PowerPoint Presentation Chương 1 CĂN BẢN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN GV TS Trương Thành Công – Email ttcong@ufm edu vn TS Trương Thành Công Nội dung Những khái niệm cơ bản Quy trình ATBM thông tin[.]
Trang 1Chương 1 CĂN BẢN VỀ AN TOÀN VÀ BẢO
MẬT THÔNG TIN
GV:TS Trương Thành Công – Email: ttcong@ufm.edu.vn
Trang 2TS Trương Thành Công
Nội dung
Những khái niệm cơ bản Quy trình ATBM thông tin Phát triển hệ thống ATBM TT Công cụ mô hình hóa mối đe dọa
1
2 3 4
2
Trang 3An toàn & bảo mật thông tin
• An toàn thông tin là bảo vệ thông tin và các yếu tố quan trọng của nó, bao gồm hệ thống và phần cứng mà sử dụng,
lưu trữ và truyền tải thông tin đó
• Các công cụ cần thiết: chính sách(policy), nhận thức(awareness), đào tạo(training), giáo dục(education), côngnghệ(technology)
Trang 5An toàn hệ thống thông tin (tt)
• Một hệ thống thông tin (IS) không chỉ đơn thuần là phầncứng máy tính; nó là toàn bộ tập hợp con người, thủ tục vàcông nghệ cho phép doanh nghiệp sử dụng thông tin
• Sáu thành phần quan trọng của IS là phần cứng, phần mềm,mạng, con người, quy trình và dữ liệu cho phép thông tinđược nhập, xử lý, xuất và lưu trữ
• Mỗi thành phần IS này đều có điểm mạnh và điểm yếu, cũngnhư đặc điểm và công dụng riêng và cũng có các yêu cầu bảomật riêng
Trang 6TS Trương Thành Công
An toàn hệ thống thông tin (tt)
• An toàn hệ thống thông tin (Information System Security) làtập hợp các hoạt động bảo vệ hệ thống thông tin và dữ liệuchống lại việc truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ
và làm gián đoạn thông tin và hoạt động của hệ thống
• An toàn hệ thống thông tin liên quan đến tất cả các thànhphần của HTTT
6
Trang 7Tại sao ATBM TT là quan trọng
Tấn công ATBM TT tác động tiêu cực tới:
• An toàn thân thể của mỗi cá nhân
• Sự bí mật của thông tin cá nhân và tổ chức
• Tài sản của cá nhân và tổ chức
• Sự phát triển của một tổ chức
• Nền kinh tế của một quốc gia
• Tính an toàn của một quốc gia (Vd: Stuxnet, Pegasus)
…
Trang 8TS Trương Thành Công
Góc độ tiếp cận
• Suy nghĩ về hệ thống thông tin như một kẻ tấn công
• Xác định mối đe dọa và điểm yếu của hệ thống
• Làm cách nào để thực hiện một số kỹ thuật tấn công
• Suy nghĩ về hệ thống như người thiết kế giải pháp ATBM TT
• Cách thức ngăn chặn và giảm thiểu tấn công
• Hiểu và ứng dụng các nguyên lý ATBM TT
• Hiểu và ứng dụng các cơ chế, công cụ ATBM TT
8
Trang 9Một số thuật ngữ
• Mối đe dọa (threat) đối với hệ thống là các nguy cơ tiềm tàng
có thể gây ảnh hưởng xấu đến các tài sản và tài nguyên liênquan đến hệ thống
• Một lỗ hổng (vulnerability) của hệ thống là một lỗi hoặc điểmyếu trong hệ thống hoặc mạng có thể bị lợi dụng để gây rathiệt hại hoặc cho phép kẻ tấn công thao túng hệ thống theomột cách nào đó
là các lo ạ i nguy c ơ
là m ộ t nh ượ c đ i ể m mà k ẻ gian có th ể khai thác để t ấ n công
L ỗ h ổ ng s ẽ dùng nhi ề u ở ph ầ n m ề m, h ệ đ iêu hành
M ố i đ e do ạ i t ổ ng quát
Trang 10TS Trương Thành Công
Một số thuật ngữ
• Một cuộc tấn công (attack) vào hệ thống là một số hành độngliên quan đến việc khai thác một số lỗ hổng để biến mối đedọa thành hiện thực
• Rủi ro (risk): rủi ro, xác suất xảy ra sự cố không mong muốn,chẳng hạn như một sự kiện bất lợi hoặc tổn thất
10
Trang 11• Protection profile, security posture:
• Threat event ~ attack
• Control, Safeguard, or Countermeasure
• Subjects and Objects
Trang 12TS Trương Thành Công
Một số thuật ngữ (Security Policy)
• Chính sách bảo mật là một tài liệu chính thức định nghĩa cách thức bảo vệ thông tin của một tổ chức Nó bao gồm các quy định và hướng dẫn về việc xác định mức độ an toàn thông tin cần thiết, xây dựng và thiết lập các quy định an toàn thông
tin, đào tạo và giáo dục nhân viên về an toàn thông tin, và xử
lý các vấn đề liên quan đến an toàn thông tin Chính sách bảo mật cũng có thể bao gồm các quy tắc về việc sử dụng các
công cụ bảo mật như mật mã, tường lửa và phần mềm diệt
virus để bảo vệ thông tin
12
Trang 13• Giả lập, ngụy trang (Deception)
• Gây nhiễu ngẫu nhiên (randomness)
Cơ chế an toàn bảo mật (security mechanism): là các công cụ và kỹ thuật được sử dụng để triển khai các chính sách an toàn bảo mật Bao gồm:
Trang 15Những yêu cầu an toàn bảo mật HTTT
• Đảm bảo được tính bí mật, toàn vẹn và khả dụng của hệthống thông tin khỏi việc truy cập hoặc sửa đổi trái phépthông tin trong quá trình lưu trữ, xử lý và chuyển tiếp
• Tuy nhiên ta cần cân bằng giữa yếu tố ATBM và khả năngtruy cập
Trang 19Chiến lược xây dựng mô hình ATBM
• Nhận dạng (Identify): Xây dựng sự hiểu biết của tổ chức để quản lý rủi
ro an ninh TT đối với hệ thống, con người, tài sản, dữ liệu
• Bảo vệ (Protect): Xây dựng và thực hiện các biện pháp bảo vệ phù hợp
để đảm bảo cung cấp các dịch vụ quan trọng
• Phát hiện (Detect): Xây dựng và triển khai các hoạt động phù hợp để xác định sự kiện an ninh mạng đang xảy ra.
• Đối phó (Response): Xây dựng và triển khai các hoạt động phù hợp để thực hiện hành động liên quan đến sự cố an ninh mạng được phát hiện
• Phục hồi (Recovery): Xây dựng và triển khai các hoạt động phù hợp để duy trì các kế hoạch phục hồi và khôi phục bất kỳ khả năng hoặc dịch vụ nào bị suy yếu do sự cố an ninh mạng.
Trang 21Cơ sở pháp lý trong ATBM thông tin
• Luật quốc tế về an toàn thông tin
• Luật Việt Nam về an toàn thông tin
• Vấn đề đạo đức an toàn thông tin
• Giúp đỡ những người có tinh thần học hỏi
• Tránh những điều có hại
• Không phát tán những thông tin nguy hiểm
• Sử dụng có chừng mực
• Luôn giữ bí mật
Trang 22TS Trương Thành Công
ATBM TT liên quan người vận hành và sử dụng
• Tổ chức, dn tập trung quan tâm đến các khả năng tấn công từbên ngoài mà ít chú ý đến các khả năng tấn công từ bên trong(insider attack)
• Các mối đe dọa từ bên trong (insider threats) nguy hiểm hơnbên ngoài
22
Trang 23Quy trình ATBM thông tin
Xác định các mối đe
dọa
Xây dựng chính sách ATBM
Lựa chọn
cơ chế ATBM
Trang 24TS Trương Thành Công
Xác định mối đe dọa
• Các mối đe dọa an toàn bảo mật (security threats) là những sựkiện có ảnh hưởng đến an toàn của hệ thống thông tin
• Phân loại:
• Xem thông tin một cách bất hợp pháp
• Chỉnh sửa thông tin một cách bất hợp pháp
• Từ chối dịch vụ
24
Trang 25Xác định mối đe dọa
Một số mối đe dọa phổ biến
Gian lận và đánh cắp (Fraud and Theft): có thể do nhân viênnội bộ bên trong hoặc bên ngoài
Trang 26TS Trương Thành Công
Nội gián (Insider Threat): nhân viên mối đe dọa nội bộ đối vớimột tổ chức do họ đã quen thuộc với các hệ thống và ứngdụng
Xác định mối đe dọa
Một số mối đe dọa phổ biến
26
Trang 27Tin tặc (Malicious Hacker): Tin tặc là một thuật ngữ được sửdụng để mô tả một cá nhân hoặc một nhóm sử dụng sự hiểubiết về hệ thống, mạng và lập trình để truy cập bất hợp phápvào hệ thống, gây ra thiệt hại hoặc đánh cắp thông tin Phânloại: Attackers, Bot-Network Operators, Criminal Groups,Foreign Intelligence Services, Phishers, Spammers,Spyware/Malicious Code Authors, Terrorists, Industrial Spies
Xác định mối đe dọa
Một số mối đe dọa phổ biến
Trang 28Xác định mối đe dọa
Một số mối đe dọa phổ biến
Trang 29Xây dựng chính sách bảo mật
• Chính sách ATBM thông tin (Information Security Policy)bảo mật thông tin được định nghĩa là tổng hợp các chỉ thị,quy định, quy tắc và thông lệ quy định cách một tổ chức quản
lý, bảo vệ và phân phối thông tin
• Cần có những chính sách bảo mật riêng cho những yêu cầubảo mật khác nhau Ví dụ: chính sách truy cập Internet
Trang 30TS Trương Thành Công
Xây dựng chính sách bảo mật
• Xây dựng và lựa chọn các chính sách ATBM cho hệ thốngnên dựa theo các khung chính sách ATBM do các tổ chức uytín về bảo mật định ra: NIST, CIS, ISO27001, PCI DSS
• Standards, Guidelines, and Procedures: do chính sách thường
ở mức độ rộng nên các tổ chức thường đưa ra các tiêu chuẩn(Standards), hướng dẫn (Guidelines) và quy trình(Procedures) nhằm cung cấp một cách tiếp cận rõ ràng hơn đểthực hiện chính sách và đáp ứng các mục tiêu của tổ chức
30
Trang 31• Compliance/ Enforcement : Sự tuân thủ
• Review and revision (Đánh giá và sửa đổi)
Trang 32TS Trương Thành Công
Lựa chọn cơ chế ATBM
• Xác định cơ chế an toàn bảo mật phù hợp để hiện thực cácchính sách bảo mật và đạt được các mục tiêu bảo mật đề ra
Trang 33Lựa chọn cơ chế ATBM
• Mã hóa (Encryption) là những giải thuật tính toán nhằmchuyển đổi những văn bản gốc (plaintext), dạng văn bản cóthể đọc được, sang dạng văn bản mã hóa (cyphertext), dạngvăn bản không thể đọc được
• Chỉ người dùng có được khóa đúng mới có thể giải mã đượcvăn bản mã hóa về dạng văn bản rõ ban đầu
• Mã hóa dữ liệu được sử dụng để bảo vệ những dữ liệu nhạycảm
Trang 34TS Trương Thành Công
Lựa chọn cơ chế ATBM
• Điều khiển truy cập (Access control): là cơ chế điều khiển,quản lý các truy cập vào hệ thống
• Các bước trong điều khiển truy cập:
Trang 35Phát triển hệ thống ATBMTT cho tổ chức
• Quy trình phát triển
• Một số nguyên tắc khi xây dựng hệ thống ATBM TT
Trang 36TS Trương Thành Công
Phương pháp xây dựng
• Bottom up: từ phía dưới lên
• Do các quản trị viên/ kỹ thuật viên thực hiện
• Top-down: từ trên xuống
• Bắt đầu từ cấp quản lý
36
Trang 37Quy trình xây dựng
• Các giai đoạn
• Điều tra khảo sát (investigation)
• Phân tích yêu cầu (Analysis)
• Thiết kế (Design)
• Cài đặt (Implementation)
• Bảo trì (Maintenance and Change)
• Các giai đoạn được thực hiện tuần tự, có sự phản hồi của giaiđoạn sau tới giai đoạn trước
Trang 39Một số nguyên tắc
• Economy of mechanism: nguyên tắc đơn giản hóa
• Fail-safe defaults: Mặc định an toàn
• Complete mediation: Kiểm tra tất cả truy cập
• Open design: nguyên tắc thiết kế mở
Trang 43Công cụ threat model
• Tổng quan
• Các phương pháp mô hình hóa phổ biến
• Các bước lập mô hình mối đe dọa
• Mô hình STRIDE
Trang 44TS Trương Thành Công
Tổng quan
• Mô hình hóa mối đe dọa (threat modelling) là một phươngpháp đánh giá an toàn bằng cách xác định vị trí các lỗ hổng,xác định mục tiêu và phát triển các biện pháp đối phó để ngănchặn hoặc giảm thiểu tác động của các cuộc tấn công đối với
hệ thống
44
Trang 45Tổng quan
• Khi phát triển phần mềm, các nhà phát triển, các nhà quản lý
dự án, và các bên liên quan khác trải qua một quá trình gọi làvòng đời phát triển hệ thống Quá trình này bắt đầu với bướcquan trọng nhất, thu thập yêu cầu Trong bước thu thập yêucầu, các bên liên quan xác định và đồng ý về những gì hệthống cần làm Đây cũng là nơi yêu cầu bảo mật được xácđịnh
Trang 46TS Trương Thành Công
Các phương pháp mô hình hóa phổ biến
• STRIDE và các biến thể
• PASTA (Process for Attack Simulation and Threat Analysis)
• CVSS (Common Vulnerability Scoring System)
• Attack trees
• Security Cards
46
Trang 47Các phương pháp mô hình hóa phổ biến
STRIDE
STRIDE và các biến thể
• Được Microsoft phát triển
• Dễ áp dụng nhưng tốn nhiều thời gian
Trang 4848
Trang 49Các phương pháp mô hình hóa phổ biến
Trang 51Đây là một loại kỹ thuật động não Với
Trang 52TS Trương Thành Công
Các bước lập mô hình mối đe dọa
Khi xây dựng mô hình tập trung vào bốn câu hỏi chính:
1 Xây dựng cái gì?
2 Có các mối đe dọa nào?
3 Nên làm gì với những mối đe dọa đó?
4 Kiểm tra bước lại 1 -3
52
Trang 53Các bước lập mô hình mối đe dọa
Trang 54TS Trương Thành Công
Các bước lập mô hình mối đe dọa
1 Bạn đang xây dựng cái gì:
54
Trang 55Các bước lập mô hình mối đe dọa
2 Có các mối đe dọa nào?
Trong bước này, cần phân tích các sơ đồ ở bước 1 để hiểu cácmối đe dọa thực tế Ở giai đoạn này, ta cần phải tìm ra các cáchkhác nhau mà hệ thống có thể bị xâm phạm và những kẻ tấncông tiềm năng
- Có nhiều phương pháp: STRIDE là một phương pháp
- Tham khảo các tiêu chuẩn ISO 27001, NIST SP 800,
OWASP để tìm mối đe dọa (threat)
Trang 56TS Trương Thành Công
Các bước lập mô hình mối đe dọa
3 Nên làm gì với những mối đe dọa
Sau bước 2 ta sẽ có một danh sách các mối đe dọa Bước tiếptheo trong quy trình lập mô hình mối đe dọa là xem qua cácdanh sách và giải quyết từng mối đe dọa Có bốn loại hànhđộng có thể thực hiện để chống lại mỗi mối đe dọa: giảm thiểu,loại bỏ, chuyển giao, chấp nhận rủi ro
56
Trang 57Các bước lập mô hình mối đe dọa
4 Kiểm tra lại bước 1 -3
- Kiểm tra lại mô hình
- Kiểm tra lại các mối đe dọa
- Kiểm tra lại cách giải quyết mối đe dọa
Trang 59Mô hình S TRIDE
• Giả mạo danh tính (Spoofing): Spoofing là hành vi mạo danhmột người dùng, thiết bị hoặc địa chỉ trên nền tảng internet
• Động cơ thường là giành quyền truy cập vào hệ thống, ăn cắp
dữ liệu, ăn cắp tiền hoặc phát tán phần mềm độc hại
• Spoofing liên quan đến Authenticity.
Trang 60TS Trương Thành Công
60
Trang 61Mô hình S T RIDE
• Xáo trộn (Tampering): Một hành động cố ý trái phép sửa đổi
hệ thống, hoặc các thành phần của hệ thống, hoạt động của hệthống, cũng như dữ liệu trên hệ thống
• Các mối đe dọa tampering liên quan đến, thay đổi hoặc xóafile, nghe trộm trái phép các cuộc trò chuyện, thay đổi nộidung các tin nhắn quan trọng
• Tampering liên quan đến integrity.
Trang 62• http://www.attackbank.com/default.asp?profile=741&debit=10000
http://www.attackbank.com/savepage.asp?nr=147&status=
del
62
Trang 63Mô hình S T RIDE
• Data Tampering: can thiệp chỉnh sửa file, database
• Vd: Website defacement (chỉnh nội dung trang Web trênmáy server)
• Chỉnh sửa các file cấu hình của hệ thống làm cho hệ thốnghoạt động không chính xác
Trang 64TS Trương Thành Công
• Thoái thác (Repudiation) Các mối đe dọa thoái thác liên quanđến một ứng dụng hoặc hệ thống không áp dụng các biệnpháp kiểm soát để theo dõi và ghi nhật ký chính xác các hànhđộng của người dùng, do đó cho phép thao tác ác ý hoặc giả
mạo thông tin Repudiation liên quan đến non-repudiation.
• Vd: từ chối có đăng nhập, từ chối gửi một email,
64
Trang 65Mô hình STR I DE
• Tiết lộ thông tin (Information disclosure) Các mối đe dọa tiết
lộ thông tin liên quan đến việc để lộ thông tin cho những cánhân không có quyền truy cập Information disclosure liên
quan đến confidentiality.
• Vd: lộ thông tin khách hàng, lộ thông tin kinh doanh
Trang 66TS Trương Thành Công
• Từ chối dịch vụ (Denial of service) Các mối đe dọa làm giánđoạn hoạt động của hệ thống
• Denial of service liên quan đến Availability
• Vd: DDOS, Buffer Overflow, làm đầy dung lượng ổ đĩa, làmcạn kiệt tài nguyên máy tính
66
Trang 67Mô hình STRID E
• Leo thang đặc quyền (Elevation of privilege) Các cuộc tấncông leo thang đặc quyền xảy ra khi một tội phạm mạng cóđược quyền truy cập vào tài khoản của nhân viên, có quyềntruy cập thành công vào dữ liệu và hệ thống
• Khi triển khai các cuộc tấn công này, các kẻ tấn công thường
cố gắng lấy cắp dữ liệu, làm gián đoạn các chức năng kinhdoanh hoặc tạo các backdoor
• Elevation of privilege liên quan đến Authorization.
Trang 68TS Trương Thành Công
Ví dụ sử dụng STRIDE
• Client yêu cầu server cung cấp dữ liệu tài chính cho mộtkhách hàng
• Server xử lý yêu cầu và thu thập dữ liệu từ cơ sở dữ liệu
• Cơ sở dữ liệu phản hồi yêu cầu và gửi dữ liệu trở lại Server
• Server phản hồi thông tin cho Client
68
Trang 69Ví dụ sử dụng STRIDE
• Sơ đồ
Client Server Database
Trang 70TS Trương Thành Công
Ví dụ sử dụng STRIDE
• Các tài nguyên và dịch vụ cần bảo vệ:
• Dữ liệu Tài chính trong Database
• Luồng dữ liệu giữa Client và Server, giữa Server vàDatabase
• Các nguồn tài nguyên trên Server
70
Trang 71Ví dụ sử dụng STRIDE
• Các mối nguy cơ đối với Web server: Denial of service
• Các mối nguy cơ đối với luồng dữ liệu: tampering,Information disclosure
• Các mối nguy cơ đối với cơ sở dữ liệu: tampering,Information disclosure
Trang 72Cảm ơn!
72