Tải bản đầy đủ (.ppt) (75 trang)

an ninh mạng - trương minh tuấn

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (449 KB, 75 trang )

An ninh mạng
GVGD: Ks.Trương Minh Tuấn
0937.024.166


References
• Network security: A beginer’s guide
• Crytography and network security


Chương 1: Tổng quan


Bảo mật thơng tin?
• Thơng tin được bảo mật khi thỏa các yêu cầu sau:
– Đảm bảo tính tin cậy(Confidentiality): Thông tin không thể
bị truy nhập trái phép bởi những người khơng có thẩm
quyền.
– Đảm bảo tính ngun vẹn(Integrity): Thơng tin không thể
bị sửa đổi, bị làm giả bởi những người khơng có thẩm
quyền.
– Đảm bảo tính sẵn sàng(Availability): Thơng tin luôn sẵn
sàng để đáp ứng sử dụng cho người có thẩm quyền.
– Đảm bảo tính khơng thể từ chối (Non-repudiation): Thông
tin được cam kết về mặt pháp luật của người cung cấp.


An tồn hệ thống
• Hệ thống an tồn: là hệ thống có khả năng chống lại những tai
hoạ, lỗi và sự tác động không mong đợi, các thay đổi tác động
đến độ an tồn của hệ thống là nhỏ nhất.


• Hệ thống có một trong các đặc điểm sau là khơng an tồn:
– Các thơng tin dữ liệu trong hệ thống bị người khơng được quyền truy
nhập tìm cách lấy và sử dụng (thơng tin bị rị rỉ).
– Các thơng tin trong hệ thống bị thay thế hoặc sửa đổi làm sai lệch nội
dung (thông tin bị xáo trộn)...


Các kiểu tấn cơng?
• Tấn cơng trực tiếp
– Một phương pháp tấn cơng cổ điển là dị tìm tên
người sử dụng và mật khẩu. Đây là phương pháp
đơn giản, dễ thực hiện và khơng địi hỏi một điều kiện
đặc biệt nào để bắt đầu.
• Nghe trộm
– Việc nghe trộm thơng tin trên mạng có thể đưa lại
những thơng tin có ích như tên, mật khẩu của người
sử dụng, các thông tin mật chuyển qua mạng. Việc
nghe trộm thường được tiến hành ngay sau khi kẻ
tấn công đã chiếm được quyền truy nhập hệ thống


Các kiểu tấn cơng?
• Giả mạo địa chỉ
– Thực hiện thông qua việc sử dụng khả năng dẫn
đường trực tiếp (source-routing).
• Kẻ tấn cơng gửi các gói tin IP tới mạng bên trong với một địa
chỉ IP giả mạo (thông thường là địa chỉ của một mạng hoặc
một máy được coi là an toàn đối với mạng bên trong), đồng
thời chỉ rõ đường dẫn mà các gói tin IP phải gửi đi.


• Vơ hiệu các chức năng của hệ thống
– Đây là kiểu tấn công nhằm tê liệt hệ thống, khơng cho
nó thực hiện chức năng mà nó thiết kế. Kiểu tấn công
này không thể ngăn chặn được, do những phương
tiện được tổ chức tấn cơng cũng chính là các phương
tiện để làm việc và truy nhập thông tin trên mạng.


Các kiểu tấn cơng?
• Lỗi của người quản trị hệ thống
– Đây không phải là một kiểu tấn công của những kẻ
đột nhập, tuy nhiên lỗi của người quản trị hệ thống
thường tạo ra những lỗ hổng cho phép kẻ tấn cơng
sử dụng để truy nhập vào mạng nội bộ
• Tấn công vào yếu tố con người
– Kẻ tấn công có thể liên lạc với một người quản trị hệ
thống, giả làm một người sử dụng để yêu cầu thay
đổi mật khẩu, thay đổi quyền truy nhập của mình đối
với hệ thống, hoặc thậm chí thay đổi một số cấu hình
của hệ thống để thực hiện các phương pháp tấn công
khác


Ai là kẻ tấn cơng?
• Người qua đường
– Những kẻ buồn chán với cơng việc hàng ngày, muốn
giải trí bằng cách đột nhập vào các hệ thống mạng.
– Chúng thích thú khi đột nhập được vào máy tính của
người khác mà không được phép.
– Bọn này không chủ định phá hoại, nhưng những

hành vi xâm nhập và việc chúng xoá dấu vết khi rút
lui có thể vơ tình làm cho hệ thống bị trục trặc.
• Kẻ phá hoại
– Chúng chủ định phá hoại hệ thống, vui thú khi phá
hoại người khác.
– Gây ra những tác hại lớn, rất may trên thế giới không
nhiều kẻ như thế.


Ai là kẻ tấn cơng?
• Kẻ ghi điểm
– Những kẻ muốn khẳng định mình qua những kiểu tấn
cơng mới, số lượng hệ thống chúng đã thâm nhập...
– Chúng thích đột nhập những nơi nổi tiếng, canh
phịng cẩn mật.
• Gián điệp
– Truy nhập để ăn cắp tài liệu để phục vụ những mục
đích khác nhau, để mua bán, trao đổi...


Chương 2: Kiến thức cơ sở


Quy tắc xây dựng hệ thống mạng an tồn
• Quyền hạn tối thiểu
– Chỉ nên cấp những quyền nhất định cần có với cơng việc tương
ứng và chỉ như vậy.
– Tất cả các đối tượng: người sử dụng, chương trình ứng dụng,
hệ điều hành... đều nên tuân theo nguyên tắc này.


• Đơn giản
– Hệ thống phải đơn giản để dễ hiểu và ít mắc lỗi.
– Dễ hiểu: Sẽ giúp cho dễ dàng nắm được nó hoạt động như thế
nào, có như mong muốn hay khơng.
– Ít mắc lỗi: Càng phức tạp thì càng nhiều lỗi có thể xảy ra.

==> Firewall thường chạy trên các hệ thống đã loại bỏ hết
những gì khơng cần thiết.



Quy tắc xây dựng hệ thống mạng an tồn
• Bảo vệ theo chiều sâu
– Nên áp dụng nhiều chế độ an toàn khác nhau.
– Nhiều lớp an toàn khác nhau, chia thành các vòng
bảo vệ bao lấy nhau, muốn tấn cơng vào bên trong
thì phải lần lượt qua các lớp bảo về bên ngồi --> bảo
vệ lẫn nhau.
• Nút thắt
– Bắt buộc mọi thông tin phải đi qua một của khẩu hẹp
mà ta quản lý được --> kể cả kẻ tấn cơng. Giống như
cửa khẩu quốc tế, tại đó nhân viên cửa khẩu sẽ kiểm
soát được những thứ đưa ra và vào.
– Nút thắt sẽ vơ dụng nếu có một con đường khác nữa.



Quy tắc xây dựng hệ thống mạng an tồn
• Tính toàn cục
– Phải quan tâm tới tất cả các máy trong mạng, vì mỗi

máy đều có thể là bàn đạp tấn cơng từ bên trong.
Bản thân một máy có thể không lưu trữ những thông
tin hay dịch vụ quan trọng, nhưng để nó bị đột nhập
thì những máy tính khác trong mạng cũng dễ dàng bị
tấn cơng từ trong ra.
• Tính đa dạng
– Nếu tất cả cùng dùng một hệ điều hành hay một loại
phần mềm duy nhất thì sẽ có thể bị tấn cơng đồng
loạt và khơng có khả năng hồi phục ngay


Biện pháp bảo mật
• Bảo mật vật lý đối với hệ thống
– Hình thức bảo mật vật lý khá đa dạng, từ khoá cứng,
hệ thống báo động cho đến hạn chế sử dụng thiết bị.
Ví dụ: loại bỏ đĩa mềm khỏi các máy trạm thông
thường là biện pháp được nhiều cơ quan áp dụng.
• Biện pháp hành chính
– Nhận dạng nhân sự khi vào văn phòng, đăng nhập hệ
thống hoặc cấm cài đặt phần mềm, hay sử dụng các
phần mềm khơng phù hợp với hệ thống.
• Bảo mật dữ liệu bằng mật mã
– Biến đổi dữ liệu từ dạng nhiều người dễ dàng đọc
được, hiểu được sang dạng khó nhận biết.


Biện pháp bảo mật
• Mật khẩu
– Biện pháp phổ biến và khá hiệu quả.
– Tuy nhiên mật khẩu không phải là biện pháp an tồn

tuyệt đối. Mật khẩu vẫn có thể mất cắp sau một thời
gian sử dụng.
• Xây dựng bức tường lửa
– Hệ thống bao gồm phần cứng và phần mềm đặt giữa
hệ thống và mơi trường bên ngồi như Internet chẳng
hạn.


Quản lý rủi ro CNTT
• Quản lý rủi ro
– Một lĩnh vực quan trọng có tính quyết định thành cơng của
các dự án, đặc biệt đối với các dự án lớn và phức tạp như
các dự án ứng dụng CNTT trong DN.

• Quản lý rủi ro bao gồm:
– Phịng ngừa rủi ro (nhận dạng nguy cơ và đánh giá khả
năng xảy ra sự cố cùng thiệt hại, cơ chế để giám sát các
nguy cơ đó...)
– Xử lý hậu quả nếu xảy ra rủi ro (chiến lược xử lý, các biện
pháp và công cụ được áp dụng, phân bổ lực lượng để khắc
phục....).

 “Phòng bệnh hơn chữa bệnh”, phòng ngừa rủi ro có
ý nghĩa quyết định, tuy nhiên, cũng phải sẵn sàng các
giải pháp và phương tiện để khắc phục nhanh và tốt
nhất hậu quả nếu chẳng may rủi ro vẫn xảy ra.


Warning !!!!!!!!
• Tội phạm mạng có thể chịu tù tới 12 năm

• Người sử dụng trái phép thơng tin trên mạng cũng có
thể bị phạt tiền, cải tạo khơng giam giữ hoặc phạt tù tới
3 năm, theo dự thảo sửa đổi, bổ sung bộ Luật hình sự.
(Theo
thứ hai ,ngày 29 tháng 6 năm 2009)


Chương 3: Các phần mềm có hại
(Malicious Softwares)


Virus máy tính là gì ?
• Virus là một đoạn chương trình hoặc chương trình có
kích thước rất nhỏ dùng để phục vụ những mục đích
khơng tốt.
• Cách phân loại:
– Dựa vào cơ chế hoạt động:
• Virus nhân bản (Worm)
• Virus không nhân bản (logic boms, backdoor, zombie)

– Dựa vào cách thức tồn tại:
• Virus là đoạn chương trình “bám” ký sinh vào các chương
trình ứng dụng, tiện ích và chương trình hệ thống (logic
bombs, backdoor)
• Virus là một chương trình tồn tại độc lập và có khả năng tự
thực thi (worm, zombie)


Tác hại của virus
• Sau khi lây nhiễm vào máy, virus có thể làm máy tính

hoạt động chậm, làm hỏng các file bị lây nhiễm, làm mất
dữ liệu, gây lỗi hệ thống…
• Virus cũng có thể sử dụng máy tính của nạn nhân để
quảng cáo bất hợp pháp, gửi thư rác, gây khó chịu cho
người sử dụng, gây mất an ninh thông tin, đánh cắp
thông tin cá nhân, thông tin tài khoản, số thẻ tín dụng…
• Một số loại virus cịn lợi dụng máy tính của nạn nhân để
tạo mạng botnet (mạng máy tính ma), dùng để tấn cơng
hệ thống máy chủ, website khác…


Virus máy tính lây lan như thế nào?






Lây qua mạng nội bộ (mạng LAN),
Lây qua các file tải về từ Internet
Lây qua email
Lây từ các ổ đĩa USB.
Lợi dụng các lỗ hổng phần mềm, kể cả hệ điều hành để
xâm nhập, lây nhiễm lên máy tính thơng qua mạng.


Dấu hiệu nhận biết máy tính bị nhiễm virus?
• Truy xuất tập tin, mở các chương trình ứng dụng chậm.
• Khi duyệt web có các trang web lạ tự động xuất hiện.
• Duyệt web chậm, nội dung các trang web hiển thị trên

trình duyệt chậm.
• Các trang quảng cáo tự động hiện ra (pop up), màn hình
Desktop bị thay đổi.
• Góc phải màn hình xuất hiện cảnh báo tam giác màu
vàng: “Your computer is infected”, hoặc xuất hiện cửa sổ
“Virus Alert”…
• Các file lạ tự động sinh ra khi bạn mở ổ đĩa USB.
• Xuất hiện các file có phần mở rộng .exe có tên trùng với
tên các thư mục.
• …v…v.


Con ngựa Thành Tơ-roa - Trojan Horse
• Điển tích: cuộc chiến giữa người Hy Lạp và người thành
Tơ-roa.
• Phương pháp trên cũng chính là cách mà các Trojan
máy tính áp dụng.
– Khác với virus, Trojan là một đoạn mã chương
trình HỒN TỒN KHƠNG CĨ TÍNH CHẤT LÂY LAN.
• Đầu tiên, kẻ viết ra Trojan bằng cách nào đó lừa đối
phương sử dụng chương trình của mình hoặc ghép
Trojan đi kèm với các virus (đặc biệt là các virus dạng
Worm) để xâm nhập, cài đặt lên máy nạn nhân.
• Đến thời điểm thuận lợi, Trojan sẽ ăn cắp thông tin
quan trọng trên máy tính của nạn nhân như số thẻ tín
dụng, mật khẩu... để gửi về cho chủ nhân của nó ở trên
mạng hoặc có thể ra tay xố dữ liệu nếu được lập trình
trước.



Con ngựa Thành Tơ-roa - Trojan Horse
• Bên cạnh các Trojan ăn cắp thông tin truyền thống, một
số Trojan mang tính chất riêng biệt như sau:
– Backdoor: Loại Trojan sau khi được cài đặt vào máy
nạn nhân sẽ tự mở ra một cổng dịch vụ cho phép kẻ
tấn công (hacker) có thể kết nối từ xa tới máy nạn
nhân, từ đó nó sẽ nhận và thực hiện lệnh mà kẻ tấn
công đưa ra.
– Phần mềm quảng cáo bất hợp pháp (Adware) và
phần mềm gián điệp (Spyware) : Gây khó chịu cho
người sử dụng khi chúng cố tình thay đổi trang web
mặc định (home page), các trang tìm kiếm mặc định
(search page)… hay liên tục tự động hiện ra (popup)
các trang web quảng cáo khi bạn đang duyệt web.


×