Đảm bảo an toàn thông tin trong kiểm soát truy nhập
Số trang: 30
Loại file: pdf
Dung lượng: 503.25 KB
Lượt xem: 14
Lượt tải: 0
Xem trước 3 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Khoá luận trình bày về bảo đảm ATTT trong kiểm soát truy nhập. Khoá luận tập trung vào một số phương pháp kiểm soát truy nhập, một số chính sách truy cập, và một số kĩ thuật kiểm soát truy nhập. Nội dung của khoá luận gồm: Chương 1: Trình bày một số khái niệm cơ bản liên như: hệ mã hoá, chữ kí điện tử, hàm băm. Ngoài ra, trình bày các yêu cầu và giải pháp bảo đảm ATTT. Đồng thời cũng nêu ra các bài toán ATTT. Chương 2: Cho chúng ta những hiểu biết chung về...
Nội dung trích xuất từ tài liệu:
Đảm bảo an toàn thông tin trong kiểm soát truy nhậpLỜI NÓI ĐẦU Khoá luận trình bày về bảo đảm ATTT trong kiểm soát truy nhập. Khoáluận tập trung vào một số phương pháp kiểm soát truy nhập, một số chính sáchtruy cập, và một số kĩ thuật kiểm soát truy nhập. Nội dung của khoá luận gồm: Chương 1: Trình bày một số khái niệm cơ bản liên như: hệ mã hoá, chữ kíđiện tử, hàm băm. Ngoài ra, trình bày các yêu cầu và giải pháp bảo đảm ATTT.Đồng thời cũng nêu ra các bài toán ATTT. Chương 2: Cho chúng ta những hiểu biết chung về vấn đề kiểm soát truynhập. Phần này, tập trung vào trình bày một số phương pháp kiểm soát truynhập, chính sách truy nhập, và kĩ thuật kiểm soát truy nhập. Trình bày 2 phương pháp thường được sử dụng trong kiểm soát truy nhập,đó là kiểm soát truy nhập “thủ công” và kiểm soát truy nhập “tự động”. Trình bày một số chính sách kiểm soát truy nhập. Ở phần này, cho chúngta cái nhìn tổng quan về các chính sách kiểm soát truy nhập. Tiếp theo, khoá luận trình bày 5 kĩ thuật kiểm soát truy nhập. Đó là, hệthống nhận dạng và xác thực, tường lửa, mạng riêng ảo, hệ thống phát hiện vàngăn chặn xâm nhập, và tường lửa ứng dụng web. Ở phần này, ngoài việc chochúng ta có những khái niệm cơ bản, còn chỉ ra những ưu nhược điểm của từngkĩ thuật. Trong quá trình hoàn thành đồ án tốt nghiệp, người viết không tránh khỏithiếu sót. Rất mong nhận được sự đóng góp ý kiến của thấy cô và các bạn. 1 Bảng danh mục các từ, thuật ngữACL (Access Control List) Danh sách kiểm soát truy cập.ATTT An toàn thông tin.CA (Certificate Authourity) Tổ chức cấp chứng chỉCisco ACL Danh sách kiểm soát truy cập của CiscoDAC (Discretionary Access Control) Kiểm soát truy cập tuỳ quyền.DdoS (Distrubuted DoS) Từ chối dịch vụ phân tán.DES (Data Encrytion Standard)DSS (Digital Signature Standard)DoS ( Denial of Service) Từ chối dịch vụ.FTP (File Transfer Protocol) Giao thức truyền file.gcd (greatest common divion) Ước số chung lớn nhấtHIDS (Host IDS)HTTP (Hypertext Transfer Protocol) Giao thức truyền siêu văn bản.ICMP (Internet Control Message Giao thức kiểm soát thông điệp mạng.Protocol)IDS (Intrustion Detect System) Hệ thống phát hiện xâm nhập.IETF (Internet Engineering TaskForce)IPS (Intrustion Prevent System) Hệ thống ngăn chặn xâm nhập.ISP (Internet Service Providers) Nhà quản lí thiết bị mạng.LBAC (Lattice Based Access Control) Kiểm soát truy cập dùng lưới.MAC (Mandatory Access Control) Kiểm soát truy cập bắt buộc.NIC (Network Interface Card) Card giao tiếp mạng.NIDS (Network base IDS)PIN (Personal Identification Number ) Số định danh cá nhân 2PKI (Public Key Infrastructure) Hạ tầng cơ sở khoá công khai.RBAC (Role Base Access Control) Kiểm soát truy cập trên cơ sở vai trò.SNMP (Simple Network Managerment Giao thức quản lí mạng.Protocol)SSL (Secure Socket Layer) Khe cắm an toàn.SYN (Synchronize) Đồng bộ.TA (Trusted Authority) Cơ quan uỷ thác cấp chứng thực.TCP (Transmission Control Protocol)TCP/ IP (Transfer Control Protocol/Internet Protocol)UDP (User Datagram Protocol)URL (Uniform Resource Locator)WAF (Web Application Firewall) Tường lửa ứng dụng web. 3CHƯƠNG 1: MỘT SỐ KHÁI NIỆM CƠ SỞ1.1 KHÁI NIỆM MÃ HOÁ.1.1.1 Hệ mã hóa. Hệ mã hóa là bộ gồm 5 thành phần (P, C, K, E, D) trong đó: P (Plaintext): tập hữu hạn các bản rõ có thể. C (Ciphertext): tập hữu hạn các bản mã có thể. K (Key): tập hữu hạn các khóa có thể. E (Encrytion): tập các hàm lập mã có thể. D (Decrytion): tập các hàm giải mã có thể. Với mỗi k ∈ K, có hàm lập mã ek ∈ E, ek : P → C và hàm giải mã dk∈ D,dk: C → P sao cho dk(ek(x)) = x , ∀ x ∈ P. Mã hóa cho ta bản mã ek(P)= C. Giải mã cho ta bản rõ dk(C)= P.1.1.2 Một số hệ mã hóa thường dùng. Hệ mã hóa đối xứng là hệ mã mà khi ta biết khóa lập mã, “dễ” tính đượckhóa giải mã và ngược lại. Trong nhiều trường hợp khóa lập mã và giải mã làgiống nhau. Hệ mã hóa đối xứng yêu cầu người nhận và gửi phải thỏa thuậnkhóa trước khi thông tin được gửi đi. Khóa này phải được giữ bí mật, độ an toàncủa hệ phụ thuộc vào khóa. Nếu khóa bị lộ thì rất dễ giải mã. Một số hệ mã hóa đối xứng: DES, RC2, RC4, RC5, IDEA, ... Hệ mã hóa phi đối xứng là hệ mã mà khi biết khóa lập mã, khó” tính đượckhoá giải mã và ...
Nội dung trích xuất từ tài liệu:
Đảm bảo an toàn thông tin trong kiểm soát truy nhậpLỜI NÓI ĐẦU Khoá luận trình bày về bảo đảm ATTT trong kiểm soát truy nhập. Khoáluận tập trung vào một số phương pháp kiểm soát truy nhập, một số chính sáchtruy cập, và một số kĩ thuật kiểm soát truy nhập. Nội dung của khoá luận gồm: Chương 1: Trình bày một số khái niệm cơ bản liên như: hệ mã hoá, chữ kíđiện tử, hàm băm. Ngoài ra, trình bày các yêu cầu và giải pháp bảo đảm ATTT.Đồng thời cũng nêu ra các bài toán ATTT. Chương 2: Cho chúng ta những hiểu biết chung về vấn đề kiểm soát truynhập. Phần này, tập trung vào trình bày một số phương pháp kiểm soát truynhập, chính sách truy nhập, và kĩ thuật kiểm soát truy nhập. Trình bày 2 phương pháp thường được sử dụng trong kiểm soát truy nhập,đó là kiểm soát truy nhập “thủ công” và kiểm soát truy nhập “tự động”. Trình bày một số chính sách kiểm soát truy nhập. Ở phần này, cho chúngta cái nhìn tổng quan về các chính sách kiểm soát truy nhập. Tiếp theo, khoá luận trình bày 5 kĩ thuật kiểm soát truy nhập. Đó là, hệthống nhận dạng và xác thực, tường lửa, mạng riêng ảo, hệ thống phát hiện vàngăn chặn xâm nhập, và tường lửa ứng dụng web. Ở phần này, ngoài việc chochúng ta có những khái niệm cơ bản, còn chỉ ra những ưu nhược điểm của từngkĩ thuật. Trong quá trình hoàn thành đồ án tốt nghiệp, người viết không tránh khỏithiếu sót. Rất mong nhận được sự đóng góp ý kiến của thấy cô và các bạn. 1 Bảng danh mục các từ, thuật ngữACL (Access Control List) Danh sách kiểm soát truy cập.ATTT An toàn thông tin.CA (Certificate Authourity) Tổ chức cấp chứng chỉCisco ACL Danh sách kiểm soát truy cập của CiscoDAC (Discretionary Access Control) Kiểm soát truy cập tuỳ quyền.DdoS (Distrubuted DoS) Từ chối dịch vụ phân tán.DES (Data Encrytion Standard)DSS (Digital Signature Standard)DoS ( Denial of Service) Từ chối dịch vụ.FTP (File Transfer Protocol) Giao thức truyền file.gcd (greatest common divion) Ước số chung lớn nhấtHIDS (Host IDS)HTTP (Hypertext Transfer Protocol) Giao thức truyền siêu văn bản.ICMP (Internet Control Message Giao thức kiểm soát thông điệp mạng.Protocol)IDS (Intrustion Detect System) Hệ thống phát hiện xâm nhập.IETF (Internet Engineering TaskForce)IPS (Intrustion Prevent System) Hệ thống ngăn chặn xâm nhập.ISP (Internet Service Providers) Nhà quản lí thiết bị mạng.LBAC (Lattice Based Access Control) Kiểm soát truy cập dùng lưới.MAC (Mandatory Access Control) Kiểm soát truy cập bắt buộc.NIC (Network Interface Card) Card giao tiếp mạng.NIDS (Network base IDS)PIN (Personal Identification Number ) Số định danh cá nhân 2PKI (Public Key Infrastructure) Hạ tầng cơ sở khoá công khai.RBAC (Role Base Access Control) Kiểm soát truy cập trên cơ sở vai trò.SNMP (Simple Network Managerment Giao thức quản lí mạng.Protocol)SSL (Secure Socket Layer) Khe cắm an toàn.SYN (Synchronize) Đồng bộ.TA (Trusted Authority) Cơ quan uỷ thác cấp chứng thực.TCP (Transmission Control Protocol)TCP/ IP (Transfer Control Protocol/Internet Protocol)UDP (User Datagram Protocol)URL (Uniform Resource Locator)WAF (Web Application Firewall) Tường lửa ứng dụng web. 3CHƯƠNG 1: MỘT SỐ KHÁI NIỆM CƠ SỞ1.1 KHÁI NIỆM MÃ HOÁ.1.1.1 Hệ mã hóa. Hệ mã hóa là bộ gồm 5 thành phần (P, C, K, E, D) trong đó: P (Plaintext): tập hữu hạn các bản rõ có thể. C (Ciphertext): tập hữu hạn các bản mã có thể. K (Key): tập hữu hạn các khóa có thể. E (Encrytion): tập các hàm lập mã có thể. D (Decrytion): tập các hàm giải mã có thể. Với mỗi k ∈ K, có hàm lập mã ek ∈ E, ek : P → C và hàm giải mã dk∈ D,dk: C → P sao cho dk(ek(x)) = x , ∀ x ∈ P. Mã hóa cho ta bản mã ek(P)= C. Giải mã cho ta bản rõ dk(C)= P.1.1.2 Một số hệ mã hóa thường dùng. Hệ mã hóa đối xứng là hệ mã mà khi ta biết khóa lập mã, “dễ” tính đượckhóa giải mã và ngược lại. Trong nhiều trường hợp khóa lập mã và giải mã làgiống nhau. Hệ mã hóa đối xứng yêu cầu người nhận và gửi phải thỏa thuậnkhóa trước khi thông tin được gửi đi. Khóa này phải được giữ bí mật, độ an toàncủa hệ phụ thuộc vào khóa. Nếu khóa bị lộ thì rất dễ giải mã. Một số hệ mã hóa đối xứng: DES, RC2, RC4, RC5, IDEA, ... Hệ mã hóa phi đối xứng là hệ mã mà khi biết khóa lập mã, khó” tính đượckhoá giải mã và ...
Gợi ý tài liệu liên quan:
-
28 trang 532 0 0
-
Đề tài 'Tìm hiểu thực trạng việc sống thử của sinh viên hiện nay'
13 trang 377 0 0 -
Tiểu luận: Mua sắm tài sản công tại các cơ quan, đơn vị thuộc khu vực hành chính nhà nước
24 trang 313 0 0 -
Thảo luận đề tài: Mối quan hệ giữa đầu tư theo chiều rộng và đầu tư theo chiều sâu
98 trang 306 0 0 -
Tiểu luận triết học - Ý thức và vai trò của ý thức trong đời sống xã hội
13 trang 288 0 0 -
Tiểu luận: Tư duy phản biện và tư duy sáng tạo
46 trang 256 0 0 -
Tiểu luận triết học - Vận dụng quan điểm cơ sở lý luận về chuyển đổi nền kinh tế thị trường
17 trang 248 0 0 -
Tiểu luận: ĐÀM PHÁN VỀ CÔNG VIỆC GIỮA NHÀ TUYỂN DỤNG
9 trang 240 0 0 -
Luận văn: Thiết kế xây dựng bộ đếm xung, ứng dụng đo tốc độ động cơ trong hệ thống truyền động điện
63 trang 236 0 0 -
79 trang 226 0 0