Danh mục tài liệu

Bài giảng An ninh mạng: Bài 1 - Bùi Trọng Tùng

Số trang: 26      Loại file: pdf      Dung lượng: 1.28 MB      Lượt xem: 103      Lượt tải: 0    
Xem trước 3 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Bài giảng An ninh mạng - Bài 1: Tổng quan về an toàn an ninh mạng. Những nội dung chính được trình bày trong chương này: Cơ chế an toàn bảo mật, lỗ hổng và nguy cơ an toàn bảo mật, xu hướng các hành vi tấn công an toàn bảo mật, xây dựng hệ thống an toàn bảo mật.
Nội dung trích xuất từ tài liệu:
Bài giảng An ninh mạng: Bài 1 - Bùi Trọng Tùng BÀI 1. TỔNG QUAN VỀ AN TOÀN AN NINH MẠNG Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 1 Nội dung • An toàn bảo mật (security) là gì? • Chính sách và các cơ chế an toàn bảo mật • Lỗ hổng an toàn bảo mật, nguy cơ an toàn bảo mật • Nguyên tắc chung của hệ thống an toàn bảo mật 2 CuuDuongThanCong.com https://fb.com/tailieudientucntt 1 1. Đặt vấn đề • Báo cáo về an toàn bảo mật năm 2016  IBM X-Force 2016 Trend and Risk Report  Symatec Internet Security Threat Report 2016  Verizon 2016 Data Breach Investigations Report  Cisco 2016 Annual Security Report • http://www.networkworld.com/category/security0/ 3 “Security” là gì? Ngăn chặn, bảo vệ tài nguyên hệ thống trước các hành vi làm tổn hại • Tài nguyên hệ thống:  Phần cứng: máy tính, đường truyền, thiết bị mạng...  Phần mềm  Dữ liệu  Người dùng • Các hành vi làm tổn hại: tấn công  Vật lý: tấn công vào phần cứng  Logic: sử dụng các chương trình phá hoại để can thiệp vào quá trình xử lý và truyền dữ liệu 4 CuuDuongThanCong.com https://fb.com/tailieudientucntt 2 “Security” là gì?(tiếp) Hoạt động của hệ thống An toàn bảo mật hệ thống Đầu vào (dữ liệu, hành vi...)  Kết Đầu vào không hợp lệ  hệ thống vẫn quả đáp ứng hoạt động bình thường “good input”  “good output” “bad input”  “bad output” “bad input”  “bad output” Nâng cấp, thêm các thành phần mới: Các nguy cơ mất an toàn bảo mật hệ thống hoạt động tốt hơn tăng lên 5 “Security” là gì? - CIA • Confidentiality (Bí mật): tài nguyên không được tiếp cận bởi các bên không được ủy quyền • Integrity (Toàn vẹn, tin cậy): tài nguyên không được sửa đổi bởi các bên không được ủy quyền • Availability (Sẵn sàng): tài nguyên sẵn sàng khi có yêu cầu  Thời gian đáp ứng chấp nhận được  Tài nguyên được định vị trí rõ ràng  Khả năng chịu lỗi  Dễ dàng sử dụng  Đồng bộ khi đáp ứng yêu cầu 6 CuuDuongThanCong.com https://fb.com/tailieudientucntt 3 Một ví dụ System Alice Attacker • Alice: người sử dụng hợp lệ • Attacker:  Ngăn cản Alice sử dụng hệ thống (Integrity, Availability)  Do thám những thông tin mà chỉ Alice được biết (Confidentiality) 7 Một ví dụ (tiếp) – Network Security Network Attacker System Can thiệp, giám sát và điều khiển quá trình truyền thông qua mạng Alice 8 CuuDuongThanCong.com https://fb.com/tailieudientucntt 4 Một ví dụ (tiếp) – Web Security System Web Attacker Tạo các trang web chứa mã độc để tấn công người dùng ghé thăm Alice 9 Một ví dụ (tiếp) – Operating System Security OS Attacker Can thiệp và điều khiển qua các tệp tin, chương trình độc hại Alice 10 CuuDuongThanCong.com https://fb.com/tailieudientucntt 5 Khó khăn • Các phương thức tấn công gây tổn hại  Không dễ dàng để phát hiện  Phát triển nhanh  Rẻ, dễ dàng thực hiện  Phân tán  Ẩn danh (Tor, VPN, proxy...)  Có thể xuất phát từ bên trong hệ thống • Rất nhiều hệ thống ban đầu không được thiết kế để đối mặt với các hành vi xâm phạm • Yêu cầu an toàn bảo mật xung đột với các yêu cầu khác ...

Tài liệu được xem nhiều:

Tài liệu có liên quan: