SlideShare a Scribd company logo
1 of 8
Câu 1: Trình bày ngắn gọn về các dịch vụ bảo mật được áp dụng trong các hệ 
thống bảo mật hi ện nay? 
Authentication Service (dịch vụ xác thực): Dịch vụ này đảm bảo một sự truyền thông 
tin cậy. Nó có hai loại dịch vụ xác thực: Peer entity authentication và Data origin 
authentication: 
- Peer entity authentication: Cung cấp một sự chứng thực về định danh của các 
thực thể ngang hàng trong một liên kết. Nó được cung cấp để sử dụng tại thời điểm thiết 
lập kết nối hoặc trong suốt quá trình trao đổi dữ liệu của kết nối. 
- Data origin authentication. Cung cấp sự chứng thực về nguồn gốc của đơn vị dữ 
liệu, nó không cung cấp sự bảo vệ để chống lại các loại tấn công theo kiểu nhân bản 
hoặc làm thay đổiđơn vị dữ liệu. 
Access ControlService (dịch vụ điều khiển truy cập): Nhiệm vụ của dịch vụ điều khiển 
truy cập là: mỗi thực thể truyền thông khi cố gắng truy cập vào hệ thống thì trước hết nó 
phải được nhận dạng hoặc được xác thực, sau đó mới có thể nhận được quyền truy cập 
phù hợp với riêng nó 
Data Confidentiality Service(dịch vụ tin cậy dữ liệu): Dịch vụ này cung cấp sự bảo vệ 
cho các dữ liệu được truyền đi, trước các tấn công loại passive (thụ động). 
Data Integrity Service(dịch vụ toàn vẹn dữ liệu): Cũng như sự tin cậy, sự toàn vẹn có 
thể áp dụng với một dòng thông điệp, một thông điệp đơn hoặc các trường được chỉ ra 
trong phạm vi một thông điệp. Dịch vụ này đảm bảo thông điệp mà bên nhận nhận được 
là hoàn toàn trung thực với thông điệp được gửi đi từ bên gửi, tức là thông điệp không bị 
nhân bản, không bị thay đổi, không bị sắp xếp lại, không bị phát lại khi nó di chuyển trên 
đường truyền. 
Non-repudiation Service (dịch vụ “sự công nhận”): Sự công nhận ngăn chặn hiện tượng 
người gửi hoặc người nhận từ chối một thông điệp đã được chuyển đi. Vì thế khi một 
thông điệp được gửi, người nhận phải chứng tỏ được rằng thông điệp là được nhận từ 
người gửi. Tương tự, khi một thông điệp được nhận, người gửi phải chứng được rằng 
thông điệp là đã được gửi đến người nhận. 
· Availability Service (Dịch vụ “sẵn dùng”): Dịch vụ này có nhiệm vụ làm cho tài 
nguyên của hệ thống trở thành có thể truy cập và có thể được dùng bởi các thực thể được 
phép trong một giới hạn nào đó 
Câu 2: Làm thế nào để phòng chống được tấn công từ chối dịch vụ (DOS) 
- Tăng cường khả năng xử lý của hệ thống: 
 Tối ưu hóa các thuật toán xử lý, mã nguồn của máy chủ web 
 Nâng cấp hệ thống máy chủ 
 Nâng cấp đường truyền và các thiết bị liên quan,
 Cài đặt đầy đủ các bản vá cho hệ điều hành và các phần mềm khác để phòng 
ngừa khả năng bị lỗi tràn bộ đệm, cướp quyền điều khiển,v.v… 
- Hạn chế số lượng kết nối tại thiết bị tường lửa tới mức an toàn hệ thống cho phép. 
- Sử dụng các tường lửa cho phép lọc nội dung thông tin (tầng ứng dụng) để ngăn 
chặn các kết nối nhằm tấn công hệ thống. 
- Phân tích luồng tin (traffic) để phát hiện các dấu hiệu tấn công và cài đặt các tường 
lửa cho phép lọc nội dung thông tin (tầng ứng dụng) ngăn chặn theo các dấu hiệu đã phát 
hiện. 
Câu 3: Các gi ải pháp bảo mật cho các mạng TCP/IP là gì? 
SOCKS: Là một chuẩn cho các gateway circuit-level. Nó không cần proxy nhưng 
người sử dụng có thể thực hiện kết nối đến Firewall trước, sau đó yêu cầu một kết nối thứ 
hai đến server đích. Thay vì khởi tạo một session trực tiếp với server đích, client khởi tạo 
một session đến SOCKS server trên Firewall. Sau đó SOCKS sẽ xác nhận tính hợp lệ của 
địa chỉ nguồn và user ID, nếu hợp lệ sẽ cho phép user thiết lập kết nối hướng đến mạng 
không an toàn bên ngoài, và rồi tạo một session thứ hai. 
SSL: Secure Sockets Layer: cung cấp một kênh riêng giữa các ứng dụng truyền thông 
cần có sự xác thực các đối tác truyền thông và đảm bảo tính toàn vẹn và riêng tư của dữ 
liệu. SSL cung cấp một sự thay thế cho các socket API chuẩn TCP/IP, trong đó có cài đặt 
các tính năng an toàn. SSL thường được cài đặt để hỗ trợ các traffic như HTTP, NNTP , 
Telnet, … 
Câu 4: Phân bi ệt sự khác nhau gi ữa 2 cụm từ: AAA và AIA 
What is AAA: là từ viết tắt của Xác thực ,Ủy quyền,Kiểm soát, là một hệ thống kết 
nối mạng sử dụng IP mục đích là quản lý các máy tính của người sử dụng truy cập vào hệ 
thống mạng và giữ kiểm soát dấu vết các hành động của mọi người sử dụng trên hệ thống 
mạng. 
Xác thực dựa trên ý tưởng rằng, mỗi người dùng cá nhân sẽ có thông tin duy nhất 
để phân biệt người cần xác thực với những người dùng khác. 
Ủy quyền là quá trình cho phép hoặc từ chối người dùng truy cập vào tài nguyên hệ 
thống mạng, khi người dùng đã được xác thực thông qua tên đăng nhập và mật khẩu. Số 
lượng thông tin và số dịch vụ được sử dụng của người dùng phụ thuộc vào mức độ ủy 
quyền của người đó. 
Kiểm soát người dùng là quá trình theo dõi các hoạt động của người dùng khi truy 
cập các tài nguyên mạng, bao gồm thời gian hoạt động, các dịch vụ được truy cập và số 
lượng dữ liệu được sử dụng trong phiên sử dụng. Số liệu kiểm soát được sử dụng để phân 
tích xu hướng, lập kế hoạch công suất, thanh toán, kiểm soát và phân bổ chi phí. 
Các dịch vụ AAA thông thường sẽ yêu cầu 1 server mà nó được đặt riêng lẻ và tích hợp 3 
dịch vự cơ bản ở trên, Và 1 dịch vụ lấy ví dụ ở đây là RADIUS 
What is CIA?: Bảo mật, tính toàn vẹn, và tính sẵn sàng (CIA) là một mô hình được 
thiết kế để hướng dẫn chính sách an ninh thông tin trong một tổ chức. Trong bối cảnh này,
bảo mật là một bộ các quy tắc hạn chế tiếp cận thông tin, tính toàn vẹn là sự đảm bảo rằng 
thông tin là đáng tin cậy và chính xác, tính sẵn sàng đảm bảo luôn sẵn sàng tiếp cận thông 
tin của người được ủy quyền. mô hình này có thể được coi như CIA. 
Bảo mật giúp ngăn chặn những thông tin nhạy cảm bị lộ ra cho những người không 
đáng tin cậy và đảm bảo thông tin đó được chuyển đến đúng người nhận. Mã hóa dữ liệu 
là một phương pháp phổ biến của việc đảm bảo bí mật. Xác thực ID người dùng và mật 
khẩu là phương pháp xác thực tiêu chuẩn ngoài ra còn có xác minh sinh trắc học cũng là 1 
sự lựa chọn tốt. Người dùng có thể sử dụng những biện pháp phòng ngừa, giảm thiểu những 
lần thông xuất hiện và những lần truyền một giao dịch thực sự . 
Tính toàn vẹn liên quan đến việc duy trì tính nhất quán, chính xác, và độ tin cậy 
của dữ liệu trên toàn bộ chu trình. Dữ liệu không được thay đổi trong quá trình di chuyển, 
và các bước phải được thực hiện để đảm bảo rằng dữ liệu không thể bị thay đổi bởi những 
người không được phép. Ngoài ra, cần phải dùng một số phương tiện để phát hiện bất kỳ 
thay đổi trong dữ liệu mà không phải là do con người làm giống như là EMP, treo hệ thống. 
Nếu một sự thay đổi bất ngờ xảy ra, một bản sao lưu phải có sẵn để khôi phục lại dữ liệu 
mà bị ảnh hưởng đến xấu đến hệ thống đó. 
Tính sẵn sàng là đảm bảo duy trì tất cả các thiết bị phần cứng hoạt động một cách 
ổn định, được sửa chữa ngay lập tức khi cần thiết, có các biện pháp dự phòng và chuyể n 
đổi dự phòng, cung cấp đầy đủ băng thông truyền tải và ngăn ngừa sự xuất hiện của tắc 
nghẽn, xây dựng hệ thống điện dự phòng khi khẩn cấp, hệ thống hiện tại có thể nâng cấp 
khi cần thiết , và bảo vệ hệ thống chống lại các mối nguy hiểm như tấn công từ chối dịch 
vụ (DoS) 
Câu 5: Phân tích tấn công DoS xuất phát từ l ỗ hổng của quá trình bắt tay 3 bước 
TCP? 
Trong tấn công TCP SYN flood attack, attacker sẽ gửi tràn ngập TCP SYN segments 
mà không hoàn tất quá trình bắt tay 3 bước cho mỗi kết nối TCP. 
Thông thường, trong cách tấn công này, attacker sẽ kết hợp với tấn công IP spoofing, 
trong đó địa chỉ nguồn của gói tin là 1 địa chỉ không hợp lệ hoặc là địa chỉ một người nào 
đó. Vì những địa chỉ nguồn này không thể tới được nên TCP server bị tấn công sẽ bị treo 
với half-open connection, server phải đợi hết khoảng thời gian timeout để xoá connection 
này khỏi bảng local connection. 
Như thế thì tài nguyên của TCP server sẽ bị sử dụng hết, và buộc 
phải từ chối các TCP connections hợp lệ khác. 
Câu 6: Hãy cho bi ết l ỗ hổng xuất hi ện trong dịch vụ DNS và phân tích ki ểu tấn 
công đánh l ừa DNS? 
Dựa vào nguyên lý hoạt động của DNS là phân giải tên miền thành địa chỉ IP thì với 
cách hoạt động như thế, hacker sẽ tấn công bằng cách can thiệp vào quá trình tham chiếu 
giữa địa chỉ IP và tên miền của máy chủ DNS nhằm trả về một địa chỉ IP sai lệch nằm 
trong sự kiểm soát của chúng
Đánh lừa DNS (DNS spoofing): để buộc switch phải chuyển tất cả các gói tin đến 
sniffer là: đánh lừa hệ thống gửi tin để hệ thống đó gửi tin đến sniffer bằng cách sử dụng 
địa chỉ MAC thật của sniffer. Để thực hiện được điều này, sniffer phải “thuyết phục” hệ 
thống gửi tin sao cho nó phải gửi ARP đến địa chỉ IP của sniffer. Cách làm này có thể 
thành công dựa vào việc đánh lừa DNS. 
Trong kiểu tấn công đánh lừa DNS, sniffer gửi các tin trả lời cho các yêu cầu DNS 
của hệ thống gửi tin. Các tin đáp trả này cung cấp địa chỉ IP của sniffer thay vì địa chỉ IP 
của hệ thống mà hệ thống gửi tin yêu cầu. Và sau đó, hệ thống gửi tin sẽ gửi tất cả tin đến 
sniffer. Sau đó sniffer sẽ phải chuyển tiếp các gói tin này đến hệ thống đích thực sự. Kiểu 
tấn công này còn được gọi là theo kiểu “đánh chặn”. 
Để tấn công kiểu này thành công, sniffer phải có khả năng nhận biết tất cả các yêu cầu 
DNS và trả lời cho chúng trước khi máy chủ DNS trả lời. Như vậy sniffer phải nằm trên 
tuyến mạng giữa hệ thống gửi tin và máy chủ DNS nếu như sniffer không nằm trên mạng 
con cục bộ của hệ thống gửi tin. 
Câu 7: Vẽ sơ đồ mạng VPN Client to Site, được xác thực bởi hệ thống RADIUS. 
Dựa vào sơ đồ này để phân tích hoạt động của RADIUS. 
Sơ đồ: 
Phân tích hoạt động của RADIUS: 
Bước 1: User gửi tới RADIUS Client một yêu cầu kết nối 
Bước 2: RADIUS Client gửi tới RADIUS Server một yêu cầu xác thực yêu cầu kết 
nối của user
Bước 3: RADIUS Server gửi một yêu cầu tới RADIUS Database để lấy các thông tin 
của user để xác thực 
Bước 4: RADIUS Database gửi các thông tin của user tới RADIUS Server 
Bước 5: Tại đây sẽ có 2 trường hợp: 
- Nếu thông tin l ấy về từ RADIUS Database khớp với thông tin do user đi ền 
vào: RADIUS Server gửi cho RADIUS Client một thông báo xác thực thông tin 
user nhập vào khớp với thông tin của user chứa trong RADIUS Databse 
- Nếu thông tin l ấy về từ RADIUS Database không khớp với thông tin do user 
đi ền vào: RADIUS Server gửi cho RADIUS Client một thông báo xác thực thất 
bại, thông tin user nhập vào không khớp với thông tin của user chứa trong 
RADIUS Databse 
Tùy theo trường hợp tại bước 5 mà RADIUS Client gửi thông báo cho User 
- Nếu thông báo l ấy về từ RADIUS Server là xác thực thành công: RADIUS 
Client gửi một thông báo cho phép truy cập đến User 
- Nếu thông báo l ấy về từ RADIUS Server là xác thực thất bại: RADIUS Client 
gửi một thông báo không cho phép truy cập tới User 
Câu 8: 
a. Hãy cho bi ết khác bi ệt gi ữa Firewall Lọc gói và Firewall tầng ứng dụng. 
b. Khi xây dựng bảng luật l ọc gói ta cần phải tuân theo các quy tắc nào? Cho ví dụ 
minh họa về mỗi quy tắc. 
a. Firewall lọc gói 
- Chỉ có khả năng cản lọc packet dựa vào địa chỉ IP nguồn và đích, cổng dịch vụ 
nguồn và đích của gói tin nhưng không kiểm tra nội dung gói tin. Và không có khả năng 
tìm đến các flag của TCP header 
- Ít nhất là 2 giao diện mạng 
- Các kết nối không kết thúc trên Firewall 
- Không có khả năng theo dõi trọn bộ các packet của cùng một kết nối. 
- Hoạt động tầng mạng mô hình OSI. (tầng 3 OSI và Network) 
- Xử lý lưu lượng lớn hơn Firewall ứng dụng 
- Bảo mật thấp Firewall tầng ứng dụng 
Firewall tầng ứng dụng 
- Sử dụng Proxy để kiểm soát các kết nối đi vào. Các gói tin vào và ra hệ thống sẽ 
không thể truy cập các dịch vụ nếu như không có Proxy. Chức năng dùng để kiểm soát các 
dịch vụ, giao thức được phép truy cập. 
- Có nhiều giao diện mạng
- Các kết nối đều kết thúc trên Firewall 
- Kiểm tra toàn bộ nội dung gói tin 
- Hoạt động ở tầng ứng dụng mô hình OSI và tầng 4 Network 
- Xử lý lưu lượng thấp hơn Firewall lọc gói. 
- Bảo mật cao 
b. Xây dựng bản luật l ọc gói cần đảm bảo: 
- Các gói tin không được xem xét trong các tập luật đều không được phép đi qua 
Firewall. 
VD: cuối các bảng luật đều phải có tập luật any any 
Source IP Address Destination IP Address Action 
Any Any Deny 
- Thứ tự của các tập luật trong bảng luật đóng vai trò quan trọng. Thứ tự các tập luật 
phải tuân theo quy tắc First Match 
VD: IP A đi tới IP B khớp với luật 1 thì gói tin từ A sẽ chịu tác động của luật 1, nếu 
không thì sẽ so khớp với luật thứ 2 
- Tránh hiện tượng luật bị che khuất 
VD: IP A (192.168.1.10) đi tới IP B khớp với luật 2 là cho phép qua nhưng luật 1 đã 
chặn dãy IP(192.168.1.1 – 192.168.1.20) có chứa IP A đến IP B. Do đó luật 2 bị bỏ 
qua. 
Câu 9: 
a. Vẽ sơ đồ thi ết kế Intranet đảm bảo an ninh tối thi ểu nhất theo gợi ý sau: Có 
sử dụng một Firewall lọc gói và một Router, có một hệ thống xác thực cho kết 
nối từ xa, có một server CA hỗ trợ xác thực web nội bộ, chỉ dùng một địa chỉ 
mạng l ớp C để gán cho mạng này.
b. Phân tích và cài đặt các chính sách bảo mật cho mạng này. 
A. Mô tả 
- Mạng gồm 1 vùng DMZ, 1 router, 1 Firewall, 1 Switch 
- Mạng có thể đươc kết nối từ xa thông qua VPN 
- Vùng DMZ chứa các server ứng dụng, Web Server, hệ thống xác thực RADIUS cho 
VPN và xác thực CA SSL cho WEB, tất cả được bảo vệ bởi Firewall 
- Mạng bên trong LAN được bảo vệ bởi firewall 
- VPN Server không được bảo vệ bởi Firewall 
B. Chính sách 
- Mạng LAN-> Internet : Allow 
- Internet -> Mạng LAN, DMZ: Deny 
- Mạng LAN -> DMZ : Allow 
C. Bảng luật 
STT 
Source IP 
Address 
Destination IP 
Address 
Port Action 
1 192.168.10.0/25 Any 443 Allow
2 192.168.10.128/27 192.168.10.0/24 Allow 
3 Any Any Deny

More Related Content

Similar to Cau hoi an ninh internet version 3 (1)

BÀI GIẢNG An ninh mạng máy tính.pdf
BÀI GIẢNG An ninh mạng máy tính.pdfBÀI GIẢNG An ninh mạng máy tính.pdf
BÀI GIẢNG An ninh mạng máy tính.pdfNuioKila
 
Bao cao session hijacking it-slideshares.blogspot.com
Bao cao session hijacking it-slideshares.blogspot.comBao cao session hijacking it-slideshares.blogspot.com
Bao cao session hijacking it-slideshares.blogspot.comphanleson
 
GTATTT-Chap 6.pdf
GTATTT-Chap 6.pdfGTATTT-Chap 6.pdf
GTATTT-Chap 6.pdfHiPhm110
 
BÀI GIẢNG QTHT WEB-MAIL SERVER.ppt
BÀI GIẢNG QTHT WEB-MAIL SERVER.pptBÀI GIẢNG QTHT WEB-MAIL SERVER.ppt
BÀI GIẢNG QTHT WEB-MAIL SERVER.pptssuser95e69d
 
Presentation dos final it-slideshares.blogspot.com
Presentation dos final it-slideshares.blogspot.comPresentation dos final it-slideshares.blogspot.com
Presentation dos final it-slideshares.blogspot.comphanleson
 
bctntlvn (50).pdf
bctntlvn (50).pdfbctntlvn (50).pdf
bctntlvn (50).pdfLuanvan84
 
Tim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongTim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongVu Trung Kien
 
RADIUS - a report project's course at university
RADIUS - a report project's course at universityRADIUS - a report project's course at university
RADIUS - a report project's course at universityHoàng Tuấn Lê
 
Slide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinSlide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinLang Codon
 
C04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tínhC04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tínhdlmonline24h
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Thịt Xốt Cà Chua
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)An Pham
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)An Pham
 
Hệ PhâN TáN
Hệ PhâN TáNHệ PhâN TáN
Hệ PhâN TáNit
 
CEHv9_Finish 01 - Ethical Hacking.pdf
CEHv9_Finish 01 - Ethical Hacking.pdfCEHv9_Finish 01 - Ethical Hacking.pdf
CEHv9_Finish 01 - Ethical Hacking.pdfPeterTh3
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt Hà Vũ
 
an toàn mạng
an toàn mạngan toàn mạng
an toàn mạngcKinHong
 
TRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxTRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxleanh121
 

Similar to Cau hoi an ninh internet version 3 (1) (20)

Slide c1
Slide c1Slide c1
Slide c1
 
BÀI GIẢNG An ninh mạng máy tính.pdf
BÀI GIẢNG An ninh mạng máy tính.pdfBÀI GIẢNG An ninh mạng máy tính.pdf
BÀI GIẢNG An ninh mạng máy tính.pdf
 
Bao cao session hijacking it-slideshares.blogspot.com
Bao cao session hijacking it-slideshares.blogspot.comBao cao session hijacking it-slideshares.blogspot.com
Bao cao session hijacking it-slideshares.blogspot.com
 
GTATTT-Chap 6.pdf
GTATTT-Chap 6.pdfGTATTT-Chap 6.pdf
GTATTT-Chap 6.pdf
 
BÀI GIẢNG QTHT WEB-MAIL SERVER.ppt
BÀI GIẢNG QTHT WEB-MAIL SERVER.pptBÀI GIẢNG QTHT WEB-MAIL SERVER.ppt
BÀI GIẢNG QTHT WEB-MAIL SERVER.ppt
 
Presentation dos final it-slideshares.blogspot.com
Presentation dos final it-slideshares.blogspot.comPresentation dos final it-slideshares.blogspot.com
Presentation dos final it-slideshares.blogspot.com
 
bctntlvn (50).pdf
bctntlvn (50).pdfbctntlvn (50).pdf
bctntlvn (50).pdf
 
Tim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongTim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chong
 
RADIUS - a report project's course at university
RADIUS - a report project's course at universityRADIUS - a report project's course at university
RADIUS - a report project's course at university
 
Slide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinSlide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tin
 
C04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tínhC04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tính
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
 
Ch20
Ch20Ch20
Ch20
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)
 
Hệ PhâN TáN
Hệ PhâN TáNHệ PhâN TáN
Hệ PhâN TáN
 
CEHv9_Finish 01 - Ethical Hacking.pdf
CEHv9_Finish 01 - Ethical Hacking.pdfCEHv9_Finish 01 - Ethical Hacking.pdf
CEHv9_Finish 01 - Ethical Hacking.pdf
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt
 
an toàn mạng
an toàn mạngan toàn mạng
an toàn mạng
 
TRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxTRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docx
 

Cau hoi an ninh internet version 3 (1)

  • 1. Câu 1: Trình bày ngắn gọn về các dịch vụ bảo mật được áp dụng trong các hệ thống bảo mật hi ện nay? Authentication Service (dịch vụ xác thực): Dịch vụ này đảm bảo một sự truyền thông tin cậy. Nó có hai loại dịch vụ xác thực: Peer entity authentication và Data origin authentication: - Peer entity authentication: Cung cấp một sự chứng thực về định danh của các thực thể ngang hàng trong một liên kết. Nó được cung cấp để sử dụng tại thời điểm thiết lập kết nối hoặc trong suốt quá trình trao đổi dữ liệu của kết nối. - Data origin authentication. Cung cấp sự chứng thực về nguồn gốc của đơn vị dữ liệu, nó không cung cấp sự bảo vệ để chống lại các loại tấn công theo kiểu nhân bản hoặc làm thay đổiđơn vị dữ liệu. Access ControlService (dịch vụ điều khiển truy cập): Nhiệm vụ của dịch vụ điều khiển truy cập là: mỗi thực thể truyền thông khi cố gắng truy cập vào hệ thống thì trước hết nó phải được nhận dạng hoặc được xác thực, sau đó mới có thể nhận được quyền truy cập phù hợp với riêng nó Data Confidentiality Service(dịch vụ tin cậy dữ liệu): Dịch vụ này cung cấp sự bảo vệ cho các dữ liệu được truyền đi, trước các tấn công loại passive (thụ động). Data Integrity Service(dịch vụ toàn vẹn dữ liệu): Cũng như sự tin cậy, sự toàn vẹn có thể áp dụng với một dòng thông điệp, một thông điệp đơn hoặc các trường được chỉ ra trong phạm vi một thông điệp. Dịch vụ này đảm bảo thông điệp mà bên nhận nhận được là hoàn toàn trung thực với thông điệp được gửi đi từ bên gửi, tức là thông điệp không bị nhân bản, không bị thay đổi, không bị sắp xếp lại, không bị phát lại khi nó di chuyển trên đường truyền. Non-repudiation Service (dịch vụ “sự công nhận”): Sự công nhận ngăn chặn hiện tượng người gửi hoặc người nhận từ chối một thông điệp đã được chuyển đi. Vì thế khi một thông điệp được gửi, người nhận phải chứng tỏ được rằng thông điệp là được nhận từ người gửi. Tương tự, khi một thông điệp được nhận, người gửi phải chứng được rằng thông điệp là đã được gửi đến người nhận. · Availability Service (Dịch vụ “sẵn dùng”): Dịch vụ này có nhiệm vụ làm cho tài nguyên của hệ thống trở thành có thể truy cập và có thể được dùng bởi các thực thể được phép trong một giới hạn nào đó Câu 2: Làm thế nào để phòng chống được tấn công từ chối dịch vụ (DOS) - Tăng cường khả năng xử lý của hệ thống:  Tối ưu hóa các thuật toán xử lý, mã nguồn của máy chủ web  Nâng cấp hệ thống máy chủ  Nâng cấp đường truyền và các thiết bị liên quan,
  • 2.  Cài đặt đầy đủ các bản vá cho hệ điều hành và các phần mềm khác để phòng ngừa khả năng bị lỗi tràn bộ đệm, cướp quyền điều khiển,v.v… - Hạn chế số lượng kết nối tại thiết bị tường lửa tới mức an toàn hệ thống cho phép. - Sử dụng các tường lửa cho phép lọc nội dung thông tin (tầng ứng dụng) để ngăn chặn các kết nối nhằm tấn công hệ thống. - Phân tích luồng tin (traffic) để phát hiện các dấu hiệu tấn công và cài đặt các tường lửa cho phép lọc nội dung thông tin (tầng ứng dụng) ngăn chặn theo các dấu hiệu đã phát hiện. Câu 3: Các gi ải pháp bảo mật cho các mạng TCP/IP là gì? SOCKS: Là một chuẩn cho các gateway circuit-level. Nó không cần proxy nhưng người sử dụng có thể thực hiện kết nối đến Firewall trước, sau đó yêu cầu một kết nối thứ hai đến server đích. Thay vì khởi tạo một session trực tiếp với server đích, client khởi tạo một session đến SOCKS server trên Firewall. Sau đó SOCKS sẽ xác nhận tính hợp lệ của địa chỉ nguồn và user ID, nếu hợp lệ sẽ cho phép user thiết lập kết nối hướng đến mạng không an toàn bên ngoài, và rồi tạo một session thứ hai. SSL: Secure Sockets Layer: cung cấp một kênh riêng giữa các ứng dụng truyền thông cần có sự xác thực các đối tác truyền thông và đảm bảo tính toàn vẹn và riêng tư của dữ liệu. SSL cung cấp một sự thay thế cho các socket API chuẩn TCP/IP, trong đó có cài đặt các tính năng an toàn. SSL thường được cài đặt để hỗ trợ các traffic như HTTP, NNTP , Telnet, … Câu 4: Phân bi ệt sự khác nhau gi ữa 2 cụm từ: AAA và AIA What is AAA: là từ viết tắt của Xác thực ,Ủy quyền,Kiểm soát, là một hệ thống kết nối mạng sử dụng IP mục đích là quản lý các máy tính của người sử dụng truy cập vào hệ thống mạng và giữ kiểm soát dấu vết các hành động của mọi người sử dụng trên hệ thống mạng. Xác thực dựa trên ý tưởng rằng, mỗi người dùng cá nhân sẽ có thông tin duy nhất để phân biệt người cần xác thực với những người dùng khác. Ủy quyền là quá trình cho phép hoặc từ chối người dùng truy cập vào tài nguyên hệ thống mạng, khi người dùng đã được xác thực thông qua tên đăng nhập và mật khẩu. Số lượng thông tin và số dịch vụ được sử dụng của người dùng phụ thuộc vào mức độ ủy quyền của người đó. Kiểm soát người dùng là quá trình theo dõi các hoạt động của người dùng khi truy cập các tài nguyên mạng, bao gồm thời gian hoạt động, các dịch vụ được truy cập và số lượng dữ liệu được sử dụng trong phiên sử dụng. Số liệu kiểm soát được sử dụng để phân tích xu hướng, lập kế hoạch công suất, thanh toán, kiểm soát và phân bổ chi phí. Các dịch vụ AAA thông thường sẽ yêu cầu 1 server mà nó được đặt riêng lẻ và tích hợp 3 dịch vự cơ bản ở trên, Và 1 dịch vụ lấy ví dụ ở đây là RADIUS What is CIA?: Bảo mật, tính toàn vẹn, và tính sẵn sàng (CIA) là một mô hình được thiết kế để hướng dẫn chính sách an ninh thông tin trong một tổ chức. Trong bối cảnh này,
  • 3. bảo mật là một bộ các quy tắc hạn chế tiếp cận thông tin, tính toàn vẹn là sự đảm bảo rằng thông tin là đáng tin cậy và chính xác, tính sẵn sàng đảm bảo luôn sẵn sàng tiếp cận thông tin của người được ủy quyền. mô hình này có thể được coi như CIA. Bảo mật giúp ngăn chặn những thông tin nhạy cảm bị lộ ra cho những người không đáng tin cậy và đảm bảo thông tin đó được chuyển đến đúng người nhận. Mã hóa dữ liệu là một phương pháp phổ biến của việc đảm bảo bí mật. Xác thực ID người dùng và mật khẩu là phương pháp xác thực tiêu chuẩn ngoài ra còn có xác minh sinh trắc học cũng là 1 sự lựa chọn tốt. Người dùng có thể sử dụng những biện pháp phòng ngừa, giảm thiểu những lần thông xuất hiện và những lần truyền một giao dịch thực sự . Tính toàn vẹn liên quan đến việc duy trì tính nhất quán, chính xác, và độ tin cậy của dữ liệu trên toàn bộ chu trình. Dữ liệu không được thay đổi trong quá trình di chuyển, và các bước phải được thực hiện để đảm bảo rằng dữ liệu không thể bị thay đổi bởi những người không được phép. Ngoài ra, cần phải dùng một số phương tiện để phát hiện bất kỳ thay đổi trong dữ liệu mà không phải là do con người làm giống như là EMP, treo hệ thống. Nếu một sự thay đổi bất ngờ xảy ra, một bản sao lưu phải có sẵn để khôi phục lại dữ liệu mà bị ảnh hưởng đến xấu đến hệ thống đó. Tính sẵn sàng là đảm bảo duy trì tất cả các thiết bị phần cứng hoạt động một cách ổn định, được sửa chữa ngay lập tức khi cần thiết, có các biện pháp dự phòng và chuyể n đổi dự phòng, cung cấp đầy đủ băng thông truyền tải và ngăn ngừa sự xuất hiện của tắc nghẽn, xây dựng hệ thống điện dự phòng khi khẩn cấp, hệ thống hiện tại có thể nâng cấp khi cần thiết , và bảo vệ hệ thống chống lại các mối nguy hiểm như tấn công từ chối dịch vụ (DoS) Câu 5: Phân tích tấn công DoS xuất phát từ l ỗ hổng của quá trình bắt tay 3 bước TCP? Trong tấn công TCP SYN flood attack, attacker sẽ gửi tràn ngập TCP SYN segments mà không hoàn tất quá trình bắt tay 3 bước cho mỗi kết nối TCP. Thông thường, trong cách tấn công này, attacker sẽ kết hợp với tấn công IP spoofing, trong đó địa chỉ nguồn của gói tin là 1 địa chỉ không hợp lệ hoặc là địa chỉ một người nào đó. Vì những địa chỉ nguồn này không thể tới được nên TCP server bị tấn công sẽ bị treo với half-open connection, server phải đợi hết khoảng thời gian timeout để xoá connection này khỏi bảng local connection. Như thế thì tài nguyên của TCP server sẽ bị sử dụng hết, và buộc phải từ chối các TCP connections hợp lệ khác. Câu 6: Hãy cho bi ết l ỗ hổng xuất hi ện trong dịch vụ DNS và phân tích ki ểu tấn công đánh l ừa DNS? Dựa vào nguyên lý hoạt động của DNS là phân giải tên miền thành địa chỉ IP thì với cách hoạt động như thế, hacker sẽ tấn công bằng cách can thiệp vào quá trình tham chiếu giữa địa chỉ IP và tên miền của máy chủ DNS nhằm trả về một địa chỉ IP sai lệch nằm trong sự kiểm soát của chúng
  • 4. Đánh lừa DNS (DNS spoofing): để buộc switch phải chuyển tất cả các gói tin đến sniffer là: đánh lừa hệ thống gửi tin để hệ thống đó gửi tin đến sniffer bằng cách sử dụng địa chỉ MAC thật của sniffer. Để thực hiện được điều này, sniffer phải “thuyết phục” hệ thống gửi tin sao cho nó phải gửi ARP đến địa chỉ IP của sniffer. Cách làm này có thể thành công dựa vào việc đánh lừa DNS. Trong kiểu tấn công đánh lừa DNS, sniffer gửi các tin trả lời cho các yêu cầu DNS của hệ thống gửi tin. Các tin đáp trả này cung cấp địa chỉ IP của sniffer thay vì địa chỉ IP của hệ thống mà hệ thống gửi tin yêu cầu. Và sau đó, hệ thống gửi tin sẽ gửi tất cả tin đến sniffer. Sau đó sniffer sẽ phải chuyển tiếp các gói tin này đến hệ thống đích thực sự. Kiểu tấn công này còn được gọi là theo kiểu “đánh chặn”. Để tấn công kiểu này thành công, sniffer phải có khả năng nhận biết tất cả các yêu cầu DNS và trả lời cho chúng trước khi máy chủ DNS trả lời. Như vậy sniffer phải nằm trên tuyến mạng giữa hệ thống gửi tin và máy chủ DNS nếu như sniffer không nằm trên mạng con cục bộ của hệ thống gửi tin. Câu 7: Vẽ sơ đồ mạng VPN Client to Site, được xác thực bởi hệ thống RADIUS. Dựa vào sơ đồ này để phân tích hoạt động của RADIUS. Sơ đồ: Phân tích hoạt động của RADIUS: Bước 1: User gửi tới RADIUS Client một yêu cầu kết nối Bước 2: RADIUS Client gửi tới RADIUS Server một yêu cầu xác thực yêu cầu kết nối của user
  • 5. Bước 3: RADIUS Server gửi một yêu cầu tới RADIUS Database để lấy các thông tin của user để xác thực Bước 4: RADIUS Database gửi các thông tin của user tới RADIUS Server Bước 5: Tại đây sẽ có 2 trường hợp: - Nếu thông tin l ấy về từ RADIUS Database khớp với thông tin do user đi ền vào: RADIUS Server gửi cho RADIUS Client một thông báo xác thực thông tin user nhập vào khớp với thông tin của user chứa trong RADIUS Databse - Nếu thông tin l ấy về từ RADIUS Database không khớp với thông tin do user đi ền vào: RADIUS Server gửi cho RADIUS Client một thông báo xác thực thất bại, thông tin user nhập vào không khớp với thông tin của user chứa trong RADIUS Databse Tùy theo trường hợp tại bước 5 mà RADIUS Client gửi thông báo cho User - Nếu thông báo l ấy về từ RADIUS Server là xác thực thành công: RADIUS Client gửi một thông báo cho phép truy cập đến User - Nếu thông báo l ấy về từ RADIUS Server là xác thực thất bại: RADIUS Client gửi một thông báo không cho phép truy cập tới User Câu 8: a. Hãy cho bi ết khác bi ệt gi ữa Firewall Lọc gói và Firewall tầng ứng dụng. b. Khi xây dựng bảng luật l ọc gói ta cần phải tuân theo các quy tắc nào? Cho ví dụ minh họa về mỗi quy tắc. a. Firewall lọc gói - Chỉ có khả năng cản lọc packet dựa vào địa chỉ IP nguồn và đích, cổng dịch vụ nguồn và đích của gói tin nhưng không kiểm tra nội dung gói tin. Và không có khả năng tìm đến các flag của TCP header - Ít nhất là 2 giao diện mạng - Các kết nối không kết thúc trên Firewall - Không có khả năng theo dõi trọn bộ các packet của cùng một kết nối. - Hoạt động tầng mạng mô hình OSI. (tầng 3 OSI và Network) - Xử lý lưu lượng lớn hơn Firewall ứng dụng - Bảo mật thấp Firewall tầng ứng dụng Firewall tầng ứng dụng - Sử dụng Proxy để kiểm soát các kết nối đi vào. Các gói tin vào và ra hệ thống sẽ không thể truy cập các dịch vụ nếu như không có Proxy. Chức năng dùng để kiểm soát các dịch vụ, giao thức được phép truy cập. - Có nhiều giao diện mạng
  • 6. - Các kết nối đều kết thúc trên Firewall - Kiểm tra toàn bộ nội dung gói tin - Hoạt động ở tầng ứng dụng mô hình OSI và tầng 4 Network - Xử lý lưu lượng thấp hơn Firewall lọc gói. - Bảo mật cao b. Xây dựng bản luật l ọc gói cần đảm bảo: - Các gói tin không được xem xét trong các tập luật đều không được phép đi qua Firewall. VD: cuối các bảng luật đều phải có tập luật any any Source IP Address Destination IP Address Action Any Any Deny - Thứ tự của các tập luật trong bảng luật đóng vai trò quan trọng. Thứ tự các tập luật phải tuân theo quy tắc First Match VD: IP A đi tới IP B khớp với luật 1 thì gói tin từ A sẽ chịu tác động của luật 1, nếu không thì sẽ so khớp với luật thứ 2 - Tránh hiện tượng luật bị che khuất VD: IP A (192.168.1.10) đi tới IP B khớp với luật 2 là cho phép qua nhưng luật 1 đã chặn dãy IP(192.168.1.1 – 192.168.1.20) có chứa IP A đến IP B. Do đó luật 2 bị bỏ qua. Câu 9: a. Vẽ sơ đồ thi ết kế Intranet đảm bảo an ninh tối thi ểu nhất theo gợi ý sau: Có sử dụng một Firewall lọc gói và một Router, có một hệ thống xác thực cho kết nối từ xa, có một server CA hỗ trợ xác thực web nội bộ, chỉ dùng một địa chỉ mạng l ớp C để gán cho mạng này.
  • 7. b. Phân tích và cài đặt các chính sách bảo mật cho mạng này. A. Mô tả - Mạng gồm 1 vùng DMZ, 1 router, 1 Firewall, 1 Switch - Mạng có thể đươc kết nối từ xa thông qua VPN - Vùng DMZ chứa các server ứng dụng, Web Server, hệ thống xác thực RADIUS cho VPN và xác thực CA SSL cho WEB, tất cả được bảo vệ bởi Firewall - Mạng bên trong LAN được bảo vệ bởi firewall - VPN Server không được bảo vệ bởi Firewall B. Chính sách - Mạng LAN-> Internet : Allow - Internet -> Mạng LAN, DMZ: Deny - Mạng LAN -> DMZ : Allow C. Bảng luật STT Source IP Address Destination IP Address Port Action 1 192.168.10.0/25 Any 443 Allow
  • 8. 2 192.168.10.128/27 192.168.10.0/24 Allow 3 Any Any Deny