1. Trang chủ
  2. » Giáo Dục - Đào Tạo

tiểu luận an ninh mạng nâng cao đề tài nghiên cứu về xâm nhập và phòng chống xâm nhập trong an ninh mạng

25 3 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu về xâm nhập và phòng chống xâm nhập trong an ninh mạng
Tác giả Nguyễn Kim Lương, Cao Thị Hảo, Vũ Văn Nguyên, Hoàng Thu Hằng
Người hướng dẫn TS. Nguyễn Bá Nghiễn
Trường học Trường Đại học Công nghiệp Hà Nội
Chuyên ngành Công nghệ thông tin
Thể loại Tiểu luận
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 25
Dung lượng 777,98 KB

Nội dung

Trước sự quan trọng và cần thiết của việc xây dựng và triển khai các hệ thống an ninh mạng cũng như các kỹ thuật phát hiện và phòng chống xâm nhập vào các hệ thống trên Internet, đề tài

Trang 1

TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP HÀ NỘI

KHOA CÔNG NGHỆ THÔNG TIN

======***======

BÁO CÁO TIỂU LUẬN

AN NINH MẠNG NÂNG CAO

ĐỀ TÀI:

NGHIÊN CỨU VỀ XÂM NHẬP VÀ PHÒNG CHỐNG

XÂM NHẬP TRONG AN NINH MẠNG

GVHD : TS NGUYỄN BÁ NGHIỄN

Học viên : NGUYỄN KIM LƯƠNG – 2022700011

CAO THỊ HẢO – 2022700061

VŨ VĂN NGUYÊN – 2022700031 HOÀNG THU HẰNG – 2022700081

Lớp : CH.HTTT K12

Trang 2

MỤC LỤC

MỤC LỤC I

PHỤ LỤC HÌNH ẢNH ii

LỜI NÓI ĐẦU iii

CHƯƠNG I: INTRUDERS – KẺ XÂM NHẬP 1

1.1 Intruders? 1

1.2 Các mô hình hành vi của kẻ xâm nhập 2

1.3 Các kĩ thuật của kẻ xâm nhập 5

CHƯƠNG II: INTRUDER DETECTION – PHÁT HIỆN XÂM NHẬP 8

2.1 Tổng quan về phát hiện xâm nhập 8

2.2 Hồ sơ kiểm toán (Audit Records) 8

2.3 Cách tiếp cận phát hiện xâm nhập 9

2.4 Ngụy biện tỉ lệ cơ sở (The Base-Rate Fallacy) 11

2.5 Phát hiện xâm nhập phân tán (Distributed Intrusion Detection) 11

2.6 Honeypots 12

2.7 Định dạng trao trổi phát hiện xâm nhập (Intrusion Detection Exchange Format) 13

CHƯƠNG III: PASSWORD MANAGEMENT – QUẢN LÝ MẬT KHẨU 14 3.1 Mật khẩu bảo vệ 14

3.2 Chiến lược chọn mật khẩu 18

TÀI LIỆU THAM KHẢO 21

Trang 3

PHỤ LỤC HÌNH ẢNH

Hình 1 Quy trình sử dụng 15Hình 2 Một ví dụ Mô hình Markov 20

Trang 4

LỜI NÓI ĐẦU

Hiện nay, hệ thống thông tin của Việt Nam có sự phát triển mạnh mẽ, phục

vụ đắc lực sự lãnh đạo, quản lý, điều hành của Đảng, Nhà nước, đáp ứng nhu cầu thông tin của xã hội, góp phần đảm bảo quốc phòng, an ninh của đất nước Lĩnh vực viễn thông, Internet, tần số vô tuyến điện có sự phát triển mạnh mẽ, đạt được mục tiêu số hóa hoàn toàn mạng lưới, phát triển nhiều dịch vụ mới, phạm vi phục vụ được mở rộng, bước đầu hình thành những doanh nghiệp mạnh, có khả năng vươn tầm khu vực, quốc tế Hệ thống bưu chính chuyển phát, báo chí, xuất bản phát triển nhanh cả về số lượng, chất lượng và kỹ thuật nghiệp vụ, có đóng góp quan trọng cho sự phát triển kinh tế - xã hội; đảm bảo quốc phòng, an ninh, đối ngoại của đất nước

Tuy nhiên, tình hình an ninh thông tin ở Việt Nam đã và đang có những diễn biến phức tạp Các cơ quan đặc biệt nước ngoài, các thế lực thù địch, phản động tăng cường hoạt động tình báo, gián điệp, khủng bố, phá hoại hệ thống thông tin; tán phát thông tin xấu, độc hại nhằm tác động chính trị nội bộ, can thiệp, hướng lái chính sách, pháp luật của Việt Nam Gia tăng hoạt động tấn công mạng nhằm vào hệ thống thông tin quan trọng quốc gia, hệ thống thông tin quan trọng về an ninh quốc gia

Trước sự quan trọng và cần thiết của việc xây dựng và triển khai các hệ thống

an ninh mạng cũng như các kỹ thuật phát hiện và phòng chống xâm nhập vào các hệ thống trên Internet, đề tài này trình bày tổng quan các phương pháp phát hiện và phòng chống xâm nhập phổ biến hiện nay Qua đó cung cấp các thông tin và góc nhìn về tầm quan trọng của phát hiện và phòng chống các xâm nhập trái phép từ bên ngoài vào các hệ thống công nghệ thông tin

Qua đây, chúng tôi xin được gửi lời cảm ơn chân thành nhất đến GVHD

TS Nguyễn Bá Nghiễn đã giúp đỡ tận tình, chi tiết, cung cấp các kiến thức hết sức bổ ích giúp chúng tôi hoàn thành bài nghiên cứu này

Chúng em xin gửi lời cảm ơn chân thành và sâu sắc nhất tới thầy!

Trang 5

CHƯƠNG I: INTRUDERS – KẺ XÂM NHẬP

1.1 Intruders?

Hai mối đe dọa phổ biến nhất đối với an ninh mạng chính là kẻ xâm nhập và vi-rút, những kẻ xâm nhập thường được gọi là hacker hoặc cracker HIện nay trên thế giới đã xác định ba loại kẻ xâm nhập thường gặp:

̶ Masquerader - kẻ giả mạo: Một cá nhân không được phép sử dụng máy tính và người xâm nhập kiểm soát truy cập của hệ thống để khai thác tài khoản của người dùng hợp pháp Đây thường là nhóm đối tượng nằm ngoài danh sách người dùng hệ thống

̶ Misfeasor- Kẻ phạm tội: Người dùng hợp pháp truy cập dữ liệu, chương trình hoặc tài nguyên cho truy cập đó không được phép hoặc ai được phép truy cập như vậy nhưng lạm dụng đặc quyền của mình Đây thường là người dùng của hệ thống

̶ Clandestine user - Người dùng bí mật: Một cá nhân nắm quyền kiểm soát giám sát hệ thống và sử dụng quyền kiểm soát này để tránh kiểm tra và kiểm soát truy cập hoặc để ngăn chặn kiểm tra bộ sưu tập Đây có thể là người dùng của hệ thống, cũng có thể là một người ngoài

Các cuộc tấn công của kẻ xâm nhập bao gồm từ lành tính đến nghiêm trọng Đối với các cuộc tấn công đơn giản và lành tính, kẻ xâm nhập chỉ đơn giản muốn khám phá internet và xem có gì trong hệ thống đó Ở mức độ nguy hiểm cao hơn, là những cuộc tấn công với mục đích cố gắng đọc đặc quyền về dữ liệu, thực hiện các sửa đổi trái phép đối với dữ liệu hoặc làm gián đoạn hệ thống

Trang 6

Dưới đây chúng tôi liệt kê các ví dụ xâm nhập sau:

̶ Đánh sập một máy chủ Web

̶ Đoán và bẻ khóa mật khẩu

̶ Sao chép cơ sở dữ liệu chứa số thẻ tín dụng

̶ Xem dữ liệu nhạy cảm, bao gồm hồ sơ lương và thông tin y tế, không được phép

̶ Chạy chương trình nghe lén gói tin trên máy trạm để ghi lại tên người dùng và mật khẩu

̶ Sử dụng lỗi quyền trên máy chủ FTP ẩn danh để phân phối bản quyền phần mềm và tập tin âm nhạc

̶ Quay số vào một modem không an toàn và truy cập mạng nội bộ

̶ Giả làm giám đốc điều hành, gọi đến bộ phận trợ giúp, đặt lại e-mail của giám đốc điều hành mật khẩu và tìm hiểu mật khẩu mới

̶ Sử dụng máy trạm đăng nhập, không giám sát mà không được phép

1.2 Các mô hình hành vi của kẻ xâm nhập

Các kỹ thuật và mô hình hành vi của những kẻ xâm nhập liên tục thay đổi,

để khai thác những điểm yếu mới được phát hiện và để trốn tránh sự phát hiện

và các biện pháp đối phó Thậm chí vì vậy, những kẻ xâm nhập thường tuân theo một trong số các mẫu hành vi dễ nhận biết và những mẫu này thường khác với mẫu của người dùng thông thường

Căn cứ vào các mẫu hành vi của kẻ xâm nhập, người ta thường chia ra thành

3 nhóm như sau:

̶ Hackers: Đây là 1 cộng đồng khá tài giỏi, họ thường thực hiện các hành

vi xâm nhập vì sở thích và sự nổi tiếng và thường chia sẻ thông tin cho những người khác

̶ CRIMINALS: Các nhóm tin tặc có tổ chức, thường chia sẻ các mẹo phối hợp tấn công hệ thống trên các diễn đàn ngầm như DarkMarket.org hoặc theftservices.com Mục tiêu phổ biến là dữ liệu thẻ tín dụng tại máy chủ của các trang thương mại điện tử

Trang 7

̶ INSIDER ATTACKS: Đây là những cuộc tấn công khó ngăn chặn và phát hiện nhất vì những kẻ xâm nhập thường nắm rõ cấu trúc nội dung của

hệ thống, cơ sở dữ liệu và mục đích thường là trả thù hoặc cạnh tranh về mặt quyền lợi

Những kẻ xâm nhập lành tính có thể chấp nhận được, mặc dù chúng tiêu tốn tài nguyên và có thể làm chậm hiệu suất đối với người dùng hợp pháp Tuy nhiên, không có cách nào trước để biết kẻ xâm nhập lành tính hay ác tính Do

đó, ngay cả đối với các hệ thống không có nguồn lực đặc biệt nhạy cảm, có một động lực để kiểm soát vấn đề này

Hệ thống phát hiện xâm nhập (IDS) và hệ thống ngăn chặn xâm nhập (IPS) được thiết kế để chống lại mối đe dọa tin tặc này Ngoài việc sử dụng các hệ thống như vậy, các tổ chức có thể xem xét hạn chế đăng nhập từ xa vào các địa chỉ IP cụ thể và/hoặc sử dụng công nghệ mạng riêng ảo

Một trong những kết quả của việc nâng cao nhận thức về vấn đề kẻ xâm nhập

là việc thành lập một số đội phản ứng khẩn cấp máy tính (CERT) Những liên doanh hợp tác này thu thập thông tin về lỗ hổng hệ thống và phổ biến nó cho các nhà quản lý hệ thống Tin tặc cũng thường xuyên đọc các báo cáo của CERT

Vì vậy, điều quan trọng là quản trị viên hệ thống phải nhanh chóng chèn tất

cả các bản vá phần mềm đến các lỗ hổng được phát hiện Thật không may, với

sự phức tạp của nhiều hệ thống CNTT và tốc độ phát hành các bản vá, điều này ngày càng khó

đạt được mà không cần cập nhật tự động Thậm chí sau đó, có những vấn đề gây ra bởi sự không tương thích do phần mềm được cập nhật Do đó nhu cầu

về nhiều lớp phòng thủ trong việc quản lý các mối đe dọa bảo mật đối với hệ thống CNTT ngày càng cao

Trang 8

Trong khi tin tặc truyền thống tìm kiếm mục tiêu cơ hội, tin tặc tội phạm

thường có các mục tiêu cụ thể, hoặc ít nhất là các loại mục tiêu trong tâm trí Khi một trang web bị xâm nhập, kẻ tấn công sẽ hành động nhanh chóng, lấy càng nhiều thông tin có giá trị càng tốt và thoát ra

IDS và IPS cũng có thể được sử dụng cho những loại kẻ tấn công này, nhưng

có thể ít hơn hiệu quả vì bản chất ra vào nhanh chóng của cuộc tấn công Đối với thương mại điện tử mã hóa cơ sở dữ liệu nên được sử dụng cho thông tin nhạy cảm của khách hàng, đặc biệt là thẻ tín dụng Đối với các trang web thương mại điện tử được lưu trữ (được cung cấp bởi dịch vụ bên ngoài), tổ chức thương mại điện tử nên sử dụng một máy chủ chuyên dụng (không được sử dụng để hỗ trợ nhiều khách hàng) và giám sát chặt chẽ các dịch vụ bảo mật của nhà cung cấp

Mặc dù các cơ sở IDS và IPS có thể hữu ích trong việc chống lại các cuộc tấn công nội bộ, các cách tiếp cận khác trực tiếp hơn được ưu tiên cao hơn Ví

dụ bao gồm những điều sau đây:

̶ Thực thi đặc quyền tối thiểu, chỉ cho phép truy cập vào các tài nguyên

mà nhân viên cần để làm công việc của họ

̶ Đặt nhật ký để xem những gì người dùng truy cập và những lệnh họ đang nhập

̶ Bảo vệ các tài nguyên nhạy cảm với xác thực mạnh mẽ

̶ Sau khi chấm dứt, xóa quyền truy cập mạng và máy tính của nhân viên

̶ Sau khi chấm dứt hợp đồng, hãy tạo một hình ảnh phản chiếu về ổ cứng của nhân viên trước khi kiện lại Bằng chứng đó có thể cần thiết nếu thông tin công ty của bạn xuất hiện tại một đối thủ cạnh tranh

Trang 9

1.3 Các kĩ thuật của kẻ xâm nhập

Trong phần này, chúng ta xem xét các kỹ thuật được sử dụng để xâm nhập qua đó tìm ra các cách phát hiện xâm nhập

Mục tiêu của những kẻ xâm nhập là giành quyền truy cập vào hệ thống hoặc tăng phạm vi quyền có thể truy cập trên một hệ thống thông qua các lỗ hổng hoặc phần mềm cho phép người dùng thực thi một lối tắt truy cập vào hệ thống Thông thường, mật khẩu của hệ thống được bảo mật bằng 2 cách:

̶ One-way function: Hàm được xây dựng dựa trên mật khẩu Khi người dùng xuất trình mật khẩu, hệ thống sẽ chuyển đổi mật khẩu đó và so sánh nó với giá trị được lưu trữ

̶ Access control: Quyền truy cập vào tệp mật khẩu bị giới hạn ở một hoặc rất ít tài khoản

Trang 10

Việc áp dụng các cách trên khiến có các kẻ xâm nhập tốn nhiều nỗ lực hơn

để có thể tấn công vào hệ thống Tuy nhiên, Dựa trên các cách thức bảo vệ mật khẩu trên, các kẻ xâm nhập xây dựng các kỹ thuật để có được mật khẩu rất tinh

4 Thu thập thông tin về người sử dụng như họ tên đầy đủ, họ tên vợ/chồng

và con cái, những bức tranh trong văn phòng của họ và những cuốn sách trong văn phòng của họ liên quan đến sở thích

5 Thử số điện thoại, số bảo hiểm xã hội, số phòng của người dùng

6 Thử tất cả các biển số xe hợp pháp tại khu vực đó

7 Sử dụng phần mềm độc hại Trojan horse để bỏ qua các hạn chế truy cập => đây là kỹ thuật khó bị ngăn chặn

8 Một ví dụ như: kẻ tấn công đã tạo một chương trình trò chơi và mời người dùng sử dụng Chương trình được cung cấp thực sự là 1 trò chơi, nhưng trong đó còn chứa mã để sao chép tệp mật khẩu

9 Xâm nhập vào liên kết giữa người dùng từ xa và hệ thống máy chủ: Kỹ thuật này khai thác các nội dung bảo mật về mặt vật lý

Các phương pháp trên là những phương pháp đơn giản và dễ bị ngăn chặn Tuy nhiên, các kẻ xâm nhập không có khả năng thử các phương pháp thô sơ như vậy

Ví dụ, một kẻ xâm nhập có thể đạt được mật khẩu ở mức quyền thấp vào tệp mật khẩu được mã hóa, thì chiến lược sẽ là chụp tệp đó và sau đó sử dụng cơ chế mã hóa của tệp cụ thể đó để phát hiện ra mật khẩu hợp lệ cung cấp các quyền lớn hơn

Trang 11

Hiện nay, các hacker sử dụng một số lượng lớn các công cụ đoán mật khẩu

để có thể được thử tự động mà không bị phát hiện, do đó các cuộc tấn công bằng các kỹ thuật này vẫn đạt hiệu quả cao

Ngoài ra còn có các kỹ thuật khác không đòi hỏi mật khẩu Những kẻ xâm nhập có thể có quyền truy cập vào hệ thống bằng cách khai thác các cuộc tấn công như tràn bộ đệm trên chương trình chạy với các tài khoản quyền nhất định, sau đó thực hiện leo thang dần các quyền truy cập

Trang 12

CHƯƠNG II: INTRUDER DETECTION – PHÁT HIỆN XÂM NHẬP 2.1 Tổng quan về phát hiện xâm nhập

Hệ thống bảo mật tốt nhất cũng sẽ bị vượt qua, và hệ thống bảo mật tầng thứ

2 đó là hệ thống phát hiện xâm nhập, nhưng có một số vấn đề cần cân nhắc:

̶ Nếu phát hiện xâm nhập đủ sớm, kẻ xâm nhập có thể bị nhận diện và ngăn chặn khỏi hệ thống trước khi gây ảnh hưởng hoặc đánh cắp các dữ liệu Thậm chí nếu hệ thống phát hiện không đủ thời gian để nhận diện kẻ xâm nhập thì nó cũng hỗ trợ phát hiện kẻ xâm nhập sớm hơn và sự ảnh hưởng sẽ được giảm thiểu tuỳ theo thời gian phát hiện

̶ Một hệ thống phát hiện xâm nhập hiệu quả có thể phục vụ như một biện pháp ngăn chặn, ngăn chặn các hành vi xâm nhập

̶ Phát hiện xâm nhập cho phép thu thập thông tin về các kỹ thuật xâm nhập

có thể được sử dụng để tăng cường cơ sở ngăn chặn xâm nhập

2.2 Hồ sơ kiểm toán (Audit Records)

Một công cụ cơ bản để phát hiện xâm nhập là hồ sơ kiểm toán Một số bản ghi về hoạt động đang diễn ra của người dùng phải được duy trì làm đầu vào cho hệ thống phát hiện xâm nhập Về cơ bản, hai kế hoạch được sử dụng:

̶ Hồ sơ kiểm toán gốc (Native audit record): Hầu như tất cả các hệ điều hành nhiều người dùng đều có phần mềm kế toán thu thập thông tin về hoạt động của người dùng Ưu điểm của việc sử dụng thông tin này là không cần phần mềm thu thập bổ sung Điểm bất lợi là các bản ghi kiểm toán gốc có thể không chứa thông tin cần thiết hoặc có thể không chứa thông tin đó ở dạng thuận tiện

̶ Bản ghi kiểm toán dành riêng cho phát hiện (Detection-specific audit records): Có thể triển khai cơ sở thu thập để tạo các bản ghi kiểm tra chỉ chứa thông tin mà hệ thống phát hiện xâm nhập yêu cầu Một lợi thế của cách tiếp cận như vậy là nó có thể được làm cho nhà cung cấp độc lập và được chuyển sang nhiều hệ thống khác nhau Nhược điểm là chi phí phụ thêm liên quan đến việc có hai gói phần mềm kế toán chạy trên một máy

Trang 13

2.3 Cách tiếp cận phát hiện xâm nhập

Một số nghiên cứu chỉ có 2 cách tiếp cận để phát hiện xâm nhập:

 Thống kê phát hiện bất thường (Statistical anomaly detection): Thu thập dữ liệu liên quan đến hành vi của người dùng hợp lệ trong một khoảng thời gian Sau đó, các thử nghiệm thống kê được áp dụng cho hành vi được quan sát để xác định với mức độ tin cậy cao liệu hành vi đó có phải là hành

vi hợp lệ của người dùng hay không

̶ Có 2 phương pháp được sử dụng để xác định:

 Ngưỡng phát hiện (Threshold detection): xác định các ngưỡng, độc lập với người dùng, đối với tần suất xuất hiện của các sự kiện khác nhau Phát hiện ngưỡng liên quan đến việc đếm số lần xuất hiện của một loại sự kiện cụ thể trong một khoảng thời gian Nếu số lượng vượt quá những gì được coi là một con số hợp lý mà người ta có thể mong đợi xảy ra, thì sự xâm nhập được giả định Bản thân phân tích ngưỡng là một công cụ phát hiện thô sơ và không hiệu quả đối với các cuộc tấn công thậm chí có mức

độ tinh vi vừa phải Cả ngưỡng và khoảng thời gian phải được xác định

Do sự thay đổi giữa những người dùng, các ngưỡng như vậy có khả năng tạo ra nhiều kết quả dương tính giả hoặc nhiều kết quả âm tính giả Tuy nhiên, các bộ phát hiện ngưỡng đơn giản có thể hữu ích khi kết hợp với các kỹ thuật phức tạp hơn

 Dựa trên hồ sơ (Profile based): Hồ sơ về hoạt động của từng người dùng được phát triển và sử dụng để phát hiện những thay đổi trong hành

vi của từng tài khoản Phát hiện bất thường dựa trên hồ sơ tập trung vào việc mô tả đặc điểm hành vi trong quá khứ của người dùng cá nhân hoặc nhóm người dùng có liên quan và sau đó phát hiện các sai lệch đáng kể Một cấu hình có thể bao gồm một tập hợp các tham số, do đó độ lệch trên chỉ một tham số có thể không đủ để báo hiệu cảnh báo Nền tảng của

Ngày đăng: 27/07/2024, 10:09

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] R. Rivest. “The MD5 Message-Digest Algorithm”. MIT Laboratory for Computer Science and RSA Data Security, Inc. April 1992 Sách, tạp chí
Tiêu đề: The MD5 Message-Digest Algorithm
[4] Kent, S. “On the Trail of Intrusions into Information Systems.” IEEE Spectrum, December 2000 Sách, tạp chí
Tiêu đề: On the Trail of Intrusions into Information Systems
[5] McHugh, J.; Christie, A.; and Allen, J. “The Role of Intrusion Detection Systems.” IEEE Software, September/October 2000 Sách, tạp chí
Tiêu đề: The Role of Intrusion Detection Systems
[6] Ning, P., et al. “Techniques and Tools for Analyzing Intrusion Alerts.” ACM Transactions on Information and System Security, May 2004 Sách, tạp chí
Tiêu đề: Techniques and Tools for Analyzing Intrusion Alerts
[2] Scarfone, K., and Mell, P. Guide to Intrusion Detection and Prevention Systems Khác
[7] NIST Special Publication SP 800-94, February 2007 Khác

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w