Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 31 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
31
Dung lượng
3,18 MB
Nội dung
Chương Bảo mật Mục tiêu học Biết tạo tài khoản với quyền khác Quản lý tài khoản người dùng Thiết lập tường lửa để ngăn chặn kết nối ý muốn Thiết lập chế độ tự động update Windows Biết chế độ bảo mật mạng không dây cấu hình access point Slide - Bảo mật Quyền người dùng Một máy tính có nhiều người dùng, để tránh việc người dùng làm thất lạc thay đổi liệu người kia, ta phân quyền thông qua tạo tài khoản người dùng Bạn phải đăng nhập với quyền administrator có quyền thực chức Trên Windows XP, Vista, Windows7 có hai loại tài khoản Tài khoản Ý nghĩa Administrator Quản trị viên – Toàn quyền Standard user/Limited User - Giới hạn quyền Slide - Bảo mật Tạo Account phân quyền truy cập Với tài khoản dạng Administrator, bạn có toàn quyền sử dụng tất tài nguyên có máy, bao gồm tài nguyên account dạng administrator khác Với tài khoản User (Limited/ Standard) bạn có toàn quyền tài nguyên bạn tạo ra, lại tài nguyên khác có máy, bạn có quyền đọc (read) Để tạo account mới, vào Control Panel chọn chọn Add or remove user accounts mục User Accounts and Family Safety Chọn Create a new account Đặt tên cho account cần tạo, chọn kiểu tài khoản (toàn quyền/giới hạn quyền) lựa chọn Administrator Standard user/Limited, cuối bấm chọn Create Account để tạo Sau tạo xong tài khoản, bạn thiết lập mật cho tài khoản vừa tạo cách chọn tên tài khoản chọn mục Create a password Slide - Bảo mật Tạo Account phân quyền truy cập Slide - Bảo mật Nguồn xâm nhập mạng Các mối đe dọa an toàn xuất phát từ bên bên Đe dọa từ bên ngoài: Các mối đe dọa bên xuất phát từ cá nhân làm việc bên tổ chức Họ quyền truy cập tới hệ thống máy tính mạng Tấn công qua Internet, Wireless Dialup Access Server Các đe dọa từ bên trong: xảy người có quyền truy cập tới mạng qua tài khoản truy cập vật lý tới thiết bị mạng biết sách, người, biết thông tin có giá trị , cách lấy Slide - Bảo mật Virus, Worm Trojan Horses Chúng phá hỏng hệ thống, phá hủy liệu, cấm truy cập mạng, hệ thống dịch vụ Chúng chuyển tiếp liệu thông tin cá nhân chi tiết từ nạn nhân đến kẻ tội phạm Chúng phát tán tới máy khác kết nối qua mạng Slide - Bảo mật Virus Virus chương trình mà chạy phân tán cách sửa chương trình file khác Virus cần kích hoạt Khi kích hoạt chúng nhân phân tán Virus đơn giản nhanh chóng sử dụng nhớ làm cho hệ thống dừng hoạt động Loại virus nguy hiểm lập trình để xóa làm hỏng file trước chúng phát tán Virus truyền qua file attach, file download, IM qua CD, USB Slide - Bảo mật Worm Worm tương tự virus, chúng không virus không cần tự chứa chương trình Worm sử dụng mạng để gửi copy đến máy kết nối Worm chạy độc lập phân tán nhanh Chúng không cần yêu cầu kích hoạt tác động người Tự động phân tán Worm có tác động lớn virus đơn ảnh hưởng phần lớn Internet nhanh chóng Slide - Bảo mật Trojan Horses A Trojan Horses chương trình không tự động tái tạo viết giống chương trình hợp pháp, thực tế sử dụng tool để công Trojan dựa vào giao diện để đánh lừa nạn nhân để khởi tạo chương trình Nó vô hại chứa mã nguồn phá hủy nội dung đĩa cứng máy tính Trojan tạo backdoor vào hệ thống phép hackers dành quyền truy cập Slide - Bảo mật 10 Phần mềm Anti-Spyware Phần mềm gián điệp phần mềm quảng cáo gây triệu chứng virus Thêm vào chúng thu thập thông tin không quyền, Chúng sử dụng tài nguyên quan trọng máy tính ảnh hưởng đến hiệu hệ thống Phần mềm Anti-Spyware phát xóa ứng dụng gián điệp, ngăn cản việc cài đặt xảy tương lai Nhiều phần mềm phát xóa cookies adware Vài gói Anti-virus bao gồm chức anti-spyware Slide - Bảo mật 17 Sử dụng tường lửa (Firewall) Để bảo vệ máy tính cá nhân Server gắn với mạng, quan trọng để kiểm soát gói tin đến khỏi mạng Tường lửa phương pháp bảo mật hiệu cho việc bảo vệ mạng bên từ mối nguy hại từ bên Tường lửa kiểm soát gói tin mạng giúp ngăn cản truy cập bất hợp pháp Các sản phẩm tường lửa sử dụng nhiều kỹ thuật khác cho việc định phép bị cấm truy cập đến mạng Lọc gói tin (Packet Filtering): Ngăn chặn cho phép truy cập dựa điạ IP địa MAC Lọc ứng dụng (Application Filtering): Ngăn chặn cho phép truy cập ứng dụng cụ thể dựa vào số hiệu cổng (Port Number) Lọc URL (URL Filtering): Ngăn chặn cho phép truy cập Website dựa vào URL cụ thể từ khóa Stateful Packet Inspection - SPI: Các gói tin đến phải trả lời hợp lý tới yêu cầu từ host bên Các gói tin không yêu cầu bị khóa ngoại trừ cho phép đặc biệt SPI nhận dạng loại bỏ công DoS Slide - Bảo mật 18 Sử dụng tường lửa Appliance-based firewalls: Là tường lửa xây dựng tới thiết bị chuyên nghiệp thiết bị an ninh Server-based firewalls: bao gồm tường lửa ứng dụng mà chạy hệ điều hành mạng UNIX, Windows Novell Integrated Firewalls – Được cài đặt cách thêm chức tường lửa đến thiết bị tồn router Personal firewalls: Nằm máy tính không thiết kế cho LAN Chúng sẵn có mặc định từ hệ điều hành cài đặt từ hang khác Slide - Bảo mật 19 Sử dụng tường lửa Bằng cách đặt tường lửa mạng bên (intranet) Internet thiết bị biên, tất gói tin đến từ Internet bị giám sát điều khiển Điều tạo nên môt đường phòng thủ mạng bên mạng bên Tuy nhiên có vài khách hàng bên yêu cầu truy cập tài nguyên bên Slide - Bảo mật 20 Sử dụng tường lửa Thuật ngữ DMZ (khu vực quân sự) mượn từ quân DMZ thiết kế khu vực hai quyền hạn hoạt động quân không phép Trong mạng máy tính, DMZ tham chiếu tới khu vực mạng mà truy cập tới hai người dùng bên người dùng bên Nó an toàn mạng bên không an toàn mạng bên Nó tạo nhiều tường lửa để phân tách bên trong, DMZ mạng bên Các Web server cho truy cập public thường xuyên đặt DMZ Slide - Bảo mật 21 Cấu hình tường lửa Một tường lửa đơn có khu vực, cho mạng bên ngoài, cho mạng bên DMZ Tất gói tin gửi từ mạng bên đến Firewall FW yêu cầu để giám sát gói tin định xem gói tin chuyển tới DMZ, gói tin chuyển tới mạng bên trong, gói tin bị từ chối hoàn toàn Slide - Bảo mật 22 Cấu hình hai tường lửa Trong cấu hình hai tường lửa, có tường lửa bên có tường lửa bên với DMZ đặt chúng Tường lửa bên hạn chế cho phép người dùng Internet truy cập dịch vụ tới DMZ cho phép gói tin mà người dùng bên yêu cầu chuyển qua Tường lửa bên hạn chế bảo vệ mạng bên tốt từ truy cập trái phép Thích hợp cho mạng lớn, phức tạp điều khiển nhiều gói tin Slide - Bảo mật 23 Phân tích điểm yếu hệ thống mạng Có nhiều công cụ phân tích điểm yếu cho máy an ninh mạng Đó phần mềm quét an toàn, giúp ta xác định khu vực mà xảy công cung cấp hướng dẫn Một số đặc trưng: Số máy mạng Các dịch vụ mạng cung cấp Hệ điều hành phiên host Lọc gói tin tường lửa sử dụng Slide - Bảo mật 24 Tường lửa cá nhân Windows Tường lửa chức ngăn chặn truy nhập trái phép vào hệ thống máy tính bạn thông qua việc lọc bỏ địa không hợp lệ Tường lửa thường đặt cổng vào hai hệ thống mạng từ mạng LAN tới mạng LAN khác từ máy tính tới Internet Để thiết lập tường lửa vào Start gõ firewall ô tìm kiếm, bạn thấy kết hiển thị mục liên quan đến firewall, chọn mục Windows Firewall, cửa sổ firewall chọn mục Turn Windows Firewall on or off chọn Turn on… Slide - Bảo mật 25 Tường lửa cá nhân Windows Slide - Bảo mật 26 Tường lửa Ngoài chức có sẵn Windows, bạn sử dụng phần mềm khác có chức firewall thiết bị phần cứng có chức firewall Access Point phát sóng không dây Ngoài bạn thiết lập mạng riêng ảo (Virtual Private Network) để trao đổi liệu an toàn Slide - Bảo mật 27 Bảo mật mạng không dây Để thiết lập bảo mật cho mạng không dây, bạn phải đăng nhập vào thiết bị cấu hình với chế độ sau: Chế độ Ý nghĩa WEP Khóa cố định, độ dài mã hóa 64, 128, 152 bit WPA/WPA-PSK Mã hóa cao WEP, khóa thay đổi dùng cho doanh nghiệp gia đình WPA2/WPA2-PSK Sử dụng chuẩn mã hóa cao cấp WPA, khóa thay đổi dùng cho doanh nghiệp gia đình Mixed WPA2/WPA Dùng cho doanh nghiệp, có hai chế độ Mixed WPA2/WPA-PSK Dùng cho gia đình, có hai chế độ Slide - Bảo mật 28 28 Bảo mật mạng không dây Ở chế độ WEP, bạn phải nhập mật với độ dài tương ứng ký tự 10 số cho mã hóa 64 bit 13 ký tự 26 số cho mã hóa 128 bit 16 ký tự 32 số cho mã hóa 152 bit Ở chế độ khác, độ dài mật không bắt buộc Slide - Bảo mật 29 29 Địa MAC Mỗi thiết bị điện tử có địa để phân biệt gọi địa MAC Trong Access point thường hỗ trợ cho phép/chặn địa MAC thiết bị đăng nhập vào hệ thống Bạn sử dụng chức để chặn thiết bị không mong muốn chức MAC Filter Slide - Bảo mật 30 30 Tổng kết – Câu hỏi Mục đích việc tạo tài khoản người dùng với quyền khác nhau? Tại phải dùng tường lửa? Những hệ thống có hỗ trợ tường lửa? Bạn biết phần mềm Zone Alarm? Tại thường xuyên update hệ điều hành việc nên làm? Bảo mật sóng Wi-Fi có kiểu mã hóa nào? Hiện kiểu mã hóa an toàn nhất? Tại sao? Phân biệt kiểu mã hóa sử dụng chức RADIUS chức PSK (Pre-Shared Key)? Slide - Bảo mật 31 [...]... Slide 6 - Bảo mật 25 Tường lửa cá nhân Windows Slide 6 - Bảo mật 26 Tường lửa Ngoài chức năng có sẵn của Windows, bạn có thể sử dụng các phần mềm khác có chức năng firewall hoặc những thiết bị phần cứng có chức năng firewall như bộ Access Point phát sóng không dây Ngoài ra bạn có thể thiết lập một mạng riêng ảo (Virtual Private Network) để trao đổi dữ liệu an toàn hơn Slide 6 - Bảo mật 27 Bảo mật mạng. .. Mixed WPA2/WPA-PSK Dùng cho gia đình, có hai chế độ Slide 6 - Bảo mật 28 28 Bảo mật mạng không dây Ở chế độ WEP, bạn phải nhập mật khẩu với độ dài tương ứng 5 ký tự hoặc 10 số cho mã hóa 64 bit 13 ký tự hoặc 26 số cho mã hóa 128 bit 16 ký tự hoặc 32 số cho mã hóa 152 bit Ở các chế độ khác, độ dài mật khẩu là không bắt buộc Slide 6 - Bảo mật 29 29 Địa chỉ MAC Mỗi thiết bị điện tử có một địa... Anti-virus bao gồm chức năng anti-spyware Slide 6 - Bảo mật 17 Sử dụng tường lửa (Firewall) Để bảo vệ các máy tính cá nhân và các Server gắn với mạng, quan trọng để kiểm soát các gói tin đến và ra khỏi mạng Tường lửa là một phương pháp bảo mật hiệu quả nhất cho việc bảo vệ mạng bên trong từ các mối nguy hại từ bên ngoài Tường lửa kiểm soát các gói tin giữa các mạng như là giúp ngăn cản truy cập bất hợp... họa khác Slide 6 - Bảo mật 13 Chính sách an ninh Để hệ thống mạng đảm bảo an ninh phải sử dụng tổ hợp nhiều biện pháp: Cập nhật và vá lỗi các phần mềm Sử dụng tường lửa (Firewall) Phần mềm quét virus Phần mềm quét Spyware Ngăn ngừa Spam /Pop-up Slide 6 - Bảo mật 14 Cập nhật bản vá lỗi & update Một trong các phương pháp phổ biến mà hacker sử dụng để truy cập đến máy tính hoặc mạng là qua... trái phép Thích hợp hơn cho mạng lớn, phức tạp điều khiển nhiều gói tin hơn Slide 6 - Bảo mật 23 Phân tích điểm yếu hệ thống mạng Có rất nhiều công cụ phân tích điểm yếu cho máy và an ninh mạng Đó là các phần mềm quét an toàn, và có thể giúp ta xác định khu vực mà có thể xảy ra tấn công và cung cấp các hướng dẫn Một số đặc trưng: Số máy trên mạng Các dịch vụ mạng đang cung cấp Hệ điều hành... Lọc các gói tin và tường lửa được sử dụng Slide 6 - Bảo mật 24 Tường lửa cá nhân Windows Tường lửa là một chức năng ngăn chặn những truy nhập trái phép vào hệ thống máy tính của bạn thông qua việc lọc bỏ những địa chỉ không hợp lệ Tường lửa thường được đặt tại cổng ra vào giữa hai hệ thống mạng như từ mạng LAN này tới mạng LAN khác hoặc từ máy tính tới Internet Để thiết lập tường lửa vào Start... trong Slide 6 - Bảo mật 20 Sử dụng tường lửa Thuật ngữ DMZ (khu vực quân sự) được mượn từ quân sự DMZ được thiết kế khu vực giữa hai quyền hạn ở đó các hoạt động của quân sự là không được phép Trong mạng máy tính, DMZ tham chiếu tới một khu vực mạng mà nó có thể được truy cập tới cả hai người dùng bên trong và người dùng bên ngoài Nó an toàn hơn mạng bên ngoài nhưng không an toàn như mạng bên trong... Slide 6 - Bảo mật 12 Spyware Spyware là bất cứ chương trình mà thu nhận thông tin từ máy của bạn không cần sự cho phép và kiến thức của bạn Thông tin này được gửi tới nhà quảng cáo hoặc đến người khác trên Internet và có thể bao gồm mật khẩu và số tài khoản Spyware thông thường được cài khi bạn download 1 file, cài đặt một chương trình khác hoặc click vào popup Nó có thể làm chậm máy tính và thay... trên các máy tính và không được thiết kế cho LAN Chúng có thể sẵn có mặc định từ hệ điều hành hoặc có thể cài đặt từ các hang khác Slide 6 - Bảo mật 19 Sử dụng tường lửa Bằng cách đặt tường lửa giữa mạng bên trong (intranet) và Internet như là thiết bị biên, tất cả các gói tin đến và từ Internet có thể bị giám sát và điều khiển Điều này tạo nên môt đường phòng thủ giữa mạng bên trong và mạng bên... thời điểm và kiểm tra các ổ đĩa cứng hay toàn máy tính Tự động cập nhật: Kiểm tra, download và biết các mẫu virus Slide 6 - Bảo mật 16 Phần mềm Anti-Spyware Phần mềm gián điệp và phần mềm quảng cáo cũng có thể gây ra triệu chứng như là virus Thêm vào đó chúng thu thập các thông tin không được quyền, Chúng có thể sử dụng các tài nguyên quan trọng của máy tính và ảnh hưởng đến hiệu năng hệ thống ... - Bảo mật 17 Sử dụng tường lửa (Firewall) Để bảo vệ máy tính cá nhân Server gắn với mạng, quan trọng để kiểm soát gói tin đến khỏi mạng Tường lửa phương pháp bảo mật hiệu cho việc bảo vệ mạng. .. không dây Ngoài bạn thiết lập mạng riêng ảo (Virtual Private Network) để trao đổi liệu an toàn Slide - Bảo mật 27 Bảo mật mạng không dây Để thiết lập bảo mật cho mạng không dây, bạn phải đăng... chế độ Slide - Bảo mật 28 28 Bảo mật mạng không dây Ở chế độ WEP, bạn phải nhập mật với độ dài tương ứng ký tự 10 số cho mã hóa 64 bit 13 ký tự 26 số cho mã hóa 128 bit 16 ký tự 32 số