1. Trang chủ
  2. » Công Nghệ Thông Tin

Giới thiệu chung về bảo mật thông tin

11 306 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 11
Dung lượng 344,16 KB

Nội dung

Giới thiệu chung bảo mật thông tin Giới thiệu chung bảo mật thông tin Bởi: TS Trần Văn Dũng Mở đầu bảo mật thông tin Cùng với phát triển doanh nghiệp đòi hỏi ngày cao môi trường kinh doanh yêu cầu doanh nghiệp cần phải chia sẻ thông tin cho nhiều đối tượng khác qua Internet hay Intranet Việc mát, rò rỉ thông tin ảnh hưởng nghiêm trọng đến tài chính, danh tiếng công ty quan hệ với khách hàng Các phương thức công thông qua mạng ngày tinh vi, phức tạp dẫn đến mát thông tin, chí làm sụp đổ hoàn toàn hệ thống thông tin doanh nghiệp Vì an toàn bảo mật thông tin nhiệm vụ nặng nề khó đoán trước được, lại gồm ba hướng sau: - Bảo đảm an toàn thông tin máy chủ - Bảo đảm an toàn cho phía máy trạm - Bảo mật thông tin đường truyền Đứng trước yêu cầu bảo mật thông tin, việc xây dựng phương thức bảo mật thông tin người ta đưa nguyên tắc bảo vệ liệu sau: - Nguyên tắc hợp pháp lúc thu thập xử lý liệu - Nguyên tắc đắn - Nguyên tắc phù hợp với mục đích - Nguyên tắc cân xứng - Nguyên tắc minh bạch 1/11 Giới thiệu chung bảo mật thông tin - Nguyên tắc định cho cá nhân bảo đảm quyền truy cập cho người có liên quan - Nguyên tắc không phân biệt đối xử - Nguyên tắc an toàn - Nguyên tắc có trách niệm trước pháp luật - Nguyên tắc giám sát độc lập hình phạt theo pháp luật - Nguyên tắc mức bảo vệ tương ứng vận chuyển liệu xuyên biên giới Ở tập trung xem xét nhu cầu an ninh đề biện pháp an toàn vận hành chế để đạt mục tiêu Nhu cầu an toàn thông tin: • An toàn thông tin thay đổi nhiều thời gian gần Trước có nhu cầu bảo mật thông tin, đòi hỏi thêm nhiều yêu cầu an ninh máy chủ mạng • Các phương pháp truyền thống cung cấp chế hành phương tiện vật lý nơi lưu trữ bảo vệ tài liệu quan trọng cung cấp giấy phép quyền sử dụng tài liệu mật • Máy tính đòi hỏi phương pháp tự động để bảo vệ tệp thông tin lưu trữ Nhu cầu bảo mật lớn đa dạng, có mặt khắp nơi, lúc Do không đề qui trình tự động hỗ trợ bảo đảm an toàn thông tin • Việc sử dụng mạng truyền thông đòi hỏi phải có phương tiện bảo vệ liệu truyền Trong có phương tiện phần mềm phần cứng, đòi hỏi có nghiên cứu đáp ứng toán thực tiễn đặt Các khái niệm: • An toàn máy tính: tập hợp công cụ thiết kế để bảo vệ liệu chống hacker • An toàn mạng: phương tiện bảo vệ liệu truyền chúng • An toàn Internet: phương tiện bảo vệ liệu truyền chúng tập mạng liên kết với Mục đích môn học tập trung vào an toàn Internet gồm phương tiện để bảo vệ, chống, phát hiện, hiệu chỉnh phá hoại an toàn truyền lưu trữ thông tin 2/11 Giới thiệu chung bảo mật thông tin Nguy hiểm họa hệ thống thông tin Các hiểm họa hệ thống phân loại thành hiểm họa vô tình hay cố ý, chủ động hay thụ động - Hiểm họa vô tình: người dùng khởi động lại hệ thống chế độ đặc quyền, họ tùy ý chỉnh sửa hệ thống Nhưng sau hoàn thành công việc họ không chuyển hệ thống sang chế độ thông thường, vô tình để kẻ xấu lợi dụng - Hiểm họa cố ý: cố tình truy nhập hệ thống trái phép - Hiểm họa thụ động: hiểm họa chưa không tác động trực tiếp lên hệ thống, nghe trộm gói tin đường truyền - Hiểm họa chủ động: việc sửa đổi thông tin, thay đổi tình trạng hoạt động hệ thống Đối với hệ thống thông tin mối đe dọa hậu tiềm ẩn lớn, xuất phát từ nguyên nhân sau: - Từ phía người sử dụng: xâm nhập bất hợp pháp, ăn cắp tài sản có giá trị - Trong kiến trúc hệ thống thông tin: tổ chức hệ thống kỹ thuật cấu trúc không đủ mạnh để bảo vệ thông tin - Ngay sách bảo mật an toàn thông tin: không chấp hành chuẩn an toàn, không xác định rõ quyền vận hành hệ thống - Thông tin hệ thống máy tính dễ bị xâm nhập công cụ quản lý, kiểm tra điều khiển hệ thống - Nguy nằm cấu trúc phần cứng thiết bị tin học phần mềm hệ thống ứng dụng hãng sản xuất cài sẵn loại 'rệp' điện tử theo ý đồ định trước, gọi 'bom điện tử' - Nguy hiểm mạng máy tính mở tin tặc, từ phía bọn tội phạm 3/11 Giới thiệu chung bảo mật thông tin Phân loại công phá hoại an toàn: Các hệ thống mạng đối tượng nhiều kiểu công: - Tấn công giả mạo thực thể công giả danh thực thể khác Tấn công giả mạo thường kết hợp với dạng công khác công chuyển tiếp công sửa đổi thông báo - Tấn công chuyển tiếp xảy thông báo, phần thông báo gửi nhiều lần, gây tác động tiêu cực - Tấn công sửa đổi thông báo xảy nội dung thông báo bị sửa đổi không bị phát - Tấn công từ chối dịch vụ xảy thực thể không thực chức mình, gây cản trở cho thực thể khác thực chức chúng - Tấn công từ bên hệ thống xảy người dùng hợp pháp cố tình vô ý can thiệp hệ thống trái phép Còn công từ bên nghe trộm, thu chặn, giả mạo người dùng hợp pháp vượt quyền lách qua chế kiểm soát truy nhập • Tấn công bị động Do thám, theo dõi đường truyền để: - nhận nội dung tin - theo dõi luồng truyền tin • Tấn công chủ động Thay đổi luồng liệu để: - giả mạo người 4/11 Giới thiệu chung bảo mật thông tin - lặp lại tin trước - thay đổi ban tin truyền - từ chối dịch vụ Dịch vụ, chế, công Nhu cầu thực tiến dẫn đến cần thiết có phương pháp hệ thống xác định yêu cầu an ninh tổ chức Trong cần có tiếp cận tổng thể xét ba khía cạnh an toàn thông tin: bảo vệ công, chế an toàn dịch vụ an toàn Sau xét chúng theo trình tự ngược lại: Các dịch vụ an toàn Đây công cụ đảm bảo an toàn hệ thống xử lý thông tin truyền thông tin tổ chức Chúng thiết lập để chống lại công phá hoại Có thể dùng hay nhiều chế an toàn để cung cấp dịch vụ Thông thường người ta cần phải tạo liên kết với tài liệu vật lý: có chữ ký, ngày tháng, bảo vệ cần thiết chống khám phá, sửa bậy, phá hoại, công chứng, chứng kiến, ghi nhận có quyền Các chế an toàn: Từ công việc thực tế để chống lại phá hoại an ninh, người ta hệ thống xếp lại tạo thành chế an ninh khác ðây chế thiết kế để phát hiện, bảo vệ khôi phục công phá hoại Không có chế đơn lẻ đáp ứng chức yêu cầu công tác an ninh Tuy nhiên có thành phần đặc biệt nằm chế an toàn là: kỹ thuật mã hoá Do dành thời lượng định tập trung vào lý thuyết mã Tấn công phá hoại an ninh: Ta xác định rõ hành động công phá họai an ninh ðó hành động chống lại an toàn thông tin tổ chức An toàn thông tin bàn cách chống lại công vào hệ thống thông tin phát chúng Trên thực tế có nhiều cách nhiều kiểu công khác Thường thuật ngữ đe doạ công dùng Cần tập trung chống số kiểu công chính: thụ động chủ động 5/11 Giới thiệu chung bảo mật thông tin Mô hình an toàn mạng Kiến trúc an toàn hệ thống truyền thông mở OSI ðể giúp cho việc hoạch định sách xây dựng hệ thống an ninh tốt Bộ phận chuẩn hóa tiêu chuẩn tổ chức truyền thông quốc tế (International Telecommunication Union) nghiên cứu đề Kiến trúc an ninh X800 dành cho hệ thống trao đổi thông tin mở OSI Trong định nghĩa cách hệ thống phương pháp xác định cung cấp yêu cầu an toàn.Nó cung cấp cho cách nhìn tổng quát, hữu ích khái niệm mà nghiên cứu Trước hết nói dich vụ an toàn, X800 định nghĩa dịch vụ cung cấp cho tầng giao thức hệ thống mở trao đổi thông tin, mà đảm bảo an toàn thông tin cần thiết cho hệ thống cho việc truyền liệu Trong tài liệu thuật ngữ chuẩn Internet RFC 2828 nêu định nghĩa cụ thể dich vụ an toàn dịch vụ trao đổi xử lý cung cấp cho hệ thống việc bảo vệ đặc biệt cho thông tin nguồn.Tài liệu X800 đưa định nghĩa dịch vụ theo loại chính: - Xác thực: tin tưởng thực thể trao đổi tuyên bố Người trao đổi xưng tên với anh ta, không cho phép người khác mạo danh - Quyền truy cập: ngăn cấm việc sử dụng nguồn thông tin không vai trò Mỗi đối tượng hệ thống cung cấp quyền hạn định hành động khuôn khổ quyền hạn - Bảo mật liệu: bảo vệ liệu không bị khám phá người quyền Chẳng hạn dùng ký hiệu khác để thay ký hiệu tin, mà người có quyền khôi phục nguyên 6/11 Giới thiệu chung bảo mật thông tin - Toàn vẹn liệu: tin tưởng liệu gửi từ người có quyền Nếu có thay đổi làm trì hoãn mặt thời gian hay sửa đổi thông tin, xác thực cho cách kiểm tra nhận biết có tượng xảy - Không từ chối: chống lại việc chối bỏ bên tham gia trao đổi Người gửi không trối bỏ gửi thông tin với nội dung người nhận nói dối chưa nhận thông tin ðiều cần thiết việc trao đổi, thỏa thuận thông tin hàng ngày Cơ chế an toàn định nghĩa X800 sau: - Cơ chế an toàn chuyên dụng cài đặt giao thức tầng vận chuyển đó: mã hoá, chữ ký điện tử, quyền truy cập, toàn vẹn liệu, trao đổi có phép, đệm truyền, kiểm soát định hướng, công chứng - Cơ chế an toàn phổ dụng không rõ dùng cho giao thức tầng dịch vụ an ninh cụ thể nào: chức tin cậy cho tiêu chuẩn đó, nhãn an toàn chứng tỏ đối tượng có tính chất định, phát kiện, vết theo dõi an toàn, khôi phục an toàn Mô hình an toàn mạng tổng quát Sử dụng mô hình đòi hỏi phải thiết kế: • • • • thuật toán phù hợp cho việc truyền an toàn Phát sinh thông tin mật (khoá) sử dụng thuật toán Phát triển phương pháp phân phối chia sẻ thông tin mật đặc tả giao thức cho bên để sử dụng việc truyền thông tin mật cho dịch vụ an toàn Mô hình truy cập mạng an toàn: 7/11 Giới thiệu chung bảo mật thông tin Sử dụng mô hình đòi hỏi phải: • Lựa chọn hàm canh cổng phù hợp cho người sử dụng có danh tính • Cài đặt kiểm soát quyền truy cập để tin tưởng có người có quyền truy cập thông tin đích nguồn • Các hệ thống máy tính tin cậy dùng mô hình Bảo mật thông tin hệ sở liệu Giới thiệu chung Các hệ sở liệu (CSDL) ngày Oracle, SQL/Server, DB2/Informix có sẵn công cụ bảo vệ tiêu chuẩn hệ thống định danh kiểm soát truy xuất Tuy nhiên, biện pháp bảo vệ tác dụng trước công từ bên ðể bảo vệ thông tin khỏi mối đe dọa này, người ta đưa hai giải pháp Giải pháp đơn giản bảo vệ liệu CSDL mức độ tập tin, chống lại truy cập trái phép vào tập tin CSDL hình thức mã hóa Tuy nhiên, giải pháp không cung cấp mức độ bảo mật truy cập đến CSDL mức độ bảng, cột dòng Một điểm yếu giải pháp với quyền truy xuất CSDL truy cập vào tất liệu CSDL có nghĩa cho phép đối tượng với quyền quản trị truy cập tất liệu nhạy cảm Giải pháp thứ hai, giải vấn đề mã hóa mức ứng dụng Giải pháp xử lý mã hóa liệu trước truyền liệu vào CSDL Những vấn đề quản lý khóa quyền truy cập hỗ trợ ứng dụng Truy vấn liệu đến CSDL trả kết liệu 8/11 Giới thiệu chung bảo mật thông tin dạng mã hóa liệu giải mã ứng dụng Giải pháp giải vấn đề phân tách quyền an toàn hỗ trợ sách an toàn dựa vai trò Một số mô hình bảo mật sở liệu Để đáp ứng yêu cầu bảo mật cho hệ thống CSDL sau người ta đưa mô hình bảo mật CSDL thông thường sau Xây dựng tầng CSDL trung gian: Một CSDL trung gian xây dựng ứng dụng CSDL gốc CSDL trung gian có vai trò mã hóa liệu trước cập nhật vào CSDL gốc, đồng thời giải mã liệu trước cung cấp cho ứng dụng CSDL trung gian đồng thời cung cấp thêm chức quản lý khóa, xác thực người dùng cấp phép truy cập Giải pháp cho phép tạo thêm nhiều chức bảo mật cho CSDL Tuy nhiên, mô hình CSDL trung gian đòi hỏi xây dựng ứng dụng CSDL tái tạo tất chức CSDL gốc Mô hình trung gian Sử dụng chế sẵn có CSDL Mô hình giải vấn đề mã hóa cột dựa chế sau: a Các hàm Stored Procedure CSDL cho chức mã hóa giải mã b Sử dụng chế View CSDL tạo bảng ảo, thay bảng thật mã hóa c Cơ chế “instead of” trigger sử dụng nhằm tự động hóa trình mã hóa từ View đến bảng gốc 9/11 Giới thiệu chung bảo mật thông tin Trong mô hình này, liệu bảng gốc mã hóa, tên bảng gốc thay đổi Một bảng ảo tạo mang tên bảng gốc, ứng dụng truy cập đến bảng ảo Truy xuất liệu mô hình tóm tắt sau: Mô hình bảng ảo Các truy xuất liệu đến bảng gốc thay truy xuất đến bảng ảo Bảng ảo tạo để mô liệu bảng gốc Khi thực thi lệnh “select”, liệu giải mã cho bảng ảo từ bảng gốc (đã mã hóa) Khi thực thi lệnh “Insert, Update”, “instead of” trigger thi hành mã hóa liệu xuống bảng gốc Quản lý phân quyền truy cập đến cột quản lý bảng ảo Ngoài quyền CSDL cung cấp, hai quyền truy cập định nghĩa: Người sử dụng quyền đọc liệu dạng mã hóa Quyền phù hợp với đối tượng cần quản lý CSDL mà không cần đọc nội dung liệu Người sử dụng quyền đọc liệu dạng giải mã Sơ lược kiến trúc hệ bảo mật CSDL Triggers: trigger sử dụng để lấy liệu đến từ câu lệnh INSERT, UPDATE (để mã hóa) Views: view sử dụng để lấy liệu đến từ câu lệnh SELECT (để giải mã) Extended Stored Procedures: gọi từ Trigger View dùng để kích hoạt dịch vụ cung cấp Modulo DBPEM từ môi trường hệ quản tri CSDL DBPEM (Database Policy Enforcing Modulo): cung cấp dịch vụ mã hóa/giải mã liệu gửi đến từ Extended Stored Procedures thực việc kiểm tra quyền 10/11 Giới thiệu chung bảo mật thông tin truy xuất người dùng (dựa sách bảo mật lưu trữ CSDL quyền bảo mật) Kiến trúc hệ bảo mật CSDL Security Database: lưu trữ sách bảo mật khóa giải mã Xu hướng ngày thường lưu trữ CSDL bảo mật Active Directory (một CSDL dạng thư mục để lưu trữ tất thông tin hệ thống mạng) Security Services: chủ yếu thực việc bảo vệ khóa giải mã lưu CSDL bảo mật Management Console: dùng để cập nhật thông tin lưu CSDL bảo mật (chủ yếu soạn thảo sách bảo mật) thực thao tác bảo vệ trường CSDL để đảm bảo tối đa tính bảo mật, thông tin trao đổi 11/11 [...].. .Giới thiệu chung về bảo mật thông tin truy xuất của người dùng (dựa trên các chính sách bảo mật được lưu trữ trong CSDL về quyền bảo mật) Kiến trúc một hệ bảo mật CSDL Security Database: lưu trữ các chính sách bảo mật và các khóa giải mã Xu hướng ngày nay thường là lưu trữ CSDL về bảo mật này trong Active Directory (một CSDL dạng thư mục để lưu trữ tất cả thông tin về hệ thống mạng)... thông tin về hệ thống mạng) Security Services: chủ yếu thực hiện việc bảo vệ các khóa giải mã được lưu trong CSDL bảo mật Management Console: dùng để cập nhật thông tin lưu trong CSDL bảo mật (chủ yếu là soạn thảo các chính sách bảo mật) và thực hiện thao tác bảo vệ một trường nào đó trong CSDL để đảm bảo tối đa tính bảo mật, thông tin được trao đổi 11/11

Ngày đăng: 19/10/2016, 22:31

TỪ KHÓA LIÊN QUAN

w