You are on page 1of 11

Câu 1: Khái niệm và tầm quan trọng của việc đánh giá, kiểm định an toàn hệ thống

thông thông tin.


1. Đánh giá an toàn hệ thống thông tin
Khái niệm
- Theo NIST: đánh giá an toàn hệ thống thông tin (information security
assessment) là quy trình xác định tính hiệu quả của một thực theer được
đánh giá (ví dụ như máy tính, hệ thống, mạng, quy trình vận hành, con
người…) đáp ứng các mục tiêu an ninh cụ thể.
o Tập trung vào 3 phương pháp chính: kiểm thử (testing), kiểm tra
(examination), phỏng vấn (interviewing).
- Theo SANS: đánh giá an toàn hệ thống thông tin là thước đo độ an toàn của
hệ thống hoặc tổ chức, hay còn hiểu là cách thức thực hiện an toàn thông tin.
o Dựa trên việc xác định các rủi ro, trong đó tập trung vào xác định
điểm yếu và các tác động tới hệ thống.
o Đánh giá an toàn dựa trên 3 phương pháp chính có liên quan đến nhau
là: rà soát (reviewing), kiểm thử (testing), kiểm tra (examination).
o Rà soát: bao gồm các kỹ thuật xem xét thụ động và thực hiện phỏng
vấn. Thường được thực hiện thủ công.
o Kiểm tra: xem xét cụ thể tại tổ chức từ mức hệ thống/mạng để xác
định các điểm yếu an ninh tồn tại trong hệ thống.
o Kiểm thử: đóng vai trò như kẻ tấn công. Thực hiện các phương pháp
tìm kiếm lỗ hổng bảo mật trong mạng để thực hiện xâm nhập tới hệ
thống hoặc mạng
Tầm quan trọng của việc đánh giá
- Xác định mức độ an ninh hiện tại của hệ thống thông tin trong một tổ chức.
• Có cái nhìn toàn diện về các mối nguy hại tồn tại trong hệ thống
mạng.
• Có các giải pháp khắc phục, cải tiến hệ thống thông tin tiếp cận các
mục tiêu an ninh.
• Giảm thiểu các rủi ro.
- Cho phép trả lời các câu hỏi:
• Các thông tin quan trọng là gì?
• Hệ thống thông tin đã triển khai các giải pháp đảm bảo an ninh nào?
• Tình hình an ninh thông tin hiện tại là như thế nào?
• Có cần thêm các biện pháp để đối phó với vấn đề đảm bảo an ninh
thông tin hay không?
• Vấn đề nào cần ưu tiên trong lộ trình xử lý để đảm bảo an toàn thông
tin một cách đầy đủ?
2. Kiểm định an toàn hệ thống thông tin
Khái niệm
- Kiểm định an toàn hệ thống thông tin là thực hiện các kiểm tra, đánh giá về vấn
đề an toàn, an ninh thông tin nhằm xác định mức độ đảm bảo an toàn thông tin của
tổ chức. Là căn cứ khẳng định hệ thống đã đáp ứng được các điều kiện về an toàn.
Tầm quan trọng của việc kiểm định
• Nâng cao mức độ an toàn thông tin, tránh những sai sót trong thiết kế bảo
mật thông tin
• Tối ưu hóa hiệu quả của các biện pháp bảo vệ an ninh và các quy trình bảo
mật
• Tạo niềm tin đối với khách hàng, cũng như thể hiện sự tuân thủ các qui định
trong việc đảm bảo an toàn thông tin của cơ quan tổ chức.

Câu 2: So sánh giữa đáng giá an toàn hệ thống thông tin và kiểm định an toàn hệ
thống thông tin

Câu 3: So sánh giữa kiểm tra và kiểm thử


Kiểm tra Kiểm thử
- Nhiệm vụ: Xem xét các tài liệu, quy - Nhiệm vụ: Thử nghiệm các thử
trình, thủ tục để đảm bảo mọi thứ nghiệm tới hệ thống và mạng để xác
thực hiện theo đúng mục tiêu đề ra. định các lỗ hổng an toàn.
Ví dụ: xem xét tập luật của Ví dụ: kiểm thử xâm nhập hệ
tường lửa, xem xét thủ tục đảm thống, kiểm thử xâm nhập hệ
bảo an toàn trong đặt mật thống ứng dụng web, kiểm thử
khẩu… xâm nhập mạng wireless…
- Không ảnh hưởng tới hệ thống - Có thể ảnh hưởng tới hệ thống hoặc
mạng thực tế. mạng thực tế.
- Có một cái nhìn toàn diện về hệ - Không có cái nhìn toàn diện về hệ
thống mạng đánh giá. thống mạng đánh giá.
- Đòi hỏi sự phối hợp của nhiều - Chỉ cần phối hợp của ban lãnh đạo và
người, nhiều bộ phận. bộ phận quản trị mạng
Câu 4: Các phương pháp luận trong đánh giá an toàn hệ thống thông tin
- Ý nghĩa của phương pháp luận:
• Cung cấp tính thống nhất và có cấu trúc cho việc kiểm thử an toàn, từ đó có
thể giảm thiểu rủi ro trong quá trình đánh giá.
• Giúp dễ dàng trong việc chuyển giao quy trình đánh giá nếu có sự thay đổi
nhân sự đánh giá.
• Chỉ ra những hạn chế về tài nguyên kết hợp với các đánh giá an toàn.
• Xây dựng phương pháp luận đánh giá an toàn thông tin theo các giai đoạn sẽ
mang lại rất nhiều các ưu điểm và cung cấp một cấu trúc, điểm dừng tự nhiên
cho quá trình chuyển đổi đánh giá viên
- Phương pháp luận chứa tối thiểu các pha:
• Lập kế hoạch:
o Thực hiện các công việc chuẩn bị
o Thu thấp các thông tin cần thiết phục vụ quá trình đánh giá
• Thực thi:
o Xác định các lỗ hổng và xác nhận lỗ hổng
• Hậu thực thi:
o Phân tích các lỗ hổng
o Đưa ra các khuyến cáo giảm nhẹ lỗ hổng
o Phát triển báo cáo
- Một số phương pháp luận được ứng dụng rộng rãi trong đánh giá an toàn hệ thống
thông tin:
• OSSTMM (Open Source Security Testing Methodology Manual): Phương
pháp mở đánh giá an toàn thủ công
• ISSAF (Information Systems Security Assessment Framework): Phương
pháp đánh giá an toàn hệ thống thông tin
• OWASP ( The Open Web Application Security Project): Dự án mở về bảo
mật ứng dụng web.
OSSTMM
- Là một dự án của ISECOM, phát triển trong một cộng đồng mở
- Phương pháp khoa học mô tả chính xác các an ninh hoạt động đặc trưng thông qua
kiểm thử một cách nhất quán và lặp đi lặp lại trên các kênh vật lý, tương tác con
người, kết nối
- Phương pháp tiếp cận chia thành 4 nhóm chính: Phạm vi, Kênh, Chỉ mục, Hướng
Bước 1: Thu thập dữ liệu thụ động ở trạng thái hoạt động bình thường để hiểu mục
tiêu.
Bước 2: Kiểm thử tích cực những hoạt động bằng cách kích động những hoạt động
vượt quá mức bình thường.
Bước 3: Phân tích dữ liệu nhận được trực tiếp từ các hoạt động đã kiểm thử.
Bước 4: Phân tích dữ liệu gián tiếp từ tài nguyên và người vận hành
Bước 5: Xem xét tương quan và hợp nhất thông tin thu được từ kết quả bước 3 và 4
để xác định các quy trình an ninh hoạt động.
Bước 6: Xác định và hợp nhất các lỗi.
Bước 7: Thu thập số liệu từ các hoạt động cả bình thường và kích động.
Bước 8: Xem xét tương quan và hợp nhất thông tin giữa các bước 1 và 2 để xác định
mức bảo vệ và kiểm soát tối ưu.
Bước 9: Ánh xạ trạng thái hoạt động tối ưu đến quy trình (bước 5).
Bước 10: Tạo một kẽ hở phân tích để xác định cái gì cần thiết nâng cao cho các quy
trình và kiểm soát cần thiết cho bảo vệ và kiểm soát (bước 5) để đạt được trạng thái
hoạt động tối ưu (bước 8) từ cái hiện hành.
Có tất cả 5 kênh, ứng với mỗi kênh sẽ lần lượt thực hiện 17 mô-đun, chia thành
4 giai đoạn: giai đoạn bắt đầu gồm 3 mô-đun đầu tiên, giai đoạn tương tác gồm các
mô-đun từ 4 đến 7, giai đoạn điều tra gồm các mô-đun từ 8 đến 13 và giai đoạn can
thiệp gồm các mô-đun còn lại – từ 14 đến 17. Như vậy, người kiểm thử phải thực
hiện 17 * 5 = 85 phân tích trước khi đưa ra được báo cáo cuối cùng

ISSAE
- Là phương pháp luận KTAN của tổ chức OISSG, ra đời năm 2003
- Là một khung làm việc KTAN nguồn mở, tập trung chính vào KTXN.
- Phát triển tập trung vào hai lĩnh vực của KTAN: quản lý và kỹ thuật.
• Mặt quản lý thực hiện quản lý nhóm công việc và các kinh nghiệm thực
tế tốt nhất phải được tuân thủ trong suốt quá trình kiểm thử
• Mặt kỹ thuật thực hiện bộ quy tắc cốt lõi, thủ tục cần tuân thủ và tạo ra
một quy trình đánh giá an ninh đầy đủ
OWASP
- Là dự án của tổ chức OWASP, là một tổ chức phi lợi nhuận, cộng đồng mở, mục
tiêu chính là cải tiến an ninh các phần mềm ứng dụng, đặc biệt là ứng dụng web
- Theo OWASP, các ứng dụng web trên mạng hầu hết phải tiếp xúc với bên ngoài,
nên nó sẽ là đối tượng đầu tiên chịu các cuộc tấn công phá hoại và sửa đổi trái phép
Câu 5: Các kỹ thuật đánh giá an toàn hệ thống thông tin
• Kỹ thuật rà soát:
o Là kỹ thuật kiểm tra được dùng để đánh giá hệ thống, ứng dụng,
mạng, chính sách, thủ tục.
o Bao gồm:
 Rà soát tài liệu.
 Rà soát nhật ký.
 Rà soát tập luật.
 Rà soát cấu hình hệ thống.
 Thăm dò mạng…
• Kỹ thuật phân tích và xác định mục tiêu:
o Xác định hệ thống, các cổng, dịch vụ và các lỗ hổng.
o Bao gồm:
 Phát hiện mạng.
 Nhận dạng cổng và dịch vụ mạng.
 Quét lỗ hổng.
 Quét mạng không dây.
 Kiểm tra an toàn ứng dụng.
• Kỹ thuật xác định điểm yếu mục tiêu:
o Xác định sự tồn tại của các lỗ hổng trong hệ thống.
o Bao gồm:
 Bẻ mật khẩu.
 Kiểm thử xâm nhập.
 Kỹ nghệ xã hội.
 Kiểm thử an toàn ứng dụng.

Câu 6: Quy trình thực hiện kiểm định an toàn hệ thống thông tin
Bước 1: chuẩn bị kiểm định
- Thực hiện tại thời điểm bắt đầu kiểm định.
- Các công việc cần thực hiện:
o Các bên liên quan thống nhất các điều khoản chung.
o Ký kết các thỏa thuận liên quan.
o Xác định đối tượng kiểm định, thời gian kiểm định, chuẩn bị hồ sơ tài liệu.
o Tài liệu: tài liệu tổ chức, tài liệu kỹ thuật.
Bước 2: tạo kế hoạch kiểm định
- Chi tiết các công việc cần thực hiện trong toàn bộ quá trình kiểm định.
- Sử dụng trong suốt quá trình kiểm định.
- Thời gian thực hiện công việc:
Giai đoạn Công việc Thời gian
Bước 1 Chuẩn bị kiểm định 5%
Bước 2 Tạo kế hoạch kiểm định 15%
Bước 3 Xem xét tài liệu 20%
Bước 4 Kiểm thử trực tiếp 35%
Bước 5 Đánh giá kết quả 5%
Bước 6 Lập báo cáo kiểm định 20%

Bước 3: xem xét tài liệu


- Tiến hành kiểm tra, xem xét các tài liệu liên quan đến việc thực hiện an toàn
hệ thống thông tin.
- Các công việc cần thực hiện:
o Xác định các nguy hại có thể xảy đến.
o Kiểm tra vấn đề áp dụng chính sách.
o Kiểm tra các nguy cơ đã xảy đến trong thời gian gần.
Bước 4: kiểm tra trực tiếp
- Tiến hành kiểm tra tại mục tiêu.
- So sánh và kiểm tra lại các tài liệu được cung cấp với các điều kiện thực tế.
- Phương pháp kiểm tra:
o Phỏng vấn.
o Quan sát.
o Phân tích các tập tin (bao gồm cả dữ liệu điện tử).
o Kiểm tra kỹ thuật.
o Phân tích dữ liệu.
o Hỏi bằng văn bản.
Bước 5: đánh giá kết quả
- Được thực hiện bởi nhóm kiểm toán hoặc các cơ quan có thẩm quyền.
- Kết quả đánh giá là cơ sở chứng nhận tính an toàn của mục tiêu đánh giá và
là điểu kiện cấp chứng nhận đảm bảo an toàn thông tin.
Bước 6: lâp báo cáo kiểm định
- Trình bày chi tiết các thông tin liên quan đến quá trình thực hiện kiểm định.
o Thông tin chung về tài nguyên kiểm định.
o Quy trình thực hiện kiểm định.
o Kết quả kiểm định.
Câu 7: Kiểm thử xâm nhập
- Khái niệm
+ Là kiểm tra độ an toàn của hệ thống thông tin
+ Người đánh giá bắt chước các tấn công thực tế để phá vỡ các tính năng bảo
mật của ứng dụng, hệ thống hoặc mạng
- Kiểm thử xâm hữu ích cho việc xác định:
+ Làm thế nào hệ thống cho phép các dạng tấn công phổ biến thực tế.
+ Mức độ tinh vi của kẻ tấn công cần để làm tổn hại hệ thống.
+ Biện pháp đối phó bổ sung có thể giảm thiểu các mối đe dọa đối với hệ thống.
+ Khả năng phòng vệ để phát hiện các cuộc tấn công và phản ứng thích hợp.
- Cần có sự cho phép chính thức để tiến hành kiểm thử xâm nhập trước khi bắt
đầu:
+ Các địa chỉ/ dải IP cụ thể được kiểm tra.
+ Các máy chủ bị hạn chế.
+ Một danh sách các kỹ thuật kiểm thử chấp nhận được và các công cụ
+ Thời gian kiểm thử được tiến hành
+ Xác định một thời hạn nhất định cho kiểm thử.
+ Địa điểm liên lạc cho các đội kiểm thử xâm nhập vào các hệ thống và mạng đích.
+ Các biện pháp để ngăn chặn sự thực thi luật được gọi là các cảnh báo sai (được tạo
ra bởi quá trình kiểm thử).
+ Xử lý thông tin thu thập được bởi các nhóm kiểm thử xâm nhập
- Kiểm thử xâm nhập có thể được thực hiện công khai hoặc bí mật
+ Kiểm thử công khai (Kiểm thử hộp trắng):
• Được sự hỗ trợ của nhân viên công nghệ thông tin của tổ chức để cung cấp
các thông tin liên quan tới hệ thống mạng kiểm thử:
o Bản đồ mạng
o Tài khoản và mật khẩu đăng nhập
o Các nguy cơ thường xảy đến đối với hệ thống
o Mã nguồn ứng dụng và một số vấn đề khác liên quan
• Ưu điểm:
o Cho phép đánh giá toàn bộ mạng hoặc tình hình an toàn hệ thống
o Có thể hạn chế một số ảnh hưởng có thể xảy ra từ kiểm thử
• Nhược điểm:
o Thời gian thực hiện lâu
o Tốn kém
o Đòi hỏi người kiểm thử phải có trình độ chuyên môn sâu
+ Kiểm thử bí mật ( Kiểm thử hộp đen)
• Không cần có sự tham gia của nhân viên công nghệ thông tin của tổ chức
nhưng được sự cho phép của quản lí cấp trên:
o Các thông tin có được:
o Tên công ty
o Mục tiêu đánh giá
o Địa chỉ thực hiện đánh giá
• Người kiểm thử đóng vai trò như 1 kẻ tấn công, thực hiện các bước kiểm
thử để tìm ra các điểm yếu tồn tại trong hệ thống
• Ưu điểm:
o Hữu ích trong việc kiểm tra các biện pháp kiểm soát an toàn về mặt kĩ
thuật, nhân viên công nghệ thông tin ứng phó với các sự cố an toàn nhận
thấy được, tri thức của nhân viên và sự thực thi của chính sách an toàn
của tổ chức
o Tính thực tế cao
• Nhược điểm:
o Không xác định được toàn bộ lỗ hổng trong hệ thống
o Mang lại nhiều rủi ro cho hệ thống mạng
o Các tấn công có thể bị hạn chế do tường lửa hoặc các hệ thống phòng
thủ mạng
- Phương thức thực hiện:
+ Bên trong: thực hiện trong hệ thống mạng nội bộ
+ Bên ngoài: thực hiện từ mạng Internet
- Các pha kiểm thử:

Khám phá:
- Thu thập thông tin:
+ Thông tin địa chỉ IP và tên máy chủTên nhân viên và thông tin liên hệ.
+ Thông tin hệ thống như tên và các chia sẻ
+ Thông tin dịch vụ và ứng dụng
- Xác định điểm yếu:
+Dò quét cổng và dịch vụ
+ Dò quét lỗ hổng
Tấn công

- Một số điểm yếu thường gặp:


+ Lỗi cấu hình (misconfiguration)
+ Các lỗ hổng nhân (kernel flaw)
+ Tràn bộ đệm (buffer overflow)
+ Thông qua đầu vào không đầy đủ (insufficient input validation)
+ Các liên kết tượng trưng (symbolic link)
+ Tấn công mô tả tệp tin (file descriptor attack).
+ Các điều kiện tranh đua (race conditions
+ Lỗi phân quyền thư mục và tệp tin (incorrect file and directory permissions)

Câu 8: Các bài tập thực hành liên quan tới đánh giá, kiểm thử an toàn hệ thống thông
tin

You might also like