Bài 1: An toàn và bảo mật thông tin
Số trang: 17
Loại file: pdf
Dung lượng: 614.71 KB
Lượt xem: 18
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Đóng dấu và ký niêm phong một bức thư để biết rằng lá thư có được chuyển nguyên vẹn đến người nhận hay không. Dùng mật mã mã hóa thông điệp để chỉ có người gửi và người nhận hiểu được thông điệp. Phương pháp này thường được sử dụng trong chính trị và quân sự.
Nội dung trích xuất từ tài liệu:
Bài 1: An toàn và bảo mật thông tinBẢO MẬT THÔNG TIN BÀI 1: AN TOÀN VÀ BẢO MẬT THÔNG TIN Nguyễn Hữu Thể 1 Nội dung1. Giới thiệu2. Bảo vệ thông tin trình truyền thông tin trên mạng Các loại hình tấn công • Xem trộm thông tin (Release of Message Content) • Thay đổi thông điệp (Modification of Message) • Mạo danh (Masquerade) • Phát lại thông điệp (Replay) Yêu cầu của một hệ truyền thông tin an toàn Vai trò của mật mã trong bảo mật thông tin mạng Các giao thức (protocol) thực hiện bảo mật3. Bảo vệ hệ thống khỏi sự xâm nhập từ bên ngoài 2 Giới thiệu Khi công nghệ máy tính chưa phát triển, để an toàn bảo mật thông tin (Information Security) => biện pháp nhằm đảm bảo cho thông tin được trao đổi hay cất giữ một cách an toàn và bí mật: Đóng dấu và ký niêm phong một bức thư để biết rằng lá thư có được chuyển nguyên vẹn đến người nhận hay không. Dùng mật mã mã hóa thông điệp để chỉ có người gửi và người nhận hiểu được thông điệp. Phương pháp này thường được sử dụng trong chính trị và quân sự. Lưu giữ tài liệu mật trong các két sắt có khóa, tại các nơi được bảo vệ nghiêm ngặt, chỉ có những người được cấp quyền mới có thể xem tài liệu. 3 Giới thiệu Khi công nghệ thông tin phát triển, đặt biệt là Internet Nhiều thông tin được lưu giữ trên máy vi tính và gửi đi trên mạng Internet Nhu cầu về an toàn và bảo mật thông tin trên máy tính. Phân loại mô hình an toàn bảo mật thông tin trên máy tính: 1) Bảo vệ thông tin trong quá trình truyền thông tin trên mạng (Network Security) 2) Bảo vệ hệ thống máy tính, và mạng máy tính, khỏi sự xâm nhập phá hoại từ bên ngoài (System Security) 4 Bảo vệ thông tin trình truyền thông tin trên mạng Các loại hình tấn công Xét trường hợp: có ba nhân vật tên là Alice, Bob và Trudy: Alice và Bob thực hiện trao đổi thông tin với nhau Trudy là kẻ xấu, đặt thiết bị can thiệp vào kênh truyền tin giữa Alice và Bob.1. Xem trộm thông tin (Release of Message Content) Trong trường hợp này Trudy chặn các thông điệp Alice gửi cho Bob, và xem được nội dung của thông điệp. 5 Các loại hình tấn công2. Thay đổi thông điệp (Modification of Message) Trudy chặn các thông điệp Alice gửi cho Bob và ngăn không cho các thông điệp này đến đích. Trudy thay đổi nội dung của thông điệp và gửi tiếp cho Bob. Bob nghĩ rằng nhận được thông điệp nguyên bản ban đầu của Alice mà không biết rằng chúng đã bị sửa đổi. 6 Các loại hình tấn công3. Mạo danh (Masquerade) Trudy giả là Alice gửi thông điệp cho Bob. Bob không biết điều này và nghĩ rằng thông điệp là của Alice. 7 Các loại hình tấn công4. Phát lại thông điệp (Replay) Trudy sao chép lại thông điệp Alice gửi cho Bob. Sau đó một thời gian Trudy gửi bản sao chép này cho Bob. Bob tin rằng thông điệp thứ hai vẫn là từ Alice, nội dung hai thông điệp là giống nhau. 8 Các loại hình tấn công4. Phát lại thông điệp (Replay) Xét tình huống sau: giả sử Bob là ngân hàng còn Alice là một khách hàng. Alice gửi thông điệp đề nghị Bob chuyển cho Trudy 10.000$. Alice có áp dụng các biện pháp như chữ ký điện tử với mục đích không cho Trudy mạo danh cũng như sửa thông điệp. Tuy nhiên nếu Trudy sao chép và phát lại thông điệp thì các biện pháp bảo vệ này không có ý nghĩa. Bob tin rằng Alice gửi tiếp một thông điệp mới để chuyển thêm cho Trudy 10.000$ nữa. 9 Yêu cầu của một hệ truyền thông tin an toàn Một hệ truyền tin được gọi là an toàn và bảo mật thì phải có khả năng chống lại được các hình thức tấn công trên. Như vậy hệ truyền tin phải có các đặt tính sau: 1. Tính bảo mật (Confidentiality): Ngăn chặn được vấn đề xem trộm thông điệp. 2. Tính chứng thực (Authentication): Nhằm đảm bảo cho Bob rằng thông điệp mà Bob nhận được thực sự được gửi đi từ Alice, và không bị thay đổi trong quá trình truyền tin. Như vậy tính chứng thực ngăn chặn các hình thức tấn công sửa thông điệp, mạo danh, và phát lại thông điệp. 3. Tính không từ chối (Nonrepudiation) 10 Yêu cầu của một hệ truyền thông tin an toàn Xét tình huống: Giả sử Bob là nhân viên môi giới chứng khoán của Alice. Alice gởi thông điệp yêu cầu Bob mua cổ phiếu của công ty Z. ...
Nội dung trích xuất từ tài liệu:
Bài 1: An toàn và bảo mật thông tinBẢO MẬT THÔNG TIN BÀI 1: AN TOÀN VÀ BẢO MẬT THÔNG TIN Nguyễn Hữu Thể 1 Nội dung1. Giới thiệu2. Bảo vệ thông tin trình truyền thông tin trên mạng Các loại hình tấn công • Xem trộm thông tin (Release of Message Content) • Thay đổi thông điệp (Modification of Message) • Mạo danh (Masquerade) • Phát lại thông điệp (Replay) Yêu cầu của một hệ truyền thông tin an toàn Vai trò của mật mã trong bảo mật thông tin mạng Các giao thức (protocol) thực hiện bảo mật3. Bảo vệ hệ thống khỏi sự xâm nhập từ bên ngoài 2 Giới thiệu Khi công nghệ máy tính chưa phát triển, để an toàn bảo mật thông tin (Information Security) => biện pháp nhằm đảm bảo cho thông tin được trao đổi hay cất giữ một cách an toàn và bí mật: Đóng dấu và ký niêm phong một bức thư để biết rằng lá thư có được chuyển nguyên vẹn đến người nhận hay không. Dùng mật mã mã hóa thông điệp để chỉ có người gửi và người nhận hiểu được thông điệp. Phương pháp này thường được sử dụng trong chính trị và quân sự. Lưu giữ tài liệu mật trong các két sắt có khóa, tại các nơi được bảo vệ nghiêm ngặt, chỉ có những người được cấp quyền mới có thể xem tài liệu. 3 Giới thiệu Khi công nghệ thông tin phát triển, đặt biệt là Internet Nhiều thông tin được lưu giữ trên máy vi tính và gửi đi trên mạng Internet Nhu cầu về an toàn và bảo mật thông tin trên máy tính. Phân loại mô hình an toàn bảo mật thông tin trên máy tính: 1) Bảo vệ thông tin trong quá trình truyền thông tin trên mạng (Network Security) 2) Bảo vệ hệ thống máy tính, và mạng máy tính, khỏi sự xâm nhập phá hoại từ bên ngoài (System Security) 4 Bảo vệ thông tin trình truyền thông tin trên mạng Các loại hình tấn công Xét trường hợp: có ba nhân vật tên là Alice, Bob và Trudy: Alice và Bob thực hiện trao đổi thông tin với nhau Trudy là kẻ xấu, đặt thiết bị can thiệp vào kênh truyền tin giữa Alice và Bob.1. Xem trộm thông tin (Release of Message Content) Trong trường hợp này Trudy chặn các thông điệp Alice gửi cho Bob, và xem được nội dung của thông điệp. 5 Các loại hình tấn công2. Thay đổi thông điệp (Modification of Message) Trudy chặn các thông điệp Alice gửi cho Bob và ngăn không cho các thông điệp này đến đích. Trudy thay đổi nội dung của thông điệp và gửi tiếp cho Bob. Bob nghĩ rằng nhận được thông điệp nguyên bản ban đầu của Alice mà không biết rằng chúng đã bị sửa đổi. 6 Các loại hình tấn công3. Mạo danh (Masquerade) Trudy giả là Alice gửi thông điệp cho Bob. Bob không biết điều này và nghĩ rằng thông điệp là của Alice. 7 Các loại hình tấn công4. Phát lại thông điệp (Replay) Trudy sao chép lại thông điệp Alice gửi cho Bob. Sau đó một thời gian Trudy gửi bản sao chép này cho Bob. Bob tin rằng thông điệp thứ hai vẫn là từ Alice, nội dung hai thông điệp là giống nhau. 8 Các loại hình tấn công4. Phát lại thông điệp (Replay) Xét tình huống sau: giả sử Bob là ngân hàng còn Alice là một khách hàng. Alice gửi thông điệp đề nghị Bob chuyển cho Trudy 10.000$. Alice có áp dụng các biện pháp như chữ ký điện tử với mục đích không cho Trudy mạo danh cũng như sửa thông điệp. Tuy nhiên nếu Trudy sao chép và phát lại thông điệp thì các biện pháp bảo vệ này không có ý nghĩa. Bob tin rằng Alice gửi tiếp một thông điệp mới để chuyển thêm cho Trudy 10.000$ nữa. 9 Yêu cầu của một hệ truyền thông tin an toàn Một hệ truyền tin được gọi là an toàn và bảo mật thì phải có khả năng chống lại được các hình thức tấn công trên. Như vậy hệ truyền tin phải có các đặt tính sau: 1. Tính bảo mật (Confidentiality): Ngăn chặn được vấn đề xem trộm thông điệp. 2. Tính chứng thực (Authentication): Nhằm đảm bảo cho Bob rằng thông điệp mà Bob nhận được thực sự được gửi đi từ Alice, và không bị thay đổi trong quá trình truyền tin. Như vậy tính chứng thực ngăn chặn các hình thức tấn công sửa thông điệp, mạo danh, và phát lại thông điệp. 3. Tính không từ chối (Nonrepudiation) 10 Yêu cầu của một hệ truyền thông tin an toàn Xét tình huống: Giả sử Bob là nhân viên môi giới chứng khoán của Alice. Alice gởi thông điệp yêu cầu Bob mua cổ phiếu của công ty Z. ...
Tìm kiếm theo từ khóa liên quan:
Bài giảng bảo mật thông tin Giới thiệu bảo mật thông tin Tin học cơ sở Bài giảng tin học văn phòng Bảo mật thông tin Kỹ thuật lập trình An toàn thông tinTài liệu có liên quan:
-
Kỹ thuật lập trình trên Visual Basic 2005
148 trang 309 0 0 -
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 305 0 0 -
NGÂN HÀNG CÂU HỎI TRẮC NGHIỆM THIẾT KẾ WEB
8 trang 248 0 0 -
10 trang 225 1 0
-
Giới thiệu môn học Ngôn ngữ lập trình C++
5 trang 222 0 0 -
Giáo trình An toàn, an ninh thông tin và mạng lưới
142 trang 201 0 0 -
Kiến thức căn bản về Máy tính - Phùng Văn Đông
52 trang 196 0 0 -
Bài giảng Nhập môn về lập trình - Chương 1: Giới thiệu về máy tính và lập trình
30 trang 188 0 0 -
5 trang 183 0 0
-
Xây dựng thuật toán, thử nghiệm đánh giá mô hình cứng hóa giao thức IKEv2.0
7 trang 162 0 0