Bài giảng Bảo mật và an toàn dữ liệu - Hà Quốc Trung
Số trang: 65
Loại file: pdf
Dung lượng: 14.94 MB
Lượt xem: 11
Lượt tải: 0
Xem trước 7 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài giảng "Bảo mật và an toàn dữ liệu" do Hà Quốc Trung biên soạn cung cấp cho sinh viên các kiến thức: Bảo mật trong hệ thống không dây, các phương pháp tiếp cận, bảo mật trong mạng cá nhân, bảo mật trong mạng cục bộ không dây, bảo mật trong mạng MAN, bảo mật trong mạng WAN. Mời các bạn cùng tham khảo nội dung chi tiết.
Nội dung trích xuất từ tài liệu:
Bài giảng Bảo mật và an toàn dữ liệu - Hà Quốc TrungBảo mật và an toàn dữ liệu Tính toán di động 2011 @Hà Quốc Trung Nội dung1. Bảo mật trong hệ thống không dây2. Các phương pháp tiếp cận3. Bảo mật trong mạng cá nhân4. Bảo mật trong mạng cục bộ không dây5. Bảo mật trong mạng MAN6. Bảo mật trong mạng WAN 21. Bảo mật trong mạng không dâyI. Các vấn đề bảo mậtII. Các vấn đề bảo mật của mạng không dây và di độngIII. Tính di độngIV. Các vấn đề của thương mại điện tử với tính toán di độngV. Các loại tấn công khác 3I. Các vấn đề bảo mật truyền thốngToàn vẹn (integrity) Hệ thống: Dịch vụ, cách thức, chống ảnh hưởng bởi tác động Dữ liệu: không bị thay đổi, thay thế, nguyên vẹn khi nhậnBí mật (confidentiality)Không chối bỏ (non-repudiation)Sẵn sàng (availability) DOS, DDOS 4 II. Các vấn đề bảo mật trong mạng không dây và di độngKhả năng bị phát hiện (Detectability)Cạn kiệt tài nguyên (Resources depletion and exhaustion)Nghe trộm, chặn bắt tín hiệuTrộm dịch vụWar driving, war walking, war chalking 5III. Vấn đề với mạng adhocĐịnh tuyến (routing) Single hop, multiple hop=> vấn đề về trạm trung gian Bảo mật cho các trạm trung gian Spoofing, cache poisoning, ....Prekeying Phân phối khóa đối cứng Xử lý khóa bất đối xứngCấu hình lại (Reconfiguring) Thích ứng với thay đổi của mạngMôi trường kém tin cậy Kết nối vật lý tự do, vùng bao phủ tự do 6 IV. Thương mại điện tửRàng buộc trách nhiệm (Liability)Rủi ro, bất định, nghi ngờGiả mạoẢnh hưởng lớn đến công việc kinh doanhTMĐT cần có an toàn và bảo mật thông tin 7 V. Các dạng tấn công khácTấn công bằng nút trung gian (Man in the middle attacks)Phân tích lưu lượng (Traffic analysis)Tấn công bằng truyền lại (Replay attacks )Tấn công tràn bộ đệm (buffer overflow attacks) 8 2. Cách tiếp cậnGiới hạn tín hiệuMã hóaMã kiểm tra tính toàn vẹnIPSecCác cơ chế bảo mật khác 9 I. Giới hạn tín hiệuĐảm bảo tính toàn vẹn của các đường truyền Mạng cục bộ có thể bị nghe trộm, truy cập trái phép Bắt sóng của AP, cặp dây, nối vào hub, switch, ... Có thể hạn chế bằng cách giám sát đường truyền Điện trở, công suất, ... Thay đổi => có sự xâm nhậpHạn chế truy cập vật lý (tapping) Máy tính có khóa+BIOS passwd, .... USB wifi? Lọc các gói/khung dữ liệu 10 II. Mã hóaMã hóa khóa riêng-đối xứng C=Ek(P);P=Dk(C)Mã hóa khóa công khai-bất đối xứng C=Epr(P);P=Dpl(C); C=Epl(P);P=Dpr(C);Độ phức tạp không gian và thời gian Khóa đối xứng >> khóa bất đối xứng Chia thành từng khối dữ liệu để mã hóa nhanh hơn Gửi đến nhiều người=> mã hóa nhiều lần=> tính co giãnCó thể sử dụng khóa phiên 11III. Mã đảm bảo tính toàn vẹn Checksum X+1, ...=> không có tính ngẫu nhiên, luôn luôn có ràng buộc giữa các checksum Hàm băm Thường Mã hóa Mã xác thực của thông báo Có khóa, không khóa bí mật Phần dữ liệu và tiêu đề của các đơn vị dữ liệu Mã hóa phần nào? Chế độ đường hầm => Phân tích lưu lượng 12MAC 13 IPSecIKE (internet Key Exchange) Giao thức trao đổi khóaAuthenticate Header Sử dụng MAC để đảm bảo tính toàn vệ của gói tin=> ICV (integrity check value) Có thể hoạt động ở chế độ tunnel Được đặt ngay sau IP HeaderEncapsulating security payload Transport Ipsec header được thêm vào sau IP Header Tunnelling mode Sử dụng một security gateway để trao đổi thông tin 142 cách đóng gói ESP 15 Các giải pháp khácGiao thức xác thực PPP, CHAP, EAP, LEAP, RADIUSXác thực, phân quyền, kiểm soát:AAA OTP, RBAC, Audit logsPhần cứng đặc biệt Bước nhảy tần số, điều chế phổ rộng 16 3. Bảo mật trong mạng cá nhân (PAN)I. Các khái niệmII. Các chế độ bảo mật của BluetoothIII. Cơ chế bảo mật cơ sởIV. Mã hóa và xác thựcV. Hạn chế và các vấn đề 17 I. Các khái niệmĐặc tả Bluetooth Class 1: 100mW, +20DBm max, 100m Class 2: 2,5mW, +4DBm max Class 3: 1mW, 0dBm, 10m Hỗ trợ trao đổi thông tin điểm điểm và điểm nhiều điểm Tốc độ ban đầu 1Mbps Tốc độ thấp 20,40,250 kbps Tốc độ cao 11, 55, 100Mbps Giải tần 2,4Ghz, có xung đột với các thiết bị cùng giải tần Sử dụng điều chế bước nhảy tần số (1600 lần/s) Bảo đảm toàn vẹn dữ liệu bằng FECCác ...
Nội dung trích xuất từ tài liệu:
Bài giảng Bảo mật và an toàn dữ liệu - Hà Quốc TrungBảo mật và an toàn dữ liệu Tính toán di động 2011 @Hà Quốc Trung Nội dung1. Bảo mật trong hệ thống không dây2. Các phương pháp tiếp cận3. Bảo mật trong mạng cá nhân4. Bảo mật trong mạng cục bộ không dây5. Bảo mật trong mạng MAN6. Bảo mật trong mạng WAN 21. Bảo mật trong mạng không dâyI. Các vấn đề bảo mậtII. Các vấn đề bảo mật của mạng không dây và di độngIII. Tính di độngIV. Các vấn đề của thương mại điện tử với tính toán di độngV. Các loại tấn công khác 3I. Các vấn đề bảo mật truyền thốngToàn vẹn (integrity) Hệ thống: Dịch vụ, cách thức, chống ảnh hưởng bởi tác động Dữ liệu: không bị thay đổi, thay thế, nguyên vẹn khi nhậnBí mật (confidentiality)Không chối bỏ (non-repudiation)Sẵn sàng (availability) DOS, DDOS 4 II. Các vấn đề bảo mật trong mạng không dây và di độngKhả năng bị phát hiện (Detectability)Cạn kiệt tài nguyên (Resources depletion and exhaustion)Nghe trộm, chặn bắt tín hiệuTrộm dịch vụWar driving, war walking, war chalking 5III. Vấn đề với mạng adhocĐịnh tuyến (routing) Single hop, multiple hop=> vấn đề về trạm trung gian Bảo mật cho các trạm trung gian Spoofing, cache poisoning, ....Prekeying Phân phối khóa đối cứng Xử lý khóa bất đối xứngCấu hình lại (Reconfiguring) Thích ứng với thay đổi của mạngMôi trường kém tin cậy Kết nối vật lý tự do, vùng bao phủ tự do 6 IV. Thương mại điện tửRàng buộc trách nhiệm (Liability)Rủi ro, bất định, nghi ngờGiả mạoẢnh hưởng lớn đến công việc kinh doanhTMĐT cần có an toàn và bảo mật thông tin 7 V. Các dạng tấn công khácTấn công bằng nút trung gian (Man in the middle attacks)Phân tích lưu lượng (Traffic analysis)Tấn công bằng truyền lại (Replay attacks )Tấn công tràn bộ đệm (buffer overflow attacks) 8 2. Cách tiếp cậnGiới hạn tín hiệuMã hóaMã kiểm tra tính toàn vẹnIPSecCác cơ chế bảo mật khác 9 I. Giới hạn tín hiệuĐảm bảo tính toàn vẹn của các đường truyền Mạng cục bộ có thể bị nghe trộm, truy cập trái phép Bắt sóng của AP, cặp dây, nối vào hub, switch, ... Có thể hạn chế bằng cách giám sát đường truyền Điện trở, công suất, ... Thay đổi => có sự xâm nhậpHạn chế truy cập vật lý (tapping) Máy tính có khóa+BIOS passwd, .... USB wifi? Lọc các gói/khung dữ liệu 10 II. Mã hóaMã hóa khóa riêng-đối xứng C=Ek(P);P=Dk(C)Mã hóa khóa công khai-bất đối xứng C=Epr(P);P=Dpl(C); C=Epl(P);P=Dpr(C);Độ phức tạp không gian và thời gian Khóa đối xứng >> khóa bất đối xứng Chia thành từng khối dữ liệu để mã hóa nhanh hơn Gửi đến nhiều người=> mã hóa nhiều lần=> tính co giãnCó thể sử dụng khóa phiên 11III. Mã đảm bảo tính toàn vẹn Checksum X+1, ...=> không có tính ngẫu nhiên, luôn luôn có ràng buộc giữa các checksum Hàm băm Thường Mã hóa Mã xác thực của thông báo Có khóa, không khóa bí mật Phần dữ liệu và tiêu đề của các đơn vị dữ liệu Mã hóa phần nào? Chế độ đường hầm => Phân tích lưu lượng 12MAC 13 IPSecIKE (internet Key Exchange) Giao thức trao đổi khóaAuthenticate Header Sử dụng MAC để đảm bảo tính toàn vệ của gói tin=> ICV (integrity check value) Có thể hoạt động ở chế độ tunnel Được đặt ngay sau IP HeaderEncapsulating security payload Transport Ipsec header được thêm vào sau IP Header Tunnelling mode Sử dụng một security gateway để trao đổi thông tin 142 cách đóng gói ESP 15 Các giải pháp khácGiao thức xác thực PPP, CHAP, EAP, LEAP, RADIUSXác thực, phân quyền, kiểm soát:AAA OTP, RBAC, Audit logsPhần cứng đặc biệt Bước nhảy tần số, điều chế phổ rộng 16 3. Bảo mật trong mạng cá nhân (PAN)I. Các khái niệmII. Các chế độ bảo mật của BluetoothIII. Cơ chế bảo mật cơ sởIV. Mã hóa và xác thựcV. Hạn chế và các vấn đề 17 I. Các khái niệmĐặc tả Bluetooth Class 1: 100mW, +20DBm max, 100m Class 2: 2,5mW, +4DBm max Class 3: 1mW, 0dBm, 10m Hỗ trợ trao đổi thông tin điểm điểm và điểm nhiều điểm Tốc độ ban đầu 1Mbps Tốc độ thấp 20,40,250 kbps Tốc độ cao 11, 55, 100Mbps Giải tần 2,4Ghz, có xung đột với các thiết bị cùng giải tần Sử dụng điều chế bước nhảy tần số (1600 lần/s) Bảo đảm toàn vẹn dữ liệu bằng FECCác ...
Tìm kiếm theo từ khóa liên quan:
Bảo mật dữ liệu An toàn dữ liệu Bảo mật trong hệ thống không dây Bảo mật trong mạng cá nhân Bảo mật trong mạng cục bộ Bảo mật trong mạng MAN Bảo mật trong mạng WANGợi ý tài liệu liên quan:
-
74 trang 241 4 0
-
Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ
5 trang 197 0 0 -
Khắc phục lỗi không thể đính kèm dữ liệu trong Gmail
3 trang 173 0 0 -
Tìm hiểu về nguyên lý của các hệ cơ sở dữ liệu: Phần 2
139 trang 97 0 0 -
Tiểu luận: Nghiên cứu kiến trúc hệ thống mạng và bảo mật trung tâm dữ liệu áp dụng cho ABBANK
27 trang 71 0 0 -
Giáo trình Điện toán đám mây (Xuất bản lần thứ hai): Phần 1
64 trang 64 0 0 -
Bài giảng Các hệ cơ sở dữ liệu: An toàn và khôi phục dữ liệu - Lương Trần Hy Hiến
9 trang 55 0 0 -
Hướng dẫn sử dụng Internet an toàn và hiệu quả: Phần 2
153 trang 44 0 0 -
Bài thuyết trình Nguy cơ mất an ninh, an toàn thông tin, dữ liệu và một số giải pháp khắc phục
33 trang 44 0 0 -
Lecture Data security and encryption - Chapter 8: Data encryption standard (DES)
43 trang 42 0 0