Tài liệu Đề tài Nghiên cứu kiểm soát các “lỗ hổng an ninh” trên cổng điện tử: MỤC LỤC
MỤC LỤC ………………………………………………………………………….2
LỜI NÓI ĐẦU ………………………...……..………………………………….....4
Chương I: TỔNG QUAN VỂ CỒNG ĐIỆN TỬ ….……..……..……………….. ..5
Khái niệm .………………….…………………………..…...…………………5
Lịch sử phát triển………….…………………………..…...…………………..5
Phân loại ……………..….…………………………...………………………..6
Thuộc tính ……………..……….……………………………………………..6
Kiến trúc của cổng điện tử ..……….…………………………………………..6
Kiến trúc tổng quan ……...…………………………………………………..6
Giải thích mô hình ………..……………………………………..………..…7
1.5.2.1. Tầng trình diễn ..…………...……………………………………………....7
1.5.2.2. Tầng ứng dụng ……………..…………………………………………..….7
1.5.2.3. Tầng cơ sở dữ liệu ….……………..……………………………...………..8
1.6. Mô hình phát triển cổng điện tử …………………………………….………... 8
1.6.1. Chuẩn Ichannel…………………………………………………….………... 8
1.6.2. Chuẩn JSR 168…………………………………………………...…………. 8
Chương II: THỰC TRẠNG AN NINH TRÊN CỔNG ĐIỆN TỬ ………..……......9
Thực trạng an ninh trên Internet ……………………………………...……....9
Một số mối đe dọa an ninh trên mạng Inter...
24 trang |
Chia sẻ: hunglv | Lượt xem: 1811 | Lượt tải: 0
Bạn đang xem trước 20 trang mẫu tài liệu Đề tài Nghiên cứu kiểm soát các “lỗ hổng an ninh” trên cổng điện tử, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
MỤC LỤC
MỤC LỤC ………………………………………………………………………….2
LỜI NÓI ĐẦU ………………………...……..………………………………….....4
Chương I: TỔNG QUAN VỂ CỒNG ĐIỆN TỬ ….……..……..……………….. ..5
Khái niệm .………………….…………………………..…...…………………5
Lịch sử phát triển………….…………………………..…...…………………..5
Phân loại ……………..….…………………………...………………………..6
Thuộc tính ……………..……….……………………………………………..6
Kiến trúc của cổng điện tử ..……….…………………………………………..6
Kiến trúc tổng quan ……...…………………………………………………..6
Giải thích mô hình ………..……………………………………..………..…7
1.5.2.1. Tầng trình diễn ..…………...……………………………………………....7
1.5.2.2. Tầng ứng dụng ……………..…………………………………………..….7
1.5.2.3. Tầng cơ sở dữ liệu ….……………..……………………………...………..8
1.6. Mô hình phát triển cổng điện tử …………………………………….………... 8
1.6.1. Chuẩn Ichannel…………………………………………………….………... 8
1.6.2. Chuẩn JSR 168…………………………………………………...…………. 8
Chương II: THỰC TRẠNG AN NINH TRÊN CỔNG ĐIỆN TỬ ………..……......9
Thực trạng an ninh trên Internet ……………………………………...……....9
Một số mối đe dọa an ninh trên mạng Internet ………………………...……10
Lấy trộm thông tin ……………………………………………………..…..10
Chiến tranh thông tin…………………………………………………….....10
Khủng bố trên không gian điều khiển………………………………………11
Yêu cầu bảo mật thông tin trên Internet…………………...………………...12
Một số vấn đề liên quan đến thực trạng an ninh trên “cổng điện tử” .….……12
Hạn chế thông tin……………………………………………...……………12
Cấp quyền………………………………………………………...………...13
“Lưu vết” trên mạng…………………………………..…………...………13
Tăng cường “tính vô danh” trên mạng………………………………..……13
Mã hóa……………………….………………………………………..……14
Chữ ký điện tử………………………………………………….……..……14
Chương III: MỘT SỐ BIỆN PHÁP KIỂM SOÁT LỖ HỔNG AN NINH TRÊN CỔNG ĐIỆN TỬ ..…………………….……………………………………….....15
Đối với mật khẩu…………………….………………...……………………..15
Đối với E-mail……………………….……………..……...…………………15
Đối với máy khách (Client)…………….…………..……..…………………16
Chứng chỉ số……………………….………………..…………...…………16
Thẻ thông minh…………….………………………….……………………17
Nhận dạng bằng sinh trắc học…………….…………..……………………18
Đối với máy chủ (Server)…………………..……………..…………………19
Sử dụng Trusted Solaris ………………….…………..…..…………………21
Chống Virus…………….……………..…………………..…………………22
3.7. Bảo mật nội dung thông tin ……………………….………………………….23
3.8. Chữ ký điện tử ……………………………………………………………......23
KẾT LUẬN………………………..…………….………………..………………24
TÀI LIỆU THAM KHẢO…………………………………………...……………25
LỜI NÓI ĐẦU
Ngày nay công nghệ thông tin ngày càng phát triển, đặc biệt là mạng Internet đang đem đến sự bùng nổ thông tin một cách mạnh mẽ. Qua mạng Internet, con người có thể lưu trữ, xử lý, tìm kiếm thông tin trên mọi lĩnh vực: từ việc trò chuyện với bạn bè cách xa hàng chục cây số đến việc tìm kiếm, lưu trữ, cập nhật các thông tin mới nhất về mọi lĩnh vực khoa học công nghệ trên thế giới. Con người cũng có thể thực hiện việc mua bán các sản phẩm hay đặt các dịch vụ ngay tại nhà chỉ thông qua các thao tác đơn giản trên bàn phím máy tính.
Một trong những yếu tố góp phần làm cho mạng Internet phát triển như vậy là sự ra đời của World Wide Web (WWW). Và ngày nay, mọi giao tiếp qua Website đã trở thành phổ biến. Ta có thể gọi một số lớn các website là “website truyền thống”.
Trên cơ sở nắm vững những mặt hạn chế của website, công nghệ Portal – Cổng điện tử phát triển đã giải quyết một số những vấn đề mà “website truyền thống” gặp phải.
Thông qua tìm hiểu về Cổng giao tiếp điện tử Hà Nội, với đặc thù gồm nhiều ứng dụng phức tạp truy xuất tới nhiều loại tài nguyên khác nhau và thực hiện giao tiếp với các hệ thống khác thông qua hệ thống mạng của toàn thành phố, được thực hiện theo mô hình đa tầng với sự tách bạch tương đối rõ ràng giữa các tầng Trình diễn, Nghiệp vụ và tầng Dữ liệu.
Tuy nhiên do các ứng dụng tại Cổng giao tiếp điện tử Hà Nội được phát triển trong một thời gian dài với những yêu cầu khác biệt khá lớn về mặt nghiệp vụ và được thiết kế một cách độc lập nhau nên các ứng dụng xuất hiện trước và sau chưa có một mô hình kiến trúc chung thống nhất, và vì vậy nên việc bảo mật hệ thống không thật sự dễ dàng.
Đồ án tốt nghiệp này sẽ trình bày về “Nghiên cứu kiểm soát các “lỗ hổng an ninh” trên cổng điện tử”.
Trong quá trình làm đồ án tốt nghiệp, em đã nhận được sự hướng dẫn tận tình của TS. Trần Minh và ThS. Nguyễn Hoài Thu. Em xin chân thành cảm ơn! Đồng thời, em xin cảm ơn các thày cô giáo bộ môn Tin học – trường Đại học Dân lập Hải Phòng đã trang bị cho em những kiến thức cơ bản trong quá trình học tập tại trường.
Sau đây là nội dung của đồ án tốt nghiệp:
Chương I:
TỔNG QUAN VỀ CỔNG ĐIỆN TỬ
Khái niệm
Cổng điện tử có thể định nghĩa một cách chung nhất như sau: Cổng điện tử là một phần mềm ứng dụng, cung cấp một giao diện mang tính cá nhân hóa cho người sử dụng. Thông qua giao diện này, người sử dụng có thể khám phá, tìm kiếm, giao tiếp với các ứng dụng, với các thông tin, và với những người khác.
Lịch sử phát triển
Công nghệ Portal (Cổng điện tử) phát triển sau thời kỳ này khoảng 7 – 8 năm như là một tất yếu để giải quyết những vấn đề mà website truyền thống gặp phải.
Portal là “siêu website”,đối với người dùng vẫn chỉ là sử dụng trang web thông qua trình duyệt, nhưng đằng sau nó là sự thay đổi thuật ngữ, quan niệm về triết lý phục vụ thay cho cách hiểu “tuyên truyền” qua website như trước đây.
Là điểm đích quy tụ hầu hết các thông tin, dịch vụ người dùng cần. Chúng được phân loại nhằm thuận tiện cho tìm kiếm và hạn chế vùi lấp các thông tin.
Bảo toàn đầu tư lâu dài. Có nền tảng công nghệ đảm bảo, do cổng Internet đã phát triển rất cao so với thời kỳ xuất hiện World Wide Web. Những công nghệ tạo nên thời đại portal đều hỗ trợ tính mở và kế thừa rất mạnh.
Môi trường chủ động dùng cho việc tích hợp ứng dụng.
Xu hướng “tiến hóa” chung của website theo hướng tiến đến portal được trình bày trong hình vẽ:
Phân loại
Vertical portal: thuật ngữ này được sử dụng để chỉ những cổng điện tử mà nội dung thông tin cũng các dịch vụ của nó được thiết kế để phục vụ cho một lĩnh vực xác định, cho một chuyên ngành xác định, do vậy khách hàng của nó là diện hẹp.
Horizontal portal: chỉ những cổng điện tử mà nội dung thông tin cũng các dịch vụ của nó bao trùm nhiều chủ đề, nhiều lĩnh vực, do vậy nó mang tính diện rộng.
Information portal: xây dựng hệ thống cung cấp thông tin trên cơ sở thu gom số liệu từ nhiều nguồn khác nhau. Các nguồn dữ liệu này nằm rải rác trên mạng toàn cầu Internet, từ các cơ sở dữ liệu của các mạng nội bộ Intranet, và thậm chí cả từ các cổng điện tử khác.
Community portal: xây dựng “một vị trí ảo” trên Internet cho các cá nhân, doanh nghiệp “tụ tập” để giúp đỡ lẫn nhau và hợp tác với nhau trong cùng một mục đích xác định. Nó mang lại cơ hội cộng tác cho các cá nhân, tổ chức doanh nghiệp mà ranh giới địa lý không có ý nghĩa ở đây.
Corporate portal (hay Enterprise portal): thường được dùng bởi các nhân viên trong một cơ quan, tổ chức để chia sẻ thông tin, cộng tác với nhau để cùng giải quyết một công việc, qua đó nâng cao năng suất, hiệu quả công việc của mình.
Commercial portal: cung cấp “chợ điện tử” trong thị trường thương mại điện tử.
Goverment portal: Cung cấp các “cổng hành chính công điện tử” để chính quyền (Trung ương và địa phương) thực hiện các chức năng của mình đối với dân chúng thông qua việc cung cấp thông tin và các dịch vụ hành chính công.
Thuộc tính
Cá nhân hóa giao diện của người sử dụng (Personalization).
Tổ chức phân loại thông tin (Categorize).
Hỗ trợ khả năng tìm kiếm nhanh thông tin (Search).
Thông tin được tích hợp, liên kết từ nhiều nguồn khác nhau (Integration).
Hỗ trợ mô hình làm việc cộng tác (Collaboration).
Hỗ trợ mô hình tự động xử lý công việc theo qui trình đã xác định từ trước (Workflow).
Khả năng bảo mật cao, hỗ trợ đăng nhập hệ thống một lần duy nhất (Single Sign–On).
Kiến trúc của cổng điện tử
Kiến trúc tổng quan
Giải thích mô hình
Mô hình kiến trúc của cổng điện tử được xây dựng theo mô hình web ba tầng (Web Application 3–tier): tầng trình diễn, tầng ứng dụng và tầng cơ sở dữ liệu.
1.5.2.1. Tầng trình diễn
Tầng này chịu trách nhiệm về cung cấp giao diện cho nhiều loại người khác nhau, lấy các yêu cầu, dữ liệu từ người dùng, có thể định dạng nó theo ngôn ngữ đơn giản và gọi các thành phần thích hợp từ phần ứng dụng để xử lý các yêu cầu. Kết quả sau khi xử lý được trả lại cho người dùng.
1.5.2.2. Tầng ứng dụng
Là môi trường họat động và là nơi chứa các ứng dụng của cổng điện tử. Là đầu mối tiếp nhận và xử lý đầu cuối, phân tích, tiền xử lý yêu cầu và chuyển yêu cầu đã xử lý cho phần ứng dụng tương ứng xử lý. Tầng này gồm có ba thành phần chính: Dịch vụ phục vụ trình diễn, Phần ứng dụng,Kiến trúc hạ tầng.
1.5.2.3. Tầng cơ sở dữ liệu
Bao gồm các hệ thống cơ sở dữ liệu lưu trữ dữ liệu chính của cổng điện tử, cơ sở dữ liệu chuyên ngành và cơ sở dữ liệu tích hợp sẵn sàng phục vụ cho các hoạt động truy cập, xử lý, kết xuất và trình diễn thông tin ở các tầng trên. Bao gồm: Cơ sở dữ liệu Portal, Cơ sở dữ liệu ứng dụng, Cơ sở dữ liệu tích hợp.
Các mô hình phát triển cổng điện tử
1.6.1. Chuẩn Ichannel
IChannel là một chuẩn phát triển kênh ứng dụng dựa trên mô hình kiến trúc MVC, và áp dụng công nghệ XML/XSLT trong trình diễn và chuyển đổi dữ liệu. IChannel được dùng trong framework uPortal để phát triển các kênh ứng dụng.
uPortal là một dự án được bắt đầu và phát triển bởi JA-SIG. Mục đích chính của uPortal là đưa ra một bộ khung (framework) cho phép tích hợp các thông tin, ứng dụng vào trong một giao diện web nhằm tạo ra một cổng truy nhập duy nhất đáp ứng yêu cầu sử dụng của một cộng đồng người dùng muốn chia sẻ, trao đổi các thông tin trực tuyến trên Internet.
Công nghệ Java (J2EE) là công nghệ cho phép xây dựng các phần mềm chạy được trên nhiều nền hệ thống khác nhau:Windows, Linux, Unix,… Do đó uPortal cũng là một hệ thống chạy được trên nhiều hệ điều hành khác nhau. Nó có thể chạy với nhiều web server và kết nối và động độc lập không phụ thuộc vào loại cơ sở dữ liệu nhờ vào một lớp chuyên đảm nhận kết nối cơ sở dữ liệu.
1.6.2. Chuẩn JSR 168
JSR 168 – viết đầy đủ là Java Specification Request 168. Đây là chuẩn được phê chuẩn tháng 10/2003, phát triển bởi Java Community Process nhằm hoàn tất các thao tác giữa các bộ phận của cổng điện tử và Portlet – một thành phần web có khả năng gắn nối được quản lý bởi một portlet container, cung cấp một cách linh động nội dung như là một phần của sự kết hợp giao diện người dùng, giúp đơn giản hóa việc phát triển các ứng dụng portlet và cho phép các nhà phát triển tạo các thành phần ứng dụng có khả năng “cắm và chạy” trên bất kỳ nền tảng hệ thống cổng điện tử J2EE nào.
JSR 168 cung cấp một cái nhìn khái quát về các khái niệm portlet cần thiết, kiến trúc portlet, và phát triển các tiến trình, bao gồm cả sự tương thích và triển khai (deployment).
Hiện nay JSR 168 là chuẩn thông dụng nhất và được hầu hết các hãng lớn (IBM, Sun, Oracle, …) thống nhất sử dụng.
Chương II:
THỰC TRẠNG AN NINH TRÊN CỔNG ĐIỆN TỬ
Thực trạng an ninh trên Internet
Mạng Internet là môi trường có vô số các vụ tấn công. Nhìn chung có thể chia các mối đe dọa an ninh đó thành 4 loại:
Mất dữ liệu tích hợp: dữ liệu bị sửa chữa, thay thế khi truyền trên mạng.
Mất dữ liệu bảo mật: những người không có quyền cũng có thể đọc được dữ liệu.
Từ chối dịch vụ: dịch vụ bị ngưng trệ bởi sự tấn công của Hacker.
Mất khả năng điều khiển: những người có quyền sử dụng dịch vụ không thể tương tác được với dịch vụ.
Người sử dụng thường cố gắng tìm ra những lỗ hổng của phần mềm hoặc là cấu hình lại hệ thống nhằm bảo đảm an toàn thông tin. Trong một số trường hợp Hacker không muốn cho truy suất hệ thống bằng cách xây dựng một loạt các thủ tục nhằm mục đích đưa ra thông báo “từ chối dịch vụ”. Việc tấn công vào mạng sử dụng thông báo từ chối truy cập được thực hiện bằng cách khiến cho phần mềm dịch vụ bị quá tải bởi phải xử lý quá nhiều yêu cầu. Khi đó hệ thống sẽ trở nên rất bận và sẽ thiếu thời gian để làm việc khác do đó buộc phải từ chối truy cập dịch vụ.
Tuy có nhiều cách để xâm nhập vào mạng nhưng một trong những cách dễ dàng nhất là chặn dòng dữ liệu trao đổi giữa các thành viên trong mạng. Do thông tin được truyền trong mạng dưới dạng văn bản thuần tuý nên việc rình bắt thông tin sẽ giúp cho Hacker lấy được mật khẩu của mạng một cách dễ dàng.
Còn kiểu tiến công mạng nữa hay được sử dụng là giả dạng bằng cách giả vờ là một người sử dụng có thẩm quyền của mạng thông qua việc giả lập địa chỉ IP. Điều đáng nói ở đây là trong hầu hết các trường hợp, việc bảo đảm độ tin cậy chỉ dựa trên một phía (qua password, hoặc PIN) mà những thông tin này lại rất dễ bị sao chép. Do vậy để đảm bảo độ tin cậy, việc thiết lập độ tin cậy phải được thực hiện từ hai phía bằng việc sử dụng một thẻ thông minh (smart card) kết hợp với PIN (Personal Identity Number) nhằm tăng mức độ an toàn của mạng.
Một cách khác là tạo ra những phần mềm thông minh để truy xuất đến một mạng đích nào đó thông qua việc lấy các thông tin thải loại ở trong sọt rác hoặc trong đĩa mềm bỏ đi của người quản trị mạng. Kiểu này chỉ được áp dụng khi mà Hacker liên quan khá mật thiết đến người điều hành mạng và do đó cũng rất dễ truy tìm ra Hacker khi mạng bị tấn công.
Còn một cách để Hacker xâm nhập vào mạng là sử dụng một tập hợp các thông tin dễ ghi nhớ. Rất nhiều mạng sử dụng tên miền rất dễ nhớ như: System01.Domain.Org. Bằng việc truy xuất qua server quản lý hệ tên miền (DNS: Domain Name System), Hacker có thể thâm nhập vào mạng rất dễ dàng bằng cách hướng yêu cầu của người sử dụng đến một server khác và lấy trộm những thông tin cần thiết. Do đó để đảm bảo rằng người sử dụng truy xuất đúng server cần phải bổ xung cả việc kiểm tra độ tin cậy đối với server. Điều này được thực hiện bằng cách sử dụng chứng chỉ số trên server.
Để tránh việc gói tin bị thay thế khi truyền trên mạng, bắt buộc gói tin phải được tích hợp trước khi truyền thông qua việc bổ xung một thông điệp băm. Việc mã hoá của thông điệp này giúp cho thông điệp bảo đảm được độ chính xác.
Trong hầu hết các trường hợp những cuộc tiến công vào mạng thành công không phải do kỹ thuật mà do con người. Thay cho sử dụng kỹ thuật để đột phá vào mạng, Hacker sẽ thử liên hệ với người nắm giữ thông tin mà họ cần,điều khiển họ thông qua việc khai thác những thói quen của họ và như thế những người này sẽ không thông báo về những thông tin bị giò gỉ bởi chính họ cho cấp có thẩm quyền.
Một số mối đe dọa an ninh trên mạng Internet
Lấy trộm thông tin
Nhiều người cho rằng không ai quan tâm đến những thông tin cá nhân của mình. Nhưng việc thu thập thông tin riêng tư vẫn xảy ra. Và thường thì việc thu thập thông tin này diễn ra khéo léo đến mức các nhà quản trị hệ thống không nhận ra để kịp thời thiết lập các biện pháp bảo vệ cần thiết.
Có nhiều chương trình dùng để đoán mật khẩu đăng nhập mạng. Các chương trình này cho phép đoán từ của nhiều ngôn ngữ nhờ vào từ điển tổng hợp các thứ tiếng. Chúng thực hiện mã hoá các từ trong từ điển, so sánh các mật khẩu cho đến khi tìm được từ đúng. Các chương trình này còn được gọi là “phần mềm bẻ khoá”.
Chiến tranh thông tin
Hiện nay chiến tranh thông tin vẫn chưa xuất hiện nhưng các chính phủ vẫn đang xây dựng cơ chế bảo mật dữ liệu đề phòng trường hợp bị tấn công. Cũng như phát triển các công cụ để thực hiện chiến tranh thông tin. Các “chiến binh thông tin” cố gắng lấy phá huỷ hệ thống lưu trữ, xử lý… của kẻ thù trong khi thực hiện bảo vệ dữ liệu trên mạng của mình.
Chiến tranh thông tin có ba mức độ: cá nhân, tập đoàn và toàn cầu. Ở ba mức độ này, phương pháp tiến hành nói chung giống nhau là cố gắng xâm nhập để lấy các thông tin của mỗi người, mỗi công ty, mỗi quốc gia,… Các thông tin bị lấy trộm thường được lưu trữ trên nhiều cơ sở dữ liệu khác nhau của đối phương gồm các thông tin về tài chính, y tế, khoa học công nghệ,… Để phân biệt ba kiểu chiến tranh này người ta căn cứ vào mức độ phá hoại của chúng.
Có rất nhiều vũ khí có thể sử dụng trong chiến tranh thông tin. Ví dụ như:
BOM: phá hủy phần điện tử của máy tính thông qua các vụ nổ hạt nhân hoặc không hạt nhân.
Chipping: thay thế chip chuẩn.
Human Engineering: giả mạo thông tin qua điện thoại, Fax, E-mail, …
Jamming: để ngăn chặn liên lạc của kẻ địch bằng cách tạo tiếng ồn điện tử.
Nano machines: robot nhỏ có thể tiến công phần cứng của kẻ địch.
Spoofing: thư điện tử giả mạo các bó TCP/IP có thể xuyên qua tường lửa và các hệ thống bảo mật khác.
Trap Door: cơ chế cho phép tiến công xâm nhập hệ thống mà không cần chú ý đến loại xác lập bảo mật.
Trojan Horse: đoạn mã chương trình co thể chứa bên trong các chương trình và thực hiện các lệnh không mong muốn.
Worm: một chương trình độc lập có khả năng tự sao chép chính mình từ máy tính này sang máy tính khác.
Do việc truyền thông và trao đổi dữ liệu điện tử ngày càng được sử dụng nhiều nên việc phá hoại thông tin liên lạc có thể gây nên những hầu quả nghiêm trọng hơn so với các hậu quả xảy ra trong các cuộc chiến tranh thông thường.
Khủng bố trên không gian điều khiển
Khủng bố điều khiển đe doạ mọi người sử dụng nối vào Internet, những kẻ khủng bố sử dụng những phương thức ép buộc khác nhau để đạt những mục tiêu về chính trị hoặc kinh tế. Chúng sử dụng hiểu biết về máy tính để đe doạ người khác.
Những kẻ “khủng bố điều khiển” có khả năng phá hoại những công việc kinh doanh của nhiều tập đoàn lớn nếu như những nơi này không có những biện pháp để ngăn chặn những hành động khiêu khích của những kẻ phá hoại. Những ngân hàng kết nối cơ sở dữ liệu của mình với mạng Internet cũng có khả năng bị tấn công khi thực hiện các giao dịch điện tử ở trên mạng. Khi mà ta hạn chế truy cập nhờ tường lửa và chỉ cho một số ít những người sử dụng đặc biệt có quyền sử dụng truy xuất dữ liệu thì cũng là lúc làm giảm khả năng bảo mật.
Những kẻ khủng bố sử dụng nhiều cách để tiến công các trụ sở đầu não của nhiều tổ chức tuỳ vào mỗi cơ quan đầu não mà chúng sử dụng một phương pháp tấn công riêng như: tấn công bằng virus, đánh tráo thông tin, làm gián đoạn liên lạc, tiêu diệt từ xa hay làm thất lạc thông tin.
Để bảo vệ chống các tổ chức khủng bố tấn công qua Internet, cần phải :
Đặt mật khẩu: không có hệ thống máy tính nào lại có mật khẩu mà có thể đoán được hay tìm thấy trong từ điển. Nguyên tắc đặt mật khẩu phải được kiểm tra xem có vi phạm không?
Network: thay đổi cấu hình mạng ngay sau khi tổn thương và cần kiểm tra mạng theo những nguyên tắc nhất định.
Giải quyết tạm thời: giao cho các cán bộ bảo mật nhiệm vụ mô tả danh sách các thư mật quan trọng, thông báo cho mọi người về sự giò gỉ bí mật mới nhất.
Kiểm tra: tất cả các hệ thống cần được kiểm tra theo các nguyên tắc nội bộ và các tệp log cần được phân tích theo các nguyên tắc cơ sở.
Yêu cầu bảo mật thông tin trên Internet
Ngày nay có rất nhiều kỹ thuật phục vụ cho việc bảo mật hệ thống. Vấn đề quan trọng của Internet là nhận dạng người sử dụng vì trên Internet thì mọi người đều giống nhau, dẫn đến khả năng rằng việc giả dạng người khác rất dễ dàng. Như vậy việc bảo vệ thông tin trên Internet là rất quan trọng nhưng rất khó thực hiện.
Mọi tổ chức và cá nhân muốn bảo mật thông tin đều mong muốn:
Độ tin cậy: rất cần thiết cho việc kiểm tra ai là người có quyền đọc thông tin và chuyển thông tin cho người khác.
Tích hợp: là để đảm bảo mọi dữ liệu chỉ có thể bị thay đổi do những người có đủ thẩm quyền và dữ liệu không bị thay thế trong quá trình truyền trên mạng.
Sẵn có: bảo đảm người dùng có thể truy suất liên tục các nguồn lực mạng.
Không nhầm lẫn bảo đảm nguồn lực của mạng không bị chia sẻ cho những người không đủ thẩm quyền truy cập.
Một số vấn đề liên quan đến thực trạng an ninh trên “cổng điện tử”
Hạn chế thông tin
Đây là một chiến lược lớn, được áp dụng ở rất nhiều nơi. Bằng việc hạn chế thông tin các nhà quản trị hy vọng rằng không ai phát hiện được điểm yếu của họ để mà khai thác chúng.
Các phần mềm trên “cổng điện tử” đều sử dụng thuật toán sẵn có nên Hacker có thể tìm ra cách làm việc của các thuật toán hoặc sử dụng các phần mềm trung gian để xem mã và cách thức bảo mật. Điều này buộc các nhà phát triển phần mềm nguồn mở phải luôn phát triển thuật toán, cung cấp các thuật toán mã hoá mạnh.
Cấp quyền
Để đảm bảo an ninh cho cổng điện tử khi tham gia Internet, cần xác định xem ai là người có quyền truy xuất thông tin thông qua một danh sách quyền. Để thiết lập danh sách này cần xây dựng và xác lập một tập hợp các quyền được cấp cho những người dùng. Danh sách thẩm quyền giúp tránh việc truy xuất và sử dụng dịch vụ mà không được phân quyền. Bằng cách sử dụng các quy luật ràng buộc nó cho phép người dùng được phép hoặc không được phép dùng các quyền căn cứ vào độ tin cậy của họ. Hầu như mọi trình ứng dụng đều có cách thức cấp quyền của nó.
Hiện nay, cổng điện tử đang sử dụng nghi thức LDAP (Lightweight Directory Apprication Protocol). Tuy nhiên điều quan trọng không phải là sử dụng giải pháp nào trong phân quyền mà phải sẵn sàng thay đổi các phần của trình ứng dụng đang tồn tại nhằm tập trung trong quản trị và bảo trì.
“Lưu vết” trên mạng
Bất kỳ ai khi vào mạng đều để lại “vết”. Các trình duyệt Web ngày nay thường cung cấp khá nhiều thông tin về khách hàng thông qua các Website. Những thông tin về người sử dụng như địa chỉ IP, tên Domain được gửi một cách tự động cho server nhờ vào các trình điều khiển Javarscrip tích hợp trong mỗi trang Web. Mặc dù những thông tin được gửi đến server nói chung không ảnh hưởng đến mạng nhưng việc biết tên Domain có thể biết được vùng mà bạn sống, kiểu khách hàng.
“Cookies” là một hình thức mà cổng điện tử thường dùng để thu thập thông tin về người sử dụng. Đó là một tệp ở trên máy khách và chứa các thông tin nhạy cảm về người sử dụng mà các chủ quản lý Website muốn thu thập.
Tăng cường “tính vô danh” trên mạng
Việc truy xuất thông tin trên Internet luôn để lại “vết”. E–mail để lại vết trên Mail Server và các server trung gian trên đường truyền làm cho khả năng dò ngược theo vết để tìm đến người gửi E–mail là rất dễ thông qua việc server kiểm tra địa chỉ IP của máy khách.
Để giải quyết vấn đề này một server dấu tên đã được thiết lập. Những thông điệp mà gửi đi sẽ được gỡ bỏ những thông tin liên quan đến người gửi và được thay bằng thông tin của server dấu tên đó. Để thực hiện thành công việc dấu tên thì cần phải bảo đảm sự bảo mật hệ thống sao cho không Hacker nào có thể xâm nhập để lấy thông tin về người sử dụng. Server dấu tên giúp bảo đảm sự riêng tư nhưng nó sẽ làm giảm tốc độ truy xuất khi sử dụng.
Mã hóa
Mã hoá là một nghệ thuật nhằm bảo đảm sự bí mật thông tin, làm cho những nghười khác không thể đọc được do không tìm được chìa khoá mã hoá.
Thuật toán mã hoá đã được sử dụng từ xa xưa nhằm bảo vệ sự bí mật thông tin. Trong chiến tranh thế giới lần thứ II máy tính đầu tiên dùng để mã hoá các thông điệp đã được người Đức sử dụng (máy Ezigma).
Việc mã hóa phải tuân theo các quy tắc nhất định gọi là hệ mật mã. Hiện nay có hai loại là mật mã khóa bí mật và mật mã khóa công khai. Tùy vào yêu cầu bảo mật cụ thể, người ta sử dụng các thuật toán mã hóa phù hợp hoặc kết hợp nhiều thuật toán mã hóa.
Chữ ký điện tử (electronic signature)
Khái niệm chữ ký điện tử cũng giống như chữ viết tay. Chúng ta có thể dùng nó để xác nhận cam kết của mình và sau đó không thể rút lại được. Chữ ký điện tử không đòi hỏi phải sử dụng giấy mực, nó là đoạn dữ liệu ngắn đính kèm với văn bản gốc để chứng thực tác giả của văn bản và giúp người nhận kiểm tra tính toàn vẹn của nội dung văn bản gốc.
Chữ ký điện tử sử dụng kỹ thuật mã bằng khoá công khai (thường là RSA) theo một quy trình khác tức là thay cho việc mã hoá bằng khoá công khai của người nhận, thông điệp được mã hoá bằng khoá riêng và sau đó được giải mã bằng khoá công khai của người gửi mà người nhận có. Chỉ những ai có khoá riêng mới có khả năng mã hoá thông điệp để nó có thể giải mã được bằng khoá công khai.
Có hai lý do khi sử dụng mã băm trong chữ ký điện tử là: việc mã hoá cả thông điệp rất lâu và không phải ai cũng muốn mã hoá các thông điệp đã được ký.
Hiện nay, chữ ký điện tử có thể bao hàm các cam kết gửi bằng E–mail, nhập các số định dạng cá nhân (PIN) vào các máy ATM, ký bằng bút điện tử với thiết bị màn hình cảm ứng tại các quầy tính tiền, chấp nhận các điều khoản người dùng (EULA) khi cài đặt phần mềm máy tính, ký các hợp đồng điện tử online. Tuy nhiên, hiện nay chữ ký điện tử vẫn chưa được sử dụng trong cổng điện tử.
Chương III:
MỘT SỐ BIỆN PHÁP KIỂM SOÁT CÁC
“LỖ HỔNG AN NINH” TRÊN CỔNG ĐIỆN TỬ
Bảo mật là một trong những yêu cầu chủ yếu của cổng điện tử. Để thực hiện bảo mật cần phải mã hoá thông điệp (làm cho những người không có quyền truy suất không thể đọc được nội dung của thông điệp).
Đối với mật khẩu
Bảo mật không chỉ quan trọng trong mạng Internet mà còn đóng vai trò quan trọng đối với nhiều hệ thống máy tính.
Ở server là nơi chứa dữ liệu và môi trường truy xuất thông tin chung của nhiều người. Các tệp được bảo vệ bằng mật khẩu bảo vệ, mật khẩu sẽ được lưu trữ sử dụng giá trị băm lấy từ mật khẩu nguồn. Chỉ có thể lấy mật khẩu khi kiểm tra giá trị băm. Khi người sử dụng nhập mật khẩu, giá trị băm của mật khẩu đó được tính và so sánh với giá trị băm gốc được lưu giữ, do đó chỉ những ai biết đúng mật khẩu mới có thể làm việc với các tệp đó được.
Đối với E–mail
E–mail chứa nội dung dưới dạng văn bản chuẩn để các máy tính trên mạng đều có thể đọc được. Nếu ta gửi đi một E–mail thì nó không được gửi trực tiếp đến máy đích mà được gửi lên một máy trung gian được sử dụng để lưu giữ mail (Mail server). Các máy khác muốn đọc thư sẽ truy suất đến Mail server đó để đọc. Mỗi máy tính khi tham gia vào quá trình truyền đều có thể dễ dàng kiểm tra sự sẵn sàng của máy gửi và máy nhận và có thể ghi những thông tin cần thiết lên ổ cứng cục bộ ở đó. Thường thì các Hacker cài đặt một chương trình thường trú lên Mail server, nó sẽ kiểm tra tất cả các thư có ở Mail server đó.
Hiện nay cổng điện tử bảo vệ E–mail bằng vài cách. Phương pháp mã hoá E–mail bảo đảm nhất hiện nay có tên là PGP (Pretty Good Privacy). Thuật toán mã hoá ở đây dựa trên cơ sở của việc sử dụng khoá công khai. Nếu như người nhận E–mail có khoá riêng phù hợp thì họ sẽ có khả năng giải mã E–mail đó. PGP là một phần mềm máy tính dùng để mật mã hóa dữ liệu xác thực. Phiên bản PGP đầu tiên do Phil Zimmermann được công bố vào năm 1991. Kể từ đó phần mềm này đã có nhiều cải tiến và hiện nay tập đoàn PGP cung cấp nhiều phần mềm dựa trên nền tảng này. Với mục tiêu ban đầu là phục vụ cho mã hóa thư điện tử, PGP hiện nay đã trở thành một giải pháp mã hóa cho các công ty lớn, chính phủ cũng như các cá nhân. Các phần mềm dựa trên PGP được dùng để mã hóa và bảo vệ thông tin lưu trữ trên máy tính xách tay, máy tính để bàn, máy chủ và trong quá trình trao đổi thông qua E–mail, truyền file,…
S|MIME (Secure Multipurpose Internet Mail Extension) là một cách khác để mã hoá E–mail do cách này được hỗ trợ cho các trình duyệt của cả hãng Nestcape và Microsoft. S|MIME sử dụng phương pháp mã hóa giống như là PGP, nó sử dụng phương pháp mã hoá không đối xứng để mã các khoá dùng để mã dữ liệu. S|MIME không bảo đảm bằng PGP.
Ngoài ra có thể mã hóa E–mail bằng một thuật toán mã hoá đối xứng mạnh (sử dụng khoá công khai để mã hoá và có thể truyền khoá công khai trên mạng khá an toàn) không được tích hợp sẵn trong phần phềm gửi thư. E–mail được viết dưới dạng văn bản chuẩn sau đó được mã hoá bằng kỹ thuật mã hoá nào đó và được gửi đi. Các chương trình giải mã E–mail này cần phải được cài đặt sẵn ở máy đích.
Đối với máy khách (Client)
Ở phía máy khách, ta có thể sử dụng một trong các biện pháp bảo mật sau:
Chứng chỉ số
Là cách thông dụng nhất để kết hợp một khoá mã hoá với một hoặc nhiều thuộc tính dữ liệu của người sử dụng. Nó cho phép người nhận thông điệp kiểm tra sự tin cậy trong qua trình truyền. Chứng chỉ số giúp đỡ rất đắc lực cho việc thiết lập độ tin tưởng khi thực hiện các giao dịch thương mại điện tử trên mạng Internet.
Chứng chỉ số là một tệp được mã hoá và bảo vệ bằng mật khẩu chứa thông tin cá nhân về chủ sở hữu của chứng chỉ như: tên, địa chỉ E–mail, mã số bưu cục, số thẻ tín dụng, ... Một khoá công khai cũng được sử dụng để kiểm tra chữ ký điện tử của người gửi thông điệp, chứng chỉ số cũng bao gồm tên của nơi cấp chứng chỉ và thời hạn hiệu lực của chứng chỉ. Trước khi cấp chứng chỉ số một trong những nơi này sẽ kiểm tra thông tin cá nhân của người sử dụng bằng nhiều cách khác nhau tuỳ thuộc vào mức độ bảo mật được yêu cầu.
Chứng chỉ số thường được sử dụng trong bảo mật truyền thông giữa trình duyệt và server (sử dụng mã hoá SSL) hoặc bảo vệ khách hàng và nơi cung cấp dịch vụ (sử dụng mã hoá thẻ tín dụng SET)... Client và server thực hiện kiểm tra độ tin cậy sử dung SSL như sau: chẳng hạn như khi xử lý một tác vụ ngân hàng, có vô số những thông điệp được trao đổi trước khi trang bảo mật được hiển thị. Trình duyệt sẽ kết nối đến server và server sẽ gửi trả lại một chứng chỉ số. Chứng chỉ này được sử dụng để nhận dạng server và khoá công khai trong chứng chỉ số sẽ được sử dụng để mã hoá khoá làm việc. Khoá làm việc chỉ được tạo ra khi chứng chỉ số được xác định là đúng. Khoá này sẽ dùng để mã hoá những thông tin truyền đi. Khi đó sẽ có một hộp thoại xuất hiện và yêu cầu người sử dụng chọn một chứng chỉ số thích hợp. Chứng chỉ số sẽ được gửi đến server để kiểm tra về tính đúng và thông tin về nơi cấp. Hầu hết các giao dịch trên Internet không đòi hỏi khách hàng phải có chứng chỉ số do việc cấp chứng chỉ với số lượng lớn khá phức tạp, với chi phí cao.
Thẻ thông minh
Ở châu Âu, việc đưa thẻ thông minh vào sử dụng trong các lĩnh vực như giao thông, chăm sóc sức khoẻ, giao dịch thương mại đã được thực hiện từ vài năm trước đây và đã mang lại hiệu quả rất cao.
Có rất nhiều loại thẻ thông minh tuỳ thuộc vào mục đích sử dụng. Đối với thẻ thông minh dùng để lưu trữ dữ liệu, dữ liệu sẽ được ghi vào một chip ROM (Bộ nhớ chỉ đọc) trên thẻ. Nếu cần lưu trữ các thông tin tạm, một chip RAM (bộ nhớ xử lý ngẫu nhiên) sẽ được đưa vào thẻ (tất nhiên là khi gỡ bỏ thẻ thông minh ra khỏi thiết bị giao tiếp đầu cuối thì thông tin tạm sẽ bị mất). Trong một số trường hợp thẻ thông minh được tích hợp chip EEPROM (bộ nhớ chỉ đọc xoá bằng tín hiệu điện) cũng được dùng để lưu trữ dữ liệu và các chương trình ứng dụng. Như vậy dữ liệu và chương trình ứng dụng ghi trên thẻ này có thể được xoá bỏ dễ dàng khi cần thiết.
Thẻ thông minh có gắn siêu chip được dùng thay cho thẻ từ. Chip này chứa toàn bộ các thông tin giống như thẻ từ nhưng nó có khả năng thao tác với đữ liệu và thực hiện các ứng dụng. Người ta chia thẻ thông minh thành ba dạng: thẻ tiếp xúc, thẻ không tiếp xúc và thẻ Combi.
Ngày nay, tất cả các thẻ thông minh có trên thị trường đều sử dụng chip EEPROM. Tuy nhiên thẻ thông minh chỉ có thể lưu tữ đến 13 KB dữ liệu. Dung lượng này nhỏ hơn hàng ngàn lần so với dung lượng của một ổ cứng cỡ trung bình. Thẻ thông minh có nhiều hạn chế, do đó nó không được tích hợp một bộ nhớ quá lớn. Các chip ở trên thẻ thông minh đã được chuẩn hoá và không cần nguồn năng lượng nào khác trừ nguồn năng lượng của thiết bị đọc. Giá thành của một chip EEPROM vẫn rất cao nên các hệ thống máy tính vẫn sử dụng RAM là chủ yếu.
Bảo mật là vấn để rất quan trọng đối với thẻ thông minh, chức năng bảo mật phải được thiết lập đối với tất cả các thẻ thông minh. Để chống lại việc sao chép thì phải bảo đảm xây dựng được một hệ thống bảo mật chắc chắn và một bảo mật phần cứng phải được thiết lập. Hệ thống bảo mật là cần thiết vì quá trình truyền thông trên hệ thống bảo mật sẽ được bảo đảm bằng mã hoá.
Có bốn phương pháp khác nhau để truy cập thông tin trên thẻ thông minh. Việc sử dụng phương pháp nào là tùy thuộc vào dạng của ứng dụng mà người sử dụng muốn cung cấp và kiểu bộ nhớ đang được sử dụng. Các phương pháp đó là: Read Only, Add Only, Modify Or Delete và Execution Only.
Mối đe doạ với các thẻ thông minh là sự mất đi độ tin cậy, tính tích hợp và tính riêng tư (không bảo đảm tính duy nhất của thẻ). Thẻ thông minh được bảo vệ bằng mã PIN, việc nhập mã PIN vào cần thực hiện qua bàn phím. Kỹ thuật này có thể nhận biết được sự trao đổi giữa bàn phím và các thiết bị đọc thẻ thông minh.
Nhận dạng bằng sinh trắc học
Nhận dạng dựa trên thuộc tính là phương pháp nhận dạng tự động dựa trên đặc điểm riêng của mỗi người, nó sẽ dần thay thế cho chứng chỉ số và thẻ thông minh. Mỗi người đều có các đặc điểm nhận dạng riêng: Dấu vân tay, mống mắt, giọng nói, chữ viết,… những đặc điểm này thường không thể bắt chiếc được. Nhận dạng dựa trên đặc điểm riêng bao gồm dựa trên dấu vân tay, mống mắt, võng mạc... để xác định đối tượng việc phân tích chữ viết cũng là một phương pháp để giúp xác định nhận dạng. Kỹ thuật nhận dạng giọng nói và chữ viết đang được phát triển và gần đây đang trở thành một kỹ thuật đầy hứa hẹn, tuy nhiên những kỹ thuật này chưa được áp dụng rộng rãi vì lý do giá thành. Để đảm bảo an toàn phải phải sử dụng kết hợp nhiều kỹ thuật nhận dạng ví dụ như dấu vân tay có thể kết hợp với nhận dạng giọng nói để làm tăng độ tin cậy. Nhận dạng kiểu này đòi hỏi một máy tính có cấu hình rất mạnh nên giá thành rất cao.
Việc nhận dạng thông qua các thuộc tính, đặc điểm riêng của mỗi người có nhiều ưu điểm hơn so với sử dụng mật khẩu hay giấy phép kỹ thuật số. Tuy nhiên nó cũng có một số hạn chế. Đó là:
Sự thừa nhận: phương pháp này vẫn chưa có sự thừa nhận rộng rãi.
Độ chính xác: do thiết kế không đạt độ chính xác hoàn toàn.
Giá cả: chi phí cho việc thực hiện và bảo trì hệ thống nhân trắc cao hơn chi phí dựa trên hệ thống mật khẩu.
Tính riêng tư: các thông tin cá nhân rất cần thiết để hệ nhân trắc làm việc. Cần phải giữ bí mật các thông tin này để tránh bị nhân bản hoặc bị lạm dụng.
Các phương pháp nhận dạng trên đòi hỏi phải đăng ký vân tay, mống mắt, võng mạc từ trước. Những đặc điểm riêng này sẽ được số hoá và được dùng so sánh thông tin nhận dạng do người sử dụng đưa vào qua thiết bị nhận dạng.
Bên cạnh việc áp dụng những cách bảo mật cổ điển nhiều nơi đã phát triển cách bảo mật mới như nhận dạng dựa trên mùi mồ hôi, mạch máu ở mu bàn tay...
Đối với máy chủ (Server)
Có rất nhiều cách bảo mật nhưng thông dụng nhất là tường lửa. Tường lửa là một hệ thống giúp bảo vệ an toàn của mạng bằng cách thực hiện điều khiển xử lý, nhằm kiểm soát khả năng của người sử dụng trong việc truy xuất các nguồn lực giữa mạng này với mạng khác. Tường lửa được thiết kế nhằm tránh việc truy xuất tự do các nguồn lực của mạng thông qua kết nối Internet, việc điều khiển này sẽ giúp bảo vệ an toàn dữ liệu và phần mềm.
Khi hệ thống đựơc kết nối Internet và thực hiện trao đổi dịch vụ, để bảo vệ những dịch vụ này tường lửa có thể từ chối những yêu cầu từ những máy tính khác thiếu tin cậy. Để bảo vệ những dịch vụ này có một vài cách được áp dụng đó là sử dụng Proxy nhằm đảm bảo cho sự an toàn của dữ liệu truyền do không kết nối trực tiếp đến mạng nội bộ. Đây là cách bảo mật khá tốt nhưng dữ liệu không được cập nhật kịp thời. Một cách nữa là sử dụng tường lửa đa tầng. Tường lửa giữ vai trò trung tâm trong bảo mật hệ thống. Nó giúp cho người sử dụng truy xuất các nguồn lực qua Internet mà không cần phải lo ngại về sự an toàn khi kết nối. Khi kết nối với Internet mạng thành phần sẽ được xử lý như một máy cá nhân thông qua Proxy.
Dấu hiệu để nhận ra có sự xâm nhập mạng là khi tệp đăng nhập của mật khẩu bị xoá hoặc khi tệp chứa mật khẩu gốc trên thư mục không tồn tại. Hacker cố gắng xâm nhập hệ thống bằng cách bẻ khoá mật khẩu của người sử dụng dùng để đăng nhập mạng. Điều này sẽ giúp Hacker dễ dàng xâm nhập mạng mà không gây nghi ngờ cho người quản trị hệ thống. Hầu hết mọi Hacker đều thành công bằng biện pháp trên do sai sót khi cấu hình hệ thống hoặc do lỗi của hệ điều hành. Việc tận dụng những lỗi này giúp Hacker mở toang hệ thống để truy xuất vào các nguồn lực.
Một cách khác là tìm cách xâm nhập vào những hệ thống chưa thiết lập bảo mật dành cho các tệp dữ liệu quan trọng. Trước đây rất nhiều Hacker đã xâm nhập hệ thống thành công do chặn Password thông qua FTP hoặc HTTP. Mặc dù password đã được mã hoá nhưng việc thử phá mã có thể được Hacker thực hiện. Bởi vậy không nên sử dụng mật khẩu dễ đoán. Nếu giải mã thành công Hacker có thể sử dụng mật khẩu này để đăng nhập hệ thống như là một người dùng hợp pháp.
Để bảo mật hệ thống cần xác định được những xâm nhập từ bên ngoài. Những đoạn mã do Hacker tích hợp vào trong phần mềm cũng là mối đe doạ đối với bảo mật, do vậy cần phải luôn chú ý. Bằng việc thực hiện kiểm tra hệ thống thường xuyên có thể dễ dàng nhận ra những sự thay đổi cấu hình của mạng. Điều này giúp nhà quản trị hệ thống có thể can thiệp kịp thời, hạn chế được thiệt hại.
Để thực hiện chiến lược an ninh, việc kiểm tra hệ thống cần thỏa mãn:
Khả năng thích ứng: các đăng ký kiểm tra cần phải được cung cấp theo các dạng chuẩn mà nó có công cụ tạo ra các báo cáo kiểm tra để quản lý.
Tự động: nếu có vấn đề về tài nguyên, cơ chế kiểm tra cần có khả năng giải quyết bằng cách giải phóng tài nguyên để ngắt toàn bộ hệ thống phòng hư hỏng.
Có khả năng cấu hình: việc thêm, sửa chữa, thay đổi hay xóa các tập hợp con của hệ thống cần có khả năng hoạt động vào bất kỳ lúc nào.
Linh động: có thể kiểm tra các tệp đăng ký để giải phóng không gian ổ cứng.
Mềm dẻo: việc sử dụng các nguồn lực của hệ thống cần được kiểm tra một cách mềm dẻo.
Có thể quản lý được: có các công cụ để quản lý tệp ở các phần khác nhau.
Hệ thống rộng rãi: hệ thống kiểm tra cần có khả năng kiểm soát cơ sở rộng rãi các hệ thống mở hoạt động và ở mức ứng dụng.
Tiến hành phân tích, đánh giá về tình hình của mạng một cách thường xuyên và xây dựng một cơ chế cảnh báo nhằm xác định tự động bất kỳ sự thâm nhập mạng nào. Để đạt được hiệu quả cao cơ chế cảnh báo này cần phải được cấu hình sao cho tất cả những thông tin liên quan đến sự cố gắng xâm nhập mạng bất hợp pháp sẽ được gửi đến cho người quản trị hệ thống. Hệ thống cảnh báo phải uyển chuyển, thực hiện tự động trao đổi định kỳ với người quản trị mạng và tự động thực hiện biện pháp đối phó như từ chối truy cập dịch vụ đối với địa chỉ IP nếu như xác định được hoạt động cố gắng xâm nhập mạng.
Ngoài ra cũng cần chú ý kiểm soát các cuộc xâm nhập từ bên trong. Trên thực tế, có tới hơn 80% các cuộc xâm nhập vào mạng được thực hiện nhờ vào những thông tin do những người có quan hệ với người quản trị mạng tiết lộ.
Mỗi một server của mạng cũng cần được thiết lập tường lửa để bảo đảm việc xâm nhập vào server này sẽ không ảnh hưởng đến bảo mật của server khác. Nhưng tường lửa không thể xác định được sự lạm dụng quyền sử dụng dịch vụ trong mạng. Do vậy tường lửa cần phải được sử dụng kết hợp với một chiến lược bảo mật chung nhằm tránh cho mạng khỏi bị xâm nhập từ bên trong lẫn bên ngoài.
Tường lửa không thể bảo vệ mạng khỏi các chương trình có hại như virus; không thể rà soát toàn bộ lượng dữ liệu được truyền qua nó.
Tường lửa không thể bảo vệ mạng chống lại các cuộc xâm nhập không qua nó. Nhiều nhà quản trị mạng lo ngại rằng kết nối mạng với Internet có thể làm giò gỉ thông tin ra bên ngoài. Dẫu vậy cũng không thể nào nói rằng tường lửa không bảo vệ được mạng. Hoạt động của tường lửa phải được đặt trong một kiến trúc bảo mật tổng thể. Không nên thiết lập tường lửa nếu không có một chính sách bảo mật thích hợp bao gồm cả việc bảo mật ổ đĩa mềm, máy fax hoặc đường điện thoại, ...
Sử dụng Trusted Solaris
Trusted Solaris là một phiên bản đặc biệt của hệ điều hành SUN., hệ điều hành này tuân theo các bộ Tiêu chuẩn về các Hệ thống Máy tính Tin cậy của Bộ Quốc phòng Mỹ. Hệ điều hành này gồm CDE (môi trường máy tính đồ hoạ), và Solstic AdminSuit (kiểm soát truy nhập thông tin, người dùng hệ thống).
Trusted Solaris bổ sung chức năng bảo vệ chống lại các truy nhập từ bên trong cũng như bên ngoài dựa trên các chứa năng bảo mật của các hệ thống Unix chuẩn. Trusted Solaris có khả năng kết nối nhiều máy chủ và máy trạm tạo nên một hệ thống phân tán mà ở đó, các cơ chế an ninh có thể được triển khai ở nhiều mức. Mặc dù phương án này cho phép mềm dẻo hơn nhưng ngược lại, có nhiều cách để tấn công hệ thống hơn.
Trusted Solaris tương thích nhị phân với hệ điều hành Solaris chuẩn, cho phép mọi ứng dụng chạy mà không cần sửa đổi trên các hệ thống an ninh.
Trusted Solaris chia các công việc quản trị giữa các quản trị viên, giảm rủi ro của sự truy cập bởi một hacker. Các quản trị viên vào hệ thống theo cách thông thường và cũng đóng vai trò như một ai đó. Điều này cho phép mọi hoạt động quản trị có thể được ghi lại cho một người dùng được phép nào đó. Ba nhóm quản trị của hệ thống là: quản trị an ninh, quản trị hệ thống và thao tác viên. Nhóm thứ 4 được dành cho các mục đích cài đặt phần mềm.
Trusted Solaris cung cấp các nhãn khác nhau cho tệp, cửa sổ ứng dụng, máy tính, thiết bị, mạng và các đối tượng hệ thống khác, các nhãn này quy định người dùng nào có quyền truy cập tài nguyên đó. Các nhãn này ấn định mức độ tin cậy của bất cứ người dùng nào truy cập vào hệ thống bằng cách gán một bản xác minh nhằm xác định nhãn mang mức độ nhạy cảm cực đại và cực tiểu.
Kiểm soát truy cập bắt buộc – MAC (Madatory Access Control) – được dùng để so sánh nhãn nhạy cảm của người dùng và đối tượng đang bị truy nhập. Nếu không khớp, người dùng không được phép truy nhập vào đối tượng đó. Kiểm soát truy cập tự do – DEC (Discretionary Access Control), mặt khác lại dùng quyền đối với tệp và danh sách kiểm soát truy cập tuỳ chọn để hạn chế truy cập vào thông tin dựa vào đặc điểm người dùng và danh sách thành viên nhóm. DAC cùng với MAC kiểm soát việc sử dụng các tệp hệ thống.
Trusted Solaris sử dụng cơ chế phân quyền tối thiểu, làm giảm rủi ro xảy ra trong các hệ điều hành chuẩn do các chương trình cơ sở sẽ được miễn mọi kiểm soát về chính sách. Trusted Solaris đưa ra công cụ giúp xác định chính xác đặc quyền nào để chạy bất cứ ứng dụng nào đó.
Chống Virus
Nhìn chung virus là một chương trình máy tính, đó là một chương trình được viết ra với mục đích phá hoại. Có ba kiểu virus chính:
Boot secter virus: thường trú ở secter khởi động của ổ đĩa. Khi khởi động máy tính thì virus được nạp, khi đó tất cả các dữ liệu ở ổ đĩa đều bị ảnh hưởng.
Executable virus: loại virus này thường ảnh hưởng đến các tệp *.com hoặc *.exe. Khi chạy tệp bị nhiễm virus thì virus được nạp vào bộ nhớ và nó sẽ thường trú ở bộ nhớ tới khi không sử dụng máy tính nữa.
Macro virus: ngôn ngữ macro là ngôn ngữ được tích hợp trong các trình ứng dụng và tệp macro sẽ được tự động nạp khi mà chạy các chương trình này vì macro giúp mở rộng thêm chức năng hỗ trợ cho các trình ứng dụng. Nói chung các macro này đều có ích trừ khi là các macro được viết với mục đích xấu. Virus macro không thường trú trong bộ nhớ khi đã chấm dứt làm việc với các chương trình ứng dụng. Virus macro thường ảnh hưởng đến tệp có tên là Normal.Dot.
Mỗi Virus có một mức độ phá hoại khác nhau. Mức độ phá hoại của virus được chia thành các mức sau:
Mức 1: gây bực bội bằng cách cho hiển thị những thông báo lên màn hình.
Mức 2: ngăn cản việc thực thi các chương trình ứng dụng và cho hiển thị thông báo lên màn hình.
Mức 3: phá hủy chương trình đã nhiễm virus.
Mức 4: phá hủy toàn bộ dữ liệu khiến máy tính không thể khởi động được.
Để bảo vệ dữ liệu khỏi bị Virus phá hoại có thể sử dụng các biện pháp sau:
Dùng chương trình phòng chống Virus.
Sao lưu dữ liệu.
Hướng dẫn người sử dụng.
3.7. Bảo mật nội dung thông tin
Để thực hiện bảo mật cần phải mã hoá thông điêp. Nhưng do họ luôn muốn thu thập thông tin nên khoá bảo mật phải được mã hoá khi truyền lên mạng.
Đối với hệ thống máy tính, chỉ có thể lấy mật khẩu khi kiểm tra giá trị băm. Khi người sử dụng nhập mật khẩu, giá trị băm của mật khẩu đó được tính và so sánh với giá trị băm gốc được lưu giữ, do đó chỉ những ai biết đúng mật khẩu mới có thể làm việc với các tệp đó được. Hiện nay kỹ thuật mã hoá được chia thành các mức sau dựa trên từng mức:
Yếu: mật khẩu được bảo vệ bằng chức năng mã hoá của các trình xử lý văn bản nên bất cứ ai cũng có thể bẻ khoá chỉ dựa vào một số công cụ đơn giản.
Trung bình: Sử dụng kỹ thuật mã hoá đối xứng để mã hoá dữ liệu nhưng đường truyền dùng để trao đổi khoá rất yếu.
Mã hoá mạnh: Sử dụng khoá công khai để mã hoá và có thể truyền khoá công khai trên mạng khá an toàn.
Mã hoá tuyệt đối: Đây là mã hoá sử dụng một chìa khoá mã hoá một lần. Chìa khoá này cũng được dùng để giải mã.
3.8. Chữ ký điện tử
Mã hoá ngoài việc dùng để mã và giải mã thông tin truyền đi còn dùng để đảm bảo sự tin cậy của thông tin truyền đi đó. Sự tin cậy là một trong những điểm quan trọng nhất khi tiến hành xây dựng mối quan hệ dựa trên niềm tin. Xác lập sự tin cậy trong nhiều trường hợp được xác định bằng chữ ký. Để đảm bảo sự tin tưởng cho một thông điệp điện tử cần phải có một cơ chế để tạo “chữ ký điện tử”.
Để tạo độ tin cậy cho thông điệp điện tử, một phần thông điệp sẽ được mã hoá sử dụng khoá riêng, phần này được gọi là số băm. Như vậy mỗi một thông điệp điện tử sẽ có một số băm khác nhau. Việc gửi một số băm dài kèm với E–mail sẽ đảm bảo không ai có thể thay đổi được nội dung trong quá trình truyền trên mạng.
Có hai lý do sử dụng mã băm trong chữ ký điện tử là: để mã hoá toàn bộ thông điệp là rất lâu và không phải ai cũng muốn mã hoá thông điệp đã được ký.
Để mã hoá đồng thời “ký” vào thông điệp, đầu tiên là mã hoá thư với khoá riêng của người gửi, sau đó mã hoá thông điệp với khoá công khai của người nhận.
Trong chữ ký điện tử, thời hạn hiệu lực của chữ ký điện tử là rất quan trọng.
KẾT LUẬN
Ngày nay, công nghệ WWW (World Wide Web) cũng như các công nghệ bảo mật trên Internet đang phát triển rất nhanh chóng, ngày càng hoàn thiện đáp ứng yêu cầu phát triển và ứng dụng mạnh mẽ của Internet trong mọi lĩnh vực của đời sống, sản xuất kinh doanh, nghiên cứu khoa học, giáo dục đào tạo...
Đối với Hà Nội Portal, thành phần lõi của hệ thống là VPortal 2.0 do công ty Vietsoftware phát triển dựa trên nền tảng chương trình mã nguồn mở uPortal của tổ chức JASIG phiên bản 2.14, do ra đời từ rất sớm nên hệ thống VPortal 2.0 chưa hỗ trợ những chuẩn công nghiệp mới như JSR 168. Bởi vậy để các ứng dụng tuân thủ chuẩn JSR 168 có thể tương thích với hệ thống VPortal 2.0 cũ thì cần phải cung cấp qua một ứng dụng trung gian. Điều này làm nảy sinh nhiều vấn đề về tương thích hệ thống cũng như làm xuất hiện nguy cơ đối với “lỗ hổng bảo mật hệ thống”.
Nhận thức được vấn đề quan trọng của bảo mật hệ thống, với sự hướng dẫn của TS.Trần Minh và ThS. Nguyễn Hoài Thu, em đã từng bước hoàn thành khóa luận tốt nghiệp với đề tài “Nghiên cứu kiểm soát các “lỗ hổng an ninh” trên cổng điện tử”.
Qua thời gian nghiên cứu đề tài kết hợp với các kiến thức đã học ở nhà trường đã giúp em tìm hiểu các khía cạnh của vấn đề. Song do thời gian và trình độ có hạn nên chắc chắn khóa luận của em không tránh khỏi những thiếu sót.
Em rất mong nhận được sự quan tâm đóng góp ý kiến và chỉ bảo của thày cô.
Em xin chân thành cảm ơn các thầy!
TÀI LIỆU THAM KHẢO
bách khoa toàn thư mở.
là nguồn thông tin hàng đầu liên quan đến máy tính và Internet.
Website của The Internet Society
Trung tâm điện toán truyền số liệu KV1, Giáo trình xây dựng và quản trị Website, Portal.
“Công nghệ Web và vấn đề bảo mật trên Internet”, Luận văn, Hà Nội.
Các file đính kèm theo tài liệu này:
- 1.2. tom tat (6 ban).doc
- Linh_Security.ppt