Xem mẫu

BỘ LAO ĐỘNG THƯƠNG BINH VÀ XÃ HỘI TỔNG CỤC DẠY NGHỀ GIÁO TRÌNH Môn học: An toàn và bảo mật thông tin NGHỀ: QUẢN TRỊ MẠNG TRÌNH ĐỘ: CAO ĐẲNG NGHỀ ( Ban hành kèm theo Quyết định số: 120/QĐ­TCDN ngày 25/02/2013 của Tổng cục trưởng Tổng cục dạy nghề) Hà Nội, năm 2013 TUYÊN BỐ BẢN QUYỀN: Tài liệu này thuộc loại sách giáo trình nên các nguồn thông tin có thể được phép dùng nguyên bản hoặc trích dùng cho các mục đích về đào tạo và tham khảo. Mọi mục đích khác mang tính lệch lạc hoặc sử dụng với mục đích kinh doanh thiếu lành mạnh sẽ bị nghiêm cấm. MÃ TÀI LIỆU: MH25 1 LỜI GIỚI THIỆU Gần đây, môn học “An toàn và bảo mật thông tin” đã được đưa vào giảng dạy tại hầu hết các Khoa Công nghệ Thông tin của các trường đại học và cao đẳng. Do các ứng dụng trên mạng internet ngày các phát triển và mở rộng, nên an toàn thông tin trên mạng đã trở thành nhu cầu bắt buộc cho mọi hệ thống ứng dụng. Giáo trình gồm 6 chương. Chương đầu nêu tổng quan về bảo mật, chương 2 tóm tắt sơ lược về mã cổ điển, chương 3 trình bày về chứng thực, chương 4 giới thiệu về mã khối và chuẩn mã dữ liệu, chương 5 nêu các vấn đề về xâm nhập và phát hiện xâm nhập và cuối cùng, chương 6 giới thiệu ứng dụng về an toàn Web và IP. Hà Nội, ngày 25 tháng 2 năm 2013 Tham gia biên soạn Chủ biên Th.S Trương Văn Hòa 2 MỤC LỤC LỜI GIỚI THIỆU................................................................................................1 CHƯƠNG 1 TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN.............................9 1.1. Nội dung của an toàn và bảo mật thông tin..............................................9 1.2. Các chiến lượt an toàn hệ thống............................................................10 1.2.1 Giới hạn quyền hạn tối thiểu (Last Privilege).................................10 1.2.2. Bảo vệ theo chiều sâu (Defence In Depth).....................................10 1.2.3. Nút thắt (Choke Point).....................................................................10 1.2.4. Điểm nối yếu nhất (Weakest Link)................................................10 1.2.5. Tính toàn cục....................................................................................11 1.2.6. Tính đa dạng bảo vệ .....................................................................11 1.3 Các mức bảo vệ trên mạng......................................................................11 1.3.1. Quyền truy nhập...............................................................................11 1.3.2. Đăng ký tên và mật khẩu..................................................................11 1.3.3. Mã hoá dữ liệu..................................................................................12 1.3.4. Bảo vệ vật lý....................................................................................12 1.3.5. Tường lửa.........................................................................................12 1.3.6. Quản trị mạng...................................................................................12 1.4. An toàn thông tin bằng mật mã...............................................................12 1.5. Vai trò của hệ mật mã.............................................................................13 1.6. Phân loại hệ mật mã...............................................................................14 1.7. Tiêu chuẩn đánh giá hệ mật mã..............................................................15 1.7.1. Độ an toàn.........................................................................................15 1.7.2. Tốc độ mã và giải mã.......................................................................15 1.7.3. Phân phối khóa.................................................................................15 CHƯƠNG 2 CÁC PHƯƠNG PHÁP MÃ HÓA CỔ ĐIỂN....................................................16 2.1. Các hệ mật mã cổ điển...........................................................................16 2.1.1. Mã dịch vòng ( shift cipher).............................................................16 2.1.2. Mã thay thế......................................................................................17 2.1.3. Mã Affine..........................................................................................18 2.1.4. Mã Vigenère......................................................................................21 2.1.5. Mật mã Hill ....................................................................................22 2.2. Mã thám các hệ mã cổ điển....................................................................22 2.2.1. Thám hệ mã Affine...........................................................................24 2.2.2. Thám hệ mã thay thế........................................................................25 2.2.3. Thám hệ mã Vigenère......................................................................28 3 CHƯƠNG 3 CHỨNG THỰC..................................................................................................30 3.1 Các định nghĩa...........................................................................................30 3.2. Sơ đồ chữ kí ELGAMAL........................................................................32 3.3. Chuẩn chữ kí số.......................................................................................32 3.4 Xác thực mẫu tin......................................................................................33 3.4.1 Các khái niệm....................................................................................33 3.4.2 Mã mẫu tin.........................................................................................34 3.4.3 Mã xác thực mẫu tin (MAC – Message Authentication Code).........34 3.4.4 Sử dụng mã đối xứng cho MAC.......................................................35 3.5 Các hàm Hash (hay còn gọi là hàm băm).................................................36 3.5.1 Các yêu cầu........................................................................................36 3.5.2 Các hàm hash đơn giản......................................................................37 3.5.3 Tính an toàn của hàm Hash và MAC. ..............................................37 3.6 Các thuật toán Hash và MAC..................................................................38 3.6.1 Các thuật toán Hash và MAC ...........................................................38 3.6.2 Thuật toán Hash an toàn SHA (Secure Hash Algorithm) .................38 3.7 Các ứng dụng xác thực.............................................................................43 3.7.1 Kerberos.............................................................................................44 3.7.2 Dịch vụ xác thực X.509.....................................................................47 3.8. Bài tập .....................................................................................................50 CHƯƠNG 4 MÃ KHỐI VÀ CHUẨN MÃ DỮ LIỆU DES....................................................52 3.1. Giới thiệu chung về DES........................................................................52 3.2. Mô tả thuật toán......................................................................................53 3.3. Hoán vị khởi đầu.....................................................................................53 3.4. Khoá chuyển đổi......................................................................................53 3.5. Hoán vị mở rộng......................................................................................54 3.6. Hộp thay thế S ........................................................................................54 3.7. Hộp hoán vị P...........................................................................................55 3.8. Hoán vị cuối cùng....................................................................................55 3.9. Giải mã DES............................................................................................55 3.10. Phần cứng và phần mềm thực hiện DES.............................................56 3.11. Sự an toàn của DES...............................................................................56 3.12. Tranh luận về DES................................................................................57 3.13. DES trong thực tế..................................................................................58 3.14. Các chế độ hoạt động của DES............................................................59 5.1 Kẻ xâm nhập............................................................................................61 5.1.1 Khái niệm ..........................................................................................61 5.1.2 Các kỹ thuật xâm phạm....................................................................61 5.1.3 Đoán mật khẩu..................................................................................62 5.1.4 Phát hiện xâm nhập...........................................................................62 5.1.5 Quản trị mật khẩu.............................................................................65 ... - tailieumienphi.vn
nguon tai.lieu . vn