An ninh-an toàn mạng là gì?

Một phần của tài liệu Mạng WAN và thiết kế mạng WAN (Trang 42 - 45)

Khái niệm: Theo một nghĩa rộng thì an ninh-an toàn mạng dùng riêng, hay mạng nội bộ là giữ không cho ai làm cái mà mạng nội bộđó không muốn cho làm. Vậy khi kết nối WAN phải triển khai cơ chế nào để thực hiện yêu cầu an ninh-an toàn, chúng ta gọi đó là cơ chế an ninh-an toàn mạng.

Tài nguyên mà chúng ta muốn bảo vệ là gì ?

− Là các dịch vụ mà mạng đang triển khai

− Là các thông tin quan trọng mà mạng đó đang lưu giữ, hay cần lưu chuyển;

− Là các tài nguyên phần cứng và phần mềm mà hệ thống mạng đó có, để

cung ứng cho những người dùng mà nó cho phép, ...

Nhìn từ một phía khác thì vấn đề an ninh - an toàn khi thực hiện kết nối WAN còn

được thể hiện qua tính bảo mật (confidentiality), tính toàn vẹn (integrity) và tính sẵn dùng (availability) của các tài nguyên về phần cứng, phần mềm, dữ liệu và các dịch vụ của hệ thống mạng.

Vấn đề an ninh - an toàn còn thể hiên qua mối quan hệ giữa người dùng với hệ

thống mạng và tài nguyên trên mạng. Các quan hệ này được xác định, được đảm bảo qua phương thức xác thực (authentication), xác định được phép (authorization) dùng, và bị từ chối (repudiation). Chúng ta sẽ xem xét chi tiết:

Tính bảo mật: Bảo đảm tài nguyên mạng không bị tiếp xúc, bị sử dụng bởi những người không có thẩm quyền. Chẳng hạn dữ liệu truyền trên mạng được đảm bảo

không bị lấy trộm cần được mã hoá trước khi truyền. Các tài nguyên đó đều có chủ

và được bảo vệ bằng các công cụ và các cơ chế an ninh-an toàn.

Tính toàn vẹn: Đảm bảo không có việc sử dụng, và sửa đổi nếu không được phép, ví dụ như lấy hay sửa đổi dữ liệu, cũng như thay đổi cấu hình hệ thống bởi những người không được phép hoặc không có quyền. Thông tin lưu hay truyền trên mạng và các tệp cấu hình hệ thống luôn được đảm bảo giữ toàn vẹn. Chúng chỉđược sử

dụng và được sửa đổi bởi những người chủ của nó hay được cho phép.

Hình 3-21: Mô hình an ninh-an toàn

Tính sẵn dùng: Tài nguyên trên mạng luôn được bảo đảm không thể bị chiếm giữ

bởi người không có quyền. Các tài nguyên đó luôn sẵn sàng phục vụ những người

được phép sử dụng. Những người có quyền có thể dùng bất cứ khi nào, bất cứ lúc nào. Thuộc tính này rất quan trọng, nhất là trong các dịch vụ mạng phục vụ công cộng (ngân hàng, tư vấn, chính phủđiện tử,...).

Việc xác thực: Thực hiện xác định người dùng được quyền dùng một tài nguyên nào đó như thông tin hay tài nguyên phần mềm và phần cứng trên mạng. Việc xác thực thường kết hợp với sự cho phép, hay từ chối phục vụ. Xác thực thường dùng là mật khẩu (password), hay căn cước của người dùng như vân tay hay các dấu hiệu đặc dụng. Sự cho phép xác định người dùng được quyền thực hiện một hành

động nào đó như đọc/ghi một tệp (lấy thông tin), hay chạy chương trình (dùng tài nguyên phần mềm), truy nhập vào một đoạn mạng (dùng tài nguyên phần cứng), gửi hay nhận thư điện tử, tra cứu cơ sở dữ liệu - dịch vụ mạng,... Người dùng thường phải qua giai đoạn xác thực bằng mật khẩu (password, RADIUS,...) trước khi được phép khai thác thông tin hay một tài nguyên nào đó trên mạng.

Ở đây chúng ta cũng phải đề cập đến các hành động tin tặc khác nhau có thể gặp phải khi kết nối WAN, thử liệt kê một số loại hành động tin tặc sau:

Hành động thăm dò (probe), hành động quét (scan), hành động thử vào một tài khoản (account compromise), hành động thử vào làm quản trị hệ thống (root compromise), hành động thu lượm các gói tin (packet sniffer), hành động tấn công từ chối dịch vụ (denial of service), hành động khai thác quyền (exploitation of trust), hành động làm mã giả (malicious code),...

Hành động thăm dò (Probe).

Hành động thăm dò được đặc trưng bằng việc thử truy nhập từ xa vào một hệ

thống hay sau khi vào được hệ thống thử tìm các thông tin của một hệ thống mà không được phép. Thăm dò thường là kết quả của sự tò mò hay sự nhầm lẫn khi truy nhập mạng. Hậu quả của sự thăm dò có khi rất lớn, nhất là khi truy nhập được vào mạng với quyền lớn, hay mò ra các thông tin quan trọng.

Hành động quét (Scan).

Hành động quét là việc dùng một công cụ tự động để thực hiện thăm dò tìm lỗ

hổng an ninh của hệ thống với một số lượng lớn. Hành động quét đôi khi là kết quả của một lỗi hệ thống như hỏng hay mất cấu hình của một dịch vụ. Nhưng cũng có thể là giai đoạn đầu mà tin tặc dùng để tìm các lỗ hổng an ninh mạng chuẩn bị

cho một cuộc tấn công. Quản trị hệ thống cũng có thể dùng phương pháp quét để

phát hiện các điểm yếu về an ninh - an toàn trong hệ thống mạng của mình.

Hành động vào một tài khoản (Account Compromise).

Hành động vào một tài khoản là hành động dùng một tài khoản không được phép. Hành động này có thể gây mất dữ liệu quan trọng, hay là hành động dùng trộm dịch vụ, lấy cắp dữ liệu. Người dùng mạng bị tin tặc lấy cắp mật khẩu. Cách vào một máy tính dễ nhất là có được mật khẩu và vào máy bằng lệnh login; rào cản tin tặc đầu tiên là mật khẩu. Nếu mật khẩu bị mất, thì tin tặc có thể làm mọi thứ mà người dùng đó được phép.

Hành động vào quyền quản trị (Root Compromise).

Hành động vào quyền quản trị là hành động vào một tài khoản có quyền lớn nhất của hệ thống, do vậy có thể gây ra những hậu quả rất nghiêm trọng cho hệ thống. Từ việc thay đổi toàn bộ cấu hình của hệ thống, đến việc cài đặt các công cụ phá hoại, lấy cắp thông tin, cho đến việc tổ chức các cuộc tấn công lớn.

Hành động thu lượm các gói tin là việc thực hiện chương trình bắt các gói dữ liệu

đang truyền trên mạng do vậy bắt được cả thông tin người dùng, mật khẩu và cả

các thông tin riêng tưở dạng văn bản. Dựa vào các thông tin thu lượm được tin tặc có thể thực hiện tấn công hệ thống.

Hành động tấn công từ chối dịch vụ (Denial of Service).

Mục đích của hành động tấn công từ chối dịch vụ là ngăn cản không cho người dùng hợp pháp sử dụng dịch vụ. Tấn công từ chối dịch vụ có thể thực hiện bằng nhiều cách, như tạo tìm cách sử dụng bất hợp pháp tất cả các tài nguyên mạng như

treo các kết nối, tạo luồng dữ liệu lớn, gây tắc nghẽn tại các cổng kết nối,...

Làm thế nào đểđảm bảo an toàn-an ninh khi kết nối WAN?

Các vấn đề về an ninh-an toàn khi kết nối WAN cần được xem xét và thực hiện sau khi đã chọn giải pháp kết nối, nhất là khi kết nối WAN cho các mạng công tác, mà sử dụng các mạng dữ liệu công cộng, hay mạng internet.

Một phần của tài liệu Mạng WAN và thiết kế mạng WAN (Trang 42 - 45)

Tải bản đầy đủ (PDF)

(74 trang)