1. Trang chủ
  2. » Công Nghệ Thông Tin

Tổng quan về mạng thông tin

24 43 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA VIỄN THÔNG I - - TIỂU LUẬN CUỐI KÌ Mơn: An ninh mạng thơng tin TỔNG QUAN VỀ AN TỒN MẠNG THƠNG TIN Giảng viên: Phạm Anh Thư Thành viên nhóm: Trần Thị Hồng Anh_B17DCVT023 Phan Tuấn Thành _ B17DCVT336 Kiều Văn Thắng _ B17DCVT325 Hà Nội – 2021 Tiểu luận cuối kỳ An ninh mạng KẾT QUẢ ĐỘ TRÙNG LẶP SAU KHI TEST BÁO CÁO TRÊN TRANG DOIT PHÂN CƠNG CƠNG VIỆC CỦA NHĨM ❖ Trần Thị Hoàng Anh: - Nội dung phần I An toàn mạng truyền thơng - ½ Nội dung phần III Dịch vụ an tồn - Mục lục, danh mục hình ảnh - Hình thức báo cáo ❖ Phan Tuấn Thành: - Nội dung phần II Tấn công mạng thông tin - Lời nói đầu, kết luận ❖ Kiều Văn Thắng: - ½ Nội dung phần III Dịch vụ an tồn - Nội dung phần IV Cơ chế an toàn - Nội dung phần V Mơ hình an tồn mạng - Danh mục tham khảo Nhom1.N6 Tiểu luận cuối kỳ An ninh mạng MỤC LỤC DANH MỤC HÌNH ẢNH LỜI NÓI ĐẦU I An tồn mạng truyền thơng: 1.1 An tồn mạng truyền thơng 1.1.1 Khái niệm an toàn mạng: 1.1.2 Khái niệm an tồn mạng máy tính: 1.2 Kiến trúc an toàn mạng II Tấn công mạng thông tin: 2.1 Tổng quan công mạng: 2.1.1 Tấn công mạng: 2.1.2 Đối tượng bị công: 2.1.3 Mục đích: 10 2.2 Tấn công thụ động: 10 2.2.1 Khái niệm công thụ động: 10 2.2.2 Các kiểu công thụ động: 11 2.3 Tấn cơng tích cực: 11 2.3.1 Khái niệm cơng tích cực: 11 2.3.2 Các kiểu cơng tích cực 12 a Tấn công mạo danh: 12 b Tấn công phát lại: 13 c Tấn công sửa đổi tin: 13 d Các công từ chối dịch vụ: 14 2.4 So sánh hai kiểu công mạng: 15 2.5 Cách thức phòng tránh: 15 2.5.1 Đối với cá nhân: 15 2.5.2 Đối với doanh nghiệp tổ chức: 15 III Dịch vụ an toàn: 16 3.1 Xác thực: 16 3.2 Kiểm soát truy cập: 16 3.3 Bảo mật liệu: 16 3.4 Tính tồn vẹn liệu: 17 Nhom1.N6 Tiểu luận cuối kỳ An ninh mạng 3.5 Tính chống chối bỏ: 17 3.6 Tính sẵn sàng: 17 IV Cơ chế an toàn: 17 4.1 Cơ chế an toàn cụ thể: 19 4.2 Cơ chế an toàn phổ biến: 19 V Mơ hình an tồn mạng: 20 5.1 Các kỹ thuật chế an toàn: 20 5.2 Vai trị mật mã bảo mật thơng tin mạng: 21 5.3 Các giao thức thực bảo mật: 21 5.4 Thiết kế dịch vụ an toàn: 21 KẾT LUẬN 22 DANH MỤC TÀI LIỆU THAM KHẢO 23 Nhom1.N6 Tiểu luận cuối kỳ An ninh mạng DANH MỤC HÌNH ẢNH Hình ảnh 1: Mơ hình CIA Hình ảnh 2: Minh họa cơng mạng thông tin Hình ảnh 3: Minh hoạ cơng thụ động 10 Hình ảnh 4: Minh hoạ cơng tích cực 12 Hình ảnh 5: Minh hoạ cơng mạo danh 12 Hình ảnh 6: Minh hoạ công phát lại 13 Hình ảnh 7: Minh hoạ công thay đổi tin 13 Hình ảnh 8: Minh hoạ công từ chối dịch vụ 14 Hình ảnh 9: Các chế an toàn 18 Hình ảnh 10: Mơ hình bảo mật truyền thông tin mạng 20 Hình ảnh 11: Mơ hình phịng chống xâm nhập phá hoại hệ thống 20 Nhom1.N6 Tiểu luận cuối kỳ An ninh mạng LỜI NÓI ĐẦU Chúng ta sống cách mạng cơng nghiệp lần thứ tư, cơng nghệ đóng vai trị then chốt Một số cơng nghệ bật cách mạng 4.0 Big Data, IoT (Internet of Things), Điện toán đám mây (Cloud), Chuyển đổi số, … Khi mà liệu số hóa chuyển vào máy tính, thiết bị IoT dễ dàng bị đe dọa mối đe dọa gây thảm họa bị đánh cắp liệu bảo mật quan trọng mang vị trí chiến lược Cùng với phát triển công nghệ, số lượng thiết bị kết nối với qua mạng Internet tăng lên cách nhanh chóng, lên đến hàng chục triệu thiết bị Với số lượng thiết bị nhiều, vấn đề an tồn mạng thời kì 4.0 thách thức Trong tiểu luận này, chúng em trình bày cách tổng quát vấn đề an ninh mạng, loại công an ninh mạng dịch vụ an tồn mơ hình an tồn mạng thơng tin Nhom1.N6 Tiểu luận cuối kỳ An ninh mạng I An toàn mạng truyền thơng: 1.1 An tồn mạng truyền thơng Khi ngành cơng nghệ máy tính cịn chưa phát triển để giữ cho thơng tin an tồn bảo mật người ta thường dùng số biện pháp sau: • • • Trước gửi thư đóng dấu ký niêm phong để đảm bảo thư truyền nguyên vẹn tới người nhận Trong trị qn phương pháp mật mã hóa thơng điệp sử dụng phổ biến, đảm bảo thông điệp bên gửi bên nhận hiểu Cất giữ tài liệu quan trọng két sắt có khóa nơi bảo vệ nghiêm ngặt, người cấp quyền xem Những biện pháp bảo mật phương pháp thủ công không đảm bảo an tồn bảo mật thơng tin Ngày nay, với tảng ngành khoa học máy tính phát triển mạnh mẽ đặc biệt phát triển mạng Internet, thông tin hầu hết lưu trữ máy tính truyền mạng Internet Các vấn đề an toàn, an ninh mạng trở thành mối quan tâm Do an tồn truyền thơng mạng nhiệm vụ nặng nề khó đốn trước thành hai hướng sau: • • Bảo vệ thơng tin q trình truyền thơng tin mạng Bảo vệ hệ thống máy tính mạng máy tính trước cơng phá hoại bên 1.1.1 Khái niệm an toàn mạng: An tồn thơng tin mạng máy tính bao gồm phương pháp bảo vệ thông tin lưu trữ máy chủ truyền thông mạng An tồn mạng thơng tin hay Internet phương pháp giúp ngăn chặn, phát hiện, bảo vệ và hiệu chỉnh phá hoại an toàn truyền thơng tin mạng • Bảo vệ: Hệ thống mạng cần cấu hình thật xác • Phát hiện: Khi cấu hình hệ thống mạng có thay đổi bất thường lưu lượng truy cập mạng cần phải xác định để đưa biện pháp khắc phục • Hiệu chỉnh: Sau xác định vấn đề cần có biện pháp phản ứng nhanh chóng để đưa hệ thống trở lại trạng thái an tồn nhanh 1.1.2 Khái niệm an tồn mạng máy tính: An tồn mạng máy tính sử dụng phần cứng phần mềm để bảo vệ liệu gửi từ máy tính cá nhân thiết bị khác đến hệ thống mạng lưới thơng tin An tồn mạng máy tính giúp bảo vệ hệ thống thơng tin tồn vẹn, sẵn sàng bảo mật Mục tiêu an tồn mạng máy tính: Nhom1.N6 Tiểu luận cuối kỳ An ninh mạng • • • • • Đảm bảo tính bảo mật (Confidentiality) Đảm bảo tính tồn vẹn (Intergrity) Đảm bảo tính sẵn sàng (Availability) Đảm bảo tính xác thực (Authenticity) Đảm bảo tính trách nhiệm giải trình (Accountability) Hình ảnh 1: Mơ hình CIA ❖ Tính bảo mật (Confidentiality): Tính bảo mật thơng tin thơng tin hệ thống truy cập người cấp quyền Những loại truy cập gồm có: đọc (reading), xem (viewing), in ấn (printing), sử dụng chương trình Sự bí mật thơng tin dựa yếu tố tồn thơng tin nội dung thơng tin Trong số trường hợp biết tồn thơng tin lại có ý nghĩa cao biết nội dung thông tin Tính riêng tư: Các hệ thống thơng tin lưu trữ nhiều thơng tin cá nhân cần giữ bí mật Những thông tin cá nhân như: số thẻ bảo hiểm, thơng tin gia đình, ngân hàng thẻ tín dụng, phải đảm bảo khơng bị lộ hay bị lưu trái phép Nếu kẻ giả mạo biết thơng tin cá nhân dấn tới hậu nghiêm trọng ❖ Tính tính tồn vẹn (Intergrity): Tính tồn vẹn liệu: đảm bảo thông tin, liệu phép thay đổi người thiết bị cấp quyền Nhom1.N6 Tiểu luận cuối kỳ An ninh mạng Tính toàn vẹn hệ thống: đảm bảo hoạt động hệ thống hoạt động cách đắn không bị can thiệp cá nhân khơng cấp quyền truy cập Những hành vi trái phép phá vỡ tính tồn vẹn: cố gắng thay đổi thơng tin không phép truy cập vào hệ thống thay đổi thông tin cách khác với cách cho phép ❖ Tính sẵn sàng (Availability): Tính sẵn sàng hệ thống thể hoạt động trơi trảy, xác, hiệu khắc phục lỗi cách nhanh chóng có cố xảy Tính sẵn sàng coi tảng hệ thống bảo mật hệ thống khơng sẵn sàng việc đảm bảo mục tiêu tính tồn vẹn, bảo mật trở nên vơ nghĩa ❖ Tính xác thực (Authenticity): Để đảm bảo thông tin gửi thật bên gửi hệ thống Điều xác định tính đắn nguồn gốc thơng tin ❖ Tính trách nhiệm giải trình (Accountability): Thiết lập yêu cầu cho hoạt động người sử dụng theo dõi hoạt động truy cập mạng Điều giúp ngừa chống chối bỏ, lập lỗi, phát có xâm nhập hồi phục, hệ thống 1.2 Kiến trúc an toàn mạng Theo khuyến nghị X.800 ITU-T kiến trúc an tồn cho mơ hình OSI giúp cho nhà quản lý có nhìn tổng quan việc tổ chức cung cấp dịch vụ an toàn Do kiến trúc phát triển chuẩn quốc tết nên nhà cung cấp thiết bị hay cung cấp dịch vụ triển khai đặc tính an tồn cho sản phẩm dịch vụ họ Kiến trúc an toàn mạng tập trung vào kiểu công, chế an toan dịch vụ an tồn ➢ Tấn cơng an tồn hành động phá hoại gây ảnh hưởng đến tính an tồn thơng tin cá nhân hay tổ chức ➢ Mối đe dọa an ninh mạng ngày gia tăng Do cần phải xây dựng q trình để phát hiện, ngăn ngừa, bảo vệ khôi phục liệu khỏi kẻ cơng Đó chế an toàn mạng ➢ Dịch vụ an toàn dịch vụ truyền thông giúp cho hệ thống xử lý thông tin trình truyền sữ liệu tăng cường tính an tồn bảo mật Dựa chế an toàn mà dịch vụ chống lại kiểu cơng an tồn Nhom1.N6 Tiểu luận cuối kỳ An ninh mạng II Tấn công mạng thông tin: 2.1 Tổng quan công mạng: 2.1.1 Tấn công mạng: Tấn công mạng (Cyber-attack) nỗ lực tin tặc nhằm công, phá hoại vào hệ thống thơng tin máy tính, sở hạ tầng, mạng máy tính thiết bị máy tính cá nhân Kẻ cơng (Attacker - cịn gọi Hacker) hay tin tặc người trình cố gắng truy cập vào liệu, chức khu vực hạn chế khác hệ thống mà không phép, có khả với mục đích xấu Các công mạng bao gồm từ việc cài đặt phần mềm gián điệp máy tính cá nhân đến cố gắng phá hủy sở hạ tầng toàn quốc gia Một cơng mạng thực quốc gia, cá nhân, nhóm, xã hội hay tổ chức có chủ quyền bắt nguồn từ cá nhân, tổ chức ẩn danh Hình ảnh 2: Minh họa cơng mạng thông tin Các công mạng ngày trở nên tinh vi nguy hiểm Một cơng mạng cơng thụ động (bị động) cơng tích cực (chủ động) 2.1.2 Đối tượng bị công: Đối tượng bị công đa dạng, từ thiết bị cá nhân, doanh nghiệp, website, đến tổ chức phủ phi phủ, chí quốc gia hay liên minh phủ Nhom1.N6 Tiểu luận cuối kỳ An ninh mạng 2.1.3 Mục đích: Tấn cơng mạng thơng thường nhằm mục đích trục lợi, tống tiền cá nhân, doanh nghiệp, quảng cáo kiếm tiền,… Nguy hiểm mục đích cơng mạng nhằm mục đích cạnh tranh khơng lành mạnh doanh nghiệp, cơng vào an ninh, kinh tế trị quốc gia, công đánh sập tổ chức tơn giáo, Ngồi ra, số vụ cơng mạng số Hacker tị mị hệ thống an ninh mạng để tự quảng cáo thân, 2.2 Tấn công thụ động: 2.2.1 Khái niệm công thụ động: Một công thụ động đặc trưng việc đánh chặn tin mà không cần sửa đổi Tấn công thụ động có chất hành động xem trộm giám sát phân tích lưu lượng liệu Mục đích cơng thụ động để thu thập thông tin mục tiêu Khi kẻ xâm nhập xâm nhập vào mạng, chúng thu thập thơng tin theo số cách Trong công thụ động theo dấu chân, kẻ xâm nhập cố gắng thu thập nhiều thơng tin tình báo tốt để sử dụng sau nhằm công hệ thống mạng mục tiêu bước sau Một ví dụ kẻ xâm nhập ghi lại lưu lượng mạng cơng cụ phân tích gói, chẳng hạn Wireshark, để phân tích sau Hình ảnh 3: Minh hoạ công thụ động Nhom1.N6 10 Tiểu luận cuối kỳ An ninh mạng 2.2.2 Các kiểu cơng thụ động: Có hai kiểu cơng thụ động xem trộm nội dung tin phân tích lưu lượng liệu • Tấn cơng xem trộm tin: Trong kiểu này, kẻ công theo dõi phương tiện liên lạc không bảo vệ email gọi điện thoại khơng mã hóa chặn để lấy thơng tin nhạy cảm • Phân tích lưu lượng: Trong loại này, kẻ cơng giám sát kênh liên lạc để thu thập loạt thơng tin, bao gồm danh tính người máy, vị trí danh tính loại mã hóa sử dụng, có Các loại cơng thụ động khác bao gồm “thăm dị thụ động” (passive reconnaissance), kẻ cơng cố gắng lấy thông tin quan trọng tổ chức mục tiêu kết nối với internet mà không gửi lưu lượng (gói tin) đến máy chủ mạng mục tiêu Ví dụ kiểu cơng duyệt nội dung trang web để tìm thơng tin liên quan sử dụng cơng tích cực tìm kiếm tệp khơng bảo vệ máy chủ mục tiêu, chẳng hạn giấy tờ họp tài sản trí tuệ, Việc phát công bị động khó khơng thể nhiều trường hợp không liên quan đến việc thay đổi liệu theo cách Tuy nhiên, thực biện pháp bảo vệ để ngăn chặn nó, bao gồm: - - Sử dụng kỹ thuật mã hóa để xáo trộn tin nhắn, làm cho chúng đọc người nhận không mong muốn Hai loại mã hóa triển khai trường hợp mã hố khóa đối xứng mã hóa khóa cơng khai Tránh đăng thông tin nhạy cảm cách công khai 2.3 Tấn cơng tích cực: 2.3.1 Khái niệm cơng tích cực: Một cơng tích cực (chủ động) bao gồm việc sử dụng thông tin thu thập công thụ động để xâm phạm người dùng mạng Nhom1.N6 11 Tiểu luận cuối kỳ An ninh mạng Hình ảnh 4: Minh hoạ cơng tích cực 2.3.2 Các kiểu cơng tích cực Có nhiều kiểu cơng tích cực chia thành bốn loại: công mạo danh, công phát lại, công sửa đổi công từ chối dịch vụ a Tấn công mạo danh: Kẻ công giả làm khách hàng để quyền truy cập vào khu vực hạn chế hệ thống Hệ thống mạo danh nghĩ tin gửi từ khách hàng hợp lệ Hình ảnh 5: Minh hoạ công mạo danh Nhom1.N6 12 Tiểu luận cuối kỳ An ninh mạng b Tấn công phát lại: Kẻ cơng đánh cắp gói tin từ mạng chuyển tiếp gói tin đến dịch vụ ứng dụng thể kẻ xâm nhập người dùng ban đầu gửi gói tin Hình ảnh 6: Minh hoạ công phát lại c Tấn công sửa đổi tin: Kẻ công đánh cắp gói tin từ mạng thay đổi nội dung gói tin, sau chuyển tiếp gói tin đến bên nhận nhằm đánh lừa bên nhận Hình ảnh 7: Minh hoạ công thay đổi tin Nhom1.N6 13 Tiểu luận cuối kỳ An ninh mạng d Các công từ chối dịch vụ: Tấn công từ chối dịch vụ kiểu công mà Hacker làm tràn ngập mạng, làm kết nối với dịch vụ… Mục đích cuối làm cho server khơng thể đáp ứng yêu cầu sử dụng dịch vụ từ client Người dùng gặp khó khăn, hay chí khơng thể truy nhập vào trang web, dịch vụ (ví dụ: Gửi nhiều yêu cầu truy nhập đến máy chủ web mà vượt giới hạn máy chủ web có xử lý) Hình ảnh 8: Minh hoạ công từ chối dịch vụ Không giống công thụ động, cơng tích cực có nhiều khả bị phát nhanh chóng thực Sau số biện pháp bảo vệ chống lại kiểu cơng này: ● Một khóa phiên ngẫu nhiên tạo hợp lệ cho giao dịch thời điểm, điều ngăn chặn hiệu người dùng độc hại truyền lại thông báo ban đầu sau phiên ban đầu kết thúc ● Sử dụng mật lần giúp xác thực giao dịch phiên bên giao tiếp Sử dụng giao thức xác thực Kerberos (Thường sử dụng Microsoft Windows Active Directory) hỗ trợ nhiều biện pháp chống lại kiểu công phát lại khác Nhom1.N6 14 Tiểu luận cuối kỳ An ninh mạng 2.4 So sánh hai kiểu công mạng: Tấn công thụ động Tấn cơng tích cực Tấn cơng thụ động cố gắng đọc đánh cắp từ hệ thống không ảnh hưởng đến tài ngun hệ thống Tấn cơng tích cực liên quan đến thay đổi tài nguyên hệ thống ảnh hưởng đến hoạt động người sử dụng Không gây ảnh hưởng đến tài nguyên hệ thống Luôn gây thiệt hại cho tài nguyên hệ thống Các nạn nhân công Các nạn nhân có khả phát bị cơng Nhấn mạnh vào phịng ngừa cơng Nhấn mạnh vào phát cơng Có thể phịng ngừa mã hố Khó phịng ngừa công dải công rộng 2.5 Cách thức phịng tránh: 2.5.1 Đối với cá nhân: • Mỗi cá nhân cần bảo vệ mật cách: đặt mật phức tạp, bật tính bảo mật lớp, thường xuyên thay đổi mật khẩu,… • Hạn chế truy cập vào điểm wifi cơng cộng • Khơng sử dụng phần mềm không rõ nguồn gốc hay phần mềm lậu (phần mềm bị crack) • Ln cập nhật phần mềm, hệ điều hành lên phiên • Không tải file nhấp vào đường link khơng rõ nguồn gốc • Hạn chế sử dụng thiết bị ngoại vi (USB, ổ cứng) dùng chung • Sử dụng số phần mềm diệt Virus quyền (vd Bkav) 2.5.2 Đối với doanh nghiệp tổ chức: • • • • • • Xây dựng sách bảo mật với điều khoản rõ ràng, minh bạch Ln sử dụng Firewall chương trình diệt virus, malware Lựa chọn phần mềm quyền, đối tác uy tín cách kỹ Tuyệt đối khơng sử dụng phần mềm crack Cập nhật phần mềm, hệ điều hành lên phiên Tổ chức buổi đào tạo, training kiến thức sử dụng internet an toàn cho nhân viên Nhom1.N6 15 Tiểu luận cuối kỳ An ninh mạng III Dịch vụ an toàn: 3.1 Xác thực: • Dịch vụ xác thực: đảm bảo trình truyền thơng xác thực Nghĩa B (Bob) nhận thơng điệp A (Alice) gửi khác ngược lại Đồng thời thông điệp không bị thay đổi q trình truyền  Tính chứng thực sử dụng để ngăn chặn kiểu công thay đổi tin, công mạo danh hay cơng phát lại • Có hai loại dịch vụ xác thực: - Xác thực toàn peer: cung cấp chứng thực nhận dạng thực thể peer (có thể thiết bị đầu cuối, thiết bị truyền thông) liên kết Phải xác thực vị trí thực thể truyền thơng Xác thực peer thực thời điểm: ▪ Thời điểm thiết lập kết nối ▪ Các thời điểm suốt pha truyền liệu kết nối - Xác thực liệu: cung cấp chứng thực nguồn liệu Dịch vụ không cung cấp bảo chống lại việc nhân chỉnh sửa liệu • Xác thực dịch vụ quan trọng phức tạp an ninh mạng cho thiết bị IOT 3.2 Kiểm soát truy cập: Dịch vụ kiểm soát truy cập: đưa việc phân quyền để sử dụng tài nguyên mạng theo quy định, nguyên tắc Cụ thể, dịch vụ kiểm soát truy cập gồm yếu tố: - - Chứng thực truy cập: xác nhận đối tượng truy cập vào hệ thống VD: nhận diện khuôn mặt, vân tay, tài khoản mật để truy cập vào phần mềm Phân quyền: hành động phép thực truy cập vào hệ thống VD: bạn truy cập vào phần mềm bạn đọc file cố định khơng thay đổi hay xố 3.3 Bảo mật liệu: • Dịch vụ bảo mật liệu thực bảo vệ liệu truyền thông khỏi kiểu cơng thụ động • Bảo vệ luồng liệu khỏi kẻ công, khiến cho kẻ cơng khống thể theo dõi phía người gửi, phía người nhận, tần suất, độ dài hay đặc tính khác lưu lượng phương tiện truyền thông  Ngăn chặn vấn đề xem trộm tin Nhom1.N6 16 Tiểu luận cuối kỳ An ninh mạng 3.4 Tính tồn vẹn liệu: • Tính tồn vẹn liệu đặc trưng quan trọng truyền thông qua mạng thông tin Các kẻ công cố gắng để can thiệp vào luồng liệu để thay đổi tin gốc Vì nên phải đảm bảo toàn vẹn liệu từ người gửi đến người nhận • Việc đảm bảo tồn vẹn liệu sử dụng nhiều cấp độ Ở dòng tin, tin hay số trường xác định tin • Bảo đảm tính đắn mức xác (dữ liệu xử lý trình phân quyền hành động cá nhân thiết bị phân quyền) liệu Dịch vụ toàn vẹn hướng kết nối đảm bảo tin nhận mà không bị lặp, chèn, chỉnh sửa, sai thứ tự, hay truyền lại 3.5 Tính chống chối bỏ: • Tính chống chối bỏ đưa biện pháp kỹ thuật việc ngăn ngừa cá nhân thực thể từ chối thực hành động, đặc biệt liên quan đến liệu (nhận gửi tin) Có hiểu đơn giản phịng ngừa bên gửi từ chối việc gửi tin bên nhận từ chối việc nhận tin • Chữ ký giấy mà người sử dụng chế đảm bảo tính xác thực tính chống chối bỏ Tương tự vậy, người áp dụng chế chữ ký vào cơng nghệ máy tính Và chữ ký điện tử 3.6 Tính sẵn sàng: • Tính sẵn sàng bảo đảm khơng từ chối truy cập phân quyền phân tử mạng, thông tin lưu trữ, luồng thông tin, dịch vụ ứng dụng kiện tác động đến mạng Tính sẵn sàng đặc tính hệ thống tài nguyên hệ thống có khả truy cập sử dụng dựa nhu cầu thực thể hệ thống cấp quyền, tùy thuộc vào đặc tả hiệu hệ thống • Có nhiều kiểu cơng làm giảm tính sẵn sàng Để đối phó với kiểu cơng có số cách tự động xác thực hay sử dụng mã hố IV Cơ chế an tồn: Các chế an toàn định nghĩa X800 phân chia thành chế thực thi lớp giao thức cụ thể TCP hay giao thức lớp ứng dụng chế không cụ thể với lớp giao thức dịch vụ an toàn Nhom1.N6 17 Tiểu luận cuối kỳ An ninh mạng Hình ảnh 9: Các chế an tồn Nhom1.N6 18 Tiểu luận cuối kỳ An ninh mạng 4.1 Cơ chế an tồn cụ thể: Có thể kết hợp vào lớp giao thức thích hợp để cung cấp số bảo mật OSI • Mật mã hóa: sử dụng thuật toán mật mã để biến đổi liệu thành dạng liệu khác Việc chuyển đổi khôi phục liệu thường phụ thuộc vào số thuật tốn khố mã hố • Chữ ký số: liệu gắn thêm vào, biến đổi mật mã của, đơn vị liệu phép bên nhận liệu xác định bên gửi tính tồn vẹn liệu, chống lại giả mạo • Kiểm sốt truy cập: Các chế điều khiển truy nhập dùng để đảm bảo có số người dùng gán quyền truy nhập tới tài ngun • Tồn vẹn liệu: Các chế sử dụng để đảm bảo tính tồn vẹn đơn vị liệu luồng liệu • Xác thực lẫn nhau: Được sử dụng để đảm bảo định danh người dùng cách trao đổi thơng tin • Độn lưu lượng: Chèn bit vào khoảng trống luồng liệu để gây khó khăn cho kiểu cơng phân tích lưu lượng • Điều khiển định tuyến: Cho phép lựa chọn tuyến an toàn cụ thể cho phép thay đổi định tuyến đặc biệt có lỗ hổng an tồn xảy • Nhận thực: Sử dụng bên tin tưởng thứ để đảm bảo đặc tính xác định việc trao đổi liệu 4.2 Cơ chế an tồn phổ biến: Các chế khơng dành riêng cho giao thức dịch vụ bảo mật OSI cụ thể • Tính tin cậy: Được coi số tiêu chí (Ví dụ thiết lập sách bảo mật) • Nhãn an tồn: Việc đánh dấu gắn liền với tài nguyên (có thể đơn vị liệu) đặt tên định tiêu chí bảo mật tài ngun • Phát kiện: Phát kiện liên quan đến bảo mật • Kiểm tốn an tồn: Dữ liệu thu thập có khả sử dụng để tạo điều kiện thuận lợi cho việc đánh giá bảo mật, đánh giá kiểm tra độc lập hồ sơ hoạt động hệ thống • Phục hồi an toàn: Giải yêu cầu từ chế, chẳng hạn chức quản lý xử lý kiện, đồng thời thực hành động khôi phục Nhom1.N6 19 Tiểu luận cuối kỳ An ninh mạng V Mơ hình an tồn mạng: 5.1 Các kỹ thuật chế an tồn: Hình ảnh 10: Mơ hình bảo mật truyền thơng tin mạng • Phân tích sơ đồ kỹ thuật an tồn: - Bên gửi (Sender) tạo thơng điệp (Message) để gửi đến bên nhận (Recipient) - Trước đưa lên đường truyền đển chuyển đi, thông điệp mà bên gửi tạo cung cấp thêm tính an tồn Có nhiều cách để thêm tính an tồn cho tin Đơn giản người gửi sử dụng khố bí mật để mật mã hoá tin để tạo mã - Bản mã đưa lên đường truyền hay kênh thông tin (Information channel) để đưa đến bên nhận Tiếp tục có thêm bên thứ ba (Trusted third party) có chức chứng thực yêu cầu để tăng tính an tồn truyền dẫn nhằm chống lại cơng từ bên ngồi đối thủ (opponent), hacker,… - Bên nhận nhận mã sau trình truyền dẫn an tồn giải mã để nhận thông điệp gốc ban đầu mà bên gửi soạn • Các chế an tồn: Hình ảnh 11: Mơ hình phịng chống xâm nhập phá hoại hệ thống Cơ chế an toàn để đối phó với truy nhập khơng mong muốn: Nhom1.N6 20 Tiểu luận cuối kỳ An ninh mạng - Chức gatekeeper: gồm thủ tục đăng nhập dựa mật thiết kế để bảo vệ loại bỏ worm, virusm kiểu công tương tự khác Các loại điều khiển nội nhằm mục đích giám sát hoạt động phân tích thơng tin lưu trữ để phát có mặt kẻ xâm nhập khơng mong muốn 5.2 Vai trị mật mã bảo mật thông tin mạng: Mã hố (encryption) cơng cụ thiết yếu bảo mật thơng tin Nó đáp ứng hầu hết yêu cầu dịch vụ an toàn truyền thông mạng Với phát triển mạnh mẽ cơng nghệ thơng tin, ngày có nhiều thơng tin, hệ thống máy tính, mạng máy tính,… xuất địi hỏi yêu cầu bảo mật ngày cao độ phức tạp Và mật mã hố thứ đảm bảo điều 5.3 Các giao thức thực bảo mật: Một số giao thức bảo mật: - - Keberos: giao thức dùng để chứng thực dựa mã hóa đối xứng Nó sử dụng môi trường mạng quy mô nhỏ mạng cục LAN Chuẩn chứng thực X509: Nó áp dụng dựa lý thuyết chữ ký điện tử Nó dùng mã hố khố cơng khai Secure Socket Layer (SSL): giao thức bảo mật Web, sử dụng phổ biến Web thương mại điện tử Giao thức bảo mật liệu trao đổi qua socket SSL giảo thức bảo mật kết hợp mã hố khố cơng khai khố đối xứng PGP S/MIME: bảo mật thư điện tử email 5.4 Thiết kế dịch vụ an tồn: • Thiết kế giải thuật thực biến đổi liên quan đến an toàn Giải thuật phải đảm bảo kẻ công khơng thể đánh bại mục đích • Tạo thơng tin bí mật sử dụng với giải thuật • Phát triển phương pháp phân phối chia sẻ thơng tin bí mật • Xác định giao thức sử dụng bên gửi bên nhận sử dụng thuật tốn an tồn thơng tin bí mật để thực dịch vụ an tồn cụ thể Nhom1.N6 21 Tiểu luận cuối kỳ An ninh mạng KẾT LUẬN Trong tiểu luận trên, chúng em trình bày cách tổng quan vấn đề an tồn mạng thơng tin An tồn thơng tin mạng máy tính bao gồm phương pháp bảo vệ thông tin lưu trữ máy chủ truyền thông mạng Mục tiêu an tồn mạng máy tính là: đảm bảo tính bảo mật, đảm bảo tính tồn vẹn, đảm bảo tính sẵn sàng, đảm bảo tính xác thực, đảm bảo tính trách nhiệm giải trình Có hai loại hình cơng an ninh mạng công thụ động cơng tích cực Các dịch vụ an tồn bao gồm: xác thực, kiểm soát truy cập, bảo mật liệu, tính tồn vẹn liệu, tính chống chối bỏ, tính sẵn sàng Các chế an toàn định nghĩa X800 phân chia thành chế thực thi lớp giao thức cụ thể TCP hay giao thức lớp ứng dụng chế không cụ thể với lớp giao thức dịch vụ an toàn Cơ chế an toàn để đối phó với truy nhập khơng mong muốn Cuối cùng, chúng xem xin cảm ơn giảng viên môn An ninh mạng thông tin cô Phạm Anh Thư giúp đỡ, dạy tạo điều kiện nhiều cho chúng em tham gia môn học Chúng em xin trân trọng cảm ơn! Nhom1.N6 22 Tiểu luận cuối kỳ An ninh mạng DANH MỤC TÀI LIỆU THAM KHẢO CyStack (khơng ngày tháng) Tồn kiến thức Tấn Công Mạng (Cyber-attack) Được truy lục từ CyStack: https://resources.cystack.net/ Encryptionconsulting (không ngày tháng) Tấn công chủ động bị động Được truy lục từ encryptionconsulting: https://www.encryptionconsulting.com Giảng viên khoa Viễn thông PTIT (2021) Bài giảng An ninh mạng Viễn thông Giảng viễn trường Đại học Nha Trang (2008) Bài giảng An tồn bảo mật thơng tin Venafi (không ngày tháng) Thế công chủ động công bị động sử dụng mã hóa? Được truy lục từ Venafi: https://www.venafi.com Wikipedia (không ngày tháng) Tấn công mạng Được truy lục từ Wikipedia: https://en.wikipedia.org/ Nhom1.N6 23 ... ninh mạng II Tấn công mạng thông tin: 2.1 Tổng quan công mạng: 2.1.1 Tấn công mạng: Tấn công mạng (Cyber-attack) nỗ lực tin tặc nhằm công, phá hoại vào hệ thống thông tin máy tính, sở hạ tầng, mạng. .. dung thông tin Trong số trường hợp biết tồn thơng tin lại có ý nghĩa cao biết nội dung thơng tin Tính riêng tư: Các hệ thống thông tin lưu trữ nhiều thơng tin cá nhân cần giữ bí mật Những thông tin. .. Khái niệm an toàn mạng máy tính: 1.2 Kiến trúc an toàn mạng II Tấn công mạng thông tin: 2.1 Tổng quan công mạng: 2.1.1 Tấn công mạng:

Ngày đăng: 02/09/2021, 16:30

TỪ KHÓA LIÊN QUAN

w