Bài giảng An toàn mạng - Hải V. Phạm
lượt xem 13
download
Bài giảng An toàn mạng trình bày mô hình an toàn mạng và hệ thống, các lỗ hổng mạng và các phương pháp, kỹ thuật quét lỗ hổng bảo mật,... Tham khảo nội dung chi tiết của bài giảng để hiểu rõ hơn về các nội dung trên.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Bài giảng An toàn mạng - Hải V. Phạm
- 9/30/2014 Hải V. Phạm Bộ môn HTTT – Viện CNTT&TT H BKHN Môi trường sử dụng Tôpô và kích thước Phương tiện truyền thông ◦ Cáp, Cáp quang, Vi sóng, Hồng ngọa, Satellite Giao thức ◦ 7 tầng OSI: Vật lý, Liên kết Dữ liệu, Mạng, Vận chuyển, Phiên, Trình diễn, Ứng dụng ịa chỉ ◦ MAC, IP ịnh tuyến Loại mạng ◦ LAN, WAN, Internets 3 1
- 9/30/2014 Mô hình an toàn mạng – Bài toán an toàn an ninh thông tin mạng: ◦ Cần thiết phải bảo vệ quá trình truyền tin khỏi các hành động truy cập trái phép; ◦ ảm bảo tính riêng tư và tính toàn vẹn; ◦ ảm bảo tính xác thực; ..vv. – Mô hình truyền thống của quá trình truyền tin an toàn 4 5 Tất cả các kỹ thuật đảm bảo an toàn hệ thống truyền tin bao gồm hai thành phần: ◦ -Quá trình truyền tải có bảo mật thông tin được gửi. ◦ - Một số thông tin mật sẽ ñược chia sẻ giữa hai bên truyền tin. Các thao tác cơ bản thiết kế một hệ thống an ninh: ◦ – Thiết kế các thuật toán ñể thực hiện quá trình truyền tin an toàn; ◦ – Tạo ra những thông tin mật sẽ ñược xử lý bằng thuật toán trên. 6 2
- 9/30/2014 Các mối đe dọa ◦ Thăm dò ◦ Nghe trộm ◦ Mạo danh, lừa đảo ◦ Lỗ hổng trang Web ◦ Từ chối dịch vụ ◦ Mã lưu động ◦ Lỗ hổng cho phép xâm nhập từ xa Các biện pháp ngăn chặn ◦ Mã hóa ◦ Xác thực ◦ Tường lửa ◦ Phát hiện đột nhập ◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật Các mối đe dọa ◦ Thăm dò ◦ Nghe trộm ◦ Mạo danh, lừa đảo ◦ Lỗ hổng trang Web ◦ Từ chối dịch vụ ◦ Mã lưu động ◦ Lỗ hổng cho phép xâm nhập từ xa Các biện pháp ngăn chặn ◦ Mã hóa ◦ Xác thực ◦ Tường lửa ◦ Phát hiện đột nhập ◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật Quét cổng (Port Scan) ◦ Thu thập thông tin đối tượng tấn công dịch vụ, cổng đang hoạt động (HTTP:80, POP:110, SMTP:25, FTP:21) phiên bản hệ điều hành phiên bản ứng dụng ◦ Tham khảo danh sách các lỗ hổng của các phiên bản ◦ Thực hiện tấn công 3
- 9/30/2014 ường truyền cáp ◦ Sử dụng “packet sniffer” ◦ Lập trình lại card Wireless ◦ Tín hiệu rất dễ bị nghe trộm Sử dụng ăng ten Phỏng đoán thông tin xác thực của đối tượng tấn công ◦ oán mật khẩu Nghe trộm thông tin xác thực của đối tượng tấn công ◦ Nghe trộm mật khẩu Tận dụng lỗ hổng cơ chế xác thực ◦ Tràn bộ đệm Thông tin xác thực công cộng ◦ Thiết bị mạng quản lý bởi SNMP Man-in-the-middle Phishing Lỗ hổng là những phương tiện đối phương có thể lợi dụng để xâm nhập vào hệ thống Những đặc tính của phần mềm hoặc phần cứng cho phép người dùng không hợp lệ, có thể truy cập hay tăng quyền không cần xác thực. 4
- 9/30/2014 Cho phép đối phương lợi dụng làm tê liệt dịch vụ của hệ thống. ối phương có thể làm mất khả năng hoạt động của máy tính hay một mạng, ảnh hưởng tới toàn bộ tổ chức. Tràn kết nối (Connection Flooding) ◦ Tấn công giao thức TCP, UDP, ICMP Ping, Smurf, Syn Flood DNS (Domain Name Server) ◦ Tận dụng lỗi Buffer Overflow để thay đổi thông tin định tuyến DNS cache poisoning Từ chối dịch vụ phân tán (DDoS) ◦ Dùng các Zombie đồng loạt tấn công Một số loại tấn công từ chối dịch vụ khác: ◦ Bandwith/Throughput Attacks ◦ Protocol Attacks ◦ Software Vulnerability Attacks Cookie ◦ Cookie lưu thông tin người dùng (phiên, lâu dài) Scripts ◦ Tấn công các trang ASP, JSP, CGI, PHP ActiveX Mã Java ◦ Applet Auto Exec ◦ .exe, .doc Bot ◦ Trojan Horse 5
- 9/30/2014 Là lỗi chủ quan của người quản trị hệ thống hay người dùng. Do không thận trọng, thiếu kinh nghiệm, và không quan tâm đến vấn đề bảo mật. Một số những cấu hình thiếu kinh nghiệm : – Tài khoản có password rỗng – Tài khoản mặc định – Không có hệ thống bảo vệ như firewall, IDS, proxy – Chạy những dịch vụ không cần thiết mà không an toàn : SNMP, pcAnywhere,VNC ..vv 16 Các mối đe dọa ◦ Thăm dò ◦ Nghe trộm ◦ Mạo danh, lừa đảo ◦ Lỗ hổng trang Web ◦ Từ chối dịch vụ ◦ Mã lưu động ◦ Lỗ hổng cho phép xâm nhập từ xa Các biện pháp ngăn chặn ◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật ◦ Mã hóa ◦ Xác thực ◦ Tường lửa ◦ Phát hiện đột nhập ◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật Quét mạng Quét điểm yếu Kiểm tra log Kiểm tra tính toàn vẹn file Phát hiện virus Chống tấn công quay số Chống tấn công vào access point 18 6
- 9/30/2014 Kiểm tra sự tồn tại của hệ thống đích Quét cổng: Nhằm nhận diện dịch vụ, ứng dụng sử dụng các kỹ thuật quét nối TCP, xét số cổng để suy ra dịch vụ, ứng dụng Dò hệ điều hành: Dò dựa vào đặc trưng giao thức và phát hiện bằng các phần mềm phát hiện quét cổng, phòng ngừa, sử dụng firewall Quét ping để kiểm tra xem hệ thống có hoạt động hay không – Phát hiện một số trình tiện ích – Cấu hình hệ thống, hạn chế lưu lượng các gói tin 19 Liệt kê thông tin – Xâm nhập hệ thống, tạo các vấn tin trực tiếp – Nhằm thu thập các thông tin về ◦ Dùng chung, tài nguyên mạng ◦ Tài khoản người dùng và nhóm người dùng – Ví dụ về liệt kê thông tin trong Windows – Ví dụ về liệt kê thông tin trong Unix/Linux Quét điểm yếu dịch vụ – Quét tài khoản yếu: Tìm ra account với từ điển khi tài khoản yếu – Quét dịch vụ yếu: Dựa trên xác định nhà cung cấp và phiên bản – Biện pháp đối phó: Cấu hình dịch vụ hợp lý, nâng cấp, vá lỗi kịp thời. Hai V Pham hai@spice.ci.ritsumei.ac.jp 20 Bẻ khóa mật khẩu – Nhanh chóng tìm ra mật khẩu yếu – Cung cấp các thông tin cụ thể về độ an toàn của mật khẩu – Dễ thực hiện – Giá thành thấp Hai V Pham hai@spice.ci.ritsumei.ac.jp 21 7
- 9/30/2014 Ghi lại xác định các thao tác trong hệ thống Dùng để xác định các sự sai lệch trong chính sách bảo mật Có thể bằng tay hoặc tự động Nên được thực hiện thường xuyên trên các thiết bị chính Cung cấp các thông tin có ý nghĩa cao Áp dụng cho tất cả các nguồn cho phép ghi lại hoạt động trên nó 22 Các thông tin về thao tác file ñược lưu trữ trong cơsở dữ liệu tham chiếu Một phần mềm ñối chiếu file và dữ liệu trong cơ sở dữ liệu để phát hiện truy nhập trái phép Phương pháp tin cậy để phát hiện truy nhập Tự động hóa cao ◦ Giá thành hạ ◦ Không phát hiện khoảng thời gian ◦ Luôn phải cập nhật cơ sở dữ liệu tham chiếu 23 Mục đích: bảo vệ hệ thống khỏi bị lây nhiễm và phá hoại của virus Hai loại phần mềm chính: – Cài đặt trên server Trên mail server hoặc trạm chính (proxy…) Bảo vệ trên cửa ngõ vào Cập nhật virus database thuận lợi – Cài ñặt trên máy trạm ặc điểm: thường quét toàn bộ hệ thống (file, ổ đĩa, website người dùng truy nhập) òi hỏi phải được quan tâm nhiều của người dùng Cả hai loại đều có thể được tự động hóa và có hiệu quả cao, giá thành hợp lí 24 8
- 9/30/2014 Liên kết bằng tín hiệu không dùng dây dẫn -> thuận tiện cho kết nối ñồng thời tạo ra nhiều lỗ hổng mới Hacker có thể tấn công vào mạng với máy tính xách tay có chuẩn không dây Chuẩn thường dùng 802.11b có nhiều hạn chế về bảo mật Chính sách bảo đảm an toàn: – Dựa trên các nền phần cứng và các chuẩn cụ thể – Việc cấu hình mạng phải chặt chẽ và bí mật – Gỡ bỏ các cổng vào không cần thiết Hai V Pham hai@spice.ci.ritsumei.ac.jp 25 Mã hóa liên kết ◦ Thông tin được mã hóa ở tầng Data Link của mô hình OSI Mã hóa end-to-end ◦ Thông tin được mã hóa ở tầng Application của mô hình OSI VPN (Virtual Private Network) ◦ Trao đổi thông tin giữa người dùng và Firewall thông qua kênh mã hóa PKI ◦ Mật mã công khai và chứng nhận Giao thức mật mã ◦ SSH, SSL, IPSec Mật khẩu một lần ◦ Password Token Hệ Challenge-Response Xác thực số phân tán 9
- 9/30/2014 Công cụ để lọc thông tin di chuyển giữa “mạng bên trong” và “mạng bên ngoài” ◦ Ví dụ: Mạng LAN và Internet Mục tiêu ngăn chặn nguy cơ đến từ mạng bên ngoài Thực hiện ngăn chặn thông qua chính sách an toàn Các loại tường lửa Lọc gói (Packet Filtering Gateways) Duyệt trạng thái (Stateful Inspection Firewalls) Cổng ứng dụng (Application Proxies) Gác (Guards) Cá nhân (Personal Firewalls) Kiểm tra người dùng và hoạt động hệ thống Ghi lại cấu hình hệ thống để phát hiện nguy cơ ánh giá tính toàn vẹn của hệ thống và dữ liệu Phát hiện các dạng tấn công Phát hiện các hoạt động bất thường thông qua phân tích thống kê Sửa chữa lỗi cấu hình hệ thống Cài đặt và vận hành các hệ thống bẫy đột nhập 10
- 9/30/2014 Các loại hệ thống phát hiện đột nhập Hệ phát hiện đột nhập dựa trên mẫu Hệ phát hiện đột nhập dùng Heuristics Hệ phát hiện đột nhập hoạt động bí mật 11
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Bài giảng An toàn mạng máy tính: Bài 1 - ThS. Tô Nguyễn Nhật Quang
66 p | 286 | 73
-
Bài giảng An toàn mạng - TS. Nguyễn Đại Thọ
193 p | 177 | 46
-
Bài giảng An toàn mạng máy tính: Bài 2A - ThS. Tô Nguyễn Nhật Quang
56 p | 170 | 39
-
Bài giảng An toàn mạng máy tính: Bài 2B - ThS. Tô Nguyễn Nhật Quang
73 p | 183 | 38
-
Bài giảng An toàn mạng máy tính: Bài 5 - ThS. Tô Nguyễn Nhật Quang
60 p | 157 | 37
-
Bài giảng An toàn bảo mật mạng: Chương 1 - ThS. Trần Đắc Tốt
96 p | 159 | 36
-
Bài giảng An toàn mạng máy tính nâng cao: Chương 6 - ThS. Nguyễn Duy
51 p | 99 | 15
-
Bài giảng An toàn mạng máy tính nâng cao: Chương 0 - ThS. Nguyễn Duy
15 p | 85 | 14
-
Bài giảng An toàn mạng máy tính nâng cao: Chương 3 - ThS. Nguyễn Duy
50 p | 73 | 13
-
Bài giảng An toàn mạng máy tính nâng cao: Chương 5 - ThS. Nguyễn Duy
30 p | 99 | 12
-
Bài giảng An toàn mạng máy tính nâng cao: Chương 2 - ThS. Nguyễn Duy
72 p | 68 | 12
-
Bài giảng An toàn mạng máy tính nâng cao: Chương 1 - ThS. Nguyễn Duy
84 p | 95 | 11
-
Bài giảng An toàn mạng máy tính nâng cao: Chương 4 - ThS. Nguyễn Duy
67 p | 77 | 10
-
Bài giảng An ninh mạng: Bài 1 - Bùi Trọng Tùng
26 p | 38 | 7
-
Bài giảng An toàn mạng nâng cao
48 p | 19 | 7
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 1
44 p | 15 | 4
-
Bài giảng An ninh mạng: Chương 1 - Bùi Trọng Tùng
33 p | 5 | 2
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn