Tổng hợp tất cả tài liệu, ebook, giáo trình Công Nghệ Thông Tin chọn lọc và hay nhất.
• Các mối đe dọa – Phơi bày dữ liệu Đe dọa tính riêng tư – Thay đổi dữ liệu Đe dọa tính toàn vẹn – Từ chối dịch vụ Đe dọa tính sẵn sàng • Xâm phạm – Vô tình – Chứng tỏ – Cắp vặt – Gián điệp • Tai nạn – Thiên tai – Lỗi phần cứng, phần mềm – Lỗi sử dụng • Tấn công từ trong hệ thống – Trojan Horses – Login Spoofing – Logic Bombs ...
48 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 642 | Lượt tải: 0
Môn học: Mã hóa thông tin. Bài giảng: Tổng quan. Chương, mục: Chương 1, mục 1.1, 1.2, 1.3. Tiết: 7-10 Ngày: 20 tháng: 08 năm: 2015. Địa điểm: H55307 Mục đích, yêu cầu: - Sinh viên nắm được các khái niệm về an toàn thông tin, các nguy cơ và giải pháp. - Nắm được đối tượng, phạm vi nghiên cứu của môn học
15 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 537 | Lượt tải: 0
Tóm tắt - Hiện nay, mã độc phát sinh ngày càng nhiều và càng tinh vi, khó phát hiện. Việc phân tích theo cách truyền thống là không khả thi, do đó cần có các kỹ thuật hiệu quả để phát hiện và phân tích mã độc. Để phân tích lượng mã độc lớn, ta có thể phát triển một hệ thống phân tích mã độc động sử dụng kỹ thuật sandbox tạo ra môi trường an to...
6 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 917 | Lượt tải: 0
Chứng nhận X.509 Chứng nhận X.509 là chứng nhận khóa công cộng phổ biến nhất. Hiệp hội viễn thông quốc tê (ITU) đã chỉ định chuẩn X.509 vào năm 1988 (phiên bản 1). Phiên bản 2 (1993) của chuẩn X.509 được phát hành với 2 trường tên nhận dạng duy nhất được bổ sung. Phiên bản 3 (1997) của chuẩn X.509 được bổ sung thêm trường mở rộng.
36 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 600 | Lượt tải: 1
Nhận xét Sau khi kết thúc liên lạc, cả A, B đều vứt bỏ khoá mật Ks. Không khảo sát tính đơn giản, thủ tục này quả là thuận lợi. Không có khoá nào tồn tại trước mỗi phiên liên lạc, không có khoá nào còn lại sau mỗi phiên liên lạc. Bởi vậy, khả năng bị mất khoá trở nên rất hiếm hoi. Các cuộc liên lạc xem ra có vẻ an toàn. Không an to...
22 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 552 | Lượt tải: 0
Thí dụ Việc sử dụng PGP (Pretty Good Privacy) rất phổ biến (có sử dụng RSA). Khóa công khai được công bố trên USENET, Mailling list. Nhận xét Là phương pháp rất đơn giản, thuận tiện. Nhưng có một điểm yếu chính → giả mạo khóa công khai của đối tượng khác.
23 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 575 | Lượt tải: 0
1. Phân phối khóa cho mật mã khóa bí mật Với mật mã đối xứng, hai đối tượng tham gia vào việc trao đổi số liệu cần: Phải sử dụng cùng một khoá. Khóa phải được bảo vệ chống lại sự sử dụng của các đối tượng khác. Thay đổi khóa thường xuyên, làm cho dữ liệu ít bị tổn thương với tấn công. Độ tin cậy của một hệ thống mật mã phụ thuộc ...
39 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 860 | Lượt tải: 0
Chuẩn IEEE 802.11 và hạ tầng Có hai loại mạng không dây cơ bản: Kiểu Ad-hoc: Mỗi máy trong mạng giao tiếp trực tiếp với nhau thông qua các thiết bị không dây mà không dùng đến các thiết bị định tuyến (Wireless Router) hay thu phát không dây (Wireless Access Point). Kiểu Infrastructure: Các máy trong mạng sử dụng một hoặc nhiều thiết b...
105 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 766 | Lượt tải: 0
Các kỹ thuật Scanning • Các bước tấn công vào một hệ thống – Check for live system: kiểm tra thử hệ thống còn "sống" hay hoạt động tốt không. – Check for open port: kiểm tra xem thử hệ thống có mở port không. – Identify service: kiểm tra, nhận dạng xem có dịch vụ nào đang chạy hay không. – Banner Grabbing/OS Fingerprinting: kĩ thuật lấy thô...
40 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 538 | Lượt tải: 2
Các hình thức tấn đối với TT trên mạng Tấn công bị động (passive attacks) Là kiểu tấn công chặn bắt TT như nghe trộm và quan sát truyền tin. Mục đích của kẻ tấn công là biết được TT truyền trên mạng. Có hai kiểu tấn công bị động là khám phá nội dung thông báo và phân tích luồng thông tin Khám phá nội dung thông tin Thực hiện bằng các...
52 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 708 | Lượt tải: 0