Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 15 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
15
Dung lượng
178,71 KB
Nội dung
Bảo đảm An toàn thông tin Mục tiêu An toàn thông tin Bảo đảm bí mật (bảo mật) : thông tin không bị lộ người không phép Bảo đảm toàn vẹn(bảo toàn) : ngăn chặn hay hạn chế việc bổ sung loại bỏ sửa chữa liệu không phép Bảo đảm xác thực(chứng thực) : Xác thực thực thể cần kết nối, giao dịch Xác thực thực thể cáo trách nhiệm nội dung thông tin(xác thực nguồn gốc thông tin) Bảo đảm sẵn sàng: thông tin sẵn sàngcho người dùng hợp pháp Các nội dung An toàn thông tin Nội dung Để bảo vệ thông tin bên máy tính hay đường truyền tin phải nghiên cừu an toàn máy tính an toàn truyền tin - An toàn truyền tin máy tính (Computer Security) Là bảo vệ thông số cố định bên máy tính(Static Information) Là khoa học bảo đảm an toàn thông tin cho máy tính - An toàn thông tin đường truyền tin(Communication Security) Là bảo vệ thông tin đường truyền tin(Dynamic Information) (thông tin truyền từ hệ thống sang hệ thống khác) Hệ từ nội dung Để bảo vệ thông tin máy tính hay đường truyền tin phải nghiên cứu nội dung sau: - An toàn liệu (Data Security) - An toàn CSDL (Data base Security) - An toàn hệ điều hành (Operaton sytem Security) - An toàn mạng máy tính (Network Security) Phương pháp bảo đảm an toàn thông tin Các chiến lược bảo đảm an toàn thông tin a) Cấp quyền hạn tối thiểu (Least Privilege) Nguyên tắc an toàn nói chung “Hạn chế ưu tiên” Mỗi đối tượng sử dụng hệ thống(người quản trị mạng, người sử dụng, ) cấp phát số quyền hạn định đủ dung cho công việc b)Phòng thủ theo chiều sâu(Defense in Depth) Nguyên tắc an toàn nói chung “Bảo vệ theo chiều sâu” Cụ thể tạo lập nhiều lớp bảo vệ khác cho hệ thống: Thông tin / / Acess right Login /Password / Data Encription Physical / Protection / Fire wall 2.Các giải pháp bảo đảm an toàn thông tin a) Phương pháp che dấu, bảo đảm toàn vẹn xác thực thông tin -”Che” liệu(mã hóa) : thay đổi hình dạng liệu gốc, người khác khó nhận -”Giấu” liệu: cất giấu liệu môi trường liệu khác - Bảo đảm toàn vẹn xác thực thông tin KỸ THUẬT : +Mã hóa, hàm băm, giấu tin, ký số,… +Giao thức bảo toàn thông tin, giao thức xác nhận thông tin,… b)Phương pháp kiểm soát lối vào thông tin - Kiểm soát, ngăn chặn thông tin vào hệ thống máy tính - Kiểm soát, cấp quyền sử dụng thông tin hệ thống máy tính - Kiểm soát, tìm diệt “sâu bọ”(Virus, ) vào hệ thống máy tính KỸ THUẬT + Mật khẩu(Password), tường lửa (Fire wall) + Mạng riêng ảo (Vitrual Private Network) + Nhận dạng, xác thực thực thể, cấp quyền hạn c) Kiểm soát xử lý lỗ hổng An toàn thông tin Khái niệm “lỗ hổng” : Lỗ hổng thiếu an ninh tronng hệ thống thông tin điểm yếu tạo ngưng trệ dịch vụ, thêm quyền người dung, cho phép truy nhập không hợp pháp vào hệ thống Ví dụ: Lỗ hổng nằm dịch vụ sendmail, web, Lỗ hổng tồn hệ điều hành window NT, unix,… Lỗ hổng mạng máy tính, kỹ thuật bảo vệ thông tin * Phân loại lỗ hổng theo mức nguy hiểm: +Lỗ hổng C(mức trung bình): lỗ hổng loại có mức độ nguy hại trung bình, ảnh hưởng đến chất lượng dịch vụ, làm ngừng trệ, gián đoạn hệ thống, không phá hỏng liệu, hay đạt quyền truy nhập hợp pháp Ví dụ: Lỗ hổng loại cho phép công “từ chối dịch vụ”(DoS Dinal of Server) +Lỗ hổng B(mức nguy hiểm): lỗ hổng loại cho phép người dung có them quyền hệ thống mà không cần kiểm tra tính hợp lệ Lỗ hổng loại thường có ứng dụng hệ thống thông tin, dẫn đến lộ thông tin yêu cầu bảo vệ +Lỗ hổng mức A(mức nguy hiểm): lỗ hổng cho phép người dùng truy nhập hệ thống bất hợp pháp Lỗ hổng nguy hiểm, phá hủy hệ thống *Phân loại lỗ hổng theo thành phần hệ thống thông tin +Lỗ hổng mạng máy tính Ví dụ: lỗ hổng giao thức ARP +Lỗ hổng kỹ thuật bảo vệ thông tin Ví dụ: Lỗ hổng kỹ thuật mã hóa, chữ ký số, +Lỗ hổng thuật toán hay giao thức mật mã, giấu tin +Lỗ hổng giao thức mạng +Lỗ hổng hệ điều hành +Lỗ hổng ứng dụng *Kiểm soát xử lý lỗ hổng thiếu an ninh +Việc cần phải xác định loại lỗ hổng, từ xác định rõ nguồn gốc điểm yếu này, sau tìm cách xử lý thích hợp Ví dụ: lỗ hổng giao thức ARP Một cách xử lý trước giao dịch với nút mạng phải xác thực nút mạng d) Phòng tránh dạng công Hệ thống thông tin Xây dựng “hành lang”, “đường đi” an toàn cho thông tin gồm phần: -Hạ tầng mã khóa công khai( public Key Infrastructure PKI) -Kiểm soát lối vào – ra: Mật khẩu, mạng riêng ảo, tường lửa, cấp quyền hạn -Kiểm soát xử lý lỗ hổng e)Phương pháp phòng chống “Tấn công” hệ thống thông tin *Phát hệ thống bị công Các biện pháp kiểm tra hệ thống xem có dấu hiệu bị công hay không -Kiểm tra dấu hiệu hệ thống bị công: Hệ thống thường bị “treo” bị “Crash” thông báo lỗi không rõ rang.Khó xác định nguyên nhân thiếu thông tin liên quan -Kiểm tra tài khoản người dùng hệ thống: Một số tài khoản lạ, UID tài khoản không -Kiểm tra xuất tập tin lạ: thường phát thông qua cách đặt tên tập tin Mỗi người quản trị hệ thống nên có thói quen đặt tên tập tin theo mẫu định để dễ dàng phát tập tin lạ -Kiểm tra thời gian thay đổi hệ thống , đặc biệt chương trình login hay cac scrips khởi động /etc/init.d, etc/rc.d,… -Kiểm tra hiệu hệ thống,sử dụng tiện ích theo dõi tài nguyên tiến trình hoạt động hệ thống pas hay top,… -Kiểm tra hoạt động dịch vụ mà hệ thống cung cấp, ta biết mục đích công làm tê liệt hệ thống f)Phương pháp bảo vệ thông tin nhiều lớp -Lớp 1: sử dụng phương pháp mã hóa(Encryption) -Lớp 2: xác định quyền truy nhập quyền hạn truy nhập -Lớp 3: Hạn chế tài khoản truy nhập (đăng ký tên mật khẩu) -Lớp 4: Hệ thống tường lửa(fire wall) -Lớp 5: bảo vệ vật lý, ngăn chặn truy nhập bất hợp pháp từ hệ thống Ví dụ: biện pháp ngăn chặn người trách nhiệm vào phòng máy, dùng hệ thống khóa máy tính, cài đặt hệ thống báo động có truy nhập trái phép Các kỹ thuật bảo đảm An toàn thông tin -Kỹ thuật diệt trừ: Virus máy tính, chương trình trái phép(Ngựa Troire),… -Kỹ thuật Tường lửa: Ngăn chặn truy nhập trái phép, lọc thông tin không hợp pháp -Kỹ thuật Mạng riêng ảo: tạo hành lang riêng cho thông tin “đi lại” -Kỹ thuật Mật mã: mã hóa, chữ ký số, giao thức mật mã, chống chối cãi -Kỹ thuật Giấu tin: che dấu thông tin môi trường liệu khác -Kỹ thuật Truy tìm dấu vết kẻ trộm tin -Kỹ thuật Thủy ký: Bảo vệ quyền tài liệu số hóa 4.Các công nghệ bảo đảm An toàn thông tin - Các công nghệ chung: Tường lửa, mạng riêng ảo, PKI (public key Infrastructure: hạ tầng sở mật mã khóa công khai), thẻ thông minh - Công nghệ cụ thể: SSL, TLS, PGP, SMINE,… Công cụ bảo đảm An toàn thông tin + Nén liệu + Mã hóa liệu + Giấu tin + Chữ ký số + Hàm băm [...]... trái phép, lọc thông tin không hợp pháp -Kỹ thuật Mạng riêng ảo: tạo ra hành lang riêng cho các thông tin “đi lại” -Kỹ thuật Mật mã: mã hóa, chữ ký số, các giao thức mật mã, chống chối cãi -Kỹ thuật Giấu tin: che dấu thông tin trong môi trường dữ liệu khác -Kỹ thuật Truy tìm dấu vết kẻ trộm tin -Kỹ thuật Thủy ký: Bảo vệ bản quyền tài liệu số hóa 4.Các công nghệ bảo đảm An toàn thông tin - Các công nghệ... 5: bảo vệ vật lý, ngăn chặn các truy nhập bất hợp pháp từ hệ thống Ví dụ: các biện pháp ngăn chặn người không có trách nhiệm vào phòng máy, dùng hệ thống khóa trên máy tính, cài đặt hệ thống báo động khi có truy nhập trái phép 3 Các kỹ thuật bảo đảm An toàn thông tin -Kỹ thuật diệt trừ: Virus máy tính, chương trình trái phép(Ngựa Troire),… -Kỹ thuật Tường lửa: Ngăn chặn truy nhập trái phép, lọc thông. .. toàn thông tin - Các công nghệ chung: Tường lửa, mạng riêng ảo, PKI (public key Infrastructure: hạ tầng cơ sở mật mã khóa công khai), thẻ thông minh - Công nghệ cụ thể: SSL, TLS, PGP, SMINE,… Công cụ bảo đảm An toàn thông tin + Nén dữ liệu + Mã hóa dữ liệu + Giấu tin + Chữ ký số + Hàm băm ... trong hệ thống: Một số tài khoản lạ, nhất là UID của tài khoản đó bằng không -Kiểm tra xuất hiện các tập tin lạ: thường phát hiện thông qua cách đặt tên của các tập tin Mỗi người quản trị hệ thống nên có thói quen đặt tên tập tin theo một mẫu nhất định để dễ dàng phát hiện tập tin lạ -Kiểm tra thời gian thay đổi trên hệ thống , đặc biệt là chương trình login hay cac scrips khởi động trong /etc/init.d,... /etc/init.d, etc/rc.d,… -Kiểm tra hiệu năng của hệ thống,sử dụng các tiện ích theo dõi tài nguyên và các tiến trình đang hoạt động trên hệ thống như pas hay top,… -Kiểm tra hoạt động của các dịch vụ mà hệ thống cung cấp, ta đã biết mục đích tấn công là làm tê liệt hệ thống f)Phương pháp bảo vệ thông tin bằng nhiều lớp -Lớp 1: sử dụng các phương pháp mã hóa(Encryption) -Lớp 2: xác định quyền truy nhập và quyền