Công Nghệ Thông Tin, it, phầm mềm, website, web, mobile app, trí tuệ nhân tạo, blockchain, AI, machine learning - Công Nghệ Thông Tin, it, phầm mềm, website, web, mobile app, trí tuệ nhân tạo, blockchain, AI, machine learning - Điện - Điện tử - Viễn thông UBND TỈNH QUẢNG NAM TRƯỜNG ĐẠI HỌC QUẢNG NAM KHOA: CÔNG NGHỆ THÔNG TIN ---------- NGUYỄN THÀNH THOẠI AN TOÀN THÔNG TIN TRONG MẠNG KHÔNG DÂY TẠI TRƯỜNG ĐẠI HỌC QUẢNG NAM KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC Quảng Nam, tháng 4 năm 2017 I. THÔNG TIN CHUNG UBND TỈNH QUẢNG NAM TRƯỜNG ĐẠI HỌC QUẢNG NAM KHOA: CÔNG NGHỆ THÔNG TIN ---------- KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC Tên đề tài: AN TOÀN THÔNG TIN TRONG MẠNG KHÔNG DÂY TẠI TRƯỜNG ĐẠI HỌC QUẢNG NAM Sinh viên thực hiện: NGUYỄN THÀNH THOẠI MSSV: 2113021031 CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN KHÓA: 2013 – 2017 Cán bộ hướng dẫn: ThS. HỒ VĂN HÙNG Quảng Nam, tháng 04 năm 2017 MỤC LỤC MỞ ĐẦU .............................................................................................................. 4 1. Tính cấp thiết của đề tài ................................................................................. 4 2. Mục tiêu nghiên cứu ...................................................................................... 4 3. Đối tượng nghiên cứu và phạm vi nghiên cứu .............................................. 5 4. Phương pháp nghiên cứu ............................................................................... 5 5. Ý nghĩa khoa học và thực tiễn của đề tài ....................................................... 5 6. Cấu trúc .......................................................................................................... 5 CHƯƠNG 1 .......................................................................................................... 6 TỔNG QUAN VỀ MẠNG KHÔNG DÂY ........................................................ 6 1.1 Lịch sử mạng không dây.............................................................................. 6 1.2. Khái niệm .................................................................................................... 6 1.3. Phân loại mạng không dây .......................................................................... 8 1.4. Các mô hình mạng không dây .................................................................. 10 1.5. Các thiết bị mạng không dây .................................................................... 12 1.6.Kết luận ...................................................................................................... 16 CHƯƠNG 2 ........................................................................................................ 17 AN TOÀN THÔNG TIN VÀ CÁC GIẢI PHÁP BẢO VỆ THÔNG TIN ... 17 2.1 Các nguy cơ mất an toàn thông tin ............................................................ 17 2.2 Các giải pháp bảo vệ an toàn thông tin ...................................................... 20 2.3 Kết luận ...................................................................................................... 25 CHƯƠNG 3 ........................................................................................................ 27 MỘT SỐ KĨ THUẬT AN TOÀN BẢO MẬT THÔNG TIN ........................ 27 3.1 Mã hóa ...................................................................................................... 27 3.2 Giấu tin ...................................................................................................... 30 3.3 Tổng quan chữ kí số................................................................................... 36 3.4 Kết luận ..................................................................................................... 38 CHƯƠNG 4: KHẢO SÁT THỰC NGHIỆM ................................................ 39 4.1 Phân tích nhu cầu đảm bảo an toàn thông tin trong trường Đại học Quảng Nam .................................................................................................................. 39 4.2. Mô hình mạng tại trường Đại học Quảng Nam ........................................ 40 4.3. Đề xuất giải pháp đảm bảo an toàn mạng không dây tại trường Đại học Quảng Nam ...................................................................................................... 42 4.4. Đánh giá kết quả ....................................................................................... 44 4.5 Các hình thức tấn công mạng .................................................................... 45 KẾT LUẬN ........................................................................................................ 51 1. Kết quả đạt được .......................................................................................... 51 2. Hạn chế của đề tài ........................................................................................ 51 3. Hướng nghiên cứu trong tương lai .............................................................. 52 TÀI LIỆU THAM KHẢO ................................................................................ 53 NHẬN XÉT CỦA GIÁO VIÊN ....................................................................... 54 Trang - 1 - DANH MỤC CÁC HÌNH VẼ Hình 1.1: Phân loại mạng vô tuyến.................................................................................9 Hình 1.2 Mô hình mạng Ad Hoc...................................................................................10 Hình 1.3 Mạng Infrastructure........................................................................................11 Hình 1.4 Access Point...................................................................................................11 Hình 1.5 Wireless Adapter............................................................................................12 Hình 1.6 Wireless card..................................................................................................12 Hình 1.7 Cầu nối wifi....................................................................................................13 Hình 1.8 Camera không dây..........................................................................................13 Hình 1.9 Thiết bị nghe nhạc .........................................................................................14 Hình 3.1: Lược đồ chung cho quá trình giấu tin...........................................................30 Hình 3.2: Lược đồ giải mã thông tin đã được giấu.......................................................31 Hình 4.1 Sự tương tác của các đối tượng sử dụng khi truy cập thông tin bằng mạng máy tính không dây......................................................................................................36 Hình 4.2 Mô hình mạng có dây....................................................................................38 Hình 4.3 Mô hình mạng không dây..............................................................................38 Hình 4.4 Mô hình mạng không dây đề xuất.................................................................40 Hình 4.5 Kịch bản AODV...........................................................................................44 Hình 4.6 Truyền dữ liệu khi chưa bị tấn công lỗ đen (Black Hole Attack).................45 Hình 4.7 Dữ liệu bị tấn công bởi lỗ đen (Black Hole Attack)......................................45 Trang - 2 - DANH MỤC KÍ HIỆU VIẾT TẮT CHỮ VIẾT TẮT VIẾT ĐẦY ĐỦ TIẾNG VIỆT AES Advanced Encryption Standard Chuẩn hóa mã cấp cao AODV Ad hoc On-Demand Distance Vector Định tuyến vector khoảng cách theo yêu cầu BSSID Base Service Set ID Bộ dịch ID CDMA Code Division Multiple Access Truy cập phân đoạn mã DES Data Encrypt Standar Mã hóa dữ liệu DHCP Dynamic Host Configuration Protoco Cấu hình động máy chủ HC Hop Count Đếm Hop IEEE Institute of Electrical Viện kỹ nghệ điện và điện and Electronics Engineers tử IP Internet Protocol Giao thức mạng LAN Local Area Network Mạng lưới khu vực MAC Media Access Control Kiểm soát truy cập NS2 Network Simulator Mô phỏng mạng SN Sequence Number Số trình tự UMTS Universal Mobile Hệ thống viễn thông Telecommunications Syst di động toàn cầu WCDMA Wideband Code Division Bộ giải mã đa truy cập Multiple Access Trang - 3 - CHỮ VIẾT TẮT VIẾT ĐẦY ĐỦ TIẾNG VIỆT WEP Wired Equivalent Privacy Bảo mật tương đương có dây WLAN Wireless local area network Mạng không dây địa phương WPA WiFi Protected Access Điểm truy cập Wifi Trang - 4 - Phần 1. MỞ ĐẦU 1. Tính cấp thiết của đề tài Trong những năm gần đây, sự ra đời và phát triển mạnh mẽ của công nghệ không dây giúp cho người dùng linh động hơn trong việc liên lạc trao đổi thông tin. Mạng cục bộ không dây - WLAN, là hệ thống mạng máy tính cho phép người dùng kết nối với hệ thống mạng dây truyền thống thông qua một kết nối không dây. Tuy nhiên, mạng không dây sử dụng kênh truyền sóng điện từ. Do đó, nó đặt ra nhiều thách thức trong việc xây dựng đặc tả và triển khai trong thực tế. Bên cạnh đó, các hệ thống mạng máy tính không dây thường được triển khai theo mô hình hệ thống mở không cài đặt cơ chế kiểm soát truy cập, cũng như bảo mật cho điểm truy cập để giúp người dùng dễ dàng truy cập Internet, mặc dù thiết bị đó có hỗ trợ các giao thức bảo vệ thông tin theo WEP, WPA hoặc cao hơn. Hiện tại có một số công ty cung cấp giải pháp triển khai an ninh nhưng hầu hết các giải pháp này tập trung chủ yếu vào việc kiểm soát truy cập Internet, chưa quan tâm nhiều hoặc không quan tâm đến vấn đề bảo mật thông tin của người dùng. Các vấn đề này đã và đang được rất nhiều viện nghiên cứu, các cơ quan, công ty về bảo mật cũng như những nhà sản xuất thiết bị không dây quan tâm. Đây là một hướng nghiên cứu mở cho những những người muốn nghiên cứu vấn đề an toàn trong hệ thống mạng không dây, đặc biệt là mạng máy tính không dây. Chính những lý đó nên tôi quyết định chọn đề tài: “Nghiên cứu vấn đề an toàn thông tin mạng không dây tại trường Đại học Quảng Nam ” làm đề tài khóa luận tốt nghiệp của mình. 2. Mục tiêu nghiên cứu Nghiên cứu tổng quan mạng máy tính không dây, các chuẩn của mạng không dây các loại hình tấn công và các giải pháp an ninh cho mạng không dây. Khảo sát thực nghiệm một số mô hình mạng máy tính không dây. Trên cơ sở đó đề xuất giải pháp, xây dựng ứng dụng đảm bảo an toàn mạng không dây trong trường Đại học Quảng Nam. Trang - 5 - 3. Đối tượng nghiên cứu và phạm vi nghiên cứu 3.1. Đối tượng nghiên cứu - Vấn đề an ninh mạng không dây. - Các công nghệ, mô hình và các chuẩn mạng không dây. - Các kĩ thuật tấn công, giải pháp khắc phục. 3.2. Phạm vi nghiên cứu - Thu thập các tài liệu liên quan, phân tích các thông tin liên quan đến đề tài. - Tìm hiểu các mô hình mạng không dây trong trường Đại học Quảng Nam. 4. Phương pháp nghiên cứu Kết hợp phương pháp nghiên cứu tài liệu, phương pháp nghiên cứu điều tra và phương pháp nghiên cứu thực nghiệm. 5. Ý nghĩa khoa học và thực tiễn của đề tài Đề tài góp phần hoàn thiện trong việc đảm bảo an toàn và toàn vẹn dữ liệu cho người sử dụng. Kết quả nghiên cứu của đề tài có giá trị thực tiễn đảm bảo an ninh về mạng máy tính không dây tại trường và là cơ sở để tham khảo trong công tác nghiên cứu các mạng không dây khác. 6. Cấu trúc Cấu trúc báo cáo gồm ba chương như sau: Chương 1: Cơ sở lý thuyết. Chương 2: An toàn thông tin và các giải pháp bảo vệ. Chương 3: Một số kĩ thuật trong an toàn thông tin. Chương 4: Khảo sát thực nghiệm. Trang - 6 - Phần 2. NỘI DUNG NGHIÊN CỨU CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY 1.1. Lịch sử mạng không dây Vào năm 1894, Marconi bắt đầu các cuộc thử nghiệm và năm 1899, đã gửi một bức điện báo băng qua kênh đào Anh mà không cần sử dụng bất kì loại dây nào. Thành tựu “chuyển tin bằng tín hiệu ” này đánh dấu một tiến bộ lớn và là một dấu hiệu cho sự ra đời một hệ thống các giá trị mang tính thực tiễn cao. Ba năm sau đó, thiết bị vô tuyến của Marconi đã có thể chuyển và nhận điện báo qua Đại Tây Dương. Công nghệ không dây mà Marconi phát triển là một sự kết nối giữa điện báo có dây truyền thống và sóng Hertz (được đặt tên sau khi Heinrich Hertz phát minh ra chúng). Trong chiến tranh thế giới I, lần đầu tiên nó được sử dụng ở cuộc chiến Boer năm 1899 và năm 1912, một thiết bị vô tuyến đã được sử dụng trong con tàu Titanic. Trước thập niên 1920, điện báo vô tuyến đã trở thành một phương tiện truyền thông hữu hiệu bởi nó cho phép gửi các tin nhắn cá nhân băng qua các lục địa. Cùng với sự ra đời của radio (máy phát thanh), công nghệ không dây đã có thể tồn tại một cách thương mại hóa. Thập niên 1980, công nghệ vô tuyến là những tín hiệu analogue. Thập niên 1990, chuyển sang tín hiệu kĩ thuật số ngày càng có chất lượng tốt hơn, nhanh chóng hơn và ngày nay công nghệ phát triển đột phá với tín hiệu 4G. Năm 1994, công ty viễn thông Ericsson đã bắt đầu sáng chế và phát triển một công nghệ kết nối các thiết bị di động thay thế các dây cáp. Họ đặt tên thiết bị này là “Bluetooth”. 1.2. Khái niệm Mạng không dây là một hệ thống các thiết bị được nhóm lại với nhau, có khả năng giao tiếp thông qua sóng vô tuyến thay vì các đường truyền dẫn bằng dây. Trang - 7 - Ưu điểm: - Giá thành giảm nhiều đối với mọi thành phần người sử dụng. - Công nghệ không dây đã được tích hợp rộng rãi trong bộ vi xử lý dành cho máy tính xách tay của INTEL và AMD, do đó tất cả người dùng máy tính xách tay đều có sẵn tính năng kết nối mạng không dây. - Mạng không dây cung cấp tất cả các tính năng của công nghệ mạng LAN như là Ethernet và Token Ring mà không bị giới hạn về kết nối vật lý (giới hạn về cable). - Tính linh động: tạo ra sự thoải mái trong việc truyền tải dữ liệu giữa các thiết bị có hỗ trợ mà không có sự ràng buột về khoảng cách và không gian như mạng có dây thông thường. Người dùng mạng không dây có thể kết nối vào mạng trong khi di chuyển bất cứ nơi nào trong phạm vi phủ sóng của thiết bị tập trung (điểm truy cập). - Mạng WLAN sử dụng sóng hồng ngoại (Infrared Light) và sóng Radio (Radio Frequency) để truyền nhận dữ liệu thay vì dùng Twist-Pair và Fiber Optic Cable. Thông thường thì sóng Radio được dùng phổ biến hơn vì nó truyền xa hơn, lâu hơn, rộng hơn, băng thông cao hơn. Nhược điểm: - Tốc độ mạng không dây bị phụ thuộc vào băng thông. - Tốc độ của mạng không dây thấp hơn mạng cố định, vì mạng không dây chuẩn phải xác nhận cẩn thận những khung đã nhận để tránh tình trạng mất dữ liệu. - Trong mạng cố định truyền thống thì tín hiệu truyền trong dây dẫn nên có thể được bảo mật an toàn hơn. Còn trên mạng không dây thì việc “đánh hơi ” rất dễ dàng bởi vì mạng không dây sử dụng sóng Radio thì có thể bị bắt và xử lí được bởi bất kỳ thiết bị nhận nào nằm trong phạm vi cho phép. - Ngoài ra mạng không dây thì có ranh giới không rõ ràng cho nên rất khó quản lý. Trang - 8 - Bảng 1.1 So sánh hệ thống mạng không dây và mạng có dây Hệ thống Mạng không dây Mạng có dây 1. Tốc độ 1154108Mbps 101001000Mbps 2. Bảo mật Bảo mật không đảm bảo bằng có dây do phát sóng thông tin ra mọi phía. Bảo mật đảm bảo chỉ bị lộ thông tin nếu can thiệp thẳng vào vị trí dây dẫn. 3. Thi công Thi công triển khai nhanh và dễ dàng. Thi công phức tạp do phải thiết kế đi dây cho toàn bộ hệ thống. 4. Khả năng mở rộng Khả năng mở rộng khoảng cách tốt với chi phí hợp lý. Đòi hỏi chi phí cao khi muốn mở rộng hệ thống mạng đặc biệt là mở rộng bằng cáp quang. 5.Tính mềm dẻo Các vị trí kết nối mạng có thể thay đổi mà không cần phải thiết kế lại. Các vị trí thiết kế không cơ động phải thiết kế lại nếu thay đổi các vị trí kết nối mạng. 1.3. Phân loại mạng không dây 1.3.1. Dựa trên vùng phủ sóng, mạng không dây được chia thành 5 nhóm: - WPAN : mạng vô tuyến cá nhân. Nhóm này bao gồm các công nghệ vô tuyến có vùng phủ nhỏ tầm vài mét đến hàng chục mét tối đa. Các công nghệ này phục vụ mục đích nối kết các thiết bị ngoại vi như máy in, bàn phím, chuột, đĩa cứng, khóa USB, đồng hồ,...với điện thoại di động, máy tính. Các công nghệ trong nhóm này bao gồm: Bluetooth, Wibree, ZigBee, UWB, Wireless USB, EnOcean,... Đa phần các công nghệ này được chuẩn hóa bởi IEEE, cụ thể là Trang - 9 - nhóm làm việc (Working Group) 802.15. Do vậy các chuẩn còn được biết đến với tên như IEEE 802.15.4 hay IEEE 802.15.3 ... - WLAN : mạng vô tuyến cục bộ. Nhóm này bao gồm các công nghệ có vùng phủ tầm vài trăm mét. Nổi bật là công nghệ Wifi với nhiều chuẩn mở rộng khác nhau thuộc gia đình 802.11 abghi... Công nghệ Wifi đã gặt hái được những thành công to lớn trong những năm qua. Bên cạnh WiFi thì còn một cái tên ít nghe đến là HiperLAN và HiperLAN2, đối thủ cạnh tranh của Wifi được chuẩn hóa bởi ETSI. - WMAN : mạng vô tuyến đô thị. Đại diện tiêu biểu của nhóm này chính là WiMAX. Ngoài ra còn có công nghệ băng rộng BWMA 802.20. Vùng phủ sóng của nó sẽ tằm vài km (tầm 4-5km tối đa). WRAN WRAN WAN WMAN WLAN WPAN 802.15 802.22 UMTS GPRS GSM 802.20 802.16 HIPERLAN 802.11 CDMA2000 Hình 1.1: Phân loại mạng vô tuyến. - WRAN : Mạng vô tuyến khu vực. Nhóm này đại diện là công nghệ 802.22 đang được nghiên cứu và phát triển bởi IEEE. Vùng phủ có nó sẽ lên tầm 40- 100km. Mục đích là mang công nghệ truyền thông đến các vùng xa xôi hẻo lánh, khó triển khai. Trang - 10 - Bảng 1.2 Thể hiện các chuẩn mạng: Công nghệ Mạng Chuẩn Tốc độ Phủ sóng Băng tần 1.UWB (Ultra wideband) WPAN 802.15.3a 110-480 Mbps Trên 30 feet 7.5 GHz 2.Bluetooth WPAN 802.15.1 Trên 720 Kbps Trên 30 feet 2.4 GHz 3.Wi-Fi WLAN 802.11a Trên 54 Mbps Trên 300 feet 5 GHz 4.Wi- Fi WLAN 802.11b Trên 11 Mbps Trên 300 feet 2.4 GHz 5.EdgeGPRS (TDMA- GMS) WWAN 2.5 G Trên 384 Kbps 4-5 dặm 1900 MHz 6.CDMA 20001x EV-DO WWAN 3G Trên 2.4 Mbps 1-5 dặm 400-2100 MHz 7.WCDMA UMTS WWAN 3G Trên 2 Mbps 1-5 dặm 1800-2100 MHz 1.3.2. Dựa trên các công nghệ mạng, mạng không dây được chia thành 2 loại - Sử dụng công nghệ tia hồng ngoại. - Sử dụng công nghệ bluetooth. 1.4. Các mô hình mạng không dây 1.4.1. Mô hình mạng AD-HOC a. Khái niệm - Là mạng gồm hai hay nhiều máy tính có trang bị card không dây. - Tương tự mô hình peer to peer trong mạng có dây. - Các máy tính có vai trò ngang nhau. - Khoảng cách liên lạc 30-100m. - Sử dụng thuật toán Spokesman Election Algorithm(SEA). Trang - 11 - b. Mô hình vật lý Hình 1.2 Mô hình mạng Ad Hoc c. Cách thiết lập - Thiết bị: Card không dây. - Driver. - Tiện ích. d. Cấu hình - Các Staion phải cùng BSSID. - Các Staion phải cùng kênh. - Các Station phải cùng tốc độ truyền. 1.4.2. Mô hình mạng Infrastructure a. Khái niệm Là mạng gồm một hay nhiều điểm truy cập để mở rộng phạm vi hoạt động của các Station có thể kết nối với nhau với một phạm vi gấp đôi. Điểm truy cập đóng vai trò là điểm truy cập cho các Client(Station) trao đổi dữ liệu với nhau và truy xuất tài nguyên của Server. Mỗi Điểm truy cập có thể làm điểm truy cập cho 10-15 client (tùy sản phẩm và hãng sản xuất) đồng thời tại một thời điểm. b. Mô hình vật lý Hình 1.3 Mạng Infrastructure Trang - 12 - c. Cách thiết lập -Thiết bị: + Card mạng không dây. + Access Point. - Driver. - Tiện ích. d. Cấu hình - Các Station phải cùng BSSID với AP. - Các Station phải cùng kênh với AP. - Các điểm truy cập phải cùng một ESID nếu muốn hổ trợ roaming. 1.5. Các thiết bị mạng không dây 1.5.1. Access Point a. Khái niệm Hình 1.4 Access Point Ở hình 1.4, đây là Access Point (AP), nó có vai trò tương tự như Hub hay Switch. Điểm truy cập cho các Station (Node) trong mạng không dây cho phép các Station trao đổi dữ liệu với nhau (như HUB trong mạng có dây) và với các Station trong mạng có dây. b. Chức năng - Phục hồi tín hiệu trong các segment mạng không dây (giống như Repeater). - Chuyển đổi khuôn dạng dữ liệu giữa mạng không dây và mạng có dây (giống Gateway). Trang - 13 - - Điểm truy cập này có thể hỗ trợ từ 15-250 users trong khoảng cách 20- 500m, tùy thuộc vào công nghệ và môi trường. c. Chủng loại -HubSwitch Access Point (Wireless hubSwitch) tương tự như HubSwitch trong mạng có dây. - BroadBand Router Access Point (Wireless BroadBand Router) cho phép các Station trong mạng truy cập Internet. 1.5.2. Wireless Adapter Hình 1.5 Wireless Adapter Ở hình 1.5, đây là bộ điều hợp mạng không dây (Wireless NIC) có nhiều kiểu giao tiếp như PCMCIA, USB hay PCI card. 1.5.3. Wireless card a. Khái niệm: Ở hình 1.6, đây là thiết bị gắn trên PC hay thiết bị cầm tay như Laptop, PDA,…đóng vai trò là card mạng có dây, nhưng sử dụng môi trường là sóng điện từ , cho phép PC hay Laptop trao đổi dữ liệu được với nhau thông qua sóng vô tuyến. Hình 1.6 Wireless card Trang - 14 - b. Chức năng: - Truyền nhận các packet dưới dạng sóng radio giữa các Station với nhau hoặc giữa các điểm truy cập. - Điều biến và giải điều biến tín hiệu. c. Chủng loại: - PC Card: Dùng cho máy tính xách tay khi sử dụng khe cắm PCMCIA. - Adapter Card: dùng cho máy tính để bàn sử dụng khe cắm PCI, ISA, EISA. - Card lắp ngoài: sử dụng cổng giao tiếp COM, parallel, USB hoặc Ethernet. 1.5.4. Cầu nối Wi-Fi Hình 1.7 Cầu nối wifi Ở hình 1.7, đây là thêm cầu nối Wi-Fi là ta có thể kết nối hầu như bất cứ thiết bị nào có giao tiếp cổng Ethernet, chẳng hạn một máy in mạng, vào mạng không dây. Ta dùng cáp nối thiết bị vào cổng Ethernet của cầu nối, và cầu nối sẽ truyền dữ liệu từ thiết bị này đến thiết bị không dây. 1.5.5. Camera không dây Hình 1.8 Camera không dây Ở hình 1.8, đây là thiết bị camera không dây. Bạn có thể lắp một Camera không dây hầu như ở bất cứ nơi nào miễn nơi đó có sẵn nguồn điện là được. Bạn Trang - 15 - có thể tìm được ở thị trường Việt Nam một số loại Internet camera không dây như Axis 206W (413 USD), TRENDnet TV-IP200WE (269 USD), LinkPro IWC-330W(155 USD), Planet ICA-100W (350 USD). Các camera này đều tích hợp sẵn máy chủ web vì thế bạn có thể xem hình ảnh từ bất cứ máy tính nào có trình duyệt web. Một số camera có khả năng khi phát hiện chuyển động thì kích hoạt tình năng ghi hình và gửi cảnh qua Email. Ngoài ra, một số loại còn có micro để thu âm và có mô-tơ cho phép bạn điều khiển từ xa để hướng camera đến những khu vực nào cần quan sát, nhưng giá đắt hơn. Các loại này đều có ứng dụng để thu, phát lại hình và quản lý cùng lúc nhiều camera. Tuy nhiên, trong số này không có loại nào có thể ngoài trời và không thu được hình trong môi trường thiếu sáng. 1.5.6. Thiết bị nghe nhạc và xem phim Hình 1.9 Thiết bị nghe nhạc Ở hình 1.9, đây là thiết bị nghe nhạc và xem phim của hãng Linksys loại WMLS11B, bạn có thể kết nối vào dàn âm thanh hoặc chỉ dùng riêng lẻ như thiết bị nghe nhạc bình thường vì nó có sẵn (có thể tháo rời loa). Ngoài ra, màn hình LCD của thiết bị này lớn và dễ đọc. Một loại khác là HomePod của MacSense cũng có sẵn loa nhưng nhỏ và âm thanh cũng yếu hơn. Tuy nhiên, HomePod tự động tìm các tập tin nhạc trên nhiều máy tính (Macintosh hoặc PC) và có cổng USB 1.1 để bạn lắp các thiết bị lưu trữ. Trong khi đó LinkSys làm việc được chỉ với một máy tính và phải chạy MusicMatch Jukebox. Ngoài MusicMatch, HomePod cũng làm việc được với Winamp và một số chương trình nghe nhạc khác. Cả LinkSys và HomePod đều cho bạn nghe lại các Trang - 16 - đài trên Internet, nhưng chẳng có loại nào hỗ trợ WWPA nên chúng không kết nối được vào mạng có kích hoạt mã hóa. Wireless Digital Media Player của hãng Actiontec khuyếch đại ngõ ra DVI để xuất tín hiệu ra tivi cao cấp. Tuy nhiên, cài đặt và sử dụng phần mềm đi kèm (phải cài đặt vào máy tính có lưu tập tin phim và nhạc) hơi rắc rối và thiết bị điều khiển từ xa không có nút điều chỉnh âm lượng. Nếu có máy tính Windows Media Center (như chương trình TV và nhạc đã thu) trên tivi hoặc dàn âm thanh. Microsoft cũng sẽ tung ra một phần mềm để biến Xbox thành một Media Center Extender. Lợi thế của những thiết bị này là bạn không cần phải mất thêm thời gian học cách sử dụng, chúng hoạt động giống như một máy tính Media Center. 1.6. Kết luận Trong chương này, tôi đã nghiên cứu về lịch sử hình thành mạng không dây, các chuẩn mạng, cách phân loại mạng, những mô hình và thiết bị mạng không dây. Trong chương tiếp theo, tôi sẻ tìm hiểu những biện pháp an toàn thông tin, nguy cơ mất thông tin và giải pháp để khắc phục những nguy cơ này. Trang - 17 - CHƯƠNG 2 AN TOÀN THÔNG TIN VÀ CÁC GIẢI PHÁP BẢO VỆ THÔNG TIN 2.1. Các nguy cơ mất an toàn thông tin 2.1.1. Nguy cơ mất an toàn thông tin về khía cạnh vật lý Các nguy cơ dẫn đến mất an toàn thông tin về khía cạnh vật lý có thể do các đối tượng bên ngoài cố ý truy cập dữ liệu trái phép, hay những người bên trong tổ chức khai thác sử dụng dữ liệu mà không đúng chức năng, nhiệm vụ. Nguy cơ mất an toàn thông tin cũng xảy ra từ các ứng dụng mà cán bộ và nhân viên của tổ chức đó sử dụng để thực hiện công việc thường xuyên. Nguy cơ từ hệ điều hành chạy trên các máy tính cá nhân hay chạy trên máy chủ, cũng như các thiết bị khác. Ngoài ra còn có nguy cơ cũng rất quan trọng đó là đảm bảo môi trường vận hành an toàn cho các thiết bị vật lý. 2.1.2. Nguy cơ bị tấn công bởi các phần mềm độc hại Phần mềm độc hại là bất kỳ loại phần mềm nào được thiết kế để gây hại máy tính. Phần mềm độc hại có thể lấy cắp thông tin nhạy cảm từ máy tính, làm chậm máy tính hay thậm chí gửi email giả mạo từ tài khoản email của người dùng mà người dùng không biết. Dưới đây là một số loại phần mềm độc hại phổ biến mà bạn có thể đã nghe: - Vi rút: Một chương trình máy tính độc hại có thể tự sao chép và lây nhiễm máy tính. - Sâu máy tính: Một chương trình máy tính độc hại gửi bản sao của chính nó đến các máy tính khác thông qua mạng. -Phần mềm gián điệp: Phần mềm độc hại thu thập thông tin từ mọi người mà họ không biết. - Phần mềm quảng cáo: Phần mềm tự động phát, hiển thị hoặc tải xuống quảng cáo trên máy tính. - Ngựa Trojan: Một chương trình phá hoại giả vờ là một ứng dụng hữu ích nhưng gây hại máy tính hoặc đánh cắp thông tin của bạn sau khi được cài đặt. Trang - 18 - Cách phần mềm độc hại phát tán Phần mềm độc hại có thể xâm nhập vào máy tính của bạn theo một số cách khác nhau. Dưới đây là một số ví dụ phổ biến: - Tải xuống phần mềm miễn phí từ Internet bí mật chứa phần mềm độc hại. - Tải xuống phần mềm hợp pháp bí mật có kèm theo phần mềm độc hại. - Truy cập vào trang web bị nhiễm phần mềm độc hại. - Nhấp vào thông báo lỗi hoặc cửa sổ bật lên giả mạo bắt đầu tải xuống phần mềm độc hại. - Mở tệp đính kèm email chứa phần mềm độc hại. - Có nhiều cách khác nhau để phần mềm độc hại phát tán, nhưng điều đó không có nghĩa là bạn không có cách để ngăn chặn phần mềm độc hại. Bây giờ bạn biết phần mềm độc hại là gì và phần mềm độc hại có thể làm gì, hãy đi sâu vào một số bước thực tế mà bạn có thể thực hiện để tự bảo vệ mình. Các phần mềm độc hại tấn công bằng nhiều phương pháp khác nhau để xâm nhập vào hệ thống với các mục đích khác nhau như: virus, sâu máy tính (Worm), phần mềm gián điệp (Spyware),... Virus: là một chương trình máy tính có thể tự sao chép chính nó lên những đĩa, file khác mà người sữ dụng không hay biết. Thông thường virus máy tính mang tính chất phá hoại, nó sẽ gây ra lỗi thi hành, lệch lạc hay hủy dữ liệu. Chúng có các tính chất: Kích thước nhỏ, có tính lây lan từ chương trình sang chương trình khác, từ đĩa này sang đĩa khác và do đó lây từ máy này sang máy khác, tính phá hoại thông thường chúng sẽ tiêu diệt và phá hủy các chương trình và dữ liệu (tuy nhiên cũng có một số virus không gây hại như chương trình được tạo ra chỉ với mục đích trêu đùa). Worm: Loại virus lây từ máy tính này sang máy tính khác qua mạng, khác với loại virus truyền thống trước đây chỉ lây trong nội bộ một máy tính và nó chỉ lây sang máy khác khi ai đó đem chương trình nhiễm virus sang máy này. Trojan, Spyware, Adware: Là những phần mềm được gọi là phần mềm gián điệp, chúng không lây lan như virus. Thường bằng cách nào đó (lừa đảo người sử dụng thông qua một trang web, hoặc một người cố tình gửi nó cho người Trang - 19 - khác) cài đặt và nằm vùng tại máy của nạn nhân, từ đó chúng gửi các thông tin lấy được ra bên ngoài hoặc hiện lên các quảng cáo ngoài ý muốn của nạn nhân. 2.1.3. Nguy cơ xâm nhập do bị tấn công bằng cách phá mật khẩu Quá trình truy cập vào một hệ điều hành có thể được bảo vệ bằng một khoản mục người dùng và một mật khẩu. Đôi khi người dùng khoản mục lại làm mất đi mục đích bảo vệ của nó bằng cách chia sẻ mật khẩu với những người khác, ghi mật khẩu ra và để nó công khai hoặc để ở một nơi nào đó cho dễ tìm trong khu vực làm việc của mình. Những kẻ tấn công có rất nhiều cách khác phức tạp hơn để tìm mật khẩu truy nhập. Những kẻ tấn công có trình độ đều biết rằng luôn có những khoản mục người dùng quản trị chính. Kẻ tấn công sử dụng một phần mềm dò thử các mật khẩu khác nhau có thể. Phần mềm này sẽ tạo ra các mật khẩu bằng cách kết hợp các tên, các từ trong từ điển và các số. Ta có thể dễ dàng tìm kiếm một số ví dụ về các chương trình đoán mật khẩu trên mạng Internet như: Xavior, Authforce và Hypnopaedia. Các chương trình dạng này làm việc tương đối nhanh và luôn có trong tay những kẻ tấn công. Hoặc thông qua lỗ hổng bảo mật thường là do lỗi lập trình, lỗi hoặc sự cố phần mềm, nằm trong một hoặc nhiều thành phần tạo nên hệ điều hành hoặc trong chương trình cài đặt trên máy tính. Hiện nay, có một số lỗ hổng bảo mật được phát hiện ngày càng nhiều trong các hệ điều hành, các web server hay các phần mềm khác,… Và các hãng sản xuất luôn cập nhật các lỗ hổng đưa ra phiên bản mới sau khi đã vá lại lổ hổng của các phiên bản trước. 2.1.4. Nguy cơ mất an toàn thông tin do sử dụng e-mail Tấn công có chủ đích bằng thư điện tử là tấn công bằng email giả mạo giống như email được gửi từ người quen, có thể gắn tập tin đính kèm nhằm làm cho các thiết bị nhiễm virus. Cách thức tấn công này nhằm vào một cá nhân hay một tổ chưc cụ thể . Thư điện tử đính kèm tập tin chứa virus được gửi từ kẻ mạo Trang - 20 - danh là một đồng nghiệp hay một đối tác nào đó. Người dùng bị tấn công bằng thư điện tử có thể bị đánh cắp hoặc đổi mật khẩu hoặc bị lây virus. Rất nhiều người sử dụng e-mail nhận ra rằng họ có thể là nạn nhân của một tấn công e-mail. Một tấn công e-mail có vẻ như xuất phát từ một nguồn thân thiện, hoặc thậm chí là tin cậy như: một công ty quen, một người thân trong gia đình hay một đồng nghiệp. Người gửi chỉ đơn giản giả địa chỉ nguồn hay sử dụng một khoản mục e-mail mới để gửi e-mail phá hoại đến người nhận. Những e-mail phá hoại có thể mang một tệp đính kèm chứa một virus, một sâu mạng, phần mềm gián điệp hay một trojan horse. Một tệp đính kèm dạng văn bản word hoặc dạng bảng tính có thể chứa một macro (một chương trình hoặc một tập các chỉ thị) chứa mã độc. Ngoài ra, e-mail cũng có thể chứa một liên kết tới một web site giả. Trong quá trình lưu thông và giao dịch thông tin trên mạng Internet nguy cơ mất an toàn thông tin trong quá trình truyền tin là rất cao do kẻ xấu chặn đường truyền và thay đổi hoặc phá hỏng nội dung thông tin rồi gửi tiếp tục đến người nhận. 2.2. Các giải pháp bảo vệ an toàn thông tin 2.2.1. Bảo vệ thông tin về mặt vật lý Để bảo vệ an toàn thông tin của hệ thống cần có các thiết bị và biện pháp phòng chống các nguy cơ gây mất an toàn thông tin về khía cạnh vật lý như: Thiết bị lưu điện, lặp đặt hệ thống điều hòa nhiệt độ và độ ẩm. Luôn sẵn sàng các thiết bị chữa cháy nổ, không đặt các hóa chất gần thệ thống. Thường xuyên sao lưu dữ liệu. Sử dụng các chính sách vận hành hệ thống đúng quy trình, an toàn và bảo mật. Trong phòng đặt máy tính để sử dụng thường xuyên, đặt biệt đối với phòng máy chủ cần đảm bảo nhiệt độ, tạo độ thông thoáng không khí vì nếu không thiết bị sẽ bị nóng và nhanh hư hỏng. Có thể lắp đặt các máy đo như nhiệt kế, báo động tự động để giúp cảnh báo khi phòng máy chủ và các thiết bị mạng trở nên quá nóng hay độ ẩm cao. Trang - 21 - 2.2.2. Bảo vệ với nguy cơ bị tấn công bởi các phần mềm độc hại Cách ngăn chặn phần mềm độc hại Microsoft và các hãng khác thường phát hành các bản cập nhật cho hệ điều hành của họ và người dùng nên cài đặt các bản cập nhật này khi chúng có sẵn cho máy tính của mình. Những bản cập nhật này thường bao gồm các bản sửa lỗi có thể cải thiện tính bảo mật của hệ thống. Một số hệ điều hành cũng cung cấp bản cập nhật tự động để người dùng có thể tự động nhận được các bản cập nhật ngay sau khi chúng có sẵn. Luôn cập nhật máy tính và phần mềm đang dùng: Người dùng Windows có thể cài đặt bản cập nhật bằng cách sử dụng tính năng được gọi là "Cập nhật Windows ", trong khi người dùng các sản phẩm khác có thể cài đặt bản cập nhật bằng cách sử dụng tính năng được gọi là "Cậ p nhật phần mềm ". Nếu người dùng không quen với các tính năng này thì nên tìm kiếm trang web Microsoft và trang các hãng tương ứng để biết thêm thông tin về cách cài đặt bản cập nhật hệ thống trên máy tính của mình. Ngoài hệ điều hành của máy tính, phần mềm máy tính cũng phải được cập nhật với phiên bản mới nhất. Phiên bản mới hơn thường chứa bản sửa lỗi bảo mật hơn để ngăn chặn phần mềm độc hại tấn công. Sử dụng tài khoản không phải là quản trị bất cứ khi nào có thể. Hầu hết các hệ điều hành đều cho phép người dùng tạo nhiều tài khoản người dùng trên máy tính để những người dùng khác nhau có thể có các cài đặt khác nhau. Người dùng có thể thiết lập những tài khoản này để có các cài đặt bảo mật khác nhau. Ví dụ: tài khoản "quản trị" (hoặc "quản trị viên ") thường có khả năng cài đặt phần mềm mới, trong khi tài khoản "có giới hạn" hoặc "chuẩn " thường không có khả năng làm như vậy. Khi duyệt web hàng ngày, bạn có thể không cần phải cài đặt phần mềm mới, vì vậy chúng tôi khuyên bạn nên sử dụng tài khoản người dùng "có giới hạn" hoặc "chuẩn " bất cứ khi nào có thể. Làm điều này có thể giúp ngăn chặn phần mềm độc hại cài đặt trên máy tính của bạn và thực hiện các thay đổi trên toàn bộ hệ thống. Hãy cân nhắc mỗi khi nhấp vào liên kết hoặc tải bất cứ thứ gì về máy. Trong thế giới thực, hầu hết mọi người đều có thể hơi nghi ngờ khi bước vào tòa Trang - 22 - nhà có vẻ khả nghi với bảng hiệu trưng bày "Máy tính miễn phí" có đèn nhấp nháy. Trên web, bạn cũng nên áp dụng mức độ thận trọng tương tự khi truy cập vào trang web không quen thuộc tuyên bố cung cấp những thứ miễn phí. Tải xuống là một trong những cách chính khiến mọi người bị nhiễm phần mềm độc hại, vì vậy hãy nhớ suy nghĩ thật kỹ về nội dung bạn tải xuống và nơi bạn tải xuống. Hãy thận trọng khi mở tệp đính kèm hoặc hình ảnh trong email. Người dùng nên thận trọng nếu một người nào đó gửi cho mình email đáng ngờ có chứa tệp đính kèm hoặc hình ảnh. Đôi khi, những email đó có thể chỉ là spam, nhưng đôi khi, những email đó có thể bí mật chứa phần mềm độc hại gây hại. Sử dụng phần mềm diệt virus, nếu bạn cần phải tải xuống mục gì đó, bạn nên sử dụng chương trình diệt vi rút để quét phần mềm độc hại cho bản tải xuống đó trước khi mở. Phần mềm diệt vi rút cũng cho phép quét phần mềm độc hại trên toàn bộ máy tính của người dùng. Nên thường xuyên quét máy tính của mình để sớm phát hiện phần mềm độc hại và ngăn chặn phần mềm độc hại đó phát tán. Sử dụng các công cụ quét phần mềm phá hoại là một cách hiệu quả để bảo vệ hệ điều hành. Mặc dù chúng có thể quét hệ thống để phát hiện virus, sâu mạng và trojan horse, nhưng chúng thường được gọi là công cụ quét virus. Khi mua một phần mềm quét virus, ta cần chú ý đến một số tính năng sau đây: - Quét bộ nhớ và diệt virus. - Quét bộ nhớ một cách liên tục. - Quét ổ đĩa và diệt virus. - Quét tất cả các định dạng tệp, kể cả tệp nén. - Tự động chạy theo một thời gian biểu do người sử dụng đặt. - Có tuỳ chọn chạy nhân công. - Phát hiện cả phần mềm phá hoại đã công bố hoặc phần mềm phá hoại mới (chưa được biết đến). - Quét các tệp tải về từ trên mạng hoặc từ Internet. Trang - 23 - - Sử dụng một vùng được bảo vệ hoặc được cách ly để chứa các tệp tải về để tự động quét chúng ở một nơi an toàn trước khi sử dụng chúng. Về các phần mềm phá hoại chưa được biết đến, các công cụ quét có thể được tạo ra để quét và ghi nhớ cấu trúc của các tệp, đặc biệt là các tệp thực thi. Khi chúng phát hiện một số lượng bất thường, như kích cỡ của tệp lớn đột đột hoặc một thuộc tính của tệp bị thay đổi, thì công cụ quét sẽ được cảnh báo có thể đó là một phần mềm phá hoại chưa được biết đến. Trong trường hợp này, công cụ quét có thể thông báo cho người dùng và chỉ ra một số cách để giải quyết chúng. 2.2.3. Bảo vệ thông tin trước nguy cơ tấn công bằng cách phá mật khẩu Sử dụng phương thức chứng thực tên truy cập và mật khẩu là phương pháp được dùng phổ biến đối với các hệ thống vì vậy xây dựng một chính sách sử dụng mật tốt sẽ đạt hiệu quả cao như: Tạo một quy tắc đặt mật khẩu riêng cho mình, không nên dùng lại mật khẩu đã sử dụng, tránh những mật khẩu dễ đoán như ngày sinh, tên người thân,… thường xuyên thay đổi mật khẩu đăng nhập hệ thống để tránh trường hợp người dùng vô tình làm lộ mật khẩu hoặc kẻ xấu cố tình lấy cắp mật khẩu. Sử dụng các ký tự mật khẩu có tính an toàn cao như: Sử dụng mật khẩu có độ dài đủ lớn (8 ký tự trở lên) và trong đó có sử dụng các ký tự chữ in, chữ thường, ký tự đặc biệt, ký tự số,… Ví dụ: ThoaiNguyen:DT13CTT02. Một số hệ điều hành mới thường có những lỗ hổng bảo mật truy nhập Internet hoặc các lỗi làm cho hệ thống bị các xung đột không mong muốn, làm cho các lệnh không hoạt động bình thường và nhiều vấn đề khác. Hiện nay, nhiều kẻ xấu hay lợi dụng những lỗ hổng bảo mật để tấn công vào các hệ thống để phá hoại hoặc lấy cắp thông tin vì vậy người dùng nên thường xuyên cài đặt các bản cập nhật (updates) bảo vệ hệ thống của mình. Việc cài đặt các bản cập nhật và các bản vá lỗi (patches) là cách rất hiệu quả để chống lại các tấn công trên một hệ điều hành. 2.2.4. Bảo vệ thông tin do nguy cơ do sử dụng e-mail Trang - 24 - Trong thời gian gần đây virus hoành hành và tấn công vào các Email đã trở thành vấn đề nhức nhối đối với người sử dụng và các tổ chức gây các tổn thất nặng nề. Để đảm bảo an toàn cho Email cần có ý thức bảo vệ được máy tính bằng việc tuân thủ các điều sau: - Không mở bất kỳ tập tin đính kèm được gửi từ một địa chỉ e-mail mà không biết rõ hoặc không tin tưởng. - Không mở bất kỳ e-mail nào mà mình cảm thấy nghi ngờ, thậm chí cả khi e-mail này được gửi từ bạn bè hoặc đối tác bởi hầu hết virus được lan truyền qua đường e-mail và chúng sử dụng các địa chỉ trong sổ địa chỉ (Address Book) trong máy nạn nhân để tự phát tán. Do vậy, nếu không chắc chắn về một e-mail nào thì hãy tìm cách xác nhận lại từ phía người gửi. - Không mở những tập tin đính kèm theo các e-mail có tiêu đề hấp dẫn, nhạy cảm. -Nên xóa các e-mail không rõ hoặc không mong muốn và không forward (chuyển tiếp) chúng cho bất kỳ ai hoặc reply (hồi âm) lại cho người gửi. Những e-mail này thường là thư rác (spam). - Không sao chép vào đĩa cứng bất kỳ tập tin nào mà bạn không biết rõ hoặc không tin tưởng về nguồn gốc xuất phát của nó. - Hãy thận trọng khi tải các tập tin từ Internet về đĩa cứng của máy tính. Dùng một chương trình diệt virus được cập nhật thường xuyên để kiểm tra những tập tin này. Nếu nghi ngờ về một tập tin chương trình hoặc một e-mail thì đừng bao giờ mở nó ra hoặc tải về máy tính của mình. Cách tốt nhất trong trường hợp này là xóa chúng hoặc không tải về máy tính của mình. Dùng một chương trình diệt virus tin cậy và được cập nhật thường xuyên như: Norton Anti Virus, McAffee, Trend Micro, BKAV, D32... Sử dụng những chương trình diệt virus có thể chạy thường trú trong bộ nhớ để chúng thường xuyên giám sát các hoạt động trên máy tính và ở chức năng quét e-mail. Trang - 25 - Để bảo vệ thông tin trong quá trình lưu thông và truyền tin trên mạng thường dùng các kỹ thuật an toàn thông tin như: mã hóa, giấu tin, thủy vân số, chữ ký số,.. Ngoài ra, có thể sử dụng hệ thống tường lửa (firewall) để bảo vệ bởi tường lửa có thể là hệ thống phần cứng, phần mềm hoặc kết hợp cả hai. Nếu là phần cứng thì sử dụng bộ bộ định tuyến (router). Bộ định tuyến có các tính năng bảo mật cao cấp, trong đó có khả năng kiểm soát địa chỉ IP (IP Address là sơ đồ địa chỉ hoá để định nghĩa các trạm (host) trong liên mạng). Quy trình kiểm soát cho phép định ra những địa chỉ IP có thể kết nối với mạng của tổ chức, cá nhân và ngược lại. Tính chất chung của các tường lửa là phân biệt địa chỉ IP hay từ chối việc truy nhập không hợp pháp căn cứ trên địa chỉ nguồn. Chức năng chính của Firewall là kiểm soát luồng thông tin từ giữa Internet và Internet. Thiết lập cơ chế điều khiển dòng thông tin giữa mạng bên trong (Internet) và mạng Internet. Cụ thể là: - Phép hoặc cấm những dịch vụ truy nhập ra ngoài (từ Internet ra Internet) cho phép hoặc cấm dịch vụ truy nhập vào trong (từ Internet vào Internet). - Theo nguồn dữ liệu mạng giữa Internet và Internet .Kiểm soát địa chỉ truy nhập cấm địa chỉ truy nhập. - Kiểm soát người sử dụng và truy cập của người sử dụng. 2.3. Kết luận Tóm lại, trong chương này đã nêu lên được một số nguy cơ mà người dùng có thể đánh mất thông tin của mình như khía cạnh vật lý do sự cố mấy móc, hay do các hình thức tấn công của các kẻ trộm bằng các phần mềm gián điệp, mã độc hoặc tấn công bằng cách phá mật khẩu…..Xong, bên cạnh đó có những cách để khắc phục sự cố hay ngăn chặn các hình thức tấn công này. Nhưng điều quan trọng hơn cả là người dùng phải có sự hiểu biết của mình về công nghệ thông tin trong việc sử dụng, cài đặt phần mềm. Bên cạnh đó, người dùng không nên chủ quan trong việc bảo mật thông tin của mình để tránh tình trạng đánh mất thông tin ngoài ý muốn. Trang - 26 - Do đó, cần cung cấp những hướng dẫn, những quy tắc và những quy trình để thiết lập một môi trường thông tin an toàn. Các chính sách của hệ thống có tác dụng tốt nhất khi người dùng được tham gia vào xây dựng chúng, làm cho họ biết rõ được tầm quan trọng của an toàn. Đào tạo và cho người dùng tham gia vào uỷ ban chính sách an toàn là hai cách để bảo đảm rằng người dùng cảm thấy chính bản thân họ là những nhân tố trong việc xây dựng hệ thống an toàn mạnh. Một ưu điểm của việc gắn người dùng theo cách này là nếu người dùng hiểu được bản chất của các mối đe doạ về an toàn, họ sẽ không làm trái các nỗ lực bảo đảm an toàn. Một chính sách của một tổ chức có thể tập trung vào một số vấn đề sau: - Đào tạo cho người dùng về các kỹ thuật an toàn. - Đào tạo cho người dùng về các phần mềm phá hoại. - Yêu cầu người dùng phải quét các thiết bị lưu trữ bằng các phần mềm quét virus trước khi sử dụng chúng. - Thiết lập các chính sách quy định những phương tiện nào từ bên ngoài có thể mang được vào hệ thống và cách sử dụng chúng như thế nào. - Thiết lập các chính sách để ngăn chặn người dùng tự cài đặt các phần mềm riêng của họ. - Thiết lập các chính sách để giảm thiểu hoặc ngăn chặn người dùng tải về các tệp và yêu cầu người dùng phải quét virus đối với các tệp này. - Tạo một vùng riêng để người dùng cách ly các tệp có nguồn gốc không rõ ràng để quét chúng trước khi sử dụng. - Xây dựng chính sách giới hạn quyền để kiểm soát truy cập vào hệ thống - Thường xuyên sao lưu tài nguyên thông tin quan trọng với hệ thống dự phòng. Sao lưu dự phòng hệ thống là việc quan trọng để bảo vệ hệ thống do lỗi đĩa, mất mát dữ liệu hay do phần mềm phá...
Trang 1UBND TỈNH QUẢNG NAM
TRƯỜNG ĐẠI HỌC QUẢNG NAM KHOA: CÔNG NGHỆ THÔNG TIN
- -
NGUYỄN THÀNH THOẠI
AN TOÀN THÔNG TIN TRONG MẠNG KHÔNG DÂY
TẠI TRƯỜNG ĐẠI HỌC QUẢNG NAM
KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC
Quảng Nam, tháng 4 năm 2017
Trang 2
I THÔNG TIN CHUNG
UBND TỈNH QUẢNG NAM
TRƯỜNG ĐẠI HỌC QUẢNG NAM KHOA: CÔNG NGHỆ THÔNG TIN
- -
KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC
Tên đề tài:
AN TOÀN THÔNG TIN TRONG MẠNG KHÔNG DÂY
TẠI TRƯỜNG ĐẠI HỌC QUẢNG NAM
Sinh viên thực hiện:
NGUYỄN THÀNH THOẠI
MSSV: 2113021031
CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN
KHÓA: 2013 – 2017 Cán bộ hướng dẫn:
ThS HỒ VĂN HÙNG
Quảng Nam, tháng 04 năm 2017
Trang 3MỤC LỤC
MỞ ĐẦU 4
1 Tính cấp thiết của đề tài 4
2 Mục tiêu nghiên cứu 4
3 Đối tượng nghiên cứu và phạm vi nghiên cứu 5
4 Phương pháp nghiên cứu 5
5 Ý nghĩa khoa học và thực tiễn của đề tài 5
6 Cấu trúc 5
CHƯƠNG 1 6
TỔNG QUAN VỀ MẠNG KHÔNG DÂY 6
1.1 Lịch sử mạng không dây 6
1.2 Khái niệm 6
1.3 Phân loại mạng không dây 8
1.4 Các mô hình mạng không dây 10
1.5 Các thiết bị mạng không dây 12
1.6.Kết luận 16
CHƯƠNG 2 17
AN TOÀN THÔNG TIN VÀ CÁC GIẢI PHÁP BẢO VỆ THÔNG TIN 17
2.1 Các nguy cơ mất an toàn thông tin 17
2.2 Các giải pháp bảo vệ an toàn thông tin 20
2.3 Kết luận 25
CHƯƠNG 3 27
Trang 4MỘT SỐ KĨ THUẬT AN TOÀN BẢO MẬT THÔNG TIN 27
3.1 Mã hóa 27
3.2 Giấu tin 30
3.3 Tổng quan chữ kí số 36
3.4 Kết luận 38
CHƯƠNG 4: KHẢO SÁT THỰC NGHIỆM 39
4.1 Phân tích nhu cầu đảm bảo an toàn thông tin trong trường Đại học Quảng Nam 39
4.2 Mô hình mạng tại trường Đại học Quảng Nam 40
4.3 Đề xuất giải pháp đảm bảo an toàn mạng không dây tại trường Đại học Quảng Nam 42
4.4 Đánh giá kết quả 44
4.5 Các hình thức tấn công mạng 45
KẾT LUẬN 51
1 Kết quả đạt được 51
2 Hạn chế của đề tài 51
3 Hướng nghiên cứu trong tương lai 52
TÀI LIỆU THAM KHẢO 53
NHẬN XÉT CỦA GIÁO VIÊN 54
Trang 5DANH MỤC CÁC HÌNH VẼ
Hình 1.1: Phân loại mạng vô tuyến 9
Hình 1.2 Mô hình mạng Ad Hoc 10
Hình 1.3 Mạng Infrastructure 11
Hình 1.4 Access Point 11
Hình 1.5 Wireless Adapter 12
Hình 1.6 Wireless card 12
Hình 1.7 Cầu nối wifi 13
Hình 1.8 Camera không dây 13
Hình 1.9 Thiết bị nghe nhạc 14
Hình 3.1: Lược đồ chung cho quá trình giấu tin 30
Hình 3.2: Lược đồ giải mã thông tin đã được giấu 31
Hình 4.1 Sự tương tác của các đối tượng sử dụng khi truy cập thông tin bằng mạng máy tính không dây 36
Hình 4.2 Mô hình mạng có dây 38
Hình 4.3 Mô hình mạng không dây 38
Hình 4.4 Mô hình mạng không dây đề xuất 40
Hình 4.5 Kịch bản AODV 44
Hình 4.6 Truyền dữ liệu khi chưa bị tấn công lỗ đen (Black Hole Attack) 45
Hình 4.7 Dữ liệu bị tấn công bởi lỗ đen (Black Hole Attack) 45
Trang 6DANH MỤC KÍ HIỆU VIẾT TẮT CHỮ VIẾT TẮT VIẾT ĐẦY ĐỦ TIẾNG VIỆT
AES Advanced Encryption Standard Chuẩn hóa mã cấp cao AODV Ad hoc On-Demand Distance Vector Định tuyến vector khoảng
cách theo yêu cầu BSSID Base Service Set ID Bộ dịch ID
CDMA Code Division Multiple Access Truy cập phân đoạn mã
DES Data Encrypt Standar Mã hóa dữ liệu
DHCP Dynamic Host Configuration Protoco Cấu hình động máy chủ
IEEE Institute of Electrical Viện kỹ nghệ điện và điện and Electronics Engineers tử
LAN Local Area Network Mạng lưới khu vực
MAC Media Access Control Kiểm soát truy cập
Telecommunications Syst di động toàn cầu WCDMA Wideband Code Division Bộ giải mã đa truy cập
Multiple Access
Trang 7CHỮ VIẾT TẮT VIẾT ĐẦY ĐỦ TIẾNG VIỆT
WEP Wired Equivalent Privacy Bảo mật tương đương có dây WLAN Wireless local area network Mạng không dây địa phương WPA WiFi Protected Access Điểm truy cập Wifi
Trang 8Phần 1 MỞ ĐẦU
1 Tính cấp thiết của đề tài
Trong những năm gần đây, sự ra đời và phát triển mạnh mẽ của công nghệ không dây giúp cho người dùng linh động hơn trong việc liên lạc trao đổi thông tin Mạng cục bộ không dây - WLAN, là hệ thống mạng máy tính cho phép người dùng kết nối với hệ thống mạng dây truyền thống thông qua một kết nối không dây Tuy nhiên, mạng không dây sử dụng kênh truyền sóng điện từ Do
đó, nó đặt ra nhiều thách thức trong việc xây dựng đặc tả và triển khai trong thực
tế Bên cạnh đó, các hệ thống mạng máy tính không dây thường được triển khai theo mô hình hệ thống mở không cài đặt cơ chế kiểm soát truy cập, cũng như bảo mật cho điểm truy cập để giúp người dùng dễ dàng truy cập Internet, mặc dù thiết bị đó có hỗ trợ các giao thức bảo vệ thông tin theo WEP, WPA hoặc cao hơn Hiện tại có một số công ty cung cấp giải pháp triển khai an ninh nhưng hầu hết các giải pháp này tập trung chủ yếu vào việc kiểm soát truy cập Internet, chưa quan tâm nhiều hoặc không quan tâm đến vấn đề bảo mật thông tin của người dùng Các vấn đề này đã và đang được rất nhiều viện nghiên cứu, các cơ quan, công ty về bảo mật cũng như những nhà sản xuất thiết bị không dây quan tâm Đây là một hướng nghiên cứu mở cho những những người muốn nghiên cứu vấn đề an toàn trong hệ thống mạng không dây, đặc biệt là mạng máy tính
không dây Chính những lý đó nên tôi quyết định chọn đề tài: “Nghiên cứu vấn
đề an toàn thông tin mạng không dây tại trường Đại học Quảng Nam” làm đề
tài khóa luận tốt nghiệp của mình
2 Mục tiêu nghiên cứu
Nghiên cứu tổng quan mạng máy tính không dây, các chuẩn của mạng không dây các loại hình tấn công và các giải pháp an ninh cho mạng không dây Khảo sát thực nghiệm một số mô hình mạng máy tính không dây Trên cơ sở đó
đề xuất giải pháp, xây dựng ứng dụng đảm bảo an toàn mạng không dây trong trường Đại học Quảng Nam
Trang 93 Đối tượng nghiên cứu và phạm vi nghiên cứu
3.1 Đối tượng nghiên cứu
- Vấn đề an ninh mạng không dây
- Các công nghệ, mô hình và các chuẩn mạng không dây
- Các kĩ thuật tấn công, giải pháp khắc phục
3.2 Phạm vi nghiên cứu
- Thu thập các tài liệu liên quan, phân tích các thông tin liên quan đến đề tài
- Tìm hiểu các mô hình mạng không dây trong trường Đại học Quảng Nam
4 Phương pháp nghiên cứu
Kết hợp phương pháp nghiên cứu tài liệu, phương pháp nghiên cứu điều tra
và phương pháp nghiên cứu thực nghiệm
5 Ý nghĩa khoa học và thực tiễn của đề tài
Đề tài góp phần hoàn thiện trong việc đảm bảo an toàn và toàn vẹn dữ liệu cho người sử dụng Kết quả nghiên cứu của đề tài có giá trị thực tiễn đảm bảo an ninh về mạng máy tính không dây tại trường và là cơ sở để tham khảo trong công tác nghiên cứu các mạng không dây khác
6 Cấu trúc
Cấu trúc báo cáo gồm ba chương như sau:
Chương 1: Cơ sở lý thuyết
Chương 2: An toàn thông tin và các giải pháp bảo vệ
Chương 3: Một số kĩ thuật trong an toàn thông tin
Chương 4: Khảo sát thực nghiệm
Trang 10Phần 2 NỘI DUNG NGHIÊN CỨU CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY
1.1 Lịch sử mạng không dây
Vào năm 1894, Marconi bắt đầu các cuộc thử nghiệm và năm 1899, đã gửi một bức điện báo băng qua kênh đào Anh mà không cần sử dụng bất kì loại dây
nào Thành tựu “chuyển tin bằng tín hiệu” này đánh dấu một tiến bộ lớn và là
một dấu hiệu cho sự ra đời một hệ thống các giá trị mang tính thực tiễn cao
Ba năm sau đó, thiết bị vô tuyến của Marconi đã có thể chuyển và nhận điện báo qua Đại Tây Dương Công nghệ không dây mà Marconi phát triển là một sự kết nối giữa điện báo có dây truyền thống và sóng Hertz (được đặt tên sau khi Heinrich Hertz phát minh ra chúng)
Trong chiến tranh thế giới I, lần đầu tiên nó được sử dụng ở cuộc chiến Boer năm 1899 và năm 1912, một thiết bị vô tuyến đã được sử dụng trong con tàu Titanic
Trước thập niên 1920, điện báo vô tuyến đã trở thành một phương tiện truyền thông hữu hiệu bởi nó cho phép gửi các tin nhắn cá nhân băng qua các lục địa Cùng với sự ra đời của radio (máy phát thanh), công nghệ không dây đã
có thể tồn tại một cách thương mại hóa
Thập niên 1980, công nghệ vô tuyến là những tín hiệu analogue Thập niên
1990, chuyển sang tín hiệu kĩ thuật số ngày càng có chất lượng tốt hơn, nhanh chóng hơn và ngày nay công nghệ phát triển đột phá với tín hiệu 4G
Năm 1994, công ty viễn thông Ericsson đã bắt đầu sáng chế và phát triển một công nghệ kết nối các thiết bị di động thay thế các dây cáp Họ đặt tên thiết
bị này là “Bluetooth”
1.2 Khái niệm
Mạng không dây là một hệ thống các thiết bị được nhóm lại với nhau, có khả năng giao tiếp thông qua sóng vô tuyến thay vì các đường truyền dẫn bằng dây
Trang 11* Ưu điểm:
- Giá thành giảm nhiều đối với mọi thành phần người sử dụng
- Công nghệ không dây đã được tích hợp rộng rãi trong bộ vi xử lý dành cho máy tính xách tay của INTEL và AMD, do đó tất cả người dùng máy tính
xách tay đều có sẵn tính năng kết nối mạng không dây
- Mạng không dây cung cấp tất cả các tính năng của công nghệ mạng LAN như là Ethernet và Token Ring mà không bị giới hạn về kết nối vật lý (giới hạn
về cable)
- Tính linh động: tạo ra sự thoải mái trong việc truyền tải dữ liệu giữa các thiết bị có hỗ trợ mà không có sự ràng buột về khoảng cách và không gian như mạng có dây thông thường Người dùng mạng không dây có thể kết nối vào mạng trong khi di chuyển bất cứ nơi nào trong phạm vi phủ sóng của thiết bị tập trung (điểm truy cập)
- Mạng WLAN sử dụng sóng hồng ngoại (Infrared Light) và sóng Radio (Radio Frequency) để truyền nhận dữ liệu thay vì dùng Twist-Pair và Fiber Optic Cable Thông thường thì sóng Radio được dùng phổ biến hơn vì nó truyền
xa hơn, lâu hơn, rộng hơn, băng thông cao hơn
* Nhược điểm:
- Tốc độ mạng không dây bị phụ thuộc vào băng thông
- Tốc độ của mạng không dây thấp hơn mạng cố định, vì mạng không dây chuẩn phải xác nhận cẩn thận những khung đã nhận để tránh tình trạng mất dữ liệu
- Trong mạng cố định truyền thống thì tín hiệu truyền trong dây dẫn nên có
thể được bảo mật an toàn hơn Còn trên mạng không dây thì việc “đánh hơi” rất
dễ dàng bởi vì mạng không dây sử dụng sóng Radio thì có thể bị bắt và xử lí được bởi bất kỳ thiết bị nhận nào nằm trong phạm vi cho phép
- Ngoài ra mạng không dây thì có ranh giới không rõ ràng cho nên rất khó quản lý
Trang 12Bảng 1.1 So sánh hệ thống mạng không dây và mạng có dây
2 Bảo mật
Bảo mật không đảm bảo bằng
có dây do phát sóng thông tin ramọi phía
Bảo mật đảm bảo chỉ bị lộthông tin nếu can thiệp thẳngvào vị trí dây dẫn
3 Thi công Thi công triển khai nhanh và
dễ dàng
Thi công phức tạp do phảithiết kế đi dây cho toàn bộ hệthống
4 Khả năng
mở rộng
Khả năng mở rộng khoảngcách tốt với chi phí hợp lý
Đòi hỏi chi phí cao khimuốn mở rộng hệ thống mạngđặc biệt là mở rộng bằng cápquang
5.Tính mềm
dẻo
Các vị trí kết nối mạng có thểthay đổi mà không cần phải thiết
kế lại
Các vị trí thiết kế không cơđộng phải thiết kế lại nếu thayđổi các vị trí kết nối mạng
1.3 Phân loại mạng không dây
1.3.1 Dựa trên vùng phủ sóng, mạng không dây được chia thành 5 nhóm:
- WPAN: mạng vô tuyến cá nhân Nhóm này bao gồm các công nghệ vô
tuyến có vùng phủ nhỏ tầm vài mét đến hàng chục mét tối đa Các công nghệ này phục vụ mục đích nối kết các thiết bị ngoại vi như máy in, bàn phím, chuột, đĩa cứng, khóa USB, đồng hồ, với điện thoại di động, máy tính Các công nghệ trong nhóm này bao gồm: Bluetooth, Wibree, ZigBee, UWB, Wireless USB, EnOcean, Đa phần các công nghệ này được chuẩn hóa bởi IEEE, cụ thể là
Trang 13nhóm làm việc (Working Group) 802.15 Do vậy các chuẩn còn được biết đến với tên như IEEE 802.15.4 hay IEEE 802.15.3
- WLAN: mạng vô tuyến cục bộ Nhóm này bao gồm các công nghệ có
vùng phủ tầm vài trăm mét Nổi bật là công nghệ Wifi với nhiều chuẩn mở rộng khác nhau thuộc gia đình 802.11 a/b/g/h/i/ Công nghệ Wifi đã gặt hái được những thành công to lớn trong những năm qua Bên cạnh WiFi thì còn một cái tên ít nghe đến là HiperLAN và HiperLAN2, đối thủ cạnh tranh của Wifi được chuẩn hóa bởi ETSI
- WMAN: mạng vô tuyến đô thị Đại diện tiêu biểu của nhóm này chính là
WiMAX Ngoài ra còn có công nghệ băng rộng BWMA 802.20 Vùng phủ sóng của nó sẽ tằm vài km (tầm 4-5km tối đa)
WRAN
WRANWANWMAN WLAN
WPAN802.15
802.22
UMTS GPRS
802.16 HIPERLAN
802.11
CDMA2000
Hình 1.1: Phân loại mạng vô tuyến
- WRAN: Mạng vô tuyến khu vực Nhóm này đại diện là công nghệ 802.22
đang được nghiên cứu và phát triển bởi IEEE Vùng phủ có nó sẽ lên tầm 100km Mục đích là mang công nghệ truyền thông đến các vùng xa xôi hẻo lánh, khó triển khai
Trang 142.Bluetooth WPAN 802.15.1 Trên 720
400-2100 MHz 7.WCDMA/
Trên 2 Mbps 1-5 dặm
1800-2100 MHz
1.3.2 Dựa trên các công nghệ mạng, mạng không dây được chia thành
- Là mạng gồm hai hay nhiều máy tính có trang bị card không dây
- Tương tự mô hình peer to peer trong mạng có dây
- Các máy tính có vai trò ngang nhau
- Khoảng cách liên lạc 30-100m
- Sử dụng thuật toán Spokesman Election Algorithm(SEA)
Trang 15- Các Staion phải cùng BSSID
- Các Staion phải cùng kênh
- Các Station phải cùng tốc độ truyền
1.4.2 Mô hình mạng Infrastructure
a Khái niệm
Là mạng gồm một hay nhiều điểm truy cập để mở rộng phạm vi hoạt động của các Station có thể kết nối với nhau với một phạm vi gấp đôi Điểm truy cập đóng vai trò là điểm truy cập cho các Client(Station) trao đổi dữ liệu với nhau và truy xuất tài nguyên của Server Mỗi Điểm truy cập có thể làm điểm truy cập cho 10-15 client (tùy sản phẩm và hãng sản xuất) đồng thời tại một thời điểm
b Mô hình vật lý
Hình 1.3 Mạng Infrastructure
Trang 16- Các Station phải cùng BSSID với AP
- Các Station phải cùng kênh với AP
- Các điểm truy cập phải cùng một ESID nếu muốn hổ trợ roaming
1.5 Các thiết bị mạng không dây
Trang 17- Điểm truy cập này có thể hỗ trợ từ 15-250 users trong khoảng cách 500m, tùy thuộc vào công nghệ và môi trường
vô tuyến
Hình 1.6 Wireless card
Trang 18- PC Card: Dùng cho máy tính xách tay khi sử dụng khe cắm PCMCIA
- Adapter Card: dùng cho máy tính để bàn sử dụng khe cắm PCI, ISA, EISA
- Card lắp ngoài: sử dụng cổng giao tiếp COM, parallel, USB hoặc Ethernet
1.5.4 Cầu nối Wi-Fi
Hình 1.7 Cầu nối wifi
Ở hình 1.7, đây là thêm cầu nối Wi-Fi là ta có thể kết nối hầu như bất cứ thiết bị nào có giao tiếp cổng Ethernet, chẳng hạn một máy in mạng, vào mạng không dây Ta dùng cáp nối thiết bị vào cổng Ethernet của cầu nối, và cầu nối sẽ truyền dữ liệu từ thiết bị này đến thiết bị không dây
1.5.5 Camera không dây
Hình 1.8 Camera không dây
Ở hình 1.8, đây là thiết bị camera không dây Bạn có thể lắp một Camera không dây hầu như ở bất cứ nơi nào miễn nơi đó có sẵn nguồn điện là được Bạn
Trang 19có thể tìm được ở thị trường Việt Nam một số loại Internet camera không dây như Axis 206W (413 USD), TRENDnet TV-IP200W/E (269 USD), LinkPro IWC-330W(155 USD), Planet ICA-100W (350 USD) Các camera này đều tích hợp sẵn máy chủ web vì thế bạn có thể xem hình ảnh từ bất cứ máy tính nào có trình duyệt web Một số camera có khả năng khi phát hiện chuyển động thì kích hoạt tình năng ghi hình và gửi cảnh qua Email Ngoài ra, một số loại còn có micro để thu âm và có mô-tơ cho phép bạn điều khiển từ xa để hướng camera đến những khu vực nào cần quan sát, nhưng giá đắt hơn Các loại này đều có ứng dụng để thu, phát lại hình và quản lý cùng lúc nhiều camera Tuy nhiên, trong số này không có loại nào có thể ngoài trời và không thu được hình trong môi trường thiếu sáng
1.5.6 Thiết bị nghe nhạc và xem phim
và có cổng USB 1.1 để bạn lắp các thiết bị lưu trữ Trong khi đó LinkSys làm việc được chỉ với một máy tính và phải chạy MusicMatch Jukebox
Ngoài MusicMatch, HomePod cũng làm việc được với Winamp và một số chương trình nghe nhạc khác Cả LinkSys và HomePod đều cho bạn nghe lại các
Trang 20đài trên Internet, nhưng chẳng có loại nào hỗ trợ WWPA nên chúng không kết nối được vào mạng có kích hoạt mã hóa
Wireless Digital Media Player của hãng Actiontec khuyếch đại ngõ ra DVI
để xuất tín hiệu ra tivi cao cấp Tuy nhiên, cài đặt và sử dụng phần mềm đi kèm (phải cài đặt vào máy tính có lưu tập tin phim và nhạc) hơi rắc rối và thiết bị điều khiển từ xa không có nút điều chỉnh âm lượng
Nếu có máy tính Windows Media Center (như chương trình TV và nhạc đã thu) trên tivi hoặc dàn âm thanh Microsoft cũng sẽ tung ra một phần mềm để biến Xbox thành một Media Center Extender Lợi thế của những thiết bị này là bạn không cần phải mất thêm thời gian học cách sử dụng, chúng hoạt động giống như một máy tính Media Center
1.6 Kết luận
Trong chương này, tôi đã nghiên cứu về lịch sử hình thành mạng không dây, các chuẩn mạng, cách phân loại mạng, những mô hình và thiết bị mạng không dây
Trong chương tiếp theo, tôi sẻ tìm hiểu những biện pháp an toàn thông tin, nguy cơ mất thông tin và giải pháp để khắc phục những nguy cơ này
Trang 21CHƯƠNG 2
AN TOÀN THÔNG TIN VÀ CÁC GIẢI PHÁP BẢO VỆ THÔNG TIN 2.1 Các nguy cơ mất an toàn thông tin
2.1.1 Nguy cơ mất an toàn thông tin về khía cạnh vật lý
Các nguy cơ dẫn đến mất an toàn thông tin về khía cạnh vật lý có thể do các đối tượng bên ngoài cố ý truy cập dữ liệu trái phép, hay những người bên trong tổ chức khai thác sử dụng dữ liệu mà không đúng chức năng, nhiệm vụ Nguy cơ mất an toàn thông tin cũng xảy ra từ các ứng dụng mà cán bộ và nhân viên của tổ chức đó sử dụng để thực hiện công việc thường xuyên Nguy cơ từ
hệ điều hành chạy trên các máy tính cá nhân hay chạy trên máy chủ, cũng như các thiết bị khác Ngoài ra còn có nguy cơ cũng rất quan trọng đó là đảm bảo môi trường vận hành an toàn cho các thiết bị vật lý
2.1.2 Nguy cơ bị tấn công bởi các phần mềm độc hại
Phần mềm độc hại là bất kỳ loại phần mềm nào được thiết kế để gây hại máy tính Phần mềm độc hại có thể lấy cắp thông tin nhạy cảm từ máy tính, làm chậm máy tính hay thậm chí gửi email giả mạo từ tài khoản email của người dùng mà người dùng không biết Dưới đây là một số loại phần mềm độc hại phổ biến mà bạn có thể đã nghe:
- Vi rút: Một chương trình máy tính độc hại có thể tự sao chép và lây nhiễm
máy tính
- Sâu máy tính: Một chương trình máy tính độc hại gửi bản sao của chính
nó đến các máy tính khác thông qua mạng
-Phần mềm gián điệp: Phần mềm độc hại thu thập thông tin từ mọi người
mà họ không biết
- Phần mềm quảng cáo: Phần mềm tự động phát, hiển thị hoặc tải xuống quảng cáo trên máy tính
- Ngựa Trojan: Một chương trình phá hoại giả vờ là một ứng dụng hữu ích
nhưng gây hại máy tính hoặc đánh cắp thông tin của bạn sau khi được cài đặt
Trang 22Cách phần mềm độc hại phát tán
Phần mềm độc hại có thể xâm nhập vào máy tính của bạn theo một số cách khác nhau Dưới đây là một số ví dụ phổ biến:
- Tải xuống phần mềm miễn phí từ Internet bí mật chứa phần mềm độc hại
- Tải xuống phần mềm hợp pháp bí mật có kèm theo phần mềm độc hại
- Truy cập vào trang web bị nhiễm phần mềm độc hại
- Nhấp vào thông báo lỗi hoặc cửa sổ bật lên giả mạo bắt đầu tải xuống phần mềm độc hại
- Mở tệp đính kèm email chứa phần mềm độc hại
- Có nhiều cách khác nhau để phần mềm độc hại phát tán, nhưng điều đó không có nghĩa là bạn không có cách để ngăn chặn phần mềm độc hại Bây giờ bạn biết phần mềm độc hại là gì và phần mềm độc hại có thể làm gì, hãy đi sâu vào một số bước thực tế mà bạn có thể thực hiện để tự bảo vệ mình
Các phần mềm độc hại tấn công bằng nhiều phương pháp khác nhau để xâm nhập vào hệ thống với các mục đích khác nhau như: virus, sâu máy tính (Worm), phần mềm gián điệp (Spyware),
Virus: là một chương trình máy tính có thể tự sao chép chính nó lên những đĩa, file khác mà người sữ dụng không hay biết Thông thường virus máy tính mang tính chất phá hoại, nó sẽ gây ra lỗi thi hành, lệch lạc hay hủy dữ liệu Chúng có các tính chất: Kích thước nhỏ, có tính lây lan từ chương trình sang chương trình khác, từ đĩa này sang đĩa khác và do đó lây từ máy này sang máy khác, tính phá hoại thông thường chúng sẽ tiêu diệt và phá hủy các chương trình
và dữ liệu (tuy nhiên cũng có một số virus không gây hại như chương trình được tạo ra chỉ với mục đích trêu đùa)
Worm: Loại virus lây từ máy tính này sang máy tính khác qua mạng, khác với loại virus truyền thống trước đây chỉ lây trong nội bộ một máy tính và nó chỉ lây sang máy khác khi ai đó đem chương trình nhiễm virus sang máy này
Trojan, Spyware, Adware: Là những phần mềm được gọi là phần mềm gián điệp, chúng không lây lan như virus Thường bằng cách nào đó (lừa đảo người
sử dụng thông qua một trang web, hoặc một người cố tình gửi nó cho người
Trang 23khác) cài đặt và nằm vùng tại máy của nạn nhân, từ đó chúng gửi các thông tin lấy được ra bên ngoài hoặc hiện lên các quảng cáo ngoài ý muốn của nạn nhân
2.1.3 Nguy cơ xâm nhập do bị tấn công bằng cách phá mật khẩu
Quá trình truy cập vào một hệ điều hành có thể được bảo vệ bằng một khoản mục người dùng và một mật khẩu Đôi khi người dùng khoản mục lại làm mất đi mục đích bảo vệ của nó bằng cách chia sẻ mật khẩu với những người khác, ghi mật khẩu ra và để nó công khai hoặc để ở một nơi nào đó cho dễ tìm trong khu vực làm việc của mình
Những kẻ tấn công có rất nhiều cách khác phức tạp hơn để tìm mật khẩu truy nhập Những kẻ tấn công có trình độ đều biết rằng luôn có những khoản mục người dùng quản trị chính
Kẻ tấn công sử dụng một phần mềm dò thử các mật khẩu khác nhau có thể Phần mềm này sẽ tạo ra các mật khẩu bằng cách kết hợp các tên, các từ trong từ điển và các số Ta có thể dễ dàng tìm kiếm một số ví dụ về các chương trình đoán mật khẩu trên mạng Internet như: Xavior, Authforce và Hypnopaedia Các chương trình dạng này làm việc tương đối nhanh và luôn có trong tay những kẻ tấn công Hoặc thông qua lỗ hổng bảo mật thường là do lỗi lập trình, lỗi hoặc sự
cố phần mềm, nằm trong một hoặc nhiều thành phần tạo nên hệ điều hành hoặc trong chương trình cài đặt trên máy tính
Hiện nay, có một số lỗ hổng bảo mật được phát hiện ngày càng nhiều trong các hệ điều hành, các web server hay các phần mềm khác,… Và các hãng sản xuất luôn cập nhật các lỗ hổng đưa ra phiên bản mới sau khi đã vá lại lổ hổng của các phiên bản trước
2.1.4 Nguy cơ mất an toàn thông tin do sử dụng e-mail
Tấn công có chủ đích bằng thư điện tử là tấn công bằng email giả mạo giống như email được gửi từ người quen, có thể gắn tập tin đính kèm nhằm làm cho các thiết bị nhiễm virus Cách thức tấn công này nhằm vào một cá nhân hay một tổ chưc cụ thể Thư điện tử đính kèm tập tin chứa virus được gửi từ kẻ mạo
Trang 24danh là một đồng nghiệp hay một đối tác nào đó Người dùng bị tấn công bằng thư điện tử có thể bị đánh cắp hoặc đổi mật khẩu hoặc bị lây virus
Rất nhiều người sử dụng e-mail nhận ra rằng họ có thể là nạn nhân của một tấn công e-mail Một tấn công e-mail có vẻ như xuất phát từ một nguồn thân thiện, hoặc thậm chí là tin cậy như: một công ty quen, một người thân trong gia đình hay một đồng nghiệp Người gửi chỉ đơn giản giả địa chỉ nguồn hay sử dụng một khoản mục e-mail mới để gửi e-mail phá hoại đến người nhận Những e-mail phá hoại có thể mang một tệp đính kèm chứa một virus, một sâu mạng, phần mềm gián điệp hay một trojan horse Một tệp đính kèm dạng văn bản word hoặc dạng bảng tính có thể chứa một macro (một chương trình hoặc một tập các chỉ thị) chứa mã độc Ngoài ra, e-mail cũng có thể chứa một liên kết tới một web site giả
Trong quá trình lưu thông và giao dịch thông tin trên mạng Internet nguy
cơ mất an toàn thông tin trong quá trình truyền tin là rất cao do kẻ xấu chặn đường truyền và thay đổi hoặc phá hỏng nội dung thông tin rồi gửi tiếp tục đến người nhận
2.2 Các giải pháp bảo vệ an toàn thông tin
2.2.1 Bảo vệ thông tin về mặt vật lý
Để bảo vệ an toàn thông tin của hệ thống cần có các thiết bị và biện pháp phòng chống các nguy cơ gây mất an toàn thông tin về khía cạnh vật lý như: Thiết bị lưu điện, lặp đặt hệ thống điều hòa nhiệt độ và độ ẩm Luôn sẵn sàng các thiết bị chữa cháy nổ, không đặt các hóa chất gần thệ thống Thường xuyên sao lưu dữ liệu Sử dụng các chính sách vận hành hệ thống đúng quy trình, an toàn và bảo mật
Trong phòng đặt máy tính để sử dụng thường xuyên, đặt biệt đối với phòng máy chủ cần đảm bảo nhiệt độ, tạo độ thông thoáng không khí vì nếu không thiết bị sẽ bị nóng và nhanh hư hỏng Có thể lắp đặt các máy đo như nhiệt
kế, báo động tự động để giúp cảnh báo khi phòng máy chủ và các thiết bị mạng trở nên quá nóng hay độ ẩm cao
Trang 252.2.2 Bảo vệ với nguy cơ bị tấn công bởi các phần mềm độc hại
Cách ngăn chặn phần mềm độc hại
Microsoft và các hãng khác thường phát hành các bản cập nhật cho hệ điều hành của họ và người dùng nên cài đặt các bản cập nhật này khi chúng có sẵn cho máy tính của mình Những bản cập nhật này thường bao gồm các bản sửa lỗi có thể cải thiện tính bảo mật của hệ thống Một số hệ điều hành cũng cung cấp bản cập nhật tự động để người dùng có thể tự động nhận được các bản cập nhật ngay sau khi chúng có sẵn Luôn cập nhật máy tính và phần mềm đang dùng: Người dùng Windows có thể cài đặt bản cập nhật bằng cách sử dụng tính
năng được gọi là "Cập nhật Windows", trong khi người dùng các sản phẩm khác có thể cài đặt bản cập nhật bằng cách sử dụng tính năng được gọi là "Cập nhật phần mềm" Nếu người dùng không quen với các tính năng này thì nên tìm
kiếm trang web Microsoft và trang các hãng tương ứng để biết thêm thông tin
về cách cài đặt bản cập nhật hệ thống trên máy tính của mình
Ngoài hệ điều hành của máy tính, phần mềm máy tính cũng phải được cập nhật với phiên bản mới nhất Phiên bản mới hơn thường chứa bản sửa lỗi bảo mật hơn để ngăn chặn phần mềm độc hại tấn công Sử dụng tài khoản không phải là quản trị bất cứ khi nào có thể Hầu hết các hệ điều hành đều cho phép người dùng tạo nhiều tài khoản người dùng trên máy tính để những người dùng khác nhau có thể có các cài đặt khác nhau Người dùng có thể thiết lập những tài khoản này để có các cài đặt bảo mật khác nhau
Ví dụ: tài khoản "quản trị" (hoặc "quản trị viên") thường có khả năng cài đặt phần mềm mới, trong khi tài khoản "có giới hạn" hoặc "chuẩn" thường
không có khả năng làm như vậy Khi duyệt web hàng ngày, bạn có thể không cần phải cài đặt phần mềm mới, vì vậy chúng tôi khuyên bạn nên sử dụng tài
khoản người dùng "có giới hạn" hoặc "chuẩn" bất cứ khi nào có thể Làm điều
này có thể giúp ngăn chặn phần mềm độc hại cài đặt trên máy tính của bạn và thực hiện các thay đổi trên toàn bộ hệ thống
Hãy cân nhắc mỗi khi nhấp vào liên kết hoặc tải bất cứ thứ gì về máy Trong thế giới thực, hầu hết mọi người đều có thể hơi nghi ngờ khi bước vào tòa
Trang 26nhà có vẻ khả nghi với bảng hiệu trưng bày "Máy tính miễn phí" có đèn nhấp
nháy Trên web, bạn cũng nên áp dụng mức độ thận trọng tương tự khi truy cập vào trang web không quen thuộc tuyên bố cung cấp những thứ miễn phí
Tải xuống là một trong những cách chính khiến mọi người bị nhiễm phần mềm độc hại, vì vậy hãy nhớ suy nghĩ thật kỹ về nội dung bạn tải xuống và nơi bạn tải xuống
Hãy thận trọng khi mở tệp đính kèm hoặc hình ảnh trong email Người dùng nên thận trọng nếu một người nào đó gửi cho mình email đáng ngờ có chứa tệp đính kèm hoặc hình ảnh Đôi khi, những email đó có thể chỉ là spam, nhưng đôi khi, những email đó có thể bí mật chứa phần mềm độc hại gây hại
Sử dụng phần mềm diệt virus, nếu bạn cần phải tải xuống mục gì đó, bạn nên sử dụng chương trình diệt vi rút để quét phần mềm độc hại cho bản tải xuống đó trước khi mở Phần mềm diệt vi rút cũng cho phép quét phần mềm độc hại trên toàn bộ máy tính của người dùng Nên thường xuyên quét máy tính của mình để sớm phát hiện phần mềm độc hại và ngăn chặn phần mềm độc hại đó phát tán
Sử dụng các công cụ quét phần mềm phá hoại là một cách hiệu quả để bảo
vệ hệ điều hành Mặc dù chúng có thể quét hệ thống để phát hiện virus, sâu mạng và trojan horse, nhưng chúng thường được gọi là công cụ quét virus Khi mua một phần mềm quét virus, ta cần chú ý đến một số tính năng sau đây:
- Quét bộ nhớ và diệt virus
- Quét bộ nhớ một cách liên tục
- Quét ổ đĩa và diệt virus
- Quét tất cả các định dạng tệp, kể cả tệp nén
- Tự động chạy theo một thời gian biểu do người sử dụng đặt
- Có tuỳ chọn chạy nhân công
- Phát hiện cả phần mềm phá hoại đã công bố hoặc phần mềm phá hoại mới (chưa được biết đến)
- Quét các tệp tải về từ trên mạng hoặc từ Internet
Trang 27- Sử dụng một vùng được bảo vệ hoặc được cách ly để chứa các tệp tải về
để tự động quét chúng ở một nơi an toàn trước khi sử dụng chúng
Về các phần mềm phá hoại chưa được biết đến, các công cụ quét có thể được tạo ra để quét và ghi nhớ cấu trúc của các tệp, đặc biệt là các tệp thực thi Khi chúng phát hiện một số lượng bất thường, như kích cỡ của tệp lớn đột đột hoặc một thuộc tính của tệp bị thay đổi, thì công cụ quét sẽ được cảnh báo có thể
đó là một phần mềm phá hoại chưa được biết đến Trong trường hợp này, công
cụ quét có thể thông báo cho người dùng và chỉ ra một số cách để giải quyết chúng
2.2.3 Bảo vệ thông tin trước nguy cơ tấn công bằng cách phá mật khẩu
Sử dụng phương thức chứng thực tên truy cập và mật khẩu là phương pháp được dùng phổ biến đối với các hệ thống vì vậy xây dựng một chính sách sử dụng mật tốt sẽ đạt hiệu quả cao như: Tạo một quy tắc đặt mật khẩu riêng cho mình, không nên dùng lại mật khẩu đã sử dụng, tránh những mật khẩu dễ đoán như ngày sinh, tên người thân,… thường xuyên thay đổi mật khẩu đăng nhập hệ thống để tránh trường hợp người dùng vô tình làm lộ mật khẩu hoặc kẻ xấu cố tình lấy cắp mật khẩu
Sử dụng các ký tự mật khẩu có tính an toàn cao như: Sử dụng mật khẩu có
độ dài đủ lớn (8 ký tự trở lên) và trong đó có sử dụng các ký tự chữ in, chữ thường, ký tự đặc biệt, ký tự số,… Ví dụ: Thoai_Nguyen:DT13CTT02
Một số hệ điều hành mới thường có những lỗ hổng bảo mật truy nhập Internet hoặc các lỗi làm cho hệ thống bị các xung đột không mong muốn, làm cho các lệnh không hoạt động bình thường và nhiều vấn đề khác
Hiện nay, nhiều kẻ xấu hay lợi dụng những lỗ hổng bảo mật để tấn công vào các hệ thống để phá hoại hoặc lấy cắp thông tin vì vậy người dùng nên thường xuyên cài đặt các bản cập nhật (updates) bảo vệ hệ thống của mình Việc cài đặt các bản cập nhật và các bản vá lỗi (patches) là cách rất hiệu quả để chống lại các tấn công trên một hệ điều hành
2.2.4 Bảo vệ thông tin do nguy cơ do sử dụng e-mail
Trang 28Trong thời gian gần đây virus hoành hành và tấn công vào các Email đã trở thành vấn đề nhức nhối đối với người sử dụng và các tổ chức gây các tổn thất nặng nề
Để đảm bảo an toàn cho Email cần có ý thức bảo vệ được máy tính bằng việc tuân thủ các điều sau:
- Không mở bất kỳ tập tin đính kèm được gửi từ một địa chỉ e-mail mà không biết rõ hoặc không tin tưởng
- Không mở bất kỳ e-mail nào mà mình cảm thấy nghi ngờ, thậm chí cả khi e-mail này được gửi từ bạn bè hoặc đối tác bởi hầu hết virus được lan truyền qua đường e-mail và chúng sử dụng các địa chỉ trong sổ địa chỉ (Address Book) trong máy nạn nhân để tự phát tán Do vậy, nếu không chắc chắn về một e-mail nào thì hãy tìm cách xác nhận lại từ phía người gửi
- Không mở những tập tin đính kèm theo các e-mail có tiêu đề hấp dẫn, nhạy cảm
-Nên xóa các e-mail không rõ hoặc không mong muốn và không forward (chuyển tiếp) chúng cho bất kỳ ai hoặc reply (hồi âm) lại cho người gửi Những e-mail này thường là thư rác (spam)
- Không sao chép vào đĩa cứng bất kỳ tập tin nào mà bạn không biết rõ hoặc không tin tưởng về nguồn gốc xuất phát của nó
- Hãy thận trọng khi tải các tập tin từ Internet về đĩa cứng của máy tính Dùng một chương trình diệt virus được cập nhật thường xuyên để kiểm tra những tập tin này Nếu nghi ngờ về một tập tin chương trình hoặc một e-mail thì đừng bao giờ mở nó ra hoặc tải về máy tính của mình Cách tốt nhất trong trường hợp này là xóa chúng hoặc không tải về máy tính của mình
Dùng một chương trình diệt virus tin cậy và được cập nhật thường xuyên như: Norton Anti Virus, McAffee, Trend Micro, BKAV, D32 Sử dụng những chương trình diệt virus có thể chạy thường trú trong bộ nhớ để chúng thường xuyên giám sát các hoạt động trên máy tính và ở chức năng quét e-mail
Trang 29Để bảo vệ thông tin trong quá trình lưu thông và truyền tin trên mạng thường dùng các kỹ thuật an toàn thông tin như: mã hóa, giấu tin, thủy vân số, chữ ký số,
Ngoài ra, có thể sử dụng hệ thống tường lửa (firewall) để bảo vệ bởi tường lửa có thể là hệ thống phần cứng, phần mềm hoặc kết hợp cả hai Nếu là phần cứng thì sử dụng bộ bộ định tuyến (router) Bộ định tuyến có các tính năng bảo mật cao cấp, trong đó có khả năng kiểm soát địa chỉ IP (IP Address là sơ đồ địa chỉ hoá để định nghĩa các trạm (host) trong liên mạng) Quy trình kiểm soát cho phép định ra những địa chỉ IP có thể kết nối với mạng của tổ chức, cá nhân và ngược lại Tính chất chung của các tường lửa là phân biệt địa chỉ IP hay từ chối việc truy nhập không hợp pháp căn cứ trên địa chỉ nguồn
Chức năng chính của Firewall là kiểm soát luồng thông tin từ giữa Internet
và Internet Thiết lập cơ chế điều khiển dòng thông tin giữa mạng bên trong (Internet) và mạng Internet Cụ thể là:
- Phép hoặc cấm những dịch vụ truy nhập ra ngoài (từ Internet ra Internet) cho phép hoặc cấm dịch vụ truy nhập vào trong (từ Internet vào Internet)
- Theo nguồn dữ liệu mạng giữa Internet và Internet Kiểm soát địa chỉ truy nhập cấm địa chỉ truy nhập
- Kiểm soát người sử dụng và truy cập của người sử dụng
2.3 Kết luận
Tóm lại, trong chương này đã nêu lên được một số nguy cơ mà người dùng
có thể đánh mất thông tin của mình như khía cạnh vật lý do sự cố mấy móc, hay
do các hình thức tấn công của các kẻ trộm bằng các phần mềm gián điệp, mã độc hoặc tấn công bằng cách phá mật khẩu… Xong, bên cạnh đó có những cách
để khắc phục sự cố hay ngăn chặn các hình thức tấn công này Nhưng điều quan trọng hơn cả là người dùng phải có sự hiểu biết của mình về công nghệ thông tin trong việc sử dụng, cài đặt phần mềm Bên cạnh đó, người dùng không nên chủ quan trong việc bảo mật thông tin của mình để tránh tình trạng đánh mất thông tin ngoài ý muốn