1. Trang chủ
  2. » Giáo án - Bài giảng

Bài giảng cơ sở an toàn thông tin

134 79 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 134
Dung lượng 6,32 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƢU CHÍNH VIỄN THƠNG HOÀNG XUÂN DẬU NGUYỄN THỊ THANH THỦY IT BÀI GIẢNG PT CƠ SỞ AN TOÀN THÔNG TIN HÀ NỘI 2016 Bài giảng Cơ sở an tồn thơng tin Các bảng danh mục MỤC LỤC MỤC LỤC DANH MỤC CÁC HÌNH DANH MỤC CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT MỞ ĐẦU CHƢƠNG TỔNG QUAN VỀ AN TỒN THƠNG TIN 11 1.1 KHÁI QUÁT VỀ AN TỒN THƠNG TIN 11 1.1.1 Một số khái niệm an tồn thơng tin 11 1.1.2 Sự cần thiết an tồn thơng tin 13 1.2 CÁC YÊU CẦU ĐẢM BẢO ATTT VÀ HTTT 15 1.2.1 Bí mật 15 IT 1.2.2 Toàn vẹn 16 1.2.3 Sẵn dùng 16 1.3 CÁC THÀNH PHẦN CỦA AN TỒN THƠNG TIN 17 1.3.2 An toàn máy tính liệu 17 PT 1.3.3 An ninh mạng 18 1.3.4 Quản lý an tồn thơng tin 18 1.3.5 Chính sách an tồn thơng tin 19 1.4 CÁC MỐI ĐE DỌA VÀ NGUY CƠ TRONG CÁC VÙNG HẠ TẦNG CNTT 19 1.4.1 Bảy vùng sở hạ tầng CNTT 19 1.4.2 Các mối đe dọa nguy vùng hạ tầng CNTT 20 1.5 MÔ HÌNH TỔNG QT ĐẢM BẢO ATTT VÀ HỆ THỐNG THƠNG TIN 21 1.5.1 Nguyên tắc đảm bảo an toàn thông tin, hệ thống mạng 21 1.5.2 Mơ hình tổng qt đảm bảo an tồn thơng tin hệ thống thơng tin 22 1.6 CÂU HỎI ÔN TẬP 23 CHƢƠNG LỖ HỔNG BẢO MẬT VÀ ĐIỂM YẾU HỆ THỐNG 24 2.1 TỔNG QUAN VỀ LỖ HỔNG BẢO MẬT VÀ CÁC ĐIỂM YẾU HỆ THỐNG 24 2.1.1 Khái quát điểm yếu hệ thống lỗ hổng bảo mật 24 2.1.2 Một số thống kê lỗ hổng bảo mật 26 2.2 CÁC DẠNG LỖ HỔNG TRONG HỆ ĐIỀU HÀNH VÀ PHẦN MỀM ỨNG DỤNG 28 2.2.1 Lỗi tràn đệm 28 2.2.2 Lỗi không kiểm tra đầu vào 34 -1- Bài giảng Cơ sở an tồn thơng tin Các bảng danh mục 2.2.3 Các vấn đề với điều khiển truy nhập 36 2.2.4 Các điểm yếu xác thực, trao quyền 37 2.2.5 Các điểm yếu hệ mật mã 37 2.2.6 Các lỗ hổng bảo mật khác 37 2.3 QUẢN LÝ, KHẮC PHỤC CÁC LỖ HỔNG BẢO MẬT VÀ TĂNG CƢỜNG KHẢ NĂNG ĐỀ KHÁNG CHO HỆ THỐNG 38 2.3.1 Nguyên tắc chung 38 2.3.2 Các biện pháp cụ thể 38 2.4 GIỚI THIỆU MỘT SỐ CÔNG CỤ RÀ QUÉT ĐIỂM YẾU VÀ LỖ HỔNG BẢO MẬT 39 2.4.1 Công cụ rà quét lỗ hổng bảo mật hệ thống 39 2.4.2 Công cụ rà quét lỗ hổng ứng dụng web 40 2.5 CÂU HỎI ÔN TẬP 41 CHƢƠNG CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 42 IT 3.1 KHÁI QUÁT VỀ MỐI ĐE DỌA VÀ TẤN CÔNG 42 3.1.1 Mối đe dọa 42 3.1.2 Tấn công 42 PT 3.2 CÁC CÔNG CỤ HỖ TRỢ TẤN CÔNG 43 3.2.1 Công cụ quét cổng dịch vụ 43 3.2.2 Công cụ nghe 44 3.2.3 Cơng cụ ghi phím gõ 45 3.3 CÁC DẠNG TẤN CÔNG THƢỜNG GẶP 46 3.3.1 Tấn công vào mật 46 3.3.2 Tấn công mã độc 47 3.3.3 Tấn công từ chối dịch vụ 52 3.3.4 Tấn công giả mạo địa 57 3.3.5 Tấn công nghe 58 3.3.6 Tấn công kiểu ngƣời đứng 59 3.3.7 Tấn công bom thƣ thƣ rác 60 3.3.8 Tấn công sử dụng kỹ thuật xã hội 60 3.3.9 Tấn công pharming 62 3.4 CÁC DẠNG PHẦN MỀM ĐỘC HẠI 64 3.4.1 Giới thiệu 64 3.4.2 Logic bombs 64 3.4.3 Trojan Horses 65 -2- Bài giảng Cơ sở an tồn thơng tin Các bảng danh mục 3.4.4 Back doors 65 3.4.5 Viruses 65 3.4.6 Worms 67 3.4.7 Zombies 68 3.4.8 Rootkits 68 3.4.9 Adware Spyware 69 3.5 CÂU HỎI ÔN TẬP 69 CHƢƠNG ĐẢM BẢO AN TỒN THƠNG TIN DỰA TRÊN MÃ HĨA 70 4.1 KHÁI QT VỀ MÃ HĨA THƠNG TIN VÀ ỨNG DỤNG 70 4.1.1 Các khái niệm 70 4.1.2 Các thành phần hệ mã hóa 72 4.1.3 Mã hóa dịng mã hóa khối 73 4.1.4 Sơ lƣợc lịch sử mật mã 74 IT 4.1.5 Ứng dụng mã hóa 74 4.2 CÁC PHƢƠNG PHÁP MÃ HÓA 75 4.2.1 Phƣơng pháp thay 75 4.2.2 Phƣơng pháp hoán vị 76 PT 4.2.3 Phƣơng pháp XOR 76 4.2.4 Phƣơng pháp Vernam 77 4.2.5 Phƣơng pháp sách khóa chạy 77 4.2.6 Phƣơng pháp hàm băm 77 4.3 CÁC GIẢI THUẬT MÃ HÓA 78 4.3.1 Các giải thuật mã hóa khóa đối xứng 78 4.3.2 Các giải thuật mã hóa khóa bất đối xứng 87 4.4 Các hàm băm 89 4.4.1 Khái quát hàm băm 89 4.4.2 Một số hàm băm thông dụng 92 4.5 CÂU HỎI ÔN TẬP 95 CHƢƠNG CÁC KỸ THUẬT VÀ CÔNG NGHỆ ĐẢM BẢO AN TỒN THƠNG TIN 96 5.1 ĐIỀU KHIỂN TRUY NHẬP 96 5.1.1 Khái niệm điều khiển truy nhập 96 5.1.2 Các biện pháp điều khiển truy nhập 96 5.1.3 Một số công nghệ điều khiển truy nhập 101 5.2 TƢỜNG LỬA 106 -3- Bài giảng Cơ sở an tồn thơng tin Các bảng danh mục 5.2.1 Giới thiệu tƣờng lửa 106 5.2.2 Các loại tƣờng lửa 108 5.2.3 Các kỹ thuật kiểm soát truy nhập 110 5.2.4 Các hạn chế tƣờng lửa 110 5.3 CÁC HỆ THỐNG PHÁT HIỆN VÀ NGĂN CHẶN XÂM NHẬP 111 5.3.1 Giới thiệu 111 5.3.2 Phân loại 112 5.3.3 Các kỹ thuật phát xâm nhập 113 5.4 CÁC CÔNG CỤ RÀ QUÉT PHẦN MỀM ĐỘC HẠI 114 5.5 CÂU HỎI ÔN TẬP 116 CHƢƠNG QUẢN LÝ, CHÍNH SÁCH VÀ PHÁP LUẬT AN TỒN THƠNG TIN 117 6.1 QUẢN LÝ AN TỒN THƠNG TIN 117 6.1.1 Khái quát quản lý an toàn thông tin 117 IT 6.1.2 Đánh giá rủi ro an toàn thông tin 118 6.1.3 Phân tích chi tiết rủi ro an tồn thơng tin 120 6.1.4 Thực thi quản lý an tồn thơng tin 122 6.2 CÁC CHUẨN QUẢN LÝ AN TỒN THƠNG TIN 125 PT 6.2.1 Giới thiệu 125 6.2.2 Chu trình Plan-Do-Check-Act 126 6.3 PHÁP LUẬT VÀ CHÍNH SÁCH AN TỒN THÔNG TIN 127 6.3.1 Giới thiệu pháp luật sách an tồn thơng tin 127 6.3.2 Luật quốc tế an tồn thơng tin 128 6.3.3 Luật Việt Nam an tồn thơng tin 129 6.4 VẤN ĐỀ ĐẠO ĐỨC AN TỒN THƠNG TIN 130 6.4.1 Sự cần thiết đạo đức an tồn thơng tin 130 6.4.2 Một số quy tắc ứng xử CNTT ATTT 130 6.4.3 Một số vấn đề khác 131 6.5 CÂU HỎI ÔN TẬP 132 TÀI LIỆU THAM KHẢO 133 -4- Bài giảng Cơ sở an tồn thơng tin Các bảng danh mục DANH MỤC CÁC HÌNH PT IT Hình 1.1 Các thuộc tính cần bảo vệ tài sản thơng tin: Bí mật (Confidentiality), Tồn vẹn (Integrity) Sẵn dùng (Availability) 11 Hình 1.2 Mơ hình hệ thống thơng tin quan, tổ chức 12 Hình 1.3 Các thành phần hệ thống thơng tin an tồn hệ thống thơng tin 13 Hình 1.4 Số lƣợng thiết bị kết nối vào Internet đến 2015 dự báo đến 2021 [3] 13 Hình 1.5 Số lƣợng cố tồn hệ thống thơng tin đƣợc thơng báo đến Cơ quan ứng cứu khẩn cấp máy tính (US-CERT) giai đoạn 2006 – 2014 [4] 14 Hình 1.6 Một văn đƣợc đóng dấu Confidential (Mật) 15 Hình 1.7 Đảm bảo tính bí mật đƣờng hầm VPN, mã hóa 15 Hình 1.8 Minh họa tính sẵn dùng: (a) khơng đảm bảo (b) đảm bảo tính sẵn dùng 16 Hình 1.9 Các thành phần An tồn thơng tin [1] 17 Hình 1.10 Đảm bảo an tồn máy tính liệu 17 Hình 1.11 Đảm bảo an tồn cho hệ thống mạng thông tin truyền mạng 18 Hình 1.12 Chu trình quản lý an tồn thơng tin 18 Hình 1.13 Chính sách an tồn thơng tin 19 Hình 1.14 Bảy vùng hạ tầng CNTT theo mức kết nối mạng [2] 20 Hình 1.15 Các lớp bảo vệ cần cân Tính hữu dụng (Usability), Chi phí (Cost) An toàn (Security) 21 Hình 1.16 Mơ hình đảm bảo an tồn thơng tin với bảy lớp 22 Hình 1.17 Mơ hình đảm bảo an tồn thơng tin với ba lớp 22 Hình 2.1 Mơ hình hệ điều hành Unix/Linux, dịch vụ ứng dụng 24 Hình 2.2 Phân bố lỗ hổng bảo mật thành phần hệ thống 26 Hình 2.3 Phân bố lỗ hổng bảo mật theo mức độ nghiêm trọng 26 Hình 2.4 Lỗ hổng bảo mật phát năm 2011 2012 hệ điều hành 27 Hình 2.5 Lỗ hổng bảo mật phát năm 2011 2012 số ứng dụng 27 Hình 2.6 Các vùng nhớ cấp cho chƣơng trình 29 Hình 2.7 Một chƣơng trình minh họa cấp phát nhớ ngăn xếp 29 Hình 2.8 Các thành phần đƣợc lƣu vùng nhớ ngăn xếp 30 Hình 2.9 Cấp phát nhớ cho biến nhớ vùng nhớ ngăn xếp 30 Hình 2.10 Một chƣơng trình minh họa gây tràn nhớ đệm ngăn xếp 30 Hình 2.11 Minh họa tƣợng tràn nhớ đệm ngăn xếp 31 Hình 2.12 Một shellcode viết hợp ngữ chuyển thành chuỗi công 32 Hình 2.13 Chèn thực shellcode khai thác lỗi tràn đệm 32 Hình 2.14 Chèn shellcode với phần đệm lệnh NOP (N) 32 Hình 2.15 Bản đồ lây nhiễm sâu Slammer (mầu xanh) theo trang www.caida.org vào ngày 25/1/2003 lúc 6h00 (giờ UTC) với 74.855 máy chủ bị nhiễm 33 Hình 2.16 Cung cấp liệu lớn để gây lỗi cho ứng dụng 35 Hình 2.17 Cân An toàn (Secure), Hữu dụng (Usable) Rẻ tiền (Cheap) 38 Hình 2.18 Báo cáo kết quét Microsoft Baseline Security Analyzer 40 Hình 2.19 Kết quét website sử dụng Acunetix Web Vulnerability Scanner 40 Hình 3.1 Giao diện công cụ Zenmap 44 Hình 3.2 Sử dụng Wireshark để bắt gói tin có chứa thơng tin nhạy cảm 45 -5- Bài giảng Cơ sở an tồn thơng tin Các bảng danh mục PT IT Hình 3.3 Mô đun Keylogger phần cứng cài đặt máy tính để bàn 45 Hình 3.4 Form đăng nhập (log on) đoạn mã xử lý xác thực ngƣời dùng 48 Hình 3.5 Form tìm kiếm sản phẩm đoạn mã xử lý tìm sản phẩm 49 Hình 3.6 (a) Thủ tục bắt tay bƣớc TCP (b) Tấn công SYN Flood 53 Hình 3.7 Mơ hình cơng Smurf 54 Hình 3.8 Kiến trúc cơng DDoS trực tiếp 55 Hình 3.9 Kiến trúc cơng DDoS gián tiếp hay phản xạ 56 Hình 3.10 Minh họa cơng giả mạo địa IP 58 Hình 3.11 Tấn cơng nghe 58 Hình 3.12 Mơ hình cơng kiểu ngƣời đứng 59 Hình 3.13 Một kịch cơng kiểu ngƣời đứng 59 Hình 3.14 Một phishing email gửi cho khách hàng mạng đấu giá eBay 61 Hình 3.15 Một phishing email gửi cho khách hàng ngân hàng Royal Bank 62 Hình 3.16 Tấn cơng pharming "cƣớp" trình duyệt 63 Hình 3.17 Tấn cơng pharming thơng qua công vào máy chủ DNS 63 Hình 3.18 Các dạng phần mềm độc hại 64 Hình 3.19 Minh họa vi rút máy tính 65 Hình 3.20 Chèn gọi thực mã vi rút 66 Hình 3.21 Minh họa sâu máy tính 67 Hình 3.22 Mơ hình tin tặc sử dụng máy tính Zombie để gửi thƣ rác 68 Hình 4.1 Các khâu Mã hóa (Encryption) Giải mã (Decryption) hệ mã hóa 70 Hình 4.2 Mã hóa khóa đối xứng sử dụng khóa bí mật 71 Hình 4.3 Mã hóa khóa bất đối xứng sử dụng cặp khóa 71 Hình 4.4 Minh họa đầu vào (Input) đầu (Digest) hàm băm 72 Hình 4.5 Các thành phần hệ mã hóa đơn giản 72 Hình 4.6 Mã hóa dịng (Stream cipher) 73 Hình 4.7 Mã hóa khối (Block cipher) 73 Hình 4.8 Mã hóa hệ mã hóa Caesar cipher 75 Hình 4.9 Phƣơng pháp thay với chữ mã 75 Hình 4.10 Phƣơng pháp hốn vị thực đổi chỗ bit 76 Hình 4.11 Phƣơng pháp hốn vị thực đổi chỗ ký tự 76 Hình 4.12 Mã hóa phƣơng pháp XOR 76 Hình 4.13 Mã hóa phƣơng pháp Vernam 77 Hình 4.14 Mã hóa khóa đối xứng (Symmetric key encryption) 78 Hình 4.15 Các khâu mã hóa giải mã DES 79 Hình 4.16 Các bƣớc xử lý chuyển khối rõ 64 bit thành khối mã 64 bit DES 80 Hình 4.17 Các bƣớc xử lý hàm Feistel (F) 80 Hình 4.18 Thủ tục sinh khóa phụ từ khóa DES 81 Hình 4.19 Mã hóa giải mã với giải thuật 3-DES 82 Hình 4.20 Các bƣớc xử lý mã hóa liệu AES 83 Hình 4.21 Thủ tục sinh khóa Rijndael 84 Hình 4.22 Hàm SubBytes sử dụng Rijndael S-box 85 Hình 4.23 Hàm ShiftRows 85 Hình 4.24 Hàm MixColumns 85 Hình 4.25 Hàm AddRoundKey 86 -6- Bài giảng Cơ sở an tồn thơng tin Các bảng danh mục PT IT Hình 4.26 Q trình mã hóa giải mã AES 86 Hình 4.27 Mã hóa giải mã hệ mã hóa bất đối xứng 87 Hình 4.28 Mơ hình nén thơng tin hàm băm 90 Hình 4.29 Phân loại hàm băm theo khóa sử dụng 90 Hình 4.30 Mơ hình tổng qt xử lý liệu hàm băm 91 Hình 4.31 Mơ hình chi tiết xử lý liệu hàm băm 92 Hình 4.32 Lƣu đồ xử lý thao tác MD5 93 Hình 4.33 Lƣu đồ xử lý thao tác SHA1 94 Hình 5.1 Mơ hình ma trận điều khiển truy nhập 97 Hình 5.2 Mơ hình danh sách điều khiển truy nhập 98 Hình 5.3 Mơ hình điều khiển truy nhập Bell-LaPadula 99 Hình 5.4 Một mơ hình RBAC đơn giản 101 Hình 5.5 Giao diện chứng số khóa cơng khai 102 Hình 5.6 Thẻ thơng minh tiếp xúc (a) thẻ không tiếp xúc (b) 103 Hình 5.7 Một số thẻ (Token) hãng RSA Security 104 Hình 5.8 Ví điện tử (một dạng thẻ bài) cổng toán trực tuyến Paypal 104 Hình 5.9 Hệ thống ApplePay tích hợp vào điện thoại di động 104 Hình 5.10 (a) Khóa vân tay, (b) Khe xác thực vân tay laptop (c) Xác thực vân tay điện thoại thông minh Samsung 105 Hình 5.11 Qt võng mạc nhận dạng trịng mắt 106 Hình 5.12 Một tƣờng lửa phần cứng chuyên dụng Cisco 106 Hình 5.13 Tƣờng lửa bảo vệ mạng gia đình văn phịng nhỏ 107 Hình 5.14 Tƣờng lửa bảo vệ máy chủ dịch vụ 107 Hình 5.15 Hệ thống tƣờng lửa bảo vệ máy chủ dịch vụ máy trạm 108 Hình 5.16 Mơ hình tƣờng lửa lọc gói (a), Cổng ứng dụng (b) Cổng chuyển mạch (c) 109 Hình 5.17 Tƣờng lửa có trạng thái chặn gói tin khơng thuộc kết nối hoạt động 109 Hình 5.18 Vị trí hệ thống IDS IPS sơ đồ mạng 111 Hình 5.19 Các NIDS đƣợc bố trí để giám sát phát xâm nhập cổng vào cho phân đoạn mạng 112 Hình 5.20 Sử dụng kết hợp NIDS HIDS để giám sát lƣu lƣợng mạng host 112 Hình 5.21 Lƣu đồ giám sát phát công, xâm nhập dựa chữ ký 113 Hình 5.22 Giá trị entropy IP nguồn gói tin từ lƣu lƣợng hợp pháp (phần giá trị cao, đều) entropy IP nguồn gói tin từ lƣu lƣợng công DDoS (phần giá trị thấp) 114 Hình 5.23 Màn hình Microsoft Windows Defender 115 Hình 6.1 Quan hệ khâu quản lý an tồn thơng tin 118 Hình 6.2 Mơ hình đánh giá rủi ro an tồn thơng tin 118 Hình 6.3 Chu trình Plan-Do-Check-Act ISO/IEC 27001:2005 126 Hình 6.4 Vấn đề tuân thủ (Compliance) pháp luật, sách nội quy, quy định 128 -7- Bài giảng Cơ sở an tồn thơng tin Các bảng danh mục DANH MỤC CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Từ viết tắt Thuật ngữ tiếng Việt/Giải thích Advanced Encryption Standard Chuẩn mã hóa tiên tiến ATTT Information Security An tồn thông tin CNTT Information Technology Công nghệ thông tin CRC Cyclic redundancy checks Kiểm tra dƣ thừa vòng DAC Discretionary Access Control Điều khiển truy nhập tuỳ chọn DES Data Encryption Standard Chuẩn mã hóa liệu DNS Domain Name System Hệ thống tên miền FTP File Transfer Protocol Giao thức truyền file HTTT Information System Hệ thống thông tin IDEA International Data Encryption Algorithm Giải thuật mã hóa liệu quốc tế IPSec Internet Protocol Security An toàn giao thức Internet LAN Local Area Network Mạng cục MAC Mandatory Access Control Điều khiển truy nhập bắt buộc MAC Message Authentication Code Mã xác thực thông điệp (sử dụng hàm băm có khóa) Message Digest PT AES IT Thuật ngữ tiếng Anh/Giải thích Chuỗi đại diện thơng điệp Modification Detection Code Mã phát sử đổi (sử dụng hàm băm khơng khóa) National Security Agency Cơ quan mật vụ liên bang Mỹ Pretty Good Privacy Chuẩn bảo mật PGP Public Key Infrastructure Hạ tầng khóa cơng khai Role-Based Access Control Điều khiển truy nhập dựa vai trò RSA RSA Public Key Croptosystem Hệ mật khóa cơng khai RSA SET Secure Electronic Transactions Các giao dịch điện tử an toàn SHA Secure Hash Algorithm Giải thuật băm an toàn Simple Mail Transfer Protocol Giao thức truyền thƣ điện tử đơn giản Secure Shell Vỏ an toàn Secure Socket Layer / Transport Layer Security Bộ giao thức bảo mật SSL / TLS SSO Single Sign On Đăng nhập lần WAN Wide Area Network Mạng diện rộng Wireless Local Area Network Mạng cục không dây MD MDC NSA PGP PKI RBAC SMTP SSH SSL/TLS WLAN -8- Bài giảng Cơ sở an tồn thơng tin Mở đầu MỞ ĐẦU An tồn thơng tin (Information security) lĩnh vực tƣơng đối đƣợc quan tâm vài thập kỷ gần phát triển mạnh khoảng 10 năm qua nhờ phát triển mạnh mẽ mạng Internet dịch vụ mạng Internet Tuy nhiên, Internet ngày mở rộng gần nhƣ không cịn khái niệm biên giới quốc gia khơng gian mạng, cố an tồn thơng tin liên tục xảy đặc biệt dạng công, xâm nhập hệ thống máy tính mạng xuất ngày phổ biến mức độ phá hoại ngày nghiêm trọng Vấn đề đảm bảo an toàn cho thông tin, hệ thống mạng trở nên cấp thiết mối quan tâm quốc gia, quan, tổ chức ngƣời dùng IT An tồn thơng tin đƣợc định nghĩa việc bảo vệ chống truy nhập, sử dụng, tiết lộ, sửa đổi, phá hủy thông tin cách trái phép Dƣới góc nhìn khác, An tồn thơng tin việc bảo vệ thuộc tính bí mật, tính tồn vẹn tính sẵn dùng tài sản thơng tin trình chúng đƣợc lƣu trữ, xử lý, truyền tải An tồn thơng tin đƣợc chia thành ba thành phần chính: An tồn máy tính liệu, An ninh mạng Quản lý an toàn thơng tin PT Mơn học Cơ sở an tồn thơng tin môn học sở chuyên ngành chƣơng trình đào tạo đại học ngành An tồn thơng tin ngành Công nghệ thông tin (chuyên ngành An tồn thơng tin) Học viện Cơng nghệ Bƣu Viễn thông Mục tiêu môn học cung cấp cho sinh viên khái niệm nguyên tắc đảm bảo an tồn thơng tin, an tồn máy tính, an tồn hệ thống thơng tin mạng; nguy lỗ hổng gây an toàn; dạng công, xâm nhập thƣờng gặp; dạng phần mềm độc hại; giải pháp, kỹ thuật cơng cụ phịng chống, đảm bảo an tồn thơng tin, hệ thống mạng; vấn đề quản lý an toàn thơng tin, sách, pháp luật đạo đức an tồn thơng tin Với phạm vi mơn học sở an tồn thơng tin, nhóm tác giả cố gắng trình bày vấn đề sở phục vụ mục tiêu môn học Nội dung tài liệu giảng đƣợc biên soạn thành chƣơng với tóm tắt nội dung nhƣ sau: Chương 1- Tổng quan an tồn thơng tin giới thiệu khái niệm an tồn thơng tin, an tồn hệ thống thông tin yêu cầu đảm bảo an tồn thơng tin, an tồn hệ thống thơng tin Chƣơng đề cập nguy cơ, rủi ro vùng hạ tầng công nghệ thông tin theo mức kết nối mạng Phần cuối chƣơng giới thiệu mô hình tổng qt đảm bảo an tồn thơng tin, an tồn hệ thống thơng tin Chương 2- Các lỗ hổng bảo mật điểm yếu hệ thống giới thiệu khái niệm điểm yếu lỗ hổng bảo mật tồn hệ thống, dạng lỗ hổng bảo mật hệ điều hành phần mềm ứng dụng Chƣơng sâu phân tích chế xuất khai thác lỗ hổng tràn đệm lỗ hổng không kiểm tra đầu vào Phần cuối chƣơng đề cập vấn đề quản lý, khắc phục lỗ hổng bảo mật, tăng cƣờng khả đề kháng cho hệ thống giới thiệu số công cụ rà quét lỗ hổng bảo mật -9- Bài giảng Cơ sở an tồn thơng tin Chương Quản lý, sách & pháp luật ATTT thống tổ chức khác Một vấn đề khác phƣơng pháp mức đƣờng sở đƣợc xác định chung nên khơng phù hợp với tổ chức cụ thể Nếu chọn mức cao gây tốn kém, nhƣng chọn mức thấp gây an tồn Nhìn chung, phƣơng pháp đƣờng sở phù hợp với tổ chức với hệ thống cơng nghệ thơng tin có quy mơ nhỏ, có nguồn lực hạn chế Phương pháp khơng thức phƣơng pháp tiếp cận đánh giá rủi ro Phƣơng pháp khơng thức liên quan đến việc thực nội dung sau: - Thực số dạng phân tích rủi ro hệ thống cơng nghệ thơng tin tổ chức cách khơng thức, - Sử dụng kiến thức chuyên gia nhân viên bên tổ chức, nhà tƣ vấn từ bên ngồi, - Khơng thực đánh giá tồn diện rủi ro tất tài sản công nghệ thông tin tổ chức IT Phƣơng pháp có ƣu điểm khơng địi hỏi nhân viên phân tích rủi ro có kỹ bổ sung, nên thực nhanh với chi phí thấp, việc có phân tích hệ thống cơng nghệ thông tin tổ chức giúp cho việc đánh giá rủi ro, lỗ hổng xác biện pháp kiểm soát đƣa phù hợp phƣơng pháp đƣờng sở Phƣơng pháp khơng thức có nhƣợc điểm là: - Do đánh giá rủi ro khơng đƣợc thực tồn diện nên rủi ro khơng đƣợc xem xét kỹ, nên để lại nguy cao cho tổ chức, PT - Kết đánh giá dễ phục thuộc vào quan điểm cá nhân Trên thực tế phƣơng pháp khơng thức phù hợp với tổ chức với hệ thống cơng nghệ thơng tin có quy mơ nhỏ vừa, có nguồn lực tƣơng đối hạn chế Phương pháp phân tích chi tiết rủi ro phƣơng pháp đánh giá toàn diện, đƣợc thực cách thức đƣợc chia thành nhiều giai đoạn, bao gồm: - Nhận dạng tài sản, - Nhận dạng mối đe dọa lổ hổng tài sản này, - Xác định xác suất xuất rủi ro hậu có rủi ro xảy với quan, tổ chức, - Lựa chọn biện pháp xử lý rủi ro dựa kết đánh giá rủi ro giai đoạn Ƣu điểm phƣơng pháp cho phép xem xét chi tiết rủi ro hệ thống công nghệ thông tin tổ chức, lý giải rõ ràng chi phí cho biện pháp kiểm soát rủi đề xuất Đồng thời, cung cấp thơng tin tốt cho việc tiếp tục quản lý vấn đề an ninh hệ thống công nghệ thông tin chúng đƣợc nâng cấp, sửa đổi Tuy nhiên, phƣơng pháp có nhƣợc điểm là: - Chi phí lớn thời gian, nguồn lực yêu cầu kiến thức chuyên gia có trình độ cao, - 119 - Bài giảng Cơ sở an tồn thơng tin Chương Quản lý, sách & pháp luật ATTT - Có thể dẫn đến chậm trễ việc đƣa biện pháp xử lý, kiểm soát rủi ro phù hợp Phƣơng pháp phân tích chi tiết rủi ro phù hợp với tổ chức phủ cung cấp dịch vụ thiết yếu cho ngƣời dân doanh nghiệp, tổ chức có hệ thống cơng nghệ thơng tin quy mơ lớn, tổ chức cung cấp tảng hạ tầng truyền thông cho quốc gia Phương pháp kết hợp phƣơng pháp tiếp cận đánh giá rủi ro cuối Phƣơng pháp kết hợp thành phần phƣơng pháp đƣờng sở, khơng thức phân tích chi tiết, với mục tiêu cung cấp mức bảo vệ hợp lý nhanh tốt sau kiểm tra điều chỉnh biện pháp bảo vệ hệ thống theo thời gian Phƣơng pháp kết hợp đƣợc thực theo bƣớc: - Thực phƣơng pháp đƣờng sở với tất thành phần hệ thống công nghệ thông tin tổ chức; - Tiếp theo, thành phần có mức rủi ro cao, trọng yếu đƣợc xem xét đánh giá theo phƣơng pháp khơng thức; - Cuối hệ thống đƣợc xem xét đánh giá toàn diện rủi ro mức chi tiết PT IT Các ƣu điểm phƣơng pháp kết hợp việc bắt đầu việc đánh giá rủi ro mức cao dễ nhận đƣợc ủng hộ cấp quản lý, thuận lợi cho việc lập kế hoạch quản lý an tồn thơng tin, đồng thời giúp sớm triển khai biện pháp xử lý kiểm soát rủi ro từ giai đoạn đầu, nhƣ giúp giảm chi phí với đa số tổ chức Tuy nhiên, phƣơng pháp kết hợp có nhƣợc điểm đánh giá mức cao giai đoạn đầu khơng xác dẫn đến áp dụng biện pháp kiểm sốt khơng phù hợp, hệ thống gặp rủi ro thời gian chờ đánh giá chi tiết Nói chung, phƣơng pháp kết hợp phù hợp tổ chức với hệ thống công nghệ thông tin quy mơ vừa lớn 6.1.3 Phân tích chi tiết rủi ro an tồn thơng tin Phân tích chi tiết rủi ro an tồn thơng tin phƣơng pháp xem xét, phân tích tồn diện rủi ro thành phần hệ thống công nghệ thông tin quan, tổ chức Phân tích chi tiết rủi ro an tồn thơng tin gồm nhiều hoạt động đƣợc chia thành bƣớc: Mô tả đặc điểm hệ thống Nhận dạng mối đe dọa Nhận dạng lỗ hổng bảo mật Phân tích kiểm soát Xác định xác suất rủi ro Phân tích ảnh hƣởng Xác định rủi ro Đề xuất kiểm soát Viết tài liệu kết phân tích Nội dung cụ thể bƣớc phân tích chi tiết rủi ro an tồn thông tin nhƣ sau Bước 1: Mô tả đặc điểm hệ thống - 120 - Bài giảng Cơ sở an tồn thơng tin Chương Quản lý, sách & pháp luật ATTT - Đầu vào: Các thành phần hệ thống: + Phần cứng, phần mềm, giao diện + Dữ liệu thông tin + Con ngƣời + Sứ mệnh hệ thống - Đầu ra: + Ranh giới chức hệ thống; + Tính trọng yếu liệu hệ thống; + Tính nhạy cảm Bước 2: Nhận dạng mối đe dọa - Đầu vào: + Lịch sử công vào hệ thống + Dữ liệu từ tổ chức chun an tồn thơng tin - Đầu ra: IT + Dữ liệu từ phƣơng tiện thông tin đại chúng + Báo cáo mối đe dọa hệ thống Bước 3: Nhận dạng lỗ hổng bảo mật - Đầu vào: PT + Các báo cáo đánh giá rủi ro có + Các nhận xét kiểm tốn hệ thống + Các yêu cầu an ninh, an toàn + Các kết kiểm tra an ninh, an toàn - Đầu ra: + Danh sách lỗ hổng bảo mật tiềm tàng Bước 4: Phân tích kiểm sốt (control) - Đầu vào: + Các kiểm sốt có + Các kiểm soát đƣợc lập kế hoạch - Đầu ra: + Danh sách kiểm sốt có đƣợc lập kế hoạch Bước 5: Xác định xác suất rủi ro - Đầu vào: + Động nguồn đe dọa + Khả đe dọa + Bản chất lỗ hổng bảo mật + Các kiểm sốt có - 121 - Bài giảng Cơ sở an tồn thơng tin Chương Quản lý, sách & pháp luật ATTT - Đầu ra: + Đánh giá xác suất rủi ro Bước 6: Phân tích ảnh hƣởng (liên quan vi phạm tính tồn vẹn, sẵn dùng bí mật tài sản hệ thống) - Đầu vào: + Phân tích ảnh hƣởng sứ mệnh + Đánh giá tầm quan trọng tài sản + Tầm quan trọng liệu + Tính nhạy cảm liệu - Đầu ra: + Đánh giá ảnh hƣởng Bước 7: Xác định rủi ro - Đầu vào: + Khả bị mối đe dọa khai thác IT + Tầm quan trọng ảnh hƣởng + Sự phù hợp kiểm sốt theo kế hoạch, có - Đầu ra: + Các rủi ro mức rủi ro có liên quan PT Bước 8: Đề xuất kiểm sốt - Đầu vào: Khơng - Đầu ra: Đề xuất biện pháp xử lý, kiểm soát rủi ro Bước 9: Viết tài liệu kết phân tích - Đầu vào: Không - Đầu ra: Báo cáo đánh giá rủi ro 6.1.4 Thực thi quản lý an toàn thông tin 6.1.4.1 Giới thiệu Thực thi quản lý an tồn thơng tin bƣớc khâu đánh giá rủi ro, nhằm triển khai, thực thi kiểm sốt (control) nhằm đảm bảo an tồn thơng tin cho hệ thống công nghệ thông tin tổ chức Các nội dung thực thi quản lý an tồn thông tin gồm: - Thực thi (Implementation): Thực thi kiểm soát, nâng cao ý thức đào tạo an tồn thơng tin - Thực thi tiếp tục (Implementation follow-up): Bảo trì, kiểm tra hợp chuẩn, quản lý thay đổi xử lý cố Kiểm soát (control), đảm bảo an tồn (safeguard), biện pháp đối phó (countermeasure) thuật ngữ đƣợc sử dụng tƣơng đƣơng, tráo đổi cho quản lý an tồn thơng tin Kiểm sốt phƣơng tiện để quản lý rủi ro, bao gồm - 122 - Bài giảng Cơ sở an tồn thơng tin Chương Quản lý, sách & pháp luật ATTT sách, thủ tục, hƣớng dẫn, thực tế, cấu trúc tổ chức Kiểm sốt vấn đề quản lý hành kỹ thuật, có chất luật pháp Các kiểm soát đƣợc thực thi quản lý an tồn thơng tin gồm loại: - Kiểm soát quản lý (Management controls) - Kiểm soát vận hành (Operational controls) - Kiểm soát kỹ thuật (Technical controls) - Kiểm soát hỗ trợ (Supportive controls) - Kiểm soát ngăn ngừa (Preventive controls) - Kiểm soát phát phục hồi (Detection and recovery controls) 6.1.4.2 Các loại kiểm soát Kiểm soát quản lý bao gồm nội dung: - Tập trung vào sách, lập kế hoạch, hƣớng dẫn chuẩn an tồn thơng tin; - Các kiểm sốt có ảnh hƣởng đến việc lựa chọn kiểm soát vận hành kiểm soát kỹ thuật nhằm giảm tổn thất rủi ro bảo vệ sứ mệnh tổ chức; IT - Các kiểm soát tham chiếu đến vấn đề đƣợc giải thông qua lĩnh vực quản lý Kiểm soát vận hành bao gồm nội dung: PT - Giải vấn đề thực thi xác sử dụng sách chuẩn an tồn thơng tin, đảm bảo tính qn vận hành an tồn thơng tin khắc phục khiếm khuyết vận hành đƣợc nhận dạng; - Các kiểm soát liên quan đến chế thủ tục đƣợc thực thi chủ yếu ngƣời, hệ thống; - Đƣợc sử dụng để tăng cƣờng an ninh cho hệ thống nhóm hệ thống Kiểm sốt kỹ thuật bao gồm nội dung: - Liên quan đến việc sử dụng đắn biện pháp đảm bảo an ninh phần cứng phần mềm hệ thống; - Bao gồm biện pháp từ đơn giản đến phức tạp để đảm bảo an tồn cho thơng tin nhạy cảm chức trọng yếu hệ thống; - Một số kiểm soát kỹ thuật: xác thực, trao quyền thực thi kiểm soát truy nhập, Kiểm soát hỗ trợ kiểm soát chung lớp dƣới, có quan hệ với đƣợc sử dụng nhiều kiểm soát khác Kiểm soát ngăn ngừa kiểm soát tập trung vào việc ngăn ngừa việc xảy vi phạm an ninh, cách khắc chế nỗ lực vi phạm sách an ninh khai thác lỗ hổng bảo mật Kiểm soát phát phục hồi kiểm soát tập trung vào việc đáp trả vi phạm an ninh cách đƣa cảnh báo vi phạm, nỗ lực vi phạm sách an ninh, khai thác lỗ hổng bảo mật, đồng thời cung cấp biện pháp phục hồi tài ngun tính tốn bị ảnh hƣởng vi phạm an ninh - 123 - Bài giảng Cơ sở an tồn thơng tin Chương Quản lý, sách & pháp luật ATTT 6.1.4.3 Xây dựng kế hoạch đảm bảo an toàn Kế hoạch đảm bảo an toàn (Security plan) tài liệu rõ phần việc đƣợc thực hiện, tài nguyên cần sử dụng ngƣời, nhân viên chịu trách nhiệm thực Mục đích Kế hoạch đảm bảo an toàn cung cấp chi tiết hành động cần thiết để cải thiện vấn đề đƣợc nhận dạng hồ sơ đánh giá rủi ro cách nhanh chóng Kế hoạch đảm bảo an tồn nên gồm thơng tin chi tiết sau (theo chuẩn hƣớng dẫn quản lý rủi ro năm 2002 NIST): - Các rủi ro (sự kế hợp tài sản/mối đe dọa/lỗ hổng) - Các kiểm soát đƣợc khuyến nghị (từ đánh giá rủi ro) - Các hành động ƣu tiên cho rủi ro - Các kiểm sốt đƣợc chọn (dựa phân tích lợi ích – chi phí) - Các tài ngun cần có cho thực thi kiểm soát chọn - Nhân chịu trách nhiệm - Ngày bắt đầu kết thúc việc thực thi - Các yêu cầu bảo trì nhận xét khác PT IT 6.1.4.4 Nội dung thực thi quản lý an tồn thơng tin Nhƣ đề cập mục 6.1.4.1, việc thực thi quản lý an toàn thông tin gồm khâu (1) thực thi (Implementation) (2) thực thi tiếp tục (Implementation follow-up) Khâu thực thi gồm phần việc thực thi kiểm soát, nâng cao ý thức đào tạo an tồn thơng tin Thực thi kiểm sốt phần việc cần thực kế hoạch đảm bảo an tồn tiến trình quản lý an tồn thơng tin Thực thi kiểm sốt có liên hệ mật thiết với việc đào tạo nâng cao ý thức an tồn thơng tin cho nhân viên nói chung đào tạo chun sâu an tồn thơng tin cho nhân viên an tồn thơng tin tổ chức Khâu thực thi tiếp tục việc cần lặp lại chu trình quản lý an tồn thơng tin để đáp ứng thay đổi môi trƣờng công nghệ thông tin mơi trƣờng rủi ro Trong đó, kiểm soát đƣợc thực thi cần đƣợc giám sát để đảm bảo tính hiệu quả, thay đổi hệ thống cần đƣợc xem xét vấn đề an ninh hồ sơ rủi ro hệ thống bị ảnh hƣởng cần đƣợc xem xét cần thiết Giai đoạn thực thi tiếp tục bao gồm khía cạnh: bảo trì kiểm sốt an ninh, kiểm tra hợp chuẩn an ninh, quản lý thay đổi cấu hình xử lý cố Bảo trì kiểm soát an ninh gồm phần việc phải đảm bảo yêu cầu sau: - Các kiểm soát đƣợc xem xét định kỳ để đảm bảo chúng hoạt động nhƣ mong muốn; - Các kiểm soát cần đƣợc nâng cấp yêu cầu đƣợc pháp hiện; - Các thay đổi với hệ thống khơng đƣợc có ảnh hƣởng tiêu cực đến kiểm soát; - Các mối đe dọa lỗ hổng không trở thành đƣợc biết đến Kiểm tra hợp chuẩn an ninh q trình kiểm tốn việc quản lý an tồn thơng tin tổ chức nhằm đảm bảo tính phù hợp với kế hoạch đảm bảo an ninh Việc kiểm tốn đƣợc thực nhân bên bên tổ chức Cần sử dụng danh sách kiểm tra - 124 - Bài giảng Cơ sở an tồn thơng tin Chương Quản lý, sách & pháp luật ATTT (checklist) vấn đề: sách kế hoạch an ninh đƣợc tạo ra, kiểm soát phù hợp đƣợc lựa chọn kiểm sốt đƣợc sử dụng bảo trì phù hợp Quản lý thay đổi cấu hình tiến trình đƣợc sử dụng để xem xét thay đổi đƣợc đề xuất cho hệ thống trình sử dụng Các thay đổi với hệ thống có cần thiết nhiều lý do, nhƣ hệ thống có trục trặc, xuất mối đe dọa lỗ hổng mới, xuất yêu cầu mới, nhiệm vụ mới,… Các thay đổi cần đƣợc xem xét kỹ lƣỡng vấn đề vận hành, tính vấn đề an tồn,… Quản lý cấu hình liên quan đến việc lƣu vết cấu hình hệ thống chúng đƣợc nâng cấp, thay đổi Việc bao gồm danh sách phiên phần cứng, phần mềm cài đặt hệ thống, thơng tin quản lý cấu hình hữu ích để khôi phục hệ thống việc thay đổi nâng cấp thất bại Xử lý cố bao gồm thủ tục đƣợc sử dụng để phản ứng lại cố an ninh Xử lý cố có liên quan đến vấn đề đào tạo nâng cao ý thức an tồn thơng tin cho ngƣời dùng đào tạo chun sâu cho chun viên an tồn thơng tin 6.2 CÁC CHUẨN QUẢN LÝ AN TỒN THƠNG TIN PT IT 6.2.1 Giới thiệu Trong chuẩn quản lý an tồn thơng tin, chuẩn NIST SP 800 Viện tiêu chuẩn công nghệ Mỹ chuẩn quốc tế ISO/IEC 27000 đƣợc tham chiếu sử dụng rộng rãi Nhiều quốc gia, có Việt Nam dịch chấp thuận nguyên vẹn số chuẩn chuẩn quốc tế ISO/IEC 27000 làm chuẩn quản lý an tồn thơng tin quốc gia Trong phạm vi môn học, mục giới thiệu khái quát chuẩn quản lý an tồn thơng tin ISO/IEC 27000 Chi tiết chuẩn ISO/IEC 27000 chuẩn khác đƣợc đề cập môn học Quản lý an tồn thơng tin Chuẩn ISO/IEC 27000: 2009 giới thiệu khái quát chuẩn ISO/IEC 27000 định nghĩa thuật ngữ từ vựng sử dụng cho toàn chuẩn chuẩn ISO/IEC 27000 Chuẩn ISO/IEC 17799 đƣợc soạn thảo năm 2000 International Organization for Standardization (ISO) International Electrotechnical Commission (IEC) tiền thân ISO 27000 Năm 2005, ISO 17799 đƣợc chỉnh sửa trở thành ISO 17799:2005 Năm 2007, ISO 17799:2005 đƣợc đổi tên thành ISO 27002 song hành với ISO 27001 Chuẩn ISO/IEC 27001:2005 chuyên hệ thống quản lý an tồn thơng tin (Information Security Management System - ISMS) Chuẩn cung cấp thông tin để thực thi yêu cầu ISO/IEC 27002 cài đặt hệ thống quản lý an tồn thơng tin Trong việc xây dựng hệ thống ISMS, chuẩn cung cấp chi tiết cho thực chu kỳ Lập kế hoạch – Thực – Giám sát – Hành động (Plan-Do-Check-Act) Một điểm cần lƣu ý ISO/IEC 27001 tập trung vào phần việc phải thực mà không dẫn cách thức thực Chuẩn ISO/IEC 27002 gồm 127 điều, cung cấp nhìn tổng quan nhiều lĩnh vực an tồn thơng tin Nó đề khuyến nghị quản lý an tồn thơng tin cho ngƣời thực việc khởi tạo, thực trì an ninh an tồn tổ chức họ Chuẩn đƣợc thiết kế để cung cấp tảng sở giúp đề chuẩn an tồn thơng tin cho tổ chức thực tế quản lý an tồn thơng tin cách hiệu - 125 - Bài giảng Cơ sở an tồn thơng tin Chương Quản lý, sách & pháp luật ATTT Chuẩn ISO/IEC 27005: 2009 chuyên quản lý rủi ro cho hệ thống quản lý an tồn thơng tin Chuẩn hỗ trợ ISO/IEC 27001, nhƣng khơng đề cập đến phƣơng pháp kiểm soát rủi ro cụ thể 6.2.2 Chu trình Plan-Do-Check-Act Hình 6.3 Chu trình Plan-Do-Check-Act ISO/IEC 27001:2005 Pha Plan gồm nội dung: - Đề phạm vi ISMS; - Đề sách ISMS; IT Chuẩn ISO/IEC 27001:2005 chuyên hệ thống quản lý an tồn thơng tin cung cấp chi tiết cho thực chu kỳ Plan-Do-Check-Act gồm pha: Plan - Lập kế hoạch, Do – Thực kế hoạch, Check – Giám sát việc thực Act – Thực cải tiến, hiệu chỉnh Phần nội dung chi tiết pha PT - Đề hƣớng tiếp cận đánh giá rủi ro; - Nhận dạng rủi ro; - Đánh giá rủi ro; - Nhận dạng đánh giá lựa chọn phƣơng pháp xử lý rủi ro; - Lựa chọn mục tiêu kiểm soát biện pháp kiểm soát; - Chuẩn bị tuyến bố, báo cáo áp dụng Pha Do gồm nội dung: - Xây dựng kế hoạch xử lý rủi ro; - Thực thi kế hoạch xử lý rủi ro; - Thực thi kiểm soát; - Thực thi chƣơng trình đào tạo chun mơn giáo dục ý thức; - Quản lý hoạt động; - Quản lý tài nguyên; - Thực thi thủ tục phát phản ứng lại cố an ninh Pha Check gồm nội dung: - Thực thi thủ tục giám sát; - Thực thi việc đánh giá thƣờng xuyên tính hiệu ISMS; - Thực việc kiểm toán (audits) nội với ISMS; - 126 - Bài giảng Cơ sở an toàn thơng tin Chương Quản lý, sách & pháp luật ATTT - Thực thi việc đánh giá thƣờng xuyên với ISMS phận quản lý; - Ghi lại hành động kiện ảnh hƣởng đến ISMS Pha Act gồm nội dung: - Thực cải tiến đƣợc nhận dạng; - Thực hành động sửa chữa ngăn chặn; - Áp dụng đƣợc học; - Thảo luận kết với bên quan tâm; - Đảm bảo cải tiến đạt đƣợc mục tiêu 6.3 PHÁP LUẬT VÀ CHÍNH SÁCH AN TỒN THƠNG TIN IT 6.3.1 Giới thiệu pháp luật sách an tồn thơng tin Các sách pháp luật an tồn thơng tin có vai trị quan trọng việc đảm bảo an tồn cho thơng tin, hệ thống mạng Trong đó, vai trị nhân viên đảm bảo an tồn thông tin quan trọng việc giảm thiểu rủi ro, đảm bảo an tồn cho thơng tin, hệ thống mạng giảm thiệt hại xảy cố Các nhân viên đảm bảo an toàn cho thơng tin phải hiểu rõ khía cạnh pháp lý đạo đức an tồn thơng tin Theo đó, họ phải nắm vững môi trƣờng pháp lý (các luật quy định luật pháp) thực công việc nằm khuôn khổ cho phép luật pháp Ngoài ra, cần thực việc giáo dục ý thức luật pháp đạo đức an tồn thơng tin cho cán quản lý nhân viên tổ chức, đảm bảo sử dụng mục đích cơng nghệ đảm bảo an tồn thơng tin PT Chính sách (Policy - cịn gọi quy định, nội quy) quy định hành vi chấp nhận đƣợc nhân viên tổ chức nơi làm việc Chính sách "luật" tổ chức có giá trị thực thi nội bộ, gồm tập quy định chế tài xử phạt bắt buộc phải thực Các sách, nội quy cần đƣợc nghiên cứu, soạn thảo kỹ lƣỡng Đồng thời, sách cần đầy đủ, đắn áp dụng công với nhân viên Điểm khác biệt luật sách Luật ln bắt buộc, cịn với Chính sách, việc thiếu hiểu biết sách cách bào chữa chấp nhận đƣợc - 127 - Bài giảng Cơ sở an tồn thơng tin Chương Quản lý, sách & pháp luật ATTT Hình 6.4 Vấn đề tuân thủ (Compliance) pháp luật, sách nội quy, quy định Cần có phân biệt rõ ràng luật (Law) đạo đức (Ethic) Luật gồm điều khoản bắt buộc cấm hành vi cụ thể Các điều luật thƣờng đƣợc xây dựng từ vấn đề đạo đức Trong đó, đạo đức định nghĩa hành vi xã hội chấp nhận đƣợc Đạo đức thƣờng dựa đặc điểm văn hóa Do đó, hành vi đạo đức dân tộc, nhóm ngƣời khác khác Một số hành vi vi phạm đạo đức đƣợc luật hóa tồn giới, nhƣ trộm, cƣớp, cƣỡng dâm, bạo hành trẻ em, Khác biệt luật đạo đức thể chỗ luật đƣợc thực thi quan quyền, cịn đạo đức khơng đƣợc thực thi quan quyền Để sách đƣợc áp dụng hiệu quả, chúng phải đạt đƣợc yêu cầu sau: - Có khả phổ biến rộng rãi, tài liệu giấy điện tử; - Nhân viên xem, hiểu đƣợc – cần thực nhiều ngôn ngữ, ví dụ tiếng Anh tiếng địa phƣơng; - Chính sách cần rõ ràng dễ hiểu – tổ chức cần có điều tra/khảo sát mức độ hiểu biết/nắm bắt sách nhân viên; IT - Cần có biện pháp để nhân viên cam kết thực – thông qua ký văn cam kết tick vào xác nhận tn thủ; - Chính sách cần đƣợc thực đồng đều, bình đẳng, quán, khơng có ƣu tiên với nhân viên nào, kể ngƣời quản lý PT 6.3.2 Luật quốc tế an tồn thơng tin Mục đề cập đến số luật văn có liên quan đến an tồn thơng tin Mỹ Châu Âu – nƣớc khu vực phát triển có hệ thống luật pháp an tồn thơng tin tƣơng đối hồn thiện Có thể nói hệ thống luật pháp an tồn thơng tin nƣớc Mỹ đầy đủ đƣợc chia thành nhóm: luật tội phạm máy tính, luật riêng tƣ, luật xuất chống gián điệp, luật quyền luật tự thông tin Các luật tội phạm máy tính gồm: - Computer Fraud and Abuse Act of 1986 (CFA Act): quy định tội phạm lừa đảo lạm dụng máy tính; - Computer Security Act, 1987: đề nguyên tắc đảm bảo an tồn cho hệ thống máy tính; - National Information Infrastructure Protection Act of 1996: sửa đổi CFA Act, tăng khung hình phạt số tội phạm máy tính đến 20 năm tù; - USA PATRIOT Act, 2001: cho phép quan nhà nƣớc số quyền theo dõi, giám sát hoạt động mạng nhằm phòng chống khủng bố hiệu hơn; - USA PATRIOT Improvement and Reauthorization Act: Mở rộng USA PATRIOT Act, 2001, cấp cho quan nhà nƣớc nhiều quyền hạn cho nhiệm vụ phòng chống khủng bố Các luật riêng tƣ nhằm bảo vệ quyền riêng tƣ ngƣời dùng, bảo vệ thông tin cá nhân ngƣời dùng, gồm: - 128 - Bài giảng Cơ sở an tồn thơng tin Chương Quản lý, sách & pháp luật ATTT - Federal Privacy Act, 1974: luật Liên bang Mỹ bảo vệ quyền riêng tƣ ngƣời dùng; - Electronic Communications Privacy Act , 1986: luật bảo vệ quyền riêng tƣ giao tiếp điện tử; - Health Insurance Portability and Accountability Act, 1996 (HIPAA): bảo vệ tính bí mật an tồn liệu y tế ngƣời bệnh Tổ chức, cá nhân vi phạm bị phạt đến 250.000 USD 10 năm tù; - Financial Services Modernization Act or Gramm-Leach-Bliley Act, 1999: điều chỉnh hoạt động liên quan đến nhà nƣớc ngân hàng, bảo hiểm hãng an ninh Luật xuất chống gián điệp hạn chế việc xuất công nghệ hệ thống xử lý thơng tin phịng chống gián điệp kinh tế, gồm: - Economic Espionage Act, 1996: phịng chống việc thực giao dịch có liên quan đến bí mật kinh tế cơng nghệ; - Security and Freedom through Encryption Act, 1999: quy định vấn đề có liên quan đến sử dụng mã hóa đảm bảo an tồn tự thơng tin IT U.S Copyright Law Luật quyền Mỹ, điều chỉnh vấn đề có liên quan đến xuất bản, quyền tác giả tài liệu, phần mềm, bao gồm tài liệu số Freedom of Information Act, 1966 (FOIA) Luật tự thông tin nêu rõ cá nhân đƣợc truy nhập thông tin không gây tổn hại đến an ninh quốc gia PT Các tổ chức luật quốc tế có liên quan đến an tồn thơng tin, gồm: - Hội đồng Châu Âu chống tội phạm mạng (Council of Europe Convention on Cybercrime); - Hiệp ƣớc chống tội phạm mạng đƣợc Hội đồng châu Âu phê chuẩn vào năm 2001; - Hiệp ƣớc bảo vệ quyền sở hữu trí tuệ (Agreement on Trade-Related Aspects of Intellectual Property Rights (TRIPS)): Tổ chức Thƣơng mại giới WTO chủ trì đàm phán giai đoạn 1986–1994; - Digital Millennium Copyright Act (DMCA): Luật quyền số Thiên niên kỷ 6.3.3 Luật Việt Nam an tồn thơng tin Luật an tồn thơng tin mạng đƣợc Quốc hội thơng qua vào tháng 11 năm 2015 thức có hiệu lực từ ngày 1/7/2016 Đây sở pháp lý quan trọng cho việc quản lý hoạt động liên quan đến an tồn thơng tin Việt Nam Ngồi Luật an tồn thơng tin mạng, có nhiều văn có liên quan đến cơng nghệ thơng tin an tồn thơng tin đƣợc Quốc Hội, Chính Phủ quan nhà nƣớc ban hành nhƣ: - Luật công nghệ thông tin số 67/2006/QH11 Quốc hội, ngày 12/07/2006 - Nghị định số 90/2008/NÐ-CP Chính Phủ "Về chống thƣ rác", ngày 13/08/2008 - Quyết định số 59/2008/QÐ-BTTTT Bộ Thông tin Truyền thông "Ban hành Danh mục tiêu chuẩn bắt buộc áp dụng chữ ký số dịch vụ chứng thực chữ ký số", ngày 31/12/2008 - 129 - Bài giảng Cơ sở an tồn thơng tin Chương Quản lý, sách & pháp luật ATTT - Quyết định 63/QÐ-TTg Thủ tƣớng CP "Phê duyệt Quy hoạch phát triển an tồn thơng tin số quốc gia đến năm 2020", ngày 13/01/2010 - Chỉ thị số 897/CT-TTg Thủ tƣớng CP "V/v tăng cƣờng triển khai hoạt động đảm bảo an tồn thơng tin số", 10/06/2011 - Thông tƣ số 23/2011/TT-BTTTT Bộ TT&TT "Quy định việc quản lý, vận hành, sử dụng bảo đảm an tồn thơng tin Mạng truyền số liệu chuyên dùng quan Đảng, Nhà nƣớc", ngày 11/08/2011 - Nghị định số 77/2012/NĐ-CP Chính Phủ "Sửa đổi, bổ sung số điều Nghị định số 90/2008/NĐ-CP ngày 13 tháng năm 2008 Chính phủ chống thƣ rác", ngày 05/10/2012 - Nghị định 72/2013/NĐ-CP Chính Phủ Quản lý, cung cấp, sử dụng dịch vụ internet thông tin mạng; quy định việc chia sẻ thông tin trang mạng xã hội 6.4 VẤN ĐỀ ĐẠO ĐỨC AN TỒN THƠNG TIN PT IT 6.4.1 Sự cần thiết đạo đức an tồn thơng tin Vấn đề đạo đức nghề nghiệp (Professional ethics) hay quy tắc ứng xử (Code of conduct) đƣợc đề cập ngành công nghệ thông tin nói chung an tồn thơng tin nói riêng cơng việc liên quan đến an tồn thơng tin liên quan đến thơng tin nhạy cảm, nhƣ thơng tin, hệ thống bí mật quốc gia, thơng tin bí mật quan, tổ chức, bí mật cơng nghệ, bí mật kinh doanh công ty Nếu thông tin nhạy cảm bị rị rỉ, bị đánh cắp lạm dụng ảnh hƣởng nghiêm trọng đến an ninh quốc gia, ảnh hƣởng xấu đến quan, tổ chức ngƣời dùng Do vậy, ngƣời làm lĩnh vực an tồn thơng tin cần có hiểu biết sách, pháp luật có thái độ hành động đắn thực thi nhiệm vụ 6.4.2 Một số quy tắc ứng xử CNTT ATTT Nhiều tổ chức xã hội nghề nghiệp ban hành quy tắc ứng xử bắt buộc nơi làm việc, nhƣ với luật sƣ, bác sỹ Nếu vi phạm nghiêm trọng quy tắc ứng xử nơi làm việc bị cấm hành nghề có thời hạn, vĩnh viễn Trong lĩnh vực công nghệ thông tin an tồn thơng tin, khơng có quy tắc ứng xử bắt buộc Một số tổ chức xã hội nghề nghiệp nhƣ ACM (Association for Computing Machinery) ISSA (Information Systems Security Association) hợp tác để đề quy tắc ứng xử an tồn thơng tin Tuy nhiên, quy tắc ứng xử an toàn thơng tin có tính khuyến nghị tổ chức khơng có thẩm quyền buộc phải thực Hiệp hội an tồn thơng tin Việt Nam cơng bố Bộ Qui tắc ứng xử an tồn thơng tin vào đầu năm 2015, đƣa số quy tắc khuyến nghị việc không đƣợc làm cho thành viên nhân viên tổ chức hoạt động lĩnh vực an tồn thơng tin Viện đạo đức máy tính (Mỹ) đƣa Bộ Quy tắc ứng xử 10 điểm (Ten Commandments of Computer Ethics) nhƣ sau: Khơng đƣợc sử dụng máy tính để gây hại cho ngƣời khác; - 130 - Bài giảng Cơ sở an tồn thơng tin Chương Quản lý, sách & pháp luật ATTT Khơng đƣợc can thiệp vào cơng việc ngƣời khác máy tính; Khơng trộm cắp file máy tính ngƣời khác; Khơng đƣợc sử dụng máy tính để trộm cắp; Khơng đƣợc sử dụng máy tính để tạo chứng giả; Không chép sử dụng phần mềm khơng có quyền; Khơng sử dụng tài nguyên máy tính ngƣời khác khơng đƣợc phép khơng có bồi thƣờng thỏa đáng; Khơng chiếm đoạn tài sản trí tuệ ngƣời khác; Nên suy nghĩ hậu xã hội chƣơng trình xây dựng hệ thống thiết kế; 10 Nên sử dụng máy tính cách có trách nhiệm, đảm bảo quan tâm tơn trọng đến đồng bào IT 6.4.3 Một số vấn đề khác Liên quan đến vấn đề đạo đức an tồn thơng tin, có số vấn đề khác cần lƣu ý (1) khác biệt vấn đề đạo đức văn hóa, (2) vấn đề vi phạm quyền phần mềm (3) vấn đề lạm dụng tài nguyên quan, tổ chức PT Trên thực tế, có khác biệt lớn vấn đề đạo đức văn hóa Trong đó, nhận thức vấn đề đạo đức sử dụng tài nguyên quan, tổ chức khác biệt quốc gia có văn hóa khác Trong nhiều hợp, hành vi đƣợc phép số cá nhân quốc gia lại vi phạm quy tắc đạo đức quốc gia khác Chẳng hạn, hành vi tiết lộ thông tin cá nhân đặc biệt mức thu nhập ngƣời khác đƣợc coi bình thƣờng Việt Nam, nhƣng hành vi vi phạm quyền riêng tƣ nƣớc phát triển nhƣ Mỹ châu Âu Vấn đề vi phạm quyền phần mềm nghiêm trọng, đặc biệt nƣớc phát triển châu Á châu Phi Đa số ngƣời dùng có hiểu biết vấn đề quyền phần mềm, nhƣng coi việc sử dụng phần mềm bất hợp pháp bình thƣờng nhiều nƣớc chƣa có quy định khơng xử lý nghiêm vi phạm Tỷ lệ vi phạm quyền phần mềm Việt Nam cao, đến khoảng 90% thiếu chế tài xử lý vi phạm Vấn đề lạm dụng tài nguyên công ty, tổ chức xảy tƣơng đối phổ biến cần có quy định chế tài để kiểm soát Một số quan, tổ chức chƣa có quy định cấm nhân viên sử dụng tài nguyên quan, tổ chức vào việc riêng Một số đơn vị khác có quy định nhƣng chƣa đƣợc thực thi chặt chẽ chƣa có chế tài xử phạt nghiêm minh Các hành vi lạm dụng thƣờng gặp, gồm: - In ấn tài liệu riêng; - Sử dụng email cá nhân cho việc riêng; - Tải tài liệu, file không đƣợc phép; - Cài đặt chạy chƣơng trình, phần mềm khơng đƣợc phép; - Sử dụng máy tính công ty làm việc riêng; - 131 - Bài giảng Cơ sở an tồn thơng tin Chương Quản lý, sách & pháp luật ATTT - Sử dụng phƣơng tiện làm việc khác nhƣ điện thoại công ty mức vào việc riêng 6.5 CÂU HỎI ÔN TẬP 1) Nêu khái niệm tài sản an tồn thơng tin, khái niệm quản lý an tồn thơng tin Nêu vai trò khâu cần thực quản lý an tồn thơng tin 2) Đánh giá rủi ro an tồn thơng tin gì? Mơ tả vắn tắt phƣơng pháp tiếp cận đánh giá rủi ro an toàn thông tin 3) Mô tả vắn tắt bƣớc phân tích chi tiết rủi ro an tồn thơng tin 4) Mơ tả loại kiểm sốt thực thi quản lý an tồn thơng tin 5) Mơ tả nội dung thực thi quản lý an tồn thơng tin 6) Mô tả vắn tắt chuẩn ISO/IEC 27000, ISO/IEC 27001, ISO/IEC 27002 ISO/IEC 27005 7) Mơ tả chu trình Plan-Do-Check-Act chuẩn ISO/IEC 27001 8) Phân biệt pháp luật sách Nêu yêu cầu sách đƣợc áp dụng hiệu IT 9) Mơ tả vắn tắt văn luật có liên quan đến an tồn thơng tin Việt Nam PT 10) Nêu cần thiết vấn đề đạo đức an tồn thơng tin Nêu qui tắc ứng xử Viện đạo đức máy tính (Mỹ) - 132 - Bài giảng Cơ sở an tồn thơng tin Tài liệu tham khảo TÀI LIỆU THAM KHẢO [1] Michael E Whitman, Herbert J Mattord, Principles of information security, 4th edition, Course Technology, Cengage Learning, 2012 [2] David Kim, Michael G Solomon, Fundamentals of Information Systems Security, Jones & Bartlettlearning, 2012 [3] Forbes.com, Internet Of Things On Pace To Replace Mobile Phones As Most Connected Device In 2018, http://www.forbes.com/sites/louiscolumbus/2016/07/09/internet-ofthings-on-pace-to-replace-mobile-phones-as-most-connected-device-in-2018/, accessed Sep 2016 [4] US Government Accountability Office, Cyber Threats and Data Breaches Illustrate Need for Stronger Controls across Federal Agencies, Available online at http://www.gao.gov/assets/680/671253.pdf, accessed Sep 2016 IT [5] Tập đoàn Bkav, Tổng kết an ninh mạng 2015 dự báo xu hƣớng 2016, http://www.bkav.com.vn/ho_tro_khach_hang/-/chi_tiet/383980/tong-ket-an-ninh-mangnam-2015-va-du-bao-xu-huong-2016, truy nhập tháng 9.2016 [6] US National Vulnerability Database, https://nvd.nist.gov, accessed Sep 2016 [7] Boni, W C., & Kovacich, G L (1999) I-way robbery: crime on the Internet, Boston MA: Butterworth PT [8] Butler, J G (1998) Contingency planning and disaster recovery: protecting your organisation's resources New York: Computer Tech Research [9] Denning D E (1999) Information warfare and security, New York Addison-Wesley [10] Erbschloe, M & Vacca, J R (2001) Information warfare New York: McGraw-Hill [11] Ghosh, A (1998) E-Commerce security – weak links, best defenses New york: Wiley Computer Publishing [12] Hutchinson, W & Warren, M (2001) Information warfare: corporate attack and defence in the digital age Oxford: Butterworth-Heinneman [13] Alfred J Menezes, Paul C van Oorschot and Scott A Vanstone, Handbook of Applied Cryptography, CRC Press, Fifth Printing, August 2001 [14] Bruce Schneier, Applied Cryptography, 2nd edition, John Wiley & Sons, 1996 [15] Schneier, B (2000) Secrets and lies: digital security in a networked world New York: John Wiley and Sons [16] Webster's Online Dictionary, http://www.websters-online-dictionary.org, truy nhập tháng 9.2016 [17] The Free Online Dictionary of Computing, http://foldoc.org, truy nhập tháng 9.2016 - 133 - ... Thanh Thủy - 10 - Bài giảng Cơ sở an tồn thơng tin Chương Tổng quan an tồn thơng tin CHƯƠNG TỔNG QUAN VỀ AN TỒN THÔNG TIN Chương giới thiệu khái niệm an tồn thơng tin, an tồn hệ thống thơng tin. .. thống thông tin dựa máy tính An tồn hệ thống thơng tin - 12 - Bài giảng Cơ sở an tồn thơng tin Chương Tổng quan an tồn thơng tin Hình 1.3 Các thành phần hệ thống thông tin an tồn hệ thống thơng tin. .. 1.10 Đảm bảo an tồn máy tính liệu - 17 - Bài giảng Cơ sở an tồn thơng tin Chương Tổng quan an tồn thông tin 1.3.3 An ninh mạng An ninh mạng việc đảm bảo an toàn cho hệ thống mạng thông tin truyền

Ngày đăng: 19/03/2021, 16:45

TỪ KHÓA LIÊN QUAN