Giáo trình an toàn mạng

60 19 0
Giáo trình an toàn mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT VÀ AN TOÀN MẠNG 2 1. Các khái niệm chung 2 1.1. Đối tượng tấn công mạng 2 1.2. Các lỗ hổng bảo mật 2 2. Nhu cầu bảo vệ thông tin 2 2.1. Nguyên nhân 2 2.2. Bảo vệ dữ liệu 2 2.3. Bảo vệ tài nguyên sử dụng trên mạng 3 2.4. Bảo vệ danh tiếng cơ quan 3 CHƯƠNG 2: MÃ HÓA THÔNG TIN 4 1. Căn bản về mã hóa (Cryptography) 4 2. Độ an toàn của thuật toán 6 3. Phân loại các thuật toán mã hóa 7 3.1. Mã hoá cổ điển: 7 3.2. Mã hóa đối xứng 9 3.3. Mã hóa bất đối xứng 11 3.4. Hệ thống mã hoá khoá lai (Hybrid Cryptosystems): 12 CHƯƠNG 3: NAT 14 1. Giới thiệu 14 2. Các kỹ thuật NAT cổ điển 14 3. NAT trong Windows Server 18 1. Các kiểu tấn công 20 2. Các mức bảo vệ an toàn 21 3. Internet Firewall 22 CHƯƠNG 5. DANH SÁCH ĐIỀU KHIỂN TRUY CẬP 32 1. Khái niệm về danh sách truy cập 32 2. Nguyên tắc hoạt động của danh sách truy cập 32 2.1.Tổng quan về các lệnh trong Danh sách truy cập 35 2.2 Danh sách truy cập chuẩn trong mạng TCPIP 36 CHƯƠNG 6. VIRUT VÀ CÁCH PHÒNG CHỐNG 40 1. Giới thiệu tổng quan về Virut 40 2. Cách thức lây lan và phân loại Virut 41 3. Ngăn chặn sự xâm nhập Virut 51

TRƯỜNG CAO ĐẲNG CƠ ĐIỆN HÀ NỘI KHOA CÔNG NGHỆ THƠNG TIN GIÁO TRÌNH AN TỒN MẠNG (Lưu hành nội bộ) Hà Nội năm 2018 CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT VÀ AN TOÀN MẠNG 1.1 Các khái niệm chung Đối tượng công mạng Là cá nhân tổ chức sử dụng kiến thức mạng công cụ phá hoại( phần mềm phần cứng) để dị tìm điểm yếu, lỗ hổng bảo mật hệ thống, thực hoạt động xâm nhập chiếm đoạt tài nguyên mạng trái phép - Hacker: Là kẻ xâm nhập vào mạng trái phép cách sử dụng công cụ phá mật khai thác điểm yếu thành phần truy nhập hệ thống - Masquerader: Là kẻ giả mạo thông tin mạng Một số hình thức giả mạo giả mạo địa IP, tên miềm, định danh người dùng… - Eavesdropping: Là đối tượng nghe trộm thông tin trê mạng, sử dụng cơng cụ sniffer; sau dùng cơng cụ phân tích debug để lấy thơng tin có giá trị Những đối tượng cơng mạng nhằm nhiều mục đích khác nhau: ăn cắp thơng tin có giá trị kinh tế, phá hoại hệ thống mạng có chủ đích, hành động vơ ý thức, thử nghiệm chương trình khơng kiểm tra cẩn thận … 1.2 Các lỗ hổng bảo mật Các lỗ hổng bảo mật điểm yếu hệ thống ẩn chứa dịch vụ mà dựa vào kẻ cơng xâm nhập trái phép để thực hành động phá hoại chiếm đoạt tài nguyên bất hợp pháp Nguyên nhân gây lỗ hổng khác Có lỗ hổng ảnh hưởng tới chất lượng dịch vụ cung cấp, có lỗ hổng ảnh hưởng nghiêm trọng tới toàn hệ thống… 2.1 Nhu cầu bảo vệ thông tin Nguyên nhân Tài nguyên đầu tên mà nói đến liệu Đối với liệu , cần quan tâm yếu tố sau: 2.2 Bảo vệ liệu Những thông tin lưu trữ hệ thống máy tính cần bảo vệ u cầu sau: - Bảo mật: thơng tin có giá trị kinh tế, quân sự, sách vv cần bảo vệ không lộ thông tin bên ngồi - Tính tồn vẹn: Thơng tin khơng bị mát sửa đổi, đánh tráo - Tính kịp thời: u cầu truy nhập thơng tin vào thời điểm cần thiết Trong yêu cầu này, thông thường yêu cầu bảo mật coi yêu cầu số thông tin lưu trữ mạng Tuy nhiên, thông tin khơng giữ bí mật, u cầu tính tồn vẹn quan trọng Khơng cá nhân, tổ chức lãng phí tài nguyên vật chất thời gian để lưu trữ thông tin mà khơng biết tính đắn thơng tin 2.3 Bảo vệ tài ngun sử dụng mạng Trên thực tế, công Internet, kẻ công, sau làm chủ hệ thống bên trong, sử dụng máy để phục vụ cho mục đích chạy chương trình dị mật người sử dụng, sử dụng liên kết mạng sẵn có để tiếp tục công hệ thống khác 2.4 Bảo vệ danh tiếng quan Một phần lớn công không thông báo rộng rãi, nguyên nhân nỗi lo bị uy tín quan, đặc biệt cơng ty lớn quan quan trọng máy nhà nước Trong trường hợp người quản trị hệ thống biết đến sau hệ thống dùng làm bàn đạp để cơng hệ thống khác, tổn thất uy tín lớn để lại hậu lâu dài CHƯƠNG 2: MÃ HĨA THƠNG TIN Căn mã hóa (Cryptography) Khi bắt đầu tìm hiểu mã hoá, thường đặt câu hỏi chẳng hạn là: Tại cần phải sử dụng mã hố ? Tại lại có q nhiều thuật toán mã hoá  Tại cần phải sử dụng mã hoá Thuật toán Cryptography đề cập tới nghành khoa học nghiên cứu mã hoá giải mã thông tin Cụ thể nghiên cứu cách thức chuyển đổi thông tin từ dạng rõ (clear text) sang dạng mờ (cipher text) ngược lại Đây phương pháp hỗ trợ tốt cho việc chống lại truy cập bất hợp pháp tới liệu truyền mạng, áp dụng mã hoá khiến cho nội dung thông tin truyền dạng mờ đọc cố tình muốn lấy thơng tin  Nhu cầu sử dụng kỹ thuật mã hố Khơng phai hay ứng dụng phải sử dụng mã hoá Nhu cầu sử dụng mã hoá xuất bên tham gia trao đổi thông tin muốn bảo vệ tài liệu quan trọng hay gửi chúng cách an toàn Các tài liệu quan trọng là: tài liệu quân sự, tài chính, kinh doanh đơn giản thơng tin mang tính riêng tư Như biết, Internet hình thành phát triển từ yêu cầu phủ Mỹ nhằm phục vụ cho mục đích quân Khi tham gia trao đổi thơng tin, Internet mơi trường khơng an tồn, đầy rủi ro nguy hiểm, khơng có đảm bảo thông tin mà truyền không bị đọc trộm đường truyền Do đó, mã hố áp dụng biện pháp nhằm giúp tự bảo vệ thơng tin mà gửi Bên cạnh đó, mã hố cịn có ứng dụng khác bảo đảm tính tồn vẹn liệu Tại lại có q nhiều thuật tốn mã hố Theo số tài liệu trước tính an tồn, bí mật thuật toán phụ thuộc vào phương thức làm việc thuật tốn Nếu tính an tồn thuật tốn dựa vào bí mật thuật tốn thuật tốn thuật tốn hạn chế (Restricted Algrorithm) Restricted Algrorithm có tầm quan trọng lịch sử khơng cịn phù hợp thời đại ngày Giờ đây, khơng cịn người sử dụng mặt hạn chế nó: user rời khỏi nhóm tồn nhóm phải chuyển sang sử dụng thuật tốn khác người người nhóm tiết lộ thơng tin thuật tốn hay có kẻ phát tính bí mật thuật tốn coi thuật tốn bị phá vỡ, tất user cịn lại nhóm buộc phải thay đổi lại thuật toán dẫn đến thời gian cơng sức Hệ thống mã hố giải vấn đề thơng qua khố (Key) yếu tố có liên quan tách rời khỏi thuật toán mã hoá Do thuật toán cơng khai tính an tồn mã hoá phụ thuộc vào khoá Khoá giá trị chữ số Phạm vi khơng gian giá trị có khố gọi Keyspace Hai q trình mã hố giải mã dùng đến khoá Hiện nay, người ta phân loại thuật toán dựa số lượng đặc tính khố sử dụng Nói đến mã hố tức nói đến việc che dấu thơng tin cách sử dụng thuật tốn Che dấu làm cho thông tin biến mà cách thức chuyển từ dạng tỏ sang dạng mờ Một thuật toán tập hợp câu lệnh mà theo chương trình biết phải làm để xáo trộn hay phục hồi lại liệu Chẳng hạn thuật toán đơn giản mã hố thơng điệp cần gửi sau: Bước 1: Thay toàn chữ “e” thành số “3” Bước 2: Thay toàn chữ “a” thành số “4” Bước 3: Đảo ngược thơng điệp Trên ví dụ đơn giản mơ cách làm việc thuật tốn mã hoá Sau thuật ngữ giúp nắm khái niệm: Sender/Receiver: Người gửi/Người nhận liệu - Plaintext (Cleartext): Thông tin trước mã hoá Đây liệu ban đầu dạng rõ - Ciphertext: Thông tin, liệu mã hoá dạng mờ - Key: Thành phần quan trọng việc mã hoá giải mã - CryptoGraphic Algorithm: Là thuật toán sử dụng việc mã hố giải mã thơng tin - CryptoSystem: Hệ thống mã hoá bao gồm thuật toán mã hố, khố, Plaintext, Ciphertext Kí hiệu chung: P thơng tin ban đầu, trước mã hố E() thuật toán mã hoá D() thuật toán giải mã C thơng tin mã hố K khố  Q trình mã hố giải mã sau: - Q trình mã hố mơ tả cơng thức: EK(P)=C - Q trình giải mã mơ tả công thức: DK(C)=P Bên cạnh việc làm để che dấu nội dung thơng tin mã hố phải đảm bảo mục tiêu sau: a Confidentiality (Tính bí mật): Đảm bảo liệu truyền cách an tồn khơng thể bị lộ thơng tin có cố tình muốn có nội dung liệu gốc ban đầu Chỉ người phép có khả đọc nội dung thơng tin ban đầu b Authentication (Tính xác thực): Giúp cho người nhận liệu xác định chắn liệu mà họ nhận liệu gốc ban đầu Kẻ giả mạo khơng thể có khả để giả dạng người khác hay nói cách khác khơng thể mạo danh để gửi liệu Người nhận có khả kiểm tra nguồn gốc thông tin mà họ nhận c Integrity (Tính tồn vẹn): Giúp cho người nhận liệu kiểm tra liệu không bị thay đổi trình truyền Kẻ giả mạo khơng thể có khả thay liệu ban đầu băng liệu giả mạo d Non-repudation (Tính chối bỏ): Người gửi hay người nhận chối bỏ sau gửi nhận thông tin Độ an tồn thuật tốn Ngun tắc mã hoá “Thuật toán bị phá vỡ” Các thuật tốn khác cung cấp mức độ an toàn khác nhau, phụ thuộc vào độ phức tạp để phá vỡ chúng Tại thời điểm, độ an tồn thuật tốn phụ thuộc: - Nếu chi phí hay phí tổn cần thiết để phá vỡ thuật toán lớn giá trị thơng tin mã hóa thuật tốn thuật tốn tạm thời coi an tồn - Nếu thời gian cần thiết dùng để phá vỡ thuật tốn q lâu thuật tốn tạm thời coi an toàn - Nếu lượng liệu cần thiết để phá vỡ thuật toán lơn so với lượng liệu mã hoá thuật tốn tạm thời coi an tồn Từ tạm thời có nghĩa độ an tồn thuật tốn thời điểm định đó, ln ln có khả cho phép người phá mã tìm cách để phá vỡ thuật toán Điều phụ thuộc vào thời gian, cơng sức, lịng đam mê tính kiên trì bên bỉ Càng ngày tốc độ xử lý CPU cao, tốc độ tính tốn máy tính ngày nhanh, khơng dám khẳng định chắn điều thuật toán mà xây dựng an tồn mãi Trong lĩnh vực mạng máy tính truyền thơng ln ln tồn hai phe đối lập với người chuyên công, khai thác lỗ hổng hệ thống người chuyên phòng thủ, xây dựng qui trình bảo vệ hệ thống Cuộc chiến hai bên chẳng khác chơi bàn cờ, bước đi, nước bước định số phận mối bên Trong chiến này, giỏi dành phần thắng Trong giới mã hoá vậy, tất phụ thuộc vào trình độ thời gian…sẽ khơng nói trước điều Đó điểm thú vị trị chơi Phân loại thuật tốn mã hóa Có nhiều thuật toán mã hoá khác Từ thuật tốn cơng khai để người sử dụng áp dụng chuẩn chung cho việc mã hoá liệu; đến thuật toán mã hố khơng cơng bố Có thể phân loại thuật toán mã hoá sau: Phân loại theo phương pháp: - Mã hoá cổ điển (Classical cryptography) - Mã hoá đối xứng (Symetric cryptography) - Mã hoá bất đối xứng(Asymetric cryptography) - Hàm băm (Hash function) Phân loại theo số lượng khố: - Mã hố khố bí mật (Private-key Cryptography) - Mã hố khố cơng khai (Public-key Cryptography) 3.1 Mã hoá cổ điển: Xuất lịch sử, phương pháp khơng dùng khố Thuật tốn đơn giản dễ hiểu Những từ phương pháp mã hoá giúp tiếp cận với thuật toán mã hoá đối xứng sử dụng ngày Trong mã hố cổ điển có 02 phương pháp bật là: - Mã hố thay (Substitution Cipher): Là phương pháp mà kí tự (hay nhóm kí tự) rõ (Plaintext) thay kí tự (hay nhóm kí tự) khác để tạo mờ (Ciphertext) Bên nhận cần đảo ngược trình tự thay Ciphertext để có Plaintext ban đầu Các hệ mật mã cổ điển- Hệ mã hóa thay thế(Substitution Cipher) Chọn hốn vị p: Z26  Z26 làm khoá VD: Mã hoá ep(a)=X Giải mã dp(A)=d Bảng rõ “nguyenthanhnhut” Mã hóa “SOUDHSMGXSGSGUM” - Mã hoá hoán vị (Transposition Cipher): Bên cạnh phương pháp mã hố thay mã hố cổ điển có phương pháp khác tiếng khơng kém, mã hố hốn vị Nếu phương pháp mã hoá thay thế, kí tự Plaintext thay hồn tồn kí tự Ciphertext, phương pháp mã hố hốn vị, kí tự Plaintext giữ nguyên, chúng xếp lại vị trí để tạo Ciphertext Tức kí tự Plaintext hồn tồn khơng bị thay đổi kí tự khác Mã hoán vị - Permutation Cipher Chuyển đổi vị trí thân chữ văn gốc khối m chữ Mã hoá: eπ(x1, …, xm) = (xπ(1), …, xπm)) Giải mã: d(y1, …, ym) = (y’(1), …, y’(m)) Trong đó, : Z26 Z26 hoán vị, ’ :=-1 nghịch đảo  Hoán vị “shesellsseashellsbytheseashore” shesel | lsseas | hellsb | ythese | ashore EESLSH | SALSES | LSHBLE | HSYEET | HRAEOS “EESLSHSALSESLSHBLEHSYEETHRAEOS” 3.2 Mã hóa đối xứng Ở phần trên, tìm hiểu mã hố cổ điển, có nói mã hố cổ điển khơng dùng khố Nhưng thực phân tích cách tổng quát, thấy sau: - Mã hố cổ điển có sử dụng khố Bằng chứng phương pháp Ceaser Cipher khố phép dịch ký tự, mà cụ thể phép dịch ký tự Trong phương pháp mã hoá hốn vị khóa nằm số hàng hay số cột mà qui định Khố thay đổi tuỳ theo mục đích mã hố chúng ta, phải nằm phạm vi cho phép - Để dùng mã hố cổ điển bên mã hố bên giải mã phải thống với chế mã hoá giải mã Nếu khơng có cơng việc hai bên khơng thể làm việc với Mã hố đối xứng cịn có số tên gọi khác Secret Key Cryptography (hay Private Key Cryptography), sử dụng khoá cho hai trình mã hố giải mã Q trình thực sau: Trong hệ thống mã hoá đối xứng, trước truyền liệu, bên gửi nhận phải thoả thuận khố dùng chung cho q trình mã hố giải mã Sau đó, bên gửi mã hố rõ (Plaintext) cách sử dụng khố bí mật gửi thơng điệp mã hố cho bên nhận Bên nhận sau nhận thông điệp mã hố sử dụng khố bí mật mà hai bên thoả thuận để giải mã lấy lại rõ (Plaintext) Hình mã hóa đối xứng Hình vẽ q trình tiến hành trao đổi thông tin bên gửi bên nhận thông qua việc sử dụng phương pháp mã hoá đối xứng Trong trình này, thành phần quan trọng cần phải giữ bí mật khố Việc trao đổi, thoả thuận thuật toán sử dụng việc mã hố tiến hành cách cơng khai, bước thoả thuận khố việc mã hố giải mã phải tiến hành bí mật Chúng ta thấy thuật tốn mã hố đối xứng có lợi áp dụng quan hay tổ chức đơn lẻ Nhưng cần phải trao đổi thông tin với bên thứ ba việc đảm bảo tính bí mật khoá phải đặt lên hàng đầu Mã hoá đối xứng phân thành 02 loại: - Loại thứ tác động rõ theo nhóm bits Từng nhóm bits gọi với tên khác khối (Block) thuật toán áp dụng gọi Block Cipher Theo đó, khối liệu văn ban đầu thay khối liệu khác có độ dài Đối với thuật tốn ngày kích thước chung Block 64 bits - Loại thứ hai tác động lên rõ theo bit Các thuật toán áp dụng gọi Stream Cipher Theo đó, liệu văn mã hố bit Các thuật tốn mã hố dịng có tốc độ nhanh thuật toán mã hoá khối thường áp dụng lượng liệu cần mã hoá chưa biết trước Một số thuật toán tiếng mã hoá đối xứng là: DES, Triple DES(3DES), RC4, AES… + DES: viết tắt Data Encryption Standard Với DES, rõ (Plaintext) mã hoá theo khối 64 bits sử dụng khoá 64 bits, thực tế có 56 bits thực dùng để tạo khoá, bits cịn lại dùng để kiểm tra tính chẵn, lẻ DES thuật toán sử dụng rộng rãi giới Hiện DES khơng cịn đánh giá cao kích thước khố q nhỏ 56 bits, dễ dàng bị phá vỡ 10 hệ phần mềm định mà người dùng lưu lại dự phịng Vì vậy, có đủ sở để chắn gia tăng kích thước tập tin thi hành biện pháp tốt khởi động lại máy đĩa hệ thống sạch, sau tiến hành chép lại tập thi hành từ dự phòng  Nhiễm vào vùng nhớ Khi lây vào file thi hành, F_virus phải bảo tồn tính logic chủ thể Do sau virus thực xong tác vụ thường trú, file chạy cách bình thường Việc thường trú F_virus làm sụp đổ hệ thống (là điều mà F_virus không mong đợi chút nào) chúng gây xung đột tính quán vùng nhớ, khai thác vùng nhớ không hợp lệ, làm rối loạn khối/trình điều khiển thiết bị hành Các cố thường xảy phần mềm đòi hỏi vùng nhớ phải tổ chức nghiêm ngặt, HĐH đồ sộ Windows 95 Thực tế cho thấy F_virus nhiễm vào file DLL (Dynamic Link Library - Thư viện liên kết động) Windows 95, HĐH khởi động Trong trường hợp tương tự, thường tốn nhiều công sức tiền bạc để cài đặt lại Windows 95 mà không đủ kiên nhẫn tìm ngun nhân hỏng hóc vài EXE, DLL Khi thường trú, F_virus chiếm dụng khối nhớ định khống chế tác vụ nhập xuất HĐH Có thể dùng trình quản lý Có khám phá thú vị cho việc bảo vệ hệ thống khỏi lây nhiễm F_virus vùng nhớ chạy ứng dụng DOS (mà bạn không chắn chúng) Windows 95 Sau ứng dụng kết thúc, HĐH giải phóng tất trình thường trú cổ điển (kể F_virus) chúng sử dụng chương trình Phương pháp không cho F_virus thường trú sau Windows 95, không ngăn cản chúng lây vào file thi hành khác ứng dụng hoạt động  Phá hoại liệu Ngoài việc phá hoại đĩa Int 13h B_virus, F_virus thường dùng chức file Int 21h để thay đổi nội dung tập tin liệu văn bản, chương trình nguồn, bảng tính, tập tin sở liệu, tập tin nhị phân Thông thường virus ghi "rác" vào file, dịng thơng báo "File was destroyed by virus " xóa hẳn file Đơi đối tượng phá hoại chúng lại phần mềm chống virus thịnh hành Vì file bị ghi đè (overwrite) nên ta phục hồi liệu tình trạng ban đầu Biện pháp tốt làm trường hợp ngưng tác vụ truy nhập file, khỏi chương trình hành, diệt virus thường trú vùng nhớ c Macro virus 46 Thuật ngữ "Macro virus" dùng để chương trình sử dụng lệnh macro Microsoft Word Microsoft Excel Khác với F_virus truyền thống chuyên bám vào file thi hành, Macro virus bám vào tập tin văn DOC bảng tính XLS Khi tập tin Microsoft Word (hoặc Microsoft Excel) mở ra, macro kích hoạt, tạm trú vào NORMAL.DOT, lây vào tập DOC, XLS khác Đây hình thức lây mới, tiền thân chúng macro Concept Tuy ban đầu Concept "hiền" khơng che dấu kỹ thuật lây nên nhiều hacker khác dễ dàng nắm giải thuật, hình thành lực lượng virus "hậu Concept" đơng đúc hãn Mối nguy hiểm loại virus thật không lường Chúng lợi dụng nhu cầu trao đổi liệu (dưới dạng văn thư, hợp đồng, biên bản, chứng từ ) thời đại bùng nổ thông tin để thực hành vi phá hoại Có trường hợp văn thông báo công ty X gửi lên mạng lại chứa macro virus Dù vơ tình gây nhiều phiền tối, chứng tỏ tính phổ biến nguy hại loại virus "hậu sinh khả úy" Đặc biệt, biến thể macro virus có hình thức phá hoại "bom thư tin học" vừa phát thời gian gần Tên "khủng bố" gửi đến địa "nạn nhân" thư dạng tập tin DOC Người nhận gọi WinWord để xem, toàn đĩa cứng bị phá hoại Hậu sau rõ, liệu đĩa cứng bị Tuy sử dụng macro Microsoft Word để thực hành vi xấu hình thức phá hoại loại khác với virus Virus phá hoại liệu máy tính cách ngẫu nhiên, địa không xác định "Bom thư tin học" nhằm vào địa cụ thể, sở liệu mà chúng biết vô giá Cũng không loại trừ khả chúng mạo danh người để thực âm mưu với dụng ý "một mũi tên trúng hai mục tiêu" Chúng ta phải tăng cường cảnh giác Để phòng chống loại virus macro này, sử dụng tập tin DOC, XLS bạn phải chắn chúng không chứa macro lạ (ngồi macro bạn tạo ra) Ngoại trừ hình thức phá hoại kiểu "bom thư", macro virus thường đếm số lần kích hoạt thực phá hoại (để chúng có thời gian lây) Vì mở tập tin, bạn chọn menu Tool/Macro (của WinWord) để xem văn có macro lạ hay khơng (kể macro khơng có tên) Nếu có, đừng ngần ngại xóa chúng Sau khỏi WinWord, xóa ln tập tin NORMAL.DOT Một số Macro virus có khả mã hóa progvi, che dấu menu Tool/Macro WinWord, khơng cho xóa macro , dấu hiệu chắn để tin macro virus rình rập xâu xé liệu bạn Hãy cô lập tập tin gửi chúng đến địa liên lạc AntiVirus mà bạn tin tưởng d Trojan 47 Trojan gì? Trojan mã độc hại có khả thực tác vụ bất hợp pháp, thường độc hại Bản thân Trojan chương trình bất hợp pháp lại che giấu chương trình hợp pháp Khác lớn Trojan virus khả nhân bản: Trojan gây thiệt hại cho máy tính, khởi tạo lỗi hệ thống, chí gây mát liệu lại khơng có khả nhân giống virus Ngược lại, Trojan có khả nhân phân loại thành virus Trojan lấy tên từ câu chuyện thần thoại cũ người Hy Lạp thời gian chiến tranh Họ tặng cho kẻ thù ngựa làm gỗ khổng lồ Kẻ thù người Hy Lạp chấp nhận quà tặng mang vào thành Ngay đêm đó, người lính Hy Lạp chui khỏi ngựa công thành, gây bất ngờ cho kẻ thù chiếm thành sau thời gian ngắn Trojan cịn có loại gọi Trojan 'chiếm quyền kiểu leo thang', thường sử dụng administrator (quản trị viên) cỏi Chúng nhúng vào ứng dụng hệ thống quản trị viên kích hoạt, chúng tạo cho hacker quyền cao hệ thống Những Trojan gửi tới người dùng có quyền cho họ quyền xâm nhập hệ thống Ngoài ra, cịn có số loại Trojan nữa, bao gồm chương trình tạo để chọc ghẹo, khơng có hại Các thơng báo Trojan thường là: 'Ổ cứng bị bị format', 'password bạn bị lộ' Theo thống kê khơng đầy đủ, có gần 2.000 loại Trojan khác Đây 'phần tảng băng' thực chất số lượng loại Trojan lớn, hacker, lập trình viên hay nhóm hacker viết Trojan cho riêng Trojan không công bố lên mạng bị phát Chính số lượng đông đảo, nên Trojan luôn vấn đề lớn bảo mật an toàn mạng Người dùng có an tồn trước Trojan phần mềm diệt virus Có nhiều người nghĩ họ an tồn có tay chương trình quét virus tốt với cập nhật nhất, máy tính họ hồn tồn 'miễn dịch' trước Trojan Thật khơng may, thực tế lại khơng hồn tồn Mục đích viết chương trình diệt virus phát virus Trojan Và Trojan nhiều người biết đến, chuyên viên viết phần mềm diệt virus bổ sung vào chương trình quét virus Vì thế, điều hiển nhiên phần mềm diệt virus đành 'bó tay' trước Trojan chưa biết đến Cách thức lây nhiễm Trojan 48 - Từ Mail: Trojan lây nhiễm theo đường thường có tốc độ lây lan nhanh Khi chúng 'chui' vào máy tính nạn nhân, việc Trojan làm 'gặt hái' địa mail address book phát tán theo địa - Từ ICQ: Nhiều người biết ICQ kênh truyền thông tin tiện lợi, nhiên lại khơng biết mơi trường an tồn người đối thoại gửi Trojan lúc nói chuyện với Điều hồn tồn thực nhờ lỗi (bug) ICQ, cho phép gửi file dạng exe người nhận thấy chúng file dạng âm thanh, hình ảnh Để ngăn ngừa bug này, trước mở file bạn phải kiểm tra kiểu file (tức phần mở rộng file để biết thuộc loại nào) - Từ IRC: Cách lây nhiễm tương tự ICQ Mức độ nguy hiểm Trojan Khi Trojan lây nhiễm vào máy tính nạn nhân, người dùng khơng cảm thấy có điều bất thường Tuy nhiên, nguy hiểm lại phụ thuộc vào định hacker tác giả Trojan Đặc biệt, mức độ nguy hiểm trầm trọng máy tính nạn nhân nơi lưu trữ tài liệu mật tổ chức, cơng ty tập đồn lớn Hacker chép khai thác nguồn tài liệu đó, xóa chúng Phân loại Trojan Hiện có nhiều trojan, phân loại sau dựa vào tính chất chúng: - Trojan dùng để truy cập từ xa: Trojan nhiễm vào hệ thống, gửi username (tên đăng nhập), password (mật khẩu), địa IP máy tính cho hacker Từ tài ngun này, hacker truy cập vào máy đó username password lấy - Trojan gửi mật khẩu: đọc tất mật lưu cache thông tin máy nạn nhân gửi cho hacker nạn nhân online - Trojan phá hủy tai hại loại Trojan tên nó, chúng có nhiệm vụ tiêu diệt tất file máy tính nạn nhân (file exe, dll, ini ) Thật 'bất hạnh' cho máy tính bị nhiễm Trojan này, tất liệu máy tính chẳng cịn - FTP Trojan: loại mở cổng 21 máy nạn nhân để người kết nối tới mà khơng cần mật họ toàn quyền tải liệu xuống - Keylogger: phần mềm ghi lại tất tác vụ bàn phím nạn nhân sử dụng máy tính, gửi chúng cho hacker theo địa e-mail e Sâu - worm 49 Mọi tập trung hướng vào MSBlaster Worm SoBig Virus sức lây lan Trong Melissa Virus trở thành tượng toàn cầu vào tháng năm 1999 buộc Microsoft hàng loạt công ty khác phải ngắt hệ thống E-mail họ khỏi mạng Virus ngăn chặn ILOVEYOU Virus xuất năm 2000 có sức tàn phá khơng Thật khơng ngờ người nhận Melissa ILOVEYOU đơn giản Worm chương trình máy tính có khả tự chép từ máy tính sang máy tính khác Worm thường lây nhiễm sang máy tính khác qua mạng máy tính Qua mạng máy tính, Worm phát triển cực nhanh từ Chẳng hạn chín đồng hồ ngày 19/7/2001, CodeRed Worm nhân lên tới 250.000 lần Worm thường khai thác điểm yếu bảo mật chươg trình hệ điều hành Slammer Worm khai thác lỗ hổng bảo mật Microsoft SQL Server chương trình cực nhỏ (376Byte) CodeRed Worm làm cho mạng Internet chậm đáng kể tận dụng băng thông mạng để nhân Mỗi tự dị tìm mạng Internet để tìm Server sử dụng hệ điều hành Windows NT hay Windows 2000 chưa cài Patch sửa lỗi bảo mật Mỗi tìm Server chưa khắc phục lỗ hổng bảo mật, CodeRed Worm tự sinh ghi vào Server Bảo lại tự dị tìm mạng để lây nhiễm sang Server khác Tùy thuộc vào số lượng Server chưa khắc phục lỗ hổng bảo mật, Worm tạo hàng trăm ngàn CodeRed Worm thiết kế để thực mục tiêu sau: - Tự nhân 20 ngày tháng - Thay trang Web Server mà nhiễm trang Web có nội dung “Hacked by Chinese” - Tấn công liên tục White House Web Server Các phiên CodeRed biến đổi liên tục Sau nhiễm vào Server, Worm chọn thời điểm định sẵn công vào Domain www.whitehouse.gov Các Server bị nhiễm đồng loạt gửi khoảng 100 kết nối tới cổng 80 www.whitehouse.gov (198.137.240.91) khiến phủ Mỹ phải thay đổi IP WebServer khuyến cáo người sử dụng phải nâng cấp WindowsNT 2000 “vá” sửa lỗi f Họ đa hình – polymorphic Những virus họ có khả tự nhân ngụy trang thành biến thể khác với mẫu biết để tránh bị chương trình diệt virus phát 50 Một chi họ virus đa hình dùng thuật tốn mã hóa giải mã khác hệ thống chí bên tệp khác nhau, làm cho khó nhận dạng Một chi khác lại thay đổi trình tự lệnh dùng lệnh giả để đánh lừa chương trình diệt virus Nguy hiểm mutant sử dụng số ngẫu nhiên để thay đổi mã công thuật toán giải mã g Họ lừa dọa - hoaxes Đây virus mà thông điệp cảnh báo người tốt bụng có nhiều người nhận nhẹ tin lại gửi tiếp chúng đến người khác bùng lên vụ lây lan đến mức nghẽn mạng gây lòng tin Trên giới có nhiều sở liệu cung cấp mẫu dạng thông điệp giả cần so sánh chúng với thông điệp cảnh báo vừa nhận để khỏi bị lừa tiếp tay cho tin tặc Ngăn chặn xâm nhập Virut Virus tin học ranh ma nguy hiểm bị ngăn chặn loại trừ cách dễ dàng Có số biện pháp  Chương trình diệt virus - Anti-virus Dùng chương trình chống virus để phát diệt virus gọi anti-virus Thông thường anti-virus tự động diệt virus phát Với số chương trình phát mà không diệt được, phải để ý đọc thơng báo Ðể sử dụng anti-virus hiệu quả, nên trang bị cho vài chương trình để sử dụng kèm, bổ khuyết cho kết tốt Một điều cần lưu ý nên chạy anti-virus tình trạng nhớ tốt (khởi động máy từ đĩa mềm sạch) việc quét virus hiệu an tồn, khơng gây lan tràn virus đĩa cứng Có hai loại antivirus, ngoại nhập nội địa Các anti-virus ngoại sử dụng phổ biến SCAN McAfee, Norton Anti-virus Symantec, Toolkit, Dr Solomon Các anti-virus sản phẩm thương mại Ưu điểm chúng số lượng virus cập nhật lớn, tìm-diệt hiệu quả, có đầy đủ cơng cụ hỗ trợ tận tình (thậm chí tỉ mỉ đến sốt ruột) Nhược điểm chúng cồng kềnh Các anti-virus nội thông dụng D2 BKAV Ðây phần mềm miễn phí Ngồi ưu điểm miễn phí, anti-virus nội địa chạy nhanh chúng nhỏ gọn, tìm-diệt hiệu "rất nhạy cảm" với virus nội địa Nhược điểm chúng khả nhận biết virus ngoại kém, trang bị công cụ hỗ trợ chế độ giao tiếp với người sử dụng, để khắc phục nhược điểm này, anti-virus nội cố gắng cập nhật virus thường xuyên phát hành nhanh chóng đến tay người dùng 51 Tuy nhiên đừng tin tưởng vào anti-virus Bởi anti-virus tìmdiệt virus mà cập nhật Với virus chưa cập nhật vào thư viện chương trình anti-virus hồn tồn khơng diệt Ðây nhược điểm lớn chương trình diệt virus Xu hướng anti-virus cố gắng nhận dạng virus mà không cần cập nhật Symantec triển khai hệ chống virus theo chế miễn dịch IBM, phát hành tương lai Phần mềm D2 nội địa có cố gắng định việc nhận dạng virus lạ Các phiên D2- Plus version 2xx trang bị môđun nhận dạng New macro virus New-Bvirus, sử dụng chế chẩn đốn thơng minh dựa sở tri thức lý thuyết hệ chuyên gia Ðây phiên thử nghiệm hướng tới hệ chương trình chống virus thơng minh chương trình Lúc phần mềm dự báo xuất loại virus Nhưng dù nên tự trang bị thêm số biện pháp phòng chống virus hữu hiệu đề cập sau  Ðề phòng B-virus Đừng khởi động máy từ đĩa mềm có đĩa cứng, ngoại trừ trường hợp tối cần thiết đĩa cứng bị trục trặc chẳng hạn Nếu buộc phải khởi động từ đĩa mềm, đĩa mềm phải hồn tồn Ðơi việc khởi động từ đĩa mềm lại xảy cách ngẫu nhiên, ví dụ để quên đĩa mềm ổ đĩa A phiên làm việc trước Nếu Boot record đĩa mềm có B-virus, phiên làm việc sau, quên không rút đĩa khỏi ổ B-virus "lây nhiễm" vào đĩa cứng Tuy nhiên diệt cách dùng D2-Plus dự trù trước trường hợp chức chẩn đoán thông minh New B-virus đĩa mềm Chỉ cần chạy D2 thường xun, chương trình phân tích Boot record đĩa mềm dự báo có mặt virus tên gọi PROBABLE B-Virus  Ðề phịng F-virus Ngun tắc chung khơng chạy chương trình khơng rõ nguồn gốc Hầu hết chương trình hợp pháp phát hành từ nhà sản xuất đảm bảo Vì vậy, khả tiềm tàng F-virus file COM,EXE xảy chương trình trơi (chuyền tay, lấy từ mạng, )  Ðề phòng Macro virus Như nói, họ virus lây văn bảng tính Microsoft Vì vậy, nhận file DOC hay XL? bất kỳ, nhớ kiểm tra chúng trước mở Ðiều phiền tối giải D2- Plus giống trường hợp New B-virus, New macro virus nhận dạng tên PROBABLE Macro Hơn sử dụng WinWord Exel Microsoft Office 97 khơng phải lo lắng Chức 52 AutoDectect Macro virus Office kích hoạt Warning Box văn bảng tính cần mở có chứa macro (chỉ cần Disable)  Cách bảo vệ máy tính trước Trojan - Sử dụng chương trình chống virus, trojan hãng đáng tin cậy - Để phát xem máy tính có nhiễm Trojan hay khơng, bạn vào Start -> Run -> gõ regedit -> HKEY_LOCAL_MACHINE -> SOFTWARE -> Microsoft -> Windows -> CurrentVersion ->Run, nhìn vào cửa sổ bên phía tay phải Bảng hiển thị chương trình Windows nạp khởi động, nhìn thấy chương trình lạ ngồi chương trình bạn biết, chẳng hạn như: sub7, kuang, barok, … mạnh dạn xóa chúng (để xóa triệt để, bạn nhìn vào đường dẫn để tìm tới nơi lưu file đó), sau khởi động lại máy tính - Nhấn tổ hợp phím Ctrl+Alt+Del để thị bảng Close Program (Win9x), bảng Task Manager (WinNT, Win2K, WinXP) để xem có chương trình lạ chạy khơng Thường có số loại Trojan che dấu trước chế - Sử dụng số chương trình quan sát máy bạn lập firewall lockdown, log monitor, PrcView - Không tải tệp từ nguồn không rõ hay nhận mail người lạ - Trước chạy tệp lạ nào, kiểm tra trước Bài tập thực hành Câu 1: Lựa chọn phần mềm Virus thông dụng để cài đặt hệ thống Câu 2: Thực cách ngăn chặn Autorun.inf Virus.exe xâm nhập máy tính thơng qua USB Hướng dẫn thực Để thực việc vơ hiệu hóa tính MountPoints2, bạn thực bước sau Start > Run Win + R Nhập Regedit vào ô run > Enter Tại cửa sổ Registry Editor thực khóa: HKEY_CURENT_USER\Software\Microsoft\Windows\Curent Version\Explorer\MountPoints2 53 Nhấn phải chuột vào MountPoints2 > Permission 54 Cửa sổ Pemission for MountPoints2 mở > Advanced Tại cửa sổ thiết lập Advanced Security Settings for MountPoints2 > Permissions * Win : Bỏ chọn tính Include inheritable pemssions from this object's parrent có khóa đăng ký hiển thị khung Pemission entries 55 * Win XP : Bỏ chọn tính Inherit from parent the pemission entries that apply to child objects Include these with entries explicitly defined here 56 Hộp thoại Windows Security xuất > Remove Tại cửa sổ Advanced Security Settings for MountPoints2 > Apply 57 Hộp thoại Windows Security xuất lần với nội dung "Bạn từ chối tất người dùng truy cập MountPoints2 Không truy cập MountPoints2 có bạn thay đổi cho phép Bạn có muốn tiếp tục?" > Yes > OK lần > đóng cửa sổ Registry Editor > khởi động lại hệ thống 58 MỤC LỤC CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT VÀ AN TOÀN MẠNG .2 Các khái niệm chung .2 1.1 Đối tượng công mạng 1.2 Các lỗ hổng bảo mật 2 Nhu cầu bảo vệ thông tin 2.1 Nguyên nhân .2 2.2 Bảo vệ liệu .2 2.3 Bảo vệ tài nguyên sử dụng mạng 2.4 Bảo vệ danh tiếng quan CHƯƠNG 2: MÃ HĨA THƠNG TIN .4 Căn mã hóa (Cryptography) Độ an toàn thuật toán Phân loại thuật tốn mã hóa 3.1 Mã hoá cổ điển: 3.2 Mã hóa đối xứng 3.3 Mã hóa bất đối xứng 11 3.4 Hệ thống mã hoá khoá lai (Hybrid Cryptosystems): 12 CHƯƠNG 3: NAT 14 3 Giới thiệu .14 Các kỹ thuật NAT cổ điển 14 NAT Windows Server 18 Các kiểu công 20 Các mức bảo vệ an toàn 21 Internet Firewall 22 CHƯƠNG DANH SÁCH ĐIỀU KHIỂN TRUY CẬP .32 Khái niệm danh sách truy cập 32 Nguyên tắc hoạt động danh sách truy cập 32 2.1.Tổng quan lệnh Danh sách truy cập 35 2.2 Danh sách truy cập chuẩn mạng TCP/IP 36 CHƯƠNG VIRUT VÀ CÁCH PHÒNG CHỐNG .40 Giới thiệu tổng quan Virut 40 Cách thức lây lan phân loại Virut 41 Ngăn chặn xâm nhập Virut .51 59 60 ... hiệu an tồn, khơng gây lan tràn virus đĩa cứng Có hai loại antivirus, ngoại nhập nội địa Các anti-virus ngoại sử dụng phổ biến SCAN McAfee, Norton Anti-virus Symantec, Toolkit, Dr Solomon Các anti-virus... số lượng đơng đảo, nên Trojan luôn vấn đề lớn bảo mật an tồn mạng Người dùng có an tồn trước Trojan phần mềm diệt virus Có nhiều người nghĩ họ an tồn có tay chương trình qt virus tốt với cập... liên lạc AntiVirus mà bạn tin tưởng d Trojan 47 Trojan gì? Trojan mã độc hại có khả thực tác vụ bất hợp pháp, thường độc hại Bản thân Trojan chương trình bất hợp pháp lại che giấu chương trình hợp

Ngày đăng: 28/02/2021, 13:23

Mục lục

    CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT VÀ AN TOÀN MẠNG

    1. Các khái niệm chung

    1.1. Đối tượng tấn công mạng

    1.2. Các lỗ hổng bảo mật

    2. Nhu cầu bảo vệ thông tin

    2.2. Bảo vệ dữ liệu

    2.3. Bảo vệ tài nguyên sử dụng trên mạng

    2.4. Bảo vệ danh tiếng cơ quan

    CHƯƠNG 2: MÃ HÓA THÔNG TIN

    1. Căn bản về mã hóa (Cryptography)

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan