Tài liệu Bảo mật mạng - Chương 1: Tổng quan vể bảo mật mạng - Nguyễn Tấn Thành

1.1. Bảo mật – một xu hướng tất yếu

Bảo mật là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá quan tâm. Một khi

internet ra đời và phát triển, nhu cầu trao đổi thông tin trở nên cần thiết. Mục tiêu của việc nối mạng là

làm cho mọi người có thể sử dụng chung tài nguyên từ những vị trí địa lý khác nhau. Cũng chính vì vậy

mà các tài nguyên cũng rất dễ dàng bị phân tán, dẫn một điều hiển nhiên là chúng sẽ bị xâm phạm, gây

mất mát dữ liệu cũng như các thông tin có giá trị. Càng giao thiệp rộng thì càng dễ bị tấn công, đó là

một quy luật. Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất hiện. Bảo mật ra đời.

Tất nhiên, mục tiêu của bảo mật không chỉ nằm gói gọn trong lĩnh vực bảo vệ thông tin mà còn nhiều

phạm trù khác như kiểm duyệt web, bảo mật internet, bảo mật http, bảo mật trên các hệ thống thanh

toán điện tử và giao dịch trực tuyến .

Mọi nguy cơ trên mạng đều là mối nguy hiểm tiểm tàng. Từ một lổ hổng bảo mật nhỏ của hệ thống,

nhưng nếu biết khai thác và lợi dụng với tầng suất cao và kỹ thuật hack điêu luyện thì cũng có thể trở

thành tai họa.

Theo thống kê của tổ chức bảo mật nổi tiếng CERT (Computer Emegancy Response Team) thì số vụ

tấn công ngày càng tăng. Cụ thể năm 1989 có khoản 200 vụ, đến năm 1991 có 400 vụ, đến năm 1994

thì con số này tăng lên đến mức 1330 vụ, và sẽ còn tăng mạnh trong thời gian tới.

Như vậy, số vụ tấn công ngày càng tăng lên với múc độ chóng mặt. Điều này cũng dễ hiểu, vì một thực

thể luôn tồn tại hai mặt đối lập nhau. Sự phát triển mạnh mẽ của công nghệ thông tin và kỹ thuật sẽ làm

cho nạn tấn công, ăn cắp, phá hoại trên internet bùng phát mạnh mẽ.

Internet là một nơi cực kỳ hỗn loạn. Mội thông tin mà bạn thực hiện truyền dẫn đều có thể bị xâm phạm.

Thậm chí là công khai. Bạn có thể hình dung internet là một phòng họp, những gì được trao đổi trong

phòng họp đều được người khác nghe thấy. Với internet thì những người này không thấy mặt nhau, và

việc nghe thấy thông tin này có thể hợp pháp hoặc là không hợp pháp.

Tóm lại, internet là một nơi mất an toàn. Mà không chỉ là internet các loại mạng khác, như mạng LAN,

đến một hệ thống máy tính cũng có thể bị xâm phạm. Thậm chí, mạng điện thoại, mạng di động cũngkhông nằm ngoài cuộc. Vì thế chúng ta nói rằng, phạm vi của bảo mật rất lớn, nói không còn gói gọn

trong một máy tính một cơ quan mà là toàn cầu.

pdf20 trang | Chuyên mục: Bảo Mật Internet | Chia sẻ: yen2110 | Lượt xem: 255 | Lượt tải: 1download
Tóm tắt nội dung Tài liệu Bảo mật mạng - Chương 1: Tổng quan vể bảo mật mạng - Nguyễn Tấn Thành, để xem tài liệu hoàn chỉnh bạn click vào nút "TẢI VỀ" ở trên
ật 
khẩu trong một thời gian xác định các chính sách này phải có tính “trong suốt” đối với khách hàng 
sử dụng hệ thống. 
3. Tính hiệu quả 
Sau cùng, một chính sách bảo mật được quyết định bởi các nhà quản lý; họ quan tâm đến hiệu quả mà 
chính sách đó mang lại. Một chính sách bảo mật có thể đảm bảo hệ thống an toàn, tin cậy, nhưng lại cần 
có chi phí quá cao so với lợi nhuận mà hệ thống đó đem lại sẽ không được quyết định thực thi. Tuy 
nhiên, trong một khía cạnh khác, có thể các chính sách không thể đem lại hiệu quả ngay, do đó cần xem 
xét mức độ chi phí bảo mật hệ thống đối với một thời gian dài cùng với các lợi nhuận khác đem lại từ 
hệ thống bảo mật như nâng cao chất lượng dịch vụ bằng tính ổn định của hệ thống,  
6.2. Thiết lập các quy tắc 
Các thủ tục đối với hoạt động truy nhập không hợp lệ 
Sử dụng một vài công cụ có thể phát hiện ra các hoạt động truy nhập không hợp lệ vào một hệ thống. 
Các công cụ này có thể đi kèm theo hệ điều hành, hoặc từ các hãng sản xuất phần mềm thứ ba 
1. Các công cụ nhận biết truy nhập không hợp lệ 
Đây là biện pháp phổ biến nhất để theo dõi các hoạt động hệ thống. 
 Các công cụ logging: Ví dụ các công cụ theo dõi logfile, hầu hết các hệ điều hành đều hỗ trợ 
một số lượng lớn các công cụ ghi log với nhiều thông tin bổ ích. Để phát hiện những hoạt động 
truy nhập không hợp lệ, một số qui tắc khi phân tích logfile như sau: 
o So sánh các hoạt động trong logfile với các log trong quá khứ. Đối với các hoạt động 
thông thường, các thông tin trong logfile thường có chu kỳ giống nhau; ví dụ thời điểm 
người sử dụng login hoặc log out, thời gian sử dụng các dịch vụ trên hệ thống 
o Nhiều hệ thống sử dụng các thông tin trong logfile để tạo hóa đơn cho khách hàng. Có thể 
dựa vào các thông tin trong hóa đơn thanh toán để xem xét các truy nhập không hợp lệ 
nếu thấy trong hóa đơn đó có những điểm bất thường như thời điểm truy nhập, số điện 
thoại lạ 
o Dựa vào các tiện ích như syslog để xem xét, đặc biệt là các thông báo lỗi login không hợp 
lệ (bad login) trong nhiều lần. 
o Dựa vào các tiện ích kèm theo hệ điều hành để theo dõi các tiến trình đang hoạt động trên 
hệ thống; để phát hiện những tiến trình lạ, hoặc những chương trình khởi tạo không hợp 
lệ 
 Sử dụng các công cụ giám sát khác: Ví dụ sử dụng các tiện ích về mạng để theo dõi các lưu 
lượng, tài nguyên trên mạng để phát hiện những điểm nghi ngờ. 
 Xây dựng kế hoạch giám sát: Do có nhiều công việc phải giám sát, nên người quản trị cần xây 
dựng kế hoạch giám sát thông qua các công cụ trên hệ thống như cron, tạo schedule  Mặt khác, 
kế hoạch này đảm bảo các công cụ giám sát không chiếm nhiều tài nguyên hệ thống. 
 Tạo các báo cáo từ các thông tin giám sát: Có thể sử dụng những thông tin từ logfile vào một 
CSDL; từ đó xây dựng các mẫu báo cáo theo kế hoạch giám sát. Dựa vào các báo cáo này người 
quản trị có thể phát hiện những điểm yếu trên mạng, đồng thời dự báo được hướng phát triển 
mạng trong tương lai. 
2. Các phản ứng của hệ thống 
Dựa vào các bước trên để xác định hệ thống bị tấn công. Khi phát hiện cần thực hiện các công việc sau: 
 Xác định mức độ nguy hiểm: Đánh giá mức độ nguy hại và ảnh hưởng của nó. 
 Xác định các hành động phá hoại 
Trong một số trường hợp, có thể dựa vào pháp luật hiện hành để xử lý. 
Triển khai chính sách bảo mật 
Đào tạo người sử dụng: Người sử dụng đóng vai trò quan trọng trong quá trình thực thi một chính sách 
bảo mật. Về phía người dùng luôn mong muốn tính đơn giản về dễ dàng đối với các thủ tục. Do đó, khi 
xây dựng chính sách bảo mật, một mặt đảm bảo chính sách đó không làm cản trở người sử dụng, mặt 
khác người sử dụng cần nhận thức tầm quan trọng của các chính sách bảo mật và có trách nhiệm thực 
hiện nó; một số công việc người dùng cần lưu ý: 
 Sử dụng tài khoản hợp lệ: Người sử dụng cần nhận thức được lợi ích khi sử dụng một tài khoản 
hợp lệ. Đối với nhà quản trị hệ thống cần có chính sách ưu đãi, khuyến khích người sử dụng dùng 
những tài khoản hợp lệ. 
 Quản lý tài khoản: Người sử dụng nhận thức được vai trò quan trọng trong việc bảo vệ tài khoản 
của mình. Các hoạt động quản lý tài khoản bao gồm việc bảo vệ mật khẩu, thay đổi mật khẩu 
định kỳ, đăng ký thời điểm,  Sử dụng các phần mềm bảo vệ máy trạm của người sử dụng, log 
out khỏi hệ thống sau một thời gian time-out  
 Phát hiện tài khoản sử dụng trái phép: Người dùng cần được huấn luyện về các cách phát hiện 
tài khoản của mình sử dụng trái phép như thế nào. Người sử dụng cần thường xuyên kiểm tra các 
hoạt động của mình để đảm bảo không có người khác lợi dụng tài khoản thực hiện những hành 
động khác. 
 Thủ tục tạo báo cáo khi có sự cố: Người sử dụng phải có thói quen thông báo sự cố đến người 
quản trị khi phát hiện nghi vấn đối với tài khoản của mình. Trong chính sách bảo mật cần xây 
dựng các mẫu báo cáo này để cung cấp cho người dùng. 
6.3. Thiết lập các thủ tục bảo vệ hệ thống 
Thủ tục quản lý tài khoản người sử dụng 
Thủ tục quản lý tài khoản là hết sức quan trọng để chống lại các truy nhập không hợp lệ. Một số thông 
tin cần thiết khi xây dụng thủ tục quản lý tài khoản gồm: Đối tượng nào có thể truy nhập vào hệ thống. 
Một tài khoản tồn tại trong thời gian bao lâu trên hệ thống. Những đối tượng nào có quyền quản trị hệ 
thống Trả lời những câu hỏi này sẽ thiết lập được các thủ tục quản lý tài khoản người sử dụng. Đồng 
thời cần thực hiện các biện pháp sau để bảo vệ tài khoản: 
 Giám sát chặt chẽ hệ thống quản lý truy nhập người dùng. Ví dụ trên UNIX là file 
/etc/passwd, trên Windows NT là Database management users. 
 Đối với một số dịch vụ, cho phép sử dụng các tài khoản không cần mật khẩu, hoặc dùng mật 
khẩu chung như FTP dùng tài khoản anonymous, dùng tài khoản guest để truy nhập vào hệ thống, 
cần xác định rõ quyền tác động của chúng; thông thường chỉ có quyền rất thấp trong một hệ 
thống. Đối với những hệ thống UNIX có hỗ trợ cơ chế che mật khẩu qua file /etc/shadow, thì cần 
sử dụng cơ chế này (vì thông thường file /etc/passwd trong UNIX để quyền đọc đối với tất cả 
người sử dụng, những kẻ tấn công có thể thấy được mật khẩu mã hóa của một tài khoản, dựa vào 
các chương trình bẻ khóa có thể phát hiện ra các mật khẩu yếu) 
 Kiểm soát chặt chẽ các quyền của các tài khoản trên hệ thống; không sử dụng quyền root 
trong các trường hợp không cần thiết. Đối với các tài khoản không sử dụng trên hệ thống cần đổi 
mật khẩu hoặc hủy bỏ. 
Ngoài ra, có các biện pháp khác như: hạn chế tài khoản truy nhập theo thời điểm, theo địa chỉ máy trạm, 
các thông tin tài khoản rõ ràng, hợp lệ. 
Thủ tục quản lý mật khẩu 
Trong hầu hết các hệ thống hiện nay đều xác thực truy nhập qua mật khẩu người dùng, vì vậy các thủ 
tục quản lý mật khẩu là hết sức quan trọng và cần thiết. Các công việc liên quan đễn quản lý mật khẩu 
bao gồm: 
 Lựa chọn mật khẩu: Như chúng ta đã biết có một số hình thức tấn công mạng, phương thức phá 
mật khẩu khá mạnh và hữu hiệu đối với các mật khẩu yếu. Để khắc phục cần lựa chọn mật khẩu 
mạnh. Một số qui tắc lựa chọn mật khẩu như sau: 
o Không sử dụng tên người truy nhập làm mật khẩu. 
o Không sử dụng bất cứ thông tin nào liên quan đến gia đình, cá nhân người sử dụng như 
ngày sinh, số điện thoại  làm mật khẩu 
o Không sử dụng mật khẩu chỉ gồm toàn bộ các chữ hoặc các số 
o Không sử dụng những từ trong từ điển, những danh sách tuần tự làm mật khẩu 
o Không sử dụng mật khẩu ít hơn 6 ký tự 
o Tạo mật khẩu gồm cả chữ hoa và chữ thường 
o Tạo mật khẩu kết hợp cả chữ, số và các ký tự đặc biệt 
o Tạo mật khẩu có thể gõ nhanh mà không cần nhìn vào bàn phím 
 Sau khi đã tạo xong mật khẩu, cần có chính sách buộc người sử dụng thay đổi mật khẩu trong 
một thời gian nhất định. Hầu hết các hệ thống hiện nay đều hỗ trợ cơ chế này; nếu không thay 
đổi mật khẩu, tài khoản đó không còn giá trị trên hệ thống 
 Trong trường hợp người sử dụng bị mất mật khẩu, để cấp lại mật khẩu mới cần có các thủ tục 
khác để xác thực người sử dụng  
 Cần giám sát và theo dõi chặt chẽ các chương trình đổi mật khẩu; đây thường là mục tiêu để tấn 
công. 
Thủ tục quản lý cấu hình hệ thống 
Các thông tin về cấu hình của dịch vụ và phần mềm sử dụng đóng vai trò quan trọng đối với mỗi hệ 
thống. Các thủ tục quản lý cấu hình hệ thống cần xác định rõ ai là người có quyền hợp lệ thay đổi cầu 
hình hệ thống, và những thay đổi như thế nào cần được thông báo tới nhà quản lý. Trong các thủ tục 
quản lý cấu hình cũng cần xác định rõ một số thông tin như: 
 Vị trí lưu các file cấu hình chuẩn 
 Qui trình quản lý mật khẩu root 
 Các thuật toán liên quan đến mã hóa mật khấu sử dụng 
Thủ tục sao lưu và khôi phục dữ liệu 
Sao lưu dữ liệu không chỉ đề phòng đối với trường hợp có sự cố về hệ thống phần cứng mà còn có thể 
khôi phục lại hệ thống trong trường hợp bị kẻ phá hoại xâm nhập và thay đổi hệ thống. Nếu không có 
dữ liệu sao lưu sẽ không thể khôi phục lại hệ thống trước khi bị tấn công. 
Cần xây dựng kế hoạch cụ thể cho công tác sao lưu dữ liệu, xác định các phương pháp sao lưu sao cho 
hiệu quả nhất. Có thể sao lưu theo ngày đối với những dữ liệu thường xuyên thay đổi, sao lưu theo tuần 
và theo tháng đối với các dữ liệu không quan trọng. Kết hợp các biện pháp sao lưu khác nhau. Ví dụ, 
một kế hoạch sao lưu tốt thường áp dụng với các hệ thống đó là: Sao lưu toàn bộ hệ thống ít nhất một 
lần trong một tháng; Sao lưu từng phần ít nhất 2 lần một tuần. Hầu hết các hệ điều hành hiện nay đều 
hỗ trợ các cơ chế sao lưu. 
Thủ tục báo cáo sự cố 
Đối với người quản lý, người quản trị hệ thống cần xây dựng các mẫu thông báo sự cố tới người sử dụng 
kịp thời, trong đó xác định rõ mức độ ảnh hưởng và nguyên nhân, cách khắc phục sự cố; Các thông báo 
này có thể gửi qua email hoặc đường thư tín. 
Đối với người sử dụng, khi phát hiện các hành động tấn công từ tài khoản người dùng, cần thông báo 
đến người dùng việc tài khoản của họ bị sử dụng không hợp lệ và yêu cầu có biện pháp thích hợp để 
bảo vệ tài khoản người dùng. 

File đính kèm:

  • pdftai_lieu_bao_mat_mang_chuong_1_tong_quan_ve_bao_nguyen_tan_t.pdf