Bài giảng Bảo mật hệ thống thông tin - Chương 1: Tổng quan về bảo mật hệ thống thông tin
Số trang: 82
Loại file: pdf
Dung lượng: 1.43 MB
Lượt xem: 9
Lượt tải: 0
Xem trước 9 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Chương 1 Bài giảng Bảo mật hệ thống thông tin giới thiệu tổng quan về bảo mật hệ thống thông tin như yêu cầu về an toàn thông tin, nguy cơ và hiểm họa, phân loại tấn công mạng ,... Mời bạn đọc tham khảo.
Nội dung trích xuất từ tài liệu:
Bài giảng Bảo mật hệ thống thông tin - Chương 1: Tổng quan về bảo mật hệ thống thông tin CHƯƠNG I TỔNG QUAN VỀ BẢO MẬT Hệ Thống Thông Tin NN BMHTTT 1 I.1 Giới thiệu chung I.1.1 Mở đầu về bảo mật hệ thống thông tin Gồm ba hướng chính Bảo đảm an toàn thông tin tại máy chủ Bảo đảm an toàn cho phía máy trạm Bảo mật thông tin trên đường truyền Có thể xem xét theo Hệ điều hành và ứng dụng Cơ sở dữ liệu Mạng NN BMHTTT 2 Những yêu cầu về an toàn Confidentiality (sự tin cậy) Integrity (tính toàn vẹn) Authentication (chứng thực) Non-repudiation (không thể từ chối) Availability (sẵn dùng) Access control (điều khiển truy cập) Combined User authentication used for access control Non-repudiation combined with authentication NN BMHTTT 3 Các yêu an toàn thông tin Nhiều yêu cầu mới liên quan tới bảo mật hệ thống thông tin trên mạng Ngoài phương pháp vật lý còn cần các kỹ thuật bảo mật, chính sách bảo mật và các giải pháp bảo mật Phải có các công cụ hỗ trợ bảo đảm an toàn thông tin. Các yêu cầu mới: Bảo mật Outsourcing, bảo mật hệ thống phân bố, bảo mật trong Datamining, cơ sở dữ liệu thống kê, giao dịch thương mại điện tử, tính riêng tư, tội phạm và bản quyền số… NN BMHTTT 4 Attack NN BMHTTT 5 Risk Customers Competitors Employees (remote workers, mobile workers) Business Partners Hackers s s Cy (suppliers, outsourcers, i ne be consultants) consultants us r- c l B ri m ita e g Di Contractors Employees Temporaries Visitors NN Sensitive Data BMHTTT 6 I.1.2 Nguy cơ và hiểm họa Hiểm họa vô tình: khi người dùng khởi động lại hệ thống ở chế độ đặc quyền, họ có thể tùy ý chỉnh sửa hệ thống. Nhưng sau khi hoàn thành công việc họ không chuyển hệ thống sang chế độ thông thường, vô tình để kẻ xấu lợi dụng. Hiểm họa cố ý: như cố tình truy nhập hệ thống trái phép. Hiểm họa thụ động: là hiểm họa nhưng chưa hoặc không tác động trực tiếp lên hệ thống, như nghe trộm các gói tin trên đường truyền. Hiểm họa chủ động: là việc sửa đổi thông tin, thay đổi tình trạng hoặc hoạt động của hệ thống NN BMHTTT 7 Nguyên nhân Từ phía người sử dụng: xâm nhập bất hợp pháp, ăn cắp tài sản có giá trị. Trong đó quan trọng nhất là những người dùng nội bộ Kiến trúc hệ thống thông tin: tổ chức hệ thống kỹ thuật không có cấu trúc hoặc không đủ mạnh để bảo vệ thông tin. Chính sách bảo mật an toàn thông tin: không chấp hành các chuẩn an toàn, không xác định rõ các quyền trong vận hành hệ thống. NN BMHTTT 8 M ộ t s ố ví d ụ Tin tặc, từ phía bọn tội phạm, dùng các kỹ thuật và các công cụ: phần mềm gián điệp, bẻ khóa, các phần mểm tấn công, khai thác thông tin, lỗ hổng bảo mật, theo dõi qua vai… Hãng sản xuất cài sẵn các loại 'rệp' điện tử theo ý đồ định trước Những chương trình ứng dụng chứa đựng những nguy hại tiềm ẩn: cửa sau, gián điệp… NN BMHTTT 9 Internet Scanner Notebook Notebook Notebook Main Corporate Backbone Access Port iPaq Switch Firewall Access Port 1. Finds the Holes 2. Finds Rogue Access Points or Devices NN BMHTTT 10 Tấn công dữ liệu NN BMHTTT 11 I.1.3 Phân loại tấn công mạng Tấn công giả mạo: là một thực thể tấn công giả danh một thực thể khác. Tấn công giả mạo thường được kết hợp với các dạng tấn công khác như tấn công chuyển tiếp và tấn công sửa đổi thông báo. Tấn công chuyển tiếp: xảy ra khi một thông báo, hoặc một phần thông báo được gửi nhiều lần, gây ra các tác động tiêu cực. Tấn công sửa đổi thông báo: xảy ra khi nội dung của một thông báo bị sửa đổi nhưng không ...
Nội dung trích xuất từ tài liệu:
Bài giảng Bảo mật hệ thống thông tin - Chương 1: Tổng quan về bảo mật hệ thống thông tin CHƯƠNG I TỔNG QUAN VỀ BẢO MẬT Hệ Thống Thông Tin NN BMHTTT 1 I.1 Giới thiệu chung I.1.1 Mở đầu về bảo mật hệ thống thông tin Gồm ba hướng chính Bảo đảm an toàn thông tin tại máy chủ Bảo đảm an toàn cho phía máy trạm Bảo mật thông tin trên đường truyền Có thể xem xét theo Hệ điều hành và ứng dụng Cơ sở dữ liệu Mạng NN BMHTTT 2 Những yêu cầu về an toàn Confidentiality (sự tin cậy) Integrity (tính toàn vẹn) Authentication (chứng thực) Non-repudiation (không thể từ chối) Availability (sẵn dùng) Access control (điều khiển truy cập) Combined User authentication used for access control Non-repudiation combined with authentication NN BMHTTT 3 Các yêu an toàn thông tin Nhiều yêu cầu mới liên quan tới bảo mật hệ thống thông tin trên mạng Ngoài phương pháp vật lý còn cần các kỹ thuật bảo mật, chính sách bảo mật và các giải pháp bảo mật Phải có các công cụ hỗ trợ bảo đảm an toàn thông tin. Các yêu cầu mới: Bảo mật Outsourcing, bảo mật hệ thống phân bố, bảo mật trong Datamining, cơ sở dữ liệu thống kê, giao dịch thương mại điện tử, tính riêng tư, tội phạm và bản quyền số… NN BMHTTT 4 Attack NN BMHTTT 5 Risk Customers Competitors Employees (remote workers, mobile workers) Business Partners Hackers s s Cy (suppliers, outsourcers, i ne be consultants) consultants us r- c l B ri m ita e g Di Contractors Employees Temporaries Visitors NN Sensitive Data BMHTTT 6 I.1.2 Nguy cơ và hiểm họa Hiểm họa vô tình: khi người dùng khởi động lại hệ thống ở chế độ đặc quyền, họ có thể tùy ý chỉnh sửa hệ thống. Nhưng sau khi hoàn thành công việc họ không chuyển hệ thống sang chế độ thông thường, vô tình để kẻ xấu lợi dụng. Hiểm họa cố ý: như cố tình truy nhập hệ thống trái phép. Hiểm họa thụ động: là hiểm họa nhưng chưa hoặc không tác động trực tiếp lên hệ thống, như nghe trộm các gói tin trên đường truyền. Hiểm họa chủ động: là việc sửa đổi thông tin, thay đổi tình trạng hoặc hoạt động của hệ thống NN BMHTTT 7 Nguyên nhân Từ phía người sử dụng: xâm nhập bất hợp pháp, ăn cắp tài sản có giá trị. Trong đó quan trọng nhất là những người dùng nội bộ Kiến trúc hệ thống thông tin: tổ chức hệ thống kỹ thuật không có cấu trúc hoặc không đủ mạnh để bảo vệ thông tin. Chính sách bảo mật an toàn thông tin: không chấp hành các chuẩn an toàn, không xác định rõ các quyền trong vận hành hệ thống. NN BMHTTT 8 M ộ t s ố ví d ụ Tin tặc, từ phía bọn tội phạm, dùng các kỹ thuật và các công cụ: phần mềm gián điệp, bẻ khóa, các phần mểm tấn công, khai thác thông tin, lỗ hổng bảo mật, theo dõi qua vai… Hãng sản xuất cài sẵn các loại 'rệp' điện tử theo ý đồ định trước Những chương trình ứng dụng chứa đựng những nguy hại tiềm ẩn: cửa sau, gián điệp… NN BMHTTT 9 Internet Scanner Notebook Notebook Notebook Main Corporate Backbone Access Port iPaq Switch Firewall Access Port 1. Finds the Holes 2. Finds Rogue Access Points or Devices NN BMHTTT 10 Tấn công dữ liệu NN BMHTTT 11 I.1.3 Phân loại tấn công mạng Tấn công giả mạo: là một thực thể tấn công giả danh một thực thể khác. Tấn công giả mạo thường được kết hợp với các dạng tấn công khác như tấn công chuyển tiếp và tấn công sửa đổi thông báo. Tấn công chuyển tiếp: xảy ra khi một thông báo, hoặc một phần thông báo được gửi nhiều lần, gây ra các tác động tiêu cực. Tấn công sửa đổi thông báo: xảy ra khi nội dung của một thông báo bị sửa đổi nhưng không ...
Tìm kiếm theo từ khóa liên quan:
Bảo mật hệ thống thông tin Hệ thống thông tin Bảo mật thông tin An toàn thông tin Tấn công mạng Công nghệ thông tinTài liệu có liên quan:
-
52 trang 468 1 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 367 0 0 -
Bài tập thực hành môn Phân tích thiết kế hệ thống thông tin
6 trang 358 0 0 -
96 trang 334 0 0
-
74 trang 329 0 0
-
Đồ án tốt nghiệp: Xây dựng ứng dụng di động android quản lý khách hàng cắt tóc
81 trang 321 0 0 -
Tài liệu dạy học môn Tin học trong chương trình đào tạo trình độ cao đẳng
348 trang 321 1 0 -
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 306 0 0 -
Báo cáo thực tập thực tế: Nghiên cứu và xây dựng website bằng Wordpress
24 trang 304 0 0 -
Tài liệu hướng dẫn sử dụng thư điện tử tài nguyên và môi trường
72 trang 303 0 0