Quy định về Đảm bảo an toàn, an ninh trong hoạt động quản lý, cung cấp, sử dụng Internet tại Việt Nam được ban hành kèm theo Quyết định số 71/2004/QĐ- BCA A11 ngày 29 tháng 1 năm 2004 củ
Trang 1ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CNTT & TT
LUẬN VĂN THẠC SĨ KHOA HỌC
CÔNG NGHỆ THÔNG TIN
NGƯỜI HƯỚNG DẪN KHOA HỌC
TS NGUYÊN NGỌC CƯƠNG
Trang 2LỜI CAM ĐOAN
Tôi xin cam đoan, kết quả của luận văn hoàn toàn là kết quả của tự bản thân tôi tìm hiểu, nghiên cứu Các tài liệu tham khảo đƣợc trích dẫn và chú thích đầy đủ
Tác giả
Hoàng Ngọc Phan
Trang 3LỜI CẢM ƠN
Tôi xin được bày tỏ lòng biết ơn chân thành và sâu sắc nhất đến thầy giáo hướng dẫn, Tiến sĩ Nguyễn Ngọc Cương, người đã tận tình dẫn dắt và tạo mọi điều kiện tốt nhất để tôi có thể hoàn thành luận văn này
Tôi cũng xin chân thành cảm ơn các thầy cô giáo trường Đại học Công Nghê Thông Tin & Truyền Thông Thái Nguyên, Viện Công nghệ Thông tin đã giúp đỡ và tạo mọi điều kiện thuận lợi trong quá trình học tập
và nghiên cứu
Xin chân thành cám ơn các anh chị lớp cao học Khoa học máy tính khoá 2012 và các thầy cô giáo, các bạn đồng nghiệp đã luôn bên cạnh, động viên, khuyến khích tôi trong suốt thời gian học tập và thực hiện đề tài
Xin chân thành cám ơn!
Học viên
Hoàng Ngọc Phan
Trang 4MỤC LỤC
Lời cam đoan
Lời cảm ơn
Mục lục
Danh mục các ký hiệu, các chữ viết tắt
Danh mục các hình vẽ, biểu đồ, mô hình
LỜI MỞ ĐẦU 1
CHƯƠNG 1:TỔNG QUAN VỀ AN TOÀN THÔNG TIN VÀ AN NINH NỘI DUNG THÔNG TIN 12
1.1 Đánh giá tình hình quản lý Nhà nước về lọc nội dung trên Internet của các quốc gia và Việt Nam 1.1.1 Hoạt động quản lý nhà nước vể lọc nội dung trên Internet 1.1.2 Quản lý về lọc nội dung trên Internet ở một số nước trên Thế giới 1.1.3 Quản lý về lọc nội dung trên Internet tại Việt Nam 1.2 Khái niệm về an ninh an toàn thông tin, các giải pháp đảm bảo an toàn thông tin12 1.2.1 Khái niệm về thông tin 16
1.2.2 Khái niệm an toàn thông tin 17
1.3 Khái niệm về an ninh nội dung 36
1.3.1 Khái niệm 36
1.3.2 Một số hình thức lợi dụng vấn đề an ninh nội dung phục vụ mục đích xấu 37
1.3.3 Một số phương pháp đảm bảo an ninh nội dung thông tin 40
CHƯƠNG 2: TÌM HIỂU VỀ CÁC PHƯƠNG THỨC TRAO ĐỔI THÔNG TIN QUA GIAO DỊCH WEB VÀ CÁC KỸ THUẬT LỌC NỘI DUNG THÔNG TIN ĐỐI VỚI DỊCH VỤ WEB 44
2.1 Phương thức trao đổi thông tin qua dịch vụ Web 44
2.1.1 Mô hình trao đổi thông tin dựa trên web 45
Trang 52.1.2 Giao thức và ngôn ngữ sử dụng 46
2.2 Mô hình và nguyên lý hoạt động của hệ thống lọc nội dung web 50
2.2.1 Mô hình hệ thống lọc 50
2.2.2 Nguyên lý hoạt động của hệ thống lọc 52
2.3 Các kỹ thuật lọc nội dung thông tin qua giao dịch web: 55
2.3.1 Lọc Ảnh 55
2.3.2 Lọc Văn Bản Dùng Công Nghệ Xử lý Ngôn Ngữ Tự Nhiên 56
2.3.3 Lọc chọn nội dung PICS 57
2.3.4 Kỹ thuật lọc và chặn nội dung dựa trên danh sách địa chỉ cấm (Lọc URL) 59
2.4 Tình hình phát triển các phần mềm lọc nội dung trong và ngoài nước 61
2.4.1 VwebFilter (Viết tắt là VWF) 62
2.4.2 SafeInternet 63
2.4.3 Depraved Web Killer (DWK) 64
CHƯƠNG 3: XÂY DỰNG CÔNG CỤ LỌC NỘI DUNG WEB 66
3.1 Tổng quan về các phần mềm lọc mã nguồn mở Error! Bookmark not defined 3.2 Tìm hiểu về Spider (Người Máy Mạng) Error! Bookmark not defined 3.2.1 Giới thiệu Error! Bookmark not defined 3.2.2 Spider là gì? Error! Bookmark not defined 3.2.3 Nguyên lý hoạt động Error! Bookmark not defined 3.2.4 Cấu trúc của một Spider Error! Bookmark not defined 3.3 Tìm hiểu về hệ thống tìm kiếm Google và Google APIError! Bookmark not defined 3.3.1 Google là gì? Error! Bookmark not defined 3.3.2 Truy vấn tự động cơ sở dữ liệu của Google với Google APIError! Bookmark not defined
3.4 Xây dựng phần mềm tích hợp máy tìm kiếm Google và Spider để lọc nội dung
web đen Error! Bookmark not defined
3.4.1 Tổng quan về mô hình hệ thống Error! Bookmark not defined
Trang 63.4.3 Cấu trúc hệ thống: Error! Bookmark not defined 3.4.4 Cách cài đặt hệ thống Error! Bookmark not defined 3.4.5 Demo hệ thống Error! Bookmark not defined
3.4.6 Các công nghệ sử dụng 82
3.4.7 Tính linh hoạt của hệ thống 82
3.5 Hướng phát triển 82
KẾT LUẬN 83
PHỤ LỤC Error! Bookmark not defined
1 Mã nguồn module Googling Error! Bookmark not defined
2 Mã nguồn module Spidering Error! Bookmark not defined Danh mục tài liệu tham khảo Error! Bookmark not defined Tài liệu tham khảo chính dung trong báo cáo Error! Bookmark not defined
Trang 7DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT
ADSL : Asymmetric Digital Subscriber Line
CMAE : Content Management in Adversarial Environments
COSIM : Cosine Simarility
DNS : Domain Name Service
DWK : Depraved Web Killer
FTP : File Transfer Protocol
HTTP : Hypertext Transfer Protocol
IP : Internet Protocol (nghi thức mạng)
IR : Information Retrieve
ISP : Internet Service Provider
SIM : Simarility
TCP : Transmission Control Protocol
URL : Uniform Resource Locator
PICS : Platform for Internet Content Selection
SMTP :
ICMP : Internet control message protocol
AUP : Acceptable-Use Policy
VPN : Virtual Private Network
VLAN : Virtual Local Area Network
DTD : Document Type Definitions
ISS : Internet Information Server
ASP : Active Server Pages
MTA : Mail Transfe Agent
Trang 8LỜI MỞ ĐẦU
Ngày nay, số người dùng Intenet và các dịch vụ chạy trên Internet ngày càng nhiều và Internet được xem như là một phương tiện để tiếp nhận và truyền tải thông tin Đặc biệt là Web và Mail, số người truy cập và sử dụng dịch vụ này nhiều nhất
Tuy nhiên, cũng có những người sử dụng phương tiện Internet để truyền
bá những thông tin không lành mạnh và cũng có những đối tượng tham gia vào việc truy cập những thông tin này
Chính vì lý do đó, công việc hỗ trợ quản lý và đảm bảo an ninh - an toàn thông tin trên mạng Internet đã trở thành mối quan tâm của mỗi gia đình, mỗi tổ chức, mỗi quốc gia Về phương diện gia đình, mối quan tâm của các bậc phụ huynh là ngăn ngừa việc thâm nhập các trang Web độc hại đối với con em mình Về phương diện quốc gia, với đặc thù về chính trị và kinh tế ở nước ta, là một trong số ít nước xã hội chủ nghĩa, vừa mới đấu tranh thống nhất và đưa đất nước hoàn toàn thoát khỏi ách đô hộ của đế quốc trong một thời gian ngắn; các thế lực phản động cả ở trong nước và ngoài nước tận dụng triệt để những thuận lợi của mạng Internet để phục vụ cho mục đích tuyên truyền, phát tán tài liệu phản động và thực hiện các hành vi phản động khác chống phá nhà nước Cộng hòa Xã hội Chủ nghĩa Việt Nam Do mạng Internet không có giới hạn về địa lý, lại có các phương tiện thuận lợi như thư điện tử, diễn đàn, các trang web,… nên các thế lực thù địch rất dễ dàng phát tán thông tin đến số đông người dùng mạng chỉ trong một thời gian ngắn mà hầu như không mất phí tổn gì Đây là một vấn đề nhức nhối không chỉ ở Việt Nam, mà ở bất kỳ quốc gia nào khác trên thế giới
Trang 9Cùng với việc tăng cường năng lực cơ sở hạ tầng thiết bị, hệ thống phần mềm, nhân lực nhằm phát triển Internet, Đảng và Nhà nước ta cũng đã ban hành các hệ thống pháp lý đối với việc khai thác Internet
Nghị định số 55/2001/NĐ-CP ngày 23-8-2001 của Chính phủ về Quản
lý, cung cấp và sử dụng dịch vụ Internet đã đề cập về vấn đề này (Điều 2; Điều
6; Điều 11; Điều 18; Điều 28; Điều 33; Điều 35; Điều 41 và Điều 45) Một số
nội dung chi tiết hơn được thể hiện trong Quy định về biện pháp và trang thiết
bị kiểm tra, kiểm soát đảm bảo an ninh quốc gia trong hoạt động Internet ở
Việt Nam của Bộ Nội vụ được ban hành kèm theo Quyết định số
848/1997/QÐ-BNV(A11) ngày 23.10.1997 (Mục 2 Khoản 3 Điều 5, Khoản 3 Điều 6) Quy định về Đảm bảo an toàn, an ninh trong hoạt động quản lý, cung cấp, sử dụng Internet tại Việt Nam được ban hành kèm theo Quyết định số 71/2004/QĐ-
BCA (A11) ngày 29 tháng 1 năm 2004 của Bộ trưởng Bộ Công an quy định toàn diện
và chi tiết về các nội dung đảm bảo an toàn an ninh trên Internet của Nhà nước ta,
Thông tư 02 (02/2005/TTLT-BCVT-VHTT-CA-KHĐT), có quy định “Quyền
và nghĩa vụ của đại lý Internet”:
Nhận thức được tầm quan trọng cũng như yêu cầu cấp thiết của vấn đề này, được sự đồng ý của giáo viên hướng dẫn và của Trường Đại học CNTT & TT Thái
Nguyên, em đã chọn đề tài : « Xây dựng công cụ lọc nội dung thông tin dịch vụ
Web »
Nội dung Đề tài gồm 3 chương :
Chương 1 : Tổng quan về bảo đảm an ninh an toàn thông tin
Chương này nghiên cứu, Đánh giá tình hình quản lý Nhà nước về lọc nội dung trên Internet của các quốc gia và Việt Nam, phân tích các khái niệm về an toàn thông tin và an ninh nội dung thông tin, các giải pháp đảm bảo an ninh an
toàn thông tin
Chương 2 : Tìm hiểu về các phương thức trao đổi thông tin qua giao
Trang 10Chương này nghiên cứu về các phương thức trao đổi thông tin qua giao dịch web, mô hình hệ thống lọc nội dung thông tin đối với giao dịch web và một số kỹ thuật lọc nội dung web
Chương 3 : Xây dựng công cụ lọc nội dung Web độc hại
Nghiên cứu, ứng dụng xây dựng công cụ lọc nội dung web
Trang 11DANH MỤC CÁC HÌNH VẼ, MÔ HÌNH, HÌNH ẢNH
Hình 2.1 Mô hình trao đổi thông tin trên web
Hình 2.2 Mô hình hệ thống thông thường
Hình 2.3 Mô hình hệ thống lọc nội dung
Hình 2.4 Mô hình phần mềm chọn lọc ngăn cản truy cập tới một số tài liệu không phù hợp còn các tài liệu khác thì được phép
Hình 3.1 Mô hình kiến trúc công cụ lọc nội dung Webfilter
Hình 3.2 Mô hình tính năng hoạt động của bộ lọc nội dung
Hình 3.3 Mô hình bộ chuẩn hóa dữ liệu
Hình 3.4 Mô hình bộ xác định ngôn ngữ
Hình 3.5 Mô hình bộ lọc văn bản tiếng Việt
Hình 3.6 Mô hình bộ lọc văn bản tiếng Anh
Hình 3.7 Mô hình bộ lọc ảnh có nội dung xấu
Hình 3.8 Mô hình bộ lọc URL và PICS
Hình 3.9 Mô hình bộ ra quyết định
Hình 3.10 Mô hình bộ kiểm soát
Hình 3.11 Giao diện trang chủ của hệ thống
Hình 3.12 Giao diện thiết lập công cụ của hệ thống
Hình 3.13 Giao diện thiết lập mật khẩu của hệ thống
Hình 3.14 Giao diện khi bật chức năng kiểm soát truy cập Webside
Hình 3.15 Giao diện khi tắt chức năng kiểm soát truy cập Webside
Hình 3.16 Giao diện truy cập Website bị cấm
Trang 12CHƯƠNG I:
TỔNG QUAN VỀ AN TOÀN THÔNG TIN VÀ
ĐẢM BẢO AN NINH NỘI DUNG THÔNG TIN
Giá trị của thông tin nằm chính trong nội dung thông tin Các hoạt động nhằm thu thập thông tin, lấy cắp thông tin, thay đổi hoặc phá hủy thông tin thực chất là sử dụng, làm sai lệch hoặc phá hủy nội dung các thông tin Vì vậy, một trong những biện pháp bảo đảm an toàn thông tin là bảo vệ an toàn cho nội dung của thông tin
1.1 Đánh giá tình hình quản lý Nhà nước về lọc nội dung trên Internet của các quốc gia và Việt Nam
1.1.1 Hoạt động quản lý Nhà nước về lọc nội dung trên Internet
Hoạt động quản lý Nhà nước về lọc nội dung trên Internet là một thành phần trong hệ thống phương tiện đảm bảo lợi ích quốc gia – dân tộc cho nên nội dung và mức độ quản lý Nhà nước đối với hoạt động này cũng có sự khác biệt giữa các quốc gia
Hoạt động quản lý Nhà nước về lọc nội dung trên Internet của các quốc gia vừa tuân theo quy luật phổ biến về quản lý Nhà nước nói chung, vừa có tính đặc thù riêng đối với từng quốc gia vì rằng mỗi quốc gia còn có những đặc điểm riêng tương ứng với đặc trưng của dân tộc về truyền thống, thuần phong –
mỹ tục, về tôn giáo và các đặc trưng khác
Trên thực tế, mỗi quốc gia đều muốn kiểm soát được một cách toàn diện
mộ trường thông tin trong nước, song đa phần các quốc gia cũng mới chỉ thực thi được mong muốn của họ thông qua việc kiểm soát phương tiện truyền thông
và cố gắng ngăn cản bất phát ngôn nào có chứa các nội dung mang tính lật đổ chính quyền Do đó, hoạt động quản lý Nhà nước về lọc nội dung trên Internet
Trang 13không thể được hoàn thiện một cách tuyệt đối và nhu cầu thường xuyên nâng cao chất lượng của hoạt động này là hết sức cần thiết
Hoạt động quản lý Nhà nước về lọc nội dung trên Internet được thể hiện theo các khía cạnh về pháp luật và tổ chức cơ quan Nhà nước, về tổ chức triển khai thực hiện và về sự hỗ trợ của Nhà nước đối với hoạt động này
Hoạt động quản lý Nhà nước trên các lĩnh vực nói chung và trên lĩnh vực lọc nội dung trên Internet nói riêng là yêu cầu khách quan của một xã hội văn minh, công bằng, dân chủ, và là phương pháp rất quan trọng bảo đảm hiệu lực quản lý của Nhà nước Trong thời đại ngày nay, hoạt động quản lý trước hết được thể hiện theo khía cạnh pháp lý Nhà nước tổ chức xây dựng các văn bản pháp lý mô tả đúng nội dung của hoạt động quản lý Nhà nước và đảm bảo thi hành một cách đúng đắn, toàn diện các nội dung các văn bản pháp lý đã được xây dựng trên phạm vi toàn xã hội
Đối với hoạt động quản lý Nhà nước về lọc nội dung trên Internet, khi quyết định lọc Internet, tiếp cận chung của các quốc gia là thiết lập một “phòng tuyến” gồm các luật và tiêu chuẩn kỹ thuật để hình thành một khung pháp lý được áp đặt đối với mọi công dân và mọi tổ chức trong quốc gia đó đối với hoạt động truy nhập và công bố thông tin trên Internet Nhìn chung, rất ít khi các quốc gia thiết lập hẳn các cách thức kỹ thuật chuyên biệt về lọc nội dung trên Internet mà đa phần người ta thiết lập một khung pháp lý nhằm giới hạn một số kiểu nội dung trực tuyến và ngăn cấm một số hoạt động trực tuyến
Các cơ quan Nhà nước được giao trách nhiệm quản lý hoạt động lọc nội dung trên Internet tiến hành các công tác cần thiết để hoàn thành tốt trách nhiệm được giao Các cơ quan này thường là đầu mối tổ chức xây dựng các văn bản pháp luật, các chính sách, các dự án cùng các giải pháp đảm bảo các chính sách lọc nội dung trên Internet của quốc gia được thi hành đúng đắn
Tất cả các cơ quan tiến hành lọc nội dung trên thế giới đều đưa ra các chính sách hỗ trợ việc tiến hành hoạt động nói trên Một trong những hỗ trợ điển hình là đầu tư kinh phí hỗ trợ việc nghiên cứu thực trạng, đề xuất các giải
Trang 14Các quốc gia cũng khuyến khích các nhà cung cấp sản phẩm lọc nội dung đối với các tổ chức và gia đình
1.1.2 Quản lý về lọc nội dung trên Internet ở một số nước trên thế giới
Tại Cộng đồng chung Châu Âu:
Ngày 14/03/2004, Nghị viện Cộng đồng chung Châu Âu chính thức thông qua quyết định thành lập Cơ quan an toàn thông tin và an toàn mạng toàn Châu Âu (ENISA) Mục đích chính của cơ quan này là tăng cường khả năng của các cộng đồng kinh tế, của các cơ quan thành viên đáp ứng được những vấn
đề về an toàn thông tin và an toàn mạng Do tầm quan trọng của vấn đề nghiên cứu và triển khai các hệ thống lọc nội dung Internet, Cộng đồng chung Châu
Âu đã tiến hành nhiều giải pháp theo mức toàn thể cộng đồng và từng quốc gia
về vấn đề lọc nội dung trên Internet Nhiều nghị quyết, văn bản pháp lý của cộng đồng đã nêu ra các khuyến cáo các nước thành viên về việc cần bổ sung các điều khoản pháp lý phù hợp với việc tăng cường chất lượng hoạt động lọc nội dung trên Internet
Cộng đồng chung Châu Âu đã có nhiều quyết nghị về an toàn – an ninh Internet, trong đó vấn đề lọc nội dung trên Internet được quan tâm đặc biệt Đồng thời, Cộng đồng chung Châu Âu đã và đang triển khai các chương trình
“Safer Internet” trong các giai đoạn 1999-2004, “Safer Internet Plus”
2005-2008 và 2009 – 2013
Tại Mỹ:
Mỹ là quốc gia khởi thủy của công nghệ Internet, vấn đề đảm bảo an ninh – an toàn trên Internet của nước này được đề cập đến ngay từ những ngày đầu xuất hiện Internet Đồng thời với các đạo luật an ninh mạng trong các giao dịch diện tử, vấn đề lọc nội dung Internet, đặc biệt đối với việc truy nhập Internet của trẻ em, được quan tâm từ rất sớm
Đã có rất nhiều công trình nghiên cứu, sản phẩm lọc nội dung đã được công bố và được sử dụng từ rất sớm như Cyberpatrol, i-Gear, Web Inspector,
Tại Trung Quốc:
Trang 15Đây là một quốc gia với dân số trên một tỷ người và nền kinh tế tăng trưởng với tốc độ cao nhất thể giới, việc sử dụng Internet của Trung Quốc trong khoảng mười năm gần đây đã tăng với tốc độ rất cao Hiện nay, Trung Quốc được coi là một trong những nước đi đầu trong việc bảo đảm chặt chẽ an toàn –
an ninh quốc gia trên Internet
Hiện nay, hệ thống lọc Internet của nước này được coi là phức tạp nhất thế giới, được phân bố thành nhiều cấp tinh vi và hiệu quả Hệ thống này kiểm duyệt nội dung được truyền tải qua Internet đối với hầu hết các phương thức khác nhau, bao gồm trang Web, Web blog, các diễn đàn thảo luận trực tuyến, thư điện tử, với rất nhiều những kỹ thuật và quy tắc luật lọc nội dung khác nhau
1.1.3 Quản lý về lọc nội dung trên Internet tại Việt Nam
Ở Việt Nam, Internet được coi là nguồn tài nguyên tiềm tàng để cho mọi
cá nhân, tổ chức khai thác phục vụ cho sự nghiệp công nghiệp hóa, hiện đại hóa đất nước Nhà nước ta rất quan tâm phát triển công nghiệp nội dung số, mà nội dung số trên Internet được coi như một thành phần quan trọng của ngành công nghiệp này
Theo số liệu thống kê của Trung tâm Thông tin mạng Internet Việt Nam (VNNIC), tính đến tháng 07/2012, số lượng thuê bao Internet Việt Nam đã đạt con số 4.4 triệu thuê bao, khoảng 31 triệu người sử dụng Internet Tuy nhiên, song hành với sự phát triển của Internet là những vấn đề tiêu cực: các hoạt động phạm pháp trên Internet có ảnh hưởng xấu đến an ninh, trật tự, an ninh quốc gia, vi phạm pháp luật và văn hóa Việt Nam ngày càng gia tăng
Vấn đề an toàn – an ninh Internet, bao gồm cả vấn đề lọc nội dung, nhận được sự quan tâm đặc biệt Nhà nước ta cấm “Lợi dụng Internet để chống lại nhà nước Công hòa xã hội chủ nghĩa Việt Nam; gây rối loạn an ninh, trật tự; vi phạm đạo đức, thuần phong, mỹ tục và các vi phạm pháp luật khác” (Điều 11, Khoản 3, Nghị định 55)
Các cơ quan chức năng rất quan tâm đến tình hình quản lý nội dung truy
Trang 16hóa sự quan tâm đó là Thông tư 02 (02/2005/TTLT-BCVT-VHTT-CA-KHĐT),
có quy định “Quyền và nghĩa vụ cảu đại lý Internet”: các đại lý cần cài đặt chương trình phần mềm quản lý đồng thời thực hiện các giải pháp kỹ thuật đảm bảo ngăn chặn người sử dụng truy cập đến các trang web có nội dung xấu trên Internet Đại lý Internet chỉ được cung cấp nội dung thông tin về người sử dụng cho các cơ quan Nhà nước có thẩm quyền”
Tuy nhiên, hệ thống lọc nội dung Internet của Việt Nam thuộc vào loại yếu, mới được thực hiện tại một số ISP, có độ nhất quán thấp, không trong suốt, chưa quan tâm đúng mức tới các nội dung xã hội, chưa rõ ràng về việc ngăn chặn các trang web xung đột và an ninh, Điều đó cho thấy việc nghiên cứu đề ra các giải pháp nâng cấp hệ thống lọc nội dung ở mức quốc gia là cần thiết
Một số ví dụ kiểm chứng về mức độ yếu lọc nội dung xã hội đã được trình bày, bao gồm thực tế là có hơn 90% người dùng Internet trẻ em (90%) đã truy cập vào các trang web tình dục xấu Kết quả nghiên cứu này cũng phù hợp với một thống kê của Goole cho thấy Việt Nam là một trong 10 nước tìm kiếm các thông tin liên quan tới tình dục nhiều nhất trên thế giới
Trong thực tế, hệ thống lọc nội dung mới chỉ phát triển ở mức độ nhà cung cấp dịch vụ Internet Về thư điện tử, theo thống kê của hãng bảo mật Symantec, năm 2011, có khoảng 349,6 tỷ thư rác được gửi đi trên khắp thế giới, chiếm 94% tổng lượng email được gửi đi và 90% trong số đó xuất phát từ những chiếc máy tính bị hacker chiếm mất quyền quản trị và bị kiểm soát, điều khiển từ xa để gửi thư rác
1.2 Khái niệm về an ninh an toàn thông tin
1.2.1 Khái niệm về thông tin
Theo định nghĩa một cách chung nhất thì thông tin là những gì thuộc về hiểu biết, thuộc về tri thức của con người về một đối tượng, một thực thể trong thế giới quan Thông tin có thể tồn tại dưới nhiều dạng thức khác nhau (chữ viết, âm thanh, hình ảnh), tất cả các hình thức tồn tại này của thông tin là đều
Trang 17nhằm diễn đạt nhận thức của con người về một vấn đề, một sự vật hoặc một sự kiện, hiện tượng nào đó của thế giới tự nhiên và xã hội Đồng thời, con người diễn đạt thông tin dưới những hình thức tồn tại đó cũng là để có thể trao đổi tri thức của mình cho nhau, hay nói cách khác là để trao đổi thông tin cho nhau
Ngày nay, thông tin đã và đang trở thành một trong những loại tài sản quan trọng nhất đối với bất kỳ tổ chức, quốc gia nào Đối với các tổ chức hoạt động trong lĩnh vực công cộng, phần lớn ngân sách và nguồn lực hoạt động được dùng vào việc xử lý thông tin Thông tin đã và đang đóng vai trò vừa là
một nguồn nguyên liệu mới, vừa là một công cụ mới của con người Có thể nói
nắm giữ thông tin nghĩa là nắm giữ cả quyền lực về kinh tế và chính trị
Là yếu tố rất quan trọng trong thời đại, thông tin cũng đã và đang trở thành mục tiêu săn lùng, tìm kiếm hoặc phá hoại của nhiều đối tượng nhằm thu lợi cho mình hay phá hoại đối phương Đặc biệt, trong môi trường phát triển của công nghệ hiện nay, thông tin đang có xu hướng được số hóa thành thông tin điện tử để lưu giữ, tra cứu và trao đổi một cách thuận tiện hơn qua các hệ thống máy tính, mạng máy tính và cũng vì thế thông tin lại càng dễ trở thành mục tiêu tấn công và bị xâm hại
1.2.2 Khái niệm an toàn thông tin
1.2.2.1 Khái niệm
Theo ISO, an toàn thông tin dữ liệu có nghĩa là giảm tối thiểu việc tấn công các tài nguyên thông tin, bảo vệ dữ liệu tránh sự tác động làm phá vỡ, cải biến, tiết lộ, sử dụng và truy cập thông tin không được phép
Việc đảm bảo an toàn thông tin là hết sức cần thiết trong thời đại ngày nay vì các Chính phủ, quân đội, các tổ chức tài chính, các bệnh viện, và những doanh nghiệp tư nhân,… thu thập và vận hành trên mạng Internet rất nhiều thông tin bí mật về những người làm, những khách hàng, những sản phẩm, các nghiên cứu, và các thống kê tài chính,… Hầu hết thông tin được tập hợp, xử lý
Trang 18và lưu trữ trên máy tính điện tử và truyền trên các mạng tới các máy tính khác Những thông tin mật về khách hàng, về tài chính, về một dòng sản phẩm mới nếu rơi vào tay đối thủ cạnh tranh có thể dẫn tới sự phá sản của một doanh nghiệp Do vậy việc đảm bảo an toàn thông tin cho một doanh nghiệp là một yêu cầu cần thiết cho sự tồn tại và phát triển của doanh nghiệp đó Đối với các
cá nhân, an toàn thông tin cũng hết sức cần thiết để đảm bảo sự riêng tư của họ
Các thuộc tính cơ bản để đảm bảo an toàn thông tin bao gồm:
Tính tin cậy (Confidentiality): Người không có quyền hợp pháp sẽ
không thể truy cập thông tin
Tính toàn vẹn (Integrity): Người không có quyền hợp pháp sẽ không
thể sửa đổi hoặc làm giả thông tin
Tính sẵn sàng (Availability): Người có quyền hợp pháp luôn có thể sử
dụng thông tin bất kỳ lúc nào
Tính thừa nhận (Non-repudiation): Người cung cấp thông tin được
cam kết về mặt pháp luật đối với thông tin cung cấp
1.2.2.2 Các yếu tố then chốt đảm bảo an toàn thông tin
Khi nói đến tính bảo mật của thông tin, điều đó có nghĩa là phải bảo vệ
an toàn đối với nội dung thông tin, không cho những người không được phép truy cập để biết nội dung thông tin
Chúng ta cần phải tìm hiểu, nắm được các thủ đoạn tấn công nội dung thông tin cũng như các thủ đoạn trao đổi, chuyển thông tin không được phép
Từ đó ứng dụng các giải pháp, công nghệ thích hợp để vô hiệu hóa phương thức, thủ đoạn tấn công đó để đảm bảo được tính toàn vẹn của nội dung thông tin
Bất kỳ một hệ thống thông tin của một tổ chức hay quốc gia nào, muốn đảm bảo tốt an toàn thông tin cần thực thi một cách chặt chẽ và hiệu quả 4 yếu
tố then chốt gồm : chính sách, con người, qui trình và công nghệ
1 Yếu tố chính sách:
Trang 19Yếu tố đầu tiên được quan tâm là yếu tố chính sách vì đây là yếu tố mang tính chất tổng quan Chính sách là một kế hoạch ở mức trừu tượng cung cấp bộ khung để dựa vào đó thực hiện các quyết định nhất định Nó là cơ sở để phát triển các hướng dẫn về an ninh an toàn và các thủ tục mà người dùng và quản trị hệ thống phải thực hiện
Chính sách an ninh an toàn mang tính chất định hướng chiến lược do vậy không chứa bất kỳ các vấn đề kỹ thuật cụ thể nào
* Những nội dung cơ bản của một chính sách:
+ Mô tả ở mức cao môi trường kỹ thuật, luật vận hành hệ thống và căn cứ của chính sách
+ Phân tích các rủi ro nhằm xác định hiểm họa đối với tài nguyên của
hệ thống và các phí tổn khi các tài nguyên bị mất mát
+ Hướng dẫn cách quản lý hệ thống cho quản trị hệ thống
+ Xác lập các hoạt động mà người sử dụng có thể thực hiện được + Hướng dẫn đối phó khi sự cố xảy ra (Ví dụ: khi nào có thể dò vết kẻ xâm nhập và tạm dừng hoặc xây dựng lại hệ thống )
* Mục đích của chính sách:
+ Cung cấp tổng quan các yêu cầu bảo mật của hệ thống và mô tả cách thức điều khiển hoặc mô tả các phương án đáp ứng các yêu cầu đó
+ Gán trách nhiệm và các ứng xử được phép của từng người truy cập hệ thống
2 Yếu tố con người
Con người là một nhân tố quan trọng trong việc đảm bảo an toàn thông tin cho bất kỳ một hệ thống thông tin của một tổ chức hay một quốc gia nào
Mặt mạnh của con người là một nhân tố có thể chủ động, sáng tạo tác động vào các yếu tố khác nhằm phát triển, củng cố, nâng cao tính an toàn của một hệ thống thông tin Ví dụ, con người có thể tạo ra chính sách hợp lý, tạo ra một qui trình chặt chẽ, phân tích và phát hiện các nguy cơ…
Trang 20Tuy nhiên, con người cũng là một mắt xích yếu nhất trong hệ thống đảm bảo
an toàn thông tin Bởi vì hành động của con người bị hoàn cảnh, tình cảm và ý thức chi phối dẫn đến những hành động gây mất hoặc suy giảm tính an toàn thông tin của hệ thống, đặc biệt là việc không tuân thủ các chính sách an toàn thông tin đúng đắn đã đề
ra nên đã tạo ra các lỗ hổng bảo mật của hệ thống, tạo điều kiện thuận lợi cho các cuộc tấn công bất hợp pháp từ bên ngoài (ví dụ, việc người dùng bất cẩn trong việc bảo vệ mật khẩu khi vô tình hoặc cố tình tiết lộ cho người khác, dùng mật khẩu yếu,…)
Như vậy, để có thể có một hệ thống an toàn thông tin tốt, các tổ chức hay quốc gia ngoài việc có một chính sách an ninh đúng đắn phù hợp với thực
tế còn phải chú trọng vào yếu tố con người, phát huy những mặt mạnh và hạn chế mặt yếu của nhân tố con người để củng cố, tăng cường an toàn thông tin của hệ thống cũng như tăng cường công tác tập huấn, giám sát để phòng ngừa các lỗ hổng bảo mật mà con người có thể tạo ra
3 Yếu tố Qui trình
Qui trình là một phương pháp được các tổ chức, hoặc quốc gia dùng để thực thi và nhằm đạt mục tiêu an toàn thông tin của hệ thống Qui trình có nhiệm vụ xác định, giới hạn, quản lý và kiểm soát các nguy cơ đối với hệ thống
và đảm bảo tính sẵn sàng, tính bí mật và tính toàn vẹn dữ liệu, đồng thời chịu trách nhiệm giải trình hệ thống
Phạm vi quy trình bao gồm 5 vấn đề sau:
Đánh giá nguy cơ
Vạch chiến lược
Thi hành quyền kiểm soát
Kiểm tra sự an toàn
Kiểm soát và cập nhật
4 Yếu tố công nghệ
Trang 21Công nghệ là yếu tố sử dụng kết hợp phần cứng và phần mềm nhằm đảm bảo an toàn thông tin Là một trong những yếu tố then chốt đảm bảo an toàn cho hệ thống, chỉ riêng việc áp dụng công nghệ thích hợp đã nâng cao đáng kể tính an toàn cho toàn bộ hệ thống
Hiện nay, việc thực hiện đảm bảo an toàn thông tin cho các hệ thống thông tin sử dụng rất nhiều các công nghệ khác nhau (như tường lửa, hệ thống phát hiện xâm nhập, mã hóa, …)
Tóm lại, cả bốn yếu tố đều có những vai trò quan trọng nhất định, có mối quan hệ hữu cơ mật thiết với nhau, để đảm bảo tốt an toàn thông tin cho hệ thống đòi hỏi không được xem nhẹ bất kỳ một yếu tố nào, luôn phải tìm cách cải thiện, phát huy các mặt mạnh, hạn chế các mặt yếu, đăc biệt là ngăn ngừa các lỗ hổng bảo mật và cập nhật công nghệ Phát huy vai trò tích cực của yếu tố con người để chi phối và nâng cao hiệu quả tối đa của các yếu tố khác
1.2.2.3 Mười lĩnh vực đảm bảo an toàn thông tin
Để thực hiện tốt việc đảm bảo an toàn thông tin, ngoài việc thực hiện chặt chẽ và có hiệu quả bốn yếu tố chính sách, con người, qui trình và công nghệ còn đòi hỏi phải tuân thủ, thực thi một cách đồng bộ 10 lĩnh vực sau :
1, Điều khiển truy cập
2, Bảo mật về truyền thông
3, Quản lý rủi ro và liên tục lập kế hoạch công việc
Trang 22Khi các mạng máy tính nội bộ nối với các mạng bên ngoài thì không tránh khỏi sự dòm ngó, lấy cắp thông tin, phá huỷ hệ thống của tội phạm máy tính Theo các chuyên gia về lĩnh vực an toàn thông tin thì có rất nhiều phương thức tấn công vào mạng máy tính: tấn công từ bên trong, tấn công từ bên ngoài
Có một số dạng tấn công phổ biến được liệt kê dưới đây:
1 Tấn công trực tiếp
Là phương pháp tấn công bằng cách chiếm quyền truy nhập vào bên trong hệ thống Có nhiều cách thực hiện việc chiếm quyền truy nhập vào hệ thống Chẳng hạn dò tìm tên và mật khẩu truy nhập nhờ sử dụng các thông tin liên quan như tên, năm sinh, địa chỉ, sở thích của người dùng và thân nhân của họ
Cũng có thể dùng các chương trình bẻ mật khẩu và thử nghiệm quét các tài nguyên chia sẻ trên mạng nhờ đó “bẻ khóa” để truy nhập và sử dụng các tài nguyên
Hoặc có thể giả lập một chương trình đăng nhập giả và từ đó lấy trộm thông tin đăng nhập để chiếm đoạt quyền truy nhập hệ thống hay thực hiện ngắt nửa chừng tiến trình đăng nhập bằng cách ấn các phím DEL, BREAK, làm cho tiến trình kiểm soát đăng nhập bị ngắt giữa chừng và với một số hệ thống nhờ đó bỏ qua việc kiểm soát mật khẩu
Một cách khác là lợi dụng các lỗ hổng của các hệ thống ứng dụng hay của chính hệ điều hành để xâm nhập thẳng vào trong hệ thống Kẻ lạ mặt có thể
áp dụng đồng thời nhiều phương pháp như “vét cạn” ( Brute Force), giả mạo
IP, nghe trộm các gói tin nhằm khám phá các thông tin người đăng nhập mạng hợp pháp Sau đó sử dụng các thông tin này để đăng nhập, xem, sửa đổi file, dịch vụ, bảng định tuyến, lấy cắp thông tin riêng
2 Tấn công sử dụng giả mạo địa chỉ IP
Trong phần tiêu đề (header) của những gói dữ liệu TCP/IP luôn có địa chỉ IP của nguồn xuất phát dữ liệu và chỉ số thứ tự (sequence number - dùng
để sắp xếp các gói dữ liệu nhận được theo một thứ tự định sẵn) Địa chỉ IP
Trang 23nguồn rất dễ bị giả mạo Nếu đoán được quy tắc gán chỉ số thứ tự của hệ điều hành thì kẻ lạ mặt có thể khống chế được các phiên xác lập kết nối để từ đó khai thác thông tin trên mạng Kết quả là kẻ lạ mặt sử dụng một địa chỉ IP nguồn từ bên trong mạng, giả mạo các gói tin là được gửi từ địa chỉ IP đó để xâm nhập vào mạng, chiếm quyền điều khiển trình duyệt web trên máy tính, nắm bắt được các tài khoản sử dụng, mạo danh một nhân viên công ty gửi hoặc nhận email tới hoặc từ chối đối tác
5 Dạng tấn công gây ra từ giữa các kết nối trung gian (Man in the Middle Attacks)
Kẻ tấn công sử dụng kĩ thuật để xen vào một kết nối trao đổi thông tin giữa hai người dùng trên mạng để:
+ Nghe trộm các gói tin nắm bắt được các giao thức định tuyến, truyền tin +Chiếm đoạt các gói tin, phân tích nhằm khám phá các thông tin người đăng nhập mạng hợp pháp Từ đó đọc trộm thông tin, sửa đổi, thêm nội dung vào thông tin trao đổi giữa hai người dùng
Trang 24+ Lấy trộm thông tin, ngăn cản sự trao đổi thông tin giữa hai người dùng, gỡ bỏ các dịch vụ, phá vỡ các kênh truyền tin bằng cách làm “ngập lụt” (Flooding Attack) đường truyền hay cả mạng
Sự tấn công này có thể được thực hiện từ bất kì một vị trí nào trên mạng
6 Dạng tấn công từ chối dịch vụ (DoS)
Tấn công bằng từ chối dịch vụ DoS (Denial of Service) có thể mô tả như một hành động ngăn cản những người dùng hợp pháp khả năng truy cập và
sử dụng một dịch vụ nào đó Nó bao gồm việc làm tràn ngập mạng, chiếm dụng một lượng lớn tài nguyên mạng như băng thông, bộ nhớ; gây mất kết nối với dịch vụ, phá hoại hoặc chỉnh sửa thông tin cấu hình, phá hoại hoặc chỉnh sửa
phần cứng… mà mục đích cuối cùng là máy chủ (Server) không thể đáp ứng được các yêu cầu sử dụng dịch vụ từ các máy trạm (Client)
Có rất nhiều các cách thức để thực hiện các cuộc tấn công từ chối dịch
vụ, ví dụ như tràn ngập ICMP với Smurf, Ping of Death, khai thác điểm yếu của TCP trong hoạt động của giao thức và phân mảnh gói tin với SYN flood, LanD attacks, TearDrop hay trên mức dịch vụ như với Flash Crowds (ở Việt Nam thường biết đến với tên X-flash)
Các cách thức tấn công DoS chủ yếu nhằm phá hoại dựa trên tính giới hạn hoặc không thể phục hồi của tài nguyên mạng
7 Dạng tấn công từ chối dịch vụ trên mạng phân tán (DDoS)
Đây là một loại tấn công tương tự như DoS tuy nhiên được thực hiện trên một hệ thống phân tán của mạng các máy tính và gây nguy hiểm rất lớn bởi sức mạnh tấn công của nó Có nhiều loại chương trình phá hoại ở mức cao
có khả năng sinh một loại chương trình sâu hoặc virut có mục đích kết nối các máy trên mạng và sử dụng tài nguyên của các máy tính này (CPU, RAM, ) để tham gia vào hệ thống tính toán bẻ khóa bảo mật cho chủ nhân của chương trình hay tấn công dữ dội vào máy mục tiêu
Trang 25Đây là cách thức tấn công rất nguy hiểm Hacker xâm nhập vào các hệ thống máy tính, cài đặt các chương trình điều khiển từ xa, và sẽ kích hoạt đồng thời các chương trình này vào cùng một thời điểm để đồng loạt tấn công vào một mục tiêu Với DDoS, các hacker có thể huy động tới hàng trăm thậm chí hàng ngàn máy tính cùng tham gia tấn công cùng một thời điểm (tùy vào sự chuẩn bị trước đó của hacker) và có thể "ngốn" hết băng thông của mục tiêu trong nháy mắt
8 Dạng tấn công gây lụt hệ thống
Lợi dụng cách thức hoạt động của kết nối TCP/IP, hacker bắt đầu quá trình thiết lập một kết nối TPC/IP tới mục tiêu muốn tấn công mà không gửi trả gói tin ACK, khiến cho mục tiêu luôn rơi vào trạng thái chờ (đợi gói tin ACK
từ phía yêu cầu thiết lập kết nối) và liên tục gửi gói tin SYN ACK để thiết lập kết nối Một cách khác, kẻ lạ mặt sử dụng địa chỉ IP giả mạo trong gói IP liên tục mở nhiều kết nối giả tạo tới trung tâm gây tràn IP stack, tràn hàng đợi kết nối, khoá chặt các user hợp pháp muốn kết nối Cớ chế này lợi dụng việc máy chủ mỗi khi nhận được yêu cầu từ một gói IP gửi tới sẽ phải dành tài nguyên để chờ phản hồi từ máy có địa chỉ IP nguồn được gửi tới xác nhận yêu cầu Tuy nhiên do địa chỉ IP gửi là giả tạo, không có máy nào trên mạng phản hồi yêu cầu và vì thế máy chủ cứ phải phát sinh các tài nguyên để chờ vô hạn những đáp ứng không thể có dẫn tới bị cạn kiệt tài nguyên Gây nghẽn đường kết nối tới một số site Web FTP
9 Dạng tấn công sử dụng kỹ thuật chuyển hướng ICMP:
Internet control message protocol (ICMP) là một trong những Protocol dùng để chuyển thông tin điều khiển hoạt động trên tầng mạng ICMP dùng để kiểm tra lỗi kết nối logic hay dùng để phân tích quá trình Routing trên hệ thống mạng
Kẻ lạ mặt sử dụng gói ICMP giả mạo gửi tới trung tâm yêu cầu ghi đè một vài thông tin trong bảng định tuyến
Trang 26Thay đổi hướng định tuyến tới nơi không mong muốn làm thất lạc và
ăn trộm các gói tin này
10 Dạng tấn công sử dụng kỹ thuật SMTP Hijacking:
Kẻ lạ mặt tiến hành nhân bản email lên hàng ngàn email và chuyển lượng email khổng lồ này tới ép buộc SMTP Server yêu cầu chuyển đi, gây nghẽn hệ thống
11 Dạng tấn công bằng cách ping liên tục:
Kẻ lạ mặt biết địa chỉ IP của Host và liên tục thực hiện ping vào host
muốn tấn công dưới dạng chẳng hạn “ping host –l 65550”
Nhiều hệ thống không có khả năng đáp ứng những lệnh ping với gói tin có kích thước vượt quá 64 KB (65536 bytes) gây tràn vùng đệm, rối loạn hệ thống
12 Thủ đoạn Phishing
Phishing là một dạng tội phạm trực tuyến, dẫn người sử dụng Internet tới những website do những băng nhóm lừa đảo kiểm soát Những trang web này được thiết kế rất tinh vi, trông không khác gì so với những trang hợp pháp
mà chúng bắt chước
Với một website như vậy, người sử dụng thường được yêu cầu cung cấp những thông tin cá nhân nhạy cảm như password, số thẻ an sinh, số tài khoản ngân hàng, số thẻ phúc lợi xã hội hoặc thẻ tín dụng Thủ đoạn lừa lấy thông tin kiểu này thường được thực hiện dưới chiêu bài giả vờ nâng cấp thông tin tài khoản Người dùng không hề hay biết rằng bản sao của những dữ liệu nhạy cảm kia đã rơi vào tay bọn phisher
13 Dạng tấn công sử dụng các đoạn mã hiểm độc
Là thuật ngữ chung để chỉ các chương trình phần mềm được tự động cài đặt lên máy tính của người truy cập web một cách lén lút để khai thác các lỗ hổng bảo mật trong những hệ điều hành máy tính hay trình duyệt web nhằm mục đích theo dõi và ăn cắp các thông tin như mật khẩu hay thông tin cá nhân
có giá trị và gửi các thông tin này đến một địa chỉ xác định hoặc theo dõi hoạt
Trang 27động trên Internet của người sử dụng và tự động chèn các quảng cáo pop-up Người sử dụng thường không cảnh giác về các chương trình này cho đến khi họ phát hiện ra hệ thống của mình đang bị đe dọa Các mã hiểm độc bao gồm: Spyway, Trojan, virus, worm Các chương trình này có thể gây mất dữ liệu nghiêm trọng, gây từ chối dịch vụ hoặc gây ra các kiểu đe dọa về an toàn khác
1.2.2.5 Một số giải pháp đảm bảo an toàn thông tin
Trên thực tế không tồn tại giải pháp an toàn, bảo mật thông tin dạng Plug and Play Không có một sản phẩm công nghệ nào có thể lường hết được mọi lỗ hổng trong hệ thống và cũng không có nhà sản xuất nào có thể cung cấp
đủ các công cụ cần thiết Cách tốt nhất vẫn là sử dụng kết hợp các giải pháp, sản phẩm nhằm tạo ra cơ chế bảo mật đa năng
Các biện pháp được sử dụng để bảo vệ và đề phòng các tấn công và các nguy cơ đe dọa an toàn thông tin cần được áp dụng là:
Mô hình hệ thống cần phải được xây dựng hợp lý, tránh phụ thuộc lẫn nhau quá mức Bởi khi một bộ phận gặp sự cố sẽ làm ảnh hưởng tới toàn bộ hệ thống
Thiết lập mật khẩu mạnh (strong password) để bảo vệ các thiết
bị mạng và các nguồn tài nguyên quan trọng khác
Thiết lập các mức xác thực đối với người sử dụng cũng như các nguồn tin trên mạng Đặc biệt, nên thiết lập chế độ xác thực khi cập nhật các thông tin định tuyến giữa các router
Xây dựng hệ thống lọc thông tin trên router, firewall… và hệ thống bảo vệ chống lại SYN flood
Chỉ kích hoạt các dịch vụ cần thiết, tạm thời vô hiệu hoá và dừng các dịch vụ chưa có yêu cầu hoặc không sử dụng
Xây dựng hệ thống định mức, giới hạn cho người sử dụng, nhằm mục đích ngăn ngừa trường hợp người sử dụng ác ý muốn lợi dụng các
Trang 28tài nguyên trên server để tấn công chính server hoặc mạng và server khác
Liên tục cập nhật, nghiên cứu, kiểm tra để phát hiện các lỗ hổng bảo mật và có biện pháp khắc phục kịp thời
Sử dụng các biện pháp kiểm tra hoạt động của hệ thống một cách liên tục để phát hiện ngay những hành động bất bình thường
Xây dựng và triển khai hệ thống dự phòng
Sau đây là một số giải pháp góp phần đảm bảo an toàn thông tin
1 Firewall
FireWall hay còn gọi là tường lửa là một kỹ thuật được tích hợp vào hệ thống mạng để chống lại sự truy cập trái phép nhằm bảo vệ các nguồn thông tin nội bộ cũng như hạn chế sự xâm nhập của một số thông tin khác không mong muốn vào hệ thống
Firewall nằm ở biên giới mạng máy tính, firewall phân chia mạng máy tính thành hai vùng riêng biệt, một vùng là vùng tin cậy và vùng kia là vùng không tin cậy nhằm ngăn cản mọi truy nhập trái phép từ vùng không tin cậy đối với vùng tin cậy (vùng tin cậy còn gọi là vùng được bảo vệ) Nói cách khác FireWall quyết định những dịch vụ nào từ bên trong được phép truy cập từ bên ngoài, những người nào từ bên ngoài được phép truy cập đến các dịch vụ bên trong, và cả những dịch vụ nào bên ngoài được phép truy cập bởi những người bên trong
Các thành phần của FireWall
Một FireWall bao gồm một hay nhiều thành phần sau :
+ Bộ lọc packet (packet- filtering router)
+ Cổng ứng dụng (Application-level gateway hay proxy server)
+ Cổng mạch (Circuite level gateway)
Nhiệm vụ của firewall là:
+ Bảo vệ dữ liệu (tính tin cậy, tính toàn vẹn, tính sẵn sàng)
+ Bảo vệ tài nguyên hệ thống
Trang 29+ Bảo vệ danh tiếng của công ty sở hữu các thông tin cần bảo vệ
+ Ngăn chặn các tấn công trực tiếp vào các thông tin quan trọng của hệ thống như chiếm quyền truy cập, giải mạo địa chỉ IP, vô hiệu hóa các chức năng của hệ thống,
+ Kiểm soát các thông tin ra vào hệ thống
Việc lựa chọn firewall thích hợp cho một hệ thống không phải là dễ dàng Các firewall đều phụ thuộc vào môi trường, cấu hình mạng, ứng dụng cụ thể Khi xem xét lựa chọn một firewall, cần tập trung tìm hiểu tập các chức năng của firewall, tính năng lọc địa chỉ, gói tin, và các khả năng đáp ứng các yêu cầu bảo mật đối với hệ thống cụ thể
Mặt khác, bên cạnh những ưu điểm của mình thì Firewall cũng tồn tại
một số hạn chế như:
- Không ngăn chặn được các hành động phá hoại hoặc truy nhập trái phép xuất phát từ mạng bên trong (vùng mạng tin cậy) Mà thực tế cho thấy rằng có khoảng 70% các cuộc tấn công là từ bên trong
- Không phát hiện và ngăn chặn, bảo vệ mạng khỏi những truy nhập được phép nhưng là những truy nhập mang mục đích xấu Bởi vì những truy nhập này sau khi được xác thực thẩm quyền thì được phép làm mọi thứ trong thẩm quyền của nó
- Một yêu cầu thường được đưa ra là kiểm soát thông tin qua bức tường lửa, như các thông tin mang nội dung độc hại, không lành mạnh, virus, Tuy
có một số thiết kế cho phép làm những thao tác này trên bức tường lửa nhưng
đó không phải là mục đích chính của bức tường lửa Những chương trình này làm tăng độ phức tạp thiết kế của bức tường lửa, tức là làm giảm độ an toàn của
nó và làm giảm tốc độ truyền tin
2 Hệ thống phát hiện và ngăn chặn xâm nhập mạng (IDS/IPS)
Một firewall được gọi là tốt chỉ khi nó có thể lọc và tạo khả năng kiểm
Trang 30cuộc Nếu bạn xem firewall như một con đập ngăn nước, thì bạn có thể ví IDS như một hệ thống điều khiển luồng nước trên các hệ thống xả nước khác nhau Một IDS, không liên quan tới các công việc điều khiển hướng đi của các gói tin, mà nó chỉ có nhiệm vụ phân tích các gói tin mà firewall cho phép đi qua, tìm kiếm các chữ kí tấn công đã biết (các chữ kí tấn công chính là các đoạn mã được biết mang tính nguy hiểm cho hệ thống) mà chưa được kiểm tra hay ngăn chặn hết bởi firewall IDS tương ứng với việc bảo vệ đằng sau của firewall, cung cấp việc chứng thực thông tin cần thiết để đảm bảo chắc chắn cho firewall hoạt động hiệu quả
Hệ thống IDS dựa trên mạng sử dụng đầu dò và bộ cảm biến cài đặt trên toàn mạng Những đầu dò này đánh hơi trên mạng nhằm tìm kiếm những lưu lượng trùng với những mô tả sơ lược được định nghĩa hay là những dấu hiệu Những bộ cảm biến thu nhận và phân tích lưu lượng trong thời gian thực Khi ghi nhận được một mẫu lưu lượng hay dấu hiệu, bộ cảm biến gửi tín hiệu cảnh báo đến trạm quản trị và có thể được cấu hình nhằm tìm ra biện pháp ngăn chặn những xâm nhập xa hơn
Một IDS làm việc giống như một xe tuần tra bên trong khu dân cư, giám sát các hoạt động và tìm ra những tình huống bất bình thường Còn một IPS hoạt động giống như một người bảo vệ gác cổng cho một khu dân cư, cho phép và từ chối truy nhập dựa trên cơ sở các uỷ nhiệm và tập quy tắc nội quy nào đó
Các hệ thống IPS có thể được triển khai dưới hình thức các Gateway
để phát hiện và ngăn chặn một cách hiệu quả các cuộc tấn công mạng, giảm thiểu thời gian chết của mạng và các chi phí ảnh hưởng đến hiệu quả họat động của mạng Các hệ thống này được triển khai ở những vị trí nằm ngoài phạm vi kiểm sóat của tường lửa, có khả năng phát hiện các cuộc tấn công một cách chính xác thông qua phân tích lưu lượng mạng dưới nhiều phương pháp nhằm
đi đến kết luận chính xác về mục đích thật sự của một kết nối đến mạng, vì vậy
có thể hiểu được đó là một kết nối tin cậy hay là không tin cậy Từ việc phân
Trang 31tích trên, hệ thống có thể thực hiện nhiều tác vụ như ghi chép (tạo thành file nhật ký), cảnh báo, xóa các kết nối không tin cậy, từ đó người quản trị mạng sẽ
có những đáp ứng kịp thời với các tình trạng bị tấn công nguy hiểm hoặc là có các hành động hợp lý đối với từng trường hợp Ngoài ra các hệ thống IPS còn cung cấp các công cụ phân tích và điều tra giúp cho người quản trị mạng hiểu được về những gì đang diễn ra trên mạng và đưa ra các quyết định sáng suốt, góp phần làm tăng hiệu quả của giải pháp an ninh mạng
Bên cạnh việc ngăn ngừa những chương trình nguy hiểm xâm nhập vào mạng, IPS còn có thể hỗ trợ cho việc củng cố AUP (Acceptable-Use Policy - chính sách sử dụng có thể chấp nhận được, là một tập hợp các điều lệ phân định những gì được phép và những gì không được phép sử dụng trong những mạng
có nhiều người sử dụng) Hiện tại, doanh nghiệp có thể dùng AUP để cấm nhân viên sử dụng các ứng dụng chia sẻ tập tin ngang hàng hoặc các dịch vụ điện thoại Internet chiếm nhiều không gian trên băng thông
3 Mạng riêng ảo (VPN)
VPN (Virtual Private Network) là một mạng riêng sử dụng hệ thống mạng công cộng (thường là Internet) để kết nối các địa điểm hoặc người sử dụng từ xa với một mạng LAN ở trụ sở trung tâm bằng cơ chế mã hóa, tạo ra các “đường hầm ảo” thông suốt và bảo mật Thay vì dùng kết nối thật khá phức tạp như đường dây thuê bao số, VPN tạo ra các liên kết ảo được truyền qua Internet giữa mạng riêng của một tổ chức với địa điểm hoặc người sử dụng ở
xa Có hai loại phổ biến hiện nay là VPN truy cập từ xa (Remote-Access ) và
VPN điểm-nối-điểm (site-to-site)
Về chế độ bảo mật, ngoài tường lửa, mật mã truy cập, VPN còn có Giao thức bảo mật cho giao thức Internet (IPSec) cung cấp những tính năng an ninh cao
cấp như các thuật toán mã hóa tốt hơn, quá trình thẩm định quyền đăng nhập toàn
diện hơn, và Máy chủ AAA AAA là viết tắt ba chữ Authentication (thẩm định
Trang 32quyền truy cập), Authorization (cho phép) và Accounting (kiểm soát) Các server này được dùng để đảm bảo truy cập an toàn hơn
Hiện tại, công nghệ VPN MPLS (Công nghệ chuyển mạch nhãn đa giao thức) đã và đang phát triển mạnh trên toàn cầu với ý tưởng đơn giản hóa quá trình tạo “đường hầm” trong mạng riêng ảo bằng cơ chế gán nhãn gói tin (Label) trên thiết bị mạng của nhà cung cấp, giúp bảo mật tốt hơn cho các tổ chức, doanh nghiệp khi tham gia truyền thông trên mạng Internet
Tuy nhiên, không có điều gì không đi kèm sự rủi ro Bất kỳ tại thời điểm nào khi một VPN được thiết lập, phải mở rộng phạm vi kiểm soát bảo mật của tổ chức tới toàn bộ các nút được kết nối với VPN Để làm được điều này, người sử dụng phải thực hiện đầy đủ các chính sách bảo mật của tổ chức Điều này có thể thực hiện được qua việc sử dụng các hướng dẫn của nhà sản xuất về dịch vụ VPN như hạn chế các ứng dụng có thể chạy ở nhà, cổng mạng có thể
mở, loại bỏ khả năng chia kênh dữ liệu, thiết lập hệ thống bảo vệ virus khi chạy
hệ thống từ xa, tất cả công việc này giúp giảm thiểu tính rủi ro
4 Giải pháp chứng thực, cấp quyền mạnh
Sử dụng username, password:
Phần lớn hiện nay người dùng chứng thực quyền truy cập hệ thống bằng việc sử dụng account với username và password Tuy nhiên, việc dùng account hiện nay không phải là phương pháp tối ưu trong bảo mật, bởi ngày càng có nhiều các kỹ thuật lấy trộm account, tấn công password
Sinh trắc học trong bảo mật
Sinh trắc học (biometrics) dùng để chỉ nhánh nghiên cứu các cách dùng các dấu hiệu của các bộ phận trong cơ thể (như dấu tay, ảnh mặt, ảnh mắt, DNA, …) để nhận ra (identify) một cá thể
Sinh trắc học đã được biết đến từ một số năm trước đây, nhưng cho đến nay vẫn có rất nhiều khó khăn cho việc nhân rộng để áp dụng cho các hệ thống bảo mật thương mại Dấu tay, tròng mắt, giọng nói, cung cấp bảo mật mức cao
Trang 33trên các mật khẩu thông thường hay chứng thực hai nhân tố, nhưng cho đến hiện tại, chúng cũng vẫn được coi như phương thức tốt nhất để truy cập vào hệ thống
Các thế hệ thẻ thông minh
Các công ty gần đây đã sử dụng thẻ thông minh như một phương thức bảo mật hữu hiệu Windows 2000 cung cấp cơ chế hỗ trợ thẻ thông minh như một phương tiện chính trong việc chứng thực quyền đăng nhập hệ thống Nói chung, sự kết hợp đa công nghệ (như tròng mắt, thẻ thông minh, dấu tay) đang dần hoàn thiện và mở ra một thời đại mới cho việc chứng thực quyền truy cập trong hệ thống bảo mật
5 Phân vùng mạng (VLAN)
VLAN là viết tắt của Virtual Local Area Network hay còn gọi là mạng LAN ảo Một VLAN được định nghĩa là một nhóm logic các thiết bị mạng và được thiết lập dựa trên các yếu tố như chức năng, bộ phận, ứng dụng… của công ty
Lợi ích của VLAN:
- Tiết kiệm băng thông của hệ thống mạng: VLAN chia mạng LAN thành
nhiều đoạn (segment) nhỏ, mỗi đoạn đó là một vùng quảng bá (broadcast domain) Khi có gói tin quảng bá (broadcast), nó sẽ được truyền duy nhất trong
VLAN tương ứng Do đó việc chia VLAN giúp tiết kiệm băng thông của hệ thống mạng
- Tăng khả năng bảo mật: Do các thiết bị ở các VLAN khác nhau
không thể truy nhập vào nhau (trừ khi ta sử dụng router nối giữa các VLAN)
Ví dụ, các máy tính trong VLAN kế toán (Accounting) chỉ có thể liên lạc được
với nhau Máy ở VLAN kế toán không thể kết nối được với máy tính ở VLAN
kỹ sư (Engineering)
- Dễ dàng thêm hay bớt máy tính vào VLAN: Việc thêm một máy tính vào
VLAN rất đơn giản, chỉ cần cấu hình cổng cho máy đó vào VLAN mong muốn
Trang 34- Giúp mạng có tính linh động cao: VLAN có thể dễ dàng di chuyển
các thiết bị Giả sử trong ví dụ trên, sau một thời gian sử dụng công ty quyết định để mỗi bộ phận ở một tầng riêng biệt Với VLAN, ta chỉ cần cấu hình lại các cổng switch rồi đặt chúng vào các VLAN theo yêu cầu
6 Giải pháp phòng chống virus máy tính
Virus máy tính, spyway, trojan, worm là các phần mềm phá hoại do con người tạo ra để khai thác các lỗ hổng bảo mật trên các hệ thống, và nhằm mục đích phá hoại hệ thống hay theo dõi và ăn cắp các thông tin như mật khẩu hay thông tin cá nhân có giá trị và gửi các thông tin này đến một địa chỉ xác định hoặc theo dõi hoạt động trên Internet của người sử dụng và tự động chèn các quảng cáo pop-up Các virus có thể tàn phá nặng nề dữ liệu, ổ đĩa, hệ thống, phục vụ cho những mục đích kinh tế hoặc phá hoại cụ thể Chúng có thể chỉ lợi dụng máy tính mục tiêu để phát tán thư quảng cáo hay thu thập địa chỉ email Cũng có thể chúng được sử dụng để ăn cắp tài khoản ngân hàng, tài khoản hòm thư hay các thông tin cá nhân quan trọng Cũng có thể chúng sử dụng máy bạn như một công cụ để tấn công vào một hệ thống khác hoặc tấn công ngay vào hệ thống mạng đang sử dụng
Vì vậy việc tăng cường các biện pháp phòng chống virus trở nên cấp thiết Hiện nay, các giải pháp phòng chống virus cũng khá đa dạng như cài đặt các phần mềm diệt virus cho máy tính cá nhân, máy tính theo mô hình client/server Hoặc giải pháp phòng chống virus ngay trên cửa ngõ vào/ra của hệ thống mạng, với giải pháp này thì tất cả các dữ liệu (email, file, script ) đi qua hệ thống sẽ được xử lý virus, spyway, trojan, worm trước khi đến người nhận
7 Dùng phương pháp lọc nội dung
Các phương pháp bảo vệ trên đây chú trọng đến việc lọc các gói tin (chủ yếu trên tiêu đề gói), có rất nhiều ưu điểm, là các giải pháp tốt để nâng cao an ninh an toàn mạng máy tính Tuy nhiên, các biện pháp này chỉ có thể chống lại các xâm nhập bất hợp pháp từ bên ngoài, chứ không ngăn chặn được
Trang 35hoặc mức độ ngăn chặn thấp những xâm nhập hợp pháp, nhất là những xâm nhập với mục đích xấu Bởi vì những truy nhập này sau khi được xác thực thẩm quyền thì được phép làm mọi thứ trong thẩm quyền của nó
Hiện có một phương pháp rất hiệu quả để tăng cường an toàn thông tin
về mặt nội dung cho các cá nhân, tổ chức và doanh nghiệp là lọc nội dung thông tin Lọc nội dung thông tin có thể là lọc theo từ khóa hoặc lọc mẫu ảnh đặc thù
và lọc nội dung thông tin được mã hóa trong các phương thức truyền thông (tệp ảnh, tệp văn bản, thư điện tử gửi kèm hay qua trao đổi trực tuyến) Phương pháp này chú trọng vào việc lọc nội dung của các luồng thông tin đi vào và đi ra
Đối với việc lọc nội dung thông tin đi vào như: Người dùng sử dụng trình duyệt và lấy nội dung thông tin của một trang web trên mạng, nếu nội dung đó là hợp lệ (không có nội dung xấu) thì bộ lọc nội dung sẽ cho phép trang đó hiển thị trên trình duyệt của người dùng, nếu ngược lại nội dung trang
đó là xấu cần ngăn chặn thì sẽ hiển thị thông báo cho người dùng là trang đó bị cấm
Đối với việc lọc luồng thông tin đi ra, chẳng hạn nếu một người dùng gửi một tài liệu có nội dung không được phép gửi ra ngoài, thì sẽ bị bộ lọc ngăn cản và hiện thông báo không được gửi tài liệu đó ra bên ngoài
Kết luận, trong thời gian qua các phương pháp đảm bảo an toàn thông
tin thông qua việc kiểm soát hình thức bên ngoài của thông tin (các gói tin) đã
có nhiều thành tựu, có rất nhiều ưu điểm được ứng dụng rộng rãi trong hầu hết các lĩnh vực Đặc biệt cùng với sự phát triển Internet ngày nay là sự bùng nổ nhiều nguy cơ mới, trong đó nổi lên nguy cơ về vấn đề nội dung thông tin phát tán trên web: ngày càng gia tăng các trang web đen, các trang web có nội dung xấu, và đặc biệt là các hình thức phát tán, truyền bá tư tưởng phản động, ảnh hưởng xấu đến chính trị quốc gia.v.v… Vì thế để bổ sung cho tính toàn diện của an ninh thông tin, yêu cầu cấp thiết hiện nay không chỉ là đảm bảo an toàn
Trang 361.3 Khái niệm về an ninh nội dung
1.3.1 Khái niệm
An ninh nội dung bên cạnh việc đảm bảo tính toàn vẹn nội dung thông tin trong suốt chu kỳ sống của nó (tạo lập, truyền tải, quảng bá) khi tham gia vào mạng Internet là việc ngăn ngừa sự phân phát và tiếp cận thông tin có nội dung được cho là độc hại tùy theo chính sách đánh giá của mỗi quốc gia, tổ chức hoặc cá nhân
Bảo đảm an ninh nội dung thông tin cũng có nghĩa là kiểm soát nội dung thông tin trao đổi qua các kênh trao đổi thông tin nhằm chặn lại không cho chuyển các thông tin không được phép ra bên ngoài, làm lộ lọt thông tin và không cho các thông tin không được phép từ bên ngoài vào gây tác động xấu
Đối với mỗi quốc gia, khi xét trên phương diện an ninh quốc gia thì an ninh nội dung có nghĩa là không cho kẻ xấu cũng như các thế lực thù địch thực hiện “Âm mưu diễn biến hòa bình”, lợi dụng các phương tiện truyền thông mà đặc biệt là mạng Internet để truyền bá các thông tin có nội dung xấu, nội dung độc hại, ảnh hưởng nghiệm trọng đến an ninh chính trị và trật tự an toàn xã hội Đối với nước ta hiện nay, các thế lực thù địch đang tích cực lợi dụng việc trao đổi thông tin qua mạng Internet để truyền những nội dung thông tin không có lợi nhằm truyền bá lối sống, sinh hoạt văn hoá không lành mạnh, phổ biến các tài liệu có nội dung xuyên tạc sự thật, vu cáo, kích động, chống đối lại Đảng và Nhà nước ta hay nhằm mua chuộc các bí mật về an ninh chính trị, kinh tế, công nghệ Vì vậy việc quản lý sử dụng mạng Internet phải bảo đảm an toàn nội dung thông tin khi đưa vào mạng, cũng như khi nhận thông tin từ mạng Nhà nước phải
có những biện pháp quản lý chặt chẽ từ khâu khai thác, lưu giữ đến khâu truyền tải, phổ biến các thông tin đó nhằm ngăn chặn những thông tin xấu, độc hại
Trên phương diện văn hóa, xã hội, Internet đem lại một khối lượng thông tin phong phú, đa dạng, góp phần phát triển nhiều lĩnh vực Tuy nhiên sự bùng
nổ Internet cũng mang đến không ít những nguy cơ mới Chỉ với một vài từ
Trang 37khóa qua các công cụ tìm kiếm, hàng nghìn website với nội dung đồi trụy đã sẵn sàng mời đón người duyệt web, hoặc chỉ đơn giản là những đường link với lời mời hấp dẫn trên những trang web mà người dùng ghé thăm Số lượng các web đen bằng tiếng Việt thời gian gần đây xuất hiện ngày càng nhiều Các giải pháp kỹ thuật cùng những đợt kiểm tra đã được xúc tiến nhưng số lượng website xấu vẫn không có dấu hiệu giảm sút Internet là không biên giới, nếu những nội dung đồi trụy, phi đạo đức, vi phạm pháp luật được đặt (hosting) tại các máy chủ ở nước ngoài thì việc xử lý gặp nhiều khó khăn Do đó, đây không chỉ là một vấn đề hết sức khó khăn đối với những nhà quản lý Internet, mà còn là mối lo chung của toàn xã hội, đặc biệt là các bậc cha mẹ học sinh Vì cùng với việc con em họ được tiếp xúc với Internet là việc chúng có thể bị dụ dỗ, lôi kéo bởi những nội dung xấu trên Internet mà các bậc cha mẹ khó có thể kiểm soát được
Vì vậy, có thể hiểu an ninh nội dung giống như một biện pháp quản lý
nội dung trên Internet, một giải pháp để kiểm soát, theo dõi, đánh giá và báo cáo việc truy cập tới những Websites cụ thể nào đó và những nhóm Websites
có cùng kiểu nội dung, dựa trên địa chỉ IP, đồng thời ngăn chặn được việc truy cập các trang web có nội dung xấu
1.3.2 Một số hình thức lợi dụng vấn đề an ninh nội dung phục vụ mục đích xấu
Internet là con đường nhanh nhất để truyền bá thông tin đến nhiều người trên diện rộng Vì vậy nên hiện nay các thế lực thù địch đang lợi dụng một cách triệt để việc sử dụng Internet để gây phương hại cho một quốc gia trên mọi phương diện: an ninh chính trị, phá hoại kinh tế, trật tự an toàn xã hội, quảng bá thông tin, phổ biến văn hóa phẩm đồi trụy, phá hoại bản sắc dân tộc, v.v Có thể chỉ ra một số hình thức mà kẻ địch hay lợi dụng nhất đó là:
1.3.2.1 Sử dụng mạng thông tin toàn cầu
Trang 38Lợi dụng hệ thống thông tin mạng toàn cầu world wide web (WWW), hiện là hệ thống thông tin lớn nhất thế giới, với tỷ lệ sử dụng cao nhất (khoảng 80%), bao trùm toàn bộ Internet, các thế lực phản động nước ngoài đã và đang xây dựng rất nhiều các trang thông tin có nội dung khiêu khích, lôi kéo, kích động, chống phá nhà nước ta Các trang tin này được thiết kế sử dụng tiếng Việt, với nhiều hình thức thông tin có tác dụng thu hút, lôi kéo người dân trong nước truy nhập vào, để rồi sau đó cài vào đó các thông tin phản động, chống đối Loại hình nói trên đều có đặc điểm chung là sử dụng nhiều phương thức, hình thức dịch vụ tin tức, trao đổi khác nhau để lôi kéo định hướng người sử dụng Internet đến với các nội dung cần tuyên truyền Đôi khi sử dụng các thông tin đánh lạc hướng là những thông tin rất có giá trị (như các tin tức kinh tế, thương mại, các tài liệu tra cứu, sách vở, v.v trong kho tàng tri thức chung) để nhằm làm người đọc mất cảnh giác khi đến với các nội dung phản động Các nội dung liên quan đến tình hình thời sự, chính trị trong nước thường bị bóp méo, xuyên tạc dẫn đến làm sai lệch cách nhìn nhận của người dân về Đảng và Nhà nước Với một số lượng lớn máy chủ web trên thế giới, chứa hàng trăm triệu trang tin tức, việc xác định được các trang tin nào bị lợi dụng để phá hoại
là một việc rất khó khăn
Một thực tế đang diễn ra là sự bùng nổ của các website với đủ loại nội dung sex, bạo lực, phản động khiến các nhà quản lý bối rối vì khó kiểm soát, các chuyên gia an ninh mạng thì cho rằng không thể tận diệt, phụ huynh thì lo lắng Chỉ với một vài từ khóa thông qua các công cụ tìm kiếm phổ dụng, hàng nghìn website với nội dung “đen” đã sẵn sàng chờ đón người duyệt web vào thế giới “đen” của mình Từ đó mà các nội dung phản động, độc hại, phi đạo đức,
vi phạm pháp luật dễ dàng được phát tán
1.3.2.2 Sử dụng dịch vụ thư điện tử
Phương thức phổ biến thứ 2 thường được kẻ xấu sử dụng là thư điện
tử Thư điện tử (email) là một dịch vụ nguyên thủy của mạng Internet, trên thực
Trang 39tế nó chính là dịch vụ cơ bản và được sử dụng nhiều nhất trong suốt quá trình phát triển của Internet Mỗi ngày có hàng tỷ email được truyền đi qua Internet Thư điện tử đã trở thành một dạng dịch vụ không thể thiếu đối với người sử dụng Internet Có rất nhiều giao dịch, kể cả giao dịch thương mại đã sử dụng email như một phương pháp truyền thông hiệu quả và tin cậy Thậm chí địa chỉ email đã trở thành sở hữu quan trọng, đôi khi được sử dụng như nhận dạng cá nhân trong các sở hữu liên quan Internet Do đó thông qua email để tiếp cận đối tượng tuyên truyền là một hình thức rất hiệu quả trong thời đại Internet Hiện tại việc lạm dụng email để quảng cáo, tuyên truyền, thậm chí lừa đảo (còn gọi là spam, phishing) đã trở thành một vấn nạn toàn cầu Trong trào lưu đó, các phần tử xấu đã nhanh chóng áp dụng các phương pháp tiếp cận bằng email vào âm mưu
“diến biến hòa bình”, phá hoại an ninh quốc gia, tuyên truyền văn hóa phẩm đồi
trụy
Công tác ngăn chặn các email “đen” gặp nhiều khó khăn, bởi kẻ xấu thường gửi các tài liệu đi với số lượng lớn, địa chỉ người gửi rất dễ dàng để giả mạo; việc cung cấp miến phí các hòm thư như yahoo, gmail, hotmail tạo điều kiện cho kẻ xấu dễ dàng tạo lập nhiều hộp thư phục vụ cho mục đích xấu Ngoài ra, việc ngăn chặn một hộp thư có thể ảnh hưởng đến người dùng do
chặn nhầm vì địa chỉ người gửi là giả mạo
1.3.2.3 Sử dụng các diễn đàn (forum) và dịch vụ hội thoại (chat)
Một phương thức nữa được kẻ địch sử dụng trên mạng Internet để truyền bá thông tin độc hại là thông qua các dịch vụ hội thoại, trao đổi trực tuyến, các diễn đàn trao đổi, Việc lợi dụng các hình thức này có thuận lợi lớn,
vì không những chúng có tính phổ biến cao, khả năng liên kết nhiều người với nhau một cách thuận tiện, mà còn vượt qua cả không gian và thời gian, với chi phí rất rẻ (có cả hình thức miễn phí) Thông qua các kênh hội thoại trực tuyến, các phần tử xấu có thể truyền bá tư tưởng phản động, kích động các phần tử
Trang 40hóa phẩm đồi trụy Bên cạnh đó, đây cũng là một kênh thông tin cho hoạt động gián điệp, nơi tổ chức hội họp bàn các biện pháp chống phá nhà nước Việt Nam
Việc sử dụng loại hình này rất đơn giản Chỉ cần đăng ký một bí danh, nickname, là có thể đăng nhập vào các diễn đàn trao đổi, lên mạng chat hoặc gửi thư điện tử… do đó gây rất nhiều khó khăn trong việc giám sát và ngăn chặn của các cơ quan chức năng Chưa kể đến nhiều dịch vụ dạng này được ngụy trang thành các dịch vụ web thông thường, không thể phân biệt để ngăn chặn
1.3.3 Một số phương pháp đảm bảo an ninh nội dung thông tin
1.3.3.1 Giải pháp phân tích lọc nội dung thông tin
Đối với vấn đề quản lý luồng dữ liệu Internet, do tính đồ sộ của thông lượng tin luân chuyển tại một cổng Internet quốc gia và để đảm bảo tính tức thời của thông tin, tất cả các luồng dữ liệu vào/ra tại đó sẽ được phân tích và xử
lý theo nhiều mức khác nhau Việc quản lý luồng thông tin sẽ được thao tác trên cả 3 tầng của kiến trúc mạng: vật lý, liên kết và mạng Vì vậy, kết hợp thế mạnh xử lý phần cứng cùng một hệ thống phần mềm thông minh, có tính thích nghi cao, sẽ là cách tiếp cận chính trong việc quản lý luồng thông tin Internet
Lọc nội dung thông tin là một công cụ hữu ích được dùng để điều chỉnh những nội dung trên Internet được phép đến với người dùng Chúng còn cung cấp một khả năng ngăn chặn những nội dung “xấu” được gửi đến máy của người dùng qua các dịch vụ trên Internet hoặc bằng e-mail
Lọc Internet nói chung (lọc nội dung nói riêng) liên quan tới việc hạn chế khả năng thâm nhập Internet của người dùng để ngăn chặn việc truy nhập tới các trang Web có nội dung xấu Việc lọc nội dung về hình thức có vẻ mâu thuẫn với quan niệm tự do khai thác thông tin trên Internet, vì vậy việc hạn chế khả năng thâm nhập Internet cần được đảm bảo bằng pháp luật Chính vì lẽ đó, cùng với việc nghiên cứu, phát triển các phương tiện lọc nội dung trên Web,
mỗi quốc gia cũng cần xây dựng một hệ thống văn bản pháp lý đối với việc lọc
thông tin nhằm đảm bảo tính hợp thức của mọi hoạt động cần thiết liên quan