
Bài giảng An ninh mạng: Bài 1 - Bùi Trọng Tùng
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Bài giảng An ninh mạng: Bài 1 - Bùi Trọng Tùng BÀI 1. TỔNG QUAN VỀ AN TOÀN AN NINH MẠNG Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 1 Nội dung • An toàn bảo mật (security) là gì? • Chính sách và các cơ chế an toàn bảo mật • Lỗ hổng an toàn bảo mật, nguy cơ an toàn bảo mật • Nguyên tắc chung của hệ thống an toàn bảo mật 2 CuuDuongThanCong.com https://fb.com/tailieudientucntt 1 1. Đặt vấn đề • Báo cáo về an toàn bảo mật năm 2016 IBM X-Force 2016 Trend and Risk Report Symatec Internet Security Threat Report 2016 Verizon 2016 Data Breach Investigations Report Cisco 2016 Annual Security Report • http://www.networkworld.com/category/security0/ 3 “Security” là gì? Ngăn chặn, bảo vệ tài nguyên hệ thống trước các hành vi làm tổn hại • Tài nguyên hệ thống: Phần cứng: máy tính, đường truyền, thiết bị mạng... Phần mềm Dữ liệu Người dùng • Các hành vi làm tổn hại: tấn công Vật lý: tấn công vào phần cứng Logic: sử dụng các chương trình phá hoại để can thiệp vào quá trình xử lý và truyền dữ liệu 4 CuuDuongThanCong.com https://fb.com/tailieudientucntt 2 “Security” là gì?(tiếp) Hoạt động của hệ thống An toàn bảo mật hệ thống Đầu vào (dữ liệu, hành vi...) Kết Đầu vào không hợp lệ hệ thống vẫn quả đáp ứng hoạt động bình thường “good input” “good output” “bad input” “bad output” “bad input” “bad output” Nâng cấp, thêm các thành phần mới: Các nguy cơ mất an toàn bảo mật hệ thống hoạt động tốt hơn tăng lên 5 “Security” là gì? - CIA • Confidentiality (Bí mật): tài nguyên không được tiếp cận bởi các bên không được ủy quyền • Integrity (Toàn vẹn, tin cậy): tài nguyên không được sửa đổi bởi các bên không được ủy quyền • Availability (Sẵn sàng): tài nguyên sẵn sàng khi có yêu cầu Thời gian đáp ứng chấp nhận được Tài nguyên được định vị trí rõ ràng Khả năng chịu lỗi Dễ dàng sử dụng Đồng bộ khi đáp ứng yêu cầu 6 CuuDuongThanCong.com https://fb.com/tailieudientucntt 3 Một ví dụ System Alice Attacker • Alice: người sử dụng hợp lệ • Attacker: Ngăn cản Alice sử dụng hệ thống (Integrity, Availability) Do thám những thông tin mà chỉ Alice được biết (Confidentiality) 7 Một ví dụ (tiếp) – Network Security Network Attacker System Can thiệp, giám sát và điều khiển quá trình truyền thông qua mạng Alice 8 CuuDuongThanCong.com https://fb.com/tailieudientucntt 4 Một ví dụ (tiếp) – Web Security System Web Attacker Tạo các trang web chứa mã độc để tấn công người dùng ghé thăm Alice 9 Một ví dụ (tiếp) – Operating System Security OS Attacker Can thiệp và điều khiển qua các tệp tin, chương trình độc hại Alice 10 CuuDuongThanCong.com https://fb.com/tailieudientucntt 5 Khó khăn • Các phương thức tấn công gây tổn hại Không dễ dàng để phát hiện Phát triển nhanh Rẻ, dễ dàng thực hiện Phân tán Ẩn danh (Tor, VPN, proxy...) Có thể xuất phát từ bên trong hệ thống • Rất nhiều hệ thống ban đầu không được thiết kế để đối mặt với các hành vi xâm phạm • Yêu cầu an toàn bảo mật xung đột với các yêu cầu khác ...
Tìm kiếm theo từ khóa liên quan:
An ninh mạng Bài giảng An ninh mạng An toàn mạng An toàn an ninh mạng Cơ chế an toàn bảo mật Xây dựng hệ thống an toàn bảo mậtTài liệu có liên quan:
-
78 trang 373 1 0
-
3 trang 298 0 0
-
74 trang 280 4 0
-
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 211 0 0 -
Bài thuyết trình: Ecommerce Security - An ninh mạng/ Bảo mật trong thương mại điện tử
35 trang 148 0 0 -
5 trang 137 0 0
-
5 trang 131 0 0
-
Đề cương chi tiết học phần An ninh mạng (Network security)
11 trang 118 0 0 -
Phương pháp hồi phục an toàn dữ liệu và tìm lại password
213 trang 102 1 0 -
Đề cương bài giảng học phần An ninh mạng
6 trang 98 0 0 -
77 trang 95 1 0
-
Giáo trình An toàn mạng (Nghề: Quản trị mạng - Trình độ: Cao đẳng) - Trường Cao đẳng nghề Cần Thơ
117 trang 90 1 0 -
Bài giảng Thiết kế hệ thống mạng LAN - Chương 4: Quy trình thiết kế mạng LAN
55 trang 89 0 0 -
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 2
81 trang 85 0 0 -
Các cách phát hiện PC và email của bạn có bị theo dõi hay không?
8 trang 84 0 0 -
Nghiên cứu phương pháp phát hiện sớm xâm nhập bất thường mạng DDOS dựa trên các thuật toán học máy
8 trang 82 0 0 -
Tổng quan về MMT và Lập trình mạng
51 trang 78 0 0 -
120 trang 71 2 0
-
192 trang 69 0 0
-
Bài giảng Thiết kế và xây dựng mạng Lan và Wan: Chương 1 - ThS. Trần Bá Nhiệm
84 trang 59 0 0