Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 26 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
26
Dung lượng
236 KB
Nội dung
1 1 Trường Đại học Sư phạm Hà Nội Trường Đại học Sư phạm Hà Nội Khoa Công Nghệ Thông Tin Khoa Công Nghệ Thông Tin Một số vấn đề xã hội của CNTT Một số vấn đề xã hội của CNTT Đề tài Đề tài : Tìm hiểu về Bảo mật và An toàn mạng : Tìm hiểu về Bảo mật và An toàn mạng Giáo viên hướng dẫn: Giáo viên hướng dẫn: Ts. Trần Doãn Vinh Ts. Trần Doãn Vinh Sinh viên: Sinh viên: Nguyễn Thị Diệp Anh Nguyễn Thị Diệp Anh Nguyễn Thị Hảo Nguyễn Thị Hảo Phạm Thị Thảo Phạm Thị Thảo Lớp: Lớp: K54B-CNTT K54B-CNTT 2 Nội dung chính Nội dung chính A.Bảo mật và an toàn mạng A.Bảo mật và an toàn mạng B. Giải pháp khắc phục B. Giải pháp khắc phục C.Các địa chỉ tham khảo về an toàn hệ thống máy tính C.Các địa chỉ tham khảo về an toàn hệ thống máy tính D. Hướng phát triển trong tương lai D. Hướng phát triển trong tương lai E.Ý kiến đóng góp. E.Ý kiến đóng góp. 3 A. Bảo mật và an toàn mạng (tiếp) A. Bảo mật và an toàn mạng (tiếp) 1. An toàn máy tính là gì? 1. An toàn máy tính là gì? • An toàn nghĩa là thông tin, các hệ thống và những dịch vụ được bảo An toàn nghĩa là thông tin, các hệ thống và những dịch vụ được bảo vệ có khả năng tránh lỗi và các tác động không mong đợi. vệ có khả năng tránh lỗi và các tác động không mong đợi. • Một hệ thống gọi là không an toàn khi thông tin bị rò rỉ, thông tin bị Một hệ thống gọi là không an toàn khi thông tin bị rò rỉ, thông tin bị xáo trộn xáo trộn • An toàn máy tính: nghĩa là tất cả các thông tin trong hệ thống máy An toàn máy tính: nghĩa là tất cả các thông tin trong hệ thống máy tính phải được đảm bảo một cách an toàn, chính xác. An toàn ở đây tính phải được đảm bảo một cách an toàn, chính xác. An toàn ở đây gồm: an toàn phần cứng, an toàn dữ liệu, an toàn mạng,… gồm: an toàn phần cứng, an toàn dữ liệu, an toàn mạng,… 4 2 2 . Vì sao phải bảo vệ máy tính? . Vì sao phải bảo vệ máy tính? - Để giúp máy tính chạy nhanh và sạch hơn. - Để giúp máy tính chạy nhanh và sạch hơn. - Không muốn bị ăn cắp thông tin cá nhân, không muốn mất tài - Không muốn bị ăn cắp thông tin cá nhân, không muốn mất tài khoản mail, tài khoản game. khoản mail, tài khoản game. - Không muốn mỗi lần bật trình duyệt IE lên lại bị đẩy đến một - Không muốn mỗi lần bật trình duyệt IE lên lại bị đẩy đến một trang lạ hoắc nào đó trang lạ hoắc nào đó - Không muốn bị hacker chiếm quyền máy tính sử dụng cho mục - Không muốn bị hacker chiếm quyền máy tính sử dụng cho mục đích xấu đích xấu - Muốn kiểm soát việc sử dụng internet cho con em trong gia đình - Muốn kiểm soát việc sử dụng internet cho con em trong gia đình 5 3. 3. Đối tượng cần bảo vệ: Đối tượng cần bảo vệ: • Dữ liệu. Dữ liệu. Tính bảo mật: Chỉ người có quyền mới được phép truy Tính bảo mật: Chỉ người có quyền mới được phép truy cập. cập. Tính toàn vẹn: không bị sửa đổi, bị hỏng. Tính toàn vẹn: không bị sửa đổi, bị hỏng. Tính kịp thời: sẵn sàng bất cứ lúc nào. Tính kịp thời: sẵn sàng bất cứ lúc nào. • Tài nguyên: cần phải bảo vệ tài nguyên máy. Tài nguyên: cần phải bảo vệ tài nguyên máy. • Danh tiếng: tránh để tin tặc có thể dùng máy của NSD để Danh tiếng: tránh để tin tặc có thể dùng máy của NSD để tấn công nơi khác, gây tổn thất về uy tín của NSD. tấn công nơi khác, gây tổn thất về uy tín của NSD. 6 4. 4. Thực trạng hiện nay Thực trạng hiện nay • Hiện tượng xâm nhập làm bị mất dữ liệu, thông tin là phổ Hiện tượng xâm nhập làm bị mất dữ liệu, thông tin là phổ biến. biến. • Hàng loạt những vụ tấn công, truy nhập trái phép đã diễn ra, Hàng loạt những vụ tấn công, truy nhập trái phép đã diễn ra, theo thống kê của CERT: theo thống kê của CERT: Năm 1989 có 200 vụ được thống kê. Năm 1989 có 200 vụ được thống kê. Năm 1991: 400 vụ Năm 1991: 400 vụ 1993: 1400 vụ. 1993: 1400 vụ. 1998: 3734 vụ 1998: 3734 vụ 1999: 9859 vụ 1999: 9859 vụ 2000: 21756 vụ 2000: 21756 vụ 2003: 137529 vụ 2003: 137529 vụ 2006: 2006: 20007: 20007: 7 5. 5. Các hình tức tấn công: Các hình tức tấn công: • Các hình thức tấn công ngày càng phong phú, đa dạng Các hình thức tấn công ngày càng phong phú, đa dạng • Có nhiều cách tấn công nhưng hiện nay có thể chia làm 5 loại chính: Có nhiều cách tấn công nhưng hiện nay có thể chia làm 5 loại chính: Tấn công trực tiếp. Tấn công trực tiếp. Phần lớn là tấn công trực tiếp, tức là dùng máy tính tấn công trực tiếp Phần lớn là tấn công trực tiếp, tức là dùng máy tính tấn công trực tiếp máy tính khác. máy tính khác. Dò tìm user name và Password do bạn đặt mật khẩu quá đơn giản. Dò tìm user name và Password do bạn đặt mật khẩu quá đơn giản. Dùng chương trình để giải mã các file chứa mật khẩu, đặc biệt là mật Dùng chương trình để giải mã các file chứa mật khẩu, đặc biệt là mật khẩu quấ ngắn. khẩu quấ ngắn. Dùng lỗi của chương trỉnh ứng dụng hay hệ điều hành để làm tê liệt Dùng lỗi của chương trỉnh ứng dụng hay hệ điều hành để làm tê liệt chương trình. chương trình. 8 5. Các hình thức tấn công(tiếp) 5. Các hình thức tấn công(tiếp) Nghe trộm Nghe trộm Không dùng máy trực tiếp mà thông qua các dịch vụ mạng, tin Không dùng máy trực tiếp mà thông qua các dịch vụ mạng, tin tặc có thể nghe được những thông tin truyền qua lại trên mạng. tặc có thể nghe được những thông tin truyền qua lại trên mạng. Nghe trộm password, tin tặc có thể lấy được mật khẩu người sử Nghe trộm password, tin tặc có thể lấy được mật khẩu người sử dụng, sau đó có thể truy nhập vào hệ thống một cách chính qui. dụng, sau đó có thể truy nhập vào hệ thống một cách chính qui. Giả mạo địa chỉ: Giả mạo địa chỉ: Máy tính của tin tặc sẽ tự đặt địa chỉ IP của mình trùng với địa Máy tính của tin tặc sẽ tự đặt địa chỉ IP của mình trùng với địa chỉ nào đó để có thể truy nhập vào phá huỷ, tấn công, lấy trộm chỉ nào đó để có thể truy nhập vào phá huỷ, tấn công, lấy trộm thông tin. thông tin. 9 5. Các hình thức tấn công(tt) 5. Các hình thức tấn công(tt) Vô hiệu hoá các dịch vụ: Vô hiệu hoá các dịch vụ: Thường cách tấn công này được gọi là DoS (Denial of Thường cách tấn công này được gọi là DoS (Denial of Servive) tức là làm tê liệt một số dịch vụ nào đó hay “từ Servive) tức là làm tê liệt một số dịch vụ nào đó hay “từ chối dịch vụ”. chối dịch vụ”. Cách tấn công này lợi dụng lỗi của phần mềm, tin tặc ra Cách tấn công này lợi dụng lỗi của phần mềm, tin tặc ra lệnh cho máy của chúng đưa những yêu cầu dị dạng tới lệnh cho máy của chúng đưa những yêu cầu dị dạng tới những máy server trên mạng và server tiếp nhận sẽ bị tê những máy server trên mạng và server tiếp nhận sẽ bị tê liệt. liệt. 10 5. Các hình thức tấn công(tt) 5. Các hình thức tấn công(tt) Thủ thuật quan hệ: Thủ thuật quan hệ: Kẻ tấn công giả vờ liên lạc với người quản trị mạng yêu cầu đổi Kẻ tấn công giả vờ liên lạc với người quản trị mạng yêu cầu đổi mật khẩu của User nào đo, nếu người quản trị mạng là theo đã vô mật khẩu của User nào đo, nếu người quản trị mạng là theo đã vô tình tiếp tay gio Tin tặc. tình tiếp tay gio Tin tặc. Kẻ tấn công có thể yêu cầu quản trị mạng thay đổi cấu hìnhnhệ Kẻ tấn công có thể yêu cầu quản trị mạng thay đổi cấu hìnhnhệ thống để tiếp đó chúng có thể tiến hành tấn công. thống để tiếp đó chúng có thể tiến hành tấn công. Máy tính không thể chống được kiểu tấn công này, chỉ có sự cảnh Máy tính không thể chống được kiểu tấn công này, chỉ có sự cảnh giác mới có thể giải quyết được. giác mới có thể giải quyết được. [...]... mềm Web Server của công ty một cách thường xuyên Không thực thi những dịch vụ mạng chưa cần thiết 23 D Hướng phát triển trong tương lai: • Bảo mật và quản trị mạng hiện đang là vấn đề thu hút rất nhiều sự quan tâm trong ngành CNTT • Trong tương lai bảo mật và quản trị mạng sẽ trở thành vấn đề quan trọng hàng đầu trong ngành CNTT, điện tử viễn thông • Trong tương lai bảo mật và quản trị mạng sẽ ngày... đổi mật khẩu sau 90 ngày Đảm bảo rằng chương trình quét virus của bạn là mới nhất Hướng dẫn nhân viên về hậu quả bảo mật thông qua việc gửi mail Thực thi giải pháp bảo mật mạng đầy đủ và toàn diện Đánh giá tình hình bảo mật một cách thường xuyên Khi một nhân viên không còn làm việc tại công ty, hãy xoá bỏ quyền truy cầp mạng của anh ta Nếu nhân viên làm việc tại nhà, hãy cung cấp dịch vụ quản lý bảo mật. .. loại virus,trojan,spyware,adware,keylogger và rookit f Kiểm soát nội dung và ngăn chặn xâm nhập 21 Chiến lược an toàn mạng máy tính • • • • • • Xây dựng hành lang pháp lý Chia sẻ thông tin và hợp tác Hướng dẫn về an ninh và kỹ thuật Nâng cao nhận thức của cộng đồng Đào tạo và giáo dục An ninh vô tuyến 22 MƯỜI LỜI KHUYÊN VỀ BẢO MẬT • • • • • • • • • • Khuyến khích hoặc yêu cầu nhân viên chọn mật khẩu không... thư hay các thông tin cá nhân quan trọng của bạn Cũng có thể chúng sử dụng máy bạn như một công cụ để tấn công vào một hệ thống khác hoặc tấn công ngay vào hệ thống mạng bạn đang sử dụng Đôi khi bạn là nạn nhân thực sự mà virus nhắm vào, đôi khi bạn vô tình trở thành "trợ thủ" cho chúng tấn công vào hệ thống khác 15 5.Phòng và chống virus • B1:Cài phần mềm phòng chống virus • Điều tối quan trọng là... ra và cất vào nơi an toàn • Sử dụng nhiều phần mềm mã hóa cùng lúc trên máy tính để bảo vệ cho từng loại dữ liệu chuyên biệt • Tuyệt đối không sử dụng máy tính đang chứa những thông tin bí mật để lướt web một cách quá thoải mái - Mã hoá e-mail trên đường truyền - Chạy một mạng riêng ảo (VNP) - Sử dụng đường hầm an toàn qua SSH (secure shell) 19 B Giải pháp khắc phục(tiếp) b Căn nhắc giữa bảo mật và. .. khắc phục(tiếp) b Căn nhắc giữa bảo mật và tính tiện dụng c Có một hệ điều hành bảo mật trước hết + An toàn tài khoản: + Khóa những dịch vụ không sử dụng trên Hệ Điều Hành (HĐH) : HĐH Windows không bản quyền = HĐH Windows không bảo mật : + Bạn đã cập nhật bản vá đầy đủ hay chưa: Kiểm tra và đánh giá lại độ bảo mật của toàn HĐH tự động : d .Bảo mật cho tất cả ứng dụng + Cập nhật bản vá cho ứng dụng + Áo... Beagle 12 2005 - Sự xuất hiện của các virus lây qua các dịch vụ chatting 3.Virus máy tính lây lan như thế nào? • Virus máy tính có thể lây vào máy tính của bạn qua email, qua các file bạn tải về từ Internet hay copy từ máy khác về, và cũng có thể lợi dụng các lỗ hổng phần mềm để xâm nhập từ xa, cài đặt, lây nhiễm lên máy tính của bạn một cách âm thầm 13 4.Virus máy tính phá hoại những gì ? • Các virus... điện tử viễn thông • Trong tương lai bảo mật và quản trị mạng sẽ ngày càng mạnh mẽ với nhiều phương pháp hiện đại và mới mẻ 24 E.Các địa chỉ về an toàn hệ thống máy tính Security Portal http://www.securityportal.com/ CERT Coordination Center http://www.cert.org/ Trang Web về an ninh của Dave Dittrich http://www.washington.edu /People/dad Federal Computer Incident Response Capability http:// www.fedcirc.gov/...VIRUT 1.Virus máy tính là gì? Virus máy tính là một chương trình máy tính có khả năng tự sao chép chính nó từ đối tượng lây nhiễm này sang đối tượng khác (đối tượng có thể là các file chương trình, văn bản, máy tính ) Virus có nhiều cách lây lan và tất nhiên cũng có nhiều cách phá hoại, nhưng chỉ cần bạn nhớ rằng đó là một đoạn chương trình và đoạn chương trình đó thường dùng để phục vụ những... 5.Phòng và chống virus • B1:Cài phần mềm phòng chống virus • Điều tối quan trọng là phải có phần mềm phòng chống virus cài và hoạt động trên máy Các phần mềm phòng chống virus thường sử dụng như phần mềm của các hãng McAfee, Symantec, Avira Antivir PC…phần mềm của BKAV 16 5.Phòng và chống virus (tt) B2:Luôn cập nhật phần mềm phòng chống virus Sử dụng phần mềm phòng chống virus không được cập . Công Nghệ Thông Tin Khoa Công Nghệ Thông Tin Một số vấn đề xã hội của CNTT Một số vấn đề xã hội của CNTT Đề tài Đề tài : Tìm hiểu về Bảo mật và An toàn mạng : Tìm hiểu về Bảo mật và An toàn mạng . 3 A. Bảo mật và an toàn mạng (tiếp) A. Bảo mật và an toàn mạng (tiếp) 1. An toàn máy tính là gì? 1. An toàn máy tính là gì? • An toàn nghĩa là thông tin, các hệ thống và những dịch vụ được bảo An. không an toàn khi thông tin bị rò rỉ, thông tin bị Một hệ thống gọi là không an toàn khi thông tin bị rò rỉ, thông tin bị xáo trộn xáo trộn • An toàn máy tính: nghĩa là tất cả các thông tin