Đăng ký Đăng nhập
Trang chủ Công nghệ thông tin An ninh bảo mật Bài giảng bảo mật cho hệ thống (chương 4)...

Tài liệu Bài giảng bảo mật cho hệ thống (chương 4)

.PDF
38
461
107

Mô tả:

Security Awareness Presented by: ATHENA Security Team Security Awareness ATHENA Bảo mật cho hệ thống ATHENA Chương 4: Bảo mật cho hệ thống  Topologies Management         ATHENA Mạng cục bộ? Mạng diện rộng? Mô hình mạng bảo mật? Bảo vệ cho Hệ điều hành? Bảo vệ hệ thống mạng? Bảo vệ các ứng dụng? Bảo vệ Web server? Bảo vệ E-mail Server? Chương 4: Bảo mật cho hệ thống  Devices and Media Management  Bảo mật trên trang thiết bị mạng – Tường lửa, – bộ định tuyến, – Hub/Switch, – Access point  Bảo mật trong truyền dẫn – Cáp UTP – Cáp quang (Fiber Optic) – Công nghệ không dây (Wireless) ATHENA Topology Management ATHENA Khái niệm về mạng cục bộ (LAN)    ATHENA Các máy tính cá nhân và các máy tính khác trong phạm vi một khu vực hạn chế được nối với nhau bằng các dây cáp chất lượng tốt. Người sử dụng có thể trao đổi thông tin. Dùng chung các thiết bị ngoại vi, và sử dụng các chương trình. Khái niệm mạng diện rộng (WAN)    Là mạng kết nối các mạng LAN lại với nhau. Cho phép trao đổi dữ liệu trên một phạm vi rộng lớn . Ví dụ về mạng WAN:  Mạng truyền dữ liệu của các ngân hàng  Mạng truyền dữ liệu của bưu điện  Mạng internet…. ATHENA Khái niệm mô hình bảo mật Hệ thống mạng kết nối trực tiếp với internet. HR Servers Users Nguy cơ tấn công cao Finance Servers Có thể làm ngưng sự hoạt động của hệ thống Web Server Mail Server User Firewall ATHENA Khái niệm mô hình bảo mật HR Servers Hệ thống mạng có các thiết bị bảo vệ, chống xâm nhập từ bên ngoài Users Finance Servers Web Server Mail Server User Firewall Firewall Protected network Internet LAN Switch SPAN Attacker ATHENA IDP Victim Mail Server LAN Bảo vệ Hệ Điều Hành  Hệ điều hành có rất nhiều lỗ hỏng:  Ví dụ: Microsoft windows có  Hacker có thể sử dụng các lỗ hỏng này để tấn công  Chiếm quyền điều khiển hệ thống  Làm bàn đạp tấn công hệ thống khác. ATHENA Bảo vệ các ứng dụng  Các ứng dụng hiện nay cũng có rất nhiều lỗ hỏng.  Ví dụ : Các ứng dụng web có sử dụng database SQL Server thường bị lỗi SQL injection.  Hacker có thể sử dụng lỗi SQL injection để khai thác, thay đổi nội dung website.  Ảnh hưởng đến các giao dịch điện tử trên mạng ATHENA Bảo vệ e-mail     ATHENA Chống lại các mail có virus Spam Đảm bảo hệ thống mail server chạy tốt. Độ ổn định cao Bảo vệ Web server  Web server có nhiều lỗ hỏng.  Vi dụ: Web server IIS của Microsoft có lỗi Unicode.  Hacker có thể khai thác lỗi hỏng này  Chiếm quyền điều khiển hệ thống.  Thay đổi cơ sở dữ liệu. ATHENA Device & Media Management ATHENA Bảo mật dựa trên thiết bị    ATHENA Hầu hết hệ thống bảo mật hiện nay đều dựa trên các thiết bị phần cứng như: Firewall, IDS, IDP,… Cấu hình các thiết bị phần cứng này hợp lý và chính xác, góp phần giảm các lỗ hỏng cho phép hacker khai thác. Hiểu rõ cấu trúc của thiết bị , có thể đưa ra những cấu hình phù hợp . Khái niệm về tường lửa- Firewall   Firewall là thiết bị phổ biến nhất hiện nay dùng để bảo vệ hệ thống mạng bên trong chống lại kẻ xâm nhập bên ngoài. Firewall có thể cho phép/ không cho phép user sử dụng một dịch vụ mạng nào đó.  Ví dụ: Trong một công ty có kết nối internet. Firewall có thể cho phép user truy cập các website nhưng không cho sử dụng dịch vụ chat của yahoo messenger, không cho dùng dịch vụ Telnet,… ATHENA Khái niệm về tường lửa- Firewall  Firewall sử dụng 3 công nghệ chính:  Lọc gói dữ liệu ( Packet filtering) . Kỹ thuật này dựa chủ yếu vào địa chỉ IP của các máy tính. Cho phép/ từ chối máy tính có địa chỉ IP này giao tiếp với máy tính có địa chỉ IP khác.  Lọc các ứng dụng (Application filtering). Kỹ thuật này cho phép định nghĩ các ứng dụng được cho phép truy xuất từ trong ra ngoài và ngược lại. – Ví dụ: Firewall chỉ cho phép ứng dụng Website, FTP và không cho phép ứng dụng Telnet ATHENA Khái niệm về tường lửa-Firewall Tường lửa kiểm soát trạng thái- Stateful Inspection Firewall(SIF). Kỹ thuật SIF thu thập nhiều thông tin khác nhau trong đoạn mã mào đầu(header) của các gói lưu lượng, như địa chỉ IP nguồn và đích, số hiệu cổng nguồn và cổng đích ,…. Và “duy trì” trạng thái của mỗi phiên TCP hoặc UDP đi qua tường lửa.  Khi có một gói đi tới, tường lửa SIF sẽ so sánh thông tin chứa trong header của gói đó với trạng thái của phiên làm việc tương ứng lưu trong bảng phân tích.  Nếu thông tin khớp nhau, gói lưu lượng đó được đi qua.  Ngược lại, gói lưu lượng sẽ bị loại bỏ.  ATHENA Khái niệm về Firewall (tt)  So sánh tường lửa SIF với lọc gói (Packet Filtering)  Tường lửa SIF có mức độ an toàn cao hơn công nghệ lọc gói vì nó chỉ mở ra những “lỗ” nhỏ hơn để lưu lượng đi qua. – Ví dụ: thay vì cho tất cả các máy tính gửi bất kỳ dữ liệu nào trên cổng 80(cổng duyệt web) mà không có kiểm duyệt, tường lửa SIF sẽ phải đảm bảo rằng gói dữ liệu được truyền tải thuộc về một phiên làm việc đã xác định trước ATHENA
- Xem thêm -

Tài liệu liên quan