Xem mẫu

9/30/2014 Hải V. Phạm Bộ môn HTTT – Viện CNTT&TT H BKHN Môi trường sử dụng Tôpô và kích thước Phương tiện truyền thông ◦ Cáp, Cáp quang, Vi sóng, Hồng ngọa, Satellite Giao thức ◦ 7 tầng OSI: Vật lý, Liên kết Dữ liệu, Mạng, Vận chuyển, Phiên, Trình diễn, Ứng dụng ịa chỉ ◦ MAC, IP ịnh tuyến Loại mạng ◦ LAN, WAN, Internets 3 1 9/30/2014 Mô hình an toàn mạng – Bài toán an toàn an ninh thông tin mạng: ◦ Cần thiết phải bảo vệ quá trình truyền tin khỏi các hành động truy cập trái phép; ◦ ảm bảo tính riêng tư và tính toàn vẹn; ◦ ảm bảo tính xác thực; ..vv. – Mô hình truyền thống của quá trình truyền tin an toàn 4 5 Tất cả các kỹ thuật đảm bảo an toàn hệ thống truyền tin bao gồm hai thành phần: ◦ -Quá trình truyền tải có bảo mật thông tin được gửi. ◦ - Một số thông tin mật sẽ ñược chia sẻ giữa hai bên truyền tin. Các thao tác cơ bản thiết kế một hệ thống an ninh: ◦ – Thiết kế các thuật toán ñể thực hiện quá trình truyền tin an toàn; ◦ – Tạo ra những thông tin mật sẽ ñược xử lý bằng thuật toán trên. 6 2 9/30/2014 Các mối đe dọa ◦ Thăm dò ◦ Nghe trộm ◦ Mạo danh, lừa đảo ◦ Lỗ hổng trang Web ◦ Từ chối dịch vụ ◦ Mã lưu động ◦ Lỗ hổng cho phép xâm nhập từ xa Các biện pháp ngăn chặn ◦ Mã hóa ◦ Xác thực ◦ Tường lửa ◦ Phát hiện đột nhập ◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật Các mối đe dọa ◦ Thăm dò ◦ Nghe trộm ◦ Mạo danh, lừa đảo ◦ Lỗ hổng trang Web ◦ Từ chối dịch vụ ◦ Mã lưu động ◦ Lỗ hổng cho phép xâm nhập từ xa Các biện pháp ngăn chặn ◦ Mã hóa ◦ Xác thực ◦ Tường lửa ◦ Phát hiện đột nhập ◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật Quét cổng (Port Scan) ◦ Thu thập thông tin đối tượng tấn công dịch vụ, cổng đang hoạt động (HTTP:80, POP:110, SMTP:25, FTP:21) phiên bản hệ điều hành phiên bản ứng dụng ◦ Tham khảo danh sách các lỗ hổng của các phiên bản ◦ Thực hiện tấn công 3 9/30/2014 ường truyền cáp ◦ Sử dụng “packet sniffer” ◦ Lập trình lại card Wireless ◦ Tín hiệu rất dễ bị nghe trộm Sử dụng ăng ten Phỏng đoán thông tin xác thực của đối tượng tấn công ◦ oán mật khẩu Nghe trộm thông tin xác thực của đối tượng tấn công ◦ Nghe trộm mật khẩu Tận dụng lỗ hổng cơ chế xác thực ◦ Tràn bộ đệm Thông tin xác thực công cộng ◦ Thiết bị mạng quản lý bởi SNMP Man-in-the-middle Phishing Lỗ hổng là những phương tiện đối phương có thể lợi dụng để xâm nhập vào hệ thống Những đặc tính của phần mềm hoặc phần cứng cho phép người dùng không hợp lệ, có thể truy cập hay tăng quyền không cần xác thực. 4 9/30/2014 Cho phép đối phương lợi dụng làm tê liệt dịch vụ của hệ thống. ối phương có thể làm mất khả năng hoạt động của máy tính hay một mạng, ảnh hưởng tới toàn bộ tổ chức. Tràn kết nối (Connection Flooding) ◦ Tấn công giao thức TCP, UDP, ICMP Ping, Smurf, Syn Flood DNS (Domain Name Server) ◦ Tận dụng lỗi Buffer Overflow để thay đổi thông tin định tuyến DNS cache poisoning Từ chối dịch vụ phân tán (DDoS) ◦ Dùng các Zombie đồng loạt tấn công Một số loại tấn công từ chối dịch vụ khác: ◦ Bandwith/Throughput Attacks ◦ Protocol Attacks ◦ Software Vulnerability Attacks Cookie ◦ Cookie lưu thông tin người dùng (phiên, lâu dài) Scripts ... - tailieumienphi.vn
nguon tai.lieu . vn