Bài giảng "Mật mã và ứng dụng: An toàn mạng" do Trần Đức Khánh biên soạn cung cấp cho người đọc các kiến thức: Mạng máy tính, an toàn mạng (các mối đe dọa, các biện pháp ngăn chặn). Mời các bạn cùng tham khảo.
An tồn Mạng Trần Đức Khánh Bộ mơn HTTT – Viện CNTT&TT ĐH BKHN Mạng máy tính o Mơi trường sử dụng o Tơpơ kích thước o Phương tiện truyền thơng n Cáp, Cáp quang, Vi sóng, Hồng ngọa, Satellite o Giao thức n tầng OSI: Vật lý, Liên kết Dữ liệu, Mạng, Vận chuyển, Phiên, Trình diễn, Ứng dụng o Địa n MAC, IP o Định tuyến o Loại mạng n LAN, WAN, Internets An toàn Mạng o Các mối đe dọa n Thăm dò n Nghe trộm n Mạo danh, lừa đảo n Từ chối dịch vụ o Các biện pháp ngăn chặn n Mã hóa n Xác thực n Tường lửa n Phát đột nhập An toàn Mạng o Các mối đe dọa n Thăm dò n Nghe trộm n Mạo danh, lừa đảo n Từ chối dịch vụ o Các biện pháp ngăn chặn n Mã hóa n Xác thực n Tường lửa n Phát đột nhập Thăm dò o Quét cổng (Port Scan) n Thu thập thông tin đối tượng công o dịch vụ, cổng hoạt động (HTTP:80, POP:110, SMTP:25, FTP:21) o phiên hệ điều hành o phiên ứng dụng n Tham khảo danh sách lỗ hổng phiên n Thực công Nghe trộm o Đường truyền cáp n Sử dụng “packet sniffer” o Wireless n Tín hiệu dễ bị nghe trộm o Sử dụng ăng ten Package sniffing Wireshark Mạo danh, lừa đảo o Phỏng đốn thơng tin xác thực đối tượng cơng n Đốn mật o Nghe trộm thông tin xác thực đối tượng công n Nghe trộm mật o Tận dụng lỗ hổng chế xác thực n Tràn đệm o Thông tin xác thực công cộng n Thiết bị mạng quản lý SNMP o Man-in-the-middle o Phishing Từ chối dịch vụ o Tràn kết nối (Connection Flooding) n Tấn công giao thức TCP, UDP, ICMP o Ping, Smurf, Syn Flood o DNS (Domain Name Server) n Tận dụng lỗi Buffer Overflow để thay đổi thông tin định tuyến o DNS cache poisoning o Từ chối dịch vụ phân tán (DDoS) n Dùng Zombie đồng loạt công TCP handshake TCP SYN flooding ICMP smurfing DNS cache poisoning DNS cache poisoning DDoS An toàn Mạng o Các mối đe dọa n Thăm dò n Nghe trộm n Mạo danh, lừa đảo n Từ chối dịch vụ o Các biện pháp ngăn chặn n Mã hóa n Xác thực n Tường lửa n Phát đột nhập Mã hóa o Mã hóa liên kết n Thơng tin mã hóa tầng Data Link mơ hình OSI o Mã hóa end-to-end n Thơng tin mã hóa tầng Application mơ hình OSI o VPN (Virtual Private Network) n Trao đổi thông tin người dùng Firewall thơng qua kênh mã hóa o PKI n Mật mã công khai chứng nhận o Giao thức mật mã n SSH, SSL, IPSec Xác thực o Mật lần n Password Token o Hệ Challenge-Response o Xác thực số phân tán o Kerberos Tường lửa o Công cụ để lọc thông tin di chuyển “mạng bên trong” “mạng bên ngồi” n Ví dụ: Mạng LAN Internet o Mục tiêu ngăn chặn nguy đến từ mạng bên ngồi o Thực ngăn chặn thơng qua sách an tồn Tường lửa Các loại tường lửa o Lọc gói (Packet Filtering Gateways) o Duyệt trạng thái (Stateful Inspection Firewalls) o Cổng ứng dụng (Application Proxies) o Gác (Guards) o Cá nhân (Personal Firewalls) Phát đột nhập o Kiểm tra người dùng hoạt động hệ thống o Ghi lại cấu hình hệ thống để phát nguy o Đánh giá tính tồn vẹn hệ thống liệu o Phát dạng công o Phát hoạt động bất thường thơng qua phân tích thống kê o Sửa chữa lỗi cấu hình hệ thống o Cài đặt vận hành hệ thống bẫy đột nhập Phát đột nhập Các loại hệ thống phát đột nhập o Hệ phát đột nhập dựa mẫu o Hệ phát đột nhập dùng Heuristics o Hệ phát đột nhập hoạt động bí mật o Hệ Tripwire ... chuyển, Phiên, Trình diễn, Ứng dụng o Địa n MAC, IP o Định tuyến o Loại mạng n LAN, WAN, Internets An toàn Mạng o Các mối đe dọa n Thăm dò n Nghe trộm n Mạo danh, lừa đảo n Từ chối... ngăn chặn n Mã hóa n Xác thực n Tường lửa n Phát đột nhập Mã hóa o Mã hóa liên kết n Thơng tin mã hóa tầng Data Link mơ hình OSI o Mã hóa end-to-end n Thơng tin mã hóa tầng Application... Firewall thông qua kênh mã hóa o PKI n Mật mã cơng khai chứng nhận o Giao thức mật mã n SSH, SSL, IPSec Xác thực o Mật lần n Password Token o Hệ Challenge-Response o Xác thực số