Sự phát triển mạnh mẽ của uông nghệ thông tin và kỹ thuật sẽ làm cho nạn tắn công, ăn cắp, phá hoại trên intcrncL bùng phát mạnh mẽ Vì lý do bảo mật thông tin quan trọng như vậy nên
Trang 1DAI HQC QUOC GIA HA NOI TRUONG DAL HQC CÔNG NGHỆ
TRAN MINH THANG
NGHIEN CUU BAO MAT HE THONG THONG TIN
VA DE XUAT GIAT PHAP BAO MAT CHO HE
THONG THONG TIN THU VIEN CUA TRUONG
ĐẠI HỌC TÀI NGUYÊN MÔI TRƯỜNG HÀ NỘI
LUẬN VĂN THẠC SĨ
Hà Nội - 2014
Trang 2DAI HQC QUOC GIA HA NOI TRUONG DAL HQC CÔNG NGHỆ
TRAN MINH THANG
NGHIEN CUU BAO MAT HE THONG THONG TIN
VA DE XUAT GIAI PHAP BAO MAT CHO HE
THONG THONG TIN THU VIEN CUA TRUONG
DAI HOC TAI NGUYEN MOI TRUONG HA NOI
Ngành: Công nghệ thông tin
Trang 3LOI CAM DOAN
Tôi xin cam đoan luận văn “Nghiên cửa bảo mật hệ thông thông tin
tà đề xuất giải pháp bảo mật cho hệ thông thông tin Thư viện của Trưởng
Dại bọc Tài nguyên Môi trường Hà Nội” này là kết quả nghiên cửa của riêng tôi Các kết quá nghiên cứu được trình bảy trong luận văn là trưng thực
vả chưa từng được công bỗ tại bắt kỳ công trình nào khác
Hà Nội 10/2014
HỌC VIÊN
'Trần Minh Thắng
Trang 4LỜI CẢM ƠN
Em xin chân thành cẫm ơn sự chỉ bảo tận tỉnh của TS Phùng Văn Ôn,
người đã tân tỉnh hướng dẫn, giúp đỡ em trong suôt thời gian thực hiên luận văn
Em xin chân thành cảm ơn các thầy, các cô Khoa Công nghệ thông
Trường Đại học Công nghệ — Đại học Quốc giá Hà Nội dã đìu dắt, giảng day,
giúp em có những kiển thức quỷ báu trong những năm học qua
TTôi xin chân thành cảm ơn đến các cán bộ trong trung tâm théng tin thu viện, ban lãnh đạo nhà trường trường đại hoc Tài Nguyên vả Môi trường Hà
Nội đã giúp đỡ, tạo mọi điều kiện tốt nhất cho tôi trong suốt thời gian làm
luận văn
Lôi cñng xin cảm ơn bạn bẻ và gia đình đã luôn bên tôi, cỗ vũ và động
viên tôi những lúc khó khăn để có thể vượt qua và hoàn thánh tốt luận văn này
Mặc dù đã cố gắng hết sức cùng với sự tận tâm của thây giáo hướng dẫn song do trinh độ còn hạn chế, nội dung để tài rộng, nên Luận văn khó tránh khỏi
những thiếu sát và hạn chế Do vậy em rất mong nhận được sự góp ý của cáo
Trang 5
2.3 Chiến lược bảo mật hệ thống AAA
2.3.1 Điều khiến truy xuất
2.3.2 Xác Minh
2.3.3 Kiểm tra
2.4 Tường lửa
2.4.1 Phân loại trờng lửa theo đạo tính kỳ thuật:
2.4.2 Phan loai firewall theo pham vi bảo vệ:
2.4.3, Phan Logi firewall theo co ché lam viée:
2.5 Hệ thống phát hiện xâm nhập
2.5.1 Phân loại ID theo phạm vỉ giảm s;
2.3.2 Phân loại 1I28 theo kỹ thuật thựe hiện:
2.6 Mã hóa
2.6.2 Mã hóa bắt đối xứng (asymmetric)
2.6.3 Mi hoa déi xting (symeiric)
3.6.4 Ham băm (Hashing)
2.7.3 Một số sơ đồ chữ ký điện tử phổ biển
CHƯƠNG 3 BE XUAT GIAI PITAP BAO MAT CIIO IIE TIIONG THÔNG TIN THƯ VIỆN TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VẢ MÔI
TRUONG HA NOL
3.1 118 thông thông tin Thư viện Trường Đại học Tài nguyên và
Môi trường Hà Nội
3.1.1 §ơ đồ tổng quan
Trang 6‘YT LUAN YA HUONG PHA’
TAI LIED THAM KHAO
Trang 7
DANH MUC HINH ANH
So dé mét vang lap MDS
Hinh 2.5: So dé mét vòng lặn của SHA
Hinh 3.1: So dé mang Thư Việt
Hình 3.2: Sơ dé mang tong quat
Trang 8THUẬT NGỮ VIỆT TAT
RSA: Rivest Shamir Adleman
SHA: Secure Hash Algorithm
MDS: Message Digest
CA: Certificate Authority
UCILN: Ước chung lớn nhất
DES: Triple Data Encryption Standard
AAA: Access Control, Authentication, Auditing
AES: Advanced Encryption Standard
CILAP: Challenge [landshake Authentication Protocul
C1A: Confidentiality, Integrity, Availability
DAC: Discretionary Access Control
CPU: Central Processing Unit
DoS: Denial of Service
DDo3: Distributed Denial of Service
DES: Tata Encryption Standard DoS Denial of Service
Trang 9MỞ ĐÀU
Hảo mật hệ thống thông tin là một trong những lĩnh vực mà hiên nay giới công nghệ thông tin đang rất quan tâm Khi internet ra đời và phát triển,
nhu cầu trao đối thông tin trở nên cần thiết Mục tiêu của việc nối mạng là
lam cho mọi người có thể sở dụng chung tài nguyễn từ những vị trí địa lý khác nhau Cững chính vi vậy mà các tài nguyên cũng rất dễ dàng bị phân tán,
dẫn đến một diều hiển nhiên là chúng sẽ bị xâm phạm, gây mắt mát dữ liệu
cũng như các thông tin có giá trị Từ đó, vấn dé bao vệ thông tin cũng dễng thời xuất hiện: Báo mật ra đời TắL nhiên, mục Liêu của báo mật không chỉ
nằm gói gọn trong lĩnh vực bảo vệ thông tỉn mà còn nhiễu phạm trủ khác như
kiểm duyệt web, bảo mật internet, bảo mật hún, bảo mật trên gác hệ thống thanh toán điện tử và giao địch trực tuyến
Theo thống kê của tổ chức hảo mật nổi tiếng CKRT (Computer Hmegancy Response Team) thì số vụ tấn công mạng ngày càng tăng mạnh Điều nảy cũng dễ hiểu, vì một thực thể luôn tần tại hai mặt đối lập nhau Sự
phát triển mạnh mẽ của uông nghệ thông tin và kỹ thuật sẽ làm cho nạn tắn
công, ăn cắp, phá hoại trên intcrncL bùng phát mạnh mẽ
Vì lý do bảo mật thông tin quan trọng như vậy nên tôi chọn dé tài về
*Nghiên cứa bão mật hệ thông thông tin và dé xuất giải pháp bão mật cho
hệ thông thông tin Thư viện của Trưởng Đại học Tài nguyên Môi trường
Hà Nội”, góp phần đưa kiến thức hợc tận vào thực tiễn nơi công tác
Để hoàn thánh được luận văn, tôi chọn phương pháp nghiên cứu lý
thuyết về bảo mật thông tín, các thuật toán mã hóa hiện đang được áp dụng
Từ đó để xuất triển khai các giải pháp bảo mật cho hệ thống thông tin Thư
viện nhà trường nhằm bảo đảm cho hệ thống hoạt động ồn định, an toàn
Luan vin bao pằm ba chương;
Chương 1 Tổng quan về bảo mật hệ thống thông tỉn
Chương 2 Các biên pháp bảo mật hệ thống thông tin
Chương 3 Đề xuất giải pháp bảo mật cho hệ thống thông tin Thu viện
kê luân và hướng phát triển
Trang 10CHUONG 1: TONG QUAN VE BAO MAT HE THONG THONG TIN 1.1 Tổng quan
1.1.1 Các khái niệm và định nghĩa
- Hệ thống thông tin là gì: Hệ thống thông tin là một hệ thống bao pm
các yếu tổ như: phần cứng, phần mễm, hệ thống mạng, dữ liệu, son ngư
có quan hệ với nhau củng làm nhiệm vụ thu thập, xử lý, lưu trữ dữ
liệu và thông tin, cung cấp một sơ chế phản hồi dé dal được một mục tiêu định trước HIệ thống thông tin được phân loại theo mục đỉnh phục vụ hay theo tổ chức bao gầm các dạng chính như: LIệ thống thông tìn xử lý giao dịch,
tệ thống thông tin quản lý, hệ thống hỗ trợ ra quyết định, hệ thẳng hỗ trợ điều
hanh
- Bảo mật hệ thống thông tin (Information Systems Confidentiality) 14
bão vệ hệ thống thông tin chống lại việc truy cập, sử dụng, chính sửa, phá
hủy, làm lộ và làm gián đoạn thông tin và hoạt động của hệ thống một cách trai phép
- Bão mật mạng (network Confidentiality) 1a cdc vin dé về mã hóa thông tin khi truyền qua mạng và kiểm soát truy xuất thông tin trên đường truyền
- Bão mật máy tính (somputer Conlidenbality) là lĩnh vực liên quan đến
việc xử lý ngăn ngửa và phát hiện những hành động bất hợp pháp trái phép
(đối với thông lún và Lài nguyên hệ thông) của người dùng trong một hệ (hông
may tính Lĩnh vực nghiên cứu chỉnh của bảo mật thông tin rất rộng gồm các vấn đề về pháp 1ý như hệ thống chính sách, các quy định, yếu tế con người,
các vấn để thuộc tổ chức như kiểm toán xử lý đữ liệu điện tử, quản lý, nhận
thức; và các vấn đề kỹ thuật như kỹ thuật mật mã, bảo mật mạng, công nghệ
thé théng minh
Như vậy bảo mật là khái niêm bao gdm Ut ci cae phuung pháp như các
kỹ thuật xác nhận danh tính, mật mã hoá, chø giấu thông lin, xáo trộn nhằm đâm báo cho các thông Lin được truyền đi, cũng như các thông tin lưu trữ
được chính xác vả an toàn
Trang 11Bão mật luôn đi đổi với an toàn “an Loàn và bảo mật”, đây là hai yếu tố
quan trọng và gắn bỏ mật thiết với nhau trong một hệ thống Có thể nói hệ
thống mất an toản thì không bảo mật được và ngược lại hệ thống không bảo mật được thì mắt an toàn
Một hệ thống sẽ là an toàn khi các khiếm khuyết không thể lâm cho hoạt đồng chủ yếu của nó ngừng hẳn và các sự cố đều xảy ra sẽ dược khắc phục
kịp thời mả không gây thiệt hại dến mức độ nguy hiểm cho chủ sở hữu
Mục đích của bão mật thông tin là tránh được người không có thâm quyền đọc, sửa, thay đổi thông tin Nhưng đồng thời đảm bão người có thầm quyền sẵn sang khai thác thông tin trong phạm vỉ quyền hạn của họ
1.12 Những yêu cầu của bảo mật hệ thống thông tin
Bảo mật hệ thống thống tin nhằm mục đích đảm bảo các tính chất sau: Tinh bi mat (Confidentiality), tinh toan ven (Integrity), tính sẵn sảng (Availability), tinh chống chéi bé (Non-repudiation)
- ‘Tinh bi mat (Confidentiality): bảo về dữ liệu không bị lộ ra ngoài một
cách trái phép
- Tỉnh toàn vẹn (Integrily): Chỉ những người dùng được ủy quyền mới
được phép chỉnh sửa dữ liệu
- Tính sẵn sàng (Availability): Dâm bảo đữ liệu luôn sẵn sàng khi những người dùng hoặc ứng dựng được ủy quyền yêu cầu
- Tỉnh chống chổi bỏ (Non-repudiation): Khả năng ngăn chặn việc từ
chỗi một hành vi đã làm
Mục tiên của bảo mật:
- Ngăn chăn: ngăn chăn kẻ tân công vi pham các chính sách bảo mật
- Phát hiện: phát hiện các vi phạm chính sách bảo mật
- Phục hồi: chặn các hành vi vi pham đang điển ra, đánh giá và sửa lỗi,
tiếp tục hoạt động bình thường ngay cả khi tần công đã xảy ra
1.1.3 Các mối đe đua và các hình thức tắn công hệ thống
a Các mối đe dọa và rủi ro đối với hệ thống thông tin
Trang 12- Trong một hệ thống thông tin khi vận hành có nhiều đối lượng tham gia tác đồng nên nó, mỗi đối Lượng đều có thể tiềm ẩn những nguy cơ mất an
toàn, làm ánh hưởng đến hệ thống Các mối đe dọa đối với hệ thẳng thông tin
thể hiện hoặc tiềm ẫn trên nhiều khía cạnh khác nhau như: người sử dụng,
kiến trúc hệ thẳng công nghệ thông tin, chỉnh sách bảo mật thông tin, các
công cụ quản lý vả kiểm tra, quy trình phản ứng , v.v
- Các mỗi de dọa Lừ phía người sử dụng: Mối de dọa của hệ thống
thông tm xuất phát từ những lỗi báo mật, lỗi thao tác của những người dùng trong hệ thống Xâm nhập bắt hợp pháp, ăn cắp thông tin có giá trị cua các đối
tượng khác tham gia trong hệ thống v.v là mối de doa hang dau đối với một
hệ thống thông tin
- Các mối đe dọa từ kiến trúc hệ thống: Nguy cơ rủi ro tiém an trong
kiến trúc hệ thống công nghệ thông tia, đỏ là các hệ thống không có cơ chế
tảo vệ thông tin trong việc tổ chức và khai thác cơ sở đữ liệu; tiếp cận từ xa;
sử dụng phần mềm ứng đụng, chương trình kiểm tra, không kiểm soát người
sử dụng, thiểu phát hiện và xử lý sự cố, v.v
- Các mỗi đc dọa báo mật Lử phần cứng: Mắt thông In có thể côn tiềm
Ấn ngay trong cầu trúc phần cứng của các thiết bị tin họ và trong phần mềm
hệ thẳng va img dung do hãng sản xuất cài sẵn các loại mã độc theo ý đề định
trước, thường gọi lả “bom điện tử” Khi cần thiết, thông qua kênh viễn thông,
người ta có thể điều thiết bị đang lưu trữ thông tin, hoặc tự động rẽ nhánh thông tín vào một địa chỉ đã định trước
b Các hình thức tắn công hệ hệ thống thông tin gãy ảnh hưởng đến
bắu mật và an Loần thông tin
- Tân công trực tiếp
Sử dụng một máy tỉnh để tấn gông một máy tỉnh khác với mục đích dỏ tim mat mã, tên tải khoản tương ứng Họ có thể sử dụng một số chương trình giải mã để giải mã các lile chứa password trên hệ thống may linh của
nạn nhân Do đó, những mật khấu ngắn và đơn giản thường rất dễ bị phát
hiện.
Trang 13Ngoài ra, hacker có thể tấn công trực tiếp thông qua các lỗi của chương
trình hay hệ điều hành làm cho hệ thống đó tê liệt hoặc hư hỏng Trong một
số trường hợp, hacker đoạt được quyền của người quản trị hệ thống
- Kỹ thuật dánh lừa (Social Engineering)
Có 2 loại 8ocial Tingineermg: một 1A Social engineering dựa lrên con
người liên quan đến sự tương tác giữa con người với con người để thu được thông tin mong muốn Kẻ tấn công có thể lợi dụng các đặc điểm sau của con người để tấn công như: sự mong mmốn trở nên hữu dụng, tính tín người, nỗi
sợ gặp rắc rỗi kê tấn công có thể giả là các đối tượng sau: giả làm người cần được giúp đỡ, giả làm người quan trọng, giả làm người được ủy quyên, giả
làm nhân viên hỗ trợ kỹ thuật hai là Social engineering dựa trên máy tính
liên quan đến việc sử dụng các phần mềm để có gắng thu thập thông tin cần
thiết, Phising: lửa dão qua thư diện tử, vishing: lừa dão qua điện thoại, pop-up
Windows, file đính kèm trơng email, các website giả mao, các phần mềm giả
mạo
- Lắn công từ chối dịch vu (Denial-of-Service Attacks)
Lắn công từ chỗi dịch vụ (hay còn gọi là I2o8 - I2enial of Service) 14
một trong những thủ đoạn nhằm ngăn căn những người dùng hợp pháp khả
năng truy cập vả sử dụng vào một dịch vụ nào đỏ DoS có thể lâm ngưng hoạt
động của một may tỉnh, một mạng nội bộ thậm chí cá một hệ thẳng mạng rất lớn Về bắn chất thực sự của Io8, kế tắn công sẽ chiếm dụng một lượng lớn
tài nguyên mạng như băng thông, bộ nhớ và làm mắt khả năng xử lý các yêu
cầu địch vụ từ các khách hàng khác Tấn công Do§ nói chung không nguy
hiểm như các kiểu tấn công khác, vì kê tắn công ít có khả năng thâm nhập hay
chiếm được thông tin đữ liệu của hệ thống Tuy nhiên, nêu máy chủ tổn tai ma không thể cung cấp thông tin, dich vu cho người sử dụng thì sự tần tại nảy là không cỏ ý nghĩa, đặc biệt là các hệ thống phục vụ các giao dịch điện tử thì
thiệt hại là vô củng lớn Dối với hệ thống máy chủ được bảo mật tết, khó
thâm nhập, việc tấn công từ chối dịch vụ J2o8 được các hacker sử dụng như là
“cú chót” để triệt hạ hệ thẳng đó
Trang 14Tất cả các hệ thẳng máy tinh đều chỉ cá một giới hạn nhất định nên nó chỉ
có thể đáp ứng một dich vụ giới hạn nào đó mà thôi Như vậy, hầu hết
các máy chủ đều có thể trở thành mục tiêu tin công của DoS Tùy cách thức thực
hiện mà DoS duge biết đưới nhiều tên gọi khác nhau; tuy nhiên, phố biến, nguy hiểm nhất có thể kể đến một số dạng sau:
- Tấn công từ chối dịch vụ cỗ diễn I2oR: ấn công từ chối dịch vụ cỗ
diễn Do8 là một phương pháp tấn công từ chổi địch vụ xuất hiện dầu tiên với
các kiểu tấn công như Smurf Attack, Tcar Trop, SYN Attack
- Tấn công từ chối dịch vụ phân tin DdoS (Distributed Denial of
Service): Tan công từ chối địch vụ phn tin DDoS, so véi tấn công DoS cỗ
điển, sức mạnh tăng pấp nhiều lần Hầu hết các cuộc tấn công I3I3o§ nhằm
vào việc chiếm dụng băng thông (bandwidth) gây nghẽn mạch hệ thông, dẫn
đến ngưng hoạt động hệ thông,
- Kỹ thuật tẫn công vào vùng Ấn:
Những phần bị dấu đi trong các website thường chứa những thông tin về
phiên làm việc của các client Các phiên làm việc nay thường dược ghi lại ở
máy khách chứ không tổ chức cơ sở dữ liệu trên máy chủ Vì vậy, người tân công có thể sử dựng chiêu chức Vicw Sourcc của trình đuyệt dễ đọc phần dầu
di nay vả tử dó có thể tim ra các sơ hứ của trang Wcb mà họ muốn tần công
Từ đó, có thể tần công vào hệ thống máy chú
- Tan công vào các lỗ hồng bảo mật:
Hiện, nay các lỗ hỗng bảo mật được phát hiện cảng nhiều trong các hệ
điều hành, các web server hay các phần mềm khác, và cáo hãng sản xuất
luôn cập nhật các lễ hỗng và đưa ra các phiên băn mới sau khi đã vá lại các lỗ
hỗng của các phiên ban trước Do đó, người sử dụng phải luôn cập nhật thông
tin và nâng cắp phiên bản cũ mà mình đang sử dựng nếu không các hacker sẽ
lợi dụng điều này để tấn công vào hệ thống,
'Thông thường, các forum của các hãng nỗi tiếng luôn cập nhật các lỗ thẳng bão mật vả việc khai thác các lỗ hổng đó như thể nảo thì tủy từng người
- Khai thác tình trạng tràn bộ đệm
Trang 15Trản bộ đệm là một tình trạng xảy ra khi dữ liệu được gửi quá nhiều su
với khả năng xử lý cúa hệ thông hay CPU Nếu hackcr khai thác tỉnh trạng tràn bộ đệm này thì họ có thể làm cho hệ thông bị tê liệt hoặc làm cho hệ
thống mắt khả năng kiểm soát
Đổ khai tháo được việc nay, hacker cần biết kiến thức về tổ chức bộ nhớ, siack, các lệnh gợi hảm 8hellcode
Khi hacker khai thác lỗi tràn bộ đệm trên một hệ thông, họ có thể đoạt
quyền Toot trên hệ thống đó Dối với nhà quản trị, tránh việc tràn bộ đệm không mấy khó khăn, họ chỉ cân tạo các chương trình an toản ngay từ khi
thiết kế
- Kỹ thuật giả mạo địa chỉ
Thông thường, các mạng máy tỉnh nỗi với Internet đều được bảo vệ bing bức tường lửa (firewall) Búc tường lửa có thể hiểu là cổng duy nhất mà người đi vào nha hay đi ra cũng phải qua đó và sẽ bị “điểm mặt” Bức tường
lửa hạn chế rất nhiều khả năng tấn công từ bên ngoài và gia tăng sự tin tưởng lẩn nhau trong việc sử dụng tảo nguyễn chia sé trong mạng nội bộ
Sự giả mạo địa chỉ nghĩa là người bên ngoải sẽ giả mạo địa chỉ máy tính của mình là một trong những máy tính của hệ thông cần tân công Ilo tw dat dia chi IP ca may tinh minh tring voi dia chỉ IP của một máy tính trong mang bi tin công Nếu như làm được điều này, hacker có thể lây đữ liệu, pha hủy thông tin hay phá hoại hệ thống
- Kỹ thuật chèn mã lệnh:
Một kỹ thuật tắn công căn bản và được sử dụng cho một số kỹ thuật tân
công khác là chẻn mẽ lệnh vảo trang web từ một máy khách bắt kỳ của người
tân công
Kỹ thuật chén mã lệnh cho phép người tân công dưa mã lệnh thực thi
vào phiên làm việc trên wcb của một người dùng khác Khi mã lệnh nảy chạy,
nó sẽ cho phớp người lấn công thực hiện nhiều chuyên như giám sát phiên
làm việc trên trang web hoặc có thể toàn quyền điều khiển máy tính của nạn
Trang 16nhân Kỹ thuật tấn công nảy thành ông hay thất bại tùy thuộc vào khả năng
và sự lĩnh hoạt ủa người tần công,
- Tấn công vào hệ thống cô cầu hình không an toàn:
Cấu hình không an toàn cũng là một lỗ hổng bảo mật của hệ thắng Các
lỗ hổng này được lạo ra do các ứng dụng có các thiết lập không an toàn hoặc
người quản trị hệ thống thiết lập câu hình không an toản Chẳng hạn như câu
hình máy chủ web cho phép ai cũng có quyền duyệt qua hệ thống thư mục
Việc thiết lập như trên có thể làm lộ các thông tin nhạy cảm như mã nguồn, mật khẩu hay các thông tia của khách hang
Nếu quản trị hộ thống cầu hình hộ thống không an toàn sẽ rất nguy hiểm
vì nếu người tấn công duyét qua được các lile pass thì họ có thể download va
giải mã ra, khi đó họ có thể làm được nhiều thứ trên hệ thắng
- Tan công dùng Cookics:
Cookic là những phần tử dữ hộu nhỏ có cấu trúc được chía sở giữa website và Lrinh duyệt của người dùng,
Cookles được lưu trữ dưới những file đữ liệu nhỏ dạng text (s1ze dưới
4B) Chúng được các site tạo Tả để lưu trữ, truy tìm, nhận biết các thông tin
về người dùng dã ghé thăm site và những vùng mà họ di qua trong site
Những thông tin này có thể bao gỗm tên, định danh người đúng, mật khẩu, sở
thích, thói quen,
- Chặn bắt gói tin (Network Packet Sniffing)
Những chương trình chặn bắt gói tin có thể chặn bắt kỳ một gói tin trong, mạng vả hiển thị nội dung gói tin một cach dé doc nhất Hai dầu của kết nổi
có thể không biết được gói tin của minh bị xem lrộm Đây là công cụ ưa thích của những người quản lrị mạng dùng để kiểm tra mạng Khi mạng nội bộ dược kết nối vào Tnternet, một kế khả nghỉ bền ngoai dùng Dackct Sniffer có
thé dé dang chặn gói tin được gửi đến một máy tính nào đó trong mang và dễ
dàng nghe trộm thông Lin
- Sử dụng virus máy tính
Trang 17Là một chương trình gắn vào một chương trình hợp lệ khác và có khả
nang lây lan nó vào các môi trường đích mỗi khi chương trình hợp lộ được chạy Sau khi virus lây nhiễm vào hệ thống nó sẽ thực hiện phá hoại mỗi khi
nó muốn, thông thường là phá hoại theo thời gian định trước Dúng như tên gội của nó, một trong những hành động của virus đó là lây lan bản thân nó vào tất cả các chương trình mả nó tìm thấy trong môi trường hệ thống Chúng chuyến từ máy tinh nay sang máy tính khác mỗi khi chương trình được sao chớp bất kể qua mang hay qua thiết bị lưu trữ vật lý
- Lợi dụng lỗi quản trị hệ thống
Yếu tổ con người với những tính cách chủ quan vả không hiểu rõ tầm
quan trọng của việc bảo mật hệ thống nên dễ dảng để lộ các thông tin quan
trọng cho hacker Ngày nay, trình độ của các hacker ngày cảng giỏi hơn, trong
khi đó các hệ thông mạng vẫn còn chậm chạp trong việc xử lý các lễ hồng của mình Điều này đôi hỏi người quản trị mạng phải có kiến thức tốt về bảo mật mạng để có thể giữ vững an toàn cho thông tin của hệ thống Đối với người
dùng uá nhân, họ không thể biết hết cáo thủ thuật để tự xây dựng cho minh
một Firewall, nhưng cũng nên hiểu rõ tầm quan trọng cúa bảo mật thông tin
cho mỗi cá nhân, qua đó tự tìm hiểu dé biết một số cách phòng tránh những
sự lấn oông đơn giản của các hacker Vấn đề là ý thức, khi đã có ý thức để
tphàng tránh thì khả năng an toàn sẽ cao hơn
Trang 18CHƯƠNG 2 CÁC BIỆN PHÁP BẢO MẠT HIỆ THIỎNG THÔNG TIN
Báo vệ hệ thống là một khái niệm rất rộng, bao gồm những yêu cầu khác nhau về
jo mật thông lin trong CSDL cũng như trên đường truyền dẫn,
bdo mật hệ thống máy chủ không cho người khác kiểm soát bắt hợp pháp, bão
vệ các tải nguyên mạng như đường truyền, thiết hị truyền dẫn, đầm bảo tính
sẵn sảng phục vụ của hệ thống cùng các dịch vụ đi theo những phương pháp phòng chống phải đáp ứng một số yêu cầu sau: ngăn chặn tốt những kiểu tấn công đã có thông tin đầy da (well-known attack), giam thiếu những kỹ thuật xâm nhập mới, có khả năng nhận biết một hê thông đã bi xâm nhập
(comproimised) hoặc một công cụ bảo vệ có sự cổ, đảm bảo đến mức cao nhất
tính năng cúa hệ thống, tránh những tổn thất không dáng có cho hệ thống
Hay nỏi một cách khác, chúng ta cần triển khai dịch vụ theo như cầu
phát triển cúa CMTT vả kỹ thuật bảo mật phải phát triển tho dễ đáp ứng các yêu cầu của dịch vụ
2.1 Các mục tiêu của bảo mật hệ thống
Một hệ thống bảo mật, như trình bảy ở phần trên của tải liệu, lả hệ thống
thoả mãn 3 yêu cdu co ban la: tinh hi mat (Confidentiality), tinh toan ven
à CIA Để thực hiện mô hình
CIA, người quản trị hệ thống cần định nghĩa các trạng thái an toàn của hệ
(Integrity), tính sẵn sảng (Availability), goi
thống thông qua chính sách bảo mật, sau đỏ thiết lập các cơ chế bảo mật để
hơn lợi ích mà hệ thống an toàn đem lại l2o vậy, khi xây dựng một hệ thống,
bảo mật, thỉ mục tiêu đặt ra cho cơ chế được áp dụng phải bao gồm 3 phần
như sau
Trang 192.1.1 Ngăn chặn (preventiun)
Mục Liêu thiệt kể
sự kiện, hành vi đẫn đến vi phạm chính sách Có những sự kiện đã được nhận
ngăn chặn các vị phạm đổi với chính sách Có nhiều
điện là nguy cơ của hệ thống nhưng có những sự kiện chưa được ghi nhận lả
nguy cơ Ilành vi vi phạm có thể đơn giản như việc để lộ mật khẩu, quên thoát khỏi hệ thống khi rời khỏi máy tính, hoặc có những hành v1 phức tạp
vả có chủ đích như cố gẳng tân công vào hệ thống từ bên ngoài Các cơ chế
an toàn (secure mechanism) hoặc cơ chế chính xác (precise mechanism) theo
định nghĩa ở trên là các cơ chế được thiết kế với mục tiêu ngăn chặn luy
nhiên, khi việc xây dựng các cơ chế an toàn hoặc chính xác là không khả thi
thì cần phải quan tâm đến 2 mục tiểu sau đây khi thiết lập các cơ chế báo mật
2.1.2 Phát hiện (detection)
Mục tiêu thiết kế tập trung vào các sự kiện vi phạm chính sách đã và
đang xây ra trên hệ thống Thực hiện các cơ chế phát hiện nói chung tất phức tạp, phải dựa trên nhiễu kỹ thuật và nhiều nguồn thông tin khác nhau Về cơ bản, các cơ chế phát hiện xâm nhập chủ yếu dựa vào việc theo dõi và phần tích các thông tin trong nhật ký hệ thống (system log) và dữ liệu đang lưu
thông trên mạng (network traFc) để tim ra các dấu hiểu của vị phạm Các đầu
hiệu vi phạm nay (gọi là signaturc) thường phải được nhận điện trước và mô
tả trong một cơ sở dữ liệu của hệ thống (gợi là signaturc đatabasc)
Ví dụ: khi máy tính bị nhiễm virus Đa số
phát hiện ra virus khi nó đã thực hiện phá hoại trên máy tính Tuy nhiên có
ác trường hợp người sừ dụng
nhiều virus vẫn dang ở dạng tiêm ấn chứ chưa thì hành, khi đó dùng chương trình quét virus sẽ có thể phát hiện ra Để chương trình quét virus làm việc có
hiệu quả thì cần thiết phải cập nhật thường xuyên danh sách virus Quá trình
cập nhật là quả trình đưa thêm các mô tả về dấu hiệu nhận biết các loại virus mdi vao co sé dit héu (virus database hodc virus list)
Trang 20các cơ chế phục hồi khác nhau Có những sự cô đơn giản và việc phục hồi có
thể hoàn loản được thực hiện tự động má không cần sự can thiệp của con
người, ngược lại có những sự cố phức tạp và nghiêm trọng yêu cầu phải áp dụng những biện pháp bễ sung để phục hồi Một phan quan trọng trong các cơ chế phục hi là việc nhận điện sơ hở của hệ thống và điều chỉnh những sơ hở
đó Nguồn gốc của sơ hở có thể do chính sách an toản chưa chặt chế hoặc do lỗi kỹ thuật của cơ chê
2.2 Chính sách và cơ chế
lIai khái niệm quan trọng thường được để cập khi xây dựng một hệ thống bdo mat:
- Chinh sach bao mit (Confidentiality policy)
- Co chế bảo mật (Confidentiality mechanism)
2.2.1 Chinh sach
Chính sách bảo mật là hệ thống các quy định nhằm đấm bảo sự an toàn
của hệ thống Chỉnh sách bảo mật phân chia môi cách rõ rằng các trạng
thái của hệ thống thành 2 nhóm: an toàn và không an toàn Chính sách bảo
mật gó thể được biểu diễn bằng ngôn ngữ tự nhiên hoặc ngôn ngữ toán học
Vi dụ: trong một hệ thếng, để bảo đảm an toàn cho một tài nguyên (resource)
cụ thể, chính sách an toàn quy định rằng chỉ có người đủng nào thuộc nhóm quản trị hệ thống (Administrators) mới có quyển truy xuất, còn những người
dùng khác thì không Dây lả cách biếu diễn bằng ngôn ngữ tự nhiên
2.2.2 Cơ chế
Cơ chế bảo mật thông thường là các hiện pháp kỹ thuật Ví dụ: xây dựng
bức tường lửa (rewall), xác minh người dùng, dùng cơ chế bảo vệ tập tin cla
hộ thống quản lý tập tin NTES để phân quyền truy xuất đối với từng tập tin
trên đĩa cứng, đùng kỹ thuật mật mã hoá để che giấu thông tin, v.v
‘Tuy nhiên, đôi khi cơ chế chỉ là những thủ tục (procedure) mà khi thực
hiện nó thì chính sách dược bảo toản Ví dụ: phòng thực hảnh máy tính của
trường dại học quy dinh: sinh viên không được sao chép bài tập của sinh viên khác đã được lưu trên máy chủ Đây là một quy định của chỉnh sách bảo mật
20
Trang 21Để thực hiện quy định này, các cư chế được áp dụng bao gồm: tạo thư mục riêng lrên máy chú cho từng sinh viên, phân quyền truy xuất cho từng
sinh viên đến các thư mục nay va yêu cầu sinh viên phải lưu bài tập trong thư mục riêng, mỗi khi rời khỏi máy tính phải thực hiện thao tac logout khỏi hệ thống Trong cơ chế này, các biện pháp như tạo thư mục riêng, gắn quyền truy xuất là các biện pháp kỹ thuật Hiện pháp yêu cầu sinh viên thoát khỏi hệ thống (ogouÐ khi rời khỏi máy là một biện pháp thủ tục Kêu sinh viên ra về mnả không thoát ra khỏi hệ thống, một sinh viên khác có thể sử dụng phiên làm việc đang mở của sinh viên này để sao chép bài tập Khi đó, rõ ràng chính sách bảo mật đã bị vi phạm Cho trước một chính sách bảo mật, cơ chế bảo
mật phải dấm bảo thực hiện dược 3 yêu cầu sau dây
- Ngăn chặn các nguy cơ gây ra vi phạm chính sách
- Phát hiện các hành vĩ vi phạm chính sách
- Khắc phục hậu quả của rủi ro khi có vị phạm xây ra
Hai nguy cơ có thể xảy ra khi thiết kế hệ thống bảo mật do không đâm
to
bao 2 y
- Chính sách không liệt kê được tất cả các trạng thái không an toàn của
hệ thống, hay nói cách khác, chính sách không mô tả được một hệ thống bảo
mật thật sự
- Cơ chế không thực hiện dược tất cả các quy định trong chính sách, cỏ thể do piới hạn về kỹ thuật, rằng buộc về chỉ phí,
2.3 Chiến luge bao mat hé thong AAA
AAA (Access control, Authentication, Auditing): Được xem lả bước tiếp
cận cơ bắn nhất và là chiến lược nền táng nhất để thực thì các chính sách bảo
mật trên một hệ thống dược mô tá theo mô hình CIA Cơ sở của chiến lược này như sau: |6]
- Quyén truy xuất đến tất cả các tài nguyên trong hệ thống được xác định một cách tưởng minh và gan cho các đôi tượng xác định trong hệ thông.
Trang 22- Mỗi khi một đối tượng muốn vào hệ thống để truy xuất các tài nguyễn,
nó phải được xác minh bởi hệ thống đi chin ring day la một đối tượng
có quyền truy xuất
- Sau khi đã được xác minh, tất cả các thao tác của đối đượng đều phải duoc theo đối dé dâm báo dối tượng không thực hiển quá quyền hạn của
mình AAA gồm 3 lĩnh vực tách rời nhưng hoạt déng son song với nhau
nhằm tạo ra các cơ chế báo vỆ sự an toàn của hệ thông
2.3.1 Điều khiển truy xuất
Diéu khiển truy xuất (Access control) được định nghĩa là một quy trình
được thực hiện bởi một thiế bị phan cứng hay một module phần mềm, có tác
dụng chấp thuận hay từ chỗi một sự truy xuất cụ thể đến một tài nguyên cụ
thể Điều khiển truy xuất được thực hiện tại nhiều vị trí khác nhau của hệ thống, chẳng hạn như tại thiết bị truy nhập mạng (như remotc acccss scrver-
RAS hoặc wireless access point - WAP),
Trong thực tế, điều khiến truy xuất được thực hiện theo 3 mô hình sau
đây:
a Mô hình diều khiển truy xuất bắt huộc (Mandatory Access Control MAC): Là mô hình diều khiển truy xuất dược áp dụng bắt buộc dối
với loàn hệ thống Trong mỗi trưởng máy tính, cơ chế diều khiển truy xuất bắt
buộc được tích hợp sẵn trong hệ điều hành, và có tác dụng đổi với tất cả các
tài nguyên và đối tượng trong hệ thống, người sử dụng không thể thay đổi được
Vi dụ: trong hệ thống an toàn nhiều cấp (multilevel security), mỗi đối
tượng hoặc tài nguyên được gán một mức bảo mật xác định Irong hệ thống
này, các đối tượng có mức bảo mật thấp không dược đọc thông tin từ các tài
nguyên có mức bảo mật cao, ngược lại các dỗi tượng ở mức báo mật cao thì không dược ghi thông tin vào các tài nguyên có mức bảo mật thấp Mô hình mày đầu biệt hữu dụng trong các hệ thống bảo vệ bi mật quân sự (mô hình
Bell- LaPadula, 1973)
T“hững đặc điểm phân biệt của mô hình điều khiển truy xuất bắt buộc:
kè
Trang 23- Được thiết lập cố định ở mức hệ thống, người sử dụng (bao gồm cả người tạo ra lài nguyên) không thay đổi được
- Người dùng và tải nguyên trong hệ thống được chia thành nhiều mức
bảo mật khác nhau, phản ánh mức độ quan trọng của tài nguyễn và người dung,
- Khi mô hình điều khiến bắt buộc đã được thiết lập, nó có tác đụng đối với tắt cả người dủng và tải nguyên trên hệ thống
b Mã hình diều khiển truy xuất tự do (Discretionary Access Contrel DAC): Là mô hình điều khiển truy xuất trong đó việc xác lập quyền
đối với từng tài nguyên cụ thế do người chủ sở hữu của lài nguyên
đó quyết dịnh Đây là mô hình dược sử dựng phổ biển nhất, xuất hiện trong
hầu hết các hệ điều hành máy tính
Vi dụ: trong hệ thông quản lý tập tin NIES trên Windows, chủ sở hữu của một thư mục có toàn quyền truy xuất đối với thư mục, có quyên cho phép
hoặc không cho phép người dùng khác truy xuất đến thư mục, có thế cho phép
người dùng khác thay dỗi các xác lập về quyền truy xuất đối với thư mục
Đặc điểm phân biệt của mô hình điều khiển trưy xuất tự do
~ Không được án dụng mặc định trên hệ thông,
- Người chủ sở hữu của lải nguyên (owner), thường là người tạo ra lải
nguyên đó hoặc người được gắn quyền sở hữu, có toàn quyền điều khiên việc
truy xuất đến tải nguyên
- Quyền điều khiển truy xuất trên một tài nguyên có thể được chuyển từ dỗi tượng (user) nảy sang dối tượng (uscr) khác
c Mô hình điều khiển truy xuất theo chức năng (Role Baseđ Access
Control RBAC): đây là mô hình điều khiển truy xuất dựa trên vai trò của từng người dùng trong hệ thống (user’ roles)
Vi du: mét nguai quản lý tài chỉnh cho công ty thì có quyển truy xuất đến tắt cả các đữ liễu liên quan đến tải chính của công ty, dược thực hiện các
thao tác sửa, xóa, cập nhật trên cơ sở sử liệu Trong khi đó, một nhân viên kế
toán bình thường thì chỉ được truy xuất đến một bộ phận nào đó của cư sở dữ
kề 3
Trang 24liệu tài chính và chỉ được thực hiện các thao tác có giới hạn đối với cơ sở dữ liệu
van dé quan trong trong m6 hinh điều khiển truy xuất theo chức năng là
định nghĩa các quyền truy xuất cho từng nhóm đối tượng tùy theo chức năng của các dỗi tượng đỏ Việc này dược định nghĩa ở mức hệ thông va áp dụng chung cho tat câ các đối tượng
Đặc điểm phân biệt của mô hình điều khiến truy xuất theo chức năng,
- Quyén truy xuất được cấp dựa trên công việc của người dùng trong hệ
thống
- Linh động hơn mô hinh điều khiển truy xuất bắt buộc, người quần trị
hệ thống cá thể câu hinh lại quyền truy xuất cho từng nhóm chức năng hoặc thay đổi thành viền trong các nhóm
-Thực hiện dơn giản hơn mô hình diều khiển truy xuất tự đo, không cẦn
phải gần quyền truy xuất trực tiếp cho từng người dùng
a Ứng dụng các mô hình điều khiến truy xuắt trong thực tế:
Trong thực tế, mô hình diều khiển truy xuất tự do (DAC) được ứng
dụng rộng rãi nhất do tính đơn giản của nó đối với người dùng Tuy nhiên, DAC không đăm báo dược các yêu cầu đặc biệt về an toàn hệ thống Do vậy,
một mô hình thích hợp nhất là phối hợp cả 3 mô hình: mô hình điều khiển truy xuất bắt buộc, mô hình điều khiển truy xuất tự đo và mô hình điều khiển
tray xuất theo chức năng
2.3.2 Xác Minh
Xác minh là một thủ tục có chức năng nhận dạng của một đối tượng
trước khi trao quyền truy xuất cho đối tượng này đến một tài nguyên nào do
Xác mình được thực hiện dựa trên 3 cư sở:
-What you know (điều mà đối tượng biết, ví dụ mật khẫu
-What you have (cai ma déi Luong 06), ví dụ thể thông mình 8martoard
-What you are (đặc trưng của đối tượng): các đặc điểm nhận dạng sinh
trắc học như dấu vân tay, võng mạc,
Trang 25Trong môi trưởng máy tính, xác mình được dùng ở nhiều ngữ cảnh khác
nhau, ví dụ: xác minh tên đăng nhập và mật khẩu của người sử dụng trước
khi cho phép người sử dụng thao tác trên hệ thống máy tính (xác minh của hệ điều hành), xác minh tên đăng nhập và mật khẩu trước khi cho phép người đừng kiểm tra hộp thư điện tử (xác mình của Mail server); trong giao dich ngân hàng, thú tục xác minh dùng để xác định người đang ra lệnh thanh toản
có phải là chủ tài khoản hay không; trong trao đổi thông tin, thủ tục xác minh dùng để xác định chính xác nguồn gấc của théng tin
Nhidu kỹ thuật khác nhau được áp dung để thực thi cơ chế xác mình, Cơ
chế xác minh ding tên đăng nhập và mật khẩu là cơ chế truyền thống và vẫn
còn được sử dựng rộng rãi hiện nay Khi việc xác mình được thực hiện thông
qua mạng, một số hệ thống thực hiện việc mật mã hoá tên đăng nhập và mật
khẩu trước khi truyền đi để tránh bị tiết lộ, nhưng cũng có nhiều hệ thẳng gửi
trực tiếp những thong tin nhạy cẩm nảy trên mạng (vi dụ như các địch vụ
FTP, Telnet, .) gọi là cleartext authentication
Một số kỹ thuật tiên tiến hơn được dùng trong xác minh như thẻ thông
minh (Smartcard), ching thực số (digital corticate), các thiết bị nhận dang
sinh trắc học (biometric devices),
Để tăng đô tin cây của cơ chế xác mình, nhiều kỹ thuật được sử dụng phối hợp nhau gọi lả multi-factor authentication Ví dụ: xác minh dùng thể
thông minh kẻm với mật khẩu, nghĩa là người sử dụng vừa có thê vừa phải
biết mật khẩu thì mới đăng nhập được, tránh trường hợp lay cắp thẻ của người khác dé dăng nhập
Trong thực tế ton tai hai phương thức xác minh: xác minh một chiêu (one way authentication) và xác mminh hai chiều (mutual authentication)
Phương thức xác mình một chiều chí cung cấp cơ chế dé một đối tượng (thường là máy chủ) kiểm tra nhận dạng của dối tượng kia (người đủng) mà
không cung cấp cơ chế kiểm tra ngược lại (tức không cho phép người dùng kiểm tra nhận dạng của máy chủ) Xét trường hợp một người sử dụng ding nhập váo một hộp thư điện tử ở xa thông qua dich vu web (web mail), Người
sử dụng đĩ nhiên phải cung cấp tên đăng nhập và mật khẩu đúng thì mới được
kề
Trang 26phép truy xuất hộp thư Để đánh cắp mật khẩu của người dùng, kế tấn ông có thể xây dựng một trang web hoàn loan giéng với giao diện của máy chú cung
cấp dịch vụ thư điện tử (mail server) và đánh lừa người sử dụng kết nối đến trang web nay Do không có cơ chế xác minh máy chủ, người sử dụng không thể nhận biết đây là một máy chủ giả mạo nên yên tâm cung cấp tên đăng,
nhập vả mật khẩu
Thương thức kiểm tra hai chiều cho phép hai đối Lượng tham gia giao lac
xáu minh lẫn nhau, do đỏ tính chỉnh xác của quả trinh xác mình được dắm báo Giao thức bảo mật 88L (Secure Sockots Laycr) dùng trong dich vu web
cung cấp cơ chế xác mỉnh hai chiều dủng chứng thực số
Có nhiều giải thuật xác minh khác nhau Giải thuật đơn giản nhất chỉ
cần so sánh tên đăng nhập và mật khẩu mà người sử dụng cung cấp với tên
đăng nhập và mật khẩu đã được lưu trong hệ thống, nếu giếng nhau nghĩa là
thủ tục xác mình thảnh công (PAP) Giải thuật phức tạp hơn như CHÁP thì thực hiên việc mật mã hóa thông tin trên mốt giá trị ngẫu nhiên nảo đó do
máy chủ đưa ra (gọi là challcnge) để tránh trường hợp mật khẩu bị đọc lén
trên mạng va cáo hình thức lấn công phát lại (replay aUack) Một giải thuật
thức tạp khác là Kerberos thực hiện thủ tục xác minh theo một quá trình phức
tạp gầm nhiều bước nhằm đảm bảo hạn chế tất cả oác nguy cơ gây nên xác ninh sai
2.3.3 Kiểm tra
Kiểm tra là cơ chế theo dõi hoạt đông của hệ thống, phi nhận các hành
vị điễn ra trên hệ thống và liên kết các hành vi nay với các tác nhân gây ra
hành vị
Ví dụ: cải đặt cơ chế kiểm tra cho một thư mục trong hệ thống tập tin KTFS sé cho phép người quan trị theo dõi các hoạt động điễn ra trên thư mục như: thao tác nảo đã được thực hiện, ngày giờ thực hiện, người sử dụng nào
thực hiện,
Các mục tiêu uúa kiểm tra.
Trang 27- Cung cấp các thông tin cần thiể! cho việc phục hỗi hệ thống khi có sự
- Dánh giá mức độ an toàn của hệ thông để có kế hoạch nâng cấp kịp
thời
- Cung cấp các thông tin lam chứng cứ cho việc phát hiện các hành vi
truy xuất trái phép trên hệ thông
Trong một hệ thông tin cây (reliable system) thì việc kiểm tra cũng là
một yêu cầu quan trong bởi vì nó đảm bảo rằng các hành vi của bất kỳ người
dùng nào trong hệ thống (kể cả những người dừng hợp lễ dã được xác minh —
authentivaled user) ufing déu được theo dõi để chấu chắn răng những hành vi
đó diễn ra ding theo các chính sách an toàn dã dược định nghĩa trên hệ thông
guyên tắc chung khi xây dựng các hệ thống an toàn là chia nhỏ các thủ tục thành nhiều công đoạn được thực hiện bởi nhiễu tác nhân khác nhau, và
do đó việc thực hiện hoàn chỉnh một thủ tục yêu cầu phải có sự tham gia của
nhiễu tác nhân Đây là cơ sở để thực thi các cơ chế kiểm tra
Ví dụ: công việc giữ kho hàng và công việc quản lý số sách phải được
thực hiện bởi hai nhân viên khác nhan để tránh trường hợp một nhân viên vừa
có thể lấy hàng ra ngoài vừa có thể thay đổi thông tin trong số quán lý Nguyên tắc này được áp dụng triệt để trong cơ chế kiểm tra trên hệ thống nhằm phân biệt rõ ràng giữa chức năng kiểm tra với các hoạt động được kiểm tra Thông thường, một đối tượng được kiếm tra sẽ không có quyền thay đổi cdc théng tin ma co chế kiểm tra ghi Jai
Các thành phần của hệ thông kiểm tra
- Logger: Ghi lại thông tin giám sát trên hệ thống
- Analyzor: Phân tích kết quá kiểm tra
- Notifier: Cảnh báo về tính an toản của hệ thống dựa trên kết quả phân tích
Song song với cơ chế kiểm tra thường trực trên hệ thẳng (auditing), viée kiểm tra hệ thống dịnh kỷ (system seanning) có chức năng kiểm tra và phat
hiện cáo sơ hở kỹ thuật ảnh hưởng đến sự an Loàn của hệ thống, Các chức
Trang 28năng có thể thực hiện bởi các chương trình kiểm tra hệ thống trên máy tính
thường gặp
- Kiểm tra việc tuân thủ chính sách an toàn về mật khẩu {password policy), vi dụ: người dùng có đối mật khẩu thường xuyên không, độ dai mat
khẩu, độ phức tạp của mật khẩu,
- Đánh giá khả năng xâm nhập hệ thống từ bên ngoài
~ Kiểm tra phản ứng của hệ thống đổi với các đấu hiệu có thể dẫn dến tân
công từ chối dịch vu hoac su cé hé théng (system crash)
Luu ¢ ring, gác công cu kiểm tra hệ thống ofing dang thời là các công
cụ mà những kẻ tấn công (attacker) sử dung để phát hiện các lỗ hổng bảo mật trên hệ thông, từ đó thực hiện các thao tác tấn công khác Có nhiều phần mềm
quét hệ thống, điển hinh nhu SATAN (System Administrator Tool for Analyzing Network), Nessus, Nmap,
Tom lại, AAA là phương pháp tiếp cận cơ bắn nhất để thực hiện một hệ thống bảo mật theo mô hình CIA Phương pháp này gồm 3 phần lách rời
-thiết lấp các cơ chế điều khiển truy xuất cho tùng đối tượng (Access control)
-Xác múnh các đổi tượng trước khi cho phép tháo tác trên hệ thống
(Authentication)
~‘Theo đổi các thao tác của đối tượng trên hệ thống (Auditing)
Ngoài sáo cơ chế, chính sách, chiến lược đã nêu, đổ bảo vệ hệ thống
thông tin chúng 1a còn có các thiết bị và phương pháp khác như: tường lửa (irewalD, hệ thông pháp hiện xâm nh§p (Intrusion Detection System - IDS),
sử dụng giao thức SSL, mã hóa đữ liệu, chữ ký số,
Trang 29Firewall thường được lắp đặt trước hoặc sau router, với vai trò bảo vệ cho
toàn bộ hệ thống mạng bên trong Nguyên tắc chung của các bức tường lửa là điều khiển truy xuất mạng bằng cách giám sát tắt cả các gói dữ liêu được gửi thông qua tường lửa, và tuỳ vào các cài đặt trong chính sách bảo mật mà cho phép hoặc không cho phép chuyển tiếp các gói này đến đích [4]
Chức năng của tường lửa trên mạng là quản lý lưu lượng vào/ra trên kết nối Internet và ghi lại các sự kiên diễn ra trên kết nổi này phục vụ cho các mục đích an toàn mạng Tuy nhiên, do bản chất của tường lửa là giám sát lưu
lượng luân chuyển thông qua một kết nối giữa mạng nội bộ và mạng công
cộng bên ngoài, cho nên tường lửa không có khả năng giảm sát và ngăn chặn các tấn công xuất phát từ bên trong mạng nội bộ Có thể tóm tắt chức năng chủ yếu của tường lửa như sau:
Separator: Tach rời giữa mạng nội bộ và mạng công công, ràng buộc tất
cả các kết nối từ trong ra ngoài hoặc từ ngoài vào trong phải đi qua tường lửa như một đường đi duy nhất
Restricter: Chỉ cho phép một số lượng giới hạn các loại lưu lượng được phép xuyên qua tường lửa, nhờ đó người quản trị có thể thực thi chính sách
Trang 30bảo mật bằng cách thiết lập các quy tắc lọc gói Lương ứng gọi là các access
rules
Analyzer: Theo d6i (tracking) uu lượng luân chuyến qua tường hia, ghi
lại các thông tin này lại (logging) theo yêu cầu của người quản trị đề phục vụ
cho các phân tích để dánh giả mức độ an toản của hệ thống, Ngoải các chức
năng cơ bản trên, một số bức tường lửa sòn có chức nẵng xác minh
(authentication) d6i voi người sử dựng trước khi chấp nhận kết nối
2.4.1 Phân loại tường lửa theo dặc tỉnh kỹ th
Tường lửa có thể là một phần mềm chạy trên một máy tỉnh nào đó với it nhất là hai giao tiép mang (dual-home host), khi đó nó được gọi là firewall mềm Các firewall mềm thông đụng hiện nay gdm: SunScreen, ISA server,
Check point, Gauntlet, IPTables,
Ngược lại, chức năng tường lửa cũng có thể được thực hiện trong một
khối phần cứng riêng biệt và được gọi là firewall cứng Các sản phẩm firewall cứng điển hình hiện nay bao gdm: Cisco PIX, NetScreen firewalls, SonicWall
appliances, WatchGuard Fireboxes, Nokia firewalls, Cyberoam Firewall- TM
2.4.2 Phân Joai firewall theo pham vi bảo vệ
Căn cứ vào phạm vi mà tường lửa bảo vệ, có thể chia tường lửa thánh 2 nhóm riêng biệL tường lửa dành cho máy tính cả nhân (hosi Íircwallg) và
tường lửa đảnh cho mạng (network firewalls)
Host firewall thông thường là các firewall nêm, được cải đặt trên máy
cá nhân dễ bảo vệ cha máy cá nhân Hệ điêu hành Windows đã có tích hop
sẵn host firewall Ngoài ra, các phần mềm antivirus chuyên nghiệp cũng có
chire nang cua host firewall nhu Norton Antivirus, McAfee,
Network firewall cé thé 1a firewall mềm hoặc ñirewall cứng, thưởng
được lắp đặt trước hoặc sau bộ định tuyến (router) nhằm mục đích bảo vệ cho toàn hệ thông mạng
2.4.3 Phân loại firewall theo co ché làm việc:
Tựa trên cơ chế làm việc, lirewall được chia thành 3 loại như sau
30
Trang 31Tuwéng lita loc géi (packet filtering firewall hay stateless firewall)
Nguyên lý của các bức tường lửa lọc gói là đọc tất cả các thông tin trong tiêu để của các gói đữ liệu IP luân chuyển qua bức tường lửa, và dựa trên các
thông tin này để quyết định chấp nhận (accept) hay loại bổ gói dữ liệu (drop)
Thư vậy, khi thiết lập các quy tắc lọc gói của tưởng lửa, người quẫn trị mạng,
phải căn cử trên các thông tin sau dây:
- Địa chỉ IP, bao gồm địa chỉ IP của máy gửi và địa chỉ IP của máy nhận (source TP address vả đestination IP address)
- 8ố cổng két ndi (port number), bao gdm ca céng cia may gửi và cổng
ota may nan (source port va destinalion port)
- Giao thức kết nếi (protocol), vi du TCP, UDP hay ICMP
Tường lửa lọc gói chỉ phân tích tiêu dễ của gói IP, không phân tích nội dung gói và do đó không có khá năng ngăn chặn truy xuất theo nội dung dữ
liệu
Tường lửa lọc gói hữu ích trong các trường hợp muốn ngăn chặn một hoặc một số cổng xác định nào đó, từ chối một hoặc một số địa chỉ IP xác định hoặc một giao thức xác định nảo đó (ví dụ ICMP) Irong thực tế, các tấn
công xâm nhập thường được thực hiện thông qua các công khác với các công
dich vu phố biển
Tong lita lop ung dung (Application Layer gateway):
Hoạt động của tường lửa lớp ứng dụng tương tự như tường lửa lọc gói, tức là cũng dựa trên việc phân tích các pói dữ liêu IP để quyết định có cho
phép đi xuyên qua bức tường lửa hay không Điểm khác của tường lửa lớp
ng đụng là nó có khá năng phân tích cá nội dung của gởi dữ liệu ÏP (phần
data payload), va do đó cho phép thiết lập các quy Lắc lọc gói phức lạp hơn
Ví dụ, có thể chấp nhận lưu lượng HTTP di qua bức tường lửa, tưy nhiên với
những gói nảo có chửa nội đung trùng với mẫu định trước thì chăn lại
Do đặc tính của tường lửa lớp ứng dụng can thiệp trực tiếp vào tat cd cdc
gói đữ liêu đi qua nó, nên nhìn đưới góc độ truy xuất mang, bức tường lửa lớp
ung dung truce tiếp thực hiện các giao dịch với mạng bên ngoải thay cho các
31
Trang 32may tỉnh bên trong Do vậy, tường lửa lớp ứng dụng cũng còn được gọi là các
phần mềm Proxy
Ky thuật này có ích trong các trường hợp cần quản lý nội dung truy cập của người sử dụng hoặc để nhận dạng dấu hiệu của một số loại phần mềm độc
hại (virus, worm, trojan, .), ví dụ ngăn chặn người sở đựng tải các tập tin
hình ảnh hoặc phím với kỉch thước lớn
Do phải phân tích toàn bộ cầu trúc gói đữ liệu để lấy thông tin nên nhược điểm của tường lửa lớp ứng dụng là yêu cầu năng lực xử lý mạnh, và là nơi có thể xây ra tác nghẽn tiềm năng của mạng
Tieing hte kiém sudt trang thdi (stateful inspection firewall):
Là loại tường lửa kết hợp cả hai nguyên lý làm việc của tường lửa lọc gói và tường lửa lớp ứng dụng Tường lửa kiểm soát trạng thái cho phép thiết lập các quy tắc lọc gói phức tạp hơn so với tường lửa lọc gói, tưy nhiên không
mắt quá nhiều thời gian cho việc phân tích nội dung của tất cả các gói đữ liệu
như trường hợp tường lửa lớp ứng đụng, “Tường lửa kiếm soát trạng thái theo
d&i trang thái của tắt cä các kết nối di qua nó và các pói đỡ liều liên quan dến từng kết nổi Theo đó, chỉ các các gói dữ liệu thuộc vẻ các kết nếi hợp lệ mới dược chấp nhận chuyển tiếp qua tường lửa, các gói khác đều bị loại bỏ lại dây Tưởng lửa kiểm soát trạng thái phức tạp hơn do phải tích hợp chức năng
của cả 2 loại tường lửa ở trên Tuy nhiên, cơ chỗ thực hiện của tường lửa này
dã chứng tỏ dược tỉnh hiệu quả của nó và trong thực tế, các sẵn phẩm Lường
lửa mới đều hỗ trợ kỹ thuật này
2.5 Hệ thắng phát hiện xâm nhập
Hé théng phat hign x4m nh&p IDS (Intrusion Detection Systam) là hệ
théng phat hiện các dau hiệu của tấn công xâm nhập Khác với bức tường lửa,
IDS không thực hiện các thao tác ngăn chặn truy xuất mà chỉ theo dõi các
hoạt động trên mạng để tìm ra các dấu hiệu của tấn công và cảnh báo cho ngudi quan tri mang
IDS khéng thực hiện chức năng phân lách giữa mạng nội bô và mạng công cộng như bức tưởng lửa nên không gánh toản bộ lưu lượng qua nó vá
do đó không cỏ nguy cơ làm tắc nghẽn mạng.
Trang 33Tnưusion (xâm nhập) được định nghĩa là bất kỳ một sự kiện hay hành vi
nảo táo động vào 3 thành phần cơ bản của một hệ thống an toàn là tính Bãn mat, tính Toản vẹn và tính Khả dung IDS phát hiện dấu vết của tấn công
bằng cách phân tích hai nguồn thông tin chủ yếu sau đây:
- Thông tin về các thao tác thực hiện trên máy chủ được lưu trong nhật
ký hệ thống (system log)
- Lưu lượng đang lưu thông trên mạng
Chức năng ban đầu của 128 chỉ là phát hiện các dâu hiện xâm nhập, do
đó TDS chỉ có thể tạo ra các cảnh bảo tân công khi tấn công dang diễn ra hoặc
Ÿ thuật mới được
thậm chí sau khi lắn công đã hoàn LẤt Cảng về sau, nhị
tích hợp vảo IDS, giúp nó có khả năng dự đoán được tắn công và thậm chỉ
phan ứng lại các tấn công đang diễn ra
Hai thanh phần quan trọng nhất cấu tạo nên hệ thống IDS 1a: Sensor (bd cảm nhận) có chức năng chặn bắt và phân tích lưu lượng trên mạng và các
nguồn thông tin khác đế phát hiện dấu hiệu xâm nhập Hai là sipnature đatahase là cơ sở dữ liệu chứa dấu hiệu (signaturc) của các tấn công đã dược phát hiện và phân tích Cơ chế lam vide ota signature database giống như
virus database trong các chương trinh antivirus, do vay, vide duy trì một hệ
thống IDS hiéu qua phai bao gồm việc cập nhận thường xuyên cơ sở đữ liệu
này
2.5.1 Phân loại IDS theo phạm vi giám sát:
Dựa trên phạm vi giám sát, IDS được chủa thành 2 lọai:
- Network- based IDS (NIDS):
La nhimg IDS giam sat trên toàn bộ mạng Nguồn thêng tin chủ yếu của NIDS 1A cdc gói dữ liệu đang lưu thông trên mạng NIDS thường được lắp đặt
tại ngõ vào của mạng, có thể đứng trước hoặc sau bức tường lửa
- Hosi-based IDS (HIDS):
Là những 15 giảm sát hoạt động của từng máy tính riêng biệt, Do vay, nguồn théng tin chi yéu của HIDS ngoài lưu lượng đữ liệu đến và đi từ máy
Trang 34chủ còn có hệ thống đữ liệu nhật ký hệ thống (system log) và kiểm tra hệ thống
3.5.2 Phân loại IDS theo kỹ thuật thực hiện:
Dựa trên kỹ thuật thực hiện, II28 cũng dược chia thành 2 loại
- Signature-hased IDS: Signature-based IDS phat hiện xâm nhận dựa
trên đầu hiệu của hành vi xâm nhập, thông qua phân tích lưu lượng rnạng va
nhật ký hệ thống Kỹ thuật này đöi hỏi phải duy trì một cơ sở đữ liệu về các dấu hiệu xâm nhập (signature database), và cơ sở dữ liệu này phải được cập nhật thường xuyên mỗi khi có một hình thức hoặc kỹ thuật xâm nhập mới
- Anamaly-based IDS: phát hiện xâm nhập bằng cách so sánh (mang tính thống kê) các hành vi hiện tại với hoại đông bình thường của hệ thống để
phat hiện các bất thường (anomaly) có thể là đấu hiệu của xâm nhập Vỉ dụ,
trong điều kiện bình thường, lưu lượng trên một giao tiếp mạng của server là
vào khoảng 25% băng thông cực đại của giao tiếp Nếu tại một thời điểm nào
đó, lưu lượng này đột ngột tăng lên đến 50% hoặc hơn nữa, thì có thể giả định
rằng server dang bị tan công DoS
Để hoạt đồng chính xác, các IDS loại này phải thực hiện một quá trình
*học”, tức lá piám sát hoạt động của hệ thông trong điều kiện bình thường để
ghỉ nhận các thông số hoạt dộng, dây là cơ sở dễ phát hiện các bất thường về
sau
"Trong thực tế, H28 là một kỹ thuật mới so với firewall, tay nhiên, cho đến thời điểm này, với sự phát triển khá mạnh mẽ của kỹ thuật tấn công thì
1138 vẫn chưa thật sự chứng tỏ được tỉnh hiệu quả của nó trong việc đầm bảo
an toàn cho các hệ thống mạng Một trong những phân mém IDS phổ biến
hiện nay là SnorL Đây là một sân phẩm NII2§ mã nguồn mở với hệ thống
signature database (được gọi là rule database) dược cập nhật thường xuyên
bởi nhiều thánh viên trong công đẳng Internet
34
Trang 352.6 Mã hóa
2.6.1 Tổng quan về mã hóa
Mật mã (Encryption) là một kỹ thuật cơ sở quan trọng trong bảo mật thông tin Nguyên tắc của mật mã là biến đổi thông tin gốc thành dạng thông tin bí mật mà chỉ có những thực thể tham gia xử lỷ thông tin một cach hợp lệ mới hiểu được Một thực thể hợp lê có thể là một người, một máy tính hay một phần mềm nảo đỏ được phép nhận thông tin Để có thể giải mã được thông tin mật, thực thể đó cần phải biết cách giải mã (tức là biết được thuật
toán giải mã) và các thông tin cộng thêm (khóa bí mật) [4]
Quá trình chuyển thông tin gốc thành thông tin mật theo một thuật toán nao đó được gọi là quá trình mã hoá (eneryption) Quá trình biển đổi thông tin mật về dạng thông tin gốc ban đầu gọi là quá trình giải mã (decryption) Đây
là hai quá trình không thể tách rời của một kỹ thuật mật mã bởi vỉ mật mã
(giấu thông tin) chỉ có ý nghĩa khi ta có thể giải mã (phục hồi lại) được thông tin đó Do vậy, khi chỉ dùng thuật ngữ mật mã thì nó có nghĩa bao hàm cả mã hóa và giải mã
Kỹ thuật mã hoá được chia thành hai loại: mã hoá dùng khoá đối xứng
(symmetric key encryption) va ma hoa ding khoá bắt đối xứng (asymmetric key encryption)
Các thành phần của một hê thống mã hoá
Trang 36Tĩnh trên mô tả nguyên tắc chung gủa một hệ thống mật mã quy ước Các thành phần trong một hệ thắng mật mã điện hình bao gồm:
- Plaintext: Là thông tin gốc cần truyền đi giữa các hệ thông thông tin
- Enervption algorthm: Thuật toán mã hóa, đây là cách thức tạo ra
- Decryption algorithm: ‘Thuat todn gidi ma Dau vào của thuật toán nảy
là thông tin đã mã hóa (ciphertext) cùng với khóa mật mã Đầu ra của thuật
toán là thông tin pốc (plaintcxt) ban dầu
Các tiêu chí đặc trưng của một hệ thống nã hoá
Một hệ thống mã hỏa bất kỳ được đặc trưng bởi 3 tiêu chỉ sau đây:
- Phương pháp mã (operation): có hai phương pháp mật mã bao gỗm thay thể (substitution) va chuyén vi (transposition) ‘lrong phuong phép ma
thay thé, cdc don vi thông tin (bit, ky ty, byte hodc khéi) trong théng tin gốc
được thay thể bằng các đơn vị thông tin khác theo một quan hệ nào đó Irong
phương pháp mã chuyển vị các đơn vị thông tin trong thông tin gốc được đổi
chỗ cho nhau dễ tạo thánh thông tin mã hóa Các hệ thống mã hoả hiển dai thường kết hợp cả hai phương pháp thay thể vả chuyển vị
- 8d khéa sic dung (number of keys): néu phia m& hoa (phia giti) va phia
giải mã (phía nhận) sử dụng chung một khóa, ta có hệ thông mã dùng khoá
đổi ximy (symmetric key) gọi tắt là mã đối xứng hay còn có các tên gọi khác
như mã một khóa (single-kev), mã khóa bí mật (secret key) hoặc mã quy ước
(conventional cryptosystem) Nếu phía mã hóa và phía giải mã dùng 2 khỏa
khác nhau, hệ thống này được gọi là mã bất đối xứng (asymmetric key), mã hai khóa (to key) hoặc mã khóa công khai (public key)
- Cách xử lý thông tin sắc (mode of cipher): théng tin gốc có thể được
xử lý liên tạc theo tùng phần tử , khi đó ta có hê thống mia dong (stream
cipher) Ngược lại, nếu thông tin gốc được xử lý theo từng khối, ta có hệ
36