« Home « Kết quả tìm kiếm

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 1: Tổng quan về bảo mật hệ thống thông tin


Tóm tắt Xem thử

- TỔNG QUAN VỀ BẢO MẬT Hệ Thống Thông Tin.
- I.1.1 Mở đầu về bảo mật hệ thống thông tin.
- Bảo đảm an toàn thông tin tại máy chủ.
- Bảo mật thông tin trên đường truyền.
- Cơ sở dữ liệu.
- C C á á c yêu an to c yêu an to à à n thông tin n thông tin.
- Nhiều yêu cầu mới liên quan tới bảo mật hệ thống thông tin trên mạng.
- Phải có các công cụ hỗ trợ bảo đảm an toàn thông tin..
- Các yêu cầu mới: Bảo mật Outsourcing, bảo mật hệ thống phân bố, bảo mật trong Datamining, cơ sở.
- Hiểm họa vô tình: khi người dùng khởi động lại hệ thống ở chế độ đặc quyền, họ có thể tùy ý chỉnh sửa hệ thống.
- Nhưng sau khi hoàn thành công việc họ không chuyển hệ thống sang chế độ thông.
- Hiểm họa cố ý: như cố tình truy nhập hệ thống trái phép..
- Kiến trúc hệ thống thông tin: tổ chức hệ thống kỹ thuật không có cấu trúc hoặc không đủ mạnh để bảo vệ thông tin..
- Chính sách bảo mật an toàn thông tin: không chấp hành các chuẩn an toàn, không xác định rõ các quyền trong vận hành hệ thống..
- Những chương trình ứng dụng chứa đựng những nguy hại tiềm ẩn: cửa sau, gián điệp….
- Tấn công giả mạo: là một thực thể tấn.
- Tấn công giả mạo thường được kết hợp với các dạng tấn công khác như tấn công chuyển tiếp và tấn công sửa đổi thông báo..
- Tấn công chuyển tiếp: xảy ra khi một.
- Tấn công sửa đổi thông báo: xảy ra khi nội dung của một thông báo bị sửa đổi.
- Tấn công từ chối dịch vụ: xảy ra khi một thực thể không thực hiện chức năng của.
- Tấn công từ bên trong hệ thống: xảy ra khi người dùng hợp pháp cố tình hoặc vô ý can thiệp hệ thống trái phép..
- Tấn công bị động: do thám, theo dõi đường truyền để:.
- Tấn công chủ động: thay đổi luồng dữ liệu để:.
- I.2 Ba kh í í a c a c ạnh c ạ nh c ủ ủ a an to a an to à à n thông tin n thông tin.
- Bảo vệ tấn công.
- Cơ chế an toàn.
- Bảo vệ tấn công nhằm mục đích An toàn.
- thông tin, cách thức chống lại tấn công vào hệ thống thông tin hoặc phát hiện ra chúng..
- Cần tập trung chống một số kiểu tấn công:.
- Các cơ chế an ninh khác nhau được thiết kế để phát hiện, bảo vệ hoặc khôi phục do tấn công phá hoại..
- Những đe dọa thường do mở rộng kênh thông tin.
- Xem xét hệ thống trong mối quan hệ với môi trường.
- Kỹ thuật bảo mật phải chứng tỏ được khả năng bảo vệ tốt hệ thống (logic.
- Mố M ối i đe đe do do ạ ạ trong trong thông thông tin client- tin client - server server.
- Nh Nh ữ ữ ng đòi h ng đòi h ỏ ỏ i v i v ề ề thông tin client thông tin client.
- Kênh thông tin phải an toàn để tránh việc chen vào mạng..
- Kiến trúc an toàn của hệ thống truyền thông mở OSI.
- Bộ phận chuẩn hóa tiêu chuẩn của tổ chức truyền thông quốc tế (International Telecommunication Union) đã đề ra Kiến trúc an ninh X800 dành cho hệ thống trao đổi thông tin mở OSI.
- X800 là dịch vụ cung cấp nhằm đảm bảo an toàn thông tin thiết yếu và việc truyền dữ liệu của hệ thống.
- thống những bảo vệ đặc biệt cho các thông tin nguồn.
- Quyền truy cập: ngăn cấm việc sử dụng nguồn thông tin không không được phép..
- Mỗi đối tượng trong hệ thống được cung cấp các quyền nhất định và chỉ được hành động trong khuôn khổ các quyền được cấp..
- Người gửi không thể chối bỏ là mình đã gửi thông tin với nội dung như vậy và người nhận cũng không thể nói dối là tôi chưa nhận được thông tin đó..
- I.4 B ả ả o m o m ậ ậ t thông tin trong h t thông tin trong h ệ ệ cơ s cơ s ở ở d d ữ ữ li li ệ ệ u u.
- công cụ bảo vệ tiêu chuẩn như hệ thống.
- Tuy nhiên, các biện pháp bảo vệ này hầu như không có tác dụng trước các tấn công từ bên trong..
- Management Console: dùng để cập nhật thông tin lưu trong CSDL bảo mật (chủ yếu là soạn thảo các.
- chính sách bảo mật) và thực hiện thao tác bảo vệ một trường nào đó trong CSDL để đảm bảo tối đa tính bảo mật, thông tin được trao đổi..
- An to.
- Hệ thống đã xác định được định danh như người sử dụng, xác định các nguồn gốc nào nó có thể.
- truy cập.
- Hệ thống an toàn đa mức.
- Có thể kiểm tra (Verifiability).
- Hệ thống an toàn phải thỏa các tính chất trên.
- I.6.1 Virus và các chương trình xâm hại.
- I.6.3 Tấn công từ chối dịch vụ.
- Lan truyền – lặp sinh ra chương trình/đĩa.
- Có thể phân loại dựa trên kiểu tấn công.
- Virus Lén lút: ẩn mình trước các chương trình AV.
- chương trình khác.
- Dựa vào các chương trình khác: Virus, logic bomb và backdoor.
- Chương trình độc lập: Worm and zombie.
- Điểm vào chương trình bí mật, cho phép.
- Những người phát triển thường dùng để phát triển và kiểm tra chương trình.
- Là chương trình có thể hoàn thành những hoạt động gián tiếp mà những người không có quyền không thể thực hiện trực tiếp.
- Có thể giả dạng các chương trình tiện ích, các chương trình ứng dụng, nó có thể thay đổi hoặc phá hủy dữ liệu.
- Có thể một trình biên dịch insert thêm mã vào ứng dụng login để cho phép người viết có thể login vào hệ thống với 1 PWD đặc biệt.
- Đây là chương trình bí mật điều khiển máy tính khác trên mạng.
- Sử dụng các máy tính bị nhiễm mà không bị nghi ngờ để tiến hành các tấn công..
- Thông thường sử dụng để khởi động tấn công từ chối các dịch vụ phân tán (Ddos).
- Nó có thể sử dụng hàng trăm máy tính bị nhiễm để làm tràn ngập việc di chuyển thông tin trên Internet.
- Khi trong hệ thống nó hoạt động như virus.
- Nó có thể lan truyền bằng.
- Tìm để nhiễm các hệ thống khác dựa vào host table hay remote system address.
- Copy tới hệ thống từ xa và kích hoạt bản copy.
- Sâu Morris là sâu được tạo bởi Robert Morris vào 1988, nhằm tới các hệ thống Unix.
- Phát hiện PWD và ID bằng chương trình crack mà cố thử.
- Tất cả những từ trong thư muc hệ thống cục bộ.
- Gởi một chương trình tự phát triển ngắn (boostrap).
- Thực thi chương trình.
- Chương trình boostrap gọi chương trình cha và download phần còn lại của worm.
- Tấn công denial-of-service.
- Trong làn sóng tấn công thứ 2, nó nhiễm 360.000 server trong 14 giờ.
- Phát hiện virus nhiễm trong hệ thống.
- Loại bỏ khôi phục hệ thống về trạng thái sạch.
- Độ dài chương trình.
- Chương trình thường trú kiểm tra hoạt động.
- Chương trình theo dõi trên mỗi máy, phát hiện dâu hiệu thì chuyển máy quản trị trung tâm.
- Chương trình theo dõi các hành vi.
- Tấn công từ chối dịch vụ.
- Tấn công từ chối dịch vụ từ xa (DDoS) tạo thành đe dọa đáng kể, làm cho hệ thống trở nên không sẵn sàng, làm tràn bởi sự vận chuyển vô ích..
- Tấn công tài nguyên nội (tấn công đồng bộ).
- Nhiều host giao tiếp với một máy chủ cần tấn công.
- Trong nhiều hệ thống những tài nguyên dữ liệu rất hạn chế: process identifiers, process table entries, process slots… Kẻ xâm nhập có thể viết những.
- chương trình lặp tạo ra nhiều copy tiêu thụ tài nguyên này.
- Phần mềm zoobie phải chạy trên một số lớn máy, giấu sự tồn tại của nó, thông tin với máy chủ, có nhiều trigger để thực hiện tấn công tới máy đích.
- Tấn công một số lớn hệ thống dễ xâm nhập.
- Topological: dùng thông tin trong máy bị nhiễm.
- Ngăn ngừa: chính sách tiêu thụ tài nguyên, backup tài nguyên, điều chỉnh hệ thống và giao thức.
- Phát hiện tấn công và lọc: dựa vào mẫu hành vi

Xem thử không khả dụng, vui lòng xem tại trang nguồn
hoặc xem Tóm tắt