Firewall
Bảo mật hệ thống
Bảo mật hệ thống
•
Quản lý và xây dựng chính sách cho hệ thống
•
Nắm vững về TCP/IP, hoạt động của IP, UDP,
TCP.
•
Nắm được các giao thức như SMTP, POP3,
WWW.
•
Các vấn đề chung về bảo mật hệ thống và
mạng
•
Các biện pháp bảo vệ mạng máy tính
Các vấn đề chung - Một số khái niệm
Đối tượng tấn công mạng (Intruder) :
–
dò tìm các điểm yếu, lỗ hổng bảo mật trên hệ thống
–
thực hiện các hoạt động xâm nhập
–
chiếm đoạt tài nguyên mạng trái phép.
•
Một số đối tượng tấn công :
–
Hacker (xâm nhập trái phép),
–
Masquerader (giả mạo thông tin),
–
Eavesdropping (nghe trộm thông tin)
•
Mục đích :
–
Ăn cắp thông tin kinh tế có giá trị
–
Phá hoại có chủ định hoặc hành động vô ý thức.
Các vấn đề chung - Một số khái niệm
Các lỗ hổng bảo mật :
–
Là những điểm yếu trên hệ thống, hoặc nằm trong
một dịch vụ
–
Cho phép kẻ tấn công lợi dụng để xâm nhập trái
phép hoặc phá hoại.
•
Nguyên nhân gây ra lỗ hổng :
–
Do lỗi của hệ thống hoặc phần mềm,
–
Do người quản trị kém hiểu biết về các dịch vụ …
•
Mức độ ảnh hưởng : từ trung bình tới nghiêm
trọng.
Các vấn đề chung - Một số khái niệm
Chính sách bảo mật :
–
Tập hợp các quy tắc áp dụng cho mọi đối tượng
tham gia quản lý và sử dụng các tài nguyên và dịch
vụ mạng.
•
Cho phép người quản trị thiết lập các biện
pháp bảo đảm hữu hiệu trong quá trình trang
bị, cấu hình và kiểm soát hoạt động của hệ
thống mạng
Các vấn đề chung - Lịch sử bảo mật
1988 : xuất hiện phần mềm tự nhân bản lên các máy tính
trên Internet, gọi là “sâu”
1990 : truyền virus qua e-mail trở nên phổ biến
1991 : các chương trình Trojan, xuất hiện nhiều lỗ hổng
cho phép đọc trộm dữ liệu, tấn công bằng DoS, spam mail
…
1998 : Virus Melisa lan truyền trên Internet nhờ phần mềm
gửi thư của Microsoft gây thiệt hại lớn.
2000 : Hàng loạt website lớn bị tấn công bằng DoS gây tê
liệt trong nhiều giờ
Firewall
Các lỗ hổng và phương thức
tấn công mạng chủ yếu
Các vấn đề chung - Các lỗ hổng
Các lỗ hổng :
–
Là một điểm yếu trên hệ thống
–
Nằm ngay tại các dịch vụ cung cấp (mail, web …)
–
Trên chính các phần mềm và hệ điều hành được sử
dụng.
Phân cấp :
•
Loại C : cho phép tấn công DoS, mức độ nguy hiểm thấp,
không bị truy cập trái phép.
•
Loại B : không cẩn kiểm tra tính hợp lệ của người dùng,
mức độ nguy hiểm trung bình.
•
Loại A : người sử dụng có toàn quyền truy cập bất hợp
pháp, mức độ nguy hiểm cao
Lỗ hổng loại C – Denial of Service
•
Cho phép tấn công kiểu DoS tại tầng Internet
(mô hình TCP/IP).
•
Một số lượng lớn các gói tin được gửi tới
server trong một khoảng thời gian liên tục.
•
Sử dụng các trang Web làm ngưng trệ hệ
thống của end-users bằng các đoạn mã lệnh.
•
Mail server không chống relay nên sinh ra hiện
tượng spam mail.
Lỗ hổng loại C
•
Có thể sửa chữa bằng các phiên bản mới hơn
•
Không thể khắc phục hoàn toàn vì bản thân IP
và TCP/IP đã chứa đựng những nguy cơ tiềm
tàng của loại lỗ hổng này
•
Mức độ nguy hiểm thấp
–
Làm ngưng trệ sự cung cấp dịch vụ của hệ thống
trong một thời gian.
–
Không ảnh hưởng tới dữ liệu.
–
Không xâm nhập được vào hệ thống.
Lỗ hổng loại B
•
Cho phép người dùng nội bộ chiếm quyền của
quản trị và truy cập bất hợp pháp.
•
Một dạng khác là các lỗi tràn bộ đệm, sử dụng
các lệnh đặc biệt để chiếm quyền quản trị
•
Cách giải quyết : kiểm soát chặt chẽ cấu hình
hệ thống và các chương trình.
Lỗ hổng loại A
•
Đặc biệt nguy hiểm, đe doạ nghiêm trọng tới hệ
thống
•
Xuất hiện ở các hệ thống quản trị yếu kém hoặc
không kiểm soát được cấu hình mạng
•
Thường có sẵn trên các phần mềm sử dụng,
người quản trị có thể bỏ qua những điểm yếu này
•
Cách giải quyết :
–
Thường xuyên cập nhật thông tin từ phía nhà cung
cấp phần mềm
–
Từ các nhóm bảo mật trên mạng
Một số phương thức tấn công mạng phổ biến
•
Scanner
•
Password cracker
•
Trojans
•
Sniffer
Tấn công mạng - Scanner
•
Chương trình tự động dò tìm các điểm yếu về
bảo mật tại máy sử dụng hoặc từ xa
•
Cơ chế hoạt động :
–
Rà soát các cổng TCP/UDP đang hoạt động trên một
hệ thống cần tấn công
–
Từ đó phát hiện ra dịch vụ đang được sử dụng
–
Dựa vào đây có thể tìm ra điểm yếu của hệ thống
Tấn công mạng - Scanner
•
Scanner có thể hoạt động được nếu :
–
Hệ thống hỗ trợ và sử dụng TCP/IP
–
Kết nối với Internet
•
Có ích cho những người quản trị
•
Nguy hiểm nếu rơi vào tay kẻ xấu
Tấn công mạng - Password Cracker
•
Chương trình có khả năng giải mã một mật khẩu
đã bị mã hoá
•
Vô hiệu hoá chức năng bảo vệ mật khẩu
•
Để hiểu cách bẻ khoá, phải biết được cách mã
hoá