Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 36 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
36
Dung lượng
2,85 MB
Nội dung
Đề tài 10: Trình bày xây dựng AN TỒN MÁY TÍNH Nhóm 5: Lã HảiMẠNG Nam - AT150241 mơ hình Đỗ Xuân Bách - AT150305 Đào Văn Dương - AT150313 anĐào ninh mạng Văn Mạnh - AT150138 Nguyễn Hải Long - AT15 Hà Ngọc Hiếu - AT150218 Giảng viên hướng dẫn: Lê Anh Tú MƠ HÌNH AN NINH MẠNG NỘI DUNG MỘT SỐ PHƯƠNG PHÁP BẢO MẬT CÁC HỆ THỐNG PHÀN CỨNG CƠ BẢN 1.Mơ hình an ninh mạng BƯỚC Khảo sát dự án • Khảo sát sơ Khảo sát chi tiết Đặt vấn đề trọng tâm cần giải BƯỚC BƯỚC Phân tích hệ thống • Xác định u cầu • Phân tích đặc tả mơ hình phân cấp chức tổng thể • Phân tích bảng liệu Thiết kế • Thiết kế CSDL • Thiết kế truy vấn, thủ tục, hàm • Thiết kế giao diện chương trình • Thiết kế chức chương trình • Thiết kế báo cáo • Thiết kế kiểm sốt BƯỚC Thực • Lựa chọn hệ quản trị sở liệu • Lựa chọn cơng cụ lập trình • Lựa chọn cơng cụ —6 BƯỚC BƯỚC Kiểm thử Triển khai bảo trì • Lựa chọn cơng cụ kiểm thử • Viết test case theo u cầu • Kiểm chứng module • Thử nghiệm hệ thống thơng tin • Khắc phục lỗi • Lắp đặt phần cứng • Cài đặt phần mềm • Phát sai • sót, khuyết điểm • Đào tạo hướng dẫn sử dụng • Cải tiến chỉnh sửa • Nâng cấp bảo trì hệ thống 1.2 Xây dựng mơ hình an ninh mạng • Lớp quyền truy cập - Right Access • Lớp đăng nhập tên/mật Login Password • Lớp mã hố thơng tin Data Encryption • Lớp bảo vệ vật lý Physical Protection Hệ thông phát xâm nhập Fire Wall Physical Protection Data Encryption • Lớp bảo vệ tường lửa Right Access Một số phương pháp bảo mật 2.1 Phương pháp mã hố Phương pháp mã hố chế cho việc bảo mật thơng tin Mã hố nhằm đảm bảo u cầu sau: • Tính bí mật: bảo vệ liệu khơng bị lộ ngồi cách trái phép • Tính tồn vẹn: liệu khơng bị thay đổi q trình truyền • Tính khơng từ chối: chế người thực hành động chối bỏ làm, kiểm chứng nguồn gốc người đưa tin 2.2 Các giải thuật mã hoá 2.2.1.Giải thuật băm (Hashing Encryption) • Hàm băm hàm thực q trình biến liệu đầu vào có độ dài thành chuỗi đầu đặc trưng có độ dài cố định • Hàm băm hàm chiều, ta tính tốn giá trị băm từ liệu cho, lấy giá trị băm tạo lại thơng điệp từ Một số hàm băm phổ biến: + MD5: giá trị băm 128 bit + SHA-1: giá trị băm 160 bit Hash Euncriũii 2.2.1 Giải thuật băm (Hashing Encryption) Ứng dụng: • Key Stretching (tạo khóa bí mật từ mật khẩu) • Integrity checking (kiểm tra tính tồn vẹn liệu) • HMAC - Hashed Message Authentication Code (mã chứng thực thông điệp sử dụng hàm băm) • Chữ ký điện tử Hash Eưncriũii Có thể dùng phương pháp sau: mống măt/võng mạc, vân tay, giọng nói Ưu 2.3.5 Sinh trăc học điểm phương pháp xác, thời gian chứng thực nhanh, nhiên giá thành cao cho phần cứng phần mềm, việc nhận diện bị sai lệch 2.3.6 Kêt hợp nhiêu phương pháp (Multi factor) Sử dụng nhiêu phương pháp chứng thực như: mật khẩu/ PIN, smart card, sinh trắc học, phương pháp nhằm tạo bảo vệ theo chiêu sâu với nhiêu tầng bảo vệ khác + Ưu điểm: Làm giảm phụ thuộc vào password, hệ thống chứng thực mạnh cung cấp khả cho Public Key Infrastructure (PKI) + Nhược điểm Tăng chi phí triển khai, tăng chi phí trì, chi phí nâng cấp 2.3.7 Cơ chê đáp ứng thách đô Máy chủ bảo mật phát sô ngâu nhiên người dùng đăng nhập vào mạng Một sô thách xuất hình, người dùng nhập vào sơ sơ thẻ Thẻ mã hố sơ thách với mã khố bí mật hiển thị lên hình LCD, sau người dùng nhập kêt vào máy tính Trong , máy chủ mã hố sơ thách với khố nêu hai kêt phù hợp người dùng phép vào mạng 2.3.8 Cơ chế đồng thời gian Ở thẻ hiển thị số mã hố với khố bí mật mà khố thay đổi 60 giây Người dùng nhắc cho số cố gắng đăng nhập vào máy chủ Bởi đồng hồ máy chủ thẻ đồng bộ, 28 máy chủ xác nhận người dùng cách giải mã số thẻ so sánh kết 2.3.9 Cơ chê đông kiện Ở đây, đêm ghi lại số lần vào mạng người dùng Sau lần vào mạng, đêm cập nhật mã nhận dạng khác tạo cho lần đăng nhập kê tiêp 3.Các hệ thống phần cứng 15 % 15 % 3.1 Bảo mật máy trạm AI* r 9 J /\ Ả /\ Ả /\ 4- • Ẳ \ T Ả J 4-Ẳ r J Mọi máy chủ công ty nên kiêm tra từ Internet đê phát lơ hơng bảo mật, đê giảm thiêu tính rủi ro hệ thơng trước • /\ /\ J /V I Ắ r 1? 1ọ11• /V 4-Ẳ 4- 'V •9 ẢẢ J1•Ẳ ir\ ọ•ọ ~r /\ J r J máy chủ đưa vào sản xuât, sô bước nhât định /V J Ấ r Ấ J 4-* 1 /\ J1 Ấ A 1 *Ẳ J ầ r11• có q trình kiêm tra theo 3.2 Bảo mật truyền thơng FTP (viết tắt File Transfer Protocol) giao thức truyền tệp tin phổ biến Nguyên lý cách hoạt động: Cần có kết nối TCP phiên làm việc FTP: TCP Data connection cổng 20, TCP Control connection cổng 21 • Control connection : ln mở thời •• điểm liệu lệnh gửi • Data connection : mở có trao đổi liệu thực •• FTP Client 3.2 Bảo mật truyền thơng Bảo mật truyền thông SSH(Secure Socket Shell): giao thức đăng nhập vào server từ xa, cho phép người dùng kiểm soát, chỉnh sửa quản trị liệu server thông qua tảng Internet SSH giúp việc kết nối mạng lưới máy chủ máy khách an tồn, hiệu bảo mật thơng tin tốt Quy trình rút gọn hoạt động SSH: • Bước 1: Định danh host • Bước 2: Mã hố liệu • Bước 3: Chứng thực giải mã 3.3 Bảo mật ứng Bảo vệ hệ thống email : dụng • Sử dụng S/MIME • • • • Cấu hình Mail Server tốt, khơng bị open relay Ngăn chặn Spam Mail Server Cảnh giác với email lạ Thiết lập tường lửa Email Bảo vệ ứng dụng web: • Web traffic: Sử dụng giao thức bảo mật SSL/TSL để mã hóa thơng tin Client Server, hoạt động tầng Transport, sử dụng mã hoá không đối xứng MD5, sử dụng Public Key để chứng thực mã hóa giao dịch Client Server TSL bảo mật tốt • Web Client: Trong mơ hình client/server, máy client máy trạm mà sử dụng người dùng với để muốn thể tính độc lập cho Các điểm yếu Client JavaScript, ActiveX, Cookies, Applets • Web Server: Server cung cấp điều khiển tiến trình truy cập vào tài nguyên hệ thống Vai trò server nhà cung cấp dịch vụ cho clients yêu cầu tới cần, dịch vụ sở liệu, in ấn,truyền file, hệ thống Các lỗi thường xảy WEB Server: lỗi tràn đệm, CGI/ Server Script HTTP, HTTPS 3.4 Thống kê tài nguyên Là khả kiểm sốt (kiểm kê) hệ thống mạng, bao gồm: • Logging • Scanning • Monitoring Xin cảm ơn! ...1 MƠ HÌNH AN NINH MẠNG NỘI DUNG MỘT SỐ PHƯƠNG PHÁP BẢO MẬT CÁC HỆ THỐNG PHÀN CỨNG CƠ BẢN 1.Mơ hình an ninh mạng BƯỚC Khảo sát dự án • Khảo sát sơ Khảo sát chi tiết Đặt vấn đề trọng tâm... (Ron Rivest, Adi Shamir, and Leonard Adleman) • DSA (Digital Signature Standard) • Diffie-Hellman (W.Diffie and Dr.M.E.Hellman) 2.3 Chứng thực người dùng Là trình thiết lập tính hợp lệ người dùng... điểm • Đào tạo hướng dẫn sử dụng • Cải tiến chỉnh sửa • Nâng cấp bảo trì hệ thống 1.2 Xây dựng mơ hình an ninh mạng • Lớp quyền truy cập - Right Access • Lớp đăng nhập tên/mật Login Password • Lớp