1. Trang chủ
  2. » Giáo án - Bài giảng

bài giảng an toàn thông tin mạng

94 719 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 94
Dung lượng 3,61 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Các khái niệm An ninh máy tính : tập hợp các công cụ được thiết kế để bảo vệ dữ liệu và chống hackers  An ninh mạng : các phương tiện bảo vệ dữ liệu khi truyền chúng  An ninh Interne

Trang 1

AN TOÀN THÔNG TIN MẠNG

Lương Văn Vân - Khoa CNTT

Trang 2

MỘT SỐ TIÊU ĐIỂM CỦA MÔN HỌC

Trang 3

Các khái niệm

An ninh máy tính : tập hợp các công cụ được thiết kế để bảo vệ dữ liệu và chống hackers

An ninh mạng : các phương tiện bảo vệ

dữ liệu khi truyền chúng

An ninh Internet : các phương tiện bảo

vệ dữ liệu khi truyền chúng trên tập các mạng liên kết với nhau

Trang 4

Tấn Công Bảo Mật Web

- 95% Công ty có trang Web đều đã từng bị tấn công và chỉ có 5% Công ty nhận biết

Trang 7

VIRUS VÀ CÁCH PHÒNG CHỐNG

C5.

Trang 8

C1: TỔNG QUAN VỀ BẢO MẬT VÀ AN TOÀN MẠNG

Trang 9

Sự cần thiết phải có an ninh mạng

Trang 10

Sự cần thiết phải có an ninh mạng

Các yếu tố cần bảo vệ

• Tính bảo mật: Chỉ người có quyền mới được truy nhập

• Tính toàn vẹn: Không bị sửa đổi, bị hỏng.

• Tính kịp thời: Sẵn sàng bất cứ lúc nào

• Tài nguyên máy có thể bị lợi dụng bởi Tin tặc

Trang 11

Sự cần thiết phải có an ninh mạng

Tác hại đến doanh nghiệp

 Tốn kém chi phí

 Tốn kém thời gian

 Ảnh hưởng đến tài nguyên hệ thống

 Ảnh hưởng danh dự, uy tín doanh nghiệp

 Mất cơ hội kinh doanh

Trang 12

Các loại tấn công trên mạng

thể nhận vài chục, đến vài trăm thư rác: dung lượng, thời gian tải về

năng tự nhân bản và lan tỏa: chiếm tài nguyên, tốc độ xử lý máy tính chậm đi, có thể xóa file, format lại ổ cứng,…

khác với virus ở chỗ sâu không thâm nhập

Trang 13

Các loại tấn công trên mạng (tt)

Trojan: là một loại chương trình nguy hiểm (malware) được dùng để thâm nhập vào máy tính mà người sử dụng máy tính không hay biết

Ví dụ: cài đặt chương trình theo dõi bàn phím

Lừa đảo qua mạng ( Phishing ): giả dạng những

tổ chức hợp pháp như ngân hàng, dịch vụ thanh toán qua mạng

cá nhân và thông tin tín dụng

thưởng rất lớn

như thật” trên mạng

Trang 14

Các loại tấn công trên mạng (tt)

 chuyên thu thập các thông tin từ các máy chủ (thông thường vì mục đích thương mại) qua mạng Internet mà không có sự nhận biết và cho phép của chủ máy

 Một cách điển hình, spyware được cài đặt một cách bí mật như là một bộ phận kèm theo của các phần mềm miễn phí (freeware) và phần mềm chia sẻ (shareware) mà người ta

có thể tải về từ Internet

 Một khi đã cài đặt, spyware điều phối các hoạt động của máy chủ trên Internet và lặng lẽ chuyển các dữ liệu thông tin đến một máy khác (thường là của những hãng chuyên bán quảng cáo hoặc của các tin tặc)

Trang 15

Các loại tấn công trên mạng (tt)

Hacking: Hacking

 Bị tấn công từ chối phục vụ (Denial of Service – DoS/ DDoS): hacker tự động gửi hàng loạt yêu cầu về server làm server này quá tải

 Bị cướp tên miền :

• Tìm email quản lý tên miền

• Lừa chủ tài khoản email để lấy được password

• Yêu cầu nhà cung cấp dịch vụ quản lý tên miền cung

cấp password để quản lý tên miền

• Thay đổi thông số tên miền, chuyển tên miền sang

website quản lý khác, thay đổi password quản lý,…

Trang 16

Các loại tấn công trên mạng (tt)

Hacking (tt):

 Bị xâm nhập host hoặc dữ liệu trái phép

• Tấn công nội bộ (local attack) tức hacker mua một host trên cùng một server với host

“nạn nhân”

• Tìm cách có được password của host

• Nghiên cứu kẽ hở trong lập trình để thâm nhập vào host

• Tham nhập vào cơ sở dữ liệu của website

Trang 17

Phương Thức Tấn Công

Thu Thập Thông Tin Chung

Khảo Sát Ứng Dụng

Dò tìm lỗi tự động Dò tìm lỗi manual

Khai Thác Lỗi / Tấn Công Chiếm quyền máy chủ / Toàn mạng LAN

Xóa Dấu Vết

Trang 18

Những kẻ tấn công là ai?

Hacker hay Tin tặc hay Tin tặc

Trang 19

Những kẻ tấn công là ai (tt)

“Người qua đường”

 Những kẻ buồn chán với công việc hàng ngày, muốn giải trí bằng cách đột nhập vào các hệ thống mạng.

 Chúng thích thú khi đột nhập được vào máy tính của người khác mà không được phép.

 Đối tượng này không chủ định phá hoại, nhưng những hành vi xâm nhập và việc chúng xoá dấu vết khi rút lui có thể vô tình làm cho hệ thống bị trục trặc

Trang 21

Những kẻ tấn công là ai (tt)

 Những kẻ muốn khẳng định mình qua những kiểu tấn công mới, số lượng hệ thống chúng đã thâm nhập

 Chúng thích đột nhập những nơi nổi tiếng, canh phòng cẩn mật

Trang 22

Những kẻ tấn công là ai (tt)

“Gián điệp”

mục đích khác nhau, để mua bán, trao đổi

 Ngoài ra còn bao gồm những kẻ tạo ra virus, bẻ khoá phần mềm

Tin tặc thường là những người tương đối am hiểu hệ thống.

 Cũng có những Tin tặc không hiểu biết nhiều về

hệ thống, chúng chỉ đơn thuần là dùng những

Trang 23

Tổ chức an toàn, an ninh thông tin mạng VN

Bộ Quốc phòng Bộ thông tin và

Bộ Nội vụ

Ban Cơ yếu

Theo Điều 226a Bộ luật Hình sự,

"Tội truy cập bất hợp pháp vào mạng máy tính, mạng viễn thông,

mạng Internet hoặc thiết bị số của người khác thì bị xử phạt từ

20 triệu đồng đến 200 triệu đồng hoặcbị phạt tù từ 1 đến 5 năm"

Trang 24

Tổ chức an toàn, an ninh thông tin mạng HQ

Cơ quan tình báo quốc gia Hàn Quốc NIS Tổng cục An toàn mạng quốc gia NCSC

Trang 25

CÁC CHIẾN LƯỢC ATM

Trang 26

CÁC CHIẾN LƯỢC ATM

 Nên áp dụng nhiều chế độ an toàn khác nhau

 Nhiều lớp an toàn khác nhau, chia thành các vòng bảo vệ bao lấy nhau

Trang 27

CÁC CHIẾN LƯỢC ATM

một cửa khẩu hẹp mà ta quản lý được

Trang 28

CÁC CHIẾN LƯỢC ATM

 Phải quan tâm tới tất cả các máy trong mạng, vì mỗi máy đều có thể là bàn đạp tấn công từ bên trong

 Bản thân một máy có thể không lưu trữ những thông tin hay dịch vụ quan trọng, nhưng để nó bị đột nhập thì những máy tính khác trong mạng cũng dễ dàng bị tấn công từ trong ra

Trang 29

CÁC CHIẾN LƯỢC ATM

 Nếu tất cả cùng dùng một hệ điều hành hay một loại phần mềm duy nhất thì sẽ có thể bị tấn công đồng loạt và không có khả năng hồi phục ngay

 Nếu dùng nhiều loại hệ điều hành cũng như phần mềm ứng dụng thì hỏng cái này,

ta còn cái khác

Trang 30

CÁC CHIẾN LƯỢC ATM

Bức tường lửa – Firewall

 Là kỹ thuật được tích hợp vào mạng để chống lại

sự truy cập trái phép, nhằm bảo vệ nguồn thông tin nội bộ, hạn chế xâm nhập

 Internet Firewall là thiết bị (phần cứng, mềm) nằm giữa mạng nội bộ Intranet (công ty, tổ chức, quốc gia ) và Internet Thực hiện việc bảo mật thông tin của Intranet từ thế giới Internet bên ngoài.

 Thường được xây dựng trên hệ thống mạnh, chịu

Trang 31

ATM dành cho DN VN tham gia TMĐT

Hacking: DN thường xuyên kiểm tra website để kịp thời phát hiện sự cố

 Bị tấn công từ chối phục vụ: Nếu thuê dịch vụ host,

DN yêu cầu nhà cung cấp dịch vụ xử lý

 Bị cướp tên miền : DN có thể tự quản lý password của tên miền hoặc giao cho nhà cung cấp dịch vụ quản lý

 Bị xâm nhập host hoặc dữ liệu trái phép:

• Khi xảy ra sự cố, doanh nghiệp yêu cầu nhà cung

cấp dịch vụ host nêu rõ phương thức xử lý

• Yêu cầu nhà cung cấp dịch vụ host sao lưu

(backup) dữ liệu website thường xuyên

• Nhà cung cấp dịch vụ phải có ít nhất 2 server để

kịp thời chuyển sang server khác khi có sự cố

Trang 32

 Tự bảo vệ mật khẩu

quản lý website,…) thì ít người biết password của

 An toàn dữ liệu, thông tin

ATM dành cho DN VN tham gia TMĐT

Trang 33

An toàn mạng dành cho cá nhân

 Khi có spam nên xóa đi, đừng gởi reply

 Cài đặt và cập nhật chương trình diệt virus mới nhất

 Bỏ qua mọi email yêu cầu cung cấp thông tin

 Nếu mua qua mạng bằng thẻ tín dụng thì kiểm tra các khoản chi hàng tháng

 Khi có mail lạ gởi file đính kèm, tốt nhất nên xóa mail đó

 Khi duyệt web, có thông báo yêu cầu chọn “Yes”, “No” thì phải đọc kỹ

 Khi đăng nhập tài khoản, sử dụng xong nên “thoát” ra khỏi chương trình

“nhớ mật khẩu”

Trang 34

10 lời khuyên về bảo mật

1 Khuyến khích hoặc yêu cầu nhân viên chọn mật khẩu không quá rõ ràng.

2 Yêu cầu nhân viên thay đổi mật khẩu sau 90 ngày.

3 Đảm bảo rằng chương trình quét virus của bạn là mới nhất.

4 Hướng dẫn nhân viên về hậu quả bảo mật thông qua việc gửi mail.

5 Thực thi giải pháp bảo mật mạng đầy đủ và toàn diện.

6 Đánh giá tình hình bảo mật một cách thường xuyên.

7 Khi một nhân viên không còn làm việc tại công ty, hãy xoá bỏ quyền truy cầp mạng của anh ta.

8 Nếu nhân viên làm việc tại nhà, hãy cung cấp dịch vụ quản lý bảo mật tập trung.

Trang 35

Cơ chế mã hóa

 Mã hóa là quá trình trộn văn bản với khóa mã tạo thành văn bản không thể đọc được trên mạng

 Khi nhận được, dùng khóa mã giải mã thành bản gốc

 Mã hóa và giải mã gồm 4 phần cơ bản:

1 Văn bản nhập vào (văn bản gốc) – plaintext

2 Thuật toán mã hóa – Encryption

3 Văn bản đã mã – ciphertext

4 Giải mã – Decryption

Trang 36

Cơ chế mã hóa (tt)

Trang 39

Chữ ký điện tử - Tạo chữ ký số

Bản tóm lược

Hàm băm

Gắn với thông điệp dữ liệu

Trang 40

Chữ ký số

Chữ ký số đơn giản cho thông điệp m:

ký m bằng cách mã hóa với khóa riêng của anh ấy KB,

tạo thông điệp “đã được ký”, K - B (m)

khóa riêng của

K B

-thông điệp của a

Tý là m, đã ký (mã hóa) với khóa riêng của a Tý

K B-(m)

Trang 41

chứng chỉ chứa khóa công cộng của E E được ký

số bởi CA CA – CA CA nói “đây là khóa công cộng của

E

Trang 42

& còn giá trị

Ok! Tin tưởng &

chấp nhận đề nghị.

Trang 43

Sử dụng chứng chỉ

Cần chứng thực giấy chứng nhận

Cần chứng thực giấy chứng nhận

Chứng nhận đã bị HỦY

vào 25/3/2009 3:10:22Hủy

giao dịch

Trang 44

Các Firewall-Tường lửa

cô lập mạng nội bộ của tổ chức với Internet, cho phép

một số gói được truyền qua, ngăn chặn các gói khác

firewall

mạng đã được quản trị

Internet công cộng

Trang 45

Firewall: Tại sao phải dùng?

 Ngăn chặn các cuộc tấn công từ chối dịch vụ Denial Of Service (DoS):

 Ngăn chặn việc sửa đổi/truy cập bất hợp pháp các dữ liệu nội bộ.

 Chỉ cho phép các truy cập hợp pháp vào bên trong mạng (tập hợp các host/user được chứng thực)

2 kiểu firewall:

 mức ứng dụng

 lọc gói tin

Trang 46

Lọc gói tin

 mạng nội bộ kết nối với Internet thông qua router firewall

 router lọc từng gói một, xác định chuyển tiếp hoặc bỏ các gói dựa trên:

 địa chỉ IP nguồn, địa chỉ IP đích

 các số hiệu port TCP/UDP nguồn và đích

Các gói đến sẽ được phép vào? Các gói chuẩn bị ra có được phép không?

Trang 47

Lọc gói tin

 Ví dụ 1: chặn các datagram đến và đi với trường giao thức IP = 17 và port nguồn hoặc đích = 23.

 Tất cả các dòng UDP đến/đi và các kết nối telnet đều bị chặn lại

 Ví dụ 2: chặn các đoạn Block TCP với ACK=0.

 Ngăn chặn các client bên ngoài tạo các kết nối TCP với các client bên trong, nhưng cho phép các client bên trong kết nối ra ngoài.

Trang 48

phiên telnet t ừ gateway đ n host ế

application gateway router và l cọc

1 yêu cầu tất cả các user phải telnet thông qua gateway

2 với các user đã được cấp phép, gateway thiết lập kết nối với host

đích gateway tiếp vận dữ liệu giữa 2 kết nối.

3 Router lọc và chặn tất cả các kết nối telnet không xuất phát từ

Trang 49

Các hạn chế của các firewall và gateway

 giả mạo IP: router không thể biết dữ liệu có thực

sự đến từ nguồn tin cậy hay không

 phần mềm client phải biết cách tiếp xúc với gateway.

 ví dụ: phải thiết lập địa chỉ IP của proxy trong trình duyệt Web

 các lọc thường dùng tất cả hoặc không có chính sách nào dành cho UDP

 nhiều site bảo vệ mức cao vẫn phải chịu đựng

sự tấn công

Trang 50

Các loại tấn công và cách phòng chống

Phương thức:

 Trước khi tấn công: hacker tìm hiểu các dịch vụ

đã hiện thực/hoạt động trên mạng

 Dùng ping để xác định các host nào có địa chỉ trên mạng

 Quét port: liên tục thử thiết lập các kết nối TCP với mỗi port (xem thử chuyện gì xảy ra)

Biện pháp đối phó?

 Ghi nhận lưu thông vào mạng

Trang 51

Các mối đe dọa bảo mật Internet

Packet sniffing: Nghe ngóng gói

 Đọc tất cả các gói chuyển qua nó

 Có thể đọc tất cả các dữ liệu được mã hóa (như mật khẩu)

 Ví dụ: C nghe ngóng các gói của B

A

B C

src:B dest:A payload

Trang 52

Các mối đe dọa bảo mật Internet

Packet sniffing: Biện pháp đối phó

 Tất cả các host trong tổ chức chạy phần mềm kiểm tra định kỳ xem host có ở chế độ đ ọc tất

cả các gói chuyển qua nó

 1 host mỗi đoạn của phương tiện truyền thông

src:B dest:A payload

Trang 53

Các mối đe dọa bảo mật Internet

IP Spoofing (giả mạo IP):

 Có thể sinh ra các gói IP “thô” trực tiếp từ ứng dụng, gán giá trị bất kỳ vào trường địa chỉ IP nguồn

 Bên nhận không thể xác định nguồn bị giả mạo

 Ví dụ: C giả mạo là B

A

B C

src:B dest:A payload

Trang 54

Các mối đe dọa bảo mật Internet

IP Spoofing: lọc quyền vào

 Router sẽ không chuyển tiếp các gói đi với trường hợp các địa chỉ nguồn không hợp lệ

 Tuyệt vời, nhưng lọc như thế không thể áp dụng cho tất cả các mạng

src:B dest:A payload

Trang 55

Các mối đe dọa bảo mật Internet

Denial of Service (DoS):

 Gây ra “ngập lụt” bằng các gói sinh ra bởi ý đồ xấu cho bên nhận

 Distributed DOS (DDoS): nhiều nguồn phối hợp làm

SYN

SYN SYN SYN

Trang 56

Các mối đe dọa bảo mật Internet

Denial of Service (DoS): Biện pháp đối phó?

 Lọc ra trước các gói dùng làm “ngập lụt” (ví dụ: SYN)

 Theo dõi ngược lại nguồn gây ra “ngập lụt” (cơ chế giống máy phát hiện nói dối của Mỹ)

SYN SYN SYN

SYN SYN

Trang 57

BẢO MẬT LƯU THÔNG

MẠNG VỚI

MẠNG VỚI IPSEC

Trang 58

MỤC TIÊU CỦA IPSEC

 Bảo vệ nội dung của các gói tin IP

 Cung cấp sự phòng vệ chống lại các cuộc tấn công

Trang 59

IPSEC LÀ GÌ?

cung cấp các dịch vụ bảo mật dạng mã hóa cho các gói

Trang 60

CÁC TÍNH NĂNG BẢO MẬT IPSEC

nhận tính chất xác thực của người gửi và kiểm chứng bất kỳ sự sửa đổi không được bảo vệ trước đó của nội dung gói dữ liệu bởi người nhận

 Các giao thức IPSec đưa ra khả năng bảo vệ mạnh để chống lại các dạng tấn công giả mạo,

Trang 61

CÁC TÍNH NĂNG BẢO MẬT IPSEC (tt)

 Các giao thức IPSec mã hóa dữ liệu bằng cách sử dụng kỹ thuật mã hóa cao cấp, giúp ngăn cản người chưa chứng thực truy cập dữ liệu trên đường đi của nó

IP của nút nguồn (người gửi) và nút đích (người nhận) từ những kẻ nghe lén

Trang 62

CÁC TÍNH NĂNG BẢO MẬT IPSEC (tt)

Key Exchange (IKE), để thỏa thuận các giao thức bảo mật và các thuật toán mã hóa trước

và trong suốt phiên giao dịch

 Một phần quan trọng nữa, IPSec phân phối và kiểm tra các khóa mã và cập nhật những khóa

đó khi được yêu cầu

Trang 63

 Mỗi Policy có thể chứa một hoặc nhiều Rule,

 Mỗi Rule bao gồm:

Filter: Filter báo cho Policy những thông tin lưu chuyển nào sẽ áp dụng với Filter Action.

Filter Action: Báo cho Policy phải đưa ra hành động gì nếu thông tin lưu chuyển trùng với định dạng đã xác định tại Filter

Trang 64

NHỮNG CHÍNH SÁCH IPSEC MẶC ĐỊNH

động, chỉ phản hồi sử dụng IPSEC nếu

trên các Workstation

 Chính sách mặc định này chỉ có một rule được gọi là Default Respond Rule

 Rule này cho phép Computer phản hồi đến các yêu cầu IPSEC ESP từ các Computer được tin cậy trong Active directory domain ESP là một chế độ IPSEC cung cấp độ tin cậy cho việc xác

Trang 65

NHỮNG CHÍNH SÁCH IPSEC MẶC ĐỊNH

động với chính sách này luôn chủ động dùng IPSEC trong giao tiếp.

hoặc Workstation Chính sách có 3 Rules :

dùng giao thức ICMP

Trang 66

NHỮNG CHÍNH SÁCH IPSEC MẶC ĐỊNH

Secure Server ( require security ): Bắt buộc dùng

IPSEC cho giao tiếp Mạng Có thể dùng chính sách này cho cả Server, Workstation

 Chính sách có 3 Rules:

(trừ ICMP) phải được mã hóa với ESP, ngược lại Server sẽ không giao tiếp .

Trang 68

CẤU HÌNH IPSEC (TT)

không cho phép truy cập, tạo luật cho phép và không cho phép

 Danh sách cho phép là hai máy tính có địa chỉ IP 100.168.100.30 và 100.168.100.40, hai máy tính này có thể truy cập vào máy chủ có địa chỉ IP 100.168.100.10 thông qua giao thức TCP tại hai cổng 445 và

139

Ngày đăng: 02/02/2015, 22:58

TỪ KHÓA LIÊN QUAN

w