1. Trang chủ
  2. » Tất cả

2023_Chapter1 Information Security.pdf

72 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Chương 1 Căn Bản Về An Toàn Và Bảo Mật Thông Tin
Tác giả TS. Trương Thành Công
Người hướng dẫn TS. Trương Thành Công
Trường học Trường Đại Học Mở Hà Nội
Chuyên ngành An Toàn Thông Tin
Thể loại Giáo trình
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 72
Dung lượng 1,42 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

PowerPoint Presentation Chương 1 CĂN BẢN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN GV TS Trương Thành Công – Email ttcong@ufm edu vn TS Trương Thành Công Nội dung Những khái niệm cơ bản Quy trình ATBM thông tin[.]

Trang 1

Chương 1 CĂN BẢN VỀ AN TOÀN VÀ BẢO

MẬT THÔNG TIN

GV:TS Trương Thành Công – Email: ttcong@ufm.edu.vn

Trang 2

TS Trương Thành Công

Nội dung

Những khái niệm cơ bản Quy trình ATBM thông tin Phát triển hệ thống ATBM TT Công cụ mô hình hóa mối đe dọa

1

2 3 4

2

Trang 3

An toàn & bảo mật thông tin

• An toàn thông tin là bảo vệ thông tin và các yếu tố quan trọng của nó, bao gồm hệ thống và phần cứng mà sử dụng,

lưu trữ và truyền tải thông tin đó

• Các công cụ cần thiết: chính sách(policy), nhận thức(awareness), đào tạo(training), giáo dục(education), côngnghệ(technology)

Trang 5

An toàn hệ thống thông tin (tt)

• Một hệ thống thông tin (IS) không chỉ đơn thuần là phầncứng máy tính; nó là toàn bộ tập hợp con người, thủ tục vàcông nghệ cho phép doanh nghiệp sử dụng thông tin

• Sáu thành phần quan trọng của IS là phần cứng, phần mềm,mạng, con người, quy trình và dữ liệu cho phép thông tinđược nhập, xử lý, xuất và lưu trữ

• Mỗi thành phần IS này đều có điểm mạnh và điểm yếu, cũngnhư đặc điểm và công dụng riêng và cũng có các yêu cầu bảomật riêng

Trang 6

TS Trương Thành Công

An toàn hệ thống thông tin (tt)

• An toàn hệ thống thông tin (Information System Security) làtập hợp các hoạt động bảo vệ hệ thống thông tin và dữ liệuchống lại việc truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ

và làm gián đoạn thông tin và hoạt động của hệ thống

• An toàn hệ thống thông tin liên quan đến tất cả các thànhphần của HTTT

6

Trang 7

Tại sao ATBM TT là quan trọng

Tấn công ATBM TT tác động tiêu cực tới:

• An toàn thân thể của mỗi cá nhân

• Sự bí mật của thông tin cá nhân và tổ chức

• Tài sản của cá nhân và tổ chức

• Sự phát triển của một tổ chức

• Nền kinh tế của một quốc gia

• Tính an toàn của một quốc gia (Vd: Stuxnet, Pegasus)

Trang 8

TS Trương Thành Công

Góc độ tiếp cận

• Suy nghĩ về hệ thống thông tin như một kẻ tấn công

• Xác định mối đe dọa và điểm yếu của hệ thống

• Làm cách nào để thực hiện một số kỹ thuật tấn công

• Suy nghĩ về hệ thống như người thiết kế giải pháp ATBM TT

• Cách thức ngăn chặn và giảm thiểu tấn công

• Hiểu và ứng dụng các nguyên lý ATBM TT

• Hiểu và ứng dụng các cơ chế, công cụ ATBM TT

8

Trang 9

Một số thuật ngữ

• Mối đe dọa (threat) đối với hệ thống là các nguy cơ tiềm tàng

có thể gây ảnh hưởng xấu đến các tài sản và tài nguyên liênquan đến hệ thống

• Một lỗ hổng (vulnerability) của hệ thống là một lỗi hoặc điểmyếu trong hệ thống hoặc mạng có thể bị lợi dụng để gây rathiệt hại hoặc cho phép kẻ tấn công thao túng hệ thống theomột cách nào đó

là các lo ạ i nguy c ơ

là m ộ t nh ượ c đ i ể m mà k ẻ gian có th ể khai thác để t ấ n công

L ỗ h ổ ng s ẽ dùng nhi ề u ở ph ầ n m ề m, h ệ đ iêu hành

M ố i đ e do ạ i t ổ ng quát

Trang 10

TS Trương Thành Công

Một số thuật ngữ

• Một cuộc tấn công (attack) vào hệ thống là một số hành độngliên quan đến việc khai thác một số lỗ hổng để biến mối đedọa thành hiện thực

• Rủi ro (risk): rủi ro, xác suất xảy ra sự cố không mong muốn,chẳng hạn như một sự kiện bất lợi hoặc tổn thất

10

Trang 11

• Protection profile, security posture:

• Threat event ~ attack

• Control, Safeguard, or Countermeasure

• Subjects and Objects

Trang 12

TS Trương Thành Công

Một số thuật ngữ (Security Policy)

• Chính sách bảo mật là một tài liệu chính thức định nghĩa cách thức bảo vệ thông tin của một tổ chức Nó bao gồm các quy định và hướng dẫn về việc xác định mức độ an toàn thông tin cần thiết, xây dựng và thiết lập các quy định an toàn thông

tin, đào tạo và giáo dục nhân viên về an toàn thông tin, và xử

lý các vấn đề liên quan đến an toàn thông tin Chính sách bảo mật cũng có thể bao gồm các quy tắc về việc sử dụng các

công cụ bảo mật như mật mã, tường lửa và phần mềm diệt

virus để bảo vệ thông tin

12

Trang 13

• Giả lập, ngụy trang (Deception)

• Gây nhiễu ngẫu nhiên (randomness)

Cơ chế an toàn bảo mật (security mechanism): là các công cụ và kỹ thuật được sử dụng để triển khai các chính sách an toàn bảo mật Bao gồm:

Trang 15

Những yêu cầu an toàn bảo mật HTTT

• Đảm bảo được tính bí mật, toàn vẹn và khả dụng của hệthống thông tin khỏi việc truy cập hoặc sửa đổi trái phépthông tin trong quá trình lưu trữ, xử lý và chuyển tiếp

• Tuy nhiên ta cần cân bằng giữa yếu tố ATBM và khả năngtruy cập

Trang 19

Chiến lược xây dựng mô hình ATBM

• Nhận dạng (Identify): Xây dựng sự hiểu biết của tổ chức để quản lý rủi

ro an ninh TT đối với hệ thống, con người, tài sản, dữ liệu

• Bảo vệ (Protect): Xây dựng và thực hiện các biện pháp bảo vệ phù hợp

để đảm bảo cung cấp các dịch vụ quan trọng

• Phát hiện (Detect): Xây dựng và triển khai các hoạt động phù hợp để xác định sự kiện an ninh mạng đang xảy ra.

• Đối phó (Response): Xây dựng và triển khai các hoạt động phù hợp để thực hiện hành động liên quan đến sự cố an ninh mạng được phát hiện

• Phục hồi (Recovery): Xây dựng và triển khai các hoạt động phù hợp để duy trì các kế hoạch phục hồi và khôi phục bất kỳ khả năng hoặc dịch vụ nào bị suy yếu do sự cố an ninh mạng.

Trang 21

Cơ sở pháp lý trong ATBM thông tin

• Luật quốc tế về an toàn thông tin

• Luật Việt Nam về an toàn thông tin

• Vấn đề đạo đức an toàn thông tin

• Giúp đỡ những người có tinh thần học hỏi

• Tránh những điều có hại

• Không phát tán những thông tin nguy hiểm

• Sử dụng có chừng mực

• Luôn giữ bí mật

Trang 22

TS Trương Thành Công

ATBM TT liên quan người vận hành và sử dụng

• Tổ chức, dn tập trung quan tâm đến các khả năng tấn công từbên ngoài mà ít chú ý đến các khả năng tấn công từ bên trong(insider attack)

• Các mối đe dọa từ bên trong (insider threats) nguy hiểm hơnbên ngoài

22

Trang 23

Quy trình ATBM thông tin

Xác định các mối đe

dọa

Xây dựng chính sách ATBM

Lựa chọn

cơ chế ATBM

Trang 24

TS Trương Thành Công

Xác định mối đe dọa

• Các mối đe dọa an toàn bảo mật (security threats) là những sựkiện có ảnh hưởng đến an toàn của hệ thống thông tin

• Phân loại:

• Xem thông tin một cách bất hợp pháp

• Chỉnh sửa thông tin một cách bất hợp pháp

• Từ chối dịch vụ

24

Trang 25

Xác định mối đe dọa

Một số mối đe dọa phổ biến

Gian lận và đánh cắp (Fraud and Theft): có thể do nhân viênnội bộ bên trong hoặc bên ngoài

Trang 26

TS Trương Thành Công

Nội gián (Insider Threat): nhân viên mối đe dọa nội bộ đối vớimột tổ chức do họ đã quen thuộc với các hệ thống và ứngdụng

Xác định mối đe dọa

Một số mối đe dọa phổ biến

26

Trang 27

Tin tặc (Malicious Hacker): Tin tặc là một thuật ngữ được sửdụng để mô tả một cá nhân hoặc một nhóm sử dụng sự hiểubiết về hệ thống, mạng và lập trình để truy cập bất hợp phápvào hệ thống, gây ra thiệt hại hoặc đánh cắp thông tin Phânloại: Attackers, Bot-Network Operators, Criminal Groups,Foreign Intelligence Services, Phishers, Spammers,Spyware/Malicious Code Authors, Terrorists, Industrial Spies

Xác định mối đe dọa

Một số mối đe dọa phổ biến

Trang 28

Xác định mối đe dọa

Một số mối đe dọa phổ biến

Trang 29

Xây dựng chính sách bảo mật

• Chính sách ATBM thông tin (Information Security Policy)bảo mật thông tin được định nghĩa là tổng hợp các chỉ thị,quy định, quy tắc và thông lệ quy định cách một tổ chức quản

lý, bảo vệ và phân phối thông tin

• Cần có những chính sách bảo mật riêng cho những yêu cầubảo mật khác nhau Ví dụ: chính sách truy cập Internet

Trang 30

TS Trương Thành Công

Xây dựng chính sách bảo mật

• Xây dựng và lựa chọn các chính sách ATBM cho hệ thốngnên dựa theo các khung chính sách ATBM do các tổ chức uytín về bảo mật định ra: NIST, CIS, ISO27001, PCI DSS

• Standards, Guidelines, and Procedures: do chính sách thường

ở mức độ rộng nên các tổ chức thường đưa ra các tiêu chuẩn(Standards), hướng dẫn (Guidelines) và quy trình(Procedures) nhằm cung cấp một cách tiếp cận rõ ràng hơn đểthực hiện chính sách và đáp ứng các mục tiêu của tổ chức

30

Trang 31

• Compliance/ Enforcement : Sự tuân thủ

• Review and revision (Đánh giá và sửa đổi)

Trang 32

TS Trương Thành Công

Lựa chọn cơ chế ATBM

• Xác định cơ chế an toàn bảo mật phù hợp để hiện thực cácchính sách bảo mật và đạt được các mục tiêu bảo mật đề ra

Trang 33

Lựa chọn cơ chế ATBM

• Mã hóa (Encryption) là những giải thuật tính toán nhằmchuyển đổi những văn bản gốc (plaintext), dạng văn bản cóthể đọc được, sang dạng văn bản mã hóa (cyphertext), dạngvăn bản không thể đọc được

• Chỉ người dùng có được khóa đúng mới có thể giải mã đượcvăn bản mã hóa về dạng văn bản rõ ban đầu

• Mã hóa dữ liệu được sử dụng để bảo vệ những dữ liệu nhạycảm

Trang 34

TS Trương Thành Công

Lựa chọn cơ chế ATBM

• Điều khiển truy cập (Access control): là cơ chế điều khiển,quản lý các truy cập vào hệ thống

• Các bước trong điều khiển truy cập:

Trang 35

Phát triển hệ thống ATBMTT cho tổ chức

• Quy trình phát triển

• Một số nguyên tắc khi xây dựng hệ thống ATBM TT

Trang 36

TS Trương Thành Công

Phương pháp xây dựng

• Bottom up: từ phía dưới lên

• Do các quản trị viên/ kỹ thuật viên thực hiện

• Top-down: từ trên xuống

• Bắt đầu từ cấp quản lý

36

Trang 37

Quy trình xây dựng

• Các giai đoạn

• Điều tra khảo sát (investigation)

• Phân tích yêu cầu (Analysis)

• Thiết kế (Design)

• Cài đặt (Implementation)

• Bảo trì (Maintenance and Change)

• Các giai đoạn được thực hiện tuần tự, có sự phản hồi của giaiđoạn sau tới giai đoạn trước

Trang 39

Một số nguyên tắc

• Economy of mechanism: nguyên tắc đơn giản hóa

• Fail-safe defaults: Mặc định an toàn

• Complete mediation: Kiểm tra tất cả truy cập

• Open design: nguyên tắc thiết kế mở

Trang 43

Công cụ threat model

• Tổng quan

• Các phương pháp mô hình hóa phổ biến

• Các bước lập mô hình mối đe dọa

• Mô hình STRIDE

Trang 44

TS Trương Thành Công

Tổng quan

• Mô hình hóa mối đe dọa (threat modelling) là một phươngpháp đánh giá an toàn bằng cách xác định vị trí các lỗ hổng,xác định mục tiêu và phát triển các biện pháp đối phó để ngănchặn hoặc giảm thiểu tác động của các cuộc tấn công đối với

hệ thống

44

Trang 45

Tổng quan

• Khi phát triển phần mềm, các nhà phát triển, các nhà quản lý

dự án, và các bên liên quan khác trải qua một quá trình gọi làvòng đời phát triển hệ thống Quá trình này bắt đầu với bướcquan trọng nhất, thu thập yêu cầu Trong bước thu thập yêucầu, các bên liên quan xác định và đồng ý về những gì hệthống cần làm Đây cũng là nơi yêu cầu bảo mật được xácđịnh

Trang 46

TS Trương Thành Công

Các phương pháp mô hình hóa phổ biến

• STRIDE và các biến thể

• PASTA (Process for Attack Simulation and Threat Analysis)

• CVSS (Common Vulnerability Scoring System)

• Attack trees

• Security Cards

46

Trang 47

Các phương pháp mô hình hóa phổ biến

STRIDE

STRIDE và các biến thể

• Được Microsoft phát triển

• Dễ áp dụng nhưng tốn nhiều thời gian

Trang 48

48

Trang 49

Các phương pháp mô hình hóa phổ biến

Trang 51

Đây là một loại kỹ thuật động não Với

Trang 52

TS Trương Thành Công

Các bước lập mô hình mối đe dọa

Khi xây dựng mô hình tập trung vào bốn câu hỏi chính:

1 Xây dựng cái gì?

2 Có các mối đe dọa nào?

3 Nên làm gì với những mối đe dọa đó?

4 Kiểm tra bước lại 1 -3

52

Trang 53

Các bước lập mô hình mối đe dọa

Trang 54

TS Trương Thành Công

Các bước lập mô hình mối đe dọa

1 Bạn đang xây dựng cái gì:

54

Trang 55

Các bước lập mô hình mối đe dọa

2 Có các mối đe dọa nào?

Trong bước này, cần phân tích các sơ đồ ở bước 1 để hiểu cácmối đe dọa thực tế Ở giai đoạn này, ta cần phải tìm ra các cáchkhác nhau mà hệ thống có thể bị xâm phạm và những kẻ tấncông tiềm năng

- Có nhiều phương pháp: STRIDE là một phương pháp

- Tham khảo các tiêu chuẩn ISO 27001, NIST SP 800,

OWASP để tìm mối đe dọa (threat)

Trang 56

TS Trương Thành Công

Các bước lập mô hình mối đe dọa

3 Nên làm gì với những mối đe dọa

Sau bước 2 ta sẽ có một danh sách các mối đe dọa Bước tiếptheo trong quy trình lập mô hình mối đe dọa là xem qua cácdanh sách và giải quyết từng mối đe dọa Có bốn loại hànhđộng có thể thực hiện để chống lại mỗi mối đe dọa: giảm thiểu,loại bỏ, chuyển giao, chấp nhận rủi ro

56

Trang 57

Các bước lập mô hình mối đe dọa

4 Kiểm tra lại bước 1 -3

- Kiểm tra lại mô hình

- Kiểm tra lại các mối đe dọa

- Kiểm tra lại cách giải quyết mối đe dọa

Trang 59

Mô hình S TRIDE

• Giả mạo danh tính (Spoofing): Spoofing là hành vi mạo danhmột người dùng, thiết bị hoặc địa chỉ trên nền tảng internet

• Động cơ thường là giành quyền truy cập vào hệ thống, ăn cắp

dữ liệu, ăn cắp tiền hoặc phát tán phần mềm độc hại

• Spoofing liên quan đến Authenticity.

Trang 60

TS Trương Thành Công

60

Trang 61

Mô hình S T RIDE

• Xáo trộn (Tampering): Một hành động cố ý trái phép sửa đổi

hệ thống, hoặc các thành phần của hệ thống, hoạt động của hệthống, cũng như dữ liệu trên hệ thống

• Các mối đe dọa tampering liên quan đến, thay đổi hoặc xóafile, nghe trộm trái phép các cuộc trò chuyện, thay đổi nộidung các tin nhắn quan trọng

• Tampering liên quan đến integrity.

Trang 62

• http://www.attackbank.com/default.asp?profile=741&debit=10000

http://www.attackbank.com/savepage.asp?nr=147&status=

del

62

Trang 63

Mô hình S T RIDE

• Data Tampering: can thiệp chỉnh sửa file, database

• Vd: Website defacement (chỉnh nội dung trang Web trênmáy server)

• Chỉnh sửa các file cấu hình của hệ thống làm cho hệ thốnghoạt động không chính xác

Trang 64

TS Trương Thành Công

• Thoái thác (Repudiation) Các mối đe dọa thoái thác liên quanđến một ứng dụng hoặc hệ thống không áp dụng các biệnpháp kiểm soát để theo dõi và ghi nhật ký chính xác các hànhđộng của người dùng, do đó cho phép thao tác ác ý hoặc giả

mạo thông tin Repudiation liên quan đến non-repudiation.

• Vd: từ chối có đăng nhập, từ chối gửi một email,

64

Trang 65

Mô hình STR I DE

• Tiết lộ thông tin (Information disclosure) Các mối đe dọa tiết

lộ thông tin liên quan đến việc để lộ thông tin cho những cánhân không có quyền truy cập Information disclosure liên

quan đến confidentiality.

• Vd: lộ thông tin khách hàng, lộ thông tin kinh doanh

Trang 66

TS Trương Thành Công

• Từ chối dịch vụ (Denial of service) Các mối đe dọa làm giánđoạn hoạt động của hệ thống

• Denial of service liên quan đến Availability

• Vd: DDOS, Buffer Overflow, làm đầy dung lượng ổ đĩa, làmcạn kiệt tài nguyên máy tính

66

Trang 67

Mô hình STRID E

• Leo thang đặc quyền (Elevation of privilege) Các cuộc tấncông leo thang đặc quyền xảy ra khi một tội phạm mạng cóđược quyền truy cập vào tài khoản của nhân viên, có quyềntruy cập thành công vào dữ liệu và hệ thống

• Khi triển khai các cuộc tấn công này, các kẻ tấn công thường

cố gắng lấy cắp dữ liệu, làm gián đoạn các chức năng kinhdoanh hoặc tạo các backdoor

• Elevation of privilege liên quan đến Authorization.

Trang 68

TS Trương Thành Công

Ví dụ sử dụng STRIDE

• Client yêu cầu server cung cấp dữ liệu tài chính cho mộtkhách hàng

• Server xử lý yêu cầu và thu thập dữ liệu từ cơ sở dữ liệu

• Cơ sở dữ liệu phản hồi yêu cầu và gửi dữ liệu trở lại Server

• Server phản hồi thông tin cho Client

68

Trang 69

Ví dụ sử dụng STRIDE

• Sơ đồ

Client Server Database

Trang 70

TS Trương Thành Công

Ví dụ sử dụng STRIDE

• Các tài nguyên và dịch vụ cần bảo vệ:

• Dữ liệu Tài chính trong Database

• Luồng dữ liệu giữa Client và Server, giữa Server vàDatabase

• Các nguồn tài nguyên trên Server

70

Trang 71

Ví dụ sử dụng STRIDE

• Các mối nguy cơ đối với Web server: Denial of service

• Các mối nguy cơ đối với luồng dữ liệu: tampering,Information disclosure

• Các mối nguy cơ đối với cơ sở dữ liệu: tampering,Information disclosure

Trang 72

Cảm ơn!

72

Ngày đăng: 20/02/2023, 20:56