Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 39 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
39
Dung lượng
767,55 KB
Nội dung
2/21/2013 1 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông ThS. Hồ Hải Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 1 Cơ bản về An ninh mạng 2/21/2013 2 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông ThS. Hồ Hải Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 2 Nội dung 1. Mạng riêng (closed network) và mạng chung (open network) 2. Tiến trình bảo mật mạng 3. 3 tiêu chí chính của an ninh mạng 4. Chính sách bảo mật mạng 5. Các mối đe dọa và tấn công mạng Packet sniffer, port scan, tấn công password, khai thác sự tin tưởng, chuyển hướng port, Man-in-the-Midle, DoS, Giả mạo IP 6. Worm, virus và trojan horse 7. Tấn công tầng Application 2/21/2013 3 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông ThS. Hồ Hải Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 3 Mạng riêng (closed network) 2/21/2013 4 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông ThS. Hồ Hải Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 4 Mạng ngày nay Open Network 2/21/2013 5 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông ThS. Hồ Hải Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 5 Nguy hiểm trên mạng ngày càng gia tăng 2/21/2013 6 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông ThS. Hồ Hải Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 6 Bảo mật mạng là 1 tiến trình liên tục 2/21/2013 7 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông ThS. Hồ Hải Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 7 3 tiêu chí chính của bảo mật mạng Tính bí mật (Confidentiality) Tính toàn vẹn dữ liệu (Integrity) Tính sẵn sàn (Availability) 2/21/2013 8 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông ThS. Hồ Hải Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 8 Chính sách bảo mật là gì? Chính sách bảo mật là những qui định (luật lệ) mà những người được phép truy cập vào tài sản thông tin của tổ chức phải tuân thủ. Theo RFC 2196, Site Security handbook 2/21/2013 9 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông ThS. Hồ Hải Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 9 Tại sao phải tạo chính sách bảo mật - Tạo ra vạch ranh giới của đặc điểm bảo mật mạng hiện tại trong tổ chức. - Thiết lập khuôn khổ cho việc thực hiện an ninh - Định nghĩa các hành động được phép và không được phép - Xác định các thủ tục và các công cụ cần thiết - Truyền thông sự đồng thuận và định nghĩa các vai trò - Định nghĩa cách xử lý các sự cố an ninh - Thông báo cho người sử dụng trách nhiệm của mình - Định nghĩa các tài sản trong mạng và cách sử dụng chúng - Nêu rõ hậu quả của việc sử dụng sai mục đích 2/21/2013 10 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông ThS. Hồ Hải Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 10 Chính sách bảo mật nên có những gì? - Tuyên bố về thẩm quyền và phạm vi - Chính sách sử dụng có thể chấp nhận được - Chính sách về xác thực và sự nhận diện - Chính sách về sử dụng Internet - Chính sách truy cập vào tòa nhà (tổ chức) - Chính sách truy cập từ xa - Thủ tục xử lý sự cố [...]... học Công nghệ thông tin Khoa Mạng máy tính và truyền thông Quét cổng (port scan) Quét cổng có thể: - Xác định tất cả các dịch vụ trên mạng - Xác định tất cả các host và các thiết bị trên mạng - Xác định các hệ điều hành trên mạng - Xác định các lỗ hỏng trên mạng Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải 19 19 2/21/2013 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông... Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông Mối đe dọa phi cấu trúc Các cuộc tấn công này thường đến từ các cá nhân ít kinh nghiệm và kiến thức về an ninh mạng Họ thường dùng các công cụ có sẵn như là các đoạn script hoặc các công cụ bẻ khóa Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải 13 13 2/21/2013 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông Mối... tấn công có kiến thức và kỹ thuật cao về an ninh mạng Họ có thể tự khai thác các điểm yếu của hệ thống từ đó có thể viết và phát triển các đoạn code để tấn công hệ thống Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải 14 14 2/21/2013 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông 4 loại tấn công chính - Tấn công thăm dò (Reconnaissance attacks) - Tấn công truy cập (Access... viruses, and Trojan horses Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải 15 15 2/21/2013 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông Tấn công thăm dò Thăm dò là hành động học các thông tin về mạng mục tiêu bằng cách sử dụng các ứng dụng và các thông tin sẵn có Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải 16 16 2/21/2013 Đại học Công nghệ thông tin Khoa Mạng. .. Công nghệ thông tin Khoa Mạng máy tính và truyền thông Các mối đe dọa và tấn công mạng Nhiều loại tấn công Các cuộc tấn công mạng có thể đa dạng như là các hệ thống mà chúng cố gắng xâm nhập Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải 11 11 2/21/2013 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông Các mối đe dọa bảo mật mạng 4 loại mối đe dọa đến mạng: - Mối đe dọa phi... Hồ Hải 26 26 2/21/2013 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông Man-in-the-Midle Tấn công kiểu Man-in-the-midle yêu cầu kẻ tấn công có truy cập tới các packet di chuyển qua mạng Tấn công kiểu Man-in-the-midle được thực hiện bằng cách thực hiện: - Network packet sniffers - Các giao thức định tuyến và vận chuyển Tấn công kiểu Man-in-the-midle có thể: - Lấy cắp thông tin - Chiếm quyền... nghệ thông tin Khoa Mạng máy tính và truyền thông Chống lại Man-in-the-Midle Có thể chống lại Man-in-The-Midle bằng cách mã hóa dữ liệu truyền Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải 28 28 2/21/2013 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông Tấn công từ chối dịch vụ (DoS) Tấn công từ chối dịch vụ xảy ra khi kẻ xâm nhập tấn công làm cho hệ thống mạng bị hư hỏng... bên trong mạng ra bên ngoài mà không có địa IP nguồn nằm trong dãy địa chỉ mạng của tổ chức - Dùng các kỹ thuật mật mã - Dùng password mạnh, one-time password Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải 33 33 2/21/2013 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông Worm, virus, và Trojan horse Các lỗ hỏng chính của người dùng đầu cuối là worm, virus và trojan horse... thông tin Khoa Mạng máy tính và truyền thông Chống lại worm Ngăn chặn (Containment): chia các phần của mạng mà không bị nhiễm thành từng phần nhỏ Tiêm chủng (Inoculation): bắt đầu vá tất cả hệ thống, và nếu có thể thì quét tất cả hệ thống dễ bị tổn thương Kiểm dịch (Quarantine): theo dõi mỗi máy tính bị nhiễm bên trong mạng Ngắt kết nối, loại bỏ, hoặc chặn các máy tính bị nhiễm khỏi mạng Điều trị (Treatment):... nhiễm Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải 35 35 2/21/2013 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông Chống lại virus và Trojan horse - Sử dụng các chương trình antivirus hiệu quả - Cập nhật các kiểu tấn công mới nhất - Cập nhật phiên bản phần mềm antivirus mới nhất - Sử dụng hiệu quả bảo vệ xâm nhập Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải . 2/ 21/ 2 013 1 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông ThS. Hồ Hải Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 1 Cơ bản về An ninh mạng 2/ 21/ 2 013 2 Đại học. xa - Thủ tục xử lý sự cố 2/ 21/ 2 013 11 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông ThS. Hồ Hải Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 11 Các mối đe dọa và tấn công. Network 2/ 21/ 2 013 5 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông ThS. Hồ Hải Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 5 Nguy hiểm trên mạng ngày càng gia tăng 2/ 21/ 2 013 6 Đại