An ninh mạng PGS TS Nguyễn Linh Giang Bộ môn Truyền thơng Mạng máy tính Nội dung Nhập mơn An tồn thơng tin mạng Đảm bảo tính mật I. II. I. II. Bài toán xác thực III. I. II. III. Cơ sở toán xác thực Chữ ký số Các giao thức xác thực Bảo vệ dịch vụ Internet Một số vấn đề an ninh mạng IV. V. I. II. III. IV. Các hệ mật khóa đối xứng (mã hóa đối xứng) Các hệ mật khóa cơng khai ( mã hóa bất đối xứng ) Firewall Proxy Hệ thống phát ngăn chặn xâm nhập ( IDS ); Quản trị truy cập; An ninh dịch vụ Web Nội dung Tài liệu môn học: – – – W Stallings Networks and Internetwork security W Stallings Cryptography and network security Các tài liệu khác Các chủ đề tiểu luận Bảo mật cho mạng IP IPSec Mạng riêng ảo VPN Ứng dụng Các chế tạo chữ ký số Giao thức chữ ký số – – – Các dịch vụ chữ ký số Chữ ký mù Ứng dụng Các chủ đề tiểu luận Phát xâm nhập mạng – – – – – Các chế phát xâm nhập mạng Phát theo dấu hiệu Phát theo bất thường Phân tích đặc trưng thống kê mạng Ứng dụng Bảo mật cho mạng khơng dây Phân tích đặc trưng thống kê dạng công từ chối dịch vụ Xác thực bảo mật mạng không dây Phát bất thường mạng không dây Các chủ đề tiểu luận
An ninh mạng PGS TS Nguyễn Linh Giang Bộ môn Truyền thơng Mạng máy tính Nội dung Nhập mơn An tồn thơng tin mạng Đảm bảo tính mật I. II. I. II. Bài toán xác thực III. I. II. III. Cơ sở toán xác thực Chữ ký số Các giao thức xác thực Bảo vệ dịch vụ Internet Một số vấn đề an ninh mạng IV. V. I. II. III. IV. Các hệ mật khóa đối xứng (mã hóa đối xứng) Các hệ mật khóa cơng khai ( mã hóa bất đối xứng ) Firewall Proxy Hệ thống phát ngăn chặn xâm nhập ( IDS ); Quản trị truy cập; An ninh dịch vụ Web Nội dung Tài liệu môn học: – – – W Stallings Networks and Internetwork security W Stallings Cryptography and network security Các tài liệu khác Các chủ đề tiểu luận Bảo mật cho mạng IP IPSec Mạng riêng ảo VPN Ứng dụng Các chế tạo chữ ký số Giao thức chữ ký số – – – Các dịch vụ chữ ký số Chữ ký mù Ứng dụng Các chủ đề tiểu luận Phát xâm nhập mạng – – – – – Các chế phát xâm nhập mạng Phát theo dấu hiệu Phát theo bất thường Phân tích đặc trưng thống kê mạng Ứng dụng Bảo mật cho mạng khơng dây Phân tích đặc trưng thống kê dạng công từ chối dịch vụ Xác thực bảo mật mạng không dây Phát bất thường mạng không dây Các chủ đề tiểu luận Bảo mật hệ thống, bảo mật mạng Các sách, chuẩn Phân tích Windows Unix-Linux Các sách an ninh mạng cho mạng Cisco Bảo vệ liệu đa phương tiện trình phân phối qua hệ thống mạng mở Vấn đề bảo mật, bảo vệ quyền kiểm soát sử dụng liệu đa phương tiện Các chủ đề tiểu luận 7 Bảo mật cho web services; Đăng nhập lần với GSS-API; Xác thực Kerberos; 10 SSL TLS; 11 IPSecurity; 12 Xác thực X509 Các chủ đề tiểu luận 13 Hạ tầng khóa cơng khai PKI 14 PGP bảo mật thư tín điện tử 15 S/MIME 16 Secure electronic transaction 17 Firewall, kiến trúc; 18 Proxy, thiết kế xây dựng proxy; Các chủ đề tiểu luận 19 Các hệ thống phát xâm nhập dựa dấu hiệu; 20 Các hệ thống phát xâm nhập dựa bất thường; 21 Bảo mật mạng LAN không dây; 22 Các dạng công vào mạng sensor 23 Các dạng công từ chối dịch vụ; 24 Tấn công SQL Injection, phát tìm kiếm lỗi SQL Injection; 25 Phát cơng quét cổng; 26 Các phương pháp, quy trình phát lỗ hổng hệ thống 27 Các mơ hình tiền điện tử giao dịch điện tử Đánh giá 10 Giữa kỳ trình: 30% Thi hết môn: 70% Liên hệ giáo viên: giangnl@gmail.com; số Bộ môn: +84-4-38682596 Quét mạng 19 Kiểm tra tồn hệ thống đích Quét cổng Dò hệ điều hành Quét mạng Kiểm tra tồn hệ thống đích – – – 20 Quét ping để kiểm tra xem hệ thống có hoạt động hay khơng Phát IDS số trình tiện ích Cấu hình hệ thống, hạn chế lưu lượng gói ICMP để ngăn ngừa Quét mạng Quét cổng – – – – 20 Nhằm nhận diện dịch vụ, ứng dụng Sử dụng kỹ thuật quét nối TCP, TCP FIN…, xét số cổng để suy dịch vụ, ứng dụng Phát quét dựa vào IDS chế bảo mật máy chủ Vơ hiệu hóa dịch vụ khơng cần thiết để dấu Qt mạng Dị hệ điều hành – – 20 Dò dựa vào dấu vân tay giao thức Phát trình phát quét cổng, phòng ngừa sử dụng firewall, IDS Quét điểm yếu 20 Liệt kê thông tin Quét điểm yếu dịch vụ Kiểm tra an toàn mật Quét điểm yếu Liệt kê thông tin – – Xâm nhập hệ thống, tạo vấn tin trực tiếp Nhằm thu thập thông tin Dùng chung, tài nguyên mạng Tài khoản người dùng nhóm người dùng Ứng dụng banner – – 20 Ví dụ liệt kê thơng tin Windows Ví dụ liệt kê thơng tin Unix/Linux Quét điểm yếu Quét điểm yếu dịch vụ – – – 20 Quét tài khoản yếu: Tìm acc với từ điển tài khoản yếu Quét dịch vụ yếu: Dựa xác định nhà cung cấp phiên Biện pháp đối phó: Cấu hình dịch vụ hợp lý, nâng cấp, vá lỗi kịp thời Quét điểm yếu 20 Bẻ khóa mật – Nhanh chóng tìm mật yếu – Cung cấp thơng tin cụ thể độ an tồn mật – Dễ thực – Giá thành thấp Kiểm soát log file 20 Ghi lại xác định thao tác hệ thống Dùng để xác định sai lệch sách bảo mật Có thể tay tự động Nên thực thường xuyên thiết bị Cung cấp thơng tin có ý nghĩa cao Áp dụng cho tất nguồn cho phép ghi lại hoạt động Kiểm tra tính toàn vẹn file 20 Các thông tin thao tác file lưu trữ sở liệu tham chiếu Một phần mềm đối chiếu file liệu sở liệu để phát truy nhập trái phép Phương pháp tin cậy để phát truy nhập trái phép Tự động hóa cao Giá thành hạ Khơng phát khoảng thời gian Luôn phải cập nhật sở liệu tham chiếu Quét Virus Mục đích: bảo vệ hệ thống khỏi bị lây nhiễm phá hoại virus Hai loại phần mềm chính: – Cài đặt server – Cài đặt máy trạm 20 Trên mail server trạm (proxy…) Bảo vệ cửa ngõ vào Cập nhật virus database thuận lợi Đặc điểm: thường quét toàn hệ thống (file, ổ đĩa, website người dùng truy nhập) Đòi hỏi phải quan tâm nhiều người dùng Cả hai loại tự động hóa có hiệu cao, giá thành hợp lí Kiểm thử thâm nhập 21 Dùng kĩ thuật thực tế sử dụng kẻ công Xác định cụ thể lỗ hổng mức độ chúng Chu trình: Kiểm thử thâm nhập (Cont) Các Các lỗi nhân hệ thống – Các lỗi tràn đệm – Các liên kết đường dẫn – Các công vào mô tả file – Quyền truy nhập file thư mục – Trojan – 21 loại lỗ hổng phát hiện: So sánh phương pháp 21 Kiểu quét Điểm mạnh Quét mạng • nhanh so với qt điểm yếu • hiệu cho qt tồn mạng • nhiều chương trình phần mềm miễn phí • tính tự động hóa cao • giá thành hạ Qt điểm yếu • nhanh, tùy thuộc vào số điểm qt • số phần mềm miễn phí • tự động cao • điểm yếu cụ thể • thường đưa gợi ý giải điểm yếu • giá thành cao cho phần mềm tốt free • dễ vận hành Điểm yếu • khơng điểm yếu cụ thể • thường dùng mở đầu cho kiểm thử thâm nhập • địi hỏi phải có ý kiến chun mơn để đánh giá kết qủa • nhiên tỉ lệ thất bại cao • chiếm tìa ngun lớn điểm qt • khơng có tính ẩn cao (dễ bị phát người sử dụng, tường lửa, IDS) • trở nên nguy hiểm tay người hiểu biết • thường khơng phát điểm yếu • chỉ điểm yếu bề mặt hệ thống So sánh (Cont) Kiểm thử thâm nhập 21 • Sử dụng kĩ thuật thực tế mà kẻ cơng sử dụng •Cchỉ điểm yếu • Tìm hiểu sâu điểm yếu, chúng sử dụng để công vào hệ thống • Cho thấy điểm yếu khơng lí thuyết • Cung cấp chứng cho vấn đề bảo mật • Địi hỏi nhiều người có khả chun mơn cao • Tốn nhiều cơng sức • Chậm, điểm kiểm thử phải ngừng làm việc thời gian dài • Khơng phải tất host thử nghiệm (do tốn thời gian) •Nguy hiểm thực người khơng có chun mơn • Các cơng cụ kĩ thuật trái luật • Giá thành đắt đỏ ... riêng tư; An ninh tự trị; An ninh hệ thống tính tốn lưới điện tốn đám mây; An ninh hệ tính tốn cộng tác; An ninh hệ thống tính tốn khắp nơi; An ninh hệ thống di động; An ninh mạng sensor; An ninh. .. ninh mạng sensor; An ninh Internet; An ninh cho Web dịch vụ Web An ninh thương mại điện tử an ninh doanh nghiệp; An ninh hệ quản trị tri thức hệ thống định; An ninh ngữ cảnh dự đốn tình Chương... kế an ninh cho hệ thống tính tốn; Chương I Nhập mơn – Những t? ?an mạng hệ thống 25 An ninh hướng người làm trung tâm; Quản trị tin cậy an ninh An ninh