Tấn công bảo mật (Security Attack)

Một phần của tài liệu bài giảng về mã hóa và an toàn mạng (Trang 27 - 31)

t ng hì không nên m các công ngh đ ch r bi ưở ởệ ượ ở

1.3.3.Tấn công bảo mật (Security Attack)

• Là hành động thỏa thiệp việc bảo mật thông tin của chính mình thông qua một tổ chức

• Bảo mật thông tin là làm thế nào để ngăn chặn các tấn công hoặc yếu điểm qua việc phát hiện các tấn công trên hệ thống thông tin

• Có một giới hạn lớn của sự tấn công. Tuy nhiên có thể có đặc trưng chung của các loại tấn công (threat/ attack)

Cấu trúc bảo mật OSI

• Cấu trúc bảo mật ITU-T X.800 được sử dụng cho mô hình OSI

• Nó được định nghĩa là một giải pháp có tính hệ thống, cung cấp các yêu cầu bảo mật

• Đối với sinh viên nó cung cấp một mô hình tổng để có thể nghiên cứu mỏ rộng

• X.800 được định nghĩa như là một dịch vụ cung cấp các một lớp về giao tiếpgiao thức của hệ thống, nhằm đảm bảo một các đầy đủ bảo mật của hệ thống hoặc của sự truyền dữ liệu.

• RFC 2828 : Là một tiến trình hoặc một dịch vụ giao tiếp cung cấp cho hệ thống một hình thức bảo vệ đặt thù đến tài nguyên hệ thống

• X.800 gồm 5 thành phần chính sau :

+Xác thực(Authentication) : - Đảm bảo sự tồn tại của một giao tiếp

+Điều khiển truy cập (Access Control) : Ngăn chặn việc sự dụng trái phép của tài nguyên

+Sự tin cậy dữ liệu (Data Confidentiality) : Bảo vệ dữ liệu từ việc truy cập tái phép

+Tòan vẹn dữ liệu (Data Integrity) : Đảm bảo dữ liệu nhận và gởi là thực thể hợp pháp ( authorized entity)

+Sự từ chối (Non-Repudiation) – Bảo vệ chống lại các từ chối thông qua quy tắc trong giao tiếp

Cơ chế bảo mật (X.800)

• Đặt trưng của cơ chế bảo mật:

– Đọc bộ giải mã (encipherment), chữ ký số (digital signatures), điều khiển truy cập(access controls), toàn vẹn dữ liệu (data integrity), thay đổi truy cập hợp pháp (authentication exchange), điều khiển lộ

trình(routing control), chứng thực (notarization) v.v…

• Cơ chế bảo mật xâm nhập (pervasive security mechanisms)

– Ủy thác chức năng (trusted functionality), dán nhãn bảo mât, (security labels), sự kiện phát hiện, kiểm tra vết bảo mật (security audit trails), phục hồi bảo mật (security recovery)

Phân loại tấn công bảo mật

Tấn công bị động (passive attacks): Nghe trộm (eavesdropping) hoặc kiểm tra các luồng dịch chuyển để :

– Thu lượm nội dung các thông điệp – giám sát luồng lưu thông

Tấn công tích cực (active attacks) : Thay đổi các luồng dữ liệu qua việc:

– Giả mạo (masquerade) một thực thể như là một cái khác

– Thay thế thông điệp

– Sửa đổi thông điệp trong khi dịch chuyển – Từ chối dịch vụ

Việc sử dụng mô hình này đòi hỏi chúng ta phải : +Thiết kế một thuật tóan phù hợp cho phép biến đổi bảo mật

+Tạo một khóa thông tin bí mật (keys) bởi một thuật tóan

+Phát triển các phương pháp để phân phát và dùng chung thông tin bí mật (adsbygoogle = window.adsbygoogle || []).push({});

+Xác định một quyền thức giao hính chính để dùng phép biến đổi và bí mật thông tin cho dịch vụ bảo mật

Mô hình bảo mật mạng (Model for Network Security)

Hình 1.1b. Mô hình cho bảo mật truy cập mạng • Để sử dụng mô hình này yêu cầu phải :

– Lựa chọn các hàm bảo vệ cộng thích hợp để nhận dạng (identify) người dùng

– Bổ sung các dụng cụ điều khiển an toàn để đảm bảo chỉ người dùng được quyền truy cập vào thông tin hoặc tài nguyên

• Ủy thác hệ thống máy tính có thể được dùng để cung cấp các công cụ mô hình này.

Tóm tắt chương I :

Chúng ta đã có quan điểm tổng quan về :

Các định nghĩa về bảo mật computer, mạng và internet Các dịch vụ bảo mật, cơ chế, tấn công

Chuẩn X.800

Một phần của tài liệu bài giảng về mã hóa và an toàn mạng (Trang 27 - 31)