Tải bản đầy đủ (.doc) (11 trang)

Firewall giải pháp an toàn khi kết nối internet.DOC

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (147.92 KB, 11 trang )



(Tiếp theo kỳ trớc)
III- Các vấn đề an toàn trên mạng Internet
Phần dới đây đề cập đến các vấn đề về an toàn trên mạng Internet và tập trung
vào Firewall nh một chiến lợc hữu hiệu để giải quyết vấn đề này.
A- Tại sao phải có FireWall trên mạng Internet
Ngày nay, không ai có thể phủ nhận những hiệu quả to lớn thu đợc từ việc sử
dụng mạng Internet. Song nó cũng tiềm ẩn những mối nguy hiểm gây hỏng và phá
huỷ hệ thống thông tin. Xây dựng và sử dụng Firewall trên mạng Internet là biện
pháp tốt nhất nhằm khai thác những thế mạnh và hạn chế những mối hiểm hoạ
cho các hệ thống muốn tham gia vào mạng Internet.
1- Chúng ta cần bảo vệ cái gì ?
Về cơ bản, Firewall là một thiết bị bảo vệ. Muốn xây dựng một Firewall, điều tr-
ớc tiên phải quan tâm tới là " cần bảo vệ cái gì?".
Khi hệ thống kết nối vào Internet, những vấn đề sau đây luôn đợc đặt trong tình
trạng bị đe doạ:
Dữ liệu: Thông tin đợc lu giữ trong máy.
Tài nguyên: Máy và các thiết bị có trong mạng.
Thanh danh: Uy tín của NSD mạng.
a- Dữ liệu:
Với dữ liệu, có ba đặc điểm riêng biệt cần đợc bảo vệ
Tính bí mật: Không muốn ngời khác biết.
Tính toàn vẹn: Không muốn ngời khác thay đổi.
10
Tính sẵn dùng: Luôn sẵn sàng đáp ứng yêu cầu khai thác của NSD.
Mọi ngời thờng quan tâm tới những rủi ro liên quan đến tính bí mật và tính chân
thực của dữ liệu. Điều này hoàn toàn đúng vì đây là lĩnh vực có nhiều nguy hiểm
nhất. Nhiều tổ chức có những thông tin tối mật (thiết kế về sản phẩm, số liệu tài
chính, an ninh quốc phòng v.v...) và đã phải chi phí nhiều để xây dựng các phơng
án bảo vệ an toàn cho các thông tin đó. Mặt khác, có thể thấy rằng, tại các hệ


thống cục bộ, việc tách các máy chứa đựng những dữ liệu tối mật từ các máy khác
nối vào Internet là rất dễ dàng. Cứ cho rằng ta có thể tách dữ liệu của mình theo
cách này và bảo đảm ngăn chặn đợc các truy nhập bất hợp pháp từ mạng Internet.
Trờng hợp này tại sao chúng ta vẫn phải quan tâm đến vấn đề an toàn? Bởi vì vấn
đề bí mật không phải là vấn đề duy nhất chúng ta cần bảo vệ. Ta vẫn phải lo lắng
đến tính toàn vẹn và tính sẵn dùng của dữ liệu. Dù dữ liệu của chúng ta không có
gì là bí mật, ta không phải lo lắng về việc nó có bị thay đổi hay ngời khác có sử
dụng nó hay không thì chúng ta vẫn phải gánh chịu những ảnh hởng nếu nó bị phá
huỷ hoặc thay đổi. Một số ảnh hởng này gây ra những chi phí nhất định, chẳng
hạn, nếu mất dữ liệu, ta phải chi phí để khôi phục lại nó; Nếu có ý định thơng mại
thì ta sẽ mất cơ hội v.v... Ngoài ra còn một số chi phí vô hình khác có liên quan
đến bất kỳ một sự cố an toàn nào. Nghiêm trọng nhất là việc làm mất sự tin tởng
của tổ chức, NSD, khách hàng, ngời đầu t, d luận... vào những hệ thống và dữ liệu
của ta.
Dữ liệu của chúng ta có bị thay đổi không?
Các hậu quả về an toàn khác biệt so với các loại tội hình khác bởi vì việc phát
hiện là hết sức khó khăn, đôi khi phải mất nhiều thời gian để tìm ra kẻ đột nhập
vào hệ thống và cũng có khi thất bại trong việc tìm thủ phạm.
Thậm chí một kẻ "tội phạm" đột nhập vào hệ thống của ta nhng lại không làm
bất cứ cái gì trong hệ thống và dữ liệu. Nh vậy có khi chúng ta phải mất hàng giờ
hoặc hàng ngày để khẳng định đợc dữ liệu và hệ thống không bị thay đổi. Trong
hầu hết các trờng hợp, việc xử lý một kẻ "tấn công tàn bạo" (brute-force trash-
everything) còn dễ dàng hơn rất nhiều so với một kẻ đột nhập vào hệ thống nhng
lại không phá huỷ hệ thống. Vì nếu kẻ "tội phạm" phá huỷ toàn bộ hệ thống và dữ
liệu thì chúng ta có thể khôi phục lại từ hệ thống sao lu dữ liệu (backup). Nhng
11
nếu chúng không làm gì thì chúng ta phải tốn thời gian để nhận biết, kiểm tra và
phải bảo đảm rằng họ không làm điều gì để phá huỷ hệ thống và dữ liệu.
B- Tài nguyên
Tài nguyên trên mạng chính là hệ thống máy và các thiết bị (CPU, Disk driver

v.v...) một khi kẻ đột nhập sử dụng với mục đích của chúng thì nguồn tài nguyên
này có thể không thể sẵn sàng phục vụ ta nữa.
C- Thanh danh
Một kẻ xuất hiện trên Internet với danh nghĩa của chúng ta thì tất cả những gì kẻ
đó làm đợc coi là xuất phát từ chúng ta. Nh vậy, hậu quả sẽ nh thế nào?
Trong hầu hết các trờng hợp, hậu quả của nó chỉ đơn giản là các hệ thống bị đột
nhập sẽ nghi ngờ và hỏi chúng ta tại sao lại đột nhập vào hệ thống của họ.
Nhng đôi khi kẻ mạo danh đơn giản là thích gây khó dễ cho ngời khác, anh ta có
thể gửi một bức th điện tử dới danh nghĩa ta và hậu quả là ta phải tốn kém nhiều
thời gian và tiền của. Nhìn chung những kẻ làm điều này thờng với mục đích có ý
gây hại chứ không phải tạo sự tin tởng từ mọi ngời: cho dù chỉ có một số ngời tin
vào bức th này thì việc giải thích nó cũng làm mất nhiều thời gian và hạ thấp danh
dự của chúng ta. Chẳng hạn, Một vài năm gần đây, một kẻ mạo danh gửi đi một
bức th ác ý cho hàng nghìn ngời dới danh nghĩa của một giáo s A&M Taxas chứa
đựng nội dung phân biệt chủng tộc và ngời ta đã không thể tìm ra thủ phạm, nhà
giáo đó vẫn phải đơng đầu với sự phản ứng từ độc giả của bức th.
Thậm chí, một kẻ thâm nhập không sử dụng danh nghĩa của ta, thì việc đột nhập
vào hệ thống cũng không có lợi cho thanh danh của ta. Nó cũng làm lung lay sự
tin tởng của mọi ngời trong tổ chức của chúng ta. Hơn nữa, hầu hết kẻ thâm nhập
đều cố gắng tiếp cận các máy khác từ máy của chúng ta và thêm nhiều nạn nhân
nữa cho rằng hệ thống của chúng ta là một hệ thống máy dành cho các hoạt động
tội phạm.
2- Chúng ta chống lại cái gì?
Loại hình tấn công nào chúng ta đang phải đối mặt với trên Internet, và kẻ tấn
công nào đang thực hiện chúng? Còn những sự cố do vô tình hay cố ý thì sao?
2-1 Kiểu phá hoại:
12
Có rất nhiều kiểu phá hoại và có thể chia chúng thành hai loại cơ bản:
- Thâm nhập
- Lấy cắp thông tin.

- Thâm nhập:
Chủ yếu các vụ tấn công vào hệ thống bằng cách thâm nhập để sử dụng hệ thống
bất hợp pháp. Hầu hết những kẻ thâm nhập bất hợp pháp dùng nhiều cách để tiếp
cận hệ thống. Chẳng hạn, sử dụng "kỹ thuật xã hội"- nghiã là mạo danh ngời có
địa vị cao trong Công ty để điều hành ngời quản trị hệ thống, buộc phải thay đổi
mật khẩu (password) để có thể truy nhập phá hoại hệ thống; Dùng biện pháp
phỏng đoán để truy nhập hệ thống, bỏ qua tên NSD và mật khẩu
Firewall sẽ chống lại sự thâm nhập bằng một số phơng pháp. Chẳng hạn,
Firewall khóa mọi "cánh cửa" vào hệ thống khi cha biết tên và mật khẩu truy nhập
của NSD; hạn chế số user có thể truy nhập từ bên ngoài; đặt cấu hình Firewall chỉ
cho phép sử dụng mật khẩu một lần (one - time) để tránh truy nhập bất hợp pháp
bằng cách đoán.
- Lấy cắp thông tin:
Một số kiểu đột nhập lấy cắp dữ liệu mà không cần sử dụng trực tiếp máy của
chúng ta. Rất nhiều các dịch vụ Internet đợc thiết kế để sử dụng nh các mạng cục
bộ, và không có loại an toàn nào có thể cho phép chúng đợc sử dụng an toàn trên
qua Internet
Kẻ lấy cắp thông tin có thể là ngời không chuyên về kỹ thuật. Nếu muốn lấy
những thông tin riêng t, biện pháp đơn giản là gọi và hỏi trực tiếp (giả danh là ai
đó có quyền hỏi bạn). Hoặc họ có thể nghe trộm điện thoại. Những ngời muốn lấy
cắp thông tin điện tử, có thể trích mạng (network-tap) và đợi thông tin đi qua. Hầu
hết những kẻ lấy trộm thông tin đều cố tìm kiếm tên và mật khẩu NSD, đây là
cách dễ nhất để lấy thông tin khi trích từ mạng.
Lấy cắp thông tin cụ thể từ một hệ thống đòi hỏi việc dự đoán và tính kiên trì
cao. Ngoài ra, kẻ cắp phải biết chắc thông tin sẽ đi qua một vị trí đã định trong
một thời gian đã định.
Những nơi cung cấp dịch vụ mạng và các hệ thống truy nhập công cộng là những
mục tiêu chủ yếu của ý đồ thâm nhập. Kẻ lấy cắp thờng quan tâm những vị trí đó
13
và sẽ thành công bởi vì, có rất nhiều thông tin phải đi qua các mạng này.

Có một số phơng pháp chống lại sự lấy cắp thông tin. Firewall sẽ đợc cấu hình
để chống lại những ngời lấy thông tin bất hợp pháp. Khi chúng ta quyết định đa
thông tin vào Internet, thì việc ngăn nó không tới tay những ngời không có chủ
định gửi tới là một điều hết sức khó khăn, cả những ngời không đợc uỷ quyền
(một số ngời tự nhận là đợc uỷ quyền), hay những kẻ chuyên dò tìm. Mặc dù vi
phạm này nằm ngoài sự bảo vệ mà Firewall có thể đem lại, chúng ta sẽ bàn đến
vấn đề này và các biệt pháp để giảm bớt chúng sau.
2-2 Các đối tợng đột nhập
Tất cả những đối tợng đột nhập đều có một số đặc điểm chung là không muốn bị
phát hiện, do đó họ tìm mọi cách để tự che giấu. Nếu chúng truy nhập đợc hệ
thống nào đó, chúng sẽ tìm mọi cách để giữ lại cách tiếp cận này. Hầu hết những
đối tợng đột nhập đều có liên lạc với nhau để chia sẻ thông tin kiếm đợc từ những
hệ thống đã đột nhập vào. Dới đây là một số đối tợng đột nhập thờng gặp trên
mạng Internet.
- Joyriders (kẻ nhàn rỗi): Là những ngời rỗi việc đi tìm thú vui, họ thích đột
nhập hệ thống khác vì họ quan niệm rằng các hệ thống lạ thờng có nhiều thông tin
thú vị, hoặc đơn giản chỉ vì họ cảm thấy thú vị khi sử dụng hệ thống của ngời khác
và ngoài ra họ không có việc gì để làm. Đây là những đối tợng tò mò không có ác
ý. Thờng họ hay đột nhập vào các vị trí nổi tiếng hoặc các máy tính cá nhân.
-Vandal (kẻ phá hoại): là đối tợng có mục đích phá hoại rõ ràng bởi vì họ cảm
thấy thích thú khi phá huỷ một cái gì đó hoặc có các mối thù cá nhân. Khi tiếp cận
hệ thống, ta có thể phát hiện đợc. Đối tợng phá hoại là một trở ngại lớn nếu hệ
thống của ta đợc xem là mục tiêu phá hoại (Ví dụ: Một công ty điện thoại hay tổ
chức chính phủ) hay nếu bạn có ý định quấy nhiễu những ngời có máy và thời gian
(Ví dụ: bạn có biểu hiện công kích thơng mại trên Internet ) bạn có thể trở thành
mục tiêu chỉ đơn giản vì bạn để cho ngời khác nhìn thấy đợc.
Không giống nh những kẻ thâm nhập, nạn vandal khá hiếm. Hầu hết chúng đều
dẫn đến sự phá huỷ những gì không hài lòng nhng dễ bị phát hiện ra và khôi phục
lại. Trong các trờng hợp xóa dữ liệu thậm chí làm hỏng các thiết bị máy móc cha
14

×