Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 233 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
233
Dung lượng
2,69 MB
Nội dung
Chơng trình KC-01: Nghiên cứu khoa học phát triển công nghệ thông tin và truyền thông Đề tài KC-01-01: Nghiên cứu một số vấn đề bảo mật và antoàn thông tin cho các mạng dùng giao thức liên mạng máy tính IP Báo cáo kết quả nghiên cứu AN ninh, antoàncủa mạng máy tính Quyển 5B: Cơchếantoàncủacáchệđiềuhànhmạng,Networkhacker,Virusmáy tính Hà NộI-2003 Báo cáo kết quả nghiên cứu AN ninh, antoàncủa mạng máy tính Quyển 5B: Cơchếantoàncủacáchệđiềuhànhmạng,Networkhacker,Virusmáy tính Chủ trì nhóm thực hiện: TS. Đặng Vũ Sơn mục lục Trang Phần 1. Khả năng antoàncủacáchệđiềuhành mạng i. tổng quan về hệđiềuhành 1. Các thành phần củahệđiềuhành 2. Phân loại hệđiềuhành 2.1 Hệđiềuhành đơn chơng trình, hệđiềuhành đa chơng trình 2.2 Hệđiềuhành phân chia thời gian thực và hệđiềuhành thời gian thực 2.3 Hệ tập trung phân tán 3. Lịch sử phát triển củahệđiềuhành ii. cơchếantoàncủahệđiềuhành 1. Antoàn truy nhập mạng 2. Antoàn truy nhập hệ thống 3. Antoàn truy nhập file và th mục iii. Các lỗ hổng antoàn 1. Khái niệm 2. Một số lỗ hổng tiêu biểu trong cáchệđiềuhành 2.1 Đối với hệđiềuhành Microsoft Windows 2.2 Đối với hệđiềuhành Unix 3. Phát hiện và khắc phục các lỗ hổng 3.1 Các lỗ hổng từ hệđiềuhành và các ứng dụng 3.2 Vấn đề đối với ngời sử dụng 3.3 Ethernet frame padding information leakage- Một ví dụ điển hình về lỗ hổng có nguyên nhân từ ngời lập trình 4. Mật mã và các lỗ hổng bảo mật Phụ lục: Một số phần mềm giám sát an ninh mạng 1. Nessus 1 2. SAINT- Công cụ tích hợp antoàn mạng của ngời quản trị 3. CyberCop Scanner TàI liệu tham khảo Phần 2. Network Hacker I. Hacker là gì? 1. Hacker thờng dân và hacker chính trị 2. Hacker là kẻ trong cuộc 3. Tội phạm có tổ chức II. Hacker hack nh thể nào? 1. Các lỗi bảo mật thờng gặp a. Cấu hình sai máy chủ b. Lỗi trong các ứng dụng c. Những nhà cung cấp thiếu trách nhiệm d. Thiếu ngời có trình độ 2. Quy trình hacking một hệ thống a. Footprinting b. Scanning c. Eumeration d. Gaining Access e. Escalating Privileges (leo thang đặc quyền) f. Pilfering g. Covering Tracks h. Creating Back Doors i. Denial of Service (DOS: tấn công từ chối dịch vụ) III. Những lỗi củahệđiềuhành mà hacker có thể khai thác 1. Lỗi tràn bộ đệm 2. Tấn công bằng Sniffer 3. Mật khẩu 2 4. Tấn công hệ thống Unix a. Thu thập thông tin về mục tiêu b. Khai thác FTP, TFTP, PHF Bug (etc/passwd or etc/shadow) c. Khai thác các dịch vụ khác (RPC, NIS) d. Khai thác dịch vụ Sendmail e. Crack Unix Password File f. Khai thác lỗ hổng WU-FTP Server V. Mật mã và các vấn đề liên quan đến hacker 1. Kỹ thuật xâm nhập 2. Sự bảo vệ mật khẩu 3. Antoàn dữ liệu V. Phòng chống Hackers 1. Phòng chống hacker a. Vì sao phải bảo mật b. Bảo vệ dữ liệu c. Bảo vệ các tài nguyên sử dụng trên mạng d. Bảo vệ danh tiếng củacơ quan 2. Những hớng dẫn bảo mật cho hệ thống phụ lục:phần mềm giám sát an ninh mạng snort tài liệu tham khảo Phần 3. Virusmáy tính I. Tổng quan về virusmáy tính 1. Virusmáy tính là gì? 2. Phân loại virus a. Phân loại theo đối tợng lây nhiễm và môi trờng hoạt động b. Phân loại theo phơng pháp lây nhiễm c. Phân loại theo mức độ phá hoại d. Phân loại theo họ virus 3. Một số tên gọi khác thờng dùng củavirus 3 II. B-Virus 1. Phơng pháp lây lan 2. Phân loại B-Virus a. SB- Virus b. DB- Virus 3. Cấu trúc chơng trình Virus a. Phần install b. Phần thân 4. Các yêu cầu của B- Virus a. Tính tồn tại duy nhất b. Tính thờng trú c. Tính lây lan d. Tính phá hoại e. Tính gây nhiễm và nguỵ trang f. Tính tơng thích 5. Phân tích kỹ thuật a. Kỹ thuật lu trú b. Kỹ thuật kiểm tra tính duy nhất c. Kỹ thuật lây lan d. Kỹ thuật phá hoại e. Kỹ thuật nguỵ trang và gây nhiễu f. Kỹ thuật định vị chơng trình g. Kỹ thuật đa hình h. Kỹ thuật biến hình i. Kỹ thuật chống mô phỏng j. Kỹ thuật chống theo dõi k. Kỹ thuật đờng hầm-cửa hậu l. Kỹ thuật anti-tunnel III. F- Virus A. CácVirus file trên môi trờng DOS 1. Phơng pháp lây lan 2. Phân loại 3. Cấu trúc chơng trình Virus 4. Các yêu cầu cho một F- Virus 4 a. Tính tồn tại duy nhất b. Tính lây lan c. Tính phá hoại d. Tính thờng trú e. Tính kế thừa 5. Phân tích kỹ thuật a. Kiểm tra tính tồn tại b. Kỹ thuật lây lan c. Kỹ thuật thờng trú d. Kỹ thuật phá hoại e. Kỹ thuật gây nhiễu và nguỵ trang f. Các kỹ thuật khác B. CácVirus file trên môi trờng windows 1. Đối tợng lây nhiễm và môi trờng hoạt động 2. Phân tích các kỹ thuật củaVirus file trên Windows a. Kỹ thuật lây nhiễm b. Kỹ thuật kiểm tra sự tồn tại c. Kỹ thuật sử dụng Structured exception Handling (SHE) d. Kỹ thuật định vị e. Công nghệ thờng trú f. Kỹ thuật tìm kiếm file đối tợng g. Kỹ thuật tạo áo giáp h. Kỹ thuật nguỵ trang i. Kỹ thuật chống mô phỏng IV. Phân tích kỹ thuật Virus trên mạng 1. Lây nhiễm trên mạng cục bộ (LAN) 2. Internet v. Mật mã và virus 1. Mật mã trong vấn đề phát hiện, phòng chống Virus 2. Phòng chống Virusmáy tính a. Phòng chống Virus b. Xu hớng phát triển củacác chơng trình phòng chống Virus Phụ lục: Danh sách một số viruS điển hình 5 Tµi liÖu tham kh¶o 6 PhÇn 1 c¬ chÕ an toµn cña c¸c hÖ ®iÒu hµnh m¹ng 1 I. Tổng quan về hệđiềuhànhHệđiềuhành là một tầng củahệ thống máy tính nằm giữa phần cứng và các chơng trình ngời dùng (hay các phần mềm ngời dùng). Hệđiềuhành đợc xây dựng trực tiếp trên giao diện phần cứng và cung cấp giao diện giữa phần cứng máy tính và các chơng trình ngời dùng. Thông thờng, các phần mềm ứng dụng sẽ không trực tiếp thực hiện trên phần cứng máy tính mà nó yêu cầu một hệđiềuhành để chạy trên đó. Hệđiềuhành là lớp phần mềm gần nhất đối với bất kỳ phần mềm ứng dụng nào đang đợc thực thi. Hệđiềuhành cũng là chơng trình đầu tiên đợc chạy trên máy tính khi máy tính đợc khởi động. Hệđiềuhành chia sẻ các đặc trng với cả phần cứng và phần mềm. Hệđiềuhành là phần mềm, nghĩa là nó là một chơng trình đã đợc biên dịch, liên kết và chạy trên máy tính. Tuy nhiên, nó lại giống phần cứng trong đó chỉ một bản copy củahệđiềuhành chạy trên máy tính và nó mở rộng các khả năng của phần cứng. Chức năng củahệđiềuhành là quản lý tài nguyên và thực thi nh cácmáy tính ảo. Hệđiềuhành quản lý các tài nguyên phần cứng củahệ thống máy tính bao gồm các chức năng sau: - Chuyển đổi (Transforming): tạo ra tài nguyên mới từ tài nguyên đã có. Tài nguyên đợc tạo ra sẽ hoạt động thay cho tài nguyên đã có nhng đợc sử dụng dễ dàng hơn - Đa thành phần (Multiplexing): tạo ra một vài tài nguyên ảo từ một tài nguyên - Lập lịch (Scheduling): quyết định các chơng trình nào sẽ nhận đợc mỗi tài nguyên và khi nào thì chúng nhận đợc Các tài nguyên phần cứng có sự tơng tác tơng đối phức tạp. Phần cứng tơng tác với một máy in có thể bao gồm: các thanh ghi dữ liệu, các thanh ghi điều khiển và các thanh ghi trạng thái. Để gửi một ký tự đến máy in, cần lặp lại việc đọc thanh ghi trạng thái cho đến khi nhận đợc chỉ dẫn máy in đã sẵn sàng nhận ký tự tiếp theo. Mỗi khi máy in đã sẵn sàng, dữ liệu cần đợc ghi vào thanh ghi dữ liệu và lệnh gửi đợc ghi vào thanh ghi điều khiển. Để thực hiện cácđiều này cần phải biết điạ chỉ củacác thanh ghi điều khiển, thanh ghi dữ liệu, thanh ghi trạng thái và cấu trúc củacác bit trong thanh ghi điều khiển và thanh ghi trạng thái. Để tránh các khó khăn liên kết khi sử dụng tài nguyên phần cứng, hệđiềuhành chuyển đổi tài nguyên phần cứng sang tài nguyên ảo. Tài nguyên ảo sẽ cung cấp các chức năng cần thiết của tài nguyên phần cứng nhng đợc sử dụng dễ dàng hơn bởi vì các chi tiết của giao diện phần cứng đợc ẩn đi. Chẳng 2 . Trang Phần 1. Khả năng an toàn của các hệ điều hành mạng i. tổng quan về hệ điều hành 1. Các thành phần của hệ điều hành 2. Phân loại hệ điều hành 2.1 Hệ. của hệ điều hành ii. cơ chế an toàn của hệ điều hành 1. An toàn truy nhập mạng 2. An toàn truy nhập hệ thống 3. An toàn truy nhập file và th mục iii. Các