Bài giảng An toàn toàn bảo mật hệ thống thông tin: Phần 1
Số trang: 66
Loại file: pdf
Dung lượng: 3.64 MB
Lượt xem: 34
Lượt tải: 0
Xem trước 7 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài giảng An toàn toàn bảo mật hệ thống thông tin: Phần 1 trình bày các nội dung chính sau: Tổng quan về an toàn bảo mật hệ thống thông tin; Các dạng tấn công và phần mềm độc hại;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn toàn bảo mật hệ thống thông tin: Phần 1 BỘ THÔNG TIN VÀ TRUYỀN THÔNG HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG ------------------oOo----------------- HOÀNG XUÂN DẬU BÀI GIẢNG AN TOÀN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN HÀ NỘI 2017 MỤC LỤC MỤC LỤC ....................................................................................................................................... 1 DANH MỤC CÁC HÌNH ............................................................................................................... 5 DANH MỤC CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT ................................................. 9 MỞ ĐẦU ....................................................................................................................................... 10 CHƯƠNG 1. TỔNG QUAN VỀ AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN ............... 12 1.1. Khái quát về an toàn thông tin ........................................................................................... 12 1.1.1. An toàn thông tin là gì? ............................................................................................... 12 1.1.2. Các thành phần của an toàn thông tin ......................................................................... 13 1.1.3. Sự cần thiết của an toàn thông tin ............................................................................... 16 1.2. Khái quát về an toàn hệ thống thông tin............................................................................. 17 1.2.1. Các thành phần của hệ thống thông tin ....................................................................... 17 1.2.2. An toàn hệ thống thông tin là gì? ................................................................................ 18 1.3. Các yêu cầu đảm bảo an toàn hệ thống thông tin ............................................................... 19 1.3.1. Bí mật .......................................................................................................................... 19 1.3.2. Toàn vẹn ...................................................................................................................... 20 1.3.3. Sẵn dùng ...................................................................................................................... 20 1.4. Bảy vùng trong hạ tầng CNTT và các mối đe dọa ............................................................. 21 1.4.1. Bảy vùng trong cơ sở hạ tầng CNTT .......................................................................... 21 1.4.2. Các mối đe dọa ............................................................................................................ 21 1.5. Mô hình tổng quát đảm bảo an toàn hệ thống thông tin ..................................................... 22 1.5.1. Giới thiệu mô hình Phòng vệ theo chiều sâu............................................................... 22 1.5.2. Các lớp bảo vệ trong mô hình Phòng vệ theo chiều sâu ............................................. 23 1.6. Câu hỏi ôn tập .................................................................................................................... 24 CHƯƠNG 2. CÁC DẠNG TẤN CÔNG VÀ PHẦN MỀM ĐỘC HẠI ....................................... 26 2.1. Khái quát về mối đe dọa, điểm yếu, lỗ hổng và tấn công .................................................. 26 2.1.1. Khái niệm mối đe dọa, điểm yếu, lỗ hổng và tấn công ............................................... 26 2.1.2. Các dạng mối đe dọa thường gặp ................................................................................ 28 2.1.3. Các loại tấn công ......................................................................................................... 28 2.2. Các công cụ hỗ trợ tấn công ............................................................................................... 28 2.2.1. Công cụ rà quét lỗ hổng, điểm yếu hệ thống ............................................................... 29 2.2.2. Công cụ quét cổng dịch vụ .......................................................................................... 30 2.2.3. Công cụ nghe trộm ...................................................................................................... 31 1 2.2.4. Công cụ ghi phím gõ ................................................................................................... 32 2.3. Các dạng tấn công thường gặp ........................................................................................... 32 2.3.1. Tấn công vào mật khẩu ............................................................................................... 32 2.3.2. Tấn công bằng mã độc ................................................................................................ 33 2.3.3. Tấn công từ chối dịch vụ và từ chối dịch vụ phân tán ................................................ 47 2.3.4. Tấn công giả mạo địa chỉ ............................................................................................ 52 2.3.5. Tấn công nghe lén ....................................................................................................... 53 2.3.6. Tấn công kiểu người đứng giữa .................................................................................. 54 2.3.7. Tấn công bằng bom thư và thư rác .............................................................................. 55 2.3.8. Tấn công sử dụng các kỹ thuật xã hội ......................................................................... 56 2.3.9. Tấn công pharming.......... ...
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn toàn bảo mật hệ thống thông tin: Phần 1 BỘ THÔNG TIN VÀ TRUYỀN THÔNG HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG ------------------oOo----------------- HOÀNG XUÂN DẬU BÀI GIẢNG AN TOÀN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN HÀ NỘI 2017 MỤC LỤC MỤC LỤC ....................................................................................................................................... 1 DANH MỤC CÁC HÌNH ............................................................................................................... 5 DANH MỤC CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT ................................................. 9 MỞ ĐẦU ....................................................................................................................................... 10 CHƯƠNG 1. TỔNG QUAN VỀ AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN ............... 12 1.1. Khái quát về an toàn thông tin ........................................................................................... 12 1.1.1. An toàn thông tin là gì? ............................................................................................... 12 1.1.2. Các thành phần của an toàn thông tin ......................................................................... 13 1.1.3. Sự cần thiết của an toàn thông tin ............................................................................... 16 1.2. Khái quát về an toàn hệ thống thông tin............................................................................. 17 1.2.1. Các thành phần của hệ thống thông tin ....................................................................... 17 1.2.2. An toàn hệ thống thông tin là gì? ................................................................................ 18 1.3. Các yêu cầu đảm bảo an toàn hệ thống thông tin ............................................................... 19 1.3.1. Bí mật .......................................................................................................................... 19 1.3.2. Toàn vẹn ...................................................................................................................... 20 1.3.3. Sẵn dùng ...................................................................................................................... 20 1.4. Bảy vùng trong hạ tầng CNTT và các mối đe dọa ............................................................. 21 1.4.1. Bảy vùng trong cơ sở hạ tầng CNTT .......................................................................... 21 1.4.2. Các mối đe dọa ............................................................................................................ 21 1.5. Mô hình tổng quát đảm bảo an toàn hệ thống thông tin ..................................................... 22 1.5.1. Giới thiệu mô hình Phòng vệ theo chiều sâu............................................................... 22 1.5.2. Các lớp bảo vệ trong mô hình Phòng vệ theo chiều sâu ............................................. 23 1.6. Câu hỏi ôn tập .................................................................................................................... 24 CHƯƠNG 2. CÁC DẠNG TẤN CÔNG VÀ PHẦN MỀM ĐỘC HẠI ....................................... 26 2.1. Khái quát về mối đe dọa, điểm yếu, lỗ hổng và tấn công .................................................. 26 2.1.1. Khái niệm mối đe dọa, điểm yếu, lỗ hổng và tấn công ............................................... 26 2.1.2. Các dạng mối đe dọa thường gặp ................................................................................ 28 2.1.3. Các loại tấn công ......................................................................................................... 28 2.2. Các công cụ hỗ trợ tấn công ............................................................................................... 28 2.2.1. Công cụ rà quét lỗ hổng, điểm yếu hệ thống ............................................................... 29 2.2.2. Công cụ quét cổng dịch vụ .......................................................................................... 30 2.2.3. Công cụ nghe trộm ...................................................................................................... 31 1 2.2.4. Công cụ ghi phím gõ ................................................................................................... 32 2.3. Các dạng tấn công thường gặp ........................................................................................... 32 2.3.1. Tấn công vào mật khẩu ............................................................................................... 32 2.3.2. Tấn công bằng mã độc ................................................................................................ 33 2.3.3. Tấn công từ chối dịch vụ và từ chối dịch vụ phân tán ................................................ 47 2.3.4. Tấn công giả mạo địa chỉ ............................................................................................ 52 2.3.5. Tấn công nghe lén ....................................................................................................... 53 2.3.6. Tấn công kiểu người đứng giữa .................................................................................. 54 2.3.7. Tấn công bằng bom thư và thư rác .............................................................................. 55 2.3.8. Tấn công sử dụng các kỹ thuật xã hội ......................................................................... 56 2.3.9. Tấn công pharming.......... ...
Tìm kiếm theo từ khóa liên quan:
An toàn toàn bảo mật thông tin Bảo mật hệ thống thông tin Phần mềm độc hại Tấn công DoS Tấn công nghe lénTài liệu liên quan:
-
Ôn tập Hệ thống thông tin quản lý
22 trang 112 0 0 -
77 trang 89 1 0
-
11 trang 61 0 0
-
Bài giảng Bảo mật hệ thống thông tin
137 trang 37 0 0 -
Bài thực hành Bảo mật hệ thống thông tin số 1: Tổng quan về Oracle Database
15 trang 36 0 0 -
Bài giảng Bảo mật hệ thống thông tin: Chương 7 - ĐH Bách khoa TP HCM
70 trang 29 0 0 -
Ứng dụng phương pháp tính Entropy thông tin trong việc phòng chống Ransomware
8 trang 29 0 0 -
Bài giảng An toàn toàn bảo mật hệ thống thông tin: Phần 2
87 trang 28 0 0 -
Câu hỏi ôn tập Hệ thống thông tin và quản lý
17 trang 28 0 0 -
Bài giảng An ninh mạng máy tính: Chương 1
65 trang 27 0 0