trÂn thi kim dung _ atbmtt

34
HC VIN KTHUT QUÂN SỰ KHOA CÔNG NGHTHÔNG TIN ====================*****=================== BÀI TP MÔN HC: LÝ THUYT MT MÃ VÀ BO MT THÔNG TIN Giáo viên hướng dn: TS. Hoàng Tun Ho  Hc viên thc hin : Trn ThKim Dung  Lp : Cao hc CNTT - K23 ĐH Vinh Hà Tĩnh, tháng 06 năm 2012

Upload: tran-thi-kim-dung

Post on 14-Apr-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 1/34

HỌC VIỆN KỸ THUẬT QUÂN SỰ KHOA CÔNG NGHỆ THÔNG TIN

====================*****===================

BÀI TẬP MÔN HỌC:

LÝ THUYẾT MẬT MÃ

VÀ BẢO MẬT THÔNG TIN

Giáo viên hướng dẫn:  TS. Hoàng Tuấn Hảo

 Học viên thực hiện :  Trần Thị Kim Dung Lớp : Cao học CNTT - K23 ĐH Vinh

Hà Tĩnh, tháng 06 năm 2012

Page 2: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 2/34

LỜI NÓI ĐẦU

Theo xu hướng phát triển của xã hội ngày nay, ngành công nghệ thông tin là một trong những

ngành không thể thiếu, mạng lưới thông tin liên lạc trên thế giới ngày càng phát triển, mọi người ai

cũng muốn cập nhật thông tin một cách nhanh nhất và chính xác nhất. Dựa vào những nhu cầu thực

tiễn đó, vì vậy chúng ta phát triển hệ thống mạng, nâng cấp hệ thống mạng cũ, đầu tư trang thiết bịtiên tiến để tối ưu hóa thông tin một cách nhanh nhất.

Việc ứng dụng công nghệ thông tin vào các xí nghiệp, cơ quan, trường học là một trong những

yếu tố rất quan trọng để đưa nước ta sánh vai cùng các cường quốc năm châu. Đất nước ngày càng

 phát triển cùng với nhiều sự chuyển biến trên thế giới nên tin học với con người là xu thế tất yếu để

hội nhập với nền công nghiệp mới. Để đảm bảo nguồn thông tin luôn sẵn sàng và đáp ứng kịp thời

cho nhu cầu truy xuất. Vì vậy ta phải quản lý thông tin một cách khoa học và thống nhất giúp con

người dễ dàng trao đổi truy xuất và bảo mật thông tin . Nhận thấy tầm quan trọng trong việc quản lý và

khai thác trong mọi lĩnh vực nên để hiểu biết và sử dụng hệ thống mạng là rất cần thiết. Tuy nhiên, bên cạnh việc truy xuất thông tin kịp thời thì các hệ thống mạng thường có những lỗ hổng tạo điều

kiện cho những người không có quyền truy cập vào cơ sở dữ liệu vẫn có thể xâm nhập được. Chính vì

vậy tầm quan trọng của công việc: “ Đánh giá mức độ an ninh mạng của một tổ chức ta đang làm

việc” là nội dung của bài tập này. Em xin trình bày nội dung bài tập này hệ thống LAN trường

THPT Nguyễn Công Trứ - Nghi Xuân – Hà Tĩnh.

Bởi vì bài tập rất thực tế, phù hợp với tình hình hiện nay. Giúp em có thêm kinh nghiệm, hiểu biết

rõ một hệ thống mạng và an toàn bảo mật thông tin trong mạng đây là công việc mà nhiều người

không quan tâm chu đáo.

Với nội dung của bài tập được chia làm 3 phần cụ thể như sau:

 PHẦN I: MÔ TẢ HỆ THỐNG MẠNG CỦA TRƯỜNG THPT NGUYỄN CÔNG TRỨ 

PHẦN II: ĐÁNH GIÁ THỰC TRẠNG, NHỮNG NGUY CƠ BỊ TẤN CÔNG, ĐÁNH GIÁ

MỨC ĐỘ THIỆT HẠI NẾU BỊ TẤN CÔNG

PHẦN III: CÁC GIẢI PHÁP, CHÍNH SÁCH AN NINH CHO HỆ THỐNG MẠNG

Tuy nhiên với vốn kiến thức cũng như kinh nghiệm thực tế còn hạn hẹp nên không tránh khỏi

những sai sót trong quá trình làm bài. Em rất mong được thầy và các bạn giúp đỡ và đóng góp ý kiến

để em tiếp thu được vốn kiến thức và kinh nghiệm hoàn thiện hơn.

Học viên:

Trần Thị Kim Dung 

2

Page 3: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 3/34

NỘI DUNG BÀI TẬP CỤ THỂ:

PHẦN I: MÔ TẢ HỆ THỐNG MẠNG CỦA TRƯỜNG THPT

I- KẾ HOẠCH TỔ CHỨC, THỰC HIỆN MẠNG LAN TRONG TRƯỜNG THPT

NGUYỄN CÔNG TRỨ:

1. Kế hoạch thực hiện:

a. Mục đích:- Phải xây dựng một hệ thống mạng an toàn và phải hoạt động tốt.

Mạng LAN: phải kết nối được tất cả các máy tính trong phòng lại với nhau nhằm mục đích

chia sẻ dữ liệu với nhau.

Mạng INTERNET: Máy trong phòng phải được kết nối mạng Internet với mục đích là lên

mạng để tìm kiếm những thông tin cần thiết cho công việc học tập, không phân biệt máy chủ và máy

con.

b. Thứ tự các công việc:

Trên máy server: cần làm những công việc sau:Phân vùng partition cho máy thành 3 vùng:

 Cài đặt hệ điều hành Windows server 2003 ( có xây dựng Domain- dự tính sẽ thay bằng hệ

điều hành UNIX), tạo 2 User:

User dành cho admin quản lý Domain.

User dành cho giáo viên giảng dạy

Cài đặt các phần mềm bảo mật và antivirus cho máy như Symantec Antivirus (Cài bản Server)

 Cài đặt các Driver cần thiết cho máy tính.

 Cài đặt phần mềm quản lý máy : NetSupport School (bản server)

 Cài đặt bộ phần mềm Microsoft Office 2003 (2007, 2010) và bộ gõ tiếng việt Unikey.

 Cài đặt các phần mềm phục vụ cho việc học tập.

 Backup data bằng Symantec Ghost11.5, để restore data.

 Share dữ liệu để học sinh tự động lấy về sử dụng từ máy chủ (Tạo đĩa mạng cho các học sinh

trong phòng máy khi đăng nhập bằng User)

 Thiết lập IP tĩnh cho máy chủ.

Trên máy client: cần làm những công việc sau:

Phân vùng partition cho máy thành 3 vùng:

 Cài đặt hệ điều hành Windows XP sp2 (gia nhập Domain), và được đăng nhập bằng 2 User: User để Admin cài đặt…thiết lập máy.

User để học sinh học tập (giáo viên bộ môn) và có đĩa mạng lưu dữ liệu

 Cài đặt các phần mềm bảo mật và antivirus cho máy như Symantec Antivirus (Cài bản client

kết nối từ máy chủ)

 Cài đặt các Driver cần thiết cho máy tính.

 Cài đặt phần mềm quản lý máy : NetSupport School (bản client)

 Cài đặt bộ phần mềm Microsoft Office 2003 và bộ gõ tiếng việt Unikey (Vietkey).

 Cài đặt các phần mềm phục vụ cho việc học tập. Backup data bằng Symantec Ghost11.5, để restore data.

 Cài đặt chương trình đóng băng Drive Vaccine ở partition C:// hệ điều hành.

3

Page 4: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 4/34

 Thiết lập IP động cho máy Client.

Mạng cục bộ LAN là hệ truyền thông tốc độ cao được thiết kế để kết nối các máy tính và các thiết bị xử

lý dữ liệu khác nhau cùng hoạt động với nhau trong một khu vực địa lý nhỏ như ở tầng của toà nhà, hoặc

trong một toà nhà hoặc các toà nhà liền kề nhau trong một khu vực làm việc của trường THPT Nguyễn Công

Trứ.

c: Các thiết bị kết nối:

Để hệ thống mạng làm việc trơn tru, hiệu quả và khả năng kết nối tới những hệ thống mạng khác đòi hỏi phải sử dụng những thiết bị mạng chuyên dụng. Những thiết bị mạng này rất đa dạng và phong phú về chủng

loại nhưng đều dựa trên những thiết bị cơ bản là Repeater, Hub, Switch, Router và Gateway

2- Các bước thiết kế:2.1 Phân tích và yêu cầu sử dụng 

- Xác định mục tiêu sử dụng LAN: Ai sử dụng LAN và yêu cầu dung lượng trao đổi dữ liệu loại

hình dịch vụ, thời gian đáp ứng…, yêu cầu phát triển của LAN trong tương lai, xác định chủ sở hữu và

quản trị LAN.

- Xác định số lượng nút mạng hiện thời và tương lai (rất lớn trên 1000 nút, vừa trên 100 nút và

nhỏ dưới 10 nút). Trên cơ sở số lượn nút mạng, chúng ta có phương thức phân cấp, chọn kỹ thuật

chuyển mạch, và chọn kỹ thuật chuyển mạch.

- Dựa vào mô hình phòng ban để phân đoạn vật lý để đảm bảo hai yêu cầu an ninh thông tin vàđảm bảo chất lượng dịch vụ.

- Dựa vào mô hình Topo lựa chọn công nghệ đi cáp.

4

thiết bị Repeater Thiết bị HUB

 

 Hình1.11:T hiết bị switch 

Thiết bị Bridge Thiết bị Router  Ethernet Card 

 

 Hình 1.7: Cáp xoắn đôi Cat 5

Cáp đồng trục Cáp quang  

Page 5: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 5/34

- Dự báo các yêu cầu mở rộng.

2.2 Lựa chọn các thiết bị phần cứng 

Dựa trên các phân tích yêu cầu và kinh phí dự kiến cho việc triển khai, chúng ta sẽ lựa chọn nhà

cung cấp thiết bị lớn nhất như là Cisco, Nortel, 3COM, Intel… Các công nghệ tiên tiến nhất phù hợp

với điều kiện Việt Nam (kinh tế và kỹ thuật) hiện đã có trên thị trường, và sẽ có trong tương lai

gần.Các công nghệ có khả năng mở rộng. Phần cứng chia làm 3 phần: hạ tầng kết nối (hệ thống cáp),

các thiết bị nối (hub, switch, bridge, router), các thiết bị xử lý (các loại server, các loại máy in, cácthiết bị lưu trữ…)

2.3 Lựa chọn phần mềm

- Lựa chọn hệ điều hành Unix (AIX, OSP, HP, Solais,…), Linux, Windows dựa trên yêu cầu về

xử lý số lượng giao dịch, đáp ứng giao dịch, đáp ứng thời gian thực, kinh phí, an ninh an toàn.

- Lựa chọn các công cụ phát triển ứng dụng phần mềm như các phần mềm quản trị cơ sở dữ liệu

(Oracle, Informix, SQL, Lotusnote,…) các phần mềm portal như Websphere,…

- Lựa chọn các phần mềm mạng như thư điện tử (Sendmail, PostOffice, Netscape,…), Webserver 

(Apache, IIS,…).- Lựa chọn các phần mềm đảm bảo an ninh an toàn mạng như phần mềm tường lửa (PIX, Checkpoint,

 Netfilter,…), phần mềm chống virut (VirutWall, NAV,…) phần mềm chống đột nhập và phần mềm quét lỗ

hổng an ninh trên mạng.

- Lựa chọn các phần mềm quản lý và quản trị mạng.

2.4 Khảo sát thực tế trường THPT Nguyễn Công Trứ 

2.4.1 Sơ đồ khảo sát thực tế 

 Hình 2.1: Sơ đồ khảo sát thực tế 

2.4.2 Yêu cầu của hệ thống Yêu cầu các phòng được lắp đặt hệ thống mạng:

- Thực hành tin: 20 máy tính nối mạng.

5

Page 6: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 6/34

- VP Công đoàn: 1 máy tính nối mạng.

- Thư viện: 1 máy tính nối mạng.

- Kế toán: 1 máy tính nối mạng và 1 máy in.

- Phó hiệu trưởng: 1 máy tính nối mạng.

- Phó hiệu trưởng: 1 máy tính nối mạng.

- Hiệu trưởng: 1 máy tính nối mạng

- Hội Đồng: 1 máy tính nối mạng- Thiết kế hệ thống mạng theo mô hình Client-Server.

- Tất cả các máy tính trong hệ thống mạng đều có thể giao tiếp được với nhau.

- Tất cả các máy tính có cấu hình mạnh.

- Monitor: Samsung 19’’.

2.4.3 Sơ đồ logic

 Hình 2.2: Sơ đồ logic2.4.4 Kế hoạch phân bố IP và VLAN 

 Bảng 2.1 Thông tin về Vlan

Vla

n_ID Tên Vlan Ghi chú

1 Vlan 1 Không dùng

10 Vlan 10 Phòng thực hành tin

20 Vlan 20 Văn phòng công đoàn

30 Vlan 30 P. Thư viện40 Vlan 40 P. Kế toán

50 Vlan 50 P. Phó hiệu trưởng

6

Page 7: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 7/34

60 Vlan 60 P. Phó hiệu trưởng

70 Vlan 70 P. Hiệu trưởng

80 Vlan 80 P. Bảo vệ

90 Vlan 90 P. Hôi đồng

100 Vlan 100 Giảng đường A

110 Vlan 110 Giảng đường B

120 Vlan 120 Giảng đường C2.4.5 Sơ đồ vật lý và đi dây

 Hình 2.3: Khu nhà Hiệu Bộ

 Hình 2.4: Giảng đường A

7

Page 8: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 8/34

 Hình 2.5: Giảng đường B

 Hình 2.6: Giảng đường C 

8

Page 9: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 9/34

2.4.6 Dự kiến xây dựng hệ thống đường mạng 

 Bảng 2.2 Hệ thống đường mạng 

STT Tên phòngSố nút

mạngSố PC

Số mét

dây

1 Thực hành tin 02 20 120m

2 VP. Công Đoàn 02 01 25m

3 Thư viện 02 01 20m4 Kế toán 02 01 35m

5 Phó hiệu trưởng 02 01 30m

6 Phó hiệu trưởng 02 01 25m

7 Hiệu trưởng 02 01 20m

8 Bảo vệ 02 01 10m

9 Hội đồng 02 01 35m

10 Giảng đường A 12 01 60m

11 Giảng đường B 20 01 100m12 Giảng đường C 16 01 80m

2.4.7 Thông tin về địa chỉ IP 

 Bảng 2.3 Thông tin IP 

VLAN

ID

Tên VLAN Dải địa chỉ IP

1 Vlan 1 192.168.1.2 – 192.168.1.254

10 Vlan 10 192.168.10.2 – 192.168.10.25420 Vlan 20 192.168.20.2 – 192.168.20.254

30 Vlan 30 192.168.30.2 – 192.168.30.254

40 Vlan 40 192.168.40.2 – 192.168.40.254

50 Vlan 50 192.168.50.2 – 192.168.50.254

60 Vlan 60 192.168.60.2 – 192.168.60.254

70 Vlan 70 192.168.70.2 – 192.168.70.254

80 Vlan 80 192.168.80.2 – 192.168.80.254

90 Vlan 90 192.168.90.2 – 192.168.90.254100 Vlan 100 192.168.100.2 – 192.168.100.254

110 Vlan 110 192.168.110.2 – 192.168.110.254

120 Vlan 120 192.168.120.2 – 192.168.120.254

9

Page 10: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 10/34

II- CẤU HÌNH VÀ QUẢN TRỊ HỆ THỐNG1: Sơ đồ DEMO

 Hình 3.1: Sơ đồ Demo

2 : Kết quả cấu hình

2.1 : Show Vlan

2.2 :

Vlan

 Access – 

list 

2.2.1 Ping từ PC Hiệu trưởng đến PC Phó hiệu trưởng 2

10

Page 11: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 11/34

11

Page 12: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 12/34

2.2.2 Ping từ PC Phó hiệu trưởng 2 đến Hiệu trưởng 

3.2.3 Telnet từ PC hiệu trưởng lên Router 

3.2.4 Cấm các máy khác telnet đến Router 

12

Page 13: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 13/34

3.2.5 Show ip NAT Translations

Trên đây là thiết kế hệ thống mạng của trường THPT Nguyễn Công Trứ, không ai dám

chắc chắn rằng hệ thống mạng của mình đang ổn với các biện pháp bảo mật. Hệ thống mạng

trường em cũng không nằm ngoài luồng đó. Vì vậy, đối với người quản trị hệ thống mạng và

những sử dụng hệ thống cần có tầm nhìn chiến lược hơn về vấn đề an toàn và bảo mật thông tin.

Cho nên, nội dung tiếp theo sẽ là những nguy cơ bị tấn công, rủi ro thiệt hại nếu bị tấn công để

từ đó biết kết hợp các chế độ bảo mật cho hệ thống mạng của mình.

13

Page 14: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 14/34

PHẦN II:ĐÁNH GIÁ THỰC TRẠNG, NHỮNG NGUY CƠ BỊ TẤN CÔNG,

ĐÁNH GIÁ MỨC ĐỘ THIỆT HẠI NẾU BỊ TẤN CÔNGI- ĐÁNH GIÁ MỨC ĐỘ AN NINH HỆ THỐNG MẠNG LAN CỦA TRƯỜNG:

Để đánh giá các mức độ an ninh của hệ thống mạng trường em dựa vào 5 tiêu chí lớn cụ thể

như sau:

1. Chỉ tiêu đánh giá mức độ an toàn vật lý Mức độ an toàn vật lý là chỉ kho tàng lưu trữ thông tin, thiết bị máy tính, điều kiện môi trường

trong và ngoài nơi làm việc của cán bộ quản lý tài liệu phải đáp ứng được yêu cầu cần thiết. Khi có tai

nạn, sự cố xảy ra, phải áp dụng đầy đủ các biện pháp dự phòng, trường hợp xảy ra tai nạn, sự cố bất

khả kháng cần phải có biện pháp ứng trí kịp thời, làm giảm tổn thất xuống mức thấp nhất. An toàn vật

lý bao gồm an toàn môi trường, an toàn thiết bị và an toàn vật mang tin.

An toàn môi trường: Chủ yếu là chỉ kho tàng lưu trữ thông tin, môi trường xung quanh phòng

máy tính có phù hợp với yêu cầu quản lý hay không, có khả năng chống lại thiên tai hay không. Ví dụ

kho tàng có được xây dựng ở nơi có đủ nguồn điện, nguồn nước, môi trường tự nhiên trong lành, giaothông thuận tiện hay không; có các biện pháp phòng hoả hoạn, lụt bão hay không; có hệ thống kiểm

soát hay không; có biện pháp tránh sét hay không v.v...

  An toàn thiết bị: Chủ yếu là chỉ việc bảo vệ an toàn đối với các thiết bị của hệ thống thông tin tài

liệu lưu trữ điện tử, bao gồm bảo vệ nguồn điện, phòng tránh trộm cắp, huỷ hoại thiết bị, phòng tránh

rò rỉ thông tin, tránh nhiễu điện từ v.v...

 An toàn vật mang tin: Đồng thời với việc bảo đảm an ninh thiết bị, cũng cần chú ý đến bảo đảm

an toàn cho vật mang tin, cần áp dụng các biện pháp vật lý đối với vật mang tin để tránh bị lấy cắp, bị

huỷ hoại, bị mốc.

2. Chỉ tiêu đánh giá mức độ an toàn trong quản lý 

Quản lý an toàn là chỉ vai trò mang tính quy phạm và bắt buộc khi bảo đảm an toàn cho thông tin

trong tài liệu lưu trữ điện tử, quan điểm về quản lý khoa học cộng thêm cơ chế quản lý nghiêm ngặt

mới có thể đảm bảo được sự an toàn cho thông tin từ đầu đến cuối. Chỉ tiêu đánh giá mức độ an toàn

khi quản lý thông tin trong tài liệu lưu trữ điện tử cụ thể bao gồm:

Cơ quan tổ chức an ninh thông tin lưu trữ chuyên ngành và nhân viên quản lý an ninh thông tin

lưu trữ chuyên trách: sự thành lập của cơ quan, tổ chức an ninh thông tin lưu trữ và nhiệm vụ của

nhân viên quản lý an ninh thông tin lưu trữ cần được quy định bằng văn bản chính thức của các đơn vị

có liên quan.Quy định: Bao gồm việc có hay không có những quy định về quản lý an toàn thông tin trong tài

liệu lưu trữ điện tử; cơ chế quản lý việc sắp xếp, điều động cán bộ phụ trách an ninh cho thông tin lưu

trữ có nghiêm ngặt hay không; trang thiết bị và cơ chế quản lý dữ liệu có hoàn thiện hay không; có cơ 

chế đăng ký, xây dựng danh mục tài liệu lưu trữ hay không; có kế hoạch bồi dưỡng, đào tạo và cơ chế

 bồi dưỡng đào tạo về an ninh thông tin lưu trữ điện tử hay không; chức trách bảo đảm an ninh của các

cán bộ, nhân viên có rõ ràng hay không; có thể bảo đảm quản lý an toàn thông tin lưu trữ điện tử hay

không.

Có phương án dự phòng xử lý sự cố khẩn cấp hay không: Để giảm thiểu những ảnh hưởng củacác sự cố, nhanh chóng khôi phục lại hệ thống, cần phải xây dựng các biện pháp ứng phó với sự cố,

14

Page 15: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 15/34

quy trình khôi phục hệ thống và các phương án ứng trí dự phòng khi có thiên tai xảy ra, biên soạn

thành sổ tay để áp dụng kịp thời nhằm nhanh chóng khôi phục hệ thống.

3. Chỉ tiêu đánh giá mức độ an toàn mạng 

Càng ngày càng có nhiều tài liệu lưu trữ điện tử được truyền dẫn qua mạng internet, nhưng mạng

internet thực chất là một kênh dẫn thông tin được xây dựng trên cơ sở thoả thuận kỹ thuật mang tính

mở rộng, khả năng phòng vệ và khả năng đối kháng của nó tương đối yếu, rất dễ bị tấn công bởi vi-

rút, hacker. Để bảo đảm được sự an toàn của tài liệu lưu trữ điện tử cần phải bảo đảm được trung giantruyền dẫn nó. Chỉ tiêu đánh giá mức độ an toàn mạng bao gồm những khía cạnh dưới đây:

Có biện pháp phòng chống vi- rút máy tính hay không.

Có biện pháp phòng vệ hacker tấn công hay không: chủ yếu là các biện pháp như thiết lập tường

lửa hoặc kiểm soát việc đăng xuất.

Có biện pháp khống chế đăng nhập hay không : khống chế đăng nhập là chỉ việc kiểm soát người

sử dụng hệ thống thông tin mạng, khi giữa những người dùng thiết lập mối liên kết, để tránh những

liên kết bất hợp pháp hoặc tránh bị lừa thì cần phải chứng minh thân phận, bảo đảm những người dùng

có thân phận hợp pháp mới có thể thiết lập mối quan hệ với những người còn lại.Có kiểm tra, giám sát hay không : Kiểm tra, giám sát là chỉ việc sử dụng thiết bị kiểm soát mạng

hoặc thiết bị kiểm soát đăng nhập để tiến hành kiểm tra, giám sát, cảnh báo và can thiệp kịp thời đối

với các thao tác thường thấy khi đăng nhập- đăng xuất trên mạng, từ đó ngăn chặn các hành vi tấn

công và xâm phạm qua mạng.

4. Chỉ tiêu đánh giá mức độ an ninh thông tin

Trên cơ sở vận hành thông thường của mạng internet, chúng ta cần phải bảo đảm những thông tin

trong tài liệu lưu trữ điện tử được truyền dẫn, lưu trữ trong hệ thống là an toàn, không bị ăn trộm, sửa

chữa và dùng trộm.

Có áp dụng biện pháp tăng cường bảo mật hay không: Thuộc tính bản chất của tài liệu lưu trữ là

tính ghi chép nguyên thuỷ của nó, trong khi đó tính bất ổn của hệ thống máy tính và mạng internet đã

khiến cho đặc tính này của thông tin tài liệu lưu trữ điện tử khó được bảo đảm, hơn nữa có một số

thông tin lại bị hạn chế công khai, không thể truyền dẫn trên mạng, bởi vậy, khi những thông tin này

được truyền dẫn trên mạng đòi hỏi phải được tăng cường bảo mật để bảo đảm an toàn tuyệt đối.

Có ứng dụng kỹ thuật nhận biết về tính hoàn chỉnh của số liệu hay không: Việc truyền dẫn qua

mạng internet khiến chúng ta khó đảm bảo được về tính hoàn chỉnh của những thông tin tài liệu lưu

trữ điện tử, sự tấn công của các hacker có thể làm sửa đổi nội dung bên trong của thông tin, vì thế cần

 phải áp dụng một biện pháp hữu hiệu để kiểm soát về tính hoàn chỉnh của nó, điều này thực sự quantrọng đối với thông tin trong tài liệu lưu trữ điện tử.

Có đảm bảo được sự an toàn của cơ sở dữ liệu thông tin hay không: Thông tin quan trọng nhất

của một cơ quan, tổ chức thông thường được lưu trữ và sử dụng dưới hình thức của một cơ sở dữ liệu,

việc bảo đảm sự an toàn cho cơ sở dữ liệu có vai trò vô cùng quan trọng đối với nguồn thông tin trong

tài liệu lưu trữ điện tử.

Có áp dụng biện pháp phòng tránh sự rò rỉ thông tin hay không: Phòng tránh rò rỉ thông tin bao

gồm hai khía cạnh là xây dựng hệ thống kiểm duyệt thông tin và hệ thống kiểm soát độ mật của thông

tin. Hệ thống kiểm duyệt thông tin cho phép chúng ta có thể tiến hành kiểm tra nội dung thông tinđược đăng nhập hoặc đăng xuất trên mạng nội bộ bất cứ lúc nào, để ngăn chặn hoặc kiểm soát những

hành vi có khả năng làm thất thoát thông tin; ngoài ra, có thể căn cứ trên mức độ bảo mật của thông tin

15

Page 16: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 16/34

để xác định phạm vi công khai, đồng thời ra các quy định quyền hạn tra cứu của người sử dụng, thực

hiện quản lý phân nhóm.

Có áp dụng kỹ thuật chứng thực hành vi hay không: Chứng thực hành vi nhằm bảo đảm chắc chắn

người dùng không thể chối bỏ, phủ nhận tất cả những hành vi mà mình đã thực hiện, đồng thời cung

cấp bằng chứng để giải quyết những tranh chấp có thể xảy ra, cách làm thông thường là ứng dụng

chữ ký số.

5. Chỉ tiêu đánh giá mức độ an toàn hệ thống An toàn hệ thống ở đây là chỉ sự an toàn của cả hệ thống vận hành máy tính điện tử. Khi tiến hành

xử lý thông tin trên máy tính, phần cứng, phần mềm có thể xảy ra sự cố, hoặc có thể bị thao tác sai,

hoặc đột nhiên mất điện v.v... tất cả đều có thể làm mất những thông tin đang được xử lý, tạo ra những

tổn thất không thể bù đắp được. Do đó, cần phải áp dụng một loạt các biện pháp nhằm bảo đảm sự ổn

định của hệ thống, bảo đảm sự an toàn cho thông tin. Chỉ tiêu đánh giá mức độ an toàn của hệ thống

máy tính điện tử bao gồm:

Có nhật ký thao tác hệ thống hay không: Nhật ký thao tác hệ thống đã ghi chép một cách tường

tận về tình hình thao tác của hệ thống, để sau này phân tích và kiểm tra về những nguyên nhân làm hưhại hệ thống, từng bước bảo đảm được sự an toàn cho nó.

Có tiến hành kiểm tra về sự an toàn của hệ thống hay không: Sử dụng công cụ kiểm tra an toàn hệ

thống để kiểm tra, đo lường, kịp thời phát hiển ra những rò rỉ hoặc những tấn công có chủ ý đang tồn

tại trong hệ thống của mình, từ đó áp dụng những biện pháp hỗ trợ và sách lược an toàn hiệu quả,

nhằm đạt được mục đích tăng cường tính an toàn chung của mạng lưới.

Có áp dụng các biện pháp phòng tránh huỷ hoại hệ thống thao tác hay không: Hệ thống thao tác

tập trung quản lý nguồn thông tin của hệ thống, là cơ sở để hệ thống máy tính được vận hành bình

thường, sự an toàn của nó trực tiếp ảnh hưởng đến sự an toàn của cả hệ thống máy tính điện tử. Hệ

thống thao tác cần phải xây dựng được một số tiêu chuẩn thẩm định tương đối, bảo vệ người sử dụng,

ngăn chặn sự vận hành gây hại.

Có thực hiện sao lưu dự phòng đối với thông tin hệ thống hay không: Cơ chế sao lưu dự phòng

thường nhật là một quy định chi tiết cơ bản của phương án sao lưu dự phòng hệ thống, chúng ta cần

thực hiện sao lưu dự phòng hàng ngày.

Có hệ thống khắc phục tai nạn, thiên tai hay không: Khi hệ thống bị huỷ hoại bởi hành vi của con

người hoặc các nhân tố tự nhiên khác, chúng ta cần bảo đảm có thể nhanh chóng khôi phục lại các

hoạt động thông thường, khống chế tổn thất trong phạm vi nhỏ nhất.

2. Các đặc trưng kỹ thuật của an toàn mạng1. Tính xác thực (Authentification): Kiểm tra tính xác thực của một thực thể giao tiếp trên mạng.

Một thực thể có thể là một người sử dụng, một chương trình máy tính, hoặc một thiết bị phần cứng.

Các hoạt động kiểm tra tính xác thực được đánh giá là quan trọng nhất trong các hoạt động của một

 phương thức bảo mật. Một hệ thống thông thường phải thực hiện kiểm tra tính xác thực của một thực

thể trước khi thực thể đó thực hiện kết nối với hệ thống. Cơ chế kiểm tra tính xác thực của các phương

thức bảo mật dựa vào 3 mô hình chính sau :

• Đối tượng cần kiểm tra cần phải cung cấp những thông tin trước, ví dụ như password,

hoặc mã số thông số cá nhân PIN.• Kiểm tra dựa vào mô hình những thông tin đã có, đối tượng kiểm tra cần phải thể hiện

những thông tin mà chúng sở hữu, ví dụ như Private Key, hoặc số thẻ tín dụng.

16

Page 17: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 17/34

• Kiểm tra dựa vào mô hình những thông tin xác định tính duy nhất, đối tượng kiểm tra

cần phải có những thông tin để định danh tính duy nhất của mình, ví dụ như thông qua giọng nói,

dấu vân tay, chữ ký,…

Có thể phân loại bảo mật trên VPN theo các cách sau : mật khẩu truyền thống hay mật khẩu một

lần; xác thực thông qua các giao thức (PAP, CHAP,..) hay phần cứng (các loại thẻ card: smart card,

token card, PC card), nhận diện sinh trắc học (dấu vân tay, giọng nói, quét võng mạc…).

2. Tính khả dụng (Availability): Tính khả dụng là đặc tính mà thông tin trên mạng được các thựcthể hợp pháp tiếp cận và sử dụng theo yêu cầu khi cần thiết bất cứ khi nào, trong hoàn cảnh nào. Tính

khả dụng nói chung dùng tỉ lệ giữa thời gian hệ thống được sử dụng bình thường với thời gian quá

trình hoạt động để đánh giá. Tính khả dụng cần đáp ứng những yêu cầu sau : Nhận biết và phân biệt

thực thể, khống chế tiếp cận (bao gồm cả việc khống chế tự tiếp cận và khống chế tiếp cận cưỡng

 bức), khống chế lưu lượng (chống tắc nghẽn), khống chế chọn đường (cho phép chọn đường nhánh,

mạch nối ổn định, tin cậy), giám sát tung tích (tất cả các sự kiện phát sinh trong hệ thống được lưu giữ

để phân tích nguyên nhân, kịp thời dùng các biện pháp tương ứng).

3. Tính bảo mật (Confidentialy): Tính bảo mật là đặc tính tin tức không bị tiết lộ cho các thực thểhay quá trình không đuợc uỷ quyền biết hoặc không để cho các đối tượng xấu lợi dụng. Thông tin chỉ

cho phép thực thể được uỷ quyền sử dụng. Kỹ thuật bảo mật thường là phòng ngừa dò la thu thập,

 phòng ngừa bức xạ, tăng cường bảo mật thông tin (dưới sự khống chế của khoá mật mã), bảo mật vật

lý (sử dụng các phương pháp vật lý để đảm bảo tin tức không bị tiết lộ).

4. Tính toàn vẹn (Integrity):  Là đặc tính khi thông tin trên mạng chưa được uỷ quyền thì không

thể tiến hành được, tức là thông tin trên mạng khi đang lưu giữ hoặc trong quá trình truyền dẫn đảm

 bảo không bị xoá bỏ, sửa đổi, giả mạo, làm dối loạn trật tự, phát lại, xen vào một cách ngẫu nhiên

hoặc cố ý và những sự phá hoại khác. Những nhân tố chủ yếu ảnh hưởng tới sự toàn vẹn thông tin trên

mạng gồm : sự cố thiết bị, sai mã, bị tác động của con người, virus máy tính..

Một số phương pháp bảo đảm tính toàn vẹn thông tin trên mạng :

- Giao thức an toàn có thể kiểm tra thông tin bị sao chép, sửa đổi hay sao chép,. Nếu phát hiện thì

thông tin đó sẽ bị vô hiệu hoá.

- Phương pháp phát hiện sai và sửa sai. Phương pháp sửa sai mã hoá đơn giản nhất và thường

dùng là phép kiểm tra chẵn lẻ.

- Biện pháp kiểm tra mật mã ngăn ngừa hành vi xuyên tạc và cản trở truyền tin.

- Chữ ký điện tử : bảo đảm tính xác thực của thông tin.

- Yêu cầu cơ quan quản lý hoặc trung gian chứng minh chân thực của thông tin.5. Tính khống chế (Accountlability): Là đặc tính về năng lực khống chế truyền bá và nội dung

vốn có của tin tức trên mạng.

6. Tính không thể chối cãi (Nonreputation): Trong quá trình giao lưu tin tức trên mạng, xác

nhận tính chân thực đồng nhất của những thực thể tham gia, tức là tất cả các thực thể tham gia không

thể chối bỏ hoặc phủ nhận những thao tác và cam kết đã được thực hiện.

II - CÁC NGUY CƠ ĐỐI VỚI BẢO MẬT VÀ AN TOÀN DỮ LIỆU

II.1: Đánh giá về sự đe doạ, các điểm yếu của hệ thống và các kiểu tấn công.1. Đánh giá về sự đe doạ

Về cơ bản có 4 nối đe doạ đến vấn đề bảo mật mạng như sau :

17

Page 18: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 18/34

- Đe doạ không có cấu trúc (Unstructured threats)

- Đe doạ có cấu trúc (Structured threats)

- Đe doạ từ bên ngoài ( External threats)

- Đe doạ từ bên trong ( Internal threats)

1) Đe doạ không có cấu trúc

 Những mối đe doạ thuộc dạng này được tạo ra bởi những hacker không lành nghề, họ thật sự

không có kinh nghiệm. Những người này ham hiểu biết và muốn download dữ liệu từ mạng Internetvề. Họ thật sự bị thúc đẩy khi nhìn thấy những gì mà họ có thể tạo ra.

2) Đe doạ có cấu trúc 

Hacker tạo ra dạng này tinh tế hơn dạng unstructured rất nhiều. Họ có kỹ thuật và sự hiểu biết về

cấu trúc hệ thống mạng. Họ thành thạo trong việc làm thế nào để khai thác những điểm yếu trong

mạng. Họ tạo ra một hệ thống có “cấu trúc” về phương thức xâm nhập sâu vào trong hệ thống mạng.

Cả hai dạng có cấu trúc và không có cấu trúc đều thông qua Internet để thực hiện tấn công mạng.

3) Đe doạ từ bên ngoài 

Xuất phát từ Internet, những người này tìm thấy lỗ hổng trong hệ thống mạng từ bên ngoài. Khicác công ty bắt đầu quảng bá sự có mặt của họ trên Internet thì cũng là lúc các hacker rà soát để tìm

kiếm điểm yếu, đánh cắp dữ liệu và phá huỷ hệ thống mạng.

4) Đe doạ từ bên trong  

Mối đe doạ này thật sự rất nguy hiểm bởi vì nó xuất phát từ ngay trong chính nội bộ, điển hình là

nhân viên hoặc bản thân những người quản trị. Họ có thể thực hiện việc tấn công một cách nhanh gọn

và dễ dàng vì họ am hiểu cấu trúc cũng như biết rõ điểm yếu của hệ thống mạng.

2. Các lỗ hỏng và điểm yếu của mạng

a. Các lỗ hỏng của mạng 

Các lỗ hỏng bảo mật hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền

đối với người sử dụng hoặc cho phép các truy nhập không hợp lệ vào hệ thống. Các lỗ hỏng tồn tại

trong các dịch vụ như : Sendmail, Web,..và trong hệ điều hành mạng như trong WindowsNT,

Windows95, Unix hoặc trong các ứng dụng

Các lỗ hỏng bảo mật trên một hệ thống được chia như sau :

 Lỗ hỏng loại C : Cho phép thực hiện các phương thức tấn công theo kiểu từ chối dịch vụ DoS

(Dinal of Services). Mức độ nguy hiểm thấp, chỉ ảnh hưởng chất lượng dịch vụ, có thể làm ngưng trệ,

gián đoạn hệ thống, không phá hỏng dữ liệu hoặc chiếm quyền truy nhập.

DoS là hình thức thức tấn công sử dụng giao thức ở tầng Internet trong bộ giao thức TCP/IP đểlàm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ

thống. Một số lượng lớn các gói tin được gửi tới server trong khoảng thời gian liên tục làm cho hệ

thống trở nên quá tải, kết quả là server đáp ứng chậm hoặc không thể đáp ứng các yêu cầu từ client gửi

tới.

Một ví dụ điển hình của phương thức tấn công DoS là vào một số website lớn làm ngưng trệ hoạt

động của website này như : www.ebay.com và www.yahoo.com

Tuy nhiên, mức độ nguy hiểm của các lỗ hỏng loại này được xếp loại C; ít nguy hiểm vì chúng

chỉ làm gián đoạn cung cấp dịch vụ của hệ thống trong một thời gian mà không làm nguy hại đến dữliệu và những kẻ tấn công cũng không đạt được quyền truy nhập bất hợp pháp vào hệ thống.

18

Page 19: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 19/34

 Lỗ hỏng loại B: Cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần thực

hiện kiểm tra tính hợp lệ. Mức độ nguy hiểm trung bình, những lỗ hỏng loại này thường có trong các

ứng dụng trên hệ thống, có thể dẫn đến lộ thông tin yêu cầu bảo mật.

Lỗ hỏng loại này có mức độ nguy hiểm hơn lỗ hỏng loại C, cho phép người sử dụng nội bộ có thể

chiếm được quyền cao hơn hoặc truy nhập không hợp pháp.

 Những lỗ hỏng loại này hường xuất hiện trong các dịch vụ trên hệ thống. Người sử dụng local

được hiểu là người đã có quyền truy nhập vào hệ thống với một số quyền hạn nhất định.Một số lỗ hỏng loại B thường xuất hiện trong các ứng dụng như lỗ hỏng của trình Sendmail trong

hệ điều hành Unix, Linux… hay lỗi tràn bộ đệm trong các chương trình viết bằng C.

 Những chương trình viết bằng C thường sử dụng bộ đệm – là một vùng trong bộ nhớ sử dụng để

lưu dữ liệu trước khi xử lý. Những người lập trình thường sử dụng vùng đệm trong bộ nhớ trước khi

gán một khoảng không gian bộ nhớ cho từng khối dữ liệu. Ví dụ: người sử dụng viết chương trình

nhập trường tên người sử dụng ; qui định trường này dài 20 ký tự. Do đó họ sẽ khai báo :

Char first_name [20];

Với khai báo này, cho phép người sử dụng nhập vào tối đa 20 ký tự. Khi nhập dữ liệu, trước tiêndữ liệu được lưu ở vùng đệm; nếu người sử dụng nhập vào 35 ký tự, sẽ xảy ra hiện tượng tràn vùng

đệm và kết quả là 15 ký tự dư thừa sẽ nằm ở một vị trí không kiểm soát được trong bộ nhớ. Đối với

những kẻ tấn công có thể lợi dụng lỗ hỏng này để nhập vào những ký tự đặc biệt để thực hiện một số

lệnh đặc biệt trên hệ thống. Thông thường, lỗ hỏng này thường được lợi dụng bởi những người sử

dụng trên hệ thống để đạt được quyền root không hợp lệ.

Việc kiểm soát chặt chẽ cấu hình hệ thống và các chương trình sẽ hạn chế được các lỗ hỏng loại

B.

 Lỗ hỏng loại A: Cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thống bất hợp pháp. Lỗ

hỏng loại này rất nguy hiểm, có thể làm phá huỷ toàn bộ hệ thống.

Các lỗ hỏng loại A có mức độ rất nguy hiểm; đe dọa tính toàn vẹn và bảo mật của hệ thống. Các

lỗ hỏng loại này thường xuất hiện ở những hệ thống quản trị yếu kém hoặc không kiểm soát được cấu

hình mạng.

 Những lỗ hỏng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm sử dụng; người

quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng sẽ có thể bỏ qua những điểm yếu này.

Đối với những hệ thống cũ, thường xuyên phải kiểm tra các thông báo của các nhóm tin về bảo

mật trên mạng để phát hiện những lỗ hỏng loại này. Một loạt các chương trình phiên bản cũ thường sử

dụng có những lỗ hỏng loại A như : FTP, Sendmail,…b. Ảnh hưởng của các lỗ hỏng bảo mật trên mạng Internet 

Phần trên đã trình bày một số trường hợp có những lỗ hỏng bảo mật, những kẻ tấn công có thể lợi

dụng những lỗ hỏng này để tạo ra những lỗ hỏng khác tạo thành một chuỗi mắt xích những lỗ hỏng.

Ví dụ : Một kẻ phá hoại muốn xâm nhập vào hệ thống mà anh ta không có tài khoản truy nhập

hợp lệ trên hệ thống đó. Trong trường hợp này, trước tiên kẻ phá hoại sẽ tìm ra các điểm yếu trên hệ

thống, hoặc từ các chính sách bảo mật, hoặc sử dụng các công cụ dò tìm thông tin trên hệ thống đó để

đạt được quyền truy nhập vào hệ thống; sau khi mục tiêu thứ nhất đã đạt được, kẻ phá hoại có thể tiếp

tục tìm hiểu các dịch vụ trên hệ thống, nắm bắt được các điểm yếu và thực hiện các hành động pháhoại tinh vi hơn.

19

Page 20: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 20/34

Tuy nhiên, không phải bất kỳ lỗ hỏng nào cũng nguy hiểm đến hệ thống. Có rất nhiều thông báo

liên quan đến lỗ hỏng bảo mật trên mạng, hầu hết trong số đó là các lỗ hỏng loại C và không đặc biệt

nguy hiểm đối với hệ thống. Ví dụ: khi những lỗ hỏng về sendmail được thông báo trên mạng, không

 phải ngay lập tức ảnh hưởng trên toàn bộ hệ thống. Khi những thông báo về lỗ hỏng được khẳng định

chắc chắn, các nhóm tin sẽ đưa ra một số phương pháp để khắc phục hệ thống.

3. Các kiểu tấn công

Tấn công trực tiếpNhững cuộc tấn công trực tiếp thường được sử dụng trong giai đoạn đầu để chiếm được quyền

truy nhập bên trong. Một phương pháp tấn công cổ điển là dò tìm tên người sử dụng và mật khẩu. Đây

là phương pháp đơn giản, dễ thực hiện và không đòi hỏi một điều kiện đặc biệt nào để bắt đầu. Kẻ tấn

công có thể dựa vào những thông tin mà chúng biết như tên người dùng, ngày sinh, địa chỉ, số nhà

v.v.. để đoán mật khẩu dựa trên một chương trình tự động hoá về việc dò tìm mật khẩu. Trong một số

trường hợp, khả năng thành công của phương pháp này có thể lên tới 30%.

Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản thân hệ điều hành đã được sử

dụng từ những vụ tấn công đầu tiên và vẫn được tiếp tục để chiếm quyền truy nhập.Trong một số tr-ường hợp phương pháp này cho phép kẻ tấn công có được quyền của người quản trị hệ thống.

 Nghe trộm

Việc nghe trộm thông tin trên mạng có thể đem lại những thông tin có ích như tên, mật khẩu

của người sử dụng, các thông tin mật chuyển qua mạng. Việc nghe trộm thường được tiến hành ngay

sau khi kẻ tấn công đã chiếm được quyền truy nhập hệ thống, thông qua các chương trình cho phép.

 Những thông tin này cũng có thể dễ dàng lấy được trên Internet.

Giả mạo địa chỉ 

Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khả năng dẫn đường trực

tiếp. Với cách tấn công này, kẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả

mạo (thông thường là địa chỉ của một mạng hoặc một máy được coi là an toàn đối với mạng bên

trong), đồng thời chỉ rõ đường dẫn mà các gói tin IP phải gửi đi.

Vô hiệu các chức năng của hệ thống 

Đây là kểu tấn công nhằm tê liệt hệ thống, không cho nó thực hiện chức năng mà nó thiết kế.

Kiểu tấn công này không thể ngăn chặn được, do những phương tiện được tổ chức tấn công cũng

chính là các phương tiện để làm việc và truy nhập thông tin trên mạng. Ví dụ sử dụng lệnh “ping” với

tốc độ cao nhất có thể, buộc một hệ thống tiêu hao toàn bộ tốc độ tính toán và khả năng của mạng để

trả lời các lệnh này, không còn các tài nguyên để thực hiện những công việc có ích khác. Lỗi của người quản trị hệ thống 

Đây không phải là một kiểu tấn công của những kẻ đột nhập, tuy nhiên lỗi của người quản trị

hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ.

Tấn công vào yếu tố con người 

Kẻ tấn công có thể liên lạc với một người quản trị hệ thống, giả làm một người sử dụng để yêu

cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi

một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác. Với kiểu tấn công này

không một thiết bị nào có thể ngăn chặn một cách hữu hiệu, và chỉ có một cách giáo dục người sửdụng mạng nội bộ về những yêu cầu bảo mật để đề cao cảnh giác với những hiện tượng đáng nghi.

20

Page 21: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 21/34

 Nói chung yếu tố con người là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào và chỉ có sự

giáo dục cộng với tinh thần hợp tác từ phía người sử dụng có thể nâng cao được độ an toàn của hệ

thống bảo vệ.

4. Các biện pháp phát hiện hệ thống bị tấn công

Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối, mỗi một dịch vụ đều có những lỗ

hỏng bảo mật tiềm tàng. Người quản trị hệ thống không những nghiên cứu, xác định các lỗ hỏng bảo

mật mà còn phải thực hiện các biện pháp kiểm tra hệ thống có dấu hiệu tấn công hay không.  Một số biện pháp cụ thể :

1. Kiểm tra các dấu hiệu hệ thống bị tấn công : Hệ thống thường bị treo bằng những thông báo

lỗi không rõ ràng. Khó xác định nguyên nhân do thiếu thông tin liên quan. Trước tiên, xác định

các nguyên nhân có phải phần cứng hay không, nếu không phải hãy nghĩ đến khả năng máy tính

 bị tấn công.

2. Kiểm tra các tài khoản người dùng mới lạ, nhất là với các tài khoản có ID bằng không.

3. Kiểm tra sự xuất hiện của các tập tin lạ. Người quản trị hệ thống nên có thói quen đặt tên tập

theo mẫu nhất định để dễ dàng phát hiện tập tin lạ.4. Kiểm tra thời gian thay đổi trên hệ thống.

5. Kiểm tra hiệu năng của hệ thống : Sử dụng các tiện ích theo dõi tài nguyên và các tiến trình

đang hoạt động trên hệ thống.

6. Kiểm tra hoạt động của các dịch vụ hệ thống cung cấp.

7. Kiểm tra truy nhập hệ thống bằng các tài khoản thông thường, đề phòng trường hợp các tài

khoản này bị truy nhập trái phép và thay đổi quyền hạn mà người sử dụng hợp pháp không kiểm

soát được.

8. Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ, bỏ các dịch vụ không cần thiết.

9. Kiểm tra các phiên bản của sendmaill, /bin/mail, ftp,.. tham gia các nhóm tin về bảo mật để

có thông tin về lỗ hỏng của dịch vụ sử dụng.

Các biện pháp này kết hợp với nhau tạo nên một chính sách về bảo mật đối với hệ thống.

5. Các nguy cơ đối với an toàn dữ liệu

Mất dữ liệu do hư hỏng vật lý:

  Các sự cố do hư hỏng các thiết bị lưu trữ

  Mạng bị hư hỏng do thiên tai, hoả hoạn

  Hư hỏng do sự cố nguồn điện

Mất dữ liệu do hư hỏng hệ thống điều hành Dữ liệu bị sửa đổi một cách bất hợp pháp thậm chí bị đánh cắp

Hacker có thể dùng những công cụ hack có sẵn trên mạng hoặc các Trojan để đột kích vào hệ

thống. lấy cắp mật khẩu admin để có quyền tuyệt đối sửa đổi, làm hỏng dữ liệu quan trọng.

 Ngoài ra chúng còn có thể lấy cắp các dữ liệu quan trọng nếu không có biện pháp bảo vệ

CSDL hợp lý.

 ĐÁNH GIÁ MỨC ĐỘ THIỆT HẠI NẾU HỆ THỐNG MẠNG BỊ TẤN CÔNG:

Cơ chế bảo mật bên trong cũng giúp việc quản lý bảo mật hệ thống được tốt hơn. Bằng cáchkiểm tra toàn bộ hoạt động hệ thống, các cơ chế chính sách bảo mật được xây dựng, các quá

trình xử lý thông tin, cơ chế bảo mật bên trong cung cấp thông tin một cách chi tiết tương tự như

21

Page 22: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 22/34

việc khảo sát kỹ lưỡng phạm vi ở mức sâu hơn, thậm chí bao gồm cả việc tự phá mã mật khẩu

và dùng các công cụ phân tích hệ thống để kiểm tra tính tương thích về chính sách bảo mật mới

trong tương lai.

Thẩm định tính rủi ro của hệ thốngKhi thẩm định tính rủi ro của hệ thống, hãy sử dụng công thức sau:

Tính rủi ro = Giá trị thông tin * Mức độ của lỗ hổng * Khả năng mất thông tin

Để lấy được các kết quả bước đầu (các giá trị, các báo cáo về cơ chế bảo mật ngoài, và chính sách

 bảo mật) và tập trung vào 3 trong số các mặt thường được đề cập. Sau đó, bắt đầu với một số câu

hỏi sau:

Cơ chế bảo mật cũ của hệ thống có được đề ra rõ ràng và cung cấp đủ biện pháp bảo

mật chưa?

Kết quả từ cơ chế bảo mật bên ngoài có đồng bộ so với chính sách bảo mật của toàn hệ

thống không? Có mục nào cần sửa lại trong cơ chế bảo mật mà không được chỉ rõ trong chính sách

 bảo mật mới không?

Hệ thống bảo mật sẽ mất tác dụng trong hoàn cảnh rủi ro cao nhất nào?

Giá trị, thông tin gì mang tính rủi ro cao nhất? Nguy cơ bị tấn công nhất?

Các câu trả lời cung cấp cái nhìn toàn diện cho việc phân tích về toàn bộ chính sách bảo mật

của Hệ thống. Có lẽ, thông tin quan trọng được lấy trong quá trình kết hợp các giá trị kiểm tra và

tính rủi ro tương ứng. Theo giá trị thông tin, có thể tìm thấy các giải pháp mô tả được toàn bộ các

yêu cầu, Tổ chức có thể tạo ra một danh sách quan tâm về lỗ hổng bảo mật.

PHẦN III:

KIẾN NGHỊ CÁC GIẢI PHÁP, CHÍNH SÁCH AN NINH CHO HỆ THỐNG MẠNG

I: Một số công cụ an ninh –an toàn mạng

1. Thực hiện an ninh – an toàn từ cổng truy nhập dùng tường lửa

Tường lửa cho phép quản trị mạng điều khiển truy nhập, thực hiện chính sách đồng ý hoặc từ

chối dịch vụ và lưu lượng đi vào hoặc đi ra khỏi mạng. Tường lửa có thể được sử dụng để xác

thực người sử dụng nhằm đảm bảo chắc chắn rằng họ đúng là người như họ đã khai báo trước khi

cấp quyền truy nhập tài nguyên mạng.Tường lửa còn được sử dụng để phân chia mạng thành những phân đoạn mạng và thiết lập

nhiều tầng an ninh khác nhau trên các phân đoạn mạng khác nhau để có thể đảm bảo rằng những

tài nguyên quan trọng hơn sẽ được bảo vệ tốt hơn, đồng thời tường lửa còn có thể hạn chế lưu

lượng và điều khiển lưu lượng chỉ cho phép chúng đến những nơi chúng được phép đến.

Chúng ta sẽ đi tìm hiểu kỹ hơn về phần này trong các chương sau.

2. Mã mật thông tin

Mật mã (Cryptography) là quá trình chuyển đổi thông tin gốc sang dạng mã hoá. Có hai cách

tiếp cận để bảo vệ thông tin bằng mật mã : theo đường truyền và từ mút-đến-mút (End-to-End).Trong cách thứ nhất, thông tin được mã hoá để bảo vệ trên đường truyền giữa hai nút không

quan tâm đến nguồn và đích của thông tin đó. Ưu điểm của cách này là có thể bí mật được luồng

22

Page 23: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 23/34

thông tin giữa nguồn và đích và có thể ngăn chặn được toàn bộ các vi phạm nhằm phân tích thông

tin trên mạng. Nhược điểm là vì thông tin chỉ được mã hoá trên đường truyền nên đòi hỏi các nút

 phải được bảo vệ tốt.

 Ngược lại, trong cách thứ hai, thông tin được bảo vệ trên toàn đường đi từ nguồn tới đích.

Thông tin được mã hoá ngay khi mới được tạo ra và chỉ được giải mã khi đến đích. Ưu điểm của

tiếp cận này là người sử dụng có thể dùng nó mà không ảnh hưởng gì tới người sử dụng khác.

 Nhược điểm của phương pháp này là chỉ có dữ liệu người sử dụng được mã hoá, còn thông tinđiều khiển phải giữ nguyên để có thể xử lý tại các nút.

Giải thuật DES mã hoá các khối 64bits của văn bản gốc thành 64 bits văn bản mật bằng một

khoá. Khoá gồm 64 bits trong đó 56 bits được dùng mã hoá và 8 bits còn lại được dùng để kiểm

soát lỗi. Một khối dữ liệu cần mã hoá sẽ phải trải qua 3 quá trình xử lý : Hoán vị khởi đầu, tính

toán phụ thuộc khoá và hoán vị đảo ngược hoán vị khởi đầu.

 Hình 1.1 :  Mô hình mật mã đối xứng 

Phương pháp sử dụng khoá công khai : Các phương pháp mật mã chỉ dùng một khoá cho cả mã

hoá lẫn giải mã, đòi hỏi người gửi và người nhận phải biết khoá và giữ bí mật. Tồn tại chính của

các phương pháp này là làm thế nào để phân phối khoá một cách an toàn, đặc biệt trong môi

trường nhiều người sử dụng. Để khắc phục, người ta thường sử dụng phương pháp mã hoá 2

khoá, một khoá công khai để mã hoá và một mã bí mật để giải mã. Mặc dù hai khoá này thực hiệncác thao tác ngược nhau nhưng không thể suy ra khoá bí mật từ khoá công khai và ngược lại nhờ 

các hàm toán học đặc biệt gọi là các hàm sập bẫy một chiều. Đặc điểm các hàm này là phải biết

được cách xây dựng hàm thì mới có thể suy ra được nghịch đảo của nó.

Giải thuật RSA dựa trên nhận xét sau : phân tích ra thừa số nguyên tố của tích 2 số nguyên tố

rất lớn cựu kỳ khó khăn. Vì vậy, tích của hai số nguyên tố có thể công khai còn hai số nguyên tố

lớn có thể dùng để tạo khoá giải mã mà không sợ bị mất an toàn. Trong giải thuật RSA mỗi trạm

lựa chọn ngẫu nhiên 2 số nguyên tố lớn p, q và nhân chúng với nhau để có tích n=p.q (p,q được

giữu bí mật).

 Hình 1.2 : Mô hình mật mã không đối xứng 

3. CÁC DỊCH VỤ BẢO VỆ THÔNG TIN TRÊN MẠNG

Chúng ta có thể coi các dịch vụ bảo vệ thông tin như là “bản sao” của các thao tác bảo vệ tàiliệu vật lý. Các tài liệu vật lý có các chữ kí và thông tin về ngày tạo ra nó. Chúng được bảo vệ

23

Page 24: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 24/34

nhằm chống lại việc đọc trộm, giả mạo, phá hủy…Chúng có thể được công chứng, chứng thực,

ghi âm, chụp ảnh…

Tuy nhiên có các điểm khác nhau giữa tài liệu điện tử và tài liệu giấy:

- Ta có thể phân biệt giữa tài liệu giấy nguyên bản và một tài liệu sao chép. Nhưng tài liệu

điện tử chỉ là một dãy các bit nên không thể phân bệt được đâu là tài liệu “nguyên bản” đâu là tài

liệu sao chép.

- Một sự thay đổi trong tài liệu giấy đều để lại dấu vết như vết xóa, tẩy…Tuy nhiên sự thayđổi tài liệu điện tử hoàn toàn không để lại dấu vết.

Dưới đây là các dịch vụ bảo vệ thông tin trên mạng máy tính.

a. Dịch vụ bí mật (Confidentiality)

Dịch vụ bí mật bảo đảm rằng thông tin trong hệ thống máy tính và thông tin được truyền chỉ

được đọc bởi những bên được ủy quyển. Thao tác đọc bao gồm in, hiển thị,…Nói cách khác, dịch

vụ bí mật bảo vệ dữ liệu được truyền chống lại các tấn công bị động nhằm khám phá nội dung

thông báo.

Thông tin được bảo vệ có thể là tất cả dữ liệu được truyền giữa hai người dùng trong mộtkhoảng thời gian hoặc một thông báo lẻ hay một số trường trong thông báo.

Dịch vụ này còn cung cấp khả năng bảo vệ luồng thông tin khỏi bị tấn công phân tích tình

huống.

b. Dịch vụ xác thực (Authentication)

Dịch vụ xác thực đảm bảo rằng việc truyền thông là xác thực nghĩa là cả người gửi và người

nhận không bị mạo danh.

Trong trường hợp có một thông báo đơn như một tín hiệu cảnh báo, tín hiệu chuông, dịch vụ

xác thực đảm bảo với bên nhận rằng thông báo đến từ đúng bên nêu danh. Trong trường hợp có

một giao dịch đang xảy ra, dịch vụ xác thực đảm bảo rằng hai bên giao dịch là xác thực và không

có kẻ nào giả danh làm một trong các bên trao đổi.

 Nói cách khác, dịch vụ xác thực yêu cầu nguồn gốc của thông báo được nhận dạng đúng với

các định danh đúng.

c. Dịch vụ toàn vẹn (Integrity)

Dịch vụ toàn vẹn đòi hỏi rằng các tài nguyên hệ thống máy tính và thông tin được truyền

không bị sử đổi trái phép. Việc sửa đổi bao gồm các thao tác viết, thay đổi, thay đổi trạng thái, xóa

thông báo, tạo thông báo, làm trể hoặc dùng lại các thông báo được truyền.

Dịch vụ toàn vẹn có thể áp dụng cho một thông báo, một luồng thông báo hay chỉ một sốtrường trong thông báo.

Dịch vụ toàn vẹn định hướng kết nối (connection-oriented) áp dụng cho một luồng thông báo

và nó bảo đảm rằng các thông báo được nhận có nội dung giống như khi được gửi, không bị nhân

 bản, chèn, sửa đổi, thay đổi trật tự hay dùng lại kể cả hủy hoại số liệu. Như vậy dịch vụ toàn vẹn

định hướng kết nối quan tâm đến cả việc thay đổi thông báo và từ chối dịch vụ. Mặt khác, dịch vụ

toàn vẹn phi kết nối chỉ quan tâm đến việc sử đổi thông báo. Dịch vụ toàn vẹn này thiên về phát

hiện hơn là ngăn chặn.

d. Không thể chối bỏ (Nonrepudiation)Dịch vụ không thể chối bỏ ngăn chặn người gửi hay người nhận chối bỏ thông báo được

truyền. Khi thông báo được gửi đi người nhận có thể chứng minh rằng người gửi nêu danh đã gửi

24

Page 25: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 25/34

nó đi. Khi thông báo nhận được, người gửi có thể chứng minh thông báo đã được nhận bởi người

nhận hợp pháp.

e. Kiểm soát truy nhập (Access control)

Kiểm soát truy nhập là khả năng hạn chế và kiểm soát truy nhập đến các hệ thống máy tính và

các ứng dụng theo các đường truyền thông. Mỗi thực thể muốn truy nhập đuề phải định danh hay

xác nhận có quyền truy nhập phù hợp.

 f. Sẵn sàng phục vụ (Availability)

Sẵn sàng phục vụ đòi hỏi rằng các tài nguyên hệ thống máy tính luôn sẵn sàng đối với những

 bên được ủy quyền khi cần thiết.

Các tấn công có thể làm mất hoặc giảm khả năng sẵn sàng phục vụ của các chương trình phần

mềm và các tài nguyên phần cứng của mạng máy tính. Các phần mềm hoạt động sai chức năng có

thể gây hậu quả không lường trước được.

Các mối đe dọa chủ yếu tới sự an toàn trong các hệ thống mạng xuất phát từ tính mở của cáckênh truyền thông (chúng là các cổng được dùng cho truyền thông hợp pháp giữa các tiến trình

như client, server) và hậu quả là làm cho hệ thống bị tấn công. Chúng ta phải thừa nhận rằng trong

mọi kênh truyền thông, tại tất cả các mức của phần cứng và phần mềm của hệ thống đều chịu sự

nguy hiểm của các mối đe dọa đó.

Biện pháp để ngăn chặn các kiểu tấn công ở trên là:

- Xây dựng các kênh truyền thông an toàn để tránh việc nghe trộm

- Thiết kế các giao thức xác nhận lẫn nhau giữa máy khách hàng và máy chủ:

+ Các máy chủ phải đảm bảo rằng các máy khách hàng đúng là máy của những người dùng

mà chúng đòi hỏi

+ Các máy khách hàng phải đảm bảo rằng các máy chủ cung cấp các dịch vụ đặc trưng là các

máy chủ được ủy quyền cho các dịch vụ đó.

+ Đảm bảo rằng kênh truyền thông là “tươi” nhằm tránh việc dùng lại thông báo.

II- CÁC KỸ THUẬT BẢO VỆ THÔNG TIN TRÊN MẠNG

2.1: Mã hóa

Việc mã hóa các thông báo có các vai trò sau:

1. Nó dùng để che dấu thông tin mật được đặt trong hệ thống. Như chúng ta đã biết, các kênhtruyền thông vật lý luôn bị tấn công bởi sự nghe trộm và xuyên tạc thông báo. Theo truyền thống,

việc trao đổi thư từ bằng mật mã được dùng trong các hoạt động quân sự, tình báo. Điều này dựa

trên nguyên tắc là một thông báo được mã hóa với một khóa mã xác định và chỉ có thể được giải

mã bởi người biết khóa ngược tương ứng.

2. Nó được dùng để hỗ trợ cho cơ chế truyền thông xác thực giữa các cặp người dùng hợp

 pháp mà ta gọi là người ủy nhiệm (Principal). Một người ủy nhiệm sau khi giải mã thành công một

thông báo bằng cách dùng một khóa dịch xác định có thể thừa nhận rằng thông báo được xác thực

nếu nó chứa một vài giá trị mong muốn. Từ đó người nhận có thể suy ra rằng người gửi của thông báo có khóa mã tương ứng. Như vậy nếu ác khóa được giữ bí mật thì việc giả mã thành công sẽ

xác thực thông báo đến từ một người gửi xác định.

25

Page 26: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 26/34

3. Nó được dùng để cài đặt một cơ chế chữ kí số. Chữ kí số có vai trò quan trọng như một chữ

kí thông thường trong việc xác nhận với một thành viên thứ ba rằng một thông báo là một bản sao

không bị thay đổi của một thông báo được tạo bởi người ủy nhiệm đặc biệt. Khả năng để cung cấp

một chữ kí số dựa trên nguyên tắc : có những việc chỉ có người ủy nhiệm là người gửi thực sự mới

có thể làm còn những người khác thì không thể. Điều này có thể đạt được bằng việc đòi hỏi một

thành viên thứ 3 tin cậy mà anh ta có bằng chứng định danh của người yêu cầu để mã thông báo

hoặc để mã một dạng ngắn của thông báo được gọi là digest tương tự như một checksum. Thông báo hoặc digest được mã đóng vai trò như một chữ kí đi kèm với thông báo.

2.2:Cơ chế sát thực

Trong các hệ thống nhiều người dùng tập trung các cơ chế xác thực thường là đơn giản. Định

danh của người dùng có thể được xác thực bởi việc kiểm tra mật khẩu của mỗi phiên giao dịch.

Cách tiếp cận này dựa vào cơ chế quản lí tài nguyên hệt thống của nhân hệ điều hành. Nó chặn tất

cả các phiên giao dịch mới bằng cách giả mạo người khác.

Trong các mạng máy tính, việc xác thực là biện pháp mà nhờ nó các định danh của các máychủ và các máy khách hàng được xác minh là đáng tin cậy. Cơ chế được dùng để đạt điều này là

dựa trên quyền sở hữu các khóa mã. Từ thực tế rằng chỉ một người ủy nhiệm mới có quyền sở hữu

khóa bí mật, chúng ta suy ra rằng người ủy nhiệm chính là người có định danh mà nó đòi hỏi. Việc

sở hữu một mật khẩu bí mật cũng được dùng để xác nhận định danh của người sở hữu. Các dịch vụ

xác thực dựa vào việc dùng mật mã có độ an toàn cao . Dịch vụ phân phối khóa có chức năng tạo,

lưu giữ và phân phối tất cả các khóa mật mã cần thiết cho tất cả người dùng trên mạng.

 

2.3: Các cơ chế điều khiển truy nhập

Các cơ chế điều khiển truy nhập được dùng để đảm bảo rằng chỉ có một số người dùng được

gán quyền mới có thể truy nhập đến các tài nguyên thông tin (tệp, tiến trình, cổng truyền thông…)

và các tài nguyên phần cứng (máy chủ, processor, Gateway…)

Các cơ chế điều khiển truy nhập xảy ra trong các hệ điều hành đa người dùng không phân tán.

Trong UNIX và các hệ thống nhiều người dùng khác, các tệp là các tài nguyên thông tin có thể

chia xẻ quan trọng nhất và một cơ chế điều khiển truy nhập được cung cấp để cho phép mỗi người

dùng quản lí một số tệp bí mật và để chia xẻ chúng trong một cách thức được điều khiển nào đó.

2.4: Mạng riêng ảo (VPN)

Việc sử dụng VPN để cung cấp cho các thành viên truy cập tới các tài nguyên của hệ thống từ nhàhay nơi làm việc khác với mức bảo mật cao, hiệu quả nhất trong quá trình truyền thông và làm

tăng hiệu quả hoạt động của thành viên. Tuy nhiên, không có điều gì không đi kèm sự rủi ro. Bất

kỳ tại thời điểm nào khi một VPN được thiết lập, cần phải mở rộng phạm vi kiểm soát bảo mật

của hệ thống tới toàn bộ các nút được kết nối với VPN.

Để đảm bảo mức bảo mật cho hệ thống này, người sử dụng phải thực hiện đầy đủ các chính sách

 bảo mật của hệ thống. Điều này có thể thực hiện được qua việc sử dụng các hướng dẫn của nhà

sản xuất về dịch vụ VPN như hạn chế các ứng dụng có thể chạy ở nhà, cổng mạng có thể mở,

loại bỏ khả năng chia kênh dữ liệu, thiết lập hệ thống bảo vệ virus khi chạy hệ thống từ xa .Tất cả công việc này giúp giảm thiểu tính rủi ro. Điều này rất quan trọng đối với các hệ thống

 phải đối mặt với những đe doạ trong các nguy cơ bị tấn công từ các hệ thống khác.

26

Page 27: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 27/34

III: GIẢI PHÁP TỔNG THỂ CHO AN TOÀN THÔNG TIN TRÊN MẠNG

Khi nói đến giải pháp tổng thể cho an toàn thông tin trên mạng, các chuyên gia đều nhấn mạnh

một thực tế là không có thứ gì là an toàn tuyệt đối. Hệ thống bảo vệ có chắc chắn đến đâu đi nữa

rồi cũng có lúc bị vô hiệu hóa bởi những kẻ phá hoại điêu luyện về kĩ xảo và có đủ thời gian. Chưa

kể trong nhiều trường hợp kẻ phá hoại lại nằm ngay trong nội bộ cơ quan có mạng cần bảo vệ. Từ

đó có thể thấy rằng vấn đề an toàn mạng máy tính thực tế là một cuộc chạy tiếp sức không ngừng

và không ai dám khẳng định là có đích cuối cùng hay không.1.1: Các mức bảo vệ thông tin trên mạng 

Vì không thể có một giải pháp an toàn tuyệt đối nên người ta thường phải sử dụng đồng thời

nhiều mức bảo vệ khác nhau tạo thành nhiều lớp “rào chắn” đối với các hoạt động xâm phạm.

 Ngoài việc bảo vệ thông tin trên đường truyền, chúng ta còn phải bảo vệ thông tin được cất giữ

trong các máy tính, đặc biệt là trong các máy chủ trên mạng. Bởi thế ngoài một số biện pháp nhằm

chống lại việc tấn công vào thông tin trên đường truyền, mọi cố gắng phải tập trung vào việc xây

dựng các mức “rào chắn” từ ngoài vào trong cho các hệ thống kết nối vào mạng. Hình 1.3 mô tả

các lớp “rào chắn” thông dụng hiện nay để bảo vệ thông tin trên mạng máy tính:

 Hình 2: Các mức bảo vệ thông tin trên mạng máy tính

• Quyền truy nhập:

Lớp bảo vệ trong cùng là quyền truy nhập nhằm kiểm soát các tài nguyên thông tin của mạng

và quyền hạn của người sử dụng trên tài nguyên đó. Hiện tại việc kiểm soát thường ở mức tệp.

• Đăng kí tên và mật khẩu:

Lớp bảo vệ tiếp theo là đăng kí tên/ mật khẩu (login/password). Thực ra đây cũng là lớp kiểm

soát quyền truy nhập, nhưng không phải truy nhập ở mức thông tin mà ở mức hệ thống. Đây là

 phương pháp bảo vệ phổ biến nhất vì nó đơn giản, ít phí tổn và cũng rất hiệu quả. Mỗi người sử

Thôngtin

Quyền truy nhập

Login/password

Mã hóa dữ liệu

Bảo vệ vật lý

Firewall

27

Page 28: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 28/34

dụng, kể cả người quản trị mạng muốn vào được mạng để sử dụng các tài nguyên của mạng đều

 phải đăng kí tên và mật khẩu trước. Người quản trị mạng có trách nhiệm quản lí, kiểm soát mọi

hoạt động của mạng và xác định quyền truy nhập của những người sử dụng khác tùy theo thời gian

và không gian, nghĩa là một người sử dụng chỉ được phép vào mạng ở những thời điểm và từ

những vị trí xác định. Về lí thuyết, nếu mọi người đều giữ kín được tên và mật khẩu đăng kí của

mình thì sẽ không xảy ra các truy nhập trái phép. Song điều đó rất khó đảm bảo trong thực tế vì

nhiều nguyên nhân, chẳng hạn như người sử dụng thiếu cẩn thận khi chọn mật khẩu trùng với ngàysinh, tên người thân hoặc ghi mật khẩu ra giấy…Điều đó làm giảm hiệu quả của lớp bảo vệ này.

Có thể khắc phục bằng nhiều cách như người quản trị có trách nhiệm đặt mật khẩu, thay đổi mật

khẩu theo thời gian…

• Mã hóa dữ liệu;

Để bảo mật thông tin truyền trên mạng, người ta sử dụng các phương pháp mã hóa. Dữ liệu

được biến đổi từ dạng nhận thức được sang dạng không nhận thức được theo một thuật toán nào đó

(lập mã) và sẽ được biến đổi ngược lại (dịch mã) ở nơi nhận. Đây là lớp bảo vệ thông tin rất quan

trọng và được sử dụng rộng rãi trong môi trường mạng.• Bảo vệ vật lý

 Nhằm ngăn cản các truy nhập vật lý bất hợp pháp vào hệ thống. Người ta thường dùng các

 biện pháp truyền thống như cấm tuyệt đối người không phận sự vào phòng đặt máy mạng, dùng ổ

khóa trên máy tính (ngắt nguồn điện đến màn hình và bàn phím nhưng vẫn giữ liên lạc trực tuyến

giữa máy tính với mạng, hoặc cài cơ chế báo động khi có truy nhập vào hệ thống) hoặc dùng các

trạm không có ổ đĩa mềm…

• Bức tường lửa (Firewall)

Để bảo vệ từ xa một máy tính hoặc cho cả một mạng nội bộ, người ta thường dùng các hệ

thống đặc biệt là tường lửa. Chức năng của các tường lửa là ngăn chặn các thâm nhập trái phép

(theo danh sách truy nhập xác định trước) và thậm chí có thể “lọc” bỏ các gói tin mà ta không

muốn gửi đi hoặc nhận vì những lí do nào đó. Phương thức này được sử dụng nhiều trong môi

trường mạng Internet.

Một cách tiếp cận khác trong việc xây dựng giải pháp tổng thể về an toàn thông tin trên mạng

máy tính là đưa ra các phương pháp và phương tiện bảo vệ thông tin.

3.2: Các phương pháp và phương tiện bảo vệ thông tin

Trong giai đoạn đầu tiên, người ta cho rằng việc bảo vệ thông tin trong hệ thống thông tin tính

toán có thể được thực hiện tương đối dễ dàng, thuần túy bằng các chương trình phần mềm. Chínhvì vậy các phương tiện chương trình có kèm theo việc bổ sung các biện pháp tổ chức cần thiết

được phát triển một cách đáng kể. Nhưng cho đến lúc chỉ riêng các phương tiện tỏ ra không thể

đảm bảo chắc chắn việc bảo vệ thông tin thì các thiết bị kỹ thuật đa năng, thậm chí cả một hệ

thống kĩ thuật lại phát triển một cách mạnh mẽ. Từ đó cần thiết phải triển khai một cách đồng bộ

tất cả các phương tiện bảo vệ thông tin. Các phương pháp bảo vệ thông tin bao gồm

• Các chướng ngại:

Chướng ngại là nhằm ngăn cản kẻ tấn công tiếp cận thông tin được bảo vệ.

• Điều khiển sự tiếp cận:Điều khiển sự tiếp cận là phương pháp bảo vệ thông tin bằng cách kiểm soát việc sử dụng tất

cả các tài nguyên của hệ thống. Trong một mạng máy tính cần xây dựng các qui định rõ ràng và

28

Page 29: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 29/34

chặt chẽ về chế độ làm việc của người sử dụng, các kĩ thuật viên sử dụng các chương trình phần

mềm, các cơ sở dữ liệu và các thiết bị mang tin.

Cần phải quy định thời gian làm việc trong tuần, trong ngày cho người sử dụng và nhân viên

kĩ thuật trên mạng. Trong thời gian làm việc, cần phải xác định một danh mục những tài nguyên

của mạng được phép tiếp cận và trình tự tiếp cận chúng. Cần thiết phải có cả một danh sách các cá

nhân được quyền sử dụng các phương tiện kĩ thuật, các chương trình.

Với các ngân hàng dữ liệu người ta cũng chỉ ra một danh sách những người sử dụng dượcquyền tiếp cận nó. Đối với các thiết bị mang tin, phải xác định chặt chẽ vị trí lưu giữ thường

xuyên, danh sách các cá nhân có quyền nhận các thiết bị này.

 Hình 3: Các phương pháp và phương tiện bảo vệ thông tin.

• Mã hóa thông tin:

Là phương pháp bảo vệ thông tin trên mạng máy tính bằng cách dùng các phương pháp mật

mã để che dấu thông tin mật. Dạng bảo vệ này được sử dụng rộng rãi trong quá trình truyền và lưu

giữ thông tin. Khi truyền tin theo kênh truyền công khai thì việc mã hóa là phương pháp duy nhất

để bảo vệ thông tin.• Các qui định:

Các qui định nhằm tránh được một cách tối đa các khả năng tiếp cận phi pháp thông tin trong

các hệ thống xử lí tự động. Để bảo vệ một cách có hiệu quả cũng cần phải quy định một cách chặt

chẽ về kiến trúc của hệ thống thông tin tính toán, về lược đồ công nghệ của việc xử lí tự động các

thông tin cần bảo vệ , tổ chức và đảm bảo điều kiện làm việc của tất cả các nhân viên xử lí thông

tin…

• Cưỡng bức:

Là phương pháp bảo vệ bắt buộc người sử dụng và các nhân viên của hệ thống phải tuân theo

nguyên tắc xử lí và sử dụng thông tin cần bảo vệ dưới áp lực của các hình phạt về tài chính và

trách nhiệm hình sự.

Các chướng ngại

Điều khiển

Mã hóa thông tin

Quy định

Cướng bức

Kích thích

Vật lý

Máy móc

Chương trình

Tổ chức

Luật pháp

Đạo đức

Các phươngtiện bảo vệ

Các phương pháp bảo vệ

29

Page 30: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 30/34

• Kích thích:

Là các biện pháp động viên giáo dục ý thức, tính tự giác đối với vấn đề bảo vệ thông tin người

sử dụng.

Các phương pháp bảo vệ thông tin đã xét ở trên thường được thực hiện bằng cách sử dụng các

 phương tiện bảo vệ khác nhau, đồng thời các phương tiện bảo vệ này cũng được phân chia thành các

 phương tiện kĩ thuật, các phương tiện chương trình, tổ chức, luật pháp và đạo đức.

Các phương tiện bảo vệ là tất cả các biện pháp tổ chức và kỹ thuật. Các biện pháp tổ chức và pháplí được thực hiện trong quá trình thiết kế và vận hành hệ thống thông tin. Các biện pháp tổ chức cần

được quan tâm một cáh đầy đủ trong quá trình thiết kế, xây dựng và hoạt động của hệ thống.

Các phương tiện luật pháp bao gồm các điều khoản luật pháp của nhà nước qui định về nguyên

tắc sử dụng và xử lí thông tin, về việc tiếp cận có hạn chế thông tin và những biện pháp xử lí khi vi

 phạm những nguyên tắc đó.

Quá trình xây dựng hệ thống bảo vệ thông tin trải qua nhiều giai đoạn. Trong giai đoạn đầu các

 phương tiện chương trình chiếm ưu thế phát triển còn đến giai đoạn hai thì tất cả các phương tiện bảo

vệ đều được quan tâm. Nhưng đến giai đoạn ba thì hình thành rõ rệt các khuynh hướng sau:- Tạo ra những thiết bị có chức năng bảo vệ cơ bản.

- Xây dựng các phương tiện bảo vệ phức hợp có thể thực hiện một vài chức năng bảo vệ

khác nhau.

- Thống nhất và chuẩn hóa các phương tiện bảo vệ.

3.3. Thực hiện và đào tạo người sử dụng:

Ban đầu, sự hỗ trợ cần thiết sẽ được đúc rút lại và lên kế hoạch hoàn chỉnh cho dự án bảo mật.

Đây chính là bước đi quan trọng mang tính chiến lược của mỗi hệ thống về vấn đề bảo mật. Các chi

tiết kỹ thuật của bất kỳ sự mô tả nào cũng sẽ thay đổi theo môi trường, công nghệ, và các kỹ năng liên

quan, ngoài ra có một phần không nằm trong việc thực thi bảo mật nhưng chúng ta không được coi

nhẹ, đó chính là sự đào tạo. Để đảm bảo sự thành công bảo mật ngay từ lúc đầu, người sử dụng phải

có được sự hiểu biết cần thiết về chính sách bảo mật, gồm có:

Kỹ năng về các hệ thống bảo mật mới, các thủ tục mới.

Hiểu biết về các chính sách mới về tài sản, dữ liệu quan trọng của hệ thống.

Hiểu các quy trình bắt buộc mới, chính sách bảo mật hệ thống.

Nói tóm lại, không chỉ đòi hỏi người sử dụng có các kỹ năng cơ bản, mà đòi hỏi họ phải biết

tại sao và cái gì họ đang làm là cần thiết với chính sách bảo mật của hệ thống.

3.4. Tiếp tục kiểm tra, phân tích và thực hiệnHầu hết những gì mong đợi của một hệ thống bảo mật bất kỳ là chạy ổn định, điều khiển được hệ

thống và nắm bắt được các luồng dữ liệu của hệ thống. Quá trình phân tích, tổng hợp các thông tin, sự

kiện từ firewall, IDS’s, VPN, router, server và các ứng dụng là cách duy nhất để kiểm tra hiệu quả của

một hệ thống bảo mật và cũng là cách duy nhất để kiểm tra hầu hết sự vi phạm về chính sách bảo mật

cũng như các lỗi thông thường mắc phải với hệ thống.

3.5. Mô hình của tiến trình an toàn mạng: gồm những nội dung sau:

Kỹ thuật an toàn: (Security engineering): Vấn đề xây dựng các hệ thống đảm bảo tin cậy khi

đối mặt với các nguy cơ và rủi ro thông tin. Kỹ thuật an toàn: yêu cầu sự thành thạo nhiều vấn đề chuyên môn, từ mật mã và an toàn

mạng tới sự hiểu biết về áp dụng các giải pháp tâm lý, vấn đề tổ chức.

30

Page 31: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 31/34

Kiến nghị các giải pháp áp dụng mật mã, khóa, chữ ký số cho các ứng dụng tác nghiệp nhằmđảm bảo an toàn, an ninh thông tin, ...

Hiện tại trường THPT Nguyễn Công Trứ đang sử dụng các chương trình ứng dụng phục vụ

cho công tác đào tạo, quản lý học sinh, quản lý nhân sự, quản lý điểm, quản lý tiền lương, quản lý thi

tốt nghiệp, quản lý PEMIS, EMIS, VEMIS….

Các chương trình tác nghiệp như Eoffices (văn phòng điện tử), hệ thống Email, Website của

nhiều đơn vị…

Các cơ sở khác trường đang triển khai các hệ thống mạng VPN (mạng riêng ảo) kết nối với Bộ,

Sở GD và ĐT Hà Tĩnh và các trường THPT trong toàn tỉnh.

Tất cả các chương trình trên đều cần sự bảo mật cao, giải pháp cho các ứng dụng trên là xây dựng

hệ thống chứng chỉ số cung cấp cho các ứng dụng và các kết nối đường truyền

1. Giải pháp sử dụng mã hóa Public key

2. Giải pháp sử dụng IPSec cho kết nối VPN

+ Từ các đặc điểm của hệ thống chữ ký số mang lại là:

- Bảo mật dữ liệu;

- Xác định danh tính;

- Tính toàn vẹn dữ liệu;

31

Page 32: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 32/34

- Tính không chối bỏ trách nhiệm

+ Từ thực trạng áp dụng chứng chỉ số của các cơ quan, doanh nghiệp hiện nay

+ Từ nhu cầu thực tế của nhà trường đối với các ứng dụng tác nghiệp. Tôi xin đưa ra đề xuất áp dụng

một số phương pháp chữ ký số:

+ Ứng dụng cho máy chủ Web, Mail: Chứng thư số SSL SSL(Secure Socket Layer) với nhà trường tự

tạo ra một CA riêng biệt và cấp cho các người dùng trong mạng nội bộ+ Đối với hệ thống kết nối với các cơ sở khác dùng VPN

Áp dụng phương thức xác thực và mã hóa IP sec

+ Đối với các máy cá nhân trong mạng nội bộ

Áp dụng phương thức xác thực và mã hóa IP sec

32

Page 33: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 33/34

KẾT LUẬN:

Trên thực tế không tồn tại giải pháp an toàn. Không có một ai, một tài liệu nào có thể cung 

cấp hết được mọi lỗ hổng trong hệ thống và cũng không có nhà sản xuất nào có thể cung cấp đủ

các công cụ cần thiết. Cách tốt nhẫt vẫn là sử dụng kết hợp các giải pháp, sản phẩm nhằm tạo ra

cơ chế bảo mật đa năng, đa tầng. Vấn đề cốt lõi ta sẽ vận dụng nó như thế nào cho tốt?

Trên đây là cách thiết kế hệ thống mạng Lan trong trường THPT nơi tôi đang công tác. Tuynhiên với thực trạng chung của thế giới về vấn đề an toàn và bảo mật thông tin các CSDL, trường 

em đang đứng trước nhiều nguy cơ và thách thức về bảo mật thông tin. Cho nên qua môn học “Lý 

thuyết mật mã và bảo mật thông tin” cùng với việc hoàn thành bài tập thực tế này giúp em hiểu rõ

hơn tầm quan trọng bảo mật thông tin của hệ thống, cũng như biết được những nguy cơ, thiệt hại 

nếu hệ thống bị tấn công. Với vai trò người quản trị mạng của cơ sở em thiết nghĩ cần phải trau

dồi chuyên môn, học tập để nâng cao kiến thức từ đó có những bước đi, cách thức làm việc tốt 

hơn.

Cũng trong quá trình em xây dựng và hoàn thành được bài tập qua môn học này không thể

thiếu được sự hướng dẫn chỉ dạy của thầy Hoàng Tuấn Hảo. Em xin chân thành cảm ơn Thầy

 giáo: TS. Hoàng Tuấn Hảo đã nhiệt tình hướng dẫn và truyền đạt kiến thức cho chúng em hoàn

thành tốt bài tập này. Và xin gửi lời cảm ơn chân thành đến bạn bè đồng nghiệp trong lớp k23 cao

học CNTT – Đại học Vinh đã hỗ trợ và giúp đỡ em rất nhiều.

 Xin chân thành cảm ơn!

  Học Viên:

Trần Thị Kim Dung

33

Page 34: TRÂN THI KIM DUNG _ ATBMTT

7/30/2019 TRÂN THI KIM DUNG _ ATBMTT

http://slidepdf.com/reader/full/tran-thi-kim-dung-atbmtt 34/34

TÀI LIỆU THAM KHẢO:

1. Tài liệu môn học: “Lý thuyết mật mã và bảo mật thông tin” do thầy Hoàng Tuấn Hảo

soạn.

2. Công nghệ mạng máy tính – TS Phạm Thế Quế

3. Mạng máy tính và các hệ thống mở - Nguyễn Thúc Hải

4. Giáo trình an toàn và bảo mật thông tin – Hoàng Thọ5. Và một số luận văn tốt nghiệp khoa CNTT