TỔNG QUAN VỂ BẢO MẬT MẠNG

21 0 0
TỔNG QUAN VỂ BẢO MẬT MẠNG

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TỔNG QUAN VỂ BẢO MẬT MẠNG Bảo mật là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá quan tâm. Một khi internet ra đời và phát triển, nhu cầu trao đổi thông tin trở nên cần thiết. Mục tiêu của việc nối mạng là làm cho mọi người có thể sử dụng chung tài nguyên từ những vị trí địa lý khác nhau. Cũng chính vì vậy mà các tài nguyên cũng rất dễ dàng bị phân tán, dẫn một điều hiển nhiên là chúng sẽ bị xâm phạm, gây mất mát dữ liệu cũng như các thông tin có giá trị. Càng giao thiệp rộng thì càng dễ bị tấn công, đó là một quy luật. Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất hiện. Bảo mật ra đời. Tất nhiên, mục tiêu của bảo mật không chỉ nằm gói gọn trong lĩnh vực bảo vệ thông tin mà còn nhiều phạm trù khác như kiểm duyệt web, bảo mật internet, bảo mật http, bảo mật trên các hệ thống thanh toán điện tử và giao dịch trực tuyến…. Mội nguy cơ trên mạng đều là mối nguy hiểm tiểm tàng. Từ một lổ hổng bảo mật nhỏ của hệ thống, nhưng nếu biết khai thác và lợi dụng với tầng suất cao và kỹ thuật hack điêu luyện thì cũng có thể trở thành tai họa. Theo thống kê của tổ chức bảo mật nổi tiếng CERT (Computer Emegancy Response Team) thì số vụ tấn công ngày càng tăng. Cụ thể năm 1989 có khoản 200 vụ, đến năm 1991 có 400 vụ, đến năm 1994 thì con số này tăng lên đến mức 1330 vụ, và sẽ còn tăng mạnh trong thời gian tới. Như vậy, số vụ tấn công ngày càng tăng lên với múc độ chóng mặt. Điều này cũng dễ hiểu, vì một thực thể luôn tồn tại hai mặt đối lập nhau. Sự phát triển mạnh mẽ của công nghệ thông tin và kỹ thuật sẽ làm cho nạn tấn công, ăn cắp, phá hoại trên internet bùng phát mạnh mẽ. Internet là một nơi cực kỳ hỗn loạn. Mội thông tin mà bạn thực hiện truyền dẫn đều có thể bị xâm phạm. Thậm chí là công khai. Bạn có thể hình dung internet là một phòng họp, những gì được trao đổi trong phòng họp đều được người khác nghe thấy. Với internet thì những người này không thấy mặt nhau, và việc nghe thấy thông tin này có thể hợp pháp hoặc là không hợp pháp. Tóm lại, internet là một nơi mất an toàn. Mà không chỉ là internet các loại mạng khác, như mạng LAN, đến một hệ thống máy tính cũng có thể bị xâm phạm. Thậm chí, mạng điện thoại, mạng di động cũng không nằm ngoài cuộc. Vì thế chúng ta nói rằng, phạm vi của bảo mật rất lớn, nói không còn gói gọn trong một máy tính một cơ quan mà là toàn cầu. 1.2. Chúng ta cần bảo vệ những tài nguyên nào ? Tài nguyên đầu tiên mà chúng ta nói đến chính là dữ liệu. Đối với dữ liệu, chúng ta cần quan tâm những yếu tố sau: • Tính bảo mật: Tính bảo mật chỉ cho phép nguời có quyền hạn truy cập đến nó. • Tính toàn vẹn dữ liệu: Dữ liệu không được sửa đổi, bị xóa một cách bất hợp pháp. • Tính sẵn sàng: Bất cứ lúc nào chúng ta cần thì dữ liệu luôn sẵn sàng. Tài nguyên thứ hai là những tài nguyên còn lại. Đó là hệ thống máy tính, bộ nhớ, hệ thống ổ đĩa, máy in và nhiều tài nguyên trên hệ thống máy tính. Bạn nên nhớ rằng, tài nguyên máy tính cũng có thể bị lợi dụng. Đừng nghĩ rằng nếu máy tính của bạn không có dữ liệu quan trọng thì không cần bảo vệ. Những hacker có thể sử dụng tài nguyên trên máy tính của bạn để thức hiện những cuộc tấn công nguy hiểm khác. Uy tín cá nhân và những thông tin cá nhân của bạn cũng là một điều cần thiết bảo vệ. Bạn cũng có thể bị đưa vào tình huống trớ trêu là trở thành tội phạm bất đắc dĩ nếu như một hacker nào đó sử dụng máy tính của bạn để tấn công mục tiêu khác. 1.3. Kẻ tấn công là ai ? Kẻ tấn công người ta thường gọi bằng một cái tên nôm na là hacker. Ngay bản thân kẻ tấn công cũng tự gọi mình như thế. Ngoài ra người ta còn gọi chúng là kẻ tấn công (attracker) hay những kẻ xâm nhập (intruder). Trước đây người ta chia hacker ra làm hai loại, nhưng ngày nay có thể chia thành ba loại: Hacker mũ đen Đây là tên trộm chính hiệu. Mục tiêu của chúng là đột nhập vào máy hệ thống máy tính của đối tượng để lấy cấp thông tin, nhằm mục đích bất chính. Hacker mũ đen là những tội phạm thật sự cần sự trừng trị của pháp luật. Hacker mũ trắng Họ là những nhà bảo mật và bảo vệ hệ thống. Họ cũng xâm nhập vào hệ thống, tìm ra những kẽ hở, những lổ hổng chết người, và sau đó tìm cách vá lại chúng. Tất nhiên, hacker mũ trắng cũng có khả năng xâm nhập, và cũng có thể trở thành hacker mũ đen. Hacker mũ xám Lọai này được sự kết hợp giữa hai loại trên. Thông thường họ là những người còn trẻ, muốn thể hiện mình. Trong một thời điểm, họ đột nhập vào hệ thống để phá phách. Nhưng trong thời điểm khác họ có thể gửi đến nhà quản trị những thông tin về lổ hổng bảo mật và đề xuất cách vá lỗi. Ranh giới phân biệt các hacker rất mong manh. Một kẻ tấn công là hacker mũ trắng trong thời điểm này, nhưng ở thời điểm khác họ lại là một tên trộm chuyên nghiệp.

CHƯƠNG 1: TỔNG QUAN VỂ BẢO MẬT MẠNG GIỚI THIỆU VỀ BẢO MẬT 1.1 Bảo mật – xu hướng tất yếu Bảo mật lĩnh vực mà giới công nghệ thông tin quan tâm Một internet đời phát triển, nhu cầu trao đổi thông tin trở nên cần thiết Mục tiêu việc nối mạng làm cho người sử dụng chung tài nguyên từ vị trí địa lý khác Cũng mà tài nguyên dễ dàng bị phân tán, dẫn điều hiển nhiên chúng bị xâm phạm, gây mát liệu thơng tin có giá trị Càng giao thiệp rộng dễ bị cơng, quy luật Từ đó, vấn đề bảo vệ thơng tin đồng thời xuất Bảo mật đời Tất nhiên, mục tiêu bảo mật khơng nằm gói gọn lĩnh vực bảo vệ thơng tin mà cịn nhiều phạm trù khác kiểm duyệt web, bảo mật internet, bảo mật http, bảo mật hệ thống toán điện tử giao dịch trực tuyến… Mội nguy mạng mối nguy hiểm tiểm tàng Từ lổ hổng bảo mật nhỏ hệ thống, biết khai thác lợi dụng với tầng suất cao kỹ thuật hack điêu luyện trở thành tai họa Theo thống kê tổ chức bảo mật tiếng CERT (Computer Emegancy Response Team) số vụ cơng ngày tăng Cụ thể năm 1989 có khoản 200 vụ, đến năm 1991 có 400 vụ, đến năm 1994 số tăng lên đến mức 1330 vụ, tăng mạnh thời gian tới Như vậy, số vụ công ngày tăng lên với múc độ chóng mặt Điều dễ hiểu, thực thể ln tồn hai mặt đối lập Sự phát triển mạnh mẽ công nghệ thông tin kỹ thuật làm cho nạn công, ăn cắp, phá hoại internet bùng phát mạnh mẽ Internet nơi hỗn loạn Mội thông tin mà bạn thực truyền dẫn bị xâm phạm Thậm chí cơng khai Bạn hình dung internet phịng họp, trao đổi phịng họp người khác nghe thấy Với internet người không thấy mặt nhau, việc nghe thấy thơng tin hợp pháp khơng hợp pháp Tóm lại, internet nơi an tồn Mà khơng internet loại mạng khác, mạng LAN, đến hệ thống máy tính bị xâm phạm Thậm chí, mạng điện thoại, mạng di động khơng nằm ngồi Vì nói rằng, phạm vi bảo mật lớn, nói khơng cịn gói gọn máy tính quan mà tồn cầu 1.2 Chúng ta cần bảo vệ tài nguyên ? Tài ngun mà nói đến liệu Đối với liệu, cần quan tâm yếu tố sau:  Tính bảo mật: Tính bảo mật cho phép nguời có quyền hạn truy cập đến  Tính tồn vẹn liệu: Dữ liệu khơng sửa đổi, bị xóa cách bất hợp pháp  Tính sẵn sàng: Bất lúc cần liệu ln sẵn sàng Tài ngun thứ hai tài ngun cịn lại Đó hệ thống máy tính, nhớ, hệ thống ổ đĩa, máy in nhiều tài nguyên hệ thống máy tính Bạn nên nhớ rằng, tài nguyên máy tính bị lợi dụng Đừng nghĩ máy tính bạn khơng có liệu quan trọng khơng cần bảo vệ Những hacker sử dụng tài nguyên máy tính bạn để thức cơng nguy hiểm khác Uy tín cá nhân thông tin cá nhân bạn điều cần thiết bảo vệ Bạn bị đưa vào tình trớ trêu trở thành tội phạm bất đắc dĩ hacker sử dụng máy tính bạn để công mục tiêu khác 1.3 Kẻ công ? Kẻ công người ta thường gọi tên nôm na hacker Ngay thân kẻ cơng tự gọi Ngồi người ta cịn gọi chúng kẻ cơng (attracker) hay kẻ xâm nhập (intruder) Trước người ta chia hacker làm hai loại, ngày chia thành ba loại: Hacker mũ đen Đây tên trộm hiệu Mục tiêu chúng đột nhập vào máy hệ thống máy tính đối tượng để lấy cấp thơng tin, nhằm mục đích bất Hacker mũ đen tội phạm thật cần trừng trị pháp luật Hacker mũ trắng Họ nhà bảo mật bảo vệ hệ thống Họ xâm nhập vào hệ thống, tìm kẽ hở, lổ hổng chết người, sau tìm cách vá lại chúng Tất nhiên, hacker mũ trắng có khả xâm nhập, trở thành hacker mũ đen Hacker mũ xám Lọai kết hợp hai loại Thông thường họ người trẻ, muốn thể Trong thời điểm, họ đột nhập vào hệ thống để phá phách Nhưng thời điểm khác họ gửi đến nhà quản trị thơng tin lổ hổng bảo mật đề xuất cách vá lỗi Ranh giới phân biệt hacker mong manh Một kẻ công hacker mũ trắng thời điểm này, thời điểm khác họ lại tên trộm chuyên nghiệp Xét phương diện khác, người ta phân loại hacker thành loại sau: Hacker lập trình viên giỏi Trên phương diện tích cực, người hacker lập trình giỏi người hiểu biết sâu ngơn ngữ lập trình có khả lập trình nhanh hiệu Những người hacker thuộc phân loại chuyên gia đánh giá cao có khả phát triển chương trình mà khơng cần đến quy trình truyền thống tình mà việc sử dụng quy trình khơng cho phép Thực tế có dự án phát triển phần mềm đặc thù cần đến tự sáng tạo hacker, ngược quy trình thơng thường Tuy vậy, mặt trái tự sáng tạo yếu tố khả bảo trì lâu dài, văn lập trình hồn tất Với tính cách ln ưa thích "thách thức thử thách", người hacker tài thường cảm thấy buồn chán họ giải tất vấn đề khó khăn dự án, khơng cịn hứng thú hồn tất phần chi tiết Thái độ rào cản mơi trường cộng tác, gây khó khăn cho lập trình viên khác vấn đề hồn tất dự án Trong số trường hợp, người hacker không mô tả văn kỹ lưỡng đoạn mã lập trình, gây khó khăn cho cơng ty tìm người thay người rời vị trí Hacker chuyên gia mạng hệ thống Về lĩnh vực mạng hệ thống, hacker người có kiến thức chuyên sâu giao thức hệ thống mạng Có khả hồn thiện tối ưu hóa hệ thống mạng Mặt tối hacker khả tìm điểm yếu mạng lợi dụng điểm yếu để đột nhập vào hệ thống mạng Đa số hacker mũ đen có kiến thức sơ đẳng mạng sử dụng cơng cụ sẵn có để đột nhập, họ thường gọi "script kiddies" Chỉ có số hacker có khả tự phát triển cơng cụ khai thác lỗ hổng Hacker chuyên gia phần cứng Một loại hacker khác người yêu thích có kiến thức sâu phần cứng, họ có khả sửa đổi hệ thống phần cứng để tạo hệ thống có chức đặc biệt hơn, mở rộng chức thiết kế ban đầu Các ví dụ hacker phân loại bao gồm:  Sửa đổi phần cứng máy tính để tăng tốc  Sửa đổi hệ thống game Xbox để chạy hệ điều hành Linux  Sửa đổi hệ thống Iphone để sử dụng hệ thống mạng khác AT&T NHỮNG LỖ HỔNG BẢO MẬT 2.1 Lỗ hổng bảo mật Các lỗ hổng bảo mật hệ thống điểm yếu tạo ngưng trệ dịch vụ, thêm quyền người sử dụng cho phép truy nhập không hợp pháp vào hệ thống Các lỗ hổng nằm dịch vụ cung cấp sendmail, web, ftp … Ngồi lỗ hổng cịn tồn tại hệ điều hành Windows XP, Windows NT, UNIX; ứng dụng mà người sử dụng thường xuyên sử dụng Word processing, Các hệ databases… 2.2 Phân loại lỗ hổng bảo mật Có nhiều tổ chức khác tiến hành phân loại dạng lỗ hổng đặc biêt Theo cách phân loại Bộ quốc phòng Mỹ, loại lỗ hổng bảo mật hệ thống chia sau: Lỗ hổng loại C: lỗ hổng loại cho phép thực phương thức công theo DoS (Dinal of Services – Từ chối dịch vụ) Mức độ nguy hiểm thấp, ảnh hưởng tới chất lượng dịch vụ, làm ngưng trệ, gián đoạn hệ thống; không làm phá hỏng liệu đạt quyền truy nhập bất hợp pháp Lổ hổng loại B: Các lỗ hổng cho phép người sử dụng có thêm quyền hệ thống mà khơng cần thực kiểm tra tính hợp lệ Mức độ nguy hiểm trung bình; Những lỗ hổng thường có ứng dụng hệ thống; dẫn đến lộ thơng tin u cầu bảo mật Lỗ hổng loại A: Các lỗ hổng cho phép người sử dụng ngồi truy nhập vào hệ thống bất hợp pháp Lỗ hổng nguy hiểm, làm phá hủy tồn hệ thống Các lỗ hổng loại C Các lỗ hổng loại cho phép thực công DoS DoS hình thức cơng sử dụng giao thức tầng Internet giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống Một số lượng lớn gói tin gửi tới server khoảng thời gian liên tục làm cho hệ thống trở nên tải, kết server đáp ứng chậm đáp ứng yêu cầu từ client gửi tới Các dịch vụ có chứa đựng lỗ hổng cho phép thực cơng DoS nâng cấp sửa chữa phiên nhà cung cấp dịch vụ Hiện nay, chưa có giải pháp toàn diện để khắc phục lỗ hổng loại thân việc thiết kế giao thức tầng Internet (IP) nói riêng giao thức TCP/IP chứa đựng nguy tiềm tàng lỗ hổng Tuy nhiên, mức độ nguy hiểm lỗ hổng loại xếp loại C; nguy hiểm chúng làm gián đoạn cung cấp dịch vụ hệ thống thời gian mà không làm nguy hại đến liệu người công không đạt quyền truy nhập bất hợp pháp vào hệ thống Một lỗ hổng loại C khác thường thấy điểm yếu dịch vụ cho phép thực công làm ngưng trệ hệ thống người sử dụng cuối; Chủ yếu với hình thức cơng sử dụng dịch vụ Web Giả sử: Web Server có trang Web có chứa đoạn mã Java JavaScripts, làm “treo” hệ thống người sử dụng trình duyệt Web Netscape bước sau: Viết đoạn mã để nhận biết Web Browers sử dụng Netscape Nếu sử dụng Netscape, tạo vịng lặp vơ thời hạn, sinh vơ số cửa sổ, cửa sổ nối đến Web Server khác Với hình thức cơng đơn giản này, làm treo hệ thống Đây hình thức cơng kiểu DoS Người sử dụng trường hợp khởi động lại hệ thống Một lỗ hổng loại C khác thường gặp hệ thống mail không xây dựng chế anti-relay (chống relay) cho phép thực hành động spam mail Như biết, chế hoạt động dịch vụ thư điện tử lưu chuyển tiếp; số hệ thống mail khơng có xác thực người dùng gửi thư, dẫn đến tình trạng đối tượng công lợi dụng máy chủ mail để thực spam mail; Spam mail hành động nhằm tê liệt dịch vụ mail hệ thống cách gửi số lượng lớn messages tới địa khơng xác định, máy chủ mail ln phải tốn lực tìm địa khơng có thực dẫn đến tình trạng ngưng trệ dịch vụ Số lượng messages sinh từ chương trình làm bom thư phổ biến mạng Internet Các lỗ hổng loại B Lỗ hổng loại có mức độ nguy hiểm lỗ hổng loại C, cho phép người sử dụng nội chiếm quyền cao truy nhập không hợp pháp Những lỗ hổng loại thường xuất dịch vụ hệ thống Người sử dụng local hiểu người có quyền truy nhập vào hệ thống với số quyền hạn định Sau phân tích số lỗ hổng loại B thường xuất ứng dụng Sendmail: Sendmail chương trình sử dụng phổ biến hệ thống UNIX để thực gửi thư điện tử cho người sử dụng nội mạng Thông thường, sendmail daemon chạy chế độ kích hoạt khởi động hệ thống Trong trạng thái hoạt động, sendmail mở port 25 đợi yêu cầu tới thực gửi chuyển tiếp thư Sendmail kích hoạt chạy quyền root quyền tương ứng (vì liên quan đến hành động tạo file ghi log file) Lợi dụng đặc điểm số lỗ hổng đoạn mã sendmail, mà đối tượng cơng dùng sendmail để đạt quyền root hệ thống Để khắc phục lỗi sendmail cần tham gia nhóm tin bảo mật; sendmail chương trình có nhiều lỗi; có nhiều người sử dụng nên lỗ hổng bảo mật thường phát khắc phục nhanh chóng Khi phát lỗ hổng sendmail cần nâng cấp, thay phiên sendmail sử dụng Một loạt vấn đề khác quyền sử dụng chương trình UNIX thường gây nên lỗ hổng loại B Vì hệ thống UNIX, chương trình thực thi với khả năng:  Người chủ sở hữu chương trình kích hoạt chạy  Người mang quyền người chủ sở hữu chủ nhân file Các loại lỗ hổng loại B khác Một dạng khác lỗ hổng loại B xảy chương trình có mã nguồn viết C Những chương trình viết C thường sử dụng vùng đệm – vùng nhớ sử dụng để lưu liệu trước xử lý Những người lập trình thường sử dụng vùng đệm nhớ trước gán khoảng không gian nhớ cho khối liệu Ví dụ, người sử dụng viết chương trình nhập trường tên người sử dụng; qui định trường dài 20 ký tự Do họ khai báo: char first_name [20]; Với khai báo này, cho phép người sử dụng nhập vào tối đa 20 ký tự Khi nhập liệu, trước tiên liệu lưu vùng đệm; người sử dụng nhập vào 35 ký tự; xảy tượng tràn vùng đệm kết 15 ký tự dư thừa nằm vị trí khơng kiểm sốt nhớ Đối với người cơng, lợi dụng lỗ hổng để nhập vào ký tự đặc biệt, để thực thi số lệnh đặc biệt hệ thống Thông thường, lỗ hổng thường lợi dụng người sử dụng hệ thống để đạt quyền root khơng hợp lệ Việc kiểm sốt chặt chẽ cấu hình hệ thống chương trình hạn chế lỗ hổng loại B Các lỗ hổng loại A Các lỗ hổng loại A có mức độ nguy hiểm; đe dọa tính tồn vẹn bảo mật hệ thống Các lỗ hổng loại thường xuất hệ thống quản trị yếu khơng kiểm sốt cấu hình mạng Một ví dụ thường thấy nhiều hệ thống sử dụng Web Server Apache, Đối với Web Server thường cấu hình thư mục mặc định để chạy scripts cgi-bin; có Scripts viết sẵn để thử hoạt động apache test-cgi Đối với phiên cũ Apache (trước version 1.1), có dịng sau file test-cgi: echo QUERY_STRING = $QUERY_STRING Biến mơi trường QUERY_STRING khơng đặt có dấu ” (quote) nên phía client thưc yêu cầu chuỗi ký tự gửi đến gồm số ký tự đặc biệt; ví dụ ký tự “*”, web server trả nội dung toàn thư mục thời (là thư mục chứa scipts cgi) Người sử dụng nhìn thấy toàn nội dung file thư mục thời hệ thống server Một ví dụ khác xảy tương tự Web server chạy hệ điều hành Novell; Các web server có scripts convert.bas, chạy scripts cho phép đọc toàn nội dung files hệ thống Những lỗ hổng loại nguy hiểm tồn sẵn có phần mềm sử dụng; người quản trị không hiểu sâu dịch vụ phần mềm sử dụng bỏ qua điểm yếu Đối với hệ thống cũ, thường xuyên phải kiểm tra thông báo nhóm tin bảo mật mạng để phát lỗ hổng loại Một loạt chương trình phiên cũ thường sử dụng có lỗ hổng loại A như: FTP, Gopher, Telnet, Sendmail, ARP, finger… 2.3 Ảnh hưởng lỗ hổng bảo mật mạng Internet Phần trình bày phân tích số trường hợp có lỗ hổng bảo mật, người cơng lợi dụng lỗ hổng để tạo lỗ hổng khác tạo thành chuỗi mắt xích lỗ hổng Ví dụ, người muốn xâm nhập vào hệ thống mà khơng có tài khoản truy nhập hợp lệ hệ thống Trong trường hợp này, trước tiên tìm điểm yếu hệ thống, từ sách bảo mật, sử dụng cơng cụ dị sét thơng tin hệ thống để đạt quyền truy nhập vào hệ thống Sau mục tiêu đạt được, tiếp tục tìm hiểu dịch vụ hệ thống, nắm bắt điểm yếu thực hành động công tinh vi Tuy nhiên, có phải lỗ hổng bảo mật nguy hiểm đến hệ thống hay khơng? Có nhiều thông báo liên quan đến lỗ hổng bảo mật mạng Internet, hầu hết số lỗ hổng loại C, không đặc biệt nguy hiểm hệ thống Ví dụ, lỗ hổng sendmail thông báo mạng, ảnh hưởng toàn hệ thống Khi thông báo lỗ hổng khẳng định chắn, nhóm tin đưa số phương pháp để khắc phục hệ thống Trên mạng Internet có số nhóm tin thường thảo luận chủ đề liên quan đến lỗ hổng bảo mật là:  CERT (Computer Emergency Reponse Team): Nhóm tin hình thành sau có phương thức cơng Worm xuất mạng Internet Nhóm tin thường thơng báo đưa trợ giúp liên quan đến lỗ hổng bảo mật Ngồi nhóm tin cịn có báo cáo thường niên để khuyến nghị người quản trị mạng vấn đề liên quan đến bảo mật hệ thống  CIAC (Department of Energy Computer Incident Advisory Capability): tổ chức xây dựng sở liệu liên quan đến bảo mật cho lượng Mỹ Thông tin CIAC đánh giá kho liệu đầy đủ vấn đề liên quan đến bảo mật hệ thống  FIRST (The Forum of Incident Response and Security Teams): Đây diễn đàn liên kết nhiều tổ chức xã hội tư nhân, làm việc tình nguyện để giải vấn đề an ninh mạng Internet Một số thành viên FIRST gồm: o CIAC o NASA Automated Systems Incident Response Capability o Purdue University Computer Emergency Response Team o Stanford University Security Team o IBM Emergency Response Team CÁC KIỂU TẤN CÔNG CỦA HACKER Tất nhiên, giới hacker có nhiều kiểu công khác Từ kiểu công đơn giãn mà thực được, đến kiểu công tinh vi gây hậu nghiêm trọng Ở trình bày kiểu công phổ biến kỹ thuật đánh lừa, kỹ thuật công từ chối dịch vụ, công vào vùng ẩn… 3.1 Tấn công trực tiếp Sử dụng máy tính để cơng máy tính khác với mục đích dị tìm mật mã, tên tài khoản tương ứng, … Họ sử dụng số chương trình giải mã để giải mã file chứa password hệ thống máy tính nạn nhân Do đó, mật ngắn đơn giản thường dễ bị phát Ngồi ra, hacker cơng trực tiếp thơng qua lỗi chương trình hay hệ điều hành làm cho hệ thống tê liệt hư hỏng Trong số trường hợp, hacker đoạt quyền người quản trị hệ thống 3.2 Kỹ thuật đánh lừa : Social Engineering Đây thủ thuật nhiều hacker sử dụng cho công thâm nhập vào hệ thống mạng máy tính tính đơn giản mà hiệu Thường sử dụng để lấy cấp mật khẩu, thông tin, cơng vào phá hủy hệ thống Ví dụ : kỹ thuật đánh lừa Fake Email Login Về nguyên tắc, đăng nhập vào hộp thư bạn phải nhập thơng tin tài khoản bao gồm username password gởi thông tin đến Mail Server xử lý Lợi dụng việc này, người công thiết kế trng web giống hệt trang đăng nhập mà bạn hay sử dụng Tuy nhiên, trang web giả tất thông tin mà bạn điền vào gởi đến cho họ Kết quả, bạn bị đánh cắp mật ! Nếu người quản trị mạng, bạn nên ý dè chừng trước email, messengers, cú điện thoại yêu cầu khai báo thông tin Những mối quan hệ cá nhân hay tiếp xúc mối nguy hiểm tiềm tàng 3.3 Kỹ thuật công vào vùng ẩn Những phần bị dấu website thường chứa thông tin phiên làm việc client Các phiên làm việc thường ghi lại máy khách không tổ chức sở liệu máy chủ Vì vậy, người cơng sử dụng chiêu chức View Source trình duyệt để đọc phần đầu từ tìm sơ hở trang Web mà họ muốn cơng Từ đó, cơng vào hệ thống máy chủ Ví dụ: Một website cho phép bạn sửa cấp thành viên Mod, Members, Banned không cho phép bạn sửa lên cấp Admin Bạn thử View Code website này, bạn thấy sau : … Moderator Member Banned Từ dịng mã trên, bạn suy luận sau: Banned mang giá trị 3, Member mang giá trị 2, Moderator mang giá trị Vậy bạn suy luận Admin có giá trị chẳng hạn Tiếp tục, bạn lưu trang setting member đó, sau chuyển sang trình text để hiệu chỉnh đoạn code sau : … Admin Moderator Member Banned Đến đây, bạn mở trang web nhấn submit Lúc khơng có chuyện xảy Nhưng bạn nên lưu ý đến chiêu thức để khai thông lỗ hổng : dịng lệnh Ví dụ : http://www.hcmut.edu.vn/sinhvien/xemdiem.php để sửa code sau : … Admin Moderator Member Banned Bây bạn thử submit lần xem kết Bạn thành cơng code ẩn 3.4 Tấn cơng vào lỗ hổng bảo mật Hiện, lỗ hổng bảo mật phát nhiều hệ điều hành, web server hay phần mềm khác, Và hãng sản xuất cập nhật lỗ hổng đưa phiên sau vá lại lỗ hổng phiên trước Do đó, người sử dụng phải ln cập nhật thơng tin nâng cấp phiên cũ mà sử dụng không hacker lợi dụng điều để công vào hệ thống Thông thường, forum hãng tiếng cập nhật lỗ hổng bảo mật việc khai thác lỗ hổng tùy người 3.5 Khai thác tình trạng tràn đệm Tràn đệm tình trạng xảy liệu gởi nhiều so với khả xử lý hệ thống hay CPU Nếu hacker khai thác tình trạng tràn đệm họ làm cho hệ thống bị tê liệt làm cho hệ thống khả kiểm soát Để khai thác việc này, hacker cần biết kiến thức tổ chức nhớ, stack, lệnh gọi hàm Shellcode Khi hacker khai thác lỗi tràn đệm hệ thống, họ đoạt quyền root hệ thống Đối với nhà quản trị, tránh việc tràn đệm khơng khó khăn, họ cần tạo chương trình an tồn từ thiết kế 3.6 Nghe trộm Các hệ thống truyền đạt thông tin qua mạng không chắn lợi dụng điều này, hacker truy cập vào data paths để nghe trộm đọc trộm luồng liệu truyền qua Hacker nghe trộm truyền đạt thông tin, liệu chuyển đến sniffing snooping Nó thu thập thông tin quý giá hệ thống packet chứa password username Các chương trình nghe trộm cịn gọi sniffing Các sniffing có nhiệm vụ lắng nghe cổng hệ thống mà hacker muốn nghe trộm Nó thu thập liệu cổng chuyển cho hacker 3.7 Kỹ thuật giả mạo địa Thơng thường, mạng máy tính nối với Internet bảo vệ tường lửa(fire wall) Bức tường lửa hiểu cổng mà người vào nhà hay phải qua bị “điểm mặt” Bức tường lửa hạn chế nhiều khả cơng từ bên ngồi gia tăng tin tưởng lẫn việc sử dụng tào nguyên chia sẻ mạng nội Sự giả mạo địa nghĩa người bên giả mạo địa máy tính máy tính hệ thống cần cơng Họ tự đặt địa IP máy tính trùng với địa IP máy tính mạng bị công Nếu làm điều này, hacker lấy liệu, phá hủy thơng tin hay phá hoại hệ thống 3.8 Kỹ thuật chèn mã lệnh Một kỹ thuật công sử dụng cho số kỹ thuật công khác chèn mã lệnh vào trang web từ máy khách người công Kỹ thuật chèn mã lệnh cho phép người công đưa mã lệnh thực thi vào phiên làm việc web người dùng khác Khi mã lệnh chạy, cho phép người công thực nhiều nhiều chuyện giám sát phiên làm việc trang web tồn quyền điều khiển máy tính nạn nhân Kỹ thuật công thành công hay thất bại tùy thuộc vào khả linh hoạt người công 3.9 Tấn công vào hệ thống có cấu hình khơng an tồn Cấu hình khơng an toàn lỗ hổng bảo mật hệ thống Các lỗ hổng tạo ứng dụng có thiết lập khơng an tồn người quản trị hệ thống định cấu hình khơng an tồn Chẳng hạn cấu hình máy chủ web cho phép có quyền duyệt qua hệ thống thư mục Việc thiết lập làm lộ thông tin nhạy cảm mã nguồn, mật hay thông tin khách hàng Nếu quản trị hệ thống cấu hình hệ thống khơng an tồn nguy hiểm người cơng duyệt qua file pass họ download giải mã ra, họ làm nhiều thứ hệ thống 3.10 Tấn công dùng Cookies Cookie phần tử liệu nhỏ có cấu trúc chia sẻ website trình duyệt người dùng Cookies lưu trữ file liệu nhỏ dạng text (size 4KB) Chúng site tạo để lưu trữ, truy tìm, nhận biết thông tin người dùng ghé thăm site vùng mà họ qua site Những thơng tin bao gồm tên, định danh người dùng, mật khẩu, sở thích, thói quen, Cookies Browser người dùng chấp nhận lưu đĩa cứng máy tính, khơng phải Browser hổ trợ cookies 3.11 Can thiệp vào tham số URL Đây cách công đưa tham số trực tiếp vào URL Việc cơng dùng câu lệnh SQL để khai thác sở liệu máy chủ bị lỗi Điển hình cho kỹ thuật công công lỗi “SQL INJECTION” Kiểu công gọn nhẹ hiệu người công cần công cụ công trình duyệt web backdoor 3.12 Vơ hiệu hóa dịch vụ Kiểu cơng thơng thường làm tê liệt số dịch vụ, gọi DOS (Denial of Service Tấn công từ chối dịch vụ) Các công lợi dụng số lỗi phần mềm hay lỗ hổng bảo mật hệ thống, hacker lệnh cho máy tính chúng đưa yêu cầu không đâu vào đâu đến máy tính, thường server mạng Các yêu cầu gởi đến liên tục làm cho hệ thống nghẽn mạch số dịch vụ không đáp ứng cho khách hàng Đôi khi, yêu cầu có cơng từ chối dịch vụ hợp lệ Ví dụ thơng điệp có hành vi cơng, hồn tồn hợp lệ mặt kỹ thuật Những thông điệp hợp lệ gởi lúc Vì thời điểm mà server nhận nhiều yêu cầu nên dẫn đến tình trạng khơng tiếp nhận thêm u cầu Đó biểu từ chối dịch vụ 3.13 Một số kiểu công khác Lỗ hổng không cần login Nếu ứng dụng không thiết kế chặt chẽ, không ràng buộc trình tự bước duyệt ứng dụng lỗ hổng bảo mật mà hacker lợi dụng để truy cập thẳng đến trang thông tin bên mà không cần phải qua bước đăng nhập Thay đổi liệu Sau người công đọc liệu hệ thống đó, họ thay đổi liệu mà không quan tâm đến người gởi người nhận Những hacker sửa đổi thông tin packet liệu cách dễ dàng Password-base Attact Thơng thường, hệ thống cấu hình có username password mặc định Sau cấu hình hệ thống, số admin không đổi lại thiết lập mặc định Đây lỗ hổng giúp người cơng thâm nhập vào hệ thống đường hợp pháp Khi đăng nhập vào, hacker tạo thêm user, cài backboor cho lần viến thăm sau Identity Spoofing Các hệ thống mạng sử dụng IP address để nhận biết tồn Vì địa IP quan tâm hàng đầu người công Khi họ hack vào hệ thống nào, họ biết địa IP hệ thống mạng Thơng thường, người công giả mạo IP address để xâm nhập vào hệ thống cấu hình lại hệ thống, sửa đổi thông tin, … Việc tạo kiểu cơng mục đích hacker Trên mạng Internet nay, xuất kiểu công khai sinh từ hacker thích mày mị sáng tạo Bạn tham gia diễn đàn hacking bảo mật để mở rộng kiến thức CÁC BIỆN PHÁP PHÁT HIỆN HỆ THỐNG BỊ TẤN CƠNG Khơng có hệ thống đảm bảo an tồn tuyệt đối; thân dịch vụ có lỗ hổng bảo mật tiềm tàng Đứng góc độ người quản trị hệ thống, ngồi việc tìm hiểu phát lỗ hổng bảo mật cịn ln phải thực biện pháp kiểm tra hệ thống xem có dấu hiệu cơng hay khơng Các biện pháp là:  Kiểm tra dấu hiệu hệ thống bị công: hệ thống thường bị treo bị crash thông báo lỗi khơng rõ ràng Khó xác định ngun nhân thiếu thông tin liên quan Trước tiên, xác định nguyên nhân phần cứng hay không, phần cứng nghĩ đến khả máy bị công  Kiểm tra tài khoản người dùng hệ thống: số tài khoản lạ, uid tài khoản có uid=  Kiểm tra xuất tập tin lạ Thường phát thông qua cách đặt tên tệp tin, người quản trị hệ thống nên có thói quen đặt tên tập tin theo mẫu định để dễ dàng phát tập tin lạ Dùng lệnh ls -l để kiểm tra thuộc tính setuid setgid tập tinh đáng ý (đặc biệt tập tin scripts)  Kiểm tra thời gian thay đổi hệ thống, đặc biệt chương trình login, sh scripts khởi động /etc/init.d, /etc/rc.d …  Kiểm tra hiệu hệ thống Sử dụng tiện ích theo dõi tài nguyên tiến trình hoạt động hệ thống ps top …  Kiểm tra hoạt động dịch vụ mà hệ thống cung cấp Chúng ta biết mục đích cơng làm cho tê liệt hệ thống (Hình thức cơng DoS) Sử dụng lệnh ps, pstat, tiện ích mạng để phát nguyên nhân hệ thống  Kiểm tra truy nhập hệ thống account thơng thường, đề phịng trường hợp account bị truy nhập trái phép thay đổi quyền hạn mà người sử dụng hợp pháp khơng kiểm sóat  Kiểm tra file liên quan đến cấu hình mạng dịch vụ /etc/inetd.conf; bỏ dịch vụ không cần thiết; dịch vụ không cần thiết chạy quyền root khơng chạy quyền yếu  Kiểm tra phiên sendmail, /bin/mail, ftp; tham gia nhóm tin bảo mật để có thơng tin lỗ hổng dịch vụ sử dụng CÁC QUY TẮC BẢO MẬT Tại trung tâm hỏi đáp an tồn bảo mật thơng tin hãng Microsoft, hàng nghìn báo cáo an ninh hệ thống nghiên cứu năm Trong số trường hợp, kết mức độ an toàn hệ thống xuất phát từ lỗi sản phẩm Điều có nghĩa có sửa lỗi phát triển sau để khắc phục lỗi vừa tìm Trong số trường hợp, vấn đề báo cáo kết đơn giản lỗi tạo q trình sử dụng sản phẩm Nhưng lại có nhiều trường hợp mà không rơi vào hai trường hợp Đó vấn đề an tồn bảo mật thông tin thực sự, vấn đề lại khơng thiếu sót từ sản phẩm Theo năm tháng, danh sách vấn đề phát triển gọi “Mười quy tắc then chốt an toàn bảo mật” Đừng giữ hệ thống bạn hoạt động chờ đợi phiên sửa lỗi mới, mà bảo vệ bạn từ vấn đề mà đưa Các lỗi Microsoft – hay nhà sản xuất phần mềm sửa được, chúng tạo cách hoạt động máy tính Nhưng đừng đánh hết hi vọng - điều phụ thuộc vào thân bạn với lỗi này, bạn giữ chúng đầu mình, bạn cải thiện cách đáng kể hệ thống bảo mật bạn Dưới Mười Quy Tắc Then Chốt Trong Bảo Mật mà bạn nên tham khảo:  Quy tắc : Nếu người thuyết phục bạn chạy chương trình máy tính bạn, Nó khơng cịn máy tính bạn  Quy tắc 2: Nếu người sửa đổi hệ điều hành máy tính bạn, Nó khơng cịn máy tính bạn  Quy tắc 3: Nếu người truy cập vật lí khơng hạn chế tới máy tính bạn Nó khơng cịn máy tính bạn  Quy tắc 4: Nếu bạn cho phép người đẩy chương trình tới website bạn Nó khơng cịn website bạn  Quy tắc 5: Các mật dễ nhận làm hỏng hệ thống bảo mật mạnh  Quy tắc 6: Một hệ thống có độ an tồn tin tưởng nhà quản trị  Quy tắc 7: Dữ liệu mã hố chìa khố giải mã  Quy tắc 8: Một hệ thống quét virus hết hạn cịn tốt khơng có hệ thống diệt virus  Quy tắc 9: Tình trạng dấu tên hồn tồn khơng thực tế  Quy tắc 10: Cơng nghệ khơng phải tất Xem phân tích chi tiết mười quy tắc phần phụ lục 4 XÂY DỰNG CHÍNH SÁCH BẢO MẬT Qua trình bày phần cho thấy phần hoạt động liên quan xây dựng sách bảo mật Đó hoạt động nhằm thiết lập khung sách nhằm đảm an tồn cho hệ thống, đồng thời đảm bảo hệ thống ổn định có tính thực thi cao, có khả chống lại công vào mạng Tuy nhiên, hệ thống dựa vào mục tiêu bảo mật mà làm tính mềm dẻo dễ sử dụng sách bảo mật hệ thống chưa phải tốt Có thể nói hệ thống có sách bảo mật hợp lý biện pháp tốt để đảm bảo an tồn mạng Do đó, phần sau trình bày bước cần thiết để xây dựng sách bảo mật hợp lý hệ thống cung cấp dịch vụ mạng 6.1 Các bước chuẩn bị Trong bước xây dựng sách bảo mật hệ thống, nhiệm vụ người quản trị xác định mục tiêu cần bảo mật Việc xác định mục tiêu sách bảo mật giúp người sử dụng biết trách nhiệm việc bảo vệ tài nguyên thông tin mạng, đồng thời giúp nhà quản trị thiết lập biện pháp đảm bảo hữu hiệu trình trang bị, cấu hình kiểm sốt hoạt động hệ thống Những mục tiêu bảo mật bao gồm: Xác định đối tượng cần bảo vệ Đây mục tiêu quan trọng thiết lập sách bảo mật Người quản trị hệ thống cần xác định rõ đối tượng quan trọng hệ thống cần bảo vệ; xác định rõ mức độ ưu tiên đối tượng Ví dụ đối tượng cần bảo vệ hệ thống là: Các máy chủ dịch vụ, router, điểm truy nhập hệ thống, chương trình ứng dụng, hệ quản trị CSDL, dịch vụ cung cấp … Trong bước cần xác định rõ phạm vi ranh giới thành phần hệ thống để xảy cố hệ thống cố lập thành phần với nhau, dễ dàng dị tìm ngun nhân cách khắc phục Có thể chia thành phần hệ thống theo cách sau:  Phân tách dịch vụ tùy theo mức độ truy cập độ tin cậy  Phân tách hệ thống theo thành phần vật lý máy chủ (server), router, máy trạm (workstation)…  Phân tách theo phạm vi cung cấp dịch vụ như: dịch vụ bên mạng (NIS, NFS …) dịch vụ bên Web, FTP, Mail … Xác định nguy hệ thống Các nguy hệ thống lỗ hổng bảo mật dịch vụ, hệ thống cung cấp Việc xác định đắn nguy giúp người quản trị tránh cơng mạng, có biện pháp bảo vệ đắn Thông thường, số nguy nằm thành phần sau hệ thống: Các điểm truy nhập Các điểm truy nhập hệ thống (Access Points) thường đóng vai trị quan trọng hệ thống điểm mà người sử dụng người công mạng quan tâm tới Thông thường điểm truy nhập thường phục vụ hầu hết người dùng mạng, không phụ thuộc vào quyền hạn dịch vụ mà người sử dụng dùng Do đó, điểm truy nhập thường thành phần có tính bảo mật lỏng lẻo Mặt khác, nhiều hệ thống cho phép người sử dụng dùng dịch vụ Telnet, login để truy nhập vào hệ thống, dịch vụ có nhiều lỗ hổng bảo mật Khơng kiểm sốt cấu hình hệ thống Khơng kiểm sốt cấu hình hệ thống chiếm tỷ lệ lớn số lỗ hổng bảo mật Ngày nay, có số lượng lớn phần mềm sử dụng, yêu cầu cấu hình phức tạp đa dạng hơn, điều dẫn đến khó khăn để người quản trị nắm bắt cấu hình hệ thống Để khắc phục tượng này, nhiều hãng sản xuất phần mềm đưa cấu hình khởi tạo mặc định, cấu hình khơng xem xét kỹ lưỡng mơi trường bảo mật Do đó, nhiệm vụ người quản trị phải nắm hoạt động phần mềm sử dụng, ý nghĩa file cấu hình quan trọng, áp dụng biện pháp bảo vệ cấu sử dụng phương thức mã hóa hashing code (MD5) Những bug phần mềm sử dụng Những bug phần mềm tạo nên lỗ hổng dịch vụ hội cho hình thức cơng khác xâm nhập vào mạng; Các chương trình trojans virus ví dụ cụ thể Do đó, người quản trị phải thường xuyên cập nhật tin tức nhóm tin bảo mật từ nhà cung cấp phần mềm để phát lỗi phần mềm sử dụng Khi phát có bug cần thay ngừng sử dụng phần mềm chờ nâng cấp lên phiên Những nguy nội mạng Một hệ thống chịu cơng từ ngồi mạng, mà bị cơng từ bên Có thể vơ tình cố ý, hình thức cơng bên mạng thường xảy số hệ thống lớn Chủ yếu với hình thức cơng bên mạng người cơng tiếp cận mặt vật lý thiết bị hệ thống, đạt quyền truy nhập không hợp lệ hệ thống Xác định phương án thực thi sách bảo mật Sau thiết lập sách bảo mật, hoạt động lựa chọn phương án thực thi sách bảo mật Một sách bảo mật hồn hảo có tính thực thi cao Để đánh giá tính thực thi này, có số tiêu chí để lựa chọn là: Tính đẵn Đây tiêu chí quan trọng để lựa chọn sách bảo mật Nó đảm bảo cho thành cơng sách Ví dụ, hệ thống thường xuyên có nguy bị cơng từ bên ngồi, sách bảo mật cần phải đảm bảo kiểm soát truy nhập khách hàng vào hệ thống việc xây dựng thủ tục quản lý tài khoản người dùng chặt chẽ kỹ Tính thân thiện Một sách bảo mật cần thiết lập công cụ bảo mật thân thiện với người quản trị dễ dàng thực thi sách bảo mật Đồng thời, đảm bảo biện pháp bảo mật hệ thống khơng làm khó khăn bất tiện người sử dụng Ví dụ, sách nhằm kiểm tra tính hợp lệ khách hàng truy nhập vào hệ thống; sách bảo vệ mật yêu cầu khách hàng đối mật thời gian xác định… sách phải có tính “trong suốt” khách hàng sử dụng hệ thống Tính hiệu Sau cùng, sách bảo mật định nhà quản lý; họ quan tâm đến hiệu mà sách mang lại Một sách bảo mật đảm bảo hệ thống an toàn, tin cậy, lại cần có chi phí q cao so với lợi nhuận mà hệ thống đem lại khơng định thực thi Tuy nhiên, khía cạnh khác, sách khơng thể đem lại hiệu ngay, cần xem xét mức độ chi phí bảo mật hệ thống thời gian dài với lợi nhuận khác đem lại từ hệ thống bảo mật nâng cao chất lượng dịch vụ tính ổn định hệ thống, … 6.2 Thiết lập quy tắc Các thủ tục hoạt động truy nhập không hợp lệ Sử dụng vài cơng cụ phát hoạt động truy nhập không hợp lệ vào hệ thống Các cơng cụ kèm theo hệ điều hành, từ hãng sản xuất phần mềm thứ ba Các công cụ nhận biết truy nhập không hợp lệ Đây biện pháp phổ biến để theo dõi hoạt động hệ thống  Các cơng cụ logging: Ví dụ cơng cụ theo dõi logfile, hầu hết hệ điều hành hỗ trợ số lượng lớn công cụ ghi log với nhiều thơng tin bổ ích Để phát hoạt động truy nhập không hợp lệ, số qui tắc phân tích logfile sau: o So sánh hoạt động logfile với log khứ Đối với hoạt động thông thường, thông tin logfile thường có chu kỳ giống nhau; ví dụ thời điểm người sử dụng login log out, thời gian sử dụng dịch vụ hệ thống… o Nhiều hệ thống sử dụng thông tin logfile để tạo hóa đơn cho khách hàng Có thể dựa vào thơng tin hóa đơn tốn để xem xét truy nhập không hợp lệ thấy hóa đơn có điểm bất thường thời điểm truy nhập, số điện thoại lạ o Dựa vào tiện ích syslog để xem xét, đặc biệt thông báo lỗi login không hợp lệ (bad login) nhiều lần o Dựa vào tiện ích kèm theo hệ điều hành để theo dõi tiến trình hoạt động hệ thống; để phát tiến trình lạ, chương trình khởi tạo không hợp lệ  Sử dụng công cụ giám sát khác: Ví dụ sử dụng tiện ích mạng để theo dõi lưu lượng, tài nguyên mạng để phát điểm nghi ngờ  Xây dựng kế hoạch giám sát: Do có nhiều công việc phải giám sát, nên người quản trị cần xây dựng kế hoạch giám sát thông qua công cụ hệ thống cron, tạo schedule … Mặt khác, kế hoạch đảm bảo công cụ giám sát không chiếm nhiều tài nguyên hệ thống  Tạo báo cáo từ thơng tin giám sát: Có thể sử dụng thông tin từ logfile vào CSDL; từ xây dựng mẫu báo cáo theo kế hoạch giám sát Dựa vào báo cáo người quản trị phát điểm yếu mạng, đồng thời dự báo hướng phát triển mạng tương lai Các phản ứng hệ thống Dựa vào bước để xác định hệ thống bị công Khi phát cần thực công việc sau:  Xác định mức độ nguy hiểm: Đánh giá mức độ nguy hại ảnh hưởng  Xác định hành động phá hoại Trong số trường hợp, dựa vào pháp luật hành để xử lý Triển khai sách bảo mật Đào tạo người sử dụng: Người sử dụng đóng vai trị quan trọng q trình thực thi sách bảo mật Về phía người dùng ln mong muốn tính đơn giản dễ dàng thủ tục Do đó, xây dựng sách bảo mật, mặt đảm bảo sách khơng làm cản trở người sử dụng, mặt khác người sử dụng cần nhận thức tầm quan trọng sách bảo mật có trách nhiệm thực nó; số công việc người dùng cần lưu ý:  Sử dụng tài khoản hợp lệ: Người sử dụng cần nhận thức lợi ích sử dụng tài khoản hợp lệ Đối với nhà quản trị hệ thống cần có sách ưu đãi, khuyến khích người sử dụng dùng tài khoản hợp lệ  Quản lý tài khoản: Người sử dụng nhận thức vai trò quan trọng việc bảo vệ tài khoản Các hoạt động quản lý tài khoản bao gồm việc bảo vệ mật khẩu, thay đổi mật định kỳ, đăng ký thời điểm, … Sử dụng phần mềm bảo vệ máy trạm người sử dụng, log out khỏi hệ thống sau thời gian time-out …  Phát tài khoản sử dụng trái phép: Người dùng cần huấn luyện cách phát tài khoản sử dụng trái phép Người sử dụng cần thường xuyên kiểm tra hoạt động để đảm bảo khơng có người khác lợi dụng tài khoản thực hành động khác  Thủ tục tạo báo cáo có cố: Người sử dụng phải có thói quen thơng báo cố đến người quản trị phát nghi vấn tài khoản Trong sách bảo mật cần xây dựng mẫu báo cáo để cung cấp cho người dùng 6.3 Thiết lập thủ tục bảo vệ hệ thống Thủ tục quản lý tài khoản người sử dụng Thủ tục quản lý tài khoản quan trọng để chống lại truy nhập không hợp lệ Một số thông tin cần thiết xây dụng thủ tục quản lý tài khoản gồm: Đối tượng truy nhập vào hệ thống Một tài khoản tồn thời gian hệ thống Những đối tượng có quyền quản trị hệ thống… Trả lời câu hỏi thiết lập thủ tục quản lý tài khoản người sử dụng Đồng thời cần thực biện pháp sau để bảo vệ tài khoản:  Giám sát chặt chẽ hệ thống quản lý truy nhập người dùng Ví dụ UNIX file /etc/passwd, Windows NT Database management users  Đối với số dịch vụ, cho phép sử dụng tài khoản không cần mật khẩu, dùng mật chung FTP dùng tài khoản anonymous, dùng tài khoản guest để truy nhập vào hệ thống, cần xác định rõ quyền tác động chúng; thơng thường có quyền thấp hệ thống Đối với hệ thống UNIX có hỗ trợ chế che mật qua file /etc/shadow, cần sử dụng chế (vì thơng thường file /etc/passwd UNIX để quyền đọc tất người sử dụng, kẻ cơng thấy mật mã hóa tài khoản, dựa vào chương trình bẻ khóa phát mật yếu)  Kiểm soát chặt chẽ quyền tài khoản hệ thống; không sử dụng quyền root trường hợp không cần thiết Đối với tài khoản không sử dụng hệ thống cần đổi mật hủy bỏ Ngồi ra, có biện pháp khác như: hạn chế tài khoản truy nhập theo thời điểm, theo địa máy trạm, thông tin tài khoản rõ ràng, hợp lệ Thủ tục quản lý mật Trong hầu hết hệ thống xác thực truy nhập qua mật người dùng, thủ tục quản lý mật quan trọng cần thiết Các công việc liên quan đễn quản lý mật bao gồm:  Lựa chọn mật khẩu: Như biết có số hình thức công mạng, phương thức phá mật mạnh hữu hiệu mật yếu Để khắc phục cần lựa chọn mật mạnh Một số qui tắc lựa chọn mật sau: o Không sử dụng tên người truy nhập làm mật o Không sử dụng thông tin liên quan đến gia đình, cá nhân người sử dụng ngày sinh, số điện thoại … làm mật o Không sử dụng mật gồm toàn chữ số o Không sử dụng từ từ điển, danh sách làm mật o Khơng sử dụng mật ký tự o Tạo mật gồm chữ hoa chữ thường o Tạo mật kết hợp chữ, số ký tự đặc biệt o Tạo mật gõ nhanh mà khơng cần nhìn vào bàn phím  Sau tạo xong mật khẩu, cần có sách buộc người sử dụng thay đổi mật thời gian định Hầu hết hệ thống hỗ trợ chế này; khơng thay đổi mật khẩu, tài khoản khơng giá trị hệ thống  Trong trường hợp người sử dụng bị mật khẩu, để cấp lại mật cần có thủ tục khác để xác thực người sử dụng …  Cần giám sát theo dõi chặt chẽ chương trình đổi mật khẩu; thường mục tiêu để công Thủ tục quản lý cấu hình hệ thống Các thơng tin cấu hình dịch vụ phần mềm sử dụng đóng vai trị quan trọng hệ thống Các thủ tục quản lý cấu hình hệ thống cần xác định rõ người có quyền hợp lệ thay đổi cầu hình hệ thống, thay đổi cần thông báo tới nhà quản lý Trong thủ tục quản lý cấu hình cần xác định rõ số thông tin như:  Vị trí lưu file cấu hình chuẩn  Qui trình quản lý mật root  Các thuật tốn liên quan đến mã hóa mật khấu sử dụng Thủ tục lưu khôi phục liệu Sao lưu liệu khơng đề phịng trường hợp có cố hệ thống phần cứng mà cịn khơi phục lại hệ thống trường hợp bị kẻ phá hoại xâm nhập thay đổi hệ thống Nếu khơng có liệu lưu khôi phục lại hệ thống trước bị công Cần xây dựng kế hoạch cụ thể cho công tác lưu liệu, xác định phương pháp lưu cho hiệu Có thể lưu theo ngày liệu thường xuyên thay đổi, lưu theo tuần theo tháng liệu không quan trọng Kết hợp biện pháp lưu khác Ví dụ, kế hoạch lưu tốt thường áp dụng với hệ thống là: Sao lưu tồn hệ thống lần tháng; Sao lưu phần lần tuần Hầu hết hệ điều hành hỗ trợ chế lưu

Ngày đăng: 04/08/2023, 13:49

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan