Danh mục tài liệu

Giáo trình An toàn mạng

Số trang: 107      Loại file: pdf      Dung lượng: 3.15 MB      Lượt xem: 21      Lượt tải: 0    
Xem trước 10 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Cuốn sách Giáo trình an toàn mạng cung cấp các kiến thức, thủ thuật phương thức để bảo đảm an toàn mạng trong quá trình sử dụng. Đây là tài liệu học tập, tham khảo dành cho sinh viên, giảng viên ngành Quản trị mạng máy tính.
Nội dung trích xuất từ tài liệu:
Giáo trình An toàn mạng CHƯƠNG 1 – TỔNG QUAN VỀ AN NINH MẠNG 1.1. Đối tượng và phương pháp nghiên cứu  Bảo mật hệ thống thông tin Thông tin cho có giá trị cao khi đảm bảo tính chính xác và kịp thời, hệ thống chỉ có thể cung cấp các thông tin có giá trị thực sự khi các chức năng của hệ thống đảm bảo hoạt động đúng đắn. Mục tiêu của việc đảm bảo an toàn an ninh cho hệ thống thông tin là đưa ra các giải pháp và ứng dụng các giải pháp này vào hệ thống để loại trừ hoặc giảm bớt các nguy hiểm. Hiện nay các cuộc tấn công ngày càng tinh vi, gây ra mối đe dọa tới sự an toàn thông tin. Các cuộc tấn công có thể đến từ nhiều hướng theo các cách khác nhau, do đó cần phải đưa ra các chính sách và biện pháp đề phòng cần thiết.  Các nguy cơ đe dọa Có rất nhiều nguy cơ ảnh hưởng đến sự an toàn của một hệ thống thông tin. Các nguy cơ này có thể xuất phát từ các hành vi tấn công trái phép bên ngoài hoặc từ bản thân các lỗ hổng bên trong hệ thống. Tất cả các hệ thống đều mang trong mình lỗ hổng hay điểm yếu. Nhìn một cách khái quát, ta có thể phân ra thành các loại điểm yếu chính sau:  Phần mềm: Việc lập trình phần mềm đã ẩn chứa sẵn các lỗ hổng. Theo ước tính cứ 1000 dòng mã sẽ có trung bình từ 5-15 lỗi, trong khi các Hệ điều hành được xấy dựng từ hàng triệu dòng mã(Windows: 50 triệu dòng mã).  Phần cứng: Lỗi thiết bị phần cứng như Firewall, Router, . . .  Chính sách: Đề ra các quy định không phù hợp, không đảm bảo an ninh, ví dụ như chính sách về xác thực, qui định về nghĩa vụ và trách nhiệm người dùng trong hệ thống.  Sử dụng: Cho dù hệ thống được trang bị hiện đại đến đâu do những do con người sử dụng và quản lý, sự sai sót và bất cẩn của người dùng có thể gây ra những lỗ hổng nghiêm trọng.  Một số ví dụ về bảo vệ an toàn thông tin  Truyền file: A và B trao đổi thông tin riêng tư A B C giữ chặn thông tin trao đổi giữa A và B C 1  Trao đổi thông điệp Danh sách Danh sách NSD NSD đã sửa đổi A B C giữ chặn danh C gửi danh sách NSD và sách được sửa đổi danh sửa đổi cho sách B C  Giả mạo A không thông tin Danh sách cho B giả mạo A B C giả mạo A, gửi danh sách mới đến B C Qua thực tế người ta nhận thấy rằng, vấn đề bảo mật trong hệ thống mạng hay liên mạng là một bài toán rất phức tạp, vì: - Không tồn tại phương pháp thích hợp cho mọi trường hợp - Các cơ chế bảo mật luôn đi đôi với các biện pháp đối phó - Lựa chọn những giải pháp cụ thể đối với từng ngữ cảnh cụ thể. 1.2. Các dịch vụ, cơ chế an toàn an ninh thông tin và các dạng tấn công vào hệ thống mạng.  Phân loại các dịch vụ an toàn an ninh, bao gồm: - Bảo mật riêng tư - Xác thực - Toàn vẹn thông tin - Tính không thể từ chối - Kiểm soát truy cập - Tính sẵn sàng  Các cơ chế an toàn an ninh - Trên thực tế không tồn tại một cơ chế duy nhất nào có thể đảm bảo an toàn thông tin cho mọi hệ thống. - Để đảm bao an toàn an ninh cho hệ thống thông tin người ta sử các kỹ thuật mã hóa: Mã đối xứng, mã công khai 2 - Sử dụng Firewall, hệ thống phát hiện xâm nhập - IDS , và các biện pháp phối hợp khác.  Các dạng tấn công, được chia làm 2 loại: - Tấn công chủ động - Tấn công thụ động 1.3. Các dạng tấn công Đối với các hành vi tấn công từ bên ngoài, ta có thể chia thành hai loại là: tấn công thụ động và tấn công chủ động. “Thụ động” và “chủ động” ở đây được hiểu theo nghĩa có can thiệp vào nội dung và vào luồng thông tin trao đổi hay không. Tấn công “thụ động” chỉ nhằm đạt mục tiêu cuối cùng là nắm bắt được thông tin, không biết được nội dung nhưng cũng có thể dò ra được người gửi, người nhận nhờ vào thông tin điều khiển giao thức chứa trong phần đầu của các gói tin. Hơn thế nữa, kẻ xấu còn có thể kiểm tra được số lượng, độ dài và tần số trao đổi để biết được đặc tính trao đổi của dữ liệu. Một số hình thức tấn công điển hình: a) Các hành vi dò quét: Bất cứ sự xâm nhập vào một môi trường mạng nào đều bắt đầu bằng cách thăm dò để tập hợp thông tin người dùng, cấu trúc hệ thống bên trong và điểm yếu bảo mật. Việc thăm dò được thăm dò theo các bước thăm dò thụ động(thu thập các thông tin được công khai) và thăm dò chủ động(sử dụng các công cụ để tìm kiếm thông tin trên máy tính của nạn nhân). Các công cụ dò quét được hacker chuyên nghiệp thiết kế và công bố rộng rãi trên Internet. Các công cụ thường hày dùng: Nmap, Essential Network tools… thực hiện các hành động Ping Sweep, Packet Sniffer, DNS Zone Transfer… b) Tấn công từ chối dịch vụ( Denial Service Attacks): Đây là kiểu tấn cô ...