• Sự cấn thiết phải có an ninh mạng • Các yếu tố đảm bảo an toàn thông tin • Mối đe dọa an ninh mạng Threat • Lỗ hổng hệ thống Vulnerable • Nguy cơ hệ thống Risk • Đánh giá nguy cơ hệ th
Trang 1Network Security
L ươ ng Tr ầ n Hy Hi ế n
Trang 2Ch ươ ng 1: T ổ ng quan
References heavily from:
trantheson@mic.gov.vn
Trang 3N ộ i dung
• An ninh là gì?
• Sự cấn thiết phải có an ninh mạng
• Các yếu tố đảm bảo an toàn thông tin
• Mối đe dọa an ninh mạng (Threat)
• Lỗ hổng hệ thống (Vulnerable)
• Nguy cơ hệ thống (Risk)
• Đánh giá nguy cơ hệ thống
3
Trang 4Networks of Today
Internet
Telecommuters
Mobile Users
Branch Office
Business Partner
Internet-Based Extranet (VPN )
PSTN
Internet-Based Intranet (VPN)
Branch Office
Open Network
Trang 5An ninh là gì?
• An ninh thông tin : liên quan đến các yếu tố
tài nguyên, nguy cơ, hành động tấn công,
điểm yếu, điều khiển
• An ninh máy tính : các công cụ để bảo vệ và phòng chống tin tặc
• An ninh mạng : các biện pháp bảo vệ dữ liệu truyền trên mạng
• An ninh liên mạng : các biện pháp bảo vệ dữ liệu truyền trên một tập hợp các mạng có kết nối với nhau
Trang 7S ự c ầ n thi ế t ph ả i có an ninh m ạ ng
• Các yếu tố cần bảo vệ
– Dữ liệu– Tài nguyên: con người, hệ thống, đường truyền
– Danh tiếng
Trang 8S ự c ầ n thi ế t ph ả i có an ninh m ạ ng
• Tác hại đến doanh nghiệp
– Tốn kém chi phí– Tốn kém thời gian– Ảnh hưởng đến tài nguyên hệ thống– Ảnh hưởng danh dự, uy tín doanh nghiệp– Mất cơ hội kinh doanh
Trang 9S ự c ầ n thi ế t ph ả i có an ninh m ạ ng
• Cân nhắc
– Khả năng truy cập và khả năng bảo mật hệ thống tỉ lệ nghịch với nhau
Trang 10Các y ế u t ố đả m b ả o an toàn thông tin
• Tính bí mật : Thông tin phải đảm bảo tính bí mật và
được sử dụng đúng đối tượng.
• Tính toàn vẹn : Thông tin phải đảm bảo đầy đủ,
nguyên vẹn về cấu trúc, không mâu thuẫn
• Tính sẵn sàng : Thông tin phải luôn sẵn sàng để tiếp cận, để phục vụ theo đúng mục đích và đúng cách.
• Tính chính xác : Thông tin phải chính xác, tin cậy
• Tính không khước từ (chống chối bỏ): Thông tin có
thể kiểm chứng được nguồn gốc hoặc người đưa tin
Không có h ệ th ố ng nào tuy ệ t đố i an toàn!!!
Trang 11Ví d ụ
Hãng máy bay Boeing đang lưu trữ thông tin về sản phẩm sẽ tham gia hội chợ hàng không quốc tế 9/2013 Thông tin này được đánh giá 1 triệu $ Bạn hãy lựa chọn phương pháp bảo vệ cho Boeing.
- Giải pháp mã hóa trị giá 800.000 với khả năng bảo mật
Trang 12Giá trị thông tin
- Chu kỳ sống, mức độ đánh giáQuy tắc CIA
- Confedentiality (Tính bí mật)
- Integrity (Tính nguyên vẹn)
- Availability (Tính sẵn sàng)
*******************************
- Non Repudiation (không thể từ chối)
Yếu tố nào là quan trọng nhất trong quy tắc CIA ?
Nh ư th ế nào là h ệ th ố ng an toàn?
Confidentiality
Integrity Availability
Trang 13Bài t ậ p 1 – Phân lo ạ i
1 Alex và Bob là sinh viên Alex copy bài tập về
nhà của Bob
2 Alex và Bob cùng chơi game thông qua LAN
Alex được thưởng 10 điểm vì giết nhân vật của Bob nhưng Bob lại rút cáp
3 Alex gửi cho Bob $10 (thông qua check) Anh
ta thay đổi thành $100
4 Bob đăng ký tài khoản trên cocacola.com trước
khi công ty này đổi tên miền website
Trang 14Exercise 2
• Give an example of a situation where a
compromise of confidentiality leads to a
Trang 15Các m ố i đ e d ọ a (threat)
• Các mối đe dọa (threat) đến an toàn hệ thống là các hành động hoặc các sự
kiện/hành vi có khả năng xâm hại đến độ
an toàn của một hệ thống thông tin
– Mục tiêu đe dọa tấn công
– Đối tượng đe dọa tấn công (chủ thể tấn công)– Hành vi đe dọa tấn công
Trang 17– Động cơ tấn công của đối tượng: chinh phục, lợi ích cá nhân, cố tình
Trang 18Các m ố i đ e d ọ a (threat)-4
• Hành vi đe dọa tấn công
– Lợi dụng quyền truy nhập thông tin hệ thống– Cố tình hoặc vô tình thay đổi thông tin hệ thống
– Truy cập thông tin bất hợp pháp– Cố tình hoặc vô tình phá hủy thông tin hoặc
hệ thống– Nghe lén thông tin– Ăn cắp phần mềm hoặc phần cứng
Trang 19Các m ố i đ e d ọ a (threat)-5
• Phân loại các mối đe dọa
– Có mục đích– Không có mục đích– Từ bên ngoài
– Từ bên trong
Trang 21Nguy c ơ h ệ th ố ng (Risk)
• Nguy cơ hệ thống: được hình thành bởi
sự kết hợp giữa lỗ hổng hệ thống và các
mối đe dọa đến hệ thống
Nguy cơ = Mối đe dọa + Lỗ hổng hệ thống
Trang 22Nguy c ơ h ệ th ố ng (Risk)
• Các cấp độ nguy cơ
– Nguy cơ cao– Nguy cơ trung bình– Nguy cơ thấp
Trang 24• Xác định các lỗ hổng hệ thống: việc xác
định các lỗ hổng hệ thống được bắt đầu từ các
điểm truy cập vào hệ thống như:
• Ở mỗi điểm truy cập, ta phải xác định được các thông tin có thể truy cập và mức độ truy cập
Trang 25Đ ánh giá nguy c ơ h ệ th ố ng (3)
• Xác định các mối đe dọa
– Đây là một công việc khó khăn vì các mối đe dọa thường không xuất hiện rõ ràng (ẩn)
• Các hình thức và kỹ thuật tấn công đa dạng:
– DoS/DDoS, BackDoor, Tràn bộ đệm,…
– Virus, Trojan Horse, Worm – Social Engineering
• Thời điểm tấn công không biết trước
• Qui mô tấn công không biết trước
Trang 26Đ ánh giá nguy c ơ h ệ th ố ng (3)
• Kiểm tra các biện pháp an ninh mạng
– Các biện pháp an ninh gồm các loại sau:
Trang 27• Tại một điểm truy cập cho trước với các biện pháp
an ninh hiện có, xác định các tác động của các mối
đe dọa đến hệ thống: khả năng bảo mật, tính bảo toàn dữ liệu, khả năng đáp ứng dịch vụ, khả năng phục hồi dữ liệu thông qua điểm truy cập đó.
Trang 28Đ ánh giá nguy c ơ h ệ th ố ng (4)
• Xác định mức độ nguy cơ (tt)
– Căn cứ vào 5 tiêu chí đánh giá (Chi phí, Thời gian, Danh dự, Tài nguyên hệ thống, Cơ hội kinh doanh) ta có thể phân nguy cơ an toàn mạng ở một trong các mức: cao, trung bình, thấp
– Nếu hệ thống kết nối vật lý không an toàn thì
hệ thống cũng ở mức nguy cơ cao
Trang 29Th ả o lu ậ n – đ ánh giá (10’)
• Đánh giá nguy cơ hệ thống tại đơn vị bạn đang tham gia làm việc/học tập?
– Xem xét các lỗ hổng hệ thống
– Xem xét các khả năng tấn công
– Xem xét các biện pháp an toàn hệ thống
Trang 31Mô hình an ninh m ạ ng
• Sử dụng mô hình trên đòi hỏi chúng ta
phải thiết kế:
– Thuật toán phù hợp cho việc truyền an toàn
– Phát sinh các thông tin mật (khoá) được sử việc truyền và thông tin mật cho các dịch vụ dụng bởi các thuật toán
– Phát triển các phương pháp phân phối và chia
sẻ các thông tin mật
– Đặc tả giao thức cho các bên để sử dụng an ninh
Trang 32Mô hình an ninh truy c ậ p m ạ ng
• Sử dụng mô hình trên đòi hỏi chúng ta
– Các hệ thống máy tính tin cậy có thể dùng mô hình này với các thuật toán phù hợp cho việc truyền an toàn
Trang 33Mô hình an ninh truy nh ậ p m ạ ng
• Yêu cầu
– Lựa chọn các chức năng gác cổng thích hợp để định danh người dùng
– Cài đặt các điều khiển an ninh để đảm bảo chỉ những người dùng được phép mới có thể truy nhập được
vào các thông tin và tài nguyên tương ứng
• Các hệ thống máy tính đáng tin cậy có thể dùng
để cài đặt mô hinh này
Trang 36Bài t ậ p v ề nhà
• Công ty HPT có mạng máy domain Windows
Server 2003/2008
• Mỗi người phải có password riêng
• Admin sẽ kiểm tra độ dài của từng password
• Mạng xảy ra sự cố và bạn được mời đến xem
xét, bạn điều tra và phát hiện kẻ phá hoại, sau
đó bạn đánh giá lại toàn bộ hệ thống
Câu hỏi:
• Điều đầu tiên bạn làm là gì?
• Những khái niệm nào được sử dụng trong hoàn
cảnh này?
Trang 38Q & A