Giáo trình Công nghệ thông tin GIẢI PHÁP BẢO VỆ MẠNG NỘI BỘ
Số trang: 27
Loại file: pdf
Dung lượng: 246.82 KB
Lượt xem: 14
Lượt tải: 0
Xem trước 3 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Đặt vấn đề Song song với việc xây dựng nền tảng về công nghệ thông tin, cũng nh phát triển các ứng dụng máy tính trong sản xuất, kinh doanh, khoa học, giáo dục, xã hội,... thì việc bảo về những thành quả đó là một điều không thể thiếu. Sử dụng các bức tờng lửa (Firewall) để bảo vệ mạng nội bộ (Intranet), tránh sự tấn công từ bên ngoài là một giải pháp hữu hiệu, đảm bảo đợc các yếu tố:...
Nội dung trích xuất từ tài liệu:
Giáo trình Công nghệ thông tin "GIẢI PHÁP BẢO VỆ MẠNG NỘI BỘ" GIẢI PHÁP BẢO VỆ MẠNG NỘI BỘFirewallĐặt vấn đềSong song với việc xây dựng nền tảng về công nghệ thông tin, cũng nh phát triển các ứngdụng máy tính trong sản xuất, kinh doanh, khoa học, giáo dục, xã hội,... thì việc bảo vềnhững thành quả đó là một điều không thể thiếu. Sử dụng các bức tờng lửa (Firewall) đểbảo vệ mạng nội bộ (Intranet), tránh sự tấn công từ bên ngoài là một giải pháp hữu hiệu,đảm bảo đợc các yếu tố: • An toàn cho sự hoạt động của toàn bộ hệ thống mạng • Bảo mật cao trên nhiều phơng diện • Khả năng kiểm soát cao • Đảm bảo tốc độ nhanh • Mềm dẻo và dễ sử dụng • Trong suốt với ngời sử dụng • Đảm bảo kiến trúc mởTrong khuôn khổ bài viết này, chúng tôi xin dừng lại ở các vấn đề cần phải bảo vệ trênmạng và các hình thức tấn công vào mạng. Từ đó đưa ra các phơng thức bảo vệ cụ thể.Nhu cầu bảo vệ thông tinNguyên nhânNgày nay, Internet, một kho tàng thông tin khổng lồ, phục vụ hữu hiệu trong sản xuấtkinh doanh, đã trở thành đối tợng cho nhiều ngời tấn công với các mục đích khác nhau.Đôi khi, cũng chỉ đơn giản là để thử tài hoặc đùa bỡn với ngời khác.Cùng với sự phát triển không ngừng của Internet và các dịch vụ trên Internet, số lợng cácvụ tấn công trên Internet cũng tăng theo cấp số nhân. Trong khi các phơng tiện thông tinđại chúng ngày càng nhắc nhiều đến Internet với những khả năng truy nhập thông tindờng nh đến vô tận của nó, thì các tài liệu chuyên môn bắt đầu đề cập nhiều đến vấn đềbảo đảm và an toàn dữ liệu cho các máy tính đợc kết nối vào mạng Internet.Theo số liệu của CERT (Computer Emegency Response Team - Đội cấp cứu máy tính),số lợng các vụ tấn công trên Internet đợc thông báo cho tổ chức này là ít hơn 200 vàonăm 1989, khoảng 400 vào năm 1991, 1400 vào năm 1993, và 2241 vào năm 1994.Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy tínhcủa tất cả các công ty lớn nh AT&T, IBM, các trờng đại học, các cơ quan nhà nớc, các tổchức quân sự, nhà băng... Một số vụ tấn công có quy mô khổng lồ (có tới 100.000 máytính bị tấn công). Hơn nữa, những con số này chỉ là phần nổi của tảng băng. Một phần rấtlớn các vụ tấn công không đợc thông báo, vì nhiều lý do, trong đó có thể kể đến nỗi lo bịmất uy tín, hoặc đơn giản những ngời quản trị hệ thống không hề hay biết những cuộc tấncông nhằm vào hệ thống của họ.Không chỉ số lợng các cuộc tấn công tăng lên nhanh chóng, mà các phơng pháp tấn côngcũng liên tục đợc hoàn thiện. Điều đó một phần do các nhân viên quản trị hệ thống đợckết nối với Internet ngày càng đề cao cảnh giác. Cũng theo CERT, những cuộc tấn côngthời kỳ 1988-1989 chủ yếu đoán tên ngời sử dụng-mật khẩu (UserID-password) hoặc sửdụng một số lỗi của các chơng trình và hệ điều hành (security hole) làm vô hiệu hệ thốngbảo vệ, tuy nhiên các cuộc tấn công vào thời gian gần đây bao gồm cả các thao tác nh giảmạo địa chỉ IP, theo dõi thông tin truyền qua mạng, chiếm các phiên làm việc từ xa(telnet hoặc rlogin).Nhu cầu bảo vệ thông tin trên Internet có thể chia thành ba loại gồm: Bảo vệ dữ liệu; Bảovệ các tài nguyên sử dụng trên mạng và Bảo vệ danh tiếng của cơ quanBảo vệ dữ liệuNhững thông tin lu trữ trên hệ thống máy tính cần đợc bảo vệ do các yêu cầu sau: • Bảo mật: Những thông tin có giá trị về kinh tế, quân sự, chính sách vv... cần đợc giữ kín. • Tính toàn vẹn: Thông tin không bị mất mát hoặc sửa đổi, đánh tráo. • Tính kịp thời: Yêu cầu truy nhập thông tin vào đúng thời điểm cần thiết.Trong các yêu cầu này, thông thờng yêu cầu về bảo mật đợc coi là yêu cầu số 1 đối vớithông tin lu trữ trên mạng. Tuy nhiên, ngay cả khi những thông tin này không đợc giữ bímật, thì những yêu cầu về tính toàn vẹn cũng rất quan trọng. không một cá nhân, một tổchức nào lãng phí tài nguyên vật chất và thời gian để lu trữ những thông tin mà khôngbiết về tính đúng đắn của những thông tin đó.Bảo vệ các tài nguyên sử dụng trên mạngTrên thực tế, trong các cuộc tấn công trên Internet, kẻ tấn công, sau khi đã làm chủ đợchệ thống bên trong, có thể sử dụng các máy này để phục vụ cho mục đích của mình nhchạy các chơng trình dò mật khẩu ngời sử dụng, sử dụng các liên kết mạng sẵn có để tiếptục tấn công các hệ thống khác vv...Bảo vệ danh tiếng của cơ quanMột phần lớn các cuộc tấn công không đợc thông báo rộng rãi, và một trong nhữngnguyên nhân là nỗi lo bị mất uy tín của cơ quan, đặc biệt là các công ty lớn và các cơquan quan trọng trong bộ máy nhà nớc. Trong trờng hợp ngời quản trị hệ thống chỉ đợcbiết đến sau khi chính hệ thống của mình đợc dùng làm bàn đạp để tấn công các hệ thốngkhác, thì tổn thất về uy tín là rất lớn và có thể để lại hậu quả lâu dài.Các kiểu tấn công mạngTấn công trực tiếpNhững cuộc tấn công trực tiếp thông thờng đợc sử dụng trong giai đoạn đầu để chiếmđợc quyền truy nhập bên trong. Một phơng phá ...
Nội dung trích xuất từ tài liệu:
Giáo trình Công nghệ thông tin "GIẢI PHÁP BẢO VỆ MẠNG NỘI BỘ" GIẢI PHÁP BẢO VỆ MẠNG NỘI BỘFirewallĐặt vấn đềSong song với việc xây dựng nền tảng về công nghệ thông tin, cũng nh phát triển các ứngdụng máy tính trong sản xuất, kinh doanh, khoa học, giáo dục, xã hội,... thì việc bảo vềnhững thành quả đó là một điều không thể thiếu. Sử dụng các bức tờng lửa (Firewall) đểbảo vệ mạng nội bộ (Intranet), tránh sự tấn công từ bên ngoài là một giải pháp hữu hiệu,đảm bảo đợc các yếu tố: • An toàn cho sự hoạt động của toàn bộ hệ thống mạng • Bảo mật cao trên nhiều phơng diện • Khả năng kiểm soát cao • Đảm bảo tốc độ nhanh • Mềm dẻo và dễ sử dụng • Trong suốt với ngời sử dụng • Đảm bảo kiến trúc mởTrong khuôn khổ bài viết này, chúng tôi xin dừng lại ở các vấn đề cần phải bảo vệ trênmạng và các hình thức tấn công vào mạng. Từ đó đưa ra các phơng thức bảo vệ cụ thể.Nhu cầu bảo vệ thông tinNguyên nhânNgày nay, Internet, một kho tàng thông tin khổng lồ, phục vụ hữu hiệu trong sản xuấtkinh doanh, đã trở thành đối tợng cho nhiều ngời tấn công với các mục đích khác nhau.Đôi khi, cũng chỉ đơn giản là để thử tài hoặc đùa bỡn với ngời khác.Cùng với sự phát triển không ngừng của Internet và các dịch vụ trên Internet, số lợng cácvụ tấn công trên Internet cũng tăng theo cấp số nhân. Trong khi các phơng tiện thông tinđại chúng ngày càng nhắc nhiều đến Internet với những khả năng truy nhập thông tindờng nh đến vô tận của nó, thì các tài liệu chuyên môn bắt đầu đề cập nhiều đến vấn đềbảo đảm và an toàn dữ liệu cho các máy tính đợc kết nối vào mạng Internet.Theo số liệu của CERT (Computer Emegency Response Team - Đội cấp cứu máy tính),số lợng các vụ tấn công trên Internet đợc thông báo cho tổ chức này là ít hơn 200 vàonăm 1989, khoảng 400 vào năm 1991, 1400 vào năm 1993, và 2241 vào năm 1994.Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy tínhcủa tất cả các công ty lớn nh AT&T, IBM, các trờng đại học, các cơ quan nhà nớc, các tổchức quân sự, nhà băng... Một số vụ tấn công có quy mô khổng lồ (có tới 100.000 máytính bị tấn công). Hơn nữa, những con số này chỉ là phần nổi của tảng băng. Một phần rấtlớn các vụ tấn công không đợc thông báo, vì nhiều lý do, trong đó có thể kể đến nỗi lo bịmất uy tín, hoặc đơn giản những ngời quản trị hệ thống không hề hay biết những cuộc tấncông nhằm vào hệ thống của họ.Không chỉ số lợng các cuộc tấn công tăng lên nhanh chóng, mà các phơng pháp tấn côngcũng liên tục đợc hoàn thiện. Điều đó một phần do các nhân viên quản trị hệ thống đợckết nối với Internet ngày càng đề cao cảnh giác. Cũng theo CERT, những cuộc tấn côngthời kỳ 1988-1989 chủ yếu đoán tên ngời sử dụng-mật khẩu (UserID-password) hoặc sửdụng một số lỗi của các chơng trình và hệ điều hành (security hole) làm vô hiệu hệ thốngbảo vệ, tuy nhiên các cuộc tấn công vào thời gian gần đây bao gồm cả các thao tác nh giảmạo địa chỉ IP, theo dõi thông tin truyền qua mạng, chiếm các phiên làm việc từ xa(telnet hoặc rlogin).Nhu cầu bảo vệ thông tin trên Internet có thể chia thành ba loại gồm: Bảo vệ dữ liệu; Bảovệ các tài nguyên sử dụng trên mạng và Bảo vệ danh tiếng của cơ quanBảo vệ dữ liệuNhững thông tin lu trữ trên hệ thống máy tính cần đợc bảo vệ do các yêu cầu sau: • Bảo mật: Những thông tin có giá trị về kinh tế, quân sự, chính sách vv... cần đợc giữ kín. • Tính toàn vẹn: Thông tin không bị mất mát hoặc sửa đổi, đánh tráo. • Tính kịp thời: Yêu cầu truy nhập thông tin vào đúng thời điểm cần thiết.Trong các yêu cầu này, thông thờng yêu cầu về bảo mật đợc coi là yêu cầu số 1 đối vớithông tin lu trữ trên mạng. Tuy nhiên, ngay cả khi những thông tin này không đợc giữ bímật, thì những yêu cầu về tính toàn vẹn cũng rất quan trọng. không một cá nhân, một tổchức nào lãng phí tài nguyên vật chất và thời gian để lu trữ những thông tin mà khôngbiết về tính đúng đắn của những thông tin đó.Bảo vệ các tài nguyên sử dụng trên mạngTrên thực tế, trong các cuộc tấn công trên Internet, kẻ tấn công, sau khi đã làm chủ đợchệ thống bên trong, có thể sử dụng các máy này để phục vụ cho mục đích của mình nhchạy các chơng trình dò mật khẩu ngời sử dụng, sử dụng các liên kết mạng sẵn có để tiếptục tấn công các hệ thống khác vv...Bảo vệ danh tiếng của cơ quanMột phần lớn các cuộc tấn công không đợc thông báo rộng rãi, và một trong nhữngnguyên nhân là nỗi lo bị mất uy tín của cơ quan, đặc biệt là các công ty lớn và các cơquan quan trọng trong bộ máy nhà nớc. Trong trờng hợp ngời quản trị hệ thống chỉ đợcbiết đến sau khi chính hệ thống của mình đợc dùng làm bàn đạp để tấn công các hệ thốngkhác, thì tổn thất về uy tín là rất lớn và có thể để lại hậu quả lâu dài.Các kiểu tấn công mạngTấn công trực tiếpNhững cuộc tấn công trực tiếp thông thờng đợc sử dụng trong giai đoạn đầu để chiếmđợc quyền truy nhập bên trong. Một phơng phá ...
Gợi ý tài liệu liên quan:
-
BÀI THUYẾT TRÌNH CÔNG TY CỔ PHẦN
11 trang 192 0 0 -
CHẨN ĐOÁN XQUANG GAN VÀ ĐƯỜNG MẬT
11 trang 168 0 0 -
Giáo trình Nguyên tắc phương pháp thẩm định giá (phần 1)
9 trang 163 0 0 -
73 trang 146 0 0
-
195 trang 105 0 0
-
Giáo trình cơ sở dữ liệu quan hệ_3
26 trang 95 0 0 -
Tiểu luận triết học - Việt Nam trong xu thế hội nhập và phát triển dưới con mắt triết học
38 trang 92 0 0 -
Giáo trình Lập trình hệ thống máy tính - Phạm Hùng Kim Khánh
130 trang 83 0 0 -
161 trang 76 0 0
-
Đề thi môn tài chính doanh nghiệp
5 trang 75 1 0