Tải bản đầy đủ (.ppt) (42 trang)

ban thich mang may tinh ko slide06

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (301.46 KB, 42 trang )


Firewall
Bảo mật hệ thống

Bảo mật hệ thống

Quản lý và xây dựng chính sách cho hệ thống

Nắm vững về TCP/IP, hoạt động của IP, UDP,
TCP.

Nắm được các giao thức như SMTP, POP3,
WWW.

Các vấn đề chung về bảo mật hệ thống và
mạng

Các biện pháp bảo vệ mạng máy tính

Các vấn đề chung - Một số khái niệm
Đối tượng tấn công mạng (Intruder) :

dò tìm các điểm yếu, lỗ hổng bảo mật trên hệ thống

thực hiện các hoạt động xâm nhập

chiếm đoạt tài nguyên mạng trái phép.

Một số đối tượng tấn công :

Hacker (xâm nhập trái phép),



Masquerader (giả mạo thông tin),

Eavesdropping (nghe trộm thông tin)

Mục đích :

Ăn cắp thông tin kinh tế có giá trị

Phá hoại có chủ định hoặc hành động vô ý thức.

Các vấn đề chung - Một số khái niệm
Các lỗ hổng bảo mật :

Là những điểm yếu trên hệ thống, hoặc nằm trong
một dịch vụ

Cho phép kẻ tấn công lợi dụng để xâm nhập trái
phép hoặc phá hoại.

Nguyên nhân gây ra lỗ hổng :

Do lỗi của hệ thống hoặc phần mềm,

Do người quản trị kém hiểu biết về các dịch vụ …

Mức độ ảnh hưởng : từ trung bình tới nghiêm
trọng.

Các vấn đề chung - Một số khái niệm

Chính sách bảo mật :

Tập hợp các quy tắc áp dụng cho mọi đối tượng
tham gia quản lý và sử dụng các tài nguyên và dịch
vụ mạng.

Cho phép người quản trị thiết lập các biện
pháp bảo đảm hữu hiệu trong quá trình trang
bị, cấu hình và kiểm soát hoạt động của hệ
thống mạng

Các vấn đề chung - Lịch sử bảo mật

1988 : xuất hiện phần mềm tự nhân bản lên các máy tính
trên Internet, gọi là “sâu”

1990 : truyền virus qua e-mail trở nên phổ biến

1991 : các chương trình Trojan, xuất hiện nhiều lỗ hổng
cho phép đọc trộm dữ liệu, tấn công bằng DoS, spam mail


1998 : Virus Melisa lan truyền trên Internet nhờ phần mềm
gửi thư của Microsoft gây thiệt hại lớn.

2000 : Hàng loạt website lớn bị tấn công bằng DoS gây tê
liệt trong nhiều giờ

Firewall
Các lỗ hổng và phương thức

tấn công mạng chủ yếu

Các vấn đề chung - Các lỗ hổng
Các lỗ hổng :

Là một điểm yếu trên hệ thống

Nằm ngay tại các dịch vụ cung cấp (mail, web …)

Trên chính các phần mềm và hệ điều hành được sử
dụng.
Phân cấp :

Loại C : cho phép tấn công DoS, mức độ nguy hiểm thấp,
không bị truy cập trái phép.

Loại B : không cẩn kiểm tra tính hợp lệ của người dùng,
mức độ nguy hiểm trung bình.

Loại A : người sử dụng có toàn quyền truy cập bất hợp
pháp, mức độ nguy hiểm cao

Lỗ hổng loại C – Denial of Service

Cho phép tấn công kiểu DoS tại tầng Internet
(mô hình TCP/IP).

Một số lượng lớn các gói tin được gửi tới
server trong một khoảng thời gian liên tục.


Sử dụng các trang Web làm ngưng trệ hệ
thống của end-users bằng các đoạn mã lệnh.

Mail server không chống relay nên sinh ra hiện
tượng spam mail.

Lỗ hổng loại C

Có thể sửa chữa bằng các phiên bản mới hơn

Không thể khắc phục hoàn toàn vì bản thân IP
và TCP/IP đã chứa đựng những nguy cơ tiềm
tàng của loại lỗ hổng này

Mức độ nguy hiểm thấp

Làm ngưng trệ sự cung cấp dịch vụ của hệ thống
trong một thời gian.

Không ảnh hưởng tới dữ liệu.

Không xâm nhập được vào hệ thống.

Lỗ hổng loại B

Cho phép người dùng nội bộ chiếm quyền của
quản trị và truy cập bất hợp pháp.

Một dạng khác là các lỗi tràn bộ đệm, sử dụng
các lệnh đặc biệt để chiếm quyền quản trị


Cách giải quyết : kiểm soát chặt chẽ cấu hình
hệ thống và các chương trình.

Lỗ hổng loại A

Đặc biệt nguy hiểm, đe doạ nghiêm trọng tới hệ
thống

Xuất hiện ở các hệ thống quản trị yếu kém hoặc
không kiểm soát được cấu hình mạng

Thường có sẵn trên các phần mềm sử dụng,
người quản trị có thể bỏ qua những điểm yếu này

Cách giải quyết :

Thường xuyên cập nhật thông tin từ phía nhà cung
cấp phần mềm

Từ các nhóm bảo mật trên mạng

Một số phương thức tấn công mạng phổ biến

Scanner

Password cracker

Trojans


Sniffer

Tấn công mạng - Scanner

Chương trình tự động dò tìm các điểm yếu về
bảo mật tại máy sử dụng hoặc từ xa

Cơ chế hoạt động :

Rà soát các cổng TCP/UDP đang hoạt động trên một
hệ thống cần tấn công

Từ đó phát hiện ra dịch vụ đang được sử dụng

Dựa vào đây có thể tìm ra điểm yếu của hệ thống

Tấn công mạng - Scanner

Scanner có thể hoạt động được nếu :

Hệ thống hỗ trợ và sử dụng TCP/IP

Kết nối với Internet

Có ích cho những người quản trị

Nguy hiểm nếu rơi vào tay kẻ xấu

Tấn công mạng - Password Cracker


Chương trình có khả năng giải mã một mật khẩu
đã bị mã hoá

Vô hiệu hoá chức năng bảo vệ mật khẩu

Để hiểu cách bẻ khoá, phải biết được cách mã
hoá

×