Do đó cần phải ĐGAT đối với từng sp -Khi s.dụng các p.tiện CNTT trong các hoạt động CNTT ko những cần đảm bảo các chức năng mà còn cần đảm bảo các chức năng ATTT đặt ra cho chúng.Nếu sp
Trang 1Tiêu chuẩn đánh giá an toàn thông tin
Chương I
Câu1: Hiểu được tính cấp thiết
* Tại sao cần qua tâm đến ĐG ATTT
Để hiểu về tính cấp thiết, đầu tiên ta phải về ĐG ATTT
-ĐGATTT theo nghĩa rộng nhất là q.trình ĐG mức độ AT của TT cần được bảo vệ dưới 3 yêu cầu AT chính+Tính bí mật
+Tính toàn vẹn
+Tính sẵn sàng hoạt động
-Mức độ ưu tiên tùy thuộc vào mục đích sử dụng mà mức ưu tiên yêu cầu nào
*Tính cấp thiết
-ATTT luôn được gắn liền với các phương tiện xử lý, lưu trữ và truyền tin
-Trước đây các phương tiện như vậy thường đơn giản thô sơ và ko được tự động hóa ĐGATTT mới chỉ hướng tới các HTCNTT chứ chưa phải SPCNTT
-Hiện nay , các phương tiện CNTT được p.triển ngày càng nhiều về số lượng, đa dạng và phức tạp về chức năng hoạt động(phần mềm, phần cứng hay phần mềm+phần cứng kết hợp, cơ chết b.vệ k.soát hoạt động TT)
Do đó cần phải ĐGAT đối với từng sp
-Khi s.dụng các p.tiện CNTT trong các hoạt động CNTT ko những cần đảm bảo các chức năng mà còn cần đảm bảo các chức năng ATTT đặt ra cho chúng.Nếu sp ko đảm bảo được mức độ ATTT thì khi đem s.dụng
Câu2.Các thuật ngữ và các khái niệm cơ bản
a.sp CNTT (Information technology products)
-Là 1 sự kết hợp phần cứng, phần mềm, phần sụn(firmware) cung cấp 1 chức năng được t.kế để s.dụng hay kết hợp s.dụng trong HT CNTT
-Sp CNTT có thể là 1 sp đơn giản hay nhiều sp được cấu hình lại như 1 HT CNTT , mạng máy tính hay 1 giải pháp nhằm thỏa mãn những yêu cầu của người s.dụng
Vd : 1 ứng dụng phần mềm(word, excel), HĐH, Thẻ thông minh
b.AT CNTT (Information Technology Security)
-Là tất cả các khía cạnh liên quan tới vấn đề xác định, đạt được và duy trì tính bí mật , toàn vẹn, tính sẵn sàng hoạt động, tính kế toán hoạt động, tính xác thực và tính tin cậy
c ĐGATTT (Information Security Evaluation)
-Là q.trình thu được bằng chứng về đảm bảo ATTT và p.tích chúng theo những tiêu chí về chức năng ATTT
Trang 2-Là những y.cầu ATTT của sp CNTT dưới dạng 2 phạm trù cụ thể là chức năng và các yêu cầu đảm bảo+Yêu cầu chức năng xác định hành vi AT mong muốn
+Yêu cầu đảm bảo là cơ sở cho việc đạt được độ đo AT xem có hiệu lực và cài đặt đúng đắn ko
e.Mức đảm bảo đánh giá(Evaluation Assurance Level-EAL)
-Là tập hợp các thành phần chức năng hoặc đảm bảo, được kết hợp để thỏa mãn 1 tập con các mục tiêu an toàn cụ thể
-Mức đảm bảo đánh giá thường được gán cho sp CNTT sau q.trình ĐGATTT
-EAL cho biết sp CNTT được s.dụng an toàn đến mức độ nào
f.Hồ sơ bảo vệ(protechtion profile-PP) của một chủng loại sp CNTT là tập các y.cầu AT độc lập với sự cài
đặt nhằm đáp ứng những y.cầu của người s.dụng
(1):ĐGATTT là việc đánh giá PP, đích AT hay đích ĐG tuân theo những tiêu chí ATTT đã được đ.n
(2):là việc ĐG sp CNTT hay PP tuân theo những y.cầu của những tiêu chí ATTT
Câu3.Các tiêu chí ĐG của Bộ Quốc Phòng Mỹ, Châu Âu, CANADA và liên bang Mỹ
a.Tiêu chí ĐG của Bộ Quốc Phòng Mỹ
-Đây là HT tiêu chí ATCNTT đầu tiên của nhân loại , ra đời vào t8/1983 bởi BQP Mỹ với tên gọi là
TCSEC(Trusted Computer System Evaluation Criteria)
-Các tiêu chí trong TCSEC quan tâm tới các HT tin cậy x.lý d.liệu tự động về thương mại hiện hành
-Đề cập tới các đặc tính an toàn và các biện pháp đảm bảo tối thiểu đối với mỗi đặc tả AT khác nhau
+Yêu cầu of đặc tính nhằm tới các HT x.lý TT dựa trên các HĐH mục đích chung
+Y.cầu đặc tính AT có thể áp dụng cho các HT với m.trường đặc biệt như các bộ x.lý hay các máy tính k.soát q.trình liên lạc
+Các y.cầu đảm bảo được áp dụng cho tất cả dạng m.trường và HT tính toán
-Mục đích của các y.cầu này và của chính các tiêu chí là hướng tới 3 đối tượng
Trang 3+Cung cấp chuẩn ATTT cho các nhà s.xuất, giúp nhà sx biết TT để cài đặt các đặc tính ATTT cho sp, từ đó đáp ứng y.cầu của BQP
+Cho phép BQP đánh giá công bằng và chính xác
+Các ĐG phải được x.định ở các HT m.trường độc lập và m.trường cụ thể.Trung tâm AT quốc gia(National Security Center, NSC) sẽ ĐG sp đối với m.trường độc lập theo cách của q.trình ĐG sp thương mại(CPEP-Commercial Product Evaluation Process) ĐG độ tin cậy và các thuộc tính của sp thông qua m.trường vận hành cụ thể(ĐG chứng nhận)
>Cung cấp cơ sở để chỉ rõ các y.cầu ATTT trong các đặc tả sp: X.định mức ATTT mà KH y.cầu đối với m.trường của họ
-Tiêu chí để đưa ra các mục đích trên được chia thành 4 phân đoạn A,B,C,D Mỗi phân đoạn lại thành các phân đoạn con(lớp)
-Các tiêu chí xếp loại sp thuộc các lớp
- Phân đoạn D: Bảo vệ tối thiểu
+Chứa 1 lớp duy nhất(lớp D): Bảo vệ tối thiểu giành cho các HT được ĐG và ko qua được các y.cầu của các phân đoạn từ C-A
-Phân đoạn C: Bảo vệ phân quyền, chứa 2 lớp
+Lớp C1: Bảo vệ AT phân quyền giành cho sp cung cấp sự bảo vệ cần thiết(phân quyền).Điều này đạt được bằng tách giữa người s.dụng và d.liệu
+Lớp C2: Bảo vệ truy nhập được k.soát giành cho các sp mà k.soát truy nhập mịn hơn các sp trong lớp C1: Đạt được với các thủ tục đăng nhập và k.soát và cô lập tài nguyên (tài nguyên tách hẳn với người sử dụng)-Phân đoạn B:bảo vệ tập trung, gồm 3 lớp
>Y.cầu công bố hình thức của c.sách ATTT và hoàn thiện tuân thủ k.soát truy nhập phân quyền và tập trung
>Tăng cường cơ chế xác thực
>Các đặc tính AT cần cực kỳ tráng kiện và trơn tru
>Gói AT ko cần thêm mã c.trình hay TT
>HT cần hỗ trợ người q.trị và k.toán các thủ tục phục hồi, dự phòng
=>B3 có khả năng cao chống lại sự truy cập trái phép
-Phân đoạn lớp A: Bảo vệ được kiểm tra
+Gồm 1 lớp A1: Thiết kế có k.tra
+Chức năng lớp A1~ lớp B3
+Tuy nhiên, lớp A1 thực hiện triệt tiêu p.tích hình thức hơn là nhận thức được từ t.kế và k.tra hình thức của các đặc tính AT
Trang 4+P.tích này phải cung cấp mức đảm bảo cao là HT được cài đặt đúng đắn hơn
+Tập trung vào các y.cầu bảo mật TT được x.lý loại trừ khả năng làm lộ TT này
+Quan tâm nhiều đến nhãn AT và các quy trình xuất thông tin bảo mật
*Nhược điểm
-Các tiêu chí đảm bảo thực hiện hóa các p.tiện bảo vệ và c.sach an toàn mờ nhạt
-Chưa có sự tách biệt giữa các y.cầu chức năng và đảm bảo
-Các y.cầu k.soát tính toàn vẹn của các p.tiện b.vệ và hỗ trợ tính sẵn sàng của chúng đều ko đầy đủ
-Khó chứng minh được 1 sp có thuộc lớp AT A1 hay ko
b.Tiêu chí Đg của Châu Âu
- Nhằm đến nhu cầu ĐG của sp thương mại và an toàn chính phủ
-Phân tách khái niệm mức ĐG chức năng và đảm bảo
-Có 10 mức từ F1 đến F10 F1~C1(TCSEC), F5~A1(TCSEC), từ F6 gán thêm các k.niệm
+E2:Phân bố được k.soát và k.soát cấu hình
+E3:Truy cập đến t.kế chi tiết và mã nguồn
+E4:P.tích tổn thương tăng cường
+E5:Tương ứng diễn giải được t.kế và mã nguồn
+E6:Các mô hình hình thức và mô tả với các tương ứng hình thức giữa cả 2
-Mỗi sp có thể được ĐG cùng lúc với nhiều mức chức năng còn các mức ĐG đảm bảo có tính tích lũy
-Chuyển đổi xấp xỉ các mức ITSEC sang TCSEC(các mức chức năng từ F6 ->F10 ko có sự tương ứng trực tiếp sang TCSEC)
Chức năng Đảm bảo Phân chia mức
Trang 5c.Tiêu chí ĐG của CANADA
-ĐG tính hiệu quả các d.vụ AT của sp
-Được t.kế cho chính phủ s.dụng mà ko nhằm tới các sp thương mại
-Chia các y.cầu AT thành 2 nhóm: Chức năng và đảm bảo
-Các y.cầu chức năng chứa 4 phạm trù chính sách
+Bí mật
+Toàn vẹn
+Sắn sàng
+Kế toán hoạt động
-Các y.cầu đảm bảo gồm các mức ĐG từ thấp(T-0)đến cao(T-7)
-Bao gồm các y.cầu về: cấu trúc, m.trường p.triển, bằng chứng p.triển, m.trường vận hành, lập tài liệu và kiểm định
*Ưu điểm
-Phân tách các y.cầu chức năng với các y.cầu đảm bảo và chất lượng thực hiện c.sách AT
-Cấu trúc các y.cầu chức năng rõ ràng
-Mô tả tất cả các khía cạnh chức năng
-Phân chia độc lập các y.cầu về đảm bảo thực hiện c.sach AT
-Quan tâm nhiều đến sự tương ứng lẫn nhau và tương ứng của tất cả các HT p.tiện đảm bảo AT
*Nhược điểm
-Các y.cầu về công nghệ t.kế phản ánh còn non yếu
-Các phương pháp và p.tiện s.dụng ko đầy đủ chi tiết hóa
d.Tiêu chí ĐG liên bang Mỹ
*Mục tiêu
-Bảo vệ sự đầu tư hiện hành trong công nghệ AT
-Cải tiến q.trình ĐG đang tồn tại
-Dự kiến đối với những cần thiết thay đổi của khách hàng
-Thúc đẩy sự hòa hợp quốc tế trong ĐG AT CNTT
-Đưa ra khái niệm PP
+Là 1 tập các tiêu chí x.định 1 mức cụ thể của AT và tin cậy đối với 1 sản phầm đề cập
-PP gồm các thành phần chức năng , đảm bảo p.triển và ĐG
+Chức năng:X.định các đặc tính mà sp phải hỗ trợ t.kế để đáp ứng PP
+Đảm bảo p.triển: Quy định mức độ mà mỗi sp phải hỗ trợ thiết kế, k.soát và s.dụng
+Đảm bảo ĐG: Gồm các vấn đề như p.tích kênh mật, kiểm định ATTT
-Định nghĩa 3 nhóm y.cầu
+Chức năng:Được cấu trúc tốt và mô tả tất cả các khía cạnh chức năng của cơ sở tính toán tin cậy
+Công nghệ t.kế: Đánh thức các nhà s.xuất s.dụng các công nghệ hiện đại của lập trình làm cơ sở cho việc khẳng định lại độ AT của sp
+Q.trình p.tích ĐG: Mang tính cách chung khá rõ và ko chứa các phương pháp luận cụ thể về kiểm định và nghiên cứu AT SP CNTT
*Ưu điểm
-S.dụng sự phân chia độc lập các y.cầu của mỗi nhóm
-Xem xét đến việc khắc phục khuyết tật của các p.tiện AT
-Đưa ra k.niệm PP
*Nhược điểm
Trang 6-Phân tách y.cầu đảm bảo ĐG và p.triển =>có nhiều sự kết hợp các y.cầu đảm bảo=>có thể tạo ra nhiều hồ sơ tương tự nhau=>sự phức tạp thái quá cho việc ĐG và q.trình phân loại mức
-Năm 2001 cập nhật thành FIPS PUB 140-2
-Hiện nay có chương trình kiểm tra hợp lệ module mật mã(Cryptographic Module Validation (CMV)
-Các yêu cầu của FIPS 140-1 gồm
+Thiết kế cơ bản và lập tài liệu
+Những giao diện module
• AT vật lý cao hơn mức 1, yêu cầu đóng dấu và bọc chắc chắn chống xâm nhập hay khoá chống cậy mở
• Cung cấp xác thực dựa trên vai trò: Xác thực được vai trò của người vận hành có thẩm quyền
• Cho phép mật mã một số phần mềm
• Yêu cầu HĐH ít nhất đạt đến mức đánh giá EAL 2 của CC
+Mức AT3
• Yêu cầu AT vật lý tăng cường
• Cố gắng ngăn ngừa những kẻ xâm nhập tiềm năng đạt được truy cập tới các tham số AT trọng yếu được giữ trong module
• Cung cấp xác thực dựa trên định danh
• Yêu cầu mạnh hơn đối với việc nhập hay đưa ra các tham số AT trọng yếu
Trang 7• Yêu cầu phải đạt đến mức EAL 3 của CC đối với PP, tuyến tin cậy và mô hình chính sách an toàn ko hình thức HĐH tin cậy được ĐG tương đương có thể được sử dụng
Chương II
Câu 1: Phân biệt được khái niệm an toàn và tin cậy
Các khái niệm liên quan đến an toàn và tin cậy
- Độ tin cậy phụ thuộc vào yêu cầu người sử dụng chứ ko fải người sản xuất hay người phân phối
An toàn Tin cậy
-Hoặc-Hoặc: Cái gì đó hoặc là an toàn hoặc
là kô an toàn
-Sở hữu của người sản xuất
-Kết luận: Dựa trên những đặc tính của sản
phẩm
-Tuyệt đối: Ko hạn chế được dùng như thế
nào, ở đâu, khi nào và bởi ai
*Các khái niệm cơ bản
1.Tiến trình tin cậy:
-Tiến trình có ảnh hưởng đến an toàn hệ thống
-Tiến trình mà thự chiệ nó ko đúng hay ác ý có khả năng vi phạm chính sách an toàn hệ thống
4.Cơ sở tính toán tin cậy
-Tập hợp tất cả các cơ chế bảo vệ trong một hệ thống tính toán bao gồm cả phần cứng, phần sụn và phần mềm kết hợp lại để bắt buộc tuân thủ chính sách an toàn thống nhất trên sản phẩm hay hệ thống
5.Hệ thống tin cậy
-Hệ thống sử dụng các biện pháp tích hợp phần cứng và phầm mềm đủ để cho phép sử dụng nó xử lý thông tin nhạy cảm
Câu 2: Hiểu về các chính sách an toàn
+Phân biệt được chính sách an toàn quân sự và thương mại
+Nắm rõ 1 số chính sách tiêu biểu
Trang 8trả lời
*Chính sách an toàn là những yêu cầu về an toàn mà một hệ thống cần phải tuân thủ
1.Phân biệt chính sách an toàn quân sự và thương mại
a.Chính sach an toàn quân sự
-Dựa trên việc bảo vệ thông tin có xếp hạng
-Mức độ xếp hạng: ko xếp hạng,hạn chế,giữ kín, bí mật và tuyệt mật
-Tổ hợp xếp hạng và ngăn<rank,compartments>được gọi là lớp hay loại nội dung thông tin
-Hai yêu cầu bắt buộc phải tuân thủ
+Những yêu cầu nhạy cảm:Là những yêu cầu được phân cấp
+Những yêu cầu cần thì mới biết: Không phân cấp
-Mỗi người muốn truy cập tới thông tin nhạy cảm thì phải có trần cho phép
-Trần là mức độ chỉ rõ
+Mức nhạy cảm nhất định mà mọt người được tin cậy được phép truy cập
+Cần phải biết một số loại thông tin nhạy cảm
+Trần của một đối tượng là tổ hợp<rank;compartments>
2.Những chính sách an toàn thương mại
-Chia thông tin thành 3 mức độ nhạy cảm: public, có sở hữu và nội bộ
-Khác với chính sách an toàn quân sự
+Ko có khái niệm trần
+Ít thực hiện các quy định cho phép truy cập
-Mới chú trọng đến quyền read access
+Chỉ nhằm tới tính bí mật
+Ít quan tâm đến tính toàn vẹn và sẵn sàng hoạt động
3.Một số chính sách an toàn thương mại điển hình
a.Chính sách an toàn thương mại Clark-Wilson:
-Tập trung vào tính nguyên vẹn của những giao dịch chính xác
-Nguyên tắc
+Người nhận hàng ko ký vào hoá đơn phân phát nếu ko nhận được đơn đặt hàng phù hợp
+Người kế toán sẽ ko đưa ra sec nếu ko nhận được hoá đơn phân phát
-Chỉ có người có thẩm quyền mới được phép ký vào hoá đơn phân phát và đơn đặt hàng
-Thực hiện các bước theo thứ tự, thực hiện chính xác các bước đã liệt kê và xác thực những cá nhân thực hiện các bước tạo thành giao dịch chính xác
b.Chính sách phân chia nhiệm vụ
-Chính sách là sự phân chia trách nhiệm
-Nguyên tắc
+Trong công ty nhỏ một số người có thể đồng thời có thẩm quyền đưa đơn đặt hàng, nhận hàng hoá và viết séc
+Để tránh sự lạm dụng, tốt nhất là cần có 3 người riêng biệt chịu trách nhiệm từng việc trên
c.Chính sách an toàn bức tường trung hoa
-Phản ánh những yêu cầu thương mại nhất định để bảo vệ truy cập thông itn
-Là chính sách bí mật được khích lệ trong thương mại
*Cơ sở của chính sách
-Những người trong các côn.g ty hoạt động trong các lĩnh vực khác nhau thương mâu thuẫn về quyền lợi-Mâu thuẫn này xảy ra khi một người có thể đạt được thông tin nhạy cảm về các công ty cạnh tranh
*Nguyên tắc phân chia thông tin thành các đối tượng(tệp)
-Mỗi công ty có một file riêng
-Nhãn: Chứa các đối tượng liên quan đến một công ty
-Lớp mâu thuẫn: Chứa tất cả các nhóm đối tượng với các công ty cạnh tranh
*Nguyên tắc truy cập thông tin
-Một người có thể truy cập thông tin bất kỳ ngoài thông tin từ các công ty khác nhau trong cùng một lớp mâu thuẫn
Trang 9-Trong một lớp mâu thuẫn; 1 người chỉ có thể truy cập các đối tượng của một công ty cạnh tranh
-Các công ty cạnh tranh khác trong lớp đó đóng với anh ta
-Người đó có thể chuyển sang lớp mâu thuẫn mà anh ta chưa truy cập lần nào và cũng chỉ có thể truy cập vào một công ty cạnh tranh trong lớp này
* Chính sách bức tường Trung Hoa là chính sách bí mật được khích lệ thương mại trong khi đa số các chính sách thương mại tập trung vào tính toàn vẹn
Câu 3: Các mô hình an toàn
trả lời
1.Mục đích của mô hình an toàn và ưu điểm của nó
-Mô hình an toàn được dùng để kiểm định tính đầy đủ và phù hợp của một chính sách an toàn cụ thể
-Lập tài liệu một chính sách an toàn
-Khái niệm hoá, thiết kế một cài đặt và kiểm tra cài đặt đó có đáp ứng những yêu cầu của nó không
*ưu điểm
-Quyết định sự truy cập của người dùng vào đối tượng
-Chính sách được thiết lập bên ngoài môi trường bất kỳ
2 Một số mô hình an toàn tiêu biểu
a Mô hình dàn an toàn truy cập
-Dàn là một cấu trúc toán học của các phần tử dưới một toán tử quan hệ
+Các phần tử của dàn được sắp xếp thứ tự bộ phận
+Mỗi cặp phần tử của dàn luôn tồn tai cận trên và cận dưới
+Phần tử lớn nhất của dàn là <top secret, all compartments>
+Phần tử nhỏ nhất của dàn là <unclassfied, no compartments>
b Mô hình an toàn Bell-Lapadula
-Là sự mô tả hình thức các tuyến đường cho phép của luồng thông tin trong hệ thống an toàn
*Mục đích
-Nhận biết được liên lạc cho phép ở đâu là quan trọng để duy trì bảo mật
-Xđịnh những y.cầu AT đối với những HT điều khiển tương tranh dliệu tại những mức nhạy cảm khác nhau
*Hạn chế
-Chỉ quan tâm tới tính bảo mật
-Chưa chỉ ra cách thay đổi với các quyền truy cậpcũng như cách tạo ra và xoá các chủ thể của các đối tượng
c Mô hình toàn vẹn Biba:
- Mục đích: Ngăn chặn sự sửa đổi dữ liệu không thích hợp
- Đề cập đến vấn đề toàn vẹn, bơ qua vấn đề bí mật
- Tính chất quan trọng: No read down + No write up
d.Mô hình Graham – Denning:
- Bao gồm:
+ Tập chủ thể
+ Tập các đối tượng
+ Tập các quyền
+ Và một ma trận kiểm soát truy cập
Ma trận kiểm soát truy cập:
Hàng chứa các chủ thể, cột chứa các đối tượng
-Nội dung cá phần tử của ma trận thể hiện quyền của chủ thể đối với đối tượng
-Với mỗi đối tượng có một chủ thể được chỉ định, gọi là chủ sở hữu với những quyền đặc biệt
-Với mỗi chủ thể, có một chủ thể khác được chỉ định, gọi là người kiểm soát với những đặc quyền đặc biệt-Có 8 quy tắc bảo vệ cơ bản:
+ Cách tạo an toàn một đối tượng
+ Cách tạo an toàn một chủ thể
+ Cách xóa an toàn một đối tượng
+ Cách xóa an toàn một chủ thể
Trang 10+ Cách cung cấp an toàn quyền truy nhập đọc
+ Cách cung cấp an toàn quyền truy nhập trao quyền
+ Cách cung cấp an toàn quyền truy nhập xóa
+ Cách cung cấp an toàn quyền truy nhập chuyển đổi (transfer)
If r1 in M(Xs1, Xo1)and…Rm in M(Xsm, Xom) then OP1….OP1(operation)
f Mô hình Take – Grant:
- Đưa ra một hệ thống như một đồ thị
+ Các đỉnh: chủ thể hoặc đối tượng
+ Các cung: gán nhãn, biểu thị các quyền của đỉnh xuất phát đối với đỉnh mà cung đi tới
- Gồm 4 phép toán: Create, Delete, Take và Grant
+ Create và Delete giống với phép toán của mô hình Graham – Denning
+ Take và Grant là hai phép toán mới
- Mô hình này có ích vì nó nhận biết được những điều kiện mà qua đó người sử dụng có thể truy cập đến một đối tượng
Câu4.Nhân an toàn
a.Cơ sở tính toán tin cậy(Trusted Computing Base-TCB)
- Là những cơ chế gồm tổ hợp của các phần mềm, phần sụn, và phần cứng có trách nhiệm bắt buộc tuân thủ các chính sách an toàn(theo định nghĩa chính sách an toàn da cam)
b.Mô hình giám sát tham chiếu (Reference Monitor) bắt buộc tuân thủ những quan hệ truy nhập có thẩm
quyền giữa những chủ thể và những đối tượng của hệ thống
- Yêu cầu thiết kế khi cài đặt:
+ Biệt lập
+ Đầy đủ
+ Kiểm tra
c.Nhân AT (theo định nghĩa của sách Da Cam) là các thành phần phần mềm, phần sụn và phần cứng của
TCB để cài đặt khái niệm mô hình giám sát tham chiếu
* Ưu điểm khi tiếp cận theo hướng nhân AT:
+ Đơn giản
+ Tiện lợi khi thiết kế những hệ thống tin cậy cao
* Nhược điểm:
+ Cài đặt nhân AT làm giảm năng suất hệ thống
+ Sự có mặt của nhân không đảm bảo rằng nó chứa tất cả các chức năng AT hoặc được cài đặt đúng đắn + Đôi khi kích cỡ của nhân AT có thể lớn
Câu 5.Phạm vi an toàn
- Là ranh giới tưởng tượng của TCB
+ Những hệ thống tin cậy cao, TCB phải được thiết kế và cài đặt sao cho các thành phần hệ thống nằm trong gianh giới này
+ Giao diện xuyên qua phạm vi AT phải tuân thủ những yêu cầu AT của hệ thống
- Đối với hệ thống phân tán và những hệ thống hỗ trợ ghép nối mạng:
+ Toàn bộ hệ thống máy tính hay thậm chí là một mạng cục bộ có thể nằm bên trong phạm vi AT được kết nối với thế giới bên ngoài qua hệ thống tin cậy thường được gọi là cổng kết nối (Gateway)
+ Đó là điểm kiểm soát liên lạc giữa những hệ thống, những mạng tin cậy và mạng không tin cậy
- Đối với một HĐH mục đích chung, dựa trên thiết kế nhân
Trang 11+TCB gồm có nhân và những tiến trình tin cậy
- Đối với HĐH chuyên dụng:
+ TCB có thể gồm những phần của những ứng dụng hoặc thậm chí toàn bộ hệ thống
- Phạm vi AT là ranh giới tách biệt TCB với phần còn lại của hệ thống
Phải có tuyến đường tin cậy giữa người sử dụng và TCB để những thành phần không tin cậy không thể phá hỏng chủ định của người sử dụng hoặc đánh lừa người dùng
Vậy phạm vi AT chỉ gồm những thành phần của hệ thống có trách nhiệm duy AT hệ thống
Câu 6.Những nguyên lý hệ thống thông tin
1.Những nguyên lý chuẩn C2
- C2 là lớp kiểm soát truy nhập phân quyền
- C2 có 4 nguyên lý nguyên thủy:
-Yêu cầu những người sử dụng khai báo danh tính trước khi thực hiện hành động
- Phải xác thực được danh tính người sử dụng
+Kiểm toán: Cần tạo ra, duy trì và bảo vệ nội dung kiểm toán
*Đảm bảo:
-Phải đảm bảo được hệ thống bắt buộc tuân thủ bốn yêu cầu AT
- Có hai tiêu chí con:
+ Hướng dẫn người sử dụng về đặc tính AT:
- Mô tả những cơ chế bảo vệ được cung cấp
- Hướng dẫn cách dùng cho người sử dụng
+Sách hướng dẫn tiện ích tin cậy:
- Đưa ra những cảnh bảo về chức năng và quyền hạn cần được kiểm soát khi thực hiện tiện ích AT
-Đưa ra những thủ tục kiểm tra và duy trì các tệp kiểm toán và cấu trúc bản ghi kiểm toán chi tiết cho mỗi kiểu sự kiện kiểm toán
+ Lập tài liệu kiểm định: Là tài liệu mô tả:
Trang 12- Mô tả triết lí bảo vệ của người sản xuất
- Giải thích cách chuyển triết lí đó sang TCB
=> Tóm lại:
- Các nguyên lí chuẩn C2 chỉ mang tính chất tổng quát, không chỉ rõ về mặt thực hành
-Cần nhận biết kiểu SP và hệ thống thông dụng khi áp dụng một mạng máy tính cụ thể
-Không có những SP hoàn toàn tuân theo các nguyên lí của chuẩn C2
2.Nguyên lý GSSP
-Là một tập hợp những nguyên lí thâm nhập rộng để thực thi bảo vệ thông tin
- Do ủy ban GSSP của Hiệp hội AT các hệ thống thông tin (ISSA) phát triển
- Liên quan đến những cá nhân quản lí AT các hệ thống thông tin hơn là SP thông tin
c Nguyên lí về đạo đức:
Thông tin cần được sử dụng và quản trị ATTT cần được thực hiện một cách có đạo đức
d.Nguyên lí nhiều bên: Những nguyên lí, những chuẩn, những quy định và những cơ chế đối với ATTT và
các hệ thống thông tin cần đề cập những xem xét và những quan điểm của tất cả các bên quan tâm
e Nguyên lí tỉ lệ: Những kiểm soát ATTT cần phải tỉ lệ với những rủi ro sửa đổi hay từ chối sử dụng hoặc
làm lộ thông tin
f.Nguyên lí tích hợp:
Những nguyên lí, những chuẩn, những quy định và những cơ chế đối với ATTT cần phải được phối hợp và tích hợp với nhau và với những chính sách, những thủ tục của tổ chức để tạo ra và duy trì AT trong toàn hệ thống thông tin
g Nguyên lí kịp thời:
Tất cả các bên được kế toán hoạt động cần hành động một cách phối hợp, kịp thời để ngăn chặn hoặc đáp trả những vị phạm hay đe doạn đến những ATTT và hệ thống thông tin
h Nguyên lí đánh giá: Những rủi ro đến thông tin và hệ thống thông tin cần được đánh giá định kỳ
i Nguyên lí công bằng: quản lí cần phải tôn trọng những quyền và nhân phẩm của mọi cá nhân khi thiết lập chính sách và khi lựa chọn, thực thi và bắt buộc tuân thủ những biện pháp ATTT
3 Kế toán hoạt động: Quản lí cần giữ cho tất cả các bên được kế toán hoạt động đối với truy cập và sử dụng của họ đối với thông tin như trên, sửa đổi, sao chép và xóa và hỗ trợ những nguồn tài nguyên CNTT Cần phải có khả năng ghi lại ngày, giờ và trách nhiệm đến tận những cá nhân đối với tất cả các sự đáng ghi nhớ4.Quản lí thông tin: Quản lí cần lập danh mục đều đặn và định giá những tài sản thông tin và chỉ định mức nhạy cảm và quan trọng, Thông tin như là tài sản cần phải được định danh duy nhất và trách nhiệm đối với
nó phải được chỉ định