Tổng quan về an ninh mạng

Một phần của tài liệu Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP (Trang 26 - 29)

1.1. Đặt vấn đề

Nhưng đồng thời với sự phát triển lớn mạnh của mạng máy tính, Internet và các dịch vụ trên đó thì số lượng các vụ tấn công trên Internet cũng tăng rất nhanh. Rõ ràng rằng mạng Internet đã làm thay đổi cuộc sống của con người, làm thay đổi công việc kinh doanh làm cho nó trở nên dễ dàng hơn. Nhưng đồng thời với lợi ích to lớn của nó, mạng Internet cùng với các công nghệ liên quan đã mở ra một cánh cửa làm tăng số lượng các vụ tấn công vào những công ty , cơ quan và cả những cá nhân, nơi lưu giữ những dữ liệu nhạy cảm như bí mật Quốc gia, số liệu tài chính, số liệu cá nhân... Hậu quả của các cuộc tấn công này rất đa rạng từ các phiền phức nhỏ gây ra cho các người dùng cá nhân , nhưng cũng có thể gây ra các tổn thất nghiêm trọng như các dữ liệu quan trọng bị xóa, sự riêng tư bị xâm phạm, và thậm chí toàn bộ hệ thống có thể bị tê liệt hoàn toàn.

Để việc bảo vệ an toàn thông tin được hiệu quả cao phải lường trước được càng nhiều càng tốt các khả năng xâm phạm, các sự cố rủi ro đối với các loại thiết bị và dữ liệu trên mạng. Xác định càng chính xác các nguy cơ nói trên thì càng giải quyết tốt các giải pháp phù hợp để giảm thiểu các thiệt hại. Mọi nguy cơ đều cần phải quan tâm vì các vụ tấn công nhỏ thường có tần suất cao và các vụ việc ít xảy ra đôi khi gây nên những hậu quả khôn lường.

1.2. Tình hình thực tế

Theo số liệu của CERT (Computer Emergency Response Team - "Đội cấp cứu máy tính"), số lượng các vụ tấn công trên Internet được thông báo cho tổ chức này là ít hơn 200 vào năm 1989, khoảng 400 vào năm 1991, 1400 vào năm 1993, và 2241 vào năm 1994. Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy tính của tất cả các công ty lớn như AT&T, IBM, các trường đại học, các cơ quan nhà nước, các tổ chức quân sự, nhà băng... Một số vụ tấn công có quy mô khổng lồ (có tới 100.000 máy tính bị tấn công). Hơn nữa, những con số này chỉ là phần nổi của tảng băng. Một phần rất lớn các vụ tấn công không được thông báo, vì nhiều lý do, trong đó có thể kể đến nỗi lo bị mất uy tín, hoặc đơn giản những người quản trị hệ thống không hề hay biết những cuộc tấn công nhằm vào hệ thống của họ.

Không chỉ số lượng các cuộc tấn công tăng lên nhanh chóng, mà các phương pháp tấn công cũng liên tục được hoàn thiện. Điều đó một phần do các nhân viên quản trị hệ thống được kết nối với Internet ngày càng đề cao cảnh giác. Cũng theo

CERT, những cuộc tấn công thời kỳ 1988-1989 chủ yếu đoán tên người sử dụng-mật khẩu (UserID-password) hoặc sử dụng một số lỗi của các chương trình và hệ điều hành (security hole) làm vô hiệu hệ thống bảo vệ, tuy nhiên các cuộc tấn công vào thời gian gần đây bao gồm cả các thao tác như giả mạo địa chỉ IP, theo dõi thông tin truyền qua mạng, chiếm các phiên làm việc từ xa (telnet hoặc rlogin).

1.3. Các hình thức xâm phạm an toàn mạng và nhu cầu bảo vệ dữ liệu.

Về bản chất có thể phân loại các tấn công thành hai loại : tấn công thụ động và tấn công chủ động. “Thụ động” và “chủ động” ở đây được hiểu theo nghĩa có can thiệp vào nội dung và vào luồng thông tin trao đổi hay không? Tấn công “thụ động” chỉ nhằm đặt mục tiêu cuối cùng là nắm bắt được thông tin, có thể không biết được nội dung nhưng cũng có thể dò ra được người gửi, người nhận nhờ vào thông điều khiển giao thức chứa trong phần đầu của các gói tin. Hơn thế nữa, kẻ xấu còn có thể kiểm tra được số lượng, độ dài và tần số trao đổi để biết được đặc tính của dữ liệu.

Như vậy các tấn công “thụ động” không làm sai lạc hoặc huỷ hoại nội dung và luồng thông tin trao đổi trên mạng. Trong khi đó các tấn công “chủ động” lại có thể biến đổi, xoá bỏ, làm trễ, sắp xếp lại thứ tự hoặc làm lặp lại các gói tin ngay tại thời điểm đó hoặc sau đó một thời gian. Hơn thế, một số thông tin ngoại lai còn có thể được đẩy vào để làm sai lệch nội dung của thông tin gốc hoặc nhằm các mục đích không bình thường khác. Một hình thức tấn công “chủ động” khác đó là làm vô hiệu hoá các chức năng phục vụ người dùng một cách tạm thời hoặc lâu dài.

Cũng cần lưu ý là việc tấn công thụ động thường khó có thể phát hiện nhưng lại có thể ngăn chặn một cách hiệu quả. Trái lại tấn công chủ động rất dễ bị phát hiện nhưng lại rất khó ngăn chặn.

Kẻ tấn công trong thực tế có thể thâm nhập vào bất cứ điểm nào mà thông tin anh ta quan tâm đi qua hoặc được cất giữ. Điểm đó có thể ở trên đường truyền, ở máy chủ nhiều người dùng hoặc tại các giao diện kết nối liên mạng (bridge, router, gateway...). Trong quan hệ tương tác ngưòi máy, các thiết bị ngoại vi, đặc biệt là các terminal (tổ hợp bàn phím và màn hình) chính là cửa ngõ thuận lợi nhất cho các loại thâm nhập. Ngoài ra cũng cần kể đến khả năng phát xạ điện từ của máy tính làm cho nó trở thành vật chuyển giao thông tin. Bằng các thiết bị chuyên dụng người ta có thể đón bắt các tia phát xạ này và giải mã chúng. Người ta cũng có thể sử dụng các tia bức xạ được điều khiển từ bên ngoài để tác động lên máy tính gây lỗi và sự cố đối với thiết bị và dữ liệu. Tất cả những điều tệ hại đó đều có thể xảy ra đối với đường truyền.

Nói chung trong hầu hết các trường hợp đều có thể đánh giá được thiệt hại của các vụ tấn công, nhưng công việc rất cần thiết đó lại thường hay bị bỏ qua. Trước khi quyết định đầu tư cho các giải pháp bảo vệ thông tin, cần phải đánh giá được chi phí để khôi phục dữ liệu và các tổn thất khác nếu những kẻ tấn công (có thể là đối thủ cạnh tranh) tìm được cách thâm nhập vào mạng.

Trước khi đi vào các giải pháp an toàn mạng cụ thể, cần nhấn mạnh một thực tế: không có thứ gì là an toàn tuyệt đối cả. Bởi hệ thống bảo vệ có thể chắc chắn đến

đâu đi nữa rồi cũng có lúc bị vô hiệu hoá bởi những kẻ phá hoại điêu luyện về kỹ xảo và có đủ thời gian. Chưa kể trong nhiều trường hợp kẻ phá hoại lại nằm ngay trong hàng ngũ chúng ta và được chúng ta đào tạo, huấn luyện hết mình. Từ đó có thể thấy rằng vấn đề an toàn mạng thực tế là cuộc chạy tiếp sức không ngừng, và không ai dám chắc khẳng định là có đích cuối cùng hay không.

Vì vậy, nhu cầu bảo vệ thông tin đối với các máy tính kết nối mạng là rất lớn, có thể tạm chia thành ba loại gồm:

• Bảo vệ dữ liệu

• Bảo vệ các tài nguyên sử dụng trên mạng

• Bảo vệ danh tiếng của cơ quan, tổ chức

1.3.1. Bảo vệ dữ liệu

Những thông tin lưu trữ trên hệ thống máy tính cần được bảo vệ do các yêu cầu sau:

- Bảo mật: Những thông tin có giá trị về kinh tế, quân sự, chính trị… cần được giữ kín.

- Toàn vẹn: Thông tin không bị mất mát hay sửa đổi.

- Kịp thời: Yêu cầu truy nhập thông tin vào đúng thời điểm cần thiết.

Trong đó, yêu cầu về bảo mật thường được coi là vấn đề số một đối với thông tin lưu trữ trên mạng. Tuy nhiên, tính toàn vẹn cũng là một trong những vấn đề rất quan trọng, vì không có một cá nhân hay tổ chức nào lại muốn lãng phí tài nguyên vật chất và thời gian để lưu trữ những thông tin mà không biết chắc về tính đúng đắn của những thông tin đó.

1.3.2. Bảo vệ các tài nguyên sử dụng trên mạng

Trong các cuộc tấn công trên Internet, kẻ tấn công sau khi đã xâm nhập, làm chủ được hệ thống nào đó thì chúng có thể sử dụng hệ thống này để phục vụ các mục đích của chúng. Chúng có thể làm bàn đạp, sử dụng kết nối mạng có sẵn của máy đó, để tấn công vào hệ thống khác…

1.3.3. Bảo vệ danh tiếng

Có rất nhiều cuộc tấn công không được thông báo rộng rãi, và một trong những nguyên nhân là nỗi lo bị mất uy tín của cơ quan, đặt biệt là các công ty lớn và các cơ quan quan trọng trong bộ máy nhà nước. Trong trường hợp người quản trị hệ thống chỉ được biết đến sau khi chính hệ thống của mình đã bị làm bàn đạp để tấn công các hệ thống khác thì tổn thất về uy tín là rất lớn và có thể để lại lâu dài

Một phần của tài liệu Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP (Trang 26 - 29)

Tải bản đầy đủ (DOC)

(77 trang)
w