Các vấn đề chung về bảo vệ hệ thống và mạng [4] Đặc điểm chung của một hệ thống mạng là có nhiều người sử dụng chung và phân tán về mặt địa lý nên việc bảo vệ tài nguyên mất mát hoặc sử
Trang 1Tôi cũng đặc biệt muốn cảm ơn Sở Thông tin và Truyền thông và các sở, ban, ngành của tỉnh Tuyên Quang đã tạo điều kiện thuận lợi, giúp đỡ tôi trong quá trình tìm hiểu, nghiên cứu thực tế tại địa phương; cảm ơn sự giúp đỡ của gia đình, bạn bè và các đồng nghiệp trong thời gian qua
Mặc dù đã cố gắng rất nhiều, song do điều kiện về thời gian và kinh nghiệm thực tế còn nhiều hạn chế nên không tránh khỏi thiếu sót Vì vậy, tôi rất mong nhận được ý kiến góp ý của các thầy cô cũng như bạn bè, đồng nghiệp
Tôi xin chân thành cảm ơn!
Thái Nguyên, tháng 7 năm 2014
Nguyễn Thanh Tùng
Trang 2LỜI CAM ĐOAN
Tôi là Nguyễn Thanh Tùng, học viên lớp cao học khoá 2012-2014 ngành CNTT, chuyên ngành Khoa học máy tính Tôi xin cam đoan luận văn "Kiểm soát an ninh mạng máy tính và ứng dụng" là do tôi nghiên cứu, tìm hiểu dưới sự hướng dẫn của PGS.TS.Trịnh Nhật Tiến Tôi xin chịu trách nhiệm về lời cam đoan này
Thái Nguyên, tháng 7 năm 2014
Tác giả
Nguyễn Thanh Tùng Lớp Cao học KHMT 2012-2014
Trang 3MỤC LỤC
LỜI CẢM ƠN i
LỜI CAM ĐOAN ii
MỤC LỤC iii
DANH MỤC HÌNH VẼ v
MỞ ĐẦU 1
Chương 1 VẤN ĐỀ AN NINH MẠNG MÁY TÍNH 3
1.1 TỔNG QUAN VỀ HẠ TẦNG MẠNG MÁY TÍNH 3
1.1.1 Khái niệm mạng máy tính 3
1.1.2 Các thiết bị kết nối mạng 4
1.1.3 Các hình thức kết nối mạng 4
1.1.4 Phân loại mạng máy tính 6
1.2 CÁC HIỂM HOẠ TRÊN MẠNG MÁY TÍNH 10
1.2.1 Xem trộm thông tin 11
1.2.2 Mạo danh 11
1.2.3 Vi phạm Tính bí mật thông tin 11
1.2.4 Vi phạm Tính toàn vẹn thông tin 12
1.2.5 Sự can thiệp của Tin tặc (Hacker) 12
1.2.6 Vi phạm Tính toàn vẹn mã 12
1.2.7 Tấn công “Từ chối dịch vụ” 12
1.3 NGUYÊN NHÂN CỦA CÁC HIỂM HOẠ TRÊN MẠNG MÁY TÍNH 13
1.3.1 Do Dùng chung tài nguyên mạng MT 13
1.3.2 Do Sự phức tạp của hệ thống mạng MT 13
1.3.3 Do Ngoại vi không giới hạn của mạng MT 13
1.3.4 Do có Nhiều điểm tấn công 13
1.4 MỘT SỐ VẤN ĐỀ BẢO VỆ HỆ THỐNG VÀ MẠNG 13
1.4.1 Các vấn dề chung về bảo vệ hệ thống và mạng 13
1.4.2 Một số khái niệm và lịch sử bảo vệ hệ thống 14
1.4.3 Các loại lỗ hổng bảo vệ và phương thức tấn công mạng chủ yếu 15
1.5 KẾT LUẬN CHƯƠNG 18
Chương 2 KIỂM SOÁT AN NINH MẠNG MÁY TÍNH 19
2.1 KIỂM SOÁT TRUY NHẬP MẠNG MÁY TÍNH 19
2.1.1 Hiểm họa về an toàn đối với hệ thống máy tính 19
2.1.2 Phương thức thực hiện các cuộc tấn công 20
2.1.3 Các hình thức ngăn chặn và kiểm soát lối vào ra thông tin 21
Trang 42.1.4 Sử dụng mật khẩu một cách an toàn 25
2.2 KIỂM SOÁT VÀ XỬ LÝ CÁC “LỖ HỔNG” THIẾU AN NINH TRONG MẠNG MÁY TÍNH 28
2.2.1 Khái niệm “lỗ hổng” trong ATTT 28
2.2.2 Phân loại lỗ hổng theo mức nguy hiểm 28
2.2.3 “Lỗ hổng” trong hệ thống mạng 28
2.2.4 Xử lý các lỗ hổng thiếu an ninh bằng các phương pháp bảo vệ 29
2.3 KIỂM SOÁT VÀ PHÒNG CHỐNG CÁC DẠNG "TẤN CÔNG" VÀO MẠNG MÁY TÍNH 32
2.3.1 Tấn công trên mạng 32
2.3.2 Phòng chống các dạng tấn công vào mạng máy tính 33
2.4 MỘT SỐ CÔNG CỤ BẢO VỆ MẠNG MÁY TÍNH 36
2.4.1 Tường lửa 36
2.4.2 Mạng riêng ảo 38
2.5 KẾT LUẬN CHƯƠNG 43
Chương 3 ỨNG DỤNG MÃ NGUỒN MỞ CẤU HÌNH CÁC GÓI LỌC TIN 44
3.1 BÀI TOÁN THỰC TẾ 44
3.1.1 Khảo sát nhu cầu 44
3.1.2 Mô hình 44
3.1.3 Giải pháp 45
3.2 CÀI ĐẶT CẤU HÌNH CÁC GÓI LỌC TIN 45
3.2.1 Firewall IPtable trên Redhat 45
3.2.2 Cấu hình Iptable 51
3.2.3 Ứng dụng Iptables làm IP Masquerading 54
3.2.4 Ứng dụng IPTABLES làm NAT 62
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 73
TÀI LIỆU THAM KHẢO 74
Trang 5DANH MỤC CÁC CHỮ VIẾT TẮT
DHCP Dynamic Host Configuration
Protocol
Giao thức cấu hình động máy chủ
FTP File Transfer Protocol Giao thức truyền tập tin
GUI Graphical User Interface Giao diện người dùng đồ
và giao thức bảo mật SSL hay TLS
MAN Metropolitan Area Network Mạng đô thị
Trang 6Hình 2.2 Mật khẩu là cách thức bảo vệ cơ bản nhất
Hình 2.3 Sử dụng và cất giữ mật khẩu một cách an toàn
Hình 2.9 Đặc trưng của máy khách VPN
Hình 3.1 Mô hình tường lửa bảo vệ mạng
Hình 3.2 Đường đi của packet
Hình 3.3 Mô hình kết nối máy Linux và Anybox
Hình 3.4 Mô hình kết nối máy Linux với mạng nội bộ và Internet
Trang 7MỞ ĐẦU
1 Lý do chọn đề tài
Hiện nay các cơ quan, tổ chức đều có hệ thống mạng máy tính riêng kết nối với mạng Internet và ứng dụng nhiều tiện ích CNTT trong công tác chuyên môn, nghiệp vụ Việc làm này đã góp phần tích cực trong quản lý, điều hành, kết nối, quảng bá và là chìa khoá thành công cho sự phát triển chung của họ Trong các hệ thống mạng máy tính đó có chứa rất nhiều các dữ liệu, các thông tin quan trọng liên quan đến hoạt động của các cơ quan, tổ chức Điều này hấp dẫn, thu hút các kẻ tấn công Công nghệ về máy tính và mạng máy tính liên tục phát triển và thay đổi, các phần mềm mới liên tục ra đời mang đến cho con người nhiều tiện ích hơn, lưu trữ được nhiều dữ liệu hơn, tính toán tốt hơn, sao chép và truyền dữ liệu giữa các máy tính nhanh chóng thuận tiện hơn, Nhưng bên cạnh đó, hệ thống mạng vẫn còn tồn tại nhiều lỗ hổng, các nguy cơ về mất an toàn thông tin Các vụ xâm nhập mạng lấy cắp thông tin nhạy cảm cũng như phá hủy thông tin diễn ra ngày càng nhiều, thủ đoạn của kẻ phá hoại ngày càng tinh vi
Vấn đề an ninh mạng máy tính đã được biết đến khá nhiều trên thế giới và hiện nay cũng đã có rất nhiều phương pháp kiểm soát an ninh mạng máy tính Tuy nhiên, ở địa phương hiện nay, vấn đề an ninh mạng máy tính vẫn chưa được nhận thức một cách đầy đủ Từ đó tôi lựa chọn đề tài "Kiểm soát an ninh mạng máy tính
và ứng dụng" là cơ sở nghiên cứu chính của luận văn này
2 Đối tượng và phạm vi nghiên cứu
Đối tượng nghiên cứu:
Nghiên cứu các phương pháp kiểm soát an ninh mạng máy tính (Kiểm soát truy nhập mạng máy tính; kiểm soát và xử lý các "lỗ hổng" thiếu an ninh trong mạng máy tính; kiểm soát và phòng chống các dạng "tấn công" vào mạng máy tính)
Phạm vi nghiên cứu:
Nghiên cứu về tường lửa và mạng riêng ảo Ứng dụng tường lửa mã nguồn
mở cài đặt thử nghiệm chương trình
Trang 83 Những nội dung nghiên cứu chính
Chương 1 Vấn đề an ninh mạng máy tính
Nội dung chương này nêu tổng quan về mạng máy tính, các hiểm hoạ trên mạng máy tính và nguyên nhân của các hiểm hoạ
Chương 2 Kiểm soát an ninh mạng máy tính
Nội dung chương này trình bày các phương pháp kiểm soát an ninh mạng máy tính
Chương 3 Ứng dụng mã nguồn mở để cấu hình các gói lọc tin
Giới thiệu về mô hình mạng máy tính tại địa phương và ứng dụng tường lửa nguồn mở để kiểm soát an ninh mạng
Trang 9Chương 1 VẤN ĐỀ AN NINH MẠNG MÁY TÍNH 1.1 TỔNG QUAN VỀ HẠ TẦNG MẠNG MÁY TÍNH
1.1.1 Khái niệm mạng máy tính
1.1.1.1 Định nghĩa
Mạng máy tính là một tập hợp các máy tính được nối với nhau bởi môi trường truyền (đường truyền) theo một cấu trúc nào đó và thông qua đó các máy tính trao đổi thông tin qua lại cho nhau
Môi trường truyền là hệ thống các thiết bị truyền dẫn có dây hay không dây dùng để chuyển các tín hiệu điện tử từ máy tính này đến máy tính khác Các tín hiệu điện tử đó biểu thị các giá trị dữ liệu dưới dạng các xung nhị phân (on – off) Tất cả các tín hiệu được truyền giữa các máy tính đều thuộc một dạng sóng điện từ Tùy theo tần số của sóng điện từ có thể dùng các môi trường truyền vật lý khác nhau để truyền các tín hiệu Ở đây môi trường truyền được kết nối có thể là dây cáp đồng trục, cáp xoắn, cáp quang, dây điện thoại, sóng vô tuyến … Các môi trường truyền
dữ liệu tạo nên cấu trúc của mạng Hai khái niệm môi trường truyền và cấu trúc là những đặc trưng cơ bản của mạng máy tính
1.1.1.2 Các thành phần cơ bản trong mạng máy tính
1/ Đường truyền vật lý
Đường truyền vật lý dùng để chuyển các tín hiệu điện tử giữa các máy tính Các tín hiệu điện tử đó biểu thị các giá trị dữ liệu dưới dạng các xung nhị phân (on - off)
Các tín hiệu được truyền giữa các máy tính đều thuộc một dạng sóng điện từ nào đó, chải từ các tần số radio tới sóng cực ngắn (viba) và tia hồng ngoại
Tuỳ theo tần số của sóng điện từ có thể dùng các đường truyền vật lý khác nhau để truyền các tín hiệu
2/ Kiến trúc mạng
Kiến trúc mạng thể hiện cách kết nối các máy tính với nhau, cách kết nối các máy tính được gọi là hình trạng (Topology) của mạng Khi phân loại theo Topo người ta phân loại thành mạng hình sao, tròn, tuyến tính
Trang 10Tập hợp các quy tắc, quy ước mà tất cả các thực thể tham gia truyền thông trên mạng được gọi là giao thức (Protocol) của mạng Phân loại theo giao thức mà mạng sử dụng người ta phân loại thành mạng TCPIP, NETBIOS
1.1.2 Các thiết bị kết nối mạng
1.1.2.1 Thiết bị chuyển mạch
Thực hiện chuyển tiếp dữ liệu giữa các thiết bị đầu cuối được kết nối trong mạng Nó có khả năng kết nối được nhiều segment lại với nhau tuỳ thuộc vào số cổng (port) của nó
Kết nối vật lý các thiết bị mạng máy tính với các thiết bị cuối
Dữ liệu của các ứng dụng được truyền dưới dạng tín hiệu điện tử trên các hệ thống truyền dẫn Tín hiệu điện tử có thể ở dạng số hoá, hay ở dạng tương tự
1.1.3 Các hình thức kết nối mạng
1.1.3.1 Kết nối Điểm - Điểm
1/ Kết nối hình sao
Hình 1.1 Kết nối hình sao
Trang 11Kết nối hình sao bao gồm một trung tâm và các nút thông tin Các nút thông tin là các trạm đầu cuối, các máy tính và các thiết bị khác của mạng Trung tâm của mạng điều phối mọi hoạt động trong mạng với các chức nǎng cơ bản là:
- Xác định cặp địa chỉ gửi và nhận được phép chiếm tuyến thông tin và liên lạc với nhau
- Cho phép theo dõi và sử lý sai trong quá trình trao đổi thông tin
- Thông báo các trạng thái của mạng
2/ Kết nối theo đường tròn
Kết nối dạng này, bố trí theo dạng xoay vòng, đường dây cáp được thiết kế làm thành một vòng khép kín, tín hiệu chạy quanh theo một chiều nào đó Các nút truyền tín hiệu cho nhau mỗi thời điểm chỉ được một nút mà thôi Dữ liệu truyền đi phải có kèm theo địa chỉ cụ thể của mỗi trạm tiếp nhận
3/ Kết nối theo hình cây
Dữ liệu được truyền từ thiết bị cuối này đến thiết bị cuối khác theo hình cây
4/ Kết nối toàn phần
Mỗi thiết bị cuối được kết nối với các thiết bị cuối còn lại
1.1.3.2 Kết nối quảng bá
1/ Kết nối theo dạng đường thẳng
Các thiết bị cuối dùng chung một đường truyền Tại một thời điểm chỉ có một thiết bị cuối được phát số liệu, các thiết bị còn lại có thể thu số liệu
Hình 1.2 Kết nối dạng đường thẳng
ES
ES
ES
Trang 122/ Kết nối theo dạng đường tròn
+ Về mặt vật lý, như kết nối điểm - điểm
+ Về mặt thực hiện kết nối, có thuật toán kiểm soát truy nhập mạng dạng đường tròn đảm bảo phương thức kết nối quảng bá: Tại một thời điểm chỉ có một thiết bị cuối được phát số liệu, các thiết bị còn lại có thể thu số liệu
Hình 1.3 Kế nối dạng đường tròn
3/ Kết nối vệ tinh
Một trạm vệ tinh thu phát số liệu với một nhóm các trạm mặt đất
Hình 1.4 Kết nối vệ tinh
1.1.4 Phân loại mạng máy tính
1.1.4.1 Phân loại mạng theo khoảng cách địa lý
Phân loại mạng theo khoảng cách địa lý là cách phân loại phổ biết và thông dụng nhất Theo cách phân loại này ta có các loại mạng sau:
Trang 131.1.4.2 Phân loại mạng theo hình trạng mạng
Phân loại mạng theo theo hình trạng của mạng ta có các loại sau:
1/ Mạng hình sao
Mạng hình sao có tất cả các trạm được kết nối với một thiết bị trung tâm có nhiệm vụ nhận tín hiệu từ các trạm và chuyển đến trạm đích Tùy theo yêu cầu truyền thông trên mạng mà thiết bị trung tâm có thể là hub, switch, router hay máy chủ trung tâm Vai trò của thiết bị trung tâm là thiết lập các liên kết Point - to - Point
- Ưu điểm: Thiết lập mạng đơn giản, dễ dàng cấu hình lại mạng (thêm, bớt các trạm), dễ dàng kiểm soát và khắc phục sự cố, tận dụng được tối đa tốc độ truyền của đường truyền vật lý
- Khuyết điểm: Độ dài đường truyền nối một trạm với thiết bị trung tâm bị hạn chế (bán kính khoảng 100m với công nghệ hiện nay)
Trang 142/ Mạng tuyến tính
Tất cả các trạm phân chia trên một đường truyền chung (bus) Đường truyền chính được giới hạn hai đầu bằng hai đầu nối đặc biệt gọi là terminator Mỗi trạm được nối với trục chính qua một đầu nối chữ T (T-connector) hoặc một thiết bị thu phát (transceiver)
Mô hình mạng Bus hoạt động theo các liên kết Point - to - Multipoint hay Broadcast
- Ưu điểm: Dễ thiết kế và chi phí thấp
- Khuyết điểm: Tính ổn định kém, chỉ một nút mạng hỏng là toàn bộ mạng bị ngừng hoạt động
3/ Mạng hình tròn
Trên mạng hình vòng (chu trình) tín hiệu được truyền đi trên vòng theo một chiều duy nhất Mỗi trạm của mạng được nối với nhau qua một bộ chuyển tiếp (repeater) có nhiệm vụ nhận tín hiệu rồi chuyển tiếp đến trạm kế tiếp trên vòng Như vậy tín hiệu được lưu chuyển trên vòng theo một chuỗi liên tiếp các liên kết Point - to - Point giữa các repeater
- Ưu điểm: Mạng hình vòng có ưu điểm tương tự như mạng hình sao
- Nhược điểm: Một trạm hoặc cáp hỏng là toàn bộ mạng bị ngừng hoạt động, thêm hoặc bớt một trạm khó hơn, giao thức truy nhập mạng phức tạp
4/ Mạng kết hợp
• Kết hợp hình sao và tuyến tính
Cấu hình mạng dạng này có bộ phận tách tín hiệu (splitter) giữ vai trò thiết bị trung tâm, hệ thống dây cáp mạng cấu hình là Star Topology và Linear Bus Topology
Lợi điểm của cấu hình này là mạng có thể gồm nhiều nhóm làm việc ở cách
xa nhau, ARCNET là mạng dạng kết hợp Star Bus Network Cấu hình dạng này đưa lại sự uyển chuyển trong việc bố trí đường dây tương thích dễ dàng đối với bất cứ toà nhà nào
• Kết hợp hình sao và vòng
Trang 15Cấu hình dạng kết hợp Star Ring Network, có một “thẻ bài” liên lạc (Token) được chuyển vòng quanh một cái HUB trung tâm Mỗi trạm làm việc được nối với HUB - là cầu nối giữa các trạm làm việc và để tǎng khoảng cách cần thiết
1.1.4.3 Phân loại mạng theo giao thức của mạng
Bộ giao thức TCP/IP được phát triển bởi trụ sở nghiên cứu các dự án cấp cao của bộ quốc phòng Mỹ (DARPA) cho hệ thống chuyển mạch gói, là họ các giao thức cùng làm việc với nhau để cung cấp phương tiện truyền thông liên mạng Nó gồm có 4 tầng và có các chức năng tương đồng với các tầng trong mô hình OSI:
- Network Access Layer (Tầng truy cập mạng) tương ứng hai tầng Physical
và Data Link trong mô hình OSI
- Internet Layer tương ứng với tầng Network trong mô hình OSI
- Transport (Host to Host) Layer tương ứng với tầng Transport trong mô hình OSI
- Application Layer tương ứng với ba tầng trên của mô hình OSI (Session, Presentasion và Application)
1.1.4.4 Phân loại mạng theo phương pháp truyền thông tin
Các hệ thống chuyển mạch có ý nghĩa đặc biệt quan trọng đối với việc truyền thông dữ liệu trong hệ thống mạng
Ưu điểm: Kênh truyền được dành riêng trong suốt quá trình giao tiếp do đó tốc độ truyền dữ liệu được bảo đảm Điều này là đặc biệt quan trọng đối với các ứng dụng thời gian thực như audio và video
Phương pháp chuyển mạch kênh có hai nhược điểm chính:
Trang 16- Phải tốn thời gian để thiết lập đường truyền cố định giữa hai trạm
- Hiệu suất sử dụng đường truyền không cao, vì có lúc trên kênh không có dữ liệu truyền của hai trạm kết nối, nhưng các trạm khác không được sử dụng kênh truyền này
2/ Mạng chuyển mạch thông báo
Không giống chuyển mạch kênh, chuyển mạch thông báo không thiết lập liên kết dành riêng giữa hai trạm giao tiếp mà thay vào đó mỗi thông báo được xem như một khối độc lập bao gồm cả địa chỉ nguồn và địa chỉ đích Mỗi thông báo sẽ được truyền qua các trạm trong mạng cho đến khi nó đến được địa chỉ đích, mỗi trạm trung gian sẽ nhận và lưu trữ thông báo cho đến khi trạm trung gian kế tiếp sẵn sàng
để nhận thông báo sau đó nó chuyển tiếp thông báo đến trạm kế tiếp, chính vì lý do này mà mạng chuyển mạch thông báo còn có thể được gọi là mạng lưu và chuyển tiếp (Store and Forward Network) Một ví dụ điển hình về kỹ thuật này là dịch vụ thư điện tử (e-mail), nó được chuyển tiếp qua các trạm cho đến khi tới được đích cần đến
3/ Mạng chuyển mạch gói
Kỹ thuật này được đưa ra nhằm tận dụng các ưu điểm và khắc phục những nhược điểm của hai kỹ thuật trên, đối với kỹ thuật này các thông báo được chia thành các gói tin (packet) có kích thước thay đổi, mỗi gói tin bao gồm dữ liệu, địa chỉ nguồn, địa chỉ đích và các thông tin về địa chỉ các trạm trung gian Các gói tin riêng biệt không phải luôn luôn đi theo một con đường duy nhất, điều này được gọi
là chọn đường độc lập (independent routing)
1.2 CÁC HIỂM HOẠ TRÊN MẠNG MÁY TÍNH [1]
Ngày nay khi sử dụng mạng máy tính có rất nhiều loại hiểm hoạ xảy ra, vậy hiểm hoạ xuất hiện từ đâu?
Qua tìm hiểu ta thấy mạng máy tính có một số hiểm hoạ sau:
Trang 171.2.1 Xem trộm thông tin
Đây là hành động tin tặc chặn bắt thông tin lưu thông trên Mạng máy tính Chúng ta hãy lấy một bối cảnh sau: có ba nhân vật tên là Alice, Bob và Trudy, trong đó Alice và Bob thực hiện trao đổi thông tin với nhau, còn Trudy là kẻ xấu, đặt thiết bị can thiệp vào kênh truyền tin giữa Alice và Bob
Trong trường hợp này Trudy chặn các thông điệp Alice gửi cho Bob, và xem được nội dung của thông điệp
Hình 1.5 Xem trộm thông tin
1.2.2 Mạo danh
Là hành động giả mạo một cá nhân hay một tiến trình hợp pháp, để nhận được thông tin trực tiếp từ Mạng máy tính Thường xảy ra trên mạng máy tính diện rộng
Với trường hợp này Trudy giả là Alice gửi thông điệp cho Bob Bob không biết điều này và nghĩ rằng thông điệp là của Alice
Hình 1.6 Mạo danh
1.2.3 Vi phạm Tính bí mật thông tin
- Do chuyển sai địa chỉ đích
- Do lộ thông tin trên đường truyền tại các bộ đệm, bộ chuyển mạch, bộ định tuyến, các cổng, các máy chủ trung chuyển trên toàn mạng MT
Trang 181.2.4 Vi phạm Tính toàn vẹn thông tin
Trong quá trình truyền tin, Tin tặc có thể sửa nội dung thông tin, hay do bị nhiễu
Trong trường hợp này, Trudy chặn các thông điệp Alice gửi cho Bob và ngăn không cho các thông điệp này đến đích Sau đó Trudy thay đổi nội dung của thông điệp và gửi tiếp cho Bob Bob nghĩ rằng nhận được thông điệp nguyên bản ban đầu của Alice mà không biết rằng chúng đã bị sửa đổi
1.2.5 Sự can thiệp của Tin tặc
Ngoài khả năng thực hiện các tấn công gây ra các hiểm hoạ trên, Tin tặc có thể phát triển công cụ tìm kiếm các điểm yếu khác trên mạng MT và sử dụng chúng theo mục đích riêng
Hình 1.7 Sửa nội dung thông tin
Trang 191.3 NGUYÊN NHÂN CỦA CÁC HIỂM HOẠ TRÊN MẠNG MÁY TÍNH 1.3.1 Do Dùng chung tài nguyên mạng MT
Do dùng chung tài nguyên mạng MT, nên nhiều yêu cầu có thể truy nhập đến các bộ phận kết nối mạng hơn tại các máy tính đơn lẻ, dẫn đến tình trạng quá tải
1.3.2 Do Sự phức tạp của hệ thống mạng MT
Trên mạng MT có thể có nhiều Hệ điều hành (HĐH) khác nhau cùng hoạt động, vì vậy HĐH mạng kiểm soát mạng thường phức tạp hơn HĐH trên một máy tính Sự phức tạp trên sẽ hạn chế sự An toàn thông tin trên mạng MT
1.3.3 Do Ngoại vi không giới hạn của mạng MT
Tính chất mở rộng của mạng MT làm cho biên giới của mạng MT cũng bất định Một máy chủ có thể là một nút trên hai mạng khác nhau, vì vậy các tài nguyên trên một mạng cũng có thể được người dùng của một mạng khác truy nhập tới Đây
là một kẽ hở trong an ninh mạng MT
1.3.4 Do có Nhiều điểm tấn công
Trong một máy đơn, các kiểm soát truy nhập sẽ bảo đảm ATTT trong Bộ xử
lý Khi một dữ liệu lưu trên máy chủ cách xa người dùng, thì có thể bị các máy khác đọc được trong quá trình sử dụng mạng MT
1.4 MỘT SỐ VẤN ĐỀ BẢO VỆ HỆ THỐNG VÀ MẠNG
1.4.1 Các vấn đề chung về bảo vệ hệ thống và mạng [4]
Đặc điểm chung của một hệ thống mạng là có nhiều người sử dụng chung và phân tán về mặt địa lý nên việc bảo vệ tài nguyên (mất mát hoặc sử dụng không hợp lệ) phức tạp hơn nhiều so với việc môi trường một máy tính đơn lẻ, hoặc một người
sử dụng
Trên thực tế là không một mạng nào đảm bảo là an toàn tuyệt đối, một hệ thống dù được bảo vệ chắc chắn đến mức nào thì cũng có lúc bị vô hiệu hóa bởi những kẻ có ý đồ xấu
Trong nội dung đề tài là tìm hiểu về các phương pháp bảo mật cho mạng LAN Trong nội dung về lý thuyết của đề tài em xin trình bày về một số khái niệm sau:
Trang 201.4.2 Một số khái niệm và lịch sử bảo vệ hệ thống
1.4.2.1 Đối tượng tấn công mạng
Đối tượng là những cá nhân hoặc tổ chức sử dụng những kiến thức về mạng
và các công cụ phá hoại (gồm phần cứng hoặc phần mềm) để dò tìm các điểm yếu
và các lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và chiếm đoạt tài nguyên trái phép
Một số đối tượng tấn công mạng như:
Hacker: là những kẻ xâm nhập vào mạng trái phép bằng cách sử dụng các công cụ phá mật khẩu hoặc khai thác các điểm yếu của thành phần truy nhập trên hệ thống
Masquerader: Là những kẻ giả mạo thông tin trên mạng như giả mạo địa chỉ
IP, tên miền, định danh người dùng…
Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng, sử dụng các công cụ Sniffer, sau đó dùng các công cụ phân tích và debug để lấy được các thông tin có giá trị
Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khác nhau như
ăn cắp các thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có chủ định, hoặc
có thể đó là những hành động vô ý thức…
1.4.2.2 Các lỗ hổng bảo mật
Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong một dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép vào hệ thống để thực hiện những hành động phá hoại chiếm đoạt tài nguyên bất hợp pháp
Có nhiều nguyên nhân gây ra những lỗ hổng bảo mật: Có thể do lỗi của bản thân hệ thống, hoặc phần mềm cung cấp hoặc người quản trị yếu kém không hiểu sâu về các dịch vụ cung cấp
Trang 21nguyên trên mạng, đồng thời còn giúp cho nhà quản trị mạng thiết lập các biên pháp đảm bảo hữu hiệu trong quá trình trang bị, cấu hình và kiểm soát hoạt động của hệ thống và mạng
1.4.3 Các loại lỗ hổng và phương thức tấn công mạng chủ yếu
1.4.3.1 Các loại lỗ hổng
Có nhiều các tổ chức đã tiến hành phân loại các dạng lỗ hổng đặc biệt Theo
bộ quốc phòng Mỹ các loại lỗ hổng được phân làm ba loại như sau:
- Lỗ hổng loại C: Cho phép thực hiện các hình thức tấn công theo DoS (Denial of Services - Từ chối dịch vụ) Mức độ nguy hiểm thấp chỉ ảnh hưởng tới chất lượng dịch vụ, làm ngưng trệ gián đoạn hệ thống, không làm phá hỏng dữ liệu hoặc đạt được quyền truy cập bất hợp pháp
DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống
Các dịch vụ có lỗ hổng cho phép các cuộc tấn công DoS có thể được nâng cấp hoặc sửa chữa bằng các phiên bản mới hơn của các nhà cung cấp dịch vụ Hiện nay chưa có một biện pháp hữu hiệu nào để khắc phục tình trạng tấn công kiểu này
vì bản thân thiết kế ở tầng Internet (IP) nói riêng và bộ giao thức TCP/IP nói chung
đã ẩn chứa những nguy cơ tiềm tàng của các lỗ hổng loại này
- Lỗ hổng loại B: Cho phép người sử dụng có thêm các quyền trên hệ thống
mà không cần kiểm tra tính hợp lệ dẫn đến mất mát thông tin yêu cầu cần bảo mật
Lỗ hổng này thường có trong các ứng dụng trên hệ thống Có mức độ nguy hiểm trung bình
Lỗ hổng loại B này có mức độ nguy hiểm hơn lỗ hổng loại C Cho phép người sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập không hợp pháp
Một dạng khác của lỗ hổng loại B xảy ra với các chương trình viết bằng mã nguồn C Những chương trình viết bằng mã nguồn C thường sử dụng một vùng đệm, một vùng trong bộ nhớ sử dụng để lưu trữ dữ liệu trước khi xử lý Người lập
Trang 22trình thường sử dụng vùng đệm trong bộ nhớ trước khi gán một khoảng không gian
bộ nhớ cho từng khối dữ liệu
- Lỗ hổng loại A: Cho phép người ngoài hệ thống có thể truy cập bất hợp pháp vào hệ thống Có thể làm phá huỷ toàn bộ hệ thống Loại lỗ hổng này có mức
độ rất nguy hiểm đe dọa tính toàn vẹn và bảo mật của hệ thống Các lỗ hổng này thường xuất hiện ở những hệ thống quản trị yếu kém hoặc không kiểm soát được cấu hình mạng Ví dụ với các web server chạy trên hệ điều hành Novell các server này có một scripst là convert.bas chạy scripst này cho phép đọc toàn bộ nội dung các file trên hệ thống
Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm sử dụng, người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng
có thể bỏ qua điểm yếu này Vì vậy thường xuyên phải kiểm tra các thông báo của các nhóm tin về bảo mật trên mạng để phát hiện những lỗ hổng loại này Một loạt các chương trình phiên bản cũ thường sử dụng có những lỗ hổng loại A như: FTP, Gopher, Telnet, Sendmail, ARP, finger
1.4.3.2 Các hình thức tấn công mạng phổ biến
1/ Tự động rà soát
Scanner là một trương trình tự động rà soát và phát hiện những điểm yếu về bảo mật trên một trạm làm việc cục bộ hoặc một trạm ở xa Một kẻ phá hoại sử dụng chương trình Scanner có thể phát hiện ra những lỗ hổng về bảo mật trên một Server dù ở xa
Cơ chế hoạt động là rà soát và phát hiện những cổng TCP/UDP được sử dụng trên hệ thống cần tấn công và các dịch vụ sử dụng trên hệ thống đó Scanner ghi lại những đáp ứng trên hệ thống từ xa tương ứng với dịch vụ mà nó phát hiện ra
Từ đó nó có thể tìm ra điểm yếu của hệ thống Những yếu tố để một Scanner hoạt động như sau:
Yêu cầu thiết bị và hệ thống: Môi trường có hỗ trợ TCP/IP Hệ thống phải kết nối vào mạng Internet
Các chương trình Scanner có vai trò quan trọng trong một hệ thống bảo mật,
vì chúng có khả năng phát hiện ra những điểm yếu kém trên một hệ thống mạng
Trang 23Khi thấy phù hợp với mật khẩu đã mã hoá, kẻ phá hoại đã có được mật khẩu dưới dạng text Mật khẩu text thông thường sẽ được ghi vào một file
Biện pháp khắc phục đối với cách thức phá hoại này là cần xây dựng một chính sách bảo vệ mật khẩu đúng đắn
Sniffer là các công cụ (phần cứng hoặc phần mềm) ”bắt”các thông tin lưu chuyển trên mạng và lấy các thông tin có giá trị trao đổi trên mạng
3/ Bắt các thông tin
Sniffer có thể “bắt” được các thông tin trao đổi giữa nhiều trạm làm việc với nhau Thực hiện bắt các gói tin từ tầng IP trở xuống Giao thức ở tầng IP được định nghĩa công khai, và cấu trúc các trường header rõ ràng, nên việc giải mã các gói tin này không khó khăn
Mục đích của các chương trình sniffer đó là thiết lập chế độ promiscuous (mode dùng chung) trên các card mạng ethernet - nơi các gói tin trao đổi trong mạng - từ đó "bắt" được thông tin
Các thiết bị sniffer có thể bắt được toàn bộ thông tin trao đổi trên mạng là dựa vào nguyên tắc broadcast (quảng bá) các gói tin trong mạng Ethernet
Tuy nhiên việc thiết lập một hệ thống sniffer không phải đơn giản vì cần phải xâm nhập được vào hệ thống mạng đó và cài đặt các phần mềm sniffer
Đồng thời các chương trình sniffer cũng yêu cầu người sử dụng phải hiểu sâu
về kiến trúc, các giao thức mạng Việc phát hiện hệ thống bị sniffer không phải đơn giản, vì sniffer hoạt động ở tầng rất thấp, và không ảnh hưởng tới các ứng dụng cũng như các dịch vụ hệ thống đó cung cấp
Trang 24Tuy nhiên việc xây dựng các biện pháp hạn chế sniffer cũng không quá khó khăn nếu ta tuân thủ các nguyên tắc về bảo mật như:
- Không cho người lạ truy nhập vào các thiết bị trên hệ thống
Vấn đề đặt ra là làm thế nào để kiểm soát được an ninh mạng để từ đó đề ra được các phương pháp phòng chống, ngăn chặn hiệu quả? Trong chương tiếp theo, luận văn sẽ đi sâu vào phân tích các phương pháp kiểm soát mạng máy tính
Trang 25Chương 2 KIỂM SOÁT AN NINH MẠNG MÁY TÍNH
2.1 KIỂM SOÁT TRUY NHẬP MẠNG MÁY TÍNH
2.1.1 Hiểm họa về an toàn đối với hệ thống máy tính
Chúng ta sẽ đề cập tới các mối hiểm hoạ trên Internet mà người dùng máy tính thông thường hay một mạng máy tính cục bộ có thể gặp phải như virus máy tính, thư điện tử (email) không được chứng thực, và các hình thức tấn công của tội phạm máy tính (tin tặc)
Một thực tế đáng buồn là có nhiều cá nhân sử dụng Internet mang chủ ý phá hoại máy tính và gây hiểm hoạ cho những người sử dụng khác Các cá nhân này còn được gọi chung là kẻ tấn công (hacker, cracker) Các biện pháp mà họ sử dụng thường thông qua email, virus, hay các tấn công trực tiếp vào các máy chủ của các nhà cung cấp dịch vụ
Hình 2.1 Hacker đa phần đều là người am hiểu về máy tính
Các kẻ tấn công đa phần là những kẻ có kỹ năng lập trình cao Họ tạo ra các chương trình virus, các chương trình chạy không đúng luật trong hệ thống máy tính,
và đánh lừa hệ thống mạng với các thông tin nguy hiểm Một vài nhóm khác được gọi là “nghệ sĩ của những bất lương” (scam artist) sử dụng Interrnet cho các hoạt động thương mại gian lận như đánh cắp số thẻ tín dụng (credit card), và các thông tin cá nhân
Trang 262.1.2 Phương thức thực hiện các cuộc tấn công
2.1.2.1 Các lỗ hổng bảo mật
Hầu hết các cách để chui được qua một hệ thống là tìm kiếm các máy tính đang chạy mà chưa sửa các lỗi bảo mật đã được công bố Các bản sửa lỗi này phải được chạy trên hệ thống chỉ sau một vài giờ để giữ cho hệ thống được an toàn Nếu các bản sửa lỗi không được chạy, sẽ có một số người ngay lập tức có thể kiểm soát máy tính của bạn mà không phải cố gắng nhiều Các bản sửa lỗi phải được chạy đối với toàn bộ các phần mềm được sử dụng, từ các ứng dụng email, các trình duyệt Internet, tới các phần mềm hệ thống quan trọng như hệ điều hành
2.1.2.2 Các mật khẩu yếu
Một vài kỹ thuật khác là tìm ra các mật khẩu yếu trên các tài khoản máy tính Ban đầu, các mật khẩu được tìm ra này sẽ được thử trên một vài hệ thống mà các mật khẩu này hay được sử dụng lại Sau khi có quyền truy cập hệ thống, công việc thông thường mà kẻ tấn công làm là tạo ra nhiều tài khoản quản trị hơn và kiểm soát
hệ thống
Hầu hết các hệ thống được thiết lập để sử dụng mật khẩu như một phương án phòng vệ trực tiếp đầu tiên và duy nhất Các công ty có thể cho phép truy cập từ xa qua đường điện thoại mà không cần qua tường lửa Nếu những kẻ tấn công có được tên truy cập và mật khẩu thì chúng có thể ung dung đi vào hệ thống Các mật khẩu
dễ đoán hoặc mật khẩu mặc định là một vấn đề lớn; trừ một trường hợp lớn hơn là trương mục có mật khẩu rỗng Do vậy, cần phải loại bỏ tất cả những mật khẩu dễ đoán, mật khẩu mặc định hoặc mật khẩu rỗng trong hệ thống của bạn
2.1.2.3 Các tệp tin chia sẻ
Việc mở các tệp tin chia sẻ thông tin là một trong những vấn đề bảo mật rất
dễ gặp Điều này cho phép bất kì ai cũng có thể truy cập các tệp tin nếu bạn không
có cơ chế bảo mật tốt
2.1.2.4 Không có tường lửa
Số cổng dịch vụ (port) được mở nhiều Cả người dùng hợp pháp lẫn những
kẻ tấn công đều kết nối vào hệ thống qua các cổng dịch vụ được mở Và rõ ràng,
Trang 27nếu có càng nhiều cổng dịch vụ được mở thì càng có nhiều cách để kết nối vào hệ thống của bạn Vì vậy việc giảm thiểu số lượng cổng được mở - min là vẫn đáp ứng tốt các yêu cầu chức năng của hệ thống - là điều rất quan trọng Và các cổng còn lại nên được khoá
Không lọc gói tin đúng với địa chỉ ra vào Giả mạo địa chỉ IP là phương thức thường được sử dụng bởi những kẻ tấn công để huỷ các dấu vết hay tập kích các nạn nhân Ví dụ: Một tấn công rất phổ biến là sử dụng một đặc tính của bộ định tuyến (router) để gửi một chuỗi gói tin đến hàng ngàn máy (smurf) Mỗi gói chứa một địa chỉ nguồn giả của một nạn nhân Và những máy tính mà gói tin địa chỉ giả
đó được gửi sẽ làm tràn ngập máy nạn nhân khiến cho máy hoặc mạng đó phải đóng Thực hiện việc lọc gói tin vào mạng của bạn (gọi là lọc đầu vào – ingrees filter) và gói tin ra (gọi là lọc đầu ra egress filter) có thể giúp bạn bảo vệ ở mức cao
2.1.2.5 Dữ liệu không được mã hoá
Các file dữ liệu quan trọng phải được mã hoá cả khi lưu trữ và khi gửi đi tới nơi khác Các công cụ mã hoá thường miễn phí hoặc có giá thành thấp Microsoft Windows 2000 có các bộ công cụ mã hoá miễn phí, PGP (Pretty Good Privacy) được sử dụng miễn phí với các dịch vụ không phải thương mại và có giá thành thấp với dịch vụ thương mại Việc mã hoá làm cho người khác muốn đọc thông tin của bạn sẽ khó có thể đọc được nếu bạn không cho phép IP Sec và VPNs là các công cụ
mã hoá mức hệ thống và mã hoá tự động toàn bộ các dữ liệu được gửi đi Cả hai loại này đều có sẵn miễn phí trong Windows 2000 và có giá thấp cho các nhà thương mại khác Chữ kí điện tử phải được sử dụng cho các thông tin quan trọng để đảm bảo thông tin đó đến từ một tài nguyên được chứng thực
2.1.3 Các hình thức ngăn chặn và kiểm soát lối vào ra thông tin
2.1.3.1 Nâng cấp, cài đặt các bản sửa lỗi mới nhất
Cài đặt các bản sửa lỗi hệ thống và ứng dụng mới nhất, vô hiệu hóa hoặc kiểm soát chặt chẽ các dịch vụ không cần thiết, và kiểm soát chặt chẽ đến từng hệ điều hành
Trang 28Sử dụng phần mềm kiểm tra lỗ hổng bảo mật mạng để khóa chặn bất kỳ một
lỗ hổng bảo mật mức một và sửa chữa các lỗi tìm được
Một ví dụ cho việc này là lỗ hổng tràn bộ đệm của dịch vụ RPC (Unix) Dịch
vụ RPC (Remote procedure calls - gọi thủ tục từ xa) cho phép các chương trình trên một máy có thể thực thi các chương trình khác trên máy thứ hai Chúng được sử dụng rộng rãi để thâm nhập vào các dịch vụ mạng như chia sẻ tập tin NFS và NIS Nhiều điểm yếu gây ra bởi những kẽ hở trong RPC bị lợi dụng Có những bằng chứng cho thấy rằng phần lớn các cuộc tấn công từ chối dịch vụ diễn ra trong suốt
từ năm 1999 đến đầu năm 2000 được thực hiện thông qua các điểm yếu RPC trên máy tính Hoặc virus Sasser “W32.Sasser.worm'' từ ngày 1/5/2004 đã tấn công vào khoảng 20 triệu máy tính chạy hệ điều hành Windows và khai thác lỗ hổng về dịch
vụ Local Security Authority Subsystem Service (LSASS)
2.1.3.2 Sử dụng mật khẩu an toàn
Khi bạn vào Internet, bạn sẽ bị yêu cầu mật khẩu trước khi truy cập Yếu tố chính của mật khẩu an toàn là độ dài và sự xa lạ của nó Các mật khẩu có 8 ký tự tất nhiên sẽ khó hơn các mật khẩu chỉ có 4 hoặc 6 ký tự Các mật khẩu có cả chữ và số hoặc các ký tự chấm câu sẽ càng khó hơn
2.1.3.3 Kiểm soát các tài nguyên chia sẻ
Thực hiện những bước sau để khắc phục những mối chia sẻ thiếu an toàn:
- Khi chia sẻ dữ liệu, hãy kiểm tra chắc chắn rằng chỉ có những thư mục cần thiết được chia sẻ
- Để an toàn hơn, chỉ chia sẻ hạn chế theo các địa chỉ IP bởi lẽ tên DNS có thể bị giả mạo
- Đối với hệ thống Windows (cả NT và 2000), sử dụng quyền hệ thống để xác định rằng quyền truy cập vào thư mục chia sẻ chỉ dành cho những người có nhu cầu
- Đối với hệ thống Windows, ngăn chặn việc liệt kê người dùng, nhóm, cấu hình hệ thống và khoá đăng ký theo các kết nối null session (Một kết nối null sessio được biết đến như là sự truy cập vô danh (Anonymous Logon) là một phương thức
Trang 29cho phép người dùng lấy được thông tin như là tên người dùng và các tài nguyên chia sẻ trên mạng hoặc để kết nối không kiểm tra Nó được dùng bởi các ứng dụng như explorer.exe để liệt kê các tài nguyên được chia sẻ trong một máy ở xa)
- Khoá các kết nối phản hồi (inbound connection) đến dịch vụ NetBIOS Session (tcp 139) và Microsoft CIFS (TCP/UDP 445) ở các bộ định tuyến (router) hoặc tại máy
- Xem xét lại việc thực hiện đăng ký khoá RestrictAnonymous cho các máy kết nối từ Internet đối với trường hợp máy đơn lẻ hoặc từ một domain chưa tin tưởng
2.1.3.4 Có chương trình bảo vệ các tấn công từ virus
Bảo vệ virus là mục thứ 3 của vấn đề bảo mật mà người sử dụng thông thường nên làm Người sử dụng có công cụ được gọi là trình kiểm tra và quét virus,
mà sẽ tìm kiếm virus thông qua quét các mã nguy hiểm trong các tệp tin chương trình Việc bảo vệ virus là được đi theo hai hướng Các nhà quản trị sẽ quan tâm tới việc bảo vệ virus trên các máy chủ nhưng việc bảo vệ mỗi máy tính truy cập vào mạng lại đòi hỏi chương trình diệt virus Máy tính ở nhà thậm chí có thể có nguy cơ
bị nhiễm virus nhiều hơn so với máy ở cơ quan Vì máy tính ở nhà được sử dụng với rất nhiều thành viên và không có sự bảo vệ của tường lửa
Do vậy, điều cơ bản là bạn nên sử dụng phần mềm chống virus trên máy của mình - phần mềm chuyên dụng mà có thể quét các tệp tin được tải và các thư điện
tử (email) mới đến (cùng các đính kèm của chúng) Các gói phần mềm chống virus thường rất sẵn có bởi nhiều nhà cung cấp - McAfee, Symantec (Norton), Panda, -
và chúng được đầu tư rất tốt Các nhà cung cấp lớn giữ tất cả các tệp tin nhận dạng virus của mình để cập nhật, và vài gói phần mềm sẽ tự động cài đặt các cập nhật dựa trên các nền tảng chung để phần mềm của bạn được duy trì Công việc ở đây là đảm bảo chắc chắn chương trình diệt virus được đặt trên mỗi máy Trong hầu hết các công ty, các máy tính đã được cài đặt sẵn các chương trình kiểm tra và diệt virus Tại nhà, chương trình này cần phải được mua và cài đặt bởi chính người sử dụng
Trang 30Theo dõi chương trình quét virus nào luôn được kích hoạt tại mọi thời điểm không Các chương trình diệt virus thường có các tuỳ chọn khi quét virus Chúng có thể chỉ chạy khi bạn lựa chọn chúng hay chúng có thể được đặt chế độ theo dõi hệ thống máy tính tại mọi thời điểm Sẽ là tốt hơn khi có chương trình bảo vệ virus tại mọi thời điểm trừ khi chương trình này xung đột với chương trình khác khi chạy
Các virus và phần mềm có hại khác như sâu (worm), phần mềm gián điệp (spyware) và ngựa Trojan (Trojan Horse) có thể có sức phá hoại và lây lan rất lớn
Vì vậy nên phòng bệnh hơn chữa bệnh
2.1.3.5 Cài đặt tường lửa
Tường lửa là một thiết bị bảo vệ nằm ở biên giới mạng máy tính, tường lửa phân chia mạng máy tính thành hai vùng riêng biệt, một vùng là vùng tin cậy và vùng kia là vùng không tin cậy nhằm bảo vệ mọi truy nhập trái phép từ vùng không tin cậy đối với vùng tin cậy (vùng tin cậy còn gọi là vùng được bảo vệ) Tường lửa ngăn cản các truy nhập trái phép bằng cách lọc tất cả những giao dịch theo một luật
đã định nghĩa trước Do vậy tường lửa chỉ hoạt động hiệu quả khi các luật lọc đó tốt Tường lửa chính là công cụ thực thi chính sách an toàn mạng máy tính bằng cách định nghĩa các dịch vụ và các truy nhập được phép hoặc bị ngăn cản, chính sách an toàn mạng máy tính bắt buộc tất cả các truy nhập đều phải thông qua tường lửa để cho phép kiểm soát và điều chỉnh khi cần
Mọi hệ thống khi kết nối với internet cần phải có một tường lửa để xây dựng
hệ thống bảo mật Một tường lửa giống như một khoá an toàn cho phép bạn truy cập Internet nhưng ngăn chặn các xâm nhập không mong muốn vào hệ thống máy tính Tường lửa chỉ đơn giản là che dấu Internet tất cả các thông tin không cần công khai
và các hoạt động trên modem của bạn Phần mềm tường lửa cũng có thể cảnh giác giúp bạn khi ai đó thử đột nhập qua nó để vào máy tính của bạn
2.1.3.6 Cài đặt nhật ký trên tất cả hệ thống
Việc ghi nhật ký phải được thực hiện trên các hoạt động thông thường của tất
cả các máy chủ chính yếu, và nhật ký phải được lấy và sao lưu bởi bạn không biết khi nào bạn có thể cần chúng Các chuyên gia khuyên rằng nên gửi toàn bộ các nhật
Trang 31ký của bạn đến một máy chủ là trung tâm nhật ký ở đó chúng được lưu trữ lên một thiết bị mà bọn tấn công không thể ghi đè và khám phá ra
2.1.3.7 Thường xuyên sao lưu
Những người mà không sao lưu (backup) thông tin thường bị rủi ro rất lớn khi thông tin bị mất Mặc dù vậy, hầu hết mọi người vẫn không muốn mất thời gian
để sao lưu máy tính của họ Nếu đĩa cứng của bạn đột nhiên bị hỏng, thì không có cách nào để phục hồi lại thông tin bị mất Bỗng nhiên, dữ liệu cá nhân và dữ liệu về tài chính của bạn tích luỹ trong vài năm bị mất Điều gì sẽ xảy ra nếu bạn bị nhiễm virus và nó sửa toàn bộ các tệp tin Word của bạn
Microsoft và rất nhiều các công ty khác cung cấp các công cụ phần mềm cho phép bạn sao lưu toàn bộ hoặc một phần đĩa cứng của bạn lên các phương tiện khác (đĩa mềm, đĩa Zip, đĩa CD ) mà bạn có thể để tách biệt với đĩa cứng Khi bạn đang
có một bản sao lưu các file của bạn, bạn sẽ không mất nhiều hơn một hoặc hai ngày làm nếu có sự cố Khi máy tính của bạn được cập nhật và chạy lại - có thể là với một đĩa cứng mới - bạn có thể cài đặt lại các file từ bản sao lưu
2.1.4 Sử dụng mật khẩu một cách an toàn
2.1.4.1 Mật khẩu và những sơ suất
Cuộc sống trực tuyến có nghĩa là phải luôn sống với các mật khẩu và phải cố nhớ lấy chúng - rất nhiều Tài khoản Internet, e-mail và nhắn tin nhanh đều đòi hỏi bạn phải nhập tên người dùng và mật khẩu Ngân hàng trực tuyến, thẻ tín dụng và các website mua sắm cũng phải thực hiện an toàn như vậy Đối phó với tình trạng quá nhiều tên người dùng và mật khẩu như vậy, nhiều người đã dùng một giải pháp đơn giản Họ chọn một cặp từ để nhớ và áp dụng ở mọi nơi Đó có thể là tên con chó nuôi trong nhà, ngày sinh của một đứa trẻ, hay tên nhân vật trong phim ưa thích nào đó Có người dụng mẹo nhập "mật khẩu" lệch một phím về bên phải (để tạo thành "[sddeptf")
Trang 32Hình 2.2 Mật khẩu là cách thức bảo vệ cơ bản nhất Việc sử dụng cùng một mật khẩu yếu cho nhiều trang hay máy chủ sẽ tạo điều kiện cho một người nào đó dễ dàng nắm quyền kiểm soát các tài khoản của bạn Ngay cả trường hợp mật khẩu tương đối mạnh, thì việc sử dụng cùng mật khẩu cho nhiều trang khác nhau cũng làm giảm tính an toàn Người quản lý site hoặc biết được dữ liệu của bạn có khả năng truy cập đến mật khẩu đó, và họ có thể tìm ra nơi
để dùng nó dựa vào địa chỉ e-mail hoặc địa chỉ IP của bạn (mà họ cũng có thể có) Ngoài ra, tên người dùng và mật khẩu mà bạn sử dụng để truy cập các trang web hoặc để nhập e-mail của mình đều có thể lưu truyền trên Internet dưới dạng văn bản đơn giản không được mã hoá, và những kẻ thủ đoạn có thể sẽ nhặt lấy mật khẩu đó
để dùng vào một nơi khác
2.1.4.2 Làm gì để tạo một mật khẩu kiên cố
Hãy tuân thủ ba quy tắc thông thường sau đây để bảo đảm tính an toàn cho mật khẩu và cho dữ liệu mà chúng bảo vệ
1/ Chọn mật khẩu mạnh
Với một kẻ tấn công, một mật khẩu mạnh nên xuất hiện bằng chuỗi các ký tự ngẫu nhiên Tiêu chuẩn dưới đây có thể giúp mật khẩu của bạn làm được như vậy
Tạo chiều dài
Mỗi ký tự mà bạn thêm vào mật khẩu của mình để tăng sự an toàn, mật khẩu của bạn nên có chiều dài trên 8 ký tự, 14 ký tự hay hơn nữa là lý tưởng
Kết hợp các ký tự, số, và các symbol
Sự đa dạng của các ký tự mà bạn có trong mật khẩu sẽ làm cho nó trở nên khó đoán hơn Các đặc trưng quan trọng bao gồm:
Trang 33+ Các kiểu ký tự và chiều dài nó nên có trong mật khẩu Một chuỗi 15 ký tự gồm các chữ cái và số ngẫu nhiên sẽ tạo cho bạn một mật khẩu vững hơn khoảng 33.000 lần so với mật khẩu chỉ có 8 ký tự từ bàn phím
+ Sử dụng toàn bộ keyboard, không chỉ các ký tự chung Các symbol được lấy bằng cách giữ phím “Shift” để lấy các ký tự trên của một phím là rất phổ biến trong mật khẩu
2/ Cất giữ mật khẩu cẩn thận
Vì không thể nhớ hết hàng chục mật khẩu rắc rối khác nhau, nên bạn phải giữ chúng ở một nơi an toàn Điều đầu tiên phải luôn ghi nhớ là không có một chỗ nào thực sự an toàn cho việc cất giữ mật khẩu: Nơi tiện lợi nhất cũng là nơi không
an toàn nhất, còn phương pháp an toàn nhất lại cũng bất tiện nhất
Hình 2.3 Hãy sử dụng và cất giữ mật khẩu một cách an toàn
Mã hóa và bảo vệ bằng mật khẩu đối với tập tin lưu giữ các mật khẩu của bạn Bạn có thể bảo vệ bằng mật khẩu đối với các tập tin Word 2002 và Excel 2002 dùng khóa mã hóa 128 bit đủ mạnh Chọn Tools.Options.Security ở một trong hai chương trình đó để nhập mật khẩu vào, và nhấn Advantaced để chọn cấp độ mã hóa
Dĩ nhiên nên chọn một mật khẩu đủ mạnh mà bạn có thể nhớ
3/ Dùng mật khẩu một cách an toàn
Khi đã tạo ra một mật khẩu, bạn đừng tiết lộ nó cho bất kỳ ai Không một nơi nào kể cả ngân hàng hay ISP lại yêu cầu phải báo mật khẩu của bạn cho họ biết, dù
Trang 34qua điện thoại hay qua e-mail, hay qua một cá nhân nào đó (tuy nhiên, người hỗ trợ
IT của công ty bạn lại là chuyện khác)
Nếu nghi ngờ một trong các mật khẩu của mình bị xâm phạm, bạn chỉ việc dùng các tùy chọn quản lý mật khẩu của website để thay đổi Trong thực tế, mọi site hoặc dịch vụ trực tuyến có liên quan đến mật khẩu đều cho phép bạn đăng nhập và chọn mật khẩu mới một cách nhanh chóng
2.2 KIỂM SOÁT VÀ XỬ LÝ CÁC “LỖ HỔNG” THIẾU AN NINH TRONG MẠNG MÁY TÍNH
2.2.1 Khái niệm “lỗ hổng” trong ATTT
Lỗ hổng ATTT trên một hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống Các lỗ hổng cũng có thể nằm ngay trong các dịch vụ cung cấp như: Sendmail, web, ftp,… Ngoài ra các lỗ hổng còn tồn tại ngay trong hệ thống điều hành như WindowsNT, Windows95, UNIX, hoặc trong các ứng dụng
mà người dùng thường xuyên sử dụng như Word processing, các hệ database…
2.2.2 Phân loại lỗ hổng theo mức nguy hiểm
Có nhiều tổ chức khác nhau tiến hành phân loại các lỗ hổng Theo cách phân loại của bộ quốc phòng Mỹ, các lỗ hổng bảo mật trên một hệ thống được chia như sau:
* Lỗ hổng mức A (Mức rất nguy hiểm)
* Lỗ hổng mức B (Mức nguy hiểm)
* Lỗ hổng mức C (Mức trung bình)
2.2.3 “Lỗ hổng” trong hệ thống mạng
2.2.3.1 Nghe lén đường truyền, dò, đoán
Các hệ thống truyền đạt thông tin qua mạng không chắc chắn, lợi dụng điều này, hacker có thể truy cập vào các đường dẫn đến dữ liệu (data paths) để nghe trộm hoặc đọc trộm luồng dữ liệu truyền qua
Hacker nghe trộm sự truyền đạt thông tin, dữ liệu sẽ chuyển đến chương trình nghe trộm (sniffing) hoặc “sự rình mò” (snooping) Nó sẽ thu thập những thông tin quý giá về hệ thống như một gói (packet) chứa mật mẩu (mật khẩu) và tên người dùng (user
Trang 35name) của một ai đó Các chương trình nghe trộm còn được gọi là các sniffing Các sniffing này có nhiệm vụ lắng nghe các cổng của một hệ thống mà hacker muốn nghe trộm Nó sẽ thu thập dữ liệu trên các cổng này và chuyển về cho hacker
2.2.3.2 Thiết kế kém, yếu
Là việc có nhiều hơn một con đường dẫn vào hệ thống (bị mở cổng hậu),… Khi thiết kế một mạng (Lan, WAN,…), người thiết kế không xác định được hết các cổng vào hệ thống Khi quản trị, người quản trị chỉ biết đến cổng chính vào hệ thống, xây dựng các bảo vệ hệ thống Kẻ tấn công sẽ rất khó tấn công vào bằng những cổng này Nhưng nếu kẻ tấn công tìm ra “con đường” khác xâm nhập vào hệ thống thì sẽ mất an toàn do những đường này không được người quản trị biết đến và bảo vệ
2.2.3.3 Lỗi phát sinh do thiết bị
Các lỗi treo thiết bị, tràn bộ đệm, nghẽn mạng, không có khả năng cung cấp dịch vụ…
Một lỗ hổng vật lý của máy tính sẽ hoàn toàn bị khai thác ngay cả khi phương pháp nhận dạng phức tạp nhất, phương pháp mã hóa bảo mật nhất Một chương trình theo dõi các thao tác trên bàn phím (key logger), cả phần mềm lẫn phần cứng được cài đặt, khóa PGP - Pretty Good Privacy (tiện ích mã hóa và chữ
ký điện tử) bí mật của bạn sẽ bị lộ, do đó mọi dữ liệu mã hóa và tài khoản bị tổn hại Bất chấp mật khẩu dài và bảo mật đến đâu thì lỗ hổng bảo mật vật lý là một trong những trường hợp nguy hiểm nhất
2.2.4 Xử lý các lỗ hổng thiếu an ninh bằng các phương pháp bảo vệ
2.2.4.1 Các lớp bảo vệ thông tin
Trong thời đại phát triển của công nghệ thông tin, mạng máy tính quyết định toàn bộ hoạt động của cá nhân, cơ quan, tổ chức, hay các công ty, xí nghiệp Vì vậy, việc bảo đảm cho hệ thống máy tính hoạt động một cách an toàn, không xảy ra sự
cố là công việc cấp thiết hàng đầu Công tác quản trị mạng máy tính phải được thực hiện một cách khoa học
Trang 36Vì không thể có một giải pháp an toàn tuyệt đối nên người ta thường phải sử dụng đồng thời nhiều mức bảo vệ khác nhau, tạo thành nhiều lớp “rào chắn” đối với các hoạt động xâm phạm Việc bảo vệ thông tin chủ yếu là bảo vệ thông tin cất giữ trong máy tính, đặc biệt là các máy chủ trên mạng
1/ Mã hoá dữ liệu
Để bảo mật thông tin trên máy tính hay trên đường truyền người ta sử dụng các phương pháp mã hoá (Encryption) Dữ liệu bị biến đổi từ dạng “hiểu được” sang dạng “không hiểu được” theo một thuật toán nào đó và sẽ được biến đổi ngược lại ở trạm nhận (giải mã) Đây là lớp bảo vệ thông tin rất quan trọng
3/.Kiểm soát truy nhập
Hạn chế theo tài khoản truy nhập (gồm đăng ký tên và mật khẩu) Đây là phương pháp bảo vệ phổ biến nhất vì nó đơn giản, ít tốn kém và cũng rất hiệu quả Mỗi người dùng muốn truy nhập vào hệ thống để sử dụng tài nguyên đều phải có đăng ký tên và mật khẩu
4/ Lá chắn
Cài đặt các lá chắn nhằm ngăn chặn các thâm nhập trái phép và cho phép lọc
bỏ các gói tin không mong muốn gửi đi, hoặc thâm nhập vì lý do nào đó để bảo vệ một máy tính hoặc cả mạng nội bộ (intranet) Ví dụ: Tường lửa
5/ Bảo vệ vật lý
Bảo vệ vật lý nhằm ngăn chặn các truy nhập bất hợp pháp vào hệ thống Thường dùng các biện pháp truyền thống như ngăn cấm người không có nhiệm vụ vào phòng máy, dùng hệ thống khóa trên máy tính, cài đặt các hệ thống báo động khi có truy nhập trái phép
Trang 372.2.4.2 Các công cụ bảo vệ thông tin
Mỗi khi chúng ta kết nối mạng, nghĩa là chúng ta đang đặt máy tính và các thông tin lưu trong máy tính của mình đối diện với các mối nguy hiểm rình rập trên mạng, 99% các cuộc tấn công đến từ web
Cách tốt nhất là bảo vệ máy tính qua các lớp bảo mật Nếu một vùng bảo vệ chỉ đạt hiệu quả 75%, các lớp bảo vệ khác sẽ lấp nốt các lỗ hổng còn lại Các lớp bảo vệ này gồm có:
1/ Tường lửa
Tường lửa bảo vệ máy tính khỏi những kẻ tấn công Có nhiều lựa chọn tường lửa: Tường lửa phần cứng, phần mềm, tường lửa trong các định tuyến không dây
2/ Phần mềm quản trị người dùng và kiểm soát mạng
Một máy tính bị tấn công có thể làm phá hủy cả hệ thống máy tính hay mạng, do đó để đảm bảo an toàn hơn nên kiểm soát các website nhân viên truy nhập thông qua các chính sách quản lý trên máy chủ
3/ Phần mềm chống virus, mã độc và gián điệp
Các phần mềm này bảo vệ máy tính khỏi virus, trojans, sâu, rootkit và những cuộc tấn công Ngày nay, các chương trình này thường được đóng gói lại Bởi vì có hàng nghìn biến thể mã độc xuất hiện hàng ngày nên rất khó để các công ty phần mềm có thể theo kịp Vì vậy, nhiều người dùng cảm thấy an toàn hơn khi cài nhiều chương trình bảo mật, nếu chương trình này bỏ qua một mã độc nào đó, có thể chương trình khác sẽ phát hiện được
4/ Giám sát hành vi
Giám sát hành vi là để phát hiện ra những hành vi khả nghi của mã độc Ví
dụ, một chương trình mới tự cài đặt vào máy tính có thể là mã độc có chức năng ghi lại hoạt động của bàn phím
5/ Dùng phiên bản trình duyệt mới
Thường xuyên cập nhật thông tin, tìm hiểu các phiên bản mới Nếu thấy phù hợp thì nên chuyển sang dùng các phiên bản mới Các phiên bản mới thường là phát triển từ phiên bản cũ nên tránh được một số lỗi phiên bản cũ đã gặp phải…
Trang 38Ví dụ: Internet Explorer 8 (IE8) có thể không hoàn hảo, nhưng nó còn an toàn hơn nhiều IE6, phiên bản trình duyệt lỗi thời này của Microsoft hiện vẫn còn rất nhiều người sử dụng
6/ Phần mềm mã hóa dữ liệu
Nên lưu dữ liệu an toàn bằng cách mã hóa chúng Xây dựng hệ thống dự phòng trực tuyến Điều này giúp chúng ta có thể lấy lại dữ liệu trong trường hợp máy tính bị ăn cắp hay hỏng
2.3 KIỂM SOÁT VÀ PHÒNG CHỐNG CÁC DẠNG "TẤN CÔNG" VÀO MẠNG MÁY TÍNH
2.3.1 Tấn công trên mạng [3]
2.3.1.1 Tấn công từ chối dịch vụ
Tấn công từ chối dịch vụ (DoS -Denial of Service) là một loại hình tấn công
hệ thống mạng nhằm ngăn cản những người dùng hợp lệ được sử dụng một dịch vụ nào đó Các cuộc tấn công có thể được thực hiện nhằm vào bất kì một thiết bị mạng nào bao gồm tấn công vào các thiết bị định tuyến, web, E-mail, hệ thống DNS,…
Tấn công DoS phá huỷ dịch vụ mạng bằng cách làm tràn ngập số lượng kết nối, quá tải server hoặc chương trình chạy trên server, tiêu tốn tài nguyên của server, hoặc ngăn chặn người dùng hợp lệ truy nhập tới các dịch vụ mạng
Tấn công từ chối dịch vụ có thể được thực hiện theo một số cách nhất định
Có năm kiểu tấn công cơ bản sau:
- Nhằm tiêu tốn tài nguyên tính toán như băng thông, dung lượng đĩa cứng hoặc thời gian xử lý
- Phá vỡ các thông tin cấu hình như thông tin định tuyến
- Phá vỡ các trạng thái thông tin như việc tự động xác lập lại (reset) các phiên TCP
Trang 39thuật, gần như chỉ có thể hy vọng tin tặc sử dụng những công cụ đã biết và có hiểu biết kém cỏi về các giao thức để có thể nhận biết và loại trừ các con đường dễ bị tấn công
Hậu quả mà DoS gây ra không chỉ tiêu tốn nhiều tiền bạc, và công sức mà còn mất rất nhiều thời gian để khắc phục
2.3.1.2 Tấn công giả mạo hệ thống tên miền trên Internet
Tấn công giả mạo hệ thống tên miền trên Internet (Man-in-the-Middle) Mỗi truy vấn DNS (Domain Name System) được gửi qua mạng đều có chứa một số nhận dạng duy nhất, mục đích của số nhận dạng này là để phân biệt các truy vấn và đáp trả chúng Điều này có nghĩa rằng nếu một máy tính đang tấn công, chúng ta có thể chặn một truy vấn DNS nào đó được gửi đi từ một thiết bị cụ thể, thì tất cả những gì chúng ta cần thực hiện là tạo một gói giả mạo có chứa số nhận dạng đó để gói dữ liệu được chấp nhận bởi mục tiêu
Chúng ta sẽ hoàn tất quá trình bằng cách thực hiện hai bước với một công cụ đơn giản Đầu tiên, chúng ta cần giả mạo ARP cache thiết bị mục tiêu để định tuyến lại lưu lượng của nó qua host đang tấn công của mình, từ đó có thể chặn yêu cầu DNS
và gửi đi gói dữ liệu giả mạo Mục đích của kịch bản này là lừa người dùng trong mạng truy cập vào website độc, thay vì website mà họ đang cố gắng truy cập
2.3.2 Phòng chống các dạng tấn công vào mạng máy tính
Hiện nay, hệ thống mạng ngày càng chứa nhiều loại máy tính khác nhau (bao gồm nhiều loại phần cứng, phần mềm và hệ điều hành) - gọi là mạng đa nền tảng
Những hệ thống mạng thuần ngày càng ít xuất hiện, nhiều công ty đã sử dụng miền Windows cho các máy chủ Web UNIX, được truy cập bởi các máy trạm
sử dụng hệ điều hành Windows, Linux và Mac
Chúng ta luôn cần tải mail, tài nguyên hay truy cập vào các tài nguyên khác trên mạng Trong những trường hợp đó chúng ta sẽ gặp nhiều khó khăn trong việc bảo vệ mạng
Trang 40Hình 2.4 Mô hình mạng đa nền tảng Cần phải thường xuyên thống kê thành phần mạng vì:
Nếu một hệ thống mạng không được lên kế hoạch thiết kế cụ thể (thường chỉ
là những hệ thống tự phát), khi có nhu cầu sử dụng dẫn đến việc mua và triển khai các máy tính mới không tuân theo một trật tự nào Nguyên tắc đầu tiên cần tuân thủ
để bảo mật mạng là phải biết được chúng ta có những gì, do đó tiến trình kiểm kê phần mềm và phần cứng mạng không thể bỏ qua
Bản thống kê phải bao gồm mọi phần cứng và mọi phần mềm vận hành trên mạng, cho dù một số thiết bị nào đó không thường xuyên kết nối tới mạng
Cập nhật và/ hoặc nâng cấp:
Cho dù sử dụng hệ thống nào hay nền tảng nào thì cũng không có gì đảm bảo rằng hệ thống đó là bất khả xâm phạm Vì vậy cần phải thường xuyên cập nhật các lỗi, các phiên bản mới,…
2.3.2.1 Phòng ngừa các điểm yếu của ứng dụng
Các điểm yếu trong tầng ứng dụng có thể bị khai thác gây lỗi tràn bộ đệm dẫn đến dịch vụ bị chấm đứt Lỗi chủ yếu được tìm thấy trên các ứng dụng mạng nội bộ của Windows, trên các chương trình webserver, DNS, hay SQL database Cập nhật bản vá (patching) là một trong những yêu cầu quan trọng cho việc phòng ngừa Ngoài ra, hệ thống cần đặc biệt xem xét những yêu cầu trao đổi nội dung giữa client và server, nhằm tránh cho server chịu tấn công qua các thành phần gián tiếp (ví dụ SQL injection)