1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Nghiên cứu giải pháp đánh giá hệ thống an toàn thông tin

154 26 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 154
Dung lượng 2,58 MB

Nội dung

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ ********* VŨ THU UYÊN NGHIÊN CỨU GIẢI PHÁP ĐÁNH GIÁ HỆ THỐNG AN TỒN THƠNG TIN LUẬN VĂN THẠC SĨ Hà Nội – 2011 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ ********* VŨ THU UYÊN NGHIÊN CỨU GIẢI PHÁP ĐÁNH GIÁ HỆ THỐNG AN TOÀN THƠNG TIN Ngành: Cơng nghệ thơng tin Chun ngành: Cơng Nghệ Phần Mềm Mã số: 60.48.10 LUẬN VĂN THẠC SĨ NGƯỜI HƯỚNG DẪN KHOA HỌC: PSG.TS Nguyễn Hữu Ngự Hà Nội – 2011 MỤC LỤC MỤC LỤC HÌNH MỤC LỤC BẢNG DANH MỤC TÊN VIẾT TẮT MỞ ĐẦU I Lý chọn đề tài II Lịch sử vấn đề III Mục đích, nhiệm vụ nghiên cứu IV Phương pháp nghiên cứu CHƯƠNG 1: TỔNG QUAN 1.1 Tổng quan hệ thống thông tin 1.1.1 Khái niệm 1.1.2 Các thành phần hệ thống thông tin 1.1.3 Các điểm yếu hệ thống thông tin 1.2 Các vấn đề chung an tồn thơng tin 1.2.1 An tồn thơng tin gì? 1.2.2 Các yêu cầu an tồn thơng tin 1.2.3 Các phương pháp bảo vệ an tồn thơng tin 1.2.4 Một số giải pháp khắc phục điểm yếu 1.3 Giới thiệu tiêu chuẩn đánh giá hệ thống an toàn thơng tin 1.3.1 Chuẩn an tồn thơng tin 1.3.2 Các tiêu chuẩn đánh giá an tồn thơng tin CHƯƠNG 2: ĐỀ XUẤT GIẢI PHÁP ĐÁNH GIÁ HỆ THỐNG AN TỒN THƠNG TIN 2.1 Tiêu chuẩn chung Common Criteria - CC 2.1.1 Khái niệm mơ hình chung CC 2.1.2 Những yêu cầu chức an toàn SFR 2.1.3 Những yêu cầu đảm bảo an toàn SAR 2.1.4 Những mức đảm bảo đánh giá (EALs) 2.1.5 Nội dung chuẩn PP 2.1.6 Lớp đảm bảo đánh giá Hồ sơ bảo vệ APE yêu cầu EAL4 2.2 Phương pháp luận cho đánh giá an toàn - CEM 2.2.1 Mối quan hệ CEM CC 2.2.2 Sơ đồ tổng quát cho đánh giá 2.2.3 CEM hướng dẫn đánh giá lớp đảm bảo APE CHƯƠNG 3: ỨNG DỤNG GIẢI PHÁP ĐÁNH GIÁ HỆ THỐNG AN TỒN THƠNG TIN 3.1 Áp dụng CC đánh giá thiết bị FIREWALL/VPN NOKIA sử dụng giải pháp CHECKPOINT VPN-1/FIREWALL-1 3.1.1 Khái quát chung FireWall/VPN Nokia 3.1.2 Áp dụng CC vào đánh giá thiết bị Firewall/VPN Nokia 3.2 Đánh giá hệ thống an tồn thơng qua điểm yếu KẾT LUẬN TÀI LIỆU THAM KHẢO MỤC LỤC HÌNH Hình 1: Mơ hình PDCA áp dụng cho q trình xử lý ISMS Hình 2: Sơ đồ lịch sử phát triển CC Hình 1: Đặc tả đối tượng quanh CC Hình 2: Mối quan hệ PP, ST TOE Hình 3:Sơ đồ môi trường phát triển sử dụng Hình 4: Phân tích để đưa mục tiêu an tồn Hình 5: Mơ hình đưa mức đánh giá Hình 6: Phân Lớp, Họ, Thành phần, Phần tử Gói Hình 7: Những chủ thể, thao tác, đối tượng Hình 8: Mơ hình tổng quát CC Hình 9: Cách bố trí lớp chức Hình 10: Phân cấp lớp kiểm toán Hình 11: Phân cấp lớp liên lạc Hình 12: Phân cấp lớp bảo vệ liệu Hình 13: Phân cấp lớp hỗ trợ mật mã Hình 14: Phân cấp lớp định danh xác thực Hình 15: Phân cấp lớp quản lý an toàn Hình 16: Phân cấp lớp riêng tư Hình 17: Phân cấp lớp chức an tồn Hình 18: Phân cấp lớp sử dụng tài nguyên Hình 19: Phân cấp lớp truy cập Hình 20: Phân cấp lớp tuyến/kênh tin Hình 21: Cách bố trí lớp chức Hình 22: Phân cấp lớp quản lý cấu hình Hình 23: Phân cấp lớp đảm bảo vận hành Hình 24: Phân cấp lớp đảm bảo phát triển Hình 25: Phân cấp lớp đảm bảo tài liệu hướng dẫn Hình 26: Phân cấp lớp đảm bảo hỗ trợ vịng đời Hình 27: Phân cấp lớp đảm bảo kiểm định Hình 28: Phân cấp lớp đảm bảo đánh giá tổn thương Hình 29: Phân cấp lớp đảm bảo đánh giá PP Hình 30: Phân cấp lớp đảm bảo đánh giá ST Hình 31: Những mức đánh giá Hình 32: Nội dung PP Hình 33: Mơ hình phân tích lớp APE Hình 34: So sánh lớp APE CC 3.1 CC 2.3 Hình 35: Mối quan hệ CC CEM Hình 36: Các nhiệm vụ đánh giá Hình 37: Nội dung báo cáo kỹ thuật MỤC LỤC BẢNG Bảng 1: Những thành phần đảm bảo an toàn mức EAL4 Bảng 2: Các yêu cầu chức an toàn TOE Bảng 3: Các thành phần đảm bảo TOE Bảng 4: Các u cầu chức an tồn cho mơi trường IT Bảng 5: Sơ đồ mục tiêu sở Bảng 6: Sơ đồ yêu cầu sở TOE Bảng 7: Sơ đồ yêu cầu sở môi trường IT Bảng 8: Sơ đồ phụ thuộc CC Part Bảng 9: Sơ đồ tóm tắt đặc điểm kỹ thuật sở TOE DAN CC Common Criteria CEM Common Methodo EAL Evaluation Assura ETR Evaluation Techni IPS Intrusion Preventi IT Information Techn LDAP Lightweight Direc OR Observation Repor PP Protection Profile SF Security Function SFP Security Function SIC Secure Internal Co SOF Strength of Functi ST Security Target TOE Target of Evaluati TSC TSF Scope of Con TSF TOE Security Fun TSFI TSF Interface TSP TOE Security Poli URL Universal Resourc VPN Virtual Personal N MỞ ĐẦU I Lý chọn đề tài 1.Nhu cầu ứng dụng công nghệ thông tin vào lĩnh vực đời sống rộng rãi Việc đảm bảo an toàn an tồn thơng tin u cầu hàng đầu quan, doanh nghiệp, … Cần phải áp dụng giải pháp an toàn an toàn thông tin, nắm điểm yếu hệ thống an tồn thơng tin Vì lý chọn đề tài “Nghiên cứu giải pháp đánh giá hệ thống an tồn thơng tin” mong góp phần vào việc đề xuất số biện pháp giải pháp đánh giá hệ thống an tồn thơng tin cách phù hợp để tăng độ an toàn an tồn thơng tin hệ thống sản phẩm CNTT II Lịch sử vấn đề Vấn đề an tồn, an ninh thơng tin khơng ngày trở nên quan trọng với phát triển theo chiều rộng chiều sâu xã hội thông tin Khi nói đến an tồn thơng tin (ATTT), điều người ta thường nghĩ đến xây dựng tường lửa (Firewall) tương tự để ngăn chặn công xâm nhập bất hợp pháp Cách tiếp cận khơng hồn tồn chất ATTT khơng đơn sử dụng số công cụ vài giải pháp mà để đảm bảo ATTT cho hệ thống cần có nhìn tổng qt khoa học Khơng thể đảm bảo an tồn 100% cho hệ thống thơng tin, ta giảm bớt rủi ro không mong muốn tác động từ phía lĩnh vực hoạt động kinh tế xã hội Khi tổ chức, đơn vị tiến hành đánh giá rủi ro cân nhắc kỹ biện pháp đối phó ATTT, họ ln đến kết luận: giải pháp công nghệ (kỹ thuật) đơn lẻ cung cấp đủ an tồn Những sản phẩm Anti-virus, Firewalls cơng cụ khác khơng thể cung cấp an tồn cần thiết cho hầu hết tổ chức ATTT mắt xích liên kết hai yếu tố: yếu tố cơng nghệ yếu tố người Yếu tố công nghệ: bao gồm sản phẩm Firewall, phần mềm phòng chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành ứng dụng như: trình duyệt Internet phần mềm nhận Email từ máy trạm Yếu tố người: Là người sử dụng máy tính, người làm việc với thơng tin sử dụng máy tính cơng việc Có lẽ không vị lãnh đạo dám khẳng định nội cơng ty thực an tồn tin cậy Trong bối cảnh kinh tế thị trường nay, cạnh tranh diễn gay gắt chí nhân viên nội cơng ty: tranh dành khách hàng, mục đích thăng tiến mục đích khơng lành mạnh khác Ở số tổ chức, lợi dụng lỏng lẻo quản lý ATTT, nhân viên có hành vi bất lương lấy cắp thông tin mật, chiếm đoạt tài khoản khách hàng, ăn cắp tiền thông qua hệ thống tín dụng… Theo thống kê, khoảng 70% rủi ro ATTT xuất phát từ nội tổ chức Một câu hỏi đặt trước nhà lãnh đạo nhà quản trị thông tin là: “Hệ thống thông tin tổ chức an toàn đến mức độ nào?” Câu hỏi mối quan tâm lớn vấn đề nhạy cảm khâu quản lý hệ thống thông tin Trả lời câu hỏi thật không đơn giản khơng phải khơng có câu trả lời Để giải đáp vấn đề trên, chủ yếu dựa vào hai phương pháp đánh giá ATTT sau: + Phương pháp đánh giá theo chất lượng ATTT hệ thống cách cho điểm.Ví dụ: hệ thống đạt 60/100 điểm 60% + Phương pháp đánh giá theo số lượng thiết bị - cơng nghệ an tồn Trong thực tế, phương pháp đánh giá theo chất lượng phương pháp để đánh giá mức độ an toàn tài nguyên hệ thống thông tin Việt Nam, việc đánh giá ATTT theo chất lượng hoàn toàn Người ta dễ ngộ nhận việc trang bị công cụ ATTT (Firewall, Anti-virus…) đảm bảo ATTT cho hệ thống Chất lượng ATTT phải đánh giá toàn yếu tố đảm bảo tính an tồn cho hệ thống từ tổ chức, người, an ninh vật lý, quản lý tài nguyên … đến việc sử dụng cơng cụ kỹ thuật Nói cách khác, chất lượng ATTT đánh giá sở thực thi sách ATTT hệ thống Vì thế, Phương pháp đánh giá chất lượng hệ thống ATTT dựa Tiêu chuẩn đánh giá hệ thống ATTT chuẩn hóa, cơng bố cơng nhận tồn giới III Mục đích, nhiệm vụ nghiên cứu Trong khuôn khổ đề tài, tác giả tập trung vào nghiên cứu vấn đề sau: - Nghiên cứu an tồn an tồn thơng tin, mật mã - Nghiên cứu nguy an tồn thơng tin mạng - Nghiên cứu hệ thống tiêu chuẩn đánh giá hệ thống an tồn thơng tin, cụ thể tiêu chuẩn Common Criteria – CC CEM - Đề xuất biện pháp giải pháp đánh giá hệ thống an tồn thơng tin - Triển khai thử nghiệm đánh giá số thành phần hệ thống thực tế IV Phương pháp nghiên cứu 1.Phương pháp nghiên cứu tài liệu 2.Xây dựng chương trình demo 118  Các u cầu an tồn hỗ trợ lẫn Các yêu cầu chức an toàn nêu phần tài liệu để xác định giải mục tiêu an toàn nêu để xử lý nguy đe dọa xác định Các yêu cầu đảm bảo an ninh nhằm phù hợp với TOE Các ràng buộc yêu cầu chức an toàn xác định tài liệu minh họa, biệt lệ giải thích Theo định nghĩa, hoạt động hỗ trợ lẫn Do đó, tập u cầu an tồn địnhu nghĩa ST thấy hoàn toàn phù hợp hỗ trợ lẫn  Cơ sở sức mạnh chức Claim (Strength of Function Claim) Bản thân TOE không chứa hàm phù hợp với Strength of Function Claim c Tóm tắt đặc tả TOE  Các chức an toàn IT hỗ trợ lẫn Bảng chứng minh tất SFR có hỗ trợ lẫn Bảng (dưới đây) chức an toàn TOE có liên quan việc triển khai SRF Ở mức độ ban đầu, mô tả chức gắn với SFR ánh xạ, nhiên giải thích chi tiết cung cấp cột Mơ tả (comment) bảng Do chức an toàn hỗ trợ lẫn Yêu cầu chức an toàn TOE FDP_IFC.1 (1) FDP_IFF.1 (1) FMT_MSA.1 (1) Yêu cầu chức an toàn TOE FMT_MSA.3 (1) FMT_SMF.1 (1) FDP_IFC.1 (2) FDP_IFF.1 (2) FMT_MSA.1 (2) FMT_MSA.3 (2) 120 Yêu cầu chức an toàn TOE FMT_SMF.1 (2) FDP_ACC.1 FDP_ACF.1 FMT_MSA.1 (2b) FMT_MSA.3 (2b) Yêu cầu chức an toàn TOE FMT_SMF.1 (2b) EDP_ITT.1 (1) EDP_ITT.1 (2) FPT_RVM.1 122 Yêu cầu chức an toàn TOE FMT_MOF.1 (1) FMT_MSA.1 (3) FMT_SMF.1 (3) FAU_GEN.1 Yêu cầu chức an toàn TOE FAU_SAA.1 FAU_SAR.1(1) FAU_SAR.1(2) FMT_MOF.1 (2) Yêu cầu chức an toàn TOE FMT_SMF.1 (4) Bảng 9: Sơ đồ tóm tắt đặc điểm kỹ thuật sở TOE 3.2 Đánh giá hệ thống an tồn thơng qua điểm yếu Như phần tác giả vừa trình bày, bước ứng dụng CC để đánh giá sản phẩm an tồn thơng tin Tuy nhiên, thực tế áp dụng cụ thể vào hệ thống, phải quan tâm đến vấn đề an toàn khác mà tiêu chuẩn đánh giá chưa đề cập hết Đó lỗ hổng, điểm yếu tồn hệ thống mà dễ bị công hacker Sau lab mô công cụ sniffer dị tìm điểm yếu hệ thống mạng nội LAN Mơ hình mạng xây dựng sau: IP: 192.168.10.4/24 IP: 192.168.10.2/24 IP: 192.168.10.5/24 Trong lab thực việc lấy user password đăng nhập hệ thống server nằm mạng LAN cách sử dụng công cụ sniff: Cain and Abel Tại máy Attacker tiến hành kiểm tra máy nằm mạng để biết máy muốn công lấy địa IP máy 125 Sau biết địa máy cần cơng, Attacker khởi động chương trình sniff: Cain and Abel chọn card mạng cần sniffer Chọn tab sniffer, chạy Mac Address Scanner để xem MAC IP kết nối host 126 Danh sách host thị Bắt đầu tiến hành Poison ARP từ router tới máy Victim (router với IP: 192.168.10.2) 127 Trên máy Server truy cập đến máy Victim: 128 Sau truy cập thành công, quay sang máy Attacker, hình Cain ta chuyển sang tab pasword thu gói tin SMB chuyển gói tin sang phần cracker để tiến hành giải mã Ta sử dụng Brute-Froce Attack để tiến hành giải mã gói tin nhận 129 Và sau khoảng thời gian giải mã, ta nhận thông tin user password đăng nhập hệ thống 130 Kết luận: Việc detect diện sniffer LAN việc không đơn giản sniffing hành động passive (thụ động), khơng trực tiếp tác động gây thay đổi (cụ thể) để nhận cách dễ dàng Khơng có software detect sniffer cách nhanh chóng xác Vì để giảm thiểu Sniff ta nên áp dụng phương pháp sau: - Giải pháp cho việc chống bị sniff có: gán Static Mac-Address, dùng SSL, VPN,VLAN, Switch (hỗ trợ DHCP snooping, monitor port ) - Detect sniff có hai cách tảng: detect promiscuous mode NIC (từng host) theo dõi tình trạng nội mạng (trọn LAN) Có hạn chế công từ bên ngoài, đồng thời phải thường xuyên nâng cấp, cập nhật vá lỗi cho HĐH server 131 KẾT LUẬN Như trình bày, để đánh giá hệ thống thơng tin an tồn có nhiều cách để đánh giá, nhiên, phạm vi nghiên cứu đề tài, tác giả tập trung vào nghiên cứu tiêu chuẩn đánh giá sản phẩm an tồn cơng nghệ thơng tin nằm hệ thống an tồn thơng tin mặt kỹ thuật thuật tốn mà khơng sâu nghiên cứu mặt hành Đồng thời, ngồi tiêu chuẩn để đánh giá, tác giả nghiên cứu số phương pháp công vào hệ thống cơng cụ sniffer, để từ kiểm sốt khắc phục lỗ hổng, điểm yếu hệ thống tránh cơng hacker Theo yêu cầu ban đầu “Nghiên cứu giải pháp đánh giá hệ thống an tồn thơng tin”, đến luận văn đạt số kết sau:  Nghiên cứu tiêu chuẩn để đánh giá hệ thống an toàn theo chuẩn quốc tế ISO 27001, CC, CEM  Đề xuất giải pháp để đánh giá thành phần hệ thống, cụ thể đánh giá sản phẩm CNTT cách sử dụng CC CEM, từ áp dụng vào hệ thống thực tế  Đưa cách áp dụng CC CEM đánh giá sản phẩm cụ thể  Các giải pháp để đảm bảo an toàn cho hệ thống khác nằm đánh giá dựa vào tiêu chuẩn sử dụng công cụ sniffer để phát điểm yếu hệ thống Trong phạm vi luận văn, đạt yêu cầu đặt ban đầu Tuy nhiên, thời gian kiến thức hạn chế nên tác giả chưa khảo sát hết tình huống, điểm yếu lỗ hổng xảy với hệ thống để đánh giá hệ thống có thật an tồn Hy vọng tương lai, có điều kiện luận văn hồn thiện mang tính áp dụng thực tiễn rộng rãi lĩnh vực đảm bảo an toàn, an ninh hệ thống thông tin Tác giả mong muốn phê bình, đánh giá đóng góp thầy cô đồng nghiệp Cuối cùng, em xin gửi lời cảm ơn sâu sắc đến thầy cô môn Công nghệ phần mềm, khoa Công nghệ thông tin trường Đại học Cơng nghệ tận tình giảng dạy, cung cấp kiến thức quý báu suốt thời gian thời gian theo học Cao học trường Đặc biệt, em xin chân thành cảm ơn PGS.TS Nguyễn Hữu Ngự Trường Đại học Tự nhiên, TS Hồ Văn Hương – Ban yếu Chính phủ dành nhiều thời gian quý báu bảo tận tình, tạo điều kiện thuận lợi cho em hồn thành tốt luận văn Xin chân thành cảm ơn! 132 TÀI LIỆU THAM KHẢO Tiếng Việt PGS.TS Trịnh Nhật Tiến (2008), An tồn an tồn thơng tin, Nhà xuất Quốc gia Tiếng Anh Debra S Herrmann (2003), Using the Common Criteria for IT Security Evaluation Auerbach Publications PTR Prentice-Hall (1994), Computer Communications Security : Principles, Standard Protocols and Techniques Andrew Hay, Peter Giannoulis, Keli Hay (2009), Nokia Firewall, VPN, and IPSO Configuration Guide Common Criteria for Information Technology Security Evaluation (2006), Part 1: Introduction and general model, Version 3.1 Revision Common Criteria for Information Technology Security Evaluation (2007), Part 2: Security functional components, Version 3.1 Revision Common Criteria for Information Technology Security Evaluation (2007), Part 3: Security assurance components, Version 3.1 Revision William Stallings (1998), Cryptography anh Network Security: Principles and Practice, Second Edition, Prentice Hall, Upper Saddle River, New Jersey 07458 Một số website http://www.commoncriteriaportal.org 10 http:/www.niap-ccevs.org 11 http://www.checkpoint.com/nokia ... thống an tồn thơng tin Vì lý tơi chọn đề tài ? ?Nghiên cứu giải pháp đánh giá hệ thống an tồn thơng tin? ?? mong góp phần vào việc đề xuất số biện pháp giải pháp đánh giá hệ thống an tồn thơng tin cách... chuẩn đánh giá hệ thống an tồn thơng tin 1.3.1 Chuẩn an tồn thơng tin 1.3.2 Các tiêu chuẩn đánh giá an tồn thơng tin CHƯƠNG 2: ĐỀ XUẤT GIẢI PHÁP ĐÁNH GIÁ HỆ THỐNG AN TỒN THƠNG TIN. .. đánh giá theo số lượng thiết bị - công nghệ an toàn Trong thực tế, phương pháp đánh giá theo chất lượng phương pháp để đánh giá mức độ an toàn tài nguyên hệ thống thông tin Việt Nam, việc đánh giá

Ngày đăng: 11/11/2020, 21:47

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w