1. Trang chủ
  2. » Luận Văn - Báo Cáo

an toàn và an ninh mạng nghiên cứu và tìm hiểu an toàn an ninh mạng

34 1 0
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu và tìm hiểu an toàn an ninh mạng
Tác giả Diệp Tuấn Anh
Người hướng dẫn Nguyễn Phúc Hậu
Trường học Trường Đại Học Sao Đỏ
Chuyên ngành Công Nghệ Thông Tin
Thể loại Báo cáo học phần
Năm xuất bản 2022
Định dạng
Số trang 34
Dung lượng 5,89 MB

Nội dung

Các lỗ hông bảo mật trên một hệ thông là các điểm yêu có thê tạo ra sự ngưng trệ của dịch vụ, thêm quyên đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống.. s

Trang 1

TRUONG DAI HOC SAO DO KHOA CONG NGHE THONG TIN

SAODo UNIVERSITY ú

BAO CAO HOC PHAN

AN TOAN VA AN NINH MANG

Họ tên sinh viên: Diệp Tuấn Anh Lớp: DK10-CNTT Hoc phan: An toan va an ninh mang

Gilng viên hướng dẫn: Nguyễn Phúc Hậu

H1i Dwonga nam 2022

Trang 2

LOI NOI DAU

An ninh mạng là một trong những lĩnh vực mà hiện nay gidi céng nghé thông tin khá quan tâm Khi Internet ra đời và phát triển, nhu cầu trao đôi thông tin trở nên cần thiết Mục đích của việc kết nỗi mạng là để mọi nguoi c6 thé str dung chung tai nguyên mạng từ những vị trí địa lý khác nhau Vì thế mà các tài nguyên dé dang bi phân tán, hiển nhiên một điều là chúng ta đễ bị xâm phạm, gây mất đữ liệu cũng như các thông tin có giá trị Kết nỗi cảng rộng thì càng để bị tấn công, đó là một quy luật tất yếu Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất hiện và như thế an ninh mạng ra đời

Bảo mật an ninh mạng được đặt lên hàng đầu với bất kỳ công ty nào có hệ thống mạng

dù lớn hay nhỏ Hiện nay, các hacker trong và ngoài ngoài nước luôn tìm cách tấn công và xâm nhập hệ thống để lấy các thông tin nội bộ Những thông tin nhạy cảm thường ảnh hưởng tới sự sống còn của công ty Chính vì vậy, các nhà quản trị mạng luôn cô gắng bảo vệ hệ thông của mình tốt nhất có thê và hoàn thiện lỗ hông hệ thống Với yêu cầu cấp thiết như vậy, em chọn đề tài “Nghiên cứu và tìm hiểu an toàn an ninh mạng” làm đồ án môn An toàn và an ninh mạng

Do kiến thức và kinh nghiệm của bản thân còn hạn chế nên việc thực hiện sẽ không thê tránh khỏi những thiếu sót Rất mong được sự đóng góp ý kiến của quý thầy

cô trong bộ môn củng toàn thể các bạn đề đề tài được hoàn thiện hơn

Cuối cùng, em xin chân thành cảm ơn thầy Nguyễn Phúc Hậu - Giảng viên học phan An toàn và An ninh mạng đã hướng dẫn em, giúp đỡ em hoàn thành đề tài này

Hai Duong, Nedy thang nam 2022

SINH VIEN THUC HIEN

Diệp Tuấn Anh

Trang 3

PHAN 1 MO DAU 1.1 TONG QUAN VE AN NINH MANG

1.1.1 Giới thiệu về an ninh mạng

1.1.1.1 An nỉmh mạng là gì 2

An ninh mạng là một trong những lĩnh vực mà hiện nay gidi céng nghé thông tin khá quan tâm Một khi internet ra đời và phát triển, nhu cầu trao đối thông tin trở nên cần thiết Mục đích của việc kết nối mạng là làm cho mọi người có thé sir dung chung tài nguyên mạng từ những vị trí địa lý khác nhau Chính vì vậy mà các tài nguyên dé dàng bị phân tán, hiển nhiên một điều là chúng ta đễ bị xâm phạm, gây mất mát đữ liệu cũng như các thông tin có giá trị Kết nối càng rộng thì càng để bị tấn công, đó là một quy luật tất yếu Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất hiện và như thế an ninh mạng ra đời

Vị dụ: User Á gởi một tập tin cho User B trong phạm vị là nước Việt Nam thì nó khác xa so với việc User A gởi tập tin cho User C ở Mỹ Ở trường hợp đầu thì đữ liệu

có thể mất mát với phạm vi nhỏ là trong nước nhưng trường hợp sau thì việc mất mát

dữ liệu với phạm vi rất rộng là cả thế ĐIỚI

Một lỗ hồng trên mạng đều là mối nguy hiểm tiềm tàng Từ một lỗ hông bảo mật nhỏ của hệ thống, nhưng nếu biết khai thác và lợi dụng kỹ thuật hack điêu luyện thì cũng có thể trở thành mối tai hoa

Theo thống kê của tổ chức IC 3 thì số tội phạm internet ngày càng gia tăng nhanh chóng chỉ trong vòng 8 năm từ năm 2001 đến năm 2009 số lượng tội phạm đã tăng gần gấp 20 lần và dự đoán trong tương lai con số này con tăng lên nhiêu

Internet Crime Complaint Center

336,655

=

275,284 231,493

124,515

2005 2006 2007 2008 2009

Trang 4

Hinh 1.1: Thong kê tội phạm internet cua tô chức IC3

Như vậy, số lượng tội phạm tăng sẽ dẫn đến tình trạng các cuộc tấn công tăng đến chóng mặt Điều này cũng dễ hiểu, vì một thực thế luôn tồn tại hai mặt đối lập nhau Sự phát triển mạnh mẽ của công nghệ thông tin và kỹ thuật sẽ là miếng mỗi béo

bở của các Hacker bùng phát mạnh mẽ

Tom lại, internet là một nơi không an toàn Mà không chỉ là Internet các loại mạng khác, như mạng LAN, đến một hệ thống máy tính cũng có thể bị xâm phạm Thậm chí, mạng điện thoại, mạng di động cũng không nằm ngoài cuộc Vì vậy chúng

ta nói rằng, phạm vi của bảo mật rất lớn, nói không còn gói gọn trong một máy tính một cơ quan mà là toàn cầu

1.1.1.2 Kẻ tấn công là ai ?

Kẻ tân công người ta thường gọi là Hacker Là những kẻ tân công vào hệ thông mạng với nhiều mục đích khác nhau Trước đây Hacker được chia làm 2 loại nhưng hiện nay thì được chia thành 3 loại:

> Hacker mi den

Đây là tên trộm chính hiệu, với những Hacker có kinh nghiệm thì đặc biệt nguy hiểm đối với hệ thống mạng Mục tiêu của chúng là đột nhập vào hệ thống mạng của đối tượng đề lấy cấp thông tin, nhằm mục đích bất chính Hacker mũ đen là những tội phạm thật sự cần sự trừng trị của pháp luật

> Hacker mii trang

Họ là những nhà bảo mật va bảo vệ hệ thống Họ cũng xâm nhập vào hệ thong, mục đích là tìm ra những kẽ hở, những lô hồng chết người và sau đó tìm cách vá lại chúng Tất nhiên, hacker mũ trắng cũng có khả năng xâm nhập và cũng có thế trở thành hacker mũ đen

> Hacker mt x4m

Loại này được sự kết hợp giữa hai loại trên Thông thường họ là những người còn trẻ, muốn thé hién minh Trong một thời điểm, họ đột nhập vào hệ thống dé pha phách Nhưng trong thời điểm khác họ có thể gửi đến nhà quản trị những thông tin về

lỗ hồng bảo mật và đề xuất cách vá lỗi

Ranh giới phân biệt các Hacker rất mong manh Một kẻ tấn công là Hacker mũ trắng trong thời điểm này nhưng ở thời điểm khác họ lại là một tên trộm chuyên

3

Trang 5

nghiép

1.1.1.3 Lô hông bảo mật ?

Các lỗ hông bảo mật trên một hệ thông là các điểm yêu có thê tạo ra sự ngưng trệ của dịch vụ, thêm quyên đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống Các lỗ hồng cũng có thể xuất hiện ngay trong hạ tầng mạng hoặc năm ngay trên các dịch vụ cung cập như Sendmail, Web, Ftp, Ngoai ra cac 16 hồng còn tồn tại ngay chính các hệ điều hành như: Windows XP, 7, Linux, hoặc trong các ứng dụng mà người sử dụng thường xuyên sử dụng như: Office, trỉnh duyệt

Theo bộ quốc phòng Mỹ, các lỗ hông bảo mật một hệ thống được chia như sau:

> Lỗ hồng loại C

Các lỗ hông loại này cho phép thực hiện các phương thức tấn công theo DoS Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thê làm ngưng trệ, gián đoạn hệ thống, không làm phá hỏng đữ liệu hoặc được quyền truy nhập bất hợp pháp

1.1.2 Đánh giá vấn đề an toàn, bảo mật hệ thống mạng

Dé dam bao an ninh cho hé thong mang, cân phải xây dựng một sô tiêu chuân đánh giá mức độ an ninh, an toàn cho hệ thống mạng Một số tiêu chuân đã được thừa nhận là thước đo mức độ an ninh của hệ thông mạng

1.1.2.I Phương điện vay ly

> Có thiết bi dy phòng nóng cho các tình huống hóng đột ngột Có khả năng thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)

> Bao mat an ninh nơi lưu trữ các máy chủ

4

Trang 6

> Khả năng cập nhật, nâng cấp, bô xung phần cứng và phần mềm

> Yêu cầu nguồn điện, có đự phòng trong tình huống mất điện đột ngột

> Các yêu cầu phù hợp với môi trường xung quanh: độ âm, nhiệt độ, chống sét, phòng chống cháy nỗ,

1.1.2.2 Phương diện logic

> Tinh bi mat (Confidentiality)

Là giới hạn các đối tượng được quyên truy xuất đến thông tin Đối tượng truy xuất thông tin có thể là con người, máy tính và phần mềm Tùy theo tính chất của thông tin mà mức độ bí mật của chúng có thể khác nhau

Vi dụ: User A gởi email cho User B thi email đó chỉ có User A và User B mới biết được nội dung của lá mail, còn những User khác không thể biết được Giả sử có User thứ 3 biết được nội dung 14 mail thi luc nay tính bí mật của email đó không còn nữa

vụ cần phải đảm bảo rằng kết nói là không bị gây nhiễu do một thực thế thứ ba có thé giả mạo là một trong hai thực thể hợp pháp đề truyền tin hoặc nhận tin không được cho phép

> Tính toàn vẹn (Integrity)

Tính toàn vẹn đảm bảo sự tổn tại nguyên vẹn của thông tin, loại trừ mọi sự thay đổi thông tin có chủ đích hoặc đo hư hỏng, mất mát thông tín vì sự cố thiết bị hoặc phần mềm

Ví dụ: User A gởi email cho User B, User A gởi nội dung như thế nào thì User B chắc chắn sẽ nhận được đúng y nội đung như vậy có nghĩa là User A gởi gì thì User B nhận y như vậy không có sự thay đổi

> Tính không thế phủ nhận (Non repudiation)

5

Trang 7

Tính không thế phủ nhận bảo đảm rằng người gửi và người nhận không thê chối

bỏ một bản tin đã được truyền Vi vậy, khi một bản tin được gửi đi, bên nhận có thé chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp Hoàn toàn tương tự, khi một bản tin được nhận, bên gửi có thé chứng minh được bản tin đó đúng thật được nhận bởi người nhận hợp lệ

Ví dụ: User A gởi email cho User B thì User A không thể từ chối rằng A không gởi mail cho B

> Tinh san sang (Availability)

Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thế truy nhập đữ liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấn công khác nhau có thê tạo ra sự mất mát hoặc thiếu về sự sẵn sang cua dich vu Tinh kha dung cua dich vu thé hién kha năng ngăn chặn và khôi phục những tổn thất của hệ thống do các cuộc tấn công gây ra

Ví dụ: Server web là hoạt động hàng ngày đề phục vụ cho web client nghĩa là bất

cứ khi nào, 6 dau Server web cting san sang dé phuc vu cho web client

Trang 8

> Khả năng điều khiến truy nhập (Access Control)

Trong một hệ thống mạng được coi là bảo mật, an toàn thì người quản trị viên phải điều khiển được truy cập ra vào của hệ thống mạng, có thể cho phép hay ngăn chặn một truy cập nào đấy trong hệ thống

Ví dụ: Trong công ty có các phòng ban, để bảo mật thông tin nội bộ của công ty, người quản trị viên có thê ngăn chặn một sô phòng ban gởi thông tin ra ngoài và từ ngoài vào trong

Trang 9

PHAN 2 HE DIEU HANH VA HE DIEU HANH MA NGUON MO 2.1 Hệ Điều Hành Là Gì

e Hệ điều hành với tên tiếng anh là Operating System (OS) là một phần mềm được vận hành trên các thiết bị điện tử với mục đích điều hành và quản lý phần cứng cũng như phần mềm của thiết bị

e© - Nhờ có hệ điều hành mà con người có thê giao tiếp và đưa ra các hiệu lệnh cho máy tính Thông qua hệ điều hành các ứng dụng có thể tận dụng những common libraries mà không cần quan tâm tới thông số phần cứng cụ thê

e Hệ điều hành có cấu tạo khá phức tạp nhưng trong số đó quan trọng nhất phải

kế đến 3 thành phần là Kernel, User Interface và Application Programming Interfaces

+ Đảm nhiệm vai trò điều khiên phần cứng máy tính đó là Kernel Nó đảm bảo

các thao tác gồm: đọc - ghi dữ liệu, xử lý các lệnh, xác định dữ liệu được nhận

và gửi bởi + Các thiết bị khác, đồng thời diễn giải dữ liệu nhận từ mạng + User Interface là giao điện được hiến thị để người dùng sử dụng và giao tiếp với máy tính nhằm đảm bảo các thao tác được chính xác

+ Application Programming Interfaces là nơi để lập trình ra những ứng dụng phát triển sử dụng Modular Code

2.2 Chức năng của hệ điều hành

© _ Liên kết giữa máy tính và người dùng cũng như người dùng với nhau nhờ khả năng tối ưu mọi hoạt động của máy tính đặc biệt là việc nhập liệu và các thao tác tương tác với máy tính

se Giao diện hiến thị giúp người dùng dễ dàng hơn trong việc tương tác với máy tính và các phần mềm được tích hợp trên hệ điều hành

e - Hệ điều hành hỗ trợ quản lý tài nguyên của hệ thống máy tính một cách hợp lý,

ân đi các phần mềm, tài nguyên phần cứng từ người sử đụng

e Phat hiện ra lỗi và báo cho người dùng khi xảy ra xung đột giữa hệ thống và người dùng Tăng cường chia sẻ các tài nguyên giữa các máy tính với nhau tăng khả năng trải nphiệm cho người dùng

2.3 Các hệ điều hành hiện nay

Hệ điều hành phổ biến nhất hiện nay đang được sử dụng trên đa số các thiết bị máy tính là windows song song đó cũng có nhiều nhà sản xuất sử đụng hệ điều hành riêng do công ty tự làm

® Windows:

e© - Như đã nói ở trên, đây là hệ điều hành được sử dụng rộng rãi nhất nhờ vào

ưu điểm sử dụng đơn giản, câu hình yêu câu không cân quá cao, vận hành mượt mà

e©_ Cũng nhờ được sử dụng phổ biến trên đa số thiết bị nên việc tương tác, chia sẻ dữ liệu giữa các thiệt bị với nhau cũng vô cùng dê dàng đáp ứng nhu câu của đại đa số người dùng

Trang 10

e Apple OS:

se Một hệ điều hành đo chính Apple làm ra dé str dung trên các sản phâm của mình Ưu điểm phải được nhắc đến là sự mượt mà tuyệt đối, không xảy ra hiện tượng giật lag hay đứng máy trong quá trình sử dụng

® Tuy nhiên do hệ điều hành chỉ được sử dụng trên các sản phẩm của nhà Apple nên việc chia sẻ đữ liệu và tương tác còn khá hạn chế

® Linux:

e Linux với khả năng làm khai thác tối đa phần cứng, thậm chí có phần nhinh hon cả Windows Tính linh hoạt cao có thê vận hành trên hâu hệt sever máy tính

2.a Uu nhược diém của hệ điêu hành mã nguồn mở

2.4.7 Ưu nhược điểm của hệ điều hành mã nguồn mở

® Ưu điểm

Tiết kiệm chỉ phí

Như đã nói ở trên, phần mềm mã nguồn mở là phần mềm hoản toàn miễn phí Bạn có thể sử đụng nó cho mục đích thương mại mà không phải trả tiền bản quyên Người dùng không bị nhả cung cấp kiêm soát khi sử dụng phần mềm mã nguôn mở Vì vậy bạn có thể tránh trường hợp một sỐ chức năng, một số tập tin bị ấn đi như các phần mềm mã nguồn mở độc quyền khác Khi lập trình viên sử dụng phần mềm mã nguồn mở, họ cũng tránh được những rúi ro như mua phải phân mềm có bản quyền nhưng không được nhà cung cấp hỗ trợ sau khi hết thời hạn sử dụng Có một số lý đo đề giải thích điều này Tuy nhiên, người dùng sẽ không thê sử dụng phần mềm nếu không nhận được sự hỗ trợ vì những lý do chủ quan hay khách quan Ngoài ra, người đùng sẽ phải trả thêm tiền đề tiếp tục sử dụng

DO blo mat cao

Nhu da đề cập ở trên, không có lỗ hong bao mat nao trong ma nguồn mở Chỉ cần tưởng tượng Tăng phần mềm mã nguồn mở từ lâu đã được phát triển bởi một cộng đồng lập trình viên, bao gôm nhiều lập trình viên tài năng trên khắp thế giới Sau đó, họ liên tục kiêm tra, sửa đôi, thêm và bớt các tính năng

Trước khi người đùng thêm các tính năng mới vào phần mềm mã nguồn

mở, hãy luôn đặt các yếu tố an toàn và kiểm tra chúng trước Nếu không, các tính năng nay sé lam cho phan mém kém an toàn hơn

Hệ thống mã nguồn hoạt động linh hoạt

Trang 11

Phải nói rằng, khi tạo ứng dụng bằng mã nguồn mở, việc sửa lỗi nhanh hơn nhiều so với phân mềm có bản quyên Nếu nhà phát triển tìm thấy lỗi trong quá trình hoàn thiện, họ có thê sửa lỗi đó ngay lập tức Không giống như mã nguồn mở, khi bạn chỉnh sửa trong phần mềm có bản quyền, bạn phải báo cáo với nhà cung cấp và chỉnh sửa nếu được phép

Ví dụ: nếu một lập trình viên muốn phát triển thêm các tính năng và mở rộng tiện ích của ứng dụng được tạo từ phần mềm mã nguồn mở, họ có thé điều chỉnh, thêm / bớt mã tùy chỉnh hoặc chờ phản hồi từ nhà cung cấp mả không cần xin phép Điều này chứng tó tính linh hoạt của phần mềm mã nguồn mở

- _ Không giới hạn khÍ năng sáng tạo

Vì nó "mở" và miễn phí, nhiều lập trình viên đã sử dụng nó để tạo ra những phân mêm hữu ích Nó được coi là một sản phâm giúp các nhà thiết

kê và lập trình sáng tạo và thử nghiệm các ý tưởng của họ

Phần mềm mã nguồn mở cũng giúp người dùng giảm bớt sự phụ thuộc vào các nhà cung câp như mã nguồn có bản quyên

se Nhược điểm

- Khó khăn khi sử dung

Điều này không đúng với tất cả các phần mềm nguồn mở vì nhiều phần mềm trong số chúng (chẳng hạn như LibreOffice, Mozilla Firefox và hệ điều hành Android) cực kỷ dễ sử dụng Tuy nhiên, một số ứng dụng mã nguồn mở có thê khó thiết lập và sử đụng Điều nảy CÓ thê ảnh hưởng đến năng suất và sẽ là rào cản lớn nhất khi bạn quyết định sử dụng các phần mềm này hay không

- _ Các vấn đề về khl năng tương thích

Nhiều loại phân cứng độc quyên cần các trình điều khiến chuyên biệt để chạy các phần mêm mã nguôn mở, những chương trình này thường chỉ có săn từ nhà sản xuất thiết bị Điều này CÓ thê làm tăng thêm chi phí của bạn Ngay cả khi phần mềm mã nguồn mở tôn tại, nó có thé không hoạt động với phần mềm của bạn cũng như trình điều khiển độc quyên

®© Những hệ điều hành mã nguồn mở phố biến nhất hiện nạp

- - Hệ diéu hanh Linux

Thông thường bạn chỉ nghe tên hệ điều hành như Microsoft Windows, MAC OS Tuy nhién, đây không phải là một hệ điệu hành mở Bắng chứng

10

Trang 12

don gian la ban thường phải trả phí bản quyền dé cài lại Win trên máy tính Đôi khi người dùng bị giới hạn bởi các nguyên tắc hoạt động của bản quyền nảy nên có thê gây ra những khó khăn nhất định

Tuy nhiên, hệ điều hành Linux ra đời từ năm 1991 đã mang đến cho các lập trình viên nhiều sự lựa chọn hơn Linux là một ứng dụng mã nguồn

mở Điều này là hoàn toàn miễn phí và có nghĩa là bạn có thể tự do sử dụng nó cho mục đích thương mại mà không phải trả bất cứ điều gì Tất nhiên, người dùng được sử dụng miễn phí tất cả các tính năng đặc biệt của

hệ điều hành Linux

Vi du: néu bạn dang str dung OpenOffice thay vi ung dung Microsoft Office, điêu này bao gôm các ứng dụng như trình soạn thảo văn bản (Writer trong tự như Word), bảng tính (Calc tương tự như Excel), v.v

PHP và Java là ngôn ngữ lập trình mã nguồn mo Tất cả đều có tính năng

sử dụng miễn phí, chức năng không giới hạn, cấu trúc đơn giản và thư viện tài liệu tham khảo phong phú và cộng đồng hỗ trợ mạnh mẽ Đây là lý do tại sao 85% trang web trên toàn thế giới được lập trình bằng ngôn ngữ này WordPress trong thiết kế trang web

WordPress là một phần mềm mã nguồn mở và miễn phí rất phổ biến được

sử dụng bởi 25% các trang web trên toàn thế giới WordPress cũng được lập trình bằng PHP, một ngôn ngữ lập trình mã nguồn mở Đôi khi WordPress không chỉ phô biến vì nó miễn phí mà nó còn phục vụ mục đích chính là quản lý nội dung (CMS), là một trong những công cụ chính

để tạo ra một trang web Nhờ được lập trình trên nên tảng mã nguồn mở, WordPress rất đễ sử đụng, phục vụ nhiều người dùng cuối và có đầy đủ

H

Trang 13

các thuộc tính của phần mềm mã nguon mở như chỉnh sửa trực quan, bảo mật và vận hành tốt Nó linh hoạt và ôn định

Nếu bạn không phải là một lập trình viên chuyên nghiệp, nhưng muốn tạo một trang web cho chính bạn / công ty của bạn bằng WordPress, thì đó là một ý tưởng hay Không chỉ miễn phí, nó còn là một công cụ được hỗ trợ bởi hàng triệu lập trình viên tài năng Điều này sẽ giúp bạn tìm ra câu trả lời cho các câu hỏi của mình trong quá trình phát triển trang web Nhưng điều đó không có nghĩa là WordPress không chỉ dành cho những người am hiểu công nghệ Trên thực tế, chúng được đóng góp bởi rất nhiều lập trình viên trên khắp thế giới Họ đã nghiên cứu và sử dụng WordPress

để tạo các trang web noi tiéng nhu CNN, BBC America, Variety, v.v

- Phan mém thay thé GIMP cho Adobe Photoshop

Photoshop la phần mềm mã nguồn đóng Mỗi năm, các nhà cung cấp phần mêm Photoshop thu hàng triệu đô la phí bản quyền Nếu bạn là một nhà thiết kế phần mềm, bạn có thê đã quen thuộc với các ứng dụng GIMP khi bạn mới bắt đầu sự nghiệp của mình

GIMP không có quá nhiều ưu điểm không vượt trội hơn Photoshop GIMP được sử dụng miễn phí và cung cấp các tính năng tương tự như CS3 Tuy nhiên, phần mềm này dành cho những người mới bắt đầu không muốn tốn tiền mua Photoshop để sử dụng các tính năng cơ bản của no Néu ban la một nha thiết kế kỹ thuật mới vào nghề, việc chọn phần mềm GIMP miễn phí để sử dụng là một bước đi đúng hướng

12

Trang 14

PHAN 3 PHUONG PHAP TgN CONG VA PHÒNG THỦ MẠNG MÁY TkNH

3.1 Tan céng mang

Đối với các cuộc tấn công bằng việc khai thác các lỗ hồng, yêu cầu các hacker phải hiểu biết về các vấn đề bảo mật trên hệ điều hành hoặc các phần mềm và tận dụng kiến thức này đề khai thác các lỗ hồng

3.1.1 Tấn công bị động

Trong một cuộc tấn công bị động, các hacke sẽ kiếm soát traffic khéng được mã hóa

và tìm kiếm mật khẩu không duoc ma hoa (Clear Text password), cac thong tin nhay cảm có thẻ được sử dụng trong các kiểu tấn công khác Các cuộc tấn công bị động bao gồm phân tích traflc, giám sát các cuộc giao tiếp không được bảo vệ, giải mã các traffic ma héa yéu, va thu thập các thông tin xác thực như mật khâu

Các cuộc tấn công chặn bắt thông tin hệ thống mạng cho phép kẻ tấn công có thê xem xét các hành động tiếp theo Kết quả của các cuộc tấn công bị động là các thông tin hoặc file dữ liệu sẽ bị rơi vào tay kẻ tân công mà người dùng không hề hay biết 3.1.2 Tấn công phan tan (Distributed attack)

Đối với các cuộc tân công rải rác yêu cầu kẻ tấn công phải giới thiệu mã, chắng hạn như một chương trình TroJan horse hoặc một chương trình baek-door, với một thành phan "tin cay" hoặc một phần mềm được phân phối cho nhiều công ty khác và tấn công user bằng cách tập trung vào việc sửa đổi các phân mềm độc hại của phần cứng hoặc phần mềm trong quá trình phân phối Các cuộc tân công giới thiệu mã độc hại chang han nhu back door trén một sản phẩm nhằm mục đích truy cập trái phép các thông tin hoặc truy cập trái phép các chức năng trên hệ thông

3.1.3 Tấn công nội bộ (Insider attack)

Các cuộc tấn công nội bộ (insider attack liên quan đến người ở trong cuộc, chăng hạn như một nhân viên nào đó "bất mãn" với công ty của mình các cuộc tấn công hệ thống mạng nội bộ có thể gây hại hoặc vô hại Người trong cuộc cô ý nghe trộm, ăn cắp hoặc phá hoại thông tin, sử dụng các thông tin một cách gian lận hoặc truy cập trái phép các thông tin

3.1.4 Tan céng Phishing

Trong các cuộc tấn công phishing, các hacker sẽ tạo ra một trang web giả trông “giống hệt” như các trang web phổ biến Trong các phần tấn công phishing, các hacker sẽ gửi một email để người dùng click vào đó và điều hướng đến trang web giả mạo Khi người dùng đăng nhập thông tin tài khoản của họ, các hacker sẽ lưu lại tên người dùng

và mật khẩu đó lại

13

Trang 15

3.1.5 Các cuộc tấn công của không tặc (Hijack attack)

Trong các cuộc tân công của không tặc, các hacker sẽ giành quyên kiêm soát và ngắt kết nối cuộc nói chuyện giữa bạn và một người khác

3.1.6 Tan công mật khâu (Password attack)

Đối với các cuộc tấn công mật khâu, các hacker sẽ có gắng "phá" mật khâu được lưu trữ trên cơ sở dữ liệu tài khoản hệ thông mạng hoặc mật khâu bảo vệ các tập tin Các cuộc tấn công mật khâu bao gồm 3 loại chính: các cuộc tấn công dạng từ điển (dictionary attack), brute-force attack va hybrid attack

Cuộc tấn công dạng từ điển sử đụng danh sách các tập tin chứa các mật khâu tiềm năng

¢ Khai thac lỗ hông tân công (Exploit attack)

Đối với các cuộc tấn công bằng việc khai thác các lỗ hồng, yêu cầu các hacker phải hiểu biết về các vấn đề bảo mật trên hệ điều hành hoặc các phần mềm và tận dụng kiến thức này đề khai thác các lỗ hồng

¢ Buffer overflow (16i tràn bộ đệm)

Một cuộc tân công buffr attack xảy ra khi các hacker gửi dữ liệu tới một ứng dụng nhiều hơn so với dự kiến Và kết quả của cuộc tấn công buffer attack là các hacker tấn công truy cập quản trị hệ thống trên Command Prompt hoặc Shell

e Tấn công từ chối dịch vụ (denial of service attack)

Không giống như các cuộc tấn công mật khâu (Password attack), các cuộc tấn công

từ chối dịch vụ (denial of service attack ngăn chặn việc sử dụng máy tính của bạn hoặc hệ thống mạng theo cách thông thường bằng valid users

Sau khi tân công, truy cập hệ thống mạng của bạn, các hacker có thé:

e Tan céng theo kiéu Man-in-the-Middle Attack

Một tấn công MitM xảy ra khi một hacker tự chèn vào giữa các giao tiếp cua client

và server Dưới đây là một số kiều tan cong man-in-the-middle phé bién:

- Session hij acking (Chiém quyền điều khiển)

- Máy client kết nỗi với server

- Máy tính của hacker ngắt kết nỗi máy client khỏi server

- _ Máy tính của hacker giành được quyền kiểm soát máy client

- Hacker thay thé dia chi IP cua client bằng địa chỉ IP của chính nó và giả mạo sequence number cua client

- May tinh cua hacker tiép tục trao đôi dữ liệu với server và lúc đó server tín rằng

nó vẫn đang giao tiếp với máy client

- Gil mao IP (IP Spoofing)

- Gia mao IP dugc hacker str dung dé thuyét phuc hé thong rang no dang giao tiếp với một thực thê (entity) đáng tin cậy, đã biết và cung cấp cho hacker

14

Trang 16

quyền truy cập vào hệ thống Hacker sẽ gửi một gói với địa chỉ nguồn IP của một server đáng tin cậy, đã biết thay vì địa chỉ nguôn IP của chính nó tới một host mục tiêu Host mục tiêu có thê châp nhận gói tin đó và hành động theo nó

- Replay

- Mét cuéc tan công phát lại xảy ra khi hacker chan va lưu các tin nhắn cũ Sau

đó có gắng gửi chúng đi băng cách mạo danh một trong những người tham gia Loại này có thê được đôi phó dễ dàng với việc giầu phiên bản thời gian hoặc số nonce (một sô ngầu nhiên hoặc một chuỗi thay đôi theo thời gian)

- Hiện tại, không có công nghệ hoặc cấu hình đuy nhất nào đề ngăn chặn tất cả các cuộc tấn công MitM Nói chung, việc mã hóa và chứng chỉ số SSL sẽ cung cấp biện pháp bảo vệ hiệu quả chống lại các cuộc tan céng MitM, dam bảo cả tính bí mật và tính toàn vẹn của thông tin liên lạc Nhưng một cuộc tấn công man-in-the-middle có thế xâm nhập vào giữa các giao tiếp theo cách mà việc

mã hóa cũng không giúp ích được gì

Tấn công phá mã khóa (Compromised-Key Attack)

Mã khóa ở đây là mã bí mật hoặc các con số quan trọng đề “giải mã” các thông tin bảo mật Mặc dù rất khó để có thể tấn công phá một mã khóa, nhưng với các hacker thì điều này là có thể Sau khi các hacker có được một mã khóa, mã khóa này sẽ được gọi là mã khóa gây hại

Hacker sử dụng mã khóa gây hại này đề giành quyền truy cập các thông tin liên lạc

mà không cần phải gửi hoặc nhận các giao thức tấn công Với các mã khóa gây hại, các hacker có thê giải mã hoặc sửa đổi dữ liệu

Tấn công trực tiếp

Những cuộc tấn công trực tiếp thông thường được sử dụng trong giai đoạn đầu để chiếm quyền truy nhập bên trong Một phương pháp tấn công cô điền là đò tìm tên người sử dụng và mật khâu Đây là phương pháp đơn giản, đễ thực hiện và không đòi hỏi một điều kiện đặc biệt nào để bắt đầu Kẻ tấn công có thé str dụng những thông tin như tên người dùng, ngày sinh, địa chỉ, số nhà vv để đoán mật khẩu Trong trường hợp có được danh sách người sử dụng và những thông tin về môi trường làm việc, có một chương trình tự động hoá về việc đò tìm mật khẩu này Một chương trình có thể dễ dàng lấy được từ Internet để giải các mật khâu đã mã hoá của hệ thong unix c6 tên là crack, có khả năng thử các tổ hợp các từ trong một

từ điển lớn, theo những quy tắc do người dùng tự định nghĩa Trong một số trường hợp, khả năng thành công của phương pháp này có thế lên tới 30%

Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản thân hệ điều hành

đã được sử dụng từ những vu tan công đầu tiên và vẫn được tiếp tục để chiếm quyền truy nhập Trong một số trường hợp phương pháp này cho phép kẻ tấn công có được quyên của người quản trị hệ thông (root hay administrator)

Hai ví đụ thường xuyên được đưa ra để minh hoạ cho phương pháp nảy là ví dụ với chương trình sendmail và chương trình rlogin của hệ điều hành UNIX

Sendmail là một chương trình phức tạp, với mã nguồn bao gồm hàng ngàn dòng lệnh của ngôn ngữ C Sendmail được chạy với quyền ưu tiên của người quản trị hệ thống, đo chương trình phải có quyền ghi vào hộp thư của những người sử dụng may Va Sendmail trực tiếp nhận các yêu câu về thư tín trên mạng bên ngoài Đây

15

Trang 17

chính là những yếu tố làm cho sendmail trở thành một nguồn cung cấp những lỗ hồng về bảo mật đề truy nhập hệ thông

Rlogin cho phép người sử dụng từ một máy trên mạng truy nhập từ xa vào một máy khác sử đụng tài nguyên của máy này Trong quá trình nhận tên và mật khâu của người sử dụng, rlogin không kiểm tra độ dài của dòng nhập, do đó kẻ tấn công có thể đưa vào một xâu đã được tính toán trước đề ehi đè lên mã chương trình của rlogin, qua đó chiếm được quyền truy nhập

Nghe trộm

Việc nghe trộm thông tin trên mạng có thê đưa lại những thông tin có ích như tên, mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng Việc nghe trộm thường được tiến hành ngay sau khi kẻ tấn công đã chiếm được quyền truy nhập hệ thống, thông qua các chương trình cho phép đưa card giao tiếp mạng (Network Interface Card-NIC vào chế độ nhận toàn bộ các thông tin lưu truyền trên mạng Những thông tin này cũng có thê đễ dàng lay được trên Internet

Giả mạo địa chỉ

Việc giả mạo địa chỉ IP có thê được thực hiện thông qua việc sử dụng khả năng dẫn đường trực tiếp (source-routine) Với cách tắn công này, kẻ tấn công gửi các gói tin

TP tới mạng bên trong voi mot dia chi IP gia mao (thông thường là địa chỉ của một mạng hoặc một máy được coi là an toàn đối với mạng bên trong) , đồng thời chỉ rõ

đường dẫn mà các gói tin IP phải gửi đi

Vô hiệu các chức năng của hệ thống

Đây là kiểu tân công nhằm tê liệt hệ thống, không cho nó thực hiện chức năng mà

nó thiết kế Kiểu tấn công này không thể ngăn chặn được, do những phương tiện được tổ chức tắn công cũng chính là các phương tiện đề làm việc và truy nhập thông

tin trên mạng

Vi du sử dụng lệnh ping với tốc độ cao nhất có thể, buộc một hệ thống tiêu hao toàn

bộ tốc độ tính toán và khả năng của mạng đê trả lời các lệnh này, không còn các tải nguyên đề thực hiện những công việc có ích khác

Lỗi của người quản trị hệ thống

Đây không phải là một kiểu tân công của những kẻ đột nhập, tuy nhiên lỗi của

người quản trị hệ thống thường tạo ra những lỗ hồng cho phép kẻ tắn công sử dụng

dé truy nhập vào mạng nội bộ

Tấn công vào yếu tô con người

Kẻ tấn công có thê liên lạc với một người quản trị hệ thống, giả làm một người sử dụng đề yêu cầu thay đổi mật khâu, thay đổi quyền truy nhập của mình đối với hệ thong, hoac tham chi thay đổi một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác

Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một cách hữu hiệu,

và chỉ có một cách giáo dục người sử dụng mạng nội bộ về những yêu cầu bảo mật

đề đề cao cảnh giác với những hiện tượng đáng nghi

Nói chung yếu tố con người là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào,

và chỉ có sự giáo dục cộng với tinh thần hợp tác từ phía người sử dụng có thể nâng cao được độ an toàn của hệ thống bảo vệ

16

Ngày đăng: 16/08/2024, 17:36

w