Bài giảng Cơ sở an toàn thông tin
Số trang: 134
Loại file: pdf
Dung lượng: 6.32 MB
Lượt xem: 20
Lượt tải: 0
Xem trước 10 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Nội dung của bài giảng trình bày tổng quan về an toàn thông tin, lỗ hổng bảo mật và điểm yếu hệ thống, các dạng tấn công và các phần mềm độc hại, đảm bảo an toàn thông tin dựa trên mã hóa, các kỹ thuật và công nghệ đảm bảo an toàn thông tin và quản lý, chính sách và pháp luật an toàn thông tin.
Nội dung trích xuất từ tài liệu:
Bài giảng Cơ sở an toàn thông tin HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG ----------------------------------HOÀNG XUÂN DẬU NGUYỄN THỊ THANH THỦY IT BÀI GIẢNG PT CƠ SỞ AN TOÀN THÔNG TIN HÀ NỘI 2016 Bài giảng Cơ sở an toàn thông tin Các bảng danh mục MỤC LỤC MỤC LỤC .................................................................................................................................. 1 DANH MỤC CÁC HÌNH .......................................................................................................... 5 DANH MỤC CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT ............................................ 8 MỞ ĐẦU .................................................................................................................................... 9 CHƢƠNG 1. TỔNG QUAN VỀ AN TOÀN THÔNG TIN .................................................... 11 1.1. KHÁI QUÁT VỀ AN TOÀN THÔNG TIN ................................................................. 11 1.1.1. Một số khái niệm trong an toàn thông tin............................................................... 11 1.1.2. Sự cần thiết của an toàn thông tin........................................................................... 13 1.2. CÁC YÊU CẦU ĐẢM BẢO ATTT VÀ HTTT ........................................................... 15 1.2.1. Bí mật ..................................................................................................................... 15 IT 1.2.2. Toàn vẹn ................................................................................................................. 16 1.2.3. Sẵn dùng ................................................................................................................. 16 1.3. CÁC THÀNH PHẦN CỦA AN TOÀN THÔNG TIN ................................................. 17 1.3.2. An toàn máy tính và dữ liệu ................................................................................... 17 PT 1.3.3. An ninh mạng ......................................................................................................... 18 1.3.4. Quản lý an toàn thông tin ....................................................................................... 18 1.3.5. Chính sách an toàn thông tin .................................................................................. 19 1.4. CÁC MỐI ĐE DỌA VÀ NGUY CƠ TRONG CÁC VÙNG HẠ TẦNG CNTT ......... 19 1.4.1. Bảy vùng trong cơ sở hạ tầng CNTT...................................................................... 19 1.4.2. Các mối đe dọa và nguy cơ trong các vùng hạ tầng CNTT .................................... 20 1.5. MÔ HÌNH TỔNG QUÁT ĐẢM BẢO ATTT VÀ HỆ THỐNG THÔNG TIN ............ 21 1.5.1. Nguyên tắc đảm bảo an toàn thông tin, hệ thống và mạng..................................... 21 1.5.2. Mô hình tổng quát đảm bảo an toàn thông tin và hệ thống thông tin ..................... 22 1.6. CÂU HỎI ÔN TẬP ....................................................................................................... 23 CHƢƠNG 2. LỖ HỔNG BẢO MẬT VÀ ĐIỂM YẾU HỆ THỐNG ...................................... 24 2.1. TỔNG QUAN VỀ LỖ HỔNG BẢO MẬT VÀ CÁC ĐIỂM YẾU HỆ THỐNG ......... 24 2.1.1. Khái quát về điểm yếu hệ thống và lỗ hổng bảo mật ............................................. 24 2.1.2. Một số thống kê về lỗ hổng bảo mật ...................................................................... 26 2.2. CÁC DẠNG LỖ HỔNG TRONG HỆ ĐIỀU HÀNH VÀ PHẦN MỀM ỨNG DỤNG 28 2.2.1. Lỗi tràn bộ đệm ...................................................................................................... 28 2.2.2. Lỗi không kiểm tra đầu vào .................................................................................... 34 -1- Bài giảng Cơ sở an toàn thông tin Các bảng danh mục 2.2.3. Các vấn đề với điều khiển truy nhập ...................................................................... 36 2.2.4. Các điểm yếu trong xác thực, trao quyền ............................................................... 37 2.2.5. Các điểm yếu trong các hệ mật mã ......................................................................... 37 2.2.6. Các lỗ hổng bảo mật khác....................................................................................... 37 2.3. QUẢN LÝ, KHẮC PHỤC CÁC LỖ HỔNG BẢO MẬT VÀ TĂNG CƢỜNG KHẢ NĂNG ĐỀ KHÁNG CHO HỆ THỐNG .............................................................................. 38 2.3.1. Nguyên tắc chung ................................................................................................... 38 2.3.2. Các biện pháp cụ thể............................................................................................... 38 2.4. GIỚI THIỆU MỘT SỐ CÔNG CỤ RÀ QUÉT ĐIỂM YẾU VÀ LỖ HỔNG BẢO MẬT ..................................................................................................................................... 39 2.4.1. Công cụ rà quét lỗ hổng bảo mật hệ thống ............................................................. 39 2.4.2. Công cụ rà quét lỗ hổng ứng dụng web .................................................................. 40 2.5. CÂU HỎI ÔN TẬP ....................................................................................................... 41 CHƢƠNG 3. CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI ........................ 42 IT 3.1. KHÁI QUÁT VỀ MỐI ĐE DỌA VÀ TẤN CÔNG...................................................... 42 3.1.1. Mối đe dọa .............................................................................................................. 42 3.1.2. Tấn công ................................................................................................................. 42 PT 3.2. CÁC CÔNG CỤ HỖ TRỢ TẤN CÔNG ....................................................................... 43 3.2.1. Công cụ quét cổng dịch vụ ..................................................................................... 43 3.2.2. Công cụ nghe lén .............................................. ...
Nội dung trích xuất từ tài liệu:
Bài giảng Cơ sở an toàn thông tin HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG ----------------------------------HOÀNG XUÂN DẬU NGUYỄN THỊ THANH THỦY IT BÀI GIẢNG PT CƠ SỞ AN TOÀN THÔNG TIN HÀ NỘI 2016 Bài giảng Cơ sở an toàn thông tin Các bảng danh mục MỤC LỤC MỤC LỤC .................................................................................................................................. 1 DANH MỤC CÁC HÌNH .......................................................................................................... 5 DANH MỤC CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT ............................................ 8 MỞ ĐẦU .................................................................................................................................... 9 CHƢƠNG 1. TỔNG QUAN VỀ AN TOÀN THÔNG TIN .................................................... 11 1.1. KHÁI QUÁT VỀ AN TOÀN THÔNG TIN ................................................................. 11 1.1.1. Một số khái niệm trong an toàn thông tin............................................................... 11 1.1.2. Sự cần thiết của an toàn thông tin........................................................................... 13 1.2. CÁC YÊU CẦU ĐẢM BẢO ATTT VÀ HTTT ........................................................... 15 1.2.1. Bí mật ..................................................................................................................... 15 IT 1.2.2. Toàn vẹn ................................................................................................................. 16 1.2.3. Sẵn dùng ................................................................................................................. 16 1.3. CÁC THÀNH PHẦN CỦA AN TOÀN THÔNG TIN ................................................. 17 1.3.2. An toàn máy tính và dữ liệu ................................................................................... 17 PT 1.3.3. An ninh mạng ......................................................................................................... 18 1.3.4. Quản lý an toàn thông tin ....................................................................................... 18 1.3.5. Chính sách an toàn thông tin .................................................................................. 19 1.4. CÁC MỐI ĐE DỌA VÀ NGUY CƠ TRONG CÁC VÙNG HẠ TẦNG CNTT ......... 19 1.4.1. Bảy vùng trong cơ sở hạ tầng CNTT...................................................................... 19 1.4.2. Các mối đe dọa và nguy cơ trong các vùng hạ tầng CNTT .................................... 20 1.5. MÔ HÌNH TỔNG QUÁT ĐẢM BẢO ATTT VÀ HỆ THỐNG THÔNG TIN ............ 21 1.5.1. Nguyên tắc đảm bảo an toàn thông tin, hệ thống và mạng..................................... 21 1.5.2. Mô hình tổng quát đảm bảo an toàn thông tin và hệ thống thông tin ..................... 22 1.6. CÂU HỎI ÔN TẬP ....................................................................................................... 23 CHƢƠNG 2. LỖ HỔNG BẢO MẬT VÀ ĐIỂM YẾU HỆ THỐNG ...................................... 24 2.1. TỔNG QUAN VỀ LỖ HỔNG BẢO MẬT VÀ CÁC ĐIỂM YẾU HỆ THỐNG ......... 24 2.1.1. Khái quát về điểm yếu hệ thống và lỗ hổng bảo mật ............................................. 24 2.1.2. Một số thống kê về lỗ hổng bảo mật ...................................................................... 26 2.2. CÁC DẠNG LỖ HỔNG TRONG HỆ ĐIỀU HÀNH VÀ PHẦN MỀM ỨNG DỤNG 28 2.2.1. Lỗi tràn bộ đệm ...................................................................................................... 28 2.2.2. Lỗi không kiểm tra đầu vào .................................................................................... 34 -1- Bài giảng Cơ sở an toàn thông tin Các bảng danh mục 2.2.3. Các vấn đề với điều khiển truy nhập ...................................................................... 36 2.2.4. Các điểm yếu trong xác thực, trao quyền ............................................................... 37 2.2.5. Các điểm yếu trong các hệ mật mã ......................................................................... 37 2.2.6. Các lỗ hổng bảo mật khác....................................................................................... 37 2.3. QUẢN LÝ, KHẮC PHỤC CÁC LỖ HỔNG BẢO MẬT VÀ TĂNG CƢỜNG KHẢ NĂNG ĐỀ KHÁNG CHO HỆ THỐNG .............................................................................. 38 2.3.1. Nguyên tắc chung ................................................................................................... 38 2.3.2. Các biện pháp cụ thể............................................................................................... 38 2.4. GIỚI THIỆU MỘT SỐ CÔNG CỤ RÀ QUÉT ĐIỂM YẾU VÀ LỖ HỔNG BẢO MẬT ..................................................................................................................................... 39 2.4.1. Công cụ rà quét lỗ hổng bảo mật hệ thống ............................................................. 39 2.4.2. Công cụ rà quét lỗ hổng ứng dụng web .................................................................. 40 2.5. CÂU HỎI ÔN TẬP ....................................................................................................... 41 CHƢƠNG 3. CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI ........................ 42 IT 3.1. KHÁI QUÁT VỀ MỐI ĐE DỌA VÀ TẤN CÔNG...................................................... 42 3.1.1. Mối đe dọa .............................................................................................................. 42 3.1.2. Tấn công ................................................................................................................. 42 PT 3.2. CÁC CÔNG CỤ HỖ TRỢ TẤN CÔNG ....................................................................... 43 3.2.1. Công cụ quét cổng dịch vụ ..................................................................................... 43 3.2.2. Công cụ nghe lén .............................................. ...
Tìm kiếm theo từ khóa liên quan:
Cơ sở an toàn thông tin Bảo mật thông tin Tấn công mạng Đảm bảo an toàn thông tin Kỹ thuật an toàn thông tin Công nghệ an toàn thông tinTài liệu liên quan:
-
10 trang 222 1 0
-
5 trang 179 0 0
-
Xây dựng thuật toán, thử nghiệm đánh giá mô hình cứng hóa giao thức IKEv2.0
7 trang 160 0 0 -
Giáo trình An toàn và bảo mật thông tin - Đại học Bách Khoa Hà Nội
110 trang 114 0 0 -
Giáo trình An toàn mạng (Nghề: Quản trị mạng - Trình độ: Cao đẳng) - Trường Cao đẳng nghề Cần Thơ
117 trang 86 1 0 -
Giáo trình An toàn & Bảo mật thông tin - TS. Nguyễn Khanh Văn (ĐH Bách khoa Hà Nội)
56 trang 81 0 0 -
Nghiên cứu phương pháp phát hiện sớm xâm nhập bất thường mạng DDOS dựa trên các thuật toán học máy
8 trang 77 0 0 -
Kết hợp thuật toán mật mã Hill và mã OTP trong mã hóa và giải mã thông điệp
5 trang 76 0 0 -
Khảo sát bài toán mã hóa thông tin trong mạng cục bộ không dây
10 trang 60 0 0 -
112 trang 60 1 0