Giáo trình an ninh mạng

An toàn hệthống thông tin là gì ?

Mục tiêu bảo vệhệthống thông tin.

Các yêu cầu an toàn bảo mật hệthống

thông tin : có 4 yêu cầu chính

pdf142 trang | Chia sẻ: luyenbuizn | Lượt xem: 1284 | Lượt tải: 0download
Bạn đang xem trước 20 trang nội dung tài liệu Giáo trình an ninh mạng, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG AN NINH MẠNG (Dùng cho sinh viên hệ đào tạo đại học từ xa) Lưu hành nội bộ 2008 HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG AN NINH MẠNG Biên soạn : HUỲNH THANH HÒA Tổng quan về an toàn bảo mật.  An toàn hệ thống thông tin là gì ?  Mục tiêu bảo vệ hệ thống thông tin.  Các yêu cầu an toàn bảo mật hệ thống thông tin : có 4 yêu cầu chính  Đảm bảo tính tin cậy(Confidentiality): Thông tin không thể bị truy nhập trái phép bởi những người không có thẩm quyền.  Đảm bảo tính nguyên vẹn(Integrity): Thông tin không thể bị sửa đổi, bị làm giả bởi những người không có thẩm quyền.  Đảm bảo tính sẵn sàng(Availability): Thông tin luôn sẵn sàng để đáp ứng sử dụng cho người có thẩm quyền  Đảm bảo tính không thể từ chối (Non- repudiation): Thông tin được cam kết về mặt pháp luật của người cung cấp.  Các nguyên tắc cơ bản khi thiết kế các giải pháp bảo vệ hệ thống thông tin.  Các bước xây dựng "chương trình bảo vệ thông tin" : có 6 bước  Xây dựng chính sách an toàn thông tin (Policy).  Phân tích rủi ro trong hệ thống thông tin (Risk Analysis).  Xây dựng các biện pháp phòng chống (Prevention).  Xây dựng các biện pháp phát hiện (Detection).  Xây dựng các biện pháp đáp ứng - phản ứng (Response).  Xây dựng "văn hoá" cảnh giác (Vigilance). Xây dựng chính sách an toàn thông tin  Bộ chính sách ATTT nhằm xác định: Confidentiality (Tính bảo mật), Integrity (Tính toàn vẹn), Availability (Tính sẵn sàng). Ví dụ: một chính sách ATTT Phân tích - đánh giá rủi ro  Các mối đe doạ (Threats).  Các điểm yếu (Vulnerabilites).  Các rủi ro (Risk). Hiện trạng an toàn bảo mật.  Nhận thức và đầu tư cho Security. Mục tiêu và nguồn gốc của tấn công Thiệt hại.  Tính trung bình số tiền thiệt hại của các tổ chức, doanh nghiệp và các dịch vụ được thống kê trong bảng dưới đây:  Tổng số tiền thiệt hại hàng năm của các tổ chức doanh nghiệp được thống kê trong bảng sau: Các kiểu tấn công và thiệt hại  Denial of Service  Virus  Unauthorized insider access Các công nghệ được lựa chọn  Bức tường lửa (Firewall)  Phòng chống virus  Bảo vệ vật lý  hệ thống phát hiện xâm nhập (IDS). * Mô Hình Bảo Mật THANKS TIÊU CHUẨN AN TOÀN MẠNG  An toàn thông tin là các biện pháp nhằm đảm bảo tính bí mật (confidentiality), tính toàn vẹn (integrity) và tính sẵn sàng (availability) của thông tin.  ISO 17799: Mục tiêu của BS7799 / ISO 17799 là “tạo nền móng cho sự phát triển các tiêu chuẩn về ATTT và các biện pháp quản lý ATTT hiệu quả trong một tổ chức , đồng thời tạo ra sự tin cậy trong các giao dịch liên tổ chức”  ISO 17799 nhằm để thiết lập hệ thống quản lý bảo mật thông tin, gồm các bước như sau:  a) Xác định phạm vi và ranh giới của hệ thống ISMS phù hợp với đặc điểm của hoạt động kinh doanh, việc tổ chức, vị trí địa lý, tài sản và công nghệ, và bao gồm các chi tiết của chúng và các minh chứng cho các loại trừ trong phạm vi áp dụng.  b) Xác định một chính sách của hệ thống bảo mật phù hợp với đặc điểm của hoạt động kinh doanh, việc tổ chức, vị trí địa lý, tài sản và công nghệ mà:  1) Bao gồm cơ cấu cho việc thiết lập các mục tiêu và xây dựng ý thức chung trong định hướng và các nguyên tắc hành động về bảo mật thông tin.  2) Quan tâm đến các hoạt động kinh doanh và các yêu cầu của luật hoặc pháp lý, và các bổn phận bảo mật thõa thuận.  3) Sắp xếp thực hiện việc thiết lập và duy trì hệ thống ISMS trong chiến lược của tổ chức về việc quản lý các rủi ro.  4) Thiết lập tiêu chuẩn để đánh giá các rủi ro  5) Được duyệt bởi lãnh đạo  c) Xác định cách thức đánh giá rủi ro của tổ chức  1) Xác định phương pháp đánh giá rủi ro phù hợp với hệ thống mạng, và những thông tin của hoạt động kinh doanh đã xác định, các yêu cầu của luật và pháp chế  2) Xây dựng tiêu chuẩn chấp nhận các rủi ro và xác định các mức độ chấp nhận  d) Xác định các rủi ro  1) Xác định các tài sản thuộc phạm vi của hệ thống mạng và các chủ nhân của những tài sản này  2) Xác định các rủi ro cho các tài sản đó  3) Xác định các yếu điểm mà có thể bị khai thác hoặc lợi dụng bởi các mối đe dọa  4) Xác định các ảnh hưởng hoặc tác động làm mất tính bí mật, toàn vẹn và sẳn có mà có thể có ở các tài sản này  e) Phân tích và đánh giá các rủi ro  1) Đánh giá các tác động ảnh hưởng đến hoạt động của tổ chức có thể có do lỗi bảo mật, Quan tâm xem xét các hậu quả của việc mất tính bảo mật, toàn vẹn hoặc sẳn có của các tài sản  2) Đánh giá khả năng thực tế có thể xãy ra các lỗi bảo mật do khinh suất các mối đe dọa và yếu điểm phổ biến hoặc thường gặp, và do các ảnh hưởng liên quan đến các tài sản này, và do việc áp dụng các biện pháp kiểm soát hiện hành.  3) Ước lượng các mức độ rủi ro  4) Định rõ xem coi các rủi ro có thể chấp nhận được hay cần thiết phải có xử lý bằng cách sử dụng các tiêu chuẩn chấp nhận rủi ro đã được lập trong mục c – 2  f) Xác định và đánh giá các phương án xử lý các rủi ro  1) Áp dụng các biện pháp kiểm soát thích hợp  2) Chủ tâm và một cách khách quan chấp nhận các rủi ro, với điều kiện chúng thõa mãn một cách rõ ràng các chính sách của tổ chức và các chuẩn mực chấp nhận rủi ro.  3) Tránh các rủi ro  4) Chuyển các công việc rủi ro liên đới cho các tổ chức/cá nhân khác như nhà bảo hiểm, nhà cung cấp  g) Chọn các mục tiêu kiểm soát và các biện pháp kiểm soát để xử lý các rủi ro  h) Thông qua lãnh đạo các đề suất về các rủi ro còn lại sau xử lý  i) Được phép của lãnh đạo để áp dụng và vận hành hệ thống quản lý bảo mật thông tin  j) Chuẩn bị bản tuyên bố áp dụng  1) Các mục tiêu kiểm soát và các biện pháp kiểm soát được và các lý do chọn chúng  2) Các mục tiêu kiểm soát và các biện pháp kiểm soát hiện đang được áp dụng  3) Các ngoại lệ của bất kỳ các mục tiêu kiểm soát và các biện pháp kiểm soát và minh chứng cho chúng.  Áp dụng và vận hành hệ thống mạng theo ISO 17799 gồm các bước như sau:  a) Trình bày một kế hoạch xử lý rủi ro rõ ràng để xác định sự phù hợp của các hành động của lãnh đạo, các nguồn lực, trách nhiệm và ưu tiên của việc quản lý các rủi ro bảo mật thông tin  b) Áp dụng kế hoạch xử lý rủi ro để mà đạt được các mục tiêu kiểm soát đã xác định, trong đó bao gồm việc xem xét chi phí (funding) và sự phân công vai trò và trách nhiệm  c) Áp dụng các biện pháp kiểm soát được lựa chọn nhằm đạt được các mục tiêu kiểm soát  d) Xác định cách thức đo lường hiệu quả của các biện pháp kiểm soát đã chọn hoặc nhóm các kiểm soát và xác định cách thức sử dụng các cách đo này để kiểm soát đánh giá một cách hiệu quả để cho ra các kết quả có thể so sánh và tái thực nghiệm  e) Đào tạo áp dụng và các chương trình nhận thức  f) Quản lý hoạt động của hệ thống mạng  g) Quản lý nguồn lực cho hệ thống mạng  h) Áp dụng các thủ tục quy trình và các biện pháp kiểm soát có thể khác để kích hoạt việc phát hiện kịp thời các sự kiện bảo mật và đối phó với các sự cố bảo mật  Giám sát và tái xem xét hệ thống mạng theo ISO 17799, gồm các bước sau:  a) Thực hiện giám sát và xem xét các thủ tục và các biện pháp kiểm soát khác để :  1) Phát hiện kịp thời sai lỗi ngay trong các kết quả của quá trình xử lý  2) Nhận biết kịp thời việc thử nghiệm và đột nhập thành công các lỗ hỗng và sự cố bảo mật  3) Để cho lãnh đạo xác định được hoạt động bảo mật ủy thác cho người hay vận dụng công nghệ thông tin đang hoạt động có đạt như mong đợi không  4) Giúp cho việc phát hiện sự kiện bảo mật và để ngăn ngừa sự cố bảo mật bằng việc sử dụng các chỉ số  5) Xác định các hành động giải quyết lỗ hỗng bảo mật có hiệu quả không  b) Thực hiện việc xem xét định kỳ hiệu quả của hệ thống ISMS (Bao gồm việc đạt được chính sách bảo mật và các mục tiêu, và xem xét các biện pháp kiểm soát bảo mật) quan tâm đến các kết quả của việc đánh giá bảo mật, các sự cố, các kết quả đo lường hiệu quả, các kiến nghị và phản hồi từ các bên quan tâm.  c) Đo lường hiệu quả của các biện pháp kiểm soát để xác minh là các yêu cầu bảo mật đã được thõa mãn.  d) Xem xét các việc đánh giá rủi ro ở các giai đoạn đã hoạch định và xem xét các rủi ro còn lại và các mức độ chấp nhận rủi ro đã xác định, quan tâm đến các thay đổi đến  1) Cơ cấu tổ chức  2) Công nghệ  3) Mục tiêu kinh doanh và các quá trình  4) Các mối đe dọa đã xác định  5) Hiệu quã của việc áp dụng các kiểm soát  6) Các sự kiện bên ngoài, như là luật hay môi trường pháp lý thay đổi, càc bổn phận thõa thuận thay đổi, và hoàn cảnh xã hội thay đổi.  e) Thực hiện đánh giá nội bộ hệ thống ISMS theo chu kỳ đã hoạch định  f) Thực hiện việc xem xét lãnh đạo cho hệ thống mạng một cách định kỳ nhằm đảm bảo phạm vi áp dụng vẫn còn đầy đủ và các cải tiến trong quá trình của hệ thống mạng được nhận biết  g) Cập nhật các kế hoạch bảo mật nhằm quan tâm các phát hiện của hoạt động giám sát và xem xét  h) Hồ sơ của các hành động và sự kiện mà có thể ảnh hưởng đến hiệu quả hoặc năng lực của hệ thống mạng  Duy trì và cải tiến hệ thống mạng theo ISO 17799, gồm các bước sau:  a) Áp dụng các cải tiến đã nhận biết trong hệ thống mạng  b) Thực hiện các hành động khắc phục và phòng ngừa . Áp dụng các bài học kinh nghiệm từ các sự cố bảo mật của các tổ chức khác và của chính tổ chức  c) Trao đổi các hành động và các cải tiến cho tất cả các bên quan tâm với mức độ chi tiết phù hợp với hoàn cảnh và, khi thích hợp, thống nhất cách thức thực hiện.  d) Đảm bảo rằng các cải tiến đạt được mục tiêu mong muốn cho chúng  Vài ví dụ về rủi ro mất an toàn thông tin :  Bị Virus xâm nhập: hỏng dữ liệu, ngừng hệ thống, …  Bị Trojan, Spyware: ăn cắp thông tin, cài đặt cổng hậu, …  Bị đánh cắp mật khẩu: dẫn đến bị giả mạo để truy nhập thông tin  Bị Hacker (Tin tặc) xâm nhập qua mạng: để phá hoại hệ thống, lấy cắp hay sửa đổi thông tin, …  Bị “nghe trộm” (sniffer) thông tin khi truyền qua mạng: lộ bí mật kinh doanh (giá bỏ thầu, giá mua hàng…), bị sửa sai lệch thông tin,…  Bị thông tin giảmạo gửi đến, dẫn đến những quyết định sai gây thiệt hại nghiêm trọng (vi phạm tính chống từ chối): PHISHING, …  Bị sửa đổi trang Web, gây mất uy tín với KH, bạn hàng, …  Bị người dùng bên trong làm lộ thông tin cho đối thủ, …(information leakage)  Bị người dùng bên trong phá hoại, …  Bị lỗ hổng, back-door (vô tình hay cố ý) trong các ứng dụng thuê công ty bên ngoài phát triển …………….  Bị tấn công từ chối dịch vụ: gây ngừng trệ hệ thống (mất tính sẵn sàng) THANKS MẠNG RIÊNG ẢO  Định nghĩa  Phân loại mạng riêng ảo :  Remote-Access VPN  Intranet-based VPN  Extranet-based VPN  Lợi ích của mạng riêng ảo  Mở rộng vùng địa lý có thể kết nối được Tăng cường bảo mật cho hệ thống mạng  Giảm chi phí vận hành so với mạng WAN truyền thống  Giảm thời gian và chi phí truyền dữ liệu đến người dùng ở xa VPN (Client to Gateway)  Máy 1 : (card Cross) Địa chỉ IP : 172.16.1.2  Subnet Mask : 255.255.0.0  Default Gateway : 172.16.1.1  Máy 2 :  Card Cross  Địa chỉ IP : 172.16.1.1  Subnet Mask : 255.255.0.0  Card Lan  Địa chỉ IP : 192.168.1.1  Subnet Mask : 255.255.255.0  Máy 3 : (card Lan) Địa chỉ IP : 192.168.1.2  Subnet Mask : 255.255.255.0  Máy 2 :  B1: Start→ Programs→ Administrative Tools→ Routing and Remote Access→ tại cửa sổ Routing and Remote Access→ click chuột phải lên máy 2 , chọn Configuration and Enable Routing and Remote Access→ tại cửa sổWelcome to the Routing and Remote Access Server setup wizard, chọn Next→ → tại cửa sổ Configuration , đánh dấu chọn Remote Access (Dial-up or VPN) → Next→ tại cửa sổ Remote Access , đánh dấu chọn vào ô VPN→ Next→ tại cửa sổ VPN Connection, chọn card Lan , bỏ dấu chọn tại ô Enable security on the selected interface by setting up static packet filters→ Next→ → tại cửa sổ IP Address Assignment, chọn ô From a specified range of addresses→ tại cửa sổ Address Range Assignment, chọn New→ tại cửa sổ New Address Range→ gõ vào dãy IP như sau : Start IP address : 172.16.1.200 End IP address : 172.16.1.220 → tại cửa sổManaging Multiple Remote Access Servers, đánh dấu chọn ô No, use Routing and Remote Access to authenticate connection requests→ Next→ Finish.  B2 : Đóng các cửa sổ vào Start → Administrative Tools→ Computer Management→ tạo user (user name : h1 ; password : hoa1) và bỏ dấu chọn tại ô User must change password at next log on→ click chuột phải trên user h1→ Properities→ vào tab Dial- in, trong Remote Access Permission (Dial-in or VPN) , đánh dấu chọn ô Allow Access → OK  Máy 3:  B1 : Click chuột phải trên My Network Places→ Properties, chọn Create a new connection→ tại cửa sổWelcome to the New Connection Wizzard, chọn Next→ tại cửa sổ Network Connection Type, đánh dấu chọn ô Connect to the network at my workplace→ Next→ → tại cửa sổ Network Connection→ đánh dấu chọn Virtual Private Network connection→ Next→ tại cửa sổ Connection Name , tại ô Company Name gõ vào VPIT→ Next→ tại cửa sổ VPN Server Selection , gõ địa chỉ IP card Lan của máy 2 (192.168.1.1) vào ô Host name or IP address→ Next→ → tại cửa sổ Connection Availability, đánh dấu chọn ô My use only→ Next → Finish→ tại cửa sổ Connect VPIT → gõ username : h1 ; password : hoa1 → connect→ sau khi connect thành công chúng ta có thể ping giữa 2 máy 1 và máy 3 VPN (Gateway to Gateway)  Chuẩn bị :  Máy 1 : (card Cross) Địa chỉ IP : 172.16.1.2  Subnet Mask : 255.255.0.0  Default Gateway : 172.16.1.1  Máy 2 :  Card Cross  Địa chỉ IP : 172.16.1.1  Subnet Mask : 255.255.0.0  Card Lan  Địa chỉ IP : 192.168.1.2  Subnet Mask : 255.255.255.0  Máy 3 :  Card Cross Địa chỉ IP : 172.16.2.1  Subnet Mask : 255.255.0.0  Card Lan Địa chỉ IP : 192.168.1.3  Subnet Mask : 255.255.255.0  Máy 4 : (card Cross) Địa chỉ IP : 172.16.2.2  Subnet Mask : 255.255.0.0  Default Gateway : 172.16.2.1  Máy 2 :  B1 : Đóng các cửa sổ vào Start→ Administrative Tools→ Computer Management→ tạo user (user name : hanoi ; password : hanoi) và bỏ dấu chọn tại ô User must change password at next log on→ click chuột phải trên user hanoi→ Properities→ vào tab Dial-in, trong Remote Access Permission (Dial-in or VPN) , đánh dấu chọn ô Allow Access→ OK  B2 : Start→ Programs→ Administrative Tools→ Routing and Remote Access→ tại cửa sổ Routing and Remote Access→ click chuột phải lên máy 2 , chọn Configuration and Enable Routing and Remote Access→ tại cửa sổWelcome to the Routing and Remote Access Server setup wizard, chọn Next→ → tại cửa sổ Configuration , đánh dấu chọn ô Custom configuration→ Next → tại cửa sổ Custom Configuration, đánh dấu chọn những ô sau : VPN access ; Demain-dial connections (user for branch office routing) ; LAN routing→ Next→ Finish (chọn Yes khi hệ thống yêu cầu restart service) → Trong cửa sổ Routing and Remote Access , click chuột phải trên Network Interfaces , chọn New Demand-dial Interface→ Tại cửa sổ Welcome chọn Next→ tại cửa sổ Interface Name , gõ “hanoi” vào ô Interface name→ Next→ → Tại cửa sổ Connection Type , đánh dấu chọn Connect using virtual private network (VPN)→ Next→ tại cửa sổ VPN Type→ Chọn ô Point to Point Tunneling Protocol (PPTP)→ Next→ tại cửa sổ Destination Address , gõ địa chỉ IP card Lan của máy 3 (192.168.1.3) vào ô host name or IP address→ tại cửa sổ Protocol and Security , để nguyên lựa chọn mặc định (Route IP Packets on this interface)→ Next→ tại cửa sổ Static Routes for Remote Networks , chọn Add→ tại cửa sổ Static Route , cấu hình như sau :  Destination : 172.16.2.0  Network Mask : 255.255.255.0  Metric : 1 → OK→ Next→ tại cửa sổ Dial out Credentials nhập vào những thông tin sau :  User name : saigon  Domain :  Password : saigon  Confirm password : saigon → Next→ Finish.  B3 : Tại cửa sổ Routing and Remote Access , click chuột phải lên máy 2 , chọn Properities→ chọn tab IP→ Chọn ô Static address pool→ Add→ Tại cửa sổ New Address Range , gõ vào dãy số IP sau :  Start IP address : 172.16.1.200  End IP address : 172.16.1.220 → OK→ OK→ tại cửa sổ Routing and Remote Access , click chuột phải lên máy 2→ All Task→ Restart  Máy 3 :  B1 : Đóng các cửa sổ vào Start → Administrative Tools → Computer Management → tạo user (user name : saigon ; password : saigon) và bỏ dấu chọn tại ô User must change password at next log on → click chuột phải trên user hanoi→ Properities→ vào tab Dial-in, trong Remote Access Permission (Dial-in or VPN) , đánh dấu chọn ô Allow Access → OK  B2 : Start → Programs → Administrative Tools → Routing and Remote Access → tại cửa sổ Routing and Remote Access → click chuột phải lên máy 3 , chọn Configuration and Enable Routing and Remote Access → tại cửa sổWelcome to the Routing and Remote Access Server setup wizard, chọn Next → → tại cửa sổ Configuration , đánh dấu chọn ô Custom configuration→ Next → tại cửa sổ Custom Configuration, đánh dấu chọn những ô sau : VPN access ; Demain-dial connections (user for branch office routing) ; LAN routing→ Next→ Finish (chọn Yes khi hệ thống yêu cầu restart service) → Trong cửa sổ Routing and Remote Access , click chuột phải trên Network Interfaces , chọn New Demand-dial Interface→ Tại cửa sổ Welcome chọn Next→ tại cửa sổ Interface Name , gõ “saigon” vào ô Interface name→ Next→ → Tại cửa sổ Connection Type , đánh dấu chọn Connect using virtual private network (VPN)→ Next→ tại cửa sổ VPN Type→ Chọn ô Point to Point Tunneling Protocol (PPTP)→ Next→ tại cửa sổ Destination Address , gõ địa chỉ IP card Lan của máy 2 (192.168.1.2) vào ô host name or IP address→ tại cửa sổ Protocol and  Security , để nguyên lựa chọn mặc định (Route IP Packets on this interface)→ Next→ tại cửa sổ Static Routes for Remote Networks , chọn Add→ tại cửa sổ Static Route , cấu hình như sau :  Destination : 172.16.1.0  Network Mask : 255.255.255.0  Metric : 1 → OK→ Next→ tại cửa sổ Dial out Credentials nhập vào những thông tin sau :  User name : hanoi  Domain :  Password : hanoi  Confirm password : hanoi → Next→ Finish  B3 : Tại cửa sổ Routing and Remote Access , click chuột phải lên máy 2 , chọn Properities→ chọn tab IP→ Chọn ô Static address pool→ Add→ Tại cửa sổ New Address Range , gõ vào dãy số IP sau :  Start IP address : 172.16.2.200  End IP address : 172.16.2.220 → OK→ OK→ tại cửa sổ Routing and Remote Access , click chuột phải lên máy 3→ All Task→ Restart. Sau đó kiểm tra bằng lệnh ping 172.16.1.2 hoặc ping 172.16.2.2 , giữa 2 máy : máy 1 và máy 4. THANKS Tường lửa (Firewall)  Tường lửa là gì? Là một hàng rào giữa hai mạng máy tính - nó bảo vệ mạng này tránh khỏi sự xâm nhập từ mạng khác  Các thế hệ tường lửa  Tường lửa lọc gói tin : công nghệ tường lửa thế hệ đầu tiên phân tích lưu lượng mạng ở tầng vận chuyển (transport protocol layer) .  Tường lửa mức giao vận (circuit level firewall) : công nghệ tường lửa thế hệ thứ 2 cho phép xác định một gói tin có thể là một yêu cầu kết nối, một gói dữ liệu thuộc một kết nối hoặc là một mạch ảo (virtual circuit) ở tầng giao vận giữa 2 máy  Tường lửa mức ứng dụng : công nghệ tường lửa thế hệ thứ 3, nó kiểm tra tính đúng đắn dữ liệu thuộc tầng ứng dụng trong các gói tin trước khi cho phép kết nối. Ngoài ra, nó còn kiểm tra tính hợp lệ của các thông số bảo mật khác chỉ có ở tầng ứng dụng như là mật khẩu người dùng và các yêu cầu dịch vụ.  Tường lửa lọc gói tin động : công nghệ tường lửa thế hệ thứ tư. Nó rất hữu ích đối với giao thức UDP.  So sánh giữa tốc độ và hiệu quả bảo mật :  Các tường lửa lọc gói tin nói chung có tốc độ nhanh nhất sau đó là tường lửa mức giao vận, tường lửa lọc gói tin động và tường lửa mức ứng dụng  Mức độ kiểm tra bảo mật nói chung lại theo hướng ngược lại, gói tin càng qua nhiều tầng thì nó càng phải được kiểm tra chi tiết hơn  So sánh tường lửa của các hãng nổi tiếng Check Point, NetScreen và Cisco Khả năng ngăn chặn tấn công (Attack Prevention Capabilities) Khả năng hỗ trợ các ứng dụng/giao thức MÃ HÓA  Mã hóa : làm cho dữ liệu không thể đọc được khi bị lấy trộm.  Các phương pháp mã hóa:  Mã hóa đối xứng: dùng cùng một key cho mã hóa và giải mã  Mã hóa pulic key :  Message Authentication Code :  Chữ ký điện tử (Digital signature) : VIRUS  Virus trên máy tính là một chương trình nhỏ làm thay đổi hoạt động của máy tính ngoài sự kiểm soát của người sử dụng .  Các loại Virus :  Virus trên files : Các Virus loại file thường lây vào các tệp chương trình như các tệp .com và .exe  Virus trên Boot sector : Virus có thể lây nhiễm vào các Boot sector của ổ đĩa cứng hoặc ổ đĩa mềm nơi chưa các chương trình khởi động.  Virus trên Master Boot Record : Về cơ bản dạng virus này cũng như Virus trên Boostector nhưng nơi lây nhiễm là master boot record  Macro virus : Đây là loại virus lây trên các tệp dữ liệu. Các đoạn mã code của Virus trên các mã Visual Basic trong các tệp Exel, MS word, MS Access, MS Poiwer point… có thể gây lây nhiễm Virus tới các tệp dữ liệu hoặc tệp chương trình khác. Do việc xây dựng một đoạn chương trình macro  Virus hoax : Là các thư điện tử (E-mail) có chứa các đoạn chương trình khi mở các thư này các virus sẽ lây vào máy tính của người sử dụng và sẽ thực hiện các chức năng không kiểm soát được như lấy trọm địa chỉ, gửi các thư có các files thông tin trên máy tính của người sử dụng thậm chí xoá các các thông tin trên ổ đĩa của máy tính…,  Virus “Con ngựa thành Tơ-roa” : Đây là loại virus khá nguy hiểm làm thay đổi số liệu, lấy cắp các thông tin trên máy tính… nó thường có dạng một file đựơc gửi kèm theo e-mail.  Virus hỗn hợp : loại virus có tất cả các tính năng lây nhiễm và phá hoại trên cả các tệp, hay boot record. Đây là loại virus trên các khó diệt do hoạt động đồng thời trên nhiều loại môi trường.  Các kỹ thuật sử dụng trong virus :  Thường trú  Ẩn thân (Stealth)  Biến hình (Polymorphic)  Các đường thâm nhập virus vào hệ thống máy tính :  Qua người sử dụng máy tính  Qua hệ thống thư điện tử (E-mail)  Qua các dịch vụ Internet ANTI-VIRUS  Hệ thống phòng chống Virus sẽ tiến hành theo mô hình hai lớp: Chống Virus và phòng Virus  Phòng virus : ngăn chặn sự thâm nhập của Virus qua các đường lây nhiễm đã nêu ở trên như qua liên kết Internet, mail…..  Chống virus : Cập nhật và cài đặt các phần mềm chống Virus mới nhất  Các quy trình bảo vệmáy tính :  Đăng ký : Máy tính được đăng ký sẽ được nhóm chống Virus máy tính đưa vào danh sách quản lý  Cài đặt phần mềm chống virus  Phòng chống Virus máy tính định kỳ  Diệt Virus máy tính trong các truòng hợp bất thường  Chống Virus máy tính thâm nhập qua cổng Internet : cho máy chủ diệt Virus máy tính tại cổng Internet .  Chống Virus máy tính thâm nhập qua thư điện tử : cho máy chủ diệt Virus máy tính tại các mail server THANKS BACKUP DATA  B 1: Khởi động máy vào log on Admin , vào thư mục C: tạo thư mục (Dulieu) và các file h1.txt , h2.txt ; sau đó vào D: tạo thư mục Backup  B2: Start → Programs → Accessories → Systems Tools → Backup → tại cửa sổ Welcome → bỏ dấu chọn ô Always start in wizard mode → Click chọn Advance Mode → tại cửa sổ Backup Utility chọn tab Backup → click vào dấu “+” tại C: và đánh dấu chọn vào ô Dulieu → tại cửa sổ Backup media or file name chọn tab Browse …→ chỉ đường dẫn tới D:\Backup và lưu file backup với tên (bk1.bkf). Sau đó chọn Start Backup → tại cửa sổ Backup Job Information chọn Start Backup. Sau khi Backup Progress xong → Vào D:\Backup để kiểm tra xem có file “bk1.bkf” chưa ?  B3 : vào C:\Dulieu , click nút phải chuột trên h1.txt → Properities → tab General → chọn Advance → bỏ dấu chọn File is ready for archiving  B4 : Mở file h1.txt nhập thêm vào nội dung và lưu lại → click chuột phải trên h1.txt → Properities → tab General → chọn Advanced …→ bỏ dấu chọn File is ready for archiving  B5 : Mở chương trình Backup, tại cửa sổ Backup Utility chọn tab Backup → Click dấu ‘+’ tại C: và đánh dấu chọn vào ô dữ liệu → tại mục Backup media or file name gõ “D:\Backup\dif.bkf”→ chọn Start Backup → tại cửa sổ Backup Job Information chọn Advance … → tại cửa sổ Advanced Backup Options , tại mục Backup Type chọn Differential → OK → Start Backup  B6 : tại cửa sổ Backup Utility chọn tab Restore and Manage Media và click dấu ‘+’ tại mục dif.bkf → Click dấu ‘+’ tại C: và chọn Dulieu (chỉ có h1.txt được backup). Sau đó đóng các cửa sổ , kế tiếp vào thư mục C:\Dulieu → Click chuột phải trên h1.txt → Properities → tab General → Advanced … (đánh dấu chọn mục File is ready for archiving  B7 : Mở file h2.txt nhập thêm nội dung và save

Các file đính kèm theo tài liệu này:

  • pdfAn ninh mang.pdf
Tài liệu liên quan