1. Trang chủ
  2. » Giáo án - Bài giảng

MMT CHUONG 6 an ninh mang

18 241 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 18
Dung lượng 5,03 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tổng quan về bảo mật mạng máy tính, Phân loại các lỗ hổng bảo mật, Các kiểu tấn công mạng, Các giải pháp phát hiện và phòng chống, Một số công cụ phân tích, đánh giá an ninh mạng, Phân loại các lỗ hổng bảo mật, Lỗ hổng về mặt kỹ thuật, Lỗ hổng trong cấu hình hệ thống, Lỗ hổng trong chính sách bảo mật, điểm yếu trong kỹ thuật, gồm có điểm yếu trong các giao thức, trong Hệ điều hành và các thiết bị phần cứng như Server, Switch, Router,...

Trang 1

Giảng viên: Huỳnh Nguyên Chính

Lâm Bảo Duy

Trang 2

 Tổng quan về bảo mật mạng máy tính

 Phân loại các lỗ hổng bảo mật

 Các kiểu tấn công mạng

 Các giải pháp phát hiện và phòng chống

 Một số công cụ phân tích, đánh giá an ninh mạng

Nội dung

Trang 3

1 Tổng quan về bảo mật mạng máy tính

Ở Việt Nam, theo thống kê từ 01/2009 về an toàn thông

tin trong các doanh nghiệp như sau [1]

34% doanh nghiệp thừa nhận đã phát hiện sự cố tấn công an ninh mạng

mạng của mình có bị tấn công hay không

45% doanh nghiệp không có hệ thống an ninh mạng có khả năng ghi nhận được các cuộc tấn công

Trang 4

2 Phân loại các lổ hổng bảo mật

Hiểu được những điểm yếu trong bảo mật là một vấn

đề hết sức quan trọng để tiến hành những chính sách bảo mật có hiệu quả

Phân loại các lỗ hổng bảo mật

Lỗ hổng về mặt kỹ thuật

Lỗ hổng trong cấu hình hệ thống

Lỗ hổng trong chính sách bảo mật

Trang 5

2 Phân loại các lổ hổng bảo mật

• Điểm yếu về mặt kỹ thuật: điểm yếu trong kỹ thuật gồm có điểm yếu trong các giao thức, trong Hệ điều hành và các thiết bị phần cứng như Server, Switch, Router,

• Điểm yếu trong cấu hình hệ thống: đây là lỗi do nhà quản trị tạo ra Lỗi này do các thiếu sót trong

việc cấu hình hệ thống như: không bảo mật tài khoản khách hàng, sử dụng các cấu hình mặc định trên thiết bị…

Trang 6

2 Phân loại các lổ hổng bảo mật

Điểm yếu trong chính sách bảo mật:

Chính sách bảo mật diễn tả cách thức, qui

định và vị trí được thực hiện Đây là điều kiện quan trọng giúp việc bảo mật có hiệu quả tốt nhất… Mỗi công ty nên xây dựng một chính sách bảo mật đặc thù cho đơn vị mình.

Điểm yếu trong chính sách bao gồm: những

điểm yếu trong bản thân chính sách bảo mật của một tổ chức, của một hệ thống mạng

Trang 7

3 Các kiểu tấn công mạng

Có nhiều dạng tấn công mạng đã được biết đến Có thể phân loại dựa vào những tiêu chí sau:

Dựa vào hành động của cuộc tấn công

Tấn công chủ động (active attack): kẻ tấn công thay đổi hoạt động của hệ thống và hoạt động của mạng khi tấn công làm ảnh hưởng đến tính toàn

vẹn, sẵn sàng và xác thực của dữ liệu

Tấn công bị động (passive attack): kẻ tấn công cố gắng thu thập thông tin từ hoạt động của hệ thống

và hoạt động của mạng làm phá vỡ tính bí mật của

dữ liệu.

Trang 8

Dựa vào nguồn gốc của cuộc tấn công

Tấn công từ bên trong: là những tấn công xuất phát từ bên trong hệ thống mạng Người sử dụng muốn truy cập, lấy thông tin nhiều hơn quyền cho phép

Tấn công từ bên ngoài: là những tấn công xuất phát từ bên ngoài Internet hay các kết nối tuy cập từ xa.

3 Các kiểu tấn công mạng

Trang 9

3 Các kiểu tấn công mạng

Mặc dù có nhiều kiểu tấn công mạng nhưng để thực hiện một cuộc tấn công xâm nhập, kẻ tấn công thường thực hiện qua 5 bước cơ bản như sau:

(1) Khảo sát, thu thập thông tin (2) Dò tìm

(3) Xâm nhập (4) Duy trì xâm nhập (5) Xóa dấu vết

Trang 10

3 Các kiểu tấn công mạng

Bước 1: Khảo sát, thu thập thông tin: kẻ

tấn công thu thập thông tin về nơi tấn công

như phát hiện các máy chủ, địa chỉ IP, các

dịch vụ mạng, …

Bước 2: Dò tìm: kẻ tấn công sử dụng các

thông tin thu thập được từ bước 1 để tìm kiếm thêm thông tin về lỗ hổng, điểm yếu của hệ

thống mạng Các công cụ thường được sử

dụng cho quá trình này là các công cụ quét

Trang 11

3 Các kiểu tấn công mạng

- Bước 3: Xâm nhập: các lỗ hổng trong bước 2 được sử

dụng, khai thác để xâm nhập vào hệ thống Ở bước này,

kẻ tấn công có thể dùng các kỹ thuật như: tràn bộ đệm, từ chối dịch vụ (DoS), …

- Bước 4: Duy trì xâm nhập: Làm sao để duy trì các xâm

nhập này nhằm khai thác và xâm nhập tiếp trong tương lai

• Một vài kỹ thuật như backboors, trojans… được sử

dụng

• Một khi kẻ tấn công đã làm chủ hệ thống, chúng có thể

gây ra những nguy hại cho hệ thống như đánh cắp dữ liệu hoặc phá hoại hệ thống Ngoài ra, họ có thể sử dụng hệ thống để tấn công vào các hệ thống khác như loại tấn công DDoS

Trang 12

Bước 5: Che đậy, xóa dấu vết Một khi kẻ tấn công

đã xâm nhập và cố gắng duy trì xâm nhập Bước tiếp theo là làm sao để xóa hết dấu vết để không còn

chứng cứ pháp lí xâm nhập Kẻ tấn công phải xóa

các tập tin log, xóa các cảnh báo từ hệ thống phát

hiện xâm nhập.

Ở bước “Dò tìm” và “Xâm nhập” kẻ tấn công

thường làm lưu lượng kết nối mạng thay đổi khác

bình thường rất nhiều Đồng thời tài nguyên của hệ thống máy chủ bị ảnh hưởng đáng kể Những dấu

dấu hiệu này rất có ích cho người quản trị mạng có

3 Các kiểu tấn công mạng

Trang 13

Hầu hết các cuộc tấn công đều tiến hành tuần tự

5 bước trên

Làm sao để nhận biết hệ thống mạng đang bị tấn công, xâm nhập ngay từ hai bước đầu tiên là hết sức quan trọng

Ở tại bước thứ 3 là “Xâm nhập”, bước này không

dễ dàng đối với kẻ tấn công Do vậy, khi không thể xâm nhập được vào hệ thống, để phá hoại có nhiều khả năng kẻ tấn công sẽ sử dụng tấn công

từ chối dịch vụ để ngăn cản không cho người

3 Các kiểu tấn công mạng

Trang 14

4 Các giải pháp phát hiện và phòng chống

Các công cụ phát hiện lỗ hổng mạng

Những kẻ phá hoại (hacker) lợi dụng những lỗ hổng bảo mật để xâm nhập vào hệ thống  Như vậy, việc dò tìm

những điểm yếu trong hệ thống để có những biện pháp khắc phục nhằm hạn chế các nguy hại cho hệ thống là cần thiết

Các thông tin từ nhà sản xuất phần cứng, phần mềm, các

những giải pháp để bảo vệ cho hệ thống

Công cụ giúp phát hiện lỗ hổng phổ biến: Nmap,

Trang 15

IDS/IPS (Intrusion Detection System/Intrusion Prevention System)

4 Các giải pháp phát hiện và phòng chống

Trang 16

Phát hiện xâm nhập là một tập hợp các kỹ

thuật và phương pháp dùng để dò tìm những

hoạt động đáng nghi ngờ trên mạng

Một hệ thống phát hiện xâm nhập được định nghĩa là một tập hợp các công cụ, phương

thức và tài nguyên giúp người quản trị xác

định, đánh giá và báo cáo hoạt động không

được phép trên mạng

4 Các giải pháp phát hiện và phòng chống

Trang 17

- Các dấu hiệu tấn công ngày một tinh vi phức

mới.

- Có thể dựa vào những phân tích khác như

những dấu hiệu bất thường về lưu lượng,

phản ứng kịp thời

4 Các giải pháp phát hiện và phòng chống

Trang 18

Nhu cầu về việc giám sát hệ thống mạng máy tính ngày càng cao

Bên cạnh việc theo dõi mạng để phát hiện

truy cập trái phép, phòng chống xâm nhập còn

là việc giám sát lưu lượng mạng, giám sát các thiết bị và dịch vụ mạng, giám sát nguồn tài

nguyên trên hệ thống

4 Các giải pháp phát hiện và phòng chống

Ngày đăng: 18/08/2016, 06:35

TỪ KHÓA LIÊN QUAN

w