1. Trang chủ
  2. » Công Nghệ Thông Tin

NETWORK SECURITY

134 591 3
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Network Security Course
Trường học Smart School
Chuyên ngành Network Security
Thể loại Khóa học
Định dạng
Số trang 134
Dung lượng 8,43 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

NETWORK SECURITY

Trang 3

AN TOÀN THÔNG TIN Ở ĐÂU

Giáo dục

- Smart School

- Đào tạo từ xa Quân sự

- Điều khiển tên lửa

- Mã hoá Kinh tế

- Thương mại điện tử

- Thị trường chứng khoán Quản lý

- GIS (Geographic Information System) , ERP (Enterprise Resource Planning), SID

Trang 4

Định hướng khóa học

 Tại sao lại cần nghiên cứu về ATTT

- Tầm quan trọng của thông tin

- Sự lệ thuộc vào công nghệ

 Bảo mật thông tin có từ bao giờ

 Các mối đe dọa xung quanh chúng ta

4

Network Security Course

Trang 5

Branch Office

Business Partner

Internet-Based Extranet (VPN )

PSTN

Internet-Based Intranet (VPN)

Branch Office

Open Network

Trang 7

Định hướng khóa học

 Đối tượng nghiên cứu của an ninh mạng

- An toàn xác thực, thiết lập phiên làm việc

- An toàn dữ liệu trên đường truyền

Trang 8

AN TOÀN XÁC THỰC

 Hello , It’s Me…

 Really?

“On the Internet, no ones knows you’re a dog.” – cartoon

in the June 1993 issue of New Yorker magazine.

Network Security Course 8

Message

Interne t

?

Trang 9

AN TOÀN DỮ LIỆU TRÊN

ĐƯỜNG TRUYỀN

Trudy

 Making data un-readable by protocol

analyzers and other “man-in-the-middle” methods on the network.

Trang 10

AN TOÀN KẾT NỐI

 Sniffing unsecured wireless network

 WEP ( wired Equivalent Privacy)

Trang 11

Nội dung khóa học

Trang 12

 Dennis Huges, FBI

Trang 13

CƠ BẢN VỀ AN NINH MẠNG

Bài Tập 1

Hãng máy bay Boing đang lưu trữ thông tin

về sản phẩm sẽ tham gia hội chợ hàng không quốc tế 9/2009 Thông tin này được đánh giá 1 triệu $ Bạn hãy lựa chọn phương pháp bảo vệ cho Boing.

- Giải pháp mã hóa trị giá 800.000 với khả bảo mật 5 năm

- Giải pháp mã hóa trị giá 500.000 với khả năng bảo mật 2 năm

- Giải pháp mã hóa trị giá 100.000 với khả năng bảo mật 10 tháng

13

Trang 14

Network Security Course

Như thế nào là hệ thống an toàn ?

Yếu tố nào là quan trọng nhất trong quy tắc CIA ?

Trang 16

CƠ BẢN VỀ AN NINH MẠNG

Các thành phần của An Ninh Mạng

- Authentication (chứng thực/xác thực)

- Auditing (kiểm toán)

- Strong Encrytion (bảo mật mạnh)

- Security Policies (chính sách an ninh)

16

Network Security Course

Trang 19

CƠ BẢN VỀ AN NINH MẠNG

Bài Tập 2

Công ty AFC có mạng máy domain w2k

-Mỗi người phải có PW riêng

- Admin sẽ kiểm tra độ dài của từng PW

- Mạng xảy ra sự cố và bạn được mời đến xem xét, bạn

điều tra và phát hiện kẻ phá hoại, sau đó bạn đánh giá lại toàn bộ hệ thống.

Câu hỏi:

1.Điều đầu tiên bạn làm là gì ?

2.Những khái niệm nào được sử dụng trong hòan

cảnh này

19

Trang 20

MÔ HÌNH PHÁO ĐÀI

VLAN, IPS, IDS

Application Control, Antivirus Access Control, Encryption, backup

Trang 22

OSI VÀ TCP/IP

Trang 23

CÁC GIAO THỨC THÔNG DỤNG

APPLICATION HTTP, FPT, SMTP, SSL,

DNS

TRANSPORT UDP, TCP INTERNET IP, IPSEC

N ACCESS ARP

Trang 24

Introduction 1-24

source

application transport Internet N.Acc

message M

Ht M

Hn

frame

Trang 25

IPV4 ADDRESSING

 202.155.43.2/24

 11001010.10011011.00101011.00000010

Trang 29

BÀI TẬP 3

 Công ty ABC có 5 Branches Offices Theo yêu cầu mỗi Office phải VLAN riêng với địa chỉ Public IP Biết rằng ABC có sở hữu địa chỉ 163.134.0.0

1 Phải sử dụng thêm bao nhiêu bits cho subnet

mask để có đủ 5 VLAN?

2 Số lượng tối đa IP thật mà mỗi office có thể có?

Trang 31

TCP HEADER

0 - 15 16 - 31

Sequence Number Acknowledgment number IHL Resrve

d

u r g

a c k

p s h

r s t

s y n

f i n

Windows size

Option

Trang 32

TCP FLAG

 SYN – Khởi tạo kết nối

 ACK – phản hồi

 FIN – Kết thúc phiên kết nối

 RESET – khởi tạo lại

 PUSH – chuyển dữ liệu không qua buffer

 URG – Thể hiện quyền ưu tiên của dữ liệu

 Sequence number : 32 bit sinh ra từng 4ms

 Acknowledgment number: 32 bit

Trang 33

ID PROTOCOL

 TCP- 6

Trang 35

KẾT THÚC KẾT NỐI

 1 FIN=1, ACK=1, SN=x, ACKN=y

 2 FIN=0, ACK=1, ACKN=x+1

 3 FIN=1, ACK=1, SN=y, ACKN=x+1

 4 FIN=0, ACK=1, ACKN=y+1

Trang 39

IP HEADERS

0-7 8-15 16 - 31

Indenfitication Flags Fragment offset Time to Live Protocol Header checksum

Source Address Destination Address

Options Data

Trang 40

IP HEADERS

 IHL – Số word (32 bits) của Header thông thường IHL =5

 Type Of Services – chất lượng dịch vụ

 Length – chiều dài headers tính theo bytes

 Identification – Số thứ tự Datagram (packets)

 Flags – 3 bits, 0, DF=Don’t fragment, MF = More Fragment

 Fragment Offset – Số thứ tự FM trong Datagram (bắt đầu từ 0)

 TTL – Thời gian sống tạo bởi sender và giảm dần khi đi qua từng gateways

 Option – dữ liệu bổ sung và được chèn thêm cho đủ

32 bits

Trang 42

ICMP HEADERS

0 - 15 16 - 31

Contents

Trang 43

Type Code description

0 0 echo reply (ping)

3 0 dest network unreachable

3 1 dest host unreachable

3 2 dest protocol unreachable

3 3 dest port unreachable

3 6 dest network unknown

3 7 dest host unknown

4 0 source quench (congestion control - not used)

8 0 echo request (ping)

9 0 route advertisement

10 0 router discovery

11 0 TTL expired

Trang 44

BÀI TẬP 5 Type Code description

0 0 echo reply (ping)

3 0 dest network unreachable

3 1 dest host unreachable

3 2 dest protocol unreachable

3 3 dest port unreachable

3 6 dest network unknown

3 7 dest host unknown

4 0 source quench (congestion

control - not used)

8 0 echo request (ping)

Bạn phải set lệnh deny

ICMP với tham số nào?

Trang 45

PACKET FRAGMENTATION

 MTU – Maximum Transmission Unit

 MDS – Maximum Datagram Size

 MSS – Maximum Segment Size

Trang 46

ARP – ADDRESS

RESOLUTION PROTOCOL

 MAC – Media Access Control

 MAC Address – 48 bits địa chỉ

Trang 47

LAN Addresses and ARP

Each adapter on LAN has unique LAN address

Broadcast address = FF-FF-FF-FF-FF-FF

Trang 48

LAN ADDRESS (MORE)

 MAC address allocation administered by IEEE

 manufacturer buys portion of MAC address space

(to assure uniqueness)

 Analogy:

(a) MAC address: like Social Security Number

(b) IP address: like postal address

 MAC flat address ➜ portability

 can move LAN card from one LAN to another

 IP hierarchical address NOT portable

 depends on IP subnet to which node is attached

Trang 49

 Each IP node (Host, Router) on LAN has

ARP table

 ARP Table: IP/MAC address mappings for some LAN nodes

< IP address; MAC address; TTL>

◦ TTL (Time To Live): time after which address

mapping will be forgotten (typically 20 min)

Trang 50

ARP PROTOCOL: SAME LAN

 A wants to send datagram to

B, and B’s MAC address not

in A’s ARP table.

 A broadcasts ARP query

packet, containing B's IP

address

 Dest MAC address =

FF-FF-FF-FF-FF-FF

 all machines on LAN

receive ARP query

 B receives ARP packet, replies

to A with its (B's) MAC

 ARP is play”:

“plug-and- nodes create their ARP tables without

intervention from net administrator

Trang 51

walkthrough: send datagram from A to B via R

assume A know’s B IP address

 Two ARP tables in router R, one for each IP network (LAN)

 In routing table at source Host, find router

Trang 52

 Bạn set deny ICMP

Trang 54

 Là công cụ mềm nhằm kiểm sóat lưu lượng thông thương giữa các vùng mạng có độ tin cậy khác nhau

- khái niệm Trust Level

- Internet có Trust level = 0

 Có thể là Hardware hay Software

- Checkpoint, ISA, PIX Cisco, Juniper

 Làm việc trên cơ sở tập luật mà quản trị mạng cấu hình trước

Trang 55

TRUSTED SIDE

Trang 56

VAI TRÒ TƯỜNG LỬA

 Làm được

- Kiểm sóat luồng dữ

liệu đi qua nó

Trang 57

STATELESS PACKET FILTERING

 Đưa ra quyết định cho phép hoặc cấm gói dữ liệu dựa trên phân tích Protocol Header

 Những số liệu được xem xét chủ yếu:

Trang 58

58

Trang 59

STATEFUL PACKET FILTERING

 Lưu lại dấu kết nối giữa các host, network

 Lưu vết trạng thái kết nối vào file “state table”

 Cho phép gói dữ liệu từ Internet đi qua chỉ khi nào có host nội bộ đã gửi yêu cầu trước đó.

Trang 61

ÍN

Trang 62

BÀI TẬP 7

- Website cung cấp thông tin trên Internet

có địa chỉ 203.162.4.115

- Mail Server phục vụ nhân viên của mình qua giao thức POP3 và SMTP với địa chỉ 203.162.4.116

- Các users phải dùng SSL trong quá trình xác thực

HÃY SETUP TẬP LUẬT CHO ABC

Trang 63

APPLICATION CONTROL

 Firewalls cho phép kiểm sóat các ứng dụng trong quá trình trao đổi dữ liệu.

 Phân biệt ứng dụng

 Không thông qua cổng dịch vụ (port)

 Họat động trên nguyên tắc Proxy

Trang 69

DESIGNING FIREWALL SYSTEMS

 Firewalls có thể thiết kế theo các cách sau:

Trang 70

Screening Router

70

Những gì Screening Router không làm đươc?

Trang 78

THIẾT LẬP TẬP LUẬT CHO

Dựa vào nguyên lý của FW

Đơn giản, ngắn gọn, khả khi

Kiểm soát truy cập

Kiểm soát ứng dụng

78

Trang 79

MỘT SỐ LUẬT CƠ BẢN CHO

Trang 80

192.168.0.10

BÀI TẬP 8

Trang 82

82

Trang 83

HARDENING THE BASTION HOST

 Chọn lọc những dịch vụ cần thiết

 Đóng các port không cần thiết

 Disable các users (accounts) và các dịch vụ không cần thiết

 Tối thiểu cơ hội tấn công dành cho hackers

 Disable routing or IP forwarding services

 Để lại các dịch vụ cần thiết cho hoạt động mà hệ thống đang đảm nhiệm

 System needs them to function correctly

Trang 84

HARDENING THE BASTION HOST

 Disabling users accounts

 Disable all user default accounts from the bastion host

 Users should not be able to connect to it

 Đổi tên Administrator account

 Passwords phải có ít nhất 6-8 alphanumeric

characters

Trang 86

BACKUPS AND AUDITING

 Essential steps in hardening a computer

 Audit failed và successful attempts khi log on

và các attempts nhằm mở hoặc thay đổi files trong bastion host và honeypot

86

Trang 88

INTRUSION DETECTION SYSTEM

COMPONENTS

 Network intrusion

 Hành vi (Attempt) xâm nhập (trái phép) vào tài

nguyên mạng

 Intrusion Detection System (IDS)

 Hệ thống bao gồm 1 hay nhiều ứng dụng , thiết bị phục vụ việc phát hiện xâm nhập

 Intrusion Detection

 Bao gồm “ngăn chặn, phát hiện, phản ứng”

(prevention, detection, response)

88

Trang 89

INTRUSION DETECTION SYSTEM

Trang 90

NETWORK SENSORS

 Sensor (Cảm ứng)

 Mắt điện tử (Electronic “eyes”)

 Hardware hoặc software theo dõi các traffic trong mạng để chuẩn bị cảnh báo

 Attacks được phát hiện bởi sensor

 Single-session attacks

 Multiple-session attacks

90

Trang 91

NETWORK SENSORS

 Cảm ứng được đặt tại các common-entry points

 Internet gateways (cổng kết nối với bên ngoài)

 Connections between LANs (mối kết nối giữa các LAN)

 Remote access server that receives dial-up connections from remote users (server đăng nhập từ xa thông qua dial-up)

 Virtual private network (VPN) devices (các thiết bị mạng riêng ảo)

 Cần có phần quản trị và điều khiển các Sensors

 Sensors cần được bảo vệ và đặt sau firewall, hay bên mặt trong devices.

Trang 93

ALERT SYSTEMS

 Trigger

 Tình huống mà cảnh báo sẽ được gửi đi

 Types of triggers (các kiểu trigger)

 Detection of an anomaly (phát hiện sự không bình thường)

 Detection of misuse (phát hiện sự sai phạm)

Trang 94

ALERT SYSTEMS

 Anomaly detection

 Đòi hỏi sự thống kê, theo dõi, định nghĩa (Make profile)

 authorized user, group of users

 Services, resources normally accessed by users

 Một số IDSs có thể tự thiết lập user profiles

 Đòi hỏi tự học “training period”

 Các hiện tượng khác

 False negatives

 False positives

94

Trang 97

COMMAND CONSOLE

 Phần giao diện front-end để điều khiển IDS cho phép administrators nhận và phân tích alert messages và quản trị log files

 IDS có thể nhận và phân tích thông tin từ nhiều nguồn khác nhau thông qua mạng

 Command console nên chạy trên máy tính riêng biệt để đảm bảo tốc độ và tính độc lập trong phản ứng

Trang 98

98

Trang 99

DATABASE OF ATTACK SIGNATURES OR BEHAVIORS

 IDSs không thể tự đưa ra quyết định nếu không có

nguồn thông tin gốc để so sánh

 Misuse detection

 Database mẫu dựa trên dấu hiệu các tấn công đã nhận biết (References a database of known attack signatures)

 Nếu một dấu hiệu được so trùng với lưu thông mạng thì cảnh báo được đưa ra

 Phải bảo đảm database được cập nhật thường xuyên

 Anomaly-based IDS

 Lưu giữ thông tin chuẩn về users trong việc phân tích hành vi.

Trang 100

100

Trang 101

INTRUSION DETECTION STEP BY

STEP

 Steps

 Cài đặt - Installing the IDS database

 Thu thập - Gathering data

 Gửi cảnh báo - Sending alert messages

 Phản ứng -The IDS responds

 Định lượng ảnh hưởng

 Tuân thủ các quy trình khắc phục nếu có

 Ghi nhật ký và xem lại các sự kiện xảy ra -Logging and reviewing the event

Trang 103

STEP 1: INSTALLING THE IDS

DATABASE – CÀI ĐẶT IDS

 IDS uses the database to compare traffic

detected by sensors – IDS dùng database để so sánh với lưu thông mạng phát hiện bởi các

sensor

 Anomaly-based systems

Yêu cầu thời gian huấn luyện

IDS quan sát lưu thông và biên dịch các hoạt động cơ sở của mạng

 Misuse-based IDS

Có thể dùng ngay database

Có thể dùng với database tự xây dựng riêng

Trang 104

STEP 2: GATHERING DATA – THU

Trang 105

STEP 3: SENDING ALERT MESSAGES –

GỬI THÔNG ĐIỆP CẢNH BÁO

 Sensors bắt các gói tin

 IDS software so sánh các gói đã bắt với thông tin trong database của nó

 IDS gửi thông điệp cảnh báo

 Nếu gói đã bắt so trùng với dấu hiệu trong database

 Cách hành xử mạng không được bình thường

Trang 106

STEP 4: THE IDS RESPONDS –

PHẢN ỨNG CỦA IDS

 Command console nhận các thông điệp cảnh báo

Thông báo cho người quản trị

 IDS có thể được cấu hình để hành xử phù hợp khi có gói tin khả nghi được nhận

Gửi thông điệp cảnh báo

Bỏ gói tin

Dừng và khởi động lại lưu thông mạng

106

Trang 107

STEP 5: THE ADMINISTRATOR

ASSESSES DAMAGE – NGƯỜI QUẢN TRỊ XÁC ĐỊNH THIỆT HẠI/NGUY CƠ

 Quản trị phải kiểm soát các cảnh báo

Và xác định có/không dùng biện pháp cần thiết

 Quản trị phải tinh chỉnh/cập nhật database

Mục tiêu là tránh các false negatives

 Không dễ phân biệt được các mạng có thể chấp nhận và không chấp nhận

Trang 109

STEP 6: FOLLOWING ESCALATION

Trang 110

STEP 7: LOGGING AND REVIEWING THE EVENT – GHI NHẬT KÝ VÀ XEM LẠI CÁC

SỰ KIỆN ĐÃ XẢY RA

 IDS events được lưu trong các log files

Hoặc trong databases

 Administrator phải xem lại logs

110

Trang 112

OPTIONS FOR IMPLEMENTING INTRUSION DETECTION

Trang 113

NETWORK-BASED

INTRUSION DETECTION

SYSTEMS

 NIDS được đặt và hoạt động trên thiết bị ngoại vi

và dùng cơ chế sniff để lắng nghe

Network-based IDS (NIDS)

 Theo dõi network traffic

Những vị trí thông thường để đặt cảm ứng

NIDS sensors

 Sau firewall và trước mạng LAN

 Giữa các firewalls và các DMZ

 Giữa các network segment

Phần quản trị và phân tích cần đặt trên PC

riêng biệt

Trang 115

HOST-BASED INTRUSION

DETECTION SYSTEMS

 Host-based IDS (HIDS)

 Triển khai trên một host của mạng LAN

 Thông thường sẽ được bảo vệ bởi các Firewall

 Theo dõi và đánh giá các traffic đi qua host

 Tập hợp cả những thông tin khác của hệ thống

Trang 116

HOST-BASED INTRUSION

DETECTION SYSTEMS

 Cấu hình HIDS

 Cấu hình tập trung (Centralized configuration)

 HIDS gửi dữ liệu về trung tâm

 IDS ít ảnh hưởng đến Host’s level of performance is

unaffected by the IDS

 Alert messages that are generated do not occur in real time

 Distributed configuration

 Processing of events is distributed between host and console

 Host generates and analyzes it in real time

 Performance reduction in host

116

Trang 119

HOST-BASED INTRUSION DETECTION SYSTEMS

 Choosing the host computer

Trang 120

HOST-BASED INTRUSION

DETECTION SYSTEMS

 Advantages and disadvantages of HIDSs

 Advantages

 Detect events on host systems

 Can process encrypted traffic

 Not affected by use of switched network protocols

 Can compare records stored in audit logs

120

Trang 121

HOST-BASED INTRUSION DETECTION SYSTEMS

 Disadvantages

 More management issues

 Vulnerable to direct attacks and attacks against host

 Susceptible to some denial-of-service attacks

 Can use large amounts of disk space

 Could cause increased performance overhead on host

Ngày đăng: 17/09/2012, 10:44

Xem thêm

HÌNH ẢNH LIÊN QUAN

Hình những gì cấm - NETWORK SECURITY
Hình nh ững gì cấm (Trang 56)

TỪ KHÓA LIÊN QUAN

w