1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Báo cáo môn học an ninh mạng phân tích và triển khai giải pháp an ninh cho hệ thống ubuntu 24 04 của công ty ttp

26 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Phân Tích Và Triển Khai Giải Pháp An Ninh Cho Hệ Thống Ubuntu 24.04 Của Công Ty TTP
Tác giả Nguyễn Xuân Thuận, Lê Thanh Tùng, Nguyễn Thế Phi
Người hướng dẫn ThS. Lê Từ Minh Trí
Trường học Đại Học Thủ Dầu Một
Chuyên ngành An Ninh Mạng
Thể loại báo cáo
Định dạng
Số trang 26
Dung lượng 2,91 MB

Nội dung

ĐẠI HỌC THỦ DẦU MỘTViện Kĩ Thuật – Công Nghệ TRƯỜNG ĐẠI HỌC THỦ DẦU MỘT Viện Kĩ Thuật – Công Nghệ BÁO CÁO MÔN HỌC AN NINH MẠNG Phân Tích và triển khai giải pháp an ninh cho hệ thống ubu

Trang 1

ĐẠI HỌC THỦ DẦU MỘT

Viện Kĩ Thuật – Công Nghệ

TRƯỜNG ĐẠI HỌC THỦ DẦU MỘT

Viện Kĩ Thuật – Công Nghệ

  BÁO CÁO MÔN HỌC

AN NINH MẠNG

Phân Tích và triển khai giải pháp an ninh cho hệ thống ubuntu 24.04

của công ty TTP

GVHD: LÊ TỪ MINH TRÍ

SINH VIÊN THỰC HIỆN:

NGUYỄN XUÂN THUẬN MSSV:21248020108246

Trang 2

LỜI CẢM ƠN

Lời đầu tiên, chúng em xin gửi lời cảm ơn chân thành đến ThS Lê Từ Minh Trí.Trong quá trình học tập và tìm hiểu bộ môn An ninh mạng, chúng em đã nhận được sự quan tâm giúp đỡ, hướng dẫn rất nhiệt tình và đầy tâm huyết của thầy Thầy đã giúpchúng em nâng cao nhận thức về tầm quan trọng của an toàn và bảo mật thông tin trongthời đại số Nhờ đó, chúng em có thể phân tích các lỗ hổng bảo mật, xây dựng các giảipháp bảo vệ thông tin hiệu quả, đồng thời hiểu rõ hơn về các tiêu chuẩn và quy địnhbảo mật trong ngành Thông qua báo cáo này nhóm em xin trình bày lại những gì chúng

em đã được tìm hiểu về môn An ninh mạng

Có lẻ kiến thức là vô hạn mà sự tiếp nhận kiến thức của bản thân mỗi người luôntồn tại những hạn chế Do đó, trong quá trình hoàn thành tiểu luận, chắc chắn khôngtránh khỏi những thiếu sót Nhóm chúng em rất mong nhận được những góp ý từ thầy

để bài tiểu luận của nhóm chúng em được hoàn thiện

Kính chúc thầy sức khỏe, hạnh phúc và thành công trên con đường sự nghiệpgiảng dạy

Trang 3

BẢNG PHÂN CÔNG CỦA NHÓM

STT Tên Thành Viên Nội Dung Công Việc Kết Quả

Trang 4

Mục lục

LỜI CẢM ƠN 2

BẢNG PHÂN CÔNG CỦA NHÓM 3

Chương 1: Giới thiệu về đề tài 6

1.1- Đôi nét về hệ điều hành ubuntu 24.04: 6

1.2 - Mục đích của đề tài: 7

1.3 - Phạm vi nghiên cứu: Hệ thống Ubuntu 7

1.4 - Mục tiêu khi thực hiện đề tài: 7

Chương 2: Tổng quan về an ninh mạng 8

2.1 - Khái niệm về an ninh mạng: 8

2.2- Các loại mối đe dọa an ninh mạng: 8

2.2.1 - Phần mềm xấu 8

2.2.2- Mã độc tống tiền 8

2.2.3- Lừa đảo phi kỹ thuật 9

2.2.4- Lừa đảo qua mạng 9

2.2.5- Mối đe dọa từ nội bộ 9

2.2.6- Mối đe doạ tấn công có chủ đích 9

2.3 - Tại sao an ninh mạng lại đóng vai trò quan trọng: 9

2.3.1 - Giảm thiểu các mối đe dọa mạng không ngừng biến hóa 10

2.3.2- Ngăn chặn hoặc giảm tổn thất do vi phạm 10

Chương 3: Tổng quan về hệ thống Ubuntu 11

3.1 – Giới thiệu về Ubuntu 11

3.2 – Cấu trúc và các thành phần của Ubuntu 11

3.3 – Các lỗ hổng bảo mật phổ biến trên Ubuntu 12

Chương 4: Triển khai các giải pháp an ninh mạng 13

4.1 - Cấu hình tường lửa (Firewall): 13

4.2 - Cập nhật hệ thống: 15

4.3 - Quản lý người dùng và quyền hạn: 16

4.4 - Bảo mật dịch vụ SSH: 16

4.5 - Cài đặt và cấu hình phần mềm phát hiện xâm nhập (IDS): 17

4.6 - Giám sát và ghi log: 19

Chương 5: Kiểm thử và đánh giá các giải pháp 20

5.1- Các bước triển khai và giải pháp: 20

5.1.1- Triển khai cấu hình tường lửa: 20

5.1.2- Cập nhật hệ thống: 20

Trang 5

5.1.3- Bảo mật dịch vụ SSH: 20

5.1.4- Cài đặt và cấu hình phần mềm phát hiện xâm nhập (IDS): 20

5.1.5- Giám sát và ghi log: 20

5.2- Đánh giá hiệu quả của các biện pháp bảo mật dựa trên các giải pháp sau: 21

5.2.1- Cấu hình tường lửa (Firewall): 21

5.2.2- Cập nhật hệ thống: 21

5.2.3 - Quản lý người dùng và quyền hạn: 21

5.2.4- Bảo mật dịch vụ SSH: 21

5.2.5- Cài đặt và cấu hình phần mềm phát hiện xâm nhập (IDS): 21

5.2.6- Giám sát và ghi log: 21

Chương 6: Kết luận và đề xuất 22

6.1 - Đề xuất cải tiến và kế hoạch duy trì bảo mật: 22

6.2- Kết Luận: 23

Trang 8

Chương 1: Giới thiệu về đề tài

1.1- Đôi nét về hệ điều hành ubuntu 24.04:

Hình 1 Giao diện chính của hệ thống

1.2 - Mục đích của đề tài:

Hiện nay ở Việt Nam với sự phát triển mạnh của công nghệ có nhiều đơn

vị và công ty triển khai các hế thống máy chủ riêng, ta có thể thấy các máy chủchạy trên các hệ điều hành như Window, Linux và Ubuntu Cùng lúc đó cáccuộc tấn công mạng diễn ra thường xuyên nhắm vào các công ty lớn, nhỏ nhằmđánh cắp thông tin, dữ liệu Vì vậy nhóm em đã lựa chọn đề tài “Phân tích vàtriển khai giải pháp an ninh mạng cho hệ thống ubuntu của công ty ACB”

Trang 9

1.4 - Mục tiêu khi thực hiện đề tài:

 Đánh giá và phân tích lỗ hổng bảo mật: Tiến hành đánhgiá và phân tích các lỗ hổng bảo mật có thể tồn tại trong

hệ thống mạng Ubuntu Điều này giúp xác định các điểmyếu và khuyết điểm trong hệ thống, từ đó đưa ra các biệnpháp bảo mật phù hợp để khắc phục và ngăn chặn cáccuộc tấn công tiềm ẩn

 Kiểm tra và cập nhật các biện pháp bảo mật: Kiểm tra vàđánh giá hiệu quả của các biện pháp bảo mật hiện cótrong hệ thống mạng Ubunt Nếu cần thiết, báo cáo sẽ đềxuất các cải tiến và cập nhật để nâng cao mức độ bảo mậtcủa hệ thống

 Xác định và ngăn chặn các mối đe dọa tiềm ẩn: Tìm hiểu

và phân tích các mối đe dọa tiềm ẩn đối với hệ thốngmạng Ubuntu Các mối đe dọa này có thể bao gồm cáccuộc tấn công mạng, vi rút, phần mềm độc hại và các hìnhthức tấn công khác Báo cáo sẽ đề xuất các biện phápphòng ngừa và ngăn chặn để đảm bảo an toàn cho hệthống

Trang 10

Chương 2: Tổng quan về an ninh mạng

2.1 - Khái niệm về an ninh mạng:

An ninh mạng là một tập hợp các quy trình, biện pháp tối ưu và giải phápcông nghệ giúp bảo vệ các hệ thống và mạng quan trọng khỏi các cuộc tấn công

kỹ thuật số Vì dữ liệu ngày càng phổ biến và ngày càng có nhiều người làmviệc cũng như kết nối từ mọi nơi, nên những kẻ xấu đã đối phó bằng cách pháttriển các phương pháp tinh vi để có được quyền truy nhập vào các tài nguyêncũng như lấy cắp dữ liệu, phá hoại doanh nghiệp của bạn hoặc tống tiền Mỗinăm số cuộc tấn công tăng lên và những kẻ tấn công phát triển các phương pháptránh bị phát hiện mới Một chương trình an ninh mạng hiệu quả thường baogồm con người, quy trình và giải pháp công nghệ cùng nhau giảm rủi ro gâygián đoạn kinh doanh, tổn thất tài chính và tổn thất uy tín từ cuộc tấn công

2.2 - Các loại mối đe dọa an ninh mạng:

Mối đe dọa an ninh mạng là hành vi cố gắng có được quyền truy nhập vào hệthống cá nhân hoặc tổ chức Những kẻ xấu liên tục phát triển phương pháp tấncông để khai thác các lỗ hổng mới và tránh bị phát hiện Tuy nhiên, những kẻxấu này dựa vào một số phương pháp phổ biến mà bạn có thể đón đầu

2.2.1 - Phần mềm xấu

Phần mềm xấu là thuật ngữ nói chung đối với mọi phần mềm gây hại, baogồm sâu, mã độc tống tiền, phần mềm gián điệp và vi-rút Phần mềm này đượcthiết kế để gây hại cho máy tính hoặc mạng bằng cách thay đổi hoặc xóa tệp,trích xuất dữ liệu nhạy cảm như mật khẩu và số tài khoản hoặc gửi email độchại/lưu lượng truy nhập Kẻ tấn công có thể cài đặt phần mềm xấu để có quyềntruy nhập vào mạng, nhưng thông thường, nhân viên có thể vô tình triển khaiphần mềm xấu trên thiết bị hoặc mạng công ty sau khi bấm vào liên kết xấuhoặc tải xuống tệp đính kèm bị nhiễm mã độc

2.2.2 - Mã độc tống tiền

Mã độc tống tiền là một dạng hành vi tống tiền sử dụng phần mềm xấu để

mã hóa tệp, khiến bạn không thể truy nhập vào các tệp này Kẻ tấn công thườngtrích xuất dữ liệu trong cuộc tấn công bằng mã độc tống tiền và có thể đe dọacông bố dữ liệu đó nếu không nhận được tiền chuộc Để đổi lấy khóa giải mã,

Trang 11

nạn nhân phải trả tiền chuộc, thường là tiền kỹ thuật số Không phải mọi khóagiải mã đều hoạt động, vì vậy việc trả tiền chuộc không đảm bảo rằng các tệp sẽđược phục hồi.

2.2.3 - Lừa đảo phi kỹ thuật

Với lừa đảo phi kỹ thuật, những kẻ tấn công sẽ lợi dụng lòng tin của mọingười để lừa họ cung cấp thông tin tài khoản hoặc tải xuống phần mềm xấu.Trong những cuộc tấn công này, kẻ xấu giả dạng thương hiệu, đồng nghiệp hoặcbạn bè quen biết và sử dụng các kỹ thuật thao túng tâm lý như tạo ra cảm giáckhẩn cấp để khiến mọi người làm điều kẻ xấu muốn

2.2.4 - Lừa đảo qua mạng

Lừa đảo qua mạng là một loại lừa đảo phi kỹ thuật sử dụng email, tin nhắnvăn bản hoặc thư thoại trông giống như đến từ một nguồn uy tín để thuyết phụcmọi người cung cấp thông tin nhạy cảm hoặc bấm vào liên kết lạ Một số chiếndịch lừa đảo qua mạng được gửi đến rất nhiều người và mong chờ một người sẽbấm vào Các chiến dịch khác, được gọi là tấn công lừa đảo, nhắm mục tiêu vàtập trung chuyên sâu vào một người duy nhất Ví dụ: Kẻ xấu có thể giả vờ làngười tìm việc để lừa một nhà tuyển dụng tải xuống sơ yếu lý lịch bị nhiễm mãđộc

2.2.5 - Mối đe dọa từ nội bộ

Với mối đe dọa từ nội bộ, những người đã có quyền truy nhập vào một số hệthống, như nhân viên, nhà thầu hoặc khách hàng, có thể gây ra hành vi vi phạmbảo mật hoặc tổn thất tài chính Trong một số trường hợp, tác hại này do hànhđộng vô ý gây ra, như khi một nhân viên vô tình đăng thông tin nhạy cảm lên tàikhoản đám mây cá nhân Tuy nhiên, vẫn có một số người dùng nội bộ chủ ýthực hiện hành động gây hại

2.2.6 - Mối đe doạ tấn công có chủ đích

Với mối đe doạ tấn công có chủ đích, kẻ tấn công có quyền truy nhập vào hệthống nhưng vẫn không bị phát hiện trong một khoảng thời gian dài Kẻ tấncông nghiên cứu hệ thống công ty mục tiêu và đánh cắp dữ liệu mà không làmkích hoạt bất kỳ biện pháp phòng thủ nào

2.3 - Tại sao an ninh mạng lại đóng vai trò quan trọng:

Thế giới ngày nay kết nối với nhau nhiều hơn bao giờ hết Nền kinh tế toàncầu phụ thuộc vào những người giao dịch và truy nhập thông tin quan trọng từ

Trang 12

mọi nơi An ninh mạng hỗ trợ năng suất và khả năng đổi mới bằng cách cungcấp cho mọi người sự tự tin để làm việc và giao tiếp trực tuyến Các giải pháp

và quy trình phù hợp cho phép doanh nghiệp và chính phủ tận dụng công nghệ

để cải thiện cách họ giao tiếp và cung cấp dịch vụ mà không làm tăng rủi ro bịtấn công cũng như bảo mật tài sản vật lý, các doanh nghiệp còn phải bảo mật tàisản kỹ thuật số và bảo vệ hệ thống không bị truy cập ngoài ý muốn Một sự kiện

vi phạm và truy cập trái phép có chủ đích vào hệ thống máy tính, mạng hoặc cơ

sở được kết nối gọi là cuộc tấn công mạng Nếu cuộc tấn công mạng thànhcông, dữ liệu bảo mật sẽ bị lộ, đánh cắp, xóa hoặc thay đổi Các biện pháp anninh mạng bảo vệ trước những cuộc tấn công mạng và mang lại các lợi ích sauđây

2.3.1 - Giảm thiểu các mối đe dọa mạng không ngừng biến hóa

Các cuộc tấn công mạng luôn biến hóa song song với những công nghệkhông ngừng thay đổi Tội phạm sử dụng những công cụ mới và nghĩ ra cácchiến lược mới để truy cập trái phép vào hệ thống Các tổ chức vận dụng vànâng cấp các biện pháp an ninh mạng để bắt kịp những công nghệ và công cụtấn công kỹ thuật số mới và không ngừng biến hóa này

2.3.2- Ngăn chặn hoặc giảm tổn thất do vi phạm

Các tổ chức triển khai chiến lược an ninh mạng giảm thiểu những hậu quảkhông mong muốn của các cuộc tấn công mạng mà theo đó có thể tác động tới

uy tín kinh doanh, tình trạng tài chính, hoạt động kinh doanh cũng như lòng tincủa khách hàng Ví dụ: các công ty kích hoạt các kế hoạch phục hồi sau thảmhọa để ngăn các đợt xâm nhập có thể xảy ra và giảm thiểu gián đoạn đối vớihoạt động kinh doanh

Trang 13

Chương 3: Tổng quan về hệ thống Ubuntu

3.1 – Giới thiệu về Ubuntu

Ubuntu là một trong những bản phân phối Linux phổ biến nhất, được pháttriển và duy trì bởi Canonical Được ra mắt lần đầu vào năm 2004, Ubuntunhắm đến đối tượng người dùng là cá nhân và doanh nghiệp, với mục tiêu cungcấp một hệ điều hành dễ sử dụng, an toàn và ổn định Ubuntu có nhiều phiênbản, bao gồm phiên bản Desktop cho người dùng cá nhân, phiên bản Server chomáy chủ và phiên bản IoT cho thiết bị nhúng

3.2 – Cấu trúc và các thành phần của Ubuntu

Ubuntu được xây dựng dựa trên kernel Linux và bao gồm nhiều thànhphần chính:

phần cứng và cung cấp các dịch vụ cho phần mềm

và giúp các chương trình tương tác với kernel

điều hành

GNOME, giúp người dùng dễ dàng tương tác với hệ thống thông quagiao diện đồ họa

Tool) để quản lý cài đặt và cập nhật phần mềm, cho phép người dùng

dễ dàng cài đặt các gói phần mềm từ kho lưu trữ

LibreOffice, Firefox và nhiều ứng dụng khác để phục vụ nhu cầu củangười dùng

3.3 – Các lỗ hổng bảo mật phổ biến trên Ubuntu

Mặc dù Ubuntu được thiết kế với nhiều biện pháp bảo mật, nhưng vẫntồn tại một số lỗ hổng phổ biến:

được cập nhật thường xuyên có thể chứa lỗ hổng bảo mật Việc cậpnhật hệ thống định kỳ là rất quan trọng

tạo điều kiện cho kẻ tấn công xâm nhập vào hệ thống

Trang 14

 Lỗ hổng trong cấu hình: Việc cấu hình sai các dịch vụ hoặc firewall

có thể dẫn đến việc bảo mật hệ thống không đạt yêu cầu

Windows, nhưng vẫn có khả năng nhiễm mã độc, đặc biệt nếu ngườidùng tải xuống phần mềm từ nguồn không đáng tin cậy

khiến người dùng cung cấp thông tin nhạy cảm hoặc truy cập trái phépvào hệ thống

Trang 15

Chương 4: Triển khai các giải pháp an ninh mạng

4.1 - Cấu hình tường lửa (Firewall):

Tường lửa là một phần mềm hoặc phần cứng được sử dụng để bảo vệmạng khỏi các cuộc tấn công từ bên ngoài

Cấu hình tường lửa bao gồm xác định các quy tắc và chính sách để kiểmsoát lưu lượng mạng

Một công cụ phổ biến để cấu hình tường lửa trên Linux là ufw

(Uncomplicated Firewall)

 Hinh 2: Cà đặt tường lửa

Trang 16

Hình 3: Nmap quét ip addr

4.2 - Cập nhật hệ thống:

Cập nhật hệ thống là quá trình thực hiện các lệnh cập nhật và vá lỗi trên hệđiều hành và các phần mềm đang chạy trên máy chủ

Việc cập nhật hệ thống đảm bảo rằng các lỗ hổng bảo mật mới nhất được vá

và giảm thiểu nguy cơ bị tấn công

Thông thường, các lệnh cập nhật và vá lỗi được thực hiện thông qua giaodiện dòng lệnh hoặc các công cụ quản lý gói phần mềm

Trang 17

Hình 4: Kiểm tra cập nhật

4.3 - Quản lý người dùng và quyền hạn:

Quản lý người dùng và quyền hạn là quá trình xác định và quản lý quyềntruy cập của người dùng vào hệ thống

Trên Ubuntu, sudoers file được sử dụng để xác định các quyền hạn củangười dùng và nhóm người dùng

Các chính sách quản lý người dùng bao gồm việc xác định quyền truy cậpvào các tài nguyên hệ thống và quản lý mật khẩu

4.4 - Bảo mật dịch vụ SSH:

SSH (Secure Shell) là một giao thức mạng được sử dụng để thiết lập kết nối

an toàn và mã hóa giữa hai máy tính

Để bảo mật dịch vụ SSH, cần cấu hình SSH để sử dụng xác thực bằng khóacông khai

Xác thực bằng khóa công khai sử dụng cặp khóa (khóa riêng và khóa côngkhai) để xác định danh tính của người dùng và mã hóa dữ liệu truyền qua mạng

Trang 18

Hình 5: Kiểm tra nhật ký đăng nhập SSH để xác định các nỗ lực xâm nhập

4.5 - Cài đặt và cấu hình phần mềm phát hiện xâm nhập (IDS):

Phần mềm phát hiện xâm nhập (IDS) được sử dụng để giám sát và phát hiệncác hoạt động xâm nhập vào hệ thống mạng

Hai phần mềm phát hiện xâm nhập phổ biến trên Linux là Snort và Suricata.Cài đặt và cấu hình phần mềm IDS bao gồm xác định các quy tắc và chínhsách để phát hiện các hành vi xâm nhập

Trang 19

Hình 6:Cài đặt snort

Hình 7: Cài đặt suricata

Trang 20

4.6 - Giám sát và ghi log:

Giám sát và ghi log là quá trình theo dõi và ghi lại các hoạt động trên hệthống mạng

Các công cụ giám sát và ghi log như Logwatch được sử dụng để phân tích vàbáo cáo các sự kiện quan trọng trên hệ thống

Ghi log giúp phátDưới đây là lý thuyết về các mục cấu hình tường lửa

(Firewall), cập nhật hệ thống (SSH), bảo mật dịch vụ SSH, cài đặt và cấu hìnhphần mềm phát hiện xâm nhập (IDS), giám sát và ghi log:

Hình 8: Cài đặt logwatch

Trang 21

Chương 5: Kiểm thử và đánh giá các giải pháp

5.1.1- Triển khai cấu hình tường lửa:

  Xác định yêu cầu bảo mật của hệ thống và mạng

  Lựa chọn tường lửa phù hợp với yêu cầu và môi trường

  Cài đặt và cấu hình tường lửa theo hướng dẫn của nhà cung cấp

  Thiết lập các quy tắc (rules) để kiểm soát lưu lượng mạng và bảo vệ hệthống khỏi các cuộc tấn công

5.1.2- Cập nhật hệ thống:

  Xác định các bản vá (patches) và phiên bản mới nhất của hệ điều hành vàcác ứng dụng

  Tải về và cài đặt các bản vá và phiên bản mới nhất

  Kiểm tra tính ổn định và tương thích của hệ thống sau khi cập nhật

5.1.4- Cài đặt và cấu hình phần mềm phát hiện xâm nhập (IDS):

  Xác định yêu cầu và mục tiêu của hệ thống IDS

  Lựa chọn phần mềm IDS phù hợp với yêu cầu và môi trường

  Cài đặt và cấu hình phần mềm IDS theo hướng dẫn của nhà cung cấp

  Thiết lập các quy tắc và chính sách để phát hiện và cảnh báo về các hoạtđộng xâm nhập

5.1.5- Giám sát và ghi log:

Ngày đăng: 07/12/2024, 20:13

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w