intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Bài giảng An toàn mạng - Hải V. Phạm

Chia sẻ: Lê Na | Ngày: | Loại File: PDF | Số trang:11

120
lượt xem
13
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài giảng An toàn mạng trình bày mô hình an toàn mạng và hệ thống, các lỗ hổng mạng và các phương pháp, kỹ thuật quét lỗ hổng bảo mật,... Tham khảo nội dung chi tiết của bài giảng để hiểu rõ hơn về các nội dung trên.

Chủ đề:
Lưu

Nội dung Text: Bài giảng An toàn mạng - Hải V. Phạm

  1. 9/30/2014 Hải V. Phạm Bộ môn HTTT – Viện CNTT&TT H BKHN  Môi trường sử dụng  Tôpô và kích thước  Phương tiện truyền thông ◦ Cáp, Cáp quang, Vi sóng, Hồng ngọa, Satellite  Giao thức ◦ 7 tầng OSI: Vật lý, Liên kết Dữ liệu, Mạng, Vận chuyển, Phiên, Trình diễn, Ứng dụng  ịa chỉ ◦ MAC, IP  ịnh tuyến  Loại mạng ◦ LAN, WAN, Internets 3 1
  2. 9/30/2014  Mô hình an toàn mạng  – Bài toán an toàn an ninh thông tin mạng: ◦ Cần thiết phải bảo vệ quá trình truyền tin khỏi các hành động truy cập trái phép; ◦ ảm bảo tính riêng tư và tính toàn vẹn; ◦ ảm bảo tính xác thực; ..vv.  – Mô hình truyền thống của quá trình truyền tin an toàn 4 5  Tất cả các kỹ thuật đảm bảo an toàn hệ thống truyền tin bao gồm hai thành phần: ◦ -Quá trình truyền tải có bảo mật thông tin được gửi. ◦ - Một số thông tin mật sẽ ñược chia sẻ giữa hai bên truyền tin.  Các thao tác cơ bản thiết kế một hệ thống an ninh: ◦ – Thiết kế các thuật toán ñể thực hiện quá trình truyền tin an toàn; ◦ – Tạo ra những thông tin mật sẽ ñược xử lý bằng thuật toán trên. 6 2
  3. 9/30/2014  Các mối đe dọa ◦ Thăm dò ◦ Nghe trộm ◦ Mạo danh, lừa đảo ◦ Lỗ hổng trang Web ◦ Từ chối dịch vụ ◦ Mã lưu động ◦ Lỗ hổng cho phép xâm nhập từ xa  Các biện pháp ngăn chặn ◦ Mã hóa ◦ Xác thực ◦ Tường lửa ◦ Phát hiện đột nhập ◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật  Các mối đe dọa ◦ Thăm dò ◦ Nghe trộm ◦ Mạo danh, lừa đảo ◦ Lỗ hổng trang Web ◦ Từ chối dịch vụ ◦ Mã lưu động ◦ Lỗ hổng cho phép xâm nhập từ xa  Các biện pháp ngăn chặn ◦ Mã hóa ◦ Xác thực ◦ Tường lửa ◦ Phát hiện đột nhập ◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật  Quét cổng (Port Scan) ◦ Thu thập thông tin đối tượng tấn công  dịch vụ, cổng đang hoạt động (HTTP:80, POP:110, SMTP:25, FTP:21)  phiên bản hệ điều hành  phiên bản ứng dụng ◦ Tham khảo danh sách các lỗ hổng của các phiên bản ◦ Thực hiện tấn công 3
  4. 9/30/2014  ường truyền cáp ◦ Sử dụng “packet sniffer” ◦ Lập trình lại card  Wireless ◦ Tín hiệu rất dễ bị nghe trộm  Sử dụng ăng ten  Phỏng đoán thông tin xác thực của đối tượng tấn công ◦ oán mật khẩu  Nghe trộm thông tin xác thực của đối tượng tấn công ◦ Nghe trộm mật khẩu  Tận dụng lỗ hổng cơ chế xác thực ◦ Tràn bộ đệm  Thông tin xác thực công cộng ◦ Thiết bị mạng quản lý bởi SNMP  Man-in-the-middle  Phishing  Lỗ hổng là những phương tiện đối phương có thể lợi dụng để xâm nhập vào hệ thống  Những đặc tính của phần mềm hoặc phần cứng cho phép người dùng không hợp lệ, có thể truy cập hay tăng quyền không cần xác thực. 4
  5. 9/30/2014  Cho phép đối phương lợi dụng làm tê liệt dịch vụ của hệ thống.  ối phương có thể làm mất khả năng hoạt động của máy tính hay một mạng, ảnh hưởng tới toàn bộ tổ chức.  Tràn kết nối (Connection Flooding) ◦ Tấn công giao thức TCP, UDP, ICMP  Ping, Smurf, Syn Flood  DNS (Domain Name Server) ◦ Tận dụng lỗi Buffer Overflow để thay đổi thông tin định tuyến  DNS cache poisoning  Từ chối dịch vụ phân tán (DDoS) ◦ Dùng các Zombie đồng loạt tấn công  Một số loại tấn công từ chối dịch vụ khác: ◦ Bandwith/Throughput Attacks ◦ Protocol Attacks ◦ Software Vulnerability Attacks  Cookie ◦ Cookie lưu thông tin người dùng (phiên, lâu dài)  Scripts ◦ Tấn công các trang ASP, JSP, CGI, PHP  ActiveX  Mã Java ◦ Applet  Auto Exec ◦ .exe, .doc  Bot ◦ Trojan Horse 5
  6. 9/30/2014  Là lỗi chủ quan của người quản trị hệ thống hay người dùng.  Do không thận trọng, thiếu kinh nghiệm, và không quan tâm đến vấn đề bảo mật.  Một số những cấu hình thiếu kinh nghiệm : – Tài khoản có password rỗng – Tài khoản mặc định – Không có hệ thống bảo vệ như firewall, IDS, proxy – Chạy những dịch vụ không cần thiết mà không an toàn : SNMP, pcAnywhere,VNC ..vv 16  Các mối đe dọa ◦ Thăm dò ◦ Nghe trộm ◦ Mạo danh, lừa đảo ◦ Lỗ hổng trang Web ◦ Từ chối dịch vụ ◦ Mã lưu động ◦ Lỗ hổng cho phép xâm nhập từ xa  Các biện pháp ngăn chặn ◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật ◦ Mã hóa ◦ Xác thực ◦ Tường lửa ◦ Phát hiện đột nhập ◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật  Quét mạng  Quét điểm yếu  Kiểm tra log  Kiểm tra tính toàn vẹn file  Phát hiện virus  Chống tấn công quay số  Chống tấn công vào access point 18 6
  7. 9/30/2014  Kiểm tra sự tồn tại của hệ thống đích  Quét cổng: Nhằm nhận diện dịch vụ, ứng dụng sử dụng các kỹ thuật quét nối TCP, xét số cổng để suy ra dịch vụ, ứng dụng  Dò hệ điều hành: Dò dựa vào đặc trưng giao thức và phát hiện bằng các phần mềm phát hiện quét cổng, phòng ngừa, sử dụng firewall  Quét ping để kiểm tra xem hệ thống có hoạt động hay không – Phát hiện một số trình tiện ích – Cấu hình hệ thống, hạn chế lưu lượng các gói tin 19  Liệt kê thông tin – Xâm nhập hệ thống, tạo các vấn tin trực tiếp – Nhằm thu thập các thông tin về ◦ Dùng chung, tài nguyên mạng ◦ Tài khoản người dùng và nhóm người dùng – Ví dụ về liệt kê thông tin trong Windows – Ví dụ về liệt kê thông tin trong Unix/Linux Quét điểm yếu dịch vụ – Quét tài khoản yếu: Tìm ra account với từ điển khi tài khoản yếu – Quét dịch vụ yếu: Dựa trên xác định nhà cung cấp và phiên bản – Biện pháp đối phó: Cấu hình dịch vụ hợp lý, nâng cấp, vá lỗi kịp thời. Hai V Pham hai@spice.ci.ritsumei.ac.jp 20  Bẻ khóa mật khẩu  – Nhanh chóng tìm ra mật khẩu yếu  – Cung cấp các thông tin cụ thể về độ an toàn của mật khẩu  – Dễ thực hiện  – Giá thành thấp Hai V Pham hai@spice.ci.ritsumei.ac.jp 21 7
  8. 9/30/2014  Ghi lại xác định các thao tác trong hệ thống  Dùng để xác định các sự sai lệch trong chính sách bảo mật  Có thể bằng tay hoặc tự động  Nên được thực hiện thường xuyên trên các thiết bị chính  Cung cấp các thông tin có ý nghĩa cao  Áp dụng cho tất cả các nguồn cho phép ghi lại hoạt động trên nó 22  Các thông tin về thao tác file ñược lưu trữ trong cơsở dữ liệu tham chiếu  Một phần mềm ñối chiếu file và dữ liệu trong cơ sở dữ liệu để phát hiện truy nhập trái phép  Phương pháp tin cậy để phát hiện truy nhập  Tự động hóa cao ◦ Giá thành hạ ◦ Không phát hiện khoảng thời gian ◦ Luôn phải cập nhật cơ sở dữ liệu tham chiếu 23  Mục đích: bảo vệ hệ thống khỏi bị lây nhiễm và phá  hoại của virus  Hai loại phần mềm chính:  – Cài đặt trên server  Trên mail server hoặc trạm chính (proxy…)  Bảo vệ trên cửa ngõ vào  Cập nhật virus database thuận lợi  – Cài ñặt trên máy trạm  ặc điểm: thường quét toàn bộ hệ thống (file, ổ đĩa, website  người dùng truy nhập)  òi hỏi phải được quan tâm nhiều của người dùng  Cả hai loại đều có thể được tự động hóa và có hiệu  quả cao, giá thành hợp lí 24 8
  9. 9/30/2014  Liên kết bằng tín hiệu không dùng dây dẫn -> thuận tiện cho kết nối ñồng thời tạo ra nhiều lỗ hổng mới  Hacker có thể tấn công vào mạng với máy tính xách tay có chuẩn không dây  Chuẩn thường dùng 802.11b có nhiều hạn chế về bảo mật  Chính sách bảo đảm an toàn:  – Dựa trên các nền phần cứng và các chuẩn cụ thể  – Việc cấu hình mạng phải chặt chẽ và bí mật  – Gỡ bỏ các cổng vào không cần thiết Hai V Pham hai@spice.ci.ritsumei.ac.jp 25  Mã hóa liên kết ◦ Thông tin được mã hóa ở tầng Data Link của mô hình OSI  Mã hóa end-to-end ◦ Thông tin được mã hóa ở tầng Application của mô hình OSI  VPN (Virtual Private Network) ◦ Trao đổi thông tin giữa người dùng và Firewall thông qua kênh mã hóa  PKI ◦ Mật mã công khai và chứng nhận  Giao thức mật mã ◦ SSH, SSL, IPSec  Mật khẩu một lần ◦ Password Token  Hệ Challenge-Response  Xác thực số phân tán 9
  10. 9/30/2014  Công cụ để lọc thông tin di chuyển giữa “mạng bên trong” và “mạng bên ngoài” ◦ Ví dụ: Mạng LAN và Internet  Mục tiêu ngăn chặn nguy cơ đến từ mạng bên ngoài  Thực hiện ngăn chặn thông qua chính sách an toàn Các loại tường lửa  Lọc gói (Packet Filtering Gateways)  Duyệt trạng thái (Stateful Inspection Firewalls)  Cổng ứng dụng (Application Proxies)  Gác (Guards)  Cá nhân (Personal Firewalls)  Kiểm tra người dùng và hoạt động hệ thống  Ghi lại cấu hình hệ thống để phát hiện nguy cơ  ánh giá tính toàn vẹn của hệ thống và dữ liệu  Phát hiện các dạng tấn công  Phát hiện các hoạt động bất thường thông qua phân tích thống kê  Sửa chữa lỗi cấu hình hệ thống  Cài đặt và vận hành các hệ thống bẫy đột nhập 10
  11. 9/30/2014 Các loại hệ thống phát hiện đột nhập  Hệ phát hiện đột nhập dựa trên mẫu  Hệ phát hiện đột nhập dùng Heuristics  Hệ phát hiện đột nhập hoạt động bí mật 11
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2