intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Tìm hiểu AN NINH MẠNG

Chia sẻ: Nguyen Thai Huy | Ngày: | Loại File: PPT | Số trang:25

698
lượt xem
308
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Nội dung: Sự cấn thiết phải có an ninh mạng, Các yếu tố đảm bảo an toàn thông tin, Mối đe dọa an ninh mạng (Threat), Lỗ hổng hệ thống (Vulnerable), Nguy cơ hệ thống (Risk), Đánh giá nguy cơ hệ thống.

Chủ đề:
Lưu

Nội dung Text: Tìm hiểu AN NINH MẠNG

  1. AN NINH MẠNG Network Security Computer Sciences Div. 1 © 2008, Vietnam-Korea Friendship IT College
  2. An Ninh Mạng – Nội dung 1- Tổng quan về an ninh mạng 2- Kỹ thuật mã hóa 3- Chứng thực người dùng - phân quyền sử dụng 4- Các hình thức và kỹ thuật tấn công 5- Mã độc hại 6- Các biện pháp kỹ thuật bảo mật và an toàn hệ thống 7- Chính sách bảo mật - thực thi chính sách bảo mật 2 © 2008, Vietnam-Korea Friendship IT College
  3. An Ninh Mạng – Lịch học Thời gian   Sáng: 7h30  Chiều: 13h30 T2: Tổng quan; KT mã hóa  T3, T4: chứng thực – phân quyền; tìm hiểu các  hình thức kỹ thuật tấn công hệ thống; mã độc hại T5, T6: Các biện pháp kỹ thuật đảm bảo an toàn  hệ thống; Triển khai chính sách bảo mật T6 (chiều): kiểm tra kết thúc khóa học  3 © 2008, Vietnam-Korea Friendship IT College
  4. TỔNG QUAN VỀ AN NINH MẠNG Network Security Overview 4 © 2008, Vietnam-Korea Friendship IT College
  5. Nội dung Sự cấn thiết phải có an ninh mạng  Các yếu tố đảm bảo an toàn thông tin  Mối đe dọa an ninh mạng (Threat)  Lỗ hổng hệ thống (Vulnerable)  Nguy cơ hệ thống (Risk)  Đánh giá nguy cơ hệ thống  5 © 2008, Vietnam-Korea Friendship IT College
  6. Sự cần thiết phải có an ninh mạng Các yếu tố cần bảo vệ   Dữ liệu  Tài nguyên: con người, hệ thống, đường truyền  Danh tiếng WAN Group NT Computer Printer 6 © 2008, Vietnam-Korea Friendship IT College
  7. Sự cần thiết phải có an ninh mạng Tác hại đến doanh nghiệp   Tố nkém chi phí  Tốn kém thời gian  Ảnh hưởng đến tài nguyên hệ thống  Ảnh hưởng danh dự, uy tín doanh nghiệp  Mất cơ hội kinh doanh 7 © 2008, Vietnam-Korea Friendship IT College
  8. Sự cần thiết phải có an ninh mạng Cân nhắc   Khả năng truy cập và khả năng bảo mật hệ thống tỉ lệ nghịch với nhau. 8 © 2008, Vietnam-Korea Friendship IT College
  9. Các yếu tố đảm bảo an toàn thông tin Tính bí mật: Thông tin phải đảm bảo tính bí mật và được  sử dụng đúng đối tượng. Tính toàn vẹn: Thông tin phải đảm bảo đầy đủ, nguyên  vẹn về cấu trúc, không mâu thuẫn Tính sẵn sàng: Thông tin phải luôn sẵn sàng để tiếp  cận, để phục vụ theo đúng mục đích và đúng cách. Tính chính xác: Thông tin phải chính xác, tin cậy  Tính không khước từ (chống chối bỏ): Thông tin có thể  kiểm chứng được nguồn gốc hoặc người đưa tin 9 © 2008, Vietnam-Korea Friendship IT College
  10. Các mối đe dọa (threat) Các mối đe dọa (threat) đến an toàn hệ thống  là các hành động hoặc các sự kiện/hành vi có khả năng xâm hại đến độ an toàn của một hệ thống thông tin  Mục tiêu đe dọa tấn công.  Đối tượng đe dọa tấn công (chủ thể tấn công)  Hành vi đe dọa tấn công 10 © 2008, Vietnam-Korea Friendship IT College
  11. Các mối đe dọa (threat)-2 Mục tiêu đe dọa tấn công (Target): chủ yếu là các  dịch vụ an ninh (dịch vụ www, dns, …) Khả năng bảo mật thông tin: sẽ bị đe dọa nếu thông tin không  được bảo mật Tính toàn vẹn của thông tin: đe dọa thay đổi cấu trúc thông tin  Tính chính xác của thông tin: đe dọa thay đổi nội dung thông tin  Khả năng cung cấp dịch vụ của hệ thống: làm cho hệ thống  không thể cung cấp được dịch vụ (tính sẵn sàng) Khả năng thống kê tài nguyên hệ thống  11 © 2008, Vietnam-Korea Friendship IT College
  12. Các mối đe dọa (threat)-3 Đối tượng đe dọa tấn công (Agent) là chủ thể  gây hại đến hệ thống  Khả năng đe dọa tấn công của đối tượng: khả năng truy cập để khai thác các lỗ hổng hệ thống tạo ra mối đe dọa trực tiếp  Sự hiểu biết của đối tượng về mục tiêu đe dọa tấn công: user ID, file mật khẩu, vị trí file, địa chỉ mạng,…  Động cơ tấn công của đối tượng: chinh phục, lợi ích cá nhân, cố tình 12 © 2008, Vietnam-Korea Friendship IT College
  13. Các mối đe dọa (threat)-4 Hành vi đe dọa tấn công   L ợidụng quyền truy nhập thông tin hệ thống  Cố tình hoặc vô tình thay đổi thông tin hệ thống  Truy cập thông tin bất hợp pháp  Cố tình hoặc vô tình phá hủy thông tin hoặc hệ thống  Nghe lén thông tin  Ăn cắp phần mềm hoặc phần cứng  ….. 13 © 2008, Vietnam-Korea Friendship IT College
  14. Các mối đe dọa (threat)-5 Phân loại các mối đe dọa  mục đích  Có  Không có mục đích  Từ bên ngoài  Từ bên trong 14 © 2008, Vietnam-Korea Friendship IT College
  15. Lỗ hổng hệ thống (Vulnerable) Lỗ hổng hệ thống  nơi mà đối tượng tấn công có thể khai thác để thực  là hiện các hành vi tấn công hệ thống. Lỗ hổng hệ thống có thể tồn tại trong hệ thống mạng hoặc trong thủ tục quản trị mạng. Lỗ hổng lập trình (back-door)   Lỗ hổng Hệ điều hành  Lỗ hổng ứng dụng  Lỗ hổng vật lý  Lỗ hổng trong thủ tục quản lý (mật khẩu, chia sẽ,…) 15 © 2008, Vietnam-Korea Friendship IT College
  16. Nguy cơ hệ thống (Risk) Nguy cơ hệ thống: được hình thành bởi sự kết  hợp giữa lỗ hổng hệ thống và các mối đe dọa đến hệ thống Nguy cơ = Mối đe dọa + Lỗ hổng hệ thống 16 © 2008, Vietnam-Korea Friendship IT College
  17. Nguy cơ hệ thống (Risk) Các cấp độ nguy cơ  cơ cao  Nguy  Nguy cơ trung bình  Nguy cơ thấp 17 © 2008, Vietnam-Korea Friendship IT College
  18. Đánh giá nguy cơ hệ thống Xác định lỗ Xác định các mối đe hổng hệ thống dọa đến hệ thống ` Nguy cơ hệ thống Các biện pháp an toàn hệ thống hiện có 18 © 2008, Vietnam-Korea Friendship IT College
  19. Đánh giá nguy cơ hệ thống (2) Xác định các lỗ hổng hệ thống: việc xác định  các lỗ hổng hệ thống được bắt đầu từ các điểm truy cập vào hệ thống như: - Kết nối mạng Internet - Các môi trường truy cập vật lý đến hệ thống - Các điểm kết nối từ xa - Các điểm truy cập người dùng - Kết nối đến các tổ chức khác - Các điểm truy cập không dây Ở mỗi điểm truy cập, ta phải xác định được các  thông tin có thể truy cập và mức độ truy cập vào hệ thống 19 © 2008, Vietnam-Korea Friendship IT College
  20. Đánh giá nguy cơ hệ thống (3) Xác định các mối đe dọa  là một công việc khó khăn vì các mối đe dọa  Đây thường không xuất hiện rõ ràng (ẩn) Các hình thức và kỹ thuật tấn công đa dạng:  DoS/DDoS, BackDoor, Tràn bộ đệm,…   Virus, Trojan Horse, Worm  Social Engineering Thời điểm tấn công không biết trước   Qui mô tấn công không biết trước 20 © 2008, Vietnam-Korea Friendship IT College
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2