Danh mục

BÀI GIẢNG - MÃ HÓA VÀ AN TOÀN MẠNG

Số trang: 16      Loại file: doc      Dung lượng: 201.50 KB      Lượt xem: 25      Lượt tải: 0    
tailieu_vip

Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Nhu cầu bảo mật thông tin có những thay đổi lớn trong thời gian gần đây “We use computers for everything from banking and investing to shopping and communicating with others through email or chat programs. Although you may not consider your communications "top secret," you probably do not want strangers reading your email, using your computer to attack other systems, sending forged email from your computer, or examining personal information stored on your computer (such as financial statements).”...
Nội dung trích xuất từ tài liệu:
BÀI GIẢNG - MÃ HÓA VÀ AN TOÀN MẠNG TRƯỜNG ĐẠI HỌC DUY TÂN KHOA CÔNG NGHỆ THÔNG TIN BÀI GIẢNG MÃ HÓA VÀ AN TOÀN MẠNG Biên Soạn NGUYỄN MINH NHẬT ĐÀ NẴNG, 6/2006 1 Chương 1 TỔNG QUAN VỀ AN TÒAN MẠNG 1.1 Mở đầu • Nhu cầu bảo mật thông tin có những thay đổi lớn trong thời gian gần đây “We use computers for everything from banking and investing to shopping and communicating with others through email or chat programs. Although you may not consider your communications top secret, you probably do not want strangers reading your email, using your computer to attack other systems, sending forged email from your computer, or examining personal information stored on your computer (such as financial statements).” - by CERT Biện pháp truyền thống là sử dụng các máy móc quản lý và các trang thiết • bị hỗ trợ Máy tính được sử dụng như một công cụ tự động hoá để bảo vệ dữ liệu • và những những thông tin lưu trữ khác. Việc sử dụng mạng và các kết nối giao tiếp đòi hỏi giải pháp để bảo vệ • dữ liệu trong suốt quá trình truyền Có một số các định nghĩa cần nắm rõ: An toàn máy tính (Computer Security) – Là một tiến trình ngăn chặn và • phát hiện sử dụng không hợp pháp vào máy tính của bạn bằng cách l ựa chọn các công cụ thiết kế để bảo vệ dữ liệu và tấn công của hackers ( hầu hết là các An toàn mạng (Network Security) – Là các phương pháp để bảo vệ dữ • liệu trong suốt quá trình chuyển động của chúng. An toàn Internet (Internet Security) – Là các phương pháp để bảo vệ dữ • liệu trong suốt quá trình vận chuyển của chúng ra ngoài đến kết nối internet Các tiêu điểm chính • Trọng tâm của bài giảng này về bảo mật mạng (Internet Security) • Bao gồm các giải pháp để ngăn chặn, phòng ngừa, phát hiện và hiệu chỉnh các vi phạm bảo mật mà có liên quan đến trao đổi thông tin. 1.2 Nguy cơ ảnh hưởng đến an toàn mạng 1.2.1. Nguy cơ và lỗ hổng Sự an toàn thông tin được liên quan với 3 vấn đề chính : Thông tin - bí mật : Thông tin chỉ cung cấp tới những người một cách chính đáng khi có sự truy nhập hợp pháp tới nó. Thông tin - Toàn vẹn : Thông tin chỉ được điểu khiển (sửa đổi, thay thế v.v…) bởi những người được quyền ủy thác. 2 Thông tin - sẵn sàng : Thông tin có thể tiếp cận đối với những người mà cần nó khi có yêu cầu. Những khái niệm này ứng dụng cho những người sử dụng Internet tại nhà hay ở bất kỳ tập đoàn mạng hay chính phủ nào. Thông thường, chúng ta không cho phép một người lạ mặt xuyên qua những tài liệu quan trọng của mình, muốn giữ những công việc của mình thực hiện trên máy tính một cách bí mật. Đ ồng thời, cần phải có bảo đảm rằng các thông tin trên máy tính của mình không bị sứt mẻ … và sẵn sàng khi bạn cần nó. Một số nguy cơ an ninh xuất hiện từ khả năng : Sự lạm dụng của máy tính của các bạn bởi những người làm phiền - qua Internet. Đối mặt thường xuyên khi làm việc trên Internet - Sự ngẫu nhiên do khi cài đặt các phần mềm hay sử dụng các dịch - vụ không chính thống v.v… Chính các nguy cơ này làm bộc lỗ những điểm trong các hệ thống máy tính ( chẳng hạn như các lỗ hỗng) mà kẻ xấu có thể lợi dụng để truy cập bất hợp pháp hoặc hợp pháp vào máy tính của bạn. Các lỗ hỗng này trên mạng là các yếu điểm quan trọng mà người dùng, hacker dựa đó để tấn công vào mạng. Các hiện tượng sinh ra trên mạng do các lỗ hổng này mang lại thường là : s ự ngưng tr ệ của dịch vụ, cấp thêm quyền đối với các user hoặc cho phép truy nhập không hợp pháp vào hệ thống. Hiện nay trên thế giới có nhiều cách phân lọai khác nhau về lỗ hổng của hệ thống mạng. Dưới đây là cách phân loại sau đây được sử dụng phổ biến theo mức độ tác hại hệ thống, do Bộ quốc phòng Mỹ công bố năm 1994. a. Các lỗ hổng loại C Các lỗ hổng loại này cho phép thực hiện các phương thức tấn công theo DoS (Denial of Services - Từ chối dịch vụ). Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống; không làm phá hỏng dữ liệu hoặc đạt được quyền truy nhập bất hợp pháp DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống. Một số lượng lớn các gói tin được gửi tới server trong khoảng thời gian liên tục làm cho hệ thống trở nên quá tải, kết quả là server đáp ứng chậm hoặc không thể đáp ứng các yêu cầu từ client gửi tới.Một ví dụ điển hình của phương thức tấn công DoS là vào một số Web Site lớn làm ngưng trệ hoạt động của web site này: như www.google.com, www.ebay.com, www.yahoo.com v.v… Tuy nhiên, mức độ nguy hiểm của các lỗ hổng loại này được xếp loại C; ít nguy hiểm vì chúng chỉ làm gián đoạn cung cấp dịch vụ của hệ thống trong một 3 thời gian mà không làm nguy hại đến dữ liệu và những kẻ tấn công cũng không đạt được quyền truy nhập bất hợp pháp vào hệ thống. b. Các lỗ hổng loại B Các lỗ hổng cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần thực hiện kiểm tra tính hợp lệ. Đối với dạng l ỗ hổng này, mức đ ộ nguy hiểm ở mức độ trung bình. Những lỗ hổng này thường có trong các ứng dụng trên hệ thống; có thể dẫn đến mất hoặc lộ thông tin yêu cầu bảo mật. Các lỗ hổng loại B có mức độ nguy hiểm hơn lỗ hổng loại C, cho phép người sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập không hợp pháp. Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ thống. Người sử dụng cục bộ được hiểu là người đã có quyền truy nhập vào hệ thống với một số quyền hạn nhất định. Một số lỗ hổng loại B thường xuất hiện trong các ứng dụng như lỗ hổng của trình SendMail trong hệ điều hành Uni ...

Tài liệu được xem nhiều:

Tài liệu cùng danh mục:

Tài liệu mới: