1:Phát triển chính sách bảo mật cho doanh nghiệp Yêu cầu về kiến thức: Vai trò Thông báo cho người dùng về việc sử dụng chấp nhận được khi áp dụng với Internet và email Để giup người dùng tuân thủ pháp luật và quy tắc đối với việc sử dụng chấp nhận được khi được trường Đại Học A thiết lập Để giúp người dùng sử dụng internet và email mottj cách đạo đức, an toàn và hợp lý Để giảm thiểu rủi do gián đoạn đối với nhân viên, sinh viên, giảng viên, cán bộ khi sử dụng internet và email Mục Đích phác thảo và sử dụng chấp nhận các thiết bị máy tính tại doanh nghiệp phạm vi áp dụng cho tất cả nhân viên, nhà thầu chuyên gia tư vấn, nhân viên tạm thời và các nhân viên khác Nội dungChính Sách Kỹ Năng sử dụng chung và quyền sở hữu đảm bảo tính tuyệt mật của doanh nghiệp nhân viên được hướng dẫn sử dụng và phải có trách nhiệm đích đáng của các nguồn thông tin đối với mục đích bảo mật và duy trì mạng những cá nhân ủy quyền có thể giám sát thiết bị, hệ thống và giao thông mạng tại mọi thời điểm mà không cần sự đồng ý của nhân viên đó tổ chức nên kiểm tra định kỳ để đảm bảo mạng và hệ thống Thông tin bảo mật và độc quyền mã hóa thông tin cần thiết cẩn trọng khi mở các file có đính kèm email không dùng tài khoản chung Việc sử dụng không chấp nhận được Các hoạt động hệ thống và mạng Cấm các hoạt động sau và không có ngoại lệ truy cập vào các trang web xấu sao chép tài liệu và ảnh có bản quyền tiết lộ tài khoản mật khẩu của bạn cho người khác… Các hoạt động email không gửi email tài liệu cho những người không có liên quan nhân viên không được thực hiện những hành vi quấy rối nào thông qua các phương tiện email việc sử dụng không hợp pháp, giả mạo thông tin phần đầu email đều bị cấm… 2, Yêu cầu về kỹ năng: Phần I: Bước 1: Thành lập bộ phận chuyên trách về vấn đề bảo mật Bước 2: Thu thập thông tin Bước 3: Thẩm định tính rủi ro của hệ thống Phần II Bước 4: Xây dựng giải pháp
Trang 1Trường Cao Đẳng FPT Polytechnic Thanh Hóa
Báo Cáo Assigment
Môn An Toàn Và Bảo Mật Thông Tin
Lớp: PT09301 Khóa 10.1 Giảng viên hướng dẫn: Lê Minh Thanh Hải
Họ tên Sinh Viên: Cao Sỹ Hiếu
Mã Sinh viên: PA00176
Trang 2 1 :Phát triển chính sách bảo mật cho doanh nghiệp
Yêu cầu về kiến thức:
Vai trò
- Thông báo cho người dùng về việc sử dụng chấp nhận được khi áp dụng với
Internet và e-mail
- Để giup người dùng tuân thủ pháp luật và quy tắc đối với việc sử dụng chấp
nhận được khi được trường Đại Học A thiết lập
- Để giúp người dùng sử dụng internet và e-mail mottj cách đạo đức, an toàn và
sử dụng chung và quyền sở hữu
- đảm bảo tính tuyệt mật của doanh nghiệp
- nhân viên được hướng dẫn sử dụng và phải có trách nhiệm đích đáng của các
nguồn thông tin
- đối với mục đích bảo mật và duy trì mạng những cá nhân ủy quyền có thể giám sát thiết bị, hệ thống và giao thông mạng tại mọi thời điểm mà không cần sự
đồng ý của nhân viên đó
- tổ chức nên kiểm tra định kỳ để đảm bảo mạng và hệ thống
Thông tin bảo mật và độc quyền
- mã hóa thông tin cần thiết
- cẩn trọng khi mở các file có đính kèm e-mail
- không dùng tài khoản chung
Việc sử dụng không chấp nhận được
Các hoạt động hệ thống và mạng
Trang 3Họ Tên SV: Cao Sỹ Hiếu Mã SV: PA00176
Cấm các hoạt động sau và không có ngoại lệ
- truy cập vào các trang web xấu
- sao chép tài liệu và ảnh có bản quyền
- tiết lộ tài khoản mật khẩu của bạn cho người khác…
Các hoạt động e-mail
- không gửi e-mail tài liệu cho những người không có liên quan
- nhân viên không được thực hiện những hành vi quấy rối nào thông qua các
phương tiện e-mail
- việc sử dụng không hợp pháp, giả mạo thông tin phần đầu e-mail đều bị cấm…
2, Yêu cầu về kỹ năng:
Phần I:
Bước 1: Thành lập bộ phận chuyên trách về vấn đề bảo mật
Bước 2: Thu thập thông tin
Bước 3: Thẩm định tính rủi ro của hệ thống
Phần II
Bước 4: Xây dựng giải pháp
- Firewall
- Hệ thống kiểm tra xâm nhập mạng (IDS)
- Hệ thống kiểm tra xâm phạm dựa theo ứng dụng (App-IDS)
Trang 4Bước 5: Thực hiện và giáo dục
- Các gợi ý bảo mật cho hệ thống và mạng
2, Quản lý các bản vá đối với các phần mềm
Yêu cầu về kiến thức
Trong tương lai, các nhà cung cấp sẽ chỉ đưa ra các phần mềm an toàn, việc vá lỗi sẽ chỉ
còn là vấn đề của quá khứ Tất nhiên đây sẽ phương thuốc hữu hiệu cho cuộc sống của
chúng ta Năm 2006, chương trình CERT tại Viện Công nghệ phần mềm Carnegie Mellon
đã đưa ra thống kê con số lên tới trên 8,000 ứng dụng dễ bị tấn công cần phải được vá lỗi
phần mềm Tăng hơn 30% so với năm 2005 Không phải mối nguy hiểm nào cũng được válỗi thành công Ngày nay chúng ta đang phải đối mặt với nhiều cuộc tấn hơn bao giờ hết
và với nhiều công ty chuyên về CNTT thì việc vá lỗi vẫn còn
Vai Trò
Trong các công ty lớn việc quản lý bản vá sẽ là một thành phần của hệ thống phân phối
quản lý và cấu hình toàn diện phần mềm Những công ty nhỏ hơn cũng có thể tham gia vớicác công cụ độc lập nhưng nhiều công ty cần các sản phẩm khác nhau cho các loại ứng
dụng và thiết bị khác nhau Khi bạn quản lý, việc tự động hoá cũng gặp một số vấn đề như việc thay đổi tài liệu, kiểm tra để đảm bảo rằng bản vá không phá hủy các ứng dụng khác
và triển khai các phương pháp tránh làm ngắt mạng
Trang 5Họ Tên SV: Cao Sỹ Hiếu Mã SV: PA00176
Yêu cầu Kỹ Năng
Phát hiện và cài đặt các bản cập nhật phần mềm, sử dụng chương trình
Secunia Personal Software Inspector (PSI)
Down load và cài đặt
Trang 6Would you like to launch Scunia PSI now?, nhấn Yes.
Trang 7Họ Tên SV: Cao Sỹ Hiếu Mã SV: PA00176
Trang 8Kết quả vá lỗi của các ứng dụng
Trang 9Họ Tên SV: Cao Sỹ Hiếu Mã SV: PA00176
Phần 3 phát hiện và khắc phục sự cố bảo mật
1 Tên lỗi bảo mật: Lối bảo mật cho phép thực thi từ xa các đoạn mã độc thông qua dịch vụ
Remote Desktop (Vulnerebilities in Remote Desktop Could Allow Remote Code Execution).
2 Mức độ nguy hiểm: Rất nghiêm trọng
3 Mô tả: Lỗi này cho phép kẻ tấn công thực hiện các đoạn mã thực thi từ xa khi gửi tới một chuỗi
RDP đặc biệt làm ảnh hưởng tới hệ thống, một ảnh hưởng thường gặp là hệ thống có thể bị Dos dẫn tới khởi động lại máy tính liên tục hoặc thực thi các đoạn mã nguy hiểm khác Theo mặc định các máy không cho phép dịch vụ Remote Desktop thì sẽ không bị ảnh hưởng bởi lỗi này, ngược lại những máy tính cho phép dịch vụ Remote Desktop trên hầu hết các phiên bản Windows phổ biến hiện nay (cả phiên bản máy bàn và phiên bản máy chủ) đều bị ảnh hưởng bởi điểm yếu kể trên).
4 Hướng dẫn khắc phục:
Bước 1: Tắt Remote Desktop:
- Trong Windows XP bấm chuột phải vào My Computer > tab Remote > bỏ dấu tích trong mụcAllow
users to connect remotely to your computer.
- Trong Windows 7, vào Control Panel > System And Security > System > chọn Don’t Allow
Connections To This Computer từ bên trái của System để mở System Properties > tab Remote, đánh dấu
tích trong Don’t Allow Connections To This Computer.
Bước 2 Cài đặt bản vá lỗ hổng Microsoft Windows phát hành vào ngày 13/3/2012 theo địa
chỉ: http://technet.microsoft.com/en-us/security/bulletin/ms12-020 , tùy từng phiên bản Windows quý đơn vị
có thể download bản vá tương ứng./.
Quét tìm lỗ hổng bằng GFI LANguard
Trang 10- Máy tính không hỗ trợ NX
Trang 11Họ Tên SV: Cao Sỹ Hiếu Mã SV: PA00176
DEP
Trang 12Phần 4 : Điều khiển các luồng giao thông đến mạng
(cấu hình tường lửa)
Firewall
Xem xét và lựa chọn một sản phẩm firewall hợp lý và đưa và hoạt động phù hợp với chínhsách của công ty là một trong những việc đầu tiên trong quá trình bảo mật hệ thống.Firewall có thể là giải pháp phần cứng hoặc phần mềm hoặc kết hợp cả hai Nhiệm vụ củafirewall là ngăn chặn các tấn công trực tiếp vào các thông tin quan trọng của hệ thống,kiểm soát các thông tin ra vào hệ thống Việc lựa chọn firewall thích hợp cho một hệ thốngkhông phải là dễ dàng Các firewall đều phụ thuộc trên một môi trường, cấu hình mạng,ứng dụng cụ thể Khi xem xét lựa chọn một firewall, cần tập trung tìm hiểu tập các chứcnăng của firewall, tính năng lọc địa chỉ, gói tin,
Quy định chung về cầu hình firewall
· Cấu hình của firewall nên có các luật nghiêm ngặt Chỉ rõ các luật đối với từng loạitruy nhập cả bên ngoài lẫn bên trong
· Giảm thiểu các truy nhập từ xa tới firewall
· Cung cấp hệ thống kiểm soát tập luật của firewall
· Kiểm tra lại các luật
Cisco PIX Firewalls
· Không cho phép truy cập qua telnet
· Sử dụng AAA cho việc truy cập, điều khiển hệ thống console
Kiểm soát Firewall-1
· Loại bỏ các luật mặc định cho phép mã hoá và quản lý của firewall, thay thế cácluật không rõ ràng bằng các luật phân biệt rạch ròi trong công việc thực thi củabạn
· Không sử dụng mặc định luật "allow DNS traffic" - chấp nhận luật này chỉ cho cácmáy chủ cung cấp DNS cho bên ngoài
Trang 13Họ Tên SV: Cao Sỹ Hiếu Mã SV: PA00176
Thay đổi một số tùy chọn của windown Firewall
Trang 14Sử dụng phần mềm TMG qua đó ngăn chặn sâm nhập trái phép
Trang 15Họ Tên SV: Cao Sỹ Hiếu Mã SV: PA00176
Phần 5 sử dụng các phần mềm chống virus
1, tác dụng và sự nguy hiểm của virus và khả năng phòng chống
Virus máy tính là một chương trình phần mềm, xin nhấn mạnh với các bạn nó là một chương.trình, và
chương trình này được thiết kế để có thể lây lan ra các file chương trình hoặc các khu.vực hệ thống của đĩa cứng hay đĩa mềm, đặc điểm đặc trưng của chúng là khả năng tự nhân.bản.Virus luôn luôn có thể tự mình làm mọi việc mà không cần có sự cho phép của người sử.
Trang 16Trong khoa học máy tính, virus máy tính (thường được người sử dụng gọi tắt là virus hay vi-rút) là
những chương trình hay đoạn mã được thiết kế để tự nhân bản và sao chép chính nó vào các đối tượng
lây nhiễm khác (file, ổ đĩa, máy tính, ).
Trước đây, virus thường được viết bởi một số người am hiểu về lập trình muốn chứng tỏ khả năng của
mình nên thường virus có các hành động như: cho một chương trình không hoạt động đúng, xóa dữ
liệu, làm hỏng ổ cứng, hoặc gây ra những trò đùa khó chịu.
Những virus mới được viết trong thời gian gần đây không còn thực hiện các trò đùa hay sự phá hoại đối máy tính của nạn nhân bị lây nhiễm nữa, mà đa phần hướng đến việc lấy cắp các thông tin cá nhân nhạy cảm (các mã số thẻ tín dụng) mở cửa sau cho tin tặc đột nhập chiếm quyền điều khiển hoặc các hành
động khác nhằm có lợi cho người phát tán virus.
Chiếm trên 90% số virus đã được phát hiện là nhắm vào hệ thống sử dụng hệ điều hành họ Windows
chỉ đơn giản bởi hệ điều hành này được sử dụng nhiều nhất trên thế giới Do tính thông dụng của
Windows nên các tin tặc thường tập trung hướng vào chúng nhiều hơn là các hệ điều hành khác Cũng
có quan điểm cho rằng Windows có tính bảo mật không tốt bằng các hệ điều hành khác (như Linux)
nên có nhiều virus hơn, tuy nhiên nếu các hệ điều hành khác cũng thông dụng như Windows hoặc thị
phần các hệ điều hành ngang bằng nhau thì cũng lượng virus xuất hiện có lẽ cũng tương đương nhau.
Trong tương lai không xa, virus sẽ có thêm các bước biến đổi khác, nó bao gồm mọi điểm mạnh
sẵn có (polymorphic, sasser hay tấn công bằng nhiều cách thức, nhiều kiểu) và còn kết hợp với các
thủ đoạn khác của phần mềm gián điệp (spyware) Đồng thời nó có thể tấn công vào nhiều hệ điều hành khác nhau chứ không nhất thiết nhắm vào một hệ điều hành độc nhất như trong trường hợp
của Windows hiện giờ Và có lẽ virus sẽ không hề (thậm chí là không cần) thay đổi phương thức
tấn công: lợi dụng điểm yếu của máy tính cũng như chương trình.
2, Nhận Diện Phần mềm Virus Lừa Đảo
Nhận diện: Máy tính có xuất hiện cảnh báo của chương trình Antivirus Chương trình này
có biểu tượng trên System Tray và luôn có thông báo máy tính bị nhiễm phần mềm độc hại Trình duyệt internet tự động chuyển đến trang web: download-xxxx, microsoft-browserxxxx, mybestantivirus-xxxx…
Hiển thị cửa sổ quét virus có các tiến trình như Win32.Monster.fx
Ghi lại các key như
O2 BHO: IEDefenderBHO {FC8A493FD23646539A032BF4FD94F643} C:\Windows\System32\IEDefender.dll
-O4 - HKLM\ \Run: [Windows Gamma Display]
Trang 17Họ Tên SV: Cao Sỹ Hiếu Mã SV: PA00176
- C:\Windows\System32\wingamma.exe /adjustment
Và hiển thị cảnh báo giả là đã phát hiện các mã độc:
Bắt nạn nhân phải thanh toán để có key bản quyền phần mềm:
Trang 18Khi chạy nó tạo ra các file sau:
entVersion\Run\"systemguard" = "[đường dẫn tới file thực thi]"
Cách khắc phục:Nếu máy tính xuất hiện cửa sổ thông báo “máy tính của bạn đang gặp nguy hiểm, mời bạn cài đặt một chương trình diệt virus và có nút Yes và No”, tốt nhất là không chọn gì cả, đơn
giản là đóng cửa sổ này lại.
Tự động tiếp nhận thông tin về bảo mật
Down load về máy tính
Trang 19Họ Tên SV: Cao Sỹ Hiếu Mã SV: PA00176
Bảo vệ tuyệt đối
Bảo vệ máy tính chuyên nghiệp
Trang 206, Định nghĩa lại mạng LAN, đảm bảo cho mạng riêng ảo
Yêu cầu về kiến thức: Mạng cục bộ (LAN), mạng riêng ảo (VPN)
Một mạng LAN tối thiểu nên có máy chủ (server), các thiết bị ghép nối (Repeater, Hub, Switch, Bridge),
máy tính con (client), card mạng (Network Interface Card – NIC) và dây cáp (cable) để kết nối các máy tính lại với nhau Trong thời đại của hệ điều hành MS-DOS, máy chủ mạng LAN thường sử dụng phần mềm
Novell NetWare, tuy vậy điều này đã trở nên lỗi thời hơn sau khi Windows NT và Windows for Workgroups hiện ra Ngày nay đa số máy chủ dùng hệ điều hành Windows, và tốc độ mạng LAN có thể lên tới 10 Mbps,
100 Mbps hay thậm chí là 1 Gbps.
nghĩa là mạng diện rộng dùng để nối các LAN lại với nhau (thông qua router).
Một hình thức khác nữa của mạng LAN, mới hiện ra trong những năm gần đây là WLAN (Wireless LAN) – mạng LAN ko dây.
Trang 21Họ Tên SV: Cao Sỹ Hiếu Mã SV: PA00176
Sự phát triển vượt bậc của CP/M – Và sau đó những máy tính cá nhân chạy trên nền DOS có ý nghĩa rằng có hàng trăm máy tính đã có thể duy trì đơn lẻ và độc lập với máy tính trung tâm Sự hấp dẫn ban đầu của mạng máy tính là việc có thể chia sẻ ổ đĩa và những máy in laser, mà là cả hai thứ này rất đắt lúc đó Có nhiều
người hào hứng với khái niệm mới và trong vài năm, từ khoảng 1983 về phía trước, những học giả công
nghiệp tin học đều đặn khai báo năm tới sẽ là năm của mạng LAN.
Những đối thủ của phần mềm mạng, chỉ có Banyan Vines có những kỹ thuậy mạnh để cạnh tranh nhưng
Banyan chẳng bao giờ có một vị thế an tâm Microsoft và 3Com làm việc cùng nhau tạo ra một hệ điều hành mạng giản đơn, tiền thân 3+Share của 3Com và LAN Manager của Microsoft giống như LAN Server của
IBM ko một ai trong số trên đặc biệt thành công.
Trong cùng thời gian với máy tính trạm lớn frame, những trạm làm việc UNIX từ những nhà cung ứng như
Sun Microsystems, Hewlett-Packard, Silicon Graphics, Intergraph, NeXT và Apollo sử dụng giao thức
TCP/IP Dù phân đoạn đoạn thị trường cho trạm làm việc chạy trên UNIX đã và đang giảm sút nhưng những công nghệ được phát triển bởi họ tiếp tục có tác động trên Internet và trong cả hai Hệ điều hành Linux Mac
OS X của Apple và giao thức TCP/IP hầu như hoàn toàn dành chỗ IPX, AppleTalk, NetBEUI và những giao
LAN có thể có liên kết với những mạng cục bộ khác thông qua đường thuê bao, dịch vụ thuê bao, hoặc bằng
“đường hầm” thông qua mạng Internet sử dụng công nghệ VPN Tùy thuộc vào cách tạo ra và bảo đảm các
liên kết, và độ rộng địa lý của mạng, hệ các mạng LAN này có thể trở thành Mạng liên kết chủ (MAN) hoặc
B, mạng riêng ảo (VPN)
Về cơ bản, VPN là một mạng riêng sử dụng hệ thống mạng công cộng (thường là Internet) để kết nối các địa điểm hoặc người sử dụng từ xa với một mạng LAN ở trụ sở trung tâm Thay vì dùng kết nối thật khá phức
tạp như đường dây thuê bao số, VPN tạo ra các liên kết ảo được truyền qua Internet giữa mạng riêng của một
tổ chức với địa điểm hoặc người sử dụng ở xa.
Trang 22Một mạng VPN điển hình bao gồm mạng LAN chính tại trụ sở (Văn phòng chính), các mạng LAN khác tại
những văn phòng từ xa, các điểm kết nối (như 'Văn phòng' tại gia) hoặc người sử dụng (Nhân viên di động)
truy cập đến từ bên ngoài.
Tìm hiểu và dùng thử “Citrix MetaFrame Presentation Server”.
Trang 23Họ Tên SV: Cao Sỹ Hiếu Mã SV: PA00176
7, Phát hiện, làm giảm và ngăn chặn các vụ tấn công
Yêu cầu kiến thức:
Xâm nhập trái phép mạng máy tính : là hành vi đột nhập vào mạng (tấn công mạng) để
truy cập, thao tác hoặc lạm dụng một số tài sản có giá trị trên mạng Việc lạm dụng có thể dẫn
đến kết quả hoặc khiến cho tài sản trong mạng trở nên không đáng tin cậy hoặc không sử
dụng được Hầu hết các cuộc tấn công xâm nhập mạng máy tính chỉ với mục tiêu phá huỷ hệ
thống bảo mật của hệ thống theo những phương thức cụ thể Ví dụ một số cuộc tấn công nhằm
đọc, đánh cắp các thông tin nhưng không thay đổi thành phần nào trong hệ thống; Một số
cuộc tấn công lại tắt hoặc ngưng sử dụng thành phần nào đó trong hệ thống; Hoặc những cuộc
tấn công khác thì có khả năng chiếm toàn quyền điều khiển hệ thống hoặc phá huỷ hệ thống
Chung quy lại chúng thường gây nên ba tổn thương đến bảo mật hệ thống: tính bí mật, tính
toàn vẹn và tính khả dụng của thông tin hoặc hệ thống thông tin.
A, Xâm nhập qua lỗ hổng lớp vật lý
B,Xâm nhập thông qua lớp cao
…
Trang 24PHƯƠNG PHÁP VÀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP MẠNG
MÁY TÍNH :
Khái niệm “Phát hiện xâm nhập”
Phát hiện xâm nhập là tập hợp các kỹ thuật và phương pháp được sử dụng trong quá
trình theo dõi các sự kiện bất thường đáng nghi ngờ xảy ra trên một hệ thống máy tính hoặc
mạng, từ đó phân tích tìm ra các dấu hiệu sự cố có thể xảy ra, đó là các vi phạm hoặc các mối
đe dọa sắp xảy ra xâm phạm chính sách bảo mật máy tính.
Hiện tượng và các dấu hiệu nhận biết khi máy tính bị xâm nhập
Hệ thống phát hiện xâm nhập trái phép mạng máy tính.