Tổng quan về bảo mật mạng máy tính, Phân loại các lỗ hổng bảo mật, Các kiểu tấn công mạng, Các giải pháp phát hiện và phòng chống, Một số công cụ phân tích, đánh giá an ninh mạng, Phân loại các lỗ hổng bảo mật, Lỗ hổng về mặt kỹ thuật, Lỗ hổng trong cấu hình hệ thống, Lỗ hổng trong chính sách bảo mật, điểm yếu trong kỹ thuật, gồm có điểm yếu trong các giao thức, trong Hệ điều hành và các thiết bị phần cứng như Server, Switch, Router,...
Trang 1Giảng viên: Huỳnh Nguyên Chính
Lâm Bảo Duy
Trang 2 Tổng quan về bảo mật mạng máy tính
Phân loại các lỗ hổng bảo mật
Các kiểu tấn công mạng
Các giải pháp phát hiện và phòng chống
Một số công cụ phân tích, đánh giá an ninh mạng
Nội dung
Trang 31 Tổng quan về bảo mật mạng máy tính
Ở Việt Nam, theo thống kê từ 01/2009 về an toàn thông
tin trong các doanh nghiệp như sau [1]
34% doanh nghiệp thừa nhận đã phát hiện sự cố tấn công an ninh mạng
mạng của mình có bị tấn công hay không
45% doanh nghiệp không có hệ thống an ninh mạng có khả năng ghi nhận được các cuộc tấn công
Trang 42 Phân loại các lổ hổng bảo mật
Hiểu được những điểm yếu trong bảo mật là một vấn
đề hết sức quan trọng để tiến hành những chính sách bảo mật có hiệu quả
Phân loại các lỗ hổng bảo mật
Lỗ hổng về mặt kỹ thuật
Lỗ hổng trong cấu hình hệ thống
Lỗ hổng trong chính sách bảo mật
Trang 52 Phân loại các lổ hổng bảo mật
• Điểm yếu về mặt kỹ thuật: điểm yếu trong kỹ thuật gồm có điểm yếu trong các giao thức, trong Hệ điều hành và các thiết bị phần cứng như Server, Switch, Router,
• Điểm yếu trong cấu hình hệ thống: đây là lỗi do nhà quản trị tạo ra Lỗi này do các thiếu sót trong
việc cấu hình hệ thống như: không bảo mật tài khoản khách hàng, sử dụng các cấu hình mặc định trên thiết bị…
Trang 62 Phân loại các lổ hổng bảo mật
Điểm yếu trong chính sách bảo mật:
Chính sách bảo mật diễn tả cách thức, qui
định và vị trí được thực hiện Đây là điều kiện quan trọng giúp việc bảo mật có hiệu quả tốt nhất… Mỗi công ty nên xây dựng một chính sách bảo mật đặc thù cho đơn vị mình.
Điểm yếu trong chính sách bao gồm: những
điểm yếu trong bản thân chính sách bảo mật của một tổ chức, của một hệ thống mạng
Trang 73 Các kiểu tấn công mạng
Có nhiều dạng tấn công mạng đã được biết đến Có thể phân loại dựa vào những tiêu chí sau:
Dựa vào hành động của cuộc tấn công
Tấn công chủ động (active attack): kẻ tấn công thay đổi hoạt động của hệ thống và hoạt động của mạng khi tấn công làm ảnh hưởng đến tính toàn
vẹn, sẵn sàng và xác thực của dữ liệu
Tấn công bị động (passive attack): kẻ tấn công cố gắng thu thập thông tin từ hoạt động của hệ thống
và hoạt động của mạng làm phá vỡ tính bí mật của
dữ liệu.
Trang 8Dựa vào nguồn gốc của cuộc tấn công
Tấn công từ bên trong: là những tấn công xuất phát từ bên trong hệ thống mạng Người sử dụng muốn truy cập, lấy thông tin nhiều hơn quyền cho phép
Tấn công từ bên ngoài: là những tấn công xuất phát từ bên ngoài Internet hay các kết nối tuy cập từ xa.
3 Các kiểu tấn công mạng
Trang 93 Các kiểu tấn công mạng
Mặc dù có nhiều kiểu tấn công mạng nhưng để thực hiện một cuộc tấn công xâm nhập, kẻ tấn công thường thực hiện qua 5 bước cơ bản như sau:
(1) Khảo sát, thu thập thông tin (2) Dò tìm
(3) Xâm nhập (4) Duy trì xâm nhập (5) Xóa dấu vết
Trang 103 Các kiểu tấn công mạng
Bước 1: Khảo sát, thu thập thông tin: kẻ
tấn công thu thập thông tin về nơi tấn công
như phát hiện các máy chủ, địa chỉ IP, các
dịch vụ mạng, …
Bước 2: Dò tìm: kẻ tấn công sử dụng các
thông tin thu thập được từ bước 1 để tìm kiếm thêm thông tin về lỗ hổng, điểm yếu của hệ
thống mạng Các công cụ thường được sử
dụng cho quá trình này là các công cụ quét
Trang 113 Các kiểu tấn công mạng
- Bước 3: Xâm nhập: các lỗ hổng trong bước 2 được sử
dụng, khai thác để xâm nhập vào hệ thống Ở bước này,
kẻ tấn công có thể dùng các kỹ thuật như: tràn bộ đệm, từ chối dịch vụ (DoS), …
- Bước 4: Duy trì xâm nhập: Làm sao để duy trì các xâm
nhập này nhằm khai thác và xâm nhập tiếp trong tương lai
• Một vài kỹ thuật như backboors, trojans… được sử
dụng
• Một khi kẻ tấn công đã làm chủ hệ thống, chúng có thể
gây ra những nguy hại cho hệ thống như đánh cắp dữ liệu hoặc phá hoại hệ thống Ngoài ra, họ có thể sử dụng hệ thống để tấn công vào các hệ thống khác như loại tấn công DDoS
Trang 12Bước 5: Che đậy, xóa dấu vết Một khi kẻ tấn công
đã xâm nhập và cố gắng duy trì xâm nhập Bước tiếp theo là làm sao để xóa hết dấu vết để không còn
chứng cứ pháp lí xâm nhập Kẻ tấn công phải xóa
các tập tin log, xóa các cảnh báo từ hệ thống phát
hiện xâm nhập.
Ở bước “Dò tìm” và “Xâm nhập” kẻ tấn công
thường làm lưu lượng kết nối mạng thay đổi khác
bình thường rất nhiều Đồng thời tài nguyên của hệ thống máy chủ bị ảnh hưởng đáng kể Những dấu
dấu hiệu này rất có ích cho người quản trị mạng có
3 Các kiểu tấn công mạng
Trang 13Hầu hết các cuộc tấn công đều tiến hành tuần tự
5 bước trên
Làm sao để nhận biết hệ thống mạng đang bị tấn công, xâm nhập ngay từ hai bước đầu tiên là hết sức quan trọng
Ở tại bước thứ 3 là “Xâm nhập”, bước này không
dễ dàng đối với kẻ tấn công Do vậy, khi không thể xâm nhập được vào hệ thống, để phá hoại có nhiều khả năng kẻ tấn công sẽ sử dụng tấn công
từ chối dịch vụ để ngăn cản không cho người
3 Các kiểu tấn công mạng
Trang 144 Các giải pháp phát hiện và phòng chống
Các công cụ phát hiện lỗ hổng mạng
Những kẻ phá hoại (hacker) lợi dụng những lỗ hổng bảo mật để xâm nhập vào hệ thống Như vậy, việc dò tìm
những điểm yếu trong hệ thống để có những biện pháp khắc phục nhằm hạn chế các nguy hại cho hệ thống là cần thiết
Các thông tin từ nhà sản xuất phần cứng, phần mềm, các
những giải pháp để bảo vệ cho hệ thống
Công cụ giúp phát hiện lỗ hổng phổ biến: Nmap,
Trang 15IDS/IPS (Intrusion Detection System/Intrusion Prevention System)
4 Các giải pháp phát hiện và phòng chống
Trang 16Phát hiện xâm nhập là một tập hợp các kỹ
thuật và phương pháp dùng để dò tìm những
hoạt động đáng nghi ngờ trên mạng
Một hệ thống phát hiện xâm nhập được định nghĩa là một tập hợp các công cụ, phương
thức và tài nguyên giúp người quản trị xác
định, đánh giá và báo cáo hoạt động không
được phép trên mạng
4 Các giải pháp phát hiện và phòng chống
Trang 17- Các dấu hiệu tấn công ngày một tinh vi phức
mới.
- Có thể dựa vào những phân tích khác như
những dấu hiệu bất thường về lưu lượng,
phản ứng kịp thời
4 Các giải pháp phát hiện và phòng chống
Trang 18Nhu cầu về việc giám sát hệ thống mạng máy tính ngày càng cao
Bên cạnh việc theo dõi mạng để phát hiện
truy cập trái phép, phòng chống xâm nhập còn
là việc giám sát lưu lượng mạng, giám sát các thiết bị và dịch vụ mạng, giám sát nguồn tài
nguyên trên hệ thống
4 Các giải pháp phát hiện và phòng chống