ĐÁNH GIÁ AN NINH MẠNG HỆ THỐNG
Trong thời đại công nghệ thông tin bùng nổ như hiện nay, các cơ quan, tổ chức, trường học dù lớn hay nhỏ đều trang bị cho mình một hệ thống mạng nội bộ để phục vụ nhu cầu trao đổi thông tin, dữ liệu…Việc sử dụng Internet là một trong những nhu cầu rất cần thiết, nhưng bên cạnh đó khó có thể tránh khỏi những mối nguy hiểm tiềm ẩn như virus, hacker…Vì vậy việc xây dựng, sử dụng và làm thế nào để có thể bảo vệ an toàn cho một hệ thống mạng là một vấn đề chúng ta cần quan tâm.
Dưới đây trình bày cách đánh giá an ninh mạng của một hệ thống:
1. Phân tích rủi ro và các mối đe dọa:
Phần cứng:
- Hỏng hóc các thiết bị mạng (thời gian khắc phục hoặc thay thế dưới 1 tuần)
Phần mềm:
- Virus, các phần mềm mã độc (chủ yếu chỉ tác động tới các máy tính cá nhân của nhân viên, khắc phục từ 1-5 ngày tùy theo mẫu virus và mức độ phá hoại, phát tán)
Chính sách an ninh:
- Hệ thống ngăn chặn truy cập tới 1 vài địa chỉ trong giờ hành chính vẫn có thể by pass bằng một số thủ thuật mã hóa hoặc giấu gói tin
- Có khả năng lộ thông tin cá nhân của nhân viên với nguồn là từ người trong tổ chức.
- Không kiểm soát các ứng dụng tại máy nhân viên sử dụng các dịch vụ TCP và UDP như : yahoo!messenger, skype, teamviewer…
- Hệ thống IDS chạy snort for Window chỉ đang chạy thử nghiệm, không cập nhật rules thường xuyên.
Dịch vụ:
- Sử dụng hệ thống Gmail, không triển khai hệ thống mail nội bộ dẫn đến việc phụ thuộc vào server của google.
- Web server chạy nội bộ, dùng để test và triển khai hệ thống OpenERP, không giao tiếp với internet nên chỉ ảnh hưởng trong nội bộ.
2. Phân tích các vấn đề và lên kịch bản tấn công thử nghiệm
- Vấn đề về con người:
o Các nhân viên đều có bản thông tin cơ bản về các thành viên trong công ty (họ tên, email, số điện thoại) à khả năng khai thác từ những thông tin này đến đâu?
o Các nhân viên phụ trách hệ thống mạng có khả năng tác động vào hệ thống router à khả năng hệ thống bị lợi dụng vào mục đích cá nhân ?
o Các vấn đề về thất thoát dữ liệu, khả năng hệ thống bị phá hoại, cài đặt backdoor bởi các nhân viên đã nghỉ ?
- Vấn đề về tổn hại hệ thống xuất phát từ nội bộ:
o Tổn thất khi các dữ liệu chung bị mất mát hoặc phá hoại ở mức?
o Nghe lén thông tin nội bộ trong hệ thống, khả năng lộ các thông tin nhạy cảm?
- Lên kịch bản tấn công:
Mục tiêu:
§ Chiếm được quyền kiểm soát ít nhất một phần hệ thống
§ Khai thác các thông tin trên hệ thống
§ By pass các chính sách của hệ thống bảo mật
§ Sử dụng tài nguyên hệ thống vào mục đích riêng
Thực hiện:
§ Cài đặt phần mềm:
- Cài đặt Cain&Abel, WireShark
- Phần mềm download IDM, uTorrent
* Chiếm quyền cấu hình router đi ra Internet:
- Sử dụng PC hoặc laptop để đăng nhập vào router [Fail]
- Cắm trực tiếp Laptop vào cổng LAN trên router và đăng nhập [Pass]
- Thử user và pass mặc định [Fail]
- Reset cứng router
* Khai thác tài nguyên hệ thống vào mục đích cá nhân:
- Sử dụng IDM và uTorrent để download các tài liệu cá nhân dung lượng lớn và bị giới hạn băng thông (200 kbs)
- Vào các trang web bị chặn trong giờ hành chính (ví dụ : facebook)
o Sử dụng cách sửa file host [Fail]
o Xử dụng proxy [Fail]
o Sử dụng phần mềm fake Ip (hotspot Shield) [Pass]
o Sử dụng giao thức https và DNS của google [Fail]
* Nghe trộm các thông tin trong hệ thống:
- Các dữ liệu được share chung đều không nhạy cảm hoặc lợi dụng được
- Dùng Cain để ARP poisonning , và WireShark để bắt các gói tin trong mạng nội bộ [Pass]
- Khai thác các thông tin từ các gói tin bắt được:
Đánh giá chung:
- Mức tổn hai của hệ thống là thấp đối với việc kẻ tấn công có kỹ thuật và kiến thức mức trung bình và không có quyền cấu hình hệ thống
- Hệ thống tổn hại nặng khi người tác động có quyền quản trị toàn bộ hệ thống à vấn đề quản lý con người.