12)Các hình thức cơng
Phân thành loại:
• Tấn cơng bị động (passive attack): lấy sử dụng thông tin hệ thống
(13)(14)(15)(16)(17)(18)(19)Các dịch vụ bảo mật
Authentication – chứng thực nguồn gốc
bên tham gia liệu truyền
Access control – ngăn cản truy xuất tài nguyên
bất hợp pháp
Data confidentiality – bảo vệ liệu không bị
đọc trộm
Data integrity – đảm bảo liệu nhận
đúng gửi
Nonrepudiation – đảm bảo bên tham gia
(20)Các chế bảo mật
Encipherment – mã hóa thơng tin Digital Signature – chữ ký số
Access Control – quản lý quyền truy xuất tài nguyên Data Integrity – đảm bảo tính tồn vẹn thơng
tin
Authentication Exchange – trao đổi thông tin xác
thực
Traffic Padding – chống phân tích thơng tin Routing Control – định tuyến truyền tin
Notarization – xác thực dựa vào tổ chức trung gian