Bảo mật mạng bí quyết và các giải pháp
Số trang: 212
Loại file: pdf
Dung lượng: 7.44 MB
Lượt xem: 12
Lượt tải: 0
Xem trước 10 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Những kẻ tấn công mạng (hacker) hiện nay là những phần tử “thâm canh cố đế” của môi trường mạng diện rộng [STE1]. Các mạng của chính phủ, của các cơ quan tài chính, của những công ty viễn thông và các tập đoàn tư nhân đã trở thành những nạn nhân của các vụ đột nhập của hacker và trong tương lai vẫn là những mục tiêu săn đuổi của chúng...
Nội dung trích xuất từ tài liệu:
Bảo mật mạng bí quyết và các giải phápeb oo ks @ fr ee 4v n. or g Những kẻ tấn công mạng (hacker) hiện nay là những phần tử “thâm canh cố đế” của môi trường mạng diện rộng [STE1]. Các mạng của chính phủ, của các cơ quan tài chính, của những công ty viễn thông và các tập đoàn tư nhân đã trở thành những nạn nhân của các vụ đột nhập của hacker và trong tương lai vẫn là những mục tiêu săn đuổi của chúng. Các vụ đột nhập mạng thường có phạm vi tác động rất rộng như mộtsố biểu hiện của các trường hợp đã được ghi lại dưới đây: • Một loạt các đợt tấn công của hacker vào hàng trăm cơ sở nghiên cứu của chính phủ và quân đội Mỹ được mô tả chi tiết bởi cơ quan Cliff Stoll [STOL1]. Đó là trường hợp của các đợt tấn công thành công (hầu như không bị phát hiện) trong thời gian nhiều tháng trời. Thủ phạm là một cơ quan tình báo nước ngoài. Động cơ cá nhân của hacker là cơ hội thu lợi về tài chính. Từ câu truyện của Cliff Stoll thì thông điệp làm cho những thao tác viên mạng và những người dùng lo lắng nhất chính là sự dễ dàng mà các hacker đã đột nhập và thiết bị rất sơ đẳng mà chúng đã sử dụng với trình độ kỹ thuật tầm thường. • Con sâu mạng (Internet Worm) được thả lên mạng Internet vào tháng 11 năm 1988 bởi sinh viên Robert Morris Jr. của trường đại học Cornell [SPA1]. Con sâu mạng này là một chương trình đột nhập tự nhân bản. Nó tiến hành quét toàn mạng internet để lan nhiễm và khống chế hữu hiệu tối thiểu là 1200 (có thể lên đến 6000) máy tính mạng internet chạy trên hệ điều hành UNIX. Khó có thể thu thập được đầy đủ các số liệu tin cậy về các vụ đột nhậpcủa hacker và các sự cố an ninh khác, vì chính các nạn nhân từ chối khôngtự nhận họ bị (hoặc đã bị) thiệt hại. Có thể thấy xu hướng gia tăng của cácvụ đột nhập nhập mạng internet qua các số liệu thống kê về các sự cố anninh đựơc lưu trữ tại ủy Ban Chịu Trách Nhiệm Về Các Vấn Đề Khẩn CấpCác Máy Tính Mạng Internet - được hình thành từ sau sự cố con sâu mạngInternet (Internet Computer Emergency Response Team, viết tắt là CERT).Số các sự cố được ghi lại trong thời kỳ từ 1989 đến 1992 được trình bàytrong bảng 1-1. Lưu ý rằng, một sự cố có thể chỉ tác động tới một địa chỉhoặc cũng có thể tác động đến hàng ngàn địa chỉ và các sự cố có thể có tácđộng trong một thời gian dài. Năm Số sự cố 1989 132 1990 252 1991 406 1992 773 Bảng 1-1: Các sự cố an ninh mạng Internet được ghi lại trong giai đoạn 1989-1992 Có rất nhiều động cơ sâu xa để tấn công vào các mạng thương mại hoặckhông mật của chính phủ. Đó là các vụ đột nhập mạo hiểm và phiêu lưu đểgian lận tài chính, ăn cắp tài nguyên viễn thông, làm gián điệp công nghiệp,nghe lén để lấy trộm thông tin phục vụ cho lợi ích chính trị hoặc tài chínhcủa những nhân viên bất bình hoặc những kẻ cố tình phá hoại. Ngoài nhữngkiểu tấn công cố tình thì an ninh truyền thông cũng cần phải ngăn ngừa sựkhai thác vô tình của người dùng. Việc kết nối vô tình của phiên truyềnthông nhạy cảm đến một địa chỉ sai hoặc một lỗi vô tình đối với thông tinnhạy cảm cần được bảo vệ có thể gây ra một sự phá hoại thành công nhưmột sự tấn công có chủ ý .1.1 Các yêu cầu đặc trưng về an ninh mạng Sự đe doạ của các hacker luôn là một mối quan tâm trong tất cả mọimạng có truy cập công cộng hay có sử dụng các phương tiện công cộng. Tuynhiên, đó không chỉ đơn thuần chỉ là sự lo lắng. Để đưa ra được các yêu cầuvề an ninh mạng chúng ta hãy xét những vấn đề an ninh trong một số môitrường ứng dụng mạng quan trọng dưới đây. Trong lĩnh vực ngân hàng Từ những năm 1970, dịch vụ chuyển tiền điện tử CTĐT (ElectronicFunds Transfer, viết tắt là EFT) đã là tiêu điểm của ứng dụng an ninh truyềnthông trong công nghiệp tài chính [PARR1]. Mối quan tâm chính là đảm bảosao cho không cho bất kỳ ai can thiệp vào quá trình CTĐT, vì chỉ cần đơngiản sửa lượng tiền chuyển khoản hay sửa số tài khoản là có thể gian lậnđược một khoản tài chính khổng lồ. Đây là vấn đề chính của các cơ quan tài chính, nơi phát sinh và xử lý cácgiao dịch, vì họ phải đương đầu với viễn cảnh chịu đựng những chi phí tổnthất của sự gian lận. Cho dù có phát hiện được sự gian lận thì trong thực tếcũng khó có thể khởi tố được vì nhiều l?ý do, và đó đang trở thành một thiệthại công cộng hiển nhiên đối với các cơ quan này. Do hệ thống tài chính cóchứa đựng yếu tố nguy hại như vậy từ phía xã hội, nên việc bảo vệ hệ thốngnày cũng liên quan đến các cơ quan chính phủ. Một vụ tấn công nghiêmtrọng quy mô lớn vào một mạng của hệ thống tài chính quan trọng cũng cóthể tác động làm mất ổ ...
Nội dung trích xuất từ tài liệu:
Bảo mật mạng bí quyết và các giải phápeb oo ks @ fr ee 4v n. or g Những kẻ tấn công mạng (hacker) hiện nay là những phần tử “thâm canh cố đế” của môi trường mạng diện rộng [STE1]. Các mạng của chính phủ, của các cơ quan tài chính, của những công ty viễn thông và các tập đoàn tư nhân đã trở thành những nạn nhân của các vụ đột nhập của hacker và trong tương lai vẫn là những mục tiêu săn đuổi của chúng. Các vụ đột nhập mạng thường có phạm vi tác động rất rộng như mộtsố biểu hiện của các trường hợp đã được ghi lại dưới đây: • Một loạt các đợt tấn công của hacker vào hàng trăm cơ sở nghiên cứu của chính phủ và quân đội Mỹ được mô tả chi tiết bởi cơ quan Cliff Stoll [STOL1]. Đó là trường hợp của các đợt tấn công thành công (hầu như không bị phát hiện) trong thời gian nhiều tháng trời. Thủ phạm là một cơ quan tình báo nước ngoài. Động cơ cá nhân của hacker là cơ hội thu lợi về tài chính. Từ câu truyện của Cliff Stoll thì thông điệp làm cho những thao tác viên mạng và những người dùng lo lắng nhất chính là sự dễ dàng mà các hacker đã đột nhập và thiết bị rất sơ đẳng mà chúng đã sử dụng với trình độ kỹ thuật tầm thường. • Con sâu mạng (Internet Worm) được thả lên mạng Internet vào tháng 11 năm 1988 bởi sinh viên Robert Morris Jr. của trường đại học Cornell [SPA1]. Con sâu mạng này là một chương trình đột nhập tự nhân bản. Nó tiến hành quét toàn mạng internet để lan nhiễm và khống chế hữu hiệu tối thiểu là 1200 (có thể lên đến 6000) máy tính mạng internet chạy trên hệ điều hành UNIX. Khó có thể thu thập được đầy đủ các số liệu tin cậy về các vụ đột nhậpcủa hacker và các sự cố an ninh khác, vì chính các nạn nhân từ chối khôngtự nhận họ bị (hoặc đã bị) thiệt hại. Có thể thấy xu hướng gia tăng của cácvụ đột nhập nhập mạng internet qua các số liệu thống kê về các sự cố anninh đựơc lưu trữ tại ủy Ban Chịu Trách Nhiệm Về Các Vấn Đề Khẩn CấpCác Máy Tính Mạng Internet - được hình thành từ sau sự cố con sâu mạngInternet (Internet Computer Emergency Response Team, viết tắt là CERT).Số các sự cố được ghi lại trong thời kỳ từ 1989 đến 1992 được trình bàytrong bảng 1-1. Lưu ý rằng, một sự cố có thể chỉ tác động tới một địa chỉhoặc cũng có thể tác động đến hàng ngàn địa chỉ và các sự cố có thể có tácđộng trong một thời gian dài. Năm Số sự cố 1989 132 1990 252 1991 406 1992 773 Bảng 1-1: Các sự cố an ninh mạng Internet được ghi lại trong giai đoạn 1989-1992 Có rất nhiều động cơ sâu xa để tấn công vào các mạng thương mại hoặckhông mật của chính phủ. Đó là các vụ đột nhập mạo hiểm và phiêu lưu đểgian lận tài chính, ăn cắp tài nguyên viễn thông, làm gián điệp công nghiệp,nghe lén để lấy trộm thông tin phục vụ cho lợi ích chính trị hoặc tài chínhcủa những nhân viên bất bình hoặc những kẻ cố tình phá hoại. Ngoài nhữngkiểu tấn công cố tình thì an ninh truyền thông cũng cần phải ngăn ngừa sựkhai thác vô tình của người dùng. Việc kết nối vô tình của phiên truyềnthông nhạy cảm đến một địa chỉ sai hoặc một lỗi vô tình đối với thông tinnhạy cảm cần được bảo vệ có thể gây ra một sự phá hoại thành công nhưmột sự tấn công có chủ ý .1.1 Các yêu cầu đặc trưng về an ninh mạng Sự đe doạ của các hacker luôn là một mối quan tâm trong tất cả mọimạng có truy cập công cộng hay có sử dụng các phương tiện công cộng. Tuynhiên, đó không chỉ đơn thuần chỉ là sự lo lắng. Để đưa ra được các yêu cầuvề an ninh mạng chúng ta hãy xét những vấn đề an ninh trong một số môitrường ứng dụng mạng quan trọng dưới đây. Trong lĩnh vực ngân hàng Từ những năm 1970, dịch vụ chuyển tiền điện tử CTĐT (ElectronicFunds Transfer, viết tắt là EFT) đã là tiêu điểm của ứng dụng an ninh truyềnthông trong công nghiệp tài chính [PARR1]. Mối quan tâm chính là đảm bảosao cho không cho bất kỳ ai can thiệp vào quá trình CTĐT, vì chỉ cần đơngiản sửa lượng tiền chuyển khoản hay sửa số tài khoản là có thể gian lậnđược một khoản tài chính khổng lồ. Đây là vấn đề chính của các cơ quan tài chính, nơi phát sinh và xử lý cácgiao dịch, vì họ phải đương đầu với viễn cảnh chịu đựng những chi phí tổnthất của sự gian lận. Cho dù có phát hiện được sự gian lận thì trong thực tếcũng khó có thể khởi tố được vì nhiều l?ý do, và đó đang trở thành một thiệthại công cộng hiển nhiên đối với các cơ quan này. Do hệ thống tài chính cóchứa đựng yếu tố nguy hại như vậy từ phía xã hội, nên việc bảo vệ hệ thốngnày cũng liên quan đến các cơ quan chính phủ. Một vụ tấn công nghiêmtrọng quy mô lớn vào một mạng của hệ thống tài chính quan trọng cũng cóthể tác động làm mất ổ ...
Tìm kiếm theo từ khóa liên quan:
kỹ năng máy tính kỹ thuật máy tính bảo mật máy tính an ninh máy tính Bảo mật mạngTài liệu cùng danh mục:
-
173 trang 415 3 0
-
41 trang 330 4 0
-
78 trang 308 1 0
-
160 trang 263 2 0
-
Chuẩn bị cho hệ thống mạng công ty
2 trang 257 0 0 -
Tập bài giảng Thiết kế mạng - ThS. Trần Văn Long, ThS. Trần Đình Tùng (Biên soạn)
222 trang 257 0 0 -
74 trang 241 4 0
-
Ngân hàng câu hỏi trắc nghiệm môn mạng máy tính
99 trang 235 1 0 -
60 trang 232 1 0
-
Tập bài giảng Xử lý tín hiệu số
262 trang 231 0 0
Tài liệu mới:
-
7 trang 0 0 0
-
11 trang 0 0 0
-
54 trang 0 0 0
-
Đề thi học kì 2 môn GDCD lớp 6 năm 2023-2024 - Trường TH&THCS Đại Sơn, Đại Lộc
2 trang 0 0 0 -
7 trang 0 0 0
-
Đánh giá kết quả điều trị đục thể thủy tinh nhân cứng bằng phẫu thuật phaco
5 trang 0 0 0 -
Nghiên cứu đặc điểm lâm sàng và kết quả điều trị glôcôm thứ phát do đục thể thủy tinh căng phồng
5 trang 0 0 0 -
8 trang 0 0 0
-
6 trang 0 0 0
-
Biện pháp tăng cường hoạt động vận động trước ảnh hưởng của lối sống hiện đại
4 trang 1 0 0