Bài giảng An ninh mạng và thiết bị tường lửa pix của cisco - pdf 17

Download miễn phí Bài giảng An ninh mạng và thiết bị tường lửa pix của cisco



Cisco AVVID có thể được xem như là một khung để mô tả một mạng tối ưu hỗ trợ
giải pháp giao dịch Internet và là bản đồ chỉ dẫn cho việc bổ sung mạng. Phần này
sẽ thảo luận về các lớp khác nhau của khung Cisco AVVID. Dưới đây là các phần
khác nhau của kiến trúc Cisco AVVID:
 Clients (khách) –Sư đa dạng của các thiết bị có thể được sử dụng để truy cập
đến giải pháp giao dịch Internet thông qua mạng là rộng lớn. Những thiết bị
này có thể bao gồm phones, PCs, PDAs Một điểm khác nhau chính từ kiến
trúc truy ền thống đó là giải pháp Standards-base (chuẩn –cơ sở) có thể mở
rộng sự đang dạng của các thiết bị được kết nối. Thậm chí đối với cả các
thiết bị chưa được sử dụng rộng rãi. Không giống như các giải pháp video và
điện thoại truyền thống, các thiết bị truy cập riêng là không cần thiết. Thay
vào đó các chức năng được thêm vào thông qua các dịch vụ mạng thông
minh được cung cấp trong cơ sở hạ tầng hiện tại.



Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

ết đến như là Script kiddies. Phần lớn họ không
phải là những người tài giỏi hay là những hacker có kinh nghiệm., nhưng họ có
những động cơ thúc đẩy, mà những động cơ đó đều quan trọng.
Mối đe dọa có cấu trúc bao gồm các hacker - những người có động cơ cao
hơn và có kỹ thuật thành thạo hơn. Thông thường họ hiểu biết về thiết kế hệ thống
mạng và những chỗ có thể tấn công, và họ có thể hiểu cũng như tạo ra các đoạn mã
để thâm nhập vào những hệ thống mạng này
Mối đe dọa từ bên ngoài là những cá nhân, tổ chức làm việc ở bên ngoài
công ty.Họ không có quyền truy cập đến hệ thống mạng hay hệ thống máy tính của
CHAPTER 2: Network Security and The Cisco PIX Firewall
Trần Giáo: Lớp K3D_Khoa CNTT_ĐHTN
4
công ty. Họ làm việc theo cách thức của họ để vào trong mạng chính từ mạng
Internet hay mạng quay số truy cập vào servers
Mối đe dọa từ bên trong xảy ra khi một số người có quyền truy cập đến hệ
thống mạng thông qua một tài khoản trên một server hay truy cập trực tiếp thông
qua môi trường vật lý. Thông thường những người này đang có bất bình với những
thành viên hiện tại hay trước đó hay bất bình với giám đốc công ty.
Có 3 cách thức tấn công mạng:
 Tấn công theo kiểu thăm dò: Một kẻ xâm nhập cố gắng khai phá và xây dựng
sơ đồ hệ thống, các dịch vụ và các điểm có thể tấn công.
 Tấn công theo kiểu truy cập: Một kẻ xâm nhập tấn công mạng hay hệ thống
để lấy dữ liệu, giành quyền truy cập hay cố gắng tiến tới chế độ truy cập đặc
quyền
 Tấn công kiểu DoS: Một kẻ xâm nhập tấn công mạng, phá hủy hay làm
hỏng hệ thống máy tính, hay không cho phép bạn và những người khác truy
cập vào hệ thống mạng của bạn và các dịch vụ khác
2.2.1 Tấn công theo kiểu thăm dò
CHAPTER 2: Network Security and The Cisco PIX Firewall
Trần Giáo: Lớp K3D_Khoa CNTT_ĐHTN
5
Thăm dò là một hình thức tính toán, khám phá bất hợp pháp hệ thống, các
dịch vụ hay những điểm dễ bị tấn công nhất. Nó còn được biết đến như là việc thu
thập thông tin. Trong hầu hết các trường hợp nó xảy ra trước so với các hành động
truy xuất hợp pháp khác hay là tấn công theo kiểu DoS. Kẻ thâm nhập đầu tiên sẽ
quét mạng đích để xác định các địa chỉ IP còn hoạt động. Sau khi hoàn thành việc
này, tin tặc sẽ quyết định các dịch vụ hay các cổng được kích hoạt trên các địa chỉ
IP này. Từ những thông tin này, tin tặc tính toán để quyết định ứng kiểu của ứng
dụng và phiên bản cũng như là kiểu và phiên bản của hệ điều hành đang chạy trên
host đích.
Thăm dò cũng tương tự như một kẻ trộm có phạm vi hoạt động ra ngoài một láng
giềng đối với những ngôi nhà có khả năng bị tấn công mà chúng có thể xâm nhập
vào bên trong. Giống như một biệt thự bỏ hoang, một cánh cửa chính dễ dàng mở
hay một cửa sổ. Trong nhiều trường hợp kẻ chộm kẻ trộm đã đi xa trước khi tiếng
động cánh cửa phát ra. Nhưng để khám phá những dịch vụ có thể tấn công được họ
có thể phải mạo hiểm vào khoảng thời gian sau đó khi mà lúc đó có thể có ai đó
phát hiện.
2.2.2. Tấn công theo kiểu truy cập
Truy cập là một hình thức vượt qua giới hạn để xử lý dữ liệu trái phép, truy
cập hệ thống hay tiến vào chế độ đặc quyền. Truy tìm dữ liệu trái phép thông
thường là việc đọc, ghi, sao chép hay gỡ bỏ các files mà nó không thể được sử
dụng bởi những kẻ thâm nhập. Đôi khi nó cũng thật đơn giản cũng giống như việc
tìm kiếm các thư mục chia sẻ trong Window 9x hay NT hay các thư mục đã được
xuất dạng NFS trong hệ thống UNIX với việc đọc hay đọc và ghi dữ liệu được
thực hiện bởi bất cứ ai. Kẻ thâm nhập sẽ không gặp bất cứ vấn đề gì đối với các file
dữ liệu và thậm chí là không bao giờ, dễ dàng truy xuất các thông tin mang tính
riêng tư cao và hoàn toàn không bị bảo vệ bởi những cặp mắt soi mói, đặc biệt kẻ
tấn công là người sử dụng nội bộ
CHAPTER 2: Network Security and The Cisco PIX Firewall
Trần Giáo: Lớp K3D_Khoa CNTT_ĐHTN
6
Truy cập hệ thống là khả năng của kẻ thâm nhập dành quyền truy cập vào
một máy mà nó không được phép truy cập (ví dụ như kẻ thâm nhập không có tài
khoản hay mật khẩu). Nhập hay truy cập vào hệ thống mà nó không có quyên truy
cập thông thường bao gồm việc chạy các hack, các đoạn kịch bản hay các công cụ
để khai thác các lỗ hổng của hệ thống hay các ứng dụng
Một dạng khác của tấn công theo kiểu truy cập là tiến tới chế độ đặc quyền.
Việc này được thực hiện bởi những người sử dụng hợp pháp với quyền truy cập
thấp hay đối với những kẻ thâm nhập có quyền truy cập thấp. Mục đích là để thu
thập thông tin hay thực thi các thủ tục mà nó không được phép ở cấp độ truy cập
hiện tại. Trong nhiều trường hợp điều này bao gồm việc dành quyền truy cập gốc
trong hệ thống UNIX để cài đặt sniffer để ghi lại tất cả những lưu lượng mạng được
truyền qua, như là username và password có thể được sử dụng để truy cập đến các
đích khác.
Trong một vài trường hợp kẻ thâm nhập chỉ muốn dành quyền truy cập mà
không muốn lấy cắp thông tin – đặc biệt khi động cơ là sự tranh tài về trí tuệ, tò mò
hay là do không biết gì.
2.2.3. Tấn công theo kiểu DoS
DoS là khi một kẻ tấn công vô hiệu hóa hay làm hỏng mạng, hệ thống hay
các dịch vụ với mục đích để ngăn cản các dịch vụ dành cho người sử dụng. Nó
thường bao gồm việc phá hủy hệ thống hay làm hệ thống chậm xuống và không
thể sử dụng. Nhưng Dos cũng có thể dễ dàng xóa sạch hay làm hỏng các thông tin
cần thiết cho kinh doanh. Trong hầu hết các trường hợp thực thi việc tấn công chỉ
đơn giản là bao gồm chạy hack, các kịch bản hay các công cụ. Kẻ tấn công không
cần truy cập đến đích trước bởi vì tất cả những việc đó thường đòi hỏi một
phương pháp để đạt được. Vì những lý do này và bởi vì khả năng phá hoại lớn nên
Dos đặc biệt làm lo sợ đối với người điều hành các web site thương mại.
CHAPTER 2: Network Security and The Cisco PIX Firewall
Trần Giáo: Lớp K3D_Khoa CNTT_ĐHTN
7
An ninh mạng cần là một tiến trình liên tục được xây dựng dựa trên các
chính sách an ninh. Một chính sách an ninh liên tục mang lại hiệu quả lớn nhất bởi
vì nó xúc tiến quá trình tái áp dụng và tái kiểm tra các cập nhật bảo mật dựa trên cơ
sở liên tục. Tiến trình an ninh liên tục này tiêu biểu cho Security Wheel.
Để bắt đầu tiến trình liên tục này bạn cần tạo một chính sách an ninh mà
nó cho phép bảo mật các ứng dụng. Một chính sách an ninh cần thực hiện
những nhiệm vụ sau:
 Nhận dạng mục đích bảo mật của tổ chức
 Tài liệu về tài nguyên cần bảo vệ.
 Nhận dạng cơ sở hạ tầng mạng với sơ đồ hiện tại và một bản tóm tắt.
Để tạo hay thực thi một chính sách an ninh có hiệu quả, bạn cần xác định cái
mà bạn muốn bảo vệ và bảo vệ nó như thế nào. Bạn cần có hiểu biết vể các
điểm yếu hệ thống mạng và cách...
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status