bảo mật đối với hệ điều hành mã nguồn mở

30 476 0
bảo mật đối với hệ điều hành mã nguồn mở

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Phần mềm nguồn mở là phần mềm với mã nguồn được công bố và sử dung một giấy phép nguồn mở. Giấy phép này cho phép bất cứ ai cũng có thể nghiên cứu thay đổi và cải tiến phần mềm cũng như phân phối ở dạng chưa thay đổi hoặc đã thay đổi. firewall là gì tác dụng của firewal

Giới thiệu về hệ điều hành mã nguồn mở Phần mềm nguồn mở là phần mềm với mã nguồn được công bố và sử dung một giấy phép nguồn mở. Giấy phép này cho phép bất cứ ai cũng có thể nghiên cứu thay đổi và cải tiến phần mềm cũng như phân phối ở dạng chưa thay đổi hoặc đã thay đổi. Định nghĩa nguồn mở của Tổ chức sáng kiến nguồn mở (Open Source Initiative- OSI.)Thể hiện một triết lý nguồn mở và xác định ranh giới về việc sử dụng,thay đổi và tái phân phối phần mềm nguồn mở.giấy phép phần mềm cung cấp cho ngui dùng các quyềnvốn bị cấm bởi bản quyền.Gồm các quyền về sử dụng,thay đổi và tái phân phối. Một vài giấy phép phần mềm nguồn mở đã được thẩm định thuộc giới hạn của Định nghĩa nguồn mở. Ví dụ nổi bật nhất là giấy phếp công cộng GNU (GPL) . Trong khi nguồn mở cho phépcông chúng truy cập vào nguồn của một sản phẩm,giấy phép nguồn mở cho phép tác giảđiều chỉnh cách truy cập đó Ngày nay có rất nhiều dạng mở bao gồm : phần cứng , phần mềm nguồn mở, tài liệu mở … Mã nguồn mở ngày nay phát triển với tốc độ khá cao,cho thấy nó có nhiều tiện dụng hơn so với mã đóng. Không nghi ngờ này nay khi nói tới sự phát triển công nghệ thông tin thì mã nguồn mở như một cái gì đó năng động nhất.Tốc độ thay đổi của mã có thể đến từnggiờ một. -Phần mềm mã nguồn mở đầu tiên phải kể đến là LINUX . LINUX không chỉ là phần mềm hệ điều hành mã nguồn mở thông thường mà nó còn là nhân của hệ điều hành.Từ LINUX người ta đã viết nên các bản phân phối các hệ điều hành đang được sử dụng phổ biến hiện nay như Fedora, Ubuntu, Suse, Open Solar Phiên bản LINUX đầu tiên do Linus Torvalds viết vào năm 1991, lúc ông còn là sinh viên của đại học Helsinki tại Phần Lan. Ông làm việc một cách hăng say trong vòng 3 năm liê tục và cho ra đời phiên bản LINUX 1.0 vào năm 1994. Bộ phận chủ yếu này được phát triển và tung ra trên thị trường dưới bản quyền GNU General Public License. Do đó mà bất cứ ai cũng có thể tải và xem mã nguồn của LINUX. Một cách chính xác ,thuật ngữ “LINUX”được sử dụng để chỉ nhân Linux, nhưng tên này Được sử dụng một cách rộng rãi để miêu tả tổng thể một hệ điều hành giống UNIX được tạo ra bởi việc đóng gói nhân Linux cùng với các thư viện và công cụ GNU, cũng như là các bản phân phối Linux. 1 Thực tế thì nó là tập hợp một số lượng lớn các phần mềm như máy chủ web , các ngôn ngữ lập trình , các hệ quản trị cơ sở dữ liệu, các môi trường làm việc desktop như GNOME và KDE, và các ứng dụng thích hợp cho công việc văn phòng như OpenOffice, LibreOffice. Khởi đầu ,Linux được phát triển cho dòng vi xử lý 386, hiện tại hệ điều hành này hỗ trợ một số lượng lớn các kiến trúc vi xử lý, và được sử dụng trong nhiều ứng dụng khác nhau từ máy tính cá nhân cho tới các siêu máy tính và các thiết bị nhúng ví dụ như các máy điện thoại di động. Hiện nay Linux đã có được sự hỗ trợ bởi các công ty lớn như IBM và Hewlett-Packard, đồng thời nó cũng bắt kịp được các phiện bản UNIX độc quyền và thậm trí là mt thách thức đối với sự thống trị của của microsoft windows trong một số lĩnh vực. Linux đạt được những thành công một cách nhanh chóng nhờ vào các đặc tính nổi bật So với các hệ thống khác : chi phí phần cứng thấp, tốc độ cao , và khả năng bảo mật tốt, độ tin cậy cao cũng như là các đặc điểm về giá thành rẻ, không bị phụ thuộc vào nhà cung cấp. Một đặc tính nổi trội của nó là được phát triển bởi một mô hình phát triển phần mềm nguồn mở hiệu quả. *Những ưu điểm nổi bật của Linux : •Linh hoạt uyển chuyển : Có thể chỉnh sửa Linux và các ứng dụng trên đó sao cho phù hợp với mình nhất.Linux tương thích với rất nhiều môi trường và có thể chạy trên nhiều nền tảng. •Độ an toàn cao : Trong Linux có một cơ cấu phân quyền hết sức rõ ràng.chỉ có root ( người dùng tối cao ) mới có quyền cài đặt và thay đổi hệ thống. ngoài ra Linux cũng có cơ chế để một người dùng bình thường có thể tạm sang quyền “root” để thực hiện một số thao tác. Điều này giúp cho hệ thống có thể chạy ổn định và tránh khỏi những sai sót dẫn đến sụp đổ vì hệ thống. Ngoài ra tính chất mở cũng tạo nên sự an toàn cho Linux . Nếu như một lỗ hổng nào đó trên Linux được phát hiện thì nó sẽ được cả cộng đồng mã nguồn mở cùng sửa va thường thì chỉ sau 24 h sẽ có thể cho ra bản sửa lỗi. •Thích hợp cho quản trị mạng: 2 Được thiết kế ngay từ đầu cho chế đọ đa người dùng nên Linux được cho là một hệ điều hành mạng rất giá trị , là hệ điều hành thống trị đối với các server . đó là do Linux có rất nhiều ưu điểm thỏa mãn đòi hỏi của một hệ điều hành mạng: tính bảo mật cao,chạy ổn định,các cơ chế chia sẻ tài nguyên tốt… giao thức TCP/IP mà ngày nay vẫn thường thấy là một giao thức truyền tin của Linux. •Chạy thống nhất trên các hệ thống phần cứng: Dù có rất nhiều các phiên bản Linux khác nhau do các nhà phân phối ban hành nhưng nhìn chung đều chạy khá ổn định trên các thiết bị phần cứng từ intel 4.6 đến những máy Pentium mới nhất, từ những máy có udng lượng RAM chỉ 4MB đến những máy có cấu hình cực mạnh *Một vài nhược điểm của Linux : Đòi hỏi người dùng phải thành thạo: Trước kia việc sử dụng và cấu hình Linux được xem là công việc dành cho những chuyên gia . Hầu như mọi công việc đều thực hiệ bằng các dòng lệnh và phải cấu hình nhờ sửa trực tiếp các file . Tuy nhiên Linux hiện nay đã phát triển nhiều phiên bản thân thiện với người dùng ,giao diện đẹp nên cũng đã dần được nhiều người sử dụng. •Tính tiêu chuẩn hóa: Linux được phát hành miễn phí nên bất cứ ai cũng có thể tự mình đóng gói, phân phối theo những cách riêng . Hiện tại có rất nhiều bản Linux phát triển từ một nhân ban đầucùng tồn tại như : RedHat, SuSE, K noppix… Người dùng phải tự so sánh xem bản nào là phù hợp với mình . Điều này có thể gây khó khăn cho người dùng, nhất là những người còn có kiến thức về tin học hạn chế . •Số lượng các ứng dụng chất lượng cao trên Linux còn hạn chế: Mặc dù windows có sản phm nào thì Linux gần như có sản phẩm tương tự .Tuy nhiên chất lượng những sản phẩm này chưa thể so sánh được với cá sản phẩm viết cho windows. •Một số nhà sản xuất phần cứng không có driver hỗ trợ Linux Do hiện nay Linux chưa phổ biến bằng windows nên nhiều nhà sản xuất không hỗ trợ các driver chạy trên Linux. Tuy nhiên vẫn có thể tìm thấy các driver này do ai đó trong cộng đồng mã nguồn mở viết. 3 2/ An toàn và bảo mật Linux server -Linux đã tạo ra một sự bùng nổ trong lĩnh vực tin học và ngày càng trở nên phổ biến hiện nay. Rất nhiều các công ty , tổ chức trên thế giới chấp nhận Linux như là một platform cho sản phẩm của họ ,cũng như nhiều công ty ISPs sử dụng máy chủ Linux như là các Internet gateway. Vấn đề an toàn an ninh cho hệ thống Linux ngày càng trở nên quan trọng và bức thiết hơn. Sau đây là cái nhìn tổng quát về an toàn hệ thống và những giải pháp giúp tăng cường mức độ an toàn cho Linux. Loại bỏ tất cả các tài khoản và nhóm đặc biệt Ngay sau khi cài đặt Linux, người quản trị nên xoá bỏ tất cả các tài khoản và nhóm (group) đã được tạo sẵn trong hệ thống nhưng không có nhu cầu sử dụng, ví dụ như lp, sync, shutdown, halt, news, uucp, operator, games, gopher, v.v Thực hiện việc xoá bỏ account với lệnh : # userdel Ví dụ, nếu không có nhu cầu về in ấn trên hệ thống, có thể xoá account lp như sau: # userdel lp Tương tự như vậy, có thể thực hiện việc xoá bỏ các nhóm không cần thiết với lệnh # groupdel 2.Che giấu file chứa mật khẩu Từ lịch sử xa xưa của Unix và cả Linux, mật khẩu của toàn bộ các account đã từng được lưu ngay trong file /etc/password, file có quyền đọc bởi tất cả các account trong hệ thống! Đây là một kẽ hở lớn cho các kẻ phá hoại: Mặc dù các mật khẩu đều được mã hoá, nhưng việc giải mã ngược là có thể thực hiện được (và có thể thực hiện khá dễ dàng, đặc biệt vì cơ chế mã hoã mật khẩu không phải là khó phá và ngày nay khả nǎng tính toán và xử lý của máy tính rất mạnh). Vì lí do trên, gần đây các nhà phát triển Unix và Linux đã phải đặt riêng mật khẩu mã hoá vào một file mà chỉ có account root mới đọc được: file /etc/shadow. (Khi sử dụng phương pháp này, để đảm bảo tính tương thích, nơi vốn đặt mật khẩu trong file /etc/password người ta đánh dấu "x") 4 Nếu đang sử dụng các phiên bản RedHat gần đây (ví dụ RedHat 6.x hay 7.x) thì nhớ chọn lựa Enable the shadow password khi cài đặt RedHat để sử dụng tính nǎng che giấu mật khẩu này. 3.Tự động thoát khỏi shell Người quản trị hệ thống rất hay quên thoát ra khỏi dấu nhắc shell khi kết thúc công việc. Bản thân tôi cũng đã từng nhiều lần khi đang thực hiện việc quản trị với account root thì bỏ đi vì một số công việc khác.Thật nguy hiểm nếu lúc đó có một kẻ phá hoại ở đó: Kẻ này có thể dễ dàng có quyền truy xuất hệ thống ở mức cao nhất mà chẳng cần tốn một chút công sức nào cả. Để giảm nguy cơ này, người quản trị nên cài đặt tính nǎng tự động thoát ra khỏi shell khi không có sự truy xuất nào trong một khoảng thời gian định trước bằng cách đặt một tham số quy định khoảng thời gian hệ thống vẫn duy trì dấu nhắc shell. Muốn cài đặt tham số này, người sử dụng biến môi trường TMOUT và gán cho nó một giá trị số thể hiện khoảng thời gian tính bằng giây hệ thống vẫn duy trì dấu nhắc. Để thực hiện điều này cho tất cả các account trong hệ thống, cách đơn giản nhất là đặt nó vào file /etc/profile dòng lệnh sau: (giả sử ta đặt khoảng thời gian là 600 giây)TMOUT=600 Như vậy là nếu trong khoảng 10 phút người sử dụng không truy xuất shell, shell sẽ tự động thoát ra. Tuy nhiên cần chú ý: Mẹo này sẽ không "ǎn" nếu lúc đó người dùng đang chạy một chương trình nào đó như vi hay mc, Có nghĩa là người dùng phải đang làm việc trực tiếp với shell chứ không phải với bất kỳ một chương trình nào khác. 4. Loại bỏ các dịch vụ không sử dụng Một điều khá nguy hiểm là sau khi cài đặt, hệ thống tự động bật chạy khá nhiều dịch vụ (và đa số là các dịch vụ không mong muốn), dẫn tới tốn tài nguyên và gây nên nhiều nguy cơ về bảo mật.Người quản trị nên loại bỏ ngay lập tức các dịch vụ không dùng tới ngay sau khi cài máy.Hoặc đơn giản bằng cách xoá bỏ các gói phần mềm/dịch vụ không sử dụng (qua công cụ quản trị gói phần mềm rpm của RedHat) hoặc sử dụng công cụ ntsysv để duyệt xem tất cả các dịch vụ đang cài đặt rồi vô hiệu hoá những dịch vụ không cần thiết (bằng cách bỏ đánh dấu các dịch vụ không sử dụng với phím Space).Sau khi thoát ra khỏi ntsysv thì khởi động lại máy: các dịch vụ không mong muốn sẽ không chạy nữa. 5.không tiết lộ thông tin về hệ thống qua telnet 5 Dịch vụ cho phép truy xuất hệ thống từ xa telnet có khả nǎng tiết lộ thông tin về hệ thống, dễ tạo điều kiện cho những kẻ phá hoại tấn công dựa vào những điểm yếu đã biết.Điều này rất dễ nhận thấy: Mọi người dùng kết nối từ xa vào dịch vụ telnet đều nhận được thông tin về tên máy, phiên bản Linux và phiên bản của nhân (kernel) của máy chủ. Để tránh điều này, ta cần thực hiện việc kích hoạt telnetd (telnet server) với tham số -h. (Tham số -h sẽ ngǎn telnet tiết lộ các thông tin và chỉ in ra dấu nhắc "Login:" cho những người kết nối từ xa). Do các phiên bản RedHat 7.x khi chạy telnetd không còn sử dụng inetd nữa (mà sử dụng xinetd - một phiên bản nâng cấp và có nhiều cải tiến so với inetd) nên cách cấu hình lại telnetd sẽ khác nhau tuỳ theo phiên bản RedHat đang sử dụng. + Với các phiên bản RedHat 6.x và trước đó, thực hiện các bước sau: Trong file /etc/inetd.conf, thay đổi dòng telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd chuyển thành : telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -h Tiếp theo, khởi động lại inetd bằng câu lệnh: # /etc/rc.d/init.d/inetd restart + Với các phiên bản RedHat 7.x, thực hiện bước sau: Trong file /etc/xinetd.d/telnet , thêm chọn lựa: server_args = -h File trên sẽ có dạng như sau; service telnet { disable = yes flags = REUSE socket_type = stream 6 wait = no user = root server = /usr/sbin/in.telnetd log_on_failure += USERID server_args = -h } Tiếp theo, khởi động lại xinetd bằng câu lệnh: # /etc/rc.d/init.d/xinetd restart 6.Tránh sử dụng các dịch vụ không mã hoá thông tin trên đường truyền Mặc dù ở trên chúng tôi đã trình bày cách ngǎn dịch vụ telnet tiết lộ thông tin, nhưng chúng tôi xin có lời khuyên: Tuyệt đối tránh sử dụng những dịch vụ kiểu như telnet, ftp (ngoại trừ ftp anonymous) vì những dịch vụ này hoàn toàn không hề mã hoá mật khẩu khi truyền qua mạng.Bất kỳ một kẻ phá hoại nào cũng có thể dễ dàng "tóm" được mật khẩu của bạn bằng những công cụ nghe lén kiểu như sniffer. Ở những trường hợp có thể, nên sử dụng dịch vụ ssh thay thế cho cả ftp và telnet: dịch vụ SSH (Secure Shell) dùng cơ chế mã hoá công khai để bảo mật thông tin, thực hiện mã hoá cả mật khẩu lẫn thông tin chuyển trên đường truyền. Hiện đang được sử dụng khá rộng rãi, gói phần mềm của SSH cũng được đóng kèm trong hầu hết các phiên bản gần đây của Linux. Chẳng hạn, các phiên bản RedHat từ 7.0 trở lên mặc định đều cài OpenSSH, một sản phẩm mã nguồn mở có thể sử dụng hoàn toàn miễn phí Ngoài ra, những dịch vụ "r" kiểu như rsh, rcp hay rlogin nên tuyệt đối tránh sử dụng. Lý do là các dịch vụ này ngoài việc truyền mật khẩu không mã hoá còn thực hiện việc kiểm tra quyền truy xuất dựa trên địa chỉ máy kết nối, là một điều cực kỳ nguy hiểm. Các kẻ phá hoại sử dụng kỹ thuật spoofing đều có thể dễ dàng đánh lừa được cách kiểm tra này khi "làm giả" được địa chỉ của máy truy xuất dịch vụ hợp lệ. 7.Cấm sử dụng account root từ consoles Có thể chúng ta đều nhận thấy, ngay sau khi cài đặt RedHat, account root sẽ không có quyền kết nối telnet vào dịch vụ telnet trên hệ thống (chỉ những account thường mới có 7 thể kết nối). Nguyên nhân là do file /etc/securetty quy định những console được phép truy nhập bởi root chỉ liệt kê những console "vật lý" (tức là chỉ truy xuất được khi ngồi trực tiếp tại máy chủ) mà bỏ qua những kết nối qua mạng. Dịch vụ ftp cũng sẽ bị hạn chế này: account root không được phép truy xuất ftp qua mạng. Để tǎng tính bảo mật hơn nữa, soạn thảo file /etc/securetty và bỏ đi những console bạn không muốn root truy nhập từ đó. 8.Cấm "su" lên root Trong Linux, lệnh su (Substitute User) cho phép người dùng chuyển sang một account khác. Nếu không muốn một người bất kỳ "su" thành root, thêm hai dòng sau vào nội dung file /etc/pam.d/su auth sufficient /lib/security/pam_rootok.so debug auth required /lib/security/Pam_wheel.so group=wheel Như vậy, chỉ có những người có đǎng ký là thành viên của nhóm wheel mới có quyền "su" thành root. Để cho phép một người dùng có quyền này, người quản trị chỉ việc gán account của người này vào nhóm wheel (qua file /etc/group) 9.Hạn chế các thông tin ghi bởi bash shell Thông thường, tất cả các lệnh được thực hiện tại dấu nhắc shell của các account đều được ghi vào file ".bash_history" nằm trong thư mục cá nhân của các account. Điều này cũng gây nên những nguy hiểm tiềm ẩn, đặc biệt với những ứng dụng đòi hỏi phải gõ các thông mật như mật khẩu trên dòng lệnh.Người quản trị nên hạn chế nguy cơ này dựa trên 2 biến môi trường HISTFILESIZE và HISTSIZE: Biến môi trường HISTFILESIZE xác định số lệnh (gõ tại dấu nhắc shell) sẽ được lưu lại cho lần truy nhập sau, còn biến môi trường HISTSIZE xác định số lệnh sẽ được ghi nhớ trong phiên làm việc hiện thời.Ta có thể giảm giá trị của HISTSIZE và đặt bằng 0 giá trị HISTFILESIZE để giảm tối đa những nguy hiểm đã nêu trên. Để thực hiện việc này, chỉ cần đơn giản thay đổi giá trị hai biến này trong file /etc/profile như sau: HISTFILESIZE=0 HISTSIZE=20 8 Như vậy, tại phiên làm việc hiện thời, shell chỉ ghi nhớ 20 lệnh gần nhất, đồng thời không ghi lại các lệnh người dùng đã gõ khi người dùng thoát ra khỏi shell. 10. Cấm nhòm ngó tới những file script khởi động Linux Khi khởi động Linux, các file script được đặt tại thư mục /etc/rc.d/init.d sẽ được thực hiện. Để tránh những sự tò mò không cần thiết, người quản trị nên hạn chế quyền truy xuất tới những file này chỉ cho account root bằng lệnh sau: # chmod -R 700 /etc/rc.d/init.d/* 11. Xoá bỏ những chương trình SUID/SGID không sử dụng Thông thường, những ứng dụng được thực hiện dưới quyền của account gọi thực hiện ứng dụng. Tuy nhiên, Unix và Linux sử dụng một kỹ thuật đặc biệt cho phép một số chương trình thực hiện dưới quyền của người quản lý chương trình (chứ không phải người thực hiện). Đây chính là lý do tại sao tất cả mọi user trong hệ thống đều có thể đổi mật khẩu của mình trong khi không hề có quyền truy xuất lên file /etc/shadow: Nguyên nhân vì lệnh passwd có gán thuộc tính SUID và được quản lý bởi root, mà chỉ có root mới có quyền truy xuất /etc/shadow. Tuy nhiên, khả nǎng này có thể gây nên những nguy cơ tiềm tàng: Nếu một chương trình có tính nǎng thực thi được quản lý bởi root, do thiết kế tồi hoặc do được cài đặt cố tình bởi những kẻ phá hoại mà lại có thuộc tính SUID thì mọi điều tồi tệ đều có thể xảy ra. Thực tế cho thấy, khá nhiều kỹ thuật xâm nhập hệ thống mà không có quyền root được thực hiện nhờ kỹ thuật này: kẻ phá hoại bằng cách nào đó tạo được một shell (ví dụ bash) được quản lý bởi root, có thuộc tính SUID. Sau đó mọi truy xuất phá hoạt sẽ được thực hiện qua shell này vì mọi lệnh thực hiện trong shell sẽ được thực hiện dưới quyền của root. Thuộc tính SGID cũng tương tự như thuộc tính SUID: các chương trình được thực hiện với quyền nhóm là nhóm quản lý chương trình chứ không phải nhóm của người chạy chương trình. Như vậy, người quản trị sẽ phải thường xuyên kiểm tra xem trong hệ thống có những ứng dụng nào có thuộc tính SUID hoặc SGID mà không được phép không? Để tìm tất cả các file có thuộc tính SUID/SGID, sử dụng lệnh find như sau: # find / -type f \( -perm -04000 -o -perm -02000 \) \-exec ls ưlg {} \; 9 Nếu phát hiện được một file có thuộc tính SUID/SGID một cách không cần thiết, có thể loại bỏ các thuộc tính này bằng lệnh: # chmod a-s. 12.Tǎng tính bảo mật cho nhân (kernel) của Linux Thực tế cho thấy, Linux không hẳn được thiết kế với các tính nǎng bảo mật thật chặt chẽ: khá nhiều lỗ hổng có thể bị lợi dụng bởi những tin tặc thông thạo về hệ thống. Do đó, việc sử dụng một hệ điều hành với nhân được củng cố là rất quan trọng: Một khi nhân - phần cốt lõi nhất của hệ điều hành - được thiết kế tốt thì nguy cơ bị phá hoại sẽ giảm đi rất nhiều An toàn cho các giao dịch trên mạng. Internet đem lại cho chúng ta nhiều thứ hữu ích nhưng đồng thời cũng đem đến cho chúng ta những hiểm họa tiềm tàng như virus, worm, phần mềm gián điệp, phần mềm đánh cắp password, thư rác hay các cuộc tấn công. Trên hệ thống mạng luôn tồn tại những kẻ muốn đánh cắp thông tin cá nhân, dữ liệu hay phá hoại hệ thống của bạn.Ngoài những mục đích tấn công cá nhân, những kẻ này còn coi đó là một cách để kiếm sống. Chúng có thể đột nhập vào hệ thống mạng của bạn hoặc máy tính của bạn để ăn cắp các thông tin nhạy cảm, tấn công các wedsite, ngăn chặn các kết nối, phá hủy hoặc làm sai lệnh dữ liệu. Chúng ta không biết lúc nào các cuộc tấn công này sẽ xảy ra vì vậy biện pháp tốt nhất chính là phòng ngừa chúng. Có rất nhiều dịch vụ mạng truyền thống giao tiếp thông qua giao thức văn bản không mã hoá, như TELNET, FTP, RLOGIN, HTTP, POP3. Trong các giao dịch giữa người dùng với máy chủ, tất cả các thông tin dạng gói được truyền qua mạng dưới hình thức văn bản không được mã hoá.Các gói tin này có thể dễ dàng bị chặn và sao chép ở một điểm nào đó trên đường đi.Việc giải mã các gói tin này rất dễ dàng, cho phép lấy được các thông tin như tên người dùng, mật khẩu và các thông tin quan trọng khác. Việc sử dụng các giao dịch mạng được mã hoá khiến cho việc giải mã thông tin trở nên khó hơn và giúp bạn giữ an toàn các thông tin quan trọng. Các kỹ thuật thông dụng hiện nay là IPSec, SSL, TLS, SASL và PKI. Quản trị từ xa là một tính năng hấp dẫn của các hệ thống UNIX.Người quản trị mạng có thể dễ dàng truy nhập vào hệ thống từ bất kỳ nơi nào trên mạng thông qua các giao thức thông dụng như telnet, rlogin. Một số công cụ quản trị từ xa được sử 10 [...]... luận Sau khi tìm hiểu về đề tài “An toàn và bảo mật trong hệ điều hành mã nguồn mở nhóm chúng em đã phần nào hiểu được về hệ điều hành mã nguồn mở cũng như việc an toàn và bảo mật trong hệ điều hành mã nguồn mở Trong việc tìm hiểu về an toàn và bảo mật trong hệ điều hành mã nguồn mở chúng em chủ yếu dựa trên hệ điều hành Linux – một hệ điều hành mã nguồn mở phổ biến nhất hiện nay Hệ điều hành Linux... (DMZ) 16 Firewall đối với hệ điều hành mã mở I Tầm quan trọng của Firewall trong hệ điều hành mã nguồn mở An toàn và bảo mật mà 1 vấn đề sống còn của hệ thông mạng máy tính sữ dụng hệ điều hành mã nguồn mở và Firewall là 1 thành phần tất yếu trong việc đảm bảo an ninh mạng nội bộ trước nhưng nguy cơ từ bên ngoài( từ internet và các mạng khác) Trong thực thế không có 1 giải pháp nào để bảo vệ an toàn cho... FOSS nên nên có những ưu thế như mã mở, cộng đồng người sử dụng lớn nên bạn hoàn toàn có thể nhận được sự một cách dễ dàng và phát triển liên tục +) Dựa trên nền tảng hệ điều hành *nix.Ưu điểm của các hệ điều hành này so với các hệ điều hành khác đã được chứng minh qua thời gian, hiệu quả và tính bảo mật của nó +) chi phí để trả cho Firewall trong hệ điều hành mã nguồn mở gần như bằng không , người dùng... toàn và bảo mật của một hệ điều hành mã nguồn mở như Linux là cần thiết Sau một thời gian nghiên cứu nhóm chúng em đã tìm hiểu được những vấn đề liên quan đến an toàn và bảo mật trong hệ điều hành Linux như: • • • Nguyên tắc bảo vệ hệ thống mạng Kiến trúc bảo mật của hệ thống mạng Bảo mật Linux server 27 • • Linux Firewall và hệ thống phòng chống, kiểm tra hệ thống Các phần mềm về bảo mật 28... bí mật dữ liệu, các tài nguyên khả dụng Trong môi trường mạng ngang hàng, có thể không có chính sách bảo vệ phần cứng có tổ chức nào Người dùng chịu trách nhiệm đảm bảo an toàn cho máy tính và dữ liệu của riêng mình 2 Mô hình bảo mật • 11 Hai mô hình bảo mật khác nhau đã phát triển giúp bảo vệ an toàn dữ liệu và tài nguyên phần cứng: • • 3 • • • • - -  Bảo vệ tài nguyên dùng chung bằng mật mã: Gắn mật. .. có khả năng đọc nó Lớp thứ tư là lớp bảo vệ vật lý (Physical Protection) nghĩa là ta sẽ ngăn chặn các quyền truy cập vật lý vào hệ thống Lớp thứ năm là tường lửa (Firewall): Việc cài đặt các hệ thống firewall nhằm ngăn chặn các thâm nhập trái phép, lọc các gói tin mà ta không muốn gửi đi hoặc nhận vào Hệ điều hành mã nguồn mở Linux được thiết kế là một hệ điều hành nối mạng và sự phát triển mạnh mẽ... an toàn Hệ điều hành mã nguồn mở cho phép người quản trị mạng và những người phát triển, những người dùng triền miên theo dõi và kiểm soát những gì dễ bị tấn công An toàn hay bảo mật không phải là một sản phẩm, cũng không phải là một phần mềm mà nó là một cách nghĩ Sự an toàn có thể được khởi động và dùng như một dịch vụ Tài liệu bảo mật là các tư liệu mà những thành viên của tổ chức muốn bảo vệ Sự... của hệ điều hành Linux Sự an toàn vật lý bắt đầu với môi trường ví dụ như đối với các nhà cung cấp dịch vụ hãm hại Có nên khóa các khối dữ liệu lại?những người nào được chấp nhận được vào trung tâm dữ liệu? Việc bảo vệ thích hợp là phải thực hiện lại khi muốn xây dựng một cài đặt mới hay di chuyển dữ liệu đến một vị trí mới • An toàn hệ thống An toàn hệ thống bao gồm việc chọn phân phối hệ điều hành. .. vệ an toàn cho mạng máy tính nội bộ một cách tuyệt đối, vì vậy Người ta thường kết hợp nhiều mức bảo vệ khcas nhau tạo thành lớp “rào chắn” đối với các hợt động xâm phạm thông tin và tài nguyên nội bộ Việc bảo vệ thông tin tren mạng chủ yếu là bảo vệ thông tin được lưu trữ trong máy tính, đặc là trong các server mạng Lớp Firewall dựa trên mã nguồn mở có những ưu điểm vượt trội hơn những lớp khác là:... Firewall trong hệ điều hành mã nguồn mở: +) Bảo vệ vạng tin tưởng (mạng nội bộ ) với các mạng không tin tưởng (thường là từ internet) +) Ngăn chặn những sự truy cập bất hợp pháp; +) Kiểm soát thông tin trao đổi từ trong ra và từ internet vào hệ thống cục bộ; +) là bộ phận trung gian Ghi nhận và theo dõi thông tin mạng từ internet và intranet *) Tuy nhiên Firewall củng chỉ là giải pháp bảo vệ lớp ngoài . thường kết hợp nhiều mức bảo vệ khcas nhau tạo thành lớp “rào chắn” đối với các hợt động xâm phạm thông tin và tài nguyên nội bộ. Việc bảo vệ thông tin tren mạng chủ yếu là bảo vệ thông tin. được như +) Firewall không đủ thông minh như con người để đọ hiểu các thông tin và phân tích nó tốt hay xấu.Nó chỉ có thể ngăn chặn thông tin khi đã xác định các thông số. +)Firewall không thể. trên mạng thông qua tài khoản người dùng, ghi lại nhiều dạng biến cố chọn lọc vào sổ nhật kí bảo mật của server. Giúp nhận biết các hoạt động bất hợp lệ hoặc không chủ định. Cung cấp các thông

Ngày đăng: 27/06/2015, 20:07

Từ khóa liên quan

Mục lục

  • Các hoạt động của bộ lọc gói

  • Ưu, nhược điểm của bộ lọc gói

Tài liệu cùng người dùng

Tài liệu liên quan