An toàn và bảo mật thông tin trên mạng máy tính văn phòng UBND tỉnh Bắc Ninh

24 1.6K 6
An toàn và bảo mật thông tin trên mạng máy tính văn phòng UBND tỉnh Bắc Ninh

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tài liệu tham khảo công nghệ thông tin An toàn và bảo mật thông tin trên mạng máy tính văn phòng UBND tỉnh Bắc Ninh

an toàn bảo mật thông tin tr ên mạng máy tí nh vp ubnd t nh bắc ninh ỉ I Các nguy đe doạ hệ thống mạng máy tí nh I.1 Mô tả nguy Chúng ta hÃy hình dung với hệ thống thông tin (Mạng LAN, mạng INTRANET .) hoạt động, đến ngày bị tê liệt toàn (điều xảy ra) kẻ phá hoại cố tình đó; nhẹ nhàng bạn phát thấy liệu quý báu bị sai lạc cách cố ý, chí bị mát Hoặc ngày bạn nhận thấy công việc kinh doanh bị thất bại thảm hại thông tin hệ thống bạn bị kẻ khác xâm nhập xem lÐn Xư lý, ph©n tÝch, tỉng hợp bảo mật thông tin hai mặt vấn đề tách rời Ngay từ máy tính đời, với phát triển ngày lớn mạnh đa dạng hệ thống xử lý thông tin ngời ta đà nghĩ đến giải pháp đảm bảo an toàn cho hệ thống thông tin Với mạng máy tính bạn có nguy bị xâm phạm ? Câu trả lời xác thời điểm, vị trí hệ thống có khả xuất Chúng ta phải kiểm soát vấn đề an toàn mạng theo mức khác : ã Mức mạng: Ngăn chặn kẻ xâm nhập bất hợp pháp vào hệ thống mạng ã Mức Server: Kiểm soát quyền truy cập, chế bảo mật, trình nhận dạng ngời dùng, phân quyền truy cập, cho phép tác vụ ã Mức CSDL: Kiểm soát ai? đợc quyền nh ? với sở liệu ã Mức trờng thông tin: Trong sở liệu kiểm soát đợc trờng liệu chứa thông tin khác cho phép đối tợng khác có quyền truy cập khác ã Mức mật mÃ: Mà hoá toàn file liệu theo phơng pháp cho phép ngời có chìa khoá sử dụng đợc file liệu 73 Theo quan điểm hệ thống, xí nghiệp (đơn vị kinh tế sở) đợc thiết lập từ ba hệ thống sau: Hệ thống thông tin quản lý Hệ thống trợ giúp định Hệ thống thông tin tác nghiệp Trong hệ thống thông tin quản lý đóng vai trò trung gian hệ thống trợ giúp định hệ thống thông tin tác nghiệp với chức chđ u lµ thu thËp, xư lý vµ trun tin Trong thời gian gần đây, số vụ xâm nhập trái phép vào hệ thống thông tin qua mạng Internet Intranet ngày tăng Có nhiều nguyên nhân dẫn đến việc mạng bị công nhiều hơn, số nguyên kể đến xu hớng chuyển sang môi trờng tính toán client/server (khách/chủ), ứng dụng thơng mại điện tử, việc hình thành mạng Intranet công ty với việc ứng dụng công nghệ Internet vào mạng kiểu dẫn tới xoá nhoà ranh giới phần bên (Internet) phần bên (Intranet) mạng, tạo nên nguy an toàn thông tin Cũng cần lu ý nguy an toàn thông tin không công từ bên mà phần lớn lại từ nội bộ: nhân viên bất m·n, sai sãt cđa ng−êi sư dơng, ý thøc b¶o mật kém, File Server Máy chủ Cơ sở Dữ liệu Máy chủ truyền thông Ethernet Internet Máy chủ truyền thông Trung tâm Chi nhánh ngời dùng di động Sơ đồ tổng quan hệ thống tin học Qua sơ đồ tổng quan hệ thống tin học ta thấy vị trí có nguy an toàn liệu Các phơng pháp công vào hệ thống thông tin kẻ phá hoại (hacker) ngày trở nên tinh vi, lợi dụng điểm yếu môi trờng tính toán phân tán Một số phơng pháp công thờng gặp: 74 ã Các thủ thuật quan hệ: Hacker mạo nhận ngời quan, ngời phụ trách mạng nhân viên an ninh để hỏi mật ngời sử dụng Với mạng có ngời sử dụng từ xa hacker lấy lý quên mật bị hỏng đĩa cứng để yêu cầu cấp lại mật ã Bẻ mật khẩu: Hacker tìm cách lấy file mật sau công từ điển, dựa thuật toán mà hoá mà hệ điều hành sử dụng Những mật yếu dễ bị phát cách ã Virus chơng trình công từ bên Hacker sử dụng chúng để thực việc nh: bắt ký tự gõ vào từ bàn phím để tìm mật khẩu, chép trộm file mật khẩu, thay đổi quyền ngời sử dụng ã Các công cụ công giả mạo địa (IP spoofing): hacker dùng công cụ để làm hệ thống tởng lầm máy tính hacker máy mạng nội bộ, để xoá dấu vết tránh bị phát ã Phong toả dịch vụ (DoS - Denial of Service): kiểu công nhằm làm gián đoạn hoạt động mạng, ví dụ gây lỗi chơng trình ứng dụng để làm treo máy, tạo thông điệp giả mạng để chiếm đờng truyền làm cạn công suất xử lý máy chủ I.2 Các mức bảo vệ an toàn mạng Vì có giải pháp an toàn tuyệt đối nên ngời ta phải sử dụng đồng thời nhiều mức bảo vệ khác tạo thành nhiều lớp "rào chắn" hoạt động xâm phạm Việc bảo vệ thông tin mạng chủ yếu bảo vệ thông tin cất giữ máy tính, đặc biệt Server mạng Vì cố gắng tập trung vào việc xây dựng mức "rào chắn" từ vào cho hệ thống kết nối vào m¹ng Fire walls Physical protection Data encryption Login / Password Access Rights Informaition 75 ã Lớp bảo vệ quyền truy nhập (Access rights) nhằm kiểm soát tài nguyên (thông tin) mạng quyền hạn (có thể thực thao tác gì) tài nguyên Dĩ nhiên kiểm soát đợc cấu trúc liệu chi tiết tốt Hiện việc kiểm soát thờng mức File ã Lớp bảo vệ đăng ký tên / mật (Login/Password) Thực kiểm soát quyền truy nhập nhng truy nhập mức thông tin mà mức hệ thống (tức truy nhập vào mạng) Đây phơng pháp bảo vệ phổ biến đơn giản phí tổn có hiệu Mỗi ngời sử dụng (kể ngời đợc quyền giám quản mạng supervisor) muốn đợc vào mạng để sử dụng tài nguyên mạng đề phải có đăng ký tên mật trớc Ngời giám quản mạng có trách nhiệm quản lý, kiểm soát hoạt động mạng xác định quyền truy nhập ngời sử dụng khác tuỳ theo thời gian không gian ã Để bảo mật thông tin truyền mạng, ngời ta sử dụng phơng pháp mà hoá (Encryption) Dữ liệu đợc biến đổi từ dạng nhận thức đợc sang dạng không nhận thức đợc theo thuật toán (tạo mật mÃ) đợc biến đổi ngợc lại (giải mÃ) trạm nhận Đây lớp bảo vệ thông tin quan trọng đợc sử dụng rộng rÃi môi trờng mạng ã Bảo vệ vật lý (Physical Protection) nhằm ngăn cản truy nhập vật lý bất hợp pháp vào hệ thống Thờng dùng biện pháp truyền thống nh ngăn cấm tuyệt đối ngời không phận vào phòng đặt máy mạng, dùng ổ khoá máy tính, cài đặt chế báo động có truy nhập vào hệ thống ã Để bảo vệ từ xa máy tính hay cho mạng nội (Intranet), ngời ta thờng dùng hệ thống đặc biệt tờng lửa (Firewall) Chức tờng lửa ngăn chặn truy nhập trái phép (theo danh sách truy nhập đà xác định trớc) chí lọc gói tin mà ta không muốn gửi nhận vào lý Phơng thức bảo vệ đợc dùng nhiều môi trờng liên mạng Internet II thiết kế chí nh sách an ninh cho mạng Kế hoạch an toàn thông tin phải tính đến nguy từ bên từ nội bộ, đồng thời phải kết hợp biện pháp kỹ thuật biện pháp quản lý Sau bớc cần tiến hành: 76 ã Xác định yêu cầu sách an toàn thông tin: Bớc kế hoạch an toàn thông tin xác định yêu cầu truy nhập tập hợp dịch vụ cung cấp cho ngời sử dụng quan, sở có đợc sách tơng ứng ã Thiết kế an toàn vòng ngoài: Việc thiết kế dựa sách an toàn đà xác định trớc Kết bớc kiến trúc mạng với thành phần phần cứng phần mềm sử dụng Trong cần đặc biệt ý hệ thống truy cập từ xa chế xác thực ngời dùng ã Biện pháp an toàn cho máy chủ máy trạm: Các biện pháp an toàn vòng ngoài, dù đầy đủ đến đâu, không đủ để chống lại công, đặc biệt công từ bên Cần phải kiểm tra máy chủ máy trạm để phát sơ hở bảo mật Đối với filewall máy chủ cần kiểm tra dạng công denial of service ã Kiểm tra thờng kỳ: Cần có kế hoạch kiểm tra định kỳ toàn hệ thống an toàn thông tin, cần kiểm tra lại có thay đổi cấu hình II.1 Kế hoạch an ninh mạng Chúng ta cần sách an ninh mạng tài nguyên thông tin công ty cần đợc bảo vệ Đa số công ty tổ chức có thông tin riêng, bí mật cạnh tranh mạng Những thông tin phải đợc bảo vệ nh tài sản khác công ty Để có sách an ninh mạng hiệu phải trả lời đợc câu hỏi: loại dịch vụ nào, loại tài nguyên ngời dùng đợc phép truy nhập loại bị cấm ? Nếu thời ngời dùng mạng truy nhập không hạn chế tơng đối khó khăn áp dụng sách hạn chế truy nhập họ Chính sách mạng để làm giảm chức tổ chức sách làm hạn chế khả thực công việc ngời dùng hậu là: Những ngời dùng mạng tìm cách để bỏ qua thực hiệnchính sách, làm cho chÝnh s¸ch mÊt hiƯu lùc 77 II.2 ChÝ nh s¸ch an ninh néi bé Mét tỉ chøc cã thĨ cã nhiều phận nhiều nơi, phận có mạng riêng Nếu tổ chức lớn mạng phải có ngời quản trị mạng Nếu nơi không nối với thành mạng nội sách an ninh có điểm khác Thông thờng tài nguyên mạng nơi bao gồm: ã Các trạm làm việc ã Các thiết bị kết nối: Gateway, Router, Bridge, repeater ã Các Server ã Phần mềm mạng phần mềm ứng dụng ã Cáp mạng ã Thông tin tệp CSDL Chính sách an ninh chỗ phải cân nhắc đến việc bảo vệ tài nguyên Đồng thời phải cân nhắc yêu cầu an ninh với yêu cầu kết nối mạng sách bảo vệ tốt cho mạng lại bất lợi cho mạng khác II.3 Phơng thức thiết kế Tạo sách mạng có nghĩa lập lên thủ tục kế hoạch bảo vệ tài nguyên khỏi mát h hại Một hớng tiếp cận khả thi trả lời câu hỏi sau : ã Chúng ta muốn bảo vệ tài nguyên ? ã Chúng ta cần bảo vệ tài nguyên khỏi ngời ? ã Có mối đe doạ nh ? ã Tài nguyên quan trọng tới mức ? ã Chúng ta dùng cách để bảo vệ tài nguyên theo cách tiết kiệm hợp lý ã Kiểm tra lại sách theo chu kỳ để phù hợp với thay đổi mục đích nh trạng mạng ? Thờng chi phí bảo vệ an ninh mạng chi phí phục hồi lại mạng hiểm hoạ xảy Nếu ngời quản trị mạng không đủ kiến thức việc bảo vệ 78 thiết phải hỏi ngời khác, chuyên phần tài nguyên mà ngời quản trị §ång thêi cịng ph¶i cã mét nhãm ng−êi thc nhiỊu khu vực tham gia vào việc thiết kế sách an ninh sách toàn diện, có tính hợp tác ngời chấp nhận II.4 Phân tÝ ch nguy c¬ mÊt an ninh Tr−íc thiÕt lập sách ta cần phải biết rõ tài nguyên cần đợc bảo vệ, tức tài nguyên có tầm quan trọng lớn để đến giải pháp hợp lý kinh tế Đồng thời ta phải xác định rõ đâu nguồn đe doạ tíi hƯ thèng NhiỊu nghiªn cøu cho thÊy r»ng, thiƯt hại kẻ "đột nhập bên ngoài" nhỏ nhiều so với phá hoại "ngời bên trong" Phân tích nguy bao gồm việc : ã Ta cần bảo vệ ? ã Ta cần bảo vệ tài nguyên khỏi ? ã Làm để bảo vệ ? Các nguy phải đợc xếp hạng theo tầm quan trọng mức độ trầm trọng thiệt hại Cã hai hƯ sè sau : Ri lµ nguy mát tài nguyên i Wi tầm quan trọng tài nguyên i Ri có giá trị từ 0.0 đến 1.0 : Ri = 0.0 nguy mát tài nguyên Ri = 1.0 có nguy mát tài nguyên cao Wi có giá trị từ 0.0 ®Õn 1.0 ®ã : Wi = 0.0 lµ tµi nguyên tầm quan trọng Wi = 1.0 tài nguyên có tầm quan trọng cao Khi trọng số nguy tài nguyên tích hai hƯ sè : WRi = Ri * Wi C¸c hệ số khác cần xem xét tính hiệu lực, tÝnh toµn vĐn vµ tÝnh cÈn mËt TÝnh hiƯu lùc tài nguyên mức độ quan trọng việc tài nguyên sẵn sàng dùng đợc lúc Tính toàn vẹn tầm quan trọng cho tài nguyên 79 CSDL Tính cẩn mật áp dụng cho tài nguyên nh tệp liệu mà ta có hạn chế đợc truy nhập tới chúng II.5 Xác đ nh tài nguyên cần bảo vệ ị Khi thực phân tích ta cần xác định tài nguyên có nguy bị xâm phạm Quan trọng phải liệt kê đợc hết tài nguyên mạng bị ảnh hởng gặp vấn đề an ninh Phần cứng: Vi xử lý, mạch, bàn phím, terminal, trạm làm việc, máy tính nhân, máy in, ổ đĩa, đờng liên lạc, server, router Phần mềm: Chơng trình nguồn, chơng trình đối tợng, tiện ích,chơng trình khảo sát, hệ điều hành, chơng trình truyền thông D÷ liƯu: Trong thùc hiƯn, l−u tr÷ trùc tuyến, cất giữ off-line, backup, nhật ký kiểm tra, CSDL truyền phơng tiện liên lạc Con ngời: Ngời dùng, ngời cần để khởi động hệ thống Tài liệu: Về chơng trình , phần cứng, hệ thống, thủ tục quản trị cục Nguồn cung cấp: giấy in, bảng biểu, băng mực, thiết bị từ II.6 Xác đ nh mối đe doạ an ninh mạng ị Sau đà xác định tài nguyên cần đợc bảo vệ, cần xác định xem có mối đe doạ nhằm vào tài nguyên Có thể có mối đe doạ sau: Truy nhập bất hợp pháp: Chỉ có ngời dùng hợp pháp có quyền truy nhập tài nguyên mạng, ta gọi truy nhập hợp pháp Có nhiều dạng truy nhập đợc gọi bất hợp pháp chẳng hạn nh dùng tài khoản ngời khác không đợc phép Mức độ trầm trọng việc truy nhập bất hợp pháp tuỳ thuộc vào chất mức độ thiệt hại truy nhập gây nên Để lộ thông tin: 80 Để lộ thông tin vô tình hay cố ý mối đe doạ khác Chúng ta nên định giá trị để phản ánh tầm quan trọng thông tin Ví dụ nhà sản xuất phần mềm là: mà nguồn, chi tiết thiết kế, biểu đồ, thông tin cạnh tranh sản phẩm Nếu để lộ thông tin quan träng, tỉ chøc cđa chóng ta cã thĨ bÞ thiƯt hại mặt nh uy tín, tính cạnh tranh, lợi ích khách hàng Từ chối cung cấp dịch vụ: Mạng thờng gồm tài nguyên quý báu nh máy tính, CSDL cung cấp dịch vụ cho tổ chức Đa phần ngời dùng mạng phụ vào dịch vụ để thực công việc đợc hiệu Chúng ta khó biết trớc dạng từ chối dịch vụ Có thể tạm thời liệt kê số dạng sau: ã Mạng không dùng đợc gói gây lỗi ã Mạng không dùng đợc tải giao thông ã Mạng bị phân mảnh router quan trọng bị vô hiệu hoá ã Một virus làm chậm hệ thống dùng tài nguyên mạng ã Thiết bị bảo vệ mạng bị vô hiệu hoá II.1.7 Trách nhiệm sử dụng mạng Ai đợc quyền dùng tài nguyên mạng Ta phải liệt kê tất ngời dùng cần truy nhập tới tài nguyên mạng Không thiết liệt kê toàn ngời dùng Nếu phân nhóm cho ngời dùng việc liệt kê đơn giản Đồng thời ta phải liệt kê nhóm đặc biệt gọi ngời dùng bên ngoài, ngời truy nhập từ trạm đơn lẻ từ mạng khác Sử dụng tài nguyên cho ? Sau xác định ngời dùng đợc phép truy nhập tài nguyên mạng, phải tiếp tục xác định xem tài nguyên đợc dùng nh Nh ta phải đề đờng lối cho lớp ngời sử dụng nh: Những nhà phát triển phần mềm, sinh viên, ngời Sau số điều khoản cần có cho đờng lối đạo chung: ã Sử dụng tài khoản ngời khác có đợc phép không ? 81 ã Có đợc phép dùng chơng trình tìm mật không ? ã Có đợc phép ngắt dịch vụ không ? ã Có đợc sửa đổi tệp không thuộc sở hữu nhng lại có quyền ghi không ? ã Có đợc phép cho ngời khác dùng tài khoản riêng không ? Ai cã qun cÊp ph¸t truy nhËp ? ChÝnh s¸ch an ninh mạng phải xác định rõ có quyền cấp phát dịch vụ cho ngời dùng Đồng thời phải xác định kiểu truy nhập mà ngời dùng cấp phát lại Nếu đà biết ngời có quyền cấp phát truy nhập ta biết đợc kiểu truy nhập đà đợc cấp phát, biết đợc ngời dùng có đợc cấp phát quyền hạn không Ta phải cân nhắc hai điều sau: ã Truy nhập dịch vụ có đợc cấp phát từ điểm trung tâm không ? ã Phơng thức đợc dùng để tạo tài khoản kết thúc truy nhập ? Nếu tổ chức lớn mà không tập trung tất nhiên có nhiều điểm trung tâm để cấp phát truy nhập, điểm trung tâm phải chịu trách nhiệm cho tất phần mà cấp phát truy nhập Ngời dùng có quyền hạn trách nhiệm ? Sau danh sách điều khoản áp dụng cho ngời dùng: ã Phải tuân thủ đờng lối liên quan đến việc sử dụng mạng ã Phải chịu phạt vi phạm đợc coi lạm dụng tài nguyên, ảnh hởng đến hoạt động hệ thống ã Ngời dùng đợc phép chia sẻ tài khoản không ? ã Ngời dùng có đợc phép tiết lộ mật để ngời khác làm việc hộ không ? ã Tuân theo sách mật bao gồm: thời hạn thay đổi mật khẩu, yêu cầu mật ã Ngời dùng có trách nhiệm lu liệu nhiệm ngời quản trị ? ã Hậu việc ngời dùng tiết lộ thông tin độc quyền, ngời bị phạt ? 82 ã Đảm bảo điều khoản tính riêng t th tín điện tử Ngời quản trị hệ thống có quyền hạn trách nhiệm ? Ngời quản trị hệ thống thờng xuyên phải thu thập thông tin tệp th mục riêng ngời dùng để tìm hiểu vấn đề hệ thống Ngợc lại, ngời dùng phải giữ gìn bí mật riêng t thông tin họ Vì mà sách mạng phải xác định xem ngời quản trị có đợc phép kiểm tra th mục cđa ng−êi dïng cã vi ph¹m an ninh hay không Nếu an ninh có nguy ngời quản trị phải có khả linh hoạt để giải vấn đề Còn điều khoản có liên quan khác nh sau: Ngời quản trị hệ thống có đợc theo dõi hay đọc tệp ngời dùng với lý hay không ? Ngời quản trị mạng có quyền kiểm tra giao thông mạng giao thông đến trạm hay không ? Ngời dùng, ngời quản trị hệ thống, tổ chức có trách nhiệm pháp lý việc truy nhập trái phép tới liệu riêng t ngời khác, tổ chức khác? Làm với thông tin quan trọng Theo quan điểm an ninh, liệu quan trọng phải đợc hạn chế, số máy vµ Ýt ng−êi cã thĨ truy nhËp Tr−íc cÊp phát truy nhập cho ngời dùng, phải cân nhắc xem có khả thu đợc truy nhập khác không ? Ngoài phải báo cho ngời dùng biết dịch vụ tơng ứng với việc lu trữ thông tin quan trọng II.1.8 Kế hoạch hành động chí nh sách bị vi phạm Mỗi sách bị vi phạm có nghĩa hệ thống đứng trớc nguy an ninh Khi phát vi phạm, phải phân loại lý vi phạm chẳng hạn nh ngời dùng cẩu thả, lỗi vô ý, không tuân thủ sách Phản ứng có vi phạm Khi vi phạm xảy ngời dùng có trách nhiệm phải liên đới ta phải định hành động tơng ứng với kiểu vi phạm Đồng thời ngời phải biết quy định ngời tổ chức ngời đến sử dụng máy Chúng ta phải lờng trớc trờng hợp vi phạm không cố ý để giải linh hoạt, lập sổ ghi chép định kỳ xem lại để phát khuynh hớng vi phạm nh để điều chỉnh sách cần 83 Phản ứng ng−êi dïng cơc bé vi ph¹m Ng−êi dïng cơc bé có vi phạm sau: ã Vi phạm sách cục ã Vi phạm sách tổ chức khác Trờng hợp thứ chúng ta, dới quan điểm ngời quản trị hệ thống tiến hành việc xử lý Trong trờng hợp thứ hai phức tạp xảy kết nối Internet, phải xử lý tổ chức có sách an ninh bị vi phạm Chiến lợc phản øng Chóng ta cã thĨ sư dơng mét hai chiến lợc sau: ã Bảo vệ xử lý ã Theo dõi truy tố Trong đó, chiến lợc thứ nên đợc áp dụng mạng dễ bị xâm phạm Mục đích bảo vệ mạng xử lý, phục hồi tình trạng bình thờng để ngời dùng tiếp tục sử dụng đợc, nh ta phải can thiệp vào hành động ngời vi phạm ngăn cản không cho truy nhập Đôi khôi phục lại phải cáh ly phân đoạn mạng đóng hệ thống để không cho truy nhập bất hợp pháp tiếp tục Ii.9 Đị nh lỗi an ninh Ngoài việc nêu cần bảo vệ, phải nêu rõ lỗi gây an ninh làm cách để bảo vệ khỏi lỗi Trớc tiến hành thủ tục an ninh, định phải biết mức độ quan trọng tài nguyên nh mức độ nguy II.9.1 Lỗi điểm truy nhập Lỗi điểm truy nhập điểm mà ngời dùng không hợp lệ vào hệ thống, nhiều điểm truy nhËp cµng cã nguy cã mÊt an ninh II.9.2 Lỗi cấu hình hệ thống Khi kẻ công thâm nhập vào mạng, thờng tìm cách phá hoại máy hệ thống Nếu máy đợc cấu hình sai hệ thống dễ bị phá hoại Lý việc cấu hình sai độ phức tạp hệ điều hành, độ phức tạp phần mềm kèm hiểu biết ngời có trách nhiệm đặt cấu hình Ngoài 84 ra, mật tên Login dễ đoán sơ hở để nhữ kẻ công có hội truy nhập hệ thống II.9.3 Lỗi phần mềm Phần mềm phức tạp lỗi phức tạp Khó có phần mềm mà không gặp lỗi Những kẻ công nắm đợc lỗi phần mềm, phần mềm hệ thống việc phá hoại dễ dàng Chẳng hạn dùng hệ điều hành tiếng lỗi an ninh tiếng, việc dùng điểm yếu phần mềm để thu đợc truy nhập u tiên khó Ngời quản trị cần có trách nhiệm trì cập nhật, sửa đổi nh thông báo lỗi cho ngời sản xuất chơng trình II.9.4 Lỗi ngời dùng néi bé Ng−êi dïng néi bé th−êng cã nhiÒu truy nhập hệ thống ngời bên ngoài, nhiều truy nhập tới phần mềm phần cứng đễ dàng phá hoại hệ thống Đa số dịch vụ TCP/IP nh telnet, tfp, rlogin có điểm yếu truyền mật mạng mà không mà hoá nên ngời mạng họ có khả lớn dễ dàng nắm đợc mật với trợ giúp chơng trình đặc biệt II.9.5 Lỗi an ninh vật lý Nếu máy tính không an toàn mặt vật lý cấu an ninh phần mềm dễ dàng bị vợt qua Nếu trạm trông coi, liệu ổ cứng dễ bị xoá chế độ có quyền hạn cáo quyền hạn bị lợi dụng làm việc không đợc phép Các tài nguyên trục xơng sống (backbone), đờng liên lạc, server quan trọng phải đợc giữ khu vực an toàn vật lý An toàn vật lý có nghĩa máy đợc khoá phòng kín đặt nơi ngời truy nhập vật lý tới liệu máy II.9.6 Lỗi bảo mật Bảo mật mà hiểu hành động giữ bí mật điều gì, thông tin dễ lộ trờng hợp sau: Khi thông tin lu máy tính Khi thông tin chuyển tới hệ thống khác Khi thông tin lu băng từ lu Đối với thông tin lu máy tính việc truy nhập đợc truy nhập quyền hạn tệp, danh sách điều khiển truy nhập ALC (Access Control List) Với thông tin đờng truyền bảo vệ mà hoá Gateway tờng lửa Mà hoá dùng bảo vệ cho ba trờng hợp Còn với thông 85 tin lu băng từ an ninh vật lý quan trọng, nên cất băng từ tủ bảo mật 86 IIi bøc t−êng lưa III.1.1 Kh¸i niƯm vỊ bøc t−êng lưa Bøc t−êng lưa (Firewall) hiĨu mét c¸ch chung nhÊt, cấu để bảo vệ mạng máy tính chống lại truy nhập bất hợp pháp từ (mạng) máy tính khác Firewall bao gồm hai cấu nhằm: ã Ngăn chặn truy nhập bất hợp pháp ã Cho phÐp truy nhËp sau ®· kiĨm tra tÝnh xác thực thực thể yêu cầu truy nhập Trên thực tế, firewall đợc thể khác nhau: phần mềm phần cứng chuyên dùng, sử dụng máy tính mạng máy tính Theo William Cheswick Steven Beilovin tờng lửa đợc xác định nh tập hợp cấu kiện đặt hai mạng Nhìn chung bøc t−êng lưa cã nh÷ng thc tÝnh sau : ◊ Thông tin giao lu đợc theo hai chiều Chỉ thông tin thoả mÃn nhu cầu bảo vệ cục đợc qua Bản thân tờng lửa không đòi hỏi trình thâm nhập Firewall làm đợc ? ã Nhìn chung, firewall bảo vệ hệ thống máy tính chống lại kẻ đột nhập qua khả ngăn chặn phiên làm việc từ xa (remote login) ã Ngăn chặn thông tin từ bên (Internet) vào mạng đợc bảo vệ, cho phép ngời sử dụng hợp pháp đợc truy nhập tự mạng bên ã Firewall điểm quan trọng sách kiểm soát truy nhập Nó "cửa khẩu" nối mạng đợc bảo vệ với bên ngoài, ghi nhận trao đổi thông tin, điểm xuất phát đích, thời gian, Firewall phục vụ nh công cụ theo dõi công với ý đồ xấu từ bên nhằm dự báo khả bị công trớc công xẩy Firewall không làm đợc ? 87 ã Firewall ngăn chặn công công không "đi qua" Một cách cụ thể, firewall chống lại công từ đờng dial-up, rò rỉ thông tin liệu bị chép bất hợp pháp lên đĩa mềm ã Firewall chống lại công liệu (datadrivent attack) Khi có số chơng trình đợc truyền theo th điện tử ("bom th") vợt qua firewall vào mạng đợc bảo vệ bắt đầu hoạt động đây, virus máy tính III.1.2 Các thiết kế Firewall: Dual-homed host: Dual-homed host hình thức xuất đấu để bảo vệ mạng nội Dual-homed host máy tính có hai giao tiếp mạng: nối với mạng cục nối với mạng (Internet) Hệ điều hành dual-homed host đợc sửa đổi để chức chuyển gói tin (packet forwarding) hai giao tiếp mạng không hoạt động Để làm việc đợc với máy Internet, ngời dùng mạng cục trớc hết phải login vào dual-homed host, từ bắt đầu phiên làm việc Internet / Intranet Dual-homed host Ethernet 88 Hình 4: Sơ đồ làm việc Dual-homed host Ưu điểm dual-homed host: ã Cài đặt dễ dàng, không yêu cầu phần cứng phần mềm đặc biệt ã Dual-homed host yêu cầu cấm khả chuyển gói tin, vậy, thông thờng hệ Unix, cần cấu hình dịch lại nhân (Kernel) hệ điều hành đủ Nhợc điểm dual-homed host: ã Không đáp ứng đợc yêu cầu bảo mật ngày phức tạp, nh hệ phần mềm đợc tung thị trờng 89 ã Không có khả chống đỡ công nhằm vào thân nó, dual-homed host đà bị đột nhập, trở thành đầu cầu lý tởng để công vào mạng nội bé Packet filtering: Packet filtering lµ mét hƯ thèng thùc chức nh router, chuyển gói tin (IP packet) mạng nội Internet Khác với router thông thờng, hệ thống đảm nhiệm chức packet filtering chun c¸c gãi tin mét c¸ch chän läc dựa vào thông tin : địa máy nguồn, địa máy đích, thủ tục truyền (TCP, UDP, ICMP ) dịch vụ - đợc xác định qua cổng (port) nguồn cổng đích mà kết nối hai máy yêu cầu Dựa vào thông tin này, hệ packet filtering cho phép ngời điều hành mạng thể yêu cầu bảo vệ có dạng: "Không" cho phép máy tính A sử dụng dịch vụ S máy tính B Packet Filtering Ethernet Hình 5: Sơ đồ làm việc Packet Filtering 90 Ưu điểm Packet Filtering: ã Cài đặt vận hành hệ thống làm nhiệm vụ Packet Filtering tơng đối đơn giản, tốc độ làm việc cao, dễ dàng thích ứng với dịch vụ đợc đa tơng lai ã Cho phép thao tác bảo vệ mạng nội diễn cách suốt ứng dụng ngơì sử dụng máy ã Các router thông thờng có sẵn khả Packet Filtering đợc bán rộng rÃi thị trờng Nhợc điểm Packet Filtering: ã Xác định dịch vụ thông qua địa cổng nguồn đích Các địa đợc sử dụng theo thói quen không đợc qui định cách chuẩn tắc Do máy tính qui định địa cổng cho dịch vụ khác với địa truyền thông làm vô hiệu hoá Packet Filtering ã Nhợc điểm số hệ Packet Filtering coi cổng địa thấp (nhỏ 1024 nhỏ 900) cổng máy chủ (Server) cho phép packet từ cổng vào mạng nội cách tự Sự lựa chọn ngầm định trở nên nguy hiểm hacker thiết đặt lại máy tính để chơng trình client sử dụng địa thấp, cách vợt qua kiểm soát Packet Filtering ã Cho phép dịch vụ có điểm yếu mặt bảo mật qua Một ví dụ điển hình dịch vụ th điện tư (e-mail) th«ng qua thđ tơc SMTP SMTP thùc hiƯn nhiệm vụ chuyển th từ máy đến máy khác , nhiên trình chơng trình phân phối th đợc thực với quyền ngời quản trị máy (root privilege) Dựa vào lỗ hổng chơng trình chuyển nhận th, virus Internet làm tê liệt hệ thống mạng ã Không kiểm soát đợc ngời sử dụng máy Do vậy, máy đợc coi "an toàn" bị truy nhập bất hợp pháp, xuất phát điểm tốt để vợt qua hệ thống Packet Filtering ã Việc giả mạo địa IP để đánh lừa hệ thống Packet Filtering thực đợc Địa IP đợc gán cách đơn giản, không mang yếu tố xác thực, dựa vào để đa định ảnh hởng tới an toàn hệ thống mạng đợc Nhìn chung, Packet Filtering đợc coi không an toàn Nó thờng đợc sử dụng nh tuyến phòng thủ vòng cho hệ thống mạng cần đợc bảo vệ 91 Proxy service: Proxy Service đợc thực chơng trình đặc biệt chạy máy thực chức firewall Proxy nằm máy yêu cầu dịch vụ máy chủ thực yêu cầu đó, kiểm soát thông tin trao đổi ngăn chặn thao tác làm ảnh hởng đến an toàn mạng cần bảo vệ Thông thờng máy có nhiều cổng giao tiếp mạng, số nối với Internet, cổng lại nối với mạng nội (dual-homed host) Những chơng trình proxy nhận yêu cầu ngời sử dụng, dựa vào yêu cầu bảo vệ mạng nội để định có thực yêu cầu hay không Trong trờng hợp đợc phép, proxy liên lạc với máy chủ thực để chuyển yêu cầu thực Ưu điểm Proxy Service: Đối với ngời sử dụng máy chủ thực yêu cầu, proxy "trong suốt" Sau đà thiết lập đợc kết nối server client, proxy server làm nhiệm vụ kiểm soát thông tin chuyển qua lại Nhờ hiểu biết chơng trình ứng dụng, proxy server cho phép không cho phép thao tác cụ thể chơng trình ứng dụng Nhợc điểm Proxy Service: ã Buộc ngời sử dụng phải thay đổi tiến trình làm việc: trớc hết phải làm việc với proxy server, sau yêu cầu đến server ứng dụng Để thoát khỏi ràng buộc này, ngời ta phải sử dụng client đà sửa đổi, cho phép chØ cïng mét lóc proxy server vµ server øng dơng (hiƯn mét thÕ hƯ míi c¸c proxy server đà xuất hiện, cho phép sử dụng client bình thờng tiến trình làm việc thông thờng) ã Yêu cầu proxy server cho ứng dụng Điều cịng cã nghÜa lµ mét øng dơng míi xt hiƯn đa ngời sử dụng vào tình trạng khó xử: chờ đợi đến có proxy server cho ứng dụng đó, dùng không cần đến proxy, đặt mạng nội tình trạng nguy hiểm lỗ hổng bảo mật cha đợc biết đến IIi.2 D ù g router lọc gói làm chức tờng lưa n III.2.1 Läc gãi 92 Läc gãi nghÜa lµ thực định sở kiểm tra gói thông tin TCP UDP Một gói TCP có : ã Địa IP nguồn đích; ã Điểm thâm nhập ứng dụng (còn gọi mà hiệu cổng) nguồn đích; ã Các thông tin phần đầu (header) khác, ví dụ nh kết nối hay kết nối tồn Hoạt động lọc gói : Hầu hết thiết bị lọc gói hành hoạt động theo quy ớc sau: Các tiêu chí sàng lọc phải đợc lu trữ cổng thiết bị lọc gói, chúng đợc gọi c¸c lt läc gãi Khi gãi tíi cỉng, header gói đợc phân tích Đa số thiết bị läc gãi chØ kiĨm tra c¸c tr−êng header cđa IP, TCP UDP Các luật đợc lu trữ theo thứ tự xác định Mỗi luật đợc áp dụng cho gói theo thứ tự luật đợc lu NÕu mét lt cÊm viƯc trun / nhËn méi gãi gói không đợc chấp nhận Nếu lt cho phÐp trun / nhËn méi gãi th× gãi ®ã ®−ỵc phÐp xư lý tiÕp NÕu mét gãi không thoả mÃn luật gói bị chặn lại Theo quy ớc thứ tự luật quan trọng Nếu đặt sai thứ tự có khả ta từ chối dịch vụ hợp lệ lại cho phép dịch vụ mà ta muốn từ chối Công nghệ lọc gói làm việc tốt mạng có chiến lợc an toàn mạng "đen trắng" : ngời bên mạng tốt, bên mạng xấu III.2.2 Router lọc gói Router lọc gói thực chức tờng lửa làm việc theo nguyên lý lọc gói (packet filtering) Một lọc gói thờng đợc đặt nhiều phân đoạn mạng (phân đoạn mạng bên phân đoạn mạng bên ngoài) Các phân đoạn bên nối mạng với bên nh Internet, phân đoạn mạng bên đợc dùng để nối máy mạng với tài nguyên mạng khác 93 Mô hình lọc gói đặt hai phân đoạn mạng: Các luật läc gãi M¹ng néi bé Internet Router läc gãi Trong mô hình thiết bị lọc gói nối hai phần mạng, phần mạng bên phần mạng nội Do sách an ninh mạng đợc lập cho ngời bên mạng nội kết nối với máy bên nên bé läc ë hai phÝa router läc gãi sÏ thùc hiƯn kh¸c Nãi c¸ch kh¸c bé läc ë hai phía không đối xứng Một router lọc gói có khả dừng kết nối dòng gói qua cách hiệu tốn kÐm Router läc gãi kiÓm tra tõng gãi qua nã Qui tắc lọc định gói đợc qua gói bị loại Router lọc gói đảm bảo an ninh cách đơn giản cách ngăn cản thiết lập kết nối truyền liệu qua theo qui tắc lọc ngời quản lý an ninh Hầu hết nhà sản xuất router có tính đến khả lọc gói sản phẩm họ Tất nhà sản xuất router chủ yếu, bao gåm c¶ 3Com, ACC, Bay Networks, Cisco System, Livingstorn Enterprises Network Systems Corporation có sản phẩm router lọc gói Hầu hết chúng giống Các loại Livingstorn Enterprises Network Systems Corporation có thêm chế an ninh, nên chức tờng lửa loại router đợc tăng cờng An ninh router lọc gói đợc xây dựng sở tập qui tắc lọc Những qui tắc lọc định rõ tính chất gói TCP UDP giới hạn địa số hiệu cổng ứng dụng nguồn đích III.2.3 Đánh giá Router 94 Chóng ta xem xÐt kü hai lo¹i router seri 2500 hÃng Cisco IRX hÃng Livingston chúng phổ biến đợc a chuộng thị trờng Router Cisco seri 2500 sản phẩm tiếng để định tuyến cho mạng Quy tắc lọc gói Cisco (còn đợc gọi danh sách truy nhập) đợc nhiều quan sử dụng hữu hiệu nh tờng lửa Nó phù hợp cho quan nhỏ hệ ngời dùng Cisco 2514 có hai mặt ghép với mạng LAN hai mặt ghép với mạng WAN Vì có hai mặt ghép với mạng LAN nên thờng đợc dùng nh tờng lửa Với quan cần router loại 2501 có mặt ghép nối WAN mặt ghép nối LAN phù hợp, bảo vệ tốt giá rẻ Tất router Seri 2500 dùng làm tờng lửa chạy phần mềm IOS Cisco phiên 10 hay 11 Đối với mạng có máy chủ (dễ bảo vệ máy chủ) mạng phân tán tới mức mà sách an ninh tập trung không hiệu việc sử dụng router lọc gói nh tờng lửa lựa chọn Router IRX Livingston có thêm phần đăng nhập - cho phép phát domain bị công - thêm phần cứng tập quy luật lọc mạnh Mặc dù IRX Livingston router lọc gói không nhớ (chỉ lọc gói, không ý đến thông tin gói trớc) lại có u có tập quy luật lọc mạnh dễ dùng nh khả kiểm tra đăng nhập Danh sách thâm nhập (tập quy luật lọc) Livingston đợc thiết kế tốt Cisco dễ dàng cho ngời quản lý Router IRX có hai mặt giao diện cho mạng LAN hai mặt giao diện cho mạng WAN Cấu trúc cho phép IRX sử dụng hai kết nối router với Internet hai kết nối tờng lửa với hai mạng khác bên mạng - giải pháp kinh tế Nếu cần có tờng lửa nhiều giao thức dùng router an ninh cña NSC (Network System Corporation) Router an ninh làm mà IRX làm Hơn có thêm giao thức Apple talk, PEC net, XNS, vµ VINES tËp quy luật lọc cung cấp khả an ninh Tunel Với Tunel mạng LAN đợc nối với qua Internet tõ bøc t−êng lưa nµy qua bøc t−êng lưa khác liệu đợc gửi qua gói IP đợc mà hoá Nh với kỹ thuật tunel ngời ta chuyển từ đờng thuê bao có bảo vệ đắt tiền sang Internet rẻ nhiều 95 IIi.3 D ù g router mật mà n Để bảo vệ bí mật thông tin ngời ta dùng kênh riêng, đợc bảo vệ, để truyền gói thông tin Tuy nhiên giải pháp tốn không thực đợc (với khoảng cách xa) Để giải vấn đề, ngời ta dùng router mật mà để chuyển gói thông tin mật qua Internet Mặt khác, router mËt m· cịng cã thĨ thùc hiƯn sù x¸c thùc địa mật mà khoá công khai Khi ®ã c¸c vÊn ®Ị nh− ®¸nh tr¸o ARP, ®¸nh tr¸o định tuyến v.v đợc loại bỏ IV phơng pháp bảo mật mạng thông tin tích hợp tỉnh Bắc ninh IV.1 Bảo mật Fire wall cho toàn hệ thống IV.2 Bảo mật xác thực ngời dïng cho hÖ thèng IV.3 96 ... hoạch an ninh mạng Chúng ta cần sách an ninh mạng tài nguyên thông tin công ty cần đợc bảo vệ Đa số công ty tổ chức có thông tin riêng, bí mật cạnh tranh mạng Những thông tin phải đợc bảo vệ... động giữ bí mật điều gì, thông tin dễ lộ trờng hợp sau: Khi thông tin lu máy tính Khi thông tin chuyển tới hệ thống khác Khi thông tin lu băng từ lu Đối với thông tin lu máy tính việc truy nhập đợc... quan trọng phải đợc giữ khu vực an toàn vật lý An toàn vật lý có nghĩa máy đợc khoá phòng kín đặt nơi ngời truy nhập vật lý tới liệu máy II.9.6 Lỗi bảo mật Bảo mật mà hiểu hành động giữ bí mật

Ngày đăng: 23/11/2012, 11:41

Hình ảnh liên quan

Dual-homed host là hình thức xuất hiện đầu tiên trong cuộc đấu để bảo vệ mạng nội bộ. Dual-homed host là một máy tính có hai giao tiếp mạng: một nối  với mạng cục bộ và một nối với mạng ngoài (Internet) - An toàn và bảo mật thông tin trên mạng máy tính văn phòng UBND tỉnh Bắc Ninh

ual.

homed host là hình thức xuất hiện đầu tiên trong cuộc đấu để bảo vệ mạng nội bộ. Dual-homed host là một máy tính có hai giao tiếp mạng: một nối với mạng cục bộ và một nối với mạng ngoài (Internet) Xem tại trang 16 của tài liệu.
Hình 5: Sơ đồ làm việc của Packet Filtering - An toàn và bảo mật thông tin trên mạng máy tính văn phòng UBND tỉnh Bắc Ninh

Hình 5.

Sơ đồ làm việc của Packet Filtering Xem tại trang 18 của tài liệu.
Mô hình bộ lọc gói đặt giữa hai phân đoạn mạng: - An toàn và bảo mật thông tin trên mạng máy tính văn phòng UBND tỉnh Bắc Ninh

h.

ình bộ lọc gói đặt giữa hai phân đoạn mạng: Xem tại trang 22 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan