Bảo mật hệ thống và Firewall

55 1.1K 6
Bảo mật hệ thống và Firewall

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bảo mật hệ thống và Firewall

QTSC-ITA QUẢN TRỊ CÁC THIẾT BỊ MẠNG Chương 6Chương 6Bảo mật hệ thống Firewall QTSC-ITAObjectivesObjectives•Các hình thức tấn công mạng, các lỗ hổng, điểm yếu của mạng lưới QTSC-ITABảo mật hệ thống Firewall•Bảo mật hệ thống •Tổng quan về hệ thống firewall QTSC-ITABảo mật hệ thống Bảo mật hệ thống •Các vấn đề chung về bảo mật hệ thống mạng •Các biện pháp bảo vệ mạng máy tính QTSC-ITACác vấn đề chung về bảo mật hệ thống Các vấn đề chung về bảo mật hệ thống mạngmạng •Một số khái niệm •Lịch sử bảo mật hệ thống•Các lỗ hổng phương thức tấn công mạng chủ yếu•Một số điểm yếu của hệ thống•Các mức bảo vệ an toàn mạng QTSC-ITAMột số khái niệm Một số khái niệm •Đối tượng tấn công mạng (Intruder)•Các lỗ hổng bảo mật•Chính sách bảo mật QTSC-ITAĐối tượng tấn công mạng (Intruder)Đối tượng tấn công mạng (Intruder)•Hacker: Là những kẻ xâm nhập vào mạng trái phép bằng cách sử dụng các công cụ phá mật khẩu hoặc khai thác các điểm yếu của các thành phần truy nhập trên hệ thống. •Masquerader: Là những kẻ giả mạo thông tin trên mạng. Có một số hình thức như giả mạo địa chỉ IP, tên miền, định danh người dùng . •Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng, sử dụng các công cụ sniffer; sau đó dùng các công cụ phân tích debug để lấy được các thông tin có giá trị. QTSC-ITACác lỗ hổng bảo mậtCác lỗ hổng bảo mật•Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong một dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép để thực hiện các hành động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp. QTSC-ITAChính sách bảo mậtChính sách bảo mật•Là tập hợp các qui tắc áp dụng cho mọi đối tượng có tham gia quản lý sử dụng các tài nguyên dịch vụ mạng. •Mục tiêu của chính sách bảo mật giúp người sử dụng biết được trách nhiệm của mình trong việc bảo vệ các tài nguyên thông tin trên mạng , đồng thời giúp các nhà quản trị thiết lập các biện pháp bảo đảm hữu hiệu trong quá trình trang bị, cấu hình, kiểm soát hoạt động của hệ thống mạng QTSC-ITAChính sách bảo mật (tt)Chính sách bảo mật (tt)•Một chính sách bảo mật được coi là hoàn hảo nếu nó xây dựng gồm các văn bản pháp qui, kèm theo các công cụ bảo mật hữu hiệu nhanh chóng giúp người quản trị phát hiện, ngăn chặn các xâm nhập trái phép. [...]... (Intruder) • Các lỗ hổng bảo mật • Chính sách bảo mật QTSC-ITA  Bảo mật hệ thống Firewall • Bảo mật hệ thống • Tổng quan về hệ thống firewall QTSC-ITA  Các vấn đề chung về bảo mật hệ thống Các vấn đề chung về bảo mật hệ thống mạng mạng • Một số khái niệm • Lịch sử bảo mật hệ thống • Các lỗ hổng phương thức tấn cơng mạng chủ yếu • Một số điểm yếu của hệ thống • Các mức bảo vệ an toàn... dụng đó được phép truy nhập từ xa vào hệ thống đã khai báo. QTSC-ITA  Bảo mật hệ thống Bảo mật hệ thống • Các vấn đề chung về bảo mật hệ thống và mạng • Các biện pháp bảo vệ mạng máy tính QTSC-ITA  Đối tượng tấn công mạng (Intruder) Đối tượng tấn công mạng (Intruder) • Hacker: Là những kẻ xâm nhập vào mạng trái phép bằng cách sử dụng các công cụ phá mật khẩu hoặc khai thác các điểm yếu... dụng Firewall QTSC-ITA  Thiếp lập chính sách bảo mật hệ thống • Xác định đối tượng cần bảo vệ • Xác định nguy cơ đối với hệ thống • Xác định phương án thực thi chính sách bảo mật • Thiết lập các qui tắc/thủ tục • Kiểm tra, đánh giá hồn thiện chính sách bảo mật QTSC-ITA  Một số cơng cụ hữu ích hỗ trợ phân tích logfile • Tiện ích chklastlog chkwtmp giúp phân tích các logfile lastlog và. .. trong Unix (tt) Hệ thống logfile trong Unix (tt) • Logfile của dịch vụ FTP: Hầu hết các daemon FTP hiện nay đều cho phép cấu hình để ghi lại logfile sử dụng dịch vụ FTP trên hệ thống đó • Logfile của dịch vụ Web: Tùy thuộc vào Web server sử dụng sẽ có các phương thức cấu hình ghi logfile của dịch vụ Web khác nhau QTSC-ITA  Các lỗ hổng bảo mật Các lỗ hổng bảo mật • Các lỗ hổng bảo mật là những... yếu trên hệ thống hoặc ẩn chứa trong một dịch vụ mà dựa vào đó kẻ tấn cơng có thể xâm nhập trái phép để thực hiện các hành động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp. QTSC-ITA  Tổng quan về hệ thống firewall • Giới thiệu về Firewall • Một số phần mềm Firewall thơng dụng • Thực hành cài đặt cấu hình firewall Check Point v4.0 for Windows QTSC-ITA  Kiểm soát hệ thống qua... QTSC-ITA  Packet Filtering Packet Filtering • Packet filtering firewall • Circuit level gateway QTSC-ITA  Các mức bảo vệ an toàn mạng QTSC-ITA  Khái niệm Firewall Khái niệm Firewall • Firewall là thiết bị nhằm ngăn chặn sự truy nhập không hợp lệ từ mạng ngoài vào mạng trong. Hệ thống firewall thường bao gồm cả phần cứng phần mềm. Firewall thường được dùng theo phương thức ngăn chặn hay tạo... gián đoạn hệ thống; không làm phá hỏng dữ liệu hoặc đạt được quyền truy nhập bất hợp pháp. • Lỗ hổng loại B: Các lỗ hổng cho phép người sử dụng có thêm các quyền trên hệ thống mà khơng cần thực hiện kiểm tra tính hợp lệ nên có thể dẫn đến mất mát hoặc lộ thơng tin yêu cầu bảo mật. Mức độ nguy hiểm trung bình. Những lỗ hổng này thường có trong các ứng dụng trên hệ thống. QTSC-ITA  Hệ thống logfile... số điểm yếu của hệ thống • Các mức bảo vệ an toàn mạng QTSC-ITA  Một số phần mềm Firewall thơng dụng • Packet filtering • Application-proxy firewall QTSC-ITA  Giới thiệu về Firewall Giới thiệu về Firewall • Khái niệm Firewall • Các chức năng cơ bản của Firewall • Mơ hình mạng sử dụng Firewall • Phân loại Firewall QTSC-ITA  File hosts.equiv File hosts.equiv • Nếu một người sử dụng được... hình firewall Check Point v4.0 for Windows QTSC-ITA  Kiểm soát hệ thống qua logfile Kiểm soát hệ thống qua logfile • Hệ thống logfile trong Unix • Một số cơng cụ hữu ích hỗ trợ phân tích logfile • Một số cơng cụ hữu ích hỗ trợ phân tích logfile QTSC-ITA  Hệ thống logfile trong Unix (tt) Hệ thống logfile trong Unix (tt) • Tiện ích cron: Tiện ích cron sẽ ghi lại logfile của các hoạt động... firewall thường bao gồm cả phần cứng phần mềm. Firewall thường được dùng theo phương thức ngăn chặn hay tạo các luật đối với các địa chỉ khác nhau QTSC-ITA  QUẢN TRỊ CÁC THIẾT BỊ MẠNG  Chương 6 Chương 6 Bảo mật hệ thống Firewall QTSC-ITA  Một số phương thức tấn cơng mạng phổ biến • Scanner • Password Cracker • Trojans • Sniffer QTSC-ITA  Application level gateway Application level . QTSC-ITA Bảo mật hệ thống và Firewall Bảo mật hệ thống •Tổng quan về hệ thống firewall QTSC-ITA Bảo mật hệ thống Bảo mật hệ thống •Các vấn đề chung về bảo. bảo mật hệ thống và mạng •Các biện pháp bảo vệ mạng máy tính QTSC-ITACác vấn đề chung về bảo mật hệ thống và Các vấn đề chung về bảo mật hệ thống và

Ngày đăng: 17/09/2012, 10:04

Hình ảnh liên quan

trên mạng. Có một số hình thức như giả mạo địa chỉ IP, tên miền, định danh người dùng .. - Bảo mật hệ thống và Firewall

tr.

ên mạng. Có một số hình thức như giả mạo địa chỉ IP, tên miền, định danh người dùng Xem tại trang 7 của tài liệu.
• Năm 1990: Các hình thức truyền Virus qua địa - Bảo mật hệ thống và Firewall

m.

1990: Các hình thức truyền Virus qua địa Xem tại trang 11 của tài liệu.
• Không kiểm soát được cấu hình hệ - Bảo mật hệ thống và Firewall

h.

ông kiểm soát được cấu hình hệ Xem tại trang 33 của tài liệu.
Mô hình mạng sử dụng Firewall - Bảo mật hệ thống và Firewall

h.

ình mạng sử dụng Firewall Xem tại trang 41 của tài liệu.
mạng của mô hình OSI hay lớp IP trong  mô hình giao thức  TCP/IP. - Bảo mật hệ thống và Firewall

m.

ạng của mô hình OSI hay lớp IP trong mô hình giao thức TCP/IP Xem tại trang 44 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan