You are on page 1of 60

Chương 6

KIỂM SOÁT AN TOÀN


THÔNG TIN
If you think technology can solve your security problems, then you don’t
understand the problems and you don’t understand the technology.
Tình huống 1
11 nhà máy của Honda buộc tạm ngừng hoạt động do
tấn công mạng
Ngày 10/6, Honda chính thức xác nhận thông tin hãng đã
bị tấn công mạng. Theo đó, tin tặc nhắm vào các máy chủ
nội bộ và phát tán virus qua các hệ thống của Honda. Đây
là nguyên nhân khiến 11 nhà máy của Honda tại Mỹ, Thổ
Nhĩ Kĩ, Brazil và Ấn Độ phải tạm ngừng hoạt động.

• Biện pháp ngăn chặn tấn công mạng hiệu quả?


• Nguyên nhân khiến doanh nghiệp mất dữ liệu?
• Hậu quả do mất dữ liệu?
• Giải pháp phòng tránh mất dữ liệu?
Tình huống 2
• https://nhandan.com.vn/cong-nghe-an-ninh-
mang/cac-cuoc-tan-cong-chiem-doat-tai-khoan-tang-
dot-bien-trong-nam-2020-634881/.
• https://vtv.vn/cong-nghe/nhin-lai-tinh-hinh-an-ninh-
mang-nam-2022-va-du-bao-2023-
20221215110454998.htm
Mục tiêu
• Hiểu vai trò của kiểm soát truy cập trong hệ thống
thông tin và nhận dạng, thảo luận 4 chức năng nền
tảng của hệ thống kiểm soát truy cập
• Định nghĩa xác thực và giải thích ba nhân tố xác thực
phổ biến.
• Hiểu cơ bản tường lửa và các loại tường lửa
• Hiểu Kiểm soát truy cập từ xa và mạng riêng ảo (VPN).
• Hiểu và thảo luận về mối quan hệ giữa an toàn thông
tin và an toàn vật lý – một số kiểm soát an toàn vật lý.
• Hiểu về Đánh chặn dữ liệu.
• Hiểu về An toàn máy tính và thiết bị di động.
Nội dung
1. Kiểm soát truy cập - Access control.
2. Tường lửa – Firewall.
3. Bảo vệ kết nối từ xa - Protecting remote connections.
4. An toàn vật lý
▪ Kiểm soát truy cập vật lý – Physical Access control
▪ Kiểm soát an toàn vật lý – Physical security control
▪ Sự đánh chặn dữ liệu – Interception of data.
▪ An toàn hệ thống di động - Securing Mobile and
Portable Systems.
❖ An toàn máy tính từ xa
▪ Những cân nhắc đặc biệt cho an toàn vật lý - Special
considerations for physical security.
STT Key terms Thuật ngữ
1. Access control Kiểm soát truy cập
2. Access control list (ACL) Danh sách kiểm soát truy
cập
3. Access control matrix Ma trận kiểm soát truy
cập
4. Attribute-based access control (ABAC) Kiểm soát truy cập dựa
trên thuộc tính
5. Accountability Sự truy vết
6. Authentication Xác thực
7. Authorization Phân quyền
8. Badge Phù hiệu
9. Biometrics access control Kiểm soát truy cập
sinh trắc học
10. Capabilities table Bảng khả năng
11. Discretionary access controls (DACs) Kiểm soát truy cập tùy ý
6
12. Electromagnetic radiation (EMR) Bức xạ điện từ
STT Key terms Thuật ngữ
13. Facilities management Quản lý cơ sở vật chất
14. Firewall Tường lửa
15. Hybrid VPN VPN lai
16. Identification Nhận dạng
17. Identification (ID) card Thẻ định danh
18. Interception of data Sự đánh chặn dữ liệu
19. Lattice-based access control (LBAC) Kiểm soát truy cập dựa
trên mạng ma trận
20. Mandatory access control (MAC) Kiểm soát truy cập bắt
buộc
21. Mantrap Bẫy
22. Nondiscretionary access controls Kiểm soát truy cập không
(NDACs) tùy ý
23. Passphrase Cụm mật khẩu
24. Password Mật khẩu
7
STT Key terms Thuật ngữ
25. Physical security An toàn vật lý
Kiểm soát truy cập
26. Role-based access control (RBAC)
dựa trên vai trò
27. Secure facility Cơ sở an ninh
28. Secure VPN VPN bảo mật
Kiểm soát truy cập
29. Task-based access control (BAC)
dựa trên nhiệm vụ
30. Telecommuting Làm việc từ xa
31. Telecommuter Người làm việc từ xa
32. Trusted network Mạng tin cậy
33. Trusted VPN VPN tin cậy
34. Untrusted network Mạng không tin cậy
35. Virtual organization Tổ chức ảo
36. Virtual Private networks (VPNs) Mạng riêng ảo
37. Virtual password Mật khẩu ảo 8
1. Kiểm soát truy cập - Access control.

1. 1 Cơ chế kiểm soát truy cập (Access


control mechanisms)
1.2. Sinh trắc học (Biometrics)
1.3. Các mô hình kiến trúc kiểm soát truy cập
(Access control architecture models)
Giới thiệu
• Một chương trình an toàn thông tin được
hoạch định tốt sẽ cần những kiểm soát về
mặt kỹ thuật.
• Các giải pháp kiểm soát về mặt kỹ thuật giúp
cải thiện khả năng của đơn vị trong cân bằng
các mục tiêu, cung cấp thông tin sẵn sàng và
phổ biến, duy trì tính bảo mật và toàn vẹn
của thông tin

10
1. Kiểm soát truy cập
(Access Control)
• Kiểm soát truy cập là phương pháp mà hệ thống
xác định cách thức cho phép người dùng vào khu
vực tin cậy của tổ chức, đó là hệ thống thông tin,
khu vực hạn chế như phòng máy tính và toàn bộ vị
trí vật lý.
• Kiểm soát truy cập tập trung vào các quyền hoặc
đặc quyền mà một chủ thể (người dùng hoặc hệ
thống) có trên một đối tượng (tài nguyên/nguồn
lực), bao gồm: khi nào và từ đâu mà một chủ thể
có thể truy cập vào một đối tượng và đặc biệt là
làm thế nào chủ thể có thể sử dụng đối tượng đó.

11
1. Kiểm soát truy cập
(Access Control)
đạt được thông qua

Chính Chương
sách trình

Công nghệ

12
Các loại
kiểm soát
truy cập
• These definitions were
later codified in the
Trusted Computer
System Evaluation
Criteria (TCSEC)
documents from the
U.S. Department of
Defense (DoD)

13
Các loại kiểm soát truy cập
Kiểm soát truy cập tùy ý Kiểm soát truy cập không tùy ý
Discretionary access controls (DACs) Nondiscretionary access controls
(NDACs)
Theo quyết định hoặc tùy chọn của Thực hiện theo ủy quyền trung tâm
người dùng dữ liệu (kiểm soát bởi (kiểm soát bởi tổ chức)
người dùng) (Kiểm soát truy cập dựa trên ma
→Truy cập không hạn chế, trận phân quyền (lattice-based access
→hoặc giới hạn người, nhóm người control-LBAC)
có thể truy cập vào tài nguyên. Người dùng được gán một ma trận
Ví dụ: người dùng có thể có một ổ cứng phân quyền cho các khu vực truy cập
chứa thông tin được chia sẻ với đồng cụ thể.
nghiệp. Người dùng này có thể chọn Việc phân quyền khác nhau giữa các
cho phép các đồng nghiệp truy cập cấp.
bằng cách cung cấp quyền truy cập Ma trận phân quyền gồm các chủ thể
theo tên trong chức năng chia sẻ kiểm và đối tượng và các đường biên của
soát. mội cặp chủ thể - đối tượng.
Xác định mức độ truy cập của từng
chủ thể đối với từng đối tượng
14
Kiểm soát truy cập tùy ý

Figure 8-2. Example of Windows


10 discretionary access controls

15
Kiểm soát truy cập không tùy ý
Access control list (ACL) Capabilities tables
(In a lattice-based access control)
lattice-based access control)
Chi tiết về phân quyền cho người Thể hiện từng dòng thuộc tính kết
dùng hợp với từng chủ thể cụ thể.
Bao gồm danh sách người dùng
truy cập, ma trận và bảng khả năng.

16
Kiểm soát truy cập không tùy ý
Mandatory (theo mệnh lệnh) Role/ task (vai trò/ nhiệm vụ)
Sử dụng các sơ đồ phân loại dữ liệu, (role-based access controls - RBAC)
cung cấp cho người dùng và chủ sở Quyền gắn với vai trò của người dùng,
hữu dữ liệu quyền kiểm soát hạn chế được kế thừa khi người dùng được chỉ
vào tài nguyên thông tin. định vai trò đó.
Thông tin được xếp hạng và tất cả (task-based access controls-TBAC).
người dùng được xếp hạng để chỉ định Quyền gắn với nhiệm vụ hoặc trách
mức thông tin họ có thể truy cập. nhiệm, được kế thừa khi người dùng chỉ
Xếp hạng theo mức độ nhạy cảm và định nhiệm vụ
mức độ bảo mật thông tin. → Nhiệm vụ tạm thời hơn vai trò

17
Kiểm soát truy cập không tùy ý
• Các kiểm soát dựa trên vai trò được liên kết với các nhiệm vụ mà
người dùng thực hiện trong một tổ chức, ví dụ: vị trí hoặc phân
công tạm thời như người quản lý dự án, trong khi các kiểm soát dựa
trên nhiệm vụ được gắn với một công việc hoặc trách nhiệm cụ thể,
như: quản trị viên máy in của bộ phận.
• TBAC là kiểm soát truy cập vai trò phụ và là phương pháp cung cấp
kiểm soát chi tiết hơn đối với các bước hoặc giai đoạn liên quan đến
vai trò hoặc dự án. Các kiểm soát này giúp dễ dàng duy trì các hạn
chế liên quan đến một vai trò hoặc nhiệm vụ cụ thể, đặc biệt nếu
những người khác nhau thực hiện vai trò hoặc nhiệm vụ.
• Thay vì liên tục phân công và thu hồi các đặc quyền của nhân viên
đến và đi, quản trị viên chỉ cần gán quyền truy cập cho vai trò hoặc
nhiệm vụ. Sau đó, khi người dùng được liên kết với vai trò hoặc nhiệm
vụ đó, họ sẽ tự động nhận được quyền truy cập tương ứng. Khi công
việc của họ kết thúc, họ sẽ bị xóa khỏi vai trò hoặc nhiệm vụ và quyền
truy cập bị thu hồi.
• Vai trò có xu hướng kéo dài trong một thời gian và có liên quan đến
một vị trí, trong khi các nhiệm vụ có nhiều chi tiết và ngắn hạn hơn
nhiều. Trong một số tổ chức các thuật ngữ được sử dụng đồng nghĩa.

18
1. Kiểm soát truy cập
(Access Control)
Theo National Institute of Standards and Technology (NIST)
• Một cách tiếp cận mới hơn đối với các kiểm soát truy cập dựa trên
ma trận là các kiểm soát truy cập dựa trên thuộc tính (attribute-based
access controls-ABAC).
Attribute-based access control (ABAC): là cách tiếp cận kiểm soát truy
cập do tổ chức chỉ định việc sử dụng các đối tượng dựa trên một số
thuộc tính của người dùng hoặc hệ thống.

19
1.1 Cơ chế kiểm soát truy cập
(Access control mechanisms)
1.1. Cơ chế kiểm soát truy cập
Nhận dạng (Identification)
• Là một cơ chế mà các thực thể phải cung cấp
một mã định danh - identifier (ID) để được
hệ thống xác thực.
• Một số tổ chức sử dụng mã định danh tổng
hợp bằng cách nối các phần tử (mã bộ phận,
số ngẫu nhiên hoặc ký tự đặc biệt) để tạo mã
nhận dạng duy nhất, hoặc tạo ID ngẫu nhiên
• Hầu hết các tổ chức sử dụng một phần thông
tin duy nhất, như tên đầy đủ hoặc họ và tên
đầu tiên của người dùng.
21
1.1. Cơ chế kiểm soát truy cập
Xác thực (Authentication)

• Xác thực là quá trình xác minh danh tính của


cá nhân hoặc thiết bị đang cố truy cập vào hệ
thống, nhằm đảm bảo chỉ những người dùng
hợp pháp mới có thể truy cập vào hệ thống
• Cơ chế xác thực hoặc nhân tố xác thực
✓ Cái bạn biết – something you know: password, PIN
✓ Cái bạn có – something you have: ATM
✓ Cái thuộc về bạn - something you are: khuôn mặt,
vân tay, giọng nói.

22
Xác thực (Authentication)
something you know
• Thảo luận
1. Vấn đề gia tăng số lượng username &
password của mỗi cá nhân?
2. Vấn đề ghi nhớ password?

23
1.1. Cơ chế kiểm soát truy cập
Phân quyền (Authorization)
• Là sự thiết lập quyền giữa một thực thể
được xác thực và một danh sách các tài
sản thông tin và các mức độ truy cập
tương ứng. Danh sách này thường là một
ACL hoặc ma trận kiểm soát truy cập
(access control matrix).

24
1.1. Cơ chế kiểm soát truy cập
Phân quyền (Authorization)
Cách thức phân quyền Nội dung
▪ Phân quyền cho mỗi người dùng ▪ Xác minh từng thực thể
▪ cấp quyền truy cập vào tài nguyên
▪ Phân quyền cho các thành viên ▪ So sánh (match) các thực thể được
trong nhóm xác thực với danh sách thành viên
nhóm.
▪ Cấp quyền truy cập vào các tài
nguyên dựa trên quyền truy cập
của nhóm.
▪ Đây là PP phân quyền phổ biến
nhất

▪ Phân quyền cho nhiều hệ thống ▪ Hệ thống xác thực và phân quyền
(xem thêm thông tin giải thích) trung tâm xác minh danh tính của
một thực thể và cấp quyền.

25
1.1. Cơ chế kiểm soát truy cập
Phân quyền (Authorization) – bỏ
• Chứng nhận phân quyền (Authorization
credentials) – phiếu phân quyền
(authorization tickets), được cấp bởi một
người có thẩm quyền và được tất cả các
hệ thống công nhận.

26
1.1. Cơ chế kiểm soát truy cập
Cơ chế truy vết
(Accountability – Auditability)
• Đảm bảo rằng tất cả các hành động trên
một hệ thống máy tính có thể được liên
kết với người dùng hoặc hệ thống được
phân quyền
• Thực hiện bằng phương tiện nhật ký hệ
thống, nhật ký cơ sở dữ liệu và kiểm toán
các hồ sơ.

27
1. Kiểm soát truy cập - Access control.

1. 1 Cơ chế kiểm soát truy cập (Access


control mechanisms)
1.2. Sinh trắc học (Biometrics)
1.3. Các mô hình kiến trúc kiểm soát truy cập
(Access control architecture models)
1.2. Sinh trắc học
(Biometrics)
• Kiểm soát truy cập bằng sinh trắc học (Biometric access
control): sử dụng các đặc điểm sinh học để xác thực và
nhận dạng.
Các công nghệ xác thực sinh trắc học bao gồm:
• Dấu vân tay
• Dấu lòng bàn tay (palm print)
• Hình học tay (hand geometry)
• Nhận dạng khuôn mặt bằng thẻ ID có hình ảnh
• Nhận dạng khuôn mặt bằng máy ảnh kỹ thuật số.
• Mẫu mống mắt (retinal)
• Võng mạc (iris pattern)
• DNA

29
1.2. Sinh
trắc học
(Biometrics)

30
1.2. Sinh trắc học
(Biometrics)
Trong số các sinh trắc học, có bốn đặc điểm
thường được xem là duy nhất của con
người:
• Dấu vân tay
• Võng mạc mắt
• Mống mắt
• DNA

31
1.2. Sinh trắc học
Khả năng chấp nhận sinh trắc học
• Phải cân bằng giữa khả năng chấp nhận của
hệ thống an toàn đối với người dùng và tính
hữu hiệu của nó trong việc duy trì sự an toàn.
• Nhiều hệ thống sinh trắc học có độ tin cậy và
hữu hiệu cao bị người dùng coi là có thể xâm
nhập.
• Do đó, theo nhiều chuyên gia an toàn thông
tin thì không nên thực hiện các hệ thống này
để tránh đối đầu và có thể bị người dùng tẩy
chay các kiểm soát sinh trắc học.
32
1. Kiểm soát truy cập - Access control.

1. 1 Cơ chế kiểm soát truy cập (Access


control mechanisms)
1.2. Sinh trắc học (Biometrics)
1.3. Các mô hình kiến trúc kiểm soát truy cập
(Access control architecture models)
1.3. Mô hình kiến trúc kiểm soát truy cập
(Access Control Architecture Models)
• Những mô hình này minh họa sự triển khai
kiểm soát truy cập và giúp các tổ chức
nhanh chóng gia tăng triển khai thông qua
việc sửa đổi.

34
1.3. Mô hình kiến trúc kiểm soát truy cập

• TCSEC’s Trusted computing base (TCB)


• ITSEC is an international set of criteria for evaluating
computer systems.
• The Common Criteria
• Bell-LaPadula Confidentiality Model
• Biba Integrity Model
• Clark-Wilson Integrity Model
• Graham-Denning Access Control Model
• Harrison-Ruzzo-Ullman Model
• Brewer-Nash Model (Chinese Wall)
• Zero Trust Architecture

35
2. Tường lửa (Firewall Technologies)

• Tường lửa: Trong bảo mật thông tin, sự kết


hợp giữa phần cứng và phần mềm có chức
năng lọc hoặc ngăn thông tin cụ thể di
chuyển giữa mạng bên ngoài và mạng bên
trong.
• Tường lửa có thể là một hệ thống máy tính
riêng biệt, dịch vụ phần mềm chạy trên bộ
định tuyến hoặc máy chủ hoặc một mạng
riêng có chứa một số thiết bị hỗ trợ.
• Phân loại tường lửa: theo chế độ xử lý, thời
đại phát triển hoặc cấu trúc.
36
2. Tường lửa theo chế độ xử lý
(Firewall Processing Modes)
Loại tường lửa Đặc điểm
Packet-filtering firewalls Thiết bị mạng kiểm tra tiêu đề thông tin
của các gói dữ liệu đi vào một mạng và
xác định xem nên từ chối hay cho phép
chuyển tiếp đến kết nối mạng tiếp theo
dựa trên các quy tắc cấu hình của nó.

Application layer proxy firewalls Một thiết bị có khả năng hoạt động như
một tường lửa và application layer proxy
server
Media access control layer firewalls Tường lửa được thiết kế hoạt động ở lớp
con kiểm soát truy cập phương tiện của
lớp liên kết dữ liệu mạng (Lớp 2).

Hybrids Tường lửa kết hợp kết hợp các yếu tố của
các loại tường lửa khác: yếu tố của bộ lọc
gói, proxy lớp ứng dụng và tường lửa lớp
kiểm soát truy cập phương tiện.
37
3. Bảo vệ kết nối từ xa
(Protecting Remote Connections)
• Trước đây, các tổ chức đã cung cấp các
kết nối từ xa độc quyền thông qua các
dịch vụ quay số như: Dịch vụ xác thực
từ xa - Remote Authentication Service
(RAS).
❑Khi các kết nối Internet tốc độ cao đã
trở thành xu hướng, các tùy chọn khác
như mạng riêng ảo (VPN) đã trở nên
phổ biến hơn.
38
3. Bảo vệ kết nối từ xa - Mạng riêng ảo
(Virtual Pirate Networks)
❖ VPN: Một mạng riêng tư an toàn hơn mạng công cộng. VPN ẩn nội
dung của các thông điệp trên mạng khỏi những người quan sát có
quyền truy cập vào mạng công cộng.
❖ VPN là sự triển khai của công nghệ mã hóa, mạng dữ liệu riêng sử dụng
cơ sở hạ tầng viễn thông công cộng để tạo phương tiện liên lạc riêng
thông qua giao thức đường hầm (tunneling protocol) kết hợp với quy
trình bảo mật.
– VPN được sử dụng để gia tăng an toàn trong kết nối giữa hệ thống mạng nội bộ của
tổ chức với các địa điểm khác.
– Có ba công nghệ VPN: VPN đáng tin cậy (Trust VPN), VPN an toàn (secure VPN) và
VPN lai (hybrid).
❖ Đường hầm là một khái niệm quan trọng của VPN, cho phép các công ty có thể
tạo ra các mạng ảo dựa trên hệ thống mạng công cộng. Đường hầm cung cấp
một kết nối logic điểm đến trên hệ thống mạng Internet hoặc các mạng công
cộng khác. Để dữ liệu được truyền an toàn trên mạng, một giải pháp được đưa
ra là mã hoá dữ liệu trước khi truyền. Dữ liệu truyền trong đường hầm chỉ có thể
được đọc bởi người nhận và người gửi. Đường hầm tạo cho VPN có tính chất
riêng tư trên mạng.
39
3. Bảo vệ kết nối từ xa
Mạng riêng ảo VPNs (đọc thêm)
(Virtual Pirate Networks)
Điều kiện để VPN đảm bảo an toàn và tin cậy trong môi
trường mạng công cộng:
➢ Đóng gói (Encapsulation) dữ liệu đến và đi: giao
thức gốc (native protocol) của máy khách được
nhúng trong các khung của một giao thức có thể được
định tuyến qua mạng công cộng và có thể sử dụng
được bởi môi trường mạng máy chủ.
➢ Mã hóa (Encryption) dữ liệu đến và đi: để giữ riêng tư
nội dung dữ liệu khi truyền qua mạng công cộng,
nhưng máy khách và máy chủ có thể sử dụng được.
➢ Xác thực (Authentication) máy tính (remote
computer) và người dùng từ xa: xác thực và phân
quyền người dùng để thực hiện các hành động cụ thể
được xác định dựa trên nhận dạng chính xác và đáng
tin cậy của hệ thống và người dùng từ xa.
40
Exercises
Exercise1. Sử dụng Web, tìm kiếm “phần mềm tường
lửa”. Kiểm tra và so sánh chức năng, chi phí, tính năng
và loại bảo vệ của tường lửa. Xếp hạng theo đánh giá
về các tính năng và thông số kỹ thuật của từng gói
phần mềm từơng lửa → bỏ
Exercise 4. Sử dụng Internet, xác định những ứng
dụng có sẵn trên thị trường để cho phép truy cập từ xa
an toàn vào PC.

41
Exercises
1. Giải thích cách các nội dung sau đây ảnh hưởng riêng lẻ và chung
đến mức độ bảo mật tổng thể bằng cách sử dụng mật khẩu để xác
thực.
a. Chiều dài
b. Yêu cầu về độ phức tạp (bắt buộc phải sử dụng loại ký tự nào: ký tự
số, ký tự chữ cái, phân biệt chữ hoa chữ thường, ký hiệu đặc biệt như $
hoặc!)
c. Tần suất phải thay đổi mật khẩu
d. Mật khẩu phải được sử dụng trong bao lâu trước khi có thể thay đổi)
e. Duy trì lịch sử mật khẩu (hệ thống ghi nhớ bao nhiêu mật khẩu trước
đó để ngăn việc chọn lại cùng một mật khẩu khi người dùng được yêu
cầu thay đổi mật khẩu)
f. Ngưỡng khóa tài khoản (cho phép bao nhiêu lần đăng nhập không
thành công trước khi tài khoản bị khóa)
g. Khung thời gian trong đó ngưỡng khóa tài khoản được áp dụng
(nghĩa là nếu ngưỡng khóa là năm lần đăng nhập không thành công,
thì khung thời gian là khoảng thời gian mà năm lần thất bại đó phải
xảy ra: trong vòng 15 phút, 1 giờ, 1 ngày, v.v.)
h. Thời hạn khóa tài khoản (tài khoản vẫn bị khóa trong bao lâu sau khi
người dùng vượt quá số lần đăng nhập thất bại tối đa cho phép)
42
Nội dung
1. Kiểm soát truy cập - Access control.
2. Tường lửa – Firewall.
3. Bảo vệ kết nối từ xa - Protecting remote connections.
4. An toàn vật lý
▪ Kiểm soát truy cập vật lý – Physical Access control
▪ Kiểm soát an toàn vật lý – Physical security control
▪ Sự đánh chặn dữ liệu – Interception of data.
▪ An toàn hệ thống di động - Securing Mobile and
Portable Systems.
❖ An toàn máy tính từ xa
▪ Những cân nhắc đặc biệt cho an toàn vật lý - Special
considerations for physical security.
Giới thiệu
Chính sách an toàn vật lý hướng dẫn người dùng cách sử
dụng phù hợp tài nguyên máy tính và tài sản thông tin, bảo
vệ sự an toàn trong các hoạt động hàng ngày.
▪ An toàn vật lý liên quan đến việc bảo vệ các đồ vật hoặc
khu vực khỏi sự truy cập trái phép và sử dụng sai mục
đích.
▪ Hầu hết các kiểm soát dựa trên công nghệ đều có thể bị
phá vỡ nếu kẻ tấn công giành được quyền truy cập vật
lý.
▪ An toàn vật lý cũng quan trọng như an toàn logic

44
Giới thiệu
An toàn vật lý được thiết kế và triển khai theo nhiều
lớp. Mỗi bên có lợi ích liên quan trong đơn vị chịu
trách nhiệm về các thành phần trong các lớp kiểm soát
này:
▪ Ban quản lý chung: Chịu trách nhiệm an toàn của cơ
sở hoạt động (facility) và các chính sách và tiêu
chuẩn để vận hành an toàn
▪ Quản lý IT và chuyên gia: Chịu trách nhiệm an toàn
môi trường và an toàn truy cập tại các vị trí đặt thiết
bị công nghệ và các chính sách, tiêu chuẩn chi phối
hoạt động an toàn của thiết bị.
• Quản lý và các chuyên gia an toàn thông tin: Chịu
trách nhiệm đánh giá rủi ro và xem xét các kiểm soát
an toàn vật lý do hai nhóm trên thực hiện.

45
4.1 Kiểm soát truy cập vật lý
• Kiểm soát truy cập vật lý là các biện pháp
quản lý sự di chuyển của mọi người trong
các cơ sở vật chất của tổ chức, kiểm soát
quyền truy cập vật lý của họ vào các
nguồn lực của công ty.
• Một số công nghệ được sử dụng để kiểm
soát truy cập vật lý: sinh trắc học, thẻ
thông minh và thẻ khóa hỗ trợ không dây
(wireless-enabled keycards)

46
4.1 Kiểm soát truy cập vật lý
• Ban quản lý chung của một tổ chức giám sát an
toàn vật lý của tổ chức đó.
• Kiểm soát của một tòa nhà được điều hành bởi
một nhóm gọi là ban quản lý cơ sở vật chất.
• Ban quản lý cơ sở vật chất: Các khía cạnh của quản
lý tổ chức tập trung vào việc phát triển và bảo trì
các tòa nhà và cơ sở hạ tầng vật chất của nó.
• Các tổ chức lớn hơn có thể có toàn bộ nhân viên
chuyên trách quản lý cơ sở vật chất, trong khi các
tổ chức nhỏ hơn thường thuê ngoài làm nhiệm vụ
này.

47
4.1 Kiểm soát truy cập vật lý
• Trong quản lý cơ sở vật chất, thuật ngữ cơ
sở an toàn (secure facility) được hiểu là: Vị
trí thực tế có các biện pháp kiểm soát để
giảm thiểu nguy cơ bị tấn công từ các mối
đe dọa vật lý.
→ Có thể sử dụng địa hình tự nhiên, luồng
giao thông cục bộ và sự phát triển xung
quanh cùng với các cơ chế bảo vệ như hàng
rào, cổng, tường, bảo vệ và báo động.

48
4.1 Kiểm soát truy cập vật lý

• Chiến lược phòng thủ sâu: tạo nhiều lớp


phòng thủ, bao gồm các lớp bảo vệ cho
địa điểm của cơ sở, đường vào khuôn viên
của địa điểm và nhiều lớp kiểm soát truy
cập vật lý cần thiết để truy cập thông tin.

49
4.2. Kiểm soát an toàn vật lý
(Physical Security Controls)
Một số thủ tục kiểm soát chính:
➢ Tường, hàng rào và cổng
➢ Bảo vệ
➢ Sử dụng chó nghiệp vụ
➢ Thẻ định danh và phù hiệu
➢ Ổ khóa và chìa khóa
➢ Bẫy (mantrap)
➢ Giám sát điện tử
➢ Báo động và hệ thống báo động
➢ Phòng máy tính và tủ điện
➢ Tường và cửa nội bộ

50
4.3. Sự đánh chặn dữ liệu

(Interception of Data)
Có ba phương pháp đánh chặn dữ liệu: quan sát trực tiếp, đánh
chặn việc truyền dữ liệu và đánh chặn điện từ.
Quan sát trực tiếp (direct Đánh chặn truyền dữ liệu Đánh chặn điện từ
observation) (interception of data (electromagnetic
transmissions) interception)
Thông tin sẽ dễ bị quan sát Kẻ tấn công truy cập Có thể nghe trộm những
ở những nơi không kiểm phương tiện truyền dữ tín hiệu điện từ -
soát tốt. liệu. electromagnetic signals
Đối thủ cạnh tranh có thể Sử dụng PM do thám để (EM), do đó xác định dữ
dễ dàng đánh chặn thu thập dữ liệu. liệu được truyền trên cáp
(intercept) thông tin quan Truy cập vào mạng LAN mà không cần thực sự khai
trọng tại nhà của một thác chúng.
nhân viên hơn là tại một Gần đây, các nhà khoa học
văn phòng an toàn. đã xác định rằng một số
thiết bị có màn hình light-
emitting diode (LED)
thực sự phát ra thông tin
được mã hóa dưới dạng
ánh sáng xung trong các
đèn LED này. 51
4.3. Sự đánh chặn dữ liệu
(Interception of Data)
• Phương pháp thứ hai, đánh chặn việc truyền dữ liệu, trở nên dễ dàng hơn
trong thời đại Internet. Nếu kẻ tấn công có thể truy cập phương tiện truyền
dữ liệu, chúng không cần phải ở bất kỳ đâu gần nguồn thông tin. Trong một
số trường hợp, kẻ tấn công có thể sử dụng phần mềm thám thính để thu
thập dữ liệu.
• Các phương tiện đánh chặn khác, như: truy cập vào mạng LAN, yêu cầu một
số khoảng cách gần với máy tính hoặc mạng của tổ chức. Điều quan trọng
là các quản trị viên mạng phải tiến hành kiểm tra vật lý định kỳ tất cả các
cổng dữ liệu để đảm bảo rằng không xảy ra các thao tác trái phép. Nếu
quan ngại về khả năng nghe lén trực tiếp, tổ chức nên xem xét sử dụng cáp
quang; khó kết nối và có khả năng chống va đập tốt hơn. Nếu sử dụng
mạng LAN không dây, tổ chức nên quan tâm về việc nghe trộm vì kẻ tấn
công có thể rình mò từ một vị trí có thể cách tòa nhà của tổ chức rất xa, tùy
thuộc vào sức mạnh của các điểm truy cập không dây – wireless access
points (WAP). Vì mạng LAN không dây rất dễ bị nghe trộm và các thiết bị dò
tìm không dây hiện nay là những công cụ rất mạnh, tất cả các thông tin liên
lạc không dây phải được bảo mật thông qua mã hóa.

52
4.4. An toàn hệ thống di động
(Securing Mobile and Portable Systems )
Hầu hết các hệ thống máy tính di động gồm
máy tính xách tay, máy tính bảng và điện thoại
thông minh, chứa thông tin kết hợp có giá trị
được lưu trữ bên trong và một số được định
cấu hình để tạo điều kiện cho người dùng truy
cập vào các cơ sở máy tính an toàn của tổ chức.
• Ưu điểm và hạn chế của thiết bị di động trong
ghi nhớ tên người dùng và mật khẩu?
→ nhược điểm của các thiết bị di động là: mất
thiết bị có nghĩa là mất cơ chế kiểm soát truy
cập.
53
4.4. An toàn máy tính từ xa
(Remote Computing Security)
Máy tính điều khiển từ xa (remote site
computing), ngày càng trở nên phổ biến,
liên quan đến nhiều loại máy tính bên ngoài
cơ sở chính của tổ chức, bao gồm tất cả các
hình thức kết nối làm việc từ xa.
Telecommuting (làm việc từ xa): liên quan
đến máy tính từ xa bên ngoài và kết nối để
truy cập dữ liệu và hệ thống.

54
4.4. An toàn máy tính từ xa
(Remote Computing Security)
Ưu điểm và hạn chế của làm việc từ xa?
• Một trong những ưu điểm của làm việc từ xa là: nhân
viên có thể tránh phải đi lại vất vả và có nhiều thời
gian hơn để tập trung vào công việc của họ. Tuy nhiên,
khi ngày càng có nhiều người trở thành người làm việc
từ xa (telecommuters), rủi ro đối với thông tin luân
chuyển qua các kết nối thường không an toàn.
• Để bảo mật toàn bộ mạng: tổ chức phải triển khai bảo
mật để bảo vệ các kết nối tại nhà. Ví dụ: sử dụng
mạng riêng ảo (VPN) để bảo vệ dữ liệu trong quá trình
truyền tải vì nhân viên làm việc từ xa thường lưu trữ
dữ liệu văn phòng trên hệ thống tại nhà của họ, trong
tủ đựng hồ sơ tại nhà và trên các phương tiện khác.

55
4.4. An toàn máy tính từ xa
(Remote Computing Security)
• Để đảm bảo quy trình an toàn, các máy tính
mà nhân viên làm việc từ xa sử dụng phải
được bảo mật hơn hệ thống của tổ chức,
• Nhân viên làm việc từ xa phải sử dụng một
thiết bị bảo mật với hệ điều hành được cấu
hình để yêu cầu xác thực mật khẩu.
• Họ phải lưu trữ tất cả dữ liệu trong tủ hồ sơ
có khóa và phương tiện trong khóa két sắt.
Họ phải xử lý dữ liệu ở nhà cẩn thận hơn so
với ở văn phòng (vì mức độ bảo mật chung
cho các ngôi nhà thấp hơn so với một tòa
nhà thương mại).
56
4.5. Cân nhắc Đặc biệt về An toàn Vật lý
(Special Considerations for Physical Security)
• Phát triển an toàn vật lý hay thuê ngoài?
✓ Nhiều tổ chức có năng lực và chuyên nghiệp.
✓ Lợi ích của việc thuê ngoài sẽ tận dụng kinh nghiệm
và kiến thức về các tổ chức này.
✓ Nhược điểm: chi phí cao, mất kiểm soát đối với các
thành phần riêng lẻ và mức độ tin cậy phải được đặt
vào một công ty khác.

57
4.5. Cân nhắc Đặc biệt về An toàn Vật lý
(Special Considerations for Physical Security)
• Một xem xét an toàn vật lý khác là tấn
công phi kỹ thuật (social engineering). Tấn
công phi kỹ thuật liên quan đến việc sử
dụng các kỹ năng của con người để lấy
thông tin bí mật từ nhân viên.
– Hầu hết các kẻ tấn công phi kỹ thuật thích sử
dụng điện thoại hoặc máy tính để thu thập
thông tin.
– Một số cố gắng truy cập thông tin trực tiếp
hơn.
58
Exercises
Exercises 2: Giả sử bạn đã chuyển đổi diện tích văn phòng
chung thành phòng máy chủ. Mô tả các yếu tố bạn sẽ xem xét
cho từng thành phần sau → bỏ
a. Tường và cửa
b. Kiểm soát truy cập
c. Báo cháy
d. Chữa cháy
e. Hệ thống sưởi ấm, thông gió và điều hòa nhiệt độ
f. Chất lượng và sự phân phối điện
Exercise 3: Giả sử bạn đã được yêu cầu xem xét nhu cầu điện
năng của một hệ thống máy tính độc lập xử lý dữ liệu quan
trọng. Mặc dù không phải lúc nào hệ thống cũng phải trực
tuyến, nhưng nó lưu trữ những dữ liệu quý giá có thể bị hỏng
nếu hệ thống điện bị ngắt đột ngột. Các tính năng UPS nào quan
trọng nhất đối với một hệ thống như vậy? → bỏ

59
Một số vấn đề về an ninh mạng hiện nay

• https://youtu.be/hkyoNT4gmCo
• https://youtu.be/ORS9DPKJlks
• https://youtu.be/i0iLy8racHI
• https://whitehat.vn/ (trang web về an ninh
mạng)

You might also like