Danh mục

LUẬN VĂN: Nghiên cứu các mô hình bảo mật thông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVT

Số trang: 71      Loại file: pdf      Dung lượng: 4.30 MB      Lượt xem: 14      Lượt tải: 0    
Jamona

Xem trước 8 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Để bảo vệ một hệ thống máy tính, trước hết chúng ta cần phải kiểm soát việc truycập hệ thống. Giải pháp là dùng cách nào đó giới hạn các truy cập của foreign code(foreign code là mã bất kỳ không sinh ra tại máy làm việc nhưng bằng cách này haycách khác tới được máy và chạy trên đó) tới các dữ liệu và tài nguyên của hệ thống.Chúng ta biết rằng mọi tiến trình đều cần có một môi trường nhất định để thực thi.Đương nhiên một chương trình không bao giờ thực thi sẽ chẳng bao giờ...
Nội dung trích xuất từ tài liệu:
LUẬN VĂN: Nghiên cứu các mô hình bảo mật thông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVT BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG…………….. LUẬN VĂNNghiên cứu các mô hình bảo mậtthông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVTLỜI CẢM ƠN............................................................................................................................. 3GIỚI THIỆU ............................................................................................................................... 4 Mục đích của đề tài:................................................................................................................ 4 Giới thiệu về Bộ GTVT .......................................................................................................... 4CHƢƠNG 1. VẤN ĐỀ BẢO MẬT HỆ THỐNG THÔNG TIN ............................................. 11 1.1. CÁC HIỂM HỌA ĐỐI VỚI MÁY TÍNH VÀ HTTT ................................................... 11 Các hình thức tấn công và phá hoại điển hình trên mạng (LAN và Internet) ................... 11 Một số phương pháp tấn công khác .................................................................................. 12 1.2 AN TOÀN HỆ THỐNG THÔNG TIN .......................................................................... 13 Hệ thống thông tin ............................................................................................................ 13 Các yêu cầu cần bảo vệ hệ thống thông tin. ..................................................................... 14 Các biện pháp đảm bảo an toàn hệ thống thông tin. ......................................................... 14 1.3. CÁC CƠ CHẾ BẢO MẬT ............................................................................................ 15 Firewall và các cơ chế bảo mật của Firewall. ................................................................... 15 Chức năng và cấu trúc của FireWall ................................................................................ 16 Các thành phần của FireWall ........................................................................................... 16 Nhiệm vụ của FireWall .................................................................................................... 17 Các nghi thức để xác thực người dùng ............................................................................. 18 1.4. CÁC KỸ THUẬT MÃ HOÁ ........................................................................................ 19 1.4.1 Hệ mật mã khóa đối xứng(symmetric-key cryptography)....................................... 19 1.4.2 Hệ mật mã khóa công khai (public-key cryptography) ........................................... 25 1.4.3. Các chức năng bảo mật khác .................................................................................. 27CHƢƠNG 2. CÁC MÔ HÌNH BẢO MẬT .............................................................................. 29 2.1. GIỚI THIỆU .................................................................................................................. 29 2.2. MÔ HÌNH MA TRẬN TRUY CẬP (ACESS MATRIX MODEL) .............................. 29 2.3. MÔ HÌNH HRU (HARISON RUZZO – ULLMAN) ................................................... 32Nghiên cứu các mô hình bảo mật thông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVTCHƢƠNG 3. GIỚI THIỆU HỆ THỐNG THÔNG TIN .......................................................... 34CỦA BỘ GIAO THÔNG VẬN TẢI ........................................................................................ 34 3.1 HỆ THỐNG MẠNG....................................................................................................... 34 3.2 CÁC CƠ CHẾ BẢO MẬT ÁP DỤNG TẠI TRUNG TÂM CNTT ............................... 37 3.2.1. Xây dựng các mức bảo vệ thông tin. ...................................................................... 37 3.2.2. Các phương pháp và phương tiện bảo vệ thông tin trên mạng ............................... 38 3.2.3 Cơ chế an toàn trên hệ điều hành ............................................................................ 38 Cài đặt phần mềm Firewall (phần mềm ISA 2006) .............................................................. 46 3.4. ĐỀ XUẤT MÔ HÌNH BẢO MẬT ÁP DỤNG CHO BỘ GTVT .................................. 55 3.5. ĐỀ XUẤT BIỆN PHÁP BẢO MẬT DỮ LIỆU ÁP DỤNG CHO BỘ GTVT ............ 58TÀI LIỆU THAM KHẢO ........................................................................................................ 70Nguyễn Thị Phương Thảo_Lớp CT901_Trường ĐHDL Hải Phòng 2Nghiên cứu các mô hình bảo mật thông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVT ...

Tài liệu được xem nhiều:

Gợi ý tài liệu liên quan: