Tải bản đầy đủ (.pdf) (7 trang)

Bài giảng Next Generation Network : Các vấn đề liên quan dịch vụ part 1 pot

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (177.43 KB, 7 trang )

BÀI GIẢNG NGN Chương 6: Các vấn đề liên quan dòch vụ

- 134 -
CHƯƠNG 6:
CÁC VẤN ĐỀ LIÊN
QUAN ĐẾN DỊCH VỤ
WX

I. BẢO MẬT
1. Giới thiệu
Khả năng bảo mật của một mạng viễn thông là một trong những yếu tố
hàng đầu quyết đònh chất lượng cũng như tính khả dụng của mạng viễn
thông đó. Nhiều hướng dẫn khác nhau của liên minh Châu Âu EU đã được
đưa ra để bảo vệ dữ liệu và tính riêng tư của người sử dụng, trong đó bao
gồm cả bảo vệ thông tin trong mạng công cộng. Viện tiêu chuẩn Châu Âu
(ETSI) đã thành lập một ban cố vấn về vấn đề bảo mật, và ban này phục vụ
cho các nhà vận hành mạng công cộng. Trong tương lai, các yêu cầu về bảo
mật không chỉ đặt ra với các nhà vận hành mạng viễn thông mà còn cho
từng quốc gia riêng biệt. Đặc biệt, các vấn đề bảo mật trong mạng NGN là
một vấn đề quan trọng cần được chú ý.
Có nhiều thành phần yêu cầu về bảo mật ở mức độ cao trong mạng
NGN:
 Khách hàng/ thuê bao cần phải có tính riêng tư trong mạng và các dòch
vụ được cung cấp, bao gồm cả việc tính cước. Thêm vào đó, họ yêu cầu
dòch vụ phải có tính sẵn sàng cao, cạnh tranh lành mạnh và bảo đảm sự
riêng tư của họ.
 Các nhà vận hành mạng, các nhà cung cấp dòch vụ, các nhà cung cấp truy
nhập đều cần phải bảo mật để bảo vệ hoạt động , vận hành và kinh
doanh của họ, đồng thời có thể giúp họ phục vụ tốt khách hàng cũng như
cộng đồng.
 Các quốc gia khác nhau yêu cầu và đòi hỏi tính bảo mật bằng cách đưa


ra các hướng dẫn và tạo ra các bộ luật để đảm bảo tính sẵn sàng của dòch
vụ, cạnh tranh lành mạnh và tính riêng tư.
 Sự gia tăng rủi ro do sự thay đổi trong toàn bộ các quy đònh và các môi
trường kỹ thuật càng nhấn mạnh sự cần thiết ngày càng gia tăng về tính
bảo mật trong mạng thế hệ mới NGN.
BÀI GIẢNG NGN Chương 6: Các vấn đề liên quan dòch vụ

- 135 -
Ngày nay các “tội phạm” trong lónh vực máy tính đang tăng nhanh. Các
tin tặc này không chỉ dừng lại ở mạng Internet, chúng tấn công cả những
chuyển mạch công cộng. Các hacker thường thu được những thông tin cần
thiết qua một cổng truy nhập không được bảo vệ, và nhà cung cấp dòch vụ
phải trả giá cho những dòch vụ vô nghóa. Một ví dụ khác liên quan đến các
chuyển mạch bảo vệ là sự lạm dụng của dòch vụ thoại miễn phí (freephone).
Hình sau đây mô tả một số nguy hiểm đối với một thành phần
mạng/dòch vụ. Mặc dù hầu hết khách hàng đều đáng tin cậy, tuy nhiên thật
sai lầm khi đặt niềm tin vào tất cả khách hàng. Thông thường, một tội phạm
thường được hỗ trợ từ một trong những khách hàng.



Hình 6-1 Các nguy cơ đối với các server và thành phần mạng

Tính riêng tư cũng trở nên quan trọng. Sự cần thiết của riêng tư đã
được trình bày trong các bộ luật của các quốc gia và các hướng dẫn trong
phạm vi toàn quốc về riêng tư và bảo mật.
Các tiến bộ về công nghệ cũng liên quan đến vấn đề bảo mật. Trong
thời gian gần đây, người ta hi vọng rằng các giao diện và giao thức được sử
dụng trong các thiết bò viễn thông không thể dễ dàng giải mã và lợi dụng.
Các giao diện và giao thức này không được phố biến rộng rãi bên ngoài,

ngoại trừ các nhà cung cấp thiết bò hay các tổ chức viễn thông. Tuy nhiên
tình hình hiện nay đã thay đổi. Các hệ thống mở vẫn còn các giao diện phức
tạp, nhưng như đã đònh nghóa, nó được trang bò và nhiều khách hàng tìm
hiểu. Để đảm bảo tính bảo mật của các hệ thống này, công nghệ phải trở
nên có chi phí thấp và dễ dàng đạt được. Ví dụ, nhiều giao thức xử lý cho
BÀI GIẢNG NGN Chương 6: Các vấn đề liên quan dòch vụ

- 136 -
các PC sẵn sàng miễn phí cho các phần mềm công cộng. Do đó, nhiệm vụ
chống hacker trở nên dễ dàng hơn.
Một số dòch vụ cũng yêu cầu tính bảo mật cao hơn. Các dòch vụ này
không giới hạn trong các khu vực xác đònh như trước đây, do đó nó chòu
nhiều nguy hiểm hơn. Do đó sự bảo mật tốt hơn là thực sự cần thiết do các lý
do kinh tế hay riêng tư. Ví dụ về các dòch vụ này là dòch vụ thoại chất lượng
cao, video hội nghò và các dòch vụ đa phương tiện khác. Các khách hàng này
chỉ đời truy nhập vào dữ liệu của họ, và tối thiểu có thể cung cấp thêm cho
họ chức năng truy nhập vào hệ thống quản lý.
2. Các yêu cầu bảo mật
Một nhà cung cấp mạng hay dòch vụ sẽ quyết đònh giới hạn thực hiện
bảo mật dựa vào kết quả của phân tích nguy cơ và đánh giá rủi ro. Sau đó
nhà cung cấp sẽ tạo ra một “chiến lược bảo mật”. Hình sau mô tả sự tương
tác của các khối liên quan đến bảo mật.



Hình 6-2 Mô hình bảo mật
Phân tích nguy cơ và đánh giá rủi ro trên nguyên tắc chỉ có thể thực
hiện trong một trường hợp cụ thể. Phạm vi bảo mật có thể tùy thuộc vào các
hoạt động khác nhau. Do đó thách thức đặt ra cho các nhà cung cấp thiết bò
là xác đònh một chính sách chung cho phần lớn các khách hàng và khách

hàng có thể tạo ra cách bảo mật của mình trong một số tùy chọn sẵn có.
Việc xác đònh chính xác các yêu cầu bảo mật của mạng tương đối khó
khăn. Sau đây là một ví dụ cụ thể về các yêu cầu của bảo mật. Chẳng hạn
như khách hàng phải chòu trách nhiệm về các hành động của họ, đây thường
BÀI GIẢNG NGN Chương 6: Các vấn đề liên quan dòch vụ

- 137 -
là tiêu chí số một của mục tiêu bảo mật. Do đó việc thẩm tra đặc tính của
khách hàng là một yêu cầu cơ bản của bảo mật. Sự nhận thực cũng là một
cách dùng cho bảo mật dòch vụ. Ngoài ra còn có một số yêu cầu khác, tùy
thuộc vào nguy cơ và rủi ro. Dựa vào các yêu cầu bảo mật có thể xác đònh
mức độ ưu tiên của dòch vụ. Ví dụ trên không phải chọn tùy ý, trách nhiệm
của khách hàng thường là ưu tiên chính của các dòch vụ. Mức độ ưu tiên cao
nhất sẽ quyết đònh dòch vụ nào xếp đầu trong các dòch vụ ưu tiên được cung
cấp.
3. Các vấn đề cần bảo mật
Các vấn đề này được thực hiện trong mọi dạng cấu hình NGN, bao gồm
các dạng truyền dẫn khác nhau và xử lý các nguy cơ sau đây:
 Từ chối dòch vụ: Nguy cơ này tấn công vào các thành phần mạng truyền
dẫn bằng cách liên tục đưa dồn dập dữ liệu làm cho các khách hàng NGN
khác không thể sử dụng tài nguyên mạng.
 Nghe trộm: Nguy cơ này ảnh hưởng đến tính riêng tư của một cuộc nói
chuyện bằng cách chặn đường dây giữa người gửi và người nhận.
 Giả dạng: Thủ phạm sử dụng một mặt nạ để tạo ra một đặc tính giả. Ví
dụ anh ta có thể thu được một đặc tính giả bằng cách theo dõi mật mã và
ID của khách hàng, bằng cách thao tác khởi tạo tin nhắn hay thao tác đòa
chỉ vào/ra của mạng.
 Truy nhậïp trái phép: Truy nhập vào các thực thể mạng phải được hạn chế
và phù hợp với chính sách bảo mật. Nếu kẻ tấn công truy nhập trái phép
vào các thực thể mạng thì các dạng tấn công khác như từ chối dòch vụ,

nghe trộm hay giả dạng cũng có thể xảy ra. Truy nh6ạp trái phép cũng là
kết quả của các nguy cơ kể trên.
 Sửa đổi thông tin: Trong trường hợp này, dữ liệu bò phá hỏng hay làm cho
không thể sử dụng được do thao tác của hacker. Một hậu quả của hành
động này là những khách hàng hợp pháp không truy xuất vào tài nguyên
mạng được. Trên nguyên tắc không thể ngăn cản khách hàng thao tác
trên dữ liệu hay phá hủy một cơ sở dữ liệu trong phạm vi truy nhập cho
phép của họ.
 Từ chối khách hàng: Một hay nhiều khách hàng trong mạng có thể bò từ
chối tham gia vào một phần hay toàn bộ mạng với các khách hàng/ dòch
vụ/server khác. Phương pháp tấn công có thể là tác động lên đường
truyền, truy nhập dữ liệu hay sửa đổi dữ liệu. Trên quan điểm của nhà
vận hành mạng hay nhà cung cấp dòch vụ, dạng tấn công này gây hậu
quả là mất niềm tin, mất khách hàng và dẫn tới mất doanh thu.

BÀI GIẢNG NGN Chương 6: Các vấn đề liên quan dòch vụ

- 138 -
4. Các giải pháp tạm thời
Các biện pháp đối phó có thể chia thành hai loại sau: phòng chống và
dò tìm. Sau đây là các biện pháp tiêu biểu:
¾ Nhận thực
¾ Chữ ký số
¾ Điều khiển truy nhập
¾ Mạng riêng ảo
¾ Phát hiện xâm nhập
¾ Ghi nhất ký và kiểm toán
¾ Mã hóa
Trong mọi trường hợp cần lưu ý rằng các hệ thống vận hành trong các
thành phần NGN cần phải bảo vệ cấu hình như một biện pháp đối phó cơ

bản:
− Tất cả các thành phần không quan trọng (chẳng hạn như các cổng
TCP/UDP) phải ở tình trạng thụ động.
− Các đặc tính truy nhập từ xa cho truy nhập trong và truy nhập ngoài cũng
phải thụ động. Nếu các đặc tính này được đăng nhập, tất cả các hoạt
động cần được kiểm tra.
− Bảng điều khiển server để điều khiển tất cả các đặc tính vận hành của
hệ thống cần được bảo vệ. Tất cả các hệ thống vận hành có một vài đặc
tính đặc biệt để bảo vệ bảng điều khiển này.
− Hệ thống hoàn chỉnh có thể đăng nhập và kiểm tra. Các log file cần phải
được giám sát thường xuyên.
Thêm vào đó, cần phải nhấn mạnh rằng mạng tự nó phải có cách bảo
vệ cấu hình. Ví dụ như nhà vận hành phải thực hiện các công việc sau:
− Thay đổi password đã lộ.
− Làm cho các port không dùng phải không hoạt động được.
− Duy trì một nhất ký password.
− Sử dụng sự nhận thực các thực thể.
− Bảo vệ điều khiển cấu hình.




BÀI GIẢNG NGN Chương 6: Các vấn đề liên quan dòch vụ

- 139 -



Hình 6-3 Biện pháp chống lại các nguy cơ



5. Kết luận
Một thách thức quan trọng đối với hệ thống mạng NGN trên nền IP là
thực hiện các bảo mật trong các dạng ứng dụng khác nhau. Từ khi bắt đầu,
cấu trúc NGN đã được phát triển với sự quan tâm đến các vấn đề bảo mật,
dựa vào các phân tích nguy cơ và chế độ IPSec từ IETF. Sự linh hoạt đảm
bảo tính bảo mật có thể đạt được yêu cầu của môi trường thực tế. Sử dụng
NGN trong mạng dựa trên nền PacketCable đã được kiểm đònh các giải pháp
bảo mật. Công việc còn lại là tiếp tục bảo vệ mạng chống lại các cuộc tấn
công trong tương lai từ các nguồn chưa biết trước.
II. QoS (Quality of Service)
1. Giới thiệu
Chất lượng dòch vụ QoS chính là yếu tố thúc đẩy MPLS. So sánh với
các yếu tố khác, như quản lý lưu lượng và hỗ trợ VPN thì QoS không phải là
lý do quan trọng nhất để triển khai MPLS. Như chúng ta sẽ thấy dưới đây,
hầu hết các công việc được thực hiện trong MPLS QoS tập trung vào việc hỗ
trợ các đặïc tính của IP QoS trong mạng. Nói cách khác, mục tiêu là thiết lập
điểm tương đồng giữa các đặc tính QoS của IP và MPLS, chứ không phải là
làm cho MPLS QoS có chất lượng cao hơn IP QoS.
Một lý do để khẳng đònh MPLS không giống như IP là MPLS không
phải là giao thức xuyên suốt. MPLS không vận hành trong các máy chủ, và
trong tương lai nhiều mạng IP không sử dụng nhưng MPLS vẫn tồn tại. QoS
BÀI GIẢNG NGN Chương 6: Các vấn đề liên quan dòch vụ

- 140 -
mặt khác là đặc tính thường trực của liên lạc giữa các LSR cùng cấp. Ví dụ
nếu một kênh kết nối trong tuyến xuyên suốt có độ trễ cao, tổn thất lớn,
băng thông thấp sẽ giới hạn QoS có thể cung cấp dọc theo tuyến đó. Một
cách nhìn nhận khác về vấn đề này là MPLS không thay đổi về căn bản mô
hình dòch vụ IP. Các nhà cung cấp dòch vụ không bản dòch vụ MPLS, họ cung

cấp các dòch vụ IP (hay Frame Relay và các dòch vụ khác), và do đó, nếu họ
đưa ra QoS thì họ phải dựa trên IP QoS (Frame Relay QoS,…) chứ không
phải là MPLS QoS.
Điều này không có nghóa là MPLS không có vai trò trong IP QoS. Thứ
nhất, MPLS có thể giúp nhà cung cấp đưa ra các dòch vụ IP QoS hiệu quả
hơn. Thứ hai, hiện đang xuất hiện một số khả năng QoS mới hỗ trợ qua
mạng sử dụng MPLS, tuy không thực sự xuyên suốt nhưng có thể chứng tỏ là
rất hữu ích, một số chúng có thể bảo đảm băng thông của LSP.
Do có mối quan hệ gần gũi giữa IP QoS và MPLS QoS, phần này sẽ
được xây dựng xung quanh các thành phần chính của IP QoS. IP cung cấp
hay mô hình QoS: dòch vụ tích hợp IntServ (sử dụng chế độ đồng bộ với
RSVP) và dụng cụ Diffserv.
Sự thỏa thuận mức dòch vụ theo:
− Lớp dòch vụ hay lớp ứng dụng
− Loại khách hàng hay nhóm khách hàng (thực hiện ở lớp mạng VPN)
− Luồng hay kết nối
Để thực hiện QoS, mạng phải có:
− Các server hoạch đònh tuyến
− Các phần tử mạng thực hiện hoạch đònh tuyến
− Các giao diện nhận biết hoạch đònh tuyến.










×