Giáo trình mô đun An toàn mạng

1.1. Đối tượng tấn công mạng (Intruder)

- Là những cá nhân hoặc các tổ chức sử dụng các kiến thức về mạng và các công

cụ phá hoại (phần mềm hoặc phần cứng) để dò tìm các điểm yếu, lỗ hổng bảo mật trên

hệ thống, thực hiện các hoạt động xâm nhập và chiếm đoạt tài nguyên mạng trái phép.

Một số đối tượng tấn công mạng là:

- Hacker: Là những kẻ xâm nhập vào mạng trái phép bằng cách sử dụng các công

cụ phá mật khẩu hoặc khai thác các điểm yếu của các thành phần truy nhập trên hệ

thống.

- Masquerader: Là những kẻ giả mạo thông tin trên mạng. Một số hình thức giả

mạo như: Giả mạo địa chỉ IP, tên miền, định danh người dùng

- Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng, sử dụng

các công cụ sniffer, sau đó dùng các công cụ phân tích và debug để lấy được các thông

tin có giá trị. Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khác nhau

như: ăn cắp những thông tin có giá trị về kinh tế, phá hoạt hệ thống mạng có chủ định

hoặc cũng có thể là hành động vô ý thức, thử nghiệm các chương trình không kiểm tra

cẩn thận

1.2. Lỗ hổng bảo mật

Các lỗ hổng bảo mật là những điểm yếu kém trên hệ thống hoặc ẩn chứa một

dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép để thực hiện các hành

động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp.

Nguyên nhân gây ra những lỗ hổng bảo mật là khác nhau: có thể do lỗi của bản

thân hệ thống, phần mềm cung cấp hoặc do người quản trị yếu kém không hiểu sâu sắc

các dịch vụ cung cấp

Mức độ ảnh hưởng của các lỗ hổng là khác nhau. Có những lỗ hổng chỉ ảnh

hưởng tới chất lượng dịch vụ cung cấp, có những lỗ hổng ảnh hưởng nghiêm trọng tới

toàn bộ hệ thống.

2. Nhu cầu bảo vệ thông tin

Mục tiêu:

- Trình bày được các nhu cầu cần bảo vệ trên nền hệ thống mạng

2.1. Nguyên nhân

Tài nguyên đầu tiên mà chúng ta nói đến chính là dữ liệu. Đối với dữ liệu, chúng

ta cần quan tâm những yếu tố sau:

2.2. Bảo vệ dữ liệu

Những thông tin lưu trữ trên hệ thống máy tính cần được bảo vệ do các yêu cầu

sau:

- Bảo mật: Những thông tin có giá trị về kinh tế, quân sự, chính sách cần được

bảo vệ và không lộ thông tin ra bên ngoài.

- Tính toàn vẹn: Thông tin không bị mất mát hoặc sửa đổi, đánh tráo.

- Tính kịp thời: Yêu cầu truy cập thông tin vào đúng thời điểm cần thiết

2.3. Bảo vệ tài nguyên sử dụng trên mạng

Trên thực tế, trong các cuộc tấn công trên Internet, kẻ tấn công sau khi đã làm

chủ được hệ thống bên trong, có thể sử dụng các máy này để phục vụ cho mục đích của

mình như chạy các chương trình dò mật khẩu người sử dụng, sử dụng các liên kết mạng

sẵn có để tiếp tục tấn công hệ thống khác.

Giáo trình mô đun An toàn mạng trang 1

Trang 1

Giáo trình mô đun An toàn mạng trang 2

Trang 2

Giáo trình mô đun An toàn mạng trang 3

Trang 3

Giáo trình mô đun An toàn mạng trang 4

Trang 4

Giáo trình mô đun An toàn mạng trang 5

Trang 5

Giáo trình mô đun An toàn mạng trang 6

Trang 6

Giáo trình mô đun An toàn mạng trang 7

Trang 7

Giáo trình mô đun An toàn mạng trang 8

Trang 8

Giáo trình mô đun An toàn mạng trang 9

Trang 9

Giáo trình mô đun An toàn mạng trang 10

Trang 10

Tải về để xem bản đầy đủ

pdf 31 trang xuanhieu 8640
Bạn đang xem 10 trang mẫu của tài liệu "Giáo trình mô đun An toàn mạng", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Giáo trình mô đun An toàn mạng

Giáo trình mô đun An toàn mạng
m có thể chuyển gói tin này đi hay không. Nếu không được, gói tin sẽ bị xóa đi. Một 
mục từ trong bảng chọn đường thể hiện cho một đích đến trên mạng cùng với chiều dài 
đường đi đến đích và giao diện của router hướng về đích đến này. 
Kế tiếp router sẽ kiểm tra để xác định xem giao diện hướng đến đích đến có 
trong một danh sách truy cập không. Nếu không, gói tin sẽ được gởi ra vùng đệm cho 
ngỏ ra tương ứng, mà không bị một danh sách truy cập nào chi phối. 
Giả sử giao diện nhận đã được đặt trong một danh sách truy cập mở rộng. Nhà quản trị 
mạng đã sử dụng các biểu thức luận lý, chính xác để thiết lập danh sách truy cập này. 
Trước khi một gói tin có thể được đưa đến giao diện ra, nó phải được kiểm tra bởi một 
tập các quy tắc được định nghĩa trong danh sách truy cập được gán cho giao diện. 
22 
5.3. Tổng quan về các lệnh trong Danh sách truy cập 
Trong thực tế, các lệnh trong danh sách truy cập có thể là các chuỗi với nhiều ký 
tự. Danh sách truy cập có thể phức tạp để nhập vào hay thông dịch. Tuy nhiên chúng ta 
có thể đơn giản hóa các lệnh cấu hình danh sách truy cập bằng cách đưa chúng về hai 
loại tổng quát sau: 
Loại 1: Bao gồm các lệnh cơ bản để xử lý các vấn đề tổng quát, cú pháp được 
mô tả như sau: 
access-list access-list- number {permit|deny} {test conditions} 
access-list: là từ khóa bắt buộc 
access-list-number: Lệnh tổng thể này dùng để nhận dạng danh sách truy 
cập, thông thường là một con số. Con số này biểu thị cho loại của danh sách truy cập. 
Thuật ngữ cho phép (permit) hay từ chối (deny) trong các lệnh của danh sách truy cập 
tổng quát biểu thị cách thức mà các gói tin khớp với điều kiện kiểm tra được xử lý bởi 
hệ điều hành của router. Cho phép thông thường có nghĩa là gói tin sẽ được phép sử 
dụng một hay nhiều giao diện mà bạn sẽ mô tả sau. 
test conditions: Thuật ngữ cuối cùng này mô tả các điều kiện kiểm tra 
được dùng bởi các lệnh của danh sách truy cập. Một bước kiểm tra có thể đơn giản như 
là việc kiểm tra một địa chỉ nguồn. Tuy nhiên thông thường các điều kiện kiểm tra được 
mở rộng để chứa đựng một vài điều kiện kiểm tra khác. Sử dụng các lệnh trong danh 
sách truy cập tổng quát với cùng một số nhận dạng để chồng nhiều điều kiện kiểm tra 
vào trong một chuỗi luận lý hoặc một danh sách kiểm tra. 
Loại 2: Xử lý của danh sách truy cập sử dụng một lệnh giao diện. Cú pháp như 
sau: 
{protocol} access-group access-list-number 
Với: 
Protocol: là giao thức áp dụng danh sách truy cập 
Access-group: là từ khóa 
Access-list-number: Số hiệu nhận dạng của danh sách truy cập đã được 
định nghĩa trước 
23 
Tất cả các lệnh của danh sách truy cập được nhận dạng bởi một con số tương 
ứng với một hoặc nhiều giao diện. Bất kỳ các gói tin mà chúng vượt qua được các điều 
kiện kiểm tra trong danh sách truy cập có thể được gán phép sử dụng bất kỳ một giao 
diện trong nhóm giao diện được phép. 
Chương 6: VIRUS VÀ CÁCH PHÒNG 
CHỐNG 6.1. Giới thiệu tổng quan về virus 
6.1.1. Virus máy tính là gì? 
Virus máy tính là những chương trình hay đoạn 
mãĐược tạo ra một cách cố ý.Có khả 
năng tự nhân bản 
Gây ra những tác động không mong muốn làm ảnh hưởng tới công việc 
6.1.2. Lịch sử phát triển của virus máy tính 
Năm 1949: John von Neuman (1903-1957) phát triển nền 
tảng lý thuyết tự nhân bản của một chương trình cho máy 
tính. 
Vào cuối thập niên 1960 đầu thập niên 1970 đã xuất hiện trên 
các máy Univax 1108 một chương trình gọi là "Pervading 
Animal" tự nó có thể nối với phần sau của các tập tin tự hành. 
Lúc đó chưa có khái niệm virus. 
Năm 1981: Các virus đầu tiên xuất hiện trong hệ điều hành 
Fred Cohen của máy tính Apple II. 
 Năm 1983: Tại Đại Học miền Nam California, tại Hoa Kỳ, Fred Cohen lần đầu 
đưa ra khái niệm computer virus như định nghĩa ngày nay

 1986 - Brain virus

 1987 - Lehigh virus xuất hiện Trong thời gian này cũng có 
1 số virus khác xuất hiện, đặc biệt WORM virus (sâu virus)

 1988 - Virus lây trên mạng Ngày 2 tháng 11 năm 1988, 
Robert Morris đưa virus vào mạng máy tính quan trọng nhất 
của Mỹ, gây thiệt hại lớn. Từ đó trở đi người ta mới bắt đầu 
nhận thức được tính nguy hại của virus máy tính. Robert Morris 
1989 - AIDS TrojanXuất hiện Trojan hay còn gọi là "con 
Morris 
ngựa thành Troie", chúng không phải là virus máy tính, nhưng luôn đi cùng với 
khái niệm virus. 
 1991 - Tequila virus Đây là loại virus đầu tiên mà giới chuyên môn gọi là virus 
đa hình, nó đánh dấu một bước ngoặt trong cuộc chiến giữa cái thiện và cái ác 
trong các hệ thống máy tính.
24 
 1992 - Michelangelo virus Tiếp nối sự đáng sợ của "virus đa hình" năm 1991, 
thì công cụ năm 92 này tạo thêm sức mạnh cho các loại virus máy tính bằng cách 
tạo ra sự đa hình cực kỳ phức tạp.

 1995 - Concept virus Sau gần 10 năm kể từ ngày virus máy tính đầu tiên xuất 
hiện, đây là loại virus đầu tiên có nguyên lý hoạt động gần như thay đổi hoàn 
toàn so với những tiền bối của nó.

 1996 - Boza virus Khi hãng Microsoft chuyển sang hệ điều hành Windows95 và 
họ cho rằng virus không thể công phá thành trì của họ được, thì năm 1996 xuất 
hiện virus lây trên hệ điều hành Windows95

 1999 - Melissa, Bubbleboy virus Đây thật sự là một cơn ác mộng với các máy 
tính trên khắp thế giới.

 2000 - DDoS, Love Letter virus Có thể coi là một trong những vụ việc virus 
phá hoại lớn nhất từ trước đến thời điểm đó.

 2001 - Winux Windows/Linux Virus, Nimda, Code Red virus Winux 
Windows/Linux Virus đánh dấu những virus có thể lây được trên các hệ điều 
hành Linux chứ không chỉ Windows.

 2002 - Sự ra đời của hàng loạt loại virus mới

 2003 - Các virus khai thác lỗ hổng phần mềm Năm 2003 mở đầu thời kỳ phát 
triển mạnh mẽ của các virus khai thác lỗ hổng phần mềm để cài đặt, lây nhiễm 
lên các máy tính từ xa - đây cũng chính là xu hướng phát triển hiện nay của virus 
trên thế giới

 2004 - Cuộc chạy đua giữa Skynet và Beagle. Đây là 2 họ Virus xuất hiện tại 
Đức

 2005 - Sự xuất hiện của các virus lây qua các dịch vụ chatting
6.1.3. Đặc điểm của virus máy tính 
 Không thể tồn tại độc lập mà phải dựa vào một ứng dụng nền nào đó.

 Tự nhân bản khi ứng dụng chủ được kích hoạt.

 Có một thời kỳ nằm chờ (giống như ủ bệnh). Trong thời gian này không gây hậu 
quả.

 Sau thời kỳ “nằm vùng” mới bắt đầu phát tác.
6.1.4. Hình thức thể hiện của virus 
 Các ứng dụng trên máy bất ngờ hoặc từ từ chạy chậm lại.

 Những biến đổi không thể lý giải về dung lượng của các ứng dụng trong các file 
có đuôi .EXE, .COM, .BAT, .SYS, .OVL.

 Những động thái bất thường của máy tính, nhất là khi bạn đang chạy một chương 
trình mà bình thường không có vấn đề gì.
25 
 Một chương trình nào đó không thể cài chính xác dữ liệu từ đĩa nguồn

6.2. Cách thức lây lan và phân loại virus 

6.2.1. Cách thức lây lan của virus 

 Virus lây nhiễm theo cách cổ điển:Cách cổ điển nhất của sự lây nhiễm, bành 
trướng của các loai virus máy tính là thông qua các thiết bị lưu trữ di động: 
Trước đây đĩa mềm và đĩa CD chứa chương trình thường là phương tiện bị lợi 
dụng nhiều nhất để phát tán. Ngày nay khi đĩa mềm rất ít được sử dụng thì 
phương thức lây nhiễm này chuyển qua các ổ USB, các đĩa cứng di động hoặc 
các thiết bị giải trí kỹ thuật số.

 Virus lây nhiễm qua thư điện tử: Khi mà thư điện tử (e-mail) được sử dụng rộng 
rãi trên thế giới thì virus chuyển hướng sang lây nhiễm thông qua thư điện tử 
thay cho các cách lây nhiễm truyền thống. Virus lây nhiễm vào các file đính kèm 
theo thư điện tử (attached mail). Lây nhiễm do mở một liên kết trong thư điện tử 
Các liên kết trong thư điện tử có thể dẫn đến một trang web được cài sẵn virus, 
cách này thường khai thác các lỗ hổng của trình duyệt và hệ điều hành. Một cách 
khác, liên kết dẫn tới việc thực thi một đoạn mã, và máy tính bị có thể bị lây 
nhiễm virus.

 Lây nhiễm ngay khi mở để xem thư điện tử: Cách này vô cùng nguy hiểm bởi 
chưa cần kích hoạt các file hoặc mở các liên kết, máy tính đã có thể bị lây nhiễm 
virus. Cách này cũng thường khai thác các lỗi của hệ điều hành.

 Virus lây nhiễm qua mạng Internet : Virus lây nhiễm khi đang truy cập các trang
web được cài đặt virus (theo cách vô tình hoặc cố ý): Các trang web có thể có 
chứa các mã hiểm độc gây lây nhiễm virus và phần mềm độc hại vào máy tính 
của người sử dụng khi truy cập vào các trang web đó. 
6.2.2. Khi nào virus kích hoạt? 
 Vào một số lần máy tính khởi động (ví dụ như virus Stoned, kích hoạt vào theo 
chu kỳ 8 lần khởi động).

 Vào một ngày nhất định trong năm (virus Michelangelo hoạt động vào các ngày 
6/3, đúng ngày sinh của danh họa Italy).

 Một ngày nhất định trong tuần (virus Sunday).

 Một ngày nhất định trong tháng (virus Thứ 6 ngày 13, Thứ 7 ngày 14).

 Tất cả các ngày, trừ một ngày cụ thể (virus Israeli hay Suriv03, không hoạt động 
vào các thứ 6 ngày 13)

 Chỉ xảy ra đúng một ngày duy nhất (virus Century kích hoạt vào ngày 1/1/2000, 
viết số 0 lên tất cả những đĩa có kết nối, xoá dữ liệu, ứng dụng, thư mục, bảng 
phân bổ file).

 Chỉ hoạt động trong một chu kỳ nhất định sau khi lây nhiễm (virus Plastique chỉ 
hoạt động trong 1 tuần).
26 
 Kích hoạt ngay sau khi lây nhiễm vào một lượng file nhất định (virus MIX/1 
kích hoạt sau khi lây vào 6 file).

 Kích hoạt sau một số lần gõ bàn phím nhất định (virus Devil's Dance kích hoạt 
sau 2.000 lần người sử dụng gõ phím; đến lần thứ 5.000 sẽ phá huỷ dữ liệu trên 
đĩa cứng và in ra thông điệp mang tên nó).

 Vào một khoảng thời gian nhất định trong ngày (virus Teatime chỉ hoạt động từ 
15h10 đến 15h13, và cứ sau 11 lần người sử dụng gõ phím nó lại phá một ít dữ 
liệu).

 Kết hợp bất kỳ một số hoặc tất cả những kiểu trên cộng thêm với những cái khác 
mà bạn có thể tưởng tượng ra.
6.2.3. Phân loại virus máy tính 
 B-virus:

 F-virus:

 Các dạng khác của Virus:
6.3. Ngăn chặn sự xâm nhập virus 
6.3.1. Sử dụng phần mềm diệt virus 
Bảo vệ bằng cách trang bị thêm một phần mềm diệt virus có khả năng nhận biết 
nhiều loại virus máy tính và liên tục cập nhật dữ liệu để phần mềm đó luôn nhận biết 
được các virus mới. 
Trên thị trường hiện có rất nhiều phần mềm diệt virus. Một số hãng nổi tiếng viết 
các phần mềm virus được nhiều người sử dụng có thể kể đến là: McAfee, Symantec, 
Kaspersky 
6.3.2. Sử dụng tường lửa 
Sử dụng tường lửa bằng phần cứng nếu người sử dụng kết nối với mạng Internet 
thông qua một modem có chức năng này. Thông thường ở chế độ mặc định của nhà sản 
xuất thì chức năng "tường lửa" bị tắt, người sử dụng có thể truy cập vào modem để cho 
phép hiệu lực (bật). Sử dụng tường lửa bằng phần cứng không phải tuyệt đối an toàn 
bởi chúng thường chỉ ngăn chặn kết nối đến trái phép, do đó kết hợp sử dụng tường lửa 
bằng các phần mềm. 
Sử dụng tường lửa bằng phần mềm: Ngay các hệ điều hành họ Windows ngày 
nay đã được tích hợp sẵn tính năng tường lửa bằng phần mềm, tuy nhiên thông thường 
các phần mềm của hãng thứ ba có thể làm việc tốt hơn và tích hợp nhiều công cụ hơn so 
với tường lửa phần mềm sẵn có của Windows. Ví dụ bộ phần mềm ZoneAlarm Security 
Suite của hãng ZoneLab là một bộ công cụ bảo vệ hữu hiệu trước virus, các phần mềm 
độc hại, chống spam, và tường lửa. 
6.3.3. Cập nhật các bản sửa lỗi của hệ điều hành 
Hệ điều hành Windows (chiếm đa số) luôn luôn bị phát hiện các lỗi bảo mật 
chính bởi sự thông dụng của nó, tin tặc có thể lợi dụng các lỗi bảo mật để chiếm quyền 
27 
điều khiển hoặc phát tán virus và các phần mềm độc hại. Người sử dụng luôn cần cập 
nhật các bản vá lỗi của Windows thông qua trang web Microsoft Update (cho việc nâng 
cấp tất cả các phần mềm của hãng Microsoft) hoặc Windows Update (chỉ cập nhật riêng 
cho Windows). Cách tốt nhất hãy đặt chế độ nâng cấp (sửa chữa) tự động (Automatic 
Updates) của Windows. Tính năng này chỉ hỗ trợ đối với các bản Windows mà 
Microsoft nhận thấy rằng chúng hợp pháp 
6.3.4. Bảo vệ dữ liệu máy tính 
Sao lưu dữ liệu theo chu kỳ là biện pháp đúng đắn nhất hiện nay để bảo vệ dữ 
liệu. Bạn có thể thường xuyên sao lưu dữ liệu theo chu kỳ đến một nơi an toàn như: các 
thiết bị nhớ mở rộng (ổ USB, ổ cứng di động, ghi ra đĩa quang... ), hình thức này có thể 
thực hiện theo chu kỳ hàng tuần hoặc khác hơn tuỳ theo mức độ cập nhật, thay đổi của 
dữ liệu của bạn. 
Tạo các dữ liệu phục hồi cho toàn hệ thống không dừng lại các tiện ích sẵn có 
của hệ điều hành (ví dụ System Restore của Windows Me, XP... ) mà có thể cần đến 
các phần mềm của hãng thứ ba, ví dụ bạn có thể tạo các bản sao lưu hệ thống bằng các 
phần mềm ghost, các phần mềm tạo ảnh ổ đĩa hoặc phân vùng khác. 
6.3.5. Vận dụng kinh nghiệm sử dụng máy tính 
28 
BÀI TẬP THỰC HÀNH 
Bài tập 1: Em hãy sử dụng phương pháp mã hóa Caesar để mã hóa thông điệp sau: 
"SINH VIEN VKTECH" 
Bằng bộ chữ cái tiếng Anh (n=26) và mã Caesar với k=7 
Bài giải: Ta có số hóa bộ chữ cái: 
A B C D E F G H I J K L M 
0 1 2 3 4 5 6 7 8 9 10 11 12 
NO P QR S TUVWX YZ 
13 14 15 16 17 18 19 20 21 22 23 24 25 
Đáp án bản mờ là: ZPUOCPLUCRALJR 
Bài tập 2: Cho bản rõ : TOIYEUVIETNAM Khóa k = 4. Tìm bản mã sử dụng mã hóa 
Caesar 
Đáp án: Vậy bản mã là: YSMBYZWMIYREQ 
Bài tập 3: Với bản mã tìm được ở bài tập 2. Em hãy thực hiện việc giải mã sử dụng 
thuật toán trên. (chú ý giải mã ta làm ngược lại (x-k)mod 26) 
* Mã hóa Affine 
Chú ý: Mã hóa: Ek(x)=(a*x+b) mod n 
Giải mã: Dk(x)=a*(y-b) mod n 
* Mã hóa Vigenere 
Bài tập 4: Xét bảng chữ cái tiếng Anh (n=26) giả sử khóa có độ dài là 6 và khóa 
K="VKTECH". Bản rõ P = "SINH VIEN VIET HAN BAC GIANG". Em hãy cho biết 
bản mã hóa của chuỗi trên? 
Đáp án: Bản mờ là: NSGLXPZXOMGACKGFCJBSTRI 
Bài tập thực hành số 1: Cho hệ thống mạng như hình vẽ 
29 
Em hãy cài đặt và cấu hình NAT cho máy NAT SERVER cho phép các 
máy trong hệ thống mạng 10.0.0.0 truy cập đwọc Internet một cách an toàn? 
Bài tập thực hành số 2: Em hãy tải và cài đặt phần mềm Wireshark sau đó dùng 
phần mềm đó để bắt và phân tích gói tin nhận được từ trang web 113.160.158.245? 
Bài tập thực hành số 3: Em hãy tải và cài đặt phần mềm NMAP sau đó dùng phần 
mềm đó để bắt và phân tích gói tin nhận được từ trang web 113.160.158.245? 
Bài tập thực hành số 4: Cho hệ thống mạng như hình bên dưới 
Em hãy sử dụng Packet tracer thực hiện các công việc sau 
1. Thiết lập hệ thống mạng như trong hình 
2. Cấu hình địa chỉ IP cho các giao diện 
3. Cấu hình định tuyến OSPF trong hệ thống mạng 
4. Cấu hình ACL để thực hiện công việc sau 
a. Cấm toàn bộ mạng 192.168.1.0/24 truy cập vào Server 192.168.20.1 
b. Cấm mạng 192.168.1.0/24 truy cập vào Server 192.168.20.1 bằng web 
Bài tập thực hành số 5: Cho hệ thống mạng như hình bên dưới 
30 
Em hãy xây dựng hệ thống mạng với yêu cầu sau: 
1. Cài đặt ISA làm tường lửa 
2. Kiểm soát các giao dịch thực hiện giữa mạng nội bộ và Internet, ngăn chặn 
các tấn công, thâm nhập trái phép từ Internet 
31 

File đính kèm:

  • pdfgiao_trinh_mo_dun_an_toan_mang.pdf