1. Trang chủ
  2. » Giáo Dục - Đào Tạo

GIÁO TRÌNH MÔN HỌC AN TOÀN MẠNG NGHỀ QUẢN TRỊ MẠNG MÁY TÍNH

68 8 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Giáo Trình Môn Học An Toàn Mạng Nghề Quản Trị Mạng Máy Tính
Tác giả Nguyễn Quốc Tuấn
Trường học Trường Cao Đẳng Nghề Hà Nam
Chuyên ngành An Toàn Mạng
Thể loại Giáo trình
Năm xuất bản 2017
Thành phố Hà Nam
Định dạng
Số trang 68
Dung lượng 1,42 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Cấu trúc

  • 1.1. Đối tượng tấn công mạng (Intruder) (8)
  • 1.2. Các lỗ hổng bảo mật (9)
  • 2.1. Nguyên nhân (9)
  • 2.2 Bảo vệ dữ liệu (9)
  • 2.3. Bảo vệ tài nguyên sử dụng trên mạng (0)
  • 2.4. Bảo bệ danh tiếng của cơ quan (0)
  • 1.1. Tại sao cần phải sử dụng mã hoá (11)
  • 1.2. Nhu cầu sử dụng kỹ thuật mã hoá (11)
  • 1.3. Quá trình mã hoá và giải mã như sau (12)
  • 3.1. Mã hoá cổ điển (13)
  • 3.2. Mã hoá đối xứng (15)
  • 3.4. Hệ thống mã hoá khoá lai (Hybrid Cryptosystems) (17)
  • 2.1. NATtĩnh (19)
  • 2.2. NATđộng (20)
  • 3.1. Win 2003 cung cấp khái niệm NAT (22)
  • 3.3. Cài Đặt và cấu hình (0)
  • 1.1. Tấn công trực tiếp (31)
  • 1.2. Nghe trộm (31)
  • 1.3. Giả mạo địa chỉ (31)
  • 1.4. Vô hiệu hoá các chức năng của hệ thống (31)
  • 1.5. Lỗi của người quản trị hệ thống (31)
  • 1.6. Tấn công vào yếu tố con người (31)
  • 3.1. Định nghĩa (33)
  • 3.2. Chức năng chính (33)
  • 3.3. Cấu trủc (33)
  • 3.4. Các thành phần của Firewall và cơ chế hoạt động (33)
    • 3.4.1. BỘ lọc gói tin (Packet filtering router) (33)
    • 3.4.2. Cổng ứng dụng (application-level gateway) (34)
    • 3.4.3. Cổng vòng (circuit-Level Gateway) (36)
  • 3.5. Những hạn chế của firewall (36)
    • 3.6.2. Screened Host Firewall (37)
    • 3.6.3. Demilitarized Zone (DMZ - khu vực phi quân sự) hay Screened-subnet (38)
  • Firewall 39 (0)
    • 2.1 Tổng quan về các lệnh trong Danh sách truy cập (43)

Nội dung

SỞ LAO ĐỘNG THƯƠNG BINH VÀ XÃ HỘI TRƯỜNG CAO ĐẲNG NGHỀ HÀ NAM GIÁO TRÌNH MÔN HỌC AN TOÀN MẠNG NGHỀ QUẢN TRỊ MẠNG MÁY TÍNH TRÌNH ĐỘ ĐỘ CAO ĐẲNG (Ban hành kèm theo Quyết định số 285QĐ CĐNHN Ngày 21 thá.giáo trình học tập, tài liệu cao đẳng đại học, luận văn tiến sỹ, thạc sỹ

Đối tượng tấn công mạng (Intruder)

Những người hoặc tổ chức tấn công mạng là những người sử dụng kiến thức về mạng và các công cụ phá hoại (phần mềm hoặc phần cứng) để dò tìm các điểm yếu và lỗ hổng bảo mật trên hệ thống, từ đó thực hiện xâm nhập và chiếm đoạt tài nguyên mạng trái phép Hành vi này nhắm tới các hệ thống máy tính, mạng và dữ liệu nhằm mục đích trục lợi hoặc gây ảnh hưởng đến hoạt động của tổ chức Một số đối tượng tấn công mạng phổ biến bao gồm cá nhân hoặc nhóm tội phạm mạng và các tổ chức có động cơ xấu, có thể liên quan đến kinh tế, chính trị hoặc cạnh tranh bất hợp pháp.

Hacker là những người cố ý xâm nhập trái phép vào mạng và hệ thống máy tính để đánh cắp dữ liệu hoặc làm gián đoạn hoạt động, thường thông qua các công cụ phá mật khẩu và khai thác lỗ hổng bảo mật của các thành phần truy cập Hoạt động của hacker tập trung vào việc phá bỏ lớp bảo vệ để vượt qua xác thực và truy cập vào thông tin nhạy cảm, gây rủi ro cho an ninh thông tin và hiệu suất của hệ thống Hiểu rõ cách thức xâm nhập của hacker giúp cải thiện bảo mật mạng, ngăn chặn các cuộc tấn công và giảm thiểu thiệt hại cho tổ chức.

- Masquerader: Là những kẻ giả mạo thông tin trên mạng Một số hình thức giả mạo như giả mạo địa chỉ IP, tên miền, định danh người dùng

Nghe lén trên mạng (eavesdropping) là hành vi nghe trộm thông tin truyền qua mạng bằng các công cụ sniffers, sau đó thông qua phân tích và debug để trích xuất những dữ liệu có giá trị Các đối tượng tấn công mạng có thể nhắm tới nhiều mục tiêu khác nhau, từ ăn cắp thông tin kinh tế và bí mật doanh nghiệp cho đến phá hoại hệ thống mạng có chủ đích, hoặc cũng có thể bắt nguồn từ những hành động vô ý thức khi thử nghiệm phần mềm mà chưa được kiểm tra đầy đủ Nhận diện và ngăn ngừa nghe lén là yếu tố then chốt của an toàn thông tin và bảo mật mạng, đòi hỏi các biện pháp giám sát, mã hóa dữ liệu và kiểm tra lỗ hổng thường xuyên để giảm thiểu rủi ro rò rỉ dữ liệu.

Các lỗ hổng bảo mật

Lỗ hổng bảo mật là các điểm yếu tồn tại trên hệ thống hoặc ẩn chứa trong một dịch vụ, nơi kẻ tấn công có thể khai thác để xâm nhập trái phép nhằm thực hiện các hành động phá hoại hoặc chiếm đoạt tài nguyên một cách bất hợp pháp Việc nhận diện và khắc phục lỗ hổng bảo mật giúp tăng cường an ninh mạng, ngăn ngừa rủi ro và bảo vệ dữ liệu, dịch vụ cũng như hoạt động của hệ thống trước các cuộc tấn công có thể xảy ra.

Nguyên nhân gây ra lỗ hổng bảo mật rất đa dạng và có thể bắt nguồn từ lỗi của hệ thống, từ sai sót của phần mềm được cung cấp, hoặc từ trình độ quản trị viên còn thấp và thiếu hiểu biết sâu sắc về các dịch vụ mà hệ thống đang cung cấp.

Đánh giá mức độ ảnh hưởng của lỗ hổng bảo mật cho thấy sự khác biệt giữa các trường hợp: có lỗ hổng chỉ ảnh hưởng tới chất lượng dịch vụ và trải nghiệm người dùng, trong khi những lỗ hổng nghiêm trọng có thể đe dọa toàn bộ hệ thống và gây thiệt hại lớn cho doanh nghiệp Việc phân loại mức độ rủi ro của lỗ hổng giúp ưu tiên xử lý và tăng cường an toàn thông tin cho cả hạ tầng và các dịch vụ đang vận hành.

2 Nhu cầu bảo vệ thông tin

- Trình bày được các nhu cầu cần bảo vệ trên hệ thống mạng

Nguyên nhân

Tài nguyên đầu tiên mà chúng ta nói đến chính là dữ liệu Đối với dữ liệu, chúng ta cần quan tâm những yếu tố sau:

Bảo vệ dữ liệu

Những thông tin lưu trữ trên hệ thống máy tính cần được bảo vệ do các yêu cầu sau:

- Bảo mật: những thông tin có giá trị về kinh tế, quân sự, chính sách vv cần được bảo vệ và không lộ thông tin ra bên ngoài

- Tính toàn vẹn: Thông tin không bị mất mát hoặc sửa đổi, đánh tráo

- Tính kịp thời: Yêu cầu truy nhập thông tin vào đúng thời điểm cần thiết

Trong các yêu cầu về an ninh dữ liệu lưu trữ trên mạng, bảo mật thường được xem là yêu cầu số 1 Tuy nhiên, ngay cả khi những thông tin này không được giữ bí mật, thì tính toàn vẹn của thông tin vẫn rất quan trọng Không một cá nhân hay tổ chức nào lãng phí tài nguyên vật chất và thời gian để lưu trữ dữ liệu mà không có sự đảm bảo về tính đúng đắn và độ tin cậy của chúng.

1.2 Bảo vệ tài nguyên sử dụng trên mạng

1.3 Bảo bệ danh tiếng của cơ quan

Phần lớn các vụ tấn công mạng vẫn chưa được công khai rộng rãi do nỗi lo mất uy tín của cơ quan, đặc biệt là ở các công ty lớn và các cơ quan nhà nước quan trọng Khi người quản trị hệ thống chỉ được nhận diện sau khi hệ thống của họ bị khai thác làm bàn đạp tấn công vào các hệ thống khác, sự mất uy tín trở nên cực kỳ nghiêm trọng và có thể để lại hậu quả lâu dài Vì vậy, việc thúc đẩy minh bạch và báo cáo sự cố sớm, cũng như cải thiện quản lý an ninh và truyền thông ứng phó, là yếu tố then chốt để hạn chế thiệt hại về uy tín và bảo vệ hệ thống thông tin.

Chương tập thực hành của học viên

Câu 1: Trình bày các đối tượng tấng công hệ thống mạng

Câu 2: Đối với dữ liệu, chúng ta cần quan tâm những yếu tố nào?

CHƯƠNG 2: MÃ HÓA THÔNG TIN

Mã Chương: MHQTM 22.02 Giới thiệu

Khi bắt đầu tìm hiểu về mã hoá, người đọc thường băn khoăn vì sao cần sử dụng mã hoá và tại sao có nhiều thuật toán mã hoá khác nhau Mã hoá là công cụ bảo vệ dữ liệu quan trọng, biến thông tin thành dạng mã chỉ có thể giải mã bằng khóa phù hợp, từ đó đảm bảo tính bí mật và quyền riêng tư Có nhiều thuật toán mã hoá khác nhau, được phân thành mã hoá đối xứng và mã hoá bất đối xứng, mỗi loại có ưu nhược điểm về tốc độ, độ bảo mật và ứng dụng thực tế Việc chọn đúng thuật toán phụ thuộc vào bối cảnh sử dụng, khối lượng dữ liệu và mức độ bảo vệ mong muốn, đồng thời cần theo dõi và cập nhật các lỗ hổng an ninh để duy trì an toàn cho hệ thống.

Mã hóa thông tin nhằm đảm bảo tính bảo mật cho thông tin

- Liệt kê và phân biệt được các kiểu mã hóa dữ liệu;

- Áp dụng được việc mã hóa và giải mã với một số phương pháp cơ bản;

- Mô tả về hạ tầng ứng dụng khóa công khai;

- Thực hiện các thao tác an toàn với máy tính

1 Cơ bản về mã hoá (Cryptography)

- Trình bày được nhu cầu sử dụng mã hóa;

- Mô tả được quá trình mã hóa và giải mã

1.1 Tại sao cần phải sử dụng mã hoá

Thuật toán cryptography là một lĩnh vực khoa học nghiên cứu các phương thức mã hoá và giải mã thông tin, trong đó dữ liệu được chuyển từ dạng rõ (clear text) sang dạng mờ (cipher text) và ngược lại Đây là cách tiếp cận giúp bảo vệ dữ liệu khi truyền qua mạng bằng cách biến nội dung thành dạng khó đọc, chỉ người có khóa giải mã mới có thể khôi phục nội dung gốc Nhờ quá trình mã hoá, thông tin được bảo vệ khỏi những truy cập trái phép và được bảo toàn tính bí mật khi lưu trữ và trao đổi trên các kênh truyền thông.

1.2 Nhu cầu sử dụng kỹ thuật mã hoá

Không phải ai hay bất kỳ ứng dụng nào cũng phải sử dụng mã hóa Nhu cầu mã hóa xuất hiện khi các bên tham gia trao đổi thông tin muốn bảo vệ tài liệu quan trọng và gửi chúng đi một cách an toàn, đồng thời tăng cường bảo mật cho quá trình giao tiếp Các tài liệu quan trọng có thể là tài liệu quân sự, tài chính, kinh doanh hoặc đơn giản là những thông tin mang tính riêng tư cần được bảo vệ trước nguy cơ bị rò rỉ.

Như chúng ta đã biết, Internet hình thành và phát triển từ yêu cầu của chính phủ

Mỹ nhằm phục vụ cho mục đích quân sự Khi tham gia trao đổi thông tin, Internet là môi trường không an toàn, đầy rủi ro và nguy hiểm, không có gì đảm bảo rằng thông tin mà chúng ta truyền đi không bị đọc trộm trên đường truyền Do đó, mã hoá được áp dụng như một biện pháp nhằm giúp chúng ta tự bảo vệ chính mình cũng như những thông tin mà chúng ta gửi đi Bên cạnh đó, mã hoá còn có những ứng dụng khác như là bảo đảm tính toàn vẹn của dữ liệu.

Tại sao lại có quá nhiều thuật toán mã hoá

Theo một số tài liệu, độ an toàn và bí mật của một thuật toán phụ phụ thuộc vào cách thức vận hành của nó Nếu tính an toàn chỉ dựa vào sự bí mật của chính thuật toán thì đó được xem là một thuật toán hạn chế (Restricted Algorithm) Restricted Algorithm có ý nghĩa lịch sử nhưng không còn phù hợp với thời đại ngày nay Hiện nay nó ít được sử dụng do những nhược điểm của nó: khi một người dùng rời khỏi nhóm, toàn bộ nhóm có thể phải chuyển sang thuật toán khác, và nếu ai đó tiết lộ hoặc phát hiện tính bí mật của thuật toán thì hệ thống coi như đã bị xâm nhập và an toàn bị phá vỡ.

Trong quá trình triển khai, 13 thuật toán đã bị phá vỡ, buộc tất cả người dùng còn lại trong nhóm phải điều chỉnh lại thuật toán, dẫn tới mất thời gian và công sức, đồng thời ảnh hưởng đến tiến độ và hiệu quả của dự án.

Hệ thống mã hóa ngày nay tách riêng giữa thuật toán mã hóa và khóa, một yếu tố liên quan nhưng độc lập với chính thuật toán Vì hầu hết các thuật toán mã hóa được công khai, tính an toàn của hệ thống phụ thuộc vào khóa; khóa có thể là bất kỳ giá trị chữ hoặc số nào và phạm vi không gian của các giá trị này được gọi là Keyspace Cả quá trình mã hóa và giải mã đều sử dụng khóa, và hiện nay người ta phân loại thuật toán dựa trên số lượng và đặc tính của khóa được sử dụng.

Nói đến mã hóa là nói đến quá trình che dấu thông tin bằng cách dùng thuật toán, tức là chuyển dữ liệu từ dạng rõ thành dạng ẩn mà không làm mất nội dung gốc Thuật toán là một tập hợp các câu lệnh chỉ dẫn cho chương trình biết phải làm thế nào để xáo trộn hoặc phục hồi dữ liệu Ví dụ về một thuật toán mã hóa cơ bản: Bước 1 thay thế toàn bộ chữ cái 'e' thành số '3'; Bước 2 thay thế toàn bộ chữ cái 'a' thành số '4'.

Bước 3: Đảo ngược thông điệp

Đây là một ví dụ rất đơn giản nhằm mô phỏng cách hoạt động của một thuật toán mã hóa, giúp người đọc hình dung quy trình biến đổi dữ liệu từ ban đầu thành dữ liệu được mã hóa Tiếp theo là các thuật ngữ cơ bản nhất được giới thiệu để giúp chúng ta nắm bắt các khái niệm liên quan đến mã hóa và an toàn thông tin, từ đó xây dựng nền tảng kiến thức vững chắc cho người mới làm quen.

Hinh1: Minh hoạ quá trình mã hóa và giải mã Sender/Receiver: Người gửi/Người nhận dữ liệu

- Plaintext (Cleartext): Thông tin trước khi được mã hoá Đây là dữ liệu ban đầu ở dạng rõ

- Ciphertext: Thông tin, dữ liệu đã được mã hoá ở dạng mờ

- Key: Thành phần quan trọng trong việc mã hoá và giải mã

- CryptoGraphic Algorithm: Là các thuật toán được sử dụng trong việc mã hoá hoặc giải mã thông tin

- CryptoSystem: Hệ thống mã hoá bao gồm thuật toán mã hoá, khoá, Plaintext,

Kí hiệu chung: P là thông tin ban đầu, trước khi mã hoá E() là thuật toán mã hoá D() là thuật toán giải mã C là thông tin mã hoá K là khoá

1.3 Quá trình mã hoá và giải mã như sau:

- Quá trình mã hoá được mô tả bằng công thức: EK(P)=C

- Quá trình giải mã được mô tả bằng công thức: DK(C)=P

Trong quá trình mã hóa, mục tiêu hàng đầu là bảo đảm tính bí mật của dữ liệu Mã hóa phải làm cho dữ liệu được truyền đi an toàn và không bị lộ thông tin ngay cả khi có người cố tình truy cập nội dung gốc Chỉ những người được cấp phép mới có thể đọc được dữ liệu sau khi giải mã, nhờ các cơ chế xác thực và khóa phù hợp.

Trong bảo mật dữ liệu, ba tính năng cốt lõi là xác thực, tính toàn vẹn và tính không thể chối bỏ Xác thực (authentication) giúp người nhận xác định một cách chắc chắn rằng dữ liệu nhận được là gốc và đến từ người gửi hợp lệ, ngăn chặn kẻ giả mạo gửi thông tin giả danh Người nhận có thể kiểm tra nguồn gốc thông tin để đảm bảo tính xác thực của dữ liệu Toàn vẹn dữ liệu (integrity) đảm bảo nội dung không bị thay đổi trong quá trình truyền, ngăn ngừa việc thay thế dữ liệu gốc bằng dữ liệu giả mạo Tính không thể chối bỏ (non-repudiation) đảm bảo người gửi hoặc người nhận không thể phủ nhận hành động gửi nhận sau khi đã thực hiện, cung cấp bằng chứng và tăng cường trách nhiệm trong giao dịch dữ liệu.

2 Độ an toàn của thuật toán

- Trình bày được các thuật toán mã hóa

Nguyên tắc đầu tiên trong mã hóa là mọi thuật toán đều có thể bị phá vỡ Các thuật toán khác nhau mang lại mức độ an toàn khác nhau, phụ thuộc vào độ phức tạp để phá vỡ chúng Trong thực tế, độ an toàn của một thuật toán tại một thời điểm phụ thuộc vào tiến bộ công nghệ, nguồn lực tấn công và mức độ tối ưu hóa các phương pháp phá mã.

Các thành phần của Firewall và cơ chế hoạt động

Những hạn chế của firewall

Ngày đăng: 27/12/2022, 17:40

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm