Đồ án Mạng máy tính, vấn đề an toàn mạng và bức tường lửa

Mục lục

Lời nói đầu

 

Phần I: Tổng quan về mạng máy tính 1

 

Chương 1: Giới thiệu về máy tính 1

1.1. Lịch sử máy tính 1

1.1.1. Giai đoạn 1 1

1.1.2. Giai đoạn 2 2

1.1.3. Giai đoạn 3 3

1.1.4. Giai đoạn 4 4

1.2. Cấu trúc và chức năng của máy tính 5

1.2.1. Cấu trúc tổng quát của máy tính 5

1.2.2. Chức năng của máy tính 7

 

Chương 2: Mạng máy tính 11

2.1. Lịch sử phát triển mạng máy tính 11

2.2. Nhu cầu và mục đích của việc kết nối các máy tính thành mạng 13

2.3. Đặc trưng kỹ thuật của mạng máy tính 14

2.3.1. Đường truyền 14

2.3.2. Kỹ thuật chuyển mạch 15

2.3.3. Kiến trúc mạng 16

2.3.3.1. Hình trạng mạng 16

2.3.3.2. Giao thức mạng 17

2.3.3.4. Hệ điều hành mạng 17

2.4. Phân loại mạng máy tính 17

2.4.1. Phân loại mạng theo khoảng cách địa lý 18

2.4.1.1. Mạng toàn cầu (GAN) 18

2.4.1.2. Mạng diện rộng (WAN) 18

2.4.1.3. Mạng đô thị (MAN) 18

2.4.1.4. Mạng cục bộ (LAN) 18

2.4.2. Phân loại theo kỹ thuật chuyển mạch áp dụng trong mạng 19

2.4.2.1. Mạng chuyển mạch kênh 19

2.4.2.2. Mạng chuyển mạch thông báo 19

2.4.2.3. Mạng chuyển mạch gói 20

2.4.3. Phân loại theo hình trạng mạng 21

2.4.3.1. Mạng hình sao 21

2.4.3.2. Mạng hình vòng 22

2.4.3.3. Mạng trục tuyến tính 23

2.4.3.4. Mạng dạng cây 24

2.4.3.5. Mạng dạng vô tuyến Satellite - Vệ tinh hoặc Radio 24

2.4.3.6. Mạng kết nối hỗn hợp 25

2.4.4. Phân loại theo giao thức và hệ điều hành mạng sử dụng 25

2.4.4.1. Mạng khách-chủ (client-server) 26

2.4.4.2. Mạng ngang hàng (peer to peer) 26

2.5. Một số mạng máy tính thông dụng nhất 26

2.5.1. Mạng cục bộ (LAN) 26

2.5.2. Mạng diện rộng với kết nối LAN to LAN 27

2.5.3. Liên mạng Internet 28

2.5.4. Mạng Intranet 28

 

Chương 3: Chuẩn hóa mạng máy tính và mô hình OSI 29

3.1. Vấn đề chuẩn hóa mạng máy tính và các tổ chức chuẩn hóa mạng 29

3.2. Mô hình tham chiếu OSI 7 lớp 30

3.2.1. Giới thiệu về mô hình OSI 30

3.2.2. Các lớp trong mô hình OSI và chức năng của chúng 30

3.2.2.1. Lớp vật lý 30

3.2.2.2. Lớp liên kết dữ liệu 30

3.2.2.3. Lớp mạng 31

3.2.2.4. Lớp giao vận 32

3.2.2.5. Lớp phiên 32

3.2.2.6. Lớp trình diễn 32

3.2.2.7. Lớp ứng dụng 32

3.2.3. Phương thức hoạt động của mô hình OSI 33

3.2.4. Quá trình truyền dữ liệu trong mô hình OSI 33

 

Chương 4: TCP/IP và mạng Internet 35

4.1. Họ giao thức TCP/IP 35

4.1.1. Giới thiệu về họ giao thức TCP/IP 35

4.1.2. Giao thức IP 38

4.1.2.1. Địa chỉ IP 38

4.1.2.2. Cấu trúc gói dữ liệu IP 41

4.1.2.3. Phân mảnh và hợp nhất gói IP 44

4.1.2.4. Định tuyến IP 46

4.2. Giao thức TCP 48

4.2.1. Cấu trúc gói dữ liệu TCP 48

4.2.2. Thiết lập và kết thúc kết nối TCP 50

4.3. Internet 52

4.3.1. Lịch sử phát triển của Internet 52

4.3.2. Kiến trúc của Internet 54

4.3.3. Các dịch vụ thông tin trên Internet 55

4.3.3.1. Thư điện tử 55

4.3.3.2. Truyền file FTP 56

4.3.3.3. Truy cập từ xa (Telnet) 56

4.3.3.4. World Wide Web 57

 

Phần II: Vấn đề an toàn trong mạng máy tính 58

 

Chương 1: Khái quát về an toàn mạng 58

1.1. Các nguy cơ đe dọa hệ thống và mạng máy tính 58

1.1.1. Mô tả các nguy cơ 58

1.1.2. Các mức bảo vệ an toàn mạng 60

1.2. Phân tích các mức an toàn mạng 61

1.2.1. Quyền truy nhập (Access Right) 61

1.2.2. Đăng nhập/Mật khẩu (Login/Password) 61

1.2.3. Mã hóa dữ liệu (Data Encryption) 62

1.2.4. Bảo vệ vật lý (Physical Protect) 62

1.2.5. Bức tường lửa (Firewall) 62

 

Chương 2: Các biện pháp bảo vệ an toàn hệ thống 63

2.1. Quyền hạn tối thiểu (Least Privilege) 63

2.2. Bảo vệ theo chiều sâu (Defense in Depth) 63

2.3. Nút thắt (Choke Point) 63

2.4. Điểm xung yếu nhất (Weakest Link) 64

2.5. Hỏng trong an toàn (Fail-Safe Stance) 64

2.6. Sự tham gia toàn cầu 64

2.7. Kết hợp nhiều biện pháp bảo vệ 65

2.8. Đơn giản hóa 65

 

Chương 3: Thiết kế chính sách an ninh cho mạng máy tính 66

3.1. Chính sách an ninh cho mạng 66

3.1.1. Kế hoạch an ninh mạng 66

3.1.2. Chính sách an ninh nội bộ 67

3.2. Phương thức thiết kế 67

3.3. Thiết kế chính sách an ninh mạng 68

3.3.1. Phân tích nguy cơ mất an ninh 68

3.3.2. Xác định tài nguyên cần bảo vệ 69

3.3.3. Xác định mối đe dọa an ninh mạng 69

3.3.4. Xác định trách nhiệm của người sử dụng mạng 70

3.3.5. Kế hoạch hành động khi chính sách bị vi phạm 72

3.3.6. Xác định các lỗi an ninh 73

3.3.6.1. Lỗi điểm truy nhập 73

3.3.6.2. Lỗi cấu hình hệ thống 74

3.3.6.3. Lỗi phần mềm 74

3.3.6.4. Lỗi của người dùng nội bộ 74

3.3.6.5. Lỗi an ninh vật lý 74

3.3.6.6. Lỗi bảo mật 75

 

Phần III: Bức tường lửa (Firewall) 76

 

Chương 1: Khái niệm về bức tường lửa 76

1.1. Firewall làm được những gì 76

1.2. Firewall không làm được những gì 77

 

Chương 2: Những thiết kế cơ bản của Firewall 78

2.1. Dual-homed Host 78

2.2. Kiến trúc Screened Host 79

2.3. Kiến trúc Screened Subnet Host 81

2.4. Sử dụng nhiều Bastion Host 82

2.5. Kiến trúc ghép chung Router trong và Router ngoài 84

2.3. Kiến trúc ghép chung Bastion Host và Router ngoài 85

 

Chương 3: Các thành phần của Firewall và cơ chế hoạt động 86

3.1. Bộ lọc gói (Packet Filtering) 86

3.1.1. Nguyên lý hoạt động 86

3.1.2. Ưu điểm và hạn chế của hệ thống Firewall sử dụng bộ lọc Packet 87

3.2. Cổng ứng dụng (Application-Level Gateway) 87

3.2.1. Nguyên lý hoạt động 87

3.2.2. Ưu điểm và hạn chế 89

3.3. Cổng vòng (Circuit-Level Gateway) 89

 

Chương 4: Hệ thống Packet Filtering 91

4.1. Giới thiệu về Packet Filtering 91

4.2. Những chức năng của một Packet Filtering Router 92

4.3. Ưu, nhược điểm của hệ thống Packet Filtering 93

4.4. Nguyên tắc hoạt động của hệ thống Packet Filtering 96

4.4.1. Lọc các Packet dựa trên địa chỉ (address) 97

4.4.2. Lọc các Packet dựa trên số cổng (port) 99

 

 

Chương 5: Hệ thống Proxy 101

5.1. Tác dụng và chức năng của Proxy 101

5.1.1. Sự cần thiết của Proxy 102

5.1.2. Những nhược điểm của Proxy 103

5.2. Sự kết nối thông qua Proxy (Proxying) 104

5.3. Các dạng Proxy 105

5.3.1. Dạng kết nối trực tiếp 105

5.3.2. Dạng thay đổi client 106

5.4.3. Proxy vô hình 106

 

Kết luận

 

Các từ viết tắt

 

Tài liệu tham khảo

 

doc108 trang | Chia sẻ: maiphuongdc | Lượt xem: 1778 | Lượt tải: 3download
Bạn đang xem trước 20 trang tài liệu Đồ án Mạng máy tính, vấn đề an toàn mạng và bức tường lửa, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
mình. Khi thực thể TCP đã nhận được thông điệp FIN và sau khi đã gửi thông điệp FIN của chính mình, kết nối TCP thực sụ kết thúc. 4.3. Internet 4.3.1. Lịch sử phát triển của Internet Internet bắt nguồn từ đề án ARPANET (Advanced Research Project Agency Network) khởi sự trong năm 1969 bởi Bộ Quốc phòng Mỹ (American Department of Defense). Đề án ARPANET với sự tham gia của một số trung tâm nghiên cứu, đại học tại Mỹ (UCLA, Stanford, ... ) nhằm mục đích thiết kế một mạng WAN (Wide Area Network) có khả năng tự bảo tồn chống lại sự phá hoại một phân mạng bằng chiến tranh nguyên tử. Đề án này dẫn tới sự ra đời của nghi thức truyền IP (Internet Protocol). Theo nghi thức này, thông tin truyền sẽ được đóng thành các gói dữ liệu và truyền trên mạng theo nhiều đường khác nhau từ người gửi tới nơi người nhận. Một hệ thống máy tính nối trên mạng gọi là Router làm nhiệm vụ tìm đường đi tối ưu cho các gói dữ liệu, tất cả các máy tính trên mạng đều tham dự vào việc truyền dữ liệu, nhờ vậy nếu một phân mạng bị phá huỷ các Router có thể tìm đường khác để truyền thông tin tới người nhận. Mạng ARPANET được phát triển và sử dụng trước hết trong các trường đại học, các cơ quan nhà nước Mỹ, tiếp theo đó, các trung tâm tính toán lớn, các trung tâm truyền vô tuyến điện và vệ tinh được nối vào mạng, ... trên cơ sở này, ARPANET được nối với khắp các vùng trên thế giới. Tới năm 1983, trước sự thành công của việc triển khai mạng ARPANET, Bộ quốc phòng Mỹ tách một phân mạng giành riêng cho quân đội Mỹ(MILNET). Phần còn lại, gọi là NSFnet, được quản lý bởi NSF (National Science Foundation) NSF dùng 5 siêu máy tính để làm Router cho mạng, và lập một tổ chức không chính phủ để quản lý mạng, chủ yếu dùng cho đại học và nghiên cứu cơ bản trên toàn thế giới. Tới năm 1987, NSFnet mở cửa cho cá nhân và cho các công ty tư nhân (BITnet), tới năm 1988 siêu mạng được mang tên INTERNET. Tuy nhiên cho tới năm 1988, việc sử dụng INTERNET còn hạn chế trong các dịch vụ truyền mạng (FTP), thư điện tử (E–mail), truy nhập từ xa (TELNET) không thích ứng với nhu cầu kinh tế và đời sống hàng ngày. INTERNET chủ yếu được dùng trong môi trường nghiên cứu khoa học và giảng dạy đại học. Trong năm 1988, tại trung tâm nghiên cứu nguyên tử của Pháp CERN (Centre Européen de Recherche Nuclaire) ra đời đề án Mạng nhện thế giới WWW (World Wide Web). Đề án này, nhằm xây dựng một phương thức mới sử dụng INTERNET, gọi là phương thức Siêu văn bản (HyperText). Các tài liệu và hình ảnh được trình bày bằng ngôn ngữ HTML (HyperText Markup Language) và được phát hành trên INTERNET qua các hệ chủ làm việc với nghi thức HTTP (HyperText Transport Protocol). Từ năm 1992, phương thức làm việc này được đưa ra thử nghiêm trên INTERNET. Rất nhanh chóng, các công ty tư nhân tìm thấy qua phương thức này cách sử dụng INTERNET trong kinh tế và đời sống. Vốn đầu tư vào INTERNET được nhân lên hàng chục lần. Từ năm 1994 INTERNET trở thành siêu mạng kinh doanh. Số các công ty sử dụng INTERNET vào việc kinh doanh và quảng cáo lên gấp hàng nghìn lần kể từ năm 1995. Doanh số giao dịch thương mại qua mạng INTERNET lên hàng chục tỉ USD trong năm 1996 ... Với phương thức siêu văn bản, người sử dụng, qua một phần mềm truy đọc (Navigator), có thể tìm đọc tất cả các tài liệu siêu văn bản công bố tại mọi nơi trên thế giới (kể cả hình ảnh và tiếng nói). Với công nghệ WWW, chúng ta bước vào giai đoạn mà mọi thông tin có thể có ngay trên bàn làm việc của mình. Mỗi công ty hoặc người sử dụng, được phân phối một trang cội nguồn (Home Page) trên hệ chủ HTTP. Trang cội nguồn, là siêu văn bản gốc, để từ đó có thể tìm tới tất cả các siêu văn bản khác mà người sử dụng muốn phát hành. Địa chỉ của trang cội nguồn được tìm thấy từ khắp mọi nơi trên thế giới. Vì vậy, đối với một xí nghiệp, trang cội nguồn trở thành một văn phòng đại diện điện tử trên INTERNET. Từ khắp mọi nơi, khách hàng có thể xem các quảng cáo và liên hệ trực tiếp với xí nghiệp qua các dòng siêu liên kết (HyperLink) trong siêu văn bản. Tới năm 1994, một điểm yếu của INTERNET là không có khả năng lập trình cục bộ, vì các máy nối vào mạng không đồng bộ và không tương thích. Thiếu khả năng này, INTERNET chỉ được dùng trong việc phát hành và truyền thông tin chứ không dùng để xử lý thông tin được. Trong năm 1994, hãng máy tính SUN Corporation công bố một ngôn ngữ mới, gọi là JAVA(cafe), cho phép lập trình cục bộ trên INTERNET, các chương trình JAVA được gọi thẳng từ các siêu văn bản qua các siêu liên (Applet). Vào mùa thu năm 1995, ngôn ngữ JAVA chính thức ra đời, đánh dấu một bước tiến quan trọng trong việc sử dụng INTERNET. Trước hết, một chương trình JAVA, sẽ được chạy trên máy khách (Workstation) chứ không phải trên máy chủ (Server). Điều này cho phép sử dụng công suất của tất cả các máy khách vào việc xử lý số liệu. Hàng triệu máy tính (hoặc vi tính) có thể thực hiện cùng một lúc một chương trình ghi trên một siêu văn bản trong máy chủ. Việc lập trình trên INTERNET cho phép truy nhập từ một trang siêu văn bản vào các chương trình xử lý thông tin, đặc biệt là các chương trình điều hành và quản lý thông tin của một xí nghiệp. phương thức làm việc này, được gọi là Intranet. Chỉ trong năm 1995–1996, hàng trăm nghìn dịch vụ phần mềm Intranet được phát triển. Nhiều hãng máy tính và phần mềm như Microsoft, SUN, IBM, Oracle, Netscape,... đã phát triển và kinh doanh hàng loạt phần mềm hệ thống và phần mềm cơ bản để phát triển các ứng dụng INTERNET / Intranet. 4.3.2. Kiến trúc của Internet. Internet là một siêu mạng dựa trên sự liên nối trên nhiều lớp khác nhau: Mạng liên lục địa: Sử dụng trục cable qua các đại dương, hoặc sử dụng các vệ tinh. Mục đích là nối thông tin giữa các lục địa. Một số hãng điều tiết chính (Operaters) trên thế giới: MCInet, SPRINTlink, ANSnet–AOL, CERFnet, Ebone, Eurpanet, ... Mạng lục địa: Gồm các hãng điều tiết quốc gia hay liên quốc gia, cung cấp phương tiện truyền tin cho các khách hàng trên một vùng nhất định của một lục địa: VIETPAC (Việt Nam), TRANSPAC (Pháp), AUSPAC (Australia), TELEPAC ( Singapore), ... Mạng truy nhập địa phương: Gồm các hãng bán dịch vụ cổng vào cho khách hàng qua mạng lưới điện thoại hay mạng riêng, và nối vào các mạng lục địa bởi các đường truyền đặc biệt (Specialized links): TRANSPAC–France–Telecom, FranceNet, World Net, Imaginet, ... Mạng biệt lập: Các mạng được xây dựng riêng để bán dịch vụ cho khách và có cổng nối với siêu mạng Internet (Computer Serve, IBM, Micronet, Microsoft Network, ...) Trong các hãng bán dịch vụ cổng vào, cần phân biệt: – Các hãng điều tiết Internet: Các hãng này, có khả năng cung cấp đường kết nối liên tục vào siêu mạng (on–line services), họ tham gia vào việc quản lý hệ Internet trên phạm vi một địa phương hay một quốc gia: VIETPAC (VDC – Việt Nam), AUSPAC, TRANSPAC, ... – Các hãng cung cấp dịch vụ dial–up: cho thuê bao cổng vào qua hệ thống điện thoại. Các dịch vụ này không phải là dịch vụ liên tục (off–line services). Tại Việt Nam: VAREnet và Netnam – Viện Công nghệ Thông tin, Vietnet – Bưu điện Khánh Hoà, Trí tuệ Việt Nam – Công ty FPT, Phương Nam – Trung tâm Hội chợ Triển lươm, ... – Các hãng cung cấp dịch vụ UUCP ( Unix to Unix Copy), chủ yếu là truyền mạng từ xa (FTP) và thư điện tử (e–mail), chẳng hạn VN–mail tại Việt Nam. Các hãng thuê bao cổng vào thường kết hợp với việc làm các dịch vụ Internet như: thuê làm trang cội nguồn (Home Page), thiết kế và xây dựng các siêu văn bản, quản lý các nhóm hội thảo (Newgroup), dịch vụ Intranet, ... Về mặt thiết bị ba thành phần chính tạo nên Internet là: Các trạm chủ (Hosts), các trạm làm việc (Workstation), PCs, máy chủ, máy lớn, v.v ... trên đó chạy các chương trình ứng dụng. Các máy tính có thể thuộc các loại khác nhau, chỉ cần hiểu được TCP/IP và có phần cứng, phần mềm tương ứng để truy cập và sử dụng các dịch vụ Internet. Các mạng diện rộng, mạng cục bộ, đường thuê bao điểm–điểm (Point to Point), liên kết Dial–Up (điện thoại, ISDN, X.25) v.v ... mang tải thông tin trao đổi giữa các máy tính. Các bộ dẫn đường (Router) phục vụ việc kết nối giữa các mạng. Nhiều công nghệ mạng khác nhau được kết hợp nhằm đảm bảo ở khắp mọi nơi dịch vụ chuyển nhận các gói dữ liệu (IP Packet – đơn vị cấu thành trao đổi thông tin) trên mạng. Vấn đề then chốt là cần có chuẩn truyền thông thống nhất và cơ chế dẫn đường trên các mạng phân tán diện rộng. Internet dựa trên tập hợp các giao thức có tên chung là TCP/IP được xây dựng nhằm cho mục đích trên: – Mỗi máy tính trên mạng Internet đều có 1 địa chỉ IP duy nhất. – Cơ chế dẫn đường được thực hiện qua các ROUTER. Tại đó có các bảng thông tin dẫn đường được cập nhật liên tục chỉ cho biết điểm đến tiếp theo trên mạng. Khi có một trạm nào đó bị hỏng thông tin có thể được lái đi qua một số trạm khác để đến địa chỉ cuối cùng. 4.3.3. Các dịch vụ thông tin trên Internet. 4.3.3.1. Thư điện tử (Email). Dịch vụ thư tín điện tử (Email) giúp ta gửi thông tin đến mọi người nếu ta có địa chỉ thư điện tử của họ. Trên Internet thư điện tử không chỉ đến với những người nối trực tiếp vào Internet mà có thể đến cả với những người không nối trực tiếp vào Internet. Những người không nối trực tiếp vào mạng vào Internet thường là thành viên của một số mạng thương mại như CompuServe, American Online,.... Số lượng người sử dụng thư điện tử lên tới hàng chục triệu người, do vậy dịch vụ thư điện tử đóng một vai trò hết sức quan trọng. Ta có thể chia dịch vụ thư điện tử thành 2 dịch vụ cơ bản là: Mailing list (với máy chủ quản lý danh sách thư) Archive Server (máy chủ thực thi) Mailing list có khả năng đưa ra danh sách địa chỉ thư điện tử của mọi người mà bạn có thể gửi thư đến từng địa chỉ đó. Archive Server cho phép gửi các tệp theo đường thư điện tử để đáp ứng yêu cầu của người dùng đưa ra. 4.3.3.2. Truyền file (FTP). FTP (File Tranfer Protocol) là một dịch vụ tốt và có hiệu quả để lấy tệp từ các máy tính khác trên mạng. Việc này cũng giống như việc đăng nhập vào một máy tính nhưng nó giới hạn người sử dụng bằng một số lệnh giới hạn đối với những người sử dụng nặc danh. FTP hỗ trợ tất cả các dạng tệp, ta có thể tạo ra các văn bản mã ACSII, Portscript hoặc tài liệu PCL, hay các phần mềm dưới dạng nhị phân. Chỉ cần thay đổi một chút cấu hình với một Server FTP đặc biệt, là có thể có các lớp (Classes) cho người sử dụng với khả năng có thể truy cập với mức độ khác nhau vào từng phần của nơi lưu trữ dữ liệu, kết nối, truyền, và giới hạn số lượng người sử dụng có khả năng cùng một lúc có thể truy nhập vào nơi lưu trữ dữ liệu của ta. Điểm yếu của FTP là quá trình hiển thị các thư mục và tệp không thân thiện cụ thể là nó không cung cấp giao diện đồ hoạ và những chỉ dẫn cần thiết về tệp hay thư mục. Một cách truyền thống mà người quản trị giúp đỡ người sử dụng tài nguyên bằng việc cung cấp một danh sách các tệp trong kho lưu trữ nhưng không phải lúc nào cũng có hiệu quả. Một số người quản trị còn cung cấp tệp Readme trong mỗi thư mục để mô tả từng tệp hay từng thư mục con. 4.3.3.3. Truy cập từ xa (Telnet). Telnet là dịch vụ có trong bất cứ hệ điều hành nào do vậy chúng được sử dụng ngay lúc chúng ra đời. Telnet cho phép bạn đăng nhập vào hệ thống từ một thiết bị đầu cuối nào trên mạng. Nó sử dụng để cung cấp các dịch vụ của Internet hoàn toàn giống như bạn quay số để nối trực tiếp vào Internet bằng modem. 4.3.3.4. World Wide Web World Wide Web (WWW) hay Web là một dịch vụ mới nhất và có hiệu quả nhất trên Internet. WWW với những đặc trưng của riêng nó cùng với tổ hợp các dịch vụ thông tin đã biến nó trở thành một dịch vụ rất hữu ích nhưng lại rất dễ hiểu. Nếu khi bạn cần FTP thì Client FTP sẽ cho phép bạn có thể truy nhập vào tài nguyên của FTP. Nếu bạn cần WAIS thì Client WAIS sẽ cho phép bạn truy nhập vào WAIS Server. Nếu là Client Gopher thì có thể nối với Gopher Server. Còn trình duyệt Web có thể cho phép bạn truy nhập vào tất cả các dịch vụ trên và còn hơn thế nữa. Tài liệu WWW được viết bằng ngôn ngữ HTML (HyperText Markup Language) hay còn gọi là ngôn ngữ siêu văn bản. Dưới dạng nguyên thủy nó giống như văn bản bình thường nhưng nó có thêm một số lệnh định dạng. HTML bao gồm nhiều cách liên kết với các tài nguyên FTP, Gopher Server, WAIS Server và Web Server. Web Server trao đổi các tài liệu HTML bằng giao thức HTTP (HyperText Transfer Protocol) hay gọi là giao thức truyền siêu văn bản. Với một cách định dạng đặc biệt bởi các lệnh của HTML, ta biết được có sự liên kết với siêu văn bản khác hay không bằng cách nhận biết qua việc gạch dưới một cụm từ. Khi đó người dùng chỉ việc kích chuột thì trình duyệt sẽ tự động chuyển tới kết nối đó. Nếu đó là một tài liệu HTML thì trình duyệt chỉ đơn giản là hiển thị văn bản đó. Nếu đó là một thư mục của một tài nguyên FTP thì trình duyệt sẽ liệt kê danh sách thư mục và thể hiện nội dụng bằng một loạt các kết nối với tên sau khi các thư mục con và các tệp đã được liệt kê đầy đủ trên thư mục. Khi bạn kích vào tệp thì liên kết phục hồi thành tệp và hiện chúng nếu có thể hoặc truyền nó đến người sử dụng. Để sử dụng trình duyệt đồ hoạ, người dùng là các công ty hay các trường đại học phải kết nối IP vào Internet. Đối với người sử dụng tại nhà riêng thì cần kết nối SLIP hoặc PPP để sử dụng trình duyệt đồ hoạ. Việc dịch vụ WWW có thể cho phép kết nối các thông tin trên quy mô lớn, sử dụng đơn giản đã giúp nó trở thành một dịch vụ quan trọng trên Internet. Tài liệu HTML có khả năng cung cấp các nội dung có giá trị và các thông tin bổ ích, đơn giản. Chỉ cần một lần kích chuột là có thể truy nhập vào các Server thông tin ở bất cứ đâu. PhÇn II: vÊn ®Ò an toµn trong m¹ng m¸y tÝnh Ch­¬ng 1: Kh¸i qu¸t vÒ an toµn m¹ng 1.1. Các nguy cơ đe doạ hệ thống và mạng máy tính 1.1.1. Mô tả các nguy cơ Chúng ta hãy hình dung với một hệ thống thông tin (Mạng LAN, mạng Intranet ...) đang hoạt động, bỗng đến một ngày nào đó nó bị tê liệt toàn bộ (điều này không phải là không thể xảy ra) bởi một kẻ phá hoại cố tình nào đó; hoặc nhẹ nhàng hơn là phát hiện thấy các dữ liệu quý báu của mình bị sai lạc một cách cố ý, thậm chí bị mất mát. Hoặc một ngày nào đó bạn nhận thấy công việc kinh doanh của mình bị thất bại thảm hại bởi vì thông tin trong hệ thống của bạn bị kẻ khác xâm nhập và xem lén ... Xử lý, phân tích, tổng hợp và bảo mật thông tin là hai mặt của một vấn đề không thể tách rời nhau. Ngay từ khi máy tính ra đời, cùng với nó là sự phát triển ngày càng lớn mạnh và đa dạng của các hệ thống xử lý thông tin người ta đã nghĩ ngay đến các giải pháp đảm bảo an toàn cho hệ thống thông tin của mình. Với một mạng máy tính bạn sẽ có bao nhiêu nguy cơ bị xâm phạm ? Câu trả lời chính xác đó là ở mọi thời điểm, mọi vị trí trong hệ thống đều có khả năng xuất hiện. Chúng ta phải kiểm soát các vấn đề an toàn mạng theo các mức khác nhau đó là : Mức mạng: Ngăn chặn kẻ xâm nhập bất hợp pháp vào hệ thống mạng. Mức Server: Kiểm soát quyền truy cập, các cơ chế bảo mật, quá trình nhận dạng người dùng, phân quyền truy cập, cho phép các tác vụ Mức CSDL: Kiểm soát ai? được quyền như thế nào ? với mỗi cơ sở dữ liệu. Mức trường thông tin: Trong mỗi cơ sở dữ liệu kiểm soát được mỗi trường dữ liệu chứa thông tin khác nhau sẽ cho phép các đối tượng khác nhau có quyền truy cập khác nhau. Mức mật mã: Mã hoá toàn bộ file dữ liệu theo một phương pháp nào đó và chỉ cho phép người có “ chìa khoá” mới có thể sử dụng được file dữ liệu. Theo quan điểm hệ thống, một xí nghiệp (đơn vị kinh tế cơ sở) được thiết lập từ ba hệ thống sau: Hệ thống thông tin quản lý. Hệ thống trợ giúp quyết định. Hệ thống các thông tin tác nghiệp. Trong đó hệ thống thông tin quản lý đóng vai trò trung gian giữa hệ thống trợ giúp quyết định và hệ thống thông tin tác nghiệp với chức năng chủ yếu là thu thập, xử lý và truyền tin. Trong thời gian gần đây, số vụ xâm nhập trái phép vào các hệ thống thông tin qua mạng Internet và Intranet ngày càng tăng. Có nhiều nguyên nhân dẫn đến việc các mạng bị tấn công nhiều hơn, trong số những nguyên chính có thể kể đến xu hướng chuyển sang môi trường tính toán Client/Server (khách/chủ), các ứng dụng thương mại điện tử, việc hình thành các mạng Intranet của các công ty với việc ứng dụng công nghệ Internet vào các mạng kiểu này dẫn tới xoá nhoà ranh giới giữa phần bên ngoài (Internet) và phần bên trong (Intranet) của mạng, tạo nên những nguy cơ mới về an toàn thông tin. Cũng cần lưu ý rằng những nguy cơ mất an toàn thông tin không chỉ do tấn công từ bên ngoài mà một phần lớn lại chính là từ nội bộ: nhân viên bất mãn, sai sót của người sử dụng, ý thức bảo mật kém,… Qua sơ đồ tổng quan một hệ thống tin học (hình 34), ta có thể thấy các vị trí có nguy cơ về an toàn dữ liệu. Các phương pháp tấn công vào hệ thống thông tin của những kẻ phá hoại (hacker) ngày càng trở nên tinh vi, lợi dụng những điểm yếu cơ bản của môi trường tính toán phân tán. Một số các phương pháp tấn công thường gặp: Các thủ thuật quan hệ: Hacker mạo nhận là người trong cơ quan, người phụ trách mạng hoặc nhân viên an ninh để hỏi mật khẩu của người sử dụng. Với những mạng có người sử dụng từ xa thì hacker lấy lý do quên mật khẩu hoặc bị hỏng đĩa cứng để yêu cầu cấp lại mật khẩu. Bẻ mật khẩu: Hacker tìm cách lấy file mật khẩu và sau đó tấn công bằng từ điển, dựa trên các thuật toán mã hoá mà các hệ điều hành sử dụng. Những mật khẩu yếu rất dễ bị phát hiện bằng cách này. Virus và các chương trình tấn công từ bên trong. Hacker có thể sử dụng chúng để thực hiện những việc như: bắt các ký tự gõ vào từ bàn phím để tìm mật khẩu, chép trộm file mật khẩu, thay đổi quyền của người sử dụng ... Các công cụ tấn công giả mạo địa chỉ (IP spoofing): hacker có thể dùng những công cụ này để làm hệ thống tưởng lầm máy tính của hacker là một máy trong mạng nội bộ, hoặc để xoá dấu vết tránh bị phát hiện. Hình 34: Sơ đồ tổng quan một hệ thống tin học Phong toả dịch vụ (DoS – Denial of Service): kiểu tấn công này nhằm làm gián đoạn hoạt động của mạng, Ví Dụ gây lỗi của chương trình ứng dụng để làm treo máy, tạo những thông điệp giả trên mạng để chiếm đường truyền hoặc làm cạn công suất xử lý của máy chủ. 1.1.2. Các mức bảo vệ an toàn mạng Vì không thể có một giải pháp an toàn tuyệt đối nên người ta phải sử dụng đồng thời nhiều mức bảo vệ khác nhau tạo thành nhiều lớp “rào chắn” đối với các hoạt động xâm phạm. Việc bảo vệ thông tin trên mạng chủ yếu là bảo vệ thông tin cất giữ trên các máy tính, đặc biệt là trong các Server của mạng. Vì thế mọi cố gắng tập trung vào việc xây dựng các mức “rào chắn” từ ngoài vào trong cho các hệ thống kết nối vào mạng. 1.2. Phân tích các mức an toàn mạng Bức tường lửa (Firewall) Bảo vệ vật lý (Physical Protect) Mã hóa dữ liệu(Data Encryption) Đăng nhập/Mật khẩu (Login/Password) Quyển truy nhập (Access Right) Thông tin (Information) Hình 35: Các mức an toàn mạng 1.2.1. Quyền truy nhập (Access Rights) Đây là lớp bảo vệ sâu nhất, nhằm kiểm soát các tài nguyên (thông tin) của mạng và quyền hạn (có thể thực hiện các thao tác gì) trên tài nguyên đó. Dĩ nhiên là kiểm soát được cấu trúc dữ liệu càng chi tiết càng tốt. Hiện tại việc kiểm soát thường ở mức tệp tin (file), và việc xác lập các quyền thường do người quản trị mạng quyết định. Quyền hạn trên tập tin là những thao tác mà người sử dụng có thể thực hiện được trên tệp tin đó: chỉ đọc, được phép thay đổi … Tuy nhiên, kiểm soát được cấu trúc dữ liệu càng chi tiết thì mức độ an toàn càng cao. 1.2.2. Đăng nhập/Mật khẩu (Login/Password) Lớp bảo vệ này thực ra cũng là kiểm soát quyền truy nhập nhưng không phải truy nhập ở mức thông tin mà ở mức hệ thống (tức là truy nhập vào mạng). Đây là phương pháp bảo vệ phổ biến nhất vì nó đơn giản ít phí tổn và rất có hiệu quả. Mỗi người sử dụng (kể cả người quản trị mạng) muốn được vào mạng để sử dụng các tài nguyên của mạng đều phải có tên đăng ký và mật khẩu. Người quản trị mạng có trách nhiệm quản lý, kiểm soát mọi hoạt động của mạng và xác định quyền truy nhập người sử dụng khác tuỳ theo thời gian và không gian. Nghĩa là một người sử dụng trên mạng chỉ có thể được phép truy nhập vào mạng ở một thời gian và một vị trí nhất định. Mật khẩu có thể có các dạng như: mật khẩu cho từng nhóm người sử dụng, mật khẩu cho từng cá nhân sử dụng riêng biệt, mật khẩu được thay đổi mỗi lần truy cập hệ thống, … Một nhà quản trị khi tạo mật khẩu trên hệ thống và cho từng người sử dụng phải tuân thủ những nguyên tắc sau để đảm bảo an toàn cho người sử dụng cũng như cho cả hệ thống Mật khẩu không được là tên riêng hoặc sắp xếp theo dạng viết tên hay sự hoán vị của tên. Mật khẩu không thể giống như một từ, một ngữ mà phải là một tập hợp các kí tự tùy ý và không được ít hơn 6 kí tự. Mật khẩu không được toàn là kí tự hay số mà phải kết hợp cả kí tự và số. Lớp bảo vệ này đạt hiệu quả rất cao, tránh được các truy nhập trái phép nếu mỗi người sử dụng đều giữ được bí mật về tên Đăng nhập và Mật khẩu của mình. Nhưng trên thực tế, do nhiều lý do không đảm bảo được bí mật của mật khẩu, do vậy làm giảm hiệu quả của nó rất nhiều. 1.2.3. Mã hóa dữ liệu (Data Encryption) Để bảo mật thông tin truyền trên mạng, người ta sử dụng các phương pháp mã hoá (Encryption). Dữ liệu được biến đổi từ dạng nhận thức được sang dạng không nhận thức được theo một thuật toán nào đó (tạo mật mã) và sẽ được biến đổi ngược lại (giải mã) ở trạm nhận. Đây là lớp bảo vệ thông tin rất quan trọng và được sử dụng rộng rãi trong môi trường mạng . 1.2.4. Bảo vệ vật lý (Physical Protection) Đây là lớp bảo vệ rất quan trọng, nhằm ngăn cản các truy nhập vật lý bất hợp pháp vào hệ thống. Thường dùng các biện pháp truyền thống như ngăn cấm tuyệt đối người không phận sự vào phòng đặt máy mạng, dùng ổ khoá máy tính, hoặc cài đặt cơ chế báo động khi có truy nhập vào hệ thống ... 1.2.5. Bức tường lửa (Firewall) Để bảo vệ từ xa một máy tính hay cho cả một mạng nội bộ (Intranet), người ta thường dùng các hệ thống đặc biệt là tường lửa (Firewall). Chức năng của tường lửa là ngăn chặn các truy nhập trái phép (theo danh sách truy nhập đã xác định trước) và thậm chí có thể lọc các gói tin mà ta không muốn gửi đi hoặc nhận vào vì một lý do nào đó. Phương thức bảo vệ này được dùng nhiều trong môi trường liên mạng Internet. Ch­¬ng 2: C¸c biÖn ph¸p b¶o vÖ an toµn hÖ thèng Trước khi thiết kế một chính sách bảo vệ an toàn cho một hệ thống, người thiết kế phải tìm hiểu một số biện pháp cơ bản được dùng làm nguyên tắc để xây dựng một hệ thống an ninh như sau: 2.1. Quyền hạn tối thiểu (Least Privilege) Một nguyên tắc cơ bản nhất của an toàn nói chung là trao quyền tối thiểu. Có nghĩa là: Bất kỳ một đối tượng nào trên mạng chỉ nên có những quyền hạn nhất định mà đối tượng đó cần phải có để thực hiện các nhiệm vụ của mình và chỉ có những quyền đó mà thôi. Đây là nguyên tắc quan trọng nhằm hạn chế sự phô bày cho người ngoài lợi dụng đột nhập và hạn chế sự phá hủy nếu có đột nhập xảy ra. Như vậy, mọi người sử dụng đều không nhất thiết được trao quyền truy nhập mọi dich vụ Internet, đọc và sửa đổi tất cả các file trong hệ thống … Người quản trị hệ thống không nhất thiết phải biết các mật khẩu Root hoặc mật khẩu của mọi người sử dụng … Nhiều vấn đề an toàn trên mạng Internet bị xem là thất bại khi thực hiện nguyên tắc Quyền hạn tối thiểu. Vì vậy, các chương trình đặc quyền phải được đơn giản đến mức có thể và nếu một chương trình phức tạp, ta phải tìm cách chia nhỏ và cô lập từng phần mà nó yêu cầu quyền hạn. 2.2. Bảo vệ theo chiều sâu (Defense in Depth) Đối với mỗi hệ thống, không nên cài đặt và chỉ sử dụng một chế độ an toàn cho dù nó có thể rất mạnh, mà nên lắp đặt nhiều cơ chế an toàn để chúng có thể hỗ trợ lẫn nhau. 2.3. Nút thắt (Choke Point) Một nút thắt bắt buộc những kẻ đột nhập phải đi qua một lối hẹp mà chúng ta có thể kiểm soát và điều khiển được. Trong cơ chế an toàn mạng, Firewall nằm giữa hệ thống mạng của ta và mạng Internet, nó chính là một nút thắt. Khi đó, bất kỳ ai muốn truy nhập vào hệ thống cũng phải đi qua nó, vì vậy, ta có thể theo dõi, quản lý được. Nhưng một nút thắt cũng sẽ trở nên vô dụng nếu có một đường khác vào hệ thống mà không cần đi qua nó (trong môi trường mạng, còn có những đường Dial–up không được bảo vệ khác có thể truy nhập được vào hệ thống) 2.4. Điểm xung yếu nhất (Weakest Link) Một nguyên tắc cơ bản khác của an toàn là: “Một dây xích chỉ chắc chắn khi mắt nối yếu nhất được làm chắc chắn”. Khi muốn thâm nhập vào hệ thống của chúng ta, kẻ đột nhập thường tìm điểm yếu nhất để tấn công vào đó. Do vậy, với từng hệ thống, cần phải biết điểm yếu nhất để có phương án bảo vệ. Trong mô hình Host Security, giữa nút thắt và đường yếu nhất có mối quan hệ và tác động lẫn nhau. Một hệ thống mà không có điểm thắt có nghĩa là nó có rất nhiều đường vào, ra và do đó có nhiều điểm xung yếu. Một hệ thống như vậy đòi hỏi phải có phương án bảo vệ phức tạp, tốn kém hơn. 2.5. Hỏng trong an toàn (Fail–Safe Stance) Nếu một hệ thống chẳng may bị hỏng thì nó phải được hỏng theo một cách nào đó để ngăn chặn những kẻ lợi dụng tấn công vào hệ thống hỏng đó. Đương nhiên, việc hỏng trong an toàn cũng hủy bỏ sự truy nhập hợp pháp của người sử dụng cho tới khi hệ thống được khôi phục lại. Nguyên tắc này cũng được áp dụng trong nhiều lĩnh vực. Chẳng hạn, cửa ra vào tự

Các file đính kèm theo tài liệu này:

  • docDoan.doc
  • docBia.doc
  • docKetluan.doc
  • docLoinoidau.doc
  • docMucluc.doc
  • docTailieuthamkhao.doc
  • docViettat.doc