Tải bản đầy đủ - 0 (trang)
CHƯƠNG II : BẢO MẬT VÀ AN NINH MẠNG

CHƯƠNG II : BẢO MẬT VÀ AN NINH MẠNG

Tải bản đầy đủ - 0trang

Xây Dựng Mơ Hình An Tồn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco



II.



Những nguy cơ tìm ẩn trong an ninh mạng

Nhận diện tài sản trong mạng ( asset Identification )



Trước khi ta tiến hành bảo mật cho mạng, cần phải xác định các thành phần có trong mạng.

Mỗi quan hay tổ chức tiến hành kiểm kê tài sản tồn tại trong mạng mình.

Đánh giá các lỗ hỗng trong hệ thống mạng ( Vulnerability Assenssment )

Các thành phần của mạng máy tính ln đứng trước nguy cơ bị tấn cơng từ những phần tử xấu

bên ngồi ,do sự yếu kém về cơng nghệ, về cấu hình, chính sách an ninh chưa thích hợp, có thể

hạn chế các cuộc tấn công bằng nhiều phương pháp khác nhau: sử dụng phần mềm , cấu hình lại

thiết bị mạng...vv.

Nhận diện các mối đe dọa ( Threat Identification )

Việc nhận diện và xác định các mối đe dọa tiềm ẩn trong mạng là rất cần thiết và rất quan

trọng , các cuộc tấn công liên quan cần được lưu ý để hạn chế, giảm bớt mức độ nguy hiểm.

III. Các mối đe dọa tìm ẩn trong mạng:

Có 4 mối đe dọa chính đối với an ninh mạng :

Các mối đe dọa khơng có cấu trúc ( Unstructured Threats )

Thơng thường là những cá nhân thiếu kinh nghiệm sử dụng các cơng cụ đơn giản, sẵn có trên

Internet. Những người này thường có những động cơ phá hoại , phần lớn họ không phải là những

attacker chuyên nghiệp.

Các mối đe dọa có cấu trúc ( Structured Threats )

Là những attacker chuyên nghiệp có kinh nghiệm cao và có kĩ thuật thành thạo hơn. Thông

thường họ hiểu biết về thiết kế hệ thống mạng và những lỗ hỏng có thể tấn cơng, những attacker

tạo ra các đoạn mã để xâm nhập vào hệ thống mạng .

Các mối đe dọa bên ngoài ( External Threats )

Là những cá nhân, tổ chức làm việc ở bên ngồi cơng ty. Họ khơng có quyền truy cập đến hệ

thống mạng của công ty. Họ thâm nhập vào mạng chính từ Internet hoặc mạng quay số truy cập

vào servers.

Sinh Viên Lớp Công Nghệ Thông Tin 2006

Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hồng Giang



7



Xây Dựng Mơ Hình An Tồn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco



Các mối đe dọa bên trong ( Internal Threats )

Khi một số người có quyền truy cập đến hệ thống mạng thông qua một tài khoản trên một

server hoặc truy cập trực tiếp thông qua môi trường vật lý thường những người này đang mâu

thuẩn với công ty hay một cá nhân nào đó trong cơng ty.

IV. Những kĩ thuật tấn cơng mạng máy tính

Có 4 cách tấn cơng mạng máy tính

Sự thăm dò ( Reconnaisance )

Thăm dò là hình thức tính tốn, khám phá bất hợp pháp của hệ thống, các dịch vụ hoặc những

điểm dễ bị tấn công nhất, hầu hết các trường hợp nó xảy ra trước so với hành động truy xuất hơp

pháp khác hoặc là tấn công theo kiểu Dos. Kẻ thâm nhập đầu tiên sẽ quyets mạng đích để xách

định các địa chỉ IP còn hoạt động, sau khi hoàn thành việc này tin tặc sẽ quyết định các dịch vụ

hoặc các cổng được kích hoạt trên các địa chỉ Ip này. Từ những thông tin này, tin tặc tính tốn để

quyết định ứng kiểu của ứng dụng và phiên bản cũng như là kiểu và phiên bản của hệ điều hành

đang chạy trên host đích.

Truy cập ( Access )

Truy cập là một hình thức vượt qua giới hạn để xử lý dữ liệu trái phép, truy cập hệ thống hoặc

tiến vào chế độ đặc quyền. Truy tìm dữ liệu trái phép thơng thường là việc đọc, ghi, sao chép hoặc

gỡ bỏ các files mà nó khơng thể được sử dụng bởi những kẻ thâm nhập. Truy cập hệ thống là khả

năng của kẻ thâm nhập dành quyền truy cập vào một máy mà nó khơng được phép truy cập (ví dụ

như kẻ thâm nhập khơng có tài khoản hoặc mật khẩu). Nhập hoặc truy cập vào hệ thống mà nó

khơng có qun truy cập thông thường bao gồm việc chạy các hack, các đoạn kịch bản hoặc các

công cụ để khai thác các lỗ hổng của hệ thống hoặc các ứng dụng.

Một dạng khác của tấn công theo kiểu truy cập là tiến tới chế độ đặc quyền. Việc này được

thực hiện bởi những người sử dụng hợp pháp với quyền truy cập thấp hoặc đối với những kẻ thâm

nhập có quyền truy cập thấp. Mục đích là để thu thập thơng tin hoặc thực thi các thủ tục mà nó

khơng được phép ở cấp độ truy cập hiện tại.

Sinh Viên Lớp Công Nghệ Thơng Tin 2006

Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hồng Giang



8



Xây Dựng Mơ Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco



Trong một vài trường hợp kẻ thâm nhập chỉ muốn dành quyền truy cập mà không muốn lấy

cắp thông tin – đặc biệt khi động cơ là sự tranh tài về trí tuệ, tò mò hoặc là do khơng biết gì.

Cấm các dịch vụ (Dos) – Denial of Service

Đây là kiểu tấn công làm tê liệt hệ thống, làm mất khả năng cung cấp dịch vụ (Denial of

Service - DoS) không cho hệ thống thực hiện được các chức năng mà nó được thiết kế. Kiểu tấn

cơng này rất khó ngăn chặn bởi chính những phương tiện dùng để tổ chức tấn cơng lại chính là

những phương tiện dùng để làm việc và truy cập thông tin trên mạng. Một thí dụ về trường hợp có

thể xảy ra là một người trên mạng sử dụng chương trình đẩy ra những gói tin yêu cầu về một trạm

nào đó. Khi nhận được gói tin, trạm ln ln phải xử lý và tiếp tục thu các gói tin đến sau cho

đến khi bộ đệm đầy, dẫn tới tình trạng những nhu cầu cung cấp dịch vụ của các máy khác đến

trạm không được phục vụ.

Điều đáng sợ là các kiểu tấn công DoS chỉ cần sử dụng những tài nguyên giới hạn mà vẫn có

thể làm ngưng trệ dịch vụ của các site lớn và phức tạp. Do vậy loại hình tấn cơng này còn được

gọi là kiểu tấn công không cân xứng (asymmetric attack). Chẳng hạn như kẻ tấn cơng chỉ cần một

máy tính PC thơng thường với một modem tốc độ chậm vẫn có thể tấn cơng làm ngưng trệ các

máy tính mạnh hay những mạng có cấu hình phức tạp.

Worms, Virus và Trojan Horses

Worm (sâu máy tính) là một loại virus máy tính chun tìm kiếm mọi dữ liệu trong bộ nhớ

hoặc trong đĩa, làm thay đổi bất kỳ dữ liệu nào mà nó gặp. Hành động thay đổi này có thể là

chuyển các ký tự thành các con số hoặc là trao đổi các byte được lưu trữ trong bộ nhớ. Những dữ

liệu bị hỏng thường khơng khơi phục được.

Virus hay chương trình virus là một chương trình máy tính được thiết kế mà có thể tự lây lan

bằng cách gắn vào các chương trình khác và tiến hành các thao tác vơ ích, vơ nghĩa, đôi khi là phá

hoại. Khi virus phát tác chúng gây nhiều hậu quả nghiêm trọng: từ những thông báo sai lệch đến

những tác động làm lệch lạc khả năng thực hiện của phần mềm hệ thống hoặc xóa sạch mọi thông

tin trên đĩa cứng.

Trojan Horse (con ngựa thành Troa) là một chương trình xuất hiện để thực hiện chức năng có

ích, đồng thời có chứa các mã hoặc các lệnh ẩn gây hỏng đối với hệ máy đang chạy nó.

Sinh Viên Lớp Cơng Nghệ Thơng Tin 2006

Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hồng Giang



9



Xây Dựng Mơ Hình An Tồn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco



Các phần mềm nguy hiểm trên được cài đặt vào các máy tính nhằm phá hủy, hư hại hệ thống

hoặc ngăn chặn các dịch vụ, các truy nhập tới mạng. Bản chất và mức độ nguy hiểm của những

mối đe dọa này thay đổi theo thời gian. Những virus đơn giản từ những năm 80 đã trở nên phức

tạp hơn và là những virus phá hủy, là công cụ tấn công hệ thống trong những năm gần đây. Khả

năng tự lan rộng của “sâu máy tính” đem lại những mối nguy hiểm mới. Như trước đây chúng cần

tới vài ngày hay vài tuần để tự lan rộng thì ngày nay chúng có thể lan rộng trên tồn thế giới chỉ

trong vòng vài phút. Một ví dụ là “sâu” Slammer bắt đầu từ tháng 01/2003, đã nhân rộng trên toàn

thế giới chỉ dưới 10 phút. Người ta cho rằng các thế hệ tiếp theo của virus có thể tấn cơng chỉ

trong vài giây. Những loại “sâu máy tính” và virus này có thể làm được nhiều nhiệm vụ khác nữa,

không chỉ đơn thuần là phá hủy tài nguyên mạng, chúng còn được sử dụng để phá hủy những

thông tin đang truyền trên mạng hoặc xóa ổ cứng. Vì vậy trong tương lai sẽ có một mối đe dọa rất

lớn ảnh hưởng trực tiếp tới cơ sở hạ tầng của hệ thống mạng.

V.

Những biện pháp bảo về và phòng chống các cuộc tấn cơng trên mạng

1.

Bảo mật hệ thống

Bảo mật mạng bằng cách áp dụng các chính sách an ninh và thực thi gồm các bước sau:

Chứng thực : chỉ đem lại quyền truy cập của người sử dụng

Mã hóa : Ẩn các luồng thông tin nội dung đối với các đối tượng cá nhân có âm mưu phá

hoại

Tường lửa : Lọc các lưu lượng mạng chỉ cho phép các lưu lượng dịch vụ hợp pháp truyền

qua.

Vá lỗi : Áp dụng việc sữa chữa hoặc xử lý để dừng quá trình khai thác các lỗ hổng được

phát hiện, tắt các dịch vụ không cần thiết trên mỗi hệ thống, chỉ cho vài dịch vụ được phép chạy.

2.

Theo dõi sự an toàn của hệ thống

Việc theo dõi hệ thống mạng đối với sự xâm nhập trái phép và các cuộc tấn cơng chống lại

chính sách an ninh của công ty. Các cuộc tấn công này có thể xảy ra trong an ninh hệ thống mạng

từ người lao động có âm mưu hoặc từ bên ngồi hệ thống mạng. Việc kiểm tra hệ thống mạng

cũng cần thực hiện với các thiết bị phát hiện sự xâm nhập thời gian thực như là Cisco Secure

Intrusion Detection System (CSIDS).

3.

Kiểm tra hệ thống

Việc kiểm tra là cần thiết, bạn có thể có một hệ thống an ninh mạng tinh vi nhất, nhưng nếu nó

khơng làm việc thì hệ thống mạng của bạn có thể bị tấn cơng vì vậy bạn cần phải kiểm tra, chạy

thử các thiết bị.

4.



Bảo vệ và quản lý các điểm cuối



Sinh Viên Lớp Công Nghệ Thơng Tin 2006

Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hồng Giang



10



Xây Dựng Mơ Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco



Device Hardening

Khi một hệ điều hành mới cài đặt trên máy tính các thiết đặt về về bảo mật là những giá trị mặt

định trong phần lớn là những mức độ bảo mật chư đủ. Các hệ điều hành nên áp dụng các bước

sau:

 Nên thay đổi ngay tên người dùng và mật khẩu.

 Hạn chế những truy nhập vào tài nguyên hệ thống chỉ cho phép những cá nhân có quyền

truy cập.

 Bất kỳ dich vụ hay ứng dụng nào không cần thiết nên tắt đi và gỡ bỏ.

Bức tường lửa cá nhân

Bức tường lửa cá nhân cư trú trên máy tính của người dùng và cố ngăn chặn các cuộc tấn

công. Một số phần mềm đóng vai trò bức tường lửa cá nhân là McAfee, Norton, Symatec....

Phần mềm kháng virut – Antivirus

Cài đặt phần mền kháng virus để bảo vệ hệ thống tránh khỏi sự tấn cơng của virus có thể phát

hiện hầu hết virus và nhiều ứng dụng của chương trình Trojan horse, ngăn chặn phát tán trên

mạng.

Dò tìm và ngăn chặn xâm nhập

Dò tìm xâm nhập là khả năng phát hiện ra các cuộc tấn công vào một mạng, gửi những ghi

chép tới nơi quản lý và cung cấp cơ chế phòng ngừa sau:

 Dò tìm : xác nhận các cuộc tấn cơng nguy hiểm trên mạng và tài nguyên trên máy tính

 Ngăn chặn: dừng lại các cuộc tấn công bị phát hiện

 Phản ứng: phòng ngừa hệ thống trước các cuộc tấn cơng trong tương lai.

5.

Quản lý máy tính cá nhân

Kiểm kê máy và bảo trì

Những người có trách nhiệm nên duy trì các cuộc kiểm kê chi tiết tất cả các máy tính trên

mạng như các trạm làm việc, server, PC.... có thể kiểm sốt số serial của máy, phần cứng, phần

mềm được cài trên máy tính cá nhân, đào tạo những người làm tổ chức để họ có thể giữ an toàn

cho máy.

Cập nhật phần mềm kháng virus

Nên cập nhật thường xuyên những phần mềm kháng virus mới nhất và phiên bản mới nhất của

ứng dụng quá trình quét virus gồm những công việc sau:

 Quét những file thường dùng trong máy

 Cập nhật danh sách virus và các dấu hiệu khác

Sinh Viên Lớp Công Nghệ Thông Tin 2006

Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hồng Giang



11



Xây Dựng Mơ Hình An Tồn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco



 Theo dõi thường xuyên những cảnh báo.

6. Bảo vệ và quản lý mạng

Firewall trên trong thiết bị ( Appliance – based Firewalls )

Được thiết kế với nền tảng không có ổ cứng điều này giúp cho q trình Boot nhanh hơn, kiểm

tra tốc độ dữ liệu bậc cao và giảm nhẹ thất bại. Giả pháp của Cisco bao gồm một IOS Firewall

được tích hợp và một thiết bị PIX chun dụng. Đặt tính của IOS Firewall là có thể cấu hình trên

Router của Cisco. PIX là một giải pháp bảo mật phần cứng và phần mềm cung cấp công nghệ lọc

gói tin và Proxy Server.

Firewall trên nền Server

Giải pháp Firewall trên nền server chạy trên hệ điều hành mạng như UNIX, NT hay WIN2K,

nó là một giải pháp kết hợp một firewall, điều khiển truy cập và những đặc điểm của mạng riêng

ảo.

Mạng riêng ảo VPN

Một mạng riêng ảo là bất kỳ mạng máy tính nào xây dựng trên một mạng công cộng và được

phân chia sử dụng cho các mạng riêng lẻ. FrameRelay, X25 và ATM được xem là các VPN lớp 2

trong mơ hình OSI. Những dạng khác của VPN là các IP VPN, được xem là các VPN lớp 3.

Có 3 dạng khác nhau của VPN mà doanh nghiệp sử dụng

 Remote-access VPNs

 Site-to-Site extranet and intranet VPNs Campus VPNs

CHUƠNG III : GIỚI THIỆU SƠ LUỢC CÁC THIẾT BỊ CISCO



I.



Switch :



1. Giới thiệu :

Là thiết bị mạng hoạt động ở tầng liên kết dữ liệu. Switch có các tính năng sau :





Học vị trí máy tính trong mạng.







Lưu và chuyển tiếp các khung dữ liệu giữa các nhánh mạng một cách có chọn lọc.







Hỗ trợ đa giao tiếp đồng thời.







Hỗ trợ giao tiếp song cơng.







Điều hòa tốc độ kênh truyền.



Sinh Viên Lớp Công Nghệ Thông Tin 2006

Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hồng Giang



12



Xây Dựng Mơ Hình An Tồn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco







Switch đựơc sử dụng để tăng băng thông và giảm nghẽn mạch.



Một Switch có thể phân nhánh mạng LAN thành các nhánh mạng siêu nhỏ, là những nhánh

mạng chỉ có một host => một domain lớn đựơc chia thành những domain (miền) nhỏ khơng có

đụng độ (VLAN).

2. Phân loại Switch :

a. Workgroup Switch (Bộ chuyển mạch nhóm làm việc) :

Là loại Switch đựoc thiết kế nhằm để nối trực tiếp các máy tính lại với nhau thành một mạng

ngang hàng . Tương ứng với một cổng của Switch chỉ có một địa chỉ máy tính trong bảng địa chỉ.

Chính vì thế , loại này khơng cần thiết phải có bộ nhớ lớn cũng như tốc độ xử lý cao => giá thành

thấp hơn các loại còn lại.



b. Segment Switch (Bộ chuyển mạch nhánh mạng) :

Mục đích thiết kế của Segment Switch là nối các Hub hay Workgroup Switch lại với nhau,

hình thành một liên mạng ở tầng hai. Tuơng ứng với mỗi cổng trong trường hợp này sẽ có nhiều

địa chỉ máy tính. Vì thế bộ nhớ cần thiết phải đủ lớn, tốc độ xử lý đòi hỏi phải cao vì luợng thơng

tin cần xử lý tại Switch là lớn.



Sinh Viên Lớp Công Nghệ Thông Tin 2006

Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang



13



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

CHƯƠNG II : BẢO MẬT VÀ AN NINH MẠNG

Tải bản đầy đủ ngay(0 tr)

×