Tải bản đầy đủ (.docx) (69 trang)

PHÁT TRIỂN HỆ THỐNG GIÁM SÁT MẠNG TRONG IOT

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.03 MB, 69 trang )

BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

PHÁT TRIỂN HỆ THỐNG GIÁM SÁT MẠNG TRONG
IOT

Ngành: An toàn thông tin
Mã số: 7.48.02.02

Hà Nội, 2018



MỤC LỤC

DANH MỤC TỪ VIẾT TẮT
STT
1

Tên viết tắt
CPU

Tiếng Anh
Central processing unit

Tiếng Việt
Bộ phận xử lý trung tâm

2
3



CNTT
DSL

Digital Subscriber Line

Công Nghệ Thông Tin
Đường thuê bao kỹ thuật

DTLS

Datagram Transport Layer

số
Bảo mật lớp truyền tải

EAP

Security
Employee assistance

Chương trình hỗ trợ nhân

HIP

program
Host Identity Protocol

viên
Giao thức nhận dạng máy


Internet Protocol
Internet of Things
Local area network
Law of large numbers
Network Attached Storage

chủ
Giao thức kết nối
Kết nối vạn vật
Mạng cục bộ
Luật số lớn
Thiết bị lưu trữ gắn vào

OSI

Open Systems

mạng
Mô hình tham chiếu kết

PSTN

Interconnection
Public switched telephone

nối các hệ thống mở
Mạng điện thoại chuyển

14


SAN

network
Storage area network

mạch công cộng
Mạng lưu trữ

15

SNMP

Simple Network

Giao thức quản lý mạng

TLS
UDP

Management Protocol
Transport Layer Security
User Datagram Protocol

đơn giản
Bảo mật tầng truyền tải
Giao thức cốt lõi của giao

Urchin Tracking Module


thức TCP/IP
Mô đun theo dõi

4
5
6
7
8
9
10
11
12
13

16
17
18

IP
IoT
LAN
LLN
NAS

UTM

3


19

20

VPN
WAN

Virtual private network
Wide area network

Mạng riêng ảo
Mạng diện rộng

21

WMI

Windows Management

Thiết bị quản lí windows

WLAN

Instrumentation
Wireless local area

Mạng cục bộ không dây

21

network


4


DANH MỤC HÌNH VẼ

5


DANH MỤC BẢNG BIỂU

6


LỜI CẢM ƠN
Trong thời gian làm đồ án tốt nghiệp, em đã nhận được nhiều sự giúp đỡ,
đóng góp ý kiến và chỉ bảo nhiệt tình của thầy cô, gia đình và bạn bè.
Em xin gửi lời cảm ơn chân thành đến TS. Phạm Văn Hưởng, giảng viên
Khoa Công nghệ thông tin – Học viện Kỹ thuật mật mã.
Em cũng xin chân thành cảm ơn các thầy cô giáo trong trường Học viện Kỹ
thuật mật mã đã dạy dỗ cho em kiến thức về các môn đại cương cũng như các môn
chuyên ngành, giúp em có được cơ sở lý thuyết vững vàng và tạo điều kiện giúp đỡ
em trong suốt quá trình học tập.
Cuối cùng, em xin chân thành cảm ơn gia đình và bạn bè, đã luôn tạo điều
kiện, quan tâm, giúp đỡ, động viên em trong suốt quá trình học tập và hoàn thành
đồ án tốt nghiệp.

7


LỜI CAM ĐOAN

Tôi xin cam đoan bản đồ án này do tôi tự nghiên cứu dưới sự hướng dẫn
của thầy giáo TS. Phạm Văn Hưởng và kiến thức cá nhân tôi tích luỹ trong quá
trình học tập, nghiên cứu, không sao chép lại một công trình nghiên cứu hay đồ án
của bất cứ tác nào khác.
Trong nội dung của nội dung của đồ án, những phần tôi nghiên cứu, trích
dẫn đều được nêu trong phần các tài liệu tham khảo, có nguồn gốc, xuất xứ, tên
tuổi của các tác giả, nhà xuất bản rõ ràng.
Những điều tôi cam kết hoàn toàn là sự thật, nếu sai, tôi xin chịu mọi hình
thức xử lý kỷ luật theo quy định.
Học viện.
Hà Nội, ngày tháng 5 năm 2018
Học viên thực hiện
(Ký tên và ghi rõ họ tên)
Đỗ Minh Thưởng

8


LỜI MỞ ĐẦU
Intetnet of Things – IoT là một phát triển của thế giới, khi mà mỗi đồ vật,
con người được cung cấp một định danh của riêng mình, và tất cả có khả năng
truyền tải, trao đổi thông tin, dữ liệu qua một mạng duy nhất mà không cần đến sự
tương tác trực tiếp giữa người với người, hay người với máy tính. IoT đã phát triển
từ sự hội tụ của công nghệ không dây, công nghệ vi cơ điện tử và Internet.
Như vậy, chúng ta có thể hiểu IoT là khi tất cả mọi thứ đều được kết nối với
nhau qua mạng Internet, và người dùng có thể kiểm soát, điều khiển tất cả qua
mạng chỉ bằng một thiết bị thông minh như smartphone, tablet, PC hay thậm chí là
với chiếc smartwatch ngay trên tay của mình. IoT còn hơn thế nữa, nó có thể kết
nối mọi người với nhau dễ dàng hơn.
Hiện nay nguy cơ mất an toàn thông tin trên các thiết bị IoT đang ngày càng

thể hiện rõ nét. Nhiều cuộc tấn công từ chối dịch vụ phân tán (DDoS) có lưu lượng
tấn công lớn với nguồn tấn công là các thiết bị IoT như router, camera an ninh, v.v.
đã xảy ra, dẫn đến thiệt hại và ảnh hưởng hoạt động của nhiều doanh nghiệp cung
cấp dịch vụ viễn thông, Internet cũng như các doanh nghiệp liên quan khác.
Một vấn đề khác hết sức đáng lo ngại đó là các cuộc tấn công mạng vẫn tiếp
tục tăng cả về quy mô và số lượng ở Việt Nam, đặc biệt là môi trường mạng trong
các hệ thống IoT. Từ đó, vấn đề giám sát và khắc phục các sự cố mạng trong IoT là
một vấn đề cấp bách đặt ra. Do đó, đề tài “Phát triển hệ thống giám sát mạng
trong IoT” được nghiên cứu, triển khai trong đồ án có ý nghĩa khoa học và khả
năng ứng dụng thực tiễn cao, phù hợp với xu hướng phát triển của công nghệ và an
toàn thông tin.
CHƯƠNG 1: KIẾN THỨC CƠ SỞ
Chương này là cái nhìn tổng quát về IoT: khái niệm, đặc điểm cơ bản, mô
hình một hệ thống IoT, những nguyên nhân gây mất an toàn trong IoT và tổng thể
về giám sát mạng.

9


CHƯƠNG 2: XÂY DỰNG GIẢI PHÁP GIÁM SÁT MẠNG IOT
Đưa ra các giải pháp và nghiên cứu về mạng IoT đồng thời đưa ra phương
pháp giám sát mạng IoT.
CHƯƠNG 3: THỰC NGHIỆM
Sau khi xây dựng xong một hệ thống cơ bản, chương này sẽ đưa ra các bước
cài đặt và cấu hình phần mềm PRTG nhằm quản trị mạng IoT.

10


CHƯƠNG 1. KIẾN THỨC CƠ SỞ

1.1. Khái niệm IoT
IoT có thể được coi là một tầm nhìn sâu rộng của công nghệ và cuộc sống. Từ
quan điểm của tiêu chuẩn kỹ thuật, IoT có thể được xem như là một cơ sở hạ tầng
mang tính toàn cầu cho xã hội thông tin, tạo điều kiện cho các dịch vụ tiên tiến thông
qua sự liên kết các “Things” [1]. IoT dự kiến sẽ tích hợp rất nhiều công nghệ mới,
chẳng hạn như các công nghệ thông tin machine-to-machine, mạng tự quản trị, khai
thác dữ liệu và ra quyết định, bảo vệ sự an ninh và sự riêng tư, điện toán đám mây.
Như Hình 1.1 dưới, một hệ thống thông tin trước đây đã mang đến 2 chiều – “Any
TIME” và “Any PLACE” communication. Giờ IoT đã tạo thêm một chiều mới trong
hệ thống thông tin đó là “Any THING” Communication [2,3].

Hình 1.1: Kết nối mọi vật
Trong hệ thống IoT, “Things” là đối tượng của thế giới vật chất (Physical)
hoặc các thông tin (Virtual). “Things” có khả năng nhận diện và có thể tích hợp vào
mạng thông tin. “Things” có liên quan đến thông tin, có thể là tĩnh hay động.
“Physical Things” tồn tại trong thế giới vật lý và có khả năng được cảm nhận, được
kích thích và kết nối. Ví dụ về “Physical Things” bao gồm các môi trường xung
quanh, robot công nghiệp, hàng hóa, hay thiết bị điện. “Virtual Things” tồn tại trong
11


thế giới thông tin và có khả năng được lưu trữ, xử lý, hay truy cập. Ví dụ về “Virtual
Things” bao gồm các nội dung đa phương tiện và các phần mềm ứng dụng [1].
1.2. Đặc điểm cơ bản và yêu cầu ở mức cao của một hệ thống IoT
“Things” trong IoT có thể là đối tượng vật lý (Physical) hoặc là đối tượng
thông tin (hay còn gọi là đối tượng ảo – Virtual). Hai loại đối tượng này có thể ánh
xạ (mapping) qua lại lẫn nhau. Một đối tượng vật lý có thể được trình bày hay đại
diện bởi một đối tượng thông tin, tuy nhiên một đối tượng thông tin có thể tồn tại mà
không nhất thiết phải được ánh xạ từ một đối tượng vật lý nào [2]. Hình 1.2 thể hiện
hệ thống IoT từ góc nhìn kĩ thuật.


Hình 1.2: Hệ thống IoT từ góc nhìn kĩ thuật
Một “device” là một phần của hệ thống IoT. Chức năng bắt buộc của một thiết
bị là giao tiếp, và chức năng không bắt buộc là cảm biến, thực thi, thu thập dữ liệu, lưu
trữ dữ liệu và xử lý dữ liệu. Các thiết bị thu thập các loại thông tin khác nhau và cung
cấp các thông tin đó cho các mạng khác nơi mà thông tin được tiếp tục xử lý. Một số
thiết bị cũng thực hiện các hoạt động dựa trên thông tin nhận được từ mạng.
Truyền thông thiết bị - thiết bị: Có 3 cách các thiết bị sẽ giao tiếp lẫn nhau.
Các thiết bị giao tiếp thông qua các mạng lưới thông tin liên lạc gọi là cổng, hoặc
các thiết bị giao tiếp qua mạng lưới thông tin liên lạc mà không có một cổng, hoặc
các thiết bị liên lạc trực tiếp với nhau qua mạng nội bộ.

12


Trong Hình 1.2, mặc dù ta thấy chỉ có sự tương tác diễn ra ở Physical Things
(các thiết bị giao tiếp với nhau). Thực ra vẫn còn hai sự tương tác khác đồng thời
diễn ra. Đó là tương tác Virtual Things (trao đổi thông tin giữa các máy ảo), và tương
tác giữa Physical Things và Virtual Things.
Các ứng dụng IoT rất đa dạng, ví dụ, “hệ thống giao thông thông minh”,
“Lưới điện thông minh”, “sức khỏe điện tử”, hoặc “nhà thông minh”. Các ứng dụng
có thể được dựa trên một nền tảng riêng biệt, cũng có thể được xây dựng dựa trên
dịch vụ chung, chẳng hạn như chứng thực, quản lý thiết bị, tính phí, thanh toán, v.v.
Các “Communication networks” chuyển dữ liệu được thu thập từ devices đến
các ứng dụng và thiết bị khác, và ngược lại, các mạng này cũng chuyển các mệnh
lệnh thực thi từ ứng dụng đến các thiết bị. Vai trò của communication network là
truyền tải dữ liệu một cách hiệu quả và tin cậy.

Hình 1.3: Các loại thiết bị khác nhau và mối quan hệ
Trên Hình 1.3 chúng ta đã thấy được các loại thiết bị và mối quan hệ của chúng.

Yêu cầu tối thiểu của các “thiết bị” trong IoT là khả năng giao tiếp. Thiết bị sẽ
được phân loại vào các dạng như thiết bị mang thông tin, thiết bị thu thập dữ liệu,
thiết bị cảm ứng (sensor), thiết bị thực thi:
- Thiết bị mang dữ liệu (Data carrierring device): Một thiết bị mang thông tin
được gắn vào một Physical Things để gián tiếp kết nối các Physical Things với các
mạng lưới thông tin liên lạc.
13


- Thiết bị thu thập dữ liệu (Data capturing device): Một thiết bị thu thập dữ
liệu có thể được đọc và ghi, đồng thời có khả năng tương tác với Physical Things. Sự
tương tác có thể xảy ra một cách gián tiếp thông qua thiết bị mang dữ liệu, hoặc trực
tiếp thông dữ liệu gắn liền với Physical Things. Trong trường hợp đầu tiên, các thiết
bị thu thập dữ liệu sẽ đọc thông tin từ một thiết bị mang tin và có ghi thông tin từ các
mạng và các thiết bị mang dữ liệu.
- Thiết bị cảm biến và thiết bị thực thi (sensing device and actuation device):
Một thiết bị cảm biến và thiết bị thực thi có thể phát hiện hoặc đo lường thông tin
liên quan đến môi trường xung quanh và chuyển đổi nó sang tín hiệu dạng số. Nó
cũng có thể chuyển đổi các tín hiệu kỹ thuật số từ các mạng thành các hành động
(như tắt mở đèn, còi báo động, v.v.). Nói chung, thiết bị cảm biến và thiết bị thực thi
kết hợp tạo thành một mạng cục bộ giao tiếp với nhau sử dụng công nghệ truyền
thông không dây hoặc có dây và các cổng.
- Thiết bị chung: Một thiết bị chung đã được tích hợp các mạng thông qua
mạng dây hoặc không dây. Thiết bị chung bao gồm các thiết bị và được dùng cho
các domain khác nhau của IoT, chẳng hạn như máy móc, thiết bị điện trong nhà, và
thiết bị di động.
1.2.1. Đặc tính cơ bản
Đặc tính cơ bản của IoT bao gồm [1]:
- Tính kết nối liên thông (interconnectivity): Với IoT, bất cứ điều gì
cũng có thể kết nối với nhau thông qua mạng lưới thông tin và cơ sở hạ tầng

liên lạc tổng thể.
- Những dịch vụ liên quan đến “Things”: Hệ thống IoT có khả năng cung cấp
các dịch vụ liên quan đến “Things”, chẳng hạn như bảo vệ sự riêng tư và nhất quán
giữa Physical Things và Virtual Things. Để cung cấp được dịch vụ này, cả công nghệ
phần cứng và công nghệ thông tin (phần mềm) sẽ phải thay đổi.
- Tính không đồng nhất: Các thiết bị trong IoT là không đồng nhất vì nó có
phần cứng khác nhau, và mạng khác nhau. Các thiết bị giữa các mạng có thể tương
tác với nhau nhờ vào sự liên kết của các mạng.

14


- Thay đổi linh hoạt: Trạng thái của các thiết bị tự động thay đổi, ví dụ, ngủ và
thức dậy, kết nối hoặc bị ngắt, vị trí thiết bị đã thay đổi, và tốc độ đã thay đổi, v.v.
Hơn nữa, số lượng thiết bị có thể tự động thay đổi.
- Quy mô lớn: Sẽ có một số lượng rất lớn các thiết bị được quản lý và giao
tiếp với nhau. Số lượng này lớn hơn nhiều so với số lượng máy tính kết nối Internet
hiện nay. Số lượng các thông tin được truyền bởi thiết bị sẽ lớn hơn nhiều so với
được truyền bởi con người.
1.2.2. Yêu cầu ở mức cao đối với một hệ thống IoT
Một hệ thống IoT phải thoả mãn các yêu cầu sau [2]:
- Kết nối dựa trên sự nhận diện: Nghĩa là các “Things” phải có ID riêng biệt.
Hệ thống IoT cần hỗ trợ các kết nối giữa các “Things”, và kết nối được thiết lập dựa
trên định danh (ID) của Things.
- Khả năng cộng tác: Hệ thống IoT khả năng tương tác qua lại giữa các mạng
và Things.
- Khả năng tự quản của mạng: Bao gồm tự quản lý, tự cấu hình, tự recovery,
tự tối ưu hóa và tự có cơ chế bảo vệ. Điều này cần thiết để mạng có thể thích ứng với
các lĩnh vực ứng dụng khác nhau, môi trường truyền thông khác nhau, và nhiều loại
thiết bị khác nhau.

- Dịch vụ thoả thuận: Dịch vụ để có thể được cung cấp bằng cách thu thập,
giao tiếp và xử lý tự động các dữ liệu giữa các “Things” dựa trên các quy tắc (rules)
được thiết lập bởi người vận hành hoặc tùy chỉnh bởi các người dùng.
- Các khả năng dựa vào vị trí (location-based capabilities): Thông tin liên lạc
và các dịch vụ liên quan đến một cái gì đó sẽ phụ thuộc vào thông tin vị trí của
Things và người sử dụng. Hệ thống IoT có thể biết và theo dõi vị trí một cách tự
động. Các dịch vụ dựa trên vị trí có thể bị hạn chế bởi luật pháp hay quy định, và
phải tuân thủ các yêu cầu an ninh.
- Bảo mật: Trong IoT, nhiều “Things” được kết nối với nhau. Chính điều này
làm tăng mối nguy trong bảo mật, chẳng hạn như bí mật thông tin bị tiết lộ, xác thực
sai, hay dữ liệu bị thay đổi hay làm giả.

15


- Bảo vệ tính riêng tư: Tất cả các “Things” đều có chủ sở hữu và người sử
dụng của nó. Dữ liệu thu thập được từ các “Things” có thể chứa thông tin cá nhân
liên quan chủ sở hữu hoặc người sử dụng nó. Các hệ thống IoT cần bảo vệ sự riêng
tư trong quá trình truyền dữ liệu, tập hợp, lưu trữ, khai thác và xử lý. Bảo vệ sự riêng
tư không nên thiết lập một rào cản đối với xác thực nguồn dữ liệu.
- Plug and play: Các “Things” phải được plug-and-play một cách dễ dàng và
tiện dụng.
- Khả năng quản lý: Hệ thống IoT cần phải hỗ trợ tính năng quản lý các
“Things” để đảm bảo mạng hoạt động bình thường. Ứng dụng IoT thường làm việc
tự động mà không cần sự tham gia của con người, nhưng toàn bộ quá trình hoạt động
của họ nên được quản lý bởi các bên liên quan.
1.3. Mô hình của một hệ thống IoT
Bất kỳ một hệ thống IoT nào cũng được xây dựng lên từ sự kết hợp của 4
layer sau [4]:
- Lớp ứng dụng (Application Layer)

- Lớp hỗ trợ dịch vụ và hỗ trợ ứng dụng (Service support and application
support layer)
- Lớp mạng (Network Layer)
- Lớp thiết bị (Device Layer)
Dưới đây là Hình 1.4 thể hiện mô hình IoT dựa trên các lớp khác nhau.

Hình 1.4: Mô hình IoT
16


1.3.1. Lớp ứng dụng
Lớp ứng dụng cũng tương tự như trong mô hình OSI, lớp này tương tác trực
tiếp với người dùng để cung cấp một chức năng hay một dịch vụ cụ thể của một hệ
thống IoT.
1.3.2. Lớp hỗ trợ ứng dụng và dịch vụ
- Nhóm dịch vụ chung: Các dịch vụ hỗ trợ chung được sử dụng phổ biến mà
hầu hết các ứng dụng IoT đều cần, ví dụ như xử lý dữ liệu hoặc lưu trữ dữ liệu.
- Nhóm dịch vụ cụ thể, riêng biệt: Những ứng dụng IoT khác nhau sẽ có nhóm
dịch phụ hỗ trợ khác nhau và đặc trưng cho nhóm đó. Trong thực tế, nhóm dịch vụ
cụ thể riêng biệt là tính toán độ phát triển của nó mà đưa ra quyết định thêm các dịch
vụ.
1.3.3. Lớp mạng
Lớp mạng có 2 chức năng:
- Chức năng của mạng: Cung cấp chức năng điều khiển các kết nối kết nối
mạng, chẳng hạn như tiếp cận được nguồn tài nguyên thông tin và chuyển tài nguyên
đó đến nơi cần thiết, hay chứng thực, uỷ quyền, v.v.
- Chức năng truyển tải: Tập trung vào việc cung cấp kết nối cho việc truyền
thông tin của dịch vụ/ứng dụng IoT.
1.3.4. Lớp thiết bị
Lớp thiết bị chính là các phần cứng vật lý trong hệ thống IoT. Thiết bị có thể

phân thành hai loại như sau:
- Thiết bị thông thường: Thiết bị này sẽ tương tác trực tiếp với mạng. Các thiết
bị có khả năng thu thập và tải lên thông tin trực tiếp (nghĩa là không phải sử dụng
cổng) và có thể trực tiếp nhận thông tin từ các mạng. Thiết bị này cũng có thể tương
tác gián tiếp với mạng. Các thiết bị có thể thu thập và tải mạng gián tiếp thông qua
cổng. Ngược lại, các thiết bị có thể gián tiếp nhận thông tin từ mạng. Trong thực tế,
các thiết bị thông thường bao gồm các cảm biến, các phần cứng điều khiển motor,
đèn, v.v.
- Thiết bị công: Cổng là cổng liên lạc giữa thiết bị và mạng. Một cổng hỗ trợ 2
chức năng sau:
17


Có nhiều chuẩn giao tiếp: Vì các “Things” khác nhau có kiểu kết nối khác
nhau, nên cổng phải hỗ trợ đa dạng từ có dây đến không dây, chẳng hạn CAN bus,
ZigBee, Bluetooth hoặc Wi-Fi. Tại Network layer, cổng có thể giao tiếp thông qua
các công nghệ khác nhau như PSTN, mạng 2G và 3G, LTE, Ethernet hay DSL.
Chức năng chuyển đổi giao thức: Chức năng này cần thiết trong hai tình
huống là khi truyền thông ở lớp thiết bị, nhiều thiết bị khác nhau sử dụng giao thức
khác nhau, ví dụ: ZigBee với Bluetooth, và là khi truyền thông giữa các thiết bị và
mạng, thiết dùng giao thức khác, mạng dùng giao thức khác, ví dụ: thiết bị dùng
ZigBee còn tầng mạng thì lại dùng công nghệ 3G.
1.4. Hệ thống giám sát mạng
Hệ thống giám sát an toàn mạng đóng vai trò quan trọng, không thể thiếu
trong hạ tầng công nghệ thông tin (CNTT) của các cơ quan, đơn vị, tổ chức. Hệ
thống này cho phép thu thập, chuẩn hóa, lưu trữ và phân tích tương quan toàn bộ
các sự kiện an toàn mạng được sinh ra trong hệ thống CNTT của tổ chức.
1.4.1. Các yếu tố cơ bản của giám sát
Để công tác giám sát an toàn mạng đạt hiệu quả cần phải xác định được các
yếu tố cốt lõi, cơ bản nhất của giám sát như [3]:

- Xác định các đơn vị, hệ thống, thiết bị, dịch vụ cần giám sát.
- Xác định trang thiết bị, giải pháp phần mềm thương mại phục vụ giám sát.
- Xác định phần mềm nội bộ và phần mềm nguồn mở phục vụ giám sát.
- Xác định các thiết bị, công cụ, giải pháp hỗ trợ phân tích kết quả giám sát:
công cụ NMAP, TCPDUMP, Wireshark, Nessus, v.v.
Ngoài các trang thiết bị, công cụ, giải pháp hỗ trợ thì yếu tố con người và đặc
biệt là quy trình phục vụ giám sát là vô cùng quan trọng.
1.4.2. Các giải pháp công nghệ giám sát an toàn mạng
Hệ thống giám sát an toàn mạng có thể được xây dựng theo một trong ba giải
pháp sau:
- Giải pháp quản lý thông tin an ninh: Tập trung vào việc thu thập, lưu trữ và
biểu diễn nhật ký.
- Giải pháp quản lý sự kiện an ninh: Tập trung vào việc phân tích và xử lý các
nhật ký đã được thu thập để đưa ra cảnh báo cho người dùng.
18


- Giải pháp quản lý và phân tích sự kiện an ninh: Là sự kết hợp của cả hai giải
pháp trên nhằm khắc phục những hạn chế vốn có.
1.4.3. Giải pháp quản lý và phân tích sự kiện an ninh
1.4.3.1. Thu thập nhật ký an toàn mạng
- Thu thập toàn bộ dữ liệu nhật ký từ các nguồn thiết bị, ứng dụng, v.v. gồm
cả các thiết bị vật lý và thiết bị ảo hóa.
- Kiểm soát băng thông và không gian lưu trữ thông qua khả năng chọn lọc dữ
liệu nhật ký.
- Phân tách từng sự kiện và chuẩn hóa các sự kiện vào một lược đồ chung.
- Tích hợp các sự kiện để giảm thiểu số lượng các sự kiện gửi về thành phần
phân tích và lưu trữ.
- Chuyển toàn bộ các sự kiện đã thu thập về thành phần phân tích và lưu trữ.
1.4.3.2. Phân tích và lưu trữ

- Kết nối với các thành phần thu thập nhật ký để tập hợp nhật ký tập trung và
tiến hành phân tích, so sánh tương quan.
- Môđun phân tích sẽ được hỗ trợ bởi các luật (được định nghĩa trước) cũng
như khả năng tuỳ biến, nhằm đưa ra kết quả phân tích chính xác nhất.
- Các nhật ký an toàn mạng được tiến hành phân tích, so sánh tương quan
theo thời gian thực nhằm đưa ra cảnh báo tức thời cho người quản trị. Đồng thời
cũng cho phép phân tích các dữ liệu trong quá khứ, nhằm cung cấp cho người quản
trị một bức tranh toàn cảnh về an toàn mạng theo thời gian [6].
- Hỗ trợ kết nối đến các hệ thống lưu trữ dữ liệu (như SAN, NAS) giúp nâng
cao khả năng lưu trữ và xây dựng kế hoạch dự phòng, chống mất mát dữ liệu.
1.4.3.3. Quản trị tập trung
- Cung cấp giao diện quản trị tập trung cho toàn bộ hệ thống giám sát an toàn
mạng. Các giao diện được phân quyền theo vai trò của người quản trị.
- Hỗ trợ sẵn hàng nghìn mẫu báo cáo, các giao diện theo dõi, điều kiện lọc,
v.v. Ngoài ra, các công cụ này còn cho phép tùy biến, thay đổi hay tạo mới các báo
cáo một cách dễ dàng để phù hợp với hệ thống của mình.
- Hỗ trợ các công cụ cho việc xử lý các sự kiện an toàn mạng xảy ra trong hệ
thống.
19


1.4.3.4. Các thành phần khác
Thành phần cảnh báo, hệ thống DashBoard theo dõi thông tin, các báo cáo
phong phú đáp ứng các tiêu chuẩn quản lý, thành phần lưu trữ có khả năng lưu trữ
dữ liệu lâu dài.
1.5. Các nguy cơ mất an toàn trong IoT
1.5.1. Nguy cơ mất ATTT trong IoT
Vòng đời của mọi thiết bị đều phải trải qua 3 giai đoạn: Sản xuất, cài đặt/vận
hành và hoạt động. Có rất nhiều tấn công gây ra mất an toàn thông tin và xâm
phạm tính riêng tư cho người dùng có thể được thực hiện trong suốt vòng đời của

thiết bị [4].
Giai đoạn sản xuất: Các thiết bị trong IoT có xu hướng được thiết kế hướng
tới một nhiệm vụ cụ thể và không chỉ được phát triển bởi cùng một hãng sản xuất.
Điều này dẫn đến các tấn công trong giai đoạn sản xuất như việc sao chép và làm
giả thiết bị bất hợp pháp. Các thiết bị sao chép thường được bán với giá rẻ hơn rất
nhiều dù có cùng chức năng như các sản phẩm chính hãng. Phần mềm của thiết bị
có thể bị thay đổi hoặc cài đặt thêm các chức năng gây hại tới người dùng (Ví dụ:
để ăn cắp thông tin).
Giai đoạn cài đặt/vận hành: Thiết bị được cài đặt một định danh và một khóa
bí mật được sử dụng trong toàn bộ giai đoạn hoạt động. Thiết bị có thể bị thay thế
bởi thiết bị khác có chất lượng thấp hơn nếu quá trình cài đặt không đáng tin cậy.
Tấn công giai đoạn này sẽ giúp kẻ tấn công tiết kiệm được tiền cài đặt và có
thể thu được lợi nhuận bằng việc bán các sản phẩm chính hãng đã thay thế. Những
cuộc tấn công khác trong giai đoạn cài đặt liên quan tới việc chiếm dụng định danh
và khóa bí mật gây tổn hại đến quá trình cài đặt trong mạng.
Giai đoạn hoạt động: Những tấn công trong giai đoạn này có thể bao gồm:
chặn bắt trên môi trường vật lý, làm gián đoạn hoạt động mạng, từ chối dịch vụ,
tấn công nghe lén và các cuộc tấn công điều khiển.
1.5.2. Kiến trúc IoT
Hai tính chất quan trọng để đảm bảo an toàn thông tin trong IoT là tính tập
trung và tính tự khởi động [4].
20


Tính tập trung: Những kiến trúc phổ biến nhất hiện nay đối với IoT là hoàn
toàn tập trung bởi lý do an toàn. Có thể kể đến ZigBee, là một giao thức phát triển
cho IoT, trong đó tồn tại một trung tâm tin cậy; Giao thức 6LoWPAN/CoRE có
Router 6LoWPAN chính là thực thể trung tâm. Kiến trúc quản lý tập trung IoT sẽ
đơn giản hóa chức năng của thiết bị và việc quản lý khóa, nhưng cũng tồn tại rủi ro
an toàn ở chính thiết bị trong trung hệ thống. Một yếu tố khác cần xem xét là, đối

với các mạng LLN, các nút sẽ thường xuyên trong chế độ “tắt” hoặc tiết kiệm năng
lượng, dẫn tới kiến trúc IoT an toàn tập trung sẽ làm phức tạp quá trình xác thực và
đồng bộ các tham số an toàn.
Tính tự nạp khởi động: Đề cập tới quá trình kết nối an toàn của thiết bị khi
khởi động tới IoT. Hiện nay, có một số giao thức thực hiện chức năng xác thực các
nút trong quá trình khởi động thiết bị như: PANA (Protocol for Carrying
Authentication for Network Access) trên nền UDP, hoặc giao thức xác thực mở EAP
(Extensible Authentication Protocol) trong lớp mạng của IoT. EAP là một giao thức
đôi bên (two party), trong đó có sự tạo khóa chủ xác thực. Nếu như các giao thức
Internet truyền thống luôn giả định rằng, định danh của thiết bị là luôn hoạt động, thì
thiết kế giao thức xác thực của IoT sử dụng các mạng LLN, việc giả định về định
danh của thiết bị đã bị thay đổi (thiết bị trong chế độ tắt). Sau khi EAP xác thực nút,
các thông số cấu hình sẽ được gửi thông qua một trong các giao thức: IKEv2, HIP,
TLS hoặc DTLS. Tất cả các giao thức này đều bảo vệ các thông số cấu hình vì đều
thực hiện mã hóa dữ liệu trước khi gửi đi. TLS và DTLS cho phép chỉ xác thực các
thiết bị phản hồi lại, tính năng này giúp ngăn chặn kẻ tấn công nghe lén, khôi phục
định danh thiết bị khởi tạo ban đầu. HIP và IKEv2 phải đồng nhất khóa công khai,
được sử dụng để xác thực định danh các thiết bị khởi tạo ban đầu. Thiết kế của giao
thức HIP hướng đến việc giảm năng lực tính toán và năng lượng sử dụng trong quá
trình mã hóa, do đó độ bảo mật thấp hơn so với IKEv2.
1.5.3. Một số phương thức tấn công phổ biến trong IoT
1.5.3.1. Tấn công lớp vật lý
Trên đường truyền giữa hai nút trong IoT, dễ dàng xảy ra những tấn công
chặn bắt luồng dữ liệu. Những cuộc tấn công này có thể khai thác được những dữ
21


liệu mật, khóa, v.v từ thiết bị. Dựa vào đó, những kẻ tấn công có thể khởi động lại
thiết bị khi cần. Nếu kẻ tấn công chặn bắt được khóa riêng thì chỉ làm tổn thương
một nút mạng, nhưng nếu là khóa chung thì tấn công này có thể ảnh hưởng tới toàn

bộ mạng. IoT cũng có thể phải đối mặt với các cuộc tấn công từ chối dịch vụ từ lớp
vật lý làm tắc nghẽn mạng, cản trở thiết bị gây ra mất kết nối.
1.5.3.2. Tấn công lớp mạng
- Tấn công lỗi xác thực: Là tấn công mạo danh có thể dẫn tới một loạt các
tấn công khác như: cung cấp các thông tin điều khiển sai, kiểm soát nút mạng hoặc
ảnh hưởng tới truyền thông trên toàn mạng. Một nút mạng giả mạo hình thành khi
tấn công giả mạo vào một nút hợp pháp thành công. Khi có nhiều nút giả mạo có
thể thực hiện cuộc tấn công trên toàn mạng bằng những nút này.
- Tấn công tiêu hao tài nguyên nút: Xảy ra khi kẻ tấn công liên tục xâm
nhập vào mạng, làm tràn bộ nhớ lưu trữ của nút mạng và còn có thể ảnh hưởng
xuống nút phía dưới của mạng, gây tiêu hao tài nguyên mạng.
- Tấn công giả mạo gói ACK và HELLO Flood của giao thức TCP trong IoT
có thể được thực hiện bởi những cách thức khác nhau nhằm mục đích khiến cho
các nút tin rằng tồn tại những tuyến đường mà thực tế không có. Cách tối ưu để
chống lại những cuộc tấn công này là thông qua kết nối hai hướng trong đó có sự
điều khiển xác nhận kết nối hợp lệ ở lớp liên kết dữ liệu.
- Tấn công nghe lén thụ động: Nghe lén dữ liệu được truyền đi giữa các nút
bằng cách phân tích lưu lượng truyền thông. Qua đó, kẻ tấn công có thể tìm hiểu
được về hệ thống mạng.
1.5.4. Tính riêng tư trong IoT
Đã có rất nhiều nghi ngờ về sự thiếu an toàn và các quy định về an toàn
trong IoT. Hầu hết mọi người đều cho rằng quy định hiện hành chưa thể kiểm soát,
điều khiển được tính riêng tư trong IoT, do sự đa dạng của thiết bị IoT và số lượng
lớn các nhà sản xuất. Việc quy định đối với nhà sản xuất trong việc thiết kế sản
xuất từng loại thiết bị là một việc rất khó. Các chuyên gia cho rằng phần mềm vá
lỗi và các bản vá cập nhật là không khả thi cho rất nhiều ứng dụng trong IoT. Với
tốc độ tăng trưởng nhanh chóng của IoT thì các quy định về đảm bảo tính riêng tư
22



là không theo kịp. Nhất là khi IoT phát triển hướng tới các lĩnh vực y tế và tự động
hóa xe cộ thì vấn đề an toàn và quyền riêng tư còn có thể dẫn tới những nguy cơ
mang tính vật lý cho người dùng [5].
1.6. Tổng kết chương
Nội dung Chương 1 đã tổng hợp về khái niệm cũng như các dặc điểm cơ bản
của hệ thống IoT, đồng thời cho thấy một mô hình IoT, những nguy cơ mất an toàn
trong hệ thống IoT và một số phương thức tấn công thường gặp trong IoT. Một hệ
thống giám sát mạng bao gồm các thành phần như thiết bị, phần mềm hay công cụ
nhằm giám sát mạng.

23


CHƯƠNG 2: XÂY DỰNG GIẢI PHÁP GIÁM SÁT MẠNG IOT
2.1. Tổng hợp các nghiên cứu và giải pháp
2.1.1. Tổng quan và tầm quan trọng của việc giám sát hệ thống mạng
Hệ thống mạng là một phần quan trọng của cơ quan doanh nghiệp, hệ thống
mạng là nơi lưu trữ các thông tin bảo mật của các cơ quan, lưu trữ thông tin nhân
sự, thông tin liên quan đến bí mật nội bộ của cơ quan, v.v. vì vậy việc bảo vệ cho
hệ thống khỏi bị xâm nhập, tấn công bởi các hacker và đảm bảo việc hoạt động liên
tục của hệ thống là vấn đề thiết yếu.
Giám sát mạng là việc giám sát hệ thống, thiết bị của mạng máy tính thông
qua các công cụ phần mềm quản lý chuyên dụng. Hệ thống giám sát mạng thường
được sử dụng trong hệ thống mạng vừa và lớn, các cơ quan cần quản lý thông tin
một cách liên tục [9].
Những yếu tố quan trọng mà việc giám sát mạng đem lại:
- Cập nhật được thông tin một cách chính xác trong bất cứ thời điểm thời
gian nào.
- Đưa ra các giải pháp đơn giản đáng tin cậy để triển khai và sử dụng.
- Giám sát được quá trình hoạt động của hệ thống đảm bảo hệ thống vẫn

diễn ra bình thường.
- Kịp thời phát hiện và khắc phục các lỗi xảy ra.
- Kiểm soát được quá trình sử dụng và Dowload tài nguyên mà server cung
cấp tránh việc mất cắp tài nguyên.
Một số giao thức giám sát mạng IoT hiện nay:
- Multi Router Traffic Grapher (MRTG).
- Cacti.
- Paessler Router Traffic Grapher (PRTG).
- Spiceworks.
- Observium.
- Nagios.
- Untangle.
2.1.2. Giải pháp theo vấn đề
- Internet of things
24


Internet of Things (IoT) là một hiện tượng đang nổi lên trong vài năm gần
đây. Có nhiều thiết bị phổ biến kết nối Internet như TV, máy in, cửa nhà để xe và
bộ điều chỉnh nhiệt với ngày càng được thêm vào mỗi ngày. Vào năm 2015, đã có
hơn 4,9 tỷ thiết bị được kết nối và ước tính của Gartner sẽ có hơn 50 tỷ vào năm
2020 [1].
Tuy nhiên, với sự gia tăng của các thiết bị kết nối, nguy cơ bảo mật tăng lên
nằm trong các thiết bị này. Hầu hết các thiết bị kết nối này không được xây dựng
với tính bảo mật như một tính năng ưu tiên. Các doanh nghiệp nhỏ dựa vào nhiều
thiết bị kết nối như máy in, máy quét, tivi và thiết bị video để điều hành doanh
nghiệp của họ, tất cả đều được kết nối với bộ định tuyến Wi-Fi.
Thật không may, hầu hết các bộ định tuyến Wi-Fi cũng không được xây
dựng với tính bảo mật. Vào đầu năm 2016, The Wall Street Journal đã xem xét các
khả năng bảo mật của 20 router hàng đầu và thấy rằng chỉ có 6 trong số đó có phần

mềm firmware mới nhất vào thời điểm đó, và chỉ hai trong số đó có các quy trình
mật khẩu tốt. Một số doanh nghiệp nhỏ (cũng như các văn phòng tại nhà) không có
tường lửa của công ty hoặc hệ thống quản lý mối đe dọa thống nhất (UTM) đúng
chỗ và dựa vào các bộ định tuyến cấp độ người tiêu dùng mà không cung cấp đủ
bảo vệ.
- Ransomware
Các mối đe dọa an ninh mạng và các cuộc tấn công luôn luôn phát
triển. Virus, sâu, trojan, spyware, adware và scareware đều có trong một thời gian
dài. Tuy nhiên, một loại phần mềm độc hại đã thu hút các tiêu đề và gây ra nhức
đầu cho người dùng và các chuyên gia CNTT như ransomware.
Ransomware được định nghĩa là một loại phần mềm độc hại tạo ra sự hạn
chế trên máy tính của người dùng. Để loại bỏ những hạn chế, người sử dụng phải
trả một khoản tiền chuộc. Hình thức của mối đe doạ này ở chỗ nó cố gắng ép buộc
người dùng trả một khoản tiền trực tiếp – để thu về một khoản tiền cho kẻ tấn
công. Trong năm năm qua, ransomware ngày càng trở nên phổ biến vì sự thành

25


×