1. Trang chủ
  2. » Tất cả

Chuong 3

62 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 62
Dung lượng 1,55 MB

Nội dung

ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN CƠ SỞ HẠ TẦNG CÔNG NGHỆ THÔNG TIN GV: ThS Nguyễn Thị Anh Thư CHƯƠNG 3: Các chủ đề phổ biến công nghệ thông tin Nội dung Giới thiệu Mạng máy tính Mơ hình tham chiếu OSI Đảm bảo an tồn thơng tin Bài tập Giới thiệu Mơ hình tham chiếu OSI Mạng máy tính Nội dung Giới thiệu Mạng máy tính Mơ hình tham chiếu OSI Đảm bảo an tồn thơng tin Bài tập Mạng máy tính Mạng cục LAN Mạng máy tính Mạng diện rộng WAN Mạng toàn cầu Internet Mạng máy tính 2.1 Mạng cục LAN 2.2 Mạng diện rộng WAN 2.3 Mạng toàn cầu Internet 2.1 Mạng cục LAN Mạng cục (LAN) mạng truyền thông kết nối nhiều thiết bị với cung cấp chế trao đổi thông tin thiết bị Phương thức trao đổi thông tin: ▪ Tại trạm, thiết bị truyền/nhận làm nhiệm vụ truyền thông qua môi trường truyền chia sẻ chung ▪ Bản tin truyền từ trạm quảng bá tới tất trạm lại ▪ Vì mơi trường truyền chia sẻ chung nên có trạm phép truyền liệu thời điểm ▪ Dữ liệu truyền theo gói Mạng máy tính 2.1 Mạng cục LAN 2.2 Mạng diện rộng WAN 2.3 Mạng toàn cầu Internet 2.2 Mạng diện rộng WAN Mạng diện rộng (WAN) loại mạng có phạm vi trải rộng theo khoảng cách địa lý thường phát triển dựa hệ thống chuyển mạch công cộng Mạng WAN thực truyền thông tin dựa vào hai công nghệ là: ➢ Chuyển mạch kênh (circuit switching) ➢ Chuyển mạng gói (packet switching) Gần đây, có thêm cơng nghệ khác: ➢ Frame Relay ➢ ATM 10 4.2.3 Vai trò mật mã việc bảo mật thông tin mạng ▪ Hệ mật mã công cụ thiết yếu bảo mật thơng tin ▪ Có nhiều cách để phân loại hệ mật mã: • Mật mã cổ điển (trước 1970) • Mật mã đại (sau 1970) • Mã dịng • Mã khối Dựa vào thời gian Dựa vào cách thức tiến hành mã • Hệ mật mã đối xứng (mật mã khóa bí mật) • Hệ mật mã bất đối xứng (mật mã khóa cơng khai) Dựa vào cách truyền khóa 48 4.2 Bảo vệ thơng tin q trình truyền thơng tin mạng 4.2.1 Các loại hình cơng 4.2.2 u cầu hệ truyền thơng tin an tồn bảo mật 4.2.3 Vai trò mật mã việc bảo mật thông tin mạng 4.2.4 Các giao thức (protocol) thực bảo mật 49 4.2.4 Các giao thức (protocol) thực bảo mật Mật mã hay mã hóa liệu Ứng dụng Giao thức bảo mật (protocol) Keberos • Là giao thức dùng để chứng thực dựa mã hóa đối xứng Chuẩn chứng thực X509 • Dùng mã hóa khóa cơng khai (bất đối xứng) 50 4.2.4 Các giao thức (protocol) thực bảo mật Mật mã hay mã hóa liệu Ứng dụng Giao thức bảo mật (protocol) Secure Socket Layer (SSL): • Là giao thức bảo mật web, sử dụng phổ biến web thương mại điện tử PGP S/MIME • Bảo mật thư điện tử email 51 Đảm bảo an tồn thơng tin 4.1 Giới thiệu 4.2 Bảo vệ thơng tin q trình truyền thơng tin mạng 4.3 Bảo vệ hệ thống khỏi xâm nhập phá hoại từ bên 52 4.3 Bảo vệ hệ thống khỏi xâm nhập phá hoại từ bên Thực bảo vệ thơng qua việc “kiểm sốt truy cập” với yếu tố sau: Chứng thực truy cập (Authentication) Phân quyền (Authorization) • Xác nhận đối tượng (con người hay chương trình máy tính) cấp phép truy cập vào hệ thống • Các hành động phép thực sau truy cập vào hệ thống 53 4.3 Bảo vệ hệ thống khỏi xâm nhập phá hoại từ bên ngồi Ví dụ: Chứng thực truy cập (Authentication) Phân quyền (Authorization) • Login vào máy tính username & password • Phương pháp sinh trắc học (dấu vân tay, mống mắt, …) • Phân quyền cho user account hệ thống (ví dụ có quyền đọc file khơng có quyền chỉnh sửa file, …) 54 4.3 Bảo vệ hệ thống khỏi xâm nhập phá hoại từ bên Với nguyên tắc trên, máy tính mạng máy tính bảo vệ khỏi xâm nhập Tuy nhiên, vụ công phá hoại sảy ➢ Để thực điều đó, kẻ phá hoại tìm cách phá bỏ chế: chứng thực truy cập phân quyền 55 4.3 Bảo vệ hệ thống khỏi xâm nhập phá hoại từ bên Các cách thức phá hoại: ➢ Dùng đoạn mã phá hoại (Malware) Đoạn mã độc (virus, worm, Trojan, …) lan truyền từ máy tính sang máy tính khác Dựa bất cẩn người sử dụng hay lỗi phần mềm Gửi cho hacker, cài đặt cổng hậu để hacker bên xâm nhập Lợi dụng quyền cấp cho người sử dụng (chẳng hạn nhiều người login vào máy tính với quyền administrator) Các đoạn mã thực lệnh phá hoại dị tìm password quản trị hệ thống 56 4.3 Bảo vệ hệ thống khỏi xâm nhập phá hoại từ bên Các cách thức phá hoại: ➢ Thực hành vi xâm phạm (Intrusion) Việc thiết kế phần mềm có nhiểu lỗ hổng, dẫn đến hacker lợi dụng để thực lệnh phá hoại Lỗ hổng phần mềm cho phép thực lệnh phá hoại mà người thiết kế chương trình khơng ngờ tới Hacker sử dụng cổng hậu backdoor tạo để xâm nhập 57 4.3 Bảo vệ hệ thống khỏi xâm nhập phá hoại từ bên Chương trình có chức gác cổng dị tìm virus dị tìm hành vi xâm phạm đển ngăn chặn chúng, khơng cho chúng thực xâm nhập Ví dụ: chương trình chống virus, chương trình firewall… 58 Nội dung Giới thiệu Mạng máy tính Mơ hình tham chiếu OSI Đảm bảo an tồn thơng tin Bài tập 59 Bài tập Bài tập nhóm Tìm hiểu khái niệm phương thức hoạt động loại phần mềm độc hại sau: Virus Worms Trojan horses Logic bombs Spyware 60 Bài tập Bài tập nhóm Tìm hiểu cơng nghệ kỹ thuật số kỳ vọng phát triển tương lai (công nghệ minh họa video Microsoft: Productivity Future Vision) Link tham khảo: https://www.youtube.com/watch?v=w-tFdreZB94 Mỗi nhóm cử thư ký viết báo cáo 61 Question & Answer 62 ... bên (System Security) 33 Đảm bảo an tồn thơng tin 4.1 Giới thiệu 4.2 Bảo vệ thơng tin q trình truyền thơng tin mạng 4 .3 Bảo vệ hệ thống khỏi xâm nhập phá hoại từ bên ngồi 34 4.2 Bảo vệ thơng tin... tin mạng 4 .3 Bảo vệ hệ thống khỏi xâm nhập phá hoại từ bên 30 4.1 Giới thiệu Công nghệ thông tin mạng Internet phát triển ngày mạnh mẽ Nhiều thông tin lưu trữ máy tính gửi Internet 31 4.1 Giới... dung thơng điệp gửi tiếp cho Bob 38 4.2.1 Các loại hình cơng 3) Mạo danh (Masquerade) ▪ Trudy giả Alice gửi thông điệp cho Bob ▪ Bob điều nghĩ thông điệp Alice 39 4.2.1 Các loại hình cơng 4) Phát

Ngày đăng: 25/02/2023, 18:01

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN

w