Tải bản đầy đủ (.pdf) (73 trang)

Nghiên cứu bảo mật hệ thống thông tin và đề xuất giải pháp bảo mật cho hệ thống thông tin thư viện của trường đại học tài nguyên môi trường hà nội

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.5 MB, 73 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ

TRẦN MINH THẮNG

NGHIÊN CỨU BẢO MẬT HỆ THỐNG THÔNG TIN
VÀ ĐỀ XUẤT GIẢI PHÁP BẢO MẬT CHO HỆ
THỐNG THÔNG TIN THƢ VIỆN CỦA TRƢỜNG
ĐẠI HỌC TÀI NGUYÊN MÔI TRƢỜNG HÀ NỘI

LUẬN VĂN THẠC SĨ

Hà Nội – 2014

1


ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ

TRẦN MINH THẮNG

NGHIÊN CỨU BẢO MẬT HỆ THỐNG THÔNG TIN
VÀ ĐỀ XUẤT GIẢI PHÁP BẢO MẬT CHO HỆ
THỐNG THÔNG TIN THƢ VIỆN CỦA TRƢỜNG
ĐẠI HỌC TÀI NGUYÊN MÔI TRƢỜNG HÀ NỘI
Ngành: Công nghệ thông tin
Chuyên ngành: Kỹ thuật phần mềm
Mã số: 60480103

LUẬN VĂN THẠC SĨ



Cán bộ hƣớng dẫn khoa học: TS. PHÙNG VĂN ỔN.

Hà Nội - 2014
2


LỜI CAM ĐOAN
Tôi xin cam đoan luận văn “Nghiên cứu bảo mật hệ thống thông tin
và đề xuất giải pháp bảo mật cho hệ thống thông tin Thư viện của Trường
Đại học Tài nguyên Môi trường Hà Nội” này là kết quả nghiên cứu của
riêng tôi. Các kết quả nghiên cứu đƣợc trình bày trong luận văn là trung thực
và chƣa từng đƣợc cơng bố tại bất kỳ cơng trình nào khác.

Hà Nội 10/2014
HỌC VIÊN

Trần Minh Thắng

3


LỜI CẢM ƠN
Em xin chân thành cảm ơn sự chỉ bảo tận tình của TS Phùng Văn Ổn,
ngƣời đã tận tình hƣớng dẫn, giúp đỡ em trong suốt thời gian thực hiện luận văn.
Em xin chân thành cảm ơn các thầy, các cô Khoa Công nghệ thông
Trƣờng Đại học Công nghệ – Đại học Quốc gia Hà Nội đã dìu dắt, giảng dậy,
giúp em có những kiến thức quý báu trong những năm học qua.
Tôi xin chân thành cảm ơn đến các cán bộ trong trung tâm thông tin thƣ
viện, ban lãnh đạo nhà trƣờng trƣờng đại học Tài Nguyên và Môi trƣờng Hà

Nội đã giúp đỡ, tạo mọi điều kiện tốt nhất cho tôi trong suốt thời gian làm
luận văn.
Tơi cũng xin cảm ơn bạn bè và gia đình đã luôn bên tôi, cổ vũ và động
viên tôi những lúc khó khăn để có thể vƣợt qua và hồn thành tốt luận văn này.
Mặc dù đã cố gắng hết sức cùng với sự tận tâm của thầy giáo hƣớng dẫn
song do trình độ cịn hạn chế, nội dung đề tài rộng, nên Luận văn khó tránh khỏi
những thiếu sót và hạn chế. Do vậy em rất mong nhận đƣợc sự góp ý của các
thầy cơ và các bạn để luận văn của em đƣợc hoàn thiện và tiếp cận gần hơn với
thực tiễn.
Hà Nội 10/2014
HỌC VIÊN

Trần Minh Thắng

4


MỤC LỤC
LỜI CAM ĐOAN ........................................................................................... 3
LỜI CẢM ƠN ................................................................................................. 4
MỞ ĐẦU ......................................................................................................... 9
CHƢƠNG 1: TỔNG QUAN VỀ BẢO MẬT HỆ THỐNG THÔNG TIN10
1.1. Tổng quan ............................................................................................ 10
1.1.1. Các khái niệm và định nghĩa.............................................................................. 10
1.1.2. Những yêu cầu của bảo mật hệ thống thông tin................................................. 11
1.1.3. Các mối đe doạ và các hình thức tấn cơng hệ thống ..................................... 11

CHƢƠNG 2. CÁC BIỆN PHÁP BẢO MẬT HỆ THỐNG THÔNG TIN18
2.1. Các mục tiêu của bảo mật hệ thống .................................................. 18
2.1.1. Ngăn chặn (prevention) ................................................................................... 19

2.1.2. Phát hiện (detection) .......................................................................................... 19
2.1.3. Phục hồi (recovery) ............................................................................................ 19

2.2. Chính sách và cơ chế .......................................................................... 20
2.2.1. Chính sách.......................................................................................................... 20
2.2.2. Cơ chế ................................................................................................................ 20

2.3. Chiến lƣợc bảo mật hệ thống AAA. .................................................. 21
2.3.1. Điều khiển truy xuất .......................................................................................... 22
2.3.2. Xác Minh ........................................................................................................... 24
2.3.3. Kiểm tra ............................................................................................................. 26

2.4. Tƣờng lửa ............................................................................................ 29
2.4.1. Phân loại tƣờng lửa theo đặc tính kỹ thuật: ....................................................... 30
2.4.2. Phân loại firewall theo phạm vi bảo vệ: ............................................................ 30
2.4.3. Phân loại firewall theo cơ chế làm việc: ............................................................ 30

2.5. Hệ thống phát hiện xâm nhập ........................................................... 32
2.5.1. Phân loại IDS theo phạm vi giám sát: ................................................................ 33
2.5.2. Phân loại IDS theo kỹ thuật thực hiện: .............................................................. 34

2.6. Mã hóa ................................................................................................. 35
2.6.1. Tổng quan về mã hóa. ........................................................................................ 35
2.6.2. Mã hóa bất đối xứng (asymmetric). ................................................................... 37
2.6.3. Mã hóa đối xứng (symmetric). ........................................................................... 39
2.6.4. Hàm băm (Hashing) ........................................................................................... 40

Hình 2.3: Sơ đồ vịng lặp chính của MD5 ................................................... 44
Hình 2.4: Sơ đồ một vịng lạp MD5.............................................................. 44
Hình 2.5: Sơ đồ một vịng lặp của SHA...................................................... 47

2.7. Chữ ký điện tử..................................................................................... 49
2.7.1. Tổng quan .......................................................................................................... 49
2.7.2. Quy trình sử dụng chữ ký điện tử ...................................................................... 50
2.7.3. Một số sơ đồ chữ ký điện tử phổ biến................................................................ 52

CHƢƠNG 3. ĐỀ XUẤT GIẢI PHÁP BẢO MẬT CHO HỆ THỐNG
THÔNG TIN THƢ VIỆN TRƢỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MƠI
TRƢỜNG HÀ NỘI ...................................................................................... 61
3.1. Hệ thống thơng tin Thƣ viện Trƣờng Đại học Tài nguyên và ........ 61
Môi trƣờng Hà Nội. ................................................................................... 61
3.1.1. Sơ đồ tổng quan. ................................................................................................ 61
5


3.1.2. Trang thiết bị:..................................................................................................... 62

3.2 Đánh giá ƣu nhƣợc điểm của hệ thống: ............................................. 62
3.2.1. Ƣu điểm: ............................................................................................................ 62
3.2.2. Nhƣợc điểm: ...................................................................................................... 62

3.3 Đề xuất giải pháp bảo mật cho hệ thống ........................................... 63
3.3.1. Giả pháp về phần cứng ...................................................................................... 63
3.3.2. Về con ngƣời: .................................................................................................... 67
3.3.3. Về dữ liệu ........................................................................................................... 68
3.3.4. Đề xuất giả pháp chữ ký số cho trang thông tin điện tử .................................... 68
3.3.5. Triển khai dịch vụ chứng thực. .......................................................................... 70

KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN .................................................. 72
TÀI LIỆU THAM KHẢO ........................................................................... 73


6


DANH MỤC HÌNH ẢNH
Hình 2.1: Mơ hình lắp đặt Firewall .......................................................... 297
Hình 2.2: Mơ hình hệ thống mã hố ......................................................... 354
Hình 2.3: Sơ đồ vịng lặp chính của MD5 ................................................ 442
Hình 2.4: Sơ đồ một vịng lạp MD5 .......................................................... 445
Hình 2.5: Sơ đồ một vịng lặp của SHA.................................................... 475
Hình 3.1: Sơ đồ mạng Thƣ Viện ............................................................... 618
Hình 3.2: Sơ đồ mạng tổng quát ............................................................... 663

7


THUẬT NGỮ VIẾT TẮT
- RSA: Rivest Shamir Adleman
- SHA: Secure Hash Algorithm
- MD5: Message Digest
- CA: Certificate Authority
- UCLN: Ƣớc chung lớn nhất
- DES: Triple Data Encryption Standard
- AAA: Access Control, Authentication, Auditing
- AES: Advanced Encryption Standard
- CHAP: Challenge Handshake Authentication Protocol
- CIA: Confidentiality, Integrity, Availability
- DAC: Discretionary Access Control
- CPU: Central Processing Unit
- DoS: Denial of Service
- DDoS: Distributed Denial of Service

- DES: Data Encryption Standard DoS Denial of Service

8


MỞ ĐẦU
Bảo mật hệ thống thông tin là một trong những lĩnh vực mà hiện nay
giới công nghệ thông tin đang rất quan tâm. Khi internet ra đời và phát triển,
nhu cầu trao đổi thông tin trở nên cần thiết. Mục tiêu của việc nối mạng là
làm cho mọi ngƣời có thể sử dụng chung tài nguyên từ những vị trí địa lý
khác nhau. Cũng chính vì vậy mà các tài nguyên cũng rất dễ dàng bị phân tán,
dẫn đến một điều hiển nhiên là chúng sẽ bị xâm phạm, gây mất mát dữ liệu
cũng nhƣ các thơng tin có giá trị. Từ đó, vấn đề bảo vệ thơng tin cũng đồng
thời xuất hiện: Bảo mật ra đời. Tất nhiên, mục tiêu của bảo mật khơng chỉ
nằm gói gọn trong lĩnh vực bảo vệ thơng tin mà cịn nhiều phạm trù khác nhƣ
kiểm duyệt web, bảo mật internet, bảo mật http, bảo mật trên các hệ thống
thanh toán điện tử và giao dịch trực tuyến….
Theo thống kê của tổ chức bảo mật nổi tiếng CERT (Computer
Emegancy Response Team) thì số vụ tấn công mạng ngày càng tăng mạnh.
Điều này cũng dễ hiểu, vì một thực thể ln tồn tại hai mặt đối lập nhau. Sự
phát triển mạnh mẽ của công nghệ thông tin và kỹ thuật sẽ làm cho nạn tấn
công, ăn cắp, phá hoại trên internet bùng phát mạnh mẽ.
Vì lý do bảo mật thơng tin quan trọng nhƣ vậy nên tôi chọn đề tài về
“Nghiên cứu bảo mật hệ thống thông tin và đề xuất giải pháp bảo mật cho
hệ thống thông tin Thư viện của Trường Đại học Tài ngun Mơi trường
Hà Nội”, góp phần đƣa kiến thức học tập vào thực tiễn nơi cơng tác.
Để hồn thành đƣợc luận văn, tôi chọn phƣơng pháp nghiên cứu lý
thuyết về bảo mật thơng tin, các thuật tốn mã hóa hiện đang đƣợc áp dụng.
Từ đó đề xuất triển khai các giải pháp bảo mật cho hệ thống thông tin Thƣ
viện nhà trƣờng nhằm bảo đảm cho hệ thống hoạt động ổn định, an toàn.

Luận văn bao gồm ba chƣơng:
Chƣơng 1. Tổng quan về bảo mật hệ thống thông tin.
Chƣơng 2. Các biện pháp bảo mật hệ thống thông tin.
Chƣơng 3. Đề xuất giải pháp bảo mật cho hệ thống thông tin Thƣ viện.
Kế luận và hƣớng phát triển
9


CHƢƠNG 1: TỔNG QUAN VỀ BẢO MẬT HỆ THỐNG THÔNG TIN
1.1. Tổng quan
1.1.1. Các khái niệm và định nghĩa
- Hệ thống thơng tin là gì: Hệ thống thơng tin là một hệ thống bao gồm
các yếu tố nhƣ: phần cứng, phần mềm, hệ thống mạng, dữ liệu, con ngƣời,…
có quan hệ với nhau cùng làm nhiệm vụ thu thập, xử lý, lƣu trữ dữ
liệu và thông tin, cung cấp một cơ chế phản hồi để đạt đƣợc một mục tiêu
định trƣớc. Hệ thống thông tin đƣợc phân loại theo mục đính phục vụ hay
theo tổ chức bao gồm các dạng chính nhƣ: Hệ thống thơng tin xử lý giao dịch,
hệ thống thông tin quản lý, hệ thống hỗ trợ ra quyết định, hệ thống hỗ trợ điều
hành…
- Bảo mật hệ thống thông tin (Information Systems Confidentiality) là
bảo vệ hệ thống thông tin chống lại việc truy cập, sử dụng, chỉnh sửa, phá
hủy, làm lộ và làm gián đoạn thông tin và hoạt động của hệ thống một cách
trái phép.
- Bảo mật mạng (network Confidentiality) là các vấn đề về mã hóa thơng
tin khi truyền qua mạng và kiểm sốt truy xuất thơng tin trên đƣờng truyền.
- Bảo mật máy tính (computer Confidentiality) là lĩnh vực liên quan đến
việc xử lý ngăn ngừa và phát hiện những hành động bất hợp pháp trái phép
(đối với thông tin và tài nguyên hệ thống) của ngƣời dùng trong một hệ thống
máy tính. Lĩnh vực nghiên cứu chính của bảo mật thơng tin rất rộng gồm các
vấn đề về pháp lý nhƣ hệ thống chính sách, các quy định, yếu tố con ngƣời;

các vấn đề thuộc tổ chức nhƣ kiểm toán xử lý dữ liệu điện tử, quản lý, nhận
thức; và các vấn đề kỹ thuật nhƣ kỹ thuật mật mã, bảo mật mạng, công nghệ
thẻ thông minh…
Nhƣ vậy bảo mật là khái niệm bao gồm tất cả các phƣơng pháp nhƣ các
kỹ thuật xác nhận danh tính, mật mã hố, che giấu thơng tin, xáo trộn… nhằm
đảm bảo cho các thông tin đƣợc truyền đi, cũng nhƣ các thơng tin lƣu trữ
đƣợc chính xác và an toàn.

10


Bảo mật ln đi đơi với an tồn “an tồn và bảo mật”, đây là hai yếu tố
quan trọng và gắn bó mật thiết với nhau trong một hệ thống. Có thể nói hệ
thống mất an tồn thì khơng bảo mật đƣợc và ngƣợc lại hệ thống không bảo
mật đƣợc thì mất an tồn.
Một hệ thống sẽ là an tồn khi các khiếm khuyết không thể làm cho hoạt
động chủ yếu của nó ngừng hẳn và các sự cố đều xảy ra sẽ đƣợc khắc phục
kịp thời mà không gây thiệt hại đến mức độ nguy hiểm cho chủ sở hữu.
Mục đích của bảo mật thơng tin là tránh đƣợc ngƣời khơng có thẩm
quyền đọc, sửa, thay đổi thơng tin. Nhƣng đồng thời đảm bảo ngƣời có thầm
quyền sẵn sàng khai thác thông tin trong phạm vi quyền hạn của họ.
1.1.2. Những yêu cầu của bảo mật hệ thống thông tin
Bảo mật hệ thống thống tin nhằm mục đích đảm bảo các tính chất sau:
Tính bí mật (Confidentiality), tính tồn vẹn (Integrity), tính sẵn sàng
(Availability), tính chống chối bỏ (Non-repudiation)
- Tính bí mật (Confidentiality): bảo vệ dữ liệu khơng bị lộ ra ngồi một
cách trái phép.
- Tính tồn vẹn (Integrity): Chỉ những ngƣời dùng đƣợc ủy quyền mới
đƣợc phép chỉnh sửa dữ liệu.
- Tính sẵn sàng (Availability): Đảm bảo dữ liệu luôn sẵn sàng khi những

ngƣời dùng hoặc ứng dụng đƣợc ủy quyền yêu cầu.
- Tính chống chối bỏ (Non-repudiation): Khả năng ngăn chặn việc từ
chối một hành vi đã làm.
Mục tiêu của bảo mật:
- Ngăn chặn: ngăn chặn kẻ tấn cơng vi phạm các chính sách bảo mật
- Phát hiện: phát hiện các vi phạm chính sách bảo mật
- Phục hồi: chặn các hành vi vi phạm đang diễn ra, đánh giá và sửa lỗi,
tiếp tục hoạt động bình thƣờng ngay cả khi tấn công đã xảy ra.
1.1.3. Các mối đe doạ và các hình thức tấn cơng hệ thống
a. Các mối đe dọa và rủi ro đối với hệ thống thông tin.

11


- Trong một hệ thống thông tin khi vận hành có nhiều đối tƣợng tham gia
tác động nên nó, mỗi đối tƣợng đều có thể tiềm ẩn những nguy cơ mất an
toàn, làm ảnh hƣởng đến hệ thống. Các mối đe dọa đối với hệ thống thông tin
thể hiện hoặc tiềm ẩn trên nhiều khía cạnh khác nhau nhƣ: ngƣời sử dụng,
kiến trúc hệ thống cơng nghệ thơng tin, chính sách bảo mật thông tin, các
công cụ quản lý và kiểm tra, quy trình phản ứng , v.v.
- Các mối đe dọa từ phía ngƣời sử dụng: Mối đe dọa của hệ thống
thông tin xuất phát từ những lỗi bảo mật, lỗi thao tác của những ngƣời dùng
trong hệ thống. Xâm nhập bất hợp pháp, ăn cắp thơng tin có giá trị của các đối
tƣợng khác tham gia trong hệ thống v.v. là mối đe dọa hàng đầu đối với một
hệ thống thông tin.
- Các mối đe dọa từ kiến trúc hệ thống: Nguy cơ rủi ro tiềm ẩn trong
kiến trúc hệ thống cơng nghệ thơng tin, đó là các hệ thống khơng có cơ chế
bảo vệ thơng tin trong việc tổ chức và khai thác cơ sở dữ liệu; tiếp cận từ xa;
sử dụng phần mềm ứng dụng; chƣơng trình kiểm tra, khơng kiểm sốt ngƣời
sử dụng, thiếu phát hiện và xử lý sự cố, v.v.

- Các mối đe dọa bảo mật từ phần cứng: Mất thơng tin có thể còn tiềm
ẩn ngay trong cấu trúc phần cứng của các thiết bị tin học và trong phần mềm
hệ thống và ứng dụng do hãng sản xuất cài sẵn các loại mã độc theo ý đồ định
trƣớc, thƣờng gọi là “bom điện tử”. Khi cần thiết, thông qua kênh viễn thơng,
ngƣời ta có thể điều thiết bị đang lƣu trữ thông tin, hoặc tự động rẽ nhánh
thông tin vào một địa chỉ đã định trƣớc ....
b. Các hình thức tấn công hệ hệ thống thông tin gây ảnh hƣởng đến
bảo mật và an tồn thơng tin.
- Tấn cơng trực tiếp
Sử dụng một máy tính để tấn cơng một máy tính khác với mục đích dị
tìm mật mã, tên tài khoản tƣơng ứng,… Họ có thể sử dụng một số chƣơng
trình giải mã để giải mã các file chứa password trên hệ thống máy tính của
nạn nhân. Do đó, những mật khẩu ngắn và đơn giản thƣờng rất dễ bị phát
hiện.

12


Ngồi ra, hacker có thể tấn cơng trực tiếp thơng qua các lỗi của chƣơng
trình hay hệ điều hành làm cho hệ thống đó tê liệt hoặc hƣ hỏng. Trong một
số trƣờng hợp, hacker đoạt đƣợc quyền của ngƣời quản trị hệ thống.
- Kỹ thuật đánh lừa (Social Engineering)
Có 2 loại Social Engineering: một là Social engineering dựa trên con
ngƣời liên quan đến sự tƣơng tác giữa con ngƣời với con ngƣời để thu đƣợc
thông tin mong muốn. Kẻ tấn cơng có thể lợi dụng các đặc điểm sau của con
ngƣời để tấn công nhƣ: sự mong muốn trở nên hữu dụng, tính tin ngƣời, nỗi
sợ gặp rắc rối. kẻ tấn cơng có thể giả là các đối tƣợng sau: giả làm ngƣời cần
đƣợc giúp đỡ, giả làm ngƣời quan trọng, giả làm ngƣời đƣợc ủy quyền, giả
làm nhân viên hỗ trợ kỹ thuật…hai là Social engineering dựa trên máy tính.
liên quan đến việc sử dụng các phần mềm để cố gắng thu thập thông tin cần

thiết, Phising: lừa đảo qua thƣ điện tử, vishing: lừa đảo qua điện thoại, pop-up
Windows, file đính kèm trong email, các website giả mạo, các phần mềm giả
mạo
- Tấn công từ chối dịch vụ (Denial-of-Service Attacks)
Tấn cơng từ chối dịch vụ (hay cịn gọi là DoS - Denial of Service) là
một trong những thủ đoạn nhằm ngăn cản những ngƣời dùng hợp pháp khả
năng truy cập và sử dụng vào một dịch vụ nào đó. DoS có thể làm ngƣng hoạt
động của một máy tính, một mạng nội bộ thậm chí cả một hệ thống mạng rất
lớn. Về bản chất thực sự của DoS, kẻ tấn công sẽ chiếm dụng một lƣợng lớn
tài nguyên mạng nhƣ băng thông, bộ nhớ... và làm mất khả năng xử lý các yêu
cầu dịch vụ từ các khách hàng khác. Tấn cơng DoS nói chung khơng nguy
hiểm nhƣ các kiểu tấn cơng khác, vì kẻ tấn cơng ít có khả năng thâm nhập hay
chiếm đƣợc thơng tin dữ liệu của hệ thống. Tuy nhiên, nếu máy chủ tồn tại mà
không thể cung cấp thông tin, dịch vụ cho ngƣời sử dụng thì sự tồn tại này là
khơng có ý nghĩa, đặc biệt là các hệ thống phục vụ các giao dịch điện tử thì
thiệt hại là vơ cùng lớn. Đối với hệ thống máy chủ đƣợc bảo mật tốt, khó
thâm nhập, việc tấn cơng từ chối dịch vụ DoS đƣợc các hacker sử dụng nhƣ là
“cú chót” để triệt hạ hệ thống đó.

13


Tất cả các hệ thống máy tính đều chỉ có một giới hạn nhất định nên nó chỉ
có thể đáp ứng một yêu cầu dịch vụ giới hạn nào đó mà thơi. Nhƣ vậy, hầu hết
các máy chủ đều có thể trở thành mục tiêu tấn công của DoS. Tùy cách thức thực
hiện mà DoS đƣợc biết dƣới nhiều tên gọi khác nhau; tuy nhiên, phổ biến, nguy
hiểm nhất có thể kể đến một số dạng sau:
- Tấn công từ chối dịch vụ cổ điển DoS: Tấn công từ chối dịch vụ cổ
điển DoS là một phƣơng pháp tấn công từ chối dịch vụ xuất hiện đầu tiên với
các kiểu tấn công nhƣ Smurf Attack, Tear Drop, SYN Attack…

- Tấn công từ chối dịch vụ phân tán DdoS (Distributed Denial of
Service): Tấn công từ chối dịch vụ phân tán DDoS, so với tấn công DoS cổ
điển, sức mạnh tăng gấp nhiều lần. Hầu hết các cuộc tấn công DDoS nhằm
vào việc chiếm dụng băng thông (bandwidth) gây nghẽn mạch hệ thống, dẫn
đến ngƣng hoạt động hệ thống…
- Kỹ thuật tấn công vào vùng ẩn:
Những phần bị dấu đi trong các website thƣờng chứa những thông tin về
phiên làm việc của các client. Các phiên làm việc này thƣờng đƣợc ghi lại ở
máy khách chứ không tổ chức cơ sở dữ liệu trên máy chủ. Vì vậy, ngƣời tấn
cơng có thể sử dụng chiêu chức View Source của trình duyệt để đọc phần đầu
đi này và từ đó có thể tìm ra các sơ hở của trang Web mà họ muốn tấn cơng.
Từ đó, có thể tấn cơng vào hệ thống máy chủ.
- Tấn công vào các lỗ hổng bảo mật:
Hiện, nay các lỗ hổng bảo mật đƣợc phát hiện càng nhiều trong các hệ
điều hành, các web server hay các phần mềm khác, ... và các hãng sản xuất
luôn cập nhật các lỗ hổng và đƣa ra các phiên bản mới sau khi đã vá lại các lỗ
hổng của các phiên bản trƣớc. Do đó, ngƣời sử dụng phải ln cập nhật thông
tin và nâng cấp phiên bản cũ mà mình đang sử dụng nếu khơng các hacker sẽ
lợi dụng điều này để tấn công vào hệ thống.
Thông thƣờng, các forum của các hãng nổi tiếng luôn cập nhật các lỗ
hổng bảo mật và việc khai thác các lỗ hổng đó nhƣ thế nào thì tùy từng ngƣời.
- Khai thác tình trạng tràn bộ đệm

14


Tràn bộ đệm là một tình trạng xảy ra khi dữ liệu đƣợc gửi quá nhiều so
với khả năng xử lý của hệ thống hay CPU. Nếu hacker khai thác tình trạng
tràn bộ đệm này thì họ có thể làm cho hệ thống bị tê liệt hoặc làm cho hệ
thống mất khả năng kiểm soát.

Để khai thác đƣợc việc này, hacker cần biết kiến thức về tổ chức bộ
nhớ, stack, các lệnh gọi hàm. Shellcode.
Khi hacker khai thác lỗi tràn bộ đệm trên một hệ thống, họ có thể đoạt
quyền root trên hệ thống đó. Đối với nhà quản trị, tránh việc tràn bộ đệm
khơng mấy khó khăn, họ chỉ cần tạo các chƣơng trình an tồn ngay từ khi
thiết kế.
- Kỹ thuật giả mạo địa chỉ
Thông thƣờng, các mạng máy tính nối với Internet đều đƣợc bảo vệ bằng
bức tƣờng lửa (firewall). Bức tƣờng lửa có thể hiểu là cổng duy nhất mà
ngƣời đi vào nhà hay đi ra cũng phải qua đó và sẽ bị “điểm mặt”. Bức tƣờng
lửa hạn chế rất nhiều khả năng tấn công từ bên ngoài và gia tăng sự tin tƣởng
lẫn nhau trong việc sử dụng tào nguyên chia sẻ trong mạng nội bộ.
Sự giả mạo địa chỉ nghĩa là ngƣời bên ngoài sẽ giả mạo địa chỉ máy tính
của mình là một trong những máy tính của hệ thống cần tấn cơng. Họ tự đặt
địa chỉ IP của máy tính mình trùng với địa chỉ IP của một máy tính trong
mạng bị tấn cơng. Nếu nhƣ làm đƣợc điều này, hacker có thể lấy dữ liệu, phá
hủy thông tin hay phá hoại hệ thống.
- Kỹ thuật chèn mã lệnh:
Một kỹ thuật tấn công căn bản và đƣợc sử dụng cho một số kỹ thuật tấn
công khác là chèn mã lệnh vào trang web từ một máy khách bất kỳ của ngƣời
tấn công.
Kỹ thuật chèn mã lệnh cho phép ngƣời tấn công đƣa mã lệnh thực thi
vào phiên làm việc trên web của một ngƣời dùng khác. Khi mã lệnh này chạy,
nó sẽ cho phép ngƣời tấn công thực hiện nhiều chuyện nhƣ giám sát phiên
làm việc trên trang web hoặc có thể tồn quyền điều khiển máy tính của nạn

15


nhân. Kỹ thuật tấn công này thành công hay thất bại tùy thuộc vào khả năng

và sự linh hoạt của ngƣời tấn cơng.
- Tấn cơng vào hệ thống có cấu hình khơng an tồn:
Cấu hình khơng an tồn cũng là một lỗ hổng bảo mật của hệ thống. Các
lỗ hổng này đƣợc tạo ra do các ứng dụng có các thiết lập khơng an tồn hoặc
ngƣời quản trị hệ thống thiết lập cấu hình khơng an tồn. Chẳng hạn nhƣ cấu
hình máy chủ web cho phép ai cũng có quyền duyệt qua hệ thống thƣ mục.
Việc thiết lập nhƣ trên có thể làm lộ các thơng tin nhạy cảm nhƣ mã nguồn,
mật khẩu hay các thông tin của khách hàng.
Nếu quản trị hệ thống cấu hình hệ thống khơng an tồn sẽ rất nguy hiểm
vì nếu ngƣời tấn cơng duyệt qua đƣợc các file pass thì họ có thể download và
giải mã ra, khi đó họ có thể làm đƣợc nhiều thứ trên hệ thống.
- Tấn công dùng Cookies:
Cookie là những phần tử dữ liệu nhỏ có cấu trúc đƣợc chia sẻ giữa
website và trình duyệt của ngƣời dùng.
Cookies đƣợc lƣu trữ dƣới những file dữ liệu nhỏ dạng text (size dƣới
4KB). Chúng đƣợc các site tạo ra để lƣu trữ, truy tìm, nhận biết các thơng tin
về ngƣời dùng đã ghé thăm site và những vùng mà họ đi qua trong site.
Những thơng tin này có thể bao gồm tên, định danh ngƣời dùng, mật khẩu, sở
thích, thói quen, …
- Chặn bắt gói tin (Network Packet Sniffing)
Những chƣơng trình chặn bắt gói tin có thể chặn bất kỳ một gói tin trong
mạng và hiển thị nội dung gói tin một cách dễ đọc nhất. Hai đầu của kết nối
có thể khơng biết đƣợc gói tin của mình bị xem trộm. Đây là cơng cụ ƣa thích
của những ngƣời quản trị mạng dùng để kiểm tra mạng. Khi mạng nội bộ
đƣợc kết nối vào Internet, một kẻ khả nghi bên ngồi dùng Packet Sniffer có
thể dễ dàng chặn gói tin đƣợc gửi đến một máy tính nào đó trong mạng và dễ
dàng nghe trộm thông tin.
- Sử dụng virus máy tính

16



Là một chƣơng trình gắn vào một chƣơng trình hợp lệ khác và có khả
năng lây lan nó vào các mơi trƣờng đích mỗi khi chƣơng trình hợp lệ đƣợc
chạy. Sau khi virus lây nhiễm vào hệ thống nó sẽ thực hiện phá hoại mỗi khi
nó muốn, thơng thƣờng là phá hoại theo thời gian định trƣớc. Đúng nhƣ tên
gọi của nó, một trong những hành động của virus đó là lây lan bản thân nó
vào tất cả các chƣơng trình mà nó tìm thấy trong mơi trƣờng hệ thống. Chúng
chuyển từ máy tính này sang máy tính khác mỗi khi chƣơng trình đƣợc sao
chép bất kể qua mạng hay qua thiết bị lƣu trữ vật lý.
- Lợi dụng lỗi quản trị hệ thống
Yếu tố con ngƣời với những tính cách chủ quan và không hiểu rõ tầm
quan trọng của việc bảo mật hệ thống nên dễ dàng để lộ các thơng tin quan
trọng cho hacker. Ngày nay, trình độ của các hacker ngày càng giỏi hơn, trong
khi đó các hệ thống mạng vẫn còn chậm chạp trong việc xử lý các lỗ hổng của
mình. Điều này địi hỏi ngƣời quản trị mạng phải có kiến thức tốt về bảo mật
mạng để có thể giữ vững an tồn cho thơng tin của hệ thống. Đối với ngƣời
dùng cá nhân, họ không thể biết hết các thủ thuật để tự xây dựng cho mình
một Firewall, nhƣng cũng nên hiểu rõ tầm quan trọng của bảo mật thông tin
cho mỗi cá nhân, qua đó tự tìm hiểu để biết một số cách phịng tránh những
sự tấn cơng đơn giản của các hacker. Vấn đề là ý thức, khi đã có ý thức để
phịng tránh thì khả năng an tồn sẽ cao hơn.

17


CHƢƠNG 2. CÁC BIỆN PHÁP BẢO MẬT HỆ THỐNG THÔNG TIN
Bảo vệ hệ thống là một khái niệm rất rộng, bao gồm những yêu cầu
khác nhau về bảo mật thông tin trong CSDL cũng nhƣ trên đƣờng truyền dẫn,
bảo mật hệ thống máy chủ khơng cho ngƣời khác kiểm sốt bất hợp pháp, bảo

vệ các tài nguyên mạng nhƣ đƣờng truyền, thiết bị truyền dẫn, đảm bảo tính
sẵn sàng phục vụ của hệ thống cùng các dịch vụ đi theo những phƣơng pháp
phòng chống phải đáp ứng một số yêu cầu sau: ngăn chặn tốt những kiểu tấn
cơng đã có thông tin đầy đủ (well-known attack), giảm thiểu những kỹ thuật
xâm nhập mới, có khả năng nhận biết một hệ thống đã bị xâm nhập
(compromised) hoặc một công cụ bảo vệ có sự cố, đảm bảo đến mức cao nhất
tính năng của hệ thống, tránh những tổn thất không đáng có cho hệ thống.
Hay nói một cách khác, chúng ta cần triển khai dịch vụ theo nhu cầu
phát triển của CNTT và kỹ thuật bảo mật phải phát triển theo để đáp ứng các
yêu cầu của dịch vụ.
2.1. Các mục tiêu của bảo mật hệ thống
Một hệ thống bảo mật, nhƣ trình bày ở phần trên của tài liệu, là hệ thống
thoả mãn 3 yêu cầu cơ bản là: tính bí mật (Confidentiality), tính tồn vẹn
(Integrity), tính sẵn sàng (Availability), gọi tắt là CIA. Để thực hiện mơ hình
CIA, ngƣời quản trị hệ thống cần định nghĩa các trạng thái an tồn của hệ
thống thơng qua chính sách bảo mật, sau đó thiết lập các cơ chế bảo mật để
bảo vệ chính sách đó.
Một hệ thống lý tƣởng là hệ thống:
- Có chính sách xác định một cách chính xác và đầy đủ các trạng thái an
toàn của hệ thống;
- Có cơ chế thực thi đầy đủ và hiệu quả các quy định trong chính sách.
Tuy nhiên trong thực tế, rất khó xây dựng những hệ thống nhƣ vậy do có
những hạn chế về kỹ thuật, về con ngƣời hoặc do chi phí thiết lập cơ chế cao
hơn lợi ích mà hệ thống an toàn đem lại. Do vậy, khi xây dựng một hệ thống
bảo mật, thì mục tiêu đặt ra cho cơ chế đƣợc áp dụng phải bao gồm 3 phần
nhƣ sau.

18



2.1.1. Ngăn chặn (prevention)
Mục tiêu thiết kế là ngăn chặn các vi phạm đối với chính sách. Có nhiều
sự kiện, hành vi dẫn đến vi phạm chính sách. Có những sự kiện đã đƣợc nhận
diện là nguy cơ của hệ thống nhƣng có những sự kiện chƣa đƣợc ghi nhận là
nguy cơ. Hành vi vi phạm có thể đơn giản nhƣ việc để lộ mật khẩu, quên
thoát khỏi hệ thống khi rời khỏi máy tính, … hoặc có những hành vi phức tạp
và có chủ đích nhƣ cố gắng tấn cơng vào hệ thống từ bên ngồi. Các cơ chế
an tồn (secure mechanism) hoặc cơ chế chính xác (precise mechanism) theo
định nghĩa ở trên là các cơ chế đƣợc thiết kế với mục tiêu ngăn chặn. Tuy
nhiên, khi việc xây dựng các cơ chế an tồn hoặc chính xác là khơng khả thi
thì cần phải quan tâm đến 2 mục tiêu sau đây khi thiết lập các cơ chế bảo mật.
2.1.2. Phát hiện (detection)
Mục tiêu thiết kế tập trung vào các sự kiện vi phạm chính sách đã và
đang xảy ra trên hệ thống. Thực hiện các cơ chế phát hiện nói chung rất phức
tạp, phải dựa trên nhiều kỹ thuật và nhiều nguồn thông tin khác nhau. Về cơ
bản, các cơ chế phát hiện xâm nhập chủ yếu dựa vào việc theo dõi và phân
tích các thơng tin trong nhật ký hệ thống (system log) và dữ liệu đang lƣu
thơng trên mạng (network traffic) để tìm ra các dấu hiệu của vi phạm. Các dấu
hiệu vi phạm này (gọi là signature) thƣờng phải đƣợc nhận diện trƣớc và mô
tả trong một cơ sở dữ liệu của hệ thống (gọi là signature database).
Ví dụ: khi máy tính bị nhiễm virus. Đa số các trƣờng hợp ngƣời sử dụng
phát hiện ra virus khi nó đã thực hiện phá hoại trên máy tính. Tuy nhiên có
nhiều virus vẫn đang ở dạng tiềm ẩn chứ chƣa thi hành, khi đó dùng chƣơng
trình qt virus sẽ có thể phát hiện ra. Để chƣơng trình qt virus làm việc có
hiệu quả thì cần thiết phải cập nhật thƣờng xuyên danh sách virus. Quá trình
cập nhật là q trình đƣa thêm các mơ tả về dấu hiệu nhận biết các loại virus
mới vào cơ sở dữ liệu (virus database hoặc virus list).
2.1.3. Phục hồi (recovery)
Mục tiêu thiết kế bao gồm các cơ chế nhằm chặn đứng các vi phạm đang
diễn ra hoặc khắc phục hậu quả của vi phạm một cách nhanh chóng nhất với

mức độ thiệt hại thấp nhất. Tùy theo mức độ nghiêm trọng của sự cố mà có

19


các cơ chế phục hồi khác nhau. Có những sự cố đơn giản và việc phục hồi có
thể hồn tồn đƣợc thực hiện tự động mà không cần sự can thiệp của con
ngƣời, ngƣợc lại có những sự cố phức tạp và nghiêm trọng yêu cầu phải áp
dụng những biện pháp bổ sung để phục hồi. Một phần quan trọng trong các cơ
chế phục hồi là việc nhận diện sơ hở của hệ thống và điều chỉnh những sơ hở
đó. Nguồn gốc của sơ hở có thể do chính sách an toàn chƣa chặt chẽ hoặc do
lỗi kỹ thuật của cơ chế.
2.2. Chính sách và cơ chế
Hai khái niệm quan trọng thƣờng đƣợc đề cập khi xây dựng một hệ
thống bảo mật:
- Chính sách bảo mật (Confidentiality policy)
- Cơ chế bảo mật (Confidentiality mechanism)
2.2.1. Chính sách
Chính sách bảo mật là hệ thống các quy định nhằm đảm bảo sự an tồn
của hệ thống. Chính sách bảo mật phân chia một cách rõ ràng các trạng
thái của hệ thống thành 2 nhóm: an tồn và khơng an tồn. Chính sách bảo
mật có thể đƣợc biểu diễn bằng ngơn ngữ tự nhiên hoặc ngơn ngữ tốn học.
Ví dụ: trong một hệ thống, để bảo đảm an toàn cho một tài nguyên (resource)
cụ thể, chính sách an tồn quy định rằng chỉ có ngƣời dùng nào thuộc nhóm
quản trị hệ thống (Administrators) mới có quyền truy xuất, cịn những ngƣời
dùng khác thì khơng. Đây là cách biểu diễn bằng ngôn ngữ tự nhiên.
2.2.2. Cơ chế
Cơ chế bảo mật thông thƣờng là các biện pháp kỹ thuật. Ví dụ: xây dựng
bức tƣờng lửa (firewall), xác minh ngƣời dùng, dùng cơ chế bảo vệ tập tin của
hệ thống quản lý tập tin NTFS để phân quyền truy xuất đối với từng tập tin

trên đĩa cứng, dùng kỹ thuật mật mã hố để che giấu thơng tin, v.v…
Tuy nhiên, đôi khi cơ chế chỉ là những thủ tục (procedure) mà khi thực
hiện nó thì chính sách đƣợc bảo tồn. Ví dụ: phịng thực hành máy tính của
trƣờng đại học quy định: sinh viên không đƣợc sao chép bài tập của sinh viên
khác đã đƣợc lƣu trên máy chủ. Đây là một quy định của chính sách bảo mật.
20


Để thực hiện quy định này, các cơ chế đƣợc áp dụng bao gồm: tạo thƣ
mục riêng trên máy chủ cho từng sinh viên, phân quyền truy xuất cho từng
sinh viên đến các thƣ mục này và yêu cầu sinh viên phải lƣu bài tập trong thƣ
mục riêng, mỗi khi rời khỏi máy tính phải thực hiện thao tác logout khỏi hệ
thống. Trong cơ chế này, các biện pháp nhƣ tạo thƣ mục riêng, gán quyền truy
xuất,… là các biện pháp kỹ thuật. Biện pháp yêu cầu sinh viên thoátt khỏi hệ
thống (logout) khi rời khỏi máy là một biện pháp thủ tục. Nếu sinh viên ra về
mà khơng thốt ra khỏi hệ thống, một sinh viên khác có thể sử dụng phiên
làm việc đang mở của sinh viên này để sao chép bài tập. Khi đó, rõ ràng chính
sách bảo mật đã bị vi phạm. Cho trƣớc một chính sách bảo mật, cơ chế bảo
mật phải đảm bảo thực hiện đƣợc 3 yêu cầu sau đây:
- Ngăn chặn các nguy cơ gây ra vi phạm chính sách
- Phát hiện các hành vi vi phạm chính sách
- Khắc phục hậu quả của rủi ro khi có vi phạm xảy ra.
Hai nguy cơ có thể xảy ra khi thiết kế hệ thống bảo mật do khơng đảm
bảo 2 yếu tố:
- Chính sách không liệt kê đƣợc tất cả các trạng thái khơng an tồn của
hệ thống, hay nói cách khác, chính sách không mô tả đƣợc một hệ thống bảo
mật thật sự.
- Cơ chế không thực hiện đƣợc tất cả các quy định trong chính sách, có
thể do giới hạn về kỹ thuật, ràng buộc về chi phí, …
2.3. Chiến lƣợc bảo mật hệ thống AAA.

AAA (Access control, Authentication, Auditing): Đƣợc xem là bƣớc tiếp
cận cơ bản nhất và là chiến lƣợc nền tảng nhất để thực thi các chính sách bảo
mật trên một hệ thống đƣợc mô tả theo mô hình CIA. Cơ sở của chiến lƣợc
này nhƣ sau: [6].
- Quyền truy xuất đến tất cả các tài nguyên trong hệ thống đƣợc xác định
một cách tƣờng minh và gán cho các đối tƣợng xác định trong hệ thống.

21


- Mỗi khi một đối tƣợng muốn vào hệ thống để truy xuất các tài nguyên,
nó phải đƣợc xác minh bởi hệ thống để chắc chắn rằng đây là một đối tƣợng
có quyền truy xuất.
- Sau khi đã đƣợc xác minh, tất cả các thao tác của đối đƣợng đều phải
đƣợc theo dõi để đảm bảo đối tƣợng không thực hiện quá quyền hạn của
mình. AAA gồm 3 lĩnh vực tách rời nhƣng hoạt động song song với nhau
nhằm tạo ra các cơ chế bảo vệ sự an toàn của hệ thống.
2.3.1. Điều khiển truy xuất
Điều khiển truy xuất (Access control) đƣợc định nghĩa là một quy trình
đƣợc thực hiện bởi một thiết bị phần cứng hay một module phần mềm, có tác
dụng chấp thuận hay từ chối một sự truy xuất cụ thể đến một tài nguyên cụ
thể. Điều khiển truy xuất đƣợc thực hiện tại nhiều vị trí khác nhau của hệ
thống, chẳng hạn nhƣ tại thiết bị truy nhập mạng (nhƣ remote access serverRAS hoặc wireless access point - WAP),…
Trong thực tế, điều khiển truy xuất đƣợc thực hiện theo 3 mơ hình sau
đây:
a. Mơ hình điều khiển truy xuất bắt buộc (Mandatory Access
Control_MAC): Là mơ hình điều khiển truy xuất đƣợc áp dụng bắt buộc đối
với tồn hệ thống. Trong mơi trƣờng máy tính, cơ chế điều khiển truy xuất bắt
buộc đƣợc tích hợp sẵn trong hệ điều hành, và có tác dụng đối với tất cả các
tài nguyên và đối tƣợng trong hệ thống, ngƣời sử dụng khơng thể thay đổi

đƣợc.
Ví dụ: trong hệ thống an toàn nhiều cấp (multilevel security), mỗi đối
tƣợng hoặc tài nguyên đƣợc gán một mức bảo mật xác định. Trong hệ thống
này, các đối tƣợng có mức bảo mật thấp khơng đƣợc đọc thơng tin từ các tài
ngun có mức bảo mật cao, ngƣợc lại các đối tƣợng ở mức bảo mật cao thì
khơng đƣợc ghi thơng tin vào các tài ngun có mức bảo mật thấp. Mơ hình
này đặc biệt hữu dụng trong các hệ thống bảo vệ bí mật qn sự (mơ hình
Bell- LaPadula, 1973).
Những đặc điểm phân biệt của mơ hình điều khiển truy xuất bắt buộc:

22


- Đƣợc thiết lập cố định ở mức hệ thống, ngƣời sử dụng (bao gồm cả
ngƣời tạo ra tài nguyên) không thay đổi đƣợc.
- Ngƣời dùng và tài nguyên trong hệ thống đƣợc chia thành nhiều mức
bảo mật khác nhau, phản ánh mức độ quan trọng của tài nguyên và ngƣời
dùng.
- Khi mơ hình điều khiển bắt buộc đã đƣợc thiết lập, nó có tác dụng đối
với tất cả ngƣời dùng và tài ngun trên hệ thống.
b. Mơ hình điều khiển truy xuất tự do (Discretionary Access
Control_DAC): Là mơ hình điều khiển truy xuất trong đó việc xác lập quyền
truy xuất đối với từng tài nguyên cụ thể do ngƣời chủ sở hữu của tài nguyên
đó quyết định. Đây là mơ hình đƣợc sử dụng phổ biến nhất, xuất hiện trong
hầu hết các hệ điều hành máy tính.
Ví dụ: trong hệ thống quản lý tập tin NTFS trên Windows, chủ sở hữu
của một thƣ mục có tồn quyền truy xuất đối với thƣ mục, có quyền cho phép
hoặc khơng cho phép ngƣời dùng khác truy xuất đến thƣ mục, có thể cho phép
ngƣời dùng khác thay đổi các xác lập về quyền truy xuất đối với thƣ mục.
Đặc điểm phân biệt của mơ hình điều khiển truy xuất tự do:

- Không đƣợc áp dụng mặc định trên hệ thống
- Ngƣời chủ sở hữu của tài nguyên (owner), thƣờng là ngƣời tạo ra tài
nguyên đó hoặc ngƣời đƣợc gán quyền sở hữu, có tồn quyền điều khiển việc
truy xuất đến tài nguyên.
- Quyền điều khiển truy xuất trên một tài nguyên có thể đƣợc chuyển từ
đối tƣợng (user) này sang đối tƣợng (user) khác.
c. Mơ hình điều khiển truy xuất theo chức năng (Role Based Access
Control_RBAC): đây là mơ hình điều khiển truy xuất dựa trên vai trò của
từng ngƣời dùng trong hệ thống (user’ roles).
Ví dụ: một ngƣời quản lý tài chính cho cơng ty thì có quyền truy xuất
đến tất cả các dữ liệu liên quan đến tài chính của cơng ty, đƣợc thực hiện các
thao tác sửa, xóa, cập nhật trên cơ sở sữ liệu. Trong khi đó, một nhân viên kế
tốn bình thƣờng thì chỉ đƣợc truy xuất đến một bộ phận nào đó của cơ sở dữ
23


liệu tài chính và chỉ đƣợc thực hiện các thao tác có giới hạn đối với cơ sở dữ
liệu.
Vấn đề quan trọng trong mơ hình điều khiển truy xuất theo chức năng là
định nghĩa các quyền truy xuất cho từng nhóm đối tƣợng tùy theo chức năng
của các đối tƣợng đó. Việc này đƣợc định nghĩa ở mức hệ thống và áp dụng
chung cho tất cả các đối tƣợng.
Đặc điểm phân biệt của mơ hình điều khiển truy xuất theo chức năng:
- Quyền truy xuất đƣợc cấp dựa trên công việc của ngƣời dùng trong hệ
thống
- Linh động hơn mô hình điều khiển truy xuất bắt buộc, ngƣời quản trị
hệ thống có thể cấu hình lại quyền truy xuất cho từng nhóm chức năng hoặc
thay đổi thành viên trong các nhóm.
-Thực hiện đơn giản hơn mơ hình điều khiển truy xuất tự do, không cần
phải gán quyền truy xuất trực tiếp cho từng ngƣời dùng.

d. Ứng dụng các mơ hình điều khiển truy xuất trong thực tế:
Trong thực tế, mô hình điều khiển truy xuất tự do (DAC) đƣợc ứng
dụng rộng rãi nhất do tính đơn giản của nó đối với ngƣời dùng. Tuy nhiên,
DAC không đảm bảo đƣợc các yêu cầu đặc biệt về an toàn hệ thống. Do vậy,
một mơ hình thích hợp nhất là phối hợp cả 3 mơ hình: mơ hình điều khiển
truy xuất bắt buộc, mơ hình điều khiển truy xuất tự do và mơ hình điều khiển
truy xuất theo chức năng.
2.3.2. Xác Minh
Xác minh là một thủ tục có chức năng nhận dạng của một đối tƣợng
trƣớc khi trao quyền truy xuất cho đối tƣợng này đến một tài nguyên nào đó.
Xác minh đƣợc thực hiện dựa trên 3 cơ sở:
-What you know (điều mà đối tƣợng biết), ví dụ mật khẩu.
-What you have (cái mà đối tƣợng có), ví dụ thẻ thơng minh Smartcard.
-What you are (đặc trƣng của đối tƣợng): các đặc điểm nhận dạng sinh
trắc học nhƣ dấu vân tay, võng mạc, …
24


Trong mơi trƣờng máy tính, xác minh đƣợc dùng ở nhiều ngữ cảnh khác
nhau, ví dụ: xác minh tên đăng nhập và mật khẩu của ngƣời sử dụng trƣớc
khi cho phép ngƣời sử dụng thao tác trên hệ thống máy tính (xác minh của hệ
điều hành), xác minh tên đăng nhập và mật khẩu trƣớc khi cho phép ngƣời
dùng kiểm tra hộp thƣ điện tử (xác minh của Mail server); trong giao dịch
ngân hàng, thủ tục xác minh dùng để xác định ngƣời đang ra lệnh thanh tốn
có phải là chủ tài khoản hay không; trong trao đổi thông tin, thủ tục xác minh
dùng để xác định chính xác nguồn gốc của thông tin.
Nhiều kỹ thuật khác nhau đƣợc áp dụng để thực thi cơ chế xác minh. Cơ
chế xác minh dùng tên đăng nhập và mật khẩu là cơ chế truyền thống và vẫn
còn đƣợc sử dụng rộng rãi hiện nay. Khi việc xác minh đƣợc thực hiện thông
qua mạng, một số hệ thống thực hiện việc mật mã hoá tên đăng nhập và mật

khẩu trƣớc khi truyền đi để tránh bị tiết lộ, nhƣng cũng có nhiều hệ thống gửi
trực tiếp những thông tin nhạy cảm này trên mạng (ví dụ nhƣ các dịch vụ
FTP, Telnet, …) gọi là cleartext authentication.
Một số kỹ thuật tiên tiến hơn đƣợc dùng trong xác minh nhƣ thẻ thông
minh (Smartcard), chứng thực số (digital certificate), các thiết bị nhận dạng
sinh trắc học (biometric devices),…
Để tăng độ tin cậy của cơ chế xác minh, nhiều kỹ thuật đƣợc sử dụng
phối hợp nhau gọi là multi-factor authentication. Ví dụ: xác minh dùng thẻ
thơng minh kèm với mật khẩu, nghĩa là ngƣời sử dụng vừa có thẻ vừa phải
biết mật khẩu thì mới đăng nhập đƣợc, tránh trƣờng hợp lấy cắp thẻ của ngƣời
khác để đăng nhập.
Trong thực tế tồn tại hai phƣơng thức xác minh: xác minh một chiều
(one way authentication) và xác minh hai chiều (mutual authentication).
Phƣơng thức xác minh một chiều chỉ cung cấp cơ chế để một đối tƣợng
(thƣờng là máy chủ) kiểm tra nhận dạng của đối tƣợng kia (ngƣời dùng) mà
không cung cấp cơ chế kiểm tra ngƣợc lại (tức không cho phép ngƣời dùng
kiểm tra nhận dạng của máy chủ). Xét trƣờng hợp một ngƣời sử dụng đăng
nhập vào một hộp thƣ điện tử ở xa thông qua dịch vụ web (web mail). Ngƣời
sử dụng dĩ nhiên phải cung cấp tên đăng nhập và mật khẩu đúng thì mới đƣợc
25


×