1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng An toàn mạng - Hải V. Phạm

11 96 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 11
Dung lượng 2,89 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bài giảng An toàn mạng trình bày mô hình an toàn mạng và hệ thống, các lỗ hổng mạng và các phương pháp, kỹ thuật quét lỗ hổng bảo mật,... Tham khảo nội dung chi tiết của bài giảng để hiểu rõ hơn về các nội dung trên.

Trang 1

Hải V Phạm

Bộ môn HTTT – Viện CNTT&TT

H BKHN

 Môi trường sử dụng

 Tôpô và kích thước

 Phương tiện truyền thông

◦ Cáp, Cáp quang, Vi sóng, Hồng ngọa, Satellite

 Giao thức

◦ 7 tầng OSI: Vật lý, Liên kết Dữ liệu, Mạng, Vận chuyển,

Phiên, Trình diễn, Ứng dụng

 ịa chỉ

◦ MAC, IP

 ịnh tuyến

 Loại mạng

◦ LAN, WAN, Internets

Trang 2

Mô hình an toàn mạng

– Bài toán an toàn an ninh thông tin mạng:

◦ Cần thiết phải bảo vệ quá trình truyền tin khỏi các

hành động truy cập trái phép;

◦ ảm bảo tính riêng tư và tính toàn vẹn;

◦ ảm bảo tính xác thực; vv.

– Mô hình truyền thống của quá trình truyền

tin an toàn

4

5

Tất cả các kỹ thuật đảm bảo an toàn hệ thống

truyền tin bao gồm hai thành phần:

◦ -Quá trình truyền tải có bảo mật thông tin được

gửi

◦ - Một số thông tin mật sẽ ñược chia sẻ giữa hai

bên truyền tin.

Các thao tác cơ bản thiết kế một hệ thống an

ninh:

◦ – Thiết kế các thuật toán ñể thực hiện quá trình

truyền tin an toàn;

◦ – Tạo ra những thông tin mật sẽ ñược xử lý bằng

thuật toán trên.

Trang 3

 Các mối đe dọa

◦ Thăm dò

◦ Nghe trộm

◦ Mạo danh, lừa đảo

◦ Lỗ hổng trang Web

◦ Từ chối dịch vụ

◦ Mã lưu động

◦ Lỗ hổng cho phép xâm nhập từ xa

 Các biện pháp ngăn chặn

◦ Mã hóa

◦ Xác thực

◦ Tường lửa

◦ Phát hiện đột nhập

◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật

 Các mối đe dọa

◦ Thăm dò

◦ Nghe trộm

◦ Mạo danh, lừa đảo

◦ Lỗ hổng trang Web

◦ Từ chối dịch vụ

◦ Mã lưu động

◦ Lỗ hổng cho phép xâm nhập từ xa

 Các biện pháp ngăn chặn

◦ Mã hóa

◦ Xác thực

◦ Tường lửa

◦ Phát hiện đột nhập

◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật

Quét cổng (Port Scan)

◦ Thu thập thông tin đối tượng tấn công

 dịch vụ, cổng đang hoạt động (HTTP:80, POP:110,

SMTP:25, FTP:21)

 phiên bản hệ điều hành

 phiên bản ứng dụng

◦ Tham khảo danh sách các lỗ hổng của các phiên

bản

◦ Thực hiện tấn công

Trang 4

ường truyền cáp

◦ Sử dụng “packet sniffer”

◦ Lập trình lại card

Wireless

◦ Tín hiệu rất dễ bị nghe trộm

 Sử dụng ăng ten

 Phỏng đoán thông tin xác thực của đối tượng tấn công

◦ oán mật khẩu

 Nghe trộm thông tin xác thực của đối tượng tấn công

◦ Nghe trộm mật khẩu

 Tận dụng lỗ hổng cơ chế xác thực

◦ Tràn bộ đệm

 Thông tin xác thực công cộng

◦ Thiết bị mạng quản lý bởi SNMP

 Man-in-the-middle

 Phishing

Lỗ hổng là những phương tiện đối phương có

thể lợi dụng để xâm nhập vào hệ thống

Những đặc tính của phần mềm hoặc phần

cứng cho phép người dùng không hợp lệ, có

thể truy cập hay tăng quyền không cần xác

thực

Trang 5

Cho phép đối phương lợi dụng làm tê liệt dịch

vụ của hệ thống

ối phương có thể làm mất khả năng hoạt

động của máy tính hay một mạng, ảnh hưởng

tới toàn bộ tổ chức

 Tràn kết nối (Connection Flooding)

◦ Tấn công giao thức TCP, UDP, ICMP

 Ping, Smurf, Syn Flood

◦ Tận dụng lỗi Buffer Overflow để thay đổi thông tin định

tuyến

 DNS cache poisoning

 Từ chối dịch vụ phân tán (DDoS)

◦ Dùng các Zombie đồng loạt tấn công

 Một số loại tấn công từ chối dịch vụ khác:

◦ Bandwith/Throughput Attacks

◦ Protocol Attacks

◦ Software Vulnerability Attacks

◦ Cookie lưu thông tin người dùng (phiên, lâu dài)

Scripts

◦ Tấn công các trang ASP, JSP, CGI, PHP

ActiveX

◦ Applet

◦ exe, doc

Bot

◦ Trojan Horse

Trang 6

Là lỗi chủ quan của người quản trị hệ thống

hay người dùng

 Do không thận trọng, thiếu kinh nghiệm, và

không quan tâm đến vấn đề bảo mật

 Một số những cấu hình thiếu kinh nghiệm :

– Tài khoản có password rỗng

– Tài khoản mặc định

– Không có hệ thống bảo vệ như firewall, IDS, proxy

– Chạy những dịch vụ không cần thiết mà không an

toàn : SNMP, pcAnywhere,VNC vv

16

 Các mối đe dọa

◦ Thăm dò

◦ Nghe trộm

◦ Mạo danh, lừa đảo

◦ Lỗ hổng trang Web

◦ Từ chối dịch vụ

◦ Mã lưu động

◦ Lỗ hổng cho phép xâm nhập từ xa

 Các biện pháp ngăn chặn

◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật

◦ Mã hóa

◦ Xác thực

◦ Tường lửa

◦ Phát hiện đột nhập

◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật

Quét mạng

Quét điểm yếu

Kiểm tra log

Kiểm tra tính toàn vẹn file

Phát hiện virus

Chống tấn công quay số

Chống tấn công vào access point

Trang 7

Kiểm tra sự tồn tại của hệ thống đích

 Quét cổng: Nhằm nhận diện dịch vụ, ứng

dụng sử dụng các kỹ thuật quét nối TCP, xét

số cổng để suy ra dịch vụ, ứng dụng

 Dò hệ điều hành: Dò dựa vào đặc trưng giao

thức và phát hiện bằng các phần mềm phát

hiện quét cổng, phòng ngừa, sử dụng firewall

 Quét ping để kiểm tra xem hệ thống có

hoạt động hay không

– Phát hiện một số trình tiện ích

– Cấu hình hệ thống, hạn chế lưu lượng các gói

tin

19

 Liệt kê thông tin

– Xâm nhập hệ thống, tạo các vấn tin trực tiếp

– Nhằm thu thập các thông tin về

◦ Dùng chung, tài nguyên mạng

◦ Tài khoản người dùng và nhóm người dùng

– Ví dụ về liệt kê thông tin trong Windows

– Ví dụ về liệt kê thông tin trong Unix/Linux

Quét điểm yếu dịch vụ

– Quét tài khoản yếu: Tìm ra account với từ điển khi tài

khoản yếu

– Quét dịch vụ yếu: Dựa trên xác định nhà cung

cấp và phiên bản

– Biện pháp đối phó: Cấu hình dịch vụ hợp lý, nâng

cấp, vá lỗi kịp thời.

Hai V Pham

Bẻ khóa mật khẩu

– Nhanh chóng tìm ra mật khẩu yếu

– Cung cấp các thông tin cụ thể về độ an toàn

của mật khẩu

– Dễ thực hiện

– Giá thành thấp

Trang 8

Ghi lại xác định các thao tác trong hệ thống

 Dùng để xác định các sự sai lệch trong chính

sách bảo mật

 Có thể bằng tay hoặc tự động

 Nên được thực hiện thường xuyên trên các

thiết bị chính

 Cung cấp các thông tin có ý nghĩa cao

 Áp dụng cho tất cả các nguồn cho phép ghi

lại hoạt động trên nó

22

Các thông tin về thao tác file ñược lưu trữ

trong cơsở dữ liệu tham chiếu

Một phần mềm ñối chiếu file và dữ liệu trong

cơ sở dữ liệu để phát hiện truy nhập trái phép

Phương pháp tin cậy để phát hiện truy nhập

Tự động hóa cao

◦ Giá thành hạ

◦ Không phát hiện khoảng thời gian

◦ Luôn phải cập nhật cơ sở dữ liệu tham chiếu

23

 Mục đích: bảo vệ hệ thống khỏi bị lây nhiễm và phá

 hoại của virus

 Hai loại phần mềm chính:

 – Cài đặt trên server

 Trên mail server hoặc trạm chính (proxy…)

 Bảo vệ trên cửa ngõ vào

 Cập nhật virus database thuận lợi

 – Cài ñặt trên máy trạm

 ặc điểm: thường quét toàn bộ hệ thống (file, ổ đĩa,

website

 người dùng truy nhập)

 òi hỏi phải được quan tâm nhiều của người dùng

 Cả hai loại đều có thể được tự động hóa và có hiệu

 quả cao, giá thành hợp lí

Trang 9

 Liên kết bằng tín hiệu không dùng dây dẫn ->

thuận

tiện cho kết nối ñồng thời tạo ra nhiều lỗ hổng mới

 Hacker có thể tấn công vào mạng với máy tính

xách tay có chuẩn không dây

về bảo mật

 – Dựa trên các nền phần cứng và các chuẩn cụ

thể

 – Việc cấu hình mạng phải chặt chẽ và bí mật

 – Gỡ bỏ các cổng vào không cần thiết

Hai V Pham

 Mã hóa liên kết

◦ Thông tin được mã hóa ở tầng Data Link của mô

hình OSI

 Mã hóa end-to-end

◦ Thông tin được mã hóa ở tầng Application của mô

hình OSI

 VPN (Virtual Private Network)

◦ Trao đổi thông tin giữa người dùng và Firewall

thông qua kênh mã hóa

 PKI

◦ Mật mã công khai và chứng nhận

 Giao thức mật mã

◦ SSH, SSL, IPSec

Mật khẩu một lần

◦ Password Token

Hệ Challenge-Response

Xác thực số phân tán

Trang 10

Công cụ để lọc thông tin di chuyển giữa

“mạng bên trong” và “mạng bên ngoài”

◦ Ví dụ: Mạng LAN và Internet

Mục tiêu ngăn chặn nguy cơ đến từ mạng bên

ngoài

Thực hiện ngăn chặn thông qua chính sách

an toàn

Các loại tường lửa

Lọc gói (Packet Filtering Gateways)

Duyệt trạng thái (Stateful Inspection Firewalls)

Cổng ứng dụng (Application Proxies)

Gác (Guards)

Cá nhân (Personal Firewalls)

ánh giá tính toàn vẹn của hệ thống và dữ liệu

Phát hiện các dạng tấn công

phân tích thống kê

Sửa chữa lỗi cấu hình hệ thống

Trang 11

Các loại hệ thống phát hiện đột nhập

Hệ phát hiện đột nhập dựa trên mẫu

Hệ phát hiện đột nhập dùng Heuristics

Hệ phát hiện đột nhập hoạt động bí mật

Ngày đăng: 30/01/2020, 10:39

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm