T Ổ NG QUAN V Ề AN TOÀN VÀ B Ả O M Ậ T THÔNG TIN
Các chính sách bảo mật
1.3.1 Điều khiển truy cập 1.3.2 Xác thực
B i 2: Mã h a thông tin; Thời gian: 12 giờ (LT: 6; TH: 6)
- Liệt kê và phân biệt được các kiểu mã hóa dữ liệu ;
- Áp dụng được việc mã hóa và giải mã với một số phương pháp cơ bản ;
- Mô tả về hạ tầng ứng dụng khóa công khai
- Giải quyết được các bài toán liên quan đến các thuật toán mã hoá
+ Thái độ : Tích cực trong việc xây dựng bài, chủ động tìm hiểu bài và thực hành bài học
2.1 Cơ bản về mã hóa (Cryptography)
2.3 Phân loại các thuật toán mã hóa
B i 3: Các hình thức tấn công mạng phổ iến Thời gian: 24 giờ (LT: 6; TH: 17; KT:1)
- Liệt kê được các tình huống tấn công mạng;
- Mô tả được các mô hình tấn công mạng
-Xác định được các nguy cơ có thể tấn công mạng máy tính
+ Thái độ : Tích cực trong việc xây dựng bài, chủ động tìm hiểu bài và thực hành bài học
3.1.1 Tấn công trực tiếp 3.1.2 Nghe trộm
3.1.3 Giả mạo địa chỉ 3.1.4 Vô hiệu hóa các chức năng của hệ thống
3.1.5 Lỗi của người quan trị hệ thống 3.1.6 Tấn công vào yếu tố con người 3.2 Cách thức tấn công
3.2.1 Minh họa khái quát một kịch bản tấn công 3.2.2 Tấn công chủ động
B i 4: Công nghệ ức tường a Thời gian: 18 giờ (LT: 6; TH: 11; KT:1)
- Liệt kê chức năng, cấu trúc của tường lửa;
- Mô tả được kiến trúc mạng sử dụng tường lửa.
- Xác định được các mô hình tường lửa
+ Thái độ : Tích cực trong việc xây dựng bài, chủ động tìm hiểu bài và thực hành bài học
4.1 Các mức bảo vệ an toàn
4.2 Tổng quan về bức tường lửa
4.4 Tường lửa mức ứng dụng
4.5 Các mô hình triển khai tường lửa
B i 5: Hệ thống IDS/IPS v cách ph ng chống virus Thời gian: 24 giờ (LT: 6; TH: 17; KT:1)
- Trình bày được khái niệm về hệ thống phát hiện xâm nhập cập, ngăn ngừa xâm nhập
- Mô tả được nguyên tắc hoạt động của hệ thống, IDS/IPS
- Mô tả được virus máy tính
- Trình bày được cách thức lây lan của virus máy tính
- Thiết lập được hệ thống ngăn ngừa xâm nhập
- Phân biệt được các loại virus
+ Thái độ : Tích cực trong việc xây dựng bài, chủ động tìm hiểu bài và thực hành bài học
5.1 Cách thức xây dựng hệ thống I S IPS
5.1.1 Hệ thống phát hiện xâm nhập I S
5.1.2 Hệ thống ngăn ngừa xâm nhập IPS
5.2.1 Giới thiệu tổng quan về virus tin học
5.2.2 Cách thức lây lan – phân loại và cách phòng chống
IV Điều kiện thực hiện chương trình:
1 Ph ng học chuyên môn h a, nh xưởng.
Danh mục trang thiết ị chính hỗ trợ giảng dạy Tên thiết ị Số ƣợng Phục vụ mô đun
Các mô đun lý thuyết
2 Phòng thực hành, thực tập
Các mô đun thực hành, thực tập
3 Học iệu,dụng cụ, nguyên vật iệu:
- Đề cương bài giảng, giáo án;
- Slide bài giảng theo từng mô đun n toàn mạng
- Câu hỏi, bài tập thực hành, bài tập tình huống
- Tài liệu phát tay, và các tài liệu liên quan khác đến mô đun;
- Các biểu mẫu, hình ảnh minh họa.
V Phương pháp v nội dung đánh giá:
+ Trình bày được các kiến thức nền tảng về n toàn mạng
+ Trình bày được giải pháp n toàn mạng, bảo mật mạng, an toàn dữ liệu
+ Xây dựng được hệ thống n toàn mạng
+ ảo mậy được hệ thống mạng
+ Triển khai lắp đ t hệ thống mạng
- Năng lực tự chủ và trách nhiệm:
- Ý thức chấp hành tốt nội quy học tập.
- Tác phong và trách nhiệm đối với tập thể lớp.
- Tham gia ít nhất 70% thời gian học lý thuyết, 80% giờ thực hành, thực tập theo quy định của môn đun;
- Tham gia đầy đủ các bài kiểm tra và các bài thực hành.
- Điểm trung bình chung các điểm kiểm tra đạt từ 5.0 trở lên theo thang điểm 10
- Đánh giá trong quá trình học:
+ Kiểm tra thường xuyên 01 kiểm tra viết (trắc nghiệm, thực hành);
+ Kiểm tra định kỳ 02 bài thực hành cá nhân ho c nhóm.
- Đánh giá cuối môn học: Thi tự luận
VI Hướng dẫn s dụng chương trình:
1 Phạm vi áp dụng chương trình:
Mô đun: n toàn mạng được sử dụng để giảng dạy cho trình độ Cao đ ng năm
2 Hướng dẫn một số điểm chính về phương pháp giảng dạy mô đun:
Giáo viên có thể áp dụng kết hợp các phương pháp truyền thống và hiện đại trong giảng dạy, chẳng hạn như thuyết trình, sử dụng trực quan và tổ chức hoạt động nhóm, tùy thuộc vào nội dung của từng bài học.
Để nâng cao chất lượng đào tạo môn học, cần đầu tư vào cơ sở vật chất và trang thiết bị dạy học, bao gồm phòng thực hành máy tính, máy chiếu đa năng, giáo trình, video trực quan, cùng với các thiết bị phần cứng và mạng máy tính.
3 Những trọng tâm chương trình cần chú ý:
- Tổng quan được công nghệ mạng không dây
- Phân biệt được vai trò, chức năng, các đ c tính kỹ thuật khi bảo mật mạng không dây
- Tổng quan được môn hình mạng máy tính, lắp đ t, và kết nối được mạng máy tính theo chuẩn kết nối cơ bản và nâng cao
BÀI 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN
Giới thiệu về an ninh mạng cho thấy đây là lĩnh vực được chú trọng trong công nghệ thông tin, đặc biệt khi Internet phát triển, nhu cầu trao đổi thông tin ngày càng cao Mục tiêu kết nối mạng là để mọi người có thể chia sẻ tài nguyên từ nhiều địa điểm khác nhau, nhưng điều này cũng dẫn đến việc tài nguyên dễ bị phân tán và xâm phạm Hệ quả là dữ liệu và thông tin quý giá có thể bị mất mát Sự gia tăng giao tiếp cũng đồng nghĩa với nguy cơ tấn công cao hơn, từ đó làm nổi bật tầm quan trọng của việc bảo vệ thông tin và sự ra đời của bảo mật.
Mục tiêu của bảo mật không chỉ giới hạn trong việc bảo vệ thông tin, mà còn mở rộng ra nhiều lĩnh vực khác như kiểm duyệt web, bảo mật internet, bảo mật HTTP, cũng như bảo vệ các hệ thống thanh toán điện tử và giao dịch trực tuyến.
Mọi nguy cơ trên mạng đều tiềm ẩn mối nguy hiểm lớn Một lỗ hổng bảo mật nhỏ trong hệ thống có thể bị khai thác và lợi dụng một cách tinh vi, dẫn đến những hậu quả nghiêm trọng nếu bị tấn công với tần suất cao và kỹ thuật hack điêu luyện.
Theo thống kê của tổ chức bảo mật nổi tiếng CERT (Computer Emegancy Response Team) thì số vụ tấn công ngày càng tăng Cụ thể năm 1989 có khoản
200 vụ, đến năm 1991 có 400 vụ, đến năm 1994 thì con số này tăng lên đến mức
1330 vụ, và sẽ còn tăng mạnh trong thời gian tới.
Số vụ tấn công mạng đang gia tăng nhanh chóng, điều này phản ánh sự tồn tại của hai mặt đối lập trong công nghệ thông tin Sự phát triển mạnh mẽ của công nghệ và kỹ thuật đã tạo điều kiện cho các hoạt động tấn công, ăn cắp và phá hoại trên internet trở nên phổ biến hơn bao giờ hết.
Internet là một môi trường hỗn loạn, nơi mọi thông tin bạn truyền tải đều có thể bị xâm phạm hoặc công khai Bạn có thể tưởng tượng internet như một phòng họp, nơi mọi trao đổi đều có thể bị người khác nghe thấy Trong không gian này, những người tham gia không nhìn thấy nhau, và việc tiếp cận thông tin có thể diễn ra hợp pháp hoặc không hợp pháp.
Internet và các mạng khác như mạng LAN đều tiềm ẩn nguy cơ mất an toàn, không chỉ riêng hệ thống máy tính mà còn bao gồm cả mạng điện thoại và di động Điều này cho thấy rằng phạm vi bảo mật không chỉ giới hạn trong một máy tính hay một tổ chức, mà là một vấn đề toàn cầu cần được quan tâm.
- Trình bày được các hình thức tấn công vào hệ thống mạng;
- Xác định được các thành phần của một hệ thống bảo mật;
- Thực hiện các thao tác an toàn với máy tính.
- Mô tả được các đối tượng tấng công hệ thống mạng ;
- Xác định được các lỗ hổng bảo mật
- An toàn thông tin (Information security) là việc bảo vệ chống truy nhập, sử dụng, tiết lộ, sửa đổi, ho c phá hủy thông tin một cách trái phép
An toàn thông tin là quá trình bảo vệ các thuộc tính bí mật, tính toàn vẹn và tính sẵn có của tài sản thông tin trong suốt quá trình lưu trữ, xử lý và truyền tải.
- n toàn thông tin gồm hai lĩnh vực chính là An toàn công nghệ thông tin
(Information technology security, hay IT security) và Đảm bảo thông tin
An toàn công nghệ thông tin, hay An toàn máy tính, là việc bảo vệ các hệ thống công nghệ thông tin, bao gồm máy tính và mạng, khỏi các cuộc tấn công phá hoại Đảm bảo thông tin là quá trình bảo vệ dữ liệu khỏi mất mát do sự cố như thiên tai, hỏng hóc, trộm cắp hoặc phá hoại Để thực hiện điều này, các kỹ thuật sao lưu ngoại vi (offsite backup) được sử dụng, trong đó dữ liệu từ hệ thống gốc được lưu trữ an toàn trên các thiết bị vật lý tại vị trí khác.
Truy nhập là hành động mà một cá nhân hoặc đối tượng có khả năng sử dụng, xử lý, sửa đổi hoặc ảnh hưởng đến một chủ thể khác Người dùng hợp pháp có quyền truy cập hợp pháp vào hệ thống, trong khi tin tức về việc truy cập bất hợp pháp vào hệ thống đang gia tăng.
Tài sản (asset) là nguồn lực quan trọng của các tổ chức và cá nhân, được bảo vệ để đảm bảo an toàn Tài sản có thể bao gồm tài sản lô gíc như trang web, thông tin và cơ sở dữ liệu, cũng như tài sản vật lý như hệ thống máy tính, thiết bị mạng và các tài sản khác.
Tấn công là hành động có chủ đích hoặc không có chủ đích nhằm gây hại hoặc làm lộ thông tin, hệ thống và tài sản được bảo vệ Hành động này có thể diễn ra một cách chủ động hoặc thụ động, và có thể là trực tiếp hoặc gián tiếp.
1.1.2 Đối tƣợng tấn công mạng (Intruder)
Các cá nhân và tổ chức sử dụng kiến thức về mạng cùng với các công cụ phá hoại, bao gồm phần mềm và phần cứng, để phát hiện các điểm yếu và lỗ hổng bảo mật trong hệ thống Họ thực hiện các hoạt động xâm nhập nhằm chiếm đoạt tài nguyên mạng một cách trái phép.
Một số đối tượng tấn công mạng là:
Hacker là những cá nhân xâm nhập trái phép vào mạng bằng cách sử dụng công cụ phá mật khẩu hoặc khai thác các điểm yếu trong hệ thống truy cập.
- Masquerader: Là những kẻ giả mạo thông tin trên mạng Một số hình thức giả mạo như giả mạo địa chỉ IP, tên miền, định danh người dùng
MÃ HÓA THÔNG TIN
Phân lo ạ i các thu ậ t toán mã hoá
B i 3: Các hình thức tấn công mạng phổ iến Thời gian: 24 giờ (LT: 6; TH: 17; KT:1)
- Liệt kê được các tình huống tấn công mạng;
- Mô tả được các mô hình tấn công mạng
-Xác định được các nguy cơ có thể tấn công mạng máy tính
+ Thái độ : Tích cực trong việc xây dựng bài, chủ động tìm hiểu bài và thực hành bài học
Các ki ể u t ấ n công
3.1.1 Tấn công trực tiếp 3.1.2 Nghe trộm
3.1.3 Giả mạo địa chỉ 3.1.4 Vô hiệu hóa các chức năng của hệ thống
3.1.5 Lỗi của người quan trị hệ thống 3.1.6 Tấn công vào yếu tố con người 3.2 Cách thức tấn công
3.2.1 Minh họa khái quát một kịch bản tấn công 3.2.2 Tấn công chủ động
B i 4: Công nghệ ức tường a Thời gian: 18 giờ (LT: 6; TH: 11; KT:1)
- Liệt kê chức năng, cấu trúc của tường lửa;
- Mô tả được kiến trúc mạng sử dụng tường lửa.
- Xác định được các mô hình tường lửa
+ Thái độ : Tích cực trong việc xây dựng bài, chủ động tìm hiểu bài và thực hành bài học
4.1 Các mức bảo vệ an toàn
4.2 Tổng quan về bức tường lửa
4.4 Tường lửa mức ứng dụng
4.5 Các mô hình triển khai tường lửa
B i 5: Hệ thống IDS/IPS v cách ph ng chống virus Thời gian: 24 giờ (LT: 6; TH: 17; KT:1)
- Trình bày được khái niệm về hệ thống phát hiện xâm nhập cập, ngăn ngừa xâm nhập
- Mô tả được nguyên tắc hoạt động của hệ thống, IDS/IPS
- Mô tả được virus máy tính
- Trình bày được cách thức lây lan của virus máy tính
- Thiết lập được hệ thống ngăn ngừa xâm nhập
- Phân biệt được các loại virus
+ Thái độ : Tích cực trong việc xây dựng bài, chủ động tìm hiểu bài và thực hành bài học
5.1 Cách thức xây dựng hệ thống I S IPS
5.1.1 Hệ thống phát hiện xâm nhập I S
5.1.2 Hệ thống ngăn ngừa xâm nhập IPS
5.2.1 Giới thiệu tổng quan về virus tin học
5.2.2 Cách thức lây lan – phân loại và cách phòng chống
IV Điều kiện thực hiện chương trình:
1 Ph ng học chuyên môn h a, nh xưởng.
Danh mục trang thiết ị chính hỗ trợ giảng dạy Tên thiết ị Số ƣợng Phục vụ mô đun
Các mô đun lý thuyết
2 Phòng thực hành, thực tập
Các mô đun thực hành, thực tập
3 Học iệu,dụng cụ, nguyên vật iệu:
- Đề cương bài giảng, giáo án;
- Slide bài giảng theo từng mô đun n toàn mạng
- Câu hỏi, bài tập thực hành, bài tập tình huống
- Tài liệu phát tay, và các tài liệu liên quan khác đến mô đun;
- Các biểu mẫu, hình ảnh minh họa.
V Phương pháp v nội dung đánh giá:
+ Trình bày được các kiến thức nền tảng về n toàn mạng
+ Trình bày được giải pháp n toàn mạng, bảo mật mạng, an toàn dữ liệu
+ Xây dựng được hệ thống n toàn mạng
+ ảo mậy được hệ thống mạng
+ Triển khai lắp đ t hệ thống mạng
- Năng lực tự chủ và trách nhiệm:
- Ý thức chấp hành tốt nội quy học tập.
- Tác phong và trách nhiệm đối với tập thể lớp.
- Tham gia ít nhất 70% thời gian học lý thuyết, 80% giờ thực hành, thực tập theo quy định của môn đun;
- Tham gia đầy đủ các bài kiểm tra và các bài thực hành.
- Điểm trung bình chung các điểm kiểm tra đạt từ 5.0 trở lên theo thang điểm 10
- Đánh giá trong quá trình học:
+ Kiểm tra thường xuyên 01 kiểm tra viết (trắc nghiệm, thực hành);
+ Kiểm tra định kỳ 02 bài thực hành cá nhân ho c nhóm.
- Đánh giá cuối môn học: Thi tự luận
VI Hướng dẫn s dụng chương trình:
1 Phạm vi áp dụng chương trình:
Mô đun: n toàn mạng được sử dụng để giảng dạy cho trình độ Cao đ ng năm
2 Hướng dẫn một số điểm chính về phương pháp giảng dạy mô đun:
Giáo viên có thể áp dụng các phương pháp giảng dạy kết hợp giữa truyền thống và hiện đại, như thuyết trình, sử dụng trực quan và tổ chức hoạt động nhóm, tùy thuộc vào nội dung bài học.
Để nâng cao chất lượng đào tạo môn học, việc đầu tư vào cơ sở vật chất và trang thiết bị là rất cần thiết Các yếu tố quan trọng bao gồm phòng học thực hành máy tính, máy chiếu đa năng, giáo trình, video trực quan, cùng với các thiết bị phần cứng và mạng máy tính.
3 Những trọng tâm chương trình cần chú ý:
- Tổng quan được công nghệ mạng không dây
- Phân biệt được vai trò, chức năng, các đ c tính kỹ thuật khi bảo mật mạng không dây
- Tổng quan được môn hình mạng máy tính, lắp đ t, và kết nối được mạng máy tính theo chuẩn kết nối cơ bản và nâng cao
BÀI 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN
Giới thiệu về bảo mật cho thấy rằng đây là một lĩnh vực đang thu hút sự chú ý của ngành công nghệ thông tin Sự phát triển của Internet đã làm tăng nhu cầu trao đổi thông tin, cho phép mọi người chia sẻ tài nguyên từ các vị trí khác nhau Tuy nhiên, điều này cũng dẫn đến việc tài nguyên dễ bị phân tán và xâm phạm, gây ra mất mát dữ liệu và thông tin quý giá Quy luật rằng càng giao thiệp rộng thì càng dễ bị tấn công đã dẫn đến sự cần thiết phải bảo vệ thông tin, từ đó bảo mật ra đời.
Mục tiêu của bảo mật không chỉ giới hạn trong việc bảo vệ thông tin, mà còn mở rộng ra nhiều lĩnh vực khác như kiểm duyệt web, bảo mật Internet, bảo mật HTTP, và bảo vệ các hệ thống thanh toán điện tử cùng giao dịch trực tuyến.
Mọi nguy cơ trên mạng đều tiềm ẩn mối nguy hiểm lớn Một lỗ hổng bảo mật nhỏ trong hệ thống, nếu bị khai thác với tần suất cao và kỹ thuật hack tinh vi, có thể dẫn đến những hậu quả nghiêm trọng.
Theo thống kê của tổ chức bảo mật nổi tiếng CERT (Computer Emegancy Response Team) thì số vụ tấn công ngày càng tăng Cụ thể năm 1989 có khoản
200 vụ, đến năm 1991 có 400 vụ, đến năm 1994 thì con số này tăng lên đến mức
1330 vụ, và sẽ còn tăng mạnh trong thời gian tới.
Số vụ tấn công mạng đang gia tăng với tốc độ nhanh chóng, điều này phản ánh sự tồn tại của hai mặt đối lập trong thế giới công nghệ Sự phát triển mạnh mẽ của công nghệ thông tin và kỹ thuật đã tạo điều kiện cho các hành vi tấn công, ăn cắp và phá hoại trên internet trở nên phổ biến hơn bao giờ hết.
Internet là một môi trường đầy rẫy sự hỗn loạn, nơi mọi thông tin bạn truyền tải đều có thể bị xâm phạm hoặc công khai Bạn có thể hình dung internet như một phòng họp, nơi mọi cuộc trao đổi đều được người khác nghe thấy Tuy nhiên, trong không gian ảo này, những người nghe không nhìn thấy nhau, và việc tiếp cận thông tin có thể diễn ra hợp pháp hoặc không hợp pháp.
Tóm lại, internet và các loại mạng khác như mạng LAN đều tiềm ẩn nguy cơ mất an toàn, không chỉ giới hạn ở máy tính mà còn bao gồm cả hệ thống mạng điện thoại và di động Do đó, phạm vi bảo mật trở nên rộng lớn, không chỉ gói gọn trong một máy tính hay một cơ quan mà là vấn đề toàn cầu.
- Trình bày được các hình thức tấn công vào hệ thống mạng;
- Xác định được các thành phần của một hệ thống bảo mật;
- Thực hiện các thao tác an toàn với máy tính.
- Mô tả được các đối tượng tấng công hệ thống mạng ;
- Xác định được các lỗ hổng bảo mật
- An toàn thông tin (Information security) là việc bảo vệ chống truy nhập, sử dụng, tiết lộ, sửa đổi, ho c phá hủy thông tin một cách trái phép
An toàn thông tin là quá trình bảo vệ các thuộc tính bí mật, tính toàn vẹn và tính sẵn có của tài sản thông tin trong suốt quá trình lưu trữ, xử lý và truyền tải.
- n toàn thông tin gồm hai lĩnh vực chính là An toàn công nghệ thông tin
(Information technology security, hay IT security) và Đảm bảo thông tin
An toàn công nghệ thông tin, hay còn gọi là An toàn máy tính, là quá trình bảo vệ các hệ thống công nghệ thông tin, bao gồm máy tính và mạng, khỏi các cuộc tấn công phá hoại Đảm bảo thông tin là việc bảo vệ dữ liệu không bị mất mát trong các sự cố như thiên tai, hỏng hóc, trộm cắp và phá hoại Để thực hiện điều này, các kỹ thuật sao lưu ngoại vi (offsite backup) thường được áp dụng, trong đó dữ liệu từ hệ thống gốc được sao lưu vào các thiết bị lưu trữ vật lý tại một vị trí khác.
Truy nhập là hành động mà một người dùng hoặc đối tượng có khả năng sử dụng, xử lý, sửa đổi hoặc ảnh hưởng đến một chủ thể khác Người dùng hợp pháp có quyền truy cập hợp pháp vào hệ thống, trong khi tin tức về việc truy cập bất hợp pháp đến hệ thống đang gia tăng.
Tài sản (asset) là những tài nguyên quan trọng của tổ chức và cá nhân, cần được bảo vệ Tài sản có thể bao gồm tài sản lô gíc như website, thông tin và dữ liệu, cũng như tài sản vật lý như hệ thống máy tính, thiết bị mạng và các tài sản khác.
Tấn công là hành động có chủ ý hoặc không có chủ ý nhằm gây hại hoặc làm thỏa hiệp thông tin, hệ thống và tài sản được bảo vệ Hành động này có thể được thực hiện một cách chủ động hoặc thụ động, cũng như theo hình thức trực tiếp hoặc gián tiếp.
1.1.2 Đối tƣợng tấn công mạng (Intruder)
Các cá nhân và tổ chức này sử dụng kiến thức về mạng cùng với các công cụ phá hoại, bao gồm phần mềm và phần cứng, để tìm kiếm các điểm yếu và lỗ hổng bảo mật trong hệ thống Họ thực hiện các hoạt động xâm nhập nhằm chiếm đoạt tài nguyên mạng một cách trái phép.
Một số đối tượng tấn công mạng là:
Hacker là những cá nhân xâm nhập trái phép vào mạng, sử dụng công cụ phá mật khẩu và khai thác các điểm yếu trong hệ thống để truy cập trái phép.
- Masquerader: Là những kẻ giả mạo thông tin trên mạng Một số hình thức giả mạo như giả mạo địa chỉ IP, tên miền, định danh người dùng