Tải bản đầy đủ (.pdf) (60 trang)

bài giảng hệ điều hành mạng nâng cao chương vii an toàn và bảo mật

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.77 MB, 60 trang )

H
H


đi
đi


u h
u h
à
à
nh m
nh m


ng
ng
nâng cao
nâng cao
Gi
Gi


ng viên: Ho
ng viên: Ho
à
à
ng Xuân D
ng Xuân D



u
u
Email:
Email:
Khoa Công ngh
Khoa Công ngh


thông tin 1
thông tin 1
H
H


c vi
c vi


n Công ngh
n Công ngh


BC
BC
-
-
VT
VT
HĐH m

HĐH m


ng nâng cao
ng nâng cao
VII. An to
VII. An to
à
à
n & b
n & b


o m
o m


t
t
2
2
IV.
IV.
C
C
á
á
c v
c v



n đ
n đ


v
v


an to
an to
à
à
n v
n v
à
à
b
b


o m
o m


t m
t m


ng

ng
• Các vấn đề về đảm bảo an toàn hệ
thống và thông tin.
• Các yếu tố gây mất an toàn dữ liệu, hệ
thống và mạng.
• Các giải pháp đảm bảo an toàn dữ liệu,
hệ thống và mạng.
HĐH m
HĐH m


ng nâng cao
ng nâng cao
VII. An to
VII. An to
à
à
n & b
n & b


o m
o m


t
t
3
3
Internet v

Internet v
à
à
v
v


n đ
n đ


an to
an to
à
à
n
n
• Cùng với sự phát triển của Internet và
mạng WWW, các hệ thống thông tin ngày
càng trở thành đích của các cuộc tấn công
tội phạm và đột nhập.
• Các cuộc tấn công có thể lan toả rất
nhanh và có thể được kích hoạt từ bất cứ
nơi nào trên địa cầu.
• Tấn công mạng ngày càng phổ biến và
tăng nhanh chóng qua từng năm.
HĐH m
HĐH m



ng nâng cao
ng nâng cao
VII. An to
VII. An to
à
à
n & b
n & b


o m
o m


t
t
4
4
Thi
Thi


t h
t h


i do c
i do c
á
á

c d
c d


ng t
ng t


n công
n công
HĐH m
HĐH m


ng nâng cao
ng nâng cao
VII. An to
VII. An to
à
à
n & b
n & b


o m
o m


t
t

5
5
Virus Related Statistics
Virus Related Statistics
• From Message Labs , 17 Jan, 2004,

– Processing between 50,000 and 60,000 new copies
per hour, "W32/Mydoom.A has exceeded the
infamous SoBig.F virus in terms of copies intercepted,
and the number continues to rise."
– Message Labs collected over 1.2 Million copies of
W32/Mydoom.A-mm
– At its peak infection rate, about 1 in 12 emails on the
Internet were MyDoom Viruses
HĐH m
HĐH m


ng nâng cao
ng nâng cao
VII. An to
VII. An to
à
à
n & b
n & b


o m
o m



t
t
6
6
Virus Related Statistics
Virus Related Statistics
• From Trend Micro , 16 Jan, 2004,
Computer World Article
– It is estimated that PC Viruses cost
businesses approximately $55 Billion in
damages in 2003.
– The same calculations in were done in 2002
and 2001, at $20 -30 Billion and $13 Billion,
respectively.
HĐH m
HĐH m


ng nâng cao
ng nâng cao
VII. An to
VII. An to
à
à
n & b
n & b



o m
o m


t
t
7
7
Virus Related Statistics
Virus Related Statistics
• From Joint CAIDA, ICSI, Silicon Defense, UC
Berkeley, and UC San Diego , 01 February 2003,
/>• An analysis of the Sapphire/Slammer SQL worm shows:
– "This worm required roughly 10 minutes to spread worldwide
making it by far the fastest worm to date ."
– "In the early stages [the number of compromised hosts] was
doubling in size every 8.5 seconds."
– "At its peak, achieved approximately 3 minutes after it was
released, Sapphire scanned the net at over 55 million IP
addresses per second."
– "It infected at least 75,000 victims and probably considerably
more."
HĐH m
HĐH m


ng nâng cao
ng nâng cao
VII. An to
VII. An to

à
à
n & b
n & b


o m
o m


t
t
8
8
T
T


n công
n công
/
/
đ
đ


t nh
t nh



p l
p l
à
à
g
g
ì
ì
?
?
• Tấn công (attack), đột nhập (intrusion) lên m ột
hệ thống là một sự vi phạm (breach) chính
sách an toàn bảo mật của hệ thống đó.
• Các vụ tấn công đều vi phạm chính sách an
toàn bảo mật theo một số cách cụ thể:
– Cho phép kẻ tấn công đọc một số file, nhưng không
cho phép thay đổi các thành phần hệ thống.
– Tấn công làm ngắt quãng dịch vụ, nhưng không cho
phép truy nhập files.
HĐH m
HĐH m


ng nâng cao
ng nâng cao
VII. An to
VII. An to
à
à
n & b

n & b


o m
o m


t
t
9
9
C
C
á
á
c thu
c thu


c t
c t
í
í
nh b
nh b


o m
o m



t thư
t thư


ng b
ng b


vi ph
vi ph


m khi h
m khi h


th
th


ng b
ng b


t
t


n công

n công
• Tính bí mật (Confidentiality): M ột cuộc tấn công vi phạm
tính bí mật nếu nó cho phép truy nhập bất hợp pháp đến
dữ liệu.
• Tính toàn vẹn (Integrity): Một cuộc tấn công vi phạm tính
toàn vẹn nếu nó cho phép sửa đổi dữ liệu hoặc trạng
thái hệ thống một cách bất hợp pháp.
• Tính sẵn dùng (Availability): M ột cuộc tấn công vi phạm
tính sẵn dùng nếu nó ngăn cản người dùng thông
thường truy cập dịch vụ.
• Điều khiển (Control): Cuộc tấn công giành quyền điều
khiển hệ thống, vi phạm chính sách kiểm soát truy nhập.
Vi phạm về điều khiển sẽ dẫn tới các loại vi phạm về
tính bí mật, toàn vẹn và sẵn dùng.
HĐH m
HĐH m


ng nâng cao
ng nâng cao
VII. An to
VII. An to
à
à
n & b
n & b


o m
o m



t
t
10
10
C
C
á
á
c d
c d


ng t
ng t


n công m
n công m
á
á
y t
y t
í
í
nh v
nh v
à
à

m
m


ng
ng
• Nghe trộm (Eavesdropping), ho ặc sniffing
• Sửa đổi dữ liệu (Data Modification)
• Mạo danh (Identity Spoofing (IP Address
Spoofing))
• Tấn công trên cơ sở mật khẩu
• Tấn công từ chối dịch vụ (DoS, DDoS)
• Tấn công kiểu phát lại hay “người đứng giữa”
(Man-in-the-Middle Attack)
• Tấn công phá mã khoá (Compromised-Key Attack)
• Tấn công tầng ứng dụng (Application-Layer
Attack)
HĐH m
HĐH m


ng nâng cao
ng nâng cao
VII. An to
VII. An to
à
à
n & b
n & b



o m
o m


t
t
11
11
Nghe tr
Nghe tr


m, s
m, s


a đ
a đ


i, ho
i, ho


c
c
sniffing
sniffing
• Dữ liệu truyền trên mạng hoặc trên máy chủ có

thể bị nghe trộm, đọc trộm, hoặc bị sửa đổi.
• Ví dụ:
– Đọc hộp thư lưu trong các files ở máy chủ POP.
– Đọc/quan sát màn hình của người khác sử dụng các
chương trình điều khiển từ xa, chẳng hạn như
RealVNC.
– Cài các chương trình ghi phím gõ và gửi dữ liệu ra
ngoài.
– Các gói tin truyền trên mạng có thể bị sửa đổi nội
dung mà cả người gửi và người nhận đều không biết.
HĐH m
HĐH m


ng nâng cao
ng nâng cao
VII. An to
VII. An to
à
à
n & b
n & b


o m
o m


t
t

12
12
M
M


o đ
o đ


a ch
a ch


IP
IP
• Hầu hết các máy tính đều dùng địa chỉ IP để
nhận dạng.
• Kẻ tấn công có thể dùng một công cụ đặc biệt
để tạo ra các gói tin có địa chỉ IP nguồn là địa
chỉ cục bộ của một mạng.
• Các gói tin này thường chứa mã độc tấn công
phá hoại, hoặc giành quyền kiểm soát hệ thống.
• Do các gói tin có địa chỉ IP nguồn là địa chỉ cục
bộ nên chúng có khả năng vượt qua một số biện
pháp an ninh, như kiểm soát truy nhập.
HĐH m
HĐH m



ng nâng cao
ng nâng cao
VII. An to
VII. An to
à
à
n & b
n & b


o m
o m


t
t
13
13
T
T


n công trên cơ s
n công trên cơ s


m
m



t kh
t kh


u
u
• Kiểm soát truy nhập dựa trên mật khẩu được
dùng ở hầu hết các hệ điều hành và nhiều phần
mềm mạng.
• Nếu kẻ tấn công có thể truy nhập vào hệ thống
như một người dùng bình thường, nếu đánh cắp
được username và pwd hợp lệ.
• Các kỹ thuật thường dùng:
– Nghe trộm để đánh cắp thông tin tài khoản
– Phá mã mật khẩu đã mã hoá
– Lừa người dùng bấm vào các links, hoặc truy nhập
vào các webiste giả và cung cấp thông tin tài khoản.
HĐH m
HĐH m


ng nâng cao
ng nâng cao
VII. An to
VII. An to
à
à
n & b
n & b



o m
o m


t
t
14
14
T
T


n công t
n công t


ch
ch


i d
i d


ch v
ch v


• Tấn công từ chối dịch (DoS) vụ thường ngăn

chặn người dùng bình thường truy nhập dịch vụ.
• Thường tập trung vào các trang web có nhiều
người truy cập, như Yahoo.com, hoặc
microsoft.com.
• DoS có hai dạng chính:
– Tấn công làm cho máy chủ sử dụng hết tài nguyên hệ
thống và không thể cung cấp dịch vụ;
– Tấn công làm nghẽn đường truyền giữa người sử
dụng và máy chủ.
HĐH m
HĐH m


ng nâng cao
ng nâng cao
VII. An to
VII. An to
à
à
n & b
n & b


o m
o m


t
t
15

15
C
C
á
á
c phương ph
c phương ph
á
á
p t
p t


n công DoS
n công DoS
• SYN floods
• ICMP floods
• UDP floods
• Teardrop attack
• Tấn công mức ứng dụng
• Nukes
• Tấn công phân tán (DDoS)
HĐH m
HĐH m


ng nâng cao
ng nâng cao
VII. An to
VII. An to

à
à
n & b
n & b


o m
o m


t
t
16
16
C
C
á
á
c lo
c lo


i ph
i ph


n m
n m



m ph
m ph
á
á
ho
ho


i
i
Các chương
trình độc hại
Cần chương
trình chủ
Không cần
chương trình chủ
Trap
doors
Logic
bombs
Trojan
horses
Viruses Worms Zombie
Các phần mềm có khả
năng tự nhân bản
HĐH m
HĐH m


ng nâng cao

ng nâng cao
VII. An to
VII. An to
à
à
n & b
n & b


o m
o m


t
t
17
17
Trap d
Trap d
oors (c
oors (c


ng h
ng h


u)
u)
• Cổng hậu thường được các lập trình viên tạo ra,

dùng để gỡ rối và test chương trình.
• Cổng hậu thường cho phép truy nhập trực tiếp
vào hệ thống mà không qua các thủ tục kiểm tra
an ninh thông thư ờng.
• Khi cổng hậu được lập trình viên tạo ra để truy
nhập hệ thống bất hợp pháp, nó trở thành một
mối đe doạ đến an ninh hệ thống.
• Rất khó phát hiện ra cổng hậu vì nó thường
được thiết kế và cài đặt khéo léo: cổng hậu chỉ
được kích hoạt trong một ngữ cảnh nào đó.
HĐH m
HĐH m


ng nâng cao
ng nâng cao
VII. An to
VII. An to
à
à
n & b
n & b


o m
o m


t
t

18
18
Logic bombs (bom logic)
Logic bombs (bom logic)
• Bom logic thường được “nhúng” vào các chương trình
bình thường và thường hẹn giờ để “phát nổ” trong một
số điều kiện củ thể.
• Điều kiện để bom “phát nổ” có thể là:
– Sự xuất hiện hoặc biến mất của các files cụ thể.
– Một ngày nào đó, hoặc một ngày trong tuần
• Khi “phát nổ” bom logic có thể xoá dữ liệu, files, tắt cả hệ
thống
• Ví dụ: Quả bom logic do Tim Lloyd c ài lại đã “phát nổ” tại
công ty Omega Engieering v ào ngày 30/7/1996, 20 ng ày
sau khi Tim Lloyd b ị sa thải. Bom logic này đã xoá sạch
các bản thiết kế và các chương trình, gây thiệt hại 10
triệu USD. Tim Lloyd b ị phạt 2 triệu USD và 41 tháng tù.
HĐH m
HĐH m


ng nâng cao
ng nâng cao
VII. An to
VII. An to
à
à
n & b
n & b



o m
o m


t
t
19
19
Tr
Tr
ojan horses
ojan horses
• Trojan horses chứa mã độc, thường giả danh
những chương trình có ích, nhằm lừa người
dùng kích hoạt chúng.
• Trojan horses thường được sử dụng để thực thi
gián tiếp các tác vụ, mà tác giả của chúng không
thể thực hiện trực tiếp do không có quyền truy
nhập.
• VD: trong một hệ thống nhiều users, một user có
thể tạo ra một trojan đội lốt một chương trình
hữu ích ở thư mục chung. Khi trojan n ày được
thực thi bởi một user khác, nó sẽ cho phép tất
cả các users truy nhập vào các files của user đó.
HĐH m
HĐH m


ng nâng cao

ng nâng cao
VII. An to
VII. An to
à
à
n & b
n & b


o m
o m


t
t
20
20
Zombie
Zombie
• Zombie là một chương trình được thiết kế
để giành quyền kiểm soát một máy tính có
kết nối Internet, và sử dụng máy tính bị
kiểm soát để tấn công các hệ thống khác.
• Các zombies thường được dùng để tấn
công DDoS các máy chủ/website lớn.
• Rất khó để lần vết và phát hiện ra tác giả
tạo ra và điều khiển các zombies.
HĐH m
HĐH m



ng nâng cao
ng nâng cao
VII. An to
VII. An to
à
à
n & b
n & b


o m
o m


t
t
21
21
V
V
iruses
iruses
• Virus và một chương trình có thể “nhiễm” vào các chương
trình khác, bằng cách sửa đổi các chương trình này.
• Nếu các chương trình đã bị sửa đổi chứa virus được kích
hoạt thì virus sẽ tiếp tục “lây nhiễm” sang các chương
trình khác.
• Giống như virus sinh h ọc, virus máy tính cũng có khả
năng tự nhân bản, tự lây nhiễm sang các chương trình

khác mà nó tiếp xúc.
• Có nhiều con đường lây nhiễm virus: sao chép file, gọi
các ứng dụng và dịch vụ qua mạng, email
• Virus có thể thực hiện được mọi việc mà một chương
trình thông thường có thể thực hiện. Khi đã lây nhiễm vào
một chương trình, virus tự động được thực hiện khi
chương trình này chạy.
HĐH m
HĐH m


ng nâng cao
ng nâng cao
VII. An to
VII. An to
à
à
n & b
n & b


o m
o m


t
t
22
22
V

V
iruses: 4 gia
iruses: 4 gia
i đo
i đo


n c
n c


a vòng đ
a vòng đ


i
i
• Giai đoạn “nằm im”: Virus trong giai đo ạn không
được kích hoạt. Trong giai đoạn này virus có thể
được kích hoạt nhờ một sự kiện nào đó.
• Giai đoạn phát tán: Virus “cài” một bản sao của
nó vào các chương trình khác.
• Giai đoạn kích hoạt: virus được kích hoạt để
thực thi các tác vụ đã thiết được định sẵn. Virus
cũng thường được kích hoạt dựa trên một sự
kiện nào đó.
• Giai đoạn thực hiện: thực thi các tác vụ. Một số
viruses có thể vô hại, nhưng một số khác có thể
xoá dữ liệu, chương trình
HĐH m

HĐH m


ng nâng cao
ng nâng cao
VII. An to
VII. An to
à
à
n & b
n & b


o m
o m


t
t
23
23
V
V
iruses (ti
iruses (ti
ế
ế
p)
p)
• Virus có thể chèn mã

của nó vào đầu hoặc
cuối của chương trình bị
lây nhiễm.
• Khi chương trình nhiễm
virus được thực hiện,
mã virus được thực
hiện trước, sau đó mã
chương trình mới được
thực hiện.
Jump
Mã của
chương
trình bị
lây nhiễm
Mã của
virus
Bắt đầu
HĐH m
HĐH m


ng nâng cao
ng nâng cao
VII. An to
VII. An to
à
à
n & b
n & b



o m
o m


t
t
24
24
M
M
acro Viruses
acro Viruses
• Macro viruses thường lây nhiễm vào các files tài liệu của
MS-Word và ứng dụng office khác.
• Macro viruses hoạt động được nhờ tính năng cho phép
tạo và thực hiện các đoạn mã macro trong c ác tài liệu
của bộ ứng dụng MS Office.
• Macro viruses thường lây nhiễm vào các files định dạng
chuẩn và từ đó lây nhiễm vào tất cả các files tài liệu
được mở.
• Macro viruses cũng có thể được tự động kích hoạt nhờ
các auto-executed macros: AutoExecute, Automacro v à
Command macro.
• Theo thống kê, macro viruses chiếm khoảng 2/3 tổng
lượng viruses đã được phát hiện.
HĐH m
HĐH m



ng nâng cao
ng nâng cao
VII. An to
VII. An to
à
à
n & b
n & b


o m
o m


t
t
25
25
E
E
-
-
mail v
mail v
iruses
iruses
• E-mail viruses lây nhiễm bằng cách tự động gửi
một bản copy của nó như 1 file đính kèm đến tất
cả các địa chỉ email trong sổ địa chỉ của user
trên máy bị lây nhiễm.

• Nếu user mở email hoặc file đính kèm, virus
được kích hoạt.
• E-mail viruses có thể lây nhiễm rất nhanh chóng,
lan tràn trên khắp thế giới trong một thời gian
ngắn.

×