1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng môn an toàn bảo mật hệ thống thông tin Điều khiển truy cập vào hệ thống, ứng dụng và Truy cập dữ liệu

29 417 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 29
Dung lượng 0,93 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Các thuật ngữ tiếp Đối tượng: Tài nguyên cụ thể • Ví dụ: file hoặc thiết bị phần cứng Chủ thể: Người dùng hoặc quá trình hoạt động đại diện cho một người dùng • Ví dụ: người dùng máy tí

Trang 1

An toàn bảo mật HTTT

Chương 3

© 2012 Jones and Bartlett Learning, LLC www.jblearning.com

(Tham khảo thêm slides của FPT Polytechnique)

Mục tiêu

Mô tả vai trò của điều khiển truy nhập trong

việc xây dựng chính sách bảo mật cho hệ

thống thông tin

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 2

Trang 2

Nội dung

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 2

 Khái niệm về điều khiển truy cập

 Các mô hình điều khiển truy cập

 Các công nghệ xác thực và nhận dạng

người dùng

 Cấp phép hoặc từ chối phê duyệt sử dụng các

tài nguyên đã biết

 Cơ chế của hệ thống thông tin cho phép hoặc

hạn chế truy cập đến dữ liệu hoặc các thiết bị

 Bốn mô hình tiêu chuẩn

 Các phương pháp thực tiễn để thực thi điều

khiển truy cập

Trang 3

Đị nh nghĩa

 Điều khiển truy cập là quy trình bảo vệ một

nguồn lực (resource) để đảm bảo nguồn lực

này chỉ được sử dụng bởi các đối tượng đã

được cấp phép

 Nhằm ngăn cản việc sử dụng trái phép

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3

Các thuật ngữ

 Cấp phép (authorization) nhằm đảm bảo kiểm

soát truy nhập tới hệ thống, ứng dụng và dữ liệu

 Nhận diện: Xuất trình các ủy quyền

• Ví dụ: người vận chuyển hàng xuất trình thẻ nhân

viên

 Xác thực (chứng thực): Kiểm tra, xác minh các ủy

quyền

• Ví dụ: kiểm tra thẻ của người vận chuyển hàng

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3

Trang 4

Các thuật ngữ (tiếp)

 Đối tượng: Tài nguyên cụ thể

• Ví dụ: file hoặc thiết bị phần cứng

 Chủ thể: Người dùng hoặc quá trình hoạt động

đại diện cho một người dùng

• Ví dụ: người dùng máy tính

 Thao tác: Hành động do chủ thể gây ra đối với

một đối tượng

• Ví dụ: xóa một file

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3

Hành động Mô tả Ví dụ tình huống Quá trình trên

máy tính

Nhận diện Xem xét các ủy Người vận chuyển Người dùng nhập

quyền hàng xuất trình thẻ tên đăng nhập

nhân viên Xác thực Xác minh các ủy Mia đọc thông tin Người dùng cung

quyền có thực sự trên thẻ để xác định cấp mật khẩu chính xác hay không những thông tin đó

có thực hay không

Ủy quyền Cấp quyền cho phép Mia mở cửa cho Người dùng đăng

phép người vận nhập hợp lệ chuyển hàng đi vào

Truy cập Quyền được phép Người vận chuyển Người dùng được

truy cập tới các tài hàng chỉ có thể lấy phép truy cập tới nguyên xác định các hộp ở cạnh cửa các dữ liệu cụ thể

Các bước điều khiển truy cập

cơ bản

Trang 5

Vai trò Mô tả Trách nhiệm Ví dụ

Chủ sở hữu Người chịu trách Xác định mức bảo Xác định rằng chỉ

nhiệm về thông tin mật cần thiết đối với những người quản

dữ liệu và giao phó lý của cơ quan mới các nhiệm vụ bảo có thể đọc được mật khi cần file SALARY.XLSX Người giám Cá nhân mà mọi Thường xuyên rà Thiết lập và rà soát

sát hành động thường soát các thiết lập các thiết lập bảo

ngày của anh ta do bảo mật và duy trì mật cho file chủ sở hữu quy định các bản ghi truy cập SALARY.XLSX

của người dùng Người dùng Người truy cập Tuân thủ đúng các Mở file

thông tin trong chỉ dẫn bảo mật của SALARY.XSLX phạm vi trách nhiệm tổ chức và không

được giao phó được cố ý vi phạm

Trang 6

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3

Các mô hình điều khiển truy cập

 Các tiêu chuẩn cung cấp nền tảng cơ sở

(framework) được định trước cho các nhà

phát triển phần cứng hoặc phần mềm

 Được sử dụng để thực thi điều khiển truy

cập trong thiết bị hoặc ứng dụng

 Người giám sát có thể cấu hình bảo mật dựa

trên yêu cầu của chủ sở hữu

Các mô hình điều khiển truy cập

Bốn mô hình điều khiển truy cập chính

 Điều khiển truy cập bắt buộc

Mandatory Access Control - MAC

 Điều khiển truy cập tùy ý

Discretionary Access Control - DAC

 Điều khiển truy cập dựa trên vai trò

Role Based Access Control - RBAC

 Điều khiển truy cập dựa trên quy tắc

Rule Based Access Control - RBAC

Trang 7

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com

-MAC

 Điều khiển truy cập bắt buộc

• Là mô hình điều khiển truy cập nghiêm ngặt nhất

• Thường bắt gặp trong các thiết lập của quân đội

• Hai thành phần: Nhãn và Cấp độ

 Mô hình MAC cấp quyền bằng cách đối chiếu nhãn

của đối tượng với nhãn của chủ thể

• Nhãn cho biết cấp độ quyền hạn

 Để xác định có mở một file hay không:

• So sánh nhãn của đối tượng với nhãn của chủ thể

• Chủ thể phải có cấp độ tương đương hoặc cao hơn đối

tượng được cấp phép truy cập

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com

MAC (tiếp)

 Hai mô hình thực thi của MAC

• Mô hình mạng lưới (Lattice model)

• Tương tự mô hình mạng lưới

• Các chủ thể không thể tạo một đối tượng mới hay thực hiện

một số chức năng nhất định đối với các đối tượng có cấp

thấp hơn

Trang 8

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com

MAC (tiếp)

 Ví dụ về việc thực thi mô hình MAC

• Windows 7/Vista có bốn cấp bảo mật

• Các thao tác cụ thể của một chủ thể đối với phân hạng thấp

hơn phải được sự phê duyệt của quản trị viên

 Hộp thoại User Account Control (UAC) trong

• Mọi đối tượng đều có một chủ sở hữu

• Chủ sở hữu có toàn quyền điều khiển đối với đối tượng của

họ

• Chủ sở hữu có thể cấp quyền đối với đối tượng của mình

cho một chủ thể khác

• Được sử dụng trên các hệ điều hành như Microsoft

Windows và hầu hết các hệ điều hành UNIX

Trang 9

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com

(DAC) (tiếp)

 Nhược điểm của DAC

• Phụ thuộc vào quyết định của người dùng để thiết

lập cấp độ bảo mật phù hợp

o Việc cấp quyền có thể không chính xác

• Quyền của chủ thể sẽ được “thừa kế” bởi các

chương trình mà chủ thể thực thi

• Trojan là một vấn đề đặc biệt của DAC

Trang 10

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com

trò (RBAC)

 Điều khiển truy cập dựa trên vai trò

(Role Based Access Control – RBAC)

• Còn được gọi là Điều khiển Truy cập không tùy ý

• Quyền truy cập dựa trên chức năng công việc

 RBAC gán các quyền cho các vai trò cụ thể trong tổ

chức

• Các vai trò sau đó được gán cho người dùng

tắc

 Điều khiển truy cập dựa trên quy tắc

(Rule Based Access Control - RBAC)

• Tự động gán vai trò cho các chủ thể dựa trên một tập quy

tắc do người giám sát xác định

• Mỗi đối tượng tài nguyên chứa các thuộc tính truy cập dựa

trên quy tắc

• Khi người dùng truy cập tới tài nguyên, hệ thống sẽ kiểm tra

các quy tắc của đối tượng để xác định quyền truy cập

• Thường được sử dụng để quản lý truy cập người dùng tới

một hoặc nhiều hệ thống

o Những thay đổi trong doanh nghiệp có thể làm cho việc

áp dụng các quy tắc thay đổi

Trang 11

Tên Hạn chế Mô tả

Điều khiển truy cập bắt Người dùng không thể Là mô hình nghiêm ngặt

buộc (MAC) thiết lập điều khiển nhất

Điều khiển truy cập tùy ý Chủ thể có toàn quyền Là mô hình cởi mở nhất

(DAC) đối với các đối tượng

Điều khiển truy cập dựa Gán quyền cho các vai Được coi là phương pháp

trên vai trò (RBAC) trò cụ thể trong tổ chức, thực tế hơn

sau đó người dùng sẽ được chỉ định vai trò Điều khiển truy cập dựa Tự động gán vai trò cho Được sử dụng để quản lý

trên quy tắc các chủ thể dựa trên tập truy cập người dùng tới

các quy tắc do người một hoặc nhiều hệ thống giám sát qui định

Tóm tắt các mô hình điều khiển

truy cập

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com

Các cách thực hiện hay đối với

 Thiết lập các thủ tục tối ưu để hạn chế truy cập

• Có thể giúp đảm bảo an toàn cho hệ thống và dữ liệu

 Các ví dụ về phương pháp tối ưu

• Tách nhiệm vụ (separation of duties)

• Luân chuyển công việc (job rotation)

• Đặc quyền tối thiểu (least privilege)

• Từ chối ngầm định (implicit deny)

• Các ngày nghỉ lễ bắt buộc (mandatory vacation)

Trang 12

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com

Tách nhiệm vụ

 Hành vi gian lận có thể bắt nguồn từ việc tin cậy vào

một cá nhân và cho phép họ toàn quyền điều khiển

một quá trình

 Yêu cầu phải có ít nhất hai người chịu trách nhiệm

cho các hoạt động liên quan tới quản lý tiền

 Giúp hệ thống không bị xâm hại do hành vi của một

cá nhân đơn lẻ

Luân chuyển công việc

 Luân chuyển công việc

• Luân chuyển trách nhiệm công việc của các cá nhân theo

định kỳ

• Các nhân viên có thể được thuyên chuyển công việc ngay

trong phòng ban của họ hoặc giữa các phòng ban với nhau

 Ưu điểm của việc luân chuyển công việc

• Hạn chế thời gian tại vị của các cá nhân để họ không thể

thao túng các cấu hình bảo mật

• Giúp vạch trần các con đường tiềm ẩn dẫn đến gian lận

• Mỗi cá nhân có một quan điểm khác nhau và điều đó có thể

• giúp phát hiện ra các lỗ hổng

• Giảm bớt căng thẳng mệt mỏi cho nhân viên

Trang 13

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com

 Giới hạn truy cập tới thông tin dựa trên nguyên tắc

chỉ được biết những gì phục vụ cho công việc

 Giúp giảm thiểu bề mặt tấn công thông qua việc loại

bỏ các đặc quyền không cần thiết

 Nên áp dụng cho người dùng và tiến trình trên hệ

thống

 Các tiến trình nên hoạt động ở cấp độ bảo mật tối

thiểu cần thiết để hoạt động chính xác

 Cám dỗ gán các mức ưu tiên cao hơn cũng rất lớn

Thử thách Giải thích

Các ứng dụng kế thừa Nhiều ứng dụng được phát triển trong nội bộ tổ

chức và không còn được bảo trì hoặc là ứng dụng của một bên thứ ba không còn được hỗ trợ Việc xây dựng lại các ứng dụng này có thể mất chi phí lớn; một cách thay thế là chạy các ứng dụng đó trên một môi trường ảo

Các nhiệm vụ quản trị Những công việc quản trị hệ thống cơ bản được

chung thực hiện bởi người dùng; nếu không có đặc quyền

cao, người dùng phải liên hệ với trợ lý kỹ thuật để thực hiện những nhiệm vụ này

Cài đặt/Nâng cấp phần Việc cập nhật phần mềm không được triển khai tập

mềm trung có thể đòi hỏi đặc quyền cao, nghĩa là cần tới

sự hỗ trợ từ trợ lý kỹ thuật; điều này thường dẫn tới làm giảm năng suất và tăng chi phí hỗ trợ

Trang 14

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com

Từ chối ngầm định

 Nếu một điều kiện không đáp ứng rõ ràng, yêu cầu

truy cập sẽ bị từ chối

 Ví dụ: bộ định tuyến mạng từ chối các truy cập ngoại

trừ khi điều kiện phù hợp với các quy tắc giới hạn

Các kỳ nghỉ bắt buộc

 Hạn chế gian lận vì thủ phạm phải có mặt hàng ngày

để che dấu hành vi gian lận của mình

 Lên kế hoạch kiểm tra hành vi của nhân viên giữ

chức vụ nhạy cảm trong suốt thời gian nghỉ

Trang 15

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com

Thực thi điều khiển truy cập

 Danh sách điều khiển truy cập

(Access Control List - ACL)

 Chính sách nhóm (Group Policy)

 Giới hạn tài khoản

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com

Danh sách điều khiển truy cập

 Tập các quyền gắn với một đối tượng

 Xác định chủ thể nào có thể truy cập tới đối tượng

và các thao tác nào mà chủ thể có thể thực hiện

 Khi chủ thể yêu cầu thực hiện một thao tác:

• Hệ thống kiểm tra danh sách điều khiển truy cập đối với

mục đã được duyệt

 Danh sách điều khiển truy cập thường được xem

xét trong mối liên hệ với các file của hệ điều hành

Trang 16

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com

File chứa quyền truy cập trong

Unix

Danh sách điều khiển truy cập

(tiếp)

 Mỗi một mục trong bảng danh sách điều khiển truy

cập được gọi là một mục điều khiển (ACE)

 Cấu trúc ACE (trong Windows)

• Nhận dạng bảo mật (Access identifier) cho tài khoản người

dùng hoặc tài khoản nhóm hoặc phiên đăng nhập

• Mặt nạ truy cập (access mask) xác định quyền truy cập do

ACE điều khiển

• Cờ (Flag) cho biết kiểu của ACE

• Tập các cờ (Set of flags) xác định đối tượng có thể kế thừa

các quyền hay không

Trang 17

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com

Chính sách nhóm

 Tính năng của Microsoft Windows

• Cho phép sử dụng Active Directory (AD) để quản lý và cấu

hình tập trung cho các máy tính và người dùng từ xa

• Thường được sử dụng trong các môi trường doanh nghiệp

• Các thiết lập được lưu trữ trong các GPO (Group Policy

Objects – Đối tượng chính sách nhóm)

 Local Group Policy

• Có ít tùy chọn hơn so với Group Policy

• Được sử dụng để cấu hình các thiết lập cho các hệ thống

không phải là một phần của AD

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com

Giới hạn tài khoản

 Giới hạn thời gian trong ngày (time of day restriction)

• Giới hạn số lần người dùng đăng nhập vào hệ thống trong

một ngày

• Cho phép chọn khối thời gian chặn đối với các truy cập

được cho phép

• Có thể được thiết lập trên từng hệ thống riêng lẻ

 Hạn sử dụng tài khoản (account expiration)

• Các tài khoản “mồ côi” (orphaned account): tài khoản vẫn

còn hoạt động sau khi một nhân viên rời khỏi tổ chức

• Tài khoản không hoạt động (dormant account): không truy

cập trong một khoảng thời gian dài

• Cả hai kiểu tài khoản trên là những nguy cơ đối với bảo mật

Trang 18

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com

Giới hạn thời gian trong ngày của

hệ điều hành

Giới hạn đối với điểm truy cập

không dây

Trang 19

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com

Giới hạn tài khoản (tiếp)

 Các khuyến cáo xử lý đối với tài khoản “mồ côi” và

tài khoản “ngủ đông”

• Thiết lập một qui trình chính thức

• Chấm dứt truy cập ngay lập tức

• Quản lý nhật ký (file log)

 Các tài khoản “mồ côi” vẫn là một vấn đề nan giải

đối các tổ chức hiện nay

 Account expiration (thời gian hiệu lực của tài khoản)

• Thiết lập hết hạn cho một tài khoản người dùng (hết hiệu

lực)

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com

Giới hạn tài khoản (tiếp)

 Password expiration (thời gian hiệu lực của mật

khẩu) thiết lập khoảng thời gian mà người dùng phải

thay đổi một mật khẩu mới

• Khác với account expiration (thời gian hiệu lực của tài

khoản)

 Account expiration có thể được thiết lập bằng số

ngày mà người dùng không có bất cứ hành động

truy cập nào

Trang 20

CÁC DỊCH VỤ XÁC THỰC

Kịch bản 1

 Xác định các phương pháp điều khiển truy

cập cho hệ thống mạng của Bộ Quốc Phòng

Trang 21

Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3

 Xác định các phương pháp điều khiển truy

cập cho một tổ chức kinh doanh với các hoạt

động kinh doanh dựa trên các ki ốt bán hàng

công cộng

Ngày đăng: 30/03/2015, 10:42

HÌNH ẢNH LIÊN QUAN

Hình tập trung cho các máy tính và người dùng từ xa - Bài giảng môn an toàn bảo mật hệ thống thông tin Điều khiển truy cập vào hệ thống, ứng dụng và Truy cập dữ liệu
Hình t ập trung cho các máy tính và người dùng từ xa (Trang 17)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm