1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đề tài tìm hiểu về bảo mật mạng LAN và sử dụng công cụ nessus quét lỗ hổng bảo mật trong mạng LAN

52 1,5K 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 52
Dung lượng 1,73 MB

Nội dung

An toàn và bảo mật thông tin làmột trong những vấn đề quan trọng hàng đầu, khi thực hiện kết nối mạng nội bộcủa các cơ quan, doanh nghiệp, tổ chức với Internet.. Một phần rất lớn các vụ

Trang 1

Mục Lục

DANH MỤC HÌNH ẢNH 3

LỜI CẢM ƠN 4

LỜI NÓI ĐẦU 5

CHƯƠNG 1: TÌM HIỂU VỀ MẠNG LAN 7

1.1 Mạng LAN là gì? 7

1.1.1 Khái niệm mạng LAN 7

1.1.2 Lịch sử ra đời 7

1.1.3 Hoạt động của mạng LAN 7

1.2 Các loại topology mạng LAN 8

1.2.1 Mạng hình sao (Star topology) 8

1.2.2 Mạng hình tuyến (Bus topology) 9

1.2.3 Mạng dạng vòng (Ring topology) 9

1.2.4 Mạng dạng kết hợp hình sao và tuyến (Star/Bus topology) 10

1.2.5 Mạng dạng kết hợp hình sao và vòng (Star/Ring topology) 10

1.2.6 Mạng Full Mesh 10

1.2.7 Mạng phân cấp (Hierarchical) 10

1.3 Các giao thức (Protocol) 10

1.3.1 Giao thức CSMA/CD 11

1.3.2 Token passing protocol 11

1.4 Mạng WLAN 12

1.4.1 Giới thiệu về mạng WLAN 12

1.4.2 Quá trình phát triển của WLAN 14

1.4.3 Phân loại mạng WLAN 15

1.4.4 Ứng dụng của hệ thống mạng WLAN 16

1.4.5 Ưu và nhược điểm mạng WLAN 18

Trang 2

CHƯƠNG 2: BẢO MẬT MẠNG LAN 20

2.1 Các mối đe dọa 20

2.2 Các giải pháp cơ bản để đảm bảo an toàn 22

2.3 Các vấn đề chung về bảo mật hệ thống và bảo mật mạng 23

2.3.1 Đối tượng tấn công mạng (intruder) 24

2.3.2 Các lỗ hổng bảo mật 24

2.3.3 Chính sách bảo mật 26

2.4 Vấn đề bảo mật cho mạng LAN 26

2.4.1 Mạng riêng ảo (Virtual Private Network- VPN) 27

2.4.2 Tường lửa (Firewall) 29

2.4.3 Bảo mật bằng Switch 32

2.4.4 Bảo mật bằng Router 34

CHƯƠNG 3: SỬ DỤNG CÔNG CỤ NESSUS QUÉT LỖ HỔNG BẢO MẬT MẠNG LAN 38

3.1 Lịch sử hình thành và phát triển của NESSUS 38

3.2 Các thành phần của NESSUS 38

3.2.1 Kiến trúc của NESSUS với mô hình Client – Server 38

3.2.2 Mô hình Nessus Knowledge Base 39

3.2.3 Mô hình Nessus Plugin 39

3.3 Ngôn ngữ NASL trong Nessus 40

3.3.1 Lịch sử ngôn ngữ Nasl 40

3.3.2 Sự khác biệt giữa NASL1 và NASL2 43

3.4 Cài đặt Nessus 43

3.5 Kiểm tra các lỗ hổng mạng LAN 46

KẾT LUẬN 51

TÀI LIỆU THAM KHẢO 52

Trang 3

DANH MỤC HÌNH ẢNH

Hình 3.1 Mô hình kiến trúc Nessus dạng Client – Server 37

Hình 3.2 Mô hình hoạt động của Nessus Plugin 38

Hình 3.3 Cài đặt Nessus 42

Hình 3.4 Chọn I accept the terms in the license agreement để cài đặt 42

Hình 3.5 Click Finish để hoàn tất cài đặt Nessus 43

Hình 3.6 Chương trình Nessus yêu cầu nhập Activation Code 43

Hình 3.7 Giao diện đăng nhập của Nessus 44

Hình 3.8 Giao diện của chương trình Nessus 44

Hình 3.9 Chọn phương thức Basic Network Scan 45

Hình 3.10 Điền các yêu cầu để Scan 45

Hình 3.11 Quá trình Scan được bắt đầu 46

Hình 3.12 Kết quả Scan 46

Hình 3.13 Chi tiết các lỗi bảo mật 47

Hình 3.14 Chi tiết lỗ hổng bảo mật Microsoft Windows SMB Guest Account Local User Access 47

Hình 3.15 Lưu kết quả Scan 48

Trang 4

LỜI CẢM ƠN

Trước hết, em cám ơn đến các thầy cô đã truyền đạt những kiến thức quýbáu cho chúng em trong suốt quá trình học tập Đặc biệt, em xin gửi lời cám ơnchân thành và sâu sắc đến thầy ThS, thầy đã tận tình hướng dẫn giúp đỡ và đónggóp cho chúng em nhiều ý kiến qúy báu trong suốt quá trình làm đề tài

Tuy nhiên vẫn còn nhiều thiếu sót cần được khắc phục Em rất mong nhậnđược sự góp ý của các thầy cô và hướng dẫn thêm để em có kiến thức hoàn thiệnhơn

Em cảm ơn các thầy cô trong bộ môn an toàn hệ thống thông tin trongsuốt những năm học qua đã cung cấp cho em rất nhiều những kiến thức phục vụcho công tác sau này

Một lần nữa em xin chân thành cảm ơn các thầy cô giáo đã tạo điều kiệngiúp đỡ em hoàn thành bài thực tập tốt nghiệp

Trang 5

LỜI NÓI ĐẦU

Với nhu cầu trao đổi thông tin, bắt buộc các cơ quan, tổ chức phảihoà mình vào mạng toàn cầu Internet An toàn và bảo mật thông tin làmột trong những vấn đề quan trọng hàng đầu, khi thực hiện kết nối mạng nội bộcủa các cơ quan, doanh nghiệp, tổ chức với Internet Ngày nay, các biện pháp

an toàn thông tin cho máy tính cá nhân cũng như các mạng nội bộ đã đượcnghiên cứu và triển khai Tuy nhiên, vẫn thường xuyên có các mạng bị tấncông, có các tổ chức bị đánh cắp thông tin gây nên những hậu quả vô cùngnghiêm trọng

Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trênInternet, các máy tính của các công ty lớn như AT&T, IBM, các trường đại học

và các cơ quan nhà nước, các tổ chức quân sự, ngân hàng,…một số vụ tấn côngvới quy mô khổng lồ (có tới 100.000 máy tính bị tấn công) Hơn nữa những con

số này chỉ là phần nổi của tảng băng trôi Một phần rất lớn các vụ tấn côngkhông được thông báo vì nhiều lý do, trong đó có thể kể đến nỗi lo mất uytín hoặc chỉ đơn giản những người quản trị dự án không hề hay biết những

vụ tấn công nhằm vào hệ thống của họ

Không chỉ các vụ tấn công tăng lên nhanh chóng mà các phương pháp tấncông cũng liên tục được hoàn thiện Điều đó một phần do các nhân viên quảntrị hệ thống ngày càng đề cao cảnh giác Vì vậy việc kết nối mạng nội bộ của cơquan tổ chức mình vào mạng Internet mà không có các biện pháp đảm bảo anninh thì cũng được xem là tự sát

Trong quá trình bảo mật hệ thống mạng cho một công ty hay tổ chức việc

sử dụng các công cụ mạnh để kiểm tra hay phát hiện các lỗi bảo mật nhằm nângcao tính an toàn của hệ thống và toàn mạng là rất quan trọng Trong đó Nessus

và GFI LanGuard là hai trong số các chương trình rà soát lỗ hổng bảo mật mạnghàng đầu hiện nay Nhưng GFI LanGuard là một phần mềm thương mại, trongkhi đó Nessus lại là một phần mềm miễn phí hoàn toàn cho người dùng cá nhân,với cơ sở dữ liệu về các lỗ hổng có thể được rất phong phú cho cả hệ thống chạyWindow hay Linux và được cập nhật thường xuyên Theo thống kê của trangsectools.org, Nessus là phần mềm quét lỗ hổng bảo mật phổ biến nhất trong các

Trang 6

năm 2000, 2003 và 2006 Hãng Tenable ước tính rằng nó được sử dụng rộng rãibởi hơn 75000 tổ chức trên toàn thế giới.

Việc dò tìm các lỗ hổng bảo mật đóng một vai trò rất quan trọng với cácquản trị viên hệ thống, các chuyên gia bảo mật v.v… nhằm tìm ra các biện pháptăng cường bảo mật cho hệ thống, và cả những kẻ muốn tấn công thực sự.Tuy nhiên việc tìm thêm các lỗ hổng mới tương đối khó khăn, một phần do các

lỗ hổng cũ sau khi công bố một thời gian, các nhà sản xuất sẽ tìm cách “vá” lạinhững lổ hổng đó, một phần do những người tìm ra những lỗ hổng mới đókhông muốn công khai rộng rãi Việc dò quét các lỗ hổng của Nessus được thựchiện dựa trên hai thành phần chính là Nessus Engine và Nessus Plugin NessusEngine đóng vai trò như một trình biên dịch để thực hiện các câu lệnh củaNessus Plugin

Từ nhu cầu phát triển, đòi hỏi các cơ quan, tổ chức phải hòa mìnhvào mạng toàn cầu, mạng Internet song vẫn phải đảm bảo an toàn thông tintrong quá trình kết nối Bởi vậy, em đã quyết định chọn đề tài: “Tìm hiểu về bảomật mạng LAN và sử dụng công cụ Nessus quét lỗ hổng bảo mật trong mạngLAN”, nhằm điều khiển luồng thông tin ra, vào và bảo vệ các mạng nội bộ khỏi

sự tấn công từ Internet Nội dung đề tài này sẽ trình bày một cách khái quátcác khái niệm về mạng LAN, các cơ chế bảo mật mạng LAN, các nguy cơ mất

an toàn trong mạng nội bộ, các phòng chống và sử dụng công cụ NESSUS quét

lỗ hổng bảo mật mạng LAN

Nội dung chính của đề tài gồm 3 chương như sau:

Chương 1: Tìm hiểu về mạng LAN

Chương 2: Bảo mật mạng LAN

Chương 3: Sử dụng công cụ NESSUS quét lỗ hổng bảo mật mạng LAN

Trang 7

CHƯƠNG 1: TÌM HIỂU VỀ MẠNG LAN 1.1 Mạng LAN là gì?

1.1.1 Khái niệm mạng LAN

LAN (Local Area Network) là mạng máy tính cục bộ là một hệ thốngmạng dùng để kết nối các máy tính trong một phạm vi nhỏ (nhà ở, phòng làmviệc, trường học) Các máy tính trong mạng LAN có thể chia sẻ tài nguyên vớinhau, mà điển hình là chia sẻ tập tin, máy in, máy quét và một số thiết bị khác.Một mạng LAN tối thiểu cần có máy chủ thường là máy có bộ xử lý tốc độ cao,

bộ nhớ (RAM) và đĩa cứng (HD) lớn; các thiết bị ghép nối như: Repeater, Hub,Switch, Bridge; máy tính con, card mạng và dây cáp để kết nối các máy tính lạivới nhau Trong thời đại của hệ điều hành MS-DOS, máy chủ mạng LAN thường

sử dụng phần mềm Novell NetWare, tuy nhiên điều này đã trở nên lỗi thời hơnsau khi Windows xuất hiện Ngày nay hầu hết máy chủ sử dụng hệ điều hànhWindows và tốc độ mạng LAN có thể lên đến 10Mbps, 100 Mbps hay thậm chí

là 1 Gbps

1.1.2 Lịch sử ra đời

Vào thời gian trước khi những máy tính cá nhân xuất hiện, một máy tínhtrung tâm chiếm trọn 1 căn phòng, người dùng truy nhập những thiết bị đầu cuốimáy thông qua cáp truyền dữ liệu tốc độ thấp Những Mạng SNA của IBM (cấutrúc mạng hệ thống) được tập trung vào những thiết bị đầu cuối liên kết haynhững máy tính lớn khác tại những chỗ từ xa qua những đường dây cáp thuê bao

Từ đây nó là những mạng được kết nối trên diện rộng Những mạng cục bộ LAN(Local Network Area) đầu tiên đã được tạo ra vào cuối những năm 1970 vàthường tạo ra những mối liên kết cao tốc giữa vài máy tính trung tâm lớn tại mộtchỗ Nhiều hệ thống cạnh tranh được tạo ra vào thời gian này Ethernet và

ARCNET được biết đến nhiều nhất.

1.1.3 Hoạt động của mạng LAN

Việc kết nối các máy tính với một dây cáp được dùng như một phươngtiện truyền tin chung cho tất cả các máy tính Công việc kết nối vật lý vào mạngđược thực hiện bằng cách cắm một card giao tiếp mạng NIC (Network InterfaceCard) vào trong máy tính và nối nó với cáp mạng Sau khi kết nối vật lý đã hoàn

Trang 8

tất, quản lý việc truyền tin giữa các trạm trên mạng tuỳ thuộc vào phần mềmmạng Khi một máy muốn gửi một thông điệp cho máy khác thì nó sẽ dùng mộtphần mềm trong máy nào đó đặt thông điệp vào một gói tin (packet) bao gồm dữliệu thông điệp được bao bọc giữa tín hiệu đầu và tín hiệu cuối và dùng phầnmềm mạng để gửi gói tin đó đến máy đích NIC sẽ chuyển gói tín hiệu vào mạngLAN, gói tín hiệu được truyền đi như một dòng các bit dữ liệu Khi nó chạytrong cáp chung mọi máy đều nhận được tín hiệu này NIC ở mỗi trạm sẽ kiểmtra địa chỉ đích trong tín hiệu đầu của gói để xác định đúng địa chỉ đến, khi góitín hiệu đi tới máy có địa chỉ cần đến, đích ở máy đó sẽ sao gói tín hiệu rồi lấy dữliệu ra khỏi gói tin và đưa vào máy tính.

1.2 Các loại topology mạng LAN

Topology của mạng là cấu trúc hình học không gian mà thực chất là cách

bố trí phần tử của mạng cũng như cách nối giữa chúng với nhau Thông thườngmạng có 3 dạng cấu trúc là: Mạng dạng hình sao (Star Topology), mạng dạngvòng (Ring Topology) và mạng dạng tuyến (Bus Topology) Ngoài 3 dạng cấuhình kể trên còn có một số dạng khác biến tướng từ 3 dạng này như mạng phâncấp, mạng full mesh, mạng partial mesh…

1.2.1 Mạng hình sao (Star topology)

Mạng dạng hình sao bao gồm một trung tâm và các nút thông tin Các nútthông tin là các trạm đầu cuối, các máy tính và các thiết bị khác của mạng Trungtâm của mạng điều phối mọi hoạt động trong mạng với các chức năng cơ bản là:

 Xác định cặp địa chỉ gửi và nhận được phép chiếm tuyến thông tin và liên lạcvới nhau

 Cho phép theo dõi và sử lý sai trong quá trình trao đổi thông tin

 Thông báo các trạng thái của mạng

Ưu điểm:

 Hoạt động theo nguyên lý nối song song nên nếu có một thiết bị nào đó ởmột nút thông tin bị hỏng thì mạng vẫn hoạt động bình thường

 Cấu trúc mạng đơn giản và các thuật toán điều khiển ổn định

 Mạng có thể mở rộng hoặc thu hẹp tuỳ theo yêu cầu của người sử dụng

Nhược điểm:

Trang 9

 Khả nǎng mở rộng mạng hoàn toàn phụ thuộc vào khả nǎng của trung tâm.Khi trung tâm có sự cố thì toàn mạng ngừng hoạt động

 Mạng yêu cầu nối độc lập riêng rẽ từng thiết bị ở các nút thông tin đến trungtâm Khoảng cách từ máy đến trung tâm rất hạn chế (100m)

Nhìn chung, mạng dạng hình sao cho phép nối các máy tính vào một bộtập trung (HUB hay Switch) bằng cáp xoắn, giải pháp này cho phép nối trực tiếpmáy tính với HUB/Switch không cần thông qua trục BUS, tránh được các yếu tố

gây ngưng trệ mạng Gần đây, cùng với sự phát triển switching hub, mô hình này

ngày càng trở nên phổ biến và chiếm đa số các mạng mới lắp

1.2.2 Mạng hình tuyến (Bus topology)

Theo cách bố trí hành lang các đường thì máy chủ (host) cũng như tất cảcác máy tính khác (workstation) hoặc các nút (node) đều được nối về với nhautrên một trục đường dây cáp chính để chuyển tải tín hiệu Tất cả các nút đều sửdụng chung đường dây cáp chính này Phía hai đầu dây cáp được bịt bởi mộtthiết bị gọi là terminator Các tín hiệu và gói dữ liệu (packet) khi di chuyển lênhoặc xuống trong dây cáp đều mang theo điạ chỉ của nơi đến

Ưu điểm:

 Dùng dây cáp ít, dễ lắp đặt

 Không giới hạn độ dài cáp

Nhược điểm:

 Sẽ gây ra nghẽn mạng khi chuyển lưu lượng dữ liệu lớn

 Khi một trạm trên đường truyền bị hỏng thì các trạm khác cũng phải ngừnghoạt động

1.2.3 Mạng dạng vòng (Ring topology)

Mạng dạng này, bố trí theo dạng xoay vòng, đường dây cáp được thiết kếlàm thành một vòng khép kín, tín hiệu chạy quanh theo một chiều nào đó Cácnút truyền tín hiệu cho nhau mỗi thời điểm chỉ được một nút mà thôi Dữ liệutruyền đi phải có kèm theo địa chỉ cụ thể của mỗi trạm tiếp nhận

Ưu điểm: Mạng dạng vòng có thuận lợi là có thể nới rộng ra xa, tổngđường dây cần thiết ít hơn so với hai kiểu trên

Trang 10

Nhược điểm: Đường dây phải khép kín, nếu bị ngắt ở một nơi nào đó thìtoàn bộ hệ thống cũng bị ngừng.

1.2.4 Mạng dạng kết hợp hình sao và tuyến (Star/Bus topology)

Cấu hình mạng dạng này có bộ phận tách tín hiệu (spitter) giữ vai trò thiết

bị trung tâm, hệ thống dây cáp mạng có thể chọn hoặc Ring Topology hoặc BusTopology

Ưu điểm của cấu hình này là mạng có thể gồm nhiều nhóm làm việc ởcách xa nhau, ARCNET là mạng dạng kết hợp Star/Bus Topology Cấu hìnhdạng này đưa lại sự uyển chuyển trong việc bố trí đường dây tương thích dễ dàngđối với bất cứ toà nhà nào

1.2.5 Mạng dạng kết hợp hình sao và vòng (Star/Ring topology)

Cấu hình dạng kết hợp Star/Ring Topology có một "thẻ bài" liên lạc

(Token) được chuyển vòng quanh một cái HUB trung tâm Mỗi trạm làm việc(workstation) được nối với HUB - là cầu nối giữa các trạm làm việc và để tǎngkhoảng cách cần thiết

là việc phải dùng nhiều bộ tập trung dẫn đến chi phí nhiều

1.3 Các giao thức (Protocol)

Một tập các tiêu chuẩn để trao đổi thông tin giữa hai hệ thống máy tínhhoặc hai thiết bị máy tính với nhau được gọi là giao thức (Protocol) Các giaothức (Protocol) còn được gọi là nghi thức hoặc định ước của mạng máy tính

Trang 11

Để đánh giá khả nǎng của một mạng được phân chia bởi các trạm như thếnào Hệ số này được quyết định chủ yếu bởi hiệu quả sử dụng môi trường truyxuất (medium access) của giao thức, môi trường này ở dạng tuyến tính hoặcvòng Một trong các giao thức được sử dụng nhiều trong các LAN là:

Khi nhiều trạm đồng thời truyền dữ liệu và tạo ra sự xung đột (collision)làm cho dữ liệu thu được ở các trạm bị sai lệch Để tránh sự tranh chấp này mỗitrạm đều phải phát hiện được sự xung đột dữ liệu Trạm phát phải kiểmtra Bus trong khi gửi dữ liệu để xác nhận rằng tín hiệu trên Bus thật sự đúng, nhưvậy mới có thể phát hiện được bất kỳ xung đột nào có thể xẩy ra Khi phát hiện

có một sự xung đột, lập tức trạm phát sẽ gửi đi một mẫu làm nhiễu (Jamming) đãđịnh trước để báo cho tất cả các trạm là có sự xung đột xẩy ra và chúng sẽ bỏ quagói dữ liệu này Sau đó trạm phát sẽ trì hoãn một khoảng thời gian ngẫu nhiêntrước khi phát lại dữ liệu Ưu điểm của CSMA/CD là đơn giản, mềm dẻo, hiệuquả truyền thông tin cao khi lưu lượng thông tin của mạng thấp và có tính độtbiến Việc thêm vào hay dịch chuyển các trạm trên tuyến không ảnh hưởng đếncác thủ tục của giao thức Điểm bất lợi của CSMA/CD là hiệu suất của tuyếngiảm xuống nhanh chóng khi phải tải quá nhiều thông tin

1.3.2 Token passing protocol

Đây là giao thức thông dụng sau CSMA/CD được dùng trong các LAN cócấu trúc vòng (Ring) Trong phương pháp này khối điều khiển mạng hoặc tokenđược truyền lần lượt từ trạm này đến trạm khác Token là một khối dữ liệu đặcbiệt Khi một trạm đang chiếm token thì nó có thể phát đi một gói dữ liệu Khi đãphát hết gói dữ liệu cho phép hoặc không còn gì để phát nữa thì trạm đó lạigửi token sang trạm kế tiếp có mức ưu tiên cao nhất

Trang 12

Trong token có chứa một địa chỉ đích và được luân chuyển tới các trạmtheo một trật tự đã định trước Đối với cấu hình mạng dạng xoay vòng thì trật tựcủa sự truyền token tương đương với trật tự vật lý của các trạm xung quanhvòng.

Giao thức truyền token có trật tự hơn nhưng cũng phức tạp hơn

CSMA/CD, có ưu điểm là vẫn hoạt động tốt khi lưu lượng truyền thông lớn.Giao thức truyền token tuân thủ đúng sự phân chia của môi trường mạng, hoạt

động dựa vào sự xoay vòng tới các trạm Việc truyền token sẽ không thực hiện

được nếu việc xoay vòng bị đứt đoạn Giao thức phải chứa các thủ tục kiểm

tra token để cho phép khôi phục lại token bị mất hoặc thay thế trạng thái

của token và cung cấp các phương tiện để sửa đổi logic (thêm vào, bớt đi hoặcđịnh lại trật tự của các trạm)

1.4 Mạng WLAN

1.4.1 Giới thiệu về mạng WLAN

Với sự phát triển nhanh chóng của khoa học, công nghệ thông tin và viễnthông, ngày nay các thiết bị di động công nghệ cao như máy tính xách taylaptop, máy tính bỏ túi palm top, điện thoại di động, máy nhắn tin… không còn

xa lạ và ngày càng được sử dụng rộng rãi trong những năm gần đây Nhu cầutruyền thông một cách dễ dàng và tự phát giữa các thiết bị này dẫn đến sự pháttriển của một lớp mạng di động không dây mới, đó là mạng WLAN WLANcho phép duy trì các kết nối mạng không dây, người sử dụng duy trì các kếtnối mạng trong phạm vi phủ sóng của các điểm kết nối trung tâm Phươngthức kết nối mới này thực sự đã mở ra cho người sử dụng một sự lựa chọntối ưu, bổ xung cho các phương thức kết nối dùng dây

WLAN là mô hình mạng được sử dụng cho một khu vực có phạm vinhỏ như một tòa nhà, khuôn viên của một công ty, trường học Nó là loại mạnglinh hoạt có khả năng cơ động cao thay thế cho mạng cáp đồng truyền thống vàbắt đầu phát triển vào giữa thập kỉ 80 của thế kỷ XX bởi tổ chức FCC(Federal Communications Commission) WLAN sử dụng sóng vô tuyến hayhồng ngoại để truyền và nhận dữ liệu thông qua không gian, xuyên quatường trần và các cấu trúc khác mà không cần cáp WLAN cung cấp tất cả các

Trang 13

chức năng và các ưu điểm của một mạng LAN truyền thống như Ethernet hayToken Ring nhưng lại không bị giới hạn bởi cáp Ngoài ra WLAN còn có khảnăng kết hợp với các mạng có sẵn, WLAN kết hợp rất tốt với LAN tạo thànhmột mạng năng động và ổn định hơn WLAN là mạng rất phù hợp cho việcphát triển điều khiển thiết bị từ xa, cung cấp mạng dịch vụ ở nơi công cộng,khách sạn, văn phòng Sự phát triển ngày càng tăng nhanh của các máy tínhxách tay nhỏ gọn hơn, hiện đại hơn và rẻ hơn đã thúc đẩy sự tăng trưởngrất lớn trong công nghiệp WLAN những năm gần đây.

WLAN sử dụng băng tần ISM (băng tần phục vụ công nghiệp, khoahọc, y tế: 2.4GHz và 5GHz ), vì thế nó không chịu sự quản lý của chính phủcũng như không cần cấp giấy phép sử dụng Sử dụng WLAN sẽ giúp các nướcđang phát triển nhanh chóng tiếp cận với các công nghệ hiện đại, nhanh chóngxây dựng hạ tầng viễn thông một cách thuận lợi và ít tốn kém

Trên thị trường hiện nay có rất nhiều sản phẩm phục vụ cho WLANtheo các chuẩn khác nhau như: IrDA (Hồng ngoại), OpenAir, BlueTooth,HiperLAN 2, IEEE 802.11b, IEEE 802.11a, 802.11g (Wi-Fi), …trong đó mỗichuẩn có một đặc điểm khác nhau IrDA, OpenAir, BlueTooth là các mạng liênkết trong phạm vi tương đối nhỏ: IrDA (1m), OpenAir(10m), Bluetooth (10m)

và mô hình mạng là dạng peer-to-peer tức là kết nối trực tiếp không thôngqua bất kỳ một thiết bị trung gian nào Ngược lại, HiperLAN và IEEE 802.11

là hai mạng phục vụ cho kết nối phạm vi rộng hơn khoảng 100m, và cho phépkết nối 2 dạng: kết nối trực tiếp, kết nối dạng mạng cơ sở (sử dụng AccessPoint) Với khả năng tích hợp với các mạng thông dụng như (LAN, WAN),HiperLAN và Wi-Fi được xem là hai mạng có thể thay thế hoặc dùng để

mở rộng mạng LAN

Ứng dụng lớn nhất của WLAN là việc áp dụng WLAN như một giảipháp tối ưu cho việc sử dụng Internet Mạng WLAN được coi như một thế hệmạng truyền số liệu mới cho tốc độ cao được hình thành từ hoạt động tương

hỗ của cả mạng hữu tuyến hiện có và mạng vô tuyến Mục tiêu của việc triểnkhai mạng WLAN cho việc sử dụng internet là để cung cấp các dịch vụ số liệu

vô tuyến tốc độ cao

Trang 14

1.4.2 Quá trình phát triển của WLAN

Mạng WLAN, với đặc tính “không dây” nó rất linh động trong điều kiệnngười dùng di động hay trong các cấu hình tạm thời Các mạng LAN khôngdây đang ngày càng được ưa chuộng và phát triển trên thế giới Với các ưuđiểm nổi trội như: dễ dàng cải thiện năng suất, cài đạt nhanh, đơn giản và linhhoạt, dễ cấu hình không đòi hỏi cơ sở hạ tầng cồng kềnh như các mạng LANtruyền thống, đặc biệt là hiệu quả trong các vùng khó thực hiện bằng dây vàđòi hỏi có thẩm mỹ cao…WLAN phát triển rất nhanh chóng và đang dầnthay thế cho các mạng có dây trong nhiều lĩnh vực khác nhau

Quá trình phát triển của các mạng WLAN được sơ lược qua:

 Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi nhữngnhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz.Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cungcấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps củahầu hết các mạng sử dụng cáp hiện thời

 Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sửdụng băng tần 2.4Ghz Mặc dầu những sản phẩm này đã có tốc độ truyền dữliệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuấtkhông được công bố rộng rãi Sự cần thiết cho việc hoạt động thống nhất giữacác thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầuphát triển ra những chuẩn mạng không dây chung

Năm 1997, Institute of Electrical and Electronics Engineers (IEEE) đã

phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọiWIFI (Wireless Fidelity) cho các mạng WLAN Chuẩn 802.11 hỗ trợ baphương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu

vô tuyến ở tần số 2.4Ghz

Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các

chuẩn 802.11a và 802.11b (định nghĩa ra những phương pháp truyền tínhiệu) Và những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trởthành công nghệ không dây vượt trội Các thiết bị WLAN 802.11b truyềnphát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps

Trang 15

IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệudụng, thông lượng (throughput) và bảo mật để so sánh với mạng có dây thôngthường.

Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà

có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nângtốc độ truyền dữ liệu lên đến 54Mbps Thêm vào đó, những sản phẩm ápdụng 802.11g cũng có thể tương thich ngược với các thiết bị chuẩn 802.11b

1.4.3 Phân loại mạng WLAN

Các mạng WLAN có thể được phân loại thành mạng WLAN vô tuyến vàWLAN hồng ngoại Các mạng WLAN vô tuyến có thể dựa trên quá trình truyềndẫn băng hẹp hay truyền dẫn trải phổ trong khi đó đối với các WLAN hồngngoại có thể là khuyếch tán hay được định hướng Dưới đây đề cập cơ bản cácmạng WLAN vô tuyến và hồng ngoại, có đánh giá điểm mạnh cũng như điểmyếu của mỗi loại

a Các WLAN vô tuyến

Đa số các hệ thống mạng WLAN sử dụng công nghệ trải phổ Khái niệm

về trải phổ đảm bảo quá trình truyền thông tin cậy và an toàn Trải phổ đề cậpđến các sơ đồ tín hiệu dựa trên một số dạng mã hoá (độc lập với thông tin đượcphát đi) và chúng sử dụng băng thông lớn hơn nhiều so với yêu cầu để truyềntín hiệu Băng thông lớn hơn có nghĩa là nhiễu và các hiệu ứng fading đađường chỉ ảnh hưởng một phần đến quá trình truyền dẫn trải phổ Vì vậy mànăng lượng tín hiệu thu hầu như không đổi theo thời gian Điều này cho phéptách sóng dễ dàng khi máy thu được đồng bộ với các tham số của tín hiệutrải phổ Các tín hiệu trải phổ có khả năng hạn chế nhiễu và gây khó khăn choquá trình phát hiện và chặn tín hiệu trên đường truyền

b Các mạng WLAN hồng ngoại

Mạng WLAN đầu tiên được phát triển sử dụng truyền dẫn hồng ngoạicách đây khoảng chừng 20 năm Các hệ thống này khai thác các điểm thuậnlợi do sử dụng vô tuyến hồng ngoại như là một môi trường cho truyền dẫn vôtuyến Chẳng hạn, tia hồng ngoại có băng thông không cấp phép rất dồi dào, nó

Trang 16

loại bỏ được nhiễu vô tuyến, các thiết bị hồng ngoại nhỏ và tiêu thụ ít côngsuất.

Không giống như các sóng vô tuyến, các tần số hồng ngoại là quá cao

để thực hiện điều chế giống như đối với các tần số vô tuyến Vì vậy, các đườngtruyền hồng ngoại thường dựa trên cơ sở điều chế xung bật- tắt và tách sóngtín hiệu quang Quá trình truyền dẫn xung bật- tắt được thực hiện bằng cáchbiến đổi cường độ (biên độ) dòng điện trong máy phát hồng ngoại như là laserdiode hay diode phát quang chẳng hạn Theo cách này, dữ liệu được mang đibởi cường độ (chứ không phải là pha hay tần số) của sóng ánh sáng Các hệthống hồng ngoại sử dụng hai thành phần vật lý khác nhau (các bộ phát vàcác bộ tách) để phát và thu tín hiệu sóng quang Điều này trái ngược với các

hệ thống vô tuyến vì ở đó sử dụng một anten chung để phát và thu tín hiệu

Các mạng WLAN hồng ngoại khác với các mạng WLAN vô tuyến ởnhiều điểm Nói chung, các hệ thống vô tuyến luôn tạo ra vùng phủ rộng hơn.Mặt khác, tín hiệu vô tuyến luôn có độ rộng băng thông hẹp hơn các tín hiệuquang mặc dù các hệ thống thương mại vẫn chưa khai thác được hết băng thôngtín hiệu quang

1.4.4 Ứng dụng của hệ thống mạng WLAN

Lúc đầu WLAN chỉ được sử dụng bởi các tổ chức, công ty lớn nhưngngày nay, thì WLAN đã có giá cả chấp nhận được mà ta có thể sử dụng Sauđây là một số ứng dụng chung và phù hợp của WLAN

a Vai trò truy cập (Access Role)

WLAN ngày nay hầu như được triển khai ở lớp access, nghĩa là chúngđược sử dụng ở một điểm truy cập vào mạng có dây thông thường Wireless

là một phương pháp đơn giản để người dùng có thể truy cập vào mạng CácWLAN là các mạng ở lớp data - link như tất cả những phương pháp truy cậpkhác Vì tốc độ thấp nên WLAN ít được triển khai ở core và distribution

Các WLAN cung cấp giải pháp cho một vấn đề khá khó đó là: khả năng diđộng Giải pháp sử dụng cellular có tốc độ thấp và mắc Trong khi WLANthì có cùng sự linh hoạt nhưng lại rẻ hơn Các WLAN nhanh, rẻ và có thể xácđịnh ở mọi nơi

Trang 17

b Mở rộng mạng (Network Extension)

Các mạng không dây có thể được xem như một phần mở rộng của mộtmạng có dây Khi muốn mở rộng một mạng hiện tại, nếu cài đặt thêm đườngcáp thì sẽ rất tốn kém Hay trong những toà nhà lớn, khoảng cách có thểvượt quá khoảng cách của CAT5 cho mạng Ethernet Có thể cài đặt cápquang nhưng như thế sẽ yêu cầu nhiều thời gian và tiền bạc hơn, cũng nhưphải nâng cấp switch hiện tại để hỗ trợ cáp quang

Các WLAN có thể được thực thi một cách dễ dàng Vì ít phải cài đặt cáptrong mạng không dây

c Kết nối các tòa nhà

Trong môi trường mạng campus hay trong môi trường có 2 toà nhà sátnhau, có thể có trường hợp những người dùng từ toà nhà này muốn truy cậpvào tài nguyên của toà nhà khác Trong quá khứ thì trường hợp này đượcgiải quyết bằng cách đi một đường cáp ngầm giữa 2 toà nhà hay thuê mộtđường leases- line từ công ty điện thoại Sử dụng kỹ thuật WLAN, thiết bị cóthể được cài đặt một cách dễ dàng và nhanh chóng cho phép 2 hay nhiềutoà nhà chung một mạng Với các loại anten không dây phù hợp, thì bất kỳtoà nhà nào cũng có thể kết nối với nhau vào cùng một mạng trong một khoảngcách cho phép

Có 2 loại kết nối: P2P và P2MP Các liên kết P2P là các kết nối khôngdây giữa 2 toà nhà Loại kết nối này sử dụng các loại anten trực tiếp hay bán

trực tiếp ở mỗi đầu liên kết.

d Văn phòng nhỏ - Văn phòng lớn

Trong một số doanh nghiệp chỉ có một vài người dùng và họ muốn traođổi thông tin giữa các người dùng và chỉ có một đường ra Internet Với nhữngứng dụng này (Small office-home office-SOHO), thì một đường wirelessLAN là rất đơn giản và hiệu quả Các thiết bị wireless SOHO thì rất có íchkhi những người dùng muốn chia sẻ một kết nối Internet

e Văn phòng di động

Các văn phòng di động cho phép người dùng có thể di chuyển đến một

vị trí khác một cách dễ dàng Vì tình trạng quá tải của các lớp học, nhiều trường

Trang 18

hiện nay đang sử dụng lớp học di động Để có thể mở rộng mạng máy tính ranhững toà nhà tạm thời, nếu sử dụng cáp thì rất tốn chi phí Các kết nốiWLAN từ toà nhà chính ra các lớp học di động cho phép các kết nối một cáchlinh hoạt với chi phí có thể chấp nhận được.

a Ưu điểm

Mạng không dây không dùng cáp cho các kết nối, thay vào đó, chúng

sử dụng sóng Radio Ưu thế của mạng không dây là khả năng di động và sự tự

do, người dùng không bị hạn chế về không gian và vị trí kết nối Những ưuđiểm của mạng không dây bao gồm:

 Khả năng di động và sự tự do- cho phép kết nối bất kì đâu trong khu vựctriển khai mạng Với sự gia tăng người sử dụng máy tính xách tay là một điềurất thuận lợi

 Không bị hạn chế về không gian và vị trí kết nối: Người dùng có thể duytrì kết nối mạng khi họ di chuyển từ nơi này đến nơi khác

 Dễ lắp đặt và triển khai Đáp ứng tức thời khi gia tăng số lượng ngườidùng

 Tiết kiệm thời gian lắp đặt dây cáp

 Không làm thay đổi thẩm mỹ, kiến trúc tòa nhà

 Giãm chi phí bảo trì, bảo dưỡng hệ thống

 Với những công ty mà vị trí không tốt cho việc thi công cáp như tòa nhà

cũ, không có khoảng không gian để thi công cáp hoặc thuê chổ để đặt vănphòng

 Hiện nay, công nghệ mạng không dây đang dần dần thay thế các hệthống có dây vì tính linh động và nâng cấp cao

b Nhược điểm

 Nhiễu: Nhược điểm của mạng không dây có thể kể đến nhất là khảnăng nhiễu sóng radio do thời tiết, do các thiết bị không dây khác, hay cácvật chắn (như các nhà cao tầng, địa hình đồi núi…)

 Bảo mật: Đây là vấn đề rất đáng quan tâm khi sử dụng mạng khôngdây Việc vô tình truyền dữ liệu ra khỏi mạng của công ty mà không thông

Trang 19

qua lớp vật lý điều khiển khiến người khác có thể nhận tín hiệu và truy cậpmạng trái phép Tuy nhiên WLAN có thể dùng mã truy cập mạng để ngăncản truy cập, việc sử dụng mã tuỳ thuộc vào mức độ bảo mật mà người dùngyêu cầu Ngoài ra người ta có thể sử dụng việc mã hóa dữ liệu cho vấn đề bảomật.

 Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn cũng chỉ hoạtđộng tốt trong phạm vi vài chục met Nó chỉ phù hợp cho không gian khoảngcách nhỏ Nếu muốn sử dụng phải sử dụng thêm thiết bị: Repeater hay AP Dẫnđến chi phí gia tăng

Trang 20

CHƯƠNG 2: BẢO MẬT MẠNG LAN 2.1 Các mối đe dọa

Trong xã hội, cái thiện và cái ác luôn song song tồn tại như hai mặt khôngtách rời, chúng luôn phủ định nhau Có biết bao nhiêu người muốn hướng tới cáichân thiện, cái tốt đẹp, thì cũng có không ít kẻ vì mục đích này hay mục đíchkhác lại làm cho cái ác nảy sinh, lấn lướt cái thiện Sự giằng co giữa cái thiện

và cái ác ấy luôn là vấn đề bức xúc của xã hội, cần phải loại trừ cái ác, thếnhưng cái ác lại luôn nảy sinh theo thời gian Mạng máy tính cũng vậy, cónhững người phải mất biết bao nhiêu công sức nghiên cứu ra các biện phápbảo vệ cho an ninh của tổ chức mình, thì cũng lại có kẻ tìm mọi cách phá vỡlớp bảo vệ đó với nhiều ý đồ khác nhau

Mục đích của người lương thiện là luôn muốn tạo ra các khả năng bảo

vệ an ninh cho tổ chức rất rõ ràng Ngược lại, ý đồ của kẻ xấu lại ở nhiềugóc độ, cung bậc khác nhau Có kẻ muốn phá vỡ lớp vỏ an ninh để chứng tỏ khảnăng của mình, để thoả mãn thói hư ích kỷ Loại người này thường làm hạingười khác bằng cách phá hoại các tài nguyên trên mạng, xâm phạm quyềnriêng tư hoặc bôi nhọ danh dự của họ Nguy hiểm hơn, có những kẻ lại muốnđoạt không các nguồn lợi của người khác như việc lấy cắp các thông tin mật củacác công ty, đột nhập vào ngân hàng để chuyển trộm tiền Bởi trên thực tế,hầu hết các tổ chức công ty tham gia vào mạng máy tính toàn cầu đều có mộtlượng lớn các thông tin kết nối trực tuyến Trong lượng lớn các thông tin ấy,

có các thông tin bí mật như: các bí mật thương mại, các kế hoạch phát triểnsản phẩm, chiến lược maketing, phân tích tài chính hay các thông tin vềnhân sự, bí mật riêng tư Các thông tin này hết sức quan trọng, việc để lộ racác thông tin cho các đối thủ cạnh tranh sẽ dẫn đến một hậu quả hết sứcnghiêm trọng

Tuy nhiên, không phải bất cứ khi nào muốn những kẻ xấu cũng có thểthực hiện được mục đích của mình Chúng cần phải có thời gian, những sơ hở,yếu kém của chính những hệ thống bảo vệ an ninh mạng Và để thực hiện đượcđiều đó, chúng cũng phải có trí tuệ thông minh cộng với cả một chuỗi dài

Trang 21

kinh nghiệm Còn để xây dựng được các biện pháp đảm bảo an ninh, đòi hỏi ởngười xây dựng cũng không kém về trí tuệ và kinh nghiệm thực tiễn Như thế,

cả hai mặt tích cực và tiêu cực ấy đều được thực hiện bởi bàn tay khối óc củacon người, không có máy móc nào có thể thay thế được Vậy, vấn đề an ninh

an toàn mạng máy tính hoàn toàn mang tính con người

Ban đầu, những trò phá hoại chỉ mang tính chất là trò chơi củanhững người có trí tuệ không nhằm mục đích vụ lợi, xấu xa Tuy nhiên, khimạng máy tính trở nên phổ dụng, có sự kết nối của nhiều tổ chức, công ty, cánhân với nhiều thông tin bí mật, thì những trò phá hoại ấy lại không ngừng giatăng Sự phá hoại ấy đã gây ra nhiều hậu quả nghiêm trọng, nó đã trở thànhmột loại tội phạm Theo số liệu thống kê của CERT (ComputerEmegency Response Team) thì số lượng các vụ tấn công trên Internetđược thông báo cho tổ chức này là ít hơn 200 vào năm 1989, khoảng 400 vàonăm 1991, 1400 năm 1993 và 2241 năm 1994 Những vụ tấn công này nhằmvào tất cả các máy tính có mặt trên Internet, từ các máy tính của các công ty lớnnhư AT & T, IBM, các trường đại học, các cơ quan nhà nước, các ngân hàng Những con số đưa ra này, trên thực tế chỉ là phần nổi của tảng băng Mộtphần lớn các vụ tấn công không được thông báo vì nhiều lý do khác nhau,như sự mất uy tín, hoặc chỉ đơn giản là họ không hề biết mình bị tấn công

Thực tế, đe doạ an ninh không chỉ ở bên ngoài tổ chức, mà bên trong

tổ chức vấn đề cũng hết sức nghiêm trọng Đe doạ bên trong tổ chức xẩy ralớn hơn bên ngoài, nguyên nhân chính là do các nhân viên có quyền truynhập hệ thống gây ra Vì họ có quyền truy nhập hệ thống nên họ có thể tìmđược các điểm yếu của hệ thống, hoặc vô tình họ cũng có thể phá hủy haytạo cơ hội cho những kẻ khác xâm nhập hệ thống Và nguy hiểm hơn, mộtkhi họ là kẻ bất mãn hay phản bội thì hậu quả không thể lường trước được

Tóm lại, vấn đề an ninh an toàn mạng máy tính hoàn toàn là vấn đềcon người và không ngừng gia tăng, nó có thể bị đe doạ từ bên ngoài hoặc bêntrong tổ chức Vấn đề này đã trở thành mối lo ngại lớn cho bất kì chủ thể nàotham gia vào mạng máy tính toàn cầu Và như vậy, để đảm bảo việc trao đổithông tin an toàn và an ninh cho mạng máy tính, buộc các tổ chức đó phải

Trang 22

triển khai các biện pháp bảo vệ đảm bảo an ninh, mà trước hết là cho chínhmình.

2.2 Các giải pháp cơ bản để đảm bảo an toàn

Như trên ta đã thấy, an ninh an toàn mạng máy tính có thể bị đe doạ từ rấtnhiều góc độ và nguyên nhân khác nhau Đe doạ an ninh có thể xuất phát từ bênngoài mạng nội bộ hoặc cũng có thể xuất phát từ ngay bên trong tổ chức Do

đó, việc đảm bảo an ninh an toàn cho mạng máy tính cần phải có nhiều giảipháp cụ thể khác nhau Tuy nhiên, tổng quan nhất có ba giải pháp cơ bản sau:

 Giải pháp về phần cứng

 Giải pháp về phần mềm

 Giải pháp về con người

Đây là ba giải pháp tổng quát nhất mà bất kì một nhà quản trị an ninh nàocũng phải tính đến trong công tác đảm bảo an ninh an toàn mạng máy tính.Mỗi giải pháp có một ưu nhược điểm riêng mà người quản trị an ninh cầnphải biết phân tích, tổng hợp và chọn lựa để tạo khả năng đảm bảo an ninh tối

ưu nhất cho tổ chức mình

Giải pháp phần cứng là giải pháp sử dụng các thiết bị vật lý như các

hệ thống máy chuyên dụng, cũng có thể là các thiết lập trong mô hình mạng(thiết lập kênh truyền riêng, mạng riêng) Giải pháp phần cứng thông thường

đi kèm với nó là hệ thống phần mềm điều khiển tương ứng Đây là một giảipháp không phổ biến, vì không linh hoạt trong việc đáp ứng với các tiến bộcủa các dịch vụ mới xuất hiện, và chi phí rất cao

Khác với giải pháp phần cứng, giải pháp về phần mềm hết sức đadạng Giải pháp phần mềm có thể phụ thuộc hay không phụ thuộc vào phầncứng Cụ thể các giải pháp về phần mềm như: các phương pháp xác thực, cácphương pháp mã hoá, mạng riêng ảo, các hệ thống bức tường lửa, Cácphương pháp xác thực và mã hoá đảm bảo cho thông tin truyền trên mạng mộtcách an toàn nhất Vì với cách thức làm việc của nó, thông tin thật trênđường truyền được mã hoá dưới dạng mà những kẻ “nhòm trộm” không thểthấy được, hoặc nếu thông tin bị sửa đổi thì tại nơi nhận sẽ có cơ chế pháthiện sự sửa đổi đó Còn phương pháp sử dụng hệ thống bức tường lửa lại

Trang 23

đảm bảo an ninh ở góc độ khác Bằng cách thiết lập các luật tại một điểm đặcbiệt (thường gọi là điểm nghẹt) giữa hệ thống mạng bên trong (mạng cần bảovệ) với hệ thống mạng bên ngoài (mạng được coi là không an toàn về bảomật - hay là Internet), hệ thống bức tường lửa hoàn toàn có thể kiểm soát cáckết nối trao đổi thông tin giữa hai mạng Với cách thức này, hệ thống tường lửađảm bảo an ninh khá tốt cho hệ thống mạng cần bảo vệ Như thế, giải pháp vềphần mềm gần như hoàn toàn gồm các chương trình máy tính, do đó chi phícho giải pháp này sẽ ít hơn so với giải pháp về phần cứng.

Bên cạnh hai giải pháp trên, giải pháp về chính sách con người là một giảipháp hết sức cơ bản và không thể thiếu được Vì như phần trên đã thấy, vấn đề

an ninh an toàn mạng máy tính hoàn toàn là vấn đề con người, do đó việc đưa ramột hành lang pháp lý và các quy nguyên tắc làm việc cụ thể là cần thiết Ở đây,hành lang pháp lý có thể gồm: các điều khoản trong bộ luật của nhà nước, cácvăn bản dưới luật, Còn các quy định có thể do từng tổ chức đặt ra cho phùhợp với từng đặc điểm riêng Các quy định có thể như: quy định về nhân sự,việc sử dụng máy, sử dụng phần mềm, Và như vậy, sẽ hiệu quả nhất trongviệc đảm bảo an ninh an toàn cho hệ thống mạng máy tính một khi ta thực hiệntriệt để giải pháp về chính sách con người

Tóm lại, vấn đề an ninh an toàn mạng máy tính là một vấn đề lớn, nóyêu cầu cần phải có một giải pháp tổng thể, không chỉ phần mềm, phần cứngmáy tính mà nó đòi hỏi cả vấn đề chính sách về con người Và vấn đề nàycần phải được thực hiện một cách thường xuyên liên tục, không bao giờ triệt

để được vì nó luôn nảy sinh theo thời gian Tuy nhiên, bằng các giải pháp tổngthể hợp lý, đặc biệt là giải quyết tốt vấn đề chính sách về con người ta có thể tạo

ra cho mình sự an toàn chắc chắn hơn

2.3 Các vấn đề chung về bảo mật hệ thống và bảo mật mạng

Đặc điểm chung của một hệ thống mạng là có nhiều người sử dụngchung và phân tán về mặt địa lý nên việc bảo vệ tài nguyên (mất mát hoặc sửdụng không hợp lệ) phức tạp hơn nhiều so với việc môi trường một máy tínhđơn lẻ, hoặc một người sử dụng Hoạt động của người quản trị hệ thống mạngphải đảm bảo các thông tin trên mạng là tin cậy và sử dụng đúng mục đích,

Trang 24

đối tượng đồng thời đảm bảo mạng hoạt động ổn định không bị tấn công bởinhững kẻ phá hoại Nhưng trên thực tế là không một mạng nào đảm bảo là antoàn tuyệt đối, một hệ thống dù được bảo vệ chắc chắn đến mức nào thì cũng

có lúc bị vô hiệu hóa bởi những kẻ có ý đồ xấu

2.3.1 Đối tượng tấn công mạng (intruder)

Đối tượng là những cá nhân hoặc tổ chức sử dụng những kiến thức

về mạng và các công cụ phá hoại (gồm phần cứng hoặc phần mềm) để dòtìm các điểm yếu và các lỗ hổng bảo mật trên hệ thống, thực hiện các hoạtđộng xâm nhập và chiếm đoạt tài nguyên trái phép Một số đối tượng tấn côngmạng như:

Hacker: là những kẻ xâm nhập vào mạng trái phép bằng cách sử dụng cáccông cụ phá mật khẩu hoặc khai thác các điểm yếu của thành phần truy nhậptrên hệ thống

Masquerader: Là những kẻ giả mạo thông tin trên mạng như giả mạođịa chỉ IP, tên miền, định danh người dùng…

Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng,

sử dụng các công cụ Sniffer, sau đó dùng các công cụ phân tích và debug để lấyđược các thông tin có giá trị

Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khácnhau như ăn cắp các thông tin có giá trị về kinh tế, phá hoại hệ thống mạng cóchủ định, hoặc có thể đó là những hành động vô ý thức…

2.3.2 Các lỗ hổng bảo mật

Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứatrong một dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép vào hệthống để thực hiện những hành động phá hoại chiếm đoạt tài nguyên bất hợppháp Có nhiều nguyên nhân gây ra những lỗ hổng bảo mật: có thể do lỗi củabản thân hệ thống, hoặc phần mềm cung cấp hoặc người quản trị yếu kémkhông hiểu sâu về các dịch vụ cung cấp…

Mức độ ảnh hưởng của các lỗ hổng tới hệ thống là khác nhau Có lỗhổng chỉ ảnh hưởng tới chất lượng dịch vụ cung cấp, có lỗ hổng ảnh hưởng tớitoàn bộ hệ thống hoặc phá hủy hệ thống

Trang 25

Có nhiều các tổ chức đã tiến hành phân loại các dạng lỗ hổng đặcbiệt Theo bộ quốc phòng Mỹ các loại lỗ hổng được phân làm ba loại như sau:

 Lỗ hổng loại C: Cho phép thực hiện các hình thức tấn công theo DoS(Denial of Services - Từ chối dịch vụ) Mức độ nguy hiểm thấp chỉ ảnh hưởngtới chất lượng dịch vụ, làm ngưng trệ gián đoạn hệ thống, không làm pháhỏng dữ liệu hoặc đạt được quyền truy cập bất hợp pháp

DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong

bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người

sử dụng hợp pháp truy nhập hay sử dụng hệ thống

Các dịch vụ có lỗ hổng cho phép các cuộc tấn công DoS có thể đượcnâng cấp hoặc sửa chữa bằng các phiên bản mới hơn của các nhà cung cấpdịch vụ Hiện nay chưa có một biện pháp hữu hiệu nào để khắc phục tìnhtrạng tấn công kiểu này vì bản thân thiết kế ở tầng Internet (IP) nói riêng và bộgiao thức TCP/IP nói chung đã ẩn chứa những nguy cơ tiềm tàng của các lỗhổng loại này

 Lỗ hổng loại B: Cho phép người sử dụng có thêm các quyền trên hệ thống

mà không cần kiểm tra tính hợp lệ dẫn đến mất mát thông tin yêu cầu cần bảomật Lỗ hổng này thường có trong các ứng dụng trên hệ thống Có mức độ nguyhiểm trung bình

Lỗ hổng loại B này có mức độ nguy hiểm hơn lỗ hổng loại C Chophép người sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhậpkhông hợp pháp Những lỗ hổng loại này thường xuất hiện trong các dịch vụtrên hệ thống Người sử dụng local được hiểu là người đã có quyền truy nhậpvào hệ thống với một số quyền hạn nhất định

Một dạng khác của lỗ hổng loại B xảy ra với các chương trình viết bằng

mã nguồn C Những chương trình viết bằng mã nguồn C thường sử dụngmột vùng đệm, một vùng trong bộ nhớ sử dụng để lưu trữ dữ liệu trước khi xử

lý Người lập trình thường sử dụng vùng đệm trong bộ nhớ trước khi gánmột khoảng không gian bộ nhớ cho từng khối dữ liệu Ví dụ khi viết chươngtrình nhập trường tên người sử dụng quy định trường này dài 20 ký tự bằng khaibáo:

Trang 26

Char first_name [20]; Khai báo này cho phép người sử dụng nhập tối đa 20 ký

tự Khi nhập dữ liệu ban đầu dữ liệu được lưu ở vùng đệm Khi người sử dụngnhập nhiều hơn 20 ký tự sẽ tràn vùng đệm Những ký tự nhập thừa sẽ nằm ngoàivùng đệm khiến ta không thể kiểm soát được Nhưng đối với những kẻ tấn côngchúng có thể lợi dụng những lỗ hổng này để nhập vào những ký tự đặc biệt

để thực thi một số lệnh đặc biệt trên hệ thống Thông thường những lỗ hổng nàyđược lợi dụng bởi những người sử dụng trên hệ thống để đạt được quyềnroot không hợp lệ Để hạn chế được các lỗ hổng loại B phải kiêm soát chặt chẽcấu hình hệ thống và các chương trình

 Lỗ hổng loại A: Cho phép người ngoài hệ thống có thể truy cập bất hợppháp vào hệ thống Có thể làm phá huỷ toàn bộ hệ thống Loại lỗ hổng này cómức độ rất nguy hiểm đe dọa tính toàn vẹn và bảo mật của hệ thống Các lỗhổng này thường xuất hiện ở những hệ thống quản trị yếu kém hoặc khôngkiểm soát được cấu hình mạng Ví dụ với các web server chạy trên hệ điều hànhNovell các server này có một scripst là convert.bas chạy scripst này cho phépđọc toàn bộ nội dung các file trên hệ thống

Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trênphần mềm sử dụng, người quản trị nếu không hiểu sâu về dịch vụ và phần mềm

sử dụng có thể bỏ qua điểm yếu này Vì vậy thường xuyên phải kiểm tra cácthông báo của các nhóm tin về bảo mật trên mạng để phát hiện những lỗ hổngloại này Một loạt các chương trình phiên bản cũ thường sử dụng có những lỗhổng loại A như: FTP, Gopher, Telnet, Sendmail, ARP, finger

2.3.3 Chính sách bảo mật

Chính sách bảo mật là tập hợp các quy tắc áp dụng cho những ngườitham gia quản trị mạng có thể sử dụng tài nguyên và các dịch vụ mạng Đối vớitừng trường hợp phải có chính sách bảo mật khác nhau Chính sách bảo mậtgiúp người sử dụng biết trách nhiệm của mình trong việc bảo vệ các tài nguyêntrên mạng, đồng thời còn giúp cho nhà quản trị mạng thiết lập các biên phápđảm bảo hữu hiệu trong quá trình trang bị, cấu hình và kiểm soát hoạt độngcủa hệ thống và mạng

2.4 Vấn đề bảo mật cho mạng LAN

Ngày đăng: 24/07/2016, 11:15

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w