Professional Documents
Culture Documents
Bài 1 - Giới thiệu chung
Bài 1 - Giới thiệu chung
• Thi cuối kỳ
▫ Thi tự luận/trắc nghiệm
GIỚI THIỆU CHUNG
Trần Quang Đức
Bối cảnh trong nước & quốc tế
• Thông điệp dữ liệu là thông tin được tạo ra, được gửi đi,
được nhận và được lưu trữ bằng phương tiện điện tử.
• Cản trở hoặc ngăn chặn trái phép quá trình truyền, gửi,
nhận thông điệp dữ liệu.
• Thay đổi, xóa, hủy, giả mạo, sao chép, tiết lộ, hiển thị, di
chuyển trái phép một phần hoặc toàn bộ thông điệp dữ
liệu.
Các hành vi bị nghiêm cấm trong GDĐT
• Tạo ra hoặc phát tán chương trình phần mềm làm rối
loạn, thay đổi, phá hoại hệ thống điều hành hoặc có hành
vi khác nhằm phá hoại hạ tầng công nghệ về giao dịch
điện tử.
• Gian lận, mạo nhận, chiếm đoạt hoặc sử dụng trái phép
chữ ký điện tử của người khác.
Giá trị pháp lý của thông điệp dữ liệu
• Thông điệp dữ liệu được thể hiện dưới hình thức trao đổi
dữ liệu điện tử, chứng từ điện tử, thư điện tử, điện tín,
điện báo, fax và các hình thức thức tương tự khác.
• Thông điệp dữ liệu có giá trị như văn bản; Thông điệp dữ
liệu có giá trị như bản gốc; Thông điệp dữ liệu có giá trị
làm chứng cứ.
Bảo đảm an toàn trong GDĐT
• Cơ quan, tổ chức, cá nhân có quyền lựa chọn các biện
pháp bảo đảm an ninh, an toàn phù hợp với quy định của
pháp luật khi tiến hành giao dịch điện tử.
• Tổ chức cung cấp dịch vụ mạng phải chịu trách nhiệm trước
pháp luật nếu không kịp thời loại bỏ những thông điệp dữ liệu
được quy định tại khoản 1 Điều này khi tổ chức cung cấp dịch
vụ mạng đó đã nhận được thông báo của cơ quan nhà nước có
thẩm quyền.
Trách nhiệm của CQ, TC, CN
• Lưu giữ một thông điệp dữ liệu nhất định, bao gồm cả
việc di chuyển dữ liệu đến một hệ thống máy tính khác
hoặc nơi lưu giữ khác.
• Duy trình tính toàn vẹn của một thông điệp dữ liệu nhất
định.
• Xuất trình hoặc cung cấp một thông điệp dữ liệu nhất
định bao gồm cả mật mã và các phương thức mã hóa
khác mà cơ quan, tổ chức, cá nhân đó có hoặc đang kiểm
soát.
Trách nhiệm của CQ, TC, CN
• Xuất trình hoặc cung cấp thông tin về người sử dụng dịch
vụ trong trường hợp cơ quan, tổ chức, cá nhân được yêu
cầu là người cung cấp dịch vụ có quyền kiểm soát thông
tin đó.
• Các trách nhiệm khác theo quy định của pháp luật.
• Thu giữ toàn bộ hoặc một phần hệ thống máy tính; Sao
chép và lưu giữ bản sao của một thông điệp dữ liệu;
Ngăn cản việc truy cập vào một hệ thống máy tính; Các
quyền khác theo quy định của pháp luật.
• Integrity (Toàn vẹn): Tài nguyên chỉ được sửa đổi bởi các
bên được ủy quyền.
Policy
Security
Threat
Mechanism
Model
Chính sách an toàn thông tin
• Là tuyên bố về các mục tiêu và yêu cầu an toàn thông tin
của hệ thống (Chủ thể; Hành vi phải thực hiện, được
phép, không được pháp; Tài nguyên).
• Tấn công: Thực thi nguy cơ (Thường lợi dụng, khai thác
lỗ hổng)
Threat Model
• Threat Model mô tả những mối đe dọa có thể gây ra cho
hệ thống và hậu quả.
• Threat Model bao gồm: (1) Mô tả tài nguyên cần bảo vệ,
(2) Danh sách giả định; (3) Danh sách nguy cơ đối với hệ
thống, (4) Danh sách hành vi tương ứng với mỗi nguy cơ;
(5) Cách thức để kiểm tra tính đúng đắn của mô hình và
hành vi.
Threat modelling: The sooner the better, but never too late.
Một số dạng tấn công phổ biến
• Nghe lén (Eavesdropping)
• Chối bỏ (Repudiation)
• Liệt kê một số hình thức tấn công mới hướng đến các tổ
chức tài chính và khách hàng
Cơ chế an toàn thông tin
• Là các kỹ thuật, thủ tục để thi hành và đảm bảo chính
sách an toàn thông tin được thi hành.
• Các giai đoạn phải thực hiện tuần tự, luôn có sự phản hồi
của giai đoạn sau tới gian đoạn trước.
Xây dựng chính sách
• Chính sách mô tả (1) Hành vi phải thực hiện/được
phép/không được phép, (2) Chủ thể của hành vi, (3) Đối
tượng hành vi tác động tới, (4) Điều kiện và (5) Chế tài
xử lý nếu vi phạm chính sách.
• Xây dựng các tình huống lạm quyền minh họa cho sự
xâm phạm chính sách.
• Chính sách an toàn thông tin phải phù hợp với quy định
pháp luật.
Xây dựng Threat Model
• Gồm 5 bước: (1) Xác định, phân vùng tài nguyên cần bảo
vệ; (2) Xác định các luồng dữ liệu, hành vi tương tác tới
tài nguyên; (3) Phân tích các hoạt động diễn ra trên tài
nguyên; (4) Xác định các mối đe dọa có thể có, phân loại
và đánh giá; (5) Xác định các lỗ hổng liên quan.
Lý thuyết vs. Thực tế:
Hiểu biết về Threat Model
Bài toán chọn két sắt: Bảo vệ tài sản ở nhiệt độ bên trong
<177oC (<55oC) trong thời gian tối thiểu 30 phút khi nhiệt
độ bên ngoài >1000oC
Lựa chọn cơ chế an toàn thông tin
• Thiết kế thành phần theo mô hình nguy cơ (Ngăn chặn,
giảm thiểu, chấp nhận nguy cơ và rủi ro)
• Triển khai
TL-15 TL-30
TRTL-30 TXTL-60
Quản trị rủi ro
• Quản trị rủi ro là quá trình tăng cường mức độ an toàn
của hệ thống thông qua việc phân tích các lỗ hổng bảo
mật.
Small
A Compponent 1
A
Big Small
B B
Component Compponent 2
Small
C Compponent 3
C
Resources
Chia sẻ trách nhiệm
Right 1
Big Resource
?
…
Component X
Right n
Let’s look at Alice, who is in the IT department, and Bob, who is in the
finance department. Alice wants to buy some PCs from A company. If
Bob is in the vendor management role, he can create a new vendor and
enter purchase orders and invoices for A company so that Alice can
order her PCs. And if Bob also is in the account payable role, he would
be authorized to approve payment to A company for Alice’s PCs. This
doesn’t sound like a problem, right?
Chia sẻ trách nhiệm
• Chia sẻ trách nhiệm (Separation of Duties): Quyền chỉ
được thực thi khi có sự phối hợp của nhiều thành phần.
Một số nguyên tắc cơ bản
• Chia sẻ tối thiểu (Least Common Mechanism): Tài
nguyên cần được chia sẻ tới ít bên nhất có thể.