Bức tường lửa đặt trước Router để bảo vệ toàn bộ mạng bên trong

Một phần của tài liệu (Luận văn đại học thương mại) giải pháp đảm bảo an toàn và bảo mật cho hệ thống thông tin của công ty cổ phần hoàng giang (Trang 29)

Chức năng của tường lửa trên mạng là quản lý lưu lượng vào/ra trên kết nối Internet và ghi lại các sự kiện diễn ra trên kết nối này phục vụ cho các mục đích an tồn mạng. Tuy nhiên, do bản chất của tường lửa là giám sát lưu lượng luân chuyển thông qua một kết nối giữa mạng nội bộ và mạng cơng cộng bên ngồi, cho nên tường lửa khơng có khả năng giám sát và ngăn chặn các tấn cơng xuất phát từ bên trong mạng nội bộ. Có thể tóm tắt chức năng chủ yếu của tường lửa như sau:

- Separator: Tách rời giữa mạng nội bộ và mạng công cộng, ràng buộc tất cả các kết nối từ trong ra ngoài hoặc từ ngoài vào trong phải đi qua tường lửa như một đường đi duy nhất.

- Restricter: Chỉ cho phép một số lượng giới hạn các loại lưu lượng được phép xuyên qua tường lửa, nhờ đó người quản trị có thể thực thi chính sách bảo mật bằng cách thiết lập các quy tắc lọc gói tương ứng gọi là access rules.

tin này lại theo yêu cầu của người quản trị để phục vụ cho các phân tích để đánh giá mức độ an toàn hệ thống.

Ngoài các chức năng cơ bản trên, một số bức tường lửa cịn có chức năng xác thực đối với người sử dụng trước khi chấp nhận kết nối.

● Phân loại tường lửa theo đặc tính kỹ thuật:

Tường lửa có thể là một phần mềm chạy trên một máy tính nào đó với ít nhất là hai giao tiếp mạng, khi đó nó được gọi là firewall mềm. Các firewall mềm thông dụng hiện nay gồm: SunScreen, ISA server, Check point, Gauntlet, IPTable....

● Phân loại firewall theo phạm vi bảo vệ:

Căn cứ vào phạm vi mà tường lửa bảo vệ, có thể chia tường lửa thành 2 nhóm riêng biệt: tường lửa dành cho máy tính cá nhân và tường lửa dành cho mạng.

-Personal firewall thông thường là các firewall mềm, được cài đặt treeb máy tính cá nhân để bảo vệ cho mát tính cá nhân.

-Network firewall có thể là firewall mềm hoặc firewall cứng, thường được lắp đặt trước hoặc sau bộ định tuyển nhằm mục đích bảo vệ cho tồn hệ thống mạng.

● Phân loại firewall theo cơ chế làm việc;

Dựa trên cơ chế làm việc, firewall được chia thành 3 loại như sau: -Tường lửa lọc gói

Nguyên lý của các bức tưởng lửa lọc gói là đọc tất cả các thơng tin trong tiêu đề của các gói dữ liệu IP luân chuyển qua bức tường lửa, và dựa trên các thông tin này để quyết định hay loại bỏ gói dữ liệu. Như vậy, khi thiết lập các quy tắc lọc gói của tường lửa, người quản trị căn cứ trên các thông tin sau đây:

-Địa chỉ IP, bao gồm địa chỉ IP của máy gửi và địa chỉ IP của máy nhận. -Số cổng kết nối, bao gồm cả cổng của máy gửi và cổng của máy nhận. -Giao thức kết nối, ví dụ TCP, UDP hay ICMP.

-Tường lửa lớp ứng dụng.

Hoạt động của tưởng lửa lớp ứng dụng tương tự như tường lửa lọc gói, tức là cũng dựa trên việc phân tích các gói dữ liệu IP để quyết định có cho phép đi xuyên qua bức tường lửa hay không. Điểm khác của tường lửa lớp ứng dụng là nó có khả

năng phân tích cả nội dụng của gói dữ liệu IP, và do đó cho phép thiết lập các quy tắc lọc gói phức tạp hơn.

Do đặc tính của tường lửa lớp ứng dụng can thiệp trực tiếp vào tất cả các gói dữ liệu di chuyển qua nó, nên nhìn dưới góc độ truy xuất mạng, bức tường lửa lớp ứng dụng trực tiếp thực hiện các giao dịch với mạng bên ngoài thay cho cá máy tính bên trong. Do vậy, tường lửa ứng dụng cũng cịn được gọi là phần mềm Proxy.

-Tường lửa kiểm soát trạng thái.

Là loại tường lửa kết hợp cả hai nguyên lý làm việc của lửa lọc gói và tường lửa lớp ứng dụng.

Tường lửa kiểm soát trạng thái cho phép thiết lập các quy tắc lọc gói phức tạp hơn so với tường lửa lọc gói, tuy nhiên khơng mất q nhiều thời gian cho việc phân tích nội dung của tất cả các gói dữ liệu như trường hợp tường lửa lớp ứng dụng. Tường lửa kiểm soát trạng thái theo dõi trạng thái của tất cả các kết nối đi qua nó và các kết nối hợp lệ mới được chấp nhận chuyển tiếp qua tường lửa, các gói khác đều bị loại bỏ tại đây.

Cơng nghệ điện tốn đám mây

Hình 2.10. Sơ đồ điện toán đám mây

Điện toán đám mây (Thuật ngữ tiếng Anh: Cloud Computing, hay còn biết đến với tên gọi “Điện tốn máy chủ ảo”) là mơ hình máy tính dựa trên nền tảng phát triển của Internet.

Điện tốn đám mây là sự nâng cấp từ mơ hình máy chủ mainframe sang mơ hình cleint-server. Cụ thể, người dùng sẽ khơng cịn phải có các kiến thức về chuyên mục để điều khiển các cơng nghệ, máy móc và cơ sở hạ tầng, mà các chuyên gia trong “đám mây” của các hãng cung cấp sẽ giúp thực hiện điều đó.

Thuật ngữ "đám mây" ở đây là lối nói ẩn dụ chỉ mạng Internet (dựa vào cách được bố trí của nó trong sơ đồ mạng máy tính) và như một liên tưởng về độ phức tạp của các cơ sở hạ tầng chứa trong nó. Ở mơ hình điện tốn này, mọi khả năng liên quan đến công nghệ thông tin đều được cung cấp dưới dạng các "dịch vụ", cho phép người sử dụng truy cập các dịch vụ công nghệ từ một nhà cung cấp nào đó "trong đám mây" mà khơng cần phải có các kiến thức, kinh nghiệm về cơng nghệ đó, cũng như khơng cần quan tâm đến các cơ sở hạ tầng phục vụ cơng nghệ đó.

Tài ngun, dữ liệu, phần mềm và các thông tin liên quan đều được chứa trên các server (chính là các “đám mây”).Nói một cách đơn giản nhất “ứng dụng điện tốn đám mây” chính là những ứng dụng trực tuyến trên Internet. Trình duyệt là nơi ứng dụng hiện hữu và vận hành còn dữ liệu được lưu trữ và xử lý ở máy chủ của nhà cung cấp ứng dụng đó.

Hình 2.11.Dữ liệu chứa trên các “đám mây”

● Các kiểu hình thành đám mây

Hiện nay, có ba kiểu hình thành đám mây là: Đám mây riêng tư, đám mây công cộng và đám mây lai.

Đám mây cơng cộng: Đây là mơ hình mà hạ tầng điện tốn đám mây được một

tổ chức sở hữu và cung cấp dịch vụ rộng rãi cho tất cả các khách hàng thông qua hạ tầng mạng Internet hoặc các mạng công công diện rộng. Các ứng dụng khác nhau chia sẻ chung tài ngun tính tốn, mạng và lưu trữ. Do vậy, hạ tầng điện toán đám mây được tiết chế để đảm bảo cô lập về dữ liệu giữa các khách hàng và tách biệt về

truy cập. Các dịch vụ điện tốn đám mây cơng cộng hướng tới số lượng khách hàng lớn nên thường có năng lực về hạ tầng cao, đáp ứng nhu cấu tính tốn linh hoạt, đem lại chi phí thấp cho khách hàng của dịch vụ trên điện tốn đám mây cơng cộng sẽ bao gồm tất cả các tầng lớp mà khách hàng cá nhân và doanh nghiệp nhỏ sẽ được lợi thế trong việc tiếp cận các ứng dụng công nghệ cao cấp, chất lượng mà không phải đầu tư ban đầu, chi phí sử dụng thấp linh hoạt.

Đám mây riêng tư: Là mơ hình trong đó hạ tầng đám mây được sỏ hữu bởi

một tổ chức và phục vụ cho người dùng của tổ chức đó. Điện tốn đám mây riêng tư có thể vận hành bởi một bên thứ ba và hạ tầng đám mây có thể được đặt bên trong hoặc bên ngoài tổ chức sở hữu (tại bên thứ ba kiêm vận hành hoặc thậm chí là một bên thứ tư). Mơ hình điện tốn đám mây riêng tư được các tổ chức, doanh nghiệp lớn xây dựng nhằm khai thác ưu điểm về công nghệ và khả năng quản trị của điện toán đám mây. Với điện toán đám mây riêng tư doanh nghiệp tối ưu được hạ tầng IT của mình, nâng cao hiệu quả sử dụng, quản lý trong cấp phát và thu hồi tài nguyên, qua đó giảm thời gian đưa sản phẩm,sản xuất kinh doanh ra thị trường.

Điện mây lai: Là mơ hình bao gồm hai hoặc nhiều hơn các đám mây trên tích

hợp với nhau. Mơ hình này cho phép chia sẻ hạ tầng hoặc đáp ứng nhu cầu trao đổi dữ liệu.

Hình 2.12.Các lớp điện tốn đám mây

Tại các quốc gia phát triển trên thế giới, điện toán đám mây được ưa chuộng và sử dụng phổ biến. Từ năm 2009 trở lại đây, cơng nghệ này khơng có nhiều thay đổi về mặt khái niệm cũng như lợi ích cơ bản mà nó mang lại cho các doanh nghiệp song lại có sự thay đổi lớn trên khía cạnh thị trường và xu hướng ứng dụng của các

doanh nghiệp, đặc biệt là các doanh nghiệp vừa và nhỏ.

Công ty nghiên cứu Gartner đánh giá rằng ưu tiên chính của những Giám đốc Công nghệ (CIO) sẽ là các ứng dụng doanh nghiệp ảo hóa và điện tốn đám mây để giúp công ty họ bớt lo lắng về quản lý cơ sở hạ tầng thông tin, tập trung vào việc chèo lái quá trình phát triển của cơng ty hơn. Cũng theo đánh giá, tính đến năm 2012, 80% doanh nghiệp trong danh sách 1.000 công ty hàng đầu (theo đánh giá của tạp chí Fortune - Mỹ) sẽ sử dụng ít nhất một vài loại hình dịch vụ đám mây và khoảng 20% doanh nghiệp sẽ khơng cịn sở hữu các tài sản hoặc hạ tầng công nghệ thông tin. Công nghệ này được coi là giải pháp cho những vấn đề mà nhiều cơng ty đang gặp phải như an tồn bảo mật thơng tin,thiếu năng lực CNTT, chi phí đầu tư hạn chế…

Hệ thống phát hiện xâm nhập.

Hệ thống phát hiện xâm nhập IDS là hệ thống phát hiện các dấu hiệu của tấn công xâm nhập. Khác với bức tường lửa, IDS không thực hiện các thao tác ngăn chặn truy xuất mà chỉ theo dõi các hoạt động trên mạng để tìm ra các dấu hiệu của tấn công và cảnh báo cho người quản trị mạng.

IDS không thực hiện chức năng phân tách giữa mạng nội bộ và mạng công cộng như bức tường lửa nên khơng gánh tồn bộ lưu lượng qua nó và do đó khơng có nguy cơ làm tắc nghẽn mạng.

IDS phát hiện dấu vết của tấn công bằng cách phân tích hai nguồn thơng tin chủ yếu sau đây:

1- Thơng tin về các thao tác thực hiện trên máy chủ được lưu trong nhật ký hệ thống. 2- Lưu lượng đang lưu thông trên mạng.

Chức năng ban đầu của IDS chỉ là phát hiện các dấu hiện xâm nhập, do đó IDS chỉ có thể tạo ra các cảnh báo khi tấn cơng đang diễn ra hoặc thậm chí sau khi tấn cơng đã hồn tất. Càng về sau, nhiều kỹ thuật mới được tích hợp vào IDS, giúp nó có khả năng dự đốn được tấn cơng và thậm chí phản ứng lại các tấn cơng đang diễn ra.

Hai thành phần quan trọng nhất cấu tạo nên hệ thống IDS là sensor (bộ cảm nhận) có chức năng chặn bắt và phân tích lưu lượng trên mạng và các nguồn thông tin khác để phát hiện dấu hiệu xâm nhập; signature database là cơ sở dữ liệu chứa dấu hiệu của các tấn công đã được phát hiện và phân tích. Cơ chế làm việc của

signature database giống như virus database trong các chương trình antivirus, do vậy, việc duy trì một hệ thống IDS hiệu quả phải bao gồm việc cập nhật thường xuyên cơ sở dữ liệu này.

* Phân loại IDS theo phạm vi giám sát;

Dựa trên phạm vi giám sát, IDS được chia thành 2 loại:

- Networ-based IDS (NIDS) : là những IDS giám sát trên tồn bộ mạng. Nguồn thơng tin chủ yếu của NIDS là các gói dữ liệu đang lưu thơng trên mạng.

- Host-based IDS (HIDS): Là những IDS giám sát hoạt động của từng mát tính riêng biệt. Do vậy, nguồn thơng tin chủ yếu của HIDS ngồi lưu lượng dữ liệu đến và đi từ máy chủ có hệ thống dữ liệu nhật ký hệ thống và kiển tra hệ thống.

* Phân loại IDS theo kỹ thuật thực hiện:

Dựa trên kỹ thuật thực hiện, IDS cũng được chia làm 2 loại:

- Sign ature-based IDS phát hiện xâm nhập dựa trên dấu hiệu của hành vi xâm nhập, thơng qua phân tích lưu lượng mạng và nhật ký hệ thống. Kỹ thuật này địi hỏi phải duy trì một cơ sở dữ liệu về các dấu hiệu xâm nhập và cơ sở dữ liệu phải được cập nhật thường xuyên mỗi khi có một hình thức hoặc kỹ thuật xâm nhập mới. - Anomaaly-based IDS: phát hiện xâm nhập bằng cách so sánh các hành vi hiện tại với hoạt động bình thường của hệ thống để phát hiện bất thường có thể là dấu hiệu của xâm nhập.

Trong thực tế, IDS là một kỹ thuật mới so với firewall, tuy nhiên, cho đến thời điểm này, với sự phát triển khá mạnh mẽ của kỹ thuật tấn cơng thì IDS vẫn chưa thực sự chứng tỏ được tính hiểu quả của nó trong việc đảm bảo an toàn cho hệ thống mạng. Một trong những phần mềm IDS phổ biến hiện nay là Snort. Đây là một sản phẩm NIDS mã nguồn mở với hệ thống signature database được cập nhật thường xuyên bởi nhiều thành viên trong cộng đồng Internet.

2.1.3. Phân định nội dung.

Với đề tài: “Giải pháp đảm bảo an toàn bảo mật hệ thống thông tin cho

Cơng ty cổ phần Hồng Giang”, mục tiêu cụ thể đặt ra là làm rõ được các vấn đề

về an toàn bảo mật HTTT , thực trạng và giải pháp an toàn bảo mât cho Cơng ty cổ phần Hồng Giang.

Căn cứ vào tên và mục tiêu đề tài, nội dung nghiên cứu được phân định như sau: - Về lý thuyết: nghiên cứu lý thuyết về thông tin, hệ thống, hệ thống thông tin, an tồn và bảo mật hệ thống thơng tin

- Về thực trạng:

+ Phân tích đánh giá thực trạng, tình hình kinh doanh của cơng ty. + Phân tích, đánh giá thực trạng phần cứng, phần mềm của công ty

+ Phân tích, đánh giá các nguy cơ mất an tồn thơng tin, các biện pháp phịng tránh khắc phục hậu quả.

+ Phân tích, đánh giá thực trạng an tồn bảo mật hệ thống thông tin của công ty. - Về giải pháp: đưa ra những giải pháp nhằm đảm bảo an tồn bảo mật HTTT cho cơng ty:

+ Giải pháp Firewall + Giải pháp mã hóa dữ liệu + Giải pháp chống xâm nhập.

2.2. Tổng hợp, phân tích thực trạng an tồn bảo mật thơng tin tại cơng ty cổ phần Hồng Giang

2.2.1 Giới thiệu về cơng ty

2.2.1.1 Sơ lược về công ty

Tên công ty: Công ty Cổ phần Hồng Giang Tên giao dịch: H.G JC

Địa chỉ: Cụm Cơng nghiệp Cẩm Thượng – Khu 4 – Phường Cẩm Thượng –

Thành phố Hải Dương – Tỉnh Hải Dương

Năm thành lập: Năm 2003

Loại hình doanh nghiệp: Cơng ty Cổ phần Điện thoại: 0320.3848.559

Email:hoanggiavn@gmail.com Website: Hoanggiavn.vn Quá trình phát triển

Cơng ty Cổ phần Hồng Giang được thành lập năm 2003 và đã hoạt động được hơn 14 năm. Quá trình hình thành và phát triển của cơng ty được tóm tắt qua bảng sau:

Bảng 2.1.Các giai đoạn phát triển của Cơng ty Cổ phần Hồng Giang

Năm Hoạt động

2003 Thành lập Cơng ty Cổ phần Hồng Giang 2009 Ra mắt sản phẩm kẹo lạc Hoàng Gia 2011 Ra mắt Rượu Côn Sơn Tửu

2013 Mở sàn giao dịch Bất động sản Đơng Nam

(Nguồn: Phịng hành chính)

Ngành nghề kinh doanh của Cơng ty

Cơng ty Cổ phần Hồng Giang hoạt động trong các lĩnh vực sau:

-Sản xuất bánh kẹo: Bánh đậu xanh Hoàng Gia; Bánh đậu xanh Gia Long; Bột đậu xanh Hoàng Gia; Kẹo lạc Vinangon; Kẹo lạc Hoàng Gia…

-Sản xuất rượu: Rượu Côn Sơn Tửu -Lập dự án khu đô thị mới

-Kinh doanh, tư vấn, định giá và đấu giá bất động sản…

Chiến lược kinh doanh.

Phát triển thêm các sản phẩm mới, để phù hợp với nhu cầu của khách hàng.

Một phần của tài liệu (Luận văn đại học thương mại) giải pháp đảm bảo an toàn và bảo mật cho hệ thống thông tin của công ty cổ phần hoàng giang (Trang 29)