Phòng chống tấn công mạng_Thầy Bùi Trọng Tùng| Bài giảng Phòng chống tấn công mạng| Trường Đại học Bách Khoa Hà Nội

Thông tin học phần
• Mã học phần: IT4830/IT4831
• Khối lượng: 3(2-0-1-6)
• Lý thuyết: 32 tiết
• Thực hành: 16 tiết (3 buổi)
• Nội dung học phần:
• Nguyên lý chung về phòng chống tấn công mạng
• Các nhiệm vụ phòng chống tấn công mạng
• Các hệ thống phòng chống tấn công mạng: VPN, firewall, IDS/IPS, Honeypot
• Đánh giá:
• Quá trình(0.4): thực hành, chuyên cần
• Cuối kỳ(0.6): thi viết
• Website: https://users.soict.hust.edu.vn/tungbt/it4830

PHÒNG CHNG TN CÔNG MNG
Bùi Trọng Tùng,
Viện CNTT-TT, Đại học BKHN
1
Thông tin hc phn
Mã học phần: IT4830/IT4831
Khối lượng: 3(2-0-1-6)
thuyết: 32 tiết
Thực hành: 16 tiết (3 buổi)
Nội dung học phần:
Nguyên chung về phòng chống tấn công mạng
Các nhiệm vụ phòng chống tấn công mạng
Các hệ thống phòng chống tấn công mạng: VPN, firewall, IDS/IPS,
Honeypot
Đánh giá:
Quá trình(0.4): thực hành, chuyên cần
Cuối kỳ(0.6): thi viết
Website: https://users.soict.hust.edu.vn/tungbt/it4830
2
1
2
Quy đnh v đim quá tnh
Điểm quá trình = Điểm TH + Điểm chuyên cần
Điểm thực hành: Trung bình cộng điểm của 3 bài
thực hành
Điểm chuyên cần:
Đạt điểm tuyệt đối tất cả các bài tập trắc nghiệm: +1
Không hoàn thành 1-2 bài: 0
Không hoàn thành 3-4 bài: -1
Không hoàn thành ≥5 bài: -2
Tham gia Google Classroom
3
Thông tin ging vn
Họ tên: Bùi Trọng Tùng
Email: tungbt@soict.hust.edu.vn
FB: fb/groups/TungBT.QA
4
3
4
BÀI 1. M ĐU
Bùi Trọng Tùng,
Viện CNTT-TT, Đại học BKHN
5
Ni dung
Khái niệm cơ bản về phòng chống tấn công mạng
Lỗ hổng và nguy cơ ATBM
Nguyên lý chung về phòng chống tấn công mạng
Phòng thủ theo chiều sâu
6
5
6
1. AN TN BO MT CÁC NGUY
CƠ AN TOÀN BO MT
Bùi Trọng Tùng,
Viện CNTT-TT, Đại học BKHN
7
An toàn bo mt là gì?
8
Ngăn chặn, bảo vtài nguyên hệ thống trước các hành vi
gây tổn hại
Tài nguyên hệ thống:
Phần cứng: máy tính, đường truyền, thiết bị mạng...
Phần mềm
Dữ liệu
Người dùng
Các hành vi gây tổn hại: tấn công
Vật : tấn công vào phần cứng
Logic: sử dụng các chương trình phá hoại đ can thiệp vào quá
trình xử truyền dữ liệu
7
8
Ví d như tn công kiu bê máy tính cha CSDL đi
Yêu cu ca an toàn bo mt
Confidentiality (Bí mật): tài nguyên
chỉ có thể truy cập bởi đối tưng
được cấp quyền
Integrity (Toàn vẹn, tin cậy): tài
nguyên chỉ có thể sửa đổi bi đi
tượng được cấp quyn
Availability (Sẵn sàng): tài nguyên
sẵn sàng khi có yêu cầu
Thời gian đáp ứng chấp nhận được
Tài nguyên được định vị trí rõ ràng
Khả năng chịu lỗi
Dễ dàng sử dụng
Đồng bộ khi đáp ứng yêu cầu
9
Mô hình CNSS
Committee on National Security Systems
McCumber Cube: Đặt các yêu cầu CIA trong mối liên hệ
với các giải pháp và trạng thái của thông tin
10
9
10
Mô hình CIA
Policy: chính sách: mt chc v có th thưc hin mt s chc năng nht đnh
Education: đào to
Technology
Đe da an toàn bo mt(Security Threat)
Hành vi tiềm ẩn khả năng gây tổn hại tới tài nguyên của
hệ thống
Rủi ro(nguy cơ) an toàn bảo mật: khả năng xảy ra các sự
cố làm mất an toàn an ninh thông tin và thiệt hại của
chúng cho hệ thống
Mô hình hóa mối đe dọa: 3 thành phần
Mục tiêu(Target): tài nguyên của hệ thống có thể là mục tiêu của
các hành vi gây tổn hại
Chủ thể(Agent): người hoặc tổ chức gây ra mối đe dọa một cách
cố ý hoặc vô ý
Sự kiện(Event) gây ra đe dọa
11
Các s kin gây ra mối đe da
Thiên tai:
Mưa bão, lũ lụt, động đất…
Giải pháp: xây dựng kế hoạch phản ứng sự cố và phục
hồi, các giải pháp bảo vệ vật lý
Lỗi phần cứng, phần mềm trong quá trình vận
hành:
Phát sinh do sự không hoàn thiện trong quá trình sản
xuất hoặc suy hao theo thời gian
Khó kiểm soát và ngăn chặn
Giải pháp: bảo trì, cập nhật
12
11
12
=> giai đon phân tích yêu cu, còn giai đon thiết kế h thng thì là đưa ra gii pháp phòng chng
Ngun đe da là bt k đâu => cn gii hn li
VD: h thng có th b đánh cp bi sinh viên
CSDL tích t theo thi gian s đy đi, query có th b li
Các s kin gây ra mối đe da
Lỗi do người vận hành hệ thống
Giá trị nhập vào không hợp lệ, thao tác không đúng hướng dẫn
Ngăn chặn:
Đào tạo một cách chi tiết, đầy đủ
Xây dựng hệ thống, quy trình vận hành để người dùng khó mắc lỗi vô ý
Xâm nhập trái phép vào hệ thống:
Thực hiện bởi bên thứ 3 tấn công
Xâm phạm bản quyền, mật công nghệ
Đánh cắp thông tin
Gửi thông tin lừa đảo
Phá hủy tài nguyên
Phát tán phần mềm độc hại…
13
L hng an toàn bảo mt
Là các điểm yếu của hệ thống có thể lợi dụng để gây tổn
hại tới tính an toàn bảo mật
Một số nguyên nhân phát sinh lỗ hổng:
Lỗ hổng do công nghệ
Lỗ hổng do chính sách không đầy đủ
Lỗ hổng do triển khai vận hành không đúng cách
14
13
14
Khong 70% s c do con ngưi
Tn công an toàn bo mật
Là các hành vi cố ý gây ra tổn hại cho hệ thống
Phân loại:
Tấn công bên ngoài/Tấn công bên trong
Tấn công không chủ đích/Tấn công có chủ đích
Tấn công vật lý/Tấn công logic
Tấn công chủ động/Tấn công thụ động
Một số dạng tấn công:
Tấn công do thám
Tấn công truy cập
Tấn công từ chối dịch vụ
15
Tn công do thám
Tìm kiếm, thu thập thông tin về hệ thống
Địa chỉ IP
Các dịch vụ đang hoạt động
Người dùng và quyền truy cập
Hệ điều hành, phần mềm…
Thường sử dụng ở giai đon bt đu của quá trình tấn
công
Các kỹ thuật do thám thông dụng:
Nghe lén
Quét địa chỉ IP
Quét cổng
Nhận diện hệ điều hành
Các kỹ thuật đánh lừa(Social Engineering)
16
15
16
Tn công truy cp
Chiếm tài nguyên trên hệ thống đích
Các kỹ thuật thông dụng:
Nghe lén
Phát lại
Đoạt phiên làm việc
Man-in-the-middle
Mở cổng sau(backdoor)
Tràn bộ đệm
Dò đoán mật khẩu
Khai thác lỗ hổng giao thức
17
Kch bn tn công
Các giai đoạn thực hiện tấn công:
Chuẩn bị tấn công
Thăm dò thông tin
Quét, rà soát hệ thống
Thực thi tấn công
Giành quyền truy cập
Duy trì truy cập
Xóa dấu vết
18
Thăm
Quét,
rà soát
Giành
quyền
truy cập
Duy t
truy
cập
Xóa
dấu vết
17
18
Thăm dò
Là các hành vi mà kẻ tấn công
thực hiện nhằm thu thp thông tin
về hệ thống: người dùng, khách
hàng, các hoạt động nghiệp vụ,
thông tin về tổ chức…
Có thể lặp đi lặp lại một cách định
kỳ đến khi có cơ hội tấn công dễ
dàng hơn
Thăm chủ động: có tương tác
với mục tiêu
Thăm bị động: không có
tương tác với mục tiêu
19
Thăm
Quét,
rà soát
Giành
quyền
truy cập
Duy t
truy
cập
Xóa
dấu vết
Thăm dò(tiếp)
Sử dụng các công cụ tìm kiếm:
Google, Shodan, Censys
Thông tin từ mạng xã hội: FB,
Tweetter, Linkedin
Thông tin từ website của đối
tượng: Burp Suite, ZAP, Web
Spider, Web Mirroring
Thăm hệ thống email
WHOIS, DNS
Thăm kết nối mạng: trace
route
Social Engineering
20
Thăm
Quét,
rà soát
Giành
quyền
truy cập
Duy t
truy
cập
Xóa
dấu vết
19
20
Ch dng li thông tin cơ bn
Qt rà soát
Quét rà soát để xác đnh các thông
tin về hệ thống dựa trên các thông
tin thu thập được từ quá trình
thăm dò
Kẻ tấn công có cái nhìn chi tiết
hơn và sâu hơn về hệ thống: các
dịch vụ cung cấp, các cổng dịch vụ
đang mở, địa chỉ IP, hệ điều hành
và phần mềm
Trích xuất thông tin từ giai đoạn
này cho phép kẻ tấn công lên kế
hoạch chi tiết để thực hiện tấn
công
21
Thăm
Quét,
rà soát
Giành
quyền
truy cập
Duy t
truy
cập
Xóa
dấu vết
Qt rà soát(tiếp)
Xác định các nút mạng kết nối:
Ping Sweep
Kiểm tra các cổng dịch vụ đang
mở: TCP Scanning, UDP
Scanning
Xác định thông tin hệ điều hành
trên hệ thống mục tiêu: ID Serve,
Netcraft
Quét lỗ hổng: Nessus, GFI
LanGuard
Xác định topology của mạng mục
tiêu: Network Topology Mapper
Tương tác và thống
kê(enumeration)
22
Thăm
Quét,
rà soát
Giành
quyền
truy cập
Duy t
truy
cập
Xóa
dấu vết
21
22
thông tin sâu hơn, c th hơn
nmap
Gnh quyn truy cp
Kẻ tấn công giành được quyền
truy cập vào hệ thống ở các mức
độ khác nhau: mức mạng, mức
h điu hành, mc ng dng
Có thể dựa trên các quyền truy
cập đã có để leo thang truy cập
23
Thăm
Quét,
rà soát
Giành
quyền
truy cập
Duy t
truy
cập
Xóa
dấu vết
Duy trì truy cp
Thay đổi, can thiệp và hoạt động
của hệ thống
Cài đặt các phần mềm gián đip
Che giấu các hành vi trên hệ
thống
Quét rà soát sâu vào hệ thống
Mở rộng phạm vi tấn công
Leo thang tấn công
Nếu cần thiết, kẻ tấn công có thể
nm vùng, chờ thời điểm thích
hợp để phát động tấn công
24
Thăm
Quét,
rà soát
Giành
quyền
truy cập
Duy t
truy
cập
Xóa
dấu vết
23
24
nm vùng ch kích hot
2. KHÁI NIỆM CHUNG V PHÒNG
CHNG TẤN CÔNG MẠNG
Bùi Trọng Tùng,
Viện CNTT-TT, Đại học BKHN
25
Phòng chống tấn công mng
Computer Network Defense(CND)
Hoạt động của hệ thống mạng(Computer Network
Operation):
CNO = CNA + CND
CNA: Computer Network Attack
CND là quá trình bảo vệ hệ thống, giám sát, phân tích,
phát hiện và phản ứng với các hành vi trái phép tác động
tới hệ thống mạng máy tính
Các thành phần giải pháp:
Con người
Tác vụ
Công nghệ
26
25
26
CND
Các thành phn ca CND: Con ngưi
Bao gồm tất cả thành viên trong tổ chức:
Kiến trúc sư ATBM
Kỹ sư ATBM
Phân tích viên
Nhân viên kỹ thuật
Nhân viên vận hành
Người dùng cuối
Nhân viên điều phối
27
Các thành phn ca CND: Tác vụ
Xây dựng và triển khai chính sách an toàn bảo mật
Quy trình vận hành
Gia cố hệ thống
Quy trình xử lý sự cố(Incident Response)
Điều tra số
Sao lưu, dự phòng, khôi phục(Disaster Recovery)
Lập kế hoạch khôi phục hoạt động sau sự cố(Business
Continuity)
Đào tạo người dùng
28
27
28
Phi có quy trình x lý c th cho các tình hung
Các thành phn ca CND: Công ngh
Kiểm thử, đánh giá các thành phần của hệ thống
Các hệ thống quản trị cấu hình
Tường lửa
Kiểm soát truy cập
Proxy
Lọc nội dung
Mật mã
Xác thực
29
Mi quan hệ gia các thành phn
30
29
30
h thng
giám sát
vá li
nâng cp
HIDPS
NIDPS
Proxy server: mt máy ch trung gian
đng gia ngưi dùng và internet
Nó cho phép ngưi dùng truy cp
tài nguyên trên internet thông qua nó
=>
n danh
ci thin hiu sut
b lc: lc trang web đc hi
vưt qua hn chế đa lý
bo mt: n đa ch IP thc s ca
ngưi dùng khi mn bên ngoài
mã hóa
sao lưu
chính sách và lut
Các hưng tiếp cp Phòng nga
Mục tiêu: giảm thiểu khả năng bị tấn công
Gia cố hệ thống
Quét và vá lỗ hổng bảo mật
Lọc lưu lượng truy cập
Thẩm tra nguồn truy cập
Ngụy trang hệ thống
Mã hóa
31
Các hưng tiếp cn Phát hin
Mục tiêu: Phát hiện và ngăn chặn tấn công
Giám sát truy cập
Thu thập thông tin hoạt động của hệ thống
Các cơ chế phát hiện:
Dựa trên dấu hiệu
Dựa trên bất thường
Các mô hình dựa trên hành vi
Các mô hình dựa trên ngưỡng
Cảnh báo và ngăn chặn tấn công tiếp diễn
32
31
32
Trưc khi b tn công
Đang b tn công
bin pháp chính đ bo v h thng, d liu và
thông tin khi các mi đe da và tn công. Mc
tiêu ca phòng nga là ngăn chn các s c
và hn chế kh năng b tn công bng cách
trin khai các bin pháp và chiến lưc đ gim
thiu các đim yếu và l hng có th b khai
thác.
firewall
xác thc y quyn
kim tra theo dõi
sao lưu đnh kì
quá trình xác đnh, nhn biết và cnh báo v
các hot đng bt thưng, du hiu ca các
cuc tn công, hay các s kin có th gây
nguy him đi vi h thng, d liu hoc
mng. Mc tiêu ca phát hin là phát hin
sm các mi đe da và tn công đ có th
đưa ra bin pháp ng phó kp thi và gim
thiu thit hi.
IDS
NIDS
Phân tích
bt thưng
Các hưng tiếp cn Phnng
Mục tiêu: Đáp ứng với các hành vi tấn công bằng các biện
pháp thích đáng
Sao lưu và dự phòng
Phản ứng sự cố: khoanh vùng, cách ly, chuyển hướng
Phục hồi sau tấn công
Điều tra số
33
Q trình phòng chng
34
Giám
sát
Phân
tích
Phát
hiện
Phản
ứng
Rút kinh
nghiệm
33
34
Sau khi b tn công
Chm dt, ngăn chn xy ra trong tương lai
quá trình ng phó và x lý các s c bo mt, tn công hoc mi đe da mt cách hiu qu và kp
thi. Mc tiêu ca phn ng là gim thiu thit hi, khc phc h qu ca s c và khôi phc li
trng thái bình thưng ca h thng cũng như d liu b nh hưng.
Xác đnh đ khn cp và phân loi s c
Thông báo báo cáo, phân tích sau s c
3. PHÒNG TH THEO CHIU SÂU
Bùi Trọng Tùng,
Viện CNTT-TT, Đại học BKHN
35
Phòng th theo chiu sâu
Không có giải pháp nào là vạn năng, có thể phòng chống
mọi loại tấn công
Phòng th theo chiu sâu(Defense in depth-DID): Các
giải pháp phòng chống tấn công mạng cần phải được xây
dựng với nhiu lp bảo vệ:
Mỗi lớp thực hiện một số nhiệm vụ
Các lớp phải phối hợp để tạo thành sức mạnh chung cho hệ thống
Làm suy yếu dần khả năng tấn công
Các hành vi tấn công ngày càng khó tiếp cận vào các lớp
bên trong
Phân biệt với dự phòng
36
35
36
DID
Mc tiêu ca phòng th theo chiu
sâu là đm bo rng nếu mt lp
bo mt b xâm phm, vn còn
nhng lp bo mt khác đ ngăn
chn tn công tiếp theo và gim
thiu thit hi.
Nguyên tc: mt la chn các lp bo mt
Ngăn chn và phòng nga: IDS IDPS
Phát hin và ng phó: IDS
Mã hóa và xác thc
Quy trình x lý và chính sách bo mt
Cô lp ni b
Sao lưu và phc hi
Đào to và giáo dc
Phòng th theo chiu sâu
Các giải pháp phòng thủ theo chiều sâu cần được thiết kế
dựa trên các thành phần của CND:
Con người
Tác vụ
Công nghệ
37
Asset
Personal
Operation
Technology
DID Con ngưi
Ít được chú ý khi đề cập tới các giải pháp ATBM, nhưng…
Giải quyết các vn đ v con ngưi rt quan trng và cần
thường xuyên giám sát, đánh giá
Tại sao?
Cần phải có bộ phận chuyên trách về ATBM trong tổ chức
Người dùng cần được đào tạo và diễn tập
38
37
38
tránh s b đng khi
gp s c
đt ra chính sách, quy
trình x lý như thế nào
70% li là do con ngưi
DID- Công ngh
Các lớp con:
Phòng thủ cho hạ tầng mạng kết nối với bên ngoài
Phòng thủ vùng đệm của mạng bên trong
Phòng thủ trên các host
39
DID Tác v
Bao gồm tất cả các hoạt động định kỳ được thực hiện để
duy trì khả năng phòng thủ của hệ thống
Các tác vụ lớp bảo vệ vật lý
Xây dựng và triển khai chính sách ATBM
Lập kế hoạch và giải pháp triển khai cho các hoạt động:
Phản ứng sự cố
Sao lưu và dự phòng
Khôi phục hệ thống…
Giám sát và báo cáo tình trạng an ninh mạng
40
39
40
răn đe
bên ngoài
phát hin
lch
n lc
xâm nhp
lp bo v external
lp bo v internal
| 1/219

Preview text:

PHÒNG CHỐNG TẤN CÔNG MẠNG Bùi Trọng Tùng,
Viện CNTT-TT, Đại học BKHN 1 1 Thông tin học phần
• Mã học phần: IT4830/IT4831
• Khối lượng: 3(2-0-1-6) • Lý thuyết: 32 tiết
• Thực hành: 16 tiết (3 buổi) • Nội dung học phần:
• Nguyên lý chung về phòng chống tấn công mạng
• Các nhiệm vụ phòng chống tấn công mạng
• Các hệ thống phòng chống tấn công mạng: VPN, firewal , IDS/IPS, Honeypot • Đánh giá:
• Quá trình(0.4): thực hành, chuyên cần
• Cuối kỳ(0.6): thi viết
• Website: https://users.soict.hust.edu.vn/tungbt/it4830 2 2
Quy định về điểm quá trình
• Điểm quá trình = Điểm TH + Điểm chuyên cần
• Điểm thực hành: Trung bình cộng điểm của 3 bài thực hành • Điểm chuyên cần:
• Đạt điểm tuyệt đối tất cả các bài tập trắc nghiệm: +1
• Không hoàn thành 1-2 bài: 0
• Không hoàn thành 3-4 bài: -1
• Không hoàn thành ≥5 bài: -2 • Tham gia Google Classroom 3 3 Thông tin giảng viên
• Họ tên: Bùi Trọng Tùng
• Email: tungbt@soict.hust.edu.vn • FB: fb/groups/TungBT.QA 4 4 BÀI 1. MỞ ĐẦU Bùi Trọng Tùng,
Viện CNTT-TT, Đại học BKHN 5 5 Nội dung
• Khái niệm cơ bản về phòng chống tấn công mạng
• Lỗ hổng và nguy cơ ATBM
• Nguyên lý chung về phòng chống tấn công mạng
• Phòng thủ theo chiều sâu 6 6
1. AN TOÀN BẢO MẬT VÀ CÁC NGUY CƠ AN TOÀN BẢO MẬT Bùi Trọng Tùng,
Viện CNTT-TT, Đại học BKHN 7 7 An toàn bảo mật là gì?
Ngăn chặn, bảo vệ tài nguyên hệ thống trước các hành vi gây tổn hại • Tài nguyên hệ thống:
• Phần cứng: máy tính, đường truyền, thiết bị mạng... • Phần mềm • Dữ liệu • Người dùng
• Các hành vi gây tổn hại: tấn công
• Vật lý: tấn công vào phần cứng
Ví dụ như tấn công kiểu bê máy tính chứa CSDL đi
• Logic: sử dụng các chương trình phá hoại để can thiệp vào quá
trình xử lý và truyền dữ liệu 8 8
Yêu cầu của an toàn bảo mật
• Confidentiality (Bí mật): tài nguyên
chỉ có thể truy cập bởi đối tượng được cấp quyền
• Integrity (Toàn vẹn, tin cậy): tài
nguyên chỉ có thể sửa đổi bởi đối
tượng được cấp quyền
• Availability (Sẵn sàng): tài nguyên sẵn sàng khi có yêu cầu
• Thời gian đáp ứng chấp nhận được Mô hình CIA
• Tài nguyên được định vị trí rõ ràng • Khả năng chịu lỗi • Dễ dàng sử dụng
• Đồng bộ khi đáp ứng yêu cầu 9 9 Mô hình CNSS
• Committee on National Security Systems
• McCumber Cube: Đặt các yêu cầu CIA trong mối liên hệ
với các giải pháp và trạng thái của thông tin
Policy: chính sách: một chức vụ có thể thược hiện một số chức năng nhất định Education: đào tạo Technology 10 10
Đe dọa an toàn bảo mật(Security Threat)
• Hành vi tiềm ẩn khả năng gây tổn hại tới tài nguyên của
hệ thống => Ở giai đoạn phân tích yêu cầu, còn ở giai đoạn thiết kế hệ thống thì là đưa ra giải pháp phòng chống
• Rủi ro(nguy cơ) an toàn bảo mật: khả năng xảy ra các sự
cố làm mất an toàn an ninh thông tin và thiệt hại của chúng cho hệ thống
• Mô hình hóa mối đe dọa: 3 thành phần
• Mục tiêu(Target): tài nguyên của hệ thống có thể là mục tiêu của các hành vi gây tổn hại
• Chủ thể(Agent): người hoặc tổ chức gây ra mối đe dọa một cách cố ý hoặc vô ý
Nguồn đe dọa là bất kỳ đâu => cần giới hạn lại
VD: hệ thống có thể bị đánh cắp bởi sinh viên
• Sự kiện(Event) gây ra đe dọa 11 11
Các sự kiện gây ra mối đe dọa • Thiên tai:
• Mưa bão, lũ lụt, động đất…
• Giải pháp: xây dựng kế hoạch phản ứng sự cố và phục
hồi, các giải pháp bảo vệ vật lý
• Lỗi phần cứng, phần mềm trong quá trình vận hành:
• Phát sinh do sự không hoàn thiện trong quá trình sản
xuất hoặc suy hao theo thời gian
• Khó kiểm soát và ngăn chặn
• Giải pháp: bảo trì, cập nhật
CSDL tích tụ theo thời gian sẽ đầy đi, query có thể bị lỗi 12 12
Các sự kiện gây ra mối đe dọa
• Lỗi do người vận hành hệ thống
Khoảng 70% sự cố do con người
• Giá trị nhập vào không hợp lệ, thao tác không đúng hướng dẫn • Ngăn chặn:
• Đào tạo một cách chi tiết, đầy đủ
• Xây dựng hệ thống, quy trình vận hành để người dùng khó mắc lỗi vô ý
• Xâm nhập trái phép vào hệ thống:
• Thực hiện bởi bên thứ 3 tấn công
• Xâm phạm bản quyền, bí mật công nghệ • Đánh cắp thông tin
• Gửi thông tin lừa đảo • Phá hủy tài nguyên
• Phát tán phần mềm độc hại… 13 13
Lỗ hổng an toàn bảo mật
• Là các điểm yếu của hệ thống có thể lợi dụng để gây tổn
hại tới tính an toàn bảo mật
• Một số nguyên nhân phát sinh lỗ hổng:
• Lỗ hổng do công nghệ
• Lỗ hổng do chính sách không đầy đủ
• Lỗ hổng do triển khai vận hành không đúng cách 14 14
Tấn công an toàn bảo mật
• Là các hành vi cố ý gây ra tổn hại cho hệ thống • Phân loại:
• Tấn công bên ngoài/Tấn công bên trong
• Tấn công không chủ đích/Tấn công có chủ đích
• Tấn công vật lý/Tấn công logic
• Tấn công chủ động/Tấn công thụ động
• Một số dạng tấn công: • Tấn công do thám • Tấn công truy cập
• Tấn công từ chối dịch vụ • … 15 15 Tấn công do thám nmap
• Tìm kiếm, thu thập thông tin về hệ thống • Địa chỉ IP
• Các dịch vụ đang hoạt động
• Người dùng và quyền truy cập
• Hệ điều hành, phần mềm…
• Thường sử dụng ở giai đoạn bắt đầu của quá trình tấn công
• Các kỹ thuật do thám thông dụng: • Nghe lén • Quét địa chỉ IP • Quét cổng
• Nhận diện hệ điều hành
• Các kỹ thuật đánh lừa(Social Engineering) 16 16 Tấn công truy cập
• Chiếm tài nguyên trên hệ thống đích
• Các kỹ thuật thông dụng: • Nghe lén • Phát lại • Đoạt phiên làm việc • Man-in-the-middle • Mở cổng sau(backdoor) • Tràn bộ đệm • Dò đoán mật khẩu
• Khai thác lỗ hổng giao thức • … 17 17 Kịch bản tấn công
Các giai đoạn thực hiện tấn công: Thăm dò • Chuẩn bị tấn công • Thăm dò thông tin
• Quét, rà soát hệ thống Quét, rà soát • Thực thi tấn công • Giành quyền truy cập Giành • Duy trì truy cập quyền truy cập • Xóa dấu vết Duy trì truy cập Xóa dấu vết 18 18 Thăm dò
Chỉ dừng lại ở thông tin cơ bản
• Là các hành vi mà kẻ tấn công Thăm
thực hiện nhằm thu thập thông tin dò
về hệ thống: người dùng, khách
hàng, các hoạt động nghiệp vụ, Quét, thông tin về tổ chức… rà soát
• Có thể lặp đi lặp lại một cách định Giành
kỳ đến khi có cơ hội tấn công dễ quyền dàng hơn truy cập
• Thăm dò chủ động: có tương tác Duy trì với mục tiêu truy cập
• Thăm dò bị động: không có tương tác với mục tiêu Xóa dấu vết 19 19 Thăm dò(tiếp)
• Sử dụng các công cụ tìm kiếm: Thăm Google, Shodan, Censys dò
• Thông tin từ mạng xã hội: FB, Tweetter, Linkedin Quét,
• Thông tin từ website của đối rà soát
tượng: Burp Suite, ZAP, Web Giành Spider, Web Mirroring quyền
• Thăm dò hệ thống email truy cập • WHOIS, DNS Duy trì truy
• Thăm dò kết nối mạng: trace cập route • Social Engineering Xóa dấu vết 20 20 Quét rà soát nmap
thông tin sâu hơn, cụ thể hơn
• Quét rà soát để xác định các thông Thăm
tin về hệ thống dựa trên các thông dò
tin thu thập được từ quá trình thăm dò Quét,
• Kẻ tấn công có cái nhìn chi tiết rà soát
hơn và sâu hơn về hệ thống: các Giành
dịch vụ cung cấp, các cổng dịch vụ quyền
đang mở, địa chỉ IP, hệ điều hành truy cập và phần mềm… Duy trì
• Trích xuất thông tin từ giai đoạn truy
này cho phép kẻ tấn công lên kế cập
hoạch chi tiết để thực hiện tấn Xóa công dấu vết 21 21 Quét rà soát(tiếp)
• Xác định các nút mạng kết nối: Thăm Ping Sweep dò
• Kiểm tra các cổng dịch vụ đang mở: TCP Scanning, UDP Scanning Quét, rà soát
• Xác định thông tin hệ điều hành
trên hệ thống mục tiêu: ID Serve, Giành Netcraft quyền
• Quét lỗ hổng: Nessus, GFI truy cập LanGuard Duy trì
• Xác định topology của mạng mục truy tiêu: Network Topology Mapper cập • Tương tác và thống Xóa kê(enumeration) dấu vết 22 22 Giành quyền truy cập
• Kẻ tấn công giành được quyền Thăm
truy cập vào hệ thống ở các mức dò
độ khác nhau: mức mạng, mức
hệ điều hành, mức ứng dụng Quét,
• Có thể dựa trên các quyền truy rà soát
cập đã có để leo thang truy cập Giành quyền truy cập Duy trì truy cập Xóa dấu vết 23 23 Duy trì truy cập
• Thay đổi, can thiệp và hoạt động Thăm của hệ thống dò nằm vùng chờ kích hoạt
• Cài đặt các phần mềm gián điệp
• Che giấu các hành vi trên hệ Quét, thống rà soát
• Quét rà soát sâu vào hệ thống Giành quyền
• Mở rộng phạm vi tấn công truy cập • Leo thang tấn công Duy trì
• Nếu cần thiết, kẻ tấn công có thể truy
nằm vùng, chờ thời điểm thích cập
hợp để phát động tấn công Xóa dấu vết 24 24
2. KHÁI NIỆM CHUNG VỀ PHÒNG CHỐNG TẤN CÔNG MẠNG Bùi Trọng Tùng,
Viện CNTT-TT, Đại học BKHN 25 25
Phòng chống tấn công mạng CND
• Computer Network Defense(CND)
• Hoạt động của hệ thống mạng(Computer Network Operation): CNO = CNA + CND
• CNA: Computer Network Attack
• CND là quá trình bảo vệ hệ thống, giám sát, phân tích,
phát hiện và phản ứng với các hành vi trái phép tác động
tới hệ thống mạng máy tính
• Các thành phần giải pháp: • Con người • Tác vụ • Công nghệ 26 26
Các thành phần của CND: Con người
Bao gồm tất cả thành viên trong tổ chức: • Kiến trúc sư ATBM • Kỹ sư ATBM • Phân tích viên • Nhân viên kỹ thuật • Nhân viên vận hành • Người dùng cuối • Nhân viên điều phối 27 27
Các thành phần của CND: Tác vụ
• Xây dựng và triển khai chính sách an toàn bảo mật • Quy trình vận hành
Phải có quy trình xử lý cụ thể cho các tình huống • Gia cố hệ thống
• Quy trình xử lý sự cố(Incident Response) • Điều tra số
• Sao lưu, dự phòng, khôi phục(Disaster Recovery)
• Lập kế hoạch khôi phục hoạt động sau sự cố(Business Continuity) • Đào tạo người dùng 28 28
Các thành phần của CND: Công nghệ
• Kiểm thử, đánh giá các thành phần của hệ thống
• Các hệ thống quản trị cấu hình • Tường lửa • Kiểm soát truy cập • Proxy • Lọc nội dung • Mật mã • Xác thực • … 29 29
Mối quan hệ giữa các thành phần dự phòng hệ thống giám sát vá lỗi nâng cấp
Proxy server: một máy chủ trung gian
đứng giữa người dùng và internet HIDPS
Nó cho phép người dùng truy cập
tài nguyên trên internet thông qua nó => ẩn danh NIDPS cải thiện hiệu suất
bộ lọc: lọc trang web độc hại
vượt qua hạn chế địa lý
bảo mật: ẩn địa chỉ IP thực sự của mã hóa
người dùng khỏi mạn bên ngoài sao lưu chính sách và luật 30 30
Các hướng tiếp cập – Phòng ngừa
Mục tiêu: giảm thiểu khả năng bị tấn công Trước khi bị tấn công • Gia cố hệ thống
biện pháp chính để bảo vệ hệ thống, dữ liệu và
• Quét và vá lỗ hổng bảo mật
thông tin khỏi các mối đe dọa và tấn công. Mục
tiêu của phòng ngừa là ngăn chặn các sự cố
• Lọc lưu lượng truy cập
và hạn chế khả năng bị tấn công bằng cách
triển khai các biện pháp và chiến lược để giảm
• Thẩm tra nguồn truy cập
thiểu các điểm yếu và lỗ hổng có thể bị khai thác. • Ngụy trang hệ thống • Mã hóa firewall xác thực ủy quyền kiểm tra theo dõi sao lưu định kì 31 31
Các hướng tiếp cận – Phát hiện
Mục tiêu: Phát hiện và ngăn chặn tấn công Đang bị tấn công • Giám sát truy cập
• Thu thập thông tin hoạt động của hệ thống
• Các cơ chế phát hiện:
quá trình xác định, nhận biết và cảnh báo về
các hoạt động bất thường, dấu hiệu của các • Dựa trên dấu hiệu
cuộc tấn công, hay các sự kiện có thể gây
nguy hiểm đối với hệ thống, dữ liệu hoặc IDS
• Dựa trên bất thường
mạng. Mục tiêu của phát hiện là phát hiện NIDS
Phân tích • Các mô hình dựa trên hành vi
sớm các mối đe dọa và tấn công để có thể
đưa ra biện pháp ứng phó kịp thời và giảm
bất thường • Các mô hình dựa trên ngưỡng thiểu thiệt hại.
• Cảnh báo và ngăn chặn tấn công tiếp diễn 32 32
Các hướng tiếp cận – Phản ứng Sau khi bị tấn công
Mục tiêu: Đáp ứng với các hành vi tấn công bằng các biện pháp thích đáng • Sao lưu và dự phòng
Xác định độ khẩn cấp và phân loại sự cố
• Phản ứng sự cố: khoanh vùng, cách ly, chuyển hướng
Thông báo báo cáo, phân tích sau sự cố
• Phục hồi sau tấn công
Chấm dứt, ngăn chặn xảy ra trong tương lai • Điều tra số
quá trình ứng phó và xử lý các sự cố bảo mật, tấn công hoặc mối đe dọa một cách hiệu quả và kịp
thời. Mục tiêu của phản ứng là giảm thiểu thiệt hại, khắc phục hệ quả của sự cố và khôi phục lại
trạng thái bình thường của hệ thống cũng như dữ liệu bị ảnh hưởng. 33 33 Quá trình phòng chống Giám Phân Phát sát tích hiện Rút kinh Phản nghiệm ứng 34 34
3. PHÒNG THỦ THEO CHIỀU SÂU Bùi Trọng Tùng,
Viện CNTT-TT, Đại học BKHN 35 35 Phòng thủ theo chiều sâu DID
• Không có giải pháp nào là vạn năng, có thể phòng chống mọi loại tấn công
• Phòng thủ theo chiều sâu(Defense in depth-DID): Các
giải pháp phòng chống tấn công mạng cần phải được xây
dựng với nhiều lớp bảo vệ:
• Mỗi lớp thực hiện một số nhiệm vụ
• Các lớp phải phối hợp để tạo thành sức mạnh chung cho hệ thống
• Làm suy yếu dần khả năng tấn công
• Các hành vi tấn công ngày càng khó tiếp cận vào các lớp bên trong
Mục tiêu của phòng thủ theo chiều
sâu là đảm bảo rằng nếu một lớp
• Phân biệt với dự phòng
bảo mật bị xâm phạm, vẫn còn
những lớp bảo mật khác để ngăn
chặn tấn công tiếp theo và giảm thiểu thiệt hại. 36 36
Nguyên tắc: một lựa chọn các lớp bảo mật
Ngăn chặn và phòng ngừa: IDS IDPS
Phát hiện và ứng phó: IDS Mã hóa và xác thực
Quy trình xử lý và chính sách bảo mật Cô lập nội bộ Sao lưu và phục hồi Đào tạo và giáo dục Phòng thủ theo chiều sâu
• Các giải pháp phòng thủ theo chiều sâu cần được thiết kế
dựa trên các thành phần của CND: • Con người • Tác vụ • Công nghệ Personal Operation Technology Asset 37 37 DID – Con người
• Ít được chú ý khi đề cập tới các giải pháp ATBM, nhưng…
• Giải quyết các vấn đề về con người rất quan trọng và cần
thường xuyên giám sát, đánh giá • Tại sao? 70% lỗi là do con người
• Cần phải có bộ phận chuyên trách về ATBM trong tổ chức đặt ra chính sách, quy
trình xử lý như thế nào
• Người dùng cần được đào tạo và diễn tập tránh sự bị động khi gặp sự cố 38 38 DID- Công nghệ Các lớp con:
• Phòng thủ cho hạ tầng mạng kết nối với bên ngoài
• Phòng thủ vùng đệm của mạng bên trong
• Phòng thủ trên các host lớp bảo vệ external lớp bảo vệ internal phát hiện nỗ lực xâm nhập lệch răn đe bên ngoài 39 39 DID – Tác vụ
• Bao gồm tất cả các hoạt động định kỳ được thực hiện để
duy trì khả năng phòng thủ của hệ thống
• Các tác vụ lớp bảo vệ vật lý
• Xây dựng và triển khai chính sách ATBM
• Lập kế hoạch và giải pháp triển khai cho các hoạt động: • Phản ứng sự cố • Sao lưu và dự phòng
• Khôi phục hệ thống…
• Giám sát và báo cáo tình trạng an ninh mạng 40 40