Xem mẫu

  1. ĐỒ ÁN HỆ THỐNG MẠNG Đề tài: BẢO MẬT TRONG WLAN CHƯƠNG II BẢO MẬT MẠNG VÀ INTERNET 2.3.3.2. I&A dựa trên sở hữu của người sử dụng Các thẻ nhớ : Hầu hết dạng phổ biến của thẻ nhớ là một Card mã vạch, trong đó một vạch mỏng chất từ được dán vào mặt thẻ. Một ứng dụng phổ biến của thẻ nhớ là các thẻ ATM (Automatic teller machine). Một số công nghệ nhận thực hệ thống máy tính chỉ đơn thuần dựa trên việc sở hữu thẻ. Các hệ thống chỉ dùng thẻ thích hợp hơn cho sử dụng trong các ứng dụng khác, như là truy cập vật lý. Những thuận lợi của hệ thống thẻ nhớ : Các thẻ nhớ khi sử dụng với các PIN cung cấp khả năng bảo mật cao hơn các mật khẩu. Hơn nữa, các Card rất rẻ khi sản xuất. Một hacker muốn truy nhập mạng trái phép phải có đồng thời cả thẻ nhớ và PIN tương ứng. Điều này khó khăn hơn rất nhiều việc có mật khẩu hợp lệ và ID người sử dụng.
  2. Các vấn đề đối với thẻ nhớ: Mặc dù vậy tấn cống với kĩ thuật tinh vi có thể chống lại các hệ thống thẻ nhớ, các vấn đền về giá cả, mất thẻ, quản lý thẻ, sự không bằng lòng của người sử dụng… . Hầu hết các kĩ thuật làm tăng tính bảo mật của các hệ thống thẻ nhớ đều liên quan đến bảo vệ các PIN. 1. Các yêu cầu bộ đọc đặc biệt : Sự cần thiết có một bộ đọc đặc biệt làm tăng chi phí cho việc sử dụng các thẻ nhớ. Bộ đọc sử dụng các thẻ nhớ phải bao gồm khối vật lý để đọc Card và một bộ xử lý để xác định tính hợp lệ của Card hoặc PIN nhập vào. Nếu các PIN hoặc thẻ được xác nhận bằng một bộ xử lý mà không được định vị vật lý bằng bộ đọc, thì khi đó dữ liệu nhận thực là dễ bị tấn công do kiểm tra điện tử (mặc dù mật mã có thể được sử dụng để giải quyết vấn đề này). 2. Sự mất thẻ : Việc mất thẻ có thể ngăn cản người sử dụng nhập mạng cho đến khi được cung cấp thẻ thay thế. Điều này có thể làm tăng chi phí quản lý. Một ai đó có thể tìm thấy thẻ và nhập mạng lấy cắp tài nguyên. 3. Sự không hài lòng của người sử dụng: Nói chung người sử dụng muốn các máy tính phải dễ sử dụng. Nhiều người sử dụng cảm thấy bất tiện khi mang và xuất trình thẻ. Tuy nhiên, sự không hài lòng của họ có thể giảm đi nếu họ thấy sự cần thiết phải bảo mật. 4. Thẻ bài thông minh
  3. Một thẻ bài thông minh mở rộng chức năng của thẻ nhớ bằng việc kết hợp với một hay nhiều các vi mạch tích hợp trong thẻ nhớ. Khi sử dụng để nhận thực, một thẻ thông minh dựa trên những thuộc tính sở hữu của người sử dụng. Một loại thẻ thông minh yêu cầu một người sử dụng cung cấp cái gì mà người người sử dụng biết (ví dụ PIN hoặc mật khẩu) Có nhiều loại thẻ thông minh khác nhau. Nói chung, các thẻ thông minh có thể được phân chia ba loại khác nhau dựa trên các đặc trưng vật lý, giao diện, và giao thức sử dụng.  Các đặc trưng vật lý : Các thẻ thông minh có thể được phân chia thành hai nhóm : Các Card thông minh và các loại thẻ khác. Một Card thông minh nhìn giống như một thẻ tín dụng, nhưng nó được kết hợp với một bộ vi xử lý. Các Card thông minh được định nghĩa như một tiểu chuẩn ISO. Nhóm thẻ bài thông minh còn lại nhìn giống các máy tính bỏ túi, khóa, hoặc các đối tượng có khả năng di động nhỏ.  Giao diện : các thẻ bài thông minh hoặc có một giao diện nhân công hoặc có một giao diện điện tử. Giao diện nhân công hoặc giao diện người dùng có phần hiển thị hoặc vùng phím số cho phép người dùng giao tiếp với Card. Các thẻ bài thông minh với giao diện điện tử phải được đọc bởi bộ đọc/bộ ghi đặc biệt. Các thẻ bài thông minh nhìn giống máy tính bỏ túi thường có một giao diện hướng dẫn.
  4.  Giao thức : nhiều loại giao thức có thể được sử dụng để nhận thực. Nói chung, chúng có thể được phân chia thành ba loại : trao đổi mật khẩu tĩnh, các bộ tạo mật khẩu động, và yêu cầu – trả lời.  Các thẻ bài tĩnh làm việc giống như các thẻ bài nhớ, ngoài ra người sử dụng phải nhận thực họ với thẻ bài và sau đó thẻ bài nhận thực người sử dụng với máy tính.  Một thẻ bài sử dụng một giao thức tạo mật khẩu động để tạo một giá trị duy nhất, ví dụ, một số 8 chữ số, và thay đổi định kỳ. Nếu thẻ bài có một giao diện hướng dẫn, người sử dụng đọc giá trị và sau đó nhập nó vào trong hệ thống máy tính để nhận thực. Nếu thẻ bài có một giao diện điện tử, truyền phát được thực hiện tự động. Nếu giá trị đúng được cung cấp, đăng nhập được chấp nhận, và người sử dụng được phép truy nhập hệ thống.  Các thẻ bài sử dụng một giao thức challenge-response dùng máy tính phát một challenge, là một chuỗi số ngẫu nhiên. Khi đó, thẻ bài thông minh sẽ phát một respone dựa trên challenge đã nhận. Thông báo này gửi lại máy tính, máy tính nhận thực người sử dụng dựa trên respone. Giao thức challenge-response dựa trên mật mã. Các thẻ bài challenge- response có thể sử dụng các giao diện điện tử hoặc các giao diện nhân công.
  5.  Có ba loại giao thức khác nhau, một số phức tạp hơn và một số đơn giản hơn. Ba loai giao thức đã mô tả trên là là phổ biến nhất. Những thuận lợi của các thẻ bài thông minh : Các thẻ bài thông minh có tính linh động cao và có thể được sử dụng để giải quyết những khó khăn nhận thực. Những thuận lợi của các thẻ bài thông minh rất đa dạng, tùy thuộc vào loại sử dụng. Nói chung, nó có thể cung cấp bảo mật lớn hơn các Card nhớ. Các thẻ bài thông minh có thể giải quyết các vấn đề kiểm tra điện tử thậm chí nếu nhận thực được thực hiện qua một mạng mở bằng sử dụng các mật khẩu một lần.  Các mật khẩu một lần : Các thẻ bài thông minh sử dụng tạo mật khẩu động hoặc sử dụng các giao thức challenge-response có thể tạo các mật khẩu một lần. Kiểm tra điện tử không còn là vấn đề đối với các mật khẩu sử dụng một lần bởi vì mỗi lần người sử dụng được nhận thực với máy tính, một mật khẩu khác được sử dụng. (một hacker có thể học được mật khẩu một lần qua kiểm tra điện tử nhưng se không có giá trị).  Giảm bớt nguy hiểm do giả mạo : nói chung, bộ nhớ trên một thẻ bài thông minh là không thể đọc trừ khi PIN được nhập. Thêm vào đó, các thẻ bài phức tạp hơn và khó làm giả hơn.
  6.  Đa ứng dụng: Các thẻ bài thông minh với các giao diện điện tử, như là các Card thông minh, cung cấp một phương pháp cho những người sử dụng truy cập vào nhiều máy tính sử dụng nhiều mạng chỉ với một log – in. Thêm vào đó, một Card thông minh đơn có thể được sử dụng đa chức năng, như truy nhập vật lý hoặc Card ghi. Những khó khăn đối với thẻ bài thông minh: Cũng như các thẻ bài nhớ, hầu hết các vấn đề với thẻ bài thông minh liên quan tới hao phí của nó, quản lý hệ thống, và sự không hài lòng của người sử dụng. Nói chung các thẻ bài thông minh ít bị nguy hiểm hơn khi thỏa hiệp với các PIN bởi vì nhận thực thường được thực hiện trên Card. Các thẻ bài thông minh chi phí cao hơn các Card nhớ bởi vì chúng phúc tạp hơn, các tính toán challenge – respone riêng biệt. Sự cần thiết bộ đọc/bộ ghi hoặc sự can thiệp của con người : Các thẻ bài thông minh có thể sử dụng hoặc giao diện điện tử hoặc giao diện người dùng. Một giao diện điện tử yêu cầu một bộ đọc. Giao diện người dùng yêu cầu nhiều hoạt động hơn từ phía người sử dụng. Điều này đặc biệt đúng với các thẻ bài challenge – response với một giao diện nhân công, giao diện này yêu cầu người sử dụng nhập challenge vào thẻ bài thông minh và reponse vào máy tính. Điều này có thể làm tăng sự khó chịu của người sử dụng.
  7. Quản lý thực sự : Các thẻ bài thông minh, cũng như các mật khẩu và các thẻ nhớ, yêu cầu sự quản lý chắc chắn. Đối với các thẻ bài sử dụng mật mã, điều này bao gồm quản lý khóa 2.3.3.3 I&A dựa trên việc xác định cái gì thuộc về người sử dụng Các công nghệ nhận thực trắc nghiệm sinh học sử dụng các đặc trưng duy nhất (thuộc tính) của một cá nhân để nhận thực. Những đặc trưng này bao gồm các thuộc tính sinh lý học (như dấu vân tay, hình bàn tay, hình dạng võng mạc) hoặc các thuộc tính khác như giọng nói, chữ kí …Các công nghệ trắc nghiệm sinh học đã được phát triển cho các ứng dụng đăng nhập máy tính. Nhận thực trắc nghiệm sinh học là kĩ thuật phức tạp, và người sử dụng có thể rất khó khăn khi chấp nhận nó. Tuy nhiên, những ưu điểm của nó làm cho công nghệ này được tin tưởng hơn, ít chi phí và thân thiện với người sử dung. Các hệ thống trắc nghiệm sinh học có khả năng cung cấp mức độ bảo mật cao cho các hệ thống máy tính, nhưng công nghệ này lại không hoàn thiện hơn thẻ nhớ và thẻ bài thông minh. Sự không hoàn hảo trong các thiết bị nhận thực xuất hiện từ những khó khăn kỹ thuật gặp phải khi thực hiện đo lường và định hình các thuộc tính vật lý. Vì những điều này có thể thay đổi tùy thuộc vào những hoàn cảnh khác nhau. Ví dụ như mẫu thoại của một người có thể thay đổi theo do điều kiện căng thẳng hoặc khi bị đau cổ do viêm họng hoặc bị thương.
  8. Các hệ thống trắc nghiệm sinh học là loại sử dụng nhiều phương pháp nhận thực khác nhau trong các môi trường đòi hỏi bảo mật cao. Sự thực thi các hệ thống I&A Một số thực thi quan trọng đưa ra cho các hệ thống I&A bao gồm quản lý, duy trì nhận thực, và đăng nhập riêng lẻ. Quản lý : Quản lí dữ liệu nhận thực là một yếu tố then chốt cho tất cả các loại hệ thống nhận thực. Các hệ thống I&A cần tạo, phân phối, và lưu trữ dữ liệu nhận thực. Đối với các mật khẩu, điều này bao gồm việc tạo các mật khẩu, phân phát chúng làm dấu hiệu người sử dụng, và duy trì một file mật khẩu. Các hệ thống thẻ bài bao gồm việc tạo và phân phối các Thẻ bài/PIN và dữ liệu để thông báo với máy tính các Thẻ bài/PIN như nào gọi là hợp lệ. Đối với các hệ thống trắc nghiệm sinh học, điều này bao gồm việc tạo và lưu trữ những mô tả sơ lược. Các tác vụ tạo và phân phối dữ liệu nhận thực và các thẻ bài có thể rất quan trọng. Dữ liệu nhận thực phải được ổn định ở trạng thái hiện thời bằng việc bổ sung những người sử dụng mới và xóa bỏ những người sử dụng cũ. Nếu việc phân phối các mật khẩu và các thẻ bài không được điều khiển, các nhà quản lý hệ thống sẽ không biết nếu họ đã định sẵn một ai đó không phải người sử dụng hợp pháp. Các hệ thống nhận thực phải đảm bảo rằng dữ liệu nhận thực phải được liên kết vững chắc với một cá nhân nhât định. Hơn nữa,
  9. các tác vụ quản lý I&A nên đánh địa chỉ các mật khẩu hoặc các thẻ bài đã mất hoặc bị đánh cắp. Thông thường, điều này là cần thiết để các hệ thống kiểm tra tìm kiếm dễ dàng hoặc chia sẻ các trường mục Dữ liệu nhận thực cần phải được lưu trữ cẩn thận. Giá trị của dữ liệu nhận thực là không trung thực trong độ tin cậy, tính toàn vẹn và tính hiệu lực của dữ liệu. Nếu độ tin cậy bị thỏa hiệp, một người nào đó có thể sử dụng thông tin để giả mạo một người sử dụng hợp pháp. Nếu các nhà quản lý hệ thống có thể đọc các tệp tin nhận thực, họ có thể giả mạo một người sử dụng khác. Nhiều hệ thống sử dụng mật mã để dấu dữ liệu nhận thực với các nhà quản lý hệ thống. Nếu tính toàn vẹn bị thỏa hiệp, dữ liệu nhận thực có thể bị thêm vào hoặc hệ thống có thể bị phá vỡ. Nếu tính hiệu lực bị thỏa hiệp, hệ thống không thể nhận thực người sử dụng, và người sử dụng không thể thực hiện công việc. Duy trì nhận thực : Đến bây giờ, chương này chỉ đề cập đến nhận thực ban đầu. Rất có thể một người nào đó sau khi nhận thực sử dụng một tài khoản hợp pháp của ai đó. Nhiều hệ thống máy tính sử lý vấn đề này bằng cách trục xuất một người sử hoặc khóa phần hiển thị hoặc phiên làm việc sau một khoảng thời gian ngừng hoạt động cố đinh. Tuy nhiên, các phương thức này có thể ảnh hưởng tới hiệu quả và làm cho máy tính kém thân thiệt với người sử dụng. Đăng nhập đơn lẻ :
  10. Xét từ góc độ hiệu quả, những người sử dụng mong muốn việc nhận thực họ chỉ thực hiện một lần và sau đó có thể truy nhập vào một phạm vi rộng lớn các ứng dụng khác nhau và dữ liệu sẵn có trong các hệ thống nội hạt và các hệ thống xa, thậm chí nếu các hệ thống này yêu cầu sử dụng thẻ bài nhận thực họ. Việc này được gọi là đăng nhập riêng lẻ. Nếu truy nhập đi qua nhiều lớp, khi đó tạo ra nhiều phức tạp. Có ba kĩ thuật chính có thể cung cấp đăng nhập riêng lẻ qua nhiều máy tính : Nhận thực Host – tới – Host, Nhận thực Server, và Nhận thực người sử dụng – tới - Host  Nhận thực Host – tới - Host : Theo phương pháp này, người sử dụng nhận thực bản thân họ tới một máy tính một lần. Sau đó, máy tính này nhận thực nó tới các máy khác và xác nhận người sử dụng cụ thể. Nhận thực Host – tới – Host có thể được thực hiện bằng cách thông qua một thông tin nhận dạng, một mật khẩu, hoặc bằng cơ chế challenge – response hoặc cơ chế mật khẩu một lần. Theo phương pháp này điều cần thiết cho các máy tính là công nhận và tin cậy lẫn nhau.  Nhận thực Server: Khi sử dụng nhận thực server, người sử dụng nhận thực họ tới một máy chủ đặc biệt (nhận thực server). Sau đó, máy tính này nhận thực tới các máy chủ khác mà người sử dụng muốn truy nhập. Theo phương pháp này, điều cần thiết là các máy tính phải tin tưởng Server nhận thực (server nhận thực không cần phải là một máy tính riêng biệt, mặc dù trong một số
  11. môi trường điều này có thể mang lại hiệu quả làm tăng tính bảo mật của server). Các server nhận thực có thể được phân phối theo địa lý hoặc logic nếu cần thiết, để giảm khối lượng công việc.  User – tới – Host : một phương pháp nhận thực User – tới – Host yêu cầu người sử dụng đăng nhập tới mỗi máy chủ. Tuy nhiên, một thẻ bài thông minh (như là một Card thông minh) có thể bao gồm toàn bộ dữ liệu nhận thực và thực hiện dịch vụ cho người sử dụng. Đối với người sử dụng, điều đó xem như là họ chỉ phải nhận thực một lần. Sự phụ thuộc lẫn nhau giữa I&A Có nhiều sự phụ thuộc lẫn nhau giữa I&A và các điều khiển khác bao gồm:  Các điều khiển truy nhập logic : Các điều khiển truy nhập được cần đến để bảo vệ cơ sở dữ liệu nhận thực. I&A thường là cơ sở cho các điều khiển truy nhập. Các modem Dial-back và các tường lửa, có thể giúp ngăn chặn các hacker cố gắng đăng nhập.  Kiểm định : Kiểm định I&A là cần thiết nếu một bản ghi kiểm định sẽ được sử dụng cho giải trình cá nhân.  Mật mã : Mật mã cung cấp hai dịch vụ cơ bản cho I&A : Nó bảo vệ độ tin cậy của dữ liệu nhận thực, và nó cung cấp các giao thức cho việc cung cấp kiến thức và sở hữu thẻ bài không phải
  12. truyền dữ liệu mà có thể thực hiện lại việc truy nhập hệ thống máy tính. Kerber và SPX là các ví dụ về các giao thức Server nhận thực mạng. Cả hai giao thức sử dụng mật mã để nhận thực người sử dụng tới các máy tính trên các mạng. 2.3.3.4 Nhận thực Nhận dạng là phương thức mà một người sử dụng đưa ra một khẳng định (cliamed) để nhận dạng tới hệ thống. Hầu hết dạng phổ biến của nhận dạng là ID của người sử dụng. Nhận thực là phương thức thiết lập tính hợp lệ của khẳng định này. Có ba phương thức nhận thực một nhận dạng của người sử dụng, chúng có thể được sử dụng một mình hoặc kết hợp:  Những gì mà cá nhân biết (một điều bí mật, một mật khẩu, số nhận dạng cá nhân (PIN), hay khóa mật mã )  Những gì thuộc sở hữu cá nhân (một thẻ bài, một ATM Card, hay một Card thông minh).  Những gì chỉ cá nhân có (trắc sinh học, các đặc trưng như mẫu thoại, chữ kí, hoặc in dấu vân tay.) Các mật khẩu chỉ dùng một lần Như đã đề cập, trong các môi trường mạng hiện đại khuyến nghị rằng các vị trí liên quan đến bảo mật, tính toàn vẹn của hệ thống và các mạng nên loại bỏ tính qui tắc và các mật khẩu dùng lại. Đã có nhiều chương trình Trojan (đây là một chương trình thực hiện một chức năng
  13. có ích, nhưng đồng thời có chứa các mã hoặc các lệnh ẩn có khả năng gây hại cho hệ thống - ví dụ như telnet và rlogin ) và các chương trình sniffer (tên chương trình phân tích mạng) - một chương trình dò tìm. Các chương trình này đánh cắp tên Host/Tên tài khoản/ Mật khẩu. Những kẻ đột nhập có thể sử dụng các thông tin đánh cắp để truy nhập các Host và tài khoản này. Điều này là có thể vì :  Mật khẩu được dùng lại nhiều lần.  Mật khẩu đi qua mạng ở dạng văn bản không mật mã. Một vài kĩ thuật nhận thực đã được phát triển để giải quyết vấn đề này. Tiêu biểu là các công nghệ challenge – response cung cấp các mật khẩu chỉ được sử dụng một lần (gọi chung là các mật khẩu một lần). Có một số sản phẩm có thể xem xét để sử dụng ở một số nơi. Quyết định sử dụng sản phẩm nào nên phù hợp với mỗi cách thức tổ chức. Kerberos Kerberos là một hệ thống bảo mật mạng phân phối, nó cung cấp nhận thực qua các mạng không an toàn. Nếu yêu cầu từ phía ứng dụng, tính toàn vẹn và mã hóa có thể cũng được cung cấp Kerberos. Kerberos được phát triển tại viện công nghệ Massachusetts (MIT) vào giữa những năm 1980. Có hai phiên bản của Kerberos, version 4 và 5, dành cho những ứng dụng khác nhau. Kerberos dựa trên cơ sở dữ liệu khóa động sử dụng một trung tâm phân phối khóa (KDC) gọi là Kerberos sever. Người sử dụng hay dịch vụ nhận được “vé điện tử” sau khi liên lạc
  14. đúng cách với KDC. Vé này được sự dụng cho nhận thực giữa người sử dụng hoặc giữa các dịch vụ với nhau. Các vé điện tử có một Tem thời gian giới hạn thời gian tồn tại đảm bảo tính hợp lệ cho các vé đó. Vì vậy, các máy khách và các server Kerberos phải có một gốc thời gian an toàn và giữ cho thời gian chính xác. Khía cạnh thực tế của Kerberos là sự tích hợp nó với mức ứng dụng. Những ứng dụng điển hình như FTP, telnet, POP và NFS đã được tích hợp với các hệ thống Kerberos. Có một sự đa dạng trong các cách thực hiện với nhiều mức tích hợp. Chọn lựa và bảo vệ bí mật cho các thẻ bài và PIN Cần phải thận trọng khi lựa chọn các mã bí mật cũng như các mật khẩu. Yêu cầu đặt ra là chúng phải có khả năng chống lại các chương trình dò tìm mật khả năng. Trong một lựa chọn, việc bảo vệ các mã bí mật rất quan trọng. Một số được sử dụng như là PIN cho các thiết bị phần cứng (giống mã thẻ) và các mã này không nên được viết hoặc đặt cùng vị trí cũng như một thiết bị. Cũng như khóa bí mật PGP, nên được bảo vệ tránh truy nhập trái phép. Tóm lại, khi sử dụng sản phẩm mật mã, cũng như PGP phải xác định chiều dài khóa cho phù hợp và đảm bảo rằng người sử dụng phải biết điều này. Với sự tiến bộ công nghệ, chiều dài khóa an toàn tối thiểu ngày càng được rút ngắn.
  15. Sự đảm bảo của mật khẩu Khi cần thiết loại trừ việc sử dụng tiêu chuẩn, các mật khẩu dùng lại vẫn không nên để lộ, phải tin rằng một vài tổ chức có thể vẫn sử dụng chúng. Mặc dù có những khuyến cáo là các tổ chức chuyển sang sử dụng các công nghệ tiên tiến hơn. Những hướng dẫn sau đây giúp lựa chọn và duy trì các mật khẩu truyền thống. 1. Điều quan trọng của các mật khẩu an toàn - Trong nhiều trường hợp ( Nếu không phải hầu hết ) xâm nhập hệ thống, kẻ đột nhập cần phải lấy được quyền truy nhập tới một tài khoản trong hệ thống. Một phương pháp mà mục đích là thực hiện việc đoán chính xác mật khẩu của một người sử dụng hợp pháp. Việc này thường hoàn thành bằng cách chạy một chương trình Cracking mật khẩu tự động, chương trình này sử dụng một từ điển lớn chống lại tệp tin mật khẩu của hệ thống. Chỉ có duy nhất một phương pháp bảo vệ khỏi bị lộ mật khẩu trong trường hợp này bằng cách lựa chọn cẩn thận các mật khẩu không thể đoán nhận dễ dàng ( Ví dụ kết hợp các số, kí tự và các kí tự trống.. ) Các mật khẩu nên dài bằng độ dài mật khẩu hệ thống cho phép mà người dùng có thể chấp nhận được. 2. Thay đổi mật khẩu mặc định - Nhiều hệ điều hành và các chương trình ứng dụng đã được cài đặt với các tài khoản và mật khẩu mặc định. Chúng phải được thay đổi ngay sao cho nó không thể bị đoán hay Crack.
  16. 3. Hạn chế truy nhập tới các tệp tin mật khẩu – Mật khẩu đã mã hóa trong tệp tin rất khó khăn đối với những kẻ đột nhập muốn có nó để Crack. Một kỹ thuật hiệu quả là dùng các mật khẩu bóng (shadow), ở đây trường mật khẩu của tệp tin tiêu chuẩn bao gồm một “bù nhìn” hoặc mật khẩu giả. Còn tệp tin chứa mật khẩu hợp lệ được bảo vệ ở chỗ khác trong hệ thống. 4. Chặn tài khoản/mật khẩu – Một vài vị trí có thể hữu ích khi không cho phép đăng nhập tài khoản nếu sau khi một số lần định trước việc thử mật khẩu thất bại. Sau khi từ chối, ngay cả khi mật khẩu hợp lệ được đưa ra thì thông báo đăng nhập lỗi vẫn hiển thị. Sự thực thi cơ chế này sẽ yêu cầu người sử dụng hợp pháp liên lạc với nhà quản lý hệ thống để yêu cầu tài khoản của họ được hoạt động trở lại. Độ tin cậy Các hệ điều hành thường có sẵn các cơ chế bảo vệ tệp tin, nó cho phép nhà quản lý điều khiển ai trong hệ thống có thể truy nhập hoặc “xem” nội dung trong các tệp tin định sẵn. Một phương pháp mạnh hơn cung cấp độ tin cậy là thông qua sự mã hóa. Mã hóa được thực hiện bằng cách xáo trộn dự liệu vì thế rất khó khăn và mất nhiều thời gian cho bất kì ai khác ngoại trừ người được ủy quyền hoặc là người sở hữu văn bản chưa mã hóa. Người được ủy quyền và chủ sở hữu thông tin sẽ xử lý việc giải mã các khóa. Nó cho phép họ dẽ dàng phục hồi thành các dạng văn bản có thể đọc được ( Clear text) .
  17. Tính toàn vẹn Một vài hệ điều hành đưa ra các chương trình kiểm tra tổng (checksum), như là UNIX. Tuy nhiên trên thực tế, các chương trình này có thể không cung cấp sự bảo vệ mà người sử dụng mong muốn. Các tệp tin có thể bị sửa đổi theo cách như là bảo lưu kết quả của chương trình tổng UNIX. Có nhiều ứng dụng khác, ở đây tính toàn vẹn cần được đảm bảo, Ví dụ như khi truyền một thông báo thư điện tử giữa hai nhóm. Hiện nay có những sản phẩm có thể cung cấp khả năng này. Ủy quyền Ủy quyền đề cập đến đến qui trình đặc quyền để xử lý. Sự khác biệt với nhận thực là nhận thực là tiến trình sử dụng để nhận dạng một người sử dụng. Các đặc quyền, những điều đúng, đặc tính, và các hoạt động có thể chấp nhận được của người sử dụng được quyết định bởi sự ủy quyền. 2.3.4 Tường lửa 2.3.4.1. Giới thiệu Một tường lửa không đơn giản là một router, hệ thống host, hay tập hợp các hệ thống cung cấp bảo mật cho một mạng. Đúng hơn, một tường lửa là một phương pháp để bảo mật; nó giúp thực hiện một chính sách bảo mật để xác định các dịch vụ và truy nhập được phép, và nó là một sự thực thi chính sách bảo mật trong phạm vi một cấu hình mạng, một hay
  18. nhiều các hệ thống host và router, và nhiều biện pháp bảo mật khác như là phương thức nhận thực cao cấp thay cho các mật khẩu tĩnh. Mục đích chính của một hệ thống tường lửa là điều khiển truy nhập và bảo vệ mạng. Nó thực hiện chính sách truy nhập mạng bằng các kết nối cưỡng bức phải đi qua tường lửa, ở đây chúng có thể bị kiểm tra và đánh giá. Một hệ thống tường lửa có thể là một router, một máy tính cá nhân, một host, hay một tập hợp các host, thiết lập để bảo vệ một site hay một subnet tránh khỏi các giao thức và dịch vụ có thể bị sử dụng từ các host ngoài subnet. Chức năng chính của tường lửa là kiểm soát điều khiển truy nhập. Một tường lửa hoạt động như “một người gác cổng” giữa Internet không tin cậy và các mạng bên trong tin cậy hơn. Nếu những người bên ngoài và người sử dụng xa có thể truy nhập nội mạng mà không đi qua tường lửa, hiệu lực của nó bị giảm đi. Ví dụ, nếu một quản trị viên lưu động có một modem đã kết nối tới office PC của anh ta, anh ta có thể dial into trong khi di chuyển, và PC cũng ở trong sự bảo vệ nội mạng, một kẻ tấn công có thể dial into PC đã phá hỏng tường lửa. Tương tự như vậy, nếu một người sử dụng có một tài khoản Internet dial – up với một ISP, và thỉnh thoảng kết nối tới Internet từ office PC qua modem, cô ta (anh ta) sẽ mở một kết nối không an toàn tới Internet phá hỏng tường lửa. Những gì được bảo vệ bởi tường lửa?  Dữ liệu người sử dụng  Dữ bí mật – những gì mà người khác không nên biết
  19.  Tính toàn vẹn – những gì mà người khác nên thay đổi  Tính sẵn sàng – khả năng của người sử dụng để sử dụng hệ thống của họ  Tài nguyên người sử dụng  Những năng lực hệ thống của người sử dụng  Danh tiếng của người sử dụng Các tường lửa cung cấp một số loại bảo vệ :  Ngăn chặn lưu lượng không muốn.  Điều khiển lưu lượng đến  Che dấu các hệ thống dễ bị tấn công  Phân tách lương lượng tới mạng riêng  Che dấu thông tin như là tên hệ thống, cấu hình mạng, các loại thiết bị mạng, và ID người sử dụng. Cũng như bất kỳ cơ chế bảo vệ an toàn nào, có sự cân bằng giữa sự tiện lợi và bảo mật. Tính trong suốt là sự nhìn thấy được của tường lửa cho cả những người sử dụng bên trong và người bên ngoài sẽ đi qua một tường lửa. Một tường lửa là trong suốt với người sử dụng nếu họ không thông báo hoặc dừng tại tường lửa để mà truy nhập mạng. Thông thường, các tường lửa được xác định là trong suốt đối với những người sử dụng nội mạng; mặt khác, các tường lửa được định là không trong suốt với sự đến từ ngoài mạng đi qua tường lửa. Nói chung nó cung cấp
  20. mức độ bảo mật cao nhất không gây trở ngại lớn cho người sử dụng nội mạng. 2.4.3.2 Bảo mật tường lửa và các khái niệm  Tầm quan trọng của nhu cầu bảo mật cho một thực thể được dựa trên những đe dọa về an ninh.  Nếu người sử dụng không biết về những nguy hiểm đe dọa các hệ thống Intranet, sẽ rất khó khăn để bảo vệ môi trường đúng cách và toàn bộ các hệ thống liên kết nối.  Công nghệ chuyển mạch là một giúp đỡ lớn, nhưng nó không nói cho người sử dụng biết ai sẽ đi đâu và tại sao. Những nguyên nhân chính cho các hệ thống và các máy tính không được bảo vệ là :  Thiếu các mật khẩu mã hóa.  Thiếu nhân viên có kinh nghiệm  Thiếu sự quản lý  Quyền lực.  Sự chịu trách nhiệm  Ban hành pháp lý chính trị  Thiếu năng lực bảo mật  Ngân sách
nguon tai.lieu . vn