Bài giảng An toàn mạng - Hải V. Phạm

11 93 0
Bài giảng An toàn mạng - Hải V. Phạm

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bài giảng An toàn mạng trình bày mô hình an toàn mạng và hệ thống, các lỗ hổng mạng và các phương pháp, kỹ thuật quét lỗ hổng bảo mật,... Tham khảo nội dung chi tiết của bài giảng để hiểu rõ hơn về các nội dung trên.

9/30/2014 Hải V Phạm Bộ môn HTTT – Viện CNTT&TT H BKHN Mơi trường sử dụng Tơpơ kích thước Phương tiện truyền thơng ◦ Cáp, Cáp quang, Vi sóng, Hồng ngọa, Satellite Giao thức ◦ tầng OSI: Vật lý, Liên kết Dữ liệu, Mạng, Vận chuyển, Phiên, Trình diễn, Ứng dụng ịa ◦ MAC, IP ịnh tuyến Loại mạng ◦ LAN, WAN, Internets 9/30/2014 Mô hình an tồn mạng – Bài tốn an tồn an ninh thông tin mạng: ◦ Cần thiết phải bảo vệ trình truyền tin khỏi hành động truy cập trái phép; ◦ ảm bảo tính riêng tư tính tồn vẹn; ◦ ảm bảo tính xác thực; vv – Mơ hình truyền thống q trình truyền tin an toàn Tất kỹ thuật đảm bảo an toàn hệ thống truyền tin bao gồm hai thành phần: ◦ -Q trình truyền tải có bảo mật thơng tin gửi ◦ - Một số thông tin mật ñược chia sẻ hai bên truyền tin Các thao tác thiết kế hệ thống an ninh: ◦ – Thiết kế thuật tốn để thực q trình truyền tin an tồn; ◦ – Tạo thơng tin mật xử lý thuật toán 9/30/2014 Các mối đe dọa ◦ Thăm dò ◦ Nghe trộm ◦ Mạo danh, lừa đảo ◦ Lỗ hổng trang Web ◦ Từ chối dịch vụ ◦ Mã lưu động ◦ Lỗ hổng cho phép xâm nhập từ xa Các biện pháp ngăn chặn ◦ Mã hóa ◦ Xác thực ◦ Tường lửa ◦ Phát đột nhập ◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật Các mối đe dọa ◦ Thăm dò ◦ Nghe trộm ◦ Mạo danh, lừa đảo ◦ Lỗ hổng trang Web ◦ Từ chối dịch vụ ◦ Mã lưu động ◦ Lỗ hổng cho phép xâm nhập từ xa Các biện pháp ngăn chặn ◦ Mã hóa ◦ Xác thực ◦ Tường lửa ◦ Phát đột nhập ◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật Quét cổng (Port Scan) ◦ Thu thập thông tin đối tượng công dịch vụ, cổng hoạt động (HTTP:80, POP:110, SMTP:25, FTP:21) phiên hệ điều hành phiên ứng dụng ◦ Tham khảo danh sách lỗ hổng phiên ◦ Thực công 9/30/2014 ường truyền cáp ◦ Sử dụng “packet sniffer” ◦ Lập trình lại card Wireless ◦ Tín hiệu dễ bị nghe trộm Sử dụng ăng ten Phỏng đốn thơng tin xác thực đối tượng cơng ◦ ốn mật Nghe trộm thơng tin xác thực đối tượng công ◦ Nghe trộm mật Tận dụng lỗ hổng chế xác thực ◦ Tràn đệm Thông tin xác thực công cộng ◦ Thiết bị mạng quản lý SNMP Man-in-the-middle Phishing Lỗ hổng phương tiện đối phương lợi dụng để xâm nhập vào hệ thống Những đặc tính phần mềm phần cứng cho phép người dùng không hợp lệ, truy cập hay tăng quyền khơng cần xác thực 9/30/2014 Cho phép đối phương lợi dụng làm tê liệt dịch vụ hệ thống ối phương làm khả hoạt động máy tính hay mạng, ảnh hưởng tới tồn tổ chức Tràn kết nối (Connection Flooding) ◦ Tấn công giao thức TCP, UDP, ICMP Ping, Smurf, Syn Flood DNS (Domain Name Server) ◦ Tận dụng lỗi Buffer Overflow để thay đổi thông tin định tuyến DNS cache poisoning Từ chối dịch vụ phân tán (DDoS) ◦ Dùng Zombie đồng loạt công Một số loại công từ chối dịch vụ khác: ◦ Bandwith/Throughput Attacks ◦ Protocol Attacks ◦ Software Vulnerability Attacks Cookie ◦ Cookie lưu thông tin người dùng (phiên, lâu dài) Scripts ◦ Tấn công trang ASP, JSP, CGI, PHP ActiveX Mã Java ◦ Applet Auto Exec ◦ exe, doc Bot ◦ Trojan Horse 9/30/2014 Là lỗi chủ quan người quản trị hệ thống hay người dùng Do không thận trọng, thiếu kinh nghiệm, không quan tâm đến vấn đề bảo mật Một số cấu hình thiếu kinh nghiệm : – – – – Tài khoản có password rỗng Tài khoản mặc định Khơng có hệ thống bảo vệ firewall, IDS, proxy Chạy dịch vụ không cần thiết mà khơng an tồn : SNMP, pcAnywhere,VNC vv 16 Các mối đe dọa ◦ Thăm dò ◦ Nghe trộm ◦ Mạo danh, lừa đảo ◦ Lỗ hổng trang Web ◦ Từ chối dịch vụ ◦ Mã lưu động ◦ Lỗ hổng cho phép xâm nhập từ xa Các biện pháp ngăn chặn ◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật ◦ Mã hóa ◦ Xác thực ◦ Tường lửa ◦ Phát đột nhập ◦ Các phương pháp, kỹ thuật quét lỗ hổng bảo mật Quét mạng Quét điểm yếu Kiểm tra log Kiểm tra tính tồn vẹn file Phát virus Chống công quay số Chống công vào access point 18 9/30/2014 Kiểm tra tồn hệ thống đích Quét cổng: Nhằm nhận diện dịch vụ, ứng dụng sử dụng kỹ thuật quét nối TCP, xét số cổng để suy dịch vụ, ứng dụng Dò hệ điều hành: Dò dựa vào đặc trưng giao thức phát phần mềm phát quét cổng, phòng ngừa, sử dụng firewall Quét ping để kiểm tra xem hệ thống có hoạt động hay khơng – Phát số trình tiện ích – Cấu hình hệ thống, hạn chế lưu lượng gói tin 19 Liệt kê thơng tin – Xâm nhập hệ thống, tạo vấn tin trực tiếp – Nhằm thu thập thông tin ◦ ◦ Dùng chung, tài nguyên mạng Tài khoản người dùng nhóm người dùng – Ví dụ liệt kê thơng tin Windows – Ví dụ liệt kê thơng tin Unix/Linux Quét điểm yếu dịch vụ – Quét tài khoản yếu: Tìm account với từ điển tài khoản yếu – Quét dịch vụ yếu: Dựa xác định nhà cung cấp phiên – Biện pháp đối phó: Cấu hình dịch vụ hợp lý, nâng cấp, vá lỗi kịp thời Hai V Pham hai@spice.ci.ritsumei.ac.jp 20 Bẻ khóa mật – Nhanh chóng tìm mật yếu – Cung cấp thông tin cụ thể độ an toàn mật – Dễ thực – Giá thành thấp Hai V Pham hai@spice.ci.ritsumei.ac.jp 21 9/30/2014 Ghi lại xác định thao tác hệ thống Dùng để xác định sai lệch sách bảo mật Có thể tay tự động Nên thực thường xuyên thiết bị Cung cấp thơng tin có ý nghĩa cao Áp dụng cho tất nguồn cho phép ghi lại hoạt động 22 Các thơng tin thao tác file ñược lưu trữ cơsở liệu tham chiếu Một phần mềm ñối chiếu file liệu sở liệu để phát truy nhập trái phép Phương pháp tin cậy để phát truy nhập Tự động hóa cao ◦ Giá thành hạ ◦ Không phát khoảng thời gian ◦ Luôn phải cập nhật sở liệu tham chiếu 23 Mục đích: bảo vệ hệ thống khỏi bị lây nhiễm phá hoại virus Hai loại phần mềm chính: – Cài đặt server Trên mail server trạm (proxy…) Bảo vệ cửa ngõ vào Cập nhật virus database thuận lợi – Cài ñặt máy trạm ặc điểm: thường quét toàn hệ thống (file, ổ đĩa, website người dùng truy nhập) òi hỏi phải quan tâm nhiều người dùng Cả hai loại tự động hóa có hiệu cao, giá thành hợp lí 24 9/30/2014 Liên kết tín hiệu khơng dùng dây dẫn -> thuận tiện cho kết nối ñồng thời tạo nhiều lỗ hổng Hacker cơng vào mạng với máy tính xách tay có chuẩn khơng dây Chuẩn thường dùng 802.11b có nhiều hạn chế bảo mật Chính sách bảo đảm an toàn: – Dựa phần cứng chuẩn cụ thể – Việc cấu hình mạng phải chặt chẽ bí mật – Gỡ bỏ cổng vào không cần thiết Hai V Pham hai@spice.ci.ritsumei.ac.jp 25 Mã hóa liên kết ◦ Thơng tin mã hóa tầng Data Link mơ hình OSI Mã hóa end-to-end ◦ Thơng tin mã hóa tầng Application mơ hình OSI VPN (Virtual Private Network) ◦ Trao đổi thông tin người dùng Firewall thơng qua kênh mã hóa PKI ◦ Mật mã cơng khai chứng nhận Giao thức mật mã ◦ SSH, SSL, IPSec Mật lần ◦ Password Token Hệ Challenge-Response Xác thực số phân tán 9/30/2014 Công cụ để lọc thông tin di chuyển “mạng bên trong” “mạng bên ngồi” ◦ Ví dụ: Mạng LAN Internet Mục tiêu ngăn chặn nguy đến từ mạng bên ngồi Thực ngăn chặn thơng qua sách an tồn Các loại tường lửa Lọc gói (Packet Filtering Gateways) Duyệt trạng thái (Stateful Inspection Firewalls) Cổng ứng dụng (Application Proxies) Gác (Guards) Cá nhân (Personal Firewalls) Kiểm tra người dùng hoạt động hệ thống Ghi lại cấu hình hệ thống để phát nguy ánh giá tính tồn vẹn hệ thống liệu Phát dạng công Phát hoạt động bất thường thơng qua phân tích thống kê Sửa chữa lỗi cấu hình hệ thống Cài đặt vận hành hệ thống bẫy đột nhập 10 9/30/2014 Các loại hệ thống phát đột nhập Hệ phát đột nhập dựa mẫu Hệ phát đột nhập dùng Heuristics Hệ phát đột nhập hoạt động bí mật 11 ...9/30/2014 Mơ hình an tồn mạng – Bài tốn an tồn an ninh thơng tin mạng: ◦ Cần thiết phải bảo vệ trình truyền tin khỏi hành động truy cập trái phép;... truyền thống q trình truyền tin an toàn Tất kỹ thuật đảm bảo an toàn hệ thống truyền tin bao gồm hai thành phần: ◦ -Q trình truyền tải có bảo mật thông tin gửi ◦ - Một số thông tin mật ñược chia... Hệ Challenge-Response Xác thực số phân tán 9/30/2014 Công cụ để lọc thông tin di chuyển mạng bên trong” mạng bên ngồi” ◦ Ví dụ: Mạng LAN Internet Mục tiêu ngăn chặn nguy đến từ mạng bên ngồi

Ngày đăng: 30/01/2020, 10:39

Tài liệu cùng người dùng

Tài liệu liên quan