MỤC LỤC
Phần 1. An ninh mạng. .4
I. Những khái niệm cơ bản về Security .4
A. Giới thiệu về Bảo mật thông tin .4
B. Các khái niệm cơ bản trong bảo mật.4
1. Mục đích bảo mật.4
2.Confidentiabilyty Khái niêm AAA (Access control, Authentication, Auditing) .4
Access Control. .4
Authentication.4
Auditing .4
2.Truy cập điều khiển(Access Control). .5
a. MAC. .5
b. DAC .5
c. RBAC.6
II. Bảo mật quá trình truyền dữ liệu. .7
1.Quá trình truyền thông tin. .7
2. Access control.( Điều khiển truy cập) .10
3. Authentication.(Xác thực người dùng) .10
a.Mã hóa dữ liệu. .10
Phương thức xác thực Kerberos. .11
Phương thức Xác thực CHAP ( Challenge Handshake Authentication Protocol ). .12
Hình 3.3 Các bước xác thực CHAP. .13
Phương thức xác thực Chứng chỉ số (Certificates). .13
Phương thức xác thực Username, Password. .13
Phương thức xác thực Token .14
Phương thức xác thực Multi-Factor .14
Phuơng thức xác thực Biosmetrics .14
4. Auditing (Giám sát).15
III. Mã hóa. .16
1. Khái niệm mã hóa. .16
a. Mã hoá DES, Triple DES (Data Encryption Standard) . 16
b.Mã hoá RSA.17
c.Thuật toán HASHING và mã hoá MDx.18
2.Các yếu tố quyết định chất lượng của việc mã hoá. .20
3. Các yếu tố đánh giá một phương thức mã hóa.20
Tính toàn vẹn .20
Tinh sẵn sàng .20
Tính an toàn.20
IV. Bảo mật hạ tầng thông tin.20
1. Bảo mật hệ thống phần cứng. .20
2. Bảo mật hạ tầng phần mềm .21
3. Bảo mật trên con người. .23
V. Bảo mật và an toàn dữ liệu trong hoạt động hàng ngày .23
Phần 2. Virus. .25
1. Khái niệm chung về Virus. .25
a.Khái niệm.25
b. Quá trình phát triển của Virus.25
c.Các loại Virus phân biệt theo chức năng. .28
2. Các triệu chứng của máy tính bị nhiễm Virus. .29
3. Chu kỳ sống và hoạt động của Virus. .29
4. Cách lây nhiễm và các phương tiện lây nhiễm của Virus .30
Virus lây nhiễm qua thư điện tử .30
Virus lây nhiễm qua mạng Internet .31
5.Biến thể.31
Virus có khả năng vô hiệu hoá phần mềm diệt virus .31
6.Cách phòng chống virus và ngăn chặn tác hại của nó.31
Sử dụng phần mềm diệt virus .32
Sử dụng tường lửa .32
Cập nhật các bản sửa lỗi của hệ điều hành.32
Vận dụng kinh nghiệm sử dụng máy tính .32
Bảo vệ dữ liệu máy tính.33
7. Giải pháp triển khai phần mềm diệt virus theo môhình client- server .33
34 trang |
Chia sẻ: maiphuongdc | Lượt xem: 2467 | Lượt tải: 2
Bạn đang xem trước 20 trang tài liệu Tài liệu Security Tiếng Việt, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
rts.net 13
Mô hình như hình sau.
Hình 3.3 Các bước xác thực CHAP.
Phương thức xác thực Chứng chỉ số (Certificates).
• Certificates là do một hệ thống xây dựng, phân bổ và lưu chữ. Nó được xây dựng
trên các mã hoá điện toán, mã code, mã từ.v.v..
• Certificates thường được sử dụng với các máy tính có mục đích xác minh người dùng
nó giống như vân tay con người và thông tin người dùng được lưu chữ trong bộ nhớ
của máy xác nhận.
• Mỗi chứng chỉ bao gồm thông tin người dùng, mã vạch hoặc mã điện
toán,.v.v.,Ceritificates thường đi kèm với xác thực Username Password hai phương
thức xác thực này thường bôt trợ cho nhau về tính an toàn và bảo mật.
• Trong network Certificates thường được sử dụng trong IPSec. IPSec là một phương
pháp định địa chỉ IP có tính bảo mật cao thường đi kèm với các chứng chỉ số nhằm
mục đích tránh sự giả mạo địa chỉ IP.
• Lưu ý nếu như ta để mất Certificates có thể sẽ mất toàn quyền đối với dữ liệu của
ta. Vì phương thức xác thực này sử dụng Public key và Private key (Certificates
User)
Phương thức xác thực Username, Password.
• Username, Password là phương thức xác thực thường được sử dụng nhiều nhất trong
đời sống và trong công nghệ thông tin.
• Username, Password là phương thức nhằm xác định tên người dùng, tài khoản, mật
khẩu. Nó giống như tên, họ của bạn và giấy tờ tuỳ thân của bạn.
• Lưu ý đối với người dùng Internet hay máy tính nói chung nên đặt mật khẩu dài hơn
8 ký tự và Password bao gồm cả ký tự hoa,thường, chữ số, và ký tự đặc biệt.
http;//vnexperts.net 14
• Phương thức xác thực này được coi là yếu nhất trong các phương thức xác thực
nhưng giá thành lại dẻ nhất và dễ sử dụng đối với người dùng. Nó giống như là bạn
chỉ cần khai tên họ khi vào ra công ty hay cơ quan làm việc.
Phương thức xác thực Token
• Kĩ thuật xác thực bằng Token là một sự kết hợp giữa một số phương thức xác thực
có thể sử dụng trên mạng và hu một số phương thức xác thực người dùng.
• Kĩ thuật này được xây dựng trên cơ sở phần cứng và phần mềm và được xem như
một phương thức xác thực nhiều thành phần.
• Phương thức này thường được sử dụng trong việc thanh toán và ghi giá thành sản
phẩm lên bao bì nó bao gồm những đoạn mã vạch, mã từ để xác nhận thông tin
thêm vào đó ta sẽ thấy nhãn hiệu hoặc tên người dùng trên thẻ hoặc bao bì của sản
phẩm. Đây là sự kết hợp của hai phương thức xac thự trên là Username và
Certificates.
• Phương thức xác thực Token có hai bước cơ bản như sau:
Xác thực Username, Password
Xác thực bằng mã PIN được cấp cho trong quá trình là thẻ.
Phương thức xác thực Multi-Factor
• Multi -Factor là một phương thức xác thực đa tiến trình, đa xác thực đây là một sự
kết hợp và bù đắp lỗ hổng của hệ thống, thông thường phương thức này chỉ được sử
dụng cho các hệ thống lớn cấp nhà nước vì lí do là nó rất tốn kém.
• Multi-Factor là phương thức mà phụ thuộc vào nhiều yêu tố để xác thực do vậy cũng
rất gây phiền phức cho người dùng.
• Một xác thực của Multi-Factor bao gồm hầu hết tất cả các tiến trình xác thực có thể
có và nó sẽ được kết hợp một cách chặt chẽ để xác thực người dùng.
Ví dụ: Xác thực qua nhiều phương thức khác nhau.
Xác thực Username, Password
Xác thực theo thời gian
Xác thực mã thẻ.
Xác thực Sinh học.
Xác thực Thẻ ra vào hệ thống.
Phương thức xác thực Mutual Authentication
• Mutual Authentication là một phương thức xác thực lẫn nhau trong nội bộ hệ thống
của chúng ta nó giống như con người xác thực con người.
• Một người có thể xác thực không đúng nhưng nhiêu người xác thực một người thì rất
chính xác. Và cúng có thể ngược lại. Nhưng cùng với chính sách xác thực này cũng
cần thêm một giới hạn về quyền hạn và trách nhiệm cho người xác thực như vậy sẽ
đảm bảo tính an toàn tuyệt đối cho bản thân bạn và mọi người.
Phuơng thức xác thực Biosmetrics
http;//vnexperts.net 15
• Biosmetrics là phương thức xác thực sinh học sử dụng những khác biệt về mặt sinh
học trên cơ thể con người để xác thực họ.
• Một số phương thức xác thực Sinh học như xác thực Vân tay, Mắt, Mặt, Giọng nói,
DNA...
• Những phương thức xác thực này sẽ rất tốn kém vì thiết bị giám sát những tính chất
sinh học đòi hỏi phải chính xác đến từng chi tiết bởi vậy thiết bị của xác thực Sinh
học rất đắt.
Phương thức xác thực RSA
Phương thức xác thực RSA là phương thức được coi là đắt tiền nhất hiện nay và tính bảo
mật cũng là cao nhất. nó thường được sử dụng trong tài chính ngân hàng, chứng khoán,....
Xác thực theo RSA là xác thực theo Multi-Factor nó kết hợp giữa việc sinh key và thời gian
thay đổi key. Khi mà một người mất Username, Password thì việc có key sẽ khôi phục lại
cho họ Username, Password và tài khoản của họ sẽ không mất chỉ có điều nếu như họ mất
Private key thì đồng nghĩa với họ sẽ mất tài khoản.
Sử dụng công nghệ Pubic và Private key RSA là một trong những công nghệ tiên tiến hiện
nay và nó sử dụng thuật toán HASH để mã hóa do đó độ an toàn rất cao và đồng thời đó
cũng là một phương thức dễ sử dụng đối với người dùng.
4. Auditing (Giám sát).
• Giám sát là quản lý việc truy cập vào hệ thống ra sao và việc truy cập diễn ra như
thế nào.
• Quản lý giám sát sẽ giúp người quản trị xác định được lỗi do ai ai và là lỗi gì người
quản trị hoàn toàn có thể biết được việc cần thiết để khôi phục lỗi một cách nhanh
nhất.
• Ngoài ra nhờ giám sát mà người quản trị sẽ phát hiện ra kẻ thâm nhập bất hợp pháp
vào hệ thống , ngăn chặn các cuộc tấn công.
• Việc bạn truy cập vào và làm gì cũng cần quản lý bởi vì trên thực tế thì 60% các
cuộc tấn công là bên trong hệ thống 40% là ngoài Internet. Việc ngăn ngừa những
tân công từ trong mạng rất khó vì họ hiểu được hệ thống và cơ chế bảo mật của hệ
thống.
• Người quản trị sẽ giám sát những thuộc tính truy cập, xác thực từ đó phát hiện ra
các tấn công và mối đe doạ của hệ thống.
• Việc trình diễn các kết nối cũng rất quan trọng, thông qua các kết nối bạn có thể
nhạn dạng kẻ tấn công từ đâu và kẻ đó định làm gì.
Giám sát truy cập và xác thực dựa trên những thành tố chính sau để phát hiện lỗ hổng và
tấn công:
Truy cập lỗi nhiều lần, kết nối theo một giao thức khác không có trong hệ thống, đăng nhập
sai mật khẩu nhiều lần,phát hiện Scan mạng.v.v..
Quy trình giám:
Giám sát hệ thống: giám sát tất cả các tiến trình Logon, tiến trình truy cập điều khiển, tiến
trình của các chương trình chạy trong hệ thống.
Giám sát truy cập mạng, giám sát các giao thức, các kết nối, mail và một số tính năng truy
cập khác.
http;//vnexperts.net 16
Giám sát tính năng backup sao lưu
Giám sát tính khả dụng, tính sẵn sàng, tính ổn định thông tin Public.
III. Mã hóa.
1. Khái niệm mã hóa.
• Mã hoá theo thuật ngữ thông thường là một biện pháp che dấu các thuộc tính đặc
tính của vật thể, sự việc, sự vật sao cho nhìn về khía cạnh bề ngoài không thể biết
được đặc tính này.
• Trong công nghệ truyền thông và thông tin thì mã hoá được hiểu như là một tính
năng che dấu dữ liệu che dấu tín hiệu truyền thông. Chính bởi vậy mã hoá bao gồm
thuật toán và đối tượng mã hoá, thuật toán giải mã.
• Việc mã hoá và giải mã thường được diễn ra theo các bước sau.
Mã hoá (Encrypt): Sử dụng một thuật toán đã được thoả thuận trước giữa hai bên sau đó
chuyển đối tượng cần mã hoá thành dạng đã được mã hoá. Mỗi thuật toán đều được tạo ra
để chuyển từng phần, chi tiết của đối tượng thành một dạng đối tượng khác hẳn so với vật
thể cần mã hoá.
Truyền thông tin (Tranfer ): Truyền thông tin đi, hoặc hiển thị vật thể dưới dạng mà
người xem khác không thể phát hiện ra đó là vật thể, thông tin gì. Tức là che dấu dữ liệu
bên trong, việc che dấu này rất quan trọng vì nếu như ta để họ biết được thuật toán mã
hoá thì coi như việc mã hoá của ta là vô ích.
Giải mã ( Deencrypt ): Giải mã dữ liệu dựa vào thuật toán đã mã hoá thông thường thì
bên nhận và bên gửi thường thương lượng với nhau để có một thuật toán mã hoá và giải
mã giống nhau thống nhất và việc giải mã được tiến hành ngược lại so với việc mã hoá.
Các thuật toán mã hoá trong thông tin truyền thông.
a. Mã hoá DES, Triple DES (Data Encryption Standard)
• Mã hoá DES được xây dựng theo thuật toán Lucifer. DES sử dụng 64 bit nhị phân
đơn giản để mã hoá bao gồm 8 bit mã hoá nhận dạng dữ liệu mã hoá và chứa thuật
toán mã hoá, 56 bit là dữ liệu mã hoá.
• Trong 56 bit còn lại của dữ liệu thì lại chia thành 8 bit mã hoá con nếu có còn lại 48
bit dành cho dữ liệu khí đó nó tạo ra một vòng lặp đưọc gọi là Feistel cycles.
• Hình 1.a.1 dưới đây là mô tả của thuật toán DES.
http;//vnexperts.net 17
Hình 1.a.1 Mô hình Mã hoá DES
• Như ta thấy đầu vào của dữ liệu là 56 bit dữ liệu đầu vào và 8 bit quy đinh thuật
toán mã hoá hay được gọi là Parity thành một mã hoá gồm có 64 bit. Từ 64 bit này
được lặp lại thuật toán XOR và mô dul F tao thành một vòng lặp cho đến khi dữ liệu
được mã hoá hết. Đầu ra có 56 bit được giải mã cũng chính bởi thuật toán trên.
• Triple DES là phương thức mã hoá được cải tiến từ mã hoá DES hay còn gọi là 3-
DES. Trong 3-DES có từ 2-3 key con 56 bit và ghép nối từ 112 bit hoặc 168 bit 3-
DES. Sử dụng càng nhiều key con mã hoá thì tính bảo mật càng cao và việc giải mã
cũng sẽ phức tạp hơn.
• Trong bảo mật việc sử dụng mã hoá càng nhiều số các bit mã hoá thì cơ chế bảo
mật sẽ tăng lên rất nhiều nhưng theo đó bạn sẽ nhận thấy là nó sẽ sử lý chậm hơn
việc mã hoá bởi ít bit mã hoá.
b.Mã hoá RSA.
RSA xuất hiện sau khi thuật toán Diffie-Hellman, Ron Rivest, Adi Shamir và Leonard
Adleman đưa ra thuật toán Key Public Encrypt System.
RSA là một mã hoá được Public trên mạng và ai có khoá của RSA thì người đó mới có thể
giải mã dữ liệu. Chính bởi dữ liệu được Public nên sẽ rất dễ bị lấy cắp nhưng vấn đề giải mã
http;//vnexperts.net 18
sẽ rất kho vì RSA không quy định chính xác thuật toán mã hoá nên rất khó tìm được key để
giải mã.
RSA cũng là một thuật toán rất mạnh trong việc xác thực trong kết nối VPN, Remote,.v.v..
Nó không những hỗ trợ nền Web mà còn hỗ trợ xác thực trên Hệ điều hành. RSA được xây
dựng tại một hệ thống sinh key, mã hoá và public nó trên mạng và xác thực nó bằng key.
Hiện nay RSA vẫn còn được sử dụng rộng dai do tính bảo mật của nó khá cao trong việc xác
thực người dùng.
c.Thuật toán HASHING và mã hoá MDx
HASH là một kỹ thuật chia nhỏ một gói tin ra và mã hoá chúng thành những gói tin có kích
thước nhỏ hơn. Nó sử dụng các bit để kết nối dữ liệu với nhau theo một thuật toán nhất
định.
Ứng dụng của HASH là việc áp dụng vào mã hoá MDx (Message-Digest algorithm x) version
mới nhất của mã hoá Mdx là MD5 một thuật toán được sử dụng rộng dãi hiện nay với tính
an toàn được coi là tuyệt đối hiện nay.
Hình 1.c.1. HASH
MD5 sử dụng HASH như một thuật toán con để sinh key và sử dụng các thuật toán con
khác để mã hoá dữ liệu.
Một số thuật toán MD5.
http;//vnexperts.net 19
Hình 1.c.2. Mã hóa MD5
MD5 là một quá trình chia nhỏ dữ liệu để mã hoá và mỗi một đoạn dữ liệu được mã hoá thì
đều có 128 bit. Mỗi đoạn mã hoá này sẽ được đưa vào một khối 512 bit.
là các ký hiệu tương ứng của các toán tử XOR , AND , OR and NOT .
HASH còn được sử dụng trong thuật toán mã hoá SHA mã hoá này sử dụng 160 bit để mã
hoá.
Dưới đây là một số hệ thống mã hóa sử dụng thuật toán HASH
Algorithm
(Thuật toán)
Output size
(Số bit sử dụng)
(bits)
Internal
state
size
Block
size
Length
size
Word
size
Collision
attacks
(complexity)
Preimage
attacks
(complexity)
HAVAL 256/224/192/160/128 256 1024 64 32 Yes
MD2 128 384 128 No 8 Almost
MD4 128 128 512 64 32 Yes
(2^8)[10]
With flaws
(2^102)[11]
MD5 128 128 512 64 32 Yes (2^5) No
PANAMA 256 8736 256 No 32 Yes
RadioGatún Arbitrarily long 58
words
3
words
No 1-64 Yes
RIPEMD 128 128 512 64 32 Yes
RIPEMD- 128/256 128/256 512 64 32 No
http;//vnexperts.net 20
128/256
RIPEMD-
160/320
160/320 160/320 512 64 32 No
SHA-0 160 160 512 64 32 Yes
(2^39)[12]
SHA-1 160 160 512 64 32 With flaws
(2^63)[13]
No
SHA-256/224 256/224 256 512 64 32 No No
SHA-512/384 512/384 512 1024 128 64 No No
Tiger(2)-
192/160/128
192/160/128 192 512 64 64 No
WHIRLPOOL 512 512 512 256 8 No
2.Các yếu tố quyết định chất lượng của việc mã hoá.
• Một phương thức mã hóa cần phải có các yếu tố quyết định tới yêu cầu bảo mật và
tính toàn vẹn của dữ liệu được mã hoá.
• Trong một phương thức mã hoá bao gồm 5 thành phần cơ bản là :
không gian chứa dữ liệu nguyên bản, không gian bảng mã, không gian chứa khoá. Không
gian chứa bảng mã thường đi kèm với không gian giải mã, không gian chứa khóa cũng có
một không gian mở khóa đi kèm. Riêng không gian chứa dữ liệu thì luôn luôn có tính ổn
định và không có một không gian khác đi kèm.
3. Các yếu tố đánh giá một phương thức mã hóa.
Tính toàn vẹn
Một thuật toán sẽ không được sử dụng nếu chúng làm thiếu đi những thành phần của dữ
liệu. Mã hóa yêu cầu phải có tính toàn vẹn cho dữ liệu.
Tinh sẵn sàng
Mọi thuật toán đều phải có tính sẵn sàng sử lý để chuyển từ dạng nguyên bản sang mã hóa
và ngược lại. Không thể có thuật toán chỉ để mã hóa mà không có thuật toán để giải.
Tính an toàn
Các thuật toán mã hóa đều hướng tới một sự đảm bảo về tính an toàn của dữ liệu. Một
thuật toán nếu càng khó giải mã thì càng có tính bảo mật cao.
IV. Bảo mật hạ tầng thông tin.
Một hệ thống thông tin bao gồm hạ tầng mạng và các công cụ để quản trị hạ tầng này. Hạ
tầng mạng không chỉ là những thiết bị mà còn có con người, phần mềm,.v.v..
Trong những yếu tố trên thì con người đóng vai trò then chốt trong hạ tầng mạng. Sự bảo
mật của hệ thống phụ thuộc vào tầm hiểu biết của con người và lương tâm con người.
Như vậy bảo mật hạ tầng thông tin bao gồm những yếu tố bảo mật sau.
1. Bảo mật hệ thống phần cứng.
http;//vnexperts.net 21
Phần cứng là một phần không thể thiếu trong một hệ thống mạng nó bao gồm các thiết bị
điện tử, dây mạng hay thiết bị truyền tin.
Vấn đề bảo mật phần cứng bao gồm những yếu tố như tính ổn định, tính an toàn trong
truyền tin, hỏng hóc điện tử, khả năng tương thích phần mềm, phần cứng và khả năng khôi
phục hoạt động khi bị tấn công.
Ngày nay phần cứng không chỉ là nhhững thiết bị truyền tin mà hiện nay các thiết bị phần
cứng còn có khả năng tích hợp những tính năng mà phần mềm có thể làm. Nó giống như
một nhười kiểm soát hệ thống mạng, cho phép hay cắt bỏ kết nối nếu cần thiết, phát hiện
tấn công và ngăn chặn tấn công, phát hiện những doạn mã có nguy cơ gây hại đến hệ
thống,.v.v...
Những thiết bị này được gọi là những thiết bị thông minh và có một cơ chế bảo mật riêng.
Tuy vậy hầu hết các phần cứng hiện nay đều phải cấu hình nó để cho nó hoạt động có hiệu
quả nhất. Chính vì vậy ma đòi hỏi người quản trị phải có kiến thức về nó và kiến thức về hạ
tầng mạng.
Các thiết bị thường được sử dụng trong hạ tầng mạng như Switch, Router, IPS, IDS
Firewall,.v.v.. Đây là những thiết bị mà mọi hệ thống mạng cần có.
Hình 5.1. Mô hình hệt thống mạng đầy đủ.
Mô hình trên là một mô hình có đầy đủ các thiết bị phần cứng đã kể trên nhưng ta luôn có
thể thay thế bất cứ thiết bị nào bởi một thiết bị phần mềm. Phần mềm có thể thay thế toàn
bộ phần cứng nhưng sự hỗ trợ và tính ổn định của phần mềm không được như phần cứng.
Nhưng vì phần cứng hiện nay dâ phần là rất đắt nên phần mềm hay được sử dụng hơn
trong các công ty tổ chức vừa và nhỏ.
2. Bảo mật hạ tầng phần mềm
Như ta đã thấy lợi thế của phần mềm so với phần cứng là giá thành và tính mềm dẻo của
nó. Vấn đề bảo mật phần mềm tuy có khó khăn hơn phần cứng nhưng bù lại phần mềm có
sự linh động trong viêc phân bổ công việc và quyền hạn cho người dùng và các ứng dụng
chạy trên nó.
http;//vnexperts.net 22
Hệ tống pần mềm bao gồm các ứng dụng và hệ điều hành. Hệ điều hành là một trong
những yếu tố quan trọng nhất trong hệ thống truyền thông nó vận hành toàn bộ hệ thống
cả ơhần cứng, phần mềm và các dịch vụ kèm theo.
Phần mềm chính là các dịch vụ mà người dùng cần ngay cả phần cứng cũng chỉ nhằm mục
đích cung cấp các dịch vụ này. Các dịch vụ này luôn phụ thuộc vào hệ điều hành và nhà
cung cấp dịch vụ.
Tính bảo mật của hệ thống thông tin luôn được đánh giá bằng khả năng cung cấp các dịch
vụ, thông tin,.v.v.. Chính bởi vậy mà hệ điều hành cũng như phần mềm luôn là yếu tố
quyết định tính bảo mật hệ thống. Vì là một yếu tố quan trọng nên vấn đề bảo mật của hệ
điều hành cũng rất khó và quan trọng. Một số hệ điều hành có tính năng bảo mật rất tốt
như Windows Vista, Windows Server 2003,2008, Ubuntu, Red Hat, Unix,.v.v..
Về phần mềm thì có các phần mềm Anti-Virus và các ohần mềm hỗ trợ quản lí mạng như:
Kapersky( NTS ), BKAV( BKIS ), Mcafee( Misoft), Snort ( Tool for Linux ),.v.v..
Hình 2.1. Phần mềm Anti-virus Kapersky
Hầu hết các phần mềm này đều hỗ trợ các tính năng về bảo mật hệ thống một số phần
mềm Anti-Virus khá mạnh như Kapersky, Mcafee, BKAV là những phần mềm diệt virus rất
mạnh và thông dụng hiện nay.
Điều tốt nhất mà bạn cần làm khi sử dụng phần mềm là việc cấu hình nó sao cho mọi hoạt
động đều phù hợp với nhu cầu của hệ thống, loại bỏ những tính năng hay giao thức không
phù hợp.
http;//vnexperts.net 23
Khả năng cung cấp dịch vụ của phần mềm là rất mạnh nhưng tính ổn định cũng như tính
bảo mật của nó không được cao so với phần cứng. Tuy phần cứng có những thứ hơi cứng
nhắc nhưng nó lại là một trong những yếu tố giúp ngăn chặn các cuộc tấn công vào hệ
thống mạng mạnh nhất. Cụ thể như IPS cứng Sourcefire được xây dựng trên cơ sở của phần
mềm Snort nó có được tính năng IPS tốt như là Snort đồng thời cũng có những tính năng
khác biệt như ghi log và tính ổn định của phần cứng.
3. Bảo mật trên con người.
Con người là một yếu tố quan trọng và cũng là dễ bị tác động của tấn công nhất. Hầu hết
các cuộc tấn công đều có mục đích là lấy trộm các thông tin quan trọng do đó khả năng
khai thác thông tin trên mạng có hạn và không đầy đủ do vậy mà các Hacker luôn có
phương án là tấn công trên yếu tố con người.
Con người là một điểm yếu nhất theo quan điểm của ngành bảo mật. Theo bảo mật thì con
người cũng được xếp vào một Layer ( Tầng ) trong mô hình OSI. Như vậy mô hình OSI của
bảo mật có thêm một tầng nữa là con người (Tầng 8).
Để bảo mật trên Layer này không những phải dựa vào các thiết bị phần cứng, phần mềm
mà còn nhiều yếu tố về sinh lý, tình cảm, đạo đức và sự hiểu biết của con người.
Layer 8 là một Layer không có thiết bị phần cứng hay phần mềm nào bảo vệ nên Layer này
là một yếu điểm của hệ thống.
Một kẻ tấn công có thể lợi dụng vào tính cách, sở thích, đạo đức,sự hiểu biết,.v.v.. để có
thể tấn công vào hệ thống. Mục đích là khai thác thông tin về hệ thống.
Để bảo mật Layer này không còn cách nào khác là phải nâng cao sự hiểu biết của con người
về bảo mật thông tin, đặt ra những quy định đối với con người, nâng cao đạo đức của con
người.
V. Bảo mật và an toàn dữ liệu trong hoạt động hàng ngày
Trong bảo mật thông tin hàng ngày chúng ta cùng chung sống với nhau giữa con người với
con người tất nhiên là có kẻ xấu, người tốt, kẻ này, người nọ. Do vậy trong cuộc sống vấn
đề bảo mật rất khó nắm bắt và khó phòng cũng như chống.
Thông tin rất dễ bị lộ khi giao tiếp trong cuộc sống bình thường tùy vào khả năng khai thác
của kẻ tấn công. Giả sử tôi có một bí mật thông thường tôi sẽ không kể với ai và điều này
là của riêng tôi nhưng tôi lại có tật sấu là cứ khi say là bộc bạch ra hết, kẻ muốn lấy thông
tin này từ tôi sẽ mời tôi một bữa nhậu hoặc làm cách nào đó là cho tôi say và gạn hỏi vậy
thì thông tin của tôi chắc chắn sẽ bị lộ.
Cách phòng chống duy nhất mà tôi có thể sử dụng đó là hạn chế nhậu nhẹt và uống ít rượu
bia trong những trường hợp không thật cần thiết.
Ngoài ra kẻ tấn công còn lợi dụng vào một số điểm yếu khác của con người như lòng tham,
tính hiếu kì, tình dục, khả năng trí tuệ và một số yếu tố khác của con người để tấn công.
Đó là trong cuộc sống thường ngày còn trong khi sử dụng Email, thư tín, di động,.v.v..
chúng ta cần cẩn thận hơn với những kỹ thuật lấy thông tin với công nghệ cao, Tránh tình
trạng bị đánh lừa, giả mạo thông tin và dẫn đến mất thông tin.
Không nên truy cập vào các trang Web không có uy tín ngay cả các trang tốt cũng có thể bị
Hacker lợi dụng để phát tán Virus. Khi truy cập vào trang Web mà bất ngờ bật ra một cảnh
bảo hay một câu hỏi nào chúng ta nên đọc kỹ trước khi trả lời cảnh báo đó. Đối với những
http;//vnexperts.net 24
cảnh báo không rõ ràng chúng ta không nên trả lời chúng ngay cả khi nó gây phiền phức
cho chúng ta lúc đó.
Dữ liệu khi truyền trên mạng hay thông tin di động nếu cần thiết phải mã hóa. Thông tin
nhạy cảm phải trao đổi trực tiếp. Các chính sách phải chặt chẽ và trùng khớp.
Nói tóm lại khả năng bảo mật trong cuộc sống hàng ngày là sự cẩn thận của người dùng
thông tin của người dùng bị lộ cũng có nghĩa là người dùng này nên suy xét lại việc làm của
chính mình để tìm ra thủ phạm. Mọi thông tin đều có thể bị Hacker lấy cắp nếu yếu tố con
người không tốt.
http;//vnexperts.net 25
Phần 2. Virus.
1. Khái niệm chung về Virus.
a.Khái niệm
Virus trong cuộc sống thường ngày là những virus sinh học ns có hình thể xác định và là
một thực thể sống. Còn trong công nghệ thông tin thì Virus được hiểu như một đoạn mã,
đoạn chương trình có thể gây ra một số ảnh hưởng tới hệ thống và đánh cắp thông tin hệ
thống.
b. Quá trình phát triển của Virus
Quá trình phát triển của Virus máy tính tải qua những giai đoạn như sau.
Năm 1949: John Von Neuman phát triển nền tảng lý thuyết tự nhân bản của một chương
trình cho máy tính.
Những năm 60 và 70 đã xuất hiện trên các máy Univax 1108 một chương trình được gọi là
“Pervading Animal” đây là loại chương trình có thể tự nhân bản và nối vào phần sau của các
chương trình.
Năm 1981: Những Viru đầu tiên xuất hiện trên các máy Apple II.
Năm 1983: Tại trường đại học miền nam California Hoa Kỳ, Fred Cohen lần đầu tiên đưa ra
khái niệm về Computer Virus.
Năm 1986: Virus cho máy tính ca nhân lần đầu tiên được xuất hiện với cái tên The Brain
được viết bởi 2 người Pakistan là Basit và Amjad. Loại Virus này năm phần khởi động của
một đĩa mềm hay còn gọi là Boot sector nó có thể lây nhiễm ra tất cả các đĩa mềm còn lại.
Năm 1987: xuất hiên loại Virus tấn công vào file Command.com có tên Lehig
Năm 1988: Virus Jerusalem tấn công hàng loạt vào các trường đại học và các công ty trên
toàn thế giới vào thứ 6 ngày 13 đây là loại Virus được đặt thời gian để tấn công nó giống
như một quả bom nổ chậm.
Cuối tháng 11 năm 1988 Worm chính thức được phát tán bởi Robert Morris 22 tuổi nó
chiếm cứ các máy tính trong ARPANET. Nó đã làm khoảng hơn 6000 máy tính bị tê liệt.
Năm 1990: Chương trình diệt Virus đầu tiên ra đời và nó đóng vai trò là một bức tường
ngăn cản việc Virus tấn công đây là chương trình diệt Virus được coi là khởi công cho cuộc
chạy đua giữa công nghệ Virus và công nghệ phòng chống Virus. Phần mềm này có tên là
Norton.
Năm 1991: Một loại Virus đa hình đã xuất hiện và thường được gọi với cái tên là
Polymorphic Virus với cái tên Tequila loại Virus này có khả năng tự thay đổi hình dạng, cơ
chế tấn công và lây lan làm cho các chương trình diệt Virus khó mà phát hiện ra chúng.
Năm 1994: Xuất hiện lần đầu tiên loại Virus lây qua Email do sự thiếu hiểu biết và chủ quan
của người dùng hay được gọi là Hoax Virus.
Năm 1995: Virus văn bản xuất hiện, đây chính là những đoạn Macro thực thi bằng các dòng
lệnh Visual Basic trong Văn bản Word, Excell,....
http;//vnexperts.net 26
Năm 1996: xuất hiện 2 Virus dưới dạng Macro mang tính chất nguy hiểm cao là Virus Baza
và Virus Laroux.
Năm 2000: Virus Love Bug hay còn gọi là Iloveyou đánh lứa tính hiếu kì của mọi người.
Điểm đặc biệt của nó là loại Virus này ở dạng Macro nhưng định dạng file là
ILOVEYOU.txt.exe. Ngoài ra thì nó còn có đặc tính của Spyware. Người viết ra con Virus này
là một thanh niên philippines viết ra nhưng người này được tha bổng vì lúc đó Philippines
chưa có bộ luật về công nghệ thông tin.
Năm 2002: Melisa một loại Virus có thể gọi là đỉnh cao của Virus do David L Smith viết đã
hoành hành thế giới với cơ chế lây lan cực nhanh nó khai thác lỗ hổng trên Windows sau đó
tự lây nhiễm trên những máy nào có lỗi đó.
Năm 2003: Slammer một cái tên khá nổi danh trong công nghệ viết Virus xuất hiện với khả
năng lây nhiễm cực nhanh 75 ngàn máy tính trong vòng 10 phút. Với cơ chế lây nhiễm
ngày nay vẫn còn sử dụng.
Năm 2004: Đây là năm đánh dấu một bước phát triển mới của Virus là Worm Sasser với
loại Virus này thì các bức thư là một mối hiểm họa chứ không phải nội dung của nó. Chỉ cần
bạn mở bức thư ra vậy là bạn đã có một con Worm hoặc Virus ở trong máy tính của bạn. Nó
không như các thế hệ Worm đàn anh của nó là bắt buộc phải Click và nó. Khả năng này rất
nguy hiểm với những bức thư lạc danh.
Từ năm 2005 trở lạ
Các file đính kèm theo tài liệu này:
- tai_lieu_security_tieng_viet.pdf