Bài giảng An toàn bảo mật hệ thống thông tin: Chương 6 - GV. Nguyễn Minh Thành
Số trang: 16
Loại file: pdf
Dung lượng: 182.33 KB
Lượt xem: 10
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài giảng An toàn bảo mật hệ thống thông tin: Chương 6 Bảo mật hệ thống mạng máy tính nhằm trình bày về các nguy cơ bảo mật, phát triển chính sách bảo mật hệ thống mạng máy tính, tổ chức hệ thống mạng, tính sẵn sàng của hệ thống mạng máy tính...bài giảng được trình bày súc tích và khoa học giúp sinh viên tiếp thu bài học nhanh.
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn bảo mật hệ thống thông tin: Chương 6 - GV. Nguyễn Minh Thành Chương 6 : BẢO MẬT HỆ THỐNG MẠNG MÁY TÍNH Giảng viên : Nguyễn Minh Thành E-mail : thanhnm.itc@itc.edu.vn Mục Lục I. Các nguy cơ bảo mật II. Phát triển chính sách III. Tổ chức hệ thống mạng IV. Tính sẵn sàng của hệ thống 2 I. Các Nguy Cơ Bảo Mật Các nguy cơ có thể do người, sự vật hay những điều kiện khách quan có thể gây ra một cách cố ý hoặc vô tình làm ảnh hưởng đến mạng máy tính. Một số nguy cơ thường gặp như: lỗi và phá hoại, trộm, nhân viên hay kẻ xấu (hacker) tấn công… 3 I. Các Nguy Cơ Bảo Mật Lỗi – phá hoại: Do con người: nhân viên quản lý dữ liệu, nhà lập trình, quản lý hệ thống có thể gây ra những lỗi vô tình. Chẳng hạn như quên bật firewall, lỗ hỏng hệ điều hành, lỗi lập trình quản lý mạng. Vì vậy phải cần chú ý đến các lỗi thường gặp để ngăn chặn phá hoại. 4 I. Các Nguy Cơ Bảo Mật Trộm: Thông tin liên lạc rất dễ gặp vấn đề trộm, có thể trộm từ bên ngoài hay từ bên trong. Ví dụ như trộm tài khoản từ nhà băng, trộm dữ liệu quan trọng và bí mật. Ngoài ra cần chú ý đến việc bị trộm phần cứng. 5 I. Các Nguy Cơ Bảo Mật Nhân viên : Những nhân viên bất mãn trong công ty có thể gây ra hậu quả không lường trước được đối với mạng máy tính như: truy cập dữ liệu trái phép, thay đổi hoặc xóa dữ liệu, hủy cơ sở dữ liệu hay chương trình và phá hủy phần cứng hay các linh kiện. 6 I. Các Nguy Cơ Bảo Mật Hacker: Là mối nguy hiểm thật sự cho hầu hết các hệ thống máy tính có nối mạng. Mặc dù hacker gây thiệt hại ít hơn nhân viên bất mãn nhưng vấn đề hacker vẫn còn trầm trọng và phổ biến. Hacker có thể gây nguy hiểm bằng cách ăn cắp dữ liệu và phá hoại làm tê liệt cả một hệ thống. 7 II. Phát Triển Các Chính Sách Chính sách (policy) : miêu tả cách thông tin được truy cập hay không truy cập bởi các nhóm người dùng hay từng người dùng cụ thể. Cần phải xác định đầy đủ các chính sách cho một hệ thống, nếu không sẽ gây ra các lỗ hổng bảo mật trong chính sách và qua đó hacker có thể tấn công. Các chính sách được đặc tả trên văn bản để lưu trữ và sửa chữa khi có sự cố. 8 II. Phát Triển Các Chính Sách Phân lớp dữ liệu : dữ liệu của hệ thống phải được phân chia thành nhiều lớp theo mức độ truy cập của dữ liệu (hay các nhóm người dùng truy cập dữ liệu) Phân lớp người dùng : người dùng hệ thống cũng phải được phân chia thành các nhóm theo chức năng của từng nhóm. Đối với từng nhóm, xác định các quyền trên từng nhóm dữ liệu trên dựa vào các chính sách trên. 9 II. Phát Triển Các Chính Sách Tính nhất quán trong dữ liệu : Đôi khi những chính sách sẽ gây ra sự không nhất quán trong dữ liệu. Vì vậy, khi xây dựng các chính sách cho hệ thống cần phải kiểm tra tính nhất quán của dữ liệu. Ví dụ : chính sách yêu cầu dữ liệu A chỉ cho phép nhóm người dùng X (trong hệ thống) truy cập, nhóm Y không được truy cập. Nhưng một chính sách khác lại cho các khách hàng (người ko thuộc hệ thống) truy cập A. 10 Mâu thuẫn trong chính sách. II. Phát Triển Các Chính Sách Chọn lựa các cơ chế thực thi thích hợp cho từng chính sách : Mã hoá Các giao thức Access Control … 11 III. Tổ Chức Hệ Thống Mạng Xây dựng hệ thống mạng dựa vào đặc tả (yêu cầu) của hệ thống cùng với các chính sách đã xác định. Dựa vào đặc tả (yêu cầu) : xác định số lượng server, số lượng máy tính, các thiết bị kết nối, mô hình kết nối… Dựa vào chính sách bảo mật : xác định số lượng firewall, vị trí đặt server trong mô hình bảo mật, phương thức lưu trữ dữ liệu… 12 III. Tổ Chức Hệ Thống Mạng Một ví dụ về tổ chức hệ thống mạng 13 IV. Tính Sẵn Sàng Một hệ thống mạng được bảo mật tốt ngoài việc bảo về dữ liệu và tài nguyên, còn phải đảm bảo khả năng sẵn sàng truy cập ở mọi thời điểm. Tất cả mọi hệ thống đều có khả năng bị tấn công denial-of-service. Đây là một phương thức tấn công bằng cách gởi hàng loạt thông điệp đến Server, làm cho Server không thể xử lý kịp thời. Khi có người dùng thực sự gởi yêu cầu đến sẽ bị từ chối. 14 IV. Tính Sẵn Sàng Một số giải pháp để đảm bảo tính sẵn sàng cho hệ thống : Sử dụng Host trung gian : router, bộ lọc lưu lượng mạng. Kiểm soát trạng thái IP mạng. 15 16 ...
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn bảo mật hệ thống thông tin: Chương 6 - GV. Nguyễn Minh Thành Chương 6 : BẢO MẬT HỆ THỐNG MẠNG MÁY TÍNH Giảng viên : Nguyễn Minh Thành E-mail : thanhnm.itc@itc.edu.vn Mục Lục I. Các nguy cơ bảo mật II. Phát triển chính sách III. Tổ chức hệ thống mạng IV. Tính sẵn sàng của hệ thống 2 I. Các Nguy Cơ Bảo Mật Các nguy cơ có thể do người, sự vật hay những điều kiện khách quan có thể gây ra một cách cố ý hoặc vô tình làm ảnh hưởng đến mạng máy tính. Một số nguy cơ thường gặp như: lỗi và phá hoại, trộm, nhân viên hay kẻ xấu (hacker) tấn công… 3 I. Các Nguy Cơ Bảo Mật Lỗi – phá hoại: Do con người: nhân viên quản lý dữ liệu, nhà lập trình, quản lý hệ thống có thể gây ra những lỗi vô tình. Chẳng hạn như quên bật firewall, lỗ hỏng hệ điều hành, lỗi lập trình quản lý mạng. Vì vậy phải cần chú ý đến các lỗi thường gặp để ngăn chặn phá hoại. 4 I. Các Nguy Cơ Bảo Mật Trộm: Thông tin liên lạc rất dễ gặp vấn đề trộm, có thể trộm từ bên ngoài hay từ bên trong. Ví dụ như trộm tài khoản từ nhà băng, trộm dữ liệu quan trọng và bí mật. Ngoài ra cần chú ý đến việc bị trộm phần cứng. 5 I. Các Nguy Cơ Bảo Mật Nhân viên : Những nhân viên bất mãn trong công ty có thể gây ra hậu quả không lường trước được đối với mạng máy tính như: truy cập dữ liệu trái phép, thay đổi hoặc xóa dữ liệu, hủy cơ sở dữ liệu hay chương trình và phá hủy phần cứng hay các linh kiện. 6 I. Các Nguy Cơ Bảo Mật Hacker: Là mối nguy hiểm thật sự cho hầu hết các hệ thống máy tính có nối mạng. Mặc dù hacker gây thiệt hại ít hơn nhân viên bất mãn nhưng vấn đề hacker vẫn còn trầm trọng và phổ biến. Hacker có thể gây nguy hiểm bằng cách ăn cắp dữ liệu và phá hoại làm tê liệt cả một hệ thống. 7 II. Phát Triển Các Chính Sách Chính sách (policy) : miêu tả cách thông tin được truy cập hay không truy cập bởi các nhóm người dùng hay từng người dùng cụ thể. Cần phải xác định đầy đủ các chính sách cho một hệ thống, nếu không sẽ gây ra các lỗ hổng bảo mật trong chính sách và qua đó hacker có thể tấn công. Các chính sách được đặc tả trên văn bản để lưu trữ và sửa chữa khi có sự cố. 8 II. Phát Triển Các Chính Sách Phân lớp dữ liệu : dữ liệu của hệ thống phải được phân chia thành nhiều lớp theo mức độ truy cập của dữ liệu (hay các nhóm người dùng truy cập dữ liệu) Phân lớp người dùng : người dùng hệ thống cũng phải được phân chia thành các nhóm theo chức năng của từng nhóm. Đối với từng nhóm, xác định các quyền trên từng nhóm dữ liệu trên dựa vào các chính sách trên. 9 II. Phát Triển Các Chính Sách Tính nhất quán trong dữ liệu : Đôi khi những chính sách sẽ gây ra sự không nhất quán trong dữ liệu. Vì vậy, khi xây dựng các chính sách cho hệ thống cần phải kiểm tra tính nhất quán của dữ liệu. Ví dụ : chính sách yêu cầu dữ liệu A chỉ cho phép nhóm người dùng X (trong hệ thống) truy cập, nhóm Y không được truy cập. Nhưng một chính sách khác lại cho các khách hàng (người ko thuộc hệ thống) truy cập A. 10 Mâu thuẫn trong chính sách. II. Phát Triển Các Chính Sách Chọn lựa các cơ chế thực thi thích hợp cho từng chính sách : Mã hoá Các giao thức Access Control … 11 III. Tổ Chức Hệ Thống Mạng Xây dựng hệ thống mạng dựa vào đặc tả (yêu cầu) của hệ thống cùng với các chính sách đã xác định. Dựa vào đặc tả (yêu cầu) : xác định số lượng server, số lượng máy tính, các thiết bị kết nối, mô hình kết nối… Dựa vào chính sách bảo mật : xác định số lượng firewall, vị trí đặt server trong mô hình bảo mật, phương thức lưu trữ dữ liệu… 12 III. Tổ Chức Hệ Thống Mạng Một ví dụ về tổ chức hệ thống mạng 13 IV. Tính Sẵn Sàng Một hệ thống mạng được bảo mật tốt ngoài việc bảo về dữ liệu và tài nguyên, còn phải đảm bảo khả năng sẵn sàng truy cập ở mọi thời điểm. Tất cả mọi hệ thống đều có khả năng bị tấn công denial-of-service. Đây là một phương thức tấn công bằng cách gởi hàng loạt thông điệp đến Server, làm cho Server không thể xử lý kịp thời. Khi có người dùng thực sự gởi yêu cầu đến sẽ bị từ chối. 14 IV. Tính Sẵn Sàng Một số giải pháp để đảm bảo tính sẵn sàng cho hệ thống : Sử dụng Host trung gian : router, bộ lọc lưu lượng mạng. Kiểm soát trạng thái IP mạng. 15 16 ...
Tìm kiếm theo từ khóa liên quan:
Bảo mật mạng Bảo mật máy tính Bảo mật hệ thống mạng máy tính An toàn thông tin Bảo mật thông tin An ninh hệ thống thông tinTài liệu có liên quan:
-
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 306 0 0 -
Kỹ thuật và ứng dụng của khai thác văn bản
3 trang 233 0 0 -
10 trang 225 1 0
-
Giáo trình Bảo trì hệ thống và cài đặt phần mềm
68 trang 222 0 0 -
Giáo trình An toàn, an ninh thông tin và mạng lưới
142 trang 201 0 0 -
Kiến thức căn bản về Máy tính - Phùng Văn Đông
52 trang 196 0 0 -
5 trang 183 0 0
-
Xây dựng thuật toán, thử nghiệm đánh giá mô hình cứng hóa giao thức IKEv2.0
7 trang 162 0 0 -
Giáo trình An toàn và bảo mật thông tin - Đại học Bách Khoa Hà Nội
110 trang 120 0 0 -
Về một giải pháp cứng hóa phép tính lũy thừa modulo
7 trang 110 0 0