Tải bản đầy đủ (.doc) (33 trang)

hệ thống lan trường thpt nguyễn công trứ - nghi xuân – hà tĩnh

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1013.34 KB, 33 trang )

HỌC VIỆN KỸ THUẬT QUÂN SỰ
KHOA CÔNG NGHỆ THÔNG TIN
====================*****===================

BÀI TẬP MÔN HỌC:
LÝ THUYẾT MẬT MÃ
VÀ BẢO MẬT THÔNG TIN

Giáo viên hướng dẫn: TS. Hoàng Tuấn Hảo
Học viên thực hiện : Trần Thị Kim Dung
Lớp
: Cao học CNTT - K23 ĐH Vinh

Hà Tĩnh, tháng 06 năm 2012


LỜI NÓI ĐẦU
Theo xu hướng phát triển của xã hội ngày nay, ngành công nghệ thông tin là một trong những
ngành không thể thiếu, mạng lưới thông tin liên lạc trên thế giới ngày càng phát triển, mọi người ai
cũng muốn cập nhật thông tin một cách nhanh nhất và chính xác nhất. Dựa vào những nhu cầu thực
tiễn đó, vì vậy chúng ta phát triển hệ thống mạng, nâng cấp hệ thống mạng cũ, đầu tư trang thiết bị
tiên tiến để tối ưu hóa thơng tin một cách nhanh nhất.
Việc ứng dụng cơng nghệ thơng tin vào các xí nghiệp, cơ quan, trường học là một trong những
yếu tố rất quan trọng để đưa nước ta sánh vai cùng các cường quốc năm châu. Đất nước ngày càng
phát triển cùng với nhiều sự chuyển biến trên thế giới nên tin học với con người là xu thế tất yếu để
hội nhập với nền công nghiệp mới. Để đảm bảo nguồn thông tin luôn sẵn sàng và đáp ứng kịp thời
cho nhu cầu truy xuất. Vì vậy ta phải quản lý thông tin một cách khoa học và thống nhất giúp con
người dễ dàng trao đổi truy xuất và bảo mật thông tin. Nhận thấy tầm quan trọng trong việc quản lý và
khai thác trong mọi lĩnh vực nên để hiểu biết và sử dụng hệ thống mạng là rất cần thiết. Tuy nhiên,
bên cạnh việc truy xuất thông tin kịp thời thì các hệ thống mạng thường có những lỗ hổng tạo điều
kiện cho những người khơng có quyền truy cập vào cơ sở dữ liệu vẫn có thể xâm nhập được. Chính vì


vậy tầm quan trọng của cơng việc: “ Đánh giá mức độ an ninh mạng của một tổ chức ta đang làm
việc” là nội dung của bài tập này. Em xin trình bày nội dung bài tập này hệ thống LAN trường
THPT Nguyễn Công Trứ - Nghi Xuân – Hà Tĩnh.
Bởi vì bài tập rất thực tế, phù hợp với tình hình hiện nay. Giúp em có thêm kinh nghiệm, hiểu biết
rõ một hệ thống mạng và an tồn bảo mật thơng tin trong mạng đây là công việc mà nhiều người
không quan tâm chu đáo.
Với nội dung của bài tập được chia làm 3 phần cụ thể như sau:
PHẦN I: MÔ TẢ HỆ THỐNG MẠNG CỦA TRƯỜNG THPT NGUYỄN CÔNG TRỨ
PHẦN II: ĐÁNH GIÁ THỰC TRẠNG, NHỮNG NGUY CƠ BỊ TẤN CÔNG, ĐÁNH GIÁ
MỨC ĐỘ THIỆT HẠI NẾU BỊ TẤN CÔNG
PHẦN III: CÁC GIẢI PHÁP, CHÍNH SÁCH AN NINH CHO HỆ THỐNG MẠNG
Tuy nhiên với vốn kiến thức cũng như kinh nghiệm thực tế còn hạn hẹp nên khơng tránh khỏi
những sai sót trong q trình làm bài. Em rất mong được thầy và các bạn giúp đỡ và đóng góp ý kiến
để em tiếp thu được vốn kiến thức và kinh nghiệm hoàn thiện hơn.
Học viên:
Trần Thị Kim Dung

2


NỘI DUNG BÀI TẬP CỤ THỂ:
PHẦN I: MÔ TẢ HỆ THỐNG MẠNG CỦA TRƯỜNG THPT
I- KẾ HOẠCH TỔ CHỨC, THỰC HIỆN MẠNG LAN TRONG TRƯỜNG THPT
NGUYỄN CÔNG TRỨ:
1. Kế hoạch thực hiện:
a. Mục đích:
- Phải xây dựng một hệ thống mạng an toàn và phải hoạt động tốt.
 Mạng LAN: phải kết nối được tất cả các máy tính trong phịng lại với nhau nhằm mục đích
chia sẻ dữ liệu với nhau.
 Mạng INTERNET: Máy trong phòng phải được kết nối mạng Internet với mục đích là lên

mạng để tìm kiếm những thông tin cần thiết cho công việc học tập, không phân biệt máy chủ và máy
con.
b. Thứ tự các công việc:
 Trên máy server: cần làm những công việc sau:
Phân vùng partition cho máy thành 3 vùng:
 Cài đặt hệ điều hành Windows server 2003 ( có xây dựng Domain- dự tính sẽ thay bằng hệ
điều hành UNIX), tạo 2 User:
 User dành cho admin quản lý Domain.
 User dành cho giáo viên giảng dạy
 Cài đặt các phần mềm bảo mật và antivirus cho máy như Symantec Antivirus (Cài bản Server)
 Cài đặt các Driver cần thiết cho máy tính.
 Cài đặt phần mềm quản lý máy : NetSupport School (bản server)
 Cài đặt bộ phần mềm Microsoft Office 2003 (2007, 2010) và bộ gõ tiếng việt Unikey.
 Cài đặt các phần mềm phục vụ cho việc học tập.
 Backup data bằng Symantec Ghost11.5, để restore data.
 Share dữ liệu để học sinh tự động lấy về sử dụng từ máy chủ (Tạo đĩa mạng cho các học sinh
trong phòng máy khi đăng nhập bằng User)
 Thiết lập IP tĩnh cho máy chủ.
 Trên máy client: cần làm những công việc sau:
Phân vùng partition cho máy thành 3 vùng:
 Cài đặt hệ điều hành Windows XP sp2 (gia nhập Domain), và được đăng nhập bằng 2 User:
 User để Admin cài đặt…thiết lập máy.
 User để học sinh học tập (giáo viên bộ mơn) và có đĩa mạng lưu dữ liệu
 Cài đặt các phần mềm bảo mật và antivirus cho máy như Symantec Antivirus (Cài bản client
kết nối từ máy chủ)
 Cài đặt các Driver cần thiết cho máy tính.
 Cài đặt phần mềm quản lý máy : NetSupport School (bản client)
 Cài đặt bộ phần mềm Microsoft Office 2003 và bộ gõ tiếng việt Unikey (Vietkey).
 Cài đặt các phần mềm phục vụ cho việc học tập.
 Backup data bằng Symantec Ghost11.5, để restore data.

 Cài đặt chương trình đóng băng Drive Vaccine ở partition C:// hệ điều hành.

3


 Thiết lập IP động cho máy Client.
Mạng cục bộ LAN là hệ truyền thông tốc độ cao được thiết kế để kết nối các máy tính và các thiết bị xử
lý dữ liệu khác nhau cùng hoạt động với nhau trong một khu vực địa lý nhỏ như ở tầng của toà nhà, hoặc
trong một toà nhà hoặc các toà nhà liền kề nhau trong một khu vực làm việc của trường THPT Nguyễn Công
Trứ.
c: Các thiết bị kết nối:
Để hệ thống mạng làm việc trơn tru, hiệu quả và khả năng kết nối tới những hệ thống mạng khác đòi hỏi
phải sử dụng những thiết bị mạng chuyên dụng. Những thiết bị mạng này rất đa dạng và phong phú về chủng
loại nhưng đều dựa trên những thiết bị cơ bản là Repeater, Hub, Switch, Router và Gateway
thiết bị Repeater
Thiết bị HUB

Thiết bị Bridge

Ethernet Card
Thiết bị Router

Cáp đồng trục

Cáp quang

2- Các bước thiết kế:
2.1 Phân tích và yêu cầu sử dụng
- Xác định mục tiêu sử dụng LAN: Ai sử dụng LAN và yêu cầu dung lượng trao đổi dữ liệu loại
hình dịch vụ, thời gian đáp ứng…, yêu cầu phát triển của LAN trong tương lai, xác định chủ sở hữu và

quản trị LAN.
- Xác định số lượng nút mạng hiện thời và tương lai (rất lớn trên 1000 nút, vừa trên 100 nút và
nhỏ dưới 10 nút). Trên cơ sở số lượn nút mạng, chúng ta có phương thức phân cấp, chọn kỹ thuật
chuyển mạch, và chọn kỹ thuật chuyển mạch.
- Dựa vào mơ hình phịng ban để phân đoạn vật lý để đảm bảo hai yêu cầu an ninh thông tin và
đảm bảo chất lượng dịch vụ.
- Dựa vào mơ hình Topo lựa chọn cơng nghệ đi cáp.

4


- Dự báo các yêu cầu mở rộng.
2.2 Lựa chọn các thiết bị phần cứng
Dựa trên các phân tích yêu cầu và kinh phí dự kiến cho việc triển khai, chúng ta sẽ lựa chọn nhà
cung cấp thiết bị lớn nhất như là Cisco, Nortel, 3COM, Intel… Các công nghệ tiên tiến nhất phù hợp
với điều kiện Việt Nam (kinh tế và kỹ thuật) hiện đã có trên thị trường, và sẽ có trong tương lai
gần.Các cơng nghệ có khả năng mở rộng. Phần cứng chia làm 3 phần: hạ tầng kết nối (hệ thống cáp),
các thiết bị nối (hub, switch, bridge, router), các thiết bị xử lý (các loại server, các loại máy in, các
thiết bị lưu trữ…)
2.3 Lựa chọn phần mềm
- Lựa chọn hệ điều hành Unix (AIX, OSP, HP, Solais,…), Linux, Windows dựa trên yêu cầu về
xử lý số lượng giao dịch, đáp ứng giao dịch, đáp ứng thời gian thực, kinh phí, an ninh an tồn.
- Lựa chọn các công cụ phát triển ứng dụng phần mềm như các phần mềm quản trị cơ sở dữ liệu
(Oracle, Informix, SQL, Lotusnote,…) các phần mềm portal như Websphere,…
- Lựa chọn các phần mềm mạng như thư điện tử (Sendmail, PostOffice, Netscape,…), Webserver
(Apache, IIS,…).
- Lựa chọn các phần mềm đảm bảo an ninh an toàn mạng như phần mềm tường lửa (PIX, Checkpoint,
Netfilter,…), phần mềm chống virut (VirutWall, NAV,…) phần mềm chống đột nhập và phần mềm quét lỗ
hổng an ninh trên mạng.
- Lựa chọn các phần mềm quản lý và quản trị mạng.

2.4 Khảo sát thực tế trường THPT Nguyễn Cơng Trứ
2.4.1 Sơ đồ khảo sát thực tế

Hình 2.1: Sơ đồ khảo sát thực tế
2.4.2 Yêu cầu của hệ thống
Yêu cầu các phòng được lắp đặt hệ thống mạng:
- Thực hành tin: 20 máy tính nối mạng.

5


- VP Cơng đồn: 1 máy tính nối mạng.
- Thư viện: 1 máy tính nối mạng.
- Kế tốn: 1 máy tính nối mạng và 1 máy in.
- Phó hiệu trưởng: 1 máy tính nối mạng.
- Phó hiệu trưởng: 1 máy tính nối mạng.
- Hiệu trưởng: 1 máy tính nối mạng
- Hội Đồng: 1 máy tính nối mạng
- Thiết kế hệ thống mạng theo mơ hình Client-Server.
- Tất cả các máy tính trong hệ thống mạng đều có thể giao tiếp được với nhau.
- Tất cả các máy tính có cấu hình mạnh.
- Monitor: Samsung 19’’.
2.4.3 Sơ đồ logic

Hình 2.2: Sơ đồ logic
2.4.4 Kế hoạch phân bố IP và VLAN
Bảng 2.1 Thơng tin về Vlan
Vla
n_ID


Tên Vlan

Ghi chú

1

Vlan 1

Khơng dùng

10

Vlan 10

Phịng thực hành tin

20

Vlan 20

Văn phịng cơng đồn

30

Vlan 30

P. Thư viện

40


Vlan 40

P. Kế tốn

50

Vlan 50

P. Phó hiệu trưởng

6


60

Vlan 60

P. Phó hiệu trưởng

70

Vlan 70

P. Hiệu trưởng

80

Vlan 80

P. Bảo vệ


90

Vlan 90

P. Hôi đồng

100

Vlan 100

Giảng đường A

110

Vlan 110

Giảng đường B

120

Vlan 120

Giảng đường C

2.4.5 Sơ đồ vật lý và đi dây

Hình 2.3: Khu nhà Hiệu Bộ

Hình 2.4: Giảng đường A


7


Hình 2.5: Giảng đường B

Hình 2.6: Giảng đường C

8


2.4.6 Dự kiến xây dựng hệ thống đường mạng
Bảng 2.2 Hệ thống đường mạng
Số
mạng

nút

Số PC

Số

STT

Tên phịng

1

Thực hành tin


02

20

120m

2

VP. Cơng Đồn

02

01

25m

3

Thư viện

02

01

20m

4

Kế tốn


02

01

35m

5

Phó hiệu trưởng

02

01

30m

6

Phó hiệu trưởng

02

01

25m

7

Hiệu trưởng


02

01

20m

8

Bảo vệ

02

01

10m

9

Hội đồng

02

01

35m

10

Giảng đường A


12

01

60m

11

Giảng đường B

20

01

100m

12

Giảng đường C

16

01

mét

80m

dây


2.4.7 Thông tin về địa chỉ IP
Bảng 2.3 Thông tin IP
VLAN

Tên VLAN

Dải địa chỉ IP

1

Vlan 1

192.168.1.2 – 192.168.1.254

10

Vlan 10

192.168.10.2 – 192.168.10.254

20

Vlan 20

192.168.20.2 – 192.168.20.254

30

Vlan 30


192.168.30.2 – 192.168.30.254

40

Vlan 40

192.168.40.2 – 192.168.40.254

50

Vlan 50

192.168.50.2 – 192.168.50.254

60

Vlan 60

192.168.60.2 – 192.168.60.254

70

Vlan 70

192.168.70.2 – 192.168.70.254

80

Vlan 80


192.168.80.2 – 192.168.80.254

90

Vlan 90

192.168.90.2 – 192.168.90.254

100

Vlan 100

192.168.100.2 – 192.168.100.254

110

Vlan 110

192.168.110.2 – 192.168.110.254

120

Vlan 120

192.168.120.2 – 192.168.120.254

ID

9



II- CẤU HÌNH VÀ QUẢN TRỊ HỆ THỐNG
1: Sơ đồ DEMO

Hình 3.1: Sơ đồ Demo
2 : Kết quả cấu hình
2.1 : Show Vlan
2.2 :
Vlan
Access –
list

2.2.1 Ping từ PC Hiệu trưởng đến PC Phó hiệu trưởng 2

10


11


2.2.2 Ping từ PC Phó hiệu trưởng 2 đến Hiệu trưởng

3.2.3 Telnet từ PC hiệu trưởng lên Router

3.2.4 Cấm các máy khác telnet đến Router

12


3.2.5 Show ip NAT Translations


Trên đây là thiết kế hệ thống mạng của trường THPT Nguyễn Công Trứ, không ai dám
chắc chắn rằng hệ thống mạng của mình đang ổn với các biện pháp bảo mật. Hệ thống mạng
trường em cũng khơng nằm ngồi luồng đó. Vì vậy, đối với người quản trị hệ thống mạng và
những sử dụng hệ thống cần có tầm nhìn chiến lược hơn về vấn đề an tồn và bảo mật thơng tin.
Cho nên, nội dung tiếp theo sẽ là những nguy cơ bị tấn công, rủi ro thiệt hại nếu bị tấn công để
từ đó biết kết hợp các chế độ bảo mật cho hệ thống mạng của mình.

13


PHẦN II:
ĐÁNH GIÁ THỰC TRẠNG, NHỮNG NGUY CƠ BỊ TẤN CÔNG,
ĐÁNH GIÁ MỨC ĐỘ THIỆT HẠI NẾU BỊ TẤN CÔNG
I- ĐÁNH GIÁ MỨC ĐỘ AN NINH HỆ THỐNG MẠNG LAN CỦA TRƯỜNG:
Để đánh giá các mức độ an ninh của hệ thống mạng trường em dựa vào 5 tiêu chí lớn cụ thể
như sau:
1. Chỉ tiêu đánh giá mức độ an toàn vật lý
Mức độ an toàn vật lý là chỉ kho tàng lưu trữ thông tin, thiết bị máy tính, điều kiện mơi trường
trong và ngồi nơi làm việc của cán bộ quản lý tài liệu phải đáp ứng được yêu cầu cần thiết. Khi có tai
nạn, sự cố xảy ra, phải áp dụng đầy đủ các biện pháp dự phòng, trường hợp xảy ra tai nạn, sự cố bất
khả kháng cần phải có biện pháp ứng trí kịp thời, làm giảm tổn thất xuống mức thấp nhất. An tồn vật
lý bao gồm an tồn mơi trường, an tồn thiết bị và an tồn vật mang tin.
An tồn mơi trường: Chủ yếu là chỉ kho tàng lưu trữ thông tin, mơi trường xung quanh phịng
máy tính có phù hợp với u cầu quản lý hay khơng, có khả năng chống lại thiên tai hay khơng. Ví dụ
kho tàng có được xây dựng ở nơi có đủ nguồn điện, nguồn nước, môi trường tự nhiên trong lành, giao
thông thuận tiện hay khơng; có các biện pháp phịng hoả hoạn, lụt bão hay khơng; có hệ thống kiểm
sốt hay khơng; có biện pháp tránh sét hay khơng v.v...
An tồn thiết bị: Chủ yếu là chỉ việc bảo vệ an toàn đối với các thiết bị của hệ thống thông tin tài
liệu lưu trữ điện tử, bao gồm bảo vệ nguồn điện, phòng tránh trộm cắp, huỷ hoại thiết bị, phòng tránh

rò rỉ thơng tin, tránh nhiễu điện từ v.v...
An tồn vật mang tin: Đồng thời với việc bảo đảm an ninh thiết bị, cũng cần chú ý đến bảo đảm
an toàn cho vật mang tin, cần áp dụng các biện pháp vật lý đối với vật mang tin để tránh bị lấy cắp, bị
huỷ hoại, bị mốc.
2. Chỉ tiêu đánh giá mức độ an toàn trong quản lý
Quản lý an toàn là chỉ vai trị mang tính quy phạm và bắt buộc khi bảo đảm an tồn cho thơng tin
trong tài liệu lưu trữ điện tử, quan điểm về quản lý khoa học cộng thêm cơ chế quản lý nghiêm ngặt
mới có thể đảm bảo được sự an tồn cho thơng tin từ đầu đến cuối. Chỉ tiêu đánh giá mức độ an tồn
khi quản lý thơng tin trong tài liệu lưu trữ điện tử cụ thể bao gồm:
Cơ quan tổ chức an ninh thông tin lưu trữ chuyên ngành và nhân viên quản lý an ninh thông tin
lưu trữ chuyên trách: sự thành lập của cơ quan, tổ chức an ninh thông tin lưu trữ và nhiệm vụ của
nhân viên quản lý an ninh thông tin lưu trữ cần được quy định bằng văn bản chính thức của các đơn vị
có liên quan.
Quy định: Bao gồm việc có hay khơng có những quy định về quản lý an tồn thơng tin trong tài
liệu lưu trữ điện tử; cơ chế quản lý việc sắp xếp, điều động cán bộ phụ trách an ninh cho thơng tin lưu
trữ có nghiêm ngặt hay không; trang thiết bị và cơ chế quản lý dữ liệu có hồn thiện hay khơng; có cơ
chế đăng ký, xây dựng danh mục tài liệu lưu trữ hay không; có kế hoạch bồi dưỡng, đào tạo và cơ chế
bồi dưỡng đào tạo về an ninh thông tin lưu trữ điện tử hay không; chức trách bảo đảm an ninh của các
cán bộ, nhân viên có rõ ràng hay khơng; có thể bảo đảm quản lý an tồn thơng tin lưu trữ điện tử hay
khơng.
Có phương án dự phịng xử lý sự cố khẩn cấp hay không: Để giảm thiểu những ảnh hưởng của
các sự cố, nhanh chóng khơi phục lại hệ thống, cần phải xây dựng các biện pháp ứng phó với sự cố,

14


quy trình khơi phục hệ thống và các phương án ứng trí dự phịng khi có thiên tai xảy ra, biên soạn
thành sổ tay để áp dụng kịp thời nhằm nhanh chóng khơi phục hệ thống.
3. Chỉ tiêu đánh giá mức độ an tồn mạng
Càng ngày càng có nhiều tài liệu lưu trữ điện tử được truyền dẫn qua mạng internet, nhưng mạng

internet thực chất là một kênh dẫn thông tin được xây dựng trên cơ sở thoả thuận kỹ thuật mang tính
mở rộng, khả năng phịng vệ và khả năng đối kháng của nó tương đối yếu, rất dễ bị tấn công bởi virút, hacker. Để bảo đảm được sự an toàn của tài liệu lưu trữ điện tử cần phải bảo đảm được trung gian
truyền dẫn nó. Chỉ tiêu đánh giá mức độ an toàn mạng bao gồm những khía cạnh dưới đây:
Có biện pháp phịng chống vi- rút máy tính hay khơng.
Có biện pháp phịng vệ hacker tấn công hay không: chủ yếu là các biện pháp như thiết lập tường
lửa hoặc kiểm sốt việc đăng xuất.
Có biện pháp khống chế đăng nhập hay không: khống chế đăng nhập là chỉ việc kiểm soát người
sử dụng hệ thống thông tin mạng, khi giữa những người dùng thiết lập mối liên kết, để tránh những
liên kết bất hợp pháp hoặc tránh bị lừa thì cần phải chứng minh thân phận, bảo đảm những người dùng
có thân phận hợp pháp mới có thể thiết lập mối quan hệ với những người cịn lại.
Có kiểm tra, giám sát hay khơng: Kiểm tra, giám sát là chỉ việc sử dụng thiết bị kiểm soát mạng
hoặc thiết bị kiểm soát đăng nhập để tiến hành kiểm tra, giám sát, cảnh báo và can thiệp kịp thời đối
với các thao tác thường thấy khi đăng nhập- đăng xuất trên mạng, từ đó ngăn chặn các hành vi tấn
công và xâm phạm qua mạng.
4. Chỉ tiêu đánh giá mức độ an ninh thông tin
Trên cơ sở vận hành thông thường của mạng internet, chúng ta cần phải bảo đảm những thông tin
trong tài liệu lưu trữ điện tử được truyền dẫn, lưu trữ trong hệ thống là an tồn, khơng bị ăn trộm, sửa
chữa và dùng trộm.
Có áp dụng biện pháp tăng cường bảo mật hay khơng: Thuộc tính bản chất của tài liệu lưu trữ là
tính ghi chép ngun thuỷ của nó, trong khi đó tính bất ổn của hệ thống máy tính và mạng internet đã
khiến cho đặc tính này của thơng tin tài liệu lưu trữ điện tử khó được bảo đảm, hơn nữa có một số
thơng tin lại bị hạn chế công khai, không thể truyền dẫn trên mạng, bởi vậy, khi những thông tin này
được truyền dẫn trên mạng đòi hỏi phải được tăng cường bảo mật để bảo đảm an tồn tuyệt đối.
Có ứng dụng kỹ thuật nhận biết về tính hồn chỉnh của số liệu hay khơng: Việc truyền dẫn qua
mạng internet khiến chúng ta khó đảm bảo được về tính hồn chỉnh của những thơng tin tài liệu lưu
trữ điện tử, sự tấn công của các hacker có thể làm sửa đổi nội dung bên trong của thơng tin, vì thế cần
phải áp dụng một biện pháp hữu hiệu để kiểm sốt về tính hồn chỉnh của nó, điều này thực sự quan
trọng đối với thơng tin trong tài liệu lưu trữ điện tử.
Có đảm bảo được sự an tồn của cơ sở dữ liệu thơng tin hay không: Thông tin quan trọng nhất
của một cơ quan, tổ chức thông thường được lưu trữ và sử dụng dưới hình thức của một cơ sở dữ liệu,

việc bảo đảm sự an toàn cho cơ sở dữ liệu có vai trị vơ cùng quan trọng đối với nguồn thơng tin trong
tài liệu lưu trữ điện tử.
Có áp dụng biện pháp phịng tránh sự rị rỉ thơng tin hay khơng: Phịng tránh rị rỉ thơng tin bao
gồm hai khía cạnh là xây dựng hệ thống kiểm duyệt thông tin và hệ thống kiểm sốt độ mật của thơng
tin. Hệ thống kiểm duyệt thơng tin cho phép chúng ta có thể tiến hành kiểm tra nội dung thông tin
được đăng nhập hoặc đăng xuất trên mạng nội bộ bất cứ lúc nào, để ngăn chặn hoặc kiểm soát những
hành vi có khả năng làm thất thốt thơng tin; ngồi ra, có thể căn cứ trên mức độ bảo mật của thông tin

15


để xác định phạm vi công khai, đồng thời ra các quy định quyền hạn tra cứu của người sử dụng, thực
hiện quản lý phân nhóm.
Có áp dụng kỹ thuật chứng thực hành vi hay không: Chứng thực hành vi nhằm bảo đảm chắc chắn
người dùng không thể chối bỏ, phủ nhận tất cả những hành vi mà mình đã thực hiện, đồng thời cung
cấp bằng chứng để giải quyết những tranh chấp có thể xảy ra, cách làm thơng thường là ứng dụng
chữ ký số.
5. Chỉ tiêu đánh giá mức độ an toàn hệ thống
An toàn hệ thống ở đây là chỉ sự an toàn của cả hệ thống vận hành máy tính điện tử. Khi tiến hành
xử lý thơng tin trên máy tính, phần cứng, phần mềm có thể xảy ra sự cố, hoặc có thể bị thao tác sai,
hoặc đột nhiên mất điện v.v... tất cả đều có thể làm mất những thơng tin đang được xử lý, tạo ra những
tổn thất không thể bù đắp được. Do đó, cần phải áp dụng một loạt các biện pháp nhằm bảo đảm sự ổn
định của hệ thống, bảo đảm sự an tồn cho thơng tin. Chỉ tiêu đánh giá mức độ an tồn của hệ thống
máy tính điện tử bao gồm:
Có nhật ký thao tác hệ thống hay không: Nhật ký thao tác hệ thống đã ghi chép một cách tường
tận về tình hình thao tác của hệ thống, để sau này phân tích và kiểm tra về những nguyên nhân làm hư
hại hệ thống, từng bước bảo đảm được sự an tồn cho nó.
Có tiến hành kiểm tra về sự an tồn của hệ thống hay khơng: Sử dụng cơng cụ kiểm tra an tồn hệ
thống để kiểm tra, đo lường, kịp thời phát hiển ra những rị rỉ hoặc những tấn cơng có chủ ý đang tồn
tại trong hệ thống của mình, từ đó áp dụng những biện pháp hỗ trợ và sách lược an toàn hiệu quả,

nhằm đạt được mục đích tăng cường tính an tồn chung của mạng lưới.
Có áp dụng các biện pháp phịng tránh huỷ hoại hệ thống thao tác hay khơng: Hệ thống thao tác
tập trung quản lý nguồn thông tin của hệ thống, là cơ sở để hệ thống máy tính được vận hành bình
thường, sự an tồn của nó trực tiếp ảnh hưởng đến sự an toàn của cả hệ thống máy tính điện tử. Hệ
thống thao tác cần phải xây dựng được một số tiêu chuẩn thẩm định tương đối, bảo vệ người sử dụng,
ngăn chặn sự vận hành gây hại.
Có thực hiện sao lưu dự phịng đối với thông tin hệ thống hay không: Cơ chế sao lưu dự phòng
thường nhật là một quy định chi tiết cơ bản của phương án sao lưu dự phòng hệ thống, chúng ta cần
thực hiện sao lưu dự phòng hàng ngày.
Có hệ thống khắc phục tai nạn, thiên tai hay không: Khi hệ thống bị huỷ hoại bởi hành vi của con
người hoặc các nhân tố tự nhiên khác, chúng ta cần bảo đảm có thể nhanh chóng khơi phục lại các
hoạt động thông thường, khống chế tổn thất trong phạm vi nhỏ nhất.
2. Các đặc trưng kỹ thuật của an tồn mạng
1. Tính xác thực (Authentification): Kiểm tra tính xác thực của một thực thể giao tiếp trên mạng.
Một thực thể có thể là một người sử dụng, một chương trình máy tính, hoặc một thiết bị phần cứng.
Các hoạt động kiểm tra tính xác thực được đánh giá là quan trọng nhất trong các hoạt động của một
phương thức bảo mật. Một hệ thống thông thường phải thực hiện kiểm tra tính xác thực của một thực
thể trước khi thực thể đó thực hiện kết nối với hệ thống. Cơ chế kiểm tra tính xác thực của các phương
thức bảo mật dựa vào 3 mơ hình chính sau :

Đối tượng cần kiểm tra cần phải cung cấp những thơng tin trước, ví dụ như password,
hoặc mã số thơng số cá nhân PIN.

Kiểm tra dựa vào mơ hình những thơng tin đã có, đối tượng kiểm tra cần phải thể hiện
những thơng tin mà chúng sở hữu, ví dụ như Private Key, hoặc số thẻ tín dụng.

16




Kiểm tra dựa vào mơ hình những thơng tin xác định tính duy nhất, đối tượng kiểm tra
cần phải có những thơng tin để định danh tính duy nhất của mình, ví dụ như thơng qua giọng nói,
dấu vân tay, chữ ký,…
Có thể phân loại bảo mật trên VPN theo các cách sau : mật khẩu truyền thống hay mật khẩu một
lần; xác thực thông qua các giao thức (PAP, CHAP,..) hay phần cứng (các loại thẻ card: smart card,
token card, PC card), nhận diện sinh trắc học (dấu vân tay, giọng nói, qt võng mạc…).
2. Tính khả dụng (Availability): Tính khả dụng là đặc tính mà thơng tin trên mạng được các thực
thể hợp pháp tiếp cận và sử dụng theo yêu cầu khi cần thiết bất cứ khi nào, trong hồn cảnh nào. Tính
khả dụng nói chung dùng tỉ lệ giữa thời gian hệ thống được sử dụng bình thường với thời gian quá
trình hoạt động để đánh giá. Tính khả dụng cần đáp ứng những yêu cầu sau : Nhận biết và phân biệt
thực thể, khống chế tiếp cận (bao gồm cả việc khống chế tự tiếp cận và khống chế tiếp cận cưỡng
bức), khống chế lưu lượng (chống tắc nghẽn), khống chế chọn đường (cho phép chọn đường nhánh,
mạch nối ổn định, tin cậy), giám sát tung tích (tất cả các sự kiện phát sinh trong hệ thống được lưu giữ
để phân tích nguyên nhân, kịp thời dùng các biện pháp tương ứng).
3. Tính bảo mật (Confidentialy): Tính bảo mật là đặc tính tin tức khơng bị tiết lộ cho các thực thể
hay q trình khơng đuợc uỷ quyền biết hoặc không để cho các đối tượng xấu lợi dụng. Thông tin chỉ
cho phép thực thể được uỷ quyền sử dụng. Kỹ thuật bảo mật thường là phòng ngừa dò la thu thập,
phòng ngừa bức xạ, tăng cường bảo mật thông tin (dưới sự khống chế của khoá mật mã), bảo mật vật
lý (sử dụng các phương pháp vật lý để đảm bảo tin tức không bị tiết lộ).
4. Tính tồn vẹn (Integrity): Là đặc tính khi thơng tin trên mạng chưa được uỷ quyền thì không
thể tiến hành được, tức là thông tin trên mạng khi đang lưu giữ hoặc trong quá trình truyền dẫn đảm
bảo khơng bị xố bỏ, sửa đổi, giả mạo, làm dối loạn trật tự, phát lại, xen vào một cách ngẫu nhiên
hoặc cố ý và những sự phá hoại khác. Những nhân tố chủ yếu ảnh hưởng tới sự toàn vẹn thông tin trên
mạng gồm : sự cố thiết bị, sai mã, bị tác động của con người, virus máy tính..
Một số phương pháp bảo đảm tính tồn vẹn thơng tin trên mạng :
- Giao thức an tồn có thể kiểm tra thông tin bị sao chép, sửa đổi hay sao chép,. Nếu phát hiện thì
thơng tin đó sẽ bị vơ hiệu hố.
- Phương pháp phát hiện sai và sửa sai. Phương pháp sửa sai mã hoá đơn giản nhất và thường
dùng là phép kiểm tra chẵn lẻ.
- Biện pháp kiểm tra mật mã ngăn ngừa hành vi xuyên tạc và cản trở truyền tin.

- Chữ ký điện tử : bảo đảm tính xác thực của thơng tin.
- u cầu cơ quan quản lý hoặc trung gian chứng minh chân thực của thơng tin.
5. Tính khống chế (Accountlability): Là đặc tính về năng lực khống chế truyền bá và nội dung
vốn có của tin tức trên mạng.
6. Tính khơng thể chối cãi (Nonreputation): Trong quá trình giao lưu tin tức trên mạng, xác
nhận tính chân thực đồng nhất của những thực thể tham gia, tức là tất cả các thực thể tham gia không
thể chối bỏ hoặc phủ nhận những thao tác và cam kết đã được thực hiện.
II - CÁC NGUY CƠ ĐỐI VỚI BẢO MẬT VÀ AN TOÀN DỮ LIỆU
II.1: Đánh giá về sự đe doạ, các điểm yếu của hệ thống và các kiểu tấn công.
1.
Đánh giá về sự đe doạ
Về cơ bản có 4 nối đe doạ đến vấn đề bảo mật mạng như sau :

17


- Đe doạ khơng có cấu trúc (Unstructured threats)
- Đe doạ có cấu trúc (Structured threats)
- Đe doạ từ bên ngoài (External threats)
- Đe doạ từ bên trong (Internal threats)
1) Đe doạ khơng có cấu trúc
Những mối đe doạ thuộc dạng này được tạo ra bởi những hacker không lành nghề, họ thật sự
khơng có kinh nghiệm. Những người này ham hiểu biết và muốn download dữ liệu từ mạng Internet
về. Họ thật sự bị thúc đẩy khi nhìn thấy những gì mà họ có thể tạo ra.
2) Đe doạ có cấu trúc
Hacker tạo ra dạng này tinh tế hơn dạng unstructured rất nhiều. Họ có kỹ thuật và sự hiểu biết về
cấu trúc hệ thống mạng. Họ thành thạo trong việc làm thế nào để khai thác những điểm yếu trong
mạng. Họ tạo ra một hệ thống có “cấu trúc” về phương thức xâm nhập sâu vào trong hệ thống mạng.
Cả hai dạng có cấu trúc và khơng có cấu trúc đều thông qua Internet để thực hiện tấn cơng mạng.
3) Đe doạ từ bên ngồi

Xuất phát từ Internet, những người này tìm thấy lỗ hổng trong hệ thống mạng từ bên ngồi. Khi
các cơng ty bắt đầu quảng bá sự có mặt của họ trên Internet thì cũng là lúc các hacker rà sốt để tìm
kiếm điểm yếu, đánh cắp dữ liệu và phá huỷ hệ thống mạng.
4) Đe doạ từ bên trong
Mối đe doạ này thật sự rất nguy hiểm bởi vì nó xuất phát từ ngay trong chính nội bộ, điển hình là
nhân viên hoặc bản thân những người quản trị. Họ có thể thực hiện việc tấn cơng một cách nhanh gọn
và dễ dàng vì họ am hiểu cấu trúc cũng như biết rõ điểm yếu của hệ thống mạng.
2. Các lỗ hỏng và điểm yếu của mạng
a. Các lỗ hỏng của mạng
Các lỗ hỏng bảo mật hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền
đối với người sử dụng hoặc cho phép các truy nhập không hợp lệ vào hệ thống. Các lỗ hỏng tồn tại
trong các dịch vụ như : Sendmail, Web,..và trong hệ điều hành mạng như trong WindowsNT,
Windows95, Unix hoặc trong các ứng dụng
Các lỗ hỏng bảo mật trên một hệ thống được chia như sau :
Lỗ hỏng loại C: Cho phép thực hiện các phương thức tấn công theo kiểu từ chối dịch vụ DoS
(Dinal of Services). Mức độ nguy hiểm thấp, chỉ ảnh hưởng chất lượng dịch vụ, có thể làm ngưng trệ,
gián đoạn hệ thống, không phá hỏng dữ liệu hoặc chiếm quyền truy nhập.
DoS là hình thức thức tấn công sử dụng giao thức ở tầng Internet trong bộ giao thức TCP/IP để
làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ
thống. Một số lượng lớn các gói tin được gửi tới server trong khoảng thời gian liên tục làm cho hệ
thống trở nên quá tải, kết quả là server đáp ứng chậm hoặc không thể đáp ứng các yêu cầu từ client gửi
tới.
Một ví dụ điển hình của phương thức tấn cơng DoS là vào một số website lớn làm ngưng trệ hoạt
động của website này như : www.ebay.com và www.yahoo.com
Tuy nhiên, mức độ nguy hiểm của các lỗ hỏng loại này được xếp loại C; ít nguy hiểm vì chúng
chỉ làm gián đoạn cung cấp dịch vụ của hệ thống trong một thời gian mà không làm nguy hại đến dữ
liệu và những kẻ tấn công cũng không đạt được quyền truy nhập bất hợp pháp vào hệ thống.

18



Lỗ hỏng loại B: Cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần thực
hiện kiểm tra tính hợp lệ. Mức độ nguy hiểm trung bình, những lỗ hỏng loại này thường có trong các
ứng dụng trên hệ thống, có thể dẫn đến lộ thơng tin yêu cầu bảo mật.
Lỗ hỏng loại này có mức độ nguy hiểm hơn lỗ hỏng loại C, cho phép người sử dụng nội bộ có thể
chiếm được quyền cao hơn hoặc truy nhập không hợp pháp.
Những lỗ hỏng loại này hường xuất hiện trong các dịch vụ trên hệ thống. Người sử dụng local
được hiểu là người đã có quyền truy nhập vào hệ thống với một số quyền hạn nhất định.
Một số lỗ hỏng loại B thường xuất hiện trong các ứng dụng như lỗ hỏng của trình Sendmail trong
hệ điều hành Unix, Linux… hay lỗi tràn bộ đệm trong các chương trình viết bằng C.
Những chương trình viết bằng C thường sử dụng bộ đệm – là một vùng trong bộ nhớ sử dụng để
lưu dữ liệu trước khi xử lý. Những người lập trình thường sử dụng vùng đệm trong bộ nhớ trước khi
gán một khoảng khơng gian bộ nhớ cho từng khối dữ liệu. Ví dụ: người sử dụng viết chương trình
nhập trường tên người sử dụng ; qui định trường này dài 20 ký tự. Do đó họ sẽ khai báo :
Char first_name [20];
Với khai báo này, cho phép người sử dụng nhập vào tối đa 20 ký tự. Khi nhập dữ liệu, trước tiên
dữ liệu được lưu ở vùng đệm; nếu người sử dụng nhập vào 35 ký tự, sẽ xảy ra hiện tượng tràn vùng
đệm và kết quả là 15 ký tự dư thừa sẽ nằm ở một vị trí khơng kiểm sốt được trong bộ nhớ. Đối với
những kẻ tấn cơng có thể lợi dụng lỗ hỏng này để nhập vào những ký tự đặc biệt để thực hiện một số
lệnh đặc biệt trên hệ thống. Thông thường, lỗ hỏng này thường được lợi dụng bởi những người sử
dụng trên hệ thống để đạt được quyền root không hợp lệ.
Việc kiểm sốt chặt chẽ cấu hình hệ thống và các chương trình sẽ hạn chế được các lỗ hỏng loại
B.
Lỗ hỏng loại A: Cho phép người sử dụng ở ngồi có thể truy nhập vào hệ thống bất hợp pháp. Lỗ
hỏng loại này rất nguy hiểm, có thể làm phá huỷ tồn bộ hệ thống.
Các lỗ hỏng loại A có mức độ rất nguy hiểm; đe dọa tính tồn vẹn và bảo mật của hệ thống. Các
lỗ hỏng loại này thường xuất hiện ở những hệ thống quản trị yếu kém hoặc khơng kiểm sốt được cấu
hình mạng.
Những lỗ hỏng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm sử dụng; người
quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng sẽ có thể bỏ qua những điểm yếu này.

Đối với những hệ thống cũ, thường xuyên phải kiểm tra các thơng báo của các nhóm tin về bảo
mật trên mạng để phát hiện những lỗ hỏng loại này. Một loạt các chương trình phiên bản cũ thường sử
dụng có những lỗ hỏng loại A như : FTP, Sendmail,…
b. Ảnh hưởng của các lỗ hỏng bảo mật trên mạng Internet
Phần trên đã trình bày một số trường hợp có những lỗ hỏng bảo mật, những kẻ tấn cơng có thể lợi
dụng những lỗ hỏng này để tạo ra những lỗ hỏng khác tạo thành một chuỗi mắt xích những lỗ hỏng.
Ví dụ : Một kẻ phá hoại muốn xâm nhập vào hệ thống mà anh ta khơng có tài khoản truy nhập
hợp lệ trên hệ thống đó. Trong trường hợp này, trước tiên kẻ phá hoại sẽ tìm ra các điểm yếu trên hệ
thống, hoặc từ các chính sách bảo mật, hoặc sử dụng các cơng cụ dị tìm thơng tin trên hệ thống đó để
đạt được quyền truy nhập vào hệ thống; sau khi mục tiêu thứ nhất đã đạt được, kẻ phá hoại có thể tiếp
tục tìm hiểu các dịch vụ trên hệ thống, nắm bắt được các điểm yếu và thực hiện các hành động phá
hoại tinh vi hơn.

19


Tuy nhiên, không phải bất kỳ lỗ hỏng nào cũng nguy hiểm đến hệ thống. Có rất nhiều thơng báo
liên quan đến lỗ hỏng bảo mật trên mạng, hầu hết trong số đó là các lỗ hỏng loại C và khơng đặc biệt
nguy hiểm đối với hệ thống. Ví dụ: khi những lỗ hỏng về sendmail được thông báo trên mạng, khơng
phải ngay lập tức ảnh hưởng trên tồn bộ hệ thống. Khi những thông báo về lỗ hỏng được khẳng định
chắc chắn, các nhóm tin sẽ đưa ra một số phương pháp để khắc phục hệ thống.
3. Các kiểu tấn công
Tấn công trực tiếp
Những cuộc tấn công trực tiếp thường được sử dụng trong giai đoạn đầu để chiếm được quyền
truy nhập bên trong. Một phương pháp tấn công cổ điển là dị tìm tên người sử dụng và mật khẩu. Đây
là phương pháp đơn giản, dễ thực hiện và khơng địi hỏi một điều kiện đặc biệt nào để bắt đầu. Kẻ tấn
cơng có thể dựa vào những thông tin mà chúng biết như tên người dùng, ngày sinh, địa chỉ, số nhà
v.v.. để đoán mật khẩu dựa trên một chương trình tự động hố về việc dị tìm mật khẩu. Trong một số
trường hợp, khả năng thành cơng của phương pháp này có thể lên tới 30%.
Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản thân hệ điều hành đã được sử

dụng từ những vụ tấn công đầu tiên và vẫn được tiếp tục để chiếm quyền truy nhập.Trong một số trường hợp phương pháp này cho phép kẻ tấn cơng có được quyền của người quản trị hệ thống.
Nghe trộm
Việc nghe trộm thơng tin trên mạng có thể đem lại những thơng tin có ích như tên, mật khẩu
của người sử dụng, các thông tin mật chuyển qua mạng. Việc nghe trộm thường được tiến hành ngay
sau khi kẻ tấn công đã chiếm được quyền truy nhập hệ thống, thông qua các chương trình cho phép.
Những thơng tin này cũng có thể dễ dàng lấy được trên Internet.
Giả mạo địa chỉ
Việc giả mạo địa chỉ IP có thể được thực hiện thơng qua việc sử dụng khả năng dẫn đường trực
tiếp. Với cách tấn cơng này, kẻ tấn cơng gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả
mạo (thông thường là địa chỉ của một mạng hoặc một máy được coi là an toàn đối với mạng bên
trong), đồng thời chỉ rõ đường dẫn mà các gói tin IP phải gửi đi.
Vơ hiệu các chức năng của hệ thống
Đây là kểu tấn công nhằm tê liệt hệ thống, khơng cho nó thực hiện chức năng mà nó thiết kế.
Kiểu tấn cơng này khơng thể ngăn chặn được, do những phương tiện được tổ chức tấn công cũng
chính là các phương tiện để làm việc và truy nhập thơng tin trên mạng. Ví dụ sử dụng lệnh “ping” với
tốc độ cao nhất có thể, buộc một hệ thống tiêu hao tồn bộ tốc độ tính tốn và khả năng của mạng để
trả lời các lệnh này, không cịn các tài ngun để thực hiện những cơng việc có ích khác.
Lỗi của người quản trị hệ thống
Đây khơng phải là một kiểu tấn công của những kẻ đột nhập, tuy nhiên lỗi của người quản trị
hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ.
Tấn công vào yếu tố con người
Kẻ tấn cơng có thể liên lạc với một người quản trị hệ thống, giả làm một người sử dụng để yêu
cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi
một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác. Với kiểu tấn công này
không một thiết bị nào có thể ngăn chặn một cách hữu hiệu, và chỉ có một cách giáo dục người sử
dụng mạng nội bộ về những yêu cầu bảo mật để đề cao cảnh giác với những hiện tượng đáng nghi.

20



Nói chung yếu tố con người là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào và chỉ có sự
giáo dục cộng với tinh thần hợp tác từ phía người sử dụng có thể nâng cao được độ an toàn của hệ
thống bảo vệ.
4. Các biện pháp phát hiện hệ thống bị tấn cơng
Khơng có một hệ thống nào có thể đảm bảo an tồn tuyệt đối, mỗi một dịch vụ đều có những lỗ
hỏng bảo mật tiềm tàng. Người quản trị hệ thống không những nghiên cứu, xác định các lỗ hỏng bảo
mật mà còn phải thực hiện các biện pháp kiểm tra hệ thống có dấu hiệu tấn công hay không. Một số
biện pháp cụ thể :
1. Kiểm tra các dấu hiệu hệ thống bị tấn công : Hệ thống thường bị treo bằng những thơng báo
lỗi khơng rõ ràng. Khó xác định ngun nhân do thiếu thông tin liên quan. Trước tiên, xác định
các ngun nhân có phải phần cứng hay khơng, nếu khơng phải hãy nghĩ đến khả năng máy tính
bị tấn cơng.
2. Kiểm tra các tài khoản người dùng mới lạ, nhất là với các tài khoản có ID bằng khơng.
3. Kiểm tra sự xuất hiện của các tập tin lạ. Người quản trị hệ thống nên có thói quen đặt tên tập
theo mẫu nhất định để dễ dàng phát hiện tập tin lạ.
4. Kiểm tra thời gian thay đổi trên hệ thống.
5. Kiểm tra hiệu năng của hệ thống : Sử dụng các tiện ích theo dõi tài nguyên và các tiến trình
đang hoạt động trên hệ thống.
6. Kiểm tra hoạt động của các dịch vụ hệ thống cung cấp.
7. Kiểm tra truy nhập hệ thống bằng các tài khoản thông thường, đề phòng trường hợp các tài
khoản này bị truy nhập trái phép và thay đổi quyền hạn mà người sử dụng hợp pháp khơng kiểm
sốt được.
8. Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ, bỏ các dịch vụ không cần thiết.
9. Kiểm tra các phiên bản của sendmaill, /bin/mail, ftp,.. tham gia các nhóm tin về bảo mật để có
thơng tin về lỗ hỏng của dịch vụ sử dụng.
Các biện pháp này kết hợp với nhau tạo nên một chính sách về bảo mật đối với hệ thống.
5. Các nguy cơ đối với an toàn dữ liệu
 Mất dữ liệu do hư hỏng vật lý:
 Các sự cố do hư hỏng các thiết bị lưu trữ
 Mạng bị hư hỏng do thiên tai, hoả hoạn

 Hư hỏng do sự cố nguồn điện
 Mất dữ liệu do hư hỏng hệ thống điều hành
 Dữ liệu bị sửa đổi một cách bất hợp pháp thậm chí bị đánh cắp
Hacker có thể dùng những cơng cụ hack có sẵn trên mạng hoặc các Trojan để đột kích vào hệ
thống. lấy cắp mật khẩu admin để có quyền tuyệt đối sửa đổi, làm hỏng dữ liệu quan trọng.
Ngoài ra chúng cịn có thể lấy cắp các dữ liệu quan trọng nếu khơng có biện pháp bảo vệ
CSDL hợp lý.
 ĐÁNH GIÁ MỨC ĐỘ THIỆT HẠI NẾU HỆ THỐNG MẠNG BỊ TẤN CÔNG:
Cơ chế bảo mật bên trong cũng giúp việc quản lý bảo mật hệ thống được tốt hơn. Bằng cách
kiểm tra toàn bộ hoạt động hệ thống, các cơ chế chính sách bảo mật được xây dựng, các q
trình xử lý thơng tin, cơ chế bảo mật bên trong cung cấp thông tin một cách chi tiết tương tự như

21


việc khảo sát kỹ lưỡng phạm vi ở mức sâu hơn, thậm chí bao gồm cả việc tự phá mã mật khẩu
và dùng các cơng cụ phân tích hệ thống để kiểm tra tính tương thích về chính sách bảo mật mới
trong tương lai.

Thẩm định tính rủi ro của hệ thống
Khi thẩm định tính rủi ro của hệ thống, hãy sử dụng cơng thức sau:

Tính rủi ro = Giá trị thông tin * Mức độ của lỗ hổng * Khả năng mất thông tin
Để lấy được các kết quả bước đầu (các giá trị, các báo cáo về cơ chế bảo mật ngồi, và chính sách
bảo mật) và tập trung vào 3 trong số các mặt thường được đề cập. Sau đó, bắt đầu với một số câu
hỏi sau:
 Cơ chế bảo mật cũ của hệ thống có được đề ra rõ ràng và cung cấp đủ biện pháp bảo
mật chưa?
 Kết quả từ cơ chế bảo mật bên ngoài có đồng bộ so với chính sách bảo mật của tồn hệ
thống khơng?

 Có mục nào cần sửa lại trong cơ chế bảo mật mà không được chỉ rõ trong chính sách
bảo mật mới khơng?
 Hệ thống bảo mật sẽ mất tác dụng trong hoàn cảnh rủi ro cao nhất nào?
 Giá trị, thơng tin gì mang tính rủi ro cao nhất? Nguy cơ bị tấn công nhất?
Các câu trả lời cung cấp cái nhìn tồn diện cho việc phân tích về tồn bộ chính sách bảo mật
của Hệ thống. Có lẽ, thơng tin quan trọng được lấy trong q trình kết hợp các giá trị kiểm tra và
tính rủi ro tương ứng. Theo giá trị thơng tin, có thể tìm thấy các giải pháp mơ tả được tồn bộ các
yêu cầu, Tổ chức có thể tạo ra một danh sách quan tâm về lỗ hổng bảo mật.
PHẦN III:
KIẾN NGHỊ CÁC GIẢI PHÁP, CHÍNH SÁCH AN NINH CHO HỆ THỐNG MẠNG
I: Một số cơng cụ an ninh –an tồn mạng
1.
Thực hiện an ninh – an toàn từ cổng truy nhập dùng tường lửa
Tường lửa cho phép quản trị mạng điều khiển truy nhập, thực hiện chính sách đồng ý hoặc từ
chối dịch vụ và lưu lượng đi vào hoặc đi ra khỏi mạng. Tường lửa có thể được sử dụng để xác
thực người sử dụng nhằm đảm bảo chắc chắn rằng họ đúng là người như họ đã khai báo trước khi
cấp quyền truy nhập tài nguyên mạng.
Tường lửa còn được sử dụng để phân chia mạng thành những phân đoạn mạng và thiết lập
nhiều tầng an ninh khác nhau trên các phân đoạn mạng khác nhau để có thể đảm bảo rằng những
tài nguyên quan trọng hơn sẽ được bảo vệ tốt hơn, đồng thời tường lửa cịn có thể hạn chế lưu
lượng và điều khiển lưu lượng chỉ cho phép chúng đến những nơi chúng được phép đến.
Chúng ta sẽ đi tìm hiểu kỹ hơn về phần này trong các chương sau.
2. Mã mật thông tin
Mật mã (Cryptography) là q trình chuyển đổi thơng tin gốc sang dạng mã hố. Có hai cách
tiếp cận để bảo vệ thơng tin bằng mật mã : theo đường truyền và từ mút-đến-mút (End-to-End).
Trong cách thứ nhất, thơng tin được mã hố để bảo vệ trên đường truyền giữa hai nút không
quan tâm đến nguồn và đích của thơng tin đó. Ưu điểm của cách này là có thể bí mật được luồng

22



thơng tin giữa nguồn và đích và có thể ngăn chặn được tồn bộ các vi phạm nhằm phân tích thơng
tin trên mạng. Nhược điểm là vì thơng tin chỉ được mã hố trên đường truyền nên địi hỏi các nút
phải được bảo vệ tốt.
Ngược lại, trong cách thứ hai, thơng tin được bảo vệ trên tồn đường đi từ nguồn tới đích.
Thơng tin được mã hố ngay khi mới được tạo ra và chỉ được giải mã khi đến đích. Ưu điểm của
tiếp cận này là người sử dụng có thể dùng nó mà khơng ảnh hưởng gì tới người sử dụng khác.
Nhược điểm của phương pháp này là chỉ có dữ liệu người sử dụng được mã hố, cịn thơng tin
điều khiển phải giữ ngun để có thể xử lý tại các nút.
Giải thuật DES mã hoá các khối 64bits của văn bản gốc thành 64 bits văn bản mật bằng một
khố. Khố gồm 64 bits trong đó 56 bits được dùng mã hố và 8 bits cịn lại được dùng để kiểm
soát lỗi. Một khối dữ liệu cần mã hố sẽ phải trải qua 3 q trình xử lý : Hốn vị khởi đầu, tính
tốn phụ thuộc khố và hốn vị đảo ngược hốn vị khởi đầu.

Hình 1.1 : Mơ hình mật mã đối xứng
Phương pháp sử dụng khố cơng khai : Các phương pháp mật mã chỉ dùng một khoá cho cả mã
hoá lẫn giải mã, địi hỏi người gửi và người nhận phải biết khố và giữ bí mật. Tồn tại chính của
các phương pháp này là làm thế nào để phân phối khoá một cách an tồn, đặc biệt trong mơi
trường nhiều người sử dụng. Để khắc phục, người ta thường sử dụng phương pháp mã hố 2
khố, một khố cơng khai để mã hố và một mã bí mật để giải mã. Mặc dù hai khoá này thực hiện
các thao tác ngược nhau nhưng khơng thể suy ra khố bí mật từ khố cơng khai và ngược lại nhờ
các hàm tốn học đặc biệt gọi là các hàm sập bẫy một chiều. Đặc điểm các hàm này là phải biết
được cách xây dựng hàm thì mới có thể suy ra được nghịch đảo của nó.
Giải thuật RSA dựa trên nhận xét sau : phân tích ra thừa số nguyên tố của tích 2 số ngun tố
rất lớn cựu kỳ khó khăn. Vì vậy, tích của hai số ngun tố có thể cơng khai cịn hai số ngun tố
lớn có thể dùng để tạo khố giải mã mà khơng sợ bị mất an tồn. Trong giải thuật RSA mỗi trạm
lựa chọn ngẫu nhiên 2 số nguyên tố lớn p, q và nhân chúng với nhau để có tích n=p.q (p,q được
giữu bí mật).

Hình 1.2 : Mơ hình mật mã khơng đối xứng

3. CÁC DỊCH VỤ BẢO VỆ THƠNG TIN TRÊN MẠNG
Chúng ta có thể coi các dịch vụ bảo vệ thông tin như là “bản sao” của các thao tác bảo vệ tài
liệu vật lý. Các tài liệu vật lý có các chữ kí và thơng tin về ngày tạo ra nó. Chúng được bảo vệ

23


nhằm chống lại việc đọc trộm, giả mạo, phá hủy…Chúng có thể được cơng chứng, chứng thực,
ghi âm, chụp ảnh…
Tuy nhiên có các điểm khác nhau giữa tài liệu điện tử và tài liệu giấy:
Ta có thể phân biệt giữa tài liệu giấy nguyên bản và một tài liệu sao chép. Nhưng tài liệu
điện tử chỉ là một dãy các bit nên không thể phân bệt được đâu là tài liệu “nguyên bản” đâu là tài
liệu sao chép.
Một sự thay đổi trong tài liệu giấy đều để lại dấu vết như vết xóa, tẩy…Tuy nhiên sự thay
đổi tài liệu điện tử hồn tồn khơng để lại dấu vết.
Dưới đây là các dịch vụ bảo vệ thông tin trên mạng máy tính.
a. Dịch vụ bí mật (Confidentiality)
Dịch vụ bí mật bảo đảm rằng thơng tin trong hệ thống máy tính và thông tin được truyền chỉ
được đọc bởi những bên được ủy quyển. Thao tác đọc bao gồm in, hiển thị,…Nói cách khác, dịch
vụ bí mật bảo vệ dữ liệu được truyền chống lại các tấn công bị động nhằm khám phá nội dung
thơng báo.
Thơng tin được bảo vệ có thể là tất cả dữ liệu được truyền giữa hai người dùng trong một
khoảng thời gian hoặc một thông báo lẻ hay một số trường trong thơng báo.
Dịch vụ này cịn cung cấp khả năng bảo vệ luồng thông tin khỏi bị tấn cơng phân tích tình
huống.
b. Dịch vụ xác thực (Authentication)
Dịch vụ xác thực đảm bảo rằng việc truyền thông là xác thực nghĩa là cả người gửi và người
nhận khơng bị mạo danh.
Trong trường hợp có một thơng báo đơn như một tín hiệu cảnh báo, tín hiệu chng, dịch vụ
xác thực đảm bảo với bên nhận rằng thông báo đến từ đúng bên nêu danh. Trong trường hợp có

một giao dịch đang xảy ra, dịch vụ xác thực đảm bảo rằng hai bên giao dịch là xác thực và khơng
có kẻ nào giả danh làm một trong các bên trao đổi.
Nói cách khác, dịch vụ xác thực yêu cầu nguồn gốc của thông báo được nhận dạng đúng với
các định danh đúng.
c. Dịch vụ toàn vẹn (Integrity)
Dịch vụ tồn vẹn địi hỏi rằng các tài ngun hệ thống máy tính và thơng tin được truyền
khơng bị sử đổi trái phép. Việc sửa đổi bao gồm các thao tác viết, thay đổi, thay đổi trạng thái, xóa
thơng báo, tạo thông báo, làm trể hoặc dùng lại các thông báo được truyền.
Dịch vụ tồn vẹn có thể áp dụng cho một thông báo, một luồng thông báo hay chỉ một số
trường trong thơng báo.
Dịch vụ tồn vẹn định hướng kết nối (connection-oriented) áp dụng cho một luồng thơng báo
và nó bảo đảm rằng các thơng báo được nhận có nội dung giống như khi được gửi, không bị nhân
bản, chèn, sửa đổi, thay đổi trật tự hay dùng lại kể cả hủy hoại số liệu. Như vậy dịch vụ toàn vẹn
định hướng kết nối quan tâm đến cả việc thay đổi thông báo và từ chối dịch vụ. Mặt khác, dịch vụ
toàn vẹn phi kết nối chỉ quan tâm đến việc sử đổi thơng báo. Dịch vụ tồn vẹn này thiên về phát
hiện hơn là ngăn chặn.
d. Không thể chối bỏ (Nonrepudiation)
Dịch vụ không thể chối bỏ ngăn chặn người gửi hay người nhận chối bỏ thông báo được
truyền. Khi thơng báo được gửi đi người nhận có thể chứng minh rằng người gửi nêu danh đã gửi

24


nó đi. Khi thơng báo nhận được, người gửi có thể chứng minh thông báo đã được nhận bởi người
nhận hợp pháp.
e. Kiểm soát truy nhập (Access control)
Kiểm soát truy nhập là khả năng hạn chế và kiểm soát truy nhập đến các hệ thống máy tính và
các ứng dụng theo các đường truyền thông. Mỗi thực thể muốn truy nhập đuề phải định danh hay
xác nhận có quyền truy nhập phù hợp.
f. Sẵn sàng phục vụ (Availability)

Sẵn sàng phục vụ đòi hỏi rằng các tài nguyên hệ thống máy tính ln sẵn sàng đối với những
bên được ủy quyền khi cần thiết.
Các tấn cơng có thể làm mất hoặc giảm khả năng sẵn sàng phục vụ của các chương trình phần
mềm và các tài nguyên phần cứng của mạng máy tính. Các phần mềm hoạt động sai chức năng có
thể gây hậu quả khơng lường trước được.
Các mối đe dọa chủ yếu tới sự an toàn trong các hệ thống mạng xuất phát từ tính mở của các
kênh truyền thông (chúng là các cổng được dùng cho truyền thông hợp pháp giữa các tiến trình
như client, server) và hậu quả là làm cho hệ thống bị tấn công. Chúng ta phải thừa nhận rằng trong
mọi kênh truyền thông, tại tất cả các mức của phần cứng và phần mềm của hệ thống đều chịu sự
nguy hiểm của các mối đe dọa đó.
Biện pháp để ngăn chặn các kiểu tấn công ở trên là:
- Xây dựng các kênh truyền thông an toàn để tránh việc nghe trộm
- Thiết kế các giao thức xác nhận lẫn nhau giữa máy khách hàng và máy chủ:
+ Các máy chủ phải đảm bảo rằng các máy khách hàng đúng là máy của những người dùng
mà chúng đòi hỏi
+ Các máy khách hàng phải đảm bảo rằng các máy chủ cung cấp các dịch vụ đặc trưng là các
máy chủ được ủy quyền cho các dịch vụ đó.
+ Đảm bảo rằng kênh truyền thơng là “tươi” nhằm tránh việc dùng lại thông báo.
II-

CÁC KỸ THUẬT BẢO VỆ THƠNG TIN TRÊN MẠNG
2.1: Mã hóa
Việc mã hóa các thơng báo có các vai trị sau:
1. Nó dùng để che dấu thông tin mật được đặt trong hệ thống. Như chúng ta đã biết, các kênh
truyền thông vật lý luôn bị tấn công bởi sự nghe trộm và xuyên tạc thông báo. Theo truyền thống,
việc trao đổi thư từ bằng mật mã được dùng trong các hoạt động quân sự, tình báo. Điều này dựa
trên nguyên tắc là một thơng báo được mã hóa với một khóa mã xác định và chỉ có thể được giải
mã bởi người biết khóa ngược tương ứng.
2. Nó được dùng để hỗ trợ cho cơ chế truyền thông xác thực giữa các cặp người dùng hợp
pháp mà ta gọi là người ủy nhiệm (Principal). Một người ủy nhiệm sau khi giải mã thành cơng một

thơng báo bằng cách dùng một khóa dịch xác định có thể thừa nhận rằng thơng báo được xác thực
nếu nó chứa một vài giá trị mong muốn. Từ đó người nhận có thể suy ra rằng người gửi của thơng
báo có khóa mã tương ứng. Như vậy nếu ác khóa được giữ bí mật thì việc giả mã thành công sẽ
xác thực thông báo đến từ một người gửi xác định.

25


×