Trong bài tìm hiểu này, nhóm chúng tôi sẽ tìm hiểu một cách tổng quát nhất về vấn đề bảo mật và an toàn mạng, về sự xâm nhập của virut cũng như một số biện pháp bảo vệ máy tính của tôi,
Trang 1Trường Đại học Sư phạm Hà Nội
Khoa Công nghệ thông tin
Một số vấn đề xã hội về CNTT
Đề tài:
An toàn máy tính
Giáo viên hướng dẫn: TS Trần Doãn Vinh
Sinh viên: Nguyễn Thị Diệp Anh
Nguyễn Thị Hảo Phạm Thị Thảo
Lớp: K54B-CNTT
Trang 2Mục lục
Mục lục……… 1
Giới thiệu……… 2
I Bảo mật và an toàn mạng……… 3
1 An toàn mạng là gi ? 3
2 Vì sao phải bảo vệ máy tính 3
3 Đối tượng cần bảo vệ 4
4 Thực trạng hiện nay 4
5 Các hình thức tấn công 6
6 Giải pháp khắc phục 12
7 Hướng phát triển trong tương lai 18
II Virus 20
1 Khái niệm 20
2 Lịch sử phát triển của virus máy tính 26
3 Phân loại virus 26
4 Phòng chống virus máy tính 28
4.1 Phòng virus 28
4.2 Chống virus 28
III Giải pháp an toàn mạng máy tính……… 30
1 An toàn dữ liệu……….30
2 Cân nhắc giữa bảo mật và tính tiện dụng……….31
3 Có một hệ điều hành bảo mật……… 32
4 Bảo mật cho tất cả ứng dụng………34
5 Ngăn chặn Malware……….36
6 Kiểm soát nội dụng và ngăn chặn xâm nhập……… 39
IV Chiến lược an toàn mạng máy tính……… 39
1 Xây dựng hành lang pháp lý………40
2 Chia sẻ thông tin và hợp tác……….41
3 Hướng dẫn về an ninh và kỹ thuật……… 42
4 Nâng cao nhận thức của cộng đồng……….42
Trang 35 Đào tạo và giáo dục……… 42
6 An ninh vô tuyến……… 42
V Các địa chỉ về an toàn hệ thống máy tính……… 44
VI Mười lời khuyên về bảo mật……….48
Giới thiệu
Chúng ta đang sống trong thế kỷ XXI, thế kỷ của công nghệ thông tin Ngày nay, Công nghệ thông tin (CNTT) được áp dụng rộng rãi trong tất cả các lĩnh vực của đời sống xã hội Nó lên lỏi vào từng ngôi nhà, ngõ ngách, đường phố…Và những ứng dụng to lớn của CNTT thì hẳn tất cả chúng ta ai cũng đều đã biết Tuy nhiên, trong một vấn đề luôn tồn tại hai mặt trái ngược nhau: CNTT phát triển như vũ bão thì kéo theo nhiều vấn đề cần được giả quyết Một trong số những vấn đề nam giải cần được quan tâm là vấn đề
BẢO MẬT VÀ AN TOÀN MẠNG.
Một thực tế đó là khi mà Internet phát triển thì cũng là lúc mà các thông tin và bí mật cá nhân có nguy cơ bị xâm nhập cao Đặc biệt trong giai đoạn hiện nay, khi hàng loạt con Virus mới ra đời liên tiếp, tin tặc xuất hiện ngày càng nhiều thì việc sử dụng máy tính như thế nào cho an toàn là một vấn đề nóng bỏng của các quốc gia trên thế giới
Trong bài tìm hiểu này, nhóm chúng tôi sẽ tìm hiểu một cách tổng quát nhất về vấn đề bảo mật và an toàn mạng, về sự xâm nhập của virut cũng như một số biện pháp bảo vệ máy tính của tôi, bạn và tất cả chúng ta
Như đã nói ở trên, trong bài tìm hiểu này chúng tôi chỉ tìm hiểu một khía cạnh rất nhỏ về an toàn máy tính Do vậy sẽ còn nhiều vấn đề chưa thể đề cập hết Rất mong được sự đóng góp ý kiến của thầy giáo và toàn thể các bạn
Trang 4I Bảo mật và an toàn mạng
1 An toàn máy tính là gì?
An toàn nghĩa là thông tin, các hệ thống và những dịch vụ được bảo vệ
có khả năng tránh lỗi và các tác động không mong đợi, hay chống lại các táchại có tác động đến độ an toàn của hệ thống dù là nhỏ nhất
Một hệ thống gọi là không an toàn khi các thông tin dữ liệu trong hệthống bị người không được quyền truy nhập tìm cách lấy và sử dụng (thôngtin bị rò rỉ), các thông tin trong hệ thống bị thay thế hoặc sửa đổi làm sai lệchnội dung (thông tin bị xáo trộn)
An toàn máy tính: nghĩa là tất cả các thông tin trong hệ thống máy tínhphải được đảm bảo một cách an toàn, chính xác An toàn ở đây gồm: an toànphần cứng, an toàn dữ liệu, an toàn mạng,…
An toàn máy tính hiện nay là việc bạn bảo vệ máy tính của bạn không
bị tấn công bởi những phần mềm gián điệp, các chương trình ăn cắp mậtkhẩu, các loại virút, và việc bảo mật thông tin, dữ liệu của bạn không bị xâmphạm bởi người khác…
2 Vì sao phải bảo vệ máy tính?
Đôi khi chúng ta nghe các phương tiện thông tin đại chúng hay cáchãng bảo mật hù doạ về nguy cơ bảo mật này nguy cơ bảo mật nọ nên chúng
ta trở nên quá xem trọng việc làm cho máy tính an toàn Tuy nhiên chúng ta
có bao giờ tự hỏi mình làm cho máy tính an toàn hơn để làm gì , để bảo vệ cái
gì Khi nào có thể trả lời đúng các câu hỏi này, chúng ta đã bước đầu thànhcông trong việc thiết lập một cơ chế an toàn máy tính hợp lý về mọi mặt.Chúng ta có một số câu trả lời mẫu để các đọc giả tham khảo:
- Để giúp máy tính chạy nhanh và sạch hơn vì không có adware,spyware, virus
- Không muốn bị ăn cắp thông tin cá nhân, không muốn mất tài khoảnmail, tài khoản game
Trang 5- Không muốn mỗi lần bật trình duyệt IE lên lại bị đẩy đến một trang lạhoắc nào đó.
- Không muốn bị hacker chiếm quyền máy tính sử dụng cho mục đíchxấu
- Muốn kiểm soát việc sử dụng internet cho con em trong gia đình
3 Đối tượng cần bảo vệ:
a Dữ liệu:
Đối với dữ liệu chúng ta phải lưu ý những yếu tố sau:
Tính bảo mật: Chỉ người có quyền mới được truy nhập
Tính toàn vẹn: Không bị sửa đổi, bị hỏng
Tính kịp thời: Sẵn sàng bất cứ lúc nào
b Tài nguyên:
Tài nguyên máy có thể bị lợi dụng bởi Tin tặc Nếu máy tính của bạnkhông có dữ liệu quan trọng thì bạn cũng đừng nghĩ rằng nó không cần đượcbảo vệ, Tin tặc có thể đột nhập và sử dụng nó làm bàn đạp cho các cuộc tấncông khác, lúc đó thì bạn sẽ lãnh trách nhiệm là thủ phạm!
Trang 6trường ĐH Bách Khoa Hà Nội; công ty MiSoft của bộ Quốc Phòng; bộ phận
an toàn mạng của VDC…
Theo CERT (Computer Emegency Response Team):
1989: có 200 vụ tấn công, truy nhập trái phép trên mạng được báo cáo.1991: 400 vụ
Như vậy, số vụ tấn công ngày càng tăng với cấp số nhân Mặt khác cáchình thức tấn cong ngày càng mới và phức tạp Điều này rất dễ hiểu: một vấn
dề luôn luôn tồn tại hai mặt đối lập CNTT, Internet phát triển như vũ bãocuũng đồng nghĩa kéo theo nạn trộm cắp, tấn công phá hoại thông tin ngàycàng phức tạp
5 Các hình thức tấn công
Có rất nhiều cách tấn công đã biết cũng như chưa biết, tuy nhiên hiệnnay có thể chia làm 4 loại chính:
Trang 7 Dùng lỗi của chương trình ứng dụng hay hệ điều hành để làm chocác ứng dụng hay hệ điều hành đó bị tê liệt Điều này cũng giống như gótchân a-sin của con người vậy, rõ ràng đó có thể coi là điểm yếu của cơ thểcon người, nếu bị lợi dụng nó sẽ gây ra những tác hại khôn lường Phần mềmcũng thế, cũng có những điểm yếu có thể là vô tình hay hữu ý, nơi Tin tặc cóthể lợi dụng để tấn công.
b Nghe trộm
Không dùng máy trực tiếp mà thông qua các dịch vụ mạng, bằng cáchnày Tin tặc có thể nghe được những thông tin được truyền qua lại trên mạng,như phần giới thiệu đã đề cập, nếu có cặp kính "số" thì bạn sẽ thấy việc nghetrộm như thế quả là rất dễ dàng Hãy hạn chế "nói" những gì quan trọng đốivới bạn trên mạng
Nghe trộm password Cũng với cách như trên, Tin tặc có thể lấy đượcmật khẩu của người sử dụng, sau đó chúng truy nhập một cách chính quy vào
hệ thống, nó cũng giống như là lấy được chìa khoá, sau đó đàng hoàng mởcửa và khuân đồ ra
c Giả mạo địa chỉ
Trang 8Thường thì các mạng máy tính nối với Internet đều được bảo vệ bởiBức tường lửa, Bức tường lửa có thể coi như cái cửa duy nhất mà người đivào nhà hay đi ra khỏi cũng đều bắt buộc phải qua đó (như cửa khẩu ở sânbay) Như vậy những người trong nhà (trong mạng) sẽ có sự tin tưởng lẫnnhau, tức là được phép dùng tất cả mọi thứ trong nhà (dùng mọi dịch vụ trongmạng) Còn những người bên ngoài sẽ bị hạn chế tối đa việc sử dụng đồ đạctrong nhà đó Việc này làm được nhờ Bức tường lửa.
Giả mạo địa chỉ là người bên ngoài (máy tính của tin tặc) sẽ giả mạomình là một người ở trong nhà (tự đặt địa chỉ IP của mình trùng với một địachỉ nào đó ở mạng bên trong) Nếu làm được điều đó thì nó sẽ được đối xử như một người (máy) bên trong, tức là được làm mọi thứ, để từ đó tấn cống,lấy trộm, phá huỷ thông tin
d Vô hiệu hoá các dịch vụ
Làm tê liệt một số dịch vụ nào đó Thường cách tấn công này được gọi
là DoS (Denial of Service) hay "từ chối dịch vụ" Cách tấn công này lợi dụngmột số lỗi của phần mềm, Tin tặc ra lệnh cho máy tính của chúng đưa nhữngyêu cầu "dị dạng" tới những máy server trên mạng Với yêu cầu "dị dạng" nhưvậy các server tiếp nhận yêu cầu sẽ bị tê liệt Có thể ví như việc bọn Mẹ mìnlừa trẻ con bằng những lời ngon ngọt, còn nạn nhân thì chưa đủ lớn để hiểunhững thủ đoạn đó và tự nguyện đi theo chúng Nếu các cháu nhỏ đã đượcngười lớn chỉ cho biết những thủ đoạn đó thì chắc chúng sẽ được bảo vệ, điềunày cũng như việc dùng Bức tường lửa để bảo vệ mạng máy tính
Tấn công từ chối dịch vụ cũng có thể hoàn toàn là những yêu cầu hợplện Ví dụ như virus máy tính được cài đặt chức năng tấn công như đã nói tớitrong phần về virus, tại một thời điểm từ hàng triệu máy tính trên mạng, tất cảđồng thời yêu cầu một server phục vụ, ví dụ cùng vào trang web của NhàTrắng Những yêu cầu này là hoàn toàn hợp lệ, nhưng tại cùng một thời điểm
có quá nhiều yêu cầu như vậy, thì server không thể phục vụ được nữa và dẫnđến không thể tiếp nhận các yêu cầu tiếp theo -> từ chối dịch vụ
Trang 9e Yếu tố con người
Kẻ tấn công giả vờ liên lạc với người quản trị mạng yêu cầu đổi mậtkhẩu của User nào đó, nếu người quản trị mạng làm theo thì vô tình đãtiếp tay cho tin tặc (vì không nhìn thấy mặt, nên anh ta cứ tưởng đấychính là người sử dụng hợp pháp) Vì vậy nếu bạn là quản trị mạngphải tuyệt đối cẩn thận, không nhận các yêu cầu qua điện thoại
Tương tự kẻ tấn công có thể yêu cầu quản trị mạng thay đổi cấu hình hệthống để tiếp đó chúng có thể tiến hành được các cuộc tấn công
Máy móc không thể chống được kiểu tấn công này, chỉ có sự cảnh giác
và biện pháp giáo dục mới có thể giải quyết được
Như vậy yếu tố con người luôn là điểm yếu nhất trong các hệ thống bảo mật.
Những kẻ tấn công: Hacker hay tin tặc.
Có rất nhiều kẻ tấn công trên mạng Internet, khó mà phân loại đầy đủđược, tuy nhiên có thể chia ra như sau:
Người qua đường
Những kẻ buồn chán với công việc hàng ngày, muốn giải trí bằng cáchđột nhập vào các hệ thống mạng
Chúng thích thú khi đột nhập được vào máy tính của người khác màkhông được phép
Bọn này không chủ định phá hoại, nhưng những hành vi xâm nhập vàviệc chúng xoá dấu vết khi rút lui có thể vô tình làm cho hệ thống bịtrục trặc
Kẻ phá hoại
Chúng chủ định phá hoại hệ thống, vui thú khi phá hoại người khác
Gây ra những tác hại lớn, rất may trên thế giới không nhiều kẻ như thế
Kẻ ghi điểm
Trang 10 Những kẻ muốn khẳng định mình qua những kiểu tấn công mới, sốlượng hệ thống chúng đã thâm nhập
Chúng thích đột nhập những nơi nổi tiếng, canh phòng cẩn mật
Gián điệp
Truy nhập để ăn cắp tài liệu để phục vụ những mục đích khác nhau, đểmua bán, trao đổi
Vậy còn Tin tặc (Hacker) là gì? chúng thường chính là những nhóm
người kể trên, ngoài ra còn bao gồm những kẻ tạo ra virus, bẻ khoá phầnmềm Tin tặc thường là những người tương đối am hiểu hệ thống, tuy nhiêncũng có những Tin tặc không hiểu biết nhiều về hệ thống, chúng chỉ đơnthuần là dùng những công cụ có sẵn để đột nhập hệ thống, bẻ khoá phần mềm,tạo ra virus Tựu chung lại chúng là một số nhười có kiến thức nhưng lạiđem kiến thức đó phục vụ cho những mục đích xấu và chúng cần phải bị lên
án Ngoài ra để hạn chế sự phát triển của Tin tặc, nhất thiết phải dùng tới phápluật nghiêm minh và biện pháp giáo dục những người trẻ tuổi trong ngànhCNTT ngay khi còn trên ghế nhà trường
10 vụ hack nổi tiếng nhất mọi thời đại
1.Đầu những năm 90 thế kỷ trước, hacker huyền thoại
loạt hãng viễn thông và công nghệ nổi tiếng thế giới như Nokia,Fujitsu, Motorola và Sun Microsystems Nhân vật này bị Cục điềutra liên bang Mỹ FBI bắt giữ năm 1995 và được trả tự do năm 2000.Mitnick không bao giờ gọi hành động của mình là hack mà gọi là "socialengineering" - dùng thủ các thủ đoạn lừa gạt người sử dụng để có được thôngtin đăng nhập hoặc khai thác hệ thống
2 Tháng 11/2002, hacker người Anh Gary McKinnon sa lưới saukhi chui vào hơn 90 hệ thống máy tính của quân đội Mỹ tại Anh Nhân vậtnày sau đó bị dẫn độ sang Mỹ xử án
K Mitnick
Ảnh: CNN.
Trang 113 Năm 1995, tay chơi máy tính người NgaVladimir Levin khoét thủng mạng thông tin
Citibank để cuỗm đi 10 triệu USD và trở thành
hacker đầu tiên xâm nhập vào hệ thống máy tính
ngân hàng ăn cắp tiền Cảnh sát quốc tế Interpol
tóm được anh chàng này tại Anh năm 1995 sau khi
phát hiện Levin chuyển tiền vào nhiều tài khoản ở
Mỹ, Phần Lan, Hà Lan, Đức và Israel
4 Năm 1983, Kevin Poulsen, một sinh viên Mỹ, đã xâm nhập thànhcông vào mạng Arpanet, tiền thân của Internet ngày nay Poulsen đã lợi dụngmột lỗ hổng trong kiến trúc của hệ thống thông tin toàn cầu "đời đầu" này đểgiành quyền kiểm soát tạm thời toàn bộ mạng máy tính cả nước Mỹ
5 Năm 1990, đài phát thanh địa phương ở Los Angeles
(Mỹ) công bố một cuộc thi với phần thưởng là chiếc xe hơi sành
điệu Porsche 944S2 dành cho người thứ 102 gọi điện đến chương
trình Và lại là hacker Kevin Poulsen chiếm được quyền kiểm
soát toàn bộ mạng điện thoại của thành phố này để đảm bảo anh
ta là người có số thứ tự đó, và cuối cùng đoạt được phần thưởng ô
tô sang trọng nói trên Poulsen bị bắt một năm sau đó và chịu án 3
năm tù Nhân vật này hiện là biên tập viên uy tín của tờ báo công
nghệ Wired News (Mỹ).
6 Năm 1996, hacker Timothy Lloyd (Mỹ) "cấy" 6 dòng mã lệnh vàomạng máy tính của hãng Omega Engineering, vốn là nhà cung cấp linh kiệnlớn nhất cho Cơ quan hàng không vũ trụ NASA và Hải quân Mỹ Mã "độc"nói trên cho phép một "trái bom logic" phát nổ và xóa hết các phần mềm đangkiểm soát hoạt động sản xuất của Omega, khiến công ty này thiệt hại 10 triệuUSD
7 Năm 1988, Robert Morris, một sinh viên 23 tuổi ở Đại họcCornell University (Mỹ), tung ra loại sâu mạng đầu tiên Ban đầu,
Discovery
Trang 12anh ta phát tán 99 dòng lệnh lên Internet để thử nghiệm và nhanh chóng nhận
ra chương trình của mình có sức lan tỏa rất nhanh trên các máy tính Rấtnhiều PC trên khắp nước Mỹ và nơi khác đã bị hỏng Morris bị bắt năm
1990
8 Năm 1999, virus Melissa là phần mềm tấn công đầu tiên
có thể gây thiệt hại quy mô lớn Do "tác giả" David Smith 30 tuổi
thực hiện, Melissa lây lan vào hệ thống máy tính của hơn 300
doanh nghiệp trên thế giới và phá hủy hoàn toàn mạng PC ở
những nơi này Thiệt hại ghi nhận sau vụ việc lên tới 400 triệu
USD Smith đã bị bắt và chịu án tù 20 tháng kèm 5.000 USD tiền
10 Năm 1993, một nhóm tự xưng là "Những bậc thầy lừa gạt" đã xâmnhập vào hệ thống tin học của một loạt tổ chức tại Mỹ như Cục an ninh quốcgia, hãng viễn thông AT&T, ngân hàng Bank of America Sau khi hack thànhcông, bọn họ thiết lập một hệ thống "tầm gửi" cho phép gọi điện thoại đườngdài quốc tế thoải mái và có thể sử dụng "chùa" nhiều kênh liên lạc thuê bao cánhân
6 Giải pháp khắc phục:
Thực tế đã chứng minh không thể có một giải pháp an toàn tuyệt đốinên người ta phải sử dụng đồng thời nhiều mức bảo vệ khác nhau tạo thànhnhiều lớp rào chắn đối với các hoạt động xâm phạm Việc bảo vệ thông tintrên mạng chủ yếu là bảo vệ các thông tin trong các máy tính đặc biệt là trên
D.Smith
Ảnh:BBC
.
Trang 13các server Vì thế mọi cố gắng tựap trung vào việc xây dựng các mức ràochắn từ ngoài vào trong cho các hệ thống kết nối vào mạng
Lớp 1: Access rights: Lớp bảo vệ trong cùng là quyền truy nhập nhằm
kiểm soát các tài nguyên (thông tin) và quyền hạn (có thể thực hiện các thaotác gì) trên tài nguyên đó Hiện nay việc kiểm soát thường ởmức file
Lớp 2: Login/ Password: Đăng kí tên mật khẩu: lớp này cũng để kiểm
soát quyền truy nhập nhưng không phải ở mức thông tin mà ở mức truy nhậpvào mạng Đây là phương pháp hay dùng nhất vìnó có ưu điểm đơn giản vàtốn ít chi phí Cách hoạt động của nó là với mỗi người muốn vào mạng thì đềuphải đăng kí tên và mật khẩu trước Hệ thống sẽ kiểm soát xem tên và mậtkhẩu đó có hợp lệ không và thuộc mức truy cập nào để xác định quyền truycập
Ngoài ra người ta còn sử dụng một số giải pháp sau:
Mã hoá: Để bảo vệ thông tin truyền trên mạng, người ta sử dụng các
phương pháp mã hoá Dữ liệu được biến đổi từ dạng nhận thức được sangdạng không nhận thức được theo một thuật toán nào đó và sẽ được biến đổingược lại ở trạm nhận Đây là lớp bảo vệ thông tin rất quan trọng và được sửdụng rộng rãi trong môi trường mạng
Bảo vệ vật lý: Nhằm ngăn cản những vi phạm bất hợp lý vào hệ thống.
Thường dùng các biện pháp truyền thống như ngăn cấm tuyệt đối ngườikhông phận sự vào phòng máy… hoặc cài đặt cơ chế báo động khi có truynhập vào hệ thống
Tường lửa: Để bảo vệ từ xa mọt máy tính hay cho cả một mạng nội bộ
người ta thưòng dùng các hệ thống đặc biệt là tường lửa(Firewall) Chức năngcủa tường lửa là ngăn chặn các truy nhập trái phép hoặc có thể lọc các gói tin
ta không muốn gửi đi hoặc nhận vào Cách bảo vệ này được dùng nhiều trongmôi trường Internet
Trang 14Thật là dại dột nếu chu du trên mạng mà không có một bức tường lửa(firewall) bảo vệ Nếu bạn thường xuyên kết nói Internet thì điều đó có nghĩa
là bạn phải luôn chuẩn bị để đối mặt với hacker Trước khi thâm nhập vàomáy tính của bạn, các hacker thường phải làm một công việc gọi là “quét địachỉ” bằng cách gửi tín hiệu (ping) đến các khối địa chỉ IP với mục đích tìmxem có địa chỉ nào trả lời không Nếu có lời đáp, tức là máy của bạn đangtrực tuyến, hacker sẽ chuyển sang bước thứ hai là quét các cổng thâm nhậpvào máy tính Nếu có một cổng bị phát hiện đang mở, hacker sẽ ngay lập tứcđột nhập vào máy của bạn, và thậm chí nắm quyền điều khiển hoàn toàn hệthống Việc quét các cổng thâm nhập vào máy tính cũng giống như việc kẻtrộm điều tra xem cửa chính hay cửa sổ nhà bạn có bị khóa không Tiếp cậnInternet với mà không có phương tiện bảo vệ như tường lửa cũng gống nhưmột đấu sĩ ra trận mà không có giáp sắt
Tường lửa là gì?
Một cách vắn tắt, tường lửa (firewall) là hệ thống ngăn chặn việc truynhập trái phép từ bên ngoài vào mạng Tường lửa thực hiện việc lọc bỏ nhữngđịa chỉ không hợp lệ dựa theo các quy tắc hay chỉ tiêu định trước
Tường lửa có thể là hệ thống phần cứng, phần mềm hoặc kết hợp cảhai Nếu là phần cứng, nó chỉ bao gồm duy nhất bộ định tuyến (router) Bộđịnh tuyến có các tính năng bảo mật cao cấp, trong đó có khả năng kiểm soátđịa chỉ IP (IP Address ố là sơ đồ địa chỉ hoá để định nghĩa các trạm (host)trong liên mạng) Quy trình kiểm soát cho phép bạn định ra những địa chỉ IP
có thể kết nối với mạng của bạn và ngược lại Tính chất chung của các tườnglửa là phân biệt địa chỉ IP hay từ chối việc truy nhập không hợp pháp căn cứtrên địa chỉ nguồn
Các dạng tường lửa
Mỗi dạng tường lửa khác nhau có những thuận lợi và hạn chế riêng
Dạng phổ biến nhất là tường lửa mức mạng (Network-level firewall).
Trang 15Loại tường lửa này thường dựa trên bộ định tuyến, vì vậy các quy tắcquy định tính hợp pháp cho việc truy nhập được thiết lập ngay trên bộ địnhtuyến Mô hình tường lửa này sử dụng kỹ thuật lọc gói tin (packet-filteringtechnique) ở đó là tiến trình kiểm soát các gói tin qua bộ định tuyến Khi hoạtđộng, tường lửa sẽ dựa trên bộ định tuyến mà kiểm tra địa chỉ nguồn (sourceaddress) hay địa chỉ xuất phát của gói tin Sau khi nhận diện xong, mỗi địa chỉnguồn IP sẽ được kiểm tra theo các quy tắc do người quản trị mạng địnhtrước Tường lửa dựa trên bộ định tuyến làm việc rất nhanh do nó chỉ kiểm tralướt trên các địa chỉ nguồn mà không hề có yêu cầu thực sự nào đối với bộđịnh tuyến, không tốn thời gian xử lý những địa chỉ sai hay không hợp lệ Tuynhiên, bạn phải trả giá: ngoại trừ những điều khiển chống truy nhập, các góitin mang địa chỉ giả mạo vẫn có thể thâm nhập ở một mức nào đó trên máychủ của bạn.
Một số kỹ thuật lọc gói tin có thể được sử dụng kết hợp với tường lửa
để khắc phục nhược điểm nói trên Địa chỉ IP không phải là thành phần duynhất của gói tin có thể "mắc bẫy" bộ định tuyến Người quản trị nên áp dụngđồng thời các quy tắc, sử dụng thông tin định danh kèm theo gói tin như thờigian, giao thức, cổng để tăng cường điều kiện lọc Tuy nhiên, sự yếu kémtrong kỹ thuật lọc gói tin của tường lửa dựa trên bộ định tuyến không chỉ cóvậy
Một số dịch vụ gọi thủ tục từ xa (Remote Procedure Call - RPC) rấtkhó lọc một cách hiệu quả do các server liên kết phụ thuộc vào các cổng đượcgán ngẫu nhiên khi khởi động hệ thống Dịch vụ gọi là ánh xạ cổng(portmapper) sẽ ánh xạ các lời gọi tới dịch vụ RPC thành số dịch vụ gán sẵn,tuy nhiên, do không có sự tương ứng giữa số dịch vụ với bộ định tuyến lọcgói tin, nên bộ định tuyến không nhận biết được dịch vụ nào dùng cổng nào,
vì thế nó không thể ngăn chặn hoàn toàn các dịch vụ này, trừ khi bộ địnhtuyến ngăn toàn bộ các gói tin UDP (các dịch vụ RPC chủ yếu sử dụng giaothức UDP ố User Datagram Protocol) Việc ngăn chặn tất cả các gói tin UDPcũng sẽ ngăn luôn cả các dịch vụ cần thiết, ví dụ như DNS (Domain Name
Trang 16Service ố dịch vụ đặt tên vùng) Vì thế, dẫn đến tình trạng "tiến thoái lưỡngnan".
Tường lửa dựa trên ứng dụng/cửa khẩu ứng dụng
Một dạng phổ biến khác là tường lửa dựa trên ứng dụng proxy) Loại này hoạt động hơi khác với tường lửa dựa trên bộ định tuyến lọcgói tin Cửa khẩu ứng dụng (application gateway) dựa trên cơ sở phần mềm.Khi một người dùng không xác định kết nối từ xa vào mạng chạy cửa khẩuứng dụng, cửa khẩu sẽ ngăn chặn kết nối từ xa này Thay vì nối thông, cửakhẩu sẽ kiểm tra các thành phần của kết nối theo những quy tắc định trước.Nếu thoả mãn các quy tắc, cửa khẩu sẽ tạo cầu nối (bridge) giữa trạm nguồn
(application-và trạm đích
Cầu nối đóng vai trò trung gian giữa hai giao thức Ví dụ, trong một môhình cửa khẩu đặc trưng, gói tin theo giao thức IP không được chuyển tiếp tớimạng cục bộ, lúc đó sẽ hình thành quá trình dịch mà cửa khẩu đóng vai trò bộphiên dịch
Ưu điểm của tường lửa cửa khẩu ứng dụng là không phải chuyển tiếp
IP Quan trọng hơn, các điều khiển thực hiện ngay trên kết nối Sau cùng, mỗicông cụ đều cung cấp những tính năng thuận tiện cho việc truy nhập mạng
Do sự lưu chuyển của các gói tin đều được chấp nhận, xem xét, dịch vàchuyển lại nên tường lửa loại này bị hạn chế về tốc độ Quá trình chuyển tiếp
IP diễn ra khi một server nhận được tín hiệu từ bên ngoài yêu cầu chuyển tiếpthông tin theo định dạng IP vào mạng nội bộ Việc cho phép chuyển tiếp IP làlỗi không tránh khỏi, khi đó, cracker (kẻ bẻ khoá) có thể thâm nhập vào trạmlàm việc trên mạng của bạn
Hạn chế khác của mô hình tường lửa này là mỗi ứng dụng bảo mật(proxy application) phải được tạo ra cho từng dịch vụ mạng Như vậy mộtứng dụng dùng cho Telnet, ứng dụng khác dùng cho HTTP, v.v
Trang 17Do không thông qua quá trình chuyển dịch IP nên gói tin IP từ địa chỉkhông xác định sẽ không thể tới máy tính trong mạng của bạn, do đó hệ thốngcửa khẩu ứng dụng có độ bảo mật cao hơn.
Các ý niệm chung về tường lửa
Một trong những ý tưởng chính của tường lửa là che chắn cho mạngcủa bạn khỏi "tầm nhìn" của những người dùng bên ngoài không được phépkết nối, hay chí ít cũng không cho phép họ "rớ" tới mạng Quá trình này thựcthi các chỉ tiêu lọc bỏ do người quản trị ấn định
Trên lý thuyết, tường lửa là phương pháp bảo mật an toàn nhất khimạng của bạn có kết nối Internet Tuy nhiên, vẫn tồn tại các vấn đề xungquanh môi trường bảo mật này Nếu tường lửa được cấu hình quá chặt chẽ,tiến trình làm việc của mạng sẽ bị ảnh hưởng, đặc biệt trong môi trường ngườidùng phụ thuộc hoàn toàn vào ứng dụng phân tán Do tường lửa thực thi từngchính sách bảo mật chặt chẽ nên nó có thể bị sa lầy Tóm lại, cơ chế bảo mậtcàng chặt chẽ bao nhiêu, thì tính năng càng bị hạn chế bấy nhiêu
Một vấn đề khác của tường lửa tương tự như việc xếp trứng vào rổ Do
là rào chắn chống kết nối bất hợp pháp nên một khe hở cũng có thể dễ dàngphá huỷ mạng của bạn Tường lửa duy trì môi trường bảo mật, trong đó nóđóng vai trò điều khiển truy nhập và thực thi sơ đồ bảo mật Tường lửathường được mô tả như cửa ngõ của mạng, nơi xác nhận quyền truy nhập.Tuy nhiên điều gì sẽ xảy ra khi nó bị vô hiệu hoá? Nếu một kỹ thuật phátường lửa được phát hiện, cũng có nghĩa "người vệ sĩ" bị tiêu diệt và cơ hộisống sót của mạng là rất mỏng manh
Ví dụ về tường lửa WinPatrol 2007 Version 11
Trang 18Quản lý hiệu quả những ứng dụng đang chạy trên máy tính không phải làchuyện đơn giản Nếu không biết rõ những gì đang làm đôi khi chính bạn lại
là người khiến cho máy tính của mình chạy ì ạch hơn.Với WinPatrol 2007, giờ đây không còn gì đáng lo ngại nữa Bạn có thể quản
lý tất cả các tiến trình đang chạy ngầm, các cookies có trong máy, các phầnmềm khởi động cùng PC, Nếu có bất cứ một sự thay đổi nào, WinPatrol sẽlập tức báo động ngay và bạn có toàn quyền xử lý WinPatrol sẽ báo động chobạn những phần mềm gián điệp, phần mềm quảng cáo và những chương trìnhkhó chịu có thể xâm nhập máy tính của bạn
Công cụ Scotty the Windows Watch Dog sẽ phát hiện ra nhữngmysteryware và những ký sinh độc hại bên ngoài có thể tấn công máy tínhcủa bạn WinPatrol là một công cụ an ninh bảo vệ bạn khỏi worms, trojan,cookies, adware, spyware Đặc biệt với giao diện đơn giản chia thành các tab
và sự trình bày khá chi tiết về những chương trình cụ thể sẽ giúp cho bạn cảmthấy việc tinh chỉnh và quản lý trở nên dễ dàng hơn bao giờhết WinPatrol 2007 có dung lượng 663KB Bạn có thể tải miễn phí tại
7 Hướng phát triển trong tương lai:
Bảo mật và an toàn mạng hiện đang là vấn đề thu hút rất nhiều sự quantâm trong ngành CNTT
Trang 19Trong tương lai bảo mật và quản trị mạng sẽ trở thành vấn đề quantrọng hàng đầu trong ngành CNTT, điện tử viễn thông…
Bảo mật và quản trị mạng sẽ ngày càng phát triển mạnh mẽ với nhiềuphương pháp hiện đại và mới mẻ, và đội ngũ nhân lực với trình độ cao.
Dự báo an ninh mạng năm 2007 của McAfee:
1 Số website chuyên ăn cắp password sẽ tăng bằng thủ đoạn sử dụngnhững trang đăng nhập trá hình các dịch vụ trực tuyến nổi tiếng như eBay
2 Lượng thư rác, đặc biệt là dạng spam hình ảnh ngốn băng thông, sẽtiếp tục gia tăng
3 Sự phổ biến của các trang chia sẻ phim cá nhân sẽ khiến giới hackertăng cường lợi dụng tệp tin MPEG làm công cụ phát tán mã độc
4 Tấn công nhắm vào điện thoại di động sẽ trở nên phổ biến khi màthiết bị liên lạc này ngày càng hoạt động giống máy tính và có khả năng kếtnối cao hơn
5 Phần mềm quảng cáo sẽ là xu hướng chủ đạo cùng với trào lưu giatăng các chương trình phát tán nội dung không mời
6 Ăn cắp và thất thoát dữ liệu sẽ là vấn đề nóng bỏng vì thiếu chútrọng hoạt động sao lưu cũng như bảo mật thông tin
7 Việc sử dụng bot - những máy tính đã bị khống chế để tự động thựchiện lệnh của hacker - sẽ trở thành một công cụ ưa thích của tin tặc
8 Các loại virus chuyên chỉnh sửa nội dung file trên đĩa cứng sẽ trở lại
9 Số rootkit trên nền điện toán 32 bit sẽ gia tăng nhưng khả năng ngănngừa và xử lý cũng tiến bộ tương xứng
Trang 2010 Khiếm khuyết phần mềm tiếp tục là nỗi lo ngại cùng với sự tồn tạicủa một thị trường ngầm, chuyên trao đổi những lỗ hổng ứng dụng.
Xu hướng an toàn mạng đến năm 2010
Theo VNCERT thì giai đoạn 2006-2010 sẽ xuất hiện loại hình tội phạmmáy tính chuyên nghiệp tại Việt Nam với các hoạt động gần giống giới tộiphạm quốc tế như: lừa đảo qua e-mail; các hoạt động liên quan đến làm giả,mua hàng, rửa tiền bằng thẻ tín dụng; bảo kê và tấn công các hệ thống thươngmại điện tử vì lí do kinh tế và cạnh tranh; gửi thư rác vào không gian mạngViệt Nam với quy mô lớn Hình thái tấn công nguy hiểm và khó chống đỡnhất trên Internet là DDos đang trở nên phổ biến ở Việt Nam trong bối cảnhgiới hacker thế giới “khai tử” kiểu tấn công này
Hàng loạt website có độ bảo mật kém của Việt Nam sẽ bị tấn côngnghiêm trọng bởi các công cụ tự động do mắc các lỗi bảo mật phổ biến Cácdịch vụ viễn thông, trong đó có điện thoại di động với nền tảng công nghệtích hợp với mạng máy tính và các thiết bị sử dụng hệ điều hành sẽ nằm trongtầm ngắm của hacker và chịu sự tác động của các hình thái tấn công mạng Đểứng phó với tình hình này, thị trường bảo mật ở Việt Nam sẽ phát triển nóng,nhu cầu các chuyên gia bảo mật sẽ tăng mạnh, hàng loạt các công ty nướcngoài đổ bộ vào thị trường bảo mật Việt Nam với rất nhiều sản phẩm và loạihình dịch vụ chuyên nghiệp Song hành với thị trường này là nhu cầu về tiêuchuẩn thẩm định và quản lý các sản phẩm bảo mật được đặt ra cho các cấpquản lý Các hệ thống lớn và xung yếu của Việt Nam cũng rất cần nhân lực cótrình độ cao trong lĩnh vực an ninh mạng để vận hành an toàn trên Internet
Trang 21II VIRUS MÁY TÍNH
1 Khái niệm
Trong khoa học máy tính, virus, còn gọi là virus máy tính, là một loạichương trình máy tính được thiết kế để tự nhân bản và sao chép chính nó vàocác chương trình khác (truyền nhiễm tính) của máy tính Virus có thể rất nguyhiểm và có nhiều hiệu ứng tai hại như là làm cho một chương trình khônghoạt động đúng hay huỷ hoại bộ nhớ của máy tính (độc tính)
Virus cũng có khả năng lây lan từ máy tính này sang máy tính khác Cónhiều cách lây lan virus và tất nhiên cũng có nhiều cách phá hoại, nhưng chỉcần bạn nhớ rằng đó là một đoạn chương trình và đoạn chương trình đó dùng
để phục vụ những mục đích không tốt
Virus máy tính là do con người tạo ra, đó có thể là một người hoặc mộtnhóm người Đối tượng viết ra virus có thể là thanh thiếu niên, là sinh viênhoặc một số thành phần khác Quả thực cho đến ngày nay có thể coi nó đã trởthành như những bệnh dịch cho những chiếc máy tính và chúng tôi, các bạn,chúng ta là những người bác sĩ, phải luôn chiến đấu với bệnh dịch và tìm ranhững phương pháp mới để hạn chế và tiêu diệt chúng Cũng như mọi vấn đềngoài xã hội, cũng khó tránh khỏi việc có những loại bệnh mà phải dày côngnghiên cứu mới trị được, hoặc cũng có những trường hợp gây ra những hậuquả khôn lường Chính vì vậy, phương châm "Phòng hơn chống" vẫn luônđúng đối với virus máy tính
2 Lịch sử phát triển của Virus máy tính
Có thể nói virus máy tính có một quá trình phát triển khá dài, và nóluôn song hành cùng người bạn đồng hành của nó là những chiếc "máy tính",(và tất nhiên là người bạn máy tính của nó chẳng thích thú gì ) Khi mà Côngnghệ phần mềm cũng như phần cứng phát triển thì virus cũng phát triển theo
Hệ điều hành thay đổi thì virus máy tính cũng tự thay đổi mình để phù hợpvới hệ điều hành đó và để có thể ăn bám ký sinh Tất nhiên là virus không tựsinh ra (và chắc thượng đế cũng chẳng muốn nặn ra một "sinh vật" như vậy)
Có thể việc viết virus mang mục đích phá hoại, thử nghiệm hay đơngiản chỉ là một thú đùa vui ác ý Nhưng chỉ có điều những cái đầu thông minhnày khiến chúng ta phải đau đầu đối phó và cuộc chiến này gần như không
Trang 22chấm dứt và nó vẫn tiếp diễn, và đó cũng là lý do khiến bạn phải ngồi đây vàđọc những thông tin này.
Có nhiều tài liệu nói khác nhau nói về xuất xứ của virus máy tính, âucũng là điều dễ hiểu, bởi lẽ và thời điểm đó con người chưa thể hình dung ranổi một "xã hội" đông đúc và nguy hiểm của virus máy tính như ngày nay,điều đó cũng có nghĩa là không mấy người quan tâm tới chúng Chỉ khi chúnggây ra những hậu quả nghiêm trọng như ngày nay, người ta mới lật lại hồ sơ
để tìm hiểu Tuy vậy, đa số các câu chuyện xoay quanh việc xuất xứ của virusmáy tính đều ít nhiều liên quan tới những sự kiện sau:
1983 - Để lộ nguyên lý của trò chơi " Core War"
"Core War" là một cuộc đấu trí giữa hai đoạn chương trình máy tính do
2 lập trình viên viết ra Mỗi đấu thủ sẽ đưa một chương trình có khả năng tựtái tạo gọi là Organism vào bộ nhớ máy tính Khi bắt đầu cuộc chơi, mỗi đấuthủ sẽ cố gắng phá huỷ Organism của đối phương và tái tạo Organism củamình Đấu thủ thắng cuộc là đấu thủ tự nhân bản được nhiều nhất
Trò chơi "Core War" này được giữ kín đến năm 1983, Ken Thompsonngười đã viết phiên bản đầu tiên cho hệ điều hành UNIX, đã để lộ ra khi nhậnmột trong những giải thưởng danh dự của giới điện toán - Giải thưởng A.MTuring Trong bài diễn văn của mình ông đã đưa ra một ý tưởng về virus máytính dựa trên trò chơi "Core War" Cũng năm 1983, tiến sỹ Frederik Cohen đãchứng minh được sự tồn tại của virus máy tính
Tháng 5 năm 1984 tờ báo Scientific America có đăng một bài báo mô
tả về "Core War" và cung cấp cho độc giả những thông tin hướng dẫn về tròchơi này Kể từ đó virus máy tính xuất hiện và đi kèm theo nó là cuộc chiếngiữa những người viết ra virus và những người diệt virus
1986 - Brain virus
Có thể được coi là virus máy tính đầu tiên trên thế giới, Brain âm thầm
đổ bộ từ Pakistan vào nước Mỹ với mục tiêu đầu tiên là Trường Đại họcDelaware Một nơi khác trên thế giới cũng đã mô tả sự xuất hiện của virus, đó
là Đại học Hebrew - Israel
1987 - Lehigh virus xuất hiện
Trang 23Lại một lần nữa liên quan tới một trường Đại học Lehigh chính là têncủa virus xuất hiện năm 1987 tại trường Đại học này Trong thời gian nàycũng có 1 số virus khác xuất hiện, đặc biệt WORM virus (sâu virus), cơn ácmộng với các hệ thống máy chủ cũng xuất hiện Cái tên Jerusalem chắc sẽlàm cho công ty IBM nhớ mãi với tốc độ lây lan đáng nể: 500000 nhân bảntrong 1 giờ.
1988 - Virus lây trên mạng
Ngày 2 tháng 11 năm 1988, Robert Morris đưa virus vào mạng máytính quan trọng nhất của Mỹ, gây thiệt hại lớn Từ đó trở đi người ta mới bắtđầu nhận thức được tính nguy hại của virus máy tính
1989 - AIDS Trojan
Xuất hiện Trojan hay còn gọi là "con ngựa thành Tơ-roa", chúng khôngphải là virus máy tính, nhưng luôn đi cùng với khái niệm virus "Những chúngựa thành Tơ-roa" này khi đã gắn vào máy tính của bạn thì nó sẽ lấy cắp một
số thông tin mật trên đó và gửi đến một địa chỉ mà chủ của chú ngựa nàymuốn nó vận chuyển đến, hoặc đơn giản chỉ là phá huỷ dữ liệu trên máy tínhcủa bạn
1992 - Michelangelo virus
Tiếp nối sự đáng sợ của "virus đa hình" năm 1991, thì công cụ năm 92này tạo thêm sức mạnh cho các loại virus máy tính bằng cách tạo ra sự đahình cực kỳ phức tạp Quả thật họ luôn biết cách gây ra khó khăn cho nhữngngười diệt virus
1995 - Concept virus
Trang 24Sau gần 10 năm kể từ ngày virus máy tính đầu tiên xuất hiện, đây làloại virus đầu tiên có nguyên lý hoạt động gần như thay đổi hoàn toàn so vớinhững tiền bối của nó Chúng gây ra một cú sốc cho những công ty diệt viruscũng như những người tình nguyện trong lĩnh vực phòng chống virus máytính Cũng phải tự hào rằng khi virus này xuất hiện, trên thế giới chưa có loại
"kháng sinh" nào thì tại Việt Nam Bkis đã đưa ra được giải pháp rất đơn giản
để loại trừ loại virus này và đó cũng là thời điểm Bkav bắt đầu được mọingười sử dụng rộng rãi trên toàn quốc
Sau này những virus theo nguyên lý của Concept được gọi chung làvirus macro, chúng tấn công vào các hệ soạn thảo văn bản của Microsoft(Word, Exel, Powerpoint), và những nhân viên văn phòng - những người sửdụng không am hiểu lắm về hệ thống - ắt hẳn sẽ không mấy dễ chịu vớinhững con virus thích chọc ngoáy vào công trình đánh máy của họ
1996 - Boza virus
Khi hãng Microsoft chuyển sang hệ điều hành Windows95 và họ chorằng virus không thể công phá thành trì của họ được, thì năm 1996 xuất hiệnvirus lây trên hệ điều hành Windows95 (có lẽ không nên thách thức những kẻxấu, điều đó chỉ thêm kích động chúng )
1999 - Melissa, Bubbleboy virus
Đây thật sự là một cơn ác mộng với các máy tình trên khắp thế giới.Sâu Melissa không những kết hợp các tính năng của sâu Internet và virusmarco, mà nó còn biết khai thác một công cụ mà chúng ta thường sử dụnghàng ngày là Microsoft Outlook Express để chống lại chính chúng ta Khimáy tính của bạn bị nhiễm Mellisa, nó sẽ tự phân phát mình đi mà khổ chủkhông hề hay biết Và bạn cũng sẽ rất bất ngờ khi bị mang tiếng là phát tánvirus
Chỉ từ ngày thứ sáu tới ngày thứ hai tuần sau, virus này đã kịp lâynhiễm 250 ngàn máy tính trên thế giới thông qua Internet, trong đó có ViệtNam, gây thiệt hại hàng trăm triệu USD Một lần nữa cuộc chiến lại sang mộtbước ngoặt mới, báo hiệu nhiều khó khăn bởi Internet đã được chứng minh làmột phương tiện hữu hiệu để virus máy tính có thể lây lan trên toàn cầu chỉtrong vài tiếng đồng hồ
Trang 25Năm 1999 đúng là một năm đáng nhớ của những người sử dụng máytính trên toàn cầu, ngoài Melissa, virus Chernobyl hay còn gọi là CIH đã pháhuỷ dữ liệu của hàng triệu máy tính trên thế giới, gây thiệt hại gần 1 tỷ USDvào ngày 26 tháng 4.
2000 - DDoS, Love Letter virus
Có thể coi là vụ việc virus phá hoại lớn nhất từ trước đến nay, LoveLetter có xuất xứ từ Philippines do một sinh viên nước này tạo ra, chỉ trongvòng có 6 tiếng đồng hồ đã kịp đi vòng qua 20 nước trong đó có Việt Nam,lây nhiễm 55 triệu máy tính, gây thiệt hại 8,7 tỷ USD Theo nhận định của cácchuyên gia, virus này chỉ cần "cải tiến" một chút xíu thì thiệt hại có thể gấptrăm lần như thế
Thế còn DDOS? Những virus này phát tán đi khắp nơi, nằm vùng ởnhững nơi nó lây nhiễm Cuối cùng chúng sẽ đồng loạt tấn công theo kiểu
"Từ chối dich vụ - Denial of Service" (yêu cầu liên tục, từ nhiều máy đồngthời, làm cho các máy chủ bị tấn công không thể phục vụ được nữa và dẫnđến từ chối những yêu cầu mới -> bị vô hiệu hoá) vào các hệ thống máy chủkhi người điều hành nó phất cờ, hoặc chúng tự định cùng một thời điểm tấncông Và một hệ thống điện thoại của Tây Ban Nha đã là vật thí nghiệm đầutiên
2001 - Winux Windows/Linux Virus, Nimda, Code Red virus
Winux Windows/Linux Virus đánh dấu những virus có thể lây đượctrên các hệ điều hành Linux chứ không chỉ Windows Chúng nguỵ trang dướidạng file MP3 cho download Nếu bạn là một người mê MP3 và mê nhạc thìphải hết sức cẩn thận
Nimda, Code Red là những virus tấn công các đối tượng của nó bằngnhiều con đường khác nhau (từ máy chủ sang máy chủ, sang máy trạm, từmáy trạm sang máy trạm ), làm cho việc phòng chống vô cùng khó khăn,cho đến tận lúc này (tháng 9 năm 2002) ở Việt Nam vẫn còn những cơ quanvới mạng máy tính có hàng trăm máy tính bị virus Nimda quấy nhiễu Chúngcũng chỉ ra một xu hướng mới của các loại virus máy tính là "tất cả trongmột", trong một virus bao gồm nhiều virus, nhiều nguyên lý khác nhau
2002 - Sự ra đời của hàng loạt loại virus mới