1. Trang chủ
  2. » Luận Văn - Báo Cáo

Kiểm soát an ninh mạng máy tính và ứng dụng

82 9 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 82
Dung lượng 1,68 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Các vấn đề chung về bảo vệ hệ thống và mạng [4] Đặc điểm chung của một hệ thống mạng là có nhiều người sử dụng chung và phân tán về mặt địa lý nên việc bảo vệ tài nguyên mất mát hoặc sử

Trang 1

đại học thái nguyên

Tr-ờng đại học CÔNG NGHệ THÔNG TIN Và TRUYềN THÔNG

Trang 2

đại học thái nguyên

Tr-ờng đại học CÔNG NGHệ THÔNG TIN Và TRUYềN THÔNG

NGUYỄN THANH TÙNG

KIỂM SOÁT AN NINH MẠNG MÁY TÍNH

VÀ ỨNG DỤNG

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Chuyờn ngành: KHOA HỌC MÁY TÍNH

Mó số: 60.48.01 Người hướng dẫn khoa học: PGS.TS TRỊNH NHẬT TIẾN

Thỏi Nguyờn, 2014

Trang 3

Tôi cũng đặc biệt muốn cảm ơn Sở Thông tin và Truyền thông và các sở, ban, ngành của tỉnh Tuyên Quang đã tạo điều kiện thuận lợi, giúp đỡ tôi trong quá trình tìm hiểu, nghiên cứu thực tế tại địa phương; cảm ơn sự giúp đỡ của gia đình, bạn bè và các đồng nghiệp trong thời gian qua

Mặc dù đã cố gắng rất nhiều, song do điều kiện về thời gian và kinh nghiệm thực tế còn nhiều hạn chế nên không tránh khỏi thiếu sót Vì vậy, tôi rất mong nhận được ý kiến góp ý của các thầy cô cũng như bạn bè, đồng nghiệp

Tôi xin chân thành cảm ơn!

7 năm 2014

Nguyễn Thanh Tùng

Trang 4

LỜI CAM ĐOAN

CNTT, chuyên ngành Khoa học máy tính Tôi xin cam đoan luận văn "

" là do tôi nghiên cứu, tìm hiểu dưới sự hướng dẫn của PGS.TS.Trịnh Nhật Tiến Tôi xin chịu trách nhiệm về lời cam đoan này

Thái Nguyên, tháng 7 năm 2014

Tác giả

Lớp Cao học KHMT 2012-2014

Trang 5

MỤC LỤC

LỜI CẢM ƠN i

LỜI CAM ĐOAN iv

MỤC LỤC v

DANH MỤC HÌNH VẼ vii

1

Chương 1 VẤN ĐỀ AN NINH MẠNG MÁY TÍNH 3

1.1 TỔNG QUAN VỀ HẠ TẦNG MẠNG MÁY TÍNH 3

1.1.1 Khái niệm mạng máy tính 3

1.1.2 Các thiết bị kết nối mạng 4

1.1.3 Các hình thức kết nối mạng 4

1.1.4 Phân loại mạng máy tính 6

1.2 CÁC HIỂM HOẠ TRÊN MẠNG MÁY TÍNH 10

1.2.1 Xem trộm thông tin 11

1.2.2 Mạo danh 11

1.2.3 Vi phạm Tính bí mật thông tin 11

1.2.4 Vi phạm Tính toàn vẹn thông tin 12

1.2.5 Sự can thiệp của Tin tặc (Hacker) 12

1.2.6 Vi phạm Tính toàn vẹn mã 12

1.2.7 Tấn công “Từ chối dịch vụ” 12

1.3 NGUYÊN NHÂN CỦA CÁC HIỂM HOẠ TRÊN MẠNG MÁY TÍNH 13

1.3.1 Do Dùng chung tài nguyên mạng MT 13

1.3.2 Do Sự phức tạp của hệ thống mạng MT 13

1.3.3 Do Ngoại vi không giới hạn của mạng MT 13

1.3.4 Do có Nhiều điểm tấn công 13

1.4 MỘT SỐ VẤN ĐỀ BẢO VỆ HỆ THỐNG VÀ MẠNG 13

1.4.1 Các vấn dề chung về bảo vệ hệ thống và mạng 13

1.4.2 Một số khái niệm và lịch sử bảo vệ hệ thống 14

1.4.3 Các loại lỗ hổng bảo vệ và phương thức tấn công mạng chủ yếu 15

1.5 KẾT LUẬN CHƯƠNG 18

Chương 2 KIỂM SOÁT AN NINH MẠNG MÁY TÍNH 19

2.1 KIỂM SOÁT TRUY NHẬP MẠNG MÁY TÍNH 19

2.1.1 Hiểm họa về an toàn đối với hệ thống máy tính 19

2.1.2 Phương thức thực hiện các cuộc tấn công 20

2.1.3 Các hình thức ngăn chặn và kiểm soát lối vào ra thông tin 21

Trang 6

2.1.4 Sử dụng mật khẩu một cách an toàn 25

2.2 KIỂM SOÁT VÀ XỬ LÝ CÁC “LỖ HỔNG” THIẾU AN NINH TRONG MẠNG MÁY TÍNH 28

2.2.1 Khái niệm “lỗ hổng” trong ATTT 28

2.2.2 Phân loại lỗ hổng theo mức nguy hiểm 28

2.2.3 “Lỗ hổng” trong hệ thống mạng 28

2.2.4 Xử lý các lỗ hổng thiếu an ninh bằng các phương pháp bảo vệ 29

2.3 KIỂM SOÁT VÀ PHÒNG CHỐNG CÁC DẠNG "TẤN CÔNG" VÀO MẠNG MÁY TÍNH 32

2.3.1 Tấn công trên mạng 32

2.3.2 Phòng chống các dạng tấn công vào mạng máy tính 33

2.4 MỘT SỐ CÔNG CỤ BẢO VỆ MẠNG MÁY TÍNH 36

2.4.1 Tường lửa 36

2.4.2 Mạng riêng ảo 38

2.5 KẾT LUẬN CHƯƠNG 43

Chương 3 44

3.1 BÀI TOÁN THỰC TẾ 44

3.1.1 Khảo sát nhu cầu 44

3.1.2 44

45

3.2 45

3.2.1 Firewall IPtable trên Redhat 45

51

3.2.3 ng dụng Iptables làm IP Masquerading 54

3.2.4 Ứng dụng IPTABLES làm NAT 62

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 73

TÀI LIỆU THAM KHẢO 74

Trang 7

họa HĐH

văn bản

Là một sự kết hợp giữa giao thức HTTP

và giao thức bảo mật SSL hay TLS

Trang 9

thức một cách đầy đủ Từ đó tôi lựa chọn đề tài "Kiểm soát an ninh mạng máy tính

và ứng dụng" là cơ sở nghiên cứu chính của luận văn này

2 Đối tượng và phạm vi nghiên cứu

Đối tượng nghiên cứu:

Nghiên cứu các phương pháp kiểm soát an ninh mạng máy tính (Kiểm soát truy nhập mạng máy tính; kiểm soát và xử lý các "lỗ hổng" thiếu an ninh trong mạng máy tính; kiểm soát và phòng chống các dạng "tấn công" vào mạng máy tính)

Phạm vi nghiên cứu:

Nghiên cứu về tường lửa và mạng riêng ảo Ứng dụng tường lửa mã nguồn

mở cài đặt thử nghiệm chương trình

Trang 10

3 Những nội dung nghiên cứu chính

Chươ

Trang 11

Chương 1 VẤN ĐỀ AN NINH MẠNG MÁY TÍNH 1.1 TỔNG QUAN VỀ HẠ TẦNG MẠNG MÁY TÍNH

1.1.1 Khái niệm mạng máy tính

1.1.1.1 Định nghĩa

Mạng máy tính là một tập hợp các máy tính được nối với nhau bởi môi trường truyền (đường truyền) theo một cấu trúc nào đó và thông qua đó các máy tính trao đổi thông tin qua lại cho nhau

Môi trường truyền là hệ thống các thiết bị truyền dẫn có dây hay không dây dùng để chuyển các tín hiệu điện tử từ máy tính này đến máy tính khác Các tín hiệu điện tử đó biểu thị các giá trị dữ liệu dưới dạng các xung nhị phân (on – off) Tất cả các tín hiệu được truyền giữa các máy tính đều thuộc một dạng sóng điện từ Tùy theo tần số của sóng điện từ có thể dùng các môi trường truyền vật lý khác nhau để truyền các tín hiệu Ở đây môi trường truyền được kết nối có thể là dây cáp đồng trục, cáp xoắn, cáp quang, dây điện thoại, sóng vô tuyến … Các môi trường truyền

dữ liệu tạo nên cấu trúc của mạng Hai khái niệm môi trường truyền và cấu trúc là những đặc trưng cơ bản của mạng máy tính

1.1.1.2 Các thành phần cơ bản trong mạng máy tính

1/ Đường truyền vật lý

Đường truyền vật lý dùng để chuyển các tín hiệu điện tử giữa các máy tính Các tín hiệu điện tử đó biểu thị các giá trị dữ liệu dưới dạng các xung nhị phân (on - off)

Các tín hiệu được truyền giữa các máy tính đều thuộc một dạng sóng điện từ nào đó, chải từ các tần số radio tới sóng cực ngắn (viba) và tia hồng ngoại

Tuỳ theo tần số của sóng điện từ có thể dùng các đường truyền vật lý khác nhau để truyền các tín hiệu

2/ Kiến trúc mạng

Kiến trúc mạng thể hiện cách kết nối các máy tính với nhau, cách kết nối các máy tính được gọi là hình trạng (Topology) của mạng Khi phân loại theo Topo người ta phân loại thành mạng hình sao, tròn, tuyến tính

Trang 12

Tập hợp các quy tắc, quy ước mà tất cả các thực thể tham gia truyền thông trên mạng được gọi là giao thức (Protocol) của mạng Phân loại theo giao thức mà mạng sử dụng người ta phân loại thành mạng TCPIP, NETBIOS

1.1.2 Các thiết bị kết nối mạng

1.1.2.1 Thiết bị chuyển mạch

Thực hiện chuyển tiếp dữ liệu giữa các thiết bị đầu cuối được kết nối trong mạng Nó có khả năng kết nối được nhiều segment lại với nhau tuỳ thuộc vào số cổng (port) của nó

Kết nối vật lý các thiết bị mạng máy tính với các thiết bị cuối

Dữ liệu của các ứng dụng được truyền dưới dạng tín hiệu điện tử trên các hệ thống truyền dẫn Tín hiệu điện tử có thể ở dạng số hoá, hay ở dạng tương tự

1.1.3 Các hình thức kết nối mạng

1.1.3.1 Kết nối Điểm - Điểm

1/ Kết nối hình sao

Trang 13

Kết nối hình sao bao gồm một trung tâm và các nút thông tin Các nút thông tin là các trạm đầu cuối, các máy tính và các thiết bị khác của mạng Trung tâm của mạng điều phối mọi hoạt động trong mạng với các chức nǎng cơ bản là:

- Xác định cặp địa chỉ gửi và nhận được phép chiếm tuyến thông tin và liên lạc với nhau

- Cho phép theo dõi và sử lý sai trong quá trình trao đổi thông tin

- Thông báo các trạng thái của mạng

2/ Kết nối theo đường tròn

Kết nối dạng này, bố trí theo dạng xoay vòng, đường dây cáp được thiết kế làm thành một vòng khép kín, tín hiệu chạy quanh theo một chiều nào đó Các nút truyền tín hiệu cho nhau mỗi thời điểm chỉ được một nút mà thôi Dữ liệu truyền đi phải có kèm theo địa chỉ cụ thể của mỗi trạm tiếp nhận

3/ Kết nối theo hình cây

Dữ liệu được truyền từ thiết bị cuối này đến thiết bị cuối khác theo hình cây

Trang 14

2/ Kết nối theo dạng đường tròn

+ Về mặt vật lý, như kết nối điểm - điểm

+ Về mặt thực hiện kết nối, có thuật toán kiểm soát truy nhập mạng dạng đường tròn đảm bảo phương thức kết nối quảng bá: Tại một thời điểm chỉ có một thiết bị cuối được phát số liệu, các thiết bị còn lại có thể thu số liệu

3/ Kết nối vệ tinh

Một trạm vệ tinh thu phát số liệu với một nhóm các trạm mặt đất

1.1.4 Phân loại mạng máy tính

1.1.4.1 Phân loại mạng theo khoảng cách địa lý

Phân loại mạng theo khoảng cách địa lý là cách phân loại phổ biết và thông dụng nhất Theo cách phân loại này ta có các loại mạng sau:

Trang 15

Mạng trải rộng trong phạm vi một quốc gia, hoặc một nhóm các quốc gia

Mạng WAN kết nối các mạng LAN

4/ Mạng toàn cầu

Mạng trải rộng toàn cầu Mạng Internet là ví dụ điển hình của mạng GAN Mạng "Internet" được xem như một "mạng của các mạng" hay một liên kết mạng có tính toàn cầu

1.1.4.2 Phân loại mạng theo hình trạng mạng

Phân loại mạng theo theo hình trạng của mạng ta có các loại sau:

1/ Mạng hình sao

Mạng hình sao có tất cả các trạm được kết nối với một thiết bị trung tâm có nhiệm vụ nhận tín hiệu từ các trạm và chuyển đến trạm đích Tùy theo yêu cầu truyền thông trên mạng mà thiết bị trung tâm có thể là hub, switch, router hay máy chủ trung tâm Vai trò của thiết bị trung tâm là thiết lập các liên kết Point - to - Point

- Ưu điểm: Thiết lập mạng đơn giản, dễ dàng cấu hình lại mạng (thêm, bớt các trạm), dễ dàng kiểm soát và khắc phục sự cố, tận dụng được tối đa tốc độ truyền của đường truyền vật lý

- Khuyết điểm: Độ dài đường truyền nối một trạm với thiết bị trung tâm bị hạn chế (bán kính khoảng 100m với công nghệ hiện nay)

Trang 16

2/ Mạng tuyến tính

Tất cả các trạm phân chia trên một đường truyền chung (bus) Đường truyền chính được giới hạn hai đầu bằng hai đầu nối đặc biệt gọi là terminator Mỗi trạm được nối với trục chính qua một đầu nối chữ T (T-connector) hoặc một thiết bị thu phát (transceiver)

Mô hình mạng Bus hoạt động theo các liên kết Point - to - Multipoint hay Broadcast

- Ưu điểm: Dễ thiết kế và chi phí thấp

- Khuyết điểm: Tính ổn định kém, chỉ một nút mạng hỏng là toàn bộ mạng bị ngừng hoạt động

3/ Mạng hình tròn

Trên mạng hình vòng (chu trình) tín hiệu được truyền đi trên vòng theo một chiều duy nhất Mỗi trạm của mạng được nối với nhau qua một bộ chuyển tiếp (repeater) có nhiệm vụ nhận tín hiệu rồi chuyển tiếp đến trạm kế tiếp trên vòng Như vậy tín hiệu được lưu chuyển trên vòng theo một chuỗi liên tiếp các liên kết Point - to - Point giữa các repeater

- Ưu điểm: Mạng hình vòng có ưu điểm tương tự như mạng hình sao

- Nhược điểm: Một trạm hoặc cáp hỏng là toàn bộ mạng bị ngừng hoạt động, thêm hoặc bớt một trạm khó hơn, giao thức truy nhập mạng phức tạp

4/ Mạng kết hợp

• Kết hợp hình sao và tuyến tính

Cấu hình mạng dạng này có bộ phận tách tín hiệu (splitter) giữ vai trò thiết bị trung tâm, hệ thống dây cáp mạng cấu hình là Star Topology và Linear Bus Topology

Lợi điểm của cấu hình này là mạng có thể gồm nhiều nhóm làm việc ở cách

xa nhau, ARCNET là mạng dạng kết hợp Star Bus Network Cấu hình dạng này đưa lại sự uyển chuyển trong việc bố trí đường dây tương thích dễ dàng đối với bất cứ toà nhà nào

• Kết hợp hình sao và vòng

Trang 17

Cấu hình dạng kết hợp Star Ring Network, có một “thẻ bài” liên lạc (Token) được chuyển vòng quanh một cái HUB trung tâm Mỗi trạm làm việc được nối với HUB - là cầu nối giữa các trạm làm việc và để tǎng khoảng cách cần thiết

1.1.4.3 Phân loại mạng theo giao thức của mạng

Bộ giao thức TCP/IP được phát triển bởi trụ sở nghiên cứu các dự án cấp cao của bộ quốc phòng Mỹ (DARPA) cho hệ thống chuyển mạch gói, là họ các giao thức cùng làm việc với nhau để cung cấp phương tiện truyền thông liên mạng Nó gồm có 4 tầng và có các chức năng tương đồng với các tầng trong mô hình OSI:

- Network Access Layer (Tầng truy cập mạng) tương ứng hai tầng Physical

và Data Link trong mô hình OSI

- Internet Layer tương ứng với tầng Network trong mô hình OSI

- Transport (Host to Host) Layer tương ứng với tầng Transport trong mô hình OSI

- Application Layer tương ứng với ba tầng trên của mô hình OSI (Session, Presentasion và Application)

1.1.4.4 Phân loại mạng theo phương pháp truyền thông tin

Các hệ thống chuyển mạch có ý nghĩa đặc biệt quan trọng đối với việc truyền thông dữ liệu trong hệ thống mạng

Ưu điểm: Kênh truyền được dành riêng trong suốt quá trình giao tiếp do đó tốc độ truyền dữ liệu được bảo đảm Điều này là đặc biệt quan trọng đối với các ứng dụng thời gian thực như audio và video

Phương pháp chuyển mạch kênh có hai nhược điểm chính:

Trang 18

- Phải tốn thời gian để thiết lập đường truyền cố định giữa hai trạm

- Hiệu suất sử dụng đường truyền không cao, vì có lúc trên kênh không có dữ liệu truyền của hai trạm kết nối, nhưng các trạm khác không được sử dụng kênh truyền này

Không giống chuyển mạch kênh, chuyển mạch thông báo không thiết lập liên kết dành riêng giữa hai trạm giao tiếp mà thay vào đó mỗi thông báo được xem như một khối độc lập bao gồm cả địa chỉ nguồn và địa chỉ đích Mỗi thông báo sẽ được truyền qua các trạm trong mạng cho đến khi nó đến được địa chỉ đích, mỗi trạm trung gian sẽ nhận và lưu trữ thông báo cho đến khi trạm trung gian kế tiếp sẵn sàng

để nhận thông báo sau đó nó chuyển tiếp thông báo đến trạm kế tiếp, chính vì lý do này mà mạng chuyển mạch thông báo còn có thể được gọi là mạng lưu và chuyển tiếp (Store and Forward Network) Một ví dụ điển hình về kỹ thuật này là dịch vụ thư điện tử (e-mail), nó được chuyển tiếp qua các trạm cho đến khi tới được đích cần đến

Kỹ thuật này được đưa ra nhằm tận dụng các ưu điểm và kh phục những nhược điểm của hai kỹ thuật trên, đối với kỹ thuật này các thông báo được chia thành các gói tin (packet) có kích thước thay đổi, mỗi gói tin bao gồm dữ liệu, địa chỉ nguồn, địa chỉ đích và các thông tin về địa chỉ các trạm trung gian Các gói tin riêng biệt không phải luôn luôn đi theo một con đường duy nhất, điều này được gọi

là chọn đường độc lập (independent routing)

1.2 CÁC HIỂM HOẠ TRÊN MẠNG MÁY TÍNH [1]

Ngày nay khi sử dụng mạng máy tính có rất nhiều loại hiểm hoạ xảy ra, vậy hiểm hoạ xuất hiện từ đâu?

Qua tìm hiểu ta thấy mạng máy tính có một số hiểm hoạ sau:

Trang 19

1.2.1 Xem trộm thông tin

Đây là hành động tin tặc chặn bắt thông tin lưu thông trên Mạng máy tính Chúng ta hãy lấy một bối cảnh sau: có ba nhân vật tên là Alice, Bob và Trudy, trong đó Alice và Bob thực hiện trao đổi thông tin với nhau, còn Trudy là kẻ xấu, đặt thiết bị can thiệp vào kênh truyền tin giữa Alice và Bob

Trong trường hợp này Trudy chặn các thông điệp Alice gửi cho Bob, và xem được nội dung của thông điệp

Hình 1.5 Xem trộm thông tin

1.2.2 Mạo danh

Là hành động giả mạo một cá nhân hay một tiến trình hợp pháp, để nhận được thông tin trực tiếp từ Mạng máy tính Thường xảy ra trên mạng máy tính diện rộng

Với trường hợp này Trudy giả là Alice gửi thông điệp cho Bob Bob không biết điều này và nghĩ rằng thông điệp là của Alice

Hình 1.6 Mạo danh

1.2.3 Vi phạm Tính bí mật thông tin

- Do chuyển sai địa chỉ đích

- Do lộ thông tin trên đường truyền tại các bộ đệm, bộ chuyển mạch, bộ định tuyến, các cổng, các máy chủ trung chuyển trên toàn mạng MT

Trang 20

1.2.4 Vi phạm Tính toàn vẹn thông tin

Trong quá trình truyền tin, Tin tặc có thể sửa nội dung thông tin, hay do bị nhiễu

Trong trường hợp này, Trudy chặn các thông điệp Alice gửi cho Bob và ngăn không cho các thông điệp này đến đích Sau đó Trudy thay đổi nội dung của thông điệp và gửi tiếp cho Bob Bob nghĩ rằng nhận được thông điệp nguyên bản ban đầu của Alice mà không biết rằng chúng đã bị sửa đổi

1.2.5 Sự can thiệp của Tin tặc

Ngoài khả năng thực hiện các tấn công gây ra các hiểm hoạ trên, Tin tặc có thể phát triển công cụ tìm kiếm các điểm yếu khác trên mạng MT và sử dụng chúng theo mục đích riêng

Hình 1.7 Sửa nội dung thông tin

Trang 21

1.3 NGUYÊN NHÂN CỦA CÁC HIỂM HOẠ TRÊN MẠNG MÁY TÍNH 1.3.1 Do Dùng chung tài nguyên mạng MT

Do dùng chung tài nguyên mạng MT, nên nhiều yêu cầu có thể truy nhập đến các bộ phận kết nối mạng hơn tại các máy tính đơn lẻ, dẫn đến tình trạng quá tải

1.3.2 Do Sự phức tạp của hệ thống mạng MT

Trên mạng MT có thể có nhiều Hệ điều hành (HĐH) khác nhau cùng hoạt động, vì vậy HĐH mạng kiểm soát mạng thường phức tạp hơn HĐH trên một máy tính Sự phức tạp trên sẽ hạn chế sự An toàn thông tin trên mạng MT

1.3.3 Do Ngoại vi không giới hạn của mạng MT

Tính chất mở rộng của mạng MT làm cho biên giới của mạng MT cũng bất định Một máy chủ có thể là một nút trên hai mạng khác nhau, vì vậy các tài nguyên trên một mạng cũng có thể được người dùng của một mạng khác truy nhập tới Đây

là một kẽ hở trong an ninh mạng MT

1.3.4 Do có Nhiều điểm tấn công

Trong một máy đơn, các kiểm soát truy nhập sẽ bảo đảm ATTT trong Bộ xử

lý Khi một dữ liệu lưu trên máy chủ cách xa người dùng, thì có thể bị các máy khác đọc được trong quá trình sử dụng mạng MT

1.4 MỘT SỐ VẤN ĐỀ BẢO VỆ HỆ THỐNG VÀ MẠNG

1.4.1 Các vấn đề chung về bảo vệ hệ thống và mạng [4]

Đặc điểm chung của một hệ thống mạng là có nhiều người sử dụng chung và phân tán về mặt địa lý nên việc bảo vệ tài nguyên (mất mát hoặc sử dụng không hợp lệ) phức tạp hơn nhiều so với việc môi trường một máy tính đơn lẻ, hoặc một người

sử dụng

Trên thực tế là không một mạng nào đảm bảo là an toàn tuyệt đối, một hệ thống dù được bảo vệ chắc chắn đến mức nào thì cũng có lúc bị vô hiệu hóa bởi những kẻ có ý đồ xấu

Trong nội dung đề tài là tìm hiểu về các phương pháp bảo mật cho mạng LAN Trong nội dung về lý thuyết của đề tài em xin trình bày về một số khái niệm sau:

Trang 22

1.4.2 Một số khái niệm và lịch sử bảo vệ hệ thống

1.4.2.1 Đối tượng tấn công mạng

Đối tượng là những cá nhân hoặc tổ chức sử dụng những kiến thức về mạng

và các công cụ phá hoại (gồm phần cứng hoặc phần mềm) để dò tìm các điểm yếu

và các lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và chiếm đoạt tài nguyên trái phép

Một số đối tượng tấn công mạng như:

Hacker: là những kẻ xâm nhập vào mạng trái phép bằng cách sử dụng các công cụ phá mật khẩu hoặc khai thác các điểm yếu của thành phần truy nhập trên hệ thống

Masquerader: Là những kẻ giả mạo thông tin trên mạng như giả mạo địa chỉ

IP, tên miền, định danh người dùng…

Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng, sử dụng các công cụ Sniffer, sau đó dùng các công cụ phân tích và debug để lấy được các thông tin có giá trị

Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khác nhau như

ăn cắp các thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có chủ định, hoặc

có thể đó là những hành động vô ý thức…

1.4.2.2 Các lỗ hổng bảo mật

Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong một dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép vào hệ thống để thực hiện những hành động phá hoại chiếm đoạt tài nguyên bất hợp pháp

Có nhiều nguyên nhân gây ra những lỗ hổng bảo mật: Có thể do lỗi của bản thân hệ thống, hoặc phần mềm cung cấp hoặc người quản trị yếu kém không hiểu sâu về các dịch vụ cung cấp

Trang 23

nguyên trên mạng, đồng thời còn giúp cho nhà quản trị mạng thiết lập các biên pháp đảm bảo hữu hiệu trong quá trình trang bị, cấu hình và kiểm soát hoạt động của hệ thống và mạng

1.4.3 Các loại lỗ hổng và phương thức tấn công mạng chủ yếu

1.4.3.1 Các loại lỗ hổng

Có nhiều các tổ chức đã tiến hành phân loại các dạng lỗ hổng đặc biệt Theo

bộ quốc phòng Mỹ các loại lỗ hổng được phân làm ba loại như sau:

- Lỗ hổng loại C: Cho phép thực hiện các hình thức tấn công theo DoS (Denial of Services - Từ chối dịch vụ) Mức độ nguy hiểm thấp chỉ ảnh hưởng tới chất lượng dịch vụ, làm ngưng trệ gián đoạn hệ thống, không làm phá hỏng dữ liệu hoặc đạt được quyền truy cập bất hợp pháp

DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống

Các dịch vụ có lỗ hổng cho phép các cuộc tấn công DoS có thể được nâng cấp hoặc sửa chữa bằng các phiên bản mới hơn của các nhà cung cấp dịch vụ Hiện nay chưa có một biện pháp hữu hiệu nào để khắc phục tình trạng tấn công kiểu này

vì bản thân thiết kế ở tầng Internet (IP) nói riêng và bộ giao thức TCP/IP nói chung

- Lỗ hổng loại B: Cho phép người sử dụng có thêm các quyền trên hệ thống

mà không cần kiểm tra tính hợp lệ dẫn đến mất mát thông tin yêu cầu cần bảo mật

Lỗ hổng này thường có trong các ứng dụng trên hệ thống Có mức độ nguy hiểm trung bình

Lỗ hổng loại B này có mức độ nguy hiểm hơn lỗ hổng loại C Cho phép người sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập không hợp pháp

Một dạng khác của lỗ hổng loại B xảy ra với các chương trình viết bằng mã nguồn C Những chương trình viết bằng mã nguồn C thường sử dụng một vùng đệm, một vùng trong bộ nhớ sử dụng để lưu trữ dữ liệu trước khi xử lý Người lập

Trang 24

trình thường sử dụng vùng đệm trong bộ nhớ trước khi gán một khoảng không gian

bộ nhớ cho từng khối dữ liệu

- Lỗ hổng loại A: Cho phép người ngoài hệ thống có thể truy cập bất hợp pháp vào hệ thống Có thể làm phá huỷ toàn bộ hệ thống Loại lỗ hổng này có mức

độ rất nguy hiểm đe dọa tính toàn vẹn và bảo mật của hệ thống Các lỗ hổng này thường xuất hiện ở những hệ thống quản trị yếu kém hoặc không kiểm soát được cấu hình mạng Ví dụ với các web server chạy trên hệ điều hành Novell các server này có một scripst là convert.bas chạy scripst này cho phép đọc toàn bộ nội dung các file trên hệ thống

Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm sử dụng, người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng

có thể bỏ qua điểm yếu này Vì vậy thường xuyên phải kiểm tra các thông báo của các nhóm tin về bảo mật trên mạng để phát hiện những lỗ hổng loại này Một loạt các chương trình phiên bản cũ thường sử dụng có những lỗ hổng loại A như: FTP, Gopher, Telnet, Sendmail, ARP, finger

1.4.3.2 Các hình thức tấn công mạng phổ biến

1/

Scanner là một trương trình tự động rà soát và phát hiện những điểm yếu về bảo mật trên một trạm làm việc cục bộ hoặc một trạm ở xa Một kẻ phá hoại sử dụng chương trình Scanner có thể phát hiện ra những lỗ hổng về bảo mật trên một Server dù ở xa

Cơ chế hoạt động là rà soát và phát hiện những cổng TCP/UDP được sử dụng trên hệ thống cần tấn công và các dịch vụ sử dụng trên hệ thống đó Scanner ghi lại những đáp ứng trên hệ thống từ xa tương ứng với dịch vụ mà nó phát hiện ra

Từ đó nó có thể tìm ra điểm yếu của hệ thống Những yếu tố để một Scanner hoạt động như sau:

Yêu cầu thiết bị và hệ thống: Môi trường có hỗ trợ TCP/IP Hệ thống phải kết nối vào mạng Internet

Các chương trình Scanner có vai trò quan trọng trong một hệ thống bảo mật,

vì chúng có khả năng phát hiện ra những điểm yếu kém trên một hệ thống mạng

Trang 25

Khi thấy phù hợp với mật khẩu đã mã hoá, kẻ phá hoại đã có được mật khẩu dưới dạng text Mật khẩu text thông thường sẽ được ghi vào một file

Biện pháp khắc phục đối với cách thức phá hoại này là cần xây dựng một chính sách bảo vệ mật khẩu đúng đắn

Sniffer là các công cụ (phần cứng hoặc phần mềm) ”bắt”các thông tin lưu chuyển trên mạng và lấy các thông tin có giá trị trao đổi trên mạng

3/

Sniffer có thể “bắt” được các thông tin trao đổi giữa nhiều trạm làm việc với nhau Thực hiện bắt các gói tin từ tầng IP trở xuống Giao thức ở tầng IP được định nghĩa công khai, và cấu trúc các trường header rõ ràng, nên việc giải mã các gói tin này không khó khăn

Mục đích của các chương trình sniffer đó là thiết lập chế độ promiscuous (mode dùng chung) trên các card mạng ethernet - nơi các gói tin trao đổi trong mạng - từ đó "bắt" được thông tin

Các thiết bị sniffer có thể bắt được toàn bộ thông tin trao đổi trên mạng là dựa vào nguyên tắc broadcast (quảng bá) các g tin trong mạng Ethernet

Tuy nhiên việc thiết lập một hệ thống sniffer không phải đơn giản vì cần phải xâm nhập được vào hệ thống mạng đó và cài đặt các phần mềm sniffer

Đồng thời các chương trình sniffer cũng yêu cầu người sử dụng phải hiểu sâu

về kiến trúc, các giao thức mạng Việc phát hiện hệ thống bị sniffer không phải đơn giản, vì sniffer hoạt động ở tầng rất thấp, và không ảnh hưởng tới các ứng dụng cũng như các dịch vụ hệ thống đó cung cấp

Trang 26

Tuy nhiên việc xây dựng các biện pháp hạn chế sniffer cũng không quá khó khăn nếu ta tuân thủ các nguyên tắc về bảo mật như:

- Không cho người lạ truy nhập vào các thiết bị trên hệ thống

được các phương pháp phòng chống, ngăn chặn hiệu quả? Trong chương tiếp theo,

Trang 27

Chương 2 KIỂM SOÁT AN NINH MẠNG MÁY TÍNH

2.1 KIỂM SOÁT TRUY NHẬP MẠNG MÁY TÍNH

2.1.1 Hiểm họa về an toàn đối với hệ thống máy tính

Chúng ta sẽ đề cập tới các mối hiểm hoạ trên Internet mà người dùng máy tính thông thường hay một mạng máy tính cục bộ có thể gặp phải như virus máy tính, thư điện tử (email) không được chứng thực, và các hình thức tấn công của tội phạm máy tính (tin tặc)

Một thực tế đáng buồn là có nhiều cá nhân sử dụng Internet mang chủ ý phá hoại máy tính và gây hiểm hoạ cho những người sử dụng khác Các cá nhân này còn được gọi chung là kẻ tấn công (hacker, cracker) Các biện pháp mà họ sử dụng thường thông qua email, virus, hay các tấn công trực tiếp vào các máy chủ của các nhà cung cấp dịch vụ

2.1 Hacker đa phần đều là người am hiểu về máy tính Các kẻ tấn công đa phần là những kẻ có kỹ năng lập trình cao Họ tạo ra các chương trình virus, các chương trình chạy không đúng luật trong hệ thống máy tính,

và đánh lừa hệ thống mạng với các thông tin nguy hiểm Một vài nhóm khác được gọi là “nghệ sĩ của những bất lương” (scam artist) sử dụng Interrnet cho các hoạt động thương mại gian lận như đánh cắp số thẻ tín dụng (credit card), và các thông tin cá nhân

Trang 28

2.1.2 Phương thức thực hiện các cuộc tấn công

2.1.2.1 Các lỗ hổng bảo mật

Hầu hết các cách để chui được qua một hệ thống là tìm kiếm các máy tính đang chạy mà chưa sửa các lỗi bảo mật đã được công bố Các bản sửa lỗi này phải được chạy trên hệ thống chỉ sau một vài giờ để giữ cho hệ thống được an toàn Nếu các bản sửa lỗi không được chạy, sẽ có một số người ngay lập tức có thể kiểm soát máy tính của bạn mà không phải cố gắng nhiều Các bản sửa lỗi phải được chạy đối với toàn bộ các phần mềm được sử dụng, từ các ứng dụng email, các trình duyệt Internet, tới các phần mềm hệ thống quan trọng như hệ điều hành

2.1.2.2 Các mật khẩu yếu

Một vài kỹ thuật khác là tìm ra các mật khẩu yếu trên các tài khoản máy tính Ban đầu, các mật khẩu được tìm ra này sẽ được thử trên một vài hệ thống mà các mật khẩu này hay được sử dụng lại Sau khi có quyền truy cập hệ thống, công việc thông thường mà kẻ tấn công làm là tạo ra nhiều tài khoản quản trị hơn và kiểm soát

hệ thống

phòng vệ trực tiếp đầu tiên và duy nhất Các công ty có thể cho phép truy cập từ xa qua đường điện thoại mà không cần qua tường lửa Nếu những kẻ tấn công có được tên truy cập và mật khẩu thì chúng có thể ung dung đi vào hệ thống Các mật khẩu

dễ đoán hoặc mật khẩu mặc định là một vấn đề lớn; trừ một trường hợp lớn hơn là trương mục có mật khẩu rỗng Do vậy, cần phải loại bỏ tất cả những mật khẩu dễ đoán, mật khẩu mặc định hoặc mật khẩu rỗng trong hệ thống của bạn

2.1.2.3 Các tệp tin chia sẻ

Việc mở các tệp tin chia sẻ thông tin là một trong những vấn đề bảo mật rất

dễ gặp Điều này cho phép bất kì ai cũng có thể truy cập các tệp tin nếu bạn không

có cơ chế bảo mật tốt

2.1.2.4 Không có tường lửa

Số cổng dịch vụ (port) được mở nhiều Cả người dùng hợp pháp lẫn những

kẻ tấn công đều kết nối vào hệ thống qua các cổng dịch vụ được mở Và rõ ràng,

Trang 29

nếu có càng nhiều cổng dịch vụ được mở thì càng có nhiều cách đ kết nối vào hệ thống của bạn Vì vậy việc giảm thiểu số lượng cổng được mở - min là vẫn đáp ứng tốt các yêu cầu chức năng của hệ thống - là điều rất quan trọng Và các cổng còn lại nên được khoá

Không lọc gói tin đúng với địa chỉ ra vào Giả mạo địa chỉ IP là phương thức thường được sử dụng bởi những kẻ tấn công để huỷ các dấu vết hay tập kích các nạn nhân Ví dụ: Một tấn công rất phổ biến là sử dụng một đặc tính của bộ định tuyến (router) để gửi một chuỗi gói tin đến hàng ngàn máy (smurf) Mỗi gói chứa một địa chỉ nguồn giả của một nạn nhân Và những máy tính m gói tin địa chỉ giả

đó được gửi sẽ làm tràn ngập máy nạn nhân khiến cho máy hoặc mạng đó phải đóng Thực hiện việc lọc gói tin vào mạng của bạn (gọi là lọc đầu vào – ingrees filter) và gói tin ra (gọi là lọc đầu ra egress filter) có thể giúp bạn bảo vệ ở mức cao

2.1.2.5 Dữ liệu không được mã hoá

Các file dữ liệu quan trọng phải được mã hoá cả khi lưu trữ và khi gửi đi tới nơi khác Các công cụ mã hoá thường miễn phí hoặc có giá thành thấp Microsoft Windows 2000 có các bộ công cụ mã hoá miễn phí, PGP (Pretty Good Privacy) được sử dụng miễn phí với các dịch vụ không phải thương mại và có giá thành thấp với dịch vụ thương mại Việc mã hoá làm cho người khác muốn đọc thông tin của bạn sẽ khó có thể đọc được nếu bạn không cho phép IP Sec và VPNs là các công cụ

mã hoá mức hệ thống và mã hoá tự động toàn bộ các dữ liệu được gửi đi Cả hai loại này đều có sẵn miễn phí trong Windows 2000 và có giá thấp cho các nhà thương mại khác Chữ kí điện tử phải được sử dụng cho các thông tin quan trọng để đảm bảo thông tin đó đến từ một tài nguyên được chứng thực

2.1.3 Các hình thức ngăn chặn và kiểm soát lối vào ra thông tin

2.1.3.1 Nâng cấp, cài đặt các bản sửa lỗi mới nhất

Cài đặt các bản sửa lỗi hệ thống và ứng dụng mới nhất, vô hiệu hóa hoặc kiểm soát chặt chẽ các dịch vụ không cần thiết, và kiểm soát chặt chẽ đến từng hệ điều hành

Trang 30

Sử dụng phần mềm kiểm tra lỗ hổng bảo mật mạng để khóa chặn bất kỳ một

lỗ hổng bảo mật mức một và sửa chữa các lỗi tìm được

Một ví dụ cho việc này là lỗ hổng tràn bộ đệm của dịch vụ RPC (Unix) Dịch

vụ RPC (Remote procedure calls - gọi thủ tục từ xa) cho phép các chương trình trên

dụng rộng rãi để thâm nhập vào các dịch vụ mạng như chia s tập tin NFS và NIS Nhiều điểm yếu gây ra bởi những kẽ hở trong RPC bị lợi dụng Có những bằng chứng cho thấy rằng phần lớn các cuộc tấn công từ chối dịch vụ diễn ra trong suốt

từ năm 1999 đến đầu năm 2000 được thực hiện thông qua các điểm yếu RPC trên máy tính Hoặc virus Sasser “W32.Sasser.worm'' từ ngày 1/5/2004 đã tấn công vào khoảng 20

(LSASS)

2.1.3.2 Sử dụng mật khẩu an toàn

Khi bạn vào Internet, bạn sẽ bị yêu cầu mật khẩu trước khi truy cập Yếu tố chính của mật khẩu an toàn là độ dài và sự xa lạ của nó Các mật khẩu có 8 ký tự tất nhiên sẽ khó hơn các mật khẩu chỉ có 4 hoặc 6 ký tự Các mật khẩu có cả chữ và số hoặc các ký tự chấm câu sẽ càng khó hơn

2.1.3.3 Kiểm soát các tài nguyên chia sẻ

Thực hiện những bước sau để khắc phục những mối chia s thiếu an toàn:

- Khi chia sẻ dữ liệu, hãy kiểm tra chắc chắn rằng chỉ có những thư mục cần thiết được chia sẻ

- Để an toàn hơn, chỉ chia sẻ hạn chế theo các địa chỉ IP bởi lẽ tên DNS có thể bị giả mạo

- Đối với hệ thống Windows (cả NT và 2000), sử dụng quyền hệ thống để xác định rằng quyền truy cập vào thư mục chia s chỉ dành cho những người có nhu cầu

- Đối với hệ thống Windows, ngăn chặn việc liệt kê người dùng, nhóm, cấu hình hệ thống và khoá đăng ký theo các kết nối null session (Một kết nối null sessio được biết đến như là sự truy cập vô danh (Anonymous Logon) là một phương thức

Trang 31

cho phép người dùng lấy được thông tin như là tên người dùng và các tài nguyên chia s trên mạng hoặc để kết nối không kiểm tra Nó được dùng bởi các ứng dụng như explorer.exe để liệt kê các tài nguyên được chia s trong một máy ở xa)

- Khoá các kết nối phản hồi (inbound connection) đến dịch vụ NetBIOS Session (tcp 139) và Microsoft CIFS (TCP/UDP 445) ở các bộ định tuyến (router) hoặc tại máy

- Xem xét lại việc thực hiện đăng ký khoá RestrictAnonymous cho các máy kết nối từ Internet đối với trường hợp máy đơn lẻ hoặc từ một domain chưa tin tưởng

2.1.3.4 Có chương trình bảo vệ các tấn công từ virus

Bảo vệ virus là mục thứ 3 của vấn đề bảo mật mà người sử dụng thông thường nên làm Người sử dụng có công cụ được gọi là trình kiểm tra và quét virus,

mà sẽ tìm kiếm virus thông qua quét các mã nguy hiểm trong các tệp tin chương trình Việc bảo vệ virus là được đi theo hai hướng Các nhà quản trị sẽ quan tâm tới việc bảo vệ virus trên các máy chủ nhưng việc bảo vệ mỗi máy tính truy cập vào mạng lại đòi hỏi chương trình diệt virus Máy tính ở nhà thậm chí có thể có nguy cơ

bị nhiễm virus nhiều hơn so với máy ở cơ quan Vì máy tính ở nhà được sử dụng

Do vậy, điều cơ bản là bạn nên sử dụng phần mềm chống virus trên máy của mình - phần mềm chuyên dụng mà có thể quét các tệp tin được tải và các thư điện

tử (email) mới đến (cùng các đính kèm của chúng) Các gói phần mềm chống virus thường rất sẵn có bởi nhiều nhà cung cấp - McAfee, Symantec (Norton), Panda, -

và chúng được đầu tư rất tốt Các nhà cung cấp lớn giữ tất cả các tệp tin nhận dạng virus của mình để cập nhật, và vài gói phần mềm sẽ tự động cài đặt các cập nhật dựa trên các nền tảng chung để phần mềm của bạn được duy trì Công việc ở đây là đảm bảo chắc chắn chương trình diệt virus được đặt trên mỗi máy Trong hầu hết các công ty, các máy tính đã được cài đặt sẵn các chương trình kiểm tra và diệt virus Tại nhà, chương trình này cần phải được mua và cài đặt bởi chính người sử dụng

Trang 32

Theo dõi chương trình quét virus nào luôn được kích hoạt tại mọi thời điểm không Các chương trình diệt virus thường có các tuỳ chọn khi quét virus Chúng có thể chỉ chạy khi bạn lựa chọn chúng hay chúng có thể được đặt chế độ theo dõi hệ thống máy tính tại mọi thời điểm Sẽ là tốt hơn khi có chương trình bảo vệ virus tại mọi thời điểm trừ khi chương trình này xung đột với chương trình khác khi chạy

Các virus và phần mềm có hại khác như sâu (worm), phần mềm gián điệp (spyware) và ngựa Trojan (Trojan Horse) có thể có sức phá hoại và lây lan rất lớn

Vì vậy nên phòng bệnh hơn chữa bệnh

2.1.3.5 Cài đặt tường lửa

Tường lửa là một thiết bị bảo vệ nằm ở biên giới mạng máy tính, tường lửa phân chia mạng máy tính thành hai vùng riêng biệt, một vùng là vùng tin cậy và vùng kia là vùng không tin cậy nhằm bảo vệ mọi truy nhập trái phép từ vùng không tin cậy đối với vùng tin cậy (vùng tin cậy còn gọi là vùng được bảo vệ) Tường lửa ngăn cản các truy nhập trái phép bằng cách lọc tất cả những giao dịch theo một luật

đã định nghĩa trước Do vậy tường lửa chỉ hoạt động hiệu quả khi các luật lọc đó tốt Tường lửa chính là công cụ thực thi chính sách an toàn mạng máy tính bằng cách định nghĩa các dịch vụ và các truy nhập được phép hoặc bị ngăn cản, chính sách an toàn mạng máy tính bắt buộc tất cả các truy nhập đều phải thông qua tường lửa để cho phép kiểm soát và điều chỉnh khi cần

Mọi hệ thống khi kết nối với internet cần phải có một tường lửa để xây dựng

hệ thống bảo mật Một tường lửa giống như một khoá an toàn cho phép bạn truy cập Internet nhưng ngăn chặn các xâm nhập không mong muốn vào hệ thống máy tính Tường lửa chỉ đơn giản là che dấu Internet tất cả các thông tin không cần công khai

và các hoạt động trên modem của bạn Phần mềm tường lửa cũng có thể cảnh giác giúp bạn khi ai đó thử đột nhập qua nó để vào máy tính của bạn

2.1.3.6 Cài đặt nhật ký trên tất cả hệ thống

Việc ghi nhật ký phải được thực hiện trên các hoạt động thông thường của tất

cả các máy chủ chính yếu, và nhật ký phải được lấy và sao lưu bởi bạn không biết khi nào bạn có thể cần chúng Các chuyên gia khuyên rằng nên gửi toàn bộ các nhật

Trang 33

ký của bạn đến một máy chủ là trung tâm nhật ký ở đó chúng được lưu trữ lên một thiết bị mà bọn tấn công không thể ghi đè và khám phá ra

2.1.3.7 Thường xuyên sao lưu

Những người mà không sao lưu (backup) thông tin thường bị rủi ro rất lớn khi thông tin bị mất Mặc dù vậy, hầu hết mọi người vẫn không muốn mất thời gian

để sao lưu máy tính của họ Nếu đĩa cứng của bạn đột nhiên bị hỏng, thì không có cách nào để phục hồi lại thông tin bị mất Bỗng nhiên, dữ liệu cá nhân và dữ liệu về tài chính của bạn tích luỹ trong vài năm bị mất Điều gì sẽ xảy ra nếu bạn bị nhiễm virus và nó sửa toàn bộ các tệp tin Word của bạn

Microsoft và rất nhiều các công ty khác cung cấp các công cụ phần mềm cho phép bạn sao lưu toàn bộ hoặc một phần đĩa cứng của bạn lên các phương tiện khác (đĩa mềm, đĩa Zip, đĩa CD ) mà bạn có thể để tách biệt với đĩa cứng Khi bạn đang

có một bản sao lưu các file của bạn, bạn sẽ không mất nhiều hơn một hoặc hai ngày làm nếu có sự cố Khi máy tính của bạn được cập nhật và chạy lại - có thể là với một đĩa cứng mới - bạn có thể cài đặt lại các file từ bản sao lưu

2.1.4 Sử dụng mật khẩu một cách an toàn

2.1.4.1 Mật khẩu và những sơ suất

Cuộc sống trực tuyến có nghĩa là phải luôn sống với các mật khẩu và phải cố nhớ lấy chúng - rất nhiều Tài khoản Internet, e-mail và nhắn tin nhanh đều đòi hỏi bạn phải nhập tên người dùng và mật khẩu Ngân hàng trực tuyến, thẻ tín dụng và các website mua sắm cũng phải thực hiện an toàn như vậy Đối phó với tình trạng quá nhiều tên người dùng và mật khẩu như vậy, nhiều người đã dùng một giải pháp đơn giản Họ chọn một cặp từ để nhớ và áp dụng ở mọi nơi Đó có thể là tên con chó nuôi trong nhà, ngày sinh của một đứa trẻ, hay tên nhân vật trong phim ưa thích nào đó Có người dụng mẹo nhập "mật khẩu" lệch một phím về bên phải (để tạo thành "[sddeptf")

Trang 34

2.2 Mật khẩu là cách thức bảo vệ cơ bản nhất Việc sử dụng cùng một mật khẩu yếu cho nhiều trang hay máy chủ sẽ tạo điều kiện cho một người nào đó dễ dàng nắm quyền kiểm soát các tài khoản của bạn Ngay cả trường hợp mật khẩu tương đối mạnh, thì việc sử dụng cùng mật khẩu cho nhiều trang khác nhau cũng làm giảm tính an toàn Người quản lý site hoặc biết được dữ liệu của bạn có khả năng truy cập đến mật khẩu đó, và họ có thể tìm ra nơi

để dùng nó dựa vào địa chỉ e-mail hoặc địa chỉ IP của bạn (mà họ cũng có thể có) Ngoài ra, tên người dùng và mật khẩu mà bạn sử dụng để truy cập các trang web hoặc để nhập e-mail của mình đều có thể lưu truyền trên Internet dưới dạng văn bản đơn giản không được mã hoá, và những kẻ thủ đoạn có thể sẽ nhặt lấy mật khẩu đó

để dùng vào một nơi khác

2.1.4.2 Làm gì để tạo một mật khẩu kiên cố

Hãy tuân thủ ba quy tắc thông thường sau đây để bảo đảm tính an toàn cho mật khẩu và cho dữ liệu mà chúng bảo vệ

1/ Chọn mật khẩu mạnh

Với một kẻ tấn công, một mật khẩu mạnh nên xuất hiện bằng chuỗi các ký tự ngẫu nhiên Tiêu chuẩn dưới đây có thể giúp mật khẩu của bạn làm được như vậy

Tạo chiều dài

Mỗi ký tự mà bạn thêm vào mật khẩu của mình để tăng sự an toàn, mật khẩu của bạn nên có chiều dài trên 8 ký tự, 14 ký tự hay hơn nữa là lý tưởng

Kết hợp các ký tự, số, và các symbol

Sự đa dạng của các ký tự mà bạn có trong mật khẩu sẽ làm cho nó trở nên khó đoán hơn Các đặc trưng quan trọng bao gồm:

Trang 35

+ Các kiểu ký tự và chiều dài nó nên có trong mật khẩu Một chuỗi 15 ký tự gồm các chữ cái và số ngẫu nhiên sẽ tạo cho bạn một mật khẩu vững hơn khoảng 33.000 lần so với mật khẩu chỉ có 8 ký tự từ bàn phím

+ Sử dụng toàn bộ keyboard, không chỉ các ký tự chung Các symbol được lấy bằng cách giữ phím “Shift” để lấy các ký tự trên của một phím là rất phổ biến trong mật khẩu

2/ Cất giữ mật khẩu cẩn thận

Vì không thể nhớ hết hàng chục mật khẩu rắc rối khác nhau, nên bạn phải giữ chúng ở một nơi an toàn Điều đầu tiên phải luôn ghi nhớ là không có một chỗ nào thực sự an toàn cho việc cất giữ mật khẩu: Nơi tiện lợi nhất cũng là nơi không

an toàn nhất, còn phương pháp an toàn nhất lại cũng bất tiện nhất

2.3 Hãy sử dụng và cất giữ mật khẩu một cách an toàn

Mã hóa và bảo vệ bằng mật khẩu đối với tập tin lưu giữ các mật khẩu của bạn Bạn có thể bảo vệ bằng mật khẩu đối với các tập tin Word 2002 và Excel 2002 dùng khóa mã hóa 128 bit đủ mạnh Chọn Tools.Options.Security ở một trong hai chương trình đó để nhập mật khẩu vào, và nhấn Advantaced để chọn cấp độ mã hóa

Dĩ nhiên nên chọn một mật khẩu đủ mạnh mà bạn có thể nhớ

3/ Dùng mật khẩu một cách an toàn

Khi đã tạo ra một mật khẩu, bạn đừng tiết lộ nó cho bất kỳ ai Không một nơi nào kể cả ngân hàng hay ISP lại yêu cầu phải báo mật khẩu của bạn cho họ biết, dù

Trang 36

qua điện thoại hay qua e-mail, hay qua một cá nhân nào đó (tuy nhiên, người hỗ trợ

IT của công ty bạn lại là chuyện khác)

Nếu nghi ngờ một trong các mật khẩu của mình bị xâm phạm, b chỉ việc dùng các tùy chọn quản lý mật khẩu của website để thay đổi Trong thực tế, mọi site hoặc dịch vụ trực tuyến có liên quan đến mật khẩu đều cho phép bạn đăng nhập và chọn mật khẩu mới một cách nhanh chóng

2.2 KIỂM SOÁT VÀ XỬ LÝ CÁC “LỖ HỔNG” THIẾU AN NINH TRONG MẠNG MÁY TÍNH

2.2.1 Khái niệm “lỗ hổng” trong ATTT

Lỗ hổng ATTT trên một hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống Các lỗ hổng cũng có thể nằm ngay trong các dịch vụ cung cấp như: Sendmail, web, ftp,… Ngoài ra các lỗ hổng còn tồn tại ngay trong hệ thống điều hành như WindowsNT, Windows95, UNIX, hoặc trong các ứng dụng

mà người dùng thường xuyên sử dụng như Word processing, các hệ database…

2.2.2 Phân loại lỗ hổng theo mức nguy hiểm

Có nhiều tổ chức khác nhau tiến hành phân loại các lỗ hổng Theo cách phân loại của bộ quốc phòng Mỹ, các lỗ hổng bảo mật trên một hệ thống được chia như sau:

* Lỗ hổng mức A (Mức rất nguy hiểm)

* Lỗ hổng mức B (Mức nguy hiểm)

* Lỗ hổng mức C (Mức trung bình)

2.2.3 “Lỗ hổng” trong hệ thống mạng

2.2.3.1 Nghe lén đường truyền, dò, đoán

Các hệ thống truyền đạt thông tin qua mạng không chắc chắn, lợi dụng điều này, hacker có thể truy cập vào các đường dẫn đến dữ liệu (data paths) để nghe trộm hoặc đọc trộm luồng dữ liệu truyền qua

Hacker nghe trộm sự truyền đạt thông tin, dữ liệu sẽ chuyển đến chương trình nghe trộm (sniffing) hoặc “sự rình mò” (snooping) Nó sẽ thu thập những thông tin quý giá về hệ thống như một gói (packet) chứa mật mẩu (mật khẩu) và tên người dùng (user

Trang 37

name) của một ai đó Các chương trình nghe trộm còn được gọi là các sniffing Các sniffing này có nhiệm vụ lắng nghe các cổng của một hệ thống mà hacker muốn nghe trộm Nó sẽ thu thập dữ liệu trên các cổng này và chuyển về cho hacker

2.2.3.2 Thiết kế kém, yếu

Là việc có nhiều hơn một con đường dẫn vào hệ thống (bị mở cổng hậu),… Khi thiết kế một mạng (Lan, WAN,…), người thiết kế không xác định được hết các cổng vào hệ thống Khi quản trị, người quản trị chỉ biết đến cổng chính vào hệ thống, xây dựng các bảo vệ hệ thống Kẻ tấn công sẽ rất khó tấn công vào bằng những cổng này Nhưng nếu kẻ tấn công tìm ra “con đường” khác xâm nhập vào hệ thống thì sẽ mất an toàn do những đường này không được người quản trị biết đến và bảo vệ

2.2.3.3 Lỗi phát sinh do thiết bị

Các lỗi treo thiết bị, tràn bộ đệm, nghẽn mạng, không có khả năng cung cấp dịch vụ…

Một lỗ hổng vật lý của máy tính sẽ hoàn toàn bị khai thác ngay cả khi phương pháp nhận dạng phức tạp nhất, phương pháp mã hóa bảo mật nhất Một chương trình theo dõi các thao tác trên bàn phím (key logger), cả phần mềm lẫn phần cứng được cài đặt, khóa PGP - Pretty Good Privacy (tiện ích mã hóa và chữ

ký điện tử) bí mật của bạn sẽ bị lộ, do đó mọi dữ liệu mã hóa và tài khoản bị tổn hại Bất chấp mật khẩu dài và bảo mật đến đâu thì lỗ hổng bảo mật vật lý là một trong những trường hợp nguy hiểm nhất

2.2.4 Xử lý các lỗ hổng thiếu an ninh bằng các phương pháp bảo vệ

2.2.4.1 Các lớp bảo vệ thông tin

Trong thời đại phát triển của công nghệ thông tin, mạng máy tính quyết định toàn bộ hoạt động của cá nhân, cơ quan, tổ chức, hay các công ty, xí nghiệp Vì vậy, việc bảo đảm cho hệ thống máy tính hoạt động một cách an toàn, không xảy ra sự

cố là công việc cấp thiết hàng đầu Công tác quản trị mạng máy tính phải được thực hiện một cách khoa học

Trang 38

Vì không thể có một giải pháp an toàn tuyệt đối nên người ta thường phải sử dụng đồng thời nhiều mức bảo vệ khác nhau, tạo thành nhiều lớp “rào chắn” đối với các hoạt động xâm phạm Việc bảo vệ thông tin chủ yếu là bảo vệ thông tin cất giữ trong máy tính, đặc biệt là các máy chủ trên mạng

1/ Mã hoá dữ liệu

Để bảo mật thông tin trên máy tính hay trên đường truyền người ta sử dụng các phương pháp mã hoá (Encryption) Dữ liệu bị biến đổi từ dạng “hiểu được” sang dạng “không hiểu được” theo một thuật toán nào đó và sẽ được biến đổi ngược lại ở trạm nhận (giải mã) Đây là lớp bảo vệ thông tin rất quan trọng

3/.Kiểm soát truy nhập

Hạn chế theo tài khoản truy nhập (gồm đăng ký tên và mật khẩu) Đây là phương pháp bảo vệ phổ biến nhất vì nó đơn giản, ít tốn kém và cũng rất hiệu quả Mỗi người dùng muốn truy nhập vào hệ thống để sử dụng tài nguyên đều phải có đăng ký tên và mật khẩu

4/ Lá chắn

Cài đặt các lá chắn nhằm ngăn chặn các thâm nhập trái phép và cho phép lọc

bỏ các gói tin không mong muốn gửi đi, hoặc thâm nhập vì lý do nào đó để bảo vệ một máy tính hoặc cả mạng nội bộ (intranet) Ví dụ: Tường lửa

5/ Bảo vệ vật lý

Bảo vệ vật lý nhằm ngăn chặn các truy nhập bất hợp pháp vào hệ thống Thường dùng các biện pháp truyền thống như ngăn cấm người không có nhiệm vụ vào phòng máy, dùng hệ thống khóa trên máy tính, cài đặt các hệ thống báo động khi có truy nhập trái phép

Trang 39

2.2.4.2 Các công cụ bảo vệ thông tin

Mỗi khi chúng ta kết nối mạng, nghĩa là chúng ta đang đặt máy tính và các thông tin lưu trong máy tính của mình đối diện với các mối nguy hiểm rình rập trên mạng, 99% các cuộc tấn công đến từ web

Cách tốt nhất là bảo vệ máy tính qua các lớp bảo mật Nếu một vùng bảo vệ chỉ đạt hiệu quả 75%, các lớp bảo vệ khác sẽ lấp nốt các lỗ hổng còn lại Các lớp bảo vệ này gồm có:

1/ Tường lửa

Tường lửa bảo vệ máy tính khỏi những kẻ tấn công Có nhiều lựa chọn tường lửa: Tường lửa phần cứng, phần mềm, tường lửa trong các định tuyến không dây

2/ Phần mềm quản trị người dùng và kiểm soát mạng

Một máy tính bị tấn công có thể làm phá hủy cả hệ thống máy tính hay mạng, do đó để đảm bảo an toàn hơn nên kiểm soát các website nhân viên truy nhập thông qua các chính sách quản lý trên máy chủ

3/ Phần mềm chống virus, mã độc và gián điệp

Các phần mềm này bảo vệ máy tính khỏi virus, trojans, sâu, rootkit và những cuộc tấn công Ngày nay, các chương trình này thường được đóng gói lại Bởi vì có hàng nghìn biến thể mã độc xuất hiện hàng ngày nên rất khó để các công ty phần mềm có thể theo kịp Vì vậy, nhiều người dùng cảm thấy an toàn hơn khi cài nhiều chương trình bảo mật, nếu chương trình này bỏ qua một mã độc nào đó, có thể chương trình khác sẽ phát hiện được

4/ Giám sát hành vi

Giám sát hành vi là để phát hiện ra những hành vi khả nghi của mã độc Ví

dụ, một chương trình mới tự cài đặt vào máy tính có thể là mã độc có chức năng ghi lại hoạt động của bàn phím

5/ Dùng phiên bản trình duyệt mới

Thường xuyên cập nhật thông tin, tìm hiểu các phiên bản mới Nếu thấy phù hợp thì nên chuyển sang dùng các phiên bản mới Các phiên bản mới thường là phát triển từ phiên bản cũ nên tránh được một số lỗi phiên bản cũ đã gặp phải…

Trang 40

Ví dụ: Internet Explorer 8 (IE8) có thể không hoàn hảo, nhưng nó còn an toàn hơn nhiều IE6, phiên bản trình duyệt lỗi thời này của Microsoft hiện vẫn còn rất nhiều người sử dụng

6/ Phần mềm mã hóa dữ liệu

Nên lưu dữ liệu an toàn bằng cách mã hóa chúng Xây dựng hệ thống dự phòng trực tuyến Điều này giúp chúng ta có thể lấy lại dữ liệu trong trường hợp máy tính bị ăn cắp hay hỏng

2.3 KIỂM SOÁT VÀ PHÒNG CHỐNG CÁC DẠNG "TẤN CÔNG" VÀO MẠNG MÁY TÍNH

2.3.1 Tấn công trên mạng [3]

2.3.1.1 Tấn công từ chối dịch vụ

Tấn công từ chối dịch vụ (DoS -Denial of Service) là một loại hình tấn công

hệ thống mạng nhằm ngăn cản những người dùng hợp lệ được sử dụng một dịch vụ nào đó Các cuộc tấn công có thể được thực hiện nhằm vào bất kì một thiết bị mạng nào bao gồm tấn công vào các thiết bị định tuyến, web, E-mail, hệ thống DNS,…

Tấn công DoS phá huỷ dịch vụ mạng bằng cách làm tràn ngập số lượng kết nối, quá tải server hoặc chương trình chạy trên server, tiêu tốn tài nguyên của server, hoặc ngăn chặn người dùng hợp lệ truy nhập tới các dịch vụ mạng

Tấn công từ chối dịch vụ có thể được thực hiện theo một số cách nhất định

Có năm kiểu tấn công cơ bản sau:

- Nhằm tiêu tốn tài nguyên tính toán như băng thông, dung lượng đĩa cứng hoặc thời gian xử lý

- Phá vỡ các thông tin cấu hình như thông tin định tuyến

- Phá vỡ các trạng thái thông tin như việc tự động xác lập lại (reset) các phiên TCP

Ngày đăng: 24/02/2021, 21:38

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w