Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 22 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
22
Dung lượng
543,62 KB
Nội dung
Bài 8: Một số vấn đề an ninh hệ thống BÀI 8: MỘT SỐ VẤN ĐỀ VỀ AN NINH HỆ THỐNG Nội dung Mục tiêu Biết cách phân loại kẻ xâm nhập hệ thống, để từ có biện pháp phịng chống thích hợp Thiết lập cách quản trị mật an tồn Phịng chống phần mềm có hại, đặc biệt chống virus Xem xét số mơ hình hệ thống máy tính tin cậy IT201_Bai 8_v1.0011103219 Nhận diện kẻ xâm nhập: o Các kỹ thuật xâm nhập o Nắm bắt mật o Phát xâm nhập Quản trị mật Các phần mềm có hại: o Cửa sập o Virus o Sâu Mơ hình hệ thống máy tính tin cậy : o Máy chủ Bastion o Kiểm soát truy cập o Hệ thống máy tính an tồn Thời lượng học tiết 137 Bài 8: Một số vấn đề an ninh hệ thống TÌNH HUỐNG DẪN NHẬP Tình Tơi muốn tìm lỗ hổng hệ thống mà kẻ xâm nhập hay công vào để tiếm quyền tiến hành hành động phá hoại Nên lưu mật người sử dụng cho an toàn Làm phịng chống virus cơng Câu hỏi 138 Làm để phát kẻ xâm nhập? Phải tạo quản lý mật tốt? Có loại phần mềm có hại nào? Có thể xây dựng hệ thống máy tính tin cậy khơng? IT201_Bai 8_v1.0011103219 Bài 8: Một số vấn đề an ninh hệ thống 8.1 Kẻ xâm nhập 8.1.1 Khái niệm Vấn đề quan trọng hệ thống mạng chống lại việc truy cập khơng mong muốn qua mạng máy tính lớn cục Chúng ta phân loại kẻ xâm nhập sau: Kẻ giả danh: người khơng có quyền sử dụng hệ thống, vượt qua kiểm soát truy cập lợi dụng tài khoản người sử dụng hợp pháp Kẻ lạm quyền: người sử dụng hợp pháp, truy cập liệu, chương trình tài nguyên mà khơng có quyền người có quyền truy cập lạm dụng đặc quyền Người sử dụng giấu mặt: người lạm dụng quyền kiểm soát tối cao hệ thống để vượt qua kiểm tra kiểm soát truy cập ngăn chặn ghi kiểm tra Có nhiều mức độ khả xâm nhập khác Rõ ràng vấn đề công khai trở nên xúc từ kiện tiếng “Wily Hacker” năm 1986-1987, dẫn đến việc thành lập ngày nhiều đội ứng cứu tình trạng khẩn cấp máy tính Với đội ứng cứu cảm thấy yên tâm đòi hỏi nguồn chi bổ sung để phát triển trì hoạt động Kẻ xâm nhập sử dụng công cụ làm hại để công hệ thống 8.1.2 Các kỹ thuật xâm nhập Mục tiêu kẻ xâm nhập dành quyền truy cập tăng quyền hệ thống Các phương pháp cơng bao gồm: Tìm mục tiêu thu thập thông tin Thực việc truy cập ban đầu Sau tìm cách leo thang quyền Đặc biệt tìm cách nắm bắt file mật người sử dụng Mục tiêu lấy mật sau dùng quyền truy cập người sở hữu 8.1.3 Đoán mật Đoán mật hướng công chung Kẻ công biết tên người sử dụng đăng nhập (từ trang Email/Web) tìm cách đốn mật Mặc định, mật ngắn, tìm kiếm từ chung Nhiều người không thay đổi mật sau trao tài khoản Thu thập thông tin người dùng (thay đổi tên, ngày sinh, số điện thoại, mối quan tâm từ chung) Tìm kiếm tổng thể khả mật Kẻ xâm nhập kiểm tra đăng nhập với tệp mật đánh cắp Sự thành cơng việc đốn mật phụ thuộc vào mật chọn người dùng Tổng quan nhiều người sử dụng chọn mật không cẩn thận Nắm bắt mật Tấn công khác bao gồm việc nắm bắt mật thông qua IT201_Bai 8_v1.0011103219 139 Bài 8: Một số vấn đề an ninh hệ thống Theo dõi qua vai nhập password Sử dụng chương trình ngựa thành Toroa để thu thập thông tin mật Theo dõi login mạng khơng an tồn, chẳng hạn Telnet, FTP, Web, email Chắt lọc thông tin ghi lại sau lần vào mạng thành công (đệm/lịch sử web, số quay cuối,…) Người sử dụng cần học để dùng biện pháp phòng ngăn ngừa thích hợp 8.1.4 Phát xâm nhập Khi có kẻ xâm nhập vào hệ thống, chắn có lỗi an tồn đâu đó, để phát xâm nhập cần phải: Chia khối nguồn tài nguyên để phát nhanh khu vực có kẻ xâm nhập Thực hành động ngăn chặn để hạn chế tối đa tổn hại Thu thập thông tin định danh kẻ xâm nhập để có biện pháp tăng cường an ninh Giả thiết kẻ xâm nhập hành động khác so với người dùng hợp pháp Nhưng có khác biệt nhỏ họ Các cách tiếp cận phát xâm nhập Phát dựa thống kê bất thường: o o Vượt qua ngưỡng thống kê kiện Dựa hồ sơ hành vi người sử dụng để phát hoạt động bất thường Dựa quy tắc o o Phát hành động bất thường dựa quy tắc xây dựng từ mẫu sử dụng trước Định danh xâm nhập: sử dụng hệ chuyên gia để tìm kiếm hành động nghi ngờ Các ghi kiểm tra Công cụ để phát xâm nhập ghi kiểm tra Bản ghi hành động người sử dụng trì đầu vào hệ thống phát Một phần hệ điều hành đa người sử dụng có cơng cụ thu thập thơng tin hoạt động người sử dụng, nên sẵn sàng để sử dụng Nhưng có nhược điểm khơng có thơng tin cần thiết khơng chứa định dạng mong muốn Có thể sử dụng ghi kiểm tra chuyên dùng để phát Nó tạo để thu thập số thông tin mong muốn, nhiên phải trả giá cho chi phí bổ sung hệ thống Phát thống kê bất thường Chủ yếu dùng phương pháp thống kê để phát ngưỡng như: 140 o Đếm xuất kiện đặc biệt theo thời gian o Nếu vượt q giá trị cho có kể xâm nhập o Nếu dùng phát thơ khơng hiệu IT201_Bai 8_v1.0011103219 Bài 8: Một số vấn đề an ninh hệ thống Có thể kết hợp thống kê với việc dựa hồ sơ người sử dụng: o Đặc trưng hành vi khứ người sử dụng o Phát hệ quan trọng từ hồ sơ o Mơ tả hồ sơ nhiều tham số khác Phân tích ghi kiểm tra sở cách tiếp cận thống kê Nó dùng để nhận số liệu thống kê theo thời gian: o o Số đếm, đo, thời gian khoảng, sử dụng nguồn Dùng ghi kiểm tra khác số liệu phân tích để xác định hành vi có chấp nhận khơng Tính kỳ vọng, phương sai biến nhiều chiều, chuỗi thời gian để rút kết luận thống kê Ưu điểm khơng cần sử dụng kiến thức biết trước để phát Phát xâm nhập dựa quy tắc Quan sát kiện hệ thống áp dụng quy tắc để định hoạt động có đáng nghi ngờ hay khơng Phát bất thường dựa quy tắc tiến hành sau: o o o Phân tích ghi kiểm tra cũ để xác định mẫu sử dụng đưa quy tắc tự sinh cho chúng Sau quan sát hành vi so sánh với quy tắc để nhận thấy phù hợp Giống phát thống kê bất thường khơng địi hỏi kiến thức biết trước lỗi an ninh Định danh xâm nhập dựa vào quy tắc có cách tiếp cận sử dụng công nghệ hệ chuyên gia o o o o Các đặc trưng hệ thống đưa quy tắc định danh xâm nhập khai thác điểm yếu biết, hành vi nghi ngờ So sánh ghi kiểm tra trạng thái theo quy tắc Quy tắc sinh chuyên gia, người vấn hệ thống kiến thức quản trị an ninh Chất lượng phụ thuộc vào cách thức thực nguyên tắc Ảo tưởng phát dựa tỷ lệ o Trên thực tế để sử dụng cần phát kẻ xâm nhập hệ thống với tỷ lệ cao với tỷ lệ nhỏ cảnh báo sai Hai tỷ lệ cần phải cân đối cho hệ thống: Nếu xâm nhập phát hiện, suy an ninh không tốt Nếu nhiều cảnh báo sai, phí thời gian để kiểm tra xem xét o o Điều nói chung khó thực tùy thuộc vào yêu cầu an ninh hệ thống Các hệ thống dường chưa có ghi kiểm tra tốt Phát xâm nhập phân tán Các hệ thống thông tin truyền thống thường tập trung, đơn lẻ Nhưng ngày thông thường hệ thống máy tính lớn gồm nhiều máy chủ phân tán IT201_Bai 8_v1.0011103219 141 Bài 8: Một số vấn đề an ninh hệ thống Do việc phát kể xâm nhập vào hệ thống khó khăn Muốn bảo vệ hiệu cần làm việc để phát kẻ xâm nhập Các vấn đề đặt cần giải là: Làm việc với nhiều định dạng ghi kiểm tra khác nhau, nhiều hệ điều hành khác Toàn vẹn bảo mật liệu mạng, kể đường truyền Internet Kiến trúc phân tán, máy chủ bố trí xa phạm vi rộng lớn Cần phải kết hợp sử dụng module tác tử máy chủ, module tác tử giám sát mạng LAN module quản trị trung tâm để phát đưa biện pháp phòng chống Sử dụng bình mật ong o Chăng lưới thu hút kẻ công Tách khỏi truy cập đến hệ thống then chốt Để thu thập thơng tin hoạt động chúng Kích thích kẻ cơng lại hệ thống để người quản trị phán đốn o Được cấp đầy đủ thông tin bịa đặt o Được trang bị để thu thập chi tiết thông tin hoạt động kẻ công 8.2 Quản trị mật Quản trị mật bảo vệ tuyến đầu chống kẻ xâm nhập Người sử dụng cung cấp hai thông tin: o Login – xác định đặc quyền người sử dụng o Password – xác thực danh tính người sử dụng Cần phải bảo vệ file mật hệ thống thường lưu trữ dạng mã hóa dạng băm: o Unix sử dụng DES lặp để lưu mật o Các hệ thống gần sử dụng hàm hash để băm mật lưu băm Đặc biệt dùng băm làm khóa mật sinh từ mật Lỗ hổng mật Để hiểu chất mối đe dọa hệ thống mật khẩu, ta xét sơ đồ áp dụng rộng rãi Unix, mật khơng lưu trữ dạng tường minh Mỗi người sử dụng chọn mật dài đến tám ký tự in được, chuyển thành 56 bit (sử dụng bit ASCII) đầu vào cho chế mã hóa crypt(3) dựa DES Thuật toán DES biến thể sử dụng 12 bit “muối” bổ sung Giá trị thường liên quan đến thời điểm mà mật chọn người sử dụng Thuật tốn sử dụng khối liệu gồm 64 bit Đầu lại đầu vào thuật tốn mã hóa lần Quá trình lặp lại 25 lần Đầu cuối 64 bit chuyển thành dãy 11 ký tự Bản mã mật lưu với rõ “muối” file mật tương ứng với ID người sử dụng “Muối” có tác dụng làm cho mật không bị lặp, tăng độ dài mật tránh dùng cài đặt DES phần cứng 142 IT201_Bai 8_v1.0011103219 Bài 8: Một số vấn đề an ninh hệ thống Khi đăng nhập vào hệ thống Unix, người sử dụng cung cấp định danh mật Hệ điều hành sử dụng định danh lấy rõ “muối” mã mật Sau dùng “muối” mật tạo thành mã mật sánh với giá trị lưu định mật chấp nhận hay khơng Có hai mối đe dọa hệ mật Unix Người sử dụng giành quyền truy cập hệ thống cách đốn tài khoản chạy chương trình đốn mật Hơn nữa, có copy file mật khẩu, tin tặc chạy chương trình đăng nhập máy khác để tăng tốc độ dị tìm Khóa mật sinh từ mật (trong sơ đồ Kerberos) Các ký tự mật biểu diễn theo định dạng bit ASCII Mật với độ dài tùy ý biến đổi thành khóa mật: Trước hết, xâu mật s lưu dạng ký tự bit, sau cuộn gọn lại nhờ phép XOR thành 56 bit Lấy làm 56 bit khóa DES, bổ sung thành 64 bit khóa gồm khối bit Mật gốc mã theo chế độ mã móc nối dây chuyền với khóa tạo Kết nhận khóa 64 bit sinh từ mật IT201_Bai 8_v1.0011103219 143 Bài 8: Một số vấn đề an ninh hệ thống Tìm hiểu mật khẩu: Theo Purdue năm 1992, có nhiều mật ngắn Theo Klein năm 1990, có nhiều mật đốn Kết luận người sử dụng thường chọn mật không tốt Cần cách tiếp cận để chống lại điều đó, giúp người sử dụng tạo nên mật tốt, khó đốn Tạo mật - cần giáo dục cách tạo mật khẩu: Cần có sách giáo dục người sử dụng tạo mật an toàn Giáo dục tầm quan trọng mật tốt Cho định hướng mật tốt: o Độ dài tối thiểu lớn o Đòi hỏi trộn chữ hoa chữ thường, số dấu chấm o Khơng chọn từ có từ điển, tức có ý nghĩa o Nhưng nên chọn cho nhiều người không để ý Tạo mật – máy tính tự sinh: 144 IT201_Bai 8_v1.0011103219 Bài 8: Một số vấn đề an ninh hệ thống Cho máy tính tự tạo mật cách ngẫu nhiên theo tiêu chuẩn tốt Nếu ngẫu nhiên khơng dễ nhớ viết khó khăn (hội chứng nhãn khó chịu) Ngay phát âm khơng thể nhớ mật khơng có ý nghĩa FIPS PUB 181 sinh mật tốt nhất: o Có mơ tả code ví dụ o Sinh từ việc ghép ngẫu nhiên âm tiết phát âm Tạo mật - kiểm tra trước: Đây cách tiếp cận hứa hẹn để cải thiện an toàn mật Cho phép người sử dụng chọn trước mật Nhưng hệ thống kiểm chứng xem có chấp nhận khơng: o Bắt buộc theo quy tắc đơn giản o So sánh với từ điển mật tồi o Sử dụng mơ hình thuật tốn Markov lọc để chống cách chọn tồi 8.3 Phần mềm có hại 8.3.1 Các kiểu phần mềm có hại Virus máy tính công bố nhiều phần mềm có hại Tác động người biết, nêu báo cáo phim ảnh, gây nhiều ý tán thưởng quan tâm nhiều để phòng chống 8.3.1.1 Cửa sau cửa sập Điểm vào chương trình bí mật, cho phép người biết truy cập mà bỏ qua thủ tục an tồn thơng thường Kỹ thuật sử dụng chung người phát triển mối đe doạ để chương trình sản phẩm cho phép khai thác kẻ cơng Rất khó ngăn chặn hệ điều hành, đòi hỏi phải cẩn thận từ phát triển xây dựng thường xuyên cập nhật phần mềm 8.3.1.2 Bom logic Đây phần mềm có hại kiểu cổ, code nhúng chương trình hợp pháp Nó kích hoạt gặp điều kiện xác định: Có mặt vắng mặt số file Ngày tháng/thời gian cụ thể Người sử dụng Khi kích hoạt thơng thường làm hỏng hệ thống, biến đổi, xố file xóa đĩa, làm dừng máy,… 8.3.1.3 Ngựa thành Tơ roa Chương trình với tác động phụ giấu kín, mà thơng thường hấp dẫn trị chơi phần mềm nâng cấp Khi chạy thực nhiệm vụ bổ sung, cho phép kẻ công gián tiếp giành quyền truy cập mà họ thực trực tiếp Thông thường sử dụng ngựa thành Tơ roa để lan truyền virus/sâu (worm) cài đặt cửa sau đơn giản phá hoại liệu IT201_Bai 8_v1.0011103219 145 Bài 8: Một số vấn đề an ninh hệ thống 8.3.1.4 Zombie Đây chương trình bí mật điều khiển máy tính mạng khác sử dụng để gián tiếp tiến hành công Thông thường sử dụng để khởi động cơng từ chối dịch vụ phân tán (DdoS) khai thác lỗ hổng hệ thống 8.3.1.5 Virus Virus đoạn code tự sinh lặp đính kèm với code khác virus sinh học Cả hai tự lan truyền mang tải Mang theo code để tạo Cũng code thực nhiệm vụ ngầm phá hoại files hệ thống Thao tác virus Các giai đoạn virus: Nằm im – chờ kiện kích hoạt Lan truyền – lặp sinh chương trình/đĩa Kích hoạt – kiện để thực tải Thực tải Cụ thể thông thường mang tính chất chuyên biệt máy hệ điều hành Nó khai thác điểm yếu hệ thống Cấu trúc Virus program V := {goto main; 1234567; subroutine infect-executable := {loop: file := get-random-executable-file; if (first-line-of-file = 1234567) then goto loop else prepend V to file; } subroutine do-damage := subroutine {whatever damage is to be done} trigger-pulled := {return true if condition holds} main: main-program := {infect-executable; if trigger-pulled then do-damage; goto next;} next: } Dòng mang nhãn 1234567 ký hiệu file thời nhiễm virus chưa, chưa đính vào file Khi thỏa mãn điều kiện đó, tiến hành hành động phá hủy 146 IT201_Bai 8_v1.0011103219 Bài 8: Một số vấn đề an ninh hệ thống Các kiểu Virus Có thể phân loại dựa kiểu công: Virus ăn bám kiểu truyền thống chung Chúng đính kèm vào file thực thi nhân chương trình bị nhiễm thực cách nhiễm sang file thực thi khác Virus cư trú nhớ phần chương trình hệ thống thường trú Chúng lây nhiễm chương trình thực thi Virus sector khởi động lây nhiễm ghi khởi động lan truyền hệ thống khởi động từ đĩa có virus Lén lút dạng virus chủ định thiết kế ẩn náu tránh phát phần mềm diệt virus Virus nhiều hình thái biến hoá Phát định danh dấu hiệu đặc trưng 8.3.1.6 Marco Virus Marco code đính kèm file liệu, dịch chương trình sử dụng file nguồn lây nhiễm Như marco Word/Excel Sử dụng lệnh tự động lệnh marco Đây đoạn code độc lập với tảng, macro virus lây nhiễm sang file doc Microsoft Word Mọi chương trình hệ điều hành hỗ trợ Word bị lây nhiễm Nó dựa vào macro tự động thực không cần tác động tường minh người dùng Thơng thường lệnh mở file, đóng file, bắt đầu ứng dụng Một macro chạy, sang tài liệu khác xóa file gây hỏng hệ thống người sử dụng Virus email Đây loại virus lan truyền sử dụng email đính kèm chứa marco virus Melissa Nó thường kích hoạt người sử dụng mở file đính kèm mail xem sử dụng tính chất script tác nhân mail, lan truyền nhanh, thơng thường đích tác nhân mail Microsoft Outlook tài liệu Word/Excel Để phòng chống ta cần ứng dụng an ninh hệ điều hành tốt 8.3.1.7 Worm Đây chương trình sinh lặp khơng có tác động, thường sử dụng việc kết nối mạng để lan truyền từ hệ thống sang hệ thống khác Ví dụ sâu Internet Morris 1988 Dẫn đến việc tạo đội ứng cứu khẩn cấp máy tính CERT Dùng đặc quyền phân tán khai thác điểm yếu hệ thống Được sử dụng rộng rãi Hackers để tạo zombie PC, kéo theo sử dụng công khác, đặc biệt từ chối dịch vụ DoS Vấn đề an tồn hệ thống kết nối mạng thường xuyên IT201_Bai 8_v1.0011103219 147 Bài 8: Một số vấn đề an ninh hệ thống Thao tác sâu Các giai đoạn sâu giống virus: Nằm im Lan truyền o Tìm hệ thống khác để tác động o Thiết lập kết nối với hệ thống đích từ xa o Tự sinh lặp cho hệ thống từ xa Kích hoạt Thực hành động phá hoại 8.3.1.8 Sâu Morrris Sâu Morris loại sâu cổ điển, tạo Robert Morris vào 1988, nhằm tới hệ thống Unix Ở sử dụng số kỹ thuật lan truyền, Phá mật đơn giản file mật cục Khai thác lỗ hổng hệ thống Tìm lỗi cửa sập hệ thống mail Mọi công thành công sinh lặp Tấn cơng sâu đương thời Làn sóng công sâu đương thời từ 2001 như: Code Red - sử dụng lỗ hổng MS IIS: o Thử IP ngẫu nhiên cho hệ thống chạy IIS (Internet Information Server) o Có kích hoạt thời gian cho cơng từ chối dịch vụ o Làn sóng thứ hai tác động đến 360000 máy chủ vòng 14 Code Red – cài đặt cửa sập Nimda – chế tác động lặp SQL Slammer – công máy chủ MS SQL Sobig – công máy chủ proxy mở Mydoom – sâu email có số lượng lớn có cửa sau Cơng nghệ sâu Các đặc tính công nghệ sâu công đa tảng, khai thác nhiều chiều, lan truyền cực nhanh, có nhiều kiểu tác động, biến hóa, động khai thác zero day (tấn công trước người phát triển phần mềm biết điểm yếu phần mềm ứng dụng) 8.3.2 Các biện pháp chống Virus Biện pháp tốt ngăn ngừa, nói chung khơng thể Do cần phải có nhiều biện pháp sau: Phát virus nhiễm hệ thống Định danh loại virus nhiễm Loại bỏ khôi phục hệ thống trạng thái 148 IT201_Bai 8_v1.0011103219 Bài 8: Một số vấn đề an ninh hệ thống Phần mềm chống Virus Phần mềm thuộc hệ đầu tiên: Quét sử dụng chữ ký virus để định danh o Hoặc phát thay đổi độ dài chương trình Phần mềm thuộc hệ thứ hai: o Sử dụng quy tắc trực quan để phát nhiễm virus o Sử dụng mã hash chương trình để phát thay đổi Phần mềm thuộc hệ thứ ba: o Chương trình thường trú nhớ định danh virus theo hành động Phần mềm thuộc hệ thứ tư: o Đóng gói với nhiều kiểu kỹ thuật chống virus/ o Quét lần vết tích cực, kiểm soát truy cập Phương pháp diệt tay dùng Kỹ thuật chống Virus nâng cao Giải mã mẫu: sử dụng mô CPU kiểm tra chương trình, chữ ký hành vi trước chạy chúng Dùng Hệ thống miễn dịch số (IBM): o Cung cấp việc mô đa mục tiêu hệ thống phát Virus o Mọi virus nhập vào tổ chức nắm bắt, phân tích, phát hiện/tấm chắn tạo chống loại bỏ Sau sơ đồ Hệ miễn dịch số (Digital Immune System): Các bước điển hình thao tác hệ miễn dịch là: Chương trình giám sát PC sử dụng nhiều kiểu tìm tịi dựa hành vi hệ thống, theo dõi thay đổi chương trình hay chữ ký tập thể để phát virus Sau gửi đến máy điều hành Máy điều hành lấy mẫu gửi đến máy phân tích virus trung tâm IT201_Bai 8_v1.0011103219 149 Bài 8: Một số vấn đề an ninh hệ thống Máy tạo môi trường cho máy nhiễm chạy để phân tích Sau tạo đơn để định danh loại bỏ virus Đơn gửi trả lại máy điều hành Máy điều hành gửi lại đơn cho máy bị nhiễm Đơn gửi tới máy khác tổ chức hệ thống Những người khác tổ chức nhận cập nhật chống virus để chống virus 8.3.3 Phần mềm ngăn chặn hành vi Các phần mềm tích hợp với hệ điều hành máy chủ Chương trình theo dõi hành vi thời gian thực: Chẳng hạn truy cập file, định dạng đĩa, chế độ thực hiện, thay đổi tham số hệ thống, truy cập mạng Đối với hành động có khả có hại, phát ngăn chặn, loại bỏ, trước chúng có hội tác động đến hệ thống Phương pháp có ưu điểm so với quét, code có hại chạy trước phát 8.3.3.1 Tấn công từ chối dịch vụ từ xa Tấn công từ chối dịch vụ từ xa (DDoS) tạo thành đe dọa đáng kể, làm cho hệ thống trở nên không sẵn sàng, làm tràn vận chuyển vơ ích Kẻ công thường sử dụng số lớn “Zombies”, tăng độ khó cơng Cơng nghệ bảo vệ tìm biện pháp đương đầu chống lại 8.3.3.2 Tìm hiểu cách kẻ thù xây dựng mạng lưới công từ chối dịch vụ từ xa Từ chối dịch vụ có hiệu lực bị nhiễm nhiều “Zombies” Để thực điều cần có: Phần mềm cài đặt công từ chối dịch vụ từ xa 150 IT201_Bai 8_v1.0011103219 Bài 8: Một số vấn đề an ninh hệ thống Các lỗ hổng không vá nhiều hệ thống Chiến lược quét để tìm lỗ hổng hệ thống: sử dụng yếu tố ngẫu nhiên, lập danh sách va chạm, tìm hiểu cấu trúc topo, mạng cục 8.3.3.3 Chống công từ chối dịch vụ từ xa (DDoS) Ba cách bảo vệ sau dùng rộng rãi: Ngăn ngừa công chiếm lĩnh trước Phát cơng lọc q trình sử dụng dịch vụ Lần vết nguồn công xác định công sau sử dụng xong dịch vụ Nói chung khả cơng có phạm vi rộng lớn, phải có nhiều biện pháp chống sử dụng kết hợp chúng 8.4 Các hệ thống tin cậy 8.4.1 Kiểm soát truy cập Hệ thống xác định định danh người sử dụng, xác định nguồn gốc truy cập Mơ hình tổng qt ma trận truy cập với Chủ thể - thực thể chủ động (người sử dụng, q trình) có khả truy cập đối tượng Đối tượng - thực thể bị động (file chương trình, đoạn nhớ) truy cập đến Quyền truy cập – cách mà đối tượng truy cập chủ thể Có thể phân tách bởi: Cột ứng với đối tượng gồm danh sách quyền truy cập đến chủ thể định danh Hàng ứng với chủ thể gồm thẻ khả truy cập đến đối tượng Ma trận kiểm soát quyền truy cập Program1 Process1 SegmentA Read Read Execute Execute Process2 8.4.2 SegmentB Read Khái niệm hệ thống máy tính tin cậy An tồn thơng tin ngày quan trọng: Có mức độ khác nhạy cảm thông tin, phân loại thơng tin qn sự: bảo mật, bí mật Chủ thể (người chương trình) có nhiều quyền khác truy cập đến đối tượng thông tin Được biết an ninh nhiều tầng: Chủ thể có mức độ an ninh thể quyền truy cập Đối tượng có phân loại mức độ an ninh mặt bảo vệ Cần xem xét cách tăng độ tin tưởng hệ thống để củng cố quyền IT201_Bai 8_v1.0011103219 151 Bài 8: Một số vấn đề an ninh hệ thống 8.4.3 Mô hình Bell LaPadula Mơ hình Bell LaPadula mơ hình an ninh tiếng nhất, cài đặt sách bắt buộc hệ thống Có hai sách chính: Khơng đọc lên (tính chất an ninh đơn giản): chủ thể đọc đối tượng mức độ an ninh chủ thể trội phân loại an ninh đối tượng Không viết xuống: chủ thể bổ sung/viết lên đối tượng mức độ an ninh chủ thể nhỏ mức phân loại đối tượng Reference Monitor (Giám sát truy cập) 8.4.4 Chuẩn đánh giá hệ thống máy tính Trong hệ thống Cơng nghệ thơng tin phát triển mạnh mẽ, có nhiều chuẩn đánh giá khác nhau: TCSEC, IPSEC Tiêu chuẩn chung Xác định số mức độ đánh giá với việc tăng cường kiểm tra quy tắc Đã xuất danh sách sản phẩm đánh giá Chỉ hướng tới sử dụng cho phủ/quốc phịng, nhiên hữu ích cơng nghiệp Tiêu chuẩn chung Đặc tả yêu cầu an ninh quốc tế xác định tiêu chuẩn đánh giá Tích hợp với chuẩn khác: Chẳng hạn CSEC, ITSEC, CTCPEC (Canada), Federal (US) Đặc tả chuẩn cho việc đánh giá mức độ an ninh khác Tiêu chuẩn đánh giá Phương pháp luận cho việc ứng dụng Tiêu chuẩn Các thủ tục hành việc đánh giá, cấp giấy chứng nhận Xác định tập yêu cầu an ninh, mục tiêu đánh giá Yêu cầu nằm hai loại sau, tổ chức theo lớp thành phần: 152 IT201_Bai 8_v1.0011103219 Bài 8: Một số vấn đề an ninh hệ thống o o IT201_Bai 8_v1.0011103219 Chức năng: Kiểm sốt an ninh, hỗ trợ mã, trao đổi thơng tin, bảo vệ liệu người sử dụng, định danh xác thực, quản lý an ninh, tính riêng tư, bảo vệ hàm an ninh tin cậy, nguồn thiết thực, đường dẫn tin cậy Sự tin cậy: Quản lý tham số hệ thống, phân phối tham số thao tác, tài liệu dẫn, hỗ trợ thời gian sống, kiểm tra, đánh giá lỗ hổng, bảo trì tin cậy 153 Bài 8: Một số vấn đề an ninh hệ thống TÓM LƯỢC CUỐI BÀI Chúng ta xem xét vấn đề sau học xong học này: Việc phân loại kẻ xâm nhập vào hệ thống Quản trị mật Các phần mềm có hại phịng chống virus Một số mơ hình máy tính tin cậy 154 IT201_Bai 8_v1.0011103219 Bài 8: Một số vấn đề an ninh hệ thống CÂU HỎI TỰ LUẬN Hãy phân loại kẻ xâm nhập vào hệ thống lấy ví dụ minh họa? Nêu số kỹ thuật xâm nhập hay sử dụng? Việc đoán mật thường xảy theo kịch nào? Nêu số cách tiếp cận để phát kẻ xâm nhập? Giải thích cách dùng việc kiểm tra phân tích ghi để phát kẻ xâm nhập? Nêu số phương pháp phát kẻ xâm nhập dựa quy tắc? Có biện pháp hỗ trợ để tạo mật cách an toàn? Bạn nêu nguyên lý tạo khóa từ mật Kerberos 5? Bạn nêu số kiểu phần mềm có hại? 10 Bạn mơ tả cấu trúc chương trình virus? 11 Nêu biện pháp chống virus? 12 Mô tả sơ đồ hệ miễn dịch số? Nêu bước điển hình hoạt động nó? 13 Nêu cách chống cơng từ chối dịch vụ từ xa? 14 Mô tả ma trận kiểm sốt quyền truy cập? 15 Mơ tả hai sách mơ hình hệ thống tin cậy Bell LaPadula? BÀI TẬP TRẮC NGHIỆM Đâu kiểu kẻ xâm nhập? (A) Kẻ giả danh; (B) Kẻ lạm quyền; (C) Người sử dụng giấu mặt; (D) Người sử dụng hợp pháp Mục mục tiêu kẻ xâm nhập? (A) Tìm mục tiêu thu thập thông tin; (B) Đọc thông tin công khai; (C) Truy cập ban đầu vào hệ thống; (D) Tìm cách leo thang quyền Thao tác công nắm bắt mật khẩu? (A) Tìm hiểu phương pháp tạo nên mật an tồn; (B) Khai thác thơng tin người dùng như: họ tên, ngày sinh, số điện thoại, mối quan tâm từ chung để đốn mật khẩu; (C) Tìm kiếm tổng thể khả mật sở mật ngắn người sử dụng; (D) Đoán mật qua vai người sử dụng nhập mật Hành động để phát kẻ xâm nhập? (A) Chia khối liệu để phát nhanh có kẻ xâm nhập khơng; (B) Hành động ngăn chặn kẻ xâm nhập công vào hệ thống; IT201_Bai 8_v1.0011103219 155 Bài 8: Một số vấn đề an ninh hệ thống (C) Tạo công cụ hỗ trợ để lựa chọn mật tốt; (D) Thu thập thơng tin để tìm biện pháp tăng cường an ninh Mục khơng phải tính chất Bản ghi kiểm tra bản? (A) Được tạo chuyên dụng cho việc phát kẻ xâm nhập; (B) Một phần hệ điều hành đa người sử dụng; (C) Đã sẵn sàng để sử dụng hệ thống; (D) Có thể khơng có thơng tin cần thiết định dạng mong muốn Phát bất thường dựa quy tắc khơng có tính chất nào? (A) Phân tích ghi kiểm tra cũ để xác định mẫu sử dụng tạo quy tắc tự sinh; (B) Quan sát hành vi so sánh với quy tắc để nhận thấy phù hợp; (C) Giống phát thống kê bất thường không đòi hỏi kiến thức biết trước sai lầm an ninh; (D) Lưu vết ghi lần truy cập cũ để xem xét đánh giá Xác định định danh dựa quy tắc không sử dụng tiếp cận nào? (A) Dựa kết thống kê; (B) Với quy tắc định danh xâm nhập biết, mẫu điểm yếu, hành vi nghi ngờ; (C) So sánh ghi kiểm tra trạng thái theo quy tắc; (D) Quy tắc sinh chuyên gia người vấn hệ thống kiến thức quản trị an ninh Đâu tiêu chuẩn đánh giá lựa chọn mật khẩu? (A) Bắt buộc theo quy tắc đơn giản độ dài phải đảm bảo, mối liên hệ trực tiếp đến tên người sử dụng; (B) So sánh với từ điển mật tồi; (C) Sử dụng lọc để chống cách chọn tồi; (D) Không nên kết hợp chữ với số cách ngẫu nhiên Đâu phần mềm có hại? (A) Cửa sập, Bom logic, Zombie; (B) Phần mềm giám sát hành động bất thường; (C) Các loại Virus; (D) Sâu, Ngựa thành Toroa 10 Đâu kiểu Virus? (A) Virus ăn bám, Virus cư trú nhớ; (B) Virus sector khởi động; (C) Virus nhiều hình thái biến hố; (D) Virus lan truyền 11 Thao tác không dùng để phát chống virus? (A) Sử dụng quy tắc trực quan để phát nhiễm virus; (B) Kiểm tra xem xét chương trình trước chạy; 156 IT201_Bai 8_v1.0011103219 Bài 8: Một số vấn đề an ninh hệ thống (C) Sử dụng mã hash chương trình để phát thay đổi; (D) Chương trình thường trú nhớ định danh virus theo hành động 12 Đâu kỹ thuật chống virus nâng cao? (A) Sử dụng mơ CPU kiểm tra chương trình, chữ ký hành vi trước chạy chúng; (B) Cung cấp mô đa mục tiêu hệ thống phát virus; (C) Mọi virus nhập vào tổ chức nắm bắt, phân tích, phát hiện/tấm chắn tạo chống loại bỏ; (D) Sử dụng quy tắc trực quan để phát nhiễm virus 13 Đâu khơng phải tính chất phần mềm ngăn chặn hành vi? (A) Các phần mềm tích hợp với hệ điều hành máy chủ; (B) Theo dõi hậu hành vi nghi ngờ; (C) Chương trình theo dõi hành vi thời gian thực: chẳng hạn truy cập file, định dạng đĩa, chế độ thực hiện, thay đổi tham số hệ thống, truy cập mạng; (D) Đối với hành động có khả có hại: phát ngăn chặn, tiêu diệt 14 Từ chối dịch vụ có hiệu lực bị nhiễm nhiều “Zombies”, để công đạt kết khơng cần điều sau đây: (A) Phần mềm cài đặt công từ chối dịch vụ từ xa; (B) Các lỗ hổng không vá nhiều hệ thống; (C) Chiến lược quét để tìm lỗ hổng hệ thống: sử dụng yếu tố ngẫu nhiên, lập danh sách va chạm, tìm hiểu cấu trúc topo, mạng cục bộ; (D) Xem thông tin đường truyền 15 Đâu cách bảo vệ công từ chối dịch vụ dùng rộng rãi? (A) Ngăn ngừa công chiếm lĩnh trước; (B) Tăng cường khả cung cấp dịch vụ hệ thống máy chủ; (C) Phát công lọc trình sử dụng dịch vụ; (D) Lần vết nguồn công xác định công sau sử dụng xong dịch vụ 16 Đối với ma trận truy cập điều khơng đúng? (A) Chủ thể – thực thể chủ động (người sử dụng, trình) truy cập đối tượng; (B) Đối tượng – thực thể bị động (file, chương trình đoạn nhớ) truy cập chủ thể; (C) Quyền truy cập – cách mà đối tượng truy cập chủ thể cho ma trận; (D) Ma trận không thay đổi theo thời gian 17 Điều khơng sách Mơ hình Bell LaPadula? (A) Các chủ thể đối tượng có nhiều mức độ an ninh khác nhau; (B) Khơng đọc lên: chủ thể đọc đối tượng mức độ an ninh chủ thể trội mức độ an ninh đối tượng; (C) Không viết xuống: chủ thể bổ sung/viết lên đối tượng mức độ an ninh chủ thể nhỏ mức độ an ninh đối tượng; (D) Thao tác đọc viết cho ma trận truy cập IT201_Bai 8_v1.0011103219 157 Bài 8: Một số vấn đề an ninh hệ thống 18 Điều khơng phải yêu cầu chức Hệ thống máy tính đánh giá? (A) Kiểm soát an ninh, hỗ trợ mã; (B) Trao đổi thông tin, bảo vệ liệu người sử dụng, định danh xác thực, quản lý an ninh, tính riêng tư; (C) Quản lý tham số hệ thống, phân phối tham số thao tác; (D) Bảo vệ hàm an ninh tin cậy, nguồn thiết thực, đường dẫn tin cậy 19 Đâu yêu cầu tin cậy Hệ thống máy tính đánh giá? (A) Quản lý tham số hệ thống, phân phối tham số thao tác; (B) Trao đổi thông tin, bảo vệ liệu người sử dụng, định danh xác thực, quản lý an ninh, tính riêng tư; (C) Tài liệu dẫn, hỗ trợ thời gian sống tham số; (D) Kiểm tra, đánh giá lỗ hổng, bảo trì tin cậy 158 IT201_Bai 8_v1.0011103219 ... Yêu cầu nằm hai loại sau, tổ chức theo lớp thành phần: 152 IT201_Bai 8_v1.0011103219 Bài 8: Một số vấn đề an ninh hệ thống o o IT201_Bai 8_v1.0011103219 Chức năng: Kiểm soát an ninh, hỗ trợ mã,... dụng chọn mật không cẩn thận Nắm bắt mật Tấn công khác bao gồm việc nắm bắt mật thông qua IT201_Bai 8_v1.0011103219 139 Bài 8: Một số vấn đề an ninh hệ thống Theo dõi qua vai nhập password... đặc biệt theo thời gian o Nếu vượt giá trị cho có kể xâm nhập o Nếu dùng phát thô không hiệu IT201_Bai 8_v1.0011103219 Bài 8: Một số vấn đề an ninh hệ thống Có thể kết hợp thống kê với việc dựa