1. Trang chủ
  2. » Luận Văn - Báo Cáo

Kiểm soát an ninh mạng máy tính và ứng dụng

82 88 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 82
Dung lượng 2,61 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Các vấn đề chung về bảo vệ hệ thống và mạng [4] Đặc điểm chung của một hệ thống mạng là có nhiều người sử dụng chung vàphân tán về mặt địa lý nên việc bảo vệ tài nguyên mất mát hoặc sử d

Trang 1

ĐẠI HỌC THÁI NGUYÊN

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Trang 2

ĐẠI HỌC THÁI NGUYÊN

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

NGUYỄN THANH TÙNG

KIỂM SOÁT AN NINH MẠNG MÁY TÍNH

VÀ ỨNG DỤNG

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Chuyên ngành: KHOA HỌC MÁY TÍNH

Mã số: 60.48.01

Người hướng dẫn khoa học: PGS.TS TRỊNH NHẬT TIẾN

Thái Nguyên, 2014

Trang 3

Tôi cũng đặc biệt muốn cảm ơn Sở Thông tin và Truyền thông và các sở,ban, ngành của tỉnh Tuyên Quang đã tạo điều kiện thuận lợi, giúp đỡ tôi trong quátrình tìm hiểu, nghiên cứu thực tế tại địa phương; cảm ơn sự giúp đỡ của gia đình,bạn bè và các đồng nghiệp trong thời gian qua.

Mặc dù đã cố gắng rất nhiều, song do điều kiện về thời gian và kinh nghiệmthực tế còn nhiều hạn chế nên không tránh khỏi thiếu sót Vì vậy, tôi rất mong nhậnđược ý kiến góp ý của các thầy cô cũng như bạn bè, đồng nghiệp

Tôi xin chân thành cảm ơn!

7 năm 2014

Nguyễn Thanh Tùng

Trang 4

LỜI CAM ĐOAN

Tôi là , học viên lớp cao học khoá 2012-2014 ngànhCNTT, chuyên ngành Khoa học máy tính Tôi xin cam đoan luận văn "

" là do tôi nghiên cứu, tìm hiểu dưới sự hướng dẫn của PGS.TS.Trịnh Nhật Tiến Tôi xin chịu trách nhiệm về lời cam đoan này

Thái Nguyên, tháng 7 năm 2014

Tác giả

Lớp Cao học KHMT 2012-2014

Trang 5

MỤC LỤC

LỜI CẢM ƠN i

LỜI CAM ĐOAN iv

MỤC LỤC v

DANH MỤC HÌNH VẼ vii

1

Chương 1 VẤN ĐỀ AN NINH MẠNG MÁY TÍNH .3

1.1 TỔNG QUAN VỀ HẠ TẦNG MẠNG MÁY TÍNH 3

1.1.1 Khái niệm mạng máy tính 3

1.1.2 Các thiết bị kết nối mạng 4

1.1.3 Các hình thức kết nối mạng 4

1.1.4 Phân loại mạng máy tính 6

1.2 CÁC HIỂM HOẠ TRÊN MẠNG MÁY TÍNH 10

1.2.1 Xem trộm thông tin 11

1.2.2 Mạo danh 11

1.2.3 Vi phạm Tính bí mật thông tin 11

1.2.4 Vi phạm Tính toàn vẹn thông tin 12

1.2.5 Sự can thiệp của Tin tặc (Hacker) 12

1.2.6 Vi phạm Tính toàn vẹn mã 12

1.2.7 Tấn công “Từ chối dịch vụ” 12

1.3 NGUYÊN NHÂN CỦA CÁC HIỂM HOẠ TRÊN MẠNG MÁY TÍNH 13

1.3.1 Do Dùng chung tài nguyên mạng MT 13

1.3.2 Do Sự phức tạp của hệ thống mạng MT 13

1.3.3 Do Ngoại vi không giới hạn của mạng MT 13

1.3.4 Do có Nhiều điểm tấn công 13

1.4 MỘT SỐ VẤN ĐỀ BẢO VỆ HỆ THỐNG VÀ MẠNG 13

1.4.1 Các vấn dề chung về bảo vệ hệ thống và mạng 13

1.4.2 Một số khái niệm và lịch sử bảo vệ hệ thống 14

1.4.3 Các loại lỗ hổng bảo vệ và phương thức tấn công mạng chủ yếu 15

1.5 KẾT LUẬN CHƯƠNG 18

Chương 2 KIỂM SOÁT AN NINH MẠNG MÁY TÍNH 19

2.1 KIỂM SOÁT TRUY NHẬP MẠNG MÁY TÍNH 19

2.1.1 Hiểm họa về an toàn đối với hệ thống máy tính 19

2.1.2 Phương thức thực hiện các cuộc tấn công 20

2.1.3 Các hình thức ngăn chặn và kiểm soát lối vào ra thông tin 21

Trang 6

2.1.4 Sử dụng mật khẩu một cách an toàn 25

2.2 KIỂM SOÁT VÀ XỬ LÝ CÁC “LỖ HỔNG” THIẾU AN NINH TRONG MẠNG MÁY TÍNH 28

2.2.1 Khái niệm “lỗ hổng” trong ATTT 28

2.2.2 Phân loại lỗ hổng theo mức nguy hiểm 28

2.2.3 “Lỗ hổng” trong hệ thống mạng 28

2.2.4 Xử lý các lỗ hổng thiếu an ninh bằng các phương pháp bảo vệ 29

2.3 KIỂM SOÁT VÀ PHÒNG CHỐNG CÁC DẠNG "TẤN CÔNG" VÀO MẠNG MÁY TÍNH 32

2.3.1 Tấn công trên mạng 32

2.3.2 Phòng chống các dạng tấn công vào mạng máy tính 33

2.4 MỘT SỐ CÔNG CỤ BẢO VỆ MẠNG MÁY TÍNH 36

2.4.1 Tường lửa 36

2.4.2 Mạng riêng ảo 38

2.5 KẾT LUẬN CHƯƠNG 43

Chương 3 .44

3.1 BÀI TOÁN THỰC TẾ 44

3.1.1 Khảo sát nhu cầu 44

3.1.2 44

45

3.2 45

3.2.1 Firewall IPtable trên Redhat 45

51

3.2.3 ng dụng Iptables làm IP Masquerading 54

3.2.4 Ứng dụng IPTABLES làm NAT 62

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 73

TÀI LIỆU THAM KHẢO 74

Trang 7

FTP File Transfer Protocol Giao thức truyền tập tinGAN Global Area Network

GUI Graphical User Interface Giao diện người dùng đồ

họaHĐH

HTTP Hypertext Transfer Protocol Giao thức truyền tải siêu

văn bản

Là một sự kết hợpHTTPS Hypertext Transfer Protocol Secure giữa giao thức HTTPvà giao thức bảo mật SSL

hay TLS

IP Internet Protocol Giao thức Internet

LAN Local Area Network Mạng nội bộ

MAN Metropolitan Area Network

MT

OSI Reference ModelOpen Systems Interconnection Mô hình tham chiếu kếtnối các hệ thống mởTCP Transmission Control Protocol Giao thức Điều KhiểnTruyền ThôngWAN Wide Area Network

Trang 8

DANH MỤC HÌNH VẼ

Số hiệu hình vẽ Tên hình vẽ

Hình 1.1

1.2

1.3

1.4

Hình 1.5 Xem trộm thông tin Hình 1.6 Mạo danh Hình 1.7 Sửa nội dung thông tin h 2.1 Hacker 2.2 Mật khẩu là cách thức bảo vệ cơ bản nhất 2.3 Sử dụng và cất giữ mật khẩu một cách an toàn 2.4 Mô hình mạng đa nền tảng Hình 2.5 Tường lửa cứng Hình 2.6 Tường lửa mềm 2.7

2.8

2.9 Đặc trưng của máy khách VPN

3.1

3.2 Đường đi của packet

3.3 Mô hình kết nối máy Linux và Anybox

3.4 Mô hình kết nối máy Linux với mạng nội bộ và Internet

Trang 9

Vấn đề đã được khá nhiều trên thế giới vàhiện nay cũng đã có rất nhiều Tuynhiên, ở hiện nay, vấn đề vẫn chưa được nhậnthức một cách đầy đủ Từ đó tôi lựa chọn đề tài "Kiểm soát an ninh mạng máy tính

và ứng dụng" là cơ sở nghiên cứu chính của luận văn này

2 Đối tượng và phạm vi nghiên cứu

Đối tượng nghiên cứu:

Nghiên cứu các phương pháp kiểm soát an ninh mạng máy tính (Kiểm soáttruy nhập mạng máy tính; kiểm soát và xử lý các "lỗ hổng" thiếu an ninh trongmạng máy tính; kiểm soát và phòng chống các dạng "tấn công" vào mạng máytính)

Phạm vi nghiên cứu:

Nghiên cứu về tường lửa và mạng riêng ảo Ứng dụng tường lửa mã nguồn

mở cài đặt thử nghiệm chương trình

Trang 10

Số hóa bởi Trung tâm Học

Trang 11

Số hóa bởi Trung tâm Học

Môi trường truyền là hệ thống các thiết bị truyền dẫn có dây hay không dâydùng để chuyển các tín hiệu điện tử từ máy tính này đến máy tính khác Các tín hiệuđiện tử đó biểu thị các giá trị dữ liệu dưới dạng các xung nhị phân (on – off) Tất cảcác tín hiệu được truyền giữa các máy tính đều thuộc một dạng sóng điện từ Tùytheo tần số của sóng điện từ có thể dùng các môi trường truyền vật lý khác nhau đểtruyền các tín hiệu Ở đây môi trường truyền được kết nối có thể là dây cáp đồngtrục, cáp xoắn, cáp quang, dây điện thoại, sóng vô tuyến … Các môi trường truyền

dữ liệu tạo nên cấu trúc của mạng Hai khái niệm môi trường truyền và cấu trúc lànhững đặc trưng cơ bản của mạng máy tính

1.1.1.2 Các thành phần cơ bản trong mạng máy tính

1/ Đường truyền vật lý

Đường truyền vật lý dùng để chuyển các tín hiệu điện tử giữa các máy tính.Các tín hiệu điện tử đó biểu thị các giá trị dữ liệu dưới dạng các xung nhị phân (on - off)

Các tín hiệu được truyền giữa các máy tính đều thuộc một dạng sóng điện từnào đó, chải từ các tần số radio tới sóng cực ngắn (viba) và tia hồng ngoại

Tuỳ theo tần số của sóng điện từ có thể dùng các đường truyền vật lý khácnhau để truyền các tín hiệu

2/ Kiến trúc mạng

Kiến trúc mạng thể hiện cách kết nối các máy tính với nhau, cách kết nối cácmáy tính được gọi là hình trạng (Topology) của mạng Khi phân loại theo Topongười ta phân loại thành mạng hình sao, tròn, tuyến tính

Trang 12

Số hóa bởi Trung tâm Học

liệu ht t p: / /ww w .lr c- tnu.edu. v n/

4

Tập hợp các quy tắc, quy ước mà tất cả các thực thể tham gia truyền thôngtrên mạng được gọi là giao thức (Protocol) của mạng Phân loại theo giao thức màmạng sử dụng người ta phân loại thành mạng TCPIP, NETBIOS

1.1.2 Các thiết bị kết nối mạng

1.1.2.1 Thiết bị chuyển mạch

Thực hiện chuyển tiếp dữ liệu giữa các thiết bị đầu cuối được kết nối trongmạng Nó có khả năng kết nối được nhiều segment lại với nhau tuỳ thuộc vào sốcổng (port) của nó

Kết nối vật lý các thiết bị mạng máy tính với các thiết bị cuối

Dữ liệu của các ứng dụng được truyền dưới dạng tín hiệu điện tử trên các hệthống truyền dẫn Tín hiệu điện tử có thể ở dạng số hoá, hay ở dạng tương tự

1.1.3 Các hình thức kết nối mạng

1.1.3.1 Kết nối Điểm - Điểm

1/ Kết nối hình sao

Trang 13

Số hóa bởi Trung tâm Học

liệu ht t p: / /ww w .lr c- tnu.edu. v n/

5

Kết nối hình sao bao gồm một trung tâm và các nút thông tin Các nút thôngtin là các trạm đầu cuối, các máy tính và các thiết bị khác của mạng Trung tâm củamạng điều phối mọi hoạt động trong mạng với các chức nǎng cơ bản là:

- Xác định cặp địa chỉ gửi và nhận được phép chiếm tuyến thông tin và liênlạc với nhau

- Cho phép theo dõi và sử lý sai trong quá trình trao đổi thông tin

- Thông báo các trạng thái của mạng

2/ Kết nối theo đường tròn

Kết nối dạng này, bố trí theo dạng xoay vòng, đường dây cáp được thiết kếlàm thành một vòng khép kín, tín hiệu chạy quanh theo một chiều nào đó Các núttruyền tín hiệu cho nhau mỗi thời điểm chỉ được một nút mà thôi Dữ liệu truyền điphải có kèm theo địa chỉ cụ thể của mỗi trạm tiếp nhận

3/ Kết nối theo hình cây

Dữ liệu được truyền từ thiết bị cuối này đến thiết bị cuối khác theo hình cây

Trang 14

Số hóa bởi Trung tâm Học

liệu ht t p: / /ww w .lr c- tnu.edu. v n/

6

2/ Kết nối theo dạng đường tròn

+ Về mặt vật lý, như kết nối điểm - điểm

+ Về mặt thực hiện kết nối, có thuật toán kiểm soát truy nhập mạng dạngđường tròn đảm bảo phương thức kết nối quảng bá: Tại một thời điểm chỉ có mộtthiết bị cuối được phát số liệu, các thiết bị còn lại có thể thu số liệu

1.1.4 Phân loại mạng máy tính

1.1.4.1 Phân loại mạng theo khoảng cách địa lý

Phân loại mạng theo khoảng cách địa lý là cách phân loại phổ biết và thông dụng nhất Theo cách phân loại này ta có các loại mạng sau:

Trang 15

Số hóa bởi Trung tâm Học

1.1.4.2 Phân loại mạng theo hình trạng mạng

Phân loại mạng theo theo hình trạng của mạng ta có các loại sau:

1/ Mạng hình sao

Mạng hình sao có tất cả các trạm được kết nối với một thiết bị trung tâm cónhiệm vụ nhận tín hiệu từ các trạm và chuyển đến trạm đích Tùy theo yêu cầutruyền thông trên mạng mà thiết bị trung tâm có thể là hub, switch, router hay máychủ trung tâm Vai trò của thiết bị trung tâm là thiết lập các liên kết Point - to -Point

- Ưu điểm: Thiết lập mạng đơn giản, dễ dàng cấu hình lại mạng (thêm, bớtcác trạm), dễ dàng kiểm soát và khắc phục sự cố, tận dụng được tối đa tốc độ truyềncủa đường truyền vật lý

- Khuyết điểm: Độ dài đường truyền nối một trạm với thiết bị trung tâm bịhạn chế (bán kính khoảng 100m với công nghệ hiện nay)

Trang 16

Số hóa bởi Trung tâm Học

Mô hình mạng Bus hoạt động theo các liên kết Point - to - Multipoint hayBroadcast

- Ưu điểm: Dễ thiết kế và chi phí thấp

- Khuyết điểm: Tính ổn định kém, chỉ một nút mạng hỏng là toàn bộ mạng bịngừng hoạt động

3/ Mạng hình tròn

Trên mạng hình vòng (chu trình) tín hiệu được truyền đi trên vòng theo mộtchiều duy nhất Mỗi trạm của mạng được nối với nhau qua một bộ chuyển tiếp(repeater) có nhiệm vụ nhận tín hiệu rồi chuyển tiếp đến trạm kế tiếp trên vòng.Như vậy tín hiệu được lưu chuyển trên vòng theo một chuỗi liên tiếp các liên kếtPoint - to - Point giữa các repeater

- Ưu điểm: Mạng hình vòng có ưu điểm tương tự như mạng hình sao

- Nhược điểm: Một trạm hoặc cáp hỏng là toàn bộ mạng bị ngừng hoạt động,thêm hoặc bớt một trạm khó hơn, giao thức truy nhập mạng phức tạp

4/ Mạng kết hợp

• Kết hợp hình sao và tuyến tính

Cấu hình mạng dạng này có bộ phận tách tín hiệu (splitter) giữ vai trò thiết bịtrung tâm, hệ thống dây cáp mạng cấu hình là Star Topology và Linear BusTopology

Lợi điểm của cấu hình này là mạng có thể gồm nhiều nhóm làm việc ở cách

xa nhau, ARCNET là mạng dạng kết hợp Star Bus Network Cấu hình dạng này đưalại sự uyển chuyển trong việc bố trí đường dây tương thích dễ dàng đối với bất cứtoà nhà nào

• Kết hợp hình sao và vòng

Trang 17

Số hóa bởi Trung tâm Học

liệu ht t p: / /ww w .lr c- tnu.edu. v n/

9

Cấu hình dạng kết hợp Star Ring Network, có một “thẻ bài” liên lạc (Token)được chuyển vòng quanh một cái HUB trung tâm Mỗi trạm làm việc được nối vớiHUB - là cầu nối giữa các trạm làm việc và để tǎng khoảng cách cần thiết

1.1.4.3 Phân loại mạng theo giao thức của mạng

Bộ giao thức TCP/IP được phát triển bởi trụ sở nghiên cứu các dự án cấp caocủa bộ quốc phòng Mỹ (DARPA) cho hệ thống chuyển mạch gói, là họ các giaothức cùng làm việc với nhau để cung cấp phương tiện truyền thông liên mạng Nógồm có 4 tầng và có các chức năng tương đồng với các tầng trong mô hình OSI:

- Network Access Layer (Tầng truy cập mạng) tương ứng hai tầng Physical

và Data Link trong mô hình OSI

- Internet Layer tương ứng với tầng Network trong mô hình OSI

- Transport (Host to Host) Layer tương ứng với tầng Transport trong mô hìnhOSI

- Application Layer tương ứng với ba tầng trên của mô hình OSI (Session,Presentasion và Application)

1.1.4.4 Phân loại mạng theo phương pháp truyền thông tin

Các hệ thống chuyển mạch có ý nghĩa đặc biệt quan trọng đối với việc truyềnthông dữ liệu trong hệ thống mạng

Ưu điểm: Kênh truyền được dành riêng trong suốt quá trình giao tiếp do đótốc độ truyền dữ liệu được bảo đảm Điều này là đặc biệt quan trọng đối với các ứngdụng thời gian thực như audio và video

Phương pháp chuyển mạch kênh có hai nhược điểm chính:

Trang 18

- Phải tốn thời gian để thiết lập đường truyền cố định giữa hai trạm.

- Hiệu suất sử dụng đường truyền không cao, vì có lúc trên kênh không có dữliệu truyền của hai trạm kết nối, nhưng các trạm khác không được sử dụng kênhtruyền này

2/ Mạng chuyển mạch thông báo

Không giống chuyển mạch kênh, chuyển mạch thông báo không thiết lập liênkết dành riêng giữa hai trạm giao tiếp mà thay vào đó mỗi thông báo được xem nhưmột khối độc lập bao gồm cả địa chỉ nguồn và địa chỉ đích Mỗi thông báo sẽ đượctruyền qua các trạm trong mạng cho đến khi nó đến được địa chỉ đích, mỗi trạmtrung gian sẽ nhận và lưu trữ thông báo cho đến khi trạm trung gian kế tiếp sẵn sàng

để nhận thông báo sau đó nó chuyển tiếp thông báo đến trạm kế tiếp, chính vì lý donày mà mạng chuyển mạch thông báo còn có thể được gọi là mạng lưu và chuyểntiếp (Store and Forward Network) Một ví dụ điển hình về kỹ thuật này là dịch vụthư điện tử (e-mail), nó được chuyển tiếp qua các trạm cho đến khi tới được đíchcần đến

3/ Mạng chuyển mạch gói

Kỹ thuật này được đưa ra nhằm tận dụng các ưu điểm và kh phục nhữngnhược điểm của hai kỹ thuật trên, đối với kỹ thuật này các thông báo được chiathành các gói tin (packet) có kích thước thay đổi, mỗi gói tin bao gồm dữ liệu, địachỉ nguồn, địa chỉ đích và các thông tin về địa chỉ các trạm trung gian Các gói tinriêng biệt không phải luôn luôn đi theo một con đường duy nhất, điều này được gọi

là chọn đường độc lập (independent routing)

1.2 CÁC HIỂM HOẠ TRÊN MẠNG MÁY TÍNH [1]

Ngày nay khi sử dụng mạng máy tính có rất nhiều loại hiểm hoạ xảy ra, vậyhiểm hoạ xuất hiện từ đâu?

Qua tìm hiểu ta thấy mạng máy tính có một số hiểm hoạ sau:

Trang 19

1.2.1 Xem trộm thông tin

Đây là hành động tin tặc chặn bắt thông tin lưu thông trên Mạng máy tính Chúng ta hãy lấy một bối cảnh sau: có ba nhân vật tên là Alice, Bob vàTrudy, trong đó Alice và Bob thực hiện trao đổi thông tin với nhau, còn Trudy là kẻ xấu, đặt thiết bị can thiệp vào kênh truyền tin giữa Alice và Bob

Trong trường hợp này Trudy chặn các thông điệp Alice gửi cho Bob, và xem được nội dung của thông điệp

Hình 1.5 Xem trộm thông tin

1.2.2 Mạo danh

Là hành động giả mạo một cá nhân hay một tiến trình hợp pháp, để nhận được thông tin trực tiếp từ Mạng máy tính Thường xảy ra trên mạng máy tính diệnrộng

Với trường hợp này Trudy giả là Alice gửi thông điệp cho Bob Bob không biết điều này và nghĩ rằng thông điệp là của Alice

Hình 1.6 Mạo danh

1.2.3 Vi phạm Tính bí mật thông tin

- Do chuyển sai địa chỉ đích

- Do lộ thông tin trên đường truyền tại các bộ đệm, bộ chuyển mạch, bộ định tuyến, các cổng, các máy chủ trung chuyển trên toàn mạng MT

Trang 20

1.2.4 Vi phạm Tính toàn vẹn thông tin

Trong quá trình truyền tin, Tin tặc có thể sửa nội dung thông tin, hay do bịnhiễu

Trong trường hợp này, Trudy chặn các thông điệp Alice gửi cho Bob vàngăn không cho các thông điệp này đến đích Sau đó Trudy thay đổi nội dung củathông điệp và gửi tiếp cho Bob Bob nghĩ rằng nhận được thông điệp nguyên bảnban đầu của Alice mà không biết rằng chúng đã bị sửa đổi

1.2.5 Sự can thiệp của Tin tặc

Ngoài khả năng thực hiện các tấn công gây ra các hiểm hoạ trên, Tin tặc cóthể phát triển công cụ tìm kiếm các điểm yếu khác trên mạng MT và sử dụng chúngtheo mục đích riêng

Hình 1.7 Sửa nội dung thông tin

Trang 21

1.3 NGUYÊN NHÂN CỦA CÁC HIỂM HOẠ TRÊN MẠNG MÁY TÍNH 1.3.1 Do Dùng chung tài nguyên mạng MT

Do dùng chung tài nguyên mạng MT, nên nhiều yêu cầu có thể truy nhập đếncác bộ phận kết nối mạng hơn tại các máy tính đơn lẻ, dẫn đến tình trạng quá tải

1.3.2 Do Sự phức tạp của hệ thống mạng MT

Trên mạng MT có thể có nhiều Hệ điều hành (HĐH) khác nhau cùng hoạtđộng, vì vậy HĐH mạng kiểm soát mạng thường phức tạp hơn HĐH trên một máytính Sự phức tạp trên sẽ hạn chế sự An toàn thông tin trên mạng MT

1.3.3 Do Ngoại vi không giới hạn của mạng MT

Tính chất mở rộng của mạng MT làm cho biên giới của mạng MT cũng bấtđịnh Một máy chủ có thể là một nút trên hai mạng khác nhau, vì vậy các tài nguyêntrên một mạng cũng có thể được người dùng của một mạng khác truy nhập tới Đây

là một kẽ hở trong an ninh mạng MT

1.3.4 Do có Nhiều điểm tấn công

Trong một máy đơn, các kiểm soát truy nhập sẽ bảo đảm ATTT trong Bộ xử

lý Khi một dữ liệu lưu trên máy chủ cách xa người dùng, thì có thể bị các máy khácđọc được trong quá trình sử dụng mạng MT

1.4 MỘT SỐ VẤN ĐỀ BẢO VỆ HỆ THỐNG VÀ MẠNG

1.4.1 Các vấn đề chung về bảo vệ hệ thống và mạng [4]

Đặc điểm chung của một hệ thống mạng là có nhiều người sử dụng chung vàphân tán về mặt địa lý nên việc bảo vệ tài nguyên (mất mát hoặc sử dụng không hợplệ) phức tạp hơn nhiều so với việc môi trường một máy tính đơn lẻ, hoặc một người

sử dụng

Trên thực tế là không một mạng nào đảm bảo là an toàn tuyệt đối, một hệthống dù được bảo vệ chắc chắn đến mức nào thì cũng có lúc bị vô hiệu hóa bởinhững kẻ có ý đồ xấu

Trong nội dung đề tài là tìm hiểu về các phương pháp bảo mật cho mạngLAN Trong nội dung về lý thuyết của đề tài em xin trình bày về một số khái niệmsau:

Trang 22

1.4.2 Một số khái niệm và lịch sử bảo vệ hệ thống

1.4.2.1 Đối tượng tấn công mạng

Đối tượng là những cá nhân hoặc tổ chức sử dụng những kiến thức về mạng

và các công cụ phá hoại (gồm phần cứng hoặc phần mềm) để dò tìm các điểm yếu

và các lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và chiếmđoạt tài nguyên trái phép

Một số đối tượng tấn công mạng như:

Hacker: là những kẻ xâm nhập vào mạng trái phép bằng cách sử dụng cáccông cụ phá mật khẩu hoặc khai thác các điểm yếu của thành phần truy nhập trên hệthống

Masquerader: Là những kẻ giả mạo thông tin trên mạng như giả mạo địa chỉ

IP, tên miền, định danh người dùng…

Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng, sử dụngcác công cụ Sniffer, sau đó dùng các công cụ phân tích và debug để lấy được cácthông tin có giá trị

Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khác nhau như

ăn cắp các thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có chủ định, hoặc

có thể đó là những hành động vô ý thức…

1.4.2.2 Các lỗ hổng bảo mật

Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trongmột dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép vào hệ thống đểthực hiện những hành động phá hoại chiếm đoạt tài nguyên bất hợp pháp

Có nhiều nguyên nhân gây ra những lỗ hổng bảo mật: Có thể do lỗi của bảnthân hệ thống, hoặc phần mềm cung cấp hoặc người quản trị yếu kém không hiểusâu về các dịch vụ cung cấp

Trang 23

nguyên trên mạng, đồng thời còn giúp cho nhà quản trị mạng thiết lập các biên phápđảm bảo hữu hiệu trong quá trình trang bị, cấu hình và kiểm soát hoạt động của hệthống và mạng.

1.4.3 Các loại lỗ hổng và phương thức tấn công mạng chủ yếu

1.4.3.1 Các loại lỗ hổng

Có nhiều các tổ chức đã tiến hành phân loại các dạng lỗ hổng đặc biệt Theo

bộ quốc phòng Mỹ các loại lỗ hổng được phân làm ba loại như sau:

- Lỗ hổng loại C: Cho phép thực hiện các hình thức tấn công theo DoS(Denial of Services - Từ chối dịch vụ) Mức độ nguy hiểm thấp chỉ ảnh hưởng tớichất lượng dịch vụ, làm ngưng trệ gián đoạn hệ thống, không làm phá hỏng dữ liệuhoặc đạt được quyền truy cập bất hợp pháp

DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộgiao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sửdụng hợp pháp truy nhập hay sử dụng hệ thống

Các dịch vụ có lỗ hổng cho phép các cuộc tấn công DoS có thể được nângcấp hoặc sửa chữa bằng các phiên bản mới hơn của các nhà cung cấp dịch vụ Hiệnnay chưa có một biện pháp hữu hiệu nào để khắc phục tình trạng tấn công kiểu này

vì bản thân thiết kế ở tầng Internet (IP) nói riêng và bộ giao thức TCP/IP nói chung

đã ẩn chứa những nguy cơ tiềm t của các lỗ hổng loại này

- Lỗ hổng loại B: Cho phép người sử dụng có thêm các quyền trên hệ thống

mà không cần kiểm tra tính hợp lệ dẫn đến mất mát thông tin yêu cầu cần bảo mật

Lỗ hổng này thường có trong các ứng dụng trên hệ thống Có mức độ nguy hiểmtrung bình

Lỗ hổng loại B này có mức độ nguy hiểm hơn lỗ hổng loại C Cho phépngười sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập không hợppháp

Một dạng khác của lỗ hổng loại B xảy ra với các chương trình viết bằng mãnguồn C Những chương trình viết bằng mã nguồn C thường sử dụng một vùngđệm, một vùng trong bộ nhớ sử dụng để lưu trữ dữ liệu trước khi xử lý Người lập

Trang 24

trình thường sử dụng vùng đệm trong bộ nhớ trước khi gán một khoảng không gian

bộ nhớ cho từng khối dữ liệu

- Lỗ hổng loại A: Cho phép người ngoài hệ thống có thể truy cập bất hợppháp vào hệ thống Có thể làm phá huỷ toàn bộ hệ thống Loại lỗ hổng này có mức

độ rất nguy hiểm đe dọa tính toàn vẹn và bảo mật của hệ thống Các lỗ hổng nàythường xuất hiện ở những hệ thống quản trị yếu kém hoặc không kiểm soát đượccấu hình mạng Ví dụ với các web server chạy trên hệ điều hành Novell các servernày có một scripst là convert.bas chạy scripst này cho phép đọc toàn bộ nội dungcác file trên hệ thống

Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phầnmềm sử dụng, người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng

có thể bỏ qua điểm yếu này Vì vậy thường xuyên phải kiểm tra các thông báo củacác nhóm tin về bảo mật trên mạng để phát hiện những lỗ hổng loại này Một loạtcác chương trình phiên bản cũ thường sử dụng có những lỗ hổng loại A như: FTP,Gopher, Telnet, Sendmail, ARP, finger

1.4.3.2 Các hình thức tấn công mạng phổ biến

1/.

Scanner là một trương trình tự động rà soát và phát hiện những điểm yếu vềbảo mật trên một trạm làm việc cục bộ hoặc một trạm ở xa Một kẻ phá hoại sửdụng chương trình Scanner có thể phát hiện ra những lỗ hổng về bảo mật trên mộtServer dù ở xa

Cơ chế hoạt động là rà soát và phát hiện những cổng TCP/UDP được sửdụng trên hệ thống cần tấn công và các dịch vụ sử dụng trên hệ thống đó Scannerghi lại những đáp ứng trên hệ thống từ xa tương ứng với dịch vụ mà nó phát hiện ra

Từ đó nó có thể tìm ra điểm yếu của hệ thống Những yếu tố để một Scanner hoạtđộng như sau:

Yêu cầu thiết bị và hệ thống: Môi trường có hỗ trợ TCP/IP Hệ thống phải kếtnối vào mạng Internet

Các chương trình Scanner có vai trò quan trọng trong một hệ thống bảo mật,

vì chúng có khả năng phát hiện ra những điểm yếu kém trên một hệ thống mạng

Trang 25

Khi thấy phù hợp với mật khẩu đã mã hoá, kẻ phá hoại đã có được mật khẩudưới dạng text Mật khẩu text thông thường sẽ được ghi vào một file.

Biện pháp khắc phục đối với cách thức phá hoại này là cần xây dựng mộtchính sách bảo vệ mật khẩu đúng đắn

Sniffer là các công cụ (phần cứng hoặc phần mềm) ”bắt”các thông tin lưuchuyển trên mạng và lấy các thông tin có giá trị trao đổi trên mạng

3/.

Sniffer có thể “bắt” được các thông tin trao đổi giữa nhiều trạm làm việc vớinhau Thực hiện bắt các gói tin từ tầng IP trở xuống Giao thức ở tầng IP được địnhnghĩa công khai, và cấu trúc các trường header rõ ràng, nên việc giải mã các gói tinnày không khó khăn

Mục đích của các chương trình sniffer đó là thiết lập chế độ promiscuous(mode dùng chung) trên các card mạng ethernet - nơi các gói tin trao đổi trongmạng - từ đó "bắt" được thông tin

Các thiết bị sniffer có thể bắt được toàn bộ thông tin trao đổi trên mạng làdựa vào nguyên tắc broadcast (quảng bá) các g tin trong mạng Ethernet

Tuy nhiên việc thiết lập một hệ thống sniffer không phải đơn giản vì cần phảixâm nhập được vào hệ thống mạng đó và cài đặt các phần mềm sniffer

Đồng thời các chương trình sniffer cũng yêu cầu người sử dụng phải hiểu sâu

về kiến trúc, các giao thức mạng Việc phát hiện hệ thống bị sniffer không phải đơngiản, vì sniffer hoạt động ở tầng rất thấp, và không ảnh hưởng tới các ứng dụngcũng như các dịch vụ hệ thống đó cung cấp

Trang 26

Tuy nhiên việc xây dựng các biện pháp hạn chế sniffer cũng không quá khókhăn nếu ta tuân thủ các nguyên tắc về bảo mật như:

- Không cho người lạ truy nhập vào các thiết bị trên hệ thống

Trang 27

Chương 2 KIỂM SOÁT AN NINH MẠNG MÁY TÍNH

2.1 KIỂM SOÁT TRUY NHẬP MẠNG MÁY TÍNH

2.1.1 Hiểm họa về an toàn đối với hệ thống máy tính

Chúng ta sẽ đề cập tới các mối hiểm hoạ trên Internet mà người dùng máytính thông thường hay một mạng máy tính cục bộ có thể gặp phải như virus máytính, thư điện tử (email) không được chứng thực, và các hình thức tấn công của tộiphạm máy tính (tin tặc)

Một thực tế đáng buồn là có nhiều cá nhân sử dụng Internet mang chủ ý pháhoại máy tính và gây hiểm hoạ cho những người sử dụng khác Các cá nhân này cònđược gọi chung là kẻ tấn công (hacker, cracker) Các biện pháp mà họ sử dụngthường thông qua email, virus, hay các tấn công trực tiếp vào các máy chủ của cácnhà cung cấp dịch vụ

2.1 Hacker đa phần đều là người am hiểu về máy tínhCác kẻ tấn công đa phần là những kẻ có kỹ năng lập trình cao Họ tạo ra cácchương trình virus, các chương trình chạy không đúng luật trong hệ thống máy tính,

và đánh lừa hệ thống mạng với các thông tin nguy hiểm Một vài nhóm khác đượcgọi là “nghệ sĩ của những bất lương” (scam artist) sử dụng Interrnet cho các hoạtđộng thương mại gian lận như đánh cắp số thẻ tín dụng (credit card), và các thôngtin cá nhân

Trang 28

2.1.2 Phương thức thực hiện các cuộc tấn công

2.1.2.1 Các lỗ hổng bảo mật

Hầu hết các cách để chui được qua một hệ thống là tìm kiếm các máy tínhđang chạy mà chưa sửa các lỗi bảo mật đã được công bố Các bản sửa lỗi này phảiđược chạy trên hệ thống chỉ sau một vài giờ để giữ cho hệ thống được an toàn Nếucác bản sửa lỗi không được chạy, sẽ có một số người ngay lập tức có thể kiểm soátmáy tính của bạn mà không phải cố gắng nhiều Các bản sửa lỗi phải được chạy đốivới toàn bộ các phần mềm được sử dụng, từ các ứng dụng email, các trình duyệtInternet, tới các phần mềm hệ thống quan trọng như hệ điều hành

2.1.2.2 Các mật khẩu yếu

Một vài kỹ thuật khác là tìm ra các mật khẩu yếu trên các tài khoản máy tính.Ban đầu, các mật khẩu được tìm ra này sẽ được thử trên một vài hệ thống mà cácmật khẩu này hay được sử dụng lại Sau khi có quyền truy cập hệ thống, công việcthông thường mà kẻ tấn công làm là tạo ra nhiều tài khoản quản trị hơn và kiểm soát

hệ thống

Hầu hết các hệ thống đ thiết lập để sử dụng mật kh như một phương ánphòng vệ trực tiếp đầu tiên và duy nhất Các công ty có thể cho phép truy cập từ xaqua đường điện thoại mà không cần qua tường lửa Nếu những kẻ tấn công có đượctên truy cập và mật khẩu thì chúng có thể ung dung đi vào hệ thống Các mật khẩu

dễ đoán hoặc mật khẩu mặc định là một vấn đề lớn; trừ một trường hợp lớn hơn làtrương mục có mật khẩu rỗng Do vậy, cần phải loại bỏ tất cả những mật khẩu dễđoán, mật khẩu mặc định hoặc mật khẩu rỗng trong hệ thống của bạn

2.1.2.3 Các tệp tin chia sẻ

Việc mở các tệp tin chia sẻ thông tin là một trong những vấn đề bảo mật rất

dễ gặp Điều này cho phép bất kì ai cũng có thể truy cập các tệp tin nếu bạn không

có cơ chế bảo mật tốt

2.1.2.4 Không có tường lửa

Số cổng dịch vụ (port) được mở nhiều Cả người dùng hợp pháp lẫn những

kẻ tấn công đều kết nối vào hệ thống qua các cổng dịch vụ được mở Và rõ ràng,

Trang 29

nếu có càng nhiều cổng dịch vụ được mở thì càng có nhiều cách đ kết nối vào hệthống của bạn Vì vậy việc giảm thiểu số lượng cổng được mở - min là vẫn đáp ứngtốt các yêu cầu chức năng của hệ thống - là điều rất quan trọng Và các cổng còn lạinên được khoá.

Không lọc gói tin đúng với địa chỉ ra vào Giả mạo địa chỉ IP là phương thứcthường được sử dụng bởi những kẻ tấn công để huỷ các dấu vết hay tập kích cácnạn nhân Ví dụ: Một tấn công rất phổ biến là sử dụng một đặc tính của bộ địnhtuyến (router) để gửi một chuỗi gói tin đến hàng ngàn máy (smurf) Mỗi gói chứamột địa chỉ nguồn giả của một nạn nhân Và những máy tính m gói tin địa chỉ giả

đó được gửi sẽ làm tràn ngập máy nạn nhân khiến cho máy hoặc mạng đó phảiđóng Thực hiện việc lọc gói tin vào mạng của bạn (gọi là lọc đầu vào – ingreesfilter) và gói tin ra (gọi là lọc đầu ra egress filter) có thể giúp bạn bảo vệ ở mức cao

2.1.2.5 Dữ liệu không được mã hoá

Các file dữ liệu quan trọng phải được mã hoá cả khi lưu trữ và khi gửi đi tớinơi khác Các công cụ mã hoá thường miễn phí hoặc có giá thành thấp MicrosoftWindows 2000 có các bộ công cụ mã hoá miễn phí, PGP (Pretty Good Privacy)được sử dụng miễn phí với các dịch vụ không phải thương mại và có giá thành thấpvới dịch vụ thương mại Việc mã hoá làm cho người khác muốn đọc thông tin củabạn sẽ khó có thể đọc được nếu bạn không cho phép IP Sec và VPNs là các công cụ

mã hoá mức hệ thống và mã hoá tự động toàn bộ các dữ liệu được gửi đi Cả hailoại này đều có sẵn miễn phí trong Windows 2000 và có giá thấp cho các nhàthương mại khác Chữ kí điện tử phải được sử dụng cho các thông tin quan trọng đểđảm bảo thông tin đó đến từ một tài nguyên được chứng thực

2.1.3 Các hình thức ngăn chặn và kiểm soát lối vào ra thông tin

2.1.3.1 Nâng cấp, cài đặt các bản sửa lỗi mới nhất

Cài đặt các bản sửa lỗi hệ thống và ứng dụng mới nhất, vô hiệu hóa hoặckiểm soát chặt chẽ các dịch vụ không cần thiết, và kiểm soát chặt chẽ đến từng hệđiều hành

Trang 30

Sử dụng phần mềm kiểm tra lỗ hổng bảo mật mạng để khóa chặn bất kỳ một

lỗ hổng bảo mật mức một và sửa chữa các lỗi tìm được

Một ví dụ cho việc này là lỗ hổng tràn bộ đệm của dịch vụ RPC (Unix) Dịch

vụ RPC (Remote procedure calls - gọi thủ tục từ xa) cho phép các chương trình trênmột máy có thể thực thi các chương trình khác trên máy thứ hai Chúng đ sửdụng rộng rãi để thâm nhập vào các dịch vụ mạng như chia s tập tin NFS và NIS.Nhiều điểm yếu gây ra bởi những kẽ hở trong RPC bị lợi dụng Có những bằngchứng cho thấy rằng phần lớn các cuộc tấn công từ chối dịch vụ diễn ra trong suốt

từ năm 1999 đến đầu năm 2000 được thực hiện thông qua các điểm yếu RPC trênmáy tính Hoặc virus Sasser “W32.Sasser.worm'' từ ngày 1/5/2004 đã tấn công vàokhoảng 20

(LSASS)

2.1.3.2 Sử dụng mật khẩu an toàn

Khi bạn vào Internet, bạn sẽ bị yêu cầu mật khẩu trước khi truy cập Yếu tốchính của mật khẩu an toàn là độ dài và sự xa lạ của nó Các mật khẩu có 8 ký tự tấtnhiên sẽ khó hơn các mật khẩu chỉ có 4 hoặc 6 ký tự Các mật khẩu có cả chữ và sốhoặc các ký tự chấm câu sẽ càng khó hơn

2.1.3.3 Kiểm soát các tài nguyên chia sẻ

Thực hiện những bước sau để khắc phục những mối chia s thiếu an toàn:

- Khi chia sẻ dữ liệu, hãy kiểm tra chắc chắn rằng chỉ có những thư mục cầnthiết được chia sẻ

- Để an toàn hơn, chỉ chia sẻ hạn chế theo các địa chỉ IP bởi lẽ tên DNS cóthể bị giả mạo

- Đối với hệ thống Windows (cả NT và 2000), sử dụng quyền hệ thống đểxác định rằng quyền truy cập vào thư mục chia s chỉ dành cho những người có nhucầu

- Đối với hệ thống Windows, ngăn chặn việc liệt kê người dùng, nhóm, cấuhình hệ thống và khoá đăng ký theo các kết nối null session (Một kết nối null sessiođược biết đến như là sự truy cập vô danh (Anonymous Logon) là một phương thức

Trang 31

cho phép người dùng lấy được thông tin như là tên người dùng và các tài nguyênchia s trên mạng hoặc để kết nối không kiểm tra Nó được dùng bởi các ứng dụngnhư explorer.exe để liệt kê các tài nguyên được chia s trong một máy ở xa).

- Khoá các kết nối phản hồi (inbound connection) đến dịch vụ NetBIOSSession (tcp 139) và Microsoft CIFS (TCP/UDP 445) ở các bộ định tuyến (router)hoặc tại máy

- Xem xét lại việc thực hiện đăng ký khoá RestrictAnonymous cho các máykết nối từ Internet đối với trường hợp máy đơn lẻ hoặc từ một domain chưa tintưởng

2.1.3.4 Có chương trình bảo vệ các tấn công từ virus

Bảo vệ virus là mục thứ 3 của vấn đề bảo mật mà người sử dụng thôngthường nên làm Người sử dụng có công cụ được gọi là trình kiểm tra và quét virus,

mà sẽ tìm kiếm virus thông qua quét các mã nguy hiểm trong các tệp tin chươngtrình Việc bảo vệ virus là được đi theo hai hướng Các nhà quản trị sẽ quan tâm tớiviệc bảo vệ virus trên các máy chủ nhưng việc bảo vệ mỗi máy tính truy cập vàomạng lại đòi hỏi chương trình diệt virus Máy tính ở nhà thậm chí có thể có nguy cơ

bị nhiễm virus nhiều hơn so với máy ở cơ quan Vì máy tính ở nhà được sử dụng

v rất nhiều thành viên và không sự bảo vệ của tường lửa

Do vậy, điều cơ bản là bạn nên sử dụng phần mềm chống virus trên máy củamình - phần mềm chuyên dụng mà có thể quét các tệp tin được tải và các thư điện

tử (email) mới đến (cùng các đính kèm của chúng) Các gói phần mềm chống virusthường rất sẵn có bởi nhiều nhà cung cấp - McAfee, Symantec (Norton), Panda, -

và chúng được đầu tư rất tốt Các nhà cung cấp lớn giữ tất cả các tệp tin nhận dạngvirus của mình để cập nhật, và vài gói phần mềm sẽ tự động cài đặt các cập nhậtdựa trên các nền tảng chung để phần mềm của bạn được duy trì Công việc ở đây làđảm bảo chắc chắn chương trình diệt virus được đặt trên mỗi máy Trong hầu hếtcác công ty, các máy tính đã được cài đặt sẵn các chương trình kiểm tra và diệtvirus Tại nhà, chương trình này cần phải được mua và cài đặt bởi chính người sửdụng

Trang 32

Theo dõi chương trình quét virus nào luôn được kích hoạt tại mọi thời điểmkhông Các chương trình diệt virus thường có các tuỳ chọn khi quét virus Chúng cóthể chỉ chạy khi bạn lựa chọn chúng hay chúng có thể được đặt chế độ theo dõi hệthống máy tính tại mọi thời điểm Sẽ là tốt hơn khi có chương trình bảo vệ virus tạimọi thời điểm trừ khi chương trình này xung đột với chương trình khác khi chạy.

Các virus và phần mềm có hại khác như sâu (worm), phần mềm gián điệp(spyware) và ngựa Trojan (Trojan Horse) có thể có sức phá hoại và lây lan rất lớn

Vì vậy nên phòng bệnh hơn chữa bệnh

2.1.3.5 Cài đặt tường lửa

Tường lửa là một thiết bị bảo vệ nằm ở biên giới mạng máy tính, tường lửaphân chia mạng máy tính thành hai vùng riêng biệt, một vùng là vùng tin cậy vàvùng kia là vùng không tin cậy nhằm bảo vệ mọi truy nhập trái phép từ vùng khôngtin cậy đối với vùng tin cậy (vùng tin cậy còn gọi là vùng được bảo vệ) Tường lửangăn cản các truy nhập trái phép bằng cách lọc tất cả những giao dịch theo một luật

đã định nghĩa trước Do vậy tường lửa chỉ hoạt động hiệu quả khi các luật lọc đótốt Tường lửa chính là công cụ thực thi chính sách an toàn mạng máy tính bằngcách định nghĩa các dịch vụ và các truy nhập được phép hoặc bị ngăn cản, chínhsách an toàn mạng máy tính bắt buộc tất cả các truy nhập đều phải thông qua tườnglửa để cho phép kiểm soát và điều chỉnh khi cần

Mọi hệ thống khi kết nối với internet cần phải có một tường lửa để xây dựng

hệ thống bảo mật Một tường lửa giống như một khoá an toàn cho phép bạn truy cậpInternet nhưng ngăn chặn các xâm nhập không mong muốn vào hệ thống máy tính.Tường lửa chỉ đơn giản là che dấu Internet tất cả các thông tin không cần công khai

và các hoạt động trên modem của bạn Phần mềm tường lửa cũng có thể cảnh giácgiúp bạn khi ai đó thử đột nhập qua nó để vào máy tính của bạn

2.1.3.6 Cài đặt nhật ký trên tất cả hệ thống

Việc ghi nhật ký phải được thực hiện trên các hoạt động thông thường của tất

cả các máy chủ chính yếu, và nhật ký phải được lấy và sao lưu bởi bạn không biếtkhi nào bạn có thể cần chúng Các chuyên gia khuyên rằng nên gửi toàn bộ các nhật

Trang 33

ký của bạn đến một máy chủ là trung tâm nhật ký ở đó chúng được lưu trữ lên một thiết bị mà bọn tấn công không thể ghi đè và khám phá ra.

2.1.3.7 Thường xuyên sao lưu

Những người mà không sao lưu (backup) thông tin thường bị rủi ro rất lớnkhi thông tin bị mất Mặc dù vậy, hầu hết mọi người vẫn không muốn mất thời gian

để sao lưu máy tính của họ Nếu đĩa cứng của bạn đột nhiên bị hỏng, thì không cócách nào để phục hồi lại thông tin bị mất Bỗng nhiên, dữ liệu cá nhân và dữ liệu vềtài chính của bạn tích luỹ trong vài năm bị mất Điều gì sẽ xảy ra nếu bạn bị nhiễmvirus và nó sửa toàn bộ các tệp tin Word của bạn

Microsoft và rất nhiều các công ty khác cung cấp các công cụ phần mềm chophép bạn sao lưu toàn bộ hoặc một phần đĩa cứng của bạn lên các phương tiện khác(đĩa mềm, đĩa Zip, đĩa CD ) mà bạn có thể để tách biệt với đĩa cứng Khi bạn đang

có một bản sao lưu các file của bạn, bạn sẽ không mất nhiều hơn một hoặc hai ngàylàm nếu có sự cố Khi máy tính của bạn được cập nhật và chạy lại - có thể là vớimột đĩa cứng mới - bạn có thể cài đặt lại các file từ bản sao lưu

2.1.4 Sử dụng mật khẩu một cách an toàn

2.1.4.1 Mật khẩu và những sơ suất

Cuộc sống trực tuyến có nghĩa là phải luôn sống với các mật khẩu và phải cốnhớ lấy chúng - rất nhiều Tài khoản Internet, e-mail và nhắn tin nhanh đều đòi hỏibạn phải nhập tên người dùng và mật khẩu Ngân hàng trực tuyến, thẻ tín dụng vàcác website mua sắm cũng phải thực hiện an toàn như vậy Đối phó với tình trạngquá nhiều tên người dùng và mật khẩu như vậy, nhiều người đã dùng một giải phápđơn giản Họ chọn một cặp từ để nhớ và áp dụng ở mọi nơi Đó có thể là tên conchó nuôi trong nhà, ngày sinh của một đứa trẻ, hay tên nhân vật trong phim ưa thíchnào đó Có người dụng mẹo nhập "mật khẩu" lệch một phím về bên phải (để tạothành "[sddeptf")

Trang 34

2.2 Mật khẩu là cách thức bảo vệ cơ bản nhấtViệc sử dụng cùng một mật khẩu yếu cho nhiều trang hay máy chủ sẽ tạođiều kiện cho một người nào đó dễ dàng nắm quyền kiểm soát các tài khoản củabạn Ngay cả trường hợp mật khẩu tương đối mạnh, thì việc sử dụng cùng mật khẩucho nhiều trang khác nhau cũng làm giảm tính an toàn Người quản lý site hoặc biếtđược dữ liệu của bạn có khả năng truy cập đến mật khẩu đó, và họ có thể tìm ra nơi

để dùng nó dựa vào địa chỉ e-mail hoặc địa chỉ IP của bạn (mà họ cũng có thể có).Ngoài ra, tên người dùng và mật khẩu mà bạn sử dụng để truy cập các trang webhoặc để nhập e-mail của mình đều có thể lưu truyền trên Internet dưới dạng văn bảnđơn giản không được mã hoá, và những kẻ thủ đoạn có thể sẽ nhặt lấy mật khẩu đó

để dùng vào một nơi khác

2.1.4.2 Làm gì để tạo một mật khẩu kiên cố

Hãy tuân thủ ba quy tắc thông thường sau đây để bảo đảm tính an toàn cho mật khẩu và cho dữ liệu mà chúng bảo vệ

1/ Chọn mật khẩu mạnh

Với một kẻ tấn công, một mật khẩu mạnh nên xuất hiện bằng chuỗi các ký tự ngẫu nhiên Tiêu chuẩn dưới đây có thể giúp mật khẩu của bạn làm được như vậy

Tạo chiều dài.

Mỗi ký tự mà bạn thêm vào mật khẩu của mình để tăng sự an toàn, mật khẩucủa bạn nên có chiều dài trên 8 ký tự, 14 ký tự hay hơn nữa là lý tưởng

Kết hợp các ký tự, số, và các symbol.

Sự đa dạng của các ký tự mà bạn có trong mật khẩu sẽ làm cho nó trở nên khó đoán hơn Các đặc trưng quan trọng bao gồm:

Trang 35

+ Các kiểu ký tự và chiều dài nó nên có trong mật khẩu Một chuỗi 15 ký tựgồm các chữ cái và số ngẫu nhiên sẽ tạo cho bạn một mật khẩu vững hơn khoảng33.000 lần so với mật khẩu chỉ có 8 ký tự từ bàn phím.

+ Sử dụng toàn bộ keyboard, không chỉ các ký tự chung Các symbol đượclấy bằng cách giữ phím “Shift” để lấy các ký tự trên của một phím là rất phổ biếntrong mật khẩu

2/ Cất giữ mật khẩu cẩn thận

Vì không thể nhớ hết hàng chục mật khẩu rắc rối khác nhau, nên bạn phảigiữ chúng ở một nơi an toàn Điều đầu tiên phải luôn ghi nhớ là không có một chỗnào thực sự an toàn cho việc cất giữ mật khẩu: Nơi tiện lợi nhất cũng là nơi không

an toàn nhất, còn phương pháp an toàn nhất lại cũng bất tiện nhất

2.3 Hãy sử dụng và cất giữ mật khẩu một cách an toàn

Mã hóa và bảo vệ bằng mật khẩu đối với tập tin lưu giữ các mật khẩu củabạn Bạn có thể bảo vệ bằng mật khẩu đối với các tập tin Word 2002 và Excel 2002dùng khóa mã hóa 128 bit đủ mạnh Chọn Tools.Options.Security ở một trong haichương trình đó để nhập mật khẩu vào, và nhấn Advantaced để chọn cấp độ mã hóa

Dĩ nhiên nên chọn một mật khẩu đủ mạnh mà bạn có thể nhớ

3/ Dùng mật khẩu một cách an toàn

Khi đã tạo ra một mật khẩu, bạn đừng tiết lộ nó cho bất kỳ ai Không một nơinào kể cả ngân hàng hay ISP lại yêu cầu phải báo mật khẩu của bạn cho họ biết, dù

Trang 36

qua điện thoại hay qua e-mail, hay qua một cá nhân nào đó (tuy nhiên, người hỗ trợ

IT của công ty bạn lại là chuyện khác)

Nếu nghi ngờ một trong các mật khẩu của mình bị xâm phạm, b chỉ việcdùng các tùy chọn quản lý mật khẩu của website để thay đổi Trong thực tế, mọi sitehoặc dịch vụ trực tuyến có liên quan đến mật khẩu đều cho phép bạn đăng nhập vàchọn mật khẩu mới một cách nhanh chóng

2.2 KIỂM SOÁT VÀ XỬ LÝ CÁC “LỖ HỔNG” THIẾU AN NINH TRONG MẠNG MÁY TÍNH

2.2.1 Khái niệm “lỗ hổng” trong ATTT

Lỗ hổng ATTT trên một hệ thống là các điểm yếu có thể tạo ra sự ngưng trệcủa dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập khônghợp pháp vào hệ thống Các lỗ hổng cũng có thể nằm ngay trong các dịch vụ cungcấp như: Sendmail, web, ftp,… Ngoài ra các lỗ hổng còn tồn tại ngay trong hệthống điều hành như WindowsNT, Windows95, UNIX, hoặc trong các ứng dụng

mà người dùng thường xuyên sử dụng như Word processing, các hệ database…

2.2.2 Phân loại lỗ hổng theo mức nguy hiểm

Có nhiều tổ chức khác nhau tiến hành phân loại các lỗ hổng Theo cách phânloại của bộ quốc phòng Mỹ, các lỗ hổng bảo mật trên một hệ thống được chia nhưsau:

* Lỗ hổng mức A (Mức rất nguy hiểm)

* Lỗ hổng mức B (Mức nguy hiểm)

* Lỗ hổng mức C (Mức trung bình)

2.2.3 “Lỗ hổng” trong hệ thống mạng

2.2.3.1 Nghe lén đường truyền, dò, đoán

Các hệ thống truyền đạt thông tin qua mạng không chắc chắn, lợi dụng điềunày, hacker có thể truy cập vào các đường dẫn đến dữ liệu (data paths) để nghe trộmhoặc đọc trộm luồng dữ liệu truyền qua

Hacker nghe trộm sự truyền đạt thông tin, dữ liệu sẽ chuyển đến chương trìnhnghe trộm (sniffing) hoặc “sự rình mò” (snooping) Nó sẽ thu thập những thông tinquý giá về hệ thống như một gói (packet) chứa mật mẩu (mật khẩu) và tên ngườidùng (user

Trang 37

name) của một ai đó Các chương trình nghe trộm còn được gọi là các sniffing Cácsniffing này có nhiệm vụ lắng nghe các cổng của một hệ thống mà hacker muốnnghe trộm Nó sẽ thu thập dữ liệu trên các cổng này và chuyển về cho hacker.

2.2.3.2 Thiết kế kém, yếu

Là việc có nhiều hơn một con đường dẫn vào hệ thống (bị mở cổng hậu),…Khi thiết kế một mạng (Lan, WAN,…), người thiết kế không xác định được hết cáccổng vào hệ thống Khi quản trị, người quản trị chỉ biết đến cổng chính vào hệthống, xây dựng các bảo vệ hệ thống Kẻ tấn công sẽ rất khó tấn công vào bằngnhững cổng này Nhưng nếu kẻ tấn công tìm ra “con đường” khác xâm nhập vào hệthống thì sẽ mất an toàn do những đường này không được người quản trị biết đến vàbảo vệ

2.2.3.3 Lỗi phát sinh do thiết bị

Các lỗi treo thiết bị, tràn bộ đệm, nghẽn mạng, không có khả năng cung cấpdịch vụ…

Một lỗ hổng vật lý của máy tính sẽ hoàn toàn bị khai thác ngay cả khiphương pháp nhận dạng phức tạp nhất, phương pháp mã hóa bảo mật nhất Mộtchương trình theo dõi các thao tác trên bàn phím (key logger), cả phần mềm lẫnphần cứng được cài đặt, khóa PGP - Pretty Good Privacy (tiện ích mã hóa và chữ

ký điện tử) bí mật của bạn sẽ bị lộ, do đó mọi dữ liệu mã hóa và tài khoản bị tổn hại.Bất chấp mật khẩu dài và bảo mật đến đâu thì lỗ hổng bảo mật vật lý là một trongnhững trường hợp nguy hiểm nhất

2.2.4 Xử lý các lỗ hổng thiếu an ninh bằng các phương pháp bảo vệ

2.2.4.1 Các lớp bảo vệ thông tin

Trong thời đại phát triển của công nghệ thông tin, mạng máy tính quyết địnhtoàn bộ hoạt động của cá nhân, cơ quan, tổ chức, hay các công ty, xí nghiệp Vì vậy,việc bảo đảm cho hệ thống máy tính hoạt động một cách an toàn, không xảy ra sự

cố là công việc cấp thiết hàng đầu Công tác quản trị mạng máy tính phải được thựchiện một cách khoa học

Trang 38

Vì không thể có một giải pháp an toàn tuyệt đối nên người ta thường phải sửdụng đồng thời nhiều mức bảo vệ khác nhau, tạo thành nhiều lớp “rào chắn” đối vớicác hoạt động xâm phạm Việc bảo vệ thông tin chủ yếu là bảo vệ thông tin cất giữtrong máy tính, đặc biệt là các máy chủ trên mạng.

1/ Mã hoá dữ liệu

Để bảo mật thông tin trên máy tính hay trên đường truyền người ta sử dụngcác phương pháp mã hoá (Encryption) Dữ liệu bị biến đổi từ dạng “hiểu được”sang dạng “không hiểu được” theo một thuật toán nào đó và sẽ được biến đổi ngượclại ở trạm nhận (giải mã) Đây là lớp bảo vệ thông tin rất quan trọng

3/.Kiểm soát truy nhập

Hạn chế theo tài khoản truy nhập (gồm đăng ký tên và mật khẩu) Đây làphương pháp bảo vệ phổ biến nhất vì nó đơn giản, ít tốn kém và cũng rất hiệu quả.Mỗi người dùng muốn truy nhập vào hệ thống để sử dụng tài nguyên đều phải cóđăng ký tên và mật khẩu

4/ Lá chắn

Cài đặt các lá chắn nhằm ngăn chặn các thâm nhập trái phép và cho phép lọc

bỏ các gói tin không mong muốn gửi đi, hoặc thâm nhập vì lý do nào đó để bảo vệmột máy tính hoặc cả mạng nội bộ (intranet) Ví dụ: Tường lửa

5/ Bảo vệ vật lý

Bảo vệ vật lý nhằm ngăn chặn các truy nhập bất hợp pháp vào hệ thống.Thường dùng các biện pháp truyền thống như ngăn cấm người không có nhiệm vụvào phòng máy, dùng hệ thống khóa trên máy tính, cài đặt các hệ thống báo độngkhi có truy nhập trái phép

Trang 39

2.2.4.2 Các công cụ bảo vệ thông tin

Mỗi khi chúng ta kết nối mạng, nghĩa là chúng ta đang đặt máy tính và cácthông tin lưu trong máy tính của mình đối diện với các mối nguy hiểm rình rập trênmạng, 99% các cuộc tấn công đến từ web

Cách tốt nhất là bảo vệ máy tính qua các lớp bảo mật Nếu một vùng bảo vệchỉ đạt hiệu quả 75%, các lớp bảo vệ khác sẽ lấp nốt các lỗ hổng còn lại Các lớpbảo vệ này gồm có:

1/ Tường lửa

Tường lửa bảo vệ máy tính khỏi những kẻ tấn công Có nhiều lựa chọntường lửa: Tường lửa phần cứng, phần mềm, tường lửa trong các định tuyến khôngdây

2/ Phần mềm quản trị người dùng và kiểm soát mạng

Một máy tính bị tấn công có thể làm phá hủy cả hệ thống máy tính haymạng, do đó để đảm bảo an toàn hơn nên kiểm soát các website nhân viên truy nhậpthông qua các chính sách quản lý trên máy chủ

3/ Phần mềm chống virus, mã độc và gián điệp

Các phần mềm này bảo vệ máy tính khỏi virus, trojans, sâu, rootkit và nhữngcuộc tấn công Ngày nay, các chương trình này thường được đóng gói lại Bởi vì cóhàng nghìn biến thể mã độc xuất hiện hàng ngày nên rất khó để các công ty phầnmềm có thể theo kịp Vì vậy, nhiều người dùng cảm thấy an toàn hơn khi cài nhiềuchương trình bảo mật, nếu chương trình này bỏ qua một mã độc nào đó, có thểchương trình khác sẽ phát hiện được

4/ Giám sát hành vi

Giám sát hành vi là để phát hiện ra những hành vi khả nghi của mã độc Ví

dụ, một chương trình mới tự cài đặt vào máy tính có thể là mã độc có chức năng ghilại hoạt động của bàn phím

5/ Dùng phiên bản trình duyệt mới

Thường xuyên cập nhật thông tin, tìm hiểu các phiên bản mới Nếu thấy phùhợp thì nên chuyển sang dùng các phiên bản mới Các phiên bản mới thường là pháttriển từ phiên bản cũ nên tránh được một số lỗi phiên bản cũ đã gặp phải…

Trang 40

Ví dụ: Internet Explorer 8 (IE8) có thể không hoàn hảo, nhưng nó còn antoàn hơn nhiều IE6, phiên bản trình duyệt lỗi thời này của Microsoft hiện vẫn cònrất nhiều người sử dụng.

6/ Phần mềm mã hóa dữ liệu

Nên lưu dữ liệu an toàn bằng cách mã hóa chúng Xây dựng hệ thống dựphòng trực tuyến Điều này giúp chúng ta có thể lấy lại dữ liệu trong trường hợpmáy tính bị ăn cắp hay hỏng

2.3 KIỂM SOÁT VÀ PHÒNG CHỐNG CÁC DẠNG "TẤN CÔNG" VÀO MẠNG MÁY TÍNH

2.3.1 Tấn công trên mạng [3]

2.3.1.1 Tấn công từ chối dịch vụ

Tấn công từ chối dịch vụ (DoS -Denial of Service) là một loại hình tấn công

hệ thống mạng nhằm ngăn cản những người dùng hợp lệ được sử dụng một dịch vụnào đó Các cuộc tấn công có thể được thực hiện nhằm vào bất kì một thiết bị mạngnào bao gồm tấn công vào các thiết bị định tuyến, web, E-mail, hệ thống DNS,…

Tấn công DoS phá huỷ dịch vụ mạng bằng cách làm tràn ngập số lượng kếtnối, quá tải server hoặc chương trình chạy trên server, tiêu tốn tài nguyên củaserver, hoặc ngăn chặn người dùng hợp lệ truy nhập tới các dịch vụ mạng

Tấn công từ chối dịch vụ có thể được thực hiện theo một số cách nhất định

Có năm kiểu tấn công cơ bản sau:

- Nhằm tiêu tốn tài nguyên tính toán như băng thông, dung lượng đĩa cứnghoặc thời gian xử lý

- Phá vỡ các thông tin cấu hình như thông tin định tuyến

- Phá vỡ các trạng thái thông tin như việc tự động xác lập lại (reset) cácphiên TCP

Ngày đăng: 12/02/2019, 12:13

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Trịnh Nhật Tiến, “An ninh mạng”, Trường Đại học Công nghệ, Đại học quốc gia HN, 2010 Sách, tạp chí
Tiêu đề: An ninh mạng”
[2] Trịnh Nhật Tiến, “An toàn dữ liệu”, Trường Đại học công nghệ, Đại học quốc gia Hà Nội, 2008.Tiếng Anh Sách, tạp chí
Tiêu đề: An toàn dữ liệu”
[3] Andrew Lockhart, Network Security Hacks, O'Reilly Media, 2006 Sách, tạp chí
Tiêu đề: Network Security Hacks
[4] Roberta Bragg, Mark Rhodes – Ousley, Keith Strassberg, Network Security, McGraw-Hill Education, 2004 Sách, tạp chí
Tiêu đề: NetworkSecurity
[5] Oskar Andreasson, Iptables Tutorial, GNU General Public License, 2001.Trang Website Sách, tạp chí
Tiêu đề: Iptables Tutorial

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w