1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng

27 866 3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 1,3 MB

Nội dung

MỞ ĐẦU Vấn đề đảm bảo an ninh, an toàn thông tin dữ liệu là nội dung nghiên cứu thiết thực, là chủ đề luôn được các cấp, các ngành quan tâm trong lĩnh vực công nghệ thông tin.. Nhu cầu

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

-

GIANG NGUYÊN VIỆT

ĐẢM BẢO AN TOÀN BẢO MẬT CHO MẠNG THÔNG TIN DỮ LIỆU

Trang 2

MỞ ĐẦU

Vấn đề đảm bảo an ninh, an toàn thông tin dữ liệu là nội dung nghiên cứu thiết thực,

là chủ đề luôn được các cấp, các ngành quan tâm trong lĩnh vực công nghệ thông tin Nhu cầu đảm bảo an ninh thông tin dữ liệu trên mạng máy tính là cấp thiết trong các hoạt động kinh tế xã hội, đặc biệt là đối với các mạng máy tính chuyên dùng phục vụ công tác an ninh, quốc phòng, đối ngoại của các cơ quan Đảng, Nhà nước Thực tế ứng dụng công nghệ thông tin trong các lĩnh vực liên quan đến an ninh chính trị, quốc phòng luôn gặp phải những rủi ro đột nhập trái phép, tấn công, lấy cắp thông Xuất phát từ nhu cầu của công

việc, với đề tài “Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng”,

luận văn đi sâu nghiên cứu tìm hiểu: Một số giải pháp đảm bảo an ninh, an toàn thông tin cho hệ thống mạng máy tính nói chung và mạng thông tin chuyên dùng nói riêng; Nghiên cứu các kỹ thuật, công nghệ và thuật toán mật mã khóa công khai (PKI); Ứng dụng thử nghiệm PKI để bảo mật thông tin trong mạng thông tin dữ liệu chuyên dùng

Luận văn gồm 3 Chương:

Chương 1 Tổng quan (1.1 Đặc điểm về mạng chuyên dùng; 1.2 Những vấn đề đảm bảo an ninh, an toàn mạng chuyên dùng)

Chương 2 Một số giải pháp đảm bảo an toàn an ninh cho hệ thống mạng (2.1 Firewall; 2.2 IP Security; 2.3 Bảo mật Web; 2.4 Mã hoá công khai và chứng thực thông tin)

Chương 3 Ứng dụng thử nghiệm PKI để bảo mật thông tin trong mạng thông tin dữ liệu chuyên dùng (3.1 Mục đích của ứng dụng thử nghiệm; 3.2 Sơ đồ chức năng)

Luận văn trình bày những nội dung cơ bản, những nội dung được đề cập sâu hơn là cơ

sở cho giải pháp ứng dụng PKI cho một số ứng dụng của dịch vụ truyền thông tin trong mạng thông tin dữ liệu chuyên dùng Giải pháp có ý nghĩa thiết thực trong việc thiết kế an toàn cho dịch vụ truyền thông tin dữ liệu

Mặc dù có nhiều cố gắng nhưng do năng lực và thời gian hạn chế, luận văn không tránh khỏi những thiếu sót, mong các Thầy, Cô và đồng nghiệp đóng góp ý kiến xây dựng Xin chân thành cảm ơn !

Chương 1 - TỔNG QUAN

Trang 3

1.1 Đặc điểm về mạng chuyên dùng

Luật Viễn thông có nêu: Mạng chuyên dùng là mạng dùng để phục vụ thông tin đặc biệt của các cơ quan Đảng, Nhà nước, phục vụ thông tin Quốc phòng, An ninh

Mạng máy tính chuyên dùng được thiết kế, xây dựng và sử dụng vào mục đích quản

lý, lưu trữ và trao đổi thông tin dữ liệu mang tính cơ mật của các cơ quan Đảng, Nhà nước

1.2 Những vấn đề đảm bảo an ninh, an toàn mạng chuyên dùng

1.2.1 Nguy cơ đe dọa an ninh, an toàn thông tin

Nguy cơ mất an toàn thông tin do nhiều nguyên nhân, đối tượng tấn công đa dạng… Thiệt hại từ những vụ tấn công mạng là rất lớn, đặc biệt là những thông tin thuộc lĩnh vực

an ninh, quốc phòng Do đó, việc xây dựng hàng rào kỹ thuật để ngăn chặn những truy cập trái phép trở thành nhu cầu cấp bách trong các hoạt động truyền thông

Theo số liệu thống kê, Việt Nam đứng thứ 2 trong khu vực Đông Nam á về các hoạt động tấn công mạng Thực tế, nguy cơ mất an ninh an toàn mạng máy tính còn có thể phát sinh ngay từ bên trong Nguy cơ mất an ninh từ bên trong xảy ra thường lớn hơn nhiều, nguyên nhân chính là do người sử dụng có quyền truy nhập hệ thống nắm được điểm yếu của

hệ thống hay vô tình tạo cơ hội cho những đối tượng khác xâm nhập hệ thống

Tóm lại, phát triển không ngừng của lĩnh vực công nghệ thông tin đã tạo điều kiện thuận lợi cho đời sống xã hội, bên cạnh những thuận lợi, cũng có nhiều khó khăn để tìm ra giải pháp bảo mật thông tin dữ liệu

1.2.2 Các giải pháp đảm bảo an ninh.

Việc đảm bảo an ninh an toàn cho mạng máy tính có ba giải pháp chủ yếu sau:

- Giải pháp về phần cứng

- Giải pháp về phần mềm

- Giải pháp về con người

Giải pháp phần cứng là giải pháp sử dụng các thiết bị vật lý như các hệ thống máy chuyên dụng, thiết lập trong mô hình mạng Giải pháp phần cứng thông thường đi kèm là hệ thống phần mềm điều khiển tương ứng Đây là một giải pháp không phổ biến, do thiếu linh hoạt và không phù hợp, chi phí đầu tư trang thiết bị cao

Giải pháp phần mềm có thể phụ thuộc hay không phụ thuộc vào phần cứng Như các giải pháp: xác thực, mã hoá dữ liệu, mạng riêng ảo, hệ thống tường lửa

Đảm bảo an ninh, an toàn thông tin phụ thuộc nhiều vào yếu tố con người, do vậy cần phải có chế tài mạnh để định hướng người sử dụng trong khai thác, sử dụng thông tin

1.2.3 Bảo mật hệ thống và mạng máy tính.

1.2.3.1 Những vấn đề chung về bảo mật hệ thống và mạng máy tính

Mạng máy tính có nhiều người sử dụng chung nên để bảo vệ thông tin rất phức tạp Nhiệm vụ của người quản trị phải đảm bảo các thông tin trên mạng là tin cậy, duy trì mạng hoạt động ổn định không bị tấn công

1.2.3.2 Một số khái niệm và lịch sử bảo mật hệ thống

a Đối tượng tấn công mạng:

- Là đối tượng sử dụng kỹ thuật về mạng để dò tìm các lỗ hổng bảo mật trên hệ thống

để thực hiện xâm nhập và chiếm đoạt thông tin bất hợp pháp

Trang 4

- Các đối tượng tấn công mạng:

+ Hacker: Xâm nhập vào mạng trái phép bằng cách sử dụng các công cụ phá mật khẩu hoặc khai thác các điểm yếu của hệ thống

+ Masquerader: Giả mạo thông tin, địa chỉ IP, tên miền, định danh người dùng… + Eavesdropping: Là đối tượng nghe trộm thông tin trên mạng để lấy cắp thông tin

Thông thường các loại lỗ hổng được phân làm ba loại như sau:

- Lỗ hổng loại C: Cho phép thực hiện hình thức tấn công theo kiểu DoS (Denial of Services-Từ chối dịch vụ) làm ảnh hưởng tới chất lượng dịch vụ, ngưng trệ gián đoạn hệ thống, nhưng không phá hỏng dữ liệu hoặc đoạt được quyền truy cập hệ thống

- Lỗ hổng loại B: Lỗ hổng cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần kiểm tra tính hợp lệ dẫn đến lộ lọt thông tin

- Lỗ hổng loại A: Cho phép người ngoài hệ thống có thể truy cập bất hợp pháp vào hệ thống, có thể phá huỷ toàn bộ hệ thống Lỗ hổng này thường có ở những hệ thống được quản trị yếu, không kiểm soát được cấu hình mạng máy tính

- Sniffer: Là các công cụ bắt các thông tin trao đổi trên mạng máy tính

- Trojans: Là một chương trình thực hiện không hợp lệ được cài đặt trên một hệ thống

1.2.4 Vấn đề bảo mật cho mạng máy tính

Chính là bảo mật thông tin dữ liệu lưu trữ, thông tin trao đổi ra bên ngoài và từ bên ngoài vào trong mạng Dưới đây là một vài giải pháp tăng cường bảo mật cho mạng

1.2.4.1 Mạng riêng ảo (Virtual Private Network- VPN)

Là sự mở rộng mạng riêng thông qua sử dụng các kết nối mạng công cộng VPN sử dụng giao thức để tạo đường hầm truyền tin riêng với phương pháp mã hoá, xác thực… 1.2.4.2 Firewall (Firewall)

Là một kỹ thuật được tích hợp vào hệ thống mạng để ngăn chặn sự truy cập trái phép nhằm bảo vệ các nguồn thông tin được lưu trữ trong nội bộ

Tóm lại, để đảm bảo an ninh, an toàn thông tin trước các nguy cơ truy nhập trái phép, lấy cắp thông tin, người quản trị cần lựa chọn giải pháp tổng thể, đúng đắn và triển khai xây dựng được một hàng rào kỹ thuật tốt mới tạo nên được khả năng bảo vệ thông tin hiệu quả

Trang 5

Chương 2 - MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN, AN NINH CHO

HỆ THỐNG

2.1 Firewall

Firewall là giải pháp bảo vệ mạng hiệu quả và phổ biến nhất hiện nay

2.1.1 Khái niệm, chức năng, phân loại Firewall

2.1.1.1 Khái niệm Firewall

Firewall là thiết bị nhằm ngăn chặn sự truy nhập không hợp lệ từ mạng bên ngoài vào mạng b ên trong Firewall bao gồm cả phần cứng và phần mềm

2.1.1.2 Các chức năng cơ bản của Firewall

Cho phép chặn dịch vụ truy nhập từ trong ra ngoài và ngược lại; Kiểm soát địa chỉ truy nhập và dịch vụ sử dụng; Kiểm soát khả năng truy cập; Kiểm soát nội dung thông tin truyền tải; Ngăn ngừa tấn công từ các mạng bên ngoài

2.1.1.3 Phân loại Firewall

Firewall có nhiều loại khác nhau và có ưu và nhược điểm riêng Thông thường Firewall được chia làm 2 loại: Firewall phần cứng và Firewall phần mềm

Hình 2.2: Mô hình sử dụng Firewall phần mềm

c Ưu và nhược điểm của Firewall:

Firewall phần cứng thường sử dụng cho các mạng lớn, Firewall nhận gói tin và kiểm duyệt rồi chuyển tiếp cho các máy trong mạng, tốc độ của Firewall phần mềm hoạt động chậm hơn so với Firewall phần cứng nên ảnh hưởng đến tốc độ của hệ thống mạng

Firewall phần mềm sử dụng để đảm bảo an ninh cho các mạng vừa, nhỏ do có chi phí

Protection Firewall

Protection

Computer

Trang 6

6thấp, không ảnh hưởng đến tốc độ chuyển các gói tin; Firewall phần mềm thực hiện trên từng

hệ điều hành nhất định Firewall phần cứng có thể thực hiện độc lập

Firewall phần mềm có thể lọc được nội dung gói tin còn Firewall phần cứng chỉ có thể lọc thông tin của gói tin, nội dung của gói tin thì Firewall phần cứng không thể kiểm soát 2.1.1.4 Một số hệ thống Firewall khác

a Packet-Filtering Router (Bộ định tuyến có lọc gói) - Hình 2.3

Có hai chức năng: chuyển tiếp truyền thông giữa hai mạng và sử dụng các quy luật về lọc gói để cho phép hay từ chối truyền thông Quy luật lọc được định nghĩa sao cho các Host trên mạng nội bộ được quyền truy nhập trực tiếp tới Internet, trong khi các Host trên Internet chỉ có một số giới hạn các truy nhập vào các máy tính trên mạng nội bộ

Hình 2.3: Mô hình Packet-Filtering Router

Ưu điểm: Cấu hình đơn giản, chi phí thấp; Trong suốt đối với người dùng

Hạn chế: Dễ bị tấn công vào các bộ lọc do cấu hình không hoàn hảo

b Screened Host Firewall - Hình 2.4

Bao gồm một Packet-Filtering Router và một Bastion Host Screened Host Firewall cung cấp độ bảo mật cao hơn Packet-Filtering Router, vì hệ thống thực hiện bảo mật ở tầng mạng và tầng ứng dụng Mô hình này, đối tượng tấn công bị ngăn cản ở hai tầng bảo mật

Hình 2.4: Mô hình Screened Host Firewall

c Demilitarized Zone (DMZ - khu vực phi quân sự) - Hình 2.5

Bao gồm hai Packet-Filtering Router và một Bastion Host, có độ an toàn cao nhất vì cung cấp cả mức bảo mật mạng và ứng dụng Mạng DMZ đóng vai trò độc lập đặt giữa Internet và mạng nội bộ, được cấu hình sao cho các hệ thống chỉ có thể truy nhập được một

số dịch vụ mà không được kết nối trực tiếp với mạng DMZ

Ưu điểm: Phải qua ba tầng bảo vệ: Router ngoài, Bastion Host và Router trong

Information Server

Trang 7

72.1.2.1 Kiến trúc Dual-Homed Host

Phải có ít nhất hai Card mạng để giao tiếp với hai mạng khác nhau và đóng vai trò là Router mềm Kiến trúc này rất đơn giản, Dual-Homed-Host ở giữa, một bên được kết nối với Internet và một bên nối với mạng LAN

2.1.2.2 Kiến trúc Screened Host

Có cấu trúc ngược lại với Dual-Homed Host, cung cấp các dịch vụ từ một Host bên trong mạng nội bộ, dùng một Router độc lập với mạng bên ngoài, cơ chế bảo mật của kiến trúc này là phương pháp Packet Filtering

2.1.2.3 Kiến trúc Screen Subnet (Hình 2.5)

Kiến trúc này dựa trên nền tảng của kiến trúc Screen Host bằng cách thêm vào phần an toàn nhằm cô lập mạng nội bộ ra khỏi mạng bên ngoài, tách Bastion Host ra khỏi các Host thông thường khác Kiểu Screen Subnet đơn giản bao gồm hai Screen Router:

- Router ngoài: Nằm giữa mạng ngoại vi và mạng ngoài có chức năng bảo vệ cho mạng ngoại vi

- Router trong: Nằm giữa mạng ngoại vi và mạng nội bộ, nhằm bảo vệ mạng nội bộ trước khi ra ngoài và mạng ngoại vi

2.1.3 Chính sách để xây dựng Firewall

Một số giải pháp và nguyên tắc cơ bản khi xây dựng Firewall

2.1.3.1 Quyền hạn tối thiểu (Least Privilege)

Nguyên tắc này có nghĩa là bất kỳ một đối tượng nào trên hệ thống chỉ nên có những quyền hạn nhất định

Hình 2.5: Mô hình Screened-subnet Firewall

2.1.3.2 Bảo vệ theo chiều sâu (Defense in Depth)

Lắp đặt nhiều cơ chế an toàn để có thể hỗ trợ lẫn nhau Vì vậy Firewall được xây dựng theo cơ chế có nhiều lớp bảo vệ là hợp lý nhất

LAN Router

Inside

Trang 8

8Cần phải tìm ra được những điểm yếu của hệ thống để có phương án bảo vệ, tránh đối tượng tấn công lợi dụng để truy cập trái phép

2.1.3.5 Hỏng trong an toàn (Fail-Safe Stance)

Có nghĩa là nếu hệ thống đang hỏng thì nó phải được hỏng theo một cách nào đó để ngăn chặn sự truy nhập bất hợp pháp tốt hơn là để cho kẻ tấn công lọt vào phá hệ thống 2.1.3.6 Sự tham gia toàn cầu

Các hệ thống mạng cần phải có biện pháp bảo vệ an toàn Nếu không, người truy nhập bất hợp pháp có thể truy nhập vào hệ thống này, sau đó truy nhập sang các hệ thống khác 2.1.3.7 Tính đa dạng của việc bảo vệ

Áp dụng nhiều biện pháp bảo vệ thông tin dữ liệu trong hệ thống mạng theo chiều sâu 2.1.3.8 Tuân thủ các nguyên tắc căn bản (Rule Base)

Thực hiện theo một số quy tắc nhất định, khi có một gói tin đi qua Firewall thì sẽ phải dựa các quy tắc căn bản đã đề ra để phân tích và lọc gói tin

2.1.3.9 Xây dựng chính sách an toàn (Security Policy)

Firewall phải được thiết kế, xây dựng bằng một chính sách an toàn sẽ tạo ra được sức mạnh và hiệu quả cho Firewall Một số chính sách an toàn cơ bản như sau:

+ Hạn chế những máy tính trong mạng nội bộ được truy nhập Internet

+ Thông tin vào ra trong mạng nội bộ đều phải được xác thực và mã hoá

2.1.3.10 Thứ tự các quy tắc trong bảng (Sequence of Rules Base)

Cần phải quan tâm đến thứ tự, cấp độ của quy tắc và trong đó có một số quy tắc đặc biệt Đa số các Firewall kiểm tra gói tin một cách tuần tự và liên tục, khi Firewall nhận được một gói tin, nó sẽ xem xét gói tin đó có đúng với quy tắc hay không cho đến khi có quy tắc nào đó thoả mãn thì nó thực thi theo quy tắc đó

2.1.3.11 Các quy tắc căn bản (Rules Base)

- Không có một gói tin nào có thể đi qua được, bất kể gói tin đấy là gì

- Đầu tiên cho phép việc đi từ trong ra ngoài mà không có hạn chế nào

- Hạn chế tất cả không cho phép một sự xâm nhập nào vào Firewall

- Không ai có thể kết nối với Firewall, bao gồm cả Admin, phải tạo ra một quy tắc để cho phép Admin truy nhập vào được Firewall

2.2 IP Security

2.2.1 Tổng quan

IPsec (IP Security) bao gồm các giao thức để bảo mật quá trình truyền thông tin trên nền tảng Internet Protocol (IP) Gồm xác thực và/hoặc mã hoá (Authenticating, Encrypting) cho mỗi gói IP (IP Packet) trong quá trình truyền thông tin Giao thức IPsec được làm việc tại tầng Network Layer của mô hình OSI- Hình 2.6

2.2.2 Cấu trúc bảo mật

Khi IPsec được triển khai, cấu trúc bảo mật của nó gồm: Sử dụng các giao thức cung cấp mật mã nhằm bảo mật gói tin; Cung cấp phương thức xác thực; Thiết lập các thông số

mã hoá

Trang 9

2.2.4 Thiết kế theo yêu cầu

IPsec được cung cấp bởi Transport Mode (End-to-End) đáp ứng bảo mật giữa các máy tính giao tiếp trực tiếp với nhau hoặc sử dụng Tunnel Mode (Portal-to-Portal) cho các giao tiếp giữa hai mạng với nhau và chủ yếu được sử dụng khi kết nối VPN IPsec đã được giới thiệu và cung cấp các dịch vụ bảo mật:

+ Mã hoá quá trình truyền thông tin; Đảm bảo tính nguyên vẹn của dữ liệu; Được xác thực giữa các giao tiếp; Chống quá trình Replay trong các phiên bảo mật; Modes - Các mode

+ Có hai mode khi thực hiện IPsec đó là: Transport Mode: Chỉ những dữ liệu giao tiếp các gói tin được mã hoá và/hoặc xác thực; Tunnel Mode: Toàn bộ gói IP được mã hoá và

xác thực

2.2.5 Mô tả kỹ thuật

Có hai giao thức cung cấp để bảo mật cho gói tin của cả hai phiên bản IPv4 và IPv6:

IP Authentication Header giúp đảm bảo tính toàn vẹn và cung cấp xác thực

IP Encapsulating Security Payload cung cấp bảo mật và có thể lựa chọn cả tính năng Authentication và Integrity để đảm bảo tính toàn vẹn dữ liệu

2.2.5.1 Giao thức Authentication Header (AH)

AH được sử dụng trong các kết nối không có tính đảm bảo dữ liệu Là lựa chọn nhằm chống lại các tấn công Replay Attack bằng cách sử dụng công nghệ tấn công Sliding Windows và Discarding Older Packets Hình 2.7 là mô hình của AH

Các Modes thực hiện:

Ý nghĩa của từng phần:

- Next Header: Nhận dạng giao thức trong sử dụng truyền thông tin

- Payload Length: Độ lớn của gói tin AH

- Reserved: Sử dụng trong tương lai (được biểu diễn bằng các số 0)

Trang 10

Hình 2.7: Mô hình hoạt động trong giao thức AH

- Security Parameters Index (SPI): Nhận ra các thông số bảo mật, được tích hợp với địa chỉ IP, và nhận dạng các thương lượng bảo mật được kết hợp với gói tin

- Sequence Number: Một số tự động tăng lên mỗi gói tin, sử dụng nhằm chống lại tấn công dạng replay attacks

- Authentication Data: Bao gồm thông số Integrity Check Value (ICV) cần thiết trong gói tin xác thực

2.2.5.2 Giao thức Encapsulating Security Payload (ESP) - Hình 2.8

Giao thức ESP cung cấp xác thực, toàn vẹn, bảo mật cho gói tin ESP cũng hỗ trợ tính năng cấu hình sử dụng trong trường hợp chỉ cần bảo mã hoá và chỉ cần cho Authentication, nhưng sử dụng mã hoá mà không yêu cầu xác thực không đảm bảo tính bảo mật

Hình 2.8: Mô hình của giao thức Encapsulating Security Payload

Ý nghĩa của các phần:

- Security Parameters Index (SPI): Nhận ra các thông số được tích hợp với địa chỉ IP

- Sequence Number: Tự động tăng có tác dụng chống tấn công kiểu Replay Attacks

- Payload Data: Cho dữ liệu truyền đi

- Padding: Sử dụng vài Block mã hoá

- Pad Length: Độ lớn của Padding

Trang 11

- Next Header: Nhận ra giao thức được sử dụng trong khi truyền thông tin

- Authentication Data: Bao gồm dữ liệu để xác thực cho gói tin

Cấu trúc một ứng dụng Web (Hình 2.9):

Ứng dụng Web được cấu trúc như một ứng dụng ba lớp Thứ nhất là trình duyệt Web, lớp giữa sử dụng công nghệ Web động, lớp thứ ba là cơ sở dữ liệu Trình duyệt sẽ gửi yêu cầu đến lớp giữa để tạo ra truy vấn, cập nhật CSDL và tạo ra giao diện cho người dùng

Hình 2.9: Mô hình hoạt động của trình duyệt Web

2.3.1.2 Domain - Hosting

Mạng Internet là mạng máy tính toàn cầu, nên Internet có cấu trúc địa chỉ, cách đánh địa chỉ đặc biệt, khác cách tổ chức địa chỉ của mạng viễn thông Khi sử dụng Internet, người dùng không cần biết hoặc nhớ đến địa chỉ IP mà chỉ cần nhớ tên miền là truy nhập được

* Cấu tạo của tên miền:

Gồm nhiều thành phần tạo nên, cách nhau bởi dấu chấm Thành phần thứ nhất "home"

là tên của máy chủ , thành phần thứ hai "vnn" thường gọi là tên miền mức hai, thành phần cuối cùng "vn" là tên miền mức cao nhất

* Tên miền mức cao nhất (Top Level Domain- TLD):

Bao gồm các mã quốc gia của các nước tham gia Internet được quy định bằng hai chữ cái theo tiêu chuẩn ISO -3166

* Tên miền mức hai ( Second Level ):

Tên miền mức hai này do tổ chức quản lý mạng của mỗi quốc gia định nghĩa theo các lĩnh vực kinh tế, xã hội, chính trị

Trang 12

* Các loại Domain name:

- Domain Name cấp cao nhất là tên miền đăng ký trực tiếp với các nhà cung cấp Domain Name

- Domain name thứ cấp: Là tất cả những loại Domain Name còn lại mà Domain đó

phải phụ thuộc vào một Domain Name cấp cao nhất Để đăng ký các Domain Name kiểu này, thông thường phải liên hệ trực tiếp với người quản lý Domain Name cấp cao nhất

- Web Hosting: Web Hosting là nơi lưu trữ tất cả các trang Web, các thông tin của Website trên một máy chủ Internet

* Các yêu cầu và tính năng của Web Hosting:

- Web Hosting phải có một dung lượng lớn để lưu trữ các thông tin của Website

- Phải hỗ trợ truy xuất máy chủ bằng giao thức FTP để cập nhật thông tin

- Phải có băng thông (Bandwidth) đủ lớn để phục vụ trao đổi thông tin của Website

- Hỗ trợ các công cụ lập trình phần mềm trên Internet

- Hỗ trợ các dịch vụ E-mail như POP3 Email, Email Forwarding

2.3.1.3 Web Server

Là máy chủ có dung lượng lớn, tốc độ cao dùng để lưu trữ thông tin và những Website

đã được thiết kế cùng với những thông tin liên quan khác

2.3.2 Bảo mật ứng dụng Web

2.3.2.1 Bảo mật là gì ?

Bảo mật Web là yêu cầu tất yếu bởi vì những máy tính mang tính toàn cầu đang ngày càng trở nên kém an toàn và phải đối mặt với các nguy cơ về an ninh rất cao

3 yếu tố đảm bảo an ninh thông tin:

- Tính bảo mật: đảm bảo rằng chỉ người được phép mới có thể truy cập thông tin

- Tính toàn vẹn: đảm bảo tính chính xác và đầy đủ của thông tin và các phương pháp

xử lý thông tin

- Tính sẵn sàng: đảm bảo người sử dụng được phép có thể truy cập thông tin

2.3.2.2 Các phương thức gây mất an toàn thông tin (Hình 2.10)

- Thu thập thông tin chung để tìm kiếm các thông tin xung quanh Website

Hình 2.10: Mô hình sơ lược các phương thức tấn công

- Môi trường mạng, hệ điều hành, ngôn ngữ lập trình, hệ quản trị cơ sở dữ liệu

Trang 13

- Các cổng và dịch vụ tương ứng đang mở trên Server

- Số lượt truy cập, băng thông của Website

- Khảo sát ứng dụng Web:

- Thăm dò, phát hiện lỗi (Hình 2.11)

- Khai thác lỗi để tấn công: Đây là giai đoạn quan trọng nhất để có thể phá hoại hoặc chiếm quyền điều khiển được Website

- Một vài cách thức tấn công phổ biến:

+ SQL Injections: Là kỹ thuật cho phép kẻ tấn công lợi dụng lỗ hổng trong việc kiểm tra dữ liệu đưa vào ứng dụng Web để thi hành các câu lệnh SQL bất hợp pháp

+ Session Hijacking: Là sử dụng phiên làm việc của một người dùng, đã tạo được kết nối hợp lệ bằng một phương thức không hợp lệ

+ Local Attack: Là kiểu tấn công nội bộ từ bên trong, đây là khái niệm xuất hiện từ khi các máy chủ mạnh lên trong thời gian gần đây

2.3.2.3 Các phương thức gây mất an toàn thông tin từ phía người quản trị

Hiện nay việc xây dựng các ứng dụng trên Web với mã nguồn mở phát triển rất mạnh,

vì thế bất kì một Website nào cũng có khả năng bị tấn công

2.4 Mã hoá công khai và chứng thực thông tin

2.4.1 Tổng quan về hạ tầng cơ sở mã khoá công khai

2.4.1.1 Khái niệm hạ tầng cơ sở mật mã khoá công khai

Là cơ chế cho một bên thứ 3 cung cấp và xác định định danh các bên tham gia vào quá trình trao đổi thông tin Mục tiêu của PKI là cho phép những người tham gia xác thực lẫn nhau và sử dụng thông tin từ các chứng thực khoá công khai để mã hoá và giải mã thông tin 2.4.1.2 Các dịch vụ và phạm vi ứng dụng của PKI

2.4.1.2.1 Các dịch vụ sử dụng PKI có khả năng đảm bảo 5 yêu tố sau:

- Bảo mật thông tin: Các thực thể không được cấp quyền thì khó có thể xem bản tin

- Toàn vẹn thông tin: Đảm bảo cho thông tin khó bị thay đổi bởi những thực thể không được cấp quyền

- Xác thực thực thể: Các thực thể nhận bản tin biết đang giao dịch với thực thể nào

- Chống chối bỏ: Các thực thể không thể chối bỏ các hành động đã thực hiện

- Tính pháp lý: Thông tin phải ở dạng cố định được ký bởi tất cả các bên hợp pháp và phải cho phép thực hiện thẩm tra

2.4.1.3 Các thành phần của PKI

PKI bao gồm ba thành phần chính:

- Phần 1: Tập hợp các công cụ, phương tiện, các giao thức đảm bảo an toàn thông tin

- Phần 2: Hành lang pháp lý là luật, các qui định dưới luật về giao dịch điện tử

Ngày đăng: 13/02/2014, 12:42

HÌNH ẢNH LIÊN QUAN

Hình 2.2: Mơ hình sử dụng Firewall phần mềm - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 2.2 Mơ hình sử dụng Firewall phần mềm (Trang 5)
2.1.2.3. Kiến trúc Screen Subnet (Hình 2.5). - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
2.1.2.3. Kiến trúc Screen Subnet (Hình 2.5) (Trang 7)
Hình 2.5: Mô hình Screened-subnet Firewall - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 2.5 Mô hình Screened-subnet Firewall (Trang 7)
Hình 2.6: Mơ hình OSI (Open System Interconnection) - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 2.6 Mơ hình OSI (Open System Interconnection) (Trang 9)
Hình 2.6: Mô hình OSI ( Open System Interconnection ) - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 2.6 Mô hình OSI ( Open System Interconnection ) (Trang 9)
2.2.5.2. Giao thức Encapsulating Security Payload (ESP) - Hình 2.8. - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
2.2.5.2. Giao thức Encapsulating Security Payload (ESP) - Hình 2.8 (Trang 10)
Hình 2.7: Mơ hình hoạt động trong giao thức AH - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 2.7 Mơ hình hoạt động trong giao thức AH (Trang 10)
Hình 2.7: Mô hình hoạt động trong giao thức AH - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 2.7 Mô hình hoạt động trong giao thức AH (Trang 10)
Hình 2.8: Mô hình của giao thức Encapsulating Security Payload - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 2.8 Mô hình của giao thức Encapsulating Security Payload (Trang 10)
Cấu trúc một ứng dụng Web (Hình 2.9): - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
u trúc một ứng dụng Web (Hình 2.9): (Trang 11)
Hình 2.9: Mô hình hoạt động của trình duyệt Web - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 2.9 Mô hình hoạt động của trình duyệt Web (Trang 11)
Hình 2.10: Mơ hình sơ lược các phương thức tấn công - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 2.10 Mơ hình sơ lược các phương thức tấn công (Trang 12)
Hình 2.12: Cấu trúc cơ bản của chứng chỉ số - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 2.12 Cấu trúc cơ bản của chứng chỉ số (Trang 16)
Hình 2.12: Cấu trúc cơ bản của chứng chỉ số - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 2.12 Cấu trúc cơ bản của chứng chỉ số (Trang 16)
Hình 2.15: Mơ hình của Mesh CA - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 2.15 Mơ hình của Mesh CA (Trang 17)
Hình 2.14: Mơ hình của RootCA - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 2.14 Mơ hình của RootCA (Trang 17)
Hình 2.15: Mô hình của Mesh CA - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 2.15 Mô hình của Mesh CA (Trang 17)
Hình 2.14: Mô hình của Root CA - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 2.14 Mô hình của Root CA (Trang 17)
c. Mơ hình CA cầu nối (Bridge Certification Authority CA Model). - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
c. Mơ hình CA cầu nối (Bridge Certification Authority CA Model) (Trang 18)
Hình 2.18: Bảng thuật toán chuẩn MD5 - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 2.18 Bảng thuật toán chuẩn MD5 (Trang 18)
2.4.3.3. Thuật tốn SHA-1 (Hình 2.19). - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
2.4.3.3. Thuật tốn SHA-1 (Hình 2.19) (Trang 19)
Hình 2.20: Quy trình ký và thẩm tra chữ ký số - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 2.20 Quy trình ký và thẩm tra chữ ký số (Trang 19)
Hình 2.21: Quá trình ký vào tài liệu điện tử dùng Private Key - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 2.21 Quá trình ký vào tài liệu điện tử dùng Private Key (Trang 20)
Hình 2.21: Quá trình ký vào tài liệu điện tử dùng Private Key - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 2.21 Quá trình ký vào tài liệu điện tử dùng Private Key (Trang 20)
Hình 2.22: Quá trình xác thực điện tử dùng Private Key - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 2.22 Quá trình xác thực điện tử dùng Private Key (Trang 21)
Hình 2.22: Quá trình xác thực điện tử dùng Private Key - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 2.22 Quá trình xác thực điện tử dùng Private Key (Trang 21)
tác thứ ba. Sử dụng một trong hai hình thức đều có những ưu điểm, nhược điểm khác nhau - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
t ác thứ ba. Sử dụng một trong hai hình thức đều có những ưu điểm, nhược điểm khác nhau (Trang 22)
Hình 3.2: Giao diện hệ điều hành Windows Server 2008 R2 Enterprise - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 3.2 Giao diện hệ điều hành Windows Server 2008 R2 Enterprise (Trang 22)
Hình 3.3: Giao diện phần mềm quản trị Kerio MailServer 6 - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 3.3 Giao diện phần mềm quản trị Kerio MailServer 6 (Trang 23)
Hình 3.4: Phần mềm quản lý thư điện tử Windows LiveMail 2011 - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 3.4 Phần mềm quản lý thư điện tử Windows LiveMail 2011 (Trang 23)
Hình 3.4: Phần mềm quản lý thư điện tử Windows LiveMail 2011 - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 3.4 Phần mềm quản lý thư điện tử Windows LiveMail 2011 (Trang 23)
Hình 3.3: Giao diện phần mềm quản trị Kerio MailServer 6 - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 3.3 Giao diện phần mềm quản trị Kerio MailServer 6 (Trang 23)
Hình 3.6: Giao diện tạo user trong KerioMail Server - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 3.6 Giao diện tạo user trong KerioMail Server (Trang 24)
Hình 3.7: Giao diện trao đổi gửi/nhận thư điện tử thông thường - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 3.7 Giao diện trao đổi gửi/nhận thư điện tử thông thường (Trang 24)
Hình 3.6: Giao diện tạo user trong KerioMail Server - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 3.6 Giao diện tạo user trong KerioMail Server (Trang 24)
Hình 3.7: Giao diện trao đổi gửi/nhận thư điện tử thông thường - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 3.7 Giao diện trao đổi gửi/nhận thư điện tử thông thường (Trang 24)
Hình 3.8: Nội dung thư điện tử lưu trữ trong phần mềm KerioMail Server - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 3.8 Nội dung thư điện tử lưu trữ trong phần mềm KerioMail Server (Trang 24)
Hình 3.10: Thư điện tử bị thay đổi thay đổi nội dung - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 3.10 Thư điện tử bị thay đổi thay đổi nội dung (Trang 25)
Hình 3.9: Thay đổi nội dung thư điện tử trong phần mềm KerioMail Server - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 3.9 Thay đổi nội dung thư điện tử trong phần mềm KerioMail Server (Trang 25)
Hình 3.11: Chứng chỉ số được cấp cho user hanoi - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 3.11 Chứng chỉ số được cấp cho user hanoi (Trang 25)
Hình 3.9: Thay đổi nội dung thư điện tử trong phần mềm KerioMail Server - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 3.9 Thay đổi nội dung thư điện tử trong phần mềm KerioMail Server (Trang 25)
Hình 3.10: Thư điện tử bị thay đổi thay đổi nội dung - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 3.10 Thư điện tử bị thay đổi thay đổi nội dung (Trang 25)
Hình 3.12: Chứng chỉ số được cấp cho user tphcm - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 3.12 Chứng chỉ số được cấp cho user tphcm (Trang 26)
Hình 3.12: User khơng được cấp chứng chỉ số - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 3.12 User khơng được cấp chứng chỉ số (Trang 26)
Hình 3.12: Chứng chỉ số được cấp cho user tphcm - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 3.12 Chứng chỉ số được cấp cho user tphcm (Trang 26)
Hình 3.12: User không được cấp chứng chỉ số - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 3.12 User không được cấp chứng chỉ số (Trang 26)
Hình 3.13: Hệ thống cảnh báo thư bị giả mạo, thay đổi nội dung KẾT LUẬN  - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 3.13 Hệ thống cảnh báo thư bị giả mạo, thay đổi nội dung KẾT LUẬN (Trang 27)
Hình 3.13: Hệ thống cảnh báo thư bị giả mạo, thay đổi nội dung - Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng
Hình 3.13 Hệ thống cảnh báo thư bị giả mạo, thay đổi nội dung (Trang 27)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w