1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu mã hóa bản tin và phương pháp xác thực người dùng theo hệ mật mã khoá công khai RSA

108 435 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 108
Dung lượng 1,98 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Với việc ứng dụng các mạng máy tính Internet dùng cho chính phủ điện tử, thương mại điện tử, cũng như e-learning trên phạm vi toàn thế giới thì vai trò của an toàn thông tin càng trở nên

Trang 2

MỤC LỤC

Trang

LỜI CAM ĐOAN 2

MỤC LỤC 3

DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT 5

DANH MỤC CÁC BẢNG BIỂU 6

DANH MỤC CÁC HÌNH VẼ 7

MỞ ĐẦU 9

CHƯƠNG 1 TỔNG QUAN VỀ AN TOÀN THÔNG TIN 12

1.1 MẠNG VÀ AN TOÀN MẠNG 12

1.1.1 CẤU TRÚC CHUNG CỦA MẠNG 13

1.1.2 CÁC THIẾT BỊ MẠNG 14

1.1.3 ĐƯỜNG TRUYỀN VẬT LÝ: 14

1.1.4 PHẦN MỀM CỦA MẠNG 15

1.1.5 CÁC YẾU TỐ ĐẢM BẢO AN TOÀN MẠNG: 16

1.2 CHÍNH SÁCH AN TOÀN THÔNG TIN 16

1 2.1 MỘT SỐ VẤN ĐỀ HOẠCH ĐỊNH CHÍNH SÁCH 16

1.2.2 MỤC TIÊU THIẾT KẾ HỆ THỐNG AN NINH THÔNG TIN 17

1.2.3 KIẾN TRÚC LOGIC CÁC MIỀN AN NINH 18

1.2.4 KIẾN TRÚC MẠNG 22

1.2.5 NGUY CƠ MẤT AN TOÀN HỆ THỐNG THÔNG TIN 25

1.2.6 KỸ THUẬT VÀ DỊCH VỤ ĐẢM BẢO AN TOÀN THÔNG TIN 29

1.3 AN TOÀN DỮ LIỆU: 39

1.3.1 MÃ HOÁ TIN TỨC 39

1.3.2 XÁC THỰC THÔNG TIN 39

1.4 KẾT LUẬN CHƯƠNG 2: 46

CHƯƠNG 2 CƠ SỞ TOÁN HỌC CỦA MÃ XÁC THỰC ĐỐI TƯỢNG VÀ PHƯƠNG PHÁP MÔ PHỎNG SHA TRÊN MÁY TÍNH 47

2.1 NHỮNG VẤN ĐỀ CHUNG VỀ HÀM HASH VÀ HÀM HASH AN TOÀN: 47

2.1.1 HÀM HASH 47

2.1.2 ĐIỀU KIỆN AN TOÀN CHO HÀM HASH 48

Trang 3

2.1.3 TẠO HÀM HASH AN TOÀN SHA-1 53

2.2 GIẢI PHÁP TÓM LƯỢC BẢN TIN 58

2.2.1 CHÈN BÍT VÀO BẢN TIN 58

2.2.2 TÓM LƯỢC BẢN TIN 59

2.3 TÍNH TOÁN TÓM LƯỢC BẢN TIN Ở HÀM HASH SHA-1 60

2.3.1 PHƯƠNG PHÁP TÍNH VỚI BẢN TIN CHÈN BÍT CÓ CHỈ CÓ MỘT KHỐI 60

2.3.2 PHƯƠNG PHÁP TÍNH VỚI BẢN TIN ĐƯỢC CHÈN BÍT GỒM NHIỀU KHỐI 62

2.4 XÂY DỰNG CHƯƠNG TRÌNH MÔ PHỎNG HÀM HASH SHA 66

2.5 KẾT LUẬN CHƯƠNG 2 67

CHƯƠNG 3 HỆ MẬT MÃ KHOÁ CÔNG KHAI VÀ TRIỂN KHAI GIẢI PHÁP XÁC THỰC RSA 68

3.1 TỔNG QUAN VỀ HỆ MẬT MÃ KHOÁ CÔNG KHAI RSA 69

3.1.1 TỔNG QUAN 69

3.1.2 HỆ MẬT MÃ RSA 73

3.1.3 CÁC PHƯƠNG PHÁP PHÂN PHỐI KHOÁ CÔNG KHAI 75

3.2 CHỮ KÝ SỐ ĐIỆN TỬ RSA 88

3.2.1 TỔNG QUÁT HOÁ VỀ CHỮ KÝ SỐ ĐIỆN TỬ RSA 88

3.2.2 THUẬT TOÁN TẠO CHỮ KÝ SỐ ĐIỆN TỬ RSA 91

3.3 TRIỂN KHAI GIẢI PHÁP XÁC THỰC NGƯỜI DÙNG SECURID AUTHENTICATION CỦA RSA TẠI CƠ QUAN XÍ NGHIỆP VỪA VÀ NHỎ 92

3.3.1 INTERNET VÀ MÔ HÌNH THƯƠNG MẠI ĐIỆN TỬ 92

3.3.2 GIẢI PHÁP XÁC THỰC BẰNG MẬT KHẨU 93

3.3.3 GIẢI PHÁP XÁC THỰC HAI YẾU TỐ SECURID CỦA RSA 95

3.4 KẾT LUẬN CHƯƠNG 3 104

KẾT LUẬN CHUNG 105

DANH MỤC CÔNG TRÌNH TÁC GIẢ 107

TÀI LIỆU THAM KHẢO 108 PHỤ LỤC

Trang 4

DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT

ISDN Intergrated Service Digital Network

DMZ Demilitarized Zone

VLAN Mạng Lan ảo

NAT Công nghệ biên dịch địa chỉ

VPN Mạng riêng ảo

MAC Kiểm soát truy nhập bắt buộc

DAC Kiểm soát truy nhập tùy ý

RBAC Kiểm soát truy nhập dựa trên vai trò

CHAP Xác thực bắt tay thách thức

MAC Message Authentication Code

LAN Local Area Network

WAN Wide Area Network

MAN Metropolitan Area Network

Trang 5

DANH MỤC CÁC BẢNG BIỂU

Trang

Bảng 2.1 Hàm Hash không an toàn 50

Bảng 2.2 Hàm Hash an toàn và các thông số của nó 50

Bảng 3.1 Chuyển đổi ký tự sang số thập

phân 83

Bảng 3.2 Số liệu tính toán cho việc phá khoá RSA 84

Trang 6

DANH MỤC CÁC HÌNH VẼ

Trang

Hình 1.1 Sơ đồ một mạng LAN đơn giản kết nối với Internet 11

Hình 1.2 Minh họa cấu một mạng Intranet 19

Hình 1.3 Một kết nối Extranet giữa hai tổ chức 18

Hình 1.4 Miền DMZ 20

Hình 1.5 Mạng VLAN 22

Hình 1.6 Một kết nối lên Internet điển hình(NAT) 23

Hình 1.7 Kết nối sử dụng giao thức Tunneling 24

Hình 1.8 Các mối đe dọa từ bên trong và bên ngoài mạng đối với một tổ chức .26

Hình 1.9 Một cơ sở hạ tầng mạng điển hình 29

Hình 1.10 Proxy Firewall ngăn chặn truy cập từ ngoài mạng 30

Hình 1.11 Một dual-homed Proxy 32

Hình 1.12 Router 33

Hình 1.13 Chuyển mạch giữa hai hệ thống 34

Hình 1.14 Hai mạng Lan sử dụng kết nối VPN 35

Hình 1.15 Tên người dùng / mật khẩu 39

Hình 1.16 Sơ đồ xác thực sử dụng hàm Hash 41

Hình 1.17 Sơ đồ xác thực sử dụng hệ mật mã bí mật 42

Hình 1.18 Sơ đồ xác thực sử dụng sử dụng hệ mật mã khoá công khai 43

Hình 1.19 Sơ đồ xác thực hàm Hash và hệ mã khoá công khai 44

Hình 2.1 Sơ đồ khối tổng quát hàm Hash 47

Trang 7

Hình 2.2 Sơ đồ khối của hàm Hash an

toàn 51

Hình 2.3 Sơ đồ khối của xử lý lặp 55

Hình 2.4 Sơ đồ khối xử lý “Từ” ở mỗi vòng trong hàm Hash

56 Hình 2.5 Sơ đồ tạo từ Wt đầu vào với một khối tin .56

Hình 3.1 Mô hình thông tin của hệ mật mã 69

Hình 3.2 Mô hình thông tin của hệ mật mã khoá công khai 71

Hình 3.3 Sơ đồ thông báo công khai khoá .74

Hình 3.4 Sơ đồ phân phối khoá công khai theo thƣ mục .76

Hình 3.5 Cấp phát khoá công khai do quan có thẩm quyền 78

Hình 3.6 Sơ đồ chứng nhận khoá công khai 80

Hình 3.7 Sơ đồ chữ ký số và kiểm tra chữ ký số 88

Hình 3.8 Sơ đồ chữ ký số và kiểm tra chữ ký số sử dụng hàm Hash 89

Hình 3.9 Xác thực hai yếu tố 94

Hình 3.10 Mô hình giải pháp xác thực hai yếu tố SecurID của RSA 95

Hình 3.11 Giải pháp ba thành phần 96

Hình 3.12 Hoạt động của RSA SecurID Authentication 98

Trang 8

MỞ ĐẦU

Chúng ta sống trong thời đại mà thông tin là nhu cầu không thể thiếu được trong xã hội, cũng như đối với mỗi cá nhân Sự phổ biến rộng rãi và tiện ích của mạng viễn thông (mạng máy tính, mạng thông tin di động, mạng điện thoại ) và các phương tiện truyền thông khác đã đáp ứng được nhu cầu được nhu cầu trao đổi thông tin to lớn của toàn xã hội Ngày nay, an toàn thông tin

là một vấn đề có tính thời sự liên quan đến vấn đề ổn định xã hội và chủ quyền quốc gia Với sự phát triển nhanh của ngành Công nghệ thông tin, đặc biệt là kỹ thuật truyền thông số hoá trên môi trường Internet đã tạo ra hiệu quả cao cho quá trình trao đổi thông tin trong xu thế hợp tác, hội nhập quốc tế

và phát triển trên nhiều lĩnh vực Tuy nhiên cũng đang nảy sinh hàng loạt vấn

đề liên quan đến an toàn bảo mật thông tin cho mọi quốc gia Điều này đang đặt ra những đòi hỏi cấp thiết vấn đề lựa chọn giải pháp an toàn thông tin trong hệ thống máy tính truyền thông trong phạm vi quốc gia, cũng như trong khu vực

Chúng cũng làm tăng hoạt động tội phạm về đánh cắp, giả mạo, làm méo, gây nhiễu thông tin cuối cùng gây mất an toàn thông tin

An toàn thông tin là một lĩnh vực khoa học rất quan trọng, đã được rất nhiều nước trên thế giới đầu tư và quan tâm và nghiên cứu Để tạo điều kiện

và hỗ trợ phát triển lĩnh vực khoa học này, tổ chức tiêu chuẩn hoá quốc tế (ISO) đã cho ra đời tiêu chuẩn về phương diện an toàn và bảo mật tin tức như: ISO - 7498-2:1989, ISO/IEC 9796:1996, ISO/IEC 9798 - 1:1991, ISO/IEC 9798-2:1994 Các tiêu chuẩn này đã được nhiều quốc gia sử dụng cho mục đích đảm bảo an toàn thông tin hoặc dựa vào chúng để xây dựng nên các tiêu chuẩn an toàn cho chính mình

Riêng trong lịch vực quốc phòng và an ninh, an toàn thông tin là lĩnh vực được quan tâm nghiên cứu đặc biệt Bởi vì, theo quan điểm chiến tranh

Trang 9

thông tin tốt hơn, đồng thời kiềm chế (gây mất an toàn) thông tin của đối phương thì kẻ đó sẽ chiến thắng Vì vậy, nghiên cứu an toàn thông tin không chỉ có ý nghĩa trong việc đảm bảo thông tin cho quốc gia mà còn làm cho chúng ta có khả năng gây mất toàn thông tin cho đối phương khi có chiến tranh xẩy ra, phục vụ tốt cho việc bảo vệ tổ quốc

Với việc ứng dụng các mạng máy tính (Internet) dùng cho chính phủ điện tử, thương mại điện tử, cũng như e-learning trên phạm vi toàn thế giới thì vai trò của an toàn thông tin càng trở nên cấp thiết và quan trọng An toàn dữ liệu (data sercurity) chiếm vị trí quan trọng trong an toàn thông tin An toàn

dữ liệu đảm bảo tính bí mật, tính trọn vẹn của bản tin (không bị giả mạo, không bị thay đổi) Các biện pháp kỹ thuật đảm bảo cho an toàn dữ liệu bao gồm: mã hoá tin tức (cryptogaphy), xác thực và thiết lập hàng rào an ninh thông tin

Để thực hiện được các vấn đề này có khá nhiều biện pháp khác nhau, trong đó phải kể đến biện pháp sử dụng mật mã khoá công khai, đặc biệt là hệ

mật mã RSA (do Rivest, Shamir và Adleman phát minh)

Hiện nay trên thế giới có nhiều dự án nghiên cứu về các giải pháp xác thực - mã hóa thông tin như: NESSIE của các nước Châu Âu, CRYPTREC của Nhật Bản, cũng như nhiều công trình khoa học, sản phẩm thương mại của các tác giả tại Mỹ và các nước khác Nước ta đã có những dự án nghiên cứu

về an toàn thông tin mạng Với kiến thức học tập được, tác giả luận văn xin trình bày đề tài “ Nghiên cứu mã hoá bản tin và phương pháp xác thực người dùng theo hệ mật mã khoá công khai RSA” nhằm tổng quát hoá giải pháp và triển khai ứng dụng hệ thống xác thực RSA dùng cho các cơ quan, xí nghiệp nhỏ là một nhu cầu cần thiết và mang tính khả thi cao

Bố cục của luận văn tập trung giải quyết các vấn đề sau:

Phần mở đầu

Phần nội dung bao gồm:

Trang 10

1 Tổng quan về an toàn thông tin:

- Tính toán tóm lược bản tin ở hàm Hash SHA

- Xây dựng chương trình mô phỏng

- Triển khai giải pháp xác thực người dùng SercurID

- Authentication của RSA cho xí nghiệp vùa và nhỏ:

- Kết kuận

Phần kết luận chung

Trang 11

CHƯƠNG 1

TỔNG QUAN VỀ AN TOÀN THÔNG TIN 1.1 Mạng và an toàn mạng

An toàn thông tin được định nghĩa như sau [1] :

“An toàn thông tin (information security): (1) Tổng cộng an toàn máy

và an toàn mạng (2) Kết quả của hệ thống chính sách và thủ tục để nhận dạng, kiểm soát và bảo vệ chống tiết lộ trái phép đối với thông tin cần được bảo vệ, phê duyệt qua nội dung quy định hoặc quy chế thực hiện (3) Việc bảo

vệ chống lại sự tiết lộ, điều khiển, phá huỷ hoặc thay đổi không được phép đối với thông tin.”

Sau đây xin trình bày về mạng và an toàn mạng, chính sách toàn thông tin và an toàn dữ liệu trong an toàn thông tin là những vấn đề được đề cập tới trong định nghĩa về an toàn thông tin

Mạng máy tính đơn giản được hình thành bằng hai máy được nối với nhau và cũng xuất phát từ ý tưởng này, mà mạng máy tính được hình thành

và phát triển như ngày nay

Có rất nhiều cách giải nghĩa khác nhau vê mạng máy tính, song định nghĩa cơ bản nhất [7] mạng máy tính được phát biểu như sau:

“ Mạng máy tính là mạng bao gồm ít nhất hai máy được được kết nối

với nhau thông qua một đường truyền vật lý cho phép chúng chia sẻ dữ liệu

và tài nguyên ”

Trong một mạng máy tính, các máy tính kết nối trên đường truyền vật

lý này phải tuân theo một loạt các quy tắc truyền thông chung thì dữ liệu mới đến đích và các máy tính gửi và máy tính nhận mới hiểu nhau Các quy tắc này được gọi là giao thức (protocol)

Trang 12

1.1.1 Cấu trúc chung của mạng

Theo quy mô thiết lập mạng chúng ta có các loại mạng như: Mạng cục

Hình 1.1 Sơ đồ một mạng LAN đơn giản kết nối với Internet

Do thiết kế giới hạn về phạm vi vật lý nên mạng LAN chỉ có thể đáp ứng nhu cầu trao đổi thông tin trong phạm vi địa lý nhỏ như trong một toà nhà hay một trường học Thực tế yêu cầu trao đổi thông tin đã vượt qua giới hạn địa lý đó Ví dụ cần trao đổi thông tin giữa các toàn nhà với nhau, giữa các trường học với nhau Giải pháp được đề xuất để giải quyết cho vấn đề này là mạng các đô thị MAN (Metropolitan Area Network) và các mạng diện rộng WAN( Wide Area Network)

Mạng đô thị hay còn gọi là mạng MAN (Metropolitan Area Network) được thiết kế để hoạt động trong phạm vi là đô thị hay một trung tâm- kinh tế

xã hội nó là sự mở rộng của mạng LAN trong phạm vi đô thị

Trang 13

Mạng diện rộng hay còn gọi là mạng WAN (Wide Area Network) là mạng được thiết kế trên quy mô lớn cho phép kết nối các mạng LAN ở các thành phố với nhau

1.1.2 Các thiết bị mạng

1.1.2.1 Repeater: Dùng để tái sinh và định thời lại cho các tín hiệu mạng ở

mức bít cho phép và cho phép chúng di chuyển một quảng đường dài trên môi trường truyền ( Cáp CAT5 UTP: cho phép dùng tối đa 100m là phải dùng Repeat) Repeater là thiết bị thuộc lớp 1 (physical link)

1.1.2.2 Hub: Dùng để tái sinh và định thời lại cho các tín hiệu mạng Điều này

thực hiện đối với một số các Host (Vì thế nó có tên là Repeater đa port) Nó thuộc lớp 1 và lớp 2 (Data Link)

1.1.2.3 Bridge: Là thiết bị lớp 2 dùng để nối các Segment Lan với nhau mục

đích là lọc các tải mạng, giữ lại các tải cục bộ trong khi vẫn cho phép kết nối các phần cứng khác của mạng do các tải được gửi tới đó

Tải được phân biệt nhờ mỗi thiết bị mạng có một địa chỉ MAC duy nhất trên NIC (card mạng) Bridge theo dõi các địa chỉ MAC trên mỗi hướng

và cho quyết định

1.1.2.4 Switch: Là thiết bị 2 lớp và nối cũng là Bridge nhưng Bridge thì

không đưa ra quyết định Hình dạng ngoài Switch và Hub là giống nhau

1.1.2.5 Router: Là thiết bị thuộc lớp 3(Network) dùng để kiểm tra các gói

đến, chọn đường dẫn tốt nhất cho chúng xuyên qua mạng và sau đó chuyển chúng đến các port ra thích hợp Router là thiết bị điều khiển quan trọng nhất trong mạng, nhờ đó mà các máy tính mới liên lạc kết nối được với nhau

1.1.3 Đường truyền vật lý:

Ngoài đường truyền vật lý là cáp (cáp xoắn đôi, cáp đồng trục, cáp quang ) để kết nối trong mạng LAN Khi thực hiện các kết nối trong mạng LAN thì người ta đã sử dụng các đường truyền vật lý khác đó là sử dụng

Trang 14

mạng điện thoại, mạng vô tuyến, thông tin Vi ba và thông tin Vệ tinh để chuyển tiếp các tín hiệu của mạng máy tính này tới mạng máy tính khác cụ thể là:

- Sử dụng cáp đồng trục, Cáp xoắn đôi và Cáp quang có bổ trí các bộ truyền lặp (Repeater)

- Mạng điện thoại hoặc mạng đa dịch vụ ISDN (Intergrated Service Digital Network)

- Dùng thông tin vô tuyến sóng ngắn được sử dụng với kỹ thuật trải phổ hoặc nhảy tần để chống tác động của nhiễu, chống nghe trộm

- Dùng các trạm thông tin Vi ba: sử dụng cho những nơi không thể triển khai cáp mạng

- Sử dụng vệ tinh: Ưu điểm lớp dùng vệ tinh là có thể thực hiện kết nối bát kỳ nơi đau, trên núi cao hay ngoài biển xa Nhưng chi phí rất cao

- Sử dụng tia Hồng ngoại: Hoạt động bằng cách phát và tiếp sóng từ các thiết bị hồng ngoại này tới các thiết bị hồng ngoại khác

Với việc sử dụng các hệ thống thông tin khác tham gia vào quá trình kết nối vật lý của mạng máy tính thì khái niệm mạng máy tính đã được phát triển,

để không mất tính tổng quát ta gọi nó là mạng

Như vậy, phần vật lý của mạng sẽ bao gồm: máy tính, các thiết bị mạng, các thiết bi ngọai vi và đường truyền vật lý

An toàn vật lý (Physical security): Là an toàn của máy tính, các thiết bị mạng, các thiết bị ngoại vi và của đường truyền vật lý

1.1.4 Phần mềm của mạng

Mạng và các máy tính kết nối với nó sẽ không hoạt động nếu như thiếu phần mềm cài trên nó Phần mềm mạng sử dụng là các hệ điều hành như: UNIX, Linux, Novell NetWare, Banyan VINES, IBM OS/2 LAN Server, Microsoft Windows NT Server, Windows 2000 vv

Trang 15

1.1.5 Các yếu tố đảm bảo an toàn mạng:

Con người tham gia vào các hoạt động của mạng dưới các hình thức là người sử dụng hay người quản trị mạng Cho dù với hình thức nào đi chăng nữa thì con người cũng tác động tới mạng Vì vậy, con người có vai trò rất quan trọng trong an toàn mạng

Như vậy, để mạng an toàn thì các vấn đề sau đây phải được an toàn :

- An toàn vật lý

- An toàn phần mềm

- An toàn con người

1.2 Chính sách an toàn thông tin

1 2.1 Một số vấn đề hoạch định chính sách

Trong an toàn thông tin (Security policy), chính sách an toàn thông tin là cách giải quyết hoặc kế hoạch hoạt động chung được tổ chức thông qua để đảm bảo rằng, các tài sản thông tin đều được bảo vệ bí mật, tính xác thực và tính sẳn sàng

Chính sách an toàn thông tin có ảnh hưởng rất lớn đến an toàn thông tin của quốc gia, vì nó hoạch định việc xậy dựng, phát triển và hoạt động của hệ thống thông tin đất nước Tuỳ theo điều kiện cụ thể của mỗi quốc gia mà có thể có chính sách an toàn thông tin riêng Ngoài ra, chính sách an toàn thông tin còn được xây dựng cho việc tổ chức nhằm đảm bảo an toàn thông tin cho ngân hàng, công ty kinh doanh có chính sách an toàn thông tin riêng… Những chính sách

an toàn thông tin này đều xây dựng trên nội dung đặc trưng chủ yếu của nó Nội dung đặc trưng chủ yếu của một chính sách an toàn thông tin gồm:

- An toàn truyền thông

- An toàn máy tính cá nhân

- An toàn vật lý

- An toàn trong quá trình thiết lập và phát triển các hệ thống

Trang 16

- Truy cập dữ liệu và các hệ thống

- Kiểm soát môi trường và truy nhập

- Các yêu cầu hợp pháp

- Các chính sách nhân sự

- Trách nhiệm của người chủ sở hữu, người sử dụng, người trong coi

và các bộ phận đặc biệt, chẳng hạn như an toàn dữ liệu

- Quản lý rủi ro và phân loại đánh giá dữ liệu

- Lên kế hoạch sáng tạo và mềm dẻo

1.2.2 Mục tiêu thiết kế hệ thống an ninh thông tin

Mục tiêu thiết kế của hệ thống an ninh thông tin giải quyết 4 đặc tính: Tính bảo mật, Tính toàn vẹn, Tính sẵn sàng và Tính trách nhiệm Nhắm tới 4 đặc tính này khi bắt đầu thiết kế mạng sẽ giúp ta đảm bảo sự bảo mật tốt hơn Thông thường 3 đặc tính: Tính bảo mật, Tính toàn vẹn, Tính sẵn sàng được biết tới như là tam giác CIA của an ninh mạng Vấn đề về Tính trách nhiệm cũng quan trọng tương tự Nên xác định thêm rằng ai có trách nhiệm với bộ phận nào của an ninh máy tính

Tính bảo mật: Mục tiêu của tính bảo mật là ngăn chặn hoặc giảm

thiểu sự truy cập trái phép hoặc sự để lộ thông tin và dữ liệu Trong nhiều trường hợp, luật pháp và quy định yêu cầu tính bảo mật thông tin cụ thể Hồ

sơ phúc lợi xã hội, hồ sơ nhân viên và lương bổng, hồ sơ bệnh án, và các thông tin kèm theo là những tài sản giá trị cao Vì vậy chúng yêu cầu sự bảo mật thích hợp

Tính toàn vẹn: Mục tiêu của tính toàn vẹn là đảm bảo dữ liệu được

xử lý thực sự là dữ liệu đúng Sự toàn vẹn thông tin là vấn đề quan trọng của mạng an toàn Các tổ chức làm việc làm việc và đưa ra quyết định dựa trên dữ liệu hiện có của họ Nếu thông tin dữ liệu này không chính xác hoặc bị đánh cắp bởi những người không có thẩm quyền, sự sụp đổ sẽ xảy ra

Trang 17

Tính sẵn sàng: Mục tiêu của tính sẵn sàng là bảo vệ dữ liệu khỏi bị

mất mát Nếu gặp rủi ro hoặc tấn công làm sụp đổ cơ sở dữ liệu, thông tin sẽ không sẵn sàng cho những ai cần đến Điều này có thể tàn phá tổ chức

Tính trách nhiệm: Mục tiêu cuối cùng khi thiết kế hệ thống là tính

trách nhiệm Tổ chức có nhiều tài nguyên được chia sẻ giữa các bộ phận và cá

nhân Nếu có việc bất ngờ xảy ra, ai sẽ có trách nhiệm giải quyết Ai sẽ xác định xem thông tin có đúng hay không Vậy xác định xem ai sở hữu dữ liệu

1.2.3 Kiến trúc logic các miền an ninh

Hiện nay, mạng và các hệ thống mạng đang trở nên phổ biến và phức tạp hơn, việc sử dụng các đường truyền thông riêng giữa các văn phòng, công

ty, các quốc gia và qua Internet đang phổ biến Ta có thể ngăn cách các mạng bằng cách sử dụng phần mềm và phần cứng, Router là một ví dụ Ta cũng có thể cấu hình một số máy trên mạng nằm trong một không gian địa chỉ nhất định và những máy khác nằm trong các không gian địa chỉ khác Và giữa chúng không thể thấy nhau trừ phi sử dụng Router để kết nối chúng lại Đồng thời một vài bộ chuyển mạch có thể cho phép ta phân vùng mạng thành các

khối nhỏ hơn hoặc thành các miền riêng tư (private zones) Dưới đây là 4

miền thường gặp nhất trong các mạng hiện nay:

+ Internet + Intranet + Extranet + DMZ

Trang 18

Tuy mạng Internet đem lại nhiều lợi ích cho các cá nhân và tổ chức, nhưng

nó lại tạo ra những thách thức về an ninh thông tin Bằng cách thiết lập miền DMZ, Intranet và Extranet bạn có thể tạo ra môi trường an ninh hợp lý cho tổ chức của bạn

Internet:

Miền Internet là một miền khổng lồ kết nối tất cả các máy tính và các mạng lại với nhau Internet có thể được sử dụng bởi bất kỳ ai truy cập vào

cổng thông tin Internet (Internet Portal) hoặc nhà cung cấp dịch vụ Internet

(Internet Service Provider – ISP) Internet là môi trường mà ta phải coi như

ở mức tin cậy thấp nhất của những người sử dụng nó Ta cũng phải giả định rằng người đang truy cập vào trang web của bạn có ý đồ xấu mặc dù có thể người đó muốn mua sản phẩm hoặc thuê dịch vụ của ta Nói một cách tổng quát, bạn không có cách nào để biết điều này trừ phi bạn giám sát các hành động của họ

Intranet:

Intranet là một miền riêng được thiết lập và duy trì bởi một công ty hay một tổ chức Truy cập vào Intranet bị giới hạn trong phạm vi hệ thống Intranet Intranet sử dụng công nghệ tương đương công nghệ mà Internet sử dụng Intranet có thể được kết nối tới Internet, tuy nhiên lại không thể truy cập được từ những người dùng không phải là thành viên của Intranet Sự truy cập vào Intranet chỉ cho phép ở những người dùng tin cậy trong mạng công ty

hoặc những người dùng ở các vị trí từ xa (nhưng vẫn trong một công ty)

Trang 19

qua Internet và sử dụng giao thức đường hầm (Tunneling) để thực hiện kết nối

an toàn

Hình 1.3 Một kết nối Extranet giữa hai tổ chức

DMZ:

Trang 20

Miền phi quân sự (Demilitarized Zone -DMZ) là nơi ta có thể đặt các

Server cho mục đích truy cập từ những người dùng không tin cậy (những

người dùng bất kỳ) Bằng cách cô lập các Server trong miền DMZ, ta có thể

che dấu hoặc loại bỏ sự truy cập tới các vùng khác trong mạng Tuy ta vẫn có thể truy cập tới những Server này nhưng người dùng không tin cậy lại không thể truy cập tới các tài nguyên khác trong mạng của ta Việc này có thể được thực hiện bằng việc sử dụng tường lửa để ngăn cách mạng Khi thiết lập miền DMZ, một cá nhân truy cập đến những tài nguyên này có thể không cần phải

được biết (tin cậy) những thông tin khác Hình 1.4 thể hiện một Server đặt

trong miền DMZ Chú ý rằng phần còn lại của mạng không hiện hữu với những người dùng không tin cậy Điều này giúp giảm nhẹ mối đe dọa thâm nhập đối với mạng trong

Hình 1.4: Miền DMZ

Trang 21

1.2.4 Kiến trúc mạng

Một vài công nghệ mới hỗ trợ thiết lập một hệ thống an toàn Đó là

mạng Lan ảo (VLAN), công nghệ biên dịch địa chỉ (NAT) và công nghệ mạng riêng ảo sử dụng giao thức Tunneling Những công nghệ này cho phép cải

thiện an ninh hệ thống mạng với chi phí thấp

VLAN:

Mạng VLAN cho phép tạo nhóm theo người dùng hoặc theo chức năng

và phân đoạn chúng trong mạng Sự phân đoạn này cho phép che giấu đi một đoạn trong mạng với một đoạn khác và hỗ trợ kiểm soát truy cập VLAN cũng được thiết lập để kiểm soát một gói tin đi từ điểm này đến điểm khác trong mạng Có thể cho rằng VLAN là một phương pháp tốt để chặn các lưu lượng mạng giữa các đoạn với nhau

Trang 22

Hình 1.5 Mạng VLAN

NAT:

NAT là một công nghệ hỗ trợ an ninh mạng và hệ thống, và thêm vào

đó, NAT cung cấp thêm địa chỉ cho Internet NAT cho phép tổ chức có một địa chỉ trên Internet đại diện cho tất cả các máy tính trong mạng Server NAT cung cấp địa chỉ IP cho máy trạm hoặc hệ thống nào đó trong mạng và theo dõi lưu lượng vào và ra khỏi mạng Hoặc NAT có thể cung cấp một địa chỉ

đại diện cho một máy tinh trong mạng, thông qua Máy định tuyến (Router) hoặc Máy phục vụ (Server) NAT hiệu quả trong việc che giấu mạng khỏi

Internet bởi vì khó có thể xác định hệ thống nào nằm phía bên kia một máy định tuyến Server NAT cũng hoạt động hiệu quả như là một tường lửa cho mạng Phần lớn các máy định tuyến hiện nay đều hỗ trợ công nghệ NAT,

Trang 23

đây chỉ ra một máy định tuyến cung cấp dịch vụ NAT cho một mạng khi máy định tuyến cung cấp một địa chỉ đại diện cho tất cả kết nối với mạng ngoài

(External Network) lên Internet

Hình 1.6 Một kết nối lên Internet điển hình(NAT)

Tunneling:

Tunneling là công nghệ cho phép thiết lập một kết nối ảo giữa hai hệ

thống hoặc hai mạng sử dụng môi trường sẵn có như Internet Giao thức

Tunneling, hay còn gọi là giao thức đường hầm tạo ra một đường hầm giữa

hai đầu cuối bằng cách đóng gói dữ liệu theo một dạng thức được thống nhất dựa trên giao thức truyền dẫn Trong phần lớn các đường hầm, dữ liệu đi qua đường hầm và xuất hiện ở phía bên kia Giao thức đường hầm hỗ trợ mã hóa

dữ liệu để đảm bảo an ninh Hiện tại có một vài chuẩn cho giao thức đường hầm Hình sau đây thể hiện một kết nối giữa hai mạng qua Internet sử dụng

giao thức Tunneling

Trang 24

Hình 1.7 Kết nối sử dụng giao thức Tunneling

1.2.5 Nguy cơ mất an toàn hệ thống thông tin

Một tổ chức hoạt động tốt chỉ khi họ biết rõ những gì liên quan đến an

ninh xung quanh họ Bao gồm nhận diện tài nguyên hệ thống, thực hiện những đánh giá rủi ro toàn diện, nhận diện các mối đe dọa, và đánh giá các điểm yếu

Nhận diện tài nguyên hệ thống an ninh thông tin:

Mọi tổ chức và đơn vị kinh doanh đều có các tài nguyên và tài sản giá trị, những tài sản này phải được kê khai theo chức năng và theo phương diện vật lý Nhận diện tài nguyên là quá trình cố gắng của công ty trong việc thông

kê tài sản thông tin và hệ thống Trong một số trường hợp, chỉ đơn giản là đếm số lượng các hệ thống và các bản đăng ký phần mềm Kiểu đánh giá theo phương diện vật lý này là một phần của quá trình thống kê thông thường đối với một tổ chức cần được tiến hành thường xuyên

Phần tiếp theo khó hơn trong việc nhận diện tài nguyên là gán giá trị cho thông tin, trong một số trường hợp, thử tự xác định xem điều gì sẽ xảy ra khi mất mát hoặc thông tin không sẵn sàng Nếu sự thiếu hụt về một thông tin

Trang 25

nào đó làm công việc sụp đổ, thì thông tin đó là vô giá Nếu bạn có dạng thông tin này, hãy xác định phương pháp và cách tiếp cận để công việc bảo vệ thông tin trở nên dễ dàng hơn

Nhận diện rủi ro:

Có một vài cách để tiến hành nhận diện hoặc phân tích rủi ro Nó được biểu diễn bằng một công thức khoa học Một cách tổng quát, phải nhận diện được chi phí thay thế các hệ thống hoặc dữ liệu bị đánh cắp, chi phí do sự mất mát về thời gian, và các yếu tố khác Khi xác định được chi phí, phải ước đoán được khả năng các loại sự kiện sẽ xảy ra và hậu quả đi kèm

Nhận diện các mối đe dọa:

Việc thi hành một chính sách an ninh yêu cầu phải ước đoán rủi ro của các mối đe dọa từ bên trong hoặc bên ngoài mạng đối với mạng và dữ liệu Sẽ chẳng tốt gì nếu thực hiện một mạng có tính an ninh cao để bảo vệ môi trường khỏi mối đe dọa từ bên ngoài nếu tồn tại một mối đe dọa bên trong mạng Giả

sử một ai đó đem đĩa chứa Virus vào văn phòng và nạp nó lên máy tính, nó sẽ lây nhiễm ra toàn mạng và miễn dịch khả năng ứng phó với đe dọa từ ngoài Đây là một điều rất phổ biến trong các cơ quan, công sở, trường học khi thường sử dụng các tài nguyên chia sẻ Nếu một cơ quan cho một máy tính sử dụng bừa bãi, và máy tính này ở trên mạng thì virus có thể lây nhiễm ra toàn

hệ thống thông qua mạng Khả năng ứng phó đối với mối đe dọa từ bên ngoài

sẽ không ngăn ngừa được các mối nguy hiểm tiềm tàng và sự mất mát dữ liệu Các mối đe dọa từ bên trong bao gồm cả sự gian lận của nhân viên, ví dụ sự thay đổi hoặc lạm dụng thông tin, đánh cắp các tài sản Những mối đe dọa này yêu cầu cả chính sách và hệ thống được đặt vào đúng vị trí để xác định và làm nhẹ những tình trạng này Thẩm tra và tiến hành làm thủ tục để quản lý sự thay đổi chính sách và thủ tục là một nguyên tắc đối với chuyên gia an ninh mạng máy tính

Trang 26

Hình 1.8 Các mối đe dọa từ bên trong và bên ngoài mạng đối với một tổ chức

Nhận diện các điểm yếu:

Giao thức TCP/IP sử dụng bởi hầu hết các mạng hiện nay, được thiết

kế cho phép truyền thông trong một môi trường tin cậy Giao thức này ban đầu được thử nghiệm và sử dụng tại các trường học và chính phủ Nhưng lại rất không an toàn mặc dù có cơ chế kiểm soát lỗi tốt Nhiều khả năng tấn công hiện tại thông qua giao thức TCP/IP Thật may mắn, TCP/IP an toàn hơn các giao thức khác đang cài trên máy tính Hệ điều hành và các trình ứng dụng hiện nay đều có những điểm yếu dễ bị khai thác bởi các mối đe dọa từ

bên trong và bên ngoài mạng

Xác định nguy cơ mất an toàn thông tin:

Nguy cơ là khả năng trải qua một vài dạng mất mát Điều đó không có nghĩa là nguy cơ trở thành một vấn đề thực tế, nhưng nó ở dạng tiềm năng Để giải quyết, sự quản trị nguy cơ được sử dụng để xác định những nguy cơ nào đến từ các mối đe dọa nào, và giải quyết chúng trước khi chúng trở thành hiện thực Bằng cách đi tiên phong trong việc tiếp cận các nguy cơ, sự nguy hiểm

Trang 27

Xác định nguy cơ là quá trình tìm hiểu mối đe dọa nào đặt ra nguy

cơ nào đối với tổ chức để giải quyết phù hợp Có nhiều dạng nguy cơ có thể ảnh hưởng đến công việc, và mỗi tổ chức phải đối mặt với những dạng nguy

cơ khác nhau Ví dụ, một Wed thương mại điện tử phải đối mặt với nguy cơ thông tin thẻ tín dụng bị chiếm đoạt bởi hacker, trong khi một site công cộng với các thông tin không nhạy cảm thì không cần phải cân nhắc đến các nguy

cơ tiềm tàng

Thảm họa có thể xảy ra hoặc hậu quả của các sự cố và tai nạn không mong muốn Thảm họa tự nhiên gồm bão, lụt lội, cháy, động đất, gió xoáy hoặc các sự kiện về môi trường khác Chúng cũng gồm các tình huống gây nguy hiểm cho tổ chức, ví dụ như khi lửa cháy làm hỏng do lỗi dây, sự nổ ống nước, hoặc sự thiếu năng lượng

Thêm vào đó, một tổ chức thông thường cũng gặp phải rủi ro khi bị hỏng thiết bị, ví dụ máy điều hòa bị hỏng trong phòng Server, một hệ thống quan trọng có khuyết điểm, hoặc một số các vấn đề khác

Các rủi ro đến từ bên ngoài không chỉ là các thảm họa tự nhiên Có một số rủi ro khác là hậu quả của những nhân vật có ác ý và chương trình họ

sử dụng và reo rắc Tấn công bằng Trojan, virus, hacker và các dạng tấn công khác có thể tàn phá một tổ chức ý như đối với các thảm họa tự nhiên Một sự tấn công vào hệ thống có thể gây gián đoạn dịch vụ hoặc thay đổi, gây thiệt hại, tàn phá dữ liệu Các rủi ro từ bên trong thường không được để ý đến Đây

là các rủi ro trong đó hậu quả bị gây ra bởi các hành động của nhân viên tổ chức Chi phí do trộm cắp là đáng kể trong nhiều năm, không chỉ liên quan đến trộm cắp máy tính hoặc các thiết bị khác, mà còn cả trộm cắp dữ liệu Các dữ liệu và phần mềm cũng là mục tiêu của trộm cắp, người làm thuê có thể đánh cắp đĩa CD cài đặt và làm một bản sao chép tại nhà Nếu một người làm lấy dữ liệu nhạy cảm khỏi công ty và bán nó cho đối thủ cạnh tranh hoặc người dùng có mục đích khác, công ty có thể mất hàng triệu đôla hoặc

Trang 28

đối diện với luật pháp hay các cáo buộc nếu dữ liệu bị đánh cắp làm lộ sự cẩn mật của khách hàng

1.2.6 Kỹ thuật và dịch vụ đảm bảo an toàn thông tin

1.2.6.1 Phương tiện và thiết bị:

Phải có phương tiện và thiết bị đảm bảo an toàn thông tin

1.2.6.2 An ninh cơ sở hạ tầng:

An ninh cơ sở hạ tầng giải quyết hầu hết các mặt của luồng thông tin

đi như thế nào trong mạng và hệ thống của tổ chức Một cơ sở hạ tầng đơn giản là một nền tảng cho tất cả công việc bên trong tổ chức Khi thảo luận về

cơ sở hạ tầng, hãy nghĩ theo hướng gồm cả Server, mạng, thiết bị mạng, trạm làm việc, và các quá trình làm đơn giản công việc

Để đánh giá an ninh cơ sở hạ tầng tổ chức, cần thử nghiệm phần cứng

và các tính chất của nó, và cần thử nghiệm phần mềm và tính chất của nó Mỗi khi thêm một thiết bị, thay đổi cấu hình, hoặc thay đổi công nghệ đều có thể làm thay đổi nền tảng của khả năng an ninh của tổ chức

Các thiết bị phần cứng:

Phần cứng bao gồm các thiết bị vật lý, như Router, tường lửa Hình 1.9

miêu tả một cơ sở hạ tầng mạng điển hình và một vài phần cứng phổ biến Theo khía cạnh an ninh, cơ sở hạ tầng nhiều hơn tổng số của tất cả các thành phần của nó Phải đánh giá mạng từ khía cạnh của mỗi thiết bị trong đó Sự phức tạp của hầu hết các mạng khiến cho việc bảo đảm an toàn chúng trở nên khó khăn Để cung cấp giải pháp an ninh phù hợp, mỗi thiết bị phải được đánh giá để xác định độ mạnh và độ yếu Chú ý rằng trong hình này chúng ta

sẽ đánh giá mạng có kết nối với Internet Kết nối Internet sẽ trải mạng ra trước một số lượng cao nhất các mối đe dọa từ bên ngoài Những mối đe dọa

ảo này đến từ mọi địa điểm Mạng bao gồm Router, tường lửa, chuyển mạch, Server và trạm làm việc

Trang 29

Hình 1.9 Một cơ sở hạ tầng mạng điển hình

Các phần mềm:

Phần mềm hoạt động dựa trên phần cứng Phần lớn thiết bị chúng ta đang dùng hiện nay đều có độ thông minh nhân tạo nhất định Mạng trong hình 1.9 bao gồm các Server, trạm làm việc chạy hệ điều hành, v v, và các thiết bị khác có kết nối riêng và chương trình riêng Tình trạng này khiến cho

hệ thống mở trước cuộc tấn công và các vấn đề an ninh bởi vì những hệ thống này làm việc độc lập Những tổ chức lớn hơn xây dựng một khu vực riêng cho giám sát và quản trị hệ thống Sự tập trung này cho phép một bức tranh toàn cảnh về mạng được thấy, và cho phép các hoạt động thực hiện trên nhiều hệ thống và tài nguyên mạng nếu có một cuộc tấn công đang thực hiện Trung

tâm này được gọi là Trung tâm vận hành mạng(NOC)

1.2.6.3 Các thiết bị an ninh:

Tường lửa: Tường lửa là tuyến phòng thủ đầu tiên của mạng, có

nhiều loại tường lửa, chúng có thể là một hệ thống stand-alone hoặc gộp chung trong các thiết bị khác như Router hoặc Server Nhiều tường lửa là phần mềm cài thêm trong máy trạm hoặc Server Mục tiêu cơ bản của tường

Trang 30

lửa là ngăn cách một mạng với một mạng khác Tường lửa đang trở thành một ứng dụng với ý nghĩa chúng được thiết lập giữa hai mạng ứng dụng này là thiết bị đứng độc lập tự vận hành, chúng yêu cầu không nhiều sự bảo dưỡng

và hỗ trợ tốt hơn những sản phẩm chạy trên Server

Có ba loại tường lửa:

+ Lọc gói

+ Proxy

+ Kiểm tra trạng thái

Proxy trong hình 1.10 giới hạn truy cập từ ngoài, trong khi cho phép

người dùng trong mạng truy cập ra bên ngoài Proxy cũng thi hành chức năng tường lửa Người dùng cuối sử dụng Proxy để quản lý lưu lượng và nhận thông tin trả về

Hình 1.10 Proxy Firewall ngăn chặn truy cập từ ngoài mạng

Tường lửa lọc gói: Tường lửa dạng này sẽ cho phép hoặc không đối

với lưu lượng từ một địa chỉ cụ thể dựa trên kiểu ứng dụng Nó có thể cho phép lưu lượng Web trên cổng 80 và khóa Telnet trên cổng 23 Kiểu lọc gói này có trong nhiều Router Nếu gói tin nhận trên một cổng bị khóa, tường lửa

sẽ chối bỏ nó Nhiều dạng tường lửa lọc gói cũng xác định địa chỉ IP và cổng yêu cầu để cho phép hoặc từ chối chúng dựa trên các thiết lập an ninh trên

Trang 31

tường lửa Tường lửa hiện đang phát triển mạnh về độ tinh vi cũng như khả năng Tường lửa lọc gói không phân tích nội dung gói, chúng chỉ quyết định cho phép hoặc không dựa trên thông tin địa chỉ trong gói

Tường lửa mức Proxy:

Proxy là một thiết bị trung gian giữa mạng này và mạng khác Proxy

sử dụng xử lý yêu cầu từ ngoài mạng và đánh giá nó xem có chuyển tiếp đi hay không Chức năng Proxy chấp nhận tất cả các gói và xử lý lại chúng để cho bên trong sử dụng, nhưng chức năng tường lửa sẽ kiểm tra dữ liệu và ra quyết định xem có chuyển tiếp yêu cầu hay từ chối nó

Proxy có độ an ninh cao hơn tường lửa lọc gói Các yêu cầu từ người dùng bên trong được dẫn qua Proxy, sau đó Proxy sẽ đóng gói lại các yêu cầu

và gửi chúng đi, bởi thế nên Proxy có hiệu quả trong việc ngăn cách người dùng với mạng ngoài

Một Proxy sử dụng hai card mạng, được gọi là tường lửa dual-homed,

một card nối ra mạng ngoài và card còn lại nối đến mạng trong Phần mềm Proxy quản lý kết nối giữa hai card Chức năng Proxy có thể thực hiện ở mức ứng dụng hay mức kênh Chức năng mức ứng dụng đọc các lệnh riêng của giao thức được phục vụ Kiểu phục vụ này phải biết các quy tắc và khả năng của giao thức, ví dụ phải biết sự khác nhau giữa các yêu cầu GET và PUT, và phải có quy tắc xác định xem thi hành chúng như thế nào Chức năng mức kênh tạo ra một kênh giữa khách và chủ nhưng không xem xét nội dung của các gói trên kênh Proxy mức ứng dụng phải có từng loại khác nhau cho mỗi giao thức được hỗ trợ, đồng thời có khả năng kiểm toán, và những thông tin khác mà Proxy mức kênh không có

Trang 32

Hình 1.11 Một dual-homed Proxy

Tường lửa kiểm tra trạng thái:

Hầu hết thiết bị chúng ta dùng hiện nay đều không theo dõi thông tin được định tuyến hoặc sử dụng như thế nào Khi một gói đi qua, cả gói lẫn đường truyền đều không được ghi lại Đối với tường lửa trạng thái, các bản ghi theo dõi các kênh truyền thông được giữ lại trong bảng trạng thái Kiểm tra trạng thái thực hiện tại tất cả các lớp mạng và cung cấp khả năng an ninh, đặc biệt đối với giao thức UDP và ICMP Tuy nhiên, tấn công DoS lại là một thách thức khi chúng sử dụng kỹ thuật làm ngập bảng trạng thái khiến tường lửa bị tắt hoặc khởi động lại

Router:

Một thiết bị cơ bản sử dụng để kết nối hai hay nhiều mạng là Router, Router làm việc bằng cách cung cấp kênh truyền giữa hai mạng Vì có hai kết nối nên mỗi kết nối sẽ có một địa chỉ riêng Hình 1.12

Router lưu thông tin về mạng nối vào, phần lớn Router được cấu hình thêm chức năng lọc gói

Trang 33

Hình 1.12 Router

Router biên dịch từ khung của mạng LAN thành khung truyền mạng WAN (ví dụ một Router nối mạng 10BaseT sang mạng T1) Điều này là cần thiết vì có sự khác nhau về giao thức giữa mạng LAN và mạng WAN Router cũng được biết đến như là một thiết bị biên giới, vì chúng hoạt động tại biên của mạng, và quyết định thông tin nào được đi qua với điều kiện nào

Chia mạng ra thành hai hay nhiều hơn các mạng con cũng dùng Router Router cũng được dùng để nối đến Router khác tạo nên các miền

autonomously (miền tự trị) Router biên kết nối giữa ISP và Router cục bộ tạo

nên mạng tự trị Router thiết lập truyền thông bằng cách duy trì bảng định tuyến Một Router gồm các thông tin về hệ thống kết nối đến và kể cả việc gửi thông tin đi đâu khi đích đến không xác định

Router sử dụng 3 giao thức định tuyến chuẩn Đó là RIP, BGP, và OSPF RIP là giao thức đơn giản và là một phần của bộ giao thức TCP/IP RIP gửi quảng bá thông tin trạng thái và định tuyến thông tin đến các Router đã biết RIP cũng cố gắng tìm đường giữa các hệ thống sử dụng số lượng ít nhất các chặng kết nối BGP là một giao thức cho phép gộp nhóm các Router lại để chia sẻ thông tin Còn OSPF là giao thức cho phép thông tin định tuyến được cập nhật nhanh hơn RIP

Trang 34

Chuyển mạch:

Chuyển mạch là một thiết bị có nhiều cổng hỗ trợ thêm cho mạng Chuyển mạch cung cấp các kênh ảo, và cũng cải tiến khả năng an ninh vì kênh ảo khó giám sát hơn Chuyển mạch duy trì thông tin định tuyến có giới hạn về các hệ thống và mạng trong và cho phép kết nối các hệ thống giống như Hub, cho nên chuyển mạch là một thiết bị có khả năng giống như Router

và Hub Xem hình 1.13 thể hiện một chuyển mạch giữa các máy trạm trong mạng LA

Hình 1.13 Chuyển mạch giữa hai hệ thống

Modem:

Modem là một thiết bị phần cứng kết nối các tín hiệu số từ máy tính

tới đường dây điện thoại Nó cho phép các tín hiệu này được truyền đi một khoảng cách xa hơn khoảng cách các tín hiệu số có thể truyền Modem là sự

kết hợp của các từ “Điều chế” và “Giải điều chế”, là hai chức năng khi

truyền dẫn

Từ khía cạnh an ninh, các Modem là một tập hợp các thách thức đặc biệt Hầu hết các modem sẽ trả lời mọi cuộc gọi tới khi kết nối với đường dây ngoài Khi modem trả lời cuộc gọi, nó sẽ đồng bộ với modem gọi và thiết lập một kết nối Một modem khi kết nối không đúng cách với một mạng, có thể cho phép truy cập vào dữ liệu và tài nguyên trong hệ thống và mạng Nhiều

PC hiện nay được thiết kế phù hợp với chuẩn modem Nếu an ninh vật lý có vấn đề, một modem có thể được sử dụng để kết nối từ xa vào mạng cho phép truy cập không giới hạn Modem, trừ phi đối với nhu cầu đặc biệt, có thể vô

Trang 35

hiệu hóa hoặc gỡ bỏ khỏi mạng Nếu không, chúng có thể bị cấu hình và không trả lời tự động các cuộc gọi vào

Nhiều hệ thống khi cấu hình đã cung cấp một kết nối bằng modem để bảo dưỡng và phân tích từ xa Những kết nối này có thể được bảo vệ bằng mật khẩu hoặc có một chuyển mạch tắt để chúng không thể đưa những thông tin

an ninh mạng ra ngoài

Mạng riêng ảo (VPN):

Mạng riêng ảo (VPN) là kết nối mạng ảo sử dụng mạng thật Từ khía cạnh an ninh, mạng riêng ảo cung cấp sự an ninh trên một môi trường không an toàn VPNs có thể sử dụng để kết nối các mạng LAN với nhau qua Internet hoặc các mạng công cộng khác Một VPN yêu cầu cài đặt phần cứng đặc biệt hoặc một gói phần mềm VPN chạy trên Server hoặc máy trạm Với VPN, đầu cuối kết nối từ xa kết nối vào mạng như thể nó được kết nối cục bộ từ trong mạng

VPN sử dụng các giao thức đường hầm điển hình như L2TP, IPSec và PPTP Hình 1.14 thể hiện mộ mạng từ xa được kết nối vào mạng LAN sử dụng VPN quan Internet Kết nối này giống như kết nối mạng cục bộ và tất cả gói tin và giao thức được truyền qua VPN

Hình 1.14 Hai mạng Lan sử dụng kết nối VPN VPN hiện tại đang là sự lựa chọn kết nối khi thiết lập mạng Extranet hoặc Intranet qua hai hay nhiều văn phòng cách xa nhau Vấn đề an ninh khi

Trang 36

sử dụng VPN là sự mã hóa PPTP sử dụng một số phương pháp mã hóa mặc dầu chúng khá yếu IPSec có độ an ninh cao hơn, và nó đang trở thành phương pháp mã hóa được sử dụng trong nhiều môi trường VPN an toàn

Những kết nối này đều là chỗ yếu tiềm tàng để chặn bắt và khai thác Quá trình thiết kế một máy trạm hoặc Server an toàn hơn được gọi là

Platform Hardening Quá trình này đối với hệ điều hành được gọi là OS Hardening OS Hardening là một phần của Platform Hardening nhưng chỉ

thực hiện với hệ điều hành Các thủ tục Platform Hardening phân chia thành

3 loại:

Loại thứ nhất nhắm tới việc gỡ bỏ các phần mềm, dịch vụ, quá trình không sử dụng khỏi máy trạm, (ví dụ gỡ các dịch vụ Server khỏi các máy trạm) Bởi vì các dịch vụ và quá trình có thể tạo cơ cho người khai thác

Loại thứ hai nhắm tới việc tất cả dịch vụ và ứng dụng được cập nhật thường xuyên, và được cấu hình theo cách an toàn nhất Điều này bao gồm việc gán mật khẩu, giới hạn truy cập, và hạn chế một số khả năng

Loại thứ ba nhắm tới việc tối thiểu hóa việc làm lộ thông tin về hệ điều hành, dịch vụ, và các khả năng khác của hệ thống Nhiều dạng tấn công có thể nhắm tới đích khi đích đã được xác định Nhiều hệ điều hành sử dụng tên tài khoản mặc định cho truy cập quản trị, và chúng dễ bị thay đổi

Server:

Phần lớn các Server hiện tại đều có chức năng của một máy trạm, thực

tế là khó có thể phân biệt được một Server với một máy trạm Hệ điều hành Linux thực hiện chức năng ở Server cũng như ở máy trạm MS Windows

2000 tuy có nhiều phiên bản đối với máy trạm hoặc Server, nhưng truyền thông trên mạng thì gần như nhau

1.2.7 Kiểm soát truy nhập:

Quá trình thiết lập kiểm soát truy cập là quan trọng Kiểm soát truy

Trang 37

gì Kiểm soát truy nhập bảo vệ thông tin khỏi những truy nhập trái phép Có 3

mô hình chính được sử dụng để kiểm soát truy nhập

1.2.7.1: Kiểm soát truy nhập bắt buộc (MAC): Mô hình kiểm soát truy nhập

bắt buộc là mô hình tĩnh sử dụng tập hợp xác định trước cho những truy cập

có đặc quyền trên các tệp của hệ thống Người quản trị hệ thống đặt ra các quy tắc này và phối hợp chúng với một tài khoản, tệp tin, hoặc một tài nguyên nào đó Mô hình MAC này rất hạn chế, trong mô hình này, người quản trị thiết lập các truy cập và chỉ là người duy nhất có thể thay đổi truy cập Người dùng không thể chia sẻ các tài nguyên trừ phi các mối liên quan tĩnh sẵn sàng tồn tại

1.2.7.2: Kiểm soát truy nhập tùy ý (DAC): DAC cho phép người sở hữu tài

nguyên thiết lập các đặc quyền trên thông tin họ sở hữu Mô hình DAC cho phép người dùng chia sẻ tệp và sử dụng tệp mà ai đó chia sẻ Mô hình DAC thiết lập chính sách kiểm soát truy cập (ACL) nhận diện người dùng có quyền hạn với thông tin Điều này cho phép người sở hữu đồng ý hoặc hủy bỏ truy cập đến một cá thể hoặc một nhóm cá thể dựa theo hoàn cảnh Đây là mô hình động cho phép thông tin được chia sẽ giữa những người dùng

2.7.3: Kiểm soát truy nhập dựa trên vai trò (RBAC): Mô hình RBAC cho

phép một người dùng hành động theo một cách xử sự nào đó được xác định trước dựa trên vai trò mà người đó nắm giữ trong tổ chức Người dùng có thể được gán một vai trò nhất định Và có thể tiến hành chức năng hoặc nhiệm vụ

nhất định dựa theo vai trò họ được phân công Ví dụ vai trò của người bán

hàng, người bán hàng chỉ có thể truy cập vào thông tin tương ứng với vai trò

của mình và có thể truy cập từ mọi máy trong mạng Trong khi đó, người quản lý bán hàng có vai trò khác cho phép truy cập tất cả thông tin của những

người bán hàng riêng lẻ

Trang 38

Mô hình RBAC rất phổ biến trong các vai trò quản trị trong mạng Để lưu lại các tệp dữ liệu trên máy tính, sự giới hạn đặc quyền được sử dụng

Những đặc quyền này được phân công cho một cá nhân gọi là nhân viên sao

lưu Nhân viên sao lưu chỉ có thể truy cập theo đặc quyền được xác định trước

dựa trên vai trò

1.3 An toàn dữ liệu:

An toàn dữ liệu (data security) chiếm vị trí quan trọng trong an toàn thông tin An toàn dữ liệu đảm bảo bí mật, tính trọn vẹn (integrity) của thông tin (thông tin không giả mạo, bị thay đổi) và ngăn chặn việc truy cập trái phép để đánh cắp thông tin trong mạng viễn thông Các biện pháp kỷ thuặt tương ứng cho an toàn dữ liệu bao gồm: Mã hoá tin tức (cryptography), xác thực (Authentication) và hàng rào an ninh (Fire wall), Sau đây sẽ trình bày nguyên tắc cơ bản về mã hoá, xác thực thông tin

1.3.1 Mã hoá tin tức

Kỹ thuật mã hoá tin tức là kỹ thuật quan trọng nhất trong an toàn thông tin Hệ mật mã được sử dụng là hệ mật mã bí mật (cổ điển) và hệ mật mã khoá công khai

1.3.2 Xác thực thông tin

Xác thực thông tin (message) là một thủ tục xác nhận bản tin không bị sửa đổi và xuất phát từ nguồn đã được định danh Xác thực bản tin cũng xác

nhận thứ tự và tính hợp thời của bản tin Xác thực chứng tỏ rằng người dùng

và hệ thống cho đối tượng đang làm việc thực sự là họ Một trong những phần quan trọng của hệ thống an ninh là xác thực Là một phần của quá trình được

biết là Nhận diện và Xác thực (I&A) Quá trình nhận diện bắt đầu khi ID của

người dùng hoặc tên đăng nhập được gõ lên màn hình đăng nhập Xác thực hoàn thành bởi sự thử lại những đòi hỏi của ai đó đang truy nhập tài nguyên

Trang 39

Hệ thống hoặc phương pháp xác thực dựa trên một trong 3 nhân tố sau:

Một cái gì bạn biết - như mật khẩu hoặc số PIN

Một cái gì đó bạn có - như thẻ thông minh hoặc thiết bị nhận dạng Một cái gì đó bạn là - dấu vân tay hoặc võng mạc mắt của bạn

Sự xác thực giữa các hệ thống cũng tương tự Thông thường các hệ thống sẽ chuyển thông tin riêng giữa chúng với nhau để thiết lập nhận diện Khi xác thực xảy ra, hai hệ thống có thể giao tiếp theo cách đã được thiết kế

Một số phương pháp xác thực:

Tên người dùng / mật khẩu:

Tên người dùng và mật khẩu là sự nhận diện độc nhất trong quá trình đăng nhập Hầu hết các hệ điều hành sử dụng ID và mật khẩu để đăng nhập Hệ điều hành so sánh thông tin đăng nhập với thông tin lưu sẵn từ một bộ xử lý an ninh và quyết định chấp nhận hay từ chối đăng nhập Và

hệ điều hành thiết lập đặc quyền hoặc cho phép dựa trên dữ liệu liên quan đến ID đăng nhập

Hình 1.15 Tên người dùng / mật khẩu

Xác thực bắt tay thách thức (CHAP):

Trang 40

Đây là giao thức thách thức hệ thống xác nhận lại nhận diện Người

khởi đầu gửi thông tin yêu cầu đăng nhập từ máy khách lên Server Máy chủ gửi trở lại thách thức cho máy khách Thách thức được mã hóa và gửi lại Server sau đó Server so sánh giá trị này với giá trị ban đầu nếu thích hợp sẽ cho phép xác thực Nếu không, sẽ hủy bỏ phiên kết nối

Để xác thực bản tin, người ta sử dụng các sơ đồ xác thực sau đây:

Xác thực bản tin sử dụng hàm Hash, xác thực bản tin dùng mật mã bí mật, xác thực bản tin dùng mật mã khoá công khai, xác thực bản tin dùng hàm Hash kết hợp với mạt mã khoá công khai

Quá trình xác thực sử dụng hàm Hash được thực hiện như sau:

Hình 1.16 là sơ đồ xác thực sử dụng hàm Hash, nguyên tắc làm việc của

sơ đồ được thực hiện như sau:

Giả sử A muốn gửi cho B một bản tin M, bản tin M này được xác thực như sau:

- Bên A tao ra một tóm lược bản tin M’, việc tóm lược bản tin được thực hiện bằng việc sử dụng hàm Hash để tạo ra M’ = h(M) Sau đó A gửi bản tin

M và tóm lược bản tin M’ cho B

- Bên B khi nhận được bản tin và tóm lược bản tin do A gửi tới sẻ thực hiện kiểm tra bằng cách như sau:

- Đưa bản tin vào hàm Hash để tạo ra một nhóm lược bản tin mới M’’, sau

đó so sánh tóm lược bản tin M’’ này với bản tin M’ do A gửi nếu hai bản tin tóm lược giống nhau (đúng) thì chấp nhận bản tin M do A gửi Nếu sai thì chứng tỏ bản tin M nhận được đã bị sửa đổi và huỷ bỏ

Ngày đăng: 25/03/2015, 09:55

HÌNH ẢNH LIÊN QUAN

Hình 1.7  Kết nối sử dụng giao thức Tunneling - Nghiên cứu mã hóa bản tin và phương pháp xác thực người dùng theo hệ mật mã khoá công khai RSA
Hình 1.7 Kết nối sử dụng giao thức Tunneling (Trang 24)
Hình 1.8  Các mối đe dọa từ bên trong và   bên ngoài mạng đối với một tổ chức - Nghiên cứu mã hóa bản tin và phương pháp xác thực người dùng theo hệ mật mã khoá công khai RSA
Hình 1.8 Các mối đe dọa từ bên trong và bên ngoài mạng đối với một tổ chức (Trang 26)
Hình 1.9  Một cơ sở hạ tầng mạng điển hình. - Nghiên cứu mã hóa bản tin và phương pháp xác thực người dùng theo hệ mật mã khoá công khai RSA
Hình 1.9 Một cơ sở hạ tầng mạng điển hình (Trang 29)
Hình 1.16 . Sơ đồ xác thực sử dụng hàm Hash - Nghiên cứu mã hóa bản tin và phương pháp xác thực người dùng theo hệ mật mã khoá công khai RSA
Hình 1.16 Sơ đồ xác thực sử dụng hàm Hash (Trang 41)
Hình 1.17 Sơ đồ xác thực sử dụng hệ mật mã bí mật - Nghiên cứu mã hóa bản tin và phương pháp xác thực người dùng theo hệ mật mã khoá công khai RSA
Hình 1.17 Sơ đồ xác thực sử dụng hệ mật mã bí mật (Trang 42)
Hình 1.18  Sơ đồ xác thực sử dụng sử dụng hệ mật mã khoá công khai - Nghiên cứu mã hóa bản tin và phương pháp xác thực người dùng theo hệ mật mã khoá công khai RSA
Hình 1.18 Sơ đồ xác thực sử dụng sử dụng hệ mật mã khoá công khai (Trang 43)
Hình 1.19  Sơ đồ xác thực hàm Hash và hệ mã khoá công khai. - Nghiên cứu mã hóa bản tin và phương pháp xác thực người dùng theo hệ mật mã khoá công khai RSA
Hình 1.19 Sơ đồ xác thực hàm Hash và hệ mã khoá công khai (Trang 44)
Hình 2.3.  Sơ đồ khối của xử lý lặp - Nghiên cứu mã hóa bản tin và phương pháp xác thực người dùng theo hệ mật mã khoá công khai RSA
Hình 2.3. Sơ đồ khối của xử lý lặp (Trang 55)
Hình 2.5. Sơ đồ tạo từ Wt đầu vào với một khối tin - Nghiên cứu mã hóa bản tin và phương pháp xác thực người dùng theo hệ mật mã khoá công khai RSA
Hình 2.5. Sơ đồ tạo từ Wt đầu vào với một khối tin (Trang 56)
Hình 2.4  Sơ đồ khối xử lý “Từ” ở mỗi vòng trong hàm Hash - Nghiên cứu mã hóa bản tin và phương pháp xác thực người dùng theo hệ mật mã khoá công khai RSA
Hình 2.4 Sơ đồ khối xử lý “Từ” ở mỗi vòng trong hàm Hash (Trang 56)
Hình 3.1 Mô hình thông tin của hệ mật mã - Nghiên cứu mã hóa bản tin và phương pháp xác thực người dùng theo hệ mật mã khoá công khai RSA
Hình 3.1 Mô hình thông tin của hệ mật mã (Trang 69)
Hình 3.2 là mô hình thông tin của hệ mật mã khoá công khai, trong đó mô - Nghiên cứu mã hóa bản tin và phương pháp xác thực người dùng theo hệ mật mã khoá công khai RSA
Hình 3.2 là mô hình thông tin của hệ mật mã khoá công khai, trong đó mô (Trang 71)
Hình 3.6   Sơ đồ chứng nhận khoá công khai - Nghiên cứu mã hóa bản tin và phương pháp xác thực người dùng theo hệ mật mã khoá công khai RSA
Hình 3.6 Sơ đồ chứng nhận khoá công khai (Trang 80)
Hình 3.8 Sơ đồ chữ ký số và kiểm tra chữ ký số sử dụng hàm Hash - Nghiên cứu mã hóa bản tin và phương pháp xác thực người dùng theo hệ mật mã khoá công khai RSA
Hình 3.8 Sơ đồ chữ ký số và kiểm tra chữ ký số sử dụng hàm Hash (Trang 90)
Hình 3.10  Mô hình giải pháp xác thực hai yếu tố SecurID của RSA - Nghiên cứu mã hóa bản tin và phương pháp xác thực người dùng theo hệ mật mã khoá công khai RSA
Hình 3.10 Mô hình giải pháp xác thực hai yếu tố SecurID của RSA (Trang 96)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w