Siêu thị PDFTải ngay đi em, trời tối mất

Thư viện tri thức trực tuyến

Kho tài liệu với 50,000+ tài liệu học thuật

© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

Khái niệm và lịch sử bảo mật hệ thống
PREMIUM
Số trang
57
Kích thước
2.3 MB
Định dạng
PDF
Lượt xem
1751

Khái niệm và lịch sử bảo mật hệ thống

Nội dung xem thử

Mô tả chi tiết

Hoạt động của người quản trị hệ thống mạng phải đảm bảo các thông tin

trên mạng là tin cậy và sử dụng đúng mục đích, đối tượng đồng thời đảm bảo

mạng hoạt động ổn định, không bị tấn công bởi những kẻ phá hoại.

Có một thực tế là không một hệ thống mạng nào đảm bảo là an toàn

tuyệt đối, một hệ thống dù được bảo vệ chắc chắn đến mức nào thì cũng có lúc

bị vô hiệu hoá bởi những kẻ có ý đồ xấu.

I.1.1. Một số khái niệm và lịch sử bảo mật hệ thống

Trước khi tìm hiểu các vấn đề liên quan đến phương thức phá hoại và

các biện pháp bảo vệ cũng như thiết lập các chính sách về bảo mật, ta sẽ tìm

hiểu một số khái niệm liên quan đến bảo mật thông tin trên mạng Internet.

I.1.1.1. Một số khái niệm:

a) Đối tượng tấn công mạng (Intruder):

Là những cá nhân hoặc các tổ chức sử dụng các kiến thức về mạng và

các công cụ phá hoại (phần mềm hoặc phần cứng) để dò tìm các điểm yếu, lỗ

hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và chiếm đoạt

tài nguyên mạng trái phép.

Một số đối tượng tấn công mạng là:

- Hacker: Là những kẻ xâm nhập vào mạng trái phép bằng cách sử dụng

các công cụ phá mật khẩu hoặc khai thác các điểm yếu của các thành phần truy

nhập trên hệ thống.

- Masquerader: Là những kẻ giả mạo thông tin trên mạng. Có một số

hình thức như giả mạo địa chỉ IP, tên miền, định danh người dùng ...

- Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng, sử

dụng các công cụ sniffer; sau đó dùng các công cụ phân tích và debug để lấy

được các thông tin có giá trị.

Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khác nhau

như: ăn cắp những thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có

chủ định, hoặc cũng có thể chỉ là những hành động vô ý thức, thử nghiệm các

chương trình không kiểm tra cẩn thận ...

262

Giáo trình đào tạo Quản trị mạng và các thiết bị mạng

Trung tâm Điện toán Truyền số liệu KV1

b) Các lỗ hổng bảo mật:

Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa

trong một dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép để thực

hiện các hành động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp.

Nguyên nhân gây ra những lỗ hổng bảo mật là khác nhau: có thể do lỗi

của bản thân hệ thống, hoặc phần mềm cung cấp, hoặc do người quản trị yếu

kém không hiểu sâu sắc các dịch vụ cung cấp ...

Mức độ ảnh hưởng của các lỗ hổng là khác nhau. Có những lỗ hổng chỉ

ảnh hưởng tới chất lượng dịch vụ cung cấp, có những lỗ hổng ảnh hưởng

nghiêm trọng tới toàn bộ hệ thống ...

c) Chính sách bảo mật:

Là tập hợp các qui tắc áp dụng cho mọi đối tượng có tham gia quản lý

và sử dụng các tài nguyên và dịch vụ mạng.

Mục tiêu của chính sách bảo mật giúp người sử dụng biết được trách

nhiệm của mình trong việc bảo vệ các tài nguyên thông tin trên mạng , đồng

thời giúp các nhà quản trị thiết lập các biện pháp bảo đảm hữu hiệu trong quá

trình trang bị, cấu hình, kiểm soát hoạt động của hệ thống và mạng

Một chính sách bảo mật được coi là hoàn hảo nếu nó xây dựng gồm các

văn bản pháp qui, kèm theo các công cụ bảo mật hữu hiệu và nhanh chóng giúp

người quản trị phát hiện, ngăn chặn các xâm nhập trái phép.

I.1.1.2. Lịch sử bảo mật hệ thống:

Có một số sự kiện đánh dấu các hoạt động phá hoại trên mạng, từ đó nảy

sinh các yêu cầu về bảo mật hệ thống như sau:

- Năm 1988: Trên mạng Internet xuất hiện một chương trình tự nhân

phiên bản của chính nó lên tất cả các máy trên mạng Internet. Các chương trình

này gọi là "sâu". Tuy mức độ nguy hại của nó không lớn, nhưng nó đặt ra các

vấn đề đối với nhà quản trị về quyền truy nhập hệ thống, cũng như các lỗi phần

mềm.

- Năm 1990: Các hình thức truyền Virus qua địa chỉ Email xuất hiện phổ

biến trên mạng Internet.

- Năm 1991: Phát hiện các chương trình trojans.

263

Giáo trình đào tạo Quản trị mạng và các thiết bị mạng

Trung tâm Điện toán Truyền số liệu KV1

Cùng thời gian này sự phát triển của dịch vụ Web và các công nghệ liên

quan như Java, Javascipts đã có rất nhiều các thông báo lỗi về bảo mật liên

quan như: các lỗ hổng cho phép đọc nội dung các file dữ liệu của người dùng,

một số lỗ hổng cho phép tấn công bằng hình thức DoS, spam mail làm ngưng

trệ dịch vụ.

- Năm 1998: Virus Melisa lan truyền trên mạng Internet thông qua các

chương trình gửi mail của Microsoft, gây những thiết hại kinh tế không nhỏ.

- Năm 2000: Một loạt các Web Site lớn như yahoo.com và ebay.com bị

tê liệt, ngừng cung cấp dịch vụ trong nhiều giờ do bị tấn công bởi hình thức

DoS.

I.1.2. Các lỗ hổng và phương thức tấn công mạng chủ yếu

I.1.2.1. Các lỗ hổng

Như phần trên đã trình bày, các lỗ hổng bảo mật trên một hệ thống là

các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người

sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống. Các lỗ

hổng cũng có thể nằm ngay các dịch vụ cung cấp như sendmail, web, ftp ...

Ngoài ra các lỗ hổng còn tồn tại ngay chính tại hệ điều hành như trong

Windows NT, Windows 95, UNIX hoặc trong các ứng dụng mà người sử dụng

thường xuyên sử dụng như word processing, các hệ databases...

Có nhiều tổ chức khác nhau tiến hành phân loại các dạng lỗ hổng đặc

biêt. Theo cách phân loại của Bộ quốc phòng Mỹ, các loại lỗ hổng bảo mật trên

một hệ thống được chia như sau:

- Lỗ hổng loại C: các lỗ hổng loại này cho phép thực hiện các phương

thức tấn công theo DoS (Denial of Services - Từ chối dịch vụ). Mức độ nguy

hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm ngưng trệ, gián

đoạn hệ thống; không làm phá hỏng dữ liệu hoặc đạt được quyền truy nhập bất

hợp pháp.

- Lổ hổng loại B: Các lỗ hổng cho phép người sử dụng có thêm các

quyền trên hệ thống mà không cần thực hiện kiểm tra tính hợp lệ nên có thể

dẫn đến mất mát hoặc lộ thông tin yêu cầu bảo mật. Mức độ nguy hiểm trung

bình. Những lỗ hổng này thường có trong các ứng dụng trên hệ thống.

264

Giáo trình đào tạo Quản trị mạng và các thiết bị mạng

Trung tâm Điện toán Truyền số liệu KV1

- Lỗ hổng loại A: Các lỗ hổng này cho phép người sử dụng ở ngoài cho

thể truy nhập vào hệ thống bất hợp pháp. Lỗ hổng này rất nguy hiểm, có thể

làm phá hủy toàn bộ hệ thống.

Hình sau minh họa các mức độ nguy hiểm và loại lỗ hổng tương ứng:

Hình 1.1: Các loại lỗ hổng bảo mật và mức độ ngưy hiểm

Sau đây ta sẽ phân tích một số lỗ hổng bảo mật thường xuất hiện trên

mạng và hệ thống.

a) Các lỗ hổng loại C

Các lỗ hổng loại này cho phép thực hiện các cuộc tấn công DoS.

DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ

giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người

sử dụng hợp pháp truy nhập hay sử dụng hệ thống. Một số lượng lớn các gói tin

được gửi tới server trong khoảng thời gian liên tục làm cho hệ thống trở nên

265

Giáo trình đào tạo Quản trị mạng và các thiết bị mạng

Trung tâm Điện toán Truyền số liệu KV1

quá tải, kết quả là server đáp ứng chậm hoặc không thể đáp ứng các yêu cầu từ

client gửi tới.

Các dịch vụ có lỗ hổng cho phép thực hiện các cuộc tấn công DoS có thể

được nâng cấp hoặc sửa chữa bằng các phiên bản mới hơn của các nhà cung

cấp dịch vụ. Hiện nay, chưa có một giải pháp toàn diện nào để khắc phục các lỗ

hổng loại này vì bản thân việc thiết kế giao thức ở tầng Internet (IP) nói riêng

và bộ giao thức TCP/IP đã chứa đựng những nguy cơ tiềm tàng của các lỗ hổng

này.

Ví dụ điển hình của phương thức tấn công DoS là các cuộc tấn công vào

một số Web Site lớn làm ngưng trệ hoạt động của web site này như:

www.ebay.com và www.yahoo.com.

Tuy nhiên, mức độ nguy hiểm của các lỗ hổng loại này được xếp loại C,

ít nguy hiểm vì chúng chỉ làm gián đoạn sự cung cấp dịch vụ của hệ thống

trong một thời gian mà không làm nguy hại đến dữ liệu và những kẻ tấn công

cũng không đạt được quyền truy nhập bất hợp pháp vào hệ thống.

Một lỗ hổng loại C khác cũng thường thấy đó là các điểm yếu của dịch

vụ cho phép thực hiện tấn công làm ngưng trệ hệ thống của người sử dụng

cuối. Chủ yếu hình thức tấn công này là sử dụng dịch vụ Web. Giả sử trên một

Web Server có những trang Web trong đó có chứa các đoạn mã Java hoặc

JavaScripts, làm "treo" hệ thống của người sử dụng trình duyệt Web của

Netscape bằng các bước sau:

- Viết các đoạn mã để nhận biết được Web Browers sử dụng Netscape.

- Nếu sử dụng Netscape, sẽ tạo một vòng lặp vô thời hạn, sinh ra vô số

các cửa sổ, trong mỗi cửa sổ đó nối đến các Web Server khác nhau.

Với một hình thức tấn công đơn giản này, có thể làm treo hệ thống trong

khoảng thời gian 40 giây (đối với máy client có 64 MB RAM). Đây cùng là

một hình thức tấn công kiểu DoS. Người sử dụng trong trường hợp này chỉ có

thể khởi động lại hệ thống.

Một lỗ hổng loại C khác cũng thường gặp đối với các hệ thống mail là

không xây dựng các cơ chế anti-relay (chống relay) cho phép thực hiện các

hành động spam mail. Như chúng ta đã biết, cơ chế hoạt động của dịch vụ thư

điện tử là lưu và chuyển tiếp. Một số hệ thống mail không có các xác thực khi

người dùng gửi thư, dẫn đến tình trạng các đối tượng tấn công lợi dụng các

266

Giáo trình đào tạo Quản trị mạng và các thiết bị mạng

Trung tâm Điện toán Truyền số liệu KV1

Tải ngay đi em, còn do dự, trời tối mất!