Khả năng lựa chọn hệ thống an ninh ngày nay dường như không có đoạn kết, đan xen lẫn nhau và không dễ dàng tìm được một hệ thống mong muốn. Trong phần tiếp theo sẽ giải thích rõ vì sao hệ thống an ninh là cần thiết để hỗ trợ TMĐT thành công thông qua việc xem xét các dạng khác nhau của việc tấn công có thể tạo ra trên mạng và những cuộc tấn công này có thể được ngăn chặn như thế nào. Đồng thời ở đây cũng xem xét các biện pháp an ninh phù hợp với mỗi công ty.
Trang 1Chơng 4
An ninh trong thanh toán điện tử
4.1 Hệ thống an ninh trong thơng mại điện tử
Khả năng lựa chọn hệ thống an ninh ngày nay dờng nh không có đoạn kết,
đan xen lẫn nhau và không dễ dàng tìm đợc một hệ thống mong muốn Trongphần tiếp theo sẽ giải thích rõ vì sao hệ thống an ninh là cần thiết để hỗ trợ TMĐTthành công thông qua việc xem xét các dạng khác nhau của việc tấn công có thểtạo ra trên mạng và những cuộc tấn công này có thể đợc ngăn chặn nh thế nào
Đồng thời ở đây cũng xem xét các biện pháp an ninh phù hợp với mỗi công ty
4.1.1 Khái quát về an ninh mạng.
Internet mở ra các cơ hội kinh doanh bởi nó giúp tiếp cận tới các nguồn lựckhông giới hạn Tuy nhiên, cùng với việc tạo ra các cơ hội mới, nó cũng mang tớinhững rủi ro mới Khi mạng của bạn nối Internet, bất kỳ ai trên Internet cũng cóthể tiếp cận tới mạng của công ty bạn Bởi vậy, việc đảm bảo an ninh cho mạngcủa bạn là một vấn đề hết sức cần thiết trong TMĐT
Thuật ngữ rất phổ biến “an ninh mạng – network security” có thể đợc
định nghĩa là việc bảo vệ một mạng khỏi bất kỳ sự phá hoại nào Vì định nghĩanày là tổng quát, mọi ngời ít khi nhận thức đợc mức độ sâu sắc thực sự của tất cảnhững gì chứa đựng trong những yêu cầu về việc thiết kế hệ thống an ninh mạng
Sự thực của vấn đề ở chỗ an ninh có thể là vấn đề tiêu tốn thời gian nhất địnhtrong việc duy trì bất kỳ mạng nào và nhất là trong mạng TMĐT bởi vấn đề anninh mạng đang thay đổi thờng xuyên
Hãy hình dung đơn giản vấn đề an ninh mạng nh trò chơi lật đật, ở đó mộtmặt là mạng của công ty, mặt kia là phần còn lại của thế giới trực tuyến và anninh đứng giữa để cân bằng hai phía Do đó có thể thấy rằng, bất cứ khi nào cómột sự thay đổi xảy ra đối với một phía của trò chơi, an ninh ở giữa phải thay đổi
Trang 2để duy trì sự cân bằng Do sự thay đổi nhanh chóng của công nghệ, các đòi hỏithay đổi hệ thống an ninh mạng cũng trở nên cấp bách hơn.
• Tạo lập kế hoạch an ninh mạng.
Điều quan trọng đầu tiên trong việc kiến tạo hệ thống an ninh mạng là cầnliệt kê danh mục các u tiên của công ty đối với hệ thống an ninh Sẽ không có câutrả lời đơn giản cho tình thế tiến thoái lỡng nan của an ninh mạng Mỗi giải pháp
an ninh có những lợi thế rõ ràng và những bất lợi thế của nó và mỗi mạng củacông ty có một danh mục khác nhau về những điều cần thiết phải bảo vệ và một
sự khác nhau về trật tự u tiên Do đó, mỗi giải pháp an ninh nhất định phải thíchứng với từng mạng mà nó bảo vệ
• Cân bằng giữa an ninh và khả năng xử lý.
Sự lựa chọn an ninh sẽ là phù hợp nhất với công ty khi nó cân bằng đợcnhững vấn đề chính mà công ty cho là quan trọng Ba vấn đề quan trọng hàng đầutrong TMĐT là: (1) mức độ an ninh; (2) Tính đơn giản và (3) hiệu quả chi phí
Khi mạng trở nên phức tạp hơn, một dải rộng hơn những lựa chọn mở ra
đối với mức an ninh mà một công ty có thể áp dụng Một số công ty cảm thấyrằng việc đảm bảo mỗi bit dữ liệu đợc bảo vệ hoàn toàn là u tiên cao nhất Một sốcông ty lại cho rằng, mặc dù việc bảo vệ bí mật các dữ liệu là quan trọng, vấn đềlàm cho mạng của họ trở nên thân thiện với ngời sử dụng mạng cũng là quantrọng Bằng cách giảm thiểu lợng thời gian và địa điểm mỗi ngày ngời sử dụngphải vào tên ngời sử dụng và password, các công ty quan tâm tới tính thân thiệncủa mạng đạt đợc sự đơn giản hoá lớn hơn với mức chi phí an ninh thấp hơn Cuốicùng, hầu hết các công ty buộc phải lu ý đến chi phí của bất kỳ ứng dụng an ninhnào Việc mua các phần cứng và phần mềm an ninh là đắt và cũng nh vậy, thờigian tiêu phí để quản lý hệ thống an ninh này và thời gian lãng phí khi ngời sửdụng cố tìm cách để tiếp cận mạng là cao
Trang 3Các phân tích trên cho thấy, rõ ràng vấn đề an toàn, đơn giản và hiệu quảchi phí bao trùm nhiều lĩnh vực cũng nh trong vấn đề an ninh mạng và đó là lý dovì sao một danh mục u tiên là cách tốt nhất để bắt đầu một kế hoạch an ninh.Thông thờng, xung đột trực tiếp là các bằng chứng giữa an ninh, đơn giản và chiphí Chẳng hạn, mức cao của an ninh sẽ dẫn tới khó tiếp cận số liệu và ứng dụng.Một thực tế rõ ràng là, khi một mạng có khả năng cao trong việc ngăn cản đợc sựtấn công thờng lại không thuận tiện và trở ngại đối với ngời sử dụng khi họ cầncác nguồn này để làm các công việc hàng ngày Mặt khác, an ninh cao hơn thìcũng đắt hơn bởi sự phức tạp hơn trong thiết kế và duy trì mạng Trong thế giớikinh doanh ngày nay, thời gian là tiền Nếu ngời quản lý mạng của bạn luôn bịgắn với vấn đề an ninh mạng, doanh nghiệp của bạn sẽ rơi vào tình trạng sử dụngkhông hiệu quả các nguồn lực.
Thách thức lớn nhất đối với an ninh mạng TMĐT là phải tìm đợc sự cânbằng giữa việc tạo cho mạng của bạn dễ tiếp cận và dễ dàng đối với những ngờimuốn sử dụng chúng nhng không dễ tiếp cận hoặc dễ dàng với những ngời muốnphá hoại chúng nhng với mức giá mà công ty bạn có thể chi trả
Một khi danh mục u tiên đã đợc xác lập, cần phải tiến tới nghiên cứu cácvấn đề chung về an ninh mạng Một mạng có thể bị làm hại có chủ ý hoặc không
có chủ ý, từ bên trong hoặc bên ngoài Để có thể che phủ đợc một lợng lớn cácloại rủi ro, an ninh mạng hoạt động ở cả hai mức: mức dựa trên ngời sử dụng vàmức giao thông Một giải pháp an ninh thành công thờng sử dụng một sự kết hợpcả hai mức trên để kiểm soát mạng Chúng ta sẽ xem xét khái quát hai dạng nàytrong phần tiếp theo
• An ninh dựa trên giao thông (Traffic – based security)
An ninh dựa trên giao thông quy định dòng giao thông qua mạng Chứcnăng chính của mức an ninh này là để ngăn chặn những kẻ tấn công bên ngoàimạng khỏi việc xâm nhập vào trong mạng, ở đó chúng có thể tiếp cận các thông
Trang 4tin mật hoặc sử dụng mạng theo cách mà tính thống nhất của công ty bị xâmphạm An ninh ở mức này cũng có thể đợc sử dụng nh là một dạng kiểm soát th-ờng xuyên bởi vì nó sẽ lu ý các nhà quản lý mạng khi có bất kỳ sự không bình th-ờng nào xảy ra tại mức ứng dụng An ninh dựa trên giao thông là dạng an ninhchạy trên nền tảng của mạng Chẳng hạn, ngời sử dụng hàng này sẽ không có t-
ơng tác nhiều với mức an ninh và thờng không có cảm nhận gì về sự tồn tại của
nó
• An ninh dựa trên ngời sử dụng.
Trái với an ninh dựa trên giao thông, an ninh dựa trên ngời sử dụng là mức
an ninh mà tất cả ngời sử dụng đều nhận biết đợc sự hiện diện của nó Đây làdạng an ninh đa ra buộc ngời sử dụng phải nhập tên ngời sử dụng và Passwordmỗi khi sử dụng hệ thống
Nó có vẻ kỳ lạ là một mạng cần đợc bảo vệ ngay đối với ngời sử dụng làmviệc với chúng hàng ngày Tuy nhiên, điều này nghĩa là cần tạo ra sự đảm bảorằng mỗi ngời sử dụng chỉ có khả năng sử dụng những nguồn lực mà công việchàng ngày của anh ta đòi hỏi phải sử dụng Chẳng hạn, khả năng để có thể việctiếp cận các ứng dụng khác nhau tuỳ thuộc vào việc ngời sử dụng ở bộ phận kếtoán hay làm việc ở văn th Mức an ninh này cũng cho phép nhà quản trị mạngkiểm soát các dữ liệu ngời sử dụng có khả năng xem xét và thay đổi Sự phòngngừa này làm giảm đáng kể khả năng một ngời sử dụng không có đạo đức có thểphá hỏng các dữ liệu hoặc hoạt động của hệ thống
4.1.2 Vì sao cần có an ninh
Các phơng tiện thông tin đã đa ra nhiều câu chuyện khủng khiếp về vấn đề
an ninh điện tử làm cho các công ty phải quan tâm tới vấn đề này Tuy nhiên, điềuquan trọng là phải hiểu rủi ro an ninh mạng thực sự đối với công ty của bạn là gì
Trang 5Một khi bạn hiểu về những thông tin bạn cần bảo vệ và bạn đang bảo vệ chống lạicái gì thì điều đó sẽ giúp dễ dàng hơn trong việc xây dựng kế hoạch an ninh.
Khi một mạng nối vào Internet, nó sẽ đợc nối với hàng triệu mạng khác Sựkết nối này dẫn tới một lợng lớn thông tin có thể bị chia sẻ giữa các công ty Vấn
đề là ở chỗ, mỗi công ty có những thông tin cần phải giữ bí mật và không muốnchia sẻ với những ngời khác Tuy nhiên, khả năng chia sẻ mở ra các cơ hội chonhững kẻ tấn công thâm nhập các thông tin của công ty bạn Những kiến thức vàcông cụ để đột nhập vào mạng, rất tiếc, lại luôn sẵn sàng
Mục đích của bất kỳ giải pháp an ninh nào cũng là nhằm ngăn chặn việclấy cắp, phá huỷ hoặc can thiệp vào các thông tin nhạy cảm Sự lo lắng về an ninhcủa công ty thờng liên quan tới hai dạng: (1) Tính bí mật của các thông tin và (2)Tính thống nhất của công ty Nói cách khác, hệ thống an ninh đợc sử dụng đểngăn chặn một kẻ tấn công lấy trộm hoặc phá huỷ các dữ liệu tìm thấy trên mạng
và ngăn chặn các kẻ tấn công khỏi việc sử dụng mạng để làm hại đến uy tín củacông ty
Bảo vệ các thông tin bí mật
Việc bảo vệ các thông tin bí mật có vẻ nh là một mục tiêu an ninh rõ ràng.Tuy nhiên, trong thực tế, các đòi hỏi thờng dới mức dự báo Chẳng hạn các thôngtin bí mật bao gồm cả các dữ liệu thực tế chứa đựng trên mạng và chính bản thânmạng Yêu cầu đối với mức độ an ninh này là:
- Đảm bảo dữ liệu là bí mật Điều quan trọng đối với tất cả những ngời sửdụng của bạn là phải biết và tự tin với thực tế là các thông tin trên mạng của bạn
là đợc đảm bảo Tất cả các công việc hàng ngày của công ty đợc lu giữ dới dạngcác dữ liệu trên hệ thống của bạn Chúng bao gồm mọi thứ, từ các thông tin vềngời lao động thể hiện ở nguồn lực con ngời nh các dữ liệu về an sinh xã hội, vềtrả công đến các thông tin về tài chính nh các chứng từ ngân hàng đợc sử dụng ở
Trang 6bộ phận kế toán Bất kỳ hệ thống an ninh đợc ứng dụng tốt nào cũng cần đảm bảorằng 3 dạng khác nhau sau không bao giờ xảy ra đối với các dữ liệu bí mật này
Thứ nhất: Các dữ liệu này phải đợc đảm bảo khỏi các cuộc tấn công bênngoài Chúng ta có thể dễ dàng hình dung vấn đề nảy sinh khi một đối thủ cạnhtranh có thể truy nhập và đọc tất cả các hoá đơn của doanh nghiệp
Thứ hai: các dữ liệu bí mật cần phải đợc hạn chế (giới hạn) ngay trongphạm vi công ty Chẳng hạn, hệ quả cũng tệ hại nh trờng hợp trên nếu bất kỳ aitrong công ty cũng có thể tiếp cận vào file thanh toán
Cuối cùng: an ninh mạng phải đảm bảo rằng việc sử dụng mạng hàng ngàykhông phá hỏng một cách không cố ý các dữ liệu đã đợc lu trữ
- Đảm bảo sự an toàn của mạng Cũng quan trọng nh các dữ liệu vật chấtcủa công ty đã đợc lu trên mạng là vấn đề an ninh của chính hệ thống mạng Lý
do lớn nhất của mức an ninh này là ở chỗ, nếu thiếu việc kiểm soát trên toànmạng có thể dẫn tới độ vênh (lỗ hổng) an ninh lớn hơn Tính bí mật mạng hoạt
động nh là một sự kiểm soát các trục trặc Nếu một kẻ tấn công tiếp cận đợc tớimạng của bạn, một số biện pháp an ninh phải đợc thiết lập để đảm bảo rằng kẻ tấncông sẽ không có một bản đồ đờng dẫn chỉ ra các hớng chi tiết tới các thông tin bímật hoặc tới các chi tiết định dạng khác có thể bị tiếp cận hoặc phá huỷ
An ninh mạng cũng cần đảm bảo rằng, bất kỳ một vấn đề kỹ thuật hoặctrục trặc nào sẽ đợc sửa chữa dễ dàng Chẳng hạn, nếu phần mềm an ninh mạng
đang tìm kiếm những gì đó ngoài mức bình thờng trong phạm vi chức năng củamạng, các trục trặc kỹ thuật cũng sẽ phải đợc phát hiện Các phần mềm an ninh
có thể hoạt động nh là một hệ thống cảnh báo để nhắc nhở các nhà quản lý mạngviệc nhận dạng vấn đề hoặc trục trặc hệ thống trớc khi chúng trở thành một vấn
đề nghiêm trọng An ninh mạng cũng có thể hỗ trợ trong việc sửa chữa các vấn đề
mà không cần phải dừng toàn bộ hệ thống
• Các dạng rủi ro liên quan đến tính bí mật của thông tin
Trang 7Một điều rõ ràng là cần phải bảo vệ các dữ liệu bí mật đợc lu giữ trên mạngcủa mình Tuy nhiên, điều không may là, khi công ty nối mạng Internet, những kẻtấn công có vô số cách để có thể đột nhập vào một mạng riêng và lấy cắp các dữliệu bí mật Một bớc quan trọng để bảo vệ chống lại việc tấn công các dữ liệu bímật nảy sinh từ sự hiểu biết chính xác cách một kẻ tấn công có thể đột nhập vàomột mạng nh thế nào.
Ngửi gói (Packet Sniffers)
Một cách để phía bên ngoài có thể giành đợc lối tiếp cận tới một mạngriêng là bằng cách ngăn chặn và đọc gói tin mạng (network packets), chúng làhàng loạt các dữ liệu đợc chuyển nhanh nối tiếp nhau, hình thành một chuỗithông tin có thể đợc đọc nh là một câu dài và cho phép máy tính nối mạng trao
đổi với nhau Nếu một kẻ xấu ngăn chặn gói này, những điều tồi tệ có thể xảy ra
Mặc dù thuật ngữ kẻ tấn công (Attachker) hàm ý chỉ một ngời bên ngoài
đột nhập vào, điều quan trọng cần lu ý là, hầu hết các vấn đề an ninh lại thờng
đến từ chính những ngời sử dụng trong nội bộ công ty Điều này đặc biệt đúngtrong trờng hợp ngửi gói Kẻ tấn công nhất định phải tìm đợc một cách để có một
đờng dẫn trực tiếp đến các dữ liệu khi nó muốn vợt giữa các nguồn để có đợccách giúp có thể chặn lại các thông tin này Kỹ thuật này thờng đợc gọi là “nghetrên dây”
Hầu hết các mạng gửi các gói tin theo cách giống nhau Chính điều nàylàm dễ dàng cho việc các gói tin có thể đợc đọc nếu chúng bị chặn lại Một mẫuphổ biến nhất của thông tin đợc lấy ra từ gói bị ăn cắp này là các password hoặctên ngời sử dụng Những thông tin này cung cấp cho kẻ tấn công một đại lộ bổsung qua đó có thể dễ dàng tiếp cận với mạng
Một khi một sự tấn công đợc tiến hành theo cách này, nó thờng rất khó
điều tra hoặc chặn lại Những ngời sử dụng độc ác khi dùng cùng tên ngời sửdụng và password cho nhiều ứng dụng có thể giảm số lợng những thứ họ phải
Trang 8nhớ Có một chìa khoá phù hợp với nhiều ổ, mở nhiều cửa cho những kẻ tấn côngtiến hành dới sự hớng dẫn của một ngời sử dụng hợp pháp Những phiền hà tơng
tự cũng nảy sinh đối với sự tấn công theo kiểu “đánh hơi cả gói” Dạng tấn côngnày là rất khó điều tra bởi các nhà quản lý mạng thờng sử dụng cùng loại đánhhơi để phát hiện hoặc chỉnh sửa các vấn đề trong chính mạng của họ
Bắt chớc IP
Đây là một cách khác để một kẻ tấn công có thể tiếp cận đợc mạng Một sựbắt chớc IP nảy sinh khi một nguồn bên ngoài có thể thâm nhập nh là một địa chỉ
IP nội bộ Trong bối cảnh này, mạng trở nên lẫn lộn và gửi các gói tin đến địa chỉ
IP sai Mặt khác, nếu gói tin này không đợc mã hoá, chúng có thể dễ dàng bị đọc,cung cấp các thông tin bí mật cho phía bên ngoài Hơn nữa, trong bối cảnh tồi tệ,
kẻ tấn công có thể nhận đợc tên ngời sử dụng và các thông tin về password
Tiếp cận các thông tin bí mật
Hầu hết các bên cố gắng xem các thông tin bí mật là những ngời sử dụng
đã có một liên lạc cố định với mạng Bất kỳ một ngời sử dụng tò mò hay thiếugiáo dục nào cũng đều có thể trở thành một mối đe doạ Bởi vì những ngời sửdụng này có quyền tiếp cận mạng, một cuộc tấn công có thể là không dự báo trớc
đợc Trong khi một ngời sử dụng tức giận có thể là nguy cơ cho việc phá huỷ hoặclấy trộm các thông tin bí mật, bất kỳ ngời sử dụng nào, họ đơn giản không biếtbất kỳ cách tốt hơn nào, có thể mở cửa cho cuộc tấn công tơng lai hoặc đặt cácthông tin nhạy cảm của công ty vào một đờng dẫn có thể hoặc vào các máy tính
• Bảo vệ tính thống nhất của công ty.
Việc bảo vệ các thông tin nhạy cảm của một công ty thờng đợc quan tâmtrớc hết khi thiết lập một kế hoạch an ninh bởi vì nó có vẻ nh rõ ràng nhất Tuynhiên, vấn đề bảo vệ sự thống nhất của công ty thờng bị nhìn nhận cha đúng mức,nên có thể dẫn tới những hệ quả rất nghiêm trọng Bất kỳ hành vi nào nảy sinhtrên mạng của bạn cũng sẽ phải đối mặt với các chính sách và chuẩn mực của
Trang 9công ty Các hoạt động trên mạng phản ánh sự thống nhất của công ty quản lý nó.Bất kỳ ai phá huỷ sự thống nhất này, dù bên trong hay bên ngoài, đều là một sự đedoạ tới an ninh của công ty Những điểm chính cần quan tâm ở đây là:
Duy trì một ứng xử có uy tín
Nh đã biết, uy tín của một công ty có thể đứng vững hoặc bị đổ vỡ liênquan tới mạng của nó Chẳng hạn, Internet có thể đa tới hàng loạt các hành độnggây tổn hại tới uy tín kinh doanh Mặt khác, lý luận rằng “bất cứ thứ gì một doanhnghiệp có thể tiếp cận trên Internet đều có khả năng tiếp cận với kinh doanh” đợcứng dụng ở đây Nh là một ví dụ cực đoan, bất kỳ hợp tác nào, thậm chí một hợptác ngẫu nhiên, với một trong nhiều hoạt động bất hợp pháp tìm thấy trên Internet
sẽ cho hình ảnh xấu về công ty Nếu không có an ninh, bất kỳ mạng nào cũng cóthể đợc sử dụng để trợ giúp các hoạt động bất hợp pháp Một ví dụ thực tế nữa vềvấn đề duy trì uy tín kinh doanh là việc hạn chế lối tiếp cận tới các Website “cóvấn đề” nhờ đó ngời lao động không thể xem hoặc tải về các tài liệu không thíchhợp
Bảo vệ mạng vật chất
Khi không có an ninh, một ngời sử dụng bên ngoài có thể tiếp cận mạngcủa bạn và xuất hiện nh một ngời hợp pháp Trong trờng hợp xấu nhất, ngời sửdụng này có thể gửi th điện tử từ Account của CEO tới khách hàng nói về bất kỳcái gì ngời sử dụng thích Bên trong công ty, bạn cũng muốn mạng của bạn có đ-
ợc một sự tín nhiệm tốt Bạn muốn ngời sử dụng của bạn cảm thấy thoải mái vàyên tâm Cuối cùng, một ngời sử dụng lạ mặt có thể làm hỏng một cách vật chấtmạng của bạn Sự can thiệp vào hoạt động của mạng có thể là phiền hà và tốnkém đối với công ty
• Các dạng rủi ro liên quan tới tính thống nhất của công ty.
Điều quan trọng là phải biết tính nhất thể của công ty bạn có thể bị xâm hại
nh thế nào Việc biết một kẻ tấn công có thể tấn công nh thế nào và khi nào giúp
Trang 10bạn quyết định dạng an ninh phù hợp nhất với tình hình Các dạng tấn công có thểtrong trờng hợp này là:
Bắt chớc gói mạng
Đây là dạng chính đợc sử dụng để cung cấp các thông tin mà một kẻ tấncông có thể nhận thấy hữu ích bởi qua đây chúng có thể cung cấp tên ngời sửdụng và password của họ Nó cũng có thể cung cấp cho kẻ tấn công các thông tinquan trọng về mạng của bạn nh quy mô mạng và các quyền hợp pháp Nếu một kẻtấn công có thể đọc đợc gói mạng, nó cũng tạo cho kẻ tấn công cơ hội làm thay
đổi gói mạng
Nếu một kẻ tấn công có thể làm thay đổi gói mạng, điều đó có nghĩa là kẻtấn công có thể tạo ra một account của chính hắn để sử dụng vào bất cứ lúc nào.Khi một tên ngời sử dụng và password đợc tạo ra, kẻ tấn công sẽ có một sự cảitrang hợp pháp khi vào mạng Một khi đã ở trong mạng, kẻ tấn công có thể thay
đổi bất cứ thông tin nào trên cơ sở dữ liệu của công ty nhng nó lại đợc thể hiện
nh những thay đổi của một ngời lao động nào đó trong công ty
Xâm nhập nh một địa chỉ IP nội bộ
Đôi khi một kẻ tấn công có thể xâm nhập nh một địa chỉ IP nội bộ và ngănchặn các gói mạng Một khi kẻ tấn công có thể thâm nhập mạng, đọc IP vàpassword của một ngời sử dụng nào đó, tác hại có thể là rất lớn Nếu một kẻ tấncông có khả năng đóng vai một ngời sử dụng hợp pháp, hắn sẽ có sự tự do lớn bêntrong mạng và có thể dùng sự tự do này để thay đổi các thông tin hoặc chơngtrình trên mạng của công ty
Tấn công từ chối dịch vụ
Đôi khi, khi đã tìm đợc cách tiếp cận mạng của công ty, kẻ tấn công sửdụng các thông tin có đợc để phá huỷ các ứng dụng tìm thấy trên mạng này Đó
có thể là dạng tấn công từ chối dịch vụ Đây là sự tấn công khoá những ngời hợppháp bên ngoài các ứng dụng hoặc các nguồn trên chính mạng của họ Những
Trang 11cuộc tấn công này đợc thiết kế và sử dụng để làm gián đoạn dòng kinh doanhthông thờng của ngời sử dụng Bất kỳ ai làm việc với máy tính đều biết rằng, việckhông có lối tiếp cận tới một ứng dụng sẽ gây trở ngại cho ngời sử dụng và có thểgây chi phí lớn vì mất năng suất
Tấn công lớp ứng dụng.
Một cách khác để kẻ xấu làm gián đoạn mạng là ở mức ứng dụng Kẻ tấncông thực hiện tấn công vào phần mềm đợc biết rộng rãi là điểm yếu và khai thácchúng Khi một cuộc tấn công xảy ra ở mức lớp ứng dụng, nó là rất khó để pháthiện đó là một cuộc tấn công hay một trục trặc ứng dụng Một ví dụ rất rõ ràng làmột virút th điện tử có thể gây cho ứng dụng th điện tử làm những việc nh gửithông điệp th điện tử mà nó không nên gửi Dạng tấn công này là nhằm vào việcgây phiền toái cho ngời sử dụng và làm giảm năng suất
4.1.3 Thiết lập hệ thống an ninh dựa trên luồng giao thông
An ninh dựa trên giao thông là dạng an ninh đợc ứng dụng trên toàn thểmột mạng nh là một tổng thể Bớc đầu tiên trong việc thiết lập an ninh dựa trêngiao thông là xây dựng một kế hoạch Mục tiêu chính của một chiến lợc an ninh
là để kiểm tra và kiểm soát việc sử dụng mạng Điều quan trọng là đảm bảo sựcân bằng trong việc tạo ra chiến lợc này Đơng nhiên là bạn muốn tạo ra mạng antoàn nhất có thể, nhng bạn phải cân bằng mong muốn đó với thực tế là an toàn thìkhông tiện dụng Càng an toàn thì càng khó cho cả những ngời hợp pháp sử dụngmạng của mình An toàn cũng đòi hỏi phải đợc bảo dỡng bởi một ngời quản lýmạnh Một mạng phải cân đối đợc các yêu cầu trên
Một cách tốt nhất để cân bằng an ninh là lắp đặt có chiến lợc hệ thống anninh tại các vị trí khác nhau trong mạng Bằng cách tập trung vào những vị trínhất định, bạn có thể thực thi an ninh ở nơi cần thiết nhất và dễ dàng nhất choviệc kiểm soát và từ đó xác định vị trí bạn có thể đặt lớp an ninh Có 3 điểm
Trang 12chung cần đợc lu ý trong biện pháp an ninh dựa trên giao thông là: (1) Vành đaingoài cùng; (2) Vành đai nội bộ và (3) Vành đai trong cùng.
Vành đai ngoài cùng: là đờng ranh giới giữa công ty của bạn và thế giới
bên ngoài Thông thờng nhất, điểm này ở tại con đờng hoặc một số phần cứngkhác nh tờng lửa nối mạng của bạn với Internet Điều quan trọng nhất cần phải lu
ý với vị trí này là ở chỗ bạn phải kiểm soát đợc mọi thứ về phía mạng của bạn
nh-ng lại khônh-ng kiểm soát đợc bất kỳ thứ gì nh-ngoài mức này Vành đai nh-ngoài cùnh-ng làmột vị trí rõ ràng để cung cấp an ninh bởi vì nó là khu vực dễ bị tấn công nhất
Hàng rào nội bộ: Đợc định nghiã là những vị trí thực tế, ở đó mạng của
bạn có các biện pháp an ninh Chẳng hạn, bất kỳ bức tờng lửa hay vành đai nàobên trong mạng thực tế hoặc hoạt động nh là hàng rào giữa bên ngoài và bêntrong mạng của bạn đều là hàng rào nội bộ An ninh ở mức này là để sàng lọc cácdữ liệu và chuyển chúng tới nơi cần thiết Mức an ninh này tập trung nhiều vàocác vấn đề nội bộ hơn là những kẻ tấn công bên ngoài mặc dù nó cũng là mộtcách tốt khác trên mạng để phát hiện các hành vi không bình thờng
Hàng rào trong cùng: Là khu vực trung tâm mạng của bạn, là phần của
mạng mà ngời sử dụng giao tiếp hàng ngày Hàng rào này là nơi của an ninh dựatrên ngời sử dụng nhằm đảm bảo rằng ngời sử dụng là thành viên hợp pháp củacông ty và đang xử lý các thông tin mà họ đợc phép tiếp cận
Một khi bạn đã quyết định vị trí an ninh đặt trên mạng, bạn cũng cần lu ý tới liênkết giữa mạng Khi vấn đề an ninh đợc quan tâm, chỉ có 3 dạng khác nhau củamạng là: (1) Mạng tin cậy; (2) Mạng không đủ tin cậy và (3) Mạng không biết
Lựa chọn an ninh bức tờng lửa.
Một khi bạn đã quyết định việc thiết lập an ninh, đó là lúc phải tập trungvào dạng cơ bản nhất của phần mềm an ninh, bức tờng lửa Một bức tờng lửa làphần mềm bắt buộc giữa các mạng Nói cách khác, nó là phần mềm đảm bảo anninh mạng dựa trên giao thông Có 4 dạng khác nhau của tờng lửa nhng chúng