Xem mẫu
9/30/2014
Hải V. Phạm Bộ môn HTTT – Viện CNTT&TT
H BKHN
Môi trường sử dụng Tôpô và kích thước
Phương tiện truyền thông
◦ Cáp, Cáp quang, Vi sóng, Hồng ngọa, Satellite Giao thức
◦ 7 tầng OSI: Vật lý, Liên kết Dữ liệu, Mạng, Vận chuyển, Phiên, Trình diễn, Ứng dụng
ịa chỉ
◦ MAC, IP
ịnh tuyến Loại mạng
◦ LAN, WAN, Internets
3
1
9/30/2014
Mô hình an toàn mạng
– Bài toán an toàn an ninh thông tin mạng:
◦ Cần thiết phải bảo vệ quá trình truyền tin khỏi các hành động truy cập trái phép;
◦ ảm bảo tính riêng tư và tính toàn vẹn; ◦ ảm bảo tính xác thực; ..vv.
– Mô hình truyền thống của quá trình truyền tin an toàn
4
5
Tất cả các kỹ thuật đảm bảo an toàn hệ thống truyền tin bao gồm hai thành phần:
◦ -Quá trình truyền tải có bảo mật thông tin được gửi.
◦ - Một số thông tin mật sẽ ñược chia sẻ giữa hai bên truyền tin.
Các thao tác cơ bản thiết kế một hệ thống an ninh:
◦ – Thiết kế các thuật toán ñể thực hiện quá trình truyền tin an toàn;
◦ – Tạo ra những thông tin mật sẽ ñược xử lý bằng thuật toán trên.
6
2
9/30/2014
Các mối đe dọa ◦ Thăm dò
◦ Nghe trộm
◦ Mạo danh, lừa đảo ◦ Lỗ hổng trang Web ◦ Từ chối dịch vụ
◦ Mã lưu động
◦ Lỗ hổng cho phép xâm nhập từ xa Các biện pháp ngăn chặn
◦ Mã hóa
◦ Xác thực
◦ Tường lửa
◦ Phát hiện đột nhập
◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật
Các mối đe dọa ◦ Thăm dò
◦ Nghe trộm
◦ Mạo danh, lừa đảo ◦ Lỗ hổng trang Web ◦ Từ chối dịch vụ
◦ Mã lưu động
◦ Lỗ hổng cho phép xâm nhập từ xa
Các biện pháp ngăn chặn ◦ Mã hóa
◦ Xác thực
◦ Tường lửa
◦ Phát hiện đột nhập
◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật
Quét cổng (Port Scan)
◦ Thu thập thông tin đối tượng tấn công
dịch vụ, cổng đang hoạt động (HTTP:80, POP:110, SMTP:25, FTP:21)
phiên bản hệ điều hành phiên bản ứng dụng
◦ Tham khảo danh sách các lỗ hổng của các phiên bản
◦ Thực hiện tấn công
3
9/30/2014
ường truyền cáp
◦ Sử dụng “packet sniffer” ◦ Lập trình lại card
Wireless
◦ Tín hiệu rất dễ bị nghe trộm Sử dụng ăng ten
Phỏng đoán thông tin xác thực của đối tượng tấn công ◦ oán mật khẩu
Nghe trộm thông tin xác thực của đối tượng tấn công ◦ Nghe trộm mật khẩu
Tận dụng lỗ hổng cơ chế xác thực ◦ Tràn bộ đệm
Thông tin xác thực công cộng
◦ Thiết bị mạng quản lý bởi SNMP Man-in-the-middle
Phishing
Lỗ hổng là những phương tiện đối phương có thể lợi dụng để xâm nhập vào hệ thống
Những đặc tính của phần mềm hoặc phần cứng cho phép người dùng không hợp lệ, có thể truy cập hay tăng quyền không cần xác thực.
4
9/30/2014
Cho phép đối phương lợi dụng làm tê liệt dịch vụ của hệ thống.
ối phương có thể làm mất khả năng hoạt động của máy tính hay một mạng, ảnh hưởng tới toàn bộ tổ chức.
Tràn kết nối (Connection Flooding) ◦ Tấn công giao thức TCP, UDP, ICMP
Ping, Smurf, Syn Flood
DNS (Domain Name Server)
◦ Tận dụng lỗi Buffer Overflow để thay đổi thông tin định tuyến
DNS cache poisoning
Từ chối dịch vụ phân tán (DDoS) ◦ Dùng các Zombie đồng loạt tấn công
Một số loại tấn công từ chối dịch vụ khác: ◦ Bandwith/Throughput Attacks
◦ Protocol Attacks
◦ Software Vulnerability Attacks
Cookie
◦ Cookie lưu thông tin người dùng (phiên, lâu dài) Scripts
...
- tailieumienphi.vn
nguon tai.lieu . vn