Bài giảng Mạng máy tính Chương 5 - Nguyễn Văn Chức

• An toàn thông tin là gì ?Là việc bảo vệ các tài nguyên máy tính, tài nguyên mạng máy tính tránh khỏi sự mất mát, xâm phạm bất hợp pháp dù là vô tình hay cốý. • An ninh máy tính: tập hợp các công cụ được thiết kế để bảo vệ dữ liệu và chống hacker • An ninh mạng: các phương tiện bảo vệ dữ liệu khi truyền chúng • An ninh Internet: các phương tiện bảo vệdữ liệu khi truyền chúng trên tập các mạng liên kết với nhau

pdf20 trang | Chia sẻ: lylyngoc | Lượt xem: 1669 | Lượt tải: 3download
Bạn đang xem nội dung tài liệu Bài giảng Mạng máy tính Chương 5 - Nguyễn Văn Chức, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
1Bài giảng MẠNG & TRUYỀN THÔNG ThS.Nguyễn Văn Chức - Trưởng bộ môn Tin học quản lý Khoa Thống kê Tin học - Đại học Kinh tế Đà Nẵng ThS.Nguyễn Văn Chức 2 Các phương thức tấn công mạng3 Một số khái niệm1 Các mức bảo vệ an toàn thông tin mạng2 Các cách thức phòng chống tấn công mạng34 Chương 5. An toàn & Bảo mật thông tin trên mạng ThS.Nguyễn Văn Chức 3 • An toàn thông tin là gì ? Là việc bảo vệ các tài nguyên máy tính, tài nguyên mạng máy tính tránh khỏi sự mất mát, xâm phạm bất hợp pháp dù là vô tình hay cố ý. • An ninh máy tính: tập hợp các công cụ được thiết kế để bảo vệ dữ liệu và chống hacker • An ninh mạng: các phương tiện bảo vệ dữ liệu khi truyền chúng • An ninh Internet: các phương tiện bảo vệ dữ liệu khi truyền chúng trên tập các mạng liên kết với nhau 5.1 Một số khái niệm ThS.Nguyễn Văn Chức 4 PC Server Server IDSFirewallSwitch Router Internet Softwares H a c k e r (IDS: Instruction Detection System – Hệ thống phát hiện thâm nhập) Mục tiêu tấn công 5.1 Một số khái niệm ThS.Nguyễn Văn Chức 5 Tài nguyênTài nguyên 5.2 Các mức bảo vệ an toàn thông tin mạng Q u y ề n t r u y c ậ p T à i k h o ả n x á c t h ự c M ã h ó a d ữ l i ệ u B ả o v ệ v ậ t l ý B ứ c t ư ờ n g l ử a ThS.Nguyễn Văn Chức 6 • Quyền truy cập (Access Rights): là quyền của người sử dụng khi khai thác tài nguyên của hệ thống. Có các quyền cơ bản sau: - Read: đọc dữ liệu - Write: ghi dữ liệu - Change: sửa chữa dữ liệu - Full: toàn quyền 5.2 Các mức bảo vệ an toàn thông tin mạng ThS.Nguyễn Văn Chức 7 • Tài khoản xác thực (Account): Bao gồm User Name và Password, nhằm xác thực quyền được phép sử dụng tài nguyên và xác định danh tính của người dùng. - Người quản trị mạng cấp phát tài khoản cho user, thông qua đó có thể phân cấp mức độ quyền hạn được phép khai thác tài nguyên của user đó dựa trên tài khoản. - Người sử dụng dùng tài khoản đã được cấp phát để đăng nhập vào hệ thống, và khai thác tài nguyên với mức độ quyền hạn đã được xác định. 5.2 Các mức bảo vệ an toàn thông tin mạng ThS.Nguyễn Văn Chức 8 • Mã hóa dữ liệu (Data encryption): Là phương pháp biến đổi dữ liệu từ dạng nhận thức được sang dạng không nhận thức được bằng một thuật toán nào đó. 5.2 Các mức bảo vệ an toàn thông tin mạng Dữ liệu nhận thức được Dữ liệu nhận thức được Dữ liệu không nhận thức được Dữ liệu không nhận thức được Thuật toán mã hóa Giải mã Mã hóa ThS.Nguyễn Văn Chức 9 • Bảo vệ vật lý (Physical protection): Là các phương pháp ngăn chặn việc thâm nhập vật lý bất hợp pháp vào hệ thống. - Cách ly máy chủ và tủ mạng trong phòng riêng - Dùng máy trạm không có thiết bị sao chép: đĩa mềm, ổ ghi CD, … - Cài cơ chế báo động khi có sự truy nhập bất hợp pháp,… 5.2 Các mức bảo vệ an toàn thông tin mạng ThS.Nguyễn Văn Chức 10 • Tường lửa (Firewall): là hệ thống phần mềm hoặc phần cứng hoặc tích hợp phần cứng và phần mềm, có khả năng ngăn chặn và phát hiện việc truy nhập bất hợp pháp từ môi trường bên ngoài vào bên trong máy tính hoặc bên trong một hệ thống mạng. + Chức năng: - Bảo vệ tài nguyên - Kiểm soát truy cập - Nâng cao hiệu suất - Tự động hóa bảo vệ & cảnh báo 5.2 Các mức bảo vệ an toàn thông tin mạng ThS.Nguyễn Văn Chức 11 Firewall Mạng trongMạng ngoài 98 Cơ chế hoạt động của tường lửa 5.2 Các mức bảo vệ an toàn thông tin mạng ThS.Nguyễn Văn Chức 12 • Có hai phương thức tấn công chính: + Tấn công thụ động (Passive Threats): - Do thám (Release of message content) - Theo dõi đường truyền (Traffic analysis) + Tấn công chủ động (Active Threats): - Giả mạo địa chỉ (Masquerade) - Thay đổi nội dung truyền trên mạng (Modification of messages) - Lặp lại bản tin truyền (Replay) - Từ chối dịch vụ (Denial of Service - DoS) 5.3 Các phương thức tấn công mạng ThS.Nguyễn Văn Chức 13 5.3 Các phương thức tấn công mạng Tấn công thụ động ThS.Nguyễn Văn Chức 14 5.3 Các phương thức tấn công mạng Tấn công thụ động ThS.Nguyễn Văn Chức 15 5.3 Các phương thức tấn công mạng Tấn công chủ động ThS.Nguyễn Văn Chức 16 5.3 Các phương thức tấn công mạng Tấn công chủ động ThS.Nguyễn Văn Chức 17 5.3 Các phương thức tấn công mạng Tấn công chủ động ThS.Nguyễn Văn Chức 18 5.3 Các phương thức tấn công mạng Tấn công chủ động ThS.Nguyễn Văn Chức 19 • Bảo vệ tài khoản đăng nhập mạng, đặt mật khẩu phức tạp, khó đoán, tối thiểu 8 ký tự, gồm các loại ký tự số (0->9), chữ cái hoa và thường (a->z), các ký tự đặc biệt khác (như dấu: !, @, #,$,^,&,…). • Mã hóa dữ liệu cá nhân trên máy tính nếu cần thiết • Phòng chống virus máy tính không chạy các file lạ không rỏ nguồn gốc, không mở các thiết bị lưu trữ lạ trên máy tính hoặc kiểm tra virus trước khi mở hoặc chạy trên máy tính, cài đặt phần mềm quét virus và thường xuyên cập nhật phiên bản mới nhất,… 5.4 Các phương thức phòng chống tấn công mạng ThS.Nguyễn Văn Chức 20 • Thường xuyên theo dõi hoạt động của mạng để sớm phát hiện truy cập bất hợp phát , phát hiện và ngăn chặn các phương thức tấn công từ chối dịch vụ. • Thường xuyên cài đặt các bản vá lỗi cho các phần mềm và hệ điều hành trên máy tính. • Có chính sách bảo mật mạng và chính sách phân quyền khai thác mạng hợp lý, nhằm hạn chế ở mức thấp nhất rũi ro mất an toàn thông tin do cố tình hay vô ý từ người dùng mạng trong nội bộ 5.4 Các phương thức phòng chống tấn công mạng