1. Trang chủ >
  2. Công nghệ thông tin >
  3. Quản trị mạng >

2 Những vấn đề có liên quan

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.46 MB, 100 trang )


6.2.2 Sự im lặng

Hầu hết các tổ chức đều không có phản ứng hay im lặng khi hệ thống của

mình bị lợi dụng tấn công hay bị tấn công. Điều này làm cho việc ngăn chặn

và loại trừ các cuộc tấn công trở nên khó khăn. Mọi việc trở nên khó khăn khi

mọi người không chia sẻ kinh nghiệm từ các cuộc tấn công, trong khi giới

hacker thì chia sẻ mã nguồn mở của các công cụ, một cuộc chơi không cân sức

.

Đề nghị:

- Mỗi tổ chức có liên quan nên thiết lập quy trình xử lý xâm nhập vào tổ chức,

nhóm chuyên trách với trách nhiệm và quy trình thật cụ thể. Các ISP nên thiết lập

khả năng phản ứng nhanh và chuyên nghiệp để hỗ trợ các tổ chức trong việc thực

hiện quy trình xử lý xâm nhập của mình.

- Khuyến khích các quản trị mạng gia nhập mạng lưới thông tin toàn cầu của các

tổ chức lớn về bảo mật nhằm thông tin kịp thời và chia sẻ kinh nghiệm với mọi

người

- Tất cả các cuộc tấn công hay khuyết điểm của hệ thống đều phải được báo cáo

đến bộ phận tương ứng để xử lý.



6.2.3 Tầm nhìn hạn hẹp

Nếu chỉ thực hiện các giải pháp trên thôi thì đưa chúng ta ra khỏi tình trạng

cực kỳ yếu kém về bảo mật. Các giải pháp này không thực sự làm giảm các rủi

ro của hệ thống thông tin mà chỉ là các giải pháp tình thế. Có những vấn đề

đòi hỏi một cái nhìn và thái độ đúng đắn của cộng đồng Internet. Cần phải có

những nghiên cứu thêm về mặt quy định bắt buộc và pháp lý nhằm hỗ trợ

chúng tac giải quyết các vấn đề mà kỹ thuật không thực hiện nỗi. Một số vấn

đề cần thực hiện thêm trong tương lai:

- Giám sát chi tiết về luồng dữ liệu ở cấp ISP để cảnh cáo về cuộc tấn công.

- Xúc tiến đưa IPSec và Secure DNS vào sử dụng.

- Khẳng định tầm quan trọng của bảo mật trong quá trình nghiên cứu và phát

triển của Internet II.



34



- Nghiên cứu phát triển công cụ tự động sinh ra ACL từ security policy, router

và firewall.

- Ủng hộ việc phát triển các sản phẩm hướng bảo mật có các tính năng: bảo

mật mặc định, tự động update.

- Tài trợ việc nghiên cứu các protocol và các hạ tầng mới hỗ trợ khả năng

giám sát, phân tích và điều khiển dòng dữ liệu thời gian thực.

- Phát triển các router và switch có khả năng xử lý phức tạp hơn.

- Nghiên cứu phát triển các hệ thống tương tự như Intrusion Dectection, hoạt

động so sánh trạng thái hiện tại với định nghĩa bình thường củ hệ thống từ đó

đưa ra các cảnh báo.

- Góp ý kiến để xây dựng nội quy chung cho tất cả các thành phần có liên quan

đến Internet.

- Thiết lập mạng lưới thông tin thời gian thực giữa những người chịu trách

nhiệm về hoạt động của hệ thống thông tin nhằm cộng tác-hỗ trợ-rút kinh

nghiệm khi có một cuộc tấn công quy mô xảy ra.

- Phát triển hệ điều hành bảo mật hơn.

- Nghiên cứu các hệ thống tự động hồi phục có khả năng chống chọi, ghi nhận

và hồi phục sau tấn công cho các hệ thống xung yếu.

- Nghiên cứu các biện pháp truy tìm, công cụ pháp lý phù hợp nhằm trừng trị

thích đáng các attacker mà vẫn không xâm phạm quyền tự do riêng tư cá nhân.

- Đào tạo lực lượng tinh nhuệ về bảo mật làm nòng cốt cho tính an toàn của

Internet.

- Nhấn mạnh yếu tố bảo mật và an toàn hơn là chỉ tính đến chi phí khi bỏ ra

xây dựng một hệ thống thông tin.



Nhận xét:

Thông qua chương này, ta có thể thấy DDoS thực sự là “Rất dễ thực hiện, hầu

như không thể tránh, hậu quả rất nặng nề.” Chính vì vậy việc đấu tranh phòng

chống DDoS là công việc không chỉ của một cá nhân, một tập thể hay một quốc

gia mà là công việc của toàn thế giới nói chung và cộng đồng sử dụng mạng

Internet nói riêng.

35



Chương III. Tổng quan về Iptables

và Snort inline

 Tổng quan về Iptables

 Tổng quan về Snort Inline



36



1. Tổng quan về Iptables

1.1 Giới thiệu chung về Iptables

Iptables là một tường lửa ứng dụng lọc gói dữ liệu rất mạnh, miễn phí và có sẵn

trên Linux. Netfilter/Iptables gồm 2 phần là Netfilter ở trong nhân Linux và

Iptables nằm ngoài nhân. Iptables chịu trách nhiệm giao tiếp giữa người dùng và

Netfilter để đẩy các luật của người dùng vào cho Netfiler xử lí. Netfilter tiến hành

lọc các gói dữ liệu ở mức IP. Netfilter làm việc trực tiếp trong nhân, nhanh và

không làm giảm tốc độ của hệ thống.



Hình 11: Mô hình Iptables/netfilter



1.2 Cấu trúc của Iptables

Tất cả mọi gói dữ liệu đều được kiểm tra bởi Iptables bằng cách dùng các bản

tuần tự xây dựng sẵn (queues). Có 3 loại bảng này gồm:

- Mangle : chịu trách nhiệm thay đổi các bits chất lượng dịch vụ trong TCP

header như TOS (type of service ), TTL (time to live) và MARK.

- Filter: chịu trách nhiệm lọc gói dữ liệu. Nó gồm 3 quy tắc nhỏ (chain) để thiết

lập các nguyên tắc lọc gói, gồm :

+ Forward chain: lọc gói khi đến server khác.

+ Input chain: lọc gói khi đi vào trong server.

37



+ Output chain: lọc gói khi ra khỏi server.

-



NAT : Gồm có hai loại:

+ Pre-routing : thay đổi địa chỉ của gói dữ liệu đến khi cần thiết.

+ Post-routing : thay đổi địa chỉ của gói dữ liệu khi cần thiết.



Loại



Chức năng



Quy tắc xử lý



Chức năng của chain



queues

Filter



queues

Lọc gói



gói (chain)

FORWARD



Lọc gói dữ liệu đi đến các server

khác kết nối trên các NIC của



NAT



Network



INPUT

OUTPUT

PREROUTING



firewall.

Lọc gói đi đến firewall.

Lọc gói đi ra khỏi firewall.

Việc thay đổi địa chỉ diễn ra



Address



trước khi dẫn đường. Thay đổi



Translation



địa chỉ đích sẽ giúp gói dữ liệu



(Biên dịch địa



phù hợp với bảng chỉ đường của



chỉ mạng)



firewall. Sử dụng destination

POSTROUTING



NAT hay DNAT

Việc thay đổi địa chỉ diễn ra sau

khi dẫn đường. Sử dụng Source



OUTPUT



NAT hay SNAT

NAT sử dụng cho các gói dữ liệu

xuất phát từ firewall. Hiếm khi

dùng trong môi trường SOHO



Chỉnh sửa



PREROUTING



TCP header



POSTROUTING



lượng dịch vụ trước khi dẫn



OUTPUT



đường. Hiếm khi dùng trong môi



INPUT



Mangle



(small office-home office)

Điều chỉnh các bit quy định chất



trường SOHO.



FORWARD

Bảng 01: Các loại queues và chức năng của nó

Ta hãy xem qua ví dụ mô tả đường đi của một gói dữ liệu :



38



Xem Thêm
Tải bản đầy đủ (.doc) (100 trang)

×