Tải bản đầy đủ (.docx) (11 trang)

Bảo mật mạng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (230.84 KB, 11 trang )

Chương 4 Bảo mật mạng
Những điểm chính
1. mối đe dọa trong mạng
2. Kiểm soát bảo mật mạng
3. Tường lửa (biện pháp bảo mật)
4. cấp bảo mật trong mạng
1.Những mối đe dọa trong mạng
• Các vấn đề bảo mật mạng
• Phân tích các mối đe dọa trong mạng
• Nghe lén
• Giả mạo
• Các quy phạm bảo mật mạng
• Các quy phạm toàn vẹn dữ liệu
• Quy tắc toàn vẹn
• Từ chối dịch vụ
• Typical internet attacks
Vấn đề bảo mật mạng
 Chia sẻ công việc và tài nguyên
- Dường như truy cập từ các điểm cá nhân trong mạng chỉ làm việc trong hệ thống
đơn lẻ mà không làm việc trong các mạng khác nó
 Tăng sự phức tạp của hệ thống
- Các hệ thống điều hành khác nhau rất phức tạp và không được thiết kế với cùng
một hệ thống bảo mật, gây khó khăn cho việc quản trị
 Không biết được phạm vi
- Các hệ thống mạng đang phát triển và mở rộng rất nhanh...
 Tấn công vào các điểm khác nhau
- server, máy trạm, hệ thống mạng. Người quản trị không thể nào kiểm soát được dữ
liệu của người dùng trong hệ thống mạng được
 Ẩn danh
- Như thế nào là tốt khi attacker biết được các người dùng và máy trạm...
- Các cách tấn công của attacker, hiểu rõ được khu vực địa lý (số host trong khu


vực)
- Chiến thuật ngụy trang
- ẩn danh các cuộc tấn công
- Chứng thực từ các máy tính không được hoàn hảo
 Không biết đường xâm nhập
Không biết được 1 truy nhập đến từ đâu, và nơi mà bị tấn công ở đâu...
Phân tích vấn đề bảo mật
 Cái gì là mục tiêu của 1 cuộc tấn công?
 Các thành phần nào của 1 hệ thống mạng bị tấn công?
 Kẻ tấn công là ai?
 Kẻ tấn công đến từ đâu?
 Các phương pháp tấn công được sữ dụng?
Mục đích của 1 cuộc tấn công
 Truyền thông
- Nghe lén thông tin
- Đoạt quyền
- Xóa
- Thay đổi
- Làm giả
- Ngăn cản chúng(chặn 1 hay tất cả)
- Thay đổi đích đến
 Dữ liệu
- Đọc
- Đoạt quyền
- Hủy
- Thay đổi
- Làm giả
- Ngăn cản truy cập đến nó( 1 vài dữ liệu hay tất cả)
Nghe lén
Các cách nghe lén

 Bắt các gói tin
Chọn lọc và copy các gói tin cần thiết từ địa chỉ IP khác
 Nghe lén trên đường dây
 Nghe lén qua
- Sóng
- Truyền thông vệ tinh
 Nghe lén trên cáp quang khó thực hiện
Giả mạo
 Nhận biết và chứng thực người dùng mô tả cho 1 mục tiêu nào đó
 Phá vỡ hoặc vô hiệu hóa cơ chế chức thực
Tấn công các website thương mại
 Lấy các địa chỉ IP
 Tìm cách thức chứng thực
 Tìm các cấu trúc của web/ mail server sữ dụng
 Tìm hiểu hệ thống điều hành
...bẻ khóa hoặc đánh lừa cách thức chứng thực, đính kèm trojan và...
Vi phạm nguyên tắc bảo mật
 Misdelivery (Chuyển thông tin đến sai vị trí)
- Hệ thống mạng lỗi
- Định tuyến lại
 Lộ bí mật
- Vòng tròn từ nơi tạo ra đến nơi sữ dụng cần phải được xử lý cẩn thận
 Phân tích luồng dữ liệu
- Các thông điệp cảnh báo cần sẵn sàng với độ nhạy cảm cao
Vi phạm nguyên tắc toàn vẹn
 Thay đổi nội dung
 Thay thế một thông điệp
 Sữ dụng lại 1 thông điệp cũ
 Thay đổi nguồn của 1 thông điệp
 Chuyển hướng thông điệp

 Sửa hay xóa thông điệp
Toàn vẹn mã
 1 tập tin tải về có thể làm gì?
 Tải ứng dụng và thực thi ứng dụng mà người dùng không biết rỏ
- ẩn các kết nối từ các tiến trình đến mạng internet
- Từ chối hay giảm khả năng đáp ứng của dịch vụ
- Sửa đổi trình duyệt
 Cookies và giống như “spying tools”
 Download các file

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×