Tài liệu Security Tiếng Việt

MỤC LỤC

Phần 1. An ninh mạng. .4

I. Những khái niệm cơ bản về Security .4

A. Giới thiệu về Bảo mật thông tin .4

B. Các khái niệm cơ bản trong bảo mật.4

1. Mục đích bảo mật.4

2.Confidentiabilyty Khái niêm AAA (Access control, Authentication, Auditing) .4

Access Control. .4

Authentication.4

Auditing .4

2.Truy cập điều khiển(Access Control). .5

a. MAC. .5

b. DAC .5

c. RBAC.6

II. Bảo mật quá trình truyền dữ liệu. .7

1.Quá trình truyền thông tin. .7

2. Access control.( Điều khiển truy cập) .10

3. Authentication.(Xác thực người dùng) .10

a.Mã hóa dữ liệu. .10

Phương thức xác thực Kerberos. .11

Phương thức Xác thực CHAP ( Challenge Handshake Authentication Protocol ). .12

Hình 3.3 Các bước xác thực CHAP. .13

Phương thức xác thực Chứng chỉ số (Certificates). .13

Phương thức xác thực Username, Password. .13

Phương thức xác thực Token .14

Phương thức xác thực Multi-Factor .14

Phuơng thức xác thực Biosmetrics .14

4. Auditing (Giám sát).15

III. Mã hóa. .16

1. Khái niệm mã hóa. .16

a. Mã hoá DES, Triple DES (Data Encryption Standard) . 16

b.Mã hoá RSA.17

c.Thuật toán HASHING và mã hoá MDx.18

2.Các yếu tố quyết định chất lượng của việc mã hoá. .20

3. Các yếu tố đánh giá một phương thức mã hóa.20

Tính toàn vẹn .20

Tinh sẵn sàng .20

Tính an toàn.20

IV. Bảo mật hạ tầng thông tin.20

1. Bảo mật hệ thống phần cứng. .20

2. Bảo mật hạ tầng phần mềm .21

3. Bảo mật trên con người. .23

V. Bảo mật và an toàn dữ liệu trong hoạt động hàng ngày .23

Phần 2. Virus. .25

1. Khái niệm chung về Virus. .25

a.Khái niệm.25

b. Quá trình phát triển của Virus.25

c.Các loại Virus phân biệt theo chức năng. .28

2. Các triệu chứng của máy tính bị nhiễm Virus. .29

3. Chu kỳ sống và hoạt động của Virus. .29

4. Cách lây nhiễm và các phương tiện lây nhiễm của Virus .30

Virus lây nhiễm qua thư điện tử .30

Virus lây nhiễm qua mạng Internet .31

5.Biến thể.31

Virus có khả năng vô hiệu hoá phần mềm diệt virus .31

6.Cách phòng chống virus và ngăn chặn tác hại của nó.31

Sử dụng phần mềm diệt virus .32

Sử dụng tường lửa .32

Cập nhật các bản sửa lỗi của hệ điều hành.32

Vận dụng kinh nghiệm sử dụng máy tính .32

Bảo vệ dữ liệu máy tính.33

7. Giải pháp triển khai phần mềm diệt virus theo môhình client- server .33

pdf34 trang | Chia sẻ: maiphuongdc | Lượt xem: 2370 | Lượt tải: 2download
Bạn đang xem trước 20 trang tài liệu Tài liệu Security Tiếng Việt, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
rts.net 13 Mô hình như hình sau. Hình 3.3 Các bước xác thực CHAP. Phương thức xác thực Chứng chỉ số (Certificates). • Certificates là do một hệ thống xây dựng, phân bổ và lưu chữ. Nó được xây dựng trên các mã hoá điện toán, mã code, mã từ.v.v.. • Certificates thường được sử dụng với các máy tính có mục đích xác minh người dùng nó giống như vân tay con người và thông tin người dùng được lưu chữ trong bộ nhớ của máy xác nhận. • Mỗi chứng chỉ bao gồm thông tin người dùng, mã vạch hoặc mã điện toán,.v.v.,Ceritificates thường đi kèm với xác thực Username Password hai phương thức xác thực này thường bôt trợ cho nhau về tính an toàn và bảo mật. • Trong network Certificates thường được sử dụng trong IPSec. IPSec là một phương pháp định địa chỉ IP có tính bảo mật cao thường đi kèm với các chứng chỉ số nhằm mục đích tránh sự giả mạo địa chỉ IP. • Lưu ý nếu như ta để mất Certificates có thể sẽ mất toàn quyền đối với dữ liệu của ta. Vì phương thức xác thực này sử dụng Public key và Private key (Certificates User) Phương thức xác thực Username, Password. • Username, Password là phương thức xác thực thường được sử dụng nhiều nhất trong đời sống và trong công nghệ thông tin. • Username, Password là phương thức nhằm xác định tên người dùng, tài khoản, mật khẩu. Nó giống như tên, họ của bạn và giấy tờ tuỳ thân của bạn. • Lưu ý đối với người dùng Internet hay máy tính nói chung nên đặt mật khẩu dài hơn 8 ký tự và Password bao gồm cả ký tự hoa,thường, chữ số, và ký tự đặc biệt. http;//vnexperts.net 14 • Phương thức xác thực này được coi là yếu nhất trong các phương thức xác thực nhưng giá thành lại dẻ nhất và dễ sử dụng đối với người dùng. Nó giống như là bạn chỉ cần khai tên họ khi vào ra công ty hay cơ quan làm việc. Phương thức xác thực Token • Kĩ thuật xác thực bằng Token là một sự kết hợp giữa một số phương thức xác thực có thể sử dụng trên mạng và hu một số phương thức xác thực người dùng. • Kĩ thuật này được xây dựng trên cơ sở phần cứng và phần mềm và được xem như một phương thức xác thực nhiều thành phần. • Phương thức này thường được sử dụng trong việc thanh toán và ghi giá thành sản phẩm lên bao bì nó bao gồm những đoạn mã vạch, mã từ để xác nhận thông tin thêm vào đó ta sẽ thấy nhãn hiệu hoặc tên người dùng trên thẻ hoặc bao bì của sản phẩm. Đây là sự kết hợp của hai phương thức xac thự trên là Username và Certificates. • Phương thức xác thực Token có hai bước cơ bản như sau: Xác thực Username, Password Xác thực bằng mã PIN được cấp cho trong quá trình là thẻ. Phương thức xác thực Multi-Factor • Multi -Factor là một phương thức xác thực đa tiến trình, đa xác thực đây là một sự kết hợp và bù đắp lỗ hổng của hệ thống, thông thường phương thức này chỉ được sử dụng cho các hệ thống lớn cấp nhà nước vì lí do là nó rất tốn kém. • Multi-Factor là phương thức mà phụ thuộc vào nhiều yêu tố để xác thực do vậy cũng rất gây phiền phức cho người dùng. • Một xác thực của Multi-Factor bao gồm hầu hết tất cả các tiến trình xác thực có thể có và nó sẽ được kết hợp một cách chặt chẽ để xác thực người dùng. Ví dụ: Xác thực qua nhiều phương thức khác nhau. Xác thực Username, Password Xác thực theo thời gian Xác thực mã thẻ. Xác thực Sinh học. Xác thực Thẻ ra vào hệ thống. Phương thức xác thực Mutual Authentication • Mutual Authentication là một phương thức xác thực lẫn nhau trong nội bộ hệ thống của chúng ta nó giống như con người xác thực con người. • Một người có thể xác thực không đúng nhưng nhiêu người xác thực một người thì rất chính xác. Và cúng có thể ngược lại. Nhưng cùng với chính sách xác thực này cũng cần thêm một giới hạn về quyền hạn và trách nhiệm cho người xác thực như vậy sẽ đảm bảo tính an toàn tuyệt đối cho bản thân bạn và mọi người. Phuơng thức xác thực Biosmetrics http;//vnexperts.net 15 • Biosmetrics là phương thức xác thực sinh học sử dụng những khác biệt về mặt sinh học trên cơ thể con người để xác thực họ. • Một số phương thức xác thực Sinh học như xác thực Vân tay, Mắt, Mặt, Giọng nói, DNA... • Những phương thức xác thực này sẽ rất tốn kém vì thiết bị giám sát những tính chất sinh học đòi hỏi phải chính xác đến từng chi tiết bởi vậy thiết bị của xác thực Sinh học rất đắt. Phương thức xác thực RSA Phương thức xác thực RSA là phương thức được coi là đắt tiền nhất hiện nay và tính bảo mật cũng là cao nhất. nó thường được sử dụng trong tài chính ngân hàng, chứng khoán,.... Xác thực theo RSA là xác thực theo Multi-Factor nó kết hợp giữa việc sinh key và thời gian thay đổi key. Khi mà một người mất Username, Password thì việc có key sẽ khôi phục lại cho họ Username, Password và tài khoản của họ sẽ không mất chỉ có điều nếu như họ mất Private key thì đồng nghĩa với họ sẽ mất tài khoản. Sử dụng công nghệ Pubic và Private key RSA là một trong những công nghệ tiên tiến hiện nay và nó sử dụng thuật toán HASH để mã hóa do đó độ an toàn rất cao và đồng thời đó cũng là một phương thức dễ sử dụng đối với người dùng. 4. Auditing (Giám sát). • Giám sát là quản lý việc truy cập vào hệ thống ra sao và việc truy cập diễn ra như thế nào. • Quản lý giám sát sẽ giúp người quản trị xác định được lỗi do ai ai và là lỗi gì người quản trị hoàn toàn có thể biết được việc cần thiết để khôi phục lỗi một cách nhanh nhất. • Ngoài ra nhờ giám sát mà người quản trị sẽ phát hiện ra kẻ thâm nhập bất hợp pháp vào hệ thống , ngăn chặn các cuộc tấn công. • Việc bạn truy cập vào và làm gì cũng cần quản lý bởi vì trên thực tế thì 60% các cuộc tấn công là bên trong hệ thống 40% là ngoài Internet. Việc ngăn ngừa những tân công từ trong mạng rất khó vì họ hiểu được hệ thống và cơ chế bảo mật của hệ thống. • Người quản trị sẽ giám sát những thuộc tính truy cập, xác thực từ đó phát hiện ra các tấn công và mối đe doạ của hệ thống. • Việc trình diễn các kết nối cũng rất quan trọng, thông qua các kết nối bạn có thể nhạn dạng kẻ tấn công từ đâu và kẻ đó định làm gì. Giám sát truy cập và xác thực dựa trên những thành tố chính sau để phát hiện lỗ hổng và tấn công: Truy cập lỗi nhiều lần, kết nối theo một giao thức khác không có trong hệ thống, đăng nhập sai mật khẩu nhiều lần,phát hiện Scan mạng.v.v.. Quy trình giám: Giám sát hệ thống: giám sát tất cả các tiến trình Logon, tiến trình truy cập điều khiển, tiến trình của các chương trình chạy trong hệ thống. Giám sát truy cập mạng, giám sát các giao thức, các kết nối, mail và một số tính năng truy cập khác. http;//vnexperts.net 16 Giám sát tính năng backup sao lưu Giám sát tính khả dụng, tính sẵn sàng, tính ổn định thông tin Public. III. Mã hóa. 1. Khái niệm mã hóa. • Mã hoá theo thuật ngữ thông thường là một biện pháp che dấu các thuộc tính đặc tính của vật thể, sự việc, sự vật sao cho nhìn về khía cạnh bề ngoài không thể biết được đặc tính này. • Trong công nghệ truyền thông và thông tin thì mã hoá được hiểu như là một tính năng che dấu dữ liệu che dấu tín hiệu truyền thông. Chính bởi vậy mã hoá bao gồm thuật toán và đối tượng mã hoá, thuật toán giải mã. • Việc mã hoá và giải mã thường được diễn ra theo các bước sau. Mã hoá (Encrypt): Sử dụng một thuật toán đã được thoả thuận trước giữa hai bên sau đó chuyển đối tượng cần mã hoá thành dạng đã được mã hoá. Mỗi thuật toán đều được tạo ra để chuyển từng phần, chi tiết của đối tượng thành một dạng đối tượng khác hẳn so với vật thể cần mã hoá. Truyền thông tin (Tranfer ): Truyền thông tin đi, hoặc hiển thị vật thể dưới dạng mà người xem khác không thể phát hiện ra đó là vật thể, thông tin gì. Tức là che dấu dữ liệu bên trong, việc che dấu này rất quan trọng vì nếu như ta để họ biết được thuật toán mã hoá thì coi như việc mã hoá của ta là vô ích. Giải mã ( Deencrypt ): Giải mã dữ liệu dựa vào thuật toán đã mã hoá thông thường thì bên nhận và bên gửi thường thương lượng với nhau để có một thuật toán mã hoá và giải mã giống nhau thống nhất và việc giải mã được tiến hành ngược lại so với việc mã hoá. Các thuật toán mã hoá trong thông tin truyền thông. a. Mã hoá DES, Triple DES (Data Encryption Standard) • Mã hoá DES được xây dựng theo thuật toán Lucifer. DES sử dụng 64 bit nhị phân đơn giản để mã hoá bao gồm 8 bit mã hoá nhận dạng dữ liệu mã hoá và chứa thuật toán mã hoá, 56 bit là dữ liệu mã hoá. • Trong 56 bit còn lại của dữ liệu thì lại chia thành 8 bit mã hoá con nếu có còn lại 48 bit dành cho dữ liệu khí đó nó tạo ra một vòng lặp đưọc gọi là Feistel cycles. • Hình 1.a.1 dưới đây là mô tả của thuật toán DES. http;//vnexperts.net 17 Hình 1.a.1 Mô hình Mã hoá DES • Như ta thấy đầu vào của dữ liệu là 56 bit dữ liệu đầu vào và 8 bit quy đinh thuật toán mã hoá hay được gọi là Parity thành một mã hoá gồm có 64 bit. Từ 64 bit này được lặp lại thuật toán XOR và mô dul F tao thành một vòng lặp cho đến khi dữ liệu được mã hoá hết. Đầu ra có 56 bit được giải mã cũng chính bởi thuật toán trên. • Triple DES là phương thức mã hoá được cải tiến từ mã hoá DES hay còn gọi là 3- DES. Trong 3-DES có từ 2-3 key con 56 bit và ghép nối từ 112 bit hoặc 168 bit 3- DES. Sử dụng càng nhiều key con mã hoá thì tính bảo mật càng cao và việc giải mã cũng sẽ phức tạp hơn. • Trong bảo mật việc sử dụng mã hoá càng nhiều số các bit mã hoá thì cơ chế bảo mật sẽ tăng lên rất nhiều nhưng theo đó bạn sẽ nhận thấy là nó sẽ sử lý chậm hơn việc mã hoá bởi ít bit mã hoá. b.Mã hoá RSA. RSA xuất hiện sau khi thuật toán Diffie-Hellman, Ron Rivest, Adi Shamir và Leonard Adleman đưa ra thuật toán Key Public Encrypt System. RSA là một mã hoá được Public trên mạng và ai có khoá của RSA thì người đó mới có thể giải mã dữ liệu. Chính bởi dữ liệu được Public nên sẽ rất dễ bị lấy cắp nhưng vấn đề giải mã http;//vnexperts.net 18 sẽ rất kho vì RSA không quy định chính xác thuật toán mã hoá nên rất khó tìm được key để giải mã. RSA cũng là một thuật toán rất mạnh trong việc xác thực trong kết nối VPN, Remote,.v.v.. Nó không những hỗ trợ nền Web mà còn hỗ trợ xác thực trên Hệ điều hành. RSA được xây dựng tại một hệ thống sinh key, mã hoá và public nó trên mạng và xác thực nó bằng key. Hiện nay RSA vẫn còn được sử dụng rộng dai do tính bảo mật của nó khá cao trong việc xác thực người dùng. c.Thuật toán HASHING và mã hoá MDx HASH là một kỹ thuật chia nhỏ một gói tin ra và mã hoá chúng thành những gói tin có kích thước nhỏ hơn. Nó sử dụng các bit để kết nối dữ liệu với nhau theo một thuật toán nhất định. Ứng dụng của HASH là việc áp dụng vào mã hoá MDx (Message-Digest algorithm x) version mới nhất của mã hoá Mdx là MD5 một thuật toán được sử dụng rộng dãi hiện nay với tính an toàn được coi là tuyệt đối hiện nay. Hình 1.c.1. HASH MD5 sử dụng HASH như một thuật toán con để sinh key và sử dụng các thuật toán con khác để mã hoá dữ liệu. Một số thuật toán MD5. http;//vnexperts.net 19 Hình 1.c.2. Mã hóa MD5 MD5 là một quá trình chia nhỏ dữ liệu để mã hoá và mỗi một đoạn dữ liệu được mã hoá thì đều có 128 bit. Mỗi đoạn mã hoá này sẽ được đưa vào một khối 512 bit. là các ký hiệu tương ứng của các toán tử XOR , AND , OR and NOT . HASH còn được sử dụng trong thuật toán mã hoá SHA mã hoá này sử dụng 160 bit để mã hoá. Dưới đây là một số hệ thống mã hóa sử dụng thuật toán HASH Algorithm (Thuật toán) Output size (Số bit sử dụng) (bits) Internal state size Block size Length size Word size Collision attacks (complexity) Preimage attacks (complexity) HAVAL 256/224/192/160/128 256 1024 64 32 Yes MD2 128 384 128 No 8 Almost MD4 128 128 512 64 32 Yes (2^8)[10] With flaws (2^102)[11] MD5 128 128 512 64 32 Yes (2^5) No PANAMA 256 8736 256 No 32 Yes RadioGatún Arbitrarily long 58 words 3 words No 1-64 Yes RIPEMD 128 128 512 64 32 Yes RIPEMD- 128/256 128/256 512 64 32 No http;//vnexperts.net 20 128/256 RIPEMD- 160/320 160/320 160/320 512 64 32 No SHA-0 160 160 512 64 32 Yes (2^39)[12] SHA-1 160 160 512 64 32 With flaws (2^63)[13] No SHA-256/224 256/224 256 512 64 32 No No SHA-512/384 512/384 512 1024 128 64 No No Tiger(2)- 192/160/128 192/160/128 192 512 64 64 No WHIRLPOOL 512 512 512 256 8 No 2.Các yếu tố quyết định chất lượng của việc mã hoá. • Một phương thức mã hóa cần phải có các yếu tố quyết định tới yêu cầu bảo mật và tính toàn vẹn của dữ liệu được mã hoá. • Trong một phương thức mã hoá bao gồm 5 thành phần cơ bản là : không gian chứa dữ liệu nguyên bản, không gian bảng mã, không gian chứa khoá. Không gian chứa bảng mã thường đi kèm với không gian giải mã, không gian chứa khóa cũng có một không gian mở khóa đi kèm. Riêng không gian chứa dữ liệu thì luôn luôn có tính ổn định và không có một không gian khác đi kèm. 3. Các yếu tố đánh giá một phương thức mã hóa. Tính toàn vẹn Một thuật toán sẽ không được sử dụng nếu chúng làm thiếu đi những thành phần của dữ liệu. Mã hóa yêu cầu phải có tính toàn vẹn cho dữ liệu. Tinh sẵn sàng Mọi thuật toán đều phải có tính sẵn sàng sử lý để chuyển từ dạng nguyên bản sang mã hóa và ngược lại. Không thể có thuật toán chỉ để mã hóa mà không có thuật toán để giải. Tính an toàn Các thuật toán mã hóa đều hướng tới một sự đảm bảo về tính an toàn của dữ liệu. Một thuật toán nếu càng khó giải mã thì càng có tính bảo mật cao. IV. Bảo mật hạ tầng thông tin. Một hệ thống thông tin bao gồm hạ tầng mạng và các công cụ để quản trị hạ tầng này. Hạ tầng mạng không chỉ là những thiết bị mà còn có con người, phần mềm,.v.v.. Trong những yếu tố trên thì con người đóng vai trò then chốt trong hạ tầng mạng. Sự bảo mật của hệ thống phụ thuộc vào tầm hiểu biết của con người và lương tâm con người. Như vậy bảo mật hạ tầng thông tin bao gồm những yếu tố bảo mật sau. 1. Bảo mật hệ thống phần cứng. http;//vnexperts.net 21 Phần cứng là một phần không thể thiếu trong một hệ thống mạng nó bao gồm các thiết bị điện tử, dây mạng hay thiết bị truyền tin. Vấn đề bảo mật phần cứng bao gồm những yếu tố như tính ổn định, tính an toàn trong truyền tin, hỏng hóc điện tử, khả năng tương thích phần mềm, phần cứng và khả năng khôi phục hoạt động khi bị tấn công. Ngày nay phần cứng không chỉ là nhhững thiết bị truyền tin mà hiện nay các thiết bị phần cứng còn có khả năng tích hợp những tính năng mà phần mềm có thể làm. Nó giống như một nhười kiểm soát hệ thống mạng, cho phép hay cắt bỏ kết nối nếu cần thiết, phát hiện tấn công và ngăn chặn tấn công, phát hiện những doạn mã có nguy cơ gây hại đến hệ thống,.v.v... Những thiết bị này được gọi là những thiết bị thông minh và có một cơ chế bảo mật riêng. Tuy vậy hầu hết các phần cứng hiện nay đều phải cấu hình nó để cho nó hoạt động có hiệu quả nhất. Chính vì vậy ma đòi hỏi người quản trị phải có kiến thức về nó và kiến thức về hạ tầng mạng. Các thiết bị thường được sử dụng trong hạ tầng mạng như Switch, Router, IPS, IDS Firewall,.v.v.. Đây là những thiết bị mà mọi hệ thống mạng cần có. Hình 5.1. Mô hình hệt thống mạng đầy đủ. Mô hình trên là một mô hình có đầy đủ các thiết bị phần cứng đã kể trên nhưng ta luôn có thể thay thế bất cứ thiết bị nào bởi một thiết bị phần mềm. Phần mềm có thể thay thế toàn bộ phần cứng nhưng sự hỗ trợ và tính ổn định của phần mềm không được như phần cứng. Nhưng vì phần cứng hiện nay dâ phần là rất đắt nên phần mềm hay được sử dụng hơn trong các công ty tổ chức vừa và nhỏ. 2. Bảo mật hạ tầng phần mềm Như ta đã thấy lợi thế của phần mềm so với phần cứng là giá thành và tính mềm dẻo của nó. Vấn đề bảo mật phần mềm tuy có khó khăn hơn phần cứng nhưng bù lại phần mềm có sự linh động trong viêc phân bổ công việc và quyền hạn cho người dùng và các ứng dụng chạy trên nó. http;//vnexperts.net 22 Hệ tống pần mềm bao gồm các ứng dụng và hệ điều hành. Hệ điều hành là một trong những yếu tố quan trọng nhất trong hệ thống truyền thông nó vận hành toàn bộ hệ thống cả ơhần cứng, phần mềm và các dịch vụ kèm theo. Phần mềm chính là các dịch vụ mà người dùng cần ngay cả phần cứng cũng chỉ nhằm mục đích cung cấp các dịch vụ này. Các dịch vụ này luôn phụ thuộc vào hệ điều hành và nhà cung cấp dịch vụ. Tính bảo mật của hệ thống thông tin luôn được đánh giá bằng khả năng cung cấp các dịch vụ, thông tin,.v.v.. Chính bởi vậy mà hệ điều hành cũng như phần mềm luôn là yếu tố quyết định tính bảo mật hệ thống. Vì là một yếu tố quan trọng nên vấn đề bảo mật của hệ điều hành cũng rất khó và quan trọng. Một số hệ điều hành có tính năng bảo mật rất tốt như Windows Vista, Windows Server 2003,2008, Ubuntu, Red Hat, Unix,.v.v.. Về phần mềm thì có các phần mềm Anti-Virus và các ohần mềm hỗ trợ quản lí mạng như: Kapersky( NTS ), BKAV( BKIS ), Mcafee( Misoft), Snort ( Tool for Linux ),.v.v.. Hình 2.1. Phần mềm Anti-virus Kapersky Hầu hết các phần mềm này đều hỗ trợ các tính năng về bảo mật hệ thống một số phần mềm Anti-Virus khá mạnh như Kapersky, Mcafee, BKAV là những phần mềm diệt virus rất mạnh và thông dụng hiện nay. Điều tốt nhất mà bạn cần làm khi sử dụng phần mềm là việc cấu hình nó sao cho mọi hoạt động đều phù hợp với nhu cầu của hệ thống, loại bỏ những tính năng hay giao thức không phù hợp. http;//vnexperts.net 23 Khả năng cung cấp dịch vụ của phần mềm là rất mạnh nhưng tính ổn định cũng như tính bảo mật của nó không được cao so với phần cứng. Tuy phần cứng có những thứ hơi cứng nhắc nhưng nó lại là một trong những yếu tố giúp ngăn chặn các cuộc tấn công vào hệ thống mạng mạnh nhất. Cụ thể như IPS cứng Sourcefire được xây dựng trên cơ sở của phần mềm Snort nó có được tính năng IPS tốt như là Snort đồng thời cũng có những tính năng khác biệt như ghi log và tính ổn định của phần cứng. 3. Bảo mật trên con người. Con người là một yếu tố quan trọng và cũng là dễ bị tác động của tấn công nhất. Hầu hết các cuộc tấn công đều có mục đích là lấy trộm các thông tin quan trọng do đó khả năng khai thác thông tin trên mạng có hạn và không đầy đủ do vậy mà các Hacker luôn có phương án là tấn công trên yếu tố con người. Con người là một điểm yếu nhất theo quan điểm của ngành bảo mật. Theo bảo mật thì con người cũng được xếp vào một Layer ( Tầng ) trong mô hình OSI. Như vậy mô hình OSI của bảo mật có thêm một tầng nữa là con người (Tầng 8). Để bảo mật trên Layer này không những phải dựa vào các thiết bị phần cứng, phần mềm mà còn nhiều yếu tố về sinh lý, tình cảm, đạo đức và sự hiểu biết của con người. Layer 8 là một Layer không có thiết bị phần cứng hay phần mềm nào bảo vệ nên Layer này là một yếu điểm của hệ thống. Một kẻ tấn công có thể lợi dụng vào tính cách, sở thích, đạo đức,sự hiểu biết,.v.v.. để có thể tấn công vào hệ thống. Mục đích là khai thác thông tin về hệ thống. Để bảo mật Layer này không còn cách nào khác là phải nâng cao sự hiểu biết của con người về bảo mật thông tin, đặt ra những quy định đối với con người, nâng cao đạo đức của con người. V. Bảo mật và an toàn dữ liệu trong hoạt động hàng ngày Trong bảo mật thông tin hàng ngày chúng ta cùng chung sống với nhau giữa con người với con người tất nhiên là có kẻ xấu, người tốt, kẻ này, người nọ. Do vậy trong cuộc sống vấn đề bảo mật rất khó nắm bắt và khó phòng cũng như chống. Thông tin rất dễ bị lộ khi giao tiếp trong cuộc sống bình thường tùy vào khả năng khai thác của kẻ tấn công. Giả sử tôi có một bí mật thông thường tôi sẽ không kể với ai và điều này là của riêng tôi nhưng tôi lại có tật sấu là cứ khi say là bộc bạch ra hết, kẻ muốn lấy thông tin này từ tôi sẽ mời tôi một bữa nhậu hoặc làm cách nào đó là cho tôi say và gạn hỏi vậy thì thông tin của tôi chắc chắn sẽ bị lộ. Cách phòng chống duy nhất mà tôi có thể sử dụng đó là hạn chế nhậu nhẹt và uống ít rượu bia trong những trường hợp không thật cần thiết. Ngoài ra kẻ tấn công còn lợi dụng vào một số điểm yếu khác của con người như lòng tham, tính hiếu kì, tình dục, khả năng trí tuệ và một số yếu tố khác của con người để tấn công. Đó là trong cuộc sống thường ngày còn trong khi sử dụng Email, thư tín, di động,.v.v.. chúng ta cần cẩn thận hơn với những kỹ thuật lấy thông tin với công nghệ cao, Tránh tình trạng bị đánh lừa, giả mạo thông tin và dẫn đến mất thông tin. Không nên truy cập vào các trang Web không có uy tín ngay cả các trang tốt cũng có thể bị Hacker lợi dụng để phát tán Virus. Khi truy cập vào trang Web mà bất ngờ bật ra một cảnh bảo hay một câu hỏi nào chúng ta nên đọc kỹ trước khi trả lời cảnh báo đó. Đối với những http;//vnexperts.net 24 cảnh báo không rõ ràng chúng ta không nên trả lời chúng ngay cả khi nó gây phiền phức cho chúng ta lúc đó. Dữ liệu khi truyền trên mạng hay thông tin di động nếu cần thiết phải mã hóa. Thông tin nhạy cảm phải trao đổi trực tiếp. Các chính sách phải chặt chẽ và trùng khớp. Nói tóm lại khả năng bảo mật trong cuộc sống hàng ngày là sự cẩn thận của người dùng thông tin của người dùng bị lộ cũng có nghĩa là người dùng này nên suy xét lại việc làm của chính mình để tìm ra thủ phạm. Mọi thông tin đều có thể bị Hacker lấy cắp nếu yếu tố con người không tốt. http;//vnexperts.net 25 Phần 2. Virus. 1. Khái niệm chung về Virus. a.Khái niệm Virus trong cuộc sống thường ngày là những virus sinh học ns có hình thể xác định và là một thực thể sống. Còn trong công nghệ thông tin thì Virus được hiểu như một đoạn mã, đoạn chương trình có thể gây ra một số ảnh hưởng tới hệ thống và đánh cắp thông tin hệ thống. b. Quá trình phát triển của Virus Quá trình phát triển của Virus máy tính tải qua những giai đoạn như sau. Năm 1949: John Von Neuman phát triển nền tảng lý thuyết tự nhân bản của một chương trình cho máy tính. Những năm 60 và 70 đã xuất hiện trên các máy Univax 1108 một chương trình được gọi là “Pervading Animal” đây là loại chương trình có thể tự nhân bản và nối vào phần sau của các chương trình. Năm 1981: Những Viru đầu tiên xuất hiện trên các máy Apple II. Năm 1983: Tại trường đại học miền nam California Hoa Kỳ, Fred Cohen lần đầu tiên đưa ra khái niệm về Computer Virus. Năm 1986: Virus cho máy tính ca nhân lần đầu tiên được xuất hiện với cái tên The Brain được viết bởi 2 người Pakistan là Basit và Amjad. Loại Virus này năm phần khởi động của một đĩa mềm hay còn gọi là Boot sector nó có thể lây nhiễm ra tất cả các đĩa mềm còn lại. Năm 1987: xuất hiên loại Virus tấn công vào file Command.com có tên Lehig Năm 1988: Virus Jerusalem tấn công hàng loạt vào các trường đại học và các công ty trên toàn thế giới vào thứ 6 ngày 13 đây là loại Virus được đặt thời gian để tấn công nó giống như một quả bom nổ chậm. Cuối tháng 11 năm 1988 Worm chính thức được phát tán bởi Robert Morris 22 tuổi nó chiếm cứ các máy tính trong ARPANET. Nó đã làm khoảng hơn 6000 máy tính bị tê liệt. Năm 1990: Chương trình diệt Virus đầu tiên ra đời và nó đóng vai trò là một bức tường ngăn cản việc Virus tấn công đây là chương trình diệt Virus được coi là khởi công cho cuộc chạy đua giữa công nghệ Virus và công nghệ phòng chống Virus. Phần mềm này có tên là Norton. Năm 1991: Một loại Virus đa hình đã xuất hiện và thường được gọi với cái tên là Polymorphic Virus với cái tên Tequila loại Virus này có khả năng tự thay đổi hình dạng, cơ chế tấn công và lây lan làm cho các chương trình diệt Virus khó mà phát hiện ra chúng. Năm 1994: Xuất hiện lần đầu tiên loại Virus lây qua Email do sự thiếu hiểu biết và chủ quan của người dùng hay được gọi là Hoax Virus. Năm 1995: Virus văn bản xuất hiện, đây chính là những đoạn Macro thực thi bằng các dòng lệnh Visual Basic trong Văn bản Word, Excell,.... http;//vnexperts.net 26 Năm 1996: xuất hiện 2 Virus dưới dạng Macro mang tính chất nguy hiểm cao là Virus Baza và Virus Laroux. Năm 2000: Virus Love Bug hay còn gọi là Iloveyou đánh lứa tính hiếu kì của mọi người. Điểm đặc biệt của nó là loại Virus này ở dạng Macro nhưng định dạng file là ILOVEYOU.txt.exe. Ngoài ra thì nó còn có đặc tính của Spyware. Người viết ra con Virus này là một thanh niên philippines viết ra nhưng người này được tha bổng vì lúc đó Philippines chưa có bộ luật về công nghệ thông tin. Năm 2002: Melisa một loại Virus có thể gọi là đỉnh cao của Virus do David L Smith viết đã hoành hành thế giới với cơ chế lây lan cực nhanh nó khai thác lỗ hổng trên Windows sau đó tự lây nhiễm trên những máy nào có lỗi đó. Năm 2003: Slammer một cái tên khá nổi danh trong công nghệ viết Virus xuất hiện với khả năng lây nhiễm cực nhanh 75 ngàn máy tính trong vòng 10 phút. Với cơ chế lây nhiễm ngày nay vẫn còn sử dụng. Năm 2004: Đây là năm đánh dấu một bước phát triển mới của Virus là Worm Sasser với loại Virus này thì các bức thư là một mối hiểm họa chứ không phải nội dung của nó. Chỉ cần bạn mở bức thư ra vậy là bạn đã có một con Worm hoặc Virus ở trong máy tính của bạn. Nó không như các thế hệ Worm đàn anh của nó là bắt buộc phải Click và nó. Khả năng này rất nguy hiểm với những bức thư lạc danh. Từ năm 2005 trở lạ

Các file đính kèm theo tài liệu này:

  • pdftai_lieu_security_tieng_viet.pdf
Tài liệu liên quan