Bài giảng An toàn và an ninh thông tin - Chương 1: Nhập môn - Nguyễn Linh Giang

ịch vụ và cơ chế an toàn an ninh

Các dạng tấn công

 Ba khía cạnh an toàn an ninh thông tin:

– Tấn công vào an ninh thông tin

– Các cơ chế an toàn an ninh

– Các dịch vụ an toàn an ninh thông tin– Phân loại các dịch vụ an toàn an ninh:

 Bảo mật riêng tư ( confidentiality

 Xác thực ( authentication )

 Toàn vẹn thông tin ( integrity )

 Chống phủ ñịnh ( nonrepudiation )

 Kiểm soát truy cập ( access control )

 Tính sẵn sàng ( availability )

Dịch vụ và cơ chế a

pdf 67 trang kimcuc 4700
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng An toàn và an ninh thông tin - Chương 1: Nhập môn - Nguyễn Linh Giang", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Bài giảng An toàn và an ninh thông tin - Chương 1: Nhập môn - Nguyễn Linh Giang

Bài giảng An toàn và an ninh thông tin - Chương 1: Nhập môn - Nguyễn Linh Giang
An toàn và An ninh
Thông tin
Nguyễn Linh Giang.
Bộ môn Truyền thông
và Mạng máy tính.
I. Nhập môn An toàn thông tin 
II. Các phương pháp mã hóa ñối xứng
III. Các hệ mật khóa công khai
IV. Xác thực thông ñiệp
V. Chữ ký số và các giao thức xác thực
VI. Các cơ chế xác thực trong các hệ phân tán
VII. Bảo vệ các dịch vụ Internet
VIII. ðánh dấu ẩn vào dữ liệu
Tài liệu
 W. Stallings – Network and Internetwork
Security;
 Introduction to Cryptography – PGP
 D. Stinson – Cryptography: Theory and Practice
Chương I. Nhập môn
1. Nhập môn
2. Các dịch vụ, cơ chế an toàn an ninh thông tin và các
dạng tấn công vào hệ thống mạng
3. Các dạng tấn công
4. Các dịch vụ an toàn an ninh
5. Các mô hình an toàn an ninh mạng
Nhập môn
– Một số ví dụ về vấn ñề
bảo vệ an toàn thông tin:
 Truyền file
A B
C
A và B trao ñổi thông tin 
riêng tư
C chặn 
giữ thông 
tin trao 
ñổi giữa 
A và B
Nhập môn
 Trao ñổi thông ñiệp: 
Nhập môn
 Giả mạo: 
D E
F
D không thông tin E
F giả mạo 
D, gửi 
danh sách 
mới ñến E
Danh sách giả 
mạo
– Sự phức tạp trong bài toán Bảo mật liên mạng:
 Không tồn tại phương pháp thích hợp cho mọi trường
hợp.
 Các cơ chế bảo mật luôn ñi ñôi với các biện pháp ñối
phó.
 Lựa chọn những giải pháp thích hợp với từng ngữ cảnh
sử dụng.
Nhập môn
Dịch vụ và cơ chế an toàn an ninh
Các dạng tấn công
 Ba khía cạnh an toàn an ninh thông tin:
– Tấn công vào an ninh thông tin 
– Các cơ chế an toàn an ninh
– Các dịch vụ an toàn an ninh thông tin
– Phân loại các dịch vụ an toàn an ninh:
 Bảo mật riêng tư ( confidentiality
 Xác thực ( authentication ) 
 Toàn vẹn thông tin ( integrity )
 Chống phủ ñịnh ( nonrepudiation ) 
 Kiểm soát truy cập ( access control ) 
 Tính sẵn sàng ( availability )
Dịch vụ và cơ chế an toàn an ninh
Các dạng tấn công
 Các cơ chế an toàn an ninh
– Không tồn tại một cơ chế duy nhất;
– Sử dụng các kỹ thuật mật mã. 
Dịch vụ và cơ chế an toàn an ninh
Các dạng tấn công
 Các dạng tấn công.
– Truy nhập thông tin bất hợp pháp;
– Sửa ñổi thông tin bất hợp pháp;
– v.v và v.v ...
Dịch vụ và cơ chế an toàn an ninh
Các dạng tấn công
Các dạng tấn công vào hệ thống
 Các dạng tấn công vào hệ thống máy tính và mạng:
– Gián ñoạn truyền tin ( interruption ): 
Nguån th«ng tin N¬i nhËn th«ng tin
Luång th«ng tin th«ng
th−êng
Luång th«ng tin bÞ
gi¸n ®o¹n
Các dạng tấn công vào hệ thống
– Chặn giữ thông tin ( 
interception ):
– Sửa ñổi thông tin ( 
modification ):
Luång th«ng tin bÞ
chÆn gi÷
Luång th«ng tin bÞ
söa ®æi
– Giả mạo thông tin ( 
fabrication ).
Luång th«ng
tin bÞ gi¶ m¹o
Các dạng tấn công vào hệ thống
Các dạng tấn công vào hệ thống
Tấn công thụ ñộng
 Tấn công thụ ñộng
Mèi ®e däa thô ®éng
ChÆn gi÷ th«ng tin mËt
Gi¶i phãng néi dung
th«ng ®iÖp
Ph©n tÝch t¶i
– Các dạng tấn công thụ ñộng:
 Giải phóng nội dung thông ñiệp ( release of message
contents ).
– Ngăn chặn ñối phương thu và tìm hiểu ñược nội dung của
thông tin truyền tải.
 Phân tích tải ( traffic analysis ).
– ðối phương có thể xác ñịnh:
 Vị trí của các máy tham gia vào quá trình truyền tin, 
 Tần suất và kích thước bản tin.
Các dạng tấn công vào hệ thống
Tấn công thụ ñộng
– Dạng tấn công thụ ñộng rất khó bị phát hiện vì
không làm thay ñổi dữ liệu.
– Với dạng tấn công thụ ñộng, nhấn mạnh vấn ñề
ngăn chặn hơn là vấn ñề phát hiện.
Các dạng tấn công vào hệ thống
Tấn công thụ ñộng
Các dạng tấn công vào hệ thống
Tấn công chủ ñộng
 Dạng tấn công chủ ñộng.
– Dạng tấn công chủ ñộng bao gồm: sửa các dòng dữ liệu, ñưa
những dữ liệu giả, giả danh, phát lại, thay ñổi thông ñiệp, phủ
nhận dịch vụ. Mèi ®e däa chñ ®éng
Gi¸n ®o¹n truyÒn tin
( tÝnh s½n sµng)
Gi¶ m¹o th«ng tin
( tÝnh x¸c thùc)
Söa ®æi néi dung
( tÝnh toµn vÑn)
 Giả danh ( masquerade ): khi ñối phương giảmạo một
ñối tượng ñược uỷ quyền.
 Phát lại ( replay ): dạng tấn công khi ñối phương chặn
bắt các ñơn vị dữ liệu và phát lại chúng tạo nên các hiệu
ứng không ñược uỷ quyền;
Các dạng tấn công vào hệ thống
Tấn công chủ ñộng
 Thay ñổi thông ñiệp ( modification of message ): một
phần của thông ñiệp hợp pháp bị sửa ñổi, bị làm chậm
lại hoặc bị sắp xếp lại và tạo ra những hiệu ứng không
ñược uỷ quyền.
 Phủ nhận dịch vụ ( denial of service): dạng tấn công ñưa
ñến việc cấm hoặc ngăn chặn sử dụng các dịch vụ, các
khả năng truyền thông.
Các dạng tấn công vào hệ thống
Tấn công chủ ñộng
– Dạng tấn công chủ ñộng rất khó có thể ngăn chặn
tuyệt ñối. ðiều ñó yêu cầu phải bảo vệ vật lý mọi
ñường truyền thông tại mọi thời ñiểm.
– Mục tiêu an toàn: phát hiện và phục hồi lại thông
tin từ mọi trường hợp bị phá huỷ và làm trễ.
Các dạng tấn công vào hệ thống
Tấn công chủ ñộng
Các dịch vụ an toàn an ninh
ðảm bảo tính riêng tư ( Confidentiality )
 ðảm bảo tính riêng tư ( Confidentiality ).
– ðảm bảo tính riêng tư của thông tin: Bảo vệ dữ liệu
ñược truyền tải khỏi các tấn công thụ ñộng.
– Tương ứng với hình thức phát hiện nội dung thông ñiệp
( release of message content ) có một vài phương pháp
bảo vệ ñường truyền:
 Bảo vệ mọi dữ liệu ñược truyền giữa hai người sử dụng tại mọi
thời ñiểm:
– Thiết lập ñường truyền ảo giữa hai hệ thống và ngăn chặn mọi
hình thức phát hiện nội dung thông ñiệp.
 Ví dụ: VPN
 Bảo vệ các thông ñiệp ñơn lẻ hoặc một số trường ñơn lẻ của
thông ñiệp. 
– Không thực sự hữu ích;
– Trong nhiều trường hợp khá phức tạp;
– Yêu cầu chi phí lớn khi thực hiện.
– ðảm bảo tính riêng tư: bảo vệ luồng thông tin trao ñổi khỏi
các thao tác phân tích
 Yêu cầu: phía tấn công không thể phát hiện ñược các ñặc
ñiểm của quá trình truyền tin:
– Nguồn và ñích của thông tin;
– Tần suất, ñộ dài;
– Các thông số khác của luồng thông tin. 
Các dịch vụ an toàn an ninh
ðảm bảo tính riêng tư ( Confidentiality )
 ðảm bảo tính xác thực ( Authentication )
– Dịch vụ ñảm bảo tính xác thực:
 Khẳng ñịnh các bên tham gia vào quá trình truyền tin ñược xác
thực và ñáng tin cậy.
– ðối với các thông ñiệp ñơn lẻ:
 Các thông báo, báo hiệu: dịch vụ xác thực:
– ðảm bảo cho bên nhận rằng các thông ñiệp ñược ñưa ra từ những
nguồn ñáng tin cậy.
Các dịch vụ an toàn an ninh
ðảm bảo tính xác thực ( Authentication )
– ðối với những liên kết trực tuyến, có hai khía cạnh
cần phải chú ý tới:
 Tại thời ñiểm khởi tạo kết nối, dịch vụ xác thực phải hai
thực thể tham gia vào trao ñổi thông tin phải ñược ủy
quyền.
 Dịch vụ cần khẳng ñịnh rằng kết nối không bị can thiệp
bởi một bên thứ ba. Trong ñó bên thứ ba này có thể giả
mạo một trong hai bên ñược ủy quyền ñể có thể tham
giâ vào quá trình truyền tin và thu nhận các thông ñiệp.
Các dịch vụ an toàn an ninh
ðảm bảo tính xác thực ( Authentication )
 ðảm bảo tính sẵn sàng ( Availability ).
– Tấn công phá hủy tính sẵn sàng của hệ thống: 
 Thực hiện các thao tác vật lý tác ñộng lên hệ thống.
– Dịch vụ ñảm bảo tín sẵn sàng phải:
 Ngăn chặn các ảnh hưởng lên thông tin trong hệ thống;
 Phục hồi khả năng phục vụ của các phần tử hệ thống trong
thời gian nhanh nhất.
Các dịch vụ an toàn an ninh
ðảm bảo tính sẵn sàng ( Availability)
 ðảm bảo tính toàn vẹn ( Integrity ).
– ðảm bảo tính toàn vẹn cũng có thể áp dụng cho luồng
thông ñiệp, một thông ñiệp hoặc một số trường ñược
lựa chọn của thông ñiệp.
– Phương pháp hữu ích nhất là trực tiếp bảo vệ luồng
thông ñiệp.
– ðảm bảo tính toàn vẹn:
 Dịch vụ bảo ñảm tính toàn vẹn dữ liệu hướng liên kết;
 Dịch vụ bảo ñảm tính toàn vẹn hướng không liên kết.
Các dịch vụ an toàn an ninh
ðảm bảo tính toàn vẹn( Integrity)
– Dịch vụ bảo ñảm tính toàn vẹn dữ liệu hướng liên
kết:
 Tác ñộng lên luồng thông ñiệp và ñảm bảo rằng thông
ñiệp ñược nhận hoàn toàn giống khi ñược gửi, không bị
sao chép, không bị sửa ñổi, thêm bớt.
 Các dữ liệu bị phá huỷ cũng phải ñược khôi phục bằng
dịch vụ này.
 Dịch vụ bảo ñảm tính toàn vẹn dữ liệu hướng liên kết xử
lý các vấn ñề liên quan tới sự sửa ñổi của luồng các
thông ñiệp và chối bỏ dịch vụ.
Các dịch vụ an toàn an ninh
ðảm bảo tính toàn vẹn ( Integrity )
– Dịch vụ bảo ñảm tính toàn vẹn hướng không liên
kết:
 Chỉ xử lý một thông ñiệp ñơn lẻ. Không quan tâm tới
những ngữ cảnh rộng hơn.
 Chỉ tập trung vào ngăn chặn việc sửa ñổi nội dung thông
ñiệp.
Các dịch vụ an toàn an ninh
ðảm bảo tính toàn vẹn ( Integrity )
 Dịch vụ chống phủ nhận ( nonrepudiation ).
– Dịch vụ chống phủ nhận ngăn chặn người nhận và
người gửi từ chối thông ñiệp ñược truyền tải.
– Khi thông ñiệp ñược gửi ñi, người nhận có thể khẳng
ñịnh ñược rằng thông ñiệp ñích thực ñược gửi tới từ
người ñược uỷ quyền.
– Khi thông ñiệp ñược nhận, người gửi có thể khẳng
ñịnh ñược rằng thông ñiệp ñích thực tới ñích.
Các dịch vụ an toàn an ninh
Dịch vụ chống phủ nhận ( Nonrepudiation)
 Dịch vụ kiểm soát truy nhập.
– Dịch vụ kiểm soát truy nhập cung cấp khả năng
giới hạn và kiểm soát các truy nhập tới các máy
chủ hoặc các ứng dụng thông qua ñường truyền
tin.
– ðể ñạt ñược sự kiểm soát này, mỗi ñối tượng khi
truy nhập vào mạng phải ñược nhận biết hoặc
ñược xác thực, sao cho quyền truy cập sẽ ñược
gắn với từng cá nhân. 
Các dịch vụ an toàn an ninh
Dịch vụ kiểm soát truy cập
 Mô hình an toàn mạng
– Bài toán an toàn an ninh thông tin mạng nảy
sinh khi:
Cần thiết phải bảo vệ quá trình truyền tin khỏi
các hành ñộng truy cập trái phép;
ðảm bảo tính riêng tư và tính toàn vẹn;
ðảm bảo tính xác thực; ..vv.
– Mô hình truyền thống của quá trình truyền
tin an toàn
Các mô hình an toàn mạng và
hệ thống
Các mô hình an toàn mạng và
hệ thống
Nhµ cung cÊp ®−îc uû
nhiÖm
§èi ph−¬ng
Ng−êi uû nhiÖm Ng−êi uû nhiÖm
Th«ng ®iÖp
Th«ng tin
mËt
Th«ng ®iÖp
Th«ng tin
mËt
Qu¸ tr×nh truyÒn tin ®−îc
b¶o mËt
Qu¸ tr×nh truyÒn tin ®−îc
b¶o mËt
Kªnh truyÒn tin
– Tất cả các kỹ thuật ñảm bảo an toàn hệ thống truyền tin
ñều có hai thành phần:
 Quá trình truyền tải có bảo mật thông tin ñược gửi. 
– Ví dụ: mật mã thông ñiệp sẽ làm cho kẻ tấn công không thể ñọc
ñược thông ñiệp. 
– Thêm vào thông ñiệp những thông tin ñược tổng hợp từ nội dung
thông ñiệp. Các thông tin này có tác dụng xác ñịnh người gửi.
 Một số thông tin mật sẽ ñược chia sẻ giữa hai bên truyền tin.
– Các thông tin này ñược coi là bí mật với ñối phương. 
– Ví dụ: khóa mật mã ñược dùng kết hợp với quá trình truyền ñể mã
hóa thông ñiệp khi gửi và giải mã thông ñiệp khi nhận.
Các mô hình an toàn mạng và
hệ thống
– Bên thứ ba ñược ủy quyền: trong nhiều trường
hợp, cần thiết cho quá trình truyền tin mật: 
 Có trách nhiệm phân phối những thông tin mật giữa hai
bên truyền tin;
 Giữ cho các thông tin trao ñổi với các bên ñược bí mật
ñối với người tấn công. 
 Có trách nhiệm phân xử giữa hai phía truyền tin về tính 
xác thực của thông ñiệp ñược truyền.
Các mô hình an toàn mạng và
hệ thống
 Các thao tác cơ bản thiết kế một hệ thống an
ninh:
– Thiết kế các thuật toán ñể thực hiện quá trình
truyền tin an toàn;
 Các thuật toán này phải ñảm bảo: tấn công không làm mất
khả năng an toàn của chúng.
– Tạo ra những thông tin mật sẽ ñược xử lý bằng
thuật toán trên.
Các mô hình an toàn mạng và
hệ thống
– Phát triển những phương pháp ñể phân phối và
chia sẻ các thông tin mật.
– ðặt ra giao thức trao ñổi:
 Cho phép hai bên truyền tin trao ñổi thông tin sử dụng
những thuật toán an toàn;
 Những thông tin mật ñạt ñược ñộ an toàn thích hợp.
Các mô hình an toàn mạng và
hệ thống
 Mô hình an toàn an ninh hệ thống
– Truy nhập của các hacker;
– Các lỗ hổng an ninh hệ thống;
– Các tiến trình ngoại lai:
 Các tiến trình truy cập tới thông tin: làm phá hủy, sửa
ñổi thông tin không ñược phép.
 Các tiến trình dịch vụ: phát hiên các lỗi trong các dịch vụ
của hệ thống ñể ngăn chặn việc sử dụng của những
người không ñược ủy quyền.
Các mô hình an toàn mạng và
hệ thống
Các mô hình an toàn mạng và
hệ thống
C¸c tµi nguyªn
cña hÖ thèng:
D÷ liÖu;
C¸c qu¸ tr×nh
,øng dông;
C¸c phÇn mÒm;...
§èi ph−¬ng
M« h×nh An ninh truy nhËp hÖ thèng M¹ng
Kªnh truy nhËp
Cæng
b¶o vÖ
Con ng−êi
PhÇn mÒm
 Các lỗ hổng bảo mật
 Quét lỗ hổng bảo mật
An ninh hệ thống
Lỗ hổng bảo mật
 Khái niệm lỗ hổng bảo mật
 Phân loại lỗ hổng bảo mật
– Lỗ hổng từ chối dịch vụ
– Lỗ hổng cho phép người dùng bên trong mạng
với quyền hạn chế có thể tăng quyền mà không
cần xác thực. 
– Lỗ hổng cho phép những người không ñược ủy
quyền có thể xâm nhập từ xa không xác thực. 
Khái niệm lỗ hổng
 Tất cả những ñặc tính của phần mềm
hoặc phần cứng cho phép người dùng
không hợp lệ, có thể truy cập hay tăng
quyền không cần xác thực. 
 Tổng quát: lỗ hổng là những phương tiện
ñối phương có thể lợi dụng ñể xâm nhập
vào hệ thống
Lỗ hổng từ chối dịch vụ
 Cho phép ñối phương lợi dụng làm tê liệt dịch
vụ của hệ thống.
 ðối phương có thể làm mất khả năng hoạt ñộng
của máy tính hay một mạng, ảnh hưởng tới toàn
bộ tổ chức.
 Một số loại tấn công từ chối dịch vụ:
– Bandwith/Throughput Attacks 
– Protocol Attacks 
– Software Vulnerability Attacks 
Lỗ hổng tăng quyền truy nhập
không cần xác thực. 
 Là lỗi ở những phần mềm hay hệ ñiều hành có
sự phân cấp người dùng. 
 Cho phép loại người dùng với quyền sử dụng
hạn chế có thể tăng quyền trái phép.
 Ví dụ :
– Sendmail : cho phép người dùng bình thường có thể
khởi ñộng tiến trình sendmail, lợi dụng sendmail khởi
ñộng chương trình khác với quyền root
Lỗ hổng tăng quyền truy nhập
không cần xác thực.
Code segment
Buffer
Data segment
Overflow here
– Tràn bộ ñệm :
Lỗ hổng cho phép xâm nhập từ xa
không xác thực. 
 Là lỗi chủ quan của người quản trị hệ thống hay 
người dùng.
 Do không thận trọng, thiếu kinh nghiệm, và không
quan tâm ñến vấn ñề bảo mật.
 Một số những cấu hình thiếu kinh nghiệm :
– Tài khoản có password rỗng
– Tài khoản mặc ñịnh
– Không có hệ thống bảo vệ như firewall, IDS, proxy 
– Chạy những dịch vụ không cần thiết mà không an toàn : 
SNMP, pcAnywhere,VNC , 
Mục ñích của quét lỗ hổng
 Phát hiện các lỗ hổng bảo mật của hệ thống
 Phát hiện các nghi vấn về bảo mật ñể ngăn
chặn
Các phương pháp, kỹ thuật quét lỗ
hổng bảo mật
 Quét mạng
 Quét ñiểm yếu
 Kiểm tra log
 Kiểm tra tính toàn vẹn file
 Phát hiện virus
 Chống tấn công quay số
 Chống tấn công vào access point
Quét mạng
 Kiểm tra sự tồn tại của hệ thống ñích
 Quét cổng
 Dò hệ ñiều hành
Quét mạng
 Kiểm tra sự tồn tại của hệ thống ñích
– Quét ping ñể kiểm tra xem hệ thống có hoạt ñộng
hay không
– Phát hiện bằng IDS hoặc một số trình tiện ích
– Cấu hình hệ thống, hạn chế lưu lượng các gói
ICMP ñể ngăn ngừa
Quét mạng
 Quét cổng
– Nhằm nhận diện dịch vụ, ứng dụng
– Sử dụng các kỹ thuật quét nối TCP, TCP FIN, 
xét số cổng ñể suy ra dịch vụ, ứng dụng
– Phát hiện quét dựa vào IDS hoặc cơ chế bảo mật
của máy chủ
– Vô hiệu hóa các dịch vụ không cần thiết ñể dấu
mình
Quét mạng
 Dò hệ ñiều hành
– Dò dựa vào ñặc trưng giao thức
– Phát hiện bằng các phần mềm phát hiện quét
cổng, phòng ngừa, sử dụng firewall, IDS.
Quét ñiểm yếu hệ thống
 Liệt kê thông tin
 Quét ñiểm yếu dịch vụ
 Kiểm tra an toàn mật khẩu
Quét ñiểm yếu
 Liệt kê thông tin
– Xâm nhập hệ thống, tạo các vấn tin trực tiếp
– Nhằm thu thập các thông tin về
 Dùng chung, tài nguyên mạng
 Tài khoản người dùng và nhóm người dùng
 Ứng dụng và banner
– Ví dụ về liệt kê thông tin trong Windows
– Ví dụ về liệt kê thông tin trong Unix/Linux
Quét ñiểm yếu
 Quét ñiểm yếu dịch vụ
– Quét tài khoản yếu: Tìm ra acc với từ ñiển khi tài
khoản yếu
– Quét dịch vụ yếu: Dựa trên xác ñịnh nhà cung
cấp và phiên bản
– Biện pháp ñối phó: Cấu hình dịch vụ hợp lý, nâng
cấp, vá lỗi kịp thời.
Quét ñiểm yếu
 Bẻ khóa mật khẩu
– Nhanh chóng tìm ra mật khẩu yếu
– Cung cấp các thông tin cụ thể về ñộ an 
toàn của mật khẩu
– Dễ thực hiện
– Giá thành thấp
Kiểm soát log file
 Ghi lại xác ñịnh các thao tác trong hệ thống
 Dùng ñể xác ñịnh các sự sai lệch trong chính sách
bảo mật
 Có thể bằng tay hoặc tự ñộng
 Nên ñược thực hiện thường xuyên trên các thiết bị
chính
 Cung cấp các thông tin có ý nghĩa cao
 Áp dụng cho tất cả các nguồn cho phép ghi lại hoạt
ñộng trên nó
Kiểm tra tính toàn vẹn file
 Các thông tin về thao tác file ñược lưu trữ trong cơ
sở dữ liệu tham chiếu
 Một phần mềm ñối chiếu file và dữ liệu trong cơ sở
dữ liệu ñể phát hiện truy nhập trái phép
 Phương pháp tin cậy ñể phát hiện truy nhập trái
phép
 Tự ñộng hóa cao
 Giá thành hạ
 Không phát hiện khoảng thời gian
 Luôn phải cập nhật cơ sở dữ liệu tham chiếu
Quét Virus
 Mục ñích: bảo vệ hệ thống khỏi bị lây nhiễm và phá
hoại của virus
 Hai loại phần mềm chính: 
– Cài ñặt trên server
 Trên mail server hoặc trạm chính (proxy)
 Bảo vệ trên cửa ngõ vào
 Cập nhật virus database thuận lợi
– Cài ñặt trên máy trạm
 ðặc ñiểm: thường quét toàn bộ hệ thống (file, ổ ñĩa, website 
người dùng truy nhập)
 ðòi hỏi phải ñược quan tâm nhiều của người dùng
 Cả hai loại ñều có thể ñược tự ñộng hóa và có hiệu
quả cao, giá thành hợp lí
War Dialing
 Ngăn chặn những modem không xác thực
quay số tới hệ thống
 Chương trình quay số có thể quay tự ñộng ñể
dò tìm cổng vào hệ thống
 Policy: hạn chế số ñiện thoại truy nhập cho
từng thành viên
 Phương pháp này ñòi hỏi nhiều thời gian
Quét LAN không dây
 Liên kết bằng tín hiệu không dùng dây dẫn -> thuận
tiện cho kết nối ñồng thời tạo ra nhiều lỗ hổng mới
 Hacker có thể tấn công vào mạng với máy tính xách
tay có chuẩn không dây
 Chuẩn thường dùng 802.11b có nhiều hạn chế về bảo
mật
 Chính sách bảo ñảm an toàn:
– Dựa trên các nền phần cứng và các chuẩn cụ thể
– Việc cấu hình mạng phải chặt chẽ và bí mật
– Gỡ bỏ các cổng vào không cần thiết
Kiểm thử các thâm nhập
 Dùng các kĩ thuật do 
ñối phương sử dụng.
 Xác ñịnh cụ thể các lỗ
hổng và mức ñộ ảnh
hưởng của chúng
 Chu trình:
Kiểm thử thâm nhập (Cont)
 Các loại lỗ hổng có thể ñược phát hiện:
– Thiếu sót của nhân hệ thống. 
– Tràn bộ ñệm.
– Các liên kết ñường dẫn. 
– Tấn công bộ miêu tả file. 
– Quyền truy nhập file và thư mục
– Trojan 
So sánh các phương pháp
• tuy nhiên tỉ lệ thất bại cao
• chiếm tìa nguyên lớn tại ñiểm quét
• không có tính ẩn cao (dễ bị phát
hiện bởi người sử dụng, tường lửa, 
IDS)
• có thể trở nên nguy hiểm trong tay
những người kém hiểu biết
• thường không phát hiện ñược các
ñiểm yếu mới nhất
• chỉ chỉ ra ñược các ñiểm yếu trên
bề mặt của hệ thống
• có thể nhanh, tùy thuộc vào số
ñiểm ñược quét
• một số phần mềm miễn phí
• tự ñộng cao
• chỉ ra ñược ñiểm yếu cụ thể
• thường ñưa ra ñược các gợi ý giải
quyết ñiểm yếu
• giá thành cao cho các phần mềm
tốt cho tới free 
• dễ vận hành
Quét ñiểm yếu
• không chỉ ra ñược các ñiểm yếu cụ
thể
• thường ñược dùng mở ñầu cho
kiểm thử thâm nhập
• ñòi hỏi phải có ý kiến chuyên môn
ñể ñánh giá kết qủa
• nhanh so với quét ñiểm yếu
• hiệu quả cho quét toàn mạng
• nhiều chương trình phần mềm
miễn phí
• tính tự ñộng hóa cao
• giá thành hạ
Quét mạng
ðiểm yếuðiểm mạnhKiểu quét
So sánh (Cont)
• ðòi hỏi nhiều người có khả năng chuyên
môn cao
• Tốn rất nhiều công sức
• Chậm, các ñiểm kiểm thử có thể phải
ngừng làm việc trong thời gian dài
• Không phải tất cả các host ñều ñược thử
nghiệm (do tốn thời gian)
•Nguy hiểm nếu ñược thực hiện bởi những
người không có chuyên môn
• Các công cụ và kĩ thuật có thể là trái luật
• Giá thành ñắt ñỏ
• Sử dụng các kĩ thuật thực tế mà các kẻ
tấn công sử dụng
•Chỉ ra ñược các ñiểm yếu
• Tìm hiểu sâu hơn về ñiểm yếu, chúng có
thể ñược sử dụng như thế nào ñể tấn công
vào hệ thống
• Cho thấy rằng các ñiểm yếu không chỉ là
trên lí thuyết
• Cung cấp bằng chứng cho vấn ñề bảo
mật
Kiểm thử
thâm nhập
Kết chương
 Các dịch vụ, cơ chế an toàn an ninh mạng
 Các dạng tấn công vào mạng
 Các mô hình an toàn an ninh mạng
 Hệ thống và các lỗ hổng bảo mật

File đính kèm:

  • pdfbai_giang_an_toan_va_an_ninh_thong_tin_chuong_1_nhap_mon_ngu.pdf