Điều khiển truy nhập dựa trên các đặc điểm sinh trắc

Một phần của tài liệu Giáo trình Cơ sở an toàn thông tin: Phần 2 (Trang 37 - 40)

- 111 Điều khiển truy nhập dựa trên thẻ bài (token)

5.1.3.5. Điều khiển truy nhập dựa trên các đặc điểm sinh trắc

Các đặc điểm sinh trắc (biometric) là các đặc điểm riêng có để nhận dạng người dùng, bao gồm dấu vân tay, tròng mắt, khuôn mặt, tiếng nói, chữ ký tay,... Điều khiển truy nhập sử dụng các đặc điểm sinh trắc để nhận dạng chủ thể là phương pháp có khả năng cung cấp độ an toàn cao nhất và cho phép xác thực chủ thể do các đặc điểm sinh trắc luôn đi cùng chủ thể và khó bị đánh cắp hoặc làm giả. Hình 5.10 minh họa (a) Khóa vân tay, (b) Khe xác thực vân tay trên laptop và (c) Xác thực vân tay trên điện thoại thông minh Samsung. Hình 5.11 minh họa việc quét võng mạc để nhận dạng tròng mắt.

(a)

- 115 -

Hình 5.10.(a) Khóa vân tay, (b) Khe xác thực vân tay trên laptop và (c) Xác thực vân tay trên điện thoại thông minh Samsung

Hình 5.11.Quét võng mạc nhận dạng tròng mắt

Nhược điểm chính của điều khiển truy nhập sử dụng các đặc điểm sinh trắc là phương pháp này yêu cầu chi phí đầu tư lớn cho các thiết bị quét, đọc và xử lý các đặc điểm sinh trắc. Ngoài ra, phương pháp này tương đối chậm do thường liên quan đến xử lý ảnh – công việc đòi hỏi khối lượng tính toán lớn. Một vấn đề khác cần quan tâm là tỷ lệ nhận dạng sai cao do có nhiều yếu tố nhiễu ảnh hưởng.

5.2. TƯỜNG LỬA

5.2.1.Giới thiệu

Tường lửa (Firewall) là một trong các kỹ thuật được sử dụng phổ biến nhất để bảo hệ thống và mạng cục bộ tránh các đe dọa từ bên ngoài. Tường lửa có thể là một thiết bị phần cứng chuyên dụng, hoặc mô đun phần mềm chạy trên máy tính. Hình 5.12 là hình ảnh một tường lửa phần cứng chuyên dụng của hãng Cisco.

Để đảm bảo hiệu quả bảo vệ, tường lửa phải miễn dịch với các loại tấn công, xâm nhập và thường được đặt ở vị trí cổng vào của mạng nội bộ cơ quan hoặc tổ chức, như minh họa trên Hình 5.13. Nhờ vị trí đặt ở cổng mạng, tất cả các gói tin từ trong ra và từ ngoài vào đều phải

- 116 -

đi qua tường lửa và chỉ các gói tin hợp pháp được phép đi qua tường lửa. Việc xác định một gói tin là hợp pháp hay không được thực hiện bởi thao tác lọc (filtering) dựa trên các luật (rule). Tập các luật sử dụng cho việc lọc các gói tin được tạo ra dựa trên chính sách an ninh của cơ quan, tổ chức.

Hình 5.12. Một tường lửa phần cứng chuyên dụng của hãng Cisco

Hình 5.13.Tường lửa bảo vệ mạng gia đình hoặc văn phòng nhỏ

- 117 -

Hình 5.14 biểu diễn sơ đồ mạng trong đó tường lửa được sử dụng để bảo vệ các máy chủ dịch vụ email Microsoft Exchange. Tất cả các kết nối đến hệ thống máy chủ email đều phải đi qua tường lửa. Hình 5.15 sơ đồ mạng sử dụng 2 tưởng lửa để bảo vệ, trong đó một tường lửa phần cứng (Hardware Firewall) được sử dụng tại cổng kết nối Internet để bảo vệ các máy chủ dịch vụ công cộng (dịch vụ web, dịch vụ FTP và dịch vụ DNS) và một tường lửa phần mềm (ISA Firewall) được sử dụng để bảo vệ các máy chủ nội bộ và các máy trạm trong mạng LAN của cơ quan, tổ chức. Hai tường lửa có chính sách kiểm soát truy nhập và tập luật khác nhau phù hợp với các đối tượng được bảo vệ khác nhau.

Hình 5.15.Hệ thống tường lửa bảo vệ các máy chủ dịch vụ và máy trạm

Một phần của tài liệu Giáo trình Cơ sở an toàn thông tin: Phần 2 (Trang 37 - 40)

Tải bản đầy đủ (PDF)

(65 trang)