Danh mục

Bài giảng Phòng chống tấn công mạng: Chương 1 - Bùi Trọng Tùng

Số trang: 21      Loại file: pdf      Dung lượng: 800.20 KB      Lượt xem: 14      Lượt tải: 0    
10.10.2023

Xem trước 3 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Bài giảng "Phòng chống tấn công mạng: Chương 1 - Mở đầu" trình bày những nội dung chính sau đây: Khái niệm cơ bản về phòng chống tấn công mạng; Lỗ hổng và nguy cơ ATBM; Nguyên lý chung về phòng chống tấn công mạng; Phòng thủ theo chiều sâu. Mời các bạn cùng tham khảo!
Nội dung trích xuất từ tài liệu:
Bài giảng Phòng chống tấn công mạng: Chương 1 - Bùi Trọng Tùng PHÒNG CHỐNG TẤN CÔNG MẠNG Bùi Trọng Tùng, Viện CNTT-TT, Đại học BKHN 11 Thông tin học phần • Mã học phần: IT4830/IT4831 • Khối lượng: 3(2-0-1-6) • Lý thuyết: 32 tiết • Thực hành: 16 tiết (3 buổi) • Nội dung học phần: • Nguyên lý chung về phòng chống tấn công mạng • Các nhiệm vụ phòng chống tấn công mạng • Các hệ thống phòng chống tấn công mạng: VPN, firewall, IDS/IPS, Honeypot • Đánh giá: • Quá trình(0.4): thực hành, chuyên cần • Cuối kỳ(0.6): thi viết • Website: https://users.soict.hust.edu.vn/tungbt/it4830 22 Quy định về điểm quá trình • Điểm quá trình = Điểm TH + Điểm chuyên cần • Điểm thực hành: Trung bình cộng điểm của 3 bài thực hành • Điểm chuyên cần: • Đạt điểm tuyệt đối tất cả các bài tập trắc nghiệm: +1 • Không hoàn thành 1-2 bài: 0 • Không hoàn thành 3-4 bài: -1 • Không hoàn thành ≥5 bài: -2 • Tham gia Google Classroom 33 Thông tin giảng viên • Họ tên: Bùi Trọng Tùng • Email: tungbt@soict.hust.edu.vn • FB: fb/groups/TungBT.QA 44 BÀI 1. MỞ ĐẦU Bùi Trọng Tùng, Viện CNTT-TT, Đại học BKHN 55 Nội dung • Khái niệm cơ bản về phòng chống tấn công mạng • Lỗ hổng và nguy cơ ATBM • Nguyên lý chung về phòng chống tấn công mạng • Phòng thủ theo chiều sâu 66 1. AN TOÀN BẢO MẬT VÀ CÁC NGUY CƠ AN TOÀN BẢO MẬT Bùi Trọng Tùng, Viện CNTT-TT, Đại học BKHN 77 An toàn bảo mật là gì? Ngăn chặn, bảo vệ tài nguyên hệ thống trước các hành vi gây tổn hại • Tài nguyên hệ thống: • Phần cứng: máy tính, đường truyền, thiết bị mạng... • Phần mềm • Dữ liệu • Người dùng • Các hành vi gây tổn hại: tấn công • Vật lý: tấn công vào phần cứng Ví dụ như tấn công kiểu bê máy tính chứa CSDL đi • Logic: sử dụng các chương trình phá hoại để can thiệp vào quá trình xử lý và truyền dữ liệu 88 Yêu cầu của an toàn bảo mật • Confidentiality (Bí mật): tài nguyên chỉ có thể truy cập bởi đối tượng được cấp quyền • Integrity (Toàn vẹn, tin cậy): tài nguyên chỉ có thể sửa đổi bởi đối tượng được cấp quyền • Availability (Sẵn sàng): tài nguyên sẵn sàng khi có yêu cầu • Thời gian đáp ứng chấp nhận được • Tài nguyên được định vị trí rõ ràng Mô hình CIA • Khả năng chịu lỗi • Dễ dàng sử dụng • Đồng bộ khi đáp ứng yêu cầu 99 Mô hình CNSS • Committee on National Security Systems • McCumber Cube: Đặt các yêu cầu CIA trong mối liên hệ với các giải pháp và trạng thái của thông tin Policy: chính sách: một chức vụ có thể thược hiện một số chức năng nhất định Education: đào tạo Technology 1010 Đe dọa an toàn bảo mật(Security Threat) • Hành vi tiềm ẩn khả năng gây tổn hại tới tài nguyên của hệ thống => Ở giai đoạn phân tích yêu cầu, còn ở giai đoạn thiết kế hệ thống thì là đưa ra giải pháp phòng chống • Rủi ro(nguy cơ) an toàn bảo mật: khả năng xảy ra các sự cố làm mất an toàn an ninh thông tin và thiệt hại của chúng cho hệ thống • Mô hình hóa mối đe dọa: 3 thành phần • Mục tiêu(Target): tài nguyên của hệ thống có thể là mục tiêu của các hành vi gây tổn hại • Chủ thể(Agent): người hoặc tổ chức gây ra mối đe dọa một cách cố ý hoặc vô ý Nguồn đe dọa là bất kỳ đâu => cần giới hạn lại VD: hệ thống có thể bị đánh cắp bởi sinh viên • Sự kiện(Event) gây ra đe dọa 1111 Các sự kiện gây ra mối đe dọa • Thiên tai: • Mưa bão, lũ lụt, động đất… • Giải pháp: xây dựng kế hoạch phản ứng sự cố và phục hồi, các giải pháp bảo vệ vật lý • Lỗi phần cứng, phần mềm trong quá trình vận hành: • Phát sinh do sự không hoàn thiện trong quá ...

Tài liệu được xem nhiều: