BÀI GIẢNG MƠN HỌC
QUẢN TRỊ AN TỒN HỆ THỐNG
CHƯƠNG 1: Tổng quan về QTATHT
CHƯƠNG 2 : Thiết lập an toàn cho hệ thống mạng
CHƯƠNG 3 : Thiết lập an toàn cho các dịch vụ mạng
CHƯƠNG 4 : Thiết lập an tồn cho mạng khơng dây
CHƯƠNG 5 : Triển khai cơng nghệ phịng thủ mạng
CHƯƠNG 6 : Quản lý và vận hành an toàn hệ thống
CHƯƠNG 1: Tổng quan về QTATHT
CHƯƠNG 2 : Thiết lập an toàn cho hệ thống mạng
CHƯƠNG 3 : Thiết lập an toàn cho các dịch vụ mạng
CHƯƠNG 4 : Thiết lập an tồn cho mạng khơng dây
CHƯƠNG 5 : Triển khai cơng nghệ phịng thủ mạng
CHƯƠNG 6 : Quản lý và vận hành an toàn hệ thống
QUẢN TRỊ AN TOÀN HỆ THỐNG
Chương 1: Tổng quan
KHOA ATTT - HVKTMM
1
1.1 Giới thiệu chung
▪
Sự phát triển về khoa học, kĩ thuật về công nghệ thông tin.
– Khả năng xử lý: Pentium, Core dual, i3, i5, i7…
– Nhu cầu lưu trữ: 40G, 120G, 500G, 1T, 2T, SAN..
– Tốc độ truyền dữ liệu: 3Mbps, 8Mbps, 50Mbps, 80Mbps…
KHOA ATTT - HVKTMM
2
1.1 Giới thiệu chung
▪
Nguy cơ mất an ninh, an toàn thơng tin:
– Dữ liệu lưu trữ
▪
Ổ cứng máy tính cá nhân, máy chủ
▪
Thiết bị di động: USB, thẻ nhớ
▪
Đĩa quang: CD, DVD
– Thông tin truyền tải
▪
Website
▪
Email
▪
Username, Password
▪
Protocol, service…
KHOA ATTT - HVKTMM
3
1.1 Giới thiệu chung
▪
Trách nhiệm của chuyên viên an toàn thông tin:
– Ban hành quy định về bảo đảm an tồn thơng tin trong thiết kế, xây dựng, quản lí,
vận hành, sử dụng, nâng cấp, hủy bỏ hệ thống thông tin.
– Áp dụng biện pháp quản lý và kĩ thuật phù hợp với tiêu chuẩn, qui chuẩn kĩ thuật
về an tồn thơng tin để phịng, chống nguy cơ, khắc phục sự cố an tồn thơng tin.
– Kiểm tra, giám sát việc tuân thủ quy định và đánh giá hiệu quả của các biện pháp
quản lí và kỹ thuật được áp dụng.
– Quản lý rủi ro an tồn thơng tin.
KHOA ATTT - HVKTMM
4
1.2 Các ngun nhân mất an ninh, an tồn thơng tin
▪
Điểm yếu cơng nghệ
▪
Điểm yếu chính sách
▪
Cấu hình yếu
KHOA ATTT - HVKTMM
5
Điểm yếu công nghệ
▪
Công nghệ bao gồm:
– Computer, Server, Firewall, IDS-IPS, Router, Switch…
▪
Điểm yếu trong giao thức TCP/IP:
– Tấn công chặn bắt và phân tích gói tin
– Bắt tay 3 bước TCP
– Tấn công từ chối dịch vụ: SYN flood, ICMP ping of death,
KHOA ATTT - HVKTMM
6
Điểm yếu công nghệ
▪
ICMP Ping of Death:
▪
Tấn công SYN flood:
KHOA ATTT - HVKTMM
7
Điểm yếu cơng nghệ
▪
Điểm yếu trong máy tính và hệ điều hành
– Khơng lock màn hình khi khơng sử dụng.
– Không đặt mật khẩu cho tài khoản người dùng.
– Không cập nhật bản vá cho hệ điều hành và các phần mềm ứng dụng
KHOA ATTT - HVKTMM
8
Điểm yếu công nghệ
▪
Điểm yếu trong thiết bị mạng:
– Tài khoản thiết lập sẵn trong các thiết bị mạng: Router, Firewall….
– Default Password list
– Cập nhật phiên bản mới cho hệ điều hành mạng
KHOA ATTT - HVKTMM
9
Điểm yếu chính sách
▪
Khơng có các văn bản chính sách an tồn thơng tin.
▪
Thiếu kế hoạch giám sát an ninh.
▪
Thiếu kế hoạch khơi phục sau sự cố.
▪
Chính sách với con người.
KHOA ATTT - HVKTMM
10
Cấu hình yếu
▪
Danh sách kiểm sốt truy cập khơng chặt chẽ
▪
Sử dụng mật khẩu khơng an tồn
▪
Mở cổng dịch vụ không cần thiết
▪
Các dịch vụ truy cập từ xa không đảm bảo an toàn mạnh
KHOA ATTT - HVKTMM
11
1.3 Các hiểm họa chính
▪
Hiểm họa khơng có cấu trúc
▪
Hiểm họa có cấu trúc
▪
Hiểm họa từ bên trong
▪
Hiểm họa từ bên ngoài
KHOA ATTT - HVKTMM
12
a, Hiểm họa khơng có cấu trúc
▪
Liên quan đến tấn cơng có tính chất tự phát
– Cá nhân tị mị thử nghiệm
– Lỗ hỗng phần mềm tiềm ẩn
– Sự vô ý của người dùng:
▪
▪
Không đặt mật khẩu, hoặc mật khẩu dễ đốn.
▪
Máy tính khơng cài chương trình anti-virus.
▪
Khơng bảo mật dữ liệu quan trọng
Hiểm họa do môi trường tạo ra
– Thiên tai: động đất, cháy, nổ, mất điện
KHOA ATTT - HVKTMM
13
b, Hiểm họa có cấu trúc
▪
Hiểm họa do các đối tượng có tổ chức và có kĩ thuật cao thực hiện.
▪
Mục đích:
– Vụ lợi: Dị qt thơng tin, ăn cắp thơng tin, tài khoản,
– Chính trị:
▪
Hacker Trung Quốc – Mỹ,
▪
Vụ việc nghe trộm ĐT của Thủ tướng Đức
▪
Vụ việc WikiLeak tung thơng tin của chính phủ Mỹ
– So tài năng:
– Kinh doanh
▪
Vụ việc tại công ty VCCorp
▪
Lỗ hổng “Heartbleed” trong OpenSSL: Google, Yahoo, Facebook, …
KHOA ATTT - HVKTMM
14
c, Hiểm họa từ bên trong
▪
Chính sách kiểm sốt an ninh, an tồn khơng chặt chẽ
▪
Hiểm họa được tạo ra từ những cá nhân bên trong mạng nội bộ
– Nghe trộm thông tin
– Sử dụng USB tùy tiện
– Leo thang đặc quyền
– Tài nguyên chia sẻ ko được phân quyền thích hợp
– Xâm nhập máy trạm, máy chủ từ người dùng bên trong:
▪
▪
Thông qua mạng
▪
Thông qua đường vật lý
Hiểm họa từ mã độc (virus, Trojan, backdoor)
KHOA ATTT - HVKTMM
15
d, Hiểm họa từ bên ngoài
▪
Nguồn hiểm họa xuất phát từ Internet vào mạng bên trong
– Tấn cơng dị qt
– Tấn công ứng dụng
– Tấn công từ chối dịch vụ
▪
Hiểm họa từ mã độc
– Mail, website, software
▪
Hiểm họa từ mạng xã hội
– Facebook, phishing
KHOA ATTT - HVKTMM
16
1.4 Một số kiểu tấn công phổ biến
▪
Tấn công thăm dị
▪
Tấn cơng truy cập
▪
Tấn cơng từ chối dịch vụ
▪
Tấn cơng thao tác dữ liệu
KHOA ATTT - HVKTMM
17
Tấn cơng thăm dị
▪
Là các hình thức thu thập thơng tin về đích
▪
Thu thập thơng tin cơ bản
–
–
–
–
▪
Tên cơng ty
Danh bạ điện thoại
Danh sách Email
Ví trí địa lý
Thu thập thơng tin về hệ thống mạng đích
– Tên miền, địa chỉ IP, Host
– Hệ điều hành
– Các dịch vụ và cổng dịch vụ
KHOA ATTT - HVKTMM
18
Tấn cơng thăm dị
▪
Một số cơng cụ phổ biến:
KHOA ATTT - HVKTMM
19
Tấn cơng thăm dị
▪
Một số cơng cụ phổ biến:
KHOA ATTT - HVKTMM
20
Tấn cơng thăm dị
▪
Một số cơng cụ phổ biến:
KHOA ATTT - HVKTMM
21
Tấn cơng truy cập
▪
Là các hình thức thực hiện tấn cơng truy cập trái phép vào tài ngun mạng
máy tính.
▪
Tấn công mật khẩu: Tấn công từ điển (Dictionary), vét cạn (Brute-force)
– Hack wifi, tài khoản quản trị web, firewall, Remote Desktop
▪
Tấn công khai thác sự tin cậy
– Chuyển hướng truy cập DNS (DNS poisoning)
– Link liên kết đến website độc hại (Phishing)
KHOA ATTT - HVKTMM
22