Bài giảng An toàn an ninh thông tin: Chương 1 - Bùi Trọng Tùng

39 9 0
Bài giảng An toàn an ninh thông tin: Chương 1 - Bùi Trọng Tùng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bài giảng An toàn an ninh thông tin: Chương 1 cung cấp cho người học những kiến thức như: An toàn an ninh thông tin (security) là gì?; Chính sách và các cơ chế an toàn an ninh; Lỗ hổng an toàn bảo mật, nguy cơ an toàn an ninh; Nguyên lý xây dựng hệ thống an toàn an ninh. Mời các bạn cùng tham khảo!

BÀI TỔNG QUAN VỀ AN TỒN AN NINH THƠNG TIN Bùi Trọng Tùng, Viện Công nghệ thông tin Truyền thông, Đại học Bách khoa Hà Nội 1 Nội dung • An tồn an ninh thơng tin (security) gì? • Chính sách chế an tồn an ninh • Lỗ hổng an tồn bảo mật, nguy an tồn an ninh • Ngun lý xây dựng hệ thống an toàn an ninh 2 1 MỞ ĐẦU Bùi Trọng Tùng, Viện Công nghệ thông tin Truyền thông, Đại học Bách khoa Hà Nội 3 Mở đầu • Báo cáo an tồn an ninh thơng tin:  IBM X-Force Threat Intelligence Index 2019  Symantec Internet Security Threat Report 2019  Verizon 2018 Data Breach Investigations Report  Cisco 2019 Annual Security Report • http://www.networkworld.com/category/security0/ 4 An tồn an ninh thơng tin gì? Bảo vệ tài ngun hệ thống thông tin trước hành vi gây tổn hại • Tài nguyên hệ thống:  Phần cứng: máy tính, đường truyền, thiết bị mạng  Phần mềm  Dữ liệu  Người dùng • Các hành vi gây tổn hại: phần lớn hành vi công cố ý  Tấn công vật lý: công vào phần cứng  Tấn công logic: sử dụng chương trình phá hoại để can thiệp vào trình xử lý truyền liệu 5 An toàn an ninh thơng tin gì? • Hoạt động hệ thống: yêu cầu tính đắn thực đầy đủ xác với giá trị đầu vào  Có thể khơng phát tình đáp ứng giá trị đầu vào độc hại dẫn đến kết đầu nằm mong đợi • AT-ANTT: dạng tính đắn  Hệ thống có khả phát ngăn chặn giá trị đầu vào không mong muốn  Đạt tính đắn có diện kẻ công 6 Tại AT-ANTT quan trọng? Các hành vi công AT-ANTT tác động tiêu cực tới: • An tồn thân thể cá nhân • Sự bí mật thơng tin cá nhân tổ chức • Tài sản cá nhân tổ chức • Sự phát triển tổ chức • Nền kinh tế quốc gia • Tính an tồn quốc gia •… 7 Nguy với an toàn thân thể 8 Đánh cắp thông tin cá nhân 9 Đánh cắp tài sản 10 10 Tác động tới kinh tế Báo cáo khảo sát Tội phạm kinh tế Việt Nam năm 2018 – PWC Vietnam 11 11 Tác động tới kinh tế 12 12 Xâm phạm chủ quyền quốc gia 13 13 Về môn học • Mã học phần: IT4015 • Tên học phần: Nhập mơn An tồn thơng tin • Khối lượng: 3(3-1-0-6) • Đánh giá: Q trình: 40% (2 thi kỳ: 30% + 10%) Cuối kỳ: 60% • Website: https://users.soict.hust.edu.vn/tungbt/it4015 14 14 Thông tin giảng viên Bùi Trọng Tùng, Bộ mơn Truyền thơng Mạng máy tính Email: tungbt@soict.hust.edu.vn Địa chỉ: phòng 405, nhà B1 FB: https://www.facebook.com/tungbui.hust Group: https://www.facebook.com/groups/FAQ.TungBT 15 Nội dung học phần • Mở đầu: Các khái niệm nguyên lý • Phần 1: Các hệ mật mã ứng dụng  Hệ mật mã khóa đối xứng  Hệ mật mã khóa cơng khai  Xác thực thơng điệp • Phần 2: Kiểm sốt truy cập  Xác thực danh tính  Ủy quyền • Phần 3: An tồn-an ninh phần mềm 16 16 Tài liệu tham khảo [1] TS Nguyễn Khanh Văn (2015) Giáo trình Cơ Sở An Tồn Thơng Tin Nhà xuất Bách Khoa Hà nội [2] Matt Bishop (2004) Introduction to Computer Security Addison-Wesley [3] Tài liệu đọc thêm theo 17 17 Chúng ta học gì? • Suy nghĩ hệ thống thông tin kẻ công  Xác định mối đe dọa điểm yếu hệ thống • Làm cách để thực số kỹ thuật công  Khai thác lỗ hổng phần mềm • Suy nghĩ hệ thống người thiết kế giải pháp AT- ANTT  Cách thức ngăn chặn giảm thiểu công  Hiểu ứng dụng nguyên lý AT-ANTT  Hiểu ứng dụng chế, công cụ AT-ANTT 18 18 KHÁI NIỆM CƠ BẢN VỀ AT-ANTT Bùi Trọng Tùng, Viện Công nghệ thông tin Truyền thông, Đại học Bách khoa Hà Nội 19 19 AT-ANTT gì? - CIA • Confidentiality (Bí mật): tài ngun tiếp cận bên ủy quyền • Integrity (Toàn vẹn): tài nguyên sửa đổi bên ủy quyền • Availability (Sẵn sàng): tài nguyên sẵn sàng có yêu cầu  Thời gian đáp ứng chấp nhận  Tài nguyên định vị trí rõ ràng  Khả chịu lỗi  Dễ dàng sử dụng  Đồng đáp ứng u cầu 20 20 10 Xây dựng mơ hình đe dọa • AT-ANTT thực tế khác với lý thuyết 49 49 Hiểu biết mơ hình đe dọa với hệ thống • Ví dụ: Phần lớn két sắt có khả chống cháy  Bảo vệ tài sản nhiệt độ bên < 177oC thời gian tối thiểu 30 phút nhiệt độ bên > 1000oC  Bảo vệ tài sản nhiệt độ bên < 55oC thời gian tối thiểu 30 phút nhiệt độ bên > 1000oC  Chọn mua két sắt loại nào? 50 50 25 Quy trình xây dựng • Thiết kế thành phần theo mơ hình nguy cơ: lựa chọn chế AT-ANTT  Ngăn chặn: Loại bỏ hoàn toàn nguy  Giảm thiểu  Chấp nhận nguy  Chuyển nhượng rủi ro • Triển khai  Chú ý: đào tạo người dùng • Vận hành bảo trì:  Chú ý: cần liên tục giám sát hệ thống 51 51 Một số nguyên tắc • AT-ANTT tốn kinh tế: để tăng mức độ an tồn phải tăng chi phí Giá trị tài nguyên cần bảo vệ/ Chi phí để bảo vệ Mức tổn thương mà công gây / Chi phí để chống lại kỹ thuật cơng Chi phí thực thi cơng / Giá trị thu lại Xây dựng hệ thống an toàn điều kiện ràng buộc KISS: Keep It Simple, Sir! 52 52 26 AT-ANTT toán kinh tế TL-15 TRTL-30 TL-30 TXTL-60 53 53 Một số nguyên tắc(tiếp) • Tối thiểu hóa quyền (Least privilege ): khơng cấp quyền nhiều mà đối tượng cần để hồn thành nhiệm vụ 54 54 27 Tối thiểu hóa quyền • Ứng dụng cần quyền gì? • Có thể:  Truy cập hình hiển thị  Truy cập thư mục chứa file download  Truy cập vào file ứng dụng  Thiết lập kết nối  Chấp nhận kết nối 55 55 Tối thiểu hóa quyền • Trên thực tế, ứng dụng làm gì?  Rị rỉ file đâu đó?  Có thể xóa hết file?  Gửi thư rác?  Thực thi tiến trình khác 56 56 28 Tối thiểu hóa quyền • Phân chia quyền (Privilege separation): Phân chia hệ thống cho thành phần cấp quyền nhỏ Big Component A Small Compponent A B Small Compponent B C Small Compponent C Resources Resources Right … Big Component Resource X Right n ? 57 57 Tối thiểu hóa quyền • Chia sẻ trách nhiệm(Separation of responsibility): quyền thực thi có phối hợp nhiều thành phần 58 58 29 Một số nguyên tắc(tiếp) • Chia sẻ tối thiểu(Least common mechanism): Tài nguyên cần chia sẻ tới bên • Dễ hiểu, dễ sử dụng cho người dùng: Người dùng tuân thủ chế an toàn bảo mật hay định phá vỡ nó? Nếu bạn khơng làm hệ thống dễ sử dụng an tồn người dùng làm cho dễ sử dụng khơng an tồn 59 59 Dễ hiểu, dễ sử dụng cho người dùng 60 60 30 Dễ hiểu cho người dùng – Ví dụ Báo lỗi xác thực chứng thư số HTTPS IE6 • Phần lớn người dùng khơng hiểu “revocation information” • Lựa chọn không rõ ràng, người dùng điều xảy chọn Yes/No 61 61 Dễ hiểu cho người dùng – Ví dụ • Trên IE8 Source Risk Choices Process 62 62 31 Dễ hiểu cho người dùng – Ví dụ • Google Chrome Risk Explanation Choices 63 63 Dễ hiểu cho người dùng – Ví dụ • Google Chrome Process Choices 64 64 32 Một số ngun tắc(tiếp) • Mặc định an tồn (Fail-safe default): có ngoại lệ xảy ra, hệ thống cần xử lý mặc định cho đầu an tồn  Sử dụng danh sách trắng(white list) thay danh sách đen (black list)  Sử dụng chế mặc định từ chối (default-deny policies)  Khi đối tượng khởi tạo, mặc định quyền truy cập rỗng  Sao lưu (backup) … 65 65 Một số nguyên tắc(tiếp) • Kiểm tra tất truy cập Mọi truy cập cần phải kiểm tra tính xác thực, tính tồn vẹn thẩm quyền truy cập 66 66 33 Kiểm tra tất truy cập • Time Of Check To Time Of Use: TOCTTOU  Lỗ hổng tranh đua điều kiện (Race Condition) procedure withdrawal(w) // contact central server to get balance let b := balance if b < w, abort // balance could have decreased at this point // contact server to set balance set balance := b - w dispense $w to user Điều xảy thủ tục gọi luồng thực thi song song? 67 67 Một số nguyên tắc (tiếp) • Bảo vệ theo chiều sâu (Defense in depth): tạo nhiều lớp bảo vệ khác cho tài nguyên • Kẻ công cần phải phá vỡ tất lớp bảo vệ • Tuy nhiên, làm gia tăng chi phí ảnh hưởng tới hiệu hệ thống 68 68 34 Một số nguyên tắc (tiếp) • Mức độ an toàn hệ thống tương đương mức độ an tồn thành phần yếu • Thiết kế mở: Khơng phụ thuộc vào giải pháp an tồn bảo mật dựa việc che giấu thứ (“security through obsecurity”)  Shannon's Maxim: "The Enemy Knows the System" • Phát kỹ thuật công ngăn chặn 69 69 Một số nguyên tắc (tiếp) • Security is process, not service • AT-ANTT q trình, khơng phải dịch vụ  Thiết kế AT-ANTT từ đầu 70 70 35 CƠ SỞ TÍNH TỐN ĐƯỢC TIN CẬY (TRUSTED COMPUTING BASE) 71 71 Trusted Computing Base(TCB) • TCB: Là tập hệ thống, bao gồm phần cứng, phần mềm, mà hệ thống dựa vào để đạt mục tiêu AT-ANTT  Các thành phần TCB ln tn thủ sách AT-ANTT hệ thống • TCB xây dựng để đảm bảo sách AT-ANTT giữ vững thành phần ngồi TCB xâm phạm sách TCB phải đủ lớn để khơng có thành phần ngồi xâm phạm AT-ANTT hệ thống • Trusted Path: kênh truyền thông mà thành phần kênh tin cậy lẫn 72 72 36 TCB – Ví dụ • Giả sử mục tiêu AT-ANTT người dùng cấp quyền sử dụng Teamviewer để điều khiển máy tính từ xa • TCB gồm gì? 73 73 Trusting trust? • “Reflections on Trusting Trust” – Ken Thompson  Nếu tin tưởng vào chương trình thực thi?  Ví dụ: #login  RedHat có đáng tin khơng?  Mật người dùng có gửi đâu không?  Nếu không tin tưởng  Kiểm tra mã nguồn tự viết lại mã nguồn  Vấn đề giải quyết? • Chúng ta tin cậy vào gì? • Có thể lấy nhiều ví dụ khác 74 74 37 Thiết kế theo TCB • Thiết kế AT-ANTT cho hệ thống phải thành phần TCB • Yêu cầu với TCB:  Đúng đắn  Đầy đủ (Khơng thể vịng tránh - bypass)  Chống sửa đổi Thiết kế TCB cho đơn giản quan trọng  Simple = Small • Cơ lập TCB thành phần khác 75 75 Thiết kế theo TCB – Ví dụ • Bài toán: Xây dựng hệ thống lưu trữ thư điện tử (email) gửi từ nhân viên • Yêu cầu: Các lưu trữ khơng thể bị xóa (append-only) 76 76 38 Bài giảng có sử dụng hình ảnh từ khóa học: • Computer and Network Security, Stanford University • Computer Security, Berkeley University 77 77 39 ... pháp AT- ANTT  Cách thức ngăn chặn giảm thiểu công  Hiểu ứng dụng nguyên lý AT-ANTT  Hiểu ứng dụng chế, công cụ AT-ANTT 18 18 KHÁI NIỆM CƠ BẢN VỀ AT-ANTT Bùi Trọng Tùng, Viện Công nghệ thông. . .1 MỞ ĐẦU Bùi Trọng Tùng, Viện Công nghệ thông tin Truyền thông, Đại học Bách khoa Hà Nội 3 Mở đầu • Báo cáo an tồn an ninh thơng tin:  IBM X-Force Threat Intelligence Index 2 019  Symantec... 10 00 800 15 600 10 400 200 0 2 015 2 016 2 017 %computer 2 018 2 019 Number of attacks Kaspersky Security Bulletin 2 019 31 31 Tại cơng AT-ANTT phổ biến? • Đánh cắp thông tin cá nhân IBM X-Force Threat

Ngày đăng: 20/06/2021, 09:02

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan