!"#$%$&
''
(
)*+,
/0 "1 2 3 4 5 '" "%" "6 74 2 "#" $
"1 *889 3 : '
;7
<
14=>"&=?@''"A"%""6
74B &$42"#"0
*889
C C4"%"&$%$ 3
"%CD"%E"FG"%"''
H
GI"!"#
=9C !4 J GK LC! "M "%" N "34 "M "%"
2
"#" N
2"#"*88
=3
"M"%"&$%$
"FGI"L8:>
V%9
` "1 $% 4 a b "%" "6 74 2 "#" $ a
"14
*88VJ$37%
=?@9UcC48
H
7C?N"<d!"#$%$&
''e4R=:W
3
4&"%"'
'
f
=bV>"3`*889 'BCVgC'"%"=%7%
"%"=%
&
h8i::4 "%" & R h8i::4 "%" LEC
B> h8i::9 W
K4
BP
*$:8V & L ? :$
h8i::&"%"'
L9
`&"*$:8Vc"G6f`M?:$#"GK:n
&"
"%"
''R*$:8V
L9
j
Chương
1:
VẤN ĐỀ AN NINH AN TOÀN MẠNG MÁY
TÍNH
1.1. Tổng quan về vấn đề an ninh an toàn mạng máy tính
1.1.1. Đe doạ an ninh từ
đâu?
LH'4"%&"%%":3VVWGS=3
%"
K4
"l:3$AN9kM?! GK@G00"%
"E&4"%@o$4
"F"M=3D=pQ"D"CCQ"D"=%"
::""%%"CV4::G0
"%
&9q>R";"%&"%%"
C:3:#"Ll""ALH'4"1$:
`
"%%"4?G"%%":
"AGK=%"G&":C"5$"%"3"A"%""3C4'$
E "C ' 999 Uc ! >" ?4 1 ? "%" 2 "#" "3 C
%CD"1"M':GI:0"%"3=?@
>"C?9:GI
:0
"%"3 C4"M"%"3DG"%"D
G64"%"=?"$%
V
$u4"?:GI"=84$ED"
"D999C"%"3EV>4D!
G999
k%"3 C?
V#"7<4&":'"%"3""%"@A"
Vg
BJ?
'7?V#"!
<9
C!4=3$"#=@;=pL"F"M>"
&GI"
Q"
D""A9kl"1$"MK4;V6c4C?=v
"A "D ; & @
& 9 / >" & GI" M4
"l "F $ "M D &3
"'
0 " ' "^B = &9
:
=3`9q>$%
CHEC7!<4MHc
':'$98
V@ :& @ =! "A kyz Xk$8 y88"C z8V$V8 8Z
V@
:GI
"%"Q"3 ! *88GI" 3 % " 2 "#" C : D6(YY
{|{4=jYY{{4jYY{{f((j{{j9;
Q"3
C
R
""%"%CD"MS!*884`"%"%CD
"A"%""3C:0GT
4
*U+4"%"GK<"4"%""67G0"4
"%" 999; " V@ G C4
!
>" ? "\ : $1 2"A
9 +' $1 :0 "%" Q "3 =3 GI" 3 %
:] B =%"
4GV>CD4S""\6:<=3?N
"39
>" ?48B =3 "\c! 2 "#"4 ! 2
&4G0"?:""D
9
1.1.2. Các giải pháp cơ bản đảm bảo an
ninh
G!HC4%CD"MN8B`
M"
'
C!E=%"98B"ML$%`!
''S"
"F
"ML$%`C!2"#"9}
M4
~
&""%CD"1$"M$%$
"Q
=%"9C!427"M$%$"6
V
• €$%$$1
"#9
• €$%$$1
9
• €$%$"
GK9
EC:$%$27%='7N
"F$
D
?"3%" %CD9+^
H%4!4"%"&@#"
GK
:n4999k%"$G6$%$L%">"
H%"3C!'"%"
9/0
"%" #" : &" "A M4 3 ! GK C GI" H %
BG0
B ;=pda'e=3 CGI"4 S"?3NVn
2
6
Vg "M "6 "? $% & V> Vn2 M9 ka $G6 $%$ Vn
BQ&@#"GK
:n
:
cM"'=%"9UR"%"?
:$"%":'S"&XGK
<
:oZ;&@
! X "1 &Z 0 & @ !
X GI" " :
=3C:*88Z4&@#"GK:n
"M
=V%"%"=?@23;9/0"%"#"C4&
@
GK
:n=%@"&@"1&9G?4
&"VnBQ%C4
VnBQ$14999/GC4Vg&7&"
"&@%CD'=>"&&$%$"D
V%"
"
GK9
M:4%CD:':04MC!
"1"1
$
"M'$%$24=3"\$14$1"#%CD
Mab"
"DV%" "GK9/ C"1$GI"
>"&'"%"GKLC!
:!
Q"4
=3K&GI"M:3
CV8K9C!4R"%"
$%$
2I$:]4S"&:
7C?@"DV%""GK"M"
V>
"5""5
69
1.2. Vấn đề bảo mật hệ thống và mạng
V
|
1.2.2. Một số khái niệm và lịch sử bảo mật hệ
thống
a. Đối tượng tấn công mạng
(intruder)
@ GI : ; "% E S" 2 "#" Vn BQ ; =? #"
"%"
"3 "Q $% XW $1 "# S" $1 Z Ba "%"
C?"%":^2
!&@4>"&"%"'LE$
"?C!%
$v$9
+'V@@GI"3
G
["=8:;=pLE$%$v$R"%"VnBQ"%"
"3"Q
$%
=uS"=%""%"C?"A$1C$!
&
@
+V78B8;=p 3!GN
"\*m4
!
4NBGK
$%$9
kMC!EEC;:^2"MB:^"A
E&
@4
S"$1""$S"GK7NC?=v=3
VE"%"BN"Q"
"$O
+#"'Gc"A"%":^20&@:=%"9kM:^2
"\
Gc
0":GIBN"Q""$4"M:^2Gc0'
&@S"$%AC&
@9
c. Chính sách bảo
mật
kDV%":$I$"%"7C5"%$BQ";GK
7
N
4"MVnBQ"%"C!"%"BN"Q
9
{
@0`GKI$$"M"DV%"=%"9kDV%"
l$
GKVnBQ?%" &"A&"&"%"
C!! 4 W
K
BQI$$%$C
$
CVnBQ&
@9
k%"BN"Q"M:^2"$v$"%""'""3}q"MGI"E
"$ S"
Vn
"; R "%" $! 0 6 "A "%" " "$ BN" Q9
[&C"G"M'
&
$%$; &=5"$Q" "3
=CE?=?c1
*88
X*mZM!'#"km…*m
M"Hu"#;C"6"A"%"
:^
2:
C9
¾ Lỗ hổng loại B k$v$GKVnBQ"M!"%"7C!&@
=3
"1
=DI$:&BJ?%3C!"1"19
^2CGK"M
"%"#BQ!&@9kM#"'C
9
^ 2: UC"M #" ' C 6 :^2:k9k $v$
GKVn
B;:&1B;:&GI":GcP&9_GKVnBQ
$6(Y=]>
Vg
P&9;=]>$`VgR
P&=?=3 =
V%
GI"9G@0;=p"3
"l "M :IBQ ; :^ 2 C $
; =] > S" &
>"'V@:&S"&!&@93GK;:^
2
CGI"
:I BQ c ; GK Vn BQ ! & @ GI" 7C =3
I$
:&9
"?GI""%":^2:U$=!V% "S"g"&
@"%"
"G6
9
¾ Lỗ hổng loại A: k $v$ GK & @"M C "$I$
$%$
&
@9kM:$%t'&@9:^2C"M#"
'C8B<
D
o"A&@9k%":^2
C
GKL&c;&@7NC?=vS"=3=V%GI"
!':&""Q"'S"'cL9+'=p$%
Vn
BQ"G6q"8"M$%&;:^2!
'
q88BPc
L9
k6 "? ' : V% $% & ; "2 km….}m GI" VA
BQ!
&
@"1"3"%"BN"QVnBQ!&@M9q"8
:;%$#!
&
@`LG6#0BN"QM$%&
9`MM"M!C?"A
&
@9
;C?@'q"8'G
V
‹!"1?N&@+3GK"M^Ikm…*m
[&
@
$=?@
*889
k%" "G6 q"8 "M a 7 < ' & @
4
"l
"M=$% & ; C?=v!' & @
9
!
:C"%"3"M%N2!
9
qƒƒ8 "M d5e GI" "%" 3 2 ;:&"
0
9
>"
&5"%"M`1*mcL@9€#"c1*mGI"
NŒ"3=4
"l""%"GK8B8s4!&"H"%"
MC=3=M
=9
+Q" D" "A "%" "G6 Vƒƒ8 M : ? :$"?' $V"V
XB8
BP
"Z ! "%" "B 888 6"%" M 2
`M 5 GI"
3
9
k%"?NVƒƒ8"M5GI"'32!:
B>
C!5"B"VX7%Z"%"<
y889
C!&"? :$ ' & @ Vƒƒ8 =3 $ 6 "1
$
LE
%9
•
Trojans
ŽV:'"G6"C=3 I$:&!'&@9/0
a G
'
"G6 I$ $%$9 ŽVC "M "C GI" : B "%"
"G6I$$%$H
N
C2H"AMHI$
$%$9
/D BQ G "%" "G6 V : : "A ŽV9 ;
"G6
VGK"8B "%" H "%" "G6 Vn BQ
I$$%$9_;
"G6
CGI"=D";HuB
Vg >" "l >" & ' V@
"#"
GK VnBQ =3 ?
G"5$=uS""$Cƒ:8GKVnBQ
G
GK=3
C
?9
+'"G6ŽVVg>"&';"3&"
V
37ŽV=p"3:CGI"7C!
&@:IBQ7C
M
$%AC'$1S"'&@S"
BP 7C C 2 :ƒ:84 "
S
"%"
"G6 ŽV =%"
GK 7N =3 $% & GI" EC #" '
Gc !
<GK7N"\"a"%""S:'&
@9
1.3. Vấn đề bảo mật cho mạng LAN
_M?"GK7E0;
"D
:
3B;:&2!''4
3B; :& 2
`
! `!
9/&" =V%GI" ; C
"$
I$$%$`! "F
G=V%;C"$=3"$v$`
'
&B;:&!GKCGH%4L%"
>"O
1.3.2. Tường lửa
(Firewall)
; h8i:: XU#" GK :nZ "M W @" ` ' =„
?=?
LECB>"S4"?9 "3 &
34h8i:::'
=„
GI"D"I$&@"@V>
C"$%$v$R&"%"
W
3''"FG"?V>
LE$&@"A'V@3=%"
=3
@9kF"M
Rh8i:::'"6"?&Gc
XV8B
8i=Z
=b"%"=3GcX.V8B
8i=Z9
h8i:: ;"A'2"#"4'"3C4C'7@"
X*8Z
*889M>" & a "%" 3 *8 ` ?
0*88!
9
"6"?:<"M
9
2.1. Giới thiệu về firewall
2.1.1. Khái niệm
firewall
h8i:: : ? N R "S V> C $ =3 I$ :& `
9[&@ ƒ8i::GKW" $1"#$1
9h8i::GKGI"
BP
8$G6#""SC"%":@
0"%"N"\=%"
9
2.1.2. Các chức năng cơ bản của
firewall
k#""D"Ah8i:::=V%:W3;"1
&
XV8B
8i=Z*8837"%""DV%"C$HGI"
?
:$9
k$v$S"""%" BN"Q C$` `
9
_V%N"\C$4BN"QVn
BQ9
_V%=C"$GKVnBQ;(
G'"?"%CD"\
>"
&"#"BC::<"MR"%"
"C'$1HGI""#M
M
"\"M?:$"%"$:
"a=3 C2'NC? GI""#M
D"
I$! 9 PC
`:ƒ8i::$1"#"A"%"H=%""$v$
GK
7
N"M="$;7C5":<"M=%"
9
_ '4 GK :n Vg B> ! "%" 7C 5" GI" ?:$ '
NC?
=38B8"AMGN"\WXV"8*m
BB8VVZ4 N "\
D"
XB8V *m BB8VVZ4 "2 XmZ 999 ? < 3
8B8"AM:I$:&M
Vg
GI""7?=3I$:&MVgN
b79kD&"=3 KLn:D
;
M
GI" & GI": M$37 h8i::$1"#9
•%=BC& LC
?"%"3 $18B8"AM
WN"\WXV"8 *mBB8VVZ4
N
"\
D"XB8V*mBB8VVZ4"2
XmZ 999 GI" "$ M Vg GI" "C ?$
! C
"C88!
9
[&C!?0"M'V@HVLƒ8i::$1"#2
?
G
k*qk•4}*_4
my999
b. Firewall phần
mềm
ƒ8i::C:'"G6#BQC! 5"'B>
!!
#
BQ$LC:'$1"$v$"C"%"M%C
"AGI"?;
N
N8C!"19/"%"7C5":<"M
GI"GKVnBQ>?:$9GK
B"A M 9 k%" 3 ƒ8i:: =GI" GK BP 7C N
G0"$:9?MGI"$1ƒ8i::"7?$8M
VgGI"G?
"%"
%C"S":"%"#BQ"C>"?$!
%C
M9
}G0 EC:3GK VnBQ ƒ8i::$1 X+%C D BP
:
ƒ8i::
"M
G6 & Q =%" &" : '
h8i::DBQ}q
V884
+:V884‘8V88
999Z
[(+3VnBQh8i::$1
9
3C%CD"C#BQƒ8i::"Ma9
MVg
"%"M`*88m8"8B8i=VM>"&7%
=$18B8
"A
"%"
MMW3G N "\ ?4N"\
4#"4"2BN"Q999VM?$1ƒ8i::"$"M
7 M
+^:GK:n"M;G4GI"GI"VnBQ
;
GK
I$=%"9GK:n$1"#GKGI"VnBQ
""%"
:0
?=3VnBQƒ8i::$1"#Vg"1
&@ƒ8i:: $1#":Vg"M
'
D%C"A9+%C"ACVg
<M=BC&W"C?$""%"%C
9+@"'"A
ƒ8i::$1'"6V0ƒ8i::$1"#!
Gc
:0?@"'"A&@
9
+S=%"&@GK:n$1GKGI"VnBQ
"
"%" %C D "% E S" ' b9 /&" Vn BQ & @
ƒ8i::$1Vg
l$
"$D% "?Nƒ8i::$1"#5
$:1V0&@
ƒ8i::
$1
9[6;4=VnBQ
ƒ8i::$1"#=3 =V% GI"9Uc
C h8i:: $1 "# =3
l$
"S "%" : V & @
Gƒ8i::$1"M
9
2.1.4 Một số hệ thống firewall
khác
a. Packet-Filtering Router (Bộ trung chuyển có lọc
gói)
[& @ *88 ƒ8i::$2?"\W' $"=8ƒ:8
8S
;
'' *889+' $"=8ƒ:8 8"M "#"
"C?$C
3
;VnBQ"%"7C::<"M
"$v$C`"@C39k
4
"%"7C::<">6"NŒ
V " "%" V ! ' ' GI" 7C C $
>"
?$ 0 *884
="%"V!*88"\"M'V@0"%"C$"%"
%C
D!''9GGc"A3"l"ƒ8i::C:"
;
=3GI""\s:"$v$"MŒ:N`
"@9
U!
$v$C$>"?$*88"1$
GI"
""$'& @L%" >"$#"$4GKLC! = cGK
7N
L8"MB&"AV>"3
=39
¾ ?'$"=8ƒ:88B'V>"@M`'4
"&
@
!
''"MN
"39
b. Screened Host
Firewall
[& @ C W ' $"=8ƒ:8 8 ' V V9
q"888B
[V
h8i:: ""$' "6 m"=8h:8z84
M >" & " c
1
8i=X $"=8ƒ:8 Z c 1 # BQ
X$$:":88:Z9WK4=p"3
$
$%
r"1
"3'
'9
Vg
7C? NL8"%"
&@''GI" $v$ C$>"?$ V*88 C
:
"l
$ Vn BQ BN"Q $LC ! V V9 /&" 5 '";V8 ' '
GI"
>"
& R "%" S " ':<""A 8 V " "\ "$
;C3'
'
L$%`V
V9
Ưu
điểm
¾ +%C"A""$"%"3"3"'7BN"Q‘8hm"M
S
!
$"=8ƒ:8 8 V9 GKI$ C! "1 '
"4V
V
"M
"C"%"BN"Q$LC C! "1" "%" V8
"
C$7VVG0"=@0%C"A9GKI$
=3C!
"1
'""%"%C''"M@”0%C
"A9
"3"F"\0 ?VV 39C !4?
GV8 : GI"
VV < "MBxBC$
'
''9/C"1$"=3"V8:V
V9
c. Demilitarized Zone (DMZ - khu vực phi quân sự) hay
Screened-subnet
Firewall
[& @ C W $"=8ƒ:8 8 ' VV9 [&
@
ƒ8i::
C"M'"M""$"#"8i=
$$:"=
N
Œ'd$7EV>e9+}+“M
aG'b4"3:$S;
*88
''9k64'}+“
GI""V""%" &@!*88
'
'"\"MC
$GI"' V@0 "%" &@ !}+“4 V>C
>"
?$
7}+“:=3
GI"9
/0;3?48"@:;V>"3
"u
*VB8
8
*ƒ
V88
Ưu
điểm
[~q"888BV8
h8i::
¾ _p"3"1$%r1&84VV
8
9
¾ Uc 8 "\ 7 "% }+“ 8i= 0 *884 & @
''
:
=3CXV:8Z9 k\"M'V@&@HGI"
"<!}+“:
GI"
?
?c*887:8}q
ƒ8L"8X}8q88
Z9
¾ Uc 8 "\7"%}+“ 8i=0''4"%"
&
@''=3C$>"?$*889C
R
;
V8!5'"$C$*887BN"Q
$LC9
2.2. Các chiến lược xây dựng firewall
@4
=3
! " S "\ Vn BQ ' "? ' " BP M "M
4!:5$S
"6
"?"l"M^I:J9/C
ƒ8i::GI"LECB>8"6"?"M
:0$
&9
2.2.3. Nút thắt (Choke
Point)
+'l55'";=p'$$7'd"n=ueo$
"l
"M =V% =GI"@G &"@ $
L8%4$7
"2
=V%
v9
"6 "? 4 h8i:: R ; & @ "A
*884
M
"D:'l59U=•"M]N'$&@`*88
Vg$7"n=uC4
"M8Bs47:]
GI"9
2.2.4. Điểm xung yếu nhất (Weakest
Link)
$Q"
:9
}> ! C!5"CGKG 7C5""6%$BQ "
"%"7C
N
&$%$
+':4 }8ƒ:B8Cq"8kl <;"%GI"$v$
"S"
"%
"a:9;=3s"QVgN
"9
[:4}8ƒ:$8V"8l<;"%N""
$v$
"
;"%"a:4;=3N">I"
$v$9
[1?;GKVnBQ7:]7C5"B8ƒ:$8V"8
"R
<
#S"NŒ :"$v$ 'V@ BN" Q4 ' 5"
@4=3sVgN
"9/D
BQ
hq=3"$v$7
ƒ8i::9
C$ ‘‘‘ N"? @0 ;"C! ;
:GI"&8"VE9Uc4?""%"&@"A