Bài giảng Nhập môn tin học - Chương 8: Mạng máy tính. Các mối đe dọa hệ thống thông tin - Từ Thị Xuân Hiền

Hệ thống mạng được chia làm hai loại:

Mạng cục bộ (LANs)

Mạng toàn cục (mạng diện rộng) (WANs).

Đặc điểm để phân biệt mạng LANs và WANs:

Sự phân vùng địa lý

Tốc độ dữ liệu

Lỗi trong truyền dữ liệu

Chi phí truyền dữ liệu

Thuộc tổ chức nào

 

pptx 29 trang yennguyen 6320
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng Nhập môn tin học - Chương 8: Mạng máy tính. Các mối đe dọa hệ thống thông tin - Từ Thị Xuân Hiền", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Bài giảng Nhập môn tin học - Chương 8: Mạng máy tính. Các mối đe dọa hệ thống thông tin - Từ Thị Xuân Hiền

Bài giảng Nhập môn tin học - Chương 8: Mạng máy tính. Các mối đe dọa hệ thống thông tin - Từ Thị Xuân Hiền
Chương 8Mạng máy tính - Các mối đe dọa hệ thống thông tin 
Mạng máy tính 
Mạng máy tính 
Mạng máy tính là một hệ thống gồm nhiều máy tính được kết nối với nhau để chia sẻ thông tin và tài nguyên. 
12/2/2021 
Chương 14: Mạng máy tính 
4 
Hệ thống mạng được chia làm hai loại: 
Mạng cục bộ (LANs) 
Mạng toàn cục (mạng diện rộng) (WANs). 
Đặc điểm để phân biệt mạng LANs và WANs: 
Sự phân vùng địa lý 
Tốc độ dữ liệu 
Lỗi trong truyền dữ liệu 
Chi phí truyền dữ liệu 
Thuộc tổ chức nào 
Các loại hệ thống mạng 
Mạng diện rộng WAN (Wide Area Network) 
K ết nối máy tính trong nội bộ các quốc gia hay giữa các quốc gia trong cùng một châu lục. Thông thường kết nối này được thực hiện thông qua mạng viễn thông. Các WAN có thể được kết nối với nhau thành GAN hay tự nó đã là GAN. 
Mạng cục bộ - LAN (Local Area Network) 
K ết nối các máy tính trong một khu vực bán kính hẹp thông thường khoảng vài trǎm mét. 
Kết nối được thực hiện thông qua các môi trường truyền thông tốc độ cao ví dụ cáp đồng trục thay cáp quang. 
LAN thường được sử dụng trong nội bộ một cơ quan/tổ chức...Các LAN có thể được kết nối với nhau thành WAN. 
Các kiểu (Topology) của mạng LAN 
Topology  của mạng là cấu trúc hình học không gian mà thực chất là cách bố trí phần tử của mạng cũng như cách nối giữa chúng với nhau. Thông thường mạng có 3 dạng cấu trúc là: 
Mạng hình sao ( Star Topology ), 
M ạng vòng ( Ring Topology ) 
M ạng tuyến ( Linear Bus Topology ) 
Các kiểu (Topology) của mạng LAN 
Mạng dạng hình sao (Star topology) 
Mạng dạng hình sao bao gồm một trung tâm và các nút thông tin. Các nút thông tin là các trạm đầu cuối, các máy tính và các thiết bị khác của mạng. 
Các kiểu (Topology) của mạng LAN 
Mạng hình tuyến (Bus Topology) 
Theo cách bố trí hành lang các đường như hình vẽ thì máy chủ ( host ) cũng như tất cả các máy tính khác ( workstation ) hoặc các nút ( node ) đều được nối về với nhau trên một trục đường dây cáp chính để chuyển tải tín hiệu 
Các kiểu (Topology) của mạng LAN 
Mạng dạng vòng (Ring Topology) 
Các máy tính đ ư ợc bố trí theo dạng xoay vòng, đường dây cáp được thiết kế làm thành một vòng khép kín, tín hiệu chạy quanh theo một chiều nào đó. 
Các nút truyền tín hiệu cho nhau mỗi thời điểm chỉ được một nút mà thôi. Dữ liệu truyền đi phải có kèm theo địa chỉ cụ thể của mỗi trạm tiếp nhận. 
Các kiểu (Topology) của mạng LAN 
Mạng dạng vòng (Ring Topology) 
12/2/2021 
12 
Mạng ghép: Là sự kết hợp của 2 hay nhiều các topo mạng khác nhau. Cấu trúc chính xác của hệ thống này phụ thuộc vào nhu cầu và cấu trúc tổng quát của các liên kết có liên quan. 
Mạng ghép - Hybird network 
Các mối đe dọa hệ thống thông tin 
Xu h ư ớng tấn công hệ thống thông tin 
Sử dụng các công cụ tấn công tự động 
Công cụ tấn công tự động có khả năng thu thập thông tin từ hàng nghìn địa chỉ trên Internet. 
Các HTTT có thể bị quét từ một địa điểm từ xa để phát hiện ra những địa chỉ có mức độ bảo mật thấp 
Xu h ư ớng tấn công hệ thống thông tin 
Sử dụng các công cụ tấn công khó phát hiện 
Một số cuộc tấn công được dựa trên các mẫu tấn công mới, không bị phát hiện bởi các chương trình bảo mật, các công cụ này có thể có tính năng đa hình. 
Phát hiện nhanh các lỗ hổng bảo mật 
Thông qua các lỗ hổng bảo mật của hệ thống, phần mềm kẻ tấn công khai thác các lỗ hổng này để thực hiện các cuộc tấn công 
Tin tặc- tội phạm kỹ thuật 
Tin tặc (Hacker): Là một người hay nhóm người sử dụng sự hiểu biết của mình về cấu trúc máy tính, hệ điều hành, mạng,... để tìm lỗi, lỗ hỗng, và tìm cách xâm nhập, thay đổi hay chỉnh sửa HTTT với mục đích khác nhau. 
Tin tặc- tội phạm kỹ thuật 
Có hai loại Hacker 
Hacker mũ trắng là những người mà hành động tấn công, xâm nhập và thay đổi, chỉnh sửa hệ thống phần cứng, phần mềm với mục đích tìm ra các lỗi, lỗ hổng, điểm yếu bảo mật và đưa ra giải pháp ngăn chặn và bảo vệ hệ thống. 
Hacker mũ đen là những người tấn công, xâm nhập, thay đổi, chỉnh sửa hệ thống phần cứng, phần mềm với mục đích phá hoại, hoặc vi phạm pháp luật. 
Tin tặc- tội phạm kỹ thuật 
Tội phạm tin học 
Mạo danh: xâm nhập máy tính trái phép để đánh cắp và huỷ hoại thông tin. 
Lừa đảo qua mạng (Phishing): Là loại lừa đảo hấp dẫn nhất với tin tặc và trở thành hiểm hoạ đe doạ thương mại điện tử, làm giảm lòng tin vào các giao dịch điện tử. 
Tin tặc- tội phạm kỹ thuật 
Spamming (thư rác) và việc vi phạm tính riêng tư của người khác: 
Email là hệ thống giúp marketting rất tốt với khả năng quảng bá nhanh chóng và rộng rãi. 
Tuy nhiên có những người lạm dụng hệ thống email để quấy rối, đe dọa, xúc phạm đến người khác 
Các phần mềm độc hại 
Trojan horse : 
Là những đoạn mã được “cắm” vào bên trong một phần mềm, cho phép xuất hiện và ra tay phá hoại một cách bất ngờ. 
Là một đoạn mã hoàn toàn không có tính chất lây lan, chỉ nằm trong những phần mềm nhất định, nó sẽ phá hoại và một thời điểm nhất định được hacker xác định trước. 
Các phần mềm độc hại 
Virus 
Là một chương trình máy tính luôn cố gắng mô phỏng theo một loại mã khác được hệ thống hay người dùng cho phép hoạt động. Khi mã này được sử dụng, virus cũng sẽ được kích hoạt song song với nó. 
Virus có khả năng tự sao chép chính nó lên những đĩa, file khác mà người dùng không hề hay biết 
Các phần mềm độc hại 
Virus 
Cơ chế lây nhiễm : Virus được nhân rộng ra theo một cơ chế nhất định 
Điều kiện kích hoạt : Điều kiện hay sự kiện quyết định khi nào thì virus bắt đầu thực hiện các hoạt động của mình. 
Payload : Hoạt động của virus đã được lập trình sẵn. 
Các phần mềm độc hại 
Worm : 
Là một chương trình máy tính có thể tự chạy độc lập và tự hoàn thành mục đích của nó khi tấn công một máy chủ. 
Worm cũng là một chương trình có khả năng tự nhân bản và tự lây nhiễm trong hệ thống tuy nhiên nó có khả năng “tự đóng gói”, điều đó có nghĩa là worm khác virus không cần phải có “file chủ” để mang nó khi nhiễm vào hệ thống. 
Các phần mềm độc hại 
Web Browser Plug-in  là phương thức cài mã độc hại thực thi cùng với trình duyệt web. Khi được cài đặt, kiểu mã độc hại này sẽ theo dõi tất cả các hành vi duyệt web của người dùng sau đó gửi thông tin ra ngoài. 
Giải pháp đảm bảo an toàn thông tin 
Ba đặc tính then chốt của thông tin: 
Tính bí mật 
Tính toàn vẹn 
Tính sẵn sàng 
Giải pháp đảm bảo an toàn thông tin 
Các biện pháp công nghệ (Technology): 
Bao hàm tất cả các biện pháp phần cứng, các phần mềm, các kỹ thuật công nghệ liên quan. 
Các biện pháp về chính sách và thực thi (Policy & Practices) 
Đưa ra các chính sách, quy định, phương thức thực thi 
Giải pháp đảm bảo an toàn thông tin 
Đào tạo, tập huấn, nâng cao nhận thức (Education, training & Awarenness) 
Các biện pháp công nghệ hay các biện pháp về tổ chức thích hợp phải dựa trên các biện pháp đào tạo, tập huấn và tăng cường nhận thức để có thể triển khai đảm bảo an toàn thông tin từ nhiều hướng khác nhau. 
Giải pháp đảm bảo an toàn thông tin 
Biện pháp hợp tác quốc tế 
Hợp tác với các quốc gia có kinh nghiệm, kế thừa những thành tựu khoa học của các quốc gia đi trước trong vấn đề đảm bảo ATTT. 
Xây dựng các quy chế phối hợp với các cơ quan tổ chức quốc tế trong ứng phó các sự cố về ATTT. 
Pháp luật về an toàn thông tin 
Việc kết nối máy tính vào Internet, con người có thể mở rộng phạm vi hoạt động của mình thì điều đó cũng có nghĩa là những tác hại có thể được nhân lên qua mạng. Vì thế mọi cá nhân phải nhận thức được trách nhiệm với cộng đồng. 
Pháp luật về ATTT là các quy định, nghị định, chính sách nhằm đưa ra các yêu cầu và luật về đảm bảo ATTT. 

File đính kèm:

  • pptxbai_giang_nhap_mon_tin_hoc_chuong_8_mang_may_tinh_cac_moi_de.pptx