TRƯỜNG ĐẠI HỌC THƯƠNG MẠI KHOA HTTTKT & TMĐT 0o0 BÀI THẢO LUẬN HỌC PHẦN AN TOÀN VÀ BẢO MẬT THÔNG TIN Đề tài Trình bày khái niệm, phân loại và tính ứng dụng của Tường lửa (Firewall) và Mạng riêng ảo (V[.]
VẤN ĐỀ AN TOÀN VÀO BẢO MẬT THÔNG TIN TRÊN INTERNET
Khái niệm và vai trò của an toàn và bảo mật thông tin
An toàn có nghĩa là được bảo vệ, không bị xâm phạm bởi người không được phép
An toàn thông tin có thể hiểu là có đầy đủ các điều kiện và các biện pháp cần thiết để đảm bảo cho thông tin tránh khỏi những nguy cơ bị truy cập trái phép, bị sử dụng, làm rò rỉ, làm hỏng, bị chỉnh sửa, bị sao chép, bị xóa bỏ bởi những người không được phép
Bảo mật thông tin có thể được hiểu là duy trì tính bí mật, tính toàn vẹn, toàn diện và tính sẵn sàng cho toàn bộ thông tin
HTTT An toàn là hệ thống đảm bảo an toàn thông tin, đảm bảo hệ thống có khả năng hoạt động liên tục, đảm bảo khả năng phục hồi khi gặp sự cố
➔ An toàn bảo mật thông tin là đảm bảo hoạt động lưu thông và nội dung bí mật cho những thành phần của hệ thống ở mức chấp nhận được
1.1.2 Vai trò của an toàn và bảo mật thông tin
Thứ nhất, bảo vệ chức năng hoạt động của tổ chức: Bao gồm cả khía cạnh quản lý nói chung và quản lý CNTT nói riêng đều chịu trách nhiệm thực thi các biện pháp an ninh thông tin để bảo vệ khả năng hoạt động của tổ chức không bị sai sót hay hỏng hóc Các tổ chức quan tâm đến các biện pháp an ninh thông tin có ảnh hưởng đối với các hoạt động kinh doanh cũng như tăng thêm chi phí gây nên các gián đoạn trong hoạt động kinh doanh hay không, chứ không phải là chỉ đơn thuần lựa chọn một biện pháp nhằm thiết lập một kỹ thuật nào đó để đảm bảo an ninh thông tin Nghĩa là các hệ thống đảm bảo an toàn thông tin phải làm sao để nó trong suốt với các hoạt động kinh doanh của tổ chức, hoặc làm cho các hoạt động được dễ dàng thuận tiện chứ không phải đảm bảo an ninh mà ảnh hưởng nhiều đến kết quả hoạt động kinh doanh của tổ chức
Thứ hai, tạo môi trường thuận lợi cho các ứng dụng trong tổ chức thực thi an toàn Các tổ chức ngày nay đang chịu áp lực rất lớn trong thực | thi và vận hành các ứng dụng tích hợp, vì vậy, các hệ thống đảm bảo an toàn thông tin cần tạo ra một môi trường thuận lợi trong đó các biện pháp bảo vệ các ứng dụng phải được thực hiện một cách trong suốt
Thứ ba, bảo vệ dữ liệu mà tổ chức thu thập và sử dụng Nếu không có dữ liệu thì các tổ chức không thể có các giao dịch và/hoặc không có khả năng mang lại giá trị cho khách hàng, vì vậy, mỗi tổ chức, doanh nghiệp đều mong muốn có các hệ thống thông tin có thể đáp ứng được các dịch vụ kết nối với khách hàng, đưa ra nhiều dịch vụ cũng
3 như có khả năng đáp ứng các yêu cầu dựa vào hệ thống thông tin của họ Vì vậy, bảo vệ dữ liệu trong các hoạt động và lưu trữ chúng an toàn để sử dụng cho các lần sau là khía cạnh quan trọng của an toàn thông tin Một hệ thống bảo mật thông tin hiệu quả sẽ thực hiện chức năng bảo vệ sự toàn vẹn và giá trị của dữ liệu trong tổ chức, doanh nghiệp
Thứ tư, bảo vệ các tài sản có tính công nghệ trong các tổ chức Để thực hiện các hoạt động sản xuất, kinh doanh đạt hiệu squả, các tổ chức phải sử dụng các dịch vụ cơ sở hạ tầng an toàn phù hợp với quy mô và phạm vi của tổ chức mình Ví dụ, sử dụng các phần mềm diệt virus, các hệ thống tường lửa, các dịch vụ kiểm soát truy cập trái phép, các dịch vụ lưu trữ dữ liệu an toàn, các dịch vụ email, các dịch vụ cung cấp gửi và nhận tệp tin, đảm bảo hoạt động an toàn Vì vậy, hệ thống đảm bảo an toàn | thông tin phải đảm bảo sao cho các tài sản mang tính công nghệ trong các tổ chức hoạt động đúng và không bị hỏng hóc.
Một số nguy cơ mất an toàn thông tin trên internet
- Nguy cơ bị mất, hỏng, sửa đổi nội dung thông tin
Người dùng có thể vô tình để lộ mật khẩu hoặc không thao tác đúng quy trình tạo cơ hội cho kẻ xấu lợi dụng để lấy cắp hoặc làm hỏng thông tin Kẻ xấu có thể sử dụng công cụ hoặc kỹ thuật của mình để thay đổi nội dung thông tin (các file) nhằm sai lệch thông tin của chủ sở hữu hợp pháp
- Nguy cơ bị tấn công bởi các phần mềm độc hại
Các phần mềm độc hại tấn công bằng nhiều phương pháp khác nhau để xâm nhập vào hệ thống với các mục đích khác nhau như: virus, sâu máy tính (Worm), phần mềm gián điệp (Spyware),
Virus: là một chương trình máy tính có thể tự sao chép chính nó lên những đĩa, file khác mà người sữ dụng không hay biết Thông thường virus máy tính mang tính chất phá hoại, nó sẽ gây ra lỗi thi hành, lệch lạc hay hủy dữ liệu Chúng có các tính chất: Kích thước nhỏ, có tính lây lan từ chương trình sang chương trình khác, từ đĩa này sang đĩa khác và do đó lây từ máy này sang máy khác, tính phá hoại thông thường chúng sẽ tiêu diệt và phá hủy các chương trình và dữ liệu (tuy nhiên cũng có một số virus không gây hại như chương trình được tạo ra chỉ với mục đích trêu đùa)
Worm: Loại virus lây từ máy tính này sang máy tính khác qua mạng, khác với loại virus truyền thống trước đây chỉ lây trong nội bộ một máy tính và nó chỉ lây sang máy khác khi ai đó đem chương trình nhiễm virus sang máy này
Trojan, Spyware, Adware: Là những phần mềm được gọi là phần mềm gián điệp, chúng không lây lan như virus Thường bằng cách nào đó (lừa đảo người sử dụng thông
4 qua một trang web, hoặc một người cố tình gửi nó cho người khác) cài đặt và nằm vùng tại máy của nạn nhân, từ đó chúng gửi các thông tin lấy được ra bên ngoài hoặc hiện lên các quảng cáo ngoài ý muốn của nạn nhân
- Nguy cơ xâm nhập từ lỗ hổng bảo mật
Lỗ hổng bảo mật thường là do lỗi lập trình, lỗi hoặc sự cố phần mềm, nằm trong một hoặc nhiều thành phần tạo nên hệ điều hành hoặc trong chương trình cài đặt trên máy tính Hiện, nay các lỗ hổng bảo mật được phát hiện ngày càng nhiều trong các hệ điều hành, các web server hay các phần mềm khác, Và các hãng sản xuất luôn cập nhật các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên bản trước
- Nguy cơ xâm nhập do bị tấn công bằng cách phá mật khẩu
Quá trình truy cập vào một hệ điều hành có thể được bảo vệ bằng một khoản mục người dùng và một mật khẩu Đôi khi người dùng khoản mục lại làm mất đi mục đích bảo vệ của nó bằng cách chia sẻ mật khẩu với những người khác, ghi mật khẩu ra và để nó công khai hoặc để ở một nơi nào đó cho dễ tìm trong khu vực làm việc của mình Những kẻ tấn công có rất nhiều cách khác phức tạp hơn để tìm mật khẩu truy nhập Những kẻ tấn công có trình độ đều biết rằng luôn có những khoản mục người dùng quản trị chính Kẻ tấn công sử dụng một phần mềm dò thử các mật khẩu khác nhau có thể Phần mềm này sẽ tạo ra các mật khẩu bằng cách kết hợp các tên, các từ trong từ điển và các số Ta có thể dễ dàng tìm kiếm một số ví dụ về các chương trình đoán mật khẩu trên mạng Internet như: Xavior, Authforce và Hypnopaedia Các chương trình dạng này làm việc tương đối nhanh và luôn có trong tay kẻ tấn công
- Nguy cơ mất an toàn thông tin do sử dụng email
Tấn công có chủ đích bằng thư điện tử là tấn công bằng email giả mạo giống như email được gửi từ người quen, có thể gắn tập tin đính kèm nhằm làm cho thiết bị bị nhiễm virus Cách thức tấn công này thường nhằm vào một cá nhân hay một tổ chức cụ thể Thư điện tử đính kèm tập tin chứa virus được gửi từ kẻ mạo danh là một đồng nghiệp hoặc một đối tác nào đó Người dùng bị tấn công bằng thư điện tử có thể bị đánh cắp mật khẩu hoặc bị lây nhiễm virus Rất nhiều người sử dụng email nhận ra rằng họ có thể là nạn nhân của một tấn công email Một tấn công email có vẻ như xuất phát từ một nguồn thân thiện, hoặc thậm chí là tin cậy như: một công ty quen, một người thân trong gia đình hay một đồng nghiệp Người gửi chỉ đơn giản giả địa chỉ nguồn hay sử dụng một khoản mục email mới để gửi email phá hoại đến người nhận Đôi khi một email được gửi đi với một tiêu đề hấp dẫn như “Congratulation you’ve just won free software” Những email phá hoại có thể mang một tệp đính kèm chứa một virus, một sâu mạng,
5 phần mềm gián điệp hay một trojan horse Một tệp đính kèm dạng văn bản word hoặc dạng bảng tính có thể chứa một macro (một chương trình hoặc một tập các chỉ thị) chứa mã độc Ngoài ra, email cũng có thể chứa một liên kết tới một website giả
- Nguy cơ mất an toàn thông tin trong quá trình truyền tin
Trong quá trình lưu thông và giao dịch thông tin trên mạng internet nguy cơ mất an toàn thông tin trong quá trình truyền tin là rất cao do kẻ xấu chặn đường truyền và thay đổi hoặc phá hỏng nội dung thông tin rồi gửi tiếp tục đến người nhận.
Thực trạng mất an toàn thông tin trên internet hiện nay ở Việt Nam và trên thế giới
- Thực trạng trên thế giới
Theo báo cáo của Tổ chức Cảnh sát hình sự quốc tế, tội phạm sử dụng công nghệ cao đứng thứ 2 trong các loại tội phạm nguy hiểm nhất, sau tội phạm khủng bố Do đặc thù của loại tội phạm này là hoạt động trên môi trường mạng, mọi tổ chức, cá nhân có kết nối với mạng internet đều có thể trở thành nạn nhân
Năm 2018, bên cạnh những thành quả đã đạt được trong lĩnh vực bảo mật và an toàn thông tin, Việt Nam nói riêng cũng như các nước trên thế giới nói chung đã và đang phải đối phó ngày càng quyết liệt hơn với các thách thức về ATTT, đặc biệt là các cuộc tấn công mạng và rò rỉ dữ liệu nghiêm trọng Đầu tiên phải kể đến là mạng xã hội Facebook với liên tiếp các cuộc rò rỉ dữ liệu người dùng trên quy mô lớn Vụ rò rỉ dữ liệu đầu tiên khiến hơn 50 triệu người dùng bị Cambridge Analytica (công ty phân tích dữ liệu của Anh) lấy cắp và sử dụng thông tin trái phép mà họ không hề hay biết Trong một công bố khá bất ngờ sau đó, Facebook cho biết số lượng người dùng bị ảnh hưởng lên tới 87 triệu người Phần lớn trong số đó là người dùng tại Mỹ, với hơn 70,6 triệu người dùng bị ảnh hưởng Tiếp đó Facebook tiếp tục là tâm điểm của dư luận sau khi thông báo về một lỗ hổng bảo mật trong tính năng “View As”, cung cấp quyền truy cập vào bất kỳ tài khoản được liên kết như Instagram, Spotify, Tinder, Airbnb, Ước tính thời điểm đó có khoảng 50 triệu người dùng Facebook đã bị ảnh hưởng Sự việc cuối cùng của năm 2018, đó là lỗ hổng cho phép hơn 1.500 ứng dụng có quyền truy cập ảnh riêng tư của gần 7 triệu người dùng Facebook xác định, lỗ hổng liên quan đến chức năng đăng nhập và giao diện lập trình ứng dụng trong chức năng đăng tải ảnh lên Facebook, gây ảnh hưởng tới người dùng đăng nhập các ứng dụng bên thứ ba
Gã khổng lồ Apple cũng không là ngoại lệ Ngày 17/8/2018, một tin tặc ở thành phố Melbourne (Úc) đã truy cập vào mạng lưới backend của Apple và tải xuống gần 90
GB dữ liệu, trong đó bao gồm cả các thông tin về khách hàng Điểm đáng lưu ý là tin tặc này chỉ mới 16 tuổi, đồng thời còn là một người hâm mộ Apple Hành vi đột nhập
6 vào mạng lưới máy tính của Apple đã diễn ra hơn một năm với việc sử dụng VPN và các biện pháp bảo mật để ẩn danh trước khi thực hiện cuộc tấn công vào máy chủ Các dữ liệu tải về bao gồm các tệp tin đã được bảo mật và thông tin truy cập vào tài khoản khách hàng
Cuộc tấn công từ chối dịch vụ phân tán (DDoS) lớn nhất trong lịch sử được cho là vụ việc dịch vụ lưu trữ mã nguồn GitHub gián đoạn kéo dài trong 10 phút với băng thông lên tới 1,35 TBps Các tin tặc đã sử dụng kỹ thuật tấn công khuếch đại, tạo ra hàng nghìn byte phản hồi UDP (User Datagram Protocol) cho một truy vấn UDP rất ngắn Theo ghi nhận, thời điểm cao nhất cuộc tấn công là 1,35 TBps với 126,9 triệu gói tin/giây, khiến GitHub ngừng hoạt động (liên tục từ 17 giờ 21 phút đến 17 giờ 26 phút) và gây gián đoạn (không liên tục từ 17 giờ 26 phút đến 17 giờ 30 phút theo giờ quốc tế UTC) Cuộc tấn công này có nguồn gốc từ hàng nghìn hệ thống tự hành khác nhau trên hàng chục nghìn thiết bị đầu cuối riêng biệt
Trong năm 2018, thông tin khách hàng của khách sạn cũng là một trong những mục tiêu lớn của tin tặc Tập đoàn khách sạn lớn nhất thế giới Marriott International đã thông báo về vụ rò rỉ dữ liệu nghiêm trọng, ảnh hưởng đến khoảng 500 triệu khách hàng của hệ thống khách sạn Starwood trực thuộc tập đoàn Đến năm 2021, theo Báo cáo Rủi ro Toàn cầu của Diễn đàn Kinh tế Thế giới, rủi ro mạng tiếp tục được xếp hạng trong số các rủi ro toàn cầu Đại dịch COVID-19 đã đẩy nhanh việc áp dụng công nghệ, nhưng đồng thời cũng bộc lộ các lỗ hổng an ninh mạng lớn và vô cùng nghiêm trọng
Trong những tháng đầu năm 2021, hàng loạt vụ tấn công mạng quy mô lớn diễn ra trên toàn cầu, điển hình như hơn 500.000 tài khoản ứng dụng Zoom bị lộ thông tin cá nhân người sử dụng, bao gồm bao gồm email, mật khẩu, đường dẫn cuộc họp lẫn các vấn đề bảo mật khác; hay vụ việc tin tặc Triều Tiên đã cố gắng đột nhập vào hệ thống máy tính của công ty dược phẩm Pfizer để lấy thông tin về vắc-xin và phương pháp điều trị COVID-19; hay sự việc tin tặc Trung Quốc đã nhắm mục tiêu vào phần mềm email doanh nghiệp của Microsoft để đánh cắp dữ liệu từ hơn 30.000 tổ chức trên khắp thế giới; hay số điện thoại và dữ liệu cá nhân của 533 triệu người dùng Facebook đã bị rò rỉ Đặc biệt hơn nữa, những trào lưu mạng xã hội như “xem khuôn mặt bạn biến đổi thế nào”, “xem bạn thay đổi ra sao trong 10 năm qua” là những “hot trend” của đầu năm
2021 Các trào lưu kiểu này thú vị nhưng tiềm ẩn nhiều nguy cơ đối với người dùng Bởi vì, tham gia các trào lưu trên mạng đồng nghĩa bạn “tự nguyện” cung cấp hình ảnh, thông tin cá nhân của mình Kẻ xấu sẽ thu thập các dữ liệu này nhằm mục đích trục lợi, lừa đảo
Năm 2018 ở Việt Nam cũng đã chứng kiến nhiều cuộc khủng hoảng rò rỉ dữ liệu của các mạng xã hội và hãng công nghệ lớn
Tháng 04/2018, trên diễn đàn Raidforums.com xuất hiện 1 file dữ liệu chứa 163.666.400 tài khoản Zing ID của VNG được thành viên chia sẻ Gói dữ liệu nặng 7,55GB nói trên bao gồm đầy đủ tên tuổi, ngày tháng năm sinh, mật khẩu, email, số điện thoại, địa chỉ, IP, tên thành phố, tên quốc gia, tên đăng nhập, mã game,… của hơn 163 triệu người dùng Mặc dù sau đó VNG đã trấn an người dùng và cho biết số lượng người bị ảnh hưởng chủ yếu tập trung vào các khách hàng chơi game, nên phạm vi không lớn, đồng thời có 99% số tài khoản trong đó đã không hoạt động trong hơn 1 năm Tuy nhiên, câu trả lời này của VNG vấp phải nhiều ý kiến trái chiều từ cộng đồng mạng vì cho rằng nó không thỏa đáng
Theo phân tích từ dữ liệu hacker đã tung lên mạng RaidForums ngày 10.11 và được cho là của hệ thống bán lẻ Con Cưng, các chuyên gia của WhiteHat cho biết dữ liệu đó bao gồm 2.272 họ và tên nhân viên kèm chức vụ, bộ phận, địa chỉ cửa hàng làm việc Bên cạnh đó là 2.187 số điện thoại, 1.133 email, 2.272 số chứng minh nhân dân hoặc hộ chiếu, 1.395 ảnh đại diện và nhiều thông tin cá nhân khác Với những thông tin bị lộ, có thể trong thời gian tới các nhân viên của hệ thống này sẽ phải đối mặt với những cuộc gọi và email spam
Cũng trong tháng 11, thành viên erwincho của diễn đàn RaidForums đã đăng tải thông tin được cho là dữ liệu của hơn 5,4 triệu khách hàng Thế Giới Di Động (TGDĐ) bị rò rit thông tin bao gồm địa chỉ email, lịch sử giao dịch và thậm chí là cả số thẻ ngân hàng Mặc dù không công bố chi tiết về cách thức khai thác lỗ hổng, nhưng các thông tin được chia sẻ công khai trên các trang chia sẻ tập tin mà mọi người dùng đều có thể tải về và sử dụng Theo công bố chính thức, tuy kẻ xấu không thể sử dụng được các thông tin này để trục lợi từ khách hàng, bởi còn nhiều bước xác thực khác (như mật khẩu, mã OTP, ) trước khi thanh toán nhưng các thông tin này có thể được sử dụng để giả mạo, lừa đảo
Ngay sau vụ rò rỉ dữ liệu của Thế giới di động, khách hàng Việt Nam lại đối mặt với việc FPT Shop bị lộ lọt thông tin Trong bài viết của thành viên có tên truy cập herasvn đã đăng tải lên diễn đàn RaidForums các hình ảnh về hợp đồng khách hàng của chuỗi bán lẻ điện tử số FPT Shop Dữ liệu này được cho là các hợp đồng trong chương trình F.Friends dành cho khách hàng của các tổ chức, doanh nghiệp mua hàng theo hình thức trả góp Căn cứ một số hình ảnh khác cho thấy, thông tin về các hợp đồng hiện vẫn đang trong chương trình khuyến mãi được FPT Shop triển khai, tuy nhiên đều được
8 ký kết từ đầu năm 2017 Để có được các dữ liệu chia sẻ, người dùng phải thanh toán một số chi phí nhất định phụ thuộc vào việc thương lượng với herasvn Theo phân tích của một số chuyên gia, những hình ảnh được đăng tải chưa đủ để kết luận các dữ liệu này là của FPT Shop Tuy nhiên, khai thác dữ liệu được chia sẻ có bao gồm các thông tin khách hàng, thông tin máy chủ và một số thông tin nhạy cảm khác Đến năm 2020, theo Báo cáo xếp hạng an toàn, an ninh mạng toàn cầu - GCI, Việt Nam đã vươn lên vị trí thứ 25 trong 194 quốc gia, vùng lãnh thổ được xếp hạng, thứ 7 trong khu vực châu Á - Thái Bình Dương và thứ 4 khu vực ASEAN Tuy nhiên, Việt Nam vẫn đang đối mặt với nhiều thách thức nguy cơ an ninh an toàn thông tin đến từ không gian mạng Dữ liệu từ Cục An ninh mạng (Bộ Công an) cho thấy thời gian qua Việt Nam chịu nhiều đợt tấn công nhằm vào các hệ thống thông tin quốc gia, phát tán thông tin sai sự thật để lừa đảo, chiếm đoạt tài sản Các thiết bị dễ bị tấn công nhất thường là điện thoại di động, IoT
Hai năm do ảnh hưởng từ dịch COVID-19, người dùng chuyển dần các hoạt động lên không gian mạng trực tuyến nhiều hơn Mỗi ngày, trung bình một người Việt Nam trực tuyến trên internet khoảng gần 7 giờ Thời lượng này sẽ tiếp tục tăng lên, đồng nghĩa với nguy cơ mất an toàn an ninh mạng sẽ cao hơn
MỘT SỐ BIỆN PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN TRÊN INTERNET
Tường lửa (Firewall)
2.1.1 Khái niệm và nguyên lý hoạt động của Firewall
Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngăn chặn, hạn chế hỏa hoạn
Trong công nghệ mạng thông tin,Firewall là một thiết bị bảo mật mạng giám sát lưu lượng mạng đến và đi; cho phép hoặc chặn các gói dữ liệu dựa trên một tập hợp các quy tắc bảo mật Về cơ bản, tường lửa là rào cản giữa mạng nội bộ riêng và Internet công cộng Mục đích chính là cho phép lưu lượng truy cập không đe dọa vào và ngăn chặn lưu lượng nguy hiểm
Tường lửa hoạt động như một rào chắn giữa mạng an toàn và mạng không an toàn Nó kiểm soát các truy cập đến nguồn lực của mạng thông qua một mô hình kiểm soát chủ động Nghĩa là, chỉ những traffic phù hợp với chính sách được định nghĩa trong tường lửa mới được truy cập vào mạng, mọi traffic khác đều bị từ chối Quá trình này sẽ được thực hiện ẩn nên người dùng sẽ không thấy được và cũng không cần tương tác
Khi một gói tin được chuyển tải trên mạng, nó được chia nhỏ thành các gói (packet) Mỗi gói sẽ được gán một địa chỉ để có thể đến đích, sau đó được nhận dạng và tái lập lại ở đích Các địa chỉ được lưu trong phần đầu của gói tin (header) và Firewall
11 sẽ dựa vào Header của gói tin để lọc Bộ lọc gói tin có khả năng cho phép hay từ chối mỗi gói tin mà nó nhận được Nó kiểm tra toàn bộ đoạn dữ liệu để quyết định xem đoạn dữ liệu đó có thỏa mãn một trong số các luật của lọc gói tin hay không Các luật lọc gói tin này sẽ dựa trên các thông tin ở đầu mỗi gói tin (Header), Header của gói tin bao gồm các thông tin như version của IP, IP Header Length, Type of Service (ToS), Size of Datagram, kích thước của gói tin, Identification (Dấu hiệu nhận dạng), Flag ( cờ), Time
To Live (số lượng Hops hoặc liên kết mà gói tin có thể đi qua và được sử dụng), Protocol (Giao thức truyền tin), Header Checksum, Source Address( Địa chỉ nơi xuất phát), Destination Address: (Địa chỉ nơi nhận), Source port (Cổng nguồn), Destination port (Cổng đích), Options(Tùy chọn)
Nếu gói tin thỏa các luật đã được thiết lập trước của Firewall, gói tin đó được chuyển qua, ngược lại, gói tin sẽ bị hủy Việc kiểm soát các cổng sẽ cho phép Firewall kiểm soát một số loại kết nối nhất định mới được vào mạng cục bộ Do việc kiểm tra dựa trên Header của các gói tin nên bộ lọc không kiểm soát được nội dung thông tin của gói tin đó Vì vậy các gói tin chuyển qua vẫn có thể mang theo những hành động với ý đồ ăn cắp thông tin hay phá hoại của Hacker
FireWall quyết định những dịch vụ nào từ bên trong được phép truy cập từ bên ngoài, những người nào từ bên ngoài được phép truy cập đến các dịch vụ bên trong, và cả những dịch vụ nào bên ngoài được phép truy cập bởi những người bên trong a Firewall bảo vệ những vấn đề gì?
Bảo vệ dữ liệu: Theo dõi luồng dữ liệu mạng giữa Internet và Intranet Những thông tin cần được bảo vệ do những yêu cầu sau:
+ Bảo mật: Một số chức năng của Firewall là có thể cất giấu thông tin mạng tin cậy và nội bộ so với mạng không đáng tin cậy và các mạng bên ngoài khác Firewall cũng cung cấp một mũi nhọn trung tâm để đảm bảo sự quản lý, rất có lợi khi nguồn nhân lực và tài chính của một tổ chức có giới hạn
+ Danh tiếng của công ty sở hữu các thông tin cần bảo vệ b Firewall bảo vệ chống lại sự tấn công từ bên ngoài
Hacker là những người hiểu biết và sự dụng máy tính rất thành thạo và là những người lập trình rất giỏi Khi phân tích và khám phá ra các lổ hổng hệ thống nào đó, sẽ tìm ra những cách thích hợp để truy cập và tấn công hệ thống Có thể sử dụng các kỹ năng khác nhau để tấn công vào hệ thống máy tính Ví dụ có thể truy cập vào hệ thống mà không được phép truy cập và tạo thông tin giả, lấy cắp thông tin Nhiều công ty đang
12 lo ngại về dữ liệu bảo mật bị đánh cắp bởi các hacker Vì vậy, để tìm ra các phương pháp để bảo vệ dữ liệu thì Firewall có thể làm được điều này
- Chống lại việc sửa đổi mã
Khả năng này xảy ra khi một kẻ tấn công sửa đổi, xóa hoặc thay thế tính xác thực của các đoạn mã bằng cách sử dụng virus, worm và những chương trình có chủ tâm Khi tải file trên internet có thể dẫn tới download các đọan mã có dã tâm, thiếu kiến thức về bảo mật máy tính, những file download có thể thực thi những quyền theo mục đích của những người dùng trên một số trang website
- Từ chối các dịch vụ đính kèm
Từ chối dịch vụ là một loại ngắt hoạt động của sự tấn công Lời đe dọa tới tính liên tục của hệ thống mạng là kết quả từ nhiều phương thức tấn công giống như làm tràn ngập thông tin hay là sự sửa đổi đường đi không được phép Bởi thuật ngữ làm tràn ngập thông tin, là một người xâm nhập tạo ra môt số thông tin không xác thực để gia tăng lưu lượng trên mạng và làm giảm các dịch vụ tới người dùng thực sự Hoặc một kẻ tấn công có thể ngắm ngầm phá hoại hệ thống máy tính và thêm vào phần mềm có dã tâm, mà phần mềm này sẽ tấn công hệ thống theo thời gian xác đinh trước
Cách thứ nhất: là dùng phương pháp dò mật khẩu trực tiếp Thông qua các chương trình dò tìm mật khẩu với một số thông tin về người sử dụng như ngày sinh, tuổi, địa chỉ
… và kết hợp với thư viện do người dùng tạo ra, kẻ tấn công có thể dò được mật khẩu Trong một số trường hợp khả năng thành công có thể lên tới 30% Ví dụ như chương trình dò tìm mật khẩu chạy trên hệ điều hành Unix có tên là Crack
Cách thứ hai: là sử dụng lỗi của các chương trình ứng dụng và bản thân hệ điều hành đã được sử dụng từ những vụ tấn công đầu tiên và vẫn được để chiếm quyền truy cập (có được quyền của người quản trị hệ thống)
Mạng riêng ảo (VPN)
2.2.1 Khái niệm và nguyên lý hoạt động của VPN
Theo VPN Consortium, Mạng riêng ảo VPN (Virtual private network) là mạng sử dụng mạng công cộng làm cơ sở hạ tầng để truyền thông tin nhưng vẫn đảm bảo là một mạng riêng và kiểm soát đƣợc truy nhập Nói cách khác, VPN được định nghĩa là liên kết của khách hàng được triển khai trên một hạ tầng công cộng với các chính sách như là trong một mạng riêng Hạ tầng công cộng này có thể là mạng IP, Frame Relay, ATM hay Internet
Khi sử dụng mạng VPN để kết nối các thiết bị cá nhân với Internet, kết nối an toàn được thiết lập và cho phép bạn truy cập đến nguồn dữ liệu ở bất cứ nơi nào trên thế giới Kết nối VPN chuyển hướng các gói dữ liệu từ máy của bạn tới một máy chủ từ xa khác
20 trước khi gửi chúng cho các bên thứ ba qua Internet Các nguyên tắc chính đằng sau công nghệ VPN bao gồm:
Giao thức đường hầm: Mạng riêng ảo về cơ bản tạo ra đường hầm dữ liệu bảo mật giữa máy cục bộ của bạn và một máy chủ VPN khác ở cách xa bạn hàng ngàn cây số Khi bạn truy cập mạng, máy chủ VPN này trở thành nguồn chung cho tất cả dữ liệu của bạn Nhà cung cấp dịch vụ Internet (ISP) của bạn và các bên thứ ba khác sẽ không thể xem nội dung lưu lượng Internet của bạn nữa
Mã hóa: Giao thức VPN như IPSec làm nhiễu dữ liệu của bạn trước khi gửi chúng qua đường hầm dữ liệu IPsec là một bộ giao thức bảo mật giao tiếp thông qua Giao thức Internet (IP) bằng cách xác thực và mã hóa mỗi gói IP của một dòng dữ liệu Dịch vụ VPN hoạt động như một bộ lọc, khiến dữ liệu của bạn trở nên không thể đọc được ở một đầu và chỉ giải mã dữ liệu ở đầu bên kia - việc này ngăn ngừa hành vi sử dụng dữ liệu cá nhân trái phép, kể cả khi kết nối mạng của bạn bị xâm phạm Lưu lượng mạng trở nên khó bị tấn công và kết nối Internet của bạn được bảo mật Để sử dụng hệ thống VPN, mỗi tài khoản (đã xác thực) được cấp quyền truy cập thông qua 1 PIN (Personal Identification Number) Mỗi mã PIN chỉ có hiệu lực trong một khoảng thời gian nhất định, thông thường từ 30 giây đến 1 phút mà thôi
2.1.2 Chức năng chính của VPN
Nếu như trước đây VPN được sử dụng chủ yếu bởi các doanh nghiệp muốn kết nối nhiều chi nhánh cách xa nhau về mặt địa lý, hoặc tạo ra môi trường cho phép nhân viên kết nối vào mạng văn phòng để làm việc từ xa mà vẫn đảm bảo tính bảo mật Thì nay, VPN đang dần trở thành một dịch vụ quan trọng và phổ biến đối với hầu hết các người dùng cá nhân, nhằm bảo vệ họ khỏi sự tấn công khi kết nối với mạng công cộng Các chức năng chính của VPN bao gồm:
Nếu không có mạng riêng ảo, dữ liệu cá nhân của bạn như mật khẩu, thông tin thẻ tín dụng và lịch sử duyệt web có thể bị ghi lại và rao bán bởi các bên thứ ba VPN sử dụng mã hóa để giữ bí mật những thông tin này, đặc biệt là khi bạn kết nối qua mạng Wifi công cộng
- Tính ẩn danh Địa chỉ IP chứa thông tin về vị trí và hoạt động duyệt web của bạn Tất cả các trang web trên Internet theo dõi dữ liệu này bằng cookie và công nghệ tương tự Họ có thể nhận dạng bạn bất cứ khi nào bạn ghé thăm trang web của họ Kết nối VPN sẽ ẩn địa chỉ IP của bạn, để bạn được ẩn danh trên Internet
Dịch vụ VPN sử dụng mật mã để bảo vệ kết nối Internet của bạn khỏi những truy cập trái phép VPN cũng có thể hoạt động như một cơ chế tắt, hủy bỏ các chương trình được chọn trước đó phòng khi có hoạt động đáng ngờ trên Internet Việc này làm giảm khả năng dữ liệu bị xâm phạm Những tính năng trên cho phép các công ty cấp quyền truy cập từ xa cho người dùng được ủy quyền thuộc mạng lưới kinh doanh của họ.
Mạng VPN ra đời nhằm đáp ứng các tiêu chí sau:
- Giúp nối liền các chi nhánh, văn phòng di động
- Điều khiển quyền truy cập của khách hàng, nhà cung cấp dịch vụ hay bất kể đối tượng bên ngoài nào
- Nhân viên sử dụng cùng một hệ thống mạng có thể truy cập bằng mạng di động hoặc truy cập từ ca vào mạng nội bộ của công ty tại mọi thời điểm
Từ các điều kiện trên, công nghệ VPN có thể được phân thành 2 loại cơ bản: a VPN truy cập từ xa (Remote Access VPN)
Là kiểu VNP điển hình nhất cung cấp khả năng truy cập từ xa Nó giúp cho các nhân viên có thể trao đổi được vào mạng của công ty, cũng như các chi nhánh của công ty có thể trao đổi với nhau ở bất cứ nơi nào và thời điểm nào chỉ cần kết nối internet
Ví dụ như công ty muốn thiết lập một VPN lớn phải cần đến một nhà cung cấp dịch vụ doanh nghiệp (ESP) ESP này tạo ra một máy chủ truy cập mạng (NAS) và cung cấp những người sử dụng từ xa một phần mềm khách cho máy tính của họ Tiếp đó, người sử dụng có thể gọi một số miễn phí để liên hệ với NAS và dùng phần mềm VPN máy khách để truy cập vào mạng riêng của doanh nghiệp Loại mạng riêng ảo này cho phép các kết nối an toàn, có bảo mật
Remote Access VPN thường được sử dụng cho các kết nối có băng thông thấp giữ một thiết bị của người dùng như PC, Ipad, và một thiết bị Gateway VPN Remote Access VPN thông thường sử dụng tunnel mode cho các kết nối Người dùng ở xa sử dụng các phần mềm VPN để truy cập vào mạng của công ty thông qua Gateway hoặc VPN concentrator ( bản chất là một server), giải pháp này thường được gọi là client/server Trong giải pháp này, người dùng thường sử dụng các công nghệ để tạo lại các tunnel về mạng của họ
Kiểu mạng riêng ảo VPN này được thực hiện bằng cách sử dụng các loại công nghệ như công nghệ số, công nghệ PIN di động, công nghệ cáp,… Ưu điểm:
- Giảm giá thành chi phí cho các kết nối với khoảng cách xa
- Do đây là một kết nối mang tính cục bộ , do vậy tốc độ kết nối sẽ cao hơn so với kết nối trực tiếp đến những khoảng cách xa
- Remote Access VPN cũng không đảm bảo được chất lượng và dịch vụ do được cung cấp bởi bên thứ 3
- Khả năng mất dữ liệu rất cao
- Độ phức tạp của thuật toán mã hóa gây khó khăn trong quá trình xác nhận
- Do phải truyền thông qua Internet nên khi trao đổi các dữ liệu lớn như các gói dữ liệu truyền thông, phim ảnh, âm thanh sẽ rất chậm
23 b VPN điểm nối điểm ( site to site VPN)
Có thể hiểu là một kết nối VPN kết nối 2 mạng nội bộ (mạng LAN) với nhau được gọi là một kết nối VPN site to site VPN site to site được sử dụng để kết nối các mạng nội bộ ở xa với nhau, trên một đường truyền an toàn và bảo mật Các mạng site to site VPN có thể thuộc một trong hai dạng sau:
Kết hợp Tường lửa (Firewall) và Mạng riêng ảo (VPN)
Nhiều người dùng VPN sử dụng các loại tường lửa phần cứng khác nhau để làm phong phú thêm quyền riêng tư trực tuyến cũng như bảo mật của họ VPN và Firewall có thể được kết hợp theo một số cách như: Máy tính cá nhân với mạng từ xa qua VPN
29 thông qua Tường lửa với Internet; Máy tính cá nhân với mạng từ xa qua tường lửa để VPN tới Internet; Máy tính cá nhân với mạng từ xa qua tường lửa và kết hợp VPN trong một thiết bị kết nối Internet
Tường lửa ngăn chặn các cuộc tấn công mạng bằng cách xây dựng một bức tường bảo vệ vững chắc để bảo vệ dữ liệu bí mật của người dùng Mặt khác, VPN giữ cho người khác không biết vị trí của bạn bằng cách tạo một mạng proxy để kết nối an toàn
VPN cho phép bạn truy cập các trang bị hạn chế bằng kết nối an toàn, trong khi tường lửa chỉ có thể tạo một lớp hạn chế mà bạn đã truy cập
Tường lửa sử dụng lựa chọn của bạn để chặn quyền truy cập vào các trang web nhất định Trong khi sử dụng VPN, một người có thể truy cập vào cùng một trang web trong một khoảng thời gian dài
Tường lửa tập trung vào việc chặn các trang web Trong khi VPN tập trung vào kết nối riêng tư
→ Từ những đặc trưng riêng kể trên, khi sử dụng tường lửa, bạn có thể truy cập Internet một cách hiệu quả, nhưng quyền truy cập xâm nhập trang web không xác định sẽ bị tường lửa chặn Nếu sử dụng dịch vụ VPN, truy cập từ xa và mạng được mã hóa
Vì thế, khi kết hợp việc sử dụng Tường lửa và Mạng riêng ảo thì vấn đề bảo mật thông tin sẽ được tăng cao, làm cho việc truy cập của bạn an toàn hơn