LUẬN VĂN: Nghiên cứu các mô hình bảo mật thông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVT
Số trang: 71
Loại file: pdf
Dung lượng: 4.30 MB
Lượt xem: 14
Lượt tải: 0
Xem trước 8 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Để bảo vệ một hệ thống máy tính, trước hết chúng ta cần phải kiểm soát việc truycập hệ thống. Giải pháp là dùng cách nào đó giới hạn các truy cập của foreign code(foreign code là mã bất kỳ không sinh ra tại máy làm việc nhưng bằng cách này haycách khác tới được máy và chạy trên đó) tới các dữ liệu và tài nguyên của hệ thống.Chúng ta biết rằng mọi tiến trình đều cần có một môi trường nhất định để thực thi.Đương nhiên một chương trình không bao giờ thực thi sẽ chẳng bao giờ...
Nội dung trích xuất từ tài liệu:
LUẬN VĂN: Nghiên cứu các mô hình bảo mật thông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVT BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG…………….. LUẬN VĂNNghiên cứu các mô hình bảo mậtthông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVTLỜI CẢM ƠN............................................................................................................................. 3GIỚI THIỆU ............................................................................................................................... 4 Mục đích của đề tài:................................................................................................................ 4 Giới thiệu về Bộ GTVT .......................................................................................................... 4CHƢƠNG 1. VẤN ĐỀ BẢO MẬT HỆ THỐNG THÔNG TIN ............................................. 11 1.1. CÁC HIỂM HỌA ĐỐI VỚI MÁY TÍNH VÀ HTTT ................................................... 11 Các hình thức tấn công và phá hoại điển hình trên mạng (LAN và Internet) ................... 11 Một số phương pháp tấn công khác .................................................................................. 12 1.2 AN TOÀN HỆ THỐNG THÔNG TIN .......................................................................... 13 Hệ thống thông tin ............................................................................................................ 13 Các yêu cầu cần bảo vệ hệ thống thông tin. ..................................................................... 14 Các biện pháp đảm bảo an toàn hệ thống thông tin. ......................................................... 14 1.3. CÁC CƠ CHẾ BẢO MẬT ............................................................................................ 15 Firewall và các cơ chế bảo mật của Firewall. ................................................................... 15 Chức năng và cấu trúc của FireWall ................................................................................ 16 Các thành phần của FireWall ........................................................................................... 16 Nhiệm vụ của FireWall .................................................................................................... 17 Các nghi thức để xác thực người dùng ............................................................................. 18 1.4. CÁC KỸ THUẬT MÃ HOÁ ........................................................................................ 19 1.4.1 Hệ mật mã khóa đối xứng(symmetric-key cryptography)....................................... 19 1.4.2 Hệ mật mã khóa công khai (public-key cryptography) ........................................... 25 1.4.3. Các chức năng bảo mật khác .................................................................................. 27CHƢƠNG 2. CÁC MÔ HÌNH BẢO MẬT .............................................................................. 29 2.1. GIỚI THIỆU .................................................................................................................. 29 2.2. MÔ HÌNH MA TRẬN TRUY CẬP (ACESS MATRIX MODEL) .............................. 29 2.3. MÔ HÌNH HRU (HARISON RUZZO – ULLMAN) ................................................... 32Nghiên cứu các mô hình bảo mật thông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVTCHƢƠNG 3. GIỚI THIỆU HỆ THỐNG THÔNG TIN .......................................................... 34CỦA BỘ GIAO THÔNG VẬN TẢI ........................................................................................ 34 3.1 HỆ THỐNG MẠNG....................................................................................................... 34 3.2 CÁC CƠ CHẾ BẢO MẬT ÁP DỤNG TẠI TRUNG TÂM CNTT ............................... 37 3.2.1. Xây dựng các mức bảo vệ thông tin. ...................................................................... 37 3.2.2. Các phương pháp và phương tiện bảo vệ thông tin trên mạng ............................... 38 3.2.3 Cơ chế an toàn trên hệ điều hành ............................................................................ 38 Cài đặt phần mềm Firewall (phần mềm ISA 2006) .............................................................. 46 3.4. ĐỀ XUẤT MÔ HÌNH BẢO MẬT ÁP DỤNG CHO BỘ GTVT .................................. 55 3.5. ĐỀ XUẤT BIỆN PHÁP BẢO MẬT DỮ LIỆU ÁP DỤNG CHO BỘ GTVT ............ 58TÀI LIỆU THAM KHẢO ........................................................................................................ 70Nguyễn Thị Phương Thảo_Lớp CT901_Trường ĐHDL Hải Phòng 2Nghiên cứu các mô hình bảo mật thông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVT ...
Nội dung trích xuất từ tài liệu:
LUẬN VĂN: Nghiên cứu các mô hình bảo mật thông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVT BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG…………….. LUẬN VĂNNghiên cứu các mô hình bảo mậtthông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVTLỜI CẢM ƠN............................................................................................................................. 3GIỚI THIỆU ............................................................................................................................... 4 Mục đích của đề tài:................................................................................................................ 4 Giới thiệu về Bộ GTVT .......................................................................................................... 4CHƢƠNG 1. VẤN ĐỀ BẢO MẬT HỆ THỐNG THÔNG TIN ............................................. 11 1.1. CÁC HIỂM HỌA ĐỐI VỚI MÁY TÍNH VÀ HTTT ................................................... 11 Các hình thức tấn công và phá hoại điển hình trên mạng (LAN và Internet) ................... 11 Một số phương pháp tấn công khác .................................................................................. 12 1.2 AN TOÀN HỆ THỐNG THÔNG TIN .......................................................................... 13 Hệ thống thông tin ............................................................................................................ 13 Các yêu cầu cần bảo vệ hệ thống thông tin. ..................................................................... 14 Các biện pháp đảm bảo an toàn hệ thống thông tin. ......................................................... 14 1.3. CÁC CƠ CHẾ BẢO MẬT ............................................................................................ 15 Firewall và các cơ chế bảo mật của Firewall. ................................................................... 15 Chức năng và cấu trúc của FireWall ................................................................................ 16 Các thành phần của FireWall ........................................................................................... 16 Nhiệm vụ của FireWall .................................................................................................... 17 Các nghi thức để xác thực người dùng ............................................................................. 18 1.4. CÁC KỸ THUẬT MÃ HOÁ ........................................................................................ 19 1.4.1 Hệ mật mã khóa đối xứng(symmetric-key cryptography)....................................... 19 1.4.2 Hệ mật mã khóa công khai (public-key cryptography) ........................................... 25 1.4.3. Các chức năng bảo mật khác .................................................................................. 27CHƢƠNG 2. CÁC MÔ HÌNH BẢO MẬT .............................................................................. 29 2.1. GIỚI THIỆU .................................................................................................................. 29 2.2. MÔ HÌNH MA TRẬN TRUY CẬP (ACESS MATRIX MODEL) .............................. 29 2.3. MÔ HÌNH HRU (HARISON RUZZO – ULLMAN) ................................................... 32Nghiên cứu các mô hình bảo mật thông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVTCHƢƠNG 3. GIỚI THIỆU HỆ THỐNG THÔNG TIN .......................................................... 34CỦA BỘ GIAO THÔNG VẬN TẢI ........................................................................................ 34 3.1 HỆ THỐNG MẠNG....................................................................................................... 34 3.2 CÁC CƠ CHẾ BẢO MẬT ÁP DỤNG TẠI TRUNG TÂM CNTT ............................... 37 3.2.1. Xây dựng các mức bảo vệ thông tin. ...................................................................... 37 3.2.2. Các phương pháp và phương tiện bảo vệ thông tin trên mạng ............................... 38 3.2.3 Cơ chế an toàn trên hệ điều hành ............................................................................ 38 Cài đặt phần mềm Firewall (phần mềm ISA 2006) .............................................................. 46 3.4. ĐỀ XUẤT MÔ HÌNH BẢO MẬT ÁP DỤNG CHO BỘ GTVT .................................. 55 3.5. ĐỀ XUẤT BIỆN PHÁP BẢO MẬT DỮ LIỆU ÁP DỤNG CHO BỘ GTVT ............ 58TÀI LIỆU THAM KHẢO ........................................................................................................ 70Nguyễn Thị Phương Thảo_Lớp CT901_Trường ĐHDL Hải Phòng 2Nghiên cứu các mô hình bảo mật thông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVT ...
Tìm kiếm theo từ khóa liên quan:
bảo mật thông tin ứng dụng bảo mật hệ thống thông tin luận văn thiết kế hệ thống lập trình hệ thống xây dựng phần mềm kỹ thuật lập trìnhGợi ý tài liệu liên quan:
-
Thảo luận đề tài: Mối quan hệ giữa đầu tư theo chiều rộng và đầu tư theo chiều sâu
98 trang 286 0 0 -
Phân tích thiết kế hệ thống - Biểu đồ trạng thái
20 trang 265 0 0 -
Kỹ thuật lập trình trên Visual Basic 2005
148 trang 243 0 0 -
Luận văn: Thiết kế xây dựng bộ đếm xung, ứng dụng đo tốc độ động cơ trong hệ thống truyền động điện
63 trang 224 0 0 -
Đề tài nguyên lý hệ điều hành: Nghiên cứu tìm hiểu về bộ nhớ ngoài trong hệ điều hành Linux
19 trang 218 0 0 -
10 trang 217 1 0
-
Đồ án: Kỹ thuật xử lý ảnh sử dụng biến đổi Wavelet
41 trang 212 0 0 -
79 trang 209 0 0
-
62 trang 205 2 0
-
Tiểu luận: Phân tích chiến lược của Công ty Sữa Vinamilk
25 trang 203 0 0