Tải bản đầy đủ (.ppt) (32 trang)

Bảo mật mạng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.3 MB, 32 trang )



Truy n thôngề

Kênh truy nề

Giao th cứ

Đánh đ a chị ỉ

C u trúc liên k tấ ế

H th ng phân lo iệ ố ạ

L i th c a m ng máy tínhợ ế ủ ạ

1. m i đe d a trong m ngố ọ ạ

2. Ki m soát b o m t m ng ể ả ậ ạ

3. Tư ng l a (bi n pháp b o m t)ờ ử ệ ả ậ

4. c p b o m t trong m ngấ ả ậ ạ

Các v n đ b o m t m ngấ ề ả ậ ạ

Phân tích các m i đe d a trong m ngố ọ ạ

Nghe lén

Gi m oả ạ



Các quy ph m b o m t m ngạ ả ậ ạ

Các quy ph m toàn v n d li uạ ẹ ữ ệ

Quy t c toàn v nắ ẹ

T ch i d ch vừ ố ị ụ

Typical internet attacks

Chia sẻ công việc và tài nguyên
- Dường như truy cập từ các điểm cá nhân trong mạng chỉ làm việc trong hệ
thống đơn lẻ mà không làm việc trong các mạng khác nó

Tăng sự phức tạp của hệ thống
- Các hệ thống điều hành khác nhau rất phức tạp và không được thiết kế với
cùng một hệ thống bảo mật, gây khó khăn cho việc quản trị

Không biết được phạm vi
- Các hệ thống mạng đang phát triển và mở rộng rất nhanh...

Tấn công vào các điểm khác nhau
- server, máy trạm, hệ thống mạng. Người quản trị không thể nào kiểm soát
được dữ liệu của người dùng trong hệ thống mạng được

n danhẨ
-
Như th nào là t t khi attacker bi t đư c các ngư i dùng và máy ế ố ế ợ ờ
tr m...ạ

-
Các cách t n công c a attacker, hi u rõ đư c khu v c đ a lý (s host ấ ủ ể ợ ự ị ố
trong khu v c)ự
-
Chi n thu t ng y trangế ậ ụ
-
n danh các cu c t n côngẩ ộ ấ
-
Ch ng th c t các máy tính không đư c hoàn h oứ ự ừ ợ ả

Không bi t đư ng xâm nh pế ờ ậ
Không bi t đư c 1 truy nh p đ n t đâu, và nơi mà b t n công đâu...ế ợ ậ ế ừ ị ấ ở

Cái gì là mục tiêu của 1 cuộc tấn công?

Các thành phần nào của 1 hệ thống mạng bị tấn công?

Kẻ tấn công là ai?

Kẻ tấn công đến từ đâu?

Các phương pháp tấn công được sữ dụng?


Truyền thông
-
Nghe lén thông tin
-
Đoạt quyền
-

Xóa
-
Thay đổi
-
Làm giả
-
Ngăn cản chúng(chặn 1 hay
tất cả)
-
Thay đổi đích đến

Dữ liệu
-
Đọc
-
Đoạt quyền
-
Hủy
-
Thay đổi
-
Làm giả
-
Ngăn cản truy cập đến nó( 1
vài dữ liệu hay tất cả)


Bắt các gói tin
Chọn lọc và copy các gói tin cần thiết từ địa chỉ IP khác


Nghe lén trên đường dây

Nghe lén qua
-
Sóng
-
Truyền thông vệ tinh

Nghe lén trên cáp quang khó thực hiện

Nh n bi t và ch ng th c ngư i dùng mô t ậ ế ứ ự ờ ả
cho 1 m c tiêu nào đóụ

Phá v ho c vô hi u hóa cơ ch ch c th c ỡ ặ ệ ế ứ ự

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×