Sự cấn thiết phải có an ninh mạng Các yếu tố đảm bảo an toàn thông tin Mối đe dọa an ninh mạng (Threat) Lỗ hổng hệ thống (Vulnerable) Nguy cơ hệ thống (Risk). Đánh giá nguy cơ hệ thống[r]
(1)Chương 7: An Toàn Thông Tin Mạng Máy Tính
MẠNG MÁY TÍNH
(Computer Networks)
TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP THỰC PHẨM TP.HCM
Giảng viên: ThS Trần Đắc Tốt – Khoa CNTT Email: tottd@cntp.edu.vn
Website: www.oktot.net
(2)NỘI DUNG MÔN HỌC
Chương 1: Tổng quan mạng máy tính
Chương 2: Kiến trúc phân tầng mơ hình OSI Chương 3: Mơ hình TCP/IP mạng Internet
Chương 4: Phương tiện truyền dẫn thiết bị mạng Chương 5: Mạng cục LAN
(3)Chương 7: An Toàn Thông Tin Mạng Máy Tính CHƯƠNG 7: ATTT MẠNG MÁY TÍNH
Tổng quan ATTT
Giới thiệu số kỹ thuật công phổ biến
Giới thiệu kỹ thuật mã hóa, bảo mật xác thực Giới thiệu giao thức Bảo mật Web, Mail
(4)Mục đích:
Trình bày được vấn đề của ATTT
Nhận biết được kỹ thuật công Trình bày được chế mã hóa, bảo mật
Trình bày được giao thức an toàn mạng Internet
Yêu cầu:
Học viên tham gia học tập đầy đủ
Nghiên cứu trước nội dung có liên quan đến giảng
(5)Chương 7: An Toàn Thông Tin Mạng Máy Tính CHƯƠNG 7: ATTT MẠNG MÁY TÍNH
Tổng quan ATTT
Giới thiệu số kỹ thuật công phổ biến
Giới thiệu kỹ thuật mã hóa, bảo mật xác thực Giới thiệu giao thức Bảo mật Web, Mail
(6)Sự cấn thiết phải có an ninh mạng Các yếu tố đảm bảo an tồn thơng tin Mối đe dọa an ninh mạng (Threat) Lỗ hổng hệ thống (Vulnerable) Nguy hệ thống (Risk)
Đánh giá nguy hệ thống
(7)Chương 7: An Toàn Thông Tin Mạng Máy Tính Sự cần thiết phải có an ninh mạng
Các yếu tố cần bảo vệ
– Dữ liệu
(8)Sự cần thiết phải có an ninh mạng
Các mới đe dọa ngày càng khó phát và làm giảm nhẹ
M ỨC Đ Ộ N GH IÊM T R ỌN G
1990 1995 2000 2005 Tiếp theo?
TÀI CHÍNH
Đánh cắp và gây hại
DANH TIẾNG
Viruses Malware
TAI TIẾNG
(9)Chương 7: An Toàn Thông Tin Mạng Máy Tính Sự cần thiết phải có an ninh mạng
Tác hại đến doanh nghiệp
– Tốn chi phí – Tốn thời gian
– Ảnh hưởng đến tài nguyên hệ thống
(10)Sự cần thiết phải có an ninh mạng
Cân nhắc
(11)Chương 7: An Toàn Thông Tin Mạng Máy Tính 11 Các yếu tố đảm bảo an tồn thơng tin
Bảo mật thơng tin (Secrecy): đảm bảo thơng tin được giữ bí mật
Tồn vẹn thơng tin (Integrity): bảo đảm tính tồn vẹn thơng tin liên lạc giúp phát thông tin bị sửa đổi
Xác thực (Authentication): xác thực đối tác liên lạc xác thực nội dung thông tin liên lạc
Chống lại thoái thác trách nhiệm (Non-repudiation): đảm bảo đối tác hệ thống từ chối trách nhiệm hành động mà thực
(12)Xác thực (Authentication)
Ví dụ:
– Bob chờ Alice “xác nhận” đến thời điểm thực
công việc
– Cần đảm bảo Eve không can thiệp để tạo “xác nhận” giả
Xác thực (Authentication), Định danh (identification)
(13)Chương 7: An Toàn Thông Tin Mạng Máy Tính 13 Tính tồn vẹn thơng tin (Integrity)
Ví dụ:
– Bob cần đảm bảo nhận chính xác nội dung mà Alice
gửi
– Cần đảm bảo Eve không can thiệp để sửa nội dung thông điệp mà Alice gửi cho Bob
Tính tồn vẹn thơng tin (Integrity)
Alice Bob
(14)Chống lại thoái thác trách nhiệm
Ví dụ:
– Bob nhận được thơng điệp mà Alice gửi
– Alice “chối” không gửi thông điệp cho
Bob
Chống lại thoái thác trách nhiệm (Non-repudiation)
(15)Chương 7: An Toàn Thông Tin Mạng Máy Tính 15 Các mối đe dọa (threat)
Các mối đe dọa (threat) đến an toàn hệ thống hành động kiện/hành vi có khả xâm hại đến độ an toàn của hệ thống thông tin
– Mục tiêu đe dọa công
(16)Các mối đe dọa (threat)-2
Mục tiêu đe dọa công (Target): chủ yếu dịch vụ an ninh (dịch vụ www, dns, …)
– Khả bảo mật thông tin: bị đe dọa thông tin không được bảo mật
– Tính tồn vẹn của thơng tin: đe dọa thay đổi cấu trúc thơng tin
– Tính xác của thông tin: đe dọa thay đổi nội dung thông tin
– Khả cung cấp dịch vụ của hệ thống: làm cho hệ thống cung cấp được dịch vụ (tính sẵn sàng)
(17)Chương 7: An Toàn Thơng Tin Mạng Máy Tính 17 Các mối đe dọa (threat)-3
Đối tượng đe dọa công (Agent) chủ thể gây hại đến hệ thống
– Khả đe dọa công của đối tượng: khả truy cập để khai thác lỗ hổng hệ thống tạo mối đe dọa trực tiếp
– Sự hiểu biết của đối tượng mục tiêu đe dọa công: user ID, file mật khẩu, vị trí file, địa mạng,…
(18)Các mối đe dọa (threat)-4
Hành vi đe dọa công
– Lợi dụng quyền truy nhập thông tin hệ thống – Cố tình vô tình thay đổi thông tin hệ thống – Truy cập thông tin bất hợp pháp
– Cố tình vô tình phá hủy thông tin hệ thống – Nghe thông tin
(19)Chương 7: An Toàn Thơng Tin Mạng Máy Tính 19 Các mối đe dọa (threat)-5
Phân loại mối đe dọa – Có mục đích
– Khơng có mục đích – Từ bên
(20)Lỗ hổng hệ thống (Vulnerable)
Lỗ hổng hệ thống: nơi mà đối tượng cơng khai thác để thực hành vi công hệ thống Lỗ hổng hệ thống tồn hệ thống mạng thủ tục quản trị mạng
• Lỗ hổng lập trình (back-door) • Lỗ hổng Hệ điều hành
• Lỗ hổng ứng dụng • Lỗ hổng vật lý
www.oktot.net : https://www.facebook.com/oktotcom/