Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 4: Các kỹ thuật và công nghệ đảm bảo an toàn thông tin

Khái niệm về điều khiển truy cập

 Cấp phép hoặc từ chối phê duyệt sử dụng các tài nguyên đã

biết

 Cơ chế của hệ thống thông tin cho phép hoặc hạn chế truy

cập đến dữ liệu hoặc các thiết bị

 Bốn mô hình tiêu chuẩn

 Các phương pháp thực tiễn để thực thi điều khiển truy cập

 Điều khiển truy cập là quy trình bảo vệ một nguồn lực để

đảm bảo nguồn lực này chỉ được sử dụng bởi các đối tượng

đã được cấp phép

 Điều khiển truy cập nhằm ngăn cản việc sử dụng trái phép

 Cấp phép (authorization) nhằm đảm bảo kiểm soát truy

nhập tới hệ thống, ứng dụng và dữ liệu

 Nhận diện: Xem xét các ủy quyền

 Ví dụ: người vận chuyển hàng xuất trình thẻ nhân viên

 Ủy quyền: cấp quyền cho phép

 Xác thực (chứng thực): Kiểm tra, xác minh các ủy quyền

 Ví dụ: kiểm tra thẻ của người vận chuyển hàng

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 4: Các kỹ thuật và công nghệ đảm bảo an toàn thông tin trang 1

Trang 1

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 4: Các kỹ thuật và công nghệ đảm bảo an toàn thông tin trang 2

Trang 2

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 4: Các kỹ thuật và công nghệ đảm bảo an toàn thông tin trang 3

Trang 3

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 4: Các kỹ thuật và công nghệ đảm bảo an toàn thông tin trang 4

Trang 4

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 4: Các kỹ thuật và công nghệ đảm bảo an toàn thông tin trang 5

Trang 5

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 4: Các kỹ thuật và công nghệ đảm bảo an toàn thông tin trang 6

Trang 6

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 4: Các kỹ thuật và công nghệ đảm bảo an toàn thông tin trang 7

Trang 7

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 4: Các kỹ thuật và công nghệ đảm bảo an toàn thông tin trang 8

Trang 8

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 4: Các kỹ thuật và công nghệ đảm bảo an toàn thông tin trang 9

Trang 9

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 4: Các kỹ thuật và công nghệ đảm bảo an toàn thông tin trang 10

Trang 10

Tải về để xem bản đầy đủ

pdf 134 trang duykhanh 5860
Bạn đang xem 10 trang mẫu của tài liệu "Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 4: Các kỹ thuật và công nghệ đảm bảo an toàn thông tin", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 4: Các kỹ thuật và công nghệ đảm bảo an toàn thông tin

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 4: Các kỹ thuật và công nghệ đảm bảo an toàn thông tin
 toàn bên ngoài
 91
 Phân biệt hệ thống IDS và IPS
 IDS là thiết bị phần cứng hoặc phần mềm mà giám sát mạng
 hoặc các hoạt động của hệ thống nhằm phát hiện ra sự phát
 tán của mã độc, hoặc sự vi phạm chính sách và đưa ra cảnh
 báo cho hệ thống và người quản trị
 IPS bao gồm các chức năng của IDS, ngoài ra có khả năng
 ngăn chặn sự phát tán mã độc và sự phi phạm chính sách
 92
 Kiến trúc của IDS
 Host hoặc Phân tích
 Tiền xử lý
Network sniffer thống kê
 So khớp
 chữ ký
 Quản lý
 phản ứng
 Quản lý
 Cơ sở Lưu trữ
 cảnh báo
 tri thức dữ liệu
 GUI
 93
 Kiến trúc của IPS
Bộ chuẩn hóa Bộ quét Engine phát
 lưu lượng hệ thống hiện
 So khớp
 chữ ký
 Quản lý Định hình
 phản ứng lưu lượng
 Quản lý
 Lưu trữ
 cảnh báo
 dữ liệu
 Bảng tham
 chiếu
 GUI
 94
 Các thuật ngữ
 Alert or alarm  Site policy
 False attack stimulus  Site policy awareness
 False negative  True attack stimulus
  Confidence value
 False positive
  Alarm filtering
 Noise 
 95
 Tại sao lại dùng IDPS?
 Ngăn chặn hành vi có vấn đề bằng cách tăng các rủi ro nhận
 thức về phát hiện và trừng phạt
 Phát hiện các cuộc tấn công và vi phạm an ninh khác
 Phát hiện và đối phó với khởi đầu của các cuộc tấn công
 Lập tài liệu mối đe dọa hiện có cho tổ chức
 Kiểm soát chất lượng cho quản trị và thiết kế bảo mật, đặc
 biệt là các doanh nghiệp lớn và phức tạp
 Cung cấp thông tin hữu ích về sự xâm nhập diễn ra
 96
 Các loại hệ thống IDPS
 Các IDS hoạt động dựa trên mạng (network-based) hoặc
 dựa trên host (host-based)
 Tất cả các IDS dùng một trong ba phương pháp phát hiện:
 . Dựa trên dấu hiệu (Signature-based)
 . Dựa trên bất thường thống kê (Statistical anomaly-based)
 . Kiểm tra gói tin mang trang thái (Stateful packet inspection)
 97
Các hệ thống IDS
 98
 Network-Based IDPS (NIDPS)
 Được đặt trên máy tính hoặc thiết bị kết nối với một phân
 đoạn mạng của tổ chức; tìm kiếm các dấu hiệu tấn công
 Khi kiểm tra các gói tin, NIDPS tìm kiếm các mẫu tấn công
 Được cài đặt tại một điểm cụ thể trên mạng nơi mà nó có
 thể theo dõi lưu lượng đi vào và đi ra khỏi phân đoạn mạng.
 99
 So khớp dấu hiệu NIDPS
 Để phát hiện một cuộc tấn công, NIDPS tìm kiếm mẫu tấn
 công
 Việc này được thực hiện bằng cách sử dụng cài đặt đặc biệt
 của chồng giao thức TCP/IP:
 . Trong quá trình chồng giao thức xác minh, NIDPS tìm kiếm các gói dữ
 liệu không hợp lệ
 . Trong xác minh giao thức ứng dụng, các giao thức tầng trên được
 kiểm tra về hành vi gói tin không mong muốn hoặc sử dụng không
 đúng cách.
 100
 Ưu điểm và nhược điểm của NIDPS
 Thiết kế mạng lưới và vị trí của NIDPS tốt cho phép tổ chức
 chỉ dùng một vài thiết bị có thể giám sát được mạng lớn
 NIDPS thường thụ động và có thể được triển khai với mạng
 có sẵn mà không làm gián đoạn đến hoạt động bình thường
 của mạng
 NIDPS thường không dễ bị tấn công trực tiếp và có thể
 không bị kẻ tấn công phát hiện
 101
 Ưu điểm và nhược điểm của NIDPS (tiếp)
 Có thể trở nên quá tải bởi khối lượng mạng và không nhận
 dạng được các tấn công
 Yêu cầu truy cập vào tất cả các lưu lượng được theo dõi
 Không thể phân tích các gói dữ liệu được mã hóa
 Không thể tin cậy xác định xem cuộc tấn công có thành công
 hay không
 Một số dạng tấn công không dễ dàng phân biệt bởi các
 NIDPS, đặc biệt là các dạng liên quan đến các gói tin bị
 phân mảnh
 102
 Host-Based IDPS 
 Host-based IDP (HIDPS) được đặt tại một máy tính hoặc
 server cụ thể và chỉ giám sát hoạt động trên hệ thống đó
 Đánh giá và theo dõi tình trạng của các tập tin hệ thống
 quan trọng và phát hiện kẻ xâm nhập khi chúng tạo, chỉnh
 sửa, hoặc xóa các tập tin
 Hầu hết các công việc của HIDPS dựa trên nguyên tắc về
 cấu hình hoặc thay đổi về quản lý
 Lợi thế hơn NIDPS: thường được cài đặt để có thể truy cập
 thông tin mã hóa đi qua mạng
 103
 Ưu điểm và nhược điểm của HIDPS
 Đặt ra vấn đề quản lý nhiều hơn
 Dễ bị tổn thương trong cả hai trường hợp tấn công trực tiếp
 và tấn công chống lại hệ điều hành của host
 Không phát hiện được quét đa host, cũng không quét được
 các thiết bị mạng không thuộc host
 Dễ bị tấn công từ chối dịch vụ (DoS)
 Có thể sử dụng một lượng lớn không gian đĩa
 Có thể gây ra vượt quá hiệu năng trên các hệ thống host.
 104
 IDPS dựa trên dấu hiệu (Signature-Based IDPS)
 Kiểm tra lưu lượng dữ liệu trong khi tìm kiếm các mẫu so
 khớp với dấu hiệu đã biết
 Được sử dụng rộng rãi vì nhiều cuộc tấn công có dấu hiệu
 rõ ràng và khác biệt
 Vấn đề với cách tiếp cận này là khi chiến lược tấn công mới
 được xác định, cơ sở dữ liệu về dấu hiệu của IDPS phải liên
 tục được cập nhật
 105
 IDPS dựa trên bất thường thống kê
 (Statistical Anomaly-Based IDPS)
 Các IDPS dựa trên bất thường thống kê hoặc IDPS dựa trên
 hành vi lấy mẫu các hoạt động mạng để so sánh với lưu
 lượng đã được biết là bình thường
 Khi hoạt động đo được khác các mức ngưỡng, thì IDP sẽ
 kích hoạt một cảnh báo
 IDP có thể phát hiện kiểu tấn công mới
 Yêu cầu khả năng xử lý lớn hơn nhiều so với IDPS dựa trên
 dấu hiệu
 Có thể thường xuyên gây ra cảnh báo nhầm (false positive)
 106
 IDPS phân tích giao thức trạng thái
 (Stateful Protocol Analysis IDPS)
 SP 800-94: Phân tích giao thức trạng thái (SPA) tiến hành so
 sánh hồ sơ xác định trước của các định nghĩa của các hoạt
 động ôn hòa cho mỗi trạng thái giao thức đối với sự kiện
 quan sát để xác định độ lệch
 Lưu và sử dụng dữ liệu có liên quan được phát hiện trong
 một phiên để xác định sự xâm nhập liên quan đến nhiều yêu
 cầu/đáp ứng; cho phép IDPS phát hiện tốt các tấn công đa
 phiên (multisession) cụ thể (kiểm tra gói tin sâu).
 Nhược điểm: phức tạp khi phân tích; xử lý lớn; có thể không
 phát hiện được trừ khi giao thức vi phạm hành vi cơ bản; có
 thể gây ra vấn đề với giao thức mà nó kiểm tra
 107
 Giám sát tệp nhật ký (Log File Monitors)
 Giám sát tệp nhật ký (Log file monitor – LFM) tương tự như
 NIDPS
 Xem xét các log file được tạo ra bởi các server, các thiết bị
 mạng, và thậm chí IDPS khác cho các mẫu và dấu hiệu
 Các mẫu nhận biết tấn công dễ dàng được xác định khi toàn
 bộ mạng và hệ thống được xem xét toàn diện
 Yêu cầu phân bổ các nguồn lực đáng kể vì nó sẽ liên quan
 đến việc tập hợp, di chuyển, lưu trữ và phân tích một khối
 lượng lớn dữ liệu log
 108
 Hành vi đáp ứng IDPS
 Khi IDPS phát hiện một tình trạng mạng bất thường, nó sẽ
 có một số tùy chọn
 Các đáp ứng IDPS có thể được phân thành loại chủ động
 hoặc bị động
 . Đáp ứng chủ động: hành động được xác định ngay khi một loại cảnh
 báo nào đó được kích hoạt
 . Các tùy chọn đáp ứng bị động chỉ đơn giản là báo cáo
 109
 Lựa chọn sản phẩm và cách tiếp cận IDPS
 Xem xét chính sách và kỹ thuật
 . Môi trường hệ thống của bạn là gì?
 . Mục đích và mục tiêu bảo mật của bạn là gì?
 . Chính sách bảo mật hiện tại của bạn là gì?
 Yêu cầu của tổ chức và các ràng buộc:
 . Yêu cầu được đánh từ bên ngoài tổ chức là gì?
 . Ràng buộc về tài nguyên của tổ chức là gì?
 110
 Lựa chọn sản phẩm và loại IDPS (tiếp)
 Tính năng và chất lượng của IDPS
 . Sản phẩm có đầy đủ khả năng mở rộng cho môi trường của bạn?
 . Làm thế nào có sản phẩm đã được thử nghiệm?
 . Mức người dùng về mục tiêu của sản phẩm là gì?
 . Sản phẩm có được thiết kế để phát triển theo sự phát triển của tổ
 chức?
 . Các quy định hỗ trợ cho sản phẩm là gì?
 111
 Điểm mạnh và hạn chế của IDPS
 IDPS thực hiện tốt các chức năng sau đây:
 . Giám sát và phân tích các sự kiện hệ thống và hành vi người dùng
 . Kiểm tra trạng thái an toàn về cấu hình hệ thống
 . Tạo ra trạng thái an ninh cơ sở cho hệ thống và theo dõi những thay
 đổi
 . Nhận ra được các mẫu sự kiện hệ thống để so khớp với các tấn công
 đã biết
 . Nhận ra được các mẫu hoạt động thay đổi từ hoạt động bình thường
 . Quản lý việc kiểm tra hệ điều hành và ghi lại (log) các kỹ thuật đã sử
 dụng và các dữ liệu đã được tạo ra
 112
 Điểm mạnh và hạn chế của IDPS (tiếp)
 IDPS thực hiện tốt các chức năng sau đây (tiếp):
 . Cảnh báo cho nhân viên thích hợp khi các phát hiện được có tấn công
 . Đo lường việc thực thi chính sách an toàn được mã hóa trong công cụ
 phân tích
 . Cung cấp các chính sách an toàn thông tin mặc định
 . Cho phép các chuyên gia không phải về an toàn có thể thực hiện các
 chức năng giám sát an toàn quan trọng
 113
 Điểm mạnh và hạn chế của IDPS (tiếp)
 IDPS không thể thực hiện các chức năng sau:
 . Bồi thường cho các kỹ thuật bảo mật thiếu/yếu kém trong cơ sở hạ 
 tầng bảo vệ
 . Ngay lập tức phát hiện, báo cáo, ứng phó với tấn công khi có hiện
 tượng tải mạng nặng
 . Phát hiện các cuộc tấn công mới hoặc các biến thể của các cuộc tấn 
 công hiện tại
 . 
 114
 Điểm mạnh và hạn chế của IDPS (tiếp)
 IDPS không thể thực hiện các chức năng sau:
 . 
 . Phản ứng hiệu quả với các cuộc tấn công từ những kẻ tấn công tinh vi
 . Điều tra các cuộc tấn công không có sự can thiệp của con người
 . Chống lại các cuộc tấn công có ý định cản trở hoặc phá vỡ chúng
 . Bồi thường cho các vấn đề liên quan đến độ trung thực của các nguồn 
 dữ liệu
 . Đối phó hiệu quả với các mạng chuyển mạch
 115
 Các chiến lược điều khiển của IDPS
 Một IDPS có thể được cài đặt thông qua một trong ba chiến
 lược điều khiển cơ bản
 . Tập trung: tất cả các chức năng điều khiển của IDPS được cài đặt và
 quản lý tại một vị trí trung tâm
 . Phân phối đầy đủ: tất cả các chức năng điều khiển được áp dụng tại vị
 trí vật lý của mỗi thành phần IDPS
 . Phân phối từng phần: kết hợp cả hai; trong khi các agent cá nhân vẫn
 có thể phân tích và phản ứng với các mối đe dọa cục bộ, thì chúng có
 thể báo cáo đến các cơ sở trung tâm phân cấp để cho phép tổ chức
 phát hiện ra các cuộc tấn công trên diện rộng
 116
Kiểm soát IDS tập trung
Kiểm soát IDS hoàn toàn phân tán
Kiểm soát IDS phân tán một phần
 Triển khai IDPS
 Giống như các chiến lược kiểm soát quyết định liên quan,
 quyết định vị trí đặt các phần tử của hệ thống phát hiện xâm
 nhập là một nghệ thuật
 Khi xây dựng kế hoạch phải chọn chiến lược triển khai dựa
 trên việc phân tích kỹ lưỡng những yêu cầu bảo mật thông
 tin của tổ chức, đồng thời gây tác động tối thiểu tới tổ chức
 NIDPS và HIDPS có thể được sử dụng song song để bao
 phủ cả các hệ thống riêng được kết nối tới mạng của tổ
 chức và cả hệ thống mạng
 120
 Triển khai Network-Based IDPSs
 NIST khuyến nghị 4 vị trí cho các cảm biến NIDPS
 . Vị trí 1: Đằng sau mỗi tường lửa ngoài, trong DMZ mạng
 . Vị trí 2: Bên ngoài một tường lửa ngoài
 . Vị trí 3: Trên mạng xương sống chính
 . Vị trí 4: Trên các mạng con quan trọng
 121
Các vị trí đặt sensor của IDS mạng
 122
 Triển khai Host-Based IDPS
 Cài đặt đúng các HIDPS là một công việc vất vả và tốn
 nhiều thời gian
 Trước tiên, bắt đầu với việc cài đặt các hệ thống quan trọng
 nhất
 Tiếp tục cài đặt cho đến khi tất cả các hệ thống được cài đặt
 hoàn toàn, hoặc tổ chức đạt được mức kế hoạch đủ bảo
 đảm hệ thống sẵn sàng
 123
 Đo lường hiệu quả của IDPS
 IDPS được đánh giá bằng cách sử dụng bốn số liệu chi
 phối: ngưỡng, danh sách đen và danh sách cho phép, các
 thiết lập cảnh báo, và xem và sửa mã
 Đánh giá IDPS: vd mức có thể đọc 100 Mb/s, hay IDS đã có
 thể phát hiện 97% các cuộc tấn công trực tiếp
 Phát triển tập này có thể khá tẻ nhạt, nhưng hầu hết các nhà
 cung cấp IDPS đều cung cấp kỹ thuật kiểm tra xác minh
 rằng hệ thống được thực hiện như mong đợi
 124
 Đo lường hiệu quả của IDPS (tiếp)
 Một vài trong số các tiến trình thử nghiệm này sẽ cho phép
 các quản trị viên:
 . Ghi và truyền lại các gói tin từ một tiến trình quét virus/sâu thật sự
 . Ghi và truyền lại các gói tin từ một tiến trình quét virus/sâu thật sự với
 phiên kết nối TCP/IP không đầy đủ (thiếu các gói SYN)
 . Quét virus/sâu để có được một hệ thống không có điểm yếu
 125
5. Honeypot, Honeynet và
 hệ thống Padded Cell
5. Honey Pot, Honey Net và hệ thống Padded Cell
 1. Honey pot, Honey net và hệ thống Padded cell
 2. Các hệ thống bẫy và tìm vết
 3. Ngăn chặn xâm nhập tích cực
 127
 5.1. Honey Pot, Honey Net và hệ thống Padded Cell
 Honey pot: hệ thống mồi được thiết kế để thu hút những kẻ
 tấn công tiềm năng tránh xa các hệ thống quan trọng và
 khuyến khích các cuộc tấn công chống lại chính mình
 Honey net: tập các honey pot, kết nối một số hệ thống honey
 pot trên một subnet
 Honey pot được thiết kế để:
 . Chuyển hướng kẻ tấn công truy cập vào hệ thống quan trọng
 . Thu thập thông tin về hoạt động của kẻ tấn công
 . Khuyến khích kẻ tấn công ở lại trên hệ thống đủ dài để các quản trị
 viên ghi lại sự kiện, và có thể đáp trả
 128
Bộ công cụ mồi
 129
 Honey Pot, Honey Net và hệ thống Padded Cell (tiếp)
 Tế bào đệm (Padded Cell): honey pot đã được bảo vệ vì vậy
 nó không thể dễ dàng bị xâm nhập
 Ngoài việc thu hút những kẻ tấn công với các dữ liệu hấp
 dẫn, một tế bào đệm còn hoạt động song song với một IDS
 truyền thống
 Khi IDS phát hiện được kẻ tấn công, nó sẽ chuyển chúng
 vào một môi trường mô phỏng đặc biệt, nơi có thể không
 gây hại
 130
 Honey Pot, Honey Net và hệ thống Padded Cell (tiếp)
 Ưu điểm
 . Kẻ tấn công có thể được chuyển hướng đến mục tiêu mà chúng
 không thể phá hủy
 . Các quản trị viên có thời gian để quyết định xem đối phó với kẻ
 tấn công như thế nào
 . Những hành động của kẻ tấn công có thể được theo dõi một
 cách dễ dàng và rộng rãi hơn, và các bản ghi có thể được sử
 dụng để tinh chỉnh các mẫu nguy cơ và cải thiện các biện pháp
 bảo vệ hệ thống
 . Honey pot có thể hiệu quả trong việc bắt những người từ bên
 trong đang rình mò xung quanh mạng
 131
 Honey Pot, Honey Net và hệ thống Padded Cell (tiếp)
 Nhược điểm:
 . Ý nghĩa pháp lý của việc sử dụng các thiết bị này không được xác
 định rõ
 . Honey pot và các tế bào đệm vẫn chưa được chứng minh là có công
 nghệ bảo mật hữu ích chung
 . Kẻ tấn công chuyên nghiệp, khi đã bị chuyển hướng vào trong một hệ
 thống mồi, có thể trở nên tức giận và sẽ khởi động một cuộc tấn công
 thù địch hơn chống lại các hệ thống hệ thống của một tổ chức
 . Quản trị viên và các nhà quản lý bảo mật sẽ cần đạt được mức độ
 chuyên môn cao để sử dụng các hệ thống này.
 132
 5.2. Các hệ thống bẫy và tìm vết
 Sử dụng kết hợp các kỹ thuật phát hiện xâm nhập và tìm
 dấu vết nó quay về nguồn
 Bẫy (trap) thường bao gồm honey pot hoặc tế bào đệm và
 báo động
 Hạn chế pháp lý với bẫy và tìm vết
 . Dụ dỗ: quá trình thu hút sự chú ý đến hệ thống bằng cách đặt bit
 thông tin trêu ngươi tại các địa điểm quan trọng
 . Bẫy : hành động thu hút một cá nhân thực hiện hành vị phạm pháp
 . Dụ dỗ là hợp pháp và có đạo đức, trong khi đó bẫy thì không.
 133
 5.3. Phòng ngừa xâm nhập chủ động
 Một số tổ chức cài đặt các biện pháp đối phó tích cực để
 ngăn chặn các cuộc tấn công
 Một công cụ (LaBrea) chiếm không gian địa chỉ IP không sử
 dụng để giả vờ là một máy tính và cho phép kẻ tấn công
 hoàn thành một yêu cầu kết nối, nhưng sau đó giữ kết nối
 mở.
 134

File đính kèm:

  • pdfbai_giang_an_toan_va_bao_mat_he_thong_thong_tin_chuong_4_cac.pdf