Các thành phần bảo mật Bảo mật máy tính dựa trên 3 thành phần chính Tính bí mật Confidentiality Che dấu nội dung hoặc sự tồn tại dữ liệu, thông tin và tài nguyên Một hệ thống an t
Trang 1Giảng viên : Nguyễn Minh Thành
E-mail : thanhnm.itc@itc.edu.vn
Chương 1 : Tổng Quan Về Bảo
Mât Thông Tin
Trang 2Mục Lục
I. Khái quát về bảo mật thông tin
II. Các thành phần bảo mật
III. Các nguy cơ trong bảo mật thông tin
1. Các nguy cơ
2. Các biện pháp đối phó
IV. Chính sách và cơ chế
V. Quy trình thực hiện bảo mật
Trang 3I Khái quát về bảo mật thông tin
Có thông tin mà người phát tin chỉ muốn cho đối tượng nào
đó nhận, đối tượng khác không thể biết được Bí mật quốc gia, trao đổi thư tín, giao dịch thương mại Luôn yêu cầu bức thiết phải có hệ thống truyền thông an toàn và tin cậy Quyết định đến sự tồn vong và phát triển của tổ chức
Bảo mật thông tin phát triển: bảo vệ an toàn cho quốc gia
và quân sự Ngày nay được xem là vấn đề cấp thiết đối với mọi tổ chức để bảo vệ chính mình
Trang 4I Khái quát về bảo mật thông tin
Có nhiều phương án kỹ thuật được đề ra để giải quyết vấn
đề này :
Mã hoá (Cryptography)
Các giao thức truyền (Protocols)
Các cơ chế kiểm soát truy cập (Access control mechanisms)
Tường lửa
IDSs
…
Trang 5II Các thành phần bảo mật
Bảo mật máy tính dựa trên 3 thành phần chính
Tính bí mật (Confidentiality)
Che dấu nội dung hoặc sự tồn tại dữ liệu, thông tin và tài nguyên
Một hệ thống an toàn sẽ đảm bảo sự bí mật của dữ liệu
Có nghĩa là nó chỉ cho phép những cá nhân hợp pháp được xem nhưng dữ liệu hợp lệ
Trang 6II Các thành phần bảo mật
Tính toàn vẹn (Integrity)
Toàn vẹn về dữ liệu và nguồn gốc (phải được chứng thực)
Một hệ thống an toàn phải đảm bảo dữ liệu mà nó có là
đúng Toàn vẹn về dữ liệu là bảo vệ dữ liệu không bị
xoá, chỉnh xửa, bị lỗi cả khi nó nằm trong CSDL và khi truyền trên mạng
Trang 7II Các thành phần bảo mật
Tính sẵn sàng (Availability)
Cho phép truy cập dữ liệu và tài nguyên ở mọi lúc
Một hệ thống an toàn phải đảm bảo dữ liệu luôn sẵn sàng được truy cập bởi những người dùng hợp pháp, không bị trì hoãn
Denial-of-service là một hình thức tấn công làm mất đi tính sẵn sàng của dữ liệu
Trang 8III Các nguy cơ trong bảo mật thông tin (tt)
Các nguy cơ hay còn gọi là mối đe doạ là những hành vi
vi phạm tính bảo mật có thể xảy ra cho hệ thống
Những hành vi vi phạm đó chưa cần xảy ra nhưng khi xảy ra (dù vô tình hay cố ý) chắc chắn nó sẽ ảnh hưởng xấu đến hệ thống và tổ chức
Trang 9III Các nguy cơ trong bảo mật thông tin (tt)
Các nguy cơ ảnh hưởng đến :
Mất tính bí mật
Phải duy trì sự bí mật cho dữ liệu
Mất tính toàn vẹn
Phải ngăn ngừa việc thay đổi thông tin bất hợp pháp
Bao gồm cả mất tính chống thoái thác và xác thực -> phải kiểm toán và xác định trách nhiệm
Mất tính sẵn sàng
Phải tránh sự tấn công denial-of-service
Trang 10III.1 Các nguy cơ
Các nguy cơ được chia thành 4 lớp :
Disclosure : sự truy cập thông tin trái phép
Deception : sự chấp nhận dữ liệu sai
Disruption : sự ngăn chặn hoặc làm gián đoạn các chức năng hoạt động đúng của hệ thống
Usurpation : sự điều khiển trái phép đối với các chức năng của hệ thống
Bốn lớp chính này chứa nhiều nguy cơ chung, một nguy cơ thực sự có thể thuộc vào nhiều lớp.
Trang 11III.2 Các biện pháp đối phó
Để đối phó với các nguy cơ trên, đã có nhiều biện pháp được đề ra như :
Identification : việc định danh một người dùng trong hệ
thống
Authentication : việc xác thực xem người dùng đó có
đích thực là người đã đăng ký hay không
Sử dụng những phương pháp ? ( thảo luận )
Authorization : việc uỷ quyền cho người dùng với các
Trang 12III.2 Các biện pháp đối phó (tt)
Access Control : các cơ chế bảo mật để ngăn chặn việc
truy cập đến các đối tượng trong hệ thống
Thường được áp dụng trong các hệ thống CSDL như :
MS SQL Server, Oracle…
Trang 13III.2 Các biện pháp đối phó (tt)
Ví dụ về bảo mật CSDL : cần bảo mật những yếu tố nào ?
Trang 14III.2 Các biện pháp đối phó (tt)
Ví dụ về bảo mật CSDL:
Bảo vệ dữ liệu trong Server
Access Control
Mã hoá
Bảo vệ dữ liệu trên môi trường mạng
Tính bí mật
Không được sửa chữa, gửi lại
Phát hiện dữ liệu bị mất
Xác định và chứng thực người dùng
Kiểm toán hệ thống (truy vết)
Trang 15IV Chính sách và Cơ chế
Chính sách bảo mật là các tuyên bố, phát biểu cái gì được làm cái gì không được làm trong hệ thống.
Chính sách phải được thể hiện trên văn bản, phải được viết ra và có thể được trình bày dưới dạng các công thức toán mang tính chắt chẽ.
Chính sách phải là một danh sách bao gồm các trạng thái cho phép và không cho phép đối với các đối tượng trong hệ thống
Trang 16IV Chính sách và Cơ chế (tt)
Cơ chế là các phương thức, công cụ, thủ tục để thực thi các chính sách.
Các cơ chế có thể mang tính kỹ thuật hoặc không
mang tính kỹ thuật.
Trang 17V Quy trình thực hiện bảo mật
Khó có thể chứng minh một hệ thống được bảo mật tốt nếu nó không được thực hiện theo đúng quy trình Quy trình giúp cho việc xác định các công việc và kiểm định lại các công việc để đánh giá và cải thiện.
Vì vậy, để đảm bảo khả năng bảo mật của một hệ
thống, thì phải thực hiện theo đúng quy trình sau :
Specification : đặc tả yêu cầu bảo mật cho hệ thống
Design : thiết kế giải pháp
Implement : thực thi giải pháp
Trang 18V Quy trình thực hiện bảo mật (tt)
Specification :
Đặc tả là việc phát biểu một cách hình thức các chức năng mong muốn của hệ thống Việc đặc tả có thể sử dụng ngôn ngữ thường, hay ngôn ngữ toán học để nâng cao tính hình thức và độ chính xác
Design :
Thiết kế là việc chuyển các đặc tả vào các thành phần của
hệ thống
Thực thi là việc tạo ra các thành phần của hệ thống và kết nối chúng lại theo đúng thiết kế
Trang 19V Quy trình thực hiện bảo mật (tt)
Sơ đồ chung cho quy trình bảo mật