YOMEDIA
ADSENSE
An Ninh Mạng - Trương Minh Tuấn
567
lượt xem 253
download
lượt xem 253
download
Download
Vui lòng tải xuống để xem tài liệu đầy đủ
Thông tin được bảo m ật khi thỏa các yêu cầu sau: Đảm bảo tính tin cậy(Confidentiality): Thông tin không thể bị truy nhập trái phép bởi những người không có thẩm quyền. Đảm bảo tính nguyên vẹn(Integrity): Thông tin không thể bị sửa đổi, bị làm giả bởi những người không có thẩm quyền. Đảm bảo tính sẵn sàng(Availability): Thông tin luôn sẵn sàng để đáp ứng sử dụng cho người có thẩm quyền....
AMBIENT/
Chủ đề:
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: An Ninh Mạng - Trương Minh Tuấn
- An nh ạng ni m G VG D :Ks. ương i Tuấn Tr M nh 0937.024.166
- R ef ences er • N et or securt begi ’ gui w k iy:A ners de • C r ogr yt aphy and w or securt net k iy
- C hương ổng 1:T quan
- B ảo ậtt m hông i tn? • Thông i được ảo ậtkhit ỏa tn b m h các yêu ầu c sau: – Đảm ảo í tn ậy( onfdentalt :Thông i không b tnh i c C i i iy) tn t ể ị r nhập r h b tuy táiphép ởinhững ườikhông b ng có t ẩm ền. h quy – Đảm ảo í nguyên ẹn(nt iy) b tnh v I egrt : Thông i không tn t ể bị sửa đổi bị l gi bởi ững người h , àm ả nh không có t ẩm ền. h quy – Đảm bảo tnh sẵn sàng( í Avaiabiiy) Thông tn l l lt : i uôn sẵn sàng để đáp ứng sử dụng cho người có t ẩm h quyền. – Đảm bảo tnh không t ể t chối N on epudi i : í h ừ ( r aton) Thông tn được cam kết ề m ặt i v pháp l ật ủa người u c cung ấp. c
- An oàn ệ hống t h t • H ệ t ống an t h oàn: l ệ t ống có khả năng chống l i à h h ạ những t hoạ, ỗi ai l và sự t động không m ong đợi các ác , thay đổi ác động đến độ an t t oàn của hệ t ống l h à nhỏ nhất . • H ệ t ống có m ột r h tong các đặc đi m sau l ể à không an toàn: – C ác hông i dữ i u r t tn lệ tong ệ hống ị ườikhông c ền h t b ng đượ quy tuy ập ì r nh tm cách ấy sử ụng t l và d (hông i bị ò ỉ . tn r r) – C ác hông i tong ệ hống ị hay hế ặc ửa il ệch t tn r h t b t t ho s đổ àm sail nộidung t (hông i bị tộ .. tn xáo r n).
- C ác ểu ấn ki t công? • Tấn công trực tiếp – Một phương pháp tấn công cổ điển là dò tìm tên người sử dụng và mật khẩu. Đây là phương pháp đơn giản, dễ thực hiện và không đòi hỏi một điều kiện đặc biệt nào để bắt đầu. • Nghe trộm – Việc nghe trộm thông tin trên mạng có thể đưa lại những thông tin có ích như tên, mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng. Việc nghe trộm thường được tiến hành ngay sau khi kẻ tấn công đã chiếm được quyền truy nhập hệ thống
- C ác ểu ấn ki t công? • Giả mạo địa chỉ – Thực hiện thông qua việc sử dụng khả năng dẫn đường trực tiếp (source-routing). • K ẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả mạo (thông thường là địa chỉ của một mạng hoặc một máy được coi là an toàn đối với mạng bên trong), đồng thời chỉ rõ đường dẫn mà các gói tin IP phải gửi đi. • Vô hiệu các chức năng của hệ thống – Đây là kiểu tấn công nhằm tê liệt hệ thống, không cho nó thực hiện chức năng mà nó thiết kế. Kiểu tấn công này không thể ngăn chặn được, do những phương tiện được tổ chức tấn công cũng chính là các phương tiện để làm việc và truy nhập thông tin trên mạng.
- C ác ểu ấn ki t công? • Lỗi của người quản trị hệ thống – Đây không phải là một kiểu tấn công của những kẻ đột nhập, tuy nhiên lỗi của người quản trị hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ • Tấn công vào yếu tố con người – Kẻ tấn công có thể liên lạc với một người quản trị hệ thống, giả làm một người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác
- Ail kẻ ấn à t công? • Người qua đường – Những kẻ buồn chán với công việc hàng ngày, muốn giải trí bằng cách đột nhập vào các hệ thống mạng. – Chúng thích thú khi đột nhập được vào máy tính của người khác mà không được phép. – Bọn này không chủ định phá hoại, nhưng những hành vi xâm nhập và việc chúng xoá dấu vết khi rút lui có thể vô tình làm cho hệ thống bị trục trặc. • Kẻ phá hoại – Chúng chủ định phá hoại hệ thống, vui thú khi phá hoại người khác. – Gây ra những tác hại lớn, rất may trên thế giới không nhiều kẻ như thế.
- Ail kẻ ấn à t công? • Kẻ ghi điểm – Những kẻ muốn khẳng định mình qua những kiểu tấn công mới, số lượng hệ thống chúng đã thâm nhập... – Chúng thích đột nhập những nơi nổi tiếng, canh phòng cẩn mật. • Gián điệp – Truy nhập để ăn cắp tài liệu để phục vụ những mục đích khác nhau, để mua bán, trao đổi...
- C hương ến hức ơ ở 2:Ki t c s
- Q uy ắc t xây ựng ệ hống ạng t d h t m an oàn • Quyền hạn tối thiểu – Chỉ nên cấp những quyền nhất định cần có với công việc tương ứng và chỉ như vậy. – Tất cả các đối tượng: người sử dụng, chương trình ứng dụng, hệ điều hành... đều nên tuân theo nguyên tắc này. • Đơn giản – Hệ thống phải đơn giản để dễ hiểu và ít mắc lỗi. – Dễ hiểu: Sẽ giúp cho dễ dàng nắm được nó hoạt động như thế nào, có như mong muốn hay không. – Ít mắc lỗi: Càng phức tạp thì càng nhiều lỗi có thể xảy ra. ==> Firewall thường chạy trên các hệ thống đã loại bỏ hết những gì không cần thiết. •
- Q uy ắc t xây ựng ệ hống ạng t d h t m an oàn • Bảo vệ theo chiều sâu – Nên áp dụng nhiều chế độ an toàn khác nhau. – Nhiều lớp an toàn khác nhau, chia thành các vòng bảo vệ bao lấy nhau, muốn tấn công vào bên trong thì phải lần lượt qua các lớp bảo về bên ngoài --> bảo vệ lẫn nhau. • Nút thắt – Bắt buộc mọi thông tin phải đi qua một của khẩu hẹp mà ta quản lý được --> kể cả kẻ tấn công. Giống như cửa khẩu quốc tế, tại đó nhân viên cửa khẩu sẽ kiểm soát được những thứ đưa ra và vào. – Nút thắt sẽ vô dụng nếu có một con đường khác nữa.
- Q uy ắc t xây ựng ệ hống ạng t d h t m an oàn • Tính toàn cục – Phải quan tâm tới tất cả các máy trong mạng, vì mỗi máy đều có thể là bàn đạp tấn công từ bên trong. Bản thân một máy có thể không lưu trữ những thông tin hay dịch vụ quan trọng, nhưng để nó bị đột nhập thì những máy tính khác trong mạng cũng dễ dàng bị tấn công từ trong ra. • Tính đa dạng – Nếu tất cả cùng dùng một hệ điều hành hay một loại phần mềm duy nhất thì sẽ có thể bị tấn công đồng loạt và không có khả năng hồi phục ngay
- ệ pháp ảo ật Bi n b m • Bảo mật vật lý đối với hệ thống – Hình thức bảo mật vật lý khá đa dạng, từ khoá cứng, hệ thống báo động cho đến hạn chế sử dụng thiết bị. Ví dụ: loại bỏ đĩa mềm khỏi các máy trạm thông thường là biện pháp được nhiều cơ quan áp dụng. • B iện pháp hành chính – N hận dạng nhân sự khi vào văn phòng, đăng nhập hệ thống hoặc cấm cài đặt phần mềm, hay sử dụng các phần mềm không phù hợp với hệ thống. • Bảo mật dữ liệu bằng mật mã – Biến đổi dữ liệu từ dạng nhiều người dễ dàng đọc được, hiểu được sang dạng khó nhận biết.
- ệ pháp ảo ật Bi n b m • Mật khẩu – Biện pháp phổ biến và khá hiệu quả. – Tuy nhiên mật khẩu không phải là biện pháp an toàn tuyệt đối. Mật khẩu vẫn có thể mất cắp sau một thời gian sử dụng. • Xây dựng bức tường lửa – H ệ thống bao gồm phần cứng và phần mềm đặt giữa hệ thống và môi trường bên ngoài như Internet chẳng hạn.
- Q uản ý ủir C N TT l r o • Quản lý rủi ro – M ột lĩnh vực quan trọng có tính quyết định thành công của các dự án, đặc biệt đối với các dự án lớn và phức tạp như các dự án ứng dụng CNTT trong DN. • Quản lý rủi ro bao gồm: – Phòng ngừa rủi ro (nhận dạng nguy cơ và đánh giá khả năng xảy ra sự cố cùng thiệt hại, cơ chế để giám sát các nguy cơ đó...) – X ử lý hậu quả nếu xảy ra rủi ro (chiến lược xử lý, các biện pháp và công cụ được áp dụng, phân bổ lực lượng để khắc phục....). “Phòng bệnh hơn chữa bệnh”, phòng ngừa rủi ro có ý nghĩa quyết định, tuy nhiên, cũng phải sẵn sàng các giải pháp và phương tiện để khắc phục
- W ar ng !!!! ni !!!! • Tội phạm mạng có thể chịu tù tới 12 năm • Người sử dụng trái phép thông tin trên mạng cũng có thể bị phạt tiền, cải tạo không giam giữ hoặc phạt tù tới 3 năm, theo dự thảo sửa đổi, bổ sung bộ Luật hình sự. (Theo t /ant htp:/ oant hongtn. g i or hứ ngày t t hai, 29 háng năm 6 2009)
- C hương ác ần ềm 3:C ph m có hại ( alci M i ous t ar Sofw es)
- Vius áy í l gì? r m tnh à • Virus là một đoạn chương trình hoặc chương trình có kích thước rất nhỏ dùng để phục vụ những mục đích không tốt. • Cách phân loại: – Dựa vào cơ chế hoạt động: • Virus nhân bản (Worm) • Virus không nhân bản (logic boms, backdoor, zombie) – Dựa vào cách thức tồn tại: • Virus là đoạn chương trình “bám” ký sinh vào các chương trình ứng dụng, tiện ích và chương trình hệ thống (logic bombs, backdoor) • Virus là một chương trình tồn tại độc lập và có khả năng tự thực thi (worm, zombie)
ADSENSE
Thêm tài liệu vào bộ sưu tập có sẵn:
Báo xấu
LAVA
AANETWORK
TRỢ GIÚP
HỖ TRỢ KHÁCH HÀNG
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn