Quản trị mạng và các thiết bị mạng - Chương 6: Bảo mật hệ thống và Firewall

pdf 55 trang huongle 3180
Bạn đang xem 20 trang mẫu của tài liệu "Quản trị mạng và các thiết bị mạng - Chương 6: Bảo mật hệ thống và Firewall", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfquan_tri_mang_va_cac_thiet_bi_mang_chuong_6_bao_mat_he_thong.pdf

Nội dung text: Quản trị mạng và các thiết bị mạng - Chương 6: Bảo mật hệ thống và Firewall

  1.  QTSC-ITA QUẢN TRỊ VÀ CÁC QUẢN VÀ TRỊ THIẾT BỊMẠNG Bảo mật hệ thống và Firewall hệthốngvà Bảo mật  Chương 6 Chương
  2.  QTSC-ITA Objectives • hổng, điểm yếu của mạng lưới yếucủa mạnghổng,điểm các lỗ tấnmạng,thức côngCác hình
  3.  QTSC-ITA Bảo mật hệ thống và Firewall hệthốngvà Bảo mật • • Tổng quan về hệ thống firewall hệ thốngvềTổngquanfirewall hệ thốngmật Bảo
  4. Bảo mật hệ thống TA I - SC T Q • Các vấn đề chung về bảo mật hệ thống và mạng • Các biện pháp bảo vệ mạng máy tính
  5. Các vấn đề chung về bảo mật hệ thống và mạng TA I - SC T Q • Một số khái niệm • Lịch sử bảo mật hệ thống • Các lỗ hổng và phương thức tấn công mạng chủ yếu • Một số điểm yếu của hệ thống • Các mức bảo vệ an toàn mạng
  6. Một số khái niệm TA I - SC T Q • Đối tượng tấn công mạng (Intruder) • Các lỗ hổng bảo mật • Chính sách bảo mật
  7. Đối tượng tấn công mạng (Intruder) TA I - • Hacker: Là những kẻ xâm nhập vào mạng trái SC T Q phép bằng cách sử dụng các công cụ phá mật khẩu hoặc khai thác các điểm yếu của các thành phần truy nhập trên hệ thống. • Masquerader: Là những kẻ giả mạo thông tin trên mạng. Có một số hình thức như giả mạo địa chỉ IP, tên miền, định danh người dùng • Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng, sử dụng các công cụ sniffer; sau đó dùng các công cụ phân tích và debug để lấy được các thông tin có giá trị.
  8. Các lỗ hổng bảo mật TA I - SC T Q • Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong một dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép để thực hiện các hành động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp.
  9. Chính sách bảo mật TA • Là tập hợp các qui tắc áp dụng cho mọi đối I - SC tượng có tham gia quản lý và sử dụng các tài T Q nguyên và dịch vụ mạng. • Mục tiêu của chính sách bảo mật giúp người sử dụng biết được trách nhiệm của mình trong việc bảo vệ các tài nguyên thông tin trên mạng , đồng thời giúp các nhà quản trị thiết lập các biện pháp bảo đảm hữu hiệu trong quá trình trang bị, cấu hình, kiểm soát hoạt động của hệ thống và mạng
  10. Chính sách bảo mật (tt) TA I - SC T Q • Một chính sách bảo mật được coi là hoàn hảo nếu nó xây dựng gồm các văn bản pháp qui, kèm theo các công cụ bảo mật hữu hiệu và nhanh chóng giúp người quản trị phát hiện, ngăn chặn các xâm nhập trái phép.
  11. Lịch sử bảo mật hệ thống • Năm 1988: Trên mạng Internet xuất hiện một TA I - SC chương trình tự nhân phiên bản của chính nó T Q lên tất cả các máy trên mạng Internet. Các chương trình này gọi là "sâu". • Năm 1990: Các hình thức truyền Virus qua địa chỉ Email xuất hiện phổ biến trên mạng Internet. • Năm 1991: Phát hiện các chương trình trojans.
  12. Lịch sử bảo mật hệ thống (tt) TA I - SC • Năm 1998: Virus Melisa lan truyền trên T Q mạng Internet thông qua các chương trình gửi mail của Microsoft, gây những thiết hại kinh tế không nhỏ. • Năm 2000: Một loạt các Web Site lớn như yahoo.com và ebay.com bị tê liệt, ngừng cung cấp dịch vụ trong nhiều giờ do bị tấn công bởi hình thức DoS
  13. Các lỗ hổng và phương thức tấn công mạng chủ yếu TA I - SC T Q • Các lỗ hổng • Một số phương thức tấn công mạng phổ biến
  14. Các lỗ hổng TA • Lỗ hổng loại C: các lỗ hổng loại này cho phép thực I - SC hiện các phương thức tấn công theo DoS (Denial of T Q Services - Từ chối dịch vụ). Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống; không làm phá hỏng dữ liệu hoặc đạt được quyền truy nhập bất hợp pháp. • Lỗ hổng loại B: Các lỗ hổng cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần thực hiện kiểm tra tính hợp lệ nên có thể dẫn đến mất mát hoặc lộ thông tin yêu cầu bảo mật. Mức độ nguy hiểm trung bình. Những lỗ hổng này thường có trong các ứng dụng trên hệ thống.
  15. Các lỗ hổng (tt) TA I - SC T Q • Lỗ hổng loại A: Các lỗ hổng này cho phép người sử dụng ở ngoài cho thể truy nhập vào hệ thống bất hợp pháp. Lỗ hổng này rất nguy hiểm, có thể làm phá hủy toàn bộ hệ thống.
  16. Một số phương thức tấn công mạng phổ biến TA I - SC T Q • Scanner • Password Cracker • Trojans • Sniffer
  17. Một số điểm yếu của hệ thống TA I - SC T Q • Deamon fingerd • File hosts.equiv • Thư mục /var/mail • Chức năng proxy của FTPd
  18. Deamon fingerd TA I - SC T • Một lỗ hổng của deamon fingerd là cơ Q hội để phương thức tấn công worm "sâu" trên Internet phát triển: đó là lỗi tràn vùng đệm trong các tiến trình fingerd (lỗi khi lập trình).
  19. File hosts.equiv TA I - SC T Q • Nếu một người sử dụng được xác định trong file host.equiv cũng với địa chỉ máy của người đó, thì người sử dụng đó được phép truy nhập từ xa vào hệ thống đã khai báo.
  20. Thư mục /var/mail • Nếu thư mục /var/mail được set là với TA I - SC quyền được viết (writeable) đối với tất T Q cả mọi người trên hệ thống, thì bất cứ ai có thể tạo file trong thư mục này. Sau đó tạo một file với tên của một người đã có trên hệ thống rồi link tới một file trên hệ thống, thì các thư tới người sử dụng có tên trùng với tên file link sẽ được gán thêm vào trong file mà nó link tới.
  21. Chức năng proxy của FTPd TA I - SC T Q • Chức năng proxy server của FTPd cho phép một người sử dụng có thể truyền file từ một ftpd này tới một ftpd server khác. Sử dụng chức năng này sẽ có thể bỏ qua được các xác thực dựa trên địa chỉ IP.
  22.  QTSC-ITA Các mức bảo antoànmạng mức vệ Các
  23.  QTSC-ITA Các biện pháp bảo vệ mạng máy tính mạngmáy pháp biện bảo vệ Các • • Thiếp lập chính sách bảo mật hệ thốngsách bảolập chínhThiếp mật thốngquasoát hệ logfile Kiểm
  24. Kiểm soát hệ thống qua logfile TA I - SC T Q • Hệ thống logfile trong Unix • Một số công cụ hữu ích hỗ trợ phân tích logfile • Một số công cụ hữu ích hỗ trợ phân tích logfile
  25. Hệ thống logfile trong Unix • Logfile lastlog : Tiện ích này ghi lại những lần TA I - SC truy nhập gần đây đối với hệ thống T Q • Logfile UTMP: Logfile này ghi lại thông tin về những người đang login vào hệ thống • Logfile WTMP: Logfile này ghi lại các thông tin về các hoạt động login và logout vào hệ thống • Tiện ích Syslog: Tiện ích syslog giúp người quản trị hệ thống dễ dàng trong việc thực hiện ghi logfile đối với các dịch vụ khác nhau
  26. Hệ thống logfile trong Unix (tt) TA I - • Tiện ích cron: Tiện ích cron sẽ ghi lại logfile SC T Q của các hoạt động thực hiện bởi lệnh crontabs • Logfile của sendmail: Hoạt động ghi log của sendmail có thể được ghi qua tiện ích syslog. • Tiện ích sulog: Bất cứ khi nào người sử dụng dùng lệnh "su" để chuyển sang hoạt động hệ thống dưới quyền một user khác đều được ghi log thông qua tiện ích sulog
  27. Hệ thống logfile trong Unix (tt) TA I - SC • Logfile của dịch vụ FTP: Hầu hết các T Q daemon FTP hiện nay đều cho phép cấu hình để ghi lại logfile sử dụng dịch vụ FTP trên hệ thống đó • Logfile của dịch vụ Web: Tùy thuộc vào Web server sử dụng sẽ có các phương thức và cấu hình ghi logfile của dịch vụ Web khác nhau
  28. Một số công cụ hữu ích hỗ trợ phân tích logfile TA I - • Tiện ích chklastlog và chkwtmp giúp phân SC T Q tích các logfile lastlog và WTMP theo yêu cầu người quản trị. • Tiện ích netlog giúp phân tích các gói tin, gồm 3 thành phần: • TCPlogger: log lại tất cả các kết nối TCP trên một subnet • UDPlogger: log lại tất cả các kết nối UDP trên một subnet
  29. Một số công cụ hữu ích hỗ trợ phân tích logfile TA I - SC T Q • Extract: Xử lý các logfile ghi lại bởi TCPlogger và UDBlogger. • Tiện ích TCP wrapper: Tiện ích này cho phép người quản trị hệ thống dễ dàng giám sát và lọc các gói tin TCP của các dịch vụ như systat, finger, telnet, rlogin, rsh, talk
  30.  NT2000 và QTSC-ITA Các côngcụghi log thường sử Windows dụng trong
  31. Thiếp lập chính sách bảo mật hệ thống • Xác định đối tượng cần bảo vệ TA I - SC T Q • Xác định nguy cơ đối với hệ thống • Xác định phương án thực thi chính sách bảo mật • Thiết lập các qui tắc/thủ tục • Kiểm tra, đánh giá và hoàn thiện chính sách bảo mật
  32. Xác định đối tượng cần bảo vệ TA • Phân tách các dịch vụ tùy theo mức độ I - SC T truy cập và độ tin cậy. Q • Phân tách hệ thống theo các thành phần vật lý như các máy chủ (server), router, các máy trạm (workstation) • Phân tách theo phạm vi cung cấp của các dịch vụ như: các dịch vụ bên trong mạng (NIS, NFS ) và các dịch vụ bên ngoài như Web, FTP, Mail
  33. Xác định nguy cơ đối với hệ thống TA I - SC T Q • Các điểm truy nhập • Không kiểm soát được cấu hình hệ thống • Những bug phần mềm sử dụng • Những nguy cơ trong nội bộ mạng
  34. Xác định phương án thực thi chính sách bảo mật TA I - SC T Q • Tính đúng đắn • Tính thân thiện • Tính hiệu quả
  35. Thiết lập các qui tắc/thủ tục TA I - SC T Q • Các thủ tục đối với hoạt động truy nhập bất hợp pháp • Các thủ tục bảo vệ hệ thống
  36.  QTSC-ITA Kiểm vàtra, đánh giá thiện chính bảo hoàn sách mật • • Hoàn thiện chính sách bảo mật thiệnsách bảoHoàn chính giá tra, đánh Kiểm
  37. Tổng quan về hệ thống firewall TA I - SC T Q • Giới thiệu về Firewall • Một số phần mềm Firewall thông dụng • Thực hành cài đặt và cấu hình firewall Check Point v4.0 for Windows
  38. Giới thiệu về Firewall TA I - SC T Q • Khái niệm Firewall • Các chức năng cơ bản của Firewall • Mô hình mạng sử dụng Firewall • Phân loại Firewall
  39. Khái niệm Firewall TA I - SC • Firewall là thiết bị nhằm ngăn chặn sự T Q truy nhập không hợp lệ từ mạng ngoài vào mạng trong. Hệ thống firewall thường bao gồm cả phần cứng và phần mềm. Firewall thường được dùng theo phương thức ngăn chặn hay tạo các luật đối với các địa chỉ khác nhau
  40. Các chức năng cơ bản của Firewall • Cho phép hoặc cấm các dịch vụ truy nhập từ TA I - trong ra ngoài và từ ngoài vào trong. SC T Q • Kiểm soát địa chỉ truy nhập, và dịch vụ sử dụng. • Kiểm soát khả năng truy cập người sử dụng giữa 2 mạng. • Kiểm soát nội dung thông tin truyền tải giữa 2 mạng. • Ngăn ngừa khả năng tấn công từ các mạng ngoài.
  41.  QTSC-ITA Mô hình mạng sử sử dụng Firewall Mô hìnhmạng
  42. Phân loại Firewall TA I - SC T Q • Packet Filtering • Application-proxy firewall
  43.  QTSC-ITA Packet Filtering Packet • • Circuit level gateway levelCircuit firewall Packet filtering
  44. Packet filtering firewall TA I - SC T Q • Hoạt động tại lớp mạng của mô hình OSI hay lớp IP trong mô hình giao thức TCP/IP.
  45. Circuit level gateway TA I - • Circuit level SC T Q gateway: hoạt động tại lớp phiên (session) của mô hình OSI hay lớp TCP trong mô hình giao thức TCP/IP.
  46. Application-proxy firewall • Kiểu firewall này hoạt động dựa trên phần mềm TA I - SC T Q • Ưu điểm của kiểu firewall loại này là không có chức năng chuyển tiếp các gói tin IP, hơn nữa ta có thể điểu khiển một cách chi tiết hơn các kết nối thông qua firewall. Đồng thời nó còn đưa ra nhiều công cụ cho phép ghi lại các quá trình kết nối. Tất nhiên điều này phải trả giá bởi tốc độ xử lý, bởi vì tất cả các kết nối cũng như các gói tin chuyển qua firewall đều được kiểm tra kỹ lưỡng với các luật trên firewall và rồi nếu được chấp nhận sẽ được chuyển tiếp tới node đích.
  47. Application-proxy firewall TA I - SC T Q • Application level gateway • Stateful multilayer inspection firewall
  48. Application level gateway TA I - SC T Q • Tính năng tương tự như loại circuit-level gateway nhưng lại hoạt động ở lớp ứng dụng trong mô hình giao thức TCP/IP.
  49. Stateful multilayer inspection firewall TA I - SC T Q • Đây là loại kết hợp được các tính năng của các loại firewall trên: lọc các gói tại lớp mạng và kiểm tra nội dung các gói tại lớp ứng dụng. Firewall loại này cho phép các kết nối trực tiếp giữa các client và các host nên giảm được các lỗi xảy ra do tính chất "không trong suốt" của firewall kiểu
  50. Một số phần mềm Firewall thông dụng TA I - SC T Q • Packet filtering • Application-proxy firewall
  51. Packet filtering TA I - SC T Q • TCP_Wrappers • NetGate • Internet Packet Filter
  52. Application-proxy firewall TA I - SC T Q • TIS FWTK • Raptor
  53. Thực hành cài đặt và cấu hình firewall Check Point v4.0 for Windows TA I - SC T Q • Yêu cầu phần cứng • Các bước chuẩn bị trước khi cài đặt • Tiến hành cài đặt
  54.  QTSC-ITA Question &Answer Question
  55. QTSC-ITA