Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 60 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
60
Dung lượng
3,77 MB
Nội dung
H H ệ ệ đi đi ề ề u h u h à à nh m nh m ạ ạ ng ng nâng cao nâng cao Gi Gi ả ả ng viên: Ho ng viên: Ho à à ng Xuân D ng Xuân D ậ ậ u u Email: dauhoang@vnn.vn Email: dauhoang@vnn.vn Khoa Công ngh Khoa Công ngh ệ ệ thông tin 1 thông tin 1 H H ọ ọ c vi c vi ệ ệ n Công ngh n Công ngh ệ ệ BC BC - - VT VT HĐH m HĐH m ạ ạ ng nâng cao ng nâng cao VII. An to VII. An to à à n & b n & b ả ả o m o m ậ ậ t t 2 2 IV. IV. C C á á c v c v ấ ấ n đ n đ ề ề v v ề ề an to an to à à n v n v à à b b ả ả o m o m ậ ậ t m t m ạ ạ ng ng • Các vấn đề về đảm bảo an toàn hệ thống và thông tin. • Các yếu tố gây mất an toàn dữ liệu, hệ thống và mạng. • Các giải pháp đảm bảo an toàn dữ liệu, hệ thống và mạng. HĐH m HĐH m ạ ạ ng nâng cao ng nâng cao VII. An to VII. An to à à n & b n & b ả ả o m o m ậ ậ t t 3 3 Internet v Internet v à à v v ấ ấ n đ n đ ề ề an to an to à à n n • Cùng với sự phát triển của Internet và mạng WWW, các hệ thống thông tin ngày càng trở thành đích của các cuộc tấn công tội phạm và đột nhập. • Các cuộc tấn công có thể lan toả rất nhanh và có thể được kích hoạt từ bất cứ nơi nào trên địa cầu. • Tấn công mạng ngày càng phổ biến và tăng nhanh chóng qua từng năm. HĐH m HĐH m ạ ạ ng nâng cao ng nâng cao VII. An to VII. An to à à n & b n & b ả ả o m o m ậ ậ t t 4 4 Thi Thi ệ ệ t h t h ạ ạ i do c i do c á á c d c d ạ ạ ng t ng t ấ ấ n công n công HĐH m HĐH m ạ ạ ng nâng cao ng nâng cao VII. An to VII. An to à à n & b n & b ả ả o m o m ậ ậ t t 5 5 Virus Related Statistics Virus Related Statistics • From Message Labs , 17 Jan, 2004, http://www.messagelabs.com – Processing between 50,000 and 60,000 new copies per hour, "W32/Mydoom.A has exceeded the infamous SoBig.F virus in terms of copies intercepted, and the number continues to rise." – Message Labs collected over 1.2 Million copies of W32/Mydoom.A-mm – At its peak infection rate, about 1 in 12 emails on the Internet were MyDoom Viruses HĐH m HĐH m ạ ạ ng nâng cao ng nâng cao VII. An to VII. An to à à n & b n & b ả ả o m o m ậ ậ t t 6 6 Virus Related Statistics Virus Related Statistics • From Trend Micro , 16 Jan, 2004, Computer World Article – It is estimated that PC Viruses cost businesses approximately $55 Billion in damages in 2003. – The same calculations in were done in 2002 and 2001, at $20 -30 Billion and $13 Billion, respectively. HĐH m HĐH m ạ ạ ng nâng cao ng nâng cao VII. An to VII. An to à à n & b n & b ả ả o m o m ậ ậ t t 7 7 Virus Related Statistics Virus Related Statistics • From Joint CAIDA, ICSI, Silicon Defense, UC Berkeley, and UC San Diego , 01 February 2003, http://www.caida.org/analysis/security/sapphire/ • An analysis of the Sapphire/Slammer SQL worm shows: – "This worm required roughly 10 minutes to spread worldwide making it by far the fastest worm to date ." – "In the early stages [the number of compromised hosts] was doubling in size every 8.5 seconds." – "At its peak, achieved approximately 3 minutes after it was released, Sapphire scanned the net at over 55 million IP addresses per second." – "It infected at least 75,000 victims and probably considerably more." HĐH m HĐH m ạ ạ ng nâng cao ng nâng cao VII. An to VII. An to à à n & b n & b ả ả o m o m ậ ậ t t 8 8 T T ấ ấ n công n công / / đ đ ộ ộ t nh t nh ậ ậ p l p l à à g g ì ì ? ? • Tấn công (attack), đột nhập (intrusion) lên m ột hệ thống là một sự vi phạm (breach) chính sách an toàn bảo mật của hệ thống đó. • Các vụ tấn công đều vi phạm chính sách an toàn bảo mật theo một số cách cụ thể: – Cho phép kẻ tấn công đọc một số file, nhưng không cho phép thay đổi các thành phần hệ thống. – Tấn công làm ngắt quãng dịch vụ, nhưng không cho phép truy nhập files. HĐH m HĐH m ạ ạ ng nâng cao ng nâng cao VII. An to VII. An to à à n & b n & b ả ả o m o m ậ ậ t t 9 9 C C á á c thu c thu ộ ộ c t c t í í nh b nh b ả ả o m o m ậ ậ t thư t thư ờ ờ ng b ng b ị ị vi ph vi ph ạ ạ m khi h m khi h ệ ệ th th ố ố ng b ng b ị ị t t ấ ấ n công n công • Tính bí mật (Confidentiality): M ột cuộc tấn công vi phạm tính bí mật nếu nó cho phép truy nhập bất hợp pháp đến dữ liệu. • Tính toàn vẹn (Integrity): Một cuộc tấn công vi phạm tính toàn vẹn nếu nó cho phép sửa đổi dữ liệu hoặc trạng thái hệ thống một cách bất hợp pháp. • Tính sẵn dùng (Availability): M ột cuộc tấn công vi phạm tính sẵn dùng nếu nó ngăn cản người dùng thông thường truy cập dịch vụ. • Điều khiển (Control): Cuộc tấn công giành quyền điều khiển hệ thống, vi phạm chính sách kiểm soát truy nhập. Vi phạm về điều khiển sẽ dẫn tới các loại vi phạm về tính bí mật, toàn vẹn và sẵn dùng. HĐH m HĐH m ạ ạ ng nâng cao ng nâng cao VII. An to VII. An to à à n & b n & b ả ả o m o m ậ ậ t t 10 10 C C á á c d c d ạ ạ ng t ng t ấ ấ n công m n công m á á y t y t í í nh v nh v à à m m ạ ạ ng ng • Nghe trộm (Eavesdropping), ho ặc sniffing • Sửa đổi dữ liệu (Data Modification) • Mạo danh (Identity Spoofing (IP Address Spoofing)) • Tấn công trên cơ sở mật khẩu • Tấn công từ chối dịch vụ (DoS, DDoS) • Tấn công kiểu phát lại hay “người đứng giữa” (Man-in-the-Middle Attack) • Tấn công phá mã khoá (Compromised-Key Attack) • Tấn công tầng ứng dụng (Application-Layer Attack) [...]... bản thân từ máy này sang máy khác HĐH mạng nâng cao mạ VII An toàn & bảo mật toà bả mậ 27 Ví dụ về sâu • Code Red (7/2001): – Lợi dụng một lỗi hổng an ninh trong MS IIS đ ể lây lan (lỗi tràn bộ đệm khi xử lý các file ida của IIS) – Quét các địa chỉ IP ngẫu nhiên để tìm các hệ thống có lỗi – Lây nhiễm vào 360.000 máy chủ trong vòng 14 giờ HĐH mạng nâng cao mạ VII An toàn & bảo mật toà bả mậ 28 Ví dụ... hoá thông tin HĐH mạng nâng cao mạ VII An toàn & bảo mật toà bả mậ 30 Các giải pháp chống viruses • Ngăn chặn viruses lây nhiễm vào hệ thống: – Luôn cập nhật hệ thống để hạn chế các lỗi phần mềm – Sử dụng các biện pháp kiểm soát truy nhập • Khi hệ thống đã bị nhiễm virus: – Phát hiện virus – Nhận dạng virus – Loại bỏ virus HĐH mạng nâng cao mạ VII An toàn & bảo mật toà bả mậ 31 Các thế hệ phần mềm chống... đã được mã hoá (hash) HĐH mạng nâng cao mạ VII An toàn & bảo mật toà bả mậ 34 Các bẫy hành vi • Phát hiện virus dựa trên hành vi của virus, không dựa trên cấu trúc virus như hai giải pháp trên • Lợi thế: không cần lưu trữ một lượng lớn chữ ký virus hay luật heuristics • Chỉ cần lưu một tập các hành vi của virus HĐH mạng nâng cao mạ VII An toàn & bảo mật toà bả mậ 35 Bảo vệ toàn diện • Thường kết hợp... nguyên hệ thống và không thể cung cấp dịch vụ; – Tấn công làm nghẽn đường truyền giữa người sử dụng và máy chủ HĐH mạng nâng cao mạ VII An toàn & bảo mật toà bả mậ 14 Các phương ph áp tấn công DoS • SYN floods • ICMP floods • UDP floods • Teardrop attack • Tấn công mức ứng dụng • Nukes • Tấn công phân tán (DDoS) HĐH mạng nâng cao mạ VII An toàn & bảo mật toà bả mậ 15 Các loại phần mềm phá hoại Các chương. .. chủ/website lớn • Rất khó để lần vết và phát hiện ra tác giả tạo ra và điều khiển các zombies HĐH mạng nâng cao mạ VII An toàn & bảo mật toà bả mậ 20 Viruses • Virus và một chương trình có thể “nhiễm” vào các chương trình khác, bằng cách sửa đổi các chương trình này • Nếu các chương trình đã bị sửa đổi chứa virus được kích hoạt thì virus sẽ tiếp tục “lây nhiễm” sang các chương trình khác • Giống như virus... có khả năng vượt qua một số biện pháp an ninh, như kiểm soát truy nhập HĐH mạng nâng cao mạ VII An toàn & bảo mật toà bả mậ 12 Tấn công trên cơ s ở mật khẩu • Kiểm soát truy nhập dựa trên mật khẩu được dùng ở hầu hết các hệ điều hành và nhiều phần mềm mạng • Nếu kẻ tấn công có thể truy nhập vào hệ thống như một người dùng bình thường, nếu đánh cắp được username và pwd hợp lệ • Các kỹ thuật thường dùng:... nhập hệ thống bất hợp pháp, nó trở thành một mối đe doạ đến an ninh hệ thống • Rất khó phát hiện ra cổng hậu vì nó thường được thiết kế và cài đặt khéo léo: cổng hậu chỉ được kích hoạt trong một ngữ cảnh nào đó HĐH mạng nâng cao mạ VII An toàn & bảo mật toà bả mậ 17 Logic bombs (bom logic) • Bom logic thường được “nhúng” vào các chương trình bình thường và thường hẹn giờ để “phát nổ” trong một số điều. .. nhân bản, tự lây nhiễm sang các chương trình khác mà nó tiếp xúc • Có nhiều con đường lây nhiễm virus: sao chép file, gọi các ứng dụng và dịch vụ qua mạng, email • Virus có thể thực hiện được mọi việc mà một chương trình thông thường có thể thực hiện Khi đã lây nhiễm vào một chương trình, virus tự động được thực hiện khi chương trình này chạy HĐH mạng nâng cao mạ VII An toàn & bảo mật toà bả mậ 21 Viruses:... Cần chương trình chủ Trap doors Logic bombs Trojan horses Không cần chương trình chủ Viruses Worms Zombie Các phần mềm có khả năng tự nhân bản HĐH mạng nâng cao mạ VII An toàn & bảo mật toà bả mậ 16 Trap doors (c ổng hậu) • Cổng hậu thường được các lập trình viên tạo ra, dùng để gỡ rối và test chương trình • Cổng hậu thường cho phép truy nhập trực tiếp vào hệ thống mà không qua các thủ tục kiểm tra an. .. tương tự virus HĐH mạng nâng cao mạ VII An toàn & bảo mật toà bả mậ 26 Các phương ph áp lây lan c ủa sâu • Lây lan qua thư điện tử: sử dụng email để gửi bản copy của sâu đến các máy khác • Lây lan thông qua khả năng thực thi từ xa: Sâu thực thi một bản copy của nó trên một máy khác • Lây lan thông qua khả năng log-in (đăng nhập) từ xa: sâu đăng nhập vào hệ thống ở xa như một user và sử dụng lệnh để . bảo an toàn hệ thống và thông tin. • Các yếu tố gây mất an toàn dữ liệu, hệ thống và mạng. • Các giải pháp đảm bảo an toàn dữ liệu, hệ thống và mạng. HĐH m HĐH m ạ ạ ng nâng cao ng nâng cao VII. . Phá mã mật khẩu đã mã hoá – Lừa người dùng bấm vào các links, hoặc truy nhập vào các webiste giả và cung cấp thông tin tài khoản. HĐH m HĐH m ạ ạ ng nâng cao ng nâng cao VII. An to VII. An to à à n. quyền điều khiển hệ thống, vi phạm chính sách kiểm soát truy nhập. Vi phạm về điều khiển sẽ dẫn tới các loại vi phạm về tính bí mật, toàn vẹn và sẵn dùng. HĐH m HĐH m ạ ạ ng nâng cao ng nâng cao VII.