Tài liệu Một số kỹ thuật và xây dựng mô hình phòng thủ mạng

  • Số trang: 81 |
  • Loại file: PDF |
  • Lượt xem: 44 |
  • Lượt tải: 0
nhattuvisu

Đã đăng 27125 tài liệu

Mô tả:

i ®¹i häc th¸i nguyªn Tr-êng ®¹i häc C¤NG NGHÖ TH¤NG TIN Vµ TRUYÒN TH¤NG DƢƠNG THANH TUẤN MỘT SỐ KỸ THUẬT VÀ XÂY DỰNG MÔ HÌNH PHÒNG THỦ MẠNG LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH th¸i nguyªn - n¨m 2014 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ ii LỜI CAM ĐOAN Luận văn tốt nghiệp là sản phẩm tổng hợp toàn bộ các kiến thức mà sinh viên đã học đƣợc trong suốt thời gian học tập tại trƣờng đại học. Ý thức đƣợc điều đó, với tinh thần nghiêm túc, tự giác cùng sự lao động miệt mài của bản than và sự hƣớng dẫn tận tình của thầy giáo TS. Hồ Văn Canh em đã hoàn thành xong luận văn tốt nghiệp cao học của mình. Em xin cam đoan: Nội dung luận văn của em không sao chép nội dung cơ bản từ các luận văn khác và sản phẩm của luận văn là của chính bản thân em nghiên cứu xây dựng lên. Mọi thông tin sai lệch em xin hoàn toàn chịu trách nhiệm trƣớc hội đồng bảo vệ. Học viên Dƣơng Thanh Tuấn Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ iii LỜI CẢM ƠN Qua thời gian học tập và rèn luyện tại Trƣờng Công nghệ thông tin – Đại học Thái Nguyên, đến nay chúng em đã kết thúc khóa học 2 năm và hoàn thành luận án tốt nghiệp. Để có đƣợc kết quả này em xin chân thành cảm ơn: Ban chủ nhiệm khoa Công nghệ thông tin cùng các thầy, cô giáo trong khoa đã giảng dạy, quan tâm và tạo điều kiện thuận lợi để chúng em học tập và rèn luyện trong suốt thời gian theo học tại trƣờng. Thầy giáo - TS. Hồ Văn Canh đã tận tình hƣớng dẫn, giúp đỡ em trong quá trình học tập và đặc biệt là trong suốt thời gian làm luận văn tốt nghiệp. Thầy luôn quan tâm và rất nhiệt tình hƣớng dẫn em từ việc tìm tài liệu cho đến việc định hƣớng lựa chọn giải pháp để triển khai luận văn. Thầy cũng luôn nhắc nhở, động viên em mỗi khi gặp khó khăn, nhờ vậy mà em đã hoàn thành tốt luận văn tốt nghiệp của mình đúng thời hạn. Em cũng xin gửi lời cảm ơn tới gia đình, tập thể lớp Cao học CK11G, ban quan hệ quốc tế, trung tâm hợp tác quốc tế (ICC) – Đại học Thái Nguyên đã động viên, giúp đỡ, tạo điều kiện cho em đƣợc giao lƣu, học hỏi với các thầy giáo, sinh viên trên quốc tế trong thời gian học tập tại Thái Nguyên. Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ iv MỤC LỤC LỜI CAM ĐOAN ........................................................................................ i LỜI CẢM ƠN ........................................................................................... iii MỤC LỤC ................................................................................................ iv DANH MỤC KÝ HIỆU, CHỮ VIẾT TẮT ................................................ vi DANH MỤC CÁC HÌNH VẼ .................................................................. vii LỜI MỞ ĐẦU ............................................................................................ 1 CHƢƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG .................................. 2 1.1. Tình hình an ninh mạng trong nƣớc và quốc tế ..................................... 2 1.1.1. Tình hình an ninh mạng tại Việt Nam ...................................................... 2 1.1.2. Tình hình an ninh mạng tại Thế Giới ....................................................... 5 1.2. Các yếu tố về an ninh mạng ................................................................... 6 1.3. Hacker và ảnh hƣởng của hacker .......................................................... 8 1.4. Các lỗ hổng bảo mật của mạng máy tính và hệ điều hành................... 11 1.4.1. Các lỗ hổng bảo mật của hệ điều hành. ................................................. 11 1.4.2. Các lỗ hổng bảo mật của mạng máy tính. .............................................. 15 1.4.3. Hiểm hoạ chiến tranh thông tin trên mạng ............................................. 20 1.4.4. Một số sai sót của ngƣời sử dụng máy tính. ........................................... 22 1.5. Kết luận chƣơng ................................................................................... 24 CHƢƠNG 2: NGHIÊN CỨU MỘT SỐ KỸ THUẬT PHÒNG THỦ ........ 26 2.1. Một số kỹ thuật phòng thủ ................................................................... 26 2.1.1. Firewall ................................................................................................... 26 2.1.2. IP Security ............................................................................................. 31 2.1.3 Mã hóa công khai và chứng thực thông tin. ............................................ 36 2.1.4. Hệ thống phát hiện xâm nhập (Intrustion Detection System - IDS). ..... 48 2.2. Kết luận chƣơng ................................................................................... 56 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ v CHƢƠNG 3: BẢO MẬT WEB VÀ XÂY DỰNG MỘT SỐ MÔ HÌNH PHÒNG THỦ MẠNG .............................................................................. 58 3.1. Bảo mật Web ........................................................................................ 58 3.1.1. Tim hiểu ứng dụng web .......................................................................... 58 3.1.2. Bảo mật ứng dụng web ........................................................................... 59 3.2. Đề xuất phƣơng án phòng thủ. ............................................................. 62 3.2.1. SQL Injection ......................................................................................... 62 3.2.2. Session Hijacking ................................................................................... 65 3.2.3. Cross Site Scripting (XSS) ..................................................................... 66 3.3. Xây dựng mô hình demo phòng thủ..................................................... 69 3.4 Kết luận chƣơng .................................................................................... 72 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN ................................................. 73 1. Kết quả đạt đƣợc ..................................................................................... 73 2. Hƣớng phát triển ..................................................................................... 73 TÀI LIỆU THAM KHẢO ........................................................................ 74 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ vi DANH MỤC KÝ HIỆU, CHỮ VIẾT TẮT Ý nghĩa Viết tắt OSI Open System Interconnection AH Giao thức xác thực AH-Authentication Header ESP Giao thức đóng gói (xác thực + bảo mật) ESP Encapsulating Security Payload CA Cấp giấy xác nhận - Certification Authority MD5 Phƣơng thức mã hóa MD5 IDS Hệ thống phát hiện xâm nhập - Intrustion Detection System NIDS IP TCP Network Base IDS Địa chỉ IP Giao thức điều khiển truyền vận - Transmission Control Protocol Anonymous Kẻ nặc danh, tin tặc SPI Chỉ số tham số bảo mật - Security Parameter Index CVP Thời hạn hiệu lực của chứng chỉ -Certificate Validity Period Mesh CA Mô hình CA dạng lƣới Model Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ vii DANH MỤC CÁC HÌNH VẼ Hình 1.1. Mô hình mạng máy tính ............................................................ 16 Hình 2.1. Mô hình firewall phần cứng ...................................................... 26 Hình 2.2. Mô hình firewall phần mềm ...................................................... 27 Hình 2.3. Mô hình sử dụng Packet-Filtering Router ................................. 28 Hình 2.4. Mô hình Screen Host Firewall .................................................. 28 Hình 2.5. Mô hình Screened-subnet firewall ............................................ 29 Hình 2.6. Mô hình OSI (Open System Interconnection) ........................... 32 Hình 2.7. Mô hình hoạt động trong giao thức AH .................................... 33 Hình 2.8. Mô hình hoạt động trong giao thức ESP. .................................. 34 Hình 2.9. Cấu trúc bên trong chia sẻ hệ thống chi sẻ ................................ 41 Hình 2.10. Mô hình của Root CA ............................................................. 41 Hình 2.11. Mô hình Mesh CA .................................................................. 42 Hình 2.12. Chuẩn MD5 ............................................................................ 44 Hình 2.13. Quy trình ký và thẩm tra chữ ký số ......................................... 45 Hình 2.14. Quá trình ký vào tài liệu điện tử sử dụng Private Key ............. 46 Hình 2.15. Quản lý khóa sử dụng Private Key .......................................... 48 Hình 2.16. Mô hình kiến trúc phát hiện xâm nhập IDS............................. 48 Hình 2.17. Network base IDS ................................................................... 50 Hình 2.18. Host base IDS ......................................................................... 52 Hình 2.19. Cấu trúc IP Header ................................................................. 54 Hình 2.20. Cấu trúc TCP Header .............................................................. 55 Hình 3.1. Mô hình quá trình duyệt Web ................................................... 58 Hình 3.2. Mô hình phƣơng thức tấn công ................................................. 60 Hình 3.3. Demo website tinhte.vn bị lộ thông tin phát triển website ........ 70 Hình 3.4. Demo chƣơng trình phòng thủ website ..................................... 70 Hình 3.5. Demo cách config để xóa thông tin X-AspNet-Version ............ 71 Hình 3.6. Demo cách config để xóa thông tin X-Powered-By .................. 71 Hình 3.7. Kết quả sau khi config để ẩn các thông tin bị lộ........................ 71 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 1 LỜI MỞ ĐẦU Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính và sự phát triển của mạng internet ngày càng phát triển đa dạng và phong phú. Các dịch vụ trên mạng đã thâm nhập vào hầu hết các lĩnh vực trong đời sống xã hội. Các thông tin trên internet cũng đa dạng về nội dung và hình thức, trong đó có rất nhiều thông tin cần đƣợc bảo mật cao hơn bởi tính kinh tế, tính chính xác và tính tin cậy của nó. Bên cạnh đó, cách hình thức phá hoại mạng cũng trở nên tinh vi và phức tạp hơn. Do đó đối với hệ thống, nhiệm vụ bảo mật đƣợc đặt ra cho ngƣời quản trị mạng là hết sức quan trọng và cần thiết. Xuất phát từ những thực tế đó, chúng ta sẽ tìm hiểu về các cách tấn công phổ biến nhất hiện nay và các cách phòng thủ các loại tấn công này, đặc biệt là phòng thủ trong website. Đƣợc sự giúp đỡ của thầy giáo TS. Hồ Văn Canh cùng với nhu cầu thực tế về tấn công, phòng thủ mạng, em thực hiện luận văn tốt nghiệp với những mặt mình đã đạt đƣợc: Hiểu đƣợc và nắm vững các cách phòng thủ, tấn công mạng cơ sở nhất, mong muốn góp một phần nhỏ vào việc nghiên cứu và tìm hiểu về các vấn đề an ninh mạng giúp cho việc học tập và nghiên cứu. Tuy nhiên, trong thời gian có hạn và khả năng tìm hiểu của em còn nhiều hạn chế nên trong luận văn này không thể trách đƣợc thiếu sót. Kính mong các thầy cô, cùng các bạn sinh viên trong khoa đóng góp ý kiến để luận văn của em không những đƣợc hoàn thiện hơn trong đợt bảo vệ tốt nghiệp này. Em mong, với sự đóng góp nhiệt tình của các thầy, cô giáo cùng với các bạn sinh viên sẽ giúp em hoàn thiện và phát triển luận văn tốt nghiệp của em thành sản phẩm thƣơng mại có tính ứng dụng thực tế mang lợi ích đến ngƣời dùng đồng thời cũng là một tài liệu quí giá để cho các bạn sinh viên khóa sau lấy để tham khảo và phát triển tiếp những phần còn chƣa đạt đƣợc. Em xin chân thành cảm ơn! Thái Nguyên, ngày 29 tháng 09 năm 2014 Học viên: Dƣơng Thanh Tuấn Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 2 CHƢƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1.1. Tình hình an ninh mạng trong nƣớc và quốc tế 1.1.1. Tình hình an ninh mạng tại Việt Nam Khi CNTT ngày càng phát triển, Internet ngày càng đƣợc sử dụng rộng rãi và đa dạng, thì vấn đề an ninh mạng càng trở nên phức tạp và nóng bỏng. Đặc biệt là trong những năm gần đây. Dƣới đây là tình hình an ninh mạng tại Việt Nam một vài năm trở lại đây: Số liệu chung: Máy tính bị Dòng virus Số Website Việt Cảnh báo nhiễm virus mới Nam bị hacker tấn lỗ hổng (Triệu lƣợt) công Năm 2007 33,6 6752 342 140 Năm 2008 59,4 33137 461 104 Năm 2009 64,7 50128 1037 Năm 2010 58,6 57835 > 1000 Năm 2011 64,2 38961 2245 Qua bảng số liệu chung chúng ta thấy: Số lƣợt máy tính bị nhiễm virus không ngừng tăng lên qua các năm. Mỗi năm đều có một số lƣợng lớn dòng virus mới xuất hiện. Số lƣợng website bị tấn công cũng không ngừng tăng lên với sô lƣợng lớn. Điều này cho thấy rõ sự nóng bỏng của an ninh mạng Việt Nam Các website và hệ thống Server liên tục bị tấn công Hiệp hội an toàn thông tin Việt Nam cho biết: “Việt Nam là 1 trong 5 nƣớc có nguy cơ mất an toàn thông tin cao nhất”. Hiện số thuê bao Internet chiếm gần 32% dân số Việt Nam. Đa số các doanh nghiệp và các tổ chức có hệ thống mạng và website giới thiệu, quảng Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 3 bá thƣơng hiệu, với gần 200.000 tên miền .vn, và hàng triệu tên miền thƣơng mại. Có rất nhiều doanh nghiệp đã ứng dụng thanh toán trƣc tuyến vào công việc kinh doanh và giao dịch. Thế nhƣng, mạng Internet Việt Nam còn rất nhiều tiềm ẩn, nguy cơ về an ninh an toàn thông tin. Năm 2010 đƣợc đánh giá là năm thực sự nóng bỏng của an ninh an toàn thông tin trên thế giới chung và an ninh mạng Việt Nam nói riêng. Hàng loạt website lớn bị tấn công với mức độ phức tạp ngày càng gia tăng. Ở nƣớc ta, theo đánh giá của một số chuyên gia về an ninh mạng, các tên miền .vn đang đứng hàng thứ 3 trong bảng xếp hạng các tên miền có nguy cơ bị tấn công. Cách đây chƣa lâu, cuộc tấn công quy mô lớn, liên tục và kéo dài đã phá hủy hầu nhƣ gần hết cơ sở dữ liệu đã lƣu trữ 10 năm của báo Vietnamnet. Các cuộc tấn công trên mạng chủ yếu có mục tiêu vụ lợi, có tổ chức và mang tính quốc tế đang nở rộ với quy mô lớn. Thủ phạm các cuộc tấn công nhằm vào các website có trình độ cao, hình thức tấn công tinh vi, chuyên nghiệp và rất khó chống đỡ. Mục tiêu của hacker không chỉ là các tổ chức, doanh nghiệp tài chính, ngân hàng mà là tất cả hệ thống. Các cuộc tấn công trên là một lời cảnh báo về an toàn thông tin đối với các báo điện tử và những website quan trọng của Việt Nam. Năm 2011, đã có 38.961 dòng virus xuất hiện mới, lây lan nhiều nhất là virus W32.Sality.PE. Virus này đã lây nhiễm trên 4.2 triệu lƣợt máy tính. Cũng trong 2011, đã có 2,245 website của các cơ quan, doanh nghiệp tại Việt Nam bị tấn công, tính trung bình mỗi tháng có 187 website bị tấn công. Năm 2011 là năm của các cuộc tấn công mạng, liên tiếp xảy ra các cuộc tấn công với các hình thức khác nhau vào hệ thống của các tổ chức, doanh nghiệp tại Việt Nam. Có những cuộc tấn công xâm nhập trái phép phá hoại cơ sở dữ liệu hoặc deface các website. Cũng có những cuộc tấn công Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 4 DDOS làm tê liệt hệ thống trong thời gian dài. Tấn công cƣớp tên miền của doanh nghiệp cũng đã diễn ra liên tiếp. Nguy hiểm hơn, cũng đã xuất hiện nhiều cuộc tấn công âm thầm, cài đặt virus gián điệp đánh cắp tài liệu của các cơ quan quan trọng Nhu cầu về an ninh mạng Tại TP. HCM, số lƣợng các trƣờng đào tạo về ngành An ninh mạng chƣa nhiều, nên số lƣợng nhân lực nhìn chung không đáp ứng đủ nhu cầu. Nhân lực ngành An Ninh Mạng hiện nay lại vừa thiếu về số lƣợng vừa không mạnh mẽ về chuyên môn. Căn cứ trên số liệu của Trung tâm Dự báo nhu cầu nhân lực và Thông tin thị trƣờng lao động TP.HCM trong giai đoạn 2011-2015, mỗi năm thành phố cần từ 8.000 -10.000 nhân lực ngành CNTT. Trong đó, ngành Hệ thống thông tin – An ninh mạng cần khoảng 1.000 ngƣời, 50% số này cần có trình độ chuyên môn giỏi. Nhu cầu tuyển dụng ngành CNTT năm 2011 vừa qua tăng 21,21% so với năm 2010 và tiếp tục có xu hƣớng tăng trong những năm tới. Đa số các Doanh nghiệp Việt Nam hiện nay đã ý thức đƣợc tầm quan trọng của việc bảo đảm an toàn các thông tin trên hệ thống mạng vì đó chính là tài sản của Doanh nghiệp. Đặc biệt là trong thời buổi mà hoạt động kinh doanh đang phát triển theo hƣớng số hóa. Thất thoát thông tin cũng đồng nghĩa với việc túi tiền của Doanh nghiệp bị hao hụt. Các giao dịch ở Việt Nam và trên thế giới hiện tại và tƣơng lai đa số diễn ra trên mạng. Việc bảo mật thông tin thật sự vô cùng quan trọng. Trong năm 2008, có nhiều sự kiện lớn đối với ngành an ninh mạng tại Việt Nam. Sự cố bảo mật của nhà cung cấp tên miền PA Việt Nam hay vụ website ngân hàng Techcombank bị đột nhập là những ví dụ nổi bật. Nó cho thấy an ninh mạng đang là vấn đề nóng sốt với nhiều doanh nghiệp ứng dụng CNTT tại Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 5 Việt Nam hiện nay. Nguyên nhân chính là do nguồn nhân lực chuyên gia an ninh mạng hiện vừa thiếu về số lƣợng lại vừa yếu chuyên môn. Chỉ tính riêng thống kê của Hiệp hội Ngân hàng và chứng khoán Việt Nam, số lƣợng chi nhánh ngân hàng và các công ty chứng khoán ở Việt Nam đã trên mức hàng ngàn. Hoạt động của các công ty chứng khoán và ngân hàng đều dựa trên hệ thống CNTT. Giao dịch giữa các ngân hàng với nhau, giữa ngân hàng với khách hàng… đều thông qua mạng Internet. 1.1.2. Tình hình an ninh mạng tại Thế Giới Hacker Trung Quốc tấn công các trang web của Mỹ bao gồm cả Google. Một báo cáo mới đây của tờ NEW YORK TIMES đã chỉ ra rằng, với sự hỗ trợ của chính quyền Trung Quốc hacker đã tiến hành hack máy tính rộng rãi trên các cơ quan chính phủ Mỹ và cả các công ty, bao gồm cả mạng lƣới máy tính của Google. Theo một cuộc kiểm tra 250.000 điện tín ngoại giao đƣợc công bố bởi WikiLeaks.org của báo chí Mỹ cho thấy rằng các cuộc tấn công bởi tin tặc nhắm vào các bộ cơ quan cấp cao, nhằm mục đích lấy một lƣợng lớn các thông tin quân sự của chính phủ Mỹ. Một cuộc tấn công không đƣợc công bố trƣớc đó của hacker Trung Quốc đƣợc sự chỉ đạo của Đảng Cộng Sản trong năm 2008 đã đánh cắp hơn 50 triệu email, tên ngƣời dùng và mật khẩu từ một cơ quan chính phủ Mỹ. Một dấu hiệu cho thấy an ninh mạng cần đƣợc nâng cao nhanh chóng, hai công ty, McDonal Corp và Walgreen Co, cho biết họ đã bị tấn công trong tuần qua, cùng với công ty truyền thông Hoa Kỳ. Sau báo cáo MasterCard và Visa, bị tấn công tuần trƣớc bởi một nhóm hacker Pro – WikiLeaks, đƣợc biết đến với tên là “vô danh”, McDonal cho biết hệ thống của mình đã bị tấn công và các thông tin khách hàng bao gồm email, thông tin liên lạc, ngày sinh và thông tin chi tiết khác đã bị đánh cắp. Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 6 Các cuộc tấn công chống lại Visa và MasterCard đã làm tê liệt trang web của công ty họ trong nhiều giờ, nhƣng sau đó mặc dù các cuộc tấn công trên đã đƣợc ngăn chặn và phát hiện nhƣng các trang web bán lẻ sử dụng phƣơng pháp tƣơng tự, nó đã không có tác dụng, các dữ liệu bất hợp pháp tràn lan đã đƣợc chặn bởi mạng lƣới toàn cầu của Akamai Technologies. Tin tặc đã đột nhập vào trang web của NewYork Tour Company và khoảng 110.000 số thẻ ngân hàng bị đánh cắp, họ đã phá vỡ bằng cách sử dụng một cuộc tấn công SQL Injection trên trang này. Trong cuộc tấn công SQL Injection, tin tặc tìm cách để chèn lệnh cơ sở dữ liệu thực sự vào máy chủ bằng cách sử dụng Web, họ làm điều này bằng cách thêm vào văn bản thiết kế đặt biệt vào các hình thức webbase hoặc các hộp tìm kiếm đƣợc sử dụng để truy vấn cơ sở dữ liệu. 1.2. Các yếu tố về an ninh mạng Mới đây Tập đoàn Dữ liệu Quốc tế IDG, Tổng cục Hậu cần Kỹ thuật (Bộ Công an), Ban Cơ yếu Chính phủ (Bộ Quốc phòng), VNCERT và Hiệp hội Internet Việt Nam (VIA) đã hợp tác tổ chức Hội thảo về An ninh Bảo mật 2014 (Security World 2014), tại Hà Nội. Chủ để xuyên suốt chƣơng trình này là “Gắn kết chiến lƣợc an toàn thông tin với các mục tiêu tăng trƣởng và phát triển”. Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 7 Đáng chú ý trong buổi hội thảo này đó là bài phát biểu của Giám đốc Bảo mật Mạng của Huawei tại Vƣơng quốc Anh - ông David Francis, chia sẻ về chiến lƣợc An ninh mạng (cyber security) “tích hợp”. Theo ông, chiến lƣợc này bao gồm 11 yếu tố nhƣ sau: - Chiến lƣợc, quản trị và kiểm soát: Cần xây dựng một chiến lƣợc tổng thể và trách nhiệm giải trình những gì xảy ra; - Các tiêu chuẩn và quy trình: Đứng giữa bối cảnh nhƣ hiện nay cần phải tìm phƣơng án bảo vệ trƣớc các nguy cơ đe dọa bằng cách thiết lập các tiêu chuẩn tốt nhất và các phƣơng pháp luận. - Luật và các quy định: Nhằm hƣớng các sản phẩm và hoạt động của công ty tuân thủ pháp luật tại mọi khu vực mà nó hoạt động. - Nguồn nhân lực: Kiểm soát các vấn đề bằng cách sử dụng triệt để nguồn nhân lực, đúng ngƣời, đúng vị trí và với cách hành xử phù hợp. - Nghiên cứu và phát triển: Đảm bảo quy trình thiết kế, xây dựng, kiểm định các sản phẩm theo một cách thức bảo mật chặt chẽ. - Kiểm tra - Không giả định, không tin ai, kiểm tra mọi thứ: Sử dụng nhiều cách kiểm tra bảo mật độc lập, theo từng lớp để nâng cao bảo mật hơn. - Quản lý nhà cung cấp thứ ba: Khi có sự góp mặt của bên thứ ba thì cần bảo mật nghiêm ngặt hơn. - Sản xuất: Trƣớc khi đƣa ra thị trƣờng, việc sản xuất các sản phẩm phải đảm bảo bảo mật theo từng bƣớc. - Cung cấp các dịch vụ một cách an toàn: Phải bảo đảm từ quá trình cài đặt, dịch vụ cho tới việc hỗ trợ bảo mật. - Khi gặp sự cố - vấn đề, lỗ hổng và giải pháp khắc phục: Trong trƣờng hợp phát sinh lỗi bảo mật, cần nhanh chóng khắc phục và bảo đảm an toàn cho sản phẩm của khách hàng. Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 8 - Kiểm toán: Thực hiện kiểm toán chặt chẽ để bảo đảm mọi bộ phận phù hợp với chiến lƣợc. - Các hệ thống mạng mở đã kết nối thế giới, mở rộng cơ hội giao thƣơng giữa các khu vực và phát triển thƣơng mại toàn cầu, thúc đẩy tiến bộ xã hội. Tuy nhiên, đi kèm với những đóng góp to lớn này là mối đe dọa an ninh mạng. Theo David Francis, vấn đề bảo mật là nhiệm vụ chung của tất cả các doanh nghiệp trên toàn thế giới. Những mối đe dọa phát sinh từ an ninh mạng không chỉ ảnh hƣởng tới một doanh nghiệp hay một quốc gia mà nó sẽ gây tổn hại cho cả một hệ thống xuyên quốc gia. Do đó cần có sự hợp tác quốc tế để giải quyết vấn đề này. 1.3. Hacker và ảnh hƣởng của hacker Hacker họ là ai - Là một ngƣời thông minh với kỹ năng máy tính xuất sắc, có khả năng tạo ra hay khám phá các phần mềm và phần cứng của máy tính. Đối với một số hacker, hack là một sở thích để chứng tỏ họ có thể tấn công rất nhiều máy tính hoặc mạng. - Mục đích của họ có thể là tìm hiểu kiến thức hoặc phá hoại bất hợp pháp. Một số mục đích xấu của hacker nhƣ đánh cắp dữ liệu kinh doanh, thông tin thẻ tín dụng, sổ bảo hiểm xã hội, mật khẩu, email… - Dĩ nhiên đó là những ngƣời am hiểu công nghệ thông tin, đặc biệt là an ninh mạng. Nhiều tiêu chí khác nhau để phân biệt Hacker ví dụ nhƣ Mũ trắng, mũ xám, mũ đen... Cũng có thể là Newbie, ScriptKiddie... Sự phân chia nhƣ trên không có ích gì nhiều lắm cho vấn đề bảo mật, có khi nó còn mang tính “miệt thị”. Vì vậy một Website (TX) chia Hacker theo động cơ hành động. Chính vì hiểu đƣợc động cơ mà sẽ ít khó khăn hơn khi điều tra các Hacker quậy phá, cũng nhƣ phòng thủ chắc chắn hơn. Dƣới đây, là cách phân loại các Hacker trên Website (TX) đề cập đến bảo mật và an ninh mạng. Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 9 Các loại hacker 1. Chemical Hacker: Hacker do tâm sinh lý Hoàn toàn không phải chuyện đùa, vì phần lớn các cuộc tấn công trên mạng thuộc về cái lý do không đâu này. Chemical là từ ngƣời Mỹ dùng để ngầm chỉ các nội tiết tố (hormone) trong cơ thể ngƣời. Với tình cảm buồn vui thất thƣờng của tuổi mới lớn, các Teenager đang trong giai đoạn dậy thì. Mục đích của họ không gì khác hơn là chứng tỏ họ trƣớc mọi ngƣời, nhất là ngƣời khác phái. Với những Hacker này những lời giáo huấn hay răn đe về mặt luật pháp ít có ý nghĩa. Viễn cảnh ra tòa với họ không ghê gớm lắm (cái này gọi là Điếc không sợ súng). Họ sẵn sàng xóa bỏ, tiêu hủy các dữ liệu trị giá hàng triệu đô la một cách lạnh lùng. Phá hoại lung tung và thậm chí còn cảm giác huy hoàng khi bị nêu tên tuổi sau lúc bị bắt, do họ là tội phạm công nghệ cao (cái từ ngữ này có vẻ nổ quá mới khổ ấy chứ!). Là những đặc trƣng của các Hacker nhóm này. 2. Business hacker và Cybar Crime (Hacker thƣơng mại và tội phạm công nghệ cao) Động cơ chính của loại hacker này chủ yếu là tiền hay những lợi ích có giá trị khác. Thật ra không cần phân biệt giữa hacker thƣơng mại và tội phạm công nghệ cao, vì đối với pháp luật là nhƣ nhau. Tuy nhiên, nếu phân tích kỹ sẽ thấy động cơ và cách hành động của 2 loại hacker này có sự khác biệt rõ rệt. Buniness hacker, dùng để chỉ những ngƣời có ý thức phạm pháp không rõ ràng, họ chỉ đơn thuần là những ngƣời mang suy nghĩ: "Tôi có kiến thức hơn ngƣời bình thƣờng, tôi có thể lợi dụng nó để kiếm chác chút đỉnh và làm cho cuộc sống dễ dàng hơn". Nên nhớ, những lĩnh vực khác trong xã hội cũng khối kẻ nhƣ vậy. Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 10 Con số thống kê thoạt nghe không tin nổi, nhƣng nó là sự thật, chỉ các Hacker Việt Nam thôi, số tiền họ tiêu xài từ các thẻ tín dụng bất hợp pháp là 30-60 tỷ VNĐ/tháng. Còn tội phạm công nghệ cao thì khác hẳn đó là những kẻ ý thức rõ ràng hành động phạm pháp của mình, có thể là những tội phạm chuyên nghiệp có kỹ năng cao, có thể là những kẻ nghiệp dƣ nhƣng lại muốn kiếm tiền nhanh chóng... Đặc trƣng của những hacker này là không phô trƣơng, không đập phá, am hiểu pháp luật (muốn phạm pháp thì trƣớc hết phải am hiểu!) và đặc biệt có kiến thức về kinh tế thƣơng mại, nhất là thƣơng mại điện tử. 3. Political Hacker - hacker chính trị Đây là những ngƣời hack vì muốn thể hiện một chính kiến nào đó. Bạn đừng lầm lẫn những ngƣời này với những lực lƣợng đặc biệt thuộc chính phủ, thật sự họ là những ngƣời cô độc hay một nhóm hacker nhỏ mang chút xíu tƣ tƣởng "vô chính phủ". Chính kiến của những ngƣời này cũng rất phức tạp, từ chống đối các chính phủ hay chống chiến tranh, đến ủng hộ các nhóm phi chinh phủ nhƣ tổ chức hòa bình xanh chống lại các đại công ty hay chống các công ty độc quyền... Và bạn cũng đừng nhầm những ngƣời này với các chemical hacker. Họ rất ít khi phá hoại và không tấn công lung tung các site không liên quan. Thƣờng thì chemical hacker cũng hay mƣợn các khẩu hiểu chính trị để thể hiện mình 4. Technical hacker - hacker kỹ thuật Đây là những ngƣời hack vì muốn thực nghiệm các kỹ thuật mới. Họ có thể là những chuyên gia bảo mật, những ngƣời chuyên nghiên cứu nghệ thuật hacking hay đơn giản là những ngƣời say mê kỹ thuật. Trình độ của những ngƣời này từ khá trở lên (lƣu ý là phân theo mục đích không phải trình độ. Vì vậy, không hẳn là technical hacker nào cũng giỏi hơn chemical hacker). Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 11  Ảnh hưởng của việc hack Theo công ty nghiên cứu an ninh quốc gia Symantec, các cuộc tấn công của hacker gây thiệt hại cho các doanh nghiệp lớn khoảng 2,2 triệu $ mỗi năm. Hành vi trộm cắp thông tin cá nhân của khách hàng có thể làm giảm danh tiếng của doanh nghiệp dẫn tới các vụ kiện. Hack có thể làm 1 công ty bị phá sản. Botnet có thể đƣợc sử dụng để khởi động các loại Dos và các cuộc tấn công dựa trên web khác dẫn đến các doanh nghiệp bị giảm doanh thu. Kẻ tấn công có thể ăn cắp bí mật công ty, thông tin tài chính, hợp đồng quan trọng và bán chúng cho các đối thủ cạnh tranh. 4 triệu máy tính bị nhiễm virus “nội” trong một tuần đầu tháng 9/2006, hàng trăm trang web bị hacker trong nƣớc và nƣớc ngoài tấn công là vài con số về tình trạng an ninh mạng ở Việt Nam. 1.4. Các lỗ hổng bảo mật của mạng máy tính và hệ điều hành 1.4.1 Các lỗ hổng bảo mật của hệ điều hành.  Khái Niệm lỗ hổng - Lỗ hổng là các điểm yếu trong phần mềm cho phép kẻ tấn công phá hoại sự toàn vẹn, độ sẵn sàng hoặc bảo mật của phần mềm hoặc dữ liệu do phần mềm xử lý. Một số lỗ hổng nguy hiểm nhất cho phép kẻ tấn công khai thác hệ thống bị xâm phạm bằng cách khiến hệ thống chạy các mã độc hại mà ngƣời dùng không hề biết - Ví dụ về một số lỗ hổng thƣờng gặp: Lỗi xử lý các yêu cầu không đƣợc dự kiến trƣớc trong IIS; Lỗi tràn bộ đệm; Điểm yếu trong việc xác thực đối với các tài khoản không mật khẩu hoặc mật khẩu yếu;…  Phát hiện và khắc phục các lỗ hổng  Các lỗ hổng từ hệ điều hành và các ứng dụng Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 12  Nếu một chƣơng trình có chứa lỗi, lỗi đó có thể có khả năng cho phép một ngƣời nào đó không tin tƣởng thực hiện những điều mà họ không đƣợc phép. Một lỗi nhƣ vậy đƣợc gọi là lỗ hổng hay một điểm yếu dễ bị tấn công. Một số trƣờng hợp các lỗ hổng xuất hiện do bản thân các chƣơng trình chứa lỗi: - Các lỗ hổng tràn bộ đệm Tràn bộ đệm thƣờng xuất hiện trong một số trƣờng hợp - Khi đọc dữ liệu vào trực tiếp vào vùng đệm - Khi copy dữ liệu vào từ vùng đệm lớn sang vùng nhỏ hơn - Khi thực hiện xử lý dữ liệu vào khác trên vùng đệm của xâu Tuy nhiên, nếu dữ liệu vào là hoàn toàn tin tƣởng thì nó không phải là lỗ hổng bảo mật, nó chỉ gây ra một số phiền phức. Trong phần lớn các môi trƣờng Unix, khi mảng là biến địa phƣơng của một số hàm, dƣờng nhƣ là sau đó sẽ trả về địa chỉ ở một nơi nào đó trên ngăn xếp. Đây có thể là lỗ hổng phổ biến nhất bị khai thác. Hàng nghìn lỗ hổng kiểu này đã đƣợc tìm thấy trong những năm qua. Thậm chí đôi khi bộ đệm ở những nơi khác cũng có thể bị tràn tạo ra các lỗ hổng bảo mật riêng biệt nếu chúng gần với con trỏ hàm hoặc thông tin đáng tin cậy. Vì thế để phát hiện lỗ hổng đối với trƣờng hợp này ta tìm kiếm: + Các hàm nguy hiểm không kiểm tra giới hạn: strcpy, strlen, strcat, sprintf, gets. + Các hàm nguy hiểm có kiểm tra giới hạn: strncpy, snprintf- một số hàm này sẽ không chú ý tới việc viết thêm NULL vào cuối xâu, điều này có thể dẫn đến sau đó khi copy kết quả, kể cả với dữ liệu khác- dữ liệu có liên quan- và có thể sẽ gây đổ vỡ chƣơng trình + Việc lạm dụng hàm strncat, điều này dẫn đến việc không thể ghi một byte null vào cuối mảng Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 13 + Sự đổ vỡ các chƣơng trình dễ ảnh hƣởng đến vấn đề an toàn-bất kỳ sự đổ vỡ nào cũng bắt nguồn từ lỗi con trỏ và có lẽ phần lớn lỗi con trỏ là do tràn bộ đệm + Thử cung cấp cho các chƣơng trình nhạy cảm về mặt an toàn các dữ liệu lớn -ở biến môi trƣờng (nếu biến môi trƣờng không đƣợc tin tƣởng)- ở các tham số dòng lệnh (nếu tham số dòng lệnh không đƣợc tin tƣởng)-trong các file không đƣợc tin tƣởng khi chƣơng trình đọc chúng, trên sự kết nối mạng không đƣợc tin tƣởng. Nếu chƣơng trình chia dữ liệu vào thành nhiều phần, hãy thử thực hiện với phần dữ liệu lớn và xem chúng có đổ vỡ hay không, nếu có thì tại vị trí chƣơng trình đổ vỡ sẽ giống nhƣ một phần dữ liệu vào. + Kiểm tra giới hạn không đúng: Nếu việc kiểm tra giới hạn phải trải qua hàng trăm dòng mã, thay vì hai hoặc ba vị trí trung tâm, sẽ có nhiều cơ hội hơn để phát hiện ra những chỗ sai. - Thiếu tài nguyên (Resource starvation) Rất nhiều chƣơng trình đƣợc viết ra thừa nhận rằng có đủ tài nguyên sẵn có. Thậm chí nhiều chƣơng trình đƣợc viết ra còn không đặt ra các khả năng sẽ xảy ra nếu không đủ tài nguyên sẵn có + Điều gì sẽ xảy ra nếu không đủ bộ nhớ hoặc một vài định vị bị lỗi, thƣờng trong trƣờng hợp này sẽ trả về NULL đối với các hàm malloc hoặc new (dùng để cấp phát vùng nhớ) + Điều gì sẽ xảy ra nếu chƣơng trình chạy ngoài các đặc tả file (fds-file descriptors) - việc mở file dùng hàm open() sẽ trả về giá trị –1 + Điều gì sẽ xảy ra nếu một chƣơng trình không thể fork() hoặc nếu tiến trình con bị chết trong khi đang khởi tạo vì thiếu tài nguyên Nhƣ vậy để tránh các lỗ hổng xuất hiện do bản thân các chƣơng trình thì ngƣời lập trình phải đặt ra tất cả các khả năng, xem xét và giải quyết tất cả Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/
- Xem thêm -