Chia sẻ đồ án, luận văn ngành công nghệ thông tin miễn phí
Nội quy chuyên mục: - Hiện nay có khá nhiều trang chia sẻ Tài liệu nhưng mất phí, đó là lý do ket-noi mở ra chuyên mục Tài liệu miễn phí.

- Ai có tài liệu gì hay, hãy đăng lên đây để chia sẻ với mọi người nhé! Bạn chia sẻ hôm nay, ngày mai mọi người sẽ chia sẻ với bạn!
Cách chia sẻ, Upload tài liệu trên ket-noi

- Những bạn nào tích cực chia sẻ tài liệu, sẽ được ưu tiên cung cấp tài liệu khi có yêu cầu.
Nhận download tài liệu miễn phí
By Yai_blog
#970677 Link tải luận văn miễn phí cho ae Kết nối
CHƢƠNG 1: TỔNG QUAN VỀ BẢO MẬT HỆ THỐNG THÔNG TIN10
1.1. Tổng quan............................................................................................ 10
1.1.1. Các khái niệm và định nghĩa..............................................................................10
1.1.2. Những yêu cầu của bảo mật hệ thống thông tin.................................................11
1.1.3. Các mối đe doạ và các hình thức tấn công hệ thống.....................................11
CHƢƠNG 2. CÁC BIỆN PHÁP BẢO MẬT HỆ THỐNG THÔNG TIN18
2.1. Các mục tiêu của bảo mật hệ thống .................................................. 18
2.1.1. Ngăn chặn (prevention)...................................................................................19
2.1.2. Phát hiện (detection) ..........................................................................................19
2.1.3. Phục hồi (recovery)............................................................................................19
2.2. Chính sách và cơ chế .......................................................................... 20
2.2.1. Chính sách..........................................................................................................20
2.2.2. Cơ chế ................................................................................................................20
2.3. Chiến lƣợc bảo mật hệ thống AAA. .................................................. 21
2.3.1. Điều khiển truy xuất ..........................................................................................22
2.3.2. Xác Minh ...........................................................................................................24
2.3.3. Kiểm tra .............................................................................................................26
2.4. Tƣờng lửa ............................................................................................ 29
2.4.1. Phân loại tƣờng lửa theo đặc tính kỹ thuật: .......................................................30
2.4.2. Phân loại firewall theo phạm vi bảo vệ: ............................................................30
2.4.3. Phân loại firewall theo cơ chế làm việc:............................................................30
2.5. Hệ thống phát hiện xâm nhập ........................................................... 32
2.5.1. Phân loại IDS theo phạm vi giám sát:................................................................33
2.5.2. Phân loại IDS theo kỹ thuật thực hiện: ..............................................................34
2.6. Mã hóa ................................................................................................. 35
2.6.1. Tổng quan về mã hóa.........................................................................................35
2.6.2. Mã hóa bất đối xứng (asymmetric). ...................................................................37
2.6.3. Mã hóa đối xứng (symmetric)............................................................................39
2.6.4. Hàm băm (Hashing)...........................................................................................40
Hình 2.3: Sơ đồ vòng lặp chính của MD5 ................................................... 44
Hình 2.4: Sơ đồ một vòng lạp MD5.............................................................. 44
Hình 2.5: Sơ đồ một vòng lặp của SHA...................................................... 47
2.7. Chữ ký điện tử..................................................................................... 49
2.7.1. Tổng quan ..........................................................................................................49
2.7.2. Quy trình sử dụng chữ ký điện tử ......................................................................50
2.7.3. Một số sơ đồ chữ ký điện tử phổ biến................................................................52
CHƢƠNG 3. ĐỀ XUẤT GIẢI PHÁP BẢO MẬT CHO HỆ THỐNG
THÔNG TIN THƢ VIỆN TRƢỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI
TRƢỜNG HÀ NỘI ...................................................................................... 61
3.1. Hệ thống thông tin Thƣ viện Trƣờng Đại học Tài nguyên và........ 61
Môi trƣờng Hà Nội. ................................................................................... 61
3.1.1. Sơ đồ tổng quan. ................................................................................................61 3.1.2. Trang thiết bị:.....................................................................................................62
3.2 Đánh giá ƣu nhƣợc điểm của hệ thống:............................................. 62
3.2.1. Ƣu điểm: ............................................................................................................62
3.2.2. Nhƣợc điểm: ......................................................................................................62
3.3 Đề xuất giải pháp bảo mật cho hệ thống ........................................... 63
3.3.1. Giả pháp về phần cứng ......................................................................................63
3.3.2. Về con ngƣời: ....................................................................................................67
3.3.3. Về dữ liệu...........................................................................................................68
3.3.4. Đề xuất giả pháp chữ ký số cho trang thông tin điện tử ....................................68
3.3.5. Triển khai dịch vụ chứng thực. ..........................................................................70
KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN.................................................. 72
TÀI LIỆU THAM KHẢO ........................................................................... 73 MỞ ĐẦU
Bảo mật hệ thống thông tin là một trong những lĩnh vực mà hiện nay
giới công nghệ thông tin đang rất quan tâm. Khi internet ra đời và phát triển,
nhu cầu trao đổi thông tin trở nên cần thiết. Mục tiêu của việc nối mạng là
làm cho mọi ngƣời có thể sử dụng chung tài nguyên từ những vị trí địa lý
khác nhau. Cũng chính vì vậy mà các tài nguyên cũng rất dễ dàng bị phân tán,
dẫn đến một điều hiển nhiên là chúng sẽ bị xâm phạm, gây mất mát dữ liệu
cũng nhƣ các thông tin có giá trị. Từ đó, vấn đề bảo vệ thông tin cũng đồng
thời xuất hiện: Bảo mật ra đời. Tất nhiên, mục tiêu của bảo mật không chỉ
nằm gói gọn trong lĩnh vực bảo vệ thông tin mà còn nhiều phạm trù khác nhƣ
kiểm duyệt web, bảo mật internet, bảo mật http, bảo mật trên các hệ thống
thanh toán điện tử và giao dịch trực tuyến….
Theo thống kê của tổ chức bảo mật nổi tiếng CERT (Computer
Emegancy Response Team) thì số vụ tấn công mạng ngày càng tăng mạnh.
Điều này cũng dễ hiểu, vì một thực thể luôn tồn tại hai mặt đối lập nhau. Sự
phát triển mạnh mẽ của công nghệ thông tin và kỹ thuật sẽ làm cho nạn tấn
công, ăn cắp, phá hoại trên internet bùng phát mạnh mẽ.
Vì lý do bảo mật thông tin quan trọng nhƣ vậy nên tui chọn đề tài về
“Nghiên cứu bảo mật hệ thống thông tin và đề xuất giải pháp bảo mật cho
hệ thống thông tin Thư viện của Trường Đại học Tài nguyên Môi trường
Hà Nội”, góp phần đƣa kiến thức học tập vào thực tiễn nơi công tác.
Để hoàn thành đƣợc luận văn, tui chọn phƣơng pháp nghiên cứu lý
thuyết về bảo mật thông tin, các thuật toán mã hóa hiện đang đƣợc áp dụng.
Từ đó đề xuất triển khai các giải pháp bảo mật cho hệ thống thông tin Thƣ
viện nhà trƣờng nhằm bảo đảm cho hệ thống hoạt động ổn định, an toàn.
Luận văn bao gồm ba chƣơng:
Chƣơng 1. Tổng quan về bảo mật hệ thống thông tin.
Chƣơng 2. Các biện pháp bảo mật hệ thống thông tin.
Chƣơng 3. Đề xuất giải pháp bảo mật cho hệ thống thông tin Thƣ viện.
Kế luận và hƣớng phát triển CHƢƠNG 1: TỔNG QUAN VỀ BẢO MẬT HỆ THỐNG THÔNG TIN
1.1. Tổng quan
1.1.1. Các khái niệm và định nghĩa
- Hệ thống thông tin là gì: Hệ thống thông tin là một hệ thống bao gồm
các yếu tố nhƣ: phần cứng, phần mềm, hệ thống mạng, dữ liệu, con ngƣời,…
có quan hệ với nhau cùng làm nhiệm vụ thu thập, xử lý, lƣu trữ dữ
liệu và thông tin, cung cấp một cơ chế phản hồi để đạt đƣợc một mục tiêu
định trƣớc. Hệ thống thông tin đƣợc phân loại theo mục đính phục vụ hay
theo tổ chức bao gồm các dạng chính nhƣ: Hệ thống thông tin xử lý giao dịch,
hệ thống thông tin quản lý, hệ thống hỗ trợ ra quyết định, hệ thống hỗ trợ điều
hành…
- Bảo mật hệ thống thông tin (Information Systems Confidentiality) là
bảo vệ hệ thống thông tin chống lại việc truy cập, sử dụng, chỉnh sửa, phá
hủy, làm lộ và làm gián đoạn thông tin và hoạt động của hệ thống một cách
trái phép.
- Bảo mật mạng (network Confidentiality) là các vấn đề về mã hóa thông
tin khi truyền qua mạng và kiểm soát truy xuất thông tin trên đƣờng truyền.
- Bảo mật máy tính (computer Confidentiality) là lĩnh vực liên quan đến
việc xử lý ngăn ngừa và phát hiện những hành động bất hợp pháp trái phép
(đối với thông tin và tài nguyên hệ thống) của ngƣời dùng trong một hệ thống
máy tính. Lĩnh vực nghiên cứu chính của bảo mật thông tin rất rộng gồm các
vấn đề về pháp lý nhƣ hệ thống chính sách, các quy định, yếu tố con ngƣời;
các vấn đề thuộc tổ chức nhƣ kiểm toán xử lý dữ liệu điện tử, quản lý, nhận
thức; và các vấn đề kỹ thuật nhƣ kỹ thuật mật mã, bảo mật mạng, công nghệ
thẻ thông minh…
Nhƣ vậy bảo mật là khái niệm bao gồm tất cả các phƣơng pháp nhƣ các
kỹ thuật xác nhận danh tính, mật mã hoá, che giấu thông tin, xáo trộn… nhằm
đảm bảo cho các thông tin đƣợc truyền đi, cũng nhƣ các thông tin lƣu trữ
đƣợc chính xác và an toàn. Bảo mật luôn đi đôi với an toàn “an toàn và bảo mật”, đây là hai yếu tố
quan trọng và gắn bó mật thiết với nhau trong một hệ thống. Có thể nói hệ
thống mất an toàn thì không bảo mật đƣợc và ngƣợc lại hệ thống không bảo
mật đƣợc thì mất an toàn.
Một hệ thống sẽ là an toàn khi các khiếm khuyết không thể làm cho hoạt
động chủ yếu của nó ngừng hẳn và các sự cố đều xảy ra sẽ đƣợc khắc phục
kịp thời mà không gây thiệt hại đến mức độ nguy hiểm cho chủ sở hữu.
Mục đích của bảo mật thông tin là tránh đƣợc ngƣời không có thẩm
quyền đọc, sửa, thay đổi thông tin. Nhƣng đồng thời đảm bảo ngƣời có thầm
quyền sẵn sàng khai thác thông tin trong phạm vi quyền hạn của họ.
1.1.2. Những yêu cầu của bảo mật hệ thống thông tin
Bảo mật hệ thống thống tin nhằm mục đích đảm bảo các tính chất sau:
Tính bí mật (Confidentiality), tính toàn vẹn (Integrity), tính sẵn sàng
(Availability), tính chống chối bỏ (Non-repudiation)
- Tính bí mật (Confidentiality): bảo vệ dữ liệu không bị lộ ra ngoài một
cách trái phép.
- Tính toàn vẹn (Integrity): Chỉ những ngƣời dùng đƣợc ủy quyền mới
đƣợc phép chỉnh sửa dữ liệu.
- Tính sẵn sàng (Availability): Đảm bảo dữ liệu luôn sẵn sàng khi những
ngƣời dùng hay ứng dụng đƣợc ủy quyền yêu cầu.
- Tính chống chối bỏ (Non-repudiation): Khả năng ngăn chặn việc từ
chối một hành vi đã làm.
Mục tiêu của bảo mật:
- Ngăn chặn: ngăn chặn kẻ tấn công vi phạm các chính sách bảo mật
- Phát hiện: phát hiện các vi phạm chính sách bảo mật
- Phục hồi: chặn các hành vi vi phạm đang diễn ra, đánh giá và sửa lỗi,
tiếp tục hoạt động bình thƣờng ngay cả khi tấn công đã xảy ra.
1.1.3. Các mối đe doạ và các hình thức tấn công hệ thống
a. Các mối đe dọa và rủi ro đối với hệ thống thông tin. 2.7. Chữ ký điện tử
2.7.1. Tổng quan
Trong cuộc sống hàng ngày, ta cần dùng chữ ký để xác nhận các văn
bản tài liệu nào đó và có thể dùng con dấu với giá trị pháp lý cao hơn đi kèm
với chữ ký.
Cùng với sự phát triển nhanh chóng của công nghệ thông tin, các văn
bản tài liệu đƣợc lƣu dƣới dạng số, dễ dàng đƣợc sao chép, sửa đổi. Nếu ta sử
dụng hình thức chữ ký truyền thống nhƣ trên sẽ rất dễ dàng bị giả mạo chữ
ký. Vậy làm sao để có thể ký vào các văn bản, tài liệu số nhƣ vậy?
Câu trả lời đó là sử dụng chữ ký điện tử! Chữ ký điện tử đi kèm với các
thông tin chủ sở hữu và một số thông tin cần thiết khác sẽ trở thành Chứng
thƣ điện tử.
Chữ ký điện tử (tiếng Anh: electronic signature) là thông tin đi kèm
theo dữ liệu (văn bản, hình ảnh, video...) nhằm mục đích xác định ngƣời chủ
của dữ liệu đó.
Một sơ đồ chữ ký điên ̣ tƣ̉ là bộ 5 (P, A, K, S, V) thoả man ̃ các điều kiện
dƣới đây:
a) P là tập hữu hạn các bức điện (thông điêp ̣ , bản rõ) có thể.
b) A là tập hữu hạn các chữ ký có thể.
c) K là tập không gian khoá (tập hữu hạn các khoá có thể).
d) Với mỗi khoá K € k tồn tại một thuật toán ký SigK € S và một thuật
toán xác minh VerK € V. Mỗi Sigk: P → A và verK: P x A → {TRUE, FALSE}
là những hàm sao cho mỗi bức điện x € P và mỗi chữ ký y € A thoả man ̃
phƣơng trình dƣới đây:
True nếu y = sig(x)
Ver (x, y) = False nếu y ≠ sig(x).
Vớ i mỗi K € k, hàm SigK và VerK là các hàm đa thức thời gian .
Hàm VerK sẽ là hàm công khai còn hàm SigK là bí mật . Không thể dễ dàng
tính toán để giả mạo chữ ký của B trên bức điện x, nghĩa là vớ i x cho trƣớ c

Link Download bản DOC
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link tải, không dùng IDM để tải:

Bấm vào đây để đăng nhập và xem link!
Hình đại diện của thành viên
By daigai
#1040488 Link mới update, mời bạn xem lại bài đầu để tải
Kết nối đề xuất:
Tìm tài liệu
Thuê xe du lịch
Advertisement