tiểu luận AN TOÀN MẠNG máy TÍNH đề tài trình bày về xây dựng mô hình an ninh mạng

32 18 0
tiểu luận AN TOÀN MẠNG máy TÍNH đề tài trình bày về xây dựng mô hình an ninh mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

AN TỒN MẠNG MÁY TÍNH Đề tài 10: Trình bày xây dựng mơ hình an ninh mạng Nhóm 5: Lã Hải Nam - AT150241 Đỗ Xuân Bách - AT150305 Đào Văn Dương - AT150313 Đào Văn Mạnh - AT150138 Nguyễn Hải Long - AT15 Hà Ngọc Hiếu - AT150218 Giảng viên hướng dẫn: Lê Anh Tú NỘI DUNG MƠ HÌNH AN NINH MẠNG MỘT SỐ PHƯƠNG PHÁP BẢO MẬT CÁC HỆ THỐNG PHẦN CỨNG CƠ BẢN 1.Mơ hình an ninh mạng 1.1 Quy trình xây dựng hệ thống thơng tin an tồn BƯỚC BƯỚC BƯỚC BƯỚC BƯỚC BƯỚC Khảo sát dự án Phân tích hệ thống Thiết kế Thực Kiểm thử Triển khai bảo trì • Khảo sát sơ • Khảo sát chi tiết • Đặt vấn đề trọng tâm cần giải • Xác định u cầu • Phân tích đặc tả mơ hình phân cấp chức tổng thể • Phân tích bảng liệu • Thiết kế CSDL • Thiết kế truy vấn, thủ tục, hàm • Thiết kế giao diện chương trình • Thiết kế chức chương trình • Thiết kế báo cáo • Thiết kế kiểm sốt • Lựa chọn hệ quản trị sở liệu • Lựa chọn cơng cụ lập trình • Lựa chọn cơng cụ • Lựa chọn cơng cụ kiểm thử • Viết test case theo yêu cầu • Kiểm chứng module • Thử nghiệm hệ thống thơng tin • Khắc phục lỗi • Lắp đặt phần cứng • Cài đặt phần mềm • Phát sai sót, khuyết điểm • Đào tạo hướng dẫn sử dụng • Cải tiến chỉnh sửa • Nâng cấp bảo trì hệ thống 1.2 Xây dựng mơ hình an ninh mạng • Lớp quyền truy cập – Right Access • Lớp đăng nhập tên/mật Login Password • Lớp mã hố thơng tin Data Encryption • Lớp bảo vệ vật lý Physical Protection • Lớp bảo vệ tường lửa Hệ thống phát xâm nhập Fire Wall Physical Protection Data Encryption Login Password Right Access Databas e Một số phương pháp bảo mật 2.1 Phương pháp mã hoá Phương pháp mã hố chế cho việc bảo mật thơng tin Mã hố nhằm đảm bảo u cầu sau: • Tính bí mật: bảo vệ liệu khơng bị lộ ngồi cách trái phép • Tính tồn vẹn: liệu khơng bị thay đổi q trình truyền • Tính khơng từ chối: chế người thực hành động chối bỏ làm, kiểm chứng nguồn gốc người đưa tin 2.2 Các giải thuật mã hố 2.2.1.Giải thuật băm (Hashing Encryption) • Hàm băm hàm thực trình biến liệu đầu vào có độ dài thành chuỗi đầu đặc trưng có độ dài cố định • Hàm băm hàm chiều, ta tính tốn giá trị băm từ liệu cho, lấy giá trị băm tạo lại thơng điệp từ Một số hàm băm phổ biến: + MD5: giá trị băm 128 bit + SHA-1: giá trị băm 160 bit 2.2.1.Giải thuật băm (Hashing Encryption) Ứng dụng: • Key Stretching (tạo khóa bí mật từ mật khẩu) • Integrity checking (kiểm tra tính tồn vẹn liệu) • HMAC - Hashed Message Authentication Code (mã chứng thực thơng điệp sử dụng hàm băm) • Chữ ký điện tử 2.2.2.Giải thuật mã hoá đối xứng (Symmetric) • Mã hóa đối xứng hay mã hố chia sẻ khóa (shared-key encryption) mơ hình mã hóa hai chiều, tiến trình mã hố giải mã dùng chung khố • Quy trình mã hố: 2.3.3 Kerberos • Kerberos giao thức mật mã dùng để xác thực mạng máy tính hoạt động đường truyền khơng an tồn mã hóa sử dụng MD5 • Giao thức Kerberos có khả chống lại việc nghe hay gửi lại gói tin cũ đảm bảo tính tồn vẹn liệu 2.3.4 Chứng (Certificates) Một Server (Certificates Authority - CA) tạo certificates • Có thể vật lý: smartcard • Có thể logic: chữ ký điện tử Nhược điểm: • Triển khai PKI (Public Key Infrastructure) kéo dài tốn • Smart cards làm tăng giá triển khai bảo trì • Dịch vụ CA tốn 2.3.5 Sinh trắc học Có thể dùng phương pháp sau: mống mắt/võng mạc, vân tay, giọng nói Ưu điểm phương pháp xác, thời gian chứng thực nhanh, nhiên giá thành cao cho phần cứng phần mềm, việc nhận diện bị sai lệch 2.3.6 Kết hợp nhiều phương pháp (Multi factor) Sử dụng nhiều phương pháp chứng thực như: mật khẩu/ PIN, smart card, sinh trắc học, phương pháp nhằm tạo bảo vệ theo chiều sâu với nhiều tầng bảo vệ khác + Ưu điểm: Làm giảm phụ thuộc vào password, hệ thống chứng thực mạnh cung cấp khả cho Public Key Infrastructure (PKI) + Nhược điểm Tăng chi phí triển khai, tăng chi phí trì, chi phí nâng cấp 2.3.7 Cơ chế đáp ứng thách đố Máy chủ bảo mật phát số ngẫu nhiên người dùng đăng nhập vào mạng Một số thách đố xuất hình, người dùng nhập vào số số thẻ Thẻ mã hoá số thách đố với mã khố bí mật hiển thị lên hình LCD, sau người dùng nhập kết vào máy tính Trong , máy chủ mã hoá số thách đố với khoá hai kết phù hợp người dùng phép vào mạng 2.3.8 Cơ chế đồng thời gian Ở thẻ hiển thị số mã hố với khố bí mật mà khoá thay đổi 60 giây Người dùng nhắc cho số cố gắng đăng nhập vào máy chủ Bởi đồng hồ máy chủ thẻ đồng bộ, 28 máy chủ xác nhận người dùng cách giải mã số thẻ so sánh kết 2.3.9 Cơ chế đồng kiện Ở đây, đếm ghi lại số lần vào mạng người dùng Sau lần vào mạng, đếm cập nhật mã nhận dạng khác tạo cho lần đăng nhập 20 % 3.Các hệ thống phần cứng 35 % 15 % 15 % 15 % 3.1 Bảo mật máy trạm Mọi máy chủ công ty nên kiểm tra từ Internet để phát lỗ hổng bảo mật, để giảm thiểu tính rủi ro hệ thống trước máy chủ đưa vào sản xuất, có trình kiểm tra theo số bước định 3.2 Bảo mật truyền thông FTP (viết tắt File Transfer Protocol) giao thức truyền tệp tin phổ biến Nguyên lý cách hoạt động: Cần có kết nối TCP phiên làm việc FTP: TCP Data connection cổng 20, TCP Control connection cổng 21 • Control connection : ln mở thời điểm liệu lệnh gửi • Data connection : mở có trao đổi liệu thực 3.2 Bảo mật truyền thông Bảo mật truyền thông SSH(Secure Socket Shell): giao thức đăng nhập vào server từ xa, cho phép người dùng kiểm soát, chỉnh sửa quản trị liệu server thông qua tảng Internet SSH giúp việc kết nối mạng lưới máy chủ máy khách an tồn, hiệu bảo mật thơng tin tốt Quy trình rút gọn hoạt động SSH: • Bước 1: Định danh host • Bước 2: Mã hố liệu • Bước 3: Chứng thực giải mã 3.3 Bảo mật ứng dụng Bảo vệ hệ thống email : • Sử dụng S/MIME • Cấu hình Mail Server tốt, khơng bị open relay • Ngăn chặn Spam Mail Server • Cảnh giác với email lạ • Thiết lập tường lửa Email 3.3 Bảo mật ứng dụng Bảo vệ ứng dụng web: • Web traffic: Sử dụng giao thức bảo mật SSL/TSL để mã hóa thơng tin Client Server, hoạt động tầng Transport, sử dụng mã hố khơng đối xứng MD5, sử dụng Public Key để chứng thực mã hóa giao dịch Client Server TSL bảo mật tốt • Web Client: Trong mơ hình client/server, máy client máy trạm mà sử dụng người dùng với để muốn thể tính độc lập cho Các điểm yếu Client JavaScript, ActiveX, Cookies, Applets • Web Server: Server cung cấp điều khiển tiến trình truy cập vào tài nguyên hệ thống Vai trò server nhà cung cấp dịch vụ cho clients yêu cầu tới cần, dịch vụ sở liệu, in ấn,truyền file, hệ thống Các lỗi thường xảy WEB Server: lỗi tràn đệm, CGI/ Server Script HTTP, HTTPS         3.4 Thống kê tài nguyên Là khả năng kiểm soát (kiểm kê) hệ thớng mạng, bao gờm: • Logging • Scanning • Monitoring Xin cảm ơn! ...NỘI DUNG MƠ HÌNH AN NINH MẠNG MỘT SỐ PHƯƠNG PHÁP BẢO MẬT CÁC HỆ THỐNG PHẦN CỨNG CƠ BẢN 1.Mơ hình an ninh mạng 1.1 Quy trình xây dựng hệ thống thơng tin an tồn BƯỚC BƯỚC BƯỚC BƯỚC... (Ron Rivest, Adi Shamir, and Leonard Adleman) • DSA (Digital Signature Standard) • Diffie-Hellman (W.Diffie and Dr.M.E.Hellman) 2.3 Chứng thực người dùng Là trình thiết lập tính hợp lệ người dùng... qua tảng Internet SSH giúp việc kết nối mạng lưới máy chủ máy khách an toàn, hiệu bảo mật thơng tin tốt Quy trình rút gọn hoạt động SSH: • Bước 1: Định danh host • Bước 2: Mã hố liệu • Bước 3:

Ngày đăng: 20/02/2022, 11:51

Tài liệu cùng người dùng

Tài liệu liên quan