Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 213 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
213
Dung lượng
2,12 MB
Nội dung
Người soạn: ThS Nguyễn Công Nhật i MỤC LỤC DANH MỤC CÁC HÌNH VẼ v DANH MỤC CÁC BẢNG v MỞ ĐẦU vi CHƯƠNG I. TỔNG QUAN VỀ ANTOÀNTHÔNGTIN 1 1.1. Mở đầu về antoànthôngtin 1 1.2. Nguy cơ và hiểm họa đối với hệ thốngthôngtin 3 1.3. Phân loại tấn công phá hoại antoànthôngtin 5 1.3.1. Tấn công vào máy chủ hoặc máy trạm độc lập 5 1.3.2. Tấn công bằng cách phá mật khẩu 6 1.3.3. Virus, sâu mạng và trojan horse 7 1.3.4. Tấn công bộ đệm (buffer attack) 8 1.3.5. Tấn công từ chối dịch vụ 9 1.3.6. Tấn công định tuyến nguồn (source routing attack) 10 1.3.7. Tấn công giả mạo 11 1.3.8. Tấn công sử dụng e-mail 11 1.3.9. Tấn công quét cổng 12 1.3.10. Tấn công không dây 15 1.4. Vai trò của hệ điều hành trong việc đảm bảo antoànthôngtin 15 1.4. Tính cần thiết của antoànthôngtin 18 1.4.1. Bảo vệ thôngtin và tài nguyên 19 1.4.2. Bảo đảm tính riêng tư 20 1.4.3. Kích thích luồng công việc 21 1.4.4. Phát hiện các lỗ hổng antoàn và gỡ rối phần mềm 21 1.4.5. Tổn thất vì lỗi hay sự bất cẩn của con người 23 1.5. Chi phí để đảm bảo antoàn 25 CHƯƠNG II: CÁC PHẦN MỀM PHÁ HOẠI 27 2.1. Phân loại các phần mềm phá hoại 27 2.1.1. Virus 27 2.1.2. Sâu mạng 30 2.1.3. Con ngựa tơ roa (Trojan horse) 32 2.1.4. Phần mềm gián điệp (Spyware) 34 2.2. Các phương pháp tấn công thường được sử dụng bởi phần mềm phá hoại 35 2.2.1. Các phương pháp thực hiện (Excutable methods) 36 2.2.2. Các phương pháp tấn công Boot và Partition sector 37 2.2.3. Các phương pháp tấn công dùng Macro 38 2.2.4. Các phương pháp tấn công dùng E-mail 39 2.2.5. Khai thác lỗi phần mềm (Software exploitation) 40 2.2.6. Các phương pháp tấn công giữa vào hạ tầng mạng 41 2.3. Bảo vệ thôngtin khỏi các phần mềm phá hoại 44 2.3.1. Cài đặt các bản cập nhật 45 2.3.2. Giám sát qúa trình khởi động hệ thống 49 2.3.3. Sử dụng các bộ quét phần mềm độc hại 50 2.3.4. Sử dụng chữ ký số cho các tệp điều khiển và tệp hệ thống 52 2.3.5. Sao lưu hệ thống và tạo các đĩa sửa chữa 53 ii 2.3.6. Tạo và cài đặt các chính sách của tổ chức 57 2.3.7. Thiết lập tường lửa 58 CÂU HỎI VÀ BÀI TẬP THỰC HÀNH 77 CHƯƠNG III: ANTOÀN BẰNG CÁCH DÙNG MẬT MÃ 78 3.1. Mã cổ điển 78 3.1.1. Mã đối xứng 78 3.1.1.1. Các khái niệm cơ bản 78 3.1.1.2. Các yêu cầu. 81 3.1.1.3. Mật mã 81 3.3.1.4. Thám mã 82 3.1.1.5. Tìm duyệt tổng thể (Brute-Force) 83 3.1.1.6. Độ antoàn 83 3.2. Các mã thế cổ điển thay thế 83 3.2.1. Mã Ceasar 84 3.2.2. Các mã bảng chữ đơn 85 3.2.3. Mã Playfair 88 3.2.4. Mã Vigenere 90 3.2.5. Mã Rail Fence 92 3.2.6. Mã dịch chuyển dòng 92 3.3. Mã khối hiện đại 93 3.3.1. Phân biệt mã khối với mã dòng 93 3.3.2. Claude Shannon và mã phép thế hoán vị 94 3.3.3. Cấu trúc mã Fiestel 95 3.4. Chuẩn mã dữ liệu (DES) 97 3.4.1. Lịch sử DES: 97 3.4.2. Sơ đồ mã DES 98 3.4.3. Tính chất của DES 101 3.4.4. Các kiểu thao tác của DES 105 3.5. Chuẩn mã nâng cao (AES) 111 3.5.1. Nguồn gốc 111 3.5.2. Tiêu chuẩn triển khai của AES 112 3.5.3. Chuẩn mã nâng cao AES – Rijndael 113 3.6. Các mã đối xứng đương thời 122 3.6.1. Triple DES 122 3.6.2. Blowfish 124 3.6.3. RC4 125 3.6.5. RC5 127 3.6.6 Các đặc trưng của mã khối và mã dòng 128 CHƯƠNG V: ANTOÀN MẠNG KHÔNG DÂY 176 5.1. Giới thiệu về antoàn mạng không dây 176 5.1.1. Các tấn công đối với mạng không dây 176 5.1.2. Các công nghệ sóng vô tuyến 182 5.2. Giới thiệu về IEEE 802.11 183 5.2.1. Các thành phần của mạng không dây 183 5.2.2. Các phương pháp truy nhập mạng không dây 186 iii 5.2.3. Kiểm soát lỗi dữ liệu 187 5.2.3. Tốc độ truyền 188 5.2.4. Sử dụng xác thực để huỷ bỏ kết nối 190 5.3. Mạng Boluetooth 190 5.4. Phân tích các tấn công mạng không dây 191 5.4.1. Các tấn công thăm dò 191 5.4.2. Các tấn công DoS 192 5.4.3 Các tấn công xác thực 193 5.4.4. Các tấn công trên giao thức EAP 195 5.4.5. Các điểm truy nhập giả mạo 195 5.5. Các biện pháp antoàn mạng không dây 196 5.5.1. Xác thực hệ thống mở 196 5.5.2. Xác thực khoá chung 197 5.5.3. Antoàn tương đương mạng có dây (WEP) 197 5.5.4. Dịch vụ thiết lập định danh 200 5.5.5. Antoàn 802.1x, 802.1i 201 5.6. Cấu hình antoàn kết nối không dây trong các mạng WINDOWS, LINUX. .202 5.6.1. Cấu hình antoàn kết nối không dây trong hệ điều hành Windows 202 5.6.2. Cấu hình antoàn kết nối không dây trong hệ điều hành Linux 204 CÂU HỎI VÀ BÀI TẬP THỰC HÀNH 205 TÀI LIỆU THAM KHẢO 206 iv DANH MỤC CÁC HÌNH VẼ Hình 2-1:Nội dung của tệp win.ini trong hệ điều hành WinXP 34 Hình 2-2: Đặt tính năng antoàn macro trong Microsoft Office 2003 40 Hình 5-1: Các loại Antena trong WLAN 184 Hình 5-2: Antena hướng trong mạng WLAN 185 Hình 5.3: Khuôn dạng gói dữ liệu WEP 199 Hình 5.4: Quá trình đóng gói dữ liệu WEP 200 Hình 5-5: Cởi gói dữ liệu WEP 200 DANH MỤC CÁC BẢNG Bảng 2-1: Những xuất phát điểm của các phần mềm phá hoại 34 Bảng 2-2: Một số phần mềm quét virus 52 v MỞ ĐẦU Giáotrìnhantoànthôngtin được xây dựng nhằm cung cấp cho người đọc những kiến thức cơ bản về antoànthông tin, khai thác sử dụng các dịch vụ antoàn trong hệ thốngthông tin, sử dụng các ứng dụng cài đặt trên các hệ điều hành nhằm đảm bảo tính antoàn của hệ thống. Nội dung của giáotrình bao gồm: Chương 1: Khái niệm về antoàn hệ điều hành Chương này sẽ trình bày các vấn đề: Hệ điều hành và antoàn hệ điều hành, tính cần thiết của antoàn hệ điều hành, các tấn công đối với hệ điều hành, chi phí để thiết lập antoàn cho các hệ điều hành và các mức của antoàn hệ điều hành. Chương 2: Các phần mềm phá hoại Nội dung của chương này bao gồm: Phân loại các phần mềm phá hoại, các kiểu tấn công của các phần mềm phá hoại và phương pháp bảo vệ hệ điều hành khỏi các tấn công của các phần mềm phá hoại. Chương 3: Antoàn bằng cách dùng mật mã Chương này trình bày các vấn đề: các phương pháp mã hoá, các phương pháp xác thực. Chương 4: Antoàn IP và web Chương này chúng ta sẽ xét đến cơ chế antoàn IPSec và một số giao thức bảo mật lớp vận chuyển ứng dụng trên Web. Chương 5: Antoàn mạng không dây Chương này trình bày các vấn đề tổng quan về antoàn mạng không dây, các công nghệ sóng radio, mạng sóng bluetooth, chuẩn IEEE 802.11 cũng như việc phân tích các tấn công đối với mạng không dây. Một số biện pháp antoàn mạng không dây và cách thức cấu hình antoàn kết nối không dây trên các hệ điều hành . vi Giáotrình được biên tập lần đầu và dựa trên các tài liệu tham khảo đã chỉ ra cũng như một số nguồn tài liệu khác, chắc chắn còn rất nhiều khiếm khuyết về nội dung cũng như phương pháp thể hiện, tôi rất mong nhận được những ý kiến đóng góp của các đồng nghiệp và các bạn đọc để có thể hoàn chỉnh tiếp trong quá trình thực hiện. Vinh, 09/2008 Tác giả. vii CHƯƠNG I. TỔNG QUAN VỀ AN TOÀNTHÔNGTIN 1.1. Mở đầu về antoànthôngtin Ngày nay với sự phát triển bùng nổ của công nghệ thông tin, hầu hết các thôngtin của doanh nghiệp như chiến lược kinh doanh, các thôngtin về khách hàng, nhà cung cấp, tài chính, mức lương nhân viên,…đều được lưu trữ trên hệ thống máy tính. Cùng với sự phát triển của doanh nghiệp là những đòi hỏi ngày càng cao của môi trường kinh doanh yêu cầu doanh nghiệp cần phải chia sẻ thôngtin của mình cho nhiều đối tượng khác nhau qua Internet hay Intranet. Việc mất mát, rò rỉ thôngtin có thể ảnh hưởng nghiêm trọng đến tài chính, danh tiếng của công ty và quan hệ với khách hàng. Các phương thức tấn công thông qua mạng ngày càng tinh vi, phức tạp có thể dẫn đến mất mát thông tin, thậm chí có thể làm sụp đổ hoàn toàn hệ thốngthôngtin của doanh nghiệp. Vì vậy antoànthôngtin là nhiệm vụ rất nặng nề và khó đoán trước được, nhưng tựu trung lại gồm ba hướng chính sau: - Bảo đảm antoànthôngtin tại máy chủ - Bảo đảm antoàn cho phía máy trạm - Antoànthôngtin trên đường truyền Đứng trước yêu cầu antoànthông tin, ngoài việc xây dựng các phương thức antoànthôngtin thì người ta đã đưa ra các nguyên tắc về bảo vệ dữ liệu như sau: - Nguyên tắc hợp pháp trong lúc thu thập và xử lý dữ liệu. - Nguyên tắc đúng đắn. - Nguyên tắc phù hợp với mục đích. 1 - Nguyên tắc cân xứng. - Nguyên tắc minh bạch. - Nguyên tắc được cùng quyết định cho từng cá nhân và bảo đảm quyền truy cập cho người có liên quan. - Nguyên tắc không phân biệt đối xử. - Nguyên tắc an toàn. - Nguyên tắc có trách niệm trước pháp luật. - Nguyên tắc giám sát độc lập và hình phạt theo pháp luật. - Nguyên tắc mức bảo vệ tương ứng trong vận chuyển dữ liệu xuyên biên giới. Ở đây chúng ta sẽ tập trung xem xét các nhu cầu an ninh và đề ra các biện pháp antoàn cũng như vận hành các cơ chế để đạt được các mục tiêu đó. Nhu cầu antoànthông tin: Antoànthôngtin đã thay đổi rất nhiều trong thời gian gần đây. Trước kia hầu như chỉ có nhu cầu antoànthông tin, nay đòi hỏi thêm nhiều yêu cầu mới như an ninh máy chủ và trên mạng. Các phương pháp truyền thống được cung cấp bởi các cơ chế hành chính và phương tiện vật lý như nơi lưu trữ bảo vệ các tài liệu quan trọng và cung cấp giấy phép được quyền sử dụng các tài liệu mật đó. Máy tính đòi hỏi các phương pháp tự động để bảo vệ các tệp và các thôngtin lưu trữ. Nhu cầu antoàn rất lớn và rất đa dạng, có mặt khắp mọi nơi, mọi lúc. Do đó không thể không đề ra các qui trình tự động hỗ trợ bảo đảm antoànthông tin. Việc sử dụng mạng và truyền thông đòi hỏi phải có các phương tiện bảo vệ dữ liệu khi truyền. Trong đó có cả các phương tiện phần mềm và 2 phần cứng, đòi hỏi có những nghiên cứu mới đáp ứng các bài toán thực tiễn đặt ra. Các khái niệm: Antoànthông tin: Bảo mật + toàn vẹn + khả dụng + chứng thực Antoàn máy tính: tập hợp các công cụ được thiết kế để bảo vệ dữ liệu và chống hacker. Antoàn mạng: các phương tiện bảo vệ dữ liệu khi truyền chúng. Antoàn Internet: các phương tiện bảo vệ dữ liệu khi truyền chúng trên tập các mạng liên kết với nhau.Mục đích của môn học là tập trung vào antoàn Internet gồm các phương tiện để bảo vệ, chống, phát hiện, và hiệu chỉnh các phá hoại antoàn khi truyền và lưu trữ thông tin. 1.2. Nguy cơ và hiểm họa đối với hệ thốngthôngtin Các hiểm họa đối với hệ thống có thể được phân loại thành hiểm họa vô tình hay cố ý, chủ động hay thụ động. 3 [...]... ghi cá nhân, thôngtin thuế và những dữ liệu nhạy cảm khác 1.4.2 Bảo đảm tính riêng tư Các hệ thống máy tính lưu giữ rất nhiều thôngtin cá nhân cần được giữ bí mật Những thôngtin này bao gồm: - Số thẻ bảo hiểm xã hội - Số thẻ ngân hàng - Số thẻ tín dụng - Thôngtin về gia đình - Thôngtin về sức khoẻ - Thôngtin việc làm - Thôngtin về sinh viên - Thôngtin về các khoản mục đầu tư - Thôngtin về sổ... cung cấp một kênh antoàn để thực hiện giao dịch và bảo đảm tất cả những thôngtin cung cấp không bị lộ; phòng nhân sự của một công 18 ty luôn phải bảo đảm bí mật những thôngtin nhạy cảm của nhân viên trong công ty Đây chỉ là những ví dụ lý giải tại sao antoàn hệ điều hành và an toàn mạng là cần thiết Mục đích của antoàn có thể được chia thành các nhóm sau: 1.4.1 Bảo vệ thôngtin và tài nguyên Các... nguyên Các hệ thống máy tính lưu giữ rất nhiều thôngtin và tài nguyên cần được bảo vệ Trong một công ty, những thôngtin và tài nguyên này có thể là dữ liệu kế toán, thôngtin nguồn nhân lực, thôngtin quản lý, bán hàng, nghiên cứu, sáng chế, phân phối, thôngtin về nhà máy và thôngtin về các hệ thống nghiên cứu Đối với rất nhiều công ty, toàn bộ dữ liệu quan trọng của họ thường được lưu trong một cơ... dụng: xâm nhập bất hợp pháp, ăn cắp tài sản có giá trị - Trong kiến trúc hệ thốngthông tin: tổ chức hệ thống kỹ thuật không có cấu trúc hoặc không đủ mạnh để bảo vệ thôngtin - Ngay trong chính sách an toànantoànthông tin: không chấp hành các chuẩn an toàn, không xác định rõ các quyền trong vận hành hệ thống 4 - Thôngtin trong hệ thống máy tính cũng sẽ dễ bị xâm nhập nếu không có công cụ quản lý,... hệ 24 thống để tìm ra các lỗ hổng antoàn cần phải sửa chữa, để bảo đảm rằng các hệ thống và dữ liệu đó đã được bảo vệ 1.5 Chi phí để đảm bảo antoàn Có hai vấn đề về chi phí liên quan đến quá trình bảo đảm an toàn: - Một là: Chi phí để triển khai các chức năng antoàn - Hai là: Chi phí khi không triển khai các chức năng antoàn Việc không triển khai các chức năng antoàn có vẻ tiết kiệm được tiền (ví... phí thêm cho các hệ thống có các tính năng antoàn - Mua các công cụ antoàn thứ ba - Chi phí thời gian mà các chuyên gia mà người dùng sử dụng để cài đặt và cấu hình các chức năng antoàn - Thử nghiệm các chức năng antoàn hệ thống - Vá lỗ hổng antoàn trong hệ thống một cách thường xuyên Chi phí để triển khai các chức năng antoàn là một thành phần trong toàn bộ chi phí sở hữu một hệ thống máy tính... khoa công nghệ thôngtin đã thường xuyên xâm nhập các hệ thốngthông qua các máy tính sơ ý bỏ lại trong trạng thái đăng nhập trong các phòng của các lập trình viên ứng dụng và hệ thống Mỗi quốc gia sở hữu một số lượng máy tính và tài nguyên thôngtin điện tử rất lớn liên quan đến quốc phòng, luật pháp và các thôngtin cá 19 nhân khác Do đó, các phương pháp để bảo đảm antoàn cho những thôngtin này có... nhóm rất lớn lưu giữ nhiều thôngtin quan trọng cần được bảo vệ Ví dụ, có trên 15 triệu người dùng sử dụng máy tính để thôngtin liên lạc ở Mỹ Tất cả những người dùng này lưu dữ, tải lên hoặc tải xuống những thôngtin như những tài liệu văn bản, đồ hoạ và bảng tính, ở một khía cạnh nào đó, những thôngtin này lại thuộc quyền sở hữu của các tổ chức mà họ đang làm việc Những thôngtin trên máy tính cũng... năng antoàn Nếu người sử dụng không sử dụng các biện pháp antoàn thì sẽ mất rất nhiều tiền và dữ liệu do một hệ thống bị hỏng hóc hoặc do một tấn công nào đó vào hệ thống Trong trường hợp xấu nhất, việc thiếu antoàn cũng đồng nghĩa với việc mất toàn bộ dữ liệu của một công ty, dẫn đến việc công ty đó sẽ phá sản Chi phí để triển khai các chức năng antoàn bao gồm: - Đào tạo các chuyên gia an toàn. .. nhập vào BIOS để xem các thôngtin cấu hình nhưng không thể thay đổi các cấu hình đó) - Đặt mật khẩu để thay đổi cấu hình BIOS - Đặt mật khẩu để khởi động máy - Chỉ cho phép máy tính khởi động từ ổ đĩa mềm và chỉ sau khi người dùng nhập mật khẩu cho ổ đĩa đó 1.4 Tính cần thiết của an toànthôngtinAntoàn là rất cần thiết vì các hệ thống máy tính và mạng lưu giữ rất nhiều thôngtin và tài nguyên khác . đảm an toàn thông tin tại máy chủ - Bảo đảm an toàn cho phía máy trạm - An toàn thông tin trên đường truyền Đứng trước yêu cầu an toàn thông tin, ngoài việc xây dựng các phương thức an toàn thông. 52 v MỞ ĐẦU Giáo trình an toàn thông tin được xây dựng nhằm cung cấp cho người đọc những kiến thức cơ bản về an toàn thông tin, khai thác sử dụng các dịch vụ an toàn trong hệ thống thông tin, sử. Nhật i MỤC LỤC DANH MỤC CÁC HÌNH VẼ v DANH MỤC CÁC BẢNG v MỞ ĐẦU vi CHƯƠNG I. TỔNG QUAN VỀ AN TOÀN THÔNG TIN 1 1.1. Mở đầu về an toàn thông tin 1 1.2. Nguy cơ và hiểm họa đối với hệ thống thông tin 3 1.3.