AN TOÀN THÔNG TIN MẠNG
AN TOÀN THÔNG TIN MẠNG
Lương Văn Vân - Khoa CNTT
Lương Văn Vân - Khoa CNTT
MỘT SỐ TIÊU ĐIỂM CỦA MÔN HỌC
ổ ố ế ế
Lý thuyết: 15 tiết
Bài tập: 05 tiết
Thực hành: 25 tiết
Tự học: 90 tiết
ầ ả ượ ọ ướ
Mạng máy tính.
Nguyên lý HĐH
Quản trị mạng.
Lập trình mạng
ế ọ ằ ứ ự
ặ ự ậ
Các khái niệm
! ậ ợ ụ
" ượ ế ế ể ả ệ ữ ệ
ố #$
ạ ươ ệ ả
" ệ ữ ệ ề
%$$ ươ ệ ả
" ệ ữ ệ ề ậ
#ạ ế ớ
Tấn Công Bảo Mật Web
-
&' ( ) # *$ +ề
)'( ừ ị ấ ỉ
ậ ế ệ ượ
-
,# # ố ấ ệ ắ
*$ế ủ
-
() - *$ $ ế ệ ẫ
) ỗ ổ ả ậ
-
.' ộ ấ ả ậ
*$ấ
NỘI DUNG
NỘI DUNG
TỔNG QUAN VỀ BẢO MẬT VÀ AN TOÀN MẠNG
C1.
BẢO MẬT VỚI LỌC GÓI TIN
IP
IP
C2.
IPSEC
IPSEC
C3.
NAT
NAT
C4.
VIRUS
VIRUS VÀ CÁCH PHÒNG CHỐNG
C5.
C1:
TỔNG QUAN VỀ BẢO MẬT VÀ AN TOÀN MẠNG
TỔNG QUAN VỀ BẢO MẬT VÀ AN TOÀN MẠNG
Sự cấn thiết phải có an ninh mạng
Các loại tấn công trên mạng
Những kẻ tấn công
Các chiến lược An toàn mạng
Sự cần thiết phải có an ninh mạng
( /ế ố ầ ả ệ
Dữ liệu
Tài nguyên: con người, hệ thống, đường truyền
Danh tiếng
WAN
Group
NT Computer Printer
Sự cần thiết phải có an ninh mạng
( ế ố ầ ả ệ
Dữ liệu
•
Tính bảo mật: Chỉ người có quyền mới được truy nhập.
•
Tính toàn vẹn: Không bị sửa đổi, bị hỏng.
•
Tính kịp thời: Sẵn sàng bất cứ lúc nào.
Tài nguyên: con người, hệ thống, đường truyền
•
Tài nguyên máy có thể bị lợi dụng bởi Tin tặc
Danh tiếng:
•
Gây tổn thất về uy tín của người sử dụng đó
Sự cần thiết phải có an ninh mạng
"# ạ ế ệ
Tốn kém chi phí
Tốn kém thời gian
Ảnh hưởng đến tài nguyên hệ thống
Ảnh hưởng danh dự, uy tín doanh nghiệp
Mất cơ hội kinh doanh
Các loại tấn công trên mạng
#
# 0 1 )ư ườ ậ ỗ
2 3 ể ậ ụ ế ư
" 2 # ượ ờ ả ề
4
4 ! )ộ ươ
3 5 # # ả ự ả ỏ ế
2 6 7 ! ố ộ ử ậ
2) 6)#8$28# 29ể ạ ổ ứ
5 !
5 ! 0
:
:15 !
5 5 ớ ở ỗ ậ
8$5 ậ ệ ố
Các loại tấn công trên mạng (tt)
;#
;# ộ ạ ươ ể
0#:#$1 "< 5 !ượ ể ậ
" ! # ườ ử ụ ế
4!=" = $">!ụ ặ ươ
? # @# ừ ả ạ
? # @# ừ ả ạ 0A1 " ả ạ ữ ổ
5 2 " # ứ ợ ư ị ụ
@# ạ
Gửi email yêu cầu người nhận cung cấp thông tin cá
nhân và thông tin tín dụng
Tuyên bố người nhận đã may mắn trúng giải thưởng
rất lớn
Tạo ra những website bán hàng, bán dịch vụ “y như
thật” trên mạng
Các loại tấn công trên mạng (tt)
:#$
:#$0A 1ầ ề ệ
chuyên thu thập các thông tin từ các máy chủ (thông
thường vì mục đích thương mại) qua mạng Internet mà
không có sự nhận biết và cho phép của chủ máy.
Một cách điển hình, spyware được cài đặt một cách bí mật
như là một bộ phận kèm theo của các phần mềm miễn phí
(freeware) và phần mềm chia sẻ (shareware) mà người ta
có thể tải về từ Internet.
Một khi đã cài đặt, spyware điều phối các hoạt động của
máy chủ trên Internet và lặng lẽ chuyển các dữ liệu thông
tin đến một máy khác (thường là của những hãng chuyên
bán quảng cáo hoặc của các tin tặc).
Phần mềm gián điệp cũng thu thập tin tức về địa chỉ thư
điện tử và ngay cả mật khẩu cũng như là số thẻ tín dụng.
Các loại tấn công trên mạng (tt)
B#
B#
Bị tấn công từ chối phục vụ (Denial of Service – DoS/
DDoS):
hacker
hacker tự động gửi hàng loạt yêu cầu về
server làm server này quá tải
Bị cướp tên miền:
•
Tìm email quản lý tên miền
•
Lừa chủ tài khoản email để lấy được password
•
Yêu cầu nhà cung cấp dịch vụ quản lý tên miền cung
cấp password để quản lý tên miền
•
Thay đổi thông số tên miền, chuyển tên miền sang
website quản lý khác, thay đổi password quản lý,…
Các loại tấn công trên mạng (tt)
B#01
B#01
Bị xâm nhập host hoặc dữ liệu trái phép
•
Tấn công nội bộ (local attack) tức hacker
mua một host trên cùng một server với host
“nạn nhân”
•
Tìm cách có được password của host
•
Nghiên cứu kẽ hở trong lập trình để thâm
nhập vào host
•
Tham nhập vào cơ sở dữ liệu của website
Phương Thức Tấn Công
Thu Thập Thông Tin Chung
Khảo Sát Ứng Dụng
Dò tìm lỗi tự động
Dò tìm lỗi manual
Khai Thác Lỗi / Tấn Công
Chiếm quyền máy chủ / Toàn mạng LAN
Xóa Dấu Vết
Những kẻ tấn công là ai?
B#$
B#$
#
#
ặ
ặ
Những kẻ tấn công là ai (tt)
C
C
D @# Eườ ườ
D @# Eườ ườ
Những kẻ buồn chán với công việc hàng ngày, muốn
giải trí bằng cách đột nhập vào các hệ thống mạng.
Chúng thích thú khi đột nhập được vào máy tính của
người khác mà không được phép.
Đối tượng này không chủ định phá hoại, nhưng
những hành vi xâm nhập và việc chúng xoá dấu vết
khi rút lui có thể vô tình làm cho hệ thống bị trục trặc.
Những kẻ tấn công là ai (tt)
C
C
F Eẻ ạ
F Eẻ ạ
Chúng chủ định phá hoại hệ thống,
vui thú khi phá hoại người khác.
Gây ra những tác hại lớn (số ít)
Những kẻ tấn công là ai (tt)
C
C
F Eẻ ể
F Eẻ ể
Những kẻ muốn khẳng định mình qua
những kiểu tấn công mới, số lượng hệ
thống chúng đã thâm nhập
Chúng thích đột nhập những nơi nổi tiếng,
canh phòng cẩn mật.
Những kẻ tấn công là ai (tt)
C
C
G Eệ
G Eệ
Truy nhập để ăn cắp tài liệu để phục vụ những mục
đích khác nhau, để mua bán, trao đổi
D # H # #ồ ữ ẻ ạ 2 ẻ
ầ ề
ặ
ặ # ườ ữ ườ ươ ố ể
ệ ố
( ) ũ ữ
ặ
ặ ể ế ề ề
2 "< ệ ố ỉ ơ ầ ữ
) ụ ẵ 2 ể ộ ậ ệ ố ẻ ầ
ề 2 #ạ
Tổ chức an toàn, an ninh thông tin mạng VN
Tổ chức an toàn, an ninh thông tin mạng VN
23
23
Bộ Quốc phòng
Bộ thông tin và
Truyền thông
An toàn, an ninh thông tin
quốc gia
Bộ Công an
Cơ quan an toàn thông
n
Trung tâm VNCERT Tổng cục An
ninh
Tổng cục
Cảnh sát
Bộ Nội vụ
Ban Cơ yếu
Theo Điều 226a Bộ luật Hình sự,
Theo Điều 226a Bộ luật Hình sự,
"Tội truy cập bất hợp pháp vào mạng máy tính, mạng viễn thông,
"Tội truy cập bất hợp pháp vào mạng máy tính, mạng viễn thông,
mạng Internet hoặc thiết bị số của người khác thì bị xử phạt từ
mạng Internet hoặc thiết bị số của người khác thì bị xử phạt từ
20 triệu đồng đến 200 triệu đồng hoặcbị phạt tù từ 1 đến 5 năm".
20 triệu đồng đến 200 triệu đồng hoặcbị phạt tù từ 1 đến 5 năm".
Tổ chức an toàn, an ninh thông tin mạng HQ
Tổ chức an toàn, an ninh thông tin mạng HQ
24
24
Cơ quan nh báo quốc gia Hàn Quốc NIS
Tổng cục An toàn mạng quốc gia NCSC
Bộ Quốc phòng Hàn Quốc
Cục An toàn mạng quân sự
Bộ Thông n Hàn Quốc
Cục An toàn thông n
Các cơ quan của Chính
phủ
Trực tiếp xử lý
Chỉ đạo
Chỉ đạo
CÁC CHIẾN LƯỢC ATM
I ề ạ ố ể
Chỉ nên cấp những quyền nhất định
cần có với công việc tương ứng và
chỉ như vậy.
Tất cả các đối tượng: người sử dụng,
chương trình ứng dụng, hệ điều
hành đều nên tuân theo nguyên tắc
này.