Mô hình bảo mật cổ điển
Mô hình bảo mật X.800
Chuẩn an ninh thông tin ISO 27001
Các nguy cơ bảo mật hệ thống hiện nay
25 trang |
Chia sẻ: lvbuiluyen | Lượt xem: 4237 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Tổng quan về bảo mật thông tin, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Tổng quan về bảo mật thông tin Nội dung Mô hình bảo mật cổ điển Mô hình bảo mật X.800 Chuẩn an ninh thông tin ISO 27001 Các nguy cơ bảo mật hệ thống hiện nay Bảo mật thông tin Information security Computer security Network security Mô hình CIA C = Confidentiality I = Integrity A = Availability Thế nào là một hệ thống an toàn (secure system)? Tính bí mật (C) Giới hạn các đối tượng được phép truy xuất đến các tài nguyên hệ thống. Bí mật về nội dung thông tin Bí mật về sự tồn tại thông tin. Cơ chế đảm bảo bí mật: Quản lý truy xuất (Access Control) Mật mã hóa (Encrypion) Tính tòan vẹn (I) Thông tin không bị mất hoặc thay đổi ngòai ý muốn. Tòan vẹn về nội dung Tòan vẹn về nguồn gốc. Các cơ chế đảm bảo toàn vẹn: Hàm băm, chữ ký số Các giao thức xác thực Tính sẵn sàng (A) Thông tin sẵn sàng cho các truy xuất hợp lệ. Là đặc trưng cơ bản nhất của hệ thống thông tin. Các mô hình bảo mật hiện đại (ví dụ X.800) không đảm bảo tính khả dụng. Tấn công dạng DoS/DDoS nhắm vào tính khả dụng của hệ thống. Tính hòan thiện của CIA Không đảm bảo “không từ chối hành vi” (non-repudiation) Không thể hiện tính “sở hữu” Không có sự tương quan với mô hình hệ thống mở OSI. => Cần xây dựng mô hình mới. Chiến lược AAA (RFC 3127) Các cơ chế nhằm xây dựng hệ thống bảo mật theo mô hình CIA. Access Control Authentication Auditing Phân biệt với thuật ngữ AAA của Cisco (Authentication, Authorization, Accounting) Access Control MAC (Mandatory Access Control) Quản lý truy xuất bắt buộc, dùng chung cho toàn bộ hệ thống DAC (Discretionary Access Control) Quyền truy xuất được gán tùy theo sở hữu của tài nguyên RBAC (Role-based Access Control) Quyền truy xuất gán theo vai trò trong hệ thống Authentication User / password Cleartext, Challenge/response, Kerberos, … Biometric Vân tay, võng mạc, … Certificates Smart card Auditing Auditing System events auditing NTFS access auditing System log Service log Command history System scanning Vulnerability scanning Base line analyzer Triển khai giải pháp bảo mật Điều kiện để tấn công xảy ra: Threats + Vulnerability Cơ sở triển khai giải pháp: Chính sách an ninh thông tin Hiệu quả kinh tế của hệ thống thông tin Security policy Tập các quy ước định nghĩa các trạng thái an tòan của hệ thống. P: tập hợp tất cả các trạng thái của hệ thống Q: tập hợp các trạng thái an tòan theo định nghĩa của security policy R: tập hợp các trạng của hệ thống sau khi áp dụng các cơ chế bảo mật. R Q: Hệ thống tuyệt đối an tòan Nếu tồn tại trạng thái r R sao cho rQ: hệ thống không an tòan Security mechanism Tập các biện pháp kỹ thuật hoặc thủ tục được triển khai để đảm bảo thực thi chính sách. Ví dụ: Dùng cơ chế cấp quyền trên partition NTFS Dùng cơ chế cấp quyền hệ thống (user rights) Đưa ra các quy định mang tính thủ tục. … Xây dựng hệ thống bảo mật Định nghĩa chính sách Triển khai cơ chế Mô hình bảo mật X.800 (ITU_T) Xem xét vấn đề bảo mật trong tương quan với mô hình hệ thống mở OSI theo 3 phương diện: Security attack Security mechanism Security service Các dịch vụ bảo mật được cung cấp dưới dạng các primitives tại từng lớp tương ứng của OSI Security attack Passive attacks: Tiết lộ thông tin Phân tích lưu lượng Active attacks: Thay đổi thông tin Từ chối dịch vụ Security services Access Control Authentication Data Confidentiality Data Integrity Non-repudiation Security mechanisms Encipherment Digital Signature Access Control Data Integrity Authentication exchange Traffic padding …. ISO 27001 Dựa trên khái niệm hệ thống quản lý an ninh thông tin ISMS Quy trình PDCA ISO 27001 requirements Đánh giá các rủi ro về an ninh thông tin Chính sách an ninh thông tin Tổ chức của hệ thống an ninh thông tin Tổ chức quản lý tài sản trong đơn vị Đảm bảo an ninh nguồn nhân lực An ninh môi trường và thiết bị làm việc Quản lý truyền thông (trong đó có an ninh hệ thống mạng) Quản lý truy xuất tài nguyên thông tin Quản lý các sự cố của hệ thống thông tin. Các nguy cơ bảo mật hệ thống trong thực tế Các tấn công có chủ đích (attacks) White hat hackers Script kiddies Black hat hackers Internal threats Các phần mềm phá họai (malicious code) Tấn công hệ thống thông tin Dựa vào sơ hở của hệ thống Dựa vào các lỗ hổng phần mềm Dựa vào lỗ hổng của giao thức Tấn công vào cơ chế bảo mật Tấn công từ chối dịch vụ (DoS/DDoS) Phần mềm phá họai Virus Worm Logic bomb Trojan horse Backdoor Spammer Zoombie