Giáo trình An toàn thông tin - ThS. Nguyễn Công Nhật
Số trang: 218
Loại file: doc
Dung lượng: 2.17 MB
Lượt xem: 17
Lượt tải: 0
Xem trước 10 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Giáo trình "An toàn thông tin" có kết cấu nội dung gồm 5 chương, giáo trình được xây dựng nhằm cung cấp cho người đọc những kiến thức cơ bản về an toàn thông tin, khai thác sử dụng các dịch vụ an toàn trong hệ thống thông tin, sử dụng các ứng dụng cài đặt trên các hệ điều hành nhằm đảm bảo tính an toàn của hệ thống.
Nội dung trích xuất từ tài liệu:
Giáo trình An toàn thông tin - ThS. Nguyễn Công Nhật Người soạn: ThS Nguyễn Công Nhật i MỤC LỤC DANH MỤC CÁC HÌNH VẼ.......................................................................................v DANH MỤC CÁC BẢNG............................................................................................v MỞ ĐẦU..................................................................................................................... vi CHƯƠNG I. TỔNG QUAN VỀ AN TOÀN THÔNG TIN.........................................1 1.1. Mở đầu về an toàn thông tin ............................................................................ 1 1.2. Nguy cơ và hiểm họa đối với hệ thống thông tin............................................3 1.3. Phân loại tấn công phá hoại an toàn thông tin..................................................5 1.3.1. Tấn công vào máy chủ hoặc máy trạm độc lập ....................................6 1.3.2. Tấn công bằng cách phá mật khẩu............................................................6 1.3.3. Virus, sâu mạng và trojan horse..................................................................7 1.3.4. Tấn công bộ đệm (buffer attack)............................................................... 8 1.3.5. Tấn công từ chối dịch vụ........................................................................... 9 1.3.6. Tấn công định tuyến nguồn (source routing attack)................................11 1.3.7. Tấn công giả mạo.................................................................................... 12 1.3.8. Tấn công sử dụng e-mail..........................................................................12 1.3.9. Tấn công quét cổng.................................................................................. 13 1.3.10. Tấn công không dây................................................................................15 1.4. Vai trò của hệ điều hành trong việc đảm bảo an toàn thông tin...................16 1.4. Tính cần thiết của an toàn thông tin................................................................19 1.4.1. Bảo vệ thông tin và tài nguyên.................................................................20 1.4.2. Bảo đảm tính riêng tư.............................................................................. 21 1.4.3. Kích thích luồng công việc.......................................................................22 1.4.4. Phát hiện các lỗ hổng an toàn và gỡ rối phần mềm............................... 23 1.4.5. Tổn thất vì lỗi hay sự bất cẩn của con người........................................24 1.5. Chi phí để đảm bảo an toàn............................................................................ 26 CHƯƠNG II: CÁC PHẦN MỀM PHÁ HOẠI...........................................................28 2.1. Phân loại các phần mềm phá hoại..................................................................28 2.1.1. Virus.......................................................................................................... 28 2.1.2. Sâu mạng...................................................................................................32 2.1.3. Con ngựa tơ roa (Trojan horse).................................................................33 2.1.4. Phần mềm gián điệp (Spyware)...............................................................36 2.2. Các phương pháp tấn công thường được sử dụng bởi phần mềm phá hoại ................................................................................................................................. 37 2.2.1. Các phương pháp thực hiện (Excutable methods)...................................37 2.2.2. Các phương pháp tấn công Boot và Partition sector................................39 2.2.3. Các phương pháp tấn công dùng Macro.................................................. 40 2.2.4. Các phương pháp tấn công dùng E-mail..................................................41 2.2.5. Khai thác lỗi phần mềm (Software exploitation).....................................42 2.2.6. Các phương pháp tấn công giữa vào hạ tầng mạng...............................43 2.3. Bảo vệ thông tin khỏi các phần mềm phá hoại.............................................46 2.3.1. Cài đặt các bản cập nhật......................................................................... 47 2.3.2. Giám sát qúa trình khởi động hệ thống................................................... 51 2.3.3. Sử dụng các bộ quét phần mềm độc hại............................................... 52 2.3.4. Sử dụng chữ ký số cho các tệp điều khiển và tệp hệ thống.................54 ii 2.3.5. Sao lưu hệ thống và tạo các đĩa sửa chữa...............................................55 2.3.6. Tạo và cài đặt các chính sách của tổ chức.............................................. 59 2.3.7. Thiết lập tường lửa..................................................................................60 CÂU HỎI VÀ BÀI TẬP THỰC HÀNH ............................................................... 80 CHƯƠNG III: AN TOÀN BẰNG CÁCH DÙNG MẬT MÃ....................................81 3.1. Mã cổ điển.......................................................................................................81 3.1.1. Mã đối xứng..............................................................................................81 3.1.1.1. Các khái niệm cơ bản........................................................................81 3.1.1.2. Các yêu cầu. .....................................................................................84 3.1.1.3. Mật mã .............................................................................................84 3.3.1.4. Thám ...
Nội dung trích xuất từ tài liệu:
Giáo trình An toàn thông tin - ThS. Nguyễn Công Nhật Người soạn: ThS Nguyễn Công Nhật i MỤC LỤC DANH MỤC CÁC HÌNH VẼ.......................................................................................v DANH MỤC CÁC BẢNG............................................................................................v MỞ ĐẦU..................................................................................................................... vi CHƯƠNG I. TỔNG QUAN VỀ AN TOÀN THÔNG TIN.........................................1 1.1. Mở đầu về an toàn thông tin ............................................................................ 1 1.2. Nguy cơ và hiểm họa đối với hệ thống thông tin............................................3 1.3. Phân loại tấn công phá hoại an toàn thông tin..................................................5 1.3.1. Tấn công vào máy chủ hoặc máy trạm độc lập ....................................6 1.3.2. Tấn công bằng cách phá mật khẩu............................................................6 1.3.3. Virus, sâu mạng và trojan horse..................................................................7 1.3.4. Tấn công bộ đệm (buffer attack)............................................................... 8 1.3.5. Tấn công từ chối dịch vụ........................................................................... 9 1.3.6. Tấn công định tuyến nguồn (source routing attack)................................11 1.3.7. Tấn công giả mạo.................................................................................... 12 1.3.8. Tấn công sử dụng e-mail..........................................................................12 1.3.9. Tấn công quét cổng.................................................................................. 13 1.3.10. Tấn công không dây................................................................................15 1.4. Vai trò của hệ điều hành trong việc đảm bảo an toàn thông tin...................16 1.4. Tính cần thiết của an toàn thông tin................................................................19 1.4.1. Bảo vệ thông tin và tài nguyên.................................................................20 1.4.2. Bảo đảm tính riêng tư.............................................................................. 21 1.4.3. Kích thích luồng công việc.......................................................................22 1.4.4. Phát hiện các lỗ hổng an toàn và gỡ rối phần mềm............................... 23 1.4.5. Tổn thất vì lỗi hay sự bất cẩn của con người........................................24 1.5. Chi phí để đảm bảo an toàn............................................................................ 26 CHƯƠNG II: CÁC PHẦN MỀM PHÁ HOẠI...........................................................28 2.1. Phân loại các phần mềm phá hoại..................................................................28 2.1.1. Virus.......................................................................................................... 28 2.1.2. Sâu mạng...................................................................................................32 2.1.3. Con ngựa tơ roa (Trojan horse).................................................................33 2.1.4. Phần mềm gián điệp (Spyware)...............................................................36 2.2. Các phương pháp tấn công thường được sử dụng bởi phần mềm phá hoại ................................................................................................................................. 37 2.2.1. Các phương pháp thực hiện (Excutable methods)...................................37 2.2.2. Các phương pháp tấn công Boot và Partition sector................................39 2.2.3. Các phương pháp tấn công dùng Macro.................................................. 40 2.2.4. Các phương pháp tấn công dùng E-mail..................................................41 2.2.5. Khai thác lỗi phần mềm (Software exploitation).....................................42 2.2.6. Các phương pháp tấn công giữa vào hạ tầng mạng...............................43 2.3. Bảo vệ thông tin khỏi các phần mềm phá hoại.............................................46 2.3.1. Cài đặt các bản cập nhật......................................................................... 47 2.3.2. Giám sát qúa trình khởi động hệ thống................................................... 51 2.3.3. Sử dụng các bộ quét phần mềm độc hại............................................... 52 2.3.4. Sử dụng chữ ký số cho các tệp điều khiển và tệp hệ thống.................54 ii 2.3.5. Sao lưu hệ thống và tạo các đĩa sửa chữa...............................................55 2.3.6. Tạo và cài đặt các chính sách của tổ chức.............................................. 59 2.3.7. Thiết lập tường lửa..................................................................................60 CÂU HỎI VÀ BÀI TẬP THỰC HÀNH ............................................................... 80 CHƯƠNG III: AN TOÀN BẰNG CÁCH DÙNG MẬT MÃ....................................81 3.1. Mã cổ điển.......................................................................................................81 3.1.1. Mã đối xứng..............................................................................................81 3.1.1.1. Các khái niệm cơ bản........................................................................81 3.1.1.2. Các yêu cầu. .....................................................................................84 3.1.1.3. Mật mã .............................................................................................84 3.3.1.4. Thám ...
Tìm kiếm theo từ khóa liên quan:
An toàn thông tin An toàn mạng không dây An toàn IP và web An toàn bằng cách dùng mật mã An toàn hệ điều hành Giáo trình an toàn thông tinGợi ý tài liệu liên quan:
-
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 269 0 0 -
Giáo trình An toàn, an ninh thông tin và mạng lưới
142 trang 165 0 0 -
Kiến thức căn bản về Máy tính - Phùng Văn Đông
52 trang 162 0 0 -
76 trang 160 0 0
-
Giáo trình An toàn và bảo mật thông tin - Đại học Bách Khoa Hà Nội
110 trang 111 0 0 -
Về một giải pháp cứng hóa phép tính lũy thừa modulo
7 trang 101 0 0 -
Một số thuật toán giấu tin trong ảnh có bảng màu và áp dụng giấu tin mật trong ảnh GIF
5 trang 94 0 0 -
Blockchain – Một số ứng dụng trong trường đại học
12 trang 87 0 0 -
Giáo trình An toàn & Bảo mật thông tin - TS. Nguyễn Khanh Văn (ĐH Bách khoa Hà Nội)
56 trang 79 0 0 -
Bài giảng An toàn thông tin: Chương 7 - ThS. Nguyễn Thị Phong Dung
31 trang 75 0 0