Môi trường sửdụng
o Tôpô và kích thước
o Phương tiện truyền thông
n Cáp, Cáp quang, Vi sóng, Hồng ngọa, Satellite
o Giao thức
n 7 tầng OSI: Vật lý, Liên kết Dữliệu, Mạng, Vận
chuyển, Phiên, Trình diễn, Ứng dụng
o Địa chỉ
n MAC, IP
o Định tuyến
o Loại mạng
n LAN, WAN, Internets
23 trang |
Chia sẻ: Mr Hưng | Lượt xem: 1125 | Lượt tải: 0
Bạn đang xem trước 20 trang nội dung tài liệu An toàn mạng, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
An toàn Mạng
Trần Đức Khánh
Bộ môn HTTT – Viện CNTT&TT
ĐH BKHN
Mạng máy tính
o Môi trường sử dụng
o Tôpô và kích thước
o Phương tiện truyền thông
n Cáp, Cáp quang, Vi sóng, Hồng ngọa, Satellite
o Giao thức
n 7 tầng OSI: Vật lý, Liên kết Dữ liệu, Mạng, Vận
chuyển, Phiên, Trình diễn, Ứng dụng
o Địa chỉ
n MAC, IP
o Định tuyến
o Loại mạng
n LAN, WAN, Internets
An toàn Mạng
o Các mối đe dọa
n Thăm dò
n Nghe trộm
n Mạo danh, lừa đảo
n Từ chối dịch vụ
o Các biện pháp ngăn chặn
n Mã hóa
n Xác thực
n Tường lửa
n Phát hiện đột nhập
An toàn Mạng
o Các mối đe dọa
n Thăm dò
n Nghe trộm
n Mạo danh, lừa đảo
n Từ chối dịch vụ
o Các biện pháp ngăn chặn
n Mã hóa
n Xác thực
n Tường lửa
n Phát hiện đột nhập
Thăm dò
o Quét cổng (Port Scan)
n Thu thập thông tin đối tượng tấn công
o dịch vụ, cổng đang hoạt động (HTTP:80,
POP:110, SMTP:25, FTP:21)
o phiên bản hệ điều hành
o phiên bản ứng dụng
n Tham khảo danh sách các lỗ hổng của
các phiên bản
n Thực hiện tấn công
Nghe trộm
o Đường truyền cáp
n Sử dụng “packet sniffer”
o Wireless
n Tín hiệu rất dễ bị nghe trộm
o Sử dụng ăng ten
Package sniffing
Wireshark
Mạo danh, lừa đảo
o Phỏng đoán thông tin xác thực của đối tượng tấn công
n Đoán mật khẩu
o Nghe trộm thông tin xác thực của đối tượng tấn công
n Nghe trộm mật khẩu
o Tận dụng lỗ hổng cơ chế xác thực
n Tràn bộ đệm
o Thông tin xác thực công cộng
n Thiết bị mạng quản lý bởi SNMP
o Man-in-the-middle
o Phishing
Từ chối dịch vụ
o Tràn kết nối (Connection Flooding)
n Tấn công giao thức TCP, UDP, ICMP
o Ping, Smurf, Syn Flood
o DNS (Domain Name Server)
n Tận dụng lỗi Buffer Overflow để thay đổi
thông tin định tuyến
o DNS cache poisoning
o Từ chối dịch vụ phân tán (DDoS)
n Dùng các Zombie đồng loạt tấn công
TCP handshake
TCP SYN flooding
ICMP smurfing
DNS cache poisoning
DNS cache poisoning
DDoS
An toàn Mạng
o Các mối đe dọa
n Thăm dò
n Nghe trộm
n Mạo danh, lừa đảo
n Từ chối dịch vụ
o Các biện pháp ngăn chặn
n Mã hóa
n Xác thực
n Tường lửa
n Phát hiện đột nhập
Mã hóa
o Mã hóa liên kết
n Thông tin được mã hóa ở tầng Data Link của
mô hình OSI
o Mã hóa end-to-end
n Thông tin được mã hóa ở tầng Application của
mô hình OSI
o VPN (Virtual Private Network)
n Trao đổi thông tin giữa người dùng và Firewall
thông qua kênh mã hóa
o PKI
n Mật mã công khai và chứng nhận
o Giao thức mật mã
n SSH, SSL, IPSec
Xác thực
o Mật khẩu một lần
n Password Token
o Hệ Challenge-Response
o Xác thực số phân tán
o Kerberos
Tường lửa
o Công cụ để lọc thông tin di chuyển
giữa “mạng bên trong” và “mạng bên
ngoài”
n Ví dụ: Mạng LAN và Internet
o Mục tiêu ngăn chặn nguy cơ đến từ
mạng bên ngoài
o Thực hiện ngăn chặn thông qua chính
sách an toàn
Tường lửa
Các loại tường lửa
o Lọc gói (Packet Filtering Gateways)
o Duyệt trạng thái (Stateful Inspection
Firewalls)
o Cổng ứng dụng (Application Proxies)
o Gác (Guards)
o Cá nhân (Personal Firewalls)
Phát hiện đột nhập
o Kiểm tra người dùng và hoạt động hệ thống
o Ghi lại cấu hình hệ thống để phát hiện nguy
cơ
o Đánh giá tính toàn vẹn của hệ thống và dữ
liệu
o Phát hiện các dạng tấn công
o Phát hiện các hoạt động bất thường thông
qua phân tích thống kê
o Sửa chữa lỗi cấu hình hệ thống
o Cài đặt và vận hành các hệ thống bẫy đột
nhập
Phát hiện đột nhập
Các loại hệ thống phát hiện đột nhập
o Hệ phát hiện đột nhập dựa trên mẫu
o Hệ phát hiện đột nhập dùng
Heuristics
o Hệ phát hiện đột nhập hoạt động bí
mật
o Hệ Tripwire
Các file đính kèm theo tài liệu này:
- tran_duc_khanh_antoan_mang_8847.pdf