Tài liệu Kiểm soát an ninh mạng máy tính và ứng dụng

  • Số trang: 82 |
  • Loại file: PDF |
  • Lượt xem: 45 |
  • Lượt tải: 0
nhattuvisu

Đã đăng 27125 tài liệu

Mô tả:

i ®¹i häc th¸i nguyªn Tr-êng ®¹i häc C¤NG NGHÖ TH¤NG TIN Vµ TRUYÒN TH¤NG NGUYỄN THANH TÙNG KIỂM SOÁT AN NINH MẠNG MÁY TÍNH VÀ ỨNG DỤNG LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH th¸i nguyªn - n¨m 2014 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ ii ®¹i häc th¸i nguyªn Tr-êng ®¹i häc C¤NG NGHÖ TH¤NG TIN Vµ TRUYÒN TH¤NG NGUYỄN THANH TÙNG KIỂM SOÁT AN NINH MẠNG MÁY TÍNH VÀ ỨNG DỤNG LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Chuyên ngành: KHOA HỌC MÁY TÍNH Mã số: 60.48.01 Ngƣời hƣớng dẫn khoa học: PGS.TS. TRỊNH NHẬT TIẾN Thái Nguyên, 2014 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ iii LỜI CẢM ƠN Lời đầu tiên tôi xin bày tỏ lòng biết ơn chân thành tới PGS.TS Trịnh Nhật Tiến đã tận tình hƣớng dẫn, giúp đỡ để tôi có thể hoàn thành đề tài nghiên cứu này. Tôi gửi lời cảm ơn tới các thầy, cô giáo Trƣờng Đại học Công nghệ Thông tin và Truyền thông - Đại học Thái Nguyên đã truyền đạt cho tôi những kiến thức chuyên đề, là cơ sở để tôi tiếp cận các kiến thức khoa học cơ bản và kiến thức chuyên ngành công nghệ thông tin. Tôi xin bày tỏ lòng biết ơn đối với các thầy cô giáo Phòng Quản lý đào tạo sau đại học đã tạo điều kiện để tôi có đƣợc thời gian học tập và nghiên cứu tốt nhất. Tôi cũng đặc biệt muốn cảm ơn Sở Thông tin và Truyền thông và các sở, ban, ngành của tỉnh Tuyên Quang đã tạo điều kiện thuận lợi, giúp đỡ tôi trong quá trình tìm hiểu, nghiên cứu thực tế tại địa phƣơng; cảm ơn sự giúp đỡ của gia đình, bạn bè và các đồng nghiệp trong thời gian qua. Mặc dù đã cố gắng rất nhiều, song do điều kiện về thời gian và kinh nghiệm thực tế còn nhiều hạn chế nên không tránh khỏi thiếu sót. Vì vậy, tôi rất mong nhận đƣợc ý kiến góp ý của các thầy cô cũng nhƣ bạn bè, đồng nghiệp. Tôi xin chân thành cảm ơn! 7 năm 2014 Nguyễn Thanh Tùng Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ iv LỜI CAM ĐOAN Tôi là , học viên lớp cao học khoá 2012-2014 ngành CNTT, chuyên ngành Khoa học máy tính. Tôi xin cam đoan luận văn " " là do tôi nghiên cứu, tìm hiểu dƣới sự hƣớng dẫn của PGS.TS.Trịnh Nhật Tiến. Tôi xin chịu trách nhiệm về lời cam đoan này. Thái Nguyên, tháng 7 năm 2014 Tác giả Lớp Cao học KHMT 2012-2014 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ v MỤC LỤC LỜI CẢM ƠN ............................................................................................................. i LỜI CAM ĐOAN ..................................................................................................... iv MỤC LỤC ...................................................................................................................v DANH MỤC HÌNH VẼ ........................................................................................... vii .....................................................................................................................1 Chương 1. VẤN ĐỀ AN NINH MẠNG MÁY TÍNH ................................................3 1.1. TỔNG QUAN VỀ HẠ TẦNG MẠNG MÁY TÍNH .......................................3 1.1.1. Khái niệm mạng máy tính ..........................................................................3 1.1.2. Các thiết bị kết nối mạng ............................................................................4 1.1.3. Các hình thức kết nối mạng ........................................................................4 1.1.4. Phân loại mạng máy tính ............................................................................6 1.2. CÁC HIỂM HOẠ TRÊN MẠNG MÁY TÍNH .............................................10 1.2.1. Xem trộm thông tin ..................................................................................11 1.2.2. Mạo danh ..................................................................................................11 1.2.3. Vi phạm Tính bí mật thông tin .................................................................11 1.2.4. Vi phạm Tính toàn vẹn thông tin .............................................................12 1.2.5. Sự can thiệp của Tin tặc (Hacker) ...........................................................12 1.2.6. Vi phạm Tính toàn vẹn mã .......................................................................12 1.2.7. Tấn công “Từ chối dịch vụ” .....................................................................12 1.3. NGUYÊN NHÂN CỦA CÁC HIỂM HOẠ TRÊN MẠNG MÁY TÍNH .....13 1.3.1. Do Dùng chung tài nguyên mạng MT ......................................................13 1.3.2. Do Sự phức tạp của hệ thống mạng MT ..................................................13 1.3.3. Do Ngoại vi không giới hạn của mạng MT..............................................13 1.3.4. Do có Nhiều điểm tấn công ......................................................................13 1.4. MỘT SỐ VẤN ĐỀ BẢO VỆ HỆ THỐNG VÀ MẠNG ................................13 1.4.1. Các vấn dề chung về bảo vệ hệ thống và mạng .......................................13 1.4.2. Một số khái niệm và lịch sử bảo vệ hệ thống ...........................................14 1.4.3. Các loại lỗ hổng bảo vệ và phƣơng thức tấn công mạng chủ yếu ...........15 1.5. KẾT LUẬN CHƢƠNG ..................................................................................18 Chương 2. KIỂM SOÁT AN NINH MẠNG MÁY TÍNH .......................................19 2.1. KIỂM SOÁT TRUY NHẬP MẠNG MÁY TÍNH ........................................19 2.1.1. Hiểm họa về an toàn đối với hệ thống máy tính ......................................19 2.1.2. Phƣơng thức thực hiện các cuộc tấn công ................................................20 2.1.3. Các hình thức ngăn chặn và kiểm soát lối vào ra thông tin .....................21 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ vi 2.1.4. Sử dụng mật khẩu một cách an toàn.........................................................25 2.2. KIỂM SOÁT VÀ XỬ LÝ CÁC “LỖ HỔNG” THIẾU AN NINH TRONG MẠNG MÁY TÍNH ..............................................................................................28 2.2.1. Khái niệm “lỗ hổng” trong ATTT ............................................................28 2.2.2. Phân loại lỗ hổng theo mức nguy hiểm ....................................................28 2.2.3. “Lỗ hổng” trong hệ thống mạng ...............................................................28 2.2.4. Xử lý các lỗ hổng thiếu an ninh bằng các phƣơng pháp bảo vệ ...............29 2.3. KIỂM SOÁT VÀ PHÒNG CHỐNG CÁC DẠNG "TẤN CÔNG" VÀO MẠNG MÁY TÍNH ..............................................................................................32 2.3.1. Tấn công trên mạng ..................................................................................32 2.3.2. Phòng chống các dạng tấn công vào mạng máy tính ...............................33 2.4. MỘT SỐ CÔNG CỤ BẢO VỆ MẠNG MÁY TÍNH ....................................36 2.4.1. Tƣờng lửa .................................................................................................36 2.4.2. Mạng riêng ảo ...........................................................................................38 2.5. KẾT LUẬN CHƢƠNG ..................................................................................43 Chương 3. ......44 3.1. BÀI TOÁN THỰC TẾ ...................................................................................44 3.1.1. Khảo sát nhu cầu ......................................................................................44 3.1.2. ....................................................................................................44 ..................................................................................................45 3.2. .................................................45 3.2.1. Firewall IPtable trên Redhat .....................................................................45 ......................................................................................51 3.2.3. ng dụng Iptables làm IP Masquerading .................................................54 3.2.4. Ứng dụng IPTABLES làm NAT .............................................................62 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN ................................................................73 TÀI LIỆU THAM KHẢO .........................................................................................74 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ vii DANH MỤC CÁC CHỮ VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt ATTT DNS FTP GAN Dynamic Host Configuration Protocol Domain Name System File Transfer Protocol Global Area Network GUI Graphical User Interface DHCP Giao thức cấu hình động máy chủ Hệ thống tên miền Giao thức truyền tập tin Giao diện ngƣời dùng đồ họa HĐH HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure IP LAN Internet Protocol Local Area Network MAN Metropolitan Area Network Giao thức truyền tải siêu văn bản Là một sự kết hợp giữa giao thức HTTP và giao thức bảo mật SSL hay TLS. Giao thức Internet Mạng nội bộ MT OSI Open Systems Interconnection Reference Model Mô hình tham chiếu kết nối các hệ thống mở TCP Transmission Control Protocol Giao thức Điều Khiển Truyền Thông WAN Wide Area Network Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ viii DANH MỤC HÌNH VẼ Số hiệu hình vẽ Tên hình vẽ Hình 1.1 1.2 1.3 1.4 Hình 1.5 Xem trộm thông tin Hình 1.6 Mạo danh Hình 1.7 Sửa nội dung thông tin h 2.1 Hacker 2.2 Mật khẩu là cách thức bảo vệ cơ bản nhất 2.3 Sử dụng và cất giữ mật khẩu một cách an toàn 2.4 Mô hình mạng đa nền tảng Hình 2.5 Tƣờng lửa cứng Hình 2.6 Tƣờng lửa mềm 2.7 2.8 2.9 Đặc trƣng của máy khách VPN 3.1 3.2 Đƣờng đi của packet 3.3 Mô hình kết nối máy Linux và Anybox 3.4 Mô hình kết nối máy Linux với mạng nội bộ và Internet Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 1 U 1. Lý do chọn đề tài Hiện nay các cơ quan, tổ chức đều có hệ thống mạng máy tính riêng kết nối với mạng Internet và ứng dụng nhiều tiện ích CNTT . Việc làm này đã góp phần tích cực trong quản lý, điều hành, kết nối, quảng bá và là chìa khoá thành công cho sự phát triển chung của họ. Trong các hệ thống mạng máy tính đó có chứa rất nhiều các dữ liệu, các thông tin quan trọng liên quan đến hoạt động của các cơ quan, tổ chức. Điều này hấp dẫn, thu hút các kẻ tấn công. Công nghệ về máy tính và mạng máy tính liên tục phát triển và thay đổi, các phần mềm mới liên tục ra đời mang đến cho con ngƣời nhiều tiện ích hơn, lƣu trữ đƣợc nhiều dữ liệu hơn, tính toán tốt hơn, sao chép và truyền dữ liệu giữa các máy tính nhanh chóng thuận tiện hơn,....Nhƣng bên cạnh đó, hệ thống mạng vẫn còn tồn tại nhiều lỗ hổng, các nguy cơ về mất an toàn thông tin. Các vụ xâm nhập mạng lấy cắp thông tin nhạy cảm cũng nhƣ phá hủy thông tin diễn ra ngày càng nhiều, thủ đoạn của kẻ phá hoại ngày càng tinh vi. Vấn đề đã đƣợc khá nhiều trên thế giới và hiện nay cũng đã có rất nhiều nhiên, ở . Tuy hiện nay, vấn đề vẫn chƣa đƣợc nhận thức một cách đầy đủ. Từ đó tôi lựa chọn đề tài "Kiểm soát an ninh mạng máy tính và ứng dụng" là cơ sở nghiên cứu chính của luận văn này. 2. Đối tƣợng và phạm vi nghiên cứu Đối tƣợng nghiên cứu: Nghiên cứu các phƣơng pháp kiểm soát an ninh mạng máy tính (Kiểm soát truy nhập mạng máy tính; kiểm soát và xử lý các "lỗ hổng" thiếu an ninh trong mạng máy tính; kiểm soát và phòng chống các dạng "tấn công" vào mạng máy tính). Phạm vi nghiên cứu: Nghiên cứu về tƣờng lửa và mạng riêng ảo. Ứng dụng tƣờng lửa mã nguồn mở cài đặt thử nghiệm chƣơng trình. Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 2 3. Những nội dung nghiên cứu chính . Chƣơ . . Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 3 Chương 1. VẤN ĐỀ AN NINH MẠNG MÁY TÍNH 1.1. TỔNG QUAN VỀ HẠ TẦNG MẠNG MÁY TÍNH 1.1.1. Khái niệm mạng máy tính 1.1.1.1. Định nghĩa Mạng máy tính là một tập hợp các máy tính đƣợc nối với nhau bởi môi trƣờng truyền (đƣờng truyền) theo một cấu trúc nào đó và thông qua đó các máy tính trao đổi thông tin qua lại cho nhau. Môi trƣờng truyền là hệ thống các thiết bị truyền dẫn có dây hay không dây dùng để chuyển các tín hiệu điện tử từ máy tính này đến máy tính khác. Các tín hiệu điện tử đó biểu thị các giá trị dữ liệu dƣới dạng các xung nhị phân (on – off). Tất cả các tín hiệu đƣợc truyền giữa các máy tính đều thuộc một dạng sóng điện từ. Tùy theo tần số của sóng điện từ có thể dùng các môi trƣờng truyền vật lý khác nhau để truyền các tín hiệu. Ở đây môi trƣờng truyền đƣợc kết nối có thể là dây cáp đồng trục, cáp xoắn, cáp quang, dây điện thoại, sóng vô tuyến … Các môi trƣờng truyền dữ liệu tạo nên cấu trúc của mạng. Hai khái niệm môi trƣờng truyền và cấu trúc là những đặc trƣng cơ bản của mạng máy tính. 1.1.1.2. Các thành phần cơ bản trong mạng máy tính 1/. Đƣờng truyền vật lý Đƣờng truyền vật lý dùng để chuyển các tín hiệu điện tử giữa các máy tính. Các tín hiệu điện tử đó biểu thị các giá trị dữ liệu dƣới dạng các xung nhị phân (on off). Các tín hiệu đƣợc truyền giữa các máy tính đều thuộc một dạng sóng điện từ nào đó, chải từ các tần số radio tới sóng cực ngắn (viba) và tia hồng ngoại. Tuỳ theo tần số của sóng điện từ có thể dùng các đƣờng truyền vật lý khác nhau để truyền các tín hiệu. 2/. Kiến trúc mạng Kiến trúc mạng thể hiện cách kết nối các máy tính với nhau, cách kết nối các máy tính đƣợc gọi là hình trạng (Topology) của mạng. Khi phân loại theo Topo ngƣời ta phân loại thành mạng hình sao, tròn, tuyến tính ... Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 4 Tập hợp các quy tắc, quy ƣớc mà tất cả các thực thể tham gia truyền thông trên mạng đƣợc gọi là giao thức (Protocol) của mạng. Phân loại theo giao thức mà mạng sử dụng ngƣời ta phân loại thành mạng TCPIP, NETBIOS ... 1.1.2. Các thiết bị kết nối mạng 1.1.2.1. Thiết bị chuyển mạch Thực hiện chuyển tiếp dữ liệu giữa các thiết bị đầu cuối đƣợc kết nối trong mạng. Nó có khả năng kết nối đƣợc nhiều segment lại với nhau tuỳ thuộc vào số cổng (port) của nó. 1.1.2.2. Thiết bị dồn/tách kênh Thực hiện kết nối nhiều thiết bị cuối có tốc độ trao đổi dữ liệu thấp, trên cùng một đƣờng truyền có dung lƣợng cao. 1.1.2.3. Các bộ tập trung Thực hiện kết nối các thiết bị cuối. 1.1.2.4. Hệ thống truyền dẫn Kết nối vật lý các thiết bị mạng máy tính với các thiết bị cuối. Dữ liệu của các ứng dụng đƣợc truyền dƣới dạng tín hiệu điện tử trên các hệ thống truyền dẫn. Tín hiệu điện tử có thể ở dạng số hoá, hay ở dạng tƣơng tự. 1.1.3. Các hình thức kết nối mạng 1.1.3.1. Kết nối Điểm - Điểm 1/. Kết nối hình sao Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 5 Kết nối hình sao bao gồm một trung tâm và các nút thông tin. Các nút thông tin là các trạm đầu cuối, các máy tính và các thiết bị khác của mạng. Trung tâm của mạng điều phối mọi hoạt động trong mạng với các chức nǎng cơ bản là: - Xác định cặp địa chỉ gửi và nhận đƣợc phép chiếm tuyến thông tin và liên lạc với nhau. - Cho phép theo dõi và sử lý sai trong quá trình trao đổi thông tin. - Thông báo các trạng thái của mạng... 2/. Kết nối theo đƣờng tròn Kết nối dạng này, bố trí theo dạng xoay vòng, đƣờng dây cáp đƣợc thiết kế làm thành một vòng khép kín, tín hiệu chạy quanh theo một chiều nào đó. Các nút truyền tín hiệu cho nhau mỗi thời điểm chỉ đƣợc một nút mà thôi. Dữ liệu truyền đi phải có kèm theo địa chỉ cụ thể của mỗi trạm tiếp nhận. 3/. Kết nối theo hình cây Dữ liệu đƣợc truyền từ thiết bị cuối này đến thiết bị cuối khác theo hình cây. 4/. Kết nối toàn phần Mỗi thiết bị cuối đƣợc kết nối với các thiết bị cuối còn lại. 1.1.3.2. Kết nối quảng bá 1/. Kết nối theo dạng đƣờng thẳng Các thiết bị cuối dùng chung một đƣờng truyền. Tại một thời điểm chỉ có một thiết bị cuối đƣợc phát số liệu, các thiết bị còn lại có thể thu số liệu. ES ES Số hóa bởi Trung tâm Học liệu ES http://www.lrc-tnu.edu.vn/ 6 2/. Kết nối theo dạng đƣờng tròn + Về mặt vật lý, nhƣ kết nối điểm - điểm. + Về mặt thực hiện kết nối, có thuật toán kiểm soát truy nhập mạng dạng đƣờng tròn đảm bảo phƣơng thức kết nối quảng bá: Tại một thời điểm chỉ có một thiết bị cuối đƣợc phát số liệu, các thiết bị còn lại có thể thu số liệu. ES ES ES ES 3/. Kết nối vệ tinh Một trạm vệ tinh thu phát số liệu với một nhóm các trạm mặt đất. ES ES ES 1.1.4. Phân loại mạng máy tính 1.1.4.1. Phân loại mạng theo khoảng cách địa lý Phân loại mạng theo khoảng cách địa lý là cách phân loại phổ biết và thông dụng nhất. Theo cách phân loại này ta có các loại mạng sau: Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 7 1/. Mạng cục bộ Mạng đƣợc cài đặt trong một phạm vi nhỏ (trong một toà nhà, một trƣờng học, ...); khoảng cách tối đa giữa các máy tính chỉ vài km trở lại. 2/. Mạng đô thị Mạng đƣợc cài đặt trong phạm vi một đô thị hoặc một trung tâm kinh tế - xã hội; khoảng cách tối đa giữa các máy tính khoảng vài chục km trở lại. 3/. Mạng diện rộng Mạng trải rộng trong phạm vi một quốc gia, hoặc một nhóm các quốc gia. Mạng WAN kết nối các mạng LAN. 4/. Mạng toàn cầu Mạng trải rộng toàn cầu. Mạng Internet là ví dụ điển hình của mạng GAN. Mạng "Internet" đƣợc xem nhƣ một "mạng của các mạng" hay một liên kết mạng có tính toàn cầu. 1.1.4.2. Phân loại mạng theo hình trạng mạng Phân loại mạng theo theo hình trạng của mạng ta có các loại sau: 1/. Mạng hình sao Mạng hình sao có tất cả các trạm đƣợc kết nối với một thiết bị trung tâm có nhiệm vụ nhận tín hiệu từ các trạm và chuyển đến trạm đích. Tùy theo yêu cầu truyền thông trên mạng mà thiết bị trung tâm có thể là hub, switch, router hay máy chủ trung tâm. Vai trò của thiết bị trung tâm là thiết lập các liên kết Point - to Point. - Ƣu điểm: Thiết lập mạng đơn giản, dễ dàng cấu hình lại mạng (thêm, bớt các trạm), dễ dàng kiểm soát và khắc phục sự cố, tận dụng đƣợc tối đa tốc độ truyền của đƣờng truyền vật lý. - Khuyết điểm: Độ dài đƣờng truyền nối một trạm với thiết bị trung tâm bị hạn chế (bán kính khoảng 100m với công nghệ hiện nay). Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 8 2/. Mạng tuyến tính Tất cả các trạm phân chia trên một đƣờng truyền chung (bus). Đƣờng truyền chính đƣợc giới hạn hai đầu bằng hai đầu nối đặc biệt gọi là terminator. Mỗi trạm đƣợc nối với trục chính qua một đầu nối chữ T (T-connector) hoặc một thiết bị thu phát (transceiver). Mô hình mạng Bus hoạt động theo các liên kết Point - to - Multipoint hay Broadcast. - Ƣu điểm: Dễ thiết kế và chi phí thấp. - Khuyết điểm: Tính ổn định kém, chỉ một nút mạng hỏng là toàn bộ mạng bị ngừng hoạt động. 3/. Mạng hình tròn Trên mạng hình vòng (chu trình) tín hiệu đƣợc truyền đi trên vòng theo một chiều duy nhất. Mỗi trạm của mạng đƣợc nối với nhau qua một bộ chuyển tiếp (repeater) có nhiệm vụ nhận tín hiệu rồi chuyển tiếp đến trạm kế tiếp trên vòng. Nhƣ vậy tín hiệu đƣợc lƣu chuyển trên vòng theo một chuỗi liên tiếp các liên kết Point - to - Point giữa các repeater. - Ƣu điểm: Mạng hình vòng có ƣu điểm tƣơng tự nhƣ mạng hình sao. - Nhƣợc điểm: Một trạm hoặc cáp hỏng là toàn bộ mạng bị ngừng hoạt động, thêm hoặc bớt một trạm khó hơn, giao thức truy nhập mạng phức tạp. 4/. Mạng kết hợp • Kết hợp hình sao và tuyến tính Cấu hình mạng dạng này có bộ phận tách tín hiệu (splitter) giữ vai trò thiết bị trung tâm, hệ thống dây cáp mạng cấu hình là Star Topology và Linear Bus Topology. Lợi điểm của cấu hình này là mạng có thể gồm nhiều nhóm làm việc ở cách xa nhau, ARCNET là mạng dạng kết hợp Star Bus Network. Cấu hình dạng này đƣa lại sự uyển chuyển trong việc bố trí đƣờng dây tƣơng thích dễ dàng đối với bất cứ toà nhà nào. • Kết hợp hình sao và vòng Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 9 Cấu hình dạng kết hợp Star Ring Network, có một “thẻ bài” liên lạc (Token) đƣợc chuyển vòng quanh một cái HUB trung tâm. Mỗi trạm làm việc đƣợc nối với HUB - là cầu nối giữa các trạm làm việc và để tǎng khoảng cách cần thiết. 1.1.4.3. Phân loại mạng theo giao thức của mạng Bộ giao thức TCP/IP đƣợc phát triển bởi trụ sở nghiên cứu các dự án cấp cao của bộ quốc phòng Mỹ (DARPA) cho hệ thống chuyển mạch gói, là họ các giao thức cùng làm việc với nhau để cung cấp phƣơng tiện truyền thông liên mạng. Nó gồm có 4 tầng và có các chức năng tƣơng đồng với các tầng trong mô hình OSI: - Network Access Layer (Tầng truy cập mạng) tƣơng ứng hai tầng Physical và Data Link trong mô hình OSI. - Internet Layer tƣơng ứng với tầng Network trong mô hình OSI. - Transport (Host to Host) Layer tƣơng ứng với tầng Transport trong mô hình OSI. - Application Layer tƣơng ứng với ba tầng trên của mô hình OSI (Session, Presentasion và Application). 1.1.4.4. Phân loại mạng theo phương pháp truyền thông tin Các hệ thống chuyển mạch có ý nghĩa đặc biệt quan trọng đối với việc truyền thông dữ liệu trong hệ thống mạng. 1/. Mạng chuyển mạch kênh Khi có hai trạm cần trao đổi thông tin với nhau thì giữa chúng sẽ đƣợc thiết lập một “kênh” cố định và đƣợc duy trì cho đến khi một trong hai bên ngắt kết nối. Dữ liệu chỉ đƣợc truyền theo con đƣờng cố định này. Kỹ thuật chuyển mạch kênh đƣợc sử dụng trong các kết nối ATM (Asynchronous Transfer Mode) và Dial-up ISDN (Integrated Services Digital Networks). Ví dụ về mạng chuyển mạch kênh là mạng điện thoại. Ƣu điểm: Kênh truyền đƣợc dành riêng trong suốt quá trình giao tiếp do đó tốc độ truyền dữ liệu đƣợc bảo đảm. Điều này là đặc biệt quan trọng đối với các ứng dụng thời gian thực nhƣ audio và video. Phƣơng pháp chuyển mạch kênh có hai nhƣợc điểm chính: Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 10 - Phải tốn thời gian để thiết lập đƣờng truyền cố định giữa hai trạm. - Hiệu suất sử dụng đƣờng truyền không cao, vì có lúc trên kênh không có dữ liệu truyền của hai trạm kết nối, nhƣng các trạm khác không đƣợc sử dụng kênh truyền này. 2/. Mạng chuyển mạch thông báo Không giống chuyển mạch kênh, chuyển mạch thông báo không thiết lập liên kết dành riêng giữa hai trạm giao tiếp mà thay vào đó mỗi thông báo đƣợc xem nhƣ một khối độc lập bao gồm cả địa chỉ nguồn và địa chỉ đích. Mỗi thông báo sẽ đƣợc truyền qua các trạm trong mạng cho đến khi nó đến đƣợc địa chỉ đích, mỗi trạm trung gian sẽ nhận và lƣu trữ thông báo cho đến khi trạm trung gian kế tiếp sẵn sàng để nhận thông báo sau đó nó chuyển tiếp thông báo đến trạm kế tiếp, chính vì lý do này mà mạng chuyển mạch thông báo còn có thể đƣợc gọi là mạng lƣu và chuyển tiếp (Store and Forward Network). Một ví dụ điển hình về kỹ thuật này là dịch vụ thƣ điện tử (e-mail), nó đƣợc chuyển tiếp qua các trạm cho đến khi tới đƣợc đích cần đến. 3/. Mạng chuyển mạch gói Kỹ thuật này đƣợc đƣa ra nhằm tận dụng các ƣu điểm và kh phục những nhƣợc điểm của hai kỹ thuật trên, đối với kỹ thuật này các thông báo đƣợc chia thành các gói tin (packet) có kích thƣớc thay đổi, mỗi gói tin bao gồm dữ liệu, địa chỉ nguồn, địa chỉ đích và các thông tin về địa chỉ các trạm trung gian. Các gói tin riêng biệt không phải luôn luôn đi theo một con đƣờng duy nhất, điều này đƣợc gọi là chọn đƣờng độc lập (independent routing). 1.2. CÁC HIỂM HOẠ TRÊN MẠNG MÁY TÍNH [1] Ngày nay khi sử dụng mạng máy tính có rất nhiều loại hiểm hoạ xảy ra, vậy hiểm hoạ xuất hiện từ đâu? Qua tìm hiểu ta thấy mạng máy tính có một số hiểm hoạ sau: Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 11 1.2.1. Xem trộm thông tin Đây là hành động tin tặc chặn bắt thông tin lƣu thông trên Mạng máy tính. Chúng ta hãy lấy một bối cảnh sau: có ba nhân vật tên là Alice, Bob và Trudy, trong đó Alice và Bob thực hiện trao đổi thông tin với nhau, còn Trudy là kẻ xấu, đặt thiết bị can thiệp vào kênh truyền tin giữa Alice và Bob. Trong trƣờng hợp này Trudy chặn các thông điệp Alice gửi cho Bob, và xem đƣợc nội dung của thông điệp. Hình 1.5 Xem trộm thông tin 1.2.2. Mạo danh Là hành động giả mạo một cá nhân hay một tiến trình hợp pháp, để nhận đƣợc thông tin trực tiếp từ Mạng máy tính. Thƣờng xảy ra trên mạng máy tính diện rộng. Với trƣờng hợp này Trudy giả là Alice gửi thông điệp cho Bob. Bob không biết điều này và nghĩ rằng thông điệp là của Alice. Hình 1.6 Mạo danh 1.2.3. Vi phạm Tính bí mật thông tin - Do chuyển sai địa chỉ đích. - Do lộ thông tin trên đƣờng truyền tại các bộ đệm, bộ chuyển mạch, bộ định tuyến, các cổng, các máy chủ trung chuyển trên toàn mạng MT. Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 12 1.2.4. Vi phạm Tính toàn vẹn thông tin Trong quá trình truyền tin, Tin tặc có thể sửa nội dung thông tin, hay do bị nhiễu. Trong trƣờng hợp này, Trudy chặn các thông điệp Alice gửi cho Bob và ngăn không cho các thông điệp này đến đích. Sau đó Trudy thay đổi nội dung của thông điệp và gửi tiếp cho Bob. Bob nghĩ rằng nhận đƣợc thông điệp nguyên bản ban đầu của Alice mà không biết rằng chúng đã bị sửa đổi. 1.2.5. Sự can thiệp của Tin tặc Ngoài khả năng thực hiện các tấn công gây ra các hiểm hoạ trên, Tin tặc có thể phát triển công cụ tìm kiếm các điểm yếu khác trên mạng MT và sử dụng chúng theo mục đích riêng. Hình 1.7 Sửa nội dung thông tin 1.2.6. Vi phạm Tính toàn vẹn mã Là sự phá hoại mã khả thi, thƣờng là cố ý nhằm xoá hoặc cài lại chƣơng trình trên máy chủ. 1.2.7. Tấn công “Từ chối dịch vụ” Có thể do kết nối vào mạng bị sai lệch, hay do cố ý phá hoại, đƣa vào các thông báo giả làm gia tăng luồng tin (yêu cầu) vào một nút mạng, do đó nút mạng này không đáp ứng đƣợc nhiều yêu cầu tại cùng một thời điểm. Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/
- Xem thêm -