Hệ thống bảo an mạng

Một phần của tài liệu Nghiên cứu, thiết kế và triển khai hệ thống mạng máy tính dùng riêng sử dụng phần mềm mã nguồn mở (Trang 54)

1. Kiến trúc tổng thể

2.5.Hệ thống bảo an mạng

2.5.1. Firewall

Firewall là một công cụ bảo vệ mạng máy tính từ những tấn công bên ngoài. Hệ thống Firewall sẽ là không cần thiết nếu chúng ta thiết lập việc bảo vệ trên toàn bộ hệ thống đủ an toàn nh−ng mà liệu ta có thể làm đ−ợc điều này hay không khi mà lỗi phần cứng, hệ điều hành, phần mềm rất nhiều đến nỗi chúng ta không thể kể hết. Thực tế mọi phần cứng, mềm đều có thể có lỗi. Một số lỗi có thể không gây ra tác hại nguy hiểm nào, nh−ng mà một số lỗi có thể gây ra những hậu quả nghiêm trọng. Phần mềm càng lớn khả năng kiểm tra lỗi càng khó. Nói chung, số lỗi đ−ợc công bố và đ−ợc sửa lại chỉ là một phần rất nhỏ của những lỗi hay sai sót có thể có. Liệu tất cả các ng−ời sử dụng đều sử dụng đúng chức năng của hệ thống hay không khi mà con số 75% của những sai sót đều do những ng−ời sử dụng có quyền (authorized ng−ời dùng) gây ra. Mọi ng−ời đều có thể gây ra lỗi. Mặt khác việc quản trị hệ thống sẽ rất phức tạp nếu phải thiết lập ở từng máy đối với hệ thống lớn.

Nh− chúng ta đã biết tính tất yếu không thể thiếu đ−ợc của mạng máy tính, nh−ng làm thế nào để bảo vệ đ−ợc hệ thống của chúng ta một cách an toàn, không cách nào hơn là phải dùng Firewall cho hệ thống cục bộ này, vậy Firewall là gì ? Firewall cho một hệ thống máy tính nó tác động nh− một hàng rào bảo vệ của một toà nhà, nó đ−ợc điều khiển theo những đặc quyền quy định cho việc viếng thăm vào hệ thống, vừa ghi nhận lại sự viếng thăm đó.

Firewall đ−ợc đặt tại vị trí vào ra Intranet của một tổ chức, vì vậy tất cả sự l−u thông đều phải thông qua nó. Tác dụng chung nhất của Firewall ngày nay là bảo vệ Intranet

có kết nối ra Internet, tuy nhiên, Firewall cũng đ−ợc dùng với riêng Intranet để cung cấp thêm độ an toàn và cách ly những thông tin quan trọng.

Thiết lập một t−ờng lửa (firewall) là một phần quan trọng trong công tác bảo mật của bất cứ công ty, tổ chức nào mà hoạt động liên quan tới Internet. Một số công ty lớn có thể chi hàng ngàn USD cho công nghệ t−ờng lửa, nh−ng các công ty vừa và nhỏ không cần phải làm nh− thế. Với sự phát triển của mã nguồn mở, bất kỳ tổ chức nào cũng có thể tự mình lựa chọn các firewall phù hợp (phần mềm, phần cứng, proxy, lọc gói IP). 2.5.2. Proxy Server

Proxy ứng dụng cung cấp các dịch vụ proxy chung cho các ứng dụng kết nối có định h−ớng TCP/IP với điều khiển truy cập và logging. Proxy sẽ bắt đầu hoạt động tại lần khởi động hệ thống. Nó đọc file cấu hình proxy và phân tích các luật trong một bảng đ−ợc l−u trữ trong bộ nhớ RAM. Dựa trên các luật, proxy ứng dụng phân ra một số tiến trình đầu tiên và nghe trên cổng đã đ−ợc chỉ ra từ tr−ớc (theo lý thuyết). Khi một client kết nối tới cổng mà proxy ứng dụng đang nghe, nó sẽ kiểm tra các luật và quyết định xem liệu kết nối có đ−ợc phép hay không. Nếu không đ−ợc phép, kết nối sẽ bị đóng và sự xâm phạm sẽ đ−ợc ghi lại. Nếu yêu cầu kết nối đ−ợc chấp nhận thì luật cho phép sẽ đ−a ra địa chỉ IP và số cổng của host bên kia. Giả sử sự cho phép này dựa trên địa chỉ IP nguồn và số cổng. Các lối vào file cấu hình cũng quyết định địa chỉ IP đích và số cổng. Proxy hỗ trợ các kết nối điểm điểm và kết nối đa điểm (many-to-one connection). Kết nối đa điểm có thể đ−ợc thực hiện bằng cách sử dụng câu lệnh cho phép nhiều lần hoặc sử dụng ký tự thay thế để chia ra khoảng địa chỉ nguồn đ−ợc phép. Proxy ứng dụng đ−ợc thiết kế sao cho nó không gây ảnh h−ởng đến sự an toàn và tính toàn vẹn của firewall. Có thể thiết kế để thực thi trong chế độ chroot. Chỉ cho phép các tác vụ đọc/ghi file duy nhất là ghi log và sửa đổi file cấu hình Ng−ời dùng không thể phát ra bất cứ lệnh hoặc shell nào chạy trên firewall. Ng−ời dùng không đ−ợc đăng nhập vào firewall. Các lệnh và dữ liệu chỉ đơn giản đ−ợc truyền qua firewall.

2.5.3. Mô hình kết hợp giữa firewall và proxy server

Từ các phân tích ở trên, chúng ta thấy, rõ ràng không có t−ờng lửa nào có thể đảm bảo an toàn tuyệt đối. T−ờng lửa cần phải đ−ợc kết hợp với các công cụ bảo mật khác để đạt

ở đây, chúng tôi xin đề xuất ph−ơng án sử dụng mô hình kết hợp giữa firewall và proxy server thông qua sản phẩm T.Rex. T.Rex Firewall là một bộ phần mềm bảo mật xí nghiệp tích hợp mức độ cao, bộ phần mềm này kết hợp các chức năng hoạt động yêu cầu sự cài đặt của nhiều sản phẩm.

T.Rex cung cấp cho các tổ chức khả năng đ−a ra một chính sách bảo mật duy nhất, chính sách bảo mật này có thể phân phát qua nhiều firewall từ một máy quản trị mạng riêng. T.Rex là một t−ờng lửa (firewall) lai thiết kế để ngăn chặn các cuộc tấn công phức tạp từ các tội phạm máy tính đ−ợc huấn luyện và có kinh nghiệm. Proxy API cũng cho phép sự tuỳ biến cục bộ để điều chỉnh các điều khiển bảo mật cho các ứng dụng của các công ty thứ ba. Kiến trúc chịu lỗi của T.Rex cung cấp nhiều mức phát hiện lỗi, báo cáo và phục hồi lỗi. Kiến trúc dự phòng “fail-safe” ngăn chặn các luồng truyền thông khi một lỗi xảy ra do đó ngăn chặn các xâm nhập trái phép của chính sách bảo mật. Không giống nh− các t−ờng lửa lọc gói tin, khi phần cứng hoặc phần mềm lỗi T.Rex sẽ ngăn chặn truyền thông không cho phép.

T.Rex có sẵn trên các hệ thống AIX, HP-UX, Linux, và Solaris (SPARC và Intel). Nó cũng có sẵn trên các hệ thống nhúng khác nhau sử dụng các kiến trúc PowerPC, UltraSPARC và Intel. T.Rex chạy trên các hệ thống một bộ xử lý, nhiều bộ xử lý cũng nh− các cluster của các hệ thống SMP.

Kiến trúc bảo mật của T.Rex:

T.Rex bảo mật các máy tính trên các mạng đã đ−ợc bảo vệ bằng việc cung cấp các điều khiển nghiêm ngặt trên các chức năng có sẵn, ai có thể sử dụng chúng và chúng có thể đ−ợc sử dụng nh− thế nào. T.Rex bảo vệ chính nó bị tấn công bởi thiết kế các chức năng và các điều khiển đặc biệt gắn tới sản phẩm. T.Rex đ−ợc thiết kế để ngăn chặn tất cả các ph−ơng thức tấn công đã biết. Điều này đ−ợc thực hiện nh− sau:

Các ch−ơng trình với các vấn đề bảo mật đã biết bị loại bỏ.

Các daemon chuẩn đ−ợc thay thế với các proxy bảo mật phát triển bởi LSLI. Chuyển tiếp gói tin IP bị chặn do đó các mạng đã bảo vệ không đánh địa chỉ IP từ các mạng không đ−ợc bảo vệ.

Chỉ có cách duy nhất lấy thông tin qua t−ờng lửa là sử dụng các proxy bảo mật cung cấp với T.Rex.

Các daemon chuyên dụng đ−ợc kích hoạt để giám sát liên tục trạng thái của firewall và đảm bảo rằng nó hoạt động chính xác. Giám sát tiến trình kiểm tra các tiến trình nên chạy và các tiến trình không nên chạy. Nếu các quy tắc bị xâm phạm giám sát tiến trình sẽ đ−a ra cảnh báo và đ−a ra hành động thích hợp. Firewall kiểm tra và báo cáo các kiểu tấn công bao gồm: kiểu tấn công làm tràn (SYN flood attack), IP spoofing, quét cổng, kiểu tấn công từ chối dịch vụ (DoS)

Một phần của tài liệu Nghiên cứu, thiết kế và triển khai hệ thống mạng máy tính dùng riêng sử dụng phần mềm mã nguồn mở (Trang 54)