HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA VIỄN THƠNG I
-----
-----
TIỂU LUẬN CUỐI KÌ
Mơn: An ninh mạng thơng tin
TỔNG QUAN VỀ AN TỒN MẠNG THƠNG TIN
Giảng viên: Phạm Anh Thư
Thành viên nhóm:
Trần Thị Hồng Anh_B17DCVT023
Phan Tuấn Thành _ B17DCVT336
Kiều Văn Thắng _ B17DCVT325
Hà Nội – 2021
Tiểu luận cuối kỳ An ninh mạng
KẾT QUẢ ĐỘ TRÙNG LẶP SAU KHI TEST BÁO CÁO TRÊN
TRANG DOIT
PHÂN CÔNG CÔNG VIỆC CỦA NHĨM
❖ Trần Thị Hồng Anh:
-
Nội dung phần I. An tồn mạng truyền thơng.
-
½ Nội dung phần III. Dịch vụ an tồn.
-
Mục lục, danh mục hình ảnh.
-
Hình thức của báo cáo.
❖ Phan Tuấn Thành:
-
Nội dung phần II. Tấn công mạng thơng tin.
-
Lời nói đầu, kết luận.
❖ Kiều Văn Thắng:
-
½ Nội dung phần III. Dịch vụ an toàn.
-
Nội dung phần IV. Cơ chế an tồn.
-
Nội dung phần V. Mơ hình an toàn mạng.
-
Danh mục tham khảo.
Nhom1.N6
1
Tiểu luận cuối kỳ An ninh mạng
MỤC LỤC
DANH MỤC HÌNH ẢNH .................................................................................................. 4
LỜI NĨI ĐẦU ..................................................................................................................... 5
I. An tồn mạng truyền thơng: .......................................................................................... 6
1.1 An tồn mạng truyền thơng ......................................................................................... 6
1.1.1 Khái niệm an toàn mạng:.......................................................................................... 6
1.1.2 Khái niệm an tồn mạng máy tính: ......................................................................... 6
1.2 Kiến trúc an tồn mạng ............................................................................................... 8
II. Tấn công mạng thông tin: ............................................................................................. 9
2.1 Tổng quan về tấn công mạng: ..................................................................................... 9
2.1.1 Tấn công mạng: ......................................................................................................... 9
2.1.2 Đối tượng bị tấn công: ............................................................................................... 9
2.1.3 Mục đích: .................................................................................................................. 10
2.2 Tấn cơng thụ động: ..................................................................................................... 10
2.2.1. Khái niệm tấn công thụ động: ............................................................................... 10
2.2.2. Các kiểu tấn cơng thụ động: .................................................................................. 11
2.3 Tấn cơng tích cực:....................................................................................................... 11
2.3.1 Khái niệm tấn cơng tích cực: .................................................................................. 11
2.3.2 Các kiểu tấn cơng tích cực ...................................................................................... 12
a. Tấn cơng mạo danh: ............................................................................................... 12
b. Tấn công phát lại: ................................................................................................... 13
c. Tấn công sửa đổi bản tin: ...................................................................................... 13
d. Các cuộc tấn công từ chối dịch vụ: ....................................................................... 14
2.4 So sánh hai kiểu tấn cơng mạng: ............................................................................... 15
2.5 Cách thức phịng tránh: ............................................................................................. 15
2.5.1 Đối với cá nhân: ....................................................................................................... 15
2.5.2 Đối với doanh nghiệp tổ chức: ................................................................................ 15
III. Dịch vụ an toàn: ......................................................................................................... 16
3.1 Xác thực: ..................................................................................................................... 16
3.2 Kiểm soát truy cập: .................................................................................................... 16
3.3 Bảo mật dữ liệu: .......................................................................................................... 16
3.4 Tính tồn vẹn dữ liệu: ................................................................................................ 17
Nhom1.N6
2
Tiểu luận cuối kỳ An ninh mạng
3.5 Tính chống chối bỏ: .................................................................................................... 17
3.6 Tính sẵn sàng: ............................................................................................................. 17
IV. Cơ chế an toàn: ........................................................................................................... 17
4.1 Cơ chế an toàn cụ thể: ................................................................................................ 19
4.2 Cơ chế an toàn phổ biến: ........................................................................................... 19
V. Mơ hình an tồn mạng: ............................................................................................... 20
5.1 Các kỹ thuật và cơ chế an tồn: ................................................................................ 20
5.2 Vai trị của mật mã trong bảo mật thông tin mạng: ............................................... 21
5.3 Các giao thức thực hiện bảo mật: ............................................................................. 21
5.4 Thiết kế dịch vụ an toàn: ........................................................................................... 21
KẾT LUẬN ....................................................................................................................... 22
DANH MỤC TÀI LIỆU THAM KHẢO ........................................................................ 23
Nhom1.N6
3
Tiểu luận cuối kỳ An ninh mạng
DANH MỤC HÌNH ẢNH
Hình ảnh 1: Mơ hình CIA .................................................................................................. 7
Hình ảnh 2: Minh họa về tấn cơng mạng thơng tin ......................................................... 9
Hình ảnh 3: Minh hoạ tấn cơng thụ động ...................................................................... 10
Hình ảnh 4: Minh hoạ tấn cơng tích cực ........................................................................ 12
Hình ảnh 5: Minh hoạ tấn cơng mạo danh .................................................................... 12
Hình ảnh 6: Minh hoạ tấn cơng phát lại ........................................................................ 13
Hình ảnh 7: Minh hoạ tấn công thay đổi bản tin .......................................................... 13
Hình ảnh 8: Minh hoạ tấn cơng từ chối dịch vụ ............................................................ 14
Hình ảnh 9: Các cơ chế an tồn ...................................................................................... 18
Hình ảnh 10: Mơ hình bảo mật truyền thơng tin trên mạng........................................ 20
Hình ảnh 11: Mơ hình phịng chống xâm nhập và phá hoại hệ thống ........................ 20
Nhom1.N6
4
Tiểu luận cuối kỳ An ninh mạng
LỜI NÓI ĐẦU
Chúng ta đang sống trong cuộc cách mạng công nghiệp lần thứ tư, trong đó cơng
nghệ đóng vai trị then chốt. Một số công nghệ nổi bật của cuộc cách mạng 4.0 là Big Data,
IoT (Internet of Things), Điện toán đám mây (Cloud), Chuyển đổi số, … Khi mà mọi dữ
liệu đều được số hóa và chuyển vào máy tính, các thiết bị IoT dễ dàng bị đe dọa và đôi khi
những mối đe dọa này có thể là gây ra thảm họa khi bị đánh cắp những dữ liệu bảo mật
quan trọng mang vị trí chiến lược. Cùng với sự phát triển của công nghệ, số lượng thiết bị
được kết nối với nhau qua mạng Internet cũng tăng lên một cách nhanh chóng, có thể lên
đến hàng chục triệu thiết bị. Với số lượng thiết bị rất nhiều, vấn đề an tồn mạng trong thời
kì 4.0 đang là một thách thức.
Trong bài tiểu luận này, chúng em sẽ trình bày một cách tổng quát về các vấn đề an
ninh mạng, các loại tấn công an ninh mạng và các dịch vụ an tồn cũng như mơ hình an
tồn mạng thơng tin.
Nhom1.N6
5
Tiểu luận cuối kỳ An ninh mạng
I. An toàn mạng truyền thơng:
1.1 An tồn mạng truyền thơng
Khi ngành cơng nghệ máy tính cịn chưa phát triển để giữ cho thơng tin được an tồn
và bảo mật thì người ta thường dùng một số biện pháp như sau:
•
•
•
Trước khi gửi thư thì đóng dấu và ký niêm phong để đảm bảo lá thư ấy được truyền
nguyên vẹn tới người nhận.
Trong chính trị và qn sự thì phương pháp mật mã hóa thông điệp được sử dụng
phổ biến, đảm bảo rằng thông điệp chỉ bên gửi và bên nhận mới có thể hiểu được.
Cất giữ các tài liệu quan trọng trong két sắt có khóa hoặc tại các nơi được bảo vệ
nghiêm ngặt, chỉ những người được cấp quyền mới có thể xem.
Những biện pháp bảo mật trên đều là những phương pháp thủ cơng khơng đảm bảo
được sự an tồn và bảo mật của thông tin. Ngày nay, với nền tảng ngành khoa học máy tính
phát triển mạnh mẽ và đặc biệt là sự phát triển của mạng Internet, các thông tin hầu hết
được lưu trữ trên máy tính và được truyền đi trên mạng Internet. Các vấn đề về an tồn, an
ninh mạng đã trở thành mối quan tâm chính. Do đó an tồn truyền thơng mạng là nhiệm vụ
nặng nề khó đốn trước nhưng tựu trung thành hai hướng chính như sau:
•
•
Bảo vệ thơng tin trong q trình truyền thơng tin trên mạng.
Bảo vệ hệ thống máy tính và mạng máy tính trước sự tấn cơng phá hoại của bên
ngồi.
1.1.1 Khái niệm an tồn mạng:
An tồn thơng tin trên mạng máy tính bao gồm các phương pháp bảo vệ được những
thông tin được lưu trữ trong máy chủ và khi truyền thơng trên mạng.
An tồn mạng thơng tin hay Internet chính là những phương pháp giúp ngăn chặn,
phát hiện, bảo vệ và và hiệu chỉnh các phá hoại an tồn khi truyền thơng tin trên mạng.
• Bảo vệ: Hệ thống và mạng cần được cấu hình thật chính xác.
• Phát hiện: Khi cấu hình hệ thống và mạng có sự thay đổi bất thường về lưu lượng
truy cập mạng cần phải xác định được để đưa ra các biện pháp khắc phục.
• Hiệu chỉnh: Sau khi xác định được vấn đề cần có biện pháp phản ứng nhanh chóng
để đưa hệ thống trở lại trạng thái an toàn nhanh nhất có thể.
1.1.2 Khái niệm an tồn mạng máy tính:
An tồn mạng máy tính là sử dụng phần cứng và phần mềm để bảo vệ dữ liệu khi
được gửi đi từ máy tính cá nhân hoặc các thiết bị khác đến hệ thống mạng lưới thơng tin.
An tồn mạng máy tính giúp bảo vệ hệ thống thơng tin được tồn vẹn, sẵn sàng và bảo mật.
Mục tiêu của an toàn mạng máy tính:
Nhom1.N6
6
Tiểu luận cuối kỳ An ninh mạng
•
•
•
•
•
Đảm bảo tính bảo mật (Confidentiality).
Đảm bảo tính tồn vẹn (Intergrity).
Đảm bảo tính sẵn sàng (Availability).
Đảm bảo tính xác thực (Authenticity).
Đảm bảo tính trách nhiệm giải trình (Accountability).
Hình ảnh 1: Mơ hình CIA
❖ Tính bảo mật (Confidentiality):
Tính bảo mật của thơng tin chính là thông tin của hệ thống chỉ được truy cập bởi những
người được cấp quyền. Những loại truy cập gồm có: đọc (reading), xem (viewing), in ấn
(printing), sử dụng chương trình. Sự bí mật của thơng tin được dựa trên 2 yếu tố đó chính
là sự tồn tại của thơng tin và nội dung thơng tin đó. Trong một số trường hợp khi biết được
sự tồn tại của thông tin lại có ý nghĩa cao hơn khi biết nội dung thơng tin đó.
Tính riêng tư: Các hệ thống thơng tin lưu trữ nhiều thơng tin cá nhân cần được giữ bí mật.
Những thông tin cá nhân như: số thẻ bảo hiểm, thơng tin về gia đình, ngân hàng và các thẻ
tín dụng,....phải được đảm bảo rằng không bị lộ hay bị lưu dữ trái phép. Nếu kẻ giả mạo
biết được những thơng tin cá nhân này thì sẽ dấn tới hậu quả rất nghiêm trọng.
❖ Tính tính tồn vẹn (Intergrity):
Tính tồn vẹn dữ liệu: đảm bảo rằng thông tin, dữ liệu chỉ được phép thay đổi bởi những
người hoặc thiết bị được cấp quyền.
Nhom1.N6
7
Tiểu luận cuối kỳ An ninh mạng
Tính tồn vẹn hệ thống: đảm bảo hoạt động hệ thống được hoạt động một cách đúng đắn
và không bị can thiệp bởi bất kì cá nhân nào khi khơng được cấp quyền truy cập.
Những hành vi trái phép phá vỡ tính tồn vẹn: cố gắng thay đổi thông tin khi không được
phép truy cập vào hệ thống và thay đổi thông tin một cách khác với cách đã được cho phép.
❖ Tính sẵn sàng (Availability):
Tính sẵn sàng của hệ thống được thể hiện bởi sự hoạt động trơi trảy, chính xác, hiệu quả và
có thể khắc phục lỗi một cách nhanh chóng khi có sự cố xảy ra.
Tính sẵn sàng được coi là nền tảng của một hệ thống bảo mật vì nếu một hệ thống khơng
sẵn sàng thì việc đảm bảo những mục tiêu về tính tồn vẹn, bảo mật sẽ trở nên vơ nghĩa.
❖ Tính xác thực (Authenticity):
Để đảm bảo rằng thông tin được gửi là sự thật và bên gửi là ai trong hệ thống. Điều
này xác định được tính đúng đắn và nguồn gốc của thơng tin.
❖ Tính trách nhiệm giải trình (Accountability):
Thiết lập yêu cầu cho những hoạt động của người sử dụng và có thể theo dõi được
hoạt động truy cập mạng. Điều này giúp ngừa sự chống chối bỏ, cơ lập lỗi, phát hiện ra có
sự xâm nhập và có thể hồi phục,.... của hệ thống.
1.2 Kiến trúc an toàn mạng
Theo khuyến nghị X.800 của ITU-T thì kiến trúc an tồn cho mơ hình OSI giúp cho
các nhà quản lý có một cái nhìn tổng quan về việc tổ chức cung cấp dịch vụ an toàn. Do là
kiến trúc này được phát triển như chuẩn quốc tết nên các nhà cung cấp thiết bị hay cung
cấp dịch vụ có thể triển khai các đặc tính an toàn cho các sản phẩm và dịch vụ của họ.
Kiến trúc an toàn mạng tập trung vào các kiểu tấn cơng, cơ chế an toan và dịch vụ
an tồn.
➢ Tấn cơng an tồn là những hành động phá hoại gây ảnh hưởng đến tính an tồn
thơng tin của một cá nhân hay một tổ chức nào đó.
➢ Mối đe dọa an ninh mạng ngày càng gia tăng. Do đó cần phải xây dựng một q
trình để có thể phát hiện, ngăn ngừa, bảo vệ và khôi phục dữ liệu khỏi những kẻ
tấn cơng. Đó chính là cơ chế của an toàn mạng.
➢ Dịch vụ an toàn là những dịch vụ truyền thông giúp cho hệ thống xử lý thông tin và
q trình truyền sữ liệu tăng cường được tính an toàn và bảo mật. Dựa trên những
cơ chế an toàn mà những dịch vụ này chống lại các kiểu tấn cơng an tồn.
Nhom1.N6
8
Tiểu luận cuối kỳ An ninh mạng
II. Tấn công mạng thông tin:
2.1 Tổng quan về tấn công mạng:
2.1.1 Tấn công mạng:
Tấn công mạng (Cyber-attack) là một nỗ lực của tin tặc nhằm tấn công, phá hoại vào
hệ thống thông tin máy tính, cơ sở hạ tầng, mạng máy tính hoặc thiết bị máy tính cá nhân.
Kẻ tấn cơng (Attacker - còn được gọi là Hacker) hay tin tặc là một người hoặc một quá
trình cố gắng truy cập vào dữ liệu, chức năng hoặc các khu vực hạn chế khác của hệ thống
mà khơng được phép, có khả năng với mục đích xấu. Các cuộc tấn cơng mạng bao gồm từ
việc cài đặt phần mềm gián điệp trên máy tính cá nhân đến cố gắng phá hủy cơ sở hạ tầng
của tồn bộ quốc gia. Một cuộc tấn cơng mạng có thể được thực hiện bởi các quốc gia, cá
nhân, nhóm, xã hội hay tổ chức có chủ quyền hoặc nó có thể bắt nguồn từ một cá nhân, tổ
chức ẩn danh.
Hình ảnh 2: Minh họa về tấn cơng mạng thông tin
Các cuộc tấn công mạng ngày càng trở nên tinh vi và nguy hiểm. Một cuộc tấn cơng
mạng có thể là tấn công thụ động (bị động) hoặc tấn cơng tích cực (chủ động).
2.1.2 Đối tượng bị tấn cơng:
Đối tượng bị tấn công rất đa dạng, từ thiết bị cá nhân, các doanh nghiệp, website,...
đến các tổ chức chính phủ và phi chính phủ, thậm chí là cả một quốc gia hay liên minh
chính phủ.
Nhom1.N6
9
Tiểu luận cuối kỳ An ninh mạng
2.1.3 Mục đích:
Tấn cơng mạng thơng thường nhằm mục đích trục lợi, tống tiền các cá nhân, doanh
nghiệp, quảng cáo kiếm tiền,… Nguy hiểm hơn mục đích của các cuộc tấn cơng mạng nhằm
mục đích cạnh tranh khơng lành mạnh giữa các doanh nghiệp, tấn cơng vào an ninh, kinh
tế hoặc chính trị của một quốc gia, tấn công đánh sập các tổ chức tơn giáo,...
Ngồi ra, một số vụ tấn cơng mạng là do một số Hacker tò mò về hệ thống an ninh
mạng hay là để tự quảng cáo bản thân,...
2.2 Tấn công thụ động:
2.2.1. Khái niệm tấn công thụ động:
Một cuộc tấn công thụ động được đặc trưng bởi việc đánh chặn các bản tin mà không
cần sửa đổi. Tấn công thụ động có bản chất là các hành động xem trộm hoặc giám sát phân
tích lưu lượng dữ liệu. Mục đích của tấn cơng thụ động là để thu thập thông tin về mục tiêu.
Khi kẻ xâm nhập đã xâm nhập vào mạng, chúng có thể thu thập thơng tin theo một
số cách. Trong một cuộc tấn công thụ động theo dấu chân, kẻ xâm nhập sẽ cố gắng thu thập
càng nhiều thơng tin tình báo càng tốt để sử dụng sau này nhằm tấn công hệ thống hoặc
mạng mục tiêu trong một bước sau đó. Một ví dụ là khi kẻ xâm nhập ghi lại lưu lượng mạng
bằng công cụ phân tích gói, chẳng hạn như Wireshark, để phân tích sau này.
Hình ảnh 3: Minh hoạ tấn cơng thụ động
Nhom1.N6
10
Tiểu luận cuối kỳ An ninh mạng
2.2.2. Các kiểu tấn cơng thụ động:
Có hai kiểu tấn cơng thụ động là xem trộm nội dung bản tin và phân tích lưu lượng
dữ liệu.
• Tấn cơng xem trộm bản tin: Trong kiểu này, kẻ tấn công sẽ theo dõi một phương
tiện liên lạc không được bảo vệ như email hoặc cuộc gọi điện thoại khơng được mã
hóa và chặn nó để lấy thơng tin nhạy cảm.
• Phân tích lưu lượng: Trong loại này, kẻ tấn công giám sát các kênh liên lạc để thu
thập một loạt thông tin, bao gồm cả danh tính người và máy, vị trí của các danh tính
này và các loại mã hóa được sử dụng, nếu có.
Các loại tấn cơng thụ động khác bao gồm “thăm dị thụ động” (passive
reconnaissance), trong đó kẻ tấn cơng cố gắng lấy thông tin quan trọng về tổ chức mục tiêu
được kết nối với internet mà không gửi bất kỳ lưu lượng (gói tin) nào đến máy chủ hoặc
mạng mục tiêu. Ví dụ về kiểu tấn cơng này là duyệt nội dung trang web để tìm thơng tin
liên quan có thể được sử dụng trong các cuộc tấn cơng tích cực hoặc tìm kiếm các tệp khơng
được bảo vệ trên máy chủ mục tiêu, chẳng hạn như giấy tờ cuộc họp hoặc tài sản trí tuệ,..
Việc phát hiện một cuộc tấn cơng bị động là rất khó và khơng thể trong nhiều trường
hợp vì nó khơng liên quan đến việc thay đổi dữ liệu theo bất kỳ cách nào. Tuy nhiên, có thể
thực hiện các biện pháp bảo vệ để ngăn chặn nó, bao gồm:
-
-
Sử dụng các kỹ thuật mã hóa để xáo trộn các tin nhắn, làm cho chúng không thể
đọc được đối với bất kỳ người nhận không mong muốn nào. Hai loại mã hóa có
thể được triển khai trong trường hợp này là mã hố khóa đối xứng và mã hóa
khóa cơng khai.
Tránh đăng thơng tin nhạy cảm một cách cơng khai.
2.3 Tấn cơng tích cực:
2.3.1 Khái niệm tấn cơng tích cực:
Một cuộc tấn cơng tích cực (chủ động) bao gồm việc sử dụng thông tin thu thập được
trong một cuộc tấn công thụ động để xâm phạm người dùng hoặc mạng.
Nhom1.N6
11
Tiểu luận cuối kỳ An ninh mạng
Hình ảnh 4: Minh hoạ tấn cơng tích cực
2.3.2 Các kiểu tấn cơng tích cực
Có nhiều kiểu tấn cơng tích cực và có thể được chia thành bốn loại: tấn công mạo
danh, tấn công phát lại, tấn công sửa đổi và tấn công từ chối dịch vụ.
a. Tấn công mạo danh:
Kẻ tấn công sẽ giả làm khách hàng để được quyền truy cập vào khu vực hạn chế
trong hệ thống. Hệ thống không biết sự mạo danh này và vẫn nghĩ bản tin được gửi từ khách
hàng là hợp lệ.
Hình ảnh 5: Minh hoạ tấn công mạo danh
Nhom1.N6
12
Tiểu luận cuối kỳ An ninh mạng
b. Tấn công phát lại:
Kẻ tấn cơng đánh cắp một gói tin từ mạng và chuyển tiếp gói tin đó đến một dịch vụ
hoặc ứng dụng như thể kẻ xâm nhập là người dùng ban đầu đã gửi gói tin đó.
Hình ảnh 6: Minh hoạ tấn công phát lại
c. Tấn công sửa đổi bản tin:
Kẻ tấn cơng đánh cắp một gói tin từ mạng và thay đổi nội dung gói tin, sau đó chuyển
tiếp gói tin đó đến bên nhận nhằm đánh lừa bên nhận.
Hình ảnh 7: Minh hoạ tấn cơng thay đổi bản tin
Nhom1.N6
13
Tiểu luận cuối kỳ An ninh mạng
d. Các cuộc tấn công từ chối dịch vụ:
Tấn công từ chối dịch vụ là một kiểu tấn công mà Hacker làm tràn ngập mạng, làm
mất kết nối với dịch vụ… Mục đích cuối cùng là làm cho server không thể đáp ứng được
các yêu cầu sử dụng dịch vụ từ các client. Người dùng gặp khó khăn, hay thậm chí khơng
thể truy nhập vào các trang web, dịch vụ này. (ví dụ: Gửi nhiều yêu cầu truy nhập đến một
máy chủ web mà vượt quá giới hạn máy chủ web có có thể xử lý).
Hình ảnh 8: Minh hoạ tấn cơng từ chối dịch vụ
Không giống như một cuộc tấn công thụ động, một cuộc tấn cơng tích cực có nhiều
khả năng bị phát hiện nhanh chóng khi thực hiện nó. Sau đây là một số biện pháp bảo vệ
chống lại kiểu tấn cơng này:
● Một khóa phiên ngẫu nhiên có thể được tạo chỉ hợp lệ cho một giao dịch tại một thời
điểm, điều này sẽ ngăn chặn hiệu quả người dùng độc hại truyền lại thông báo ban
đầu sau khi phiên ban đầu kết thúc.
● Sử dụng mật khẩu một lần giúp xác thực các giao dịch và phiên giữa các bên giao
tiếp. Sử dụng giao thức xác thực Kerberos (Thường được sử dụng trong Microsoft
Windows Active Directory) hỗ trợ nhiều biện pháp chống lại các kiểu tấn công phát
lại khác nhau.
Nhom1.N6
14
Tiểu luận cuối kỳ An ninh mạng
2.4 So sánh hai kiểu tấn cơng mạng:
Tấn cơng thụ động
Tấn cơng tích cực
Tấn công thụ động cố gắng đọc hoặc đánh
cắp từ hệ thống nhưng không ảnh hưởng
đến tài nguyên hệ thống.
Tấn công tích cực liên quan đến thay đổi
tài nguyên hệ thống hoặc ảnh hưởng đến
hoạt động của người sử dụng.
Không gây ra ảnh hưởng đến tài nguyên
hệ thống .
Luôn gây ra thiệt hại cho tài nguyên hệ
thống.
Các nạn nhân không biết về cuộc tấn cơng.
Các nạn nhân có khả năng phát hiện khi bị
tấn cơng
Nhấn mạnh vào phịng ngừa cuộc tấn cơng
Nhấn mạnh vào phát hiện cuộc tấn cơng
Có thể phịng ngừa bằng mã hố
Khó có thể phịng ngừa được cuộc tấn
cơng bởi dải tấn cơng rất rộng
2.5 Cách thức phịng tránh:
2.5.1 Đối với cá nhân:
• Mỗi cá nhân cần bảo vệ mật khẩu bằng cách: đặt mật khẩu phức tạp, bật tính năng
bảo mật 2 lớp, thường xuyên thay đổi mật khẩu,…
• Hạn chế truy cập vào các điểm wifi cơng cộng
• Khơng sử dụng phần mềm khơng rõ nguồn gốc hay phần mềm lậu (phần mềm bị
crack)
• Ln cập nhật phần mềm, hệ điều hành lên phiên bản mới nhất.
• Khơng tải các file hoặc nhấp vào đường link khơng rõ nguồn gốc.
• Hạn chế sử dụng các thiết bị ngoại vi (USB, ổ cứng) dùng chung.
• Sử dụng một số phần mềm diệt Virus bản quyền (vd Bkav).
2.5.2 Đối với doanh nghiệp tổ chức:
•
•
•
•
•
•
Xây dựng một chính sách bảo mật với các điều khoản rõ ràng, minh bạch
Luôn sử dụng Firewall và các chương trình diệt virus, malware
Lựa chọn các phần mềm bản quyền, đối tác uy tín một cách kỹ càng.
Tuyệt đối không sử dụng các phần mềm crack.
Cập nhật phần mềm, hệ điều hành lên phiên bản mới nhất.
Tổ chức các buổi đào tạo, training kiến thức sử dụng internet an toàn cho nhân viên.
Nhom1.N6
15
Tiểu luận cuối kỳ An ninh mạng
III. Dịch vụ an tồn:
3.1 Xác thực:
• Dịch vụ xác thực: đảm bảo rằng q trình truyền thơng được xác thực. Nghĩa là B
(Bob) nhận được thơng điệp thì đích thị đó là của A (Alice) gửi chứ không phải ai
khác và ngược lại. Đồng thời thông điệp này không bị thay đổi trên q trình truyền
đi.
Tính chứng thực có thể được sử dụng để ngăn chặn các kiểu tấn công thay đổi
bản tin, tấn cơng mạo danh hay tấn cơng phát lại.
• Có hai loại dịch vụ xác thực:
- Xác thực tồn bộ các peer: cung cấp chứng thực nhận dạng thực thể peer (có thể
là 2 thiết bị đầu cuối, các thiết bị truyền thông) trong một liên kết. Phải xác thực
được vị trí của các thực thể truyền thơng này. Xác thực peer được thực hiện tại 2
thời điểm:
▪ Thời điểm thiết lập kết nối.
▪ Các thời điểm trong suốt pha truyền dữ liệu kết nối.
- Xác thực dữ liệu: cung cấp chứng thực nguồn dữ liệu. Dịch vụ này không cung
cấp bảo về chống lại việc nhân bản hoặc chỉnh sửa dữ liệu.
• Xác thực là dịch vụ quan trọng và phức tạp trong an ninh mạng hiện nay cho các
thiết bị IOT.
3.2 Kiểm soát truy cập:
Dịch vụ kiểm soát truy cập: đưa ra việc phân quyền để sử dụng các tài nguyên mạng
theo đúng quy định, nguyên tắc. Cụ thể, dịch vụ kiểm soát truy cập gồm 2 yếu tố:
-
-
Chứng thực truy cập: xác nhận đối tượng được truy cập vào hệ thống.
VD: nhận diện khuôn mặt, vân tay, tài khoản mật khẩu để truy cập vào phần mềm
nào đó.
Phân quyền: các hành động được phép thực hiện khi truy cập vào hệ thống.
VD: khi bạn truy cập vào phần mềm nào đó thì bạn chỉ được đọc 1 file cố định
chứ khơng được thay đổi hay xố nó.
3.3 Bảo mật dữ liệu:
• Dịch vụ bảo mật dữ liệu là thực hiện bảo vệ dữ liệu được truyền thơng khỏi các kiểu
tấn cơng thụ động.
• Bảo vệ luồng dữ liệu khỏi kẻ tấn công, khiến cho kẻ tấn cơng khống thể theo dõi
được phía người gửi, phía người nhận, tần suất, độ dài hay các đặc tính khác của lưu
lượng trên phương tiện truyền thông.
Ngăn chặn được vấn đề xem trộm bản tin.
Nhom1.N6
16
Tiểu luận cuối kỳ An ninh mạng
3.4 Tính tồn vẹn dữ liệu:
• Tính tồn vẹn dữ liệu là một đặc trưng quan trọng trong truyền thông qua mạng
thông tin. Các kẻ tấn công sẽ cố gắng để can thiệp vào trong các luồng dữ liệu để
thay đổi đi các bản tin gốc. Vì thế nên phải đảm bảo được tồn vẹn dữ liệu từ người
gửi đến người nhận.
• Việc đảm bảo tồn vẹn dữ liệu có thể được sử dụng ở nhiều cấp độ. Ở một dòng bản
tin, một bản tin hay một số trường xác định trong một bản tin.
• Bảo đảm tính đúng đắn hoặc mức chính xác (dữ liệu chỉ được xử lý bởi quá trình
được phân quyền hoặc hành động của các cá nhân hoặc thiết bị được phân quyền)
của dữ liệu. Dịch vụ toàn vẹn hướng kết nối đảm bảo rằng các bản tin được nhận mà
không bị lặp, chèn, chỉnh sửa, sai thứ tự, hay truyền lại.
3.5 Tính chống chối bỏ:
• Tính chống chối bỏ đưa ra các biện pháp kỹ thuật đối với việc ngăn ngừa cá nhân
hoặc thực thể từ chối đã thực hiện một hành động, đặc biệt liên quan đến dữ liệu
(nhận và gửi bản tin). Có thế hiểu đơn giản là phòng ngừa bên gửi từ chối việc đã
gửi bản tin và bên nhận từ chối việc đã nhận bản tin.
• Chữ ký trên giấy hiện nay mà con người đang sử dụng chính là một trong những cơ
chế đảm bảo tính xác thực và tính chống chối bỏ. Tương tự như vậy, con người cũng
đã áp dụng cơ chế chữ ký này vào trong cơng nghệ máy tính. Và đó chính là chữ ký
điện tử.
3.6 Tính sẵn sàng:
• Tính sẵn sàng bảo đảm rằng khơng từ chối truy cập được phân quyền đối với các
phân tử mạng, thông tin lưu trữ, luồng thông tin, dịch vụ và ứng dụng do các sự kiện
tác động đến mạng đó. Tính sẵn sàng là đặc tính của hệ thống hoặc tài nguyên hệ
thống có khả năng truy cập và sử dụng dựa trên nhu cầu bởi một thực thể hệ thống
được cấp quyền, tùy thuộc vào các đặc tả hiệu năng của hệ thống đó.
• Có khá nhiều kiểu tấn cơng có thể làm mất hoặc giảm đi tính sẵn sàng. Để đối phó
với các kiểu tấn cơng này thì có một số cách tự động như xác thực hay sử dụng mã
hố.
IV. Cơ chế an tồn:
Các cơ chế an tồn được định nghĩa trong X800 được phân chia thành các cơ chế
được thực thi trong lớp giao thức cụ thể như TCP hay giao thức lớp ứng dụng và các cơ chế
không cụ thể với bất kỳ lớp giao thức nào hoặc dịch vụ an toàn nào.
Nhom1.N6
17
Tiểu luận cuối kỳ An ninh mạng
Hình ảnh 9: Các cơ chế an toàn
Nhom1.N6
18
Tiểu luận cuối kỳ An ninh mạng
4.1 Cơ chế an tồn cụ thể:
Có thể được kết hợp vào lớp giao thức thích hợp để cung cấp một số bảo mật OSI.
• Mật mã hóa: sử dụng các thuật tốn mật mã để biến đổi dữ liệu thành một dạng dữ
liệu khác. Việc chuyển đổi và khôi phục dữ liệu thường phụ thuộc vào một số thuật
tốn và khố mã hố.
• Chữ ký số: dữ liệu được gắn thêm vào, hoặc biến đổi mật mã của, một đơn vị dữ liệu
để cho phép bên nhận dữ liệu đó xác định được bên gửi và tính tồn vẹn dữ liệu, và
chống lại được sự giả mạo.
• Kiểm sốt truy cập: Các cơ chế điều khiển truy nhập được dùng để đảm bảo rằng chỉ
có một số người dùng được gán quyền mới có thể truy nhập tới các tài ngun.
• Tồn vẹn dữ liệu: Các cơ chế được sử dụng để đảm bảo tính tồn vẹn của một đơn
vị dữ liệu hoặc của luồng dữ liệu.
• Xác thực lẫn nhau: Được sử dụng để đảm bảo định danh của người dùng bằng cách
trao đổi thơng tin.
• Độn lưu lượng: Chèn các bit vào các khoảng trống của luồng dữ liệu để gây khó
khăn cho kiểu tấn cơng phân tích lưu lượng.
• Điều khiển định tuyến: Cho phép lựa chọn các tuyến an tồn cụ thể nào đó và cho
phép thay đổi định tuyến đặc biệt là khi có lỗ hổng an tồn đang xảy ra.
• Nhận thực: Sử dụng bên tin tưởng thứ 3 để đảm bảo các đặc tính xác định nào đó
của việc trao đổi dữ liệu.
4.2 Cơ chế an tồn phổ biến:
Các cơ chế khơng dành riêng cho bất kỳ giao thức hoặc dịch vụ bảo mật OSI cụ thể
nào.
• Tính năng được tin cậy: Được coi là đúng đối với một số tiêu chí. (Ví dụ như được
thiết lập bởi chính sách bảo mật)
• Nhãn an tồn: Việc đánh dấu gắn liền với một tài nguyên (có thể là một đơn vị dữ
liệu) đặt tên hoặc chỉ định các tiêu chí bảo mật của tài ngun đó.
• Phát hiện sự kiện: Phát hiện các sự kiện liên quan đến bảo mật.
• Kiểm tốn an tồn: Dữ liệu được thu thập và có khả năng được sử dụng để tạo điều
kiện thuận lợi cho việc đánh giá bảo mật, là một cuộc đánh giá và kiểm tra độc lập
các hồ sơ và hoạt động của hệ thống.
• Phục hồi an toàn: Giải quyết các yêu cầu từ các cơ chế, chẳng hạn như chức năng
quản lý và xử lý sự kiện, đồng thời thực hiện các hành động khôi phục.
Nhom1.N6
19
Tiểu luận cuối kỳ An ninh mạng
V. Mơ hình an tồn mạng:
5.1 Các kỹ thuật và cơ chế an tồn:
Hình ảnh 10: Mơ hình bảo mật truyền thơng tin trên mạng
• Phân tích sơ đồ và các kỹ thuật an tồn:
- Bên gửi (Sender) sẽ tạo ra thơng điệp (Message) để gửi đến bên nhận (Recipient).
- Trước khi được đưa lên đường truyền đển chuyển đi, thông điệp mà bên gửi đã
tạo ra sẽ được cung cấp thêm tính an tồn. Có khá nhiều cách để thêm tính an
tồn cho bản tin. Đơn giản là người gửi sẽ sử dụng khố bí mật để mật mã hố
bản tin để tạo ra bản mã.
- Bản mã được đưa lên đường truyền hay kênh thông tin (Information channel) để
đưa đến bên nhận. Tiếp tục sẽ có thêm một bên thứ ba (Trusted third party) có
chức năng chứng thực có thể được yêu cầu để tăng tính an tồn truyền dẫn nhằm
chống lại những tấn cơng từ bên ngồi như đối thủ (opponent), hacker,…
- Bên nhận nhận được bản mã sau khi quá trình truyền dẫn an tồn sẽ giải mã để
có thể nhận được thông điệp gốc ban đầu mà bên gửi đã soạn ra.
• Các cơ chế an tồn:
Hình ảnh 11: Mơ hình phịng chống xâm nhập và phá hoại hệ thống
Cơ chế an tồn để đối phó với các truy nhập không mong muốn:
Nhom1.N6
20
Tiểu luận cuối kỳ An ninh mạng
-
Chức năng gatekeeper: gồm các thủ tục đăng nhập dựa trên mật khẩu được thiết
kế để bảo vệ và loại bỏ các worm, virusm và các kiểu tấn công tương tự khác.
Các loại điều khiển trong nội bộ nhằm mục đích giám sát các hoạt động và phân
tích thơng tin lưu trữ để phát hiện ra sự có mặt của kẻ xâm nhập khơng mong
muốn.
5.2 Vai trị của mật mã trong bảo mật thơng tin mạng:
Mã hố (encryption) là cơng cụ cơ bản và thiết yếu của bảo mật thơng tin. Nó đáp
ứng được hầu hết các yêu cầu về dịch vụ an toàn trong truyền thông mạng. Với sự phát
triển mạnh mẽ của cơng nghệ thơng tin, ngày càng có nhiều thơng tin, hệ thống máy tính,
mạng máy tính,… xuất hiện địi hỏi các yêu cầu bảo mật ngày càng cao và độ phức tạp. Và
mật mã hố chính là thứ có thể đảm bảo được điều này.
5.3 Các giao thức thực hiện bảo mật:
Một số giao thức bảo mật:
-
-
Keberos: là giao thức dùng để chứng thực dựa trên mã hóa đối xứng. Nó được
sử dụng trong mơi trường mạng quy mơ nhỏ như mạng cục bộ LAN.
Chuẩn chứng thực X509: Nó là một áp dụng dựa trên lý thuyết về chữ ký điện
tử. Nó được dùng trong mã hố khố cơng khai.
Secure Socket Layer (SSL): là giao thức bảo mật Web, được sử dụng phổ biến
trong Web và thương mại điện tử. Giao thức này bảo mật dữ liệu trao đổi qua
socket. SSL là giảo thức bảo mật kết hợp mã hoá khố cơng khai và khố đối
xứng.
PGP và S/MIME: bảo mật thư điện tử email.
5.4 Thiết kế dịch vụ an tồn:
• Thiết kế giải thuật thực hiện biến đổi liên quan đến an toàn. Giải thuật này phải đảm
bảo rằng kẻ tấn cơng khơng thể đánh bại được mục đích của nó.
• Tạo thơng tin bí mật được sử dụng cùng với giải thuật.
• Phát triển các phương pháp phân phối và chia sẻ thơng tin bí mật.
• Xác định giao thức được sử dụng bởi bên gửi và bên nhận đang sử dụng thuật tốn
an tồn và thơng tin bí mật để thực hiện dịch vụ an toàn cụ thể.
Nhom1.N6
21
Tiểu luận cuối kỳ An ninh mạng
KẾT LUẬN
Trong bài tiểu luận trên, chúng em đã trình bày một cách tổng quan về các vấn đề
an tồn mạng thơng tin. An tồn thơng tin trên mạng máy tính bao gồm các phương
pháp bảo vệ được những thông tin được lưu trữ trong máy chủ và khi truyền thông trên
mạng. Mục tiêu của an tồn mạng máy tính là: đảm bảo tính bảo mật, đảm bảo tính
tồn vẹn, đảm bảo tính sẵn sàng, đảm bảo tính xác thực, và đảm bảo tính trách nhiệm
giải trình. Có hai loại hình tấn cơng an ninh mạng là tấn công thụ động và tấn công tích
cực. Các dịch vụ an tồn bao gồm: xác thực, kiểm sốt truy cập, bảo mật dữ liệu, tính
tồn vẹn dữ liệu, tính chống chối bỏ, tính sẵn sàng. Các cơ chế an toàn được định nghĩa
trong X800 được phân chia thành các cơ chế được thực thi trong lớp giao thức cụ thể
như TCP hay giao thức lớp ứng dụng và các cơ chế không cụ thể với bất kỳ lớp giao
thức nào hoặc dịch vụ an toàn nào. Cơ chế an tồn để đối phó với các truy nhập không
mong muốn.
Cuối cùng, chúng xem xin cảm ơn giảng viên bộ môn An ninh mạng thông tin là
cô Phạm Anh Thư đã giúp đỡ, chỉ dạy và tạo điều kiện rất nhiều cho chúng em khi
tham gia môn học này.
Chúng em xin trân trọng cảm ơn!
Nhom1.N6
22
Tiểu luận cuối kỳ An ninh mạng
DANH MỤC TÀI LIỆU THAM KHẢO
CyStack. (khơng ngày tháng). Tồn bộ kiến thức về Tấn Công Mạng (Cyber-attack). Được
truy lục từ CyStack: />Encryptionconsulting. (không ngày tháng). Tấn công chủ động và bị động. Được truy lục
từ encryptionconsulting:
Giảng viên khoa Viễn thông PTIT. (2021). Bài giảng An ninh mạng Viễn thông.
Giảng viễn trường Đại học Nha Trang. (2008). Bài giảng An toàn và bảo mật thông tin.
Venafi. (không ngày tháng). Thế nào là một cuộc tấn công chủ động và một cuộc tấn công
bị động sử dụng mã hóa? Được truy lục từ Venafi:
Wikipedia. (không ngày tháng). Tấn công mạng. Được truy lục từ Wikipedia:
/>
Nhom1.N6
23