tìm hiểu về an ninh mạng và kỹ thuật tấn công social engineering

32 1.4K 20
tìm hiểu về an ninh mạng và kỹ thuật tấn công social engineering

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nhóm 9 An ninh mạng LỜI NÓI ĐẦU Với sự phát triển nhanh chóng của mạng internet và đặt biệt là các công nghệ mạng, kèm theo đó là vấn đề bảo vệ các tài nguyên thông tin trên mạng, tránh sự mất mát, xâm phạm là việc cần thiết và cấp bách. Bảo mật mạng có thể hiểu là cách bảo vệ, đảm bảo an toàn cho các thành phần mạng bao gồm dữ liệu, thiết bị, cơ sở hạ tầng mạng và đảm bảo mọi tài nguyên trên mạng tránh được việc đánh cắp thông tin, đồng thời tăng tính bảo mật thông tin cho mạng được cao hơn. Đặc biệt với sự phát triển của Internet cùng với sự ra đời các mạng xã hội vấn đề lừa đảo trên mạng diễn ra ngày càng phức tạp hơn với đề tài “Tìm hiểu về an ninh mạng và kỹ thuật tấn công Social Engineering” sẽ đưa cho chúng ta thấy cái nhìn tổng quát nhất về tình hình an ninh mạng hiện nay và kỹ thuật tấn công Social Engineering để từ đó có phương pháp phòng chống tốt nhất. i Nhóm 9 An ninh mạng MỤC LỤC CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1 1.1. Mang máy tính và các vấn đề phát sinh 1 1.1.1. Sự cần thiết phải có an ninh mạng trong một hệ thống mạng 1 1.1.1.1. Các yếu tố cần được bảo vệ trong hệ thống mạng 1 1.1.1.2. Các yếu tố đảm bảo an toàn thông tin 1 1.1.2. Xác định nguy cơ đối với hệ thống mạng 2 1.1.2.1. Xác định các lỗ hổng hệ thống 2 1.1.2.2. Xác định các mối đe đoạ 3 1.1.2.3. Các biện pháp an toàn hệ thống 3 1.1.3. Đo lường mức độ nguy cơ của một hệ thống mạng 3 1.2. Các hình thức và kỹ thuật tấn công 4 1.2.1. Quá trình thăm dò tấn công 4 1.2.1.1. Thăm dò (Reconnaissace) 4 1.2.1.2. Quét hệ thống (Scanning) 4 1.2.1.3. Chiếm quyền điều khiển (Gainning access) 5 1.2.1.4. Duy trì điều khiển hệ thống (Maitaining access) 5 1.2.1.5. Xoá dấu vết (Clearning tracks) 5 1.3. Các biện pháp bảo mật mạng 5 1.3.1. Mã hoá, nhận dạng, chứng thực người dùng và phần quyền sử dụng 5 1.3.1.1. Mã hoá 5 1.3.1.2. Các giải thuật mã hoá 6 1.3.1.3. Chứng thực người dùng 8 1.3.2. Bảo mật máy trạm 11 1.3.3. Bảo mật truyền thông 11 1.3.4. Các công nghệ và kỹ thuật bảo mật 12 1.3.5. Bảo mật ứng dụng 14 1.3.6. Thống kê tài nguyên 15 CHƯƠNG 2: CHƯƠNG II: KỸ THUẬT TẤN CÔNG SOCIAL ENGINEERING 17 2.1. Social Engeering là gì 17 2.2. Nghệ thuật thao túng 18 2.3. Điểm yếu của mọi người 18 2.4. Phân loại kỹ thuật Social Egnieering 19 2.4.1. Human-Based Socal Engineering 19 2.4.2. Computer-Based Social Engineering 21 2.5. Các kiểu tấn công phổ biến 22 2.5.1. Insider Attacks 22 2.5.2. Identity Theft 22 2.5.3. Phishing Attacks 23 2.5.4. Online Scams 23 2.5.5. URL Obfuscation 23 2.6. Các mối đe dọa Socal Engineering 24 2.6.1. Online Threats 24 2.6.2. Telephone-Based Threats 26 2.6.3. Waste Management Threats 26 2.6.4. Personal Approaches 27 2.6.5. Reverse Social Engineering 27 2.7. Biện pháp đối phó Social Engineering 28 2.8. Tổng kết 29 ii Nhóm 9 An ninh mạng CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1.1. Mang máy tính và các vấn đề phát sinh 1.1.1. Sự cần thiết phải có an ninh mạng trong một hệ thống mạng An ninh mạng bảo vệ mạng của bạn trước việc đánh cắp và sử dụng sai mục đích thông tin kinh doanh bí mật và chống lại tấn công bằng mã độc từ vi rút và sâu máy tính trên mạng Internet. Nếu an ninh mạng không được triển khai công ty của bạn sẽ gặp rủi ro trước xâm nhập trái phép, sự ngừng trệ hoạt động của mạng, sự gián đoạn dịch vụ, sự không tuân thủ quy định và thậm chí là các hành động phạm pháp. Từ đây ta thấy được an ninh trong hệ thống mạng luôn là vấn đề nóng hổi, cần được quan tâm và mang tính quan trọng hơn hết. 1.1.1.1. Các yếu tố cần được bảo vệ trong hệ thống mạng Yếu tố đầu tiên phải nói đến là dữ liệu, những thông tin lưu trữ trên hệ thống máy tính cần được bảo vệ do các yêu cầu về tính bảo mật, tính toàn vẹn hay tính kịp thời. Thông thường yêu cầu về bảo mật được coi là yêu cầu quan trọng đối với thông tin lưu trữ trên mạng. Tuy nhiên, ngay cả khi những thông tin không được giữ bí mật, thì yêu cầu về tính toàn vẹn cũng rất quan trọng. Không một cá nhân, một tổ chức nào lãng phí tài nguyên vật chất và thời gian để lưu trữ những thông tin mà không biết về tính đúng đắn của những thông tin đó. Yếu tố thứ hai là về tài nguyên hệ thống, sau khi các Attacker đã làm chủ được hệ thống chúng sẽ sử dụng các máy này để chạy các chương trình như dò tím mật khẩu để tấn công vào hệ thống mạng. Yếu tố thứ ba là danh tiếng một khi dữ liệu bị đánh cắp thì việc nghi ngờ nhau trong công ty là điều không tránh khỏi, vì vậy sẽ ảnh hưởng đến danh tiếng của công ty rất nhiều. 1.1.1.2. Các yếu tố đảm bảo an toàn thông tin An toàn thông tin nghĩa là thông tin được bảo vệ, các hệ thống và những dịch vụ có khả năng chống lại những tai hoạ, lỗi và sự tác động không mong đợi. Mục tiêu của an toàn bảo mật trong công nghệ thông tin là đưa ra một số tiêu chuẩn an toàn và ứng dụng các tiêu chuẩn an toàn này để loại trừ hoặc giảm bớt các nguy hiểm. Hiện nay các biện pháp tấn công càng ngày càng tinh vi, sự đe doạ tới độ an toàn thông tin có thể đến từ nhiều nơi khác nhau theo nhiều cách khác nhau, vì vậy các yêu cầu cần để đảm bảo an toàn thông tin như sau: 1 Nhóm 9 An ninh mạng  Tính bí mật: Thông tin phải đảm bảo tính bí mật và được sử dụng đúng đối tượng.  Tính toàn vẹn: Thông tin phải đảm bảo đầy đủ, nguyên vẹn về cấu trúc, không mâu thuẫn.  Tính sẵn sàng: Thông tin phải luôn sẵn sàng để tiếp cận, để phục vụ theo đúng mục đích và đúng cách.  Tính chính xác: Thông tin phải chính xác, tin cậy.  Tính không khước từ (chống chối bỏ): Thông tin có thể kiểm chứng được nguồn gốc hoặc người đưa tin. 1.1.2. Xác định nguy cơ đối với hệ thống mạng Nguy cơ hệ thống (Risk) được hình thành bởi sự kết hợp giữa lỗ hổng hệ thống và các mối đe doạ đến hệ thống, nguy cơ hệ thống có thể định nghĩa trong ba cấp độ thấp, trung bình và cao. Để xác định nguy cơ đối với hệ thống trước tiên ta phải đánh giá nguy cơ hệ thống theo sơ đồ sau. Hình 1-1 Quá trình đánh giá nguy cơ của hệ thống 1.1.2.1. Xác định các lỗ hổng hệ thống Việc xác định các lỗ hổng hệ thống được bắt đầu từ các điểm truy cập vào hệ thống như:  Kết nối mạng Internet  Các điểm kết nối từ xa  Kết nối các tổ chức khác  Các môi trường truy cập vật lý hệ thống  Các điểm truy cập người dùng  Các điểm truy cập không dây Ở mỗi điểm truy cập, ta phải xác định được các thông tin có thể truy cập và mức độ truy cập vào hệ thống. 2 Nhóm 9 An ninh mạng 1.1.2.2. Xác định các mối đe đoạ Đây là một công việc khó khăn vì các mối đe dọa thường không xuất hiện rõ ràng (ẩn), thời điểm và quy mô tấn công không biết trước. Các hình thức và kỹ thuật tấn công đa dạng như:  DoS/DDoS, BackDoor, Tràn bộ đệm,…  Virus, Trojan Horse, Worm  Social Engineering 1.1.2.3. Các biện pháp an toàn hệ thống Các biện pháp an toàn hệ thống gồm các biện pháp như: firewall, phần mềm diệt virut, điều khiển truy cập, hệ thống chứng thực (mật khẩu, sinh trắc học, thẻ nhận dạng), mã hoá dữ liệu, hệ thống xâm nhập IDS, các kỹ thuật khác, ý thức người dùng, hệ thống chính sách bảo mật và tự động vá lỗ hệ thống 1.1.3. Đo lường mức độ nguy cơ của một hệ thống mạng Những nguy cơ bảo mật đe doạ mất mát dữ liệu nhạy cảm luôn là mối lo ngại của những doanh nghiệp vừa và nhỏ. Dưới đây là các mức độ nguy cơ mà các doanh nghiệp luôn luôn phải đối mặt: - Một số doanh nghiệp vừa và nhỏ, những dữ liệu quan trọng hay thông tin khách hàng thường được giao phó cho một cá nhân. Điều này tạo nên tình trạng "lệ thuộc quyền hạn". - Hệ thống máy tính, mạng của doanh nghiệp luôn phải đối mặt với nhiều nguy cơ bảo mật, từ việc hư hỏng vật lý cho đến các trường hợp bị tấn công từ tin tặc hay virus đều có khả năng gây tổn hại cho dữ liệu, do đó cần phải có kế hoạch xử lý rủi ro. - Tin tặc hiện nay thường dùng các tập tin chứa đựng tài khoản mặc định (username và password) của các thiết bị kết nối mạng để dò tìm quyền hạn truy xuất khả năng đăng nhập vào hệ thống mạng, đặc biệt là các tài khoản thiết lập mặc định. - Thiếu cảnh giác với mạng công cộng: một thủ đoạn chung tin tặc hay sử dụng để dẫn dụ những nạn nhân là đặt một thiết bị trung chuyển wireless access-point không cài đặt mật khẩu. - Các doanh nghiệp không coi trọng việc đặt website của mình tại máy chủ nào, mức độ bảo mật ra sao. Do đó, website kinh doanh của doanh nghiệp sẽ là mục tiêu của các đợt tấn công SQL Injection. 3 Nhóm 9 An ninh mạng Hơn 90% các cuộc tấn công vào hệ thống mạng đều cố gắng khai thác các lỗi bảo mật đã được biết đến. Mặc dù các bản vá lỗi vẫn thường xuyên được những hãng sản xuất cung cấp ngay sau khi lỗi được phát hiện nhưng một vài doanh nghiệp lại không coi trọng việc cập nhật lỗi này dẫn đến việc các lỗi bảo mật luôn là những cuộc tấn công 1.2. Các hình thức và kỹ thuật tấn công 1.2.1. Quá trình thăm dò tấn công Hình 1-2 Quá trình thăm dò vào một hệ thống mạng 1.2.1.1. Thăm dò (Reconnaissace) Thăm dò mục tiêu là một trong những bước qua trọng để biết những thông tin trên hệ thống mục tiêu. Hacker sử dụng kỹ thuật này để khám phá hệ thống mục tiêu đang chạy trên hệ điều hành nào, có bao nhiêu dịch vụ đang chạy trên các dịch vụ đó, cổng dịch vụ nào đang đóng và cổng nào đang mở, gồm hai loại:  Passive: Thu thập các thông tin chung như vị trí địa lý, điện thoại, email của các cá nhân, người điều hành trong tổ chức.  Active: Thu thập các thông tin về địa chỉ IP, domain, DNS,… của hệ thống 1.2.1.2. Quét hệ thống (Scanning) Quét thăm dò hệ thống là phương pháp quan trọng mà Attacker thường dùng để tìm hiểu hệ thống và thu thập các thông tin như địa chỉ IP cụ thể, hệ điều hành hay các kiến trúc hệ thống mạng. Một vài phương pháp quét thông dụng như: quét cổng, quét mạng và quét các điểm yếu trên hệ thống. 4 Nhóm 9 An ninh mạng Hình 1-3 Quét trộm đối với cổng không hoạt động Hình 1-4 Đối với cổng hoạt động 1.2.1.3. Chiếm quyền điều khiển (Gainning access) o Mức hệ điều hành/ mức ứng dụng o Mức mạng o Từ chối dịch vụ 1.2.1.4. Duy trì điều khiển hệ thống (Maitaining access) Upload/download biến đổi thông tin 1.2.1.5. Xoá dấu vết (Clearning tracks) Sau khi bị tấn công thì hệ thống sẽ lưu lại những vết do attacker để lại. Attacker cần xoá chúng đi nhằm tránh bị phát hiện. 1.3. Các biện pháp bảo mật mạng 1.3.1. Mã hoá, nhận dạng, chứng thực người dùng và phần quyền sử dụng 1.3.1.1. Mã hoá Mã hoá là cơ chế chính cho việc bảo mật thông tin. Nó bảo vệ chắc chắn thông tin trong quá trình truyền dữ liệu, mã hoá có thể bảo vệ thông tin trong quá trình lưu trữ bằng mã hoá tập tin. Tuy nhiên người sử dụng phải có quyền truy cập vào tập tin này, hệ thống mã hoá sẽ không phân biệt giữa người sử dụng hợp pháp và bất hợp pháp nếu cả hai cùng sử dụng một key giống nhau. Do đó mã hoá chính nó sẽ không cung cấp bảo mật, chúng phải được điều khiển bởi key mã hoá và toàn bộ hệ thống. 5 Nhóm 9 An ninh mạng Hình 1-5 Quá trình mã hoá Mã hoá nhằm đảm bảo các yêu cầu sau: o Tính bí mật (confidentiality): dữ liệu không bị xem bởi “bên thứ 3”. o Tính toàn vẹn (Integrity): dữ liệu không bị thay đổi trong quá trình truyền. Tính không từ chối (Non-repudiation): là cơ chế người thực hiện hành động không thể chối bỏ những gì mình đã làm, có thể kiểm chứng được nguồn gốc hoặc người đưa tin. 1.3.1.2. Các giải thuật mã hoá  Giải thuật băm (Hashing Encryption) Là cách thức mã hoá một chiều tiến hành biến đổi văn bản nhận dạng (cleartext) trở thành hình thái mã hoá mà không bao giờ có thể giải mã. Kết quả của tiến trình hashing còn được gọi là một hash (xử lý băm), giá trị hash (hash value), hay thông điệp đã được mã hoá (message digest) và tất nhiên không thể tái tạo lại dạng ban đầu. Trong xử lý hàm băm dữ liệu đầu vào có thể khác nhau về độ dài, thế nhưng độ dài của xử lý Hash lại là cố định. Hashing được sử dụng trong một số mô hình xác thực password. Một giá trị hash có thể được gắn với một thông điệp điện tử (electronic message) nhằm hỗ trợ tính tích hợp của dữ liệu hoặc hỗ trợ xác định trách nhiệm không thể chối từ (non-repudiation). 6 Nhóm 9 An ninh mạng Hình 1-6 Mô hình giải thuật băm Một số giải thuật băm o MD5 (Message Digest 5): giá trị băm 128 bit. o SHA-1 (Secure Hash Algorithm): giá trị băm 160 bit.  Giải thuật mã hoá đồng bộ/đối xứng (Symmetric) Mã hoá đối xứng hay mã hoá chia sẻ khoá (shared-key encryption) là mô hình mã hoá hai chiều có nghĩa là tiến trình mã hoá và giải mã đều dùng chung một khoá. Khoá này phải được chuyển giao bí mật giữa hai đối tượng tham gia giao tiếp. Có thể bẻ khoá bằng tấn công vét cạn (Brute Force). Hình 1-7 Giải thuật mã hoá đồng bộ/đối xứng Cách thức mã hoá như sau: o Hai bên chia sẻ chung 1 khoá (được giữ bí mật). o Trước khi bắt đầu liên lạc hai bên phải trao đổi khoá bí mật cho nhau. o Mỗi phía của thành phần liên lạc yêu cầu một khoá chia sẻ duy nhất, khoá này không chia sẻ với các liên lạc khác. Bảng dưới đây cho thấy chi tiết các phương pháp mã hóa đối xứng thông dụng. Các loại mã hóa Đặc tính Data Encryption Standard (DES) - Sử dụng một khối 64 bit hoặc một khóa 56 bit. - Có thể dễ dàng bị bẻ khóa. Triple DES (3DES) - Áp dụng DES 3 lần. - Sử dụng một khóa 168bit. - Bị thay thế bởi AES. 7 Nhóm 9 An ninh mạng Advanced Encryption Standard (AES) - Sử dụng Rhine doll có khả năng đề kháng với tất cả tấn công đã biết. - Dùng một khóa và khóa chiều dài có thể thay đổi (128-192 hoặc 256 bit).  Giải thuật mã hóa không đồng bộ/không đối xứng (Asymmetric) Mã hóa bất đối xứng, hay mã hóa khóa công khai(public-key encryption), là mô hình mã hóa 2 chiều sử dụng một cặp khóa là khóa riêng (private key) và khóa công (public keys). Thông thường, một thông điệp được mã hóa với private key, và chắc chắn rằng key này là của người gửi thông điệp (message sender). Nó sẽ được giải mã với public key, bất cứ người nhận nào cũng có thể truy cập nếu họ có key này. Chú ý, chỉ có public key trong cùng một cặp khóa mới có thể giải mã dữ liệu đã mã hóa với private key tương ứng. Và private key thì không bao giờ được chia sẻ với bất kỳ ai và do đó nó giữ được tính bảo mật, với dạng mã hóa này được ứng dụng trong chữ ký điện tử. Hình 1-8 Giải thuật mã hóa không đồng bộ/không đối xứng Các giải thuật o RSA (Ron Rivest, Adi Shamir, and Leonard Adleman). o DSA (Digital Signature Standard). o Diffie-Hellman (W.Diffie and Dr.M.E.Hellman). 1.3.1.3. Chứng thực người dùng Là quá trình thiết lập tính hợp lệ của người dùng trước khi truy cập thông tin trong hệ thống. Các loại chứng thực như:  Username/password: Là loại chứng thực phổ biến nhất và yếu nhất của chứng thực, username/password được giữ nguyên dạng chuyển đến Server. 8 [...]... cơ hội cho kỹ thuật tấn công này hành động Sau đây là một ví dụ về kỹ thuật tấn công social engineering được Kapil Raina kể lại, hiện ông này đang là một chuyên gia an ninh tại Verisign, câu chuyện xẩy ra khi ông đang làm việc tại một công ty khác trước đó: “Một buổi sàng vài năm trước, một nhóm người lạ bước vào công ty với tư cách là nhân viên của một công ty vận chuyển mà công ty này đang có hợp... chính, làm ra vẽ 17 Nhóm 9 An ninh mạng mình bị mất pasword, và rất cần password mới Họ tiếp tục sử dụng các thông tin khác và nhiều kỹ thuật tấn công đã giúp họ chiếm lĩnh toàn bộ hệ thống mạng Nguy hiểm nhất của kỹ thuật tấn công này là quy trình thẩm định thông tin cá nhân Thông qua tường lửa, mạng riêng ảo, phần mềm giám sát mạng sẽ giúp rộng cuộc tấn công, bởi vì kỹ thuật tấn công này không sử dụng... bạn hiểu ra các vấn đề an ninh, họ sẽ tự trách các rủi ro trước khi có sự can thiệt của phòng an ninh Vấn đề về con người cũng không kém quan trọng Vì kỹ thuật tấn công này chủ yếu liên quan đến tư tưởng con người Sự lơ là của nhân viên, sự mất lòng tin của nhân viên cũng là nguy cơ mất an toàn cho hệ thống Xây dựng một framework quản lý an ninh: Phải xác định tập hợp các mục đích của an ninh social engineering. .. mạng được sử dụng như thế nào Ví dụ các syslog server 16 Nhóm 9 An ninh mạng CHƯƠNG 2: CHƯƠNG II: KỸ THUẬT TẤN CÔNG SOCIAL ENGINEERING 2.1 Social Engeering là gì Social engineering sử dụng sự ảnh hưởng và sự thuyết phục để đánh lừa người dùng nhằm khai tác các thông tin có lợi cho các cuộc tấn công hoặc thuyết phục nạn nhân thực hiện một hành động nào đó Social engineer (người thực hiện công việc tấn. .. thành công càng cao Một trong những công cụ quan trọng được sử dụng trong Social engineering là một trí nhớ tốt để thu thập các sự kiện Đó là điều mà các hacker và sysadmin nổi trội hơn, đặc biệt khi nói đến những vấn đề liên quan đến lĩnh vực của họ 2.4 Phân loại kỹ thuật Social Egnieering Social engineering có thể được chia thành hai loại phổ biến: Human-based: Kỹ thuật Social engineering liên quan... thể là tấn công social engineering Bước này giả định là chính sách bảo mật đã có, bên ngoài những mối đe dọa của social engineering Nếu hiện tại không có chính sách bảo mật, thì cần phải phát triển chúng 2.8 Tổng kết • Social engineering là kỹ thuật xã hội, dùng mối quan hệ con người để thu thập tin cần thiết phục vụ cho những cuộc tấn công phía sau • Quan trọng nhất trong kỹ thuật này là dựa vào điểm... trọng trong các kỹ thuật phòng thủ và tấn công Nó có liên quan đến vấn đề về xã hội nên việc phòng chống nó có chút rắc rối về cách tư cách của con người Có một số cách để làm điều này Chính sách (policy) an ninh trong công ty quyết định vấn đề an toàn của hệ thống Bạn cần đặt ra những quy định, giới hạn quyền truy cập cho các nhân viên trong công ty Huấn luyện tốt cho nhân viên về an ninh là điều rất... hacker viết trước, đó là chính mối đe dọa lớn nhất của kỹ thuật tấn công Social engineering sử dụng điện thoại Không dừng lại ở đó, VoIP đang dần dần phát triển, ngày càng có nhiều doanh nghiệp sử dụng VoIP Việc tấn công vào mạng VoIP để nghe lén cuộc gọi là điều mà các hacker đang tiến tới Việc nghe lén cuộc gói trước đây chỉ phục vụ cho tổ chức an ninh, phòng chống tội phạm Nhưng nó đã bị các hacker... bước thực hiện một cuộc tấn công Social engineering là: Thu thập thông tin, chọn mục tiêu, tấn công • Các kiểu tấn công phổ biến có thể kể đến như: Insider Attack, Indentify Theft, Online Scam, Phising… Và cuối cùng là để phòng chống lại kiểu tấn công này, không có cách nào hiểu quả bằng cách giáo dục cho nhân viên của bạn những thù đoạn lừa đảo để họ tự cảnh giác 29 Nhóm 9 An ninh mạng Tài liệu tham khảo:... Help Desk để truy tìm mật khẩu Computer-based: Kỹ thuật này liên quan đến việc sử dụng các phần mềm để cố gắng thu thập thông tin cần thiết Ví dụ bạn gửi email và yêu cầu người dùng nhập lại mật khẩu đăng nhập vào website Kỹ thuật này còn được gọi là Phishing (lừa đảo) 2.4.1 Human-Based Socal Engineering Kỹ thuật Human Based có thể chia thành các loại như sau: Impersonation: Mạo danh là nhân viên hoặc . về an ninh mạng và kỹ thuật tấn công Social Engineering sẽ đưa cho chúng ta thấy cái nhìn tổng quát nhất về tình hình an ninh mạng hiện nay và kỹ thuật tấn công Social Engineering để từ đó. đối phó Social Engineering 28 2.8. Tổng kết 29 ii Nhóm 9 An ninh mạng CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1.1. Mang máy tính và các vấn đề phát sinh 1.1.1. Sự cần thiết phải có an ninh mạng trong. nhất. i Nhóm 9 An ninh mạng MỤC LỤC CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1 1.1. Mang máy tính và các vấn đề phát sinh 1 1.1.1. Sự cần thiết phải có an ninh mạng trong một hệ thống mạng 1 1.1.1.1.

Ngày đăng: 29/08/2014, 19:26

Từ khóa liên quan

Mục lục

  • CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG

    • 1.1. Mang máy tính và các vấn đề phát sinh

      • 1.1.1. Sự cần thiết phải có an ninh mạng trong một hệ thống mạng

        • 1.1.1.1. Các yếu tố cần được bảo vệ trong hệ thống mạng

        • 1.1.1.2. Các yếu tố đảm bảo an toàn thông tin

        • 1.1.2. Xác định nguy cơ đối với hệ thống mạng

          • 1.1.2.1. Xác định các lỗ hổng hệ thống

          • 1.1.2.2. Xác định các mối đe đoạ

          • 1.1.2.3. Các biện pháp an toàn hệ thống

          • 1.1.3. Đo lường mức độ nguy cơ của một hệ thống mạng

          • 1.2. Các hình thức và kỹ thuật tấn công

            • 1.2.1. Quá trình thăm dò tấn công

              • 1.2.1.1. Thăm dò (Reconnaissace)

              • 1.2.1.2. Quét hệ thống (Scanning)

              • 1.2.1.3. Chiếm quyền điều khiển (Gainning access)

              • 1.2.1.4. Duy trì điều khiển hệ thống (Maitaining access)

              • 1.2.1.5. Xoá dấu vết (Clearning tracks)

              • 1.3. Các biện pháp bảo mật mạng

                • 1.3.1. Mã hoá, nhận dạng, chứng thực người dùng và phần quyền sử dụng

                  • 1.3.1.1. Mã hoá

                  • 1.3.1.2. Các giải thuật mã hoá

                  • 1.3.1.3. Chứng thực người dùng

                  • 1.3.2. Bảo mật máy trạm

                  • 1.3.3. Bảo mật truyền thông

                  • 1.3.4. Các công nghệ và kỹ thuật bảo mật

                  • 1.3.5. Bảo mật ứng dụng

                  • 1.3.6. Thống kê tài nguyên

                  • CHƯƠNG 2: CHƯƠNG II: KỸ THUẬT TẤN CÔNG SOCIAL ENGINEERING

                    • 2.1. Social Engeering là gì

Tài liệu cùng người dùng

Tài liệu liên quan