.6 Thơng báo khó hiểu cho người dùng

Một phần của tài liệu đồ án an toàn thông tin (Trang 29)

Mặc định an tồn (Fail-safe default): nếu có ngoại lệ xảy ra, hệ thống cần xử lý mặc định sao cho đầu ra là an toàn

– Sử dụng danhsách trắng (white list) thay vì danhsách đen (black list) – Sử dụng cơ chế mặc định từ chối (default-deny policies)

• Kiểm tra tất cả truy cập

• Bảo vệ theo chiều sâu (Defenseindepth): tạo ra nhiều lớp bảo vệ khác nhau cho tài nguyên

• Kẻ tấn cơng cần phải phá vỡ tất cả các lớp bảo vệ

• Tuy nhiên, sẽ làm gia tăng chi phí và ảnh hưởng tới hiệu năng của hệ thống • Mức độ an tồn của hệ thống tương đương mức độ an tồn ở thành phần yếu nhất

• Thiết kế mở: Khơng phụ thuộc vào các giải pháp an toàn bảo mật dựa trên việc che giấu mọi thứ (“security through obsecurity”)

2.6 Sự tấn cơng và mục đích tấn cơng

Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn công:

- Tấn công giả mạo là một thực thể tấn công giả danhmột thực thể khác. Tấn công giả mạo thường được kết hợp với các dạng tấn công khác như tấn công chuyển tiếp và tấn công sửa đổi thông báo.

- Tấn công chuyển tiếp xảy ra khi một thông báo, hoặc một phần thông báo được gửi nhiều lần, gây ra các tác động tiêu cực.

- Tấn công sửa đổi thông báo xảy ra khi nội dung của một thông báo bị sửa đổi nhưng không bị phát hiện.

- Tấn công từ chối dịch vụ là kiểu tấn công ngăn không cho những người dùng khác truy cập vào hệ thống, làm cho hệ thống bị quá tải và không thể hoạt động. DoS là tấn công “one-to-one” và DDoS (distributedanhdenial of service) là sử dụng các Zombie host tấn cơng “many-to-one”. Hiện nay, các hình thức tấn cơng từ chối dịch

vụ DoS (Denial of Service) và DDoS được đánh giá là các nguy cơ lớn nhất đối với sự an toàn của các hệ thống thông tin, gây ra những thiệt hại lớn và đặc biệt là chưa có giải pháp ngăn chặn hữu hiệu. Các hình thức tấn cơng này đều nhắm vào tính khả dụng của hệ thống.

- Tấn công từ bên trong hệ thống xảy ra khi người dùng hợp pháp cố tình hoặc vơ ý can thiệp hệ thống trái phép. Cịn tấn cơng từ bên ngồi là nghe trộm, thu chặn, giả mạo người dùng hợp pháp và vượt quyền hoặc lách qua các cơ chế kiểm sốt truy nhập.

- Tấn cơng bị động là do thám, theo dõi đường truyền để: nhận được nội dung bản tin hoặc theo dõi luồng truyền tin.

- Tấn công chủ động là thay đổi luồng dữ liệu để: giả mạo một người nào đó, lặp lại bản tin trước, thay đổi ban tin khi truyền, từ chối dịch vụ.

- Tấn công bằng mã nguy hiểm là dùng một đoạn mã không mong muốn được nhúng trong một chương trình nhằm thực hiện các truy cập trái phép vào hệ thống máy tính để thu thập các thơng tin nhạy cảm, làm gián đoạn hoạt động hoặc gây hại cho hệ thống máy tính, bao gồm: virus, worm, trojan horses, spyware, adware, backdoor, …

Năm bước để tấn công vào một hệ thống - Thăm dò (Reconnaisance)

- Quét lỗ hổng để tấn công (Scanning)

- Cố gắng lấy quyền truy cập (Gaining access)

- Duy trì kết nối (Maintaining access)

- Xóa dấu vết (Cover his track) Ảnh hưởng của các cuộc tấn công

- Các cuộc tấn công hàng năm gây hại trung bình 2,2 triệu USDANHcho các cơng ty lớn (theo Symantec).

- Trộm cắp thông tin khách hàng/hack trang chủ làm giảm uy tín của cơng ty.

- Tấn cơng DoS/DDoS và các cuộc tấn công khác làm gián đoạn thời gian hoạt động dịch vụ của do nghiệp, gây mất mát về do thu.

- Các thông tin quan trong trong các hợp đồng bị ăn cắp, tiết lộ cho đối thủ cạnh tr.

2.7 Mơ hình hóa các mối đe dọa

2.7.1 Tổng quan

Mơ hình hóa mối đe dọa (threat modelling) là một phương pháp đánh giá an tồn bằng cách xác định vị trí các lỗ hổng, xác định mục tiêu và phát triển các biện pháp đối phó để ngăn chặn hoặc giảm thiểu tác động của các cuộc tấn công đối với hệ thống.

Khi phát triển phần mềm, các nhà phát triển, các nhà quản lý dự án, và các bên liên quan khác trải qua một q trình gọi là vịng đời phát triển hệ thống. Quá trình này bắt đầu với bước quan trọng nhất, thu thập yêu cầu. Trong bước thu thập yêu cầu, các bên liên quan xác định và đồng ý về những gì hệ thống cần làm. Đây cũng là nơi yêu cầu bảo mật được xác định.

2.7.2 Các phương pháp mơ hình hóa phổ biến

• STRIDE và các biến thể

• PASTA (Process for Attack Simulation andanhThreat Analysis) • CVSS (Common Vulnerability Scoring System)

• Attacktrees • SecurityCards

Trong đó STRIDE và các biến thể: Được Microsoft phát triển, dễ áp dụng nhưng tốn nhiều thời gian.

2.7.3 Mơ hình STRIDE

Hình 2.8 Mơ hình mối đe dọa STRIDE

STRIDE là viết tắt của – Spoofing – Tampering – Repudiation – Information disclosure – Denial of service – Elevation of privilege

2.7.3.1 Giả mạo danh tính (Spoofing)

Giả mạo danhtính (Spoofing): Spoofing là hành vi mạo danhmột người dùng, thiết bị hoặc địa chỉ trên nền tảng internet.

Hình 2.9 Minh họa cách thức hỏa động Spoofing

Động cơ thường là giành quyền truy cập vào hệ thống, ăn cắp dữ liệu, ăn cắp tiền hoặc phát tán phần mềm độc hại.Spoofing liên quan đến Authenticity.

2.7.3.2 Giả mạo dữ liệu (Tampering)

Giả mạo dữ liệu (Tampering): Một hành động cố ý trái phép sửa đổi hệ thống, hoặc các thành phần của hệ thống, hoạt động của hệ thống, cũng như dữ liệu trên hệ thống. Các mối đe dọa tampering liên quan đến, thay đổi hoặc xóa file, nghe trộm trái phép các cuộc trị chuyện, thay đổi nội dung các tin nhắn quan trọng.

• Tampering liên quan đến integrity.

• Network traffic tampering: can thiệp, chỉnh sửa các luồng thông tin dữ liệu trên mạng.

– Threats: Sniffing, Man-in-the middle Attack, Session hijacking

• Data Tampering: can thiệp chỉnh sửa file, database.Ví dụ: Website defacement (chỉnh nội dung trang Web trên máy server)

– Chỉnh sửa các file cấu hình của hệ thống làm cho hệ thống hoạt động khơng chính xác.

2.7.3.3 Thối thác (Repudiation)

Thoái thác (Repudiation) Các mối đe dọa thoái thác liên quan đến một ứng dụng hoặc hệ thống khơng áp dụng các biện pháp kiểm sốt để theo dõi và ghi nhật

ký chính xác các hành động của người dùng, do đó cho phép thao tác ác ý hoặc giả mạo thông tin. Repudiation liên quan đến non-repudiation.

• Ví dụ: từ chối có đăng nhập, từ chối gửi một email.

2.7.3.4 Tiết lộ thông tin (Information disclosure)

Tiết lộ thông tin (Information disclosure) Các mối đe dọa tiết lộ thông tin liên quan đến việc để lộ thông tin cho những cá nhân khơng có quyền truy cập. Information disclosure liên quan đến confidentiality.

• Ví dụ: lộ thơng tin khách hàng, lộ thông tin kinh do.

2.7.3.5 Từ chối dịch vụ (Denial of service)

Từ chối dịch vụ (Denial of service) Các mối đe dọa làm gián đoạn hoạt động của hệ thống. Denial of service liên quan đến Availability

Ví dụ: DDOS, Buffer Overflow, làm đầy dung lượng ổ đĩa, làm cạn kiệt tài nguyên máy tính.

2.7.3.6 Leo thang đặc quyền (Elevation of privilege)

Leo thang đặc quyền (Elevation of privilege) Các cuộc tấn công leo thang đặc quyền xảy ra khi một tội phạm mạng có được quyền truy cập vào tài khoản của nhân viên, có quyền truy cập thành cơng vào dữ liệu và hệ thống.

Khi triển khai các cuộc tấn công này, các kẻ tấn công thường cố gắng lấy cắp dữ liệu, làm gián đoạn các chức năng kinh do hoặc tạo các backdoor.

Elevation of privilege liên quan đến Authorization.

Hình ảnh sau đây sẽ liệt kê rõ mối đe dọa của mơ hình STRIDE ảnh hưởng tới thuộc tính bảo mật.

Hình 2.10 Ảnh hưởng STTRIDE đên các thuộc tính bảo mật

2.8 Các loại điểm yếu và loại tội phạm

Lừa đảo trên internet (Internet Scammer)

- Gửi những tin qua email khẩn cầu giúp đỡ bằng cách quyên tiền tới nạn nhân

- Không dựa vào xâm nhập để thực hiện hành vị phạm tội

- Có động cơ là lợi ích kinh tế Khủng bố

- Tham gia các giao dịch chợ đen bất hợp pháp trên Internet

- Thuốc phiện, vũ khí, hàng cấm

- Có động cơ là lợi ích kinh tế

Hacker mũ xám

- Xâm nhập hệ thống trái phép và cảnh báo về tính ATBM của hệ thống.

- Khơng làm việc cho công ty hoặc các khách hàng của công ty

- Không định gây hại, chỉ tỏ ra là “có ích” - Động cơ chỉ là bốc đồng

Hacker mũ đen hay cracker

- Xâm nhập hệ thống trái phép lợi dụng các vấn đề bảo mật

- Không làm việc cho công ty hoặc các khách hàng của công ty

- Không muốn giúp đỡ mà chỉ gây hại

Hacker mũ trắng

- Xâm nhập hệ thống để kiểm tra, xác nhận vấn đề về an toàn bảo mật hệ thống

- Làm việc cho công ty hoặc các khách hàng của công ty

- Không định gây hại, là “có ích”

Các cơng cụ tấn cơng mà tội phạm dùng để tấn công

- Vulnerability Scanner - Quét lỗ hổng

- Port Scaner - Quét cổng

- Sniffer - Nghe trộm

- Wardialer – phần mềm quét số điện thoại

- Keylogger – nghe trộm bàn phím

2.9 Các biện pháp nhằm đảm bảo an tồn thơng tin và bảo mật thông tin Ln cập nhật các chương trình bảo mật Ln cập nhật các chương trình bảo mật

Để đối phó với các chương trình diệt virus hiện nay, hacker cũng liên tục tạo ra nhiều phiên bản khác nhau của các loại phần mềm độc hại, và chúng thay đổi hàng ngày. Tuy nhiên, các nhà nghiên cứu và phát triển ứng dụng bảo mật cũng dễ dàng nắm bắt được sự thay đổi này, và luôn cung cấp phương án khắc phục bằng các gói Signatures hoặc Definitions, có tác dụng cập nhật cơ sở dữ liệu nhận dạng virus và chương trình độc hại cho hệ thống. Hầu hết các chương trình diệt virus hiện nay đều có cơ chế tự động thực hiện việc này, các bạn có thể thay đổi phần thiết lập này cho phù hợp với nhu cầu cá nhân.

Cài đặt ứng dụng Anti-Spyware / Adware / Malware

Khi đề cập đến vấn đề này, chắc hẳn nhiều người trong số chúng ta sẽ cho rằng chỉ cần sử dụng phần mềm diệt virus là đủ, và không cần tới bất cứ công cụ hỗ trợ nào khác. Nhưng sự thật khơng phải như vậy, vì đi kèm với các loại virus ngày nay cịn có rất nhiều biến thể khác, ở đây chúng ta đang nói đến các chương trình spyware, adware, malware. Tuy việc cài thêm ứng dụng Anti-Spyware sẽ gây ảnh hưởng ít

nhiều đến hiệu suất hoạt động của máy tính, nhưng hệ điều hành của bạn sẽ được bảo vệ an tồn hơn. Bên cạnh đó, 1 lựa chọn rất tốt và sử dụng SpyBot Search andanhDestroy với nhiều tính năng nổi trội và đặc biệt vô cùng hiệu quả trong việc phát hiện và tiêu diệt những phần mềm spyware, adware và malware.

Kiểm tra toàn bộ hệ thống thường xuyên theo định kỳ

Cơng đoạn này rất quan trọng vì nó ảnh hưởng rất nhiều đến sự ổn định của hệ thống, chỉ với những thao tác đơn giản như xóa bộ nhớ đệm, cookies của trình duyệt, history làm việc, các thư mục temp trong Windows... điển hình và dễ sử dụng nhất là CCleaner của Piriform

Nâng cao ý thức và trách nhiệm phịng chống tội phạm cơng nghệ cao

Cần cẩn trọng trong việc cung cấp thông tin cá nhân, mật khẩu hoặc số OTP khi thực hiện các giao dịch th toán hoặc thực hiện bất kỳ yêu cầu thay đổi thông tin trên mạng xã hội, forum, website, email, điện thoại...Đặc biệt, sử dụng các phần mềm có bản quyền; sử dụng mật khẩu có tính bảo mật cao và thường xun thay đổi mật khẩu; cài đặt và sử dụng các phần mềm bảo vệ (diệt vi rút) hoặc thiết lập tường lửa (firewall)...

Cơng nghệ thơng tin và truyền thơng đóng vai trị ngày càng quan trọng trong cuộc sống hàng ngày của con người, làm biến đổi sâu sắc cách thức làm việc, giải trí, các nguyên tắc tiến hành kinh do…Vì vậy để đảm bảo an tồn thơng tin cần phải tìm hiểu, nghiên cứu các nguy cơ mất an tồn thơng tin như: nguy cơ về vật lý, về phầm mềm độc hại, … và sử dụng các biện pháp bảo vệ hệ thống thông tin một cách an tồn như: sử dụng các chính sách, các kỹ thuật an tồn thơng tin và các phần mềm diệt virus.

CHƯƠNG 3 CÔNG CỤ MICROSOFT THREAT MODEL TOOL

3.1 Giới thiệu công cụ Microsoft Threat Model Tool

3.1.1 Công cụ Microsoft Threat Model Tool

Công cụ tạo mơ hình mối đe dọa của Microsoft làm cho việc lập mơ hình mối đe dọa trở nên dễ dàng hơn cho tất cả các nhà phát triển thông qua ký hiệu tiêu chuẩn để hình dung các thành phần hệ thống, luồng dữ liệu và r giới bảo mật. Nó cũng giúp các nhà lập mơ hình mối đe dọa xác định các lớp mối đe dọa mà họ nên xem xét dựa trên cấu trúc thiết kế phần mềm của họ. Hãng đã thiết kế công cụ này với sự chú ý của các chuyên gia không liên quan đến bảo mật, làm cho việc lập mơ hình mối đe dọa trở nên dễ dàng hơn cho tất cả các nhà phát triển bằng cách cung cấp hướng dẫn rõ ràng về việc tạo và phân tích các mơ hình mối đe dọa.

Mơ hình hóa các mối đe dọa

Cơng cụ tạo mơ hình mối đe dọa là yếu tố cốt lõi của Vòng đời phát triển bảo mật của Microsoft ( TMT). Nó cho phép các kiến trúc sư phần mềm sớm xác định và giảm thiểu các vấn đề bảo mật tiềm ẩn, khi chúng tương đối dễ dàng và tiết kiệm chi phí để giải quyết. Kết quả là, nó làm giảm đáng kể tổng chi phí phát triển. Ngồi ra, cơng cụ đã thiết kế công cụ này với sự lưu ý của các chuyên gia không chuyên về bảo mật, giúp cho việc lập mơ hình mối đe dọa trở nên dễ dàng hơn cho tất cả các nhà phát triển bằng cách cung cấp hướng dẫn rõ ràng về việc tạo và phân tích các mơ hình mối đe dọa.

Cơng cụ này cho phép bất kỳ ai:

• Thơng báo về thiết kế bảo mật của hệ thống của họ

• Phân tích các thiết kế đó cho các vấn đề bảo mật tiềm ẩn bằng cách sử dụng một phương pháp đã được chứng minh

• Đề xuất và quản lý các biện pháp giảm thiểu các vấn đề bảo mật

• Tự động hóa: Hướng dẫn và phản hồi trong việc vẽ mơ hình

• STRIDE cho mỗi yếu tố: Phân tích có hướng dẫn về các mối đe dọa và giảm thiểu

• Báo cáo: Các hoạt động bảo mật và thử nghiệm trong giai đoạn xác minh • Phương pháp luận độc đáo: Cho phép người dùng hình dung và hiểu rõ hơn

về các mối đe dọa

• Được thiết kế cho các nhà phát triển và tập trung vào phần mềm: nhiều phương pháp tiếp cận tập trung vào nội dung hoặc kẻ tấn công. Công cụ tập trung vào phần mềm. Công cụ xây dựng dựa trên các hoạt động mà tất cả các nhà phát triển phần mềm và kiến trúc sư đều quen thuộc - chẳng hạn như vẽ các bức tr cho kiến trúc phần mềm của họ.

• Tập trung vào Phân tích Thiết kế: Thuật ngữ "mơ hình hóa mối đe dọa" có thể đề cập đến một yêu cầu hoặc kỹ thuật phân tích thiết kế. Đơi khi, nó đề cập đến sự pha trộn phức tạp của cả hai. Phương pháp Microsoft TMT để lập mơ hình mối đe dọa là một kỹ thuật phân tích thiết kế tập trung

Các quy trình mơ hình hóa mối đe dọa liên quan đến CNTT

Tất cả các quy trình mơ hình hóa mối đe dọa liên quan đến CNTT đều bắt đầu bằng việc tạo ra một bản trình bày trực quan của ứng dụng và / hoặc cơ sở hạ tầng đang được phân tích. Ứng dụng/ cơ sở hạ tầng được phân tách thành các phần tử khác

Một phần của tài liệu đồ án an toàn thông tin (Trang 29)

Tải bản đầy đủ (PDF)

(97 trang)