Tải bản đầy đủ (.pdf) (111 trang)

Giáo trình an toàn và bảo mật thông tin (nghề ứng dụng phần mềm trình độ cao đẳng)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.89 MB, 111 trang )

9

TUYÊN BỐ BẢN QUYỀN
Tài liệu này thuộc loại sách giáo trình nên các nguồn thơng tin có thể được phép
dùng nguyên bản hoặc trích dùng cho các mục đích về đào tạo và tham khảo.
Mọi mục đích khác mang tính lệch lạc hoặc sử dụng với mục đích kinh doanh
thiếu lành mạnh sẽ bị nghiêm cấm.


LỜI GIỚI THIỆU
Với sự bùng nổ của Công nghệ thông tin vào cuối thế kỷ XX đầu thế kỷ XXI,
nhân loại đang bước vào một thời đại mới: Thời đại của nền kinh tế thơng tin tồn cầu
hóa. Mọi hoạt động xã hội, chính trị, kinh tế trong thời đại mới hiện nay xét cho cùng,
thực chất đều là những hoạt động thu thập, xử lý, lưu trữ và trao đổi thơng tin. Trong
bối cảnh đó An tồn và Bảo mật thông tin luôn là mối quan tâm hàng đầu trong mọi giao
dịch xã hội, đặc biệt là giao dịch điện tử trên môi trường Internet, một môi trường mở,
môi trường khơng được tin cậy.
An tồn và bảo mật thơng tin là một trong những mô đun cơ sở của nghề Ứng
dụng phần mềm được biên soạn dựa theo chương trình đào tạo đã xây dựng và ban hành
năm 2021 của trường Cao đẳng nghề Cần Thơ dành cho nghề Ứng dụng phần mềm hệ
Cao đẳng.
Khi biên soạn, nhóm biên soạn đã dựa trên kinh nghiệm thực tế giảng dạy, tham
khảo đồng nghiệp, tham khảo các giáo trình hiện có và cập nhật những kiến thức mới
có liên quan để phù hợp với nội dung chương trình đào tạo và phù hợp với mục tiêu đào
tạo, nội dung được biên soạn gắn với nhu cầu thực tế.
Nội dung giáo trình được biên soạn với lượng thời gian đào tạo 45 giờ gồm có:
Bài 1: Các khái niệm cơ bản về an tồn thơng tin
Bài 2: Những điểm yếu và phương pháp tấn công vào hệ thống
Bài 3: Hạ tầng cơ sở an tồn thơng tin
Bài 4: Mật mã cơng khai mơ hình ứng dụng
Bài 5: Virus và cách phịng chống


Mặc dù đã cố gắng tổ chức biên soạn để đáp ứng được mục tiêu đào tạo nhưng
không tránh được những thiếu sót. Rất mong nhận được sự đóng góp ý kiến của các
thầy, cơ và bạn đọc để nhóm biên soạn sẽ điều chỉnh hoàn thiện hơn.
Cần Thơ, ngày tháng năm 2021
Tham gia biên soạn
1. Chủ biên Nguyễn Hoàng Vũ

10


MỤC LỤC

LỜI GIỚI THIỆU ............................................................................................. 10
GIÁO TRÌNH MƠN HỌC/MƠ ĐUN ............................................................. 15
BÀI 1: CÁC KHÁI NIỆM CƠ BẢN VỀ AN TỒN THƠNG TIN ............. 17
1. Tổng quan an tồn thơng tin ....................................................................... 17
1.1 Giới thiệu................................................................................................... 17
1.2. Vai trò của an tồn thơng tin: Yếu tố con người, cơng nghệ ................... 18
1.2.1 Giới hạn quyền hạn tối thiểu (Last Privilege) ................................... 18
1.2.2. Bảo vệ theo chiều sâu (Defence In Depth)........................................ 18
1.2.3. Nút thắt (Choke Point) ...................................................................... 18
1.2.4. Điểm nối yếu nhất (Weakest Link) .................................................... 18
1.2.5. Tính tồn cục ..................................................................................... 18
1.2.6. Tính đa dạng bảo vệ .......................................................................... 18
1.3 Các chính sách về an tồn thơng tin.......................................................... 18
1.3.1. Quyền truy nhập ................................................................................ 18
1.3.2. Đăng ký tên và mật khẩu. .................................................................. 18
1.3.3. Mã hoá dữ liệu .................................................................................. 19
1.3.4. Bảo vệ vật lý ...................................................................................... 19
1.3.5. Tường lửa .......................................................................................... 19

1.3.6. Quản trị mạng ................................................................................... 19
2.Kiểm soát truy cập ....................................................................................... 19
3. Xác thực ...................................................................................................... 20
3.1. Kerberos ................................................................................................... 20
3.2. CHAP ....................................................................................................... 23
3.3. Chứng nhận .............................................................................................. 23
3.4. Username/Password ................................................................................. 24
3.5. Tokens ...................................................................................................... 25
3.6. Multi-Factor (Đa thành phần) .................................................................. 25
3.7. Mutual Authentication (Chứng thực tương hỗ) ....................................... 26
3.8. Biometrics (Sinh trắc học) ....................................................................... 26
4. Những dịch vụ và phương thức khơng thiết yếu......................................... 26
4.1. Các giao thức xố bỏ những hệ thống...................................................... 26
4.2. Chương trình khơng cần thiết. ................................................................. 27
5. Các topo mạng an toàn ................................................................................ 27
5.1. Các vùng an toàn ...................................................................................... 27
5.2. VLANs ..................................................................................................... 28
5.3. NAT .......................................................................................................... 29
5.4. Tunneling ................................................................................................. 32
6. Xác định rủi ro ............................................................................................ 33
6.1. Xác định tài nguyên ................................................................................. 33
6.2.
Đánh giá rủi ro .................................................................................... 33
6.3. Xác định mối đe dọa ................................................................................ 33
6.4. Các điểm yếu ............................................................................................ 33
6.5. An tồn thơng tin bằng mật mã ................................................................ 33
11


6.6. Vai trò của hệ mật mã............................................................................... 34

6.7. Phân loại hệ mật mã ................................................................................. 35
6.8. Tiêu chuẩn đánh giá hệ mật mã ................................................................ 35
6.8.1. Độ an toàn ......................................................................................... 35
6.8.2. Tốc độ mã và giải mã ........................................................................ 35
6.8.3. Phân phối khóa .................................................................................. 35
Bài tập của học viên ........................................................................................ 36
Hướng dẫn thực hiện ....................................................................................... 36
Những trọng tâm cần chú ý ............................................................................. 36
Bài mở rộng và nâng cao ................................................................................. 36
Yêu cầu đánh giá kết quả học tập .................................................................... 36
BÀI 2 NHỮNG ĐIỂM YẾU VÀ PHƯƠNG PHÁP TẤN CÔNG VÀO HỆ
THỐNG .............................................................................................................. 37
1. Các kiểu tấn công ........................................................................................ 37
1.1. DOS/DDOS – từ chối dịch vụ .............................................................. 37
1.2 Back Door – cửa sau.............................................................................. 38
1.3 Spoofing – giả mạo................................................................................ 38
1.4 Man in the Middle ................................................................................. 39
1.5 Replay .................................................................................................... 39
1.6 TCP/IP Hijacking .................................................................................. 39
1.7 Social Engineering ................................................................................ 40
1.8 Password Guessing – Đoán mật khẩu ................................................... 41
1.8.1 Brute Force ......................................................................................... 41
1.8.2 Dictionary ........................................................................................... 42
1.9 Software Exploitation ............................................................................ 42
2. Malicious Code – Các mã độc hại ............................................................... 42
2.1 Viruses ................................................................................................... 42
2.2 Trojan Horses ........................................................................................ 43
2.3 Logic Bombs ......................................................................................... 43
2.4 Worms ................................................................................................... 43
3. Social Engineering ...................................................................................... 44

3.1 Tấn công dựa trên yếu tố con người ...................................................... 44
4. Auditing – Logging, system scanning ......................................................... 45
Bài tập của học viên ........................................................................................ 47
Hướng dẫn thực hiện ....................................................................................... 47
Những trọng tâm cần chú ý: ............................................................................ 50
Bài mở rộng và nâng cao ................................................................................. 50
Yêu cầu đánh giá kết quả học tập .................................................................... 50
BÀI 3 HẠ TẦNG CƠ SỞ AN TỒN THƠNG TIN ...................................... 52
1.Truy cập từ xa ............................................................................................... 52
1.1. 802.1x ................................................................................................... 52
1.2. VPN ...................................................................................................... 52
1.3. RADIUS ............................................................................................... 53
1.4. TACACS / + ......................................................................................... 53
1.5. L2TP / PPTP ......................................................................................... 54
12


2.
3.

Email ................................................................................................... 55
WEB .................................................................................................... 55
3.1.
SSL/TLS ......................................................................................... 55
3.2.
HTTP / S ......................................................................................... 56
3.3.
Tính dễ bị tổn thương trên Web ..................................................... 56
3.3.3. SMTP Relay......................................................................................... 60
4.

File Transfer ........................................................................................ 61
4.1.
S / FTP ............................................................................................ 61
4.2.
Blind FTP / Giấu tên....................................................................... 61
4.3.
Chia sẻ File ..................................................................................... 62
4.4.
Packet Sniffing ............................................................................... 62
5.
Thiết bị ................................................................................................ 63
5.1.
Firewall ........................................................................................... 63
5.2.
Router ............................................................................................. 63
5.3.
Switch ............................................................................................. 63
5.5.
RAS ................................................................................................ 64
5.6.
Telecomm / PBX ............................................................................ 64
5.7.
VPN ................................................................................................ 66
5.8.
IDS .................................................................................................. 66
Bài tập của học viên ........................................................................................ 70
Hướng dẫn thực hiện ....................................................................................... 70
Những trọng tâm cần chú ý: ............................................................................ 70
Bài mở rộng và nâng cao................................................................................. 70
Yêu cầu đánh giá kết quả học tập ................................................................... 71

BÀI 4 MẬT MÃ CƠNG KHAI MƠ HÌNH ỨNG DỤNG ............................. 72
1. Attacks ......................................................................................................... 72
1.1. Weak Keys ........................................................................................... 72
1.2. Mathematical ........................................................................................ 72
1.3. Birthday ................................................................................................ 73
2. Các thuật giải (Algorithms)......................................................................... 73
2.1. Cơ sở toán học ...................................................................................... 73
2.2. Hashing................................................................................................. 73
2.2.1 Các yêu cầu ........................................................................................ 73
2.2.2 Các hàm hash đơn giản...................................................................... 74
2.2.3 Tính an tồn của hàm Hash và MAC. ................................................ 74
2.2.4 Các thuật toán Hash và MAC ............................................................ 75
2.2.4.1 Các thuật toán Hash và MAC ......................................................... 75
2.2.4.2 Thuật toán Hash an toàn SHA (Secure Hash Algorithm) ............... 75
2.3. Symmetric: RSA, Diffe-Hellman ......................................................... 79
2.4. Asymmetric: DES, 3DES ..................................................................... 82
2.4.1. Giới thiệu chung về DES ................................................................... 82
2.4.2. Mơ tả thuật tốn ................................................................................ 83
2.4.3. Hoán vị khởi đầu ............................................................................... 84
2.4.4. Khoá chuyển đổi ................................................................................ 84
2.4.5. Hoán vị mở rộng ............................................................................... 84
13


2.4.6. Hộp thay thế S ................................................................................... 85
2.4.7. Hộp hoán vị P .................................................................................... 85
2.4.8. Hoán vị cuối cùng.............................................................................. 85
2.4.9. Giải mã DES ...................................................................................... 86
2.4.10. Phần cứng và phần mềm thực hiện DES ......................................... 86
2.4.11. Sự an toàn của DES......................................................................... 86

2.4.12. Tranh luận về DES. ......................................................................... 87
2.4.13. DES trong thực tế. ........................................................................... 88
2.4.14. Các chế độ hoạt động của DES. ...................................................... 88
Bài tập của học viên ........................................................................................ 90
Hướng dẫn thực hiện ....................................................................................... 90
Những trọng tâm cần chú ý: ............................................................................ 95
Bài mở rộng và nâng cao ................................................................................. 96
Yêu cầu đánh giá kết quả học tập .................................................................... 96
BÀI 5: VIRUS VÀ CÁCH PHÒNG CHỐNG................................................. 97
1. Giới thiệu tổng quan về virus ...................................................................... 97
2. Cách thức lây lan – phân loại virus ............................................................. 98
2.1. B-virus .................................................................................................. 99
2.1.1. Master boot........................................................................................ 99
2.1.2. Boot Sector ........................................................................................ 99
2.1.3. Bảng FAT (File Allocation Table) .................................................. 100
2.1.4. Bảng Thư mục (Root directory) ...................................................... 100
2.1.5. Vùng dữ liệu .................................................................................... 100
2.2. F-virus................................................................................................. 101
2.2.1. Lây vào file thi hành ........................................................................ 101
2.2.2 Nhiễm vào vùng nhớ ......................................................................... 102
2.2.3. Phá hoại dữ liệu .............................................................................. 102
2.3. Macro virus ......................................................................................... 102
2.4. Trojan ................................................................................................. 103
2.5. Sâu - worm ......................................................................................... 104
2.6. Họ đa hình – polymorphic .................................................................. 105
2.7. Họ lừa dọa - hoaxes ............................................................................ 105
3. Ngăn chặn sự xâm nhập virus ................................................................... 106
3.1. Chương trình diệt virus - Anti-virus................................................... 106
3.2. Ðề phòng B-virus ............................................................................... 106
3.3. Ðề phòng F-virus ................................................................................ 108

3.4. Ðề phòng Macro virus ........................................................................ 108
3.5. Cách bảo vệ máy tính trước Trojan .................................................... 109
Bài tập của học viên ...................................................................................... 110
Hướng dẫn thực hiện ..................................................................................... 110
Những trọng tâm cần chú ý ........................................................................... 114
Bài mở rộng và nâng cao ............................................................................... 115
Yêu cầu đánh giá kết quả học tập .................................................................. 115
CÁC THUẬT NGỮ CHUYÊN MÔN ............................................................ 116
TÀI LIỆU THAM KHẢO .............................................................................. 119
14


GIÁO TRÌNH MƠN HỌC/MƠ ĐUN
Tên mơn học/mơ đun: AN TỒN VÀ BẢO MẬT THƠNG TIN
Mã mơn học/mơ đun: MĐ 13
Vị trí, tính chất, ý nghĩa và vai trị của mơ đun
 Vị trí: là mơ đun được bố trí giảng dạy dạy ngay từ đầu khóa học, trước khi học
các môn chuyên môn nghề như: Quản trị mạng, Quản trị cơ sở dữ liệu, Thiết kế
Web với ASP.NET, Lập trình Python, Xây dựng phần mềm quản lý dữ liệu (Bán
hàng/ Nhân sự/ Khách sạn),...
 Tính chất của mơ đun: là mơ đun bắt buộc thuộc chun mơn nghề của chương
trình đào tạo Cao đẳng Ứng dụng phần mềm.
 Ý nghĩa và vai trị: Đây là mơn học cơ sở ngành của ngành ứng dụng phần mềm,
cung cấp cho sinh viên các kiến thức cơ bản về bảo mật hệ thống mạng để làm nền
tản cho việc bảo mật giải quyết các vấn đề cần thiết.
 Vai trị: Giáo trình “an tồn và bảo mật thơng tin” nhằm cung cấp cho sinh viên
những kiến thức cơ bản về phương pháp và kỹ thuật đo lường các đại lượng vật lý.
Mục tiêu của môn học:
Sau khi học xong mô đun này học viên có năng lực
- Kiến thức:

 Trình bày các khái niệm cơ bản về an tồn thơng tin và mật mã
 Biết quy trình thực thi an tồn thơng tin trong hệ thống
 Phân biệt về chứng thực điện tử và một số giải pháp bảo mật khác
 Trình bày cấu hình hệ thống đảm bảo an tồn dữ liệu, chống tấn cơng thâm nhập
trái phép;
 Trình bày thiết kế được hạ tầng cơ sở an tồn thơng tin cho hệ thống;
 Trình bày xây dựng được mơ hình bảo mật, tồn vẹn dữ liệu trên hệ thống khóa
cơng khai
- Kỹ năng:
 Cấu hình hệ thống đảm bảo an tồn dữ liệu, chống tấn công thâm nhập trái phép;
 Thiết kế được hạ tầng cơ sở an tồn thơng tin cho hệ thống;
 Xây dựng được mơ hình bảo mật, tồn vẹn dữ liệu trên hệ thống khóa cơng khai
 Phục hồi sự cố trong hệ thống;
 Vận dụng được các phương pháp mã hóa đối xứng và cơ sở hạ tầng khóa cơng
khai;
 Thực hiện được các quy trình thực thi an tồn thơng tin hệ thống;
 Quản trị và phân quyền trên hệ thống;
- Năng lực tự chủ và trách nhiệm:
 Nghiêm túc, tỉ mỉ trong việc tiếp nhận kiến thức.
 Chủ động, tích cực trong thực hành và tìm kiếm nguồn bài tập liên quan.
 Rèn luyện tính tổ chức, khoa học, hệ thống, chính xác, cẩn thận.

15


Nội dung của môn học/mô đun:
Số
Tên các bài trong mô đun
TT


1

Tổng
số

Bài 1: Tổng quan về an tồn và bảo mật
thơng tin
Bài 2: Những điểm yếu và phương
pháp tấn công vào hệ thống
Bài 3: Hạ tầng cơ sở an tồn thơng tin
Bài 4: Mật mã cơng khai mơ hình ứng
dụng
Bài 5: Virus và cách phịng chống
Tổng

16

4

Thời gian (giờ)
Thực
hành, thí

nghiệm,
thuyết
thảo luận,
bài tập
2
2


Kiểm
tra
0

8

3

5

8

3

4

1

16

4

12

0

9
45

3

15

5
28

1
2


BÀI 1: CÁC KHÁI NIỆM CƠ BẢN VỀ AN TOÀN THƠNG TIN
Mã bài: MĐ13-01
Mục tiêu:
- Trình bày được nội dung tổng quan an tồn và bảo mật thơng tin.
- Xác định được các mức bảo vệ hệ thống.
- Thực hiện các thao tác an tồn với máy tính bằng mật mã.
- Hiểu những khái niệm cơ bản về an toàn thơng tin, vai trị của chúng;
- Biết một số dịch vụ và phương thức hay sử dụng trên hệ thống thông tin;
- Hiểu các phương thức truy cập hệ thống;
- Xác định được rủi ro và các mối đe dọa trên hệ thống;
- Có được tính chủ động, khoa học, cẩn thận, tỉ mỉ, chính xác.
Nội dung chính:
1. Tổng quan an tồn thơng tin
Mục tiêu: Trình bày được tổng quan về an tồn và bảo mật thơng tin.
1.1 Giới thiệu
Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về
điện tử - viễn thông và công nghệ thông tin không ngừng được phát triển ứng dụng để
nâng cao chất lượng và lưu lượng truyền tin thì các quan niệm ý tưởng và biện pháp bảo
vệ thông tin dữ liệu cũng được đổi mới. Bảo vệ an tồn thơng tin dữ liệu là một chủ đề
rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều phương pháp
được thực hiện để bảo vệ an tồn thơng tin dữ liệu. Các phương pháp bảo vệ an tồn

thơng tin dữ liệu có thể được quy tụ vào ba nhóm sau:
- Bảo vệ an tồn thơng tin bằng các biện pháp hành chính.
- Bảo vệ an tồn thơng tin bằng các biện pháp kỹ thuật (phần cứng).
- Bảo vệ an tồn thơng tin bằng các biện pháp thuật tốn (phần mềm).
Ba nhóm trên có thể được ứng dụng riêng rẽ hoặc phối kết hợp. Mơi trường khó
bảo vệ an tồn thông tin nhất và cũng là môi trường đối phương dễ xân nhập nhất đó là
mơi trường mạng và truyền tin. Biện pháp hiệu quả nhất và kinh tế nhất hiện nay trên
mạng truyền tin và mạng máy tính là biện pháp thuật tốn.
An tồn thơng tin bao gồm các nội dung sau:
- Tính bí mật: tính kín đáo riêng tư của thơng tin
- Tính xác thực của thơng tin, bao gồm xác thực đối tác (bài toán nhận danh), xác
thực thơng tin trao đổi.
- Tính trách nhiệm: đảm bảo người gửi thơng tin khơng thể thối thác trách nhiệm
về thơng tin mà mình đã gửi.
Để đảm bảo an tồn thông tin dữ liệu trên đường truyền tin và trên mạng máy
tính có hiệu quả thì điều trước tiên là phải lường trước hoặc dự đốn trước các khả năng
khơng an toàn, khả năng xâm phạm, các sự cố rủi ro có thể xảy ra đối với thơng tin dữ
liệu được lưu trữ và trao đổi trên đường truyền tin cũng như trên mạng. Xác định càng
chính xác các nguy cơ nói trên thì càng quyết định được tốt các giải pháp để giảm thiểu
các thiệt hại.
Có hai loại hành vi xâm phạm thơng tin dữ liệu đó là: vi phạm chủ động và vi
phạm thụ động. Vi phạm thụ động chỉ nhằm mục đích cuối cùng là nắm bắt được thơng
tin (đánh cắp thơng tin). Việc làm đó có khi khơng biết được nội dung cụ thể nhưng có
thể dị ra được người gửi, người nhận nhờ thơng tin điều khiển giao thức chứa trong
phần đầu các gói tin. Kẻ xâm nhập có thể kiểm tra được số lượng, độ dài và tần số trao
đổi. Vì vậy vi pham thụ động không làm sai lệch hoặc hủy hoại nội dung thông tin dữ
liệu được trao đổi. Vi phạm thụ động thường khó phát hiện nhưng có thể có những biện
17



pháp ngăn chặn hiệu quả. Vi phạm chủ động là dạng vi phạm có thể làm thay đổi nội
dung, xóa bỏ, làm trễ, xắp xếp lại thứ tự hoặc làm lặp lại gói tin tại thời điểm đó hoặc
sau đó một thời gian. Vi phạm chủ động có thể thêm vào một số thông tin ngoại lai để
làm sai lệch nội dung thông tin trao đổi. Vi phạm chủ động dễ phát hiện nhưng để ngăn
chặn hiệu quả thì khó khăn hơn nhiều.
Một thực tế là khơng có một biện pháp bảo vệ an tồn thơng tin dữ liệu nào là an
toàn tuyệt đối. Một hệ thống dù được bảo vệ chắc chắn đến đâu cũng không thể đảm
bảo là an tồn tuyệt đối.
1.2. Vai trị của an tồn thơng tin: Yếu tố con người, công nghệ
1.2.1 Giới hạn quyền hạn tối thiểu (Last Privilege)
Đây là chiến lược cơ bản nhất theo nguyên tắc này bất kỳ một đối tượng nào
cùng chỉ có những quyền hạn nhất định đối với tài nguyên mạng, khi thâm nhập vào
mạng đối tượng đó chỉ được sử dụng một số tài nguyên nhất định.
1.2.2. Bảo vệ theo chiều sâu (Defence In Depth)
Nguyên tắc này nhắc nhở chúng ta: Không nên dựa vào một chế độ an toàn nào
dù cho chúng rất mạnh, mà nên tạo nhiều cơ chế an toàn để tương hỗ lẫn nhau.
1.2.3. Nút thắt (Choke Point)
Tạo ra một “cửa khẩu” hẹp, và chỉ cho phép thông tin đi vào hệ thống của mình
bằng con đường duy nhất chính là “cửa khẩu” này. => phải tổ chức một cơ cấu kiểm
soát và điều khiển thông tin đi qua cửa này.
1.2.4. Điểm nối yếu nhất (Weakest Link)
Chiến lược này dựa trên nguyên tắc: “Một dây xích chỉ chắc tại mắt duy nhất,
một bức tường chỉ cứng tại điểm yếu nhất”
Kẻ phá hoại thường tìm những chỗ yếu nhất của hệ thống để tấn cơng, do đó ta
cần phải gia cố các yếu điểm của hệ thống. Thông thường chúng ta chỉ quan tâm đến kẻ
tấn công trên mạng hơn là kẻ tiếp cận hệ thống, do đó an tồn vật lý được coi là yếu
điểm nhất trong hệ thống của chúng ta.
1.2.5. Tính tồn cục
Các hệ thống an tồn địi hỏi phải có tính tồn cục của các hệ thống cục bộ. Nếu
có một kẻ nào đó có thể bẻ gãy một cơ chế an tồn thì chúng có thể thành cơng bằng

cách tấn cơng hệ thống tự do của ai đó và sau đó tấn cơng hệ thống từ nội bộ bên trong.
1.2.6. Tính đa dạng bảo vệ
Cần phải sử dụng nhiều biện pháp bảo vệ khác nhau cho hệ thống khác nhau, nếu
khơng có kẻ tấn cơng vào được một hệ thống thì chúng cũng dễ dàng tấn cơng vào các
hệ thống khác.
1.3 Các chính sách về an tồn thơng tin
Vì khơng thể có một giải pháp an tồn tuyệt đối nên người ta thường phải sử dụng
đồng thời nhiều mức bảo vệ khác nhau tạo thành nhiều hàng rào chắn đối với các hoạt
động xâm phạm. Việc bảo vệ thông tin trên mạng chủ yếu là bảo vệ thông tin cất giữ
trong máy tính, đặc biệt là các server trên mạng. Bởi thế ngoài một số biện pháp nhằm
chống thất thốt thơng tin trên đường truyền mọi cố gắng tập trung vào việc xây dựng
các mức rào chắn từ ngoài vào trong cho các hệ thống kết nối vào mạng. Thông thường
bao gồm các mức bảo vệ sau:
1.3.1. Quyền truy nhập
Lớp bảo vệ trong cùng là quyền truy nhập nhằm kiểm soát các tài nguyên của
mạng và quyền hạn trên tài ngun đó. Dĩ nhiên là kiểm sốt được các cấu trúc dữ liệu
càng chi tiết càng tốt. Hiện tại việc kiểm soát thường ở mức tệp.
1.3.2. Đăng ký tên và mật khẩu.

18


Thực ra đây cũng là kiểm soát quyền truy nhập, nhưng không phải truy nhập ở
mức thông tin mà ở mức hệ thống. Đây là phương pháp bảo vệ phổ biến nhất vì nó đơn
giản ít phí tổn và cũng rất hiệu quả. Mỗi người sử dụng muốn được tham gia vào mạng
để sử dụng tài nguyên đều phải có đăng ký tên và mật khẩu trước. Người quản trị mạng
có trách nhiệm quản lý, kiểm sốt mọi hoạt động của mạng và xác định quyền truy nhập
của những người sử dụng khác theo thời gian và không gian (nghĩa là người sử dụng chỉ
được truy nhập trong một khoảng thời gian nào đó tại một vị trí nhất định nào đó).
Về lý thuyết nếu mọi người đều giữ kín được mật khẩu và tên đăng ký của mình

thì sẽ không xảy ra các truy nhập trái phép. Song điều đó khó đảm bảo trong thực tế vì
nhiều ngun nhân rất đời thường làm giảm hiệu quả của lớp bảo vệ này. Có thể khắc
phục bằng cách người quản mạng chịu trách nhiệm đặt mật khẩu hoặc thay đổi mật khẩu
theo thời gian.
1.3.3. Mã hố dữ liệu
Để bảo mật thơng tin trên đường truyền người ta sử dụng các phương pháp mã
hoá. Dữ liệu bị biến đổi từ dạng nhận thức được sang dạng không nhận thức được theo
một thuật tốn nào đó và sẽ được biến đổi ngược lại ở trạm nhận (giải mã). Đây là lớp
bảo vệ thông tin rất quan trọng.
1.3.4. Bảo vệ vật lý
Ngăn cản các truy nhập vật lý vào hệ thống. Thường dùng các biện pháp truyền
thống như ngăn cấm tuyệt đối người không phận sự vào phịng đặt máy mạng, dùng ổ
khố trên máy tính hoặc các máy trạm khơng có ổ mềm.
1.3.5. Tường lửa
Ngăn chặn thâm nhập trái phép và lọc bỏ các gói tin khơng muốn gửi hoặc nhận
vì các lý do nào đó để bảo vệ một máy tính hoặc cả mạng nội bộ (intranet)
1.3.6. Quản trị mạng
Trong thời đại phát triển của cơng nghệ thơng tin, mạng máy tính quyết định toàn
bộ hoạt động của một cơ quan, hay một cơng ty xí nghiệp. Vì vậy việc bảo đảm cho hệ
thống mạng máy tính hoạt động một cách an tồn, khơng xảy ra sự cố là một cơng việc
cấp thiết hàng đầu. Cơng tác quản trị mạng máy tính phải được thực hiện một cách khoa
học đảm bảo các u cầu sau:
- Tồn bộ hệ thống hoạt động bình thường trong giờ làm việc.
- Có hệ thống dự phịng khi có sự cố về phần cứng hoặc phần mềm xảy ra.
- Backup dữ liệu quan trọng theo định kỳ.
- Bảo dưỡng mạng theo định kỳ.
- Bảo mật dữ liệu, phân quyền truy cập, tổ chức nhóm làm việc trên mạng.
2.Kiểm soát truy cập
Hệ thống đã xác định được định danh như người sử dụng, xác định các nguồn gốc
nào nó có thể truy cập. Mơ hình tổng qt là ma trận truy cập với

- Chủ thể - thực thể chủ động (người sử dụng, quá trình)
- Đối tượng - thực thể bị động (file hoặc nguồn)
- Quyền truy cập – cách mà đối tượng được truy cập
Có thể được phân tách bởi
- Các cột như danh sách kiểm soát truy cập
- Các hàng như các thẻ về khả năng
Trong an ninh đối với các hệ thống máy tính, điều khiển truy cập trên cơ sở vai trò
(tiếng Anh: Role-Based Access Control - viết tắt là RBAC) là một trong số các phương
pháp điều khiển và đảm bảo quyền sử dụng cho người dùng. Đây là một phương pháp
19


có thể thay thế Điều khiển truy cập tùy quyền (discretionary access control - DAC) và
Điều khiển truy cập bắt buộc (mandatory access control - MAC).
Điều khiển truy cập trên cơ sở vai trị (RBAC) khác với hình thức MAC và DAC
truyền thống. MAC và DAC trước đây là hai mơ hình duy nhất được phổ biến trong điều
khiển truy cập. Nếu một hệ thống khơng dùng MAC thì người ta chỉ có thể cho rằng hệ
thống đó dùng DAC, hoặc ngược lại, mà thôi. Song cuộc nghiên cứu trong những năm
1990 đã chứng minh rằng RBAC không phải là MAC hoặc DAC.
Trong nội bộ một tổ chức, các vai trò (roles) được kiến tạo để đảm nhận các chức
năng cơng việc khác nhau. Mỗi vai trị được gắn liền với một số quyền hạn cho phép nó
thao tác một số hoạt động cụ thể ('permissions'). Các thành viên trong lực lượng cán bộ
công nhân viên (hoặc những người dùng trong hệ thống) được phân phối một vai trò
riêng, và thơng qua việc phân phối vai trị này mà họ tiếp thu được một số những quyền
hạn cho phép họ thi hành những chức năng cụ thể trong hệ thống.
Vì người dùng không được cấp phép một cách trực tiếp, song chỉ tiếp thu được
những quyền hạn thông qua vai trò của họ (hoặc các vai trò), việc quản lý quyền hạn
của người dùng trở thành một việc đơn giản, và người ta chỉ cần chỉ định những vai trị
thích hợp cho người dùng mà thôi. Việc chỉ định vai trị này đơn giản hóa những cơng
việc thơng

thường như việc cho thêm một người dùng vào trong hệ thống, hay đổi ban công
tác (department) của người dùng.
RBAC khác với các danh sách điểu khiển truy cập (access control list - ACL) được
dùng trong hệ thống điều khiển truy cập tùy quyền, ở chỗ, nó chỉ định các quyền hạn tới
từng hoạt động cụ thể với ý nghĩa trong cơ quan tổ chức, thay vì tới các đối tượng dữ
liệu hạ tầng. Lấy ví dụ, một danh sách điều khiển truy cập có thể được dùng để cho phép
hoặc từ chối quyền truy cập viết một tập tin hệ thống (system file), song nó khơng nói
cho ta
3. Xác thực
3.1. Kerberos
Đây là mơ hình Hệ thống khố máy chủ tin cậy của MIT (Trường Đại học Kỹ
thuật Massachusetts) để cung cấp xác thực có bên thứ ba dùng khố riêng và tập trung.
Cho phép người sử dụng truy cập vào các dịch vụ phân tán trong mạng. Tuy nhiên không
cần thiết phải tin cậy mọi máy trạm, thay vì đó chỉ cần tin cậy máy chủ xác thực trung
tâm. Đã có hai phiên bản đang sử dụng là: Kerberos 4 và Kerberos 5.
a. Các yêu cầu của Kerrberos
Báo cáo đầu tiên của: Kerberos nêu các u cầu sau
o
An tồn
o
Tin cậy
o
Trong suốt
o
Có thể mở rộng
Ở đây cài đặt sử dụng thủ tục xác thực Needham-Schroeder.
b. Tổng quan Kerberos 4
Là sơ đồ xác thực dùng bên thứ ba cơ bản và có máy chủ xác thực (AS –
Authentication Server). Người dùng thỏa thuận với AS về danh tính của mình, AS cung
cấp sự tin cậy xác thực thông qua thẻ cấp thẻ TGT (Ticket Granting Ticket) và máy chủ

cung cấp thẻ (TGS – Ticket Granting Server). Người sử dụng thường xuyên yêu cầu
TGS cho truy cập đến các dịch vụ khác dựa trên thẻ cấp thẻ TGT của người sử dụng.
c.Trao đổi Kerberos 4

20


Người sử dụng nhận thẻ được cấp từ máy chủ xác thực AS, mỗi thẻ cho một
phiên làm việc và cũng nhận thẻ cấp dùng dịch vụ (service granting ticket) từ TGT. Mỗi
thẻ dùng cho một dịch vụ khác nhau được yêu cầu, thông qua việc trao đổi giữa máy
chủ/trạm để nhận được dịch vụ.
d. Các lãnh địa Kerberos
Môi trường Kerberos bao gồm: máy chủ Kerberos, một số máy trạm đã được
đăng ký với máy chủ, các máy chủ ứng dụng chia sẻ khoá với máy chủ. Một hệ thống
như vậy được gọi là một lãnh địa Kerberos. Thông thường là một miền hành chính duy
nhất. Nếu có nhiều lãnh địa, thì các máy chủ Kerberos cần phải chia sẻ khoá và tin cậy
nhau.
e. Kerberos phiên bản 5
Kerberos 5 được phát triển vào giữa những năm 1990, được thiết kế theo chuẩn
RFC 1510. Nó cung cấp những cải tiến so với phiên bản 4, cụ thể hướng tới các thiếu
xót về mơi trường, thuật tốn mã, thủ tục mạng thứ tự byte, thời gian sử dụng thẻ, truyền
tiếp xác thực, xác thực lãnh địa con. Và các sự khác biệt về kỹ thuật như: mã kép, các
dạng sử dụng không chuẩn, khố phiên, chống tấn cơng mật khẩu.
Kerberos là một giao thức xác thực mạng, nó cho phép các cá nhân giao tiếp với
nhau trên một mạng khơng an tồn bằng cách xác thực người dùng này với người dùng
khác theo một cơ chế bảo mật và an toàn. Kerberos ngăn chặn việc nghe trộm thông tin
cũng như tấn công thay thế và đảm bảo tính tồn vẹn của dữ liệu. Kerberos hoạt động
theo mơ hình máy trạm/máy chủ và nó thực hiện q trình xác thực 2 chiều - cả người
dùng và dịch vụ xác thực lẫn nhau. Kerberos được xây dựng dựa trên mơ hình mã hóa
khóa đối xứng và đòi hỏi một thành phần thứ ba tin cậy tham gia vào quá trình xác thực.

Kerberos sử dụng một đối tác tin cậy thứ ba để thực hiện quá trình chứng thực
được gọi là Trung tâm phân phối khóa bao gồm 2 phần riêng biệt: một máy chủ chứng
thực (AS) và một máy chủ cấp thẻ (TGS). Kerberos làm việc dựa trên các thẻ để thực
hiện quá trình chứng thực người dùng.
Kerberos duy trì một cơ sở dữ liệu chứa các khố bí mật. Mỗi thực thể trên mạng
(máy trạm hoặc máy chủ) đều chia sẽ một khoá bí mật chỉ giữa bản thân nó với Kerberos.
Để thực hiện quá trình giao tiếp giữa 2 thực thể, Kerberos tạo ra một khố phiên. Khóa
này dùng để bảo mật quá trình tương tác giữa các thực thể với nhau.
Hoạt động của Kerberos:
Quá trình hoạt động của giao thức (AS = Máy chủ xác thực, TGS = Máy chủ cấp
thẻ, C = Máy trạm, S = Dịch vụ):
+ Người dùng nhập vào tên truy cập và mật khẩu ở phía máy trạm.
+ Máy trạm thực hiện thuật toán băm một chiều trên mật khẩu được nhập vào và
nó trở thành khố bí mật của máy trạm.
+ Máy trạm gởi một thông điệp dưới dạng bản rõ đến AS để yêu cầu dịch vụ.
Khơng có khố bí mật cũng như mật khẩu nào được gởi đến AS.
+ AS kiểm tra xem có tồn tại người dùng C trong cở sở dữ liệu của nó hay khơng.
Nếu có, nó gởi ngược lại cho máy trạm 2 thơng điệp:
Thơng điệp A: chứa khố phiên Máy trạm/TGS được mã hóa bởi khố bí mật của
người dùng.
Thông điệp B: chứa Thẻ (bao gồm ID của máy trạm, địa chỉ mạng của máy trạm,
kỳ hạn thẻ có giá trị và một khố phiên máy trạm/TGS) được mã hóa sử dụng khố bí
mật của TGS.
+ Khi máy trạm nhận được thơng điệp A và B, nó giải mã thơng điệp A để lấy
khố phiên máy trạm/TGS. Khố phiên này được sử dụng cho quá trình giao đổi tiếp
21


theo với TGS. Ở đây máy trạm không thể giải mã thơng điệp B bởi vì nó được mã hóa
bởi khố bí mật của TGS.

+ Khi u cầu dịch vụ (S), máy trạm gởi 2 thông điệp sau đến TGS:
- Thông điệp C: Gồm thông điệp B và ID của dịch vụ được yêu cầu
- Thông điệp D: chứa Authenticator (gồm ID máy trạm và nhãn thời gian timestamp) được mã hóa bởi khố phiên Máy trạm/TGS.
+ Khi nhận được thông điệp C và D, TGS giải mã thông điệp D sử dụng khố
phiên máy trạm/TGS và gởi 2 thơng điệp ngược lại cho máy trạm:
- Thông điệp E: chứa thẻ (máy trạm đến máy chủ) (bao gồm ID máy trạm, địa
chỉ mạng của máy trạm, kỳ hạn thẻ có giá trị và một khoá phiên máy trạm/dịch vụ) được
mã hóa bởi khố bí mật của dịch vụ.
- Thơng điệp F: chứa khoá phiên của máy trạm/máy chủ được mã hóa bởi khố
phiên máy trạm/TGS.
+ Khi nhận được thơng điệp E và F, máy trạm sau đó gởi một Authenticator mới
và một thẻ (máy trạm đến máy chủ) đến máy chủ chứa dịch vụ được yêu cầu.
- Thông điệp G: chứa thẻ (máy trạm đến máy chủ) được mã hóa sử dụng khố bí
mật của máy chủ.
- Thơng điệp H: một Authenticator mới chứa ID máy trạm, Timestamp và được
mã hóa sử dụng khố phiên máy trạm/máy chủ.
+ Sau đó, máy chủ giải mã thẻ sử dụng khố bí mật của chính nó, và gởi một
thơng điệp cho máy trạm để xác nhận tính hợp lệ thực sự của máy trạm và sự sẵn sàng
cung cấp dịch vụ cho máy trạm.
- Thông điệp I: chứa giá trị Timestamp trong Authenticator được gởi bởi máy
trạm sẽ được cộng thêm 1, được mã hóa bởi khố phiên máy trạm/máy chủ.
+ Máy trạm sẽ giải mã sự xác nhận này sử dụng khóa chia sẽ giữa nó với máy
chủ, và kiểm tra xem giá trị timestamp có được cập nhật đúng hay khơng. Nếu đúng,
máy trạm có thể tin tưởng máy chủ và bắt đầu đưa ra các yêu cầu dịch vụ gởi đến máy
chủ.
+ Máy chủ cung cấp dịch vụ được yêu cầu đến máy trạm.
Hạn chế của Kerberos
Kerberos thích hợp cho việc cung cấp các dịch vụ xác thực, phân quyền và bảo
đảm tính mật của thơng tin trao đổi trong phạm vi một mạng hay một tập hợp nhỏ các
mạng. Tuy nhiên, nó khơng thật thích hợp cho một số chức năng khác, chẳng hạn như

ký điện tử (yêu cầu đáp ứng cả hai nhu cầu xác thực và bảo đảm không chối cãi được).
Một trong những giả thiết quan trọng của giao thức Kerberos là các máy chủ trên mạng
cần phải tin cậy được. Ngoài ra, nếu người dùng chọn những mật khẩu dễ đốn thì hệ
thống dễ bị mất an tồn trước kiểu tấn cơng từ điển, tức là kẻ tấn công sẽ sử dụng phương
thức đơn giản là thử nhiều mật khẩu khác nhau cho đến khi tìm được giá trị đúng.
Do hệ thống hồn tồn dựa trên mật khẩu để xác thực người dùng, nếu bản thân
các mật khẩu bị đánh cắp thì khả năng tấn cơng hệ thống là khơng có giới hạn. Điều này
dẫn đến một yêu cầu rất căn bản là Trung tâm phân phối khóa cần được bảo vệ nghiêm
ngặt. Nếu khơng thì tồn bộ hệ thống sẽ trở nên mất an toàn.
Toàn vẹn dữ liệu
Đối với mỗi hệ bảo mật toàn vẹn dữ liệu là một yêu cầu không thể thiếu, để đảm
bảo tính tồn vẹn dữ liệu thực sự, các thuật mã hoá như mã hoá băm, mã xác nhận thơng
điệp (MAC) và chữ ký điện tử có thể cùng được triển khai đồng loạt. Về cơ bản, những
biện pháp này sử dụng các hàm một chiều, nghĩa là dữ liệu không thể bị giải mã ngay
cả khi đã biết khố để mã hố nó.

22


3.2. CHAP
Sử dụng Giao thức xác thực bắt tay có thử thách (Challenge Handshake
Authentication Protocol - CHAP): Đây cũng là mơ hình xác thực dựa trên
username/password. Khi người dùng (User) thực hiện thủ tục đăng nhập (log on), máy
chủ (server) đảm nhiệm vai trị xác thực sẽ gửi một thơng điệp thử thách (challenge
message) cho máy tính của người dùng. Lúc này máy tính của người dùng sẽ phản hồi
lại bằng Username và password được mã hóa. Máy chủ xác thực sẽ so sánh phiên bản
xác thực người dùng được lưu giữ với phiên bản mã hóa vừa nhận, nếu trùng khớp thì
người dùng sẽ được xác thực. Để đảm bảo an tồn, bản thân password khơng bao giờ
được gửi qua mạng. Phương thức CHAP thường được sử dụng khi người dùng đăng
nhập vào các máy chủ ở xa (remote server) của hệ thống, chẳng hạn như RAS server.

Dữ liệu chứa password được mã hóa đơi khi được gọi là “mật khẩu băm” (hash
password) theo tên của phương pháp mã hoá dùng các hàm băm.
3.3. Chứng nhận
Dịch vụ xác thực X.509 là một phần của chuẩn dịch vụ thư mục CCITT X.500.
Ở đây các máy chủ phân tán bảo trì cơ sở dữ liệu thông tin của người sử dụng và xác
định khung cho các dịch vụ xác thực. Thư mục chứa các chứng nhận khố cơng khai,
khố cơng khai của người sử dụng được ký bởi chủ quyền chứng nhận. Để thống nhất
dịch vụ cũng xác định các thủ tục xác thực, sử dụng mã khố cơng khai và chữ ký điện
tử. Tuy thuật tốn khơng chuẩn nhưng được RSA đề xuất. Các chứng nhận X.509 được
sử dụng rộng rãi.
3.3.1. Các chứng nhận X.509
Được phát hành bởi Chủ quyền chứng nhận (Certification Authority – CA) bao
gồm:
o
Các phiên bản 1, 2 hoặc 3
o
Số sổ (duy nhất với CA) xác định chứng nhận
o
Thuật toán xác định chữ ký
o
Xuất bản tên X.500 (CA)
o
Chu kỳ hiệu lực (từ-đến ngày)
o
Đối tượng của tên X.500 (tên của người sở hữu)
o
Đối tượng thơng tin khố cơng khai (thuật toán, các tham số, khoá)
o
Định danh duy nhất xuất bản (phiên bản 2+)
o

Định danh duy nhất đối tượng (phiên bản 2+)
o
Các trường mở rộng (phiên bản 3)
o
Chữ ký (hoặc hash của các trường trong chứng nhận)
Ký hiệu CA<<A>> là chứng nhận cho A được ký bởi CA
3.3.2. Nhận chứng nhận
Người sử dụng bất kỳ có thể trao đổi với CA để nhận được chứng nhận. Chỉ CA
có thể sửa chứng nhận. Vì khơng thể bị giả mạo nên chứng nhận có thể được đặt trong
thư mục cơng cộng.
3.3.3. Sơ đồ phân cấp CA
Nếu cả hai người sử dụng chia sẻ chung CA thì họ được giả thiết là biết khố
cơng khai của CA đó. Ngược lại các CA cần tạo nên sơ đồ phân cấp để trao đổi chứng
nhận với nhau. Sử dụng chứng nhận liên kết các thành viên của sơ đồ để có được chứng
nhận của các CA khác. Mỗi CA có thể gửi tiếp (forward) các chứng nhận của mình cho
clients và có thể gửi lại (backward) chứng nhận của mình cho cha của nó. Mỗi client tin

23


tưởng các chứng nhận của cha. Có thể kiểm chứng chứng nhận bất kỳ của một CA cho
người sử dụng bằng các CA khác trong sơ đồ phân cấp.
3.3.4. Sự thu hồi chứng nhận
Giấy chứng nhận có chu kỳ sử dụng, có thể thu hồi trước thời hạn trong những
trường hợp cần thiết như: khoá riêng của người sử dụng bị lộ, người dùng không tiếp
tục được chứng nhận bởi CA đó, Giấy chứng nhận của CA bị làm hại. Nói chung CA
bảo trì danh sách các chứng nhận bị thu hơì (CRL – Certificate Revocation List). Người
sử dụng có thể kiểm tra lại các chứng nhận đã bị thu hồi.
3.3.5. Các thủ tục xác thực
X.509 bao gồm ba thủ tục xác thực tùy chọn: xác thực một chiều, xác thực hai

chiều và xác thực ba chiều. Mọi thủ tục trên đều sử dụng các chữ ký khố cơng khai.
Xác thực một chiều
Một chiều A->B được sử dụng để thiết lập
o
Danh tính của A và rằng mẩu tin là từ A
o
Mẩu tin được gửi cho B
o
Tính tồn vẹn và gốc gác của mẩu tin
Mẩu tin có thể bao gồm cả nhãn thời gian, ký hiệu đặc trưng của mẩu tin (nonce),
danh tính của B và nó được ký bởi A. Có thể bao gồm một số thơng tin bổ sung cho B
như khoá phiên.
Xác thực hai chiều
Hai mẩu tin A->B và B->A được thiết lập, ngoài mẩu tin từ A đến B như trên cịn
có:
o
Danh tính của B và trả lời từ B
o
Trả lời này dành cho A
o
Tính tồn vẹn và gốc gác của trả lời
Trả lời bao gồm cả ký hiệu đặc trưng của mẩu tin (nonce) từ A, cả nhãn thời gian
và ký hiệu đặc trưng trả lời từ B. Có thể bao gồm một số thơng tin bổ sung cho A.
Xác thực ba chiều
Ba mẩu tin A->B, B->A và A->B được thiết lập như trên mà không có đồng hồ
đồng bộ. Ngồi 2 chiều như trên cịn có trả lời lại từ A đến B chứa bản sao nonce của
trả lời từ B, nghĩa là các nhãn thời gian mà không cần kiểm tra.
X.509 phiên bản 3
Trong phiên bản 3 được bổ sung một số thông tin cần thiết trong giấy chứng nhận
như: Email/URL, chi tiết về đợt phát hành, các ràng buộc sử dụng. Tốt hơn hết là đặt

tên tường minh cho các cột mới xác định trong phương pháp mở rộng tổng quát. Các
mở rộng bao gồm:

Danh tính mở rộng

Chỉ dẫn tính quan trọng

Giá trị mở rộng
Các mở rộng xác thực
Khố và các thơng tin đợt phát hành
Bao trùm thơng tin về đối tượng, khố người phát hành, chỉ thị kiểu phát hành,
chứng nhận
Đối tượng chứng nhận và các thuộc tính người phát hành
 Hỗ trợ có tên phụ, định dạng phụ cho các đối tượng và người phát hành
 Chứng nhận các ràng buộc phát hành
 Cho phép sử dụng các ràng buộc trong chứng nhận bởi các CA khác
3.4. Username/Password

24


Xác thực dựa trên định danh người sử dụng (Username) và mật khẩu (Password):
Sự kết hợp của một cặp Username và Password là cách xác thực phổ biến nhất hiện nay.
Với phương thức xác thực này, thông tin cặp username và password nhập vào được đối
chiếu với dữ liệu đã được lưu trữ trên hệ thống. Nếu thông tin trùng khớp thì người sử
dụng được xác thực, cịn nếu khơng người sử dụng bị từ chối hoặc cấm truy cập. Phương
thức xác thực này có tính bảo mật khơng cao, vì thơng tin cặp Username và Password
dùng đăng nhập vào hệ thống mà ta gửi đi xác thực là trong tình trạng ký tự văn bản rõ,
tức khơng được mã hóa và có thể bị chặn bắt trên đường truyền, thậm chí ngay trong
q trình nhập vào: Password cịn có thể bị lộ do đặt quá đơn giản (dạng ‘123456’,

‘abc123’ v.v.) hoặc dễ đoán (tên/ngày sinh của người thân...).
3.5. Tokens
Token là chữ ký số hay chữ ký điện tử được mã hóa thành những con số trên thiết
bị chuyên biệt. Mã Token tạo ra là dạng mã OTP nghĩa là mã sử dụng được một lần và
tạo ngẫu nhiên cho mỗi giao dịch.
Token thường được các doanh nghiệp áp dụng cho những giao dịch thông thường
và đặc biệt là giao dịch online. Bạn có xem như đây là một mật khẩu bắt buộc phải nhập
cho mỗi giao dịch vì mục đích bảo mật.
Bằng việc sử dụng mã Token xác nhận giao dịch, các doanh nghiệp sẽ đảm bảo
được sự chính xác. Một khi bạn đã xác nhận bằng mã Token có nghĩa bạn đã ký kết vào
hợp đồng giao dịch mà không cần tốn thêm giấy tờ chứng minh nào. Mã Token hồn
tồn có giá trị pháp lý như chữ ký của bạn.
Có 2 dạng Token là:
- Hard Token: Là một thiết bị nhỏ gọn như chiếc USB có thể mang đi mọi nơi.
Mỗi khi giao dịch, bạn sẽ bám vào thiết bị này để lấy mã.
- Soft Token: Là một phần mềm được cài đặt trên máy tính hoặc điện thoại/máy
tính bảng và phần mềm này cũng cung cấp mã Token cho bạn khi giao dịch
Token được sử dụng trong ngành nghề có giao dịch tài chính online thường xuyên
như ngân hàng, Facebook, Cơ quan Thuế, …
Ưu điểm:
Máy Token có kích thước nhỏ gọn, bạn có thể bỏ trong ví và mang đi khắp mọi
nơi.
Đây được xem là cách bảo mật an toàn nhất của ngân hàng và khả năng bạn bị mất
tiền do giao dịch là khơng có.
Mã OTP là mã sử dụng một lần nên nếu bị lộ cũng vị vô hiệu cho những giao dịch
sau.
Cách sử dụng máy Token rất dễ dàng.
Nhược điểm:
Để sử dụng, bạn bỏ ra chi phí mua máy Token từ 200.000-400.000đ.
Mã Token thường chỉ có hiệu lực trong 60 giây.

Bắt buộc phải có máy Token thì bạn mới có thể giao dịch được.
3.6. Multi-Factor (Đa thành phần)
Xác thực đa yếu tố (Multi-Factor Authentication) là phương thức xác thực dựa trên
nhiều yếu tố xác thực kết hợp, là mơ hình xác thực u cầu kiểm chứng ít nhất là hai
yếu tố xác thực. Phương thức này là sự kết hợp của bất cứ yếu tố xác thực nào, ví dụ
như yếu tố đặc tính sinh trắc của người dùng hoặc những gì người dùng biết để xác thực
trong hệ thống.

25


Với xác thực đa yếu tố, ngân hàng có thể tăng mức độ an toàn, bảo mật cho giao
dịch điện tử lên rất nhiều nhờ việc kiểm chứng nhiều yếu tố xác thực. Ví dụ như xác
thực chủ thẻ trong giao dịch ATM, yếu tố xác thực đầu tiên của khách hàng là thẻ ATM
(cái khách hàng có), sau khi đưa thẻ vào máy, khách hàng sẽ phải đưa tiếp yếu tố xác
thực thứ hai là số PIN (cái khách hàng biết). Một ví dụ khác là xác thực người sử dụng
dịch vụ giao dịch Internet Banking: khách hàng đăng nhập với Username và Password
sau đó cịn phải cung cấp tiếp OTP (One – Time - Password - mật khẩu dùng một lần)
được sinh ra trên token của riêng khách hàng.
An toàn, bảo mật trong giao dịch ngân hàng điện tử là hết sức quan trọng, trong đó
xác thực người sử dụng là một trong những khâu cốt lõi. Với xác thực đa yếu tố, ta có
thể tăng mức độ an toàn, bảo mật nhờ việc kiểm chứng nhiều yếu tố xác thực. Mức độ
an toàn bảo mật sẽ càng cao khi số yếu tố xác thực càng nhiều. Khi số yếu tố xác thực
lớn thì hệ thống càng phức tạp, kéo theo chi phí đầu tư và duy trì vận hành tốn kém,
đồng thời lại bất tiện cho người sử dụng. Do vậy, trên thực tế để cân bằng giữa an tồn,
bảo mật và tính tiện dụng, người ta thường áp dụng xác thực hai yếu tố và xác thực ba
yếu tố (three-factor authentication- 3FA).
3.7. Mutual Authentication (Chứng thực tương hỗ)
Phương thức xác thực tương hỗ (Mutual Authentication): Đây là phương thức bảo
mật trong đó các thành phần tham gia giao tiếp với nhau sẽ kiểm tra, xác thực lẫn nhau.

Chẳng hạn, trong một hệ thống mạng Client/Server, trước hết máy chủ (chứa tài nguyên)
kiểm tra “giấy phép truy cập” của người dùng và sau đó người dùng lại kiểm tra “giấy
phép cấp tài nguyên” của máy chủ. Cũng tương tự như vậy, khi khách hàng thực hiện
giao dịch với hệ thống e-Banking của một Ngân hàng đã chọn, thì cần phải kiểm tra xem
hệ thống đó có đúng là của Ngân hàng đó khơng và ngược lại hệ thống e-Banking của
Ngân hàng cũng kiểm tra chính khách hàng thực hiện giao dịch.
3.8. Biometrics (Sinh trắc học)
Xác thực áp dụng các phương pháp nhận dạng sinh trắc học (Biometrics): Đây là
mơ hình xác thực có tính bảo mật cao dựa trên đặc điểm sinh học của từng cá nhân,
trong đó sử dụng các thủ tục như quét dấu vân tay (fingerprint scanner), quét võng mạc
mắt (retinal scanner), nhận dạng giọng nói (voice - recognition), nhận dạng khn mặt
(facerecognition).... Nhờ các tiến bộ vượt bậc của công nghệ sinh học, phương thức xác
thực dựa trên nhận dạng sinh trắc học ngày càng trở nên phổ biến và được chấp nhận
rộng rãi.
4. Những dịch vụ và phương thức không thiết yếu
4.1. Các giao thức xố bỏ những hệ thống
Tính năng Tối ưu hóa Hệ thống kiểm tra các mục bị hỏng hoặc không hợp lệ trong
tập hợp các thông số cấu hình hệ thống (registry), bao gồm các mục sau:
DLL dùng chung - Nếu nhiều chương trình dùng chung các DLL thì các mục bị
hỏng có thể ảnh hưởng đến chúng.
Tệp Trợ giúp - Các chương trình sử dụng các đường dẫn này để tìm các tệp trợ
giúp.
Tệp Trợ giúp HTML - Các chương trình sử dụng các đường dẫn này để tìm các
tệp trợ giúp HTML.
Các đường dẫn Ứng dụng - Các đường dẫn ứng dụng bị hỏng do gỡ bỏ chương
trình khơng đúng cách vì thế các lối tắt không làm việc.
Gỡ cài đặt - Các đường dẫn để gỡ cài đặt bị hỏng và các chương trình gỡ bỏ có thể
gây ra các sự cố khi loại bỏ các phần mềm sử dụng lối tắt hoặc tính năng Add/Remove
Programs trong Windows.


26


ARP Cache - Phần sổ đăng ký này chứa thông tin về các chương trình cho tính
năng Add/Remove Programs trong Windows nhưng có thể đơi khi chứa các dấu vết đề
cập đến các chương trình đã bị xóa bỏ.
Mơi trường Người dùng Hiện tại - Các biến môi trường này, chẳng hạn như biến
%Path% (trong đó xác định nơi mà trình thơng dịch lệnh có thể tìm thấy các tệp), áp
dụng đối với người hiện đang sử dụng máy tính.
Mơi trường Máy Cục bộ - Các biến môi trường này, chẳng hạn như biến %Path%
(trong đó xác định nơi mà trình thơng dịch lệnh có thể tìm thấy các tệp thi hành), áp
dụng đối với tất cả những người đang sử dụng máy tính.
4.2. Chương trình khơng cần thiết.
Các thiết lập tự động khởi động cho phép các chương trình và các dịch vụ khác
nhau khởi động tự động khi Windows khởi động. Tính năng Tối ưu hóa Hệ thống kiểm
tra các thiết lập này và có thể xóa các thiết lập tự động khởi động chỉ tới các tệp thiếu
để khắc phục các sự cố khởi động.
Bạn cũng có thể chọn các chương trình và các dịch vụ khơng nên khởi động tự
động cùng với Windows. Khi bạn thực hiện tối ưu hóa hệ thống, Tính năng Tối ưu hóa
Hệ thống sẽ loại bỏ các thiết lập tự động khởi động cho các chương trình và các dịch vụ
này.
5. Các topo mạng an toàn
5.1. Các vùng an toàn
5.1.1. DMZ
DMZ là 1 vùng của mạng được thiết kế đặc biệt, cho phép những người dùng bên
ngoài truy xuất vào.
Truy cập vào vùng DMZ luôn được điều khiển và giới hạn bởi Firewall và hệ
thống Router.
Nếu vùng DMZ bị tấn công và gây hại thì vẫn khơng ảnh hưởng đến mạng riêng
của tổ chức.


Hình 1.1 Mơ tả vùng DMZ
5.1.2. Intranet
Thực sự là một mạng INTERNET thu nhỏ vào trong một cơ quan/công ty/tổ
chức hay một bộ/nghành..., giới hạn phạm vi người sử dụng, có sử dụng các cơng
nghệ kiểm sốt truy cập và bảo mật thông tin.
Được phát triển từ các mạng LAN, WAN dùng cơng nghệ INTERNET
Tốc độ cao
• Dễ dàng truy xuất các tài nguyên
27


• Sử dụng các dạng mạng như:
+ Ethernet
+ Fast Ethernet, Gigabit Ethernet
+ Token ring
+ ATM

Hình 1.2 Mơ hình Intranet
5.1.3. Extranet
Là một Intranet có kết nối với mạng dùng ở ngồi như các khách hàng, đối tác,
nhà cung cấp, …
Sử dụng để trao đổi thông tin, hợp tác hoặc chia sẻ các dữ liệu đặc biệt.
Có thể nối kết được với Internet
u cầu tính riêng tư và bảo mật
Có thể dùng PKI hoặc kỹ thuật VPN để thiết lập nếu cần độ an tồn cao

Hình 1.3 Mơ hình kết nối
5.2. VLANs
Phân mạng lớn thành nhiều mạng nhỏ theo chức năng.

• Dùng switch có hỗ trợ tính năng VLAN
• Muốn liên lạc giữa các máy tính trong các VLAN khác nhau phải dùng 1 router.
VLAN là 1 nhóm luận lý các máy tính, thiết bị mạng mà khơng bị giới hạn vị trí
địa lý hay kết nối vật lý giữa chúng.
Ích lợi: Ngăn broadcast làm tăng hiệu năng mạng
• Tiết kiệm thiết bị switch
• Nâng cao tính bảo mật trong mạng.
• Dễ dàng triển khai và quản lý các nhóm làm việc theo từng VLAN.

28


Hình 1.4 Mơ hình VLAN
5.3. NAT
5.3.1. Giới thiệu:
Lúc đầu, khi NAT được phát minh ra nó chỉ để giải quyết cho vấn đề thiếu IP.
Vào lúc ấy không ai nghĩ rằng NAT có nhiều hữu ích và có lẽ nhiều ứng dụng trong
những vấn đề khác của NAT vẫn chưa được tìm thấy.
Trong ngữ cảnh đó nhiều người đã cố gắng tìm hiểu vai trị của NAT và lợi ích
của nó trong tương lai. Khi mà IPv6 được hiện thực thì nó khơng chỉ giải quyết cho vấn
đề thiếu IP. Qua nhiều cuộc thử nghiệm họ đã chỉ ra rằng viêc chuyển hồn tồn qua
IPv6 thì khơng có vấn đề gì và mau lẹ nhưng để giải quyết những vấn đề liên qua giữa
IPv6 và IPv4 là khó khăn. Bởi vậy có khả năng IPv4 sẽ là giao thức chủ yếu cho Internet
và Intranet … lâu dài hơn những gì họ mong muốn.
Trước khi giải thích vai trị của NAT ngày nay và trong tương lai, những người
này muốn chỉ ra sự khác nhau về phạm vi của NAT được sủ dụng vào ngày đó. Sự giải
thích sẽ đưa ra một cái nhìn tổng quan và họ khơng khun rằng làm thế nào và nên
dùng loại NAT nào. Sau đây chỉ là giới thiệu và phân loại các NAT phần chi tiết sẽ được
thảo luận và đề cập trong chương sau khi hiện thực NAT là một layd out.
Phần trình bày được chia làm 2 phần:

- Phần đầu được đặt tên là CLASSIC NAT nó là các kỹ thuật NAT vào những thời kỳ
sơ khai (đầu những năm 90) được trình bày chi tiết trong RFC 1931. Ứng dụng của nó
chủ
yếu
giải
quyết
cho
bài
tốn
thiếu
IP
trên
Internet.
- Phần hai trình bày những kỹ thuật NAT được tìm ra gần đây và ứng dụng trong nhiều
mục đích khác.
5.3.2. Các kỹ thuật NAT cổ điển:
Nói về NAT chúng ta phải biết rằng có 2 cách là tĩnh và động. Trong trường hợp
đầu thì sự phân chia IP là rõ ràng cịn trường hợp sau thì ngược lại. Với NAT tĩnh thì
một IP nguồn ln được chuyển thành chỉ một IP đích mà thơi trong bất kỳ thời gian
nào. Trong khi đó NAT động thì IP này là thay đổi trong các thời gian và trong các kết
nối khác nhau.
Trong phần này chúng ta định nghĩa:
m: số IP cần được chuyển đổi (IP nguồn)
n: số IP sẵn có cho việc chuyển đổi (IP NATs hay gọi là IP đích)
5.3.2.1. NAT tĩnh
Yêu cầu m, n >= 1; m = n (m, n là số tự nhiên)

29



Với cơ chế IP tĩnh chúng ta có thể chuyển đổi cùng một số lượng các IP nguồn
và đích. Trường hợp đặc biệt là khi cả 2 chỉ chứa duy nhất một IP ví dụ netmask là
255.255.255.255. Cách thức hiện thực NAT tĩnh thì dễ dàng vì tồn bộ cơ chế dịch địa
chỉ được thực hiện bởi một công thức đơn giản:
Địa chỉ đích = Địa chỉ mạng mới OR (địa chỉ nguồn AND (NOT netmask)) Khơng có
thơng tin về trạng thái kết nối. Nó chỉ cần tìm các IP đích thích hợp là đủ. Các kết nối
từ bên ngồi hệ thống vào bên trong hệ thống thì chỉ khác nhau về IP vì thế cơ chế NAT
tĩnh thì hầu như hồn tồn trong suốt.
Ví dụ một rule cho NAT tĩnh:
Dịch tồn bộ IP trong mạng 138.201.148.0 đến mạng có địa chỉ là 94.64.15.0,
netmask là 255.255.255.0 cho cả hai mạng.
Dưới đây là mơ tả việc dịch từ địa chỉ có IP là 138.201.148.27 đến 94.64.15.27,
các cái khác tương tự.
10001010.11001001.10010100.00011011 (host 138.201.148.0) AND
00000000.00000000.00000000.11111111 (reverse netmask)
01011110.01000000.00001111 (new net: 94.64.15.0)
01011110.01000000.00001111.00011011 (địa chỉ mới)
5.3.2.2. NAT động
Yêu cầu m >= 1 và m >= n
NAT động được sử dụng khi số IP nguồn không bằng số IP đích. Số host chia sẻ
nói chung bị giới hạn bởi số IP đích có sẵn. NAT động phức tạp hơn NAT tĩnh vì thế
chúng phải lưu giữ lại thơng tin kết nối và thậm chí tìm thơng tin của TCP trong packet.
Như đã đề cập ở trên NAT động cũng có thể sử dụng như một NAT tĩnh khi m =
n. Một số người dùng nó thay cho NAT tĩnh vì mục đích bảo mật. Những kẻ từ bên
ngồi khơng thể tìm được IP nào kết nối với host chỉ định vì tại thời điểm tiếp theo host
này có thể nhận một IP hồn tồn khác. Trong trường hợp đặc biệt thậm chí có nhiều
địa chỉ đích hơn địa chỉ nguồn (m< n)
Những kết nối từ bên ngoài thì chỉ có thể khi những host này vẫn cịn nắm giữ
một IP trong bảng NAT động. Nơi mà NAT router lưu giữ những thông tin về IP bên
trong (IP nguồn) được liên kết với NAT-IP(IP đích).

Cho một ví dụ trong một session của FPT non-passive. Nơi mà server cố gắng
thiết lập một kênh truyền dữ liệu, vì thế khi server cố gắng gửi một IP packet đến FTP
client thì phải có một entry cho client trong bảng NAT. Nó vẫn phải còn liên kết một IP
client với cùng một NAT-IPs khi client bắt đầu một kênh truyền control trừ khi FTP
session rỗi sau một thời gian timeout. Giao thức FTP có 2 cơ chế là passive và nonpassive. Giao thức FTP luôn dùng 2 port (control và data). Với cơ chế passive (thụ động)
host kết nối sẽ nhận thông tin về data port từ server và ngược lại non-passive thì host
kết nối sẽ chỉ định data port yêu cầu server lắng nghe kết nối tới. Tham khảo thêm về
FTP protocol trong RFC 959. Bất cứ khi nào nếu một kẻ từ bên ngoài muốn kết nối vào
một host chỉ định ở bên trong mạng tại một thời điểm chỉ có 2 trường hợp:
+ Host bên trong khơng có một entry trong bảng NAT khi đó sẽ nhận được thơng tin
“host unreachable” hoặc có một entry nhưng NAT-IPs là khơng biết.
+ Biết được IP của một kết nối bởi vì có một kết nối từ host bên trong ra ngồi mạng.
Tuy nhiên đó chỉ là NAT-IPs và khơng phải là IP thật của host. Và thông tin này sẽ bị
mất sau một thời gian timeout của entry này trong bảng NAT router.
Ví dụ về một rule cho NAT động:

30


Dịch toàn bộ những IP trong class B, địa chỉ mạng 138.201.0.0 đến IP trong class
B 178.201.112.0. Mỗi kết nối mới từ bên trong sẽ được liên kết với tập IP của class B
khi mà IP đó khơng được sử dụng.
Vd: xem quá trình NAT trong trường hợp sau:
+ Client cục bộ 10.1.1.170/ 1074
+ NAT server IPI_: 10.1.1.1 / portI:80
IPE: 202.154.1.5 / PortE 1563
+ Web server: 203.154.1.20 /80
Minh hoạ:
LAN


NAT
source
Intern
10.1.1.1

Web
clien

Web
server

203.154.1.5
203.154.1.20

NICI

NICE

10.1.1.170
url: http:// 203.154.1.20

Hình 1.5: Mơ tả q trình NAT tĩnh
Q trình NAT: Khi Client gởi yêu cầu đến webserver, Header sẽ báo tin gói tin
bắt đầu tại: 10.1.1.170/1074 và đích gói tin này là cổng 80 trên Webserver có địa chỉ là
203.154.1.20 gói tin này được chặn tại cổng 80 của NAT Server, 10.1.1.1, NAT Server
sẽ gắn header của gói tin này trước khi chuyển tiếp nó đến đích Webserver. Header mới
của gói tin cho biết gói tin xuất phát từ 203.154.1.5 / 1563 khi đến đích vẫn khơng thay
đổi.
- Webserver nhận yêu cầu tại cổng 80 của nó và đáp ứng yêu cầu trở lại cho NAT
server.

- Header của gói tin cho biết gói tin được gởi lại từ Webserver và đích của nó là
cổng 1563 trên 203.154.1.5
+ NAT là một cách để giấu địa chỉ IP của các Server bên trong mạng nội bộ, tiết
kiệm địa chỉ IP công cộng, NAT bảo mật sự tấn công trực tiếp từ bên ngồi vào các
server dịch vụ bên trong, vì bên ngồi khơng nhìn thấy địa chỉ IP của các server này.
Như vậy NAT là một trong những công cụ bảo mật mạng LAN.
NAT hoạt động trên một route giữa mạng nội bộ bên trong với bên ngồi, nó giúp
chuyển đổi các địa chỉ IP. Nó thường được sử dụng cho các mạng có địa chỉ của lớp A,
B, C.
- Hoạt động NAT bao gồm các bước sau:
+ Địa chỉ IP trong header IP được thay đổi bằng một địa chỉ mới bên trong hoặc
bên ngoài, số hiệu cổng trong header TCP cũng được thay thế thành số hiệu cổng mới.
+ Tổng kiểm tra các gói IP và tính tốn lại sao cho dữ liệu được đảm bảo tính
tồn vẹn. (Đảm bảo kết quả trả về đúng nơi mà nó yêu cầu)
+ Header TCP/IP checksum cũng phải được tính tốn lại sao cho phù hợp với địa
chỉ TCP/IP mới cả bên trong và bên ngoài lẫn cổng dịch vụ.
31


+ Có hai loại NAT: Nat tĩnh và Nat động, tương ứng với hai kỹ thuật cấp phát
địa chỉ IP (địa chỉ IP tỉnh và địa chỉ IP động DHCP)
Minh hoạ:

Hình 1.6: Mơ tả q trình NAT động
Chú Ý:
NAT có thể chuyển đổi địa chỉ theo:
+ Một - Một
+ Nhiều - Một
=> Một địa chỉ bên trong có thể chuyển thành một địa chỉ hợp lệ bên ngoài hoặc ngược
lại.

NAT Pool: Cho phép chuyển đổi địa chỉ nội bộ thành một dãy đia chỉ Public.
5.4. Tunneling
Các kết nối có thể áp dụng cơ chế Tunneling là:
- Router-to-Router: Các Router IPv6/IPv4 kết nối với nhau bởi cơ sở hạ tầng mạng
IPv4, do đó, có thể thực hiện chuyển các Datagram theo định dạng IPv6 trên nền
IPv4. Trong trường hợp này, Tunnel trãi rộng từ điểm bắt đầu tới điểm kết thúc của
đoạn mạng IPv4.
- Host-to Router: Một Dual-stack Host IPv6/IPv4 có thể thực hiện Tunnel IPv6 trên
nền IPv4 để chuyển các gói tin tới các Router trung gian cũng được cấu hình là các
Node đơi IPv6/IPv4. Trong trường hợp này, Tunnel trãi rộng trong phạm vi từ Host
tới Router đó.
- Host-to-Host: Hai Host IPv6/IPv4 có thể truyền các Datagram theo định dạng IPv6
trên nền IPv4. Trong trường hợp này, cơ chế Tunnel trãi rộng từ điểm đầu đến điểm
cuối.
- Router-to-Host: IPv6/IPv4 Router có thể dùng Tunnel kết nối với IPv6/IPv4 Host
thơng qua hạ tầng mạng IPv4.
Trong hai phương pháp đầu: Router-to-Router và Host-to Router, gói tin IPv6 được
Tunneled vào Router và điểm cuối của đường hầm này là một Router, Router này có
nhiệm vụ mở gói “IPv4” vừa ra khỏi đường hầm để tách ra gói IPv6 ban đầu, sau đó
chuyển gói IPv6 vừa tách tới đích, địa chỉ IPv6 trong gói tin được đưa qua Tunnel khơng
liên quan (khơng hỗ trợ) đến địa chỉ điểm cuối của Tunnel. Do đó, các thơng tin này
phải được cấu hình cố định trên Router hay Node thực hiện đóng gói.
Theo cơ chế xác định địa chỉ đầu cuối như vậy, điểm cuối của Tunnel phải được
khai báo trước. Trường hợp này gọi là Configured Tunneling. Hai phương pháp còn lại,

32


Host-to-Host và Router-to-Host gói IPv6/IPv4 được Tunneled từ Host hoặc Router đến
đích là một Host. Trong trường hợp này địa chỉ đầu cuối của Tunnel và địa chỉ Host đích

phải giống nhau. Nếu địa chỉ IPv6 dùng cho Node đầu cuối là IPv4-compatible IPv6,
địa chỉ cuối của Tunnel có thể tự động tạo ra từ địa chỉ IPv6 đó. Vì vậy không cần khai
báo các thông số cho Tunneling. Kỹ thuật này gọi là Automatic Tunneling.
Hai kỹ thuật Automatic Tunneling và Configured Tunneling có điểm khác nhau cơ
bản nhất chính là việc quyết định địa chỉ cuối của quá trình Tunneling, còn lại về cơ
bản, hai cơ chế này giống nhau. Cụ thể như sau:
- Điểm khởi tạo Tunnel (điểm đóng gói tin) tạo một Header IPv4 đóng gói và truyền
gói tin vừa đóng gói.
- Node kết thúc của quá trình Tunnel (điểm mở gói tin) nhận được gói tin đóng gói,
tách bỏ phần Header IPv4, sửa đổi một số trường của Header IPv6 và xử lý phần
dữ liệu này như một gói tin IPv6.
- Node đóng gói cần duy trì các thơng tin về trạng thái của mỗi q trình Tunneling.
Ví dụ tham số MTU để xử lý các gói tin IPv6 bắt đầu thực hiện Tunneling. Vì số
lượng các q trình Tunneling có thể tăng lên một số lượng khá lớn, trong khi đó
các thơng tin này thường lặp lại và do đó, có thể sử dụng kỹ thuật cáche và được
loại bỏ khi cần thiết.
6. Xác định rủi ro
6.1. Xác định tài nguyên
Xác định phạm vi và ranh giới của hệ thống ISMS phù hợp với đặc điểm của hoạt
động kinh doanh, việc tổ chức, vị trí địa lý, tài sản và công nghệ, và bao gồm các chi
tiết của chúng và các minh chứng cho các loại trừ trong phạm vi áp dụng.
Quan tâm đến các hoạt động kinh doanh và các yêu cầu của luật hoặc pháp lý, và
các bổn phận bảo mật thõa thuận.
6.2. Đánh giá rủi ro
Đánh giá các tác động ảnh hưởng đến hoạt động của tổ chức có thể có do lỗi bảo
mật, Quan tâm xem xét các hậu quả của việc mất tính bảo mật, tồn vẹn hoặc sẳn có
của các tài sản
Đánh giá khả năng thực tế có thể xãy ra các lỗi bảo mật do khinh suất các mối đe
dọa và yếu điểm phổ biến hoặc thường gặp, và do các ảnh hưởng liên quan đến các tài
sản này, và do việc áp dụng các biện pháp kiểm soát hiện hành.

Ước lượng các mức độ rủi ro Định rõ xem coi các rủi ro có thể chấp nhận được
hay cần thiết phải có xử lý bằng cách sử dụng các tiêu chuẩn chấp nhận rủi ro đã được
lập trong mục
6.3. Xác định mối đe dọa
Xác định các tài sản thuộc phạm vi của hệ thống mạng và các chủ nhân của những
tài sản này
Xác định các rủi ro cho các tài sản đó
Xác định các yếu điểm mà có thể bị khai thác hoặc lợi dụng bởi các mối đe dọa
Xác định các ảnh hưởng hoặc tác động làm mất tính bí mật, tồn vẹn và sẳn có mà
có thể có ở các tài sản này
6.4. Các điểm yếu
Chủ tâm và một cách khách quan chấp nhận các rủi ro, với điều kiện chúng thõa
mãn một cách rõ ràng các chính sách của tổ chức và các chuẩn mực chấp nhận rủi ro.
Chuyển các công việc rủi ro liên đới cho các tổ chức/cá nhân khác như nhà bảo
hiểm, nhà cung cấp
6.5. An tồn thơng tin bằng mật mã
33


×