Tải bản đầy đủ (.pdf) (107 trang)

Nghiên cứu vấn đề bảo mật thông tin và đề xuất giải pháp bảo mật cho hệ thống thông tin trường Cao đẳng Kinh tế Kỹ thuật Vĩnh Phúc

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.24 MB, 107 trang )


Số hóa bởi Trung tâm Học liệu

ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG





TÔ QUANG HIỆP





NGHIÊN CỨU VẤN ĐỀ BẢO MẬT THÔNG TIN
VÀ ĐỀ XUẤT GIẢI PHÁP BẢO MẬT CHO HỆ THỐNG THÔNG TIN
TRƢỜNG CAO ĐẲNG KINH TẾ - KỸ THUẬT VĨNH PHÚC



LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH






THÁI NGUYÊN - 2014


Số hóa bởi Trung tâm Học liệu

ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG



TÔ QUANG HIỆP



NGHIÊN CỨU VẤN ĐỀ BẢO MẬT THÔNG TIN
VÀ ĐỀ XUẤT GIẢI PHÁP BẢO MẬT CHO HỆ THỐNG THÔNG TIN
TRƢỜNG CAO ĐẲNG KINH TẾ - KỸ THUẬT VĨNH PHÚC


Chuyên ngành: KHOA HỌC MÁY TÍNH
Mã số: 60 48 01



LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH


Ngƣời hƣớng dẫn khoa học: TS. PHÙNG VĂN ỔN



THÁI NGUYÊN - 2014
i


Số hóa bởi Trung tâm Học liệu

LỜI CÁM ƠN

Em xin chân thành cảm ơn sự chỉ bảo tận tình của TS Phùng Văn Ổn,
ngƣời đã tận tình hƣớng dẫn, giúp đỡ em trong suốt thời gian thực hiện luận văn.
Em xin chân thành cảm ơn PGS. TSKH Nguyễn Xuân Huy – ngƣời đã
tận tình giảng dạy hƣớng dẫn, hƣớng dẫn học phần “An toàn và bảo mật
thông tin”, “phƣơng pháp nghiên cứu khoa học” là nguồn kiến thức chính cho
luận văn này.
Em xin chân thành cảm ơn thầy, cô Viện Công nghệ thông tin cùng quý
thầy, cô Trƣờng Đại học Công nghệ thông tin và truyền thông – Đại học Thái
Nguyên đã giảng dạy, giúp đỡ để chúng em có đƣợc những kiến thức quý báu
trong những năm học qua.
Tôi xin chân thành cảm ơn các bạn đồng nghiệp Khoa Công nghệ thông
tin – Trƣờng Cao đẳng Kinh tế - Kỹ thuật Vĩnh Phúc đã cung cấp số liệu hiện
trạng hệ thống thông tin nhà trƣờng và cùng tôi tìm hiểu hiện trạng bảo mật hệ
thống thông tin của nhà trƣờng, đƣa ra giải pháp khắc phục các nguy cơ bảo mật.
Con cảm ơn Cha, Mẹ và gia đình, những ngƣời đã dạy dỗ, khuyến khích,
động viên con trong những lúc khó khăn, tạo mọi điều kiện cho chúng con nghiên
cứu học tập.
Mặc dù đã cố gắng hết sức cùng với sự tận tâm của thầy giáo hƣớng dẫn
song do trình độ còn hạn chế, nội dung đề tài rộng, mới nên Luận văn khó tránh
khỏi những thiếu sót và hạn chế. Do vậy em rất mong nhận đƣợc sự thông cảm và
góp ý kiến của thầy cô và các bạn.
Thái Nguyên, tháng 01/2014
HỌC VIÊN

Tô Quang Hiệp

ii

Số hóa bởi Trung tâm Học liệu

LỜI CAM ĐOAN

Tôi xin cam đoan luận văn “Nghiên cứu vấn đề bảo mật thông tin và
đề xuất giải pháp bảo mật cho hệ thống thông tin Trường Cao đẳng Kinh tế
- Kỹ thuật Vĩnh Phúc” này là kết quả nghiên cứu của riêng tôi. Các số liệu sử
dụng trong luận văn là trung thực. Các kết quả nghiên cứu đƣợc trình bày
trong luận văn chƣa từng đƣợc công bố tại bất kỳ công trình nào khác.

Thái Nguyên, tháng 01/2014
HỌC VIÊN


Tô Quang Hiệp
iii

Số hóa bởi Trung tâm Học liệu

MỤC LỤC
Trang
LỜI CÁM ƠN i
LỜI CAM ĐOAN ii
MỤC LỤC iii
DANH MỤC CÁC KÝ HIỆU, CHỮ CÁI VIẾT TẮT v
DANH MỤC CÁC BẢNG vi
DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ vii
MỞ ĐẦU 1

CHƢƠNG 1. TỔNG QUAN VỀ BẢO MẬT THÔNG TIN 3
1.1. Các định nghĩa về bảo mật thông tin 3
1.2. Những hiểm hoạ ảnh hƣởng đến bảo mật thông tin 4
1.2.1. Động cơ ảnh hƣởng đến bảo mật. 4
1.2.2. Các hiểm họa và sự rò rỉ thông tin 4
1.2.3. Các hình thức tấn công bảo mật hệ thống thông tin. 6
CHƢƠNG 2. CÁC BIỆN PHÁP BẢO MẬT 14
2.1. Các mức bảo mật thông tin 14
2.2. Firewall và các cơ chế bảo mật của Firewall. 15
2.2.1. Giới thiệu về Firewall 15
2.2.2. Các công nghệ FireWall 18
2.2.2.1. FireWall kiểu bộ lọc gói: 18
2.2.2.2. FireWall kiểu cổng ứng dụng hay còn gọi là máy chủ 19
2.2.2.3. FireWall kiểu kiểm duyệt trạng thái 20
2.2.3. Những đe dọa FireWall không thể chống lại 20
2.3. Các kỹ thuật mã hoá 24
2.3.1. Tổng quan về mã hóa: 24
2.3.2. Chuẩn mật mã nâng cao AES 30
2.3.2.1. Giới thiệu về mã hóa AES 30
iv

Số hóa bởi Trung tâm Học liệu

2.3.2.2 Cấu trúc AES 32
34
2.3.2.4. Đánh giá thuật toán AES 38
2.3.3. Hệ mật mã khóa công khai RSA 39
2.3.3.1. Bài toán phân tích số nguyên 39
2.3.3.2. Định nghĩa các tập làm việc của hệ RSA 40
2.3.3.3. Quá trình tạo khoá, mã hoá và giải mã 40

2.3.3.4. Tính đúng của quá trình giải mã 42
2.3.3.5. Đánh giá hệ mật mã khóa công khai RSA 44
2.3.3.6. Một số phƣơng pháp tấn công hệ mã RSA. 45
2.3.3.7. Độ an toàn của hệ mã RSA. 47
CHƢƠNG 3. BẢO MẬT HỆ THỐNG THÔNG TIN TRONG TRƢỜNG
CAO ĐẲNG KINH TẾ - KỸ THUẬT VĨNH PHÚC 49
3.1. Hệ thống thông tin trƣờng cao đẳng kinh tế - kỹ thuật Vĩnh Phúc 49
3.2. Đề xuất giải pháp bảo mật cho hệ thống 52
3.2.1. Biện pháp bảo mật các files trên máy tính . 52
3.2.2. Thiết lập các chính sách bảo mật trên server. 55
3.2.3. Sử dụng Firewall 57
3.2.4. Bảo mật cơ sở dữ liệu. 61
3.2.5. Thực hiện gửi thông tin bảo mật trên mạng. 66
3.2.6. Cơ chế phân quyền trong phần mềm đào tạo 67
3.2.7. Xác minh hai bƣớc. 70
3.2.8. Sử dụng công nghệ trắc sinh học. 70
KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN 72
TÀI LIỆU THAM KHẢO 73
PHỤ LỤC LUẬN VĂN 1
MÃ NGUỒN 2 LỚP MÃ HÓA AES VÀ RSA 1
Xây dựng lớp AES 1
Xây dựng lớp RSA 21
v

Số hóa bởi Trung tâm Học liệu

DANH MỤC CÁC KÝ HIỆU, CHỮ CÁI VIẾT TẮT

ADSL
Asymmetric Digital Subscriber Line

AES
Advanced Encryption Standard
BCB
Cipher Block Chaining
BSD
Berkeley Software Distribution
CFB
Cipher Feedback Mode
CPU
Central Processing Unit
CTR
Counter mode
DES
Data Encryption Standard
DNS
Domain Name System
DOS
Disk Operating System
ECB
Electronic code book
FEAL
Fast Encryption Algorithm
FTP
File Transfer Protocol
GNFS
General Number Field Sieve ().
HAS
Human Auditory System
ICMP
Internetwork Control Message Protocol

IDEA
International Data Encryption Algorithm)
IP
Internet Protocol
ISA
Internet Security Accelerator
LAN
Local Area Network
MIPS
Million instructions per second
NIST
National Institute of Standards and Technology
NNTP
Network News Transfer Protocol
NSA
National Security Agency
NTFS
New Technology File System
OFB
Output Feedback Mode
PKCS
Public Key Cryptography Standards
RSA
Revised Statutes Annotated
SMTP
Simple Mail Transfer Protocol
TCP/UDP
Transmission control protocol/ User Datagram Protocol
vi


Số hóa bởi Trung tâm Học liệu

DANH MỤC CÁC BẢNG

Bảng: 1 Chính sách lọc gói 18
Bảng: 2 Các hàm chính của AES 33
Bảng: 3 Tóm tắt các bƣớc tạo khoá, mã hoá, giải mã của Hệ RSA 41
Bảng: 4 Thống kê thiết bị CN thông tin trƣờng CĐ Kinh tế - Kỹ thuật VP 50

vii

Số hóa bởi Trung tâm Học liệu

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ

Hình 1: Các mức bảo mật thông tin 14
Hình 2: Sử dụng Firewall bảo vệ hệ thống mạng với môi trƣờng ngoài 16
Hình 3: Tấn công cƣớp kênh truyền 22
Hình 4: Tấn công thu trộm thông tin trên kênh truyền 24
Hình 5: Hệ mã hóa đối xứng 26
Hình 6: Hệ Mã hóa công khai 28
Hình 7: Cấu trúc khóa AES 32
Hình 8: Sơ đồ thuật toán AES 34
Hình 9: Sơ đồ hệ thống mạng Trƣờng CĐ Kinh tế - Kỹ thuật Vĩnh Phúc 49
Hình 10: Giao diện chƣơng trình mô phỏng mã hóa 53
Hình 11: Chức năng chọn kiểu và các tham số cho mã hóa 54
Hình 12: Cửa sổ chứa Bản gốc - Bản mã - Bản giải mã 55
Hình 13: Thiết lập chính sách bảo mật 56
Hình 14:Mô mạng có tƣờng lửa bảo vệ 58
Hình 15:Mô hình xác thực bằng Cisco Secure 64

Hình 16: Mô hình sử dụng tầng kiểm soát Proxy 64
Hình 17: Mô hình cập nhật và khai thác dữ liệu giữa máy trạm và máy chủ 65
Hình 18: Mô hình mã hóa dữ liệu trên đƣờng truyền 66
Hình 19: Giao diện phần mềm quản lý đào tạo 67
Hình 20: Giao diện phần Quản trị hệ thống 68
Hình 21: Chức năng quản lý ngƣời dùng 69
1
Số hóa bởi Trung tâm Học liệu

MỞ ĐẦU
V phát triển nhanh công nghệ thông tin, hiện nay đa số dữ
và lƣu trữ trong máy tính đã tạo nên sự thuận tiện cho con ngƣời.
Sự phát triển của mạng máy tính đã giúp con ngƣời khai thác thông tin một
cách dễ dàng nhƣng bên cạnh đó cũng này sinh vấn đề rất quan trọng về việc
bảo về các thông tin riêng của cá nhân hay của tập thể. Thông tin riêng (cá
nhân) có thể là mật khẩu đăng nhập vào hệ thống, chiến lƣợc kinh doanh, các
phát minh sáng chế chƣa đƣợc công bố, kế hoạch quân sự … thông tin này
rất quan trọng, nếu bị lộ có thể sẽ ảnh hƣởng lớn đến cá nhân, tổ chức, hệ
thống về mọi mặt nhƣ kinh tế, chính trị, thời gian, con ngƣời …
Khi có đƣợc thông tin đăng nhập hệ thống thông tin thì có thể sẽ có
nhiều quyền với hệ thống đó. Khi đó các thông tin trên hệ thống có thể bị sửa
đổi, chuyển cho ngƣời khác, thậm chí còn có thể bị phá cả hệ thống. Nhƣ vậy
đi liền với phát triển hệ thống thông tin thì bảo vệ hệ thống thông tin cũng là
vấn đề quan trọng. Để một hệ thống thông tin hoạt động chính xác, tin cậy, an
toàn đáp ứng đƣợc nhu cầu của cá nhân, tập thể thì cần thiết phải áp dụng biện
pháp, chính sách bảo mật. Bảo mật thông tin là các phƣơng thức nhằm bảo vệ
tính bí mật của thông tin. Phƣơng pháp chủ yếu là biến đổi thông tin để ngƣời
khác không thể đọc, không thể hiểu đƣợc. Chỉ ngƣời có thẩm quyền mới có
thể biến đổi ngƣợc lại để đọc đƣợc nội dung của thông tin đó.
Từ xƣa con ngƣời đã có nhiều cách biến đổi thông tin nhằm đảm bảo tính

bí mật khi gửi đi nhƣ thay thế bằng các biểu tƣợng, ký hiệu, viết ngƣợc, viết
vào gỗ sau đó phủ sáp lên, viết vào dây quấn quanh gậy, dùng hóa chất để viết
khi hơ nóng sẽ hiện chữ Nếu một ngƣời có đƣợc thông tin biến đổi và biết
đƣợc phƣơng pháp biến đổi thông tin thì dễ dàng biết cách để đọc đƣợc thông
tin. Vậy để giữ bí mật thông tin cần phải giữ bí mật cả phƣơng pháp biến đổi
thông tin.
2
Số hóa bởi Trung tâm Học liệu

Ngày nay hầu hết thông tin đã đƣợc số hóa và truyền trên mạng mỗi khi
cần trao đổi với ngƣời khác. Do đó đã ra đời nhiều phƣơng pháp biến đổi
thông tin nhằm đảm bảo các thông tin này không bị lộ trên đƣờng truyền.
Việc nghiên cứu xây dựng hệ thống đã khó thì việc bảo vệ nó lại càng
khó hơn. Hiện nay nhiều quốc gia trên thế giới đã và đang đầu tƣ mạnh cho
việc nghiên cứu và xây dựng hạ tầng cơ sở cho việc đảm bảo an toàn bảo mật
thông tin. Nhiều giao thức bảo mật đƣợc thiết kế trƣớc đây an toàn thì nay đã
lộ ra những lỗ hổng . Vì vậy nghiên cứu bảo mật thông tin luôn luôn đi cùng
với sự phát triển của công nghệ thông tin.
Vì lý do bảo mật thông tin quan trọng nhƣ vậy nên tôi chọn đề tài về
“Nghiên cứu vấn đề bảo mật thông tin” trong luận văn tốt nghiệp, qua đó đề
xuất giải pháp bảo mật hệ thống thông tin trƣờng cao đẳng kinh tế - kỹ thuật
Vĩnh Phúc nơi tôi đang công tác.
Để hoàn thành đƣợc luận văn tôi chọn phƣơng pháp nghiên cứu tài liệu
về vấn đề bảo mật thông tin, xác thực thông tin, thuật toán mã hóa hiện đại
đang đƣợc áp dụng. Kết hợp với khảo sát thực tiễn, qua đó phân tích, đánh giá
rồi đề xuất triển khai giải pháp bảo mật nhằm bảo đảm cho hệ thống thông tin
hoạt động chính xác, tin cậy, ổn định. Hạn chế tối đa sự cố lộ thông tin.
Luận văn bao gồm ba chƣơng:
Chƣơng 1. Tổng quan về bảo mật thông tin.
Chƣơng 2. Các biện pháp bảo mật.

Chƣơng 3. Bảo mật hệ thống thông tin trong trƣờng Cao đẳng kinh tế -
kỹ thuật Vĩnh Phúc.
Mặc dù đã cố gắng hết sức, song do trình độ còn hạn chế, nội dung đề tài
rộng, công nghệ mới nên luận văn khó tránh khỏi những thiếu sót. Do vậy em
mong nhận đƣợc sự góp ý của quý thầy cô và các bạn để luận văn hoàn thiện hơn,
đáp ứng đƣợc nhu cầu bảo mật trong thực tiễn.
3
Số hóa bởi Trung tâm Học liệu

CHƢƠNG 1. TỔNG QUAN VỀ BẢO MẬT THÔNG TIN
1.1. Các định nghĩa về bảo mật thông tin
Bảo mật (security) là việc giữ bí mật những thứ có giá trị.
Bảo mật thông tin (information security) là những vấn đề bảo mật có liên
quan đến lƣu trữ và xử lý thông tin.
Bảo mật máy tính (computer security) là lĩnh vực liên quan đến việc xử
lý ngăn ngừa và phát hiện những hành động bất hợp pháp/trái phép (đối với
thông tin và tài nguyên hệ thống) của ngƣời dùng trong một hệ thống máy
tính”. Lĩnh vực nghiên cứu chính của bảo mật thông tin rất rộng gồm các vấn
đề về pháp lý nhƣ hệ thống chính sách, các quy định, yếu tố con ngƣời; các
vấn đề thuộc tổ chức nhƣ kiểm toán xử lý dữ liệu điện tử, quản lý, nhận thức;
và các vấn đề kỹ thuật nhƣ kỹ thuật mật mã, bảo mật mạng, công nghệ thẻ
thông minh…
Mục đích của bảo mật máy tính nhằm bảo đảm các tính chất sau của
thông tin:
Tính bí mật: Thông tin không bị lộ ra ngoài, với những ngƣời không có
thầm quyền thì không đƣợc biết thông tin.
Tính toàn vẹn: Thông tin không bị sửa đổi trái phép bởi ngƣời không có
thẩm quyền.
Tính sẵn sàng: Sẵn sàng đáp ứng nhu cầu của ngƣời dùng có thẩm quyền.
Trên thực tế, kỹ thuật mật mã được triển khai rộng rãi để đảm bảo tính

bí mật và toàn vẹn của thông tin được lưu trữ hay truyền nhận nhưng kỹ thuật
này không bảo đảm cho tính sẵn sàng của hệ thống.[6]
Bảo mật mạng (network security) là các vấn đề về mã hóa thông tin khi
truyền qua mạng và kiểm soát truy xuất thông tin trên đƣờng truyền.
Nhƣ vậy bảo mật là khái niệm bao gồm tất cả các phƣơng pháp nhƣ các
kỹ thuật xác nhận danh tính, mật mã hoá, che giấu thông tin, xáo trộn …
4
Số hóa bởi Trung tâm Học liệu

nhằm đảm bảo cho các thông tin đƣợc truyền đi, cũng nhƣ các thông tin lƣu
trữ đƣợc chính xác và an toàn.
Bảo mật luôn đi đôi với an toàn “an toàn và bảo mật”, đây là hai yếu tố
quan trọng và gắn bó mật thiết với nhau trong một hệ thống. Có thể nói hệ
thống mất an toàn thì không bảo mật đƣợc và ngƣợc lại hệ thống không bảo
mật đƣợc thì mất an toàn [2].
Hệ thống sẽ là an toàn khi các khiếm khuyết không thể làm cho hoạt
động chủ yếu của nó ngừng hẳn và các sự cố đều xảy ra sẽ đƣợc khắc phục
kịp thời mà không gây thiệt hại đến mức độ nguy hiểm cho chủ sở hữu.
Mục đích của an toàn và bảo mật thông tin là tránh đƣợc ngƣời không có
thẩm quyền đọc, sửa, thay đổi thông tin. Nhƣng đồng thời đảm bảo ngƣời có
thầm quyền sẵn sàng khai thác thông tin trong phạm vi quyền hạn của họ.
1.2. Những hiểm hoạ ảnh hƣởng đến bảo mật thông tin
1.2.1. Động cơ ảnh hưởng đến bảo mật.
Một ngƣời nếu có đủ thầm quyền về hệ thống thì họ truy cập vào hệ
thống trong phạm vi, quyền hạn cho phép của họ. Nhƣng nếu một ngƣời khác
không có thẩm quyền lại tìm cách truy cập hệ thống để thực hiện những việc
không đƣợc phép đối với hệ thông có thể suất phát từ những động cơ nhƣ chỉ
để tìm hiểu, giải trí, hoặc muốn thể hiện khả năng cá nhân, để ăn cắp các bí
mật thƣơng mại, bí mật quốc gia hoặc các thông tin độc quyền, làm tê liệt
mạng, phát động chiến tranh thông tin trên mạng…

1.2.2. Các hiểm họa và sự rò rỉ thông tin
Một hệ thống thông tin khi vận hành có nhiều đối tƣợng tham gia tác
động nên nó, mối đối tƣợng đều có thể tiềm ẩn những nguy cơ về bảo mật làm
ảnh hƣởng đến hệ thống. Bao gồm 02 nhóm chính sau:
- Đ ữ
.
5
Số hóa bởi Trung tâm Học liệu

- (hacker, cracker), thông
hoặc qua c , adware, trojan
y ngầm bên trong .
Đối tƣợng sử dụng ở bên trong hệ thống có nhiều quyền với hệ thống. Họ
có thông tin nhƣ tên, mật khẩu. Thông tin này có thể bị lộ, bị lợi dụng và tấn
công. Do vậy để hạn chế lỗi bảo mật giúp cho hệ thống vận hành an toàn, ổn
định thì cần thiết phải có những chính sách cụ thể, có cơ chế phân quyền hệ
thống cụ thể… khi xảy ra lỗi dễ dàng xác định thiệt hại, nguyên nhân, đối
tƣợng gây lỗi. Quy trách nhiệm pháp luật đối với đối tƣợng gây hại [3].
Ảnh hƣởng đến bảo mật thông tin còn do hành vi của đối tƣơng tham gia
hệ thông thông tin qua các hiểm họa nhƣ dƣới đây:
- Hiểm họa vô tình: Khi ngƣời sử dụng tắt nguồn của một hệ thống
và khi đƣợc khởi động lại, hệ thống ở chế độ single-user (đặc quyền) -
ngƣời sử dụng có thể làm mọi thứ anh ta muốn đối với hệ thống.
- Hiểm họa cố ý: Có thể xảy ra đối với dữ liệu trên mạng hoặc máy
tính cá nhân thông qua các tấn công tinh vi có sử dụng các kiến thức hệ
thống đặc biệt.
- Hiểm hoạ thụ động: Có thể bị lợi dụng bởi ngƣời khác để thực
hiện hành vi vi phạm bảo mật hệ thống.
- Hiểm hoạ chủ động: Là việc cố tình thực hiện hành vi vi phạm
bảo mật.

Trong giao dịch điện tử mối đe dọa và hậu quả tiềm ẩn đối với thông tin
rất lớn. Nguy cơ rủi ro đối với thông tin trong giao dịch điện tử đƣợc thể hiện
hoặc tiềm ẩn trên nhiều khía cạnh khác nhau nhƣ ngƣời sử dụng, kiến trúc hệ
thống công nghệ thông tin, chính sách bảo mật thông tin, các công cụ quản lý
và kiểm tra, quy trình phản ứng
6
Số hóa bởi Trung tâm Học liệu

- Hiểm hoạ từ phía ngƣời sử dụng: xâm nhập bất hợp pháp, ăn cắp
thông tin có giá trị của các đối tƣợng khác tham gia giao dịch điện tử
- Nguy cơ rủi ro tiềm ẩn trong kiến trúc hệ thống công nghệ thông
tin, đó là các hệ thống không có cơ chế bảo vệ thông tin trong việc tổ
chức và khai thác cơ sở dữ liệu; tiếp cận từ xa; sử dụng phần mềm ứng
dụng; chƣơng trình kiểm tra, không kiểm soát ngƣời sử dụng, thiếu phát
hiện và xử lý sự cố
- Mất thông tin có thể còn tiềm ẩn ngay trong cấu trúc phần cứng
của các thiết bị tin học và trong phần mềm hệ thống và ứng dụng do
hãng sản xuất cài sẵn các loại mã độc theo ý đồ định trƣớc, thƣờng gọi là
“bom điện tử”. Khi cần thiết, thông qua kênh viễn thông, ngƣời ta có thể
điều thiết bị đang lƣu trữ thông tin, hoặc tự động rẽ nhánh thông tin vào
một địa chỉ đã định trƣớc
1.2.3. Các hình thức tấn công bảo mật hệ thống thông tin.
* Tấn công trực tiếp:
Sử dụng một máy tính để tấn công một máy tính khác với mục đích dò
tìm mật mã, tên tài khoản tƣơng ứng, …. Họ có thể sử dụng một số chƣơng
trình giải mã để giải mã các file chứa password trên hệ thống máy tính của
nạn nhân. Do đó những mật khẩu ngắn và đơn giản thƣờng rất dễ bị phát hiện.
Ngoài ra, hacker có thể tấn công trực tiếp thông qua các lỗi của chƣơng
trình hay hệ điều hành làm cho hệ thống đó tê liệt hoặc hƣ hỏng. Trong một
số trƣờng hợp, hacker đoạt đƣợc quyền của ngƣời quản trị hệ thống.

* Kỹ thuật đánh lừa: Social Engineering
Đây là thủ thuật đƣợc nhiều hacker sử dụng cho các cuộc tấn công và
thâm nhập vào hệ thống mạng và máy tính bởi tính đơn giản mà hiệu quả của
nó. Thƣờng đƣợc sử dụng để lấy cấp mật khẩu, thông tin, tấn công vào và phá
hủy hệ thống.
7
Số hóa bởi Trung tâm Học liệu

Ví dụ: kỹ thuật đánh lừa Fake Email Login.
Về nguyên tắc, mỗi khi đăng nhập vào hộp thƣ thì phải nhập thông tin tài
khoản của mình bao gồm username và password rồi gởi thông tin đến Mail
Server xử lý. Lợi dụng việc này, những ngƣời tấn công đã thiết kế một trang
web giống hệt nhƣ trang đăng nhập mà hay sử dụng. Tuy nhiên, đó là một
trang web giả và tất cả thông tin mà điền vào đều đƣợc gởi đến cho họ. Kết
quả, bị đánh cắp mật khẩu!.
Nếu là ngƣời quản trị mạng, nên chú ý và dè chừng trƣớc những email,
những messengers, các cú điện thoại yêu cầu khai báo thông tin. Những mối
quan hệ cá nhân hay những cuộc tiếp xúc đều là một mối nguy hiểm tiềm ẩn.
* Kỹ thuật tấn công vào vùng ẩn:
Những phần bị dấu đi trong các website thƣờng chứa những thông tin về
phiên làm việc của các client. Các phiên làm việc này thƣờng đƣợc ghi lại ở
máy khách chứ không tổ chức cơ sở dữ liệu trên máy chủ. Vì vậy, ngƣời tấn
công có thể sử dụng chiêu chức View Source của trình duyệt để đọc phần đầu
đi này và từ đó có thể tìm ra các sơ hở của trang Web mà họ muốn tấn công.
Từ đó, có thể tấn công vào hệ thống máy chủ.
Ví dụ: Một website cho phép sửa các cấp thành viên Mod, Members,
Banned nhƣng không cho phép sửa lên cấp Admin. Thử View Code của
website này, có thể thấy nhƣ sau:
<form action=”” method=”post” name=”settings”>
<select class=search name=status>

Moderator
Member
Banned
</select>
Từ dòng mã trên, có thể suy luận nhƣ sau:
8
Số hóa bởi Trung tâm Học liệu

Banned sẽ mang giá trị là 3, Member mang giá trị 2, Moderator mang giá
trị 1. Vậy có thể suy luận Admin có giá trị là 0 chẳng hạn. Tiếp tục, lƣu trang
setting member đó, sau đó chuyển sang một trình text để hiệu chỉnh đoạn
code đó nhƣ sau:
<form action=”” method=”post” name=”settings”>
<select class=search name=status>
Admin
Moderator
Member
Banned
</select>
Đến đây, mở trang web đó và nhấn submit. Lúc này vẫn không có
chuyện gì xảy ra. Nhƣng nên lƣu ý đến một chiêu thức này để khai thông lỗ
hổng của nó
Sửa code nhƣ sau:
<form action=” name=”settings”>
<select class=search name=status>
Admin
Moderator
Member
Banned
</select>

Bây giờ thử submit một lần nữa và xem kết quả. Sẽ thành công nếu code
đó ẩn.
* Tấn công vào các lỗ hổng bảo mật:
Hiện, nay các lỗ hổng bảo mật đƣợc phát hiện càng nhiều trong các hệ
điều hành, các web server hay các phần mềm khác, Và các hãng sản xuất
9
Số hóa bởi Trung tâm Học liệu

luôn cập nhật các lỗ hổng và đƣa ra các phiên bản mới sau khi đã vá lại các lỗ
hổng của các phiên bản trƣớc. Do đó, ngƣời sử dụng phải luôn cập nhật thông
tin và nâng cấp phiên bản cũ mà mình đang sử dụng nếu không các hacker sẽ
lợi dụng điều này để tấn công vào hệ thống.
Thông thƣờng, các forum của các hãng nổi tiếng luôn cập nhật các lỗ
hổng bảo mật và việc khai thác các lỗ hổng đó nhƣ thế nào thì tùy từng ngƣời.
* Khai thác tình trạng tràn bộ đệm:
Tràn bộ đệm là một tình trạng xảy ra khi dữ liệu đƣợc gởi quá nhiều so
với khả năng xử lý của hệ thống hay CPU. Nếu hacker khai thác tình trạng
tràn bộ đệm này thì họ có thể làm cho hệ thống bị tê liệt hoặc làm cho hệ
thống mất khả năng kiểm soát.
Để khai thác đƣợc việc này, hacker cần biết kiến thức về tổ chức bộ nhớ,
stack, các lệnh gọi hàm. Shellcode.
Khi hacker khai thác lỗi tràn bộ đệm trên một hệ thống, họ có thể đoạt
quyền root trên hệ thống đó. Đối với nhà quản trị, tránh việc tràn bộ đệm
không mấy khó khăn, họ chỉ cần tạo các chƣơng trình an toàn ngay từ khi
thiết kế.
* Nghe trộm:
Các hệ thống truyền đạt thông tin qua mạng đôi khi không chắc chắn lắm
và lợi dụng điều này, hacker có thể truy cập vào data paths để nghe trộm hoặc
đọc trộm luồng dữ liệu truyền qua.
Hacker nghe trộm sự truyền đạt thông tin, dữ liệu sẽ chuyển đến sniffing

hoặc snooping. Nó sẽ thu thập những thông tin quý giá về hệ thống nhƣ một
packet chứa password và username của một ai đó. Các chƣơng trình nghe
trộm còn đƣợc gọi là các sniffing. Các sniffing này có nhiệm vụ lắng nghe các
cổng của một hệ thống mà hacker muốn nghe trộm. Nó sẽ thu thập dữ liệu
trên các cổng này và chuyển về cho hacker.
10
Số hóa bởi Trung tâm Học liệu

* Kỹ thuật giả mạo địa chỉ:
Thông thƣờng, các mạng máy tính nối với Internet đều đƣợc bảo vệ bằng
Tƣờng lửa (firewall). Tƣờng lửa có thể hiểu là cổng duy nhất mà ngƣời đi vào
nhà hay đi ra cũng phải qua đó và sẽ bị “điểm mặt”. Tƣờng lửa hạn chế rất
nhiều khả năng tấn công từ bên ngoài và gia tăng sự tin tƣởng lẫn nhau trong
việc sử dụng tài nguyên chia sẻ trong mạng nội bộ.
Sự giả mạo địa chỉ nghĩa là ngƣời bên ngoài sẽ giả mạo địa chỉ máy tính
của mình là một trong những máy tính của hệ thống cần tấn công. Họ tự đặt
địa chỉ IP của máy tính mình trùng với địa chỉ IP của một máy tính trong
mạng bị tấn công. Nếu nhƣ làm đƣợc điều này, hacker có thể lấy dữ liệu, phá
hủy thông tin hay phá hoại hệ thống.
* Kỹ thuật chèn mã lệnh:
Một kỹ thuật tấn công căn bản và đƣợc sử dụng cho một số kỹ thuật tấn
công khác là chèn mã lệnh vào trang web từ một máy khách bất kỳ của ngƣời
tấn công.
Kỹ thuật chèn mã lệnh cho phép ngƣời tấn công đƣa mã lệnh thực thi vào
phiên làm việc trên web của một ngƣời dùng khác. Khi mã lệnh này chạy, nó
sẽ cho phép ngƣời tấn công thực hiện nhiều nhiều chuyện nhƣ giám sát phiên
làm việc trên trang web hoặc có thể toàn quyền điều khiển máy tính của nạn
nhân. Kỹ thuật tấn công này thành công hay thất bại tùy thuộc vào khả năng
và sự linh hoạt của ngƣời tấn công.
* Tấn công vào hệ thống có cấu hình không an toàn:

Cấu hình không an toàn cũng là một lỗ hổng bảo mật của hệ thống. Các
lỗ hổng này đƣợc tạo ra do các ứng dụng có các thiết lập không an toàn hoặc
ngƣời quản trị hệ thống định cấu hình không an toàn. Chẳng hạn nhƣ cấu hình
máy chủ web cho phép ai cũng có quyền duyệt qua hệ thống thƣ mục. Việc
11
Số hóa bởi Trung tâm Học liệu

thiết lập nhƣ trên có thể làm lộ các thông tin nhạy cảm nhƣ mã nguồn, mật
khẩu hay các thông tin của khách hàng.
Nếu quản trị hệ thống cấu hình hệ thống không an toàn sẽ rất nguy hiểm
vì nếu ngƣời tấn công duyệt qua đƣợc các file pass thì họ có thể download và
giải mã ra, khi đó họ có thể làm đƣợc nhiều thứ trên hệ thống.
* Tấn công dùng Cookies:
Cookies là những phần tử dữ liệu nhỏ có cấu trúc đƣợc chia sẻ giữa
website và trình duyệt của ngƣời dùng.
Cookies đƣợc lƣu trữ dƣới những file dữ liệu nhỏ dạng text (size dƣới
4KB). Chúng đƣợc các site tạo ra để lƣu trữ, truy tìm, nhận biết các thông tin
về ngƣời dùng đã ghé thăm site và những vùng mà họ đi qua trong site.
Những thông tin này có thể bao gồm tên, định danh ngƣời dùng, mật khẩu, sở
thích, thói quen, …
Cookies đƣợc Browser của ngƣời dùng chấp nhận lƣu trên đĩa cứng của
máy tính, không phải Browser nào cũng hổ trợ cookies.
* Can thiệp vào tham số trên URL:
Đây là cách tấn công đƣa tham số trực tiếp vào URL. Việc tấn công có
thể dùng các câu lệnh SQL để khai thác cơ sở dữ liệu trên các máy chủ bị lỗi.
Điển hình cho kỹ thuật tấn công này là tấn công bằng lỗi “SQL INJECTION”.
Kiểu tấn công này gọn nhẹ nhƣng hiệu quả bởi ngƣời tấn công chỉ cần
một công cụ tấn công duy nhất là trình duyệt web và backdoor.
* Vô hiệu hóa dịch vụ:
Kiểu tấn công này thông thƣờng làm tê liệt một số dịch vụ, đƣợc gọi là

DOS (Denial of Service - Tấn công từ chối dịch vụ).
Các tấn công này lợi dụng một số lỗi trong phần mềm hay các lỗ hổng
bảo mật trên hệ thống, hacker sẽ ra lệnh cho máy tính của chúng đƣa những
yêu cầu không đâu vào đâu đến các máy tính, thƣờng là các server trên mạng.
12
Số hóa bởi Trung tâm Học liệu

Các yêu cầu này đƣợc gởi đến liên tục làm cho hệ thống nghẽn mạch và một
số dịch vụ sẽ không đáp ứng đƣợc cho khách hàng.
Đôi khi, những yêu cầu có trong tấn công từ chối dịch vụ là hợp lệ. Ví dụ
một thông điệp có hành vi tấn công, nó hoàn toàn hợp lệ về mặt kỹ thuật.
Những thông điệp hợp lệ này sẽ gởi cùng một lúc. Vì trong một thời điểm mà
server nhận quá nhiều yêu cầu nên dẫn đến tình trạng là không tiếp nhận thêm
các yêu cầu. Đó là biểu hiện của từ chối dịch vụ.
* Chặn bắt gói tin (Network Packet Sniffing)
Những chƣơng trình chặn bắt gói tin có thể chặn bất kỳ một gói tin trong
mạng và hiển thị nội dung gói tin một cách dễ đọc nhất. Hai đầu của kết nối
có thể không biết đƣợc gói tin của mình bị xem trộm. Đây là công cụ ƣa thích
của những ngƣời quản trị mạng dùng để kiểm tra mạng. Khi mạng nội bộ
đƣợc kết nối vào Internet, một kẻ khả nghi bên ngoài dùng Packet Sniffer có
thể dễ dàng chặn gói tin đƣợc gửi đến một máy tính nào đó trong mạng và dễ
dàng nghe trộm thông tin.
* Sử dụng virus máy tính
Là một chƣơng trình gắn vào một chƣơng trình hợp lệ khác và có khả
năng lây lan nó vào các môi trƣờng đích mỗi khi chƣơng trình hợp lệ đƣợc
chạy. Sau khi virus lây nhiễm vào hệ thống nó sẽ thực hiện phá hoại mỗi khi
nó muốn, thông thƣờng là phá hoại theo thời gian định trƣớc. Đúng nhƣ tên
gọi của nó, một trong những hành động của virus đó là lây lan bản thân nó
vào tất cả các chƣơng trình mà nó tìm thấy trong môi trƣờng hệ thống. Chúng
chuyển từ máy tính này sang máy tính khác mỗi khi chƣơng trình đƣợc sao

chép bất kể qua mạng hay qua thiết bị lƣu trữ vật lý.
* Lợi dụng lỗi quản trị hệ thống
Yếu tố con ngƣời với những tính cách chủ quan và không hiểu rõ tầm
quan trọng của việc bảo mật hệ thống nên dễ dàng để lộ các thông tin quan
13
Số hóa bởi Trung tâm Học liệu

trọng cho hacker. Ngày nay, trình độ của các hacker ngày càng giỏi hơn, trong
khi đó các hệ thống mạng vẫn còn chậm trong việc xử lý các lỗ hổng của
mình. Điều này đòi hỏi ngƣời quản trị mạng phải có kiến thức tốt về bảo mật
mạng để có thể giữ vững an toàn cho thông tin của hệ thống. Đối với ngƣời
dùng cá nhân, họ không thể biết hết các thủ thuật để tự xây dựng cho mình
một Firewall, nhƣng cũng nên hiểu rõ tầm quan trọng của bảo mật thông tin
cho mỗi cá nhân, qua đó tự tìm hiểu để biết một số cách phòng tránh những
sự tấn công đơn giản của các hacker. Vấn đề là ý thức, khi đã có ý thức để
phòng tránh thì khả năng an toàn sẽ cao hơn[14].
14
Số hóa bởi Trung tâm Học liệu

CHƢƠNG 2. CÁC BIỆN PHÁP BẢO MẬT
2.1. Các mức bảo mật thông tin
Các đối tƣợng tƣơng tác với hệ thống thông tin có rất nhiều và sự tƣơng
tác với hệ thống cũng khác nhau phụ thuộc vào tính chất công việc của đối
tƣợng nhƣ: ngƣời quản trị, ngƣời quản lý, ngƣời sử dụng … tại mỗi sự tƣơng
tác này đều có thể nảy sinh vấn đề về bảo mật. Do vậy không thể có một giải
pháp an toàn tuyệt đối cho một hệ thống thông tin. Để bảo mật cho một hệ
thống ta phải kết hợp nhiều mức bảo mật khác nhau để tạo thành rào chắn
vững rắc đối với hoạt động xâm phạm trái phép.
Việc bảo mật chủ yếu là bảo vệ các thông tin lƣu trữ trên máy tính do
vậy ngoài một số biệt pháp để hạn chế thông tin thất thoát (lộ, sai hỏng, sửa

đổi) trên đƣờng truyền thì chủ yêu tập chung vào các giải pháp nghiên cứu
các truy cập thông tin từ bên ngoài vào trong hệ thống[1].





Quyền truy nhập (Access Right): Lớp bảo vệ này nhằm kiểm soát việc
truy nhập tài nguyên mạng và quyền hạn trên tài nguyên đó. Cụ thể là việc
quản lý đƣợc tiến hành ở mức truy nhập tệp. Việc xác lập các quyền này đƣợc
quyết định bởi ngƣời quản trị mạng (supervisor).
Đăng ký tên/mật khẩu (login/password): Mỗi ngƣời sử dụng muốn vào
sử dụng mạng đều phải đăng ký tên/mật khẩu. Nếu ngƣời ngoài không biết
tên, mật khẩu thì không thể truy nhập vào hệ thống. Phƣơng pháp này đơn
giản, hiệu quả. Nhƣng nếu không cẩn thận để kẻ thâm nhập biết tên, mật khẩu
Hình 1: Các mức bảo mật thông tin
Tƣờng
lửa
(Fire
Walls)
Lớp
bảo vệ
vật ly

hóa
thông
tin
Đăng
ký và
mật

khẩu
Thông
tin
Quyền
truy
nhập
15
Số hóa bởi Trung tâm Học liệu

thì có thể gây nguy hiểm. Phƣơng pháp này không mấy hiệu quả với những kẻ
quá hiểu biết về hệ thống.
Mã hoá dữ liệu (Data Encryption): Phƣơng pháp này nhằm mục đích
biến đổi dữ liệu từ dạng nhận thức đƣợc đến dạng không nhận thức đƣợc theo
một thuật toán nào đó và sẽ đƣợc biến đổi ngƣợc lại ở trạm nhập.
Lớp bảo vệ vật lý (Physical Protection): Lớp này nhằm ngăn cản các
truy cập vật lý bất hợp pháp vào hệ thống. Thƣờng dùng các biện pháp nhƣ
cấm tuyệt đối không cho ngƣời không có phận sự vào phòng máy, dùng ổ
khoá trên máy tính, khoá bàn phím, dùng các trạm không sử dụng ổ đĩa mềm
hoặc các biện pháp dùng khoá cứng…
Tƣờng lửa (Fire Wall): để bảo vệ an toàn và ngăn chặn từ xa một máy
tính hay cả mạng nội bộ . Đây là biện pháp phổ biến để bảo vệ các mạng nội
bộ, nó ngăn chặn các thâm nhập trái phép và có thể lọc bỏ các gói tin mà
không muốn gửi đi hoặc nhận vào vì những lý do nào đó [1,Tr5].
2.2. Firewall và các cơ chế bảo mật của Firewall.
2.2.1. Giới thiệu về Firewall
Ngày nay Internet cho phép chúng ta truy cập tới mọi nơi trên thế giới,
nhờ đó mà ta có thể biết đƣợc thông tin trên toàn cầu. Nhƣng cũng chính vì
thế mà các hệ thống máy tính có thể bị xâm nhập vào bất kỳ lúc nào. Do vậy
việc bảo vệ hệ thống là một vấn đề chúng ta đáng phải quan tâm. Ngƣời ta đã
đƣa ra kỹ thuật FireWall để giải quyết vấn đề này. FireWall là một kỹ thuật

đƣợc tích hợp vào hệ thống mạng để chống lại sự truy cập trái phép nhằm bảo
vệ các nguồn thông tin nội bộ cũng nhƣ hạn chế sự xâm nhập vào hệ thống
thông tin khác không mong muốn. Nói cách khác FireWall đóng vai trò là
một trạm gác ở cổng vào của mạng. FireWall là một giải pháp rất hiệu quả
trong việc bảo vệ máy tính khi tham gia vào mạng. Nó đƣợc coi nhƣ là tƣờng
16
Số hóa bởi Trung tâm Học liệu

lửa bảo vệ máy tính của ngƣời dùng trƣớc sự tấn công của các hình thức tấn
công trên mạng.
Trong một số trƣờng hợp, Firewall có thể đƣợc thiết lập ở trong cùng
một mạng nội bộ và cô lập các miền an toàn.
Ví dụ: Mô hình sử dụng Firewall để bảo vệ hệ thống mạng nội bộ
(LAN) bên trong với môi trƣờng internet bên ngoài.

Hình 2: Sử dụng Firewall bảo vệ hệ thống mạng với môi trƣờng ngoài

FireWall là cổng chắn giữa mạng nội bộ với thế giới bên ngoài
(Internet), mục đích là tạo nên một lớp vỏ bọc bao quanh mạng để bảo vệ các
máy bên trong mạng, tránh các đe dọa từ bên ngoài. Cơ chế làm việc của
tƣờng lửa là dựa trên việc kiểm tra các gói dữ liệu IP lƣu truyền giữa máy chủ
và trạm làm việc. FireWall quyết định những dịch vụ nào từ bên trong đƣợc
phép truy cập từ bên ngoài, những ngƣời nào từ bên ngoài đƣợc phép truy cập

×