– Mỗi cặp nút chung một tuyến phải có cùng một khóa và các tuyến khác nhau Mã hóa từ điểm mút đến điểm mút end-to-end – Thông tin được mã hóa ngay khi mới được tạo ra tại máy nguồn và
Trang 1Câu 1: Nêu và phân tích các hình thức tấn công lên thông tin trong mạng máy tính
Ngăn chặn thông tin
- Thông tin bao gồm: văn bản, âm thanh, hình ảnh, dữ liệu…
- Được lưu giữ trong các thiết bị: Ổ đĩa, băng từ, đĩa quang…hoặc được truyền quakênh công khai
- Tài nguyên thông tin bị phá hủy, không sẵn sàng phục vụ, không sử dụng được
- Đây là hình thức tấn công làm mất khả năng sẵn sàng phục vụ của thông tin
Ví dụ: Phá hủy đĩa cứng, cắt đứt đường truyền tin, vô hiệu hóa hệ thống quản lý tệp
Chặn bắt thông tin
- Kẻ tấn công có thể truy cập tới tài nguyên thông tin
- Đây là hình thức tấn công vào tính bí mật của thông tin
- Việc chặn bắt có thể là nghe trộm để thu tin và sao chép bất hợp pháp dữ liệu trong quá trình truyền tin
Sửa đổi thông tin:
- Kẻ tấn công truy cập, chỉnh sửa thông tin trên mạng
- Đây là hình thức tấn công vào tính toàn vẹn của thông tin
- Đây có thể là thay đổi giá trị trong tệp dữ liệu, sửa đổi 1 ctr để nó vận hành khác đi, sửa đổi nd 1 thông báo truyền đi
Chèn thông tin giả:
Trang 2- Kẻ tấn công chèn các thông tin và dữ liệu giả vào hệ thống
- Đây là hình thức tấn công vào tính xác thực của thông tin
- Đây có thể là chèn thông báo giả mạo vào mạng hay thêm các bản ghi vào tệp
Câu 2: Đặc trưng cơ bản tấn công chủ động và tấn công bị động
Tấn công bị động:
- Là kiểu tấn công chặn bắt thông tin như nghe trộm và quan sát truyền tin
- Mục đích: biết được thông tin truyền trên mạng
- Rất khó phát hiện vì không thay đổi số liệu và không có dấu hiệu rõ ràng
- Biện pháp: tính bí mật (mã hóa), tính toàn vẹn (ký số),
Tấn công chủ động:
Trang 3- Là kiểu tấn công phá hủy hoặc sửa đổi số liệu, hoặc tạo ra số liệu giả,
- Chia làm 4 loại nhỏ:
Đóng giả: một thực thể: máy tính, người dùng, chương trình đóng giả 1 thực thể hợp lệ
Dùng lại: chặn bắt thông báo, sao chép và gửi lại thông báo
Sửa đổi thông báo: thông báo bị chặn bắt, sửa đổi và gửi lại
Từ chối dịch vụ: ngăn chặn người dùng hợp lệ sử dụng dịch vụ
- Giải pháp đối với trường hợp này: phòng thủ, giám sát, phát hiện, ngăn chặn,khắc phục hậu quả
Câu 3: Khác nhau + ưu nhược điểm của 2 cách tiếp cận để bảo vệ thông tin trên mạng dùng kĩ thuật mật mã
Mã hóa theo đường truyền (Link To Link)
– Trong phương pháp này thông tin được bảo vệ bằng cách mã hóa trên đườngtruyền giữa 2 nút và không quan tâm đến nguồn và đích của thông tin đó
– Đảm bảo bí mật luồng thông tin giữa nguồn và đích
– Có thể ngăn chặn được loại hình tấn công phân tích lưu lượng mạng (phân tích dịch vụ, phát hiện IP nguồn và đích)
• Nhược điểm:
Trang 4– Vì thông tin chỉ được mã hóa trên đường truyền nên đòi hỏi các nút phải được bảo vệ tốt.
– Tất cả các tuyến trên đường từ nguồn tới đích phải lập mã tuyến
– Mỗi cặp nút chung một tuyến phải có cùng một khóa và các tuyến khác nhau
Mã hóa từ điểm mút đến điểm mút (end-to-end)
– Thông tin được mã hóa ngay khi mới được tạo ra tại máy nguồn và chỉ được giải mã khi tới máy đích
– Làm cho dữ liệu người dùng an toàn nhưng không chống được tấn công phân tích tình huống vì trong các gói tin chỉ phần dữ liệu người sử dụng được mã hoá còn các dữ liệu đầu gói thì không
Mô hình:
– Tại nguồn và đích đều được mã và giải mã bằng khóa Ek,
– Mã hóa end-to-end làm cho dữ liệu người dùng an toàn nhưng không chống được tấn công phân tích tình huống
– Mã hóa end-to-end cung cấp khả năng xác thực: xác minh được định danh người chia sẻ khóa bí mật
– Chức năng lập mã thấp nhất ở tầng mạng: trong trường hợp này chỉ phân biệt được hệ thống đầu cuối mà không phân biệt được ứng dụng, người sử dụng hay tiến trình
Câu 4: Nêu và phân tích các dịch vụ bảo vệ thông tin trên mạng máy tính Dịch vụ bí mật
- Đảm bảo thông tin lưu trữ trong hệ thống máy tính hoặc thông tin truyền trên mạng chỉ được đọc bởi người dùng hợp lệ
Trang 5- Chống lại tấn công bị động nhằm khám phá nội dung thông báo.
Xác thực dựa trên những gì đã biết: Tên đăng nhập và mật khẩu
Xác thực dựa trên tính năng vật lý không đổi: sinh trắc học
Xác thực dựa vào những gì đã có: thẻ bài, usb chứa khóa giải mã,
Xác thực đa nhân tố
Dịch vụ toàn vẹn
- Đảm bảo thông tin lưu trữ và thông tin truyền tải không bị sửa đổi trái phép
- Các thuật toán được áp dụng: MD5, SHA1
- Được ứng dụng trong giao thức bảo mật: SSL, TLS, ipsec, SSH,
Không thể chối bỏ
Ngăn chặn người gửi hay người nhận chối bỏ thông báo được truyền
- Khi thông báo được gửi đi người nhận có thể chứng minh được người nêu danh đã gửi nó đi
- Khi thông báo được nhận, người gửi có thể chứng minh được thông báo đã nhận bởi người nhận hợp pháp
- Ví dụ: chữ ký số, tem thời gian
Kiểm soát truy cập
- Là khả năng hạn chế và kiểm soát truy cập tới tài nguyên hệ thống mạng
- một thực thể muốn truy cập đều phải định danh hay xác nhận có quyền truy cập phù hợp
Câu 5: Phân tích sơ đồ phân phối khóa phiên có trung tâm phân phối khóa?
Sơ đồ phân phối khóa phiên có trung tâm phân phối khóa:
Trang 6Giả sử người dùng A muốn thiết lập một kết nối an toàn với B và đòi hỏi mộtkhoá phiên một lần để bảo vệ dữ liệu được truyền trong kết nối A có khoá bí mật
Ka mà chỉ có A và KDC biết Tương tự, B chia sẻ khoá chủ Kb với KDC
Các bước phân phối khoá như sau:
1 A gửi cho KDC một thông báo đòi hỏi cung cấp một khoá phiên cho một kếtnối an toàn đến B Thông báo bao gồm định danh của A và B và định danh duynhất cho phiên giao dịch này, chúng ta gọi là nonce Giá trị nonce này có thể là temthời gian, một bộ đếm hoặc một số ngẫu nhiên, chúng khác nhau trong các đòi hỏicủa A
2 KDC gửi lại A một thông báo được mã bởi khoá Ka Như vậy chỉ có A làngười có thể đọc được thông báo và A biết rằng nó xuất phát từ KDC Thông báobao gồm hai tham số dành cho A :
- Khoá phiên một lần Ks được dùng cho phiên liên lạc
- Thông báo đòi hỏi ban đầu, bao gồm nonce để cho phép A gán đáp ứng này với đòihỏi phù hợp
Như vậy A có thể xác nhận rằng đòi hỏi ban đầu không bị thay đổi trước khiđược chấp nhận bởi KDC và nhờ có giá trị nonce nên đòi hỏi này không là bản saocủa một vài đòi hỏi trước đó
Thêm vào đó thông báo bao gồm hai tham số dành cho B :
- Khoá phiên một lần Ks được dùng cho phiên liên lạc
- Một định danh IDa của A
Hai thông tin sau được mã với khoá chủ mà KDC chia sẻ với B Chúng được gửitới B để thiết lập kết nối và xác nhận định danh của A
3 A lưu giữ khoá Ks để dùng cho phiên sắp tới và chuyển tiếp tới B giá trịEKb[Ks || IDa] trong thông báo do KDC gửi tới Bởi vì thông tin này được mã với
Kb nên nó không bị nghe trộm Bây giờ B biết được khoá phiên Ks, biết đối tượngcần giao dịch là A và biết đây là thông tin đi từ KDC (Bởi vì nó được mã dùngEKb) Tại thời điểm này, khoá phiên đã được giao an toàn tới A và B và chúng có
Trang 7thể bắt đầu phiên liên lạc được bảo vệ bằng kỹ thuật mật mã Tuy nhiên sơ đồ cònbao gồm hai bước sau :
4 B gửi cho A một giá trị Nonce N2 được mã bằng khoá phiên mới Ks
5 A gửi lại B giá trị f(N2) được mã bằng khoá phiên Ks, với f(N2) là một hàmcủa N2
Các bước này đảm bảo cho B rằng thông báo nguyên bản nó nhận ở bước 3không bị dùng lại Chú ý rằng việc phân phối khoá chỉ bao gồm bước 1 đến bước 3nhưng các bước 4 và 5 có chức năng xác thực
Câu 6: Phân tích sơ đồ phân phối khóa phân quyền?
Sơ đồ phân phối khóa phân quyền:
Giả sử trong một mạng máy tính cần trao đổi thông tin với nhau từng đôi mộtdùng mật mã khoá bí mật Với hai đầu mối A và B, một khoá phiên được phânphối như sau:
1 A gửi cho B một thông báo đòi hỏi về khoá phiên, kèm theo một giá trịnonce N1
2 B gửi lại A một thông báo được mã dùng khoá chủ chia sẻ Thông báo baogồm khoá phiên được chọn bởi B, định danh của B, giá trị f(N1) và N2
3 A gửi trả lại B giá trị f(N2) được mã bằng khoá phiên mới
Câu 7 Trình bày tổng quan về Firewall.
Trang 8 Tường lửa cứng (Cisco,check poin ) được sản xuất thành loại sp chuyên dụng.Người quản trị cần lắp ráp và cấu hình cho tường lửa
Tường lửa mềm(Iptable,ISA ): đc đóng gói thành phàn mềm và cần phải có máychủ và HĐH của hãng thứ 3 để cài đặt
Tường lửa có trạng thái (statefull Firewall):
Theo mô hình mạng OSI:
Tường lửa hđ ở tầng giao vận (tầng 3,4):
Tường lửa hđ ở tầng phiên (5)
Tường lửa hđ ở tầng ứng dụng (7)
Tường lửa lọc gói (packet filtering)
-Nguyên lý hđ: Ktra gói tin để quyết định xem có thỏa mãn các luật lọc hay
ko Bộ lọc cho phép hay từ chối mỗi gói tin mà nó nhận được
- thông tin của luật lọc dựa vào phần header của gói tin IP,UDP,TCP
+ Đ/C IP nguồn,đích,cổng nguồn,cổng đích
+ gthuc sdung: TCP,UDP, ICMP
+ giao diện mà gói tin đi/đến xét trên giao diện mạng của tường lửaeth0,eth1
- Luật lọc:chứa ds các luật,nếu thông tin trong gói tin trùng vs luật thì luật
đó đc áp dụng để quyết đinh gói tin là cho phép hay ngăn chặn Nếu khôngtrùng với luật nào thì mặc định được áp dụng (mặc định là chuyển tiếp hayloại bỏ)
- Luật được duyệt từ trên xuống,mức ưu tiên giảm dần
- Uu điểm: tốc độ xử lý nhanh Bộ lọc gói tin trong suốt vs ng dùng và ứngdụng Khả năng ngăn chặn các tấn công từ chối dịch vụ tốt Dễ triển khai càiđặt và bảo trì
- Nhược điểm: Ko kiểm soát đc DL trên tầng 4 của OSI Ko ngăn được tấncông lợi dụng điểm yếu trong TCP/IP
Tường lửa chuyển mạch:
- nguyên lí: HĐ trong tầng phiên (5) mô hình OSI Giám sát bắt tay giữa các
gói tin TCP để xác định phiên làm việc có hợp lý ko
- đặc điểm:
+ ko cho kết nối end to end
Trang 9+ thiết lập 2 kết nối TCP
Giữa cổng chuyển mạch và máy bên trong
Giữa cổng chuyển mạch và máy bên ngoài
+ Khi kết nối đc thiết lập, tường lửa thực hiện sao chép đoạn DL TCP từkết nối bên trong sang kết nối bên ngoài và ngược lại,mà ko ktra nội dung DL
+ cổng chuyển mạch XĐ 1 phiên kết nối hợp lệ nếu cờ SYN,ACK vàsequence number của kết nối là hợp lệ
- QT làm việc
+ máy bên trong yêu cầu 1 dvụ,cổng chuyển mạch chấp nhận yêu cầu đấy+ cổng chuyển mạch mở 1 kết nối bên ngoài tới máy được yêu cầu và giámsát
Tưởng lửa cổng ứng dụng
- HĐ trong tầng 7 OSI do đó có thể xác thực ng dùng và dịch vụ
- chức năng: ksoat các dịch vụ gthuc đc cho phép truy cập vào/ra hệ thốngmạng
- Ngly hđ: dựa trên các dịch vụ đại diện (proxy service)
-quy trình kết nối cổng tương ứng diễn ra theo 5 bước:
+ B1: Máy trạm gửi y/c tới máy chủ ở xa tới cổng ứng dụng (quafirewall)
+ B2: cổng ứng dụng xác thực ng dùng xác thực dịch vụ Nếu xácthực thành công chuyể sang B3,ngược lại ngắt kết nối
+B3: Cổng ứng dụng chuển y/c của máy trạm tới máy chủ ở xa+B4: máy chủ ở xa gửi tl kết nối tới cổng ứng dụng
+ B5: cổng ứng dụng chuyển tl đến máy trạm
- ưu điểm: Ksoat đc dịch vụ đã định nghĩa, và q’ định những dịch vụ nào đã
đc định nghĩa trên tường lửa Là loại hình tường lửa xác thực mạnh, ghi lạithông tin về truy cập hệ thống luật lọc cho cổng ứng dụng dễ dàng lọc hơn
so với lọc gói tin
- nhược điểm: tốc độ chậm,hiệu suất thấp do phải xử lí trên nhiều tầng cácdịch vụ hỗ trợ và khả năng thay đổi bị hạn chế Khả năng trong suốt vs ngdùng và ứng dụng hạn chế
Trang 10Câu 8: Mô hình tổng thể đảm bảo an ninh mạng (Network security topologies)
Giải thích mô hình (chém gió):
Mô hình đảm bảo an ninh mạng là ta đảm bảo luồng dữ liệu vào ra mạng LAN được kiểm soát và không bị tấn công Thế nên dữ liệu từ mạng bên ngoài muốn vào bên trong phải đi qua firewall để xử lý và loại bỏ các tác nhân gây đe dọa an ninh mạng Mặc dù firewall có khả năng ngăn chặn xâm nhập trái phép nhưng không tuyệt đối vì vẫn có những tấn công mà firewall không thể ngăn chặn được Để đảm bảo mạng bên trong được đảm bảo tuyệt đối thì ta cần phải sử dụng IDS/IPS để phát hiện và ngăn chặn những tấn công vào mạng bên trong mà
firewall không phát hiện được
Câu 9: Trình bày tổng quan về hệ thông IDS/IPS(chức năng, phân loại,
nguyên lý hoạt động)
Chức năng:
– Nhận diện được các nguy cơ có thể xảy ra
– Nhận diện được các cuộc tấn công thăm dò
– Network based: IDS/IPS dùng cho toàn mạng
+ Host based: IDS/IPS cá nhân
Trang 11+ Thường dưới dạng Appliance+ Có thể giám sát toàn bộ hệ thống+ Thường dưới dạng thiết bị chuyên dụng.
+ Quản lý được cả một phân vùng mạng (gồm nhiều host)
+ Trong suốt với người sử dụng lẫn kẻ tấn công
+ Dễ cài đặt và bảo trì
+ Độc lập với OS
+ Thường xảy ra cảnh báo giả
+ Không phân tích đc lưu lượng đã được mã hóa
+ Ảnh hưởng tới chất lượng của mạng
– Host based: IDS/IPS cá nhân
+ Thường dưới dạng phần mềm cài đặt
+ Có khả năng xác định người dùng liên quan tới một sự kiện
+ Có thể phân tích các dữ liệu mã hoá
+ Host IDS hoạt động phụ thuộc vào Host
+ Không có khả năng phát hiện tấn công dò quét mạng
Nguyên lý hoạt động
– Các kỹ thuật phát hiện xâm nhập trái phép
+ Dấu hiệu xâm nhập: So sánh các dấu hiệu của đối tượng quan sát với các dấu hiệu của các mối nguy hại đã biết
+ Dấu hiệu bất thường: So sánh định nghĩa của những hoạt động bình thường với đốitượng quan sát nhằm xác định các độ lệch
+ Trạng thái giao thức: So sánh các profile định trước tại hoạt động của mỗi giao thức được coi là bình thường với đối tượng quan sát
+ Kỹ thuật khai phá dữ liệu: trích lọc tri thức từ một tập dữ liệu lớn của các thông tin truy cập trên mạng, để phân tích biểu diễn nó thành mô hình phát hiện xâm nhập trái phép
– Kiến trúc
+ Thành phần thu thập gói tin: Có nhiệm vụ lấy về tất cả các gói tin đi qua mạng đc giám sát
+ Thành phần phân tích gói tin và phát hiện tấn công: dùng để lọc thông tin và loại
bỏ dữ liệu không tương thích đạt được từ các sự kiện liên quan với hệ thống bảo
vệ, vì vậy có thể phát hiện được các hành động nghi ngờ
+ Thành phần phản hồi: Khi có dấu hiệu của sự tấn công hoặc xâm nhập, thành phần phát hiện tấn công sẽ gửi tín hiệu báo hiệu đến thành phần phản ứng Lúc đó thành phần phản ứng sẽ kích hoạt tường lửa thực hiện chức năng ngăn chặn cuộc tấn công hay cảnh báo tới người quản trị
Trang 12Câu 10: Trình bầy các sơ đồ xác thực dùng hàm hash ?
Hàm Hash là một chiều hàm Hash nhận thông báo R có kích cỡ biến đổi làmđầu vào và sinh ra mã Hash có kích cỡ cố định H(R) Mã Hash là hàm của tất cảcác bít của thông báo và cung cấp khả năng phát hiện sai Sự thay đổi đối với bítbất kỳ hoặc các loạt bít trong thông báo sẽ sinh ra sự thay đổi trong mã Hash Bởi
vì hàm Hash là không bí mật nên cần phải bảo vệ giá trị Hash
Các đòi hỏi cho một hàm Hash :
- H có thể thao tác với khối dữ liệu kích thước bất kỳ
- H tạo ra đầu ra độ dài cố định
- H(x) được tính dễ dàng với x bất kỳ
- Với giá trị m bất kỳ của hàm Hash, không thể tìm ra x để H(x) = m
- Với khối x bất kỳ, không thể tìm y ≠ x để H(y) = H(x)
- Không thể tìm ra cặp (x,y) thoả mãn H(x) = H(y)
Hình dưới minh hoạ một vài cách trong đó mã Hash có thể được dùng để xácthực :
1.Thông báo và mã Hash nối vào được mã hoá dùng mật mã khóa bí mật, cả bímật và xác thực được cung cấp trong trường hợp này
Trong sơ đồ (a): A → B : EK[R || H(R)]
- Cung cấp dịch vụ bí mật : chỉ A và B chia sẻ khoá K
- Cung cấp dịch vụ xác thực: H(R) được mã hoá
2.Chỉ phần mã Hash được mã hoá dùng mật mã khóa bí mật, chỉ cung cấp xácthực mà không bảo mật
Trong sơ đồ (b): A → B : R || EK[H(R)]
- Cung cấp dịch vụ xác thực : H(R) được mã hoá
3.Chỉ phần mã Hash được mã hoá dùng mật mã khóa công khai và dùng khóa
bí mật của người gửi Nó cung cấp xác thực và cả chữ ký số
Trang 13H31 Xác thực dùng hàm Hash
Trong sơ đồ (c): A → B: R || EKRa[H(R)]
- Cung cấp dịch vụ xác thực và chữ ký số
+ H(R) được mã hoá
+ Chỉ A mới có thể tạo EKRa[H(R)]
4 Nếu cả bí mật và xác thực được yêu cầu thì thông báo và mã Hash (đã được
mã hoá bằng khóa công khai) sẽ được mã hoá dùng mật mã khóa bí mật
Trong sơ đồ (d): A → B: EK[R || EKRa[H(R)]]
Trang 14- Cung cấp dịch vụ xác thực và chữ ký số.
- Cung cấp dịch vụ bí mật : chỉ có A và B chia sẻ khoá K
5 Dùng hàm Hash nhưng không mã hoá thông báo để xác thực Hai bên liênlạc chia sẻ giá trị bí mật S A tính giá trị Hash trên R (.đã được nối với S.) và gắngiá trị Hash vào sau R Vì B có S nên có thể tính lại giá trị Hash này và kiểm tra, vì
S không gửi đi nên kẻ tấn công không thể sửa đổi thông bảo lấy được và không thểsinh thông báo giả
Trong sơ đồ (e): A → B: R || H(R || S)
Câu 11 Trình bày giao thức SSL
SSL được thiết kế như là một giao thức riêng cho vấn đề bảo mật có thể hỗ trợ cho rất nhiều ứng dụng Giao thức SSL hoạt động bên trên TCP/IP và bên dưới các giao thức ứng dụng tầng cao hơn như là HTTP, IMAP và FTP Trong khi SSL
có thể sử dụng để hỗ trợ các giao dịch an toàn cho rất nhiều ứng dụng khác nhau trên Internet, thì hiện nay SSL được sử dụng chính cho các giao dịch trên Web
SSL không phải là một giao thức đơn lẻ, mà là một tập các thủ tục đã được chuẩn hoá để thực hiện các nhiệm vụ bảo mật sau:
- Xác thực server: Cho phép người sử dụng xác thực được server muốn kết nối Lúc này, phía browser sử dụng các kỹ thuật mã hoá công khai để chắc chắn rằng certificate và public ID của server là có giá trị và được cấp phát bởi một CA (certificate authority) trong danh sách các CA đáng tin cậy của client Điều này rất quan trọng đối với người dùng Ví dụ như khi gửi mã số credit card qua mạng thì người dùng thực sự muốn kiểm tra liệu server sẽ nhận thông tin này có đúng là server mà họ định gửi đến không
- Xác thực Client: Cho phép phía server xác thực được người sử dụng muốn kết nối Phía server cũng sử dụng các kỹ thuật mã hoá công khai để kiểm tra xem certificate và public ID của server có giá trị hay không và được cấp phát bởi một
CA (certificate authority) trong danh sách các CA đáng tin cậy của server không Điều này rất quan trọng đối với các nhà cung cấp Ví dụ như khi một ngân hàng
Trang 15định gửi các thông tin tài chính mang tính bảo mật tới khách hàng thì họ rất muốn kiểm tra định danh của người nhận.
- Mã hoá kết nối: Tất cả các thông tin trao đổi giữa client và server được mã hoá trên đường truyền nhằm nâng cao khả năng bảo mật Điều này rất quan trọng đối với cả hai bên khi có các giao dịch mang tính riêng tư Ngoài ra, tất cả các dữ liệu được gửi đi trên một kết nối SSL đã được mã hoá còn được bảo vệ nhờ cơ chế
tự động phát hiện các xáo trộn, thay đổi trong dữ liệu ( đó là các thuật toán băm – hash algorithm)
Giao thức SSL bao gồm 2 giao thức con: giao thức SSL record và giao thức SSL handshake Giao thức SSL record xác định các định dạng dùng để truyền dữ liệu Giao thức SSL handshake (gọi là giao thức bắt tay) sẽ sử dụng SSL record protocol để trao đổi một số thông tin giữa server và client vào lần đầu tiên thiết lập kết nối SSL
Các thuật toán mã hoá dùng trong SSL: Giao thức SSL hỗ trợ rất nhiều các thuật toán mã hoá, được sử dụng để thực hiện các công việc trong quá trình xác thực server và client, truyền tải các certificates và thiết lập các khoá của từng phiên giaodịch (sesion key) như: DES, 3-DES, MD5, RSA, RC2, RC4
Câu 12 Trình bày mô hình bảo mật theo quan niệm cổ điển
Mô hình bảo mật theo quan niệm cổ điển: Mô hình CIA
Tính bí mật:
- Giới hạn các đối tượng được phép truy xuất đến các tài nguyên hệ thống
- Bao gồm tính bí mật về nội dung thông tin và bí mật về sự tồn tại thông tin
- Mã hóa (Encryption) và điều khiển truy xuất (Access Control) là cơ chế đảm
bảo tính bí mật của hệ thống
Tính toàn vẹn:
- Đảm bảo thông tin không bị mất mát hoặc thay đổi ngoài ý muốn
- Bao gồm tính toàn vẹn về nội dung và toàn vẹn về nguồn gốc
- Các cơ chế xác thực (peer authentication, message authentication) được dùng để đảm bảo tính toàn vẹn thông tin
Tính sẵn sàng phục vụ
- Tính sẵn sàng cho các truy xuất hợp lệ
- Là đặc trưng cơ bản nhất của hệ thống thông tin
- Các mô hình bảo mật hiện đại (ví dụ X.800) không đảm bảo tính sẵn sàng
- Tấn công dạng DoS/DDoS nhắm vào tính sẵn sàng của hệ thống
- Chiến lược AAA: Là tập các cơ chế nhằm xây dựng hệ thống bảo mậttheo mô hình CIA
Access Control
Trang 16 Authentication.
Auditing
Mô hình CIA: Không đảm bảo tính “không thể từ chối hành vi” repudiation)
(non- Không có sự tương quan với mô hình hệ thống mở OSI
Câu 13: Trình bày mô hình bảo mật X800.
• X800 là dịch vụ cung cấp nhằm đảm bảo an toàn thông tin thiết yếu và việctruyền dữ liệu của hệ thống
• Xem xét vấn đề bảo mật trong tương quan với mô hình hệ thống mở OSItheo 3 phương diện:
• Quyền truy cập: ngăn cấm việc sử dụng nguồn thông tin không đượcphép Mỗi đối tượng trong hệ thống được cung cấp các quyền nhất định
và chỉ được hành động trong khuôn khổ các quyền được cấp
• Bảo mật dữ liệu: bảo đảm dữ liệu không bị khám phá bởi người không cóquyền
• Toàn vẹn dữ liệu:dữ liệu được gửi từ người có quyền Nếu có thay đổinhư làm trì hoãn về mặt thời gian hay sửa đổi thông tin, thì xác thực sẽcho cách kiểm tra nhận biết là có các hiện tượng đó đã xảy ra
• Không từ chối:chống lại việc phủ nhận của từng thành viên tham gia traođổi Người gửi không thể chối bỏ là mình đã gửi thông tin với nội dungnhư vậy và người nhận cũng không thể nói dối là tôi chưa nhận đượcthông tin đó
• Cơ chế bảo mật :
• Cơ chế an toàn chuyên dụng: được cài đặt trong một giao thức của mộttầng chuyển vận: mã hoá, chữ ký điện tử, quyền truy cập, toàn vẹn dữliệu, trao đổi có phép, kiểm soát định danh
• Cơ chế an toàn thông dụng: không chỉ rõ việc sử dụng cho giao thức trêntầng nào hoặc dịch vụ an ninh cụ thể nào: chức năng tin cậy, nhãn antoàn, phát hiện sự kiện, điều tra sự cố, khôi phục an toàn
Câu 14: Tổng quan về VPN.
• VPN – Virtual Private Network: Mạng riêng ảo
Trang 17• Là phương thức đảm bảo an toàn truy cập từ xa bằng phương pháp thiếtlập kênh kết nối an toàn (private) trên môi trường mạng công cộng(public)
• An toàn dựa trên các phương thức mã hóa và cơ chế chứng thực
• Khả năng quản trị hệ thống mạng (network management)
• Khả năng quản trị chính sách (policy management)
• Phân loại:
• VPN site-to-site : VPN điểm-nối-điểm là việc sử dụng mật mã dành chonhiều người để kết nối nhiều điểm cố định với nhau thông qua một mạngcông cộng như Internet Loại này có thể dựa trên Intranet hoặc Extranet.Loại dựa trên Intranet: Nếu một công ty có vài địa điểm từ xa muốn thamgia vào một mạng riêng duy nhất, họ có thể tạo ra một VPN intranet(VPN nội bộ) để nối LAN với LAN Loại dựa trên Extranet: Khi mộtcông ty có mối quan hệ mật thiết với một công ty khác (ví dụ như đối táccung cấp, khách hàng ), họ có thể xây dựng một VPN extranet (VPN mởrộng) kết nối LAN với LAN để nhiều tổ chức khác nhau có thể làm việctrên một môi trường chung
• VPN Remote-Access : VPN truy cập từ xa còn được gọi là mạng Dial-upriêng ảo (VPDN), là một kết nối người dùng-đến-LAN, thường là nhucầu của một tổ chức có nhiều nhân viên cần liên hệ với mạng riêng củamình từ rất nhiều địa điểm ở xa Ví dụ như công ty muốn thiết lập mộtVPN lớn phải cần đến một nhà cung cấp dịch vụ doanh nghiệp (ESP).ESP này tạo ra một máy chủ truy cập mạng (NAS) và cung cấp chonhững người sử dụng từ xa một phần mềm máy khách cho máy tính của
họ Sau đó, người sử dụng có thể gọi một số miễn phí để liên hệ với NAS
và dùng phần mềm VPN máy khách để truy cập vào mạng riêng của công
ty Loại VPN này cho phép các kết nối an toàn, có mật mã
• Các giao thức bảo mật : Các giao thức bảo mật dùng trong VPN
• L2F – Layer 2 Forwarding (Cisco)
• PPTP – Point to Point Tunneling Protocol(Microsoft)
• L2TP – Layer 2 Tunneling Protocol (Microsoft + Cisco)
• IPSec – IP Security
• SSL/TLS – Security Sockets Layer/Transport Layer Security
Trang 18• MPLS – Multi-Protocol Label Switching
Câu 15 Trình bày các nguy cơ đe dọa đến hệ thống email và giải pháp phòng chống
1 Spam
- Sử dụng email để quảng cáo
- Gửi kiểu bomb thư
- Người gửi k hề biết người nhận
- Người nhận phải chịu phiền phức khá khó chịu
- Cấu hình mail server không tốt sẽ tiếp tay cho spam
2 Hoax ( khá nguy hiểm)
- Hình thức: gửi thông báo cảnh báo virus, các vấn đề an ninh, bảo mật
- Lây lan: dựa vào sự lo sợ và kém hiểu biết của người dung
3 Virus, worm và trojan
- Hầu hết các loại virus và trojan đều lây qua mail
- Lây lan dựa trên sự mất cảnh giác và thiểu kiến thức của người sử dụng
- Sử dụng phần mềm Mail Gateway Replay
- Cấu hình mail server tốt, không bị spam replay
- Ngăn chặn spam trên server
- Hướng dẫn sử dụng cho người dùng
- Cảnh giác với mail lạ, có nội dung đáng nghi
Câu 16: Tổng quan VLAN
- Làm tăng tính uyển chuyển trong việc thiết kế hệ thống, Tiết kiệm chi phí
- Cho phép nhóm các người dùng có cùng chức năng trong cùng tổ chức hoạt động trong cùng 1 Broadcast domain mà không phụ thuộc vào vị trí địa lý
- Những người sử dụng thuộc cùng VLan sử dụng cùng 1
Network/Subnetwork và có thể giao tiếp với nhau dễ dàng
Phân loại