1. Trang chủ
  2. » Giáo án - Bài giảng

Bài giảng an toàn mạng máy tính giao thức an toàn mạng máy tính ( combo full slides 7 chương

265 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Bài Giảng An Toàn Mạng Máy Tính
Định dạng
Số trang 265
Dung lượng 11,94 MB
File đính kèm slides.zip (12 MB)

Nội dung

Bài giảng an toàn mạng máy tính giao thức an toàn mạng máy tính ( combo full slides 7 chương Bài giảng an toàn mạng máy tính giao thức an toàn mạng máy tính ( combo full slides 7 chương Bài giảng an toàn mạng máy tính giao thức an toàn mạng máy tính ( combo full slides 7 chương Bài giảng an toàn mạng máy tính giao thức an toàn mạng máy tính ( combo full slides 7 chương Bài giảng an toàn mạng máy tính giao thức an toàn mạng máy tính ( combo full slides 7 chương

Trang 1

BÀI GIẢNG

AN TOÀN MẠNG MÁY

TÍNH

Trang 2

Nội dung môn học:

Chương 1: Tổng quan về an toàn mạngChương 2: Công nghệ tường lửa

Chương 3: Công nghệ phát hiện xâm nhậpChương 4: Công nghệ giám sát an ninh mạngChương 5: Công nghệ mạng riêng ảo

Chương 6: An toàn mạng không dâyChương 7: Mạng Honeynet

Trang 3

Chương 1

Tổng quan

An toàn mạng máy tính

Trang 4

Nội dung bài giảng:

1 Nguyên nhân gây mất ATTT

2 Hiểm họa ATTT

3 Các hình thức tấn công đối với thông tin

4 Các dịch vụ bảo vệ thông tin

5 Các mô hình bảo mật cụ thể

Trang 5

Tài liệu tham khảo:

1 A Guide to Computer Network Security-Springer

London (2009).

2 NIST SP800-94: Guide to Intrusion Detection

and Prevention Systems

3 Security Information and Event Management (SIEM)

Implementation.

Trang 6

I Giới thiệu chung

Khái niệm: Mạng máy tính là tập hợp các máy tính đơn lẻ

được kết nối với nhau bằng các phương tiện truyền vật

lý và theo các kiến trúc mạng

Trang 7

I Giới thiệu chung

Trang 8

I Giới thiệu chung

 Các thành phần tham gia vào mạng:

 Thiết bị đầu cuối

 Thông điệp

 Phương tiện truyền thông

 Quy tắc

Trang 9

I Giới thiệu chung

Trang 10

I Các nguyên nhân

 Các nguyên nhân gây mất an toàn thông tin:

 Điểm yếu công nghệ

 Điểm yếu trong chính sách

 Cấu hình yếu

Trang 11

I.1 Điểm yếu công nghệ

 Điểm yếu trong TCP/IP:

 Chặn bắt và phân tích gói tin:

 Biết được IP nguồn và đích của phiên kết nối

 Biết được giao thức, dịch vụ

 Thậm chí biết được cả nội dung

Trang 12

I.1 Điểm yếu công nghệ

 Điểm yếu trong TCP/IP:

 Chặn bắt và phân tích gói tin:

Trang 13

I.1 Điểm yếu công nghệ

 Lợi dụng quá trình bắt tay 3 bước TCP:

Trang 14

I.1 Điểm yếu công nghệ

 Chuyện gì sẽ xảy ra

nếu kẻ tấn công chỉ

gửi gói SYN mà bỏ

qua gói

SYN-ACK ???

Trang 15

I.1 Điểm yếu công nghệ

 Giảo mạo địa chỉ nguồn:

Trang 16

I.1 Điểm yếu công nghệ

 Điểm yếu trong máy tính và hệ điều

hành:

 Không lock màn hình khi không sử dụng

 Không đặt mật khẩu cho tài khoản người dùng

 Không cập nhật bản vá cho hệ điều hành và các phần mềm ứng dụng

Trang 17

I.1 Điểm yếu công nghệ

 Điểm yếu trong thiết bị mạng:

 Tài khoản thiết lập sẵn trong các thiết bị mạng:

Router, Firewall…

 Default Password list

 Cập nhật phiên bản mới cho hệ điều hành mạng

Trang 18

I.2 Điểm yếu trong chính sách

 Chính sách an toàn thông tin.

 Không có các văn bản chính sách an toàn thông tin

 Thiếu kế hoạch giám sát an ninh

 Thiếu kế hoạch khôi phục sau sự cố

 Không có chính sách cho phần mềm, phần cứng khi

có sự thay đổi bổ sung

 Chính sách với con người

Trang 19

I.3 Cấu hình yếu

 Danh sách kiểm soát truy cập không chặt chẽ:

 Quyền truy cập tài nguyên chia sẻ.

 Quyền truy cập vào máy trạm, máy chủ

 Quyền truy cập tới mạng wifi

 Mở cổng dịch vụ không cần thiết

 Các dịch vụ truy cập từ xa không đảm bảo an toàn mạnh

Trang 20

II Các hiểm họa chính

Trang 21

II Các hiểm họa chính

1 Hiểm họa có cấu trúc

2 Hiểm họa không có cấu trúc

3 Hiểm họa từ bên trong

4 Hiểm họa từ bên ngoài

Trang 22

II.1 Hiểm họa có cấu trúc

 Hiểm họa do các đối tượng có tổ chức và có trình độ kỹ thuật cao thực hiện.

 Mục đích:

Vụ lợi: Dò quét thông tin, ăn cắp thông tin, tài khoản

Chính trị:

― Hacker Trung Quốc – Mỹ,

― Vụ việc nghe trộm ĐT của Thủ tướng Đức

― Vụ việc WikiLeak tung thông tin của chính phủ Mỹ

So tài năng:

Trang 23

II.2 Hiểm họa không có cấu trúc

 Liên quan đến tấn công có tính chất tự phát

 Cá nhân tò mò thử nghiệm

 Lỗ hỗng phần mềm tiềm ẩn

 Sự vô ý của người dùng:

― Không đặt mật khẩu, hoặc mật khẩu dễ đoán.

― Máy tính không cài chương trình anti-virus.

― Không bảo mật dữ liệu quan trọng

Trang 24

II.3 Hiểm họa từ bên trong

 Hiểm họa được tạo ra từ những cá nhân bên trong mạng nội bộ

 Nghe trộm thông tin

 Sử dụng USB tùy tiện

 Leo thang đặc quyền

 Tài nguyên chia sẻ ko được phân quyền thích hợp

 Xâm nhập máy trạm, máy chủ từ người dùng bên trong:

 Thông qua mạng

 Thông qua đường vật lý

Trang 25

II.4 Hiểm họa từ bên ngoài

 Nguồn hiểm họa xuất phát từ Internet vào

Trang 26

III Các hình thức tấn công

Trang 27

III Các hình thức tấn công

1 Ngăn chặn thông tin

2 Chặn bắt thông tin

3 Sửa đổi thông tin

4 Chèn thông tin giả

Trang 28

III.1 Ngặn chặn thông tin

Trang 29

III.1 Ngặn chặn thông tin

 Thông tin chứa trong các dạng dữ liệu: văn bản, âm

thanh, hình ảnh, phần mềm…

 Được lưu giữ trong các thiết bị: Ổ đĩa, băng từ, đĩa

quang…hoặc được truyền qua kênh công khai

 Tài nguyên thông tin bị phá hủy, không sẵn sàng phục

vụ, không sử dụng được

 Đây là hình thức tấn công làm mất khả năng sẵn sàng phục vụ của thông tin

Trang 30

III.2 Chặn bắt thông tin

Trang 31

III.2 Chặn bắt thông tin

 Kẻ tấn công có thể tiếp cận tới tài nguyên

thông tin

 Đây là hình thức tấn công vào tính bí mật

của thông tin.

 Việc chặn bắt có thể là nghe trộm để thu tin

và sao chép bất hợp pháp dữ liệu trong quá trình truyền tin.

Trang 32

III.3 Sửa đổi thông tin

Trang 33

III.3 Sửa đổi thông tin

 Kẻ tấn công truy cập, chỉnh sửa thông tin

lưu trữ hoặc truyền trên mạng

 Đây có thể là thay đổi giá trị trong tệp dữ

liệu, sửa đổi 1 chương trình để nó vận hành khác đi, sửa đổi nội dung 1 thông báo truyền đi.

 Đây là hình thức tấn công vào tính toàn vẹn

Trang 34

III.4 Chèn thông tin giả

Trang 35

III.4 Chèn thông tin giả

 Kẻ tấn công chèn các thông tin và dữ liệu

giả vào hệ thống

 Đây có thể là chèn thông báo giả mạo vào mạng hay thêm các bản ghi vào tệp.

 VD: giả mạo email

 Đây là hình thức tấn công vào tính xác thực của thông tin.

Trang 36

III.4 Chèn thông tin giả

Trang 37

III Phân lớp tấn công

 Các kiểu tấn công trên được phân chia

thành hai lớp cơ bản là:

 Tấn công chủ động

 Tấn công bị động

Trang 38

III Tấn công bị động

 Là kiểu tấn công chặn bắt thông tin như

nghe trộm và quan sát truyền tin.

 Mục đích: biết được thông tin truyền trên

Trang 39

III Tấn công bị động

 Rất khó phát hiện vì không thay đổi số liệu

và không có dấu hiệu rõ ràng.

 Biện pháp: tính bí mật (mã hóa), tính toàn vẹn (ký số),

Trang 40

 Dùng lại: chặn bắt thông báo, sao chép, sửa đổi

và gửi lại thông báo

 Từ chối dịch vụ: ngặn chặn người dùng hợp lệ

Trang 41

III Tấn công chủ động

 Giải pháp đối với trường hợp này: phòng

thủ, giám sát, phát hiện, ngăn chặn, khắc phục hậu quả.

Trang 42

IV Các dịch vụ bảo vệ thông tin

Trang 43

IV Các dịch vụ bảo vệ thông tin

Các dịch vụ bảo vệ thông tin trên mạng bao gồm:

Trang 44

IV.1 Dịch vụ bí mật

 Đảm bảo thông tin lưu trữ trong hệ thống máy

tính hoặc thông tin truyền trên mạng chỉ sử dụng bởi người dùng hợp lệ.

 Chống lại tấn công bị động nhằm khám phá nội dung thông báo.

 Ví dụ:

 HĐH windows sử dụng cơ chế mã hóa file, win7,

Trang 46

IV.3 Dịch vụ toàn vẹn

 Đảm bảo thông tin lưu trữ và thông tin

truyền tải không bị sửa đổi trái phép.

 Các thuật toán được áp dụng: MD5, SHA…

 Được ứng dụng trong giao thức bảo mật:

SSL, TLS, Ipsec, SSH,

Trang 47

IV.4 Dịch vụ chống chối bỏ

Ngăn chặn người gửi hay người nhận chối

bỏ thông báo được truyền.

 Khi thông báo được gửi đi người nhận có thể chứng

minh được người nêu danh đã gửi nó đi

 Khi thông báo được nhận, người gửi có thể chứng minh được thông báo đã nhận bởi người nhận hợp lệ

 Ví dụ: chữ ký số, tem thời gian

Trang 48

IV.5 Kiểm soát truy cập

 Là khả năng kiểm soát và hạn chế truy cập tới tài nguyên hệ thống thông tin.

 Mỗi một thực thể muốn truy cập đều phải

định danh hay xác nhận có quyền truy cập phù hợp.

Trang 49

 Ví dụ:

 Thiết bị lưu điện,

Trang 50

V Các mô hình bảo mật

Trang 51

V Các mô hình bảo mật chung

1 Mô hình bảo mật theo quan niệm cổ điển

2 Mô hình bảo mật theo chiều sâu

3 Mô hình bảo mật X.800

4 Phân vùng an toàn mạng

Trang 52

V.1 Mô hình CIA

 C = Confidentiality – Tính bí mật

 I = Integrity – Tính toàn vẹn

 A = Availability – Tính sẵn sàng

Trang 53

V.1 Mô hình CIA

 Là tập các cơ chế nhằm bổ sung hệ thống bảo mật theo mô hình CIA.

Trang 55

V.2 Mô hình bảo mật theo chiều sâu

Trang 56

V.2 Mô hình bảo mật theo chiều sâu

Lớp 1 (Data): Mã hóa, xác thực, phân quyền

Lớp 2 (Application): Cập nhật bản vá, Antivirus,

Lớp 3 (Computer): Xác thực truy cập,

Lớp 4 (Network): Phân vùng, Firewall, IDS/IPS,

Lớp 5 (Physical): Hệ thống khóa cửa, tủ Rack,

Camera…

Lớp 6 (Policy): Quy tắc, quy định về truy cập, sử

dụng tài nguyên, thiết lập mật khẩu, chính sách về

Trang 57

V.3 Mô hình bảo mật X.800

 Liên hiệp viễn thông quốc tế ITO đưa ra kiến trúc an ninh X.800 dành cho hệ thống trao đổi thông tin mở OSI

 X800 là dịch vụ cung cấp nhằm đảm bảo an toàn thông tin thiết yếu và việc truyền dữ liệu của hệ thống

 Xem xét vấn đề bảo mật trong tương quan với mô hình hệ thống mở OSI theo 3 phương diện:

Trang 58

V.3 Mô hình bảo mật X.800

Cơ chế an toàn chuyên dụng: được cài đặt

trong một giao thức của một tầng chuyển vận:

mã hoá, chữ ký điện tử, quyền truy cập, toàn vẹn dữ liệu, trao đổi có phép, kiểm soát định danh.

Cơ chế an toàn thông dụng: không chỉ rõ

việc sử dụng cho giao thức trên tầng nào

hoặc dịch vụ an ninh cụ thể nào: chức năng

Trang 59

Chương 2.

Công nghệ tường lửa

An toàn mạng máy tính

Trang 60

Tài liệu tham khảo:

1 Principles of Information Security Michael E.Whitman

4 CISSP All in one Shon Harris Sixth Edition 2013

5 Secure Computer and Network Systems Nong Ye

Trang 61

Nội dung bài giảng:

Trang 62

Server

Access Point

Trang 64

Chương 2 Công nghệ tường lửa

Trang 65

2 Công nghệ tường lửa

Định nghĩa:

Firewall là thành phần tham gia vào mạng máy tính tồn tại dưới dạng phần cứng hoặc phần mềm nằm ở cổng vào ra của mạng.

Trang 66

2 Công nghệ tường lửa

Chức năng:

Chức năng chính của tường lửa là điều khiển, kiểm soát truy cập.

 Kiểm soát dịch vụ (service control)

 Kiểm soát hướng (direction control)

 Kiểm soát người dùng (user control)

 Kiểm soát hành vi (behaviour control)

Trang 67

2 Công nghệ tường lửa

 Phân thành các vùng (zones)

 Intranet (inside): trusted

 Extranet (outside): un-trusted

DMZ – De-Militerized Zone

Trang 68

2 Công nghệ tường lửa

Trang 69

2 Công nghệ tường lửa

Phân loại tường lửa

Có nhiều cách phân loại tưởng lửa khác nhau:

a. Phân loại theo nhà sản xuất

b. Phân loại theo phạm vi sử dụng

c. Phân loại theo mô hình tầng mạng

d. Phân loại theo trạng thái

Trang 70

2 Công nghệ tường lửa

Phân loại theo nhà sản xuất:

Mỗi một nhà sản xuất thì họ có các sản phẩm tường lửa khác nhau, và mức độ bảo vệ cho hệ thống mạng cũng

khác nhau

 Là loại tường lửa được sản xuất thành sản phẩm chuyên dụng

 Người quản trị chỉ cần lắp ráp và cấu hình cho nó

 Một số tường lửa cứng điển hình: Check Point, Juniper, Cisco…

Trang 71

2 Công nghệ tường lửa

Cisco ASA 5520

Check Point

Trang 72

2 Công nghệ tường lửa

Tường lửa mềm:

 Là sản phẩm tường lửa được đóng gói thành phần mềm

và cần phải có máy chủ và hệ điều hành của hãng thứ

ba để cài đặt

 Một số tường lửa mềm điển hình:

• ISA hoặc Forefont (TMG) của hãng Microsoft,

• ZoneAlarm của hãng CheckPoint,

• Proventia Network của hãng IBM

Trang 73

2 Công nghệ tường lửa

Phân loại theo phạm vi sử dụng:

 Tường lửa cá nhân:

 Là loại tường lửa được cài đặt tại máy tính cá nhân

 Có chức năng kiểm soát luồng thông tin vào ra ngay tại máy tính cá nhân

 Tường lửa mạng:

 Là loại tường lửa hoạt động trên một thiết bị mạng

Trang 74

2 Công nghệ tường lửa

Phân loại theo mô hình tầng mạng:

Trang 75

2 Công nghệ tường lửa

Phân loại theo trạng thái:

 Tường lửa có trạng thái (Stateful firewall)

 Firewall loại này ghi nhớ trạng thái của các kết nối tại mức mạng và phiên nhờ ghi lại các thông tin thiết lập phiên mà được pass thông qua Firewall

 Firewall lưu trạng thái vào state table sau khi kết nối được thiết lập

Trang 76

2 Công nghệ tường lửa

Luật của tường lửa:

Trang 77

Một số công nghệ tường lửa điển hình:

Trang 78

2.1 Tường lửa lọc gói

Hoạt động chặt chẽ theo mô hình OSI:

Trang 79

2.1 Tường lửa lọc gói

 Nguyên lý

- Kiểm tra gói tin để quyết định xem các gói tin

đó có thỏa mãn các luật của bộ lọc hay không

- Bộ lọc gói tin cho phép (thỏa mãn) hay từ chối (không thỏa mãn) mỗi gói tin mà nó nhận được.

Trang 80

2.1 Tường lửa lọc gói

Các luật lọc này dựa trên thông tin nào ?

 Dựa trên các trường trong phần đầu của IP, TCP hay UDP

 Địa chỉ IP xuất phát (IP source address)

 Địa chỉ IP nơi nhận (IP destination address)

 Giao thức sử dụng (TCP, UDP, ICMP…)

 Cổng nguồn TCP/UDP

 Cổng đích TCP/UDP

 Giao diện packet đến

Trang 81

2.1 Tường lửa lọc gói

 Bảng luật chứa danh sách các rules, nếu thông tin trong gói tin trùng với rule, thì rule đó được áp dụng và xác định gói tin đó được chuyển tiếp hay ngăn chặn

 Nếu không trùng với bất kỳ rule nào, thì rule mặc định được áp dụng

 Thường thì có hai chính sách cho luật mặc định:

 mặc định = chuyển tiếp

 hoặc mặc định = loại bỏ.

 Luật được duyệt từ trên xuống, mức ưu tiên giảm dần

Trang 82

2.1 Tường lửa lọc gói

 Ví dụ: Tường lửa cho phép DNS

#iptables -A OUTPUT -p udp -o eth0 dport

53 sport 1024:65535 -j ACCEPT

#iptables -A INPUT -p udp -i eth0 sport

53 dport 1024:65535 -j ACCEPT

Trang 83

2.2 Tường lửa cổng chuyển mạch

 Hoạt động ở tầng phiên

trong OSI

 Giám sát bắt tay giữa các

gói tin TCP vào/ra để xác

định phiên làm việc có

hợp lệ hay không

Trang 84

2.2 Tường lửa cổng chuyển mạch

 Nguyên lý hoạt động: Không cho phép

thực hiện kết nối end – to – end.

Trang 85

2.2 Tường lửa cổng chuyển mạch

 Cổng chuyển mạch xác thực máy bên trong và máy bên ngoài là thành phần một phiên làm việc, cổng sao chép và chuyển tiếp dữ liệu giữa hai kết nối.

 Cổng duy trì một bảng thiết lập kết nối, dữ liệu được phép đi qua nếu thuộc một trong các phiên làm việc có trong bảng.

Trang 86

2.3 Tường lửa cổng ứng dụng

 Hoạt động ở tầng ứng

dụng

 Thiết kế nhằm tăng

cường chức năng kiểm

soát các loại dịch vụ, giao

thức được cho phép truy

cập vào/ra hệ thống

mạng

Trang 87

2.3 Tường lửa cổng ứng dụng

Nguyên lý hoạt động:

 Dựa trên các dịch vụ đại diện (Proxy service).

 Proxy service là các chương trình đặc biệt cài trên gateway cho từng ứng dụng.

 Quy trình kết nối sử dụng dịch vụ thông qua cổng ứng dụng diễn ra theo 5 bước.

Trang 88

2.3 Tường lửa cổng ứng dụng

Bước 1: Máy trạm gửi yêu cầu tới máy chủ ở xa đến cổng ứng dụng.

Bước 2: Cổng ứng dụng xác thực người dùng Nếu xác thực thành công

chuyển sang bước 3, ngược lại quá trình kết thúc.

Trang 89

2.4 Tường lửa trạng thái

Trang 90

2.4 Tường lửa trạng thái

Trang 91

2.4 Tường lửa trạng thái

 Giống tường lửa lọc gói tin, hoạt động ở tầng mạng, lọc gói tin đi/đến dựa trên tham số: địa chỉ nguồn, địa chỉ đích, cổng nguồn, cổng đích.

 Giống cổng mức mạch, xác định chính xác gói tin trong phiên làm việc

 SIF hoạt động như cổng mức ứng dụng, SIF đưa gói tin lên tầng ứng dụng và kiểm tra xem

Trang 92

Thảo luận

Nhược điểm của tường lửa?

Trang 93

Chương 3

Công nghệ phát hiện xâm nhập mạng

An toàn mạng máy tính

Trang 94

Nội dung bài giảng:

Trang 95

1 Đặt vấn đề

 Các hiểm họa trong mạng máy tính

 Điểm yếu của tường lửa

 Rủi ro mất ATTT tới dữ liệu, tài nguyên mạng

Trang 96

2 Định nghĩa

 IDS (Intrution Detection System): là 1 thiết bị

hoặc phần mềm chịu trách nhiệm theo dõi hệ thống mạng để kịp thời phát hiện ra những hoạt động bất thường hoặc những vi phạm chính

sách gây hại cho hệ thống và thông báo cho

người quản trị

 IPS (Intrution Prevention System): hoạt động

tương tự như IDS nhưng có thêm chức năng

ngăn chặn tấn công.

Trang 98

2 Chức năng

 Theo dõi các hoạt động bất thường đối với

Trang 99

2 Chức năng

 Theo dõi các hoạt động bất thường đối với

Trang 100

3 Mô hình triển khai

Trang 102

Network based IDS

Trang 103

Network based IDS

 Thường dưới dạng thiết bị chuyên dụng

 Theo dõi được cả một phân vùng mạng (gồm

nhiều host)

 Trong suốt với người sử dụng lẫn kẻ tấn công

 Dễ cài đặt và bảo trì

 Độc lập với OS

 Thường xảy ra cảnh báo giả

 Không phân tích đc lưu lượng đã được mã hóa

 Ảnh hưởng tới chất lượng của mạng

Ngày đăng: 17/02/2024, 19:44

TỪ KHÓA LIÊN QUAN