I. Tổng quan an toàn thông tin

1. Sự cần thiết phải có an ninh mạng

- Các yếu tố cần bảo vệ:Dữ liệu,tài nguyên: con người,hệ thống,đường truyền, Danh tiếng

Chương 7: An toàn thông tin mạng máy tính – Computer Network

- Tác hại đến doanh nghiệp

+ Tốn kém chi phí

+ Tốn kém thời gian

+ Ảnh hưởng đến tài nguyên hệ thống

+ Ảnh hưởng đến danh dự,uy tín doanh nghiệp

+ Mất cơ hội kinh doanh

- Cân nhắc

+ Khả năng truy cập và khả năng bảo mật hệ thống tỉ lệ nghịch với nhau

2. Các yếu tổ đảm bảo an toàn thông tin

- Bảo mật thông tin (Secrecy) : đảm bảo thông tin được giữ bí mật

- Toàn vẹn thông tin (Integrity): bảo đảm tính toàn vẹn thông tin trong liên lạc hoặc giúp phát hiện rằng thông tin đã bị sửa đổi.

- Xác thực (Authentication): xác thực các đối tác trong liên lạc và xác thực nội dung thông tin trong liên lạc

- Chống lại sự thoái thác trách nhiệm (Non-repudiation): Đảm bảo một đối tác bất kỳ trong hệ thống không thể từ chối trách nhiệm về hành động mà mình đã thực hiện

- Tính sẵn sàng : thông tin phải luôn sẵn sàng để tiếp cận,để phục vụ theo đúng mục đích và đúng cách

3. Các mối đe dọa an ninh mạng (threat)

- Các mối đe dọa (threat) đến an toàn hệ thống là các hành động hoặc các sự kiện/hành vi có khả năng xâm hại đến độ an toàn của một hệ thống thông tin: Mục tiêu đe dọa tấn công,Đối tượng đe dọa tấn công,hành vi đe dọa tấn công.

- Mục tiêu đe dọa tấn công (Target): chủ yếu là các dịch vụ an ninh (dịch vụ www,dns,…)

+ Khả năng bảo mật thông tin: sẽ bị đe dọa nếu thông tin không được bảo mật

+ Tính toàn vẹn của thông tin : đe dọa thay đổi cấu trúc thông tin

+ Tính chính xác của thông tin : đe dọa thay đổi nội dụng thông tin

+ Khả năng cung cấp dịch vụ của hệ thống : làm cho hệ thống không thể cung cấp được dịch vụ (tính sẵn sàng)

+ Khả năng thống kê tài nguyên hệ thống

- Đối tượng đe dọa tấn công(Agent) là chủ thể gây hại đến hệ thống

+ Khả năng đe dọa tấn công của đối tượng: khả năng truy cập để khai thác các lỗ hổng hệ thống tạo ra mối đe dọa trực tiếp

+ Sự hiểu biết của đối tượng về mục tiêu đe dọa tấn công: user ID,file mật khẩu,vị trí file,địa chỉ mạng…

+ Động cơ tấn công của đối tượng : chinh phục,lợi ích cá nhân,cố tình.

- Hành vi đe dọa tấn công

+ Lợi dụng quyền truy cập hệ thống thông tin

+ Cố tình hoặc vô tình thay đổi thông tin hệ thống

+ Truy cập thông tin bất hợp pháp

+ Cố tình hoặc vô tình phá hủy thông tin hoặc hệ thống

+ Nghe lén thông tin

+ Ăn cắp phần mềm hoặc phần cứng

- Phân loại các mối đe dọa: Có mục đích, không có mục đích,từ bên ngoài,từ bên trong.

4. Lỗ hổng hệ thống (Vulnerable)

- Lỗ hổng hệ thống : là nơi mà đối tượng tấn công có thể khai thác để thực hiện các hành vi tấn công hệ thống. Lỗ hổng hệ thống có thể tồn tại trong hệ thống mạng hoặc trong thủ tục quản trị mạng

+ Lỗ hổng lập trình (back-door)

+ Lỗ hổng hệ điều hành

+ Lỗ hổng ứng dụng

+ Lỗ hổng vật lý

+ Lỗ hổng trong thủ tục quản lý (mật khẩu,chia sẻ,…)

5. Nguy cơ hệ thống (Risk)

- Nguy cơ hệ thống : được hình thành bởi sự kết hợp giữa lỗ hổng và các mối đe dọa đến hệ thống

Chương 7: An toàn thông tin mạng máy tính – Computer Network

- Các cấp độ nguy cơ

+ Nguy cơ cao

+ Nguy cơ trung bình

+ Nguy cơ thấp

6. Đánh giá nguy cơ hệ thống

Chương 7: An toàn thông tin mạng máy tính – Computer Network

- Xác định các lỗ hổng hệ thống : việc xác định các lỗ hổng hệ thống được bắt đầu từ các điểm truy cập vào hệ thống như:

Chương 7: An toàn thông tin mạng máy tính – Computer Network

- Ở mỗi điểm truy cập,ta phải xác định được các thông tin có thể truy cập và mức độ truy cập vào hệ thống

- Xác định các mối đe dọa

+ Đây là một công việc khó khăn vì các mối đe dọa thường không xuất hiện rõ ràng,các hình thức và kỹ thuật tấn công đa dạng như : DoS/DDoS, BackDoor, Tràn bộ đệm,Virus,Trojan Horse,Worm…. Và các thời điểm tấn công không xác định.

- Kiểm tra các biện pháp an ninh mạng

Chương 7: An toàn thông tin mạng máy tính – Computer Network

- Xác định mức độ nguy cơ

+ Sau khi xác định được các lỗ hổng hệ thống,các mối đe dọa và các biện pháp an ninh hiện có,ta có thể xác định được mức độ nguy cơ hệ thống như sau : Tại một điểm truy cập cho trước với các biện pháp an ninh hiện có, xác định các tác động của các mối đe dọa đến hệ thống : khả năng bảo mật,tính bảo toàn dữ liệu,khả năng đáp ứng dịch vụ,khả năng phục hồi dữ liệu thông qua điểm truy cập đó.

+ Căn cứ vào 5 tiêu chí đánh giá (Chi phí,thời gian,danh dự,tài nguyên hệ thống,cơ hội kinh doanh) ta có thể phân nguy cơ an toàn mạng ở một trong các mức : cao,trung bình,thấp.

+ Nếu hệ thống kết nối vật lý không an toàn thì hệ thống cũng ở mức nguy cơ cao.


II. Giới thiệu một số kỹ thuật tấn công phổ biến

1. Các dạng tấn công

- Truy cập thong tin bất hợp pháp

- Sửa đổi thông tin bất hợp pháp

2. Gián đoạn truyền tin (Interruption)

Chương 7: An toàn thông tin mạng máy tính – Computer Network

3. Chặn giữ thông tin (Interception)

Chương 7: An toàn thông tin mạng máy tính – Computer Network

4. Sửa đổi thông tin (modifycation)

Chương 7: An toàn thông tin mạng máy tính – Computer Network

5. Giả mạo thông tin (fabrication)

Chương 7: An toàn thông tin mạng máy tính – Computer Network

6. Tấn công thụ động

Chương 7: An toàn thông tin mạng máy tính – Computer Network

 

- Các dạng tấn công thụ động:

+ Giải phóng nội dung thông điệp (release of message contents): ngăn chặn đối phương thu và tìm hiểu được nội dung của thông tin truyền tải

- Phân tích tải (traffic analysis)

+ Đối phương có thể xác định: vị trí của các máy tham gia vào quá trình truyền tin, tần suất và kích thước bản tin.

- Với dạng tấn công thụ động rất khó bị phát hiện vì không làm thay đổi dữ liệu,nhấn mạnh vấn đề ngăn chặn hơn là vấn đề phát hiện

7. Dạng tấn công chủ động

- Bao gồm : sửa các dòng dữ liệu,đưa những dữ liệu giả,giả danh,phát lại,thay đổi thông điệp,phủ nhận dịch vụ

Chương 7: An toàn thông tin mạng máy tính – Computer Network

- Giả danh (masquerade): khi đối phương giả mạo một đối tượng được ủy quyền

- Phát lại (replay): dạng tấn công khi đối phương chặn bắt các đơn vị dữ liệu và phát lại chúng tạo nên các hiệu ứng không được ủy quền

- Thay đổi thông điệp (modification of message) : một phần của thông điệp hợp pháp bị sửa đổi,bị làm chậm lại hoặc bị sắp xếp lại và tạo ra những hiệu ứng không được ủy quyền.

- Từ chối dịch vụ (denial of service): dạng tấn công đưa đến việc cấm hoặc ngăn chặn sử dụng các dịch vụ,các khản năng truyền thông.

- Dạng tấn công chủ động rất khó để có thể ngăn chặn tuyệt đối. Điều đó yêu cầu bảo vệ vật lý mọi đường truyền thông tại mọi thời điểm


III. Giới thiệu các kỹ thuật mã hóa,bảo mật và xác thực

1. Ngôn ngữ mã hóa

Chương 7: An toàn thông tin mạng máy tính – Computer Network

2. Hệ thống mã hóa đối xứng

Chương 7: An toàn thông tin mạng máy tính – Computer Network

- DES : Data Encryption Standard

+ Chuẩn mã hóa của hoa kỳ NIST 1993

+ Khóa đối xứng 56-bit,văn bản gốc vào 64-bit

- AES: Advanced Encryption Standard

+ Chuẩn NIST khóa đối xứng thay thế cho DES

+ Dữ liệu xử lý từng khối 128 bit,các khóa 128,192 hoặc 256 bit

+ Giải mã brute force(thử sai) tốn 1s với DES,tốn 149 tỷ tỷ năm với AES

3. Mã hóa khóa công cộng(Mã bất đối xứng)

Chương 7: An toàn thông tin mạng máy tính – Computer Network

- Giải thuật RSA : Rivest Shamir AdelsonChương 7: An toàn thông tin mạng máy tính – Computer Network

So sánh Mã đối xứng và Mã bất đối xứng

Chương 7: An toàn thông tin mạng máy tính – Computer Network

Ngoài ra còn có kiểu mã hóa như :Chữ ký điện tử,...


IV. Tường lửa và Kỹ thuật mạng ảo riêng

1. Tường lửa (Firewall)

- Cô lập mạng nội bộ của tổ chức với Internet ,cho phép một số gói được truyền qua,ngăn chặn các gói khác.

Chương 7: An toàn thông tin mạng máy tính – Computer Network

2. Kỹ thuật mạng ảo riêng VPN

- Tunneling Protocols : Đây là kỹ thuật đóng gói một gói tin dữ liệu bên trong một gói tin khác để tạo ra một kênh an toàn.

Chương 7: An toàn thông tin mạng máy tính – Computer Network

- Các công nghệ VPN

+ Point – to – Point Tunneling Protocol (PPTP)

+ Layer 2 Forwarding ( L2F)

+ Layer 2 Tunneling Protocol (L2TP)

+ IP Security (IPSec)

+ Secure Socket Layer / Transport Socket Layer (SSL/TLS)


LỜI KẾT

Như vậy Chương 7: An toàn thông tin mạng máy tính – Computer Network đã hoàn tất,kết thúc series Tổng quan mạng máy tính. Nếu các bạn thấy hay thì hãy like và share giúp mình nhé.

Theo dõi thêm các Chương khác theo đường dẫn dưới đây:

Chương 1: Tổng quan mạng máy tính phần 1 - Tổng quan mạng máy tính phần 2

Chương 2: Kiến trúc phân tầng và mô hình OSI

Chương 3: Mô hình TCP/IP và mạng Internet phần 1 - Mô hình TCP/IP và mạng Internet Phần 2

Chương 4: Phương tiện truyền dẫn và các thiết bị mạng – Mạng máy tính (Computer Network)

Chương 5: Chương 5: Mạng cục bộ LAN – Mạng máy tính(Computer Network)

Chương 6:  Mạng diện rộng WAN – Mạng máy tính(Computer Network)

Chương 7: An toàn thông tin mạng máy tính – Computer Network