Bài giảng Hệ điều hành mạng nâng cao - Hoàng Xuân Dậu - Chương 7: An toàn và bảo mật

• Các vấn đề vềđảm bảo an toàn hệ

thống và thông tin.

• Các yếu tố gây mất an toàn dữ liệu, hệ

thống và mạng.

• Các giải pháp đảm bảo an toàn dữ liệu,

hệ thống và mạng.

pdf60 trang | Chuyên mục: Hệ Điều Hành | Chia sẻ: dkS00TYs | Ngày: 23/10/2014 | Lượt xem: 1054 | Lượt tải: 2download
Tóm tắt nội dung Bài giảng Hệ điều hành mạng nâng cao - Hoàng Xuân Dậu - Chương 7: An toàn và bảo mật, để xem tài liệu hoàn chỉnh bạn click vào nút "TẢI VỀ" ở trên
 đệm khi xử lý các file .ida
của IIS).
– Quét các địa chỉ IP ngẫu nhiên để tìm các hệ
thống có lỗi.
– Lây nhiễm vào 360.000 máy chủ trong vòng
14 giờ.
HĐH mạng nâng cao VII. An toàn & bảo mật 29
Ví dụ về sâu (tiếp)
• Nimda (7/2001): có khả năng lây lan theo
nhiều con đường:
– Qua email từ máy client sang client
– Qua các thư mục chia sẻ trên mạng
– Từ máy chủ web sang trình duyệt
– Từ máy khách đến máy chủ nhờ khai thác
các lỗi máy chủ.
HĐH mạng nâng cao VII. An toàn & bảo mật 30
Các giải pháp đảm bảo an toàn
• Các giải pháp phòng chống viruses,
worms và các phần mềm độc hại
• Các giải pháp kiểm soát truy nhập
• Các giải pháp phát hiện đột nhập
• Các giải pháp mã hoá thông tin
HĐH mạng nâng cao VII. An toàn & bảo mật 31
Các giải pháp chống viruses
• Ngăn chặn viruses lây nhiễm vào hệ
thống:
– Luôn cập nhật hệ thống để hạn chế các lỗi
phần mềm
– Sử dụng các biện pháp kiểm soát truy nhập
• Khi hệ thống đã bị nhiễm virus:
– Phát hiện virus
– Nhận dạng virus
– Loại bỏ virus
HĐH mạng nâng cao VII. An toàn & bảo mật 32
Các thế hệ phần mềm chống virus
• Thế hế 1: quét virus kiểu đơn giản
• Thế hế 2: quét dựa trên heuristics
• Thế hế 3: các bẫy hành vi
• Thế hế 4: bảo vệ toàn diện
HĐH mạng nâng cao VII. An toàn & bảo mật 33
Quét virus kiểu đơn giản
• Cần có các chữ ký (signature) của virus
– Các chuỗi đặc trưng
– Các Wildcards
– Các mismatches
• Chỉ có thể phát hiện các virus đã biết
• Do virus thường làm thay đổi kích thước
của các file ứng dụng, nên có thể kiểm tra
kích thước của các chương trình để phát
hiện virus.
HĐH mạng nâng cao VII. An toàn & bảo mật 34
Quét dựa trên heuristics
• Không dựa trên một chữ ký cụ thể của virus.
• Sử dụng các luật heuristics để xác định khả
năng bị nhiễm virus
• Các kỹ thuật:
– Tìm các đoạn mã thường được virus sử dụng
– Kiểm tra tính toàn vẹn: checksum được đính kèm vào
mỗi chương trình.
• Nếu virus thay đổi chương trình mà không thay đổi
checksum, virus sẽ bị phát hiện.
• Nếu virus thay đổi checksum, có thể sử dụng checksum đã
được mã hoá (hash).
HĐH mạng nâng cao VII. An toàn & bảo mật 35
Các bẫy hành vi
• Phát hiện virus dựa trên hành vi của virus,
không dựa trên cấu trúc virus như hai giải
pháp trên.
• Lợi thế: không cần lưu trữ một lượng lớn
chữ ký virus hay luật heuristics.
• Chỉ cần lưu một tập các hành vi của virus
HĐH mạng nâng cao VII. An toàn & bảo mật 36
Bảo vệ toàn diện
• Thường kết hợp nhiều kỹ thuật để phòng
và diệt virus
• Các kỹ thuật thường bao gồm:
– Kiểm soát truy nhập để ngăn chặn virus xâm
nhập và hạn chế virus sửa đổi các files.
– Quét virus dựa trên chữ ký
– Phát hiện virus dựa trên hành vi
HĐH mạng nâng cao VII. An toàn & bảo mật 37
Các giải pháp kiểm soát truy nhập
• Tường lửa (firewall)
• Access control list (ACL)
• Xác thực (Authentication)
• Trao quyền (Authorization)
HĐH mạng nâng cao VII. An toàn & bảo mật 38
Tường lửa
• Tường lửa có thể dùng để bảo hệ hệ thống và
mạng cục bộ tránh các đe doạ từ bên ngoài.
• Tất cả các gói tin từ trong ra và từ ngoài vào đều
phải đi qua tường lửa.
• Chỉ các gói tin hợp lệ được phép đi qua tường
lửa (xác định bởi chính sách an ninh).
• Bản thân tường lửa phải miễn dịch với các loại
tấn công.
• Tường lửa có thể ngăn chặn nhiều hình thức tấn
công mạng, như IP spoofing.
HĐH mạng nâng cao VII. An toàn & bảo mật 39
Tôpô mạng với tường lửa
HĐH mạng nâng cao VII. An toàn & bảo mật 40
Tôpô mạng với tường lửa
HĐH mạng nâng cao VII. An toàn & bảo mật 41
Các loại tường lửa
• Packet-Filtering router: Áp dụng một tập
các luật cho mỗi gói tin đi/đến để quyết
định chuyển tiếp hay loại bỏ gói tin.
• Application-level gateway: còn gọi là proxy
server, thường dùng để phát lại (relay)
traffic của mức ứng dụng.
• Circuit-level gateway: hoạt động tương tự
các bộ chuyển mạch.
HĐH mạng nâng cao VII. An toàn & bảo mật 42
Packet-filtering router/firewall
HĐH mạng nâng cao VII. An toàn & bảo mật 43
Application-level gateway
HĐH mạng nâng cao VII. An toàn & bảo mật 44
Circuit-level gateway
HĐH mạng nâng cao VII. An toàn & bảo mật 45
Kỹ thuật kiểm soát truy nhập
của tường lửa
• Kiểm soát dịch vụ: xác định dịch vụ nào có thể
được truy nhập, hướng đi ra hay đi vào.
• Kiểm soát hướng: điều khiển hướng được phép
đi của các gói tin của mỗi dịch vụ
• Kiểm soát users: xác định người dùng nào được
quyền truy nhập; thường áp dụng cho người
dùng mạng nội bộ
• Kiểm soát hành vi: kiểm soát việc sử dụng các
dịch vụ cụ thể. Ví dụ tường lửa có thể lọc để loại
bỏ các thư rác và hạn chế truy nhập đến một bộ
phận thông tin của máy chủ web.
HĐH mạng nâng cao VII. An toàn & bảo mật 46
Các hạn chế của tường lửa
• Không thể chống lại các tấn công không đi
qua nó.
• Không thể chống lại các tấn công hướng
dữ liệu, hoặc tấn công vào các lỗ hổng an
ninh của các phần mềm.
• Không thể chống lại các hiểm hoạ từ bên
trong (mạng nội bộ).
• Không thể ngăn chặn việc vận chuyển các
chương trình hoặc các file bị nhiễm virus.
HĐH mạng nâng cao VII. An toàn & bảo mật 47
Access control list (ACL)
• Là danh sách các quyền truy nhập gắn liền với
một đối tượng.
• Có 4 giải pháp kiểm soát quyền truy nhập một
đối tượng:
– Tuỳ chọn
– Bắt buộc
– Dựa trên vai trò
– Dựa trên luật
• Kiểm soát quyền truy nhập của hệ thống file và
kiểm soát quyền truy nhập mạng.
HĐH mạng nâng cao VII. An toàn & bảo mật 48
Xác thực (Authentication)
• Là quá trình xác minh tính chân thực của
thông tin mà người dùng cung cấp.
• Xác thực dựa trên:
– What you are: vân tay, các dấu hiệu đặc biệt
– What you have: CMND, thẻ ATM
– What you know: mật khẩu,PIN
– What you do: giọng nói, chữ ký
HĐH mạng nâng cao VII. An toàn & bảo mật 49
Xác thực: các ví dụ
• Kerberos:
– Là giao thức xác thức mạng máy tính, cho phép các
thực thể trong mạng giao tiếp với nhau trong môi
trường mạng không an toàn để kiểm chứng thông tin
nhận dạng về nhau một cách an toàn.
– Thường dùng trong các mạng client/server để client
và server kiểm chứng thông tin nhận dạng của nhau.
• SSH:
– Là một giao thức mạng cho phép tạo một kết nối an
toàn giữa client và server ở xa.
– Sử dụng mã hoá công khai để để xác thực máy chủ
– Đảm vào tính bí mật và toàn vẹn của thông tin
HĐH mạng nâng cao VII. An toàn & bảo mật 50
Xác thực: các ví dụ
• One-time password: password dùng một lần,
thường được tạo ra sử dụng một thuật toán
dựa trên password cũ.
• RADIUS (Remote Authentication Dial In User
Service): là một giao thức truy nhập mạng
kiểu AAA (authentication, authorization and
accounting).
• DIAMETER: là phiên bản kế tiếp của
RADIUS.
• Biometerics: xác thực dựa trên các yếu tố
sinh học.
HĐH mạng nâng cao VII. An toàn & bảo mật 51
Trao quyền (Authorization)
• Xác định các tài nguyên mà người dùng
được phép truy nhập sau khi người dùng
đã được xác thực.
• VD: Quản trị một forum:
– Admins: có toàn quyền quản trị forum
– Moderators: có quyền quản trị một/nhiều
nhóm thảo luận
– Users: được phép xem và post bài viết
– Guests: chỉ được phép xem bài viết
HĐH mạng nâng cao VII. An toàn & bảo mật 52
Các giải pháp phát hiện đột nhập
• Phát hiện đột nhập dựa trên chữ ký
(Signature-based / misuse instrusion
detection)
• Phát hiện đột nhập dựa trên các bất
thường (Anomaly instrusion detection)
• Phát hiện đột nhập cho mạng (Network-
based instrusion detection)
• Phát hiện đột nhập cho máy chủ (Host-
based instrusion detection)
HĐH mạng nâng cao VII. An toàn & bảo mật 53
Các giải pháp phát hiện đột nhập
• Dựa trên phương pháp phân tích (analysis
methods), có hai kỹ thuật phát hiện đột
nhập (instrusion detection):
– Phát hiện đột nhập dựa trên chữ ký
(Signature-based / misuse instrusion
detection)
– Phát hiện đột nhập dựa trên các bất thường
(Anomaly instrusion detection)
HĐH mạng nâng cao VII. An toàn & bảo mật 54
Các giải pháp phát hiện đột nhập
• Dựa trên nguồn cung cấp thông tin (information
sources), có hai loại hệ thống phát hiện đột
nhập:
– Các hệ thống phát hiện đột nhập cho mạng (Network-
based instrusion detection systems): phân t ích các
gói tin truyền qua mạng để phát hiện đột nhập.
– Các hệ thống phát hiện đột nhập cho máy chủ (Host-
based instrusion detection systems): ph át hiện đột
nhập nhờ phân tích thông tin trong nội bộ một hệ
thống.
HĐH mạng nâng cao VII. An toàn & bảo mật 55
Phát hiện đột nhập dựa trên chữ ký
• Xây dựng cơ sở dữ liệu các chữ ký của các loại
đột nhập đã biết;
• Quan sát các hành vi của hệ thống, và cảnh báo
nếu phát hiện chữ ký của đột nhập.
• Ưu điểm: có khả năng phát hiện các đột nhập
đã biết một cách hiệu quả.
• Nhược điểm: không có khả năng phát hiện các
đột nhập mới, do chữ ký của chúng chưa có
trong cơ sở dữ liệu các chữ ký.
HĐH mạng nâng cao VII. An toàn & bảo mật 56
Phát hiện đột nhập dựa trên bất thường
• Xây dựng hồ sơ (profile) của đối tượng
trong chế độ làm việc bình thường.
• Quan sát hành vi hiện tại của hệ thống và
cảnh báo nếu có khác biệt rõ nét giữa
hành vi hiện tại và hồ sơ của đối tượng.
• Phương pháp này dựa trên giả thiết: các
hành vi đột nhập thường có quan hệ chặt
chẽ với các hành vi bất thường.
HĐH mạng nâng cao VII. An toàn & bảo mật 57
Phát hiện đột nhập dựa trên bất thường
HĐH mạng nâng cao VII. An toàn & bảo mật 58
Phát hiện đột nhập dựa trên bất thường
• Ưu điểm:
– Có tiềm năng phát hiện các loại đột nhập mới
mà không yêu cầu biết trước thông tin về
chúng.
• Nhược điểm:
– Tỷ lệ cảnh báo sai tương đối cao so với
phương pháp dựa trên chữ ký
– Tiêu tốn nhiều tài nguyên hệ thống cho việc
xây dựng hồ sơ đối tượng và phân tích hành
vi hiện tại.
HĐH mạng nâng cao VII. An toàn & bảo mật 59
Phát hiện đột nhập dựa trên bất thường
• Các phương pháp xử lý, phân tích dữ liệu
và mô hình hoá trong phát hiện đột nhập
dựa trên bất thường:
– Thống kê (statistics)
– Học máy (machine learning): HMM, state -
based.
– Khai khoáng dữ liệu (data mining)
– Mạng nơ ron (neural networks)
HĐH mạng nâng cao VII. An toàn & bảo mật 60
HMM-
based
Anomaly
detection

File đính kèm:

  • pdfBài giảng Hệ điều hành mạng nâng cao - Hoàng Xuân Dậu - Chương 7 An toàn và bảo mật.pdf