Tải bản đầy đủ (.pdf) (29 trang)

Bài giảng Nhập môn Tin học: Chương 8 - Từ Thị Xuân Hiền

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.33 MB, 29 trang )

Chương 8
Mạng máy tính - Các mối đe dọa hệ thống thông tin


Mạng máy tính


Mạng máy tính
• Mạng máy tính là một hệ thống gồm nhiều máy tính được kết nối với nhau để
chia sẻ thông tin và tài nguyên.


Chương 14: Mạng máy tính
4

8/9/18

Các loại hệ thống mạng
• Hệ thống mạng được chia làm hai loại:


Mạng cục bộ (LANs)



Mạng toàn cục (mạng diện rộng) (WANs).

• Đặc điểm để phân biệt mạng LANs và WANs:
• Sự phân vùng địa lý
• Tốc độ dữ liệu
• Lỗi trong truyền dữ liệu


• Chi phí truyền dữ liệu
• Thuộc tổ chức nào


Mạng diện rộng WAN (Wide Area Network)
• Kết nối máy tính trong nội bộ các quốc gia hay giữa các quốc gia trong cùng một
châu lục. Thông thường kết nối này được thực hiện thông qua mạng viễn thông.
Các WAN có thể được kết nối với nhau thành GAN hay tự nó đã là GAN.


Mạng cục bộ - LAN (Local Area Network)
• Kết nối các máy tính trong một khu vực bán kính hẹp thông thường khoảng vài
trǎm mét.
• Kết nối được thực hiện thông qua các môi trường truyền thông tốc độ cao ví dụ
cáp đồng trục thay cáp quang.
• LAN thường được sử dụng trong nội bộ một cơ quan/tổ chức...Các LAN có thể
được kết nối với nhau thành WAN.


Các kiểu (Topology) của mạng LAN
• Topology của mạng là cấu trúc hình học không gian mà thực chất là cách bố trí
phần tử của mạng cũng như cách nối giữa chúng với nhau. Thông thường mạng
có 3 dạng cấu trúc là:
• Mạng hình sao (Star Topology),
• Mạng vòng (Ring Topology)
• Mạng tuyến (Linear Bus Topology)


Các kiểu (Topology) của mạng LAN
• Mạng dạng hình sao (Star topology)

• Mạng dạng hình sao bao gồm một trung tâm và các nút thông tin. Các nút thông tin là
các trạm đầu cuối, các máy tính và các thiết bị khác của mạng.


Các kiểu (Topology) của mạng LAN
• Mạng hình tuyến (Bus Topology)
• Theo cách bố trí hành lang các đường như hình vẽ thì máy chủ (host) cũng như tất
cả các máy tính khác (workstation) hoặc các nút (node) đều được nối về với nhau
trên một trục đường dây cáp chính để chuyển tải tín hiệu


Các kiểu (Topology) của mạng LAN
• Mạng dạng vòng (Ring Topology)
• Các máy tính được bố trí theo dạng xoay vòng, đường dây cáp được thiết kế làm
thành một vòng khép kín, tín hiệu chạy quanh theo một chiều nào đó.
• Các nút truyền tín hiệu cho nhau mỗi thời điểm chỉ được một nút mà thôi. Dữ liệu
truyền đi phải có kèm theo địa chỉ cụ thể của mỗi trạm tiếp nhận.


Các kiểu (Topology) của mạng LAN
• Mạng dạng vòng (Ring Topology)


8/9/18
12

Mạng ghép - Hybird network
• Mạng ghép: Là sự kết hợp của 2 hay nhiều các topo mạng khác nhau. Cấu trúc
chính xác của hệ thống này phụ thuộc vào nhu cầu và cấu trúc tổng quát của các
liên kết có liên quan.



Các mối đe dọa hệ thống thông
tin


Xu hướng tấn công hệ thống thông tin
• Sử dụng các công cụ tấn công tự động
• Công cụ tấn công tự động có khả năng thu thập thông tin từ hàng nghìn địa chỉ trên
Internet.
• Các HTTT có thể bị quét từ một địa điểm từ xa để phát hiện ra những địa chỉ có mức
độ bảo mật thấp


Xu hướng tấn công hệ thống thông tin
• Sử dụng các công cụ tấn công khó phát hiện
• Một số cuộc tấn công được dựa trên các mẫu tấn công mới, không bị phát hiện bởi
các chương trình bảo mật, các công cụ này có thể có tính năng đa hình.

• Phát hiện nhanh các lỗ hổng bảo mật
• Thông qua các lỗ hổng bảo mật của hệ thống, phần mềm kẻ tấn công khai thác các lỗ
hổng này để thực hiện các cuộc tấn công


Tin tặc- tội phạm kỹ thuật
• Tin tặc (Hacker): Là một người hay nhóm người sử dụng sự hiểu biết của mình
về cấu trúc máy tính, hệ điều hành, mạng,... để tìm lỗi, lỗ hỗng, và tìm cách xâm
nhập, thay đổi hay chỉnh sửa HTTT với mục đích khác nhau.



Tin tặc- tội phạm kỹ thuật
• Có hai loại Hacker
• Hacker mũ trắng là những người mà hành động tấn công, xâm nhập và thay đổi,
chỉnh sửa hệ thống phần cứng, phần mềm với mục đích tìm ra các lỗi, lỗ hổng, điểm
yếu bảo mật và đưa ra giải pháp ngăn chặn và bảo vệ hệ thống.
• Hacker mũ đen là những người tấn công, xâm nhập, thay đổi, chỉnh sửa hệ thống
phần cứng, phần mềm với mục đích phá hoại, hoặc vi phạm pháp luật.


Tin tặc- tội phạm kỹ thuật
• Tội phạm tin học

• Mạo danh: xâm nhập máy tính trái phép để đánh cắp
và huỷ hoại thông tin.
• Lừa đảo qua mạng (Phishing): Là loại lừa đảo hấp
dẫn nhất với tin tặc và trở thành hiểm hoạ đe doạ
thương mại điện tử, làm giảm lòng tin vào các giao
dịch điện tử.


Tin tặc- tội phạm kỹ thuật
• Spamming (thư rác) và việc vi phạm tính riêng tư
của người khác:


Email là hệ thống giúp marketting rất tốt với khả năng
quảng bá nhanh chóng và rộng rãi.




Tuy nhiên có những người lạm dụng hệ thống email để
quấy rối, đe dọa, xúc phạm đến người khác


Các phần mềm độc hại
• Trojan horse:
• Là những đoạn mã được “cắm” vào bên trong một phần mềm, cho phép xuất hiện và
ra tay phá hoại một cách bất ngờ.
• Là một đoạn mã hoàn toàn không có tính chất lây lan, chỉ nằm trong những phần
mềm nhất định, nó sẽ phá hoại và một thời điểm nhất định được hacker xác định
trước.


Các phần mềm độc hại


Virus
• Là một chương trình máy tính luôn cố gắng mô phỏng theo một loại mã khác được hệ
thống hay người dùng cho phép hoạt động. Khi mã này được sử dụng, virus cũng sẽ
được kích hoạt song song với nó.
• Virus có khả năng tự sao chép chính nó lên những đĩa, file khác mà người dùng
không hề hay biết


Các phần mềm độc hại


Virus



Cơ chế lây nhiễm: Virus được nhân rộng ra theo một cơ chế nhất định



Điều kiện kích hoạt: Điều kiện hay sự kiện quyết định khi nào thì virus bắt đầu
thực hiện các hoạt động của mình.



Payload: Hoạt động của virus đã được lập trình sẵn.


Các phần mềm độc hại


Worm:
• Là một chương trình máy tính có thể tự chạy độc lập và tự hoàn thành mục đích của
nó khi tấn công một máy chủ.
• Worm cũng là một chương trình có khả năng tự nhân bản và tự lây nhiễm trong hệ
thống tuy nhiên nó có khả năng “tự đóng gói”, điều đó có nghĩa là worm khác virus
không cần phải có “file chủ” để mang nó khi nhiễm vào hệ thống.


Các phần mềm độc hại


Web Browser Plug-in là phương thức cài mã độc hại thực thi cùng với trình
duyệt web. Khi được cài đặt, kiểu mã độc hại này sẽ theo dõi tất cả các hành vi
duyệt web của người dùng sau đó gửi thông tin ra ngoài.



Giải pháp đảm bảo an toàn thông tin
• Ba đặc tính then chốt của thông tin:
• Tính bí mật
• Tính toàn vẹn
• Tính sẵn sàng


×