Professional Documents
Culture Documents
An Ninh M NG
An Ninh M NG
• Giảng viên:
• Nguyễn Linh Giang
AN NINH MẠNG • Khoa Kỹ thuật máy tính
Bài 1.
Tổng quan về an toàn
an ninh mạng
1 2
Nội dung
• An toàn bảo mật (security) là gì?
• Chính sách và các cơ chế an toàn bảo mật
• Lỗ hổng an toàn bảo mật, nguy cơ an toàn bảo
mật 1. Mở đầu
• Nguyên tắc chung của hệ thống an toàn bảo
mật
3 4
An toàn an ninh thông tin là gì? An toàn an ninh thông tin là gì?
Ngăn chặn, bảo vệ tài nguyên hệ thống trước các • Hoạt động của hệ thống: yêu cầu tính đúng đắn
hành vi làm tổn hại là thực hiện đầy đủ và chính xác với mọi giá trị
• Tài nguyên hệ thống: đầu vào
• Phần cứng • Có thể không phát hiện được tình huống đáp ứng một
An toàn an ninh mạng: Đặt các yêu cầu an giá trị đầu vào độc hại sẽ dẫn đến một kết quả đầu ra
• Phần mềm toàn an ninh thông tin vào ngữ cảnh môi nằm ngoài mong đợi
• Dữ liệu trường mạng máy tính
• Người dùng • AT-ANTT: là một dạng của tính đúng đắn
• Hệ thống có khả năng phát hiện và ngăn chặn các giá
• Các hành vi làm tổn hại: tấn công trị đầu vào không mong muốn
• Vật lý: tấn công vào phần cứng • Đạt được tính đúng đắn ngay cả khi có sự hiện diện
• Logic: sử dụng các chương trình phá hoại để can của kẻ tấn công
thiệp vào quá trình xử lý và truyền dữ liệu
5 6
5 6
1
9/25/2023
7 8
9 10
• Bao gồm các khía cạnh: Policiy • Confidentiality (Bí mật): tài nguyên không được
• Chính sách tiếp cận bởi các bên không được ủy quyền
• Mô hình đe dọa
• Integrity (Toàn vẹn, tin cậy): tài nguyên không
• Cơ chế AT-ANTT Security được sửa đổi bởi các bên không được ủy quyền
Threat Mechani
model sm • Availability (Sẵn sàng): tài nguyên sẵn sàng khi
có yêu cầu
• Thời gian đáp ứng chấp nhận được
• Chính sách AT-ANTT(security policy): tuyên bố về • Tài nguyên được định vị trí rõ ràng
các mục tiêu/yêu cầu AT-ANTT của hệ thống • Khả năng chịu lỗi
• Chủ thể • Dễ dàng sử dụng
• Hành vi phải thực hiện/được phép/không được phép • Đồng bộ khi đáp ứng yêu cầu
• Tài nguyên
11 12
11 12
2
9/25/2023
13 14
15 16
15 16
17 18
17 18
3
9/25/2023
Mục tiêu an toàn an ninh mạng Mục tiêu an toàn an ninh mạng
Public Channel Public Channel
2. Cung cấp một kênh truyền sẵn sàng 3. Cung cấp sự giám sát và kiểm soát mọi truy cập
19 20
19 20
Mục tiêu an toàn an ninh mạng Những thách thức ATAN mạng
Public Channel
• Hệ thống mở
• Tài nguyên phân tán
• Người dùng ẩn danh
Alice Bob • TCP/IP được không được thiết kế để đối mặt
với các nguy cơ ATBM
• Không xác thực các bên
The Network,
• Không xác thực, giữ bí mật dữ liệu trong gói tin
typically runs IP “protocol”
4. Phát hiện, ngăn chặn các hành vi nghe lén và sửa đổi dữ liệu
→ Không phải giao thức mạng nào cũng sử dụng cơ chế mật mã
21 22
21 22
23
23 24
4
9/25/2023
Những giả định về tấn công Những giả định về tấn công(tiếp)
• Những giả định này là bi quan nhưng là sự cận trọng • Kẻ tấn công có khả năng tự động hóa các
cần thiết hành vi tấn công
• Kẻ tấn công có thể tương tác với hệ thống mà không • Kẻ tấn công có khả năng phối hợp, điều phối
gây ra sự khác biệt rõ rang các hệ thống/thành phần khác nhau
• Kẻ tấn công có thể dễ dàng thu thập các thông tin • Kẻ tấn công có nguồn tài nguyên tính toán rất
thông thường của hệ thống(Ví dụ: hệ điều hành, phần lớn
mềm, dịch vụ,…)
• Kẻ tấn công có thể có một số quyền truy cập
• Kẻ tấn công có thể truy cập vào hệ thống tương tự để
nhất định nào đó
xác định được cách thức hệ thống hoạt động như thế
nào
25 26
25 26
27 28
27 28
29 30
29 30
5
9/25/2023
31 32
31 32
33 34
33 34
Kẻ tấn
công
Kẻ tấn
công
35 36
35 36
6
9/25/2023
X X
M
Kênh truyền
Alice Bob
Alice Bob
Kẻ tấn
công
“Tôi là Bob. “Tôi là Alice. Đây
Đây là số tài khoản là số tài khoản của
của tôi. Hãy chuyển tôi. Hãy chuyển
tiền cho tôi!” tiền cho tôi!”
Kẻ tấn
công
37 38
37 38
Thay đổi nội dung thông điệp Phát lại thông điệp
• Chặn thông điệp, thay đổi nội dung và chuyển tiếp cho • Lỗ hổng: trên các thông điệp có dấu hiệu xác thực tính tin
bên kia cậy, nhưng không có giá trị xác định thời điểm thông điệp
“Tôi là Alice.
Số tài khoản của tôi là được gửi đi → kẻ tấn công phát lại các thông điệp cũ
123. Hãy chuyển tiền “Tôi là Alice.
cho tôi!” Hãy chuyển tiền cho
Kênh truyền X David! Đây là chữ ký
của tôi.”
Kênh truyền
Alice Bob
Alice Bob
“Tôi là Alice.
Số tài khoản của
tôi là 456. Hãy “Tôi là Alice.
Kẻ tấn chuyển tiền cho Hãy chuyển tiền cho
công tôi!” David! Đây là chữ
David ký của tôi.”
39 40
39 40
Tấn công phủ nhận gửi Tấn công phủ nhận nhận
• Bên gửi phủ nhận việc đã gửi đi một thông tin • Bên nhận phủ nhận đã nhận được thông tin
“Tôi là Alice.
Hãy chuyển tiền của tôi vào tài khoản
123!” “Tôi là Alice.
Hãy chuyển tiền của tôi vào tài khoản
123!”
“Tôi là Bob.
Alice Bob
Tôi đã chuyển tiền của cô vào tài khoản
123.” “Tôi là Alice.
Alice Bob
Tại sao anh chưa chuyển tiền?”
“Không. “Không.
Tôi chưa bao giờ yêu cầu chuyển tiền của Tôi chưa nhận được yêu cầu của cô!”
tôi vào tài khoản 123!”
41 42
41 42
7
9/25/2023
44
43 44
• Xây dựng chính sách: có thể mô tả ban đầu bằng ngôn • Xây dựng mô hình nguy cơ:
ngữ tự nhiên: 1. Xác định, phân vùng tài nguyên cần bảo vệ
• Hành vi phải thực hiện/được phép/ không được phép 2. Xác định các thành phần, luồng dữ liệu, hành vi
• Chủ thể của hành vi tương tác trên tài nguyên
• Đối tượng hành vi tác động tới 3. Phân tích các hoạt động diễn ra trên tài nguyên
• Điều kiện 4. Xác định các nguy cơ có thể có, phân loại và đánh
Chú ý: cần xác định ngay các cơ chế ATBM để đảm bảo việc thực thi giá
các chính sách 5. Xác định các lỗ hổng liên quan
• Xây dựng các tình huống lạm quyền minh họa cho chính
sách
• Chính sách ATBM phải phù hợp với quy định luật pháp
45 46
45 46
Client
Network
Server
47 48
8
9/25/2023
• Thiết kế các thành phần theo mô hình nguy cơ: • Thiết kế các thành phần theo mô hình nguy cơ:
• Ngăn chặn: Loại bỏ hoàn toàn nguy cơ lựa chọn cơ chế AT-ANTT
• Giảm thiểu • Ngăn chặn: Loại bỏ hoàn toàn nguy cơ
• Chấp nhận nguy cơ • Giảm thiểu
• Chuyển nhượng rủi ro • Chấp nhận nguy cơ
• Triển khai • Chuyển nhượng rủi ro
• Chú ý: đào tạo người dùng
• Triển khai
• Vận hành và bảo trì: • Chú ý: đào tạo người dùng
• Chú ý: cần liên tục giám sát
• Vận hành và bảo trì:
• Chú ý: cần liên tục giám sát hệ thống
49 50
49 50
51 52
51 52
53 54
53 54
9
9/25/2023
Right 1
Big Resource
?
…
Component X
Right n
55 56
55 56
57 58
57 58
59 60
59 60
10
9/25/2023
61 62
61 62
63 64
63 64
Thông Thông
Thông điệp điệp Thông
Kênh truyền
điệp được được điệp
giữ mật giữ mật
65 66
11
9/25/2023
67 68
69
69 70
12