Môi trường sửdụng 
o  Tôpô và kích thước 
o  Phương tiện truyền thông 
n  Cáp, Cáp quang, Vi sóng, Hồng ngọa, Satellite 
o  Giao thức 
n  7 tầng OSI: Vật lý, Liên kết Dữliệu, Mạng, Vận 
chuyển, Phiên, Trình diễn, Ứng dụng 
o  Địa chỉ
n  MAC, IP 
o  Định tuyến 
o  Loại mạng 
n  LAN, WAN, Internets 
              
                                            
                                
            
 
            
                 23 trang
23 trang | 
Chia sẻ: Mr Hưng | Lượt xem: 1354 | Lượt tải: 0 
              
            Bạn đang xem trước 20 trang nội dung tài liệu An toàn mạng, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
An toàn Mạng 
Trần Đức Khánh 
Bộ môn HTTT – Viện CNTT&TT 
ĐH BKHN 
Mạng máy tính 
o  Môi trường sử dụng 
o  Tôpô và kích thước 
o  Phương tiện truyền thông 
n  Cáp, Cáp quang, Vi sóng, Hồng ngọa, Satellite 
o  Giao thức 
n  7 tầng OSI: Vật lý, Liên kết Dữ liệu, Mạng, Vận 
chuyển, Phiên, Trình diễn, Ứng dụng 
o  Địa chỉ 
n  MAC, IP 
o  Định tuyến 
o  Loại mạng 
n  LAN, WAN, Internets 
An toàn Mạng 
o  Các mối đe dọa 
n  Thăm dò 
n  Nghe trộm 
n  Mạo danh, lừa đảo 
n  Từ chối dịch vụ 
o  Các biện pháp ngăn chặn 
n  Mã hóa 
n  Xác thực 
n  Tường lửa 
n  Phát hiện đột nhập 
An toàn Mạng 
o  Các mối đe dọa 
n  Thăm dò 
n  Nghe trộm 
n  Mạo danh, lừa đảo 
n  Từ chối dịch vụ 
o  Các biện pháp ngăn chặn 
n  Mã hóa 
n  Xác thực 
n  Tường lửa 
n  Phát hiện đột nhập 
Thăm dò 
o  Quét cổng (Port Scan) 
n  Thu thập thông tin đối tượng tấn công 
o  dịch vụ, cổng đang hoạt động (HTTP:80, 
POP:110, SMTP:25, FTP:21) 
o  phiên bản hệ điều hành 
o  phiên bản ứng dụng 
n  Tham khảo danh sách các lỗ hổng của 
các phiên bản 
n  Thực hiện tấn công 
Nghe trộm 
o  Đường truyền cáp 
n  Sử dụng “packet sniffer” 
o  Wireless 
n  Tín hiệu rất dễ bị nghe trộm 
o  Sử dụng ăng ten 
Package sniffing 
Wireshark 
Mạo danh, lừa đảo 
o  Phỏng đoán thông tin xác thực của đối tượng tấn công 
n  Đoán mật khẩu 
o  Nghe trộm thông tin xác thực của đối tượng tấn công 
n  Nghe trộm mật khẩu 
o  Tận dụng lỗ hổng cơ chế xác thực 
n  Tràn bộ đệm 
o  Thông tin xác thực công cộng 
n  Thiết bị mạng quản lý bởi SNMP 
o  Man-in-the-middle 
o  Phishing 
Từ chối dịch vụ 
o  Tràn kết nối (Connection Flooding) 
n  Tấn công giao thức TCP, UDP, ICMP 
o  Ping, Smurf, Syn Flood 
o  DNS (Domain Name Server) 
n  Tận dụng lỗi Buffer Overflow để thay đổi 
thông tin định tuyến 
o  DNS cache poisoning 
o  Từ chối dịch vụ phân tán (DDoS) 
n  Dùng các Zombie đồng loạt tấn công 
TCP handshake 
TCP SYN flooding 
ICMP smurfing 
DNS cache poisoning 
DNS cache poisoning 
DDoS 
An toàn Mạng 
o  Các mối đe dọa 
n  Thăm dò 
n  Nghe trộm 
n  Mạo danh, lừa đảo 
n  Từ chối dịch vụ 
o  Các biện pháp ngăn chặn 
n  Mã hóa 
n  Xác thực 
n  Tường lửa 
n  Phát hiện đột nhập 
Mã hóa 
o  Mã hóa liên kết 
n  Thông tin được mã hóa ở tầng Data Link của 
mô hình OSI 
o  Mã hóa end-to-end 
n  Thông tin được mã hóa ở tầng Application của 
mô hình OSI 
o  VPN (Virtual Private Network) 
n  Trao đổi thông tin giữa người dùng và Firewall 
thông qua kênh mã hóa 
o  PKI 
n  Mật mã công khai và chứng nhận 
o  Giao thức mật mã 
n  SSH, SSL, IPSec 
Xác thực 
o  Mật khẩu một lần 
n  Password Token 
o  Hệ Challenge-Response 
o  Xác thực số phân tán 
o  Kerberos 
Tường lửa 
o  Công cụ để lọc thông tin di chuyển 
giữa “mạng bên trong” và “mạng bên 
ngoài” 
n  Ví dụ: Mạng LAN và Internet 
o  Mục tiêu ngăn chặn nguy cơ đến từ 
mạng bên ngoài 
o  Thực hiện ngăn chặn thông qua chính 
sách an toàn 
Tường lửa 
Các loại tường lửa 
o  Lọc gói (Packet Filtering Gateways) 
o  Duyệt trạng thái (Stateful Inspection 
Firewalls) 
o  Cổng ứng dụng (Application Proxies) 
o  Gác (Guards) 
o  Cá nhân (Personal Firewalls) 
Phát hiện đột nhập 
o  Kiểm tra người dùng và hoạt động hệ thống 
o  Ghi lại cấu hình hệ thống để phát hiện nguy 
cơ 
o  Đánh giá tính toàn vẹn của hệ thống và dữ 
liệu 
o  Phát hiện các dạng tấn công 
o  Phát hiện các hoạt động bất thường thông 
qua phân tích thống kê 
o  Sửa chữa lỗi cấu hình hệ thống 
o  Cài đặt và vận hành các hệ thống bẫy đột 
nhập 
Phát hiện đột nhập 
Các loại hệ thống phát hiện đột nhập 
o  Hệ phát hiện đột nhập dựa trên mẫu 
o  Hệ phát hiện đột nhập dùng 
Heuristics 
o  Hệ phát hiện đột nhập hoạt động bí 
mật 
o  Hệ Tripwire 
            Các file đính kèm theo tài liệu này:
 tran_duc_khanh_antoan_mang_8847.pdf tran_duc_khanh_antoan_mang_8847.pdf