1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Báo cáo Đề tài bảo mật thông tin trong mạng máy tính

22 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Bảo mật thông tin trong mạng máy tính
Trường học Trường Đại học Mở Hà Nội
Chuyên ngành Công nghệ Điện tử - Thông tin
Thể loại Báo cáo đề tài
Năm xuất bản 2024
Thành phố Hà Nội
Định dạng
Số trang 22
Dung lượng 920,93 KB

Nội dung

Nếu thông tin nhạy cảm bị đánh cắp, có thể gây ra thiệt hại lớn cho cá nhân và doanh nghiệp Ngăn chặn tin tặc đánh cắp danh tính: Tin tặc có thể sử dụng thông tin đã đánh cắp để mạo dan

Trang 1

TRƯỜNG ĐẠI HỌC MỞ HÀ NỘI

KHOA CÔNG NGHỆ ĐIỆN TỬ - THÔNG TIN

BÁO CÁO ĐỀ TÀI

BẢO MẬT THÔNG TIN TRONG

MẠNG MÁY TÍNH

Hà Nội, năm 2024

Trang 2

MỤC LỤC

I BẢO MẬT MẠNG 3

1.1 Khái niệm 3

1.2 Lý do phải bảo mật mạng 3

1.3 Các định nghĩa về bảo mật 3

1.3.1 Tính bảo mật (Confidentiality): hay còn gọi là tính mã hoá 4

1.3.2 Tính toàn vẹn (Integrity): 5

1.3.3 Tính sẵn sàng (Availability): 6

1.3.4 Một số yếu tố quan trọng khác trong bảo mật mạng 6

II CÁC CÁCH TẤN CÔNG MẠNG PHỔ BIẾN HIỆN NAY 8

2.1 Tấn công từ chối dịch vụ 8

2.2 Tấn công trung gian (Man-in-the-middle attack - MITM) 9

2.3 Tấn công giả mạo (Phishing ) 9

2.4 Tấn công bằng phần mềm độc hại (Malware) 10

III CÁC PHƯƠNG PHÁP PHỔ BIẾN BẢO MẬT MẠNG 12

3.1 Phương pháp PGP (Pretty Good Privacy) 12

3.2 Ứng Dụng Gateway 13

3.6 Giao thức AH 17

3.7 Giao thức ESP 18

3.8 Bảo Mật IEE801 19

3.9 WEP (Wired Equivalent Privacy) 19

3.10 Wi-Fi Protected Access (WPA) 20

3.11 802.11i: Cải tiến bảo mật 21

3.12 EAP: Extensible Authentication Protocol 22

LỜI CẢM ƠN 23

Trang 3

I BẢO MẬT MẠNG I.1 Khái niệm

Bảo mật mạng là một khía cạnh quan trọng không thể thiếu trong thế giới số ngày nay, nơi mà dữ liệu và thông tin được coi là tài sản quý giá của cá nhân và doanh nghiệp Việc bảo vệ thông tin không chỉ giúp đảm bảo quyền riêng tư mà còn giữ cho hệ thống mạng của doanh nghiệp hoạt động trơn tru, an toàn khỏi các mối đe dọa từ bên ngoài Các biện pháp bảo mật mạng bao gồm việc sử dụng phần mềm chống virus, tường lửa, hệthống phát hiện và ngăn chặn xâm nhập, cũng như các chính sách quản lý mật khẩu mạnh

mẽ Một hệ thống bảo mật mạng mạnh mẽ sẽ là nền tảng vững chắc cho sự phát triển bền vững của doanh nghiệp trong kỷ nguyên số

I.2 Lý do phải bảo mật mạng

Bảo vệ dữ liệu và thông tin: Bảo mật mạng giúp bảo vệ dữ liệu và thông tin quan

trọng khỏi các cuộc tấn công an ninh mạng hoặc truy cập trái phép

Ngăn chặn việc đánh cắp dữ liệu: Bảo mật mạng giúp ngăn chặn việc đánh cắp,

sao chép dữ liệu nội bộ Nếu thông tin nhạy cảm bị đánh cắp, có thể gây ra thiệt hại lớn cho cá nhân và doanh nghiệp

Ngăn chặn tin tặc đánh cắp danh tính: Tin tặc có thể sử dụng thông tin đã đánh

cắp để mạo danh người khác, gây ra các hành vi phạm pháp

Tránh hậu quả pháp lý: Nếu thông tin của khách hàng bị lộ, doanh nghiệp có thể

phải đối mặt với các hậu quả pháp lý, bao gồm cả việc bị kiện và phạt

Đảm bảo an toàn cho giao dịch và kinh doanh trực tuyến: Bảo mật thông tin giúp

đảm bảo rằng các giao dịch và hoạt động kinh doanh trực tuyến diễn ra một cách an toàn

Tăng nhanh thời gian và hiệu quả phục hồi sau mỗi đợt bị tấn công mạng: Bảo

mật mạng giúp doanh nghiệp có thể phục hồi nhanh chóng sau mỗi đợt bị tấn công mạng

cả các yêu cầu đều được xử lý một cách hiệu quả

I.3 Các định nghĩa về bảo mật

Bảo mật mạng thường tập trung vào 3 yếu tố chính (Confidentiality, Integrity,

Availability) được gọi là mô hình CIA , là một trong những mô hình cơ bản nhất trong

bảo mật mạng:

Trang 4

I.3.1 Tính bảo mật (Confidentiality): hay còn gọi là tính mã hoá

Đảm bảo thông tin riêng tư: Tính bảo mật đảm bảo rằng thông tin chỉ được truy

cập bởi những người hoặc hệ thống được ủy quyền Điều này giúp ngăn chặn việc tiết lộ thông tin cho những đối tượng không được cấp phép

Bảo vệ thông tin khỏi sự đánh cắp: Tính bảo mật giúp hạn chế khả năng truy cập,

sửa đổi và đánh cắp dữ liệu từ những cá nhân hoặc tổ chức khác

Mã hóa thông tin: Trong quá trình truyền tin, thông tin thường được mã hóa để

đảm bảo tính bảo mật Chỉ những người hoặc hệ thống có khóa giải mã mới có thể đọc được thông tin

Bảo vệ thông tin trong các ứng dụng: Với sự phát triển của công nghệ, việc bảo

mật thông tin trong các ứng dụng di động cũng trở nên cực kỳ quan trọng Các ứng dụng cần được thiết kế để bảo vệ thông tin người dùng khỏi các phần mềm độc hại và hacker

Tính mã hoã có nhiều loại, phổ biến gồm có :

a Mã hóa đối xứng

Là một loại sơ đồ mã hóa trong đó một khóa giống nhau sẽ vừa được dùng để mã hóa, vừa được dùng để giải mã các tệp tin Một số hệ mật mã khóa đối xứng hiện đại mà thường được sử dụng là DES, AES, RC4, RC5

Cách thức hoạt động của mã hóa khóa đối xứng như sau:

- Người gửi sử dụng khóa chung để mã hóa thông tin rồi gửi cho người nhận

Trang 5

b Mã hóa khóa công cộng, còn được gọi là mã hóa không đối xứng, là một phương

pháp mã hóa sử dụng hai khóa là :

- Khóa công cộng (public key): được công khai và dùng để mã hóa thông điệp

- Khóa riêng tư (private key): được giữ bí mật và dùng để giải mã thông điệp.Hai khóa này có quan hệ với nhau về mặt thuật toán sao cho dữ liệu được mã hóa bằng khóa này sẽ được giải mã bằng khóa kia Điều quan trọng đối với hệ thống là khôngthể tìm ra khóa bí mật nếu chỉ biết khóa công khai

Một số hệ mật mã khoá không đối xứng hiện đại thường được sử dụng là RSA, Diffie-Hellman, ECC, ElGmal

c Một số phương pháp mã hoá khác:

- Mã hóa cổ điển: Đây là phương pháp mã hóa đơn giản nhất, thường được sử dụng trong quá khứ

- Mã hóa một chiều (hash): Phương pháp này tạo ra một giá trị hash duy nhất từ

dữ liệu đầu vào Một khi dữ liệu đã được mã hóa, nó không thể được giải mã

I.3.2 Tính toàn vẹn (Integrity):

Bảo vệ dữ liệu khỏi sự thay đổi không hợp lệ: Tính toàn vẹn đảm bảo rằng thông

tin chỉ được sửa đổi bởi những người hoặc hệ thống có quyền hạn Điều này giúp ngăn chặn việc thông tin bị thay đổi một cách độc hại hoặc vô tình, có thể gây ra nhiều vấn đề

và nhiều tuần đau đầu cho các doanh nghiệp

Đảm bảo độ tin cậy của thông tin: Khi dữ liệu bị thay đổi một cách không hợp lệ,

niềm tin vào thông tin sẽ giảm đi Do đó, việc đảm bảo tính toàn vẹn giúp tăng cường độ tin cậy của thông tin

Ngăn chặn sự ô nhiễm dữ liệu: Tính toàn vẹn tập trung vào việc giữ cho dữ liệu

sạch sẽ và không bị ô nhiễm, cả khi dữ liệu được tải lên và khi được lưu trữ

Bảo vệ thông tin trong quá trình truyền tải: Trong quá trình truyền tải dữ liệu, việc

đảm bảo tính toàn vẹn là rất quan trọng Điều này đảm bảo rằng thông tin không bị thay đổi hoặc bị mất mát trong quá trình truyền tải

Trang 6

I.3.3 Tính sẵn sàng (Availability):

Đảm bảo dữ liệu luôn sẵn sàng: Tính sẵn sàng đảm bảo rằng dữ liệu và hệ thống

luôn sẵn sàng khi những người dùng hoặc ứng dụng được ủy quyền yêu cầu

Đảm bảo hoạt động liên tục của hệ thống: Tính sẵn sàng cao (High Availability)

đề cập đến khả năng của một hệ thống hoạt động liên tục và không gián đoạn trong suốt thời gian Điều này đặc biệt quan trọng đối với các hệ thống mạng hoặc các ứng dụng web yêu cầu tính sẵn sàng cao 24/73

Phục hồi nhanh chóng từ sự cố: Khi có sự cố xảy ra, hệ thống cần phải có khả

năng phục hồi nhanh chóng để đảm bảo tính sẵn sàng Điều này bao gồm việc sử dụng các giải pháp dự phòng và sao lưu để khôi phục hệ thống và dữ liệu

Cân bằng tải: Để đảm bảo tính sẵn sàng, hệ thống cần phải có khả năng cân bằng

tải, tức là phân phối công việc đều giữa các thành phần của hệ thống Điều này giúp ngănchặn tình trạng quá tải và đảm bảo rằng tất cả các yêu cầu đều được xử lý một cách hiệu quả

I.3.4 Một số yếu tố quan trọng khác trong bảo mật mạng

Khoá phân bố có thể được kiểm soát bởi một máy tính chủ (được chọn ra trong số

tất cả máy tính trên mạng) và được gọi là “Hệ phân bố khóa tập trung”, hoặc bởi một nhóm các máy tính chủ, được gọi là "Hệ phân bố khóa không tập trung

Có ba loại khóa bảo mật phổ biến:

- Khóa bảo mật mạng WPA mã hóa thông tin và kiểm tra để đảm bảo khóa bảo mật mạng không bị sửa đổi

- WEP (Quyền riêng tư tương đương có dây): Khóa WEP là mật khẩu (khóa) bảo mật dành cho các thiết bị hỗ trợ WiFi

- WPA2 (Truy cập được bảo vệ bằng Wi-Fi 2): Khóa WPA2 được thiết kế để hoạt động với tất cả các bộ điều hợp mạng không dây

Tính chứng thực (Authentication): Xác minh danh tính của người hoặc hệ thống

đó trên mạng

Cơ chế xác thực có thể sử dụng chữ ký điện tử (digital signature) và/hoặc thẻ chứng thực (certificates) để kiểm tra ai là người gửi (nguồn gốc) dữ liệu trên mạng

Trang 7

Tính uỷ quyền (Authorization): Xác định những quyền và nguyên tắc truy cập mà

một người dùng hoặc hệ thống được cấp

Tính kiểm toán (Auditing): Theo dõi và ghi lại các hoạt động trên mạng để phát

Tấn công từ chối dịch vụ (DoS): Trong một cuộc tấn công DoS, kẻ tấn công sẽ cố

gắng ngăn cản người dùng truy cập tới các website hay các dịch vụ trực tuyến Mục tiêu nhắm đến của kiểu tấn công này là kết nối mạng của máy tính, máy chủ web và website Lúc này, máy chủ của dịch vụ đó thường sẽ bị quá tải hoặc bị treo

Tấn công từ chối dịch vụ phân tán (DDoS): Trong một cuộc tấn công DDoS, một

chuỗi bot hoặc botnet sẽ gây tràn một website hoặc dịch vụ bằng các yêu cầu HTTP và lưu lượng truy nhập Về cơ bản, trong một cuộc tấn công, nhiều máy tính sẽ tấn công mộtmáy tính, khiến người dùng hợp pháp bị đẩy ra Kết quả là dịch vụ có thể bị trì hoãn hay nói cách khác là bị gián đoạn trong một khoảng thời gian

Trang 8

Ví dụ: UDP Flood, tin tặc sử dụng các gói tin UDP giả mạo để gửi yêu cầu đến hệ thống

mục tiêu Khi hệ thống mục tiêu nhận được yêu cầu, nó sẽ gửi một gói tin trả lời Tuy nhiên, nếu kẻ tấn công không gửi gói tin trả lời, hệ thống mục tiêu sẽ tiếp tục giữ kết nối

mở và chờ đợi gói tin trả lời Khi giữ kết nối mở quá lâu, nó sẽ không thể phục vụ các yêu cầu kết nối hợp lệ và không còn khả dụng

II.2 Tấn công trung gian (Man-in-the-middle attack - MITM)

Là một hình thức tấn công mạng mà kẻ tấn công bí mật chuyển tiếp và có thể làm thay đổi giao tiếp giữa hai bên mà họ tin rằng họ đang trực tiếp giao tiếp với nhau

Tấn công Man in the Middle thường được thực hiện qua hai bước là chặn và giải

mã dữ liệu,những bước liên quan đến kỹ thuật chặn dữ liệu:

- Bước 1: Hacker cài đặt trình kiểm tra để đánh giá những website không an toàn

- Bước 2: Khi người dùng đăng nhập vào website không an toàn, hacker đánh cắp thông tin của họ và chuyển họ sang website giả mạo

- Bước 3: Website giả mạo sẽ bắt chước website gốc để thu thập và tổng hợp mọi

dữ liệu trong quá trình người dùng tương tác

Trang 9

- Bước 4: Hacker dùng những thông tin có được để truy cập và lấy cắp tài nguyên của người dùng trên website gốc.

Sau khi chặn thành công thì hacker sẽ giải mã dữ liệu để sử dụng vào những mục đích có lợi cho chúng Thường thì thông tin có được sẽ dùng để đánh cắp danh tính

II.3 Tấn công giả mạo (Phishing )

Là hình thức tấn công mạng mà kẻ tấn công giả mạo thành một đơn vị uy tín để lừa đảo người dùng cung cấp thông tin cá nhân cho chúng

Phương thức tấn công này thường được tin tặc thực hiện thông qua email và tin nhắn Người dùng khi mở email và click vào đường link giả mạo sẽ được yêu cầu đăng nhập Nếu “mắc câu”, tin tặc sẽ có được thông tin ngay tức khắc

Thông thường, tin tặc sẽ giả mạo thành ngân hàng, trang web giao dịch trực tuyến,

ví điện tử, các công ty thẻ tín dụng để lừa người dùng chia sẻ các thông tin nhạy cảm như: tài khoản & mật khẩu đăng nhập, mật khẩu giao dịch, thẻ tín dụng và các thông tin quý giá khác

Ví dụ: email giả mạo thường rất giống với email chính chủ, chỉ khác một vài chi tiết nhỏ,

khiến cho nhiều người dùng nhầm lẫn và trở thành nạn nhân của cuộc tấn công

II.4 Tấn công bằng phần mềm độc hại (Malware)

Các cuộc tấn công bằng phần mềm độc hại thường xảy ra khi người dùng truy cập vào các trang web độc hại, tải các file nhạc hoặc trò chơi nhiễm Malware, cài đặt phần

Trang 10

mềm từ các nhà cung cấp lạ, mở các tệp đính kèm độc hại, hoặc tải ứng dụng độc hại được ngụy trang dưới dạng các ứng dụng hợp pháp Một số loại phần mềm độc hại thường gặp:

- Ransomware: Phần mềm độc hại dựa trên mã hóa này vô hiệu hóa quyền truy cập vào dữ liệu người dùng với mục đích đòi tiền chuộc

- Trojan: Phần mềm phần mềm độc hại thường ngụy trang như một công cụ hợp pháp được thiết kế để truy cập vào dữ liệu người dùng

- Worms: Phần mềm độc hại sâu máy tính thường lây lan các bản sao của chính nó

từ máy tính này sang máy tính khác, thông thường qua địa chỉ liên hệ email của nạn nhân

- Keylogger: Một công cụ rất mạnh để lấy cắp thông tin người dùng bằng cách ghilại các lần gõ phím trên máy tính của nạn nhân

- Rootkit: Một chương trình máy tính bí mật để cung cấp cho tin tặc quyền truy cập từ xa vào máy tính của nạn nhân mà không bị phát hiện

Ngoài những cách tấn công phổ biến trên,còn một số cách như là Khai thác lỗ hổng Zero-day( khai thác các lỗ hổng chưa được biết đến hoặc chưa được vá trong phần mềm),Tấn công cơ sở dữ liệu (tin tặc sẽ cố gắng thay đổi hoặc lấy dữ liệu từ cơ sở dữ liệubằng cách chèn các câu lệnh SQL độc hại vào các truy vấn)

III CÁC PHƯƠNG PHÁP PHỔ BIẾN BẢO MẬT MẠNG

III.1 Phương pháp PGP (Pretty Good Privacy)

Được phát minh bởi Phill Zimmerman, phương pháp này là một giao thức bảo mật

hệ thống được các doanh nghiệp và tổ chức sử dụng cho việc mã hóa dữ liệu qua mạng

PGP kết hợp cả quyền riêng tư và xác thực mật mã để mã hóa, cũng như giải mã các loại file qua mạng như là email, file văn bản, đa phương tiện, thư mục, phân vùng cácfile khác

Phương pháp PGP phổ biến bởi hai lí do :

Trang 11

- Hệ thống ban đầu được cung cấp dưới dạng phần mềm miễn phí và lan truyền nhanh chóng giữa những user muốn có thêm mức độ bảo mật cho các email

- Phương pháp PGP sử dụng cả mã hóa symmetric và mã hóa public-key, nó cho phép những user chưa từng gặp mặt gửi tin nhắn được mã hóa cho nhau mà không cần trao đổi private encryption key

Phương thức hoạt động :

Đầu tiên, PGP tạo session key ngẫu nhiên bằng cách sử dụng một trong hai thuật toán chính Key này là một con số khổng lồ không thể đoán được, và chỉ được sử dụng một lần

Tiếp theo, session key này được mã hóa Điều này được thực hiện bằng cách sử dụng public key của người nhận thư Public key gắn liền với danh tính của một người cụ thể và bất kỳ ai cũng có thể sử dụng key này để gửi tin nhắn cho họ

Người gửi sẽ gửi PGP session key được mã hóa của họ cho người nhận và họ có thể giải mã bằng private key của họ Sử dụng session key này, người nhận bây giờ có thể giải mã tin nhắn

Ví dụ: 1 thông điệp đã được mã hoá bằng PGP

Trang 12

SIGNATURE -Gateway có thể được sử dụng để bảo mật mạng theo các cách sau:

- Kiểm tra và lọc gói tin: Gateway có thể kiểm tra các gói tin đi qua để phát hiện các hoạt động đáng ngờ hoặc không hợp lệ

- Xác thực người dùng: Gateway có thể yêu cầu người dùng xác thực trước khi cho phép họ truy cập vào mạng

- Mã hóa dữ liệu: Gateway có thể mã hóa dữ liệu truyền đi để ngăn chặn việc đọc lén

- Xác định quyền truy cập: Gateway có thể xác định quyền truy cập cho từng người dùng hoặc thiết bị, giúp kiểm soát việc truy cập vào các tài nguyên mạng

- Chuyển đổi địa chỉ mạng: Nếu mạng nguồn và mạng đích sử dụng các loại địa chỉ mạng khác nhau, gateway có thể chuyển đổi địa chỉ mạng của gói tin để phù hợp với mạng đích

Ví dụ: cho phép chọn các user bên trong được telnet ra ngoài

+ Yêu cầu tất cả các user phải telnet thông qua gateway

+ Với các user đã được cấp phép, gateway thiết lập kết nối với host đích gateway tiếp vận dữ liệu giữa 2 kết nối

+ Router lọc và chặn tất cả các kết nối telnet không xuất phát từ gateway

III.3 Firewall

Cô lập mạng nội bộ của tổ chức với Internet, cho phép một số gói được truyền

Trang 13

Firewall thường được chia làm 2 loại là :

Firewall không trạng thái (Stateless Firewall): Kiểu firewall này kiểm tra các gói

tin một cách độc lập với nhau và thiếu ngữ cảnh, khiến chúng trở thành mục tiêu dễ dàng cho tin tặc Mạng nội bộ kết nối với Internet thông qua router firewall

Router lọc từng gói một, xác định chuyển tiếp hoặc bỏ các gói dựa trên:

- Địa chỉ IP nguồn, địa chỉ IP đích

- Các số hiệu port TCP/UDP nguồn và đích

- Kiểu thông điệp ICMP

- Các bit TCP SYN và ACK

Ví dụ: chặn các datagram đến và đi với trường giao thức IP = 17 và port nguồn hoặc đích

= 23 => Tất cả các dòng UDP đến/đi và các kết nối telnet đều bị chặn lại

Firewall giữ trạng thái (Stateful Firewall): Loại firewall này ghi nhớ thông tin về

các gói tin đã truyền trước đó và được coi là an toàn hơn nhiều so với Firewall không trạng thái

Là một loại firewall nâng cao hơn so với Firewall không trạng thái (Stateless Firewall) Nó theo dõi mọi hoạt động của kết nối mạng đi qua nó và ghi nhớ thông tin về các gói tin đã truyền trước đó

Firewall giữ trạng thái sẽ kiểm tra không chỉ thông tin trong từng gói tin, mà còn trạng thái của kết nối mà gói tin đó thuộc về Điều này giúp nó phân biệt được các gói tin hợp lệ (thuộc về một kết nối đã được chấp nhận) và các gói tin không hợp lệ (không thuộc về bất kỳ kết nối nào đã được chấp nhận hoặc vi phạm các quy tắc bảo mật)

Ngày đăng: 11/11/2024, 16:23

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w