T ng quan v b o m t thông tin ề ả ổ ậ
1. Mô hình bảo mật cổ điển
2. Mô hình bảo mật X.800
3. Chuẩn an ninh thông tin ISO 27001
4. Các nguy cơ bảo mật hệ thống hiện
N i dung ộ
nay
Information security, PTITHCM, 2012
Information security
Computer security
Network security
Information security, PTITHCM, 2012
B o m t thông tin ả ậ
Mô hình CIA
Thế nào là một hệ thống an toàn (secure system)?
C = Confidentiality I = Integrity A = Availability
Information security, PTITHCM, 2012
Giới hạn các đối tượng được phép truy
Tính bí m t (C) ậ
xuất đến các tài nguyên hệ thống.
Bí mật về nội dung thông tin Bí mật về sự tồn tại thông tin.
Cơ chế đảm bảo bí mật:
Quản lý truy xuất (Access Control) Mật mã hóa (Encrypion)
Information security, PTITHCM, 2012
Thông tin không bị mất hoặc thay đổi ngòai
Tính tòan v n (I) ẹ
ý muốn.
Tòan vẹn về nội dung Tòan vẹn về nguồn gốc.
Các cơ chế đảm bảo toàn vẹn:
Hàm băm, chữ ký số Các giao thức xác thực
Information security, PTITHCM, 2012
Tính s n sàng (A) ẵ
ặ
ơ ả
ấ ủ
ố
ệ
Thông tin sẵn sàng cho các truy xuất hợp lệ. Là đ c t r n g c b n n h t c a ư h t h n g t h ôn g t in . Các mô hình bảo mật hiện đại (ví dụ X.800) không đảm bảo tính khả dụng. Tấn công dạng DoS/DDoS nhắm vào
tính khả dụng của hệ thống.
Information security, PTITHCM, 2012
Không đảm bảo “không từ chối hành
Tính hòan thi n c a CIA ủ ệ
vi” (non-repudiation)
Không thể hiện tính “sở hữu” Không có sự tương quan với mô hình
hệ thống mở OSI.
=> Cần xây dựng mô hình mới.
Information security, PTITHCM, 2012
Các cơ chế nhằm xây dựng hệ thống
Chi n l c AAA (RFC 3127) ế ượ
bảo mật theo mô hình CIA. Access Control Authentication Auditing
Phân biệt với thuật ngữ AAA của Cisco (Authentication,
Authorization, Accounting)
Information security, PTITHCM, 2012
MAC (Mandatory Access Control) Quản lý truy xuất bắt buộc, dùng
chung cho toàn bộ hệ thống
DAC (Discretionary Access Control)
Quyền truy xuất được gán tùy theo sở
hữu của tài nguyên
RBAC (Role-based Access Control)
Quyền truy xuất gán theo vai trò trong
hệ thống
Information security, PTITHCM, 2012
Access Control
User / password
Cleartext, Challenge/response,
Kerberos, …
Biometric
Vân tay, võng mạc, …
Certificates Smart card
Information security, PTITHCM, 2012
Authentication
Auditing
System events auditing NTFS access auditing
System log Service log Command history
System scanning
Vulnerability scanning Base line analyzer
Information security, PTITHCM, 2012
Auditing
Điều kiện để tấn công xảy ra:
Threats + Vulnerability Cơ sở triển khai giải pháp:
Chính sách an ninh thông tin Hiệu quả kinh tế của hệ thống thông
tin
Information security, PTITHCM, 2012
Tri n khai gi ể ả i pháp b o m t ậ ả
Tập các quy ước định nghĩa các trạng
Security policy
thái an tòan của hệ thống.
P: tập hợp tất cả các trạng thái của hệ thống Q: tập hợp các trạng thái an tòan theo định nghĩa của
security policy
R: tập hợp các trạng của hệ thống sau khi áp dụng các
cơ chế bảo mật.
Q: Hệ thống tuyệt đối an tòan
R ˝ Nếu tồn tại trạng thái r ˛
R sao cho rˇ Q: hệ thống
không an tòan
Information security, PTITHCM, 2012
Tập các biện pháp kỹ thuật hoặc thủ tục được triển khai để đảm bảo thực thi chính sách. Ví dụ: Dùng cơ chế cấp quyền trên partition
NTFS
Dùng cơ chế cấp quyền hệ thống
(user rights)
Đưa ra các quy định mang tính thủ
Information security, PTITHCM, 2012
tục. …
Security mechanism
Định nghĩa chính sách
Triển khai cơ chế
Information security, PTITHCM, 2012
Xây d ng h th ng b o m t ậ ệ ố ự ả
Mô hình b o m t X.800 (ITU_T) ậ ả
Xem xét vấn đề bảo mật trong tương quan với mô hình hệ thống mở OSI theo 3 phương diện:
Security attack Security mechanism Security service
Các dịch vụ bảo mật được cung cấp dưới dạng các
primitives tại từng lớp tương ứng của OSI
Information security, PTITHCM, 2012
Passive attacks:
Tiết lộ thông tin Phân tích lưu lượng
Active attacks:
Thay đổi thông tin Từ chối dịch vụ
Information security, PTITHCM, 2012
Security attack
Access Control Authentication Data Confidentiality Data Integrity Non-repudiation
Information security, PTITHCM, 2012
Security services
Encipherment Digital Signature Access Control Data Integrity Authentication exchange Traffic padding ….
Information security, PTITHCM, 2012
Security mechanisms
Dựa trên khái niệm hệ thống quản lý
ISO 27001
an ninh thông tin ISMS
Quy trình PDCA
Information security, PTITHCM, 2012
Đánh giá các rủi ro về an ninh thông tin Chính sách an ninh thông tin Tổ chức của hệ thống an ninh thông tin Tổ chức quản lý tài sản trong đơn vị Đảm bảo an ninh nguồn nhân lực An ninh môi trường và thiết bị làm việc Quản lý truyền thông (trong đó có an ninh
hệ thống mạng)
Quản lý truy xuất tài nguyên thông tin Quản lý các sự cố của hệ thống thông tin.
Information security, PTITHCM, 2012
ISO 27001 requirements
ậ ệ ố ơ ả
Các tấn công có chủ đích (attacks)
White hat hackers Script kiddies Black hat hackers Internal threats
Các phần mềm phá họai (malicious
Các nguy c b o m t h th ng trong th c tự ế
code)
Information security, PTITHCM, 2012
Dựa vào sơ hở của hệ thống Dựa vào các lỗ hổng phần mềm Dựa vào lỗ hổng của giao thức Tấn công vào cơ chế bảo mật Tấn công từ chối dịch vụ (DoS/DDoS)
Information security, PTITHCM, 2012
T n công h th ng thông tin ệ ố ấ
Virus Worm Logic bomb Trojan horse Backdoor Spammer Zoombie
Information security, PTITHCM, 2012
Ph n m m phá h ai ề ầ ọ