1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng an toàn bảo mật hệ thống thông tin chương 1 GV nguyễn minh thành

20 367 0
Tài liệu được quét OCR, nội dung có thể không chính xác

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 20
Dung lượng 216,82 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Các thành phần bao mat e Bao mat may tính dựa trên 3 thành phân chính e Tinh bi mat Confidentiality Che dâu nội dung hoặc sự tồn tại dữ liệu, thong tin va tai nguyén Một hệ thông an t

Trang 1

| An Toan Bao Mat He Thong Thong Tin |

Chương 1 : Tổng Quan Về Bảo

Mat Thong Tin

Giang vién : Nguyén Minh Thanh

E-mail : thanhnm.itc@itc.edu.vn

Trang 2

Mục Lục

I Khái quát về bảo mật thông tin

II Các thành phân bảo mật

II Các nguy cơ trong bảo mật thông tin

1 Cac nguy co

2 Cac bién phap déi phd

IV Chính sách và cơ chê

V Quy trình thực hiện bảo mật

@ Nguyễn Minh Thành

Trang 3

I Khai quat ve bao mat thong tin

° C6 thong tin ma ngudi phat tin chi mu6n cho đôi tượng nào

đó nhận, đối tượng khác không thê biết được Bí mật quốc gia, trao đôi thư tín, ølao dịch thương mại Luôn yêu câu

bức thiết phải có hệ thông truyền thông an toàn và tin cậy

Quyết định đến sự tôn vong và phát triển của tô chức

e Bao mat thông tin phát triên: bảo vệ an toàn cho quốc gia

và quân sự Ngày nay được xem là vẫn đề cấp thiết đối với

Trang 4

I Khai quat ve bao mat thong tin

e Co nhiéu phuong án kỹ thuật được đê ra để giải quyết vân

dé nay :

e Ma hoa (Cryptography)

e Cac giao thie truyén (Protocols)

e Các cơ chê kiểm soát truy cap (Access control mechanisms) s® Tường lửa

e IDSs

@ e Tuy nhiên, môi phương án đêu có lô hông

Trang 5

II Các thành phần bao mat

e Bao mat may tính dựa trên 3 thành phân chính

e Tinh bi mat (Confidentiality)

Che dâu nội dung hoặc sự tồn tại dữ liệu, thong tin va

tai nguyén

Một hệ thông an toàn sẽ đảm bảo sự bí mật của dữ liệu

Có nghĩa là nó chỉ cho phép những cá nhân hợp pháp

được xem nhưng đữ liệu hợp lệ

@ Nguyễn Minh Thành

Trang 6

II Các thành phần bao mat

e Tinh toan ven (Integrity)

Toàn vẹn về dữ liệu và nguôn gốc (phải được chứng thực)

Một hệ thông an toàn phải đảm bảo dữ liệu mà nó có là

đúng Toàn vẹn về đữ liệu là bảo vệ dữ liệu không bị xoá, chỉnh xửa, bị lỗi cả khi nó năm trong CSDL va

khi truyén trén mang

Trang 7

II Các thành phần bao mat

e Tinh san sang (Availability)

Cho phép truy cập đữ liệu và tài nguyên ở mọi lúc

Một hệ thông an toàn phải đảm bảo dữ liệu luôn sẵn sàng được truy cập bởi những người dùng hợp pháp, không bị trì hoãn

Denial-of-service là một hình thức tân công làm mất đi tính sẵn sàng của dữ liệu

Trang 8

( III Cac nguy co trong bao mat thong

tin (tt)

e Cac nguy co hay con gọi là môi đe doạ là những hành vi

vi phạm tính bảo mật có thể xảy ra cho hệ thống

e Những hành vi vi phạm đó chưa cân xảy ra nhưng khi xảy ra (dù vô tình hay cô ý) chắc chăn nó sẽ ảnh hưởng xâu đền hệ thông và tô chức

© Nguyễn Minh Thanh

Trang 9

( III Cac nguy co trong bao mat thong

tin (tt)

e Cac nguy co ảnh hưởng đến :

e Mat tinh bi mật

Phai duy tri su bi mat cho dt liệu

e Mất tính toàn vẹn

Phải ngăn ngừa việc thay đôi thông tin bất hợp pháp

Bao gôm cả mất tính chống thoái thác và xác thực -> phải kiểm toán và xác định trách nhiệm

e Mat tinh san sang

© Phải tránh sự tân công denial-of-service

N Nguyễn Minh Thành

Trang 10

TII.1 Các nguy cơ

e Các nguy cơ được chia thành 4 lớp :

e Disclosure : sự truy cập thong tin trai phép

e Deception : sự chấp nhận dữ liệu sai

e Isruptlon : sự ngăn chặn hoặc làm gián đoạn các chức

năng hoạt động đúng của hệ thống

e Usurpation : sự điêu khiến trái phép đối với các chức năng của hệ thông

« Bốn lớp chính này chứa nhiêu nguy cơ chung, một nguy cơ thực sự có thê thuộc vào nhiêu lớp

© Nguyễn Minh Thanh

Trang 11

TII.2 Các biện pháp đối phó

e Đề đôi phó với các nguy cơ trên, đã có nhiều biện pháp được đê ra như :

e Identification : việc định danh một người dùng trong hệ thông

e Authenfication : việc xác thực xem người dùng đó có đích thực là người đã đăng ký hay không

Sử dụng những phương pháp 2 (thảo luận)

e Authorization : viéc uy quyên cho người dùng với các

`

Trang 12

TII.2 Các biện pháp đối phó (tt)

e Access Control : các cơ chê bảo mật đề ngăn chặn việc

truy cập đến các đôi tượng trong hệ thông

Thường được áp dụng trong các hệ thông CSDL như :

MS SQL Server, Oracle

© Nguyễn Minh Thanh

Trang 13

TII.2 Các biện pháp đối phó (tt)

e Vi du vé bao mat CSDL : can bao mat những yêu tô

nào ?

@ Nguyễn Minh Thành

Trang 14

TII.2 Các biện pháp đối phó (tt)

e Vi du vé bảo mật CSDL:

se Bảo vệ dữ liệu trong Server

Access Control

Mã hoá

se Báo vệ dữ liệu trên môi trường mang

Tính bí mật Không được sửa chữa, gửi lại

Phát hiện dữ liệu bị mất

e Xác định và chứng thực người dùng

e Kiểm toán hệ thông (truy vết)

@ Nguyễn Minh Thành

Trang 15

IV Chính sách và Cơ chế

se Chính sách bảo mật là các tuyên bô, phát biêu cái gì

được làm cái gì không được làm trong hệ thông

e Chính sách phải được thể hiện trên văn bản, phải được

viết ra và có thê được trình bày dưới dạng các công

thức toán mang tính chắt chẽ

se Chính sách phải là một danh sách bao gôm các trạng thái cho phép và không cho phép đối với các đôi tượng

Trang 16

IV Chính sách và Cơ chế (tt)

e« Cơ chế là các phương thức, công cụ, thủ tục đề thực thi

các chính sách

e Các cơ chế có thê mang tính kỹ thuật hoặc không mang tính kỹ thuật

© Nguyễn Minh Thanh

Trang 17

V Quy trinh thực hiện bảo mật

e Khó có thế chứng mình một hệ thông được bảo mật tốt

nếu nó không được thực hiện theo đúng quy trình Quy trình giúp cho việc xác định các công việc và kiếm

định lại các công việc dé đánh øiá và cải thiện

e Vi vay, dé dam bao kha nang bao mat của một hệ

thông, thì phải thực hiện theo đúng quy trình sau :

e Specification : đặc tả yêu cầu bảo mật cho hệ thông

e Desien : thiết kê giải pháp

e Implement : thuc thi giải pháp

© Nguyễn Minh Thanh

Trang 18

V Quy trình thực hiện bảo mat (tt)

e Specification :

e Dac ta là việc phát biểu một cách hình thức các chức

năng mong muôn của hệ thống Việc đặc tả có thể sử dụng ngôn ngữ thường, hay ngôn ngữ toán học dé nâng

cao tính hình thức và độ chính xác

e Design :

e Thiét ké là việc chuyên các đặc tả vào các thành phân của

hệ thông

e Implementation

e Thuc thi la viéc tao ra cac thanh phan của hệ thông và kết

nối chúng lại theo đúng thiết kế

Trang 19

V Quy trình thực hiện bảo mat (tt)

e So dé chung cho quy trình bảo mật

—+> Threats

1!

—*= iP

— VÌ fication

—pe- Design

— Implementation

Ni

© ø — Operation and Maintenance

N Nguyễn Minh Thành

Ngày đăng: 08/08/2015, 20:43

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm