1. Trang chủ
  2. » Giáo án - Bài giảng

MMT CHUONG 6 an ninh mang

18 240 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 18
Dung lượng 5,03 MB

Nội dung

Tổng quan về bảo mật mạng máy tính, Phân loại các lỗ hổng bảo mật, Các kiểu tấn công mạng, Các giải pháp phát hiện và phòng chống, Một số công cụ phân tích, đánh giá an ninh mạng, Phân loại các lỗ hổng bảo mật, Lỗ hổng về mặt kỹ thuật, Lỗ hổng trong cấu hình hệ thống, Lỗ hổng trong chính sách bảo mật, điểm yếu trong kỹ thuật, gồm có điểm yếu trong các giao thức, trong Hệ điều hành và các thiết bị phần cứng như Server, Switch, Router,...

Giảng viên: Huỳnh Nguyên Chính Lâm Bảo Duy Nội dung  Tổng quan bảo mật mạng máy tính  Phân loại lỗ hổng bảo mật  Các kiểu công mạng  Các giải pháp phát phòng chống  Một số công cụ phân tích, đánh giá an ninh mạng Tổng quan bảo mật mạng máy tính Ở Việt Nam, theo thống kê từ 01/2009 an toàn thông tin doanh nghiệp sau [1] 34% doanh nghiệp thừa nhận phát cố công an ninh mạng 38% doanh nghiệp rõ hệ thống mạng có bị công hay không 45% doanh nghiệp hệ thống an ninh mạng có khả ghi nhận công [1] Ngô Vi Đồng (2009),”Hiện trạng ATTT khu vực phía Nam”, Ngày an toàn thông tin 2009 Phân loại lổ hổng bảo mật Hiểu điểm yếu bảo mật vấn đề quan trọng để tiến hành sách bảo mật có hiệu Phân loại lỗ hổng bảo mật Lỗ hổng mặt kỹ thuật Lỗ hổng cấu hình hệ thống Lỗ hổng sách bảo mật Phân loại lổ hổng bảo mật • Điểm yếu mặt kỹ thuật: điểm yếu kỹ thuật gồm có điểm yếu giao thức, Hệ điều hành thiết bị phần cứng Server, Switch, Router, • Điểm yếu cấu hình hệ thống: lỗi nhà quản trị tạo Lỗi thiếu sót việc cấu hình hệ thống như: không bảo mật tài khoản khách hàng, sử dụng cấu hình mặc định thiết bị… Phân loại lổ hổng bảo mật Điểm yếu sách bảo mật:  Chính sách bảo mật diễn tả cách thức, qui định vị trí thực Đây điều kiện quan trọng giúp việc bảo mật có hiệu tốt nhất… Mỗi công ty nên xây dựng sách bảo mật đặc thù cho đơn vị  Điểm yếu sách bao gồm: điểm yếu thân sách bảo mật tổ chức, hệ thống mạng Các kiểu công mạng Có nhiều dạng công mạng biết đến Có thể phân loại dựa vào tiêu chí sau: Dựa vào hành động công Tấn công chủ động (active attack): kẻ công thay đổi hoạt động hệ thống hoạt động mạng công làm ảnh hưởng đến tính toàn vẹn, sẵn sàng xác thực liệu Tấn công bị động (passive attack): kẻ công cố gắng thu thập thông tin từ hoạt động hệ thống hoạt động mạng làm phá vỡ tính bí mật liệu Các kiểu công mạng Dựa vào nguồn gốc công Tấn công từ bên trong: công xuất phát từ bên hệ thống mạng Người sử dụng muốn truy cập, lấy thông tin nhiều quyền cho phép Tấn công từ bên ngoài: công xuất phát từ bên Internet hay kết nối cập từ xa Các kiểu công mạng Mặc dù có nhiều kiểu công mạng để thực công xâm nhập, kẻ công thường thực qua bước sau: (1) Khảo sát, thu thập thông tin (2) Dò tìm (3) Xâm nhập (4) Duy trì xâm nhập (5) Xóa dấu vết Các kiểu công mạng Bước 1: Khảo sát, thu thập thông tin: kẻ công thu thập thông tin nơi công phát máy chủ, địa IP, dịch vụ mạng, … Bước 2: Dò tìm: kẻ công sử dụng thông tin thu thập từ bước để tìm kiếm thêm thông tin lỗ hổng, điểm yếu hệ thống mạng Các công cụ thường sử dụng cho trình công cụ quét cổng, quét IP, dò tìm lỗ hổng, 10 Các kiểu công mạng Bước 3: Xâm nhập: lỗ hổng bước sử dụng, khai thác để xâm nhập vào hệ thống Ở bước này, kẻ công dùng kỹ thuật như: tràn đệm, từ chối dịch vụ (DoS), … Bước 4: Duy trì xâm nhập: Làm để trì xâm nhập nhằm khai thác xâm nhập tiếp tương lai • Một vài kỹ thuật backboors, trojans… sử dụng • Một kẻ công làm chủ hệ thống, chúng gây nguy hại cho hệ thống đánh cắp liệu phá hoại hệ thống Ngoài ra, họ sử dụng hệ thống để công vào hệ thống khác loại công DDoS - - 11 Các kiểu công mạng Bước 5: Che đậy, xóa dấu vết Một kẻ công xâm nhập cố gắng trì xâm nhập Bước để xóa hết dấu vết để không chứng pháp lí xâm nhập Kẻ công phải xóa tập tin log, xóa cảnh báo từ hệ thống phát xâm nhập Ở bước “Dò tìm” “Xâm nhập” kẻ công thường làm lưu lượng kết nối mạng thay đổi khác bình thường nhiều Đồng thời tài nguyên hệ thống máy chủ bị ảnh hưởng đáng kể Những dấu dấu hiệu có ích cho người quản trị mạng phân tích đánh giá tình hình hoạt động hệ thống mạng 12 Các kiểu công mạng Hầu hết công tiến hành bước Làm để nhận biết hệ thống mạng bị công, xâm nhập từ hai bước quan trọng Ở bước thứ “Xâm nhập”, bước không dễ dàng kẻ công Do vậy, xâm nhập vào hệ thống, để phá hoại có nhiều khả kẻ công sử dụng công từ chối dịch vụ để ngăn cản không cho người dùng hợp lệ truy xuất tài nguyên hệ thống 13 Các giải pháp phát phòng chống Các công cụ phát lỗ hổng mạng Những kẻ phá hoại (hacker) lợi dụng lỗ hổng bảo mật để xâm nhập vào hệ thống  Như vậy, việc dò tìm điểm yếu hệ thống để có biện pháp khắc phục nhằm hạn chế nguy hại cho hệ thống cần thiết Các thông tin từ nhà sản xuất phần cứng, phần mềm, vá lỗi nên cập nhật thường xuyên giải pháp để bảo vệ cho hệ thống Công cụ giúp phát lỗ hổng phổ biến: Nmap, Metasploit, Rentina Discovery Scan, Nessus, Nikto, 14 Các giải pháp phát phòng chống IDS/IPS (Intrusion Detection System/Intrusion Prevention System) 15 Các giải pháp phát phòng chống Phát xâm nhập tập hợp kỹ thuật phương pháp dùng để dò tìm hoạt động đáng nghi ngờ mạng Một hệ thống phát xâm nhập định nghĩa tập hợp công cụ, phương thức tài nguyên giúp người quản trị xác định, đánh giá báo cáo hoạt động không phép mạng 16 Các giải pháp phát phòng chống - Các dấu hiệu công ngày tinh vi phức tạp  thường xuyên cập nhật dấu hiệu - Có thể dựa vào phân tích khác dấu hiệu bất thường lưu lượng, hoạt động CPU, RAM  để có phản ứng kịp thời - Hệ thống giám sát mạng 17 Các giải pháp phát phòng chống Nhu cầu việc giám sát hệ thống mạng máy tính ngày cao Bên cạnh việc theo dõi mạng để phát truy cập trái phép, phòng chống xâm nhập việc giám sát lưu lượng mạng, giám sát thiết bị dịch vụ mạng, giám sát nguồn tài nguyên hệ thống 18

Ngày đăng: 18/08/2016, 06:35

TỪ KHÓA LIÊN QUAN

w