intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Bài giảng Hệ điều hành mạng nâng cao: Chương VII - TS. Hoàng Xuân Dậu

Chia sẻ: Na Na | Ngày: | Loại File: PDF | Số trang:60

130
lượt xem
29
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài giảng Hệ điều hành mạng nâng cao: Chương VII - An toàn và bảo mật có nội dung trình bày các vấn đề về đảm bảo an toàn hệ thống và thông tin, các yếu tố gây mất an toàn dữ liệu, hệ thống và mạng, các giải pháp đảm bảo an toàn dữ liệu, hệ thống và mạng.

Chủ đề:
Lưu

Nội dung Text: Bài giảng Hệ điều hành mạng nâng cao: Chương VII - TS. Hoàng Xuân Dậu

  1. Hệ điều hành mạng nâng cao Giảng viên: Ho àng Xuân D ậu Email: dauhoang@vnn.vn Khoa Công ngh ệ thông tin 1 Học viện Công ngh ệ BC-VT
  2. IV. Các vấn đề về an toàn và bảo mật mạng • Các vấn đề về đảm bảo an toàn hệ thống và thông tin. • Các yếu tố gây mất an toàn dữ liệu, hệ thống và mạng. • Các giải pháp đảm bảo an toàn dữ liệu, hệ thống và mạng. HĐH mạng nâng cao mạ VII. An toàn & bảo mật toà bả mậ 2
  3. Internet v à vấn đề an toàn • Cùng với sự phát triển của Internet và mạng WWW, các hệ thống thông tin ngày càng trở thành đích của các cuộc tấn công tội phạm và đột nhập. • Các cuộc tấn công có thể lan toả rất nhanh và có thể được kích hoạt từ bất cứ nơi nào trên địa cầu. • Tấn công mạng ngày càng phổ biến và tăng nhanh chóng qua từng năm. HĐH mạng nâng cao mạ VII. An toàn & bảo mật toà bả mậ 3
  4. Thiệt hại do các dạng tấn công HĐH mạng nâng cao mạ VII. An toàn & bảo mật toà bả mậ 4
  5. Virus Related Statistics • From Message Labs, 17 Jan, 2004, http://www.messagelabs.com – Processing between 50,000 and 60,000 new copies per hour, "W32/Mydoom.A has exceeded the infamous SoBig.F virus in terms of copies intercepted, and the number continues to rise." – Message Labs collected over 1.2 Million copies of W32/Mydoom.A-mm – At its peak infection rate, about 1 in 12 emails on the Internet were MyDoom Viruses HĐH mạng nâng cao mạ VII. An toàn & bảo mật toà bả mậ 5
  6. Virus Related Statistics • From Trend Micro, 16 Jan, 2004, Computer World Article – It is estimated that PC Viruses cost businesses approximately $55 Billion in damages in 2003. – The same calculations in were done in 2002 and 2001, at $20-30 Billion and $13 Billion, respectively. HĐH mạng nâng cao mạ VII. An toàn & bảo mật toà bả mậ 6
  7. Virus Related Statistics • From Joint CAIDA, ICSI, Silicon Defense, UC Berkeley, and UC San Diego , 01 February 2003, http://www.caida.org/analysis/security/sapphire/ • An analysis of the Sapphire/Slammer SQL worm shows: – "This worm required roughly 10 minutes to spread worldwide making it by far the fastest worm to date ." – "In the early stages [the number of compromised hosts] was doubling in size every 8.5 seconds." – "At its peak, achieved approximately 3 minutes after it was released, Sapphire scanned the net at over 55 million IP addresses per second." – "It infected at least 75,000 victims and probably considerably more." HĐH mạng nâng cao mạ VII. An toàn & bảo mật toà bả mậ 7
  8. Tấn công /đột nhập là gì? • Tấn công (attack), đột nhập (intrusion) lên một hệ thống là một sự vi phạm (breach) chính sách an toàn bảo mật của hệ thống đó. • Các vụ tấn công đều vi phạm chính sách an toàn bảo mật theo một số cách cụ thể: – Cho phép kẻ tấn công đọc một số file, nhưng không cho phép thay đổi các thành phần hệ thống. – Tấn công làm ngắt quãng dịch vụ, nhưng không cho phép truy nhập files. HĐH mạng nâng cao mạ VII. An toàn & bảo mật toà bả mậ 8
  9. Các thuộc tính bảo mật thường bị vi phạm khi h ệ thống bị tấn công • Tính bí mật (Confidentiality): Một cuộc tấn công vi phạm tính bí mật nếu nó cho phép truy nhập bất hợp pháp đến dữ liệu. • Tính toàn vẹn (Integrity): Một cuộc tấn công vi phạm tính toàn vẹn nếu nó cho phép sửa đổi dữ liệu hoặc trạng thái hệ thống một cách bất hợp pháp. • Tính sẵn dùng (Availability): Một cuộc tấn công vi phạm tính sẵn dùng nếu nó ngăn cản người dùng thông thường truy cập dịch vụ. • Điều khiển (Control): Cuộc tấn công giành quyền điều khiển hệ thống, vi phạm chính sách kiểm soát truy nhập. Vi phạm về điều khiển sẽ dẫn tới các loại vi phạm về tính bí mật, toàn vẹn và sẵn dùng. HĐH mạng nâng cao mạ VII. An toàn & bảo mật toà bả mậ 9
  10. Các dạng tấn công m áy tính và mạng • Nghe trộm (Eavesdropping), hoặc sniffing • Sửa đổi dữ liệu (Data Modification) • Mạo danh (Identity Spoofing (IP Address Spoofing)) • Tấn công trên cơ sở mật khẩu • Tấn công từ chối dịch vụ (DoS, DDoS) • Tấn công kiểu phát lại hay “người đứng giữa” (Man-in-the-Middle Attack) • Tấn công phá mã khoá (Compromised-Key Attack) • Tấn công tầng ứng dụng (Application-Layer Attack) HĐH mạng nâng cao mạ VII. An toàn & bảo mật toà bả mậ 10
  11. Nghe tr ộm, sửa đổi, hoặc sniffing • Dữ liệu truyền trên mạng hoặc trên máy chủ có thể bị nghe trộm, đọc trộm, hoặc bị sửa đổi. • Ví dụ: – Đọc hộp thư lưu trong các files ở máy chủ POP. – Đọc/quan sát màn hình của người khác sử dụng các chương trình điều khiển từ xa, chẳng hạn như RealVNC. – Cài các chương trình ghi phím gõ và gửi dữ liệu ra ngoài. – Các gói tin truyền trên mạng có thể bị sửa đổi nội dung mà cả người gửi và người nhận đều không biết. HĐH mạng nâng cao mạ VII. An toàn & bảo mật toà bả mậ 11
  12. Mạo địa chỉ IP • Hầu hết các máy tính đều dùng địa chỉ IP để nhận dạng. • Kẻ tấn công có thể dùng một công cụ đặc biệt để tạo ra các gói tin có địa chỉ IP nguồn là địa chỉ cục bộ của một mạng. • Các gói tin này thường chứa mã độc tấn công phá hoại, hoặc giành quyền kiểm soát hệ thống. • Do các gói tin có địa chỉ IP nguồn là địa chỉ cục bộ nên chúng có khả năng vượt qua một số biện pháp an ninh, như kiểm soát truy nhập. HĐH mạng nâng cao mạ VII. An toàn & bảo mật toà bả mậ 12
  13. Tấn công trên cơ s ở mật khẩu • Kiểm soát truy nhập dựa trên mật khẩu được dùng ở hầu hết các hệ điều hành và nhiều phần mềm mạng. • Nếu kẻ tấn công có thể truy nhập vào hệ thống như một người dùng bình thường, nếu đánh cắp được username và pwd hợp lệ. • Các kỹ thuật thường dùng: – Nghe trộm để đánh cắp thông tin tài khoản – Phá mã mật khẩu đã mã hoá – Lừa người dùng bấm vào các links, hoặc truy nhập vào các webiste giả và cung cấp thông tin tài khoản. HĐH mạng nâng cao mạ VII. An toàn & bảo mật toà bả mậ 13
  14. Tấn công t ừ chối dịch vụ • Tấn công từ chối dịch (DoS) vụ thường ngăn chặn người dùng bình thường truy nhập dịch vụ. • Thường tập trung vào các trang web có nhiều người truy cập, như Yahoo.com, hoặc microsoft.com. • DoS có hai dạng chính: – Tấn công làm cho máy chủ sử dụng hết tài nguyên hệ thống và không thể cung cấp dịch vụ; – Tấn công làm nghẽn đường truyền giữa người sử dụng và máy chủ. HĐH mạng nâng cao mạ VII. An toàn & bảo mật toà bả mậ 14
  15. Các phương ph áp tấn công DoS • SYN floods • ICMP floods • UDP floods • Teardrop attack • Tấn công mức ứng dụng • Nukes • Tấn công phân tán (DDoS) HĐH mạng nâng cao mạ VII. An toàn & bảo mật toà bả mậ 15
  16. Các loại phần mềm phá hoại Các chương trình độc hại Cần chương Không cần trình chủ chương trình chủ Trap Logic Trojan Viruses Worms Zombie doors bombs horses Các phần mềm có khả năng tự nhân bản HĐH mạng nâng cao mạ VII. An toàn & bảo mật toà bả mậ 16
  17. Trap doors (c ổng hậu) • Cổng hậu thường được các lập trình viên tạo ra, dùng để gỡ rối và test chương trình. • Cổng hậu thường cho phép truy nhập trực tiếp vào hệ thống mà không qua các thủ tục kiểm tra an ninh thông thường. • Khi cổng hậu được lập trình viên tạo ra để truy nhập hệ thống bất hợp pháp, nó trở thành một mối đe doạ đến an ninh hệ thống. • Rất khó phát hiện ra cổng hậu vì nó thường được thiết kế và cài đặt khéo léo: cổng hậu chỉ được kích hoạt trong một ngữ cảnh nào đó. HĐH mạng nâng cao mạ VII. An toàn & bảo mật toà bả mậ 17
  18. Logic bombs (bom logic) • Bom logic thường được “nhúng” vào các chương trình bình thường và thường hẹn giờ để “phát nổ” trong một số điều kiện củ thể. • Điều kiện để bom “phát nổ” có thể là: – Sự xuất hiện hoặc biến mất của các files cụ thể. – Một ngày nào đó, hoặc một ngày trong tuần • Khi “phát nổ” bom logic có thể xoá dữ liệu, files, tắt cả hệ thống... • Ví dụ: Quả bom logic do Tim Lloyd c ài lại đã “phát nổ” tại công ty Omega Engieering v ào ngày 30/7/1996, 20 ngày sau khi Tim Lloyd bị sa thải. Bom logic này đã xoá sạch các bản thiết kế và các chương trình, gây thiệt hại 10 triệu USD. Tim Lloyd bị phạt 2 triệu USD và 41 tháng tù. HĐH mạng nâng cao mạ VII. An toàn & bảo mật toà bả mậ 18
  19. Trojan horses • Trojan horses chứa mã độc, thường giả danh những chương trình có ích, nhằm lừa người dùng kích hoạt chúng. • Trojan horses thường được sử dụng để thực thi gián tiếp các tác vụ, mà tác giả của chúng không thể thực hiện trực tiếp do không có quyền truy nhập. • VD: trong một hệ thống nhiều users, một user có thể tạo ra một trojan đội lốt một chương trình hữu ích ở thư mục chung. Khi trojan này được thực thi bởi một user khác, nó sẽ cho phép tất cả các users truy nhập vào các files của user đó. HĐH mạng nâng cao mạ VII. An toàn & bảo mật toà bả mậ 19
  20. Zombie • Zombie là một chương trình được thiết kế để giành quyền kiểm soát một máy tính có kết nối Internet, và sử dụng máy tính bị kiểm soát để tấn công các hệ thống khác. • Các zombies thường được dùng để tấn công DDoS các máy chủ/website lớn. • Rất khó để lần vết và phát hiện ra tác giả tạo ra và điều khiển các zombies. HĐH mạng nâng cao mạ VII. An toàn & bảo mật toà bả mậ 20
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2