Giáo trình an toàn thông tin

Thảo luận trong 'Quản Trị Mạng' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    167
    Điểm thành tích:
    0
    Xu:
    0Xu
    MỤC LỤC
    MỤC LỤC i
    DANH MỤC CÁC HÌNH VẼ iv
    DANH MỤC CÁC BẢNG iv
    MỞ ĐẦU v
    MỞ ĐẦU v
    CHƯƠNG I. TỔNG QUAN VỀ AN TOÀN THÔNG TIN 1
    1.1. Mở đầu về an toàn thông tin. 1
    1.2. Nguy cơ và hiểm họa đối với hệ thống thông tin. 2
    1.3. Phân loại tấn công phá hoại an toàn thông tin. 4
    1.3.1. Tấn công vào máy chủ hoặc máy trạm độc lập. 4
    1.3.2. Tấn công bằng cách phá mật khẩu. 5
    1.3.3. Virus, sâu mạng và trojan horse. 6
    1.3.4. Tấn công bộ đệm (buffer attack). 6
    1.3.5. Tấn công từ chối dịch vụ. 7
    1.3.6. Tấn công định tuyến nguồn (source routing attack). 8
    1.3.7. Tấn công giả mạo. 9
    1.3.8. Tấn công sử dụng e-mail. 9
    1.3.9. Tấn công quét cổng. 10
    1.3.10. Tấn công không dây. 12
    1.4. Vai trò của hệ điều hành trong việc đảm bảo an toàn thông tin. 12
    1.4. Tính cần thiết của an toàn thông tin. 15
    1.4.1. Bảo vệ thông tin và tài nguyên. 15
    1.4.2. Bảo đảm tính riêng tư. 16
    1.4.3. Kích thích luồng công việc. 17
    1.4.4. Phát hiện các lỗ hổng an toàn và gỡ rối phần mềm. 17
    1.4.5. Tổn thất vì lỗi hay sự bất cẩn của con người. 18
    1.5. Chi phí để đảm bảo an toàn. 19
    CHƯƠNG II: CÁC PHẦN MỀM PHÁ HOẠI 22
    2.1. Phân loại các phần mềm phá hoại 22
    2.1.1. Virus. 22
    2.1.2. Sâu mạng. 25
    2.1.3. Con ngựa tơ roa (Trojan horse) 26
    2.1.4. Phần mềm gián điệp (Spyware) 28
    2.2. Các phương pháp tấn công thường được sử dụng bởi phần mềm phá hoại 29
    2.2.1. Các phương pháp thực hiện (Excutable methods) 29
    2.2.2. Các phương pháp tấn công Boot và Partition sector 30
    2.2.3. Các phương pháp tấn công dùng Macro. 31
    2.2.4. Các phương pháp tấn công dùng E-mail 32
    2.2.5. Khai thác lỗi phần mềm (Software exploitation) 33
    2.2.6. Các phương pháp tấn công giữa vào hạ tầng mạng. 34
    2.3. Bảo vệ thông tin khỏi các phần mềm phá hoại 36
    2.3.1. Cài đặt các bản cập nhật. 37
    2.3.2. Giám sát qúa trình khởi động hệ thống. 40
    2.3.3. Sử dụng các bộ quét phần mềm độc hại 41
    2.3.4. Sử dụng chữ ký số cho các tệp điều khiển và tệp hệ thống. 42
    2.3.5. Sao lưu hệ thống và tạo các đĩa sửa chữa. 43
    2.3.6. Tạo và cài đặt các chính sách của tổ chức. 46
    2.3.7. Thiết lập tường lửa. 47
    CÂU HỎI VÀ BÀI TẬP THỰC HÀNH 62
    CHƯƠNG III: AN TOÀN BẰNG CÁCH DÙNG MẬT MÃ 63
    3.1. Mã cổ điển. 63
    3.1.1. Mã đối xứng. 63
    3.1.1.1. Các khái niệm cơ bản. 63
    3.1.1.2. Các yêu cầu. 65
    3.1.1.3. Mật mã. 65
    3.3.1.4. Thám mã. 66
    3.1.1.5. Tìm duyệt tổng thể (Brute-Force) 66
    3.1.1.6. Độ an toàn. 67
    3.2. Các mã thế cổ điển thay thế. 67
    3.2.1. Mã Ceasar 68
    3.2.2. Các mã bảng chữ đơn. 69
    3.2.3. Mã Playfair 71
    3.2.4. Mã Vigenere. 72
    3.2.5. Mã Rail Fence. 74
    3.2.6. Mã dịch chuyển dòng. 74
    3.3. Mã khối hiện đại 75
    3.3.1. Phân biệt mã khối với mã dòng. 75
    3.3.2. Claude Shannon và mã phép thế hoán vị 76
    3.3.3. Cấu trúc mã Fiestel 76
    3.4. Chuẩn mã dữ liệu (DES) 78
    3.4.1. Lịch sử DES: 78
    3.4.2. Sơ đồ mã DES. 79
    3.4.3. Tính chất của DES. 81
    3.4.4. Các kiểu thao tác của DES. 85
    3.5. Chuẩn mã nâng cao (AES) 90
    3.5.1. Nguồn gốc. 90
    3.5.2. Tiêu chuẩn triển khai của AES. 91
    3.5.3. Chuẩn mã nâng cao AES – Rijndael 92
    3.6. Các mã đối xứng đương thời 100
    3.6.1. Triple DES. 100
    3.6.2. Blowfish. 101
    3.6.3. RC4. 103
    3.6.5. RC5. 104
    3.6.6 Các đặc trưng của mã khối và mã dòng. 106
    Chương 4: AN TOÀN WEB 108
    4.1. Web và vấn đề an toàn Web. 108
    4.1.1. Sự ra đời và phát triển của Web. 108
    4.1.2. Mô hình Web. 110
    4.1.3. Một số vấn đề an toàn Web trên môi trường Windows. 115
    4.2. An toàn dịch vụ web: Kiến trúc đề xuất 125
    4.2.1. Các đặc tả của Web Service Security. 129
    4.2.2. Quan hệ của mô hình an toàn dịch vụ web với các mô hình an toàn hiện nay 132
    4.2.3. Các kịch bản. 133
    4.3. Giới thiệu một kỹ thuật tấn công SQL Injection. 144
    4.3.1. Tấn công dưa vào câu lệnh SELECT 145
    4.3.2. Tấn công dựa vào câu lệnh kết hợp UNION 146
    4.3.3. Tấn công dưa vào lệnh INSERT 148
    4.3.4. Tấn công dưa vào STORED PROCEDURE 148
    4.3.5. Chuỗi kí tự không có dấu nháy đơn: 148
    4.3.6. Tấn công 2 tầng. 149
    4.4. Cách phòng chống. 150
    CHƯƠNG V: AN TOÀN MẠNG KHÔNG DÂY 153
    5.1. Giới thiệu về an toàn mạng không dây. 153
    5.1.1. Các tấn công đối với mạng không dây. 153
    5.1.2. Các công nghệ sóng vô tuyến. 158
    5.2. Giới thiệu về IEEE 802.11. 159
    5.2.1. Các thành phần của mạng không dây. 159
    5.2.2. Các phương pháp truy nhập mạng không dây. 161
    5.2.3. Kiểm soát lỗi dữ liệu. 162
    5.2.3. Tốc độ truyền. 163
    5.2.4. Sử dụng xác thực để huỷ bỏ kết nối 164
    5.3. Mạng Boluetooth. 164
    5.4. Phân tích các tấn công mạng không dây. 165
    5.4.1. Các tấn công thăm dò. 165
    5.4.2. Các tấn công DoS. 166
    5.4.3 Các tấn công xác thực. 167
    5.4.4. Các tấn công trên giao thức EAP. 168
    5.4.5. Các điểm truy nhập giả mạo. 169
    5.5. Các biện pháp an toàn mạng không dây. 170
    5.5.1. Xác thực hệ thống mở. 170
    5.5.2. Xác thực khoá chung. 170
    5.5.3. An toàn tương đương mạng có dây (WEP) 170
    5.5.4. Dịch vụ thiết lập định danh. 173
    5.5.5. An toàn 802.1x, 802.1i 173
    5.6. Cấu hình an toàn kết nối không dây trong các mạng WINDOWS, LINUX 174
    5.6.1. Cấu hình an toàn kết nối không dây trong hệ điều hành Windows. 174
    5.6.2. Cấu hình an toàn kết nối không dây trong hệ điều hành Linux. 176
    CÂU HỎI VÀ BÀI TẬP THỰC HÀNH 177


    MỞ ĐẦU
    Giáo trình an toàn thông tin được xây dựng nhằm cung cấp cho người đọc những kiến thức cơ bản về an toàn thông tin, khai thác sử dụng các dịch vụ an toàn trong hệ thống thông tin, sử dụng các ứng dụng cài đặt trên các hệ điều hành nhằm đảm bảo tính an toàn của hệ thống.
    Nội dung của giáo trình bao gồm:
    Chương 1: Khái niệm về an toàn hệ điều hành
    Chương này sẽ trình bày các vấn đề: Hệ điều hành và an toàn hệ điều hành, tính cần thiết của an toàn hệ điều hành, các tấn công đối với hệ điều hành, chi phí để thiết lập an toàn cho các hệ điều hành và các mức của an toàn hệ điều hành.
    Chương 2: Các phần mềm phá hoại
    Nội dung của chương này bao gồm: Phân loại các phần mềm phá hoại, các kiểu tấn công của các phần mềm phá hoại và phương pháp bảo vệ hệ điều hành khỏi các tấn công của các phần mềm phá hoại.
    Chương 3: An toàn bằng cách dùng mật mã
    Chương này trình bày các vấn đề: các phương pháp mã hoá, các phương pháp xác thực.
    Chương 4: An toàn IP và web
    Chương này chúng ta sẽ xét đến cơ chế an toàn IPSec và một số giao thức bảo mật lớp vận chuyển ứng dụng trên Web.
    Chương 5: An toàn mạng không dây
    Chương này trình bày các vấn đề tổng quan về an toàn mạng không dây, các công nghệ sóng radio, mạng sóng bluetooth, chuẩn IEEE 802.11 cũng như việc phân tích các tấn công đối với mạng không dây. Một số biện pháp an toàn mạng không dây và cách thức cấu hình an toàn kết nối không dây trên các hệ điều hành .
    Giáo trình được biên tập lần đầu và dựa trên các tài liệu tham khảo đã chỉ ra cũng như một số nguồn tài liệu khác, chắc chắn còn rất nhiều khiếm khuyết về nội dung cũng như phương pháp thể hiện, tôi rất mong nhận được những ý kiến đóng góp của các đồng nghiệp và các bạn đọc để có thể hoàn chỉnh tiếp trong quá trình thực hiện.
     

    Các file đính kèm:

Đang tải...