Tải bản đầy đủ (.pdf) (77 trang)

Xây dựng mạng Neuron trong phát hiện xâm nhập mạng (LV thạc sĩ)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.23 MB, 77 trang )

HỌCVIỆN
VIỆNCÔNG
CÔNGNGHỆ
NGHỆBƢU
BƢUCHÍNH
CHÍNHVIỄN
VIỄNTHÔNG
THÔNG
HỌC
- - - - --------------------------------------------------------------NGUYỄN THỊ YẾN

NGHIÊN CỨU PHƢƠNG PHÁP TƢ VẤN DỰA TRÊN HÀNH
NGUYỄN DUY CƢƠNG
VI NGƢỜI DÙNG TRONG MẠNG XÃ HỘI
LUẬN VĂN THẠC SĨ KỸ THUẬT

XỬ(Theo
DỤNG
địnhMẠNG
hƣớng ứngNEURON
dụng)
TRONG PHÁT HIỆN XÂM NHẬP MẠNG

HÀ THẠC
NỘI – 2016
LUẬN VĂN
SĨ KỸ THUẬT
(Theo định hƣớng ứng dụng)

HÀ NỘI – NĂM 2017



HỌCVIỆN
VIỆNCÔNG
CÔNGNGHỆ
NGHỆBƢU
BƢUCHÍNH
CHÍNHVIỄN
VIỄNTHÔNG
THÔNG
HỌC
-----------------------------------------------------------------------------

NGUYỄN THỊ YẾN
NGHIÊN CỨU PHƢƠNG PHÁP TƢ VẤN DỰA TRÊN
NGUYỄN DUY CƢƠNG
HÀNH VI NGƢỜI DÙNG TRONG MẠNG XÃ HỘI
Chuyên
ngành:
Khoa họcNEURON
máy tính
XỬ
DỤNG
MẠNG
MãHIỆN
số: 60.48.01.01
TRONG PHÁT
XÂM NHẬP MẠNG
LUẬN VĂN THẠC SĨ KỸ THUẬT
(Theo ngành:
định hƣớng

ứng dụng)
Chuyên
Hệ thống
thông tin
Mã số: 60.48.01.04
NGƢỜI HƢỚNG DẪN KHOA HỌC : TS.VŨ VĂN THỎA
LUẬN VĂN THẠC SĨ KỸ THUẬT
HÀ NỘI – NĂM 2016
(Theo định hƣớng ứng dụng)

NGƢỜI HƢỚNG DẪN KHOA HỌC : PGS.TS TRẦN ĐÌNH QUẾ

HÀ NỘI – NĂM 2017


i

LỜI CAM ĐOAN
Tôi cam đoan đây là công trình nghiên cứu của riêng tôi.
Các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được ai
công bố trong bất kỳ công trình nào khác.
Tác giả luận văn ký và ghi rõ họ tên
Nguyễn Duy Cƣơng


ii

LỜI CẢM ƠN
Để hoàn thành được luận văn này, ngoài sự nghiên cứu và những cố gắng
của bản thân, em xin gửi lời cảm ơn sâu sắc tới giảng viên hướng dẫn khoa học

PGS.TS Trần Đình Quế đã tận tình chỉ bảo và định hướng cho em trong suốt quá
trình nghiên cứu và thực hiện luận văn.
Em xin gửi lời cảm ơn chân thành các thầy cô giảng viên trong khoa Quốc
Tế và Sau Đại Học, khoa Công Nghệ Thông Tin, khoa Cơ Bản của Học Viện Công
Nghệ Bưu Chính Viễn Thông đã tận tình giảng dạy, hướng dẫn em trong suốt quá
trình học tập và nghiên cứu ở Học Viện Bưu chính Viễn Thông.
Cuối cùng, em xin gửi lời cảm ơn tới gia đình, bạn bè và những người đã
luôn ở bên em cổ vũ tinh thần, tạo điều kiện thuận lợi cho em để em có thể học tập
tốt và hoàn thiện luận văn.
Em xin chân thành cảm ơn!

Học viên
Nguyễn Duy Cƣơng


iii

MỤC LỤC
LỜI CAM ĐOAN ....................................................................................................... i
LỜI CẢM ƠN ............................................................................................................ii
DANH MỤC BẢNG .......................................................................................................... v
DANH MỤC HÌNH .................................................................................................. vi
DANH SÁCH TỪ VIẾT TẮT ................................................................................vii
MỞ ĐẦU .................................................................................................................... 1
CHƢƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG MÁY TÍNH ........................ 3
1.1. Vai trò của an ninh mạng máy tính ................................................................... 3
1.2. Những điểm yếu trong mạng máy tính ............................................................ 4
1.2.1. Mạng và máy chủ bị cấu hình sai ............................................................. 4
1.2.2. Hệ điều hành và ứng dụng bị lỗi .............................................................. 4
1.2.3. Nhà cung cấp không duy trì tính ổn định ................................................. 4

1.2.4. Thiếu những đội ngũ nhân viên có trách nhiệm đáng tin cậy .................. 5
1.3. Các kỹ thuật tấn công ....................................................................................... 5
1.4. Một số giải pháp tăng cường bảo mật mạng máy ............................................. 9
1.4.1. Thành lập bộ phận chuyên trách về vấn đề bảo mật ................................ 9
1.4.2. Kiểm tra mức độ an toàn của hệ thống ................................................... 10
1.4.3. Lựa chọn giải pháp công nghệ ............................................................... 11
1.5. Kết luận ........................................................................................................... 18
CHƢƠNG 2: PHÁT HIỆN XÂM NHẬP DỰA TRÊN THUẬT TOÁN HỌC
MÁY ......................................................................................................................... 19
2.1. Mạng Neuron nhân tạo ................................................................................... 19
2.1.1. Giải thuật mạng neuron nhân tạo ............................................................. 19
2.1.2. Các kiến trúc mạng Neuron ...................................................................... 22
2.1.3. Mạng Perceptron đa lớp và giải thuật lan truyền ngược ......................... 27
2.1.4. Các bước của thuật toán với mô hình mạng tổng quát ............................ 33
2.1.5. Ưu nhược điểm chính của mạng neuron .................................................. 36
2.2. Tập dữ liệu phát hiện xâm nhập KDD99 ........................................................ 36


iv

2.2.1. Phát hiện xâm nhập dựa trên bộ thuộc tính KDD99 ............................... 36
2.2.2. Một số đánh giá về KDD99 ...................................................................... 41
2.2.3. Các hướng nghiên cứu dựa trên tập dữ liệu KDD99 ................................ 41
2.3. Một số tấn công phổ biến................................................................................ 43
2.3.1. Nguyên lý chung ....................................................................................... 43
2.3.2. Kiểu tấn công thăm dò quét cổng ( Probe) ............................................... 43
2.3.3. Kiểu tấn công từ chối dịch vụ ( DoS ) ...................................................... 44
2.4. Lựa chọn bộ thuộc tính phát hiện tấn công DoS và Probe ............................ 45
2.5. Kết luận ........................................................................................................... 47
CHƢƠNG 3. THỬ NGHIỆM VÀ ĐÁNH GIÁ .................................................... 48

3.1. Phát triển bài toán ........................................................................................... 48
3.1.1. Mục đích của thử nghiệm ....................................................................... 48
3.1.2. Xây dựng dữ liệu .................................................................................... 48
3.1.3. Thiết kế mạng Neural ............................................................................. 51
3.1.4. Kết quả, đánh giá thử nghiệm ................................................................ 53
3.2. Sơ đồ chức năng hệ thống ............................................................................... 57
3.3. Cấu trúc chương trình ..................................................................................... 58
3.3.1. Cấu trúc tổng quan chương trình ............................................................ 58
3.3.2. Thực hiện chương trình ............................................................................ 59
3.5. Kết luận ........................................................................................................... 64
KẾT LUẬN .............................................................................................................. 65
TÀI LIỆU THAM KHẢO ...................................................................................... 66


v

DANH MỤC BẢNG
Bảng 2.1. Bảng các hàm truyền .................................................................................... 21
Bảng 2.2. Các thuộc tính cơ bản của kết nối cá nhân TCP ........................................... 38
Bảng 2.4. Các thuộc tính dựa trên sự hiểu biết của kiến thức tên miền. ....................... 39
Bảng 2.5. 41 thuộc tính trong tập dữ liệu KDD99. ....................................................... 40
Bảng 2.6. Những thuộc tính được chọn cho từng loại tấn công. .................................. 45
Bảng 2.7. Chi tiết 16 thuộc tính .................................................................................... 46
Bảng 3.1: Đặc trưng cơ bản của kết nối. ....................................................................... 49
Bảng 3.2: Đặc trưng về nội dung kết nối. ..................................................................... 50
Bảng 3.3: Đặc trưng dựa theo cửa sổ thời gian. ............................................................ 50
Bảng 3.4: Đặc trưng dựa theo cửa sổ 100 kết nối trước. .............................................. 51
Bảng 3.5: Danh mục công cụ tấn công. ........................................................................ 52
Bảng 3.6. Series 1 .......................................................................................................... 54
Bảng 3.7. Series 2 ......................................................................................................... 55



vi

DANH MỤC HÌNH
Hình 2.1. Mô hình neuron một đầu vào ........................................................................ 20
Hình 2.2. Mô hình neuron nhiều đầu vào ..................................................................... 21
Hình 2.3. Neuron có R đầu vào ký hiệu viết tắt ............................................................ 22
Hình 2.4. Mô hình một lớp gồm S neuron R đầu vào ................................................... 23
Hình 2.5. Lớp S-neuron ký hiệu tắt............................................................................... 24
Hình2.6. Mô hình mạng neuron 3 lớp ........................................................................... 25
Hình 2.7. Mạng neuron ba lớp, ký hiệu tắt ................................................................... 26
Hình 2.8. Mô hình mạng BP 3 lớp ................................................................................ 28
Hình 2.9. Mạng lan truyền ngược hai lớp ..................................................................... 30
Hình 3.1. Biểu đồ thực nghiệm bảng Series 1 .............................................................. 54
Hình 3.7. Biểu đồ thực nghiệm bảng Series 2 .............................................................. 56
Hình 3.3. Biểu đồ thực nghiệm bảng Series 3 .............................................................. 56
Hình 3.4. Sơ đồ khối chức năng tổng hợp của hệ thống ............................................... 57
Hình 3.5. Cấu trúc hệ thống phát hiện xâm nhập .......................................................... 58
Hình 3.6. Giao diện chính chương trình........................................................................ 60
Hình 3.7. Tab huấn luyện .............................................................................................. 60
Hình 3.8. Tải dữ liệu huấn luyện................................................................................... 61
Hình 3.9. Quá trình dữ liệu huấn luyện được tải lên ..................................................... 61
Hình 3.10. Kết quả quá trình huấn luyện ...................................................................... 62
Hình 3.11. Quá trình kiểm tra ....................................................................................... 62
Hình 3.12. Tải dữ liệu kiểm tra ..................................................................................... 63
Hình 3.13. Dữ liệu kiểm tra được tài lên ...................................................................... 63
Hình 3.14. Kết quả quá trình kiểm tra ........................................................................... 64



vii

DANH SÁCH TỪ VIẾT TẮT

Viết tắt

Tiếng anh

Tiếng việt

ANN

Artificial Neural Network

Mạng nơron nhân tạo

DoS

Denial of Service

Tấn công từ chối dịch vụ

FPGA

Field Programmable Gate Arrays

Mạch tái cấu trúc mảng
phần tử logic

HIDS


Host Intrusion Detection System

Hệ thống phát hiện xâm
nhập cho máy trạm

IDS

Intrusion Detection System

Hệ thống phát hiện xâm
nhập

IEEE

KDD

NIDS

OS

Institute of Electrical and

Viện kỹ thuật điện và điện

Electronics Engineers

tử

Knowledge Discovery and Data


Phát hiện tri thức và khai

Mining

phá dữ liệu

Network Intrusion Detection

Hệ thống phát hiện xâm

System

nhập mạng

Operating System

Hệ điều hành
Phân Cụm Dữ Liệu

PCDL
VPN

Virtual Private Network

Mạng riêng ảo


1


MỞ ĐẦU
Với sự phát triển lớn mạnh không ngừng của môi trường mạng máy tính kèm
theo nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng. Vấn đề an toàn và
bảo mật cho mạng ngày càng trở nên cấp thiết. Đã có nhiều nghiên cứu nhằm đưa ra
giải pháp bảo đảm cho an ninh, an toàn mạng máy tính [1][3]:
- Nghiên cứu phát triển, triển khai tường lửa (Firewall)
- Hệ phát hiện xâm nhập IDS (Intrusion Detection System)
- Phần mềm diệt virus (Anti virus)
- Thiết lập mạng riêng ảo – VPN (Virtual Private Network)...
Việc nghiên cứu xây dựng kỹ thuật phát hiện xâm nhập là một vấn đề đã thu
hút sự quan tâm của các nhà nghiên cứu trong việc đảm bảo an toàn, bảo mật mạng
[1][2]. Mục đích quan trọng nhất trong phát hiện xâm nhập là phát hiện các cuộc
truy cập thường (normal) và những cuộc truy cập bất thường (anomaly). Đối với
truy cập bất thường thì xác định nó thuộc kiểu tấn công nào. Phát hiện xâm nhập
IDS có nhiều loại:
- Phát hiện xâm nhập mạng (N - IDS).
- Phát hiện xâm nhập máy chủ (H - IDS).
Nghiên cứu phát triển các hệ thống IDS là một lĩnh vực đã thu hút sự quan
tâm của các nhà khoa học và đã có rất nhiều công trình nghiên cứu về vấn đề này.
Trong những năm gần đây phương pháp khai phá dữ liệu đã được đề xuất và sử
dụng trong kỹ thuật phát hiện những tấn công chưa được biết đến [9]. Phương pháp
này đã cho kết quả phát hiện chính xác cao, nhưng có nhược điểm cho tỷ lệ cảnh
báo sai đối với những tấn công mới lạ. Thêm vào đó một vài tấn công và những kết
nối bình thường là cho cảnh báo sai. Do đó cần có một mô hình nâng cao độ chính
xác trong việc phát hiện tấn công mạng máy tính.
Mục đích của luận văn “Sử dụng mạng Neuron nhân tạo trong phát hiện
xâm nhập mạng” là sử dụng mạng neuron nhận tạo trong việc phát hiện và phân
loại tấn công trong mạng máy tính để nâng cao hơn nữa độ chính xác của hệ thống
phát hiện tấn công mạng [4] [5].



2

Đối tượng nghiên cứu của luận văn là Sử dụng mạng neuron nhân tạo vào
việc phân loại các kết nối mạng trên bộ dữ liệu KDD cup 99 [16]. Trong chương
trình đánh giá phát hiện tấn công mạng của Cơ quan quản lý nghiên cứu dự án Bộ
quốc phòng Hoa Kỳ (DARPA) một môi trường đã được thiết lập để thu được các dữ
liệu thô về TCP/IP dump cho một mạng được mô phỏng giống như mạng LAN của
không lực Hoa Kỳ. Với mỗi kết nối TCP/IP, 41 đặc trưng số và phi số được trích
xuất. Dữ liệu được sử dụng trong cuộc thi kdd cup 1999 là một phiên bản của bộ dữ
liệu này.
Cụ thể những nội dung này sẽ được bố cục theo từng chương như sau:
Chƣơng 1: Tổng quan về hệ thống phát hiện xâm nhập: Nội dung chương
này sẽ trình bày về vai trò của an ninh mạng máy tính, những điểm yếu trong bảo
mật mạng máy tính, các kỹ thuật tấn công và một số giải pháp tăng cường bảo mật
mạng máy tính.
Chƣơng 2: Phát hiện xâm nhập dựa trên thuật toán học máy: Nội dung
chương này trình bày giải thuật, kiến trúc mạng neuron nhân tạo. Trình bày tập dữ
liệu KDD99, một số đánh giá, nghiên cứu dựa trên tập dữ liệu KDD99.
Chƣơng 3: Thử nghiệm và đánh giá: Sau khi xây dựng ứng dụng, chương
này sẽ tiến hành cài đặt và thử nghiệm hiệu quả của các đặc trưng sử dụng, từ đó
chọn ra những đặc trưng cho độ chính xác cao nhất. Từ đó rút ra những kết luận
quan trọng trong bài toán phát hiện xâm nhập mạng.
Kết luận. Phần này sẽ trình bày những kết quả đạt được của luận văn, đồng
thời cũng chỉ ra những hạn chế và hướng phát triển trong tương lai.


3

CHƢƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG MÁY TÍNH

Chương 1 sẽ tìm hiểu vai trò của an ninh mạng máy tính, những điểm yếu trong
bảo mật mạng máy tính, các kỹ thuật tấn công, một số giải pháp tăng cường bảo mật
mạng máy tính.

1.1. Vai trò của an ninh mạng máy tính
Ngày nay mạng máy tính đóng vai trò rất quan trọng đối với nhiều lĩnh vực như
đời sống, kinh tế, chính trị và xã hội. Máy tính có phần cứng chứa dữ liệu do hệ
điều hành quản lý, đa số các máy tính nhất là các máy tính trong doanh nghiệp,
công ty, tổ chức được nối mạng Lan và Internet. Nếu như hệ thống mạng máy tính
không được trang bị hệ thống bảo vệ thì đó sẽ là mục tiêu của virus, worms,
unauthorized user … chúng có thể tấn công vào máy tính hoặc cả hệ thống của bạn
bất cứ lúc nào.
An ninh, an toàn mạng máy tính đóng vai trò hết sức quan trọng trong hoạt động
của các doanh nghiệp, công ty, tổ chức và luôn luôn nhận được sự đầu tư to lớn từ
nhiều phía. Việc đảm bảo an ninh, an toàn mạng máy tính có nghĩa là bảo vệ mạng
máy tính khỏi sự phá hoại phần cứng hay chỉnh sửa dữ liệu (phần mềm) mà không
được sự cho phép từ phía người quản lý. An toàn mạng máy tính cung cấp giải
pháp, chính sách, bảo vệ máy tính, mạng máy tính để làm cho những người dùng
trái phép, cũng như các phần mềm chứa mã độc không xâm nhập bất hợp pháp vào
máy tính, mạng máy tính[19].
Những đầu tư các cá nhân, doanh nghiệp, công ty, tổ chức thường đi vào xây
dựng một số biện pháp như:
- Xây dựng giải pháp: Đào tạo và giáo dục con người ở đây là đội ngũ cán bộ
công nhân viên, đưa ra các quy chế hợp lý, những chế độ chính sách trong việc sử
dụng mạng, xây dựng các hệ thống xác thực và bảo vệ vật lý.
- Nghiên cứu và phát triển hệ thống phần mềm phát hiện ngăn chặn những truy
cập trái phép như: Firewall, hệ thống phát hiện xâm nhập - IDS và các phần mềm
diệt virus.
- Trang thiết bị dự phòng và những chính sách an ninh bảo vệ thiết bị đấy. Ví



4

dụ: Máy server thực hiện các giao dịch khách hàng và bổ sung đầu tư thêm một máy
server khác làm nhiệm vụ backup, restore dữ liệu.

1.2. Những điểm yếu trong mạng máy tính
Một số vấn đề được nêu ra thường mắc phải nhất đối với mạng máy tính của
các cá nhân, doanh nghiệp, công ty, tổ chức:
- Mạng và máy chủ bị cấu hình sai
- Hệ điều hành và ứng dụng bị lỗi
- Nhà cung cấp không duy trì được tính ổn định
- Thiếu những đội ngũ nhân viên trách nhiệm đáng tin cậy

1.2.1. Mạng và máy chủ bị cấu hình sai
Việc thực hiện cấu hình sai máy chủ gây ra những lỗ hổng lớn gây thiệt hại cho
hệ thống. Nhiều khi người quản trị viên không thể quản lý kiểm soát tốt hầu hết các
dịch vụ nào đang chạy trên máy của họ. Việc cấu hình sai máy chủ thường là họ chỉ
biết và hiểu được những vấn đề, chức năng cơ bản của hệ thống và chỉ có thể biết là
các dịch vụ hoạt động được.
Một vấn đề nữa dẫn đến là sự thay đổi nhanh chóng của công nghệ làm cho
nhiều người không theo kịp, vì vậy khi phải sử dụng những công nghệ mới sẽ dẫn
đến sự đối mặt với nhiều nguy cơ mất an toàn.
Bên cạnh đó việc thiết kế cấu hình các thiết bị định tuyến, chuyển mạch, tường
lửa còn gặp lỗi gây ra sự tắc nghẽn đường truyền và làm giảm khả năng đáp ứng của
các máy chủ.

1.2.2. Hệ điều hành và ứng dụng bị lỗi
Đây là các lỗi vượt ngoài tầm kiểm soát của người sử dụng. Ví dụ: Các lỗi hệ
thống được phát hiện thấy trong SUN là MS IIS và SSH. Đơn giản hơn là lỗi của

OE mà từ đấy hệ thống trở thành mục tiêu của virus.

1.2.3. Nhà cung cấp không duy trì tính ổn định
Rất nhiều nhà cung cấp không quan tâm đến điều gì sẽ xảy ra trong chương
trình ứng dụng mà họ cung cấp. Để tiết kiệm chi phí triển khai và đầu tư người ta
thường không áp dụng đúng tiêu chuẩn về quy trình sản xuất.


5

Trong trường hợp khác chẳng hạn như các bản vá lỗi hệ thống bị chậm trễ cũng
là mối nguy hại có thể làm ảnh hưởng đến an ninh mạng.

1.2.4. Thiếu những đội ngũ nhân viên có trách nhiệm đáng tin cậy
Nếu mọi vấn đề trên được khắc phục và thực hiện phần nào thì các tổ chức và
doanh nghiệp lại vấp phải vấn đề khác là thiếu những cá nhân đáng tin cậy. Không
dễ để có thể tuyển được một quản trị viên, chuyên gia bảo mật giỏi hoặc đào tạo
chuyên gia bảo mật trong thời gian ngắn mà có hiệu quả. Việc thiếu hụt về nhân sự
và việc để lộ thông tin quan trọng từ đội ngũ nhân viên nội bộ là vấn đề sống còn
của hệ thống tổ chức và doanh nghiệp.

1.3. Các kỹ thuật tấn công
Nội dung phần này trình bày về các kỹ thuật tấn công liệt kê những kỹ thuật tấn
công thường gặp nhất và lựa chọn để trình bày về các kỹ thuật tấn công nào nguy
hiểm và dễ mắc phải nhất. Đối với các cuộc tấn công bằng việc khai thác các lỗ
hổng yêu cầu các hacker phải hiểu biết về các vấn đề bảo mật trên hệ điều hành
hoặc các phần mềm và tận dụng kiến thức này để khai thác các lỗ hổng.
 Tấn công bị động (Passive attack): Trong một cuộc tấn công bị động các
hacke sẽ kiểm soát traffic không được mã hóa và tìm kiếm mật khẩu không được
mã hóa (Clear Text password) các thông tin nhạy cảm có thể được sử dụng trong

các kiểu tấn công khác. Các cuộc tấn công bị động bao gồm phân tích traffic giám
sát các cuộc giao tiếp không được bảo vệ giải mã các traffic mã hóa yếu và thu thập
các thông tin xác thực như mật khẩu. Các cuộc tấn công chặn bắt thông tin hệ thống
mạng cho phép kẻ tấn công có thể xem xét các hành động tiếp theo. Kết quả của các
cuộc tấn công bị động là các thông tin hoặc file dữ liệu sẽ bị rơi vào tay kẻ tấn công
mà người dùng không hề hay biết.
 Tấn công rải rác (Distributed attack): Đối với các cuộc tấn công rải rác
yêu cầu kẻ tấn công phải giới thiệu mã chẳng hạn như một chương trình Trojan
horse hoặc một chương trình back-door với một thành phần "tin cậy" hoặc một phần
mềm được phân phối cho nhiều công ty khác và tấn công user bằng cách tập trung
vào việc sửa đổi các phần mềm độc hại của phần cứng hoặc phần mềm trong quá


6

trình phân phối... Các cuộc tấn công giới thiệu mã độc hại chẳng hạn như back door
trên một sản phẩm nhằm mục đích truy cập trái phép các thông tin hoặc truy cập trái
phép các chức năng trên hệ thống.
 Tấn công nội bộ (Insider attack): Các cuộc tấn công nội bộ (insider attack)
liên quan đến người ở trong cuộc chẳng hạn như một nhân viên nào đó "bất mãn"
với công ty của mình…các cuộc tấn công hệ thống mạng nội bộ có thể gây hại hoặc
vô hại. Người trong cuộc cố ý nghe trộm ăn cắp hoặc phá hoại thông tin sử dụng các
thông tin một cách gian lận hoặc truy cập trái phép các thông tin.
 Tấn công Phishing: Trong các cuộc tấn công phising các hacker sẽ tạo ra
một trang web giả trông “giống hệt” như các trang web phổ biến. Trong các phần
tấn công phising các hacker sẽ gửi một email để người dùng click vào đó và điều
hướng đến trang web giả mạo. Khi người dùng đăng nhập thông tin tài khoản của
họ các hacker sẽ lưu lại tên người dùng và mật khẩu đó lại.
 Các cuộc tấn công của không tặc (Hijack attack): Trong các cuộc tấn
công của không tặc các hacker sẽ giành quyền kiểm soát và ngắt kết nối cuộc nói

chuyện giữa bạn và một người khác.
 Tấn công mật khẩu (Password attack): Đối với các cuộc tấn công mật
khẩu các hacker sẽ cố gắng "phá" mật khẩu được lưu trữ trên cơ sở dữ liệu tài khoản
hệ thống mạng hoặc mật khẩu bảo vệ các tập tin. Các cuộc tấn công mật khẩu bao
gồm 3 loại chính: Các cuộc tấn công dạng từ điển (dictionary attack), brute-force
attack và hybrid attack. Cuộc tấn công dạng từ điển sử dụng danh sách các tập tin
chứa các mật khẩu tiềm năng.
 Khai thác lỗ hổng tấn công (Exploit attack): Đối với các cuộc tấn công
bằng việc khai thác các lỗ hổng yêu cầu các hacker phải hiểu biết về các vấn đề bảo
mật trên hệ điều hành hoặc các phần mềm và tận dụng kiến thức này để khai thác
các lỗ hổng.
 Buffer overflow (lỗi tràn bộ đệm): Một cuộc tấn công buffer attack xảy ra
khi các hacker gửi dữ liệu tới một ứng dụng nhiều hơn so với dự kiến và kết quả của


7

cuộc tấn công buffer attack là các hacker tấn công truy cập quản trị hệ thống trên
Command Prompt hoặc Shell.
 Tấn công từ chối dịch vụ (denial of service attack): Không giống như các
cuộc tấn công mật khẩu (Password attack) các cuộc tấn công từ chối dịch vụ (denial
of service attack) ngăn chặn việc sử dụng máy tính của bạn hoặc hệ thống mạng
theo cách thông thường bằng valid users. Sau khi tấn công truy cập hệ thống mạng
của bạn các hacker có thể:
- Chặn traffic.
- Gửi các dữ liệu không hợp lý tới các ứng dụng hoặc các dịch vụ mạng dẫn
đến việc thông báo chấm dứt hoặc các hành vi bất thường trên các ứng dụng hoặc
dịch vụ này.
- Lỗi tràn bộ nhớ đệm.
 Tấn công theo kiểu Man-in-the-Middle Attack: Đúng như cái tên của nó

một cuộc tấn công theo kiểu Man-in-the-Middle Attack xảy ra khi cuộc nói chuyện
giữa bạn và một người nào đó bị kẻ tấn công theo dõi nắm bắt và kiểm soát thông
tin liên lạc của bạn một cách minh bạch. Các cuộc tấn công theo kiểu Man-in-theMiddle Attack giống như một người nào đó giả mạo danh tính để đọc các tin nhắn
của bạn và người ở đầu kia tin rằng đó là bạn bởi vì kẻ tấn công có thể trả lời một
cách tích cực để trao đổi và thu thập thêm thông tin.


Tấn công phá mã khóa (Compromised-Key Attack): Mã khóa ở đây là

mã bí mật hoặc các con số quan trọng để “giải mã” các thông tin bảo mật. Mặc dù
rất khó để có thể tấn công phá một mã khóa nhưng với các hacker thì điều này là có
thể. Sau khi các hacker có được một mã khóa, mã khóa này sẽ được gọi là mã khóa
gây hại. Hacker sử dụng mã khóa gây hại này để giành quyền truy cập các thông tin
liên lạc mà không cần phải gửi hoặc nhận các giao thức tấn công. Với các mã khóa
gây hại các hacker có thể giải mã hoặc sửa đổi dữ liệu.
 Tấn công trực tiếp: Những cuộc tấn công trực tiếp thông thường được sử
dụng trong giai đoạn đầu để chiếm quyền truy nhập bên trong. Một phương pháp
tấn công cổ điển là dò tìm tên người sử dụng và mật khẩu. Đây là phương pháp đơn


8

giản dễ thực hiện và không đòi hỏi một điều kiện đặc biệt nào để bắt đầu. Kẻ tấn
công có thể sử dụng những thông tin như tên người dùng ngày sinh, địa chỉ, số nhà
… để đoán mật khẩu. Trong trường hợp có được danh sách người sử dụng và những
thông tin về môi trường làm việc có một chương trình tự động hoá về việc dò tìm
mật khẩu này. Một chương trình có thể dễ dàng lấy được từ Internet để giải các mật
khẩu đã mã hoá của hệ thống unix có tên là crack có khả năng thử các tổ hợp các từ
trong một từ điển lớn theo những quy tắc do người dùng tự định nghĩa. Trong một
số trường hợp khả năng thành công của phương pháp này có thể lên tới 30%.

Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản thân hệ điều hành
đã được sử dụng từ những vụ tấn công đầu tiên và vẫn được tiếp tục để chiếm
quyền truy nhập. Trong một số trường hợp phương pháp này cho phép kẻ tấn công
có được quyền của người quản trị hệ thống (root hay administrator). Hai ví dụ
thường xuyên được đưa ra để minh hoạ cho phương pháp này là ví dụ với chương
trình sendmail và chương trình rlogin của hệ điều hành UNIX. Sendmail là một
chương trình phức tạp với mã nguồn bao gồm hàng ngàn dòng lệnh của ngôn ngữ
C. Sendmail được chạy với quyền ưu tiên của người quản trị hệ thống do chương
trình phải có quyền ghi vào hộp thư của những người sử dụng máy và Sendmail trực
tiếp nhận các yêu cầu về thư tín trên mạng bên ngoài. Đây chính là những yếu tố
làm cho sendmail trở thành một nguồn cung cấp những lỗ hổng về bảo mật để truy
nhập hệ thống. Rlogin cho phép người sử dụng từ một máy trên mạng truy nhập từ
xa vào một máy khác sử dụng tài nguyên của máy này. Trong quá trình nhận tên và
mật khẩu của người sử dụng rlogin không kiểm tra độ dài của dòng nhập do đó kẻ
tấn công có thể đưa vào một xâu đã được tính toán trước để ghi đè lên mã chương
trình của rlogin qua đó chiếm được quyền truy nhập.
 Nghe trộm: Việc nghe trộm thông tin trên mạng có thể đưa lại những thông
tin có ích như tên mật khẩu của người sử dụng các thông tin mật chuyển qua mạng.
Việc nghe trộm thường được tiến hành ngay sau khi kẻ tấn công đã chiếm được
quyền truy nhập hệ thống thông qua các chương trình cho phép đưa card giao tiếp


9

mạng (Network Interface Card-NIC) vào chế độ nhận toàn bộ các thông tin lưu
truyền trên mạng. Những thông tin này cũng có thể dễ dàng lấy được trên Internet.
 Giả mạo địa chỉ: Việc giả mạo địa chỉ IP có thể được thực hiện thông qua
việc sử dụng khả năng dẫn đường trực tiếp (source-routing). Với cách tấn công này
kẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả mạo (thông
thường là địa chỉ của một mạng hoặc một máy được coi là an toàn đối với mạng bên

trong) đồng thời chỉ rõ đường dẫn mà các gói tin IP phải gửi đi.
 Vô hiệu các chức năng của hệ thống: Đây là kiểu tấn công nhằm tê liệt hệ
thống, không cho nó thực hiện chức năng mà nó thiết kế. Kiểu tấn công này không
thể ngăn chặn được, do những phương tiện được tổ chức tấn công cũng chính là các
phương tiện để làm việc và truy nhập thông tin trên mạng. Ví dụ sử dụng lệnh ping
với tốc độ cao nhất có thể buộc một hệ thống tiêu hao toàn bộ tốc độ tính toán và
khả năng của mạng để trả lời các lệnh này không còn các tài nguyên để thực hiện
những công việc có ích khác.
 Lỗi của ngƣời quản trị hệ thống: Đây không phải là một kiểu tấn công của
những kẻ đột nhập tuy nhiên lỗi của người quản trị hệ thống thường tạo ra những lỗ
hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ.
 Tấn công vào yếu tố con ngƣời: Kẻ tấn công có thể liên lạc với một người
quản trị hệ thống giả làm một người sử dụng để yêu cầu thay đổi mật khẩu thay đổi
quyền truy nhập của mình đối với hệ thống hoặc thậm chí thay đổi một số cấu hình
của hệ thống để thực hiện các phương pháp tấn công khác. Với kiểu tấn công này
không một thiết bị nào có thể ngăn chặn một cách hữu hiệu và chỉ có một cách giáo
dục người sử dụng mạng nội bộ về những yêu cầu bảo mật để đề cao cảnh giác với
những hiện tượng đáng nghi. Nói chung yếu tố con người là một điểm yếu trong bất
kỳ một hệ thống bảo vệ nào và chỉ có sự giáo dục cộng với tinh thần hợp tác từ phía
người sử dụng có thể nâng cao được độ an toàn của hệ thống bảo vệ.

1.4. Một số giải pháp tăng cƣờng bảo mật mạng máy
1.4.1. Thành lập bộ phận chuyên trách về vấn đề bảo mật
Bất kỳ một kế hoạch bảo mật nào cũng cần sự hỗ trợ trên nhiều phương diện


10

khác nhau để thành công. Một trong những phương thức tốt nhất để có thể có được
sự hỗ trợ là thành lập một bộ phận chuyên trách về vấn đề bảo mật và họ sẽ chịu

hoàn toàn trách nhiệm về công việc bảo mật.
Mục đích đầu tiên của bộ phận này là gây dựng uy tín với khách hàng hoạt
động của họ sẽ khiến cho khách hàng cảm thấy yên tâm hơn khi làm việc hoặc sử
dụng các dịch vụ của công ty. Tiếp theo họ sẽ nghiên cứu tìm hiểu đưa ra giải pháp
và cơ chế bảo mật cho toàn công ty. Hiệu quả sẽ cao hơn khi công việc này được
thực hiện bởi chính đội ngũ trong công ty thay vì đi thuê một công ty bảo mật khác.
Cuối cùng bộ phận chuyên trách về vấn đề bảo mật có thể đề xuất thay đổi cách làm
việc thay đổi các hoạt động kinh doanh của công ty nhằm làm tăng tính bảo mật cải
tiến được sức sản xuất hiệu quả chất lượng sản phẩm và tạo ra sức cạnh tranh cho
công ty. Ví dụ: Công nghệ VPN cho phép các nhân viên đảm bảo an toàn khi đọc
email làm việc với các tài liệu tại nhà hay chia sẻ công việc giữa hai nhân viên hoặc
hai văn phòng trong một công ty.

1.4.2. Kiểm tra mức độ an toàn của hệ thống
Trước khi đưa ra những thông báo về việc bảo mật chúng ta phải lường trước
được mọi tình huống có thể xảy ra. Phải kiểm tra toàn bộ thiết bị hệ thống đi kèm
trong việc thực hiện bảo mật cho đến các tiến trình xử lý các cảnh báo bảo mật sự
thẩm định hay các thông tin cần được bảo vệ. Ngoài ra chúng ta cũng nên tham
chiếu tới các chính sách các hướng dẫn thực hiện về vấn đề bảo mật của công ty.
Điều này rất quan trọng khi đưa ra một cái nhìn bao quát về toàn bộ hệ thống bảo
mật của công ty.
Để kiểm tra mức độ yếu kém của hệ thống hãy bắt đầu với những vấn đề có thể
dẫn tới rủi ro cao nhất trong hệ thống mạng. Nên sử dụng cơ chế bảo mật bên ngoài
từ những sản phẩm của một số hãng có danh tiếng có thể cung cấp thông tin cần
thiết để ước lượng mức bảo mật hiện tại của công ty khi bị tấn công từ internet. Sự
thẩm định này không chỉ có kiểm tra các lỗ hổng mà còn gồm cả các phân tích từ
người sử dụng hệ thống được kết nối bằng VPN và các phân tích về thông tin công
cộng sẵn có.



11

Một trong những cân nhắc mang tính quan trọng là thẩm định từ bên ngoài vào
đây chính là điểm mấu chốt trong việc đánh giá hệ thống mạng. Điển hình một công
ty sử dụng cơ chế bảo mật từ bên ngoài cung cấp các dịch vụ email, web thì họ nhận
ra rằng không phải toàn bộ các cuộc tấn công đều đến từ internet. Việc cung cấp lớp
bảo mật theo account là một cơ chế bảo vệ từ chính những người sử dụng VPN và
tạo ra các mạng riêng rẽ từ các cổng truy cập đầu cuối là toàn bộ ưu thế của cơ chế
này.
Cơ chế bảo mật bên trong cũng giúp việc quản lý bảo mật công ty được tốt hơn.
Bằng cách kiểm tra toàn bộ công việc kinh doanh cơ chế chính sách quá trình xử lý,
xác thực dữ liệu tương phản hay tương thích với những chuẩn đã tồn tại được thẩm
định. Cơ chế này cung cấp thông tin một cách chi tiết tương tự như việc khảo sát kỹ
lưỡng ở mức sâu hơn thậm chí cả việc thử phá mật khẩu và các công cụ phân tích hệ
thống để kiểm tra tính tương thích về chính sách trong tương lai.

1.4.3. Lựa chọn giải pháp công nghệ
Trên thực tế không tồn tại giải pháp bảo mật thông tin dạng Plug and Play cho
các tổ chức đặc biệt khi phải đảm bảo các luật thương mại đã tồn tại và tương thích
với những ứng dụng dữ liệu có sẵn. Không một tài liệu nào có thể lường hết được
mọi lỗ hổng trong hệ thống và cũng không có nhà sản xuất nào có thể cung cấp đủ
công cụ cần thiết. Cách tốt nhất là kết hợp nhiều giải pháp nhiều sản phẩm nhằm tạo
ra cơ chế bảo mật đa năng[19].

 Tƣờng lửa (Firewall)
Xem xét và lựa chọn một sản phẩm firewall phù hợp với chính sách của công ty
và đưa vào hoạt động là một trong những việc đầu tiên của quá trình bảo mật hệ
thống. Firewall có thể là giải pháp phần cứng phần mềm hoặc kết hợp cả hai. Nhiệm
vụ của firewall là ngăn chặn các cuộc tấn công trực tiếp vào những thông tin quan
trọng của hệ thống kiểm soát các thông tin vào ra hệ thống. Việc lựa chọn firewall

thích hợp cho một hệ thống không phải là dễ dàng nó phụ thuộc vào môi trường
mạng cấu hình mạng và các ứng dụng cần được bảo mật. Khi lựa chọn firewall cần


12

tập trung tìm hiểu tập các chức năng của firewall tính năng lọc địa chỉ, gói tin...

 Hệ thống phát hiện xâm nhập mạng (IDS)
Hệ thống phát hiện xâm nhập IDS (Intrusion Detection System) là các hệ
thống phần cứng hoặc phần mềm có chức năng tự động giám sát các hoạt động đang
diễn ra trên mạng hoặc trong các hệ thống máy tính phân tích chúng và đưa ra các
cảnh báo tới nhà quản trị mạng về các hành động bất thường phục vụ mục đích bảo
vệ an ninh mạng.
Mục đích của hệ thống phát hiện xâm nhập là phát hiện và ngăn ngừa các
hành động phá hoại đối với vấn đề bảo mật hệ thống hoặc những hành động trong
tiến trình tấn công như sưu tập quét các cổng. Một tính năng chính của hệ thống này
là cung cấp thông tin nhận biết về những hành động không bình thường và đưa ra
các cảnh báo, thông báo cho quản trị viên mạng khóa các kết nối đang tấn công này.
Thêm vào đó công cụ IDS cũng có thể phân biệt giữa những tấn công bên trong từ
bên trong tổ chức (từ chính nhân viên hoặc khách hàng) và tấn công bên ngoài (tấn
công từ hacker).
Hệ thống IDS được sử dụng để tạo sự bảo mật đối với các gói vào và ra trong
mạng cũng như các file log. IDS thường được sử dụng để phát hiện gói mạng bằng
việc cung cấp cho bạn một sự hiểu biết về những gì đang thực sự xảy ra trong mạng.
Chức năng cơ bản của IDS được mô tả dưới đây:
 Giám sát: Giám sát lưu lượng mạng và các hoạt động khả nghi.
 Cảnh báo: Báo cáo tình trạng mạng cho hệ thống và nhà quản trị.
 Bảo vệ: Dùng những thiết lập mặc định và những cấu hình từ phía nhà
quản trị để có những hành động thiết thực chống lại kẻ xâm nhập và

phá hoại.
Hệ thống phát hiện xâm nhập liên quan đến việc phát hiện các hoạt động tấn
công. Do đó công cụ bảo mật mạng này sử dụng cả hai kỹ thuật chính. Kỹ thuật thứ
nhất là phát hiện dị thường nhằm tìm ra vấn đề phát hiện xâm nhập liên quan đến
các sai lệnh so với hệ thống thông thường hoặc trong hành vi người dùng. Kỹ thuật
thứ hai sử dụng phát hiện dấu hiệu để phân biệt giữa các mẫu tấn công không bình


13

thường và dấu hiệu phát hiện xâm phạm đã biết. Cả hai phương pháp đều có những
ưu điểm và nhược điểm cũng như ứng dụng hợp lý.
Hệ thống phát hiện xâm nhập trên máy chủ (H - IDS): Lựa chọn và sử dụng
một hệ thống phát hiện xâm nhập trên máy chủ (H - IDS) dựa trên hệ điều hành và
môi trường ứng dụng chỉ định là một việc cần thiết. Một hàm chức năng đầy đủ của
H - IDS có thể cung cấp những thông báo đều đặn theo thời gian về bất kỳ sự thay
đổi nào tới máy chủ từ các tác động bên trong hay bên ngoài. Đây là một trong
những cách tốt nhất để giảm thiểu sự tổn thương cho hệ thống. Việc tìm một H IDS hỗ trợ hầu hết các hệ điều hành được sử dụng trong tổ chức có thể xem như
một trong những quyết định chính cho mỗi H - IDS.
Bằng cách cài đặt một phần mềm trên tất cả các máy tính chủ IDS dựa trên máy
chủ quan sát tất cả những hoạt động hệ thống như các file log. Hệ thống dựa trên
máy chủ cũng theo dõi hệ điều hành những cuộc gọi hệ thống lịch sử sổ sách (audit
log) và những thông điệp báo lỗi trên hệ thống máy chủ. Trong khi những đầu dò
của mạng có thể phát hiện một cuộc tấn công thì chỉ có hệ thống dựa trên máy chủ
mới có thể xác định xem cuộc tấn công có thành công hay không. Thêm nữa là hệ
thống dựa trên máy chủ có thể ghi nhận những việc mà người tấn công đã làm trên
máy chủ bị tấn công (compromised host).
Không phải tất cả các cuộc tấn công được thực hiện qua mạng. Bằng cách
giành quyền truy cập ở mức vật lý (physical access) vào một hệ thống máy tính kẻ
xâm nhập có thể tấn công một hệ thống hay dữ liệu mà không cần phải tạo ra bất cứ

lưu lượng mạng (network traffic) nào cả. Hệ thống dựa trên máy chủ có thể phát
hiện các cuộc tấn công mà không đi qua đường công cộng hay mạng được theo dõi
hay thực hiện từ cổng điều khiển (console) nhưng với một kẻ xâm nhập có hiểu biết
có kiến thức về hệ thống IDS thì hắn có thể nhanh chóng tắt tất cả các phần mềm
phát hiện khi đã có quyền truy cập vật lý.
- Các hệ thống kiểm tra hoạt động đăng nhập vào lớp mạng của host được
bảo vệ (HostSentry). Vai trò này là để kiểm tra các cố gắng đăng nhập và đăng xuất
tìm kiếm các hoạt động không bình thường trên một hệ thống ở những khoảng thời


14

gian không mong đợi các vị trí mạng cụ thể hoặc phát hiện nhiều cố gắng đăng nhập
(điển hình là các cố gắng thất bại).
- Hệ thống kiểm tra các hoạt động siêu người dùng người có quyền ưu tiên
cao nhất (kiểm tra bản ghi). IDS quét các hoạt động bất thường hoạt động của siêu
người dùng được tăng hoặc hoạt động đã thực hiện ở những thời điểm cụ thể…
- Hệ thống kiểm tra tính toàn vẹn file, các công cụ có khả năng này (bộ kiểm
tra tính toàn vẹn) cho phép phát hiện bất cứ sự thay đổi nào xảy ra đối với các file
quan trọng cho hệ điều hành.
- Hệ thống kiểm tra trạng thái thanh ghi (hệ thống Windows). Chúng được
thiết kế để phát hiện bất kỳ những thay đổi không hợp lệ nào trong thanh ghi hệ
thống và cảnh báo cho quản trị viên hệ thống.
- Hệ thống phát hiện xâm nhập dựa vào nhân Kernel thông dụng với Linux
(LIDS, OpenWall). Các hệ thống này kiểm tra trạng thái chính của file và luồng của
hệ điều hành nhằm ngăn chặn việc tràn bộ đệm khóa các truyền thông bất thường
ngăn chặn xâm nhập tấn công vào hệ thống. Thêm vào đó chúng còn có thể khóa
một số hoạt động mà chỉ siêu người dùng mới có (quyền truy vấn). HIDS cư trú trên
một máy tính đặc biệt và cung cấp bảo vệ cho hệ thống máy tính nào đó.
Các sản phẩm HIDS trên thị trường hiện nay như Dragon Squire, Emerald

eXpert-BSM, NFR HID, Intruder Alert tất cả đều thực hiện kiểu kiểm tra này.
Hệ thống phát hiện xâm nhập ứng dụng (App - IDS): Hiện nay App-IDS
xuất hiện trên thị trường ngày càng nhiều và phổ biến hơn. Nó thực hiện việc phân
tích các thông điệp từ một ứng dụng cụ thể hay thông tin qua proxy tới ứng dụng đó
để tìm ra các dấu hiệu tấn công vào ứng dụng đó. Do App-IDS bảo mật sâu đến
mức ứng dụng nên chúng ta có thể áp dụng để tăng mức bảo mật cho từng mảng
ứng dụng cụ thể. Ngoài ra khi được kết hợp với một H-IDS, chúng sẽ nâng cao khả
năn phát hiện xâm nhập một cách tối đa. Sự bảo vệ App-IDS như là một chức năng
hỗ trợ bảo mật trong suốt, mặc dù nó không đúng trong một số trường hợp.

 Phần mềm Anti - Virus
Phần mềm Anti - Virus nên được cài trên toàn bộ máy trạm (workstation) máy


15

chủ hệ thống hỗ trợ dịch vụ số và hầu hết những nơi chưa dữ liệu quan trọng vào/
ra. Vấn đề quan trọng nhất để xem xét khi đặt yêu cầu của một nhà sản xuất Anti Virus quản lý máy chủ và máy trạm trên toàn bộ phạm vi của công ty là khả năng
họ có thể đối phó được với mối đe dọa từ những virus mới hay không.

 Mạng riêng ảo (VPN)
Việc sử dụng VPN nhằm cung cấp cho các nhân viên hay cộng sự truy cập tới
những tài nguyên của công ty từ nhà hay từ nơi làm việc khác với mức bảo mật cao
thuận tiện trong quá trình truyền thông và làm tăng hiệu quả công việc của nhân
viên. Tuy nhiên không có điều gì là không đi kèm sự rủi ro. Bất kỳ tại thời điểm nào
khi một VPN được thiết lập thì đều phải mở rộng phạm vi kiểm soát bảo mật của
công ty tới toàn bộ các nút được kết nối với VPN.
Để đảm bảo mức bảo mật cho hệ thống này người sử dụng phải thực hiện đầy
đủ các chính sách bảo mật của công ty. Điều này có thể thực hiện được qua việc sử
dụng các hướng dẫn của nhà sản xuất về dịch vụ VPN như: Hạn chế các ứng dụng

có thể chạy ở nhà cổng mạng có thể mở loại bỏ khả năng chia kênh dữ liệu thiết lập
hệ thống bảo vệ virus khi chạy hệ thống từ xa tất cả các công việc này sẽ giúp làm
giảm thiểu độ rủi ro. Nó cũng rất quan trọng đối với nhiều công ty phải đối mặt với
những mối đe dọa trong việc kiện cáo vì mạng của họ sử dụng để tấn công công ty
khác.

 Sử dụng công nghệ sinh trắc học
Sinh trắc học đã được biết đến từ một số năm trước đây nhưng cho đến nay vẫn
có rất nhiều khó khăn trong việc mở rộng để áp dụng cho những hệ thống bảo mật
thương mại. Dấu vân tay, tròng mắt, giọng nói... đều có thể cung cấp bảo mật mức
cao trên các mật khẩu thông thường hay chứng thực hai nhân tố và cho đến nay
chúng vẫn là phương thức tốt nhất để xác thực việc truy cập vào hệt thống.

 Quản trị, hệ thống máy chủ
Việc kiểm tra máy chủ đều đặn mức bảo mật được cung cấp bởi các máy chủ
phụ thuộc chủ yếu vào sự quản lý. Tất cả các máy trong một công ty nên được kiểm
tra từ internet để phát hiện lỗ hổng bảo mật. Ngoài ra việc kiểm tra từ bên trong và


16

quá trình thẩm định máy chủ là cần thiết để giảm thiểu rủi ro cho hệ thống như là
firewall bị lỗi hay máy chủ hoặc hệ thống nào đó bị trục trặc.
Hầu hết các hệ điều hành đều chạy trong tình trạng thấp hơn sơ với mức bảo
mật tối thiểu và có rất nhiều lỗ hổng bảo mật. Trước khi đưa một máy chủ vào sử
dụng sẽ có một quá trình kiểm tra theo môt số bước nhất định. Toàn bộ bản sửa lỗi
phải được cài đặt và những dịch vụ không cần thiết phải được loại bỏ. Điều này sẽ
làm giảm độ rủi ro tới mức thấp nhất cho hệ thống.
Việc tiếp theo là kiểm tra các file log từ các máy chủ và các ứng dụng. Chúng
sẽ cung cấp nhiều thông tin quan trọng về những gì đã xảy ra trong hệ thống như

những thay đổi cấu hình hệ thống các hoạt động của ứng dụng và cả những cuộc tấn
công. Trong rất nhiều trường hợp những thông tin này cho phép xác định được quy
mô và nguồn gốc của các cuộc tấn công.

 Các thế hệ thẻ thông minh
Nhiều công ty gần đây sử dụng thẻ thông minh như một phương thức bảo mật
hữu hiệu. Bắt đầu từ windows 2000 đã cung cấp cơ chế hỗ trợ thẻ thông minh như
một phương tiện chính trong việc chứng thực quyền đăng nhập hệ thống. Nói chung
sự kết hợp đa công nghệ (như tròng mắt, thẻ thông minh, dấu vân tay, giọng nói,
khuôn mặt ...) đang dần hoàn thiện và mở ra một thời đại mới cho việc chứng thực
quyền truy cập trong hệ thống bảo mật.

 Kiểm soát ứng dụng
Vấn đề an toàn và bảo mật trong mã nguồn của các ứng dụng hầu hết chưa
được quan tâm đến. Điều này không được thể hiện trên sản phẩm như là: Liệu nó có
được mua được download miễn phí hay được phát triển trên một mã nguồn mở nào
đó hay không. Để giảm thiểu sự rủi ro bảo mật trong các ứng dụng chúng ta nên
thẩm định lại giá trị của ứng dụng trong công ty. Ví dụ: Công việc phát triển bên
trong những ứng dụng các đánh giá của những thực thể bên ngoài như đồng nghiệp
khách hàng.
Việc điều khiển cấu hình bảo mật ứng dụng có thể làm tăng mức bảo mật cho
hệ thống. Hầu hết các ứng dụng được cấu hình tại mức độ tối thiểu của tính năng


×