Danh mục tài liệu

Bài giảng Bảo mật hệ thống thông tin - Chương 1: Tổng quan về bảo mật hệ thống thông tin

Số trang: 82      Loại file: pdf      Dung lượng: 1.43 MB      Lượt xem: 9      Lượt tải: 0    
Xem trước 9 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Chương 1 Bài giảng Bảo mật hệ thống thông tin giới thiệu tổng quan về bảo mật hệ thống thông tin như yêu cầu về an toàn thông tin, nguy cơ và hiểm họa, phân loại tấn công mạng ,... Mời bạn đọc tham khảo.
Nội dung trích xuất từ tài liệu:
Bài giảng Bảo mật hệ thống thông tin - Chương 1: Tổng quan về bảo mật hệ thống thông tin CHƯƠNG I TỔNG QUAN VỀ BẢO MẬT Hệ Thống Thông Tin NN BMHTTT 1 I.1 Giới thiệu chung I.1.1 Mở đầu về bảo mật hệ thống thông tin „ Gồm ba hướng chính „ Bảo đảm an toàn thông tin tại máy chủ „ Bảo đảm an toàn cho phía máy trạm „ Bảo mật thông tin trên đường truyền „ Có thể xem xét theo „ Hệ điều hành và ứng dụng „ Cơ sở dữ liệu „ Mạng NN BMHTTT 2 Những yêu cầu về an toàn „ Confidentiality (sự tin cậy) „ Integrity (tính toàn vẹn) „ Authentication (chứng thực) „ Non-repudiation (không thể từ chối) „ Availability (sẵn dùng) „ Access control (điều khiển truy cập) „ Combined „ User authentication used for access control „ Non-repudiation combined with authentication NN BMHTTT 3 Các yêu an toàn thông tin „ Nhiều yêu cầu mới liên quan tới bảo mật hệ thống thông tin trên mạng „ Ngoài phương pháp vật lý còn cần các kỹ thuật bảo mật, chính sách bảo mật và các giải pháp bảo mật „ Phải có các công cụ hỗ trợ bảo đảm an toàn thông tin. „ Các yêu cầu mới: Bảo mật Outsourcing, bảo mật hệ thống phân bố, bảo mật trong Datamining, cơ sở dữ liệu thống kê, giao dịch thương mại điện tử, tính riêng tư, tội phạm và bản quyền số… NN BMHTTT 4 Attack NN BMHTTT 5 Risk Customers Competitors Employees (remote workers, mobile workers) Business Partners Hackers s s Cy (suppliers, outsourcers, i ne be consultants) consultants us r- c l B ri m ita e g Di Contractors Employees Temporaries Visitors NN Sensitive Data BMHTTT 6 I.1.2 Nguy cơ và hiểm họa „ Hiểm họa vô tình: khi người dùng khởi động lại hệ thống ở chế độ đặc quyền, họ có thể tùy ý chỉnh sửa hệ thống. Nhưng sau khi hoàn thành công việc họ không chuyển hệ thống sang chế độ thông thường, vô tình để kẻ xấu lợi dụng. „ Hiểm họa cố ý: như cố tình truy nhập hệ thống trái phép. „ Hiểm họa thụ động: là hiểm họa nhưng chưa hoặc không tác động trực tiếp lên hệ thống, như nghe trộm các gói tin trên đường truyền. „ Hiểm họa chủ động: là việc sửa đổi thông tin, thay đổi tình trạng hoặc hoạt động của hệ thống NN BMHTTT 7 Nguyên nhân „ Từ phía người sử dụng: xâm nhập bất hợp pháp, ăn cắp tài sản có giá trị. Trong đó quan trọng nhất là những người dùng nội bộ „ Kiến trúc hệ thống thông tin: tổ chức hệ thống kỹ thuật không có cấu trúc hoặc không đủ mạnh để bảo vệ thông tin. „ Chính sách bảo mật an toàn thông tin: không chấp hành các chuẩn an toàn, không xác định rõ các quyền trong vận hành hệ thống. NN BMHTTT 8 M ộ t s ố ví d ụ „ Tin tặc, từ phía bọn tội phạm, dùng các kỹ thuật và các công cụ: phần mềm gián điệp, bẻ khóa, các phần mểm tấn công, khai thác thông tin, lỗ hổng bảo mật, theo dõi qua vai… „ Hãng sản xuất cài sẵn các loại 'rệp' điện tử theo ý đồ định trước „ Những chương trình ứng dụng chứa đựng những nguy hại tiềm ẩn: cửa sau, gián điệp… NN BMHTTT 9 Internet Scanner Notebook Notebook Notebook Main Corporate Backbone Access Port iPaq Switch Firewall Access Port 1. Finds the Holes 2. Finds Rogue Access Points or Devices NN BMHTTT 10 Tấn công dữ liệu NN BMHTTT 11 I.1.3 Phân loại tấn công mạng „ Tấn công giả mạo: là một thực thể tấn công giả danh một thực thể khác. Tấn công giả mạo thường được kết hợp với các dạng tấn công khác như tấn công chuyển tiếp và tấn công sửa đổi thông báo. „ Tấn công chuyển tiếp: xảy ra khi một thông báo, hoặc một phần thông báo được gửi nhiều lần, gây ra các tác động tiêu cực. „ Tấn công sửa đổi thông báo: xảy ra khi nội dung của một thông báo bị sửa đổi nhưng không ...