
BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
TS. LÊ ĐÌNH THÍCH, ThS. HOÀNG SỸ TƯƠNG
GIÁO TRÌNH
AN TOÀN MẠNG MÁY TÍNH
HÀ NỘI, 2013

BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
TS. LÊ ĐÌNH THÍCH, ThS. HOÀNG SỸ TƯƠNG
GIÁO TRÌNH
AN TOÀN MẠNG MÁY TÍNH

MỤC LỤC
Chương 1. TỔNG QUAN VỀ AN NINH MẠNG 1
TỔNG QUAN VỀ AN NINH MẠNG MÁY TÍNH1
1.1.1. Sự cần thiết phải có an ninh mạng và các yếu tố cần
bảo vệ 1
1.1.2. Các tiêu chí đánh giá mức độ an ninh an toàn mạng2
1.1.3. Xác định các mối đe dọa đến an ninh mạng 4
1.1.4. Xác định lỗ hổng hệ thống (Vulnerable) và các nguy
cơ (Risk) 6
1.1.5. Nhận dạng các hiểm họa 7
MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG MẠNG VÀ CÁCH PHÒNG
CHỐNG 9
1.1.6. Các phương pháp xâm nhập hệ thống 11
1.1.7. Các phương pháp phát hiện và ngăn ngừa xâm nhập
13
Chương 2. XÂY DỰNG MÔ HÌNH AN NINH MẠNG17
MÔ HÌNH AN NINH MẠNG 17
2.1.1. Quy trình xây dựng hệ thống thông tin an toàn 17
2.1.2. Xây dựng mô hình an ninh mạng 18
MỘT SỐ PHƯƠNG PHÁP BẢO MẬT 20
2.1.3. Phương pháp mã hoá 20
2.1.4. Các giải thuật mã hoá: 21
2.1.5. Chứng thực người dùng 24
CÁC HỆ THỐNG PHẦN CỨNG CƠ BẢN. 26
2.1.6. Bảo mật máy trạm 28
2.1.7. Bảo mật truyền thông 28
2.1.8. Bảo mật ứng dụng 29
2.1.9. Thống kê tài nguyên 31
Chương 3. MẠNG RIÊNG -O 32
TỔNG QUAN VỀ MẠNG RIÊNG ẢO 32
3.1.1. Khái Niệm 32
PHÂN LOẠI MẠNG RIÊNG ẢO 34

PHƯƠNG THỨC HOẠT ĐỘNG , TRIỂN KHAI CỦA MẠNG RIÊNG ẢO
37
Các thv thuật bảo vệ mang VPN. 45
3.1.2. Sử dụng phương thức mã hoá quyền truy cập VPN.46
3.1.3. Giới hạn quyền truy cập VPN với lý do thương mại
hợp lý và chỉ khi cần thiết. 47
3.1.4. Cung cấp quyền truy cập các file được chọn qua mạng
Intranet hay Extranet thay vì VPN. 47
3.1.5. Cho phép truy cập e-mail mà không cần truy cập vào
VPN. 47
3.1.6. Thực thi và ép buộc nhân viên thực hiện chính sách
mật khẩu an toàn. 48
3.1.7. Cung cấp chương trình diệt virus, chống spam, tường
lửa cá nhân cho người dùng từ xa và yêu cầu họ sử dụng
chúng. 48
3.1.8. Cách ly người dùng để kiểm chứng mức an toàn trong
máy tính cva họ trước khi cho phép kết nối vào mạng VPN.
48
3.1.9. Cấm sử dụng mạng riêng ảo hay phần mềm điều khiển
từ xa khác khi đang kết nối tới mạng cva chúng ta. 49
3.1.10. Bảo mật mạng không dây từ xa. 49
Chương 4. HỆ THỐNG PHÁT HIỆN VÀ NGĂN CHẶN XÂM NHẬP
50
SỰ CẦN THIẾT CỦA IDS/IPS50
4.1.1. Sự cần thiết cva IDS/IPS 50
4.1.2. Lợi ích cva IDS/IPS 52
4.1.3. Sự khác nhau giữa IDS và IPS 52
HỆ THỐNG PHÁT HIỆN XÂM NHẬP IDS53
4.1.4. Giới thiệu về IDS 53
4.1.5. Chức năng cva IDS 57
4.1.6. Phân loại IDS 58
4.1.7. Kiến trúc cva IDS 66
4.1.8. Phương thức phát hiện 71

4.1.9. Phân loại các dấu hiệu 75
4.1.10. Cách phát hiện các kiểu tấn công cva IDS 78
HỆ THỐNG NGĂN CHẶN XÂM NHẬP IPS 86
4.1.11. Định nghĩa IPS 86
4.1.12. Chức năng cva IPS 86
4.1.13. Kiến trúc chung cva các hệ thống IPS 87
4.1.14. Phân loại hệ thống IPS 90
4.1.15. Công cụ hỗ trợ IPS(Giống cva IDS) 91
4.1.16. Các kỹ thuật xử lý IPS91
4.1.17. Chữ ký và các kỹ thuật xử lý 97
Chương 5. TƯỜNG LỬA 104
TỔNG QUAN VỀ TƯỜNG LỬA 104
INTERNET FIREWALL105
5.1.1. Định nghĩa Firewall . 105
5.1.2. Chức năng cva firewall 107
5.1.3. Các thành phần 107
BỘ LỌC GÓI TIN (packet-filtering router) 108
5.1.4. Nguyên lý hoạt động cva bộ lọc gói 108
5.1.5. Ưu điểm. 109
5.1.6. Hạn chế. 109
CỔNG ỨNG DỤNG(application-level gateway hay proxy server) 110
5.1.7. Nguyên lý hoạt động. 110
5.1.8. Ưu điểm. 110
5.1.9. Hạn chế. 111
CỔNG VÒNG (circuite level gateway) 111
Các DẠNG Firewall 112
5.1.10. Hạn chế cva Firewall. 113
5.1.11. Khả năng đối phó với tấn công cva Firewall. 114
MỘT SỐ mô hình Firewall 115
5.1.12. Packet-Filtering Router (Bộ trung chuyển có lọc
gói) 115
5.1.13. Mô hình Screened Host Firewall 117

