Bài giảng An toàn mạng - Hải V. Phạm
Số trang: 11
Loại file: pdf
Dung lượng: 2.89 MB
Lượt xem: 15
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài giảng An toàn mạng trình bày mô hình an toàn mạng và hệ thống, các lỗ hổng mạng và các phương pháp, kỹ thuật quét lỗ hổng bảo mật,... Tham khảo nội dung chi tiết của bài giảng để hiểu rõ hơn về các nội dung trên.
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn mạng - Hải V. Phạm 9/30/2014 Hải V. Phạm Bộ môn HTTT – Viện CNTT&TT H BKHN Môi trường sử dụng Tôpô và kích thước Phương tiện truyền thông ◦ Cáp, Cáp quang, Vi sóng, Hồng ngọa, Satellite Giao thức ◦ 7 tầng OSI: Vật lý, Liên kết Dữ liệu, Mạng, Vận chuyển, Phiên, Trình diễn, Ứng dụng ịa chỉ ◦ MAC, IP ịnh tuyến Loại mạng ◦ LAN, WAN, Internets 3 1 9/30/2014 Mô hình an toàn mạng – Bài toán an toàn an ninh thông tin mạng: ◦ Cần thiết phải bảo vệ quá trình truyền tin khỏi các hành động truy cập trái phép; ◦ ảm bảo tính riêng tư và tính toàn vẹn; ◦ ảm bảo tính xác thực; ..vv. – Mô hình truyền thống của quá trình truyền tin an toàn 4 5 Tất cả các kỹ thuật đảm bảo an toàn hệ thống truyền tin bao gồm hai thành phần: ◦ -Quá trình truyền tải có bảo mật thông tin được gửi. ◦ - Một số thông tin mật sẽ ñược chia sẻ giữa hai bên truyền tin. Các thao tác cơ bản thiết kế một hệ thống an ninh: ◦ – Thiết kế các thuật toán ñể thực hiện quá trình truyền tin an toàn; ◦ – Tạo ra những thông tin mật sẽ ñược xử lý bằng thuật toán trên. 6 2 9/30/2014 Các mối đe dọa ◦ Thăm dò ◦ Nghe trộm ◦ Mạo danh, lừa đảo ◦ Lỗ hổng trang Web ◦ Từ chối dịch vụ ◦ Mã lưu động ◦ Lỗ hổng cho phép xâm nhập từ xa Các biện pháp ngăn chặn ◦ Mã hóa ◦ Xác thực ◦ Tường lửa ◦ Phát hiện đột nhập ◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật Các mối đe dọa ◦ Thăm dò ◦ Nghe trộm ◦ Mạo danh, lừa đảo ◦ Lỗ hổng trang Web ◦ Từ chối dịch vụ ◦ Mã lưu động ◦ Lỗ hổng cho phép xâm nhập từ xa Các biện pháp ngăn chặn ◦ Mã hóa ◦ Xác thực ◦ Tường lửa ◦ Phát hiện đột nhập ◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật Quét cổng (Port Scan) ◦ Thu thập thông tin đối tượng tấn công dịch vụ, cổng đang hoạt động (HTTP:80, POP:110, SMTP:25, FTP:21) phiên bản hệ điều hành phiên bản ứng dụng ◦ Tham khảo danh sách các lỗ hổng của các phiên bản ◦ Thực hiện tấn công 3 9/30/2014 ường truyền cáp ◦ Sử dụng “packet sniffer” ◦ Lập trình lại card Wireless ◦ Tín hiệu rất dễ bị nghe trộm Sử dụng ăng ten Phỏng đoán thông tin xác thực của đối tượng tấn công ◦ oán mật khẩu Nghe trộm thông tin xác thực của đối tượng tấn công ◦ Nghe trộm mật khẩu Tận dụng lỗ hổng cơ chế xác thực ◦ Tràn bộ đệm Thông tin xác thực công cộng ◦ Thiết bị mạng quản lý bởi SNMP Man-in-the-middle Phishing Lỗ hổng là những phương tiện đối phương có thể lợi dụng để xâm nhập vào hệ thống Những đặc tính của phần mềm hoặc phần cứng cho phép người dùng không hợp lệ, có thể truy cập hay tăng quyền không cần xác thực. 4 9/30/2014 Cho phép đối phương lợi dụng làm tê liệt dịch vụ của hệ thống. ối phương có thể làm mất khả năng hoạt động của máy tính hay một mạng, ảnh hưởng tới toàn bộ tổ chức. Tràn kết nối (Connection Flooding) ◦ Tấn công giao thức TCP, UDP, ICMP Ping, Smurf, Syn Flood DNS (Domain Name Server) ◦ Tận dụng lỗi Buffer Overflow để thay đổi thông tin định tuyến DNS cache poisoning Từ chối dịch vụ phân tán (DDoS) ◦ Dùng các Zombie đồng loạt tấn công Một số loại tấn công từ chối dịch vụ khác: ◦ Bandwith/Throughput Attacks ◦ Protocol Attacks ◦ Software Vulnerability Attacks Cookie ◦ Cookie lưu thông tin người dùng (phiên, lâu dài) Scripts ◦ Tấn công các trang ASP, JSP, CGI, PHP ActiveX Mã Java ◦ Applet Auto Exec ◦ .exe, .doc Bot ◦ Trojan Horse 5 9/30/2014 Là lỗi chủ quan của người quản trị hệ thống ...
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn mạng - Hải V. Phạm 9/30/2014 Hải V. Phạm Bộ môn HTTT – Viện CNTT&TT H BKHN Môi trường sử dụng Tôpô và kích thước Phương tiện truyền thông ◦ Cáp, Cáp quang, Vi sóng, Hồng ngọa, Satellite Giao thức ◦ 7 tầng OSI: Vật lý, Liên kết Dữ liệu, Mạng, Vận chuyển, Phiên, Trình diễn, Ứng dụng ịa chỉ ◦ MAC, IP ịnh tuyến Loại mạng ◦ LAN, WAN, Internets 3 1 9/30/2014 Mô hình an toàn mạng – Bài toán an toàn an ninh thông tin mạng: ◦ Cần thiết phải bảo vệ quá trình truyền tin khỏi các hành động truy cập trái phép; ◦ ảm bảo tính riêng tư và tính toàn vẹn; ◦ ảm bảo tính xác thực; ..vv. – Mô hình truyền thống của quá trình truyền tin an toàn 4 5 Tất cả các kỹ thuật đảm bảo an toàn hệ thống truyền tin bao gồm hai thành phần: ◦ -Quá trình truyền tải có bảo mật thông tin được gửi. ◦ - Một số thông tin mật sẽ ñược chia sẻ giữa hai bên truyền tin. Các thao tác cơ bản thiết kế một hệ thống an ninh: ◦ – Thiết kế các thuật toán ñể thực hiện quá trình truyền tin an toàn; ◦ – Tạo ra những thông tin mật sẽ ñược xử lý bằng thuật toán trên. 6 2 9/30/2014 Các mối đe dọa ◦ Thăm dò ◦ Nghe trộm ◦ Mạo danh, lừa đảo ◦ Lỗ hổng trang Web ◦ Từ chối dịch vụ ◦ Mã lưu động ◦ Lỗ hổng cho phép xâm nhập từ xa Các biện pháp ngăn chặn ◦ Mã hóa ◦ Xác thực ◦ Tường lửa ◦ Phát hiện đột nhập ◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật Các mối đe dọa ◦ Thăm dò ◦ Nghe trộm ◦ Mạo danh, lừa đảo ◦ Lỗ hổng trang Web ◦ Từ chối dịch vụ ◦ Mã lưu động ◦ Lỗ hổng cho phép xâm nhập từ xa Các biện pháp ngăn chặn ◦ Mã hóa ◦ Xác thực ◦ Tường lửa ◦ Phát hiện đột nhập ◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật Quét cổng (Port Scan) ◦ Thu thập thông tin đối tượng tấn công dịch vụ, cổng đang hoạt động (HTTP:80, POP:110, SMTP:25, FTP:21) phiên bản hệ điều hành phiên bản ứng dụng ◦ Tham khảo danh sách các lỗ hổng của các phiên bản ◦ Thực hiện tấn công 3 9/30/2014 ường truyền cáp ◦ Sử dụng “packet sniffer” ◦ Lập trình lại card Wireless ◦ Tín hiệu rất dễ bị nghe trộm Sử dụng ăng ten Phỏng đoán thông tin xác thực của đối tượng tấn công ◦ oán mật khẩu Nghe trộm thông tin xác thực của đối tượng tấn công ◦ Nghe trộm mật khẩu Tận dụng lỗ hổng cơ chế xác thực ◦ Tràn bộ đệm Thông tin xác thực công cộng ◦ Thiết bị mạng quản lý bởi SNMP Man-in-the-middle Phishing Lỗ hổng là những phương tiện đối phương có thể lợi dụng để xâm nhập vào hệ thống Những đặc tính của phần mềm hoặc phần cứng cho phép người dùng không hợp lệ, có thể truy cập hay tăng quyền không cần xác thực. 4 9/30/2014 Cho phép đối phương lợi dụng làm tê liệt dịch vụ của hệ thống. ối phương có thể làm mất khả năng hoạt động của máy tính hay một mạng, ảnh hưởng tới toàn bộ tổ chức. Tràn kết nối (Connection Flooding) ◦ Tấn công giao thức TCP, UDP, ICMP Ping, Smurf, Syn Flood DNS (Domain Name Server) ◦ Tận dụng lỗi Buffer Overflow để thay đổi thông tin định tuyến DNS cache poisoning Từ chối dịch vụ phân tán (DDoS) ◦ Dùng các Zombie đồng loạt tấn công Một số loại tấn công từ chối dịch vụ khác: ◦ Bandwith/Throughput Attacks ◦ Protocol Attacks ◦ Software Vulnerability Attacks Cookie ◦ Cookie lưu thông tin người dùng (phiên, lâu dài) Scripts ◦ Tấn công các trang ASP, JSP, CGI, PHP ActiveX Mã Java ◦ Applet Auto Exec ◦ .exe, .doc Bot ◦ Trojan Horse 5 9/30/2014 Là lỗi chủ quan của người quản trị hệ thống ...
Tìm kiếm theo từ khóa liên quan:
Quản trị mạng Mạng máy tính An toàn mạng Bảo mật mạng Mô hình an toàn mạng Lỗ hổng mạngTài liệu liên quan:
-
24 trang 359 1 0
-
Giáo án Tin học lớp 9 (Trọn bộ cả năm)
149 trang 272 0 0 -
Ngân hàng câu hỏi trắc nghiệm môn mạng máy tính
99 trang 257 1 0 -
20 trang 254 0 0
-
74 trang 253 4 0
-
Giáo trình Hệ thống mạng máy tính CCNA (Tập 4): Phần 2
102 trang 251 0 0 -
47 trang 240 3 0
-
Đề cương chi tiết học phần Thiết kế và cài đặt mạng
3 trang 237 0 0 -
80 trang 225 0 0
-
Báo cáo tốt nghiệp: Tìm hiểu Proxy và ứng dụng chia sẻ Internet trong mạng LAN qua Proxy
38 trang 221 0 0