Danh mục

Bài giảng An toàn toàn bảo mật hệ thống thông tin: Phần 1

Số trang: 66      Loại file: pdf      Dung lượng: 3.64 MB      Lượt xem: 34      Lượt tải: 0    
tailieu_vip

Hỗ trợ phí lưu trữ khi tải xuống: 1,000 VND Tải xuống file đầy đủ (66 trang) 0

Báo xấu

Xem trước 7 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Bài giảng An toàn toàn bảo mật hệ thống thông tin: Phần 1 trình bày các nội dung chính sau: Tổng quan về an toàn bảo mật hệ thống thông tin; Các dạng tấn công và phần mềm độc hại;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn toàn bảo mật hệ thống thông tin: Phần 1 BỘ THÔNG TIN VÀ TRUYỀN THÔNG HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG ------------------oOo----------------- HOÀNG XUÂN DẬU BÀI GIẢNG AN TOÀN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN HÀ NỘI 2017 MỤC LỤC MỤC LỤC ....................................................................................................................................... 1 DANH MỤC CÁC HÌNH ............................................................................................................... 5 DANH MỤC CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT ................................................. 9 MỞ ĐẦU ....................................................................................................................................... 10 CHƯƠNG 1. TỔNG QUAN VỀ AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN ............... 12 1.1. Khái quát về an toàn thông tin ........................................................................................... 12 1.1.1. An toàn thông tin là gì? ............................................................................................... 12 1.1.2. Các thành phần của an toàn thông tin ......................................................................... 13 1.1.3. Sự cần thiết của an toàn thông tin ............................................................................... 16 1.2. Khái quát về an toàn hệ thống thông tin............................................................................. 17 1.2.1. Các thành phần của hệ thống thông tin ....................................................................... 17 1.2.2. An toàn hệ thống thông tin là gì? ................................................................................ 18 1.3. Các yêu cầu đảm bảo an toàn hệ thống thông tin ............................................................... 19 1.3.1. Bí mật .......................................................................................................................... 19 1.3.2. Toàn vẹn ...................................................................................................................... 20 1.3.3. Sẵn dùng ...................................................................................................................... 20 1.4. Bảy vùng trong hạ tầng CNTT và các mối đe dọa ............................................................. 21 1.4.1. Bảy vùng trong cơ sở hạ tầng CNTT .......................................................................... 21 1.4.2. Các mối đe dọa ............................................................................................................ 21 1.5. Mô hình tổng quát đảm bảo an toàn hệ thống thông tin ..................................................... 22 1.5.1. Giới thiệu mô hình Phòng vệ theo chiều sâu............................................................... 22 1.5.2. Các lớp bảo vệ trong mô hình Phòng vệ theo chiều sâu ............................................. 23 1.6. Câu hỏi ôn tập .................................................................................................................... 24 CHƯƠNG 2. CÁC DẠNG TẤN CÔNG VÀ PHẦN MỀM ĐỘC HẠI ....................................... 26 2.1. Khái quát về mối đe dọa, điểm yếu, lỗ hổng và tấn công .................................................. 26 2.1.1. Khái niệm mối đe dọa, điểm yếu, lỗ hổng và tấn công ............................................... 26 2.1.2. Các dạng mối đe dọa thường gặp ................................................................................ 28 2.1.3. Các loại tấn công ......................................................................................................... 28 2.2. Các công cụ hỗ trợ tấn công ............................................................................................... 28 2.2.1. Công cụ rà quét lỗ hổng, điểm yếu hệ thống ............................................................... 29 2.2.2. Công cụ quét cổng dịch vụ .......................................................................................... 30 2.2.3. Công cụ nghe trộm ...................................................................................................... 31 1 2.2.4. Công cụ ghi phím gõ ................................................................................................... 32 2.3. Các dạng tấn công thường gặp ........................................................................................... 32 2.3.1. Tấn công vào mật khẩu ............................................................................................... 32 2.3.2. Tấn công bằng mã độc ................................................................................................ 33 2.3.3. Tấn công từ chối dịch vụ và từ chối dịch vụ phân tán ................................................ 47 2.3.4. Tấn công giả mạo địa chỉ ............................................................................................ 52 2.3.5. Tấn công nghe lén ....................................................................................................... 53 2.3.6. Tấn công kiểu người đứng giữa .................................................................................. 54 2.3.7. Tấn công bằng bom thư và thư rác .............................................................................. 55 2.3.8. Tấn công sử dụng các kỹ thuật xã hội ......................................................................... 56 2.3.9. Tấn công pharming.......... ...

Tài liệu được xem nhiều: