Tải bản đầy đủ (.pdf) (228 trang)

Bài giảng quản trị an toàn hệ thống ( combo full slides 6 chương )

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (11.01 MB, 228 trang )

BÀI GIẢNG MƠN HỌC
QUẢN TRỊ AN TỒN HỆ THỐNG


CHƯƠNG 1: Tổng quan về QTATHT
CHƯƠNG 2 : Thiết lập an toàn cho hệ thống mạng
CHƯƠNG 3 : Thiết lập an toàn cho các dịch vụ mạng
CHƯƠNG 4 : Thiết lập an tồn cho mạng khơng dây
CHƯƠNG 5 : Triển khai cơng nghệ phịng thủ mạng
CHƯƠNG 6 : Quản lý và vận hành an toàn hệ thống


CHƯƠNG 1: Tổng quan về QTATHT
CHƯƠNG 2 : Thiết lập an toàn cho hệ thống mạng
CHƯƠNG 3 : Thiết lập an toàn cho các dịch vụ mạng
CHƯƠNG 4 : Thiết lập an tồn cho mạng khơng dây
CHƯƠNG 5 : Triển khai cơng nghệ phịng thủ mạng
CHƯƠNG 6 : Quản lý và vận hành an toàn hệ thống


QUẢN TRỊ AN TOÀN HỆ THỐNG

Chương 1: Tổng quan

KHOA ATTT - HVKTMM

1


1.1 Giới thiệu chung



Sự phát triển về khoa học, kĩ thuật về công nghệ thông tin.
– Khả năng xử lý: Pentium, Core dual, i3, i5, i7…
– Nhu cầu lưu trữ: 40G, 120G, 500G, 1T, 2T, SAN..
– Tốc độ truyền dữ liệu: 3Mbps, 8Mbps, 50Mbps, 80Mbps…

KHOA ATTT - HVKTMM

2


1.1 Giới thiệu chung


Nguy cơ mất an ninh, an toàn thơng tin:
– Dữ liệu lưu trữ


Ổ cứng máy tính cá nhân, máy chủ



Thiết bị di động: USB, thẻ nhớ



Đĩa quang: CD, DVD

– Thông tin truyền tải



Website



Email



Username, Password



Protocol, service…

KHOA ATTT - HVKTMM

3


1.1 Giới thiệu chung


Trách nhiệm của chuyên viên an toàn thông tin:
– Ban hành quy định về bảo đảm an tồn thơng tin trong thiết kế, xây dựng, quản lí,
vận hành, sử dụng, nâng cấp, hủy bỏ hệ thống thông tin.

– Áp dụng biện pháp quản lý và kĩ thuật phù hợp với tiêu chuẩn, qui chuẩn kĩ thuật
về an tồn thơng tin để phịng, chống nguy cơ, khắc phục sự cố an tồn thơng tin.
– Kiểm tra, giám sát việc tuân thủ quy định và đánh giá hiệu quả của các biện pháp

quản lí và kỹ thuật được áp dụng.
– Quản lý rủi ro an tồn thơng tin.

KHOA ATTT - HVKTMM

4


1.2 Các ngun nhân mất an ninh, an tồn thơng tin


Điểm yếu cơng nghệ



Điểm yếu chính sách



Cấu hình yếu

KHOA ATTT - HVKTMM

5


Điểm yếu công nghệ


Công nghệ bao gồm:

– Computer, Server, Firewall, IDS-IPS, Router, Switch…



Điểm yếu trong giao thức TCP/IP:
– Tấn công chặn bắt và phân tích gói tin
– Bắt tay 3 bước TCP
– Tấn công từ chối dịch vụ: SYN flood, ICMP ping of death,

KHOA ATTT - HVKTMM

6


Điểm yếu công nghệ


ICMP Ping of Death:



Tấn công SYN flood:

KHOA ATTT - HVKTMM

7


Điểm yếu cơng nghệ



Điểm yếu trong máy tính và hệ điều hành
– Khơng lock màn hình khi khơng sử dụng.
– Không đặt mật khẩu cho tài khoản người dùng.

– Không cập nhật bản vá cho hệ điều hành và các phần mềm ứng dụng

KHOA ATTT - HVKTMM

8


Điểm yếu công nghệ


Điểm yếu trong thiết bị mạng:
– Tài khoản thiết lập sẵn trong các thiết bị mạng: Router, Firewall….
– Default Password list

– Cập nhật phiên bản mới cho hệ điều hành mạng

KHOA ATTT - HVKTMM

9


Điểm yếu chính sách


Khơng có các văn bản chính sách an tồn thơng tin.




Thiếu kế hoạch giám sát an ninh.



Thiếu kế hoạch khơi phục sau sự cố.



Chính sách với con người.

KHOA ATTT - HVKTMM

10


Cấu hình yếu


Danh sách kiểm sốt truy cập khơng chặt chẽ



Sử dụng mật khẩu khơng an tồn



Mở cổng dịch vụ không cần thiết




Các dịch vụ truy cập từ xa không đảm bảo an toàn mạnh

KHOA ATTT - HVKTMM

11


1.3 Các hiểm họa chính


Hiểm họa khơng có cấu trúc



Hiểm họa có cấu trúc



Hiểm họa từ bên trong



Hiểm họa từ bên ngoài

KHOA ATTT - HVKTMM

12



a, Hiểm họa khơng có cấu trúc


Liên quan đến tấn cơng có tính chất tự phát
– Cá nhân tị mị thử nghiệm
– Lỗ hỗng phần mềm tiềm ẩn

– Sự vô ý của người dùng:





Không đặt mật khẩu, hoặc mật khẩu dễ đốn.



Máy tính khơng cài chương trình anti-virus.



Khơng bảo mật dữ liệu quan trọng

Hiểm họa do môi trường tạo ra
– Thiên tai: động đất, cháy, nổ, mất điện

KHOA ATTT - HVKTMM


13


b, Hiểm họa có cấu trúc


Hiểm họa do các đối tượng có tổ chức và có kĩ thuật cao thực hiện.



Mục đích:
– Vụ lợi: Dị qt thơng tin, ăn cắp thơng tin, tài khoản,
– Chính trị:


Hacker Trung Quốc – Mỹ,



Vụ việc nghe trộm ĐT của Thủ tướng Đức



Vụ việc WikiLeak tung thơng tin của chính phủ Mỹ

– So tài năng:
– Kinh doanh


Vụ việc tại công ty VCCorp




Lỗ hổng “Heartbleed” trong OpenSSL: Google, Yahoo, Facebook, …

KHOA ATTT - HVKTMM

14


c, Hiểm họa từ bên trong


Chính sách kiểm sốt an ninh, an tồn khơng chặt chẽ



Hiểm họa được tạo ra từ những cá nhân bên trong mạng nội bộ
– Nghe trộm thông tin
– Sử dụng USB tùy tiện
– Leo thang đặc quyền
– Tài nguyên chia sẻ ko được phân quyền thích hợp

– Xâm nhập máy trạm, máy chủ từ người dùng bên trong:





Thông qua mạng




Thông qua đường vật lý

Hiểm họa từ mã độc (virus, Trojan, backdoor)

KHOA ATTT - HVKTMM

15


d, Hiểm họa từ bên ngoài


Nguồn hiểm họa xuất phát từ Internet vào mạng bên trong
– Tấn cơng dị qt
– Tấn công ứng dụng

– Tấn công từ chối dịch vụ


Hiểm họa từ mã độc
– Mail, website, software



Hiểm họa từ mạng xã hội
– Facebook, phishing


KHOA ATTT - HVKTMM

16


1.4 Một số kiểu tấn công phổ biến


Tấn công thăm dị



Tấn cơng truy cập



Tấn cơng từ chối dịch vụ



Tấn cơng thao tác dữ liệu

KHOA ATTT - HVKTMM

17


Tấn cơng thăm dị



Là các hình thức thu thập thơng tin về đích



Thu thập thơng tin cơ bản







Tên cơng ty
Danh bạ điện thoại
Danh sách Email
Ví trí địa lý

Thu thập thơng tin về hệ thống mạng đích
– Tên miền, địa chỉ IP, Host
– Hệ điều hành
– Các dịch vụ và cổng dịch vụ

KHOA ATTT - HVKTMM

18


Tấn cơng thăm dị



Một số cơng cụ phổ biến:

KHOA ATTT - HVKTMM

19


Tấn cơng thăm dị


Một số cơng cụ phổ biến:

KHOA ATTT - HVKTMM

20


Tấn cơng thăm dị


Một số cơng cụ phổ biến:

KHOA ATTT - HVKTMM

21


Tấn cơng truy cập



Là các hình thức thực hiện tấn cơng truy cập trái phép vào tài ngun mạng
máy tính.



Tấn công mật khẩu: Tấn công từ điển (Dictionary), vét cạn (Brute-force)
– Hack wifi, tài khoản quản trị web, firewall, Remote Desktop



Tấn công khai thác sự tin cậy
– Chuyển hướng truy cập DNS (DNS poisoning)

– Link liên kết đến website độc hại (Phishing)

KHOA ATTT - HVKTMM

22


×