Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 134 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
134
Dung lượng
5,04 MB
Nội dung
ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ ********* VŨ THU UYÊN NGHIÊN CỨU GIẢI PHÁP ĐÁNH GIÁ HỆ THỐNG AN TỒN THƠNG TIN LUẬN VĂN THẠC SĨ Hà Nội – 2011 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ ********* VŨ THU UYÊN NGHIÊN CỨU GIẢI PHÁP ĐÁNH GIÁ HỆ THỐNG AN TOÀN THƠNG TIN Ngành: Cơng nghệ thơng tin Chun ngành: Cơng Nghệ Phần Mềm Mã số: 60.48.10 LUẬN VĂN THẠC SĨ NGƯỜI HƯỚNG DẪN KHOA HỌC: PSG.TS Nguyễn Hữu Ngự Hà Nội – 2011 MỤC LỤC MỤC LỤC HÌNH MỤC LỤC BẢNG DANH MỤC TÊN VIẾT TẮT MỞ ĐẦU I Lý chọn đề tài II Lịch sử vấn đề .7 III Mục đích, nhiệm vụ nghiên cứu IV Phương pháp nghiên cứu CHƯƠNG 1: TỔNG QUAN 1.1 Tổng quan hệ thống thông tin .9 1.1.1 Khái niệm 1.1.2 Các thành phần hệ thống thông tin 1.1.3 Các điểm yếu hệ thống thông tin 1.2 Các vấn đề chung an tồn thơng tin 13 1.2.1 An tồn thơng tin gì? .13 1.2.2 Các u cầu an tồn thơng tin .13 1.2.3 Các phương pháp bảo vệ an tồn thơng tin 14 1.2.4 Một số giải pháp khắc phục điểm yếu 14 1.3 Giới thiệu tiêu chuẩn đánh giá hệ thống an tồn thơng tin .16 1.3.1 Chuẩn an tồn thơng tin .16 1.3.2 Các tiêu chuẩn đánh giá an tồn thơng tin 17 CHƯƠNG 2: ĐỀ XUẤT GIẢI PHÁP ĐÁNH GIÁ HỆ THỐNG AN TỒN THƠNG TIN 26 2.1 Tiêu chuẩn chung Common Criteria - CC .26 2.1.1 Khái niệm mơ hình chung CC 26 2.1.2 Những yêu cầu chức an toàn SFR 36 2.1.3 Những yêu cầu đảm bảo an toàn SAR 42 2.1.4 Những mức đảm bảo đánh giá (EALs) 47 2.1.5 Nội dung chuẩn PP 49 2.1.6 Lớp đảm bảo đánh giá Hồ sơ bảo vệ APE yêu cầu EAL4 .53 2.2 Phương pháp luận cho đánh giá an toàn - CEM 57 2.2.1 Mối quan hệ CEM CC 57 2.2.2 Sơ đồ tổng quát cho đánh giá 58 2.2.3 CEM hướng dẫn đánh giá lớp đảm bảo APE 60 CHƯƠNG 3: ỨNG DỤNG GIẢI PHÁP ĐÁNH GIÁ HỆ THỐNG AN TỒN THƠNG TIN 72 3.1 Áp dụng CC đánh giá thiết bị FIREWALL/VPN NOKIA sử dụng giải pháp CHECKPOINT VPN-1/FIREWALL-1 .72 3.1.1 Khái quát chung FireWall/VPN Nokia 72 3.1.2 Áp dụng CC vào đánh giá thiết bị Firewall/VPN Nokia 76 3.2 Đánh giá hệ thống an tồn thơng qua điểm yếu 124 KẾT LUẬN 131 TÀI LIỆU THAM KHẢO .132 MỤC LỤC HÌNH Hình 1: Mơ hình PDCA áp dụng cho q trình xử lý ISMS 19 Hình 2: Sơ đồ lịch sử phát triển CC 20 Hình 1: Đặc tả đối tượng quanh CC 27 Hình 2: Mối quan hệ PP, ST TOE 29 Hình 3:Sơ đồ mơi trường phát triển sử dụng 31 Hình 4: Phân tích để đưa mục tiêu an toàn 32 Hình 5: Mơ hình đưa mức đánh giá 33 Hình 6: Phân Lớp, Họ, Thành phần, Phần tử Gói 34 Hình 7: Những chủ thể, thao tác, đối tượng 35 Hình 8: Mơ hình tổng quát CC 35 Hình 9: Cách bố trí lớp chức 36 Hình 10: Phân cấp lớp kiểm toán 37 Hình 11: Phân cấp lớp liên lạc 37 Hình 12: Phân cấp lớp bảo vệ liệu 38 Hình 13: Phân cấp lớp hỗ trợ mật mã 38 Hình 14: Phân cấp lớp định danh xác thực 39 Hình 15: Phân cấp lớp quản lý an toàn 39 Hình 16: Phân cấp lớp riêng tư 40 Hình 17: Phân cấp lớp chức an toàn 40 Hình 18: Phân cấp lớp sử dụng tài nguyên 41 Hình 19: Phân cấp lớp truy cập 41 Hình 20: Phân cấp lớp tuyến/kênh tin 41 Hình 21: Cách bố trí lớp chức 42 Hình 22: Phân cấp lớp quản lý cấu hình 43 Hình 23: Phân cấp lớp đảm bảo vận hành 43 Hình 24: Phân cấp lớp đảm bảo phát triển 44 Hình 25: Phân cấp lớp đảm bảo tài liệu hướng dẫn 44 Hình 26: Phân cấp lớp đảm bảo hỗ trợ vòng đời 45 Hình 27: Phân cấp lớp đảm bảo kiểm định 45 Hình 28: Phân cấp lớp đảm bảo đánh giá tổn thương 46 Hình 29: Phân cấp lớp đảm bảo đánh giá PP 46 Hình 30: Phân cấp lớp đảm bảo đánh giá ST 47 Hình 31: Những mức đánh giá 47 Hình 32: Nội dung PP 50 Hình 33: Mơ hình phân tích lớp APE 53 Hình 34: So sánh lớp APE CC 3.1 CC 2.3 70 Hình 35: Mối quan hệ CC CEM 57 Hình 36: Các nhiệm vụ đánh giá 58 Hình 37: Nội dung báo cáo kỹ thuật 59 MỤC LỤC BẢNG Bảng 1: Những thành phần đảm bảo an toàn mức EAL4 55 Bảng 2: Các yêu cầu chức an toàn TOE 87 Bảng 3: Các thành phần đảm bảo TOE 99 Bảng 4: Các u cầu chức an tồn cho mơi trường IT 99 Bảng 5: Sơ đồ mục tiêu sở 107 Bảng 6: Sơ đồ yêu cầu sở TOE 111 Bảng 7: Sơ đồ yêu cầu sở môi trường IT 113 Bảng 8: Sơ đồ phụ thuộc CC Part 116 Bảng 9: Sơ đồ tóm tắt đặc điểm kỹ thuật sở TOE 124 DANH MỤC TÊN VIẾT TẮT CC Common Criteria CEM Common Methodology for Information Security Evaluation EAL Evaluation Assurance Level ETR Evaluation Technical Report IPS Intrusion Prevention System IT Information Technology LDAP Lightweight Directory Access Protocol OR Observation Report PP Protection Profile SF Security Function SFP Security Function Policy SIC Secure Internal Communication SOF Strength of Function ST Security Target TOE Target of Evaluation TSC TSF Scope of Control TSF TOE Security Functions TSFI TSF Interface TSP TOE Security Policy URL Universal Resource Locator VPN Virtual Personal Network MỞ ĐẦU I Lý chọn đề tài Nhu cầu ứng dụng công nghệ thông tin vào lĩnh vực đời sống rộng rãi Việc đảm bảo an tồn an tồn thơng tin u cầu hàng đầu quan, doanh nghiệp, … Cần phải áp dụng giải pháp an tồn an tồn thơng tin, nắm điểm yếu hệ thống an tồn thơng tin Vì lý chọn đề tài “Nghiên cứu giải pháp đánh giá hệ thống an tồn thơng tin” mong góp phần vào việc đề xuất số biện pháp giải pháp đánh giá hệ thống an tồn thơng tin cách phù hợp để tăng độ an tồn an tồn thơng tin hệ thống sản phẩm CNTT II Lịch sử vấn đề Vấn đề an tồn, an ninh thơng tin khơng ngày trở nên quan trọng với phát triển theo chiều rộng chiều sâu xã hội thơng tin Khi nói đến an tồn thơng tin (ATTT), điều người ta thường nghĩ đến xây dựng tường lửa (Firewall) tương tự để ngăn chặn cơng xâm nhập bất hợp pháp Cách tiếp cận khơng hồn tồn chất ATTT khơng đơn sử dụng số công cụ vài giải pháp mà để đảm bảo ATTT cho hệ thống cần có nhìn tổng qt khoa học Khơng thể đảm bảo an tồn 100% cho hệ thống thơng tin, ta giảm bớt rủi ro khơng mong muốn tác động từ phía lĩnh vực hoạt động kinh tế xã hội Khi tổ chức, đơn vị tiến hành đánh giá rủi ro cân nhắc kỹ biện pháp đối phó ATTT, họ luôn đến kết luận: giải pháp công nghệ (kỹ thuật) đơn lẻ cung cấp đủ an toàn Những sản phẩm Antivirus, Firewalls công cụ khác cung cấp an toàn cần thiết cho hầu hết tổ chức ATTT mắt xích liên kết hai yếu tố: yếu tố công nghệ yếu tố người Yếu tố công nghệ: bao gồm sản phẩm Firewall, phần mềm phòng chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành ứng dụng như: trình duyệt Internet phần mềm nhận Email từ máy trạm Yếu tố người: Là người sử dụng máy tính, người làm việc với thơng tin sử dụng máy tính cơng việc Có lẽ khơng vị lãnh đạo dám khẳng định nội công ty thực an toàn tin cậy Trong bối cảnh kinh tế thị trường nay, cạnh tranh diễn gay gắt chí nhân viên nội cơng ty: tranh dành khách hàng, mục đích thăng tiến mục đích khơng lành mạnh khác Ở số tổ chức, lợi dụng lỏng lẻo quản lý ATTT, nhân viên có hành vi bất lương lấy cắp thông tin mật, chiếm đoạt tài khoản khách hàng, ăn cắp tiền thông qua hệ thống tín dụng… Theo thống kê, khoảng 70% rủi ro ATTT xuất phát từ nội tổ chức Một câu hỏi đặt trước nhà lãnh đạo nhà quản trị thông tin là: “Hệ thống thông tin tổ chức an toàn đến mức độ nào?” Câu hỏi mối quan tâm lớn vấn đề nhạy cảm khâu quản lý hệ thống thông tin Trả lời câu hỏi thật khơng đơn giản khơng phải khơng có câu trả lời Để giải đáp vấn đề trên, chủ yếu dựa vào hai phương pháp đánh giá ATTT sau: + Phương pháp đánh giá theo chất lượng ATTT hệ thống cách cho điểm.Ví dụ: hệ thống đạt 60/100 điểm 60% + Phương pháp đánh giá theo số lượng thiết bị - cơng nghệ an tồn Trong thực tế, phương pháp đánh giá theo chất lượng phương pháp để đánh giá mức độ an tồn tài ngun hệ thống thơng tin Việt Nam, việc đánh giá ATTT theo chất lượng hoàn toàn Người ta dễ ngộ nhận việc trang bị công cụ ATTT (Firewall, Anti-virus…) đảm bảo ATTT cho hệ thống Chất lượng ATTT phải đánh giá toàn yếu tố đảm bảo tính an tồn cho hệ thống từ tổ chức, người, an ninh vật lý, quản lý tài nguyên … đến việc sử dụng công cụ kỹ thuật Nói cách khác, chất lượng ATTT đánh giá sở thực thi sách ATTT hệ thống Vì thế, Phương pháp đánh giá chất lượng hệ thống ATTT dựa Tiêu chuẩn đánh giá hệ thống ATTT chuẩn hóa, cơng bố cơng nhận tồn giới III Mục đích, nhiệm vụ nghiên cứu Trong khn khổ đề tài, tác giả tập trung vào nghiên cứu vấn đề sau: - Nghiên cứu an toàn an tồn thơng tin, mật mã - Nghiên cứu nguy an tồn thơng tin mạng - Nghiên cứu hệ thống tiêu chuẩn đánh giá hệ thống an tồn thơng tin, cụ thể tiêu chuẩn Common Criteria – CC CEM - Đề xuất biện pháp giải pháp đánh giá hệ thống an tồn thơng tin - Triển khai thử nghiệm đánh giá số thành phần hệ thống thực tế IV Phương pháp nghiên cứu Phương pháp nghiên cứu tài liệu Xây dựng chương trình demo 118 Các yêu cầu an toàn hỗ trợ lẫn Các yêu cầu chức an toàn nêu phần tài liệu để xác định giải mục tiêu an toàn nêu để xử lý nguy đe dọa xác định Các yêu cầu đảm bảo an ninh nhằm phù hợp với TOE Các ràng buộc yêu cầu chức an toàn xác định tài liệu minh họa, biệt lệ giải thích Theo định nghĩa, hoạt động hỗ trợ lẫn Do đó, tập yêu cầu an toàn địnhu nghĩa ST thấy hồn tồn phù hợp hỗ trợ lẫn Cơ sở sức mạnh chức Claim (Strength of Function Claim) Bản thân TOE không chứa hàm phù hợp với Strength of Function Claim c Tóm tắt đặc tả TOE Các chức an toàn IT hỗ trợ lẫn Bảng chứng minh tất SFR có hỗ trợ lẫn Bảng (dưới đây) chức an tồn TOE có liên quan việc triển khai SRF Ở mức độ ban đầu, mô tả chức gắn với SFR ánh xạ, nhiên giải thích chi tiết cung cấp cột Mô tả (comment) bảng Do chức an tồn hỗ trợ lẫn Yêu cầu chức Các chức an toàn an toàn TOE TOE FDP_IFC.1 (1) AC2, AC3, FDP_IFF.1 (1) AC4, AC5, AC6, AC7, Mô tả Các chức an tồn xác định khía cạnh khác việc kiểm soát lưu lượng thực bở thành phần Firewall Module TOE AC8, AC9, AC10, AC11, AC12, AC13, AC14 FMT_MSA.1 (1) AC1 Chức an toàn [AC1] (một phần) TOE cung cấp khả quản trị thông qua Management Server để biên dịch tải Firewall Security Policy xác định luật chuyển đổi Với thành phần bao gồm hoạt động phép thuộc tính an ninh phục vụ cho việc kiểm 119 Yêu cầu chức Các chức an tồn an tồn TOE TOE Mơ tả sốt lưu lượng thơng tin module firewall, thấy chức an toàn AC1 thỏa mãn yêu cầu an toàn chức FMT_MSA.1(1) FMT_MSA.3 (1) AC2 Chức an tồn AC2 đảm bảo ln có sách an tồn tường lửa thực thi TOE TOE cung cấp với sách mặc địnhđược sử dụng sách ban đầu TOE cung cấp với sách tùy chỉnh quản trị viên.Chính sách an toàn tường lửa mặc định cung cấp "các giá trị hạn chế mặc định” tham chiếu theo FMT_MSA.3 (1) Chức an toàn AC1 cho phép người quản trị xác định sách an tồn tường lửa thay "tùy chỉnh" Nếu quy định, sách tùy chỉnh cung cấp "giá trị ban đầu thay " tham chiếu FMT_MSA.3 (1) FMT_SMF.1 (1) AC1 Chức an toàn AC1 cung cấp khả cho người quản trị thực việc tải FireWall Security Policy luật chuyển đổi địa vào TOE Các thành phần bao gồm chức quản lý an toàn liệt kê FMT_SMF.1(1) FDP_IFC.1 (2) AC2, AC3, FDP_IFF.1 (2) AC4 Chính sách an toàn Desktop cung cấp phiên cắt giảm chức năngđược cung cấp Module Firewall FMT_MSA.1 (2) AC1 Rất nhiều SF liên quan với FIREWALL-SFP, POLICY-SERVER-SFP SIC-SFP hỗ trợ tính FMT_MSA.3 (2) AC2 Chức an tồn AC2 đảm bảo ln ln có sách an tồn cho máy tính để bàn 120 Yêu cầu chức Các chức an tồn an tồn TOE TOE Mơ tả thực thi TOE TOE cung cấp với sách mặc định sử dụng sách ban đầu cho TOE (được thực thi trình khởi động SecureClient) cung cấp với sách tùy chỉnh tải từ Policy Server.Chính sách an tồn desktop mặc định cung cấp "các giá trị hạn chế mặc định” tham chiếu theo FMT_MSA.3(1) Chức an toàn AC1 cho phép người quản trị xác định sách an toàn desktop thay "tùy chỉnh" Nếu quy định, sách tùy chỉnh cung cấp "các giá trị thay ban đầu" tham chiếu FMT_MSA.3 (2) FMT_SMF.1 (2) AC1 FDP_ACC.1 FDP_ACF.1 Chức an toàn AC1 cung cấp khả cho người quản trị thực việc biên dịch tải Desktop Security Policy vào TOE Khả bao gồm chức quản lý an toàn liệt kê FMT_SMF.1(2) AC10, AC11, Chứng thực người dùng phục vụ hai mục đích TOE, phép truy cập AC15 vào dịch vụ bên ngồi TOE có u cầu xác thực thứ hai để xác thực quyền truy cập vào Policy Server TOE trước xác nhận tải sách an tồn desktop Việc an toàn liên quan đến trường hợp thứ hai FMT_MSA.1 (2b) AC1 Rất nhiều SF có liên quan đến FIREWALL-SFP SIC-SFP hỗ trợ tính FMT_MSA.3 (2b) AC2 Trong bối cảnh TOE, giá trị mặc định hạn chế tham chiếu FMT_MSA.3 (2b) liên quan tới Desktop Security Policy mặc định gọi SecureClient khởi động Các giá trị khởi tạo thay tham chiếu FMT_MSA.3 (2b) liên quan đến đến sách an ninh tùy chỉnh cho desktop tải từ Policy Server Chức an 121 Yêu cầu chức Các chức an toàn an tồn TOE TOE Mơ tả tồn AC2 đảm bảo Desktop Security Policy có liên quan (mặc định tùy chỉnh) áp dụng cho tất gói tin IP cá nhân tham gia vào tất hoạt động với VPN-1 Secure Client FMT_SMF.1 (2b) AC1 Chức an toàn AC1 cung cấp khả cho người quản trị thực việc biên dịch tải Desktop Security Policy vào Management Server sau vào Policy Server Tính đáp ứng yêu cầu FMT_SMF.1(2b) EDP_ITT.1 (1) SIC1 Chức an toàn SIC1 cung cấp cho TOE khả thiết lập kết nối an toàn tin cậy Check Point Management Server TOE có phân tách mặt vật lý Kết nối ngăn chặn việc tiết lộ, sửa đổi lưu lượng truy cập TOE máy chủ quản lý theo yêu cầu EDP_ITT.1 (1) EDP_ITT.1 (2) VPN1 Chức an toàn VPN1 cung cấp cho TOE khả thiết lập kết nối an toàn tin cậy TOE client có kích hoạt VPN phân tách mặt vật lý Kết nối ngăn chặn việc tiết lộ, sửa đổi lưu lượng truy cập TOE client có kích hoạt VPN theo yêu cầu EDP_ITT.1 (2) FPT_RVM.1 AC2, AC4 Chức an tồn AC2 đảm bảo Chính sách an tồn FireWall Chính sách an tồn Desktop thực thi tất lần tất gói tin IP qua TOE, chức an toàn AC4 quy định cụ thể hành động để TOE thực việc cho phép gói tin IP Việc thực chức đảm bảo tất yêu cầu luồng thông tin qua TOE, với lúc khởi động, chặn chế kiểm tra đối tượng sách an toàn Tuy nhiên điều quan trọng cần lưu ý mục tiêu môi trường ESO1 phải đáp ứng để thỏa mãn yêu cầu FPT_RVM.1 122 Yêu cầu chức Các chức an toàn an tồn TOE TOE Mơ tả mục tiêu đảm bảo tảng cấu hình để ngăn chặn luồng thông tin qua (tức cổng vật lý cấu hình xác việc chuyển tiếp IP bị hệ điều hành vơ hiệu hóa) FMT_MOF.1 (1) AC1 Chức an tồn AC1 cung cấp (một phần) khả cho phép người quản trị thực bật (start) tắt (stop) TOE, đáp ứng yêu cầu FMT_MOF.1(1) FMT_MSA.1 (3) RS1 Chức an toàn RS1 cung cấp cho người quản trị thực truy nhập vào TOE thông qua Management Server để lấy thông tin trạng thái TOE, đáp ứng yêu cầu FMT_MSA.1(3) FMT_SMF.1 (3) AC1, RS1 Chức an toàn AC1 cung cấp cho người quản trị khả bật tắt TOE Chức an toàn RS1 cung cấp cho người quản trị khả trích xuất thơng tin trạng thái TOE Hai chức an toàn đáp ứng yêu cầu chức an toàn FMT_SMF.1(3) FAU_GEN.1 AUD1,AUD2, Chức truy vết bật tắt với TOE khơng thể tắt TOE cịn hoạt động Do AUD3 coi cụm từ “khởi động tắt chức truy vết” đồng nghĩa với cụm từ “khởi động tắt TOE” Chức an toàn AUD1 đảm bảo ghi truy vết tạo để ghi nhận việc khởi động tắt TOE Chức an toàn AUD2 cung cấp cho TOE khả tạo ghi truy vết cho gói tin IP qua firewall Điều đảm bảo nỗ lực để thiết lập kết nối thông qua TSF bị lưu vết Cuối chức an toàn AUD3 quy định cụ thể nội dung ghi truy vết bao gồm yêu cầu theo quy định FAU_GEN.1.2 Gộp chung 123 Yêu cầu chức Các chức an toàn an toàn TOE TOE Mơ tả lại ba chức an tồn đáp ứng tất yêu cầu FAU_GEN.1 FAU_SAA.1 AUD6 Chức an toàn AUD6 cung cấp cho TOE khả tạo thông điệp cảnh báo ghi truy vết theo quy định cụ thể sách an tồn tường lửa Chức bảo đảm đáp ứng yêu cầu chức an toàn FAU_SAA.1 FAU_SAR.1(1) AUD4 Chức an toàn AUD4 cung cấp cho người quản trị khả hiển thị Management Server ghi truy vết tới thời điểm tập tin nhật ký truy vết cụ thể Tính đáp ứng yêu cầu FAU_SAR.1(1) FAU_SAR.1(2) AUD4 Chức an toàn AUD4 quy định cụ thể tiêu chí lựa chọn sử dụng để chọn ghi lưu vết Với tiêu chí bao gồm phạm vi ngày tháng, phạm vi thời gian hành động cụ thể, chúng đáp ứng yêu cầu FAU_SAR.3 FMT_MOF.1 (2) AUD1, AUD2, Chức an toàn AUD1 cung cấp cho quản trị viên có thẩm quyền khả xác định việc tạo AUD5 ghi truy vết dựa quy tắc sách an tồn tường lửa sách an tồn máy tính để bàn Chức an toàn AUD2 xác định phạm vi quy tắc cho sách an tồn tường lửa/máy tính để bàn cách bảo đảm tạo ghi truy vết cho gói IP qua giao diện mạng định nghĩa Các chức an toàn kết hợp với cung cấp cho người quản trị (và hạn chế phạm vi khả người quản trị) để xác định sửa đổi ghi truy vết Ngồi ra, mơ-đun tường lửa, chức an toàn AUD5 cung cấp cho quản trị viên khả đóng file nhật ký (log fiel) hành chuyển đổi vào tập tin nhật ký mới, VPN-1 124 Yêu cầu chức Các chức an toàn an tồn TOE TOE Mơ tả SecureClient AUD5 cho phép người quản trị xác định sách cho SecureClient để chuyển đổi tập tin truy vết Những khả này, thực nhau, đáp ứng yêu cầu FMT_MOF.1 (2) FMT_SMF.1 (4) AUD1,AUD2 Như mô tả hàng trên, chức an toàn AUD1 AUD2 cung cấp cho quản trị viên khả hoàn toàn xác định hệ liệu kiểm tốn TOE, đáp ứng u cầu FMT_SMF.1 (4) Bảng 9: Sơ đồ tóm tắt đặc điểm kỹ thuật sở TOE 3.2 Đánh giá hệ thống an tồn thơng qua điểm yếu Như phần tác giả vừa trình bày, bước ứng dụng CC để đánh giá sản phẩm an toàn thông tin Tuy nhiên, thực tế áp dụng cụ thể vào hệ thống, phải quan tâm đến vấn đề an toàn khác mà tiêu chuẩn đánh giá chưa đề cập hết Đó lỗ hổng, điểm yếu tồn hệ thống mà dễ bị công hacker Sau lab mô cơng cụ sniffer dị tìm điểm yếu hệ thống mạng nội LAN Mơ hình mạng xây dựng sau: IP: 192.168.10.4/24 IP: 192.168.10.2/24 IP: 192.168.10.5/24 Trong lab thực việc lấy user password đăng nhập hệ thống server nằm mạng LAN cách sử dụng công cụ sniff: Cain and Abel Tại máy Attacker tiến hành kiểm tra máy nằm mạng để biết máy muốn công lấy địa IP máy 125 Sau biết địa máy cần công, Attacker khởi động chương trình sniff: Cain and Abel chọn card mạng cần sniffer Chọn tab sniffer, chạy Mac Address Scanner để xem MAC IP kết nối host 126 Danh sách host thị Bắt đầu tiến hành Poison ARP từ router tới máy Victim (router với IP: 192.168.10.2) 127 Trên máy Server truy cập đến máy Victim: 128 Sau truy cập thành cơng, quay sang máy Attacker, hình Cain ta chuyển sang tab pasword thu gói tin SMB chuyển gói tin sang phần cracker để tiến hành giải mã Ta sử dụng Brute-Froce Attack để tiến hành giải mã gói tin nhận 129 Và sau khoảng thời gian giải mã, ta nhận thông tin user password đăng nhập hệ thống 130 Kết luận: Việc detect diện sniffer LAN việc khơng đơn giản sniffing hành động passive (thụ động), khơng trực tiếp tác động gây thay đổi (cụ thể) để nhận cách dễ dàng Khơng có software detect sniffer cách nhanh chóng xác Vì để giảm thiểu Sniff ta nên áp dụng phương pháp sau: - Giải pháp cho việc chống bị sniff có: gán Static Mac-Address, dùng SSL, VPN,VLAN, Switch (hỗ trợ DHCP snooping, monitor port ) - Detect sniff có hai cách tảng: detect promiscuous mode NIC (từng host) theo dõi tình trạng nội mạng (trọn LAN) Có hạn chế công từ bên ngoài, đồng thời phải thường xuyên nâng cấp, cập nhật vá lỗi cho HĐH server 131 KẾT LUẬN Như trình bày, để đánh giá hệ thống thông tin an tồn có nhiều cách để đánh giá, nhiên, phạm vi nghiên cứu đề tài, tác giả tập trung vào nghiên cứu tiêu chuẩn đánh giá sản phẩm an tồn cơng nghệ thơng tin nằm hệ thống an tồn thơng tin mặt kỹ thuật thuật tốn mà khơng sâu nghiên cứu mặt hành Đồng thời, ngồi tiêu chuẩn để đánh giá, tác giả nghiên cứu số phương pháp công vào hệ thống cơng cụ sniffer, để từ kiểm sốt khắc phục lỗ hổng, điểm yếu hệ thống tránh cơng hacker Theo yêu cầu ban đầu “Nghiên cứu giải pháp đánh giá hệ thống an tồn thơng tin”, đến luận văn đạt số kết sau: Nghiên cứu tiêu chuẩn để đánh giá hệ thống an toàn theo chuẩn quốc tế ISO 27001, CC, CEM Đề xuất giải pháp để đánh giá thành phần hệ thống, cụ thể đánh giá sản phẩm CNTT cách sử dụng CC CEM, từ áp dụng vào hệ thống thực tế Đưa cách áp dụng CC CEM đánh giá sản phẩm cụ thể Các giải pháp để đảm bảo an toàn cho hệ thống khác nằm đánh giá dựa vào tiêu chuẩn sử dụng công cụ sniffer để phát điểm yếu hệ thống Trong phạm vi luận văn, đạt yêu cầu đặt ban đầu Tuy nhiên, thời gian kiến thức hạn chế nên tác giả chưa khảo sát hết tình huống, điểm yếu lỗ hổng xảy với hệ thống để đánh giá hệ thống có thật an tồn Hy vọng tương lai, có điều kiện luận văn hồn thiện mang tính áp dụng thực tiễn rộng rãi lĩnh vực đảm bảo an toàn, an ninh hệ thống thông tin Tác giả mong muốn phê bình, đánh giá đóng góp thầy cô đồng nghiệp Cuối cùng, em xin gửi lời cảm ơn sâu sắc đến thầy cô môn Công nghệ phần mềm, khoa Công nghệ thông tin trường Đại học Công nghệ tận tình giảng dạy, cung cấp kiến thức quý báu suốt thời gian thời gian theo học Cao học trường Đặc biệt, em xin chân thành cảm ơn PGS.TS Nguyễn Hữu Ngự Trường Đại học Tự nhiên, TS Hồ Văn Hương – Ban yếu Chính phủ dành nhiều thời gian quý báu bảo tận tình, tạo điều kiện thuận lợi cho em hoàn thành tốt luận văn Xin chân thành cảm ơn! 132 TÀI LIỆU THAM KHẢO Tiếng Việt PGS.TS Trịnh Nhật Tiến (2008), An toàn an toàn thông tin, Nhà xuất Quốc gia Tiếng Anh Debra S Herrmann (2003), Using the Common Criteria for IT Security Evaluation Auerbach Publications PTR Prentice-Hall (1994), Computer Communications Security : Principles, Standard Protocols and Techniques Andrew Hay, Peter Giannoulis, Keli Hay (2009), Nokia Firewall, VPN, and IPSO Configuration Guide Common Criteria for Information Technology Security Evaluation (2006), Part 1: Introduction and general model, Version 3.1 Revision Common Criteria for Information Technology Security Evaluation (2007), Part 2: Security functional components, Version 3.1 Revision Common Criteria for Information Technology Security Evaluation (2007), Part 3: Security assurance components, Version 3.1 Revision William Stallings (1998), Cryptography anh Network Security: Principles and Practice, Second Edition, Prentice Hall, Upper Saddle River, New Jersey 07458 Một số website http://www.commoncriteriaportal.org 10 http:/www.niap-ccevs.org 11 http://www.checkpoint.com/nokia ... thống an tồn thơng tin Vì lý tơi chọn đề tài ? ?Nghiên cứu giải pháp đánh giá hệ thống an tồn thơng tin? ?? mong góp phần vào việc đề xuất số biện pháp giải pháp đánh giá hệ thống an tồn thơng tin cách... chuẩn đánh giá hệ thống an tồn thơng tin .16 1.3.1 Chuẩn an tồn thơng tin .16 1.3.2 Các tiêu chuẩn đánh giá an tồn thơng tin 17 CHƯƠNG 2: ĐỀ XUẤT GIẢI PHÁP ĐÁNH GIÁ HỆ THỐNG AN TOÀN... tin, mật mã - Nghiên cứu nguy an toàn thông tin mạng - Nghiên cứu hệ thống tiêu chuẩn đánh giá hệ thống an tồn thơng tin, cụ thể tiêu chuẩn Common Criteria – CC CEM - Đề xuất biện pháp giải pháp