Slide Bảo mật thông tin

51 30 0
  • Loading ...
1/51 trang

Thông tin tài liệu

Ngày đăng: 26/08/2018, 10:20

Bài thuyết trình gồm 4 phần chính:I. Thực trạng bảo mật thông tinII. Định nghĩa bảo mật thông tinIII. Quản trị bảo mậtIV. Các lỗ hỏng trong bảo mậtI. Thực trạng bảo mật thông tin 1. Các loại hình tấn công mạng chủ yếua. Hacker:Những người này hiểu rõ hoạt động của hệ thống máy tính, mạng máy tính và dùng kiến thức của bản thân để làm thay đổi, chỉnh sửa nó với nhiều mục đích tốt xấu khác nhau. Có 3 loại hacker: Hacker mũ trắng Hacker mũ đen Ngoài ra còn có hacker mũ xanh, mũ xám1. Các loại hình tấn công mạng chủ yếub. Virus máy tính:Virus thường được viết bởi một số người am hiểu về lập trình muốn chứng tỏ khả năng của mình nên thường virus có các hành động như: cho một chương trình không hoạt động đúng, xóa dữ liệu, làm hỏng ổ cứng…Những virus mới được viết trong thời gian gần đây đa phần hướng đến việc lấy cắp các thông tin cá nhân nhạy cảm Chiếm trên 90% số virus đã được phát hiện là nhắm vào hệ thống sử dụng hệ điều hành họ Windows chỉ đơn giản bởi hệ điều hành này được sử dụng nhiều nhất trên thế giới.  LOGO BẢO MẬT THÔNG TIN BẢO MẬT THÔNG TIN Nội dung I Thực trạng bảo mật thơng tin II Định nghĩa bảo mật thông tin III Quản trị bảo mật IV Các lỗ hỏng bảo mật I Thực trạng bảo mật thơng tin Các loại hình công mạng chủ yếu a Hacker:  Những người hiểu rõ hoạt động hệ thống máy tính, mạng máy tính dùng kiến thức thân để làm thay đổi, chỉnh sửa với nhiều mục đích tốt xấu khác  Có loại hacker: - Hacker mũ trắng - Hacker mũ đen - Ngoài có hacker mũ xanh, mũ xám www.themegallery.com I Thực trạng bảo mật thơng tin Các loại hình cơng mạng chủ yếu b Virus máy tính:  Virus thường viết số người am hiểu lập trình muốn chứng tỏ khả nên thường virus có hành động như: cho chương trình khơng hoạt động đúng, xóa liệu, làm hỏng ổ cứng…  Những virus viết thời gian gần đa phần hướng đến việc lấy cắp thông tin cá nhân nhạy cảm  Chiếm 90% số virus phát nhắm vào hệ thống sử dụng hệ điều hành họ Windows đơn giản hệ điều hành sử dụng nhiều giới.  www.themegallery.com I Thực trạng bảo mật thơng tin Các loại hình cơng mạng chủ yếu c Sâu máy tính(Worm):  Là chương trình có khả tự nhân tự tìm cách lan truyền qua hệ thống mạng  Các worm phá mạng (network) thông tin chia sẻ,  Worm chương trình độc lập  Sâu máy tính thường mang theo phần mềm gián điệp để mở cửa hậu máy tính trên máy tính bị nhiễm www.themegallery.com I Thực trạng bảo mật thơng tin Các loại hình cơng mạng chủ yếu d Thư rác, thư điện tử: Là thư điện tử vô bổ thường chứa loại quảng cáo gửi cách vô tội vạ nơi nhận danh sách dài gửi từ cá nhân hay nhóm người chất lượng loại thư thường thấp www.themegallery.com I Thực trạng bảo mật thông tin Các loại phần mềm www.themegallery.com Keylogger: Là phần mềm ghi lại chuỗi phím gõ người dùng Rootkit: Là công cụ phần mềm dành cho việc che giấu tiến trình chạy, file Thực trạng bảo mật thông tin liệu hệ thống Phần mềm ác tính (malware): Là loại phần mềm hệ thống tay tin tặc hay kẻ nghịch ngợm tạo nhằm gây hại cho máy tính Phần mềm tống tiền (ransomware): Là loại phần mềm dung hệ thống mật mã để mã hóa liệu thuộc cá nhân đòi tiền chuộc khơi phục lại Phần mềm gián điệp (spyware): Đây loại virus có khả thâm nhập trực tiếp vào hệ điều hành mà không để lại "di chứng" Phần mềm quảng cáo (adware): Loại phần mềm quảng cáo, hay có chương trình cài đặt tải từ mạng www.themegallery.com I Thực trạng bảo mật thông tin Thực trạng Thực trạng Tình hình giới Tình hình Việt Nam www.themegallery.com I Thực trạng bảo mật thông tin Thực trạng a Tình hình Thế Giới Năm 2007: “Xung đột mạng” Năm 2008: Mạng lưới tuyệt Estonia mật Mỹ bị xâm nhập Năm 2009: “Sâu” Stuxnet công nhà máy hạt nhân Iran Năm 2015: Vụ bê bối từ trang Năm 2012: Iran phản công Năm 2014: Sony “thất thủ” web “ngoại tình” Ashley Madison Năm 2016: Hòm thư Hillary Clinton bị hacker đột nhập www.themegallery.com yếu tố www.themegallery.com người , sách, quy trình quản mềm chất việc dụng phần toàn sử nghệ khơng an cơng Việc mã hóa giảm công tăng lên nhằm nghiệp bị mật cho số doanh bảo tốt khiến lý lượng không thiểu đảm bảo ngăn nắp mật không xếp nên việc bảo động lưu trữ ngày sinh vào hệ thống tự gõ địa nhà, trữ liệu để trống quản lý lưu thường thích tâm đến việc khảu họ khơng bận nhập mật công ty yêu cầu nhân viên nghiệp liệu doanh quản trị Các nhân viên Ở hệ thống doanh nghiệp tổ chức thường trọng đến vấn đề đầu tư vào công nghệ, phần cứng phần mềm tiên tiến nhằm giải vấn đề bảo mật Trong đó, yếu tố người thường bị bỏ qua Để bảo đảm an tồn cho hệ thống sở hạ tầng cơng nghệ thông tin doanh nghiệp cần phải trọng đến vấn đề người, sách quy trình bảo mật công nghệ nguy nảy sinh môi trườn a Yếu tố người: g Các nguyên nhân loại lỗ hỏng kinh doan h số cách hiệu IV Các lỗ hỏng bảo mật IV Các lỗ hỏng bảo mật Các nguyên nhân loại lỗ hỏng b Công tác quản lý - Công nghệ quét thương mại hay mã nguồn có nhiều khuyết điểm + Những công cụ ồn chúng sinh nhiều cảnh báo + Chúng không cho bạn biết làm để xử lý cảnh báo lổ hổng bảo mật - Khơng có sách yêu cầu mật có độ dài theo quy định tạo yếu bảo mật - Việc thiếu chuẩn cấu hình máy trạm nguy cho công việc bảo mật - Điểm yếu hệ thống phòng thủ + Một hệ thống CNTT bị cơng cách: trực tiếp qua mạng sử dụng biện pháp phi kỹ thuật + Việc lưu liệu không quy trình, khiến hệ thống khơng thể phục hồi - Các doanh nghiệp khơng có chia sẻ trách nhiệm chiến lược bảo mật www.themegallery.com IV Các lỗ hỏng bảo mật Các nguyên nhân loại lỗ hỏng c Phương thức làm việc: Nhân viên sẵn sàng bán thông Khách hàng truy cập vào đường tin bất cẩn tạo điều kiện link, trang web giả mạo dẫn cho tội phạm mạng đến việc bị đánh thông tin Nhà cung cấp:Nhà cung cấp đặc biệt nhà cung cấp thiết bị, phần mềm cung cấp thiết bị có chứa sẳn mã độc Việc sử dụng thiết bị khơng an tồn tạo Đối tác: thông tin Khách hàng chia với đối tác kinh doanh tin cậy nguy vô lớn www.themegallery.com IV Các lỗ hỏng bảo mật Các nguyên nhân loại lỗ hỏng d Công nghệ thông tin: Phần cứng Phần mềm Internet Tấn công từ www.themegallery.com hacker IV Các lỗ hỏng bảo mật BIỆN PHÁP KHẮC PHỤC a Các biện pháp an toàn hệ thống Lỗ hổng loại C (Cho phép thực hình thức cơng theo DoS (Denial of Services- Từ chối dịch vụ)): Các dịch vụ nâng cấp sửa chữa phiên nhà cung cấp dịch vụ Lỗ hổng loại B (Cho phép người sử dụng có thêm quyền hệ thống mà khơng cần kiểm tra tính hợp lệ): kiêm sốt chặt chẽ cấu hình hệ thống chương trình Lỗ hổng loại A (Cho phép người ngồi hệ thống truy cập bất hợp pháp vào hệ thống): thường xuyên phải kiểm tra thơng báo nhóm tin bảo mật mạng để phát lỗ hổng loại www.themegallery.com IV Các lỗ hỏng bảo mật BIỆN PHÁP KHẮC PHỤC b Các kiểu công hacker  Nên ý dè chừng trước email, messengers, cú điện thoại yêu cầu khai báo thông tin  Các cá nhân tổ chức danh tiếng thường thuê hacker tài để tìm lỗ hổng an ninh mạng www.themegallery.com IV Các lỗ hỏng bảo mật BIỆN PHÁP KHẮC PHỤC c Mã hoá, nhận dạng, chứng thực người dùng phần quyền sử dụng  Mã hố: chế cho việc bảo mật thơng tin, hệ thống mã hố khơng phân biệt người sử dụng hợp pháp bất hợp pháp hai sử dụng key giống  Q trình mã hố: Mã hố nhằm đảm bảo u cầu sau: Tính bí mật (confidentiality): Tính tồn vẹn (Integrity) Tính khơng từ chối (Non-repudiation)  Cách thức mã hoá sau: Hai bên chia sẻ chung khoá (được giữ bí mật) Trước bắt đầu liên lạc hai bên phải trao đổi khố bí mật cho Mỗi phía thành phần liên lạc yêu cầu khoá chia sẻ www.themegallery.com IV Các lỗ hỏng bảo mật BIỆN PHÁP KHẮC PHỤC c Mã hoá, nhận dạng, chứng thực người dùng phần quyền sử dụng  Chứng thực user password Giải pháp Độ dài mật khẩu: Đặt mật dài tối thiểu tám kí tự, bao gồm chữ cái, số, biểu tượng Thay đổi password: 01 tháng/lần Không nên đặt password nhiều nơi Xem xét việc cung cấp password cho www.themegallery.com IV Các lỗ hỏng bảo mật BIỆN PHÁP KHẮC PHỤC c Mã hoá, nhận dạng, chứng thực người dùng phần quyền sử dụng  Chứng thực user password CHAP (Challenge Hanshake Authentication Protocol): Dùng để mã hóa mật đăng nhập, dùng phương pháp chứng thực thử thách/hồi đáp www.themegallery.com IV Các lỗ hỏng bảo mật BIỆN PHÁP KHẮC PHỤC c Mã hoá, nhận dạng, chứng thực người dùng phần quyền sử dụng  Chứng thực user password Kerberos giao thức mật mã dùng để xác thực mạng máy tính hoạt động đường truyền khơng an tồn Mã hóa Kerberos Chứng (Certificates) Một Server (Certificates Authority - CA) tạo certificates Có thể vật lý: smartcard Có thể logic: chữ ký điện tử www.themegallery.com IV Các lỗ hỏng bảo mật BIỆN PHÁP KHẮC PHỤC d Bảo mật máy trạm: Mọi máy chủ công ty nên kiểm tra từ Internet để phát lỗ hổng bảo mật e.Bảo mật truyền thơng: Bảo mật FTP FTP có tính bảo mật lí sau:  Sử dụng chứng thực RSA/DSA  Sử dụng cổng TCP 990 cho điều khiển, cổng TCP 989 cho liệu  Tắt chức Anonymous không sử dụng  Sử dụng IDS để phát công tràn đệm  Sử dụng IPSec để mã hóa liệu  Bảo mật truyền thông SSH www.themegallery.com IV Các lỗ hỏng bảo mật BIỆN PHÁP KHẮC PHỤC f Các công nghệ kỹ thuật bảo mật Bảo mật firewall • Là hàng rào hai mạng máy tính, bảo vệ mạng tránh khỏi xâm nhập từ mạng • Firewall phần cứng, phần mềm hai Bảo mật VPN (Vitual Private Network) • VPN mạng riêng ảo kết nối thông qua mạng công cộng cung cấp chế bảo mật mơi trường mạng khơng an tồn Bảo mật IDS (Phát cơng) • IDS (Intrusion Detection System) hệ thống phát xâm nhập • Hệ thống bảo mật bổ sung cho firewall với công nghệ cao tương đương với hệ thống chuông báo động cấu hình để giám sát điểm truy cập theo dõi, phát xâm nhập attacker www.themegallery.com IV Các lỗ hỏng bảo mật BIỆN PHÁP KHẮC PHỤC g Những cách phát hệ thống bị công Kiểm tra dấu hiệu hệ thống bị công Kiểm tra tài khoản người dùng hệ thống Kiểm tra xuất tập tin lạ Kiểm tra thời gian thay đổi hệ thống, Kiểm tra hiệu hệ thống Kiểm tra hoạt động dịch vụ mà hệ thống cung cấp Kiểm tra truy nhập hệ thống account thông thường Kiểm tra file liên quan đến cấu hình mạng dịch vụ Kiểm tra phiên sendmail, /bin/mail, ftp www.themegallery.com IV Các lỗ hỏng bảo mật BIỆN PHÁP KHẮC PHỤC g Những cách phát hệ thống bị công Các ví dụ cuộc tấn cơng gần đây Các vụ đánh cắp thơng tin điển hình Tổ chức Mơ tả cách thơng tin bị đánh cắp Số danh tính bị lộ Thơng tin cá nhân bị tiết lộ vụ vi phạm Seacoast Radiology, NH bảo mật 231.400 DeviantART, Silverpop Những kẻ cơng tiết lộ thơng tin tồn Systems Inc., CA người dùng sở liệu Trường Đại học Tổng hợp Một số cá nhân đăng nhập trái phép truy cập bang Ohio, OH thông tin sinh viên thành viên trường 13.000.000 750.000 Kẻ công truy cập vào sở liệu, lấy Gawker, NY www.themegallery.com mật + e-mail người dùng nhân viên 1.300.000 LOGO CẢM ƠN!
- Xem thêm -

Xem thêm: Slide Bảo mật thông tin, Slide Bảo mật thông tin, I. Thực trạng bảo mật thông tin, II. Định nghĩa bảo mật thông tin, III. Quản trị bảo mật, IV. Các lỗ hỏng trong bảo mật

Mục lục

Xem thêm

Gợi ý tài liệu liên quan cho bạn

Nhận lời giải ngay chưa đến 10 phút Đăng bài tập ngay