1. Trang chủ
  2. » Luận Văn - Báo Cáo

Phân tích thiết kế và xây dựng chiến lược an ninh theo mô hình Defence in Depth cho các ứng dụng thuộc loại Client/Server. (Đề xuất ứng dụng thư điện tử E-Mail

13 22 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 13
Dung lượng 567 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Defense in Depth Phòng thủ theo chiều sâu Đây là một mô hình sử dụng nhiều lớp để bảo vệ cho hệ thống để chống lại nhiều mối đe dọa khác nhau và gây thêm khó khăn cho kẻ tấn công khi muố

Trang 1

MỤC LỤC

MỤC LỤC 1

LÝ THUYẾT 2

I Triển khai chiến lược an ninh theo mô hình 3Ds, thiết kế và đề xuất mô hình an ninh tổng thể với chi tiết các lớp theo mô hình Onion 2

1 Defense in Depth (Phòng thủ theo chiều sâu) 2

2 Triển khai chiến lược an ninh 2

3 Mô hình đề xuất (Onion Model) 3

II Các công nghệ và công cụ áp dụng 5

1 Các yếu tố cần quan tâm: 5

2 Kiểm soát theo các cấp độ: 6

3 Qui định sử dụng 7

III Các giao thức an toàn 8

THỰC HÀNH 11

Trang 2

LÝ THUYẾT

Đề bài: Phân tích thiết kế và xây dựng chiến lược an ninh theo mô hình Defence in Depth cho các ứng dụng thuộc loại Client/Server (Đề xuất ứng dụng thư điện tử E-Mail)

I Triển khai chiến lược an ninh theo mô hình 3Ds, thiết kế và đề xuất mô hình

an ninh tổng thể với chi tiết các lớp theo mô hình Onion

1 Defense in Depth (Phòng thủ theo chiều sâu)

Đây là một mô hình sử dụng nhiều lớp để bảo vệ cho hệ thống để chống lại nhiều mối đe dọa khác nhau và gây thêm khó khăn cho kẻ tấn công khi muốn xâm nhập vào hệ thống Có ba yếu tố tạo thành một hệ thống bao gồm: network perimeter (mạng ngoài), internal network (mạng bên trong) và nhân tố con người

Có một chi tiết cần phải được lưu ý là không có bất kì lớp bảo vệ nào đủ sức chống lại mọi loại tấn công, sức mạnh của hệ thống phòng thủ là sự kết hợp sức mạnh của từng lớp bảo vệ, mỗi lớp thực hiện nhiệm vụ riêng của mình

2 Triển khai chiến lược an ninh

Hiện nay, lĩnh vực an ninh thông tin không ngừng được phát triển nhưng những vấn đề cơ bản để đảm bảo an ninh thì không thay đổi Trong đó, nguyên

lý cơ bản nhất là 3Ds.

- Defence: Bảo vệ

 Tăng cường thêm các qui định, chức năng để đảm bảo quá trình xử lí, chọn lọc Mail một cách chính xác

 Sử dụng Gateway cho mail cũng giúp kiểm soát số lượng lớn các email, tệp đính kèm, virus, spyware hay các nội dung không mong muốn Một

Trang 3

tích nội dung ở gateway và tránh thất thoát dữ liệu quan trọng trong nội

bộ ra ngoài

 Có thể cài đặt phần mềm chống spam thư rác ngay trên mail server (server sẽ chặn spam trước khi nó đến inbox người dùng) hoặc trên máy người dùng

- Deterrence: Cản trở, gây khó khăn

 Xây dựng các luật lệ, điều khoản và các qui định rõ ràng khi xảy ra các vấn đề

 Đảm bảo an toàn cho Cơ sở dữ liệu, thường xuyên sao lưu, cập nhật hệ thống

- Detection: Phát hiện

 Sử dụng các phần mềm Anti-virus

 Có thể triển khai tại Mail server, nhà cung cấp dịch vụ, hay Mail gateway (tại cổng đường truyền)

Ngoài ra, khi triển khai chiến lược an ninh ta cũng nên lưu ý:

 Không thể đảm bảo an ninh tuyệt đối

 Ta có thể quản lý được các rủi ro về an ninh

 Sử dụng các công nghệ chống lại các rủi ro để đạt được mục tiêu

3 Mô hình đề xuất (Onion Model)

Trang 4

Hình 1: Mô hình an ninh

- Quyền truy nhập (Access Right):

Đây là mức bảo vệ sâu nhất nhằm kiểm soát tài nguyên mạng, kiểm soát ở mức độ file và việc xác định quyền hạn của người dung do nhà quản trị quyết định như: chỉ đọc (Only Read), chỉ ghi (Only Write) hay thực thi (Execute)

- Đăng nhập/Mật khẩu (Login/Password):

Đây là lớp bảo vệ mức độ truy nhập thông tin ở mức độ hệ thống và được sử dụng phổ biến nhất vì nó đơn giản và ít tốn kém Nhà quản trị chỉ cần cho mỗi người dùng một Username và Password và kiểm soát mọi hoạt động của mạng thông qua hình thức đó Mỗi khi truy cập, hệ thống sẽ kiểm tra tài khoản và nếu thấy hợp lệ mới cho đăng nhập

Trang 5

- Host (Operation Systems of Servers):

Có thể sử dụng Anti-virus, nâng cấp mức độ quản lí trên hệ thống máy chủ

server/phòng làm việc

- Mã hóa dữ liệu (Data Encryption):

Sử dụng các phương pháp mã hóa dữ liệu ở bên phát và thực hiện giải mã ở bên thu, bên thu chỉ có thể mã hóa chính xác khi có khóa mã hóa do bên phát cung cấp Ngoài ra có thể thực hiện phân vùng mạng với ACL (Access Control List)

- Bảo vệ vật lí (Physical Protect):

Đây có thể là hình thức, chính sách hay điều luật ngăn chặn nguy cơ truy nhập vật lí bất hợp pháp vào hệ thống như ngăn cấm tuyệt đối người không phận sự vào phòng đặt máy mạng (dùng ổ khóa máy tính, camera theo dõi hay cài đặt cơ chế thông báo khi có truy nhập lạ vào hệ thống,…)

- Kiến trúc mạng ngoài (có thể sử dụng Firewall, Router, Switches,…):

Giúp ngăn chặn những truy nhập trái phép (theo danh sách truy nhập cho phép đã xác định trước) và thậm chỉ có thể lọc các gói tin mà ta không muốn gửi đi hoặc nhận vào vì một lí do nào đó Và có thể được tích hợp cả khả năng chống tấn công từ bên ngoài

II Các công nghệ và công cụ áp dụng

1 Các yếu tố cần quan tâm:

- Vấn đề về con người:

Chúng ta cần phải quan tâm xem ai sẽ được phép tham gia vào hệ thống mạng,

họ có trách nhiệm như thế nào Ở mức độ vật lí khi một người không có thẩm

Trang 6

quyền vào phòng máy họ có thể thực hiện một số hành vi phá hoại ở mức độ vật lí đối với hệ thống

- Kiến trúc mạng:

Xây dựng và nâng cấp mạng để phù hợp với hiện trạng và cơ sở hạ tầng hiện nay, tăng cường bảo mật an ninh khi truy cập trên hệ thống mạng

- Phần cứng và phần mềm:

Xem xét, nghiên cứu tính tương thích giữa phần cứng và phần mềm để đảm bảo an toàn cho hệ thống,…

2 Kiểm soát theo các cấp độ:

- Mức mạng:

 Ngăn chặn kẻ xâm nhập bất hợp pháp vào hệ thống mạng, sử dụng Firewalls cho các khu vực an ninh khác nhau

 Phân chia thành các khu vực an ninh khác nhau trên hệ thống mạng (external, DMZ, internal, …) và phân vùng mạng bằng ACL (Access Control List) để việc quản lí và khắc phục vấn đề được tối ưu hơn

 Nên tích hợp thêm cách theo dõi và ngăn ngừa các rủi ro trên hệ thống với IDS(Intrusion Detection System) và IPS (Stateful Packet Inspection)

- Mức Server:

Kiểm soát quyền truy cập, các cơ chế bảo mật, quá trình nhận dạng và xác thực mã người dùng, phân quyền truy cập, cho phép các tác vụ tùy theo cấp độ

- Mức Cơ sở dữ liệu:

Trang 7

Sẽ quy định kiểm soát những ai và cấp cho người đó quyền truy cập như thế nào đối với mỗi CSDL Ngoài ra, nên thường xuyên backup lại dữ liệu để tránh mất mát nếu có xảy ra sự cố

- Mức trường thông tin:

Trong mỗi CSDL kiểm soát được mỗi trường dữ liệu chứa thông tin khác nhau

sẽ cho phép các đối tượng khác nhau có quyền truy cập khác nhau

- Mức mật mã:

Mã hóa toàn bộ file dữ liệu theo một phương pháp nào đó và chỉ cho phép người có “chìa khóa” mới có thể sử dụng được file dữ liệu

3 Qui định sử dụng

Đối với mỗi hệ thống mạng, không nên cài đặt và chỉ sử dụng một chế độ an toàn cho dù nó có thể rất mạnh, mà nên lắp đặt hay sử dụng nhiều cơ chế an toàn khác nhau để chúng có thể hỗ trợ lần nhau giúp đảm bảo an toàn ở mức cao nhất

Chúng ta có thể cung cấp một số loại tài khoản dành cho người dùng khi đăng nhập vào hệ thống như:

Người quản trị (Administrator), người cấp quyền (tạo ra các quy định, luật lệ), người thực hiện (có thể thực hiện một nhiệm vụ nào đó đã được quy định

trước), người xem (có thể xem ở những khu vực đã cho phép, không tác động

được đến dữ liệu)

Ngoài ra, chúng ta có thể đặt ra các quy định, giải pháp bảo mật giúp người quản trị quản lí hệ thống một cách kín đáo và an toàn hơn như:

 Đặt những tên hệ thống hay tên tài khoản dưới dạng bí mật, được quy định ngầm với nhau, như vậy có thể gây cản trở hơn cho hacker khi xâm nhập vào hệ thống

Trang 8

 Hệ thống nên trang bị phần mềm giúp phát hiện và ngăn chăn trường hợp có IP lạ xuất hiện, có ý định phá hoại hoặc sử dụng những mã code

để nhập kèm khi đăng nhập giúp tăng tính bảo mật hơn

III Các giao thức an toàn

- Đối với giao thức mạng:

Các giao thức chuẩn (ở tầng mạng và vận chuyển) được sử dụng rộng rãi nhất hiện nay như: giao thức TCP/IP, giao thức SNA của IBM, OSI, ISDN, X.25 hoặc giao thức LAN-to-LAN NetBIOS

TCP/IP version 4 hiện nay vẫn đang được sử dụng chủ yếu Nhưng vẫn tồn tại một số các lỗ hổng mà kẻ tấn công có thể lợi dụng được như Spoofing ( giả mạo IP), session guessing và highjacking (chiếm dụng phiên làm việc) và authentication or encryption (không xác thực và mã hóa SYN floofding)…

 Vì vậy chúng ta nên sử dụng giao thức TCP/IP version 6 được thiết kế với IPSec (giúp mã hóa và xác thực ở lớp mạng), SSL (Secure Sockets Layer), authenticaton và encryption mạnh mẽ hơn Có thể chống lại spoofing, data integrity (tính toàn vẹn của dữ liệu), confidentiality (bảo mật) và privacy (bí mật)

- Đối với Wireless:

Hiện tại dữ liệu được mã hóa và xác thực theo chuẩn Wireless Equivalent Privacy (WEP) đối với các thiết bị theo chuẩn 802.11a,b,g sử dụng thuật toán

mã hóa dòng RC4 với khóa 64-128 bits

Bắt đầu từ chuẩn 802.11i, các thiết bị WLAN sử dụng TKIP và EAP thay cho WEP với khả năng mạnh hơn

- Ứng dụng:

Trang 9

Cần phải thêm các đặc quyền (privileges), quyền admin thiêt lập cấu hình, updates(bug fixes), tích hợp với an ninh của hệ điều hành, trao đổi dữ liệu qua mạng

- Người dùng:

Tránh chủ quan, không download hoặc cài đặt phần mềm không rõ nguồn gốc

và nên trang bị thêm cho mình các kiến thức về an ninh và bảo mật

 Ngoài ra, có thể sử dụng một số phương pháp chứng thực như:

Chứng thực bằng tay (tất cả tài khoản chỉ có thể tạo bởi người quản trị)

Chứng thực qua POP3 Server (dùng account của một POP3 server để

chứng thực)

Chứng thực thông qua Databasse bên ngoài (sử dụng một bảng cơ sở dữ

liệu bên ngoài để kiểm tra tên đăng nhập và mật khẩu đưa ra là hợp lệ)

Chứng thực thông qua CAS (Central Authentication Service, giúp xác

thực nhiều loại thông tin như tên truy câp/mật khẩu, chứng chỉ khóa công khai X509,… để xác thực những thông tin người dùng khác nhau)

Phân công và thực hiện của từng thành viên trong nhóm:

 Nguyễn Đình Quốc Anh:

- Tìm hiểu về triển khai chiến lược an ninh, đề xuất mô hình an ninh tổng thể

Trang 10

- Lựa chọn công nghệ và công cụ để áp dụng cho mô hình

 Đào Quang Dũng:

- Xây dựng các quy định về phân quyền người sử dụng đối với hệ thống

- Đề xuất các giao thức an toàn trong trao đổi và đảm bảo dữ liệu của ứng dụng

- Hỗ trợ việc viết chương trình mô phỏng sơ đồ trao đổi khóa

 Hoàng Quốc Phong:

- Xây dựng chương trình chính mô phỏng sơ đồ trao đổi khóa công khai vá tấn công theo kiểu người trung gian

THỰC HÀNH

Dưới đây là một số hình ảnh của chương trình code

Ngày đăng: 06/10/2022, 13:29

HÌNH ẢNH LIÊN QUAN

Hình 1: Mơ hình an ninh - Quyền truy nhập (Access Right): - Phân tích thiết kế và xây dựng chiến lược an ninh theo mô hình Defence in Depth cho các ứng dụng thuộc loại Client/Server. (Đề xuất ứng dụng thư điện tử E-Mail
Hình 1 Mơ hình an ninh - Quyền truy nhập (Access Right): (Trang 4)
Dưới đây là một số hình ảnh của chương trình code - Phân tích thiết kế và xây dựng chiến lược an ninh theo mô hình Defence in Depth cho các ứng dụng thuộc loại Client/Server. (Đề xuất ứng dụng thư điện tử E-Mail
i đây là một số hình ảnh của chương trình code (Trang 10)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w