intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Bài giảng Phòng chống tấn công mạng: Chương 5 - Bùi Trọng Tùng

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:40

8
lượt xem
3
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài giảng "Phòng chống tấn công mạng: Chương 5 - Triển khai một số tác vụ" trình bày những nội dung chính sau đây: Gia cố hệ thống; Sao lưu và khôi phục hệ thống; Ứng phó sự cố tấn công mạng;... Mời các bạn cùng tham khảo!

Chủ đề:
Lưu

Nội dung Text: Bài giảng Phòng chống tấn công mạng: Chương 5 - Bùi Trọng Tùng

  1. BÀI 5. TRIỂN KHAI MỘT SỐ TÁC VỤ Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 1 1 Nội dung • Gia cố hệ thống • Sao lưu dự phòng • Ứng phó sự cố 2 2 1
  2. 1. GIA CỐ HỆ THỐNG 3 3 Gia cố (hardening) hệ thống là gì? • Quá trình làm cho hệ thống vững chắc hơn, khó trở thành mục tiêu tấn công hơn • Nội dung gia cố (theo nghĩa rộng) • Thiết kế của hệ thống • Tập chính sách ATBM • Thiết bị mạng • Các thiết bị đầu cuối Nghĩa hẹp • Dịch vụ • Gia cố hệ thống cần được thực hiện thường xuyên • Trong và sau khi cài đặt thêm các thành phần mới • Định kỳ • Sau sự cố xảy ra 4 4 2
  3. Quy trình gia cố hệ thống • Lập kế hoạch gia cố • Thời gian thực hiện • Trình tự thực hiện các tác vụ • Phân vùng hệ thống, dịch vụ và danh sách các thao tác thực hiện phù hợp(checklist) • Thông báo tới người dùng cuối • Sao lưu và chuẩn bị kế hoạch khôi phục nếu có sự cố • Quét, khảo sát và đánh giá hệ thống • Tiến hành gia cố • Đánh giá hệ thống sau khi gia cố 5 5 1.1. GIA CỐ HẠ TẦNG MẠNG 6 6 3
  4. Gia cố hệ thống tường lửa Tham khảo chi tiết hướng dẫn của nhà cung cấp 1. Gia cố vật lý 1.1 Kiểm tra hệ thống nguồn điện 1.2 Kiểm tra môi trường hoạt động (nhiệt độ, độ ẩm) theo khuyến cáo của nhà sản xuất 1.3 Kiểm tra kết nối mạng 1.4 Kiểm tra hệ thống kiểm soát vào-ra 2. Gia cố truy cập từ xa 2.1 Tắt các dịch vụ truy cập từ xa không cung cấp kết nối bảo mật (HTTP, Telnet) 2.2 Cài đặt dịch vụ truy cập từ xa bảo mật (HTTPS, SSH) 2.3 Hạn chế địa chỉ IP có thể truy cập từ xa tới tường lửa 2.4 Thiết lập thời gian chờ time-out cho phiên truy cập 7 7 Gia cố hệ thống tường lửa 3. Gia cố xác thực và phân quyền 3.1 Thiết lập tính năng mã hóa bảo vệ mật khẩu 3.2 Thiết lập số lần đăng nhập sai 3.3 Tắt chức năng khôi phục mật khẩu 3.4 Xóa các tài khoản mặc định, các tài khoản không còn khả dụng 3.5 Kiểm tra độ khó của mật khẩu 3.6. Cài đặt cơ chế AAA 4. Gia cố tập luật 3.1 Hạn chế lưu lượng tới và đi từ tường lửa 3.2 Xóa các luật không còn khả dụng 3.3 Đảm bảo các luật explicit deny được sử dụng 8 8 4
  5. Gia cố hệ thống tường lửa 4. Các gia cố khác 4.1 Kích hoạt giao thức NTP để đồng bộ đồng hồ 4.2 Gia cố các giao thức định tuyến (RIPv2, OSPF, BGP) 4.3 Tắt các dịch vụ không cần thiết (DHCP, ARP Proxy…) 4.4 Kích hoạt các mô-đun phát hiện và phòng chống tấn công 4.5 Gia cố tính năng nhật ký 4.6 Kích hoạt cơ chế dự phòng, chịu lỗi Case study • CIS Cisco Firewall Benchmark v4.0 9 9 Gia cố router, switch 1. Gia cố vật lý 2. Gia cố truy cập từ xa 3. Gia cố xác thực 3.1 Thiết lập tính năng mã hóa bảo vệ mật khẩu 3.2 Thiết lập mật khẩu cho kết nối cổng console 3.3 Thiết lập mật khẩu cho kết nối Auxiliary 3.4 Thiết lập mật khẩu cho chế độ quản trị 4. Gia cố các dịch vụ và tính năng 4.1 Tắt các thiết lập không cần thiết cho phép chuyển tiếp dữ liệu quảng bá 4.2 Gia cố dịch vụ SNMP 4.3 Tắt các dịch vụ không sử dụng (DHCP, ARP Proxy,…) 4.4 Tắt các cổng không sử dụng tới 4.5 Triển khai cổng loopback 10 10 5
  6. Gia cố router, switch 5. Gia cố các tính năng của router 5.1 Thay thế giao thức RIPv1 bằng RIPv2 5.2 Gia cố các giao thức định tuyến khác (OSPF, EIGRP, BGP) 5.3 Lọc lưu lượng cập nhật thông tin định tuyến 5.4 Cài đặt tính năng chống giả mạo địa chỉ IP 6. Gia cố các tính năng của switch 6.1 Tắt default-native VLAN khi không cần thiết 6.2 Cài đặt các tính năng chống tấn công giao thức VLAN 6.3 Cài đặt các tính năng chống giả mạo ARP, giả mạo địa chỉ MAC 11 11 Gia cố WLAN 1. Gia cố Access Point 1.1 Thay đổi thông tin tài khoản mặc định 1.2 Lọc địa chỉ MAC nếu cần 2. Gia cố kết nối WLAN 2.1 Sử dụng giao thức bảo mật WPA, WPA2 2.2 Xóa các tài khoản không khả dụng khi sử dụng chế độ Enterprise 12 12 6
  7. 1.2. GIA CỐ HỆ ĐIỀU HÀNH 13 13 Các công cụ • Quét và phân tích, đánh giá: • Linux: Lynis(https://cisofy.com/lynis/) • Windows: Microsoft Baseline Security Analyzer • Bộ tiêu chuẩn cơ sở: • CIS benchmark baseline • Tham khảo: • Red Hat Enterprise Linux 7 Security Guide • Windows Server Secure Guide 14 14 7
  8. Nguyên tắc chung • Gia cố vật lý • Gia cố trong quá trình cài đặt • Cập nhật bản vá lỗi Tuân thủ theo bộ • Tắt và gỡ các dịch vụ không cần thiết tiêu • Gia cố các ứng dụng chuẩn cơ sở • Gia cố kết nối mạng • Gia cố nhóm và tài khoản người dùng: xác thực và phân quyền • Sao lưu • Gia cố mở rộng 15 15 Case study: Gia cố HĐH Linux Redhat Danh mục gia cố Địa chỉ MAC Địa chỉ IP Tên máy chủ Thẻ quản lý, phân loại Người thực hiện Ngày thực hiện 16 16 8
  9. Case study: Gia cố HĐH Linux Redhat Bước  Công việc Gia cố vật lý 1 Ngắt kết nối mạng nếu đang trong quá trình cài đặt 2 Thiết lập mật khẩu BIOS/firmware 3 Thiết lập thứ tự thiết bị được khởi động Gia cố tập tin hệ thống 4 Tạo phân vùng /tmp với tùy chọn nodev, nosuid, và noexec 5 Tạo phân vùng độc lập cho thư mục /var, /var/log, /var/log/audit, và /home 6 Gắn thư mục /var/tmp vào phân vùng /tmp 7 Thiết lập tùy chọn nodev cho thư mục home 8 Thiết lập tùy chọn nodev, nosuid, và noexec cho /dev/shm 9 Thiết lập sticky bit cho các thư mục có quyền ghi (writable) 17 17 Case study: Gia cố HĐH Linux Redhat Bước  Công việc Cập nhật hệ thống 10 Cài đặt yum-security để cập nhật các bản vá 11 Thiết lập khóa Red Hat GPG và kích hoạt gpgcheck Gia cố các thiết lập khi khởi động 12 Thiết lập tài khoản root trở thành owner của user/group và thiết lập quyền đọc và ghi trên file /boot/grub2/grub.cfg chỉ cho tài khoản root 13 Thiết lập mật khẩu cho boot loader 14 Xóa X Window system 15 Tắt X Font Server Gia cố tiến trình 16 Hạn chế tính năng core dumps 17 Kích hoạt Randomized Virtual Memory Region Placement 18 18 9
  10. Case study: Gia cố HĐH Linux Redhat Bước  Công việc Gia cố hệ điều hành 18 Gỡ các dịch vụ mặc định có cơ chế bảo mật kém, ví dụ telnet- server; rsh, rlogin, rcp; ypserv, ypbind; tftp, tftp-server; talk, talk- server 19 Tắt các dịch vụ không cần thiết với xinetd hoặc inetd 20 Gỡ xinetd nếu có thể 21 Tắt các dịch vụ có các cơ chế bảo mật kém, ví dụ chargen- dgram, chargen-stream, daytime-dgram, daytime-stream, echo- dgram, echo-stream, tcpmux-server 22 Tắt hoặc gỡ các dịch vụ không còn sử dụng (DNS, FTP, LDAP, DHCP, HTTP, SNMP, …) 23 Thiết lập mặt nạ umask cho Deamon 19 19 Case study: Gia cố HĐH Linux Redhat Bước  Công việc Gia cố phân quyền truy cập file và thư mục 24 Rà soát, kiểm tra nhóm và tài khoản người dùng 25 Rà soát, kiểm tra phân quyền Gia cố kết nối mạng 26 Gia cố tập luật của tường lửa 27 Tắt chức năng chuyển tiếp IP 28 Tắt chức năng chia sẻ thông tin định tuyến (ICMP Redirect) 29 Tắt chức năng nhận ICMP Redirect 30 Tắt chức năng nhận Secure ICMP Redirect 31 Kích hoạt Ignore Broadcast Requests 32 Kích hoạt Bad Error Message Protection 33 Kích hoạt TCP/SYN cookies 20 20 10
  11. Case study: Gia cố HĐH Linux Redhat Bước  Công việc Gia cố kết nối SSH 34 Thiết lập phiên bản SSHv2 35 Thiết lập trình ghi nhật ký của SSH 36 Không cho phép truy cập bằng tài khoản root 37 Thiết lập giá trị SSH PermitEmptyPasswords = No Cài đặt các tính năng IDPS 38 Cài đặt và cấu hình AIDE 39 Cấu hình SELinux 40 Cài đặt OSSec HIDS 41 Cài đặt trình quét và diệt phần mềm độc hại 21 21 Case study: Gia cố HĐH Linux Redhat Bước  Công việc Gia cố trình ghi nhật ký 42 Cài đặt và cấu hình NTP 43 Kích hoạt trình kiểm toán auditd 44 Cài đặt và cấu hình rsyslog 45 Ghi nhật ký tất cả hoạt động của tài khoản có quyền quản trị 46 Cấu hình sao lưu nhật ký tới thiết bị/ dịch vụ chuyên biệt, ví dụ Splunk Gia cố PAM 47 Đảm bảo các tệp tin PAM đã được bảo mật 48 Nâng cấp thuật toán băm lên SHA-512 49 Thiết lập chính sách mật khẩu 50 Hạn chế truy cập từ xa bằng tài khoản root trên các kết vối VTY 22 22 11
  12. 1.3. GIA CỐ CƠ SỞ DỮ LIỆU 23 23 Công cụ • Phân tích và đánh giá: • MSSQL.DataMask • Scuba: MySQL, MS SQL, Oracle, SAP Sybase, IBM DB2 • Bộ tiêu chuẩn: • CIS Oracle MySQL Community Server 5.6 Benchmark • CIS Microsoft SQL Server 2012 Benchmark • Tham khảo: • MySQL 5.7 Reference Manual • Securing Microsoft SQL Server • Oracle Database Security Guide 24 24 12
  13. Nội dung gia cố 1. Gia cố vật lý 2. Cài đặt và thiết lập tường lửa 3. Gia cố phần mềm DBMS 3.1 Cập nhật các bản vá bảo mật 3.2 Tắt các dịch vụ không sử dụng 3.3 Xóa các tài khoản không còn khả dụng 3.4 Thay đổi mật khẩu mặc định theo chính sách mật khẩu 4. Gia cố ứng dụng truy cập CSDL 4.1 Giới hạn CSDL được phép truy cập 4.2 Rà soát phân quyền của HĐH cho tài khoản của ứng dụng 4.4 Quét rà soát lỗ hổng SQL Injection 25 25 Nội dung gia cố 5. Gia cố máy trạm truy cập CSDL 5.1 Đảm bảo máy trạm người dùng phải đạt tiêu chuẩn tối thiểu về ATBM 5.2 Yêu cầu người dùng đăng xuất trước khi rời khỏi vị trí làm việc 5.3 Sử dụng tài khoản riêng trên máy trạm cho các tác vụ truy cập CSDL 5.4 Mã hóa dữ liệu truy xuất từ CSDL khi truyền và lưu trữ 5.5 Hạn chế lưu trữ dữ liệu trên thiết bị nhớ di động 5.6 Hạn chế gửi dữ liệu bằng các dịch vụ mạng 5.7 Xóa dữ liệu sau khi đã truy xuất 6. Gia cố tài khoản quản trị viên, tài khoản daemon 6.1 Sử dụng tài khoản riêng biệt và phân quyền phù hợp cho quản trị viên cho các tác vụ quản trị CSDL (sao lưu, khôi phục, tối ưu…) 6.2 Đảm bảo tài khoản daemon cho ứng dụng DBMS là dạng tài khoản không thể đăng nhập mặc định trên linux, ... 26 26 13
  14. Nội dung gia cố 7. Phân quyền và quản trị tài khoản 7.1 Sử dụng mật khẩu mạnh 7.2 Phân quyền tối thiểu cho các tài khoản truy cập CSDL 7.3 Sử dụng tài khoản riêng biệt cho các ứng dụng khác nhau 8. Các tác vụ khác 8.1 Đảm bảo trình ghi nhật ký hoạt động 8.2 Sao lưu CSDL định kỳ 8.3 Mã hóa CSDL và quản lý khóa 27 27 1.4. GIA CỐ WEB SERVER Gia cố chương trình máy chủ Web 28 28 14
  15. Công cụ • Bộ tiêu chuẩn: • CIS Apache HTTP Server Benchmark • CIS Apache Tomcat Benchmark • CIS Microsoft IIS Benchmark • Tham khảo: • Microsoft IIS: Securing Your Web Server • Apache HTTP Server: Secure Tips • Apache Tomcat: Security Considerations • OWASP Secure Configuration Guide 29 29 Nội dung gia cố 1. Hạn chế lộ thông tin nhạy cảm 1.1 Xóa thông tin phiên bản ứng dụng Web Server trên HTTP Header 1.2 Xóa thông tin hệ điều hành trên HTTP Header 1.3 Chống duyệt nội dung thư mục Web root 1.4 Xóa Etag header 2. Gia cố phân quyền 2.1 Thiết lập tài khoản deamon cho Web server 2.2 Phân quyền tài khoản deamon trên thư mục Web root 2.3 Che giấu nội dung file config và binary 2.4 Chống ghi đè các các thông số thiết lập hệ thống 2.5 Chỉ chấp nhận các HTTP Request có phương thức GET, POST, HEAD 30 30 15
  16. Nội dung gia cố 3. Gia cố ứng dụng Web 3.1 Tắt phương thức TRACE 3.2 Thiết lập thuộc tính HttpOnly và Secure cho cookie 3.3 Thiết lập X-Frame-Options header chống tấn công Clickjacking 3.4 Thiết lập tùy chọn X-XSS Protection để yêu cầu trình duyệt bật tính năng chống tấn công XSS 3.5 Tắt giao thức HTTP1.0 3.6 Thiết lập lại giá trị time-out để chống tấn công DoS 4. Cài đặt giao thức HTTPS 4.1 Cài đặt chứng thư số SSL 4.2 Thiết lập tùy chọn để loại bỏ các thuật toán yếu(RC4, DES) Tắt giao thức SSL 2.0 và SSL 3.0 5. Cài đặt tường lửa cho dịch vụ Web 5.1 Cài đặt Mod Security và cấu hình tập luật 31 31 2. SAO LƯU VÀ KHÔI PHỤC HỆ THỐNG 32 32 16
  17. Khái niệm chung • Không có giải pháp ATBM nào có thể loại trừ hoàn toàn các nguy cơ: • Con người: hệ thống bị tấn công, sai sót khi vận hành • Tự nhiên: thiên tai • Bản thân hệ thống bị suy hao theo thời gian hệ thống cần được sao lưu để có thể sẵn sàng khôi phục khi cần thiết • Các phương pháp sao lưu: • Sao lưu dữ liệu theo thời gian thực • Sao lưu dữ liệu theo thời điểm • Sao lưu ứng dụng • Sao lưu máy chủ 33 33 quy tắc sao lưu: phải có tối thiểu 2 bản sao 1 bản chính phải có tối thiểu 2 phương pháp sao lưu phải có tối thiểu 1 phương pháp sao luu tại chỗ phải đảm bảo luôn tiếp cận được tối thiểu 1 bản sao Sao lưu theo thời điểm • Công tác sao lưu được thực hiện theo lịch được sắp đặt sẵn • Phương pháp disk-to-disk-to-tape: • Disk-to-disk: sao lưu dữ liệu từ một hệ thống đang hoạt động sang một hệ thống khác • Disk-to-tape: sao lưu dữ liệu từ hệ thống sang thiết bị lưu trữ mở rộng • Yêu cầu: • Ghi mã quản lý thiết bị lưu trữ • Bảo mật dữ liệu được sao và bảo quản thiết bị lưu trữ trong môi trường phù hợp • Thiết bị sao lưu cần được thay mới một cách định kỳ 34 34 17
  18. Các chế độ sao lưu • Sao lưu đầy đủ (full backup) • Sao lưu toàn bộ hệ thống (dữ liệu, hệ điều hành, ứng dụng) • Ưu điểm: cung cấp snapshot toàn diện cho hệ thống • Nhược điểm: Tốn không gian lưu trữ, thời gian sao lưu dài • Sao lưu sai biệt(differential backup) • Chỉ sao lưu dữ liệu có sự thay đổi hoặc được thêm mới sau lần sao lưu đầy đủ gần nhất • Ưu điểm: nhanh, tốn ít không gian lưu trữ • Hạn chế: Tốc độ và không gian lưu trữ có thể tăng dần theo thời gian 35 35 Các chế độ sao lưu • Sao lưu gia tăng: • Chỉ sao lưu dữ liệu có sự thay đổi hoặc thêm vào trong ngày • Ưu điểm: tốc độ nhanh nhất, tốn ít không gian lưu trữ nhất • Hạn chế: cần nhiều bản sao lưu để khôi phục • Lịch sao lưu: • Hàng tuần: sao lưu đầy đủ • Hàng ngày: sao lưu sai biệt hoặc sao lưu gia tăng • Chiến lược sao lưu: • 6-tape (Father-Son) • Grandfather-Father-Son • Tháp Hà Nội 36 36 18
  19. 6-tape • Lịch sao lưu: hàng ngày, hàng tuần • 2 nhóm được sử dụng luân phiên để sao lưu đầy đủ hàng tuần • 4 nhóm được sử dụng để sao lưu hàng ngày sao lưu đầy đủ Mon Tue Wed Thu Fri Day-1 Day-2 Day-3 Day-4 Week-1 bị sự cố ở tuần thứ 2 sẽ được sao lưu từ tuần trước Day-1 Day-2 Day-3 Day-4 Week-2 Day-1 Day-2 Day-3 Day-4 Week-1 … … … … … • Khả năng khôi phục: bị lỗi ở thứ 3 tuần 3 thì cần sao lưu của week1 tuần 1 • Short-term: ngày bất kỳ trong mỗi 7 ngày xog rồi cầu sao lưu sai biệt nhưng k có phép trừ cúa sao lưu • Long-term: 1 tuần bất kỳ trong mỗi 2 tuần 37 37 Grandfather-Father-Son • Lịch sao lưu: hàng ngày, hàng tuần, hàng tháng • 4 nhóm thiết bị sử dụng để sao lưu hàng ngày • 3 nhóm thiết bị để sao lưu hàng tuần • N nhóm thiết bị để sao lưu hàng tháng  chu kỳ sao lưu N-1 tháng Mon Tue Wed Thu Fri Day-1 Day-2 Day-3 Day-4 Week-1 Day-1 Day-2 Day-3 Day-4 Week-2 Day-1 Day-2 Day-3 Day-4 Week-3 Day-1 Day-2 Day-3 Day-4 Month-1 • Khả năng khôi phục: • Short-term: 1 ngày bất kỳ trong mỗi 7 ngày • Long-term: 1 tháng bất kỳ trong mỗi N-1 tháng 38 38 19
  20. Tháp Hà Nội • Đặt lịch sao lưu dựa trên bài toán tháp Hà Nội • Ưu điểm: giảm số lượng nhóm thiết bị cần sử dụng • Hạn chế: • Thực hiện phức tạp • Mất thời gian khôi phục dài • Khả năng khôi phục: • Short-term: 1 ngày bất kỳ trong mỗi 2 ngày • Long-term: chu kỳ 2N - 1 trong đó N là số nhóm thiết bị lưu trữ • Ví dụ: 3 nhóm đĩa lỗi thì dùng đầy đủ ở A hoặc cua ngày thứ 5 1 2 3 4 5 6 7 1 2 3 4 5 6 7 A A A A A A A A B B B B C C 39 đầy đủ 39 Sao lưu theo thời gian thực: RAID • Redundant Array of Independent Disks • Nguyên tắc chung: chia dữ liệu thành nhiều phần và phân bố trên các ổ đĩa đang hoạt động. • Khi có bất kỳ một/một vài ổ đĩa bị lỗi, dữ liệu vẫn còn nguyên vẹn • Lợi ích: • Tăng tốc độ truy xuất dữ liệu trên thiết bị nhớ • Tăng khả năng chịu lỗi • Hạn chế: Cần sự hỗ trợ của phần cứng 40 40 20
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2