Bài giảng Nhập môn Tin học - Chương 8: Mạng máy tính-Các mối đe dọa hệ thống thông tin - Từ Thị Xuân Hiền

Việc kết nối máy tính vào Internet, con người có thể mở rộng phạm vi hoạt động của mình thì điều đó cũng có nghĩa là những tác hại có thể được nhân lên qua mạng. Vì thế mọi cá nhân phải nhận thức được trách nhiệm với cộng đồng. Pháp luật về ATTT là các quy định, nghị định, chính sách nhằm đưa ra các yêu cầu và luật về đảm bảo ATTT.

pptx29 trang | Chia sẻ: huongthu9 | Lượt xem: 371 | Lượt tải: 0download
Bạn đang xem trước 20 trang tài liệu Bài giảng Nhập môn Tin học - Chương 8: Mạng máy tính-Các mối đe dọa hệ thống thông tin - Từ Thị Xuân Hiền, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Chương 8 Mạng máy tính - Các mối đe dọa hệ thống thông tinMạng máy tínhMạng máy tínhMạng máy tính là một hệ thống gồm nhiều máy tính được kết nối với nhau để chia sẻ thông tin và tài nguyên.8/22/2021Chương 14: Mạng máy tính4Hệ thống mạng được chia làm hai loại: Mạng cục bộ (LANs) Mạng toàn cục (mạng diện rộng) (WANs).Đặc điểm để phân biệt mạng LANs và WANs: Sự phân vùng địa lý Tốc độ dữ liệu Lỗi trong truyền dữ liệuChi phí truyền dữ liệuThuộc tổ chức nàoCác loại hệ thống mạngMạng diện rộng WAN (Wide Area Network) Kết nối máy tính trong nội bộ các quốc gia hay giữa các quốc gia trong cùng một châu lục. Thông thường kết nối này được thực hiện thông qua mạng viễn thông. Các WAN có thể được kết nối với nhau thành GAN hay tự nó đã là GAN.Mạng cục bộ - LAN (Local Area Network)Kết nối các máy tính trong một khu vực bán kính hẹp thông thường khoảng vài trǎm mét. Kết nối được thực hiện thông qua các môi trường truyền thông tốc độ cao ví dụ cáp đồng trục thay cáp quang. LAN thường được sử dụng trong nội bộ một cơ quan/tổ chức...Các LAN có thể được kết nối với nhau thành WAN.Các kiểu (Topology) của mạng LANTopology của mạng là cấu trúc hình học không gian mà thực chất là cách bố trí phần tử của mạng cũng như cách nối giữa chúng với nhau. Thông thường mạng có 3 dạng cấu trúc là: Mạng hình sao (Star Topology), Mạng vòng (Ring Topology) Mạng tuyến (Linear Bus Topology)Các kiểu (Topology) của mạng LANMạng dạng hình sao (Star topology)Mạng dạng hình sao bao gồm một trung tâm và các nút thông tin. Các nút thông tin là các trạm đầu cuối, các máy tính và các thiết bị khác của mạng.Các kiểu (Topology) của mạng LANMạng hình tuyến (Bus Topology)Theo cách bố trí hành lang các đường như hình vẽ thì máy chủ (host) cũng như tất cả các máy tính khác (workstation) hoặc các nút (node) đều được nối về với nhau trên một trục đường dây cáp chính để chuyển tải tín hiệuCác kiểu (Topology) của mạng LANMạng dạng vòng (Ring Topology)Các máy tính được bố trí theo dạng xoay vòng, đường dây cáp được thiết kế làm thành một vòng khép kín, tín hiệu chạy quanh theo một chiều nào đó. Các nút truyền tín hiệu cho nhau mỗi thời điểm chỉ được một nút mà thôi. Dữ liệu truyền đi phải có kèm theo địa chỉ cụ thể của mỗi trạm tiếp nhận.Các kiểu (Topology) của mạng LANMạng dạng vòng (Ring Topology)8/22/202112Mạng ghép: Là sự kết hợp của 2 hay nhiều các topo mạng khác nhau. Cấu trúc chính xác của hệ thống này phụ thuộc vào nhu cầu và cấu trúc tổng quát của các liên kết có liên quan.Mạng ghép - Hybird networkCác mối đe dọa hệ thống thông tinXu hướng tấn công hệ thống thông tinSử dụng các công cụ tấn công tự độngCông cụ tấn công tự động có khả năng thu thập thông tin từ hàng nghìn địa chỉ trên Internet.Các HTTT có thể bị quét từ một địa điểm từ xa để phát hiện ra những địa chỉ có mức độ bảo mật thấpXu hướng tấn công hệ thống thông tinSử dụng các công cụ tấn công khó phát hiệnMột số cuộc tấn công được dựa trên các mẫu tấn công mới, không bị phát hiện bởi các chương trình bảo mật, các công cụ này có thể có tính năng đa hình.Phát hiện nhanh các lỗ hổng bảo mậtThông qua các lỗ hổng bảo mật của hệ thống, phần mềm kẻ tấn công khai thác các lỗ hổng này để thực hiện các cuộc tấn côngTin tặc- tội phạm kỹ thuậtTin tặc (Hacker): Là một người hay nhóm người sử dụng sự hiểu biết của mình về cấu trúc máy tính, hệ điều hành, mạng,... để tìm lỗi, lỗ hỗng, và tìm cách xâm nhập, thay đổi hay chỉnh sửa HTTT với mục đích khác nhau.Tin tặc- tội phạm kỹ thuậtCó hai loại HackerHacker mũ trắng là những người mà hành động tấn công, xâm nhập và thay đổi, chỉnh sửa hệ thống phần cứng, phần mềm với mục đích tìm ra các lỗi, lỗ hổng, điểm yếu bảo mật và đưa ra giải pháp ngăn chặn và bảo vệ hệ thống.Hacker mũ đen là những người tấn công, xâm nhập, thay đổi, chỉnh sửa hệ thống phần cứng, phần mềm với mục đích phá hoại, hoặc vi phạm pháp luật.Tin tặc- tội phạm kỹ thuậtTội phạm tin họcMạo danh: xâm nhập máy tính trái phép để đánh cắp và huỷ hoại thông tin.Lừa đảo qua mạng (Phishing): Là loại lừa đảo hấp dẫn nhất với tin tặc và trở thành hiểm hoạ đe doạ thương mại điện tử, làm giảm lòng tin vào các giao dịch điện tử.Tin tặc- tội phạm kỹ thuậtSpamming (thư rác) và việc vi phạm tính riêng tư của người khác: Email là hệ thống giúp marketting rất tốt với khả năng quảng bá nhanh chóng và rộng rãi. Tuy nhiên có những người lạm dụng hệ thống email để quấy rối, đe dọa, xúc phạm đến người khácCác phần mềm độc hạiTrojan horse: Là những đoạn mã được “cắm” vào bên trong một phần mềm, cho phép xuất hiện và ra tay phá hoại một cách bất ngờ.Là một đoạn mã hoàn toàn không có tính chất lây lan, chỉ nằm trong những phần mềm nhất định, nó sẽ phá hoại và một thời điểm nhất định được hacker xác định trước.Các phần mềm độc hạiVirusLà một chương trình máy tính luôn cố gắng mô phỏng theo một loại mã khác được hệ thống hay người dùng cho phép hoạt động. Khi mã này được sử dụng, virus cũng sẽ được kích hoạt song song với nó. Virus có khả năng tự sao chép chính nó lên những đĩa, file khác mà người dùng không hề hay biếtCác phần mềm độc hạiVirusCơ chế lây nhiễm: Virus được nhân rộng ra theo một cơ chế nhất định Điều kiện kích hoạt: Điều kiện hay sự kiện quyết định khi nào thì virus bắt đầu thực hiện các hoạt động của mình. Payload: Hoạt động của virus đã được lập trình sẵn.Các phần mềm độc hạiWorm: Là một chương trình máy tính có thể tự chạy độc lập và tự hoàn thành mục đích của nó khi tấn công một máy chủ.Worm cũng là một chương trình có khả năng tự nhân bản và tự lây nhiễm trong hệ thống tuy nhiên nó có khả năng “tự đóng gói”, điều đó có nghĩa là worm khác virus không cần phải có “file chủ” để mang nó khi nhiễm vào hệ thống.Các phần mềm độc hạiWeb Browser Plug-in là phương thức cài mã độc hại thực thi cùng với trình duyệt web. Khi được cài đặt, kiểu mã độc hại này sẽ theo dõi tất cả các hành vi duyệt web của người dùng sau đó gửi thông tin ra ngoài.Giải pháp đảm bảo an toàn thông tinBa đặc tính then chốt của thông tin:Tính bí mậtTính toàn vẹnTính sẵn sàngGiải pháp đảm bảo an toàn thông tinCác biện pháp công nghệ (Technology): Bao hàm tất cả các biện pháp phần cứng, các phần mềm, các kỹ thuật công nghệ liên quan.Các biện pháp về chính sách và thực thi (Policy & Practices)Đưa ra các chính sách, quy định, phương thức thực thiGiải pháp đảm bảo an toàn thông tinĐào tạo, tập huấn, nâng cao nhận thức (Education, training & Awarenness)Các biện pháp công nghệ hay các biện pháp về tổ chức thích hợp phải dựa trên các biện pháp đào tạo, tập huấn và tăng cường nhận thức để có thể triển khai đảm bảo an toàn thông tin từ nhiều hướng khác nhau. Giải pháp đảm bảo an toàn thông tinBiện pháp hợp tác quốc tếHợp tác với các quốc gia có kinh nghiệm, kế thừa những thành tựu khoa học của các quốc gia đi trước trong vấn đề đảm bảo ATTT.Xây dựng các quy chế phối hợp với các cơ quan tổ chức quốc tế trong ứng phó các sự cố về ATTT.Pháp luật về an toàn thông tinViệc kết nối máy tính vào Internet, con người có thể mở rộng phạm vi hoạt động của mình thì điều đó cũng có nghĩa là những tác hại có thể được nhân lên qua mạng. Vì thế mọi cá nhân phải nhận thức được trách nhiệm với cộng đồng.Pháp luật về ATTT là các quy định, nghị định, chính sách nhằm đưa ra các yêu cầu và luật về đảm bảo ATTT.

Các file đính kèm theo tài liệu này:

  • pptxbai_giang_nhap_mon_tin_hoc_chuong_8_mang_may_tinh_cac_moi_de.pptx