1. Trang chủ
  2. » Công Nghệ Thông Tin

BÀI GIẢNG MẠNG TRUYỀN THÔNG (ths nguyễn văn chức) chương 5 an toàn bảo mật thông tin trên mạng

20 276 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 20
Dung lượng 868,21 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

ThS.Nguyễn Văn Chức 2Các phương thức tấn công mạng 3 Một số khái niệm 1 Các mức bảo vệ an toàn thông tin mạng 2 Các cách thức phòng chống tấn công mạng 3... Là việc bảo vệ các tài nguyên

Trang 1

ThS.Nguyễn Văn Chức - Trưởng bộ môn Tin học quản lý

Khoa Thống kê Tin học - Đại học Kinh tế Đà Nẵng

Trang 2

ThS.Nguyễn Văn Chức 2

Các phương thức tấn công mạng

3

Một số khái niệm

1

Các mức bảo vệ an toàn thông tin mạng

2

Các cách thức phòng chống tấn công mạng

3

Trang 3

• An toàn thông tin là gì ? Là việc bảo vệ các

tài nguyên máy tính, tài nguyên mạng máy tính tránh khỏi sự mất mát, xâm phạm bất hợp pháp dù là vô tình hay cố ý

• An ninh máy tính: tập hợp các công cụ được

thiết kế để bảo vệ dữ liệu và chống hacker

• An ninh mạng: các phương tiện bảo vệ dữ

liệu khi truyền chúng

• An ninh Internet: các phương tiện bảo vệ dữ

liệu khi truyền chúng trên tập các mạng liên

Trang 4

ThS.Nguyễn Văn Chức 4

PC

Server

Server

IDS Firewall

Internet

(IDS: Instruction Detection System – Hệ thống phát hiện thâm nhập)

Trang 5

Tài nguyên

Trang 6

ThS.Nguyễn Văn Chức 6

của người sử dụng khi khai thác tài nguyên của

hệ thống Có các quyền cơ bản sau:

- Read: đọc dữ liệu

- Write: ghi dữ liệu

- Change: sửa chữa dữ liệu

- Full: toàn quyền

Trang 7

• Tài khoản xác thực (Account): Bao gồm User

Name và Password, nhằm xác thực quyền được

phép sử dụng tài nguyên và xác định danh tính của người dùng

- Người quản trị mạng cấp phát tài khoản cho user, thông qua đó có thể phân cấp mức độ quyền hạn

được phép khai thác tài nguyên của user đó dựa

trên tài khoản

- Người sử dụng dùng tài khoản đã được cấp phát để đăng nhập vào hệ thống, và khai thác tài nguyên

với mức độ quyền hạn đã được xác định

Trang 8

ThS.Nguyễn Văn Chức 8

• Mã hóa dữ liệu (Data encryption): Là phương

pháp biến đổi dữ liệu từ dạng nhận thức được sang dạng không nhận thức được bằng một thuật toán

nào đó

Dữ liệu nhận thức được

Dữ liệu nhận thức được

Dữ liệu không nhận thức được

Dữ liệu không nhận thức được

Thuật toán mã hóa

Giải mã

Mã hóa

Trang 9

• Bảo vệ vật lý (Physical protection): Là các

phương pháp ngăn chặn việc thâm nhập vật lý bất hợp pháp vào hệ thống

- Cách ly máy chủ và tủ mạng trong phòng riêng

- Dùng máy trạm không có thiết bị sao chép: đĩa

mềm, ổ ghi CD, …

- Cài cơ chế báo động khi có sự truy nhập bất hợp

pháp,…

Trang 10

ThS.Nguyễn Văn Chức 10

• Tường lửa (Firewall): là hệ thống phần mềm

hoặc phần cứng hoặc tích hợp phần cứng và phần mềm, có khả năng ngăn chặn và phát hiện việc

truy nhập bất hợp pháp từ môi trường bên ngoài

vào bên trong máy tính hoặc bên trong một hệ

thống mạng

+ Chức năng:

- Bảo vệ tài nguyên

- Kiểm soát truy cập

- Nâng cao hiệu suất

- Tự động hóa bảo vệ & cảnh báo

Trang 11

Firewall Mạng trong Mạng ngoài

9 8

Trang 12

ThS.Nguyễn Văn Chức 12

+ Tấn công thụ động (Passive Threats):

+ Tấn công chủ động (Active Threats):

messages)

Trang 13

Tấn công thụ động

Trang 14

ThS.Nguyễn Văn Chức 14

Tấn công thụ động

Trang 15

Tấn công chủ động

Trang 16

ThS.Nguyễn Văn Chức 16

Tấn công chủ động

Trang 17

Tấn công chủ động

Trang 18

ThS.Nguyễn Văn Chức 18

Tấn công chủ động

Trang 19

khẩu phức tạp, khó đoán, tối thiểu 8 ký tự, gồm các loại ký tự số (0->9), chữ cái hoa và thường (a->z), các ký tự đặc biệt khác (như dấu: !, @,

#,$,^,&,…)

• Mã hóa dữ liệu cá nhân trên máy tính nếu cần

thiết

• Phòng chống virus máy tính không chạy các

file lạ không rỏ nguồn gốc, không mở các thiết

bị lưu trữ lạ trên máy tính hoặc kiểm tra virus

trước khi mở hoặc chạy trên máy tính, cài đặt

Trang 20

ThS.Nguyễn Văn Chức 20

để sớm phát hiện truy cập bất hợp phát , phát

hiện và ngăn chặn các phương thức tấn công từ

chối dịch vụ

• Thường xuyên cài đặt các bản vá lỗi cho các

phần mềm và hệ điều hành trên máy tính

• Có chính sách bảo mật mạng và chính sách

phân quyền khai thác mạng hợp lý, nhằm hạn

chế ở mức thấp nhất rũi ro mất an toàn thông

tin do cố tình hay vô ý từ người dùng mạng

trong nội bộ

Ngày đăng: 04/12/2015, 08:34

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm