1. Trang chủ
  2. » Công Nghệ Thông Tin

An toàn và bảo mật thông tin

74 222 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 74
Dung lượng 4,87 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

 Mục tiêu tấn công nhằm vào các mạng tài chính Truy cập trái phép thông tin  Đánh cắp thông tin cá nhân Tội phạm tài chính mạng financial cybercriminal  Buôn bán thẻ tín dụng và thôn

Trang 1

An toàn và bảo mật thông tin

admin 02/10/2015 An toàn và bảo mật Chưa có bình luận

An toàn và bảo mật thông tin cung

 Thiết lập tường lửa

 Danh sách điều khiển truy cập

 Có thể đảm nhận nhiệm vụ kỹ thuật viên an ninh hệ thống cho mạng máy tính của các doanh nghiệp nhỏ và vừa

 Có thể thi lấy chứng chỉ kỹ thuật viên bảo mật quốc tế CompTIA Security+

Mô tả môn học an toàn và bảo mật

thông tin

 Các kiến thức chung về bảo mật

 Các phần mềm độc hại và các dạng tấn công bằng kỹ nghệ xã hội

 Các cách tấn công vào mạng và vào các ứng dụng

 Đánh giá khả năng thiệt hại và làm giảm bớt các cuộc tấn công

 Bảo đảm an toàn cho máy chủ, cho các ứng dụng và cho dữ liệu

 Bảo đảm an toàn cho mạng

 Quản trị một mạng an toàn

 Bảo đảm an toàn cho mạng không dây

 Các kiến thức cơ bản về điều khiển việc truy cập

 Việc xác thực và cách quản lý các tài khoản

 Các kiến thức cơ bản về mật mã

 Đảm bảo sự hoạt động liên tục trong kinh doanh

 Cách làm giảm bớt rủi ro về an ninh mạng

Nội dung môn học an toàn và bảo mật

thông tin

Bài 1: Giới thiệu về bảo mật thông tin

 Các thử thách đối với bảo mật thông tin

 Bảo mật thông tin là gì

Trang 2

 Đánh giá các điểm yếu

 Quét tìm lỗ hổng và kiểm tra sự thâm nhập

 Làm giảm và ngăn chặn Các cuộc tấn công

Bài 4: Bảo mật máy chủ, ứng dụng và mạng

 Bảo mật cho máy chủ

 Bảo mật cho ứng dụng

 Đảm bảo an toàn cho dữ liệu

 Bảo mật thông qua các thiết bị mạng

 Bảo mật thông qua các công nghệ mạng

 Bảo mật thông qua các thành phần thiết kế mạng

Bài 5: Xây dựng hệ thống tường lửa

 Giới thiệu phần mềm tường lửa Microsoft Forefront Threat Management

Gateway

 Cài đặt Microsoft Forefront Threat Management Gateway

 Tạo các Access Rule

Bài 6: Bảo mật mạng

 Các giao thức mạng phổ biến

 Các nguyên tắc quản trị mạng

 Đảm bảo an toàn cho các ứng dụng mạng

 Các vụ tấn công vào mạng không dây

 Các lỗ hổng trong bảo mật của IEEE 802.11

 Các giải pháp bảo mật cho mạng không dây

Bài 7: Điều khiển truy cập

 Điều khiển truy cập là gì?

 Thực thi việc điều khiển truy cập

 Các dịch vụ xác Thực

Bài 8: Xác thực và quản lý tài khoản

 Các tín vật dùng cho xác thực

 Các dạng ký một lần (Single Sign-on)

 Quản lý các tài khoản

 Các hệ điều hành tin cậy được

Bài 1: Giới thiệu về bảo mật thông tin

admin 05/10/2015 An toàn và bảo mật 1 Bình luận

Tổng quan về bảo mật thông tin

 Những thử thách đối với bảo mật thông tin

 Những số liệu nổi bật về bảo mật trên thế giới trong thế kỷ 21

 Bảo mật thông tin

Bảo mật thông tin

 Không có giải pháp đơn giản

 Nhiều dạng tấn công khác nhau

 Việc phòng thủ chống lại các cuộc tấn công thường khó khăn

Các cuộc tấn công hiện nay

 Sức mạnh tính toán ngày càng được nâng cao: Giúp cho việc phá mật khẩu dễ dàng

 Những lỗ hổng phần mềm thường không được vá: Các điện thoại thông minh trở thành mục tiêu tấn công mới

Các ví dụ về những cuộc tấn công gần đây

 Phần mềm diệt vi rút giả mạo (Được quảng cáo bởi những kẻ lấy trộm thẻ tín dụng)

 Các vụ tấn công ngân hàng trực tuyến

 Cuộc tranh luận ở Hội nghị về Tin tặc

Trang 3

 Vụ lừa đảo lệ phí tinh vi mang số hiệu 419 ở Nigeria (Một kiểu lừa đảo qua Internet hàng đầu)

 Đánh cắp danh tính nhờ sử dụng Firesheep

 Phần mềm độc hại

 Các thiết bị USB đã bị lây nhiễm

Các vụ đánh cắp thông tin điển hình

Tổ chức Mô tả cách thông tin bị đánh cắp Số danh tính bị lộ

Trường Đại học Tổng

hợp bang Ohio, OH

Một số cá nhân đăng nhập trái phép và truy cập thông tin về sinh viên và các thành viên

Gawker, NY

Kẻ tấn công truy cập vào cơ sở

dữ liệu, lấy được mật khẩu + mail của người dùng và nhân

Những khó khăn trong việc phòng thủ chống lại tấn công

 Các thiết bị kết nối toàn cầu

 Sự gia tăng tốc độ của các vụ tấn công

 Các cuộc tấn công ngày càng tinh vi

 Các công cụ tấn công ngày càng đơn giản và sẵn dùng

 Các lỗ hổng được phát hiện nhanh hơn

 Vá lỗi chậm: việc cung cấp các bản vá còn yếu kém

 Các vụ tấn công phân tán

 Người dùng bị bối rối

Bảo mật thông tin là gì? Trước khi có thể phòng thủ, bạn cần hiểu:

 Bảo mật thông tin là gì?

 Tại sao bảo mật thông tin lại quan trọng?

 Những kẻ tấn công là ai?

Bảo mật thông tin là

 Bảo mật (security)

 Các bước để bảo vệ người hoặc tài sản khỏi mối nguy hại

 Mối nguy hại có thể do chủ ý hoặc vô ý

 Phải hy sinh sự tiện lợi để đổi lấy sự an toàn

 Bảo mật thông tin (information security): Bảo vệ các thông tin ở dạng số hóa: Thông tin cung cấp giá trị cho con người và cho tổ chức

Ba hình thức bảo mật thông tin: thường gọi là CIA

 Sự cẩn mật (Confidentiality): Chỉ những cá nhân được phép mới có thể truy cậpthông tin

 Sự toàn vẹn (Integrity): Đảm bảo thông tin chính xác và không bị thay đổi

 Sự sẵn sàng (Availability): Những người có quyền đều có thể truy cập được thông tin

Các biện pháp cần thực hiện để bảo mật thông tin

 Sự xác thực (authentication): Đảm bảo một cá nhân là người mà họ tự khai nhận

Trang 4

 Sự ủy quyền (authorization): Cấp phép truy cập thông tin

 Kiểm toán (accounting): Cung cấp khả năng theo dõi các sự kiện

Các tầng bảo mật thông tin

Sản phẩm bảo mật

Là hình thức bảo mật vật lý, có thể đơn giản như những chiếc khóa cửa, hay phức tạp như các thiết bị bảo mật mạng

Con người

Những người cài đặt và sử dụng một cách đúng đắn các sản phẩm bảo mật để bảo vệ dữ liệu

Thủ tục, quy trình

Các kế hoạch và chính sách do tổ chức thiết lập để đảm bảo rằng con người sử dụng các sản phẩm một cách đúng đắn

Các thuật ngữ bảo mật thông tin

 Tài sản (asset): Là phần tử có giá trị

 Mối đe dọa (threat): Là các hành động hoặc sự kiện có khả năng gây nguy hại

 Tác nhân đe dọa (threat agent): Người hoặc phần tử có sức mạnh gây ra mối đedọa

Các tài sản công nghệ thông tin

Tên thành phần

Ví dụ Tài sản quan trọng?

Thông tin

Cơ sở dữ liệu khách hàng, nhân viên, sản xuất, bán hàng, tiếp thị, tài chính Có: Cực kỳ khó thay thế

Phần mềm ứng

dụng

Ứng dụng giao dịch đơn hàng chuyên dụng, bộ xử

lý văn bản phổ dụng

Có: Là phần tùy chỉnh dành riêng cho tổ chứcKhông: Phần mềm phổ dụngPhần mềm hệ thống Hệ điều hành Không: Có thể thay thế dễ dàng

Các phần tử vật lý

Server, bộ định tuyến (router), đĩa DVD, bộ cấp nguồn Không: Có thể thay thế dễ dàng

Các dịch vụ Dịch vụ truyền âm thanh và dữ liệu Không: Có thể thay thế dễ dàng

Các thuật ngữ bảo mật thông tin

 Lỗ hổng (vulnerability)

 Là những thiếu sót hay điểm yếu có thể bị khai thác

 Tác nhân đe dọa có thể lợi dụng để vượt qua sự bảo mật

 Rủi ro (risk)

 Khả năng tác nhân đe dọa khai thác lỗ hổng

 Không thể được loại bỏ hoàn toàn

 Mất quá nhiều thời gian để thực hiện

 Một số cấp độ rủi ro phải được giả định

Trang 5

Các lựa chọn để đối phó với rủi ro

 Chấp nhận rủi ro

 Cần biết rằng mất mát có thể xảy ra

 Làm giảm rủi ro

 Thực hiện các biện pháp phòng ngừa

 Hầu hết các rủi ro bảo mật thông tin đều có thể được phòng ngừa

 Chuyển rủi ro sang một người khác

 Ví dụ: mua bảo hiểm

Tầm quan trọng của bảo mật thông tin

– Phòng ngừa đánh cắp dữ liệu

 Bảo mật thường đi đôi với việc phòng ngừa đánh cắp dữ liệu

 Đánh cắp dữ liệu kinh doanh

 Thông tin về quyền sở hữu

 Đánh cắp dữ liệu cá nhân

 Mã số thẻ tín dụng

– Cản trở việc đánh cắp danh tính

 Sử dụng trái phép thông tin của người khác

 Thường nhằm mục đích thu lợi về tài chính

 Ví dụ:

 Tạo một tài khoản tín dụng mới

 Sử dụng tài khoản để mua hàng

 Để lại các khoản nợ chưa thanh toán

– Tránh các hậu quả liên quan tới pháp luật

Luật pháp bảo vệ quyền riêng tư đối với dữ liệu điện tử

 Đạo luật trách nhiệm giải trình và tính khả chuyển trong bảo hiểm sức khỏe năm 1996 (HIPAA)

 Đạo luật Sarbanes-Oxley năm 2002 (Sarbox)

 Đạo luật Gramm-Leach-Bliley (GLBA)

 Đạo luật khai báo vi phạm bảo mật cơ sở dữ liệu của bang California (2003)– Duy trì sản xuất

 Việc khắc phục hậu quả sau khi bị tấn công làm lãng phí các tài nguyên

 Thời gian và tiền bạc

– Đẩy lui chủ nghĩa khủng bố tin học (cyberterrorism)

 Mục tiêu của khủng bố tin học: thông tin, hệ thống máy tính, dữ liệu

 Năng lượng (các nhà máy điện)

 Giao thông (các trung tâm điều khiển hàng không)

Trang 6

Kẻ tấn công là ai?

Phân loại những kẻ tấn công

 Hacker (tin tặc)

 Kẻ viết kịch bản non tay (Script kiddie)

 Gián điệp (Spy)

 Nội gián (Insider)

 Tội phạm máy tính (Cybercriminal)

 Kẻ khủng bố tin học (Cyberterrorist)

Hacker: Tin tặc (hacker)

 Những người sử dụng kỹ năng máy tính để tấn công các máy tính

 Thuật ngữ không phổ biến trong cộng đồng bảo mật

Tin tặc mũ trắng (white hat hacker)

 Mục đích chỉ ra các lỗ hổng bảo mật

 Không đánh cắp hoặc làm hỏng dữ liệu

Tin tặc mũ đen (black hat hacker): Mục đích gây hại và hủy diệt

Kẻ viết kịch bản non tay: Kẻ viết kịch bản non tay (script kiddie)

 Là những người dùng không có kỹ năng

 Mục đích tấn công: bẻ khóa máy tính để phá hoại

 Cách thức tiến hành

 Tải về các phần mềm tấn công tự động (mã kịch bản)

 Sử dụng những phần mềm đó để thực hiện các hành vi nguy hại

 Các phần mềm tấn công hiện nay đa số đều có hệ thống menu Việc tấn công trở nên dễ dàng hơn với những người dùng không có kỹ năng

 40% các vụ tấn công được thực hiện bởi những kẻ viết kịch bản non tay

Gián điệp: Gián điệp máy tính (spy)

 Được thuê để tấn công một máy tính hoặc một hệ thống cụ thể:

 Có kỹ năng máy tính rất xuất sắc: Khả năng tấn công và che đậy dấu vết

 Mục đích: đánh cắp thông tin mà không gây ra sự chú ý đối với các hành động của họ

Nội gián

 Nhân viên, nhà thầu và các đối tác kinh doanh

 Ví dụ về các vụ tấn công do nội gián gây ra

 Nhân viên chăm sóc sức khỏe tiết lộ thông tin về sức khỏe của những người nổi tiếng Do bất mãn vì sắp bị đuổi việc

 Nhân viên chính phủ phát tán mã kịch bản độc hại

 Nhà đầu tư chứng khoán che giấu các khoản lỗ thông qua các giao dịch giả mạo

 Sĩ quan trong quân đội Mỹ tiếp cận các tài liệu nhạy cảm

 48% vi phạm liên quan tới “rò rỉ dữ liệu” có liên quan tới nội gián

Tội phạm máy tính

 Tội phạm máy tính (cybercriminal): Mạng lưới gồm những kẻ tấn công, đánh cắp danh tính, gửi thư rác, và lừa đảo tài chính

 Những điểm khác biệt so với những kẻ tấn công thông thường

 Sẵn sàng chấp nhận rủi ro nhiều hơn

 Kiếm lợi nhiều hơn

 Mục đích: Tập trung vào lợi ích tài chính

Tội ác máy tính (cybercrime)

Trang 7

 Mục tiêu tấn công nhằm vào các mạng tài chính

 Truy cập trái phép thông tin

 Đánh cắp thông tin cá nhân

Tội phạm tài chính mạng (financial cybercriminal)

 Buôn bán thẻ tín dụng và thông tin tài chính

 Sử dụng thư rác để thực hiện lừa đảo

Những kẻ khủng bố tin học: Những kẻ khủng bố tin học (cyberterrorist)

 Động cơ liên quan tới hệ tư tưởng, tín ngưỡng…

 Mục đích tấn công:

 Hủy hoại thông tin điện tử, phát tán thông tin thất thiệt và tuyên truyền

 Ngăn cản các dịch vụ dành cho những người dùng máy tính hợp pháp

 Thực hiện các vụ xâm nhập trái phép

 Làm tê liệt hoạt động của các cơ sở hạ tầng chủ chốt

 Làm sai hỏng các thông tin quan trọng

Tấn công và phòng thủ

 Đặc điểm chung của các dạng tấn công: Đều sử dụng chung các bước cơ bản

 Để bảo vệ máy tính khỏi bị tấn công: Làm theo năm nguyên tắc bảo mật cơ bản

Các bước của một vụ tấn công

 Chứng nghiệm thông tin: Thông tin về loại phần cứng hoặc phần mềm được sử dụng

 Thâm nhập các tuyến phòng thủ: Bắt đầu tấn công

 Sửa đổi các thiết lập bảo mật: Cho phép kẻ tấn công xâm nhập trở lại hệ thống

bị hại một cách dễ dàng

 Vòng sang các hệ thống khác: Sử dụng các công cụ tương tự để tấn công sang các hệ thống khác

 Làm tê liệt các mạng và thiết bị

Phòng thủ chống lại các cuộc tấn công: Các nguyên tắc bảo mật cơ bản

 Giới hạn

 Gây khó hiểu

Trang 8

 Đơn giản

Phân tầng

 Bảo mật thông tin phải tạo thành các tầng

 Cơ chế phòng vệ đơn lẻ có thể bị vượt qua một cách dễ dàng

 Kẻ tấn công sẽ khó khăn hơn khi phải vượt qua tất cả các tầng phòng thủ

 Phương pháp bảo mật phân tầng

 Rất hữu dụng để chống lại nhiều kiểu tấn công khác nhau

 Mang lại sự bảo vệ toàn diện

Giới hạn

 Giới hạn truy cập thông tin: Giảm mối đe dọa đối với thông tin

 Chỉ những người cần sử dụng thông tin mới được cấp phép truy cập: Khối lượngtruy cập bị hạn chế, người dùng chỉ được truy cập những gì cần biết

 Các phương pháp giới hạn truy cập

 Công nghệ: Cấp quyền truy cập file

 Áp dụng thủ tục: Cấm xóa tài liệu khỏi kho tài sản

Đa dạng

 Liên quan mật thiết tới việc phân tầng: Các tầng phải khác nhau (đa dạng)

 Nếu kẻ tấn công vượt qua một tầng: Những kỹ thuật tương tự sẽ không thành công để xuyên phá các tầng khác

 Việc vi phạm một tầng bảo mật không làm ảnh hưởng tới toàn bộ hệ thống

 Ví dụ về sự đa dạng: Sử dụng các sản phẩm bảo mật của các hãng sản xuất khác nhau

Gây khó hiểu

 Làm khó hiểu các chi tiết bên trong đối với thế giới bên ngoài Ví dụ: không tiết

lộ thông tin chi tiết về:

 Thường được thỏa hiệp để những người dùng được tin cậy dễ sử dụng

 Hệ thống bảo mật nên đơn giản: Để những người trong nội bộ có thể hiểu và sửdụng

 Đơn giản với bên trong

 Phức tạp đối với bên ngoài

Trang 9

 Tránh các hậu quả liên quan tới luật pháp do việc không bảo mật thông tin

 Duy trì sản xuất

 Đẩy lùi chủ nghĩa khủng bố tin học

 Những kẻ tấn công máy tính thuộc nhiều thành phần khác nhau, với những động cơ khác nhau

 Năm bước cơ bản của một vụ tấn công

Bài tập thực hành

Bài thực hành số 1: Sử dụng chương trình Secunia Personal Software

Inspector (PSI) để phát hiện và cài đặt các bản cập nhật phần mềm

Bài thực hành số 2: Quét phần mềm độc hại sử dụng công cụ Microsoft

Windows Software Removal

Bài thực hành số 3: Sử dụng phần mềm phân tích EULA – End User Licence

Aggrement

Bài 2: Các phương pháp tấn công mạng

admin 07/10/2015 An toàn và bảo mật Chưa có bình luận

Mục tiêu bài học các phương pháp tấn công mạng

 Mô tả sự khác nhau giữa vi rút và sâu máy tính

 Liệt kê các kiểu phần mềm độc hại giấu mình

 Nhận dạng các loại phần mềm độc hại kiếm lợi

 Mô tả các kiểu tấn công tâm lý sử dụng kỹ nghệ xã hội

 Giải thích các vụ tấn công vật lý sử dụng kỹ nghệ xã hội

Phần mềm độc hại lan truyền

 Phần mềm độc hại lan truyền: Dạng phần mềm độc hại nhắm tới mục tiêu chủ yếu là lan truyền

 Có hai dạng phần mềm độc hại lan truyền:

 Vi rút (virus)

 Phần mềm độc hại lan truyền – Vi rút

 Vi rút (virus): Là các mã máy tính nguy hiểm, có khả năng tái tạo trên cùng máy tính

 Các phương thức lây nhiễm vi rút

 Lây nhiễm kiểu nối thêm

 Lây nhiễm kiểu pho mát Thụy Sĩ

 Lây nhiễm kiểu chia tách

 Khi chương trình nhiễm vi rút được khởi động:

 Tự nhân bản (lây lan sang các file khác trên máy tính)

 Kích hoạt chức năng phá hoại

 Hiển thị một thông điệp gây phiền nhiễu

 Thực hiện một hành vi nguy hiểm hơn

 Các ví dụ về hoạt động của vi rút

 Làm cho máy tính lặp đi lặp lại một sự cố

Trang 10

 Xóa các file hoặc định dạng lại ổ cứng

 Tắt các thiết lập bảo mật của máy tính

 Vi rút không thể tự động lây lan sang máy tính khác Nó phụ thuộc vào hành động của người dùng để lây lan

 Các vi rút được đính kèm theo file

 Vi rút lan truyền bằng cách truyền nhận các file bị nhiễm vi rút

 Các loại vi rút máy tính

 Vi rút chương trình (program virus): Lây nhiễm các file thực thi

 Vi rút macro (macro virus): Thực thi một đoạn mã kịch bản

 Vi rút thường trú (resident virus): Vi rút lây nhiễm các file do người dùng hoặc hệ điều hành mở ra

 Vi rút khởi động (boot virus): Lây nhiễm vào Master Boot Record

 Vi rút đồng hành (companion virus): Chèn thêm các chương trình độc hại vào hệ điều hành

Phần mềm độc hại lan truyền – Sâu

 Khai thác các lỗ hổng ứng dụng hoặc hệ điều hành

 Gửi các bản sao của chính mình sang các thiết bị mạng khác

 Để lại một đoạn mã làm hại hệ thống bị lây nhiễm

 Các ví dụ về hoạt động của sâu

 Xóa các file trên máy tính

 Cho phép kẻ tấn công có thể điều khiển từ xa máy tính bị hại

Khác biệt giữa vi-rút và sâu

Hành động Vi-rút Sâu

Lây lan sang các

máy tính khác

Do người dùng truyền những file bị lây nhiễm sang máy tính khác

 Phần mềm độc hại giấu mình (concealing malware)

 Dạng phần mềm độc hại có mục tiêu chính là che giấu sự có mặt của chúng trước người dùng

 Khác hẳn với việc lan truyền nhanh như vi rút và sâu

 Các dạng phần mềm độc hại giấu mình

Phần mềm độc hại giấu mình – Trojan

 Trojan (ngựa thành Troy)

 Là chương trình thực hiện những mục đích nằm ngoài những điều quảng cáo

 Thường là chương trình có thể thực thi, chứa mã ẩn để thực hiện việc tấn công

 Đôi khi có thể ngụy trang dưới dạng một file dữ liệu

Trang 11

 Ví dụ về cách thức hoạt động:

 Người dùng tải và sử dụng chương trình “free calendar program”

 Chương trình này sẽ quét hệ thống để tìm số tài khoản tín dụng

và mật khẩu

 Chương trình chuyển thông tin thu thập được cho kẻ tấn công qua mạng

Phần mềm độc hại giấu mình – Rootkit

 Là các công cụ phần mềm được kẻ tấn công sử dụng để che dấu các hành động hoặc sự hiện diện của các phần mềm độc hại khác (trojan, sâu…)

 Che dấu hoặc xóa dấu vết các bản ghi đăng nhập, các mục nhật ký

 Có thể thay đổi hoặc thay thế các file của hệ điều hành bằng các phiên bản sửa đổi, được thiết kế chuyên để che dấu các hành vi gây hại

 Có thể phát hiện rootkit bằng cách sử dụng các chương trình so sánh nộidung file với file gốc ban đầu

 Rootkit hoạt động ở mức thấp trong hệ điều hành, có thể rất khó phát hiện

 Việc loại bỏ rootkit có thể rất khó khăn

 Khôi phục các file gốc của hệ điều hành

 Định dạng và cài đặt lại hệ điều hành

Phần mềm độc hại giấu mình – Bom lôgíc

 Bom lôgíc (logic bom)

 Mã máy tính ở trạng thái “ngủ đông”

 Được kích hoạt bởi một sự kiện lôgic xác định

 Sau đó thực hiện các hành vi phá hoại

 Rất khó phát hiện cho tới khi được kích hoạt

 Đôi khi, bom lôgíc được các hãng phần mềm hợp pháp sử dụng để đảm bảo việc chi trả cho phần mềm của họ

 Nếu việc chi trả không được thực hiện đúng hạn, bom lôgíc sẽ được kích hoạt và ngăn chặn không cho dùng phần mềm nữa

 Trong một số trường hợp, bom lôgíc thậm chí còn xóa bỏ phần mềm, các file về khách hàng cùng các thông tin liên quan

Mô tả Lý do tấn công Hậu quả

cổ phiếu của công ty để kiếm lợi từ việc giảm giáđó

Bom lôgíc đã phát nổ, nhân viên đó đã phải chịu mức án 8 năm tù,

và phải bồi thường 3.1 triệu đô la

Bom lôgíc đã được phát hiện và vô hiệu hóa; nhà thầu bị buộc tội giả mạo

và lừa đảo, bị phạt 5000

đô la

Một bom lôgíc đã phát

nổ tại công ty dịch vụ

sức khỏe vào đúng ngày

sinh nhật của nhân viên

Nhân viên đó bực tức vì nghĩ mình có thể bị sa thải (mặc dù thực tế anh

ta không bị sa thải)

Nhân viên đó đã bị kết

án 30 tháng tù và phải bồi thường 81.200 đô la

Phần mềm độc hại giấu mình – Cửa hậu

 Mã phần mềm có mục đích né tránh các thiết lập bảo mật

 Cho phép chương trình có thể truy cập nhanh chóng

 Thường do các lập trình viên tạo ra

 Ý định là sẽ loại bỏ các cửa hậu khi ứng dụng đã hoàn tất

 Tuy nhiên, đôi khi, cửa hậu được giữ lại, và những kẻ tấn công đã dùng chúng để qua mặt (bypass) bảo mật

Trang 12

 Các phần mềm độc hại từ những kẻ tấn công cũng có thể cài đặt cửa hậu lên máy tính Cách làm này cho phép những kẻ tấn công sau đó quay lại máy tính và qua mặt mọi thiết lập bảo mật.

Phần mềm độc hại nhằm kiếm lợi

 Các kiểu phần mềm độc hại nhằm kiếm lợi

 Phần mềm gián điệp (Spyware)

 Phần mềm quảng cáo (Adware)

 Nhật ký bàn phím (KeyLogger)

 Phần mềm độc hại nhằm kiếm lợi – Botnet

 Máy tính bị lây nhiễm chương trình cho phép kẻ tấn công có thể điều khiển từ xa Thường là các mã của Trojan, sâu và vi rút

 Máy tính bị lây nhiễm được gọi là thây ma (zombie)

 Một nhóm các máy tính thây ma được gọi là botnet

 Ban đầu, những kẻ tấn công sử phần mềm Internet Relay Chat đểđiều khiển các máy tính thây ma Hiện nay, chúng thường sử dụng HTTP

 Lợi ích của Botnet đối với những kẻ tấn công

 Hoạt động ở chế độ nền: Thường không có biểu hiện của

sự tồn tại

 Cung cấp phương tiện để che dấu hành vi của kẻ tấn công

 Có thể duy trì hoạt động trong nhiều năm

 Trong một thời điểm, kẻ tấn công có thể truy cập tới nhiều thây ma Do sự gia tăng không ngừng của các dịch vụ trên Internet

Kiểu tấn công Mô tả

Thư rác Một botnet cho phép kẻ tấn công gửi một khối lượng lớn thư rác; một số botnet có thể thu thập các địa chỉ e-mail

Phát tán phần mềm

độc hại

Các botnet có thể được sử dụng để phát tán phần mềm độc hại, tạo ra các zombie, botnet mới Các zombie có thểtải và thực thi một file do kẻ tấn công gửi đến

Tấn công các mạng

IRC

Botnet thường được dùng để tấn công mạng IRC; chương trình điều khiển ra lệnh cho mỗi botnet kết nối một số lượng lớn các zombie vào mạng IRC Mạng IRC bị quá tải,

do đó không thể thực hiện chức năng của mình

Thao túng bầu cử

trực tuyến

Mỗi “lá phiếu” của một zombie có độ tin tín nhiệm tương đương như “lá phiếu” của một cử tri thực Các trò chơi trực tuyến có thể được thao túng theo cách tương tự

Ngăn cản dịch vụ Botnet làm “ngập” server Web với hàng nghìn yêu cầu, làm server bị quá tải, không đáp ứng được yêu cầu hợp lệ

Phần mềm độc hại nhằm kiếm lợi – Phần mềm gián điệp

 Phần mềm thu thập thông tin trái phép, không được sự cho phép của người dùng

 Thường được sử dụng với mục đích:

 Thu thập thông tin cá nhân

 Thay đổi cấu hình máy tính

 Những tác động tiêu cực của phần mềm gián điệp

 Làm giảm hiệu năng máy tính

 Làm cho hệ thống bất ổn định

 Có thể cài đặt các menu trên thanh công cụ của trình duyệt

 Có thể tạo ra các đường dẫn (shortcut) mới

 Làm tăng các cửa sổ quảng cáo

Trang 13

Công nghệ Mô tả Ảnh hưởng

Tự động tải

phần mềm

Được dùng để tải và cài đặt phầnmềm, không cần tương tác của người dùng

Có thể được sử dụng để cài đặt phần mềm trái phép

cứ phần mềm nào

Có thể thu thập các thông tin riêng tư như các Website mà người dùng truy cập

Phần mềm thay

đổi hệ thống Điều chỉnh hoặc thay đổi các cấu hình người dùng

Thay đổi các thiết lập cấu hình mà không có sựchấp thuận của người dùng

Phần mềm theo

dõi

Được dùng để kiểm soát các hành vi của người dùng hoặc thu thập thông tin người dùng

Có thể thu thập những thông tin cá nhân được chia sẻ rộng rãi hoặclấy trộm, gây nên các vụ lừađảo hoặc đánh cắp danhtính

Phần mềm độc hại nhằm kiếm lợi – Phần mềm quảng cáo

 Chương trình cung cấp các nội dung quảng cáo: Theo cách người dùng không mong muốn

 Thường hiển thị các biểu ngữ quảng cáo và các cửa sổ quảng cáo

 Có thể mở cửa sổ trình duyệt một cách ngẫu nhiên

 Có thể theo dõi các hoạt động trực tuyến của người dùng

 Yếu tố bất lợi đối với người dùng

 Có thể hiển thị các nội dung chống đối

 Thường xuyên bật cửa sổ quảng cáo, làm giảm hiệu suất làm việc, làm chậm máy tính hoặc gây ra hiện tượng treo máy

 Những quảng cáo không mong muốn gây ra sự phiền nhiễu

Phần mềm độc hại nhằm kiếm lợi – Nhật ký bàn phím

 Sao chụp lại các thao tác gõ phím của người dùng

 Thông tin sau đó được truy xuất bởi kẻ tấn công

 Kẻ tấn công có thể tìm ra những thông tin hữu ích

 Kỹ nghệ xã hội (social engineering)

 Là phương tiện thu thập thông tin cho một cuộc tấn công bằng cách dựatrên những điểm yếu của các cá nhân

Trang 14

 Một nhóm những kẻ tấn công tiếp cận một tòa nhà: Bám sau nhân viên

để thâm nhập các khu vực bảo mật

 Do biết giám đốc tài chính không có mặt tại tòa nhà,kẻ tấn công đã

 Đột nhập vào phòng giám đốc tài chính

 Thu thập thông tin từ chiếc máy tính không được bảo vệ

 Lục lọi thùng rác để tìm kiếm các tài liệu hữu ích

 Một nhân viên gọi điện từ bàn giám đốc tài chính: Mạo danh giám đốc tài chính hỏi lấy mật khẩu

 Nhóm tấn công đã rời khỏi tòa nhà và thực hiện thành công việc truy cập mạng

 Các phương pháp tâm lý

 Phương pháp tâm lý (psychology)

 Tiếp cận về mặt tinh thần và cảm xúc hơn là về mặt vật chất

 Nhằm thuyết phục nạn nhân cung cấp thông tin hoặc thuyết phục

họ hành động

 Các phương pháp tâm lý thường được sử dụng

 Thuyết phục (Persuasion)

 Mạo danh (Impersonation)

 Các phương pháp tâm lý – Thuyết phục

 Những phương pháp thuyết phục cơ bản bao gồm

 Lấy lòng (tâng bốc hay giả vờ)

 A dua (những người khác cũng đang làm vậy)

 Kẻ tấn công sẽ hỏi một vài thông tin nhỏ: Tập hợp thông tin từ vài nạn nhân khác nhau

 Đưa ra những yêu cầu đáng tin

 Kẻ tấn công có thể “tạo vỏ bọc” để có được thông tin: Trước khi nạn nhân bắt đầu cảm thấy nghi ngờ

 Kẻ tấn công có thể mỉm cười và yêu cầu sự giúp đỡ từ nạn nhân

 Các phương pháp tâm lý – Mạo danh

 Mạo danh (impersonation): Tạo một nhân cách giả, rồi đóng vai đó đối với nạn nhân

 Những vai phổ biến thường được mạo danh

 Trợ lý hỗ trợ kỹ thuật

 Bên thứ ba đáng tin cậy

 Các cá nhân có quyền lực: Nạn nhân khó có thể nói “không” với người có quyền lực

 Các phương pháp tâm lý – Phishing

 Phishing (lừa đảo)

 Gửi thư điện tử tự xưng là một nguồn hợp pháp: Thư điện tử có thể chứa logo và lý lẽ hợp pháp

 Cố gắng đánh lừa người dùng để họ cung cấp các thông tin riêng tư

 Cập nhật thông tin cá nhân trên một trang Web

 Mật khẩu, mã số thẻ tín dụng, mã số chứng minh thư, số tài khoản ngân hàng, hoặc các thông tin khác

 Tuy nhiên, trang Web này chỉ là một địa chỉ mạo danh và được lập nên nhằm đánh cắp thông tin của người sử dụng

Những biến thể của Fishing

Trang 15

 Pharming (nuôi cá): Tự động chuyển hướng tới một website giả mạo

 Spear phishing (xiên cá): Gửi e-mail hoặc tin nhắn đến những người dùng xác định

 Whaling (câu cá voi): Nhằm vào những người giàu có

 Vishing (lừa đảo bằng gọi điện thoại)

 Kẻ tấn công gọi cho nạn nhân với nội dung tin nhắn từ phía

“ngân hàng” và yêu cầu nạn nhân gọi lại vào một số điện thoại do hắn cung cấp

 Nạn nhân sau đó gọi vào số điện thoại của kẻ tấn công và nhập các thông tin riêng tư

 Một số cách nhận diện Phishing

 Những liên kết Web: Thường có dấu @ ở chính giữa

 Các biến thể của địa chỉ hợp pháp

 Sự xuất hiện của logo nhà cung cấp trông giống hợp pháp

 Những địa chỉ người gửi giả mạo

 Các phương pháp tâm lý – Thư rác

 Là phương tiện chủ yếu phát tán phần mềm độc hại

 Gửi thư rác là một nghề béo bở

 Tin nhắn rác (Spim): nhắm vào người sử dụng máy nhắn tin

 Sử dụng các hình ảnh tạo thành từ văn bản

 Né tránh các bộ lọc văn bản

 Thường chứa những nội dung vô nghĩa

 Các kỹ thuật được áp dụng bởi kẻ gửi thư rác

 Lớp phủ GIF (GIF Layering)

 Hình ảnh rác được phân chia thành nhiều ảnh khác nhau

 Các lớp tạo thành một tin nhắn hoàn chỉnh, rõ ràng

 Chia tách từ (Word spliting)

 Phân tách các từ theo chiều ngang

 Vẫn có thể đọc được bằng mắt thường

 Biến đổi hình học (Geometric variance): Dùng speckling (điểm lốm đốm) và màu sắc khác nhau sao cho không có hai thư điện tử nào cóhình thức giống nhau

 Các phương pháp tâm lý – Cảnh báo giả

 Cảnh báo giả (Hoax)

 Kẻ tấn công thường sử dụng cảnh báo giả như là bước đầu tiên trong tấn công

 Cảnh báo giả là một cảnh báo sai, thường có trong e-mail, tự nhận là đến từ phòng IT

Trang 16

 Cảnh báo giả có nội dung như có ”vi rút rất xấu” đang lan truyền trên Internet, và khuyên người dùng

 Nên xóa những file tài liệu cụ thể Việc xóa file có thể làm cho máy tính không ổn định

 Hoặc thay đổi cấu hình bảo vệ Thay đổi cấu hình có thể sẽ cho phép kẻ tấn công làm hỏng hệ thống

ví dụ như ổ USB hoặc một ổ

cứng di động Những thiết bị này thường được hủy không đúng quy cách và có thể chứa những thông tin giá trịBảng ghi nhớ Có thể cung cấp những mẩu thông tin hữu dụng cho kẻ tấn công để thực hiện mục đích giả mạoBiểu đồ tổ chức nhân sự Cho phép xác định các cá nhân và vị trí quyền hạn của họ trong tổ chức

Danh mục điện thoại

Có thể cung cấp tên và số điện thoại của các cá nhân trong tổ chức để nhằm vào hoặc để mạo danh

Sổ tay chính sách Có thể tiết lộ chính xác cấp độ an ninh trong tổ chức

Cẩm nang hệ thống

Có thể cho biết loại hệ thống máy tính đang dùng,

kẻ tấn công có thể sử dụng chúng để xác định các

lỗ hổng

 Các thủ đoạn bám đuôi chui cửa

 Những kẻ lợi dụng thường nói “làm ơn hãy giữ cửa”

 Chờ đợi bên ngoài và đi vào bên trong khi một nhân viên hợp lệ đi ra

 Nhân viên có âm mưu đưa người trái phép đi cùng để vượt qua cửa kiểmsoát

Tóm tắt nội dung bài học các phương pháp tấn công mạng

 Phần mềm độc hại là phần mềm xâm nhập hệ thống máy tính không được sự hay biết hoặc cho phép của chủ nhân

 Phần mềm độc hại lây lan gồm có vi rút và sâu máy tính

 Phần mềm độc hại giấu mình gồm có trojan, rootkit, bom lôgic và backdoor (cửa hậu)

 Phần mềm độc hại nhằm kiếm lợi gồm có botnet, phần mềm gián điệp

(spyware), phần mềm quảng cáo (adware), và phần mềm nhật ký bàn phím (keylogger)

 Kỹ nghệ xã hội là phương tiện thu thập thông tin phục vụ cho một vụ tấn công của cá nhân

 Các kiểu phương thức sử dụng kỹ nghệ xã hội bao gồm: mạo danh

(impersonation), phishing (lừa đảo), lục lọi thùng rác (dumpster diving) và bám đuôi chui cửa (tailgating)

Bài tập thực hành các phương pháp tấn công mạng

Bài thực hành số 1: Sử dụng công cụ Irongeek Thumbscrew để khoá chức

năng ghi lên USB

Trang 17

Bài thực hành số 2: Sử dụng công cụ Wolfeye Keylogger để sao chụp các

phím được gõ từ bàn phím

Bài thực hành số 3: Sử dụng công cụ Microsoft RookitRevealer để dò

tìm Rookit

Bài 3: Tấn công mạng và ứng dụng

admin 08/10/2015 An toàn và bảo mật Chưa có bình luận

Mục tiêu bài học tấn công mạng

 Liệt kê và giải thích các dạng tấn công vào ứng dụng

 Liệt kê và giải thích các dạng tấn công vào mạng

 Định nghĩa đánh giá khả năng thiệt hại và tầm quan trọng của nó

 Phân biệt giữa quét tìm lỗ hổng và kiểm tra sự thâm nhập

 Liệt kê các kỹ thuật làm giảm và ngăn chặn các cuộc tấn công

Tấn công vào ứng dụng

 Tấn công vào ứng dụng

 Các nhóm tấn công đang tiếp tục gia tăng

 Tấn công vào các lỗ hổng chưa công bố (Zero-day)

 Khai thác những lỗ hổng chưa được công bố hoặc chưa được khắcphục

 Nạn nhân không có thời gian chuẩn bị phòng thủ

 Các dạng tấn công vào ứng dụng

 Tấn công vào ứng dụng Web

 Tấn công phía máy khách

 Tấn công làm tràn vùng đệm

Tấn công vào ứng dụng Web

 Các ứng dụng Web là một thành phần thiết yếu của các tổ chức hiện nay

 Các lỗ hổng trong các ứng dụng Web được những kẻ tấn công triệt để khai thác

để tiến hành các cuộc tấn công

 Tấn công ứng dụng Web là tấn công phía server

 Các phương pháp đảm bảo an toàn cho ứng dụng Web

 Củng cố server Web (Web server)

Bảo vệ hệ thống mạng

 Các dạng tấn công ứng dụng Web phổ biến

 Kịch bản giữa các trạm (Cross-site scripting) (XSS)

 Tiêm nhiễm SQL (SQL Injection)

 Tiêm nhiễm XML (XML Injection)

 Duyệt thư mục (Directory Traversal) (SV tự đọc sách)

 Tiêm nhiễm lệnh (Command Injection) (SV tự đọc sách)

 Tấn công vào ứng dụng Web – Kịch bản giữa các trạm

 Tiêm nhiễm mã kịch bản vào một máy chủ ứng dụng Web: Tấn công trựctiếp từ máy khách

 Khi nạn nhân truy cập vào Website bị tiêm nhiễm: Các chỉ lệnh độc hại được gửi tới trình duyệt của nạn nhân

 Trình duyệt không thể phân biệt được đâu là mã hợp lệ, đâu là mã độc

 Website bị tấn công có đặc điểm

 Chấp nhận dữ liệu đầu vào của người dùng mà không kiểm tra tính hợp lệ

 Sử dụng dữ liệu đầu vào trong một phản hồi không được mã hóa

 Một số vụ tấn công XSS được thiết kế nhằm đánh cắp thông tin: Thông tin được lưu giữ bởi trình duyệt

Trang 18

 Tấn công vào ứng dụng Web – Tiêm nhiễm SQL

 Mục tiêu nhằm vào SQL server bằng cách tiêm nhiễm lệnh

 SQL (Structured Query Language), được sử dụng để thao tác dữ liệu lưu trữ trong cơ sở dữ liệu quan hệ

 Cách thức thực hiện

 Kẻ tấn công nhập vào các địa chỉ e-mail sai định dạng

 Phản hồi cho phép kẻ tấn công biết dữ liệu đầu vào có được kiểm tra tính hợp lệ hay không

 Kẻ tấn công nhập trường e-mail vào lệnh SQL

 Lệnh SQL được cơ sở dữ liệu xử lý

SELECT fieldlist FROM table WHERE field = ‘whatever’ or ‘a’=‘a’Kết quả: Tất cả địa chỉ thư điện tử của người dùng sẽ được hiển thị

 Tấn công vào ứng dụng Web – Tiêm nhiễm XML

 Ngôn ngữ đánh dấu: Phương thức thêm các chú thích cho văn bản

 HTML

 Sử dụng các thẻ (tag) được đặt trong các dấu ngoặc nhọn

 Chỉ thị cho trình duyệt hiển thị văn bản theo định dạng cụ thể

Trang 19

 XML

 Chứa dữ liệu thay vì chỉ thị định dạng hiển thị dữ liệu

 Không có tập thẻ được định nghĩa sẵn: Người dùng tự định nghĩa các thẻ của họ

 Tương tự như tấn công thông qua tiêm nhiễm SQL

 Kẻ tấn công phát hiện Website không lọc dữ liệu người dùng

 Tiêm nhiễm các thẻ XML và dữ liệu vào cơ sở dữ liệu

 Xác định kiểu tấn công tiêm nhiễm XML

 Cố gắng khai thác các truy vấn XML Path Language

 Tấn công phía client

 Tấn công phía client (máy khách)

 Nhằm vào các lỗ hổng của các ứng dụng trên client

 Khi client tương tác với một server bị xâm hại

 Khi client khởi tạo kết nối tới server, kết nối này có thể gây ra vụ tấn công

 Các dạng phổ biến tấn công phía client

 Xử lý phần đầu của HTTP (HTTP Header Manipulation)

 Phần đầu của HTTP có thể bắt nguồn từ một trình duyệt

 Trình duyệt thông thường không cho phép xử lý phần đầu đó

 Chương trình của kẻ tấn công có thể xử lý phần đầu đó

 Trường Referer (Tham chiếu)

 Cho biết site tạo ra trang Web

 Kẻ tấn công có thể thay đổi trường này để ẩn thông tin trang Webđược bắt nguồn từ đâu

 Điều chỉnh để trang Web được lưu trữ trên máy tính của kẻ tấn công

 Trường Accept-Language (Ngôn ngữ chấp nhận)

 Một số ứng dụng Web truyền trực tiếp nội dung của trường này tới cơ sở dữ liệu

 Kẻ tấn công có thể tiêm nhiễm câu lệnh bằng cách thay đổi trường này

 Tấn công phía máy khách – Sử dụng cookie

 Cookie lưu trữ thông tin của người dùng trên máy tính cục bộ

 Các Website sử dụng cookie để nhận biết khi khách truy cập lại

 Một số ví dụ thông tin được lưu trữ trong cookie

 Chỉ Website tạo ra cookie mới có thể đọc được cookie

 Cookie gây ra rủi ro đối với sự bảo mật và tính riêng tư

 Các loại cookie:

 Cookie của bên thứ nhất (First-party cookie)

 Cookie của bên thứ ba (Third-party cookie)

 Cookie theo phiên (Session cookie)

 Cookie bền (Persistent cookie)

 Cookie bảo mật (Secure cookie)

 Flash cookie (cookie Flash)

 Tấn công phía máy khách – Cướp theo phiên

Trang 20

 Khi người dùng đăng nhập bằng username (tên người dùng) và

password (mật khẩu)

 Server ứng dụng Web sẽ gán cho một thẻ phiên

 Mỗi yêu cầu tiếp theo từ trình duyệt Web của người dùng sẽ chứa thẻ phiên đó, cho đến khi người dùng đăng xuất

 Cướp theo phiên: Là dạng tấn công trong đó kẻ tấn công có ý định mạo danh người dùng bằng cách sử dụng thẻ phiên của anh ta

 Kẻ tấn công mạo danh người dùng bằng cách:

 Dữ liệu tràn được đẩy sang các vùng nhớ lân cận

 Có thể làm cho máy tính ngừng hoạt động

 Kẻ tấn công có thể thay đổi “địa chỉ trở về”: Chuyển hướng tới địa chỉ chứa mã độc

Tấn công vào mạng

 Mạng được những kẻ tấn công đặc biệt chú ý: Khai thác một lỗ hổng đơn lẻ trênmạng có thể làm lộ ra hàng trăm hoặc hàng ngàn thiết bị để tấn công

 Có nhiều dạng tấn công nhằm vào mạng hoặc các tiến trình dựa trên mạng

 Mục đích là làm tê liệt mạng: người dùng không thể truy cập vào mạng

 Các dạng tấn công mạng phổ biến

 Từ chối dịch vụ (Deny of Services) (DoS):

 Lũ Ping (Ping Flood)

 Tấn công kiểu gây mưa bão (Smurf attack)

 Từ chối dịch vụ phân tán (Distributed Deny of Services) (DDoS)

 Can thiệp (Interception):

 Tấn công vào quyền truy cập (Attacks on Access Rights):

 Leo thang đặc quyền (Privilege escalation)

 Truy cập bắc cầu (Transitive Access)

Đánh giá khả năng thiệt hại

 Các tác nhân liên quan đến việc đánh giá khả năng thiệt hại

 Những kẻ tấn công

 Tác động của tự nhiên

 Bất kỳ thực thể nào có khả năng gây hại

 Năm bước trong quá trình đánh giá khả năng thiệt hại

 Nhận diện tài sản (Asset Identification)

 Đánh giá các mối đe dọa (Threat Evaluation)

 Đánh giá khả năng thiệt hại (Vulnerability Appraisal)

 Đánh giá rủi ro (Risk Assessment)

 Làm giảm rủi ro (Risk Mitigation)

 Đánh giá khả năng thiệt hại – Nhận diện tài sản

 Là quá trình kiểm kê các phần tử có giá trị kinh tế

 Các tài sản thông dụng: Con người, Các tài sản vật lý, Dữ liệu, Phần cứng, Phần mềm

 Xác định giá trị liên quan của tài sản

 Mức độ rủi ro của tài sản đối với mục tiêu của tổ chức

Trang 21

 Doanh thu do tài sản tạo ra

 Mức độ khó khăn khi phải thay thế tài sản

 Mức độ tác động đối với tổ chức nếu thiếu tài sản

 Có thể đánh giá bằng cách sử dụng thang điểm

 Đánh giá khả năng thiệt hại – Đánh giá các mối đe dọa

 Liệt kê các mối đe dọa tiềm ẩn

 Mô hình hóa các mối đe dọa

 Mục đích: để hiểu rõ hơn về những kẻ tấn công và phương thức tấn công của chúng

 Thường được thực hiện bằng cách xây dựng các tình huống

 Cung cấp hình ảnh trực quan về các cuộc tấn công tiềm ẩn

 Có cấu trúc hình cây (lộn ngược)

Nhóm các mối đe dọa Ví dụ

Các thảm họa tự nhiên Hỏa hoạn, ngập lụt hoặc động đất làm hỏng dữ liệu

Đe dọa các tài sản trí tuệ Phần mềm bị ngụy tạo hoặc bị vi phạm bản quyềnGián điệp Gián điệp đánh cắp kế hoạch sản xuất

Hỏng hóc phần cứng Tường lửa phong tỏa toàn bộ giao thông mạng

Lỗi của con người Nhân viên bỏ quên máy tính xách tay ở bãi đỗ xePhá hoại Kẻ tấn công cài đặt sâu máy tính (worm) để xóa các fileTấn công dùng phần mềm Vi rút, sâu máy tính, ngăn cấm dịch vụ bằng phần cứng hoặc phần mềmHỏng hóc phần mềm Các lỗi làm cho chương trình hoạt động sai lệch

Kỹ thuật lạc hậu Chương trình không hoạt động với phiên bản mới của hệ điều hành

 Đánh giá khả năng thiệt hại – Đánh giá rủi ro

 Xác định hậu quả, thiệt hại do cuộc tấn công gây ra

 Đánh giá khả năng lỗ hổng là một nguy cơ đối với tổ chức

 Dự tính tổn thất trung bình đơn lẻ (Single Loss Expectancy) (SLE)

 Tổn thất tính bằng tiền khi xảy ra rủi ro

 Hệ số tổn thất (Exposure Factor) (EF): % giá trị tài sản bị tổn thất khi rủi ro xảy ra

Trang 22

 SLE được tính bằng tích giữa giá trị tài sản [Asset Value] (AV) và

ALE = SLE * ARO

 Đánh giá khả năng lỗ hổng xảy ra thực sự (ARO):

 Dùng các mô hình thống kê để dự báo

 Dùng phương pháp “Dự đoán tốt nhất” (best guess)

 Đánh giá khả năng thiệt hại – Làm giảm rủi ro

 Làm giảm rủi ro

 Xác định những việc cần làm khi rủi ro xảy ra

 Xác định mức độ rủi ro có thể chịu đựng được

 Chuyển giao rủi ro

 Rủi ro để lại (retained risk)

1 Kiểm kê tài sản

2 Xác định giá trị tương đối của tài sản

Nhận diện mối đe dọa

1 Phân loại các mối đe dọa

2 Thiết kế cây tấn công

Đánh giá các khả năng thiệt hại

1 Xác định các khả năng thiệt hại hiện có

trongtài sản

2 Tính tổn thất trung bình

3 Ước lượng xác suất xảy ra mối đe dọa

Làm giảm rủi ro 1 Quyết định làm gì với rủi ro: làm giảm, chuyển giao, hoặc chấp nhận

Các kỹ thuật đánh giá

 Báo cáo đường cơ sở (Baseline Reporting)

 Đường cơ sở: tiêu chuẩn đối với bảo mật vững chắc

 So sánh trạng thái hiện tại với đường cơ sở

 Ghi chú, đánh giá và giải quyết những sự khác biệt

 Các kỹ thuật áp dụng khi phát triển ứng dụng: Tối thiểu hóa các lỗ hổng trong quá trình phát triển phần mềm

Trang 23

 Những khó khăn trong việc tiếp cận khi phát triển ứng dụng

 Kích thước và độ phức tạp của phần mềm

 Thiếu các chỉ tiêu bảo mật

 Không đoán trước được các kỹ thuật tấn công trong tương lai

 Các kỹ thuật đánh giá khi phát triển phần mềm

Các công cụ đánh giá

 Bộ quét cổng (Port Scanner)

 Tìm kiếm trong hệ thống các cổng có sơ hở

 Được sử dụng để xác định trạng thái cổng (Mở, Đóng, Bị khóa)

 Bộ phân tích giao thức (Protocol Analyzer)

 Phần cứng hoặc phần mềm chụp lại các gói tin để phân tích

 Còn được gọi là “sniffer”

 Bộ quét tìm lỗ hổng (Vulnerability Scanner)

 Bình mật ong (Honeypot) và mạng mật ong (Honeynet)

 Bộ quét cổng

 Địa chỉ IP xác định duy nhất một thiết bị mạng

 Giao tiếp TCP/IP: Liên quan đến việc trao đổi thông tin giữa một chương trình của hệ thống này với một chương trình tương ứng của hệ thống khác

 Các số hiệu cổng phổ dụng (0-1023)

 Các số hiệu cổng được đăng ký (1024-49151)

 Các số hiệu cổng động và số hiệu cổng riêng (49152-65535)

 Biết được số hiệu cổng đang sử dụng: Kẻ tấn công có thể sử dụng để xác định dịch vụ mục tiêu

 Bộ phân tích giao thức

 Các mục đích sử dụng phổ biến của bộ phân tích giao thức

 Được sử dụng bởi quản trị viên để gỡ lỗi

 Mô tả đặc điểm lưu lượng mạng

 Kẻ tấn công có thể sử dụng bộ phân tích giao thức để

 Xem nội dung các gói tin được truyền hoặc nhận

 Xem nội dung các trang Web

 Đánh cắp các mật khẩu không được bảo vệ

 Bộ quét tìm lỗ hổng

 Tự động tìm trong hệ thống những yếu điểm bảo mật đã được biết trước

 Báo cáo về những rủi ro tiềm ẩn

 Thường được thực hiện trên các hệ thống hiện có và công nghệ mới triển khai

 Thường được thực hiện từ bên trong phạm vi bảo mật

 Không làm gián đoạn hoạt động bình thường của mạng

 Đa số đều duy trì một cơ sở dữ liệu để phân loại các lỗ hổng phát hiện được

 Đưa ra cảnh báo khi hệ thống mới được thêm vào mạng

 Phát hiện ra một hệ thống trong nội bộ bắt đầu quét cổng của các hệ thống khác

 Duy trì một file nhật ký ghi lại tất cả các phiên tương tác mạng

 Theo dõi tất cả các lỗ hổng của máy khách và máy chủ

 Theo dõi các hệ thống giao tiếp với các hệ thống nội bộ khác

 Vấn đề đối với các công cụ đánh giá về các lỗ hổng: Không có tiêu chuẩn cụ thể cho việc thu thập, phân tích và báo cáo lỗ hổng

Kiểm tra thâm nhập

Trang 24

 Nhằm khai thác các điểm yếu của hệ thống

 Phụ thuộc vào kỹ năng, kiến thức và kỹ xảo của người kiểm tra

 Thường được tiến hành bởi một nhà thầu độc lập

 Quá trình kiểm tra thường được tiến hành từ bên ngoài phạm vi bảo mật: Thậmchí có thể làm gián đoạn hoạt động của mạng

 Kết quả cuối cùng: báo cáo kiểm tra thâm nhập

 Các phương pháp kiểm tra xâm nhập

 Kiểm tra hộp trắng

Giảm thiểu và ngăn chặn tấn công

 Thiết lập tư thế bảo mật

 Tư thế bảo mật mô tả chiến lược liên quan tới bảo mật

 Cấu hình định mức ban đầu

 Kiểm soát bảo mật liên tục

 Cấu hình các điều khiển

 Camera bảo mật: phát hiện, không ngăn cản được tội phạm

 Hàng rào bảo mật: ngăn cản, không phát hiện được tội phạm

 Mở khi gặp lỗi, an toàn khi gặp lỗi/bảo mật khi gặp lỗi

 Tôi luyện (Hardening): Loại bỏ càng nhiều nguy cơ bảo mật càng tốt

 Báo cáo: Cung cấp thông tin liên quan tới các sự kiện xảy ra

Tóm tắt nội dung bài học tấn công mạng

 Những lỗ hổng của ứng dụng Web bị khai thác thông qua các kênh giao tiếp thông thường

 Tấn công XSS sử dụng các Website nhận dữ liệu đầu vào của người dùng mà không kiểm tra tính hợp lệ của dữ liệu

 Tấn công phía client nhằm vào các lỗ hổng của các ứng dụng trên client

 Tấn công theo phiên

 Quyền và đặc quyền truy cập cũng có thể bị khai thác

 Rủi ro là khả năng một tác nhân đe dọa sẽ khai thác lỗ hổng

 Đánh giá khả năng thiệt hại có thể dùng nhiều kỹ thuật khác nhau

 Phần mềm quét cổng và bộ phân tích giao thức được sử dụng như những công

Bài thực hành số 1: Quét tìm lỗ hổng bằng GFI LANguard

Bài thực hành số 2: Cấu hình để ngăn cản việc thực thi từ dữ liệu

Bài thực hành số 3: Sử dụng phần mềm quét cổng từ Internet

Bài 4: Bảo mật máy chủ, ứng dụng và mạngadmin 09/10/2015 An toàn và bảo mật Chưa có bình luận

Mục tiêu bài học bảo mật máy chủ

 Liệt kê các bước bảo mật cho máy chủ

Trang 25

 Định nghĩa bảo mật cho ứng dụng

 Giải thích phương thức bảo mật cho dữ liệu bằng cách ngăn chặn thất thoát dữ liệu (DLP)

 Liệt kê các loại thiết bị bảo mật mạng khác nhau và giải thích cách sử dụng những thiết bị đó

 Định nghĩa quá trình chuyển đổi địa chỉ và điều khiển truy cập mạng

 Giải thích phương thức tăng cường bảo mật thông qua thiết kế mạng

Các yếu tố quan trọng cần được bảo mật

 Máy chủ (host): máy chủ của mạng hoặc máy khách

 Tạo đường cơ sở cho phần mềm máy chủ

 Cấu hình bảo mật hệ điều hành và các cài đặt

 Triển khai các cài đặt

 Thực thi việc quản lý các bản vá: Phát triển chính sách bảo mật

 Các tài liệu xác định cơ chế bảo mật của tổ chức

 Tạo đường cơ sở cho phần mềm máy chủ

 Đường cơ sở: tiêu chuẩn hay danh mục kiểm tra để đánh giá hệ thống

 Các thiết lập cấu hình được áp dụng cho từng máy tính trong tổ chức

 Chính sách bảo mật xác định phải bảo vệ cái gì, đường cơ sở xác định bảo vệ như thế nào?

 Cấu hình bảo mật hệ điều hành (HĐH) và các cài đặt

 HĐH hiện tại có hàng trăm thiết lập bảo mật khác nhau, có thể sử dụng

để điều chỉnh cho phù hợp với đường cơ sở

 Cấu hình đường cơ sở tiêu biểu

 Thay đổi các thiết lập mặc định không an toàn

 Loại bỏ các phần mềm, dịch vụ, giao thức không cần thiết

 Kích hoạt các chức năng bảo mật, ví dụ như tường lửa

 Triển khai các cài đặt

 Mẫu bảo mật: tập các thiết lập cấu hình bảo mật

 Quá trình triển khai các thiết lập có thể được tự động hóa

 Chính sách nhóm (group policy)

 Một tính năng của Windows cho phép quản lý tập trung hệ thống máy tính

 Một cấu hình đơn lẻ có thể được triển khai tới nhiều người dùng

 Thực thi việc quản lý các bản vá

 Các hệ điều hành hiện nay đều có khả năng tự động thực hiện cập nhật

 Đôi khi các bản vá có thể làm nảy sinh những vấn đề mới

 Dịch vụ cập nhật bản vá tự động

 Quản lý các bản vá trên máy cục bộ thay vì phụ thuộc vào dịch

vụ cập nhật bản vá trực tuyến của nhà cung cấp

 Dịch vụ cập nhật bản vá tự động có nhiều ưu điểm

Bảo mật bằng phần mềm chống phần mềm độc hại

Trang 26

 Các phần mềm chống phần mềm độc hại của bên thứ ba có thể cung cấp thêm

sự bảo mật

 Nhóm này bao gồm:

 Phần mềm chống vi rút

 Phần mềm chống thư rác

 Phần mềm phong tỏa pop-up

 Tường lửa dựa trên máy chủ

 Phần mềm diệt vi rút

 Phần mềm diệt vi rút

 Phần mềm kiểm tra một máy tính có bị tiêm nhiễm vi rút hay không

 Quét các tài liệu mới có thể chứa vi rút

 Tìm kiếm các mẫu vi rút đã được biết trước

 Nhược điểm của phần mềm diệt vi rút: Nhà cung cấp phải liên tục tìm các vi rút mới, cập nhật và phân phối các file chữ ký (signature file) tới người dùng

 Phương pháp khác: giả lập mã (code emulation): Các mã khả nghi được thực thi trong một môi trường ảo

 Chặn các kiểu file đính kèm khả nghi

 Phần mềm phong tỏa pop-up

 Một cửa sổ xuất hiện trên Website

 Thường do các nhà quảng cáo tạo ra

 Phần mềm phong tỏa pop-up

 Một chương trình riêng biệt, giống như một phần của gói phần mềm chống phần mềm gián điệp

 Được tích hợp vào trong trình duyệt

 Cho phép người dùng hạn chế hoặc ngăn chặn hầu hết các cửa sổpop-up

 Có thể hiển thị cảnh báo trong trình duyệt: Cho phép người dùng

có thể lựa chọn để hiển thị pop-up

Tường lửa dựa trên máy chủ

 Tường lửa (firewall)

 Được thiết kế nhằm ngăn chặn các gói tin độc hại truy cập hoặc gửi đi từmáy tính

 Có thể dựa trên phần cứng hoặc phần mềm

 Phần mềm tường lửa dựa trên máy chủ hoạt động trên hệ thống cục bộ

 Tường lửa trong Microsoft Windows 7

 Ba kiểu thiết lập dành cho các mạng: public, home, hoặc work

 Người dùng có thể cấu hình các thiết lập riêng cho từng kiểu mạng

Bảo mật ứng dụng

 Bảo mật việc phát triển ứng dụng

 Đường cơ sở trong cấu hình ứng dụng

 Khái niệm viết mã an toàn

 Tôi luyện ứng dụng và Quản lý bản vá

Trang 27

Tôi luyện ứng dụng và quản lý bản vá

Tấn công Mô tả Ngăn chặn

Tấn công các file

thực thi

Lừa đảo các ứng dụng sơ hở để điều chỉnh hoặc tạo ra các file thực thi trên hệ thống

Ngăn không cho ứng dụng tạo hay điều chỉnh các file thực thi

Giả mạo hệ thống

Lợi dụng ứng dụng sơ hở để chỉnh sửa các vùng đặc biệt nhạycảm của hệ điều hành và sau đó khai thác các điều chỉnh đó

Không cho phép ứng dụng chỉnh sửa các vùng đặc biệt của hệ điều hành

Điều khiển việc

sinh ra các tiến

trình

Lừa đảo ứng dụng sơ hở để sinh

ra các file thực thi trên hệ thống

Loại bỏ khả năng sinh

ra tiến trình của ứng dụng

 Quản lý bản vá

 Ít được quan tâm cho tới thời gian gần đây

 Người dùng không biết sự tồn tại của các bản vá hay vị trí để lấy được các bản vá

 Hiện nay, nhiều hệ thống quản lý bản vá ứng dụng đang được phát triển

Bảo mật dữ liệu

 Hiện nay, quá trình làm việc liên quan rất nhiều tới hợp tác điện tử

 Dữ liệu phải lưu thông tự do

 Đảm bảo an toàn dữ liệu là điều rất quan trọng

 Ngăn chặn mất mát dữ liệu

 Hệ thống các công cụ đảm bảo an toàn được sử dụng để nhận diện và xác định các dữ liệu quan trọng và đảm bảo sự an toàn cho những dữ liệu đó

 Mục tiêu: bảo vệ dữ liệu khỏi những người dùng trái phép

 Ngăn chặn mất mát dữ liệu thường kiểm tra:

 Dữ liệu đang sử dụng (ví dụ: đang được in)

 Dữ liệu đang di chuyển (đang truyền nhận)

 Dữ liệu đang được lưu trữ (ví dụ: DVD)

 Kiểm tra nội dung: Phân tích sự an toàn của quá trình giao dịch

Bảo mật mạng

 Không phải tất cả các ứng dụng đều chú trọng đến việc bảo mật trong quá trình thiết kế và viết mã ->Mạng cần được bảo vệ

 Những mạng bảo mật yếu là mục tiêu thu hút những kẻ tấn công

 Các khía cạnh của việc xây dựng một mạng bảo mật:

 Thiết bị mạng tiêu chuẩn (SV tự đọc)

 Bảo mật thông qua công nghệ mạng

 Bảo mật thông qua thành phần thiết kế mạng

Phần cứng bảo mật mạng

 Các thiết bị phần cứng được thiết kế đặc biệt: Bảo mật tốt hơn so với các thiết

bị mạng thông thường

 Các dạng phần cứng bảo mật mạng

 Tường lửa (Firewall)

 Ủy nhiệm (Proxy) (SV tự đọc)

 Bộ lọc thư rác (Spam Filter)

 Bộ tập trung mạng riêng ảo (VPN concentrator) (SV tự đọc)

 Bộ lọc nội dung Internet (Internet Content Filter)

 Cổng bảo mật Web (Web Security Gateway)

 Phát hiện và ngăn chặn việc thâm nhập

 Thiết bị bảo mật mạng tất cả trong một

Trang 28

 Tường lửa

 Tường lửa (Firewall)

 Có chức năng kiểm tra các gói tin

 Có thể chấp nhận hoặc từ chối gói tin

 Thường được đặt bên ngoài vành đai bảo mật mạng

 Các hành động của tường lửa đối với một gói tin

 Cho phép (cho phép gói tin đi qua)

 Chặn (loại bỏ gói tin)

 Nhắc nhở (yêu cầu người dùng lựa chọn hành động)

 Các thiết lập dựa trên nguyên tắc của tường lửa: Tập các chỉ dẫn để điềukhiển hành động

 Tường lửa dựa trên các thiết lập: Cho phép quản trị viên tạo ra các thamsố

 Các phương pháp lọc gói tin của tường lửa

 Lọc gói tin không dựa vào trạng thái (stateless packet filtering): Kiểm tracác gói tin gửi đến và cho phép hoặc từ chối gói tin dựa trên các điều kiện do quản trị viên thiết lập

 Lọc gói tin dựa vào trạng thái (stateful packet filtering)

 Lưu giữ bản ghi trạng thái của kết nối

 Đưa ra quyết định dựa trên kết nối và các điều kiện

 Tường lửa ứng dụng Web

 Kiểm tra sâu hơn cấu trúc bên trong của gói tin truyền tải HTTP

 Các hệ thống email sử dụng hai giao thức

 Simple Mail Transfer Protocol (SMTP): Xử lý mail gửi đi

 Post Office Protocol (POP): Xử lý mail gửi đến

 Các bộ lọc thư rác được cài đặt với máy chủ SMTP

 Bộ lọc được cấu hình để “nghe ngóng” tại cổng 25

 Những thư điện tử không phải thư rác được chuyển tới máy chủ SMTP đang “nghe ngóng” tại một cổng khác

 Phương pháp ngăn không cho máy chủ SMTP gửi lại thông báo cho kẻ gửi thư rác biết việc phân phát thư rác bị thất bại

Trang 29

 Bộ lọc thư rác được cài đặt trên máy chủ POP 3

 Trước tiên, tất cả thư rác phải truyền qua máy chủ SMTP, sau đó chúng được chuyển tới hộp thư của người dùng

 Có thể làm tăng chi phí: Lưu trữ, truyền dẫn, sao lưu, xóa hủy

 Lọc thư rác thông qua hợp đồng với một đối tác thứ ba

 Tất cả thư điện tử được đi qua một bộ lọc thư rác từ xa của đối tác thứ ba

 Thư điện tử được “làm sạch” trước khi chuyển tiếp tới tổ chức

 Bộ lọc nội dung Internet

 Kiểm soát lưu lượng mạng Internet

 Chặn truy cập tới các Website và file được lựa chọn trước

 Các Website bị chặn được xác định thông qua URL hoặc thông qua đối chiếu từ khóa

 Cổng bảo mật Web

 Cổng bảo mật Web (Web security gateway)

 Có thể chặn các nội dung độc hại trong thời gian thực

 Chặn nội dung thông qua việc lọc ở cấp ứng dụng

 Ví dụ về lưu lượng Web bị chặn

 Các đối tượng ActiveX

 Phần mềm quảng cáo, phần mềm gián điệp

 Việc chia sẻ dữ liệu ngang hàng (peer-to-peer)

 Phát hiện và ngăn chặn thâm nhập

 Bảo mật thụ động và bảo mật chủ động có thể được áp dụng trong mạng: Các biện pháp chủ động đem lại mức an toàn cao hơn

 Biện pháp thụ động

 Bộ lọc nội dung Internet

 Hệ thống phát hiện thâm nhập (IDS)

 Biện pháp bảo mật chủ động

 Có thể phát hiện tấn công ngay khi nó xảy ra

 Các khía cạnh của IDS

Trang 30

 Giám sát dựa trên chữ ký (signature-based monitoring): Tìm kiếm các đặc điểm, dấu hiệu đặc trưng của tấn công

 Giám sát dựa trên hành vi (behavior-based monitoring)

 Phát hiện các hành vi bất thường của tiến trình hay chương trình

 Cảnh báo người dùng để họ đưa ra quyết định chặn hay cho phéphành vi

 Giám sát kiểu tự khám phá (heuristic monitoring): Sử dụng các kỹ thuật dựa trên kinh nghiệm

 Các dạng IDS

 Hệ thống phát hiện xâm nhập máy chủ (Host Intrusion Detection System– HIDS)

 Ứng dụng phần mềm có chức năng phát hiện tấn công khi xảy ra

 Được cài đặt trên từng hệ thống cần sự bảo vệ

 Giám sát các lời gọi và truy cập file hệ thống

 Có thể nhận dạng hành vi điều chỉnh Registry trái phép

 Giám sát tất cả thông tin giao tiếp đầu vào và đầu ra: Phát hiện các hành vi bất thường

 Nhược điểm của HIDS

 Không thể giám sát các lưu lượng mạng không hướng tới hệ thống cục bộ

 Tất cả dữ liệu nhật ký (log) được lưu trữ trên máy cục bộ

 Tiêu tốn tài nguyên và có thể làm chậm hệ thống

 Hệ thống phát hiện xâm nhập mạng (Network Intrusion Detection

System – NIDS)

 Theo dõi tấn công trên mạng

 Các cảm biến NIDS được cài đặt trên tường lửa và bộ định

tuyến: Thu thập thông tin và báo cáo về thiết bị trung tâm

 NIDS thụ động sẽ phát âm thanh báo động

 NIDS chủ động sẽ phát âm thanh báo động, đồng thời thực hiện hành động ứng phó: Hành động ứng phó có thể bao gồm việc tìm ra địa chỉ IP của

kẻ xâm nhập hoặc kết thúc phiên TCP

 Các kỹ thuật đánh giá của NIDS

Kiểm tra giao

thức ứng dụng

Một số vụ tấn công cố ý sử dụng hành vi giao thức không hợp

lệ hoặc có dấu hiệu gây hại (như đầu độc DNS) NIDS sẽ thựchiện lại các giao thức ứng dụng khác nhau để tìm ra mẫu

Tạo các file log

mở rộng

NIDS có thể ghi lại file log đối với các sự kiện bất thường, sau

đó các hệ thống giám sát ghi nhật ký mạng khác có thể sử dụng những file nhật ký

 Các cảm biến NIPS được đặt bên trong tường lửa

Thiết bị bảo mật mạng tất cả trong một

 Thiết bị bảo mật mạng tất cả trong một: Thiết bị tích hợp thay thế cho nhiều thiết bị bảo mật

 Xu hướng gần đây:

Trang 31

 Kết hợp các thiết bị bảo mật đa năng với thiết bị truyền thống như bộ định tuyến.

 Phương pháp này có các ưu điểm:

 Thiết bị mạng đã xử lý mọi gói tin đi qua mạng

 Bộ chuyển mạch (switch) chứa phần mềm anti-malware kiểm tra

kỹ tất cả các gói tin và chặn lại trước chúng làm lây nhiễm toàn mạng

Bảo mật thông qua các công nghệ mạng

 Quá trình chuyển đổi địa chỉ mạng (NAT)

 Cho phép sử dụng các địa chỉ IP private trên mạng Internet (các bộ định tuyến mạng thường loại bỏ các gói tin có địa chỉ riêng)

 Thay thế địa chỉ IP private bằng địa chỉ public

 Chuyển đổi địa chỉ cổng (PAT)

 Biến thể của NAT

 Các gói tin gửi đi có cùng địa chỉ IP nhưng khác nhau về số cổng TCP

 Các ưu điểm của NAT

 Che dấu địa chỉ IP của các thiết bị trong nội bộ

 Cho phép nhiều thiết bị chia sẻ chung một số ít các địa chỉ IP public

 Điều khiển truy cập mạng (NAC)

 Kiểm tra trạng thái hiện tại của hệ thống hay thiết bị mạng: Trước khi cho phép kết nối mạng

 Thiết bị phải đáp ứng một tập tiêu chuẩn: Nếu không đáp ứng, NAC sẽ cho phép client kết nối tới một mạng cách ly, cho tới khi các thiếu sót được khắc phục

Bảo mật thông qua các thành phần thiết kế mạng

 Các phần tử trong một thiết kế mạng an toàn

 Khu phi quân sự

 Truy cập từ xa

 Khu phi quân sự

 Một mạng riêng được đặt bên ngoài vành đai của một mạng bảo mật

 Những người dùng không đủ tin cậy bên ngoài có thể truy cập vào DMZ nhưng không thể truy cập được mạng bảo mật bên trong

 Có thể dùng DMZ với một hoặc hai tường lửa

Trang 32

 Phân chia mạng con

 Các địa chỉ IP có thể được phân tách tại bất kỳ vị trí nào trong 32 bit độ dài

 Các mạng có thể được chia thành 3 phần

 Host

 Một mạng có thể chứa nhiều mạng con

 Một mạng con có thể chứa nhiều host

 Nâng cao bảo mật cho mạng thông qua việc cách ly các nhóm máy chủ

 Cho phép quản trị viên che giấu cấu trúc mạng nội bộ

Trang 33

Ưu điểm Giải thích

Giảm lưu lượng mạng

Các tin quảng cáo gửi tới các máy chủ mạng thường

bị hạn chế vào các mạng con riêng lẻ

Linh động

Số mạng con và máy chủ trong mỗi mạng con có thể được tùy chỉnh cho từng tổ chức và dễ dàng thay đổi khi cần thiết

Cải thiện khả năng gỡ lỗi

Truy vết các vấn đề trên mạng con nhanh và dễ dàng hơn so với một mạng lớn

Cải thiện việc khai thác

địa chỉ

Do mạng được phân thành các mạng con nên giúp giảm số địa chỉ IP rác

Tối thiểu hóa ảnh hưởng

tới các bộ định tuyến bên

Tổng kết bài học bảo mật máy chủ

 Chính sách bảo mật phải được xây dựng, do đó đường cơ sở cần được thiết lập

 Phần mềm chống phần mềm độc hại của hãng thứ ba có thể giúp nâng cao tínhbảo mật

Trang 34

 Bảo mật ứng dụng hoạt động trên phần cứng

 Ngăn chặn mất mát dữ liệu (DLP) có thể nhận diện dữ liệu quan trọng, kiểm soát và bảo vệ dữ liệu đó

 Các thiết bị phần cứng được thiết kế riêng cho bảo mật đem lại mức độ bảo mật cao hơn

 Hệ thống phát hiện xâm nhập được thiết kế nhằm phát hiện tấn công khi nó xảy ra

 Công nghệ mạng có thể giúp bảo mật cho mạng

 Dịch địa chỉ mạng (NAT)

 Điều khiển truy cập mạng (NAC)

 Các phương pháp thiết kế một mạng bảo mật bao gồm

 Khu phi quân sự

Bài tập thực hành bảo mật máy chủ

Bài thực hành số 1: Thiết lập chính sách bảo mật trên máy tính cục bộ chạy

Windows7

Bài thực hành số 2: Sử dụng một bộ lọc nội dung Internet

Bài thực hành số 3: Quan sát các thiết lập tường lửa trên Windows 7

Bài thực hành số 4: Sử dụng công cụ giám sát dựa trên hành vi

Bài 5: Xây dựng hệ thống tường lửa

admin 14/10/2015 An toàn và bảo mật Chưa có bình luận

Mục tiêu bài học xây dựng hệ thống tường lửa

 Giới thiệu Microsoft Forefront Threat Management Gateway 2010

 Yêu cầu cấu hình hệ thống

 Cài đặt và khởi tạo

 Các khái niệm về cấu hình

 Thiết lập Firewall dựa trên Access Policy

 Kiểm tra kết quả

Giới thiệu về Microsoft Forefront Threat Management Gateway 2010

Lớp bảo vệ phía trước và các sản phẩm truy cập

Forefront Edge Security và Access products cung cấp bảo vệ hệ thống mạng và các ứng dụng trung tâm Các chính sách truy cập đến kiến trúc hệ thống CNTT của doanhnghiệp

Quang cảnh mối hiểm họa an ninh

 Tấn công bị giảm, Các mối đe dọa tăng

Trang 35

 Các mối đe dọa tinh vi ngày càng tăng

 Các đe dọa đã di chuyển tới tầng ứng dụng

 Các mối đe dọa khác xuất hiện

 Spam và email có mã độc

 Tổng hợp nhiều hiểm họa

Các giá trị của Microsoft Forefront Threat Management Gateway (TMG)

Các tình huống triển khai Forefront TMG

Tổng hợp các đặc tính của TMG

Trang 36

Tổng kết các đặc điểm

Giấy phép Forefront TMG cho hai phiên bản của TMG

Trang 37

So sánh phiên bản Forefront TMG

Cài đặt và khởi tạo

Yêu cầu hệ thống

Ngày đăng: 31/03/2018, 07:55

TỪ KHÓA LIÊN QUAN

w