Phòng chống, ngăn chặn sâu Internet và các điều kiện

Một phần của tài liệu Xây dựng hệ các điều kiện giới hạn phục vụ phân bố lưu lượng dịch vụ IP internet (Trang 137 - 152)

a.) V h thng phòng th

Nghiên cứu, phân tích sự lây lan của sâu theo cách tự đồ họa cũng tạo ra sâu [28]. Nhưng, theo dõi lưu lượng hướng về một mạng đơn lẻ không đủ để xác định một cuộc tấn công (mẫu lưu lượng có thể xuất hiện bình thường do sâu chưa lây nhiễm hoặc không lây nhiễm tất cả). Vì vậy, để cải thiện độ chính xác về các cuộc tấn công của sâu, giảm xác suất lỗi cảnh báo cần thiết theo dõi hành vi mạng tại nhiều nơi nhất có thể và sử dụng mô hình chia sẻ thông tin phân tán để phòng chống tấn công sâu Internet. Tại các bộ định tuyến biên (đầu vào và ra) của mạng Internet đặt hệ phòng thủ gồm các nút mạng phòng chống tấn công và các nút này sử dụng

hệ thống phát hiện xâm nhập (IDS) để lấy thông tin về những hành vi của sâu ở chính mạng cục bộ gồm danh sách các nút có hại, các tín hiệu của sâu tự tạo ra bởi IDS cục bộ. Ngoài hình ảnh cục bộ về hoạt động của sâu, mỗi nút phát hiện dò tìm cũng duy trì sự quan sát toàn cục về tấn công toàn mạng.

b.) V các tình hung phòng chng sâu Internet

i.) Thử nghiệm: Hệ thống mô phỏng quy mô lớn sử dụng phương pháp tương tự như Zou và đồng nghiệp, với thuật toán Rabin để tính số lượng sâu phục vụ thăm dò [28]. Sự lan truyền sâu trước sự bảo vệ của hệ phòng thủ hợp tác được mô phỏng

trong môi trường Windows dùng mô hình lan truyền của Kephart và White và mô

hình Internet được mô hình hóa đơn giản bởi một mạng thống nhất. Mạng mô phỏng thiết lập với số lượng lớn máy có nguy cơ bị tấn công (máy nằm trong trạng thái dễ bị tổn thương, dễ lây nhiễm hay đã miễn dịch) và mạng cục bộ. Chọn một nút của các mạng cục bộ để thiết lập nút của mạng phòng thủ kết hợp.

Khi có giá trị tín hiệu nhận được nào đó vượt quá một vài ngưỡng, tín hiệu sâu được xác nhận, các nút mạng phòng thủ bắt đầu lọc đối với các gói tin có tín hiệu sâu. Khi bắt đầu mô phỏng, một vài máy được khởi tạo ở trạng thái bị nhiễm, tất cả những máy khác trong trạng thái dễ bị nhiễm. Và nút mạng phòng chống nằm trong trạng thái giám sát hoặc cảnh báo đối với cả lưu lượng đến từ mạng IP và ra từ mạng cục bộ.

Trong trạng thái giám sát, nút phòng thủ tại mạng biên đếm số lượng thăm dò nhiễm sâu đã quan sát, tổng hợp với các nút phòng thủ khác về số lượng điều tra sâu (hành vi điều tra sâu rộng khắp). Khi tổng số lượng sâu đã thăm dò lớn hơn một ngưỡng (có thể điều chỉnh thay đổi), nút mạng chuyển từ trạng thái giám sát sang cảnh báo do có được những tín hiệu của sâu.

ii.) Kết quả thử nghiệm: Sự phát triển lây nhiễm đối với sâu Code-Red (mô phỏng) thể hiện trong hình 4-13 khi không và có sử dụng kỹ thuật phòng chống hợp tác (60% mạng biên có nguy cơ bị tấn công với những nút phòng thủ kết hợp) với

ngưỡng đếm sâu toàn cục là 100. Ảnh hưởng của số lượng nút mạng khác nhau trên hệ thống phỏng thủ được đề cập trong tài liệu [98].

Lan truyền khi các nút mạng của hệ thống phòng thủ hợp tác chia sẻ tín hiệu sâu theo các khoảng thời gian khác nhau như biểu diễn trong hình 4-14, với khoảng thời gian thiết lập tin đồn là 0.1, 0.2, 1, 10 phút. Khi tần số lan truyền tăng, số lượng máy nhiễm giảm xuống cho thấy khả năng mở rộng kỹ thuật chia sẻ thông tin dựa trên sự lan truyền theo các tham số chọn lựa hợp lý. Tuy nhiên, cả khi tổng hợp thông tin sử dụng khoảng thời gian 10 phút, hiệu quả ngăn chặn, chống lại việc lan truyền sâu vẫn có thể chấp nhận được.

S ố l ư ợ n g N o d e b ị lâ y n h iễ m Thời gian t (phút)

Sự lan truyền sâu khi có

phòng chống

Sự lan truyền sâu

Hình 4-13. Quá trình lây nhiễm của sâu

Thời gian t (phút) Hình 4-14. Hiệu ứng ngưỡng toàn cục S ố l ư ợ n g m áy c h ủ b ị lâ y n h iễ

m Khoảng thời gian 0.1 phút

Khoảng thời gian 0.2 phút Khoảng thời gian 1 phút Khoảng thời gian 10 phút

Lan truyền sâu khi các nút ngăn chặn độc lập và kết hợp trong trường hợp các nút riêng lẻ thu thập 100 tín hiệu sâu cùng mẫu trước khi nó lọc gói tin biểu diễn trong hình 4-15 chỉ ra rằng với các nút ngăn chặn độc lập, hành vi lan truyền sâu không bị hạn chế (so sánh với không có bất kỳ việc ngăn chặn nào) nhưng, đối với phòng thủ trong mạng kết hợp, các hành vi lan truyền phần lớn bị hạn chế.

4.5. KẾT LUẬN CHƯƠNG

Tấn công từ chối dịch vụ và sâu Internet là mối đe dọa lớn đến an ninh mạng toàn cầu, chúng không thể được giải quyết thông qua những hành động tự lập của những nút mạng phòng chống tấn công triển khai rải rác. Thay vào đó, những hệ thống phòng thủ khác nhau phải được tổ chức vào một mô hình, liên kết hoạt động, trao đổi thông tin và dịch vụ, và cùng nhau hành động, chống lại các mối đe dọa. Đã có rất nhiều công trình nghiên cứu về vấn đề này nhưng vẫn còn nhiều hạn chế và tồn tại.

Tuy nhiên, gần đây phòng thủ DoS dựa trên mạng Proxy đã xuất hiện và cho thấy tiềm năng trong việc giải quyết vấn đề này. Tuy nhiên, khả năng và hạn chế cơ bản của hệ thống này là chưa thể hiện rõ ràng để minh chứng là có thể bảo vệ các ứng dụng một cách hiệu quả và cũng không rõ ràng về định hướng cách thức thiết kế một hệ thống như vậy để đạt được hiệu quả phòng thủ tốt nhất.

Trong chương này, nghiên cứu sinh đã trình bày kết quả nghiên cứu khả năng chống lại các cuộc tấn công của một mạng Proxy, đồng thời nghiên cứu các đặc tính

S ố l ư ợ n g m áy c h ủ b ị lâ y n h iễ m Thời gian t (phút) Phòng thủ độc lập Không ngăn chặn Hình 4-15. Lợi ích của việc phòng thủ hợp tác

của hệ thống phòng thủ DoS dựa trên mạng Proxy trước những cuộc tấn công này để nắm chắc rằng khi nào tính đối kháng là có thể sử dụng, xem xét khả năng một mạng Proxy có thể chống lại những cuộc tấn công như thế nào và thiết kế một hệ thống dựa trên mạng Proxy để việc phòng thủ một cách hiệu quả.

Nghiên cứu sinh đã nghiên cứu về mô hình chung để thu giữ một dải rộng hệ thống phòng thủ DoS dựa trên mạng Proxy. Mô hình này xác định một bộ yếu tố phù hợp với tiêu chuẩn trong hệ thống dựa trên mạng Proxy và sự tương tác của chúng. Từ mô hình này, một mô hình ngẫu nhiên đã được xem xét cho các quá trình tấn công và phòng thủ để mô tả động lực học hệ thống. Mô hình chung và mô hình ngẫu nhiên cung cấp một cơ sở cho một nghiên cứu định lượng tính đối kháng của mạng Proxy trước các cuộc tấn công thâm nhập và chiếm dụng Proxy.

Trong chương này, một kỹ thuật phòng chống tấn công hợp tác phân cấp để bảo vệ hạ tầng mạng chống lại tấn công mạng đã được trình bày. Hạ tầng bảo vệ là một mạng bao gồm những nút mạng phòng chống và dò tìm tấn công mạng riêng biệt được triển khai tại những điểm quan trọng của hạ tầng mạng toàn cầu. Mỗi nút mạng giám sát hành vi tấn công mạng cục bộ và sử dụng hạ tầng mạng dựa trên tin đồn để tổng hợp thông tin tấn công.

Nội dung chính trong chương này là kết quả nghiên cứu mang tính triển khai (adsbygoogle = window.adsbygoogle || []).push({});

ứng dụng được nghiên cứu sinh công bố cùng với GS hướng dẫn trên tạp chí trong

danh mục các tạp chí được Hội đồng chức danh giáo sư nhà nước tính điểm công

trình. Cụ thể, “Nghiên cứu về bảo vệ và chống tấn công mạng”, Tạp chí Khoa học

và Công nghệ tháng 9/2012.

Viễn thông Thừa Thiên Huế là nhà cung cấp dịch vụ mạng viễn thông trên địa bàn tỉnh Thừa Thiên Huế. Nhu cầu an toàn thông tin và ninh mạng đối với nhà quản lý, cung cấp dịch vụ mạng trong quá trình phát triển tiếp cận mục tiêu “ba bất kỳ” đòi hỏi phải thực hiện nhiệm vụ mang tính toàn về chống tấn công mạng. Việc ứng dụng kỹ thuật phòng chống tấn công mạng trình bày ở trên đang được nghiên cứu triển khai vào mạng của Viễn thông Thừa Thiên Huế.

KẾT LUẬN VÀ ĐỊNH HƯỚNG NGHIÊN CỨU TIẾP 1.KẾT LUẬN

Trong luận án, nghiên cứu sinh đã trình bày các kết quả nghiên cứu về đặc tính

hóa luồng lưu lượng IP nhằm mục đích xử lý, phân bổ lưu lượng Internet, bảo vệ an

ninh thông tin mạng và chống tấn công mạng diện rộng; những vấn đề này ngày càng trở nên cấp thiết đối với các nhà cung cấp dịch vụ mạng do sự phát triển không ngừng các lớp ứng dụng mới hội tụ trên nền IP. Những kết quả nghiên cứu này vừa có tính tổng hợp, hệ thống hóa vừa mang tính đề xuất, phát triển, áp dụng những lý luận cơ bản về các quá trình ngẫu nhiên, xử lý tín hiệu và về lý thuyết hệ thống vào trường hợp luồng lưu lượng cụ thể đối với một nhà cung cấp dịch vụ mạng theo thời gian thực. Từ đó, tiên lượng về những điều kiện giới hạn biên ràng buộc và các hạn chế thu được không chỉ thuần túy mang tính lý thuyết mà còn thể hiện tính gắn kết với thực tiễn và chứa đựng khả năng ứng dụng cao. Sở dĩ như vậy là vì thông qua việc nghiên cứu lý thuyết, thực hiện các đề tài nghiên cứu khoa học theo thời gian thực tại nhà cung cấp dịch vụ mạng thực chất là sử dụng cơ sở hạ tầng của nhà quản lý, cung cấp dịch vụ mạng viễn thông và các phần mềm mã nguồn mở như một phòng thí nghiệm theo thời gian thực. Có thể liệt kê các đóng góp mới của quá trình

nghiên cứu thể hiện trong luận án như sau:

1). Tổng quát, hệ thống hóa về đặc tính hóa lưu lượng IP và phát triển, phân

loại các đặc tính theo dịch vụ đối với luồng lưu lượng trong trường hợp của một nhà quản lý, cung cấp dịch vụ viễn thông cụ thể.

2). Đề xuất áp dụng lý thuyết hệ thống vào bài toán phân bổ lưu lượng sử dụng kết quả ưu tiên được cung cấp bởi đặc trưng hóa luồng lưu lượng IP Internet tại một nút mạng của nhà quản lý, cung cấp dịch vụ viễn thông.

3). Hệ thống hóa về giải pháp chống tấn công từ chối dịch vụ và ngăn chặn sâu

Internet trên cơ sở đặc trưng hóa luồng lưu lượng IP để đề xuất việc xác định giới

4). Đề xuất giải pháp sử dụng tài nguyên thời gian thực (nhà quản lý, cung cấp dịch vụ viễn thông và các phần mềm mã nguồn mở) để thực hiện minh chứng tính đúng đắn về mặt lý luận.

Những vấn đề đề cập đến trong luận án liên quan đến xử lý, khai thác những

đặc tính luồng lưu lượng IP Internet là cấp bách và cần thiết đối với nhà quản lý và

cung cấp dịch vụ mạng nên bao phủ khá nhiều nội dung. Vì vậy, đối với mỗi một

nội dung trình bày ở chương tương ứng đều có thể tìm thấy những vấn đề có thể sử dụng để đề xuất nội dung làm định hướng nghiên cứu cho các công trình tiếp theo. Điều đó thể hiện tính mở của những vấn đề đã được nghiên cứu sinh đề cập tới. Một số nội dung chứng tỏ hướng mở của đề tài nghiên cứu có thể được liệt kê như trình bày ngay sau đây.

2. NHỮNG VẤN ĐỀ CẦN NGHIÊN CỨU TIẾP

1.) Đối với “đặc tính hóa luồng lưu lượng IP Internet”, nghiên cứu sinh thấy cần thiết tiến hành nghiên cứu bổ sung thêm những chiều hữu ích khác trong việc biểu diễn luồng lưu lượng để phát hiện chính xác hơn sự khác biệt giữa đặc tính thể hiện ở những luồng tin “phá hoại”, “dịch vụ chuyên dụng” với những luồng tin “dịch vụ truyền thống” và bổ sung thích hợp vào những phần mềm mã nguồn mở.

2.) Xác định mức ưu tiên của dịch vụ qua đặc tính hóa lưu lượng nhiều chiều

để tìm ra hệ các điều kiện ràng buộc đồng thời theo không gian (trong cả miền tần

số, miền thời gian đối với lọc tương thích, đối với điều khiển công suất, và phân bổ

tần số thông qua điều chế tương thích, v.v…) nhằm vào nhiệm vụ đảm bảo cung cấp

chất lượng dịch vụ (QoS) của các công nghệ truyền thông thế hệ tiếp theo trong môi trường phân tán diện rộng.

3.) Nghiên cứu áp dụng quyết định mềm (Soft decision) vào nhiệm vụ bảo đảm

an toàn thông tin và an ninh mạng để thu được những giới hạn ràng buộc làm cơ sở

DANH MỤC CÁC CÔNG TRÌNH CỦA NGHIÊN CỨU SINH (adsbygoogle = window.adsbygoogle || []).push({});

1.Chủ trì các đề tài nghiên cứu khoa học có liên quan

[1] “Nghiên cứu về đặc tính lưu lượng trên mạng IP”; Mã số: 001-11-CS-R-VT-

01, năm 2012; Đơn vị chủ trì: Viễn thông Thừa Thiên Huế, VNPT.

[2] “Phân tích và tối ưu lưu lượng mạng dịch vụ IP của VNPT Thừa Thiên Huế”;

Mã số: 007-11-CS-RDP-TH-28, năm 2012; Đơn vị chủ trì: Viễn thông Thừa

Thiên Huế, VNPT.

[3] “Nghiên cứu các phương pháp điều khiển ưu tiên khác nhau đối với các lớp

dịch vụ trên mạng IP”; Mã số: 005-11-CS-R-VT-01, năm 2012; Đơn vị chủ trì: Viễn thông Thừa Thiên Huế, VNPT.

2. Bài báo khoa học đăng tải trên các tạp chí khoa học chuyên ngành

[1]. V.H.Hiếu, D.T.Anh, "Đảm bảo chất lượng dịch vụ cho các ứng dụng bằng phương pháp tương thích động", Tạp chí Công nghệ thông tin & Truyền thông năm 2007, Vol. 9, No. 1, trang 34-37.

[2]. Vũ Hoàng Hiếu, Dương Tuấn Anh, “Kết quả mô phỏng phương pháp điều khiển tương thích chất lượng dịch vụ cho kiến trúc middleware nhận biết ứng dụng”, Chuyên san “Các công trình nghiên cứu khoa học, nghiên cứu triển khai Công nghệ thông tin“, Tạp chí Khoa học và Công Nghệ, năm 2010, số 75, trang 12-19.

[3]. Dương Tuấn Anh, Hoàng Minh, “Tổng quan về đặc tính hoá luồng lưu lượng IP”, Tạp chí Khoa học và Công nghệ, năm 2011, tập 49, số 3, trang 1-23.

[4]. Dương Tuấn Anh, Nguyễn Hoàng Linh, “Nghiên cứu về bảo vệ và chống tấn công mạng”, Tạp chí Khoa học và Công nghệ, năm 2012, tập 50, số 2A, trang 87-108.

TÀI LIU THAM KHO

Tiếng Việt

[1]. Nguyễn Ngọc San (2006), Nhận dạng các hệ thống tuyến tính liên tục, NXB Khoa học và Kỹ thuật, Hà Nội.

[2]. Nguyễn Ngọc San, Hoàng Ứng Huyền, Hoàng Minh, Nguyễn Gia Thái (2008),

Các giải pháp khoa học và công nghệ với mạng viễn thông Việt Nam, NXB Bưu điện, Hà Nội.

[3]. Nguyễn Thúy Anh, Hoàng Minh, Nguyễn Ngọc San (2008), Ước lượng tham số

mô hình hệ động học, NXB Khoa học và Kỹ thuật, Hà Nội.

[4]. V. H. Hiếu và H. D. Hải (2007), “Phương pháp điều khiển tương thích chất lượng dịch vụ cho kiến trúc middleware nhận biết ứng dụng”, Chuyên san Các công trình nghiên cứu khoa học, nghiên cứu triển khai công nghệ thông tin và truyền thông - Tạp chí Bưu chính Viễn thông và Công nghệ thông tin, Số 18, Tháng 10, tr. 43-51.

[5]. V. H. Hiếu, C. V. Bình, B. N. Dũng (2007), "Kiến trúc Middleware đảm bảo chất

lượng dịch vụ", Tạp chí Công nghệ thông tin & Truyền thông, 9(2), tr. 52-55.

[6]. V. H. Hiếu, D. T. Anh (2007), "Đảm bảo chất lượng dịch vụ cho các ứng dụng

bằng phương pháp tương thích động", Tạp chí Công nghệ thông tin & Truyền

thông, 9(1), tr. 34-37.

[7]. V. H. Hiếu, H. Minh và N. N. San (2007), “Thuật toán điều khiển tương thích chất

lượng dịch vụ trong middleware tương thích theo ứng dụng”, Tạp chí Khoa học và

Công nghệ, Viện Khoa học và Công nghệ Việt Nam, 45(2), tr. 1-9.

Tiếng Anh (adsbygoogle = window.adsbygoogle || []).push({});

[8]. A. Campbell, C. Aurrecoechea and L. Hauw (1996), “A Review of QoS Architec- tures”, Proceed. of 4th IFIP International Workshop on Quality of Service (IWQS'96), Paris, France, March.

[9]. A. K. Agrawala and D. Sanghi (1992), “Network dynamics: An experimental study of the Internet”, Proceed. of GLOBECOM '92.

[10]. A. K. Gulve, D. G. Vyawahare (2011), “Survey On Intrusion Detection System”,

in International J. of Computer Science & Applications, 4 (1), pp. 76-85.

[11]. A. Lazar and G. Pacici (2011), “Control of resources in broadband networks with

Một phần của tài liệu Xây dựng hệ các điều kiện giới hạn phục vụ phân bố lưu lượng dịch vụ IP internet (Trang 137 - 152)