Giáo trình An toàn thông tin - ThS. Nguyễn Công Nhật
Số trang: 218
Loại file: doc
Dung lượng: 2.21 MB
Lượt xem: 31
Lượt tải: 0
Xem trước 10 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Giáo trình "An toàn thông tin" có kết cấu nội dung gồm 5 chương, giáo trình được xây dựng nhằm cung cấp cho người đọc những kiến thức cơ bản về an toàn thông tin, khai thác sử dụng các dịch vụ an toàn trong hệ thống thông tin, sử dụng các ứng dụng cài đặt trên các hệ điều hành nhằm đảm bảo tính an toàn của hệ thống.
Nội dung trích xuất từ tài liệu:
Giáo trình An toàn thông tin - ThS. Nguyễn Công Nhật Người soạn: ThS Nguyễn Công Nhật i MỤC LỤC DANH MỤC CÁC HÌNH VẼ.......................................................................................v DANH MỤC CÁC BẢNG............................................................................................v MỞ ĐẦU..................................................................................................................... vi CHƯƠNG I. TỔNG QUAN VỀ AN TOÀN THÔNG TIN.........................................1 1.1. Mở đầu về an toàn thông tin ............................................................................ 1 1.2. Nguy cơ và hiểm họa đối với hệ thống thông tin............................................3 1.3. Phân loại tấn công phá hoại an toàn thông tin..................................................5 1.3.1. Tấn công vào máy chủ hoặc máy trạm độc lập ....................................5 1.3.2. Tấn công bằng cách phá mật khẩu............................................................6 1.3.3. Virus, sâu mạng và trojan horse..................................................................7 1.3.4. Tấn công bộ đệm (buffer attack)............................................................... 8 1.3.5. Tấn công từ chối dịch vụ........................................................................... 9 1.3.6. Tấn công định tuyến nguồn (source routing attack)................................11 1.3.7. Tấn công giả mạo.................................................................................... 11 1.3.8. Tấn công sử dụng e-mail..........................................................................12 1.3.9. Tấn công quét cổng.................................................................................. 13 1.3.10. Tấn công không dây................................................................................15 1.4. Vai trò của hệ điều hành trong việc đảm bảo an toàn thông tin...................16 1.4. Tính cần thiết của an toàn thông tin................................................................19 1.4.1. Bảo vệ thông tin và tài nguyên.................................................................19 1.4.2. Bảo đảm tính riêng tư.............................................................................. 20 1.4.3. Kích thích luồng công việc.......................................................................21 1.4.4. Phát hiện các lỗ hổng an toàn và gỡ rối phần mềm............................... 22 1.4.5. Tổn thất vì lỗi hay sự bất cẩn của con người........................................23 1.5. Chi phí để đảm bảo an toàn............................................................................ 25 CHƯƠNG II: CÁC PHẦN MỀM PHÁ HOẠI...........................................................28 2.1. Phân loại các phần mềm phá hoại..................................................................28 2.1.1. Virus.......................................................................................................... 28 2.1.2. Sâu mạng...................................................................................................32 2.1.3. Con ngựa tơ roa (Trojan horse).................................................................33 2.1.4. Phần mềm gián điệp (Spyware)...............................................................36 2.2. Các phương pháp tấn công thường được sử dụng bởi phần mềm phá hoại ................................................................................................................................. 37 2.2.1. Các phương pháp thực hiện (Excutable methods)...................................37 2.2.2. Các phương pháp tấn công Boot và Partition sector................................39 2.2.3. Các phương pháp tấn công dùng Macro.................................................. 40 2.2.4. Các phương pháp tấn công dùng E-mail..................................................41 2.2.5. Khai thác lỗi phần mềm (Software exploitation).....................................42 2.2.6. Các phương pháp tấn công giữa vào hạ tầng mạng...............................43 2.3. Bảo vệ thông tin khỏi các phần mềm phá hoại.............................................46 2.3.1. Cài đặt các bản cập nhật......................................................................... 47 2.3.2. Giám sát qúa trình khởi động hệ thống................................................... 51 2.3.3. Sử dụng các bộ quét phần mềm độc hại............................................... 52 2.3.4. Sử dụng chữ ký số cho các tệp điều khiển và tệp hệ thống.................54 ii 2.3.5. Sao lưu hệ thống và tạo các đĩa sửa chữa...............................................55 2.3.6. Tạo và cài đặt các chính sách của tổ chức.............................................. 59 2.3.7. Thiết lập tường lửa..................................................................................60 CÂU HỎI VÀ BÀI TẬP THỰC HÀNH ............................................................... 80 CHƯƠNG III: AN TOÀN BẰNG CÁCH DÙNG MẬT MÃ....................................81 3.1. Mã cổ điển.......................................................................................................81 3.1.1. Mã đối xứng..............................................................................................81 3.1.1.1. Các khái niệm cơ bản........................................................................81 3.1.1.2. Các yêu cầu. .....................................................................................84 3.1.1.3. Mật mã .............................................................................................84 3.3.1.4. Thám ...
Nội dung trích xuất từ tài liệu:
Giáo trình An toàn thông tin - ThS. Nguyễn Công Nhật Người soạn: ThS Nguyễn Công Nhật i MỤC LỤC DANH MỤC CÁC HÌNH VẼ.......................................................................................v DANH MỤC CÁC BẢNG............................................................................................v MỞ ĐẦU..................................................................................................................... vi CHƯƠNG I. TỔNG QUAN VỀ AN TOÀN THÔNG TIN.........................................1 1.1. Mở đầu về an toàn thông tin ............................................................................ 1 1.2. Nguy cơ và hiểm họa đối với hệ thống thông tin............................................3 1.3. Phân loại tấn công phá hoại an toàn thông tin..................................................5 1.3.1. Tấn công vào máy chủ hoặc máy trạm độc lập ....................................5 1.3.2. Tấn công bằng cách phá mật khẩu............................................................6 1.3.3. Virus, sâu mạng và trojan horse..................................................................7 1.3.4. Tấn công bộ đệm (buffer attack)............................................................... 8 1.3.5. Tấn công từ chối dịch vụ........................................................................... 9 1.3.6. Tấn công định tuyến nguồn (source routing attack)................................11 1.3.7. Tấn công giả mạo.................................................................................... 11 1.3.8. Tấn công sử dụng e-mail..........................................................................12 1.3.9. Tấn công quét cổng.................................................................................. 13 1.3.10. Tấn công không dây................................................................................15 1.4. Vai trò của hệ điều hành trong việc đảm bảo an toàn thông tin...................16 1.4. Tính cần thiết của an toàn thông tin................................................................19 1.4.1. Bảo vệ thông tin và tài nguyên.................................................................19 1.4.2. Bảo đảm tính riêng tư.............................................................................. 20 1.4.3. Kích thích luồng công việc.......................................................................21 1.4.4. Phát hiện các lỗ hổng an toàn và gỡ rối phần mềm............................... 22 1.4.5. Tổn thất vì lỗi hay sự bất cẩn của con người........................................23 1.5. Chi phí để đảm bảo an toàn............................................................................ 25 CHƯƠNG II: CÁC PHẦN MỀM PHÁ HOẠI...........................................................28 2.1. Phân loại các phần mềm phá hoại..................................................................28 2.1.1. Virus.......................................................................................................... 28 2.1.2. Sâu mạng...................................................................................................32 2.1.3. Con ngựa tơ roa (Trojan horse).................................................................33 2.1.4. Phần mềm gián điệp (Spyware)...............................................................36 2.2. Các phương pháp tấn công thường được sử dụng bởi phần mềm phá hoại ................................................................................................................................. 37 2.2.1. Các phương pháp thực hiện (Excutable methods)...................................37 2.2.2. Các phương pháp tấn công Boot và Partition sector................................39 2.2.3. Các phương pháp tấn công dùng Macro.................................................. 40 2.2.4. Các phương pháp tấn công dùng E-mail..................................................41 2.2.5. Khai thác lỗi phần mềm (Software exploitation).....................................42 2.2.6. Các phương pháp tấn công giữa vào hạ tầng mạng...............................43 2.3. Bảo vệ thông tin khỏi các phần mềm phá hoại.............................................46 2.3.1. Cài đặt các bản cập nhật......................................................................... 47 2.3.2. Giám sát qúa trình khởi động hệ thống................................................... 51 2.3.3. Sử dụng các bộ quét phần mềm độc hại............................................... 52 2.3.4. Sử dụng chữ ký số cho các tệp điều khiển và tệp hệ thống.................54 ii 2.3.5. Sao lưu hệ thống và tạo các đĩa sửa chữa...............................................55 2.3.6. Tạo và cài đặt các chính sách của tổ chức.............................................. 59 2.3.7. Thiết lập tường lửa..................................................................................60 CÂU HỎI VÀ BÀI TẬP THỰC HÀNH ............................................................... 80 CHƯƠNG III: AN TOÀN BẰNG CÁCH DÙNG MẬT MÃ....................................81 3.1. Mã cổ điển.......................................................................................................81 3.1.1. Mã đối xứng..............................................................................................81 3.1.1.1. Các khái niệm cơ bản........................................................................81 3.1.1.2. Các yêu cầu. .....................................................................................84 3.1.1.3. Mật mã .............................................................................................84 3.3.1.4. Thám ...
Tìm kiếm theo từ khóa liên quan:
An toàn thông tin An toàn hệ điều hành Phần mềm phá hoại An toàn IP An toàn web Hệ thống thông tinTài liệu có liên quan:
-
Bài tập thực hành môn Phân tích thiết kế hệ thống thông tin
6 trang 358 0 0 -
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 304 0 0 -
Bài thuyết trình Hệ thống thông tin trong bệnh viện
44 trang 289 0 0 -
Phương pháp và và ứng dụng Phân tích thiết kế hệ thống thông tin: Phần 1 - TS. Nguyễn Hồng Phương
124 trang 251 0 0 -
Bài giảng HỆ THỐNG THÔNG TIN KẾ TOÁN - Chương 2
31 trang 238 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng quản lý kho hàng trên nền Web
61 trang 222 0 0 -
62 trang 213 2 0
-
Bài giảng Phân tích thiết kế hệ thống thông tin - Chương 9: Thiết kế giao diện
21 trang 209 0 0 -
Giáo trình An toàn, an ninh thông tin và mạng lưới
142 trang 201 0 0 -
Kiến thức căn bản về Máy tính - Phùng Văn Đông
52 trang 195 0 0