Bài giảng Chương 1 : tổng quan về bảo mật thông tin

Khái quát về bảo mật thông tin II. Các thành phần bảo mật III. Các nguy cơ trong bảo mật thông tin 1. Các nguy cơ 2. Các biện pháp đối phó IV. Chính sách và cơ chế V. Quy trình thực hiện bảo mật

pdf20 trang | Chia sẻ: mamamia | Lượt xem: 2106 | Lượt tải: 0download
Bạn đang xem nội dung tài liệu Bài giảng Chương 1 : tổng quan về bảo mật thông tin, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Giảng viên : Nguyễn Minh Thành E-mail : thanhnm.itc@itc.edu.vn Chương 1 : Tổng Quan Về Bảo Mât Thông Tin Mục Lục I. Khái quát về bảo mật thông tin II. Các thành phần bảo mật III. Các nguy cơ trong bảo mật thông tin 1. Các nguy cơ 2. Các biện pháp đối phó IV. Chính sách và cơ chế V. Quy trình thực hiện bảo mật Nguyễ n Minh Thành 2 I. Khái quát về bảo mật thông tin  Có thông tin mà người phát tin chỉ muốn cho đối tượng nào đó nhận, đối tượng khác không thể biết được. Bí mật quốc gia, trao đổi thư tín, giao dịch thương mại.. Luôn yêu cầu bức thiết phải có hệ thống truyền thông an toàn và tin cậy. Quyết định đến sự tồn vong và phát triển của tổ chức.  Bảo mật thông tin phát triển: bảo vệ an toàn cho quốc gia và quân sự. Ngày nay được xem là vấn đề cấp thiết đối với mọi tổ chức để bảo vệ chính mình. Nguyễ n Minh Thành 3 I. Khái quát về bảo mật thông tin  Có nhiều phương án kỹ thuật được đề ra để giải quyết vấn đề này :  Mã hoá (Cryptography)  Các giao thức truyền (Protocols)  Các cơ chế kiểm soát truy cập (Access control mechanisms)  Tường lửa  IDSs  …  Tuy nhiên, mỗi phương án đều có lỗ hổng. Nguyễ n Minh Thành 4 II. Các thành phần bảo mật  Bảo mật máy tính dựa trên 3 thành phần chính  Tính bí mật (Confidentiality)  Che dấu nội dung hoặc sự tồn tại dữ liệu, thông tin và tài nguyên  Một hệ thống an toàn sẽ đảm bảo sự bí mật của dữ liệu. Có nghĩa là nó chỉ cho phép những cá nhân hợp pháp được xem nhưng dữ liệu hợp lệ Nguyễ n Minh Thành 5 II. Các thành phần bảo mật  Tính toàn vẹn (Integrity)  Toàn vẹn về dữ liệu và nguồn gốc (phải được chứng thực)  Một hệ thống an toàn phải đảm bảo dữ liệu mà nó có là đúng. Toàn vẹn về dữ liệu là bảo vệ dữ liệu không bị xoá, chỉnh xửa, bị lỗi cả khi nó nằm trong CSDL và khi truyền trên mạng. Nguyễ n Minh Thành 6 II. Các thành phần bảo mật  Tính sẵn sàng (Availability)  Cho phép truy cập dữ liệu và tài nguyên ở mọi lúc.  Một hệ thống an toàn phải đảm bảo dữ liệu luôn sẵn sàng được truy cập bởi những người dùng hợp pháp, không bị trì hoãn.  Denial-of-service là một hình thức tấn công làm mất đi tính sẵn sàng của dữ liệu. Nguyễ n Minh Thành 7 III. Các nguy cơ trong bảo mật thông tin (tt)  Các nguy cơ hay còn gọi là mối đe doạ là những hành vi vi phạm tính bảo mật có thể xảy ra cho hệ thống.  Những hành vi vi phạm đó chưa cần xảy ra nhưng khi xảy ra (dù vô tình hay cố ý) chắc chắn nó sẽ ảnh hưởng xấu đến hệ thống và tổ chức. Nguyễ n Minh Thành 8 III. Các nguy cơ trong bảo mật thông tin (tt)  Các nguy cơ ảnh hưởng đến :  Mất tính bí mật Phải duy trì sự bí mật cho dữ liệu  Mất tính toàn vẹn Phải ngăn ngừa việc thay đổi thông tin bất hợp pháp Bao gồm cả mất tính chống thoái thác và xác thực -> phải kiểm toán và xác định trách nhiệm  Mất tính sẵn sàng Phải tránh sự tấn công denial-of-service Nguyễ n Minh Thành 9 III.1 Các nguy cơ  Các nguy cơ được chia thành 4 lớp :  Disclosure : sự truy cập thông tin trái phép.  Deception : sự chấp nhận dữ liệu sai.  Disruption : sự ngăn chặn hoặc làm gián đoạn các chức năng hoạt động đúng của hệ thống.  Usurpation : sự điều khiển trái phép đối với các chức năng của hệ thống.  Bốn lớp chính này chứa nhiều nguy cơ chung, một nguy cơ thực sự có thể thuộc vào nhiều lớp. Nguyễ n Minh Thành 10 III.2 Các biện pháp đối phó  Để đối phó với các nguy cơ trên, đã có nhiều biện pháp được đề ra như :  Identification : việc định danh một người dùng trong hệ thống.  Authentication : việc xác thực xem người dùng đó có đích thực là người đã đăng ký hay không.  Sử dụng những phương pháp ? (thảo luận)  Authorization : việc uỷ quyền cho người dùng với các chức năng có trong hệ thống. Nguyễ n Minh Thành 11 III.2 Các biện pháp đối phó (tt)  Access Control : các cơ chế bảo mật để ngăn chặn việc truy cập đến các đối tượng trong hệ thống.  Thường được áp dụng trong các hệ thống CSDL như : MS SQL Server, Oracle… Nguyễ n Minh Thành 12 III.2 Các biện pháp đối phó (tt)  Ví dụ về bảo mật CSDL : cần bảo mật những yếu tố nào ? Nguyễ n Minh Thành 13 III.2 Các biện pháp đối phó (tt)  Ví dụ về bảo mật CSDL:  Bảo vệ dữ liệu trong Server  Access Control  Mã hoá  Bảo vệ dữ liệu trên môi trường mạng  Tính bí mật  Không được sửa chữa, gửi lại  Phát hiện dữ liệu bị mất  Xác định và chứng thực người dùng  Kiểm toán hệ thống (truy vết) Nguyễ n Minh Thành 14 IV. Chính sách và Cơ chế  Chính sách bảo mật là các tuyên bố, phát biểu cái gì được làm cái gì không được làm trong hệ thống.  Chính sách phải được thể hiện trên văn bản, phải được viết ra và có thể được trình bày dưới dạng các công thức toán mang tính chắt chẽ.  Chính sách phải là một danh sách bao gồm các trạng thái cho phép và không cho phép đối với các đối tượng trong hệ thống Nguyễ n Minh Thành 15 IV. Chính sách và Cơ chế (tt)  Cơ chế là các phương thức, công cụ, thủ tục để thực thi các chính sách.  Các cơ chế có thể mang tính kỹ thuật hoặc không mang tính kỹ thuật. Nguyễ n Minh Thành 16 V. Quy trình thực hiện bảo mật  Khó có thể chứng minh một hệ thống được bảo mật tốt nếu nó không được thực hiện theo đúng quy trình. Quy trình giúp cho việc xác định các công việc và kiểm định lại các công việc để đánh giá và cải thiện.  Vì vậy, để đảm bảo khả năng bảo mật của một hệ thống, thì phải thực hiện theo đúng quy trình sau :  Specification : đặc tả yêu cầu bảo mật cho hệ thống  Design : thiết kế giải pháp  Implement : thực thi giải pháp Nguyễ n Minh Thành 17 V. Quy trình thực hiện bảo mật (tt)  Specification :  Đặc tả là việc phát biểu một cách hình thức các chức năng mong muốn của hệ thống. Việc đặc tả có thể sử dụng ngôn ngữ thường, hay ngôn ngữ toán học để nâng cao tính hình thức và độ chính xác.  Design :  Thiết kế là việc chuyển các đặc tả vào các thành phần của hệ thống.  Implementation  Thực thi là việc tạo ra các thành phần của hệ thống và kết nối chúng lại theo đúng thiết kế. Nguyễ n Minh Thành 18 V. Quy trình thực hiện bảo mật (tt)  Sơ đồ chung cho quy trình bảo mật Nguyễ n Minh Thành 19 Nguyễ n Minh Thành 20
Tài liệu liên quan