CHƢƠNG 2 TỔNG QUAN VỀ AN TOÀN THÔNG TIN
2.5. BẢO ĐẢM AN TOÀN MẠNG
2.5.1. Khái niệm, thành phần mạng máy tính
2.5.1.1. Khái niệm mạng máy tính
Mạng máy tính là một tập hợp các máy tính được nối với nhau bởi các đường truyền vật lý theo một kiến trúc nào đó. Việc hình thành các mạng máy tính cho phép nâng cao hiệu quả khai thác tài nguyên chung từ những vị trí địa lý khác nhau.
2.5.1.2. Thành phần mạng máy tính
Hai thành phần cơ bản của mạng máy tính đó là đường truyền vật lý và kiến trúc mạng.
1/. Đƣờng truyền vật lý
Đường truyền vật lý dùng để chuyển các tín hiệu điện tử giữa các máy tính. Các tín hiệu điện tử đó biểu thị các giá trị dữ liệu dưới dạng các xung nhị phân (on - off). Tất cả các tín hiệu được truyền giữa các máy tính đều thuộc một dạng sóng điện từ nào đó, trải từ các tần số radio tới sóng cực ngắn và tia hồng ngoại. Tuỳ theo tần số của sóng điện từ có thể dùng các đường truyền vật lý khác nhau để truyền các tín hiệu.
2/. Kiến trúc mạng
+ Kiến trúc mạng thể hiện cách nối các máy tính với nhau ra sao và tập hợp các quy tắc, quy ước mà tất cả các thực thể tham gia truyền thông trên mạng phải tuân theo để đảm bảo cho mạng hoạt động tốt.
+ Các cách nối các máy tính được gọi là hình trạng của mạng.
+ Các tập hợp quy tắc, quy ước truyền thông được gọi là giao thức của mạng.
2.5.2. Phân loại mạng máy tính
Phân loại theo khoảng cách địa lý là cách phổ biến và thông dụng nhất. Theo cách phân loại này ta có các loại mạng sau:
+ Mạng cục bộ: Là mạng được cài đặt trong một phạm vi nhỏ (trong một tòa nhà, một trường học ...); khoảng cách tối đa giữa các máy tính chỉ vài km trở lại.
+ Mạng đô thị: Là mạng được cài đặt trong phạm vi một đô thị hoặc một trung tâm kinh tế - xã hội; khoảng cách tối đa giữa các máy tính khoảng vài chục km.
+ Mạng diện rộng (WAN): Phạm vi của mạng trải rộng trong phạm vi một quốc gia, hoặc giữa các quốc gia trên toàn thế giới. Mạng Internet ngày nay là một ví dụ điển hình của mạng WAN.
+ Liên mạng (Internet): Liên mạng là kết nối nhiều mạng riêng biệt. Internet là mạng toàn cầu. Internet có các đặc tính như không kiểm soát được, không đồng nhất, bất kỳ ai cũng có thể tiếp cận mạng từ môi trường công khai, đơn giản.
2.5.3. Tấn công mạng máy tính
2.5.3.1. Các dạng tấn công vào mạng máy tính
Tấn công vào mạng máy tính có nhiều loại và phân theo từng tiêu chí:
1/. Phân theo tiêu chí các thành phần mạng máy tính
+ Tấn công vào kiến trúc mạng. + Tấn công vào giao thức mạng. + Tấn công vào quản trị mạng.
2/. Phân theo mức độ nguy hiểm từ thấp đến cao
Dựa vào mức độ nguy hiểm của các tấn công vào mạng máy tính, ta có thể phân chia các cuộc tấn công theo các mức sau:
+ Mức 1: Tấn công vào một số dịch vụ Mạng: ví dụ như Web, Email, dẫn đến nguy cơ lộ các thông tin về cấu hình Mạng. Các hình thức tấn công ở mức này có thể dùng như DoS, Spam Mail,…
+ Mức 2: Tin tặc dùng tài khoản của người dùng hợp pháp để chiếm đoạt tài nguyên hệ thống (dựa vào các phương thức tấn công như bẻ khóa, đánh cắp mật khẩu,…). Tin tặc thay đổi quyền truy nhập hệ thống qua các lỗ hổng an ninh, hay đọc các tập tin liên quan đến truy nhập hệ thống như /etc/passwd (Unix).
+ Mức 3,4,5: Tin tặc không chỉ chiếm quyền của người dùng thông thường, mà còn chiếm quyền cao hơn như quyền kích hoạt một số dịch vụ, quyền xem xét các thông tin khác trên hệ thống.
+ Mức 6: Kẻ tấn công chiếm quyền Root, quyền Admintrator trên hệ thống. Với quyền này kẻ tấn công có thể làm bất kì điều gì với hệ thống nếu muốn.
3/. Phân theo tin tặc hay phần mềm độc hại
+ Spoofing: Tấn công giả mạo. + Sniffing: Đánh hơi.
+ Mapping: Nghe lén.
+ Haijacking: Kiểu tấn công “Người đứng giữa”. + Trojans: Ngựa thành Trojans.
+ Dos and DDoS: Tấn công từ chối dịch vụ và tấn công từ chối dịch vụ phân tán.
+ Social Engineering: Tấn công dựa trên yếu tố con người như lòng tham hay tính tò mò của con người.
4/. Phân loại dựa vào các hình thức tấn công
Tấn công mạng máy tính dựa vào một trong các hình thức sau:
+ Dựa vào những lỗ hổng thiếu an ninh trên mạng máy tính, những lỗ hổng này có thể là điểm yếu của dịch vụ mà hệ thống cung cấp.
+ Sử dụng các công cụ để phá hoại mạng máy tính, ví dụ chương trình phá mật khẩu để truy cập bất hợp pháp vào mạng máy tính.
+ Phối hợp cả hai hình thức trên để tấn công mạng máy tính.
2.5.3.2. Các mức bảo vệ an ninh mạng máy tính
+ Mức 0: Thông tin cần bảo vệ.
+ Mức 1: Sử dụng các phương thức che giấu thông tin.
+ Mức 2: Kiểm soát quyền truy nhập các tài nguyên thông tin của mạng và quyền hạn trên tài nguyên đó.
+ Mức 3: Kiểm soát truy nhập trực tiếp (Theo định danh, mật khẩu người dùng).
+ Mức 4: Kiểm soát truy nhập tự động bằng tường lửa (Firewall). + Mức 5: Lớp bảo vệ vật lý (Physsical protection).
2.5.4. Lỗ hổng mạng máy tính
2.5.4.1. Phân loại lỗ hổng
+ Lỗ hổng trong mạng máy tính là điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người dùng hay cho phép các truy nhập không hợp pháp vào hệ thống.
+ Các lỗ hổng cũng có thể nằm ngay trong chính các hệ điều hành như Windows NT, Window 7, Unix, các hệ CSDL,…
+ Các lỗ hổng trong cấu trúc mạng, trong giao thức mạng, trong dịch vụ mạng, trong các nút mạng,…
1/. Lỗ hổng loại C
+ Là các lỗ hổng có mức độ nguy hiểm thấp. Lỗ hổng loại này cho phép tấn công từ chối dịch vụ (Dinal of Servives: DoS). Tấn công này chỉ ảnh hưởng tới chất lượng dịch vụ, không phá hỏng dữ liệu, không đạt quyền truy nhập bất hợp pháp.
+ DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ, dẫn đến tình trạng từ chối người dùng hợp pháp truy nhập hay sử dụng hệ thống. Hiện nay chưa có giải pháp toàn diện nào khắc phục lỗ hổng loại này, vì bản thân việc thiết kế ở tầng Internet nói riêng và bộ giao thức TCP/IP đã chứa đựng nguy cơ tiềm tàng các lỗ hổng loại C.
+ Mức nguy hiểm của lỗ hổng này được xếp loại C, vì nó chỉ làm gián đoạn cung cấp dịch vụ của hệ thống trong một thời gian, mà không làm nguy hại tới dữ liệu, kẻ tấn công cũng không đạt được quyền truy nhập bất hợp pháp vào hệ thống. Lỗ hổng loại C thường gặp với dịch vụ mail không xây dựng cơ chế chống lặp lại tần số xâm nhập, cho phép thực hiện các hành động nhằm tê liệt dịch vụ mail của hệ thống bằng cách gửi một số lượng lớn các tin nhắn tới một địa chỉ không xác định.
+ Máy chủ mail phải tốn công sức đi tìm những địa chỉ không có thực, dẫn đến tình trạng ngưng trệ dịch vụ. Số lượng lớn các tin nhắn có thể sinh ra từ các chương trình làm “bom thư” phổ biến trên internet.
2/. Lỗ hổng loại B
+ Là các lỗ hổng có mức độ nguy hiểm trung bình. Lỗ hổng loại này cho phép người dùng có thêm quyền trên hệ thống mà không cần kiểm tra tính hợp lệ.
+ Một dạng lỗ hổng loại B xuất hiện trong ứng dụng gửi mail: là chương trình phổ biến trên hệ thống Unix, để thực hiện gửi mail cho người dùng trong nội bộ mạng. Gửi mail khi được kích hoạt sẽ chạy dưới quyền Root hay quyền tương ứng. Lợi dụng đặc điểm này và một số lỗ hổng trong đoạn mã của gửi mail, tin tặc có thể dùng để đạt được quyền Root trên hệ thống.
3/. Lỗ hổng loại A
Là các lỗ hổng có mức độ nguy hiểm cao. Lỗ hổng loại này cho phép tin tặc có thể truy nhập vào hệ thống bất hợp pháp, có thể phá hủy toàn bộ hệ thống. Lỗ hổng loại A thường xuất hiện ở những hệ thống quản trị yếu kém, hoặc không kiểm soát được cấu hình mạng.
2.5.4.2. Các nhóm lỗ hổng trong bảo mật
1/. Nhóm lỗ hổng trong chƣơng trình
+ Lỗi tràn vùng đệm (Deamon finger): Là cơ hội để phương thức tấn công Worm “sâu” trên Internet phát triển. Đó là lỗi tràn vùng đệm trong các tiến trình (lỗi khi lập trình). Vùng đệm để lưu chuỗi ký tự nhập vào được giới hạn là 512 byte. Tuy nhiên chương trình không thực hiện kiểm tra dữ liệu vào khi lớn hơn 512 byte, trước khi nó được thi hành.
+ Một số lỗ hổng của JavaScript: các lỗ hổng bảo mật của JavaScript thường liên quan đến thông tin cá nhân người dùng.
2/. Nhóm lỗ hổng trong ứng dụng
+ File host.equyv: Một người dùng được xác định trong file host.equyv cùng với địa chỉ máy của họ, thì người này được phép truy nhập từ xa vào hệ thống đã khai báo.
+ Thư mục var/mail: Nếu thư mục var/mail được thiết lập với quyền được ghi đối với mọi người trên hệ thống, thì bất cứ ai cũng có thể tạo file trong thư mục này, sau đó tạo một liên kết file với tên là tên của một người có trong hệ thống, liên kết tới file trên hệ thống. Các thư tới người dùng có tên trùng với tên file liên kết, sẽ
Chƣơng 3. MỘT SỐ BÀI TOÁN AN TOÀN THÔNG TIN ĐẶC TRƢNG TRONG “CƠ SỞ DỮ LIỆU QUỐC GIA KINH TẾ CÔNG NGHIỆP VÀ
THƢƠNG MẠI – BỘ CÔNG THƢƠNG”