« Home « Kết quả tìm kiếm

An toàn mạng


Tóm tắt Xem thử

- Phạm Bộ môn HTTT – Viện CNTT&TT H BKHN Môi trường sử dụng Tôpô và kích thước Phương tiện truyền thông ◦ Cáp, Cáp quang, Vi sóng, Hồng ngọa, Satellite Giao thức ◦ 7 tầng OSI: Vật lý, Liên kết Dữ liệu, Mạng, Vận chuyển, Phiên, Trình diễn, Ứng dụng ịa chỉ ◦ MAC, IP ịnh tuyến Loại mạng ◦ LAN, WAN, Internets Mô hình an toàn mạng – Bài toán an toàn an ninh thông tin mạng.
- ảm bảo tính xác thực.
- Mô hình truyền thống của quá trình truyền tin an toàn 4 5 Tất cả các kỹ thuật đảm bảo an toàn hệ thống truyền tin bao gồm hai thành phần.
- -Quá trình truyền tải có bảo mật thông tin được gửi.
- Một số thông tin mật sẽ ñược chia sẻ giữa hai bên truyền tin.
- Các thao tác cơ bản thiết kế một hệ thống an ninh.
- Thiết kế các thuật toán ñể thực hiện quá trình truyền tin an toàn.
- Tạo ra những thông tin mật sẽ ñược xử lý bằng thuật toán trên.
- Các mối đe dọa ◦ Thăm dò ◦ Nghe trộm ◦ Mạo danh, lừa đảo ◦ Lỗ hổng trang Web ◦ Từ chối dịch vụ ◦ Mã lưu động ◦ Lỗ hổng cho phép xâm nhập từ xa Các biện pháp ngăn chặn ◦ Mã hóa ◦ Xác thực ◦ Tường lửa ◦ Phát hiện đột nhập ◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật Các mối đe dọa ◦ Thăm dò ◦ Nghe trộm ◦ Mạo danh, lừa đảo ◦ Lỗ hổng trang Web ◦ Từ chối dịch vụ ◦ Mã lưu động ◦ Lỗ hổng cho phép xâm nhập từ xa Các biện pháp ngăn chặn ◦ Mã hóa ◦ Xác thực ◦ Tường lửa ◦ Phát hiện đột nhập ◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật Quét cổng (Port Scan.
- Thu thập thông tin đối tượng tấn công dịch vụ, cổng đang hoạt động (HTTP:80, POP:110, SMTP:25, FTP:21) phiên bản hệ điều hành phiên bản ứng dụng ◦ Tham khảo danh sách các lỗ hổng của các phiên bản ◦ Thực hiện tấn công ường truyền cáp ◦ Sử dụng “packet sniffer.
- Lập trình lại card Wireless ◦ Tín hiệu rất dễ bị nghe trộm Sử dụng ăng ten Phỏng đoán thông tin xác thực của đối tượng tấn công ◦ oán mật khẩu Nghe trộm thông tin xác thực của đối tượng tấn công ◦ Nghe trộm mật khẩu Tận dụng lỗ hổng cơ chế xác thực ◦ Tràn bộ đệm Thông tin xác thực công cộng ◦ Thiết bị mạng quản lý bởi SNMP Man-in-the-middle Phishing Lỗ hổng là những phương tiện đối phương có thể lợi dụng để xâm nhập vào hệ thống Những đặc tính của phần mềm hoặc phần cứng cho phép người dùng không hợp lệ, có thể truy cập hay tăng quyền không cần xác thực.
- Cho phép đối phương lợi dụng làm tê liệt dịch vụ của hệ thống.
- Tấn công giao thức TCP, UDP, ICMP Ping, Smurf, Syn Flood DNS (Domain Name Server.
- Tận dụng lỗi Buffer Overflow để thay đổi thông tin định tuyến DNS cache poisoning Từ chối dịch vụ phân tán (DDoS.
- Dùng các Zombie đồng loạt tấn công Một số loại tấn công từ chối dịch vụ khác.
- Bandwith/Throughput Attacks ◦ Protocol Attacks ◦ Software Vulnerability Attacks Cookie ◦ Cookie lưu thông tin người dùng (phiên, lâu dài) Scripts ◦ Tấn công các trang ASP, JSP, CGI, PHP ActiveX Mã Java ◦ Applet Auto Exec ◦ .exe, .doc Bot ◦ Trojan Horse Là lỗi chủ quan của người quản trị hệ thống hay người dùng.
- Tài khoản có password rỗng – Tài khoản mặc định – Không có hệ thống bảo vệ như firewall, IDS, proxy – Chạy những dịch vụ không cần thiết mà không an toàn : SNMP, pcAnywhere,VNC ..vv 16 Các mối đe dọa ◦ Thăm dò ◦ Nghe trộm ◦ Mạo danh, lừa đảo ◦ Lỗ hổng trang Web ◦ Từ chối dịch vụ ◦ Mã lưu động ◦ Lỗ hổng cho phép xâm nhập từ xa Các biện pháp ngăn chặn ◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật ◦ Mã hóa ◦ Xác thực ◦ Tường lửa ◦ Phát hiện đột nhập ◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật Quét mạng Quét điểm yếu Kiểm tra log Kiểm tra tính toàn vẹn file Phát hiện virus Chống tấn công quay số Chống tấn công vào access point Kiểm tra sự tồn tại của hệ thống đích Quét cổng: Nhằm nhận diện dịch vụ, ứng dụng sử dụng các kỹ thuật quét nối TCP, xét số cổng để suy ra dịch vụ, ứng dụng Dò hệ điều hành: Dò dựa vào đặc trưng giao thức và phát hiện bằng các phần mềm phát hiện quét cổng, phòng ngừa, sử dụng firewall Quét ping để kiểm tra xem hệ thống có hoạt động hay không – Phát hiện một số trình tiện ích – Cấu hình hệ thống, hạn chế lưu lượng các gói tin 19 Liệt kê thông tin – Xâm nhập hệ thống, tạo các vấn tin trực tiếp – Nhằm thu thập các thông tin về ◦ Dùng chung, tài nguyên mạng ◦ Tài khoản người dùng và nhóm người dùng – Ví dụ về liệt kê thông tin trong Windows – Ví dụ về liệt kê thông tin trong Unix/Linux Quét điểm yếu dịch vụ – Quét tài khoản yếu: Tìm ra account với từ điển khi tài khoản yếu – Quét dịch vụ yếu: Dựa trên xác định nhà cung cấp và phiên bản – Biện pháp đối phó: Cấu hình dịch vụ hợp lý, nâng cấp, vá lỗi kịp thời.
- Hai V Pham [email protected] 20 Bẻ khóa mật khẩu – Nhanh chóng tìm ra mật khẩu yếu – Cung cấp các thông tin cụ thể về độ an toàn của mật khẩu – Dễ thực hiện – Giá thành thấp Hai V Pham [email protected] Ghi lại xác định các thao tác trong hệ thống Dùng để xác định các sự sai lệch trong chính sách bảo mật Có thể bằng tay hoặc tự động Nên được thực hiện thường xuyên trên các thiết bị chính Cung cấp các thông tin có ý nghĩa cao Áp dụng cho tất cả các nguồn cho phép ghi lại hoạt động trên nó 22 Các thông tin về thao tác file ñược lưu trữ trong cơsở dữ liệu tham chiếu Một phần mềm ñối chiếu file và dữ liệu trong cơ sở dữ liệu để phát hiện truy nhập trái phép Phương pháp tin cậy để phát hiện truy nhập Tự động hóa cao ◦ Giá thành hạ ◦ Không phát hiện khoảng thời gian ◦ Luôn phải cập nhật cơ sở dữ liệu tham chiếu 23 Mục đích: bảo vệ hệ thống khỏi bị lây nhiễm và phá hoại của virus Hai loại phần mềm chính.
- Cài đặt trên server Trên mail server hoặc trạm chính (proxy…) Bảo vệ trên cửa ngõ vào Cập nhật virus database thuận lợi – Cài ñặt trên máy trạm ặc điểm: thường quét toàn bộ hệ thống (file, ổ đĩa, website người dùng truy nhập) òi hỏi phải được quan tâm nhiều của người dùng Cả hai loại đều có thể được tự động hóa và có hiệu quả cao, giá thành hợp lí Liên kết bằng tín hiệu không dùng dây dẫn.
- thuận tiện cho kết nối ñồng thời tạo ra nhiều lỗ hổng mới Hacker có thể tấn công vào mạng với máy tính xách tay có chuẩn không dây Chuẩn thường dùng 802.11b có nhiều hạn chế về bảo mật Chính sách bảo đảm an toàn.
- Dựa trên các nền phần cứng và các chuẩn cụ thể – Việc cấu hình mạng phải chặt chẽ và bí mật – Gỡ bỏ các cổng vào không cần thiết Hai V Pham [email protected] 25 Mã hóa liên kết ◦ Thông tin được mã hóa ở tầng Data Link của mô hình OSI Mã hóa end-to-end ◦ Thông tin được mã hóa ở tầng Application của mô hình OSI VPN (Virtual Private Network.
- Trao đổi thông tin giữa người dùng và Firewall thông qua kênh mã hóa PKI ◦ Mật mã công khai và chứng nhận Giao thức mật mã ◦ SSH, SSL, IPSec Mật khẩu một lần ◦ Password Token Hệ Challenge-Response Xác thực số phân tán Công cụ để lọc thông tin di chuyển giữa “mạng bên trong” và “mạng bên ngoài.
- Ví dụ: Mạng LAN và Internet Mục tiêu ngăn chặn nguy cơ đến từ mạng bên ngoài Thực hiện ngăn chặn thông qua chính sách an toàn Các loại tường lửa Lọc gói (Packet Filtering Gateways) Duyệt trạng thái (Stateful Inspection Firewalls) Cổng ứng dụng (Application Proxies) Gác (Guards) Cá nhân (Personal Firewalls) Kiểm tra người dùng và hoạt động hệ thống Ghi lại cấu hình hệ thống để phát hiện nguy cơ ánh giá tính toàn vẹn của hệ thống và dữ liệu Phát hiện các dạng tấn công Phát hiện các hoạt động bất thường thông qua phân tích thống kê Sửa chữa lỗi cấu hình hệ thống Cài đặt và vận hành các hệ thống bẫy đột nhập Các loại hệ thống phát hiện đột nhập Hệ phát hiện đột nhập dựa trên mẫu Hệ phát hiện đột nhập dùng Heuristics Hệ phát hiện đột nhập hoạt động bí mật 11