Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 15 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
15
Dung lượng
251 KB
Nội dung
Câu 1: Mô hình tổng quát trình bảo vệ thông tin Hệ thống gồm nhiều đối tượng Oi Hệ thống đối tượng luôn chịu tác động hiểm họa đe dọa ATTT, ký hiệu Y j Giả sử hệ thống có cài đặt số thiết bị bảo vệ Cη để chống lại hiểm họa biết Ta ký hiệu tập hợp tất hiểm họa lại ( trừ hiểm họa có thiết bị bảo vệ chống lại) Y o Chúng ta lưu ý rằng: Pi xác suất (x.s) bảo vệ TT xử lý đối tượng Oi (tức độ BVTT Oi ) -Việc xử lý TT O chịu tác động liên tục hiểm hoạ ATTT Y i (trong trạng thái Oi ) -Đặc tính mức độ tác động loại hiểm hoạ coi độc lập với -Hệ thống coi không đầy đủ ý nghĩa có tính tới số thiết bị bảo vệ chống lại vài hiểm hoạ định, nhiều hiểm hoạ thiết bị tương ứng chống lại -Để tính toán đầy đủ phải tính tới tương tác hiểm hoạ với nhau, tương tác thiết bị bảo vệ với nhau, tương tác thiết bị bảo vệ với hiểm hoạ -Chúng ta viết: Pi = − Π (1 − Pi,k ) k i α ∀k đây: Pik α k x.s bảo vệ TT O i trạng thái k trọng số trạng thái k HT khoảng thời gian đánh giá Nếu ∆T khoảng thời gian đánh giá ∆ t k phần thời gian mà HT xử lý rơi vào trạng thái k viết: ∆t k ∆T Vì hệ không đầy đủ nên viết: α k P = ik = P' P'' ik ik đây: P' x.s bảo vệ TT Oi trạng thái k (chế độ làm việc Oi ), chống lại tất hiểm hoạ mà HT thiết bị bảo vệ tương ứng (tập hợp hiểm hoạ lại Y ) P''ik x.s bảo vệ TT chống lại hiểm hoạ mà HT có cài đặt thiết bị bảo vệ Có thể viết: ik o = − Π (1 − Pij 'ko ) (Y ) P' ik ∀j ' j’nhận giá trị số thứ tự hiểm hoạ mà thiết bị chống lại; còn: P'' ik = − Π Π (1 − Pij ''oηk ) (Y ) ∀η ∀j ' ' đây, j’’ nhận giá trị số thứ tự hiểm hoạ mà HT có thiết bị chống lại η nhận giá trị số thứ tự thiết bị bảo vệ cài đặt HT X.s P bảo vệ TT nhóm đối tượng xử lý HT là: P = Π Pi ∀i Trong toán cần phải tính tới yếu tố thời gian Các công thức tính độ bảo vệ nêu khoảng thời gian không lớn δt Nếu khoảng thời gian ∆T mà ta đánh giá độ bảo vệ HT lớn nhiều so với δt ta có: z P (∆T ) = Π P z (δt ) z =1 Z = [ ∆T ] - phần nguyên, δt P (δt ) z - độ bảo vệ TT khoảng thời gian thứ z với độ dài δt Mô hình tổng quát đơn giản Để xác định độ bảo vệ TT cần biết đặc trưng thống kê tác động hiểm hoạ khác TT hiệu hoạt động thiết bị bảo vệ có Để có đặc trưng ó khó, không giải Câu 2: Định nghĩa thông tin, HTTT – VT, khái niệm thông tin truyền thống, thông tin điện tử Thông tin tậpcác liệu( tin tức) giới bao quanh chúng ta( kiện, cá nhân, tượng, trình, nhân tố mối quan hệ chúng), thể dạng thức phù hợp cho việc truyền người tiếp nhận người sử dụng với mục đích thu nhận kiến thức( tri thức) đưa định HTTT-VT: tập hợp thiết bị kĩ thuật đảm bảo phần mề, liên hệ với kênh truyền nhận TT Từ yếu tố ngăn cách vị trí địa lí, chúng liên kết chặt chẽ với thành thể thống nhằm mục đích đảm bảo chu trình công nghệ xử lí TT(tìm kiếm, lưu trữ, bảo vệ, xử lí, hiệu đính) cung cấp cho người dùng kết xử lí dạng đòi hỏi tóm lại HTTT-VT bao gồm mạng máy tính, đảm bảo toán học( phần mềm) hệ thống liên lạc Thông tin truyền thống: thông tin lưu trữ, vận chuyển… thiết bị truyền thống Y O2 j P (Yo ) Cη ij ''ηk P i i Thông tin điện tử: thông tin lưu trữ, vận chuyển thiết bị đại máy tính… Câu3: Các đặc tính thông tin Các đặc tính thông tin đối tượng nhận thức: - TT phi vật chất ý nghĩa đo thông số nó, ví dụ khối lượng, kích thước, lượng… máy móc phương pháp vật lý quen thuộc - Thông tin ghi vật mang vật chất, lưu trữ, xử lí, truyền tải theo kênh liên lạc khác - Bất kì đối tượng vật chất chứa thông tin thân hoăc đối tượng khác Câu 4: Các nguyên tắc lý thuyết ATTT 1, Nguyên tắc tính hệ thống: kiểm kê tất yếu tố, điều kiện, nhân tố, quan hệ với nhau, tương tác, trao đổi, biến đổi theo thời gian: Trong tất dạng hoạt động TT tể TT Với tất thành tố HT Trong tất chế độ hoạt động tất giai đoạn chu trình sống tương tác đối tượng bảo vệ với môi trường bên 2, Nguyên tắc tính tổng thể: thiết bị tính toán, hệ điều hành, chương trình ứng dụng-> cài đặt yếu tố bảo vệ-> để đồng yếu tố cần đồng thiết bị khác loại> xây dựng hệ thống toàn vẹn-> đảm bảo an toàn cho hệ thống 3, nguyên tắc bảo vệ liên tục: đưa giải pháp phù hợp tất giai đoạn chu trình sống hệ thống thiết kế bảo vệ tiến hành song song thiết kế hệ thống Bảo vệ liên, đầy đủ, hợp lí 4, Nguyên tắc đầy đủ hợp lí: phải lựa chọn mức độ bảo vệ cần thiết mà chi phí, độ mạo hiểm phạm vi thiệt hại chấp nhận ( hệ mật AT tuyệt đối-> AT thời gian chi phí cho phép) 5, Nguyên tắc mềm dẻo hệ thống: thiết lập bảo vệ độ bất định lớn-> thiết lập phương pháp bảo vệ thiết cần điều chỉnh mức độ bảo vệ, không phá vỡ trình hoạt động bình thường hệ thống Khi môi trường bên thay đổi dễ dàng nâng cấp hệ thống 6, Nguyên tắc công khai hệ thống chế bảo vệ: cho dù biết TT bảo vệ phá vỡ ATHT bảo vệ không dựa vào bí mật cấu tổ chức thông tin hoạt động tiểu hệ 7, Nguyên tắc đơn giản sử dụng: chế bảo vệ đơn giản, dễ hiểu sử dụng, áp dụng thiết bị bảo vệ không bắt buộc phải biết ngôn ngữ, thao tác phức tạp với người dùng Câu 5: Phân loại hiểm họa ATTT * Theo chất xuất - Các hiểm họa tự nhiên - Các hiểm họa nhân tạo * Theo mức độ định trước - Hiểm họa hành đọng ngẫu nhiên và/hoặc hiểm họa sinh lỗi bất cẩn nhân viên - Hiểm họa từ hành động cố ý định trc (kẻ xấu đánh cắp TT) * Theo nguồn trực tiếp sinh - Nguồn sinh trực tiếp môi trường tự nhiên: thiên tai, bão tố, phóng xạ … - Nguồn sinh trực tiếp người: cài cắm nội gián,mua chuộc, chụp trộm … - Nguồn sinh phần mềm hợp pháp: chạy chương trình làm việc mà gây nên treo máy gây biến đổi cấu trúc liệu - Nguồn sinh phần mềm bất hợp pháp: virus, ngựa Troa, bom logic … * Theo vị trí nguồn sinh - Nguồn sinh nằm lãnh thố kiểm soát nơi đặt hệ thống - Nguồn sinh nằm lãnh thổ kiểm soát (tòa nhà đặt máy) - Nguồn sinh có tiếp cận tới thiết bị đầu cuối - Nguồn sinh đặt HT * Theo mức độ phụ thuộc vào hoạt động HT TT-VT - Ko phụ thuộc vào hoạt động HT - Chỉ xuất qá trình tự động xử ký TT * Theo mức độ tác động lên HT - Hiểm họa thụ động ko làm thay đổi cấu trúc nội dung HT - Hiểm họa tích cực gây thay đổi định cấu trúc nội dung HT * Theo giai đoạn tiếp cận người dùng chương trình tới tài nguyên HT - Thể thực tiếp cận tài nguyên HT - Thể sau đc phép tiếp cận tới HT * Theo phương pháp tiếp cận tới tài nguyên HT - Sử dụng đường chuẩn thông thường tiếp cận tài nguyên - Sử dụng phương tiện ngầm (ko chuẩn) * Theo nơi cư trú TT đc lưu giữ xử lý HT - Tiếp cận TT nhớ (sao chép trộm từ ổ đĩa cứng) - Tiếp cận TT vùng nhớ hoạt động (ROM, RAM) - Tiếp cận TT lại đường liên lạc - Tiếp cận TT phản xạ từ terminal, máy in Câu 6: Các kênh rò rỉ TT 1, kênh điện tử: nguyên nhân trường điện tử sinh từ dòng điện chạy thành tố máy móc HT: + kênh vô tuyến + kênh tần số thấp + kênh lưới điện + kênh nối đất + kênh tuyến tính 2, kênh âm thanh: sóng âm không khí dao động đàn hồi xuất thiết bị phản ánh thông tin làm việc 3, kênh hình ảnh(video): kẻ xấu quan sát hình ảnh sư làm việc thiết bị phản xạ thông tin hệ thống mà lọt vào địa điểm đặt thiết bị hệ thống 4, kênh thông tin: tiếp cận thông tin (trực tiếp từ xa) dựa vào yếu tố hệ thống, vật mang thông tin, thân thông tin đầu vào, đầu ra, đảm bảo toán học, trích đường dây dẫn thông tin Các loại: đường dây thông tin liên lạc viễn thông, dây liên lạc đặc biệt, mạng cục bộ, vật mang tin máy, thiết bị đầu cuối Câu 7: Các mức tiếp cận TT HTTT Trong HT tự động hóa, người ta chia mức tiếp cận TT sau: + Mức vật mang TT: bảo vệ vật mang TT cần phải làm triệt để tất csc hiểm họa hướng tới vật mang tới TT chứa vật mang + Mức thiết bị tương tác vs vật mang TT: bảo vệ thiết bị tương tác vs vật mang TT có nghĩa bảo vệ thiết bị máy móc – chương trình có HT + Mức biểu diễn TT: bảo vệ biểu diễn TT tức dãy xác định kí hiệu (chữ cái,…) thường đc thực nhờ mật mã + Mức nội dung TT: bảo vệ nội dung TT bảo vệ TT mặt ngữ nghĩa, tránh bị thay đổi, xuyên tạc nội dung Câu 8: Hiểm họa chung gây ATTT Các hiểm họa ATTT quy loại: + Hiểm họa phá vỡ tính bí mật (hiểm họa lộ tin) hướng tới việc giải mật TT, tức TT đc cung cấp cho người sử dụng mà người ko đc quyền tiếp cận tới + Hiểm họa phá vỡ tính toàn vẹn TT xuyên tạc thay đổi bất hợp pháp TT đc lưu trữ lưu chuyển HT + Hiểm họa khước từ dịch vụ (phá vỡ khả làm việc) HT hướng tới việc tạo tình huống, mà kết qả hành động có ý đồ trc, tài nguyên HT trở nên ko tiếp cận đc hiệu suất làm việc giảm sút đáng kể - Mục đích bảo vệ TT HT chống lại hiểm họa ATTT Cho nên HT phải HT đc trang bị thiết bị bảo vệ chống lại có hiệu qả hiểm họa AT - Ngoài hiểm họa lộ thông số HT Câu 9: Các bước phương pháp thường sử dụng để gây hiểm họa ATTT Các bước: - Xác định dạng thông số vật mang TT - Thu lượm TT môi trường thiết bị - chương trình, loại thông số phương tiện tính toán, loại phiên hệ điều hành, thành phần bảo đảm chương trình, TT chi tiết chức HT, liệu HT bảo vệ - Xác định cách biểu diễn TT - Xác định nội dung liệu đc xử lý HT Các phương pháp: - Ăn cắp (sao chép) vật mang tin máy tính có chứa liệu mật - Sử dụng thiết bị đặc biệt để chặn bắt xạ điện từ vi chỉnh sóng mang TT từ lưới điện nuôi thiết bị xử lý tin HT - Hủy diệt thiết bị tính toán vật mang TT - Ăn cắp (sao chép) vật mang tin - Tiếp cận trái phép tới tài nguyên HT, qa mặt bỏ qa hệ bảo vệ nhờ dùng thiết bị kĩ thuật đặc biệt - Lạm quyền trái phép để chép, thu tin - Chặn bắt liệu đường truyền - Khám phá biểu diễn TT (giải mã liệu) - Khám phá nội dung TT mức độ ngữ nghĩa – tức tiếp cận ý nghĩa TT - Đưa thay đổi bất hợp pháp vào bảo đảm chương trình vào liệu đc xử lý HT - Làm bẩn chương trình vius - Đưa TT giả vào HT -… Câu 10: Các phương pháp chống tiếp cận trái phép đến hệ thống thông tin + Phương pháp ngăn cản vật lý: pp bảo vệ vòng ngoài, ngăn chặn đường tới TT kẻ xấu Thường sử dụng công cụ kỹ thuật- vật lý để thực phương pháp Nó bao gồm pp: - Phương pháp bảo vệ vòng - Ngăn chặn đường tới TT kẻ xấu - Sử dụng công cụ kĩ thuật vật lý + Phương pháp mã hóa: dùng mật mã để che dấu( mã hóa) TT Đây pp hiệu đc áp dụng rộng rãi HTTT-VT Thiết bị thực mã hóa thông thường sử dụng chương trình phần mềm (hoặc thiết bị - chương trình) + Các pp kiểm soát truy nhập: pp BVTT cách điều khiển việc sử dụng tất tài nguyên HT Kiểm soát tiếp cận bao gồm chức năng: • Nhận dạng xác thực • Xác lập quyền • Đăng ký kiểm toán • Các biến đổi mật mã • Cách ly • Phản ứng linh hoạt - Phương pháp phi kỹ thuật: pp đc áp dụng chủ yếu với môi trường nhân viên( người) làm việc HT cần lưu ý nhóm pp sau: + Chế định quy tắc: Bản chất phương pháp chỗ, phải quy tắc hóa (đưa thực quy tắc) qá trính hoạt động HT xử lý TT.Các quy tắc bao gồm tổ hớp biệp pháp để tạo điều kiện tự động xử lý lưu trữ TT cho khả TCTP tới TT nhỏ + Phương pháp cưỡng chế: Đó cách bảo vệ mà người dùng nhân viên HT trao đổi liệu buộc phải tuân thủ đầy đủ điều luật xử lý sử dụng TT đc bảo vệ cách bảo vệ đặt họ trước pháp luật trách nhiệm vật chất, hành tội phạm hình + Phương pháp giáo dục: Là phương pháp bảo vệ tạo điều kiện mà điều luật xử lý sử dụng TT đc bảo vệ định tiêu chuẩn đạo đức thói qen Đó chuẩn mực hình thành theo phát triển phổ biến máy tính điện tử Câu 11: Hệ xử lý TT an toàn - Hệ xử lý TT gọi an toàn môi trường vận hành định hệ xử lý TT bảo đảm đc bí mật toàn vẹn TT đc xử lý trig đc khả hoạt động hệ thống trog điều kiện chịu tác động liên tục hàng loạt hiểm họa ATTT tồn môi trường hoạt động - Các tính chất hệ xử lí thông tin an toàn: HAT thực tự động hóa qá trính xử lý TT mật: HAT phải tự động hóa qá trình xử lý TT mà an toàn giữ vai trò qan trọng hàng đầu Hệ xử lý TT AT phải chống lại hiểm họa an toàn: hệ phải chống lại cách thành công có hiệu qả hiểm họa AT Tương thích với chuẩn an toàn CNTT: thân hệ xử lý ATTT hệ thống CNTT Để đánh giá mức độ an toàn đc trì hệ xử lý so sánh với hệ khác, hệ xử lý TT AT phải tuân thủ đòi hỏi tiêu chí chuẩn ATTT CNTT đại Câu 12 Những thành phần HTTT-VT Một HT TT-VT bao gồm phần cứng, phần mềm, môi trường truyền dẫn, liệu môi trường nhân viên Câu 13: Thiết kế HTTT an toàn + Thiết kế bảo vệ toán phức tạp với HT TT-VT cụ thể phải có cách tiếp cận riêng phụ thuộc vào sứ mệnh HT, vào đặc điểm cấu trúc kĩ thuật môi trường vận hành HT Bài toàn đc chia thành bước theo thứ tự tạo thành qá trình lặp sơ đồ sau (qá trình lặp dừng lại, với đối tượng, độ mạo hiểm đc chấp nhận): Đặc tả cấu trúc HTHT Phân loại cài đặt bảo vệ Phân loại hiểm họa (các KNBTC) công Ưu tiên hóa KNBTC Đánh giá độ mạo hiểm thành phần Độ mạo hiểm chấp nhận B1: Đặc tả cấu trúc - Mô tả vẽ sơ đồ thành tố kết nối hệ cho - định cấu trúc hệ phải chứa + Sự mô tả tính chất chức thành tố giao diện hệ + TT liên qan tới mức độ liên qan thành phần khác cấu trúc + Mô tả chế AT tồn mà đc cài đặt trc phương tiện làm việc triệt tiêu hiểm họa trc nhận thức đc B2: Phân loạicác hiểm họa, KNBTC, công - Nhận biết đc hiểm họa tiềm ẩn hệ - Phân loại KNBTC thành tố cấu trúc hệ dạng công mà đc thực qa KNBTC - Nhận biết hiểm họa B3: Đánh giá mạo hiểm thành phần - Độ mạo hiểm đc tính toán cho tất thành phần cấu trúc - Độ mạo hiểm với thánh tố cấu trúc hệ tỷ lệ thuận với lớn lên phá hoại tiềm ẩn tỷ lệ nghịch với tăng lên độ khó khăn cho công vô ý - Qá trình TKAT hệ thống kết thúc với đánh giá mạo hiểm B4: Ưu tiên hóa KNBTC - Đánh giá tính ưu tiên KNBTC thnàh tố - Cung cấp trật tự chó cài đặt bảo vệ AT - Kết qả thành tố có độ mạo hiểm cao nhất, có tính tới hạn cao đc ưu tiên hàng đầu B5: Phân loại cài đặt bảo vệ - Tập hợp tiếp cận bảo vệ AT đc phân loại bao gồm thủ tục chế AT chuẩn - Khảo sát ưu, nhược điểm loại bảo vệ vs HT - Tích hớp bảo vệ đc lựa chọn vào HT Câu 14: Tường lửa: khái niệm, phân loại, mục đích Khái niệm: tường lửa thiết bị phần cứng và/hoặc phần mềm hoạt động môi trường máy tính nối mạng để ngăn chặn số liên lạc bị cấm sách an ninh cá nhân hay tổ chức, việc tương tự với hoạt động tường ngăn lửa tòa nhà Tường lửa dựa phần cứng hay phần mềm: Firewall phần cứng: Tích hợp router mức độ bảo vệ cao so với Firewall phần mềm, dễ bảo trì không chiếm dụng tài nguyên hệ thống máy tính Firewall phần mềm Firewall phần mềm: Cài đặt server, linh động hơn, cần đặt lại thiết lập cho phù hợp với nhu cầu riêng công ty lựa chọn phù hợp với máy tính xách tay Tường lửa dựa công nghệ lọc gói hay dò trạng thái: Packet filtering: Phải phân tích gói tin chúng xuyên qua Stateful inspection: Chỉ tiến hành lọc gói liệu lần đầu tạo dấu hiệu nhận dạng gói tin để đưa vào sở liệu Mục đích: Giám sát liệu truyền thông máy tính họ với máy tính hay hệ thống khác Firewall đảm bảo tất liệu đến hợp lệ, ngăn ngừa người sử dụng bên đoạt kiểm soát với máy tính bạn Firewall lớp bảo vệ thứ hai hệ thống mạng, lớp thứ định tuyến mức định tuyến cho phép bị từ chối địa IP phát gói tin bất bình thường Câu 15: Hệ mật chống TCTP - MK cố định (dùng nhiều lần) MK thay đổi (dùng lần): phương pháp thường dùng o Biến tướng hệ MK o Phương pháp “Hỏi – Đáp” o Phương pháp hàm số * Phương pháp hàm số Sử dụng hàm số đặc biệt biến đổi MK – f(x), cho phép làm thay đổi MK (theo công thức xác định) khách hàng theo thời gian Phương pháp biến đổi hàm số: • Phương pháp biến hàm Biến đổi thân hàm f(x) theo chu kỳ Khách hàng đc biết MK ban đầu, hàm f(x) chu kỳ thay đổi MK • Phương pháp “bắt tay” Tiểu hệ XT sinh dãy số ngẫu nhiên x gửi cho khách hàng Câu 16: Trình bày khái niệm thiết bị MM, mục đích đặc tính thiết bị mật mã đảm bảo an toàn thông tin? Khái niệm: Các thiết bị bảo vệ thông tin mật mã máy móc, thiết bị - chương trình chương trình (phần mềm) thực giải thuật mật mã (thuật toán mật mã) biến đổi thông tin Mục đích: - Bảo vệ TT xử lý, lưu trữ truyền dẫn môi trường vận chuyển hệ thống tự động 10 - Bảo đảm xác toàn vẹn TT (kể sử dụng chữ ký số) xử lý, lưu trữ chuyển tải theo môi trường truyền thông HT TT – VT - Cung cấp thông tin để dùng cho qá trình nhận dạng xác thực chủ thể, người dùng thiết bị - Tạo TT để sử dụng cho việc bảo vệ thành tố xác thực HT qá trình xử lý, lưu trữ vận tải chúng * Đặc tính thiết bị mật mã - Trong TBMM thực thuật toán biến đổi TT (mã hóa, chữ ký số điện tử, kiểm soát toàn vẹn …) - Các tham số đầu vào đầu biến đổi mật mã có mặt HT TT – VT dạng vật chất định (các đối tượng objects HT) - Để hoạt động đc, TBMM sử dụng TT mật (khóa mã) - Thuật toán biến đổi mật mã thực dạng đối tượng (object) vật chất đó, có tương tác vs môi trường bao quanh (trong có chủ thể đối tượng HT TT – VT cần bảo vệ) 11 Phần 2: Câu : Chiến lược an toàn thông tin: - Chiến lược: Đó quan điểm đạo chung, hướng tới mục địch trình tổ chức đảm bảo dạng hoạt động đó, cho mục địch quan trọng hoạt động đạt với chi phí hợp lý tài nguyên có - Chiến lược bảo vệ nhìn tổng quát bối cảnh tổng quátbối cảnh việc đảm bảo đảm ATTT cách tiếp cận chung nhằm tìm lời giải hợp lý bối cảnh tình - Việc đưa số lượng chiến lược nội dung chúng dựa tiêu chí: Độ bảo vệ cần thiết bậc tự hành động tỏ chức bảo vệ thông tin (BVTT) + Ý nghĩa tiêu chí thứ thường biểu diễn qua tập hợp hiểm họa, mà chống lại chúng sư bảo vệ phải tổ chức: Chống lại hiểm họa nguy hiểm (từ hiểm họa biết) Chống lại tất hiểm họa biết Chống lại tất hiểm họa tiềm + Theo tiêu chí thứ chia làm bậc tự sau: Không cho phép can thiệp vào hệ thống (không ảnh hưởng tới HT) Đòi hỏi HT hoạt động không cho phép phá vỡ hoạt động HT để cài đặt chế bảo vệ vào Cho phép yêu cầu tính toàn cục tới cấu trúc công nghệ hoạt động HT (có ảnh hưởng phần tới HT) Cho phép đòi hỏi nhu cầu việc BVTT đưa điều kiện bắt buộc thiết lập HT, tổ chức đảm bảo hoạt động (ảnh hưởng toàn tới HT) + Có tất chiến lược BVTT khác từ điều kiện tiêu chí Tuy nhiên chiến lược có ý nghĩa Các chiến lược bảo vệ thông tin Ảnh hưởng có tới hệ thống Các hiểm họa tính tới Không có Nguy hiểm Chiến lược phòng ngự Từng phần Toàn 12 Tất hiểm họa biết Chiến lược công Tất hiểm họa tiềm Chiến lược ngăn chặn Các chiến lược bảo vệ thông tin • • • Chọn chiến lược phòng thủ hiểu không cho phép can thiệp vào trình hoạt động HT chống lại hiểm họa nguy hiểm mà Với đối tượng tồn tại, áp dụng chiến lược cho thấy cần thực biện pháp tổ chư – hành sử dụng thiết bị kỹ thuật – vật lý để chống lại xâm nhập trái phép tới đối tượng Chiến lược ngăn chặn đòi hỏi khảo sát kỹ lưỡng hiểm họa hệ thống thiết lập giải pháp chống lại chúng từ giai đoạn thiết kế chế tạo HT.Ở thời kì cụ thể, không cần thiết xem xét số hiểm họa cụ thể Trong thực chiến lược công, cho phép can thiệp phần vào trình hoạt động hệ thống, nên cần thiết loại trừ khả ảnh hưởng tất hiểm họa biết Câu 2: Giám sát an toàn thông tin: - - Là hành động giám sát hoạt động chủ thể, đối tượng nhắm mục đích làm cho chủ thể đối tượng hoạt động với vai trò chức Ngăn chặn hoạt động trái phép chủ thể đối tượng Các loại giám sát ATTT : + Giám sát hành động (Monitor operators-MO) chủ thể , tự kích hoạt xuất luồng từ chủ thề tới đối tượng Có thể chia loại MO: • Loại MO thị: ghi nhận kiện giao tác chủ thể tới đối tượng • Loại MO nội dung: hoạt động cho xuất luồng từ đối tượng Om liên kết với chủ thể Si tới đối tượng Oj thỳ ngược lại tồn đối tượng Om0 MO nội dung tham gia trọn vẹn vào luồng từ chủ thể tới đối tượng + Giám sát AT đối tượng: Giám sát AT đối tượng gọi tắt giám sát ATTT (MSO-monitor security objects) giám sát hành động (MO) có nhiệm vụ cho phép luồng TT thuộc tập truy nhập hợp pháp L Sự cho phép hiểu thực thao tác đối tượng-đích thu luồng,còn cấm-là không thực Câu 3: CSAT tùy chọn, CSAT bắt buộc - CSAT tùy chọn(DAC) hay gọi CSAT thận trọng Cơ sở sách AT kiêm soát tiếp cận lựa chọn, có thuộc tính sau: 13 • • - Tất chủ thể đối tượng nhận dạng Các tiếp cận chủ thể tới đối tượng HT xác định sở điều luật bên hệ thống CSAT bắt buộc kiểm soát tiếp cận bắt buộc: • Tất chủ thể đối tượng HT phải nhận dạng • Cho trước tập tuyến tính có trật tự nhãn an toàn • Mỗi đối tượng HT gán cho nhãn an toàn xác định đối tượng nhạy cảm TT chứa nó- tức độ mật HT • Mỗi chủ thể HT gán cho nhãn AT xác định độ tin cậy HT Câu 4: Các mô hình ATTT: take-grant, Bell-Lapadula, HRU ( phô tô vở) - Mô hình HRU: luận điểm bản: + Là ma trận truy nhập + Trạng thái HT coi otomat hữu hạn, hoạt động theo luật di chuyển cố định + Trong mô hình có kí hiệu sau O : tập đối tượng S: tập chủ thể R: Tập hợp quyền truy cập chủ thể S đối tượng O M: ma trận truy nhập Câu 5: Tính cấp thiết tiêu chí ATTT - Quá trình toàn cầu hoá kéo theo việc sử dụng CNTT Internet phát triển phạm vi toàn cầu Do ATTT không nhiệm vụ quốc gia mà nvụ chung - Từ máy tính đời từ mạng máy tính đời vào hoạt động chúng phát triển với tốc độ phức tạp hoá cao chức làm cho đảm bảo ATTT trở nên khó khăn gấp bội - Trong xh cttt sử dụng rộng khắp nhiều lĩnh lực hoạt động nên đe doạ ATTT ngày tăng số lượng mức độ tinh vi, hiểm hoạ vô tình hay hữu ý gây thiệt hại lớn nhiều so với trước làm cho nhiệm vụ ATTT trở nên sống hết - Đã đến lúc người ta chấp nhận sản phẩm CNTT mang sử dụng mà k đc đảm bảo ATTT từ khâu thiết kế chế tạo trước nữa, ATTT phải đặt thiết kế sản phẩm CNTT phải trì kiểm soát suốt quãng đời hoạt động sản phẩm chúng không lưu hành sử dụng Câu 6: hệ thống tiêu chí ATTT - Các tiêu chí an toàn sách Da Cam quốc phòng mỹ - Tiêu chí an toàn Công nghệ thông tin Châu âu - Hệ tiêu chí an toàn GTK Liên Bang Nga - Hệ tiêu chí chung đánh giá ATTT 14 Câu 7: Các khái niệm: sản phẩm hay hệ thống CNTT, đánh giá ATTT, tiêu chí đánh giá ATTT, mức đảm bảo đánh giá AT (EAL), hồ sơ bảo vệ (PP), đối tượng đánh giá (TOE) đối tượng an toàn (ST), CSATTT - Sản phẩm CNTT: kết hợp phần cứng, phần mềm phần sụn cung cấp chức thiết kế để sử dụng hay kết hợp sử dụng hệ thống CNTT Sản phẩm CNTT sản phẩm đơn hay nhiều sản phẩm cấu hệ thống CNTT, mạng máy tính hay giải pháp nhằm thoả mãn yêu cầu người sử dụng - Hồ sơ bảo vệ: chủng loại sản phẩm CNTT tài liệu hình thức xác định hệ thống tiêu chí đánh giá ATTT phản ánh tập hợp không phụ thuộc vào cài đặt yêu cầu an toàn sản phẩm CNTT yêu cầu cụ thể người sử dụng tổ hợp hoàn chỉnh mục tiêu an toàn yêu cầu chức đảm bảo với sở hợp lý kết hợp - Đối tượng đánh giá: gồm có thân sản phẩm CNTT tài liệu hướng dẫn người sử dụng người quản trị gắn kết với phục vụ cho việc đánh giá 15 ... đặc trưng ó khó, không giải Câu 2: Định nghĩa thông tin, HTTT – VT, khái niệm thông tin truyền thống, thông tin điện tử Thông tin tậpcác liệu( tin tức) giới bao quanh chúng ta( kiện, cá nhân,... thống 4, kênh thông tin: tiếp cận thông tin (trực tiếp từ xa) dựa vào yếu tố hệ thống, vật mang thông tin, thân thông tin đầu vào, đầu ra, đảm bảo toán học, trích đường dây dẫn thông tin Các loại:... chúng không lưu hành sử dụng Câu 6: hệ thống tiêu chí ATTT - Các tiêu chí an toàn sách Da Cam quốc phòng mỹ - Tiêu chí an toàn Công nghệ thông tin Châu âu - Hệ tiêu chí an toàn GTK Liên Bang Nga