Download miễn phí Bài giảng An ninh mạng - Network Security
Mục tiêu đe dọa tấn công (Target): chủ yếu là các dịch vụ an ninh (dịch vụ www, dns, )
Khả năng bảo mật thông tin: sẽ bị đe dọa nếu thông tin không được bảo mật
Tính toàn vẹn của thông tin: đe dọa thay đổi cấu trúc thông tin
Tính chính xác của thông tin: đe dọa thay đổi nội dung thông tin
Khả năng cung cấp dịch vụ của hệ thống: làm cho hệ thống không thể cung cấp được dịch vụ (tính sẵn sàng)
Khả năng thống kê tài nguyên hệ thống
Vietnam-Korea Friendship IT College * AN NINH MẠNGNetwork Security Computer Sciences Div. © 2008, Vietnam-Korea Friendship IT College * An Ninh Mạng – Nội dung 1- Tổng quan về an ninh mạng 4- Các hình thức và kỹ thuật tấn công 5- Mã độc hại 2- Kỹ thuật mã hóa 6- Các biện pháp kỹ thuật bảo mật và an toàn hệ thống 3- Chứng thực người dùng - phân quyền sử dụng 7- Chính sách bảo mật - thực thi chính sách bảo mật © 2008, Vietnam-Korea Friendship IT College * An Ninh Mạng – Lịch học Thời gian Sáng: 7h30 Chiều: 13h30 T2: Tổng quan; KT mã hóa T3, T4: chứng thực – phân quyền; tìm hiểu các hình thức kỹ thuật tấn công hệ thống; mã độc hại T5, T6: Các biện pháp kỹ thuật đảm bảo an toàn hệ thống; Triển khai chính sách bảo mật T6 (chiều): kiểm tra kết thúc khóa học © 2008, Vietnam-Korea Friendship IT College * TỔNG QUAN VỀ AN NINH MẠNG Network Security Overview © 2008, Vietnam-Korea Friendship IT College * Nội dung Sự cấn thiết phải có an ninh mạng Các yếu tố đảm bảo an toàn thông tin Mối đe dọa an ninh mạng (Threat) Lỗ hổng hệ thống (Vulnerable) Nguy cơ hệ thống (Risk) Đánh giá nguy cơ hệ thống © 2008, Vietnam-Korea Friendship IT College * Sự cần thiết phải có an ninh mạng Các yếu tố cần bảo vệ Dữ liệu Tài nguyên: con người, hệ thống, đường truyền Danh tiếng © 2008, Vietnam-Korea Friendship IT College * Sự cần thiết phải có an ninh mạng Tác hại đến doanh nghiệp Tốn kém chi phí Tốn kém thời gian Ảnh hưởng đến tài nguyên hệ thống Ảnh hưởng danh dự, uy tín doanh nghiệp Mất cơ hội kinh doanh © 2008, Vietnam-Korea Friendship IT College * Sự cần thiết phải có an ninh mạng Cân nhắc Khả năng truy cập và khả năng bảo mật hệ thống tỉ lệ nghịch với nhau. © 2008, Vietnam-Korea Friendship IT College * Các yếu tố đảm bảo an toàn thông tin Tính bí mật: Thông tin phải đảm bảo tính bí mật và được sử dụng đúng đối tượng. Tính toàn vẹn: Thông tin phải đảm bảo đầy đủ, nguyên vẹn về cấu trúc, không mâu thuẫn Tính sẵn sàng: Thông tin phải luôn sẵn sàng để tiếp cận, để phục vụ theo đúng mục đích và đúng cách. Tính chính xác: Thông tin phải chính xác, tin cậy Tính không khước từ (chống chối bỏ): Thông tin có thể kiểm chứng được nguồn gốc hay người đưa tin © 2008, Vietnam-Korea Friendship IT College * Các mối đe dọa (threat) Các mối đe dọa (threat) đến an toàn hệ thống là các hành động hay các sự kiện/hành vi có khả năng xâm hại đến độ an toàn của một hệ thống thông tin Mục tiêu đe dọa tấn công. Đối tượng đe dọa tấn công (chủ thể tấn công) Hành vi đe dọa tấn công © 2008, Vietnam-Korea Friendship IT College * Các mối đe dọa (threat)-2 Mục tiêu đe dọa tấn công (Target): chủ yếu là các dịch vụ an ninh (dịch vụ www, dns, …) Khả năng bảo mật thông tin: sẽ bị đe dọa nếu thông tin không được bảo mật Tính toàn vẹn của thông tin: đe dọa thay đổi cấu trúc thông tin Tính chính xác của thông tin: đe dọa thay đổi nội dung thông tin Khả năng cung cấp dịch vụ của hệ thống: làm cho hệ thống không thể cung cấp được dịch vụ (tính sẵn sàng) Khả năng thống kê tài nguyên hệ thống © 2008, Vietnam-Korea Friendship IT College * Các mối đe dọa (threat)-3 Đối tượng đe dọa tấn công (Agent) là chủ thể gây hại đến hệ thống Khả năng đe dọa tấn công của đối tượng: khả năng truy cập để khai thác các lỗ hổng hệ thống tạo ra mối đe dọa trực tiếp Sự hiểu biết của đối tượng về mục tiêu đe dọa tấn công: user ID, file mật khẩu, vị trí file, địa chỉ mạng,… Động cơ tấn công của đối tượng: chinh phục, lợi ích cá nhân, cố tình © 2008, Vietnam-Korea Friendship IT College * Các mối đe dọa (threat)-4 Hành vi đe dọa tấn công Lợi dụng quyền truy nhập thông tin hệ thống Cố tình hay vô tình thay đổi thông tin hệ thống Truy cập thông tin bất hợp pháp Cố tình hay vô tình phá hủy thông tin hay hệ thống Nghe lén thông tin Ăn cắp phần mềm hay phần cứng ….. © 2008, Vietnam-Korea Friendship IT College * Các mối đe dọa (threat)-5 Phân loại các mối đe dọa Có mục đích Không có mục đích Từ bên ngoài Từ bên trong © 2008, Vietnam-Korea Friendship IT College * Lỗ hổng hệ thống (Vulnerable) Lỗ hổng hệ thống là nơi mà đối tượng tấn công có thể khai thác để thực hiện các hành vi tấn công hệ thống. Lỗ hổng hệ thống có thể tồn tại trong hệ thống mạng hay trong thủ tục quản trị mạng. Lỗ hổng lập trình (back-door) Lỗ hổng Hệ điều hành Lỗ hổng ứng dụng Lỗ hổng vật lý Lỗ hổng trong thủ tục quản lý (mật khẩu, chia sẽ,…) © 2008, Vietnam-Korea Friendship IT College * Nguy cơ hệ thống (Risk) Nguy cơ hệ thống: được hình thành bởi sự kết hợp giữa lỗ hổng hệ thống và các mối đe dọa đến hệ thống Nguy cơ = Mối đe dọa + Lỗ hổng hệ thống © 2008, Vietnam-Korea Friendship IT College * Nguy cơ hệ thống (Risk) Các cấp độ nguy cơ Nguy cơ cao Nguy cơ trung bình Nguy cơ thấp © 2008, Vietnam-Korea Friendship IT College * Đánh giá nguy cơ hệ thống © 2008, Vietnam-Korea Friendship IT College * Xác định các lỗ hổng hệ thống: việc xác định các lỗ hổng hệ thống được bắt đầu từ các điểm truy cập vào hệ thống như: Ở mỗi điểm truy cập, ta phải xác định được các thông tin có thể truy cập và mức độ truy cập vào hệ thống Đánh giá nguy cơ hệ thống (2) - Kết nối mạng Internet - Các điểm kết nối từ xa - Kết nối đến các tổ chức khác - Các môi trường truy cập vật lý đến hệ thống - Các điểm truy cập người dùng - Các điểm truy cập không dây © 2008, Vietnam-Korea Friendship IT College * Đánh giá nguy cơ hệ thống (3) Xác định các mối đe dọa Đây là một công việc khó khăn vì các mối đe dọa thường không xuất hiện rõ ràng (ẩn) Các hình thức và kỹ thuật tấn công đa dạng: DoS/DDoS, BackDoor, Tràn bộ đệm,… Virus, Trojan Horse, Worm Social Engineering Thời điểm tấn công không biết trước Qui mô tấn công không biết trước © 2008, Vietnam-Korea Friendship IT College * Đánh giá nguy cơ hệ thống (3) Kiểm tra các biện pháp an ninh mạng Các biện pháp an ninh gồm các loại sau: - Bức tường lửa - Firewall - Phần mềm diệt virus - Điều khiển truy nhập Hệ thống chứng thực (mật khẩu, sinh trắc học, thẻ nhận dạng,…) Mã hóa dữ liệu Hệ thống dò xâm nhập IDS Các kỹ thuật khác: AD, VPN, NAT - Ý thức người sử dụng - Hệ thống chính sách bảo mật và tự động vá lỗi hệ thống © 2008, Vietnam-Korea Friendship IT College * Đánh giá nguy cơ hệ thống (4) Xác định mức độ nguy cơ Sau khi xác định được các lỗ hổng hệ thống, các mối đe dọa và các biện pháp an ninh hiện có, ta có thể xác định được mức độ nguy cơ hệ thống như sau: Tại một điểm truy cập cho trước với các biện pháp an ninh hiện có, xác định các tác động của các mối đe dọa đến hệ thống: khả năng bảo mật, tính bảo toàn dữ liệu, khả năng đáp ứng dịch vụ, khả năng phục hồi dữ liệu thông qua điểm truy cập đó. © 2008, Vietnam-Korea Friendship IT College * Đánh giá nguy cơ hệ thống (4) Xác định mức độ nguy cơ (tt) Căn cứ vào 5 tiêu chí đánh giá (Chi phí, Thời gian, Danh dự, Tài nguyên hệ thống, Cơ hội kinh doanh) ta có thể phân nguy cơ an toàn mạng ở một trong các mức: cao, trung bình, thấp. Nếu hệ thống kết nối vật lý không an toàn thì hệ thống cũng ở mức nguy cơ cao © 2008, Vietnam-Korea Friendship IT College * Thảo luận – đánh giá Đánh giá nguy cơ hệ thống tại doanh nghiệp...
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:
Mục tiêu đe dọa tấn công (Target): chủ yếu là các dịch vụ an ninh (dịch vụ www, dns, )
Khả năng bảo mật thông tin: sẽ bị đe dọa nếu thông tin không được bảo mật
Tính toàn vẹn của thông tin: đe dọa thay đổi cấu trúc thông tin
Tính chính xác của thông tin: đe dọa thay đổi nội dung thông tin
Khả năng cung cấp dịch vụ của hệ thống: làm cho hệ thống không thể cung cấp được dịch vụ (tính sẵn sàng)
Khả năng thống kê tài nguyên hệ thống
Vietnam-Korea Friendship IT College * AN NINH MẠNGNetwork Security Computer Sciences Div. © 2008, Vietnam-Korea Friendship IT College * An Ninh Mạng – Nội dung 1- Tổng quan về an ninh mạng 4- Các hình thức và kỹ thuật tấn công 5- Mã độc hại 2- Kỹ thuật mã hóa 6- Các biện pháp kỹ thuật bảo mật và an toàn hệ thống 3- Chứng thực người dùng - phân quyền sử dụng 7- Chính sách bảo mật - thực thi chính sách bảo mật © 2008, Vietnam-Korea Friendship IT College * An Ninh Mạng – Lịch học Thời gian Sáng: 7h30 Chiều: 13h30 T2: Tổng quan; KT mã hóa T3, T4: chứng thực – phân quyền; tìm hiểu các hình thức kỹ thuật tấn công hệ thống; mã độc hại T5, T6: Các biện pháp kỹ thuật đảm bảo an toàn hệ thống; Triển khai chính sách bảo mật T6 (chiều): kiểm tra kết thúc khóa học © 2008, Vietnam-Korea Friendship IT College * TỔNG QUAN VỀ AN NINH MẠNG Network Security Overview © 2008, Vietnam-Korea Friendship IT College * Nội dung Sự cấn thiết phải có an ninh mạng Các yếu tố đảm bảo an toàn thông tin Mối đe dọa an ninh mạng (Threat) Lỗ hổng hệ thống (Vulnerable) Nguy cơ hệ thống (Risk) Đánh giá nguy cơ hệ thống © 2008, Vietnam-Korea Friendship IT College * Sự cần thiết phải có an ninh mạng Các yếu tố cần bảo vệ Dữ liệu Tài nguyên: con người, hệ thống, đường truyền Danh tiếng © 2008, Vietnam-Korea Friendship IT College * Sự cần thiết phải có an ninh mạng Tác hại đến doanh nghiệp Tốn kém chi phí Tốn kém thời gian Ảnh hưởng đến tài nguyên hệ thống Ảnh hưởng danh dự, uy tín doanh nghiệp Mất cơ hội kinh doanh © 2008, Vietnam-Korea Friendship IT College * Sự cần thiết phải có an ninh mạng Cân nhắc Khả năng truy cập và khả năng bảo mật hệ thống tỉ lệ nghịch với nhau. © 2008, Vietnam-Korea Friendship IT College * Các yếu tố đảm bảo an toàn thông tin Tính bí mật: Thông tin phải đảm bảo tính bí mật và được sử dụng đúng đối tượng. Tính toàn vẹn: Thông tin phải đảm bảo đầy đủ, nguyên vẹn về cấu trúc, không mâu thuẫn Tính sẵn sàng: Thông tin phải luôn sẵn sàng để tiếp cận, để phục vụ theo đúng mục đích và đúng cách. Tính chính xác: Thông tin phải chính xác, tin cậy Tính không khước từ (chống chối bỏ): Thông tin có thể kiểm chứng được nguồn gốc hay người đưa tin © 2008, Vietnam-Korea Friendship IT College * Các mối đe dọa (threat) Các mối đe dọa (threat) đến an toàn hệ thống là các hành động hay các sự kiện/hành vi có khả năng xâm hại đến độ an toàn của một hệ thống thông tin Mục tiêu đe dọa tấn công. Đối tượng đe dọa tấn công (chủ thể tấn công) Hành vi đe dọa tấn công © 2008, Vietnam-Korea Friendship IT College * Các mối đe dọa (threat)-2 Mục tiêu đe dọa tấn công (Target): chủ yếu là các dịch vụ an ninh (dịch vụ www, dns, …) Khả năng bảo mật thông tin: sẽ bị đe dọa nếu thông tin không được bảo mật Tính toàn vẹn của thông tin: đe dọa thay đổi cấu trúc thông tin Tính chính xác của thông tin: đe dọa thay đổi nội dung thông tin Khả năng cung cấp dịch vụ của hệ thống: làm cho hệ thống không thể cung cấp được dịch vụ (tính sẵn sàng) Khả năng thống kê tài nguyên hệ thống © 2008, Vietnam-Korea Friendship IT College * Các mối đe dọa (threat)-3 Đối tượng đe dọa tấn công (Agent) là chủ thể gây hại đến hệ thống Khả năng đe dọa tấn công của đối tượng: khả năng truy cập để khai thác các lỗ hổng hệ thống tạo ra mối đe dọa trực tiếp Sự hiểu biết của đối tượng về mục tiêu đe dọa tấn công: user ID, file mật khẩu, vị trí file, địa chỉ mạng,… Động cơ tấn công của đối tượng: chinh phục, lợi ích cá nhân, cố tình © 2008, Vietnam-Korea Friendship IT College * Các mối đe dọa (threat)-4 Hành vi đe dọa tấn công Lợi dụng quyền truy nhập thông tin hệ thống Cố tình hay vô tình thay đổi thông tin hệ thống Truy cập thông tin bất hợp pháp Cố tình hay vô tình phá hủy thông tin hay hệ thống Nghe lén thông tin Ăn cắp phần mềm hay phần cứng ….. © 2008, Vietnam-Korea Friendship IT College * Các mối đe dọa (threat)-5 Phân loại các mối đe dọa Có mục đích Không có mục đích Từ bên ngoài Từ bên trong © 2008, Vietnam-Korea Friendship IT College * Lỗ hổng hệ thống (Vulnerable) Lỗ hổng hệ thống là nơi mà đối tượng tấn công có thể khai thác để thực hiện các hành vi tấn công hệ thống. Lỗ hổng hệ thống có thể tồn tại trong hệ thống mạng hay trong thủ tục quản trị mạng. Lỗ hổng lập trình (back-door) Lỗ hổng Hệ điều hành Lỗ hổng ứng dụng Lỗ hổng vật lý Lỗ hổng trong thủ tục quản lý (mật khẩu, chia sẽ,…) © 2008, Vietnam-Korea Friendship IT College * Nguy cơ hệ thống (Risk) Nguy cơ hệ thống: được hình thành bởi sự kết hợp giữa lỗ hổng hệ thống và các mối đe dọa đến hệ thống Nguy cơ = Mối đe dọa + Lỗ hổng hệ thống © 2008, Vietnam-Korea Friendship IT College * Nguy cơ hệ thống (Risk) Các cấp độ nguy cơ Nguy cơ cao Nguy cơ trung bình Nguy cơ thấp © 2008, Vietnam-Korea Friendship IT College * Đánh giá nguy cơ hệ thống © 2008, Vietnam-Korea Friendship IT College * Xác định các lỗ hổng hệ thống: việc xác định các lỗ hổng hệ thống được bắt đầu từ các điểm truy cập vào hệ thống như: Ở mỗi điểm truy cập, ta phải xác định được các thông tin có thể truy cập và mức độ truy cập vào hệ thống Đánh giá nguy cơ hệ thống (2) - Kết nối mạng Internet - Các điểm kết nối từ xa - Kết nối đến các tổ chức khác - Các môi trường truy cập vật lý đến hệ thống - Các điểm truy cập người dùng - Các điểm truy cập không dây © 2008, Vietnam-Korea Friendship IT College * Đánh giá nguy cơ hệ thống (3) Xác định các mối đe dọa Đây là một công việc khó khăn vì các mối đe dọa thường không xuất hiện rõ ràng (ẩn) Các hình thức và kỹ thuật tấn công đa dạng: DoS/DDoS, BackDoor, Tràn bộ đệm,… Virus, Trojan Horse, Worm Social Engineering Thời điểm tấn công không biết trước Qui mô tấn công không biết trước © 2008, Vietnam-Korea Friendship IT College * Đánh giá nguy cơ hệ thống (3) Kiểm tra các biện pháp an ninh mạng Các biện pháp an ninh gồm các loại sau: - Bức tường lửa - Firewall - Phần mềm diệt virus - Điều khiển truy nhập Hệ thống chứng thực (mật khẩu, sinh trắc học, thẻ nhận dạng,…) Mã hóa dữ liệu Hệ thống dò xâm nhập IDS Các kỹ thuật khác: AD, VPN, NAT - Ý thức người sử dụng - Hệ thống chính sách bảo mật và tự động vá lỗi hệ thống © 2008, Vietnam-Korea Friendship IT College * Đánh giá nguy cơ hệ thống (4) Xác định mức độ nguy cơ Sau khi xác định được các lỗ hổng hệ thống, các mối đe dọa và các biện pháp an ninh hiện có, ta có thể xác định được mức độ nguy cơ hệ thống như sau: Tại một điểm truy cập cho trước với các biện pháp an ninh hiện có, xác định các tác động của các mối đe dọa đến hệ thống: khả năng bảo mật, tính bảo toàn dữ liệu, khả năng đáp ứng dịch vụ, khả năng phục hồi dữ liệu thông qua điểm truy cập đó. © 2008, Vietnam-Korea Friendship IT College * Đánh giá nguy cơ hệ thống (4) Xác định mức độ nguy cơ (tt) Căn cứ vào 5 tiêu chí đánh giá (Chi phí, Thời gian, Danh dự, Tài nguyên hệ thống, Cơ hội kinh doanh) ta có thể phân nguy cơ an toàn mạng ở một trong các mức: cao, trung bình, thấp. Nếu hệ thống kết nối vật lý không an toàn thì hệ thống cũng ở mức nguy cơ cao © 2008, Vietnam-Korea Friendship IT College * Thảo luận – đánh giá Đánh giá nguy cơ hệ thống tại doanh nghiệp...
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:
You must be registered for see links