Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 42 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
42
Dung lượng
2,42 MB
Nội dung
Bảo mật mạng máy tính Bảo mật mạng máy tính • • • • Bảo mật mạng máy tính với thiết bị Bảo mật mạng máy tính với giao thức Bảo mật mạng máy tính với phần mềm Một số quy tắc ý Thiết bị mạng • Mô hình sử dụng HUB, SWITCH • Thiết bị firewall cứng SWITCH - HUB • Mô hình truyền tin HUB Mô hình vật lý dạng hình Mô hình logic mạng BUS • Các gói tin truyền đến đầu mạng • Thiết bị mạng tự nhận dạng gói tin cần để xử lý Những vấn đề • • • • Tăng lưu lượng mạng Khả bị nghe mạng Giả mạo địa IP Không ngăn chặn địa chỉ, công nghi ngờ SWITCH – HUB (t) • Mô hình truyền tin SWITCH Mô hình vật lý dạng hình Mô hình logic mạng • • • • Mạng tự học thông tin MAC, địa IP, Port (physics) Tạo bảng ánh xạ truyền Cho phép cấu hình đến cổng (port) Phân tải, lưu lượng Những vấn đề • • • • Giảm bớt lưu lượng mạng Xác định nguồn gửi Tạo VLAN Việc đặt lại bảng SWITCH lợi dụng công SWITCH – HUB (t) • So sánh SWITCH nhiều điểm lợi • • • • • Lưu lượng Giảm bớt nghe Có thể phân biệt dãi địa giảm bớt giả mạo địa IP Cấu hình giảm bớt công cổng mạng Nhật ký Nguy • Bị đánh chiếm bảng SWITCH tạo nguy công manin-the-middle Xu hướng: sử dụng SWITCH thay cho HUB ROUTER • Sử dụng để chuyển mạng Chuyển giải mạng khác Thực tìm đường cho gói tin • Tính Giảm lưu lượng mạng không cần thiết Kết nối mạng, mạng Thực băng thông • Kết hợp Kết hợp với log Kết hợp với firewall Wireless Access point • Phát tín hiệu mạng không dây Cung cấp dịch vụ Đặt mật Đặt điều kiện lọc Tích hợp số dịch vụ khác: firewall, … Wireless Access point (t) Wireless Access point (t) 10 Các phần mềm chuyên dụng (t) • Phần mềm diệt internet security Sự kết hợp số tính • Firewall • Anti virus • Và kiểm soát tiến trình mạng 28 Mô hình máy chủ xác thực • Sử dụng proxy - ISA server (Internet Security and Acceleration Server) Kết hợp firewall với proxy Tăng cường khả xác thức, xác nhận người dùng Kiểm soát mạng nội mạng bên Ngăn chặn trao đổi tránh công trực tiếp Kiểm soát nội dung truyền 29 Mô hình máy chủ xác thực (t) • Sử dụng proxy - ISA server (Internet Security and Acceleration Server) Chống công trực diện vào máy tính mạng Đảm bảo xác thực kết nối Ngăn chặn kết nối không phép: • Back door, trojan • Ngăn chặn phần phát tán mã độc Nhật ký nhật ký nội dung • Tấn công xã hội • Nhân viên xấu 30 Mô hình máy chủ xác thực (t) • Sử dụng proxy - ISA server (Internet Security and Acceleration Server) Hỗ trợ kết nối làm việc an toàn Nguy bị công kiểm soát proxy server 31 Mô hình máy chủ xác thực (t) • http://nhatnghe.com/tailieu/nnlab/bai%20lab %206.htm 32 Mô hình máy chủ xác thực (t) • Thêm quy tắc 33 Mô hình máy chủ xác thực (t) Cấm số nội dung 34 Mô hình máy chủ xác thực (t) • Chuyển đổi trang 35 Mô hình máy chủ xác thực (t) • Phát công 36 Công cụ phân tích mạng • Sử dụng hệ thống log • Sử dụng phần mềm phân tích chuyên dụng 37 Công cụ phân tích mạng (t) • Hệ thống log: firewall, internet security, proxy, router, … Phân tích hoạt động mạng Các máy tính tiến trình Đưa nhận định kiểm tra hệ thống • Hệ thống phần mềm Phần mềm bắt gói tin • • • • Phân tích lưu lượng hoạt động Tiến trình hoạt động Nội dung hoạt động Định hướng công 38 Công cụ phân tích mạng (t) • Phần mềm bắt gói tin wireshark • Một số phần mềm công mạng Nmap Nessus 39 Công cụ phân tích mạng (t) • Hình ảnh wireshark 40 Sử dụng quy trình • • • • Quy tắc đặt mật Quy tắc sử dụng mạng Quy tắc sử dụng máy tính Quy tắc ứng xử tình cố định Nghi ngờ virus Nghi ngờ công Nghi ngờ mát liệu • Quy tắc thiết lập thông số hệ thống mạng cho thành viên quản trị 41 Trình bày • • • • Bảo mật mạng máy tính với thiết bị Bảo mật mạng máy tính với giao thức Bảo mật mạng máy tính với phần mềm Một số quy tắc ý 42