1. Trang chủ
  2. » Công Nghệ Thông Tin

Tổng quan bảo mật và an ninh mạng

38 380 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 38
Dung lượng 1,66 MB

Nội dung

• Sự cấn thiết phải có an ninh mạng • Các yếu tố đảm bảo an toàn thông tin • Mối đe dọa an ninh mạng Threat • Lỗ hổng hệ thống Vulnerable • Nguy cơ hệ thống Risk • Đánh giá nguy cơ hệ th

Trang 1

Network Security

L ươ ng Tr ầ n Hy Hi ế n

Trang 2

Ch ươ ng 1: T ổ ng quan

References heavily from:

trantheson@mic.gov.vn

Trang 3

N ộ i dung

• An ninh là gì?

• Sự cấn thiết phải có an ninh mạng

• Các yếu tố đảm bảo an toàn thông tin

• Mối đe dọa an ninh mạng (Threat)

• Lỗ hổng hệ thống (Vulnerable)

• Nguy cơ hệ thống (Risk)

• Đánh giá nguy cơ hệ thống

3

Trang 4

Networks of Today

Internet

Telecommuters

Mobile Users

Branch Office

Business Partner

Internet-Based Extranet (VPN )

PSTN

Internet-Based Intranet (VPN)

Branch Office

Open Network

Trang 5

An ninh là gì?

• An ninh thông tin : liên quan đến các yếu tố

tài nguyên, nguy cơ, hành động tấn công,

điểm yếu, điều khiển

• An ninh máy tính : các công cụ để bảo vệ và phòng chống tin tặc

• An ninh mạng : các biện pháp bảo vệ dữ liệu truyền trên mạng

• An ninh liên mạng : các biện pháp bảo vệ dữ liệu truyền trên một tập hợp các mạng có kết nối với nhau

Trang 7

S ự c ầ n thi ế t ph ả i có an ninh m ạ ng

• Các yếu tố cần bảo vệ

– Dữ liệu– Tài nguyên: con người, hệ thống, đường truyền

– Danh tiếng

Trang 8

S ự c ầ n thi ế t ph ả i có an ninh m ạ ng

• Tác hại đến doanh nghiệp

– Tốn kém chi phí– Tốn kém thời gian– Ảnh hưởng đến tài nguyên hệ thống– Ảnh hưởng danh dự, uy tín doanh nghiệp– Mất cơ hội kinh doanh

Trang 9

S ự c ầ n thi ế t ph ả i có an ninh m ạ ng

• Cân nhắc

– Khả năng truy cập và khả năng bảo mật hệ thống tỉ lệ nghịch với nhau

Trang 10

Các y ế u t ố đả m b ả o an toàn thông tin

• Tính bí mật : Thông tin phải đảm bảo tính bí mật và

được sử dụng đúng đối tượng.

• Tính toàn vẹn : Thông tin phải đảm bảo đầy đủ,

nguyên vẹn về cấu trúc, không mâu thuẫn

• Tính sẵn sàng : Thông tin phải luôn sẵn sàng để tiếp cận, để phục vụ theo đúng mục đích và đúng cách.

• Tính chính xác : Thông tin phải chính xác, tin cậy

• Tính không khước từ (chống chối bỏ): Thông tin có

thể kiểm chứng được nguồn gốc hoặc người đưa tin

Không có h thng nào tuyt đố i an toàn!!!

Trang 11

Ví d

Hãng máy bay Boeing đang lưu trữ thông tin về sản phẩm sẽ tham gia hội chợ hàng không quốc tế 9/2013 Thông tin này được đánh giá 1 triệu $ Bạn hãy lựa chọn phương pháp bảo vệ cho Boeing.

- Giải pháp mã hóa trị giá 800.000 với khả năng bảo mật

Trang 12

Giá trị thông tin

- Chu kỳ sống, mức độ đánh giáQuy tắc CIA

- Confedentiality (Tính bí mật)

- Integrity (Tính nguyên vẹn)

- Availability (Tính sẵn sàng)

*******************************

- Non Repudiation (không thể từ chối)

Yếu tố nào là quan trọng nhất trong quy tắc CIA ?

Nh ư th ế nào là h ệ th ố ng an toàn?

Confidentiality

Integrity Availability

Trang 13

Bài t ậ p 1 – Phân lo ạ i

1 Alex và Bob là sinh viên Alex copy bài tập về

nhà của Bob

2 Alex và Bob cùng chơi game thông qua LAN

Alex được thưởng 10 điểm vì giết nhân vật của Bob nhưng Bob lại rút cáp

3 Alex gửi cho Bob $10 (thông qua check) Anh

ta thay đổi thành $100

4 Bob đăng ký tài khoản trên cocacola.com trước

khi công ty này đổi tên miền website

Trang 14

Exercise 2

• Give an example of a situation where a

compromise of confidentiality leads to a

Trang 15

Các m ố i đ e d ọ a (threat)

• Các mối đe dọa (threat) đến an toàn hệ thống là các hành động hoặc các sự

kiện/hành vi có khả năng xâm hại đến độ

an toàn của một hệ thống thông tin

– Mục tiêu đe dọa tấn công

– Đối tượng đe dọa tấn công (chủ thể tấn công)– Hành vi đe dọa tấn công

Trang 17

– Động cơ tấn công của đối tượng: chinh phục, lợi ích cá nhân, cố tình

Trang 18

Các m ố i đ e d ọ a (threat)-4

• Hành vi đe dọa tấn công

– Lợi dụng quyền truy nhập thông tin hệ thống– Cố tình hoặc vô tình thay đổi thông tin hệ thống

– Truy cập thông tin bất hợp pháp– Cố tình hoặc vô tình phá hủy thông tin hoặc

hệ thống– Nghe lén thông tin– Ăn cắp phần mềm hoặc phần cứng

Trang 19

Các m ố i đ e d ọ a (threat)-5

• Phân loại các mối đe dọa

– Có mục đích– Không có mục đích– Từ bên ngoài

– Từ bên trong

Trang 21

Nguy c ơ h ệ th ố ng (Risk)

• Nguy cơ hệ thống: được hình thành bởi

sự kết hợp giữa lỗ hổng hệ thống và các

mối đe dọa đến hệ thống

Nguy cơ = Mối đe dọa + Lỗ hổng hệ thống

Trang 22

Nguy c ơ h ệ th ố ng (Risk)

• Các cấp độ nguy cơ

– Nguy cơ cao– Nguy cơ trung bình– Nguy cơ thấp

Trang 24

• Xác định các lỗ hổng hệ thống: việc xác

định các lỗ hổng hệ thống được bắt đầu từ các

điểm truy cập vào hệ thống như:

• Ở mỗi điểm truy cập, ta phải xác định được các thông tin có thể truy cập và mức độ truy cập

Trang 25

Đ ánh giá nguy c ơ h ệ th ố ng (3)

• Xác định các mối đe dọa

– Đây là một công việc khó khăn vì các mối đe dọa thường không xuất hiện rõ ràng (ẩn)

• Các hình thức và kỹ thuật tấn công đa dạng:

– DoS/DDoS, BackDoor, Tràn bộ đệm,…

– Virus, Trojan Horse, Worm – Social Engineering

• Thời điểm tấn công không biết trước

• Qui mô tấn công không biết trước

Trang 26

Đ ánh giá nguy c ơ h ệ th ố ng (3)

• Kiểm tra các biện pháp an ninh mạng

– Các biện pháp an ninh gồm các loại sau:

Trang 27

• Tại một điểm truy cập cho trước với các biện pháp

an ninh hiện có, xác định các tác động của các mối

đe dọa đến hệ thống: khả năng bảo mật, tính bảo toàn dữ liệu, khả năng đáp ứng dịch vụ, khả năng phục hồi dữ liệu thông qua điểm truy cập đó.

Trang 28

Đ ánh giá nguy c ơ h ệ th ố ng (4)

• Xác định mức độ nguy cơ (tt)

– Căn cứ vào 5 tiêu chí đánh giá (Chi phí, Thời gian, Danh dự, Tài nguyên hệ thống, Cơ hội kinh doanh) ta có thể phân nguy cơ an toàn mạng ở một trong các mức: cao, trung bình, thấp

– Nếu hệ thống kết nối vật lý không an toàn thì

hệ thống cũng ở mức nguy cơ cao

Trang 29

Th ả o lu ậ n – đ ánh giá (10’)

• Đánh giá nguy cơ hệ thống tại đơn vị bạn đang tham gia làm việc/học tập?

– Xem xét các lỗ hổng hệ thống

– Xem xét các khả năng tấn công

– Xem xét các biện pháp an toàn hệ thống

Trang 31

Mô hình an ninh m ạ ng

• Sử dụng mô hình trên đòi hỏi chúng ta

phải thiết kế:

– Thuật toán phù hợp cho việc truyền an toàn

– Phát sinh các thông tin mật (khoá) được sử việc truyền và thông tin mật cho các dịch vụ dụng bởi các thuật toán

– Phát triển các phương pháp phân phối và chia

sẻ các thông tin mật

– Đặc tả giao thức cho các bên để sử dụng an ninh

Trang 32

Mô hình an ninh truy c ậ p m ạ ng

• Sử dụng mô hình trên đòi hỏi chúng ta

– Các hệ thống máy tính tin cậy có thể dùng mô hình này với các thuật toán phù hợp cho việc truyền an toàn

Trang 33

Mô hình an ninh truy nh ậ p m ạ ng

• Yêu cầu

– Lựa chọn các chức năng gác cổng thích hợp để định danh người dùng

– Cài đặt các điều khiển an ninh để đảm bảo chỉ những người dùng được phép mới có thể truy nhập được

vào các thông tin và tài nguyên tương ứng

• Các hệ thống máy tính đáng tin cậy có thể dùng

để cài đặt mô hinh này

Trang 36

Bài t ậ p v ề nhà

• Công ty HPT có mạng máy domain Windows

Server 2003/2008

• Mỗi người phải có password riêng

• Admin sẽ kiểm tra độ dài của từng password

• Mạng xảy ra sự cố và bạn được mời đến xem

xét, bạn điều tra và phát hiện kẻ phá hoại, sau

đó bạn đánh giá lại toàn bộ hệ thống

Câu hỏi:

• Điều đầu tiên bạn làm là gì?

• Những khái niệm nào được sử dụng trong hoàn

cảnh này?

Trang 38

Q & A

Ngày đăng: 16/03/2015, 15:26

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w