1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Giáo trình an toàn mạng (nghề quản trị mạng máy tính)

70 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Giáo Trình An Toàn Mạng
Trường học Trường Cao Đẳng Công Nghiệp Và Thương Mại
Chuyên ngành Quản Trị Mạng Máy Tính
Thể loại Giáo Trình
Năm xuất bản 2018
Thành phố Vĩnh Phúc
Định dạng
Số trang 70
Dung lượng 1,84 MB

Cấu trúc

  • BÀI 1: T Ổ NG QUAN V Ề AN TOÀN VÀ B Ả O M Ậ T THÔNG TIN (9)
    • 1.1. Các khái ni ệ m chung (5)
      • 1.1.1. An toàn thông tin (10)
      • 1.1.2. Đối tượng tấn công mạng (Intruder) (0)
      • 1.1.3. Các l ỗ h ổ ng b ả o m ậ t (0)
    • 1.2. Nhu c ầ u b ả o v ệ thông tin (5)
      • 1.2.1. Nguyên nhân (12)
      • 1.2.2 B ả o v ệ d ữ li ệ u (12)
      • 1.2.3. B ả o v ệ tài nguyên s ử d ụ ng trên m ạ ng (0)
      • 1.2.4. B ả o v ệ danh ti ế ng c ủa cơ q uan (13)
    • 1.3. Các chính sách bảo mật (5)
      • 1.3.1. Điều khiển truy nhập (5)
      • 1.3.2. Xác th ự c (5)
      • 1.3.3. Ki ể m toán (5)
  • BÀI 2: MÃ HÓA THÔNG TIN (15)
    • 2.1. Cơ bả n v ề mã hoá (Cryptography) (0)
      • 2.1.1. T ạ i sao c ầ n ph ả i s ử d ụ ng mã hoá (0)
      • 2.1.2. Nhu c ầ u s ử d ụ ng k ỹ thu ậ t mã hoá (0)
      • 2.1.3. Quá trình mã hoá và gi ải mã như sau (17)
    • 2.2. An toàn c ủ a thu ậ t toán (0)
    • 2.3. Phân lo ạ i các thu ậ t toán mã hoá (5)
      • 2.3.1. Mã hoá cổ điển (18)
      • 2.3.2. Mã hoá đố i x ứ ng (20)
    • 3.1. Các ki ể u t ấ n công (6)
      • 3.1.1. T ấ n công tr ự c ti ế p (6)
      • 3.1.2. Nghe trộm (6)
      • 3.1.3. Gi ả m ạo đị a ch ỉ (6)
      • 3.1.4. Vô hi ệ u hoá các ch ức năng củ a h ệ th ố ng (25)
      • 3.1.5. L ỗ i c ủa ngườ i qu ả n tr ị h ệ th ố ng (25)
      • 3.1.6. T ấ n công vào y ế u t ố con ngườ i (6)
  • BÀI 4: CÔNG NGHỆ BỨC TƯỜNG LỬA (27)
    • 4.1. Các m ứ c b ả o v ệ an toàn (6)
      • 4.1.1. Danh sách truy c ậ p (28)
      • 4.1.2. Định nghĩa danh sách truy cậ p (29)
      • 4.1.3. Nguyên tắc hoạt động của Danh sách truy cập (30)
      • 4.1.4. T ổ ng quan v ề các l ệ nh trong Danh sách truy c ậ p (0)
      • 4.1.5. Danh sách truy c ậ p chu ẩ n trong m ạ ng TCP/IP (33)
    • 4.2. T ổ ng quan v ề b ứ c t ườ ng l ử a (6)
      • 4.2.1. Định nghĩa (36)
      • 4.2.2. Chức năng chính (37)
      • 4.2.3. Cấu trúc (37)
      • 4.2.4. Các thành ph ầ n c ủa Firewall và cơ chế ho ạt độ ng (0)
    • 4.3. Tườ ng l ử a l ọ c gói (Packet filtering router) (6)
    • 4.4. Tườ ng l ử a m ứ c ứ ng d ụ ng (application-level gateway) (6)
    • 4.5. Các mô hình triển khai tường lửa (6)
  • BÀI 5: H Ệ TH Ố NG IDS/IPS VÀ CÁCH PHÒNG CH Ố NG VIRUS (50)
    • 5.1. Cách th ứ c xây d ự ng h ệ th ố ng IDS/IPS (7)
      • 5.1.1. H ệ th ố ng phát hi ệ n xâm nh ậ p IDS (7)
        • 5.1.1.1. Phát hi ệ n xâm nh ậ p d ự a trên ch ữ ký (51)
      • 5.1.2. Hệ thống ngăn ngừa xâm nhập IPS (7)
    • 5.2. Phòng chống virus (7)
      • 5.2.1. Gi ớ i thi ệ u t ổ ng quan v ề virus tin h ọ c (7)
      • 5.2.2. Cách th ứ c lây lan – phân lo ạ i và cách phòng ch ố ng (7)
  • TÀI LIỆU THAM KHẢO (70)

Nội dung

T Ổ NG QUAN V Ề AN TOÀN VÀ B Ả O M Ậ T THÔNG TIN

Các chính sách bảo mật

1.3.1 Điều khiển truy cập 1.3.2 Xác thực

B i 2: Mã h a thông tin; Thời gian: 12 giờ (LT: 6; TH: 6)

- Liệt kê và phân biệt được các kiểu mã hóa dữ liệu ;

- Áp dụng được việc mã hóa và giải mã với một số phương pháp cơ bản ;

- Mô tả về hạ tầng ứng dụng khóa công khai

- Giải quyết được các bài toán liên quan đến các thuật toán mã hoá

+ Thái độ : Tích cực trong việc xây dựng bài, chủ động tìm hiểu bài và thực hành bài học

2.1 Cơ bản về mã hóa (Cryptography)

2.3 Phân loại các thuật toán mã hóa

B i 3: Các hình thức tấn công mạng phổ iến Thời gian: 24 giờ (LT: 6; TH: 17; KT:1)

- Liệt kê được các tình huống tấn công mạng;

- Mô tả được các mô hình tấn công mạng

-Xác định được các nguy cơ có thể tấn công mạng máy tính

+ Thái độ : Tích cực trong việc xây dựng bài, chủ động tìm hiểu bài và thực hành bài học

3.1.1 Tấn công trực tiếp 3.1.2 Nghe trộm

3.1.3 Giả mạo địa chỉ 3.1.4 Vô hiệu hóa các chức năng của hệ thống

3.1.5 Lỗi của người quan trị hệ thống 3.1.6 Tấn công vào yếu tố con người 3.2 Cách thức tấn công

3.2.1 Minh họa khái quát một kịch bản tấn công 3.2.2 Tấn công chủ động

B i 4: Công nghệ ức tường a Thời gian: 18 giờ (LT: 6; TH: 11; KT:1)

- Liệt kê chức năng, cấu trúc của tường lửa;

- Mô tả được kiến trúc mạng sử dụng tường lửa.

- Xác định được các mô hình tường lửa

+ Thái độ : Tích cực trong việc xây dựng bài, chủ động tìm hiểu bài và thực hành bài học

4.1 Các mức bảo vệ an toàn

4.2 Tổng quan về bức tường lửa

4.4 Tường lửa mức ứng dụng

4.5 Các mô hình triển khai tường lửa

B i 5: Hệ thống IDS/IPS v cách ph ng chống virus Thời gian: 24 giờ (LT: 6; TH: 17; KT:1)

- Trình bày được khái niệm về hệ thống phát hiện xâm nhập cập, ngăn ngừa xâm nhập

- Mô tả được nguyên tắc hoạt động của hệ thống, IDS/IPS

- Mô tả được virus máy tính

- Trình bày được cách thức lây lan của virus máy tính

- Thiết lập được hệ thống ngăn ngừa xâm nhập

- Phân biệt được các loại virus

+ Thái độ : Tích cực trong việc xây dựng bài, chủ động tìm hiểu bài và thực hành bài học

5.1 Cách thức xây dựng hệ thống I S IPS

5.1.1 Hệ thống phát hiện xâm nhập I S

5.1.2 Hệ thống ngăn ngừa xâm nhập IPS

5.2.1 Giới thiệu tổng quan về virus tin học

5.2.2 Cách thức lây lan – phân loại và cách phòng chống

IV Điều kiện thực hiện chương trình:

1 Ph ng học chuyên môn h a, nh xưởng.

Danh mục trang thiết ị chính hỗ trợ giảng dạy Tên thiết ị Số ƣợng Phục vụ mô đun

Các mô đun lý thuyết

2 Phòng thực hành, thực tập

Các mô đun thực hành, thực tập

3 Học iệu,dụng cụ, nguyên vật iệu:

- Đề cương bài giảng, giáo án;

- Slide bài giảng theo từng mô đun n toàn mạng

- Câu hỏi, bài tập thực hành, bài tập tình huống

- Tài liệu phát tay, và các tài liệu liên quan khác đến mô đun;

- Các biểu mẫu, hình ảnh minh họa.

V Phương pháp v nội dung đánh giá:

+ Trình bày được các kiến thức nền tảng về n toàn mạng

+ Trình bày được giải pháp n toàn mạng, bảo mật mạng, an toàn dữ liệu

+ Xây dựng được hệ thống n toàn mạng

+ ảo mậy được hệ thống mạng

+ Triển khai lắp đ t hệ thống mạng

- Năng lực tự chủ và trách nhiệm:

- Ý thức chấp hành tốt nội quy học tập.

- Tác phong và trách nhiệm đối với tập thể lớp.

- Tham gia ít nhất 70% thời gian học lý thuyết, 80% giờ thực hành, thực tập theo quy định của môn đun;

- Tham gia đầy đủ các bài kiểm tra và các bài thực hành.

- Điểm trung bình chung các điểm kiểm tra đạt từ 5.0 trở lên theo thang điểm 10

- Đánh giá trong quá trình học:

+ Kiểm tra thường xuyên 01 kiểm tra viết (trắc nghiệm, thực hành);

+ Kiểm tra định kỳ 02 bài thực hành cá nhân ho c nhóm.

- Đánh giá cuối môn học: Thi tự luận

VI Hướng dẫn s dụng chương trình:

1 Phạm vi áp dụng chương trình:

Mô đun: n toàn mạng được sử dụng để giảng dạy cho trình độ Cao đ ng năm

2 Hướng dẫn một số điểm chính về phương pháp giảng dạy mô đun:

Giáo viên có thể áp dụng kết hợp các phương pháp truyền thống và hiện đại trong giảng dạy, chẳng hạn như thuyết trình, sử dụng trực quan và tổ chức hoạt động nhóm, tùy thuộc vào nội dung của từng bài học.

Để nâng cao chất lượng đào tạo môn học, cần đầu tư vào cơ sở vật chất và trang thiết bị dạy học, bao gồm phòng thực hành máy tính, máy chiếu đa năng, giáo trình, video trực quan, cùng với các thiết bị phần cứng và mạng máy tính.

3 Những trọng tâm chương trình cần chú ý:

- Tổng quan được công nghệ mạng không dây

- Phân biệt được vai trò, chức năng, các đ c tính kỹ thuật khi bảo mật mạng không dây

- Tổng quan được môn hình mạng máy tính, lắp đ t, và kết nối được mạng máy tính theo chuẩn kết nối cơ bản và nâng cao

BÀI 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN

Giới thiệu về an ninh mạng cho thấy đây là lĩnh vực được chú trọng trong công nghệ thông tin, đặc biệt khi Internet phát triển, nhu cầu trao đổi thông tin ngày càng cao Mục tiêu kết nối mạng là để mọi người có thể chia sẻ tài nguyên từ nhiều địa điểm khác nhau, nhưng điều này cũng dẫn đến việc tài nguyên dễ bị phân tán và xâm phạm Hệ quả là dữ liệu và thông tin quý giá có thể bị mất mát Sự gia tăng giao tiếp cũng đồng nghĩa với nguy cơ tấn công cao hơn, từ đó làm nổi bật tầm quan trọng của việc bảo vệ thông tin và sự ra đời của bảo mật.

Mục tiêu của bảo mật không chỉ giới hạn trong việc bảo vệ thông tin, mà còn mở rộng ra nhiều lĩnh vực khác như kiểm duyệt web, bảo mật internet, bảo mật HTTP, cũng như bảo vệ các hệ thống thanh toán điện tử và giao dịch trực tuyến.

Mọi nguy cơ trên mạng đều tiềm ẩn mối nguy hiểm lớn Một lỗ hổng bảo mật nhỏ trong hệ thống có thể bị khai thác và lợi dụng một cách tinh vi, dẫn đến những hậu quả nghiêm trọng nếu bị tấn công với tần suất cao và kỹ thuật hack điêu luyện.

Theo thống kê của tổ chức bảo mật nổi tiếng CERT (Computer Emegancy Response Team) thì số vụ tấn công ngày càng tăng Cụ thể năm 1989 có khoản

200 vụ, đến năm 1991 có 400 vụ, đến năm 1994 thì con số này tăng lên đến mức

1330 vụ, và sẽ còn tăng mạnh trong thời gian tới.

Số vụ tấn công mạng đang gia tăng nhanh chóng, điều này phản ánh sự tồn tại của hai mặt đối lập trong công nghệ thông tin Sự phát triển mạnh mẽ của công nghệ và kỹ thuật đã tạo điều kiện cho các hoạt động tấn công, ăn cắp và phá hoại trên internet trở nên phổ biến hơn bao giờ hết.

Internet là một môi trường hỗn loạn, nơi mọi thông tin bạn truyền tải đều có thể bị xâm phạm hoặc công khai Bạn có thể tưởng tượng internet như một phòng họp, nơi mọi trao đổi đều có thể bị người khác nghe thấy Trong không gian này, những người tham gia không nhìn thấy nhau, và việc tiếp cận thông tin có thể diễn ra hợp pháp hoặc không hợp pháp.

Internet và các mạng khác như mạng LAN đều tiềm ẩn nguy cơ mất an toàn, không chỉ riêng hệ thống máy tính mà còn bao gồm cả mạng điện thoại và di động Điều này cho thấy rằng phạm vi bảo mật không chỉ giới hạn trong một máy tính hay một tổ chức, mà là một vấn đề toàn cầu cần được quan tâm.

- Trình bày được các hình thức tấn công vào hệ thống mạng;

- Xác định được các thành phần của một hệ thống bảo mật;

- Thực hiện các thao tác an toàn với máy tính.

- Mô tả được các đối tượng tấng công hệ thống mạng ;

- Xác định được các lỗ hổng bảo mật

- An toàn thông tin (Information security) là việc bảo vệ chống truy nhập, sử dụng, tiết lộ, sửa đổi, ho c phá hủy thông tin một cách trái phép

An toàn thông tin là quá trình bảo vệ các thuộc tính bí mật, tính toàn vẹn và tính sẵn có của tài sản thông tin trong suốt quá trình lưu trữ, xử lý và truyền tải.

- n toàn thông tin gồm hai lĩnh vực chính là An toàn công nghệ thông tin

(Information technology security, hay IT security) và Đảm bảo thông tin

An toàn công nghệ thông tin, hay An toàn máy tính, là việc bảo vệ các hệ thống công nghệ thông tin, bao gồm máy tính và mạng, khỏi các cuộc tấn công phá hoại Đảm bảo thông tin là quá trình bảo vệ dữ liệu khỏi mất mát do sự cố như thiên tai, hỏng hóc, trộm cắp hoặc phá hoại Để thực hiện điều này, các kỹ thuật sao lưu ngoại vi (offsite backup) được sử dụng, trong đó dữ liệu từ hệ thống gốc được lưu trữ an toàn trên các thiết bị vật lý tại vị trí khác.

Truy nhập là hành động mà một cá nhân hoặc đối tượng có khả năng sử dụng, xử lý, sửa đổi hoặc ảnh hưởng đến một chủ thể khác Người dùng hợp pháp có quyền truy cập hợp pháp vào hệ thống, trong khi tin tức về việc truy cập bất hợp pháp vào hệ thống đang gia tăng.

Tài sản (asset) là nguồn lực quan trọng của các tổ chức và cá nhân, được bảo vệ để đảm bảo an toàn Tài sản có thể bao gồm tài sản lô gíc như trang web, thông tin và cơ sở dữ liệu, cũng như tài sản vật lý như hệ thống máy tính, thiết bị mạng và các tài sản khác.

Tấn công là hành động có chủ đích hoặc không có chủ đích nhằm gây hại hoặc làm lộ thông tin, hệ thống và tài sản được bảo vệ Hành động này có thể diễn ra một cách chủ động hoặc thụ động, và có thể là trực tiếp hoặc gián tiếp.

1.1.2 Đối tƣợng tấn công mạng (Intruder)

Các cá nhân và tổ chức sử dụng kiến thức về mạng cùng với các công cụ phá hoại, bao gồm phần mềm và phần cứng, để phát hiện các điểm yếu và lỗ hổng bảo mật trong hệ thống Họ thực hiện các hoạt động xâm nhập nhằm chiếm đoạt tài nguyên mạng một cách trái phép.

Một số đối tượng tấn công mạng là:

Hacker là những cá nhân xâm nhập trái phép vào mạng bằng cách sử dụng công cụ phá mật khẩu hoặc khai thác các điểm yếu trong hệ thống truy cập.

- Masquerader: Là những kẻ giả mạo thông tin trên mạng Một số hình thức giả mạo như giả mạo địa chỉ IP, tên miền, định danh người dùng

MÃ HÓA THÔNG TIN

Phân lo ạ i các thu ậ t toán mã hoá

B i 3: Các hình thức tấn công mạng phổ iến Thời gian: 24 giờ (LT: 6; TH: 17; KT:1)

- Liệt kê được các tình huống tấn công mạng;

- Mô tả được các mô hình tấn công mạng

-Xác định được các nguy cơ có thể tấn công mạng máy tính

+ Thái độ : Tích cực trong việc xây dựng bài, chủ động tìm hiểu bài và thực hành bài học

Các ki ể u t ấ n công

3.1.1 Tấn công trực tiếp 3.1.2 Nghe trộm

3.1.3 Giả mạo địa chỉ 3.1.4 Vô hiệu hóa các chức năng của hệ thống

3.1.5 Lỗi của người quan trị hệ thống 3.1.6 Tấn công vào yếu tố con người 3.2 Cách thức tấn công

3.2.1 Minh họa khái quát một kịch bản tấn công 3.2.2 Tấn công chủ động

B i 4: Công nghệ ức tường a Thời gian: 18 giờ (LT: 6; TH: 11; KT:1)

- Liệt kê chức năng, cấu trúc của tường lửa;

- Mô tả được kiến trúc mạng sử dụng tường lửa.

- Xác định được các mô hình tường lửa

+ Thái độ : Tích cực trong việc xây dựng bài, chủ động tìm hiểu bài và thực hành bài học

4.1 Các mức bảo vệ an toàn

4.2 Tổng quan về bức tường lửa

4.4 Tường lửa mức ứng dụng

4.5 Các mô hình triển khai tường lửa

B i 5: Hệ thống IDS/IPS v cách ph ng chống virus Thời gian: 24 giờ (LT: 6; TH: 17; KT:1)

- Trình bày được khái niệm về hệ thống phát hiện xâm nhập cập, ngăn ngừa xâm nhập

- Mô tả được nguyên tắc hoạt động của hệ thống, IDS/IPS

- Mô tả được virus máy tính

- Trình bày được cách thức lây lan của virus máy tính

- Thiết lập được hệ thống ngăn ngừa xâm nhập

- Phân biệt được các loại virus

+ Thái độ : Tích cực trong việc xây dựng bài, chủ động tìm hiểu bài và thực hành bài học

5.1 Cách thức xây dựng hệ thống I S IPS

5.1.1 Hệ thống phát hiện xâm nhập I S

5.1.2 Hệ thống ngăn ngừa xâm nhập IPS

5.2.1 Giới thiệu tổng quan về virus tin học

5.2.2 Cách thức lây lan – phân loại và cách phòng chống

IV Điều kiện thực hiện chương trình:

1 Ph ng học chuyên môn h a, nh xưởng.

Danh mục trang thiết ị chính hỗ trợ giảng dạy Tên thiết ị Số ƣợng Phục vụ mô đun

Các mô đun lý thuyết

2 Phòng thực hành, thực tập

Các mô đun thực hành, thực tập

3 Học iệu,dụng cụ, nguyên vật iệu:

- Đề cương bài giảng, giáo án;

- Slide bài giảng theo từng mô đun n toàn mạng

- Câu hỏi, bài tập thực hành, bài tập tình huống

- Tài liệu phát tay, và các tài liệu liên quan khác đến mô đun;

- Các biểu mẫu, hình ảnh minh họa.

V Phương pháp v nội dung đánh giá:

+ Trình bày được các kiến thức nền tảng về n toàn mạng

+ Trình bày được giải pháp n toàn mạng, bảo mật mạng, an toàn dữ liệu

+ Xây dựng được hệ thống n toàn mạng

+ ảo mậy được hệ thống mạng

+ Triển khai lắp đ t hệ thống mạng

- Năng lực tự chủ và trách nhiệm:

- Ý thức chấp hành tốt nội quy học tập.

- Tác phong và trách nhiệm đối với tập thể lớp.

- Tham gia ít nhất 70% thời gian học lý thuyết, 80% giờ thực hành, thực tập theo quy định của môn đun;

- Tham gia đầy đủ các bài kiểm tra và các bài thực hành.

- Điểm trung bình chung các điểm kiểm tra đạt từ 5.0 trở lên theo thang điểm 10

- Đánh giá trong quá trình học:

+ Kiểm tra thường xuyên 01 kiểm tra viết (trắc nghiệm, thực hành);

+ Kiểm tra định kỳ 02 bài thực hành cá nhân ho c nhóm.

- Đánh giá cuối môn học: Thi tự luận

VI Hướng dẫn s dụng chương trình:

1 Phạm vi áp dụng chương trình:

Mô đun: n toàn mạng được sử dụng để giảng dạy cho trình độ Cao đ ng năm

2 Hướng dẫn một số điểm chính về phương pháp giảng dạy mô đun:

Giáo viên có thể áp dụng các phương pháp giảng dạy kết hợp giữa truyền thống và hiện đại, như thuyết trình, sử dụng trực quan và tổ chức hoạt động nhóm, tùy thuộc vào nội dung bài học.

Để nâng cao chất lượng đào tạo môn học, việc đầu tư vào cơ sở vật chất và trang thiết bị là rất cần thiết Các yếu tố quan trọng bao gồm phòng học thực hành máy tính, máy chiếu đa năng, giáo trình, video trực quan, cùng với các thiết bị phần cứng và mạng máy tính.

3 Những trọng tâm chương trình cần chú ý:

- Tổng quan được công nghệ mạng không dây

- Phân biệt được vai trò, chức năng, các đ c tính kỹ thuật khi bảo mật mạng không dây

- Tổng quan được môn hình mạng máy tính, lắp đ t, và kết nối được mạng máy tính theo chuẩn kết nối cơ bản và nâng cao

BÀI 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN

Giới thiệu về bảo mật cho thấy rằng đây là một lĩnh vực đang thu hút sự chú ý của ngành công nghệ thông tin Sự phát triển của Internet đã làm tăng nhu cầu trao đổi thông tin, cho phép mọi người chia sẻ tài nguyên từ các vị trí khác nhau Tuy nhiên, điều này cũng dẫn đến việc tài nguyên dễ bị phân tán và xâm phạm, gây ra mất mát dữ liệu và thông tin quý giá Quy luật rằng càng giao thiệp rộng thì càng dễ bị tấn công đã dẫn đến sự cần thiết phải bảo vệ thông tin, từ đó bảo mật ra đời.

Mục tiêu của bảo mật không chỉ giới hạn trong việc bảo vệ thông tin, mà còn mở rộng ra nhiều lĩnh vực khác như kiểm duyệt web, bảo mật Internet, bảo mật HTTP, và bảo vệ các hệ thống thanh toán điện tử cùng giao dịch trực tuyến.

Mọi nguy cơ trên mạng đều tiềm ẩn mối nguy hiểm lớn Một lỗ hổng bảo mật nhỏ trong hệ thống, nếu bị khai thác với tần suất cao và kỹ thuật hack tinh vi, có thể dẫn đến những hậu quả nghiêm trọng.

Theo thống kê của tổ chức bảo mật nổi tiếng CERT (Computer Emegancy Response Team) thì số vụ tấn công ngày càng tăng Cụ thể năm 1989 có khoản

200 vụ, đến năm 1991 có 400 vụ, đến năm 1994 thì con số này tăng lên đến mức

1330 vụ, và sẽ còn tăng mạnh trong thời gian tới.

Số vụ tấn công mạng đang gia tăng với tốc độ nhanh chóng, điều này phản ánh sự tồn tại của hai mặt đối lập trong thế giới công nghệ Sự phát triển mạnh mẽ của công nghệ thông tin và kỹ thuật đã tạo điều kiện cho các hành vi tấn công, ăn cắp và phá hoại trên internet trở nên phổ biến hơn bao giờ hết.

Internet là một môi trường đầy rẫy sự hỗn loạn, nơi mọi thông tin bạn truyền tải đều có thể bị xâm phạm hoặc công khai Bạn có thể hình dung internet như một phòng họp, nơi mọi cuộc trao đổi đều được người khác nghe thấy Tuy nhiên, trong không gian ảo này, những người nghe không nhìn thấy nhau, và việc tiếp cận thông tin có thể diễn ra hợp pháp hoặc không hợp pháp.

Tóm lại, internet và các loại mạng khác như mạng LAN đều tiềm ẩn nguy cơ mất an toàn, không chỉ giới hạn ở máy tính mà còn bao gồm cả hệ thống mạng điện thoại và di động Do đó, phạm vi bảo mật trở nên rộng lớn, không chỉ gói gọn trong một máy tính hay một cơ quan mà là vấn đề toàn cầu.

- Trình bày được các hình thức tấn công vào hệ thống mạng;

- Xác định được các thành phần của một hệ thống bảo mật;

- Thực hiện các thao tác an toàn với máy tính.

- Mô tả được các đối tượng tấng công hệ thống mạng ;

- Xác định được các lỗ hổng bảo mật

- An toàn thông tin (Information security) là việc bảo vệ chống truy nhập, sử dụng, tiết lộ, sửa đổi, ho c phá hủy thông tin một cách trái phép

An toàn thông tin là quá trình bảo vệ các thuộc tính bí mật, tính toàn vẹn và tính sẵn có của tài sản thông tin trong suốt quá trình lưu trữ, xử lý và truyền tải.

- n toàn thông tin gồm hai lĩnh vực chính là An toàn công nghệ thông tin

(Information technology security, hay IT security) và Đảm bảo thông tin

An toàn công nghệ thông tin, hay còn gọi là An toàn máy tính, là quá trình bảo vệ các hệ thống công nghệ thông tin, bao gồm máy tính và mạng, khỏi các cuộc tấn công phá hoại Đảm bảo thông tin là việc bảo vệ dữ liệu không bị mất mát trong các sự cố như thiên tai, hỏng hóc, trộm cắp và phá hoại Để thực hiện điều này, các kỹ thuật sao lưu ngoại vi (offsite backup) thường được áp dụng, trong đó dữ liệu từ hệ thống gốc được sao lưu vào các thiết bị lưu trữ vật lý tại một vị trí khác.

Truy nhập là hành động mà một người dùng hoặc đối tượng có khả năng sử dụng, xử lý, sửa đổi hoặc ảnh hưởng đến một chủ thể khác Người dùng hợp pháp có quyền truy cập hợp pháp vào hệ thống, trong khi tin tức về việc truy cập bất hợp pháp đến hệ thống đang gia tăng.

Tài sản (asset) là những tài nguyên quan trọng của tổ chức và cá nhân, cần được bảo vệ Tài sản có thể bao gồm tài sản lô gíc như website, thông tin và dữ liệu, cũng như tài sản vật lý như hệ thống máy tính, thiết bị mạng và các tài sản khác.

Tấn công là hành động có chủ ý hoặc không có chủ ý nhằm gây hại hoặc làm thỏa hiệp thông tin, hệ thống và tài sản được bảo vệ Hành động này có thể được thực hiện một cách chủ động hoặc thụ động, cũng như theo hình thức trực tiếp hoặc gián tiếp.

1.1.2 Đối tƣợng tấn công mạng (Intruder)

Các cá nhân và tổ chức này sử dụng kiến thức về mạng cùng với các công cụ phá hoại, bao gồm phần mềm và phần cứng, để tìm kiếm các điểm yếu và lỗ hổng bảo mật trong hệ thống Họ thực hiện các hoạt động xâm nhập nhằm chiếm đoạt tài nguyên mạng một cách trái phép.

Một số đối tượng tấn công mạng là:

Hacker là những cá nhân xâm nhập trái phép vào mạng, sử dụng công cụ phá mật khẩu và khai thác các điểm yếu trong hệ thống để truy cập trái phép.

- Masquerader: Là những kẻ giả mạo thông tin trên mạng Một số hình thức giả mạo như giả mạo địa chỉ IP, tên miền, định danh người dùng

CÔNG NGHỆ BỨC TƯỜNG LỬA

H Ệ TH Ố NG IDS/IPS VÀ CÁCH PHÒNG CH Ố NG VIRUS

Ngày đăng: 20/12/2021, 08:01

HÌNH ẢNH LIÊN QUAN

Hình 2: M ã hóa đố i x ứ ng  Hình v ẽ  trên chính là quá trình ti ến hành trao đổ i thông tin gi ữ a bên g ử i và bên  nhận  thông  qua  việc  sử  dụng phương pháp mã hoá đối  xứng - Giáo trình an toàn mạng (nghề quản trị mạng máy tính)
Hình 2 M ã hóa đố i x ứ ng Hình v ẽ trên chính là quá trình ti ến hành trao đổ i thông tin gi ữ a bên g ử i và bên nhận thông qua việc sử dụng phương pháp mã hoá đối xứng (Trang 20)
Hình 3: mã hóa b ất đố i x ứ ng - Giáo trình an toàn mạng (nghề quản trị mạng máy tính)
Hình 3 mã hóa b ất đố i x ứ ng (Trang 22)
Hình 7:  Các mức độ bảo vệ mạng Như  minh hoạ trong hình trên, các lớp bảo vệ thông tin trên mạng gồm: - Giáo trình an toàn mạng (nghề quản trị mạng máy tính)
Hình 7 Các mức độ bảo vệ mạng Như minh hoạ trong hình trên, các lớp bảo vệ thông tin trên mạng gồm: (Trang 27)
Hình 13: Vấn đề an ninh trong mạng diện rộng - Giáo trình an toàn mạng (nghề quản trị mạng máy tính)
Hình 13 Vấn đề an ninh trong mạng diện rộng (Trang 28)
Hình 14:  Ý nghĩa của danh sách truy cập chuẩ n - Giáo trình an toàn mạng (nghề quản trị mạng máy tính)
Hình 14 Ý nghĩa của danh sách truy cập chuẩ n (Trang 30)
Hình 15: Nguyên t ắc h o ạt độ ng c ủ a danh sách truy c ậ p - Giáo trình an toàn mạng (nghề quản trị mạng máy tính)
Hình 15 Nguyên t ắc h o ạt độ ng c ủ a danh sách truy c ậ p (Trang 31)
Hình 8 : Sơ đồ chức năng hệ thống của firewall - Giáo trình an toàn mạng (nghề quản trị mạng máy tính)
Hình 8 Sơ đồ chức năng hệ thống của firewall (Trang 37)
Hình 9: Mô tả chức năng của cổng vòng Cổng vòng thường được sử dụng cho những kết nối ra ngoài, nơi mà các quản  trị mạng thật sự tin tưởng những người dùng bên trong - Giáo trình an toàn mạng (nghề quản trị mạng máy tính)
Hình 9 Mô tả chức năng của cổng vòng Cổng vòng thường được sử dụng cho những kết nối ra ngoài, nơi mà các quản trị mạng thật sự tin tưởng những người dùng bên trong (Trang 41)
Hình 11: Screened host firewall (Dual- Homed Bastion Host) - Giáo trình an toàn mạng (nghề quản trị mạng máy tính)
Hình 11 Screened host firewall (Dual- Homed Bastion Host) (Trang 43)
Hình 12:Screened-Subnet Firewall - Giáo trình an toàn mạng (nghề quản trị mạng máy tính)
Hình 12 Screened-Subnet Firewall (Trang 44)
w