Bài giảng Nhập môn Tin học: Chương 8 sau khi học xong chương này người học có thể hiểu về: Các loại hệ thống mạng, mạng diện rộng WAN, mạng cục bộ, xu hướng tấn công hệ thống thông tin, các phần mềm độc hại, giải pháp đảm bảo an toàn thông tin,...
Trang 1Chương 8
Mạng máy tính - Các mối đe dọa hệ thống thông tin
Trang 2Mạng máy tính
Trang 3Mạng máy tính
• Mạng máy tính là một hệ thống gồm nhiều máy tính được kết nối với nhau để
chia sẻ thông tin và tài nguyên.
Trang 48/9/18Chương 14: Mạng máy tính
4
• Hệ thống mạng được chia làm hai loại:
• Mạng cục bộ (LANs)
• Mạng toàn cục (mạng diện rộng) (WANs)
• Đặc điểm để phân biệt mạng LANs và WANs:
• Sự phân vùng địa lý
• Tốc độ dữ liệu
• Lỗi trong truyền dữ liệu
• Chi phí truyền dữ liệu
• Thuộc tổ chức nào Các loại hệ thống mạng
Trang 5Mạng diện rộng WAN (Wide Area Network)
• Kết nối máy tính trong nội bộ các quốc gia hay giữa các quốc gia trong cùng một châu lục Thông thường kết nối này được thực hiện thông qua mạng viễn thông Các WAN có thể được kết nối với nhau thành GAN hay tự nó đã là GAN.
Trang 6Mạng cục bộ - LAN (Local Area Network)
• Kết nối các máy tính trong một khu vực bán kính hẹp thông thường khoảng vài trǎm mét
• Kết nối được thực hiện thông qua các môi trường truyền thông tốc độ cao ví dụ
cáp đồng trục thay cáp quang
• LAN thường được sử dụng trong nội bộ một cơ quan/tổ chức Các LAN có thể
được kết nối với nhau thành WAN.
Trang 7Các kiểu (Topology) của mạng LAN
• Topology của mạng là cấu trúc hình học không gian mà thực chất là cách bố trí
phần tử của mạng cũng như cách nối giữa chúng với nhau Thông thường mạng
Trang 8Các kiểu (Topology) của mạng LAN
• Mạng dạng hình sao (Star topology)
• Mạng dạng hình sao bao gồm một trung tâm và các nút thông tin Các nút thông tin là
các trạm đầu cuối, các máy tính và các thiết bị khác của mạng
Trang 9Các kiểu (Topology) của mạng LAN
• Mạng hình tuyến (Bus Topology)
• Theo cách bố trí hành lang các đường như hình vẽ thì máy chủ (host) cũng như tất
cả các máy tính khác (workstation) hoặc các nút (node) đều được nối về với nhau
trên một trục đường dây cáp chính để chuyển tải tín hiệu
Trang 10Các kiểu (Topology) của mạng LAN
• Mạng dạng vòng (Ring Topology)
• Các máy tính được bố trí theo dạng xoay vòng, đường dây cáp được thiết kế làm
thành một vòng khép kín, tín hiệu chạy quanh theo một chiều nào đó
• Các nút truyền tín hiệu cho nhau mỗi thời điểm chỉ được một nút mà thôi Dữ liệu
truyền đi phải có kèm theo địa chỉ cụ thể của mỗi trạm tiếp nhận
Trang 11Các kiểu (Topology) của mạng LAN
• Mạng dạng vòng (Ring Topology)
Trang 12• Mạng ghép: Là sự kết hợp của 2 hay nhiều các topo mạng khác nhau Cấu trúc chính xác của hệ thống này phụ thuộc vào nhu cầu và cấu trúc tổng quát của các liên kết có liên quan.
Mạng ghép - Hybird network
Trang 13Các mối đe dọa hệ thống thông tin
Trang 14Xu hướng tấn công hệ thống thông tin
Trang 15Xu hướng tấn công hệ thống thông tin
• Sử dụng các công cụ tấn công khó phát hiện
• Một số cuộc tấn công được dựa trên các mẫu tấn công mới, không bị phát hiện bởi
các chương trình bảo mật, các công cụ này có thể có tính năng đa hình
• Phát hiện nhanh các lỗ hổng bảo mật
• Thông qua các lỗ hổng bảo mật của hệ thống, phần mềm kẻ tấn công khai thác các lỗ hổng này để thực hiện các cuộc tấn công
Trang 16Tin tặc- tội phạm kỹ thuật
• Tin tặc (Hacker): Là một người hay nhóm người sử dụng sự hiểu biết của mình
về cấu trúc máy tính, hệ điều hành, mạng, để tìm lỗi, lỗ hỗng, và tìm cách xâm nhập, thay đổi hay chỉnh sửa HTTT với mục đích khác nhau.
Trang 17Tin tặc- tội phạm kỹ thuật
• Có hai loại Hacker
• Hacker mũ trắng là những người mà hành động tấn công, xâm nhập và thay đổi,
chỉnh sửa hệ thống phần cứng, phần mềm với mục đích tìm ra các lỗi, lỗ hổng, điểm yếu bảo mật và đưa ra giải pháp ngăn chặn và bảo vệ hệ thống
• Hacker mũ đen là những người tấn công, xâm nhập, thay đổi, chỉnh sửa hệ thống
phần cứng, phần mềm với mục đích phá hoại, hoặc vi phạm pháp luật
Trang 18Tin tặc- tội phạm kỹ thuật
• Tội phạm tin học
• Mạo danh: xâm nhập máy tính trái phép để đánh cắp
và huỷ hoại thông tin.
• Lừa đảo qua mạng (Phishing): Là loại lừa đảo hấp
dẫn nhất với tin tặc và trở thành hiểm hoạ đe doạ thương mại điện tử, làm giảm lòng tin vào các giao dịch điện tử.
Trang 19Tin tặc- tội phạm kỹ thuật
• Spamming (thư rác) và việc vi phạm tính riêng tư
của người khác:
• Email là hệ thống giúp marketting rất tốt với khả năng
quảng bá nhanh chóng và rộng rãi
• Tuy nhiên có những người lạm dụng hệ thống email để
quấy rối, đe dọa, xúc phạm đến người khác
Trang 20Các phần mềm độc hại
• Trojan horse:
• Là những đoạn mã được “cắm” vào bên trong một phần mềm, cho phép xuất hiện và
ra tay phá hoại một cách bất ngờ
• Là một đoạn mã hoàn toàn không có tính chất lây lan, chỉ nằm trong những phần
mềm nhất định, nó sẽ phá hoại và một thời điểm nhất định được hacker xác định trước
Trang 21Các phần mềm độc hại
• Virus
• Là một chương trình máy tính luôn cố gắng mô phỏng theo một loại mã khác được hệ
thống hay người dùng cho phép hoạt động Khi mã này được sử dụng, virus cũng sẽ được kích hoạt song song với nó
• Virus có khả năng tự sao chép chính nó lên những đĩa, file khác mà người dùng
không hề hay biết
Trang 22Các phần mềm độc hại
• Virus
• Cơ chế lây nhiễm: Virus được nhân rộng ra theo một cơ chế nhất định
• Điều kiện kích hoạt: Điều kiện hay sự kiện quyết định khi nào thì virus bắt đầu
thực hiện các hoạt động của mình
• Payload: Hoạt động của virus đã được lập trình sẵn.
Trang 23Các phần mềm độc hại
• Worm:
• Là một chương trình máy tính có thể tự chạy độc lập và tự hoàn thành mục đích của
nó khi tấn công một máy chủ
• Worm cũng là một chương trình có khả năng tự nhân bản và tự lây nhiễm trong hệ
thống tuy nhiên nó có khả năng “tự đóng gói”, điều đó có nghĩa là worm khác virus không cần phải có “file chủ” để mang nó khi nhiễm vào hệ thống
Trang 24Các phần mềm độc hại
• Web Browser Plug-in là phương thức cài mã độc hại thực thi cùng với trình
duyệt web Khi được cài đặt, kiểu mã độc hại này sẽ theo dõi tất cả các hành vi duyệt web của người dùng sau đó gửi thông tin ra ngoài.
Trang 25Giải pháp đảm bảo an toàn thông tin
• Ba đặc tính then chốt của thông tin:
• Tính bí mật
• Tính toàn vẹn
• Tính sẵn sàng
Trang 26Giải pháp đảm bảo an toàn thông tin
• Các biện pháp công nghệ (Technology):
• Bao hàm tất cả các biện pháp phần cứng, các phần mềm, các kỹ thuật công nghệ liên
quan
• Các biện pháp về chính sách và thực thi (Policy & Practices)
• Đưa ra các chính sách, quy định, phương thức thực thi
Trang 27Giải pháp đảm bảo an toàn thông tin
• Đào tạo, tập huấn, nâng cao nhận thức (Education, training & Awarenness)
• Các biện pháp công nghệ hay các biện pháp về tổ chức thích hợp phải dựa trên các
biện pháp đào tạo, tập huấn và tăng cường nhận thức để có thể triển khai đảm bảo
an toàn thông tin từ nhiều hướng khác nhau
Trang 28Giải pháp đảm bảo an toàn thông tin
• Biện pháp hợp tác quốc tế
• Hợp tác với các quốc gia có kinh nghiệm, kế thừa những thành tựu khoa học của các
quốc gia đi trước trong vấn đề đảm bảo ATTT
• Xây dựng các quy chế phối hợp với các cơ quan tổ chức quốc tế trong ứng phó các
sự cố về ATTT
Trang 29Pháp luật về an toàn thông tin
• Việc kết nối máy tính vào Internet, con người có thể mở rộng phạm vi hoạt động của mình thì điều đó cũng có nghĩa là những tác hại có thể được nhân lên qua mạng Vì thế mọi cá nhân phải nhận thức được trách nhiệm với cộng đồng.
• Pháp luật về ATTT là các quy định, nghị định, chính sách nhằm đưa ra các yêu cầu và luật về đảm bảo ATTT.