Chương 4 Bảo mật mạng
Những điểm chính
1. mối đe dọa trong mạng
2. Kiểm soát bảo mật mạng
3. Tường lửa (biện pháp bảo mật)
4. cấp bảo mật trong mạng
1.Những mối đe dọa trong mạng
• Các vấn đề bảo mật mạng
• Phân tích các mối đe dọa trong mạng
• Nghe lén
• Giả mạo
• Các quy phạm bảo mật mạng
• Các quy phạm toàn vẹn dữ liệu
• Quy tắc toàn vẹn
• Từ chối dịch vụ
• Typical internet attacks
Vấn đề bảo mật mạng
Chia sẻ công việc và tài nguyên
- Dường như truy cập từ các điểm cá nhân trong mạng chỉ làm việc trong hệ thống
đơn lẻ mà không làm việc trong các mạng khác nó
Tăng sự phức tạp của hệ thống
- Các hệ thống điều hành khác nhau rất phức tạp và không được thiết kế với cùng
một hệ thống bảo mật, gây khó khăn cho việc quản trị
Không biết được phạm vi
- Các hệ thống mạng đang phát triển và mở rộng rất nhanh...
Tấn công vào các điểm khác nhau
- server, máy trạm, hệ thống mạng. Người quản trị không thể nào kiểm soát được dữ
liệu của người dùng trong hệ thống mạng được
Ẩn danh
- Như thế nào là tốt khi attacker biết được các người dùng và máy trạm...
- Các cách tấn công của attacker, hiểu rõ được khu vực địa lý (số host trong khu
vực)
- Chiến thuật ngụy trang
- ẩn danh các cuộc tấn công
- Chứng thực từ các máy tính không được hoàn hảo
Không biết đường xâm nhập
Không biết được 1 truy nhập đến từ đâu, và nơi mà bị tấn công ở đâu...
Phân tích vấn đề bảo mật
Cái gì là mục tiêu của 1 cuộc tấn công?
Các thành phần nào của 1 hệ thống mạng bị tấn công?
Kẻ tấn công là ai?
Kẻ tấn công đến từ đâu?
Các phương pháp tấn công được sữ dụng?
Mục đích của 1 cuộc tấn công
Truyền thông
- Nghe lén thông tin
- Đoạt quyền
- Xóa
- Thay đổi
- Làm giả
- Ngăn cản chúng(chặn 1 hay tất cả)
- Thay đổi đích đến
Dữ liệu
- Đọc
- Đoạt quyền
- Hủy
- Thay đổi
- Làm giả
- Ngăn cản truy cập đến nó( 1 vài dữ liệu hay tất cả)
Nghe lén
Các cách nghe lén
Bắt các gói tin
Chọn lọc và copy các gói tin cần thiết từ địa chỉ IP khác
Nghe lén trên đường dây
Nghe lén qua
- Sóng
- Truyền thông vệ tinh
Nghe lén trên cáp quang khó thực hiện
Giả mạo
Nhận biết và chứng thực người dùng mô tả cho 1 mục tiêu nào đó
Phá vỡ hoặc vô hiệu hóa cơ chế chức thực
Tấn công các website thương mại
Lấy các địa chỉ IP
Tìm cách thức chứng thực
Tìm các cấu trúc của web/ mail server sữ dụng
Tìm hiểu hệ thống điều hành
...bẻ khóa hoặc đánh lừa cách thức chứng thực, đính kèm trojan và...
Vi phạm nguyên tắc bảo mật
Misdelivery (Chuyển thông tin đến sai vị trí)
- Hệ thống mạng lỗi
- Định tuyến lại
Lộ bí mật
- Vòng tròn từ nơi tạo ra đến nơi sữ dụng cần phải được xử lý cẩn thận
Phân tích luồng dữ liệu
- Các thông điệp cảnh báo cần sẵn sàng với độ nhạy cảm cao
Vi phạm nguyên tắc toàn vẹn
Thay đổi nội dung
Thay thế một thông điệp
Sữ dụng lại 1 thông điệp cũ
Thay đổi nguồn của 1 thông điệp
Chuyển hướng thông điệp
Sửa hay xóa thông điệp
Toàn vẹn mã
1 tập tin tải về có thể làm gì?
Tải ứng dụng và thực thi ứng dụng mà người dùng không biết rỏ
- ẩn các kết nối từ các tiến trình đến mạng internet
- Từ chối hay giảm khả năng đáp ứng của dịch vụ
- Sửa đổi trình duyệt
Cookies và giống như “spying tools”
Download các file