1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Cơ sở an toàn hệ thống thông tin cand chuyên đề vulnerability analysis

44 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Vulnerability Analysis
Tác giả Trần Viết Thiện, Lăng Văn Thiều, Hoàng Sỹ Thông
Người hướng dẫn Đại Úy Nguyễn Thị Lan
Trường học Trường Đại Học Kỹ Thuật – Hậu Cần CAND
Chuyên ngành Công Nghệ Thông Tin
Thể loại báo cáo chuyên đề
Năm xuất bản 2019
Thành phố Bắc Ninh
Định dạng
Số trang 44
Dung lượng 1,34 MB

Nội dung

Quản trị viên cần nghiên cứu lỗ hổng bảo mật để + Thu thập thông tin về các xu hướng, mối đe dọa và tấn công an ninh + Tìm điểm yếu, và alertthe quản trị mạng trước khi một cuộc tấn công

TRƯỜNG ĐẠI HỌC KỸ THUẬT – HẬU CẦN CAND KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO CHUYÊN ĐỀ HỌC PHẦN: CƠ SỞ AN TỒN HỆ THỐNG THƠNG TIN CAND Tên chuyên đề: VULNERABILITY ANALYSIS Giáo viên hướng dẫn: Đại úy Nguyễn Thị Lan Sinh viên thực hiện: Trần Viết Thiện Lăng Văn Thiều Hồng Sỹ Thơng Bắc Ninh, tháng năm 2019 MỤC LỤC MỤC LỤC i DANH MỤC HÌNH ẢNH iv LỜI NÓI ĐẦU Chương 1: TỔNG QUAN VỀ ĐÁNH GIÁ LỖ HỔNG 1.1 Nghiên cứu lỗ hổng 1.2 Phân loại lỗ hổng 1.2.1 Cấu hình sai 1.2.2 Cài đặt mặc định 1.2.3 Tràn Buffer 1.2.4 Chưa vá máy chủ 1.2.5 Thiết kế sai sót 1.2.6 Lỗi hệ điều hành 1.2.7 Lỗi ứng dụng 1.2.8 Dịch vụ mở 1.2.9 Mật mặc định 1.3 Khái niệm đánh giá lỗ hổng 1.4 Các loại hình đánh giá lỗ hổng 1.4.1 Đánh giá trực tiếp 1.4.2 Đánh giá gián tiếp 1.4.3 Đánh giá bên 1.4.4 Đánh giá bên 1.4.5 Đánh giá dựa máy chủ 1.4.6 Đánh giá network 1.4.7 Đánh giá ứng dụng 1.4.8 Đánh giá mạng không dây 1.5 Vòng đời quản lý lỗ hổng 1.6 Giai đoạn đánh giá lỗ hổng 10 1.7 Giai đoạn sau đánh giá 11 1.7.1 Đánh giá rủi ro 12 1.7.2 Khắc phục 12 1.7.3 Xác minh 12 1.7.4 Giám sát 12 i Chương 2: GIẢI PHÁP ĐÁNH GIÁ LỖ HỔNG 14 2.1 So sánh cách tiếp cận đánh giá lỗ hổng 14 2.1.1 Giải pháp dựa sản phẩm 14 2.1.2 Giải pháp dựa dịch vụ 14 2.1.3 Đánh giá dựa mơ hình 14 2.1.4 Đánh giá dựa suy luận 15 2.2 Hoạt động giải pháp quét lỗ hổng 15 2.3 Các loại công cụ đánh giá lỗ hổng 16 2.3.1 Công cụ đánh giá lỗ hổng dựa máy chủ 16 2.3.2 Công cụ đánh giá theo chiều sâu 16 2.3.4 Công cụ đánh giá lỗ hổng tầng ứng dụng 16 2.3.5 Công cụ đánh giá theo phạm vi 17 2.3.6 Công cụ active/passive 17 2.3.7 Công cụ đánh giá dựa vị trí liệu 17 2.4 Đặc điểm giải pháp đánh giá lỗ hổng tốt 18 2.5 Lựa chọn công cụ đánh giá lỗ hổng 18 2.6 Các tiêu chí lựa chọn cơng cụ đánh giá lỗ hổng 19 2.7 Thực hành lựa chọn công cụ đánh giá lỗ hổng 20 Chương 3: HỆ THỐNG ĐÁNH GIÁ LỖ HỔNG 22 3.1 Hệ thống đánh giá lỗ hổng CVSS (Common Vulnerability Scoring System) 22 3.2 Lỗ hổng phổ biến CVE (Common Vulnerability and Exposures) 23 3.3 Cơ sở liệu lỗ hổng quốc gia NVD (National Vulnerability Database)24 Chương 4: CÔNG CỤ ĐÁNH GIÁ LỖ HỔNG 26 4.1 Công cụ Qualys VM 26 4.2 Công cụ Nessus Professional 28 4.3 GFI Languard 28 4.4 Công cụ Qualys FreeScan 29 4.5 Công cụ Nikto 30 4.6 Công cụ OpenVAS 30 4.7 Công cụ Retina CS 31 4.8 Công cụ Saint 31 ii 4.9 Công cụ AVDS 32 4.10 Retina CS for Mobile 33 4.11 SecurityMetrics Mobile 34 4.12 Phân tích báo cáo quét lỗ hổng 34 LỜI KẾT 37 TÀI LIỆU THAM KHẢO iii DANH MỤC HÌNH ẢNH Hình 1.1 Phân loại lỗ hổng Hình 1.2 Các loại đánh giá lỗ hổng Hình 1.3 Vịng đời quản lý lỗ hổng Hình 1.4 Giai đoạn đánh giá lỗ hổng Hình 1.5 Giai đoạn sau đánh giá Hình 2.1 Hoạt động giải pháp quét lỗ hổng Hình 2.2 Lựa chọn cơng cụ đánh giá lỗ hổng Hình 2.3 Các tiêu chí lựa chọn cơng cụ đánh giá lỗ hổng Hình 2.4 Thực hành lựa chọn cơng cụ đánh giá lỗ hổng Hình 3.1 Hệ thống đánh giá lỗ hổng CVSS (Common Vulnerability Scoring System) Hình 3.2 Lỗ hổng phổ biến CVE (Common Vulnerability and Exposures) Hình 3.3 Cơ sở liệu lỗ hổng quốc gia NVD (National Vulnerability Database) Hình 4.1 Cơng cụ Qualys VM Hình 4.2 Cơng cụ Nessus Professional Hình 4.3 Cơng cụ Qualys FreeScan Nikto Hình 4.4 Cơng cụ Retina CS Hình 4.5 Cơng cụ Saint Hình 4.6 Cơng cụ AVDS Hình 4.7 Retina CS for Mobile iv LỜI NÓI ĐẦU Trong giới ngày nay, tổ chức phụ thuộc nhiều vào cơng nghệ thơng tin Nó cần thiết cho họ để bảo vệ thông tin quan trọng họ Thông tin lĩnh vực tài chính, nghiên cứu phát triển, nhân sự, tính hợp pháp an ninh Lỗ hổng bảo mật đánh mạng quét điểm yếu an ninh biết Kẻ công thực phân tích lỗ hổng để xác định lỗ hổng bảo mật mạng tổ chức mục tiêu, sở hạ tầng truyền thông hệ thống kết thúc Các lỗ hổng xác định sử dụng kẻ công để thực thêm khai thác mạng mục tiêu Mặt khác, đánh giá lỗ hổng đóng vai trị quan trọng việc cung cấp bảo mật cho nguồn lực tổ chức sở hạ tầng từ mối đe dọa nội bên Để bảo vệ mạng, quản trị viên cần thực quản lý vá, cài đặt phần mềm chống vi-rút thích hợp, kiểm tra cấu hình, giải vấn đề biết ứng dụng bên thứ ba khắc phục cố phần cứng với cấu hình mặc định Mơ-đun bắt đầu với giới thiệu khái niệm đánh giá lỗ hổng Môđun thảo luận vòng đời quản lý lỗ hổng cách tiếp cận khác công cụ sử dụng để thực đánh giá lỗ hổng bảo mật Mô-đun tập trung nhận thức bạn công cụ kỹ thuật sử dụng kẻ cơng để thực phân tích lỗ hổng Mơ-đun kết thúc với tổng quan báo cáo đánh giá lỗ hổng bảo mật, giúp hacker đạo đức việc thực bước cần thiết để khắc phục lỗ hổng xác định Vào cuối mô-đun này, bạn có thể: - Hiểu nghiên cứu dễ tổn thương phân loại lỗ hổng - Mô tả đánh giá lỗ hổng - Mơ tả vịng đời quản lý dễ tổn thương (giai đoạn đánh giá lỗ hổng) - Hiểu cách tiếp cận khác giải pháp đánh giá lỗ hổng - Mô tả đặc điểm khác giải pháp đánh giá lỗ hổng tốt - Giải thích loại cơng cụ đánh giá lỗ hổng khác - Chọn công cụ đánh giá lỗ hổng thích hợp - Hiểu hệ thống chấm điểm lỗ hổng - Sử dụng công cụ đánh giá lỗ hổng - Tạo báo cáo đánh giá lỗ hổng Bắc Ninh, tháng 09 năm 2019 Chương 1: TỔNG QUAN VỀ ĐÁNH GIÁ LỖ HỔNG Trong network nói chung, có hai ngun nhân khiến cho hệ thống dễ bị công, cấu hình sai phần cứng phần mềm yếu khâu lập trình va cài đặt Những kẻ công khai thác lỗ hổng để thực loại công khác tài nguyên tổ chức Trong chương cung cấp nhìn tổng quan đánh giá lỗ hổng, phân loại, loại đánh giá lỗ hổng bảo mật giai đoạn đánh giá lỗ hổng 1.1 Nghiên cứu lỗ hổng Nghiên cứu lỗ hổng bảo mật trình khám phá lỗ hổng lỗi thiết kế,những thứ bị lợi dụng để xâm nhập hệ điều hành ứng dụng để công sử dụng sai mục đích Quản trị viên cần nghiên cứu lỗ hổng bảo mật để + Thu thập thông tin xu hướng, mối đe dọa cơng an ninh + Tìm điểm yếu, alertthe quản trị mạng trước công mạng + Có thơng tin giúp ngăn chặn vấn đề bảo mật + Biết làm để phục hồi từ công mạng Một hacker đạo đức cần phải theo kịp với lỗ hổng phát gần để trước bước trước kẻ công thông qua nghiên cứu lỗ hổng, bao gồm: + Khám phá lỗi thiết kế hệ thống điểm yếu cho phép kẻ cơng thỏa hiệp hệ thống + Được thông báo sản phẩm cơng nghệ để tìm tin tức liên quan đến khai thác + Kiểm tra trang web hack ngầm cho lỗ hổng khai thác + Kiểm tra phát hành cảnh báo liên quan đến đổi cải tiến sản phẩm cho hệ thống an ninh Các chuyên gia bảo mật máy quét lỗ hổng phân loại lỗ hổng bằng: + Mức độ nghiêm trọng (thấp, Trung bình cao) + Phạm vi gây hại (cục từ xa) 1.2 Phân loại lỗ hổng Lỗ hổng hệ thống network phân loại vào loại sau: Hình 1.1 Phân loại lỗ hổng 1.2.1 Cấu hình sai Misconfiguration lỗ hổng phổ biến mà chủ yếu lỗi người, cho phép kẻ công để truy cập trái phép vào hệ thống Điều xảy cố ý vơ tình ảnh hưởng đến máy chủ web, ứng dụng tảng, sở liệu network Một hệ thống bị cấu hình sai nhiều trường hợp: + Phần mềm lỗi thời chạy hệ thống + Chạy dịch vụ không cần thiết máy + Sử dụng sai chứng SSL chứng mặc định + Không cách xác thực hệ thống bên + Tắt thiết đặt bảo mật tính Những kẻ cơng dễ dàng phát cấu hình sai cách sử dụng Tools scan sau khai thác hệ thống backend Điều quan trọng quản trị viên phải thay đổi cấu hình mặc định thiết bị tối ưu hóa bảo mật thiết bị 1.2.2 Cài đặt mặc định Cài đặt mặc định thường giữ thân thiện với người dùng đặc biệt thiết bị sử dụng lần đầu tiên, mối quan tâm khả dùng thiết bị bảo mật thiết bị Trong số trường hợp, thiết bị bị nhiễm bệnh khơng chứa thơng tin giá trị chúng kết nối với network hệ thống có thơng tin bí mật dẫn đến vi phạm liệu Không thay đổi thiết lập mặc định triển khai phần mềm phần cứng cho phép kẻ cơng để đốn thiết lập để đột nhập vào hệ thống 1.2.3 Tràn Buffer Tràn đệm lỗ hổng phần mềm phổ biến xảy lỗi mã hóa cho phép kẻ cơng để có quyền truy cập vào hệ thống đích Trong cơng tràn đệm, kẻ cướp làm suy yếu chức chương trình cố gắng để có kiểm sốt hệ thống cách viết nội dung vượt kích thước phân bổ đệm Khơng đủ giới hạn kiểm tra chương trình nguyên nhân gốc rễ đệm khơng thể xử lý liệu vượt mức nó, gây dịng liệu đến vị trí nhớ liền kề ghi đè lên giá trị liệu họ Hệ thống thường gặp cố trở nên không ổn định hiển thị hành vi chương trình thất, tràn đệm xảy 1.2.4 Chưa vá máy chủ Máy chủ thành phần thiết yếu sở hạ tầng tổ chức Có số trường hợp tổ chức chạy máy chủ chưa vá cấu hình sai làm ảnh hưởng đến bảo mật tính tồn vẹn liệu hệ thống Hacker tìm cho lỗ hổng máy chủ khai thác chúng Như máy chủ chưa vá trung tâm cho kẻ công, họ phục vụ điểm nhập vào network Điều dẫn đến tiếp xúc liệu cá nhân, mát tài chính, ngừng hoạt động, vv Cập nhật phần mềm thường xuyên trì hệ thống cách vá sửa chữa lỗi giúp giảm nhẹ lỗ hổng gây máy chủ chưa vá 1.2.5 Thiết kế sai sót Lỗ hổng gây lỗi thiết kế phổ quát cho tất thiết bị hoạt động hệ thống Thiết kế lỗ hổng mã hóa khơng xác xác nhận liệu, tham khảo sai sót logic chức hệ thống khai thác kẻ công bỏ qua chế phát có quyền truy cập vào hệ thống an toàn 1.2.6 Lỗi hệ điều hành Do lỗ hổng hệ điều hành, ứng dụng Trojan, Worms virus gây mối đe dọa Những công thực cách sử dụng mã độc, tập lệnh phần mềm không mong muốn, dẫn đến thông tin nhạy cảm kiểm soát hoạt động máy tính Vá kịp thời hệ điều hành, cài đặt ứng dụng phần mềm tối thiểu sử dụng ứng dụng với khả tường lửa bước cần thiết mà quản trị viên cần thực để bảo vệ hệ điều hành khỏi công 1.2.7 Lỗi ứng dụng Lỗi ứng dụng lỗ hổng ứng dụng khai thác kẻ công Ứng dụng phải bảo đảm cách sử dụng xác nhận cấp phép người sử dụng Ứng dụng gây mối đe dọa bảo mật liệu giả mạo truy cập trái phép vào cửa hàng cấu hình Nếu ứng dụng không bảo mật, thông tin nhạy cảm bị bị hỏng Do đó, điều quan trọng cho nhà phát triển để hiểu giải phẫu lỗ hổng bảo mật phổ biến phát triển ứng dụng an toàn cách cung cấp xác nhận ủy quyền người dùng thích hợp 1.2.8 Dịch vụ mở Mở cổng dịch vụ dẫn đến liệu, công DoS cho phép kẻ công để thực công thiết bị kết nối khác Người quản trị cần liên tục kiểm tra cổng dịch vụ không cần thiết khơng an tồn để giảm nguy network 1.2.9 Mật mặc định Các nhà sản xuất cung cấp mật mặc định cho người dùng để truy cập thiết bị trình thiết lập ban đầu người dùng cần thay đổi mật để sử dụng tương lai Tuy nhiên, người dùng quên cập nhật mật tiếp tục sử dụng mật mặc định làm cho thiết bị hệ thống dễ bị công khác Brute-Force, từ điển công, vv Những kẻ công khai thác lỗ hổng để có quyền truy cập vào hệ thống 1.3 Khái niệm đánh giá lỗ hổng Đánh giá lỗ hổng kiểm nghiệm khả hệ thống ứng dụng bao gồm thủ tục bảo mật cách thức kiểm soát để xử lý cố Đây hình thức rà soát điểm yếu bảo mật hệ thống mạng bao gồm hoạt động nhận diện đánh giá phân loại lỗ hổng bảo mật hệ thống máy tính, network kênh thơng tin liên lạc Hơn nữa, cịn giúp chun gia bảo mật việc xác định loopholes lỗ hổng bảo mật hệ thống trước kẻ xấu lợi dụng sử dụng sai mục đích Tóm lại, cơng việc đánh giá lỗ hổng giúp: + Phát điểm yếu bảo mật hệ thống trước chúng bị khai thác

Ngày đăng: 22/02/2024, 16:35

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN

w