Tải bản đầy đủ (.pdf) (38 trang)

Bài giảng bảo mật cho hệ thống (chương 4)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.18 MB, 38 trang )

Security
Awareness
Presented by:
ATHENA Security Team
ATHENA
Security Awareness
ATHENA
Bảo mật cho hệ thống
ATHENA
Chương 4: Bảo mật cho hệ thống
 Topologies Management
 Mạng cục bộ?
 Mạng diện rộng?
 Mô hình mạng bảo mật?
 Bảo vệ cho Hệ điều hành?
 Bảo vệ hệ thống mạng?
 Bảo vệ các ứng dụng?
 Bảo vệ Web server?
 Bảo vệ E-mail Server?
ATHENA
Chương 4: Bảo mật cho hệ thống
 Devices and Media Management
 Bảo mật trên trang thiết bị mạng
– Tường lửa,
– bộ định tuyến,
– Hub/Switch,
– Access point
 Bảo mật trong truyền dẫn
– Cáp UTP
– Cáp quang (Fiber Optic)
– Công nghệ không dây


(Wireless)
ATHENA





Topology Management
ATHENA
Khái niệm về mạng cục bộ (LAN)
 Các máy tnh cá nhân và các máy tnh khác
trong phạm vi một khu vc hạn chế đưc nối
vi nhau bng các dây cáp cht lưng tốt.
 Người sử dụng c th trao đi thông tin.
 Dng chung các thiết bị ngoại vi, và sử dụng
các chương trình.


ATHENA
Khái niệm mạng diện rộng (WAN)
 Là mạng kết nối các mạng LAN lại vi nhau.
 Cho phép trao đi dữ liệu trên một phạm vi
rộng ln .
 V dụ về mạng WAN:
 Mạng truyền dữ liệu của các ngân hàng
 Mạng truyền dữ liệu của bưu điện
 Mạng internet….
ATHENA
Khái niệm mô hình bảo mật
HR Servers

Web
Server
User
Users
Finance
Servers
Firewall
Mail
Server
Hệ thống mạng kết nối
trực tiếp với internet.
Nguy cơ tấn công cao
Có thể làm ngưng sự hoạt
động của hệ thống
ATHENA
HR
Servers
Khái niệm mô hình bảo mật
LAN Switch
SPAN
LAN
Firewall
Web
Server
User
Users
Finance
Servers
Firewall
Mail

Server
Protected network
Internet
IDP
Victim
Mail Server
Attacker
Hệ thống mạng có các
thiết bị bảo vệ, chống
xâm nhập từ bên ngoài
ATHENA
Bảo vệ Hệ Điều Hành
 Hệ điều hành c rt nhiều lỗ hỏng:
 V dụ: Microsoft windows c

 Hacker c th sử dụng các lỗ hỏng này đ tn công
 Chiếm quyền điều khin hệ thống
 Làm bàn đạp tn công hệ thống khác.
ATHENA
Bảo vệ các ứng dụng
 Các ứng dụng hiện nay cũng c rt nhiều lỗ
hỏng.
 V dụ : Các ứng dụng web c sử dụng database
SQL Server thường bị lỗi SQL injection.
 Hacker c th sử dụng lỗi SQL injection đ khai
thác, thay đi nội dung website.
 Ảnh hưởng đến các giao dịch điện tử trên mạng


ATHENA

Bảo vệ e-mail
 Chống lại các mail c virus
 Spam
 Đảm bảo hệ thống mail server chạy tốt.
 Độ n định cao
ATHENA
Bảo vệ Web server
 Web server c nhiều lỗ hỏng.
 Vi dụ: Web server IIS của Microsoft c lỗi Unicode.
 Hacker c th khai thác lỗi hỏng này
 Chiếm quyền điều khin hệ thống.
 Thay đi cơ sở dữ liệu.
ATHENA





Device & Media Management
ATHENA
Bảo mật dựa trên thiết bị
 Hầu hết hệ thống bảo mật
hiện nay đều da trên các
thiết bị phần cứng như:
Firewall, IDS, IDP,…
 Cu hình các thiết bị phần
cứng này hp lý và chnh xác,
gp phần giảm các lỗ hỏng
cho phép hacker khai thác.
 Hiu rõ cu trúc của thiết bị ,

c th đưa ra những cu hình
ph hp .
ATHENA
Khái niệm về tường lửa- Firewall
 Firewall là thiết bị ph biến nht hiện nay dng
đ bảo vệ hệ thống mạng bên trong chống lại
kẻ xâm nhập bên ngoài.
 Firewall c th cho phép/ không cho phép user
sử dụng một dịch vụ mạng nào đ.
 V dụ: Trong một công ty c kết nối internet. Firewall
c th cho phép user truy cập các website nhưng
không cho sử dụng dịch vụ chat của yahoo
messenger, không cho dng dịch vụ Telnet,…

ATHENA
Khái niệm về tường lửa- Firewall
 Firewall sử dụng 3 công nghệ chnh:
 Lọc gi dữ liệu ( Packet filtering) . Kỹ thuật này da
chủ yếu vào địa chỉ IP của các máy tnh. Cho phép/
từ chối máy tnh c địa chỉ IP này giao tiếp vi máy
tnh c địa chỉ IP khác.
 Lọc các ứng dụng (Application filtering). Kỹ thuật
này cho phép định nghĩ các ứng dụng đưc cho
phép truy xut từ trong ra ngoài và ngưc lại.
– V dụ: Firewall chỉ cho phép ứng dụng Website, FTP và
không cho phép ứng dụng Telnet


ATHENA
Khái niệm về tường lửa-Firewall

 Tường lửa kim soát trạng thái- Stateful Inspection
Firewall(SIF). Kỹ thuật SIF thu thập nhiều thông tin
khác nhau trong đoạn mã mào đầu(header) của các gi
lưu lưng, như địa chỉ IP nguồn và đch, số hiệu cng
nguồn và cng đch ,…. Và “duy trì” trạng thái của mỗi
phiên TCP hoặc UDP đi qua tường lửa.
 Khi c một gi đi ti, tường lửa SIF sẽ so sánh thông
tin chứa trong header của gi đ vi trạng thái của
phiên làm việc tương ứng lưu trong bảng phân tch.
 Nếu thông tin khp nhau, gi lưu lưng đ đưc đi
qua.
 Ngưc lại, gi lưu lưng sẽ bị loại bỏ.
ATHENA
Khái niệm về Firewall (tt)
 So sánh tường lửa SIF vi lọc gi (Packet
Filtering)
 Tường lửa SIF c mức độ an toàn cao hơn công
nghệ lọc gi vì n chỉ mở ra những “lỗ” nhỏ hơn đ
lưu lưng đi qua.
– V dụ: thay vì cho tt cả các máy tnh gửi bt kỳ dữ liệu nào
trên cng 80(cng duyệt web) mà không c kim duyệt,
tường lửa SIF sẽ phải đảm bảo rng gi dữ liệu đưc
truyền tải thuộc về một phiên làm việc đã xác định trưc
ATHENA
Khái niệm bộ định tuyến (Router)
 Router là thiết bị định tuyến dng đ kim tra
các gi dữ liệu, chọn đường dẫn tốt nht cho
chúng xuyên qua mạng, sau đ dẫn chúng đến
các đch thch hp.
 V dụ: Router định tuyến đ dữ liệu đi từ Việt Nam

đến đến các nưc khác như Mỹ, Úc, Singapore,….
ATHENA
Khái niệm bộ định tuyến (router)
Có rất nhiều loại router của nhiều hãng khác
nhau : Cisco, Juniper, Nortel,…
ATHENA
Khái niệm về Hub/Switch
 Hub/Switch là thiết bị đưc thiết kế đ kết nối
các máy tnh lại vi nhau.
 Tái sinh và định thời lại tn hiệu.
 Giúp tn hiệu truyền đi xa hơn mà không bị
nhiễu.

ATHENA
So sánh Hub và Switch
 Hub là thiết bị lp 1 trong mô hình OSI
 Switch là thiết bị lp 2 trong mô hình OSI
 Switch thông minh hơn Hub
 Switch c tốc độ xử lý nhanh hơn Hub.
 Switch bảo mật hơn Hub. Switch c khả năng
chống lại c kỹ thuật tn công nghe lén.
ATHENA
Bộ phát sóng wireless - Access
point

Tương tư như Hub/Switch
trong mạng có dây.
Chuyển tiếp sóng trong mạng
không dây.

×