1. Trang chủ
  2. » Luận Văn - Báo Cáo

bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall

103 1,5K 9
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 103
Dung lượng 7,18 MB

Nội dung

Tài liệu tham khảo kỹ thuật công nghệ, chuyên ngành tin học bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall

Trang 1

LỜI NÓI ĐẦU

Với sự bùng nổ ngày càng mạnh mẽ của mạng Internet, các quốc gia các tổchức, các công ty và tất cả mọi người đang ngày càng xích lại gần nhau hơn Khoảngcách về địa lý ngày càng trở nên mờ dần và khái niệm một thế giới “phẳng” đang trởnên rõ nét Thật khó mà kể hết những lợi ích mà Internet mang lại cho con người vàcũng không thể tưởng tượng được một ngày thiếu Internet thì con người sẽ phải xoaysở như thế nào Đó không chỉ là một công cụ trao đổi thông tin nhanh chóng tin cậy màcòn là kho thông tin vô tận, cập nhật, đa dạng và đầy đủ nhất Có thể nói rằng Internetlà nguồn tài nguyên vô giá trong kỉ nguyên số hiện nay Chính vì vậy việc khai thác vàtận dụng được tài nguyên mạng là mối quan tâm hàng đầu của các doanh nghiệp Côngnghệ mạng Lan và mạng Wan phát triển đã thỏa mãn nhu cầu đó.

Tuy nhiên ngoài những lợi ích to lớn mạng Internet cũng ẩn chứa những nguycơ khôn lường về khả năng đánh cắp, phá hoại những tài sản thông tin của tổ chức dẫnđến những hậu quả nghiêm trọng Chính vì vậy công việc và trọng trách đặt lên vai củanhững người làm công nghệ thông tin trên thế giới nói chung và ở Việt Nam nói riêngkhông chỉ là nghiên cứu xây dựng và phát triển nhanh chóng mạng máy tính trongnước để mọi người có thể khai thác tiềm năng hết sức phong phú trên Internet mà đồngthời cũng phải nghiên cứu thực hiện tốt các biện pháp ngăn chặn, phòng chống, pháthiện và phục hồi được các hành vi tấn công phá hoại trái phép trên mạng, nhằm đảmbảo được tối đa sự phát triển cho các tổ chức kinh doanh…

Với mục đích đó trong thời gian thực tập tôi đã tự tìm hiểu các khái niệm cơ bảnvề bảo mật cùng với những kiến thức về mạng máy tính đã học được tại học viện mạngcủa Cisco, tôi mong muốn xây dựng được một hệ thống bảo mật sử dụng công nghệfirewall có nhiều tính ứng dụng trong thực tiễn.

Đồ án tốt nghiệp này sẽ giới thiệu các kiến thức chung về bảo mật mạng máytính, các công nghệ thường được sử dụng để bảo mật trên nền bộ giao thức TCP/IP,

Trang 2

giao thức chính trên Intenet và cụ thể đi sâu vào công nghệ Firewall một công nghệ bảomật phổ biến nhất hiện nay.

Phần cuối của đồ án tôi sẽ đưa ra phương pháp xây dựng một mô hình bảo mậtbằng Firewall cho hệ thống mạng doanh nghiệp.

Tôi xin chân thành cảm ơn sự chỉ bảo hướng dẫn tận tình của Thầy Đinh HữuThanh - giảng viên khoa Điện tử viễn thông Đại Học Bách Khoa Hà Nội , CCNPTrần Thanh Long giảng viên CCNA – Giám đốc học viện mạng Cisco - ĐH Côngnghệ - ĐH Quốc gia Hà Nội , Giám đốc - giảng viên học viện ITLAB Nguyễn AnhThao , Mr Christian Tusborg – IT manager Skills Group đã giúp tôi thực hiện đồ án

Vì thời gian hạn hẹp, vấn đề cần tìm hiểu quá rộng, lượng thông tin và tài liệucần đọc rất lớn, kiến thức hạn chế nên chắc chắn rằng bản đồ án này sẽ không tránhkhỏi những thiếu sót, tôi rất mong nhận được sự chỉ bảo góp ý thắng thắn từ phía hộiđồng và các bạn.

Trân trọng cảm ơn

Trang 3

TÓM TẮT ĐỒ ÁN

Bảo mật là một phạm trù rộng và phức tạp, trong lĩnh vực công nghệ thông tinnó là tổng hòa nhiều công nghệ khác nhau nhằm mang lại sự an toàn cho hệ thốngthông tin của một tổ chức nào đó.

Ngày nay bất kì một hệ thống thông tin nào cũng phải tuân theo các tiêu chuẩnmang tính chất quốc tế, đó là quy định bắt buộc khi phạm vi truyền thông có tính chấttoàn cầu chứ không chỉ bó hẹp trong phạm vi của chính tổ chức đó hay phạm vi khuvực Vì vậy để bảo đảm an toàn thông tin trong quá trình truyền thông thì các phươngpháp bảo mật cũng cần tương thích với các chuẩn mang tính chất quốc tế đó.

Phần I của đồ án này sẽ đưa ra một cái nhìn toàn diện về mô hình truyền thôngtrên mạng Internet và những hình dung chung nhất về các công nghệ bảo mật trong mộtbức tranh tổng thể Trong các công nghệ bảo mật cơ bản và hiệu quả nhất hiện nay tôi

sẽ đi sâu phân tích và đánh giá phương pháp bảo mật bằng công nghệ “bức tườnglửa”,

Phần II của đồ án sẽ tập trung giải quyết vấn đề này Trên cơ sở lý luận đãnghiên cứu việc có thể đưa ra được phương án áp dụng thành công công nghệ đã lựachọn là điều rất cần thiết Với mong muốn đồ án là một sản phẩm mang tính thực tiễncao tôi sẽ trình bày các phương pháp triển khai công nghệ bức tường lửa trong hệ thốngthông tin của tổ chức, kèm theo đó là những minh họa có tính chất trực quan

Với những nội dung trên hy vọng mang lại cho người đọc một cái nhìn toàncảnh về bức tranh bảo mật nói chung và công nghệ bức tưởng lửa nói riêng Theo nhịpđộ phát triển mau lẹ của công nghệ các biện pháp tấn công ngày càng tinh vi hơn,chính vì vậy các công nghệ cũng cần không ngừng được cải tiến không ngừng để đảmbảo cho một nền thông tin an toàn và bền vững.

Trang 4

The first Part of my thesis will provide an overview of informationtransportation process in the Internet and a genaral picture of information securitytechnologies I will do a thorough research on firewall technology, one of the mostpopular and effective security methods in the second part of my thesis.

It’s essential that research results be successfully applicable in real-life selectedtechnologies Bearing this in mind, I will clarify applications of firewall technologyinto information systems in enterprises in addition to visual illustrations All of theseare presented in third part.

Hopefully, readers will have general understanding of security technologies ingeneral and firewall technology in particular As technological progresses take placenearly every minute, hacking activities have become increasingly damaging andseemingly uncontrollable Hence, security technologies must be steadily improved forthe sake of a well-sustained information system.

Trang 5

MÔ HÌNH OSI VÀ BỘ GIAO THỨC TCP/IP 12

1.1 GIỚI THIỆU CHUNG 12

1.2 MÔ HÌNH OSI 12

1.3 KIẾN TRÚC TCP/IP 14

1.4 MỘT SỐ GIAO THỨC CƠ BẢN TRONG BỘ GIAO THỨC TCP/IP 17

1.4.1 Giao thức IP (Internet Protocol) 17

1.4.2 Giao thức UDP ( User Datagram Protocol ) 21

1.4.3 Giao thức TCP ( Transmission Control Protocol ) 22

1.5 QUÁ TRÌNH ĐÓNG MỞ GÓI DỮ LIỆU KHI TRUYỀN TIN QUA CÁC LỚP 30

Chương 2 32

KHÁI NIỆM BẢO MẬT 32

2.1 KHÁI NIỆM BẢO MẬT 32

2.2 MỤC TIÊU CỦA BẢO MẬT THÔNG TIN 31

3.1.2 Bảo mật sử dụng bức tường lửa 47

3.1.3 Bảo mật sử dụng lọc gói dữ liệu 49

3.1.4 Bảo mật sử dụng các phương pháp mã hóa 50

3.1.5 Bảo mật sử dụng xác thực, cấp quyền truy nhập và thống kê 53

3.2 CÁC CHÍNH SÁCH CHUNG CHO CON NGƯỜI 54

Phần II 56

CÔNG NGHỆ FIREWALL VÀ ỨNG DỤNG 56

Chương I 56

CÁC KHÁI NIỆM CƠ BẢN VỀ FIREWALL 56

1.1 LỊCH SỬ RA ĐỜI VÀ PHÁT TRIỂN CỦA CÔNG NGHỆ FIREWALL56

Trang 6

1.2 ĐỊNH NGHĨA FIREWALL 58

1.3 PHÂN LOẠI FIREWALL 59

1.3.1 Firewall phần mềm 59

1.3.2 Firewall phần cứng 59

1.4 CHỨC NĂNG CỦA FIREWALL 59

1.4.1 Điều khiển truy nhập (Access Control) 59

1.4.1.1 Vị trí xảy ra quá trình lọc gói 59

1.4.1.2 Hoạt động lọc gói (Packet Filtering) 61

1.4.1.3 Luật lọc ( Filtering Rules) 61

1.4.1.4 Hoạt động của tường lửa người đại diện ứng dụng ( Proxy Application) 62

1.4.2 Quản lý xác thực (User Authentication) 64

1.4.3 Kiểm tra và Cảnh báo (Activity Logging and Alarms) 65

1.4.3.1 Chức năng kiểm tra (Activity logging) 65

1.4.3.2 Chức năng cảnh báo (Alarm) 65

Chương 2 66

CÁC KIẾN TRÚC FIREWALL CƠ BẢN 66

2.1 FIREWALL BỘ LỌC GÓI TIN (PACKET FILTERING FIREWALL) 66

2.2 FIREWALL DỊCH VỤ ỦY THÁC (PROXY SERVER) 67

2.2.1 Gateway mức mạng (Network Level Gateway) 68

2.2.2 Gateway mức ứng dụng (Application level Gateway) 68

2.3 KĨ THUẬT KIỂM TRA TRẠNG THÁI (Stateful packet filtering) 70

2.4 FIREWALL PHÁO ĐÀI PHÒNG NGỰ (BASTION HOST FIREWALL )

71

2.4.1 Dạng thứ nhất là máy phòng thủ có hai card mạng 71

2.4.2 Dạng thứ hai là máy phòng thủ có một card mạng 71

Chương 3 7 2NGUYÊN TẮC HOẠT ĐỘNG CỦA CÁC LOẠI FIREWALL 72

3.1 HOẠT ĐỘNG CỦA FIREWALL “MỀM” 72

3.2 HOẠT ĐỘNG CỦA FIREWALL “CỨNG” 75

3.2.1 Cơ chế lọc gói tin : 75

3.2.2 Một số đặc điểm ACL: 75

3.2.3 Phân loại ACL 76

3.2.3.1 Danh sách điều khiển truy nhập cơ bản (Standard IP Access Control Lists) 76

3.2.3.2 Danh sách điều khiển truy nhập mở rộng (Extended IP Access Control Lists) 77

3.2.3.3 So sánh giữa standard ACL và extended ACL 78

3.2.4 Ứng dụng ACL 79

3.3 NAT 79

3.3.1 Cấu hình NAT trên nhiều cổng 83

3.3.2 Phiên dịch địa chỉ động 84

Trang 7

3.3.4 Cơ chế phiên dịch thông qua địa chỉ cổng (Port Address Translation)

85

3.4 Cơ chế điều khiển và giám sát các kết nối qua Firewall 86

3.4.1 Vận chuyển giao thức TCP 86

3.4.2 Vận chuyển giao thức UDP 88

3.5 Một số kỹ thuật khác được sử dụng trong Firewall 89

3.5.1 Kỹ thuật thẩm kế an toàn 89

3.5.2 Kỹ thuật lõi an toàn 89

3.5.3 Kỹ thuật cân bằng phụ tải 90

3.6 Sự kết hợp các biện pháp kỹ thuật 90

Chương 4 91

CÁC PHƯƠNG PHÁP TRIỂN KHAI FIREWALL 91

4.1 CHỨC NĂNG PHÂN VÙNG CỦA FIREWALL TRONG THIẾT KẾ AN NINH MẠNG 92

4.1.1 Mạng bên trong(Inside Network) 92

4.1.2 Mạng bên ngoài (Outside Network) 92

4.1.3 Vùng phi quân sự (Demilitarized Zone -DMZ) 92

4.2 CÁC KIẾN TRÚC FIREWALL ĐƠN GIẢN THƯỜNG GẶP 93

4.2.1 Kiến trúc cơ bản 93

4.2.2 Dual-Homed System 94

4.2.3 Kiến trúc Screening Host 95

4.2.4 Kiến trúc Screened Subnet 96

Trang 8

Hình 2.7 Giao tiếp trên mạng thông qua proxy server69

Hình 2.11 Di chuyển của gói tin giữa các vùng có độ an toàn khác nhau79

Hình 2.15 Phiên dịch địa chỉ từ mạng trong ra mạng ngoài84Hình 2.16 Quá trình tạo một kết nối TCP từ bên trong ra bên ngoài87Hình 2.17 Kiến trúc 3 vùng cơ bản trong thiết kế an ninh mạng91

Trang 9

Hình 2.21 Hệ Sreened Subnet96

DANH SÁCH CÁC TỪ VIẾT TẮT

Từ viết tắtTừ đầy đủChú thích

NAT Network Address Translation Phiên dịch địa chỉ mạngOSI Open Systems Interconnection Mô hình liên kết các hệ

thống mởCSU/DSU Chanel Service Unit/ Digital Service

Đơn vị dịch vụ kênh và đơn vị dịch vụ số

MAN Metropolitan Area Network Mạng đô thị

IEEE Institue of Electrical and Electronic Engineers

Tổ chức chuẩn IEEEIBM International Business Machines Tập đoàn IBM

NIC Network Interface Card Card giao tiếp mạng

ISO International Organization for

CSDL Cơ sở dữ liệu

FTP Fire Transfer Protocol Giao thức truyền fileSMTP Simple Mail Transfer Protocol Giao thức truyền email

HTTP Hypertext Transfer Protocol Giao thức truyền tải nội dung trên mạng

Trang 10

Từ viết tắtTừ đầy đủChú thích

TCP Transmission Control Protocol Giao thức điều khiển đường truyền

IPX Internetwork Packet Exchange Giao thức mạng

ACL Access Control List Danh sách điều khiển truycập

IETF Internet Engineering Task Force Tổ chức chuẩn IETF

Trang 11

LỜI MỞ ĐẦU

Với mục đích thu thập các kiến thức cơ bản về bảo mật mạng Internet trên nềnbộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall, bảnđồ án này được tôi chia thành 3 phần với những nội dung như sau:

PHẦN I: KHÁI NIỆM CHUNG VỀ BẢO MẬT.

Phần này trình bày các khái niệm về mô hình truyền thông OSI và bộ giao thứcTCP/IP, khái niệm bảo mật và giới thiệu các công nghệ bảo mật trên nền bộ giao thứcđó Các nội dung được trình theo các chương sau:

Chương 1: Mô hình OSI và bộ giao thức TCP/IP

Trình bày mô hình truyền thông tin trên mạng Internet theo các lớp và đi sâu tìmhiểu 3 giao thức cơ bản IP, UDP, TCP.

Chương 2: Khái niệm bảo mật

Trình bày khái niệm bảo mật là gì, mục tiêu trọng tâm của bảo mật, các phươngpháp tấn công thường gặp.

Chương 3: Các công nghệ bảo mật

Tìm hiểu các công nghệ bảo mật thường được sử dụng và các biện pháp kết hợpđể bảo mật hệ thống.

PHẦN II: BẢO MẬT SỬ DỤNG CÔNG NGHỆ BỨC TƯỜNG LỬA

Phần này trình bày bảo mật sử dụng công nghệ Bức tường lửa, với các nội dungchi tiết liên quan đến công nghệ này Nội dung đó nằm trong các chương sau:

Chương 4: Bức tường lửa

Giới thiệu công nghệ firewall, các loại firewall, đặc điểm và ứng dụng của từngloại.

Chương 5: Ứng dụng Bức tường lửa trong các doanh nghiệp

Một số ứng dụng của bức tường lửa trong bảo mật thông tin cho các doanh

KẾT LUẬN

Trang 12

PHẦN I: KHÁI NIỆM CHUNG VỀ BẢO MẬT

Chương 1

MÔ HÌNH OSI VÀ BỘ GIAO THỨC TCP/IP

Truyền thông tin trên mạng là một quá trình phức tạp đòi nhiều công nghệ hỗtrợ và phải trải qua nhiều giai đoạn khác nhau Công nghệ càng hiện đại cho phépthông tin được truyền đi càng nhanh chóng với độ tin cậy cao Tuy nhiên để có thể khaithác và quản lý mạng trên một phạm vi rộng lớn thì cần phải có sự tương thích và đồngbộ về công nghệ trong quá trình truyền tin Xuất phát từ các nhu cầu đó mô hình OSIvà bộ giao thức TCP/IP ra đời để làm quy chuẩn cho việc xây dựng các hệ thống mạnghiện nay.

Trong chương này tôi giới thiệu mô hình OSI và bộ giao thức TCP/IP để đưa racái nhìn tổng quan về quá trình truyền tin trên các mạng truyền thông nói chung vàmạng Internet nói riêng Và đó cũng là nền tảng để phân tích, xây dựng và triển khaicác kế hoạch bảo mật phục vụ cho mục tiêu an ninh mạng.

1.1 GIỚI THIỆU CHUNG

Bộ giao thức điều khiển truyền dẫn / giao thức Internet (TCP/IP) là một trongnhững giao thức mạng được sử dụng rộng rãi nhất ngày nay Ra đời và phát triển từnhững năm 1970 bởi APRA (Advance Research Projects Agency), TCP/IP cho phépcác hệ thống không đồng nhất có thể giao tiếp được với nhau Ngày nay TCP/IP đượcáp dụng rộng rãi trong cả mạng cục bộ cũng như các mạng diện rộng và trên toànInternet.

Trước khi xem xét giao thức TCP/IP chúng ta tìm hiểu 1 cách khái quát nhất môhình tham chiếu cho việc liên kết các hệ thống mở (Reference Model for Open SystemInterconnection) OSI.

Trang 13

1.2 MÔ HÌNH OSI

Như đã nói ở trên việc tồn tại nhiều kiến trúc mạng khác nhau và không tươngthích với nhau gây ra trở ngại cho việc trao đổi thông tin giữa các mạng này Để tạokhả năng hội tụ cho các sản phẩm mạng, tổ chức tiêu chuẩn hóa quốc tế đã xây dựngmột mô hình tiêu chuẩn cho các mạng gọi là mô hình tham chiếu cho việc liên kết cáchệ thống mở (Reference Model for Open System Interconnection) hay gọn hơn môhình tham chiếu OSI (OSI Reference Model).

Mô hình OSI gồm 7 tầng thực hiện các chức năng sau:

Tầng vật lý (Physical Layer): Là tầng thấp nhất, thực hiện việc bốc xếp các chuỗi

bit theo chỉ thị của tầng kết nối dữ liệu.

Tầng kết nối dữ liệu (Datalink Layer): Cung cấp phương tiện để truyền thông tin

qua giao diện vật lý Có 2 chức năng cơ bản là điều khiển các liên kết logic và điều khiển truy nhập đường truyền.

Tầng mạng (Network Layer): Thực hiện chức năng đình tuyến để tìm đường đi tối

ưu trên mạng ngoài ra còn chức năng chuyển mạch.

Tầng vận chuyển (Transport Layer): Vận chuyển dữ liệu giữa bên gửi và bên

nhận, có cơ chế điều khiển luồng, phát hiện và sửa sai đảm bảo độ tin cậy.

Tầng phiên (Session Layer): Thiết lập duy trì đồng bộ hóa các phiên truyền thông.Tầng trình diễn (Presentation Layer): Chuyển đổi cú pháp dữ liệu để đáp ứng yêu

cầu truyền dữ liệu của các ứng dụng qua môi trường truyền OSI.

Tầng ứng dụng (Application Layer): Đóng vai trò là giao diện giữa môi trường

OSI và người sử dụng, thu thập các yêu cầu của người sử dụng, xử lí và trao cho tầngdưới đồng thời nhận kết quả xử lí của tầng dưới trao cho người dùng.

Trang 14

Hình 1.1 Mô hình tham chiếu OSI

1.3 KIẾN TRÚC TCP/IP

Thông thường các giao thức được phát triển trong các tầng mà mỗi tầng lại cóchức năng riêng trong việc xử lý thông tin Bộ giao thức TCP/IP là tổ hợp của nhiềugiao thức ở các tầng khác nhau nhưng thông thường mô hình phân lớp trong các hệthống TCP/IP được xem là mô hình giản lược của mô hình OSI gồm 4 lớp như sau:

Hình 1.2 Kiến trúc TCP/IP

Trang 15

1.Tầng liên kết (Network Interface Layer) (được gọi là tầng liên kết dữ liệu hay

còn gọi là tầng giao tiếp mạng): là tầng dưới cùng của mô hình TCP/IP bao gồm thiết bị giao tiếp mạng và chương trình cung cấp các thông tin cần thiết để nó có thể hoạt động, truy nhập đường truyền vật lý qua thiết bị giao tiếp mạng đó.

2 Tầng Internet (Internet Layer): thực hiện việc chọn đường và chuyển tiếp các dữ

liệu trên mạng Trong bộ giao thức TCP/IP tầng mạng có một số giao thức hỗ trợ choviệc vận chuyển các gói dữ liệu như IP (Internet Protocol), ICMP (Internet ControlMessage Protocol) và IGMP ( Internet Group Management Protocol).

3 Tầng giao vận (Transport Layer): bao gồm các dịch vụ phân phát dòng dữ liệu

giữa 2 đầu cuối, phục vụ tầng ứng dụng ở bên trên Trong bộ giao thức TCP/IP tầng

Trang 16

giao vận có 2 giao thức là TCP (Transmission Control Protocol) và UDP (UserDatagram Protocol)

- TCP là giao thức cung cấp dịch vụ vận chuyển dữ liệu theo kiểu hướng liên kết(Connection Oriented) và tin cậy với việc phân chia dữ liệu thành các segment,thiết lập các kết nối logic, phúc đáp, thiết lập thời lượng kiểm tra lỗi …

- UDP cung cấp các dịch vụ vận chuyển dữ liệu (mỗi đơn vị dữ liệu gọi là mộtdatagram) không hướng liên kết và thiếu tin cậy

Bất kỳ yêu cầu tin cậy nào trong việc chuyển phát dữ liệu đều phải được thêmbởi tầng ứng dụng

4 Tầng ứng dụng (Application Layer) là tầng trên cùng của mô hình TCP/IP bao

gồm các tiến trình và các ứng dụng cung cấp cho người sử dụng để truy cập mạng Córất nhiều ứng dụng cung cấp cho người sử dụng trong tầng này mà phổ biến là:

Telnet sử dụng trong việc truy cập mạng từ xa.FTP (File Transfer Protocol) dịch vụ truyền tệp

SMTP (Simple Mail Transfer Protocol ) dịch vụ thư tín điện tử WWW (World Wide Web).

Trang 17

Mô hình OSI ra đời trước đó là mô hình tham chiếu cho việc học tập và nghiêncứu không có tính ứng dụng cao trong thực tiễn Mô hình TCP/IP là kế thừa của môhình OSI và có tính ứng dụng cao cho việc quy chuẩn để xây dựng các hệ thống mạnghiện nay Tuy nhiên hai mô hình trên không loại trừ lẫn nhau mà tồn tại song songđồng thời vì mục đích sử dụng của chúng tương hỗ cho nhau nhằm tiêu chuẩn hóaviệc xây dựng và phát triển hệ thống mạng truyền thông trên phạm vi toàn thế giới.

1.4 MỘT SỐ GIAO THỨC CƠ BẢN TRONG BỘ GIAO THỨC TCP/IP1.4.1 Giao thức IP (Internet Protocol)

Mục đích của giao thức liên mạng IP là cung cấp khả năng kết nối các mạng conthành liên kết mạng để truyền dữ liệu IP là giao thức cung cấp dịch vụ phân phátdatagram theo kiểu không liên kết và không tin cậy nghĩa là không cần có giai đoạnthiết lập liên kết trước khi truyền dữ liệu, không đảm bảo rằng IP datagram sẽ tới đíchvà không duy trì bất kì thông tin nào về datagram đã gửi đi

Khuôn dạng đơn vị dữ liệu dùng trong IP được thể hiện như trong hình 1.3

Ý nghĩa tham số các trường trong IP header:

Version (4bit) chỉ version hiện tại của IP được cài đặt.

Trang 18

Header length(4 bit) chỉ độ dài phần mào đầu của datagram Bao gồm cả phần

lựa chọn Option tính theo đơn vị 32 bits, tối thiểu là 5 từ (32 byte) khi không cóOption

Hình 1.3 Khuôn dạng IP datagram

TOS (Type of service 8 bits) chỉ loại dịch vụ Các loại dịch vụ gồm có:

o Độ trễ nhỏ nhấto Thông lượng lớn nhấto Độ tin cậy cao nhất o Chi phí thấp nhất

Total length (16 bits) chỉ độ dài toàn bộ khung IP datagram tính theo bytes.

Dựa vào trường này và trường header length ta tính được vị trí bắt đầu của dữ liệutrong IP datagram.

Identification (16 bits) là trường định danh, cùng các tham số khác như Source

address và Destination address để định danh duy nhất cho mỗi datagram được gửitới 1 host Thông thường phần Identification được tăng thêm 1 khi datagram đượcgửi đi.

Flags ( 3 bits )các cờ được sử dụng khi phân đoạn các datagram

o bit 0: reserved chưa sử dụng có giá trị 0o bit 1: ( DF ) = 0 (May fragment)

Trang 19

= 1 (Don’t fragment)o bit 2 : ( MF) =0 (Last fragment)

=1 (More Fragment)

Fragment offset (13 bits) chỉ vị trí của đoạn Fragment trong datagram tính theo

đơn vị 64 bits.

TTL (8 bits) thiết lập thời gian tồn tại của datagram để tránh tình trạng

datagram đi lang thang trên mạng TTL thường có giá trị 32 hoặc 64 tùy theo hệđiều hành và được giảm đi 1 khi dữ liệu đi qua mỗi router Khi trường này bằng 0datagram sẽ bị hủy bỏ và sẽ thông báo lại cho trạm gửi.

Protocol (8 bits) chỉ giao thức tầng trên kế tiếp sẽ nhận vùng dữ liệu ở trạm đích

thường là TCP hay UDP.

Header checksum (16 bits) để kiểm soát lỗi cho vùng IP header.

Source address (32 bits) địa chỉ IP trạm nguồn.

Destination Address (32 bits) địa chỉ IP trạm đích.

Options (độ dài thay đổi) khai báo các tùy chọn do người sử dụng yêu cầu,

Địa chỉ IP (IP address)

Là số hiệu mã hóa để định danh một trạm trên mạng Internet được gọi làđịa chỉ IP Mỗi địa chỉ IP có độ dài 32 bits được tách thành 4 vùng (mỗi vùnggồm 1 byte) thường được biểu diễn dưới dạng thập phân có dấu chấm

Trang 20

(Dotted-decimal notation), người ta chia địa chỉ IP thành 5 lớp ký hiệuA,B,C,D,E với cấu trúc như

Hình1 4 Phân lớp địa chỉ IP

Lớp Khoảng địa chỉ A

0.0.0.0 đến 127.255.255.255128.0.0.0 đến 191.255.255.255192.0.0.0 đến 223.255.255.255224.0.0.0 đến 239.255.255.255240.0.0.0 đến 247.255.255.255

Hình 1.5 Các lớp địa chỉ Internet

Để phân biệt giữa các lớp địa chỉ người ta dùng các bits đầu tiên của byte đầu tiên đểđịnh danh lớp địa chỉ

Định tuyến (IP routing)

Bên cạnh việc cung cấp địa chỉ để chuyển phát các gói tin, định tuyến là mộtchức năng quan trọng của giao thức IP.

Ta thấy rằng lớp IP nhận datagram từ lớp dưới chuyển lên và có trách nhiệmđịnh tuyến cho các gói tin đó Tại lớp IP mỗi thiết bị định tuyến có một bảng định

Trang 21

Router hoặc Switch Layer 3 Khi một gói tin được chuyển đến Router hoặc Switch địachỉ IP sẽ được đọc và xác định địa chỉ mạng đích, đường đi tới các mạng này sẽ đượctìm trong bảng định tuyến và nếu tìm thấy thì gói tin sẽ được gửi đến router kế tiếp trênđường truyền xác định Trong trường hợp đường đi không được tìm thấy thì gói tin sẽbị đẩy ra default gateway Khi 1 gói tin đi lang thang trên mạng quá lâu vượt quá giá trịTTL mà vẫn chưa tìm được đường đến đích thì gói tin đó sẽ bị hủy bỏ và sẽ có 1 thôngbáo lỗi gửi về cho máy gửi nhờ giao thức ICMP Cơ chế định tuyến có thể được thựchiện nhờ nhiều giao thức định tuyến khác nhau như RIP, IGMP,EIGRP, OSPF, IS-IS…tùy vào quy mô mạng và độ tin cậy yêu cầu ta có thể lựa chọn giao thức định tuyếnthích hợp.

1.4.2 Giao thức UDP ( User Datagram Protocol )

UDP là giao thức không liên kết (connectionless oriented), cung cấp dịch vụgiao vận không tin cậy (unrealiable) được sử dụng thay thế cho TCP trong tầng giaovận Khác với TCP, UDP không có chức năng thiết lập và giải phóng liên kết, khôngcó cơ chế báo nhận (ACK), không sắp xếp tuần tự các đơn vị dữ liệu (datagram) đến vàcó thể dẫn đến tình trạng mất hoặc trùng dữ liệu mà không hề có cơ chế thông báo lỗicho người gửi Khuôn dạng của UDP datagram được mô tả như sau:

Hình 1.6 Khuôn dạng UDP datagram

Số hiệu cổng nguồn (16 bits) số hiệu cổng nơi gửi datagram.

Số hiệu cổng đích (16 bits) số hiệu cổng nơi datagram được chuyển tới

Độ dài UDP (16 bits) độ dài tổng cộng kể cả phần header của gói tin UDP datagram.

16 bits số hiệu cổng nguồn 16 bits số hiệu cổng đích16 bits độ dài UDP16 bits UDP checksum

Dữ liệu (nếu có)

8 byte

Trang 22

UDP Checksum (16 bits) dùng để kiểm soát lỗi, nếu phát hiện lỗi thì datagram sẽ bị

loại bỏ mà không có một thông báo nào trả lại cho trạm gửi

UDP có cơ chế gán và quản lý các số hiệu cổng (port number) để định danh duy nhấtcho các ứng dụng chạy trên một máy của mạng Do có ít chức năng phức tạp nên UDP có xu thế hoạt động nhanh hơn so với TCP Nó thường dùng cho các ứng dụng không cần đòi hỏi độ tin cậy cao trong giao vận.

1.4.3 Giao thức TCP ( Transmission Control Protocol )

TCP và UDP là 2 giao thức ở tầng giao vận và cùng sử dụng giao thức IP trongtầng mạng Nhưng không giống như UDP, TCP cung cấp dịch vụ liên kết tin cậy(realiable) và có liên kết (connetion oriented) Có nghĩa là 2 ứng dụng sử dụng TCPphải thiết lập liên kết với nhau trước khi trao đổi dữ liệu Sự tin cậy trong dịch vụ đượccung cấp bởi TCP thể hiện như sau :

 Dữ liệu từ tầng ứng dụng được gửi đến được TCP chia thành các segment cókích thước phù hợp nhất để truyền đi.

 Khi TCP gửi đi 1 segment, nó duy trì một thời lượng để chờ phúc đáp từ máynhận Nếu trong khoảng thời gian đó phúc đáp không được gửi đến thì segmentđó được truyền lại.

 Khi TCP trên trạm nhận nhận dữ liệu từ trạm gửi nó sẽ gửi tới trạm gửi mộtphúc đáp, tuy nhiên phúc đáp này không được gửi lại ngay mà thường trễ mộtkhoảng thời gian.

 TCP duy trì giá trị tổng kiểm tra (checksum) trong phần header của dữ liệu đểnhận ra bất kì sự thay đổi nào trong quá trình truyền dẫn Nếu 1 segment bị lỗithì TCP ở phía trạm nhận sẽ bị loại bỏ và không phúc đáp lại để trạm gửitruyền lại segment bị lỗi đó.

 Giống như IP datagram, TCP segment có thể tới đích một cách không tuần tự.Do vậy TCP ở trạm nhận sẽ sắp xếp lại dữ liệu và sau đó gửi lên tầng trên đảmbảo tính đúng đắn của dữ liệu Khi IP datagram bị trùng lặp TCP tại trạm nhận

Trang 23

 TCP cũng cung cấp khả năng điều khiển luồng, phần đầu của liên kết TCP cóvùng đệm (buffer) giới hạn do đó TCP tại trạm nhận chỉ cho phép trạm gửitruyền một lượng dữ liệu nhất định (nhỏ hơn không gian bufer còn lại) Điềunày tránh xảy ra trường hợp host có tốc độ cao chiếm toàn bộ buffer của hostcó tốc độ chậm hơn.

Khuôn dạng của TCP được mô tả trong hình 1.7 :

16 bits source port number 16 bits destination port number32 bits sequence number

32 bits acknowledgement number4 bits

6 bitsReserved

N 16 bits windows size16 bits TCP checksum 16 bits urgent pointer

Options ( Nếu có )Data (Nếu có)

Hình 1.7 Khuôn dạng TCP datagram

Source Port (16 bits ) là số hiệu cổng của trạm nguồn.Destination Port (16 bits ) là số hiệu cổng của trạm đích.

Sequence Number (32 bits) là số hiệu byte đầu tiên của segment trừ khi bit SYN

được thiết lập Nếu bit SYN được thiết lập thì sequence number là số hiệu tuần tự khởi đầu ISN (Initial Sequence Number ) và byte dữ liệu đầu tiên là ISN + 1 Thông thường trường này là TCP thực hiện việc quản lý từng byte truyền đi trên một kết nối TCP.

Trang 24

Acknowledgment Number (32 bits) Số hiệu của segment tiếp theo mà trạm nguồn

đang chờ nhận và ngầm định báo nhận tốt các segment mà trạm đích đã gửi cho trạm nguồn.

Header Length (4 bits) Số lượng từ (32bit) trong TCP header, chỉ ra vị trí bắt đầu

của từng vùng dữ liệu vì trường Option có độ dài thay đổi header length có giá trị từ 20 đến 60 bytes.

Reserved (6 bits) Dành để dùng trong tương lai.Control bits : các bit dùng để điều khiển

o URG : xác định vùng con trỏ khẩn có hiệu lực.o ACK : vùng báo nhận ACK number có hiệu lực.o PSH : chức năng PUSH.

o RST : khởi động lại liên kết.

o SYN : đồng bộ hóa các số hiệu tuần tự (Sequence number).o FIN : không còn dữ liệu từ trạm nguồn

Window size (16 bits) : cấp phát thẻ để kiểm soát luồng dữ liệu (cơ chế cửa sổ trượt).

đây chính là số lượng các byte dữ liệu bắt đầu từ byte được chỉ ra trong vùng ACK number mà trạm nguồn sẵn sàng nhận

Checksum (16 bits) Mã kiểm soát lỗi cho toàn bộ segment cả phần header và dữ

Urgent Pointer (16 bits) Con trỏ trỏ tới số hiệu tuần tự của byte cuối cùng trong

dòng dữ liệu khẩn cho phép bên nhận biết được độ dài dữ liệu khẩn Vùng này chỉ có hiệu lực khi bit đầu URG được thiết lập.

Option (độ dài thay đổi) Khai báo các tùy chọn của TCP trong đó thông thường là

kích thước cực đại của 1 segment MSS (Maximum Segment Size).

TCP data (độ dài thay đổi ) Chứa dữ liệu của tầng ứng dụng có độ dài ngầm định là

563 byte Giá trị này có thể điều chỉnh được bằng cách khai báo trong vùng Option.

Trang 25

Hình 1.8 Thiết lập và giải phóng liên kết

Khi 1 trạm muốn gửi dữ liệu tới cho 1 trạm khác thì một liên kết được thiết lậpgiữa 2 trạm để trao đổi dữ liệu Quá trình thiết lập 1 liên kết dùng 3 segment được gọi

là bắt tay 3 bước (Three way handshake) diễn ra như sau:

1 Trạm yêu cầu thường gọi là Client gửi đi 1 SYN segment để xác định số

hiệu cổng của Server mà nó muốn kết nối và thông báo số hiệu tuần tự khởiđầu (ISN) của Client.

2 Server trả lời bằng cách gửi đi SYN segment và ISN của nó tới client

đồng thời server cũng xác nhận ISN của Client bằng cách đặt giá trị ACKsequence bằng ISN của Client +1.

ackSYNSYNsegment 1

Trang 26

3 Client cũng phải phúc đáp SYN segment từ server gửi tới bằng cách báo

nhận và gửi lại ISN của server +1 Kể từ lúc này quá trình truyền dữ liệu bắtđầu.

4 Khi đã gửi hết dữ liệu Client gửi tới Server 1 segment với bit FIN được

thiết lập ( FIN segment).

5 TCP ở server sẽ thông báo cho tầng ứng dụng là đã truyền hết dữ liệu và

liên kết được giải phóng TCP ở Server gửi phúc đáp báo nhận FIN segmentmà Client chuyển tới với Sequence number nhận được +1.

6 Server tiếp tục gửi tới Client FIN segment báo hiệu đóng liên kết ở

Khởi động lại liên kết

Nếu một segment tới đích nhưng không đúng trong việc tham chiếu liên kết(gồm địa chỉ IP và số hiệu cổng của trạm đích) thì TCP sẽ thiết lập bit RTS trong TCPheader để gửi một segment yêu cầu thiết lập lại liên kết Thông thường yêu cầu thiếtlập lại liên kết được sinh ra khi yêu cầu kết nối tới cổng không tồn tại hoặc không đượcsử dụng Đối với UDP, TCP port unreachable được sinh ra để thông báo cho người sửdụng còn đối với TCP, yêu cầu thiết lập lại liên kết được sử dụng thay vào đó Ngoài ratrạm gửi có thể hủy bỏ liên kết sau khi đã xếp dữ liệu vào hàng đợi bằng cách gửi RTSsegment Hủy bỏ liên kết cung cấp cho tầng ứng dụng hai đặc điểm sau :

 Bất kì dữ liệu nào ở trong hàng đợi đều bị hủy bỏ và tín hiệu khởi độnglại RTS được gửi đi ngay lập tức.

 Trạm nhận RTS có thể cho phép hủy bỏ liên kết thay vì giải phóng liênkết như bình thường và thông báo cho tầng ứng dụng là liên kết đã bị hủy

Trang 27

Cơ chế cửa sổ trượt (sliding window)

Như ta đã biết dữ liệu được trạm gửi truyền đi sau đó phải dừng lại để chờ trạmnhận phúc đáp rằng đã nhận được khối dữ liệu đó trước khi nhận khối dữ liệu tiếp theo.Nhưng TCP sử dụng phương thức điều khiển luồng sử dụng cửa sổ trượt tức là chophép trạm gửi có thể truyền nhiều gói dữ liệu trước khi dừng lại để chờ phúc đáp Điềunày làm tăng tốc độ truyền dữ liệu đặc biệt là với khối lượng dữ liệu lớn Với cơ chếcửa sổ trượt trạm nhận không phải phúc đáp mỗi gói dữ liệu nhận được mà thay vào đóphúc đáp chung cho trạm gửi rằng đã nhận được tất cả các gói dữ liệu từ gói đầu tiênđến gói thứ sequence number -1 Cơ chế cửa sổ trượt có quy trình như sau:

Hình 1.9 Cơ chế cửa sổ trượt

Như trên hình trên ta thấy offer window là cửa sổ thông báo bởi trạm nhận cókích thước là 6 byte ( từ byte thứ 4 tới byte thứ 9 ) điều đó có nghĩa rằng trạm nhận đãphúc đáp nhận tốt các byte từ 1 tới 3 và thông báo cho trạm gửi kích thước cửa sổ là 6.Trạm gửi sẽ tính kích thước cửa sổ sử dụng hay cửa sổ lượng dữ liệu mà nó có thể gửiđi Trong quá trình truyền dữ liệu, cửa sổ trượt về phía phải khi trạm nhận gửi phúcđáp.

TCP cung cấp một chế độ khẩn cho phép trạm gửi thông báo cho trạm nhận rằngcó một vài gói dữ liệu ưu tiên được truyền trong dòng dữ liệu thông thường Trạm nhậnsẽ xác nhận bởi bit URG được thiết lập trong phần TCP Header Con trỏ Urgent pointer

Trang 28

sẽ trỏ tới số hiệu tuần tự của byte cuối cùng trong dữ liệu khẩn Tầng ứng dụng đượcthông báo để xử lí dữ liệu trong chế độ khẩn cho tới khi nhận được segment cósequence number lớn hơn sequence number được chỉ ra bởi urgent pointer telnet vàRlogin sử dụng chế độ khẩn giữa server và client để tránh tình trạng ngắt đường truyềnbởi cơ chế điều khiển luồng của TCP (thông báo window bằng 0) khi đó của sổ sẽ đượcmở cho phép bên nhận vẫn có thể đọc dữ liệu Nếu trạm gửi thiết lập nhiều lần chế độkhẩn trong khi trạm nhận chưa xử lý dữ liệu của chế độ khẩn đầu tiên thì urgent pointersẽ viết đè lên các giá trị trước đó Điều này có nghĩa là trạm nhận chỉ quy định mộturgent pointer và nội dung dữ liệu khẩn gửi đi bởi trạm nguồn sẽ viết đè lên nội dungtrước đó.

1.5 QUÁ TRÌNH ĐÓNG MỞ GÓI DỮ LIỆU KHI TRUYỀN TIN QUA CÁCLỚP

Hình 1.10 Quá trình đóng /mở gói dữ liệu

user data

user dataAppl

application dataTCP

application dataTCP

application dataTCP

headerEthernet

Ethernet driver

Ethernet TCP segment

IP datagram

Ethernet frame46 to 1500 bytes

Trang 29

Khi truyền dữ liệu quá trình tiến hành từ tầng trên xuống tầng dưới, qua mỗi tầng dữ liệu được thêm vào một thông tin điều khiển được gọi là phần header Khi nhận dữ liệu thì quá trình này xảy ra ngược lại, dữ liệu được chuyển từ tầng dưới lên, quá mỗi tầng phần header tương ứng được bóc ra và khi lên đến tầng trên cùng thì dữliệu không còn phần header nữa Khi ứng dụng sử dụng giao thức TCP để truyền tin trên mạng lược đồ dữ liệu tại mỗi tầng tương ứng như hình 1.10.

Trong tầng ứng dụng dữ liệu là các luồng được gọi là stream.

Trong tầng giao vận đơn vị dữ liệu mà TCP gửi xuống IP được gọi là TCP segment.Trong tầng mạng dữ liệu mà IP gửi tới giao tiếp mạng được gọi là IP packet

Trong tầng liên kết dữ liệu được truyền đi gọi là frame.

Trang 30

Chương 2

KHÁI NIỆM BẢO MẬT

Thông tin dữ liệu đối với các tổ chức, doanh nghiệp ngày càng là tài nguyên quan trọng, đôi khi tầm quan trọng mang tính sống còn đối với toàn bộ tổ chức, doanh nghiệp, điển hình nhất là các tổ chức hoạt động trong các lĩnh vực tài chính, ngân hàng, bảo hiểm, các tổ chức an ninh ( như quân đội, quốc phòng …) Một khi các thông tin tối mật bị lọt ra thì nguy hiểm xảy ra không chỉ đối với riêng tổ chức đó mà là cả 1 ngành hay rộng hơn nữa là toàn bộ nền an ninh quốc gia cũng bị đe dọa Chính vì thế mà từ lâu bảo mật đã rất được chú trọng Trong giai đoạn hiện nay cùng với sự phát triển thần kì của khoa học kĩ thuật, các biện pháp đánh cắp thông tin ngày càng tinh vi chuyên nghiệp thì việc bảo mật lại càng khó khăn hơn và đòi hỏiphải đầu tư nhiều hơn, chúng ta cần phải nhận thức được đúng đắn vai trò sống còn của bảo mật đối với tổ chức của ta từ đó có sự đầu tư thích đáng cho bảo mật thông tin hệ thống Vậy bảo mật là gì?

2.1 KHÁI NIỆM BẢO MẬT

Bảo mật thông tin là một khái niệm rộng, nó bao gồm tất cả mọi hoạt động có tổchức nhằm ngăn chặn, phát hiện và đối phó với sự tấn công vào hệ thống thông tin củacác tổ chức doanh nghiệp với mục đích đánh cắp và phá hoại thông tin gây thiệt hại lớncho các tổ chức, doanh nghiệp đó Các hành vi phá hoại có thể là chỉnh sửa, xuyên tạc,xóa bỏ hay chỉ đơn giản là làm cho thông tin mất khả năng phục vụ khi cần thiết

Khả năng bảo mật là một yếu tố hết sức quan trọng đối với một hệ thống mạng,đặc biệt là trong môi trường doanh nghiệp thông tin là tài sản có giá trị hàng đầu Cùngvới sự gia tăng các hiểm họa tấn công từ cả bên trong và bên ngoài hệ thống mạng, cácnhu cầu về việc xây dụng một hệ thống an ninh bảo mật với các công nghệ tiên tiếncũng gia tăng không ngừng Một hệ thống an ninh bảo mật phải đảm bảo được việc bảovệ các dữ liệu kinh doanh và các thông tin khác.

Trang 31

2.2 MỤC TIÊU CỦA BẢO MẬT THÔNG TIN

Một hệ thống thông tin an toàn phải đảm bảo được 3 yêu cầu sau:

Tính bảo mật (confidentially): Đảm bảo chỉ có những cá nhân được cấp quyền

mới được phép truy cập vào hệ thống Đây là yêu cầu quan trọng của bảo mật thôngtin bởi vì đối với các tổ chức doanh nghiệp thì thông tin là tài sản có giá trị hàngđầu, việc các cá nhân không được cấp quyền truy nhập trái phép vào hệ thống sẽlàm cho thông tin bị thất thoát đồng nghĩa với việc tài sản của công ty bị xâm hại,có thể dẫn đến phá sản

Để đảm bảo được tính bảo mật thì việc cấp quyền truy nhập phải được tiến hànhhết sức cẩn thận, chỉ cho phép những cá nhân có nhu cầu chính đáng mới đượcphép truy nhập, hạn chế tối thiểu số người được phép truy nhập, xác minh chính xácđối tượng được phép truy nhập bằng các công cụ xác thực tiên tiến tin cậy…

Tính toàn vẹn (integrity): Đảm bảo rằng thông tin luôn ở trạng thái đúng,

chính xác, người sử dụng luôn được làm việc với các thông tin tin cậy chân thực.Chỉ các cá nhân được cấp quyền mới được phép chỉnh sửa thông tin Kẻ tấn côngkhông chỉ có ý định đánh cắp thông tin mà còn mong muốn làm cho thông tin bịmất giá trị sử dụng bằng cách tạo ra các thông tin sai lệch gây thiệt hại cho công ty.

Để đảm bảo tính toàn vẹn thì không có cách nào khác là ngăn chặn mọi sự truynhập trái phép vào hệ thống, thêm vào đó là xây dựng các hệ thống sao lưu dựphòng đề phòng trường hợp hệ thống bị đánh sập.

Hình 1.11 Mục tiêu CIA

Data Integrity

Data Availability

Data Confidentiality

Trang 32

Tính sẵn sàng (availabillity): đảm bảo cho thông tin luôn ở trạng thái sẵn sàng

phục vụ, bất cứ lúc nào người sử dụng hợp pháp có nhu cầu đều có thể truy nhậpđược vào hệ thống Có thể nói rằng đây yêu cầu quan trọng nhất, vì thông tin chỉhữu ích khi người sử dụng cần là có thể dùng được, nếu 2 yêu cầu trên được đảmbảo nhưng yêu cầu cuối cùng không được đảm bảo thì thông tin cũng trở nên mấtgiá trị.

Thông tin mất tính sẵn sàng khi hệ thống là nạn nhân của tấn công từ chối dịchvụ (denial of service- DoS), đây là một kĩ thuật tấn công đơn giản khai thác các điểmyếu của các giao thức truyền tin trong chồng giao thức ICP/IP nhằm làm quá tải khảnăng phục vụ của hệ thống dẫn đến hậu quả là hệ thống bị treo

Để đối phó với kiểu tấn công này cần phải có các công cụ ngăn chặn, phát hiện và lọccác gói tin….

Mục tiêu của bảo mật thông tin là đảm bảo được 3 yêu cầu trên, trong kĩ thuật

bảo mật gọi là mục tiêu CIA Để đạt được mục tiêu CIA không chỉ đơn giản là thực

hiện một vài biện pháp phòng chống, triển khai một vài thiết bị hay phần mềm cho hệ

thống mà bảo mật là một Chu trình liên tục theo thời gian.2.3 BẢO MẬT LÀ MỘT QUY TRÌNH

Sở dĩ bảo mật phải được tổ chức và thực hiện theo chu trình là để đảm bảo tính chặtchẽ và hiệu quả Hơn thế nữa chu trình đó còn có tính kế thừa và phát triển vì các kĩthuật tấn công phá hoại ngày càng tinh vi hiện đại, một hệ thống bảo mật được cho làtối ưu trong thời điểm hiện tại vẫn có thể nảy sinh các vấn đề trong tương lai vì kẻ tấncông luôn tìm cách để khai thác các lỗ hổng trong hệ thống bảo mật đó bằng các biệnpháp tinh vi hơn Để phòng ngừa và đối phó được thì những người xây dựng các chiếnlược bảo mật cũng phải luôn luôn vạch ra các chiến lược mới và sử dụng công nghệtiên tiến hơn.

Trang 33

Hình 1.12 Quy trình bảo mật

Như hình vẽ ta thấy chu trình bảo mật quy định 4 quá trình rất rõ ràng để phát triển một hệ thống an ninh nói chung Các quá trình đều được xây dựng và phát triển dựa nên một nguyên tắc chung đó là chính sách bảo mật của doanh nghiệp (CorporateSecurity Policy) Tùy từng tổ chức, doanh nghiệp mà các chính sách được ban hành khác nhau, nhưng nói chung đó là các quy tắc bảo mật hoàn chỉnh được ban hành chotoàn bộ nhân sự trong tổ chức nhằm đạt được mục tiêu CIA tối ưu

Đảm bảo an ninh (Secure): sau khi nghiên cứu toàn bộ chính sách bảo mật

của doanh nghiệp, công việc tiếp theo là phải thực hiện các hành động bảo mật cụ thểbằng các biện pháp thích hợp Chi tiết các biện pháp và các công nghệ bảo mật tôi sẽ trình bày trong chương sau.

Giám sát (Monitoring): trong khi các biện pháp bảo mật được tiến hành cần

có sự giám sát chặt chẽ để đánh giá được chất lượng hoạt động đồng thời có thể tìm các biện pháp thay thế, cải tiến nếu chưa đáp ứng được yêu cầu an ninh đặt ra.

Kiểm thử (Test): đây là giai đoạn kiểm tra hệ thống bao gồm toàn bộ hệ

thống thông tin dữ liệu, kiểm tra các kĩ thuật và quy trình sử dụng để đánh giá độ tin cậy, cũng như mức độ tổn thất, để từ đó có chiến lược thay thế phù hợp Việc kiểm thử cần được diễn ra định kì đều đặn.

Nâng cấp (Improve): đó là các kế hoạch nâng cấp cải tạo các công nghệ bảo

mật mới để đáp ứng được nhu cầu thay đổi, thay thế các kế hoạch bảo mật mới, việc này cần tiến hành nhanh chóng kịp thời cho toàn bộ hệ thống thông tin của doanh

Trang 34

nghiệp.Các bước trên không những được tiến hành lần lượt chặt chẽ mà còn phải tiến hành song song đồng thời bởi tấn công có thể diễn ra trong 1 thời gian đáng kể trước khi ta có thể nhận biết được chúng Và điều quan trọng nhất là các quá trình đều phải xuất phát từ chính sách chung, và cũng từ các quy trình thực hiện mà xây dựng hoàn thiện chính sách bảo mật cho tổ chức.

2.4 NHẬN BIẾT CÁC NGUY CƠ MẤT AN NINH DỮ LIỆU.

Các nguy cơ xảy ra có thể là do nguyên nhân khách quan hoặc do chủ quan của con người Các nguyên nhân do khách quan mang lại được gọi là các thảm họa (Disaster) là các sự cố xảy ra đột ngột không lường trước, có thể là các thiên tai như động đất, núi lửa, sóng thần… hoặc cũng có thể là do con người gây nên như là hỏa hoạn, mất điện hay sụp đổ hệ thống Các thảm họa đến ngẫu nhiên và không thể ngăn cản được vì vậy phải tiến hành công tác dự báo và phải có các chiến lược phục hồi sau thảm họa Còn các nguyên nhân chủ quan chính là các hành vi tấn công Tấn công là các hành vi nhằm phá hoại mục tiêu CIA Tấn công thường xảy ra hơn và cũng khó đối phó hơn vì hình thức thay đổi liên tục, để đối phó được thì cần phải hiểu được các kĩ thuật được sử dụng để tấn công ở mục này tôi sẽ trình bày chi tiết vềcác kĩ thuật tấn công thường gặp.

Phân loại tấn công

Các loại tấn công được phân làm 3 loại chính:

Social Engineering Attacks : kẻ tấn công lợi dụng sự bất cẩn hay sự cả tin của

những người trong công ty để lấy được thông tin xác nhận quyền truy nhập củauser và có thể truy nhập hê thống vào bằng thông tin đó.

Software Attacks: loại này nhằm vào các ứng dụng ( applications), hệ điềuhành ( OS) và các giao thức ( protocols) Mục đích là để phá hủy hay vô hiệu hóacác ứng dụng, hệ điều hành hay các giao thức đang chạy trên các máy tính, để đạtđược quyền truy nhập vào hệ thống và khai thác thông tin Loại tấn công này có

Trang 35

Hardware Attacks: nhằm vào ổ cứng, bo mạch chủ, CPU, cáp mạng …mụcđích là để phá hủy phần cứng vô hiệu hóa phần mềm, là cơ sở cho tấn công từ chốidịch vụ (DoS).

Các kĩ thuật tấn công thường gặp

Các kĩ thuật tấn nguy hiểm và thường gặp nhất là tấn công nhằm vào phần mềm

(Software Attacks) cụ thể như sau:

1 Tấn công quét cổng (Port Scanning Attacks)

- Kẻ tấn công theo dõi máy tính và các thiết bị kết nối đi ra Internet và tìm xem cổngTCP hay UDP nào đang trao đổi thông tin và dịch vụ nào đang hoạt động.

- Ta có thể giám sát được các máy ở bên ngoài bị quét cổng ở trên hệ thống của mình- Tấn công này là bước đầu tiên để xác định điểm yếu của hệ thống

- Một số công cụ để thực hiện: Supper Scan, Nmap, Strobe

2 Tấn công nghe trộm (Eavesdropping Attacks) còn được gọi là đánh hơi (sniffing)

- Kẻ tấn công cố gắng truy nhập vào các cuộc trao đổi thông tin có tính chất riêngtư bằng các thiết bị chuyên dụng để ăn cắp thông tin về nội dung cuộc trao đổihay ăn cắp username & password

- Có thể thực hiện bằng các đường dây liên lạc thông thường hay các tuyến thôngtin không dây.

- Các công cụ thực hiện là: Dsniff, Ethereal, Ettercap

3 Tấn công giả mạo địa chỉ IP (IP Spoofing Attacks):

Kẻ tấn công tạo ra các gói tin IP với điạ chỉ IP là giả mạo và sử dụng các gói tin

đó nhằm đạt được quyền truy nhập vào các hệ thống ở xa Kĩ thuật này dựa trên cơ sở:

 Các ứng dụng và dịch vụ được xác thực dự trên địa chỉ IP nguồn  Các thiết bị chạy Sun RPC, X Windows

Trang 36

 Các dịch vụ đã được bảo mật sử dụng giao thức TCP Network File System (NFS), UNIX Rlogin command

4 Tấn công chiếm đoạt quyền điều khiển (Hijacking Attacks):

Kẻ tấn công dành lấy quyền điều khiển các phiên TCP (sau thủ tục xác thực khibắt đầu mỗi phiên) để đạt được quyền truy nhập vào dữ liệu hay tài nguyên của mạngvới danh nghĩa là người sử dụng hợp lệ.

5 Tấn công truyền lại (Replay Attacks)

- Kẻ tấn công bắt giữ các gói tin trên mạng sau đó lưu và truyền lại để đạt đượcquyền truy nhập vào 1 host hay 1 mạng nào đó.

- Phương pháp tấn công này sẽ thành công nếu các kẻ tấn công bắt giữ được cácgói tin mang Username & Password hay các thông tin xác thực khác.

- Replay Attack khác với Eavesdropping vì tấn công nghe lỏm chỉ lắng nghe nộidung thông tin chứ không lưu lại các gói tin để truyền lại.

6 Tấn công kẻ trung gian (Man-in-Middle Attacks)

- Kẻ tấn công chen ngang vào giữa 2 bên đang trao đổi thông tin để truy nhậpđược vào cuộc trao đổi đó

- Kẻ tấn công giả dạng là bên gửi và bên nhận thông tin khi trao đổi giữa Client &Server

Trang 37

Hình 1.13.Tấn công kẻ trung gian

Máy tính trung gian mạo danh là máy chủ khi giao tiếp với máy trạm và mạo danh làmáy trạm khi giao tiếp với máy chủ Điều này cho phép cho máy trung gian ghi lại hếtđược nội dung trao đổi giũa máy trạm và máy chủ.

7 Tấn công từ chối dịch vụ (Denial of Services):

được chia làm hai loại là DoS và DDoS

DoS attacks: kẻ tấn công cố tình làm sập các hệ thống cung cấp các dịch vụ mạng

bằng cách:

- Làm nghẽn các đường link của hệ thống bằng dồn vào đó nhiều data hơn hẳnkhả năng truyền tải có thể

- Gửi dữ liệu để khai thác các lỗ hổng trong 1 ứng dụng

- Chi phối các tài nguyên của 1 hệ thống đến mức mà nó phải shuts down

DDoS Attacks: Kẻ tấn công dành được quyền điều khiển hay thao túng được nhiều

máy tính trên các mạng khác nhau nằm phân tán để thực hiện 1 tấn công DoS

8 Tấn công sử dụng mã nguồn độc (Malicious Code Attacks):

Kẻ tấn công đưa các đoạn mã nguồn độc vào hệ thống của người sử dụng để phá hỏnghay vô hiệu hóa hệ điều hành hay các ứng dụng Một số loại mã nguồn độc:

- Virus: Là 1 đoạn mã nguồn có khả năng lây lan từ máy này sang máy khác bằngcách gắn vào các file, khi truyền các file có gắn thêm các đoạn mã độc này giữa cácmáy làm cho virus lây lan ,tính năng của nó là lây lan và phá hủy

(1)chặn các gói tin từ Client

(2) gửi các thông báo trả lời giả mạo cho client(3) gửi các gói

tin giả mạo cho Server

(4)trả lời cho kẻ tấn công

(5) giả dạng làm client trả lời cho server

Trang 38

- Worm (Sâu): cũng là 1 đoạn mã nguồn có khả năng lây lan từ máy này sang máykhác nhưng tự nó sao chép và lây lan chứ không cần vật kí sinh là các file nhưvirus Sâu có thể phá hủy và xóa các file trên ổ cứng.

- Trojan: Là 1loại mã nguồn độc nhưng nó lại có khả năng giả vờ như vô hại bằngcách cải trang thành các file như bình thường để chống lại sự để ý của các phầnmềm diệt virus Khi hoạt động nó cũng có thể phá hủy các file trên ổ cứng.

- Logic Bomb: Là 1 đoạn mã nguồn độc nằm chờ trên máy tính cho đến khi nó bịkích hoạt bằng 1 sự kiện đặc biệt và nó có thể phá hủy hoặc xóa dữ liệu trên máytính.

9 Tấn công chống lại cấu hình bảo mật mặc định (Attacks Against DefaultSecurity Configuration) thường là như sau:

- Kẻ tấn công truy nhập vào máy tính để phá hủy hoạt động của máy tính bằngcách khai thác các lỗ hổng trong công tác bảo mật của hệ điều hành.

- Dựa trên các điểm yếu trong các cấu hình mặc định của hệ điều hành.

10 Tấn công khai thác phần mềm (Software Exploitation Attacks):

Kẻ tấn công truy nhập vào hệ thống hay các dữ liệu nhạy cảm bằng cách khai thác cácđiểm yếu hay tính năng của ứng dụng.

11 Tấn công ăn cắp password(Password Attacks):

Kẻ tấn công cố gắng đoán biết password hay tìm cách phá file mật khẩu được mã hóa.

12 Backdoor Attacks:

Kẻ tấn công truy nhập vào hệ thống bằng cách sử dụng 1 chương trình phần mềm nhỏhỗ trợ hay bằng cách tạo ra 1 user giả (không tồn tại)

13 Tấn công tiếp quản (Takeover Attack):

Kẻ tấn công truy nhập được vào hệ thống ở xa và dành được quyền kiểm soát hệ thống

Trang 39

Nhận dạng tấn công xảy ra trên các lớp của mô hình TCP/IPa Nhận dạng tấn công ở lớp giao diện mạng

Ở lớp giao diện mạng, các gói tin được truyền trên các dây dẫn được gọi là các khung(frames), trong 1 gói tin gồm có 3 trường: phần mào đầu (the header), phần tải trọng(payload) , và phần kiểm tra lỗi (FCS), vì lớp giao diện mạng được dùng để trao đổithông tin trên trong mạng nội bộ nên tấn công ở lớp này cũng xảy ra trong mạng nội bộ(local network) Sau đây là 1 số phương pháp sử dụng để xâm hại đến mục tiêu CIA.

 Giả mạo địa chỉ MAC (MAC Address spoofing)

Phần mào đầu có chứa địa chỉ MAC của cả máy nguồn và máy đích, và đó là điều kiệnđể gói tin được truyền thành công từ nguồn đến đích Kẻ tấn công có thể dễ dàng làmgiả địa chỉ MAC của 1 máy khác Và mọi cơ chế an ninh dựa trên địa chỉ MAC đều cóthể bị làm hại bởi loại tấn công này.

 Từ chối dịch vụ (Denial of service)

Một tấn công từ chối dịch vụ làm cho 1 hệ thống bị quá tải vượt xa khả năng mà dịchvụ của nó có thể đáp ứng Một tấn công sử dụng giao thức ARP có thể làm cho 1 máytính bị chìm ngập trong các bản tin broadcast và sẽ làm cho máy tính mất đi khả năngsẵn sàng phục vụ của mục tiêu CIA triad

 Phá hoại bộ nhớ đệm (ARP cache poisoning)

Bộ đệm ARP cất giữ địa chỉ MAC của máy tính trong mạng nội bộ, nếu thông tin trongnó bị sai lệch hoặc giả mạo thì máy tính sẽ không thế gửi gói tin đến đích một cáchchính xác được.

b Nhận dạng tấn công ở lớp Internet

Tại lớp Internet, gói tin IP được tạo ra, nó gồm có 2 trường là phần mào đầu vàphần tải trọng Sau đây là một số phương pháp có thể được sử dụng để làm tổn hại đếnmục tiêu CIA:

 Giả mạo địa chỉ IP (IP address spoofing)

Nếu biết trường mào đầu và độ dài của địa chỉ IP, thì địa chỉ IP có thể dễ dàng bị pháthiện và giả mạo Và mọi cơ chể bảo mật dựa trên địa chỉ IP nguồn có thẻ bị xâm hại.

 Tấn công kẻ trung gian (Man-in-the-middle attacks)

Trang 40

Loại tấn công này xảy ra khi kẻ tấn công đặt mình ở giữa máy nguồn và máy đích theomột cách nào đó mà cả 2 không thể biết được Trong khi đó kẻ tấn công có thể chỉnhsửa và xem được nội dung các gói tin trao đổi của cả hai bên.

 Tấn công từ chối dịch vụ (DoS)

Ở lớp này tấn công từ chối dịch vụ có thể sử dụng các giao thức ở lớp IP để làm quá tảikhả năng xử lý của máy tính, do đó phá hoại mục tiêu CIA.

 Làm sai lệch khả năng tái hợp của các cấu trúc khung bị phân mảnh (Incorrectreassembly of fragmented datagrams)

Đối với các khung tin bị phân mảnh, trường Offset được sử dụng để tái hợp lại các góitin Nếu như trường Offset bị thay đổi thì các gói tin sẽ bị tái hợp sai lệch Và điều nàycó thể làm cho một gói tin có thể không đi qua được Firewall và truy nhập được vàomạng phía bên trong, và làm tổn hại đến mục tiêu CIA.

 Phá hoại các gói tin (Corrupting packets)

Vì gói tin IP phải đi qua 1 số máy trược khi đi đến đích nên thông tin trong trường màođầu bị đọc và có thể bị thay đổi chẳng hạn mỗi khi đi đến 1 router Nếu gói tin bị chặnlại thì nội dung trong trường mào đầu có thể bị chỉnh sửa và làm cho khung tin IP bị saiđi Điều này có thể làm cho gói tin đó không bao giờ có thể đến được đích hoặc làmcho các giao thức hoặc phần thông tin tải đi bị thay đổi

c Nhận dạng tấn công ở lớp vận chuyển

Ở lớp vận chuyển thì phần mào đầu UDP hoặc TCP có thể được gắn vào trong bản tin.Ở trên lớp ứng dụng đang yêu cầu dịch vụ có thể dựa vào đó mà xác định được là sẽ sửdụng loại giao thức nào Lớp vận chuyển cũng có thể được lợi dụng để làm tổn hại đếnmục tiêu CIA theo một số cách như sau:

 Sử dụng các cổng UDP và TCP

Bằng cách biết được trường và độ dài của đoạn mào đầu, các cổng được sử dụng đểtrao đổi thông tin giữa 2 máy tính có thể được xác định và thông tin đó có thể được sửdụng để phá hoại.

 Tấn công từ chối dịch vụ

Ngày đăng: 21/11/2012, 09:56

HÌNH ẢNH LIÊN QUAN

Hình 1.1. Mô hình tham chiếu OSI - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 1.1. Mô hình tham chiếu OSI (Trang 15)
2. Tầng Internet (Internet Layer): thực hiện việc chọn đường và chuyển tiếp các dữ liệu trên mạng - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
2. Tầng Internet (Internet Layer): thực hiện việc chọn đường và chuyển tiếp các dữ liệu trên mạng (Trang 16)
Hình 1.2. Kiến trúc TCP/IP - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 1.2. Kiến trúc TCP/IP (Trang 16)
Hình 1.2. Kiến trúc TCP/IP - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 1.2. Kiến trúc TCP/IP (Trang 16)
4. Tầng ứng dụng (Application Layer) là tầng trên cùng của mô hình TCP/IP bao gồm các tiến trình và các ứng dụng cung cấp cho người sử dụng để truy cập  mạng - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
4. Tầng ứng dụng (Application Layer) là tầng trên cùng của mô hình TCP/IP bao gồm các tiến trình và các ứng dụng cung cấp cho người sử dụng để truy cập mạng (Trang 18)
Khuôn dạng đơn vị dữ liệu dùng trong IP được thể hiện như trong hình 1.3 - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
hu ôn dạng đơn vị dữ liệu dùng trong IP được thể hiện như trong hình 1.3 (Trang 19)
Hình 1.3. Khuôn dạng IP datagram - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 1.3. Khuôn dạng IP datagram (Trang 19)
Hình 1.9. Cơ chế cửa sổ trượt - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 1.9. Cơ chế cửa sổ trượt (Trang 29)
Hình 1.10. Quá trình đóng /mở gói dữ liệu - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 1.10. Quá trình đóng /mở gói dữ liệu (Trang 30)
Hình 1.10. Quá trình đóng /mở gói dữ liệu - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 1.10. Quá trình đóng /mở gói dữ liệu (Trang 30)
Hình 1.11 . Mục tiêu CIA - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 1.11 Mục tiêu CIA (Trang 33)
Hình 1.12 . Quy trình bảo mật - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 1.12 Quy trình bảo mật (Trang 35)
Hình 1.14. Mô hình bảo mật theo lớp - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 1.14. Mô hình bảo mật theo lớp (Trang 46)
Hình 1.15 Bảo mật sử dụng bức tường lửa - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 1.15 Bảo mật sử dụng bức tường lửa (Trang 47)
Hình 1.17. Bảo mật sử dụng lọc gói dữ liệu - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 1.17. Bảo mật sử dụng lọc gói dữ liệu (Trang 50)
Hình 1.1 8. Kết nối từ xa sử dụng VPN - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 1.1 8. Kết nối từ xa sử dụng VPN (Trang 52)
Hình 2.1 . Firewall làm màn chắn ngăn cách giữa mạng nội bộ và Internet - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.1 Firewall làm màn chắn ngăn cách giữa mạng nội bộ và Internet (Trang 58)
Hình 2.2. Các vị trí có thể kiểm soát gói tin trong tầng giao thức - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.2. Các vị trí có thể kiểm soát gói tin trong tầng giao thức (Trang 60)
Hình 2.2. Các vị trí có thể kiểm soát gói tin trong tầng giao thức - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.2. Các vị trí có thể kiểm soát gói tin trong tầng giao thức (Trang 60)
Hình 2.4. Hoạt dộng của người đại diện ứng dụng - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.4. Hoạt dộng của người đại diện ứng dụng (Trang 62)
Hình 2.4. Hoạt dộng của người đại diện ứng dụng - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.4. Hoạt dộng của người đại diện ứng dụng (Trang 62)
Hình 2.6. Tường lửa dịch vụ ủy thác - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.6. Tường lửa dịch vụ ủy thác (Trang 67)
Hình 2.5 Tưởng lửa lọc gói tin. - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.5 Tưởng lửa lọc gói tin (Trang 67)
Hình 2.5 Tưởng lửa lọc gói tin. - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.5 Tưởng lửa lọc gói tin (Trang 67)
Hình 2.7. Giao tiếp trên mạng thông qua proxy server - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.7. Giao tiếp trên mạng thông qua proxy server (Trang 69)
Hình 2.7. Giao tiếp trên mạng thông qua proxy server - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.7. Giao tiếp trên mạng thông qua proxy server (Trang 69)
Hình 2.8. Pháo đài phòng ngự - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.8. Pháo đài phòng ngự (Trang 71)
Hình 2.8. Pháo đài phòng ngự - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.8. Pháo đài phòng ngự (Trang 71)
Hình 2.9. Sơ đồ hoạt động của ISA Server - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.9. Sơ đồ hoạt động của ISA Server (Trang 74)
Hình 2.9. Sơ đồ hoạt động của ISA Server - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.9. Sơ đồ hoạt động của ISA Server (Trang 74)
Hình 2.10. Hoạt động của Standard ACL - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.10. Hoạt động của Standard ACL (Trang 76)
Hình 2.10. Hoạt động của Standard ACL - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.10. Hoạt động của Standard ACL (Trang 76)
Hình 2.11. Di chuyển của gói tin giữa các vùng có độ an toàn khác nhau - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.11. Di chuyển của gói tin giữa các vùng có độ an toàn khác nhau (Trang 79)
Hình 2.11. Di chuyển của gói tin giữa các vùng có độ an toàn khác nhau - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.11. Di chuyển của gói tin giữa các vùng có độ an toàn khác nhau (Trang 79)
Hình 2.1 3. Quá trình phiên dich địa chỉ - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.1 3. Quá trình phiên dich địa chỉ (Trang 82)
Hình 2.13 . Quá trình phiên dich địa chỉ - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.13 Quá trình phiên dich địa chỉ (Trang 82)
3.3. Cấu hình NAT - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
3.3. Cấu hình NAT (Trang 83)
Hình 2.14 . Cấu hình NAT trên nhiều cổng - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.14 Cấu hình NAT trên nhiều cổng (Trang 83)
Hình 2.15. Phiên dịch địa chỉ từ mạng trong ra mạng ngoài - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.15. Phiên dịch địa chỉ từ mạng trong ra mạng ngoài (Trang 84)
Hình 2.15. Phiên dịch địa chỉ từ mạng trong ra mạng ngoài - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.15. Phiên dịch địa chỉ từ mạng trong ra mạng ngoài (Trang 84)
Hình 2.16 Quá trình tạo một kết nối TCP từ bên trong ra bên ngoài - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.16 Quá trình tạo một kết nối TCP từ bên trong ra bên ngoài (Trang 87)
Hình 2.16 Quá trình tạo một  kết nối TCP từ bên trong ra bên ngoài - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.16 Quá trình tạo một kết nối TCP từ bên trong ra bên ngoài (Trang 87)
Hình vẽ sau minh họa 3 vùng cơ bản trong thiết kế an ninh mạng và các vị trí đặt firewall. - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình v ẽ sau minh họa 3 vùng cơ bản trong thiết kế an ninh mạng và các vị trí đặt firewall (Trang 91)
Hình vẽ sau minh họa 3 vùng cơ bản trong thiết kế an ninh mạng và các vị trí đặt  firewall. - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình v ẽ sau minh họa 3 vùng cơ bản trong thiết kế an ninh mạng và các vị trí đặt firewall (Trang 91)
Hình 2.18 .Kiến trúc firewall cơ bản - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.18 Kiến trúc firewall cơ bản (Trang 94)
Hình 2.18 . Kiến trúc firewall cơ bản - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.18 Kiến trúc firewall cơ bản (Trang 94)
Hình 2.20. Kiến trúc Screening Host - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.20. Kiến trúc Screening Host (Trang 95)
Hình 2.19. Hệ thống Dual – Homed có 2 card mạng - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.19. Hệ thống Dual – Homed có 2 card mạng (Trang 95)
Hình 2.20. Kiến trúc Screening Host - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.20. Kiến trúc Screening Host (Trang 95)
Hình 2.19. Hệ thống Dual – Homed có 2 card mạng - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.19. Hệ thống Dual – Homed có 2 card mạng (Trang 95)
Hình 2.21. Kiến trúc Screened Subnet - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.21. Kiến trúc Screened Subnet (Trang 96)
Hình 2.20. Sơ đồ hạ tầng mạng bộ tài chính - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.20. Sơ đồ hạ tầng mạng bộ tài chính (Trang 97)
Hình 2.20.  Sơ đồ hạ tầng mạng bộ tài chính - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.20. Sơ đồ hạ tầng mạng bộ tài chính (Trang 97)
Hình 2.21 sơ đồ hạ tầng mạng ngân hàng Techcombank - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.21 sơ đồ hạ tầng mạng ngân hàng Techcombank (Trang 100)
Hình 2.21 sơ đồ hạ tầng mạng ngân hàng Techcombank - bảo mật mạng Internet trên nền bộ giao thức TCP/IP và đi sâu nghiên cứu thiết kế hệ công nghệ bảo mật firewall
Hình 2.21 sơ đồ hạ tầng mạng ngân hàng Techcombank (Trang 100)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w