3. Các mối đe doạ đối với hệ thống và ph−ơng pháp bảo vệ
3.2. Xâm nhập tích cực
Các xâm nhập tích cực là mối nguy hiểm tiềm tàng. ở đây, kẻ xâm nhập tìm cách làm sai lạc các dữ liệu truyền hoặc các dữ liệu l−u trữ và hy vọng rằng, chủ sở hữu hoặc ng−ời sử dụng hợp pháp không nhận biết đ−ợc việc làm này. Việc làm sai lạc các dữ liệu đ−ợc l−u trữ có thể gây ra do sử dụng sai lạc đ−ờng truyền của các đ−ờng truy nhập. ở đây sẽ không đề cập đến các thủ tục truy nhập, mặt dù đó là một chủ đề quan trọng, mà chỉ đề cập đến vấn đề bảo vệ dữ liệu chống lại các xâm nhập bằng các ph−ơng pháp ám muội. Trên đ−ờng truyền có thể sử dụng các ph−ơng pháp mật mã để bảo vệ chống lại các xâm nhập tích cực làm sai lạc dữ liệu. Để thực hiện đ−ợc điều đó thì cần phải thì cần phải có một cấu trúc mã sao cho tất cả các sự làm sai lệch cấu trúc dữ liệu sẽ không thể thực hiện đ−ợc nếu không phân tích đ−ợc mã. Đối với dữ liệu l−u trữ một khi mà kẻ xâm nhập sử dụng ph−ơng tiện xâm nhập bất hợp pháp vào một cơ sở dữ liệu thì việc phá hoại các dữ liệu không thể tránh khỏi. Đó là một chủ đề lớn thuộc lĩnh vực bảo vệ dữ liệu l−u trữ. Do đó phải có các biện pháp thích hợp bảo vệ việc xâm nhập bất hợp pháp nh−: đặt mật khẩu, bức t−ờng lửa…
Một sự xâm nhập tích cực trên đ−ờng truyền tin hầu nh− cũng khó ngăn chặn giống nh− các xâm nhập thụ động. Tuy vậy việc phát hiện ra chúng thì dễ hơn nhiều. Việc phát hiện sai lạc các dữ liệu có thể đ−ợc thực hiện đ−ợc bằng cách đo độ chính xác của thời gian truyền.
Hình 3.1 Mô tả một xâm nhập tích cực
ở các đ−ờng truyền vô tuyến thì rất khó phát giác việc xâm nhập. Đây thực sự là một cuộc đấu trí căng thẳng giữa một bên cố gắng bảo toàn sự trọn vẹn và bảo mật
Các mối đe doạ đối với hệ thống và ph−ơng pháp bảo vệ
dữ liệu của mình và cố nhận ra những xâm nhập bất hợp pháp, còn một bên không kém phần tài năng là kẻ xâm nhập, ng−ời mà bằng mọi cách lấy cho bằng đ−ợc thông tin từ bên phát, bằng mọi cách che đậy hành động của mình vì có nh− vậy thì bên bị xâm nhập không biết đ−ợc đang bị phá hoại, để có thể đạt đ−ợc mục đích của mình hoặc tiếp tục khai thác những lần sau. Nếu nh− một đ−ờng vật lý đ−ợc giám sát chặt chẽ và th−ờng xuyên, l−u l−ợng truyền đ−ợc kiểm tra th−ờng xuyên thì lúc đó hầu nh− không một sự xâm nhập nào không đ−ợc phát hiện.
Việc thực hiện một xâm nhập rẽ nhánh tích cực là một công việc không đơn giản. ở hình 3.1 việc truyền việc truyền tin giữa nguồn và đầu cuối đ−ợc điều khiển bởi một giao thức đ−ợc gọi là “giao thức thực”. Việc xâm nhập tích cực phải ngắt giao thức đó và đ−a vào một “giao thức giả”. Nh− vậy các thông tin thực sẽ từ nguồn về kẻ xâm nhập và thông tin giả từ kẻ xâm nhập về đầu cuối mà đầu cuối không nhận biết đ−ợc. Với một số biến đổi, việc xâm nhập tích cực nh− trên có thể thiết lập đ−ợc với kênh truyền tin. Nếu mạng truyền tin là mạng diện rộng, mạng vô tuyến đã chuẩn hoá, hoặc nối mạng Internet thì việc thiết lập xâm nhập tích cực trên càng có điều kiện, bởi vì các giao thức truyền tin đã đ−ợc công bố.