T ng quan v b o m t thông tin ề ả ổ ậ

1. Mô hình bảo mật cổ điển

2. Mô hình bảo mật X.800

3. Chuẩn an ninh thông tin ISO 27001

4. Các nguy cơ bảo mật hệ thống hiện

N i dung ộ

nay

Information security, PTITHCM, 2012

Information security

Computer security

Network security

Information security, PTITHCM, 2012

B o m t thông tin ả ậ

Mô hình CIA

Thế nào là một hệ thống an toàn (secure system)?

C = Confidentiality I = Integrity A = Availability

Information security, PTITHCM, 2012

Giới hạn các đối tượng được phép truy

Tính bí m t (C) ậ

xuất đến các tài nguyên hệ thống.

Bí mật về nội dung thông tin Bí mật về sự tồn tại thông tin.

Cơ chế đảm bảo bí mật:

Quản lý truy xuất (Access Control) Mật mã hóa (Encrypion)

Information security, PTITHCM, 2012

Thông tin không bị mất hoặc thay đổi ngòai

Tính tòan v n (I) ẹ

ý muốn.

Tòan vẹn về nội dung Tòan vẹn về nguồn gốc.

Các cơ chế đảm bảo toàn vẹn:

Hàm băm, chữ ký số Các giao thức xác thực

Information security, PTITHCM, 2012

Tính s n sàng (A) ẵ

ơ ả

ấ ủ

Thông tin sẵn sàng cho các truy xuất hợp lệ. Là đ c t r n g c b n n h t c a ư h t h n g t h ôn g t in . Các mô hình bảo mật hiện đại (ví dụ X.800) không đảm bảo tính khả dụng. Tấn công dạng DoS/DDoS nhắm vào

tính khả dụng của hệ thống.

Information security, PTITHCM, 2012

Không đảm bảo “không từ chối hành

Tính hòan thi n c a CIA ủ ệ

vi” (non-repudiation)

Không thể hiện tính “sở hữu” Không có sự tương quan với mô hình

hệ thống mở OSI.

=> Cần xây dựng mô hình mới.

Information security, PTITHCM, 2012

Các cơ chế nhằm xây dựng hệ thống

Chi n l c AAA (RFC 3127) ế ượ

bảo mật theo mô hình CIA.  Access Control  Authentication  Auditing

 Phân biệt với thuật ngữ AAA của Cisco (Authentication,

Authorization, Accounting)

Information security, PTITHCM, 2012

MAC (Mandatory Access Control) Quản lý truy xuất bắt buộc, dùng

chung cho toàn bộ hệ thống

DAC (Discretionary Access Control)

Quyền truy xuất được gán tùy theo sở

hữu của tài nguyên

RBAC (Role-based Access Control)

Quyền truy xuất gán theo vai trò trong

hệ thống

Information security, PTITHCM, 2012

Access Control

User / password

Cleartext, Challenge/response,

Kerberos, …

Biometric

Vân tay, võng mạc, …

Certificates Smart card

Information security, PTITHCM, 2012

Authentication

Auditing

System events auditing NTFS access auditing

System log Service log Command history

System scanning

Vulnerability scanning Base line analyzer

Information security, PTITHCM, 2012

Auditing

Điều kiện để tấn công xảy ra:

Threats + Vulnerability Cơ sở triển khai giải pháp:

Chính sách an ninh thông tin Hiệu quả kinh tế của hệ thống thông

tin

Information security, PTITHCM, 2012

Tri n khai gi ể ả i pháp b o m t ậ ả

Tập các quy ước định nghĩa các trạng

Security policy

thái an tòan của hệ thống.

P: tập hợp tất cả các trạng thái của hệ thống Q: tập hợp các trạng thái an tòan theo định nghĩa của

security policy

R: tập hợp các trạng của hệ thống sau khi áp dụng các

cơ chế bảo mật.

Q: Hệ thống tuyệt đối an tòan

R ˝ Nếu tồn tại trạng thái r ˛

R sao cho rˇ Q: hệ thống

không an tòan

Information security, PTITHCM, 2012

Tập các biện pháp kỹ thuật hoặc thủ tục được triển khai để đảm bảo thực thi chính sách. Ví dụ:  Dùng cơ chế cấp quyền trên partition

NTFS

 Dùng cơ chế cấp quyền hệ thống

(user rights)

 Đưa ra các quy định mang tính thủ

Information security, PTITHCM, 2012

tục.  …

Security mechanism

Định nghĩa chính sách

Triển khai cơ chế

Information security, PTITHCM, 2012

Xây d ng h th ng b o m t ậ ệ ố ự ả

Mô hình b o m t X.800 (ITU_T) ậ ả

Xem xét vấn đề bảo mật trong tương quan với mô hình hệ thống mở OSI theo 3 phương diện:

Security attack Security mechanism Security service

Các dịch vụ bảo mật được cung cấp dưới dạng các

primitives tại từng lớp tương ứng của OSI

Information security, PTITHCM, 2012

Passive attacks:

 Tiết lộ thông tin  Phân tích lưu lượng

Active attacks:

 Thay đổi thông tin  Từ chối dịch vụ

Information security, PTITHCM, 2012

Security attack

Access Control Authentication Data Confidentiality Data Integrity Non-repudiation

Information security, PTITHCM, 2012

Security services

Encipherment Digital Signature Access Control Data Integrity Authentication exchange Traffic padding ….

Information security, PTITHCM, 2012

Security mechanisms

Dựa trên khái niệm hệ thống quản lý

ISO 27001

an ninh thông tin ISMS

Quy trình PDCA

Information security, PTITHCM, 2012

Đánh giá các rủi ro về an ninh thông tin Chính sách an ninh thông tin Tổ chức của hệ thống an ninh thông tin Tổ chức quản lý tài sản trong đơn vị Đảm bảo an ninh nguồn nhân lực An ninh môi trường và thiết bị làm việc Quản lý truyền thông (trong đó có an ninh

hệ thống mạng)

Quản lý truy xuất tài nguyên thông tin Quản lý các sự cố của hệ thống thông tin.

Information security, PTITHCM, 2012

ISO 27001 requirements

ậ ệ ố ơ ả

Các tấn công có chủ đích (attacks)

White hat hackers Script kiddies Black hat hackers Internal threats

Các phần mềm phá họai (malicious

Các nguy c b o m t h th ng trong th c tự ế

code)

Information security, PTITHCM, 2012

Dựa vào sơ hở của hệ thống Dựa vào các lỗ hổng phần mềm Dựa vào lỗ hổng của giao thức Tấn công vào cơ chế bảo mật Tấn công từ chối dịch vụ (DoS/DDoS)

Information security, PTITHCM, 2012

T n công h th ng thông tin ệ ố ấ

Virus Worm Logic bomb Trojan horse Backdoor Spammer Zoombie

Information security, PTITHCM, 2012

Ph n m m phá h ai ề ầ ọ