Tải bản đầy đủ (.pdf) (39 trang)

hệ thống tìm kiếm và ngân ngừa xâm nhập

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (767.55 KB, 39 trang )

2/21/2013
1
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải
Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 1
Cơ bản về
An ninh mạng
2/21/2013
2
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải
Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 2
Nội dung
1. Mạng riêng (closed network) và mạng chung (open network)
2. Tiến trình bảo mật mạng
3. 3 tiêu chí chính của an ninh mạng
4. Chính sách bảo mật mạng
5. Các mối đe dọa và tấn công mạng
Packet sniffer, port scan, tấn công password, khai thác
sự tin tưởng, chuyển hướng port, Man-in-the-Midle, DoS, Giả
mạo IP
6. Worm, virus và trojan horse
7. Tấn công tầng Application
2/21/2013
3
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải
Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 3


Mạng riêng (closed network)
2/21/2013
4
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải
Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 4
Mạng ngày nay
Open Network
2/21/2013
5
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải
Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 5
Nguy hiểm trên mạng
ngày càng gia tăng
2/21/2013
6
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải
Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 6
Bảo mật mạng là 1 tiến trình
liên tục
2/21/2013
7
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 7
3 tiêu chí chính của bảo mật mạng
Tính bí mật (Confidentiality)
Tính toàn vẹn dữ liệu (Integrity)
Tính sẵn sàn (Availability)
2/21/2013
8
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải
Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 8
Chính sách bảo mật là gì?
Chính sách bảo mật là những qui định (luật
lệ) mà những người được phép truy cập vào
tài sản thông tin của tổ chức phải tuân thủ.
Theo RFC 2196, Site Security handbook
2/21/2013
9
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải
Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 9
Tại sao phải tạo chính sách
bảo mật
- Tạo ra vạch ranh giới của đặc điểm bảo mật mạng hiện tại trong tổ
chức.
- Thiết lập khuôn khổ cho việc thực hiện an ninh
- Định nghĩa các hành động được phép và không được phép
- Xác định các thủ tục và các công cụ cần thiết
- Truyền thông sự đồng thuận và định nghĩa các vai trò

- Định nghĩa cách xử lý các sự cố an ninh
- Thông báo cho người sử dụng trách nhiệm của mình
- Định nghĩa các tài sản trong mạng và cách sử dụng chúng
- Nêu rõ hậu quả của việc sử dụng sai mục đích
2/21/2013
10
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải
Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 10
Chính sách bảo mật nên có những gì?
- Tuyên bố về thẩm quyền và phạm vi
- Chính sách sử dụng có thể chấp nhận được
- Chính sách về xác thực và sự nhận diện
- Chính sách về sử dụng Internet
- Chính sách truy cập vào tòa nhà (tổ chức)
- Chính sách truy cập từ xa
- Thủ tục xử lý sự cố
2/21/2013
11
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải
Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 11
Các mối đe dọa và tấn công mạng
Nhiều loại tấn công
Các cuộc tấn công mạng
có thể đa dạng như là
các hệ thống mà chúng
cố gắng xâm nhập

2/21/2013
12
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải
Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 12
Các mối đe dọa bảo mật mạng
4 loại mối đe dọa đến mạng:
- Mối đe dọa phi cấu trúc
- Mối đe dọa có cấu trúc
- Mối đe dọa từ bên ngoài
- Mối đe dọa từ bên trong
2/21/2013
13
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải
Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 13
Mối đe dọa phi cấu trúc
Các cuộc tấn công này thường đến từ
các cá nhân ít kinh nghiệm và kiến
thức về an ninh mạng. Họ thường
dùng các công cụ có sẵn như là các
đoạn script hoặc các công cụ bẻ
khóa.
2/21/2013
14
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 14
Mối đe dọa có cấu trúc
Các cuộc tấn công này thường được
thực hiện bởi những kẻ tấn công có
kiến thức và kỹ thuật cao về an ninh
mạng. Họ có thể tự khai thác các
điểm yếu của hệ thống từ đó có thể
viết và phát triển các đoạn code để
tấn công hệ thống.
2/21/2013
15
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải
Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 15
4 loại tấn công chính
- Tấn công thăm dò (Reconnaissance attacks)
- Tấn công truy cập (Access attacks)
- Tấn công từ chối dịch vụ (Denial of service attacks)
- Worms, viruses, and Trojan horses
2/21/2013
16
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải
Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 16
Tấn công thăm dò
Thăm dò là hành động học các thông tin
về mạng mục tiêu bằng cách sử dụng các
ứng dụng và các thông tin sẵn có

2/21/2013
17
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải
Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 17
Packet sniffers
Packet sniffer là một ứng dụng phần mềm sử dụng card mạng để bắt
lại các packet trên mạng. Các tính năng của packet sniffers:
-Packet sniffers khai thác thông tin được truyền trong dạng bản rõ (clear
text). Các giao thức truyền thông tin trong dạng bản rõ:
- Telnel, FTP, SNMP, POP, HTTP
- Packet sniffers phải ở trên cùng một collision domain
- Packet sniffers có thể là mục đích chung hoặc có thể được thiết kế riêng
cho cuộc tấn công
2/21/2013
18
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải
Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 18
Giảm nhẹ tấn công Packet sniffer
Những kỹ thuật và công cụ sau có thể được sử dụng để làm
giảm nhẹ tấn công sniffer:
- Xác thực (Authentication): dùng các phương pháp xác thực mạnh,
như là one-time password.
- Cơ sở hạ tầng được chuyển mạch (switched infrastructure).
- Các công cụ antisniffer
- Mật mã
2/21/2013

19
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải
Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 19
Quét cổng (port scan)
Quét cổng có thể:
- Xác định tất cả các dịch vụ trên mạng
- Xác định tất cả các host và các thiết bị trên mạng
- Xác định các hệ điều hành trên mạng
- Xác định các lỗ hỏng trên mạng
2/21/2013
20
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải
Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 20
Chống lại tấn công quét port
- Không thể ngăn ngừa hoàn toàn quét port
- Hệ thống IDS có thể thông báo cho người
quản trị mạng khi có tấn công quét port xảy
ra
2/21/2013
21
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải
Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 21
Tấn công truy cập
Trong các cuộc tấn công truy cập, kẻ xâm nhập

thường tấn công mạng hoặc hệ thống để:
- Lấy dữ liệu
- Lấy quyền truy cập
- Leo thang tới quyền truy cập cao hơn
2/21/2013
22
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải
Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 22
Tấn công password
Kẻ tấn công có thể thực hiện dùng các cách thức
sau để tấn công password:
- Brute-force
- Phần mềm Trojan horse
- Giả mạo IP
- Packet sniffer
2/21/2013
23
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải
Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 23
Chống lại tấn công password
- Không cho phép người dùng sử dụng password giống
nhau trên nhiều hệ thống
- Vô hiệu quá tài khoản người dùng nếu người đó đăng
nhập không thành công sau một số lần nhất định.
- Không sử dụng password ở dạng bản rõ (clear text).
- Sử dụng password “mạnh”. Ví dụ: ít nhất 8 ký tự và phải

chứa các ký tự hoa, ký tự thường, con số và các ký tự đặc
biệt.
- Bắt buộc phải thay đổi password định kỳ
2/21/2013
24
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải
Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 24
Khai thác (lợi dụng) sự tin tưởng
Kẻ xâm nhập tận dụng
mối quan hệ tin cậy hiện có.
Một số mô hình tin cậy:
- Windows:
Domain
Active directory
- Linux and Unix:
NFS
NIS+
2/21/2013
25
Đại học Công nghệ thông tin
Khoa Mạng máy tính và truyền thông
ThS. Hồ Hải
Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập 25
Chống lại sự khai thác tin tưởng
- Các hệ thống bên trong
tường lửa không nên tin
tưởng hoàn toàn vào hệ
thống bên ngoài tường lửa

-Sự tin tưởng nên được
giới hạn bằng giao thức
cụ thể và nên được xác
nhận bởi một số yếu tố
khác ngoài địa chỉ IP

×