Tài liệu An toànvà bảo mật thông tin trên mạng máy tính văn phòng ủy ban nhân dân tỉnh Bắc Ninh: an toàn và bảo mật thông tin trên mạng máy
tí nh vp ubnd tỉ nh bắc ninh
I. Các nguy cơ đe doạ hệ thống và mạng máy tí nh
I.1. Mô tả các nguy cơ
Chúng ta hãy hình dung với một hệ thống thông tin (Mạng LAN, mạng
INTRANET. . .) đang hoạt động, bỗng đến một ngày nào đó nó bị tê liệt toàn bộ
(điều này không phải là không thể xảy ra) bởi một kẻ phá hoại cố tình nào đó;
hoặc nhẹ nhàng hơn bạn phát hiện thấy các dữ liệu quý báu của mình bị sai lạc một
cách cố ý, thậm chí bị mất mát. Hoặc một ngày nào đó bạn nhận thấy công việc kinh
doanh của mình bị thất bại thảm hại bởi vì thông tin trong hệ thống của bạn bị kẻ
khác xâm nhập và xem lén . . .
Xử lý, phân tích, tổng hợp và bảo mật thông tin là hai mặt của một vấn đề không thể
tách rời nhau. Ngay từ khi máy tính ra đời, cùng với nó là sự phát triển ngày càng
lớn mạnh và đa dạng của các hệ thống xử lý thông tin ng−ời ta đã nghĩ ngay đến các
giải pháp đảm bảo an toàn cho hệ thống thông tin của mình.
Với một mạng máy t...
24 trang |
Chia sẻ: hunglv | Lượt xem: 1388 | Lượt tải: 0
Bạn đang xem trước 20 trang mẫu tài liệu An toànvà bảo mật thông tin trên mạng máy tính văn phòng ủy ban nhân dân tỉnh Bắc Ninh, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
an toàn và bảo mật thông tin trên mạng máy
tí nh vp ubnd tỉ nh bắc ninh
I. Các nguy cơ đe doạ hệ thống và mạng máy tí nh
I.1. Mô tả các nguy cơ
Chúng ta hãy hình dung với một hệ thống thông tin (Mạng LAN, mạng
INTRANET. . .) đang hoạt động, bỗng đến một ngày nào đó nó bị tê liệt toàn bộ
(điều này không phải là không thể xảy ra) bởi một kẻ phá hoại cố tình nào đó;
hoặc nhẹ nhàng hơn bạn phát hiện thấy các dữ liệu quý báu của mình bị sai lạc một
cách cố ý, thậm chí bị mất mát. Hoặc một ngày nào đó bạn nhận thấy công việc kinh
doanh của mình bị thất bại thảm hại bởi vì thông tin trong hệ thống của bạn bị kẻ
khác xâm nhập và xem lén . . .
Xử lý, phân tích, tổng hợp và bảo mật thông tin là hai mặt của một vấn đề không thể
tách rời nhau. Ngay từ khi máy tính ra đời, cùng với nó là sự phát triển ngày càng
lớn mạnh và đa dạng của các hệ thống xử lý thông tin ng−ời ta đã nghĩ ngay đến các
giải pháp đảm bảo an toàn cho hệ thống thông tin của mình.
Với một mạng máy tính bạn sẽ có bao nhiêu nguy cơ bị xâm phạm ? Câu trả lời
chính xác đó là ở mọi thời điểm, mọi vị trí trong hệ thống đều có khả năng xuất
hiện.
Chúng ta phải kiểm soát các vấn đề an toàn mạng theo các mức khác nhau đó là :
• Mức mạng: Ngăn chặn kẻ xâm nhập bất hợp pháp vào hệ thống mạng.
• Mức Server: Kiểm soát quyền truy cập, các cơ chế bảo mật, quá trình nhận
dạng ng−ời dùng, phân quyền truy cập, cho phép các tác vụ
• Mức CSDL: Kiểm soát ai? đ−ợc quyền nh− thế nào ? với mỗi cơ sở dữ liệu.
• Mức tr−ờng thông tin: Trong mỗi cơ sở dữ liệu kiểm soát đ−ợc mỗi tr−ờng dữ
liệu chứa thông tin khác nhau sẽ cho phép các đối t−ợng khác nhau có quyền
truy cập khác nhau.
• Mức mật mã: Mã hoá toàn bộ file dữ liệu theo một ph−ơng pháp nào đó và
chỉ cho phép ng−ời có “ chìa khoá” mới có thể sử dụng đ−ợc file dữ liệu.
73
Theo quan điểm hệ thống, một xí nghiệp (đơn vị kinh tế cơ sở) đ−ợc thiết lập từ ba
hệ thống sau:
Hệ thống thông tin quản lý.
Hệ thống trợ giúp quyết định.
Hệ thống các thông tin tác nghiệp.
Trong đó hệ thống thông tin quản lý đóng vai trò trung gian giữa hệ thống trợ
giúp quyết định và hệ thống thông tin tác nghiệp với chức năng chủ yếu là thu
thập, xử lý và truyền tin.
Trong thời gian gần đây, số vụ xâm nhập trái phép vào các hệ thống thông tin
qua mạng Internet và Intranet ngày càng tăng. Có nhiều nguyên nhân dẫn đến
việc các mạng bị tấn công nhiều hơn, trong số những nguyên chính có thể kể đến
xu h−ớng chuyển sang môi tr−ờng tính toán client/server (khách/chủ), các ứng
dụng th−ơng mại điện tử, việc hình thành các mạng Intranet của các công ty với
việc ứng dụng công nghệ Internet vào các mạng kiểu này dẫn tới xoá nhoà ranh
giới giữa phần bên ngoài (Internet) và phần bên trong (Intranet) của mạng, tạo
nên những nguy cơ mới về an toàn thông tin. Cũng cần l−u ý rằng những nguy cơ
mất an toàn thông tin không chỉ do tấn công từ bên ngoài mà một phần lớn lại
chính là từ nội bộ: nhân viên bất mãn, sai sót của ng−ời sử dụng, ý thức bảo mật
kém, . . .
Internet
Ethernet
Máy chủ
truyền thông
File
Server
Máy chủ
Cơ sở Dữ liệu
Trung tâm chính
Chi nhánh
ng−ời dùng di động
Máy chủ
truyền thông
Sơ đồ tổng quan một hệ thống tin học
Qua sơ đồ tổng quan một hệ thống tin học ta có thể thấy các vị trí có nguy cơ về
an toàn dữ liệu. Các ph−ơng pháp tấn công vào hệ thống thông tin của những kẻ
phá hoại (hacker) ngày càng trở nên tinh vi, lợi dụng những điểm yếu cơ bản của
môi tr−ờng tính toán phân tán. Một số các ph−ơng pháp tấn công th−ờng gặp:
74
• Các thủ thuật quan hệ: Hacker mạo nhận là ng−ời trong cơ quan, ng−ời phụ
trách mạng hoặc nhân viên an ninh để hỏi mật khẩu của ng−ời sử dụng. Với
những mạng có ng−ời sử dụng từ xa thì hacker lấy lý do quên mật khẩu hoặc
bị hỏng đĩa cứng để yêu cầu cấp lại mật khẩu.
• Bẻ mật khẩu: Hacker tìm cách lấy file mật khẩu và sau đó tấn công bằng từ
điển, dựa trên các thuật toán mã hoá mà các hệ điều hành sử dụng. Những
mật khẩu yếu rất dễ bị phát hiện bằng cách này.
• Virus và các ch−ơng trình tấn công từ bên trong. Hacker có thể sử dụng chúng
để thực hiện những việc nh−: bắt các ký tự gõ vào từ bàn phím để tìm mật
khẩu, chép trộm file mật khẩu, thay đổi quyền của ng−ời sử dụng . . .
• Các công cụ tấn công giả mạo địa chỉ (IP spoofing): hacker có thể dùng
những công cụ này để làm hệ thống t−ởng lầm máy tính của hacker là một
máy trong mạng nội bộ, hoặc để xoá dấu vết tránh bị phát hiện.
• Phong toả dịch vụ (DoS - Denial of Service): kiểu tấn công này nhằm làm
gián đoạn hoạt động của mạng, ví dụ gây lỗi của ch−ơng trình ứng dụng để
làm treo máy, tạo những thông điệp giả trên mạng để chiếm đ−ờng truyền
hoặc làm cạn công suất xử lý của máy chủ.
I.2. Các mức bảo vệ an toàn mạng
Vì không thể có một giải pháp an toàn tuyệt đối nên ng−ời ta phải sử dụng đồng
thời nhiều mức bảo vệ khác nhau tạo thành nhiều lớp "rào chắn" đối với các hoạt
động xâm phạm. Việc bảo vệ thông tin trên mạng chủ yếu là bảo vệ thông tin cất
giữ trên các máy tính, đặc biệt là trong các Server của mạng. Vì thế mọi cố gắng
tập trung vào việc xây dựng các mức "rào chắn" từ ngoài vào trong cho các hệ
thống kết nối vào mạng.
Fire walls
Physical protection
Informaition
Access Rights
Login / Password
Data encryption
75
• Lớp bảo vệ trong cùng là quyền truy nhập (Access rights) nhằm kiểm
soát các tài nguyên (thông tin) của mạng và quyền hạn (có thể thực hiện
các thao tác gì) trên tài nguyên đó. Dĩ nhiên là kiểm soát đ−ợc cấu trúc
dữ liệu càng chi tiết càng tốt. Hiện tại việc kiểm soát th−ờng ở mức File
• Lớp bảo vệ tiếp theo là đăng ký tên / mật khẩu (Login/Password). Thực
ra đây cũng là kiểm soát quyền truy nhập nh−ng không phải truy nhập ở
mức thông tin mà ở mức hệ thống (tức là truy nhập vào mạng). Đây là
ph−ơng pháp bảo vệ phổ biến nhất vì nó đơn giản ít phí tổn và rất có hiệu
quả. Mỗi ng−ời sử dụng (kể cả ng−ời đ−ợc quyền giám quản mạng -
supervisor) muốn đ−ợc vào mạng để sử dụng các tài nguyên của mạng đề
phải có đăng ký tên và mật khẩu tr−ớc. Ng−ời giám quản mạng có trách
nhiệm quản lý, kiểm soát mọi hoạt động của mạng và xác định quyền
truy nhập ng−ời sử dụng khác tuỳ theo thời gian và không gian.
• Để bảo mật thông tin truyền trên mạng, ng−ời ta sử dụng các ph−ơng
pháp mã hoá (Encryption). Dữ liệu đ−ợc biến đổi từ dạng nhận thức đ−ợc
sang dạng không nhận thức đ−ợc theo một thuật toán nào đó (tạo mật
mã) và sẽ đ−ợc biến đổi ng−ợc lại (giải mã) ở trạm nhận. Đây là lớp bảo
vệ thông tin rất quan trọng và đ−ợc sử dụng rộng rãi trong môi tr−ờng
mạng .
• Bảo vệ vật lý (Physical Protection) nhằm ngăn cản các truy nhập vật lý
bất hợp pháp vào hệ thống. Th−ờng dùng các biện pháp truyền thống nh−
ngăn cấm tuyệt đối ng−ời không phận sự vào phòng đặt máy mạng, dùng
ổ khoá máy tính, hoặc cài đặt cơ chế báo động khi có truy nhập vào hệ
thống...
• Để bảo vệ từ xa một máy tính hay cho cả một mạng nội bộ (Intranet),
ng−ời ta th−ờng dùng các hệ thống đặc biệt là t−ờng lửa (Firewall). Chức
năng của t−ờng lửa là ngăn chặn các truy nhập trái phép (theo danh sách
truy nhập đã xác định tr−ớc) và thậm chí có thể lọc các gói tin mà ta
không muốn gửi đi hoặc nhận vào vì một lý do nào đó. Ph−ơng thức bảo
vệ này đ−ợc dùng nhiều trong môi tr−ờng liên mạng Internet.
II. thiết kế chí nh sách an ninh cho mạng
Kế hoạch an toàn thông tin phải tính đến các nguy cơ từ bên ngoài và từ trong nội
bộ, đồng thời phải kết hợp cả các biện pháp kỹ thuật và các biện pháp quản lý.
Sau đây là các b−ớc cần tiến hành:
76
• Xác định các yêu cầu và chính sách an toàn thông tin: B−ớc đầu tiên
trong kế hoạch an toàn thông tin là xác định các yêu cầu truy nhập và tập
hợp những dịch vụ cung cấp cho ng−ời sử dụng trong và ngoài cơ quan,
trên cơ sở đó có đ−ợc các chính sách t−ơng ứng.
• Thiết kế an toàn vòng ngoài: Việc thiết kế dựa trên các chính sách an
toàn đã xác định tr−ớc. Kết quả của b−ớc này là kiến trúc mạng cùng với
các thành phần phần cứng và phần mềm sẽ sử dụng. Trong đó cần đặc
biệt chú ý hệ thống truy cập từ xa và cơ chế xác thực ng−ời dùng.
• Biện pháp an toàn cho các máy chủ và máy trạm: Các biện pháp an toàn
vòng ngoài, dù đầy đủ đến đâu, cũng có thể không đủ để chống lại sự tấn
công, đặc biệt là sự tấn công từ bên trong. Cần phải kiểm tra các máy chủ
và máy trạm để phát hiện những sơ hở về bảo mật. Đối với filewall và các
máy chủ ở ngoài cần kiểm tra những dạng tấn công denial of service.
• Kiểm tra th−ờng kỳ: Cần có kế hoạch kiểm tra định kỳ toàn bộ hệ thống
an toàn thông tin, ngoài ra cần kiểm tra lại mỗi khi có sự thay đổi về cấu
hình
II.1.. Kế hoạch an ninh mạng
Chúng ta sẽ cần một chính sách an ninh mạng nếu tài nguyên và thông tin của
công ty cần đ−ợc bảo vệ. Đa số các công ty và tổ chức đều có các thông tin riêng,
các bí mật cạnh tranh trên mạng. Những thông tin này cũng phải đ−ợc bảo vệ nh−
các tài sản khác của công ty.
Để có một chính sách an ninh mạng hiệu quả thì chúng ta phải trả lời đ−ợc câu
hỏi: loại dịch vụ nào, loại tài nguyên nào ng−ời dùng đ−ợc phép truy nhập và loại
nào thì bị cấm ?
Nếu hiện thời những ng−ời dùng trên mạng của chúng ta vẫn truy nhập không
hạn chế thì cũng t−ơng đối khó khăn khi áp dụng một chính sách hạn chế truy
nhập của họ. Chính sách mạng không phải là để làm giảm chức năng của tổ chức
chúng ta bởi vì nếu chính sách ấy làm hạn chế khả năng thực hiện công việc của
ng−ời dùng thì hậu quả sẽ là: Những ng−ời dùng trên mạng sẽ tìm cách để bỏ qua
thực hiệnchính sách, làm cho chính sách mất hiệu lực.
77
II.2. Chí nh sách an ninh nội bộ
Một tổ chức có thể có nhiều bộ phận ở nhiều nơi, mỗi bộ phận có mạng riêng.
Nếu tổ chức lớn thì mỗi mạng phải có ít nhất một ng−ời quản trị mạng. Nếu các
nơi không nối với nhau thành mạng nội bộ thì chính sách an ninh cũng có những
điểm khác nhau.
Thông th−ờng thì tài nguyên mạng ở mỗi nơi bao gồm:
• Các trạm làm việc
• Các thiết bị kết nối: Gateway, Router, Bridge, repeater
• Các Server
• Phần mềm mạng và phần mềm ứng dụng
• Cáp mạng
• Thông tin trong các tệp và các CSDL
Chính sách an ninh tại chỗ phải cân nhắc đến việc bảo vệ các tài nguyên này.
Đồng thời cũng phải cân nhắc giữa các yêu cầu an ninh với các yêu cầu kết nối
mạng bởi vì một chính sách bảo vệ tốt cho mạng này lại bất lợi cho mạng khác
II.3. Ph−ơng thức thiết kế
Tạo ra một chính sách mạng có nghĩa là lập lên các thủ tục và kế hoạch bảo vệ
tài nguyên của chúng ta khỏi mất mát và h− hại. Một h−ớng tiếp cận khả thi là trả
lời các câu hỏi sau :
• Chúng ta muốn bảo vệ tài nguyên nào ?
• Chúng ta cần bảo vệ tài nguyên trên khỏi những ng−ời nào ?
• Có các mối đe doạ nh− thế nào ?
• Tài nguyên quan trọng tới mức nào ?
• Chúng ta sẽ dùng cách nào để bảo vệ tài nguyên theo cách tiết kiệm và
hợp lý nhất
• Kiểm tra lại chính sách theo chu kỳ nào để phù hợp với các thay đổi về
mục đích cũng nh− về hiện trạng của mạng ?
Th−ờng thì chi phí bảo vệ an ninh mạng vẫn còn ít hơn chi phí phục hồi lại mạng
khi hiểm hoạ xảy ra. Nếu ng−ời quản trị mạng không đủ kiến thức về việc bảo vệ
78
này nhất thiết phải hỏi những ng−ời khác, chuyên về phần tài nguyên mà ng−ời
quản trị không biết. Đồng thời cũng phải có một nhóm ng−ời thuộc nhiều khu
vực tham gia vào việc thiết kế chính sách an ninh thì chính sách mới toàn diện,
có tính hợp tác và mọi ng−ời đều chấp nhận.
II.4. Phân tí ch nguy cơ mất an ninh
Tr−ớc khi thiết lập chính sách ta cần phải biết rõ tài nguyên nào cần đ−ợc bảo vệ,
tức là tài nguyên nào có tầm quan trọng lớn hơn để đi đến một giải pháp hợp lý
về kinh tế. Đồng thời ta cũng phải xác định rõ đâu là nguồn đe doạ tới hệ thống.
Nhiều nghiên cứu cho thấy rằng, thiệt hại do những kẻ "đột nhập bên ngoài" vẫn
còn nhỏ hơn nhiều so với sự phá hoại của những "ng−ời bên trong". Phân tích
nguy cơ bao gồm những việc :
• Ta cần bảo vệ những gì ?
• Ta cần bảo vệ những tài nguyên khỏi những gì ?
• Làm thế nào để bảo vệ ?
Các nguy cơ cũng phải đ−ợc xếp hạng theo tầm quan trọng và mức độ trầm trọng
của thiệt hại. Có hai hệ số sau :
1. Ri là nguy cơ mất mát tài nguyên i
2. Wi là tầm quan trọng của tài nguyên i
Ri có các giá trị từ 0.0 đến 1.0 trong đó :
Ri = 0.0 là không có nguy cơ mất mát tài nguyên
Ri = 1.0 là có nguy cơ mất mát tài nguyên cao nhất
Wi có các giá trị từ 0.0 đến 1.0 trong đó :
Wi = 0.0 là tài nguyên không có tầm quan trọng
Wi = 1.0 là tài nguyên có tầm quan trọng cao nhất
Khi đó trọng số nguy cơ của tài nguyên là tích của hai hệ số :
WRi = Ri * Wi
Các hệ số khác cần xem xét là tính hiệu lực, tính toàn vẹn và tính cẩn mật. Tính
hiệu lực của một tài nguyên là mức độ quan trọng của việc tài nguyên đó luôn
sẵn sàng dùng đ−ợc mọi lúc. Tính toàn vẹn là tầm quan trọng cho các tài nguyên
79
CSDL. Tính cẩn mật áp dụng cho các tài nguyên nh− tệp dữ liệu mà ta có hạn chế
đ−ợc truy nhập tới chúng.
II.5. Xác đị nh tài nguyên cần bảo vệ
Khi thực hiện phân tích ta cũng cần xác định tài nguyên nào có nguy cơ bị xâm
phạm. Quan trọng là phải liệt kê đ−ợc hết những tài nguyên mạng có thể bị ảnh
h−ởng khi gặp các vấn đề về an ninh.
1. Phần cứng: Vi xử lý, bản mạch, bàn phím, terminal, trạm làm việc, máy
tính các nhân, máy in, ổ đĩa, đ−ờng liên lạc, server, router
2. Phần mềm: Ch−ơng trình nguồn, ch−ơng trình đối t−ợng, tiện ích,ch−ơng
trình khảo sát, hệ điều hành, ch−ơng trình truyền thông.
3. Dữ liệu: Trong khi thực hiện, l−u trữ trực tuyến, cất giữ off-line, backup,
các nhật ký kiểm tra, CSDL truyền trên các ph−ơng tiện liên lạc.
4. Con ng−ời: Ng−ời dùng, ng−ời cần để khởi động hệ thống.
5. Tài liệu: Về ch−ơng trình , về phần cứng, về hệ thống, về thủ tục quản trị
cục bộ.
6. Nguồn cung cấp: giấy in, các bảng biểu, băng mực, thiết bị từ.
II.6. Xác đị nh mối đe doạ an ninh mạng
Sau khi đã xác định những tài nguyên nào cần đ−ợc bảo vệ, chúng ta cũng cần
xác định xem có các mối đe doạ nào nhằm vào các tài nguyên đó. Có thể có
những mối đe doạ sau:
Truy nhập bất hợp pháp:
Chỉ có những ng−ời dùng hợp pháp mới có quyền truy nhập tài nguyên mạng, khi
đó ta gọi là truy nhập hợp pháp. Có rất nhiều dạng truy nhập đ−ợc gọi là bất hợp
pháp chẳng hạn nh− dùng tài khoản của ng−ời khác khi không đ−ợc phép. Mức
độ trầm trọng của việc truy nhập bất hợp pháp tuỳ thuộc vào bản chất và mức độ
thiệt hại do truy nhập đó gây nên.
Để lộ thông tin:
80
Để lộ thông tin do vô tình hay cố ý là một mối đe doạ khác. Chúng ta nên định ra
các giá trị để phản ánh tầm quan trọng của thông tin. Ví dụ đối với các nhà sản
xuất phần mềm thì đó là: mã nguồn, chi tiết thiết kế, biểu đồ, thông tin cạnh
tranh về sản phẩm... Nếu để lộ các thông tin quan trọng, tổ chức của chúng ta có
thể bị thiệt hại về các mặt nh− uy tín, tính cạnh tranh, lợi ích khách hàng...
Từ chối cung cấp dịch vụ:
Mạng th−ờng gồm những tài nguyên quý báu nh− máy tính, CSDL ... và cung cấp
các dịch vụ cho cả tổ chức. Đa phần ng−ời dùng trên mạng đều phụ th−ộc vào
các dịch vụ để thực hiện công việc đ−ợc hiệu quả.
Chúng ta rất khó biết tr−ớc các dạng từ chối của một dịch vụ. Có thể tạm thời liệt
kê ra một số dạng sau:
• Mạng không dùng đ−ợc do một gói gây lỗi
• Mạng không dùng đ−ợc do quá tải giao thông
• Mạng bị phân mảnh do một router quan trọng bị vô hiệu hoá
• Một virus làm chậm hệ thống do dùng các tài nguyên mạng
• Thiết bị bảo vệ mạng bị vô hiệu hoá
II.1.7. Trách nhiệm sử dụng mạng
Ai đ−ợc quyền dùng tài nguyên mạng
Ta phải liệt kê tất cả ng−ời dùng cần truy nhập tới tài nguyên mạng. Không nhất
thiết liệt kê toàn bộ ng−ời dùng. Nếu phân nhóm cho ng−ời dùng thì việc liệt kê
sẽ đơn giản hơn. Đồng thời ta cũng phải liệt kê một nhóm đặc biệt gọi là các
ng−ời dùng bên ngoài, đó là những ng−ời truy nhập từ một trạm đơn lẻ hoặc từ
một mạng khác.
Sử dụng tài nguyên thế nào cho đúng ?
Sau khi xác định những ng−ời dùng đ−ợc phép truy nhập tài nguyên mạng, chúng
ta phải tiếp tục xác định xem các tài nguyên đó sẽ đ−ợc dùng nh− thế nào. Nh−
vậy ta phải đề ra đ−ờng lối cho từng lớp ng−ời sử dụng nh−: Những nhà phát triển
phần mềm, sinh viên, những ng−ời ngoài.
Sau đây là một số điều khoản cần có cho đ−ờng lối chỉ đạo chung:
• Sử dụng tài khoản ng−ời khác có đ−ợc phép không ?
81
• Có đ−ợc phép dùng ch−ơng trình tìm mật khẩu không ?
• Có đ−ợc phép ngắt một dịch vụ không ?
• Có đ−ợc sửa đổi một tệp không thuộc sở hữu nh−ng lại có quyền ghi
không ?
• Có đ−ợc phép cho ng−ời khác dùng tài khoản riêng không ?
Ai có quyền cấp phát truy nhập ?
Chính sách an ninh mạng phải xác định rõ ai có quyền cấp phát dịch vụ cho
ng−ời dùng. Đồng thời cũng phải xác định những kiểu truy nhập mà ng−ời dùng
có thể cấp phát lại. Nếu đã biết ai là ng−ời có quyền cấp phát truy nhập thì ta có
thể biết đ−ợc kiểu truy nhập đã đ−ợc cấp phát, biết đ−ợc ng−ời dùng có đ−ợc cấp
phát quá quyền hạn không. Ta phải cân nhắc hai điều sau:
• Truy nhập dịch vụ có đ−ợc cấp phát từ một điểm trung tâm không ?
• Ph−ơng thức nào đ−ợc dùng để tạo tài khoản mới và kết thúc truy nhập ?
Nếu một tổ chức lớn mà không tập trung thì tất nhiên là có nhiều điểm trung tâm
để cấp phát truy nhập, mỗi điểm trung tâm phải chịu trách nhiệm cho tất cả các
phần mà nó cấp phát truy nhập.
Ng−ời dùng có quyền hạn và trách nhiệm gì ?
Sau đây là danh sách các điều khoản áp dụng cho ng−ời dùng:
• Phải tuân thủ mọi đ−ờng lối liên quan đến việc sử dụng mạng.
• Phải chịu phạt nếu vi phạm những gì đ−ợc coi là lạm dụng tài nguyên, ảnh
h−ởng đến hoạt động hệ thống.
• Ng−ời dùng đ−ợc phép chia sẻ tài khoản không ?
• Ng−ời dùng có đ−ợc phép tiết lộ mật khẩu để ng−ời khác làm việc hộ
mình không ?
• Tuân theo mọi chính sách về mật khẩu bao gồm: thời hạn thay đổi mật
khẩu, những yêu cầu đối với mật khẩu...
• Ng−ời dùng có trách nhiệm sao l−u dữ liệu của mình không hay đây là
trách nhiệm của ng−ời quản trị ?
• Hậu quả của việc ng−ời dùng tiết lộ các thông tin độc quyền, ng−ời này sẽ
bị phạt thế nào ?
82
• Đảm bảo các điều khoản về tính riêng t− của th− tín điện tử.
Ng−ời quản trị hệ thống có quyền hạn và trách nhiệm gì ?
Ng−ời quản trị hệ thống th−ờng xuyên phải thu thập thông tin về các tệp trong
các th− mục riêng của ng−ời dùng để tìm hiểu các vấn đề hệ thống. Ng−ợc lại,
ng−ời dùng phải giữ gìn bí mật riêng t− về thông tin của họ. Vì thế mà chính sách
mạng phải xác định xem ng−ời quản trị có đ−ợc phép kiểm tra th− mục của ng−ời
dùng khi có vi phạm an ninh hay không. Nếu an ninh có nguy cơ thì ng−ời quản
trị phải có khả năng linh hoạt để giải quyết vấn đề. Còn các điều khoản có liên
quan khác nh− sau:
Ng−ời quản trị hệ thống có đ−ợc theo dõi hay đọc các tệp của ng−ời dùng với bất
cứ lý do gì hay không ?
Ng−ời quản trị mạng có quyền kiểm tra giao thông mạng và giao thông đến trạm
hay không ?
Ng−ời dùng, ng−ời quản trị hệ thống, các tổ chức có trách nhiệm pháp lý nào đối
với việc truy nhập trái phép tới dữ liệu riêng t− của ng−ời khác, của tổ chức khác?
Làm gì với các thông tin quan trọng
Theo quan điểm an ninh, các dữ liệu cực kỳ quan trọng phải đ−ợc hạn chế, chỉ
một số ít máy và ít ng−ời có thể truy nhập. Tr−ớc khi cấp phát truy nhập cho một
ng−ời dùng, phải cân nhắc xem nếu anh ta có khả năng đó thì anh ta có thể thu
đ−ợc các truy nhập khác không ? Ngoài ra cũng phải báo cho ng−ời dùng biết là
dịch vụ nào t−ơng ứng với việc l−u trữ thông tin quan trọng của anh ta.
II.1.8. Kế hoạch hành động khi chí nh sách bị vi phạm
Mỗi khi chính sách bị vi phạm cũng có nghĩa là hệ thống đứng tr−ớc nguy cơ mất
an ninh. Khi phát hiện vi phạm, chúng ta phải phân loại lý do vi phạm chẳng hạn
nh− do ng−ời dùng cẩu thả, lỗi hoặc vô ý, không tuân thủ chính sách...
Phản ứng khi có vi phạm
Khi vi phạm xảy ra thì mọi ng−ời dùng có trách nhiệm đều phải liên đới. ta phải
định ra các hành động t−ơng ứng với các kiểu vi phạm. Đồng thời mọi ng−ời đều
phải biết các quy định này bất kể ng−ời trong tổ chức hoặc ng−ời ngoài đến sử
dụng máy. Chúng ta phải l−ờng tr−ớc tr−ờng hợp vi phạm không cố ý để giải
quyết linh hoạt, lập các sổ ghi chép và định kỳ xem lại để phát hiện các khuynh
h−ớng vi phạm cũng nh− để điều chỉnh các chính sách khi cần.
83
Phản ứng khi ng−ời dùng cục bộ vi phạm
Ng−ời dùng cục bộ có các vi phạm sau:
• Vi phạm chính sách cục bộ.
• Vi phạm chính sách của các tổ chức khác.
Tr−ờng hợp thứ nhất chính chúng ta, d−ới quan điểm của ng−ời quản trị hệ thống
sẽ tiến hành việc xử lý. Trong tr−ờng hợp thứ hai phức tạp hơn có thể xảy ra khi
kết nối Internet, chúng ta phải xử lý cùng các tổ chức có chính sách an ninh bị vi
phạm.
Chiến l−ợc phản ứng
Chúng ta có thể sử dụng một trong hai chiến l−ợc sau:
• Bảo vệ và xử lý.
• Theo dõi và truy tố.
Trong đó, chiến l−ợc thứ nhất nên đ−ợc áp dụng khi mạng của chúng ta dễ bị
xâm phạm. Mục đích là bảo vệ mạng ngay lập tức xử lý, phục hồi về tình trạng
bình th−ờng để ng−ời dùng tiếp tục sử dụng đ−ợc, nh− thế ta phải can thiệp vào
hành động của ng−ời vi phạm và ngăn cản không cho truy nhập nữa. Đôi khi
không thể khôi phục lại ngay thì chúng ta phải cáh ly các phân đoạn mạng và
đóng hệ thống để không cho truy nhập bất hợp pháp tiếp tục.
Ii.9. Đị nh các lỗi an ninh
Ngoài việc nêu ra những gì cần bảo vệ, chúng ta phải nêu rõ những lỗi gì gây ra
mất an ninh và làm cách nào để bảo vệ khỏi các lỗi đó. Tr−ớc khi tiến hành các
thủ tục an ninh, nhất định chúng ta phải biết mức độ quan trọng của các tài
nguyên cũng nh− mức độ của nguy cơ.
II.9.1. Lỗi điểm truy nhập
Lỗi điểm truy nhập là điểm mà những ng−ời dùng không hợp lệ có thể đi vào hệ
thống, càng nhiều điểm truy nhập càng có nguy có mất an ninh.
II.9.2. Lỗi cấu hình hệ thống
Khi một kẻ tấn công thâm nhập vào mạng, hắn th−ờng tìm cách phá hoại các
máy trên hệ thống. Nếu các máy đ−ợc cấu hình sai thì hệ thống càng dễ bị phá
hoại. Lý do của việc cấu hình sai là độ phức tạp của hệ điều hành, độ phức tạp
của phần mềm đi kèm và hiểu biết của ng−ời có trách nhiệm đặt cấu hình. Ngoài
84
ra, mật khẩu và tên Login dễ đoán cũng là một sơ hở để nhữ kẻ tấn công có cơ
hội truy nhập hệ thống.
II.9.3. Lỗi phần mềm
Phần mềm càng phức tạp thì lỗi của nó càng phức tạp. Khó có phần mềm nào mà
không gặp lỗi. Những kẻ tấn công nắm đ−ợc lỗi của phần mềm, nhất là phần
mềm hệ thống thì việc phá hoại cũng khá dễ dàng. Chẳng hạn nếu dùng hệ điều
hành nổi tiếng thì các lỗi an ninh cũng nổi tiếng, việc dùng điểm yếu của phần
mềm để thu đ−ợc các truy nhập −u tiên không phải là khó. Ng−ời quản trị cần có
trách nhiệm duy trì các bản cập nhật, các bản sửa đổi cũng nh− thông báo các lỗi
cho ng−ời sản xuất ch−ơng trình.
II.9.4. Lỗi của ng−ời dùng nội bộ
Ng−ời dùng nội bộ th−ờng có nhiều truy nhập hệ thống hơn những ng−ời bên
ngoài, nhiều truy nhập tới phần mềm hơn phần cứng do đó đễ dàng phá hoại hệ
thống. Đa số các dịch vụ TCP/IP nh− telnet, tfp, rlogin đều có điểm yếu là truyền
mật khẩu trên mạng mà không mã hoá nên nếu là ng−ời trong mạng thì họ có khả
năng rất lớn và dễ dàng nắm đ−ợc mật khẩu với sự trợ giúp của các ch−ơng trình
đặc biệt.
II.9.5. Lỗi an ninh vật lý
Nếu máy tính không an toàn về mặt vật lý thì các cơ cấu an ninh phần mềm dễ
dàng bị v−ợt qua. Nếu các trạm không có ai trông coi, dữ liệu trên ổ cứng dễ bị
xoá sạch hoặc nếu nó đang ở chế độ có quyền hạn cáo thì quyền hạn này có thể
bị lợi dụng làm những việc không đ−ợc phép.
Các tài nguyên trong các trục x−ơng sống (backbone), đ−ờng liên lạc, server
quan trọng... đều phải đ−ợc giữ trong các khu vực an toàn về vật lý. An toàn vật
lý có nghĩa là máy đ−ợc khoá ở trong một phòng kín hoặc đặt ở những nơi ng−ời
ngoài không thể truy nhập vật lý tới dữ liệu trong máy.
II.9.6. Lỗi bảo mật
Bảo mật mà chúng ta hiểu ở đây là hành động giữ bí mật một điều gì, thông tin
rất dễ lộ ra trong những tr−ờng hợp sau:
Khi thông tin l−u trên máy tính.
Khi thông tin đang chuyển tới một hệ thống khác.
Khi thông tin l−u trên các băng từ sao l−u.
Đối với thông tin l−u trên máy tính thì việc truy nhập đ−ợc truy nhập bởi
quyền hạn tệp, danh sách điều khiển truy nhập ALC (Access Control List)... Với
các thông tin trên đ−ờng truyền thì có thể bảo vệ bằng mã hoá hoặc Gateway
t−ờng lửa. Mã hoá có thể dùng bảo vệ cho cả ba tr−ờng hợp. Còn với các thông
85
tin l−u trên băng từ thì an ninh vật lý là quan trọng, nên cất băng từ trong tủ bảo
mật.
86
IIi. bức t−ờng lửa.
III.1.1. Khái niệm về bức t−ờng lửa.
Bức t−ờng lửa (Firewall) hiểu một cách chung nhất, là cơ cấu để bảo vệ một
mạng máy tính chống lại sự truy nhập bất hợp pháp từ các (mạng) máy tính khác.
Firewall bao gồm hai cơ cấu nhằm:
• Ngăn chặn truy nhập bất hợp pháp.
• Cho phép truy nhập sau khi đã kiểm tra tính xác thực của thực thể
yêu cầu truy nhập.
Trên thực tế, firewall đ−ợc thể hiện rất khác nhau: bằng phần mềm hoặc
phần cứng chuyên dùng, sử dụng một máy tính hoặc một mạng các máy tính . . .
Theo William Cheswick và Steven Beilovin thì bức t−ờng lửa có thể đ−ợc xác
định nh− là một tập hợp các cấu kiện đặt giữa hai mạng.
Nhìn chung bức t−ờng lửa có những thuộc tính sau :
◊ Thông tin giao l−u đ−ợc theo hai chiều.
◊ Chỉ những thông tin thoả mãn nhu cầu bảo vệ cục bộ mới đ−ợc đi qua.
◊ Bản thân bức t−ờng lửa không đòi hỏi quá trình thâm nhập.
Firewall làm đ−ợc những gì ?
• Nhìn chung, firewall có thể bảo vệ hệ thống máy tính chống lại những kẻ đột
nhập qua khả năng ngăn chặn những phiên làm việc từ xa (remote login).
• Ngăn chặn thông tin từ bên ngoài (Internet) vào trong mạng đ−ợc bảo vệ,
trong khi cho phép ng−ời sử dụng hợp pháp đ−ợc truy nhập tự do mạng bên
ngoài.
• Firewall còn là một điểm quan trọng trong chính sách kiểm soát truy nhập.
Nó là "cửa khẩu" duy nhất nối mạng đ−ợc bảo vệ với bên ngoài, do đó có thể
ghi nhận mọi cuộc trao đổi thông tin, điểm xuất phát và đích, thời gian, . . .
Firewall có thể phục vụ nh− một công cụ theo dõi các cuộc tấn công với ý đồ
xấu từ bên ngoài nhằm dự báo khả năng bị tấn công tr−ớc khi cuộc tấn công
xẩy ra.
Firewall không làm đ−ợc những gì ?
87
• Firewall không thể ngăn chặn một cuộc tấn công nếu cuộc tấn công không "đi
qua" nó. Một cách cụ thể, firewall không thể chống lại một cuộc tấn công từ
một đ−ờng dial-up, hoặc sự rò rỉ thông tin do dữ liệu bị sao chép bất hợp pháp
lên đĩa mềm.
• Firewall cũng không thể chống lại các cuộc tấn công bằng dữ liệu (data-
drivent attack). Khi có một số ch−ơng trình đ−ợc truyền theo th− điện tử
("bom th−") v−ợt qua firewall vào trong mạng đ−ợc bảo vệ và bắt đầu hoạt
động ở đây, virus máy tính . . .
III.1.2. Các thiết kế cơ bản của Firewall:
Dual-homed host:
Dual-homed host là hình thức xuất hiện đầu tiên trong cuộc đấu để bảo vệ
mạng nội bộ. Dual-homed host là một máy tính có hai giao tiếp mạng: một nối
với mạng cục bộ và một nối với mạng ngoài (Internet).
Hệ điều hành của dual-homed host đ−ợc sửa đổi để chức năng chuyển các
gói tin (packet forwarding) giữa hai giao tiếp mạng này không hoạt động. Để làm
việc đ−ợc với một máy trên Internet, ng−ời dùng ở mạng cục bộ tr−ớc hết phải
login vào dual-homed host, và từ đó bắt đầu phiên làm việc.
Internet / Intranet
Ethernet
Dual-homed host
88
Hình 4: Sơ đồ làm việc của Dual-homed host
Ưu điểm của dual-homed host:
• Cài đặt dễ dàng, không yêu cầu phần cứng hoặc phần mềm đặc biệt.
• Dual-homed host chỉ yêu cầu cấm khả năng chuyển các gói tin, do vậy, thông
th−ờng trên các hệ Unix, chỉ cần cấu hình và dịch lại nhân (Kernel) của hệ
điều hành là đủ.
Nh−ợc điểm của dual-homed host:
• Không đáp ứng đ−ợc những yêu cầu bảo mật ngày càng phức tạp, cũng nh−
những hệ phần mềm mới đ−ợc tung ra thị tr−ờng.
89
• Không có khả năng chống đỡ những cuộc tấn công nhằm vào chính bản thân
nó, và khi dual-homed host đã bị đột nhập, nó sẽ trở thành đầu cầu lý t−ởng
để tấn công vào mạng nội bộ.
Packet filtering:
Packet filtering là một hệ thống thực hiện chức năng nh− một router,
chuyển các gói tin (IP packet) giữa mạng nội bộ và Internet. Khác với một router
thông th−ờng, hệ thống đảm nhiệm chức năng packet filtering chuyển các gói tin
một cách chọn lọc dựa vào các thông tin : địa chỉ của máy nguồn, địa chỉ của
máy đích, thủ tục truyền (TCP, UDP, ICMP . . . ) và dịch vụ - đ−ợc xác định qua
cổng (port) nguồn và cổng đích mà kết nối giữa hai máy yêu cầu. Dựa vào các
thông tin này, hệ packet filtering có thể cho phép ng−ời điều hành mạng thể hiện
các yêu cầu về bảo vệ có dạng: "Không" cho phép máy tính A sử dụng dịch vụ S
tại máy tính B.
Ethernet
Packet Filtering
Hình 5: Sơ đồ làm việc của Packet Filtering
90
Ưu điểm của Packet Filtering:
• Cài đặt và vận hành một hệ thống làm nhiệm vụ Packet Filtering t−ơng đối
đơn giản, tốc độ làm việc cao, có thể dễ dàng thích ứng với các dịch vụ mới
đ−ợc đ−a ra trong t−ơng lai.
• Cho phép các thao tác bảo vệ mạng nội bộ diễn ra một cách trong suốt đối với
các ứng dụng và ng−ơì sử dụng máy.
• Các router thông th−ờng có sẵn khả năng Packet Filtering đ−ợc bán rộng rãi
trên thị tr−ờng.
Nh−ợc điểm của Packet Filtering:
• Xác định các dịch vụ thông qua địa chỉ cổng nguồn và đích. Các địa chỉ này
đ−ợc sử dụng theo thói quen chứ không đ−ợc qui định một cách chuẩn tắc.
Do đó một máy tính có thể qui định một địa chỉ cổng cho một dịch vụ nào đó
khác với địa chỉ truyền thông và làm vô hiệu hoá Packet Filtering.
• Nh−ợc điểm của một số hệ Packet Filtering là coi các cổng ở địa chỉ thấp
(nhỏ hơn 1024 hoặc nhỏ hơn 900) là các cổng của máy chủ (Server) và cho
phép các packet đi từ các cổng này vào mạng nội bộ một cách tự do. Sự lựa
chọn ngầm định này sẽ trở nên nguy hiểm khi một hacker thiết đặt lại máy
tính của mình để các ch−ơng trình client sử dụng địa chỉ thấp, bằng cách đó
v−ợt qua sự kiểm soát của Packet Filtering.
• Cho phép các dịch vụ có những điểm yếu về mặt bảo mật đi qua. Một ví dụ
điển hình là dịch vụ th− điện tử (e-mail) thông qua thủ tục SMTP. SMTP thực
hiện nhiệm vụ là chuyển th− từ máy này đến máy khác , tuy nhiên trong quá
trình này ch−ơng trình phân phối th− đ−ợc thực hiện với quyền của ng−ời
quản trị máy (root privilege). Dựa vào lỗ hổng trong ch−ơng trình chuyển
nhận th−, virus Internet có thể làm tê liệt hệ thống mạng.
• Không kiểm soát đ−ợc ng−ời sử dụng máy. Do vậy, nếu một máy đ−ợc coi là
"an toàn" bị truy nhập bất hợp pháp, nó sẽ là xuất phát điểm rất tốt để v−ợt
qua hệ thống Packet Filtering.
• Việc giả mạo địa chỉ IP để đánh lừa hệ thống Packet Filtering có thể thực hiện
đ−ợc. Địa chỉ IP đ−ợc gán một cách đơn giản, không mang yếu tố xác thực,
do đó không thể dựa vào nó để đ−a ra những quyết định ảnh h−ởng tới sự an
toàn của hệ thống mạng đ−ợc.
Nhìn chung, Packet Filtering đ−ợc coi là không an toàn. Nó th−ờng
đ−ợc sử dụng nh− một tuyến phòng thủ vòng ngoài cho hệ thống mạng
cần đ−ợc bảo vệ.
91
Proxy service:
Proxy Service đ−ợc thực hiện bằng các ch−ơng trình đặc biệt chạy tại máy
thực hiện chức năng firewall. Proxy nằm giữa máy yêu cầu dịch vụ và máy chủ
thực hiện yêu cầu đó, kiểm soát các thông tin trao đổi và ngăn chặn những thao
tác có thể làm ảnh h−ởng đến sự an toàn của mạng cần bảo vệ.
Thông th−ờng đó là các máy có nhiều cổng giao tiếp mạng, một trong số đó
nối với Internet, các cổng còn lại nối với các mạng nội bộ (dual-homed host).
Những ch−ơng trình proxy nhận yêu cầu của ng−ời sử dụng, dựa vào yêu cầu bảo
vệ của mạng nội bộ để quyết định có thực hiện các yêu cầu này hay không.
Trong tr−ờng hợp đ−ợc phép, proxy sẽ liên lạc với máy chủ thực để chuyển yêu
cầu thực hiện.
Ưu điểm của Proxy Service:
Đối với ng−ời sử dụng và máy chủ thực hiện yêu cầu, proxy là "trong suốt".
Sau khi đã thiết lập đ−ợc kết nối giữa server và client, proxy server làm nhiệm vụ
kiểm soát các thông tin chuyển qua lại. Nhờ sự hiểu biết về các ch−ơng trình ứng
dụng, proxy server có thể cho phép hoặc không cho phép một thao tác cụ thể của
một ch−ơng trình ứng dụng.
Nh−ợc điểm của Proxy Service:
• Buộc ng−ời sử dụng phải thay đổi tiến trình làm việc: tr−ớc hết phải làm việc
với proxy server, sau đó mới yêu cầu đến server ứng dụng. Để thoát khỏi ràng
buộc này, ng−ời ta phải sử dụng các client đã sửa đổi, cho phép chỉ ra cùng
một lúc proxy server và server ứng dụng (hiện nay một thế hệ mới các proxy
server đã xuất hiện, cho phép sử dụng các client bình th−ờng và tiến trình làm
việc thông th−ờng).
• Yêu cầu mỗi proxy server cho một ứng dụng. Điều đó cũng có nghĩa là một
ứng dụng mới xuất hiện sẽ đ−a ng−ời sử dụng vào tình trạng khó xử: hoặc chờ
đợi đến khi có proxy server cho ứng dụng đó, hoặc dùng ngay không cần đến
proxy, đặt mạng nội bộ trong tình trạng nguy hiểm do những lỗ hổng bảo mật
ch−a đ−ợc biết đến.
IIi.2. D ùng router lọc gói làm chức năng bức t−ờng lửa
III.2.1. Lọc gói
92
Lọc gói nghĩa là thực hiện quyết định trên cơ sở kiểm tra các gói thông tin
TCP hoặc UDP. Một gói TCP sẽ có :
• Địa chỉ IP nguồn và đích;
• Điểm thâm nhập ứng dụng (còn gọi là mã hiệu cổng) nguồn và đích;
• Các thông tin phần đầu (header) khác, ví dụ nh− đó là kết nối mới hay
kết nối đang tồn tại.
Hoạt động của bộ lọc gói :
Hầu hết các thiết bị lọc gói hiện hành đều hoạt động theo quy −ớc sau:
1. Các tiêu chí sàng lọc phải đ−ợc l−u trữ trong cổng của thiết bị lọc gói,
chúng đ−ợc gọi là các luật lọc gói.
2. Khi gói tới cổng, header của gói đ−ợc phân tích. Đa số các thiết bị lọc gói
chỉ kiểm tra các tr−ờng trong header của IP, TCP hoặc UDP.
3. Các luật đ−ợc l−u trữ theo thứ tự xác định. Mỗi luật đ−ợc áp dụng cho gói
theo thứ tự các luật đ−ợc l−u.
4. Nếu một luật cấm việc truyền / nhận mội gói thì gói đó không đ−ợc chấp
nhận
5. Nếu một luật cho phép truyền / nhận mội gói thì gói đó đ−ợc phép xử lý
tiếp
6. Nếu một gói không thoả mãn luật nào thì gói đó bị chặn lại
Theo quy −ớc 4 và 5 ở trên thì thứ tự các luật rất quan trọng. Nếu đặt sai thứ
tự có khả năng ta từ chối các dịch vụ hợp lệ trong khi đó lại cho phép các dịch vụ
mà ta muốn từ chối.
Công nghệ lọc gói làm việc tốt nhất trong mạng có chiến l−ợc an toàn mạng
"đen và trắng" : ng−ời ở bên trong mạng là tốt, bên ngoài mạng là xấu.
III.2.2. Router lọc gói.
Router lọc gói thực hiện chức năng của bức t−ờng lửa làm việc theo nguyên
lý lọc gói (packet filtering). Một bộ lọc gói th−ờng đ−ợc đặt giữa một hoặc nhiều
phân đoạn mạng (phân đoạn mạng bên trong và phân đoạn mạng bên ngoài). Các
phân đoạn bên ngoài nối mạng của chúng ta với bên ngoài nh− Internet, các phân
đoạn mạng bên trong đ−ợc dùng để nối các máy trong mạng của chúng ta với các
tài nguyên mạng khác.
93
Mô hình bộ lọc gói đặt giữa hai phân đoạn mạng:
Các luật lọc gói
Internet Mạng nội bộ
Router lọc gói
Trong mô hình này thiết bị lọc gói nối giữa hai phần mạng, một phần là
mạng bên ngoài và phần kia là mạng nội bộ. Do chính sách an ninh mạng đ−ợc
lập ra cho những ng−ời bên trong mạng nội bộ kết nối với các máy bên ngoài nên
bộ lọc ở hai phía router lọc gói sẽ thực hiện khác nhau. Nói cách khác bộ lọc ở
hai phía là không đối xứng.
Một router lọc gói có khả năng dừng sự kết nối của một dòng các gói qua
nó một cách hiệu quả và ít tốn kém. Router lọc gói kiểm tra từng gói qua nó. Qui
tắc lọc quyết định gói nào đ−ợc qua và gói nào bị loại. Router lọc gói đảm bảo
an ninh một cách đơn giản bằng cách ngăn cản sự thiết lập kết nối hoặc sự
truyền dữ liệu qua nó theo các qui tắc lọc của ng−ời quản lý an ninh.
Hầu hết các nhà sản xuất router có tính đến khả năng lọc gói trong sản
phẩm của họ. Tất cả các nhà sản xuất router chủ yếu, bao gồm cả 3Com, ACC,
Bay Networks, Cisco System, Livingstorn Enterprises và Network Systems
Corporation đều có sản phẩm router lọc gói. Hầu hết chúng giống nhau. Các loại
của Livingstorn Enterprises và Network Systems Corporation có thêm các cơ chế
an ninh, nên chức năng bức t−ờng lửa của các loại router này đ−ợc tăng c−ờng.
An ninh trong các router lọc gói đ−ợc xây dựng trên cơ sở tập các qui tắc
lọc. Những qui tắc lọc này định rõ tính chất các gói TCP và UDP trong giới hạn
địa chỉ và số hiệu cổng ứng dụng nguồn và đích.
III.2.3. Đánh giá các Router .
94
Chúng ta xem xét kỹ hai loại router seri 2500 của hãng Cisco và IRX của
hãng Livingston vì chúng rất phổ biến và đ−ợc −a chuộng trên thị tr−ờng.
Router Cisco seri 2500 là sản phẩm đầu tiên và nổi tiếng để định tuyến cho
mạng. Quy tắc lọc gói của Cisco (còn đ−ợc gọi là danh sách truy nhập) đ−ợc
nhiều cơ quan sử dụng hữu hiệu nh− là bức t−ờng lửa . Nó phù hợp cho các cơ
quan nhỏ hoặc hệ ít ng−ời dùng. Cisco 2514 có hai mặt ghép với mạng LAN và
hai mặt ghép với mạng WAN. Vì nó có hai mặt ghép với mạng LAN nên nó
th−ờng đ−ợc dùng nh− một bức t−ờng lửa .
Với những cơ quan chỉ cần một router thì loại 2501 có một mặt ghép nối
WAN và một mặt ghép nối LAN là phù hợp, bảo vệ tốt và giá rẻ. Tất cả các
router Seri 2500 dùng làm bức t−ờng lửa chạy trên cùng một phần mềm IOS của
Cisco phiên bản 10 hay 11.
Đối với những mạng có ít máy chủ (dễ bảo vệ máy chủ) hoặc là mạng phân
tán tới mức mà chính sách an ninh tập trung không hiệu quả thì việc sử dụng
router lọc gói nh− bức t−ờng lửa là sự lựa chọn đúng.
Router IRX của Livingston có thêm phần đăng nhập - cho phép phát hiện
khi nào domain bị tấn công - thêm phần cứng và tập quy luật lọc mạnh hơn.
Mặc dù IRX của Livingston chỉ là các router lọc gói không nhớ (chỉ lọc
từng gói, không chú ý đến thông tin của các gói tr−ớc) nó lại có −u thế là có một
tập quy luật lọc mạnh và dễ dùng cũng nh− khả năng kiểm tra đăng nhập.
Danh sách thâm nhập (tập quy luật lọc) của Livingston đ−ợc thiết kế tốt hơn
của Cisco và dễ dàng hơn cho ng−ời quản lý.
Router IRX có hai mặt giao diện cho mạng LAN và hai mặt giao diện cho
mạng WAN. Cấu trúc này cho phép IRX sử dụng cả hai kết nối router với
Internet và hai kết nối bức t−ờng lửa với hai mạng con khác nhau bên trong
mạng - một giải pháp kinh tế.
Nếu cần có bức t−ờng lửa nhiều giao thức thì dùng router an ninh của NSC
(Network System Corporation).
Router an ninh có thể làm những gì mà IRX có thể làm. Hơn nữa nó còn có
thêm các giao thức Apple talk, PEC net, XNS, và VINES trong tập quy luật lọc
và cung cấp khả năng an ninh Tunel.
Với Tunel các mạng LAN đ−ợc nối với nhau qua Internet từ bức t−ờng lửa
này qua bức t−ờng lửa khác và dữ liệu đ−ợc gửi qua những gói IP đ−ợc mã hoá.
Nh− vậy với kỹ thuật tunel ng−ời ta có thể chuyển từ đ−ờng thuê bao có bảo vệ
đắt tiền sang Internet rẻ hơn nhiều.
95
IIi.3. D ùng router mật mã
Để bảo vệ bí mật thông tin ng−ời ta có thể dùng các kênh riêng, đ−ợc bảo vệ,
để truyền các gói thông tin. Tuy nhiên đây là một giải pháp tốn kém và đôi khi
không thực hiện đ−ợc (với một khoảng cách quá xa). Để giải quyết vấn đề, ng−ời ta
có thể dùng các router mật mã để chuyển các gói thông tin mật qua Internet. Mặt
khác, trong router mật mã cũng có thể thực hiện sự xác thực các địa chỉ bằng mật
mã khoá công khai. Khi đó các vấn đề nh− đánh tráo ARP, đánh tráo định tuyến v.v.
có thể đ−ợc loại bỏ.
IV. các ph−ơng pháp bảo mật tại mạng thông tin tích hợp tỉnh Bắc
ninh
IV.1. Bảo mật bằng Fire wall cho toàn bộ hệ thống
IV.2. Bảo mật xác thực ng−ời dùng cho hệ thống
IV.3.
96
Các file đính kèm theo tài liệu này:
- ATBMTT.pdf