Các biện pháp nhằm đảm bảo an tồn thơng tin và bảo mật thông tin

Một phần của tài liệu đồ án an toàn thông tin (Trang 37 - 39)

CHƯƠNG 1 TỔNG QUAN

2.9 Các biện pháp nhằm đảm bảo an tồn thơng tin và bảo mật thông tin

2.8 Các loại điểm yếu và loại tội phạm

Lừa đảo trên internet (Internet Scammer)

- Gửi những tin qua email khẩn cầu giúp đỡ bằng cách quyên tiền tới nạn nhân

- Không dựa vào xâm nhập để thực hiện hành vị phạm tội

- Có động cơ là lợi ích kinh tế Khủng bố

- Tham gia các giao dịch chợ đen bất hợp pháp trên Internet

- Thuốc phiện, vũ khí, hàng cấm

- Có động cơ là lợi ích kinh tế

Hacker mũ xám

- Xâm nhập hệ thống trái phép và cảnh báo về tính ATBM của hệ thống.

- Không làm việc cho công ty hoặc các khách hàng của công ty

- Không định gây hại, chỉ tỏ ra là “có ích” - Động cơ chỉ là bốc đồng

Hacker mũ đen hay cracker

- Xâm nhập hệ thống trái phép lợi dụng các vấn đề bảo mật

- Không làm việc cho công ty hoặc các khách hàng của công ty

- Không muốn giúp đỡ mà chỉ gây hại

Hacker mũ trắng

- Xâm nhập hệ thống để kiểm tra, xác nhận vấn đề về an tồn bảo mật hệ thống

- Làm việc cho cơng ty hoặc các khách hàng của công ty

- Khơng định gây hại, là “có ích”

Các cơng cụ tấn công mà tội phạm dùng để tấn công

- Vulnerability Scanner - Quét lỗ hổng

- Port Scaner - Quét cổng

- Sniffer - Nghe trộm

- Wardialer – phần mềm quét số điện thoại

- Keylogger – nghe trộm bàn phím

2.9 Các biện pháp nhằm đảm bảo an tồn thơng tin và bảo mật thơng tin Ln cập nhật các chương trình bảo mật Ln cập nhật các chương trình bảo mật

Để đối phó với các chương trình diệt virus hiện nay, hacker cũng liên tục tạo ra nhiều phiên bản khác nhau của các loại phần mềm độc hại, và chúng thay đổi hàng ngày. Tuy nhiên, các nhà nghiên cứu và phát triển ứng dụng bảo mật cũng dễ dàng nắm bắt được sự thay đổi này, và luôn cung cấp phương án khắc phục bằng các gói Signatures hoặc Definitions, có tác dụng cập nhật cơ sở dữ liệu nhận dạng virus và chương trình độc hại cho hệ thống. Hầu hết các chương trình diệt virus hiện nay đều có cơ chế tự động thực hiện việc này, các bạn có thể thay đổi phần thiết lập này cho phù hợp với nhu cầu cá nhân.

Cài đặt ứng dụng Anti-Spyware / Adware / Malware

Khi đề cập đến vấn đề này, chắc hẳn nhiều người trong số chúng ta sẽ cho rằng chỉ cần sử dụng phần mềm diệt virus là đủ, và không cần tới bất cứ công cụ hỗ trợ nào khác. Nhưng sự thật khơng phải như vậy, vì đi kèm với các loại virus ngày nay cịn có rất nhiều biến thể khác, ở đây chúng ta đang nói đến các chương trình spyware, adware, malware. Tuy việc cài thêm ứng dụng Anti-Spyware sẽ gây ảnh hưởng ít

nhiều đến hiệu suất hoạt động của máy tính, nhưng hệ điều hành của bạn sẽ được bảo vệ an tồn hơn. Bên cạnh đó, 1 lựa chọn rất tốt và sử dụng SpyBot Search andanhDestroy với nhiều tính năng nổi trội và đặc biệt vơ cùng hiệu quả trong việc phát hiện và tiêu diệt những phần mềm spyware, adware và malware.

Kiểm tra toàn bộ hệ thống thường xuyên theo định kỳ

Cơng đoạn này rất quan trọng vì nó ảnh hưởng rất nhiều đến sự ổn định của hệ thống, chỉ với những thao tác đơn giản như xóa bộ nhớ đệm, cookies của trình duyệt, history làm việc, các thư mục temp trong Windows... điển hình và dễ sử dụng nhất là CCleaner của Piriform

Nâng cao ý thức và trách nhiệm phịng chống tội phạm cơng nghệ cao

Cần cẩn trọng trong việc cung cấp thông tin cá nhân, mật khẩu hoặc số OTP khi thực hiện các giao dịch th toán hoặc thực hiện bất kỳ yêu cầu thay đổi thông tin trên mạng xã hội, forum, website, email, điện thoại...Đặc biệt, sử dụng các phần mềm có bản quyền; sử dụng mật khẩu có tính bảo mật cao và thường xuyên thay đổi mật khẩu; cài đặt và sử dụng các phần mềm bảo vệ (diệt vi rút) hoặc thiết lập tường lửa (firewall)...

Công nghệ thông tin và truyền thơng đóng vai trị ngày càng quan trọng trong cuộc sống hàng ngày của con người, làm biến đổi sâu sắc cách thức làm việc, giải trí, các nguyên tắc tiến hành kinh do…Vì vậy để đảm bảo an tồn thơng tin cần phải tìm hiểu, nghiên cứu các nguy cơ mất an tồn thơng tin như: nguy cơ về vật lý, về phầm mềm độc hại, … và sử dụng các biện pháp bảo vệ hệ thống thơng tin một cách an tồn như: sử dụng các chính sách, các kỹ thuật an tồn thơng tin và các phần mềm diệt virus.

CHƯƠNG 3 CÔNG CỤ MICROSOFT THREAT MODEL TOOL

3.1 Giới thiệu công cụ Microsoft Threat Model Tool

3.1.1 Công cụ Microsoft Threat Model Tool

Cơng cụ tạo mơ hình mối đe dọa của Microsoft làm cho việc lập mơ hình mối đe dọa trở nên dễ dàng hơn cho tất cả các nhà phát triển thông qua ký hiệu tiêu chuẩn để hình dung các thành phần hệ thống, luồng dữ liệu và r giới bảo mật. Nó cũng giúp các nhà lập mơ hình mối đe dọa xác định các lớp mối đe dọa mà họ nên xem xét dựa trên cấu trúc thiết kế phần mềm của họ. Hãng đã thiết kế công cụ này với sự chú ý của các chuyên gia không liên quan đến bảo mật, làm cho việc lập mơ hình mối đe dọa trở nên dễ dàng hơn cho tất cả các nhà phát triển bằng cách cung cấp hướng dẫn rõ ràng về việc tạo và phân tích các mơ hình mối đe dọa.

Mơ hình hóa các mối đe dọa

Cơng cụ tạo mơ hình mối đe dọa là yếu tố cốt lõi của Vòng đời phát triển bảo mật của Microsoft ( TMT). Nó cho phép các kiến trúc sư phần mềm sớm xác định và giảm thiểu các vấn đề bảo mật tiềm ẩn, khi chúng tương đối dễ dàng và tiết kiệm chi phí để giải quyết. Kết quả là, nó làm giảm đáng kể tổng chi phí phát triển. Ngồi ra, công cụ đã thiết kế công cụ này với sự lưu ý của các chuyên gia không chuyên về bảo mật, giúp cho việc lập mơ hình mối đe dọa trở nên dễ dàng hơn cho tất cả các nhà phát triển bằng cách cung cấp hướng dẫn rõ ràng về việc tạo và phân tích các mơ hình mối đe dọa.

Cơng cụ này cho phép bất kỳ ai:

• Thơng báo về thiết kế bảo mật của hệ thống của họ

• Phân tích các thiết kế đó cho các vấn đề bảo mật tiềm ẩn bằng cách sử dụng một phương pháp đã được chứng minh

• Đề xuất và quản lý các biện pháp giảm thiểu các vấn đề bảo mật

• Tự động hóa: Hướng dẫn và phản hồi trong việc vẽ mơ hình

• STRIDE cho mỗi yếu tố: Phân tích có hướng dẫn về các mối đe dọa và giảm thiểu

• Báo cáo: Các hoạt động bảo mật và thử nghiệm trong giai đoạn xác minh • Phương pháp luận độc đáo: Cho phép người dùng hình dung và hiểu rõ hơn

về các mối đe dọa

• Được thiết kế cho các nhà phát triển và tập trung vào phần mềm: nhiều phương pháp tiếp cận tập trung vào nội dung hoặc kẻ tấn công. Công cụ tập trung vào phần mềm. Công cụ xây dựng dựa trên các hoạt động mà tất cả các nhà phát triển phần mềm và kiến trúc sư đều quen thuộc - chẳng hạn như vẽ các bức tr cho kiến trúc phần mềm của họ.

• Tập trung vào Phân tích Thiết kế: Thuật ngữ "mơ hình hóa mối đe dọa" có thể đề cập đến một yêu cầu hoặc kỹ thuật phân tích thiết kế. Đơi khi, nó đề cập đến sự pha trộn phức tạp của cả hai. Phương pháp Microsoft TMT để lập mơ hình mối đe dọa là một kỹ thuật phân tích thiết kế tập trung

Các quy trình mơ hình hóa mối đe dọa liên quan đến CNTT

Tất cả các quy trình mơ hình hóa mối đe dọa liên quan đến CNTT đều bắt đầu bằng việc tạo ra một bản trình bày trực quan của ứng dụng và / hoặc cơ sở hạ tầng đang được phân tích. Ứng dụng/ cơ sở hạ tầng được phân tách thành các phần tử khác nhau để hỗ trợ phân tích. Sau khi hồn thành, biểu diễn trực quan được sử dụng để xác định và liệt kê các mối đe dọa tiềm ẩn. Phân tích sâu hơn về mơ hình liên quan đến rủi ro liên quan đến các mối đe dọa đã xác định, mức độ ưu tiên của các mối đe dọa và liệt kê các biện pháp kiểm sốt giảm thiểu thích hợp phụ thuộc vào cơ sở phương pháp luận cho quá trình sử dụng mơ hình mối đe dọa. Việc xác định và liệt kê các mối đe dọa (hoặc các mục tiêu giảm thiểu), có thể được thực hiện theo cách tập trung vào tấn công hoặc tập trung vào nội dungđường. Phần trước tập trung vào các loại tấn cơng có thể có sẽ được giảm thiểu, trong khi phần sau tập trung vào các tài sản sẽ được bảo vệ.

Mơ hình mối đe dọa đang được áp dụng khơng chỉ cho CNTT mà còn cho các lĩnh vực khác như xe cộ, tự động hóa xây dựng và gia đình. Trong bối cảnh này, các mối đe dọa đối với an ninh và quyền riêng tư như thông tin về hồ sơ di chuyển, thời gian làm việc và tình hình sức khỏe của cư dân được mơ hình hóa cũng như các cuộc tấn cơng vật lý hoặc dựa trên mạng. Loại thứ hai có thể sử dụng ngày càng nhiều các tính năng xây dựng thơng minh sẵn có, tức là, cảm biến (ví dụ: để theo dõi người ở) và thiết bị truyền động (ví dụ: để mở khóa cửa).

3.1.2 u cầu hệ thống cài đặt

Bảng hiển thị các hệ điều hành được hỗ trợ bởi Microsoft Threat Modeling Tool phiên bản mới nhất.

OPERATING SYSTEM SUPPORTED

Windows 7 Yes

Windows 8 Yes

Windows 8.1 Yes

Windows 10 Yes

Windows 11 Yes

Bảng 3.1 Yêu cầu với hệ điều hành cài đặt

Yêu cầu phiên bản .NET

• .NET 4.7.1 trở lên

Các u cầu bổ sung

• Cần có kết nối Internet để nhận các bản cập nhật cho công cụ cũng như các mẫu.

3.1.3 Threat Modeling Tool Releases (Các bản phát hành)

Đối với những người dùng trước đây của Cơng cụ tạo mơ hình mối đe dọa. Nếu bạn có TMT 2014 hoặc 2016, bạn phải hủy cài đặt trước khi cài đặt TMT phiên bản mới nhất này. Tất cả các mơ hình được tạo bằng TMT 2014, 2016 đều có thể được mở bằng TMT phiên bản này.

Phiên bản được trình bày trong đồ án là phiên bản mới nhất 2020 Bản cập nhật Cơng cụ mơ hình hóa mối đe dọa 7.3.10801.1 - 29/07/2020.

• Microsoft Threat Modeling Tool GA Release Version 7.3.00729.1 - July 29 2020

• Microsoft Threat Modeling Tool GA Release Version 7.3.00714.2 - July 14 2020

• Microsoft Threat Modeling Tool GA Release Version 7.3.00316.1 - March 22 2020

• Microsoft Threat Modeling Tool GA Release Version 7.3.00206.1 -February 11 2020

• Microsoft Threat Modeling Tool GA Release Version 7.1.61015.1 - October 16 2019

• Microsoft Threat Modeling Tool GA Release Version 7.1.60702.1 - July 2 2019

• Microsoft Threat Modeling Tool GA Release Version 7.1.60408.1 - April 9 2019

• Microsoft Threat Modeling Tool GA Release Version 7.1.60126.1 - January 29 2019

• Microsoft Threat Modeling Tool GA Release Version 7.1.51023.1 - November 1 2018

• Microsoft Threat Modeling Tool GA Release Version 7.1.50911.2 -September 12 2018

Download version mới nhất bằng cách ấn vào link sau: Microsoft Threat

Modeling Tool.

3.1.4 Các bước lập mơ hình mối đe dọa

Có năm bước lập mơ hình mối đe dọa chính: • Xác định các u cầu bảo mật.

• Tạo một sơ đồ ứng dụng. • Xác định các mối đe dọa. • Giảm thiểu các mối đe dọa.

• Xác thực rằng các mối đe dọa đã được giảm thiểu.

Một phần của tài liệu đồ án an toàn thông tin (Trang 37 - 39)