Tổng quan
Các khái niệm và định nghĩa
Hệ thống thông tin là một cấu trúc bao gồm phần cứng, phần mềm, mạng, dữ liệu và con người, hoạt động liên kết để thu thập, xử lý và lưu trữ thông tin, đồng thời cung cấp phản hồi nhằm đạt được mục tiêu cụ thể Hệ thống này được phân loại theo mục đích sử dụng hoặc tổ chức, với các loại chính như hệ thống thông tin xử lý giao dịch, hệ thống thông tin quản lý, hệ thống hỗ trợ ra quyết định và hệ thống hỗ trợ điều hành.
Bảo mật hệ thống thông tin là quá trình bảo vệ thông tin và hoạt động của hệ thống khỏi các truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ và gián đoạn trái phép.
- Bảo mật mạng (network Confidentiality) là các vấn đề về mã hóa thông tin khi truyền qua mạng và kiểm soát truy xuất thông tin trên đường truyền
Bảo mật máy tính là lĩnh vực chuyên sâu về việc ngăn chặn và phát hiện các hành động trái phép đối với thông tin và tài nguyên trong hệ thống máy tính Nghiên cứu về bảo mật thông tin bao gồm nhiều vấn đề pháp lý như chính sách, quy định và yếu tố con người, bên cạnh đó còn có các vấn đề tổ chức như kiểm toán dữ liệu điện tử và quản lý nhận thức Ngoài ra, các yếu tố kỹ thuật như mật mã, bảo mật mạng và công nghệ thẻ thông minh cũng đóng vai trò quan trọng trong lĩnh vực này.
Bảo mật là khái niệm tổng hợp các phương pháp như xác nhận danh tính, mã hóa, che giấu thông tin và xáo trộn, nhằm đảm bảo tính chính xác và an toàn cho thông tin trong quá trình truyền tải và lưu trữ.
Bảo mật và an toàn là hai yếu tố quan trọng, gắn bó chặt chẽ trong một hệ thống Một hệ thống không an toàn sẽ không thể bảo mật, và ngược lại, nếu không bảo mật, hệ thống sẽ mất an toàn.
Một hệ thống an toàn là khi các khiếm khuyết không thể ngăn cản hoạt động chính của nó, và mọi sự cố xảy ra đều được khắc phục kịp thời, không gây thiệt hại nghiêm trọng cho chủ sở hữu.
Mục đích của bảo mật thông tin là ngăn chặn những người không có thẩm quyền truy cập, sửa đổi hoặc thay đổi dữ liệu Đồng thời, nó cũng đảm bảo rằng những người có thẩm quyền có thể khai thác thông tin trong giới hạn quyền hạn của họ.
Những yêu cầu của bảo mật hệ thống thông tin
System information security aims to ensure the following key properties: confidentiality, integrity, availability, and non-repudiation.
- Tính bí mật (Confidentiality): bảo vệ dữ liệu không bị lộ ra ngoài một cách trái phép
- Tính toàn vẹn (Integrity): Chỉ những người dùng được ủy quyền mới đƣợc phép chỉnh sửa dữ liệu
- Tính sẵn sàng (Availability): Đảm bảo dữ liệu luôn sẵn sàng khi những người dùng hoặc ứng dụng được ủy quyền yêu cầu
- Tính chống chối bỏ (Non-repudiation): Khả năng ngăn chặn việc từ chối một hành vi đã làm
Mục tiêu của bảo mật:
- Ngăn chặn: ngăn chặn kẻ tấn công vi phạm các chính sách bảo mật
- Phát hiện: phát hiện các vi phạm chính sách bảo mật
Phục hồi là quá trình quan trọng nhằm chặn đứng các hành vi vi phạm đang diễn ra, đồng thời đánh giá và sửa chữa những lỗi đã xảy ra Điều này giúp đảm bảo rằng hệ thống có thể tiếp tục hoạt động bình thường ngay cả khi đã xảy ra tấn công.
Các mối đe doạ và các hình thức tấn công hệ thống
a Các mối đe dọa và rủi ro đối với hệ thống thông tin
Trong hệ thống thông tin, nhiều đối tượng tham gia có thể gây ra nguy cơ mất an toàn, ảnh hưởng đến toàn bộ hệ thống Các mối đe dọa đối với hệ thống thông tin xuất hiện trên nhiều khía cạnh khác nhau, bao gồm người sử dụng, kiến trúc công nghệ thông tin, chính sách bảo mật, công cụ quản lý và kiểm tra, cũng như quy trình phản ứng.
Các mối đe dọa từ người sử dụng là một trong những nguyên nhân chính gây ra sự cố bảo mật trong hệ thống thông tin Những lỗi bảo mật và thao tác sai của người dùng có thể dẫn đến xâm nhập trái phép và đánh cắp thông tin quan trọng từ các đối tượng khác trong hệ thống Do đó, việc nâng cao nhận thức về an ninh thông tin và quản lý người dùng là rất cần thiết để bảo vệ hệ thống khỏi những mối đe dọa này.
Các mối đe dọa từ kiến trúc hệ thống công nghệ thông tin bao gồm nguy cơ rủi ro tiềm ẩn do thiếu cơ chế bảo vệ thông tin trong tổ chức và khai thác cơ sở dữ liệu Việc tiếp cận từ xa và sử dụng phần mềm ứng dụng mà không có kiểm soát người dùng có thể dẫn đến những lỗ hổng bảo mật Hơn nữa, việc thiếu các chương trình kiểm tra và khả năng phát hiện, xử lý sự cố càng làm gia tăng nguy cơ cho hệ thống.
Các mối đe dọa bảo mật từ phần cứng có thể ẩn chứa trong cấu trúc của thiết bị tin học cũng như trong phần mềm hệ thống và ứng dụng, nơi mà nhà sản xuất có thể cài đặt mã độc theo ý đồ trước, được gọi là “bom điện tử” Những mã độc này có khả năng điều khiển thiết bị lưu trữ thông tin qua kênh viễn thông, hoặc tự động chuyển hướng thông tin đến địa chỉ đã được định sẵn Điều này tạo ra các hình thức tấn công hệ thống thông tin, ảnh hưởng nghiêm trọng đến bảo mật và an toàn thông tin.
Tấn công máy tính để dò tìm mật khẩu và tên tài khoản là một hành vi phổ biến, trong đó kẻ tấn công có thể sử dụng các chương trình giải mã để truy cập vào các file chứa thông tin nhạy cảm trên hệ thống của nạn nhân Những mật khẩu ngắn và đơn giản thường dễ bị phát hiện, do đó người dùng nên tạo mật khẩu mạnh để bảo vệ tài khoản của mình.
Hacker có thể tấn công hệ thống thông qua các lỗ hổng trong chương trình hoặc hệ điều hành, dẫn đến việc hệ thống bị tê liệt hoặc hư hỏng Trong một số trường hợp, họ còn có thể chiếm đoạt quyền quản trị hệ thống.
- Kỹ thuật đánh lừa (Social Engineering)
Có 2 loại Social Engineering: một là Social engineering dựa trên con người liên quan đến sự tương tác giữa con người với con người để thu được thông tin mong muốn Kẻ tấn công có thể lợi dụng các đặc điểm sau của con người để tấn công như: sự mong muốn trở nên hữu dụng, tính tin người, nỗi sợ gặp rắc rối kẻ tấn công có thể giả là các đối tượng sau: giả làm người cần được giúp đỡ, giả làm người quan trọng, giả làm người được ủy quyền, giả làm nhân viên hỗ trợ kỹ thuật…hai là Social engineering dựa trên máy tính liên quan đến việc sử dụng các phần mềm để cố gắng thu thập thông tin cần thiết, Phising: lừa đảo qua thƣ điện tử, vishing: lừa đảo qua điện thoại, pop-up Windows, file đính kèm trong email, các website giả mạo, các phần mềm giả mạo
- Tấn công từ chối dịch vụ (Denial-of-Service Attacks)
Tấn công từ chối dịch vụ (DoS) là một phương thức nhằm ngăn chặn người dùng hợp pháp truy cập vào dịch vụ, có thể làm ngừng hoạt động của máy tính, mạng nội bộ hoặc hệ thống mạng lớn Kẻ tấn công chiếm dụng tài nguyên mạng như băng thông và bộ nhớ, gây khó khăn trong việc xử lý yêu cầu từ khách hàng khác Mặc dù DoS không nguy hiểm như các kiểu tấn công khác, nó vẫn gây thiệt hại lớn, đặc biệt với các hệ thống giao dịch điện tử, khi máy chủ không thể cung cấp dịch vụ Do đó, tấn công DoS là một mối đe dọa đáng chú ý đối với những hệ thống được bảo mật tốt.
“cú chót” để triệt hạ hệ thống đó
Tất cả các hệ thống máy tính đều có giới hạn nhất định, chỉ có khả năng đáp ứng một yêu cầu dịch vụ nhất định Điều này khiến hầu hết các máy chủ trở thành mục tiêu tấn công của DoS DoS có thể được biết đến với nhiều tên gọi khác nhau tùy thuộc vào cách thức thực hiện, nhưng một số dạng phổ biến và nguy hiểm nhất bao gồm các hình thức tấn công cụ thể.
Tấn công từ chối dịch vụ cổ điển DoS là một phương pháp tấn công mà lần đầu tiên xuất hiện với các kiểu tấn công như Smurf Attack, Tear Drop và SYN Attack.
Tấn công từ chối dịch vụ phân tán DDoS (Distributed Denial of Service) mạnh mẽ hơn nhiều so với các cuộc tấn công DoS cổ điển Các cuộc tấn công DDoS chủ yếu tập trung vào việc chiếm dụng băng thông, gây nghẽn mạch hệ thống và dẫn đến ngừng hoạt động của hệ thống.
- Kỹ thuật tấn công vào vùng ẩn:
Các phần bị ẩn trên website thường chứa thông tin quan trọng về phiên làm việc của người dùng Những phiên làm việc này thường được lưu trữ trên máy khách thay vì cơ sở dữ liệu trên máy chủ Do đó, kẻ tấn công có thể sử dụng chức năng "View Source" của trình duyệt để truy cập vào các phần này, từ đó phát hiện ra những lỗ hổng bảo mật của trang web mà họ nhắm tới.
Từ đó, có thể tấn công vào hệ thống máy chủ
- Tấn công vào các lỗ hổng bảo mật:
Hiện nay, số lượng lỗ hổng bảo mật trong hệ điều hành, web server và phần mềm ngày càng gia tăng Các nhà sản xuất liên tục phát hành các phiên bản cập nhật để vá những lỗ hổng này Do đó, người dùng cần thường xuyên cập nhật thông tin và nâng cấp phiên bản cũ để bảo vệ hệ thống khỏi các cuộc tấn công của hacker.
Các diễn đàn của các thương hiệu nổi tiếng thường xuyên cập nhật thông tin về các lỗ hổng bảo mật, và cách khai thác những lỗ hổng này phụ thuộc vào từng cá nhân.
- Khai thác tình trạng tràn bộ đệm
Tràn bộ đệm là tình trạng xảy ra khi dữ liệu vượt quá khả năng xử lý của hệ thống hoặc CPU, dẫn đến nguy cơ tê liệt hoặc mất kiểm soát hệ thống Hacker có thể khai thác lỗ hổng này nếu họ nắm vững kiến thức về tổ chức bộ nhớ, stack, lệnh gọi hàm và shellcode.
CÁC BIỆN PHÁP BẢO MẬT HỆ THỐNG THÔNG TIN18 2.1 Các mục tiêu của bảo mật hệ thống
Ngăn chặn (prevention)
Mục tiêu thiết kế hệ thống bảo mật là ngăn chặn các vi phạm chính sách, bao gồm cả những hành vi đơn giản như để lộ mật khẩu và quên thoát khỏi hệ thống, cũng như các hành vi phức tạp như tấn công từ bên ngoài Trong khi một số sự kiện đã được nhận diện là nguy cơ, nhiều sự kiện khác vẫn chưa được ghi nhận Các cơ chế an toàn và chính xác được thiết kế nhằm ngăn chặn các vi phạm này Tuy nhiên, khi việc xây dựng các cơ chế này không khả thi, cần chú trọng đến hai mục tiêu quan trọng trong việc thiết lập các cơ chế bảo mật.
Phát hiện (detection)
Mục tiêu thiết kế tập trung vào việc phát hiện các sự kiện vi phạm chính sách đang diễn ra trong hệ thống Việc triển khai các cơ chế phát hiện xâm nhập là một quá trình phức tạp, yêu cầu sử dụng nhiều kỹ thuật và nguồn thông tin khác nhau Các cơ chế này chủ yếu dựa vào việc theo dõi và phân tích thông tin từ nhật ký hệ thống và dữ liệu lưu thông trên mạng để phát hiện dấu hiệu vi phạm Những dấu hiệu này, được gọi là signature, cần được nhận diện trước và lưu trữ trong cơ sở dữ liệu của hệ thống.
Khi máy tính bị nhiễm virus, người dùng thường phát hiện ra sau khi virus đã gây hại Tuy nhiên, nhiều virus vẫn ở dạng tiềm ẩn và có thể được phát hiện bằng chương trình quét virus Để chương trình này hoạt động hiệu quả, việc cập nhật thường xuyên danh sách virus là cần thiết Quá trình cập nhật bao gồm việc thêm mô tả về dấu hiệu nhận biết các loại virus mới vào cơ sở dữ liệu.
Phục hồi (recovery)
Mục tiêu thiết kế là ngăn chặn và khắc phục các vi phạm một cách nhanh chóng với thiệt hại tối thiểu Tùy thuộc vào mức độ nghiêm trọng của sự cố, có các cơ chế phục hồi khác nhau Một số sự cố đơn giản có thể được khắc phục tự động, trong khi những sự cố phức tạp hơn cần biện pháp can thiệp bổ sung Việc nhận diện và điều chỉnh các sơ hở của hệ thống là rất quan trọng trong quá trình phục hồi, với nguồn gốc sơ hở có thể đến từ chính sách an toàn chưa chặt chẽ hoặc lỗi kỹ thuật.
Chính sách và cơ chế
Hai khái niệm quan trọng thường được đề cập khi xây dựng một hệ thống bảo mật:
- Chính sách bảo mật (Confidentiality policy)
- Cơ chế bảo mật (Confidentiality mechanism)
Chính sách bảo mật là tập hợp các quy định nhằm bảo vệ an toàn cho hệ thống Nó phân loại trạng thái của hệ thống thành hai nhóm rõ ràng: an toàn và không an toàn Chính sách này có thể được diễn đạt bằng ngôn ngữ tự nhiên hoặc ngôn ngữ toán học.
Để đảm bảo an toàn cho một tài nguyên cụ thể trong hệ thống, chính sách an toàn quy định rằng chỉ những người dùng thuộc nhóm quản trị hệ thống (Administrators) mới được quyền truy cập, trong khi những người dùng khác sẽ không có quyền này.
Cơ chế bảo mật thông thường bao gồm các biện pháp kỹ thuật như xây dựng tường lửa, xác minh người dùng, và sử dụng cơ chế bảo vệ tập tin của hệ thống NTFS để phân quyền truy cập cho từng tập tin trên đĩa cứng Ngoài ra, kỹ thuật mã hóa cũng được áp dụng để bảo vệ thông tin, đảm bảo an toàn cho dữ liệu.
Cơ chế bảo mật đôi khi chỉ là các thủ tục nhằm bảo toàn chính sách Chẳng hạn, quy định tại phòng thực hành máy tính của trường đại học cấm sinh viên sao chép bài tập từ máy chủ Để thực hiện quy định này, các cơ chế như tạo thư mục riêng cho từng sinh viên, phân quyền truy xuất và yêu cầu sinh viên logout khi rời khỏi máy tính được áp dụng Các biện pháp kỹ thuật như tạo thư mục riêng và gán quyền truy xuất là cần thiết, trong khi yêu cầu logout là biện pháp thủ tục Nếu sinh viên không thoát khỏi hệ thống, một sinh viên khác có thể truy cập phiên làm việc và vi phạm chính sách bảo mật Do đó, cơ chế bảo mật cần đảm bảo thực hiện ba yêu cầu chính.
- Ngăn chặn các nguy cơ gây ra vi phạm chính sách
- Phát hiện các hành vi vi phạm chính sách
- Khắc phục hậu quả của rủi ro khi có vi phạm xảy ra
Hai nguy cơ có thể xảy ra khi thiết kế hệ thống bảo mật do không đảm bảo 2 yếu tố:
Chính sách bảo mật không thể liệt kê đầy đủ tất cả các trạng thái không an toàn của hệ thống, điều này có nghĩa là nó không thể mô tả một hệ thống bảo mật thực sự hiệu quả.
- Cơ chế không thực hiện đƣợc tất cả các quy định trong chính sách, có thể do giới hạn về kỹ thuật, ràng buộc về chi phí, …
Chiến lƣợc bảo mật hệ thống AAA
AAA (Kiểm soát truy cập, Xác thực, Kiểm toán) là chiến lược cơ bản và nền tảng để thực thi các chính sách bảo mật trong hệ thống theo mô hình CIA Chiến lược này tập trung vào việc đảm bảo an ninh thông tin thông qua việc quản lý quyền truy cập, xác thực người dùng và theo dõi hoạt động hệ thống.
Quyền truy xuất tài nguyên trong hệ thống được xác định rõ ràng và gán cho các đối tượng cụ thể, đảm bảo tính minh bạch và an toàn trong quản lý.
Mỗi khi một đối tượng muốn truy cập vào hệ thống để lấy tài nguyên, hệ thống cần xác minh để đảm bảo đối tượng đó có quyền truy xuất.
Sau khi được xác minh, mọi hoạt động của đối tượng cần được theo dõi chặt chẽ để đảm bảo không vượt quá quyền hạn cho phép Hệ thống AAA bao gồm ba lĩnh vực riêng biệt nhưng hoạt động đồng bộ, nhằm thiết lập các cơ chế bảo vệ an toàn cho hệ thống.
2.3.1 Điều khiển truy xuất Điều khiển truy xuất (Access control) đƣợc định nghĩa là một quy trình đƣợc thực hiện bởi một thiết bị phần cứng hay một module phần mềm, có tác dụng chấp thuận hay từ chối một sự truy xuất cụ thể đến một tài nguyên cụ thể Điều khiển truy xuất đƣợc thực hiện tại nhiều vị trí khác nhau của hệ thống, chẳng hạn nhƣ tại thiết bị truy nhập mạng (nhƣ remote access server- RAS hoặc wireless access point - WAP),…
Mô hình điều khiển truy xuất bắt buộc (Mandatory Access Control - MAC) là một hệ thống kiểm soát truy cập được áp dụng toàn diện cho mọi thành phần trong hệ thống Trong môi trường máy tính, cơ chế này được tích hợp sẵn trong hệ điều hành và ảnh hưởng đến tất cả tài nguyên cũng như đối tượng trong hệ thống, đồng thời người sử dụng không có khả năng thay đổi các thiết lập này.
Trong hệ thống an toàn nhiều cấp (multilevel security), mỗi đối tượng hoặc tài nguyên được gán một mức bảo mật cụ thể Hệ thống này quy định rằng các đối tượng có mức bảo mật thấp không được phép đọc thông tin từ các tài nguyên có mức bảo mật cao, trong khi các đối tượng ở mức bảo mật cao cũng không được ghi thông tin vào các tài nguyên có mức bảo mật thấp Mô hình này rất hữu ích trong việc bảo vệ bí mật quân sự, như mô hình Bell-LaPadula được phát triển vào năm 1973.
Những đặc điểm phân biệt của mô hình điều khiển truy xuất bắt buộc:
- Được thiết lập cố định ở mức hệ thống, người sử dụng (bao gồm cả người tạo ra tài nguyên) không thay đổi được
- Người dùng và tài nguyên trong hệ thống được chia thành nhiều mức bảo mật khác nhau, phản ánh mức độ quan trọng của tài nguyên và người dùng
Mô hình điều khiển truy cập bắt buộc (Mandatory Access Control - MAC) áp dụng cho tất cả người dùng và tài nguyên trong hệ thống Ngược lại, mô hình điều khiển truy cập tự do (Discretionary Access Control - DAC) cho phép chủ sở hữu tài nguyên quyết định quyền truy cập cụ thể, và đây là mô hình phổ biến nhất trong các hệ điều hành máy tính hiện nay.
Trong hệ thống quản lý tập tin NTFS trên Windows, chủ sở hữu thư mục có quyền truy cập toàn diện và có khả năng quyết định quyền truy cập của người dùng khác Họ có thể cho phép hoặc từ chối quyền truy cập, cũng như thay đổi các thiết lập liên quan đến quyền truy cập của thư mục Mô hình điều khiển truy cập tự do nổi bật với tính năng này.
- Không đƣợc áp dụng mặc định trên hệ thống
Người sở hữu tài nguyên, thường là người tạo ra hoặc được chỉ định quyền sở hữu, có quyền kiểm soát hoàn toàn việc truy cập vào tài nguyên đó.
Quyền điều khiển truy xuất trên tài nguyên có thể được chuyển giao giữa các người dùng khác nhau Mô hình điều khiển truy xuất theo chức năng (Role Based Access Control - RBAC) là một phương pháp quản lý quyền truy cập dựa trên vai trò của từng người dùng trong hệ thống.
Người quản lý tài chính của công ty có quyền truy cập tất cả dữ liệu tài chính và thực hiện các thao tác như sửa, xóa, cập nhật trên cơ sở dữ liệu Ngược lại, nhân viên kế toán chỉ được phép truy cập một phần dữ liệu tài chính và thực hiện các thao tác hạn chế.
Mô hình điều khiển truy xuất theo chức năng tập trung vào việc xác định quyền truy xuất cho từng nhóm đối tượng dựa trên chức năng của chúng Quyền truy xuất này được thiết lập ở cấp độ hệ thống và áp dụng đồng nhất cho tất cả đối tượng Điểm nổi bật của mô hình này là khả năng phân loại và quản lý quyền truy xuất một cách hiệu quả theo từng chức năng cụ thể.
- Quyền truy xuất được cấp dựa trên công việc của người dùng trong hệ thống
Mô hình điều khiển truy xuất linh động hơn cho phép người quản trị hệ thống dễ dàng cấu hình lại quyền truy xuất cho từng nhóm chức năng và thay đổi thành viên trong các nhóm.
Mô hình điều khiển truy xuất tự do giúp đơn giản hóa quá trình quản lý quyền truy cập, loại bỏ nhu cầu gán quyền trực tiếp cho từng người dùng Việc ứng dụng các mô hình điều khiển truy xuất này trong thực tế mang lại hiệu quả cao trong việc bảo mật thông tin và quản lý tài nguyên.
Tường lửa
Hình 2.1: Mô hình lắp đặt Firewall
Tường lửa, hay còn gọi là firewall, là một công nghệ quan trọng giúp ngăn chặn các cuộc tấn công xâm nhập từ Internet vào hệ thống mạng nội bộ (LAN và server) Thường được lắp đặt trước hoặc sau router, firewall đóng vai trò bảo vệ toàn bộ hệ thống mạng bên trong Nguyên tắc hoạt động của tường lửa là giám sát tất cả các gói dữ liệu đi qua và quyết định cho phép hoặc từ chối chuyển tiếp các gói này dựa trên các cài đặt trong chính sách bảo mật.
Tường lửa có chức năng quản lý lưu lượng vào/ra trên kết nối Internet và ghi lại các sự kiện để bảo đảm an toàn mạng Tuy nhiên, do tường lửa chỉ giám sát lưu lượng giữa mạng nội bộ và mạng công cộng, nó không thể ngăn chặn các tấn công từ bên trong mạng nội bộ Tóm lại, chức năng chính của tường lửa là bảo vệ mạng khỏi các mối đe dọa từ bên ngoài.
Tường lửa hoạt động như một rào cản giữa mạng nội bộ và mạng công cộng, đảm bảo rằng tất cả các kết nối từ bên trong ra bên ngoài hoặc ngược lại đều phải đi qua nó, tạo thành một lối đi duy nhất.
Restricter cho phép quản trị viên kiểm soát lưu lượng mạng qua tường lửa bằng cách giới hạn các loại lưu lượng được phép Điều này giúp thực thi chính sách bảo mật hiệu quả thông qua việc thiết lập các quy tắc lọc gói, hay còn gọi là access rules.
Analyzer là công cụ theo dõi lưu lượng qua tường lửa, ghi lại thông tin theo yêu cầu quản trị viên để phân tích mức độ an toàn của hệ thống Ngoài các chức năng cơ bản, nhiều tường lửa còn cung cấp chức năng xác minh người sử dụng trước khi cho phép kết nối.
2.4.1 Phân loại tường lửa theo đặc tính kỹ thuật:
Tường lửa là phần mềm hoạt động trên máy tính với ít nhất hai giao tiếp mạng, được gọi là firewall mềm Một số firewall mềm phổ biến hiện nay bao gồm SunScreen, ISA server, Check Point, Gauntlet và IPTables.
Chức năng tường lửa có thể được thực hiện qua một khối phần cứng riêng biệt, được gọi là firewall cứng Các sản phẩm firewall cứng phổ biến hiện nay bao gồm Cisco PIX, NetScreen firewalls, SonicWall appliances, WatchGuard Fireboxes, Nokia firewalls và Cyberoam Firewall-UTM.
2.4.2 Phân loại firewall theo phạm vi bảo vệ:
Tường lửa có thể được phân loại thành hai nhóm chính dựa trên phạm vi bảo vệ: tường lửa cho máy tính cá nhân (host firewalls) và tường lửa cho mạng (network firewalls).
Host firewall là các phần mềm bảo mật được cài đặt trên máy tính cá nhân nhằm bảo vệ thiết bị khỏi các mối đe dọa Hệ điều hành Windows đã tích hợp sẵn chức năng host firewall, giúp người dùng dễ dàng quản lý và bảo vệ hệ thống Ngoài ra, nhiều phần mềm antivirus chuyên nghiệp như Norton Antivirus và McAfee cũng cung cấp tính năng host firewall, tăng cường khả năng bảo vệ cho máy tính.
Firewall mạng có thể là dạng mềm hoặc cứng, thường được lắp đặt trước hoặc sau bộ định tuyến để bảo vệ toàn bộ hệ thống mạng.
2.4.3 Phân loại firewall theo cơ chế làm việc:
Dựa trên cơ chế làm việc, firewall đƣợc chia thành 3 loại nhƣ sau:
Tường lửa lọc gói (packet filtering firewall hay stateless firewall)
Nguyên lý hoạt động của tường lửa lọc gói là phân tích thông tin trong tiêu đề của các gói dữ liệu IP để quyết định chấp nhận hoặc loại bỏ chúng Khi thiết lập quy tắc lọc gói, quản trị mạng cần dựa trên các thông tin quan trọng như địa chỉ IP nguồn, địa chỉ IP đích, loại giao thức và số cổng.
- Địa chỉ IP, bao gồm địa chỉ IP của máy gửi và địa chỉ IP của máy nhận (source IP address và destination IP address)
- Số cổng kết nối (port number), bao gồm cả cổng của máy gửi và cổng của máy nhận (source port và destination port)
- Giao thức kết nối (protocol), ví dụ TCP, UDP hay ICMP
Tường lửa chỉ phân tích tiêu đề của gói IP mà không xem xét nội dung bên trong, dẫn đến việc không thể ngăn chặn truy xuất dữ liệu theo nội dung.
Tường lửa lọc gói là công cụ hữu ích để ngăn chặn các cổng, địa chỉ IP hoặc giao thức cụ thể, như ICMP Thực tế cho thấy, các cuộc tấn công xâm nhập thường sử dụng các cổng không phải là cổng dịch vụ phổ biến, do đó việc cấu hình tường lửa đúng cách là rất quan trọng để bảo vệ hệ thống.
Tường lửa lớp ứng dụng (Application Layer gateway):
Tường lửa lớp ứng dụng hoạt động tương tự như tường lửa lọc gói, dựa vào việc phân tích các gói dữ liệu IP để quyết định cho phép hay không Tuy nhiên, điểm khác biệt là tường lửa lớp ứng dụng có khả năng phân tích nội dung của gói dữ liệu IP, cho phép thiết lập các quy tắc lọc gói phức tạp hơn.
Có thể cho phép lưu lượng HTTP đi qua tường lửa, nhưng cần chặn các gói có nội dung trùng khớp với mẫu đã định sẵn.
Hệ thống phát hiện xâm nhập
Hệ thống phát hiện xâm nhập IDS (Intrusion Detection System) là công cụ quan trọng giúp phát hiện dấu hiệu của các cuộc tấn công xâm nhập Khác với tường lửa, IDS không ngăn chặn truy cập mà chỉ theo dõi hoạt động mạng để phát hiện và cảnh báo các dấu hiệu tấn công cho quản trị viên mạng.
Hệ thống IDS không giống như tường lửa, vì nó không phân tách giữa mạng nội bộ và mạng công cộng Điều này giúp IDS không phải gánh toàn bộ lưu lượng truy cập, giảm thiểu nguy cơ gây tắc nghẽn mạng.
Xâm nhập được hiểu là bất kỳ sự kiện hay hành vi nào ảnh hưởng đến ba yếu tố cốt lõi của hệ thống an toàn: tính Bảo mật, tính Toàn vẹn và tính Khả dụng Hệ thống phát hiện xâm nhập (IDS) xác định dấu hiệu của các cuộc tấn công thông qua việc phân tích hai nguồn thông tin chính.
- Thông tin về các thao tác thực hiện trên máy chủ được lưu trong nhật ký hệ thống (system log)
- Lưu lượng đang lưu thông trên mạng
Chức năng ban đầu của Hệ thống phát hiện xâm nhập (IDS) chỉ là phát hiện các dấu hiệu xâm nhập, tạo ra cảnh báo khi tấn công xảy ra hoặc sau khi tấn công đã hoàn tất Tuy nhiên, với sự phát triển của công nghệ, nhiều kỹ thuật mới đã được tích hợp vào IDS, giúp hệ thống không chỉ phát hiện mà còn dự đoán và phản ứng kịp thời với các cuộc tấn công đang diễn ra.
Hệ thống IDS bao gồm hai thành phần quan trọng: Sensor (bộ cảm nhận) và signature database Sensor có nhiệm vụ chặn bắt và phân tích lưu lượng mạng cùng các nguồn thông tin khác để phát hiện dấu hiệu xâm nhập Trong khi đó, signature database chứa các dấu hiệu của những tấn công đã được phát hiện và phân tích, hoạt động tương tự như cơ sở dữ liệu virus trong các chương trình antivirus Để duy trì hiệu quả của hệ thống IDS, việc cập nhật thường xuyên signature database là rất cần thiết.
2.5.1 Phân loại IDS theo phạm vi giám sát:
Dựa trên phạm vi giám sát, IDS đƣợc chia thành 2 lọai:
NIDS (Network Intrusion Detection Systems) là hệ thống giám sát toàn bộ mạng, thu thập thông tin chủ yếu từ các gói dữ liệu đang lưu thông Thông thường, NIDS được lắp đặt tại ngõ vào của mạng, có thể nằm trước hoặc sau tường lửa để đảm bảo an ninh mạng hiệu quả.
HIDS (Hệ thống phát hiện xâm nhập máy chủ) giám sát hoạt động của từng máy tính riêng lẻ Nguồn thông tin chính của HIDS bao gồm lưu lượng dữ liệu đến và đi từ máy chủ, cùng với hệ thống nhật ký hệ thống (system log) và quy trình kiểm tra hệ thống.
2.5.2 Phân loại IDS theo kỹ thuật thực hiện:
Dựa trên kỹ thuật thực hiện, IDS cũng đƣợc chia thành 2 loại:
Hệ thống phát hiện xâm nhập dựa trên chữ ký (Signature-based IDS) hoạt động bằng cách nhận diện các hành vi xâm nhập thông qua việc phân tích lưu lượng mạng và nhật ký hệ thống Kỹ thuật này yêu cầu duy trì một cơ sở dữ liệu chứa các dấu hiệu xâm nhập, và việc cập nhật thường xuyên cơ sở dữ liệu này là cần thiết để phản ánh các hình thức hoặc kỹ thuật xâm nhập mới.
Hệ thống phát hiện xâm nhập dựa trên bất thường (Anomaly-based IDS) hoạt động bằng cách so sánh hành vi hiện tại với hoạt động bình thường của hệ thống để phát hiện các bất thường có thể chỉ ra dấu hiệu xâm nhập Ví dụ, trong điều kiện bình thường, lưu lượng mạng của server chỉ chiếm khoảng 25% băng thông tối đa Nếu lưu lượng đột ngột tăng lên 50% hoặc hơn, có khả năng server đang chịu tấn công từ chối dịch vụ (DoS) Để đảm bảo hoạt động chính xác, các IDS này cần thực hiện quy trình phân tích liên tục.
"Học" là quá trình giám sát hoạt động của hệ thống trong điều kiện bình thường nhằm ghi nhận các thông số hoạt động Việc này tạo cơ sở quan trọng để phát hiện các bất thường sau này.
IDS là một kỹ thuật bảo mật mới hơn so với firewall, nhưng chưa chứng tỏ được hiệu quả trong việc bảo vệ hệ thống mạng trước sự phát triển mạnh mẽ của các kỹ thuật tấn công Snort là một trong những phần mềm IDS phổ biến hiện nay, là sản phẩm NIDS mã nguồn mở với cơ sở dữ liệu signature (hay còn gọi là rule database) được cập nhật thường xuyên bởi cộng đồng Internet.
Mã hóa
2.6.1 Tổng quan về mã hóa
Mật mã là một kỹ thuật quan trọng trong bảo mật thông tin, giúp biến đổi dữ liệu gốc thành dạng bí mật mà chỉ những thực thể hợp lệ như người, máy tính hoặc phần mềm được phép mới có thể hiểu Để giải mã thông tin mật, thực thể cần biết thuật toán giải mã và các thông tin bổ sung như khóa bí mật.
Quá trình chuyển đổi thông tin gốc thành thông tin mật được gọi là mã hóa (encryption), trong khi quá trình biến đổi thông tin mật trở về dạng gốc là giải mã (decryption) Hai quá trình này không thể tách rời trong kỹ thuật mật mã, vì mật mã chỉ có ý nghĩa khi thông tin có thể được phục hồi Do đó, thuật ngữ mật mã bao hàm cả mã hóa và giải mã.
Kỹ thuật mã hoá đƣợc chia thành hai loại: mã hoá dùng khoá đối xứng (symmetric key encryption) và mã hoá dùng khoá bất đối xứng (asymmetric key encryption)
Các thành phần của một hệ thống mã hoá:
Hình 2.2: Mô hình hệ thống mã hoá
Hình trên mô tả nguyên tắc chung của một hệ thống mật mã quy ƣớc Các thành phần trong một hệ thống mật mã điển hình bao gồm:
- Plaintext: Là thông tin gốc cần truyền đi giữa các hệ thống thông tin
- Encryption algorithm: Thuật toán mã hóa, đây là cách thức tạo ra thông tin mật từ thông tin gốc
Khóa mật mã, hay còn gọi là khóa, là thông tin bổ sung mà thuật toán mã hóa sử dụng để kết hợp với dữ liệu gốc, từ đó tạo ra thông tin mật.
- Ciphertext: Thông tin đã mã hóa (thông tin mật) Đây là kết quả của thuật toán mã hóa
Thuật toán giải mã là quy trình chuyển đổi thông tin đã mã hóa (ciphertext) trở lại thành thông tin gốc (plaintext) bằng cách sử dụng khóa mật mã.
Các tiêu chí đặc trƣng của một hệ thống mã hoá:
Một hệ thống mã hóa bất kỳ đƣợc đặc trƣng bởi 3 tiêu chí sau đây:
Phương pháp mã hóa bao gồm hai kỹ thuật chính: thay thế (substitution) và chuyển vị (transposition) Trong phương pháp thay thế, các đơn vị thông tin như bit, ký tự, byte hoặc khối được thay thế bằng các đơn vị khác theo một quy tắc nhất định Ngược lại, phương pháp chuyển vị thực hiện việc đổi chỗ các đơn vị thông tin trong dữ liệu gốc để tạo ra thông tin mã hóa Hệ thống mã hóa hiện đại thường kết hợp cả hai phương pháp này để tăng cường tính bảo mật.
Trong hệ thống mã hóa, nếu cả phía mã hóa và giải mã sử dụng chung một khóa, thì được gọi là mã đối xứng (symmetric key), còn nếu sử dụng hai khóa khác nhau, thì gọi là mã bất đối xứng (asymmetric key) Mã đối xứng còn được biết đến với các tên gọi như mã một khóa, mã khóa bí mật hoặc mã quy ước Ngược lại, mã bất đối xứng thường được gọi là mã hai khóa hoặc mã khóa công khai.
Cách xử lý thông tin gốc có thể được thực hiện theo hai phương thức: mã dòng (stream cipher) và mã khối (block cipher) Mã dòng xử lý thông tin liên tục theo từng phần tử, trong khi mã khối xử lý theo từng khối Các hệ thống mã dòng thường phức tạp và ít được công khai, chỉ được áp dụng trong một số lĩnh vực cụ thể như thông tin di động GSM Tài liệu này sẽ tập trung vào các thuật toán mã hóa liên quan đến cơ chế mã khối.
2.6.2 Mã hóa bất đối xứng ( asymmetric )
Mật mã hóa khóa công khai cho phép người dùng trao đổi thông tin bảo mật mà không cần chia sẻ khóa bí mật trước Phương pháp này sử dụng cặp khóa có mối quan hệ toán học, bao gồm khóa công khai và khóa cá nhân (hay khóa bí mật).
Trong mật mã hóa khóa công khai, khóa cá nhân cần được bảo mật, trong khi khóa công khai có thể được chia sẻ rộng rãi Một trong hai khóa được sử dụng để mã hóa thông tin, trong khi khóa còn lại được dùng để giải mã Điều cốt yếu của hệ thống là không thể xác định khóa bí mật chỉ bằng cách biết khóa công khai.
Hệ thống mật mã hóa khóa công khai có thể sử dụng với các mục đích:
- Mã hóa: giữ bí mật thông tin và chỉ có người có khóa bí mật mới giải mã đƣợc
- Tạo chữ ký số: cho phép kiểm tra một văn bản có phải đã đƣợc tạo với một khóa bí mật nào đó hay không
- Thỏa thuận khóa: cho phép thiết lập khóa dùng để trao đổi thông tin mật giữa hai bên
Kỹ thuật mã hóa khóa công khai thường yêu cầu khối lượng tính toán lớn hơn so với mã hóa khóa đối xứng Tuy nhiên, những lợi ích mà chúng mang lại đã khiến chúng trở thành lựa chọn phổ biến trong nhiều ứng dụng.
Khái niệm hệ mật mã khoá công khai đánh dấu một bước tiến quan trọng trong lịch sử mật mã, gắn liền với sự phát triển của khoa học tính toán hiện đại Điểm khởi đầu cho sự chuyển mình này là ý tưởng của W Diffie và M.E Hellman, được trình bày vào tháng 6 năm 1976 tại Hội nghị quốc gia hàng năm của AFIPS (Hoa Kỳ) trong bài viết về các kỹ thuật mật mã đa người dùng Năm 1977, những ý tưởng này tiếp tục được phát triển và ứng dụng rộng rãi.
R.L Rivest, A Shamir và L.M Adleman đề xuất một hệ cụ thể về mật mã khoá công khai mà độ an toàn của hệ dựa vào bài toán khó “phân tích số nguyên thành thừa số nguyên tố”, hệ này về sau trở thành một hệ nổi tiếng và mang tên là hệ RSA, đƣợc sử dụng rộng rãi trong thực tiễn bảo mật và an toàn thông tin
Vào thời điểm đó, M.O Rabin đã đề xuất một hệ mật mã khóa công khai dựa trên bài toán số học khó Nhiều hệ mật mã khóa công khai nổi bật sau đó đã được phát triển, trong đó có hệ McEliece (1978) dựa trên độ NP khó của bài toán giải mã các mã cyclic tuyến tính, hệ Merkle-Hellman dựa trên tính NP-đầy đủ của bài toán xếp ba lô, và hệ ElGamal nổi tiếng dựa trên độ khó của bài toán lôgarit rời rạc Hệ ElGamal sau này được mở rộng để phát triển nhiều hệ tương tự dựa trên độ khó của các bài toán lôgarit rời rạc trên các cấu trúc nhóm khác nhau Để nâng cao độ bảo mật, ElGamal sử dụng một yếu tố ngẫu nhiên trong quá trình mã hóa, biến nó thành một hệ mật mã xác suất khóa công khai Ngoài ra, một số hệ mật mã xác suất khóa công khai khác cũng được phát triển bởi Goldwasser-Micali và Blum-Goldwasser.
Không phải tất cả các thuật toán mã hóa khóa bất đối xứng đều hoạt động giống nhau, nhưng hầu hết đều sử dụng hai khóa có mối quan hệ toán học: một khóa để mã hóa và một khóa để giải mã Để đảm bảo an toàn cho thuật toán, khóa giải mã không thể được tìm ra chỉ từ khóa mã hóa Khái niệm này được gọi là mã hóa công khai, cho phép khóa mã hóa được công bố mà không làm lộ bí mật của văn bản đã mã hóa.
Thông tin để mở khóa chỉ có người sở hữu biết, và có khả năng một người khác có thể tìm ra khóa bí mật Khác với hệ thống mật mã sử dụng một lần, chưa có thuật toán mã hóa khóa bất đối xứng nào được chứng minh là hoàn toàn an toàn trước các tấn công toán học Mối quan hệ giữa hai khóa hoặc điểm yếu của thuật toán có thể cho phép giải mã mà không cần khóa hoặc chỉ cần khóa mã hóa An toàn của các thuật toán này phụ thuộc vào ước lượng về khối lượng tính toán cần thiết để giải quyết các bài toán liên quan.
Chữ ký điện tử
Trong cuộc sống hàng ngày, chữ ký đóng vai trò quan trọng trong việc xác nhận các văn bản và tài liệu Ngoài ra, con dấu cũng được sử dụng để tăng cường giá trị pháp lý cho chữ ký, đảm bảo tính chính xác và hợp lệ của các giao dịch.
Với sự bùng nổ của công nghệ thông tin, tài liệu số ngày càng trở nên phổ biến và dễ dàng bị sao chép, sửa đổi Việc sử dụng chữ ký truyền thống trong bối cảnh này có nguy cơ cao về việc bị giả mạo Do đó, cần tìm ra giải pháp hiệu quả để ký các văn bản và tài liệu số một cách an toàn và đáng tin cậy.
Chữ ký điện tử là giải pháp hiệu quả để xác thực thông tin chủ sở hữu và các dữ liệu cần thiết khác, giúp tạo ra Chứng thư điện tử.
Chữ ký điện tử, hay còn gọi là electronic signature, là thông tin gắn liền với dữ liệu như văn bản, hình ảnh hoặc video, nhằm xác định danh tính của người sở hữu dữ liệu đó.
Một sơ đồ chữ ký điện tử bao gồm 5 thành phần (P, A, K, S, V) với các điều kiện sau: P là tập hữu hạn các bức điện có thể gửi, A là tập hữu hạn các chữ ký khả thi, K là không gian khóa với các khóa hữu hạn, và đối với mỗi khóa K thuộc K, tồn tại một thuật toán ký Sig K thuộc S và một thuật toán xác minh Ver K thuộc V Các hàm Sig K và Ver K đảm bảo rằng cho mỗi bức điện x thuộc P và mỗi chữ ký y thuộc A, phương trình sau được thỏa mãn.
Hàm Sig K và Ver K là các hàm đa thức thời gian, trong đó Ver K là hàm công khai và Sig K là bí mật Việc giả mạo chữ ký của B trên bức điện x là rất khó khăn, vì chỉ có B mới có thể tính toán y sao cho Ver(x, y) = TRUE Tuy nhiên, một sơ đồ chữ ký không thể an toàn vô điều kiện, bởi vì một người C có thể kiểm tra tất cả các chữ số y trên bức điện x bằng thuật toán Ver() cho đến khi tìm thấy chữ ký đúng Do đó, nếu có đủ thời gian, C có thể giả mạo chữ ký của B Mục tiêu của chúng ta là tìm các sơ đồ chữ ký điện tử an toàn về mặt tính toán.
Chữ ký điện tử là công cụ quan trọng trong các giao dịch điện tử, giúp xác định danh tính của người sở hữu dữ liệu như văn bản, ảnh hay video Nó cũng đảm bảo rằng dữ liệu không bị thay đổi trong quá trình truyền tải, từ đó nâng cao tính bảo mật và độ tin cậy của các giao dịch trực tuyến.
Khái niệm chữ ký số và chữ ký điện tử thường bị nhầm lẫn, mặc dù chúng không hoàn toàn giống nhau Chữ ký số là một phần của chữ ký điện tử, trong khi chữ ký điện tử bao gồm cả chữ ký số.
Chữ ký điện tử trở thành chữ ký số khi áp dụng phương pháp mã hóa để đảm bảo tính toàn vẹn và tính xác minh của thông tin Chẳng hạn, một bản dự thảo hợp đồng được bên bán gửi qua email cho người mua sau khi đã được ký điện tử.
Một văn bản ký có thể được mã hóa khi gửi, nhưng điều này không bắt buộc Tính bí mật và tính toàn vẹn của dữ liệu có thể được đảm bảo một cách độc lập.
2.7.2 Quy trình sử dụng chữ ký điện tử
Chữ ký điện tử sử dụng hệ thống mã hóa khóa công khai, bao gồm hai loại khóa: khóa bí mật và khóa công khai Mỗi cá nhân có một cặp khóa, trong đó khóa bí mật được giữ kín và khóa công khai được chia sẻ công khai Nguyên tắc hoạt động của hệ thống này là nếu thông tin được mã hóa bằng khóa bí mật, chỉ khóa công khai mới có thể giải mã, và ngược lại, nếu mã hóa bằng khóa công khai, chỉ khóa bí mật mới có thể giải mã đúng thông tin.
Chữ ký điện tử không chỉ xác thực tính hợp lệ của dữ liệu mà còn phát hiện bất kỳ sự thay đổi nào trên thông tin đã được ký Để tạo ra chữ ký, phần mềm ký sẽ sử dụng kỹ thuật băm để nén dữ liệu thành một thông báo tóm tắt ngắn gọn Cuối cùng, chữ ký điện tử được gắn vào văn bản, đảm bảo tính toàn vẹn và bảo mật cho thông tin.
Giả sử bên A có tài liệu P cần ký, họ sẽ tóm tắt nội dung tài liệu thành bản tóm lược X Sau đó, bên A sử dụng khóa bí mật của mình để ký lên bản tóm lược X, tạo ra văn bản chữ ký điện tử Y Cuối cùng, bên A gửi tài liệu P cùng với chữ ký điện tử Y cho bên nhận.
Giả sử B muốn xác nhận tài liệu P là của A, với chữ ký là bản mã Y Bên
B sẽ dùng khóa công khai của A để xác nhận chữ ký Y của A ký trên văn bản
Để xác định tính chính xác của văn bản P, cần kiểm tra xem chữ ký Y có phải là chữ ký của A trên văn bản này hay không Nếu đúng, điều đó chứng tỏ chữ ký Y chính là của A; ngược lại, nếu không đúng, có thể chữ ký đã bị thay đổi hoặc không phải của A.
Chữ ký điện tử có thể gặp phải những vấn đề tương tự như chữ ký truyền thống Chẳng hạn, nếu tài liệu của A bị thay đổi, dù chỉ là một ký tự hay dấu chấm, B khi xác nhận sẽ nhận thấy bản giải mã không trùng khớp với tài liệu gốc của A Điều này dẫn đến kết luận rằng tài liệu đã bị thay đổi và không còn là tài liệu mà A đã ký.
Trường hợp khác, nếu A để lộ khóa bí mật, nghĩa là văn bản tài liệu của
ĐỀ XUẤT GIẢI PHÁP BẢO MẬT CHO HỆ THỐNG THÔNG TIN THƯ VIỆN TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI
Hệ thống thông tin Thư viện Trường Đại học Tài nguyên và
Trung tâm Thông tin Thư viện có vị trí tách biệt với khối văn phòng của nhà trường, do đó hệ thống thông tin Thư viện được thiết kế độc lập, không phụ thuộc vào hệ thống thông tin của nhà trường Dưới đây là sơ đồ tổng thể của Trung tâm Thư viện.
Hình 3.1: Sơ đồ mạng Thƣ Viện
Diện tích sử dụng của trung tâm thông tin thƣ viện là 500 m2, đƣợc chia thành các phong nhƣ sau:
- Một phòng hội thảo (media)
Ba máy chủ: Một đặt tại Cty Netnam, hai cái đặt tại trung tâm,100 máy
The system comprises a PC, two printers, two projectors, a document digitization machine, five switches, and four access points It operates on Windows Server 2008 and utilizes the traditional library management software ilLib me 5.0 For more information, visit the electronic information page at http://www.lib.hunre.edu.vn.
Về phương pháp bảo mật thì trung tâm chia thành hai giải pháp đó là:
- Giải pháp về hệ thống: thì vẫn dùng phương pháp xác minh thông tin Username và password trên server, Acess point
Giải pháp dữ liệu cho hệ thống mượn trả sách truyền thống được lưu trữ tại trung tâm, cho phép thủ thư và bạn đọc truy cập thông qua phần mềm iLibme của CMC Dữ liệu số được lưu trên máy chủ tại Công ty Netnam, và bạn đọc có thể truy cập thông qua cổng thông tin điện tử http://lib.hunre.edu.vn.
Trên cổng thông tin điện tử, trung tâm cung cấp tính năng tạo tài khoản và phân quyền cho người đọc với các mức độ khác nhau, cho phép họ truy cập tóm tắt, đọc toàn văn hoặc tải xuống tài liệu.
Trên đây là hệ thống thông tin thư viện trường Đại học Tài nguyên và Môi trường Hà Nội
3.2 Đánh giá ƣu nhƣợc điểm của hệ thống:
- Phù hợp cho các hệ thống thông tin thƣ viện vừa và nhỏ,
- Cần ít nhân lực hiểu biết về công nghệ thông tin
- Tính an toàn của hệ thống chƣa cao
- Không tự quản lý đƣợc dữ liệu
- Hệ thống bảo mật chƣa cao
- Phụ thuộc nhiều vào nhà cung cấp
3.3 Đề xuất giải pháp bảo mật cho hệ thống Để một mô hình hệ thống mạng nói chung và hệ thống thông tin Thƣ viện trường đại học Tài nguyên và môi trường nói riêng hoạt động ổn định và đảm bảo an toàn thông tin thì giải pháp an ninh mạng cho hệ thống thông tin cần phải đáp ứng đƣợc các yêu cầu sau:
- Yêu cầu phải bảo vệ hệ thống thông tin trước các nguy cơ đe dọa hiện nay
- Mô hình bảo mật yêu cầu đƣợc thiết lập với nhiều lớp
- Các thiết bị an ninh mạng cần phải đƣợc quản lý tập trung
Chúng tôi có chính sách thường xuyên nâng cấp và cập nhật sản phẩm, đồng thời cung cấp hỗ trợ kỹ thuật để đảm bảo thiết bị luôn được bảo vệ hiệu quả trước những nguy cơ mới xuất hiện.
- Các thiết bị cần đảm bảo thông lƣợng, tránh gây ra nghẽn mạng trên các thiết bị này
- Giải pháp cần đảm bảo khả năng mở rộng
3.3.1 Giả pháp về phần cứng a Về hệ thống Sử dụng Firewall Cyberoam Firewall-UTM
Lý do lựa chọn Cyberoam Firewall-UTM là vì nó cung cấp đầy đủ các tính năng bảo mật cần thiết cho hệ thống mạng ở tầng ứng dụng, bao gồm các chức năng như kiểm soát truy cập, ngăn chặn xâm nhập, và bảo vệ dữ liệu, giúp đảm bảo an toàn cho mạng lưới doanh nghiệp.
Stateful Inspection Firewall (Đƣợc chứng nhận bởi ICSA Labs)
• Sử dụng bảng trạng thái kiểm soát các gói tin
• Ngăn chặn dịch vụ(DoS ) và tần công dồn dập từ các nguồn bên ngoài vào và bên trong ra
• Nhận dạng người sử dụng & kiểm soát các ứng dụng ( P2P, IM)
Cổng kết nối mạng riêng ảo (VPN)
• IPSec, L2TP, PPTP, SSL VPN
• Độ sẵn sàng cao cho các kết nối VPN IPSec, L2TP
• Dual VPNC Certifications - Basic and AES Interop
• Theo dõi các luồng HTTP, HTTPs,FTP, IMAP, POP3 and SMTP
• Phát hiện và loại bỏ viruses, worms, Trojans
• Kiểm soát các email vào ra hệ thống bằng chính sách
• Kiểm soát các file trao đổi dựa trên từ khóa
• Nhận dạng người dung tức thời trong trường hợp bị tấn công
Gateway Anti-Spam giúp theo dõi và nhận diện các cuộc tấn công spam thông qua các giao thức SMTP, POP3 và IMAP, đồng thời cách ly hoặc đính kèm nội dung dựa trên chính sách và các danh sách đen (black list) và danh sách trắng (white list).
• Bảo vệ khỏi sự bùng nổ lây nhiêm virus
• Bảo vệ khỏi các hình thức spam bao gồm spam ảnh (image-spam) bằng việc sử dung công nghệ dò tìm mẫu (Recurrent Pattern Detection RPD)
Hệ thống phòng chống thâm nhập trái phép – IPS
• Cơ sở dữ liệu bao gồm hơn 3500 signatures
• Hỗ trợ khả năng đa chính sách dựa trên signature
• Nhận dạng và phòng chống thâm nhập sử dụng dấu hiệu do người sử dụng thiết lập dựa trên hành vi
Phòng chống thâm nhập hiệu quả bao gồm việc áp dụng các phương pháp thử sai để phát hiện và ngăn chặn các cuộc tấn công như từ chối dịch vụ (DoS), chèn mã độc, và backdoor Các biện pháp này cũng cần kiểm soát việc sử dụng proxy mạo danh qua các chữ ký HTTP, đồng thời khóa các hoạt động "phone home" để bảo vệ an toàn cho hệ thống mạng.
Bộ lọc nội dung và lọc ứng dụng (Content & Application Filtering)
• Tự động hóa phân loại web theo nhóm, các nhóm bao gồm hàng triệu các trang web đƣợc phân loại sẵn trong 82 nhóm nội dung
• Bộ lọc URL đƣợc sử dụng cho các ứng dụng HTTP & HTTPS
• Phân cấp chính sách theo nhóm, phòng ban, người sử dụng, thời gian sử dụng,
• Kiểm soát download streaming media, gaming, tickers etc…
• hỗ trợ tiêu chuẩn CIPA đƣợc sử dụng cho các trường học, thư viện
Quản lý băng thông (Bandwidth Management)
Để đảm bảo băng thông tối thiểu và tối đa, cần phân cấp dựa trên phòng ban, nhóm người sử dụng, cá nhân, ứng dụng hoặc giao thức.
Quản lý đa kết nối (Multiple Link Management)
• Bảo mật thông qua việc quản lý đa kết nối (multiple ISP links) trên một thiết bị đơn
• Phân tải dựa trên việc đánh giá luồng (Weighted round robin distribution)
• Tự động chuyển mạch khi có lỗi xảy ra trên cổng kết nối (Link Failover )
Hệ thống báo cáo tích hợp (On-Appliance Reporting)
• Hệ thống báo cáo hoàn thiện có sẵn trên thiết bị
• Báo cáo theo thời gian thực các lưu lượng
• Báo cáo theo người dùng
Hình 3.2: Sơ đồ mạng tổng quát b Về phần mềm
- Thiết lập các chính sách bảo mật trên server
- Thiết lập cơ chế sao lưu dữ liệu đồng bộ và tự động
Trong chiến lược an ninh thông tin, phục hồi và đối phó sự cố là yếu tố không thể thiếu Các tổ chức cần xây dựng hệ thống mạng với một giải pháp lưu trữ chuyên nghiệp, đáp ứng nhu cầu lưu trữ thông tin ngày càng tăng Hệ thống này phải đảm bảo độ tin cậy, khả năng mở rộng, quản trị dễ dàng và hỗ trợ lưu trữ cho các ứng dụng trên toàn bộ hệ thống.
- Thiết lập cơ chế phục hồi dữ liệu
- Thiết lập chính sách về tài khoản
- Thiết lập chính sách giám sát,
- Thiết lập sự kiện đăng nhập cho hệ thống
- Có áp dụng chính sách IP Sec đƣợc áp dụng để kiểm soát IP truy cập vào server
- Thiết lập các chính sách về tài khoản (Account policies) c Bảo mật cho hệ thống Windows (Máy trạm)
Kiểm soát chặt chẽ tất cả các máy tính trong tổ chức là yếu tố quan trọng hàng đầu trong thiết kế bảo mật hệ thống thông tin Những máy tính này lưu trữ tài sản thông tin quý giá, do đó, kẻ tấn công có thể dễ dàng xâm nhập và đánh cắp dữ liệu.
Việc xác định những mối đe dọa và những lỗ hỗng ở tất cả máy tính trong tổ chức là điều thiết yếu và cấp bách
- Thiết lập cơ chế tạo account và password an toàn
- Vận hành máy tính đúng quy trình
- Sử dụng password phức hợp, chánh sử dụng một password cho nhiều account
Nguồn nhân lực luôn là vấn đề cốt lõi trong công tác an toàn, bảo mật hệ thống thông tin
Để quản lý người dùng hiệu quả, chúng ta cần thiết lập quy chế sử dụng thiết bị một cách bắt buộc Việc phát hiện và ngăn chặn các hành động cố ý, như cấm người dùng cài đặt phần mềm không được phép, là rất quan trọng Khi phát hiện bất kỳ dấu hiệu vi phạm nào, cần khoanh vùng và yêu cầu người sử dụng thiết bị cũng như phần mềm một cách hợp lý.
- Thiết lập các cơ chế và chính sách phù hợp với yêu cầu của trung tâm
Để đảm bảo an toàn và bảo mật thông tin, trung tâm thường xuyên tổ chức các buổi hướng dẫn và đào tạo cho cán bộ về công nghệ thông tin Việc sử dụng hệ thống phải tuân thủ đúng quy trình, đồng thời luôn chấp hành các cơ chế và chính sách đã được thiết lập.
- Đề cao tính bảo mật trong hệ thống thông tin
- Về dữ liệu lưu trữ tại trung tâm thì xây dựng phần mềm mã hóa dữ liệu theo giải thuật RSA/ DES/AES để mã hóa dữ liệu
- Các dữ liệu đƣa lên trang thông tin điện tử thì đƣợc ký số để xác minh, chứng thực nguồn gốc tài liệu
3.3.4 Đề xuất giả pháp chữ ký số cho trang thông tin điện tử
Mô hình chứng thực quốc gia:
Mô hình chứng thực quốc gia bao gồm hai khu vực chính: khu vực công cộng và khu vực chuyên dùng Khu vực công cộng cung cấp dịch vụ chứng thực cho các cơ quan, tổ chức và cá nhân trong các hoạt động công cộng, trong khi khu vực chuyên dùng phục vụ các cơ quan thuộc hệ thống chính trị.
Đề xuất giải pháp bảo mật cho hệ thống
Để đảm bảo hoạt động ổn định và an toàn thông tin cho hệ thống thông tin Thư viện trường đại học Tài nguyên và Môi trường, giải pháp an ninh mạng cần phải đáp ứng các yêu cầu cụ thể.
- Yêu cầu phải bảo vệ hệ thống thông tin trước các nguy cơ đe dọa hiện nay
- Mô hình bảo mật yêu cầu đƣợc thiết lập với nhiều lớp
- Các thiết bị an ninh mạng cần phải đƣợc quản lý tập trung
Chúng tôi cam kết cung cấp chính sách nâng cấp và cập nhật sản phẩm, cùng với hỗ trợ kỹ thuật, nhằm đảm bảo thiết bị luôn được bảo vệ hiệu quả trước những nguy cơ mới phát sinh.
- Các thiết bị cần đảm bảo thông lƣợng, tránh gây ra nghẽn mạng trên các thiết bị này
- Giải pháp cần đảm bảo khả năng mở rộng
3.3.1 Giả pháp về phần cứng a Về hệ thống Sử dụng Firewall Cyberoam Firewall-UTM
Cyberoam Firewall-UTM được lựa chọn vì nó cung cấp đầy đủ các tính năng bảo mật cho hệ thống mạng ở tầng ứng dụng Các tính năng nổi bật của Cyberoam bao gồm khả năng ngăn chặn xâm nhập, kiểm soát truy cập, và bảo vệ dữ liệu, giúp đảm bảo an toàn tối ưu cho hệ thống mạng.
Stateful Inspection Firewall (Đƣợc chứng nhận bởi ICSA Labs)
• Sử dụng bảng trạng thái kiểm soát các gói tin
• Ngăn chặn dịch vụ(DoS ) và tần công dồn dập từ các nguồn bên ngoài vào và bên trong ra
• Nhận dạng người sử dụng & kiểm soát các ứng dụng ( P2P, IM)
Cổng kết nối mạng riêng ảo (VPN)
• IPSec, L2TP, PPTP, SSL VPN
• Độ sẵn sàng cao cho các kết nối VPN IPSec, L2TP
• Dual VPNC Certifications - Basic and AES Interop
• Theo dõi các luồng HTTP, HTTPs,FTP, IMAP, POP3 and SMTP
• Phát hiện và loại bỏ viruses, worms, Trojans
• Kiểm soát các email vào ra hệ thống bằng chính sách
• Kiểm soát các file trao đổi dựa trên từ khóa
• Nhận dạng người dung tức thời trong trường hợp bị tấn công
Gateway Anti-Spam giúp theo dõi và nhận diện các cuộc tấn công spam thông qua cổng SMTP, POP3 và IMAP, đồng thời cách ly hoặc đính kèm nội dung dựa trên các chính sách và danh sách đen, danh sách trắng.
• Bảo vệ khỏi sự bùng nổ lây nhiêm virus
• Bảo vệ khỏi các hình thức spam bao gồm spam ảnh (image-spam) bằng việc sử dung công nghệ dò tìm mẫu (Recurrent Pattern Detection RPD)
Hệ thống phòng chống thâm nhập trái phép – IPS
• Cơ sở dữ liệu bao gồm hơn 3500 signatures
• Hỗ trợ khả năng đa chính sách dựa trên signature
• Nhận dạng và phòng chống thâm nhập sử dụng dấu hiệu do người sử dụng thiết lập dựa trên hành vi
Phòng chống thâm nhập hiệu quả dựa trên phương pháp thử sai và từ chối dịch vụ (DoS) là rất quan trọng trong việc ngăn chặn các cuộc tấn công, chèn mã độc và backdoor Cần kiểm soát các cuộc tấn công trên lớp mạng bằng cách sử dụng proxy mạo danh và xác thực HTTP signatures Đồng thời, khả năng khóa các hoạt động "phone home" cũng là một yếu tố quan trọng trong việc bảo vệ hệ thống khỏi các mối đe dọa.
Bộ lọc nội dung và lọc ứng dụng (Content & Application Filtering)
• Tự động hóa phân loại web theo nhóm, các nhóm bao gồm hàng triệu các trang web đƣợc phân loại sẵn trong 82 nhóm nội dung
• Bộ lọc URL đƣợc sử dụng cho các ứng dụng HTTP & HTTPS
• Phân cấp chính sách theo nhóm, phòng ban, người sử dụng, thời gian sử dụng,
• Kiểm soát download streaming media, gaming, tickers etc…
• hỗ trợ tiêu chuẩn CIPA đƣợc sử dụng cho các trường học, thư viện
Quản lý băng thông (Bandwidth Management)
Để tối ưu hóa băng thông, cần phân cấp sử dụng theo phòng ban, nhóm người, cá nhân, ứng dụng hoặc giao thức, đảm bảo băng thông tối thiểu và tối đa cho từng đối tượng.
Quản lý đa kết nối (Multiple Link Management)
• Bảo mật thông qua việc quản lý đa kết nối (multiple ISP links) trên một thiết bị đơn
• Phân tải dựa trên việc đánh giá luồng (Weighted round robin distribution)
• Tự động chuyển mạch khi có lỗi xảy ra trên cổng kết nối (Link Failover )
Hệ thống báo cáo tích hợp (On-Appliance Reporting)
• Hệ thống báo cáo hoàn thiện có sẵn trên thiết bị
• Báo cáo theo thời gian thực các lưu lượng
• Báo cáo theo người dùng
Hình 3.2: Sơ đồ mạng tổng quát b Về phần mềm
- Thiết lập các chính sách bảo mật trên server
- Thiết lập cơ chế sao lưu dữ liệu đồng bộ và tự động
Trong chiến lược an ninh thông tin, việc xây dựng các phương án phục hồi và đối phó sự cố là rất quan trọng Tổ chức hệ thống mạng cần có một hệ thống lưu trữ chuyên nghiệp để đáp ứng nhu cầu lưu trữ thông tin ngày càng gia tăng Hệ thống này phải đảm bảo độ tin cậy, khả năng mở rộng, và quản trị dễ dàng, đồng thời cung cấp lưu trữ cho các ứng dụng của bộ trên toàn hệ thống.
- Thiết lập cơ chế phục hồi dữ liệu
- Thiết lập chính sách về tài khoản
- Thiết lập chính sách giám sát,
- Thiết lập sự kiện đăng nhập cho hệ thống
- Có áp dụng chính sách IP Sec đƣợc áp dụng để kiểm soát IP truy cập vào server
- Thiết lập các chính sách về tài khoản (Account policies) c Bảo mật cho hệ thống Windows (Máy trạm)
Kiểm soát chặt chẽ tất cả các máy tính trong tổ chức là yếu tố quan trọng hàng đầu trong thiết kế bảo mật hệ thống thông tin, vì đây là nơi lưu trữ tài sản thông tin quý giá Kẻ tấn công có thể trực tiếp xâm nhập vào máy tính để đánh cắp dữ liệu.
Việc xác định những mối đe dọa và những lỗ hỗng ở tất cả máy tính trong tổ chức là điều thiết yếu và cấp bách
- Thiết lập cơ chế tạo account và password an toàn
- Vận hành máy tính đúng quy trình
- Sử dụng password phức hợp, chánh sử dụng một password cho nhiều account
Nguồn nhân lực luôn là vấn đề cốt lõi trong công tác an toàn, bảo mật hệ thống thông tin
Để quản lý người dùng hiệu quả, chúng ta cần thiết lập các quy chế sử dụng thiết bị một cách bắt buộc Việc phát hiện và ngăn chặn hành động cố ý, như cấm cài đặt phần mềm không được phép, là rất quan trọng Khi phát hiện bất kỳ dấu hiệu vi phạm nào, cần khoanh vùng vấn đề và yêu cầu người dùng sử dụng thiết bị và phần mềm một cách hợp lý.
- Thiết lập các cơ chế và chính sách phù hợp với yêu cầu của trung tâm
Để đảm bảo an toàn và bảo mật thông tin, trung tâm thường xuyên tổ chức các buổi hướng dẫn và đào tạo cho cán bộ về kiến thức công nghệ thông tin Việc sử dụng hệ thống phải tuân thủ đúng quy trình và các cơ chế, chính sách đã được thiết lập.
- Đề cao tính bảo mật trong hệ thống thông tin
- Về dữ liệu lưu trữ tại trung tâm thì xây dựng phần mềm mã hóa dữ liệu theo giải thuật RSA/ DES/AES để mã hóa dữ liệu
- Các dữ liệu đƣa lên trang thông tin điện tử thì đƣợc ký số để xác minh, chứng thực nguồn gốc tài liệu
3.3.4 Đề xuất giả pháp chữ ký số cho trang thông tin điện tử
Mô hình chứng thực quốc gia:
Mô hình chứng thực quốc gia bao gồm hai khu vực chính: khu vực công cộng và khu vực chuyên dùng Khu vực công cộng cung cấp dịch vụ chứng thực cho các cơ quan, tổ chức và cá nhân trong các hoạt động công cộng, trong khi khu vực chuyên dùng phục vụ các cơ quan thuộc hệ thống chính trị.
Theo Nghị định 26/2007/NĐ-CP, Bộ Thông Tin Truyền Thông có trách nhiệm quản lý dịch vụ chứng thực chữ ký số và đã thành lập tổ chức cung cấp dịch vụ chứng thực chữ ký số quốc gia, duy nhất trong việc cung cấp dịch vụ cho các tổ chức chứng thực chữ ký số công cộng Đồng thời, Ban Cơ yếu Chính phủ cũng đã thành lập tổ chức cung cấp dịch vụ chứng thực chữ ký số chuyên dùng, phục vụ cho các cơ quan trong hệ thống chính trị.
Tổ chức chứng thực chuyên dùng:
Tổ chức chứng thực chuyên dùng là đơn vị cung cấp dịch vụ chứng thực cho các cơ quan, tổ chức và cá nhân có cùng mục đích hoạt động, được liên kết qua điều lệ hoặc quy định pháp luật Hoạt động của tổ chức này nhằm đáp ứng nhu cầu giao dịch nội bộ, không phục vụ mục đích kinh doanh.
Trung tâm chứng thực điện tử chuyên dùng Chính phủ - Ban Cơ yếu Chính phủ là tổ chức cung cấp dịch vụ chứng thực chuyên dụng, đảm bảo an toàn cho các giao dịch trực tuyến phục vụ hệ thống chính trị.
Các dịch vụ cung cấp trong hệ thống chứng thực chuyên dùng Chính phủ gồm:
- Công bố thông tin về hệ thống chứng thực
- Nhóm dịch vụ chứng thƣ số
- Cấp mới, cấp lại, thu hồi chứng thƣ số
- Duy trì CSDL chứng thƣ số và danh sách chứng thƣ số đã thu hồi
- Dịch vụ chứng thực chữ ký số
- Hỗ trợ tạo chữ ký số
- Kiểm tra tính hợp lệ của chữ ký số
- Cung cấp thời gian đồng bộ tới các máy
- Cung cấp tem (nhãn, dấu) thời gian cho các giao dịch
Quy trình cấp chứng thƣ số:
Đối tượng cấp chứng thư số được gọi là thuê bao, bao gồm tổ chức hoặc cá nhân thuộc hệ thống chính trị Để được cấp chứng thư số, thuê bao cần gửi đề nghị đến người có trách nhiệm quản lý thuê bao, thường là người đứng đầu các cơ quan Người quản lý sẽ căn cứ vào yêu cầu đảm bảo an toàn và xác minh thông tin trong giao dịch điện tử để xét duyệt và lập danh sách thuê bao đề nghị cấp chứng thư số phục vụ cho nhiệm vụ của cơ quan, tổ chức mình.
- Gửi yêu cầu cấp phát chứng thƣ số