Chương V: KIỂM SOÁT TRUYCẬP VÀ GIÁM SÁT HỆ THỐNG

Một phần của tài liệu An toàn và bảo mật thông tin trong thanh toán thẻ (Trang 81)

THỐNG

1. Kiểm soát truy cập:

1.1 Chính sách kiểm soát truy cập:

Hệ thống kiểm soát truy cập trực tiếp cung cấp các dịch vụ sau: nhận dạng và xác thực (Identification and Authentication), ủy quyền (Authorizatioin), chịu trách nhiệm (Accountability).

Xác định ai là người đăng nhập vào hệ thống. Về mặt cơ bản thì nhận dạng và xác thực là một cặp. Nếu chỉ có nhận dạng mà không xác thực thì trở nên vô nghĩa và ngược lại. Quy trình nhận dạng và xác thực gồm 2 bước nhằm xác thực người truy nhập vào hệ thống.

 Identification (nhận dạng) : là phương pháp người dùng báo cho hệ thống biết họ là ai và hệ thống xác nhận có đúng là người đó không. Những yêu cầu nhận dạng đòi hỏi các chỉ danh dùng để nhận dạng:

- Phải có định danh duy nhất để chỉ định hay nhận dạng người dùng.

- Không thể dùng để xác định địa vị hay tầm quan trọng của người dùng trong một tổ chức.

- Tránh việc sử dụng các chương mục chung hoặc dùng chung bởi nhiều người như root, admin, …

- Không nên dùng các chương mục hỗ trợ quy trách nhiệm và chúng có thể trở thành đối tượng cho kẻ xâm nhập hệ thống bất hợp pháp.

 Authentication (xác thực) : là quy trình xác minh danh hiệu của người dùng. Quá trình xác thực phải dựa vào một trong 3 yếu tố:

- Dựa trên những gì có thể nhớ: mật khẩu, số PIN. Điều này giả định rằng chỉ có chủ thẻ mới biết mật khẩu hoặc mã PIN cần thiết cho việc truy cập vào tài khoản.

- Dựa trên những gì người dùng đã có (mang theo): Smart- Card, Token,…hoặc một dấu hiệu nào đó. Điều này giả định rằng chỉ có chủ sở hữu tài khoản có smart-card hoặc mật mã cần thiết cho việc mở khóa tài khoản đó.

- Dựa trên yếu tố bản thân (biometric): dấu vân tay, giọng nói, võng mạc …

b. Authorization:

Liên quan đến việc xác định hành vi cấp quyền cho đối tượng. Một chính sách cho phép xác định các hoạt động mà các đối tượng được phép thực hiện trong một hệ thống.

Sau khi nhận dạng và xác thực xong thì việc tiếp theo là vấn đề được nhận quyền truy cập, việc này thực thế chỉ có hai hành động là ‘Access Denied’ hoặc là ‘Access Granted’, tuy nhiên lại phức tạp hơn rất nhiều, bởi vì nhu cầu sử dụng tài nguyên hợp lý cho công việc, và công việc thì luôn luôn có sự thay đổi.

Hầu hết các hệ điều hành hiện đại thực hiện chính sách phân quyền đều chia ra 3 loại truy cập cơ bản:

• Đọc (R): Đối tượng có thể

 Đọc nội dung tập tin

 Nội dung danh sách thư mục

• Viết (W): Các chủ đề có thể thay đổi nội dung của một tập tin hoặc thư mục với các nhiệm vụ sau đây:

 Thêm

 Cập nhật

 Xóa

 Đổi tên

• Thực hiện (X): Trong các hệ thống, sự cho phép "thực hiện" đôi khi như là một cách "đi qua thư mục" cho phép khi được cấp cho một thư mục).

c. Accountability:

Nhận dạng và chứng thực những hành vi, hoạt động mà người dùng đã thi hành trong khi họ đang sử dụng hệ thống.

Trách nhiệm sử dụng các thành phần hệ thống như những hồ nhật ký liên kết một vấn đề với hành động của mình. Các thông tin được ghi lại có thể lập bản đồ cho các đối tượng để kiểm soát người sử dụng. Những hồ sơ và các bảng ghi là quan trọng đối với việc:

• Phát hiện vi phạm an ninh (adsbygoogle = window.adsbygoogle || []).push({});

• Tái tạo sự cố an ninh.

Nếu không thường xuyên xem xét các bản ghi của bạn và không duy trì một cách an toàn và phù hợp thì khó có thể được chấp nhận làm bằng chứng.

1.2 Mô hình kiểm soát truy cập được sử dụng:

Kiểm soát truy cập dựa vào vai trò (RBAC):

- Chính sách RBAC dựa vào sự phê chuẩn kiểm soát truy cập trên công việc mà người sử dụng được giao. Nhà quản trị bảo mật phân cho người dùng một hay nhiều vai trò. Một vài hệ thống hiện hành sử dụng nhóm thay vì các vai trò.

- Ý tưởng trọng tâm của RBAC là permission (quyền hạn) được kết hợp với role (vai trò) và user (người sử dụng) được phân chia dựa theo các role thích hợp. Điều này làm đơn giản phần lớn việc quản lý những permission. Tạo ra các role cho các chức năng công việc khác

trách nhiệm và trình độ của họ. Phân lại cho user từ chức năng này sang chức năng khác. Những role được cấp các permission mới vì các ứng dụng gắn kết chặt chẽ với các hệ thống và các permission được hủy khỏi các role khi cần thiết.

- Một role được xem như một kết cấu ngữ nghĩa mà cơ chế điều khiển truy cập đều hình thành xung quanh. Một tập hợp riêng biệt những user và các permission được lập ra bởi các role chỉ là tạm thời. Role ổn định hơn bởi vì hoạt động hay chức năng của một tổ chức thường ít thay đổi hơn.

- Một role tương ứng với một năng lực để làm một nhiệm vụ cụ thể, ví dụ một bác sỹ nội khoa hay một dựợc sỹ. Một role cũng là hiện thân của một thẩm quyền và một bổn phận như một giám sát dự án.

- RBAC không phải là giải pháp cho mọi vấn để kiểm soát truy cập. Người ta cần những dạng kiểm soát truy cập phức tạp hơn khi xử lí

các tình huống mà trong đó chuỗi các thao tác cần được kiểm soát. Ví dụ, một lệnh mua cần nhiều bước trước khi đơn dặt hàng mua được phát hành. RBAC không cố kiểm soát trực tiếp các permission cho một chuỗi các sự kiện như vậy.

Kiểm soát truy cập bắt buộc (MAC):

- Đặc trưng quan trọng nhất của MAC bao hàm việc từ chối người dùng toàn quyền truy cập/ sử dụng tài nguyên do chính họ tạo ra.

Chính sách an ninh của hệ thống (như đã được administrator quy định) hoàn toàn quyết định các quyền truy cập được công nhận và một người dùng không thể tự hạn chế quyền truy cập vào các tài nguyên của họ hơn những gì mà administrator chỉ định.

- Mục đích của MAC là định nghĩa một kiến trúc mà trong đó nó đòi hỏi sự đánh giá tất cả các label có liên quan đến vấn đề an ninh an ninh (security-related labels) và đưa ra những quyết định dựa trên cơ sở ngữ cảnh của các thao tác cùng các nhãn dữ liệu (data labels) tương đồng.

- Bốn mức độ nhạy cảm thường gặp: + Tối mật (Top Secret - T)

+ Tuyệt mật (Secret - S) + Mật (Confidential - C)

+ Không phân loại (Unclassified - U) Mối quan hệ: U<C<S<T.

2. Giám sát hệ thống:2.1 Mục tiêu:

Một phần của tài liệu An toàn và bảo mật thông tin trong thanh toán thẻ (Trang 81)