intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

BÀI GIẢNG MẠNG & TRUYỀN THÔNG (ThS.Nguyễn Văn Chức) - Chương 5. An toàn & Bảo mật thông tin trên mạng

Chia sẻ: Ta Phong | Ngày: | Loại File: PDF | Số trang:20

162
lượt xem
49
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

An toàn thông tin làgì?Làviệc bảo vệcác tài nguyên máy tính, tài nguyên mạng máy tính tránh khỏi sựmất mát, xâm phạm bất hợp pháp dùlàvô tình hay cốý. •An ninh máy tính: tập hợp các công cụ được thiết kế đểbảo vệdữliệu vàchống hacker •An ninh mạng: các phương tiện bảo vệdữliệu khi truyền chúng •An ninh Internet: các phương tiện bảo vệdữliệu khi truyền chúng trên tập các mạng liên kết với nhau...

Chủ đề:
Lưu

Nội dung Text: BÀI GIẢNG MẠNG & TRUYỀN THÔNG (ThS.Nguyễn Văn Chức) - Chương 5. An toàn & Bảo mật thông tin trên mạng

  1. Bài giảng MẠNG & TRUYỀN THÔNG ThS.Nguyễn Văn Chức - Trưởng bộ môn Tin học quản lý Khoa Thống kê Tin học - Đại học Kinh tế Đà Nẵng 1
  2. Chương 5. An toàn & Bảo mật thông tin trên mạng 1 Một số khái niệm 2 Các mức bảo vệ an toàn thông tin mạng 3 Các phương thức tấn công mạng 43 Các cách thức phòng chống tấn công mạng ThS.Nguyễn Văn Chức 2
  3. 5.1 Một số khái niệm • An toàn thông tin là gì ? Là việc bảo vệ các tài nguyên máy tính, tài nguyên mạng máy tính tránh khỏi sự mất mát, xâm phạm bất hợp pháp dù là vô tình hay cố ý. • An ninh máy tính: tập hợp các công cụ được thiết kế để bảo vệ dữ liệu và chống hacker • An ninh mạng: các phương tiện bảo vệ dữ liệu khi truyền chúng • An ninh Internet: các phương tiện bảo vệ dữ liệu khi truyền chúng trên tập các mạng liên kết với nhau ThS.Nguyễn Văn Chức 3
  4. 5.1 Một số khái niệm Mục tiêu tấn công Internet Server Server Switch Firewall IDS Router PC Softwares Hacker (IDS: Instruction Detection System – Hệ thống phát hiện thâm nhập) ThS.Nguyễn Văn Chức 4
  5. 5.2 Các mức bảo vệ an toàn thông tin mạng Tài khoản xác thực Bức tường lửa Mã hóa dữ liệu Quyền truy cập Bảo vệ vật lý Tài Tàinguyên nguyên ThS.Nguyễn Văn Chức 5
  6. 5.2 Các mức bảo vệ an toàn thông tin mạng • Quyền truy cập (Access Rights): là quyền của người sử dụng khi khai thác tài nguyên của hệ thống. Có các quyền cơ bản sau: - Read: đọc dữ liệu - Write: ghi dữ liệu - Change: sửa chữa dữ liệu - Full: toàn quyền ThS.Nguyễn Văn Chức 6
  7. 5.2 Các mức bảo vệ an toàn thông tin mạng • Tài khoản xác thực (Account): Bao gồm User Name và Password, nhằm xác thực quyền được phép sử dụng tài nguyên và xác định danh tính của người dùng. - Người quản trị mạng cấp phát tài khoản cho user, thông qua đó có thể phân cấp mức độ quyền hạn được phép khai thác tài nguyên của user đó dựa trên tài khoản. - Người sử dụng dùng tài khoản đã được cấp phát để đăng nhập vào hệ thống, và khai thác tài nguyên với mức độ quyền hạn đã được xác định. ThS.Nguyễn Văn Chức 7
  8. 5.2 Các mức bảo vệ an toàn thông tin mạng • Mã hóa dữ liệu (Data encryption): Là phương pháp biến đổi dữ liệu từ dạng nhận thức được sang dạng không nhận thức được bằng một thuật toán nào đó. Mã hóa Dữ Dữliệu liệu Dữ Dữliệu liệu nhận nhậnthức thức Thuật toán mã hóa không khôngnhận nhận được được thức thứcđược được Giải mã ThS.Nguyễn Văn Chức 8
  9. 5.2 Các mức bảo vệ an toàn thông tin mạng • Bảo vệ vật lý (Physical protection): Là các phương pháp ngăn chặn việc thâm nhập vật lý bất hợp pháp vào hệ thống. - Cách ly máy chủ và tủ mạng trong phòng riêng - Dùng máy trạm không có thiết bị sao chép: đĩa mềm, ổ ghi CD, … - Cài cơ chế báo động khi có sự truy nhập bất hợp pháp,… ThS.Nguyễn Văn Chức 9
  10. 5.2 Các mức bảo vệ an toàn thông tin mạng • Tường lửa (Firewall): là hệ thống phần mềm hoặc phần cứng hoặc tích hợp phần cứng và phần mềm, có khả năng ngăn chặn và phát hiện việc truy nhập bất hợp pháp từ môi trường bên ngoài vào bên trong máy tính hoặc bên trong một hệ thống mạng. + Chức năng: - Bảo vệ tài nguyên - Kiểm soát truy cập - Nâng cao hiệu suất - Tự động hóa bảo vệ & cảnh báo ThS.Nguyễn Văn Chức 10
  11. 5.2 Các mức bảo vệ an toàn thông tin mạng Cơ chế hoạt động của tường lửa 9 8 Mạng ngoài Firewall Mạng trong ThS.Nguyễn Văn Chức 11
  12. 5.3 Các phương thức tấn công mạng • Có hai phương thức tấn công chính: + Tấn công thụ động (Passive Threats): - Do thám (Release of message content) - Theo dõi đường truyền (Traffic analysis) + Tấn công chủ động (Active Threats): - Giả mạo địa chỉ (Masquerade) - Thay đổi nội dung truyền trên mạng (Modification of messages) - Lặp lại bản tin truyền (Replay) - Từ chối dịch vụ (Denial of Service - DoS) ThS.Nguyễn Văn Chức 12
  13. 5.3 Các phương thức tấn công mạng Tấn công thụ động ThS.Nguyễn Văn Chức 13
  14. 5.3 Các phương thức tấn công mạng Tấn công thụ động ThS.Nguyễn Văn Chức 14
  15. 5.3 Các phương thức tấn công mạng Tấn công chủ động ThS.Nguyễn Văn Chức 15
  16. 5.3 Các phương thức tấn công mạng Tấn công chủ động ThS.Nguyễn Văn Chức 16
  17. 5.3 Các phương thức tấn công mạng Tấn công chủ động ThS.Nguyễn Văn Chức 17
  18. 5.3 Các phương thức tấn công mạng Tấn công chủ động ThS.Nguyễn Văn Chức 18
  19. 5.4 Các phương thức phòng chống tấn công mạng • Bảo vệ tài khoản đăng nhập mạng, đặt mật khẩu phức tạp, khó đoán, tối thiểu 8 ký tự, gồm các loại ký tự số (0->9), chữ cái hoa và thường (a->z), các ký tự đặc biệt khác (như dấu: !, @, #,$,^,&,…). • Mã hóa dữ liệu cá nhân trên máy tính nếu cần thiết • Phòng chống virus máy tính không chạy các file lạ không rỏ nguồn gốc, không mở các thiết bị lưu trữ lạ trên máy tính hoặc kiểm tra virus trước khi mở hoặc chạy trên máy tính, cài đặt phần mềm quét virus và thường xuyên cập nhật phiên bản mới nhất,… ThS.Nguyễn Văn Chức 19
  20. 5.4 Các phương thức phòng chống tấn công mạng • Thường xuyên theo dõi hoạt động của mạng để sớm phát hiện truy cập bất hợp phát , phát hiện và ngăn chặn các phương thức tấn công từ chối dịch vụ. • Thường xuyên cài đặt các bản vá lỗi cho các phần mềm và hệ điều hành trên máy tính. • Có chính sách bảo mật mạng và chính sách phân quyền khai thác mạng hợp lý, nhằm hạn chế ở mức thấp nhất rũi ro mất an toàn thông tin do cố tình hay vô ý từ người dùng mạng trong nội bộ ThS.Nguyễn Văn Chức 20
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
8=>2