Professional Documents
Culture Documents
Chương 5: Kiểm Soát An Toàn: Information Security - 6 Edition. New Edition
Chương 5: Kiểm Soát An Toàn: Information Security - 6 Edition. New Edition
2. Access control list (ACL) Danh sách kiểm soát truy cập
4. Attribute-based access control (ABAC) Kiểm soát truy cập dựa trên thuộc
tính
9. Biometrics access control Kiểm soát truy cập sinh trắc học
11. Discretionary access controls (DACs) Kiểm soát truy cập tùy ý
6
STT KEY TERMS THUẬT NGỮ
19. Lattice-based access control (LBAC) Kiểm soát truy cập dựa trên mạng ma trận
20. Mandatory access control (MAC) Kiểm soát truy cập bắt buộc
22. Nondiscretionary access controls (NDACs) Kiểm soát truy cập không tùy ý
7
STT Key terms Thuật ngữ
25. Physical security An toàn vật lý
Kiểm soát truy cập dựa trên
26. Role-based access control (RBAC)
vai trò
27. Secure facility Cơ sở an ninh
28. Secure VPN VPN bảo mật
Kiểm soát truy cập dựa trên
29. Task-based access control (BAC)
nhiệm vụ
30. Telecommuting Làm việc từ xa
31. Telecommuter Người làm việc từ xa
32. Trusted network Mạng tin cậy
33. Trusted VPN VPN tin cậy
34. Untrusted network Mạng không tin cậy
35. Virtual organization Tổ chức ảo
36. Virtual Private networks (VPNs) Mạng riêng ảo
37. Virtual password Mật khẩu ảo
8
1. Kiểm soát 1. 1 Cơ chế kiểm soát truy cập (Access control
mechanisms)
truy cập - 1.2. Sinh trắc học (Biometrics)
1.3. Các mô hình kiến trúc kiểm soát truy cập
Access control. (Access control architecture models)
• Một chương trình an toàn thông tin được
Giới thiệu hoạch định tốt sẽ cần những kiểm soát về
mặt kỹ thuật.
• Các giải pháp kiểm soát về mặt kỹ thuật giúp
cải thiện khả năng của đơn vị trong cân bằng
các mục tiêu, cung cấp thông tin sẵn sàng và
phổ biến, duy trì tính bảo mật và toàn vẹn
của thông tin
10
• Kiểm soát truy cập là phương pháp mà hệ
1. Kiểm soát thống xác định cách thức cho phép người
dùng vào khu vực tin cậy của tổ chức, đó là
truy cập hệ thống thông tin, khu vực hạn chế như
(Access phòng máy tính và toàn bộ vị trí vật lý.
• Kiểm soát truy cập tập trung vào các quyền
Control) hoặc đặc quyền mà một chủ thể (người dùng
hoặc hệ thống) có trên một đối tượng (tài
nguyên/nguồn lực), bao gồm: khi nào và từ
đâu mà một chủ thể có thể truy cập vào một
đối tượng và đặc biệt là làm thế nào chủ thể
có thể sử dụng đối tượng đó.
11
1. Kiểm soát
truy cập
(Access Control)
đạt được thông
qua Chương trình
Công nghệ
Chính sách
12
Các loại kiểm soát truy cập
13
Kiểm soát truy cập tùy ý Kiểm soát truy cập không tùy ý
Discretionary access controls (DACs) Nondiscretionary access controls (NDACs)
Theo quyết định hoặc tùy chọn của người Thực hiện theo ủy quyền trung tâm (kiểm
dùng dữ liệu (kiểm soát bởi người dung) soát bởi tổ chức)
→Truy cập không hạn chế, (Kiểm soát truy cập dựa trên ma
→hoặc giới hạn người, nhóm người trận phân quyền (lattice-based access
có thể truy cập vào tài nguyên. control-LBAC)
Ví dụ: người dùng có thể có một ổ cứng Người dùng được gán một ma trận
Các loại chứa thông tin được chia sẻ với đồng phân quyền cho các khu vực truy cập
nghiệp. Người dùng này có thể chọn cho cụ thể.
kiểm phép các đồng nghiệp truy cập bằng
cách cung cấp quyền truy cập theo tên
Việc phân quyền khác nhau giữa các
cấp.
soát trong chức năng chia sẻ kiểm soát. Ma trận phân quyền gồm các chủ thể
và đối tượng và các đường biên của
truy cập mội cặp chủ thể - đối tượng.
Xác định mức độ truy cập của từng
chủ thể đối với từng đối tượng
14
Kiểm soát
truy cập
tùy ý
Access control list Capabilities tables
(ACL) (In a lattice-based
access control)
Kiểm soát lattice-based access
control)
truy cập
Chi tiết về phân Thể hiện từng dòng
không tùy quyền cho người thuộc tính kết hợp
ý dùng với từng chủ thể cụ
Bao gồm danh thể.
sách người dùng
truy cập, ma trận
và bảng khả năng.
MANDATORY (THEO MỆNH ROLE/ TASK (VAI TRÒ/ NHIỆM
LỆNH) VỤ)
Kiểm
nhiệm vụ được gắn với một công việc hoặc trách
nhiệm cụ thể, như: quản trị viên máy in của bộ phận.
• TBAC là kiểm soát truy cập vai trò phụ và là phương
pháp cung cấp kiểm soát chi tiết hơn đối với các
bước hoặc giai đoạn liên quan đến vai trò hoặc dự
soát án. Các kiểm soát này giúp dễ dàng duy trì các hạn
chế liên quan đến một vai trò hoặc nhiệm vụ cụ thể,
đặc biệt nếu những người khác nhau thực hiện vai
truy cập •
trò hoặc nhiệm vụ.
Thay vì liên tục phân công và thu hồi các đặc quyền
của nhân viên đến và đi, quản trị viên chỉ cần gán
quyền truy cập cho vai trò hoặc nhiệm vụ. Sau đó, khi
không người dùng được liên kết với vai trò hoặc nhiệm vụ
đó, họ sẽ tự động nhận được quyền truy cập tương
ứng. Khi công việc của họ kết thúc, họ sẽ bị xóa khỏi
vai trò hoặc nhiệm vụ và quyền truy cập bị thu hồi.
tùy ý • Vai trò có xu hướng kéo dài trong một thời gian và có
liên quan đến một vị trí, trong khi các nhiệm vụ có
nhiều chi tiết và ngắn hạn hơn nhiều. Trong một số tổ
chức các thuật ngữ được sử dụng đồng nghĩa.
18
Các loại
kiểm
soát
truy cập
Theo National Institute of Standards
1. Kiểm and Technology (NIST)
• Một cách tiếp cận mới hơn đối với các
soát kiểm soát truy cập dựa trên ma trận là
các kiểm soát truy cập dựa trên thuộc
20
1.1 Cơ chế kiểm soát truy cập (Access control mechanisms)
Là một cơ chế mà các thực thể phải
1.1. Cơ chế cung cấp một mã định danh -
kiểm soát identifier (ID) để được hệ thống xác
truy cập thực.
Nhận dạng
(Identification)
Một số tổ chức sử dụng mã định danh
tổng hợp bằng cách nối các phần tử
(mã bộ phận, số ngẫu nhiên hoặc ký
tự đặc biệt) để tạo mã nhận dạng duy
nhất, hoặc tạo ID ngẫu nhiên
22
• Xác thực là quá trình xác minh danh tính của
1.1. Cơ chế cá nhân hoặc thiết bị đang cố truy cập vào hệ
kiểm soát truy thống, nhằm đảm bảo chỉ những người dùng
cập hợp pháp mới có thể truy cập vào hệ thống
Xác thực • Cơ chế xác thực:
(Authentication) ✓ Cái bạn biết – something you know: password,
PIN
✓ Cái bạn có – something you have: ATM
✓ Cái thuộc về bạn - something you are: khuôn
mặt, vân tay, giọng nói.
23
Xác thực Thảo
(Authentication) luận Vấn đề gia tăng
something you số lượng user
know
name & password
của mỗi cá nhân?
24
1.1. Cơ chế • Là sự thiết lập quyền giữa một thực
kiểm soát truy thể được xác thực và một danh sách
các tài sản thông tin và các mức độ
cập truy cập tương ứng. Danh sách này
Phân quyền thường là một ACL hoặc ma trận kiểm
(Authorization) soát truy cập (access control matrix).
25
1.1. Cơ chế kiểm soát truy cập
Phân quyền (Authorization)
▪ Phân quyền cho nhiều hệ thống ▪ Hệ thống xác thực và phân quyền
trung tâm xác minh danh tính của
một thực thể và cấp quyền.
26
1.1. Cơ chế • Chứng nhận phân quyền
kiểm soát truy (Authorization credentials) –
cập phiếu phân quyền
Phân quyền (authorization tickets), được cấp
(Authorization) bởi một người có thẩm quyền
và được tất cả các hệ thống
công nhận.
27
Đảm bảo rằng tất cả các hành
động trên một hệ thống (được
phân quyền hoặc không được
1.1. Cơ chế phân quyền) có thể được gán
kiểm soát truy cho một danh tính được xác
cập thực.
Cơ chế truy vết
(Accountability
– Auditability)
Thực hiện bằng phương tiện
nhật ký hệ thống, nhật ký cơ sở
dữ liệu và kiểm toán các hồ sơ.
28
1. Kiểm soát truy cập - Access control.
Dấu lòng bàn tay (palm Hình học tay (hand Nhận dạng khuôn mặt bằng
print) geometry) thẻ ID có hình ảnh
30
1.2. Sinh trắc
học
(Biometrics)
31
Trong số các sinh trắc học, có ba
đặc điểm thường được xem là duy
nhất của con người:
Mống mắt
32
1.2. Sinh trắc Phải cân bằng giữa khả năng
chấp nhận của hệ thống an toàn
học đối với người dùng và tính hữu
Khả năng hiệu của nó trong việc duy trì sự
chấp nhận an toàn.
sinh trắc học
Nhiều hệ thống sinh trắc học có
độ tin cậy và hữu hiệu cao bị
người dùng coi là có thể xâm
nhập.
33
1. Kiểm soát truy cập - Access control.
35
1.3. Mô hình kiến trúc kiểm soát truy cập
Mô hình
Mô hình
Mô hình
truyền
mới
thống
- Bell-LaPadula Confidentiality
Model
- Biba Integrity Model
TCSEC’s Trusted The Information The Common - Clark-Wilson Integrity Model
Computing Base Technology SystemCriteria for - Graham-Denning Access Control
Evaluation CriteriaInformation Model
(ITSEC) Technology - Harrison-Ruzzo-Ullman Model
Security - Brewer-Nash Model (Chinese
Evaluation Wall)
36
• Tường lửa: Trong bảo mật thông tin,
sự kết hợp giữa phần cứng và phần
mềm có chức năng lọc hoặc ngăn
thông tin cụ thể di chuyển giữa mạng
2. Tường •
bên ngoài và mạng bên trong.
Tường lửa có thể là một hệ thống máy
lửa tính riêng biệt, dịch vụ phần mềm
chạy trên bộ định tuyến hoặc máy chủ
hoặc một mạng riêng có chứa một số
(Firewalls) thiết bị hỗ trợ.
• Phân loại tường lửa: theo chế độ xử lý,
thời đại phát triển hoặc cấu trúc.
37
Loại tường lửa Đặc điểm
Packet-filtering firewalls Thiết bị mạng kiểm tra tiêu đề
thông tin của các gói dữ liệu đi
vào một mạng và xác định xem
38
Trước đây, các tổ chức đã cung cấp
các kết nối từ xa độc quyền thông
3. Bảo vệ kết qua các dịch vụ quay số như: Dịch
nối từ xa vụ xác thực từ xa - Remote
Authentication Service (RAS).
(Protecting
Remote
Khi các kết nối Internet tốc độ cao
Connections) đã trở thành xu hướng, các tùy
chọn khác như mạng riêng ảo (VPN)
đã trở nên phổ biến hơn.
39
❖ VPN: Một mạng riêng tư an toàn hơn mạng công
cộng. VPN ẩn nội dung của các thông điệp trên mạng
khỏi những người quan sát có quyền truy cập vào
mạng công cộng.
❖ VPN là sự triển khai của công nghệ mã hóa, mạng dữ
liệu riêng sử dụng cơ sở hạ tầng viễn thông công cộng
3. Bảo vệ kết để tạo phương tiện liên lạc riêng thông qua giao thức
đường hầm (tunneling protocol) kết hợp với quy
nối từ xa - trình bảo mật.
– VPN được sử dụng để gia tăng an toàn trong kết
Mạng riêng ảo nối giữa hệ thống mạng nội bộ của tổ chức với
các địa điểm khác.
– Có ba công nghệ VPN: VPN đáng tin cậy (Trust
(Virtual Pirate VPN), VPN an toàn (secure VPN) và VPN lai
(hybrid).
Networks) ❖ Đường hầm là một khái niệm quan trọng của VPN, cho
phép các công ty có thể tạo ra các mạng ảo dựa trên
hệ thống mạng công cộng. Đường hầm cung cấp một
kết nối logic điểm đến trên hệ thống mạng Internet
hoặc các mạng công cộng khác. Để dữ liệu được truyền
an toàn trên mạng, một giải pháp được đưa ra là mã
hoá dữ liệu trước khi truyền. Dữ liệu truyền trong
đường hầm chỉ có thể được đọc bởi người nhận và
người gửi. Đường hầm tạo cho VPN có tính chất riêng
tư trên mạng.
40
Điều kiện để VPN đảm bảo an toàn và tin cậy
3. Bảo vệ kết trong môi trường mạng công cộng:
➢ Đóng gói (Encapsulation) dữ liệu đến và đi:
nối từ xa giao thức gốc (native protocol) của máy
khách được nhúng trong các khung của một
Mạng riêng ảo giao thức có thể được định tuyến qua mạng
công cộng và có thể sử dụng được bởi môi
VPNs (đọc trường mạng máy chủ.
➢ Mã hóa (Encryption) dữ liệu đến và đi: để
thêm) giữ riêng tư nội dung dữ liệu khi truyền qua
mạng công cộng, nhưng máy khách và máy
(Virtual Pirate chủ có thể sử dụng được.
Networks) ➢ Xác thực (Authentication) máy tính (remote
computer) và người dùng từ xa: xác thực và
phân quyền người dùng để thực hiện các
hành động cụ thể được xác định dựa trên
nhận dạng chính xác và đáng tin cậy của hệ
thống và người dùng từ xa.
41
Kiểm soát truy cập - Access control.
Nội dung
Tường lửa – Firewall.
43
4. Kiểm Kiểm soát truy cập vật lý là các
soát truy biện pháp quản lý sự di chuyển
của mọi người trong các cơ sở
cập vật lý vật chất của tổ chức, kiểm soát
quyền truy cập vật lý của họ
vào các nguồn lực của công ty.
44
Ban quản lý chung của một tổ chức giám
4. Kiểm sát an toàn vật lý của tổ chức đó.
soát truy
cập vật lý Kiểm soát của một tòa nhà được điều
hành bởi một nhóm gọi là ban quản lý
cơ sở vật chất.
45
Trong quản lý cơ sở vật chất,
4. Kiểm thuật ngữ cơ sở an toàn
soát truy (secure facility) được hiểu là:
Vị trí thực tế có các biện
cập vật lý pháp kiểm soát để giảm
thiểu nguy cơ bị tấn công
từ các mối đe dọa vật lý.
→ Có thể sử dụng địa hình tự
nhiên, luồng giao thông cục
bộ và sự phát triển xung
quanh cùng với các cơ chế
bảo vệ như hàng rào, cổng,
tường, bảo vệ và báo động.
46
4. Kiểm • Chiến lược phòng thủ sâu: tạo nhiều
lớp phòng thủ, bao gồm các lớp bảo
vệ cho địa điểm của cơ sở, đường vào
soát truy khuôn viên của địa điểm và nhiều lớp
kiểm soát truy cập vật lý cần thiết để
cập vật lý truy cập thông tin.
47
Một Tường, hàng rào và cổng
4.1. Kiểm soát số
an toàn vật lý thủ Bảo vệ
(Physical tục
Security kiểm Sử dụng chó nghiệp vụ
Controls) soát
Thẻ định danh và phù hiệu
chính:
Ổ khóa và chìa khóa
Bẫy (mantrap)
48
Quan sát trực tiếp (direct Đánh chặn truyền dữ liệu Đánh chặn điện từ
observation) (interception of data (electromagnetic
transmissions) interception)
49
5. Sự đánh chặn dữ liệu
(Interception of Data)
• Phương pháp thứ hai, đánh chặn việc truyền dữ liệu, trở nên dễ dàng hơn trong
thời đại Internet. Nếu kẻ tấn công có thể truy cập phương tiện truyền dữ liệu,
chúng không cần phải ở bất kỳ đâu gần nguồn thông tin. Trong một số trường
hợp, kẻ tấn công có thể sử dụng phần mềm thám thính để thu thập dữ liệu.
• Các phương tiện đánh chặn khác, như: truy cập vào mạng LAN, yêu cầu một số
khoảng cách gần với máy tính hoặc mạng của tổ chức. Điều quan trọng là các
quản trị viên mạng phải tiến hành kiểm tra vật lý định kỳ tất cả các cổng dữ liệu
để đảm bảo rằng không xảy ra các thao tác trái phép. Nếu quan ngại về khả năng
nghe lén trực tiếp, tổ chức nên xem xét sử dụng cáp quang; khó kết nối và có khả
năng chống va đập tốt hơn. Nếu sử dụng mạng LAN không dây, tổ chức nên quan
tâm về việc nghe trộm vì kẻ tấn công có thể rình mò từ một vị trí có thể cách tòa
nhà của tổ chức rất xa, tùy thuộc vào sức mạnh của các điểm truy cập không dây –
wireless access points (WAP). Vì mạng LAN không dây rất dễ bị nghe trộm và các
thiết bị dò tìm không dây hiện nay là những công cụ rất mạnh, tất cả các thông
tin liên lạc không dây phải được bảo mật thông qua mã hóa.
50
6. An toàn hệ thống di động
(Securing Mobile and Portable Systems)
Hầu hết các hệ thống máy tính di động gồm máy tính xách tay, máy
tính bảng và điện thoại thông minh, chứa thông tin kết hợp có giá trị
được lưu trữ bên trong và một số được định cấu hình để tạo điều kiện
cho người dùng truy cập vào các cơ sở máy tính an toàn của tổ chức.
• Ưu điểm và hạn chế của thiết bị di động trong ghi nhớ tên người dùng
và mật khẩu?
→ nhược điểm của các thiết bị di động là: mất thiết bị có nghĩa là mất
cơ chế kiểm soát truy cập.
51
6.1. An toàn máy tính từ xa
(Remote Computing Security)
Telecommuting (làm việc từ xa): Một sự sắp xếp công việc trong đó
nhân viên làm việc từ một vị trí bên ngoài và kết nối điện tử với thiết bị
của tổ chức.
Máy tính điều khiển từ xa (remote site computing), ngày càng trở nên
phổ biến, liên quan đến nhiều loại máy tính bên ngoài cơ sở chính của
tổ chức, bao gồm tất cả các hình thức kết nối làm việc từ xa.
Virtual organization (tổ chức ảo): Một nhóm người đến từ các tổ chức,
bộ phận hoặc các phòng ban khác nhau.
52
6.1. An toàn máy tính từ xa
(Remote Computing Security)
53
6.1. An toàn máy tính từ xa
(Remote Computing Security)
• Để đảm bảo quy trình an toàn, các máy tính mà nhân viên làm việc
từ xa sử dụng phải được bảo mật hơn hệ thống của tổ chức,
• Nhân viên làm việc từ xa phải sử dụng một thiết bị bảo mật với hệ
điều hành được cấu hình để yêu cầu xác thực mật khẩu.
• Họ phải lưu trữ tất cả dữ liệu trong tủ hồ sơ có khóa và phương tiện
trong khóa két sắt. Họ phải xử lý dữ liệu ở nhà cẩn thận hơn so với ở
văn phòng (vì mức độ bảo mật chung cho các ngôi nhà thấp hơn so
với một tòa nhà thương mại).
54
7. Cân nhắc Đặc biệt về An toàn Vật lý
(Special Considerations for Physical Security)
• Một xem xét an toàn vật lý khác là tấn công phi kỹ thuật (social
engineering). Tấn công phi kỹ thuật liên quan đến việc sử dụng các
kỹ năng của con người để lấy thông tin bí mật từ nhân viên.
– Hầu hết các kẻ tấn công phi kỹ thuật thích sử dụng điện thoại
hoặc máy tính để thu thập thông tin.
– Một số cố gắng truy cập thông tin trực tiếp hơn.
55
Một số vấn
đề về an
ninh mạng https://youtu.be/hkyoNT4gmCo
hiện nay
https://youtu.be/ORS9DPKJlks
https://youtu.be/i0iLy8racHI