
Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 2
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 2CHƯƠNG 2Bộ môn: Tin học quản lýKhoa Thống kê – Tin họcĐại học Kinh Tế - Đại học Đà Nẵng NỘI DUNG CHƯƠNG 21. Khái quát về lỗ hổng bảo mật và kỹ thuật tấn công hệ thống máy tính2. Một số kỹ thuật tấn công phổ biến1. Khái quát về lỗ hổng bảo mật và kỹ thuật tấn công hệ thống máy tính1.1. Khái quát về lỗ hổng bảo mật và điểm yếu của hệ thốngthông tin1.2. Các phương pháp tấn công hệ thống thông tin1.3. Quy trình, kỹ thuật tấn công vào hệ thống thông tin 1.1. Khái quát về lỗ hổng bảo mật và điểm yếu của hệ thống thông tin❑ Các thách thức về an ninh thông tin❖ Sự phát triển của công nghệ tập trung vào giao diện thân thiện với người sử dụng❖ Số lượng các ứng dụng trên mạng tăng rất nhanh❖ Quản trị và quản lý hạ tầng thông tin ngày càng phức tạp❖ Việc bảo mật cho một hệ thống máy tính lớn là rất khó❖ Vi phạm an ninh tác động trực tiếp đến uy tín và tài sản của công ty❖ Sự tuân thủ pháp luật và các quy định của chính phủ 1.1. Khái quát về lỗ hổng bảo mật và điểm yếu của hệ thống thông tin❑ Các thách thức về an ninh thông tin❖ Phần mềm độc hại (blackmarket, Trojan/keylogger,..)❖ Lỗi thiết bị (lỗi khi copy dữ liệu với USB, thẻ nhớ,..)❖ Lỗi ứng dụng (các lỗ hổng công nghệ mới, mạng xã hội, Công nghệ ảo hóa và điện toán đám mây)❖ Thảm họa tự nhiên❖ Hacker xâm nhập (đường link xấu, web ảo…) 1.1. Khái quát về lỗ hổng bảo mật và điểm yếu của hệ thống thông tin❑ Ảnh hưởng của các cuộc tấn công❖ Các cuộc tấn công hàng năm gây hại trung bình 2,2 triệu USD cho các công ty lớn (theo Symantec)❖ Trộm cắp thông tin khách hàng/hack trang chủ làm giảm uy tín của công ty❖ Tấn công DoS/DDoS và các cuộc tấn công khác làm gián đoạn thời gian hoạt động dịch vụ của doanh nghiệp, gây mất mát về doanh thu❖ Các thông tin quan trong trong các hợp đồng bị ăn cắp, tiết lộ cho đối thủ cạnh tranh1.1. Khái quát về lỗ hổng bảo mật và điểm yếu của hệ thống thông tin❑ Các thành phần của hệ thống máy tính:▪ Hệ thống phần cứng • CPU, ROM, RAM, Bus,... • Các giao diện ghép nối và các thiết bị ngoại vi.▪ Hệ thống phần mềm • Hệ điều hành – Nhân hệ điều hành, các trình điều khiển thiết bị – Các trình cung cấp dịch vụ, tiện ích,… • Các phần mềm ứng dụng – Các dịch vụ (máy chủ web, CSDL, DNS,...) – Trình duyệt web, các ứng dụng giao tiếp,… – Các bộ ứng dụng văn phòng, lập trình1.1. Khái quát về lỗ hổng bảo mật và điểm yếu của hệ thống thông tin❑ Các điểm yếu hệ thống (system weaknesses) là các lỗi hay các khiếm khuyết (thiết kế, cài đặt, phần cứng hoặc phần mềm) tồn tại trong hệ thống. ▪ Có điểm yếu đã biết và đã được khắc phục; ▪ Có điểm yếu đã biết và chưa được khắc phục; ▪ Có điểm yếu chưa biết/chưa được phát hiện.❑ Lỗ hổng bảo mật (Security vulnerability) là một điểm yếu trong một hệ thống cho phép kẻ tấn công khai thác gây tổn hại đến các thuộc tính an ninh, an toàn của hệ thống đó: ▪ Toàn vẹn (integrity) ▪ Bí mật (confidentiality) ▪ Sẵn dùng (availability)1.1. Khái quát về lỗ hổng bảo mật và điểm yếu của hệ thống thông tin❑ Toàn vẹn (integrity):• Mọi sửa đổi đến thông tin/hệ thống chỉ được thực hiện bởi các bêncó đủ thẩm quyền;• Kẻ tấn công có thể lợi dụng điểm yếu an ninh để lặng lẽ sửa đổithông tin/hệ thống →phá vỡ tính toàn vẹn;• Ví dụ:– Thông thường trong hệ thống kiểm soát truy nhập, chỉ người quảntrị có quyền thay đổi quyền truy nhập đến mọi file;– Một điểm yếu trong hệ thống có thể cho phép một người dùngbình thường thay đổi quyền truy nhập đến mọi file tương tự ngườiquản trị 1.1. Khái quát về lỗ hổng bảo mật và điểm yếu của hệ thống thông tin❑ Bí mật (confidentiality):• Chỉ những người có thẩm được phép truy nhập đến thông tin/hệthống;• Kẻ tấn công có thể lợi dụng điểm yếu an ninh để truy nhập tráiphép → phá vỡ tính bí mật;• Ví dụ:– Một điểm yếu an ninh cho phép người dùng web thông thườngđọc được nội dung một file mà lẽ ra người đó không được quyềnđọc;– Một điểm yếu trong hệ thống kiểm soát truy nhập cho phép mộtnhân viên bình thường đọc được các báo cáo “mật” của công tymà chỉ Ban Giám đốc được phép đọc. 1.1. Khái quát về lỗ hổng bảo mật và điểm yếu của hệ thống thông tin❑ Sẵn dùng (availability):• Đảm bảo khả năng truy nhập đến thông tin/hệ thống cho ngườidụng hợp pháp;• Kẻ tấn công có thể lợi dụng điểm yếu an ninh để ngăn chặnhoặc gây khó khăn cho người dụng hợp pháp truy nhập vàothông tin/hệ thống;• Ví dụ:– Một điểm yếu an ninh có thể cho phép kẻ tấn công làm máy chủ ngừnghoạt động → không thể cung cấp dịch vụ cho người dùng hợp pháp →phá vỡ tính sẵn dùng;– Kẻ tấn công cũng có thể gửi một lượng lớn yêu cầu giả mạo đến máy chủgây cạn kiệt tài nguyên hoặc tắc ngẽn đường truyền → người dùng hợppháp không thể truy cập → phá vỡ tính sẵn dùng. 1.1. Khái quát về lỗ hổng bảo mật và điểm yếu của hệ thống thông tin ...
Tìm kiếm theo từ khóa liên quan:
Bài giảng An toàn hệ thống thông tin Bảo mật hệ thống thông tin Hệ thống thông tin Kỹ thuật tấn công phổ biến Kỹ thuật tấn công hệ thống máy tínhTài liệu có liên quan:
-
Bài tập thực hành môn Phân tích thiết kế hệ thống thông tin
6 trang 355 0 0 -
Bài thuyết trình Hệ thống thông tin trong bệnh viện
44 trang 289 0 0 -
Phương pháp và và ứng dụng Phân tích thiết kế hệ thống thông tin: Phần 1 - TS. Nguyễn Hồng Phương
124 trang 249 0 0 -
Bài giảng HỆ THỐNG THÔNG TIN KẾ TOÁN - Chương 2
31 trang 238 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng quản lý kho hàng trên nền Web
61 trang 222 0 0 -
62 trang 213 2 0
-
Bài giảng Phân tích thiết kế hệ thống thông tin - Chương 9: Thiết kế giao diện
21 trang 209 0 0 -
Giáo trình Phân tích thiết kế hệ thống thông tin (chương 2-bài 2)
14 trang 191 0 0 -
65 trang 186 0 0
-
Sử dụng MATLAB các hệ thống thông tin hiện nay trình bày thông qua
482 trang 185 0 0 -
Bài thuyết trình Logistic: Thực tế hệ thống thông tin logistic của Công ty Vinamilk
15 trang 178 0 0 -
21 trang 166 0 0
-
Luận văn Thạc sĩ Kỹ thuật: Ứng dụng hỗ trợ tra cứu kiến thức toán trung học phổ thông
78 trang 165 0 0 -
Tiểu luận Phân tích thiết kế hệ thống thông tin quản lý tour du lịch trong nước
51 trang 157 0 0 -
39 trang 148 0 0
-
Đề tài: Phân tích thiết kế hệ thống quản lý Quán Game GameTV Net 192 Trần Đại Nghĩa
18 trang 144 0 0 -
Câu hỏi trắc nghiệm môn: Marketing (Có đáp án)
13 trang 142 0 0 -
Vai trò của phân tích, thiết kế hệ thống thông tin trong quy trình xây dựng phần mềm
7 trang 140 0 0 -
158 trang 130 0 0
-
Phát triển hệ thống thông tin - Góc nhìn của người quản lý part 5
41 trang 130 0 0