Tải bản đầy đủ (.doc) (69 trang)

Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (826.63 KB, 69 trang )

Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

MỤC LỤC
MỤC LỤC...................................................................................................................................1
DANH MỤC HÌNH VẼ...............................................................................................................3
LỜI NÓI ĐẦU.............................................................................................................................4
PHẦN I: CƠ SỞ AN TOÀN THÔNG TIN VÀ AN TOÀN MẠNG...........................................6
1.1. Tổng quan về an toàn thông tin và bảo vệ thông tin.........................................................6
1.1.1. Khái niệm chung về an toàn thông tin.......................................................................6
1.1.2. Một số phương pháp và công cụ bảo vệ thông tin cơ bản.........................................8
1.1.2.1. Các phương tiện máy móc và chương trình........................................................8
1.1.2.2. Các phương tiện mã hóa thông tin....................................................................10
1.1.2.3. Các phương pháp vật lý trong bảo vệ thông tin................................................11
1.1.2.4. Các biện pháp tổ chức.......................................................................................12
1.1.2.5. Các công cụ bảo vệ thông tin về luật pháp.......................................................13
1.1.3. Các hiểm họa an toàn thông tin................................................................................13
1.1.3.1. Định nghĩa hiểm hoạ an toàn thông tin.............................................................13
1.1.3.2. Các hiểm họa điển hình và phân tích hiểm họa................................................14
1.1.3.3. Phân loại các hiểm họa.....................................................................................15
1.2. An toàn thông tin trong mạng máy tính..........................................................................20
1.2.1. Các nguy cơ đe dọa mạng máy tính và các phương pháp tấn công mạng...........20
1.2.1.1. Tấn công dựa trên các điểm yếu của hệ thống..................................................22
1.2.1.2. Các loại tấn công trên mạng cục bộ..................................................................24
1.2.1.3. Smurfing...........................................................................................................25
1.2.1.4. Các kiểu tấn công từ chối dịch vụ phân tán......................................................25
1.2.1.5. SPAM và giả mạo địa chỉ..................................................................................26
1.2.1.6. Các phương pháp tấn công bằng cách đánh lừa...............................................26
1.2.1.7. Các tấn công định tuyến...................................................................................27
1.2.2. Phòng chống tấn công trên mạng.............................................................................27
1.2.2.1. Các mức bảo vệ an ninh mạng và các mô hình an ninh mạng..........................27
1.2.2.2. Các phương pháp phòng vệ, chống tấn công trên mạng...................................32


PHẦN 2: QUY TRÌNH XÂY DỰNG........................................................................................37
HỆ THỐNG MẠNG AN TOÀN................................................................................................37
2.1. Tiêu chuẩn ISO 17799....................................................................................................37
2.1.1. Định nghĩa tiêu chuẩn ISO 17799............................................................................37
2.1.2. Lợi ích của tiêu chuẩn ISO 17799...........................................................................39
2.1.3. Những phần kiểm soát cơ bản của ISO 17799.........................................................40
2.1.3.1. Chính sách an ninh chung.................................................................................41
2.1.3.2. Tổ chức an toàn thông tin.................................................................................42
2.1.3.3. Quản lý sự cố an toàn thông tin........................................................................43
2.1.3.4. Xác định, phân cấp và quản lý tài nguyên........................................................43
2.1.3.5. An ninh nhân sự................................................................................................44
2.1.3.6. An ninh vật lý và môi trường............................................................................44
2.1.3.7. Quản trị CNTT và mạng...................................................................................45
2.1.3.8. Quản lý truy cập................................................................................................45
2.1.3.9. Phát triển và duy trì hệ thống............................................................................47

GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng

1


Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

2.1.3.10. Quản lý tính liên tục kinh doanh.....................................................................47
2.1.3.11. Yếu tố tuân thủ luật pháp................................................................................48
2.2. Đề xuất quy trình xây dựng Mô hình mạng an toàn.......................................................48
2.2.1. Khảo sát hệ thống.....................................................................................................49
2.2.2. Xác định và phân loại các nguy cơ, rủi ro gây mất an toàn đối với hệ thống mạng
của tổ chức.........................................................................................................................51

2.2.2.1. Các nguy cơ gây mất an ninh............................................................................52
2.2.2.1. Xác định các mối đe doạ chính.........................................................................53
2.2.2.3. Đánh giá và quản lý rủi ro................................................................................54
2.2.3. Lập kế hoạch và tiến hành xây dựng hệ thống.........................................................56
2.2.3.1. Xây dựng biện pháp đảm bảo an toàn an ninh cho hệ thống thông tin.............56
2.2.3.2. Xây dựng, quản lý và vận hành hệ thống bảo vệ an toàn thông tin theo kế
hoạch..............................................................................................................................59
2.2.4. Kiểm tra đánh giá hoạt động của hệ thống..............................................................64
2.2.5. Bảo trì và nâng cấp hệ thống....................................................................................65
KẾT LUẬN................................................................................................................................68
TÀI LIỆU THAM KHẢO..........................................................................................................69

GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng

2


Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

DANH MỤC HÌNH VẼ
Hình 1.1: Sơ đồ tổng quan một hệ thống mạng.........................................................................22
Hình 1.2: Các mức bảo vệ an ninh mạng...................................................................................29
Hình 1.3: Mô hình an ninh mạng dùng mã hóa.........................................................................31
Hình 1.4: Mô hình an ninh mạng dùng “cửa kiểm soát”...........................................................32
Hình 1.5: Sử dụng tường lửa để bảo vệ hệ thống mạng............................................................33
Hình 2.1: Cấu trúc của tiêu chuẩn ISO 17799..........................................................................41

GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng


3


Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

LỜI NÓI ĐẦU
Vấn đề an toàn thông tin (ATTT) đã được hình thành từ những năm 70 của
thế kỷ trước (TK 20). Nó đã tiến được những bước dài cơ bản. Mặc dù vậy, trong
khuôn khổ của bản thân vấn đề vẫn còn nhiều bài toán chưa có lời giải. An toàn
thông tin là vấn đề gắn liền với công nghệ thông tin (CNTT); mà CNTT ngày
càng phát triển nhanh và là một trong những yếu tố quan trọng thúc đẩy kinh tế
tri thức hình thành và phát triển với những xu thế toàn cầu hóa đầy thời cơ và
thách thức với loài người.
Vấn đề an ninh mạng máy tính luôn có tính thời sự, không chỉ trong lĩnh
vực kinh tế, chính trị, quốc phòng, không chỉ quan trọng đối với các nhà chuyên
môn kỹ thuật, các nhà quản lý hệ thống, hoạch định chính sách… mà còn rất
quan trọng đối với từng cá nhân sử dụng máy tính có kết nối mạng, kết nối
Internet.
Nhờ sự phát triển vô cùng mạnh mẽ của cuộc cách mạng công nghệ thông
tin và sự bùng nổ mạng Internet toàn cầu, giờ đây nguồn tài nguyên thông tin từ
mọi địa điểm trên thế giới đã càng ngày trở nên gắn bó mật thiết, chặt chẽ. Đồng
thời, hệ thống mạng nói chung và Internet nói riêng vô hình chung đã giữ vai trò
như một hệ thần kinh, liên quan đến mọi yếu tố, mọi thành phần của mọi lĩnh
vực và cuối cùng nó quyết định việc thông tin, kiểm tra, giám sát, điều hành và
điều khiển hệ thống-lĩnh vực-xã hội. Làm chủ được mạng máy tính trong lĩnh
vực an ninh có nghĩa đặc biệt quyết định sự ổn định và phát triển của hệ thống.
Chính vì vậy vấn đề an toàn mạng máy tính hiện nay là vấn đề rất quan trọng và
thực tiễn đòi hỏi rất cần có các giải pháp, phương án tin cậy, đảm bảo an toàn
cho các hệ thống mạng máy tính. Xuất phát từ lý do đó, tôi chọn đề tài: “Nghiên

cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn” cho đồ án của mình.
Nội dung của đồ án bao gồm:

GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng

4


Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

Phần 1: Cơ sở an toàn thông tin và an toàn mạng: bao gồm khái niệm cơ
bản về ATTT, các nguyên tắc cơ bản của ATTT, các hiểm họa ATTT đối với hệ
thống mạng máy tính.
Phần 2: Tìm hiều về chuẩn ISO 17799 về thiết lập, thi hành, giám sát,
thao tác, duy trì và hoàn thiện hệ thống quản lý an toàn thông tin. Và từ đó đề
xuất quy trình xây dựng một hệ thống mạng an toàn thông tin.
Phần 3: Demo: quy trình xây dựng hệ thống mạng an toàn cho công ty
vừa và nhỏ.
Tôi xin chân thành bày tỏ lòng cảm ơn sâu sắc tới thầy giáo Nguyễn Đức
Tâm, người đã trực tiếp hướng dẫn và giúp đỡ tôi trong suốt quá trình nghiên
cứu, hoàn thành đồ án này.

GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng

5


Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn


PHẦN I: CƠ SỞ AN TOÀN THÔNG TIN VÀ AN TOÀN MẠNG
1.1. Tổng quan về an toàn thông tin và bảo vệ thông tin
1.1.1. Khái niệm chung về an toàn thông tin
Thông tin là một loại tài sản, cũng như các loại tài sản quan trọng khác của
doanh nghiệp, có giá trị cho một tổ chức và do đó cần có nhu cầu bảo vệ thích
hợp. An toàn thông tin là bảo vệ thông tin trước nguy cơ mất an toàn nhằm đảm
bảo tính liên tục trong hoạt động kinh doanh của doanh nghiệp, giảm thiểu sự
phá hoại doanh nghiệp và gia tăng tới mức tối đa các cơ hội kinh doanh và đầu tư
phát triển.
An toàn nghĩa là thông tin được bảo vệ, các hệ thống và những dịch vụ có
khả năng chống lại những tai họa, lỗi và sự tác động không mong đợi, các thay
đổi tác động đến độ an toàn của hệ thống là nhỏ nhất. Đảm bảo an toàn là một
trong những chỉ tiêu chất lượng cơ bản của hệ thống truyền tin số.
Thông tin có thể tồn tại dưới nhiều dạng. Thông tin có thể được in hoặc
được viết trên giấy, được lưu trữ dưới dạng điện tử, được truyền đi qua bưu điện
hoặc dùng thư điện tử, được trình diễn trên các bộ phim, hoặc được nói trên các
cuộc đàm thoại. Nhưng cho dù thông tin tồn tại dưới dạng nào đi chăng nữa,
thông tin đuợc đưa ra với 2 mục đích chính là chia sẻ và lưu trữ, nó luôn cần sự
bảo vệ thích hợp. Để đảm bảo thông tin được an toàn, chúng ta cần đảm bảo một
số yếu tố sau đây:
- Đảm bảo tính bí mật (Confidential): là đảm bảo rằng thông tin trong hệ
thống máy tính và thông tin được truyền chỉ được đọc bởi những người được ủy
quyển. Thao tác đọc bao gồm in, hiển thị… Nói cách khác, đảm bảo tính bí mật
là bảo vệ dữ liệu được truyền chống lại các tấn công bị động nhằm khám phá nội
dung thông báo.

GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng


6


Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

- Đảm bảo tính toàn vẹn (Intergrity): bảo vệ tính chính xác, đầy đủ của
thông tin cũng như các phương pháp xử lý. Đảm bảo tính toàn vẹn đòi hỏi rằng
các tài nguyên hệ thống máy tính và thông tin được truyền không bị sửa đổi trái
phép. Việc sửa đổi bao gồm các thao tác viết, thay đổi, thay đổi trạng thái, xóa
thông báo, tạo thông báo, làm trễ hoặc dừng lại các thông báo được truyền.
- Đảm bảo tính sẵn sàng (Availability): sẵn sàng phục vụ đòi hỏi rằng các
tài nguyên hệ thông mạng máy tính luôn sẵn sàng đối với những bên được ủy
quyền khi cần thiết. Các tấn công có thể làm mất hoặc giảm khả năng sẵn sàng
phục vụ của các chương trình phần mềm và các tài nguyên phần cứng của mạng
máy tính. Các phần mềm hoạt động sai chức năng có thể gây hậu quả không
lường trước được.
Mặc dù, chúng ta không thể đảm bảo an toàn một cách toàn diện, nhưng
chúng ta có thể giảm bớt rủi ro dưới tác động từ mọi hoạt động trong lĩnh vực
kinh tế- xã hội. Khi các tổ chức tiến hành đánh giá những rủi ro và cân nhắc kỹ
lưỡng những biện pháp đối phó về ATTT, thì họ luôn nhận ra một điều rằng:
những giải pháp công nghệ (kỹ thuật) đơn thuần không thể cung cấp đầy đủ sự
an toàn. Những sản phẩm Anti-virus, Firewall và các công cụ bảo mật khác
không thể cung cấp sự an toàn thiết yếu cho hầu hết các tổ chức. Chúng ta phải
nhận định một cách đúng đắn rằng ATTT là một mắt xích liên kết giữa yếu tố
công nghệ và yếu tố con người.
- Về yếu tố công nghệ, chính là bao gồm những sản phẩm như Firewall,
phần mềm phòng chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành
và những ứng dụng (trình duyệt Internet và phần mềm nhận email từ máy trạm).
- Về yếu tố con người, đó là những người sử dụng máy tính, những người
làm việc với thông tin và sử dụng máy tính trong công việc của mình.

Hệ thống có một trong các đặc điểm sau là không an toàn: Các thông tin
dữ liệu trong hệ thống bị người không được quyền truy nhập tìm cách lấy và sử
dụng (thông tin bị rò rỉ). Các thông tin trong hệ thống bị thay thế hoặc sửa đổi
làm sai lệch nội dung (thông tin bị xáo trộn)…

GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng

7


Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

Thông tin chỉ có giá trị cao khi đảm bảo tính chính xác và kịp thời, hệ
thống chỉ cung cấp các thông tin có giá trị thực sự khi các chức năng của hệ
thống đảm bảo hoạt động đúng đắn. Một trong những mục tiêu của an toàn bảo
mật trong công nghệ thông tin là đưa ra một số tiêu chuẩn an toàn mà ứng dụng
các tiêu chuẩn an toàn này giúp loại trừ hoặc giảm bớt các nguy hiểm. Do kỹ
thuật truyền nhận và xử lý thông tin ngày càng phát triển đáp ứng các yêu cầu
ngày càng cao nên hệ thống chỉ có thể đạt tới độ an toàn nào đó. Quản lý an toàn
và sự rủi ro được gắn chặt với quản lý chất lượng. Khi đánh giá độ an toàn thông
tin cần phải dựa trên phân tích rủi ro, tăng sự an toàn bằng cách giảm tối thiểu
rủi ro. Các đánh giá cần hài hòa với đặc tính, cấu trúc của hệ thống và quá trình
kiểm tra chất lượng.
1.1.2. Một số phương pháp và công cụ bảo vệ thông tin cơ bản.
1.1.2.1. Các phương tiện máy móc và chương trình.
Các thiết bị máy móc bao gồm: các thiết bị điện tử, các thiết bị cơ - điện
tử, các thiết bị quang - điện tử và các thiết bị khác có khả năng hoành thành được
chức năng bảo vệ trong hệ thống. Chúng được đưa vào hệ thống như một thiết bị
độc lập hoặc như một thành phần của hệ thống. Có thể kể ra đây các thiết bị máy

móc điển hình như:
- Các bộ ghi đặc biệt để lưu giữ các “danh thiếp” bảo vệ: mật khẩu, mã
nhận dạng, bí danh hoặc độ mật…
- Các bộ sinh mã dùng cho việc sinh mã tự động nhận dạng thiết bị (ví
dụ các thuê bao) khi đưa nó vào hoạt động.
- Thiết bị đo các đặc trưng sinh trắc của con người (giọng nói, vân
tay…) để nhận dạng người đó.
- Sơ đồ ngắt truyền tin trên đường truyền với mục đích kiểm tra chu kỳ
nơi tin đến.
- Nhóm các thiết bị mã hóa (các máy mã, các chương trình mã hóa thông
tin). Đây là thành tựu đặc biệt có ý nghĩa to lớn và cơ bản trong bảo vệ thông tin.
GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng

8


Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

- Kỹ thuật bức tường lửa (Firewall). Ra đời trong những năm gần đây
đáp ứng nhu cầu bảo vệ thông tin trong các mạng máy tính. Đó là thiết bị tổng
hợp liên quan tới công nghệ mạng, kỹ thuật mật mã, kỹ thuật an toàn, giao thức
an toàn, hệ điều hành… Nó là tập hợp các phần cứng và các bộ phần mềm nhằm
đảm bảo khống chế khai thác an toàn giữa các mạng, bảo vệ an toàn cổng mạng
nội bộ.
- Kỹ thuật mạng riêng ảo (Vitual Private Network – VPN). Mạng riêng
ảo được hiểu là thông qua một mạng công cộng (thường là Internet) thiết lập sự
kết nối tạm thời, an toàn; là một đường đi an toàn, ổn định xuyên qua một mạng
lưới công cộng phức tạp. Mạng riêng ảo có thể hỗ trợ thuê bao ở xa, các chi
nhánh công ty, các bạn hàng thương mại thiết lập sự kết nối an toàn, tin cậy và

bảo đảm sự truyền dẫn an toàn dữ liệu. Mạng riêng ảo tăng cường bảo mật dữ
liệu, đảm bảo thông tin truyền dẫn qua mạng công cộng cho dù người khác thu
được cũng không bị lọt; xác nhận thông tin và chứng thực nhận dạng của thuê
bao; khống chế khai thác (thuê bao khác nhau có quyền hạn khai thác khác
nhau).
Các phương tiện chương trình của bảo vệ thông tin bao gồm: Các chương
trình đặc biệt đặc trách chức năng bảo vệ và là thành phần của bảo đảm chương
trình cho hệ thống. Bảo vệ chương trình là dạng rất phổ biến hiện nay. Nó có thể
là có tính tổng hợp và mềm dẻo cao, đơn giản trong thực tiễn, có thể thay đổi,
phát triển, nâng cấp dễ dàng.
Có thể chia ra các nhóm chương trình bảo vệ sau:
- Nhận dạng các thiết bị kỹ thuật (các Terminal, các thiết bị điều khiển từ
vào – ra máy tính điện tử, các vật mang tin…), các bài toán và các khách hàng và
cả các mảng dữ liệu được dùng.
- Xác định quyền của các thiết bị kỹ thuật (ngày và thời gian làm việc,
các nhiệm vụ cho phép thực hiện, các mảng dữ liệu được dùng…) và quyển của
các khách hàng.
- Kiểm soát công việc của các thiết bị kỹ thuật và của các khách hàng.

GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng

9


Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

- Kiểm toán công việc của các thiết bị, kỹ thuật và khách hàng, trong
việc xử lý các thông tin hạn chế (có độ mật).
- Xóa thông tin trong bộ nhớ sau khi dùng.

- Báo động khi có hành động bất hợp pháp.
- Các chương trình trợ giúp các nhiệm vụ khác nhau như kiểm tra công
việc của cơ chế bảo vệ, cung cấp độ mật cho các tài liệu đầu ra.
1.1.2.2. Các phương tiện mã hóa thông tin.
Các chương trình mã hóa thông tin tạo thành một nhóm đặc biệt và được
nghiên cứu rất toàn diện. Sử dụng mật mã để mã hóa thông tin là biến đổi thông
tin cần bảo vệ về dạng mà bề ngoài không thể xác định được nội dung thực của
thông tin. Người ta coi đây là dạng bảo vệ tin cậy nhất (đôi khi là duy nhất) trong
bảo vệ thông tin. Các hướng nghiên cứu cơ bản ở đây gồm:
- Lựa chọn mã pháp tối ưu để phủ kín thông tin tin cậy nhất.
- Luận chứng cách thực hiện các mã pháp trong hệ thống.
- Thiết lập các luật dùng các phương pháp mật mã trong bảo vệ thông tin
trong hệ thống.
- Đánh giá hiệu suất của bảo vệ mật mã.
Những thành tựu chính trong lĩnh vực bảo vệ mật mã có thể liệt kê như
sau:
Chỉ rõ các đòi hỏi tới các hệ mật (mã pháp) dùng để bảo vệ thông tin trong
các hệ thống, đủ độ bền vững (tin cậy), dễ mã và giải mã, tính độc lập của mã và
giải mã đối với dạng thể hiện của thông tin trong máy, ít nhạy cảm với các sai sót
nhỏ của mã, có khả năng xử lý thông tin đã mã trong máy tính, độ dư thông tin
trong mã nhỏ… Đáp ứng tương đối tốt các đòi hỏi này là các mã pháp thay thế,
chuyển bị, Gamma, mã đại số… Người ta cho rằng đặc biệt hiệu quả khi dùng
các mã pháp kết hợp với nhau (ví dụ: thế và Gamma, chuyển vị và Gamma…)
Mỗi mã pháp kể trên đều có thể thực hiện trong hệ thống máy tính điện tử
hoặc bằng chương trình hoặc bằng các máy mã chuyên dụng. Thực hiện chương
GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng

10



Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

trình mềm dẻo hơn, rẻ tiền hơn. Tuy nhiên mã bằng máy lại hiệu suất hơn nhiều.
Hiện nay trong các hệ thống máy tính điện tử thường sử dụng các máy mã.
Chẳng hạn DES của Mỹ thực hiện nhờ máy mã tổ hợp.
Trong lĩnh vực các luật dùng mã pháp trong bảo vệ thông tin người ta chia
ra 2 loại mã: mã khối và mã luồng. Trong mã khối thông tin được mã theo từng
khối nhất định, sau khi một khối mã xong, được kiểm tra rồi mới gửi đi (hoặc
lưu giữ). Trong mã luồng mỗi ký tự của bản rõ được gửi đi ngay sau khi mã. Cả
hai loại đều có ưu và nhược điểm, và không có loại nào coi là ưu tiên hơn. Chọn
loại nào là tuỳ điều kiện cụ thể của hệ thống máy tính.
Quan tâm lớn ở đây dành cho vấn đề đánh giá độ tin cậy bảo vệ thông tin
nhờ mã hoá. Đặc trưng quan trọng của độ tin cậy là độ bền vững của mã pháp.
Độ bền vững của mã pháp đại lượng nghịch đảo của hàm mũ các khả năng
phá hệ mã đó bằng phân tích thống kê một bản mã (mã thám). Kết quả nghiên
cứu về vấn đề này có thể tóm tắt như sau: Các mã pháp đơn giản như Thế đơn
giản, Chuyển vị đơn giản… có độ bền vững thấp và thám mã dễ dàng khám phá
mã sau một số phân tích thông kê. Các mã pháp phức tạp, ví dụ nhưu Gama với
độ dài Gamma vô cùng, là các mã pháp có độ bền rất cao đối với các phương
pháp mã thám thống kê… Tuy nhiên dù mã pháp phức tạp thế nào thì ngày nay
cũng chưa có một hệ mã có thể đảm bảo độ mật tuyệt đối của thông tin.
1.1.2.3. Các phương pháp vật lý trong bảo vệ thông tin.
Loại tiếp theo của công cụ bảo vệ thông tin là các giải pháp vật lý. Đây là
các thiết bị và các công trình khác nhau và cả các biện pháp có nhiệm vụ ngăn
cản hoặc vô hiệu hoá sự xâm nhập của kẻ phá hoại tiềm năng và các khu vực mà
ở đó có thể có tiếp cận tới thông tin cần bảo vệ. Thường có các giải pháp vật lý
sau:
- Cách ly về vật lý các công trình trong đó có đặt các máy móc của hệ
thống máy tính điện tử khỏi các công trình khác.


GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng

11


Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

- Ngăn cách khu vực lãnh thổ các trung tâm thông tin bằng các hàng rào
ở các khoảng cách cửa ra vào các khóa đặc biệt cho phép khống chế điều chỉnh
được luồng ra vào các toà nhà.
- Tổ chức hệ thống bảo vệ bằng tín hiệu có báo động.
1.1.2.4. Các biện pháp tổ chức.
Các biện pháp tổ chức trong bảo vệ thông tin là các quy định pháp lý
chuẩn nhằm điều hòa quá trình hoạt động của hệ thống, việc sử dụng các thiết bị
và các tài nguyên và cả quan hệ tương tác của khách hàng và hệ thống sao chép
tiếp cận bất hợp pháp tới thông tin không xảy ra được hoặc là rất khó xảy ra. Các
biện pháp tổ chức có vai trò rất to lớn hiện nay là vì: khả năng sử dụng bất hợp
pháp các thông tin phần lớn xuất hiện nhờ các nguyên nhân phi kỹ thuật như các
hành động cố ý, tính cẩu thả hay không thận trọng của các khách hàng hay là của
các nhân viên làm việc trong hệ thống thông tin… Các ảnh hưởng của những yếu
tố này thực tế không thể tránh được hay là không thể phát hiện được nhờ các
thiết bị kỹ thuật và chương trình, các giải pháp mật mã và các công cụ vật lý. Để
ngăn chặn chúng ta cần phải có tập hợp các biện pháp tổ chức, tổ chức - kỹ thuật
và tổ chức – pháp lý.
Các biện pháp cơ bản về tổ chức gồm:
- Các biện pháp thực hiện trong khi thiết kế, thi công và trang bị các
trung tâm máy tính điện tử và các công trình xử lý thông tin: loại trừ thiên tai,
loại trừ khả năng thâm nhập ngầm toà nhà, trang bị các phương tiện kiểm tra vào

ra và di chuyển của mọi người…
- Các biện pháp thực hiện trong khi biên chế và đào tạo huấn luyện các
nhân viên của trung tâm máy tính điện tử: kiểm tra những người vào làm việc,
tạo các điều kiện mà các nhân viên không dám thôi việc, dạy các kỹ thuật làm
việc với trung tâm mật, các biện pháp trách nhiệm nếu vi phạm luật bảo vệ…
- Tổ chức chế độ ra vào tin cậy

GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng

12


Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

- Tổ chức bảo vệ và sử dụng các tài liệu và các vật mang: dán nhãn hiệu,
xác định luật đi và đến, dùng và hoàn trả, thiêu hủy một cách chặt chẽ…
- Tổ chức công việc theo ca kíp tại các trung tâm thông tin. Đặt các
người chịu trách nhiệm về bảo vệ thông tin, tổ chức kiểm tra công việc của mỗi
nhân viên, ghi chép sổ nhật ký, thiêu hủy theo trật tự định trước các phế phẩm…
- Kiểm tra việc đưa vào những thay đổi trong bảo đảm toán học và
chương trình: Tuyệt đối bí mật khảo sát và phê duyệt các đề án thay đổi. Kiểm
tra tất cả các thay đổi có đáp ứng các đòi hỏi bảo vệ không và phản ánh và văn
bản các thay đổi này…
- Tổ chức việc huấn luyện và kiểm tra các khách hàng…
- Một trong những biện pháp quan trọng nhất là về mặt tổ chức là thành
lập trong các trung tâm máy tính điện tử một đội nhân viên chuyên về bảo vệ
thông tin với số lượng và thành phần sao cho bảo đảm được sự bảo vệ tin cậy và
hoạt động thường xuyên của nó.
1.1.2.5. Các công cụ bảo vệ thông tin về luật pháp

Các công cụ pháp luật gồm các bộ luật đang tồn tại trong nước, các pháp
lệnh và các nghị định. Chúng luật pháp hoá các quy định làm việc với thông tin
mật mã và trách nhiệm khi vi phạm chúng, do đó ngăn cản việc sử dụng bất hợp
pháp các thông tin bảo vệ.
1.1.3. Các hiểm họa an toàn thông tin.
1.1.3.1. Định nghĩa hiểm hoạ an toàn thông tin.
Hiểm họa được hiểu là những sự kiện, tác động, quá trình hoặc hiện tượng
tiềm năng có thể, mà khi xảy ra sẽ mang lại thiệt hại cho quyền lợi của một ai đó.
Hiểm hoạ an toàn thông tin của hệ thống thông tin là những khả năng tác
động lên thông tin được xử lý trong hệ thống và dẫn tới sự biến dạng, huỷ diệt,
sao chép, sự ngăn chặn tiếp cận tới thông tin; là khả năng tác động tới các thành
phần của hệ thống dẫn tới sự mất mát, sự phá huỷ hoặc sự ngừng trệ hoạt động
GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng

13


Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

của vật mang thông tin, các thiết bị tương tác với vật mang hoặc các thiết bị điểu
khiển chúng.
Nói cách khác, một hiểm họa đối với hệ thống là một cái gì đó xấu, bất lợi,
không tốt có thể ra với hệ thống. Khái niệm hiểm họa có ý nghĩa rất cơ bản, vì
mục đích của an toàn thông tin nói chung là cung cấp sự thấu hiểu các kỹ thuật
và các phương pháp khoa học có thể được dùng để làm giảm các hiểm họa đó.
Điều này thường đạt được bằng các khuyến nghị, chỉ dẫn giúp cho các nhà thiết
kế, nâng cấp, các thuê bao và các nhà quản lý mạng tránh được những thiết kế,
vận hành và khai thác chúng. Những đặc trưng đó làm cho hệ thống thông tin
hiện đại mang tính dễ bị tổn thương, mang tính nhạy cảm về mặt an toàn thông

tin.
1.1.3.2. Các hiểm họa điển hình và phân tích hiểm họa.
Như trên đã phân tích, khi xuất hiện một hệ thống thông tin – viễn thông
nào đó, trong môi trường địa lý tự nhiên và môi trường xã hội có rất nhiều các
yếu tố tác động và hệ thống và các thông tin được xử lý trong hệ thống đó. Đặc
biệt trong xã hội hiện đại, có rất nhiều người quan tâm tới các thông tin chứa
trong hệ thống đó. Nghĩa là tồn tại rất nhiều các hiểm họa an toàn thông tin đối
với mỗi hệ thống thông tin – viễn thông bất kỳ.
Ngày nay người ta đã khảo sát được rất nhiều loại hiểm họa an toàn thông
tin đối với hệ thống, danh mục các hiểm họa như vậy có tới hàng trăm. Các hiểm
họa hay xảy ra và thường gặp điển hình là:
- Sao chép (copy) bất hợp pháp các vật mang thông tin.
- Thao tác không thận trọng dẫn đến các giải mật các thông tin mật hoặc
là làm lộ thông tin mật.
- Bỏ qua (không tuân thủ) các quy tắc tổ chức (đã được xác lập) khi làm
việc với thông tin của hệ thống.
Để vạch ra được các yêu cầu an toàn thông tin đối với việc bảo vệ hệ
thống, trước hết phải tiến hành phân tích hiểm họa của hệ thống. Phải liệt kê
GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng

14


Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

được danh mục các hiểm họa; đánh giá được xác suất thực hiện của chúng; cần
xác định được mô hình kẻ phá hoại. Đó chính là nội dung cơ bản của phân tích
hiểm họa hệ thống. Ngoài việc làm rõ các hiểm họa có thể, cần phải tiến hành
phân tích chúng trên cơ sở phân loại theo các dấu hiệu, mà mỗi dấu hiệu sau đó

sẽ phản ánh một trong những yêu cầu tổng quát đối với bảo vệ thông tin. Các
hiểm họa cùng loại (cùng tương ứng với một dấu hiệu) sẽ cho phép chi tiết hóa
yêu cầu tổng quát nói trên đối với mỗi dấu hiệu phân loại.
1.1.3.3. Phân loại các hiểm họa.
Sự cần thiết phải phân loại các hiểm họa an toàn thông tin đối với một hệ
thống là do những điều kiện khách quan sau đây: Kiến trúc của các thiết bị xử lý
thông tin hiện đại, thiết kế về tổ chức, về cấu tạo, về chức năng hoạt động của
các trung tâm máy tính và các mạng; công nghệ và điều kiện xử lý tự động của
thông tin hiện nay ở trong trạng thái mà thông tin, tích lũy, lưu giữ và xử lý trong
đó phải chịu các ảnh hưởng ngẫu nhiên của cực kỳ nhiều yếu tố, đến mức không
thể nào đặt ra được bài toán miêu tả toàn bộ tập hợp các hiểm họa đối với mỗi hệ
thống. Cho nên, đối với các hệ bảo vệ, người ta thực hiện việc xác định không
phải danh mục đầy đủ các hiểm họa, mà chỉ là danh mục các lớp hiểm họa mà
thôi.
Phân loại các hiểm họa an toàn thông tin của một hệ thống có thể thực
hiện theo loạt các dấu hiệu cơ bản sau đây:
1. Theo bản chất xuất hiện.
- Các hiểm họa tự nhiên: Đó là các hiểm họa do sự tác động lên hệ thống
và các thành phần, của các quá trình vật lý khách quan hoặc các hiện tượng thiên
tai ngẫu nhiên, không phụ thuộc vào con người.
- Các hiểm họa nhân tạo: Đó là các hiểm họa an toàn thông tin đối với hệ
thống gây ra bởi hoạt động của con người.
2. Theo mức độ định trước.

GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng

15



Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

- Hiểm họa của hành động ngẫu nhiên và/hoặc hiểm họa sinh ra do các
lỗi hoặc sự bất cẩn của nhân viên.
- Hiểm họa từ các hành động cố ý định trước (kẻ xấu đánh cắp thông
tin).
3. Theo nguồn trực tiếp sinh ra.
- Nguồn sinh trực tiếp là môi trường tự nhiên: như thiên tai, bão tố,
phóng xạ…
- Nguồn sinh trực tiếp là con người: cài cắm nội gián, mua chuộc, sao
chép trộm…
- Nguồn sinh là các phần mềm bất hợp pháp như: virus, trojan, bom
login…
4. Theo vị trí của nguồn sinh ra.
- Nguồn sinh nằm ngoài lãnh thổ kiểm soát nơi đặt hệ thống như: thu
trộm các bức xạ thấp như điện từ âm thanh từ các thiết bị và đường dây hoặc thu
và khuyếch đại các bức xạ tích cực từ các thiết bị phụ trợ không trực tiếp tham
gia quá trình xử lý thông tin (đường điện thoại, đường điện nuôi, lò sưởi…)
- Nguồn sinh nằm ngay trong lãnh thổ kiểm soát (tòa nhà đặt máy) như:
ăn cắp rác thải công nghệ (giấy viết, giấy nháp cớ chừa thông tin),
các thiết
bị nghe trộm, cháy nổ…
- Nguồn sinh có tiếp cận tới thiết bị đầu cuối
- Nguồn sinh đặt ngay trong hệ thống: thiết kế cài đặt các thiết bị, các
chương trình lấy cắp, phá hoại… Sử dụng không đúng các tài nguyên.
5. Theo mức độ phụ thuộc vào hoạt động của hệ thống thông tin – viễn
thông.
- Không phụ thuộc vào hoạt động của hệ thống: ví dụ công phá mật mã
bảo vệ, ăn cắp các vật mang tin (đĩa nhớ, bộ nhớ, băng từ…)
- Chỉ xuất hiện trong quá trình tự động xử lý thông tin: như hoàn thành

và phát tán các chương trình virus…
6. Theo mức độ tác động lên hệ thống.

GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng

16


Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

- Hiểm họa thụ động không làm thay đổi gì về cấu trúc và nội dung hệ
thống: ví dụ sao chép chụp các dữ liệu mật.
- Hiểm họa tích cực gây ra những thay đổi nhất định trong cấu trúc và
nội dung của hệ thống: ví dụ các virus, trojan, worm làm biến dạng…
7. Theo các giai đoạn tiếp cận của người dùng hoặc các chương trình tới
các tài nguyên hệ thống.
- Thể hiện khi thực hiện tiếp cận tài nguyên hệ thống: ví dụ tiếp cận trái
phép tới hệ thống.
- Thể hiện sau khi được phép tiếp cận tới hệ thống: ví dụ sử dụng trái
phép hoặc sai tài nguyên hệ thống.
8. Theo phương pháp tiếp cận tới các tài nguyên hệ thống.
- Sử dụng con đường chuẩn thông thường tiếp cận tài nguyên: ví dụ lợi
dụng mật khẩu, giả danh người dùng…
- Sử dụng các phương tiện ngầm (không chuẩn): qua mặt các thiết bị
kiểm soát, chọc thủng hệ điều hành hệ thống…
9. Theo nơi cư trú hiện tại của thông tin được lưu giữ và xử lý trong hệ
thống.
- Tiếp cận thông tin tại các bộ nhớ ngòai (sao chép trộm từ ổ đĩa cứng).
- Tiếp cận thông tin tại vùng nhớ hoạt động (ROM, RAM): ví dụ đọc

thông tin từ vùng nhớ dành cho hệ điều hành hoặc thiét bị bảo vệ…
- Tiếp cận thông tin đang đi lại trên các đường liên lạc: ví dụ trích đường
liên lạc để biến đổi thông tin, ăn trộm danh tính người dùng để mạo nhận, đánh
lừa xác thực, chiếm đoạt thông tin đường truyền…
Tuy nhiên xét một cách tổng thể, một hệ thống xử lý thông tin được coi là
an toàn nếu hệ thống đó bảo đảm được 3 tính chất cơ bản của thông tin là tính bí
mật, tính toàn vẹn và tính sẵn sàng dịch vụ của thông tin được xử lý trong hệ
thống. Do đó tương ứng như vậy, các hiểm họa an toàn thông tin có thể quy về 3
loại sau đây:
1. Hiểm họa phá vỡ tính bí mật (hay là hiểm họa lộ thông tin)
GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng

17


Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

Khi mà thông tin đến với người mà người đó không có quyền tiếp cận tới
nó thì ta nói hiểm họa lộ tin đã xảy ra. Cứ mỗi lần có một tiếp cận tới một thông
tin mật nào đó đang được lưu trữ, chuyển tải hoặc xử lý trong hệ thống thì đều có
nguy cơ lộ tin diễn ra. Người ta gọi là sự rò rỉ thông tin mật.
Hiểm họa lộ tin bao gồm sự phổ biến thông tin cho một cá nhân, mà đối
với họ thông tin này không được quyền biết (phải được giữ kín). Trong ngôn ngữ
của an toàn máy tính, hiểm họa tộ tin xảy ra khi mà một bí mật nào đó đang được
cất giữ trong một hệ máy tính hoặc được truyền đi giữa các hệ máy tính, được
chia sẻ cho một người mà đáng lẽ họ không được quyền biết bí mật này. Nhiều
khi người ta còn gọi hiểm họa lộ thông tin là hiểm họa rò rỉ thông tin. Các ví dụ
như vậy có thể tính đến cả khi thông tin riêng tư của ai đó bị lộ ra cho một đồng
nghiệp.

Trên hai thập kỷ qua, người ta quan tâm rất lớn đến hiểm họa lộ thông tin.
Trên thực tế, phần lớn các nghiên cứu và phát triển trong an toàn máy tính được
tập trung vào vấn đề này. Một lý do cho sự nhấn mạnh này là tầm quan trọng có
tính an ninh quốc phòng mà các quốc gia đã đặt vào hiểm họa này. Chính vì thế,
các nghiên cứu và phát triển được đầu tư buộc phải đi theo hướng đó. Hy vọng
rằng, trong tương lai đầu tư sẽ chú trọng cho tất cả các dạng hiểm họa về an toàn.
2. Hiểm họa phá vỡ tính toàn vạn thông tin
Hiểm họa về toàn vẹn thông tin gồm bất cứ một sự thay đổi không chính
đáng nào vào thông tin đang lưư giữ, hoặc truyền tải trong hệ thống máy tính.
Khi những kẻ đột nhập cố ý thay đổi thông tin thì ta nói rằng tính toàn vẹn của
thông tin này bị phá vỡ. Ta cũng nói rằng, tính toàn vẹn bị phá vỡ nếu một lỗi vô
ý dẫn đến một sự thay đổi không chính đáng.
Những thay đổi chính đáng là những thay đổi được thực hiện bởi những cá
nhân nhất định với mục đích pháp lý cho phép. Ví dụ như: sự cập nhật theo lịch
chu kỳ các bảng biểu một cơ sở dữ liệu nào đó.
Cũng như với hiểm họa lộ thông tin, hiểm họa về toàn vẹn cũng có thể có
hậu quả không lớn khi mà thông tin bị thay đổi không mang tính nguy kịch.
Chẳng hạn, nếu một tấn công toàn vẹn được thực hiện đối với một hệ máy tính
GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng

18


Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

có thể duy trì trở lại các bản copy và chứa các thông tin ít quan trọng, thì hậu quả
của tấn công có thể không rõ. Tuy nhiên, nếu thông tin lưu giữ là cực kỳ quan
trọng và nếu không có biện pháp để tránh hoặc triệt tiêu những thay đổi bất
chính, thì hậu quả của một tấn công toàn vẹn có thể sẽ vô cùng to lớn.

Cho đến gần đây, một điều thường thấy là, các nhà quản lý hay va chạm
với hiểm họa lộ tin, trong khi các nhà kinh doanh hay liên quan tới hiểm họa về
toàn vẹn. Tuy nhiên cả hai môi trường trên có thể liên quan nhiều hay ít đến các
hiểm họa này phụ thuộc vào các ứng dụng của họ. Ví dụ, một quan chức quân
đội vạch kế hoạch trận đánh và một nhà buôn nước giải khát đều phải được bảo
vệ cả hai loại tấn công nói trên.
3. Hiểm họa từ chối dịch vụ (hay là khước từ dịch vụ)
Hiểm họa từ chối dịch vụ xuất hiện khi mà sự truy cập đến tài nguyên của
một hệ máy tính nào đó bị một thuê bao ác ý khác cố tình phong tỏa. Như vậy,
nếu một khách hàng yêu cầu tiếp cận đến dịch vụ và một khách hàng khác thực
hiện một hành động cố ý để ngăn cản tiếp cận đó, thì ta nói rằng một từ chối dịch
vụ đã xảy ra. Sự phong tỏa thực tế có thể là vĩnh viễn, sao cho tài nguyên mong
muốn không khi nào được cung cấp, hoặc là nó làm cho tài nguyên mong muốn
được cung cấp trễ quá, không còn hữu ích nữa. Trong trường hợp này, tài nguyên
bị coi là mất hiệu lực.
Ví dụ điển hình của tấn công từ chối dịch vụ là khi một khách hàng tham
lam chia sẻ các tài nguyên chung như máy in hoặc bộ nhơ, sao cho các khách
hàng khác không thể sử dụng được chúng. Nếu các tài nguyên này không là một
bộ phận của nhiệm vụ đặc biệt nào đó thì loại tấn công từ chối dịch vụ có thể là
vô hại. Tuy nhiên, nếu tiếp cận đến một tài nguyên phải được thực hiện một cách
cấp bách, chẳng hạn trong lệnh động viên của hệ thống quân đội hay trong việc
khởi động của loại vũ khí hủy diệt nào đó, thì các tấn công từ chối dịch vụ nhất
định phải được loại trừ.
Cho đến nay, người ta chưa đi sâu chi tiết vào loại tấn công từ chối dịch vụ
này nhiều. Một vài định nghĩa và cách tiếp cận đã được các nhà nghiên cứu
thống nhất trên nguyên tắc, nhưng đối với đa phần, thì các biểu hiện liên quan
GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng

19



Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

của hiểm họa từ chối dịch vụ và các sản phẩm đi liền với chiến lược ngăn chặn
hiểm họa này vẫn chưa được làm rõ. Một nguyên nhân của điều này là có thể là
sự chồng chéo lẫn nhau và các danh giới mờ nhạt giữa hiểm họa từ chối dịch vụ
và các dạng hiểm họa thường gặp trong thực tiễn an toàn máy tính. Một lý giải
khác có thể là vì việc đưa ra các từ chối dịch vụ dựa trên cơ sở ghi chép thời gian
nên chúng thường khó định vị hơn là loại lộ tin và toàn vẹn.
1.2. An toàn thông tin trong mạng máy tính.
1.2.1. Các nguy cơ đe dọa mạng máy tính và các phương pháp tấn công mạng.
Mạng máy tính là 2 hay nhiều máy tính kết nối với nhau thông qua đường
truyền vật lý, nhằm chia sẻ tài nguyên và dịch vụ. Mạng càng rộng thì tài nguyên
càng lớn và dịch vụ càng phong phú. Với Internet, đó là nguồn tài nguyên khổng
lồ và những dịch vụ vô cùng hấp dẫn. Mạng nói chung và Internet nói riêng đã
phục vụ hữu hiệu trong các lĩnh vực cuộc sống, nhưng cũng vì thế và nó trở
thành đối tượng cho nhiều người tấn công với mục đích khác nhau.
Mạng máy tính cung cấp những kỹ thuật tuyệt với cho phép mọi người từ
mọi nơi dễ dàng cùng truy cập, khai thác và chia sẻ tài nguyên. Nhưng nó cũng
là hiểm họa để nguồn tài nguyên đó bị xâm phạm, làm hư hỏng, thậm chí là phá
hủy hoàn toàn. Các vụ tấn công trên Internet phát hiện được tăng theo tốc độ
chóng mặt về số lượng, phương pháp tấn công liên tục hoàn thiện và hậu quả do
nó gây ra ngày càng lớn. Đối tượng bị tấn công là tất cả các máy tính, không chỉ
máy tính cá nhân mà cả máy tính của các công ty lớn, các trường đại học, các cơ
quan nhà nước, các ngành kinh doanh, văn hóa, tổ chức quân sự…
Mục tiêu các cuộc tấn công trên mạng không chỉ nhằm phá hoại các nguồn
tài nguyên, các hệ thống mạng, ăn cắp thông tin mà còn mang ý đồ chính trị.
Chúng đã chiếm 11% trong tổng số các vụ tấn công máy tính. Sử dụng các kỹ
thuật tấn công mạng đã trở thành một hình thức mới tấn công đối phương, đó là

cuộc chiến tranh thông tin trên mạng.

GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng

20


Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

Tập hợp tất cả những công cụ được dùng để bảo vệ dữ liệu và ngăn cản
các tấn công khác từ bên ngoài vào dữ liệu và thiết bị mạng máy tính được gọi là
các kỹ thuật bảo vệ mạng.
Kỹ thuật tấn công mạng nhằm vào phá hủy các nguồn tài nguyên trong
mạng. Chúng có thể dựa trên các đặc tính của nguồn dữ liệu, có thể dựa trên
những đặc tính liên kết mạng. Dưới bất kỳ hình thức nào, các biện pháp an ninh
mạng trước hết phải làm nhụt ý chí của những kẻ địch tấn công vào mạng, ngăn
chặn các kiểu tấn công, phát hiện và khôi phục những yếu tố bị giảm hoặc mất
an toàn liên quan đến lưu thông tin.
An ninh mạng cần phải giải quyết các vấn đề sau:
- An ninh cho cả thông tin và mạng. Nó bao gồm yêu cầu bảo mật
(confidentialy), xác thực (authentication), chống từ chối (nonrepudiation) và yêu
cầu toàn vẹn dữ liệu (integrity).
- Các thuật toán hay cơ chế trong an ninh mạng phải đa dạng.
- Phải đưa ra, dù dưới góc độ lý thuyết, các tiêu chuẩn về an ninh mạng.
- Có nhiều cơ chế an ninh mạng khác nhau cho phù hợp chức năng hoạt
dộng: theo vị trí vật lý (vị trí lắp đặt thiết bị trên mạng) hoặc theo vị trí logic (vị
trí lớp sử dụng, ví dụ lớp TCP/IP).
Trong thời gian gần đây, số vụ xâm nhập trái phép vào các hệ thống thông
tin qua mạng Internet và Intranet ngày càng tăng. Có nhiều nguyên nhân dẫn đến

việc các mạng bị tấn công nhiều hơn, trong số những nguyên nhân chính có thể
kể đến xu hướng chuyển sang môi trường client/server, các ứng dụng thương mại
điện tử, việc hình thành các mạng Intranet của các công ty với việc ứng dụng
công nghệ Internet vào các mạng kiểu này dẫn tới xóa nhòa ranh giới giữa phần
bên ngoài (Internet) và phần bên trong (Intranet) của mạng, tạo nên những nguy
cơ mới về an toàn thông tin. Cũng cần lưu ý rằng những nguy cơ mất an toàn
thông tin không chỉ do tấn công từ bên ngoài mà một phần lớn lại chính là từ nội
bộ: nhân viên bất mãn, sai sót của người sử dụng, ý thức bảo mật kém…

GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng

21


Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

Hình 1.1: Sơ đồ tổng quan một hệ thống mạng.
Qua sơ đồ tổng quan một hệ thống tin học ta có thể thấy các vị trí có nguy
cơ về an toàn dữ liệu. Các phương pháp tấn công vào hệ thống thông tin của
những kẻ phá hoại ngày càng trở nên tinh vi, lợi dụng những điểm yếu cơ bản
của môi trường tính toán phân tán. Một số phương pháp tấn công thường gặp
như sau:
1.2.1.1. Tấn công dựa trên các điểm yếu của hệ thống
Các lỗi trong chương trình của hệ thống luôn được những kẻ tấn công lợi
dụng. Ví dụ như các tấn công làm tràn ngăn xếp (việc truyền một tham số quá
dài cho chương trình sẽ làm cho chương trình chạy sai gây ra những hậu quả
không mong muốn). Kiểu tấn công này thường đi cùng với việc phỏng đoán
password, cả hai trường hợp này để sử dụng virus Internet. Một phương pháp
thường được sử dụng là đánh cắp một account trong một máy bất kỳ trong mạng

đích, rồi cài một chương trình ăn cắp password để giành lấy một account trên
một máy tính, sau đó sử dụng phương pháp làm tràn ngăn xếp để có thể sử dụng
được các quyền của người quản trị.
Các điểm yếu của hệ thống luôn thay đổi, các lỗi đã biết được sửa bởi các
nhà sản xuất phần mềm nhưng khi các sản phẩm mới được đưa ra thì lại xuất
GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng

22


Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

hiện các lỗi mới. Tuy nhiên một số lỗi mới về mặt bản chất vẫn là các lỗi cũ, chỉ
thay đổi về mặt hình thức mà thôi. Một danh sách ví dụ gồm 10 kiểu có thể bị
tấn công sau:
1. Tấn công tràn ngăn xếp trong chương trình BIND chạy trên các máy
chủ DNS (Domain Name Server) sử dụng hệ điều hành Unix và Linux, giúp có
thể truy cập máy chủ bằng 1 account ngay lập tức.
2. Các điểm yếu trong các chương trình CGI trên các Web server, thường
do các nhà sản xuất phần mềm đưa ra như là các chương trình mẫu và không
được gỡ bỏ. Các điểm yếu này thường được dùng để thay thế các trang web.
3. Tấn công tràn ngăn xếp trong kỹ thuật RPC (Remote Procedure Call),
một kỹ thuật được sử dụng trong nhiều chương trình trên các máy chủ Unix và
Linux, cho phép truy cập bằng một account trên máy ngay lập tức.
4. Lỗi trong phần mềm Internet Information Server của Microsoft cho
phép truy cập ngay lập tức bằng account của người quản trị trên server.
5. Lỗi trong sendmail, chương trình thư điện tử thông dụng trên máy chủ
sử dụng hệ điều hành Unix và Linux. Một trong những khe hở có thể bị sử dụng
để chỉ thị cho các máy tính đã bị nhiễm gửi các file password cho những tin tặc,

để rồi các tin tặc này quay trở lại tìm cách phá hoại các máy tính này.
6. Tấn công trên NFS và các đối tượng tương tự trên WindowNT và hệ
điều hành Macintosh. Các thủ thuật ở đây được sử dụng để chia sẻ các file trên
mạng cục bộ.
7. Phỏng đoán tên người sử dụng password, nhất là ở những nơi password
của root hay người quản trị mạng dễ bị đoán nhất, hoặc những nơi mà hệ thống
sử dụng các từ khóa mặc định và sau đó người sử dụng không chịu đổi.
8. Các giao thức IMAP và POP, là các giao thức cho phép truy cập từ xa
để gửi thư nhưng thường bị lỗi cấu hình tạo điều kiện cho các kẻ thâm nhập truy
cập.
9. Điểm yếu xác thực trong giao thức SNMP, được người quản trị sử dụng
để quản lý tất cả các loại thiết bị kết nối mạng.

GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng

23


Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

Các hình thức tấn công trên không bị ngăn chặn bởi các phương pháp mã
hóa, và không phải tất cả trong số này đều được ngăn chặn bằng tường lửa. Ví
dụ: Web server có thể được bảo vệ bằng các bức tường lửa. Tuy nhiên nếu tường
lửa chạy trên hệ điều hành dễ bị tấn công, thì chúng vẫn bị phá hoại.
1.2.1.2. Các loại tấn công trên mạng cục bộ.
Trường hợp thứ nhất, kẻ tấn công là người trong hệ thống. Người này sử
dụng máy tính được kết nối vào mạng một cách hợp pháp và âm mưu lấy cắp
mật khẩu của người sử dụng khác. Kẻ tấn công có thể sử dụng các chương trình
theo dõi để lấy được mật khẩu của người khác, hoặc thậm chí lấy mật khẩu của

root và tạo các account thích hợp. Tuy nhiên, nếu như các mật khẩu được tạo ra
một cách cẩn thận thì nguy cơ này sẽ rất ít.
Một phương pháp tiếp cận khác là cố gắng giả dạng như là một máy mà
người sử dụng đã log vào đó. Giao thức ARP (Address Resolution Protocol) có
thể sẽ là mục tiêu; bằng việc sử dụng mã thích hợp kẻ tấn công có thể đưa ra các
trả lời sai tới các thông điệp ARP và tự nhận là người sử dụng khác. Chúng có
thể sử dụng subnet mask (mặt nạ mạng con).
Khi chưa có mặt nạ mạng con, các địa chỉ IP sử dụng 3 bit đầu để định rõ
việc phân chia giữa địa chỉ mạng và địa chỉ máy chủ. Với việc sử dụng mặt nạ
mạng con, địa chỉ IP được hiểu là địa chỉ mạng, mạng con và máy chủ với một
mặt nạ mạng con có thể thay đổi. Các máy trạm không có đĩa cứng sẽ gửi đi các
yêu cầu về mặt nạ mạng con trong quá trình khởi động, và chúng sẽ sử dụng bất
kỳ mặt nạ mạng con nào mà chúng nhận được. Như vậy, bằng cách gửi đến máy
này một mặt nạ mạng con thích hợp, máy này không thể tham gia vào mạng.
Một cách tấn công khác được nhằm vào hệ thống quản lý file của hệ điều
hành Unix NFS (Network File System). Hệ thống quản lý file này cho phép một
số máy trạm sử dụng đĩa mạng như là một đĩa cục bộ và nó tồn tại một số điểm
yếu để tin tặc có thể tấn công khi ở trên cùng một mạng LAN. Khi ổ đĩa này
được mount, máy trạm yêu cầu từ server một thẻ file cho thư mục gốc của hệ
GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng

24


Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

thống file. Thẻ file này không được quản lý một cách chặt chẽ và lúc này máy
server sẽ buộc phải tin vào thẻ này của máy trạm hoặc không. Thêm vào đó, các
server NFS thường phải trả lời các yêu cầu từ một giao diện mạng này tới một

giao diện mạng khác trên máy có mang ổ đĩa. Vì vậy có thể chờ cho đến khi
người quản trị log vào một file server, sau đấy sẽ giả dạng các thẻ file này để viết
đè lên các file password. Vì lý do này nhiều nơi sử dụng các hệ thống quản lý
file khác cho phép khắc phục được điều này như ANFS.
1.2.1.3. Smurfing.
Phương pháp này lợi dụng giao thức ICMP (Internet Coltrol Message
Protocol) để tấn công vào các máy chủ. Giao thức này cho phép người sử dụng
gửi một gói echo tới một máy chủ từ xa để kiểm tra xem nó có tồn tại không.
Phương pháp tấn công này dựa trên các địa chỉ broadcast và được tham gia bằng
nhiều máy chủ có cấu hình cao. Một số giao thức Internet được xây dựng cho
phép trả lời được ping đến cả địa chỉ quảng bá và địa chỉ cục bộ. Một tập hợp các
máy chủ có thể đáp ứng theo cách này gọi là các bộ khuyếch đại smurf (smurft
amplifier).
Một gói dữ liệu có địa chỉ nguồn là địa chỉ máy cần tấn công được gửi tới
một số bộ khuếch đại smurf. Các máy này sẽ trả lời và gửi một gói tới máy bị tấn
công. Nếu các gói gửi tới quá nhiều ngoài khả năng chịu đựng của máy thì hệ
thống có thể bị sụp đổ. Smurfing hay được sử dụng bởi những người muốn tấn
công máy chủ IRC (Internet Relay Chat), để chiếm điều khiển chat room. Để đối
phó, các phần mềm được thiết kế không trả lời các gói ping gửi vào địa chỉ
quảng bá.
1.2.1.4. Các kiểu tấn công từ chối dịch vụ phân tán.
Kẻ tấn công truy cập vào một loạt các máy và cài phần mềm của chúng
vào các máy này. Tại một thời điểm định trước hoặc khi một tín hiệu được đưa
ra, các máy này đồng loạt tấn công vào vị trí định trước bằng các thông điệp.
GVHD: Nguyễn Đức Tâm
SV: Bùi Sỹ Hùng

25



×