ĐẠI HỌC THỦ DẦU MỘTViện Kĩ Thuật – Công Nghệ TRƯỜNG ĐẠI HỌC THỦ DẦU MỘT Viện Kĩ Thuật – Công Nghệ BÁO CÁO MÔN HỌC AN NINH MẠNG Phân Tích và triển khai giải pháp an ninh cho hệ thống ubu
Trang 1ĐẠI HỌC THỦ DẦU MỘT
Viện Kĩ Thuật – Công Nghệ
TRƯỜNG ĐẠI HỌC THỦ DẦU MỘT
Viện Kĩ Thuật – Công Nghệ
BÁO CÁO MÔN HỌC
AN NINH MẠNG
Phân Tích và triển khai giải pháp an ninh cho hệ thống ubuntu 24.04
của công ty TTP
GVHD: LÊ TỪ MINH TRÍ
SINH VIÊN THỰC HIỆN:
NGUYỄN XUÂN THUẬN MSSV:21248020108246
Trang 2LỜI CẢM ƠN
Lời đầu tiên, chúng em xin gửi lời cảm ơn chân thành đến ThS Lê Từ Minh Trí.Trong quá trình học tập và tìm hiểu bộ môn An ninh mạng, chúng em đã nhận được sự quan tâm giúp đỡ, hướng dẫn rất nhiệt tình và đầy tâm huyết của thầy Thầy đã giúpchúng em nâng cao nhận thức về tầm quan trọng của an toàn và bảo mật thông tin trongthời đại số Nhờ đó, chúng em có thể phân tích các lỗ hổng bảo mật, xây dựng các giảipháp bảo vệ thông tin hiệu quả, đồng thời hiểu rõ hơn về các tiêu chuẩn và quy địnhbảo mật trong ngành Thông qua báo cáo này nhóm em xin trình bày lại những gì chúng
em đã được tìm hiểu về môn An ninh mạng
Có lẻ kiến thức là vô hạn mà sự tiếp nhận kiến thức của bản thân mỗi người luôntồn tại những hạn chế Do đó, trong quá trình hoàn thành tiểu luận, chắc chắn khôngtránh khỏi những thiếu sót Nhóm chúng em rất mong nhận được những góp ý từ thầy
để bài tiểu luận của nhóm chúng em được hoàn thiện
Kính chúc thầy sức khỏe, hạnh phúc và thành công trên con đường sự nghiệpgiảng dạy
Trang 3BẢNG PHÂN CÔNG CỦA NHÓM
STT Tên Thành Viên Nội Dung Công Việc Kết Quả
Trang 4Mục lục
LỜI CẢM ƠN 2
BẢNG PHÂN CÔNG CỦA NHÓM 3
Chương 1: Giới thiệu về đề tài 6
1.1- Đôi nét về hệ điều hành ubuntu 24.04: 6
1.2 - Mục đích của đề tài: 7
1.3 - Phạm vi nghiên cứu: Hệ thống Ubuntu 7
1.4 - Mục tiêu khi thực hiện đề tài: 7
Chương 2: Tổng quan về an ninh mạng 8
2.1 - Khái niệm về an ninh mạng: 8
2.2- Các loại mối đe dọa an ninh mạng: 8
2.2.1 - Phần mềm xấu 8
2.2.2- Mã độc tống tiền 8
2.2.3- Lừa đảo phi kỹ thuật 9
2.2.4- Lừa đảo qua mạng 9
2.2.5- Mối đe dọa từ nội bộ 9
2.2.6- Mối đe doạ tấn công có chủ đích 9
2.3 - Tại sao an ninh mạng lại đóng vai trò quan trọng: 9
2.3.1 - Giảm thiểu các mối đe dọa mạng không ngừng biến hóa 10
2.3.2- Ngăn chặn hoặc giảm tổn thất do vi phạm 10
Chương 3: Tổng quan về hệ thống Ubuntu 11
3.1 – Giới thiệu về Ubuntu 11
3.2 – Cấu trúc và các thành phần của Ubuntu 11
3.3 – Các lỗ hổng bảo mật phổ biến trên Ubuntu 12
Chương 4: Triển khai các giải pháp an ninh mạng 13
4.1 - Cấu hình tường lửa (Firewall): 13
4.2 - Cập nhật hệ thống: 15
4.3 - Quản lý người dùng và quyền hạn: 16
4.4 - Bảo mật dịch vụ SSH: 16
4.5 - Cài đặt và cấu hình phần mềm phát hiện xâm nhập (IDS): 17
4.6 - Giám sát và ghi log: 19
Chương 5: Kiểm thử và đánh giá các giải pháp 20
5.1- Các bước triển khai và giải pháp: 20
5.1.1- Triển khai cấu hình tường lửa: 20
5.1.2- Cập nhật hệ thống: 20
Trang 55.1.3- Bảo mật dịch vụ SSH: 20
5.1.4- Cài đặt và cấu hình phần mềm phát hiện xâm nhập (IDS): 20
5.1.5- Giám sát và ghi log: 20
5.2- Đánh giá hiệu quả của các biện pháp bảo mật dựa trên các giải pháp sau: 21
5.2.1- Cấu hình tường lửa (Firewall): 21
5.2.2- Cập nhật hệ thống: 21
5.2.3 - Quản lý người dùng và quyền hạn: 21
5.2.4- Bảo mật dịch vụ SSH: 21
5.2.5- Cài đặt và cấu hình phần mềm phát hiện xâm nhập (IDS): 21
5.2.6- Giám sát và ghi log: 21
Chương 6: Kết luận và đề xuất 22
6.1 - Đề xuất cải tiến và kế hoạch duy trì bảo mật: 22
6.2- Kết Luận: 23
Trang 8Chương 1: Giới thiệu về đề tài
1.1- Đôi nét về hệ điều hành ubuntu 24.04:
Hình 1 Giao diện chính của hệ thống
1.2 - Mục đích của đề tài:
Hiện nay ở Việt Nam với sự phát triển mạnh của công nghệ có nhiều đơn
vị và công ty triển khai các hế thống máy chủ riêng, ta có thể thấy các máy chủchạy trên các hệ điều hành như Window, Linux và Ubuntu Cùng lúc đó cáccuộc tấn công mạng diễn ra thường xuyên nhắm vào các công ty lớn, nhỏ nhằmđánh cắp thông tin, dữ liệu Vì vậy nhóm em đã lựa chọn đề tài “Phân tích vàtriển khai giải pháp an ninh mạng cho hệ thống ubuntu của công ty ACB”
Trang 91.4 - Mục tiêu khi thực hiện đề tài:
Đánh giá và phân tích lỗ hổng bảo mật: Tiến hành đánhgiá và phân tích các lỗ hổng bảo mật có thể tồn tại trong
hệ thống mạng Ubuntu Điều này giúp xác định các điểmyếu và khuyết điểm trong hệ thống, từ đó đưa ra các biệnpháp bảo mật phù hợp để khắc phục và ngăn chặn cáccuộc tấn công tiềm ẩn
Kiểm tra và cập nhật các biện pháp bảo mật: Kiểm tra vàđánh giá hiệu quả của các biện pháp bảo mật hiện cótrong hệ thống mạng Ubunt Nếu cần thiết, báo cáo sẽ đềxuất các cải tiến và cập nhật để nâng cao mức độ bảo mậtcủa hệ thống
Xác định và ngăn chặn các mối đe dọa tiềm ẩn: Tìm hiểu
và phân tích các mối đe dọa tiềm ẩn đối với hệ thốngmạng Ubuntu Các mối đe dọa này có thể bao gồm cáccuộc tấn công mạng, vi rút, phần mềm độc hại và các hìnhthức tấn công khác Báo cáo sẽ đề xuất các biện phápphòng ngừa và ngăn chặn để đảm bảo an toàn cho hệthống
Trang 10Chương 2: Tổng quan về an ninh mạng
2.1 - Khái niệm về an ninh mạng:
An ninh mạng là một tập hợp các quy trình, biện pháp tối ưu và giải phápcông nghệ giúp bảo vệ các hệ thống và mạng quan trọng khỏi các cuộc tấn công
kỹ thuật số Vì dữ liệu ngày càng phổ biến và ngày càng có nhiều người làmviệc cũng như kết nối từ mọi nơi, nên những kẻ xấu đã đối phó bằng cách pháttriển các phương pháp tinh vi để có được quyền truy nhập vào các tài nguyêncũng như lấy cắp dữ liệu, phá hoại doanh nghiệp của bạn hoặc tống tiền Mỗinăm số cuộc tấn công tăng lên và những kẻ tấn công phát triển các phương pháptránh bị phát hiện mới Một chương trình an ninh mạng hiệu quả thường baogồm con người, quy trình và giải pháp công nghệ cùng nhau giảm rủi ro gâygián đoạn kinh doanh, tổn thất tài chính và tổn thất uy tín từ cuộc tấn công
2.2 - Các loại mối đe dọa an ninh mạng:
Mối đe dọa an ninh mạng là hành vi cố gắng có được quyền truy nhập vào hệthống cá nhân hoặc tổ chức Những kẻ xấu liên tục phát triển phương pháp tấncông để khai thác các lỗ hổng mới và tránh bị phát hiện Tuy nhiên, những kẻxấu này dựa vào một số phương pháp phổ biến mà bạn có thể đón đầu
2.2.1 - Phần mềm xấu
Phần mềm xấu là thuật ngữ nói chung đối với mọi phần mềm gây hại, baogồm sâu, mã độc tống tiền, phần mềm gián điệp và vi-rút Phần mềm này đượcthiết kế để gây hại cho máy tính hoặc mạng bằng cách thay đổi hoặc xóa tệp,trích xuất dữ liệu nhạy cảm như mật khẩu và số tài khoản hoặc gửi email độchại/lưu lượng truy nhập Kẻ tấn công có thể cài đặt phần mềm xấu để có quyềntruy nhập vào mạng, nhưng thông thường, nhân viên có thể vô tình triển khaiphần mềm xấu trên thiết bị hoặc mạng công ty sau khi bấm vào liên kết xấuhoặc tải xuống tệp đính kèm bị nhiễm mã độc
2.2.2 - Mã độc tống tiền
Mã độc tống tiền là một dạng hành vi tống tiền sử dụng phần mềm xấu để
mã hóa tệp, khiến bạn không thể truy nhập vào các tệp này Kẻ tấn công thườngtrích xuất dữ liệu trong cuộc tấn công bằng mã độc tống tiền và có thể đe dọacông bố dữ liệu đó nếu không nhận được tiền chuộc Để đổi lấy khóa giải mã,
Trang 11nạn nhân phải trả tiền chuộc, thường là tiền kỹ thuật số Không phải mọi khóagiải mã đều hoạt động, vì vậy việc trả tiền chuộc không đảm bảo rằng các tệp sẽđược phục hồi.
2.2.3 - Lừa đảo phi kỹ thuật
Với lừa đảo phi kỹ thuật, những kẻ tấn công sẽ lợi dụng lòng tin của mọingười để lừa họ cung cấp thông tin tài khoản hoặc tải xuống phần mềm xấu.Trong những cuộc tấn công này, kẻ xấu giả dạng thương hiệu, đồng nghiệp hoặcbạn bè quen biết và sử dụng các kỹ thuật thao túng tâm lý như tạo ra cảm giáckhẩn cấp để khiến mọi người làm điều kẻ xấu muốn
2.2.4 - Lừa đảo qua mạng
Lừa đảo qua mạng là một loại lừa đảo phi kỹ thuật sử dụng email, tin nhắnvăn bản hoặc thư thoại trông giống như đến từ một nguồn uy tín để thuyết phụcmọi người cung cấp thông tin nhạy cảm hoặc bấm vào liên kết lạ Một số chiếndịch lừa đảo qua mạng được gửi đến rất nhiều người và mong chờ một người sẽbấm vào Các chiến dịch khác, được gọi là tấn công lừa đảo, nhắm mục tiêu vàtập trung chuyên sâu vào một người duy nhất Ví dụ: Kẻ xấu có thể giả vờ làngười tìm việc để lừa một nhà tuyển dụng tải xuống sơ yếu lý lịch bị nhiễm mãđộc
2.2.5 - Mối đe dọa từ nội bộ
Với mối đe dọa từ nội bộ, những người đã có quyền truy nhập vào một số hệthống, như nhân viên, nhà thầu hoặc khách hàng, có thể gây ra hành vi vi phạmbảo mật hoặc tổn thất tài chính Trong một số trường hợp, tác hại này do hànhđộng vô ý gây ra, như khi một nhân viên vô tình đăng thông tin nhạy cảm lên tàikhoản đám mây cá nhân Tuy nhiên, vẫn có một số người dùng nội bộ chủ ýthực hiện hành động gây hại
2.2.6 - Mối đe doạ tấn công có chủ đích
Với mối đe doạ tấn công có chủ đích, kẻ tấn công có quyền truy nhập vào hệthống nhưng vẫn không bị phát hiện trong một khoảng thời gian dài Kẻ tấncông nghiên cứu hệ thống công ty mục tiêu và đánh cắp dữ liệu mà không làmkích hoạt bất kỳ biện pháp phòng thủ nào
2.3 - Tại sao an ninh mạng lại đóng vai trò quan trọng:
Thế giới ngày nay kết nối với nhau nhiều hơn bao giờ hết Nền kinh tế toàncầu phụ thuộc vào những người giao dịch và truy nhập thông tin quan trọng từ
Trang 12mọi nơi An ninh mạng hỗ trợ năng suất và khả năng đổi mới bằng cách cungcấp cho mọi người sự tự tin để làm việc và giao tiếp trực tuyến Các giải pháp
và quy trình phù hợp cho phép doanh nghiệp và chính phủ tận dụng công nghệ
để cải thiện cách họ giao tiếp và cung cấp dịch vụ mà không làm tăng rủi ro bịtấn công cũng như bảo mật tài sản vật lý, các doanh nghiệp còn phải bảo mật tàisản kỹ thuật số và bảo vệ hệ thống không bị truy cập ngoài ý muốn Một sự kiện
vi phạm và truy cập trái phép có chủ đích vào hệ thống máy tính, mạng hoặc cơ
sở được kết nối gọi là cuộc tấn công mạng Nếu cuộc tấn công mạng thànhcông, dữ liệu bảo mật sẽ bị lộ, đánh cắp, xóa hoặc thay đổi Các biện pháp anninh mạng bảo vệ trước những cuộc tấn công mạng và mang lại các lợi ích sauđây
2.3.1 - Giảm thiểu các mối đe dọa mạng không ngừng biến hóa
Các cuộc tấn công mạng luôn biến hóa song song với những công nghệkhông ngừng thay đổi Tội phạm sử dụng những công cụ mới và nghĩ ra cácchiến lược mới để truy cập trái phép vào hệ thống Các tổ chức vận dụng vànâng cấp các biện pháp an ninh mạng để bắt kịp những công nghệ và công cụtấn công kỹ thuật số mới và không ngừng biến hóa này
2.3.2- Ngăn chặn hoặc giảm tổn thất do vi phạm
Các tổ chức triển khai chiến lược an ninh mạng giảm thiểu những hậu quảkhông mong muốn của các cuộc tấn công mạng mà theo đó có thể tác động tới
uy tín kinh doanh, tình trạng tài chính, hoạt động kinh doanh cũng như lòng tincủa khách hàng Ví dụ: các công ty kích hoạt các kế hoạch phục hồi sau thảmhọa để ngăn các đợt xâm nhập có thể xảy ra và giảm thiểu gián đoạn đối vớihoạt động kinh doanh
Trang 13Chương 3: Tổng quan về hệ thống Ubuntu
3.1 – Giới thiệu về Ubuntu
Ubuntu là một trong những bản phân phối Linux phổ biến nhất, được pháttriển và duy trì bởi Canonical Được ra mắt lần đầu vào năm 2004, Ubuntunhắm đến đối tượng người dùng là cá nhân và doanh nghiệp, với mục tiêu cungcấp một hệ điều hành dễ sử dụng, an toàn và ổn định Ubuntu có nhiều phiênbản, bao gồm phiên bản Desktop cho người dùng cá nhân, phiên bản Server chomáy chủ và phiên bản IoT cho thiết bị nhúng
3.2 – Cấu trúc và các thành phần của Ubuntu
Ubuntu được xây dựng dựa trên kernel Linux và bao gồm nhiều thànhphần chính:
phần cứng và cung cấp các dịch vụ cho phần mềm
và giúp các chương trình tương tác với kernel
điều hành
GNOME, giúp người dùng dễ dàng tương tác với hệ thống thông quagiao diện đồ họa
Tool) để quản lý cài đặt và cập nhật phần mềm, cho phép người dùng
dễ dàng cài đặt các gói phần mềm từ kho lưu trữ
LibreOffice, Firefox và nhiều ứng dụng khác để phục vụ nhu cầu củangười dùng
3.3 – Các lỗ hổng bảo mật phổ biến trên Ubuntu
Mặc dù Ubuntu được thiết kế với nhiều biện pháp bảo mật, nhưng vẫntồn tại một số lỗ hổng phổ biến:
được cập nhật thường xuyên có thể chứa lỗ hổng bảo mật Việc cậpnhật hệ thống định kỳ là rất quan trọng
tạo điều kiện cho kẻ tấn công xâm nhập vào hệ thống
Trang 14 Lỗ hổng trong cấu hình: Việc cấu hình sai các dịch vụ hoặc firewall
có thể dẫn đến việc bảo mật hệ thống không đạt yêu cầu
Windows, nhưng vẫn có khả năng nhiễm mã độc, đặc biệt nếu ngườidùng tải xuống phần mềm từ nguồn không đáng tin cậy
khiến người dùng cung cấp thông tin nhạy cảm hoặc truy cập trái phépvào hệ thống
Trang 15Chương 4: Triển khai các giải pháp an ninh mạng
4.1 - Cấu hình tường lửa (Firewall):
Tường lửa là một phần mềm hoặc phần cứng được sử dụng để bảo vệmạng khỏi các cuộc tấn công từ bên ngoài
Cấu hình tường lửa bao gồm xác định các quy tắc và chính sách để kiểmsoát lưu lượng mạng
Một công cụ phổ biến để cấu hình tường lửa trên Linux là ufw
(Uncomplicated Firewall)
Hinh 2: Cà đặt tường lửa
Trang 16Hình 3: Nmap quét ip addr
4.2 - Cập nhật hệ thống:
Cập nhật hệ thống là quá trình thực hiện các lệnh cập nhật và vá lỗi trên hệđiều hành và các phần mềm đang chạy trên máy chủ
Việc cập nhật hệ thống đảm bảo rằng các lỗ hổng bảo mật mới nhất được vá
và giảm thiểu nguy cơ bị tấn công
Thông thường, các lệnh cập nhật và vá lỗi được thực hiện thông qua giaodiện dòng lệnh hoặc các công cụ quản lý gói phần mềm
Trang 17Hình 4: Kiểm tra cập nhật
4.3 - Quản lý người dùng và quyền hạn:
Quản lý người dùng và quyền hạn là quá trình xác định và quản lý quyềntruy cập của người dùng vào hệ thống
Trên Ubuntu, sudoers file được sử dụng để xác định các quyền hạn củangười dùng và nhóm người dùng
Các chính sách quản lý người dùng bao gồm việc xác định quyền truy cậpvào các tài nguyên hệ thống và quản lý mật khẩu
4.4 - Bảo mật dịch vụ SSH:
SSH (Secure Shell) là một giao thức mạng được sử dụng để thiết lập kết nối
an toàn và mã hóa giữa hai máy tính
Để bảo mật dịch vụ SSH, cần cấu hình SSH để sử dụng xác thực bằng khóacông khai
Xác thực bằng khóa công khai sử dụng cặp khóa (khóa riêng và khóa côngkhai) để xác định danh tính của người dùng và mã hóa dữ liệu truyền qua mạng
Trang 18Hình 5: Kiểm tra nhật ký đăng nhập SSH để xác định các nỗ lực xâm nhập
4.5 - Cài đặt và cấu hình phần mềm phát hiện xâm nhập (IDS):
Phần mềm phát hiện xâm nhập (IDS) được sử dụng để giám sát và phát hiệncác hoạt động xâm nhập vào hệ thống mạng
Hai phần mềm phát hiện xâm nhập phổ biến trên Linux là Snort và Suricata.Cài đặt và cấu hình phần mềm IDS bao gồm xác định các quy tắc và chínhsách để phát hiện các hành vi xâm nhập
Trang 19Hình 6:Cài đặt snort
Hình 7: Cài đặt suricata
Trang 204.6 - Giám sát và ghi log:
Giám sát và ghi log là quá trình theo dõi và ghi lại các hoạt động trên hệthống mạng
Các công cụ giám sát và ghi log như Logwatch được sử dụng để phân tích vàbáo cáo các sự kiện quan trọng trên hệ thống
Ghi log giúp phátDưới đây là lý thuyết về các mục cấu hình tường lửa
(Firewall), cập nhật hệ thống (SSH), bảo mật dịch vụ SSH, cài đặt và cấu hìnhphần mềm phát hiện xâm nhập (IDS), giám sát và ghi log:
Hình 8: Cài đặt logwatch
Trang 21Chương 5: Kiểm thử và đánh giá các giải pháp
5.1.1- Triển khai cấu hình tường lửa:
Xác định yêu cầu bảo mật của hệ thống và mạng
Lựa chọn tường lửa phù hợp với yêu cầu và môi trường
Cài đặt và cấu hình tường lửa theo hướng dẫn của nhà cung cấp
Thiết lập các quy tắc (rules) để kiểm soát lưu lượng mạng và bảo vệ hệthống khỏi các cuộc tấn công
5.1.2- Cập nhật hệ thống:
Xác định các bản vá (patches) và phiên bản mới nhất của hệ điều hành vàcác ứng dụng
Tải về và cài đặt các bản vá và phiên bản mới nhất
Kiểm tra tính ổn định và tương thích của hệ thống sau khi cập nhật
5.1.4- Cài đặt và cấu hình phần mềm phát hiện xâm nhập (IDS):
Xác định yêu cầu và mục tiêu của hệ thống IDS
Lựa chọn phần mềm IDS phù hợp với yêu cầu và môi trường
Cài đặt và cấu hình phần mềm IDS theo hướng dẫn của nhà cung cấp
Thiết lập các quy tắc và chính sách để phát hiện và cảnh báo về các hoạtđộng xâm nhập
5.1.5- Giám sát và ghi log: