Bài giảng bảo mật mạng máy tính

Firewall là một kỹ thuật được tích hợp vào hệ thống mạng để Firewall chống sự truy cập trái phép, nhằm bảo vệ các nguồn thông tin nội bộ và hạn chế sự xâm nhập không mong muốn vào hệ thống. | BẢO MẬT MẠNG MÁY TÍNH I. Bảo mật mạng để làm gì? An toàn cho sự hoạt động của toàn bộ hệ thống mạng Bảo mật cao trên nhiều phương diện Khả năng kiểm soát cao Đảm bảo tốc độ nhanh Mềm dẻo và dễ sử dụng Trong suốt với người sử dụng Đảm bảo kiến trúc mở Bảo vệ gì? Nhu cầu bảo vệ thông tin trên Internet có thể chia thành ba loại gồm: Bảo vệ dữ liệu; Bảo vệ các tài nguyên sử dụng trên mạng và Bảo vệ danh tiếng của cơ quan a. Bảo vệ dữ liệu Bảo mật: Những thông tin có giá trị về kinh tế, quân sự, chính sách vv. cần được giữ kín. Tính toàn vẹn: Thông tin không bị mất mát hoặc sửa đổi, đánh tráo. Tính kịp thời: Yêu cầu truy nhập thông tin vào đúng thời điểm cần thiết. b. Bảo vệ các tài nguyên sử dụng trên mạng sau khi tấn công thành công kẻ tấn công có thể: chạy các chương trình dò mật khẩu sử dụng các liên kết mạng sẵn có để tiếp tục tấn công các hệ thống khác Mua bán qua mạng mà không để lại dấu vếtvv. c. Bảo vệ danh tiếng của cơ quan Một phần lớn các cuộc tấn công . | BẢO MẬT MẠNG MÁY TÍNH I. Bảo mật mạng để làm gì? An toàn cho sự hoạt động của toàn bộ hệ thống mạng Bảo mật cao trên nhiều phương diện Khả năng kiểm soát cao Đảm bảo tốc độ nhanh Mềm dẻo và dễ sử dụng Trong suốt với người sử dụng Đảm bảo kiến trúc mở Bảo vệ gì? Nhu cầu bảo vệ thông tin trên Internet có thể chia thành ba loại gồm: Bảo vệ dữ liệu; Bảo vệ các tài nguyên sử dụng trên mạng và Bảo vệ danh tiếng của cơ quan a. Bảo vệ dữ liệu Bảo mật: Những thông tin có giá trị về kinh tế, quân sự, chính sách vv. cần được giữ kín. Tính toàn vẹn: Thông tin không bị mất mát hoặc sửa đổi, đánh tráo. Tính kịp thời: Yêu cầu truy nhập thông tin vào đúng thời điểm cần thiết. b. Bảo vệ các tài nguyên sử dụng trên mạng sau khi tấn công thành công kẻ tấn công có thể: chạy các chương trình dò mật khẩu sử dụng các liên kết mạng sẵn có để tiếp tục tấn công các hệ thống khác Mua bán qua mạng mà không để lại dấu vếtvv. c. Bảo vệ danh tiếng của cơ quan Một phần lớn các cuộc tấn công không được thông báo rộng rãi vì bị mất uy tín của cơ quan, công ty lớn và các cơ quan quan trọng trong bộ máy nhà nước. kiểu tấn công mạng Tấn công trực tiếp Nghe trộm Giả mạo địa chỉ Vô hiệu các chức năng của hệ thống Lỗi của người quản trị hệ thống Tấn công vào yếu tố con người 1. Tấn công trực tiếp Mục đích :chiếm được quyền truy nhập bên trong dò tìm tên người sử dụng và mật khẩu (thủ công hay dùng chương trình) sử dụng các lỗi của chương trình ứng dụng và bản thân hệ điều hành để chiếm quyền administrator 2. Nghe trộm Nghe lén Được tiến hành ngay sau khi kẻ tấn công đã chiếm được quyền truy nhập hệ thống, dùng các chương trình điều khiển và bắt tính hiệu phát ra từ card mạng Do nguyên tác chung :Tất cả các tính hiệu gửi trên mạng đều truyền đến tất cả các NIC mạo địa chỉ với hệ thống mạng chỉ chấp nhận các IP riêng(được cho là an toàn) kẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả mạo, đồng thời chỉ rõ đường dẫn mà các .

Không thể tạo bản xem trước, hãy bấm tải xuống
TỪ KHÓA LIÊN QUAN
TÀI LIỆU MỚI ĐĂNG
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.