1. Trang chủ
  2. » Công Nghệ Thông Tin

Bảo mật mạng máy tính

42 174 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 42
Dung lượng 2,42 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bảo mật mạng máy tính• Bảo mật mạng máy tính với các thiết bị • Bảo mật mạng máy tính với các giao thức • Bảo mật mạng máy tính với các phần mềm • Một số quy tắc và chú ý • Một số quy tắ

Trang 1

Bảo mật mạng máy tính

Trang 2

Bảo mật mạng máy tính

• Bảo mật mạng máy tính với các thiết bị

• Bảo mật mạng máy tính với các giao thức

• Bảo mật mạng máy tính với các phần mềm

• Một số quy tắc và chú ý

• Một số quy tắc và chú ý

2

Trang 3

Thiết bị mạng

• Mô hình sử dụng HUB, SWITCH

• Thiết bị firewall cứng

Trang 4

SWITCH - HUB

• Mô hình truyền tin trên HUB

 Mô hình vật lý dạng hình sao

 Mô hình logic là mạng BUS

 Những vấn đề

4

Trang 5

SWITCH – HUB (t)

• Mô hình truyền tin trên SWITCH

 Mô hình vật lý dạng hình sao

 Mô hình logic là mạng sao

Trang 7

• Sử dụng để chuyển mạng

 Chuyển các giải mạng khác nhau

 Thực hiện tìm đường cho các gói tin

• Tính năng

• Tính năng

 Giảm lưu lượng mạng không cần thiết

 Kết nối giữa các mạng, mạng con

 Thực hiện về băng thông

• Kết hợp

 Kết hợp với log

Trang 8

Wireless Access point

• Phát các tín hiệu mạng không dây

Trang 9

Wireless Access point (t)

Trang 10

Wireless Access point (t)

10

Trang 11

Firewall cứng

• Bản chất của Firewall cứng

 Kiểm soát được gói tin ở mức 1

 Không kiểm soát về mặt nội dung truyền (mã độc)

 Log các lưu lượng mạng

 Tốc độ xử lý, sử dụng CPU của thiết bị

 Bảo vệ toàn bộ mạng thông qua thiết bị

Trang 12

Firewall cứng (t)

• Bảo vệ

 Ngăn chặn các địa chỉ IP đến, đi nghi ngờ

 Ngăn chặn một số dịch vụ (cổng)

 Chặn thiết bị thông qua địa chỉ MAC

 Với tích hợp với dịch vụ mức cao hơn có thể:

12

Trang 13

Hình ảnh router

Trang 14

Hình ảnh router (t)

14

Trang 15

Hình ảnh router (t)

Trang 16

Hình ảnh router(t)

16

Trang 17

Hình ảnh router

Trang 18

Hình ảnh router

18

Trang 19

 Phân tích và chống lại một số mô hình tấn công

 Cần tìm hiểu và khai thác phù hợp

Trang 20

 Có kiểm soát lại theo thời gian

 Mã hóa thông tin gửi

20

Trang 21

Giao thức bảo mật (t)

• Chống các loại hình tấn công phiên

• Chống tấn công nghe lén

Trang 23

Các phần mềm chuyên dụng

• Firewall

• Anti virus

• Internet security

Trang 24

Các phần mềm chuyên dụng (t)

• Firewall

 Sử dụng các tính năng của firewall cơ bản

 Kết hợp với các lớp ở mức trên

 Có thể kiểm soát được tấn công liên quan đếnfirewall

 Kết hợp kiểm soát trojan và backdoor

 Ngăn chặn được một số nội dung đơn giản

24

Trang 26

Các phần mềm chuyên dụng (t)

• Phần mềm diệt virus – anti virus

 Kiểm tra các loại mã độc

Trang 27

Các phần mềm chuyên dụng (t)

• Phần mềm diệt virus – anti virus

 Kiểm tra dựa cơ cở dữ liệu

Trang 28

28

Trang 29

Mô hình máy chủ xác thực

• Sử dụng proxy - ISA server (Internet Security and Acceleration Server)

 Kết hợp firewall cùng với proxy

 Tăng cường khả năng xác thức, xác nhận ngườidùng

 Tăng cường khả năng xác thức, xác nhận ngườidùng

 Kiểm soát mạng nội bộ và mạng bên ngoài

 Ngăn chặn được trao đổi trong ngoài tránh cáctấn công trực tiếp

 Kiểm soát được nội dung truyền của

Trang 30

 Ngăn chặn được những kết nối không phép:

Trang 31

Mô hình máy chủ xác thực (t)

• Sử dụng proxy - ISA server (Internet Security and Acceleration Server)

 Hỗ trợ kết nối làm việc ngoài an toàn hơn

 Nguy cơ bị tấn công và kiểm soát proxy server

Trang 32

Mô hình máy chủ xác thực (t)

• http://nhatnghe.com/tailieu/nnlab/bai%20lab

%206.htm

32

Trang 33

Mô hình máy chủ xác thực (t)

• Thêm quy tắc

Trang 34

Mô hình máy chủ xác thực (t)

Cấm một số nội dung

34

Trang 35

Mô hình máy chủ xác thực (t)

• Chuyển đổi trang

Trang 36

Mô hình máy chủ xác thực (t)

• Phát hiện tấn công

36

Trang 37

Công cụ phân tích mạng

• Sử dụng các hệ thống log

dụng

Trang 38

38

Trang 40

Công cụ phân tích mạng (t)

• Hình ảnh wireshark

40

Trang 41

Sử dụng các quy trình

• Quy tắc về đặt mật khẩu

• Quy tắc về sử dụng mạng

• Quy tắc về sử dụng máy tính

• Quy tắc về ứng xử trong tình huống cố định

• Quy tắc về ứng xử trong tình huống cố định

Trang 42

Trình bày

• Bảo mật mạng máy tính với các thiết bị

• Bảo mật mạng máy tính với các giao thức

• Bảo mật mạng máy tính với các phần mềm

• Một số quy tắc và chú ý

• Một số quy tắc và chú ý

42

Ngày đăng: 21/11/2016, 02:05

HÌNH ẢNH LIÊN QUAN

Hình ảnh router - Bảo mật mạng máy tính
nh ảnh router (Trang 13)
Hình ảnh router (t) - Bảo mật mạng máy tính
nh ảnh router (t) (Trang 14)
Hình ảnh router (t) - Bảo mật mạng máy tính
nh ảnh router (t) (Trang 15)
Hình ảnh router(t) - Bảo mật mạng máy tính
nh ảnh router(t) (Trang 16)
Hình ảnh router - Bảo mật mạng máy tính
nh ảnh router (Trang 17)
Hình ảnh router - Bảo mật mạng máy tính
nh ảnh router (Trang 18)

TỪ KHÓA LIÊN QUAN

w