Vì vậy, nghiên cứu an toàn thông tin khôngchỉ có ý nghĩa trong việc đảm bảo thông tin cho quốc gia mà còn làm chochúng ta có khả năng gây mất toàn thông tin cho đối phương khi có chiếntr
Trang 2MỤC LỤC
Trang
LỜI CAM ĐOAN 2
MỤC LỤC 3
DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT 5
DANH MỤC CÁC BẢNG BIỂU 6
DANH MỤC CÁC HÌNH VẼ 7
MỞ ĐẦU 9
CHƯƠNG 1 TỔNG QUAN VỀ AN TOÀN THÔNG TIN 12
1.1 MẠNG VÀ AN TOÀN MẠNG 12
1.1.1 CẤU TRÚC CHUNG CỦA MẠNG 13
1.1.2 CÁC THIẾT BỊ MẠNG 14
1.1.3 ĐƯỜNG TRUYỀN VẬT LÝ: 14
1.1.4 PHẦN MỀM CỦA MẠNG 15
1.1.5 CÁC YẾU TỐ ĐẢM BẢO AN TOÀN MẠNG: 16
1.2 CHÍNH SÁCH AN TOÀN THÔNG TIN 16
1 2.1 MỘT SỐ VẤN ĐỀ HOẠCH ĐỊNH CHÍNH SÁCH 16
1.2.2 MỤC TIÊU THIẾT KẾ HỆ THỐNG AN NINH THÔNG TIN 17
1.2.3 KIẾN TRÚC LOGIC CÁC MIỀN AN NINH 18
1.2.4 KIẾN TRÚC MẠNG 22
1.2.5 NGUY CƠ MẤT AN TOÀN HỆ THỐNG THÔNG TIN 25
1.2.6 KỸ THUẬT VÀ DỊCH VỤ ĐẢM BẢO AN TOÀN THÔNG TIN 29
1.3 AN TOÀN DỮ LIỆU: 39
1.3.1 MÃ HOÁ TIN TỨC 39
1.3.2 XÁC THỰC THÔNG TIN 39
1.4 KẾT LUẬN CHƯƠNG 2: 46
CHƯƠNG 2 CƠ SỞ TOÁN HỌC CỦA MÃ XÁC THỰC ĐỐI TƯỢNG VÀ PHƯƠNG PHÁP MÔ PHỎNG SHA TRÊN MÁY TÍNH 47
2.1 NHỮNG VẤN ĐỀ CHUNG VỀ HÀM HASH VÀ HÀM HASH AN TOÀN: 47
2.1.1 HÀM HASH 47
2.1.2 ĐIỀU KIỆN AN TOÀN CHO HÀM HASH 48
Trang 32.1.3 TẠO HÀM HASH AN TOÀN SHA-1 53
2.2 GIẢI PHÁP TÓM LƯỢC BẢN TIN 58
2.2.1 CHÈN BÍT VÀO BẢN TIN 58
2.2.2 TÓM LƯỢC BẢN TIN 59
2.3 TÍNH TOÁN TÓM LƯỢC BẢN TIN Ở HÀM HASH SHA-1 60
2.3.1 PHƯƠNG PHÁP TÍNH VỚI BẢN TIN CHÈN BÍT CÓ CHỈ CÓ MỘT KHỐI 60
2.3.2 PHƯƠNG PHÁP TÍNH VỚI BẢN TIN ĐƯỢC CHÈN BÍT GỒM NHIỀU KHỐI 62
2.4 XÂY DỰNG CHƯƠNG TRÌNH MÔ PHỎNG HÀM HASH SHA 66
2.5 KẾT LUẬN CHƯƠNG 2 67
CHƯƠNG 3 HỆ MẬT MÃ KHOÁ CÔNG KHAI VÀ TRIỂN KHAI GIẢI PHÁP XÁC THỰC RSA 68
3.1 TỔNG QUAN VỀ HỆ MẬT MÃ KHOÁ CÔNG KHAI RSA 69
3.1.1 TỔNG QUAN 69
3.1.2 HỆ MẬT MÃ RSA 73
3.1.3 CÁC PHƯƠNG PHÁP PHÂN PHỐI KHOÁ CÔNG KHAI 75
3.2 CHỮ KÝ SỐ ĐIỆN TỬ RSA 88
3.2.1 TỔNG QUÁT HOÁ VỀ CHỮ KÝ SỐ ĐIỆN TỬ RSA 88
3.2.2 THUẬT TOÁN TẠO CHỮ KÝ SỐ ĐIỆN TỬ RSA 91
3.3 TRIỂN KHAI GIẢI PHÁP XÁC THỰC NGƯỜI DÙNG SECURID AUTHENTICATION CỦA RSA TẠI CƠ QUAN XÍ NGHIỆP VỪA VÀ NHỎ 92
3.3.1 INTERNET VÀ MÔ HÌNH THƯƠNG MẠI ĐIỆN TỬ 92
3.3.2 GIẢI PHÁP XÁC THỰC BẰNG MẬT KHẨU 93
3.3.3 GIẢI PHÁP XÁC THỰC HAI YẾU TỐ SECURID CỦA RSA 95
3.4 KẾT LUẬN CHƯƠNG 3 104
KẾT LUẬN CHUNG 105
DANH MỤC CÔNG TRÌNH TÁC GIẢ 107
TÀI LIỆU THAM KHẢO 108 PHỤ LỤC
Trang 4DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT
Kiểm soát truy nhập bắt buộcKiểm soát truy nhập tùy ý
Kiểm soát truy nhập dựa trên vai trò
Xác thực bắt tay thách thứcMessage Authentication CodeLocal Area Network
Wide Area Network
Metropolitan Area Network
Trang 5DANH MỤC CÁC BẢNG BIỂU
Trang
Bảng 2.1 Hàm Hash không an toàn 50Bảng 2.2 Hàm Hash an toàn và các thông số của nó 50Bảng 3.1 Chuyển đổi ký tự sang số thập
phân 83
Bảng 3.2 Số liệu tính toán cho việc phá khoáRSA 84
Trang 6DANH MỤC CÁC HÌNH VẼ
Trang
Hình 1.1 Sơ đồ một mạng LAN đơn giản kết nối với Internet 11
Hình 1.2 Minh họa cấu một mạng Intranet 19
Hình 1.3 Một kết nối Extranet giữa hai tổ chức 18
Hình 1.4 Miền DMZ 20
Hình 1.5 Mạng VLAN 22
Hình 1.6 Một kết nối lên Internet điển hình(NAT) 23
Hình 1.7 Kết nối sử dụng giao thức Tunneling 24
Hình 1.8 Các mối đe dọa từ bên trong và bên ngoài mạng đối với một tổ chức 26
Hình 1.9 Một cơ sở hạ tầng mạng điển hình 29
Hình 1.10 Proxy Firewall ngăn chặn truy cập từ ngoài mạng 30
Hình 1.11 Một dual-homed Proxy 32
Hình 1.12 Router 33
Hình 1.13 Chuyển mạch giữa hai hệ thống 34
Hình 1.14 Hai mạng Lan sử dụng kết nối VPN 35
Hình 1.15 Tên người dùng / mật khẩu 39
Hình 1.16 Sơ đồ xác thực sử dụng hàm Hash 41
Hình 1.17 Sơ đồ xác thực sử dụng hệ mật mã bí mật 42
Hình 1.18 Sơ đồ xác thực sử dụng sử dụng hệ mật mã khoá công khai 43
Hình 1.19 Sơ đồ xác thực hàm Hash và hệ mã khoá công khai 44
Hình 2.1 Sơ đồ khối tổng quát hàm Hash 47
Trang 7Hình 2.2 Sơ đồ khối của hàm Hash an
toàn 51
Hình 2.3 Sơ đồ khối của xử lý lặp 55
Hình 2.4 Sơ đồ khối xử lý “Từ” ở mỗi vòng trong hàm Hash
56 Hình 2.5 Sơ đồ tạo từ Wt đầu vào với một khối tin 56
Hình 3.1 Mô hình thông tin của hệ mật mã 69
Hình 3.2 Mô hình thông tin của hệ mật mã khoá công khai 71
Hình 3.3 Sơ đồ thông báo công khai khoá 74
Hình 3.4 Sơ đồ phân phối khoá công khai theo thƣ mục 76
Hình 3.5 Cấp phát khoá công khai do quan có thẩm quyền 78
Hình 3.6 Sơ đồ chứng nhận khoá công khai 80
Hình 3.7 Sơ đồ chữ ký số và kiểm tra chữ ký số 88
Hình 3.8 Sơ đồ chữ ký số và kiểm tra chữ ký số sử dụng hàm Hash 89
Hình 3.9 Xác thực hai yếu tố 94
Hình 3.10 Mô hình giải pháp xác thực hai yếu tố SecurID của RSA 95
Hình 3.11 Giải pháp ba thành phần 96
Hình 3.12 Hoạt động của RSA SecurID Authentication 98
Trang 8MỞ ĐẦU
Chúng ta sống trong thời đại mà thông tin là nhu cầu không thể thiếuđược trong xã hội, cũng như đối với mỗi cá nhân Sự phổ biến rộng rãi vàtiện ích của mạng viễn thông (mạng máy tính, mạng thông tin di động, mạngđiện thoại ) và các phương tiện truyền thông khác đã đáp ứng được nhu cầuđược nhu cầu trao đổi thông tin to lớn của toàn xã hội Ngày nay, an toànthông tin là một vấn đề có tính thời sự liên quan đến vấn đề ổn định xã hội vàchủ quyền quốc gia Với sự phát triển nhanh của ngành Công nghệ thông tin,đặc biệt là kỹ thuật truyền thông số hoá trên môi trường Internet đã tạo rahiệu quả cao cho quá trình trao đổi thông tin trong xu thế hợp tác, hội nhậpquốc tế và phát triển trên nhiều lĩnh vực Tuy nhiên cũng đang nảy sinh hàngloạt vấn đề liên quan đến an toàn bảo mật thông tin cho mọi quốc gia Điềunày đang đặt ra những đòi hỏi cấp thiết vấn đề lựa chọn giải pháp an toànthông tin trong hệ thống máy tính truyền thông trong phạm vi quốc gia, cũngnhư trong khu vực
Chúng cũng làm tăng hoạt động tội phạm về đánh cắp, giả mạo, làm méo, gâynhiễu thông tin cuối cùng gây mất an toàn thông tin
An toàn thông tin là một lĩnh vực khoa học rất quan trọng, đã được rấtnhiều nước trên thế giới đầu tư và quan tâm và nghiên cứu Để tạo điều kiện
và hỗ trợ phát triển lĩnh vực khoa học này, tổ chức tiêu chuẩn hoá quốc tế(ISO) đã cho ra đời tiêu chuẩn về phương diện an toàn và bảo mật tin tứcnhư: ISO - 7498-2:1989, ISO/IEC 9796:1996, ISO/IEC 9798 - 1:1991,ISO/IEC 9798-2:1994 Các tiêu chuẩn này đã được nhiều quốc gia sử dụngcho mục đích đảm bảo an toàn thông tin hoặc dựa vào chúng để xây dựng nêncác tiêu chuẩn an toàn cho chính mình
Riêng trong lịch vực quốc phòng và an ninh, an toàn thông tin là lĩnhvực được quan tâm nghiên cứu đặc biệt Bởi vì, theo quan điểm chiến tranhhiện đại, thông tin là nguồn lực, là vũ khí trong cuộc chiến kẻ nào nắm, xử lý
Trang 9thông tin tốt hơn, đồng thời kiềm chế (gây mất an toàn) thông tin của đốiphương thì kẻ đó sẽ chiến thắng Vì vậy, nghiên cứu an toàn thông tin khôngchỉ có ý nghĩa trong việc đảm bảo thông tin cho quốc gia mà còn làm chochúng ta có khả năng gây mất toàn thông tin cho đối phương khi có chiếntranh xẩy ra, phục vụ tốt cho việc bảo vệ tổ quốc.
Với việc ứng dụng các mạng máy tính (Internet) dùng cho chính phủđiện tử, thương mại điện tử, cũng như e-learning trên phạm vi toàn thế giớithì vai trò của an toàn thông tin càng trở nên cấp thiết và quan trọng An toàn
dữ liệu (data sercurity) chiếm vị trí quan trọng trong an toàn thông tin Antoàn dữ liệu đảm bảo tính bí mật, tính trọn vẹn của bản tin (không bị giả mạo,không bị thay đổi) Các biện pháp kỹ thuật đảm bảo cho an toàn dữ liệu baogồm: mã hoá tin tức (cryptogaphy), xác thực và thiết lập hàng rào an ninhthông tin
Để thực hiện được các vấn đề này có khá nhiều biện pháp khác nhau,trong đó phải kể đến biện pháp sử dụng mật mã khoá công khai, đặc biệt là hệ
mật mã RSA (do Rivest, Shamir và Adleman phát minh).
Hiện nay trên thế giới có nhiều dự án nghiên cứu về các giải pháp xácthực - mã hóa thông tin như: NESSIE của các nước Châu Âu, CRYPTRECcủa Nhật Bản, cũng như nhiều công trình khoa học, sản phẩm thương mạicủa các tác giả tại Mỹ và các nước khác Nước ta đã có những dự án nghiêncứu về an toàn thông tin mạng Với kiến thức học tập được, tác giả luận vănxin trình bày đề tài “ Nghiên cứu mã hoá bản tin và phương pháp xác thựcngười dùng theo hệ mật mã khoá công khai RSA” nhằm tổng quát hoá giảipháp và triển khai ứng dụng hệ thống xác thực RSA dùng cho các cơ quan, xínghiệp nhỏ là một nhu cầu cần thiết và mang tính khả thi cao
Bố cục của luận văn tập trung giải quyết các vấn đề sau:
Phần mở đầu.
Phần nội dung bao gồm:
Trang 101 Tổng quan về an toàn thông tin:
- Chính sách an toàn thông tin.
2 Cơ sở toán học của mã xác thực đối tượng và phương pháp
mô phỏng SHA-1 trên máy tính:
- Những vấn chung về hàm hash và Hash an toàn
- Giải pháp tóm lược bản tin
- Tính toán tóm lược bản tin ở hàm Hash SHA
- Xây dựng chương trình mô phỏng
- Triển khai giải pháp xác thực người dùng SercurID.
- Authentication của RSA cho xí nghiệp vùa và nhỏ:
Phần kết luận chung.
Trang 11CHƯƠNG 1
TỔNG QUAN VỀ AN TOÀN THÔNG TIN 1.1 Mạng và an toàn mạng
An toàn thông tin được định nghĩa như sau [1] :
“An toàn thông tin (information security): (1) Tổng cộng an toàn máy
và an toàn mạng (2) Kết quả của hệ thống chính sách và thủ tục để nhậndạng, kiểm soát và bảo vệ chống tiết lộ trái phép đối với thông tin cần đượcbảo vệ, phê duyệt qua nội dung quy định hoặc quy chế thực hiện (3) Việc bảo
vệ chống lại sự tiết lộ, điều khiển, phá huỷ hoặc thay đổi không được phépđối với thông tin.”
Sau đây xin trình bày về mạng và an toàn mạng, chính sách toàn thôngtin và an toàn dữ liệu trong an toàn thông tin là những vấn đề được đề cập tớitrong định nghĩa về an toàn thông tin
Mạng máy tính đơn giản được hình thành bằng hai máy được nối vớinhau và cũng xuất phát từ ý tưởng này, mà mạng máy tính được hình thành
và phát triển như ngày nay
Có rất nhiều cách giải nghĩa khác nhau vê mạng máy tính, song địnhnghĩa cơ bản nhất [7] mạng máy tính được phát biểu như sau:
“ Mạng máy tính là mạng bao gồm ít nhất hai máy được được kết nối với nhau thông qua một đường truyền vật lý cho phép chúng chia sẻ dữ liệu
và tài nguyên ”.
Trong một mạng máy tính, các máy tính kết nối trên đường truyền vật
lý này phải tuân theo một loạt các quy tắc truyền thông chung thì dữ liệu mớiđến đích và các máy tính gửi và máy tính nhận mới hiểu nhau Các quy tắcnày được gọi là giao thức (protocol)
Trang 121.1.1 Cấu trúc chung của mạng
Theo quy mô thiết lập mạng chúng ta có các loại mạng như: Mạng cục
bộ, Mạng đô thị, Mạng diện rộng vv…
Mạng cục bộ hay còn gọi là mạng LAN (Local Area Network) MạngLAN gồm có các máy tính, các mạng, đường truyền vật lý, các thiết bị mạng vàthiết bị ngoại vi Mạng được thiết kế để hoạt động trong miền vật lý có giới hạntương đối nhỏ như: trong một toà nhà, trong một trường học Trên hình 1.1 làmột ví dụ mô tả về một mạng LAN kết nối với môi trường Internet
Hình 1.1 Sơ đồ một mạng LAN đơn giản kết nối với Internet.
Do thiết kế giới hạn về phạm vi vật lý nên mạng LAN chỉ có thể đápứng nhu cầu trao đổi thông tin trong phạm vi địa lý nhỏ như trong một toànhà hay một trường học Thực tế yêu cầu trao đổi thông tin đã vượt qua giớihạn địa lý đó Ví dụ cần trao đổi thông tin giữa các toàn nhà với nhau, giữacác trường học với nhau Giải pháp được đề xuất để giải quyết cho vấn đềnày là mạng các đô thị MAN (Metropolitan Area Network) và các mạng diệnrộng WAN( Wide Area Network)
Mạng đô thị hay còn gọi là mạng MAN (Metropolitan Area Network)được thiết kế để hoạt động trong phạm vi là đô thị hay một trung tâm- kinh tế
xã hội nó là sự mở rộng của mạng LAN trong phạm vi đô thị
Trang 13Mạng diện rộng hay còn gọi là mạng WAN (Wide Area Network) làmạng được thiết kế trên quy mô lớn cho phép kết nối các mạng LAN ở cácthành phố với nhau.
1.1.2 Các thiết bị mạng
1.1.2.1 Repeater: Dùng để tái sinh và định thời lại cho các tín hiệu mạng ở
mức bít cho phép và cho phép chúng di chuyển một quảng đường dài trênmôi trường truyền ( Cáp CAT5 UTP: cho phép dùng tối đa 100m là phải dùngRepeat) Repeater là thiết bị thuộc lớp 1 (physical link)
1.1.2.2 Hub: Dùng để tái sinh và định thời lại cho các tín hiệu mạng Điều này
thực hiện đối với một số các Host (Vì thế nó có tên là Repeater đa port) Nóthuộc lớp 1 và lớp 2 (Data Link)
1.1.2.3 Bridge: Là thiết bị lớp 2 dùng để nối các Segment Lan với nhau mục
đích là lọc các tải mạng, giữ lại các tải cục bộ trong khi vẫn cho phép kết nốicác phần cứng khác của mạng do các tải được gửi tới đó
Tải được phân biệt nhờ mỗi thiết bị mạng có một địa chỉ MAC duynhất trên NIC (card mạng) Bridge theo dõi các địa chỉ MAC trên mỗi hướng
và cho quyết định
1.1.2.4 Switch: Là thiết bị 2 lớp và nối cũng là Bridge nhưng Bridge thì
không đưa ra quyết định Hình dạng ngoài Switch và Hub là giống nhau
1.1.2.5 Router: Là thiết bị thuộc lớp 3(Network) dùng để kiểm tra các gói đến,
chọn đường dẫn tốt nhất cho chúng xuyên qua mạng và sau đó chuyển chúngđến các port ra thích hợp Router là thiết bị điều khiển quan trọng nhất trongmạng, nhờ đó mà các máy tính mới liên lạc kết nối được với nhau
1.1.3 Đường truyền vật lý:
Ngoài đường truyền vật lý là cáp (cáp xoắn đôi, cáp đồng trục, cápquang ) để kết nối trong mạng LAN Khi thực hiện các kết nối trong mạngLAN thì người ta đã sử dụng các đường truyền vật lý khác đó là sử dụng
Trang 14mạng điện thoại, mạng vô tuyến, thông tin Vi ba và thông tin Vệ tinh đểchuyển tiếp các tín hiệu của mạng máy tính này tới mạng máy tính khác cụthể là:
- Sử dụng cáp đồng trục, Cáp xoắn đôi và Cáp quang có bổ trí các bộtruyền lặp (Repeater)
- Mạng điện thoại hoặc mạng đa dịch vụ ISDN (Intergrated Service Digital Network)
- Dùng thông tin vô tuyến sóng ngắn được sử dụng với kỹ thuật trải phổhoặc nhảy tần để chống tác động của nhiễu, chống nghe trộm
- Dùng các trạm thông tin Vi ba: sử dụng cho những nơi không thể triển khai cáp mạng
- Sử dụng vệ tinh: Ưu điểm lớp dùng vệ tinh là có thể thực hiện kết nối bát kỳ nơi đau, trên núi cao hay ngoài biển xa Nhưng chi phí rất cao
- Sử dụng tia Hồng ngoại: Hoạt động bằng cách phát và tiếp sóng từ các thiết bị hồng ngoại này tới các thiết bị hồng ngoại khác
Với việc sử dụng các hệ thống thông tin khác tham gia vào quá trình kếtnối vật lý của mạng máy tính thì khái niệm mạng máy tính đã được phát triển,
để không mất tính tổng quát ta gọi nó là mạng
Như vậy, phần vật lý của mạng sẽ bao gồm: máy tính, các thiết bị mạng,các thiết bi ngọai vi và đường truyền vật lý
An toàn vật lý (Physical security): Là an toàn của máy tính, các thiết bịmạng, các thiết bị ngoại vi và của đường truyền vật lý
1.1.4 Phần mềm của mạng
Mạng và các máy tính kết nối với nó sẽ không hoạt động nếu như thiếuphần mềm cài trên nó Phần mềm mạng sử dụng là các hệ điều hành như:UNIX, Linux, Novell NetWare, Banyan VINES, IBM OS/2 LAN Server,Microsoft Windows NT Server, Windows 2000 vv
Trang 151.1.5 Các yếu tố đảm bảo an toàn mạng:
Con người tham gia vào các hoạt động của mạng dưới các hình thức làngười sử dụng hay người quản trị mạng Cho dù với hình thức nào đi chăngnữa thì con người cũng tác động tới mạng Vì vậy, con người có vai trò rấtquan trọng trong an toàn mạng
Như vậy, để mạng an toàn thì các vấn đề sau đây phải được an toàn :
1.2 Chính sách an toàn thông tin
1 2.1 Một số vấn đề hoạch định chính sách
Trong an toàn thông tin (Security policy), chính sách an toàn thông tin làcách giải quyết hoặc kế hoạch hoạt động chung được tổ chức thông qua đểđảm bảo rằng, các tài sản thông tin đều được bảo vệ bí mật, tính xác thực vàtính sẳn sàng
Chính sách an toàn thông tin có ảnh hưởng rất lớn đến an toàn thông tin củaquốc gia, vì nó hoạch định việc xậy dựng, phát triển và hoạt động của hệ thốngthông tin đất nước Tuỳ theo điều kiện cụ thể của mỗi quốc gia mà có thể cóchính sách an toàn thông tin riêng Ngoài ra, chính sách an toàn thông tin cònđược xây dựng cho việc tổ chức nhằm đảm bảo an toàn thông tin cho ngân hàng,công ty kinh doanh có chính sách an toàn thông tin riêng… Những chính sách antoàn thông tin này đều xây dựng trên nội dung đặc trưng chủ yếu của nó Nộidung đặc trưng chủ yếu của một chính sách an toàn thông tin gồm:
- An toàn truyền thông
- An toàn máy tính cá nhân
- An toàn trong quá trình thiết lập và phát triển các hệ thống
Trang 16- Truy cập dữ liệu và các hệ thống.
- Kiểm soát môi trường và truy nhập
- Các yêu cầu hợp pháp
- Các chính sách nhân sự
- Trách nhiệm của người chủ sở hữu, người sử dụng, người trong coi
và các bộ phận đặc biệt, chẳng hạn như an toàn dữ liệu
- Quản lý rủi ro và phân loại đánh giá dữ liệu
- Lên kế hoạch sáng tạo và mềm dẻo
1.2.2 Mục tiêu thiết kế hệ thống an ninh thông tin
Mục tiêu thiết kế của hệ thống an ninh thông tin giải quyết 4 đặc tính:Tính bảo mật, Tính toàn vẹn, Tính sẵn sàng và Tính trách nhiệm Nhắm tới 4đặc tính này khi bắt đầu thiết kế mạng sẽ giúp ta đảm bảo sự bảo mật tốt hơn.Thông thường 3 đặc tính: Tính bảo mật, Tính toàn vẹn, Tính sẵn sàng đượcbiết tới như là tam giác CIA của an ninh mạng Vấn đề về Tính trách nhiệmcũng quan trọng tương tự Nên xác định thêm rằng ai có trách nhiệm với bộphận nào của an ninh máy tính
Tính bảo mật: Mục tiêu của tính bảo mật là ngăn chặn hoặc giảm
thiểu sự truy cập trái phép hoặc sự để lộ thông tin và dữ liệu Trong nhiềutrường hợp, luật pháp và quy định yêu cầu tính bảo mật thông tin cụ thể Hồ
sơ phúc lợi xã hội, hồ sơ nhân viên và lương bổng, hồ sơ bệnh án, và cácthông tin kèm theo là những tài sản giá trị cao Vì vậy chúng yêu cầu sự bảomật thích hợp
Tính toàn vẹn: Mục tiêu của tính toàn vẹn là đảm bảo dữ liệu được
xử lý thực sự là dữ liệu đúng Sự toàn vẹn thông tin là vấn đề quan trọng củamạng an toàn Các tổ chức làm việc làm việc và đưa ra quyết định dựa trên
dữ liệu hiện có của họ Nếu thông tin dữ liệu này không chính xác hoặc bịđánh cắp bởi những người không có thẩm quyền, sự sụp đổ sẽ xảy ra
Trang 17Tính sẵn sàng: Mục tiêu của tính sẵn sàng là bảo vệ dữ liệu khỏi bị
mất mát Nếu gặp rủi ro hoặc tấn công làm sụp đổ cơ sở dữ liệu, thông tin sẽkhông sẵn sàng cho những ai cần đến Điều này có thể tàn phá tổ chức
Tính trách nhiệm: Mục tiêu cuối cùng khi thiết kế hệ thống là tính
trách nhiệm Tổ chức có nhiều tài nguyên được chia sẻ giữa các bộ phận và
cá nhân Nếu có việc bất ngờ xảy ra, ai sẽ có trách nhiệm giải quyết Ai sẽ xác
định xem thông tin có đúng hay không Vậy xác định xem ai sở hữu dữ liệu
1.2.3 Kiến trúc logic các miền an ninh
Hiện nay, mạng và các hệ thống mạng đang trở nên phổ biến và phứctạp hơn, việc sử dụng các đường truyền thông riêng giữa các văn phòng, công
ty, các quốc gia và qua Internet đang phổ biến Ta có thể ngăn cách các mạngbằng cách sử dụng phần mềm và phần cứng, Router là một ví dụ Ta cũng cóthể cấu hình một số máy trên mạng nằm trong một không gian địa chỉ nhấtđịnh và những máy khác nằm trong các không gian địa chỉ khác Và giữachúng không thể thấy nhau trừ phi sử dụng Router để kết nối chúng lại Đồngthời một vài bộ chuyển mạch có thể cho phép ta phân vùng mạng thành các
khối nhỏ hơn hoặc thành các miền riêng tư (private zones) Dưới đây là 4
miền thường gặp nhất trong các mạng hiện nay:
Trang 18Tuy mạng Internet đem lại nhiều lợi ích cho các cá nhân và tổ chức,nhưng nó lại tạo ra những thách thức về an ninh thông tin Bằng cách thiết lậpmiền DMZ, Intranet và Extranet bạn có thể tạo ra môi trường an ninh hợp lýcho tổ chức của bạn
Intranet:
Intranet là một miền riêng được thiết lập và duy trì bởi một công ty haymột tổ chức Truy cập vào Intranet bị giới hạn trong phạm vi hệ thốngIntranet Intranet sử dụng công nghệ tương đương công nghệ mà Internet sửdụng Intranet có thể được kết nối tới Internet, tuy nhiên lại không thể truycập được từ những người dùng không phải là thành viên của Intranet Sự truycập vào Intranet chỉ cho phép ở những người dùng tin cậy trong mạng công ty
hoặc những người dùng ở các vị trí từ xa (nhưng vẫn trong một công ty).
Trang 19Hình 1.2 Mạng Intranet
Extranet:
Miền Extranet là miền Intranet mở rộng kết nối ra bên ngoài tới mộtmiền Intranet khác Miền Extranet cho phép kết nối tới phần kia bởi mộtmạng riêng hoặc một kênh truyền thông an toàn sử dụng Internet Các kết nốiExtranet bao hàm các kết nối tin cậy giữa hai tổ chức Kết nối này có thể đi
qua Internet và sử dụng giao thức đường hầm (Tunneling) để thực hiện kết
nối an toàn
Hình 1.3 Một kết nối Extranet giữa hai tổ chức
DMZ:
Trang 20Miền phi quân sự (Demilitarized Zone -DMZ) là nơi ta có thể đặt các Server cho mục đích truy cập từ những người dùng không tin cậy (những người dùng bất kỳ) Bằng cách cô lập các Server trong miền DMZ, ta có thể
che dấu hoặc loại bỏ sự truy cập tới các vùng khác trong mạng Tuy ta vẫn cóthể truy cập tới những Server này nhưng người dùng không tin cậy lại khôngthể truy cập tới các tài nguyên khác trong mạng của ta Việc này có thể đượcthực hiện bằng việc sử dụng tường lửa để ngăn cách mạng Khi thiết lập miềnDMZ, một cá nhân truy cập đến những tài nguyên này có thể không cần phải
được biết (tin cậy) những thông tin khác Hình 1.4 thể hiện một Server đặt
trong miền DMZ Chú ý rằng phần còn lại của mạng không hiện hữu vớinhững người dùng không tin cậy Điều này giúp giảm nhẹ mối đe dọa thâmnhập đối với mạng trong
Hình 1.4: Miền DMZ
Trang 211.2.4 Kiến trúc mạng
Một vài công nghệ mới hỗ trợ thiết lập một hệ thống an toàn Đó là
mạng Lan ảo (VLAN), công nghệ biên dịch địa chỉ (NAT) và công nghệ mạng riêng ảo sử dụng giao thức Tunneling Những công nghệ này cho phép cải
thiện an ninh hệ thống mạng với chi phí thấp
VLAN:
Mạng VLAN cho phép tạo nhóm theo người dùng hoặc theo chức năng
và phân đoạn chúng trong mạng Sự phân đoạn này cho phép che giấu đi mộtđoạn trong mạng với một đoạn khác và hỗ trợ kiểm soát truy cập VLAN cũngđược thiết lập để kiểm soát một gói tin đi từ điểm này đến điểm khác trongmạng Có thể cho rằng VLAN là một phương pháp tốt để chặn các lưu lượngmạng giữa các đoạn với nhau
Trang 22Hình 1.5 Mạng VLAN.
NAT:
NAT là một công nghệ hỗ trợ an ninh mạng và hệ thống, và thêm vào
đó, NAT cung cấp thêm địa chỉ cho Internet NAT cho phép tổ chức có một địachỉ trên Internet đại diện cho tất cả các máy tính trong mạng Server NAT cungcấp địa chỉ IP cho máy trạm hoặc hệ thống nào đó trong mạng và theo dõi lưulượng vào và ra khỏi mạng Hoặc NAT có thể cung cấp một địa chỉ đại diện cho
một máy tinh trong mạng, thông qua Máy định tuyến (Router) hoặc Máy phục vụ
(Server) NAT hiệu quả trong việc che giấu mạng khỏi Internet bởi vì khó có thể
xác định hệ thống nào nằm phía bên kia một máy định tuyến Server NAT cũnghoạt động hiệu quả như là một tường lửa cho mạng Phần lớn các máy địnhtuyến hiện nay đều hỗ trợ công nghệ NAT, cung cấp một giải pháp tường lửa với
Trang 23đây chỉ ra một máy định tuyến cung cấp dịch vụ NAT cho một mạng khi máyđịnh tuyến cung cấp một địa chỉ đại diện cho tất cả kết nối với mạng ngoài
(External Network) lên Internet.
Hình 1.6 Một kết nối lên Internet điển hình(NAT)
Tunneling:
Tunneling là công nghệ cho phép thiết lập một kết nối ảo giữa hai hệ
thống hoặc hai mạng sử dụng môi trường sẵn có như Internet Giao thức
Tunneling, hay còn gọi là giao thức đường hầm tạo ra một đường hầm giữa
hai đầu cuối bằng cách đóng gói dữ liệu theo một dạng thức được thống nhấtdựa trên giao thức truyền dẫn Trong phần lớn các đường hầm, dữ liệu đi quađường hầm và xuất hiện ở phía bên kia Giao thức đường hầm hỗ trợ mã hóa
dữ liệu để đảm bảo an ninh Hiện tại có một vài chuẩn cho giao thức đườnghầm Hình sau đây thể hiện một kết nối giữa hai mạng qua Internet sử dụng
giao thức Tunneling.
Trang 24Hình 1.7 Kết nối sử dụng giao thức Tunneling
1.2.5 Nguy cơ mất an toàn hệ thống thông tin
Một tổ chức hoạt động tốt chỉ khi họ biết rõ những gì liên quan đến anninh xung quanh họ Bao gồm nhận diện tài nguyên hệ thống, thực hiệnnhững đánh giá rủi ro toàn diện, nhận diện các mối đe dọa, và đánh giá cácđiểm yếu
Nhận diện tài nguyên hệ thống an ninh thông tin:
Mọi tổ chức và đơn vị kinh doanh đều có các tài nguyên và tài sản giátrị, những tài sản này phải được kê khai theo chức năng và theo phương diệnvật lý Nhận diện tài nguyên là quá trình cố gắng của công ty trong việc thông
kê tài sản thông tin và hệ thống Trong một số trường hợp, chỉ đơn giản làđếm số lượng các hệ thống và các bản đăng ký phần mềm Kiểu đánh giá theophương diện vật lý này là một phần của quá trình thống kê thông thường đốivới một tổ chức cần được tiến hành thường xuyên
Phần tiếp theo khó hơn trong việc nhận diện tài nguyên là gán giá trịcho thông tin, trong một số trường hợp, thử tự xác định xem điều gì sẽ xảy rakhi mất mát hoặc thông tin không sẵn sàng Nếu sự thiếu hụt về một thông tin
Trang 25nào đó làm công việc sụp đổ, thì thông tin đó là vô giá Nếu bạn có dạngthông tin này, hãy xác định phương pháp và cách tiếp cận để công việc bảo vệthông tin trở nên dễ dàng hơn.
Nhận diện rủi ro:
Có một vài cách để tiến hành nhận diện hoặc phân tích rủi ro Nó đượcbiểu diễn bằng một công thức khoa học Một cách tổng quát, phải nhận diệnđược chi phí thay thế các hệ thống hoặc dữ liệu bị đánh cắp, chi phí do sự mấtmát về thời gian, và các yếu tố khác Khi xác định được chi phí, phải ướcđoán được khả năng các loại sự kiện sẽ xảy ra và hậu quả đi kèm
Nhận diện các mối đe dọa:
Việc thi hành một chính sách an ninh yêu cầu phải ước đoán rủi ro củacác mối đe dọa từ bên trong hoặc bên ngoài mạng đối với mạng và dữ liệu Sẽchẳng tốt gì nếu thực hiện một mạng có tính an ninh cao để bảo vệ môitrường khỏi mối đe dọa từ bên ngoài nếu tồn tại một mối đe dọa bên trongmạng Giả sử một ai đó đem đĩa chứa Virus vào văn phòng và nạp nó lên máytính, nó sẽ lây nhiễm ra toàn mạng và miễn dịch khả năng ứng phó với đe dọa
từ ngoài Đây là một điều rất phổ biến trong các cơ quan, công sở, trường họckhi thường sử dụng các tài nguyên chia sẻ Nếu một cơ quan cho một máytính sử dụng bừa bãi, và máy tính này ở trên mạng thì virus có thể lây nhiễm
ra toàn hệ thống thông qua mạng Khả năng ứng phó đối với mối đe dọa từbên ngoài sẽ không ngăn ngừa được các mối nguy hiểm tiềm tàng và sự mấtmát dữ liệu Các mối đe dọa từ bên trong bao gồm cả sự gian lận của nhânviên, ví dụ sự thay đổi hoặc lạm dụng thông tin, đánh cắp các tài sản Nhữngmối đe dọa này yêu cầu cả chính sách và hệ thống được đặt vào đúng vị trí đểxác định và làm nhẹ những tình trạng này Thẩm tra và tiến hành làm thủ tục
để quản lý sự thay đổi chính sách và thủ tục là một nguyên tắc đối với chuyêngia an ninh mạng máy tính
Trang 26Hình 1.8 Các mối đe dọa từ bên trong vàbên ngoài mạng đối với một tổ chức
Nhận diện các điểm yếu:
Giao thức TCP/IP sử dụng bởi hầu hết các mạng hiện nay, được thiết
kế cho phép truyền thông trong một môi trường tin cậy Giao thức này banđầu được thử nghiệm và sử dụng tại các trường học và chính phủ Nhưng lạirất không an toàn mặc dù có cơ chế kiểm soát lỗi tốt Nhiều khả năng tấn cônghiện tại thông qua giao thức TCP/IP Thật may mắn, TCP/IP an toàn hơn cácgiao thức khác đang cài trên máy tính Hệ điều hành và các trình ứng dụnghiện nay đều có những điểm yếu dễ bị khai thác bởi các mối đe dọa từ bêntrong và bên ngoài mạng
Xác định nguy cơ mất an toàn thông tin:
Nguy cơ là khả năng trải qua một vài dạng mất mát Điều đó không cónghĩa là nguy cơ trở thành một vấn đề thực tế, nhưng nó ở dạng tiềm năng
Để giải quyết, sự quản trị nguy cơ được sử dụng để xác định những nguy cơnào đến từ các mối đe dọa nào, và giải quyết chúng trước khi chúng trở thànhhiện thực Bằng cách đi tiên phong trong việc tiếp cận các nguy cơ, sự nguyhiểm có thể xảy ra từ chúng được giảm nhẹ
Trang 27Xác định nguy cơ là quá trình tìm hiểu mối đe dọa nào đặt ra nguy
cơ nào đối với tổ chức để giải quyết phù hợp Có nhiều dạng nguy cơ có thể ảnh hưởng đến công việc, và mỗi tổ chức phải đối mặt với những dạng
nguy cơ khác nhau Ví dụ, một Wed thương mại điện tử phải đối mặt với nguy cơ thông tin thẻ tín dụng bị chiếm đoạt bởi hacker, trong khi một site công cộng với các thông tin không nhạy cảm thì không cần phải cân nhắc đến các nguy cơ tiềm tàng
Thảm họa có thể xảy ra hoặc hậu quả của các sự cố và tai nạn khôngmong muốn Thảm họa tự nhiên gồm bão, lụt lội, cháy, động đất, gió xoáyhoặc các sự kiện về môi trường khác Chúng cũng gồm các tình huống gâynguy hiểm cho tổ chức, ví dụ như khi lửa cháy làm hỏng do lỗi dây, sự nổống nước, hoặc sự thiếu năng lượng
Thêm vào đó, một tổ chức thông thường cũng gặp phải rủi ro khi bịhỏng thiết bị, ví dụ máy điều hòa bị hỏng trong phòng Server, một hệ thốngquan trọng có khuyết điểm, hoặc một số các vấn đề khác
Các rủi ro đến từ bên ngoài không chỉ là các thảm họa tự nhiên Cómột số rủi ro khác là hậu quả của những nhân vật có ác ý và chương trình họ
sử dụng và reo rắc Tấn công bằng Trojan, virus, hacker và các dạng tấn côngkhác có thể tàn phá một tổ chức ý như đối với các thảm họa tự nhiên Một sựtấn công vào hệ thống có thể gây gián đoạn dịch vụ hoặc thay đổi, gây thiệthại, tàn phá dữ liệu Các rủi ro từ bên trong thường không được để ý đến.Đây là các rủi ro trong đó hậu quả bị gây ra bởi các hành động của nhân viên
tổ chức Chi phí do trộm cắp là đáng kể trong nhiều năm, không chỉ liên quanđến trộm cắp máy tính hoặc các thiết bị khác, mà còn cả trộm cắp dữ liệu
Các dữ liệu và phần mềm cũng là mục tiêu của trộm cắp, người làmthuê có thể đánh cắp đĩa CD cài đặt và làm một bản sao chép tại nhà Nếu mộtngười làm lấy dữ liệu nhạy cảm khỏi công ty và bán nó cho đối thủ cạnh tranhhoặc người dùng có mục đích khác, công ty có thể mất hàng triệu đôla hoặc
Trang 28đối diện với luật pháp hay các cáo buộc nếu dữ liệu bị đánh cắp làm lộ sự cẩn mật của khách hàng
1.2.6 Kỹ thuật và dịch vụ đảm bảo an toàn thông tin
1.2.6.1 Phương tiện và thiết bị:
Phải có phương tiện và thiết bị đảm bảo an toàn thông tin
1.2.6.2 An ninh cơ sở hạ tầng:
An ninh cơ sở hạ tầng giải quyết hầu hết các mặt của luồng thông tin
đi như thế nào trong mạng và hệ thống của tổ chức Một cơ sở hạ tầng đơngiản là một nền tảng cho tất cả công việc bên trong tổ chức Khi thảo luận về
cơ sở hạ tầng, hãy nghĩ theo hướng gồm cả Server, mạng, thiết bị mạng, trạmlàm việc, và các quá trình làm đơn giản công việc
Để đánh giá an ninh cơ sở hạ tầng tổ chức, cần thử nghiệm phần cứng
và các tính chất của nó, và cần thử nghiệm phần mềm và tính chất của nó.Mỗi khi thêm một thiết bị, thay đổi cấu hình, hoặc thay đổi công nghệ đều cóthể làm thay đổi nền tảng của khả năng an ninh của tổ chức
Các thiết bị phần cứng:
Phần cứng bao gồm các thiết bị vật lý, như Router, tường lửa Hình1.9 miêu tả một cơ sở hạ tầng mạng điển hình và một vài phần cứng phổ biến.Theo khía cạnh an ninh, cơ sở hạ tầng nhiều hơn tổng số của tất cả các thànhphần của nó Phải đánh giá mạng từ khía cạnh của mỗi thiết bị trong đó Sựphức tạp của hầu hết các mạng khiến cho việc bảo đảm an toàn chúng trở nênkhó khăn Để cung cấp giải pháp an ninh phù hợp, mỗi thiết bị phải đượcđánh giá để xác định độ mạnh và độ yếu Chú ý rằng trong hình này chúng ta
sẽ đánh giá mạng có kết nối với Internet Kết nối Internet sẽ trải mạng ratrước một số lượng cao nhất các mối đe dọa từ bên ngoài Những mối đe dọa
ảo này đến từ mọi địa điểm Mạng bao gồm Router, tường lửa, chuyển mạch,Server và trạm làm việc
Trang 29Hình 1.9 Một cơ sở hạ tầng mạng điển hình.
Các phần mềm:
Phần mềm hoạt động dựa trên phần cứng Phần lớn thiết bị chúng tađang dùng hiện nay đều có độ thông minh nhân tạo nhất định Mạng tronghình 1.9 bao gồm các Server, trạm làm việc chạy hệ điều hành, v v, và cácthiết bị khác có kết nối riêng và chương trình riêng Tình trạng này khiến cho
hệ thống mở trước cuộc tấn công và các vấn đề an ninh bởi vì những hệ thốngnày làm việc độc lập Những tổ chức lớn hơn xây dựng một khu vực riêng chogiám sát và quản trị hệ thống Sự tập trung này cho phép một bức tranh toàncảnh về mạng được thấy, và cho phép các hoạt động thực hiện trên nhiều hệthống và tài nguyên mạng nếu có một cuộc tấn công đang thực hiện Trung
tâm này được gọi là Trung tâm vận hành mạng(NOC).
1.2.6.3 Các thiết bị an ninh:
Tường lửa: Tường lửa là tuyến phòng thủ đầu tiên của mạng, có
nhiều loại tường lửa, chúng có thể là một hệ thống stand-alone hoặc gộpchung trong các thiết bị khác như Router hoặc Server Nhiều tường lửa làphần mềm cài thêm trong máy trạm hoặc Server Mục tiêu cơ bản của tường
Trang 30lửa là ngăn cách một mạng với một mạng khác Tường lửa đang trở thànhmột ứng dụng với ý nghĩa chúng được thiết lập giữa hai mạng ứng dụng này
là thiết bị đứng độc lập tự vận hành, chúng yêu cầu không nhiều sự bảodưỡng và hỗ trợ tốt hơn những sản phẩm chạy trên Server
Có ba loại tường lửa:
+ Kiểm tra trạng thái
Proxy trong hình 1.10 giới hạn truy cập từ ngoài, trong khi cho phép
người dùng trong mạng truy cập ra bên ngoài Proxy cũng thi hành chức năngtường lửa Người dùng cuối sử dụng Proxy để quản lý lưu lượng và nhậnthông tin trả về
Hình 1.10 Proxy Firewall ngăn chặn truy cập từ ngoài mạng
Tường lửa lọc gói: Tường lửa dạng này sẽ cho phép hoặc không đối
với lưu lượng từ một địa chỉ cụ thể dựa trên kiểu ứng dụng Nó có thể chophép lưu lượng Web trên cổng 80 và khóa Telnet trên cổng 23 Kiểu lọc góinày có trong nhiều Router Nếu gói tin nhận trên một cổng bị khóa, tường lửa
sẽ chối bỏ nó Nhiều dạng tường lửa lọc gói cũng xác định địa chỉ IP và cổngyêu cầu để cho phép hoặc từ chối chúng dựa trên các thiết lập an ninh trên
Trang 31tường lửa Tường lửa hiện đang phát triển mạnh về độ tinh vi cũng như khảnăng Tường lửa lọc gói không phân tích nội dung gói, chúng chỉ quyết địnhcho phép hoặc không dựa trên thông tin địa chỉ trong gói.
Tường lửa mức Proxy:
Proxy là một thiết bị trung gian giữa mạng này và mạng khác Proxy
sử dụng xử lý yêu cầu từ ngoài mạng và đánh giá nó xem có chuyển tiếp đihay không Chức năng Proxy chấp nhận tất cả các gói và xử lý lại chúng đểcho bên trong sử dụng, nhưng chức năng tường lửa sẽ kiểm tra dữ liệu và raquyết định xem có chuyển tiếp yêu cầu hay từ chối nó
Proxy có độ an ninh cao hơn tường lửa lọc gói Các yêu cầu từ ngườidùng bên trong được dẫn qua Proxy, sau đó Proxy sẽ đóng gói lại các yêu cầu
và gửi chúng đi, bởi thế nên Proxy có hiệu quả trong việc ngăn cách ngườidùng với mạng ngoài
Một Proxy sử dụng hai card mạng, được gọi là tường lửa dual-homed,
một card nối ra mạng ngoài và card còn lại nối đến mạng trong Phần mềmProxy quản lý kết nối giữa hai card Chức năng Proxy có thể thực hiện ở mứcứng dụng hay mức kênh Chức năng mức ứng dụng đọc các lệnh riêng củagiao thức được phục vụ Kiểu phục vụ này phải biết các quy tắc và khả năngcủa giao thức, ví dụ phải biết sự khác nhau giữa các yêu cầu GET và PUT, vàphải có quy tắc xác định xem thi hành chúng như thế nào Chức năng mứckênh tạo ra một kênh giữa khách và chủ nhưng không xem xét nội dung củacác gói trên kênh Proxy mức ứng dụng phải có từng loại khác nhau cho mỗigiao thức được hỗ trợ, đồng thời có khả năng kiểm toán, và những thông tinkhác mà Proxy mức kênh không có
Trang 32Hình 1.11 Một dual-homed Proxy
Tường lửa kiểm tra trạng thái:
Hầu hết thiết bị chúng ta dùng hiện nay đều không theo dõi thông tinđược định tuyến hoặc sử dụng như thế nào Khi một gói đi qua, cả gói lẫnđường truyền đều không được ghi lại Đối với tường lửa trạng thái, các bảnghi theo dõi các kênh truyền thông được giữ lại trong bảng trạng thái Kiểmtra trạng thái thực hiện tại tất cả các lớp mạng và cung cấp khả năng an ninh,đặc biệt đối với giao thức UDP và ICMP Tuy nhiên, tấn công DoS lại là mộtthách thức khi chúng sử dụng kỹ thuật làm ngập bảng trạng thái khiến tườnglửa bị tắt hoặc khởi động lại
Router:
Một thiết bị cơ bản sử dụng để kết nối hai hay nhiều mạng là Router,Router làm việc bằng cách cung cấp kênh truyền giữa hai mạng Vì có hai kếtnối nên mỗi kết nối sẽ có một địa chỉ riêng Hình 1.12
Router lưu thông tin về mạng nối vào, phần lớn Router được cấu hìnhthêm chức năng lọc gói
Trang 33Hình 1.12 Router
Router biên dịch từ khung của mạng LAN thành khung truyền mạngWAN (ví dụ một Router nối mạng 10BaseT sang mạng T1) Điều này là cầnthiết vì có sự khác nhau về giao thức giữa mạng LAN và mạng WAN Routercũng được biết đến như là một thiết bị biên giới, vì chúng hoạt động tại biêncủa mạng, và quyết định thông tin nào được đi qua với điều kiện nào
Chia mạng ra thành hai hay nhiều hơn các mạng con cũng dùng Router.Router cũng được dùng để nối đến Router khác tạo nên các miền
autonomously (miền tự trị) Router biên kết nối giữa ISP và Router cục bộ tạo
nên mạng tự trị Router thiết lập truyền thông bằng cách duy trì bảng địnhtuyến Một Router gồm các thông tin về hệ thống kết nối đến và kể cả việcgửi thông tin đi đâu khi đích đến không xác định
Router sử dụng 3 giao thức định tuyến chuẩn Đó là RIP, BGP, vàOSPF RIP là giao thức đơn giản và là một phần của bộ giao thức TCP/IP.RIP gửi quảng bá thông tin trạng thái và định tuyến thông tin đến các Router
đã biết RIP cũng cố gắng tìm đường giữa các hệ thống sử dụng số lượng ítnhất các chặng kết nối BGP là một giao thức cho phép gộp nhóm các Routerlại để chia sẻ thông tin Còn OSPF là giao thức cho phép thông tin định tuyếnđược cập nhật nhanh hơn RIP
Trang 34Chuyển mạch:
Chuyển mạch là một thiết bị có nhiều cổng hỗ trợ thêm cho mạng.Chuyển mạch cung cấp các kênh ảo, và cũng cải tiến khả năng an ninh vìkênh ảo khó giám sát hơn Chuyển mạch duy trì thông tin định tuyến có giớihạn về các hệ thống và mạng trong và cho phép kết nối các hệ thống giốngnhư Hub, cho nên chuyển mạch là một thiết bị có khả năng giống như Router
và Hub Xem hình 1.13 thể hiện một chuyển mạch giữa các máy trạm trongmạng LA
Hình 1.13 Chuyển mạch giữa hai hệ thống
Modem:
Modem là một thiết bị phần cứng kết nối các tín hiệu số từ máy tính tới
đường dây điện thoại Nó cho phép các tín hiệu này được truyền đi mộtkhoảng cách xa hơn khoảng cách các tín hiệu số có thể truyền Modem là sự
kết hợp của các từ “Điều chế” và “Giải điều chế”, là hai chức năng khi truyền
dẫn
Từ khía cạnh an ninh, các Modem là một tập hợp các thách thức đặcbiệt Hầu hết các modem sẽ trả lời mọi cuộc gọi tới khi kết nối với đường dâyngoài Khi modem trả lời cuộc gọi, nó sẽ đồng bộ với modem gọi và thiết lậpmột kết nối Một modem khi kết nối không đúng cách với một mạng, có thểcho phép truy cập vào dữ liệu và tài nguyên trong hệ thống và mạng Nhiều
PC hiện nay được thiết kế phù hợp với chuẩn modem Nếu an ninh vật lý cóvấn đề, một modem có thể được sử dụng để kết nối từ xa vào mạng cho phéptruy cập không giới hạn Modem, trừ phi đối với nhu cầu đặc biệt, có thể vô
Trang 35hiệu hóa hoặc gỡ bỏ khỏi mạng Nếu không, chúng có thể bị cấu hình vàkhông trả lời tự động các cuộc gọi vào.
Nhiều hệ thống khi cấu hình đã cung cấp một kết nối bằng modem đểbảo dưỡng và phân tích từ xa Những kết nối này có thể được bảo vệ bằngmật khẩu hoặc có một chuyển mạch tắt để chúng không thể đưa những thôngtin an ninh mạng ra ngoài
VPN sử dụng các giao thức đường hầm điển hình như L2TP, IPSec vàPPTP Hình 1.14 thể hiện mộ mạng từ xa được kết nối vào mạng LAN sửdụng VPN quan Internet Kết nối này giống như kết nối mạng cục bộ và tất cảgói tin và giao thức được truyền qua VPN
Hình 1.14 Hai mạng Lan sử dụng kết nối VPNVPN hiện tại đang là sự lựa chọn kết nối khi thiết lập mạng Extranethoặc Intranet qua hai hay nhiều văn phòng cách xa nhau Vấn đề an ninh khi
Trang 36sử dụng VPN là sự mã hóa PPTP sử dụng một số phương pháp mã hóa mặcdầu chúng khá yếu IPSec có độ an ninh cao hơn, và nó đang trở thànhphương pháp mã hóa được sử dụng trong nhiều môi trường VPN an toàn.
Những kết nối này đều là chỗ yếu tiềm tàng để chặn bắt và khai thác.Quá trình thiết kế một máy trạm hoặc Server an toàn hơn được gọi là
Platform Hardening Quá trình này đối với hệ điều hành được gọi là OS Hardening OS Hardening là một phần của Platform Hardening nhưng chỉ thực hiện với hệ điều hành Các thủ tục Platform Hardening phân chia thành
3 loại:
Loại thứ nhất nhắm tới việc gỡ bỏ các phần mềm, dịch vụ, quá trìnhkhông sử dụng khỏi máy trạm, (ví dụ gỡ các dịch vụ Server khỏi các máytrạm) Bởi vì các dịch vụ và quá trình có thể tạo cơ cho người khai thác
Loại thứ hai nhắm tới việc tất cả dịch vụ và ứng dụng được cập nhậtthường xuyên, và được cấu hình theo cách an toàn nhất Điều này bao gồmviệc gán mật khẩu, giới hạn truy cập, và hạn chế một số khả năng
Loại thứ ba nhắm tới việc tối thiểu hóa việc làm lộ thông tin về hệ điềuhành, dịch vụ, và các khả năng khác của hệ thống Nhiều dạng tấn công có thểnhắm tới đích khi đích đã được xác định Nhiều hệ điều hành sử dụng tên tàikhoản mặc định cho truy cập quản trị, và chúng dễ bị thay đổi
Server:
Phần lớn các Server hiện tại đều có chức năng của một máy trạm, thực
tế là khó có thể phân biệt được một Server với một máy trạm Hệ điều hànhLinux thực hiện chức năng ở Server cũng như ở máy trạm MS Windows
2000 tuy có nhiều phiên bản đối với máy trạm hoặc Server, nhưng truyềnthông trên mạng thì gần như nhau
1.2.7 Kiểm soát truy nhập:
Quá trình thiết lập kiểm soát truy cập là quan trọng Kiểm soát truynhập định nghĩa người dùng giao tiếp với hệ thống như thế nào và theo cách
Trang 37gì Kiểm soát truy nhập bảo vệ thông tin khỏi những truy nhập trái phép Có 3
mô hình chính được sử dụng để kiểm soát truy nhập
1.2.7.1: Kiểm soát truy nhập bắt buộc (MAC): Mô hình kiểm soát truy nhập
bắt buộc là mô hình tĩnh sử dụng tập hợp xác định trước cho những truy cập
có đặc quyền trên các tệp của hệ thống Người quản trị hệ thống đặt ra cácquy tắc này và phối hợp chúng với một tài khoản, tệp tin, hoặc một tài nguyênnào đó Mô hình MAC này rất hạn chế, trong mô hình này, người quản trịthiết lập các truy cập và chỉ là người duy nhất có thể thay đổi truy cập Ngườidùng không thể chia sẻ các tài nguyên trừ phi các mối liên quan tĩnh sẵn sàngtồn tại
1.2.7.2: Kiểm soát truy nhập tùy ý (DAC): DAC cho phép người sở hữu tài
nguyên thiết lập các đặc quyền trên thông tin họ sở hữu Mô hình DAC chophép người dùng chia sẻ tệp và sử dụng tệp mà ai đó chia sẻ Mô hình DACthiết lập chính sách kiểm soát truy cập (ACL) nhận diện người dùng có quyềnhạn với thông tin Điều này cho phép người sở hữu đồng ý hoặc hủy bỏ truycập đến một cá thể hoặc một nhóm cá thể dựa theo hoàn cảnh Đây là mô hìnhđộng cho phép thông tin được chia sẽ giữa những người dùng
2.7.3: Kiểm soát truy nhập dựa trên vai trò (RBAC): Mô hình RBAC cho
phép một người dùng hành động theo một cách xử sự nào đó được xác địnhtrước dựa trên vai trò mà người đó nắm giữ trong tổ chức Người dùng có thểđược gán một vai trò nhất định Và có thể tiến hành chức năng hoặc nhiệm vụ
nhất định dựa theo vai trò họ được phân công Ví dụ vai trò của người bán hàng, người bán hàng chỉ có thể truy cập vào thông tin tương ứng với vai trò
của mình và có thể truy cập từ mọi máy trong mạng Trong khi đó, ngườiquản lý bán hàng có vai trò khác cho phép truy cập tất cả thông tin của nhữngngười bán hàng riêng lẻ
Trang 38Mô hình RBAC rất phổ biến trong các vai trò quản trị trong mạng Đểlưu lại các tệp dữ liệu trên máy tính, sự giới hạn đặc quyền được sử dụng.
Những đặc quyền này được phân công cho một cá nhân gọi là nhân viên sao lưu Nhân viên sao lưu chỉ có thể truy cập theo đặc quyền được xác định trước dựa trên vai trò.
1.3 An toàn dữ liệu:
An toàn dữ liệu (data security) chiếm vị trí quan trọng trong an toàn thôngtin An toàn dữ liệu đảm bảo bí mật, tính trọn vẹn (integrity) của thông tin(thông tin không giả mạo, bị thay đổi) và ngăn chặn việc truy cập trái phép đểđánh cắp thông tin trong mạng viễn thông Các biện pháp kỷ thuặt tương ứngcho an toàn dữ liệu bao gồm: Mã hoá tin tức (cryptography), xác thực(Authentication) và hàng rào an ninh (Fire wall), Sau đây sẽ trình bày nguyêntắc cơ bản về mã hoá, xác thực thông tin
1.3.1 Mã hoá tin tức
Kỹ thuật mã hoá tin tức là kỹ thuật quan trọng nhất trong an toàn thôngtin Hệ mật mã được sử dụng là hệ mật mã bí mật (cổ điển) và hệ mật mãkhoá công khai
1.3.2 Xác thực thông tin
Xác thực thông tin (message) là một thủ tục xác nhận bản tin không bị sửađổi và xuất phát từ nguồn đã được định danh Xác thực bản tin cũng xác nhận
thứ tự và tính hợp thời của bản tin Xác thực chứng tỏ rằng người dùng và hệ
thống cho đối tượng đang làm việc thực sự là họ Một trong những phần quantrọng của hệ thống an ninh là xác thực Là một phần của quá trình được biết là
Nhận diện và Xác thực (I&A) Quá trình nhận diện bắt đầu khi ID của người
dùng hoặc tên đăng nhập được gõ lên màn hình đăng nhập Xác thực hoàn thànhbởi sự thử lại những đòi hỏi của ai đó đang truy nhập tài nguyên
Trang 39Hệ thống hoặc phương pháp xác thực dựa trên một trong 3 nhân tố sau:
Một cái gì bạn biết - như mật khẩu hoặc số PIN
Một cái gì đó bạn có - như thẻ thông minh hoặc thiết bị nhận
dạng Một cái gì đó bạn là - dấu vân tay hoặc võng mạc mắt của
bạn.
Sự xác thực giữa các hệ thống cũng tương tự Thông thường các hệthống sẽ chuyển thông tin riêng giữa chúng với nhau để thiết lập nhận diện.Khi xác thực xảy ra, hai hệ thống có thể giao tiếp theo cách đã được thiết kế
Một số phương pháp xác thực:
Tên người dùng / mật khẩu:
Tên người dùng và mật khẩu là sự nhận diện độc nhất trong quá trìnhđăng nhập Hầu hết các hệ điều hành sử dụng ID và mật khẩu để đăng nhập
Hệ điều hành so sánh thông tin đăng nhập với thông tin lưu sẵn từ một bộ xử
lý an ninh và quyết định chấp nhận hay từ chối đăng nhập Và hệ điều hànhthiết lập đặc quyền hoặc cho phép dựa trên dữ liệu liên quan đến ID đăngnhập
Hình 1.15 Tên người dùng / mật khẩu.
Xác thực bắt tay thách thức (CHAP):
Trang 40Đây là giao thức thách thức hệ thống xác nhận lại nhận diện Người
khởi đầu gửi thông tin yêu cầu đăng nhập từ máy khách lên Server Máy chủgửi trở lại thách thức cho máy khách Thách thức được mã hóa và gửi lạiServer sau đó Server so sánh giá trị này với giá trị ban đầu nếu thích hợp sẽcho phép xác thực Nếu không, sẽ hủy bỏ phiên kết nối
Để xác thực bản tin, người ta sử dụng các sơ đồ xác thực sau đây:
Xác thực bản tin sử dụng hàm Hash, xác thực bản tin dùng mật mã bí mật,xác thực bản tin dùng mật mã khoá công khai, xác thực bản tin dùng hàmHash kết hợp với mạt mã khoá công khai
Quá trình xác thực sử dụng hàm Hash được thực hiện như sau:
Hình 1.16 là sơ đồ xác thực sử dụng hàm Hash, nguyên tắc làm việc của
sơ đồ được thực hiện như sau:
Giả sử A muốn gửi cho B một bản tin M, bản tin M này được xác thựcnhư sau:
- Bên A tao ra một tóm lược bản tin M’, việc tóm lược bản tin được thựchiện bằng việc sử dụng hàm Hash để tạo ra M’ = h(M) Sau đó A gửi bản tin M vàtóm lược bản tin M’ cho B
- Bên B khi nhận được bản tin và tóm lược bản tin do A gửi tới sẻ thực hiện kiểm tra bằng cách như sau:
- Đưa bản tin vào hàm Hash để tạo ra một nhóm lược bản tin mới M’’,sau đó so sánh tóm lược bản tin M’’ này với bản tin M’ do A gửi nếu hai bản tintóm lược giống nhau (đúng) thì chấp nhận bản tin M do A gửi Nếu sai thì chứng
tỏ bản tin M nhận được đã bị sửa đổi và huỷ bỏ