1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Giáo trình an toàn và bảo mật thông tin (nghề ứng dụng phần mềm trình độ cao đẳng) trường cao đẳng nghề cần thơ

111 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Giáo trình an toàn và bảo mật thông tin (nghề ứng dụng phần mềm trình độ cao đẳng)
Tác giả
Người hướng dẫn
Trường học Trường Cao Đẳng Nghề Cần Thơ
Chuyên ngành An toàn và Bảo mật Thông tin, Ứng dụng phần mềm
Thể loại Giáo trình
Năm xuất bản 2021
Thành phố Cần Thơ
Định dạng
Số trang 111
Dung lượng 3,64 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Cấu trúc

  • BÀI 1: CÁC KHÁI NIỆM CƠ BẢN VỀ AN TOÀN THÔNG TIN (9)
    • 1. Tổng quan an toàn thông tin (9)
      • 1.1 Giới thiệu (9)
      • 1.2. Vai trò của an toàn thông tin: Yếu tố con người, công nghệ (10)
        • 1.2.1 Giới hạn quyền hạn tối thiểu (Last Privilege) (10)
        • 1.2.2. Bảo vệ theo chiều sâu (Defence In Depth) (10)
        • 1.2.3. Nút thắt (Choke Point) (10)
        • 1.2.4. Điểm nối yếu nhất (Weakest Link) (10)
        • 1.2.5. Tính toàn cục (10)
        • 1.2.6. Tính đa dạng bảo vệ (10)
      • 1.3 Các chính sách về an toàn thông tin (10)
        • 1.3.1. Quyền truy nhập (10)
        • 1.3.2. Đăng ký tên và mật khẩu (10)
        • 1.3.3. Mã hoá dữ liệu (11)
        • 1.3.4. Bảo vệ vật lý (11)
        • 1.3.5. Tường lửa (11)
        • 1.3.6. Quản trị mạng (11)
    • 3. Xác thực (12)
      • 3.1. Kerberos (12)
      • 3.2. CHAP (15)
      • 3.3. Chứng nhận (15)
      • 3.4. Username/Password (16)
      • 3.5. Tokens (17)
      • 3.6. Multi-Factor (Đa thành phần) (17)
      • 3.7. Mutual Authentication (Chứng thực tương hỗ) (18)
      • 3.8. Biometrics (Sinh trắc học) (18)
    • 4. Những dịch vụ và phương thức không thiết yếu (18)
      • 4.1. Các giao thức xoá bỏ những hệ thống (18)
      • 4.2. Chương trình không cần thiết (19)
    • 5. Các topo mạng an toàn (19)
      • 5.1. Các vùng an toàn (19)
      • 5.2. VLANs (20)
      • 5.3. NAT (21)
      • 5.4. Tunneling (24)
    • 6. Xác định rủi ro (25)
      • 6.1. Xác định tài nguyên (25)
      • 6.2. Đánh giá rủi ro (25)
      • 6.3. Xác định mối đe dọa (25)
      • 6.4. Các điểm yếu (25)
      • 6.6. Vai trò của hệ mật mã (26)
      • 6.7. Phân loại hệ mật mã (27)
      • 6.8. Tiêu chuẩn đánh giá hệ mật mã (27)
        • 6.8.1. Độ an toàn (27)
        • 6.8.2. Tốc độ mã và giải mã (27)
        • 6.8.3. Phân phối khóa (27)
  • BÀI 2 NHỮNG ĐIỂM YẾU VÀ PHƯƠNG PHÁP TẤN CÔNG VÀO HỆ THỐNG (29)
    • 1. Các kiểu tấn công (29)
      • 1.1. DOS/DDOS – từ chối dịch vụ (29)
      • 1.2 Back Door – cửa sau (30)
      • 1.3 Spoofing – giả mạo (30)
      • 1.4 Man in the Middle (31)
      • 1.5 Replay (31)
      • 1.6 TCP/IP Hijacking (31)
      • 1.7 Social Engineering (32)
      • 1.8 Password Guessing – Đoán mật khẩu (33)
        • 1.8.1 Brute Force (33)
        • 1.8.2 Dictionary (34)
      • 1.9 Software Exploitation (34)
    • 2. Malicious Code – Các mã độc hại (34)
      • 2.1 Viruses (34)
      • 2.2 Trojan Horses (35)
      • 2.3 Logic Bombs (35)
      • 2.4 Worms (35)
    • 3. Social Engineering (36)
      • 3.1 Tấn công dựa trên yếu tố con người (36)
    • 4. Auditing – Logging, system scanning (37)
  • BÀI 3 HẠ TẦNG CƠ SỞ AN TOÀN THÔNG TIN (44)
    • 1.2. VPN (44)
    • 1.3. RADIUS (45)
    • 1.4. TACACS / + (45)
    • 1.5. L2TP / PPTP (46)
    • 2. Email (47)
    • 3. WEB (47)
      • 3.1. SSL/TLS (47)
      • 3.2. HTTP / S (48)
      • 3.3. Tính dễ bị tổn thương trên Web (48)
        • 3.3.3. SMTP Relay (52)
    • 4. File Transfer (53)
      • 4.1. S / FTP (53)
      • 4.2. Blind FTP / Giấu tên (53)
      • 4.3. Chia sẻ File (54)
      • 4.4. Packet Sniffing (54)
    • 5. Thiết bị (55)
      • 5.1. Firewall (55)
      • 5.2. Router (55)
      • 5.3. Switch (55)
      • 5.5. RAS (56)
      • 5.6. Telecomm / PBX (56)
      • 5.7. VPN (58)
      • 5.8. IDS (58)
  • BÀI 4 MẬT MÃ CÔNG KHAI MÔ HÌNH ỨNG DỤNG (64)
    • 1. Attacks (64)
      • 1.1. Weak Keys (64)
      • 1.2. Mathematical (64)
      • 1.3. Birthday (65)
    • 2. Các thuật giải (Algorithms) (65)
      • 2.1. Cơ sở toán học (65)
      • 2.2. Hashing (65)
        • 2.2.1 Các yêu cầu (65)
        • 2.2.2 Các hàm hash đơn giản (66)
        • 2.2.3 Tính an toàn của hàm Hash và MAC (66)
        • 2.2.4 Các thuật toán Hash và MAC (67)
          • 2.2.4.1 Các thuật toán Hash và MAC (67)
          • 2.2.4.2 Thuật toán Hash an toàn SHA (Secure Hash Algorithm) (67)
      • 2.3. Symmetric: RSA, Diffe-Hellman (71)
      • 2.4. Asymmetric: DES, 3DES (74)
        • 2.4.1. Giới thiệu chung về DES (74)
        • 2.4.2. Mô tả thuật toán (75)
        • 2.4.3. Hoán vị khởi đầu (76)
        • 2.4.4. Khoá chuyển đổi (76)
        • 2.4.6. Hộp thay thế S (77)
        • 2.4.7. Hộp hoán vị P (77)
        • 2.4.8. Hoán vị cuối cùng (77)
        • 2.4.9. Giải mã DES (78)
        • 2.4.10. Phần cứng và phần mềm thực hiện DES (78)
        • 2.4.11. Sự an toàn của DES (78)
        • 2.4.12. Tranh luận về DES (79)
        • 2.4.13. DES trong thực tế (80)
        • 2.4.14. Các chế độ hoạt động của DES (80)
  • BÀI 5: VIRUS VÀ CÁCH PHÒNG CHỐNG (89)
    • 1. Giới thiệu tổng quan về virus (89)
    • 2. Cách thức lây lan – phân loại virus (90)
      • 2.1. B-virus (91)
        • 2.1.1. Master boot (91)
        • 2.1.2. Boot Sector (91)
        • 2.1.3. Bảng FAT (File Allocation Table) (92)
        • 2.1.4. Bảng Thư mục (Root directory) (92)
        • 2.1.5. Vùng dữ liệu (92)
      • 2.2. F-virus (93)
        • 2.2.1. Lây vào file thi hành (93)
        • 2.2.2 Nhiễm vào vùng nhớ (94)
        • 2.2.3. Phá hoại dữ liệu (94)
      • 2.3. Macro virus (94)
      • 2.4. Trojan (95)
      • 2.5. Sâu - worm (96)
      • 2.6. Họ đa hình – polymorphic (97)
      • 2.7. Họ lừa dọa - hoaxes (97)
    • 3. Ngăn chặn sự xâm nhập virus (98)
      • 3.1. Chương trình diệt virus - Anti-virus (98)
      • 3.2. Ðề phòng B-virus (98)
      • 3.3. Ðề phòng F-virus (100)
      • 3.4. Ðề phòng Macro virus (100)
      • 3.5. Cách bảo vệ máy tính trước Trojan (101)
  • TÀI LIỆU THAM KHẢO (111)

Nội dung

CÁC KHÁI NIỆM CƠ BẢN VỀ AN TOÀN THÔNG TIN

Tổng quan an toàn thông tin

Mục tiêu: Trình bày được tổng quan về an toàn và bảo mật thông tin

Khi nhu cầu trao đổi thông tin ngày càng tăng, các tiến bộ trong điện tử - viễn thông và công nghệ thông tin đã thúc đẩy sự phát triển của các ứng dụng nhằm nâng cao chất lượng và lưu lượng truyền tin Điều này dẫn đến việc đổi mới các quan niệm và biện pháp bảo vệ thông tin dữ liệu Bảo vệ an toàn thông tin dữ liệu là một chủ đề rộng, liên quan đến nhiều lĩnh vực, với nhiều phương pháp khác nhau được áp dụng Các phương pháp này có thể được phân loại thành ba nhóm chính.

- Bảo vệ an toàn thông tin bằng các biện pháp hành chính

- Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng)

- Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm)

Ba nhóm trên có thể được áp dụng độc lập hoặc kết hợp với nhau Môi trường mạng và truyền tin là nơi khó bảo vệ an toàn thông tin nhất và cũng là nơi dễ bị xâm nhập nhất Hiện nay, biện pháp hiệu quả và kinh tế nhất để bảo vệ thông tin trên mạng truyền tin và mạng máy tính là sử dụng các thuật toán.

An toàn thông tin bao gồm các nội dung sau:

- Tính bí mật: tính kín đáo riêng tư của thông tin

- Tính xác thực của thông tin, bao gồm xác thực đối tác (bài toán nhận danh), xác thực thông tin trao đổi

Tính trách nhiệm trong việc gửi thông tin là rất quan trọng, nhằm đảm bảo người gửi không thể thoái thác trách nhiệm về thông tin đã gửi Để bảo vệ an toàn dữ liệu trên đường truyền và mạng máy tính, cần lường trước các khả năng không an toàn, xâm phạm và rủi ro có thể xảy ra Việc xác định chính xác các nguy cơ này sẽ giúp đưa ra các giải pháp hiệu quả nhằm giảm thiểu thiệt hại.

Có hai loại hành vi xâm phạm thông tin dữ liệu: vi phạm chủ động và vi phạm thụ động Vi phạm thụ động nhằm mục đích nắm bắt thông tin mà không làm sai lệch nội dung, cho phép kẻ xâm nhập xác định người gửi và người nhận thông qua thông tin trong phần đầu các gói tin Ngược lại, vi phạm chủ động có khả năng thay đổi nội dung, xóa bỏ, làm trễ, sắp xếp lại thứ tự hoặc lặp lại gói tin, và có thể thêm thông tin ngoại lai để làm sai lệch nội dung trao đổi Mặc dù vi phạm chủ động dễ phát hiện hơn, nhưng việc ngăn chặn chúng lại khó khăn hơn nhiều.

Không có biện pháp bảo vệ an toàn thông tin nào là hoàn hảo Dù hệ thống được bảo vệ chặt chẽ đến đâu, vẫn không thể đảm bảo an toàn tuyệt đối cho dữ liệu.

1.2 Vai trò của an toàn thông tin: Yếu tố con người, công nghệ

1.2.1 Giới hạn quyền hạn tối thiểu (Last Privilege) Đây là chiến lược cơ bản nhất theo nguyên tắc này bất kỳ một đối tượng nào cùng chỉ có những quyền hạn nhất định đối với tài nguyên mạng, khi thâm nhập vào mạng đối tượng đó chỉ được sử dụng một số tài nguyên nhất định

1.2.2 Bảo vệ theo chiều sâu (Defence In Depth)

Nguyên tắc này nhấn mạnh rằng chúng ta không nên chỉ dựa vào một chế độ an toàn duy nhất, dù nó có mạnh mẽ đến đâu Thay vào đó, cần thiết lập nhiều cơ chế an toàn khác nhau để hỗ trợ lẫn nhau, nhằm tăng cường hiệu quả bảo vệ.

Tạo ra một "cửa khẩu" hẹp để kiểm soát thông tin vào hệ thống, chỉ cho phép dữ liệu đi qua con đường duy nhất này Điều này đòi hỏi phải tổ chức một cơ cấu kiểm soát và điều khiển thông tin một cách hiệu quả.

1.2.4 Điểm nối yếu nhất (Weakest Link)

Chiến lược này dựa trên nguyên tắc: “Một dây xích chỉ chắc tại mắt duy nhất, một bức tường chỉ cứng tại điểm yếu nhất”

Kẻ phá hoại thường tấn công vào những điểm yếu nhất của hệ thống, vì vậy việc gia cố các yếu điểm này là rất cần thiết Chúng ta thường chỉ chú trọng đến các cuộc tấn công mạng mà bỏ qua nguy cơ từ những kẻ tiếp cận trực tiếp, dẫn đến an toàn vật lý trở thành một trong những yếu điểm lớn nhất trong hệ thống của chúng ta.

Các hệ thống an toàn cần tính toàn cục từ các hệ thống cục bộ Nếu một kẻ xấu có thể phá vỡ một cơ chế an toàn, họ có thể tấn công hệ thống tự do của người khác và sau đó xâm nhập vào hệ thống từ bên trong.

1.2.6 Tính đa dạng bảo vệ

Để bảo vệ hiệu quả cho các hệ thống, cần áp dụng nhiều biện pháp bảo vệ khác nhau Nếu một hệ thống không bị tấn công, kẻ xâm nhập vẫn có thể dễ dàng tấn công vào các hệ thống khác.

1.3 Các chính sách về an toàn thông tin

Vì không có giải pháp an toàn tuyệt đối, việc sử dụng nhiều mức bảo vệ khác nhau là cần thiết để tạo thành hàng rào chắn cho các hoạt động xâm phạm Bảo vệ thông tin trên mạng chủ yếu tập trung vào việc bảo vệ dữ liệu lưu trữ trong máy tính, đặc biệt là các server Do đó, bên cạnh các biện pháp chống thất thoát thông tin trên đường truyền, mọi nỗ lực đều hướng đến việc xây dựng các mức rào chắn từ ngoài vào trong cho các hệ thống kết nối mạng Các mức bảo vệ này thường bao gồm nhiều lớp khác nhau.

Lớp bảo vệ trong cùng đóng vai trò quan trọng trong việc quản lý quyền truy cập và kiểm soát tài nguyên mạng Việc kiểm soát chi tiết các cấu trúc dữ liệu là cần thiết, tuy nhiên hiện tại, việc này chủ yếu được thực hiện ở mức tệp.

1.3.2 Đăng ký tên và mật khẩu

Kiểm soát quyền truy nhập ở mức hệ thống là một phương pháp bảo vệ phổ biến, đơn giản và hiệu quả Mỗi người dùng cần đăng ký tên và mật khẩu để tham gia vào mạng và sử dụng tài nguyên Người quản trị mạng có trách nhiệm quản lý và kiểm soát hoạt động của mạng, xác định quyền truy nhập của người dùng theo thời gian và không gian, nghĩa là họ chỉ được truy nhập trong một khoảng thời gian và tại một vị trí nhất định.

Nếu mọi người giữ kín mật khẩu và tên đăng ký, sẽ không có truy cập trái phép Tuy nhiên, trong thực tế, nhiều nguyên nhân khiến việc này khó đảm bảo Để cải thiện bảo mật, người quản lý mạng nên chịu trách nhiệm đặt và thay đổi mật khẩu định kỳ.

Xác thực

3.1 Kerberos Đây là mô hình Hệ thống khoá máy chủ tin cậy của MIT (Trường Đại học Kỹ thuật Massachusetts) để cung cấp xác thực có bên thứ ba dùng khoá riêng và tập trung Cho phép người sử dụng truy cập vào các dịch vụ phân tán trong mạng Tuy nhiên không cần thiết phải tin cậy mọi máy trạm, thay vì đó chỉ cần tin cậy máy chủ xác thực trung tâm Đã có hai phiên bản đang sử dụng là: Kerberos 4 và Kerberos 5 a Các yêu cầu của Kerrberos

Báo cáo đầu tiên của Kerberos nêu ra các yêu cầu quan trọng như an toàn, tin cậy, tính trong suốt và khả năng mở rộng Hệ thống này sử dụng thủ tục xác thực Needham-Schroeder để đảm bảo các tiêu chí trên Tổng quan về Kerberos 4 cho thấy sự phát triển và ứng dụng của nó trong việc bảo mật thông tin.

Kerberos 4 là một sơ đồ xác thực bên thứ ba, bao gồm máy chủ xác thực (AS - Authentication Server) Người dùng thỏa thuận với AS về danh tính của mình, và AS cung cấp sự tin cậy xác thực thông qua thẻ cấp TGT (Ticket Granting Ticket) Sau đó, người dùng thường xuyên yêu cầu máy chủ cấp thẻ (TGS - Ticket Granting Server) để truy cập vào các dịch vụ khác dựa trên thẻ TGT đã được cấp.

Người dùng nhận thẻ từ máy chủ xác thực AS, mỗi thẻ tương ứng với một phiên làm việc Họ cũng nhận thẻ cấp dịch vụ (service granting ticket) từ TGT Mỗi thẻ được sử dụng cho một dịch vụ khác nhau thông qua việc trao đổi giữa máy chủ và trạm để nhận dịch vụ.

Môi trường Kerberos bao gồm máy chủ Kerberos, các máy trạm đã đăng ký và các máy chủ ứng dụng chia sẻ khóa với máy chủ, tạo thành một lãnh địa Kerberos Thông thường, lãnh địa này là một miền hành chính duy nhất Trong trường hợp có nhiều lãnh địa, các máy chủ Kerberos cần phải chia sẻ khóa và tin cậy lẫn nhau, đặc biệt là trong Kerberos phiên bản 5.

Kerberos 5 được phát triển vào giữa những năm 1990, được thiết kế theo chuẩn RFC 1510 Nó cung cấp những cải tiến so với phiên bản 4, cụ thể hướng tới các thiếu xót về môi trường, thuật toán mã, thủ tục mạng thứ tự byte, thời gian sử dụng thẻ, truyền tiếp xác thực, xác thực lãnh địa con Và các sự khác biệt về kỹ thuật như: mã kép, các dạng sử dụng không chuẩn, khoá phiên, chống tấn công mật khẩu

Kerberos là giao thức xác thực mạng cho phép người dùng giao tiếp an toàn trên mạng không an toàn bằng cách xác thực lẫn nhau Nó ngăn chặn nghe trộm và tấn công thay thế, đồng thời đảm bảo tính toàn vẹn của dữ liệu Hoạt động theo mô hình máy trạm/máy chủ, Kerberos thực hiện xác thực hai chiều giữa người dùng và dịch vụ Dựa trên mã hóa khóa đối xứng, Kerberos yêu cầu một thành phần thứ ba tin cậy tham gia vào quá trình xác thực.

Kerberos sử dụng một bên thứ ba đáng tin cậy, gọi là Trung tâm phân phối khóa, để thực hiện quá trình chứng thực Trung tâm này bao gồm hai thành phần chính: máy chủ chứng thực (AS) và máy chủ cấp thẻ (TGS) Hệ thống Kerberos hoạt động dựa trên các thẻ nhằm đảm bảo quá trình xác thực người dùng.

Kerberos duy trì một cơ sở dữ liệu chứa các khoá bí mật, trong đó mỗi thực thể trên mạng, bao gồm máy trạm và máy chủ, chia sẻ một khoá bí mật riêng với Kerberos Để đảm bảo an toàn trong quá trình giao tiếp giữa hai thực thể, Kerberos tạo ra một khoá phiên, giúp bảo mật tương tác giữa các thực thể này.

Quá trình hoạt động của giao thức (AS = Máy chủ xác thực, TGS = Máy chủ cấp thẻ, C = Máy trạm, S = Dịch vụ):

+ Người dùng nhập vào tên truy cập và mật khẩu ở phía máy trạm

+ Máy trạm thực hiện thuật toán băm một chiều trên mật khẩu được nhập vào và nó trở thành khoá bí mật của máy trạm

Máy trạm gửi thông điệp rõ ràng đến AS để yêu cầu dịch vụ mà không kèm theo khóa bí mật hay mật khẩu.

+ AS kiểm tra xem có tồn tại người dùng C trong cở sở dữ liệu của nó hay không Nếu có, nó gởi ngược lại cho máy trạm 2 thông điệp:

Thông điệp A: chứa khoá phiên Máy trạm/TGS được mã hóa bởi khoá bí mật của người dùng

Thông điệp B bao gồm Thẻ, trong đó có ID của máy trạm, địa chỉ mạng, kỳ hạn thẻ và khoá phiên máy trạm/TGS, được mã hóa bằng khoá bí mật của TGS.

Khi máy trạm nhận thông điệp A và B, nó sẽ giải mã thông điệp A để lấy thông tin từ TGS Tuy nhiên, máy trạm không thể giải mã thông điệp B do nó được mã hóa bằng khóa bí mật của TGS.

+ Khi yêu cầu dịch vụ (S), máy trạm gởi 2 thông điệp sau đến TGS:

- Thông điệp C: Gồm thông điệp B và ID của dịch vụ được yêu cầu

- Thông điệp D: chứa Authenticator (gồm ID máy trạm và nhãn thời gian - timestamp) được mã hóa bởi khoá phiên Máy trạm/TGS

+ Khi nhận được thông điệp C và D, TGS giải mã thông điệp D sử dụng khoá phiên máy trạm/TGS và gởi 2 thông điệp ngược lại cho máy trạm:

Thông điệp E bao gồm thẻ từ máy trạm đến máy chủ, chứa các thông tin như ID máy trạm, địa chỉ mạng, thời gian hiệu lực của thẻ và khóa phiên máy trạm/dịch vụ, tất cả đều được mã hóa bằng khóa bí mật của dịch vụ.

- Thông điệp F: chứa khoá phiên của máy trạm/máy chủ được mã hóa bởi khoá phiên máy trạm/TGS

Khi nhận thông điệp E và F, máy trạm sẽ gửi một Authenticator mới cùng với một thẻ từ máy trạm đến máy chủ cung cấp dịch vụ yêu cầu.

- Thông điệp G: chứa thẻ (máy trạm đến máy chủ) được mã hóa sử dụng khoá bí mật của máy chủ

- Thông điệp H: một Authenticator mới chứa ID máy trạm, Timestamp và được mã hóa sử dụng khoá phiên máy trạm/máy chủ

Máy chủ sử dụng khoá bí mật của mình để giải mã thẻ và gửi thông điệp xác nhận tính hợp lệ của máy trạm, đồng thời thể hiện sự sẵn sàng cung cấp dịch vụ cho máy trạm.

- Thông điệp I: chứa giá trị Timestamp trong Authenticator được gởi bởi máy trạm sẽ được cộng thêm 1, được mã hóa bởi khoá phiên máy trạm/máy chủ

Những dịch vụ và phương thức không thiết yếu

4.1 Các giao thức xoá bỏ những hệ thống

Tính năng tối ưu hóa hệ thống kiểm tra các mục hỏng hoặc không hợp lệ trong tập hợp các thông số cấu hình hệ thống (registry), giúp cải thiện hiệu suất và độ ổn định của hệ thống.

DLL dùng chung - Nếu nhiều chương trình dùng chung các DLL thì các mục bị hỏng có thể ảnh hưởng đến chúng

Tệp Trợ giúp - Các chương trình sử dụng các đường dẫn này để tìm các tệp trợ giúp

Tệp Trợ giúp HTML - Các chương trình sử dụng các đường dẫn này để tìm các tệp trợ giúp HTML

Các đường dẫn Ứng dụng - Các đường dẫn ứng dụng bị hỏng do gỡ bỏ chương trình không đúng cách vì thế các lối tắt không làm việc

Gỡ cài đặt phần mềm có thể gặp sự cố do các đường dẫn bị hỏng và chương trình gỡ bỏ không hoạt động đúng cách, đặc biệt khi sử dụng lối tắt hoặc tính năng Thêm/Bớt chương trình trong Windows.

ARP Cache là phần sổ đăng ký lưu trữ thông tin về các chương trình trong tính năng Thêm/Gỡ bỏ chương trình của Windows, và đôi khi còn chứa dấu vết của các chương trình đã bị xóa.

Môi trường Người dùng Hiện tại - Các biến môi trường này, chẳng hạn như biến

%Path% (trong đó xác định nơi mà trình thông dịch lệnh có thể tìm thấy các tệp), áp dụng đối với người hiện đang sử dụng máy tính

Môi trường Máy Cục bộ bao gồm các biến môi trường như %Path%, xác định vị trí mà trình thông dịch lệnh có thể tìm thấy các tệp thi hành, và điều này áp dụng cho tất cả người dùng máy tính.

4.2 Chương trình không cần thiết

Các thiết lập tự động khởi động cho phép chương trình và dịch vụ khởi động cùng với Windows Tính năng Tối ưu hóa Hệ thống kiểm tra và xóa các thiết lập tự động khởi động không cần thiết, giúp khắc phục sự cố khởi động do các tệp thiếu.

Bạn có thể lựa chọn các chương trình và dịch vụ không cần khởi động tự động cùng với Windows Việc tối ưu hóa hệ thống sẽ giúp cải thiện hiệu suất máy tính của bạn.

Hệ thống sẽ loại bỏ các thiết lập tự động khởi động cho các chương trình và các dịch vụ này.

Các topo mạng an toàn

DMZ là 1 vùng của mạng được thiết kế đặc biệt, cho phép những người dùng bên ngoài truy xuất vào

Truy cập vào vùng DMZ luôn được điều khiển và giới hạn bởi Firewall và hệ thống Router

Nếu vùng DMZ bị tấn công và gây hại thì vẫn không ảnh hưởng đến mạng riêng của tổ chức

Hình 1.1 Mô tả vùng DMZ 5.1.2 Intranet

Mạng nội bộ (intranet) là một phiên bản thu nhỏ của INTERNET, được áp dụng trong các cơ quan, công ty, tổ chức hoặc bộ/ngành, với phạm vi người sử dụng được giới hạn Mạng này sử dụng các công nghệ kiểm soát truy cập và bảo mật thông tin, phát triển từ các mạng LAN và WAN dựa trên công nghệ INTERNET.

• Sử dụng các dạng mạng như:

Hình 1.2 Mô hình Intranet 5.1.3 Extranet

Là một Intranet có kết nối với mạng dùng ở ngoài như các khách hàng, đối tác, nhà cung cấp, …

Sử dụng để trao đổi thông tin, hợp tác hoặc chia sẻ các dữ liệu đặc biệt

Có thể nối kết được với Internet

Yêu cầu tính riêng tư và bảo mật

Có thể dùng PKI hoặc kỹ thuật VPN để thiết lập nếu cần độ an toàn cao

Hình 1.3 Mô hình kết nối

Phân mạng lớn thành nhiều mạng nhỏ theo chức năng

• Dùng switch có hỗ trợ tính năng VLAN

• Muốn liên lạc giữa các máy tính trong các VLAN khác nhau phải dùng 1 router

VLAN là một nhóm logic các máy tính và thiết bị mạng, không bị giới hạn bởi vị trí địa lý hay kết nối vật lý Lợi ích của VLAN là ngăn chặn các gói tin broadcast, từ đó cải thiện hiệu suất mạng.

• Tiết kiệm thiết bị switch

• Nâng cao tính bảo mật trong mạng

• Dễ dàng triển khai và quản lý các nhóm làm việc theo từng VLAN

Khi NAT được phát minh, mục đích chính của nó là giải quyết vấn đề thiếu địa chỉ IP Thời điểm đó, ít ai nhận ra rằng NAT còn có nhiều ứng dụng hữu ích khác, và có thể nhiều vấn đề liên quan đến NAT vẫn chưa được khám phá.

Trong bối cảnh hiện tại, nhiều người đang tìm hiểu vai trò và lợi ích của NAT trong tương lai Khi IPv6 được triển khai, nó không chỉ giải quyết vấn đề thiếu địa chỉ IP mà còn cho thấy rằng việc chuyển đổi hoàn toàn sang IPv6 là khả thi và nhanh chóng Tuy nhiên, việc giải quyết các vấn đề liên quan giữa IPv6 và IPv4 vẫn gặp nhiều khó khăn Do đó, có khả năng IPv4 sẽ tiếp tục là giao thức chính cho Internet và Intranet lâu hơn dự kiến.

Trước khi phân tích vai trò của NAT trong hiện tại và tương lai, cần làm rõ sự khác biệt về phạm vi sử dụng NAT trong quá khứ Bài viết sẽ cung cấp cái nhìn tổng quan mà không khuyến nghị cách thức hay loại NAT nào nên được áp dụng Phần giới thiệu này sẽ phân loại các loại NAT, trong khi các chi tiết cụ thể sẽ được thảo luận trong chương sau về việc hiện thực hóa NAT như một layout.

Phần trình bày được chia làm 2 phần:

Phần đầu của bài viết, mang tên CLASSIC NAT, đề cập đến các kỹ thuật NAT được phát triển trong những năm đầu của thập niên 90, được mô tả chi tiết trong RFC 1931 Những kỹ thuật này chủ yếu được áp dụng để giải quyết vấn đề thiếu hụt địa chỉ IP trên Internet.

- Phần hai trình bày những kỹ thuật NAT được tìm ra gần đây và ứng dụng trong nhiều mục đích khác

5.3.2 Các kỹ thuật NAT cổ điển:

NAT có hai loại chính: NAT tĩnh và NAT động NAT tĩnh cho phép một IP nguồn luôn được chuyển đổi thành một IP đích cố định, trong khi NAT động cho phép IP đích thay đổi theo thời gian và các kết nối khác nhau Sự phân chia IP trong NAT tĩnh là rõ ràng, ngược lại với NAT động.

Trong phần này, chúng ta sẽ định nghĩa các khái niệm quan trọng: m là số lượng địa chỉ IP cần được chuyển đổi (được gọi là IP nguồn), trong khi n là số lượng địa chỉ IP có sẵn để thực hiện việc chuyển đổi (còn được gọi là IP NATs hay IP đích).

Yêu cầu m, n >= 1; m = n (m, n là số tự nhiên)

Với cơ chế NAT tĩnh, chúng ta có thể chuyển đổi giữa các địa chỉ IP nguồn và đích, đặc biệt khi chỉ có một IP duy nhất với netmask là 255.255.255.255 Việc thực hiện NAT tĩnh rất đơn giản, vì toàn bộ quá trình dịch địa chỉ được thực hiện qua công thức: Địa chỉ đích = Địa chỉ mạng mới OR (địa chỉ nguồn AND (NOT netmask)) Không cần thông tin về trạng thái kết nối, chỉ cần xác định các IP đích phù hợp Các kết nối từ bên ngoài vào bên trong hệ thống chỉ khác nhau về IP, do đó, cơ chế NAT tĩnh hoạt động một cách hoàn toàn trong suốt.

Ví dụ một rule cho NAT tĩnh:

Dịch toàn bộ IP trong mạng 138.201.148.0 đến mạng có địa chỉ là 94.64.15.0, netmask là 255.255.255.0 cho cả hai mạng

Dưới đây là mô tả việc dịch từ địa chỉ có IP là 138.201.148.27 đến 94.64.15.27, các cái khác tương tự

NAT động được áp dụng khi địa chỉ IP nguồn khác với địa chỉ IP đích, và số lượng host chia sẻ thường bị giới hạn bởi số lượng địa chỉ IP đích có sẵn So với NAT tĩnh, NAT động phức tạp hơn vì nó cần lưu trữ thông tin kết nối và thậm chí phải tìm kiếm thông tin TCP trong gói tin.

NAT động có thể hoạt động như NAT tĩnh khi số lượng địa chỉ IP nguồn ít hơn số lượng địa chỉ IP đích Một số người dùng chọn NAT động thay cho NAT tĩnh để tăng cường bảo mật, vì những kẻ tấn công bên ngoài không thể xác định được địa chỉ IP nào đang kết nối với host cụ thể, do host này có thể nhận một địa chỉ IP khác trong các lần kết nối tiếp theo.

Kết nối từ bên ngoài chỉ khả thi khi các host vẫn giữ một IP trong bảng NAT động, nơi mà router NAT lưu trữ thông tin về IP bên trong (IP nguồn) liên kết với NAT-IP (IP đích).

Trong một phiên làm việc của FPT non-passive, server cố gắng thiết lập kênh truyền dữ liệu bằng cách gửi gói IP đến FTP client, yêu cầu có một entry cho client trong bảng NAT Liên kết giữa IP client và NAT-IPs phải được duy trì khi client bắt đầu kênh truyền control, trừ khi FTP session bị rỗi sau thời gian timeout Giao thức FTP sử dụng hai cơ chế là passive và non-passive, với hai cổng (control và data) Trong cơ chế passive, host kết nối nhận thông tin về data port từ server, trong khi ở non-passive, host chỉ định data port và yêu cầu server lắng nghe kết nối Tham khảo thêm về giao thức FTP trong RFC 959 Khi một kẻ từ bên ngoài muốn kết nối vào một host bên trong mạng, chỉ có hai trường hợp xảy ra.

+ Host bên trong không có một entry trong bảng NAT khi đó sẽ nhận được thông tin

“host unreachable” hoặc có một entry nhưng NAT-IPs là không biết

Khi một kết nối từ host bên trong ra ngoài mạng, chúng ta có thể biết được địa chỉ IP của kết nối đó Tuy nhiên, địa chỉ IP này chỉ là NAT-IPs và không phải là địa chỉ IP thật của host Thông tin này sẽ bị mất sau một khoảng thời gian timeout của mục nhập trong bảng NAT của router.

Ví dụ về một rule cho NAT động:

Dịch toàn bộ những IP trong class B, địa chỉ mạng 138.201.0.0 đến IP trong class

B 178.201.112.0 Mỗi kết nối mới từ bên trong sẽ được liên kết với tập IP của class B khi mà IP đó không được sử dụng

Vd: xem quá trình NAT trong trường hợp sau:

Hình 1.5: Mô tả quá trình NAT tĩnh

Quá trình NAT diễn ra khi Client gửi yêu cầu đến webserver, với gói tin bắt đầu từ địa chỉ 10.1.1.170/1074 và đích là cổng 80 trên webserver có địa chỉ 203.154.1.20 Gói tin này bị chặn tại cổng 80 của NAT Server, địa chỉ 10.1.1.1 NAT Server sẽ gắn header mới cho gói tin trước khi chuyển tiếp đến webserver, cho biết gói tin xuất phát từ 203.154.1.5/1563, trong khi địa chỉ đích vẫn không thay đổi.

- Webserver nhận yêu cầu tại cổng 80 của nó và đáp ứng yêu cầu trở lại cho NAT server

- Header của gói tin cho biết gói tin được gởi lại từ Webserver và đích của nó là cổng 1563 trên 203.154.1.5

Xác định rủi ro

Xác định phạm vi và ranh giới của hệ thống ISMS là rất quan trọng, phù hợp với đặc điểm hoạt động kinh doanh, tổ chức, vị trí địa lý, tài sản và công nghệ Điều này bao gồm việc nêu rõ các chi tiết liên quan và cung cấp minh chứng cho các loại trừ trong phạm vi áp dụng.

Quan tâm đến các hoạt động kinh doanh và các yêu cầu của luật hoặc pháp lý, và các bổn phận bảo mật thõa thuận

6.2 Đánh giá rủi ro Đánh giá các tác động ảnh hưởng đến hoạt động của tổ chức có thể có do lỗi bảo mật, Quan tâm xem xét các hậu quả của việc mất tính bảo mật, toàn vẹn hoặc sẳn có của các tài sản Đánh giá khả năng thực tế có thể xãy ra các lỗi bảo mật do khinh suất các mối đe dọa và yếu điểm phổ biến hoặc thường gặp, và do các ảnh hưởng liên quan đến các tài sản này, và do việc áp dụng các biện pháp kiểm soát hiện hành Ước lượng các mức độ rủi ro Định rõ xem coi các rủi ro có thể chấp nhận được hay cần thiết phải có xử lý bằng cách sử dụng các tiêu chuẩn chấp nhận rủi ro đã được lập trong mục

6.3 Xác định mối đe dọa

Xác định các tài sản thuộc phạm vi của hệ thống mạng và các chủ nhân của những tài sản này

Xác định các rủi ro cho các tài sản đó

Xác định các điểm yếu có thể bị khai thác bởi các mối đe dọa và đánh giá các ảnh hưởng có thể làm mất tính bí mật, toàn vẹn và sẵn có của các tài sản này.

Chủ động chấp nhận rủi ro khi chúng phù hợp với chính sách và tiêu chuẩn chấp nhận rủi ro của tổ chức Đồng thời, chuyển giao các công việc rủi ro cho các tổ chức hoặc cá nhân khác như nhà bảo hiểm và nhà cung cấp.

Mục tiêu: Trình bày được cách bảo mật an toàn thông tin bằng mật mã

Mật mã là ngành khoa học nghiên cứu các phương pháp truyền tin bí mật, bao gồm lập mã và phá mã Quá trình lập mã gồm mã hóa và giải mã, trong đó mã hóa biến đổi thông tin từ dạng nhận thức được sang dạng không nhận thức được trước khi truyền đi, còn giải mã là quá trình biến đổi ngược lại để phục hồi thông tin gốc Mã hóa thông tin (encryption) là một lớp bảo vệ quan trọng, được sử dụng rộng rãi trong môi trường mạng Để bảo vệ thông tin bằng mật mã, người ta thường tiếp cận theo hai hướng.

- Theo đường truyền (Link_Oriented_Security)

- Từ nút đến nút (End_to_End)

Thông tin được mã hoá để bảo vệ trên đường truyền giữa hai nút mà không quan tâm đến nguồn và đích của nó Cần lưu ý rằng thông tin chỉ được bảo vệ trong quá trình truyền tải, với mỗi nút thực hiện giải mã và sau đó mã hoá để tiếp tục truyền đi Do đó, việc bảo vệ các nút là rất quan trọng.

Thông tin trên mạng được bảo vệ trong suốt quá trình truyền tải từ nguồn đến đích bằng cách mã hóa ngay sau khi được tạo ra và chỉ giải mã khi đến đích Tuy nhiên, phương pháp này có nhược điểm là chỉ dữ liệu của người dùng mới có thể được mã hóa, trong khi dữ liệu điều khiển vẫn giữ nguyên để có thể xử lý tại các nút.

6.6 Vai trò của hệ mật mã

Mục tiêu: phân tích được vai trò của hệ mật mã

Các hệ mật mã phải thực hiện được các vai trò sau:

Hệ mật mã cần phải bảo vệ nội dung của văn bản rõ (PlainText) để chỉ những người có quyền hợp pháp mới có thể truy cập thông tin (Secrety), nhằm ngăn chặn việc truy cập trái phép.

- Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành trong hệ thống đến người nhận hợp pháp là xác thực (Authenticity)

Tổ chức các sơ đồ chữ ký điện tử giúp ngăn chặn hiện tượng giả mạo và mạo danh trong việc gửi thông tin trên mạng Ưu điểm lớn nhất của hệ mật mã là khả năng đánh giá độ phức tạp tính toán mà kẻ địch phải vượt qua để truy cập dữ liệu đã được mã hóa Mặc dù mỗi hệ mật mã có những ưu và nhược điểm riêng, việc đánh giá độ phức tạp tính toán cho phép chúng ta áp dụng các thuật toán mã hóa phù hợp với từng ứng dụng cụ thể, tùy thuộc vào yêu cầu về độ an toàn.

Các thành phần của một hệ mật mã: Định nghĩa: một hệ mật là một bộ 5 (P, C, K, E, D) thoả mãn các điều kiện sau:

- P là một tập hợp hữu hạn các bản rõ (PlainText), nó được gọi là không gian bản rõ

C là tập hợp các bản mã hữu hạn, hay còn gọi là không gian các bản mã Mỗi phần tử trong C được tạo ra bằng cách áp dụng phép mã hóa \(E_k\) lên một phần tử của P, với \(k \in K\).

K là một tập hữu hạn các khóa, được gọi là không gian khóa Mỗi phần tử k trong K được xem là một khóa (Key) Để đảm bảo an toàn, số lượng khóa trong không gian này cần đủ lớn, nhằm ngăn chặn kẻ địch có thời gian thử nghiệm tất cả các khóa khả thi (phương pháp vét cạn).

Mỗi k thuộc K có một quy tắc mã hóa eK: P → C và một quy tắc giải mã dk thuộc D Các hàm eK: P → C và dk: C → P đảm bảo rằng dK(ek(x)) = x với mọi bản rõ x thuộc P.

6.7 Phân loại hệ mật mã

Mục tiêu: Biết phân loại các hệ mật mã khác nhau, so sánh được điểm ưu, nhược của từng hệ mật mã

Có nhiều cách để phân loại hệ mật mã Dựa vào cách truyền khóa có thể phân các hệ mật mã thành hai loại:

Hệ mật đối xứng, hay còn gọi là mật mã khóa bí mật, là loại hệ mật sử dụng chung một khóa cho cả quá trình mã hóa và giải mã dữ liệu.

Do đó khoá phải được giữ bí mật tuyệt đối

Hệ mật mã bất đối xứng, hay còn gọi là mật mã khóa công khai, sử dụng hai khóa khác nhau: một khóa để mã hóa và một khóa khác để giải mã Các khóa này tạo thành từng cặp chuyển đổi ngược nhau, và không có khóa nào có thể suy ra từ khóa kia Trong khi khóa mã hóa có thể được công khai, khóa giải mã cần phải được giữ bí mật.

Hệ mật mã có thể được phân loại dựa trên thời gian ra đời thành hai loại: mật mã cổ điển, xuất hiện trước năm 1970, và mật mã hiện đại, ra đời sau năm 1970 Ngoài ra, dựa vào cách thức mã hóa, hệ mật mã còn được chia thành mã dòng, trong đó mã hóa từng khối dữ liệu với các khóa khác nhau được sinh ra từ hàm sinh khóa, và mã khối, nơi mã hóa từng khối dữ liệu với cùng một khóa.

6.8 Tiêu chuẩn đánh giá hệ mật mã

NHỮNG ĐIỂM YẾU VÀ PHƯƠNG PHÁP TẤN CÔNG VÀO HỆ THỐNG

HẠ TẦNG CƠ SỞ AN TOÀN THÔNG TIN

MẬT MÃ CÔNG KHAI MÔ HÌNH ỨNG DỤNG

VIRUS VÀ CÁCH PHÒNG CHỐNG

Ngày đăng: 10/08/2023, 08:25

HÌNH ẢNH LIÊN QUAN

Hình 1.2 Mô hình Intranet  5.1.3.  Extranet - Giáo trình an toàn và bảo mật thông tin (nghề  ứng dụng phần mềm   trình độ cao đẳng)   trường cao đẳng nghề cần thơ
Hình 1.2 Mô hình Intranet 5.1.3. Extranet (Trang 20)
Hình 1.4 Mô hình VLAN - Giáo trình an toàn và bảo mật thông tin (nghề  ứng dụng phần mềm   trình độ cao đẳng)   trường cao đẳng nghề cần thơ
Hình 1.4 Mô hình VLAN (Trang 21)
Hình 1.6: Mô tả quá trình NAT động - Giáo trình an toàn và bảo mật thông tin (nghề  ứng dụng phần mềm   trình độ cao đẳng)   trường cao đẳng nghề cần thơ
Hình 1.6 Mô tả quá trình NAT động (Trang 24)
Hình 2.2 Pop-up Windows - Giáo trình an toàn và bảo mật thông tin (nghề  ứng dụng phần mềm   trình độ cao đẳng)   trường cao đẳng nghề cần thơ
Hình 2.2 Pop-up Windows (Trang 33)
Hình 2.5 Hộp thoại mở Event Viewer - Giáo trình an toàn và bảo mật thông tin (nghề  ứng dụng phần mềm   trình độ cao đẳng)   trường cao đẳng nghề cần thơ
Hình 2.5 Hộp thoại mở Event Viewer (Trang 40)
Hình 2.6 Hộp thoại mở Event Viewer - Giáo trình an toàn và bảo mật thông tin (nghề  ứng dụng phần mềm   trình độ cao đẳng)   trường cao đẳng nghề cần thơ
Hình 2.6 Hộp thoại mở Event Viewer (Trang 41)
Hình 3.1 mô phỏng mạng riêng ảo - Giáo trình an toàn và bảo mật thông tin (nghề  ứng dụng phần mềm   trình độ cao đẳng)   trường cao đẳng nghề cần thơ
Hình 3.1 mô phỏng mạng riêng ảo (Trang 44)
Hình 3.4 Original purpose of web server - Giáo trình an toàn và bảo mật thông tin (nghề  ứng dụng phần mềm   trình độ cao đẳng)   trường cao đẳng nghề cần thơ
Hình 3.4 Original purpose of web server (Trang 52)
Hình 3.5 Web serving mechanism - Giáo trình an toàn và bảo mật thông tin (nghề  ứng dụng phần mềm   trình độ cao đẳng)   trường cao đẳng nghề cần thơ
Hình 3.5 Web serving mechanism (Trang 52)
Hình 3.8 Packet Sniffing - Giáo trình an toàn và bảo mật thông tin (nghề  ứng dụng phần mềm   trình độ cao đẳng)   trường cao đẳng nghề cần thơ
Hình 3.8 Packet Sniffing (Trang 55)
Hình 3.10: LAN Switch nối hai Segment mạng - Giáo trình an toàn và bảo mật thông tin (nghề  ứng dụng phần mềm   trình độ cao đẳng)   trường cao đẳng nghề cần thơ
Hình 3.10 LAN Switch nối hai Segment mạng (Trang 56)
Hình 4.1 Các vòng Feistel của mã DES  Tóm lại DES có một số đặc điểm sau: - Giáo trình an toàn và bảo mật thông tin (nghề  ứng dụng phần mềm   trình độ cao đẳng)   trường cao đẳng nghề cần thơ
Hình 4.1 Các vòng Feistel của mã DES Tóm lại DES có một số đặc điểm sau: (Trang 75)
Hình 5.1: cách lây lan F-virus - Giáo trình an toàn và bảo mật thông tin (nghề  ứng dụng phần mềm   trình độ cao đẳng)   trường cao đẳng nghề cần thơ
Hình 5.1 cách lây lan F-virus (Trang 91)
Hình 4.2 Hộp thoại MountPoints2 - Giáo trình an toàn và bảo mật thông tin (nghề  ứng dụng phần mềm   trình độ cao đẳng)   trường cao đẳng nghề cần thơ
Hình 4.2 Hộp thoại MountPoints2 (Trang 103)
Hình 4.3 Hộp thoại cấp phép - Giáo trình an toàn và bảo mật thông tin (nghề  ứng dụng phần mềm   trình độ cao đẳng)   trường cao đẳng nghề cần thơ
Hình 4.3 Hộp thoại cấp phép (Trang 104)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w