An ninh mạng - Chương 1: Tổng quan

Thông tin được bảo mật khi thỏa các yêu cầu sau:

– Đảm bảo tính tin cậy(Confidentiality): Thông tin không thể

bị truy nhập trái phép bởi những người không có thẩm

quyền.

– Đảm bảo tính nguyên vẹn(Integrity): Thông tin không thể

bị sửa đổi, bị làm giả bởi những người không có thẩm

quyền.

– Đảm bảo tính sẵn sàng(Availability): Thông tin luôn sẵn

sàng để đáp ứng sử dụng cho người có thẩm quyền.

– Đảm bảo tính không thể từ chối (Non-repudiation): Thông

tin được cam kết về mặt pháp luật của người cung cấp.

An ninh mạng - Chương 1: Tổng quan trang 1

Trang 1

An ninh mạng - Chương 1: Tổng quan trang 2

Trang 2

An ninh mạng - Chương 1: Tổng quan trang 3

Trang 3

An ninh mạng - Chương 1: Tổng quan trang 4

Trang 4

An ninh mạng - Chương 1: Tổng quan trang 5

Trang 5

An ninh mạng - Chương 1: Tổng quan trang 6

Trang 6

An ninh mạng - Chương 1: Tổng quan trang 7

Trang 7

An ninh mạng - Chương 1: Tổng quan trang 8

Trang 8

An ninh mạng - Chương 1: Tổng quan trang 9

Trang 9

An ninh mạng - Chương 1: Tổng quan trang 10

Trang 10

pdf 10 trang minhkhanh 7200
Bạn đang xem tài liệu "An ninh mạng - Chương 1: Tổng quan", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: An ninh mạng - Chương 1: Tổng quan

An ninh mạng - Chương 1: Tổng quan
An ninh mạng
GVGD: Ks.Trương Minh Tuấn
0937.024.166
CuuDuongThanCong.com https://fb.com/tailieudientucntt
References
• Network security: A beginer’s guide
• Crytography and network security
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Chương 1: Tổng quan
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Bảo mật thông tin?
• Thông tin được bảo mật khi thỏa các yêu cầu sau:
– Đảm bảo tính tin cậy(Confidentiality): Thông tin không thể
bị truy nhập trái phép bởi những người không có thẩm
quyền.
– Đảm bảo tính nguyên vẹn(Integrity): Thông tin không thể
bị sửa đổi, bị làm giả bởi những người không có thẩm
quyền.
– Đảm bảo tính sẵn sàng(Availability): Thông tin luôn sẵn
sàng để đáp ứng sử dụng cho người có thẩm quyền.
– Đảm bảo tính không thể từ chối (Non-repudiation): Thông
tin được cam kết về mặt pháp luật của người cung cấp.
CuuDuongThanCong.com https://fb.com/tailieudientucntt
An toàn hệ thống
• Hệ thống an toàn: là hệ thống có khả năng chống lại những
tai hoạ, lỗi và sự tác động không mong đợi, các thay đổi tác
động đến độ an toàn của hệ thống là nhỏ nhất.
• Hệ thống có một trong các đặc điểm sau là không an toàn:
– Các thông tin dữ liệu trong hệ thống bị người không được quyền truy
nhập tìm cách lấy và sử dụng (thông tin bị rò rỉ).
– Các thông tin trong hệ thống bị thay thế hoặc sửa đổi làm sai lệch nội
dung (thông tin bị xáo trộn)...
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Các kiểu tấn công?
• Tấn công trực tiếp
– Một phương pháp tấn công cổ điển là dò tìm tên
người sử dụng và mật khẩu. Đây là phương pháp
đơn giản, dễ thực hiện và không đòi hỏi một điều kiện
đặc biệt nào để bắt đầu.
• Nghe trộm
– Việc nghe trộm thông tin trên mạng có thể đưa lại 
những thông tin có ích như tên, mật khẩu của người 
sử dụng, các thông tin mật chuyển qua mạng. Việc 
nghe trộm thường được tiến hành ngay sau khi kẻ 
tấn công đã chiếm được quyền truy nhập hệ thống
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Các kiểu tấn công?
• Giả mạo địa chỉ
– Thực hiện thông qua việc sử dụng khả năng dẫn
đường trực tiếp (source-routing).
• Kẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa
chỉ IP giả mạo (thông thường là địa chỉ của một mạng hoặc
một máy được coi là an toàn đối với mạng bên trong), đồng
thời chỉ rõ đường dẫn mà các gói tin IP phải gửi đi.
• Vô hiệu các chức năng của hệ thống
– Đây là kiểu tấn công nhằm tê liệt hệ thống, không cho
nó thực hiện chức năng mà nó thiết kế. Kiểu tấn công
này không thể ngăn chặn được, do những phương
tiện được tổ chức tấn công cũng chính là các phương
tiện để làm việc và truy nhập thông tin trên mạng.
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Các kiểu tấn công?
• Lỗi của người quản trị hệ thống
– Đây không phải là một kiểu tấn công của những kẻ
đột nhập, tuy nhiên lỗi của người quản trị hệ thống
thường tạo ra những lỗ hổng cho phép kẻ tấn công
sử dụng để truy nhập vào mạng nội bộ
• Tấn công vào yếu tố con người
– Kẻ tấn công có thể liên lạc với một người quản trị hệ
thống, giả làm một người sử dụng để yêu cầu thay
đổi mật khẩu, thay đổi quyền truy nhập của mình đối
với hệ thống, hoặc thậm chí thay đổi một số cấu hình
của hệ thống để thực hiện các phương pháp tấn công
khác
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Ai là kẻ tấn công?
• Người qua đường
– Những kẻ buồn chán với công việc hàng ngày, muốn 
giải trí bằng cách đột nhập vào các hệ thống mạng.
– Chúng thích thú khi đột nhập được vào máy tính của 
người khác mà không được phép.
– Bọn này không chủ định phá hoại, nhưng những 
hành vi xâm nhập và việc chúng xoá dấu vết khi rút 
lui có thể vô tình làm cho hệ thống bị trục trặc.
• Kẻ phá hoại
– Chúng chủ định phá hoại hệ thống, vui thú khi phá 
hoại người khác.
– Gây ra những tác hại lớn, rất may trên thế giới không 
nhiều kẻ như thế.
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Ai là kẻ tấn công?
• Kẻ ghi điểm 
– Những kẻ muốn khẳng định mình qua những kiểu tấn 
công mới, số lượng hệ thống chúng đã thâm nhập...
– Chúng thích đột nhập những nơi nổi tiếng, canh 
phòng cẩn mật.
• Gián điệp
– Truy nhập để ăn cắp tài liệu để phục vụ những mục 
đích khác nhau, để mua bán, trao đổi...
CuuDuongThanCong.com https://fb.com/tailieudientucntt

File đính kèm:

  • pdfan_ninh_mang_chuong_1_tong_quan.pdf