An toàn mạng máy tính

0 0 0

Người đăng: Nguyen Nguyen

Theo Viblo Asia

1. Tổng quan

Mạng máy tính được gọi là an toàn nếu nó cung cấp các dịch vụ sau đây:

  •  Dịch vụ bí mật: Đảm bảo thông tin lưu trữ trong hệ thống máy tính hoặc thông tin truyền trên mạng chỉ sử dụng bởi người dùng hợp lệ.
  •  Dịch vụ xác thực: Đảm bảo truyền thông giữa người gửi và người nhận được xác thực không bị mạo danh.
  •  Dịch vụ toàn vẹn: Đảm bảo thông tin lưu trữ và thông tin truyền tải không bị sửa đổi trái phép.
  •  Dịch vụ chống chối bỏ: Ngăn chặn người gửi hay người nhận chối bỏ thông báo được truyền.
  •  Dịch vụ kiểm soát truy cập: Là khả năng kiểm soát và hạn chế truy cập tới tài nguyên hệ thống thông tin.
  •  Sẵn sàng phục vụ: Đảm bảo các tài nguyên mạng máy tính luôn sẵn sàng đối với người dùng hợp lệ.

2. Công nghệ tường lửa

FW (Firewall) là một thuật ngữ dùng để mô tả các thành phần (phần mềm/phần cứng) có nhiệm vụ lọc những thông tin đi vào hay đi ra một máy tính/hệ thống mạng tính theo những quy tắc (luật) đã được thiết lập trước đó.

  • Intranet (inside): trusted
  • Extranet (outside): un-trusted
  • DMZ – De-Militerized Zone: được đặt giữa mạng riêng của tổ chức (LAN) và mạng công cộng bên ngoài (Internet) và hoạt động như một lớp bảo mật bổ sung. Cả mạng bên trong và bên ngoài đều có thể kết nối với DMZ. Hosts trong DMZ có thể kết nối với các mạng bên ngoài nhưng không thể kết nối với mạng nội bộ.

Chức năng chính của FW là điều khiển, kiểm soát truy cập như kiểm soát dịch vụ, hướng, người dùng và hành vi. Tường lửa lọc lưu lượng dựa trên loại lưu lượng, địa chỉ nguồn hoặc đích, giao thức và cổng. Luật FW thực hiện so sánh các kết nối mạng với các quy tắc được cấu hình trước nhằm thực hiện một trong hai hành động sau: cho phép kết nối hoặc chặn kết nối

Một hoặc nhiều "rule" được gộp lại thành nhóm gọi là "chain"

Phân loại tường lửa

  • Hardware Firewall: Thường dùng như FW mạng vì hoạt động ở tầng thấp (Network, Transport), Sử dụng kỹ thuật lọc gói.
  • Software Firewall: Thường dùng như FW cá nhân vì hoạt động ở tầng ứng dụng (lọc ứng dụng, lưu lượng truy cập).

image.png

  • Packet Filtering Firewall: Hoạt động ở tầng mạng/ IP của OSI, TCP/IP model. image.png
  • Circuit Level Gateway: Hoạt động ở tầng phiên của mô hình OSI hoặc tầng TCP của TCP/IP. image.png
  • Application Level Gateway Firewall: Thực hiện lọc gói ở tầng ứng dụng của mô hình OSI nên ALG có thể lọc các lệnh dành riêng cho ứng dụng chẳng hạn như http:post và get, hoạt động như một máy chủ proxy và lọc các kết nối cho các dịch vụ cụ thể. image.png
  • Stateful Multilayer Inspection Firewall: FW kiểm tra trạng thái đa lớp kết hợp các khía cạnh của ba loại FW kể trên. SMIF lọc các gói tin ở tầng mạng, xác định xem các phiên có hợp lệ hay không và kiểm tra nội dung của các gói ở tầng ứng dụng. image.png

Phân loại theo kiến trúc

  • Screened host

▪ Single homed bastion host: Bastion host chỉ có một card mạng (1 NIC), nằm sau một packet filtering router (bộ định tuyến lọc gói).

▪ Dual homed bastion host: Bastion host có hai card mạng (2 NICs): một kết nối với mạng ngoài (Internet) và một kết nối với mạng trong (nội bộ).

  • Screened subnet host

3. Hệ thống phát hiện & ngăn chặn xâm nhập (IDPS)

image.png

Hệ thống phát hiện xâm nhập

IDS thường được đặt phía sau FW và kiểm tra tất cả lưu lượng nhằm tìm ra hoạt động xâm nhập trái phép.image.png

Một hệ thống IDS gồm các thành phần như sau image.png

  • Network Sensors: Cảm biến mạng có thể là phần cứng hoặc phần mềm giám sát lưu lượng và đưa ra cảnh báo nếu có bất kỳ hoạt động bất thường nào được phát hiện, thường được đặt tại các “đầu vào” trong một mạng
  • Alert Systems: Một hệ thống cảnh báo gửi một thông báo cảnh báo cho quản trị viên khi bất kỳ sự bất thường hoặc lạm dụng nào được phát hiện.
  • Command Console: cung cấp giao diện người dùng cho quản trị viên với mục đích tiếp nhận và phân tích các sự kiện
  • Response System: đưa ra các biện pháp đối phó với bất kỳ sự xâm nhập nào được phát hiện
  • Database: IDS duy trì một cơ sở dữ liệu về “mẫu” dấu hiệu tấn công.

Types of IDS Alerts

  • True Positive (Attack – Alert): cảnh báo khi một cuộc tấn công thực tế xảy ra
  • False Positive (No Attack – Alert): cảnh báo khi không có cuộc tấn công nào xảy ra
  • False Negative (Attack – No Alert): không đưa ra cảnh báo khi một cuộc tấn công thực tế đã diễn ra
  • True Negative (No Attack – No Alert): không đưa ra cảnh báo khi một cuộc tấn công chưa diễn ra

Hệ thống ngăn chặn xâm nhập

IPS xác định các hiểm họa, hành vi độc hại có thể xảy ra, ghi lại thông tin, ngăn chặn và báo cáo chúng cho các quản trị viên.

IPS sử dụng các kỹ thuật tương tự như IDS. Ngoài ra IPS có thể “block” các cuộc tấn công, thay đổi môi trường một cách “an toàn” (cấu hình lại tường lửa, thay đổi cấu hình tập tin...) image.png

Các khả năng an toàn của NIPS được phân thành bốn loại

  • Khả năng thu thập thông tin
  • Khả năng phát hiện: Sử dụng các kỹ thuật như signature-based detection, anomaly-based detection và stateful protocol analyasis
  • Khả năng ghi log
  • Khả năng ngăn chặn

4. Hệ thống giám sát an ninh mạng (SIEM)

Quản lí sự kiện an ninh (SEM) và quản lí thông tin an ninh (SIM)

SIEM cung cấp:

  • Quản lý nhật ký
  • Tương quan liên kết sự kiện: Liên kết các bản ghi nhật ký với nhau để tương quan chúng và tìm ra dấu hiệu tấn công

image.png

5. Công nghệ mạng riêng ảo (VPN)

VPN là phương pháp đảm bảo an toàn truy cập từ xa bằng phương pháp thiết lập kênh kết nối riêng (private) trên môi trường mạng công cộng (Internet).

Mạng VPN có 2 loại hình:

  •  VPN Client-to-Site image.png

  •  VPN Site-to-Site image.png

Các giao thức bảo mật trong VPN

  • Giao thức điểm nối điểm: PPTP
  • Giao thức bảo mật lớp 2: L2TP
  • Giao thức bảo mật tầng IP: IPSec
  • Giao thức bảo mật tầng ứng dụng: SSL/TLS
  • Giao thức xác thực: RADIUS

and to be continued ....

Bình luận

Bài viết tương tự

- vừa được xem lúc

[Review] Game Engine Black Book

[Review] Game Engine Black Book. Mặc dù tựa đề của cuốn sách đã nói lên khá rõ rằng đây là một cuốn sách về game development, nhưng nội dung bên trong nó thì rộng hơn rất là nhiều.

0 0 47

- vừa được xem lúc

Rework và tư duy build sản phẩm

Rework và tư duy build sản phẩm. Quyển này thì khá là nổi rồi, không cần phải giới thiệu nhiều về nó nữa.

0 0 41

- vừa được xem lúc

[Reading] What If?

[Reading] What If. Đây cũng là quyển sách được Bill Gates giới thiệu trên blog cá nhân của ông.

0 0 37

- vừa được xem lúc

[Reading] Engineer's Mini-Notebook: Communications Projects

[Reading] Engineer's Mini-Notebook: Communications Projects. Đây là một quyển trong bộ sách Engineer's Mini-Notebook được phát hành năm 1987 bởi Radio Shack, một thương hiệu bán đồ linh kiện điện tử k

0 0 35

- vừa được xem lúc

Weekend Reading - 03/2017

Weekend Reading - 03/2017. Bài viết này tổng hợp lại một vài vấn đề hay ho mà mình đọc được trong cuối tuần này.

0 0 42

- vừa được xem lúc

Tản mạn chuyện viết lách

Tản mạn chuyện viết lách. Chuyện sợ viết là một điều bình thường và phổ biến ở rất rất nhiều người, nhất là dân học IT, vốn không biết từ đâu bị gắn cho cái mác khô khan.

0 0 43