1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

69 216 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 69
Dung lượng 632,5 KB

Nội dung

Làm chủ được mạng máy tính trong lĩnhvực an ninh có nghĩa đặc biệt quyết định sự ổn định và phát triển của hệ thống.Chính vì vậy vấn đề an toàn mạng máy tính hiện nay là vấn đề rất quan

Trang 1

MỤC LỤC

MỤC LỤC 1

LỜI NÓI ĐẦU 3

PHẦN I: CƠ SỞ AN TOÀN THÔNG TIN VÀ AN TOÀN MẠNG 5

1.1 Tổng quan về an toàn thông tin và bảo vệ thông tin 5

1.1.1 Khái niệm chung về an toàn thông tin 5

1.1.2 Một số phương pháp và công cụ bảo vệ thông tin cơ bản 7

1.1.2.1 Các phương tiện máy móc và chương trình 7

1.1.2.2 Các phương tiện mã hóa thông tin 8

1.1.2.3 Các phương pháp vật lý trong bảo vệ thông tin 10

1.1.2.4 Các biện pháp tổ chức 10

1.1.2.5 Các công cụ bảo vệ thông tin về luật pháp 11

1.1.3 Các hiểm họa an toàn thông tin 12

1.1.3.1 Định nghĩa hiểm hoạ an toàn thông tin 12

1.1.3.2 Các hiểm họa điển hình và phân tích hiểm họa 12

1.1.3.3 Phân loại các hiểm họa 13

1.2 An toàn thông tin trong mạng máy tính 18

1.2.1 Các nguy cơ đe dọa mạng máy tính và các phương pháp tấn công mạng 18

1.2.1.1 Tấn công dựa trên các điểm yếu của hệ thống 20

1.2.1.2 Các loại tấn công trên mạng cục bộ 22

1.2.1.3 Smurfing 23

1.2.1.4 Các kiểu tấn công từ chối dịch vụ phân tán 23

1.2.1.5 SPAM và giả mạo địa chỉ 24

1.2.1.6 Các phương pháp tấn công bằng cách đánh lừa 24

1.2.1.7 Các tấn công định tuyến 24

1.2.2 Phòng chống tấn công trên mạng 25

1.2.2.1 Các mức bảo vệ an ninh mạng và các mô hình an ninh mạng 25

1.2.2.2 Các phương pháp phòng vệ, chống tấn công trên mạng 29

PHẦN 2: QUY TRÌNH XÂY DỰNG 35

HỆ THỐNG MẠNG AN TOÀN 35

2.1 Tiêu chuẩn ISO 17799 35

2.1.1 Định nghĩa tiêu chuẩn ISO 17799 35

2.1.2 Lợi ích của tiêu chuẩn ISO 17799 36

2.1.3 Những phần kiểm soát cơ bản của ISO 17799 37

2.1.3.1 Chính sách an ninh chung 39

2.1.3.2 Tổ chức an toàn thông tin 39

2.1.3.3 Quản lý sự cố an toàn thông tin 40

2.1.3.4 Xác định, phân cấp và quản lý tài nguyên 40

2.1.3.5 An ninh nhân sự 41

2.1.3.6 An ninh vật lý và môi trường 41

2.1.3.7 Quản trị CNTT và mạng 42

2.1.3.8 Quản lý truy cập 42

2.1.3.9 Phát triển và duy trì hệ thống 44

2.1.3.10 Quản lý tính liên tục kinh doanh 44

Trang 2

2.1.3.11 Yếu tố tuân thủ luật pháp 45

2.2 Đề xuất quy trình xây dựng Mô hình mạng an toàn 45

2.2.1 Khảo sát hệ thống 45

2.2.2 Xác định và phân loại các nguy cơ, rủi ro gây mất an toàn đối với hệ thống mạng của tổ chức 48

2.2.2.1 Các nguy cơ gây mất an ninh 48

2.2.2.1 Xác định các mối đe doạ chính 50

2.2.2.3 Đánh giá và quản lý rủi ro 51

2.2.3 Lập kế hoạch và tiến hành xây dựng hệ thống 53

2.2.3.1 Xây dựng biện pháp đảm bảo an toàn an ninh cho hệ thống thông tin 53

2.2.3.2 Xây dựng, quản lý và vận hành hệ thống bảo vệ an toàn thông tin theo kế hoạch 56

2.2.4 Kiểm tra đánh giá hoạt động của hệ thống 60

2.2.5 Bảo trì và nâng cấp hệ thống 61

KẾT LUẬN 64

TÀI LIỆU THAM KHẢO 65

Trang 3

DANH MỤC HÌNH VẼ

Hình 1.1: Sơ đồ tổng quan một hệ thống mạng 20

Hình 1.2: Các mức bảo vệ an ninh mạng 27

Hình 1.3: Mô hình an ninh mạng dùng mã hóa 29

Hình 1.4: Mô hình an ninh mạng dùng “cửa kiểm soát” 30

Hình 1.5: Sử dụng tường lửa để bảo vệ hệ thống mạng 31

Hình 2.1: Cấu trúc của tiêu chuẩn ISO 17799 39

Trang 4

LỜI NÓI ĐẦU

Vấn đề an toàn thông tin (ATTT) đã được hình thành từ những năm 70của thế kỷ trước (TK 20) Nó đã tiến được những bước dài cơ bản Mặc dù vậy,trong khuôn khổ của bản thân vấn đề vẫn còn nhiều bài toán chưa có lời giải Antoàn thông tin là vấn đề gắn liền với công nghệ thông tin (CNTT); mà CNTTngày càng phát triển nhanh và là một trong những yếu tố quan trọng thúc đẩykinh tế tri thức hình thành và phát triển với những xu thế toàn cầu hóa đầy thời

cơ và thách thức với loài người

Vấn đề an ninh mạng máy tính luôn có tính thời sự, không chỉ trong lĩnhvực kinh tế, chính trị, quốc phòng, không chỉ quan trọng đối với các nhà chuyênmôn kỹ thuật, các nhà quản lý hệ thống, hoạch định chính sách… mà còn rấtquan trọng đối với từng cá nhân sử dụng máy tính có kết nối mạng, kết nốiInternet

Nhờ sự phát triển vô cùng mạnh mẽ của cuộc cách mạng công nghệ thôngtin và sự bùng nổ mạng Internet toàn cầu, giờ đây nguồn tài nguyên thông tin từmọi địa điểm trên thế giới đã càng ngày trở nên gắn bó mật thiết, chặt chẽ Đồngthời, hệ thống mạng nói chung và Internet nói riêng vô hình chung đã giữ vai trònhư một hệ thần kinh, liên quan đến mọi yếu tố, mọi thành phần của mọi lĩnhvực và cuối cùng nó quyết định việc thông tin, kiểm tra, giám sát, điều hành vàđiều khiển hệ thống-lĩnh vực-xã hội Làm chủ được mạng máy tính trong lĩnhvực an ninh có nghĩa đặc biệt quyết định sự ổn định và phát triển của hệ thống.Chính vì vậy vấn đề an toàn mạng máy tính hiện nay là vấn đề rất quan trọng vàthực tiễn đòi hỏi rất cần có các giải pháp, phương án tin cậy, đảm bảo an toàncho các hệ thống mạng máy tính Xuất phát từ lý do đó, tôi chọn đề tài: “Nghiêncứu và đề xuất quy trình xây dựng hệ thống mạng an toàn” cho đồ án của mình

Nội dung của đồ án bao gồm:

Phần 1: Cơ sở an toàn thông tin và an toàn mạng: bao gồm khái niệm cơ

bản về ATTT, các nguyên tắc cơ bản của ATTT, các hiểm họa ATTT đối với hệthống mạng máy tính

Trang 5

Phần 2: Tìm hiều về chuẩn ISO 17799 về thiết lập, thi hành, giám sát,

thao tác, duy trì và hoàn thiện hệ thống quản lý an toàn thông tin Và từ đó đềxuất quy trình xây dựng một hệ thống mạng an toàn thông tin

Phần 3: Demo: quy trình xây dựng hệ thống mạng an toàn cho công ty

vừa và nhỏ

Tôi xin chân thành bày tỏ lòng cảm ơn sâu sắc tới thầy giáo Nguyễn ĐứcTâm, người đã trực tiếp hướng dẫn và giúp đỡ tôi trong suốt quá trình nghiêncứu, hoàn thành đồ án này

Trang 6

PHẦN I: CƠ SỞ AN TOÀN THÔNG TIN VÀ AN TOÀN MẠNG

1.1 Tổng quan về an toàn thông tin và bảo vệ thông tin

1.1.1 Khái niệm chung về an toàn thông tin

Thông tin là một loại tài sản, cũng như các loại tài sản quan trọng kháccủa doanh nghiệp, có giá trị cho một tổ chức và do đó cần có nhu cầu bảo vệthích hợp An toàn thông tin là bảo vệ thông tin trước nguy cơ mất an toàn nhằmđảm bảo tính liên tục trong hoạt động kinh doanh của doanh nghiệp, giảm thiểu

sự phá hoại doanh nghiệp và gia tăng tới mức tối đa các cơ hội kinh doanh vàđầu tư phát triển

An toàn nghĩa là thông tin được bảo vệ, các hệ thống và những dịch vụ cókhả năng chống lại những tai họa, lỗi và sự tác động không mong đợi, các thayđổi tác động đến độ an toàn của hệ thống là nhỏ nhất Đảm bảo an toàn là mộttrong những chỉ tiêu chất lượng cơ bản của hệ thống truyền tin số

Thông tin có thể tồn tại dưới nhiều dạng Thông tin có thể được in hoặcđược viết trên giấy, được lưu trữ dưới dạng điện tử, được truyền đi qua bưu điệnhoặc dùng thư điện tử, được trình diễn trên các bộ phim, hoặc được nói trên cáccuộc đàm thoại Nhưng cho dù thông tin tồn tại dưới dạng nào đi chăng nữa,thông tin đuợc đưa ra với 2 mục đích chính là chia sẻ và lưu trữ, nó luôn cần sựbảo vệ thích hợp Để đảm bảo thông tin được an toàn, chúng ta cần đảm bảo một

số yếu tố sau đây:

- Đảm bảo tính bí mật (Confidential): là đảm bảo rằng thông tin trong hệthống máy tính và thông tin được truyền chỉ được đọc bởi những người được ủyquyển Thao tác đọc bao gồm in, hiển thị… Nói cách khác, đảm bảo tính bí mật

là bảo vệ dữ liệu được truyền chống lại các tấn công bị động nhằm khám phá nộidung thông báo

- Đảm bảo tính toàn vẹn (Intergrity): bảo vệ tính chính xác, đầy đủ củathông tin cũng như các phương pháp xử lý Đảm bảo tính toàn vẹn đòi hỏi rằngcác tài nguyên hệ thống máy tính và thông tin được truyền không bị sửa đổi trái

Trang 7

phép Việc sửa đổi bao gồm các thao tác viết, thay đổi, thay đổi trạng thái, xóathông báo, tạo thông báo, làm trễ hoặc dừng lại các thông báo được truyền.

- Đảm bảo tính sẵn sàng (Availability): sẵn sàng phục vụ đòi hỏi rằng cáctài nguyên hệ thông mạng máy tính luôn sẵn sàng đối với những bên được ủyquyền khi cần thiết Các tấn công có thể làm mất hoặc giảm khả năng sẵn sàngphục vụ của các chương trình phần mềm và các tài nguyên phần cứng của mạngmáy tính Các phần mềm hoạt động sai chức năng có thể gây hậu quả khônglường trước được

Mặc dù, chúng ta không thể đảm bảo an toàn một cách toàn diện, nhưngchúng ta có thể giảm bớt rủi ro dưới tác động từ mọi hoạt động trong lĩnh vựckinh tế- xã hội Khi các tổ chức tiến hành đánh giá những rủi ro và cân nhắc kỹlưỡng những biện pháp đối phó về ATTT, thì họ luôn nhận ra một điều rằng:những giải pháp công nghệ (kỹ thuật) đơn thuần không thể cung cấp đầy đủ sự

an toàn Những sản phẩm Anti-virus, Firewall và các công cụ bảo mật kháckhông thể cung cấp sự an toàn thiết yếu cho hầu hết các tổ chức Chúng ta phảinhận định một cách đúng đắn rằng ATTT là một mắt xích liên kết giữa yếu tốcông nghệ và yếu tố con người

- Về yếu tố công nghệ, chính là bao gồm những sản phẩm như Firewall,phần mềm phòng chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành

và những ứng dụng (trình duyệt Internet và phần mềm nhận email từ máy trạm)

- Về yếu tố con người, đó là những người sử dụng máy tính, những ngườilàm việc với thông tin và sử dụng máy tính trong công việc của mình

Hệ thống có một trong các đặc điểm sau là không an toàn: Các thông tin

dữ liệu trong hệ thống bị người không được quyền truy nhập tìm cách lấy và sửdụng (thông tin bị rò rỉ) Các thông tin trong hệ thống bị thay thế hoặc sửa đổilàm sai lệch nội dung (thông tin bị xáo trộn)…

Thông tin chỉ có giá trị cao khi đảm bảo tính chính xác và kịp thời, hệthống chỉ cung cấp các thông tin có giá trị thực sự khi các chức năng của hệthống đảm bảo hoạt động đúng đắn Một trong những mục tiêu của an toàn bảomật trong công nghệ thông tin là đưa ra một số tiêu chuẩn an toàn mà ứng dụng

Trang 8

các tiêu chuẩn an toàn này giúp loại trừ hoặc giảm bớt các nguy hiểm Do kỹthuật truyền nhận và xử lý thông tin ngày càng phát triển đáp ứng các yêu cầungày càng cao nên hệ thống chỉ có thể đạt tới độ an toàn nào đó Quản lý an toàn

và sự rủi ro được gắn chặt với quản lý chất lượng Khi đánh giá độ an toàn thôngtin cần phải dựa trên phân tích rủi ro, tăng sự an toàn bằng cách giảm tối thiểurủi ro Các đánh giá cần hài hòa với đặc tính, cấu trúc của hệ thống và quá trìnhkiểm tra chất lượng

1.1.2 Một số phương pháp và công cụ bảo vệ thông tin cơ bản

1.1.2.1 Các phương tiện máy móc và chương trình.

Các thiết bị máy móc bao gồm: các thiết bị điện tử, các thiết bị cơ - điện

tử, các thiết bị quang - điện tử và các thiết bị khác có khả năng hoành thành đượcchức năng bảo vệ trong hệ thống Chúng được đưa vào hệ thống như một thiết bịđộc lập hoặc như một thành phần của hệ thống Có thể kể ra đây các thiết bị máymóc điển hình như:

- Các bộ ghi đặc biệt để lưu giữ các “danh thiếp” bảo vệ: mật khẩu, mãnhận dạng, bí danh hoặc độ mật…

- Các bộ sinh mã dùng cho việc sinh mã tự động nhận dạng thiết bị (ví

dụ các thuê bao) khi đưa nó vào hoạt động

- Thiết bị đo các đặc trưng sinh trắc của con người (giọng nói, vântay…) để nhận dạng người đó

- Sơ đồ ngắt truyền tin trên đường truyền với mục đích kiểm tra chu kỳnơi tin đến

- Nhóm các thiết bị mã hóa (các máy mã, các chương trình mã hóa thôngtin) Đây là thành tựu đặc biệt có ý nghĩa to lớn và cơ bản trong bảo vệ thông tin

- Kỹ thuật bức tường lửa (Firewall) Ra đời trong những năm gần đâyđáp ứng nhu cầu bảo vệ thông tin trong các mạng máy tính Đó là thiết bị tổnghợp liên quan tới công nghệ mạng, kỹ thuật mật mã, kỹ thuật an toàn, giao thức

an toàn, hệ điều hành… Nó là tập hợp các phần cứng và các bộ phần mềm nhằm

Trang 9

đảm bảo khống chế khai thác an toàn giữa các mạng, bảo vệ an toàn cổng mạngnội bộ.

- Kỹ thuật mạng riêng ảo (Vitual Private Network – VPN) Mạng riêng

ảo được hiểu là thông qua một mạng công cộng (thường là Internet) thiết lập sựkết nối tạm thời, an toàn; là một đường đi an toàn, ổn định xuyên qua một mạnglưới công cộng phức tạp Mạng riêng ảo có thể hỗ trợ thuê bao ở xa, các chinhánh công ty, các bạn hàng thương mại thiết lập sự kết nối an toàn, tin cậy vàbảo đảm sự truyền dẫn an toàn dữ liệu Mạng riêng ảo tăng cường bảo mật dữliệu, đảm bảo thông tin truyền dẫn qua mạng công cộng cho dù người khác thuđược cũng không bị lọt; xác nhận thông tin và chứng thực nhận dạng của thuêbao; khống chế khai thác (thuê bao khác nhau có quyền hạn khai thác khácnhau)

Các phương tiện chương trình của bảo vệ thông tin bao gồm: Các chươngtrình đặc biệt đặc trách chức năng bảo vệ và là thành phần của bảo đảm chươngtrình cho hệ thống Bảo vệ chương trình là dạng rất phổ biến hiện nay Nó có thể

là có tính tổng hợp và mềm dẻo cao, đơn giản trong thực tiễn, có thể thay đổi,phát triển, nâng cấp dễ dàng

Có thể chia ra các nhóm chương trình bảo vệ sau:

- Nhận dạng các thiết bị kỹ thuật (các Terminal, các thiết bị điều khiển

từ vào – ra máy tính điện tử, các vật mang tin…), các bài toán và các khách hàng

và cả các mảng dữ liệu được dùng

- Xác định quyền của các thiết bị kỹ thuật (ngày và thời gian làm việc,các nhiệm vụ cho phép thực hiện, các mảng dữ liệu được dùng…) và quyển củacác khách hàng

- Kiểm soát công việc của các thiết bị kỹ thuật và của các khách hàng

- Kiểm toán công việc của các thiết bị, kỹ thuật và khách hàng, trongviệc xử lý các thông tin hạn chế (có độ mật)

- Xóa thông tin trong bộ nhớ sau khi dùng

- Báo động khi có hành động bất hợp pháp

Trang 10

- Các chương trình trợ giúp các nhiệm vụ khác nhau như kiểm tra côngviệc của cơ chế bảo vệ, cung cấp độ mật cho các tài liệu đầu ra.

1.1.2.2 Các phương tiện mã hóa thông tin.

Các chương trình mã hóa thông tin tạo thành một nhóm đặc biệt và đượcnghiên cứu rất toàn diện Sử dụng mật mã để mã hóa thông tin là biến đổi thôngtin cần bảo vệ về dạng mà bề ngoài không thể xác định được nội dung thực củathông tin Người ta coi đây là dạng bảo vệ tin cậy nhất (đôi khi là duy nhất) trongbảo vệ thông tin Các hướng nghiên cứu cơ bản ở đây gồm:

- Lựa chọn mã pháp tối ưu để phủ kín thông tin tin cậy nhất

- Luận chứng cách thực hiện các mã pháp trong hệ thống

- Thiết lập các luật dùng các phương pháp mật mã trong bảo vệ thông tintrong hệ thống

- Đánh giá hiệu suất của bảo vệ mật mã

Những thành tựu chính trong lĩnh vực bảo vệ mật mã có thể liệt kê nhưsau:

Chỉ rõ các đòi hỏi tới các hệ mật (mã pháp) dùng để bảo vệ thông tin trongcác hệ thống, đủ độ bền vững (tin cậy), dễ mã và giải mã, tính độc lập của mã vàgiải mã đối với dạng thể hiện của thông tin trong máy, ít nhạy cảm với các saisót nhỏ của mã, có khả năng xử lý thông tin đã mã trong máy tính, độ dư thôngtin trong mã nhỏ… Đáp ứng tương đối tốt các đòi hỏi này là các mã pháp thaythế, chuyển bị, Gamma, mã đại số… Người ta cho rằng đặc biệt hiệu quả khidùng các mã pháp kết hợp với nhau (ví dụ: thế và Gamma, chuyển vị vàGamma…)

Mỗi mã pháp kể trên đều có thể thực hiện trong hệ thống máy tính điện tửhoặc bằng chương trình hoặc bằng các máy mã chuyên dụng Thực hiện chươngtrình mềm dẻo hơn, rẻ tiền hơn Tuy nhiên mã bằng máy lại hiệu suất hơn nhiều.Hiện nay trong các hệ thống máy tính điện tử thường sử dụng các máy mã.Chẳng hạn DES của Mỹ thực hiện nhờ máy mã tổ hợp

Trang 11

Trong lĩnh vực các luật dùng mã pháp trong bảo vệ thông tin người ta chia

ra 2 loại mã: mã khối và mã luồng Trong mã khối thông tin được mã theo từngkhối nhất định, sau khi một khối mã xong, được kiểm tra rồi mới gửi đi (hoặclưu giữ) Trong mã luồng mỗi ký tự của bản rõ được gửi đi ngay sau khi mã Cảhai loại đều có ưu và nhược điểm, và không có loại nào coi là ưu tiên hơn Chọnloại nào là tuỳ điều kiện cụ thể của hệ thống máy tính

Quan tâm lớn ở đây dành cho vấn đề đánh giá độ tin cậy bảo vệ thông tinnhờ mã hoá Đặc trưng quan trọng của độ tin cậy là độ bền vững của mã pháp

Độ bền vững của mã pháp đại lượng nghịch đảo của hàm mũ các khả năngphá hệ mã đó bằng phân tích thống kê một bản mã (mã thám) Kết quả nghiêncứu về vấn đề này có thể tóm tắt như sau: Các mã pháp đơn giản như Thế đơngiản, Chuyển vị đơn giản… có độ bền vững thấp và thám mã dễ dàng khám phá

mã sau một số phân tích thông kê Các mã pháp phức tạp, ví dụ nhưu Gama với

độ dài Gamma vô cùng, là các mã pháp có độ bền rất cao đối với các phươngpháp mã thám thống kê… Tuy nhiên dù mã pháp phức tạp thế nào thì ngày naycũng chưa có một hệ mã có thể đảm bảo độ mật tuyệt đối của thông tin

1.1.2.3 Các phương pháp vật lý trong bảo vệ thông tin.

Loại tiếp theo của công cụ bảo vệ thông tin là các giải pháp vật lý Đây làcác thiết bị và các công trình khác nhau và cả các biện pháp có nhiệm vụ ngăncản hoặc vô hiệu hoá sự xâm nhập của kẻ phá hoại tiềm năng và các khu vực mà

ở đó có thể có tiếp cận tới thông tin cần bảo vệ Thường có các giải pháp vật lýsau:

- Cách ly về vật lý các công trình trong đó có đặt các máy móc của hệthống máy tính điện tử khỏi các công trình khác

- Ngăn cách khu vực lãnh thổ các trung tâm thông tin bằng các hàng rào

ở các khoảng cách cửa ra vào các khóa đặc biệt cho phép khống chế điều chỉnhđược luồng ra vào các toà nhà

- Tổ chức hệ thống bảo vệ bằng tín hiệu có báo động

Trang 12

tố này thực tế không thể tránh được hay là không thể phát hiện được nhờ cácthiết bị kỹ thuật và chương trình, các giải pháp mật mã và các công cụ vật lý Đểngăn chặn chúng ta cần phải có tập hợp các biện pháp tổ chức, tổ chức - kỹ thuật

và tổ chức – pháp lý

Các biện pháp cơ bản về tổ chức gồm:

- Các biện pháp thực hiện trong khi thiết kế, thi công và trang bị cáctrung tâm máy tính điện tử và các công trình xử lý thông tin: loại trừ thiên tai,loại trừ khả năng thâm nhập ngầm toà nhà, trang bị các phương tiện kiểm tra vào

ra và di chuyển của mọi người…

- Các biện pháp thực hiện trong khi biên chế và đào tạo huấn luyện cácnhân viên của trung tâm máy tính điện tử: kiểm tra những người vào làm việc,tạo các điều kiện mà các nhân viên không dám thôi việc, dạy các kỹ thuật làmviệc với trung tâm mật, các biện pháp trách nhiệm nếu vi phạm luật bảo vệ…

- Tổ chức chế độ ra vào tin cậy

- Tổ chức bảo vệ và sử dụng các tài liệu và các vật mang: dán nhãn hiệu,xác định luật đi và đến, dùng và hoàn trả, thiêu hủy một cách chặt chẽ…

- Tổ chức công việc theo ca kíp tại các trung tâm thông tin Đặt cácngười chịu trách nhiệm về bảo vệ thông tin, tổ chức kiểm tra công việc của mỗinhân viên, ghi chép sổ nhật ký, thiêu hủy theo trật tự định trước các phế phẩm…

Trang 13

- Kiểm tra việc đưa vào những thay đổi trong bảo đảm toán học vàchương trình: Tuyệt đối bí mật khảo sát và phê duyệt các đề án thay đổi Kiểmtra tất cả các thay đổi có đáp ứng các đòi hỏi bảo vệ không và phản ánh và vănbản các thay đổi này…

- Tổ chức việc huấn luyện và kiểm tra các khách hàng…

- Một trong những biện pháp quan trọng nhất là về mặt tổ chức là thànhlập trong các trung tâm máy tính điện tử một đội nhân viên chuyên về bảo vệthông tin với số lượng và thành phần sao cho bảo đảm được sự bảo vệ tin cậy vàhoạt động thường xuyên của nó

1.1.2.5 Các công cụ bảo vệ thông tin về luật pháp

Các công cụ pháp luật gồm các bộ luật đang tồn tại trong nước, các pháplệnh và các nghị định Chúng luật pháp hoá các quy định làm việc với thông tinmật mã và trách nhiệm khi vi phạm chúng, do đó ngăn cản việc sử dụng bất hợppháp các thông tin bảo vệ

1.1.3 Các hiểm họa an toàn thông tin

1.1.3.1 Định nghĩa hiểm hoạ an toàn thông tin.

Hiểm họa được hiểu là những sự kiện, tác động, quá trình hoặc hiện tượngtiềm năng có thể, mà khi xảy ra sẽ mang lại thiệt hại cho quyền lợi của một ai đó

Hiểm hoạ an toàn thông tin của hệ thống thông tin là những khả năng tácđộng lên thông tin được xử lý trong hệ thống và dẫn tới sự biến dạng, huỷ diệt,sao chép, sự ngăn chặn tiếp cận tới thông tin; là khả năng tác động tới các thànhphần của hệ thống dẫn tới sự mất mát, sự phá huỷ hoặc sự ngừng trệ hoạt độngcủa vật mang thông tin, các thiết bị tương tác với vật mang hoặc các thiết bị điểukhiển chúng

Nói cách khác, một hiểm họa đối với hệ thống là một cái gì đó xấu, bất lợi,không tốt có thể ra với hệ thống Khái niệm hiểm họa có ý nghĩa rất cơ bản, vìmục đích của an toàn thông tin nói chung là cung cấp sự thấu hiểu các kỹ thuật

Trang 14

và các phương pháp khoa học có thể được dùng để làm giảm các hiểm họa đó.Điều này thường đạt được bằng các khuyến nghị, chỉ dẫn giúp cho các nhà thiết

kế, nâng cấp, các thuê bao và các nhà quản lý mạng tránh được những thiết kế,vận hành và khai thác chúng Những đặc trưng đó làm cho hệ thống thông tinhiện đại mang tính dễ bị tổn thương, mang tính nhạy cảm về mặt an toàn thôngtin

1.1.3.2 Các hiểm họa điển hình và phân tích hiểm họa.

Như trên đã phân tích, khi xuất hiện một hệ thống thông tin – viễn thôngnào đó, trong môi trường địa lý tự nhiên và môi trường xã hội có rất nhiều cácyếu tố tác động và hệ thống và các thông tin được xử lý trong hệ thống đó Đặcbiệt trong xã hội hiện đại, có rất nhiều người quan tâm tới các thông tin chứatrong hệ thống đó Nghĩa là tồn tại rất nhiều các hiểm họa an toàn thông tin đốivới mỗi hệ thống thông tin – viễn thông bất kỳ

Ngày nay người ta đã khảo sát được rất nhiều loại hiểm họa an toàn thôngtin đối với hệ thống, danh mục các hiểm họa như vậy có tới hàng trăm Các hiểmhọa hay xảy ra và thường gặp điển hình là:

- Sao chép (copy) bất hợp pháp các vật mang thông tin

- Thao tác không thận trọng dẫn đến các giải mật các thông tin mật hoặc

sẽ phản ánh một trong những yêu cầu tổng quát đối với bảo vệ thông tin Các

Trang 15

hiểm họa cùng loại (cùng tương ứng với một dấu hiệu) sẽ cho phép chi tiết hóayêu cầu tổng quát nói trên đối với mỗi dấu hiệu phân loại.

1.1.3.3 Phân loại các hiểm họa.

Sự cần thiết phải phân loại các hiểm họa an toàn thông tin đối với một hệthống là do những điều kiện khách quan sau đây: Kiến trúc của các thiết bị xử lýthông tin hiện đại, thiết kế về tổ chức, về cấu tạo, về chức năng hoạt động củacác trung tâm máy tính và các mạng; công nghệ và điều kiện xử lý tự động củathông tin hiện nay ở trong trạng thái mà thông tin, tích lũy, lưu giữ và xử lý trong

đó phải chịu các ảnh hưởng ngẫu nhiên của cực kỳ nhiều yếu tố, đến mức khôngthể nào đặt ra được bài toán miêu tả toàn bộ tập hợp các hiểm họa đối với mỗi hệthống Cho nên, đối với các hệ bảo vệ, người ta thực hiện việc xác định khôngphải danh mục đầy đủ các hiểm họa, mà chỉ là danh mục các lớp hiểm họa màthôi

Phân loại các hiểm họa an toàn thông tin của một hệ thống có thể thựchiện theo loạt các dấu hiệu cơ bản sau đây:

1 Theo bản chất xuất hiện

- Các hiểm họa tự nhiên: Đó là các hiểm họa do sự tác động lên hệ thống

và các thành phần, của các quá trình vật lý khách quan hoặc các hiện tượng thiêntai ngẫu nhiên, không phụ thuộc vào con người

- Các hiểm họa nhân tạo: Đó là các hiểm họa an toàn thông tin đối với hệthống gây ra bởi hoạt động của con người

Trang 16

- Nguồn sinh trực tiếp là môi trường tự nhiên: như thiên tai, bão tố,phóng xạ…

- Nguồn sinh trực tiếp là con người: cài cắm nội gián, mua chuộc, saochép trộm…

- Nguồn sinh là các phần mềm bất hợp pháp như: virus, trojan, bomlogin…

4 Theo vị trí của nguồn sinh ra

- Nguồn sinh nằm ngoài lãnh thổ kiểm soát nơi đặt hệ thống như: thutrộm các bức xạ thấp như điện từ âm thanh từ các thiết bị và đường dây hoặc thu

và khuyếch đại các bức xạ tích cực từ các thiết bị phụ trợ không trực tiếp thamgia quá trình xử lý thông tin (đường điện thoại, đường điện nuôi, lò sưởi…)

- Nguồn sinh nằm ngay trong lãnh thổ kiểm soát (tòa nhà đặt máy) như:

ăn cắp rác thải công nghệ (giấy viết, giấy nháp cớ chừa thông tin), các thiết

bị nghe trộm, cháy nổ…

- Nguồn sinh có tiếp cận tới thiết bị đầu cuối

- Nguồn sinh đặt ngay trong hệ thống: thiết kế cài đặt các thiết bị, cácchương trình lấy cắp, phá hoại… Sử dụng không đúng các tài nguyên

5 Theo mức độ phụ thuộc vào hoạt động của hệ thống thông tin – viễnthông

- Không phụ thuộc vào hoạt động của hệ thống: ví dụ công phá mật mãbảo vệ, ăn cắp các vật mang tin (đĩa nhớ, bộ nhớ, băng từ…)

- Chỉ xuất hiện trong quá trình tự động xử lý thông tin: như hoàn thành

Trang 17

- Thể hiện khi thực hiện tiếp cận tài nguyên hệ thống: ví dụ tiếp cận tráiphép tới hệ thống.

- Thể hiện sau khi được phép tiếp cận tới hệ thống: ví dụ sử dụng tráiphép hoặc sai tài nguyên hệ thống

8 Theo phương pháp tiếp cận tới các tài nguyên hệ thống

- Sử dụng con đường chuẩn thông thường tiếp cận tài nguyên: ví dụ lợidụng mật khẩu, giả danh người dùng…

- Sử dụng các phương tiện ngầm (không chuẩn): qua mặt các thiết bịkiểm soát, chọc thủng hệ điều hành hệ thống…

9 Theo nơi cư trú hiện tại của thông tin được lưu giữ và xử lý trong hệthống

- Tiếp cận thông tin tại các bộ nhớ ngòai (sao chép trộm từ ổ đĩa cứng)

- Tiếp cận thông tin tại vùng nhớ hoạt động (ROM, RAM): ví dụ đọcthông tin từ vùng nhớ dành cho hệ điều hành hoặc thiét bị bảo vệ…

- Tiếp cận thông tin đang đi lại trên các đường liên lạc: ví dụ trích đườngliên lạc để biến đổi thông tin, ăn trộm danh tính người dùng để mạo nhận, đánhlừa xác thực, chiếm đoạt thông tin đường truyền…

Tuy nhiên xét một cách tổng thể, một hệ thống xử lý thông tin được coi là

an toàn nếu hệ thống đó bảo đảm được 3 tính chất cơ bản của thông tin là tính bímật, tính toàn vẹn và tính sẵn sàng dịch vụ của thông tin được xử lý trong hệthống Do đó tương ứng như vậy, các hiểm họa an toàn thông tin có thể quy về 3loại sau đây:

1 Hiểm họa phá vỡ tính bí mật (hay là hiểm họa lộ thông tin)

Khi mà thông tin đến với người mà người đó không có quyền tiếp cận tới

nó thì ta nói hiểm họa lộ tin đã xảy ra Cứ mỗi lần có một tiếp cận tới một thôngtin mật nào đó đang được lưu trữ, chuyển tải hoặc xử lý trong hệ thống thì đều cónguy cơ lộ tin diễn ra Người ta gọi là sự rò rỉ thông tin mật

Hiểm họa lộ tin bao gồm sự phổ biến thông tin cho một cá nhân, mà đốivới họ thông tin này không được quyền biết (phải được giữ kín) Trong ngôn ngữ

Trang 18

của an toàn máy tính, hiểm họa tộ tin xảy ra khi mà một bí mật nào đó đang đượccất giữ trong một hệ máy tính hoặc được truyền đi giữa các hệ máy tính, đượcchia sẻ cho một người mà đáng lẽ họ không được quyền biết bí mật này Nhiềukhi người ta còn gọi hiểm họa lộ thông tin là hiểm họa rò rỉ thông tin Các ví dụnhư vậy có thể tính đến cả khi thông tin riêng tư của ai đó bị lộ ra cho một đồngnghiệp.

Trên hai thập kỷ qua, người ta quan tâm rất lớn đến hiểm họa lộ thông tin.Trên thực tế, phần lớn các nghiên cứu và phát triển trong an toàn máy tính đượctập trung vào vấn đề này Một lý do cho sự nhấn mạnh này là tầm quan trọng cótính an ninh quốc phòng mà các quốc gia đã đặt vào hiểm họa này Chính vì thế,các nghiên cứu và phát triển được đầu tư buộc phải đi theo hướng đó Hy vọngrằng, trong tương lai đầu tư sẽ chú trọng cho tất cả các dạng hiểm họa về an toàn

2 Hiểm họa phá vỡ tính toàn vạn thông tin

Hiểm họa về toàn vẹn thông tin gồm bất cứ một sự thay đổi không chínhđáng nào vào thông tin đang lưư giữ, hoặc truyền tải trong hệ thống máy tính.Khi những kẻ đột nhập cố ý thay đổi thông tin thì ta nói rằng tính toàn vẹn củathông tin này bị phá vỡ Ta cũng nói rằng, tính toàn vẹn bị phá vỡ nếu một lỗi vô

ý dẫn đến một sự thay đổi không chính đáng

Những thay đổi chính đáng là những thay đổi được thực hiện bởi những cánhân nhất định với mục đích pháp lý cho phép Ví dụ như: sự cập nhật theo lịchchu kỳ các bảng biểu một cơ sở dữ liệu nào đó

Cũng như với hiểm họa lộ thông tin, hiểm họa về toàn vẹn cũng có thể cóhậu quả không lớn khi mà thông tin bị thay đổi không mang tính nguy kịch.Chẳng hạn, nếu một tấn công toàn vẹn được thực hiện đối với một hệ máy tính

có thể duy trì trở lại các bản copy và chứa các thông tin ít quan trọng, thì hậu quảcủa tấn công có thể không rõ Tuy nhiên, nếu thông tin lưu giữ là cực kỳ quantrọng và nếu không có biện pháp để tránh hoặc triệt tiêu những thay đổi bấtchính, thì hậu quả của một tấn công toàn vẹn có thể sẽ vô cùng to lớn

Cho đến gần đây, một điều thường thấy là, các nhà quản lý hay va chạmvới hiểm họa lộ tin, trong khi các nhà kinh doanh hay liên quan tới hiểm họa về

Trang 19

toàn vẹn Tuy nhiên cả hai môi trường trên có thể liên quan nhiều hay ít đến cáchiểm họa này phụ thuộc vào các ứng dụng của họ Ví dụ, một quan chức quânđội vạch kế hoạch trận đánh và một nhà buôn nước giải khát đều phải được bảo

vệ cả hai loại tấn công nói trên

3 Hiểm họa từ chối dịch vụ (hay là khước từ dịch vụ)

Hiểm họa từ chối dịch vụ xuất hiện khi mà sự truy cập đến tài nguyên củamột hệ máy tính nào đó bị một thuê bao ác ý khác cố tình phong tỏa Như vậy,nếu một khách hàng yêu cầu tiếp cận đến dịch vụ và một khách hàng khác thựchiện một hành động cố ý để ngăn cản tiếp cận đó, thì ta nói rằng một từ chối dịch

vụ đã xảy ra Sự phong tỏa thực tế có thể là vĩnh viễn, sao cho tài nguyên mongmuốn không khi nào được cung cấp, hoặc là nó làm cho tài nguyên mong muốnđược cung cấp trễ quá, không còn hữu ích nữa Trong trường hợp này, tàinguyên bị coi là mất hiệu lực

Ví dụ điển hình của tấn công từ chối dịch vụ là khi một khách hàng thamlam chia sẻ các tài nguyên chung như máy in hoặc bộ nhơ, sao cho các kháchhàng khác không thể sử dụng được chúng Nếu các tài nguyên này không là một

bộ phận của nhiệm vụ đặc biệt nào đó thì loại tấn công từ chối dịch vụ có thể là

vô hại Tuy nhiên, nếu tiếp cận đến một tài nguyên phải được thực hiện một cáchcấp bách, chẳng hạn trong lệnh động viên của hệ thống quân đội hay trong việckhởi động của loại vũ khí hủy diệt nào đó, thì các tấn công từ chối dịch vụ nhấtđịnh phải được loại trừ

Cho đến nay, người ta chưa đi sâu chi tiết vào loại tấn công từ chối dịch

vụ này nhiều Một vài định nghĩa và cách tiếp cận đã được các nhà nghiên cứuthống nhất trên nguyên tắc, nhưng đối với đa phần, thì các biểu hiện liên quancủa hiểm họa từ chối dịch vụ và các sản phẩm đi liền với chiến lược ngăn chặnhiểm họa này vẫn chưa được làm rõ Một nguyên nhân của điều này là có thể là

sự chồng chéo lẫn nhau và các danh giới mờ nhạt giữa hiểm họa từ chối dịch vụ

và các dạng hiểm họa thường gặp trong thực tiễn an toàn máy tính Một lý giảikhác có thể là vì việc đưa ra các từ chối dịch vụ dựa trên cơ sở ghi chép thời giannên chúng thường khó định vị hơn là loại lộ tin và toàn vẹn

Trang 20

1.2 An toàn thông tin trong mạng máy tính.

1.2.1 Các nguy cơ đe dọa mạng máy tính và các phương pháp tấn công mạng.

Mạng máy tính là 2 hay nhiều máy tính kết nối với nhau thông qua đườngtruyền vật lý, nhằm chia sẻ tài nguyên và dịch vụ Mạng càng rộng thì tài nguyêncàng lớn và dịch vụ càng phong phú Với Internet, đó là nguồn tài nguyên khổng

lồ và những dịch vụ vô cùng hấp dẫn Mạng nói chung và Internet nói riêng đãphục vụ hữu hiệu trong các lĩnh vực cuộc sống, nhưng cũng vì thế và nó trởthành đối tượng cho nhiều người tấn công với mục đích khác nhau

Mạng máy tính cung cấp những kỹ thuật tuyệt với cho phép mọi người từmọi nơi dễ dàng cùng truy cập, khai thác và chia sẻ tài nguyên Nhưng nó cũng

là hiểm họa để nguồn tài nguyên đó bị xâm phạm, làm hư hỏng, thậm chí là pháhủy hoàn toàn Các vụ tấn công trên Internet phát hiện được tăng theo tốc độchóng mặt về số lượng, phương pháp tấn công liên tục hoàn thiện và hậu quả do

nó gây ra ngày càng lớn Đối tượng bị tấn công là tất cả các máy tính, không chỉmáy tính cá nhân mà cả máy tính của các công ty lớn, các trường đại học, các cơquan nhà nước, các ngành kinh doanh, văn hóa, tổ chức quân sự…

Mục tiêu các cuộc tấn công trên mạng không chỉ nhằm phá hoại các nguồntài nguyên, các hệ thống mạng, ăn cắp thông tin mà còn mang ý đồ chính trị.Chúng đã chiếm 11% trong tổng số các vụ tấn công máy tính Sử dụng các kỹthuật tấn công mạng đã trở thành một hình thức mới tấn công đối phương, đó làcuộc chiến tranh thông tin trên mạng

Tập hợp tất cả những công cụ được dùng để bảo vệ dữ liệu và ngăn cảncác tấn công khác từ bên ngoài vào dữ liệu và thiết bị mạng máy tính được gọi làcác kỹ thuật bảo vệ mạng

Kỹ thuật tấn công mạng nhằm vào phá hủy các nguồn tài nguyên trongmạng Chúng có thể dựa trên các đặc tính của nguồn dữ liệu, có thể dựa trênnhững đặc tính liên kết mạng Dưới bất kỳ hình thức nào, các biện pháp an ninhmạng trước hết phải làm nhụt ý chí của những kẻ địch tấn công vào mạng, ngăn

Trang 21

chặn các kiểu tấn công, phát hiện và khôi phục những yếu tố bị giảm hoặc mất

an toàn liên quan đến lưu thông tin

An ninh mạng cần phải giải quyết các vấn đề sau:

- An ninh cho cả thông tin và mạng Nó bao gồm yêu cầu bảo mật(confidentialy), xác thực (authentication), chống từ chối (nonrepudiation) và yêucầu toàn vẹn dữ liệu (integrity)

- Các thuật toán hay cơ chế trong an ninh mạng phải đa dạng

- Phải đưa ra, dù dưới góc độ lý thuyết, các tiêu chuẩn về an ninh mạng

- Có nhiều cơ chế an ninh mạng khác nhau cho phù hợp chức năng hoạtdộng: theo vị trí vật lý (vị trí lắp đặt thiết bị trên mạng) hoặc theo vị trí logic (vịtrí lớp sử dụng, ví dụ lớp TCP/IP)

Trong thời gian gần đây, số vụ xâm nhập trái phép vào các hệ thống thôngtin qua mạng Internet và Intranet ngày càng tăng Có nhiều nguyên nhân dẫn đếnviệc các mạng bị tấn công nhiều hơn, trong số những nguyên nhân chính có thể

kể đến xu hướng chuyển sang môi trường client/server, các ứng dụng thươngmại điện tử, việc hình thành các mạng Intranet của các công ty với việc ứngdụng công nghệ Internet vào các mạng kiểu này dẫn tới xóa nhòa ranh giới giữaphần bên ngoài (Internet) và phần bên trong (Intranet) của mạng, tạo nên nhữngnguy cơ mới về an toàn thông tin Cũng cần lưu ý rằng những nguy cơ mất antoàn thông tin không chỉ do tấn công từ bên ngoài mà một phần lớn lại chính là

từ nội bộ: nhân viên bất mãn, sai sót của người sử dụng, ý thức bảo mật kém…

Trang 22

Hình 1.1: Sơ đồ tổng quan một hệ thống mạng.

Qua sơ đồ tổng quan một hệ thống tin học ta có thể thấy các vị trí có nguy

cơ về an toàn dữ liệu Các phương pháp tấn công vào hệ thống thông tin củanhững kẻ phá hoại ngày càng trở nên tinh vi, lợi dụng những điểm yếu cơ bảncủa môi trường tính toán phân tán Một số phương pháp tấn công thường gặpnhư sau:

1.2.1.1 Tấn công dựa trên các điểm yếu của hệ thống

Các lỗi trong chương trình của hệ thống luôn được những kẻ tấn công lợidụng Ví dụ như các tấn công làm tràn ngăn xếp (việc truyền một tham số quádài cho chương trình sẽ làm cho chương trình chạy sai gây ra những hậu quảkhông mong muốn) Kiểu tấn công này thường đi cùng với việc phỏng đoánpassword, cả hai trường hợp này để sử dụng virus Internet Một phương phápthường được sử dụng là đánh cắp một account trong một máy bất kỳ trong mạngđích, rồi cài một chương trình ăn cắp password để giành lấy một account trênmột máy tính, sau đó sử dụng phương pháp làm tràn ngăn xếp để có thể sử dụngđược các quyền của người quản trị

Các điểm yếu của hệ thống luôn thay đổi, các lỗi đã biết được sửa bởi cácnhà sản xuất phần mềm nhưng khi các sản phẩm mới được đưa ra thì lại xuất

Trang 23

hiện các lỗi mới Tuy nhiên một số lỗi mới về mặt bản chất vẫn là các lỗi cũ, chỉthay đổi về mặt hình thức mà thôi Một danh sách ví dụ gồm 10 kiểu có thể bịtấn công sau:

1 Tấn công tràn ngăn xếp trong chương trình BIND chạy trên các máychủ DNS (Domain Name Server) sử dụng hệ điều hành Unix và Linux, giúp cóthể truy cập máy chủ bằng 1 account ngay lập tức

2 Các điểm yếu trong các chương trình CGI trên các Web server, thường

do các nhà sản xuất phần mềm đưa ra như là các chương trình mẫu và khôngđược gỡ bỏ Các điểm yếu này thường được dùng để thay thế các trang web

3 Tấn công tràn ngăn xếp trong kỹ thuật RPC (Remote Procedure Call),một kỹ thuật được sử dụng trong nhiều chương trình trên các máy chủ Unix vàLinux, cho phép truy cập bằng một account trên máy ngay lập tức

4 Lỗi trong phần mềm Internet Information Server của Microsoft chophép truy cập ngay lập tức bằng account của người quản trị trên server

5 Lỗi trong sendmail, chương trình thư điện tử thông dụng trên máy chủ

sử dụng hệ điều hành Unix và Linux Một trong những khe hở có thể bị sử dụng

để chỉ thị cho các máy tính đã bị nhiễm gửi các file password cho những tin tặc,

để rồi các tin tặc này quay trở lại tìm cách phá hoại các máy tính này

6 Tấn công trên NFS và các đối tượng tương tự trên WindowNT và hệđiều hành Macintosh Các thủ thuật ở đây được sử dụng để chia sẻ các file trênmạng cục bộ

7 Phỏng đoán tên người sử dụng password, nhất là ở những nơi passwordcủa root hay người quản trị mạng dễ bị đoán nhất, hoặc những nơi mà hệ thống

sử dụng các từ khóa mặc định và sau đó người sử dụng không chịu đổi

8 Các giao thức IMAP và POP, là các giao thức cho phép truy cập từ xa

để gửi thư nhưng thường bị lỗi cấu hình tạo điều kiện cho các kẻ thâm nhập truycập

9 Điểm yếu xác thực trong giao thức SNMP, được người quản trị sửdụng để quản lý tất cả các loại thiết bị kết nối mạng

Trang 24

Các hình thức tấn công trên không bị ngăn chặn bởi các phương pháp mãhóa, và không phải tất cả trong số này đều được ngăn chặn bằng tường lửa Vídụ: Web server có thể được bảo vệ bằng các bức tường lửa Tuy nhiên nếu tườnglửa chạy trên hệ điều hành dễ bị tấn công, thì chúng vẫn bị phá hoại.

1.2.1.2 Các loại tấn công trên mạng cục bộ.

Trường hợp thứ nhất, kẻ tấn công là người trong hệ thống Người này sửdụng máy tính được kết nối vào mạng một cách hợp pháp và âm mưu lấy cắpmật khẩu của người sử dụng khác Kẻ tấn công có thể sử dụng các chương trìnhtheo dõi để lấy được mật khẩu của người khác, hoặc thậm chí lấy mật khẩu củaroot và tạo các account thích hợp Tuy nhiên, nếu như các mật khẩu được tạo ramột cách cẩn thận thì nguy cơ này sẽ rất ít

Một phương pháp tiếp cận khác là cố gắng giả dạng như là một máy màngười sử dụng đã log vào đó Giao thức ARP (Address Resolution Protocol) cóthể sẽ là mục tiêu; bằng việc sử dụng mã thích hợp kẻ tấn công có thể đưa ra cáctrả lời sai tới các thông điệp ARP và tự nhận là người sử dụng khác Chúng cóthể sử dụng subnet mask (mặt nạ mạng con)

Khi chưa có mặt nạ mạng con, các địa chỉ IP sử dụng 3 bit đầu để định rõviệc phân chia giữa địa chỉ mạng và địa chỉ máy chủ Với việc sử dụng mặt nạmạng con, địa chỉ IP được hiểu là địa chỉ mạng, mạng con và máy chủ với mộtmặt nạ mạng con có thể thay đổi Các máy trạm không có đĩa cứng sẽ gửi đi cácyêu cầu về mặt nạ mạng con trong quá trình khởi động, và chúng sẽ sử dụng bất

kỳ mặt nạ mạng con nào mà chúng nhận được Như vậy, bằng cách gửi đến máynày một mặt nạ mạng con thích hợp, máy này không thể tham gia vào mạng

Một cách tấn công khác được nhằm vào hệ thống quản lý file của hệ điềuhành Unix NFS (Network File System) Hệ thống quản lý file này cho phép một

số máy trạm sử dụng đĩa mạng như là một đĩa cục bộ và nó tồn tại một số điểmyếu để tin tặc có thể tấn công khi ở trên cùng một mạng LAN Khi ổ đĩa nàyđược mount, máy trạm yêu cầu từ server một thẻ file cho thư mục gốc của hệ

Trang 25

thống file Thẻ file này không được quản lý một cách chặt chẽ và lúc này máyserver sẽ buộc phải tin vào thẻ này của máy trạm hoặc không Thêm vào đó, cácserver NFS thường phải trả lời các yêu cầu từ một giao diện mạng này tới mộtgiao diện mạng khác trên máy có mang ổ đĩa Vì vậy có thể chờ cho đến khingười quản trị log vào một file server, sau đấy sẽ giả dạng các thẻ file này để viết

đè lên các file password Vì lý do này nhiều nơi sử dụng các hệ thống quản lýfile khác cho phép khắc phục được điều này như ANFS

1.2.1.3 Smurfing.

Phương pháp này lợi dụng giao thức ICMP (Internet Coltrol MessageProtocol) để tấn công vào các máy chủ Giao thức này cho phép người sử dụng

gửi một gói echo tới một máy chủ từ xa để kiểm tra xem nó có tồn tại không.

Phương pháp tấn công này dựa trên các địa chỉ broadcast và được tham gia bằngnhiều máy chủ có cấu hình cao Một số giao thức Internet được xây dựng chophép trả lời được ping đến cả địa chỉ quảng bá và địa chỉ cục bộ Một tập hợp cácmáy chủ có thể đáp ứng theo cách này gọi là các bộ khuyếch đại smurf (smurftamplifier)

Một gói dữ liệu có địa chỉ nguồn là địa chỉ máy cần tấn công được gửi tớimột số bộ khuếch đại smurf Các máy này sẽ trả lời và gửi một gói tới máy bị tấncông Nếu các gói gửi tới quá nhiều ngoài khả năng chịu đựng của máy thì hệthống có thể bị sụp đổ Smurfing hay được sử dụng bởi những người muốn tấn

công máy chủ IRC (Internet Relay Chat), để chiếm điều khiển chat room Để đối

phó, các phần mềm được thiết kế không trả lời các gói ping gửi vào địa chỉquảng bá

1.2.1.4 Các kiểu tấn công từ chối dịch vụ phân tán.

Kẻ tấn công truy cập vào một loạt các máy và cài phần mềm của chúngvào các máy này Tại một thời điểm định trước hoặc khi một tín hiệu được đưa

ra, các máy này đồng loạt tấn công vào vị trí định trước bằng các thông điệp

Trang 26

Hình thức tấn công này được sử dụng chủ yếu trong môi trường Internet.Ngoài việc tấn công làm ngưng trệ hoạt động của một máy chủ đơn lẻ như webserver, nó còn có thể gây ảnh hưởng đến hoạt động của toàn bộ mạng Internettrong trường hợp một máy chủ DNS (Domain Name Server) bị tấn công vàngừng cung cấp dịch vụ.

1.2.1.5 SPAM và giả mạo địa chỉ.

Một ví dụ điển hình cho trường hợp này là chuyển hướng trang web tớimột địa chỉ khác Các dịch vụ như gửi thư điện tử và dịch vụ Web (SMTP vàHTTP) thường được sử dụng với gỉa thiết bằng các tầng thấp hơn đã được bảo

vệ Do vậy khi truy cập tới một trang web, người sử dụng thường chỉ quan tâmđến tên của trang web mà ít quan tâm đến địa chỉ IP của web server Khi một kẻtấn công bằng cách nào đó cung cấp thông tin DNS sai về địa chỉ IP của trangweb người sử dụng truy cập sẽ không còn là trang web nguyên thuỷ nữa

1.2.1.6 Các phương pháp tấn công bằng cách đánh lừa.

Giả thiết rằng Charlie biết được Alice và Bob là các máy chủ trên mạngLAN, và muốn giả trang thành Alice để liên lạc với Bob Anh ta có thể hạ Alicebằng một tấn công từ chối dịch vụ, rồi sau đó kẻ tấn công đưa ra một kết nối tớiBob Tiếp theo cần đoán số tuần tự Y mà Bob đã ấn định cho phiên liên lạc nàygiống như trong ví dụ trên Việc đoán các số tuần tự Y khá mất thời gian nhưng

có một cách đơn giản Trước tiên, Charlie tạo nên một kết nối thực tới Alice Cácgiá trị của Y cho từng phiên kết nối thay đổi và gần như có thể dự đoán trướcđược giữa một kết nối và một kết nối tiếp theo Chúng thường được tạo ra nhờcác bộ tạo số ngẫu nhiên Tuy nhiên, dãy các số ngẫu nhiên thường không đượcngẫu nhiên như mong đợi

Nếu việc đoán số tuần tự thực hiện được thì Charlie sẽ gửi thông điệp tớiBob Bob tin rằng các thông điệp này được gửi đến từ Aloce (cho dù Charlie sẽkhông đọc được phúc đáp của Bob tới cô ta) Trong một số trường hợp, cho dù

Trang 27

Charlie không định tấn công Alice, chỉ thu xếp mọi việc để loại các phúc đápkhông cần thiết của Bob tới Alice.

1.2.1.7 Các tấn công định tuyến.

Tấn công định tuyến có thể có nhiều dạng khác nhau Một kiểu phổ biến làCharlie cho Alice và Bob biết rằng có một đường đi rất tiện lợi giữa hai phíathông qua anh ta Việc định tuyến mức nguồn đã được giới thiệu trong giao thứcTCP để nhận được một định tuyến tồi Sử giả trang cơ bản mà vẫn coi "Các máychủ là đáng tin cậy" và là đường dẫn trở lại là định tuyến nguồn tốt nhất Việcgiả trang này không lâu và chỉ có các giải pháp ngắn hạn là chặn được việc địnhtuyến nguồn Tuy vậy nó vẫn được sử dụng để đưa ra các chẩn đoán về mạng

Một cách tiếp cập khác liên quan đến việc chuyển hướng các thông điệpđược dựa trên các thông báo rằng có lỗi khi truyền Ví dụ tuy nhận được thôngđiệp như : "Bạn phải giải các thông điệp này qua một cổng khác" nhưng việc kếtnối lại bình thường không qua việc kiểm tra Nó được sử dụng để phá hoại như

là định tuyến mức nguồn

Các Spammer thuyết phục mọi người rằng sự giả mạo mail là thườngkhông quan trọng Việc định tuyến lại khó hơn vì nó dựa trên DNS; nhưng nóđang tồn tại một cách dễ dàng vì số nhà cung cấp dịch vụ đang tăng lên nhưngkhả năng bảo vệ của họ lại giảm Việc thâm nhập các vùng lưu giữ DNS chỉ làmột cách mà những kẻ tấn công có thể sử dụng

Như vậy trên mạng máy tính, ngoài các điểm yếu của hệ thống mạng hìnhthành do các sai sót của chương trình phần mềm, các giao thức mạng cũng trởthành đối tượng hay công cụ để tấn công Muốn phát hiện và ngăn chặn các cuộctấn công có hiệu quả, cần nghiên cứu kỹ các giao thức và dịch vụ mạng

1.2.2 Phòng chống tấn công trên mạng

1.2.2.1 Các mức bảo vệ an ninh mạng và các mô hình an ninh mạng.

a) Các mức bảo vệ an ninh mạng

Trang 28

Khi bắt đầu nghiên cứu việc bảo vệ an ninh mạng thì mọi khả năng làmmất an toàn thông tin đều phải được cân nhắc Trong thực tế, việc thâm nhập cóthể tiến hành tại bất kỳ điểm nào mà thông tin đi qua hoặc được cất giữ: trênđường truyền, tại máy chủ, tại các giao diện kết nối liên mạng (bridge, router,gateway ) Trong quan hệ tương tác người - máy, các thiết bị ngoại vi, đặc biệt

là các terminal (tổ hợp bàn phím và màn hình) chính là cửa ngõ thuận lợi nhấtcho các loại thâm nhập Ngoài ra, phát xạ điện từ của máy tính cũng làm cho nótrở thành vật chuyển giao thông tin Đồng thời nó cũng có thể bị tác động bởi cáctia bức xạ được điều khiển từ bên ngoài gây ra lỗi và sự cố đối với thiết bị và dữliệu

Trước khi đi vào các giải pháp cho an ninh mạng, cũng cần nhấn mạnhmột thực tế là: không có thứ gì là an toàn tuyệt đối cả Các hệ thống bảo vệ cóvững chắc đến đâu rồi cũng sẽ có lúc bị vô hiệu hoá bởi những kẻ phá hoại điêuluyện về kỹ xảo và có đủ thời gian Chưa kể trong nhiều trường hợp kẻ phá hoạilại nằm trong chính hàng ngũ những nhân viên đang quản lý, khai thác các hệthống đó Vì vậy, một chính sách về an ninh mạng không chỉ là những thuậttoán, những cơ chế, những thiết bị mà còn cả những chính sách về con người

Vì không thể có một giải pháp an toàn tuyệt đối nên người ta phải sử dụngđồng thời nhiều mức bảo vệ khác nhau tạo thành nhiều lớp "rào chắn" đối vớicác hoạt động xâm phạm Việc bảo vệ thông tin trên mạng chủ yếu là bảo vệthông tin cất giữ trên các máy tính, đặc biệt là trong các Server của mạng Vì thếmọi cố gắng tập trung vào việc xây dựng các mức "rào chắn" từ ngoài vào trongcho các hệ thống kết nối vào mạng

Trang 29

Hình 1.2: Các mức bảo vệ an ninh mạng.

- Lớp bảo vệ trong cùng là quyền truy nhập (Access rights) nhằm

kiểm soát các tài nguyên (thông tin) của mạng và quyền hạn (có thể thực hiệncác thao tác gì) trên tài nguyên đó Dĩ nhiên là kiểm soát được cấu trúc dữ liệucàng chi tiết càng tốt Hiện tại việc kiểm soát thường ở mức File

- Lớp bảo vệ tiếp theo là đăng ký tên / mật khẩu (Login/Password).

Thực ra đây cũng là kiểm soát quyền truy nhập nhưng không phải truy nhập ởmức thông tin mà ở mức hệ thống (tức là truy nhập vào mạng) Đây là phươngpháp bảo vệ phổ biến nhất vì nó đơn giản ít phí tổn và rất có hiệu quả Mỗi người

sử dụng (kể cả người được quyền giám quản mạng - supervisor) muốn được vàomạng để sử dụng các tài nguyên của mạng đề phải có đăng ký tên và mật khẩutrước Người giám quản mạng có trách nhiệm quản lý, kiểm soát mọi hoạt độngcủa mạng và xác định quyền truy nhập người sử dụng khác tuỳ theo thời gian vàkhông gian

- Để bảo mật thông tin truyền trên mạng, người ta sử dụng các

phương pháp mã hoá (Encryption) Dữ liệu được biến đổi từ dạng nhận thức

được sang dạng không nhận thức được theo một thuật toán nào đó (tạo mật mã)

Trang 30

và sẽ được biến đổi ngược lại (giải mã) ở trạm nhận Đây là lớp bảo vệ thông tinrất quan trọng và được sử dụng rộng rãi trong môi trường mạng

- Bảo vệ vật lý (Physical Protection) nhằm ngăn cản các truy nhập vật

lý bất hợp pháp vào hệ thống Thường dùng các biện pháp truyền thống nhưngăn cấm tuyệt đối người không phận sự vào phòng đặt máy mạng, dùng ổ khoámáy tính, hoặc cài đặt cơ chế báo động khi có truy nhập vào hệ thống

- Để bảo vệ từ xa một máy tính hay cho cả một mạng nội bộ

(Intranet), người ta thường dùng các hệ thống đặc biệt là tường lửa (Firewall).

Chức năng của tường lửa là ngăn chặn các truy nhập trái phép (theo danh sáchtruy nhập đã xác định trước) và thậm chí có thể lọc các gói tin mà ta không muốngửi đi hoặc nhận vào vì một lý do nào đó Phương thức bảo vệ này được dùngnhiều trong môi trường liên mạng Internet

Căn cứ vào các mức bảo vệ an toàn mạng, có hai mô hình an ninh mạng

- Mô hình sử dụng phương pháp mật mã

- Mô hình sử dụng biện pháp kiểm soát truy cập

b) Mô hình an ninh mạng :

Mô hình sử dụng phương pháp má hoá:

Các bản tin truyền từ đối tượng A đến đối tượng B trong mạng được biểudiễn như hình vẽ 1.3 Khi quá trình định tuyến hình thành, một kênh logic đượcthiết lập từ trạm nguồn tới trạm đích Hai trạm A và B sẽ sử dụng các giao thứctruyền để đóng gói các bản tin đưa lên đường truyền

Từ mô hình trên, an ninh mạng phải đưa ra những kỹ thuật nhằm bảo vệviệc truyền tin khỏi những kẻ tấn công đe doạ đến yêu cầu bảo mật, xác thực vànhững yêu cầu khác Để đảm bảo an toàn, các yếu tố bảo mật được đưa vàothông tin trước khi truyền đi Phương pháp phổ biến nhất là mã hoá (encryption).Với mã hoá, bản tin được biến đổi đến mức kẻ khác có thu được bản điện cũngkhông thể đọc được và tìm ra nội dung đó Đồng thời, các dấu hiệu mã hoá cònlại được dưa vào để kiểm tra tính hợp lệ của bên phát

Trang 31

Hình 1.3: Mô hình an ninh mạng dùng mã hóa.

Như vậy, để xây dựng mô hình an ninh mạng theo phương pháp sử dụng

mã hoá cần theo các bước sau :

1- Xây dựng thuật toán bảo mật thông tin đủ mạnh

2- Sử dụng thuật toán để mã hoá các thông tin

3- Phát triển các phương pháp cho các thông tin mật tập trung vàphân tán

4- Chỉ rõ giao thức mà hai đầu sử dụng cho phép thuật toán bảo mật

và các thông tin mật được dịch vụ an ninh thực tế

Mô hình an ninh mạng kiểm soát truy nhập :

Mô hình an ninh mạng nhằm chống lại những truy nhập bất hợp phápđược vẽ trên hình 1.4 Trong mô hình này, vai trò chính thuộc về cửa kiểm soátđược đặt giữa kênh truy nhập và nguồn tài nguyên cần bảo vệ

Trang 32

Hình 1.4: Mô hình an ninh mạng dùng “cửa kiểm soát”.

Các truy nhập không mong muốn có thể do hacker hoặc lợi dụng những sơ

hở của hệ thống Các truy cập này có thể nhằm đe doạ truy nhập thông tin như

ngăn chặn hoặc làm biến đổi dữ liệu để giả mạo người dùng, truy cập những dữ

liệu không được phép; cũng có thể nhằm đe doạ dịch vụ như lợi dụng những sai

sót dịch vụ trong máy tính để ngăn cản một cách bất hợp pháp những người sửdụng khác

Vi rút tin học bọ điện tử là hai dạng của kiểu tấn công bằng phần mềm.Chúng có thể thâm nhập thông qua đĩa mềm, hoặc lây lan qua mạng

Cơ cấu an ninh này sử dụng một cửa kiểm soát Nó gồm một mật khẩu từchối tất cả trừ những người dùng được phép và một thuật toán cho phép pháthiện và loại bỏ các loại vi rút tin học, bọ điện tử và các tấn công tương tự

1.2.2.2 Các phương pháp phòng vệ, chống tấn công trên mạng.

Trang 33

Một số công cụ có sẵn để giúp người quản trị hệ thống kiểm soát mọi thứmột cách chặt chẽ Một số công cụ cho phép bạn thực hiện điều khiển phiên bảntập trung; mặt khác, giống như Santan, cố gắng can thiệp vào các máy trên mạngbằng việc sử dụng các kiểu phá hoại thông thường Một số kiểu phá hoại quanthuộc cùng với những công cụ thâm nhập sẽ là một ý tưởng tốt như là việc chúng

có thể sử dụng các vị trí đối lập để cố gắng tấn công bạn

b) Tường lửa :

Tường lửa hoạt động giống như một hệ thống hàng rào và cổng bảo vệ vớicác chỉ dẫn cụ thể về việc cho truy nhập hoặc không cho truy nhập Các thông tingửi qua tường lửa được tường lửa kiểm tra Nếu thông tin không hợp lệ, tườnglửa sẽ từ chối không cho đi qua, đồng nghĩa với việc kết nối bị từ chối Phải xácđịnh rõ ràng tài nguyên nào được phép kết nối từ xa qua hệ thống Internet, việccấp địa chỉ Internet phải được xem xét cẩn thận nhằm đảm bảo an toàn cho tàinguyên đó và để tiết kiệm tài nguyên địa chỉ Mô hình sử dụng tường lửa để bảo

vệ hệ thống mạng có thể như sau:

Hình 1.5: Sử dụng tường lửa để bảo vệ hệ thống mạng

Tường lửa có 3 loại:

Lọc gói :

Trang 34

Mỗi cổng của thiết bị lọc gói tin có thể được sử dụng để thực hiện cácchính sách mạng Các chính sách mạng này mô tả loại dịch vụ mạng có thể đượctruy nhập qua cổng Nếu số nhánh mạng đấu nối với thiết bị lọc gói tin là lớn thìcác chính sách mà thiết bị này thực hiện trở nên phức tạp Trong trường hợp mộtmạng nội bộ khi kết nối với Internet thì mô hình đấu nối có thể được dùng đểhạn chế lưu lượng mạng đối với các dịch vụ cần từ chối.

Hầu hết các thiết bị lọc gói hiện nay (bộ định tuyến sàng lọc hoặc các cổnglọc gói) đều được sử dụng như là hàng phòng vệ đầu tiên giữa mạng bên trongcần được bảo vệ và mạng bên ngoài không đáng tin cậy Nó hoạt động theo cácphương thức sau :

- Các tiêu chuẩn bộ lọc gói phải được nhớ đối với các cổng của thiết bị lọcgói Các tiêu chuẩn lọc gói được gọi là các "quy tắc lọc gói tin"

- Khi một gói về đến cổng, chỉ có mào đầu của gói đó được phân tích Hầuhết các thiết bị lọc gói tin chỉ kiểm tra các trường thuộc mào đầu của các gói IP,TCP hoặc UDP

- Các quy tắc lọc gói tin phải được lưu trữ theo một thứ tự nhất định Mỗiquy tắc được áp dụng cho gói theo thứ tự nó lưu trữ

- Nếu việc gửi đi hoặc thu nhận một gói bị chặn lại thì gói đó sẽ khôngđược phép

- Nếu một quy tắc cho phép gửi hoặc thu một gói thì gói tin đó được phéptiếp tục

- Nếu gói tin không thoả mãn với một quy tắc nào đó thì nó sẽ bị chặn

Mạch các cổng vào (Circuit gateways) :

Circuit gateways, tập hợp và kiểm tra toàn bộ các gói trong mỗi kết nốiTCP Việc này đòi hỏi nhiều tài nguyên hơn việc lọc gói đơn giản, nhưng lạicung cấp thêm nhiều chức năng như cung cấp mạng riêng ảo trên Internet bằngviệc thực hiện mã hoá thông tin từ tường lửa tới tường lửa

Tuy nhiên phương pháp bảo vệ này không ngăn cản được các tấn công ởlớp ứng dụng Ví dụ như các đoạn mã mang mục đích xấu

Application relay :

Ngày đăng: 09/09/2017, 10:18

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. International Standard ISO/IEC 17799 Khác
[2]. Giáo trình thực hành an toàn mạng - Học viện Kỹ thuật mật mã Khác
[3]. Giáo trình an toàn mạng máy tính - Học viện Kỹ thuật mật mã Khác
[4]. Giáo trình an toàn hệ điều hành - Học viện Kỹ thuật mật mã Khác
[5]. Quản lý an toàn thông tin theo chuẩn ISO 17799 – Phùng Mạnh Hải, Vishield JSC Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w