Các dịch vụ thông tin trên Internet

Một phần của tài liệu Tổng quan về mạng máy tính và cơ chế bảo mật trong mạng luận văn tốt nghiệp đại học (Trang 62)

2.5.3.1. Thư điện tử (Email)

Dịch vụ thư tín điện tử (Email) giúp ta gửi thông tin đến mọi người nếu ta có địa chỉ thư điện tử của họ. Trên Internet thư điện tử không chỉ đến với những người nối trực tiếp vào Internet mà có thể đến cả với những người không nối trực tiếp vào Internet. Những người không nối trực tiếp vào mạng vào Internet thường là thành viên của một số mạng thương mại như CompuServe, American Online,.... Số lượng người sử dụng thư điện tử lên tới hàng chục triệu người, do vậy dịch vụ thư điện tử đóng một vai trò hết sức quan trọng.

Ta có thể chia dịch vụ thư điện tử thành 2 dịch vụ cơ bản là: − Mailing list (với máy chủ quản lý danh sách thư)

Mailing list có khả năng đưa ra danh sách địa chỉ thư điện tử của mọi người mà bạn có thể gửi thư đến từng địa chỉ đó. Archive Server cho phép gửi các tệp theo đường thư điện tử để đáp ứng yêu cầu của người dùng đưa ra.

2.5.3.2. Truyền file (FTP)

FTP (File Tranfer Protocol) là một dịch vụ tốt và có hiệu quả để lấy tệp từ các máy tính khác trên mạng. Việc này cũng giống như việc đăng nhập vào một máy tính nhưng nó giới hạn người sử dụng bằng một số lệnh giới hạn đối với những người sử dụng nặc danh.

FTP hỗ trợ tất cả các dạng tệp, ta có thể tạo ra các văn bản mã ACSII, Portscript hoặc tài liệu PCL, hay các phần mềm dưới dạng nhị phân. Chỉ cần thay đổi một chút cấu hình với một Server FTP đặc biệt, là có thể có các lớp (Classes) cho người sử dụng với khả năng có thể truy cập với mức độ khác nhau vào từng phần của nơi lưu trữ dữ liệu, kết nối, truyền, và giới hạn số lượng người sử dụng có khả năng cùng một lúc có thể truy nhập vào nơi lưu trữ dữ liệu của ta.

Điểm yếu của FTP là quá trình hiển thị các thư mục và tệp không thân thiện cụ thể là nó không cung cấp giao diện đồ hoạ và những chỉ dẫn cần thiết về tệp hay thư mục. Một cách truyền thống mà người quản trị giúp đỡ người sử dụng tài nguyên bằng việc cung cấp một danh sách các tệp trong kho lưu trữ nhưng không phải lúc nào cũng có hiệu quả. Một số người quản trị còn cung cấp tệp Readme trong mỗi thư mục để mô tả từng tệp hay từng thư mục con.

2.5.3.3. Truy cập từ xa (Telnet)

Telnet là dịch vụ có trong bất cứ hệ điều hành nào do vậy chúng được sử dụng ngay lúc chúng ra đời. Telnet cho phép bạn đăng nhập vào hệ thống từ một thiết bị đầu cuối nào trên mạng. Nó sử dụng để cung cấp các dịch vụ của Internet hoàn toàn giống như bạn quay số để nối trực tiếp vào Internet bằng modem.

World Wide Web (WWW) hay Web là một dịch vụ mới nhất và có hiệu quả nhất trên Internet. WWW với những đặc trưng của riêng nó cùng với tổ hợp các dịch vụ thông tin đã biến nó trở thành một dịch vụ rất hữu ích nhưng lại rất dễ hiểu. Nếu khi bạn cần FTP thì Client FTP sẽ cho phép bạn có thể truy nhập vào tài nguyên của FTP. Nếu bạn cần WAIS thì Client WAIS sẽ cho phép bạn truy nhập vào WAIS Server. Nếu là Client Gopher thì có thể nối với Gopher Server. Còn trình duyệt Web có thể cho phép bạn truy nhập vào tất cả các dịch vụ trên và còn hơn thế nữa.

Tài liệu WWW được viết bằng ngôn ngữ HTML (HyperText Markup Language) hay còn gọi là ngôn ngữ siêu văn bản. Dưới dạng nguyên thủy nó giống như văn bản bình thường nhưng nó có thêm một số lệnh định dạng. HTML bao gồm nhiều cách liên kết với các tài nguyên FTP, Gopher Server, WAIS Server và Web Server. Web Server trao đổi các tài liệu HTML bằng giao thức HTTP (HyperText Transfer Protocol) hay gọi là giao thức truyền siêu văn bản.

Với một cách định dạng đặc biệt bởi các lệnh của HTML, ta biết được có sự liên kết với siêu văn bản khác hay không bằng cách nhận biết qua việc gạch dưới một cụm từ. Khi đó người dùng chỉ việc kích chuột thì trình duyệt sẽ tự động chuyển tới kết nối đó. Nếu đó là một tài liệu HTML thì trình duyệt chỉ đơn giản là hiển thị văn bản đó. Nếu đó là một thư mục của một tài nguyên FTP thì trình duyệt sẽ liệt kê danh sách thư mục và thể hiện nội dụng bằng một loạt các kết nối với tên sau khi các thư mục con và các tệp đã được liệt kê đầy đủ trên thư mục. Khi bạn kích vào tệp thì liên kết phục hồi thành tệp và hiện chúng nếu có thể hoặc truyền nó đến người sử dụng.

Để sử dụng trình duyệt đồ hoạ, người dùng là các công ty hay các trường đại học phải kết nối IP vào Internet. Đối với người sử dụng tại nhà riêng thì cần kết nối SLIP hoặc PPP để sử dụng trình duyệt đồ hoạ.

CHƯƠNG III. VẤN ĐỀ AN TOÀN TRONG MẠNG MÁY TÍNH 3.1. Các nguy cơ đe doạ hệ thống và mạng máy tính

3.1.1. Mô tả các nguy cơ

Chúng ta hãy hình dung với một hệ thống thông tin (Mạng LAN, mạng Intranet ...) đang hoạt động, bỗng đến một ngày nào đó nó bị tê liệt toàn bộ (điều này không phải là không thể xảy ra) bởi một kẻ phá hoại cố tình nào đó; hoặc nhẹ nhàng hơn là phát hiện thấy các dữ liệu quý báu của mình bị sai lạc một cách cố ý, thậm chí bị mất mát. Hoặc một ngày nào đó bạn nhận thấy công việc kinh doanh của mình bị thất bại thảm hại bởi vì thông tin trong hệ thống của bạn bị kẻ khác xâm nhập và xem lén ...

Xử lý, phân tích, tổng hợp và bảo mật thông tin là hai mặt của một vấn đề không thể tách rời nhau. Ngay từ khi máy tính ra đời, cùng với nó là sự phát triển ngày càng lớn mạnh và đa dạng của các hệ thống xử lý thông tin người ta đã nghĩ ngay đến các giải pháp đảm bảo an toàn cho hệ thống thông tin của mình.

Với một mạng máy tính bạn sẽ có bao nhiêu nguy cơ bị xâm phạm ? Câu trả lời chính xác đó là ở mọi thời điểm, mọi vị trí trong hệ thống đều có khả năng xuất hiện.

Chúng ta phải kiểm soát các vấn đề an toàn mạng theo các mức khác nhau đó là :

• Mức mạng: Ngăn chặn kẻ xâm nhập bất hợp pháp vào hệ thống mạng. • Mức Server: Kiểm soát quyền truy cập, các cơ chế bảo mật, quá trình nhận dạng người dùng, phân quyền truy cập, cho phép các tác vụ

• Mức CSDL: Kiểm soát ai? được quyền như thế nào ? với mỗi cơ sở dữ liệu.

• Mức trường thông tin: Trong mỗi cơ sở dữ liệu kiểm soát được mỗi trường dữ liệu chứa thông tin khác nhau sẽ cho phép các đối tượng khác nhau có quyền truy cập khác nhau.

• Mức mật mã: Mã hoá toàn bộ file dữ liệu theo một phương pháp nào đó và chỉ cho phép người có “ chìa khoá” mới có thể sử dụng được file dữ liệu.

Theo quan điểm hệ thống, một xí nghiệp (đơn vị kinh tế cơ sở) được thiết lập từ ba hệ thống sau:

- Hệ thống thông tin quản lý.

- Hệ thống trợ giúp quyết định.

- Hệ thống các thông tin tác nghiệp.

Trong đó hệ thống thông tin quản lý đóng vai trò trung gian giữa hệ thống trợ giúp quyết định và hệ thống thông tin tác nghiệp với chức năng chủ yếu là thu thập, xử lý và truyền tin.

Trong thời gian gần đây, số vụ xâm nhập trái phép vào các hệ thống thông tin qua mạng Internet và Intranet ngày càng tăng. Có nhiều nguyên nhân dẫn đến việc các mạng bị tấn công nhiều hơn, trong số những nguyên chính có thể kể đến xu hướng chuyển sang môi trường tính toán Client/Server (khách/chủ), các ứng dụng thương mại điện tử, việc hình thành các mạng Intranet của các công ty với việc ứng dụng công nghệ Internet vào các mạng kiểu này dẫn tới xoá nhoà ranh giới giữa phần bên ngoài (Internet) và phần bên trong (Intranet) của mạng, tạo nên những nguy cơ mới về an toàn thông tin. Cũng cần lưu ý rằng những nguy cơ mất an toàn thông tin không chỉ do tấn công từ bên ngoài mà một phần lớn lại chính là từ nội bộ: nhân viên bất mãn, sai sót của người sử dụng, ý thức bảo mật kém,…

Qua sơ đồ tổng quan một hệ thống tin học (hình 3.1), ta có thể thấy các vị trí có nguy cơ về an toàn dữ liệu. Các phương pháp tấn công vào hệ thống thông tin của những kẻ phá hoại (hacker) ngày càng trở nên tinh vi, lợi dụng những điểm yếu cơ bản của môi trường tính toán phân tán. Một số các phương pháp tấn công thường gặp: (adsbygoogle = window.adsbygoogle || []).push({});

- Các thủ thuật quan hệ: Hacker mạo nhận là người trong cơ quan, người phụ trách mạng hoặc nhân viên an ninh để hỏi mật khẩu của người sử dụng.

Với những mạng có người sử dụng từ xa thì hacker lấy lý do quên mật khẩu hoặc bị hỏng đĩa cứng để yêu cầu cấp lại mật khẩu.

- Bẻ mật khẩu: Hacker tìm cách lấy file mật khẩu và sau đó tấn công bằng từ điển, dựa trên các thuật toán mã hoá mà các hệ điều hành sử dụng. Những mật khẩu yếu rất dễ bị phát hiện bằng cách này.

- Virus và các chương trình tấn công từ bên trong. Hacker có thể sử dụng chúng để thực hiện những việc như: bắt các ký tự gõ vào từ bàn phím để tìm mật khẩu, chép trộm file mật khẩu, thay đổi quyền của người sử dụng ...

- Các công cụ tấn công giả mạo địa chỉ (IP spoofing): hacker có thể dùng những công cụ này để làm hệ thống tưởng lầm máy tính của hacker là một máy trong mạng nội bộ, hoặc để xoá dấu vết tránh bị phát hiện.

Hình 3.1. Sơ đồ tổng quan một hệ thống tin học

- Phong toả dịch vụ (DoS – Denial of Service): kiểu tấn công này nhằm làm gián đoạn hoạt động của mạng, Ví Dụ gây lỗi của chương trình ứng dụng

để làm treo máy, tạo những thông điệp giả trên mạng để chiếm đường truyền hoặc làm cạn công suất xử lý của máy chủ.

3.1.2. Các mức bảo vệ an toàn mạng

Vì không thể có một giải pháp an toàn tuyệt đối nên người ta phải sử dụng đồng thời nhiều mức bảo vệ khác nhau tạo thành nhiều lớp “rào chắn” đối với các hoạt động xâm phạm. Việc bảo vệ thông tin trên mạng chủ yếu là bảo vệ thông tin cất giữ trên các máy tính, đặc biệt là trong các Server của mạng. Vì thế mọi cố gắng tập trung vào việc xây dựng các mức “rào chắn” từ ngoài vào trong cho các hệ thống kết nối vào mạng.

3.2. Phân tích các mức an toàn mạng

Hình 3.2. Các mức an toàn mạng

3.2.1. Quyền truy nhập (Access Rights)

Đây là lớp bảo vệ sâu nhất, nhằm kiểm soát các tài nguyên (thông tin) của mạng và quyền hạn (có thể thực hiện các thao tác gì) trên tài nguyên đó. Dĩ nhiên là kiểm soát được cấu trúc dữ liệu càng chi tiết càng tốt. Hiện tại việc kiểm soát thường ở mức tệp tin (file), và việc xác lập các quyền thường do người quản trị mạng quyết định. Quyền hạn trên tập tin là những thao tác mà người sử dụng có thể thực hiện được trên tệp tin đó: chỉ đọc, được phép thay đổi … Tuy nhiên, kiểm soát được cấu trúc dữ liệu càng chi tiết thì mức độ an toàn càng cao.

Bức tường lửa (Firewall) Bảo vệ vật lý (Physical Protect) Mã hóa dữ liệu(Data Encryption) Đăng nhập/Mật khẩu (Login/Password)

Quyển truy nhập (Access Right) Thông tin (Information)

3.2.2. Đăng nhập/Mật khẩu (Login/Password)

Lớp bảo vệ này thực ra cũng là kiểm soát quyền truy nhập nhưng không phải truy nhập ở mức thông tin mà ở mức hệ thống (tức là truy nhập vào mạng). Đây là phương pháp bảo vệ phổ biến nhất vì nó đơn giản ít phí tổn và rất có hiệu quả. Mỗi người sử dụng (kể cả người quản trị mạng) muốn được vào mạng để sử dụng các tài nguyên của mạng đều phải có tên đăng ký và mật khẩu. Người quản trị mạng có trách nhiệm quản lý, kiểm soát mọi hoạt động của mạng và xác định quyền truy nhập người sử dụng khác tuỳ theo thời gian và không gian. Nghĩa là một người sử dụng trên mạng chỉ có thể được phép truy nhập vào mạng ở một thời gian và một vị trí nhất định.

Mật khẩu có thể có các dạng như: mật khẩu cho từng nhóm người sử dụng, mật khẩu cho từng cá nhân sử dụng riêng biệt, mật khẩu được thay đổi mỗi lần truy cập hệ thống, … Một nhà quản trị khi tạo mật khẩu trên hệ thống và cho từng người sử dụng phải tuân thủ những nguyên tắc sau để đảm bảo an toàn cho người sử dụng cũng như cho cả hệ thống

Mật khẩu không được là tên riêng hoặc sắp xếp theo dạng viết tên hay sự hoán vị của tên.

Mật khẩu không thể giống như một từ, một ngữ mà phải là một tập hợp các kí tự tùy ý và không được ít hơn 6 kí tự.

Mật khẩu không được toàn là kí tự hay số mà phải kết hợp cả kí tự và số. Lớp bảo vệ này đạt hiệu quả rất cao, tránh được các truy nhập trái phép nếu mỗi người sử dụng đều giữ được bí mật về tên Đăng nhập và Mật khẩu của mình. Nhưng trên thực tế, do nhiều lý do không đảm bảo được bí mật của mật khẩu, do vậy làm giảm hiệu quả của nó rất nhiều.

3.2.3. Mã hóa dữ liệu (Data Encryption)

Để bảo mật thông tin truyền trên mạng, người ta sử dụng các phương pháp mã hoá (Encryption). Dữ liệu được biến đổi từ dạng nhận thức được sang dạng không nhận thức được theo một thuật toán nào đó (tạo mật mã) và sẽ được biến đổi ngược lại (giải mã) ở trạm nhận. Đây là lớp bảo vệ thông tin rất quan trọng và được sử dụng rộng rãi trong môi trường mạng .

3.2.4. Bảo vệ vật lý (Physical Protection)

Đây là lớp bảo vệ rất quan trọng, nhằm ngăn cản các truy nhập vật lý bất hợp pháp vào hệ thống. Thường dùng các biện pháp truyền thống như ngăn

cấm tuyệt đối người không phận sự vào phòng đặt máy mạng, dùng ổ khoá máy tính, hoặc cài đặt cơ chế báo động khi có truy nhập vào hệ thống ...

3.2.5. Bức tường lửa (Firewall)

Để bảo vệ từ xa một máy tính hay cho cả một mạng nội bộ (Intranet), người ta thường dùng các hệ thống đặc biệt là tường lửa (Firewall). Chức năng của tường lửa là ngăn chặn các truy nhập trái phép (theo danh sách truy nhập đã xác định trước) và thậm chí có thể lọc các gói tin mà ta không muốn gửi đi hoặc nhận vào vì một lý do nào đó. Phương thức bảo vệ này được dùng nhiều trong môi trường liên mạng Internet.

3.3. Các biện pháp bảo vệ an toàn hệ thống (adsbygoogle = window.adsbygoogle || []).push({});

Trước khi thiết kế một chính sách bảo vệ an toàn cho một hệ thống, người thiết kế phải tìm hiểu một số biện pháp cơ bản được dùng làm nguyên tắc để xây dựng một hệ thống an ninh như sau:

3.3.1. Quyền hạn tối thiểu (Least Privilege)

Một nguyên tắc cơ bản nhất của an toàn nói chung là trao quyền tối thiểu. Có nghĩa là: Bất kỳ một đối tượng nào trên mạng chỉ nên có những quyền hạn nhất định mà đối tượng đó cần phải có để thực hiện các nhiệm vụ của mình và chỉ có những quyền đó mà thôi. Đây là nguyên tắc quan trọng nhằm hạn chế sự phô bày cho người ngoài lợi dụng đột nhập và hạn chế sự phá hủy nếu có đột nhập xảy ra.

Như vậy, mọi người sử dụng đều không nhất thiết được trao quyền truy nhập mọi dich vụ Internet, đọc và sửa đổi tất cả các file trong hệ thống … Người quản trị hệ thống không nhất thiết phải biết các mật khẩu Root hoặc mật khẩu của mọi người sử dụng …

Nhiều vấn đề an toàn trên mạng Internet bị xem là thất bại khi thực hiện nguyên tắc Quyền hạn tối thiểu. Vì vậy, các chương trình đặc quyền phải được đơn giản đến mức có thể và nếu một chương trình phức tạp, ta phải tìm cách chia nhỏ và cô lập từng phần mà nó yêu cầu quyền hạn.

3.3.2. Bảo vệ theo chiều sâu (Defense in Depth)

Đối với mỗi hệ thống, không nên cài đặt và chỉ sử dụng một chế độ an

Một phần của tài liệu Tổng quan về mạng máy tính và cơ chế bảo mật trong mạng luận văn tốt nghiệp đại học (Trang 62)