Xây dựng hệ thống ATBM thông tin

Một phần của tài liệu đồ án an toàn thông tin (Trang 27 - 30)

CHƯƠNG 1 TỔNG QUAN

2.5 Xây dựng hệ thống ATBM thông tin

Khi nói đến nguy cơ, nghĩa là sự kiện đó chưa xảy ra, nhưng có khả năng xảy ra và có khả năng gây hại cho hệ thống. Có những sự kiện có khả năng gây hại, nhưng khơng có khả năng xảy ra đối với hệ thống thì khơng được xem là nguy cơ Các mối đe dọa được chia làm 4 loại: - Xem thông tin một cách bất hợp pháp - Chỉnh sửa thông tin một cách bất hợp pháp - Từ chối dịch vụ - Từ chối hành vi Các mối đe dọa thường gặp: - Lỗi và thiếu sót của người dùng (Errors andanhOmissions) - Gian lận và đánh cắp thông tin (FraudanhandanhTheft) - Kẻ tấn công nguy hiểm (Malicious Hackers) - Mã nguy hiểm (Malicious Code) - Tấn công từ chối dịch vụ (Denial-of- Service Attacks) - Social Engineering Lỗi và thiếu sót của người dùng: mối đe dọa của hệ thống thông tin xuất phát từ những lỗi bảo mật, lỗi thao tác của những người dùng trong hệ thống. - Là mối đe dọa hàng đầu đối với một hệ thống thông tin - Giải pháp: huấn luyện người dùng thực hiện đúng các thao tác, hạn chế sai sót, thiện hiện nguyên tắc quyền tối thiểu (least privilege) và thường xuyên back-up hệ thống.

2.4.2 Lựa chọn chính sách bảo mật (security policy)

Điều gì cần mong đợi ở hệ thống bảo mật?

Chính sách ATBM là một phát biểu ở mức khái quát, quy định những điều nên làm và khơng nên làm. Cần có những chính sách bảo mật riêng cho những yêu cầu bảo mật khác nhau.

Xây dựng và lựa chọn các chính sách ATBM cho hệ thống phải dựa theo các chính sách ATBM do các tổ chức uy tín về bảo mật định ra: NIST, SP800, ISO17799, HIPAA.

2.4.3 Lựa chọn cơ chế ATBM (security mechanism)

Cách nào để hệ thống bảo mật có thể đạt được những mục tiêu bảo mật đề ra? Xác định cơ chế an toàn bảo mật phù hợp để hiện thực các chính sách bảo mật và đạt được các mục tiêu bảo mật đề ra.

• Các cơ chế ATBM: – Mã hóa (Encryption)

– Điều khiển truy cập (Access control) – Chứng thực số, Chữ ký số

Mã hóa (Encryption) là những giải thuật tính tốn nhằm chuyển đổi những văn bản gốc (plaintext), dạng văn bản có thể đọc được, sang dạng văn bản mã hóa (cyphertext), dạng văn bản khơng thể đọc được.

• Chỉ người dùng có được khóa đúng mới có thể giải mã được văn bản mã hóa về dạng văn bản rõ ban đầu.

• Mã hóa dữ liệu được sử dụng để bảo vệ những dữ liệu nhạy cảm.

Điều khiển truy cập (Access control): là cơ chế điều khiển, quản lý các truy cập vào hệ thống.

• Các bước trong điều khiển truy cập: – Định danh(Identification)

– Xác thực (Authentication) – Cấp quyền (Authorization)

– Quy trách nhiệm (Accountability)

2.5 Xây dựng hệ thống ATBM thơng tin

2.5.1 Q trình xây dựng

Xây dựng hệ thống an toàn bảo mật thơng tin gồm 4 giai đoạn – Phân tích u cầu

– Triển khai – Vận hành

• Các giai đoạn được thực hiện tuần tự, có sự phản hồi của giai đoạn sau tới giai đoạn trước

• Xây dựng chính sách: có thể mơ tả ban đầu bằng NN tự nhiên: – Hành vi phải thực hiện/được phép/ không được phép

– Chủ thể của hành vi

– Đối tượng hành vi tác động tới – Điều kiện

• Xây dựng các tình huống minh họa cho sự vi phạm chính sách • Chính sách ATBM TT phải phù hợp với quy định luật pháp • Xây dựng mơ hình đe dọa(Threat model):

– Xác định, phân vùng tài nguyên cần bảo vệ

– Xác định các luồng dữ liệu, hành vi tương tác tới tài nguyên – Phân tích các hoạt động diễn ra trên tài nguyên

– Xác định các mối đe dọa có thể có, phân loại và đánh giá – Xác định các lỗ hổng liên quan

➔Mơ hình đe dọa kém (poor model) ~ Giải pháp AT BMTT kém (poor security)

• Thiết kế các thành phần theo mơ hình nguy cơ: lựa chọn cơ chế ATBM TT – Ngăn chặn: Loại bỏ hoàn toàn nguy cơ

– Giảm thiểu

– Chuyển giao rủi ro chuyển toàn bộ trách nhiệm rủi ro hoặc trách nhiệm pháp lý từ tổ chức này sang tổ chức khác

• Triển khai: Chú ý đào tạo người dùng

• Vận hành và bảo trì: chú ý cần liên tục giám sát hệ thống

2.5.2 Một số nguyên tắc khi xây dựng hệ thống ATBM thơng tin

• Tối thiểu hóa quyền (Least privilege): khơng cấp quyền nhiều hơn những gì mà đối tượng cần để hồn thành nhiệm vụ.

• Phân chia quyền (Privilege separation): Phân chia quyền trên hệ thống • Chia sẻ trách nhiệm(Separation of duties): quyền chỉ được thực thi khi có sự phối hợp của nhiều thành phần

• Chia sẻ tối thiểu (Least common mechanism): Tài nguyên cần được chia sẻ tới ít bên nhất có thể

• Dễ hiểu,dễ sử dụng cho người dùng

Một phần của tài liệu đồ án an toàn thông tin (Trang 27 - 30)