Tấn công trên mạng và các chiến lược bảo vệ mạng

25 728 0
Tấn công trên mạng và các chiến lược bảo vệ mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tấn công trên mạng và các chiến lược bảo vệ mạng

Đề tài: Tấn công mạng và chiến lược bảo vệ mạng nhóm Giảng viên: Hoàng Đăng Hải GIỚI THIỆU CHUNG VỀ AN NINH MẠNG  Mạng máy tính ngày không còn xa lạ với chúng ta nữa  Người người dùng mạng,nhà nhà cần mạng  Vai trò của mạng thì cũng biết ít người hiểu được cái mặt sau của việc tham gia vào mạng => Đề tài này giúp mọi người hiểu được những nguy cũng cách phòng tránh những hiểm họa Phân loại mối đe dọa chính đối với an ninh mạng  Mối đe dọa không cấu trúc  Mối đe dọa có cấu trúc  Mối đe dọa từ bên ngoài  Mối đe dọa từ bên Một số khái niệm  Khái niệm tấn công mạng: Tấn công mạng: là hành động làm phá hoại đến sự an toàn của hệ thống  Hành động bảo vệ an toàn mạng: Là các kỹ thuật phát hiện, ngăn chặn, khôi phục hệ thống bị tấn công Nhằm tăng cường độ bảo mật của hệ thống Các mục tiêu cần bảo vệ  Dữ liệu:Mục tiêu,chính sách an toàn của hệ thống thông tin cũng đối với dữ liệu bao gồm tính Bí mật ,Toàn vẹn,Sẵn sàng của dữ liệu  Tài nguyên:Khi chúng bị những người thẩm quyền khai thác cách bất hợp pháp thì ta nói tài nguyên bị xâm phạm  Danh tiếng:Bảo vệ danh tiếng là điều quá hiển nhiên đối với cả cá nhân và các tổ chức Điều gì xảy nếu ngày nào tên của chúng ta được sử dụng cho những mục đích mờ ám Các kiểu công mạng  Kiểu truyền thông thông thường và đơn giản nhất có dạng:  Phân loại các kiểu tấn công:Gián đoạn (Interuption), nghe trộm (Interception), thay đổi (modification), giả mạo (fabrization)  Gián đoạn (interruption)  Tấn công vào tính khả dụng  Ăn cắp thông tin (Interception)  tấn công vào tính bảo mật  Thay đổi (modification)  tấn công vào tính toàn vẹn  Giả mạo (fabrization)  tấn công vào tính xác thực Cac biên phap phong tranh  Bảo mật thông tin:Thông tin được bí mật  Dịch vụ chứng thực :key xác thực,dịch vụ trứng thực số  Dịch vụ toàn vẹn dữ liệu:phân quyền ngăn chặn việc người khác sửa xóa hoặc thay đổi nội dung dữ liệu  Đảm bảo tính khả dụng:dữ liệu tình trạng sử dụng được(tìm biện pháp ngăn chặn kiểu tấn công DDOS)  Dịch vụ điều khiển truy cập:giới hạn số người truy cập vào mạng nội thông qua VPN,giới hạn số lượng phiên telnet từ xa Một số dạng công mạng phổ biến  Có nhiều dạng tấn công khác vào hệ thống, và cũng có nhiều cách phân loại các dạng tấn công này  Các dạng tấn công làm ba phần bản : - Xâm nhập ( Intrusion ) - Từ chối dịch vụ ( Denial of Service – DoS ) - Ăn trộm thông tin ( Information thieft ) Tấn công xâm nhập  Tấn công xâm nhập là việc người hay nhóm người cố gắng đột nhập hay lạm dụng hệ thống  Với cách tấn công này, kẻ tấn công thực sự có thể sử dụng máy tính của ta Tất cả những kẻ tấn công đều muốn sử dụng máy tính của ta với tư cách là người hợp pháp (thông thường hacker chiếm quyền điều khiển máy tính của chúng ta) Kẻ xâm nhập có thể chia thành hai loại  Từ bên ngoài – Outsider : những kẻ xâm nhập từ bên ngoài hệ thống.Để ngăn chặn chúng ta nên sử dụng pix hoặc ASA  Từ bên – Insider : những kẻ xâm nhập được quyền truy nhập hợp pháp đến bên hệ thống Theo thống kê thì loại xâm nhập này chiếm tới 80% Có hai cách thức chính để thực hành vi xâm nhập  Do thám - Reconnaissance :Kẻ tấn công có thể dùng các công cụ dò quét để kiểm tra hay tìm kiếm các lỗ hổng bảo mật của mạng nào Các hành động quét này có thể là theo kiểu ping, quét cổng TCP/UDP, chuyển vùng DNS, hay có thể là quét các Web server để tìm kiếm các lỗ hổng CGI   Lợi dụng – Exploits : lợi dụng các đặc tính ẩn hoặc lỗi để truy cập vào hệ thống Firewall có thể giúp ta ngăn chặn số cách xâm nhập Một cách lý tưởng thì Firewall chặn toàn mọi ngả đường vào hệ thống mà không cần biết đến tên truy cập hay mật Nhưng nhìn chung, Firewall được cấu hình nhằm giảm số lượng các tài khoản truy cập từ phía ngoài vào Hầu hết mọi người đều cấu hình Firewall theo cách “one –time password “ nhằm tránh tấn công theo cách suy đoán Tân công tư trôi dich vu  Đây là kiểu tấn công vào tính sẵn sàng của hệ thống, làm hệ thống cạn kiệt tài nguyên hoặc chiếm dụng băng thông của hệ thống, làm mất khả đáp ứng trả lời các yêu cầu đến Trong trường hợp này, nếu hệ thống cần dùng đến tài nguyên thì rất có thể hệ thống gặp lỗi  Có số đặc điểm đặc biệt cách tấn công này là người bị hại không thể chống đỡ lại được kiểu tấn công này vì công cụ được sử dụng cách tấn công này là các công cụ mà hệ thống dùng để vận hành ngày Có thể phân biệt bốn dạng DoS sau :  Tiêu thụ băng thông ( bandwidth consumption )  Làm nghèo tài nguyên ( resource starvation )  Programming flaw  Tấn công Routing và DNS Về mặt kỹ thuật có kiểu công từ chối dịch vụ chính là DoS, DDoS và DRDoS  Hình 1-6: Tấn công kiểu DOS và DDoS Hình 1-7: Tấn công kiểu DRDoS Một số kĩ thuật công  Giả mạo địa IP ( IP Spoofing )  SYN flooding – Tấn công tràn ngập gói tin SYN  ICMP flooding – Tấn công tràn ngập gói tin ICMP Các chiến lược bảo vệ mạng  Quyền hạn tối thiểu ( Least Privilege ):Để áp dụng nguyên tắc quyền hạn tối thiểu, ta nên tìm cách giảm quyền hạn cần dùng cho người, công việc cụ thể  Bảo vệ theo chiều sâu ( Defence in Depth ):Chúng ta đừng phụ thuộc vào chế an ninh, cho dù là mạnh đến đâu nữa Thay vào là sử dụng nhiều chế an ninh để chúng hỗ trợ  Nút thắt ( Choke Point ):Với an ninh mạng thì nút thắt chính là các Firewall đặt giữa mạng cần bảo vệ và Internet  Liên kết yếu nhất ( Weakest Link ):Đối với hệ thống bảo vệ thì cho dù có nhiều khâu có mức an toàn cao cần khâu mất an toàn thì toàn hệ thống cũng mất an toàn Những kẻ tấn công thông minh tìm những điểm yếu và tập trung tấn công vào  Hỏng An toàn (Fail –Safe Stance):có nghĩa là nếu hệ thống có hỏng thì hỏng theo cách chống lại sự tấn công của đối phương.Hầu hết các ứng dụng hiện đều có chế hỏng an toàn  Ví dụ nếu router lọc gói bị down, không cho bất kỳ gói tin nào qua Nếu proxy bị down, không cung cấp dịch vụ nào cả  Có hai nguyên tắc bản mà ta có thể quyết định đến chính sách an ninh : + Mặc định từ chối : Chỉ quan tâm những gì ta cho phép và cấm tất cả những cái còn lạl + Mặc định cho phép : Chỉ quan tâm đến những gì mà ta ngăn cấm và cho qua tất cả những cái còn lại Tính toàn cục ( Universal Participation )  Để đạt được hiệu quả cao, hầu hết các hệ thống an toàn đòi hỏi phải có tính toàn cục của các hệ thống cục Nếu kẻ nào có thể dễ dàng bẻ gãy chế an toàn thì chúng có thể thành công cách tấn công hệ thống tự của tiếp tục tấn công hệ thống nội từ bên Có rất nhiều hình thức làm cho hỏng an toàn hệ thống và chúng ta cần được báo lại những hiện tượng lạ xảy có thể liên quan đến an toàn của hệ thống cục Đa dạng bảo vê ( Diversity of Defence )  Ý tưởng thực sự đằng sau “đa dạng bảo vệ” chính là sử dụng các hệ thống an ninh của nhiều nhà cung cấp khác nhằm giảm sự rủi ro về các lỗi phổ biến mà hệ thống mắc phải Nhưng bên cạnh là những khó khăn kèm sử dụng hệ thống bao gồm nhiều sản phẩm của những nhà cung cấp khác : Cài đặt, cấu hình khó hơn, chi phí lớn hơn, bỏ nhiều thời gian để có thể vận hành hệ thống  Chúng ta thận trọng với ý tưởng đa dạng này Vì sử dụng nhiều hệ thống khác chưa có sự đa dạng bảo vệ mà còn có thể xảy trường hợp hệ thống này hạn chế hoạt động của hệ thống khác mà không hỗ Thank You !

Ngày đăng: 08/08/2016, 11:00

Từ khóa liên quan

Mục lục

  • Slide 1

  • GIỚI THIỆU CHUNG VỀ AN NINH MẠNG

  • Phân loại mối đe dọa chính đối với an ninh mạng

  • Một số khái niệm cơ bản

  • Các mục tiêu cần bảo vệ

  • Các kiểu tấn công mạng

  • Slide 7

  • Slide 8

  • Các biện pháp phòng tránh

  • Một số dạng tấn công trên mạng phổ biến

  • Tấn công xâm nhập

  • Kẻ xâm nhập có thể được chia thành hai loại

  • Có hai cách thức chính để thực hiện hành vi xâm nhập

  • Slide 14

  • Tấn công từ trối dịch vụ

  • Slide 16

  • Slide 17

  • Slide 18

  • Một số kĩ thuật tấn công

  • Các chiến lược bảo vệ mạng

Tài liệu cùng người dùng

Tài liệu liên quan