Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 99 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
99
Dung lượng
2,13 MB
Nội dung
An tồn bảo mật thơng tin Trường Cao đẳng nghề Đắk Lắk MỤC LỤC CHƯƠNG I: CÁC KHÁI NIỆM CƠ BẢN VỀ AN TỒN THƠNG TIN 1.2 Kiểm soát truy cập 1.3 Xác thực .7 1.4 Những dịch vụ phương thức không thiết yếu CHƯƠNG 2: NHỮNG ĐIỂM YẾU VÀ PHƯƠNG PHÁP TẤN CÔNG VÀO HỆ THỐNG 21 2.1 Các kiểu công 21 2.2 Malicious Code – Các mã độc hại 27 3.1 Truy cập từ xa 31 3.4 Thiết bị .45 CHƯƠNG 4: MẬT MÃ CƠNG KHAI MƠ HÌNH ỨNG DỤNG 55 4.2 Sử dụng mật mã 68 CHƯƠNG 5: CÁC CHÍNH SÁCH VÀ QUY TRÌNH THỰC THI AN TỒN THƠNG TIN TRÊN HỆ THỐNG 81 5.1 Phục hồi sau cố 81 5.3 Kiểm tra (Auditing Privilege, Usage, Escalation) 92 Giáo viên: Nguyễn Như Kiên An toàn bảo mật thông tin Trường Cao đẳng nghề Đắk Lắk CHƯƠNG I: CÁC KHÁI NIỆM CƠ BẢN VỀ AN TỒN THƠNG TIN Mục tiêu: − Biết khái niệm an tồn thơng tin, vai trò chúng; − Biết số dịch vụ phương thức hay sử dụng hệ thống thông tin; − Hiểu phương thức truy cập hệ thống; − Có tính chủ động, khoa học, cẩn thận, tỉ mỉ, xác 1.1 Thế an tồn thơng tin 1.1.1 Định nghĩa An Tồn Thơng Tin khả bảo vệ môi trƣờng thông tin kinh tế xã hội, đảm bảo cho việc hình thành, sử dụng phát triển lợi ích cơng dân, tổ chức quốc gia Thơng qua sách ATTT , lãnh đạo thể ý chí lực việc quản lý hệ thống thơng tin ATTT xây dựng tảng hệ thống sách, quy tắc, quy trình giải pháp kỹ thuật nhằm mục đích đảm bảo an tồn tài ngun thơng tin mà tổ chức sở hữu tài nguyên thông tin đối tác, khách hàng môi trường thông tin tồn cầu Như , với vị trí quan trọng , khẳng định vấn đề ATTT phải sách ngƣời mắt xích quan trọng 1.1.2 Vai trò an tồn thơng tin : Yếu tố người , cơng nghệ Khơng thể đảm bảo an tồn 100%, nhƣng ta giảm bớt rủi ro khơng mong muốn dƣới tác động từ phía lĩnh vực hoạt động kinh tế xã hội Khi tổ chức, đơn vị tiến hành đánh giá rủi ro cân nhắc kỹ biện pháp đối phó ATTT, họ ln ln đến kết luận: giải pháp công nghệ (kỹ thuật) đơn lẻ khơng thể cung cấp đủ an tồn Những sản phẩm Anti-virus, Firewalls công cụ khác cung cấp an toàn cần thiết cho hầu hết tổ chức ATTT mắt xích liên kết hai yếu tố: yếu tố công nghệ yếu tố người a Yếu tố người Là người sử dụng máy tính, người làm việc với thơng tin sử dụng máy tính cơng việc Con người ln trung tâm tất hệ thống bảo mật, tất chế, kỹ thuật áp dụng để bảo đảm an tồn hệ thống dễ dàng bị vơ hiệu hố người hệ thống Những người có chủ ý muốn phá vỡ sách bảo mật hệ thống gọi chung người xâm nhập (intruder attacker) theo cách nghĩ thơng thường phải Giáo viên: Nguyễn Như Kiên An tồn bảo mật thơng tin người bên hệ thống Trường Cao đẳng nghề Đắk Lắk Tuy nhiên, thực tế chứng minh người bên hệ thống, người có điều kiện tiếp cận với hệ thống lại người có khả cơng hệ thống cao Đó nhân viên bất mãn muốn phá hoại, người thích khám phá chứng tỏ Các cơng gây đối tượng thường khó phát gây thiệt hại nhiều cơng từ bên ngồi Những người khơng huấn luyện an toàn hệ thống nơi tiềm ẩn nguy hành vi vô ý họ thao tác sai, bỏ qua khâu kiểm tra an tồn, khơng tn thủ sách bảo mật thơng tin lưu tập tin bên ngồi thư mục an toàn, ghi mật lên bàn làm việc b Yếu tố công nghệ Bao gồm sản phẩm Firewall, phần mềm phòng chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành ứng dụng như: trình duyệt Internet phần mềm nhận Email từ máy trạm Con người – khâu yếu tồn q trình đảm bảo an tồn thơng tin Hầu phần lớn phƣơng thức công hacker sử dụng khai thác điểm yếu hệ thống thông tin đa phần điểm yếu tiếc lại người tạo Việc nhận thức khơng tn thủ sách ATTT ngun nhân gây tình trạng Đơn cử vấn đề sử dụng mật quy định rõ sách ATTT song việc tuân thủ quy định lại không đƣợc thực chặt chẽ Việc đặt mật chất lượng, không thay đổi mật định kỳ, quản lý mật lỏng lẻo 1.1.3 Các sách an tồn thơng tin Hai khái niệm quan trọng thường đề cập xây dựng hệ thống bảo mật: -Chính sách bảo mật (Security policy) -Cơ chế bảo mật (Security mechanism) Chính sách bảo mật hệ thống quy định nhằm đảm bảo an toàn hệ thống Cơ chế bảo mật hệ thống phương pháp, công cụ, thủ tục, …dùng để thực thi quy định sách bảo mật Chính sách bảo mật biểu diễn ngơn ngữ tự nhiên ngơn ngữ tốn học Ví dụ: hệ thống, để bảo đảm an tồn cho tài ngun (resource) cụ thể, sách an tồn quy định có người dùng thuộc nhóm quản trị hệ thống (Administrators) Giáo viên: Nguyễn Như Kiên An tồn bảo mật thơng tin Trường Cao đẳng nghề Đắk Lắk có quyền truy xuất, người dùng khác khơng Đây cách biểu diễn ngơn ngữ tự nhiên Có thể biểu diễn quy định ngơn ngữ tốn học sau: Gọi: U tập hợp người dùng hệ thống A tập hợp người dùng thuộc nhóm quản trị O tập hợp đối tượng (tài nguyên) hệ thống Thao tác Access(u, o) cho giá trị TRUE nếu người dùng u có quyền truy xuất đến đối tượng o, ngược lại, cho giá trị FALSE Quy định p sách an tồn phát biểu sau: Ma trận thường dùng để biểu diễn sách bảo mật Ví dụ: hệ thống với tập người dùng U = {u1, u2, u3, u4} tập đối tượng O = {o1, o2, o3, o4} Các thao tác mà người dùng u thực đối tượng o bao gồm đọc (r), ghi (w) thực thi (x) Quy định khả truy xuất người dùng đến đối tượng hệ thống biểu diễn ma trận sau: u1 x x w w o1 o2 o3 o4 u2 x r U3 R R R R u4 Quan sát ma trận, ta biết người dùng u3 quyền đọc tất đối tượng từ o1 đến o4, người dùng u4 khơng có quyền truy xuất đến đối tượng Cơ chế bảo mật thông thường biện pháp kỹ thuật Ví dụ: xây dựng tường lửa (firewall), xác thực người dùng, dùng chế bảo vệ tập tin hệ thống quản lý tập tin NTFS để phân quyền truy xuất tập tin / thư mục đĩa cứng, dùng kỹ thuật mật mã hoá để che giấu thông tin, v.v… Tuy nhiên, chế thủ tục (procedure) mà thực sách bảo tồn Ví dụ: phòng thực hành máy tính trường đại học quy định: sinh viên không chép tập sinh viên khác lưu máy chủ Đây quy định sách bảo mật Để thực quy định này, chế áp dụng bao gồm: tạo thư Giáo viên: Nguyễn Như Kiên An tồn bảo mật thơng tin Trường Cao đẳng nghề Đắk Lắk mục riêng máy chủ cho sinh viên, phân quyền truy xuất cho sinh viên đến thư mục yêu cầu sinh viên phải lưu tập thư mục riêng, rời khỏi máy tính phải thực thao tác logout khỏi hệ thống Trong chế này, biện pháp tạo thư mục riêng, gán quyền truy xuất, … biện pháp kỹ thuật Biện pháp yêu cầu sinh viên thóat khỏi hệ thống (logout) rời khỏi máy biện pháp thủ tục Nếu sinh viên mà khơng thóat khỏi hệ thống, sinh viên khác sử dụng phiên làm việc mở sinh viên để chép tập Khi đó, rõ ràng sách bảo mật bị vi phạm Cho trước sách bảo mật, chế bảo mật phải đảm bảo thực yêu cầu sau đây: -Ngăn chặn nguy gây vi phạm sách -Phát hành vi vi phạm sách -Khắc phục hậu rủi ro có vi phạm xảy Thơng thường, việc xây dựng hệ thống bảo mật phải dựa giả thiết sau đây: 1-Chính sách bảo mật phân chia cách rõ ràng trạng thái hệ thống thành nhóm: an tồn khơng an tồn 2-Cơ chế bảo mật có khả ngăn chặn hệ thống tiến vào trạng thái không an tồn Chỉ cần hai giả thiết khơng đảm bảo hệ thống khơng an tồn Từng chế riêng lẻ thiết kế để bảo vệ quy định sách Tập hợp tất chế triển khai hệ thống phải đảm bảo thực thi tất quy định sách Hai nguy xảy thiết kế hệ thống bảo mật khơng đảm bảo giả thiết trên: 1-Chính sách không liệt kê tất trạng thái không an tồn hệ thống, hay nói cách khác, sách không mô tả hệ thống bảo mật thật 2-Cơ chế không thực tất quy định sách, giới hạn kỹ thuật, ràng buộc chi phí, … Dựa nhận thức này, đánh giá mức độ an toàn chế sau: Gọi P tập hợp tất trạng thái hệ thống, Q tập hợp trạng thái an tồn theo định nghĩa sách bảo mật, giả sử chế áp dụng có khả giới hạn trạng thái hệ thống tập R Ta có định nghĩa sau: Giáo viên: Nguyễn Như Kiên An tồn bảo mật thơng tin Trường Cao đẳng nghề Đắk Lắk -Nếu R C Q: chế đánh giá an toàn (secure mechanism) -Nếu R = Q: chế đánh giá xác (precise mechanism) -Nếu tồn trạng thái r c R cho r c Q: chế đánh giá lỏng lẻo (broad mechanism) 1.2 Kiểm soát truy cập 1.2.1 Khái niệm Điều khiển truy xuất (Access control) định nghĩa quy trình thực thiết bị phần cứng hay module phần mềm, có tác dụng chấp thuận hay từ chối truy xuất cụ thể đến tài nguyên cụ thể Điều khiển truy xuất thực nhiều vị trí khác hệ thống, chẳng hạn thiết bị truy nhập mạng (như remote access server-RAS wireless access point - WAP), hệ thống quản lý tập tin hệ điều hành ví dụ NTFS Windows hệ thống Active Directory Service Netware 4.x hay Windows 2000 server, … Trong thực tế, điều khiển truy xuất thực theo mơ hình sau đây: -Mơ hình điều khiển truy xuất bắt buộc (Mandatory Access Control_MAC): mô hình điều khiển truy xuất áp dụng bắt buộc tồn hệ thống Trong mơi trường máy tính, chế điều khiển truy xuất bắt buộc tích hợp sẵn hệ điều hành, có tác dụng tất tài nguyên đối tượng hệ thống, người sử dụng thay đổi Những đặc điểm phân biệt mơ hình điều khiển truy xuất bắt buộc: -Được thiết lập cố định mức hệ thống, người sử dụng (bao gồm người tạo tài nguyên) không thay đổi -Người dùng tài nguyên hệ thống chia thành nhiều mức bảo mật khác nhau, phản ánh mức độ quan trọng tài nguyên người dùng -Khi mô hình điều khiển bắt buộc thiết lập, có tác dụng tất người dùng tài ngun hệ thống -Mơ hình điều khiển truy xuất tự (Discretionary Access Control_DAC): mơ hình điều khiển truy xuất việc xác lập quyền truy xuất tài nguyên cụ thể người chủ sở hữu tài nguyên định Đây mơ hình sử dụng phổ biến nhất, xuất hầu hết hệ điều hành máy tính Giáo viên: Nguyễn Như Kiên An toàn bảo mật thơng tin Trường Cao đẳng nghề Đắk Lắk Ví dụ: hệ thống quản lý tập tin NTFS Windows XP, chủ sở hữu thư mục có tồn quyền truy xuất thư mục, có quyền cho phép không cho phép người dùng khác truy xuất đến thư mục, cho phép người dùng khác thay đổi xác lập quyền truy xuất thư mục Xem thay đổi quyền truy xuất DAC thư mục Windows XP: -Khởi động Windows Explorer cách click phải vào biểu tượng My Computer chọn Explorer -Mặc định, Windows XP thông tin chi tiết quyền truy xuất thư mục Muốn thể thông tin này, vào menu Tools, chọn Folder Options, click vào tab Advanced settings, tìm View, dòng cửa sổ Use simple file sharing (Recommended) cuối danh sách bỏ tuỳ chọn (uncheck), chọn OK -Click phải vào thư mục tuỳ ý cửa sổ Windows Explorer, chọn Properties, click vào tab Security (Hình 1.2) -Cửa sổ Group or User Đặc điểm phân biệt mơ hình điều khiển truy xuất tự do: -Không áp dụng mặc định hệ thống -Người chủ sở hữu tài nguyên (owner), thường người tạo tài nguyên người gán quyền sở hữu, có tồn quyền điều khiển việc truy xuất đến tài nguyên -Quyền điều khiển truy xuất tài nguyên chuyển từ đối tượng (user) sang đối tượng (user) khác -Mơ hình điều khiển truy xuất theo chức (Role Based Access Control_RBAC): mơ hình điều khiển truy xuất dựa vai trò người dùng hệ thống (user’roles) Ví dụ: người quản lý tài cho cơng ty (financial manager) có quyền truy xuất đến tất liệu liên quan đến tài cơng ty, thực thao tác Giáo viên: Nguyễn Như Kiên An toàn bảo mật thông tin Trường Cao đẳng nghề Đắk Lắk sửa, xóa, cập nhật sở sữ liệu Trong đó, nhân viên kế tốn bình thường truy xuất đến phận sở liệu tài thực thao tác có giới hạn sở liệu Vấn đề quan trọng mơ hình điều khiển truy xuất theo chức định nghĩa quyền truy xuất cho nhóm đối tượng tùy theo chức đối tượng Việc định nghĩa mức hệ thống áp dụng chung cho tất đối tượng Cơ chế quản lý theo nhóm (account group) Windows NT mơ mơ hình RBAC Trong chế này, người sử dụng gán làm thành viên nhiều nhóm hệ thống, việc phân quyền truy xuất đến tài nguyên thực nhóm khơng phải người dùng, người dùng thành viên nhóm nhận quyền truy xuất tương đương cách mặc định Việc thay đổi quyền truy xuất người dùng riêng biệt thực cách chuyển người dùng sang nhóm khác có quyền truy xuất thích hợp Đặc điểm phân biệt mơ hình điều khiển truy xuất theo chức năng: - Quyền truy xuất cấp dựa công việc người dùng hệ thống (user’s role) - Linh động mơ hình điều khiển truy xuất bắt buộc, người quản trị hệ thống cấu hình lại quyền truy xuất cho nhóm chức thay đổi thành viên nhóm - Thực đơn giản mơ hình điều khiển truy xuất tự do, khơng cần phải gán quyền truy xuất trực tiếp cho người dùng Ứng dụng mơ hình điều khiển truy xuất thực tế: Trong thực tế, mơ hình điều khiển truy xuất tự (DAC) ứng dụng rộng rãi tính đơn giản người dùng Tuy nhiên, DAC không đảm bảo yêu cầu đặc biệt an toàn hệ thống Do vậy, mơ hình thích hợp phối hợp mơ hình: mơ hình điều khiển truy xuất bắt buộc, mơ hình điều khiển truy xuất tự mơ hình điều khiển truy xuất theo chức Ngồi mơ hình DAC tích hợp hấu hết hệ điều hành; mơ hình RBAC ứng dụng dịch vụ Active Directory Netware 4.11 Windows 2000 trở sau; mơ hình MAC đưa vào hệ điều hành Windows Vista (dưới dạng chế Mandatory Integrity Control), SELinux (kể Red Hat Enterprise Linux version 4), Giáo viên: Nguyễn Như Kiên An tồn bảo mật thơng tin Trường Cao đẳng nghề Đắk Lắk Trusted Solaris Apple Computer (MAC OS X version 10.5 Leopard) Giáo viên: Nguyễn Như Kiên An tồn bảo mật thơng tin Trường Cao đẳng nghề Đắk Lắk 1.2.2 MAC/DAC/RBAC a MAC Kiểm soát truy cập bắt buộc điều khiển nondiscretionary gọi an ninh đa cấp Bạn phân loại tất người sử dụng nguồn lực định nhãn an ninh cho việc phân loại Yêu cầu truy cập bị từ chối nếu nhãn an ninh người yêu cầu không phù hợp với nhãn an ninh tài nguyên MAC thường sử dụng tổ chức có yêu cầu bảo mật cao sách quy trình rõ ràng , chẳng hạn quân đội Một mức độ phân loại xác định mức độ tin cậy liên quan đến tài nguyên, có ba cấp độ lớn phân loại: bí mật , kín đáo, phân loại Mức độ phân loại có mức độ tiềm ẩn tin tưởng với phân loại cao Ví dụ , phân loại mật có tin tưởng với bí mật hàng đầu , người có quyền truy cập mật có quyền truy cập vào tài nguyên gắn nhãn bí mật Truy cập cấp cho người sử dụng nếu phân loại cao so với việc phân loại tài nguyên họ muốn truy cập Kỹ thuật MAC giảm nhu cầu để bạn trì ACL truy cập logic quyết định xây dựng vào hệ thống cấp bậc phân loại Mặc dù MAC RBAC giả định quy tắc thức, chúng khác phương pháp quản lý Với MAC , thông tin phân loại theo độ nhạy cảm không vấn đề Dữ liệu vấn đề chung có nhiều xếp hạng nhạy cảm Người quy trình vòng loại cấu quản lý xác định loại mức độ nhạy họ phép truy cập b DAC Kiểm soát truy cập tùy ý sử dụng chủ sở hữu tập tin để hạn chế người dùng truy cập đến tập tin Với DAC, danh sách điều khiển truy cập (ACL ) trì liệt kê người dùng truy cập loại truy cập mà họ có ACL lưu trữ phần tập tin, tập tin, sở liệu Bạn cần phải nhận thức rủi ro liên quan đến nhiều với DAC Những rủi ro vốn có khơng có quản trị tập trung , chủ sở hữu tập tin kiểm soát mức độ truy cập vào tập tin cá nhân Một số chủ sở hữu khơng ý thức bảo mật , kết , họ vơ tình cố ý cho phép tất người dùng chỉnh sửa tập tin mà họ sở hữu Một số rủi ro mà bạn phải ý thức phải giảm thiểu bao gồm: Phần mềm thực cập nhật nhân viên khơng phép Thơng tin bí mật vơ tình cố ý làm tổn hại người dùng khơng có ý định để có quyền truy cập Kiểm tốn tập tin tài nguyên truy cập khó khăn Giáo viên: Nguyễn Như Kiên Các CA mô hình sau cấp chứng cho Khi hai CA cấp chứng cho tin cậy hai chiều thiết lập hai CA Các CA thêm vào cách tạo mối tin cậy hai chiều chúng với CA lại mạng lưới.Vì khơng có CA làm cấp cao nên tổn hại cơng vào mơ hình có khác so với hai mơ hình trước Hệ thống PKI bị đánh sập CA bị thỏa hiệp Các CA lại thu hồi chứng mà chúng cấp cho CA bị xâm hại CA khơi phục hoạt động có khả cấp chứng cho người dùng thiết lập trust với CA lại mạng lưới CHƯƠNG 5: CÁC CHÍNH SÁCH VÀ QUY TRÌNH THỰC THI AN TỒN THƠNG TIN TRÊN HỆ THỐNG Mục tiêu: − Sao lưu phục hồi nếu hệ thống gặp cố; − Quản trị phân quyền người dùng; − Chính xác, cẩn thận, khoa học, sáng tạo, linh hoạt 5.1 Phục hồi sau cố 5.1.1 Backups Backup tiện ích mà WIN cung cấp cho phòng máy gặp trục trặc trình sử dụng Khi chạy chương trình này, WIN lưu thông tin quan trọng mà bạn muốn lưu lại lưu vao file riêng biệt Khi gặp cố trình sử dụng WIN, bạn chạy file backup để khôi phục hệ thống số thông tin quan trọng bạn Chương trình dùng lưu nhiều loại liệu khác phục vụ cho trình hoạt động hệ thống máy tính việc đảm bảo thơng tin khơng bị xảy cố Vào Run gõ ntbackup hệ thống cửa sổ sau Bạn chọn Advanced Mode (dòng chữ màu xanh) xuất cửa sổ Backup Utility Chọn Tab Backup cửa sổ hình - Bạn muốn backup Active Directory bạn cần phải Backup System State Để ý thấy backup System State bao gồm nhiều thông tin: Active Directory, Boot Files, Registry, SYSVOL… - Sau chọn System State, cần phải thiết lập nơi chứa file Backup, chọn lưu ổ C: tên file Backup.bkf - Nhấn Start Backup để bắt đầu Backup liệu Khi nhấn Start Backup hệ thống bật cửa sổ hình bạn chọn Start Backup để bắt đầu thực backup Cửa sổ hiển thị trình Backup thực hiện, bạn đợi lát để hệ thống hoàn thành công việc 5.1.2 Secure Recovery System Restore chương trình tiện ích Windows, giúp khơi phục lại hệ thống trở trạng thái trước đó, có nghĩa nếu Windows bạn bị lỗi bạn phục hồi lại được.Tuy nhiên System Restore lại tìm ẩn nguy khác, trường hợp tập tin (File) hệ thống trước bị nhiểm Virus sau diệt Virus System Restore phục hồi lại File hệ thống có chứa Virus Bạn thực Restore để thao tác lên liệu hoạt động, phải khởi động lại máy chủ Domain Controller - Trong lúc máy tính khởi động nhấn F8 để chọn Mode hệ thống cách vào Safe Mode - Trong Menu Mode phải chọn "Directory Service Restore Mode" - Bạn bắt buộc phải chọn mode bạn lựa chọn Mode mặc định Service Active Directory bị tắt bạn thao tác tác vụ khác vào liệu Active Directory Khi chọn khởi động từ "Directory Service Restore Mode" hệ thống yêu cầu gõ User name Password - Bạn nhớ phần viết "cài đặt Active Directory" tơi có nói tới Password lúc cài đặt, password để bạn đăng nhập Restore lại Active Directory Vào môi trường Windows - Run ntbackup cửa sổ ntbackup chọn tab Restore - Chọn System State để restore Nhấn Start Restore để hệ thống bắt đầu lấy lại liệu lúc Backup - Dưới cửa sổ hệ thống Restore lại System State Sau hệ thống Restore hoàn tất yêu cầu khởi động lại máy tính - Lần bạn để máy tính khởi động vào bình thường cơng việc cuối xem lại xem OU MCSA User Hoang Tuan Dat xem có hay không - Thật may mắn thứ lại cũ 5.1 Kế hoạch hục hồi sau cố (Disaster Recovery Plan) Tổ chức đại xây dựng liệu Đối với hầu hết tổ chức, giá trị liệu định lượng khơng có liệu, việc kinh doanh bị thất Dòng dịch vụ lưu từ xa khắc phục sau thảm họa Prism tập trung vào hai lĩnh vực chính; • Đảm bảo liệu bạn lưu tồn diện qn • Đảm bảo liệu bạn phục hồi sau cố liệu Mất liệu vấn đề thật tổ chức ảnh lớn tới việc kinh doanh Một nghiên cứu PriceWaterhouse Coopers năm 2004 ước tính 10 doanh nghiệp nhỏ chịu đựng việc khối liệu lớn khơng tồn vòng năm Nguyên nhân việc liệu khác biệt chia sẻ chủ đề chung doanh nghiệp khó để giảm thiểu Gartner ước tính năm 2001, cố phần cứng, phần mềm mạng chiếm 70% liệu, 15% giảm can thiệp người (cố ý hình thức khác) Nếu tổ chức bạn khơng có chương trình lưu thường xun bên ngồi cơng ty kế hoạch phục hồi sau thảm họa, lúc để liên lạc với để giới thiệu chiến lược thiết yếu cho rủi ro doanh nghiệp 5.2 Quản trị phân quyền (Privilege Management) 5.2.1 Quản trị vai trò người dùng / nhóm (User/Group Role) Để thêm tài khoản (ID) cho user vào DB hành Cú pháp: sp_adduser [ @loginame = ] 'login' [ , [ @name_in_db = ] 'user' ] [ , [ @grpname = ] 'group' ] Chú ý: tạo user cho user có tài khoản đăng nhập (login ID) ‘login‘: xác định login id user 'user‘ tên user Nếu tuỳ chọn không xác định, tên user tên login id user Có thể tạo tài khoản user khác với tên login id user đó.'group‘ nhóm hay role mà user tự động trở thành thành viên nhóm Có thể tạo user từ Enterprise Manager Role công cụ cực mạnh cho phép ta tập hợp user vào unit nhờ ta gán quyền chung cho unit Tương tự cơng ty, ta tập hợp công nhân làm công việc lại nhóm, nhờ ta giao việc, cấp quyền cho nhóm Mọi thành viên nhóm có quyền Nếu chức nhóm thay đổi, ta đơn giản thay đổi quyền nhóm, thay đổi tự động áp dụng cho tất thành viên nhóm.Để dễ quản lý DB, nên xác định tập hợp role dựa theo yêu cầu công việc gán role quyền hạn (permission) khác Sau đó, cần chuyển user vào role thích hợp phải cấp quyền cho user riêng lẻ Nếu công việc thay đổi cần thay đổi quyền role thay đổi tự động áp dụng cho toàn thành viên role Các user thành viên nhiều role Trong SQL server group Tuy nhiên ta quản lý việc bảo mật SQL server thông qua group Windows Các nhóm Windows dùng role SQL server Có loại user roles định nghĩa sẵn SQL Server 2000: • Fixed Server Roles • Database Roles Fixed Server Roles Hạn chế khả truy xuất vào CSDL riêng lẻ sau user đăng nhập vào Có loại server roles Danh sách sau liệt kê loại mà khả quản trị theo thứ tự giảm dần sysadmin: quyền tối đa mà không bị hạn chế Mặc định, tất thành viên nhóm quản trị Windows (Administrators)và user sa thuộc vào server role serveradmin: có quyền cấu hình mức server xác lập lượng nhớ mà SQL server dùng truyền thơng tin qua mạng setupadmin: có quyền thực thi replication quản trị thủ tục (extended stored procedures) securityadmin: điều hành bảo mật tạo login gán quyền processadmin: có quyền kết thúc tiến trình gọi khơng hợp lệ dbcreator: tạo chỉnh sửa database diskadmin: thực hoạt động lưu chép đĩa tạo thiết bị lưu bulkadmin: thực lệnh BULK INSERT Lưu ý: Một thành viên server role thêm user khác vào server role Để xem fixed server roles: sp_helpsrvrole Để xem quyền role sp_srvrolepermission Để gán user vào fixed server role, ta dùng lệnh sau Cú pháp: sp_addsrvrolemember [ @loginame = ] 'login', [ @rolename = ] 'role‘ 5.2.2 Đăng nhập đơn (Single Sign-on) Single Sign-On (SSO) một giải pháp phần mềm nhằm thực việc chứng thực tập trung dành cho ứng dụng chạy platform khác nhau.Ở xin bàn Web SSO, thấy ý kiến xung quanh topic Web SSO Các Web SSO quen thuộc tiếng Microsoft Passport ( Windows Live ID), Google Authentication, Yahoo Authentication Các hệ thống SSO yêu cầu bắt buộc hãng cung cấp dịch vụ trực tuyến, viện trường đại học lớn WebSSO dịch vụ chứng thực cho ứng dụng web vận hành platform khác Mục đích WebSSO đăng nhập lần cho ứng dụng web sử dụng dịch vụ chứng thực tập trung (Central Authentication Service) Đặc điểm WebSSO Một WebSSO nghĩa phải dịch vụ chứng thực tập trung đáp ứng đồng thời yêu cầu sau: Đăng nhập lần với tài khoản để chứng thực vào ứng dụng web khác sử dụng dịch vụ WebSSO Các ứng dụng web chạy nhiều domain khác Ví dụ: bạn đăng nhập vào hotmail.com bạn không cần đăng nhập lần vào msn.com.Web SSO yêu cầu hệ thống network ổn định đảm bảo vận hành xuyên suốt Phải sử dụng SSL phương thức mã hóa bất đối xứng Nếu dịch vụ chứng thực mà không dùng SSL cho phiên chứng thực bị coi khơng an tồn Và mục tiêu quan trọng ứng dụng web dùng dịch vụ chứng thực tập trung Đăng xuất toàn hệ thống SSO click vào button [Sign Out] tự động SignOut tắt trình duyệt Trong SSO chứng thực thông thường, cần database để lưu trử thơng tin người dùng Còn SSO hồn tồn khơng dùng database để lưu vết session Như vậy, thấy SSO phải đảm nhiệm nhiệm vụ lớn việc chứng thực toàn người dùng cho ứng dụng web Do vấn đề bảo mật đặt lên hàng đầu, nếu SSO gặp cố tồn partners (ứng dụng web dùng SSO) đăng nhập được.Để phát triển SSO khơng thật q khó có vai trò q quan trọng ảnh hưởng lớn đến ứng dụng khác nên thường dành cho nhà cung cấp dịch vụ trực tuyến viện, trường đại học lớn thế giới Có hai dự án mã nguồn mở lớn SSO thế giới CAS (Central Authentication Service) đại học Yale OpenSSO Sun Đây dự án hoàn chỉnh ứng dụng nhiều, nhiên để triển khai hồn tồn khơng đơn giản Nguyên lý hoạt động WebSSO bản: Bước 1: Người dùng đăng nhập vào tài khỏan url dịch vụ SSO Authentication Service VD: https://login.live.com, https://login.yahoo.com Sau đăng nhập thành công -> bước Bước 2: Authentication Service thực việc sinh Authentication Token Đây string chứa thông tin chứng thực (không chứa password) thơng thường mã hóa DES RSA Bước 3: Authentication Token truyền tải http (khơng mã hóa SSL) ứng dụng web (partner) Authentication Service Trên ứng dụng web có SSOAgent, có nhiệm vụ xử lý Authentication Token kiểm tra việc chứng thực Trong trình session cookie tạo trình duyệt người dùng đăng nhập nếu SSOAgent kiểm tra Authentication Token thành công Bước 4: [Sign Out]: Khi chứng thực tự động vào partner, Authentication Service lưu lại thông tin partner này, người dùng click [Sign Out] Authentication Service Sign Out (xóa tồn session cookie partners) Phân biệt WebSSO chức đăng nhập lần Portal Các portal thường phát triển nhiều module khác tổ chức dạng subdomain subfolder máy chủ Khi đăng nhập vào portal tạo session cookie với path : *.domain.com Khi module chạy với subdomain.domain.com domain.com/subforlder dùng chung session cookie Trong WebSSO khác, module tạo riêng session cookie có tác dụng với ứng dụng web Khi website có domain khác có session cookie khác SSOAgent tạo trình chứng thực Authentication Service 5.2.3 Quản trị tập trung phân tán (Centralized vs Decentralized) Các mơ hình centralized decentralized: + Một nhóm bạn giải tập lớn Nếu nhóm có người giỏi làm hầu hết cơng việc cho nhóm, kiểu centralized Còn chia người làm phần decentralized + Một tập đoàn đa quốc gia, nếu tất số liệu tài đưa tổng hành dinh để xử lý, việc quản lý tài theo centralized (trong hoạt động khác chi nhánh tự thực hiện) Nếu chi nhánh tự kiểm soát tài báo cáo kết kinh doanh cho tổng hành dinh, decentralized + Nhà nước đầu tư cho giáo dục để xây tất trường học ngân sách nhà nước, kiểu đầu tư centralized Còn "xã hội hóa giáo dục" để nhiều tổ chức khác đầu tư hình thức decentralized + Dữ liệu mạng Internet đặt servers trải khắp thế giới, mơ hình decentralized Nếu Google gom tất liệu trung tâm lưu trữ nó, Google tạo copy kiểu centralized cho Internet Cái lợi mơ hình centralized là: - Khơng có chồng chéo, qút định / thơng tin / liệu nhất, tránh rắc rối có nhiều dị - Hoạt động xuyên suốt, trở ngại - Truy cập thông tin nhanh xác, cần kết nối với trung tâm Khiếm khuyết mơ hình centralized: * Tuy vậy, mơ hình centralized gặp khút điểm tốn nhiều để xây dựng hệ thống lớn, lại có hệ thống lớn khơng thể đạt mơ hình centralized phận khơng tn theo trung tâm đầu não Ngoài ra, trung tâm đầu não gặp vấn đề tồn hệ thống bị tê liệt Ưu điểm mơ hình decentralized là: - Đầu tư cho phận nhỏ, vừa vận hành vừa đầu tư thêm dần - Các phận có ảnh hưởng cách hạn chế, nếu phận gặp vấn đề ảnh hưởng cụm xung quanh nó, nơi khác tiếp tục hoạt động - Xử lý công việc đơn giản, khơng đòi hỏi nhiều lực (trình độ đầu óc, sở hạ tầng) Hạn chế mơ hình decentralized: * Khút điểm mơ hình decentralized vấn đề mà mơ hình centralized có ưu điểm liệt kê Quan trọng mơ hình decentralized tiềm tàng mâu thuẫn nội bộ, có thông tin từ phận không khớp nhau, nhiều phận làm việc bị thừa, trùng lặp 5.3 Kiểm tra (Auditing Privilege, Usage, Escalation) Nếu bạn qua rắc rối nỗ lực hạn chế quyền truy cập vào tài nguyên định tập hợp liệu, bạn muốn đảm bảo người có thẩm quyền truy cập vào tài nguyên Có thể, bạn muốn biết người truy cập tài nguyên, họ truy cập vào nguồn tài nguyên, họ làm Khi giao dịch với quản lý đặc quyền, kiểm toán bao gồm hành động trình sử dụng để kiểm tra đặc quyền giao quyền lợi người sử dụng, khả sử dụng để tạo trì kỷ lục cho thấy người truy cập hệ thống đặc biệt hành động họ thực Hồ sơ cho thấy người sử dụng truy cập hệ thống máy tính hành động họ thực gọi đường mòn kiểm tốn Phần bao gồm kiểm tốn gắn liền với ba lĩnh vực cụ thể: đặc quyền, sử dụng, leo thang 5.4 MAC/DAC/RBAC 5.4.1 MAC Kiểm soát truy cập bắt buộc điều khiển nondiscretionary gọi an ninh đa cấp Bạn phân loại tất người sử dụng nguồn lực định nhãn an ninh cho việc phân loại Yêu cầu truy cập bị từ chối nếu nhãn an ninh người yêu cầu không phù hợp với nhãn an ninh tài nguyên MAC thường sử dụng tổ chức có yêu cầu bảo mật cao sách quy trình rõ ràng , chẳng hạn quân đội Một mức độ phân loại xác định mức độ tin cậy liên quan đến tài nguyên, có ba cấp độ lớn phân loại: bí mật , kín đáo, phân loại Mức độ phân loại có mức độ tiềm ẩn tin tưởng với phân loại cao Ví dụ , phân loại mật có tin tưởng với bí mật hàng đầu , người có quyền truy cập mật có quyền truy cập vào tài nguyên gắn nhãn bí mật Truy cập cấp cho người sử dụng nếu phân loại cao so với việc phân loại tài nguyên họ muốn truy cập Kỹ thuật MAC giảm nhu cầu để bạn trì ACL truy cập logic quyết định xây dựng vào hệ thống cấp bậc phân loại Mặc dù MAC RBAC giả định quy tắc thức, chúng khác phương pháp quản lý Với MAC , thông tin phân loại theo độ nhạy cảm không vấn đề Dữ liệu vấn đề chung có nhiều xếp hạng nhạy cảm Người quy trình vòng loại cấu quản lý xác định loại mức độ nhạy họ phép truy cập 5.4.2 DAC Kiểm soát truy cập tùy ý sử dụng chủ sở hữu tập tin để hạn chế người dùng truy cập đến tập tin Với DAC, danh sách điều khiển truy cập (ACL ) trì liệt kê người dùng truy cập loại truy cập mà họ có ACL lưu trữ phần tập tin, tập tin, sở liệu Bạn cần phải nhận thức rủi ro liên quan đến nhiều với DAC Những rủi ro vốn có khơng có quản trị tập trung , chủ sở hữu tập tin kiểm soát mức độ truy cập vào tập tin cá nhân Một số chủ sở hữu không ý thức bảo mật , kết , họ vơ tình cố ý cho phép tất người dùng chỉnh sửa tập tin mà họ sở hữu Một số rủi ro mà bạn phải ý thức phải giảm thiểu bao gồm: Phần mềm thực cập nhật nhân viên khơng phép Thơng tin bí mật vơ tình cố ý làm tổn hại người dùng khơng có ý định để có quyền truy cập Kiểm toán tập tin tài nguyên truy cập khó khăn Giả định DAC chủ sở hữu quản trị viên thơng tin có kiến thức , kỹ năng, khả giới hạn truy cập cách thích hợp kiểm sốt người nhìn thấy làm việc với thông tin Quản lý người sử dụng với nhóm Trên mạng lưới rộng lớn nhỏ, nhiệm vụ bạn quản lý mơi trường an tồn cung cấp cho người sử dụng tiếp cận với nguồn tài nguyên mà họ cần Với số lượng máy tính mạng cơng ty , số lượng người dùng cần truy cập vào tài nguyên mạng , quản lý kiểm sốt truy cập thách thức Quản lý người dùng môi trường này, bạn phải quản lý nhóm người dùng trái ngược với người dùng cá nhân cách nhóm người dùng với giao quyền cho nhóm cá nhân Với xác thực tùy ý, ACL trở nên lớn nếu người dùng cá nhân thêm vào Điều trở nên khó khăn để quản lý ảnh hưởng đến hiệu hệ thống tổng thể tốt Ngoài ra, người sử dụng lại thay đổi vị trí , khả truy cập họ thay đổi Sử dụng nhóm với tên trực giác để cư ACL thêm người dùng vào nhóm kỹ thuật quản lý an toàn tốt 5.4.3 RBAC Trong vai trò dựa kiểm sốt truy cập , thông tin phân loại theo chủ đề, phản ánh số tiêu chí nhạy cảm vốn có mơi trường Người quy trình xác định để truy cập vào thơng tin vai trò họ doanh nghiệp Ví dụ , người phận ngân sách truy cập sử dụng liệu ngân sách nhạy cảm , người dân phận khác doanh nghiệp bị từ chối tiếp cận thông tin RBAC thay thế cho DAC MAC , cung cấp cho bạn khả xác định thực thi sách bảo mật doanh nghiệp cụ thể cách mà đồ tự nhiên để cấu trúc tổ chức Mỗi người dùng định nhiều vai trò , vai trò gán nhiều đặc quyền đưa cho người sử dụng vai trò Bạn định sưu tập người dùng đến vai trò Ví dụ , bạn gán vai trò quản lý nhiều quản trị hệ thống chịu trách nhiệm cho việc trì máy chủ doanh nghiệp bạn Vai trò ánh xạ tới tài nguyên cụ thể nhóm người dùng cụ thể Khi vai trò ánh xạ tới tài nguyên, tên tài nguyên xác định vai trò xác minh sau xác định nếu truy cập phép tiến hành Khi vai trò ánh xạ tới nhóm , nhóm vai trò so sánh với nhóm liên kết với nguồn tài nguyên để xác định xem hoạt động phép tiến hành Kiểm sốt truy cập dựa vai trò , đòi hỏi danh sách vai trò trì ánh xạ từ vai trò người dùng nhóm người dùng thiết lập ... quản lý mật lỏng lẻo 1.1.3 Các sách an tồn thơng tin Hai khái niệm quan trọng thường đề cập xây dựng hệ thống bảo mật: -Chính sách bảo mật (Security policy) -Cơ chế bảo mật (Security mechanism)... mechanism) Chính sách bảo mật hệ thống quy định nhằm đảm bảo an toàn hệ thống Cơ chế bảo mật hệ thống phương pháp, công cụ, thủ tục, …dùng để thực thi quy định sách bảo mật Chính sách bảo mật biểu diễn... cầu Như , với vị trí quan trọng , khẳng định vấn đề ATTT phải sách ngƣời mắt xích quan trọng 1.1.2 Vai trò an tồn thơng tin : Yếu tố người , công nghệ Không thể đảm bảo an tồn 100%, nhƣng ta giảm