1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng Nhập môn Tin học: Chương 8 - Từ Thị Xuân Hiền

29 70 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 29
Dung lượng 1,33 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bài giảng Nhập môn Tin học: Chương 8 sau khi học xong chương này người học có thể hiểu về: Các loại hệ thống mạng, mạng diện rộng WAN, mạng cục bộ, xu hướng tấn công hệ thống thông tin, các phần mềm độc hại, giải pháp đảm bảo an toàn thông tin,...

Trang 1

Chương 8

Mạng máy tính - Các mối đe dọa hệ thống thông tin

Trang 2

Mạng máy tính

Trang 3

Mạng máy tính

Mạng máy tính là một hệ thống gồm nhiều máy tính được kết nối với nhau để

chia sẻ thông tin và tài nguyên.

Trang 4

8/9/18Chương 14: Mạng máy tính

4

Hệ thống mạng được chia làm hai loại:

• Mạng cục bộ (LANs)

• Mạng toàn cục (mạng diện rộng) (WANs)

Đặc điểm để phân biệt mạng LANs và WANs:

• Sự phân vùng địa lý

• Tốc độ dữ liệu

• Lỗi trong truyền dữ liệu

• Chi phí truyền dữ liệu

• Thuộc tổ chức nào Các loại hệ thống mạng

Trang 5

Mạng diện rộng WAN (Wide Area Network)

• Kết nối máy tính trong nội bộ các quốc gia hay giữa các quốc gia trong cùng một châu lục Thông thường kết nối này được thực hiện thông qua mạng viễn thông Các WAN có thể được kết nối với nhau thành GAN hay tự nó đã là GAN.

Trang 6

Mạng cục bộ - LAN (Local Area Network)

• Kết nối các máy tính trong một khu vực bán kính hẹp thông thường khoảng vài trǎm mét

• Kết nối được thực hiện thông qua các môi trường truyền thông tốc độ cao ví dụ

cáp đồng trục thay cáp quang

• LAN thường được sử dụng trong nội bộ một cơ quan/tổ chức Các LAN có thể

được kết nối với nhau thành WAN.

Trang 7

Các kiểu (Topology) của mạng LAN

Topology của mạng là cấu trúc hình học không gian mà thực chất là cách bố trí

phần tử của mạng cũng như cách nối giữa chúng với nhau Thông thường mạng

Trang 8

Các kiểu (Topology) của mạng LAN

Mạng dạng hình sao (Star topology)

• Mạng dạng hình sao bao gồm một trung tâm và các nút thông tin Các nút thông tin là

các trạm đầu cuối, các máy tính và các thiết bị khác của mạng

Trang 9

Các kiểu (Topology) của mạng LAN

Mạng hình tuyến (Bus Topology)

Theo cách bố trí hành lang các đường như hình vẽ thì máy chủ (host) cũng như tất

cả các máy tính khác (workstation) hoặc các nút (node) đều được nối về với nhau

trên một trục đường dây cáp chính để chuyển tải tín hiệu

Trang 10

Các kiểu (Topology) của mạng LAN

Mạng dạng vòng (Ring Topology)

• Các máy tính được bố trí theo dạng xoay vòng, đường dây cáp được thiết kế làm

thành một vòng khép kín, tín hiệu chạy quanh theo một chiều nào đó

• Các nút truyền tín hiệu cho nhau mỗi thời điểm chỉ được một nút mà thôi Dữ liệu

truyền đi phải có kèm theo địa chỉ cụ thể của mỗi trạm tiếp nhận

Trang 11

Các kiểu (Topology) của mạng LAN

Mạng dạng vòng (Ring Topology)

Trang 12

• Mạng ghép: Là sự kết hợp của 2 hay nhiều các topo mạng khác nhau Cấu trúc chính xác của hệ thống này phụ thuộc vào nhu cầu và cấu trúc tổng quát của các liên kết có liên quan.

Mạng ghép - Hybird network

Trang 13

Các mối đe dọa hệ thống thông tin

Trang 14

Xu hướng tấn công hệ thống thông tin

Trang 15

Xu hướng tấn công hệ thống thông tin

Sử dụng các công cụ tấn công khó phát hiện

• Một số cuộc tấn công được dựa trên các mẫu tấn công mới, không bị phát hiện bởi

các chương trình bảo mật, các công cụ này có thể có tính năng đa hình

Phát hiện nhanh các lỗ hổng bảo mật

• Thông qua các lỗ hổng bảo mật của hệ thống, phần mềm kẻ tấn công khai thác các lỗ hổng này để thực hiện các cuộc tấn công

Trang 16

Tin tặc- tội phạm kỹ thuật

Tin tặc (Hacker): Là một người hay nhóm người sử dụng sự hiểu biết của mình

về cấu trúc máy tính, hệ điều hành, mạng, để tìm lỗi, lỗ hỗng, và tìm cách xâm nhập, thay đổi hay chỉnh sửa HTTT với mục đích khác nhau.

Trang 17

Tin tặc- tội phạm kỹ thuật

Có hai loại Hacker

Hacker mũ trắng là những người mà hành động tấn công, xâm nhập và thay đổi,

chỉnh sửa hệ thống phần cứng, phần mềm với mục đích tìm ra các lỗi, lỗ hổng, điểm yếu bảo mật và đưa ra giải pháp ngăn chặn và bảo vệ hệ thống

Hacker mũ đen là những người tấn công, xâm nhập, thay đổi, chỉnh sửa hệ thống

phần cứng, phần mềm với mục đích phá hoại, hoặc vi phạm pháp luật

Trang 18

Tin tặc- tội phạm kỹ thuật

Tội phạm tin học

Mạo danh: xâm nhập máy tính trái phép để đánh cắp

và huỷ hoại thông tin.

Lừa đảo qua mạng (Phishing): Là loại lừa đảo hấp

dẫn nhất với tin tặc và trở thành hiểm hoạ đe doạ thương mại điện tử, làm giảm lòng tin vào các giao dịch điện tử.

Trang 19

Tin tặc- tội phạm kỹ thuật

Spamming (thư rác) và việc vi phạm tính riêng tư

của người khác:

• Email là hệ thống giúp marketting rất tốt với khả năng

quảng bá nhanh chóng và rộng rãi

• Tuy nhiên có những người lạm dụng hệ thống email để

quấy rối, đe dọa, xúc phạm đến người khác

Trang 20

Các phần mềm độc hại

Trojan horse:

• Là những đoạn mã được “cắm” vào bên trong một phần mềm, cho phép xuất hiện và

ra tay phá hoại một cách bất ngờ

• Là một đoạn mã hoàn toàn không có tính chất lây lan, chỉ nằm trong những phần

mềm nhất định, nó sẽ phá hoại và một thời điểm nhất định được hacker xác định trước

Trang 21

Các phần mềm độc hại

Virus

• Là một chương trình máy tính luôn cố gắng mô phỏng theo một loại mã khác được hệ

thống hay người dùng cho phép hoạt động Khi mã này được sử dụng, virus cũng sẽ được kích hoạt song song với nó

• Virus có khả năng tự sao chép chính nó lên những đĩa, file khác mà người dùng

không hề hay biết

Trang 22

Các phần mềm độc hại

Virus

Cơ chế lây nhiễm: Virus được nhân rộng ra theo một cơ chế nhất định

Điều kiện kích hoạt: Điều kiện hay sự kiện quyết định khi nào thì virus bắt đầu

thực hiện các hoạt động của mình

Payload: Hoạt động của virus đã được lập trình sẵn.

Trang 23

Các phần mềm độc hại

Worm:

• Là một chương trình máy tính có thể tự chạy độc lập và tự hoàn thành mục đích của

nó khi tấn công một máy chủ

Worm cũng là một chương trình có khả năng tự nhân bản và tự lây nhiễm trong hệ

thống tuy nhiên nó có khả năng “tự đóng gói”, điều đó có nghĩa là worm khác virus không cần phải có “file chủ” để mang nó khi nhiễm vào hệ thống

Trang 24

Các phần mềm độc hại

Web Browser Plug-in là phương thức cài mã độc hại thực thi cùng với trình

duyệt web Khi được cài đặt, kiểu mã độc hại này sẽ theo dõi tất cả các hành vi duyệt web của người dùng sau đó gửi thông tin ra ngoài.

Trang 25

Giải pháp đảm bảo an toàn thông tin

• Ba đặc tính then chốt của thông tin:

• Tính bí mật

• Tính toàn vẹn

• Tính sẵn sàng

Trang 26

Giải pháp đảm bảo an toàn thông tin

Các biện pháp công nghệ (Technology):

• Bao hàm tất cả các biện pháp phần cứng, các phần mềm, các kỹ thuật công nghệ liên

quan

Các biện pháp về chính sách và thực thi (Policy & Practices)

• Đưa ra các chính sách, quy định, phương thức thực thi

Trang 27

Giải pháp đảm bảo an toàn thông tin

Đào tạo, tập huấn, nâng cao nhận thức (Education, training & Awarenness)

• Các biện pháp công nghệ hay các biện pháp về tổ chức thích hợp phải dựa trên các

biện pháp đào tạo, tập huấn và tăng cường nhận thức để có thể triển khai đảm bảo

an toàn thông tin từ nhiều hướng khác nhau

Trang 28

Giải pháp đảm bảo an toàn thông tin

Biện pháp hợp tác quốc tế

• Hợp tác với các quốc gia có kinh nghiệm, kế thừa những thành tựu khoa học của các

quốc gia đi trước trong vấn đề đảm bảo ATTT

• Xây dựng các quy chế phối hợp với các cơ quan tổ chức quốc tế trong ứng phó các

sự cố về ATTT

Trang 29

Pháp luật về an toàn thông tin

• Việc kết nối máy tính vào Internet, con người có thể mở rộng phạm vi hoạt động của mình thì điều đó cũng có nghĩa là những tác hại có thể được nhân lên qua mạng Vì thế mọi cá nhân phải nhận thức được trách nhiệm với cộng đồng.

• Pháp luật về ATTT là các quy định, nghị định, chính sách nhằm đưa ra các yêu cầu và luật về đảm bảo ATTT.

Ngày đăng: 30/01/2020, 13:31

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm