1. Trang chủ
  2. » Công Nghệ Thông Tin

Slide bài giảng AN NINH MẠNG

22 6,2K 76
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề An Ninh Mạng
Tác giả Trần Bá Nhiệm
Trường học Trường Đại Học
Chuyên ngành An Ninh Mạng
Thể loại Bài Giảng
Định dạng
Số trang 22
Dung lượng 294,62 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Slide bài giảng AN NINH MẠNG

Trang 1

AN NINH MẠNG

ThS Trần Bá Nhiệm

Trang 2

CHƯƠNG 1 GIỚI THIỆU

Trang 3

– Khi có máy tính: cần các công cụ tự động bảo

vệ tập tin và các thông tin khác lưu trữ trong máy tính

– Khi có mạng: cần các biện pháp bảo vệ dữ

liệu truyền trên mạng

Trang 4

An ninh là gì?

• An ninh thông tin: liên quan đến các yếu tố tài

nguyên, nguy cơ, hành động tấn công, điểm yếu, điều khiển

• An ninh máy tính: các công cụ để bảo vệ và

Trang 6

Đảm bảo an ninh thông tin

• Để hiệu quả cần đề ra một phương thức chung cho việc xác định các nhu cầu về

an ninh thông tin

• Phương thức cần xét trên 3 mặt:

– Hành động tấn công

– Cơ chế an ninh

– Dịch vụ an ninh

Trang 7

• Sử dụng một hoặc nhiều cơ chế an ninh

• Có các chức năng tương tự như đảm bảo an ninh tài liệu vật lý

• Do đặc trưng của tài liệu điện tử nên việc này sẽ khó khăn hơn

Trang 10

Kiến trúc an ninh OSI

• Theo khuyến cáo X.800 của ITU-T

• Định ra phương thức chung cho việc xác định các nhu cầu về an ninh thông tin

• Cung cấp một cái nhìn tổng quan

• Chú trọng đến các dịch vụ an ninh, các cơ chế an ninh và các hành động tấn công

Trang 11

Các dịch vụ an ninh

• Theo X.800

– Cung cấp bởi một tầng giao thức của các hệ thống mở kết nối nhằm đảm bảo an ninh cho các hệ thống và truyền dữ liệu

– Có 5 loại hình

• RFC 2828

– Là dịch vụ trao đổi và xử lý cung cấp bởi hệ thống cho việc bảo vệ đặc biệt các thông tin nguồn

Trang 12

• Xác thực: tin tưởng là thực thể trao đổi đúng là cái

đã tuyên bố (Authentication)

• Quyền truy cập: ngăn cấm việc sử dụng nguồn

thông tin không đúng vai trò

• Bảo mật dữ liệu: bảo vệ dữ liệu không bị khám

phá bởi người không có quyền

• Toàn vẹn dữ liệu: tin tưởng là dữ liệu nhận được được gửi từ người có thẩm quyền

Trang 13

Cơ chế an ninh của X800

• Cơ chế an ninh chuyên dụng: mã hoá,

chữ ký điện tử, quyền truy cập, toàn vẹn

dữ liệu, trao đổi có phép, bộ đệm truyền, kiểm soát định hướng, công chứng

• Cơ chế an ninh phổ dụng: chức năng tin cậy, nhãn an ninh, phát hiện sự kiện, vết theo dõi an ninh, khôi phục an ninh

Trang 15

Mô hình an ninh mạng

• Sử dụng mô hình trên đòi hỏi chúng ta phải thiết kế:

– Thuật toán phù hợp cho việc truyền an toàn.

– Phát sinh các thông tin mật (khoá) được sử việc truyền và thông tin mật cho các dịch vụ dụng bởi các thuật toán.

– Phát triển các phương pháp phân phối và chia

sẻ các thông tin mật.

– Đặc tả giao thức cho các bên để sử dụng an

ninh

Trang 16

Mô hình an ninh truy cập mạng

• Sử dụng mô hình trên đòi hỏi chúng ta phải:

– Lựa chọn hàm canh cổng phù hợp cho người

sử dụng có danh tính.

– Cài đặt kiểm soát quyền truy cập để tin tưởng rằng chỉ có người có quyền mới truy cập được thông tin đích hoặc nguồn.

– Các hệ thống máy tính tin cậy có thể dùng mô hình này với các thuật toán phù hợp cho việc

Trang 17

Các hành động tấn công

• Tấn công thụ động: do thám, theo dõi đường

truyền để

– nhận được nội dung bản tin, hoặc

– theo dõi luồng truyền tin

• Tấn công chủ động: thay đổi luồng dữ liệu để

– giả mạo một người nào đó.

– lặp lại bản tin trước

– thay đổi bản tin khi truyền

– từ chối dịch vụ.

Trang 18

Tấn công thụ động

Trang 19

Tấn công chủ động

Trang 20

Mô hình an ninh mạng

• Yêu cầu

– Thiết kế một giải thuật thích hợp cho việc chuyển đổi liên quan đến an ninh

– Tạo ra thông tin bí mật (khóa) đi kèm với giải thuật

– Phát triển các phương pháp phân bổ và chia sẻ thông tin bí mật

– Đặc tả một giao thức sử dụng bởi hai bên gửi và nhận dựa trên giải thuật an ninh và thông tin bí mật, làm cơ

sở cho một dịch vụ an ninh

Trang 21

Mô hình an ninh truy nhập mạng

Các tài nguyên tính toán (bộ xử lý, bộ nhớ, ngoại vi)

Dữ liệu Các tiến trình Phần mềm

Kênh truy nhập

Chức năng gác cổng

Các điều khiển an ninh bên trong

Đối thủ

- Con người

- Phần mềm

Trang 22

Mô hình an ninh truy nhập mạng

• Yêu cầu

– Lựa chọn các chức năng gác cổng thích hợp để định danh người dùng

– Cài đặt các điều khiển an ninh để đảm bảo chỉ những người dùng được phép mới có thể truy nhập được

vào các thông tin và tài nguyên tương ứng

• Các hệ thống máy tính đáng tin cậy có thể dùng

để cài đặt mô hinh này

Ngày đăng: 17/09/2012, 11:20

HÌNH ẢNH LIÊN QUAN

– Có 5 loại hình - Slide bài giảng AN NINH MẠNG
5 loại hình (Trang 11)
Mô hình an ninh mạng Thông báo an toànThông tin bí mậtChuyển đổiliên quanđến an ninh - Slide bài giảng AN NINH MẠNG
h ình an ninh mạng Thông báo an toànThông tin bí mậtChuyển đổiliên quanđến an ninh (Trang 14)
Mô hình an ninh truy nhập mạng - Slide bài giảng AN NINH MẠNG
h ình an ninh truy nhập mạng (Trang 21)

TỪ KHÓA LIÊN QUAN