Nguy cơ và hiểm họa đối với hệ thống thông tinĐối với mỗi hệ thống thông tin mối đe dọa và hậu quả tiềm ẩn là rất lớn, nó có thể xuất phát từ những nguyên nhân như sau: Từ phía người s
Trang 1AN TOÀN THÔNG TIN
Chương I Tổng quan về an toàn thông tin
Chương II Các phần mềm phá hoại Chương III An toàn bằng cách dùng mật mã
Chương IV An toàn Web Chương V An toàn mạng không dây
[1] Michael Palmer, Guid to Operating Systems Security, Nhà xuất bản Thomson
course Technology, 2004
[2] Charles P Pfleeger, Security in computing Second Edittion, Nhà xuất bản Prentice
- Hall International, Inc, 1997
[3] Nguyễn Ngọc Tuấn, Hồng Phúc Công nghệ bảo mật World Wide Web, Nhà xuất
bản Thống kê, 2005.
Trang 2Chương I Tổng quan về an toàn thông tin
1 Mở đầu về an toàn thông tin
2 Nguy cơ và hiểm họa đối với hệ thống thông tin
3 Phân loại tấn công phá hoại an toàn thông tin
4 Vai trò của HĐH trong việc đảm bảo an toàn thông
tin
5 Tính cần thiết của an toàn thông tin
6 Chi phí để đảm bảo an toàn
Trang 31 Mở đầu về an toàn thông tin
- Sự phát triển bùng nổ của cntt -> cần phải lưu trữ và chia sẻ thông tin của mình cho nhiều đối tượng khác nhau qua Internet hay Intranet.
- Việc mất mát, rò rỉ thông tin có thể ảnh hưởng nghiêm trọng đến tài chính, danh tiếng của cá nhân, tổ chức…
- Các phương thức tấn công thông qua mạng ngày càng tinh vi, phức tạp có thể dẫn đến mất mát thông tin, thậm chí có thể làm sụp đổ hoàn toàn hệ thống thông tin của tổ chức.
- Vì vậy an toàn thông tin là nhiệm vụ rất nặng nề và khó đoán trước được, nhưng tập trung lại gồm ba hướng chính sau:
Bảo đảm an toàn thông tin tại máy chủ
Bảo đảm an toàn cho phía máy trạm
An toàn thông tin trên đường truyền
Trang 41 Mở đầu về an toàn thông tin
Các khái niệm
Các khái niệm:
+ chứng thực
kế để bảo vệ dữ liệu và chống hacker.
truyền chúng.
khi truyền chúng trên tập các mạng liên kết với nhau
tiện để bảo vệ, chống, phát hiện, và hiệu chỉnh các phá hoại an toàn khi truyền và lưu trữ thông tin.
Trang 52 Nguy cơ và hiểm họa đối với hệ thống thông tin
Hiểm họa vô tình hay cố ý, chủ động hay thụ động
Hiểm họa vô tình: người dùng khởi động lại hệ thống ở chế
độ đặc quyền, có thể tùy ý chỉnh sửa hệ thống Sau khi hoàn thành công việc họ không chuyển hệ thống sang chế độ thông thường, vô tình để kẻ xấu lợi dụng.
Hiểm họa cố ý: như cố tình truy nhập hệ thống trái phép.
Hiểm họa thụ động: là hiểm họa nhưng chưa hoặc không tác động trực tiếp lên hệ thống, như nghe trộm các gói tin trên đường truyền
Hiểm họa chủ động: là việc sửa đổi thông tin, thay đổi tình trạng hoặc hoạt động của hệ thống.
Trang 62 Nguy cơ và hiểm họa đối với hệ thống thông tin
Đối với mỗi hệ thống thông tin mối đe dọa và hậu quả tiềm ẩn là rất lớn, nó có thể xuất phát từ những nguyên nhân như sau:
Từ phía người sử dụng: xâm nhập bất hợp pháp, ăn cắp tài sản
Thông tin trong hệ thống máy tính cũng sẽ dễ bị xâm nhập nếu không có công cụ quản lý, kiểm tra và điều khiển hệ thống.
Nguy hiểm nhất đối với mạng máy tính mở là hacker
Trang 73 Phân loại tấn công phá hoại an toàn thông tin
Các hệ thống trên mạng là đối tượng của nhiều kiểu tấn công
Có rất nhiều kiểu tấn công vào các máy tính, một số kiểu tấn công nhằm vào các hệ điều hành, một số lại nhằm vào các mạng máy tính, còn một số lại nhằm vào cả hai
Tấn công vào máy chủ hoặc máy trạm độc lập
Tấn công bằng cách phá mật khẩu
Virus, sâu mạng và trojan horse
Tấn công bộ đệm (buffer attack)
Tấn công từ chối dịch vụ
Tấn công định tuyến nguồn (source routing attack)
Tấn công giả mạo
Tấn công sử dụng e-mail
Quét cổng
Tấn công không dây
Trang 83.1 Tấn công vào máy chủ hoặc máy trạm độc lập
Lợi dụng một máy tính đang ở trạng thái đăng nhập (logged-on): Khi người dùng sơ ý
Máy trạm hoặc máy chủ không được bảo vệ theo cách này là mục tiêu
dễ nhất để tấn công khi không có người xung quanh
Ví dụ, trong một số cơ quan, các nhân viên có thể cùng nhau đi uống cà phê trong giờ giải lao mà không chú ý đến văn phòng của mình Trong tình huống này, một máy tính ở trạng thái đăng nhập sẽ là một lời mời hấp dẫn cho một kẻ tấn công
Đôi khi các máy chủ cũng là các mục tiêu tấn công, vì quản trị viên hoặc người điều hành máy chủ cũng có thể đi ra ngoài bỏ lại máy chủ trong trạng thái đăng nhập với một khoản mục có đặc quyền của quản trị viên mà bất cứ ai cũng có thể sử dụng
Thậm chí cả những máy chủ đặt trong các phòng máy được khoá cẩn thận, thì máy chủ này cũng trở thành một mục tiêu tấn công cho bất cứ
ai vào được phòng đó, những người này có thể là những lập trình viên, những nhà quản lý, thợ điện, nhân viên bảo trì, …
Trang 93.2 Tấn công bằng cách phá mật khẩu.
Đăng nhập hệ điều hành được bảo vệ bằng một tài khoản người dùng và mật khẩu.
Đôi khi người dùng làm mất đi mục đích bảo vệ bằng cách chia sẻ mật khẩu, ghi mật khẩu
Thử tk người dùng quản trị chính: Administrator of Windows, root of Unix và Linux, Admin
of NetWare…
Cố gắng đăng nhập tk này một cách cục bộ hoặc từ trên mạng, dùng Telnet chẳng hạn Telnet
là một giao thức trong tầng ứng dụng của mô hình TCP/IP cho phép truy nhập và cấu hình từ xa
từ trên mạng hoặc trên Internet.
Nếu một kẻ tấn công tìm kiếm một tk để truy nhập, thì kẻ đó phải sử dụng hệ thống tên miền DNS trong một mạng kết nối với Internet để tìm những ra được những tên khoản mục có thể
Hệ thống tên miền (DNS) là dịch vụ TCP/IP chuyển đổi tên máy hoặc tên miền sang địa chỉ IP
và ngược lại bằng một tiến trình được gọi là phân giải tên miền
Sau khi tìm ra được tên khoản mục người dùng, kẻ tấn công sẽ sử dụng một phần mềm liên tục thử các mật khẩu khác nhau có thể Phần mềm này sẽ tạo ra các mật khẩu bằng cách kết hợp các tên, các từ trong từ điển và các số
Ta có thể dễ dàng tìm kiếm một số ví dụ về các chương trình đoán mật khẩu trên mạng Internet như: Xavior, Authforce và Hypnopaedia Các chương trình dạng này làm việc tương đối nhanh và luôn có trong tay những kẻ tấn công.
Trang 103.3 Virus, sâu mạng và trojan horse.
Virus là một chương trình gắn ổ đĩa hoặc tệp, nhân bản trên toàn hệ thống
Một số virus phá hoại các tệp hoặc ổ đĩa, số khác chỉ nhân bản mà không gây ra một
sự phá hoại nào Một virus có thể không là virus -> một e-mail cảnh báo sai về một virus Một số virus hoặc e-mail chứa các hướng dẫn cách xoá một tệp được cho là một virus nguy hiểm – mà tệp này lại là một tệp hệ thống Làm theo “cảnh báo” sẽ mắc phải các lỗi hệ thống hoặc có thể cài đặt lại tệp đó
Mục đích của virus là lừa để cho người dùng chuyển tiếp các cảnh báo cho nhau, làm tăng một số lượng lớn e-mail trên mạng, tạo ra những lo ngại không cần thiết và gây ra những rắc rối về lưu lượng mạng.
Sâu mạng là một chương trình nhân bản không ngừng trên cùng một máy tính hoặc gửi chính nó đến các máy tính khác trong mạng
Sự khác nhau giữa sâu mạng và virus là sâu mạng tiếp tục tạo các tệp mới, còn virus thì nhiễm ổ đĩa hoặc tệp rồi ổ đĩa hoặc tệp đó sẽ nhiễm các ổ đĩa hoặc các tệp khác Sâu mạng là một chương trình có vẻ là hữu ích và vô hại, nhưng thực tế lại gây hại cho máy tính của người dùng
Sâu mạng thường được thiết kế để cho phép kẻ tấn công truy nhập vào máy tính mà
nó đang chạy hoặc cho phép kẻ tấn công kiểm soát máy tính đó.
Ví dụ, các sâu mạng như Trojan.Idly, B02K và NetBus là các sâu mạng được thiết kế
để cho phép kẻ tấn công truy nhập và điều khiển một hệ điều hành Cụ thể, Trojan.Idly được thiết kế để chuyển cho kẻ tấn công khoản mục người dùng và mật khẩu để truy nhập máy tính nạn nhân
Trang 113.4 Tấn công bộ đệm (buffer attack).
HĐH sử dụng bộ đệm lưu dữ liệu đến khi nó sẵn sàng được sử dụng.
Giả sử, máy chủ với một kết nối tốc độ cao truyền dữ liệu đa phương tiện tới một máy trạm và máy chủ truyền nhanh hơn máy trạm có thể nhận
Khi đó giao diện mạng của máy trạm sẽ sử dụng phần mềm lưu tạm (đệm) thông tin nhận được cho đến khi máy trạm sẵn sàng xử lý nó Các thiết bị mạng như switch cũng sử dụng bộ đệm để khi lưu lượng mạng quá tải nó sẽ có chỗ để lưu dữ liệu cho đến khi chuyển tiếp xong dữ liệu đến đích
Tấn công bộ đệm là cách lừa cho phần mềm đệm lưu trữ nhiều thông tin trong bộ đệm hơn kích cỡ của nó (trạng thái này gọi là tràn bộ đệm) Phần thông tin thừa đó có thể là một phần mềm giả mạo sau đó sẽ truy nhập vào máy tính đích.
Tấn công bộ đệm được thực hiện như sau: Các frame và packet là các đơn vị thông tin được truyền đi trên mạng,
Ví dụ các frame và packet được định dạng cho các phiên truyền thông TCP/IP Một phần của thông tin trong frame hoặc packet nói lên kích cỡ của nó, ví dụ 324 byte Khi một máy tính hoặc thiết bị mạng phải đệm dữ liệu, thông tin này sẽ báo cho máy tính hoặc thiết bị đó biết để dành bao nhiêu không gian bộ đệm để giữ tạm dữ liệu đó
Trong tấn công bộ đệm, kích cỡ của frame hoặc packet là quá nhỏ nên một đoạn mã độc (ví dụ
mã của ngôn ngữ máy) có thể gắn vào cuối của frame hoặc packet mà bên nhận không biết được Khi được lưu trữ trong bộ đệm, đoạn mã này không những sẽ bung ra để làm tràn bộ đệm
mà còn chiếm quyền điều khiển hệ thống.
Trang 123.5 Tấn công từ chối dịch vụ.
Tấn công từ chối dịch vụ sử dụng để can thiệp vào quá trình truy nhập một máy tính, trang web, dịch vụ mạng bằng cách làm lụt mạng đó bằng các thông tin vô ích hoặc frame hay packet chứa lỗi
mà một dịch vụ mạng không nhận biết được
Mục đích chính của tấn công là chỉ làm sập một trang cung cấp thông tin hoặc làm tắt một dịch vụ chứ không làm hại đến thông tin hoặc các hệ thống
Sự phá hoại đó là làm cho người dùng không thể truy nhập được một trang web hoặc một máy tính trên mạng trong một khoảng thời gian nào đó, làm mất các chức năng của các giao dịch trực tuyến.
Nhiều khi một tấn công hệ điều hành được thực hiện trong chính mạng nội bộ mà hệ điều hành đó được cài đặt Kẻ tấn công giành quyền truy nhập với khoản mục Administrator của Windows 2003 Server và dừng các dịch vụ trên máy trạm và máy chủ, làm cho người dùng không thể truy nhập vào máy chủ đó
Trang 13 Ví dụ, chương trình Ping of Death sử dụng tiện ích Ping có trong các hệ điều hành Windows và Unix để làm lụt một hệ thống bằng các gói tin quá cỡ, ngăn chặn truy nhập tới hệ thống đích Ping là một tiện ích mà người dùng mạng và các quản trị viên thường sử dụng để kiểm tra kết nối mạng.
Ví dụ, phần mềm Jolt2 DoS sẽ gửi liên tục các phân mảnh gói tin theo cách
mà chúng không thể tái tạo lại được Khi đó, tài nguyên của máy tính đích bị tiêu tốn hoàn toàn khi cố gắng tái tạo lại các gói tin
Trong một số loại tấn công, máy tính khởi tạo tấn công có thể làm cho rất nhiều máy tính khác gửi đi các gói tin tấn công Các gói tin tấn công có thể nhắm vào một site, một máy đích hay nhiều máy tính có thể tấn công nhiều máy đích
Trang 141.3.6 Tấn công định tuyến nguồn (source routing attack).
xác tuyến đường mà gói sẽ đi qua để đến được đích
token ring và để gỡ rối các lỗi mạng
nguồn và thông tin định tuyến làm cho gói tin có vẻ như đến từ một địa chỉ khác Ví dụ một địa chỉ tin cậy để truyền thông trên một mạng
kẻ tấn công còn có thể sử dụng định tuyến nguồn để thăm
dò thông tin của một mạng riêng,
Trang 153.7 Tấn công giả mạo.
tin bị thay đổi làm cho có vẻ như được xuất phát từ một địa chỉ (máy tính) khác
nhập được vào một hệ thống được bảo vệ
dạng tấn công giả mạo
các gói tin có địa chỉ nguồn giả mạo cũng là một dạng tấn công giả mạo
Trang 163.8 Tấn công sử dụng e-mail.
Người sử dụng e-mail có thể là nạn nhân của một tấn công e-mail
Tấn công e-mail có vẻ như xuất phát từ nguồn thân thiện, tin cậy như: một công ty quen, một người thân hay đồng nghiệp Người gửi giả địa chỉ nguồn hay sử dụng một khoản mục e-mail mới để gửi e-mail phá hoại đến người nhận
Đôi khi một e-mail được gửi đi với tiêu đề hấp dẫn, e-mail phá hoại có thể mang một tệp đính kèm chứa virus, sâu mạng hay một trojan horse
Tấn công có tên Ganda được thực hiện dưới dạng một e-mail và tệp đính kèm được gửi đi dưới rất nhiều dạng khác nhau, nhưng nó luôn mang một thông báo kêu gọi một hành động như “Save kittens - Hãy cứu lấy lũ mèo con” Khi người dùng mở tệp đính kèm, sâu mạng Ganda sẽ được kích hoạt Ngoài việc tạo ra các tệp, sâu mạng này còn can thiệp vào các tiến trình đã khởi động, ví dụ các tiến trình của phần mềm diệt virus và bức tường lửa
Một ví dụ khác là một e-mail giả được gửi cho các người dùng của một công
ty đăng ký web site nổi tiếng trên internet, yêu cầu người nhận cung cấp tên, địa chỉ, thẻ tín dụng lấy cớ là cập nhật các bản ghi của công ty
Trang 173.9 Tấn công quét cổng.
cổng TCP hoặc cổng UDP nếu giao thức UDP được sử dụng cùng với giao thức IP
thống đích, thông thường nó liên quan đến một dịch vụ, một tiến trình hay một chức năng nhất định
vụ hoặc 2 tiến trình truyền thông với nhau giữa 2 máy tính hoặc 2 thiết bị mạng khác nhau
Các dịch vụ này có thể là FTP, e-mail, … Có 65535 cổng trong giao thức TCP và UDP Ví dụ, dịch vụ DNS chạy trên cổng 53, FTP chạy trên cổng 20
Trang 183.9 Tấn công quét cổng.
Sau khi biết được một hoặc nhiều IP của các hệ thống, kẻ tấn công chạy phần mềm quét cổng để tìm ra những cổng quan trọng đang mở, cổng nào chưa được sử dụng
Ví dụ, kẻ tấn công truy nhập và tấn công các dịch vụ DNS trên cổng
53 của một máy chủ DNS Cổng 23 của Telnet cũng là mục tiêu hấp dẫn
mà những kẻ tấn công nhắm đến để giành quyền truy nhập vào một máy tính
Có 2 phần mềm quét cổng thông dụng đó là Nmap và Strobe Nmap thường được sử dụng để quét các máy tính chạy hệ điều hành Unix/Linux, ngoài ra còn một phiên bản được sử dụng cho các máy chủ
và máy trạm Windows
Một cách để ngăn chặn truy nhập thông qua một cổng mở là dừng các dịch vụ hoặc các tiến trình hệ điều hành không sử dụng hoặc chỉ cấu hình khởi động các dịch vụ một cách thủ công bằng chính hiểu biết của mình
Trang 193.10 Tấn công không dây
Các mạng không dây thường rất dễ bị tấn công, vì rất khó để biết được người nào đó đã xâm hại đến mạng này
công không dây là một cạc mạng không dây và một ăng ten đa hướng, có thể thu tín hiệu từ tất cả các hướng.
Trang 204 Vai trò của HĐH trong việc đảm bảo an toàn thông tin
Một HĐH (OS) cung cấp các chỉ thị chương trình cơ bản để giao tiếp với phần cứng của máy tính
HĐH là phần mềm giúp người sử dụng bắt đầu các chức năng cơ bản của một máy tính như: xem văn bản, lưu giữ thông tin, truy nhập và sửa đổi thông tin, truy nhập vào một mạng, kết nối Internet và chạy các phần mềm ứng dụng khác.
Hệ điều hành thực hiện các chức năng quản lý vào/ra (I/O) cơ bản nhất của máy tính Quản lý vào/ra cho phép các chương trình giao tiếp với phần cứng của máy một cách
dễ dàng Đóng vai trò là một giao diện gữa các chương trình ứng dụng và phần cứng của máy, một hệ điều hành thực hiện các tác vụ sau:
- Kiểm soát dữ liệu vào từ bàn phím, thiết bị chuột và mạng.
- Kiểm soát dữ liệu ra màn hình, máy in và mạng.
- Cho phép truyền thông qua modem hoặc các cổng truyền thông khác.
- Kiểm soát vào/ra cho tất cả các thiết bị, kể cả cạc giao diện mạng.
- Quản lý việc lưu trữ, tìm kiếm và phục hồi thông tin trên các thiết bị lưu trữ như các ổ địa cứng, các ổ đĩa CD-ROM.
- Cho phép các chức năng đa phương tiện như chơi nhạc và truy nhập các đoạn video clip.
Trang 21Kiến trúc chung của HĐH
Trang 22Kiến trúc chung của HĐH
Giao diện lập trình ứng dụng (API): Là phần mềm trung gian giữa chương trình ứng dụng và nhân hệ điều hành API biên dịch các yêu cầu từ chương trình ứng dụng thành mã mà nhân HĐH có thể hiểu được và chuyển xuống các trình điều khiển thiết bị phần cứng và ngược lại Một chức năng khác của API
là cung cấp một giao diện cho hệ thống vào/ra cơ bản (BIOS)
Hệ thống vào/ra cơ bản (BIOS): Là chương trình nhận dạng thiết bị phần cứng và thiết lập quá trình truyền thông cơ bản với các thành phần như màn hình và các ổ đĩa Ngoài ra, BIOS còn nạp các thành phần khác của hệ điều hành khi khởi động và duy trì một đồng hồ thời gian thực để cung cấp ngày giờ cho hệ thống
Nhân hệ điều hành (Kernel): Là lõi của hệ điều hành thực hiện phối hợp các chức năng của hệ điều hành như: kiểm soát bộ nhớ và thiết bị lưu trữ Nhân hệ điều hành sẽ giao tiếp với BIOS, các trình điều khiển thiết bị và API để thực hiện các chức năng này
Trình quản lý tài nguyên (Resource Manager): Là các chương trình quản lý việc sử dụng bộ nhớ và vi xử lý trung tâm