Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 80 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
80
Dung lượng
2,2 MB
Nội dung
XÂY DỰNG HỆ THỐNG MẠNG CHO DOANH NGHIỆP VỪA VÀ NHỎ LỜI NÓI ĐẦU Cùng với phát triển cơng nghệ thơng tin, cơng nghệ mạng máy tính phát triển mạng internet ngày phát triển đa dạng phong phú Các dịch vụ mạng thâm nhập vào hầu hết lĩnh vực đời sống xã hội Các thông tin Internet đa dạng nội dung hình thức, có nhiều thơng tin cần bảo mật cao tính kinh tế, tính xác tính tin cậy Sự đời cơng nghệ An Ninh Mạng bảo vệ mạng bạn trước việc đánh cắp sử dụng sai mục đích thơng tin kinh doanh bí mật chống lại cơng mã độc từ vi rút sâu máy tính mạng Internet Nếu khơng có An Ninh Mạng triển khai, công ty bạn gặp rủi ro trước xâm nhập trái phép, ngừng trệ hoạt động mạng, gián đoạn dịch vụ, không tuân thủ quy định chí hành động phạm pháp Bên cạnh đó, hình thức phá hoại mạng trở nên tinh vi phức tạp Do hệ thống, nhiệm vụ bảo mật đặt cho người quản trị mạng quan trọng cần thiết Xuất phát từ thực tế đó, nhóm chúng em tìm hiểu đề tài “Xây Dựng Hệ Thống Mạng Cho Doanh Nghiệp Vừa Và Nhỏ” Với hướng dẫn tận tình Th.S Phạm An Bình – nhóm em hồn thành báo cáo Tuy cố gắng tìm hiểu phân tích, khơng tránh khỏi thiếu sót Nhóm em mong nhận thơng cảm góp ý q thầy Nhóm em xin chân thành cảm ơn !!! Trang XÂY DỰNG HỆ THỐNG MẠNG CHO DOANH NGHIỆP VỪA VÀ NHỎ MỤC LỤC CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1.1 Giới thiệu An Ninh Mạng 1.1.1 Khái niệm An Ninh Mạng Máy tính có phần cứng chứa liệu hệ điều hành quản lý, đa số máy tính máy tính cơng ty, doanh nghiệp nối mạng Lan Internet Nếu máy tính, hệ thống mạng bạn khơng trang bị hệ thống bảo vệ chẳng khác bạn khỏi phịng mà qn khóa cửa, máy tính bạn mục tiêu virus, worms, unauthorized user … chúng cơng vào máy tính hệ thống bạn lúc Vậy an tồn mạng có nghĩa bảo vệ hệ thống mạng, máy tính khỏi phá hoại phần cứng hay chỉnh sửa liệu (phần mềm) mà không cho phép từ người cố ý hay vơ tình An tồn mạng cung cấp giải pháp, sách, bảo vệ máy tính, hệ thống mạng để làm cho người dùng trái phép, phần mềm chứa mã độc xâm nhập bất hợp pháp vào máy tính, hệ thống mạng bạn 1.1.2 Các yếu tố cần bảo vệ hệ thống mạng Yếu tố phải nói đến liệu, thơng tin lưu trữ hệ thống máy tính cần bảo vệ yêu cầu tính bảo mật, tính tồn vẹn hay tính kịp thời Trang XÂY DỰNG HỆ THỐNG MẠNG CHO DOANH NGHIỆP VỪA VÀ NHỎ Thông thường yêu cầu bảo mật coi yêu cầu quan trọng thông tin lưu trữ mạng Tuy nhiên, thông tin khơng giữ bí mật, u cầu tính tồn vẹn quan trọng Khơng cá nhân, tổ chức lãng phí tài nguyên vật chất thời gian để lưu trữ thông tin mà khơng biết tính đắn thơng tin Yếu tố thứ hai tài nguyên hệ thống, sau Attacker làm chủ hệ thống chúng sử dụng máy để chạy chương trình dị tím mật để công vào hệ thống mạng Yếu tố thứ ba danh tiếng liệu bị đánh cắp việc nghi ngờ cơng ty điều khơng tránh khỏi, ảnh hưởng đến danh tiếng công ty nhiều 1.1.3 Các yếu tố đảm bảo an tồn thơng tin An tồn thơng tin nghĩa thông tin bảo vệ, hệ thống dịch vụ có khả chống lại tai hoạ, lỗi tác động không mong đợi Mục tiêu an tồn bảo mật cơng nghệ thông tin đưa số tiêu chuẩn an toàn ứng dụng tiêu chuẩn an toàn để loại trừ giảm bớt nguy hiểm Hiện biện pháp công ngày tinh vi, đe doạ tới độ an tồn thơng tin đến từ nhiều nơi khác theo nhiều cách khác nhau, yêu cầu cần để đảm bảo an tồn thơng tin sau: - Tính bí mật: Thơng tin phải đảm bảo tính bí mật sử dụng đối tượng - Tính tồn vẹn: Thông tin phải đảm bảo đầy đủ, nguyên vẹn cấu trúc, khơng mâu thuẫn - Tính sẵn sàng: Thông tin phải sẵn sàng để tiếp cận, để phục vụ theo mục đích cách - Tính xác: Thơng tin phải xác, tin cậy - Tính khơng khước từ (chống chối bỏ): Thơng tin kiểm chứng nguồn gốc người đưa tin Nguy hệ thống (Risk) hình thành kết hợp lỗ hổng hệ thống mối đe doạ đến hệ thống, nguy hệ thống định nghĩa ba cấp độ thấp, Trang XÂY DỰNG HỆ THỐNG MẠNG CHO DOANH NGHIỆP VỪA VÀ NHỎ trung bình cao Để xác định nguy hệ thống trước tiên ta phải đánh giá nguy hệ thống theo sơ đồ sau Hình 1: Quá trình đánh giá nguy hệ thống Xác định lỗ hổng hệ thống Việc xác định lỗ hổng điểm truy cập vào hệ thống: - Kết nối mạng Internet Các điểm kết nối từ xa Kết nối tổ chức khác Các môi trường truy cập vật lý hệ thống Các điểm truy cập người dùng Các điểm truy cập không dây Ở điểm truy cập, ta phải xác định thơng tin truy cập mức độ truy cập vào hệ thống Xác định mối đe dọa Đây công việc khó khăn mối đe dọa thường khơng xuất rõ ràng (ẩn), thời điểm quy mô cơng khơng biết trước Các hình thức kỹ thuật công đa dạng: - DoS/DDoS, BackDoor, Tràn đệm, … - Virus, Trojan Horse, Worm - Social Engineering Các biện pháp an toàn hệ thống Các biện pháp an toàn hệ thống gồm biện pháp: Như firewall, phần mềm diệt virut, điều khiển truy cập, hệ thống chứng thực (mật khẩu, sinh trắc học, thẻ nhận dạng), Trang XÂY DỰNG HỆ THỐNG MẠNG CHO DOANH NGHIỆP VỪA VÀ NHỎ mã hoá liệu, hệ thống xâm nhập IDS, kỹ thuật khác, ý thức người dùng, hệ thống sách bảo mật tự động vá lỗ hệ thống 1.2 Các lỗ hổng bảo mật Có nhiều tổ chức tiến hành phân loại dạng lỗ hổng đặc biệt Theo quốc phòng Mỹ loại lỗ hổng phân làm ba loại sau: Lỗ hổng loại C Lỗ hổng loại B Lỗ hổng loại A 1.2.1 Lỗ hổng loại C - Cho phép thực hình thức cơng theo DoS (Denial of Services- Từ chối dịch vụ) Mức độ nguy hiểm thấp ảnh hưởng tới chất lượng dịch vụ, làm ngưng trệ gián đoạn hệ thống, không làm phá hỏng liệu đạt quyền truy cập bất hợp pháp DoS hình thức cơng sử dụng giao thức tầng Internet giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống Các dịch vụ có lỗ hổng cho phép cơng DoS nâng cấp sửa chữa phiên nhà cung cấp dịch vụ Hiện chưa có biện pháp hữu hiệu để khắc phục tình trạng cơng kiểu thân thiết kế tầng Internet (IP) nói riêng giao thức TCP/IP nói chung ẩn chứa nguy tiềm tang lỗ hổng loại 1.2.2 Lỗ hổng loại B Cho phép người sử dụng có thêm quyền hệ thống mà khơng cần kiểm tra tính hợp lệ dẫn đến mát thông tin yêu cầu cần bảo mật Lỗ hổng thường có ứng dụng hệ thống Có mức độ nguy hiểm trung bình Lỗ hổng loại B có mức độ nguy hiểm lỗ hổng loại C Cho phép người sử dụng nội chiếm quyền cao truy nhập không hợp pháp Những lỗ Trang XÂY DỰNG HỆ THỐNG MẠNG CHO DOANH NGHIỆP VỪA VÀ NHỎ hổng loại thường xuất dịch vụ hệ thống Người sử dụng local hiểu người có quyền truy nhập vào hệ thống với số quyền hạn định Một dạng khác lỗ hổng loại B xảy với chương trình viết mã nguồn C Những chương trình viết mã nguồn C thường sử dụng vùng đệm, vùng nhớ sử dụng để lưu trữ liệu trước xử lý Người lập trình thường sử dụng vùng đệm nhớ trước gán khoảng không gian nhớ cho khối liệu Ví dụ viết chương trình nhập trường tên người sử dụng quy định trường dài 20 ký tự khai báo: Char first_name [20]; Khai báo cho phép người sử dụng nhập tối đa 20 ký tự Khi nhập liệu ban đầu liệu lưu vùng đệm Khi người sử dụng nhập nhiều 20 ký tự tràn vùng đệm Những ký tự nhập thừa nằm ngồi vùng đệm khiến ta khơng thể kiểm sốt Nhưng kẻ cơng chúng lợi dụng lỗ hổng để nhập vào ký tự đặc biệt để thực thi số lệnh đặc biệt hệ thống Thông thường lỗ hổng lợi dụng người sử dụng hệ thống để đạt quyền root không hợp lệ Để hạn chế lỗ hổng loại B phải kiêm sốt chặt chẽ cấu hình hệ thống chương trình 1.2.3 Lỗ hổng loại A Cho phép người ngồi hệ thống truy cập bất hợp pháp vào hệ thống Có thể làm phá huỷ tồn hệ thống Loại lỗ hổng có mức độ nguy hiểm đe dọa tính tồn vẹn bảo mật hệ thống Các lỗ hổng thường xuất hệ thống quản trị yếu không kiểm sốt cấu hình mạng Ví dụ với web server chạy hệ điều hành Novell server có scripst convert.bas chạy scripst cho phép đọc toàn nội dung file hệ thống Những lỗ hổng loại nguy hiểm tồn sẵn có phần mềm sử dụng, người quản trị không hiểu sâu dịch vụ phần mềm sử dụng bỏ qua điểm yếu Vì thường xuyên phải kiểm tra thơng báo nhóm tin bảo mật mạng để phát lỗ hổng loại Một loạt chương trình phiên Trang XÂY DỰNG HỆ THỐNG MẠNG CHO DOANH NGHIỆP VỪA VÀ NHỎ cũ thường sử dụng có lỗ hổng loại A như: FTP, Gopher, Telnet, Sendmail, ARP, finger Các kiểu công hacker 1.3.1 Tấn công trực tiếp Sử dụng máy tính để cơng máy tính khác với mục đích dị tìm mật mã, 1.3 tên tài khoản tương ứng, … Họ sử dụng số chương trình giải mã để giải mã file chứa password hệ thống máy tính nạn nhân Do đó, mật ngắn đơn giản thường dễ bị phát Ngoài ra, hacker cơng trực tiếp thơng qua lỗi chương trình hay hệ điều hành làm cho hệ thống tê liệt hư hỏng Trong số trường hợp, hacker đoạt quyền người quản trị hệ thống 1.3.2 Kỹ thuật đánh lừa: Social Engineering Đây thủ thuật nhiều hacker sử dụng cho công thâm nhập vào hệ thống mạng máy tính tính đơn giản mà hiệu Thường sử dụng để lấy cấp mật khẩu, thông tin, công vào phá hủy hệ thống Ví dụ: Kỹ thuật đánh lừa Fake Email Login Về nguyên tắc, đăng nhập vào hộp thư bạn phải nhập thơng tin tài khoản bao gồm username password gởi thông tin đến Mail Server xử lý Lợi dụng việc này, người công thiết kế trng web giống hệt trang đăng nhập mà bạn hay sử dụng Tuy nhiên, trang web giả tất thông tin mà bạn điền vào gởi đến cho họ Kết quả, bạn bị đánh cắp mật khẩu! Nếu người quản trị mạng, bạn nên ý dè chừng trước email, messengers, cú điện thoại yêu cầu khai báo thông tin Những mối quan hệ cá nhân hay tiếp xúc mối nguy hiểm tiềm tàng 1.3.3 Kỹ thuật công vào vùng ẩn Những phần bị dấu website thường chứa thông tin phiên làm việc client Các phiên làm việc thường ghi lại máy khách không tổ chức sở liệu máy chủ Vì vậy, người cơng sử dụng chiêu chức Trang XÂY DỰNG HỆ THỐNG MẠNG CHO DOANH NGHIỆP VỪA VÀ NHỎ View Source trình duyệt để đọc phần đầu từ tìm sơ hở trang Web mà họ muốn cơng Từ đó, cơng vào hệ thống máy chủ 1.3.4 Tấn công vào lỗ hổng bảo mật Hiện lỗ hổng bảo mật phát nhiều hệ điều hành, web server hay phần mềm khác, Và hãng sản xuất cập nhật lỗ hổng đưa phiên sau vá lại lỗ hổng phiên trước Do đó, người sử dụng phải cập nhật thông tin nâng cấp phiên cũ mà sử dụng không hacker lợi dụng điều để công vào hệ thống Thông thường, forum hãng tiếng cập nhật lỗ hổng bảo mật việc khai thác lỗ hổng tùy người 1.3.5 Khai thác tình trạng tràn đệm Tràn đệm tình trạng xảy liệu gởi nhiều so với khả xử lý hệ thống hay CPU Nếu hacker khai thác tình trạng tràn đệm họ làm cho hệ thống bị tê liệt làm cho hệ thống khả kiểm soát Để khai thác việc này, hacker cần biết kiến thức tổ chức nhớ, stack, lệnh gọi hàm Shellcode Khi hacker khai thác lỗi tràn đệm hệ thống, họ đoạt quyền root hệ thống Đối với nhà quản trị, tránh việc tràn đệm khơng khó khăn, họ cần tạo chương trình an tồn từ thiết kế 1.3.6 Nghe trộm Các hệ thống truyền đạt thông tin qua mạng không chắn lợi dụng điều này, hacker truy cập vào data paths để nghe trộm đọc trộm luồng liệu truyền qua Trang XÂY DỰNG HỆ THỐNG MẠNG CHO DOANH NGHIỆP VỪA VÀ NHỎ Hacker nghe trộm truyền đạt thông tin, liệu chuyển đến sniffing snooping Nó thu thập thông tin quý giá hệ thống packet chứa password username Các chương trình nghe trộm cịn gọi sniffing Các sniffing có nhiệm vụ lắng nghe cổng hệ thống mà hacker muốn nghe trộm Nó thu thập liệu cổng chuyển cho hacker 1.3.7 Kỹ thuật giả mạo địa Thơng thường, mạng máy tính nối với Internet bảo vệ tường lửa (Firewall) Bức tường lửa hiểu cổng mà người vào nhà hay phải qua bị “điểm mặt” Bức tường lửa hạn chế nhiều khả cơng từ bên ngồi gia tăng tin tưởng lẫn việc sử dụng tào nguyên chia sẻ mạng nội Sự giả mạo địa nghĩa người bên giả mạo địa máy tính máy tính hệ thống cần cơng Họ tự đặt địa IP máy tính trùng với địa IP máy tính mạng bị công Nếu làm điều này, hacker lấy liệu, phá hủy thơng tin hay phá hoại hệ thống 1.3.8 Kỹ thuật chèn mã lệnh Một kỹ thuật công sử dụng cho số kỹ thuật công khác chèn mã lệnh vào trang web từ máy khách người công Kỹ thuật chèn mã lệnh cho phép người công đưa mã lệnh thực thi vào phiên làm việc web người dùng khác Khi mã lệnh chạy, cho phép người công thực nhiều nhiều chuyện giám sát phiên làm việc trang web tồn quyền điều khiển máy tính nạn nhân Kỹ thuật công thành công hay thất bại tùy thuộc vào khả linh hoạt người công 1.3.9 Tấn công vào hệ thống có cấu hình khơng an tồn Cấu hình khơng an toàn lỗ hổng bảo mật hệ thống Các lỗ hổng tạo ứng dụng có thiết lập khơng an tồn người quản trị hệ thống định cấu hình khơng an tồn Chẳng hạn cấu hình máy chủ web cho phép Trang XÂY DỰNG HỆ THỐNG MẠNG CHO DOANH NGHIỆP VỪA VÀ NHỎ có quyền duyệt qua hệ thống thư mục Việc thiết lập làm lộ thơng tin nhạy cảm mã nguồn, mật hay thông tin khách hàng Nếu quản trị hệ thống cấu hình hệ thống khơng an tồn nguy hiểm người cơng duyệt qua file pass họ download giải mã ra, họ làm nhiều thứ hệ thống 1.3.10 Tấn công dùng Cookies Cookie phần tử liệu nhỏ có cấu trúc chia sẻ website trình duyệt người dùng Cookies lưu trữ file liệu nhỏ dạng text (size 4KB) Chúng site tạo để lưu trữ, truy tìm, nhận biết thơng tin người dùng ghé thăm site vùng mà họ qua site Những thơng tin bao gồm tên, định danh người dùng, mật khẩu, sở thích, thói quen… Cookies Browser người dùng chấp nhận lưu đĩa cứng máy tính, khơng phải Browser hổ trợ cookies 1.3.11 Can thiệp vào tham số URL Đây cách công đưa tham số trực tiếp vào URL Việc cơng dùng câu lệnh SQL để khai thác sở liệu máy chủ bị lỗi Điển hình cho kỹ thuật công công lỗi “SQL INJECTION” Kiểu công gọn nhẹ hiệu người công cần công cụ cơng trình duyệt web backdoor 1.3.12 Vơ hiệu hóa dịch vụ Kiểu cơng thông thường làm tê liệt số dịch vụ, gọi DOS (Denial of Service - Tấn công từ chối dịch vụ) Các công lợi dụng số lỗi phần mềm hay lỗ hổng bảo mật hệ thống, hacker lệnh cho máy tính chúng đưa u cầu khơng đâu vào đâu đến máy tính, thường server mạng Các yêu cầu gởi đến liên Trang 10 ... kinh doanh sản phẩm Doanh nghiệp có Ban Giám đốc gồm Giám đốc Phó Giám đốc, có phịng ban gồm Phịng vật tư, Phịng Hành chính, phịng kinh doanh phịng kế tốn Các máy tính sử dụng hệ điều hành Windows... tính thành phần mang nhanh chóng mà khơng nhiều thời gian chi phí Trang 24 XÂY DỰNG HỆ THỐNG MẠNG CHO DOANH NGHIỆP VỪA VÀ NHỎ Mơ hình sử dụng máy tính doanh nghiệp nhỏ sau: BAN GIÁM ĐỐC PHÒNG... xứng Các giải thuật: - RSA (Ron Rivest, Adi Shamir, and Leonard Adleman) DSA (Digital Signature Standard) Diffie-Hellman (W Diffie and Dr M.E Hellman) Chứng thực người dùng Là q trình thiết lập