07/01/2018
TỔNG QUAN VỀ AN TOÀN HỆ THỐNG THÔNG TIN (OVERVIEW OF INFORMATION SYSTEMS SECURITY)
Nguyễn Thị Hạnh
Giáo viên: Nguyễn Thị Hạnh
Nội dung
Nguyễn Thị Hạnh
1
1. An toàn hệ thống thông tin 2. Mục tiêu an toàn toàn hệ thống thông tin 3. Các tấn công an toàn hệ thống thông tin 4. Các bước cơ bản an toàn hệ thống thông tin 5. Sự cần thiết của An toàn HTTT đối với cá nhân, tổ chức, và xã hội 6. Pháp luật về an toàn hệ thống thông tin
07/01/2018
1. An toàn hê thống thông tin
˗ Information systems Security ˗ Bao hàm một lĩnh vực rộng lớn các hoạt động trong một tổ
chức.
Nguyễn Thị Hạnh
˗ Nó bao gồm cả những sản phẩm và những quy trình nhằm ngăn chặn việc truy cập trái phép, hiệu chỉnh, xóa, phá hủy, làm lộ và làm gián đoạn thông tin và hoạt động của hệ thống một cách trái phép.
2. Mục tiêu an toàn thông tin
˗ Ba khái niệm:
(cid:1) Tính bảo mật (Confidentiality), (cid:1) Tính toàn vẹn (Integrity) và (cid:1) Tính sẳn dùng (Availability) hình thành một Tam giác bảo mật CIA (CIA triad).
˗ Ba khái niệm thể hiện các mục
Nguyễn Thị Hạnh
2
tiêu cốt lỗi an toàn cho cả thông tin và dịch vụ của hệ thống
07/01/2018
2. Mục tiêu an toàn thông tin
˗ Tính bí mật (Confidentiality):
(cid:1) Che dấu nội dung hoặc sự tồn tại dữ liệu, thông tin và tài nguyên (cid:1) Một hệ thống an toàn sẽ đảm bảo sự bí mật của dữ liệu. Có nghĩa là nó chỉ cho phép những các cá nhân hợp pháp được xem những dữ liệu hợp
(cid:1) Ví dụ: Trong hệ thống thông tin ngân hàng, chỉ có chủ tài khoản hoặc người được ủy quyền mới được phép xem thông tin tài khoản và thực hiện giao dịch trên tài khoản đó. Người thân cũng không thể xem được thông tin của tài khoản đó.
Nguyễn Thị Hạnh
2. Mục tiêu an toàn thông tin
(cid:1) Chỉ những người dùng được ủy quyền mới được phép chỉnh sửa dữ
liệu.
(cid:1) Ví dụ: Trong hệ thống thông tin ngân hàng, bản thân chủ tài khoản cũng không thể tự tiện thay đổi thông tin tài khoản (như địa chỉ, số điện thoại,..) trừ khi chủ tài khoản có phiếu yêu cầu và
Nguyễn Thị Hạnh
3
˗ Tính toàn vẹn (Integrity):
07/01/2018
2. Mục tiêu an toàn thông tin
(cid:1) Cho phép truy cập dữ liệu và tài nguyên ở mọi lúc. (cid:1) Đảm bảo dữ liệu luôn sẵn sàng được truy cập bởi những người dùng
hợp pháp, không bị trì hoãn.
(cid:1) Denial-of-service là một hình thức tấn công làm mất đi tính sẵn sàng
của dữ liệu.
(cid:1) Ví dụ: Trong hệ thống quản lý thông tin ngân hàng, cần đảm bảo rằng
chủ tài khoản có thể truy vấn/giao dịch thông tin tài khoản của mình bất cứ lúc nào.
Nguyễn Thị Hạnh
˗ Tính sẵn dùng (Availability):
2. Mục tiêu an toàn thông tin
˗ Bên cạnh bộ ba CIA, trong lĩnh vực an toàn còn khái niệm quan
từ chối một hành vi đã làm.
(cid:1) Ví dụ: Trong hệ thống ngân hàng, có khả năng cung cấp bằng chứng để chứng minh một hành vi khách hàng đã thực hiện, như giao dịch thanh toán, giao dịch chuyển khoản....
Nguyễn Thị Hạnh
4
trọng cần có: (cid:1) Tính chống thoái thác (Non-repudiation): Khả năng ngăn chặn việc
07/01/2018
3. Các tấn công an toàn thông tin
(cid:1) Tấn công thụ động (passive attacks): cố gắng tìm hiểu hoặc sử
dụng thông tin từ hệ thống nhưng không ảnh hưởng đến tài nguyên hệ thống.
(cid:1) Tấn công chủ động (active attacks): cố gắng để thay đổi tài nguyên
hệ thống hoặc ảnh hưởng đến hoạt động của hệ thống.
Nguyễn Thị Hạnh
˗ Có thể phân hai loại chính:
3.1 Tấn công thụ động
˗ Các tấn công thụ động thực chất là nghe lén, hoặc giám sát việc trao đổi thông tin. Mục tiêu của đối phương là thu thập thông tin đang được trao đổi.
˗ Hai loại tấn công thụ động là (a) xem trộm thông tin; (b) Phân
tích lưu lượng
˗ Các tấn công thụ động rất khó phát hiện bởi vì chúng không
Nguyễn Thị Hạnh
5
làm sai lệch hoặc hủy hoại thông tin trao đổi, nhưng có thể có những biện pháp ngăn chặn hiệu quả.
07/01/2018
3.1 Tấn công thụ động
Nguyễn Thị Hạnh
(a) xem trộm thông tin (Release of message contents) ˗
3.1 Tấn công thụ động
Nguyễn Thị Hạnh
6
(b) Phân tích lưu lượng (Traffic analysis) ˗
07/01/2018
3.2 Tấn công chủ động
˗ Tấn công chủ động (Active attacks): có thể làm thay đổi nội
dung, xóa bỏ, làm trễ, xắp xếp lại thứ tự hoặc làm lặp lại gói tin tại thời điểm đó hoặc sau đó một thời gian. Có thể thêm vào một số thông tin ngoại lai để làm sai lệch nội dung thông tin trao đổi.
˗ Có thể được chia thành 4 loại: (a) Mạo danh (b) Phát lại
thông điệp, (c) Thay đổi thông điệp, và (d) Từ chối dịch vụ. ˗ Tấn công chủ động dễ phát hiện nhưng để ngăn chặn hiệu quả
Nguyễn Thị Hạnh
thì khó khăn hơn nhiều.
3.2 Tấn công chủ động
Nguyễn Thị Hạnh
7
˗ (a) Mạo danh (masquerade)
07/01/2018
3.2 Tấn công chủ động
Nguyễn Thị Hạnh
˗ (b) Phát lại thông điệp (replay)
3.2 Tấn công chủ động
Nguyễn Thị Hạnh
8
˗ (c) Thay đổi thông điệp (modification of messages)
07/01/2018
3.2 Tấn công chủ động
Nguyễn Thị Hạnh
˗ (d) Từ chối dịch vụ (denial of service)
4. Các bước cơ bản để bảo đảm ATTT
Xác định các mối
de dọa
Lựa chọn chính sách an toàn thông tin
Lựa chọn cơ chế an toàn thông tin
˗ Xác định các mối đe dọa (threat) (cid:1) Cái gì có thể làm hại đến hệ thống?
(cid:1) Điều gì cần mong đợi ở hệ thống bảo mật?
˗ Lựa chọn chính sách bảo mật (security policy)
(cid:1) Cách nào để hệ thống bảo mật có thể đạt được những mục tiêu bảo
mật đề ra?
Nguyễn Thị Hạnh
9
˗ Lựa chọn cơ chế bảo mật (security mechanism)
07/01/2018
4.1 Xác định các mối đe dọa
Xác định các mối
de dọa
Lựa chọn chính sách an toàn thông tin
Lựa chọn cơ chế an toàn thông tin
˗ Các mối đe dọa bảo mật (security threat) có thể xem là các tấn
Nguyễn Thị Hạnh
công an toàn thông tin.
4.2 Lựa chọn chính sách an toàn
Xác định các mối
de dọa
Lựa chọn chính sách an toàn thông tin
Lựa chọn cơ chế an toàn thông tin
˗ Việc an toàn thông tin cần có một chính sách an toàn rõ ràng. ˗ Cần có những chính sách an toàn riêng cho những yêu cầu an
toàn khác nhau
Nguyễn Thị Hạnh
10
˗ Xây dựng và lựa chọn các chính sách an toàn cho thông tin phải dựa theo các phương pháp an toàn có uy tín về an toàn thông tin
07/01/2018
4.2 Lựa chọn chính sách an toàn thông tin
Khả năng sử dụng
Hiệu suất
An toàn
Nguyễn Thị Hạnh
˗ Gải pháp an toàn phải cân bằng giữa 3 yếu tố
4.3 Lựa chọn cơ chế an toàn thông tin
Xác định các mối
de dọa
Lựa chọn chính sách an toàn thông tin
Lựa chọn cơ chế an toàn thông tin
˗ Xác định cơ chế an toàn phù hợp để hiện thực các chính sách
an toàn và đạt được các mục tiêu an toàn đề ra
(cid:1) Cơ chế an toàn riêng biệt (SPECIFIC SECURITY MECHANISMS): có thể được tích hợp vào trong các tầng giao thức thích hợp để cung cấp một vài dịch vụ bảo mật OSI.
(cid:1) Cơ chế an toàn tỏa khắp (PERVASIVE SECURITY MECHANISMS): các cơ chế mà không được chỉ rõ cho bất kỳ dịch vụ an toàn OSI hoặc tầng giao thức
Nguyễn Thị Hạnh
11
˗ Có 2 cơ chế an toàn chính:
07/01/2018
Cơ chế an toàn riêng biệt
˗ Sự mã hóa (Encipherment): sử dụng các thuật toán toán học để bến đổi dữ liệu thành một dạng mà không thực sự dễ hiểu. Việc viển đổi và phục hồi sau đó của dữ liệu tùy thuộc vào thuật toán và không hoặc nhiều khóa mã hóa.
Nguyễn Thị Hạnh
˗ Chữ ký điện tử (Digital Signature): Dữ liệu được thêm vào hoặc biến đổi bằng mật mã của một đơn vị dữ liệu để chứng minh nguồn gốc và tính toàn vẹn của đơn vị dữ liệu và chống lại sự giả mạo (ví dụ: bởi người nhận)
Cơ chế an toàn riêng biệt
˗ Điều khiển truy cập (Access Control): một loạt cơ chế thực
thi quyền truy xuất các tài nguyên.
˗ Toàn vẹn dữ liệu (Data Integrity): một loạt cơ chế được dùng để đảm bảo tính toàn vẹn của một đơn vị dữ liệu oặc chuỗi các đơn vị dữ liệu.
Nguyễn Thị Hạnh
12
˗ Trao đổi xác thức (Authentication Exchange): Một cơ chế nhằm đảm bảo danh tính của một thực thể bằng phương tiện trao đổi thông tin.
07/01/2018
Cơ chế an toàn riêng biệt
˗ Traffic Padding: tạo ra thêm dữ liệu giả mạo trong quá trình truyền tải để làm khó khăn cho kẻ tấn công trong quá trình phân tích trên đường truyền hoặc giải mã.
˗ Routing Control: Cho phép lựa chọn các đường truyền an
toàn đặc biệt cho dữ liệu nào đó và cho phép thay đổi đường truyền, đặc biệt là khi một xâm phạm an ninh được nghi ngờ. ˗ Notarization: Dùng tổ chức thứ ba đáng tin cậy để đảm bảo
Nguyễn Thị Hạnh
các đặc tính của một sự trao đổi dữ liệu.
Cơ chế an toàn tỏa khắp
˗ Chức năng đáng tin cậy (Trusted Functionality): Đó được
coi là chính xác đối với một số tiêu chí (ví dụ như thành lập bởi một chính sách bảo mật)
˗ Nhãn an toàn (Security Label): Các đánh dấu gắn kết với một nguồn tài nguyên (có thể là một đơn vị dữ liệu) là tên hoặc chỉ định các thuộc tính an toàn của tài nguyên
˗ Phát hiện sự kiện (Event Detection): phát hiện các sự kiện
Nguyễn Thị Hạnh
13
liên quan đến an toàn
07/01/2018
Cơ chế an toàn tỏa khắp
˗ Theo dõi kiểm định an toàn (Security Audit Trail): Số liệu
được thu thập và dùng để sử dụng cho việc đánh giá an toàn, chính là một đánh giá và kiểm tra các hoạt động và hồ sơ của hệ thống. một cách độc lập độc lập, kiểm tra hồ sơ và hoạt động của hệ thống.
˗ Phục hồi an toàn (Security Recovery): giải quyết các yêu cầu
Nguyễn Thị Hạnh
từ các cơ chế, chẳng hạn như các hàm xử lý và quản lý sự kiện và thực hiện các hành động phục hồi.
5. Sự cần thiết của An toàn HTTT đối với cá
nhân, tổ chức, và xã hội
˗ Nếu không có an toàn hệ thống thông tin thì điều gì sẽ xảy ra? ˗ Thông tin cá nhân không được đảm bảo an toàn thì như thế
nào?
˗ Tầm quan trọng của an toàn hệ thống thông tin của tổ chức
như thế nào
Nguyễn Thị Hạnh
14
˗ Đối với XH không có an toàn thông tin thì như thế nào?
07/01/2018
6. Pháp luật về an toàn hệ thống thông tin
Nguyễn Thị Hạnh
˗ Luật CNTT ˗ Luật sở hữu trí tuệ Việt Nam ˗ Luật Giao dịch Điện tử ˗ Nghị định về Thương mại điện tử
Câu hỏi
1. Trình bày và phân tích các nguy cơ về an toàn HTTT của một
tổ chức
2. Nêu và phân tích mục tiêu của an toàn HTTT là gì? 3. Tam giác CIA là gì, giải thích và cho những ví dụ cụ thể? 4. Nêu ít nhất 3 tính cần thiết của an toàn HTTT đối với cá nhân, tổ chức và xã hội? Nêu ra ví dụ cụ thể để minh chứng cho các tính cần thiết tương ứng.
5. Một tổ chức (ví dụ ngân hàng, trường học, siêu thị,…) có
Nguyễn Thị Hạnh
15
những mối đe dọa an toàn HTTT nào?
07/01/2018
Câu hỏi
6. Một tổ chức (ví dụ ngân hàng, trường học, siêu thị,…) cần có
những công cụ cơ chế gì để đảm bảo an toàn HTTT?
7. Nêu ra được lý do tại sao (nêu ví dụ cụ thể) một KS CNTT cần
phải biết rõ về luận ATTT
8. Tìm hiểu và giải thích được một số điều khoản trong ISO-
Nguyễn Thị Hạnh
16
27001 hoặc luật ATTT của VN