An ninh mạng - Chương 1: Giới thiệu

• Nhu cầu đảm bảo an ninh thông tin có những

biến đổi lớn

– Trước đây

• Chỉ cần các phương tiện vật lý và hành chính

– Từ khi có máy tính

• Cần các công cụ tự động bảo vệ tệp tin và các thông tin khác

lưu trữ trong máy tính

– Từ khi có các phương tiện truyền thông và mạng

• Cần các biện pháp bảo vệ dữ liệu truyền trên mạng

An ninh mạng - Chương 1: Giới thiệu trang 1

Trang 1

An ninh mạng - Chương 1: Giới thiệu trang 2

Trang 2

An ninh mạng - Chương 1: Giới thiệu trang 3

Trang 3

An ninh mạng - Chương 1: Giới thiệu trang 4

Trang 4

An ninh mạng - Chương 1: Giới thiệu trang 5

Trang 5

An ninh mạng - Chương 1: Giới thiệu trang 6

Trang 6

An ninh mạng - Chương 1: Giới thiệu trang 7

Trang 7

An ninh mạng - Chương 1: Giới thiệu trang 8

Trang 8

An ninh mạng - Chương 1: Giới thiệu trang 9

Trang 9

An ninh mạng - Chương 1: Giới thiệu trang 10

Trang 10

Tải về để xem bản đầy đủ

pdf 18 trang minhkhanh 29/12/2021 120
Bạn đang xem 10 trang mẫu của tài liệu "An ninh mạng - Chương 1: Giới thiệu", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: An ninh mạng - Chương 1: Giới thiệu

An ninh mạng - Chương 1: Giới thiệu
Nguyễn Đại Thọ An ninh Mạng 1
AN NINH MẠNG
TS. Nguyễn Đại Thọ
Bộ môn Mạng & Truyền thông Máy tính
Khoa Công nghệ Thông tin
thond_cn@vnu.edu.vn
Năm học 2007-2008
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 2
Chương 1
Giới thiệu
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 3
Bối cảnh
• Nhu cầu đảm bảo an ninh thông tin có những 
biến đổi lớn
– Trước đây
• Chỉ cần các phương tiện vật lý và hành chính
– Từ khi có máy tính
• Cần các công cụ tự động bảo vệ tệp tin và các thông tin khác 
lưu trữ trong máy tính
– Từ khi có các phương tiện truyền thông và mạng
• Cần các biện pháp bảo vệ dữ liệu truyền trên mạng
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 4
Các khái niệm
• An ninh thông tin
– Liên quan đến các yếu tố tài nguyên, nguy cơ, hành 
động tấn công, yếu điểm, và điều khiển
• An ninh máy tính
– Các công cụ bảo vệ dữ liệu và phòng chống tin tặc
• An ninh mạng
– Các biện pháp bảo vệ dữ liệu truyền trên mạng
• An ninh liên mạng
– Các biện pháp bảo vệ dữ liệu truyền trên một tập hợp 
các mạng kết nối với nhau
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 5
Mục tiêu môn học
• Chú trọng an ninh liên mạng
• Nghiên cứu các biện pháp ngăn cản, phòng 
chống, phát hiện và khắc phục các vi phạm an 
ninh liên quan đến truyền tải thông tin
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 6
Đảm bảo an ninh thông tin
• Để thực hiện có hiệu quả cần đề ra một phương 
thức chung cho việc xác định các nhu cầu về an 
ninh thông tin
• Phương thức đưa ra sẽ xét theo 3 mặt
– Hành động tấn công
– Cơ chế an ninh
– Dịch vụ an ninh
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 7
Dịch vụ an ninh
• Là một dịch vụ nâng cao độ an ninh của các hệ 
thống xử lý thông tin và các cuộc truyền dữ liệu 
trong một tổ chức
• Nhằm phòng chống các hành động tấn công
• Sử dụng một hay nhiều cơ chế an ninh
• Có các chức năng tương tự như đảm bảo an 
ninh tài liệu vật lý
• Một số đặc trưng của tài liệu điện tử khiến việc 
cung cấp các chức năng đảm bảo an ninh khó 
khăn hơn
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 8
Cơ chế an ninh
• Là cơ chế định ra để phát hiện, ngăn ngừa và 
khắc phục một hành động tấn công
• Không một cơ chế đơn lẻ nào có thể hỗ trợ tất cả 
các chức năng đảm bảo an ninh thông tin
• Có một yếu tố đặc biệt hậu thuẫn nhiều cơ chế 
an ninh sử dụng hiện nay là các kỹ thuật mật mã
• Môn học sẽ chú trọng lĩnh vực mật mã
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 9
Hành động tấn công
• Là hành động phá hoại an ninh thông tin của 
một tổ chức
• An ninh thông tin là những cách thức ngăn ngừa 
các hành động tấn công, nếu không được thì 
phát hiện và khắc phục hậu quả
• Các hành động tấn công có nhiều và đa dạng
• Chỉ cần tập trung vào những thể loại chung nhất
• Lưu ý : nguy cơ tấn công và hành động tấn công 
thường được dùng đồng nghĩa với nhau
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 10
Kiến trúc an ninh OSI
• Kiến trúc an ninh cho OSI theo khuyến nghị 
X.800 của ITU-T
• Định ra một phương thức chung cho việc xác 
định các nhu cầu về an ninh thông tin
• Cung cấp một cái nhìn tổng quan về các khái 
niệm môn học sẽ đề cập đến
• Chú trọng đến các dịch vụ an ninh, các cơ chế 
an ninh và các hành động tấn công
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 11
Các dịch vụ an ninh
• Theo X.800
– Dịch vụ an ninh là dịch vụ cung cấp bởi một tầng giao 
thức của các hệ thống mở kết nối nhằm đảm bảo an 
ninh cho các hệ thống và các cuộc truyền dữ liệu
– Có 5 loại hình
• Theo RFC 2828
– Dịch vụ an ninh là dịch vụ xử lý hoặc truyền thông 
cung cấp bởi một hệ thống để bảo vệ tài nguyên theo 
một cách thức nhất định 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 12
Các dịch vụ an ninh X.800 
• Xác thực
– Đảm bảo thực thể truyền thông đúng là nó
• Điều khiển truy nhập
– Ngăn không cho sử dụng trái phép tài nguyên 
• Bảo mật dữ liệu
– Bảo vệ dữ liệu khỏi bị tiết lộ trái phép
• Toàn vẹn dữ liệu
– Đảm bảo nhận dữ liệu đúng như khi gửi
• Chống chối bỏ
– Ngăn không cho bên liên quan phủ nhận hành động 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 13
Các cơ chế an ninh X.800
• Các cơ chế an ninh chuyên dụng
– Mã hóa, chữ ký số, điều khiển truy nhập, toàn vẹn dữ 
liệu, trao đổi xác thực, độn tin truyền, điều khiển định 
tuyến, công chứng
• Các cơ chế an ninh phổ quát
– Tính năng đáng tin, nhãn an ninh, phát hiện sự kiện, 
dấu vết kiểm tra an ninh, khôi phục an ninh
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 14
Các hành động tấn công
• Các hành động tấn công thụ động
– Nghe trộm nội dung thông tin truyền tải
– Giám sát và phân tích luồng thông tin lưu chuyển
• Các hành động tấn công chủ động
– Giả danh một thực thể khác
– Phát lại các thông báo trước đó
– Sửa đổi các thông báo đang lưu chuyển
– Từ chối dịch vụ
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 15
Mô hình an ninh mạng
T
h
ô
n
g
 b
á
o
 a
n
 t
o
à
n
Thông tin
bí mật
Chuyển đổi
liên quan
đến an ninh
T
h
ô
n
g
 b
á
o
T
h
ô
n
g
 b
á
o
Thông tin
bí mật
Chuyển đổi
liên quan
đến an ninh
T
h
ô
n
g
 b
á
o
 a
n
 t
o
à
n
Đối thủ
Bên thứ ba đáng tin
Bên gửi Bên nhận
Kênh
thông tin
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 16
Mô hình an ninh mạng
• Yêu cầu
– Thiết kế một giải thuật thích hợp cho việc chuyển đổi 
liên quan đến an ninh
– Tạo ra thông tin bí mật (khóa) đi kèm với giải thuật
– Phát triển các phương pháp phân bổ và chia sẻ thông 
tin bí mật
– Đặc tả một giao thức sử dụng bởi hai bên gửi và nhận 
dựa trên giải thuật an ninh và thông tin bí mật, làm cơ 
sở cho một dịch vụ an ninh 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 17
Mô hình an ninh truy nhập mạng
Các tài nguyên tính 
toán (bộ xử lý, bộ nhớ, 
ngoại vi)
Dữ liệu
Các tiến trình
Phần mềm
Kênh truy nhập
Chức năng
gác cổng
Các điều khiển an ninh 
bên trong
Đối thủ
- Con người
- Phần mềm
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 18
Mô hình an ninh truy nhập mạng 
• Yêu cầu
– Lựa chọn các chức năng gác cổng thích hợp để định 
danh người dùng
– Cài đặt các điều khiển an ninh để đảm bảo chỉ 
những người dùng được phép mới có thể truy nhập 
được vào các thông tin và tài nguyên tương ứng
• Các hệ thống máy tính đáng tin cậy có thể dùng 
để cài đặt mô hinh này
CuuDuongThanCong.com https://fb.com/tailieudientucntt

File đính kèm:

  • pdfan_ninh_mang_chuong_1_gioi_thieu.pdf