Những khái niệm căn bản về an ninh mạng máy tính

90 3.5K 8
Những khái niệm căn bản về an ninh mạng máy tính

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 0999_03F8_c2 NW98_US_407    0999_03F8_c2 NW98_US_407  ! "#$% &'($$ 2 0999_03F8_c2 NW98_US_407 #)*+, %/0 1$''! ($23'!4 -5. 674489 5. :;<'= 3 0999_03F8_c2 NW98_US_407 #)*>, 5 !)?2'0 5 (47=@$ 5 (AB2A' C'! -D. E/F'B#GH IJ2B;K')L C 4 0999_03F8_c2 NW98_US_407 %/ 0 %' % "'!$ %'/$'B 3''M2'B# 'B$ . 5 0999_03F8_c2 NW98_US_407 "'!$/7A' B''B#' N<E73  "'BB!/O' 3P)<O444 'H3P)< EEQ  ?MHR !4S4' E@O444 6 0999_03F8_c2 NW98_US_407 Về bản chất nguy cơ các vi phạm bất hợp pháp đ ợc chia làm hai loại: vi phạm thụ động và vi phạm chủ động. Vi phạm thụ động đôi khi do vô tình hoặc không cố ý, còn vi phạm chủ động có mục đích phá hoại rõ ràng và hậu quả khôn l ờng. Ngy nay cỏc nguy c v an ninh trờn m ng cũn phỏt tri n lờn thnh khỏi ni m chi n tranh thụng tin trờn m ng, c u t cụng s c v ti n b c ngy cng l n. 7 0999_03F8_c2 NW98_US_407 1#3CC 1- Tính toàn vẹn Thông tin không bị mất mát hoặc sửa đổi, đánh tráo. 2- Tính sẵn sàng Thông tin luôn ở trạng thái sẵn sàng phục vụ cho các nhu cầu hợp pháp. 3- Tính bảo mật Những thông tin có giá trị về kinh tế, quân sự, chính sách v.v cần đ ợc giữ kín. 8 0999_03F8_c2 NW98_US_407 1$''! 1. Mô hình phân lớp sao l u phục hồi tài nguyên. Có rất nhiều khả năng mất an toàn xảy ra với tài nguyên thông tin trên mạng: hỏng đĩa, mất điện, quá tải, Làm cho hệ thống bị đình trệ hay không thể đáp ứng đ ợc nhu cầu của ng ời sử dụng. Để đảm bảo hệ thống mạng có thể hoạt động trong mọi tình huống cần phải thực hiện việc sao l u và phục hồi dữ liệu. 9 0999_03F8_c2 NW98_US_407 Vấn đề đặt ra là phải có một chiến l ợc sao l u và phục hồi dữ liệu sao cho đạt đựơc hiệu quả tối u. Các tài nguyên trên mạng đ ợc phân lớp theo một số tiêu chuẩn sau: Tần suất khai thác. Tài nguyên đ ợc nhiều ng ời khai thác sử dụng trong một đơn vị thời gian. Giá trị tài nguyên. Chi phí để có tài nguyên đó. Chu kỳ cập nhật, thay đổi. Tài nguyên đ ợc cập nhật thay đổi nhanh hoặc chậm. 10 0999_03F8_c2 NW98_US_407 Căn cứ vào các tiêu chuẩn trên, ng ời ta phân tài nguyên thành nhiều lớp, từ đó định ra chiến l ợc đề sao l u phục hồi dữ liệu: chi phí phải trả cho từng lớp, thời gian sao l u phục hồi của từng lớp, chu kỳ sao l u, v. .v. . Lớp 3 lớp 2 1 [...]... thế giới đã xây dựng các giải pháp đồng bộ các thiết bị bao gồm cả phần cứng, phần mềm 0999_03F8_c2 NW98_US_407 11 3 Mô hình bảo đảm an ninh mạng Hiện nay vai trò bảo đảm an ninh mạng rất đợc coi trọng, nhiều công nghệ và kỹ thuật mới đợc đề cập Để bảo đảm an ninh mạng tốt, chúng ta phải lờng tr ớc hết mọi khả năng vi phạm có thể xảy ra Có hai loại vi phạm thờng xảy ra là thụ động và bị động Vi phạm... lý Physical Protection Thờng dùng các biện pháp truyền thống nh ngăn cấm tuyệt đối ngời không phận sự vào phòng đặt máy mạng, quy định chặt chẽ các chế độ khai thác và sử dụng mạng, 0999_03F8_c2 NW98_US_407 15 5 Lớp bảo vệ bức tờng lửa Để bảo vệ từ xa một mạng máy tính hoặc cho cả một mạng nội bộ ngời ta dùng một hệ thống đặc biệt là bức t ờng lửa để ngăn chặn các thâm nhập trái phép, lọc bỏ các gói... (Star property) Với đặc tính này ngời dùng chỉ có thể ghi vào các files nếu độ mật của đối tợng lớn hơn hoặc bằng quyền mà ngời dùng 24 -Simple property Với đặc tính ngời dùng chỉ có thể đọc các file với độ mật tơng ứng với quyền của họ Transquility property - đặc tính bình lặng Đặc tính này bảo đảm cho độ mật của đối tợng không bị thay đổi trong quá trình hoạt động của hệ thống máy tính 0999_03F8_c2 NW98_US_407... ngời quản trị mạng Ngời dùng đợc chia thành một số đối tợng chính 0999_03F8_c2 NW98_US_407 19 4 Kiểm soát truy cập theo mô hình thông tin (Information Models) Kiểm soát truy cập theo mức độ quan trọng của tài nguyên thông tin trên mạng. Có ba mô hình cơ bản: 0999_03F8_c2 NW98_US_407 20 1- Mô hình Clark-Winlson Hai tác giả đa ra mô hình này trong môi trờng thơng mại điện tử cho hai đối tợng cơ bản gồm tài... rõ ràng và minh bạch Mỗi bên phải tự bảo vệ quyền lợi của mình 0999_03F8_c2 NW98_US_407 22 2- Mô hình Bell La-Padula Đây là mô hình phân loại đối tợng cần bảo đảm an ninhnhững ngời đợc khai thác sử dụng thông tin bí mật Quốc phòng, an ninh và chính phủ thờng sử 0999_03F8_c2 NW98_US_407 23 0999_03F8_c2 NW98_US_407 -Mô hình này hỗ trợ rất tốt cho các mô hình MAC và DAC đợc mô tả ở trên Mô hình xây... của mạng và quyền hạn sử dụng tài nguyên đó Việc kiểm soát càng chi tiết càng tốt 2 Lớp đăng nhập tên/mật khẩu Login Password Nhằm kiểm soát quyền truy cập ở mức hệ thống Mỗi ngời sử dụng muốn vào đợc mạng để sử dụng tài nguyên đều phải đăng ký tên và mật khẩu Ngời quản trị mạng có trách nhiệm quả lý, kiểm soát mọi hoạt động của mạng và xác định quyền truy nhập của ngời sử dụng khác tuỳ theo không gian... Mô hình bảo đảm tính toàn vẹn Biba Nh trên đã xét mô hình Bell La-Padula đảm bảo tính bảo mật nhng cha bảo đảm tính toàn vẹn của thông tin do ngời dùng có thể ghi vào các dữ liệu có độ mật cao hơn Nhng họ lại không đợc đọc các file đó 0999_03F8_c2 NW98_US_407 26 Mô hình Biba thực hiện việc phân loại theo nhãn đảm bảo tính toàn vẹn của file dữ liệu Chế độ bảo đảm này chỉ thực hiện cho những đối tợng... mã, khi đó việc mã và giải mã dễ dàng và nhanh chóng 0999_03F8_c2 NW98_US_407 35 Các hệ thống chứng nhận điện tử đơn giản nhất yêu cầu ng ời nhập vào số nhận diện cá nhân PIN để hoàn tất tiến trình xác thực Trong rất nhiều hệ thống ngời ta kết hợp giữa PIN của SC và các thông tin về sinh trắc học của ngời dùng nh vân tay Để dùng hệ thống này ngời ta trang bị 1 máy quét vân tay, sau đó so sánh với dữ liệu... mọi hoạt động của mạng và xác định quyền truy nhập của ngời sử dụng khác tuỳ theo không gian và thời gian 0999_03F8_c2 NW98_US_407 14 3 Lớp mã hoá thông tin Data Encryption Để bảo mật thông tin truyền trên mạng ngời ta còn sử dụng các phơng pháp mã hoá thông tin trên đờng truyền Có hai phơng pháp cơ bản: mã hoá đối xứng và bất đối xứng, ngời ta đã xây dựng nhiều phơng pháp mã hoá khác nhau 4 Lớp bảo... cho hai đối tợng cơ bản gồm tài khoản thanh toán và nhận tiền 0999_03F8_c2 NW98_US_407 21 -Để kiểm soát truy cập cần khởi tạo và phân phối các địa chỉ một cách rõ ràng minh bạch Mô hình đ ợc xây dựa trên hai nguyên tắc độc lập sau: Có cấu trúc thực hiện tốt (Wel-formed transactions) Phân nhiệm rõ ràng (Separation of duties) Với mỗi lần giao dịch, tài khoản thanh toán và nhận tiền đều cần thực hiện . 12 0999_03F8_c2 NW98_US_407 3. Mô hình bảo đảm an ninh mạng Hiện nay vai trò bảo đảm an ninh mạng rất đ ợc coi trọng, nhiều công nghệ và kỹ thuật mới đ ợc đề cập. Để bảo đảm an ninh mạng tốt, chúng ta phải l ờng. mát hoặc sửa đổi, đánh tráo. 2- Tính sẵn sàng Thông tin luôn ở trạng thái sẵn sàng phục vụ cho các nhu cầu hợp pháp. 3- Tính bảo mật Những thông tin có giá trị về kinh tế, quân sự, chính sách. nguy c v an ninh trờn m ng cũn phỏt tri n lờn thnh khỏi ni m chi n tranh thụng tin trờn m ng, c u t cụng s c v ti n b c ngy cng l n. 7 0999_03F8_c2 NW98_US_407 1#3CC 1- Tính toàn

Ngày đăng: 22/06/2014, 10:07

Từ khóa liên quan

Mục lục

  • Nhng khỏi nim cn bn v an ninh mng mỏy tớnh

  • Ni dung trỡnh by (1)

  • Ni dung trỡnh by (2)

  • I. An ninh mng mỏy tớnh l gỡ ?

  • Slide 5

  • Slide 6

  • Slide 7

  • II. Mụ hỡnh an ton v bo mt

  • Slide 9

  • Slide 10

  • Slide 11

  • Slide 12

  • Slide 13

  • Slide 14

  • Slide 15

  • Slide 16

  • III. Cỏc mụ hỡnh kim soỏt truy cp

  • Slide 18

  • Slide 19

  • Slide 20

Tài liệu cùng người dùng

Tài liệu liên quan