Danh mục

Bảo mật mạng bí quyết và giải pháp

Số trang: 11      Loại file: pdf      Dung lượng: 947.32 KB      Lượt xem: 8      Lượt tải: 0    
Jamona

Phí tải xuống: 5,000 VND Tải xuống file đầy đủ (11 trang) 0
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Những kẻ tấn công mạng (hacker) hiện nay là những phần tử “thâm canh cố đế” của môi trường mạng diện rộng [STE1]. Các mạng của chính phủ, của các cơ quan tài chính, của những công ty viễn thông và các tập đoàn tư nhân đã trở thành những nạn nhân của các vụ đột nhập của hacker và trong tương lai vẫn là những mục tiêu săn đuổi của chúng. Các vụ đột nhập mạng thường có phạm vi tác động rất rộng như một số biểu hiện của các trường hợp đã được ghi lại dưới đây:...
Nội dung trích xuất từ tài liệu:
Bảo mật mạng bí quyết và giải pháp eb oo ks @ fr ee 4v n. or g Những kẻ tấn công mạng (hacker) hiện nay là những phần tử “thâm canh cố đế” của môi trường mạng diện rộng [STE1]. Các mạng của chính phủ, của các cơ quan tài chính, của những công ty viễn thông và các tập đoàn tư nhân đã trở thành những nạn nhân của các vụ đột nhập của hacker và trong tương lai vẫn là những mục tiêu săn đuổi của chúng. Các vụ đột nhập mạng thường có phạm vi tác động rất rộng như một số biểu hiện của các trường hợp đã được ghi lại dưới đây: • Một loạt các đợt tấn công của hacker vào hàng trăm cơ sở nghiên cứu của chính phủ và quân đội Mỹ được mô tả chi tiết bởi cơ quan Cliff Stoll [STOL1]. Đó là trường hợp của các đợt tấn công thành công (hầu như không bị phát hiện) trong thời gian nhiều tháng trời. Thủ phạm là một cơ quan tình báo nước ngoài. Động cơ cá nhân của hacker là cơ hội thu lợi về tài chính. Từ câu truyện của Cliff Stoll thì thông điệp làm cho những thao tác viên mạng và những người dùng lo lắng nhất chính là sự dễ dàng mà các hacker đã đột nhập và thiết bị rất sơ đẳng mà chúng đã sử dụng với trình độ kỹ thuật tầm thường. • Con sâu mạng (Internet Worm) được thả lên mạng Internet vào tháng 11 năm 1988 bởi sinh viên Robert Morris Jr. của trường đại học Cornell [SPA1]. Con sâu mạng này là một chương trình đột nhập tự nhân bản. Nó tiến hành quét toàn mạng internet để lan nhiễm và khống chế hữu hiệu tối thiểu là 1200 (có thể lên đến 6000) máy tính mạng internet chạy trên hệ điều hành UNIX. Khó có thể thu thập được đầy đủ các số liệu tin cậy về các vụ đột nhập của hacker và các sự cố an ninh khác, vì chính các nạn nhân từ chối không tự nhận họ bị (hoặc đã bị) thiệt hại. Có thể thấy xu hướng gia tăng của các vụ đột nhập nhập mạng internet qua các số liệu thống kê về các sự cố an ninh đựơc lưu trữ tại ủy Ban Chịu Trách Nhiệm Về Các Vấn Đề Khẩn Cấp Các Máy Tính Mạng Internet - được hình thành từ sau sự cố con sâu mạng Internet (Internet Computer Emergency Response Team, viết tắt là CERT). Số các sự cố được ghi lại trong thời kỳ từ 1989 đến 1992 được trình bày trong bảng 1-1. Lưu ý rằng, một sự cố có thể chỉ tác động tới một địa chỉ hoặc cũng có thể tác động đến hàng ngàn địa chỉ và các sự cố có thể có tác động trong một thời gian dài. Năm Số sự cố 1989 132 1990 252 1991 406 1992 773 Bảng 1-1: Các sự cố an ninh mạng Internet được ghi lại trong giai đoạn 1989-1992 Có rất nhiều động cơ sâu xa để tấn công vào các mạng thương mại hoặc không mật của chính phủ. Đó là các vụ đột nhập mạo hiểm và phiêu lưu để gian lận tài chính, ăn cắp tài nguyên viễn thông, làm gián điệp công nghiệp, nghe lén để lấy trộm thông tin phục vụ cho lợi ích chính trị hoặc tài chính của những nhân viên bất bình hoặc những kẻ cố tình phá hoại. Ngoài những kiểu tấn công cố tình thì an ninh truyền thông cũng cần phải ngăn ngừa sự khai thác vô tình của người dùng. Việc kết nối vô tình của phiên truyền thông nhạy cảm đến một địa chỉ sai hoặc một lỗi vô tình đối với thông tin nhạy cảm cần được bảo vệ có thể gây ra một sự phá hoại thành công như một sự tấn công có chủ ý . 1.1 Các yêu cầu đặc trưng về an ninh mạng Sự đe doạ của các hacker luôn là một mối quan tâm trong tất cả mọi mạng có truy cập công cộng hay có sử dụng các phương tiện công cộng. Tuy nhiên, đó không chỉ đơn thuần chỉ là sự lo lắng. Để đưa ra được các yêu cầu về an ninh mạng chúng ta hãy xét những vấn đề an ninh trong một số môi trường ứng dụng mạng quan trọng dưới đây. Trong lĩnh vực ngân hàng Từ những năm 1970, dịch vụ chuyển tiền điện tử CTĐT (Electronic Funds Transfer, viết tắt là EFT) đã là tiêu điểm của ứng dụng an ninh truyền thông trong công nghiệp tài chính [PARR1]. Mối quan tâm chính là đảm bảo sao cho không cho bất kỳ ai can thiệp vào quá trình CTĐT, vì chỉ cần đơn giản sửa lượng tiền chuyển khoản hay sửa số tài khoản là có thể gian lận được một khoản tài chính khổng lồ. Đây là vấn đề chính của các cơ quan tài chính, nơi phát sinh và xử lý các giao dịch, vì họ phải đương đầu với viễn cảnh chịu đựng những chi phí tổn thất của sự gian lận. Cho dù có phát hiện được sự gian lận thì trong thực tế cũng khó có thể khởi tố được vì nhiều l?ý do, và đó đang trở thành một thiệt hại công cộng hiển nhiên đối với các cơ quan này. Do hệ thống tài chính có chứa đựng yếu tố nguy hại như vậy từ phía xã hội, nên việc bảo vệ hệ thống này cũng liên quan đến các cơ quan chính phủ. Một vụ tấn công nghiêm trọng quy mô lớn vào một mạng của hệ thống tài chính quan trọng cũng có thể tác động làm mất ổn định nền kinh tế của một quốc gia. Tính chất nghiêm trọng của các vấn đề an ninh trong nền công nghiệp tài chính và sự hỗ trợ từ phía chính phủ đã làm cho các ứng dụng công nghệ an ninh trong ngành công nghiệp này trở thành vị trí đứng đầu trong thế giới thương mại. Trong những năm 1980, việc ra mắt những mạng máy nói tự động (Automatic Teller Machine, viết tắt là ATM) và các dịch vụ CTĐT tại nơi bán (EFTPOS) đã làm tăng các vấn đề mới về an ninh truyền thông trong thị trường kinh doanh ngân hàng bán lẻ [DAV1, MEY1]. Việc đưa vào sử dụng các tiện ích như vậy yêu cầu sử dụng các thẻ nhựa và các số nhận dạng cá nhân SNDCN (Personal Identification Number, viết tắt là PIN). Nhưng, vì các thẻ này thường xuyên bị mất cắp và dễ bị làm giả, nên an ninh của các hệ thống phụ thuộc vào sự bí mật của các SNDCN. Việc giữ bí mật của các SNDCN bị phức tạp hoá bởi một thực tế là trong quá trình xử lý một giao dịch thì phải liên quan đến các mạng được quản lý đa phân chia. Hơn nữa, các ngân h ...

Tài liệu được xem nhiều: