1. Trang chủ
  2. » Công Nghệ Thông Tin

lecture1_introduction - giới thiệu về bảo mật mạng

27 241 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 910,94 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Vulnerability: Các điểm yếu tiềm ẩn, các lỗi cài đặt có thể dẫn tới làm mất tính an toàn của hệ thống Attack: Là hành động cố gắng làm mất đi tính an toàn của hệ thống Exploit: Hành độn

Trang 1

Giới thiệu về bảo mật mạng

Ngô Văn Công

Trang 3

Tại sao cần bảo mật?

Công nghệ mới phát triển tập

trung vào yếu tố dễ sử dụng

Môi trường mạng và các ứng dụng mạng

được mở rộng

Trang 4

Tại sao cần bảo mật?

Bookie reveals $100,000 cost of of-service extortion attacks

denial-Andy McCue silicon.com June 11, 2004

Các lỗ hổng bảo mật có thể làm tổn

thất tài sản và độ tin cậy của tổ chức

Our first attack was in November last year We got a demand for $50,000 from an unidentified source." These are the words of a UK-based online bookmaker who has agreed to speak to silicon.com, on condition of anonymity, to reveal the full scale of the denial of service extortion threats that betting sites have been battling against for nine months

Độ phức tạp của cơ sở hạ tầng quản

lý mạng ngày càng tăng

Trang 5

Thuật ngữ

Threat: Là một hành động hay sự kiện có thể làm tổn hại đến tính

an toàn của hệ thống, nó giống như là một mối đe dọa tiềm tàng

Vulnerability: Các điểm yếu tiềm ẩn, các lỗi cài đặt có thể dẫn tới làm

mất tính an toàn của hệ thống

Attack: Là hành động cố gắng làm mất đi tính an toàn của hệ thống

Exploit: Hành động khám phá hệ thống

Trang 6

Các yếu tố của bảo mật

 Bảo mật là trạng thái tổ chức tốt của thông tin và kiến trúc

mà trong đó khả năng ăn cắp, giả mạo hay làm hư hỏng thông tin hay dịch vụ là rất thấp

 Bảo mật được gói gọn trong 4 tiêu chuẩn: độ tin

cậy(confidentiality), tính xác thực(authenticity), tính toàn vẹn(integrity), tính sẵn sàng(availability)

 Độ tin cậy thể hiện tính che dấu của thông tin hay tài nguyên

 Tính xác thực: là sự xác định và bảo đảm nguồn gốc của thông tin

 Tính toàn vẹn: tham chiếu đến tính đáng tin cậy của dữ liệu hay tài

nguyên theo nghĩa ngăn không cho người không có quyền chỉnh sửa trên nó

 Tính sẵn sàng: tham chiếu đến khả năng sử dụng thông tin hay tài

nguyên mong muốn

Trang 7

Các kiểu tấn công

Trang 8

Interruption: Tấn công trên tính sẵng sàng

của thông tin

Interception: Tấn công trên độ tin cậy của

thông tin

Modification: Tấn công trên tính toàn vẹn

của thông tin

Fabrication: Tấn công trên tính xác thực

của thông tin

Các kiểu tấn công

Trang 9

Hacker thường làm gì?

Clearing Tracks

Maintaining Access

Gaining Access Scanning

Trang 10

Ảnh hưởng tới doanh nghiệp

Hacker

Office User

“Hacker không quan tâm tới bạn làm trong lĩnh vực gì, họ chỉ

quan tâm tới máy tính của bạn”

Nếu dữ liệu bị thay đổi hay đánh cắp, thì công ty sẽ đứng trước

nguy cơ mất lòng tin của khách hàng

Trang 11

Bước 1 - Reconnaissance

 Reconnaissance tham chiếu đến bước chuẩn bị, thời điểm attacker tìm kiếm và thu thập thông tin càng nhiều càng tốt về mục tiêu Nó thực hiện

bằng cách quét(bên trong hay bên ngoài) hệ

thống mạng mà không được sự cho phép

 Passive reconnaissance: lắng nghe dữ liệu trong mạng một cách thụ động

 Active reconnaissance: thăm dò mạng để phát

Trang 12

Bước 2 - Scanning

 Scanning tham chiếu đến bước tiền tấn

công, khi mà attacker quét hệ thống mạng

sử dụng các thông tin thu thập được tại

bước 1

 Scanning có thể dùng các kỹ thuật: port

scanners, network mapping, vulnerability scanners

 Rủi ro: cao, hacker có thể tìm ra một điểm truy cập vào hệ thống để triển khai tấn

công

Trang 13

Bước 3 - Gaining Access

 Tham chiếu đến bước tấn công thực sự

vào hệ thống mạng, attacker thăm dò hệ thống

 Quá trình thăm dò có thể trong mạng LAN, Internet Offline Ví dụ: stack-based buffer overflows, denial of service, session

hijacking, password filtering, etc.

 Rui ro: rất cao, hacker có thể chiếm quyền truy cập hệ điều hành, ứng dụng và dịch vụ

Trang 14

Bước 4 - Maintaining Access

 Maintaining Access tham chiếu đến bước hacker cố gắng duy trì quyền truy cập của mình trên hệ thống

 Hacker khám phá ra một điểm yếu và có thể thay đổi và làm tổn thương hệ thống

 Hacker có thể upload, download hay là

thao tác với dữ liệu/ứng dụng /cấu hình

trên hệ thống

Trang 15

Bước 5: Xoá dấu vết

 Xóa dấu vết là bước hacker làm cho không thể phát hiện ra hành động của anh ta

trên hệ thống

 Lý do là để có thể kéo dài sự hiện diện của anh ta trong hệ thống, tiếp tục sử dụng tài nguyên

 Hacker có thể duy trì tình trạng không bị phát hiện trong 1 khoảng thời gian hay

dùng bước này để tìm hiểu thêm về hệ

thống đích

Trang 16

Các kiểu tấn công

Có nhiều cách attacker có thể dùng để tấn công vào hệ thống

Attacker phải khám phá và tìm hiểu những điểm yếu và lỗ hổngcủa hệ thống

Các kiểu tấn công

Tần công vào hệ điều hành

Tần công vào các ứng dụng

Shink wrap code

Tần công vào cấu hình lỗi

Trang 17

1 Tấn công vào hệ điều hành

Trang 18

Ngày nay các hệ điều hành là rất phức tạp

Các hệ điều hành chạy rất nhiều dịch vụ, mở nhiều cổng, và cung cấp nhiều phương thức truy cập

Cài đặt các bản vá lỗi và hotfix thì không dễ khi mà hệ thống mạng ngày càngphức tạp

Attacker sẽ tìm kiếm các điểm yếu của OS và khai thác chúng để chiếm quyềntruy cập vào hệ thống mạng

Trang 19

Tin tức: Default Installation

Trang 20

2 Tấn công tầng ứng dụng

Nhà phát triển phần mềm dưới một quỹ thời gian bóhẹp và phải hoàn thành đúng thời hạn

XP là một trong những quy trình phát triển đầu tiên

Các ứng dụng bao gồm rất nhiều chức năng và các đặctính

Không đủ thời gian để kiểm tra đầy đủ trước khi triển khai ứng dụng

Bảo mật thường là ở phía sau và thường được triểnkhai dưới dạng “add-on”

Quá trình kiểm tra lỗi nghèo nàn hay không có thườngdẫn tới lỗi “Buffer Overflow Attacks”

Trang 21

3 Shrink wrap code

Why reinvent the wheel when you can buy “libraries” and code

When you install an OS/Application, it comes with tons

of sample scripts to make the life of administrator easy

The problem is “not fine tuning” or customiszing these code

This will lead to default code or shrink wrap code attack

Trang 22

4 Tấn công vào cấu hình lỗi

Một hệ thống được bảo mật tốt có thể bị tấn công vì nó được cấu hình không đúng

Hệ thống thì rất phức tạp và người quản trị không có đủ kỹ năng để giải quyết vấn đề

Quản trị tạo môt cấu hình đơn giản nhất để chạy

Để đảm bảo cấu hình hệ thống đúng, gỡ bỏ tất cả những dịch vụ và phần mềm không cần thiết

Trang 23

Hãy nhớ luật sau!

Nếu hacker muốn xâm nhập vào hệ thống của bạn, thì anh ta sẽ làm và không có

gì có thể ngăn anh ta được

Thứ duy nhất mà bạn có thể làm là khiến cho quá trình xâm nhập đó khó hơn

Trang 24

Những cá nhân với kiến thức chuyên sâu về máy tính, sử dụng những kỹ năng này vào mục đích phá hoại hệ thống máy tính,và thường được gọi

Trang 25

Tin tức: Suicide Hacker

Trang 26

Làm sao để trở thành chuyền chuyển gia bảo mật?

Cần phải đáp ứng các yêu cầu sau

Thành thạo lập trình và các kỹ năng về mạng máy tính

Quen với khả năng tìm kiếm các lỗ hổng

Có kiến thức về nhiều kỹ thuật hacking khác nhau

Có khả năng xây dựng các đoạn code bảo mật

Trang 27

Q&A

Ngày đăng: 11/03/2014, 16:05

HÌNH ẢNH LIÊN QUAN

thao tác với dữ liệu/ứng dụng /cấu hình trên hệ thống - lecture1_introduction - giới thiệu về bảo mật mạng
thao tác với dữ liệu/ứng dụng /cấu hình trên hệ thống (Trang 14)
Các kiểu tấn cơng - lecture1_introduction - giới thiệu về bảo mật mạng
c kiểu tấn cơng (Trang 16)
Tần cơng vào cấu hình lỗi - lecture1_introduction - giới thiệu về bảo mật mạng
n cơng vào cấu hình lỗi (Trang 16)
Một hệ thống được bảo mật tốt có thể bị tấn cơng vì nó được cấu hình khơng đúng. - lecture1_introduction - giới thiệu về bảo mật mạng
t hệ thống được bảo mật tốt có thể bị tấn cơng vì nó được cấu hình khơng đúng (Trang 22)
4. Tấn cơng vào cấu hình lỗi - lecture1_introduction - giới thiệu về bảo mật mạng
4. Tấn cơng vào cấu hình lỗi (Trang 22)

TỪ KHÓA LIÊN QUAN