You are on page 1of 25

Chương 1:

TỔNG QUAN VỀ AN TOÀN THÔNG TIN


VŨ THỊ TRÀ @2016 ĐH SƯ PHẠM – ĐH ĐÀ NẴNG

AN TOÀN THÔNG TIN


NỘI DUNG

 Các khái niệm


 Những thách thức
 Nguy cơ và hiểm họa
 Vai trò của hệ điều hành
 Các nguyên tắc thiết kế
 Bề nổi tấn công và phân tầng tấn công
 Chiến lược và chi phí

2
CÁC KHÁI NIỆM

 An toàn thông tin: những nỗ lực giúp hệ thống thông tin tự


động đạt được những mục tiêu ứng dụng
− Toàn vẹn (Integrity)
− Khả dụng (Availability)
− Bảo mật (Confidentiality)
− Chứng thực (Authentication)

 An toàn máy tính: tập hợp các công cụ được thiết kế để


bảo vệ dữ liệu và chống lại hacker.

3
CÁC KHÁI NIỆM

 An toàn mạng: các phương tiện bảo vệ dữ liệu trong quá


trình truyền tin.
 An toàn Internet: các phương tiện bảo vệ dữ liệu khi truyền
chúng trên tập các mạng liên kết với nhau.

4
NHIỆM VỤ HỌC PHẦN

Tập trung tìm kiếm các giải pháp nhằm bảo vệ, phòng
chống, phát hiện và hiệu chỉnh các phá hoại an toàn khi
truyền và lưu trữ thông tin.

5
NHU CẦU THỰC TẾ

 Thông tin rất lớn và đa dạng  Qui trình tự động hỗ trợ đảm
bảo an toàn thông tin.

6
NHỮNG THÁCH THỨC TRONG ATTT

 ATTT phức tạp và cực kỳ hấp dẫn bởi


1. Không đơn giản và khá phức tạp.
2. Các cơ chế hay thuật toán an toàn cần tập trung vào các tấn công
chính yếu để tìm ra những điểm yếu không ngờ.
3. Các thủ tục thường cung cấp các dịch vụ phản trực giác. Cơ chế
an toàn phức tạp cần phải được đo lường kỹ lưỡng và có nghĩa.
4. Nhiều cơ chế an toàn được thiết kế và cần quyết định được dung
khi nào về mặt vật lý cũng như về mặt logic.
5. Các cơ chế an toàn thường gồm nhiều hơn một thuật toán hay một
giao thức.
6. Là trận chiến của trí thông minh giữa kẻ phạm tội và quản trị viên.

7
NHỮNG THÁCH THỨC TRONG ATTT

 ATTT phức tạp và cực kỳ hấp dẫn bởi:


7. Đầu tư an toàn sẽ có lợi cho đến khi thất bại về an toàn xảy ra.
8. An toàn cần phải được kiểm soát thường xuyên và đều đặn.
9. An toàn thông tin thường được nghĩ sau và được tích hợp vào hệ
thống sau khi thiết kế hoàn thành thay vì là một phần trong qui trình
thiết kế.
10. Nhiều NSD và quản trị viên an toàn có cái nhìn mạnh mẽ về an
toàn như một chướng ngại vật để vận hành HTTT một cách thân
thiện và hiệu quả.

8
MỐI QUAN HỆ GIỮA CÁC KHÁI NIỆM

9
MỐI QUAN HỆ GIỮA CÁC KHÁI NIỆM

 Chủ sở hữu (Owner)


 Tài sản (Asset, System Resources):
− Dự liệu chứa đựng trong HTTT
− Dịch vụ cung cấp bởi hệ thống
− Khả năng của hệ thống như sức mạnh xử lý, băng thông kênh
truyền,…
− Các trang thiết bị (phần cứng, phần mềm,…)

 Biện pháp đối phó (Countermeasure):


− Các hành động, thiết bị, thủ tục, hay công nghệ giúp giảm thiểu thiệt
hại.
− Phát hiện và báo cáo về mối đe dọa để có các hành động ngăn
chặn thiệt hại và bảo vệ hệ thống.

10
MỐI QUAN HỆ GIỮA CÁC KHÁI NIỆM

 Mối đe dọa (Threat): hành động đe dọa sự an toàn và gây


hại cho hệ thống.
 Nhược điểm (Vulnerability): Lỗ hổng hay điểm yếu trong
thiết kế, phát triển, vận hành, hay quản lý hệ thống dẫn đến
những xâm phạm về các chính sách an toàn hệ thống.
 Cuộc tấn công (Attack): hành động xâm phạm an toàn hệ
thống xuất phát từ mối đe dọa.
 Rui ro (Risk): khả năng thiệt hại mà một mối đe dọa có thể
khai thác một điểm yếu của hệ thống.
 Kẻ tấn công (Attacker, Threat agent, Adversary, Hacker)

11
PHÂN LOẠI TÀI SẢN CỦA HTTT

 Phần cứng
 Phần mềm
 Dữ liệu
 Mạng và các tiện ích truyền thông

12
YẾU ĐIỂM TRONG NGUỒN LỰC HỆ THỐNG

 Có thể bị hỏng (corrupted)


 Có thể bị dò dỉ (leaky)
 Có thể không khả dụng (unavailable)

13
PHÂN LOẠI TẤN CÔNG

 Tấn công trực diện (Active Attack): nỗ lực tấn công vào
các tài nguyên hệ thống và ảnh hưởng tới sự vận hành của
hệ thống.
 Tấn công gián tiếp (Passive Attack): nỗ lực sử dụng thông
tin mà không làm ảnh hưởng tới tài nguyên hệ thống.
 Tấn công trong (Insite Attack): người trong cuộc có quyền
truy cập hệ thống nhưng lại dùng chúng theo hướng không
được phê duyệt.
 Tấn công ngoài (Outsite Attack): người ngoài không được
cấp quyền truy cập từ những kẻ nghiệp dư không chuyên
tới những tội phạm có tổ chức, kẻ khủng bố quốc tế, các
chính phủ thù địch.

14
ĐE DỌA (THREAT) VÀ TẤN CÔNG (ATTACK)
Hệ quả đe dọa Hành động đe dọa
1. Tiết lộ trái phép (unauthorized - Phơi bày (exposure)
disclosure): thực thể dành được quyền - Đánh chặn (interception)
truy cập dữ liệu trái phép - Suy luận (inference)
- Xâm nhập (intrusion)
2. Sự gian trá (deception): thực thể - Giả trang (masquerade): mã độc,
nhận dữ liệu sai nhưng vẫn tin là đúng Trojan horse
- Giả mạo (falsification)
- Sự cự tuyệt (repudiation)
3. Sự gián đoạn (disruption) - Làm mất sức (incapacitation)
- Tham nhũng (corruption)
- Nghẽn tắc (obstruction)
4. Sự soái ngôi (usurpation) - Sự phung phí (misappropriation)
- Ngược đãi (misuse)

15
TÀI NGUYÊN (ASSET) VÀ DE DOA (THREAT)

Tài nguyên Bảo mật Toàn vẹn Khả dụng


Phần cứng X X
Phần mềm X X X
Dữ liệu X X X
Mạng và các tiện X X X
ích truyền thông

16
VAI TRÒ CỦA HỆ ĐIỀU HÀNH

 Kiểm soát truy cập, kết nối thiết bị vào ra.


 Quản lý lưu trữ, tìm kiếm, phục hồi thông tin.
 Kiểm soát vận hành các tiện ích, ứng dụng.

17
YÊU CẦU AN TOÀN

1. Kiểm soát truy cập 10. Bảo vệ phương tiện truyền


thông
2. Nâng cao nhận thức và đào
tạo 11. Bảo vệ cơ sở vật chất
3. Kiểm toán và trách nghiệm 12. Lên kế hoạch an toàn và cập
giải trình nhật thường xuyên
4. Cấp chứng chỉ, công nhận 13. Bảo mật thông tin cá nhân
và đánh giá an toàn
14. Đánh giá rủi ro
5. Quản lý cấu hình
15. Nhận diện hệ thống và dịch
6. Lập kế hoạch dự phòng vụ
7. Nhận dạng và chứng thực 16. Bảo vệ hệ thống và truyền
thông
8. Trả lời sự cố
17. Tích hợp hệ thống và thông
9. Bảo trì hệ thống tin

18
NGUYÊN TẮC THIẾT KẾ AN TOÀN CĂN BẢN

1. Cơ chế tiết kiệm 9. Cô lập tài nguyên


2. Mặc định không an toàn 10. Đóng gói hướng đối
tượng
3. Kiểm soát trọn vẹn
11. Phát triển và bảo vệ
4. Thiết kế mở
hướng mô đun
5. Tách biệt các đặc quyền
12. Phân tầng bảo vệ
6. Tập đặc quyền tối thiểu
13. Ít kinh ngạc nhất
7. Cơ chế phổ thông tối
thiểu
8. Chấp nhận tâm lý không
can thiệp

19
BỀ MẶT TÂN CÔNG VÀ PHÂN TẦNG TẤN CÔNG

20
BỀ MẶT TẤN CÔNG (ATTACK SURFACE)

 Tiết diện tấn công mạng (Network Attack Surface)


 Tiết diện tấn công phần mềm (Software Attack Surface)
 Tiết diện tấn công con người (Human Attack Surface)

 Một khi tiết diện tấn công được phát hiện, người thiết kế an toàn
cần tìm cách thu hẹp pham vi ảnh hưởng.

 Tiết diện tấn công cung cấp chỉ dẫn


 cài đặt thứ tự ưu tiên cho kiểm thử
 đo mức độ an toàn
 thay đổi ứng dụng và dịch vụ.

21
PHÂN TẦNG TÂN CÔNG (ATTACK TREE)

22
VD: PHÂN TẦNG TÂN CÔNG (ATTACK TREE)

 Người sử dụng đầu cuối (User Teminal and User - UT/U):


 Kênh truyền thông (Communication Channel – CC)
 Máy chủ cung cấp dịch vụ (Internet Banking Server – IBS)

23
CHIẾN LƯỢC AN TOÀN THÔNG TIN

 Đặc tả chính sách an toàn (Security Policy)


 Phát triển an toàn (Security Implementation): PDRR
− Ngăn chặn (Prevention)
− Phát hiện (Detection)
− Trả lời (Response)
− Phục hồi (Recovery)

 Bảo đảm và đánh giá (Assurance and Evaluation)

24
CHI PHÍ

 Triển khai
 Đạo tạo
 Cài đặt & thử nghiệm
 Nâng cấp vá lỗ hổng an toàn

25

You might also like