trÂn thi kim dung _ atbmtt
TRANSCRIPT
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 1/34
HỌC VIỆN KỸ THUẬT QUÂN SỰ KHOA CÔNG NGHỆ THÔNG TIN
====================*****===================
BÀI TẬP MÔN HỌC:
LÝ THUYẾT MẬT MÃ
VÀ BẢO MẬT THÔNG TIN
Giáo viên hướng dẫn: TS. Hoàng Tuấn Hảo
Học viên thực hiện : Trần Thị Kim Dung Lớp : Cao học CNTT - K23 ĐH Vinh
Hà Tĩnh, tháng 06 năm 2012
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 2/34
LỜI NÓI ĐẦU
Theo xu hướng phát triển của xã hội ngày nay, ngành công nghệ thông tin là một trong những
ngành không thể thiếu, mạng lưới thông tin liên lạc trên thế giới ngày càng phát triển, mọi người ai
cũng muốn cập nhật thông tin một cách nhanh nhất và chính xác nhất. Dựa vào những nhu cầu thực
tiễn đó, vì vậy chúng ta phát triển hệ thống mạng, nâng cấp hệ thống mạng cũ, đầu tư trang thiết bịtiên tiến để tối ưu hóa thông tin một cách nhanh nhất.
Việc ứng dụng công nghệ thông tin vào các xí nghiệp, cơ quan, trường học là một trong những
yếu tố rất quan trọng để đưa nước ta sánh vai cùng các cường quốc năm châu. Đất nước ngày càng
phát triển cùng với nhiều sự chuyển biến trên thế giới nên tin học với con người là xu thế tất yếu để
hội nhập với nền công nghiệp mới. Để đảm bảo nguồn thông tin luôn sẵn sàng và đáp ứng kịp thời
cho nhu cầu truy xuất. Vì vậy ta phải quản lý thông tin một cách khoa học và thống nhất giúp con
người dễ dàng trao đổi truy xuất và bảo mật thông tin . Nhận thấy tầm quan trọng trong việc quản lý và
khai thác trong mọi lĩnh vực nên để hiểu biết và sử dụng hệ thống mạng là rất cần thiết. Tuy nhiên, bên cạnh việc truy xuất thông tin kịp thời thì các hệ thống mạng thường có những lỗ hổng tạo điều
kiện cho những người không có quyền truy cập vào cơ sở dữ liệu vẫn có thể xâm nhập được. Chính vì
vậy tầm quan trọng của công việc: “ Đánh giá mức độ an ninh mạng của một tổ chức ta đang làm
việc” là nội dung của bài tập này. Em xin trình bày nội dung bài tập này hệ thống LAN trường
THPT Nguyễn Công Trứ - Nghi Xuân – Hà Tĩnh.
Bởi vì bài tập rất thực tế, phù hợp với tình hình hiện nay. Giúp em có thêm kinh nghiệm, hiểu biết
rõ một hệ thống mạng và an toàn bảo mật thông tin trong mạng đây là công việc mà nhiều người
không quan tâm chu đáo.
Với nội dung của bài tập được chia làm 3 phần cụ thể như sau:
PHẦN I: MÔ TẢ HỆ THỐNG MẠNG CỦA TRƯỜNG THPT NGUYỄN CÔNG TRỨ
PHẦN II: ĐÁNH GIÁ THỰC TRẠNG, NHỮNG NGUY CƠ BỊ TẤN CÔNG, ĐÁNH GIÁ
MỨC ĐỘ THIỆT HẠI NẾU BỊ TẤN CÔNG
PHẦN III: CÁC GIẢI PHÁP, CHÍNH SÁCH AN NINH CHO HỆ THỐNG MẠNG
Tuy nhiên với vốn kiến thức cũng như kinh nghiệm thực tế còn hạn hẹp nên không tránh khỏi
những sai sót trong quá trình làm bài. Em rất mong được thầy và các bạn giúp đỡ và đóng góp ý kiến
để em tiếp thu được vốn kiến thức và kinh nghiệm hoàn thiện hơn.
Học viên:
Trần Thị Kim Dung
2
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 3/34
NỘI DUNG BÀI TẬP CỤ THỂ:
PHẦN I: MÔ TẢ HỆ THỐNG MẠNG CỦA TRƯỜNG THPT
I- KẾ HOẠCH TỔ CHỨC, THỰC HIỆN MẠNG LAN TRONG TRƯỜNG THPT
NGUYỄN CÔNG TRỨ:
1. Kế hoạch thực hiện:
a. Mục đích:- Phải xây dựng một hệ thống mạng an toàn và phải hoạt động tốt.
Mạng LAN: phải kết nối được tất cả các máy tính trong phòng lại với nhau nhằm mục đích
chia sẻ dữ liệu với nhau.
Mạng INTERNET: Máy trong phòng phải được kết nối mạng Internet với mục đích là lên
mạng để tìm kiếm những thông tin cần thiết cho công việc học tập, không phân biệt máy chủ và máy
con.
b. Thứ tự các công việc:
Trên máy server: cần làm những công việc sau:Phân vùng partition cho máy thành 3 vùng:
Cài đặt hệ điều hành Windows server 2003 ( có xây dựng Domain- dự tính sẽ thay bằng hệ
điều hành UNIX), tạo 2 User:
User dành cho admin quản lý Domain.
User dành cho giáo viên giảng dạy
Cài đặt các phần mềm bảo mật và antivirus cho máy như Symantec Antivirus (Cài bản Server)
Cài đặt các Driver cần thiết cho máy tính.
Cài đặt phần mềm quản lý máy : NetSupport School (bản server)
Cài đặt bộ phần mềm Microsoft Office 2003 (2007, 2010) và bộ gõ tiếng việt Unikey.
Cài đặt các phần mềm phục vụ cho việc học tập.
Backup data bằng Symantec Ghost11.5, để restore data.
Share dữ liệu để học sinh tự động lấy về sử dụng từ máy chủ (Tạo đĩa mạng cho các học sinh
trong phòng máy khi đăng nhập bằng User)
Thiết lập IP tĩnh cho máy chủ.
Trên máy client: cần làm những công việc sau:
Phân vùng partition cho máy thành 3 vùng:
Cài đặt hệ điều hành Windows XP sp2 (gia nhập Domain), và được đăng nhập bằng 2 User: User để Admin cài đặt…thiết lập máy.
User để học sinh học tập (giáo viên bộ môn) và có đĩa mạng lưu dữ liệu
Cài đặt các phần mềm bảo mật và antivirus cho máy như Symantec Antivirus (Cài bản client
kết nối từ máy chủ)
Cài đặt các Driver cần thiết cho máy tính.
Cài đặt phần mềm quản lý máy : NetSupport School (bản client)
Cài đặt bộ phần mềm Microsoft Office 2003 và bộ gõ tiếng việt Unikey (Vietkey).
Cài đặt các phần mềm phục vụ cho việc học tập. Backup data bằng Symantec Ghost11.5, để restore data.
Cài đặt chương trình đóng băng Drive Vaccine ở partition C:// hệ điều hành.
3
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 4/34
Thiết lập IP động cho máy Client.
Mạng cục bộ LAN là hệ truyền thông tốc độ cao được thiết kế để kết nối các máy tính và các thiết bị xử
lý dữ liệu khác nhau cùng hoạt động với nhau trong một khu vực địa lý nhỏ như ở tầng của toà nhà, hoặc
trong một toà nhà hoặc các toà nhà liền kề nhau trong một khu vực làm việc của trường THPT Nguyễn Công
Trứ.
c: Các thiết bị kết nối:
Để hệ thống mạng làm việc trơn tru, hiệu quả và khả năng kết nối tới những hệ thống mạng khác đòi hỏi phải sử dụng những thiết bị mạng chuyên dụng. Những thiết bị mạng này rất đa dạng và phong phú về chủng
loại nhưng đều dựa trên những thiết bị cơ bản là Repeater, Hub, Switch, Router và Gateway
2- Các bước thiết kế:2.1 Phân tích và yêu cầu sử dụng
- Xác định mục tiêu sử dụng LAN: Ai sử dụng LAN và yêu cầu dung lượng trao đổi dữ liệu loại
hình dịch vụ, thời gian đáp ứng…, yêu cầu phát triển của LAN trong tương lai, xác định chủ sở hữu và
quản trị LAN.
- Xác định số lượng nút mạng hiện thời và tương lai (rất lớn trên 1000 nút, vừa trên 100 nút và
nhỏ dưới 10 nút). Trên cơ sở số lượn nút mạng, chúng ta có phương thức phân cấp, chọn kỹ thuật
chuyển mạch, và chọn kỹ thuật chuyển mạch.
- Dựa vào mô hình phòng ban để phân đoạn vật lý để đảm bảo hai yêu cầu an ninh thông tin vàđảm bảo chất lượng dịch vụ.
- Dựa vào mô hình Topo lựa chọn công nghệ đi cáp.
4
thiết bị Repeater Thiết bị HUB
Hình1.11:T hiết bị switch
Thiết bị Bridge Thiết bị Router Ethernet Card
Hình 1.7: Cáp xoắn đôi Cat 5
Cáp đồng trục Cáp quang
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 5/34
- Dự báo các yêu cầu mở rộng.
2.2 Lựa chọn các thiết bị phần cứng
Dựa trên các phân tích yêu cầu và kinh phí dự kiến cho việc triển khai, chúng ta sẽ lựa chọn nhà
cung cấp thiết bị lớn nhất như là Cisco, Nortel, 3COM, Intel… Các công nghệ tiên tiến nhất phù hợp
với điều kiện Việt Nam (kinh tế và kỹ thuật) hiện đã có trên thị trường, và sẽ có trong tương lai
gần.Các công nghệ có khả năng mở rộng. Phần cứng chia làm 3 phần: hạ tầng kết nối (hệ thống cáp),
các thiết bị nối (hub, switch, bridge, router), các thiết bị xử lý (các loại server, các loại máy in, cácthiết bị lưu trữ…)
2.3 Lựa chọn phần mềm
- Lựa chọn hệ điều hành Unix (AIX, OSP, HP, Solais,…), Linux, Windows dựa trên yêu cầu về
xử lý số lượng giao dịch, đáp ứng giao dịch, đáp ứng thời gian thực, kinh phí, an ninh an toàn.
- Lựa chọn các công cụ phát triển ứng dụng phần mềm như các phần mềm quản trị cơ sở dữ liệu
(Oracle, Informix, SQL, Lotusnote,…) các phần mềm portal như Websphere,…
- Lựa chọn các phần mềm mạng như thư điện tử (Sendmail, PostOffice, Netscape,…), Webserver
(Apache, IIS,…).- Lựa chọn các phần mềm đảm bảo an ninh an toàn mạng như phần mềm tường lửa (PIX, Checkpoint,
Netfilter,…), phần mềm chống virut (VirutWall, NAV,…) phần mềm chống đột nhập và phần mềm quét lỗ
hổng an ninh trên mạng.
- Lựa chọn các phần mềm quản lý và quản trị mạng.
2.4 Khảo sát thực tế trường THPT Nguyễn Công Trứ
2.4.1 Sơ đồ khảo sát thực tế
Hình 2.1: Sơ đồ khảo sát thực tế
2.4.2 Yêu cầu của hệ thống Yêu cầu các phòng được lắp đặt hệ thống mạng:
- Thực hành tin: 20 máy tính nối mạng.
5
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 6/34
- VP Công đoàn: 1 máy tính nối mạng.
- Thư viện: 1 máy tính nối mạng.
- Kế toán: 1 máy tính nối mạng và 1 máy in.
- Phó hiệu trưởng: 1 máy tính nối mạng.
- Phó hiệu trưởng: 1 máy tính nối mạng.
- Hiệu trưởng: 1 máy tính nối mạng
- Hội Đồng: 1 máy tính nối mạng- Thiết kế hệ thống mạng theo mô hình Client-Server.
- Tất cả các máy tính trong hệ thống mạng đều có thể giao tiếp được với nhau.
- Tất cả các máy tính có cấu hình mạnh.
- Monitor: Samsung 19’’.
2.4.3 Sơ đồ logic
Hình 2.2: Sơ đồ logic2.4.4 Kế hoạch phân bố IP và VLAN
Bảng 2.1 Thông tin về Vlan
Vla
n_ID Tên Vlan Ghi chú
1 Vlan 1 Không dùng
10 Vlan 10 Phòng thực hành tin
20 Vlan 20 Văn phòng công đoàn
30 Vlan 30 P. Thư viện40 Vlan 40 P. Kế toán
50 Vlan 50 P. Phó hiệu trưởng
6
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 7/34
60 Vlan 60 P. Phó hiệu trưởng
70 Vlan 70 P. Hiệu trưởng
80 Vlan 80 P. Bảo vệ
90 Vlan 90 P. Hôi đồng
100 Vlan 100 Giảng đường A
110 Vlan 110 Giảng đường B
120 Vlan 120 Giảng đường C2.4.5 Sơ đồ vật lý và đi dây
Hình 2.3: Khu nhà Hiệu Bộ
Hình 2.4: Giảng đường A
7
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 8/34
Hình 2.5: Giảng đường B
Hình 2.6: Giảng đường C
8
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 9/34
2.4.6 Dự kiến xây dựng hệ thống đường mạng
Bảng 2.2 Hệ thống đường mạng
STT Tên phòngSố nút
mạngSố PC
Số mét
dây
1 Thực hành tin 02 20 120m
2 VP. Công Đoàn 02 01 25m
3 Thư viện 02 01 20m4 Kế toán 02 01 35m
5 Phó hiệu trưởng 02 01 30m
6 Phó hiệu trưởng 02 01 25m
7 Hiệu trưởng 02 01 20m
8 Bảo vệ 02 01 10m
9 Hội đồng 02 01 35m
10 Giảng đường A 12 01 60m
11 Giảng đường B 20 01 100m12 Giảng đường C 16 01 80m
2.4.7 Thông tin về địa chỉ IP
Bảng 2.3 Thông tin IP
VLAN
ID
Tên VLAN Dải địa chỉ IP
1 Vlan 1 192.168.1.2 – 192.168.1.254
10 Vlan 10 192.168.10.2 – 192.168.10.25420 Vlan 20 192.168.20.2 – 192.168.20.254
30 Vlan 30 192.168.30.2 – 192.168.30.254
40 Vlan 40 192.168.40.2 – 192.168.40.254
50 Vlan 50 192.168.50.2 – 192.168.50.254
60 Vlan 60 192.168.60.2 – 192.168.60.254
70 Vlan 70 192.168.70.2 – 192.168.70.254
80 Vlan 80 192.168.80.2 – 192.168.80.254
90 Vlan 90 192.168.90.2 – 192.168.90.254100 Vlan 100 192.168.100.2 – 192.168.100.254
110 Vlan 110 192.168.110.2 – 192.168.110.254
120 Vlan 120 192.168.120.2 – 192.168.120.254
9
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 10/34
II- CẤU HÌNH VÀ QUẢN TRỊ HỆ THỐNG1: Sơ đồ DEMO
Hình 3.1: Sơ đồ Demo
2 : Kết quả cấu hình
2.1 : Show Vlan
2.2 :
Vlan
Access –
list
2.2.1 Ping từ PC Hiệu trưởng đến PC Phó hiệu trưởng 2
10
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 11/34
11
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 12/34
2.2.2 Ping từ PC Phó hiệu trưởng 2 đến Hiệu trưởng
3.2.3 Telnet từ PC hiệu trưởng lên Router
3.2.4 Cấm các máy khác telnet đến Router
12
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 13/34
3.2.5 Show ip NAT Translations
Trên đây là thiết kế hệ thống mạng của trường THPT Nguyễn Công Trứ, không ai dám
chắc chắn rằng hệ thống mạng của mình đang ổn với các biện pháp bảo mật. Hệ thống mạng
trường em cũng không nằm ngoài luồng đó. Vì vậy, đối với người quản trị hệ thống mạng và
những sử dụng hệ thống cần có tầm nhìn chiến lược hơn về vấn đề an toàn và bảo mật thông tin.
Cho nên, nội dung tiếp theo sẽ là những nguy cơ bị tấn công, rủi ro thiệt hại nếu bị tấn công để
từ đó biết kết hợp các chế độ bảo mật cho hệ thống mạng của mình.
13
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 14/34
PHẦN II:ĐÁNH GIÁ THỰC TRẠNG, NHỮNG NGUY CƠ BỊ TẤN CÔNG,
ĐÁNH GIÁ MỨC ĐỘ THIỆT HẠI NẾU BỊ TẤN CÔNGI- ĐÁNH GIÁ MỨC ĐỘ AN NINH HỆ THỐNG MẠNG LAN CỦA TRƯỜNG:
Để đánh giá các mức độ an ninh của hệ thống mạng trường em dựa vào 5 tiêu chí lớn cụ thể
như sau:
1. Chỉ tiêu đánh giá mức độ an toàn vật lý Mức độ an toàn vật lý là chỉ kho tàng lưu trữ thông tin, thiết bị máy tính, điều kiện môi trường
trong và ngoài nơi làm việc của cán bộ quản lý tài liệu phải đáp ứng được yêu cầu cần thiết. Khi có tai
nạn, sự cố xảy ra, phải áp dụng đầy đủ các biện pháp dự phòng, trường hợp xảy ra tai nạn, sự cố bất
khả kháng cần phải có biện pháp ứng trí kịp thời, làm giảm tổn thất xuống mức thấp nhất. An toàn vật
lý bao gồm an toàn môi trường, an toàn thiết bị và an toàn vật mang tin.
An toàn môi trường: Chủ yếu là chỉ kho tàng lưu trữ thông tin, môi trường xung quanh phòng
máy tính có phù hợp với yêu cầu quản lý hay không, có khả năng chống lại thiên tai hay không. Ví dụ
kho tàng có được xây dựng ở nơi có đủ nguồn điện, nguồn nước, môi trường tự nhiên trong lành, giaothông thuận tiện hay không; có các biện pháp phòng hoả hoạn, lụt bão hay không; có hệ thống kiểm
soát hay không; có biện pháp tránh sét hay không v.v...
An toàn thiết bị: Chủ yếu là chỉ việc bảo vệ an toàn đối với các thiết bị của hệ thống thông tin tài
liệu lưu trữ điện tử, bao gồm bảo vệ nguồn điện, phòng tránh trộm cắp, huỷ hoại thiết bị, phòng tránh
rò rỉ thông tin, tránh nhiễu điện từ v.v...
An toàn vật mang tin: Đồng thời với việc bảo đảm an ninh thiết bị, cũng cần chú ý đến bảo đảm
an toàn cho vật mang tin, cần áp dụng các biện pháp vật lý đối với vật mang tin để tránh bị lấy cắp, bị
huỷ hoại, bị mốc.
2. Chỉ tiêu đánh giá mức độ an toàn trong quản lý
Quản lý an toàn là chỉ vai trò mang tính quy phạm và bắt buộc khi bảo đảm an toàn cho thông tin
trong tài liệu lưu trữ điện tử, quan điểm về quản lý khoa học cộng thêm cơ chế quản lý nghiêm ngặt
mới có thể đảm bảo được sự an toàn cho thông tin từ đầu đến cuối. Chỉ tiêu đánh giá mức độ an toàn
khi quản lý thông tin trong tài liệu lưu trữ điện tử cụ thể bao gồm:
Cơ quan tổ chức an ninh thông tin lưu trữ chuyên ngành và nhân viên quản lý an ninh thông tin
lưu trữ chuyên trách: sự thành lập của cơ quan, tổ chức an ninh thông tin lưu trữ và nhiệm vụ của
nhân viên quản lý an ninh thông tin lưu trữ cần được quy định bằng văn bản chính thức của các đơn vị
có liên quan.Quy định: Bao gồm việc có hay không có những quy định về quản lý an toàn thông tin trong tài
liệu lưu trữ điện tử; cơ chế quản lý việc sắp xếp, điều động cán bộ phụ trách an ninh cho thông tin lưu
trữ có nghiêm ngặt hay không; trang thiết bị và cơ chế quản lý dữ liệu có hoàn thiện hay không; có cơ
chế đăng ký, xây dựng danh mục tài liệu lưu trữ hay không; có kế hoạch bồi dưỡng, đào tạo và cơ chế
bồi dưỡng đào tạo về an ninh thông tin lưu trữ điện tử hay không; chức trách bảo đảm an ninh của các
cán bộ, nhân viên có rõ ràng hay không; có thể bảo đảm quản lý an toàn thông tin lưu trữ điện tử hay
không.
Có phương án dự phòng xử lý sự cố khẩn cấp hay không: Để giảm thiểu những ảnh hưởng củacác sự cố, nhanh chóng khôi phục lại hệ thống, cần phải xây dựng các biện pháp ứng phó với sự cố,
14
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 15/34
quy trình khôi phục hệ thống và các phương án ứng trí dự phòng khi có thiên tai xảy ra, biên soạn
thành sổ tay để áp dụng kịp thời nhằm nhanh chóng khôi phục hệ thống.
3. Chỉ tiêu đánh giá mức độ an toàn mạng
Càng ngày càng có nhiều tài liệu lưu trữ điện tử được truyền dẫn qua mạng internet, nhưng mạng
internet thực chất là một kênh dẫn thông tin được xây dựng trên cơ sở thoả thuận kỹ thuật mang tính
mở rộng, khả năng phòng vệ và khả năng đối kháng của nó tương đối yếu, rất dễ bị tấn công bởi vi-
rút, hacker. Để bảo đảm được sự an toàn của tài liệu lưu trữ điện tử cần phải bảo đảm được trung giantruyền dẫn nó. Chỉ tiêu đánh giá mức độ an toàn mạng bao gồm những khía cạnh dưới đây:
Có biện pháp phòng chống vi- rút máy tính hay không.
Có biện pháp phòng vệ hacker tấn công hay không: chủ yếu là các biện pháp như thiết lập tường
lửa hoặc kiểm soát việc đăng xuất.
Có biện pháp khống chế đăng nhập hay không : khống chế đăng nhập là chỉ việc kiểm soát người
sử dụng hệ thống thông tin mạng, khi giữa những người dùng thiết lập mối liên kết, để tránh những
liên kết bất hợp pháp hoặc tránh bị lừa thì cần phải chứng minh thân phận, bảo đảm những người dùng
có thân phận hợp pháp mới có thể thiết lập mối quan hệ với những người còn lại.Có kiểm tra, giám sát hay không : Kiểm tra, giám sát là chỉ việc sử dụng thiết bị kiểm soát mạng
hoặc thiết bị kiểm soát đăng nhập để tiến hành kiểm tra, giám sát, cảnh báo và can thiệp kịp thời đối
với các thao tác thường thấy khi đăng nhập- đăng xuất trên mạng, từ đó ngăn chặn các hành vi tấn
công và xâm phạm qua mạng.
4. Chỉ tiêu đánh giá mức độ an ninh thông tin
Trên cơ sở vận hành thông thường của mạng internet, chúng ta cần phải bảo đảm những thông tin
trong tài liệu lưu trữ điện tử được truyền dẫn, lưu trữ trong hệ thống là an toàn, không bị ăn trộm, sửa
chữa và dùng trộm.
Có áp dụng biện pháp tăng cường bảo mật hay không: Thuộc tính bản chất của tài liệu lưu trữ là
tính ghi chép nguyên thuỷ của nó, trong khi đó tính bất ổn của hệ thống máy tính và mạng internet đã
khiến cho đặc tính này của thông tin tài liệu lưu trữ điện tử khó được bảo đảm, hơn nữa có một số
thông tin lại bị hạn chế công khai, không thể truyền dẫn trên mạng, bởi vậy, khi những thông tin này
được truyền dẫn trên mạng đòi hỏi phải được tăng cường bảo mật để bảo đảm an toàn tuyệt đối.
Có ứng dụng kỹ thuật nhận biết về tính hoàn chỉnh của số liệu hay không: Việc truyền dẫn qua
mạng internet khiến chúng ta khó đảm bảo được về tính hoàn chỉnh của những thông tin tài liệu lưu
trữ điện tử, sự tấn công của các hacker có thể làm sửa đổi nội dung bên trong của thông tin, vì thế cần
phải áp dụng một biện pháp hữu hiệu để kiểm soát về tính hoàn chỉnh của nó, điều này thực sự quantrọng đối với thông tin trong tài liệu lưu trữ điện tử.
Có đảm bảo được sự an toàn của cơ sở dữ liệu thông tin hay không: Thông tin quan trọng nhất
của một cơ quan, tổ chức thông thường được lưu trữ và sử dụng dưới hình thức của một cơ sở dữ liệu,
việc bảo đảm sự an toàn cho cơ sở dữ liệu có vai trò vô cùng quan trọng đối với nguồn thông tin trong
tài liệu lưu trữ điện tử.
Có áp dụng biện pháp phòng tránh sự rò rỉ thông tin hay không: Phòng tránh rò rỉ thông tin bao
gồm hai khía cạnh là xây dựng hệ thống kiểm duyệt thông tin và hệ thống kiểm soát độ mật của thông
tin. Hệ thống kiểm duyệt thông tin cho phép chúng ta có thể tiến hành kiểm tra nội dung thông tinđược đăng nhập hoặc đăng xuất trên mạng nội bộ bất cứ lúc nào, để ngăn chặn hoặc kiểm soát những
hành vi có khả năng làm thất thoát thông tin; ngoài ra, có thể căn cứ trên mức độ bảo mật của thông tin
15
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 16/34
để xác định phạm vi công khai, đồng thời ra các quy định quyền hạn tra cứu của người sử dụng, thực
hiện quản lý phân nhóm.
Có áp dụng kỹ thuật chứng thực hành vi hay không: Chứng thực hành vi nhằm bảo đảm chắc chắn
người dùng không thể chối bỏ, phủ nhận tất cả những hành vi mà mình đã thực hiện, đồng thời cung
cấp bằng chứng để giải quyết những tranh chấp có thể xảy ra, cách làm thông thường là ứng dụng
chữ ký số.
5. Chỉ tiêu đánh giá mức độ an toàn hệ thống An toàn hệ thống ở đây là chỉ sự an toàn của cả hệ thống vận hành máy tính điện tử. Khi tiến hành
xử lý thông tin trên máy tính, phần cứng, phần mềm có thể xảy ra sự cố, hoặc có thể bị thao tác sai,
hoặc đột nhiên mất điện v.v... tất cả đều có thể làm mất những thông tin đang được xử lý, tạo ra những
tổn thất không thể bù đắp được. Do đó, cần phải áp dụng một loạt các biện pháp nhằm bảo đảm sự ổn
định của hệ thống, bảo đảm sự an toàn cho thông tin. Chỉ tiêu đánh giá mức độ an toàn của hệ thống
máy tính điện tử bao gồm:
Có nhật ký thao tác hệ thống hay không: Nhật ký thao tác hệ thống đã ghi chép một cách tường
tận về tình hình thao tác của hệ thống, để sau này phân tích và kiểm tra về những nguyên nhân làm hưhại hệ thống, từng bước bảo đảm được sự an toàn cho nó.
Có tiến hành kiểm tra về sự an toàn của hệ thống hay không: Sử dụng công cụ kiểm tra an toàn hệ
thống để kiểm tra, đo lường, kịp thời phát hiển ra những rò rỉ hoặc những tấn công có chủ ý đang tồn
tại trong hệ thống của mình, từ đó áp dụng những biện pháp hỗ trợ và sách lược an toàn hiệu quả,
nhằm đạt được mục đích tăng cường tính an toàn chung của mạng lưới.
Có áp dụng các biện pháp phòng tránh huỷ hoại hệ thống thao tác hay không: Hệ thống thao tác
tập trung quản lý nguồn thông tin của hệ thống, là cơ sở để hệ thống máy tính được vận hành bình
thường, sự an toàn của nó trực tiếp ảnh hưởng đến sự an toàn của cả hệ thống máy tính điện tử. Hệ
thống thao tác cần phải xây dựng được một số tiêu chuẩn thẩm định tương đối, bảo vệ người sử dụng,
ngăn chặn sự vận hành gây hại.
Có thực hiện sao lưu dự phòng đối với thông tin hệ thống hay không: Cơ chế sao lưu dự phòng
thường nhật là một quy định chi tiết cơ bản của phương án sao lưu dự phòng hệ thống, chúng ta cần
thực hiện sao lưu dự phòng hàng ngày.
Có hệ thống khắc phục tai nạn, thiên tai hay không: Khi hệ thống bị huỷ hoại bởi hành vi của con
người hoặc các nhân tố tự nhiên khác, chúng ta cần bảo đảm có thể nhanh chóng khôi phục lại các
hoạt động thông thường, khống chế tổn thất trong phạm vi nhỏ nhất.
2. Các đặc trưng kỹ thuật của an toàn mạng1. Tính xác thực (Authentification): Kiểm tra tính xác thực của một thực thể giao tiếp trên mạng.
Một thực thể có thể là một người sử dụng, một chương trình máy tính, hoặc một thiết bị phần cứng.
Các hoạt động kiểm tra tính xác thực được đánh giá là quan trọng nhất trong các hoạt động của một
phương thức bảo mật. Một hệ thống thông thường phải thực hiện kiểm tra tính xác thực của một thực
thể trước khi thực thể đó thực hiện kết nối với hệ thống. Cơ chế kiểm tra tính xác thực của các phương
thức bảo mật dựa vào 3 mô hình chính sau :
• Đối tượng cần kiểm tra cần phải cung cấp những thông tin trước, ví dụ như password,
hoặc mã số thông số cá nhân PIN.• Kiểm tra dựa vào mô hình những thông tin đã có, đối tượng kiểm tra cần phải thể hiện
những thông tin mà chúng sở hữu, ví dụ như Private Key, hoặc số thẻ tín dụng.
16
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 17/34
• Kiểm tra dựa vào mô hình những thông tin xác định tính duy nhất, đối tượng kiểm tra
cần phải có những thông tin để định danh tính duy nhất của mình, ví dụ như thông qua giọng nói,
dấu vân tay, chữ ký,…
Có thể phân loại bảo mật trên VPN theo các cách sau : mật khẩu truyền thống hay mật khẩu một
lần; xác thực thông qua các giao thức (PAP, CHAP,..) hay phần cứng (các loại thẻ card: smart card,
token card, PC card), nhận diện sinh trắc học (dấu vân tay, giọng nói, quét võng mạc…).
2. Tính khả dụng (Availability): Tính khả dụng là đặc tính mà thông tin trên mạng được các thựcthể hợp pháp tiếp cận và sử dụng theo yêu cầu khi cần thiết bất cứ khi nào, trong hoàn cảnh nào. Tính
khả dụng nói chung dùng tỉ lệ giữa thời gian hệ thống được sử dụng bình thường với thời gian quá
trình hoạt động để đánh giá. Tính khả dụng cần đáp ứng những yêu cầu sau : Nhận biết và phân biệt
thực thể, khống chế tiếp cận (bao gồm cả việc khống chế tự tiếp cận và khống chế tiếp cận cưỡng
bức), khống chế lưu lượng (chống tắc nghẽn), khống chế chọn đường (cho phép chọn đường nhánh,
mạch nối ổn định, tin cậy), giám sát tung tích (tất cả các sự kiện phát sinh trong hệ thống được lưu giữ
để phân tích nguyên nhân, kịp thời dùng các biện pháp tương ứng).
3. Tính bảo mật (Confidentialy): Tính bảo mật là đặc tính tin tức không bị tiết lộ cho các thực thểhay quá trình không đuợc uỷ quyền biết hoặc không để cho các đối tượng xấu lợi dụng. Thông tin chỉ
cho phép thực thể được uỷ quyền sử dụng. Kỹ thuật bảo mật thường là phòng ngừa dò la thu thập,
phòng ngừa bức xạ, tăng cường bảo mật thông tin (dưới sự khống chế của khoá mật mã), bảo mật vật
lý (sử dụng các phương pháp vật lý để đảm bảo tin tức không bị tiết lộ).
4. Tính toàn vẹn (Integrity): Là đặc tính khi thông tin trên mạng chưa được uỷ quyền thì không
thể tiến hành được, tức là thông tin trên mạng khi đang lưu giữ hoặc trong quá trình truyền dẫn đảm
bảo không bị xoá bỏ, sửa đổi, giả mạo, làm dối loạn trật tự, phát lại, xen vào một cách ngẫu nhiên
hoặc cố ý và những sự phá hoại khác. Những nhân tố chủ yếu ảnh hưởng tới sự toàn vẹn thông tin trên
mạng gồm : sự cố thiết bị, sai mã, bị tác động của con người, virus máy tính..
Một số phương pháp bảo đảm tính toàn vẹn thông tin trên mạng :
- Giao thức an toàn có thể kiểm tra thông tin bị sao chép, sửa đổi hay sao chép,. Nếu phát hiện thì
thông tin đó sẽ bị vô hiệu hoá.
- Phương pháp phát hiện sai và sửa sai. Phương pháp sửa sai mã hoá đơn giản nhất và thường
dùng là phép kiểm tra chẵn lẻ.
- Biện pháp kiểm tra mật mã ngăn ngừa hành vi xuyên tạc và cản trở truyền tin.
- Chữ ký điện tử : bảo đảm tính xác thực của thông tin.
- Yêu cầu cơ quan quản lý hoặc trung gian chứng minh chân thực của thông tin.5. Tính khống chế (Accountlability): Là đặc tính về năng lực khống chế truyền bá và nội dung
vốn có của tin tức trên mạng.
6. Tính không thể chối cãi (Nonreputation): Trong quá trình giao lưu tin tức trên mạng, xác
nhận tính chân thực đồng nhất của những thực thể tham gia, tức là tất cả các thực thể tham gia không
thể chối bỏ hoặc phủ nhận những thao tác và cam kết đã được thực hiện.
II - CÁC NGUY CƠ ĐỐI VỚI BẢO MẬT VÀ AN TOÀN DỮ LIỆU
II.1: Đánh giá về sự đe doạ, các điểm yếu của hệ thống và các kiểu tấn công.1. Đánh giá về sự đe doạ
Về cơ bản có 4 nối đe doạ đến vấn đề bảo mật mạng như sau :
17
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 18/34
- Đe doạ không có cấu trúc (Unstructured threats)
- Đe doạ có cấu trúc (Structured threats)
- Đe doạ từ bên ngoài ( External threats)
- Đe doạ từ bên trong ( Internal threats)
1) Đe doạ không có cấu trúc
Những mối đe doạ thuộc dạng này được tạo ra bởi những hacker không lành nghề, họ thật sự
không có kinh nghiệm. Những người này ham hiểu biết và muốn download dữ liệu từ mạng Internetvề. Họ thật sự bị thúc đẩy khi nhìn thấy những gì mà họ có thể tạo ra.
2) Đe doạ có cấu trúc
Hacker tạo ra dạng này tinh tế hơn dạng unstructured rất nhiều. Họ có kỹ thuật và sự hiểu biết về
cấu trúc hệ thống mạng. Họ thành thạo trong việc làm thế nào để khai thác những điểm yếu trong
mạng. Họ tạo ra một hệ thống có “cấu trúc” về phương thức xâm nhập sâu vào trong hệ thống mạng.
Cả hai dạng có cấu trúc và không có cấu trúc đều thông qua Internet để thực hiện tấn công mạng.
3) Đe doạ từ bên ngoài
Xuất phát từ Internet, những người này tìm thấy lỗ hổng trong hệ thống mạng từ bên ngoài. Khicác công ty bắt đầu quảng bá sự có mặt của họ trên Internet thì cũng là lúc các hacker rà soát để tìm
kiếm điểm yếu, đánh cắp dữ liệu và phá huỷ hệ thống mạng.
4) Đe doạ từ bên trong
Mối đe doạ này thật sự rất nguy hiểm bởi vì nó xuất phát từ ngay trong chính nội bộ, điển hình là
nhân viên hoặc bản thân những người quản trị. Họ có thể thực hiện việc tấn công một cách nhanh gọn
và dễ dàng vì họ am hiểu cấu trúc cũng như biết rõ điểm yếu của hệ thống mạng.
2. Các lỗ hỏng và điểm yếu của mạng
a. Các lỗ hỏng của mạng
Các lỗ hỏng bảo mật hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền
đối với người sử dụng hoặc cho phép các truy nhập không hợp lệ vào hệ thống. Các lỗ hỏng tồn tại
trong các dịch vụ như : Sendmail, Web,..và trong hệ điều hành mạng như trong WindowsNT,
Windows95, Unix hoặc trong các ứng dụng
Các lỗ hỏng bảo mật trên một hệ thống được chia như sau :
Lỗ hỏng loại C : Cho phép thực hiện các phương thức tấn công theo kiểu từ chối dịch vụ DoS
(Dinal of Services). Mức độ nguy hiểm thấp, chỉ ảnh hưởng chất lượng dịch vụ, có thể làm ngưng trệ,
gián đoạn hệ thống, không phá hỏng dữ liệu hoặc chiếm quyền truy nhập.
DoS là hình thức thức tấn công sử dụng giao thức ở tầng Internet trong bộ giao thức TCP/IP đểlàm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ
thống. Một số lượng lớn các gói tin được gửi tới server trong khoảng thời gian liên tục làm cho hệ
thống trở nên quá tải, kết quả là server đáp ứng chậm hoặc không thể đáp ứng các yêu cầu từ client gửi
tới.
Một ví dụ điển hình của phương thức tấn công DoS là vào một số website lớn làm ngưng trệ hoạt
động của website này như : www.ebay.com và www.yahoo.com
Tuy nhiên, mức độ nguy hiểm của các lỗ hỏng loại này được xếp loại C; ít nguy hiểm vì chúng
chỉ làm gián đoạn cung cấp dịch vụ của hệ thống trong một thời gian mà không làm nguy hại đến dữliệu và những kẻ tấn công cũng không đạt được quyền truy nhập bất hợp pháp vào hệ thống.
18
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 19/34
Lỗ hỏng loại B: Cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần thực
hiện kiểm tra tính hợp lệ. Mức độ nguy hiểm trung bình, những lỗ hỏng loại này thường có trong các
ứng dụng trên hệ thống, có thể dẫn đến lộ thông tin yêu cầu bảo mật.
Lỗ hỏng loại này có mức độ nguy hiểm hơn lỗ hỏng loại C, cho phép người sử dụng nội bộ có thể
chiếm được quyền cao hơn hoặc truy nhập không hợp pháp.
Những lỗ hỏng loại này hường xuất hiện trong các dịch vụ trên hệ thống. Người sử dụng local
được hiểu là người đã có quyền truy nhập vào hệ thống với một số quyền hạn nhất định.Một số lỗ hỏng loại B thường xuất hiện trong các ứng dụng như lỗ hỏng của trình Sendmail trong
hệ điều hành Unix, Linux… hay lỗi tràn bộ đệm trong các chương trình viết bằng C.
Những chương trình viết bằng C thường sử dụng bộ đệm – là một vùng trong bộ nhớ sử dụng để
lưu dữ liệu trước khi xử lý. Những người lập trình thường sử dụng vùng đệm trong bộ nhớ trước khi
gán một khoảng không gian bộ nhớ cho từng khối dữ liệu. Ví dụ: người sử dụng viết chương trình
nhập trường tên người sử dụng ; qui định trường này dài 20 ký tự. Do đó họ sẽ khai báo :
Char first_name [20];
Với khai báo này, cho phép người sử dụng nhập vào tối đa 20 ký tự. Khi nhập dữ liệu, trước tiêndữ liệu được lưu ở vùng đệm; nếu người sử dụng nhập vào 35 ký tự, sẽ xảy ra hiện tượng tràn vùng
đệm và kết quả là 15 ký tự dư thừa sẽ nằm ở một vị trí không kiểm soát được trong bộ nhớ. Đối với
những kẻ tấn công có thể lợi dụng lỗ hỏng này để nhập vào những ký tự đặc biệt để thực hiện một số
lệnh đặc biệt trên hệ thống. Thông thường, lỗ hỏng này thường được lợi dụng bởi những người sử
dụng trên hệ thống để đạt được quyền root không hợp lệ.
Việc kiểm soát chặt chẽ cấu hình hệ thống và các chương trình sẽ hạn chế được các lỗ hỏng loại
B.
Lỗ hỏng loại A: Cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thống bất hợp pháp. Lỗ
hỏng loại này rất nguy hiểm, có thể làm phá huỷ toàn bộ hệ thống.
Các lỗ hỏng loại A có mức độ rất nguy hiểm; đe dọa tính toàn vẹn và bảo mật của hệ thống. Các
lỗ hỏng loại này thường xuất hiện ở những hệ thống quản trị yếu kém hoặc không kiểm soát được cấu
hình mạng.
Những lỗ hỏng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm sử dụng; người
quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng sẽ có thể bỏ qua những điểm yếu này.
Đối với những hệ thống cũ, thường xuyên phải kiểm tra các thông báo của các nhóm tin về bảo
mật trên mạng để phát hiện những lỗ hỏng loại này. Một loạt các chương trình phiên bản cũ thường sử
dụng có những lỗ hỏng loại A như : FTP, Sendmail,…b. Ảnh hưởng của các lỗ hỏng bảo mật trên mạng Internet
Phần trên đã trình bày một số trường hợp có những lỗ hỏng bảo mật, những kẻ tấn công có thể lợi
dụng những lỗ hỏng này để tạo ra những lỗ hỏng khác tạo thành một chuỗi mắt xích những lỗ hỏng.
Ví dụ : Một kẻ phá hoại muốn xâm nhập vào hệ thống mà anh ta không có tài khoản truy nhập
hợp lệ trên hệ thống đó. Trong trường hợp này, trước tiên kẻ phá hoại sẽ tìm ra các điểm yếu trên hệ
thống, hoặc từ các chính sách bảo mật, hoặc sử dụng các công cụ dò tìm thông tin trên hệ thống đó để
đạt được quyền truy nhập vào hệ thống; sau khi mục tiêu thứ nhất đã đạt được, kẻ phá hoại có thể tiếp
tục tìm hiểu các dịch vụ trên hệ thống, nắm bắt được các điểm yếu và thực hiện các hành động pháhoại tinh vi hơn.
19
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 20/34
Tuy nhiên, không phải bất kỳ lỗ hỏng nào cũng nguy hiểm đến hệ thống. Có rất nhiều thông báo
liên quan đến lỗ hỏng bảo mật trên mạng, hầu hết trong số đó là các lỗ hỏng loại C và không đặc biệt
nguy hiểm đối với hệ thống. Ví dụ: khi những lỗ hỏng về sendmail được thông báo trên mạng, không
phải ngay lập tức ảnh hưởng trên toàn bộ hệ thống. Khi những thông báo về lỗ hỏng được khẳng định
chắc chắn, các nhóm tin sẽ đưa ra một số phương pháp để khắc phục hệ thống.
3. Các kiểu tấn công
Tấn công trực tiếpNhững cuộc tấn công trực tiếp thường được sử dụng trong giai đoạn đầu để chiếm được quyền
truy nhập bên trong. Một phương pháp tấn công cổ điển là dò tìm tên người sử dụng và mật khẩu. Đây
là phương pháp đơn giản, dễ thực hiện và không đòi hỏi một điều kiện đặc biệt nào để bắt đầu. Kẻ tấn
công có thể dựa vào những thông tin mà chúng biết như tên người dùng, ngày sinh, địa chỉ, số nhà
v.v.. để đoán mật khẩu dựa trên một chương trình tự động hoá về việc dò tìm mật khẩu. Trong một số
trường hợp, khả năng thành công của phương pháp này có thể lên tới 30%.
Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản thân hệ điều hành đã được sử
dụng từ những vụ tấn công đầu tiên và vẫn được tiếp tục để chiếm quyền truy nhập.Trong một số tr-ường hợp phương pháp này cho phép kẻ tấn công có được quyền của người quản trị hệ thống.
Nghe trộm
Việc nghe trộm thông tin trên mạng có thể đem lại những thông tin có ích như tên, mật khẩu
của người sử dụng, các thông tin mật chuyển qua mạng. Việc nghe trộm thường được tiến hành ngay
sau khi kẻ tấn công đã chiếm được quyền truy nhập hệ thống, thông qua các chương trình cho phép.
Những thông tin này cũng có thể dễ dàng lấy được trên Internet.
Giả mạo địa chỉ
Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khả năng dẫn đường trực
tiếp. Với cách tấn công này, kẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả
mạo (thông thường là địa chỉ của một mạng hoặc một máy được coi là an toàn đối với mạng bên
trong), đồng thời chỉ rõ đường dẫn mà các gói tin IP phải gửi đi.
Vô hiệu các chức năng của hệ thống
Đây là kểu tấn công nhằm tê liệt hệ thống, không cho nó thực hiện chức năng mà nó thiết kế.
Kiểu tấn công này không thể ngăn chặn được, do những phương tiện được tổ chức tấn công cũng
chính là các phương tiện để làm việc và truy nhập thông tin trên mạng. Ví dụ sử dụng lệnh “ping” với
tốc độ cao nhất có thể, buộc một hệ thống tiêu hao toàn bộ tốc độ tính toán và khả năng của mạng để
trả lời các lệnh này, không còn các tài nguyên để thực hiện những công việc có ích khác. Lỗi của người quản trị hệ thống
Đây không phải là một kiểu tấn công của những kẻ đột nhập, tuy nhiên lỗi của người quản trị
hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ.
Tấn công vào yếu tố con người
Kẻ tấn công có thể liên lạc với một người quản trị hệ thống, giả làm một người sử dụng để yêu
cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi
một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác. Với kiểu tấn công này
không một thiết bị nào có thể ngăn chặn một cách hữu hiệu, và chỉ có một cách giáo dục người sửdụng mạng nội bộ về những yêu cầu bảo mật để đề cao cảnh giác với những hiện tượng đáng nghi.
20
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 21/34
Nói chung yếu tố con người là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào và chỉ có sự
giáo dục cộng với tinh thần hợp tác từ phía người sử dụng có thể nâng cao được độ an toàn của hệ
thống bảo vệ.
4. Các biện pháp phát hiện hệ thống bị tấn công
Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối, mỗi một dịch vụ đều có những lỗ
hỏng bảo mật tiềm tàng. Người quản trị hệ thống không những nghiên cứu, xác định các lỗ hỏng bảo
mật mà còn phải thực hiện các biện pháp kiểm tra hệ thống có dấu hiệu tấn công hay không. Một số biện pháp cụ thể :
1. Kiểm tra các dấu hiệu hệ thống bị tấn công : Hệ thống thường bị treo bằng những thông báo
lỗi không rõ ràng. Khó xác định nguyên nhân do thiếu thông tin liên quan. Trước tiên, xác định
các nguyên nhân có phải phần cứng hay không, nếu không phải hãy nghĩ đến khả năng máy tính
bị tấn công.
2. Kiểm tra các tài khoản người dùng mới lạ, nhất là với các tài khoản có ID bằng không.
3. Kiểm tra sự xuất hiện của các tập tin lạ. Người quản trị hệ thống nên có thói quen đặt tên tập
theo mẫu nhất định để dễ dàng phát hiện tập tin lạ.4. Kiểm tra thời gian thay đổi trên hệ thống.
5. Kiểm tra hiệu năng của hệ thống : Sử dụng các tiện ích theo dõi tài nguyên và các tiến trình
đang hoạt động trên hệ thống.
6. Kiểm tra hoạt động của các dịch vụ hệ thống cung cấp.
7. Kiểm tra truy nhập hệ thống bằng các tài khoản thông thường, đề phòng trường hợp các tài
khoản này bị truy nhập trái phép và thay đổi quyền hạn mà người sử dụng hợp pháp không kiểm
soát được.
8. Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ, bỏ các dịch vụ không cần thiết.
9. Kiểm tra các phiên bản của sendmaill, /bin/mail, ftp,.. tham gia các nhóm tin về bảo mật để
có thông tin về lỗ hỏng của dịch vụ sử dụng.
Các biện pháp này kết hợp với nhau tạo nên một chính sách về bảo mật đối với hệ thống.
5. Các nguy cơ đối với an toàn dữ liệu
Mất dữ liệu do hư hỏng vật lý:
Các sự cố do hư hỏng các thiết bị lưu trữ
Mạng bị hư hỏng do thiên tai, hoả hoạn
Hư hỏng do sự cố nguồn điện
Mất dữ liệu do hư hỏng hệ thống điều hành Dữ liệu bị sửa đổi một cách bất hợp pháp thậm chí bị đánh cắp
Hacker có thể dùng những công cụ hack có sẵn trên mạng hoặc các Trojan để đột kích vào hệ
thống. lấy cắp mật khẩu admin để có quyền tuyệt đối sửa đổi, làm hỏng dữ liệu quan trọng.
Ngoài ra chúng còn có thể lấy cắp các dữ liệu quan trọng nếu không có biện pháp bảo vệ
CSDL hợp lý.
ĐÁNH GIÁ MỨC ĐỘ THIỆT HẠI NẾU HỆ THỐNG MẠNG BỊ TẤN CÔNG:
Cơ chế bảo mật bên trong cũng giúp việc quản lý bảo mật hệ thống được tốt hơn. Bằng cáchkiểm tra toàn bộ hoạt động hệ thống, các cơ chế chính sách bảo mật được xây dựng, các quá
trình xử lý thông tin, cơ chế bảo mật bên trong cung cấp thông tin một cách chi tiết tương tự như
21
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 22/34
việc khảo sát kỹ lưỡng phạm vi ở mức sâu hơn, thậm chí bao gồm cả việc tự phá mã mật khẩu
và dùng các công cụ phân tích hệ thống để kiểm tra tính tương thích về chính sách bảo mật mới
trong tương lai.
Thẩm định tính rủi ro của hệ thốngKhi thẩm định tính rủi ro của hệ thống, hãy sử dụng công thức sau:
Tính rủi ro = Giá trị thông tin * Mức độ của lỗ hổng * Khả năng mất thông tin
Để lấy được các kết quả bước đầu (các giá trị, các báo cáo về cơ chế bảo mật ngoài, và chính sách
bảo mật) và tập trung vào 3 trong số các mặt thường được đề cập. Sau đó, bắt đầu với một số câu
hỏi sau:
Cơ chế bảo mật cũ của hệ thống có được đề ra rõ ràng và cung cấp đủ biện pháp bảo
mật chưa?
Kết quả từ cơ chế bảo mật bên ngoài có đồng bộ so với chính sách bảo mật của toàn hệ
thống không? Có mục nào cần sửa lại trong cơ chế bảo mật mà không được chỉ rõ trong chính sách
bảo mật mới không?
Hệ thống bảo mật sẽ mất tác dụng trong hoàn cảnh rủi ro cao nhất nào?
Giá trị, thông tin gì mang tính rủi ro cao nhất? Nguy cơ bị tấn công nhất?
Các câu trả lời cung cấp cái nhìn toàn diện cho việc phân tích về toàn bộ chính sách bảo mật
của Hệ thống. Có lẽ, thông tin quan trọng được lấy trong quá trình kết hợp các giá trị kiểm tra và
tính rủi ro tương ứng. Theo giá trị thông tin, có thể tìm thấy các giải pháp mô tả được toàn bộ các
yêu cầu, Tổ chức có thể tạo ra một danh sách quan tâm về lỗ hổng bảo mật.
PHẦN III:
KIẾN NGHỊ CÁC GIẢI PHÁP, CHÍNH SÁCH AN NINH CHO HỆ THỐNG MẠNG
I: Một số công cụ an ninh –an toàn mạng
1. Thực hiện an ninh – an toàn từ cổng truy nhập dùng tường lửa
Tường lửa cho phép quản trị mạng điều khiển truy nhập, thực hiện chính sách đồng ý hoặc từ
chối dịch vụ và lưu lượng đi vào hoặc đi ra khỏi mạng. Tường lửa có thể được sử dụng để xác
thực người sử dụng nhằm đảm bảo chắc chắn rằng họ đúng là người như họ đã khai báo trước khi
cấp quyền truy nhập tài nguyên mạng.Tường lửa còn được sử dụng để phân chia mạng thành những phân đoạn mạng và thiết lập
nhiều tầng an ninh khác nhau trên các phân đoạn mạng khác nhau để có thể đảm bảo rằng những
tài nguyên quan trọng hơn sẽ được bảo vệ tốt hơn, đồng thời tường lửa còn có thể hạn chế lưu
lượng và điều khiển lưu lượng chỉ cho phép chúng đến những nơi chúng được phép đến.
Chúng ta sẽ đi tìm hiểu kỹ hơn về phần này trong các chương sau.
2. Mã mật thông tin
Mật mã (Cryptography) là quá trình chuyển đổi thông tin gốc sang dạng mã hoá. Có hai cách
tiếp cận để bảo vệ thông tin bằng mật mã : theo đường truyền và từ mút-đến-mút (End-to-End).Trong cách thứ nhất, thông tin được mã hoá để bảo vệ trên đường truyền giữa hai nút không
quan tâm đến nguồn và đích của thông tin đó. Ưu điểm của cách này là có thể bí mật được luồng
22
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 23/34
thông tin giữa nguồn và đích và có thể ngăn chặn được toàn bộ các vi phạm nhằm phân tích thông
tin trên mạng. Nhược điểm là vì thông tin chỉ được mã hoá trên đường truyền nên đòi hỏi các nút
phải được bảo vệ tốt.
Ngược lại, trong cách thứ hai, thông tin được bảo vệ trên toàn đường đi từ nguồn tới đích.
Thông tin được mã hoá ngay khi mới được tạo ra và chỉ được giải mã khi đến đích. Ưu điểm của
tiếp cận này là người sử dụng có thể dùng nó mà không ảnh hưởng gì tới người sử dụng khác.
Nhược điểm của phương pháp này là chỉ có dữ liệu người sử dụng được mã hoá, còn thông tinđiều khiển phải giữ nguyên để có thể xử lý tại các nút.
Giải thuật DES mã hoá các khối 64bits của văn bản gốc thành 64 bits văn bản mật bằng một
khoá. Khoá gồm 64 bits trong đó 56 bits được dùng mã hoá và 8 bits còn lại được dùng để kiểm
soát lỗi. Một khối dữ liệu cần mã hoá sẽ phải trải qua 3 quá trình xử lý : Hoán vị khởi đầu, tính
toán phụ thuộc khoá và hoán vị đảo ngược hoán vị khởi đầu.
Hình 1.1 : Mô hình mật mã đối xứng
Phương pháp sử dụng khoá công khai : Các phương pháp mật mã chỉ dùng một khoá cho cả mã
hoá lẫn giải mã, đòi hỏi người gửi và người nhận phải biết khoá và giữ bí mật. Tồn tại chính của
các phương pháp này là làm thế nào để phân phối khoá một cách an toàn, đặc biệt trong môi
trường nhiều người sử dụng. Để khắc phục, người ta thường sử dụng phương pháp mã hoá 2
khoá, một khoá công khai để mã hoá và một mã bí mật để giải mã. Mặc dù hai khoá này thực hiệncác thao tác ngược nhau nhưng không thể suy ra khoá bí mật từ khoá công khai và ngược lại nhờ
các hàm toán học đặc biệt gọi là các hàm sập bẫy một chiều. Đặc điểm các hàm này là phải biết
được cách xây dựng hàm thì mới có thể suy ra được nghịch đảo của nó.
Giải thuật RSA dựa trên nhận xét sau : phân tích ra thừa số nguyên tố của tích 2 số nguyên tố
rất lớn cựu kỳ khó khăn. Vì vậy, tích của hai số nguyên tố có thể công khai còn hai số nguyên tố
lớn có thể dùng để tạo khoá giải mã mà không sợ bị mất an toàn. Trong giải thuật RSA mỗi trạm
lựa chọn ngẫu nhiên 2 số nguyên tố lớn p, q và nhân chúng với nhau để có tích n=p.q (p,q được
giữu bí mật).
Hình 1.2 : Mô hình mật mã không đối xứng
3. CÁC DỊCH VỤ BẢO VỆ THÔNG TIN TRÊN MẠNG
Chúng ta có thể coi các dịch vụ bảo vệ thông tin như là “bản sao” của các thao tác bảo vệ tàiliệu vật lý. Các tài liệu vật lý có các chữ kí và thông tin về ngày tạo ra nó. Chúng được bảo vệ
23
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 24/34
nhằm chống lại việc đọc trộm, giả mạo, phá hủy…Chúng có thể được công chứng, chứng thực,
ghi âm, chụp ảnh…
Tuy nhiên có các điểm khác nhau giữa tài liệu điện tử và tài liệu giấy:
- Ta có thể phân biệt giữa tài liệu giấy nguyên bản và một tài liệu sao chép. Nhưng tài liệu
điện tử chỉ là một dãy các bit nên không thể phân bệt được đâu là tài liệu “nguyên bản” đâu là tài
liệu sao chép.
- Một sự thay đổi trong tài liệu giấy đều để lại dấu vết như vết xóa, tẩy…Tuy nhiên sự thayđổi tài liệu điện tử hoàn toàn không để lại dấu vết.
Dưới đây là các dịch vụ bảo vệ thông tin trên mạng máy tính.
a. Dịch vụ bí mật (Confidentiality)
Dịch vụ bí mật bảo đảm rằng thông tin trong hệ thống máy tính và thông tin được truyền chỉ
được đọc bởi những bên được ủy quyển. Thao tác đọc bao gồm in, hiển thị,…Nói cách khác, dịch
vụ bí mật bảo vệ dữ liệu được truyền chống lại các tấn công bị động nhằm khám phá nội dung
thông báo.
Thông tin được bảo vệ có thể là tất cả dữ liệu được truyền giữa hai người dùng trong mộtkhoảng thời gian hoặc một thông báo lẻ hay một số trường trong thông báo.
Dịch vụ này còn cung cấp khả năng bảo vệ luồng thông tin khỏi bị tấn công phân tích tình
huống.
b. Dịch vụ xác thực (Authentication)
Dịch vụ xác thực đảm bảo rằng việc truyền thông là xác thực nghĩa là cả người gửi và người
nhận không bị mạo danh.
Trong trường hợp có một thông báo đơn như một tín hiệu cảnh báo, tín hiệu chuông, dịch vụ
xác thực đảm bảo với bên nhận rằng thông báo đến từ đúng bên nêu danh. Trong trường hợp có
một giao dịch đang xảy ra, dịch vụ xác thực đảm bảo rằng hai bên giao dịch là xác thực và không
có kẻ nào giả danh làm một trong các bên trao đổi.
Nói cách khác, dịch vụ xác thực yêu cầu nguồn gốc của thông báo được nhận dạng đúng với
các định danh đúng.
c. Dịch vụ toàn vẹn (Integrity)
Dịch vụ toàn vẹn đòi hỏi rằng các tài nguyên hệ thống máy tính và thông tin được truyền
không bị sử đổi trái phép. Việc sửa đổi bao gồm các thao tác viết, thay đổi, thay đổi trạng thái, xóa
thông báo, tạo thông báo, làm trể hoặc dùng lại các thông báo được truyền.
Dịch vụ toàn vẹn có thể áp dụng cho một thông báo, một luồng thông báo hay chỉ một sốtrường trong thông báo.
Dịch vụ toàn vẹn định hướng kết nối (connection-oriented) áp dụng cho một luồng thông báo
và nó bảo đảm rằng các thông báo được nhận có nội dung giống như khi được gửi, không bị nhân
bản, chèn, sửa đổi, thay đổi trật tự hay dùng lại kể cả hủy hoại số liệu. Như vậy dịch vụ toàn vẹn
định hướng kết nối quan tâm đến cả việc thay đổi thông báo và từ chối dịch vụ. Mặt khác, dịch vụ
toàn vẹn phi kết nối chỉ quan tâm đến việc sử đổi thông báo. Dịch vụ toàn vẹn này thiên về phát
hiện hơn là ngăn chặn.
d. Không thể chối bỏ (Nonrepudiation)Dịch vụ không thể chối bỏ ngăn chặn người gửi hay người nhận chối bỏ thông báo được
truyền. Khi thông báo được gửi đi người nhận có thể chứng minh rằng người gửi nêu danh đã gửi
24
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 25/34
nó đi. Khi thông báo nhận được, người gửi có thể chứng minh thông báo đã được nhận bởi người
nhận hợp pháp.
e. Kiểm soát truy nhập (Access control)
Kiểm soát truy nhập là khả năng hạn chế và kiểm soát truy nhập đến các hệ thống máy tính và
các ứng dụng theo các đường truyền thông. Mỗi thực thể muốn truy nhập đuề phải định danh hay
xác nhận có quyền truy nhập phù hợp.
f. Sẵn sàng phục vụ (Availability)
Sẵn sàng phục vụ đòi hỏi rằng các tài nguyên hệ thống máy tính luôn sẵn sàng đối với những
bên được ủy quyền khi cần thiết.
Các tấn công có thể làm mất hoặc giảm khả năng sẵn sàng phục vụ của các chương trình phần
mềm và các tài nguyên phần cứng của mạng máy tính. Các phần mềm hoạt động sai chức năng có
thể gây hậu quả không lường trước được.
Các mối đe dọa chủ yếu tới sự an toàn trong các hệ thống mạng xuất phát từ tính mở của cáckênh truyền thông (chúng là các cổng được dùng cho truyền thông hợp pháp giữa các tiến trình
như client, server) và hậu quả là làm cho hệ thống bị tấn công. Chúng ta phải thừa nhận rằng trong
mọi kênh truyền thông, tại tất cả các mức của phần cứng và phần mềm của hệ thống đều chịu sự
nguy hiểm của các mối đe dọa đó.
Biện pháp để ngăn chặn các kiểu tấn công ở trên là:
- Xây dựng các kênh truyền thông an toàn để tránh việc nghe trộm
- Thiết kế các giao thức xác nhận lẫn nhau giữa máy khách hàng và máy chủ:
+ Các máy chủ phải đảm bảo rằng các máy khách hàng đúng là máy của những người dùng
mà chúng đòi hỏi
+ Các máy khách hàng phải đảm bảo rằng các máy chủ cung cấp các dịch vụ đặc trưng là các
máy chủ được ủy quyền cho các dịch vụ đó.
+ Đảm bảo rằng kênh truyền thông là “tươi” nhằm tránh việc dùng lại thông báo.
II- CÁC KỸ THUẬT BẢO VỆ THÔNG TIN TRÊN MẠNG
2.1: Mã hóa
Việc mã hóa các thông báo có các vai trò sau:
1. Nó dùng để che dấu thông tin mật được đặt trong hệ thống. Như chúng ta đã biết, các kênhtruyền thông vật lý luôn bị tấn công bởi sự nghe trộm và xuyên tạc thông báo. Theo truyền thống,
việc trao đổi thư từ bằng mật mã được dùng trong các hoạt động quân sự, tình báo. Điều này dựa
trên nguyên tắc là một thông báo được mã hóa với một khóa mã xác định và chỉ có thể được giải
mã bởi người biết khóa ngược tương ứng.
2. Nó được dùng để hỗ trợ cho cơ chế truyền thông xác thực giữa các cặp người dùng hợp
pháp mà ta gọi là người ủy nhiệm (Principal). Một người ủy nhiệm sau khi giải mã thành công một
thông báo bằng cách dùng một khóa dịch xác định có thể thừa nhận rằng thông báo được xác thực
nếu nó chứa một vài giá trị mong muốn. Từ đó người nhận có thể suy ra rằng người gửi của thông báo có khóa mã tương ứng. Như vậy nếu ác khóa được giữ bí mật thì việc giả mã thành công sẽ
xác thực thông báo đến từ một người gửi xác định.
25
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 26/34
3. Nó được dùng để cài đặt một cơ chế chữ kí số. Chữ kí số có vai trò quan trọng như một chữ
kí thông thường trong việc xác nhận với một thành viên thứ ba rằng một thông báo là một bản sao
không bị thay đổi của một thông báo được tạo bởi người ủy nhiệm đặc biệt. Khả năng để cung cấp
một chữ kí số dựa trên nguyên tắc : có những việc chỉ có người ủy nhiệm là người gửi thực sự mới
có thể làm còn những người khác thì không thể. Điều này có thể đạt được bằng việc đòi hỏi một
thành viên thứ 3 tin cậy mà anh ta có bằng chứng định danh của người yêu cầu để mã thông báo
hoặc để mã một dạng ngắn của thông báo được gọi là digest tương tự như một checksum. Thông báo hoặc digest được mã đóng vai trò như một chữ kí đi kèm với thông báo.
2.2:Cơ chế sát thực
Trong các hệ thống nhiều người dùng tập trung các cơ chế xác thực thường là đơn giản. Định
danh của người dùng có thể được xác thực bởi việc kiểm tra mật khẩu của mỗi phiên giao dịch.
Cách tiếp cận này dựa vào cơ chế quản lí tài nguyên hệt thống của nhân hệ điều hành. Nó chặn tất
cả các phiên giao dịch mới bằng cách giả mạo người khác.
Trong các mạng máy tính, việc xác thực là biện pháp mà nhờ nó các định danh của các máychủ và các máy khách hàng được xác minh là đáng tin cậy. Cơ chế được dùng để đạt điều này là
dựa trên quyền sở hữu các khóa mã. Từ thực tế rằng chỉ một người ủy nhiệm mới có quyền sở hữu
khóa bí mật, chúng ta suy ra rằng người ủy nhiệm chính là người có định danh mà nó đòi hỏi. Việc
sở hữu một mật khẩu bí mật cũng được dùng để xác nhận định danh của người sở hữu. Các dịch vụ
xác thực dựa vào việc dùng mật mã có độ an toàn cao . Dịch vụ phân phối khóa có chức năng tạo,
lưu giữ và phân phối tất cả các khóa mật mã cần thiết cho tất cả người dùng trên mạng.
2.3: Các cơ chế điều khiển truy nhập
Các cơ chế điều khiển truy nhập được dùng để đảm bảo rằng chỉ có một số người dùng được
gán quyền mới có thể truy nhập đến các tài nguyên thông tin (tệp, tiến trình, cổng truyền thông…)
và các tài nguyên phần cứng (máy chủ, processor, Gateway…)
Các cơ chế điều khiển truy nhập xảy ra trong các hệ điều hành đa người dùng không phân tán.
Trong UNIX và các hệ thống nhiều người dùng khác, các tệp là các tài nguyên thông tin có thể
chia xẻ quan trọng nhất và một cơ chế điều khiển truy nhập được cung cấp để cho phép mỗi người
dùng quản lí một số tệp bí mật và để chia xẻ chúng trong một cách thức được điều khiển nào đó.
2.4: Mạng riêng ảo (VPN)
Việc sử dụng VPN để cung cấp cho các thành viên truy cập tới các tài nguyên của hệ thống từ nhàhay nơi làm việc khác với mức bảo mật cao, hiệu quả nhất trong quá trình truyền thông và làm
tăng hiệu quả hoạt động của thành viên. Tuy nhiên, không có điều gì không đi kèm sự rủi ro. Bất
kỳ tại thời điểm nào khi một VPN được thiết lập, cần phải mở rộng phạm vi kiểm soát bảo mật
của hệ thống tới toàn bộ các nút được kết nối với VPN.
Để đảm bảo mức bảo mật cho hệ thống này, người sử dụng phải thực hiện đầy đủ các chính sách
bảo mật của hệ thống. Điều này có thể thực hiện được qua việc sử dụng các hướng dẫn của nhà
sản xuất về dịch vụ VPN như hạn chế các ứng dụng có thể chạy ở nhà, cổng mạng có thể mở,
loại bỏ khả năng chia kênh dữ liệu, thiết lập hệ thống bảo vệ virus khi chạy hệ thống từ xa .Tất cả công việc này giúp giảm thiểu tính rủi ro. Điều này rất quan trọng đối với các hệ thống
phải đối mặt với những đe doạ trong các nguy cơ bị tấn công từ các hệ thống khác.
26
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 27/34
III: GIẢI PHÁP TỔNG THỂ CHO AN TOÀN THÔNG TIN TRÊN MẠNG
Khi nói đến giải pháp tổng thể cho an toàn thông tin trên mạng, các chuyên gia đều nhấn mạnh
một thực tế là không có thứ gì là an toàn tuyệt đối. Hệ thống bảo vệ có chắc chắn đến đâu đi nữa
rồi cũng có lúc bị vô hiệu hóa bởi những kẻ phá hoại điêu luyện về kĩ xảo và có đủ thời gian. Chưa
kể trong nhiều trường hợp kẻ phá hoại lại nằm ngay trong nội bộ cơ quan có mạng cần bảo vệ. Từ
đó có thể thấy rằng vấn đề an toàn mạng máy tính thực tế là một cuộc chạy tiếp sức không ngừng
và không ai dám khẳng định là có đích cuối cùng hay không.1.1: Các mức bảo vệ thông tin trên mạng
Vì không thể có một giải pháp an toàn tuyệt đối nên người ta thường phải sử dụng đồng thời
nhiều mức bảo vệ khác nhau tạo thành nhiều lớp “rào chắn” đối với các hoạt động xâm phạm.
Ngoài việc bảo vệ thông tin trên đường truyền, chúng ta còn phải bảo vệ thông tin được cất giữ
trong các máy tính, đặc biệt là trong các máy chủ trên mạng. Bởi thế ngoài một số biện pháp nhằm
chống lại việc tấn công vào thông tin trên đường truyền, mọi cố gắng phải tập trung vào việc xây
dựng các mức “rào chắn” từ ngoài vào trong cho các hệ thống kết nối vào mạng. Hình 1.3 mô tả
các lớp “rào chắn” thông dụng hiện nay để bảo vệ thông tin trên mạng máy tính:
Hình 2: Các mức bảo vệ thông tin trên mạng máy tính
• Quyền truy nhập:
Lớp bảo vệ trong cùng là quyền truy nhập nhằm kiểm soát các tài nguyên thông tin của mạng
và quyền hạn của người sử dụng trên tài nguyên đó. Hiện tại việc kiểm soát thường ở mức tệp.
• Đăng kí tên và mật khẩu:
Lớp bảo vệ tiếp theo là đăng kí tên/ mật khẩu (login/password). Thực ra đây cũng là lớp kiểm
soát quyền truy nhập, nhưng không phải truy nhập ở mức thông tin mà ở mức hệ thống. Đây là
phương pháp bảo vệ phổ biến nhất vì nó đơn giản, ít phí tổn và cũng rất hiệu quả. Mỗi người sử
Thôngtin
Quyền truy nhập
Login/password
Mã hóa dữ liệu
Bảo vệ vật lý
Firewall
27
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 28/34
dụng, kể cả người quản trị mạng muốn vào được mạng để sử dụng các tài nguyên của mạng đều
phải đăng kí tên và mật khẩu trước. Người quản trị mạng có trách nhiệm quản lí, kiểm soát mọi
hoạt động của mạng và xác định quyền truy nhập của những người sử dụng khác tùy theo thời gian
và không gian, nghĩa là một người sử dụng chỉ được phép vào mạng ở những thời điểm và từ
những vị trí xác định. Về lí thuyết, nếu mọi người đều giữ kín được tên và mật khẩu đăng kí của
mình thì sẽ không xảy ra các truy nhập trái phép. Song điều đó rất khó đảm bảo trong thực tế vì
nhiều nguyên nhân, chẳng hạn như người sử dụng thiếu cẩn thận khi chọn mật khẩu trùng với ngàysinh, tên người thân hoặc ghi mật khẩu ra giấy…Điều đó làm giảm hiệu quả của lớp bảo vệ này.
Có thể khắc phục bằng nhiều cách như người quản trị có trách nhiệm đặt mật khẩu, thay đổi mật
khẩu theo thời gian…
• Mã hóa dữ liệu;
Để bảo mật thông tin truyền trên mạng, người ta sử dụng các phương pháp mã hóa. Dữ liệu
được biến đổi từ dạng nhận thức được sang dạng không nhận thức được theo một thuật toán nào đó
(lập mã) và sẽ được biến đổi ngược lại (dịch mã) ở nơi nhận. Đây là lớp bảo vệ thông tin rất quan
trọng và được sử dụng rộng rãi trong môi trường mạng.• Bảo vệ vật lý
Nhằm ngăn cản các truy nhập vật lý bất hợp pháp vào hệ thống. Người ta thường dùng các
biện pháp truyền thống như cấm tuyệt đối người không phận sự vào phòng đặt máy mạng, dùng ổ
khóa trên máy tính (ngắt nguồn điện đến màn hình và bàn phím nhưng vẫn giữ liên lạc trực tuyến
giữa máy tính với mạng, hoặc cài cơ chế báo động khi có truy nhập vào hệ thống) hoặc dùng các
trạm không có ổ đĩa mềm…
• Bức tường lửa (Firewall)
Để bảo vệ từ xa một máy tính hoặc cho cả một mạng nội bộ, người ta thường dùng các hệ
thống đặc biệt là tường lửa. Chức năng của các tường lửa là ngăn chặn các thâm nhập trái phép
(theo danh sách truy nhập xác định trước) và thậm chí có thể “lọc” bỏ các gói tin mà ta không
muốn gửi đi hoặc nhận vì những lí do nào đó. Phương thức này được sử dụng nhiều trong môi
trường mạng Internet.
Một cách tiếp cận khác trong việc xây dựng giải pháp tổng thể về an toàn thông tin trên mạng
máy tính là đưa ra các phương pháp và phương tiện bảo vệ thông tin.
3.2: Các phương pháp và phương tiện bảo vệ thông tin
Trong giai đoạn đầu tiên, người ta cho rằng việc bảo vệ thông tin trong hệ thống thông tin tính
toán có thể được thực hiện tương đối dễ dàng, thuần túy bằng các chương trình phần mềm. Chínhvì vậy các phương tiện chương trình có kèm theo việc bổ sung các biện pháp tổ chức cần thiết
được phát triển một cách đáng kể. Nhưng cho đến lúc chỉ riêng các phương tiện tỏ ra không thể
đảm bảo chắc chắn việc bảo vệ thông tin thì các thiết bị kỹ thuật đa năng, thậm chí cả một hệ
thống kĩ thuật lại phát triển một cách mạnh mẽ. Từ đó cần thiết phải triển khai một cách đồng bộ
tất cả các phương tiện bảo vệ thông tin. Các phương pháp bảo vệ thông tin bao gồm
• Các chướng ngại:
Chướng ngại là nhằm ngăn cản kẻ tấn công tiếp cận thông tin được bảo vệ.
• Điều khiển sự tiếp cận:Điều khiển sự tiếp cận là phương pháp bảo vệ thông tin bằng cách kiểm soát việc sử dụng tất
cả các tài nguyên của hệ thống. Trong một mạng máy tính cần xây dựng các qui định rõ ràng và
28
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 29/34
chặt chẽ về chế độ làm việc của người sử dụng, các kĩ thuật viên sử dụng các chương trình phần
mềm, các cơ sở dữ liệu và các thiết bị mang tin.
Cần phải quy định thời gian làm việc trong tuần, trong ngày cho người sử dụng và nhân viên
kĩ thuật trên mạng. Trong thời gian làm việc, cần phải xác định một danh mục những tài nguyên
của mạng được phép tiếp cận và trình tự tiếp cận chúng. Cần thiết phải có cả một danh sách các cá
nhân được quyền sử dụng các phương tiện kĩ thuật, các chương trình.
Với các ngân hàng dữ liệu người ta cũng chỉ ra một danh sách những người sử dụng dượcquyền tiếp cận nó. Đối với các thiết bị mang tin, phải xác định chặt chẽ vị trí lưu giữ thường
xuyên, danh sách các cá nhân có quyền nhận các thiết bị này.
Hình 3: Các phương pháp và phương tiện bảo vệ thông tin.
• Mã hóa thông tin:
Là phương pháp bảo vệ thông tin trên mạng máy tính bằng cách dùng các phương pháp mật
mã để che dấu thông tin mật. Dạng bảo vệ này được sử dụng rộng rãi trong quá trình truyền và lưu
giữ thông tin. Khi truyền tin theo kênh truyền công khai thì việc mã hóa là phương pháp duy nhất
để bảo vệ thông tin.• Các qui định:
Các qui định nhằm tránh được một cách tối đa các khả năng tiếp cận phi pháp thông tin trong
các hệ thống xử lí tự động. Để bảo vệ một cách có hiệu quả cũng cần phải quy định một cách chặt
chẽ về kiến trúc của hệ thống thông tin tính toán, về lược đồ công nghệ của việc xử lí tự động các
thông tin cần bảo vệ , tổ chức và đảm bảo điều kiện làm việc của tất cả các nhân viên xử lí thông
tin…
• Cưỡng bức:
Là phương pháp bảo vệ bắt buộc người sử dụng và các nhân viên của hệ thống phải tuân theo
nguyên tắc xử lí và sử dụng thông tin cần bảo vệ dưới áp lực của các hình phạt về tài chính và
trách nhiệm hình sự.
Các chướng ngại
Điều khiển
Mã hóa thông tin
Quy định
Cướng bức
Kích thích
Vật lý
Máy móc
Chương trình
Tổ chức
Luật pháp
Đạo đức
Các phươngtiện bảo vệ
Các phương pháp bảo vệ
29
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 30/34
• Kích thích:
Là các biện pháp động viên giáo dục ý thức, tính tự giác đối với vấn đề bảo vệ thông tin người
sử dụng.
Các phương pháp bảo vệ thông tin đã xét ở trên thường được thực hiện bằng cách sử dụng các
phương tiện bảo vệ khác nhau, đồng thời các phương tiện bảo vệ này cũng được phân chia thành các
phương tiện kĩ thuật, các phương tiện chương trình, tổ chức, luật pháp và đạo đức.
Các phương tiện bảo vệ là tất cả các biện pháp tổ chức và kỹ thuật. Các biện pháp tổ chức và pháplí được thực hiện trong quá trình thiết kế và vận hành hệ thống thông tin. Các biện pháp tổ chức cần
được quan tâm một cáh đầy đủ trong quá trình thiết kế, xây dựng và hoạt động của hệ thống.
Các phương tiện luật pháp bao gồm các điều khoản luật pháp của nhà nước qui định về nguyên
tắc sử dụng và xử lí thông tin, về việc tiếp cận có hạn chế thông tin và những biện pháp xử lí khi vi
phạm những nguyên tắc đó.
Quá trình xây dựng hệ thống bảo vệ thông tin trải qua nhiều giai đoạn. Trong giai đoạn đầu các
phương tiện chương trình chiếm ưu thế phát triển còn đến giai đoạn hai thì tất cả các phương tiện bảo
vệ đều được quan tâm. Nhưng đến giai đoạn ba thì hình thành rõ rệt các khuynh hướng sau:- Tạo ra những thiết bị có chức năng bảo vệ cơ bản.
- Xây dựng các phương tiện bảo vệ phức hợp có thể thực hiện một vài chức năng bảo vệ
khác nhau.
- Thống nhất và chuẩn hóa các phương tiện bảo vệ.
3.3. Thực hiện và đào tạo người sử dụng:
Ban đầu, sự hỗ trợ cần thiết sẽ được đúc rút lại và lên kế hoạch hoàn chỉnh cho dự án bảo mật.
Đây chính là bước đi quan trọng mang tính chiến lược của mỗi hệ thống về vấn đề bảo mật. Các chi
tiết kỹ thuật của bất kỳ sự mô tả nào cũng sẽ thay đổi theo môi trường, công nghệ, và các kỹ năng liên
quan, ngoài ra có một phần không nằm trong việc thực thi bảo mật nhưng chúng ta không được coi
nhẹ, đó chính là sự đào tạo. Để đảm bảo sự thành công bảo mật ngay từ lúc đầu, người sử dụng phải
có được sự hiểu biết cần thiết về chính sách bảo mật, gồm có:
Kỹ năng về các hệ thống bảo mật mới, các thủ tục mới.
Hiểu biết về các chính sách mới về tài sản, dữ liệu quan trọng của hệ thống.
Hiểu các quy trình bắt buộc mới, chính sách bảo mật hệ thống.
Nói tóm lại, không chỉ đòi hỏi người sử dụng có các kỹ năng cơ bản, mà đòi hỏi họ phải biết
tại sao và cái gì họ đang làm là cần thiết với chính sách bảo mật của hệ thống.
3.4. Tiếp tục kiểm tra, phân tích và thực hiệnHầu hết những gì mong đợi của một hệ thống bảo mật bất kỳ là chạy ổn định, điều khiển được hệ
thống và nắm bắt được các luồng dữ liệu của hệ thống. Quá trình phân tích, tổng hợp các thông tin, sự
kiện từ firewall, IDS’s, VPN, router, server và các ứng dụng là cách duy nhất để kiểm tra hiệu quả của
một hệ thống bảo mật và cũng là cách duy nhất để kiểm tra hầu hết sự vi phạm về chính sách bảo mật
cũng như các lỗi thông thường mắc phải với hệ thống.
3.5. Mô hình của tiến trình an toàn mạng: gồm những nội dung sau:
Kỹ thuật an toàn: (Security engineering): Vấn đề xây dựng các hệ thống đảm bảo tin cậy khi
đối mặt với các nguy cơ và rủi ro thông tin. Kỹ thuật an toàn: yêu cầu sự thành thạo nhiều vấn đề chuyên môn, từ mật mã và an toàn
mạng tới sự hiểu biết về áp dụng các giải pháp tâm lý, vấn đề tổ chức.
30
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 31/34
Kiến nghị các giải pháp áp dụng mật mã, khóa, chữ ký số cho các ứng dụng tác nghiệp nhằmđảm bảo an toàn, an ninh thông tin, ...
Hiện tại trường THPT Nguyễn Công Trứ đang sử dụng các chương trình ứng dụng phục vụ
cho công tác đào tạo, quản lý học sinh, quản lý nhân sự, quản lý điểm, quản lý tiền lương, quản lý thi
tốt nghiệp, quản lý PEMIS, EMIS, VEMIS….
Các chương trình tác nghiệp như Eoffices (văn phòng điện tử), hệ thống Email, Website của
nhiều đơn vị…
Các cơ sở khác trường đang triển khai các hệ thống mạng VPN (mạng riêng ảo) kết nối với Bộ,
Sở GD và ĐT Hà Tĩnh và các trường THPT trong toàn tỉnh.
Tất cả các chương trình trên đều cần sự bảo mật cao, giải pháp cho các ứng dụng trên là xây dựng
hệ thống chứng chỉ số cung cấp cho các ứng dụng và các kết nối đường truyền
1. Giải pháp sử dụng mã hóa Public key
2. Giải pháp sử dụng IPSec cho kết nối VPN
+ Từ các đặc điểm của hệ thống chữ ký số mang lại là:
- Bảo mật dữ liệu;
- Xác định danh tính;
- Tính toàn vẹn dữ liệu;
31
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 32/34
- Tính không chối bỏ trách nhiệm
+ Từ thực trạng áp dụng chứng chỉ số của các cơ quan, doanh nghiệp hiện nay
+ Từ nhu cầu thực tế của nhà trường đối với các ứng dụng tác nghiệp. Tôi xin đưa ra đề xuất áp dụng
một số phương pháp chữ ký số:
+ Ứng dụng cho máy chủ Web, Mail: Chứng thư số SSL SSL(Secure Socket Layer) với nhà trường tự
tạo ra một CA riêng biệt và cấp cho các người dùng trong mạng nội bộ+ Đối với hệ thống kết nối với các cơ sở khác dùng VPN
Áp dụng phương thức xác thực và mã hóa IP sec
+ Đối với các máy cá nhân trong mạng nội bộ
Áp dụng phương thức xác thực và mã hóa IP sec
32
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 33/34
KẾT LUẬN:
Trên thực tế không tồn tại giải pháp an toàn. Không có một ai, một tài liệu nào có thể cung
cấp hết được mọi lỗ hổng trong hệ thống và cũng không có nhà sản xuất nào có thể cung cấp đủ
các công cụ cần thiết. Cách tốt nhẫt vẫn là sử dụng kết hợp các giải pháp, sản phẩm nhằm tạo ra
cơ chế bảo mật đa năng, đa tầng. Vấn đề cốt lõi ta sẽ vận dụng nó như thế nào cho tốt?
Trên đây là cách thiết kế hệ thống mạng Lan trong trường THPT nơi tôi đang công tác. Tuynhiên với thực trạng chung của thế giới về vấn đề an toàn và bảo mật thông tin các CSDL, trường
em đang đứng trước nhiều nguy cơ và thách thức về bảo mật thông tin. Cho nên qua môn học “Lý
thuyết mật mã và bảo mật thông tin” cùng với việc hoàn thành bài tập thực tế này giúp em hiểu rõ
hơn tầm quan trọng bảo mật thông tin của hệ thống, cũng như biết được những nguy cơ, thiệt hại
nếu hệ thống bị tấn công. Với vai trò người quản trị mạng của cơ sở em thiết nghĩ cần phải trau
dồi chuyên môn, học tập để nâng cao kiến thức từ đó có những bước đi, cách thức làm việc tốt
hơn.
Cũng trong quá trình em xây dựng và hoàn thành được bài tập qua môn học này không thể
thiếu được sự hướng dẫn chỉ dạy của thầy Hoàng Tuấn Hảo. Em xin chân thành cảm ơn Thầy
giáo: TS. Hoàng Tuấn Hảo đã nhiệt tình hướng dẫn và truyền đạt kiến thức cho chúng em hoàn
thành tốt bài tập này. Và xin gửi lời cảm ơn chân thành đến bạn bè đồng nghiệp trong lớp k23 cao
học CNTT – Đại học Vinh đã hỗ trợ và giúp đỡ em rất nhiều.
Xin chân thành cảm ơn!
Học Viên:
Trần Thị Kim Dung
33
7/30/2019 TRÂN THI KIM DUNG _ ATBMTT
http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 34/34
TÀI LIỆU THAM KHẢO:
1. Tài liệu môn học: “Lý thuyết mật mã và bảo mật thông tin” do thầy Hoàng Tuấn Hảo
soạn.
2. Công nghệ mạng máy tính – TS Phạm Thế Quế
3. Mạng máy tính và các hệ thống mở - Nguyễn Thúc Hải
4. Giáo trình an toàn và bảo mật thông tin – Hoàng Thọ5. Và một số luận văn tốt nghiệp khoa CNTT