LUẬN VĂN: Nghiên cứu các mô hình bảo mật thông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVT
Số trang: 71
Loại file: pdf
Dung lượng: 4.30 MB
Lượt xem: 17
Lượt tải: 0
Xem trước 8 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Để bảo vệ một hệ thống máy tính, trước hết chúng ta cần phải kiểm soát việc truycập hệ thống. Giải pháp là dùng cách nào đó giới hạn các truy cập của foreign code(foreign code là mã bất kỳ không sinh ra tại máy làm việc nhưng bằng cách này haycách khác tới được máy và chạy trên đó) tới các dữ liệu và tài nguyên của hệ thống.Chúng ta biết rằng mọi tiến trình đều cần có một môi trường nhất định để thực thi.Đương nhiên một chương trình không bao giờ thực thi sẽ chẳng bao giờ...
Nội dung trích xuất từ tài liệu:
LUẬN VĂN: Nghiên cứu các mô hình bảo mật thông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVT BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG…………….. LUẬN VĂNNghiên cứu các mô hình bảo mậtthông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVTLỜI CẢM ƠN............................................................................................................................. 3GIỚI THIỆU ............................................................................................................................... 4 Mục đích của đề tài:................................................................................................................ 4 Giới thiệu về Bộ GTVT .......................................................................................................... 4CHƢƠNG 1. VẤN ĐỀ BẢO MẬT HỆ THỐNG THÔNG TIN ............................................. 11 1.1. CÁC HIỂM HỌA ĐỐI VỚI MÁY TÍNH VÀ HTTT ................................................... 11 Các hình thức tấn công và phá hoại điển hình trên mạng (LAN và Internet) ................... 11 Một số phương pháp tấn công khác .................................................................................. 12 1.2 AN TOÀN HỆ THỐNG THÔNG TIN .......................................................................... 13 Hệ thống thông tin ............................................................................................................ 13 Các yêu cầu cần bảo vệ hệ thống thông tin. ..................................................................... 14 Các biện pháp đảm bảo an toàn hệ thống thông tin. ......................................................... 14 1.3. CÁC CƠ CHẾ BẢO MẬT ............................................................................................ 15 Firewall và các cơ chế bảo mật của Firewall. ................................................................... 15 Chức năng và cấu trúc của FireWall ................................................................................ 16 Các thành phần của FireWall ........................................................................................... 16 Nhiệm vụ của FireWall .................................................................................................... 17 Các nghi thức để xác thực người dùng ............................................................................. 18 1.4. CÁC KỸ THUẬT MÃ HOÁ ........................................................................................ 19 1.4.1 Hệ mật mã khóa đối xứng(symmetric-key cryptography)....................................... 19 1.4.2 Hệ mật mã khóa công khai (public-key cryptography) ........................................... 25 1.4.3. Các chức năng bảo mật khác .................................................................................. 27CHƢƠNG 2. CÁC MÔ HÌNH BẢO MẬT .............................................................................. 29 2.1. GIỚI THIỆU .................................................................................................................. 29 2.2. MÔ HÌNH MA TRẬN TRUY CẬP (ACESS MATRIX MODEL) .............................. 29 2.3. MÔ HÌNH HRU (HARISON RUZZO – ULLMAN) ................................................... 32Nghiên cứu các mô hình bảo mật thông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVTCHƢƠNG 3. GIỚI THIỆU HỆ THỐNG THÔNG TIN .......................................................... 34CỦA BỘ GIAO THÔNG VẬN TẢI ........................................................................................ 34 3.1 HỆ THỐNG MẠNG....................................................................................................... 34 3.2 CÁC CƠ CHẾ BẢO MẬT ÁP DỤNG TẠI TRUNG TÂM CNTT ............................... 37 3.2.1. Xây dựng các mức bảo vệ thông tin. ...................................................................... 37 3.2.2. Các phương pháp và phương tiện bảo vệ thông tin trên mạng ............................... 38 3.2.3 Cơ chế an toàn trên hệ điều hành ............................................................................ 38 Cài đặt phần mềm Firewall (phần mềm ISA 2006) .............................................................. 46 3.4. ĐỀ XUẤT MÔ HÌNH BẢO MẬT ÁP DỤNG CHO BỘ GTVT .................................. 55 3.5. ĐỀ XUẤT BIỆN PHÁP BẢO MẬT DỮ LIỆU ÁP DỤNG CHO BỘ GTVT ............ 58TÀI LIỆU THAM KHẢO ........................................................................................................ 70Nguyễn Thị Phương Thảo_Lớp CT901_Trường ĐHDL Hải Phòng 2Nghiên cứu các mô hình bảo mật thông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVT ...
Nội dung trích xuất từ tài liệu:
LUẬN VĂN: Nghiên cứu các mô hình bảo mật thông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVT BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG…………….. LUẬN VĂNNghiên cứu các mô hình bảo mậtthông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVTLỜI CẢM ƠN............................................................................................................................. 3GIỚI THIỆU ............................................................................................................................... 4 Mục đích của đề tài:................................................................................................................ 4 Giới thiệu về Bộ GTVT .......................................................................................................... 4CHƢƠNG 1. VẤN ĐỀ BẢO MẬT HỆ THỐNG THÔNG TIN ............................................. 11 1.1. CÁC HIỂM HỌA ĐỐI VỚI MÁY TÍNH VÀ HTTT ................................................... 11 Các hình thức tấn công và phá hoại điển hình trên mạng (LAN và Internet) ................... 11 Một số phương pháp tấn công khác .................................................................................. 12 1.2 AN TOÀN HỆ THỐNG THÔNG TIN .......................................................................... 13 Hệ thống thông tin ............................................................................................................ 13 Các yêu cầu cần bảo vệ hệ thống thông tin. ..................................................................... 14 Các biện pháp đảm bảo an toàn hệ thống thông tin. ......................................................... 14 1.3. CÁC CƠ CHẾ BẢO MẬT ............................................................................................ 15 Firewall và các cơ chế bảo mật của Firewall. ................................................................... 15 Chức năng và cấu trúc của FireWall ................................................................................ 16 Các thành phần của FireWall ........................................................................................... 16 Nhiệm vụ của FireWall .................................................................................................... 17 Các nghi thức để xác thực người dùng ............................................................................. 18 1.4. CÁC KỸ THUẬT MÃ HOÁ ........................................................................................ 19 1.4.1 Hệ mật mã khóa đối xứng(symmetric-key cryptography)....................................... 19 1.4.2 Hệ mật mã khóa công khai (public-key cryptography) ........................................... 25 1.4.3. Các chức năng bảo mật khác .................................................................................. 27CHƢƠNG 2. CÁC MÔ HÌNH BẢO MẬT .............................................................................. 29 2.1. GIỚI THIỆU .................................................................................................................. 29 2.2. MÔ HÌNH MA TRẬN TRUY CẬP (ACESS MATRIX MODEL) .............................. 29 2.3. MÔ HÌNH HRU (HARISON RUZZO – ULLMAN) ................................................... 32Nghiên cứu các mô hình bảo mật thông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVTCHƢƠNG 3. GIỚI THIỆU HỆ THỐNG THÔNG TIN .......................................................... 34CỦA BỘ GIAO THÔNG VẬN TẢI ........................................................................................ 34 3.1 HỆ THỐNG MẠNG....................................................................................................... 34 3.2 CÁC CƠ CHẾ BẢO MẬT ÁP DỤNG TẠI TRUNG TÂM CNTT ............................... 37 3.2.1. Xây dựng các mức bảo vệ thông tin. ...................................................................... 37 3.2.2. Các phương pháp và phương tiện bảo vệ thông tin trên mạng ............................... 38 3.2.3 Cơ chế an toàn trên hệ điều hành ............................................................................ 38 Cài đặt phần mềm Firewall (phần mềm ISA 2006) .............................................................. 46 3.4. ĐỀ XUẤT MÔ HÌNH BẢO MẬT ÁP DỤNG CHO BỘ GTVT .................................. 55 3.5. ĐỀ XUẤT BIỆN PHÁP BẢO MẬT DỮ LIỆU ÁP DỤNG CHO BỘ GTVT ............ 58TÀI LIỆU THAM KHẢO ........................................................................................................ 70Nguyễn Thị Phương Thảo_Lớp CT901_Trường ĐHDL Hải Phòng 2Nghiên cứu các mô hình bảo mật thông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVT ...
Tìm kiếm theo từ khóa liên quan:
bảo mật thông tin ứng dụng bảo mật hệ thống thông tin luận văn thiết kế hệ thống lập trình hệ thống xây dựng phần mềm kỹ thuật lập trìnhTài liệu có liên quan:
-
Thảo luận đề tài: Mối quan hệ giữa đầu tư theo chiều rộng và đầu tư theo chiều sâu
98 trang 341 0 0 -
Phân tích thiết kế hệ thống - Biểu đồ trạng thái
20 trang 315 0 0 -
Kỹ thuật lập trình trên Visual Basic 2005
148 trang 309 0 0 -
Đề tài nguyên lý hệ điều hành: Nghiên cứu tìm hiểu về bộ nhớ ngoài trong hệ điều hành Linux
19 trang 269 0 0 -
LUẬN VĂN: TÌM HIỂU PHƯƠNG PHÁP HỌC TÍCH CỰC VÀ ỨNG DỤNG CHO BÀI TOÁN LỌC THƯ RÁC
65 trang 261 0 0 -
79 trang 250 0 0
-
NGÂN HÀNG CÂU HỎI TRẮC NGHIỆM THIẾT KẾ WEB
8 trang 247 0 0 -
Đồ án cung cấp điện: Thiết kế hệ thống cung cấp điện cho xí nghiệp công nghiệp
108 trang 241 0 0 -
Luận văn: Thiết kế xây dựng bộ đếm xung, ứng dụng đo tốc độ động cơ trong hệ thống truyền động điện
63 trang 240 0 0 -
Báo cáo thực tập nhà máy đường Bến Tre
68 trang 235 0 0