1. Trang chủ
  2. » Công Nghệ Thông Tin

bảo mật đối với hệ điều hành mã nguồn mở

31 476 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 31
Dung lượng 67,88 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Phần mềm nguồn mở là phần mềm với mã nguồn được công bố và sử dung một giấy phép nguồn mở. Giấy phép này cho phép bất cứ ai cũng có thể nghiên cứu thay đổi và cải tiến phần mềm cũng như phân phối ở dạng chưa thay đổi hoặc đã thay đổi. firewall là gì tác dụng của firewal

Trang 1

Giới thiệu về hệ điều hành mã nguồn mở

Phần mềm nguồn mở là phần mềm với mã nguồn được công bố và sử dung một giấy phép nguồn mở Giấy phép này cho phép bất cứ ai cũng có thể nghiên cứu thay đổi và cảitiến phần mềm cũng như phân phối ở dạng chưa thay đổi hoặc đã thay đổi

Định nghĩa nguồn mở của Tổ chức sáng kiến nguồn mở (Open Source Initiative-

OSI.)Thể hiện một triết lý nguồn mở và xác định ranh giới về việc sử dụng,thay đổi và táiphân phối phần mềm nguồn mở.giấy phép phần mềm cung cấp cho ngui dùng các

quyềnvốn bị cấm bởi bản quyền.Gồm các quyền về sử dụng,thay đổi và tái phân phối Một vài giấy phép phần mềm nguồn mở đã được thẩm định thuộc giới hạn của Địnhnghĩa nguồn mở Ví dụ nổi bật nhất là giấy phếp công cộng GNU (GPL) Trong khi nguồn mở cho phépcông chúng truy cập vào nguồn của một sản phẩm,giấy phép nguồn

mở cho phép tác giảđiều chỉnh cách truy cập đó Ngày nay có rất nhiều dạng mở bao gồm: phần cứng , phần mềm nguồn mở, tài liệu mở …

Mã nguồn mở ngày nay phát triển với tốc độ khá cao,cho thấy nó có nhiều tiện dụng hơn

so với mã đóng Không nghi ngờ này nay khi nói tới sự phát triển công nghệ thông tin thì

mã nguồn mở như một cái gì đó năng động nhất.Tốc độ thay đổi của mã có thể đến từnggiờ một

-Phần mềm mã nguồn mở đầu tiên phải kể đến là LINUX LINUX không chỉ là phần mềm hệ điều hành mã nguồn mở thông thường mà nó còn là nhân của hệ điều hành.Từ LINUX người ta đã viết nên các bản phân phối các hệ điều hành đang được sử dụng phổ biến hiện nay như Fedora, Ubuntu, Suse, Open Solar

Phiên bản LINUX đầu tiên do Linus Torvalds viết vào năm 1991, lúc ông còn là sinh viên của đại học Helsinki tại Phần Lan Ông làm việc một cách hăng say trong vòng 3 năm liê tục và cho ra đời phiên bản LINUX 1.0 vào năm 1994 Bộ phận chủ yếu này được phát triển và tung ra trên thị trường dưới bản quyền GNU General Public License

Do đó mà bất cứ ai cũng có thể tải và xem mã nguồn của LINUX Một cách chính

xác ,thuật ngữ “LINUX”được sử dụng để chỉ nhân Linux, nhưng tên này Được sử dụng một cách rộng rãi để miêu tả tổng thể một hệ điều hành giống UNIX được tạo ra bởi việc đóng gói nhân Linux cùng với các thư viện và công cụ GNU, cũng như là các bản phân

Trang 2

phối Linux Thực tế thì nó là tập hợp một số lượng lớn các phần mềm như máy chủ web ,các ngôn ngữ lập trình , các hệ quản trị cơ sở dữ liệu, các môi trường làm việc desktop như GNOME và KDE, và các ứng dụng thích hợp cho công việc văn phòng như

So với các hệ thống khác : chi phí phần cứng thấp, tốc độ cao , và khả năng bảo mật tốt,

độ tin cậy cao cũng như là các đặc điểm về giá thành rẻ, không bị phụ thuộc vào nhà cung cấp Một đặc tính nổi trội của nó là được phát triển bởi một mô hình phát triển phần mềm nguồn mở hiệu quả

*Những ưu điểm nổi bật của Linux :

•Linh hoạt uyển chuyển :

Có thể chỉnh sửa Linux và các ứng dụng trên đó sao cho phù hợp với mình nhất.Linux tương thích với rất nhiều môi trường và có thể chạy trên nhiều nền tảng

•Độ an toàn cao :

Trong Linux có một cơ cấu phân quyền hết sức rõ ràng.chỉ có root ( người dùng tốicao ) mới có quyền cài đặt và thay đổi hệ thống ngoài ra Linux cũng có cơ chế để một người dùng bình thường có thể tạm sang quyền “root” để thực hiện một số thao tác Điều này giúp cho hệ thống có thể chạy ổn định và tránh khỏi những sai sót dẫn đến sụp đổ vì

hệ thống

Ngoài ra tính chất mở cũng tạo nên sự an toàn cho Linux Nếu như một lỗ hổng nào đó trên Linux được phát hiện thì nó sẽ được cả cộng đồng mã nguồn mở cùng sửa va thườngthì chỉ sau 24 h sẽ có thể cho ra bản sửa lỗi

•Thích hợp cho quản trị mạng:

Trang 3

Được thiết kế ngay từ đầu cho chế đọ đa người dùng nên Linux được cho là một hệđiều hành mạng rất giá trị , là hệ điều hành thống trị đối với các server đó là do Linux córất nhiều ưu điểm thỏa mãn đòi hỏi của một hệ điều hành mạng: tính bảo mật cao,chạy ổnđịnh,các cơ chế chia sẻ tài nguyên tốt… giao thức TCP/IP mà ngày nay vẫn thường thấy

là một giao thức truyền tin của Linux

•Chạy thống nhất trên các hệ thống phần cứng:

Dù có rất nhiều các phiên bản Linux khác nhau do các nhà phân phối ban hành nhưng nhìn chung đều chạy khá ổn định trên các thiết bị phần cứng từ intel 4.6 đến những máy Pentium mới nhất, từ những máy có udng lượng RAM chỉ 4MB đến những máy có cấu hình cực mạnh

*Một vài nhược điểm của Linux :

Đòi hỏi người dùng phải thành thạo:

Trước kia việc sử dụng và cấu hình Linux được xem là công việc dành cho những chuyên gia Hầu như mọi công việc đều thực hiệ bằng các dòng lệnh và phải cấu hình nhờ sửa trực tiếp các file Tuy nhiên Linux hiện nay đã phát triển nhiều phiên bản thân thiện với người dùng ,giao diện đẹp nên cũng đã dần được nhiều người sử dụng

•Tính tiêu chuẩn hóa:

Linux được phát hành miễn phí nên bất cứ ai cũng có thể tự mình đóng gói, phân phối theo những cách riêng Hiện tại có rất nhiều bản Linux phát triển từ một nhân ban

đầucùng tồn tại như : RedHat, SuSE, K noppix… Người dùng phải tự so sánh xem bản nào là phù hợp với mình Điều này có thể gây khó khăn cho người dùng, nhất là những người còn có kiến thức về tin học hạn chế

•Số lượng các ứng dụng chất lượng cao trên Linux còn hạn chế:

Mặc dù windows có sản phm nào thì Linux gần như có sản phẩm tương tự Tuy nhiên chất lượng những sản phẩm này chưa thể so sánh được với cá sản phẩm viết cho

windows

•Một số nhà sản xuất phần cứng không có driver hỗ trợ Linux

Do hiện nay Linux chưa phổ biến bằng windows nên nhiều nhà sản xuất không hỗ trợ các driver chạy trên Linux Tuy nhiên vẫn có thể tìm thấy các driver này do ai đó trong cộng đồng mã nguồn mở viết

Trang 4

2/ An toàn và bảo mật Linux server

-Linux đã tạo ra một sự bùng nổ trong lĩnh vực tin học và ngày càng trở nên phổ biến hiện nay Rất nhiều các công ty , tổ chức trên thế giới chấp nhận Linux như là một

platform cho sản phẩm

của họ ,cũng như nhiều công ty ISPs sử dụng máy chủ Linux như là các Internet

gateway Vấn đề an toàn an ninh cho hệ thống Linux ngày càng trở nên quan trọng và bức thiết hơn Sau đây là cái nhìn tổng quát về an toàn hệ thống và những giải pháp giúp tăng cường mức độ an toàn cho Linux.

Loại bỏ tất cả các tài khoản và nhóm đặc biệt

Ngay sau khi cài đặt Linux, người quản trị nên xoá bỏ tất cả các tài khoản và nhóm (group) đã được tạo sẵn trong hệ thống nhưng không có nhu cầu sử dụng, ví dụ như lp, sync, shutdown, halt, news, uucp, operator, games, gopher, v.v

Thực hiện việc xoá bỏ account với lệnh :

2.Che giấu file chứa mật khẩu

Từ lịch sử xa xưa của Unix và cả Linux, mật khẩu của toàn bộ các account đã từng được lưu ngay trong file /etc/password, file có quyền đọc bởi tất cả các account trong hệ thống! Đây là một kẽ hở lớn cho các kẻ phá hoại: Mặc dù các mật khẩu đều được mã hoá,nhưng việc giải mã ngược là có thể thực hiện được (và có thể thực hiện khá dễ dàng, đặc biệt vì cơ chế mã hoã mật khẩu không phải là khó phá và ngày nay khả nǎng tính toán và

xử lý của máy tính rất mạnh) Vì lí do trên, gần đây các nhà phát triển Unix và Linux đã phải đặt riêng mật khẩu mã hoá vào một file mà chỉ có account root mới đọc được: file /etc/shadow (Khi sử dụng phương pháp này, để đảm bảo tính tương thích, nơi vốn đặt mật khẩu trong file /etc/password người ta đánh dấu "x")

Trang 5

Nếu đang sử dụng các phiên bản RedHat gần đây (ví dụ RedHat 6.x hay 7.x) thì nhớ chọn lựa Enable the shadow password khi cài đặt RedHat để sử dụng tính nǎng che giấu mật khẩu này.

3.Tự động thoát khỏi shell

Người quản trị hệ thống rất hay quên thoát ra khỏi dấu nhắc shell khi kết thúc công việc Bản thân tôi cũng đã từng nhiều lần khi đang thực hiện việc quản trị với account root thì

bỏ đi vì một số công việc khác.Thật nguy hiểm nếu lúc đó có một kẻ phá hoại ở đó: Kẻ này có thể dễ dàng có quyền truy xuất hệ thống ở mức cao nhất mà chẳng cần tốn một chút công sức nào cả

Để giảm nguy cơ này, người quản trị nên cài đặt tính nǎng tự động thoát ra khỏi shell khi không có sự truy xuất nào trong một khoảng thời gian định trước bằng cách đặt một tham

số quy định khoảng thời gian hệ thống vẫn duy trì dấu nhắc shell

Muốn cài đặt tham số này, người sử dụng biến môi trường TMOUT và gán cho nó một giá trị số thể hiện khoảng thời gian tính bằng giây hệ thống vẫn duy trì dấu nhắc Để thực hiện điều này cho tất cả các account trong hệ thống, cách đơn giản nhất là đặt nó vào file /etc/profile dòng lệnh sau: (giả sử ta đặt khoảng thời gian là 600 giây)TMOUT=600Như vậy là nếu trong khoảng 10 phút người sử dụng không truy xuất shell, shell sẽ tự động thoát ra Tuy nhiên cần chú ý: Mẹo này sẽ không "ǎn" nếu lúc đó người dùng đang chạy một chương trình nào đó như vi hay mc, Có nghĩa là người dùng phải đang làm việc trực tiếp với shell chứ không phải với bất kỳ một chương trình nào khác

4 Loại bỏ các dịch vụ không sử dụng

Một điều khá nguy hiểm là sau khi cài đặt, hệ thống tự động bật chạy khá nhiều dịch vụ (và đa số là các dịch vụ không mong muốn), dẫn tới tốn tài nguyên và gây nên nhiều nguy cơ về bảo mật.Người quản trị nên loại bỏ ngay lập tức các dịch vụ không dùng tới ngay sau khi cài máy.Hoặc đơn giản bằng cách xoá bỏ các gói phần mềm/dịch vụ không

sử dụng (qua công cụ quản trị gói phần mềm rpm của RedHat) hoặc sử dụng công cụ ntsysv để duyệt xem tất cả các dịch vụ đang cài đặt rồi vô hiệu hoá những dịch vụ không cần thiết (bằng cách bỏ đánh dấu các dịch vụ không sử dụng với phím Space).Sau khi thoát ra khỏi ntsysv thì khởi động lại máy: các dịch vụ không mong muốn sẽ không chạy nữa.

5.không tiết lộ thông tin về hệ thống qua telnet

Trang 6

Dịch vụ cho phép truy xuất hệ thống từ xa telnet có khả nǎng tiết lộ thông tin về hệ thống,

dễ tạo điều kiện cho những kẻ phá hoại tấn công dựa vào những điểm yếu đã biết.Điều này rất dễ nhận thấy: Mọi người dùng kết nối từ xa vào dịch vụ telnet đều nhận được thông tin về tên máy, phiên bản Linux và phiên bản của nhân (kernel) của máy chủ

Để tránh điều này, ta cần thực hiện việc kích hoạt telnetd (telnet server) với tham số -h (Tham số -h sẽ ngǎn telnet tiết lộ các thông tin và chỉ in ra dấu nhắc "Login:" cho những người kết nối từ xa)

Do các phiên bản RedHat 7.x khi chạy telnetd không còn sử dụng inetd nữa (mà sử dụng xinetd - một phiên bản nâng cấp và có nhiều cải tiến so với inetd) nên cách cấu hình lại telnetd sẽ khác nhau tuỳ theo phiên bản RedHat đang sử dụng

+ Với các phiên bản RedHat 6.x và trước đó, thực hiện các bước sau:

Trong file /etc/inetd.conf, thay đổi dòng

telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd

chuyển thành :

telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -h

Tiếp theo, khởi động lại inetd bằng câu lệnh:

# /etc/rc.d/init.d/inetd restart

+ Với các phiên bản RedHat 7.x, thực hiện bước sau:

Trong file /etc/xinetd.d/telnet , thêm chọn lựa:

Trang 7

6.Tránh sử dụng các dịch vụ không mã hoá thông tin trên đường truyền

Mặc dù ở trên chúng tôi đã trình bày cách ngǎn dịch vụ telnet tiết lộ thông tin, nhưng chúng tôi xin có lời khuyên: Tuyệt đối tránh sử dụng những dịch vụ kiểu như telnet, ftp (ngoại trừ ftp anonymous) vì những dịch vụ này hoàn toàn không hề mã hoá mật khẩu khitruyền qua mạng.Bất kỳ một kẻ phá hoại nào cũng có thể dễ dàng "tóm" được mật khẩu của bạn bằng những công cụ nghe lén kiểu như sniffer

Ở những trường hợp có thể, nên sử dụng dịch vụ ssh thay thế cho cả ftp và telnet: dịch

vụ SSH (Secure Shell) dùng cơ chế mã hoá công khai để bảo mật thông tin, thực hiện mã hoá cả mật khẩu lẫn thông tin chuyển trên đường truyền Hiện đang được sử dụng khá rộng rãi, gói phần mềm của SSH cũng được đóng kèm trong hầu hết các phiên bản gần đây của Linux Chẳng hạn, các phiên bản RedHat từ 7.0 trở lên mặc định đều cài

OpenSSH, một sản phẩm mã nguồn mở có thể sử dụng hoàn toàn miễn phí

Ngoài ra, những dịch vụ "r" kiểu như rsh, rcp hay rlogin nên tuyệt đối tránh sử dụng Lý

do là các dịch vụ này ngoài việc truyền mật khẩu không mã hoá còn thực hiện việc kiểm tra quyền truy xuất dựa trên địa chỉ máy kết nối, là một điều cực kỳ nguy hiểm Các kẻ phá hoại sử dụng kỹ thuật spoofing đều có thể dễ dàng đánh lừa được cách kiểm tra này khi "làm giả" được địa chỉ của máy truy xuất dịch vụ hợp lệ

7.Cấm sử dụng account root từ consoles

Có thể chúng ta đều nhận thấy, ngay sau khi cài đặt RedHat, account root sẽ không có quyền kết nối telnet vào dịch vụ telnet trên hệ thống (chỉ những account thường mới có

Trang 8

thể kết nối) Nguyên nhân là do file /etc/securetty quy định những console được phép truynhập bởi root chỉ liệt kê những console "vật lý" (tức là chỉ truy xuất được khi ngồi trực tiếp tại máy chủ) mà bỏ qua những kết nối qua mạng Dịch vụ ftp cũng sẽ bị hạn chế này:account root không được phép truy xuất ftp qua mạng.

Để tǎng tính bảo mật hơn nữa, soạn thảo file /etc/securetty và bỏ đi những console bạn không muốn root truy nhập từ đó

8.Cấm "su" lên root

Trong Linux, lệnh su (Substitute User) cho phép người dùng chuyển sang một account khác Nếu không muốn một người bất kỳ "su" thành root, thêm hai dòng sau vào nội dung file /etc/pam.d/su

auth sufficient /lib/security/pam_rootok.so debug

auth required /lib/security/Pam_wheel.so group=wheel

Như vậy, chỉ có những người có đǎng ký là thành viên của nhóm wheel mới có quyền "su" thành root Để cho phép một người dùng có quyền này, người quản trị chỉ việc gán account của người này vào nhóm wheel (qua file /etc/group)

9.Hạn chế các thông tin ghi bởi bash shell

Thông thường, tất cả các lệnh được thực hiện tại dấu nhắc shell của các account đều được ghi vào file ".bash_history" nằm trong thư mục cá nhân của các account Điều này cũng gây nên những nguy hiểm tiềm ẩn, đặc biệt với những ứng dụng đòi hỏi phải gõ các thông mật như mật khẩu trên dòng lệnh.Người quản trị nên hạn chế nguy cơ này dựa trên

2 biến môi trường HISTFILESIZE và HISTSIZE: Biến môi trường HISTFILESIZE xác định số lệnh (gõ tại dấu nhắc shell) sẽ được lưu lại cho lần truy nhập sau, còn biến môi trường HISTSIZE xác định số lệnh sẽ được ghi nhớ trong phiên làm việc hiện thời.Ta có thể giảm giá trị của HISTSIZE và đặt bằng 0 giá trị HISTFILESIZE để giảm tối đa nhữngnguy hiểm đã nêu trên

Để thực hiện việc này, chỉ cần đơn giản thay đổi giá trị hai biến này trong file /etc/profile như sau:

HISTFILESIZE=0

HISTSIZE=20

Trang 9

Như vậy, tại phiên làm việc hiện thời, shell chỉ ghi nhớ 20 lệnh gần nhất, đồng thời không ghi lại các lệnh người dùng đã gõ khi người dùng thoát ra khỏi shell.

10 Cấm nhòm ngó tới những file script khởi động Linux

Khi khởi động Linux, các file script được đặt tại thư mục /etc/rc.d/init.d sẽ được thực hiện Để tránh những sự tò mò không cần thiết, người quản trị nên hạn chế quyền truy xuất tới những file này chỉ cho account root bằng lệnh sau:

# chmod -R 700 /etc/rc.d/init.d/*

11 Xoá bỏ những chương trình SUID/SGID không sử dụng

Thông thường, những ứng dụng được thực hiện dưới quyền của account gọi thực hiện ứng dụng Tuy nhiên, Unix và Linux sử dụng một kỹ thuật đặc biệt cho phép một số chương trình thực hiện dưới quyền của người quản lý chương trình (chứ không phải người thực hiện) Đây chính là lý do tại sao tất cả mọi user trong hệ thống đều có thể đổi mật khẩu của mình trong khi không hề có quyền truy xuất lên file /etc/shadow: Nguyên nhân vì lệnh passwd có gán thuộc tính SUID và được quản lý bởi root, mà chỉ có root mới có quyền truy xuất /etc/shadow

Tuy nhiên, khả nǎng này có thể gây nên những nguy cơ tiềm tàng: Nếu một chương trình

có tính nǎng thực thi được quản lý bởi root, do thiết kế tồi hoặc do được cài đặt cố tình bởi những kẻ phá hoại mà lại có thuộc tính SUID thì mọi điều tồi tệ đều có thể xảy ra Thực tế cho thấy, khá nhiều kỹ thuật xâm nhập hệ thống mà không có quyền root được thực hiện nhờ kỹ thuật này: kẻ phá hoại bằng cách nào đó tạo được một shell (ví dụ bash)được quản lý bởi root, có thuộc tính SUID Sau đó mọi truy xuất phá hoạt sẽ được thực hiện qua shell này vì mọi lệnh thực hiện trong shell sẽ được thực hiện dưới quyền của root

Thuộc tính SGID cũng tương tự như thuộc tính SUID: các chương trình được thực hiện với quyền nhóm là nhóm quản lý chương trình chứ không phải nhóm của người chạy chương trình

Như vậy, người quản trị sẽ phải thường xuyên kiểm tra xem trong hệ thống có những ứngdụng nào có thuộc tính SUID hoặc SGID mà không được phép không?

Để tìm tất cả các file có thuộc tính SUID/SGID, sử dụng lệnh find như sau:

# find / -type f \( -perm -04000 -o -perm -02000 \) \-exec ls ưlg {} \;

Trang 10

Nếu phát hiện được một file có thuộc tính SUID/SGID một cách không cần thiết, có thể loại bỏ các thuộc tính này bằng lệnh: # chmod a-s.

12.Tǎng tính bảo mật cho nhân (kernel) của Linux

Thực tế cho thấy, Linux không hẳn được thiết kế với các tính nǎng bảo mật thật chặt chẽ: khá nhiều lỗ hổng có thể bị lợi dụng bởi những tin tặc thông thạo về hệ thống Do đó, việc sử dụng một hệ điều hành với nhân được củng cố là rất quan trọng: Một khi nhân - phần cốt lõi nhất của hệ điều hành - được thiết kế tốt thì nguy cơ bị phá hoại sẽ giảm đi rất nhiều

An toàn cho các giao dịch trên mạng.

Internet đem lại cho chúng ta nhiều thứ hữu ích nhưng đồng thời cũng đem đến cho chúng ta những hiểm họa tiềm tàng như virus, worm, phần mềm gián điệp, phần mềm đánh cắp password, thư rác hay các cuộc tấn công Trên hệ thống mạng luôn tồn tại những kẻ muốn đánh cắp thông tin cá nhân, dữ liệu hay phá hoại hệ thống của bạn.Ngoài những mục đích tấn công cá nhân, những kẻ này còn coi đó là một cách để kiếm sống Chúng có thể đột nhập vào hệ thống mạng của bạn hoặc máy tính của bạn

để ăn cắp các thông tin nhạy cảm, tấn công các wedsite, ngăn chặn các kết nối, phá hủy hoặc làm sai lệnh dữ liệu Chúng ta không biết lúc nào các cuộc tấn công này sẽ xảy ra vì vậy biện pháp tốt nhất chính là phòng ngừa chúng

Có rất nhiều dịch vụ mạng truyền thống giao tiếp thông qua giao thức văn bản

không mã hoá, như TELNET, FTP, RLOGIN, HTTP, POP3 Trong các giao dịch giữa người dùng với máy chủ, tất cả các thông tin dạng gói được truyền qua mạng dưới hình thức văn bản không được mã hoá.Các gói tin này có thể dễ dàng bị chặn và sao chép ở một điểm nào đó trên đường đi.Việc giải mã các gói tin này rất dễ dàng, cho phép lấy được các thông tin như tên người dùng, mật khẩu và các thông tin quan trọng khác Việc sử dụng các giao dịch mạng được mã hoá khiến cho việc giải mã thông tin trở nên khó hơn và giúp bạn giữ an toàn các thông tin quan trọng Các kỹ thuật thông dụng hiện nay là IPSec, SSL, TLS, SASL và PKI

Quản trị từ xa là một tính năng hấp dẫn của các hệ thống UNIX.Người quản trị

mạng có thể dễ dàng truy nhập vào hệ thống từ bất kỳ nơi nào trên mạng thông qua các giao thức thông dụng như telnet, rlogin Một số công cụ quản trị từ xa được sử

Trang 11

dụng rộng rãi như linuxconf, webmin cũng dùng giao thức không mã hoá Việc thay thế tất cả các dịch vụ mạng dùng giao thức không mã hoá bằng giao thức có mã hoá

là rất khó Tuy nhiên, bạn nên cung cấp việc truy cập các dịch vụ truyền thống như HTTP/POP3 thông qua SSL, cũng như thay thế các dịch vụ telnet, rlogin bằng SSH

Nguyên tắc bảo vệ hệ thống mạng:

1 Hoạch định hệ thống bảo vệ mạng.

Trong môi trường mạng, phải có sự đảm rằng những dữ liệu có tính bí mật phải được cất giữ riêng sao cho chỉ có người có thẩm quyền mới được phép truy cập chúng.Bảo mật thông tin là việc làm quan trọng và việc bảo vệ hoạt động mạng cũng có tầm quantrọng không kém

Mạng máy tính cần được bảo vệ an toàn, tránh những hiểm họa do vô tình hay cố

ý Mạng không nhất thiết phải được bảo vệ quá cẩn mật đến mức người dùng luôn gặpkhó khăn khi truy nhập mạng để thực hiện nhiệm vụ của mình

Bốn hiểm họa chính đối với sự an ninh của mạng là:

- Truy nhập mạng bất hợp pháp

- Sự can thiệp bằng phương tiện điện tử

- Kẻ trộm

- Tai họa vô tình hoặc có chủ ý

 Mức độ bảo mật: Tùy thuộc vào dạng môi trường trong đó mạng đang hoạt động

 Chính sách bảo mật: hệ thống mạng đòi hỏi một tập hợp những nguyên tắc, điều luật và chính sách nhằm loại trừ mọi rủi ro Giúp hướng dẫn vượt qua các thay đổi và những tình huống không dự kiến trong quá trình phát triển mạng

 An toàn cho thiết bị: Tùy thuộc ở quy mô công ty, độ bí mật dữ liệu, các tài

nguyên khả dụng Trong môi trường mạng ngang hàng, có thể không có chính sách bảo vệ phần cứng có tổ chức nào Người dùng chịu trách nhiệm đảm bảo an toàn cho máy tính và dữ liệu của riêng mình

2 Mô hình bảo mật.

Trang 12

Hai mô hình bảo mật khác nhau đã phát triển giúp bảo vệ an toàn dữ liệu và tài

3 Nâng cao mức độ bảo mật.

 Kiểm soát: Theo dõi hoạt động trên mạng thông qua tài khoản người dùng, ghi lại nhiều dạng biến cố chọn lọc vào sổ nhật kí bảo mật của server Giúp nhận biết các hoạt động bất hợp lệ hoặc không chủ định Cung cấp các thông tin về cách dùng trongtình huống có phòng ban nào đó thu phí sử dụng một số tài nguyên nhất định và cần quyết định phí của những tài nguyên này theo cách thức nào đó

 Máy tính không có ổ đĩa cứng và ổ đĩa mềm: Có thể thi hành mọi viêc như mày tính thông thường ngoại trừ việc lưu trữ dữ liệu trên đĩa cứng hay đĩa mềm cục bộ, không cần đĩa khởi động, có khả năng giao tiếp với server và đăng nhập nhờ vào một con chip ROM khởi động đặc biệt được cài trên card mạng Khi bật máy tính không đĩa, chip ROM khởi động phát tín hiệu khởi động cho server biết rằng nó muốn khởi động, server trả lời bằng cách tải phần mềm khởi động vào RAM của máy tính không đĩa và tự động hiển thị màn hình đăng nhập Khi đó máy tính được kết nối với mạng

 Mã hóa dữ liệu: Người tẫm hóa thông tin sang dạng mật mã bằng một phương pháp nào đó sao cho đảm bảo thông tin đó không thể nhận biết được nếu nơi nhận không biết cách giải mật mã Một người sử dụng hay một nhóm người có thể sử dụng thông tin mà không sợ ảnh hưởng đến người sử dụng hay một nhóm người khác

 Chống virus:

- Ngăn không cho virus hoạt động

- Sửa chữa hư hại ở một mức độ nào đó

- Chặn đứng virus sau khi nó bộc phát

Ngăn chặn tình trạng truy cập bất hợp pháp là một trong những giải pháp hiệu nhiêm nhất để tránh virus.Do biện pháp chủ yếu là phòng ngừa nên nhà quản trị mạng phải đảm bảo sao cho mọi yếu tố cần thiết đều đã săn sàng:

- Mật mã để giảm khả năng truy cập bất hợp pháp

- Chỉ định các đặc quền thích hợp cho mọi người dùng

- Các profile để tổ chức môi trường mạng cho người dùng có thể lập cấu hình và duy trì môi trường đăng nhập, bao gồm các kết nối mạng và những khoản mục

chương trình khi người dùng đăng nhập

Trang 13

Kiến trúc bảo mật của hệ thống mạng.

Các mức an toàn thông tin trên mạng:

Hình 1: Mô hình các mức an toàn thông tin trên mạng

- Lớp bảo vệ trong cùng là quyền truy cập (Access Right) nhằm kiểm soát các tài nguyên (thông tin) của mạng và quyền hạn (người dùng có thể làm gì trên tài nguyên đó) Việc kiểm soát được thực hiện trên tất cả các partion, thư mục và tới tập tin

- Lớp bảo vệ tiếp theo là hạn chế theo tài khoản truy cập gồm username và

password tương ứng (login/password) Đây là một phương pháp bảo vệ phổ biến vì nókhá đơn giản, ít tốn kém và lại có hiệu quả khá cao Người quản trị sẽ có trách nhiệm quản lý, kiểm soát hoạt động của người sử dụng khác nhau tùy theo thời gian và không gian

- Lớp thứ ba sử dụng các phương pháp mã hóa (Encryption).Dữ liệu sẽ được mã hóabằng một thuật toán nào đó để hạn chế việc dù lấy được dữ liệu nhưng tin tặc cũng chưa chắc có khả năng đọc nó

- Lớp thứ tư là lớp bảo vệ vật lý (Physical Protection) nghĩa là ta sẽ ngăn chặn các quyền truy cập vật lý vào hệ thống

- Lớp thứ năm là tường lửa (Firewall): Việc cài đặt các hệ thống firewall nhằm ngănchặn các thâm nhập trái phép, lọc các gói tin mà ta không muốn gửi đi hoặc nhận vào

Hệ điều hành mã nguồn mở Linux được thiết kế là một hệ điều hành nối mạng và

sự phát triển mạnh mẽ của nó chỉ để tập trung vào sự an toàn Hệ điều hành mã nguồn

mở cho phép người quản trị mạng và những người phát triển, những người dùng triền miên theo dõi và kiểm soát những gì dễ bị tấn công An toàn hay bảo mật không phải

là một sản phẩm, cũng không phải là một phần mềm mà nó là một cách nghĩ Sự an toàn có thể được khởi động và dùng như một dịch vụ Tài liệu bảo mật là các tư liệu

mà những thành viên của tổ chức muốn bảo vệ Sự an toàn mạng có vai trò quan trọnghàng đầu An toàn phải được đảm bảo từ những nhân tố bên ngoài hạt nhân, tại phần

Trang 14

chu vi ứng dụng của tổ chức mạng và thậm chí của những khách hàng truy cập mạng

 An toàn hệ thống

An toàn hệ thống bao gồm việc chọn phân phối hệ điều hành Linux, xây dựng kernel hướng tới sự an toàn tài khoản người dùng, cho phép truy cập thư mục file, mã hóa syslog và file system Các tác vụ này được hoàn thành trước khi dịch vụ nối vào internet.Việc chọn một phân phối nào thì tùy thuộc vào những nhu cầu như chính sách được phác thảo trong cơ chế an toàn Việc xây dựng một kernel sẵn có có hai lơi thế:

- Những lựa chọn an toàn của nhân được xác định bởi người quản trị mạng và ngườiquản trị mạng biết cái gì được xác định vào bên trong kernel Phần mềm nguồn mở nói chung và hệ điều hành Linux nói riêng có những cải tiến để dễ dàng cho người sử dụng và có những tiện ích dễ ứng dụng

- Sự an toàn các tài khoản người dùng có vai trò to lớn, có những vùng được vô hiệuhóa, những tài khoản không hoạt động, vô hiệu hóa việc truy cập đến NFS (Network File System) lên root, hạn chế những đăng nhập vào môi trường điều khiển hệ thống

Mã hóa file hệ thống sử dụng kỹ thuật mã hóa mà thường là phòng thủ cuối cùng cho mạng Có hai cách tiếp cận chung: hệ thống file mã hóa (CFS) và Practical Privacy Disk Driver (PPDD) Hệ thống có thể được theo dõi và trong Linux, hệ thống

Logging được logged trong tiện ích syslog Công cụ theo dõi bao gồm swatch và logcheck Swatch có công cụ thông báo thời gian thực, trong khi logcheck cung cấp một công cụ mà phát sinh những báo cáo định kỳ Kiểm soát password cũng có vai tròsống còn trong việc an toàn, bảo mật hệ thống trong khi mối liên kết yếu nhất trong việc an toàn mạng là người sử dụng và việc lựa chọn các mật khẩu

 An toàn mạng

Trang 15

An toàn mạng ở đây liên quan đến việc kết nối từ Linux server vào mạng Cấu hình dịch vụ mạng với sự an toàn ngày càng khó khăn cho những nhà quản trị mạng Lệnh netstat là một tiện ích mạnh cho phép người quản trị kiểm tra cấu hình mạng Kiểm tramạng là điều cần thiết của an toàn mạng Điều này đảm bảo rằng cơ chế an toàn đó được thực hiện có hiệu quả trong việc hoàn thành những yêu cầu bảo mật Cách tiếp cận việc kiểm định mạng hiệu quả nhất sẽ có trong vai trò của người làm phiền Có những công cụ kiểm định cơ sở và host cơ sở SATAN (Security Administrator’s Toolfor Analysing Networks), SAINT (Security Administrator’s Integrated Network Tool), SARA (Security Auditor’s Research Assistant ) là những công cụ tốt để kiểm định cơ bản SATAN được công nhận đầu tiên năm 1995 SAINT mạnh hơn SATAN,trong khi SARA là một modul package, tương tác với Nmap và Samba Những cải tiến gần đây nhất là là công cụ Nessus.Nessus là miễn phí, nguồn mở đầy đủ nổi bật, công cụ kiểm toán vẫn được hỗ trợ cải tiến tích cực.Nessus đi vào 2 thành phần: Client(nessus) và server( nesssus) Công cụ Nmap cho người quản trị giàu kinh

nghiệm.Mặt khác Nmap có sức mạnh, công cụ quét cho người có kinh nghiệm.Nó được sử dụng tốt trong mạng LAN TARA(Tiger Auditors Research Assistant)là một

ví dụ cho công cụ kiểm toán cơ sở host.Theo dõi mạng dưới một sự tấn công Công cụ

để theo dõi đó là PortSentry và Ethereal Port Sentry quét trong chế độ ngầm định Bảo mật mạng như một trò chơi của trí tuệ và máy đếm trí tuệ Trong khi mạng kiểm toán là một phần của mạng bình thường, mạng theo dõi cần phải được ưu tiên cao hơn Việc bảo mật bao gồm việc kiểm toán chính xác và cả việc có nên để như vậy hay không Portsentry là một ví dụ của công cụ theo dõi thời gian thực được thiết kế

để quét phát hiện ra hệ thống và có tính khả dụng cho những hồi đáp

 Các ứng dụng an toàn

Một vài chế độ chuẩn trong việc phân phối Linux hiện thời là những ứng dụng đầy

đủ mà có cấu trúc file phức tạp Wed, file, mail server sử dụng những giao thức phức tạp An toàn có thể được thực hiện bởi các đặc tính bảo mật của việc các cơ quan cho phép như Sendmail, Qmail và Postfix Wed Server có thể cũng được giữ an toàn bởi các modul cho phép: mod_auth, mod_dbm, mod_auth_db,… Việc cho phép Open SSH hỗ trợ cho Apache sẽ cũng tương tác với wed server Samba có thể làm an toàn bởi việc đọc các thông số đang chạy Bước đầu tiên sẽ được bảo vệ bởi công cụ quản trị wed Samba với SLL nên các lệnh quản lý Samba được bảo vệ

 Chu vi an toàn

Cấp số tự nhiên của cách tiếp cận được sắp từng lớp đến sự an toàn máy tính ra khỏi lớp từ lớp mạng đến lớp ứng dụng và từ đó đến lớp chu vi, đây là vùng được quan tâm Firewalls là thành phần chính của miền chu vi an toàn, là phần mềm mà chức năng bắt buộc tổ chức bảo mật an toàn bởi bộ lọc, bảo mật, đẩy mạnh hay yêu

Ngày đăng: 27/06/2015, 20:07

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w