Bài giảng Bảo mật mạng máy tính

Bảo mật mạng máy tính

• Bảo mật mạng máy tính với các thiết bị

• Bảo mật mạng máy tính với các giao thức

• Bảo mật mạng máy tính với các phần mềm

• Một số quy tắc và chú ý

2Thiết bị mạng

• Mô hình sử dụng HUB, SWITCH

• Thiết bị firewall cứng

3SWITCH - HUB

• Mô hình truyền tin trên HUB

 Mô hình vật lý dạng hình sao

 Mô hình logic là mạng BUS

• Các gói tin được truyền lần lượt đến các đầu mạng

• Thiết bị mạng tự nhận dạng gói tin cần để xử lý

 Những vấn đề

• Tăng lưu lượng mạng

• Khả năng bị nghe lén trong mạng

• Giả mạo địa chỉ IP

• Không ngăn chặn được địa chỉ, công nghi ngờ

Bài giảng Bảo mật mạng máy tính trang 1

Trang 1

Bài giảng Bảo mật mạng máy tính trang 2

Trang 2

Bài giảng Bảo mật mạng máy tính trang 3

Trang 3

Bài giảng Bảo mật mạng máy tính trang 4

Trang 4

Bài giảng Bảo mật mạng máy tính trang 5

Trang 5

Bài giảng Bảo mật mạng máy tính trang 6

Trang 6

Bài giảng Bảo mật mạng máy tính trang 7

Trang 7

Bài giảng Bảo mật mạng máy tính trang 8

Trang 8

Bài giảng Bảo mật mạng máy tính trang 9

Trang 9

Bài giảng Bảo mật mạng máy tính trang 10

Trang 10

Tải về để xem bản đầy đủ

pdf 42 trang xuanhieu 10201
Bạn đang xem 10 trang mẫu của tài liệu "Bài giảng Bảo mật mạng máy tính", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Bài giảng Bảo mật mạng máy tính

Bài giảng Bảo mật mạng máy tính
Bảo mật mạng máy tính
1
Bảo mật mạng máy tính
• Bảo mật mạng máy tính với các thiết bị
• Bảo mật mạng máy tính với các giao thức
• Bảo mật mạng máy tính với các phần mềm
• Một số quy tắc và chú ý
2
Thiết bị mạng
• Mô hình sử dụng HUB, SWITCH
• Thiết bị firewall cứng
3
SWITCH - HUB
• Mô hình truyền tin trên HUB
 Mô hình vật lý dạng hình sao
 Mô hình logic là mạng BUS
• Các gói tin được truyền lần lượt đến các đầu mạng
• Thiết bị mạng tự nhận dạng gói tin cần để xử lý
 Những vấn đề
• Tăng lưu lượng mạng
• Khả năng bị nghe lén trong mạng
• Giả mạo địa chỉ IP
• Không ngăn chặn được địa chỉ, công nghi ngờ
4
SWITCH – HUB (t)
• Mô hình truyền tin trên SWITCH
 Mô hình vật lý dạng hình sao
 Mô hình logic là mạng sao
• Mạng tự học thông tin MAC, địa chỉ IP, Port (physics)
• Tạo bảng ánh xạ truyền
• Cho phép cấu hình đến từng cổng (port)
• Phân tải, lưu lượng
 Những vấn đề
• Giảm bớt lưu lượng mạng
• Xác định nguồn gửi
• Tạo được các VLAN
• Việc đặt lại các bảng SWITCH có thể lợi dụng tấn công 5
SWITCH – HUB (t)
• So sánh
 SWITCH nhiều điểm lợi hơn
• Lưu lượng
• Giảm bớt nghe lén
• Có thể phân biệt dãi địa chỉ giảm bớt giả mạo địa chỉ IP
• Cấu hình giảm bớt các tấn công trên các cổng mạng
• Nhật ký
 Nguy cơ
• Bị đánh chiếm bảng SWITCH tạo nguy cơ tấn công man-
in-the-middle
 Xu hướng: sử dụng SWITCH thay thế cho các HUB
6
ROUTER
• Sử dụng để chuyển mạng
 Chuyển các giải mạng khác nhau
 Thực hiện tìm đường cho các gói tin
• Tính năng
 Giảm lưu lượng mạng không cần thiết
 Kết nối giữa các mạng, mạng con
 Thực hiện về băng thông
• Kết hợp
 Kết hợp với log
 Kết hợp với firewall
7
Wireless Access point
• Phát các tín hiệu mạng không dây
 Cung cấp dịch vụ
 Đặt mật khẩu
 Đặt các điều kiện lọc
 Tích hợp một số dịch vụ khác: firewall, 
8
Wireless Access point (t)
9
Wireless Access point (t)
10
Firewall cứng
• Bản chất của Firewall cứng
 Kiểm soát được gói tin ở mức 1
• Kiểm soát được cổng (port mềm)
• Kiểm soát được địa chỉ IP
 Không kiểm soát về mặt nội dung truyền (mã độc)
 Log các lưu lượng mạng
 Tốc độ xử lý, sử dụng CPU của thiết bị
 Bảo vệ toàn bộ mạng thông qua thiết bị
• Thiết bị chuyên biệt
• Tích hợp vào các router, switch trong hệ thống
11
Firewall cứng (t)
• Bảo vệ
 Ngăn chặn các địa chỉ IP đến, đi nghi ngờ
 Ngăn chặn một số dịch vụ (cổng)
 Chặn thiết bị thông qua địa chỉ MAC
 Với tích hợp với dịch vụ mức cao hơn có thể:
• Quản lý về nội dung đơn giản
12
Hình ảnh router
13
Hình ảnh router (t)
14
Hình ảnh router (t)
15
Hình ảnh router(t)
16
Hình ảnh router
17
Hình ảnh router
18
Thiết bị phần cứng
• Các thiết bị mạng
 Có hệ thống nhật ký và phân tích
 Thường tích hợp thêm firewalll
 Tích hợp thêm các chức năng xác thực và dịch vụ
bảo mật mở rộng
 Phân tích và chống lại một số mô hình tấn công
 Cần tìm hiểu và khai thác phù hợp
19
Giao thức bảo mật
• Một số giao thức
 Sử dụng IPSec
 Sử dụng SSL
• Đặc điểm
 Thực hiện tạo phiên và mã hóa, xác thực theo
phiên
 Có kiểm soát lại theo thời gian
 Mã hóa thông tin gửi
20
Giao thức bảo mật (t)
• Chống các loại hình tấn công phiên
• Chống tấn công nghe lén
21
Dịch vụ bảo mật
• Sử dụng VPN
 Thực tế dịch vụ IPSec
 Sử dụng hạ tầng internet
22
Các phần mềm chuyên dụng
• Firewall
• Anti virus
• Internet security
23
Các phần mềm chuyên dụng (t)
• Firewall
 Sử dụng các tính năng của firewall cơ bản
 Kết hợp với các lớp ở mức trên
• Kiểm tra được nội dung
• Kiểm tra được tiến trình liên quan
 Có thể kiểm soát được tấn công liên quan đến
firewall
 Kết hợp kiểm soát trojan và backdoor
 Ngăn chặn được một số nội dung đơn giản
24
Các phần mềm chuyên dụng (t)
• Phần mềm diệt virus – anti virus
 Mô hình phát hiện
• So sánh mẫu
• So sánh thông minh
 Mô hình kiểm tra
• Kiểm tra thụ động
• Kiểm tra trực tuyến (kiểm tra thời gian thực)
25
Các phần mềm chuyên dụng (t)
• Phần mềm diệt virus – anti virus
 Kiểm tra các loại mã độc
• Virus
• Worm
• Trojan
• Spyware
• rookit
26
Các phần mềm chuyên dụng (t)
• Phần mềm diệt virus – anti virus
 Kiểm tra dựa cơ cở dữ liệu
• Sức mạnh dựa vào cơ sở dữ liệu
• Tối ưu về thời gian thực hiện
27
Các phần mềm chuyên dụng (t)
• Phần mềm diệt internet security
 Sự kết hợp giữa một số tính năng
• Firewall
• Anti virus
• Và kiểm soát các tiến trình mạng
28
Mô hình máy chủ xác thực
• Sử dụng proxy - ISA server (Internet Security
and Acceleration Server)
 Kết hợp firewall cùng với proxy
 Tăng cường khả năng xác thức, xác nhận người
dùng
 Kiểm soát mạng nội bộ và mạng bên ngoài
 Ngăn chặn được trao đổi trong ngoài tránh các
tấn công trực tiếp
 Kiểm soát được nội dung truyền của
29
Mô hình máy chủ xác thực (t)
• Sử dụng proxy - ISA server (Internet Security
and Acceleration Server)
 Chống được tấn công trực diện vào máy tính
mạng
Đảm bảo xác thực kết nối
 Ngăn chặn được những kết nối không phép:
• Back door, trojan
• Ngăn chặn một phần phát tán mã độc
 Nhật ký và nhật ký nội dung
• Tấn công xã hội
• Nhân viên xấu
30
Mô hình máy chủ xác thực (t)
• Sử dụng proxy - ISA server (Internet Security
and Acceleration Server)
 Hỗ trợ kết nối làm việc ngoài an toàn hơn
 Nguy cơ bị tấn công và kiểm soát proxy server
31
Mô hình máy chủ xác thực (t)
• 
%206.htm
32
Mô hình máy chủ xác thực (t)
• Thêm quy tắc
33
Mô hình máy chủ xác thực (t)
Cấm một số nội dung
34
Mô hình máy chủ xác thực (t)
• Chuyển đổi trang
35
Mô hình máy chủ xác thực (t)
• Phát hiện tấn công
36
Công cụ phân tích mạng
• Sử dụng các hệ thống log
• Sử dụng các phần mềm phân tích chuyên
dụng
37
Công cụ phân tích mạng (t)
• Hệ thống log: firewall, internet security, proxy,
router, 
 Phân tích các hoạt động mạng
 Các máy tính tiến trình
 Đưa ra nhận định kiểm tra trên hệ thống
• Hệ thống phần mềm
 Phần mềm bắt gói tin
• Phân tích lưu lượng hoạt động
• Tiến trình hoạt động
• Nội dung hoạt động
• Định hướng của tấn công
38
Công cụ phân tích mạng (t)
• Phần mềm bắt gói tin
 wireshark
• Một số phần mềm tấn công mạng
 Nmap
 Nessus
39
Công cụ phân tích mạng (t)
• Hình ảnh wireshark
40
Sử dụng các quy trình
• Quy tắc về đặt mật khẩu
• Quy tắc về sử dụng mạng
• Quy tắc về sử dụng máy tính
• Quy tắc về ứng xử trong tình huống cố định
 Nghi ngờ virus
 Nghi ngờ tấn công
 Nghi ngờ về mất mát dữ liệu
• Quy tắc về thiết lập thông số hệ thống mạng
cho các thành viên quản trị
41
Trình bày
• Bảo mật mạng máy tính với các thiết bị
• Bảo mật mạng máy tính với các giao thức
• Bảo mật mạng máy tính với các phần mềm
• Một số quy tắc và chú ý
42

File đính kèm:

  • pdfbai_giang_bao_mat_mang_may_tinh.pdf