1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn nghiên cứu bảo mật hệ thống thông tin và Đề xuất giải pháp bảo mật cho hệ thống thông tin thư viện của trường Đại học tài nguyên môi trường hà nội

72 1 0
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu Bảo mật Hệ thống Thông tin Và Đề Xuất Giải Pháp Bảo Mật Cho Hệ Thống Thông Tin Thư Viện Của Trường Đại Học Tài Nguyên Môi Trường Hà Nội
Tác giả Trần Minh Thắng
Người hướng dẫn TS. Phùng Văn ễn
Trường học Trường Đại học Tài Nguyên và Môi Trường Hà Nội
Chuyên ngành Công nghệ Thông tin
Thể loại Luận văn Thạc sĩ
Năm xuất bản 2014
Thành phố Hà Nội
Định dạng
Số trang 72
Dung lượng 0,94 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Sự phát triển mạnh mẽ của uông nghệ thông tin và kỹ thuật sẽ làm cho nạn tắn công, ăn cắp, phá hoại trên intcrncL bùng phát mạnh mẽ Vì lý do bảo mật thông tin quan trọng như vậy nên

Trang 1

DAI HQC QUOC GIA HA NOI TRUONG DAL HQC CÔNG NGHỆ

TRAN MINH THANG

NGHIEN CUU BAO MAT HE THONG THONG TIN

VA DE XUAT GIAT PHAP BAO MAT CHO HE

THONG THONG TIN THU VIEN CUA TRUONG

ĐẠI HỌC TÀI NGUYÊN MÔI TRƯỜNG HÀ NỘI

LUẬN VĂN THẠC SĨ

Hà Nội - 2014

Trang 2

DAI HQC QUOC GIA HA NOI TRUONG DAL HQC CÔNG NGHỆ

TRAN MINH THANG

NGHIEN CUU BAO MAT HE THONG THONG TIN

VA DE XUAT GIAI PHAP BAO MAT CHO HE

THONG THONG TIN THU VIEN CUA TRUONG

DAI HOC TAI NGUYEN MOI TRUONG HA NOI

Ngành: Công nghệ thông tin

Trang 3

LOI CAM DOAN

Tôi xin cam đoan luận văn “Nghiên cửa bảo mật hệ thông thông tin

tà đề xuất giải pháp bảo mật cho hệ thông thông tin Thư viện của Trưởng

Dại bọc Tài nguyên Môi trường Hà Nội” này là kết quả nghiên cửa của riêng tôi Các kết quá nghiên cứu được trình bảy trong luận văn là trưng thực

vả chưa từng được công bỗ tại bắt kỳ công trình nào khác

Hà Nội 10/2014

HỌC VIÊN

'Trần Minh Thắng

Trang 4

LỜI CẢM ƠN

Em xin chân thành cẫm ơn sự chỉ bảo tận tỉnh của TS Phùng Văn Ôn,

người đã tân tỉnh hướng dẫn, giúp đỡ em trong suôt thời gian thực hiên luận văn

Em xin chân thành cảm ơn các thầy, các cô Khoa Công nghệ thông

Trường Đại học Công nghệ — Đại học Quốc giá Hà Nội dã đìu dắt, giảng day,

giúp em có những kiển thức quỷ báu trong những năm học qua

TTôi xin chân thành cảm ơn đến các cán bộ trong trung tâm théng tin thu viện, ban lãnh đạo nhà trường trường đại hoc Tài Nguyên vả Môi trường Hà

Nội đã giúp đỡ, tạo mọi điều kiện tốt nhất cho tôi trong suốt thời gian làm

luận văn

Lôi cñng xin cảm ơn bạn bẻ và gia đình đã luôn bên tôi, cỗ vũ và động

viên tôi những lúc khó khăn để có thể vượt qua và hoàn thánh tốt luận văn này

Mặc dù đã cố gắng hết sức cùng với sự tận tâm của thây giáo hướng dẫn song do trinh độ còn hạn chế, nội dung để tài rộng, nên Luận văn khó tránh khỏi

những thiếu sát và hạn chế Do vậy em rất mong nhận được sự góp ý của cáo

Trang 5

2.3 Chiến lược bảo mật hệ thống AAA

2.3.1 Điều khiến truy xuất

2.3.2 Xác Minh

2.3.3 Kiểm tra

2.4 Tường lửa

2.4.1 Phân loại trờng lửa theo đạo tính kỳ thuật:

2.4.2 Phan loai firewall theo pham vi bảo vệ:

2.4.3, Phan Logi firewall theo co ché lam viée:

2.5 Hệ thống phát hiện xâm nhập

2.5.1 Phân loại ID theo phạm vỉ giảm s;

2.3.2 Phân loại 1I28 theo kỹ thuật thựe hiện:

2.6 Mã hóa

2.6.2 Mã hóa bắt đối xứng (asymmetric)

2.6.3 Mi hoa déi xting (symeiric)

3.6.4 Ham băm (Hashing)

2.7.3 Một số sơ đồ chữ ký điện tử phổ biển

CHƯƠNG 3 BE XUAT GIAI PITAP BAO MAT CIIO IIE TIIONG THÔNG TIN THƯ VIỆN TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VẢ MÔI

TRUONG HA NOL

3.1 118 thông thông tin Thư viện Trường Đại học Tài nguyên và

Môi trường Hà Nội

3.1.1 §ơ đồ tổng quan

Trang 6

‘YT LUAN YA HUONG PHA’

TAI LIED THAM KHAO

Trang 7

DANH MUC HINH ANH

So dé mét vang lap MDS

Hinh 2.5: So dé mét vòng lặn của SHA

Hinh 3.1: So dé mang Thư Việt

Hình 3.2: Sơ dé mang tong quat

Trang 8

THUẬT NGỮ VIỆT TAT

RSA: Rivest Shamir Adleman

SHA: Secure Hash Algorithm

MDS: Message Digest

CA: Certificate Authority

UCILN: Ước chung lớn nhất

DES: Triple Data Encryption Standard

AAA: Access Control, Authentication, Auditing

AES: Advanced Encryption Standard

CILAP: Challenge [landshake Authentication Protocul

C1A: Confidentiality, Integrity, Availability

DAC: Discretionary Access Control

CPU: Central Processing Unit

DoS: Denial of Service

DDo3: Distributed Denial of Service

DES: Tata Encryption Standard DoS Denial of Service

Trang 9

MỞ ĐÀU

Hảo mật hệ thống thông tin là một trong những lĩnh vực mà hiên nay giới công nghệ thông tin đang rất quan tâm Khi internet ra đời và phát triển,

nhu cầu trao đối thông tin trở nên cần thiết Mục tiêu của việc nối mạng là

lam cho mọi người có thể sở dụng chung tài nguyễn từ những vị trí địa lý khác nhau Cững chính vi vậy mà các tài nguyên cũng rất dễ dàng bị phân tán,

dẫn đến một diều hiển nhiên là chúng sẽ bị xâm phạm, gây mắt mát dữ liệu

cũng như các thông tin có giá trị Từ đó, vấn dé bao vệ thông tin cũng dễng thời xuất hiện: Báo mật ra đời TắL nhiên, mục Liêu của báo mật không chỉ

nằm gói gọn trong lĩnh vực bảo vệ thông tỉn mà còn nhiễu phạm trủ khác như

kiểm duyệt web, bảo mật internet, bảo mật hún, bảo mật trên gác hệ thống thanh toán điện tử và giao địch trực tuyến

Theo thống kê của tổ chức hảo mật nổi tiếng CKRT (Computer Hmegancy Response Team) thì số vụ tấn công mạng ngày càng tăng mạnh Điều nảy cũng dễ hiểu, vì một thực thể luôn tần tại hai mặt đối lập nhau Sự

phát triển mạnh mẽ của uông nghệ thông tin và kỹ thuật sẽ làm cho nạn tắn

công, ăn cắp, phá hoại trên intcrncL bùng phát mạnh mẽ

Vì lý do bảo mật thông tin quan trọng như vậy nên tôi chọn dé tài về

*Nghiên cứa bão mật hệ thông thông tin và dé xuất giải pháp bão mật cho

hệ thông thông tin Thư viện của Trưởng Đại học Tài nguyên Môi trường

Hà Nội”, góp phần đưa kiến thức hợc tận vào thực tiễn nơi công tác

Để hoàn thánh được luận văn, tôi chọn phương pháp nghiên cứu lý

thuyết về bảo mật thông tín, các thuật toán mã hóa hiện đang được áp dụng

Từ đó để xuất triển khai các giải pháp bảo mật cho hệ thống thông tin Thư

viện nhà trường nhằm bảo đảm cho hệ thống hoạt động ồn định, an toàn

Luan vin bao pằm ba chương;

Chương 1 Tổng quan về bảo mật hệ thống thông tỉn

Chương 2 Các biên pháp bảo mật hệ thống thông tin

Chương 3 Đề xuất giải pháp bảo mật cho hệ thống thông tin Thu viện

kê luân và hướng phát triển

Trang 10

CHUONG 1: TONG QUAN VE BAO MAT HE THONG THONG TIN 1.1 Tổng quan

1.1.1 Các khái niệm và định nghĩa

- Hệ thống thông tin là gì: Hệ thống thông tin là một hệ thống bao pm

các yếu tổ như: phần cứng, phần mễm, hệ thống mạng, dữ liệu, son ngư

có quan hệ với nhau củng làm nhiệm vụ thu thập, xử lý, lưu trữ dữ

liệu và thông tin, cung cấp một sơ chế phản hồi dé dal được một mục tiêu định trước HIệ thống thông tin được phân loại theo mục đỉnh phục vụ hay theo tổ chức bao gầm các dạng chính như: LIệ thống thông tìn xử lý giao dịch,

tệ thống thông tin quản lý, hệ thống hỗ trợ ra quyết định, hệ thẳng hỗ trợ điều

hanh

- Bảo mật hệ thống thông tin (Information Systems Confidentiality) 14

bão vệ hệ thống thông tin chống lại việc truy cập, sử dụng, chính sửa, phá

hủy, làm lộ và làm gián đoạn thông tin và hoạt động của hệ thống một cách trai phép

- Bão mật mạng (network Confidentiality) 1a cdc vin dé về mã hóa thông tin khi truyền qua mạng và kiểm soát truy xuất thông tin trên đường truyền

- Bão mật máy tính (somputer Conlidenbality) là lĩnh vực liên quan đến

việc xử lý ngăn ngửa và phát hiện những hành động bất hợp pháp trái phép

(đối với thông lún và Lài nguyên hệ thông) của người dùng trong một hệ (hông

may tính Lĩnh vực nghiên cứu chỉnh của bảo mật thông tin rất rộng gồm các vấn đề về pháp 1ý như hệ thống chính sách, các quy định, yếu tế con người,

các vấn để thuộc tổ chức như kiểm toán xử lý đữ liệu điện tử, quản lý, nhận

thức; và các vấn đề kỹ thuật như kỹ thuật mật mã, bảo mật mạng, công nghệ

thé théng minh

Như vậy bảo mật là khái niêm bao gdm Ut ci cae phuung pháp như các

kỹ thuật xác nhận danh tính, mật mã hoá, chø giấu thông lin, xáo trộn nhằm đâm báo cho các thông Lin được truyền đi, cũng như các thông tin lưu trữ

được chính xác vả an toàn

Trang 11

Bão mật luôn đi đổi với an toàn “an Loàn và bảo mật”, đây là hai yếu tố

quan trọng và gắn bỏ mật thiết với nhau trong một hệ thống Có thể nói hệ

thống mất an toản thì không bảo mật được và ngược lại hệ thống không bảo mật được thì mắt an toàn

Một hệ thống sẽ là an toàn khi các khiếm khuyết không thể lâm cho hoạt đồng chủ yếu của nó ngừng hẳn và các sự cố đều xảy ra sẽ dược khắc phục

kịp thời mả không gây thiệt hại dến mức độ nguy hiểm cho chủ sở hữu

Mục đích của bão mật thông tin là tránh được người không có thâm quyền đọc, sửa, thay đổi thông tin Nhưng đồng thời đảm bão người có thầm quyền sẵn sang khai thác thông tin trong phạm vỉ quyền hạn của họ

1.12 Những yêu cầu của bảo mật hệ thống thông tin

Bảo mật hệ thống thống tin nhằm mục đích đảm bảo các tính chất sau: Tinh bi mat (Confidentiality), tinh toan ven (Integrity), tính sẵn sảng (Availability), tinh chống chéi bé (Non-repudiation)

- ‘Tinh bi mat (Confidentiality): bảo về dữ liệu không bị lộ ra ngoài một

cách trái phép

- Tỉnh toàn vẹn (Integrily): Chỉ những người dùng được ủy quyền mới

được phép chỉnh sửa dữ liệu

- Tính sẵn sàng (Availability): Dâm bảo đữ liệu luôn sẵn sàng khi những người dùng hoặc ứng dựng được ủy quyền yêu cầu

- Tỉnh chống chổi bỏ (Non-repudiation): Khả năng ngăn chặn việc từ

chỗi một hành vi đã làm

Mục tiên của bảo mật:

- Ngăn chăn: ngăn chăn kẻ tân công vi pham các chính sách bảo mật

- Phát hiện: phát hiện các vi phạm chính sách bảo mật

- Phục hồi: chặn các hành vi vi pham đang điển ra, đánh giá và sửa lỗi,

tiếp tục hoạt động bình thường ngay cả khi tần công đã xảy ra

1.1.3 Các mối đe đua và các hình thức tắn công hệ thống

a Các mối đe dọa và rủi ro đối với hệ thống thông tin

Trang 12

- Trong một hệ thống thông tin khi vận hành có nhiều đối lượng tham gia tác đồng nên nó, mỗi đối Lượng đều có thể tiềm ẩn những nguy cơ mất an

toàn, làm ánh hưởng đến hệ thống Các mối đe dọa đối với hệ thẳng thông tin

thể hiện hoặc tiềm ẫn trên nhiều khía cạnh khác nhau như: người sử dụng,

kiến trúc hệ thẳng công nghệ thông tin, chỉnh sách bảo mật thông tin, các

công cụ quản lý vả kiểm tra, quy trình phản ứng , v.v

- Các mỗi de dọa Lừ phía người sử dụng: Mối de dọa của hệ thống

thông tm xuất phát từ những lỗi báo mật, lỗi thao tác của những người dùng trong hệ thống Xâm nhập bắt hợp pháp, ăn cắp thông tin có giá trị cua các đối

tượng khác tham gia trong hệ thống v.v là mối de doa hang dau đối với một

hệ thống thông tin

- Các mối đe dọa từ kiến trúc hệ thống: Nguy cơ rủi ro tiém an trong

kiến trúc hệ thống công nghệ thông tia, đỏ là các hệ thống không có cơ chế

tảo vệ thông tin trong việc tổ chức và khai thác cơ sở đữ liệu; tiếp cận từ xa;

sử dụng phần mềm ứng đụng, chương trình kiểm tra, không kiểm soát người

sử dụng, thiểu phát hiện và xử lý sự cố, v.v

- Các mỗi đc dọa báo mật Lử phần cứng: Mắt thông In có thể côn tiềm

Ấn ngay trong cầu trúc phần cứng của các thiết bị tin họ và trong phần mềm

hệ thẳng va img dung do hãng sản xuất cài sẵn các loại mã độc theo ý đề định

trước, thường gọi lả “bom điện tử” Khi cần thiết, thông qua kênh viễn thông,

người ta có thể điều thiết bị đang lưu trữ thông tin, hoặc tự động rẽ nhánh thông tín vào một địa chỉ đã định trước

b Các hình thức tắn công hệ hệ thống thông tin gãy ảnh hưởng đến

bắu mật và an Loần thông tin

- Tân công trực tiếp

Sử dụng một máy tỉnh để tấn gông một máy tỉnh khác với mục đích dỏ tim mat mã, tên tải khoản tương ứng Họ có thể sử dụng một số chương trình giải mã để giải mã các lile chứa password trên hệ thống may linh của

nạn nhân Do đó, những mật khấu ngắn và đơn giản thường rất dễ bị phát

hiện.

Trang 13

Ngoài ra, hacker có thể tấn công trực tiếp thông qua các lỗi của chương

trình hay hệ điều hành làm cho hệ thống đó tê liệt hoặc hư hỏng Trong một

số trường hợp, hacker đoạt được quyền của người quản trị hệ thống

- Kỹ thuật dánh lừa (Social Engineering)

Có 2 loại 8ocial Tingineermg: một 1A Social engineering dựa lrên con

người liên quan đến sự tương tác giữa con người với con người để thu được thông tin mong muốn Kẻ tấn công có thể lợi dụng các đặc điểm sau của con người để tấn công như: sự mong mmốn trở nên hữu dụng, tính tín người, nỗi

sợ gặp rắc rỗi kê tấn công có thể giả là các đối tượng sau: giả làm người cần được giúp đỡ, giả làm người quan trọng, giả làm người được ủy quyên, giả

làm nhân viên hỗ trợ kỹ thuật hai là Social engineering dựa trên máy tính

liên quan đến việc sử dụng các phần mềm để có gắng thu thập thông tin cần

thiết, Phising: lửa dão qua thư diện tử, vishing: lừa dão qua điện thoại, pop-up

Windows, file đính kèm trơng email, các website giả mao, các phần mềm giả

mạo

- Lắn công từ chối dịch vu (Denial-of-Service Attacks)

Lắn công từ chỗi dịch vụ (hay còn gọi là I2o8 - I2enial of Service) 14

một trong những thủ đoạn nhằm ngăn căn những người dùng hợp pháp khả

năng truy cập vả sử dụng vào một dịch vụ nào đỏ DoS có thể lâm ngưng hoạt

động của một may tỉnh, một mạng nội bộ thậm chí cá một hệ thẳng mạng rất lớn Về bắn chất thực sự của Io8, kế tắn công sẽ chiếm dụng một lượng lớn

tài nguyên mạng như băng thông, bộ nhớ và làm mắt khả năng xử lý các yêu

cầu địch vụ từ các khách hàng khác Tấn công Do§ nói chung không nguy

hiểm như các kiểu tấn công khác, vì kê tắn công ít có khả năng thâm nhập hay

chiếm được thông tin đữ liệu của hệ thống Tuy nhiên, nêu máy chủ tổn tai ma không thể cung cấp thông tin, dich vu cho người sử dụng thì sự tần tại nảy là không cỏ ý nghĩa, đặc biệt là các hệ thống phục vụ các giao dịch điện tử thì

thiệt hại là vô củng lớn Dối với hệ thống máy chủ được bảo mật tết, khó

thâm nhập, việc tấn công từ chối dịch vụ J2o8 được các hacker sử dụng như là

“cú chót” để triệt hạ hệ thẳng đó

Trang 14

Tất cả các hệ thẳng máy tinh đều chỉ cá một giới hạn nhất định nên nó chỉ

có thể đáp ứng một dich vụ giới hạn nào đó mà thôi Như vậy, hầu hết

các máy chủ đều có thể trở thành mục tiêu tin công của DoS Tùy cách thức thực

hiện mà DoS duge biết đưới nhiều tên gọi khác nhau; tuy nhiên, phố biến, nguy hiểm nhất có thể kể đến một số dạng sau:

- Tấn công từ chối dịch vụ cỗ diễn I2oR: ấn công từ chối dịch vụ cỗ

diễn Do8 là một phương pháp tấn công từ chổi địch vụ xuất hiện dầu tiên với

các kiểu tấn công như Smurf Attack, Tcar Trop, SYN Attack

- Tấn công từ chối dịch vụ phân tin DdoS (Distributed Denial of

Service): Tan công từ chối địch vụ phn tin DDoS, so véi tấn công DoS cỗ

điển, sức mạnh tăng pấp nhiều lần Hầu hết các cuộc tấn công I3I3o§ nhằm

vào việc chiếm dụng băng thông (bandwidth) gây nghẽn mạch hệ thông, dẫn

đến ngưng hoạt động hệ thông,

- Kỹ thuật tẫn công vào vùng Ấn:

Những phần bị dấu đi trong các website thường chứa những thông tin về

phiên làm việc của các client Các phiên làm việc nay thường dược ghi lại ở

máy khách chứ không tổ chức cơ sở dữ liệu trên máy chủ Vì vậy, người tân công có thể sử dựng chiêu chức Vicw Sourcc của trình đuyệt dễ đọc phần dầu

di nay vả tử dó có thể tim ra các sơ hứ của trang Wcb mà họ muốn tần công

Từ đó, có thể tần công vào hệ thống máy chú

- Tan công vào các lỗ hồng bảo mật:

Hiện, nay các lỗ hỗng bảo mật được phát hiện cảng nhiều trong các hệ

điều hành, các web server hay các phần mềm khác, và cáo hãng sản xuất

luôn cập nhật các lễ hỗng và đưa ra các phiên băn mới sau khi đã vá lại các lỗ

hỗng của các phiên ban trước Do đó, người sử dụng phải luôn cập nhật thông

tin và nâng cắp phiên bản cũ mà mình đang sử dựng nếu không các hacker sẽ

lợi dụng điều này để tấn công vào hệ thống,

'Thông thường, các forum của các hãng nỗi tiếng luôn cập nhật các lỗ thẳng bão mật vả việc khai thác các lỗ hổng đó như thể nảo thì tủy từng người

- Khai thác tình trạng tràn bộ đệm

Trang 15

Trản bộ đệm là một tình trạng xảy ra khi dữ liệu được gửi quá nhiều su

với khả năng xử lý cúa hệ thông hay CPU Nếu hackcr khai thác tỉnh trạng tràn bộ đệm này thì họ có thể làm cho hệ thông bị tê liệt hoặc làm cho hệ

thống mắt khả năng kiểm soát

Đổ khai tháo được việc nay, hacker cần biết kiến thức về tổ chức bộ nhớ, siack, các lệnh gợi hảm 8hellcode

Khi hacker khai thác lỗi tràn bộ đệm trên một hệ thông, họ có thể đoạt

quyền Toot trên hệ thống đó Dối với nhà quản trị, tránh việc tràn bộ đệm không mấy khó khăn, họ chỉ cân tạo các chương trình an toản ngay từ khi

thiết kế

- Kỹ thuật giả mạo địa chỉ

Thông thường, các mạng máy tỉnh nỗi với Internet đều được bảo vệ bing bức tường lửa (firewall) Búc tường lửa có thể hiểu là cổng duy nhất mà người đi vào nha hay đi ra cũng phải qua đó và sẽ bị “điểm mặt” Bức tường

lửa hạn chế rất nhiều khả năng tấn công từ bên ngoài và gia tăng sự tin tưởng lẩn nhau trong việc sử dụng tảo nguyễn chia sé trong mạng nội bộ

Sự giả mạo địa chỉ nghĩa là người bên ngoải sẽ giả mạo địa chỉ máy tính của mình là một trong những máy tính của hệ thông cần tân công Ilo tw dat dia chi IP ca may tinh minh tring voi dia chỉ IP của một máy tính trong mang bi tin công Nếu như làm được điều này, hacker có thể lây đữ liệu, pha hủy thông tin hay phá hoại hệ thống

- Kỹ thuật chèn mã lệnh:

Một kỹ thuật tắn công căn bản và được sử dụng cho một số kỹ thuật tân

công khác là chẻn mẽ lệnh vảo trang web từ một máy khách bắt kỳ của người

tân công

Kỹ thuật chén mã lệnh cho phép người tân công dưa mã lệnh thực thi

vào phiên làm việc trên wcb của một người dùng khác Khi mã lệnh nảy chạy,

nó sẽ cho phớp người lấn công thực hiện nhiều chuyên như giám sát phiên

làm việc trên trang web hoặc có thể toàn quyền điều khiển máy tính của nạn

Trang 16

nhân Kỹ thuật tấn công nảy thành ông hay thất bại tùy thuộc vào khả năng

và sự lĩnh hoạt ủa người tần công,

- Tấn công vào hệ thống cô cầu hình không an toàn:

Cấu hình không an toàn cũng là một lỗ hổng bảo mật của hệ thắng Các

lỗ hổng này được lạo ra do các ứng dụng có các thiết lập không an toàn hoặc

người quản trị hệ thống thiết lập câu hình không an toản Chẳng hạn như câu

hình máy chủ web cho phép ai cũng có quyền duyệt qua hệ thống thư mục

Việc thiết lập như trên có thể làm lộ các thông tin nhạy cảm như mã nguồn, mật khẩu hay các thông tia của khách hang

Nếu quản trị hộ thống cầu hình hộ thống không an toàn sẽ rất nguy hiểm

vì nếu người tấn công duyét qua được các lile pass thì họ có thể download va

giải mã ra, khi đó họ có thể làm được nhiều thứ trên hệ thắng

- Tan công dùng Cookics:

Cookic là những phần tử dữ hộu nhỏ có cấu trúc được chía sở giữa website và Lrinh duyệt của người dùng,

Cookles được lưu trữ dưới những file đữ liệu nhỏ dạng text (s1ze dưới

4B) Chúng được các site tạo Tả để lưu trữ, truy tìm, nhận biết các thông tin

về người dùng dã ghé thăm site và những vùng mà họ di qua trong site

Những thông tin này có thể bao gỗm tên, định danh người đúng, mật khẩu, sở

thích, thói quen,

- Chặn bắt gói tin (Network Packet Sniffing)

Những chương trình chặn bắt gói tin có thể chặn bắt kỳ một gói tin trong, mạng vả hiển thị nội dung gói tin một cach dé doc nhất Hai dầu của kết nổi

có thể không biết được gói tin của minh bị xem lrộm Đây là công cụ ưa thích của những người quản lrị mạng dùng để kiểm tra mạng Khi mạng nội bộ dược kết nối vào Tnternet, một kế khả nghỉ bền ngoai dùng Dackct Sniffer có

thé dé dang chặn gói tin được gửi đến một máy tính nào đó trong mang và dễ

dàng nghe trộm thông Lin

- Sử dụng virus máy tính

Trang 17

Là một chương trình gắn vào một chương trình hợp lệ khác và có khả

nang lây lan nó vào các môi trường đích mỗi khi chương trình hợp lộ được chạy Sau khi virus lây nhiễm vào hệ thống nó sẽ thực hiện phá hoại mỗi khi

nó muốn, thông thường là phá hoại theo thời gian định trước Dúng như tên gội của nó, một trong những hành động của virus đó là lây lan bản thân nó vào tất cả các chương trình mả nó tìm thấy trong môi trường hệ thống Chúng chuyến từ máy tinh nay sang máy tính khác mỗi khi chương trình được sao chớp bất kể qua mang hay qua thiết bị lưu trữ vật lý

- Lợi dụng lỗi quản trị hệ thống

Yếu tổ con người với những tính cách chủ quan vả không hiểu rõ tầm

quan trọng của việc bảo mật hệ thống nên dễ dảng để lộ các thông tin quan

trọng cho hacker Ngày nay, trình độ của các hacker ngày cảng giỏi hơn, trong

khi đó các hệ thông mạng vẫn còn chậm chạp trong việc xử lý các lễ hồng của mình Điều này đôi hỏi người quản trị mạng phải có kiến thức tốt về bảo mật mạng để có thể giữ vững an toàn cho thông tin của hệ thống Đối với người

dùng uá nhân, họ không thể biết hết cáo thủ thuật để tự xây dựng cho minh

một Firewall, nhưng cũng nên hiểu rõ tầm quan trọng cúa bảo mật thông tin

cho mỗi cá nhân, qua đó tự tìm hiểu dé biết một số cách phòng tránh những

sự lấn oông đơn giản của các hacker Vấn đề là ý thức, khi đã có ý thức để

tphàng tránh thì khả năng an toàn sẽ cao hơn

Trang 18

CHƯƠNG 2 CÁC BIỆN PHÁP BẢO MẠT HIỆ THIỎNG THÔNG TIN

Báo vệ hệ thống là một khái niệm rất rộng, bao gồm những yêu cầu khác nhau về

jo mật thông lin trong CSDL cũng như trên đường truyền dẫn,

bdo mật hệ thống máy chủ không cho người khác kiểm soát bắt hợp pháp, bão

vệ các tải nguyên mạng như đường truyền, thiết hị truyền dẫn, đầm bảo tính

sẵn sảng phục vụ của hệ thống cùng các dịch vụ đi theo những phương pháp phòng chống phải đáp ứng một số yêu cầu sau: ngăn chặn tốt những kiểu tấn công đã có thông tin đầy da (well-known attack), giam thiếu những kỹ thuật xâm nhập mới, có khả năng nhận biết một hê thông đã bi xâm nhập

(comproimised) hoặc một công cụ bảo vệ có sự cổ, đảm bảo đến mức cao nhất

tính năng cúa hệ thống, tránh những tổn thất không dáng có cho hệ thống

Hay nỏi một cách khác, chúng ta cần triển khai dịch vụ theo như cầu

phát triển cúa CMTT vả kỹ thuật bảo mật phải phát triển tho dễ đáp ứng các yêu cầu của dịch vụ

2.1 Các mục tiêu của bảo mật hệ thống

Một hệ thống bảo mật, như trình bảy ở phần trên của tải liệu, lả hệ thống

thoả mãn 3 yêu cdu co ban la: tinh hi mat (Confidentiality), tinh toan ven

à CIA Để thực hiện mô hình

CIA, người quản trị hệ thống cần định nghĩa các trạng thái an toàn của hệ

(Integrity), tính sẵn sảng (Availability), goi

thống thông qua chính sách bảo mật, sau đỏ thiết lập các cơ chế bảo mật để

hơn lợi ích mà hệ thống an toàn đem lại l2o vậy, khi xây dựng một hệ thống,

bảo mật, thỉ mục tiêu đặt ra cho cơ chế được áp dụng phải bao gồm 3 phần

như sau

Trang 19

2.1.1 Ngăn chặn (preventiun)

Mục Liêu thiệt kể

sự kiện, hành vi đẫn đến vi phạm chính sách Có những sự kiện đã được nhận

ngăn chặn các vị phạm đổi với chính sách Có nhiều

điện là nguy cơ của hệ thống nhưng có những sự kiện chưa được ghi nhận lả

nguy cơ Ilành vi vi phạm có thể đơn giản như việc để lộ mật khẩu, quên thoát khỏi hệ thống khi rời khỏi máy tính, hoặc có những hành v1 phức tạp

vả có chủ đích như cố gẳng tân công vào hệ thống từ bên ngoài Các cơ chế

an toàn (secure mechanism) hoặc cơ chế chính xác (precise mechanism) theo

định nghĩa ở trên là các cơ chế được thiết kế với mục tiêu ngăn chặn luy

nhiên, khi việc xây dựng các cơ chế an toàn hoặc chính xác là không khả thi

thì cần phải quan tâm đến 2 mục tiểu sau đây khi thiết lập các cơ chế báo mật

2.1.2 Phát hiện (detection)

Mục tiêu thiết kế tập trung vào các sự kiện vi phạm chính sách đã và

đang xây ra trên hệ thống Thực hiện các cơ chế phát hiện nói chung tất phức tạp, phải dựa trên nhiễu kỹ thuật và nhiều nguồn thông tin khác nhau Về cơ bản, các cơ chế phát hiện xâm nhập chủ yếu dựa vào việc theo dõi và phần tích các thông tin trong nhật ký hệ thống (system log) và dữ liệu đang lưu

thông trên mạng (network traFc) để tim ra các dấu hiểu của vị phạm Các đầu

hiệu vi phạm nay (gọi là signaturc) thường phải được nhận điện trước và mô

tả trong một cơ sở dữ liệu của hệ thống (gợi là signaturc đatabasc)

Ví dụ: khi máy tính bị nhiễm virus Đa số

phát hiện ra virus khi nó đã thực hiện phá hoại trên máy tính Tuy nhiên có

ác trường hợp người sừ dụng

nhiều virus vẫn dang ở dạng tiêm ấn chứ chưa thì hành, khi đó dùng chương trình quét virus sẽ có thể phát hiện ra Để chương trình quét virus làm việc có

hiệu quả thì cần thiết phải cập nhật thường xuyên danh sách virus Quá trình

cập nhật là quả trình đưa thêm các mô tả về dấu hiệu nhận biết các loại virus mdi vao co sé dit héu (virus database hodc virus list)

Trang 20

các cơ chế phục hồi khác nhau Có những sự cô đơn giản và việc phục hồi có

thể hoàn loản được thực hiện tự động má không cần sự can thiệp của con

người, ngược lại có những sự cố phức tạp và nghiêm trọng yêu cầu phải áp dụng những biện pháp bễ sung để phục hồi Một phan quan trọng trong các cơ chế phục hi là việc nhận điện sơ hở của hệ thống và điều chỉnh những sơ hở

đó Nguồn gốc của sơ hở có thể do chính sách an toản chưa chặt chế hoặc do lỗi kỹ thuật của cơ chê

2.2 Chính sách và cơ chế

lIai khái niệm quan trọng thường được để cập khi xây dựng một hệ thống bdo mat:

- Chinh sach bao mit (Confidentiality policy)

- Co chế bảo mật (Confidentiality mechanism)

2.2.1 Chinh sach

Chính sách bảo mật là hệ thống các quy định nhằm đấm bảo sự an toàn

của hệ thống Chỉnh sách bảo mật phân chia môi cách rõ rằng các trạng

thái của hệ thống thành 2 nhóm: an toàn và không an toàn Chính sách bảo

mật gó thể được biểu diễn bằng ngôn ngữ tự nhiên hoặc ngôn ngữ toán học

Vi dụ: trong một hệ thếng, để bảo đảm an toàn cho một tài nguyên (resource)

cụ thể, chính sách an toàn quy định rằng chỉ có người đủng nào thuộc nhóm quản trị hệ thống (Administrators) mới có quyển truy xuất, còn những người

dùng khác thì không Dây lả cách biếu diễn bằng ngôn ngữ tự nhiên

2.2.2 Cơ chế

Cơ chế bảo mật thông thường là các hiện pháp kỹ thuật Ví dụ: xây dựng

bức tường lửa (rewall), xác minh người dùng, dùng cơ chế bảo vệ tập tin cla

hộ thống quản lý tập tin NTES để phân quyền truy xuất đối với từng tập tin

trên đĩa cứng, đùng kỹ thuật mật mã hoá để che giấu thông tin, v.v

‘Tuy nhiên, đôi khi cơ chế chỉ là những thủ tục (procedure) mà khi thực

hiện nó thì chính sách dược bảo toản Ví dụ: phòng thực hảnh máy tính của

trường dại học quy dinh: sinh viên không được sao chép bài tập của sinh viên khác đã được lưu trên máy chủ Đây là một quy định của chỉnh sách bảo mật

20

Trang 21

Để thực hiện quy định này, các cư chế được áp dụng bao gồm: tạo thư mục riêng lrên máy chú cho từng sinh viên, phân quyền truy xuất cho từng

sinh viên đến các thư mục nay va yêu cầu sinh viên phải lưu bài tập trong thư mục riêng, mỗi khi rời khỏi máy tính phải thực hiện thao tac logout khỏi hệ thống Trong cơ chế này, các biện pháp như tạo thư mục riêng, gắn quyền truy xuất là các biện pháp kỹ thuật Hiện pháp yêu cầu sinh viên thoát khỏi hệ thống (ogouÐ khi rời khỏi máy là một biện pháp thủ tục Kêu sinh viên ra về mnả không thoát ra khỏi hệ thống, một sinh viên khác có thể sử dụng phiên làm việc đang mở của sinh viên này để sao chép bài tập Khi đó, rõ ràng chính sách bảo mật đã bị vi phạm Cho trước một chính sách bảo mật, cơ chế bảo

mật phải dấm bảo thực hiện dược 3 yêu cầu sau dây

- Ngăn chặn các nguy cơ gây ra vi phạm chính sách

- Phát hiện các hành vĩ vi phạm chính sách

- Khắc phục hậu quả của rủi ro khi có vị phạm xây ra

Hai nguy cơ có thể xảy ra khi thiết kế hệ thống bảo mật do không đâm

to

bao 2 y

- Chính sách không liệt kê được tất cả các trạng thái không an toàn của

hệ thống, hay nói cách khác, chính sách không mô tả được một hệ thống bảo

mật thật sự

- Cơ chế không thực hiện dược tất cả các quy định trong chính sách, cỏ thể do piới hạn về kỹ thuật, rằng buộc về chỉ phí,

2.3 Chiến luge bao mat hé thong AAA

AAA (Access control, Authentication, Auditing): Được xem lả bước tiếp

cận cơ bắn nhất và là chiến lược nền táng nhất để thực thì các chính sách bảo

mật trên một hệ thống dược mô tá theo mô hình CIA Cơ sở của chiến lược này như sau: |6]

- Quyén truy xuất đến tất cả các tài nguyên trong hệ thống được xác định một cách tưởng minh và gan cho các đôi tượng xác định trong hệ thông.

Trang 22

- Mỗi khi một đối tượng muốn vào hệ thống để truy xuất các tài nguyễn,

nó phải được xác minh bởi hệ thống đi chin ring day la một đối tượng

có quyền truy xuất

- Sau khi đã được xác minh, tất cả các thao tác của đối đượng đều phải duoc theo đối dé dâm báo dối tượng không thực hiển quá quyền hạn của

mình AAA gồm 3 lĩnh vực tách rời nhưng hoạt déng son song với nhau

nhằm tạo ra các cơ chế báo vỆ sự an toàn của hệ thông

2.3.1 Điều khiển truy xuất

Diéu khiển truy xuất (Access control) được định nghĩa là một quy trình

được thực hiện bởi một thiế bị phan cứng hay một module phần mềm, có tác

dụng chấp thuận hay từ chỗi một sự truy xuất cụ thể đến một tài nguyên cụ

thể Điều khiển truy xuất được thực hiện tại nhiều vị trí khác nhau của hệ thống, chẳng hạn như tại thiết bị truy nhập mạng (như remotc acccss scrver-

RAS hoặc wireless access point - WAP),

Trong thực tế, điều khiến truy xuất được thực hiện theo 3 mô hình sau

đây:

a Mô hình diều khiển truy xuất bắt huộc (Mandatory Access Control MAC): Là mô hình diều khiển truy xuất dược áp dụng bắt buộc dối

với loàn hệ thống Trong mỗi trưởng máy tính, cơ chế diều khiển truy xuất bắt

buộc được tích hợp sẵn trong hệ điều hành, và có tác dụng đổi với tất cả các

tài nguyên và đối tượng trong hệ thống, người sử dụng không thể thay đổi được

Vi dụ: trong hệ thống an toàn nhiều cấp (multilevel security), mỗi đối

tượng hoặc tài nguyên được gán một mức bảo mật xác định Irong hệ thống

này, các đối tượng có mức bảo mật thấp không dược đọc thông tin từ các tài

nguyên có mức bảo mật cao, ngược lại các dỗi tượng ở mức báo mật cao thì không dược ghi thông tin vào các tài nguyên có mức bảo mật thấp Mô hình mày đầu biệt hữu dụng trong các hệ thống bảo vệ bi mật quân sự (mô hình

Bell- LaPadula, 1973)

T“hững đặc điểm phân biệt của mô hình điều khiển truy xuất bắt buộc:

Trang 23

- Được thiết lập cố định ở mức hệ thống, người sử dụng (bao gồm cả người tạo ra lài nguyên) không thay đổi được

- Người dùng và tải nguyên trong hệ thống được chia thành nhiều mức

bảo mật khác nhau, phản ánh mức độ quan trọng của tài nguyễn và người dung,

- Khi mô hình điều khiến bắt buộc đã được thiết lập, nó có tác đụng đối với tắt cả người dủng và tải nguyên trên hệ thống

b Mã hình diều khiển truy xuất tự do (Discretionary Access Contrel DAC): Là mô hình điều khiển truy xuất trong đó việc xác lập quyền

đối với từng tài nguyên cụ thế do người chủ sở hữu của lài nguyên

đó quyết dịnh Đây là mô hình dược sử dựng phổ biển nhất, xuất hiện trong

hầu hết các hệ điều hành máy tính

Vi dụ: trong hệ thông quản lý tập tin NIES trên Windows, chủ sở hữu của một thư mục có toàn quyền truy xuất đối với thư mục, có quyên cho phép

hoặc không cho phép người dùng khác truy xuất đến thư mục, có thế cho phép

người dùng khác thay dỗi các xác lập về quyền truy xuất đối với thư mục

Đặc điểm phân biệt của mô hình điều khiển trưy xuất tự do

~ Không được án dụng mặc định trên hệ thông,

- Người chủ sở hữu của lải nguyên (owner), thường là người tạo ra lải

nguyên đó hoặc người được gắn quyền sở hữu, có toàn quyền điều khiên việc

truy xuất đến tải nguyên

- Quyền điều khiển truy xuất trên một tài nguyên có thể được chuyển từ dỗi tượng (user) nảy sang dối tượng (uscr) khác

c Mô hình điều khiển truy xuất theo chức năng (Role Baseđ Access

Control RBAC): đây là mô hình điều khiển truy xuất dựa trên vai trò của từng người dùng trong hệ thống (user’ roles)

Vi du: mét nguai quản lý tài chỉnh cho công ty thì có quyển truy xuất đến tắt cả các đữ liễu liên quan đến tải chính của công ty, dược thực hiện các

thao tác sửa, xóa, cập nhật trên cơ sở sử liệu Trong khi đó, một nhân viên kế

toán bình thường thì chỉ được truy xuất đến một bộ phận nào đó của cư sở dữ

kề 3

Trang 24

liệu tài chính và chỉ được thực hiện các thao tác có giới hạn đối với cơ sở dữ liệu

van dé quan trong trong m6 hinh điều khiển truy xuất theo chức năng là

định nghĩa các quyền truy xuất cho từng nhóm đối tượng tùy theo chức năng của các dỗi tượng đỏ Việc này dược định nghĩa ở mức hệ thông va áp dụng chung cho tat câ các đối tượng

Đặc điểm phân biệt của mô hình điều khiến truy xuất theo chức năng,

- Quyén truy xuất được cấp dựa trên công việc của người dùng trong hệ

thống

- Linh động hơn mô hinh điều khiển truy xuất bắt buộc, người quần trị

hệ thống cá thể câu hinh lại quyền truy xuất cho từng nhóm chức năng hoặc thay đổi thành viền trong các nhóm

-Thực hiện dơn giản hơn mô hình diều khiển truy xuất tự đo, không cẦn

phải gần quyền truy xuất trực tiếp cho từng người dùng

a Ứng dụng các mô hình điều khiến truy xuắt trong thực tế:

Trong thực tế, mô hình diều khiển truy xuất tự do (DAC) được ứng

dụng rộng rãi nhất do tính đơn giản của nó đối với người dùng Tuy nhiên, DAC không đăm báo dược các yêu cầu đặc biệt về an toàn hệ thống Do vậy,

một mô hình thích hợp nhất là phối hợp cả 3 mô hình: mô hình điều khiển truy xuất bắt buộc, mô hình điều khiển truy xuất tự đo và mô hình điều khiển

tray xuất theo chức năng

2.3.2 Xác Minh

Xác minh là một thủ tục có chức năng nhận dạng của một đối tượng

trước khi trao quyền truy xuất cho đối tượng này đến một tài nguyên nào do

Xác mình được thực hiện dựa trên 3 cư sở:

-What you know (điều mà đối tượng biết, ví dụ mật khẫu

-What you have (cai ma déi Luong 06), ví dụ thể thông mình 8martoard

-What you are (đặc trưng của đối tượng): các đặc điểm nhận dạng sinh

trắc học như dấu vân tay, võng mạc,

Trang 25

Trong môi trưởng máy tính, xác mình được dùng ở nhiều ngữ cảnh khác

nhau, ví dụ: xác minh tên đăng nhập và mật khẩu của người sử dụng trước

khi cho phép người sử dụng thao tác trên hệ thống máy tính (xác minh của hệ điều hành), xác minh tên đăng nhập và mật khẩu trước khi cho phép người đừng kiểm tra hộp thư điện tử (xác mình của Mail server); trong giao dich ngân hàng, thú tục xác minh dùng để xác định người đang ra lệnh thanh toản

có phải là chủ tài khoản hay không; trong trao đổi thông tin, thủ tục xác minh dùng để xác định chính xác nguồn gấc của théng tin

Nhidu kỹ thuật khác nhau được áp dung để thực thi cơ chế xác mình, Cơ

chế xác minh ding tên đăng nhập và mật khẩu là cơ chế truyền thống và vẫn

còn được sử dựng rộng rãi hiện nay Khi việc xác mình được thực hiện thông

qua mạng, một số hệ thống thực hiện việc mật mã hoá tên đăng nhập và mật

khẩu trước khi truyền đi để tránh bị tiết lộ, nhưng cũng có nhiều hệ thẳng gửi

trực tiếp những thong tin nhạy cẩm nảy trên mạng (vi dụ như các địch vụ

FTP, Telnet, .) gọi là cleartext authentication

Một số kỹ thuật tiên tiến hơn được dùng trong xác minh như thẻ thông

minh (Smartcard), ching thực số (digital corticate), các thiết bị nhận dang

sinh trắc học (biometric devices),

Để tăng đô tin cây của cơ chế xác mình, nhiều kỹ thuật được sử dụng phối hợp nhau gọi lả multi-factor authentication Ví dụ: xác minh dùng thể

thông minh kẻm với mật khẩu, nghĩa là người sử dụng vừa có thê vừa phải

biết mật khẩu thì mới đăng nhập được, tránh trường hợp lay cắp thẻ của người khác dé dăng nhập

Trong thực tế ton tai hai phương thức xác minh: xác minh một chiêu (one way authentication) và xác mminh hai chiều (mutual authentication)

Phương thức xác mình một chiều chí cung cấp cơ chế dé một đối tượng (thường là máy chủ) kiểm tra nhận dạng của dối tượng kia (người đủng) mà

không cung cấp cơ chế kiểm tra ngược lại (tức không cho phép người dùng kiểm tra nhận dạng của máy chủ) Xét trường hợp một người sử dụng ding nhập váo một hộp thư điện tử ở xa thông qua dich vu web (web mail), Người

sử dụng đĩ nhiên phải cung cấp tên đăng nhập và mật khẩu đúng thì mới được

kề

Trang 26

phép truy xuất hộp thư Để đánh cắp mật khẩu của người dùng, kế tấn ông có thể xây dựng một trang web hoàn loan giéng với giao diện của máy chú cung

cấp dịch vụ thư điện tử (mail server) và đánh lừa người sử dụng kết nối đến trang web nay Do không có cơ chế xác minh máy chủ, người sử dụng không thể nhận biết đây là một máy chủ giả mạo nên yên tâm cung cấp tên đăng,

nhập vả mật khẩu

Thương thức kiểm tra hai chiều cho phép hai đối Lượng tham gia giao lac

xáu minh lẫn nhau, do đỏ tính chỉnh xác của quả trinh xác mình được dắm báo Giao thức bảo mật 88L (Secure Sockots Laycr) dùng trong dich vu web

cung cấp cơ chế xác mỉnh hai chiều dủng chứng thực số

Có nhiều giải thuật xác minh khác nhau Giải thuật đơn giản nhất chỉ

cần so sánh tên đăng nhập và mật khẩu mà người sử dụng cung cấp với tên

đăng nhập và mật khẩu đã được lưu trong hệ thống, nếu giếng nhau nghĩa là

thủ tục xác mình thảnh công (PAP) Giải thuật phức tạp hơn như CHÁP thì thực hiên việc mật mã hóa thông tin trên mốt giá trị ngẫu nhiên nảo đó do

máy chủ đưa ra (gọi là challcnge) để tránh trường hợp mật khẩu bị đọc lén

trên mạng va cáo hình thức lấn công phát lại (replay aUack) Một giải thuật

thức tạp khác là Kerberos thực hiện thủ tục xác minh theo một quá trình phức

tạp gầm nhiều bước nhằm đảm bảo hạn chế tất cả oác nguy cơ gây nên xác ninh sai

2.3.3 Kiểm tra

Kiểm tra là cơ chế theo dõi hoạt đông của hệ thống, phi nhận các hành

vị điễn ra trên hệ thống và liên kết các hành vi nay với các tác nhân gây ra

hành vị

Ví dụ: cải đặt cơ chế kiểm tra cho một thư mục trong hệ thống tập tin KTFS sé cho phép người quan trị theo dõi các hoạt động điễn ra trên thư mục như: thao tác nảo đã được thực hiện, ngày giờ thực hiện, người sử dụng nào

thực hiện,

Các mục tiêu uúa kiểm tra.

Trang 27

- Cung cấp các thông tin cần thiể! cho việc phục hỗi hệ thống khi có sự

- Dánh giá mức độ an toàn của hệ thông để có kế hoạch nâng cấp kịp

thời

- Cung cấp các thông tin lam chứng cứ cho việc phát hiện các hành vi

truy xuất trái phép trên hệ thông

Trong một hệ thông tin cây (reliable system) thì việc kiểm tra cũng là

một yêu cầu quan trong bởi vì nó đảm bảo rằng các hành vi của bất kỳ người

dùng nào trong hệ thống (kể cả những người dừng hợp lễ dã được xác minh —

authentivaled user) ufing déu được theo dõi để chấu chắn răng những hành vi

đó diễn ra ding theo các chính sách an toàn dã dược định nghĩa trên hệ thông

guyên tắc chung khi xây dựng các hệ thống an toàn là chia nhỏ các thủ tục thành nhiều công đoạn được thực hiện bởi nhiễu tác nhân khác nhau, và

do đó việc thực hiện hoàn chỉnh một thủ tục yêu cầu phải có sự tham gia của

nhiễu tác nhân Đây là cơ sở để thực thi các cơ chế kiểm tra

Ví dụ: công việc giữ kho hàng và công việc quản lý số sách phải được

thực hiện bởi hai nhân viên khác nhan để tránh trường hợp một nhân viên vừa

có thể lấy hàng ra ngoài vừa có thể thay đổi thông tin trong số quán lý Nguyên tắc này được áp dụng triệt để trong cơ chế kiểm tra trên hệ thống nhằm phân biệt rõ ràng giữa chức năng kiểm tra với các hoạt động được kiểm tra Thông thường, một đối tượng được kiếm tra sẽ không có quyền thay đổi cdc théng tin ma co chế kiểm tra ghi Jai

Các thành phần của hệ thông kiểm tra

- Logger: Ghi lại thông tin giám sát trên hệ thống

- Analyzor: Phân tích kết quá kiểm tra

- Notifier: Cảnh báo về tính an toản của hệ thống dựa trên kết quả phân tích

Song song với cơ chế kiểm tra thường trực trên hệ thẳng (auditing), viée kiểm tra hệ thống dịnh kỷ (system seanning) có chức năng kiểm tra và phat

hiện cáo sơ hở kỹ thuật ảnh hưởng đến sự an Loàn của hệ thống, Các chức

Trang 28

năng có thể thực hiện bởi các chương trình kiểm tra hệ thống trên máy tính

thường gặp

- Kiểm tra việc tuân thủ chính sách an toàn về mật khẩu {password policy), vi dụ: người dùng có đối mật khẩu thường xuyên không, độ dai mat

khẩu, độ phức tạp của mật khẩu,

- Đánh giá khả năng xâm nhập hệ thống từ bên ngoài

~ Kiểm tra phản ứng của hệ thống đổi với các đấu hiệu có thể dẫn dến tân

công từ chối dịch vu hoac su cé hé théng (system crash)

Luu ¢ ring, gác công cu kiểm tra hệ thống ofing dang thời là các công

cụ mà những kẻ tấn công (attacker) sử dung để phát hiện các lỗ hổng bảo mật trên hệ thông, từ đó thực hiện các thao tác tấn công khác Có nhiều phần mềm

quét hệ thống, điển hinh nhu SATAN (System Administrator Tool for Analyzing Network), Nessus, Nmap,

Tom lại, AAA là phương pháp tiếp cận cơ bắn nhất để thực hiện một hệ thống bảo mật theo mô hình CIA Phương pháp này gồm 3 phần lách rời

-thiết lấp các cơ chế điều khiển truy xuất cho tùng đối tượng (Access control)

-Xác múnh các đổi tượng trước khi cho phép tháo tác trên hệ thống

(Authentication)

~‘Theo đổi các thao tác của đối tượng trên hệ thống (Auditing)

Ngoài sáo cơ chế, chính sách, chiến lược đã nêu, đổ bảo vệ hệ thống

thông tin chúng 1a còn có các thiết bị và phương pháp khác như: tường lửa (irewalD, hệ thông pháp hiện xâm nh§p (Intrusion Detection System - IDS),

sử dụng giao thức SSL, mã hóa đữ liệu, chữ ký số,

Trang 29

Firewall thường được lắp đặt trước hoặc sau router, với vai trò bảo vệ cho

toàn bộ hệ thống mạng bên trong Nguyên tắc chung của các bức tường lửa là điều khiển truy xuất mạng bằng cách giám sát tắt cả các gói dữ liêu được gửi thông qua tường lửa, và tuỳ vào các cài đặt trong chính sách bảo mật mà cho phép hoặc không cho phép chuyển tiếp các gói này đến đích [4]

Chức năng của tường lửa trên mạng là quản lý lưu lượng vào/ra trên kết nối Internet và ghi lại các sự kiên diễn ra trên kết nổi này phục vụ cho các mục đích an toàn mạng Tuy nhiên, do bản chất của tường lửa là giám sát lưu

lượng luân chuyển thông qua một kết nối giữa mạng nội bộ và mạng công

cộng bên ngoài, cho nên tường lửa không có khả năng giảm sát và ngăn chặn các tấn công xuất phát từ bên trong mạng nội bộ Có thể tóm tắt chức năng chủ yếu của tường lửa như sau:

Separator: Tach rời giữa mạng nội bộ và mạng công công, ràng buộc tất

cả các kết nối từ trong ra ngoài hoặc từ ngoài vào trong phải đi qua tường lửa như một đường đi duy nhất

Restricter: Chỉ cho phép một số lượng giới hạn các loại lưu lượng được phép xuyên qua tường lửa, nhờ đó người quản trị có thể thực thi chính sách

Trang 30

bảo mật bằng cách thiết lập các quy tắc lọc gói Lương ứng gọi là các access

rules

Analyzer: Theo d6i (tracking) uu lượng luân chuyến qua tường hia, ghi

lại các thông tin này lại (logging) theo yêu cầu của người quản trị đề phục vụ

cho các phân tích để dánh giả mức độ an toản của hệ thống, Ngoải các chức

năng cơ bản trên, một số bức tường lửa sòn có chức nẵng xác minh

(authentication) d6i voi người sử dựng trước khi chấp nhận kết nối

2.4.1 Phân loại tường lửa theo dặc tỉnh kỹ th

Tường lửa có thể là một phần mềm chạy trên một máy tỉnh nào đó với it nhất là hai giao tiép mang (dual-home host), khi đó nó được gọi là firewall mềm Các firewall mềm thông đụng hiện nay gdm: SunScreen, ISA server,

Check point, Gauntlet, IPTables,

Ngược lại, chức năng tường lửa cũng có thể được thực hiện trong một

khối phần cứng riêng biệt và được gọi là firewall cứng Các sản phẩm firewall cứng điển hình hiện nay bao gdm: Cisco PIX, NetScreen firewalls, SonicWall

appliances, WatchGuard Fireboxes, Nokia firewalls, Cyberoam Firewall- TM

2.4.2 Phân Joai firewall theo pham vi bảo vệ

Căn cứ vào phạm vi mà tường lửa bảo vệ, có thể chia tường lửa thánh 2 nhóm riêng biệL tường lửa dành cho máy tính cả nhân (hosi Íircwallg) và

tường lửa đảnh cho mạng (network firewalls)

Host firewall thông thường là các firewall nêm, được cải đặt trên máy

cá nhân dễ bảo vệ cha máy cá nhân Hệ điêu hành Windows đã có tích hop

sẵn host firewall Ngoài ra, các phần mềm antivirus chuyên nghiệp cũng có

chire nang cua host firewall nhu Norton Antivirus, McAfee,

Network firewall cé thé 1a firewall mềm hoặc ñirewall cứng, thưởng

được lắp đặt trước hoặc sau bộ định tuyến (router) nhằm mục đích bảo vệ cho toàn hệ thông mạng

2.4.3 Phân loại firewall theo co ché làm việc:

Tựa trên cơ chế làm việc, lirewall được chia thành 3 loại như sau

30

Trang 31

Tuwéng lita loc géi (packet filtering firewall hay stateless firewall)

Nguyên lý của các bức tường lửa lọc gói là đọc tất cả các thông tin trong tiêu để của các gói đữ liệu IP luân chuyển qua bức tường lửa, và dựa trên các

thông tin này để quyết định chấp nhận (accept) hay loại bổ gói dữ liệu (drop)

Thư vậy, khi thiết lập các quy tắc lọc gói của tưởng lửa, người quẫn trị mạng,

phải căn cử trên các thông tin sau dây:

- Địa chỉ IP, bao gồm địa chỉ IP của máy gửi và địa chỉ IP của máy nhận (source TP address vả đestination IP address)

- 8ố cổng két ndi (port number), bao gdm ca céng cia may gửi và cổng

ota may nan (source port va destinalion port)

- Giao thức kết nếi (protocol), vi du TCP, UDP hay ICMP

Tường lửa lọc gói chỉ phân tích tiêu dễ của gói IP, không phân tích nội dung gói và do đó không có khá năng ngăn chặn truy xuất theo nội dung dữ

liệu

Tường lửa lọc gói hữu ích trong các trường hợp muốn ngăn chặn một hoặc một số cổng xác định nào đó, từ chối một hoặc một số địa chỉ IP xác định hoặc một giao thức xác định nảo đó (ví dụ ICMP) Irong thực tế, các tấn

công xâm nhập thường được thực hiện thông qua các công khác với các công

dich vu phố biển

Tong lita lop ung dung (Application Layer gateway):

Hoạt động của tường lửa lớp ứng dụng tương tự như tường lửa lọc gói, tức là cũng dựa trên việc phân tích các pói dữ liêu IP để quyết định có cho

phép đi xuyên qua bức tường lửa hay không Điểm khác của tường lửa lớp

ng đụng là nó có khá năng phân tích cá nội dung của gởi dữ liệu ÏP (phần

data payload), va do đó cho phép thiết lập các quy Lắc lọc gói phức lạp hơn

Ví dụ, có thể chấp nhận lưu lượng HTTP di qua bức tường lửa, tưy nhiên với

những gói nảo có chửa nội đung trùng với mẫu định trước thì chăn lại

Do đặc tính của tường lửa lớp ứng dụng can thiệp trực tiếp vào tat cd cdc

gói đữ liêu đi qua nó, nên nhìn đưới góc độ truy xuất mang, bức tường lửa lớp

ung dung truce tiếp thực hiện các giao dịch với mạng bên ngoải thay cho các

31

Trang 32

may tỉnh bên trong Do vậy, tường lửa lớp ứng dụng cũng còn được gọi là các

phần mềm Proxy

Ky thuật này có ích trong các trường hợp cần quản lý nội dung truy cập của người sử dụng hoặc để nhận dạng dấu hiệu của một số loại phần mềm độc

hại (virus, worm, trojan, .), ví dụ ngăn chặn người sở đựng tải các tập tin

hình ảnh hoặc phím với kỉch thước lớn

Do phải phân tích toàn bộ cầu trúc gói đữ liệu để lấy thông tin nên nhược điểm của tường lửa lớp ứng dụng là yêu cầu năng lực xử lý mạnh, và là nơi có thể xây ra tác nghẽn tiềm năng của mạng

Tieing hte kiém sudt trang thdi (stateful inspection firewall):

Là loại tường lửa kết hợp cả hai nguyên lý làm việc của tường lửa lọc gói và tường lửa lớp ứng dụng Tường lửa kiểm soát trạng thái cho phép thiết lập các quy tắc lọc gói phức tạp hơn so với tường lửa lọc gói, tưy nhiên không

mắt quá nhiều thời gian cho việc phân tích nội dung của tất cả các gói đữ liệu

như trường hợp tường lửa lớp ứng đụng, “Tường lửa kiếm soát trạng thái theo

d&i trang thái của tắt cä các kết nối di qua nó và các pói đỡ liều liên quan dến từng kết nổi Theo đó, chỉ các các gói dữ liệu thuộc vẻ các kết nếi hợp lệ mới dược chấp nhận chuyển tiếp qua tường lửa, các gói khác đều bị loại bỏ lại dây Tưởng lửa kiểm soát trạng thái phức tạp hơn do phải tích hợp chức năng

của cả 2 loại tường lửa ở trên Tuy nhiên, cơ chỗ thực hiện của tường lửa này

dã chứng tỏ dược tỉnh hiệu quả của nó và trong thực tế, các sẵn phẩm Lường

lửa mới đều hỗ trợ kỹ thuật này

2.5 Hệ thắng phát hiện xâm nhập

Hé théng phat hign x4m nh&p IDS (Intrusion Detection Systam) là hệ

théng phat hiện các dau hiệu của tấn công xâm nhập Khác với bức tường lửa,

IDS không thực hiện các thao tác ngăn chặn truy xuất mà chỉ theo dõi các

hoạt động trên mạng để tìm ra các dấu hiệu của tấn công và cảnh báo cho ngudi quan tri mang

IDS khéng thực hiện chức năng phân lách giữa mạng nội bô và mạng công cộng như bức tưởng lửa nên không gánh toản bộ lưu lượng qua nó vá

do đó không cỏ nguy cơ làm tắc nghẽn mạng.

Trang 33

Tnưusion (xâm nhập) được định nghĩa là bất kỳ một sự kiện hay hành vi

nảo táo động vào 3 thành phần cơ bản của một hệ thống an toàn là tính Bãn mat, tính Toản vẹn và tính Khả dung IDS phát hiện dấu vết của tấn công

bằng cách phân tích hai nguồn thông tin chủ yếu sau đây:

- Thông tin về các thao tác thực hiện trên máy chủ được lưu trong nhật

ký hệ thống (system log)

- Lưu lượng đang lưu thông trên mạng

Chức năng ban đầu của 128 chỉ là phát hiện các dâu hiện xâm nhập, do

đó TDS chỉ có thể tạo ra các cảnh bảo tân công khi tấn công dang diễn ra hoặc

Ÿ thuật mới được

thậm chí sau khi lắn công đã hoàn LẤt Cảng về sau, nhị

tích hợp vảo IDS, giúp nó có khả năng dự đoán được tắn công và thậm chỉ

phan ứng lại các tấn công đang diễn ra

Hai thanh phần quan trọng nhất cấu tạo nên hệ thống IDS 1a: Sensor (bd cảm nhận) có chức năng chặn bắt và phân tích lưu lượng trên mạng và các

nguồn thông tin khác đế phát hiện dấu hiệu xâm nhập Hai là sipnature đatahase là cơ sở dữ liệu chứa dấu hiệu (signaturc) của các tấn công đã dược phát hiện và phân tích Cơ chế lam vide ota signature database giống như

virus database trong các chương trinh antivirus, do vay, vide duy trì một hệ

thống IDS hiéu qua phai bao gồm việc cập nhận thường xuyên cơ sở đữ liệu

này

2.5.1 Phân loại IDS theo phạm vi giám sát:

Dựa trên phạm vi giám sát, IDS được chủa thành 2 lọai:

- Network- based IDS (NIDS):

La nhimg IDS giam sat trên toàn bộ mạng Nguồn thêng tin chủ yếu của NIDS 1A cdc gói dữ liệu đang lưu thông trên mạng NIDS thường được lắp đặt

tại ngõ vào của mạng, có thể đứng trước hoặc sau bức tường lửa

- Hosi-based IDS (HIDS):

Là những 15 giảm sát hoạt động của từng máy tính riêng biệt, Do vay, nguồn théng tin chi yéu của HIDS ngoài lưu lượng đữ liệu đến và đi từ máy

Trang 34

chủ còn có hệ thống đữ liệu nhật ký hệ thống (system log) và kiểm tra hệ thống

3.5.2 Phân loại IDS theo kỹ thuật thực hiện:

Dựa trên kỹ thuật thực hiện, II28 cũng dược chia thành 2 loại

- Signature-hased IDS: Signature-based IDS phat hiện xâm nhận dựa

trên đầu hiệu của hành vi xâm nhập, thông qua phân tích lưu lượng rnạng va

nhật ký hệ thống Kỹ thuật này đöi hỏi phải duy trì một cơ sở đữ liệu về các dấu hiệu xâm nhập (signature database), và cơ sở dữ liệu này phải được cập nhật thường xuyên mỗi khi có một hình thức hoặc kỹ thuật xâm nhập mới

- Anamaly-based IDS: phát hiện xâm nhập bằng cách so sánh (mang tính thống kê) các hành vi hiện tại với hoại đông bình thường của hệ thống để

phat hiện các bất thường (anomaly) có thể là đấu hiệu của xâm nhập Vỉ dụ,

trong điều kiện bình thường, lưu lượng trên một giao tiếp mạng của server là

vào khoảng 25% băng thông cực đại của giao tiếp Nếu tại một thời điểm nào

đó, lưu lượng này đột ngột tăng lên đến 50% hoặc hơn nữa, thì có thể giả định

rằng server dang bị tan công DoS

Để hoạt đồng chính xác, các IDS loại này phải thực hiện một quá trình

*học”, tức lá piám sát hoạt động của hệ thông trong điều kiện bình thường để

ghỉ nhận các thông số hoạt dộng, dây là cơ sở dễ phát hiện các bất thường về

sau

"Trong thực tế, H28 là một kỹ thuật mới so với firewall, tay nhiên, cho đến thời điểm này, với sự phát triển khá mạnh mẽ của kỹ thuật tấn công thì

1138 vẫn chưa thật sự chứng tỏ được tỉnh hiệu quả của nó trong việc đầm bảo

an toàn cho các hệ thống mạng Một trong những phân mém IDS phổ biến

hiện nay là SnorL Đây là một sân phẩm NII2§ mã nguồn mở với hệ thống

signature database (được gọi là rule database) dược cập nhật thường xuyên

bởi nhiều thánh viên trong công đẳng Internet

34

Trang 35

2.6 Mã hóa

2.6.1 Tổng quan về mã hóa

Mật mã (Encryption) là một kỹ thuật cơ sở quan trọng trong bảo mật thông tin Nguyên tắc của mật mã là biến đổi thông tin gốc thành dạng thông tin bí mật mà chỉ có những thực thể tham gia xử lỷ thông tin một cach hợp lệ mới hiểu được Một thực thể hợp lê có thể là một người, một máy tính hay một phần mềm nảo đỏ được phép nhận thông tin Để có thể giải mã được thông tin mật, thực thể đó cần phải biết cách giải mã (tức là biết được thuật

toán giải mã) và các thông tin cộng thêm (khóa bí mật) [4]

Quá trình chuyển thông tin gốc thành thông tin mật theo một thuật toán nao đó được gọi là quá trình mã hoá (eneryption) Quá trình biển đổi thông tin mật về dạng thông tin gốc ban đầu gọi là quá trình giải mã (decryption) Đây

là hai quá trình không thể tách rời của một kỹ thuật mật mã bởi vỉ mật mã

(giấu thông tin) chỉ có ý nghĩa khi ta có thể giải mã (phục hồi lại) được thông tin đó Do vậy, khi chỉ dùng thuật ngữ mật mã thì nó có nghĩa bao hàm cả mã hóa và giải mã

Kỹ thuật mã hoá được chia thành hai loại: mã hoá dùng khoá đối xứng

(symmetric key encryption) va ma hoa ding khoá bắt đối xứng (asymmetric key encryption)

Các thành phần của một hê thống mã hoá

Trang 36

Tĩnh trên mô tả nguyên tắc chung gủa một hệ thống mật mã quy ước Các thành phần trong một hệ thắng mật mã điện hình bao gồm:

- Plaintext: Là thông tin gốc cần truyền đi giữa các hệ thông thông tin

- Enervption algorthm: Thuật toán mã hóa, đây là cách thức tạo ra

- Decryption algorithm: ‘Thuat todn gidi ma Dau vào của thuật toán nảy

là thông tin đã mã hóa (ciphertext) cùng với khóa mật mã Đầu ra của thuật

toán là thông tin pốc (plaintcxt) ban dầu

Các tiêu chí đặc trưng của một hệ thống nã hoá

Một hệ thống mã hỏa bất kỳ được đặc trưng bởi 3 tiêu chỉ sau đây:

- Phương pháp mã (operation): có hai phương pháp mật mã bao gỗm thay thể (substitution) va chuyén vi (transposition) ‘lrong phuong phép ma

thay thé, cdc don vi thông tin (bit, ky ty, byte hodc khéi) trong théng tin gốc

được thay thể bằng các đơn vị thông tin khác theo một quan hệ nào đó Irong

phương pháp mã chuyển vị các đơn vị thông tin trong thông tin gốc được đổi

chỗ cho nhau dễ tạo thánh thông tin mã hóa Các hệ thống mã hoả hiển dai thường kết hợp cả hai phương pháp thay thể vả chuyển vị

- 8d khéa sic dung (number of keys): néu phia m& hoa (phia giti) va phia

giải mã (phía nhận) sử dụng chung một khóa, ta có hệ thông mã dùng khoá

đổi ximy (symmetric key) gọi tắt là mã đối xứng hay còn có các tên gọi khác

như mã một khóa (single-kev), mã khóa bí mật (secret key) hoặc mã quy ước

(conventional cryptosystem) Nếu phía mã hóa và phía giải mã dùng 2 khỏa

khác nhau, hệ thống này được gọi là mã bất đối xứng (asymmetric key), mã hai khóa (to key) hoặc mã khóa công khai (public key)

- Cách xử lý thông tin sắc (mode of cipher): théng tin gốc có thể được

xử lý liên tạc theo tùng phần tử , khi đó ta có hê thống mia dong (stream

cipher) Ngược lại, nếu thông tin gốc được xử lý theo từng khối, ta có hệ

36

Ngày đăng: 21/05/2025, 19:07

HÌNH ẢNH LIÊN QUAN

Hỡnh  2.3:  So  dộ  nũng  lập  chớnh  của  MD5.. - Luận văn nghiên cứu bảo mật hệ thống thông tin và Đề xuất giải pháp bảo mật cho hệ thống thông tin thư viện của trường Đại học tài nguyên môi trường hà nội
nh 2.3: So dộ nũng lập chớnh của MD5 (Trang 5)
Hình  3.2:  Sơ  dé  mang  tong  quat. - Luận văn nghiên cứu bảo mật hệ thống thông tin và Đề xuất giải pháp bảo mật cho hệ thống thông tin thư viện của trường Đại học tài nguyên môi trường hà nội
nh 3.2: Sơ dé mang tong quat (Trang 7)
Hình  2.1:  Mô  hình  lắp  dat  Firewall  Tường  lửa  hay  firewall  là  kỹ  thuật  ngăn  chặn  các  tấn  công  xâm  nhập  từ  bên  ngoài  (mạng  Internet)  vào  hệ  thống  bên  trong  (mang  LAN  và  server) - Luận văn nghiên cứu bảo mật hệ thống thông tin và Đề xuất giải pháp bảo mật cho hệ thống thông tin thư viện của trường Đại học tài nguyên môi trường hà nội
nh 2.1: Mô hình lắp dat Firewall Tường lửa hay firewall là kỹ thuật ngăn chặn các tấn công xâm nhập từ bên ngoài (mạng Internet) vào hệ thống bên trong (mang LAN và server) (Trang 29)
Hình  2.2:  Mô  hình  hệ  thống  mã  hoá - Luận văn nghiên cứu bảo mật hệ thống thông tin và Đề xuất giải pháp bảo mật cho hệ thống thông tin thư viện của trường Đại học tài nguyên môi trường hà nội
nh 2.2: Mô hình hệ thống mã hoá (Trang 35)
Hình  2.4:  So  dé  mét  vong  Lip  MDS - Luận văn nghiên cứu bảo mật hệ thống thông tin và Đề xuất giải pháp bảo mật cho hệ thống thông tin thư viện của trường Đại học tài nguyên môi trường hà nội
nh 2.4: So dé mét vong Lip MDS (Trang 44)
Hình  2.5:  Sơ  đồ  một  vòng  lặp  của  SHA. - Luận văn nghiên cứu bảo mật hệ thống thông tin và Đề xuất giải pháp bảo mật cho hệ thống thông tin thư viện của trường Đại học tài nguyên môi trường hà nội
nh 2.5: Sơ đồ một vòng lặp của SHA (Trang 47)
Hình  3.1:  Sơ  đồ  mạng  Thư  Viện  Diên  tích  sử  dụng  của  trung  tâm  thông  tin  thư  viện  là  500  m2,  được - Luận văn nghiên cứu bảo mật hệ thống thông tin và Đề xuất giải pháp bảo mật cho hệ thống thông tin thư viện của trường Đại học tài nguyên môi trường hà nội
nh 3.1: Sơ đồ mạng Thư Viện Diên tích sử dụng của trung tâm thông tin thư viện là 500 m2, được (Trang 60)
Hình  3.2:  Sơ  đồ  mạng  tông  quát - Luận văn nghiên cứu bảo mật hệ thống thông tin và Đề xuất giải pháp bảo mật cho hệ thống thông tin thư viện của trường Đại học tài nguyên môi trường hà nội
nh 3.2: Sơ đồ mạng tông quát (Trang 65)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm