Bài giảng Nhập môn An toàn thông tin - Chương I: Nhập môn - Nguyễn Linh Giang
1. Nhập môn
2. Các dịch vụ, cơ chế an toàn an ninh thông tin và các
dạng tấn công vào hệ thống mạng
3. Các dạng tấn công
4. Các dịch vụ an toàn an ninh
5. Các mô hình an toàn an ninh mạng
Trang 1
Trang 2
Trang 3
Trang 4
Trang 5
Trang 6
Trang 7
Trang 8
Trang 9
Trang 10
Tải về để xem bản đầy đủ
Bạn đang xem 10 trang mẫu của tài liệu "Bài giảng Nhập môn An toàn thông tin - Chương I: Nhập môn - Nguyễn Linh Giang", để tải tài liệu gốc về máy hãy click vào nút Download ở trên
Tóm tắt nội dung tài liệu: Bài giảng Nhập môn An toàn thông tin - Chương I: Nhập môn - Nguyễn Linh Giang
tập trung vào: an toàn thông tin liên mạng: internetwork security. 14 Nhập môn – Một số ví dụ về vấn đề bảo vệ an toàn thông tin: A và B trao đổi thông tin l Truyền file: riêng tư A B – A truyền file cho B; C chặn – Trong file chứa giữ thông tin trao những thông tin bí đổi giữa mật; A và B – C không được phép đọc file nhưng có thể C theo dõi được quá trình truyền file và sao chép file trong quá trình truyền. 15 Nhập môn l Trao đổi thông điệp: – Quản trị mạng D gửi thông điệp đến máy tính chịu sự quản trị E; Danh sách D gửi danh sáh NSD cho E – Thông điệp chứa những thông NSD tin về danh sách những người D E Danh sử dụng mới. sách F chặn giữ Danh sách NSD NSD danh sách đã sửa đổi – Người sử dụng F bắt thông NSD và điệp; sửa đổi danh sách F gửi – F thêm các user mới vào nội danh dung thông điệp, rồi gửi tiếp sách sửa đổi đến cho E; F cho E – E nhận thông điệp, không biết là đã bị F thay đổi, vẫn tưởng là do D gửi tới và thay đổi danh 16 sách user của mình. Nhập môn l Giả mạo: – Kịch bản giống trường hợp D không thông tin E trước; D E – F tạo một thông điệp của Danh sách giả riêng mình, chứa những mạo thông tin riêng có lợi cho F và gửi cho E. F giả mạo – E nhận được thông tin từ F, D, gửi cho rằng thông tin đó do D danh sách F mới đến E gửi và cập nhật những thông tin giả mạo vào CSDL 17 Nhập môn – Sự phức tạp trong bài toán Bảo mật liên mạng: l Không tồn tại phương pháp thích hợp cho mọi trường hợp. l Các cơ chế bảo mật luôn đi đôi với các biện pháp đối phó. l Lựa chọn những giải pháp thích hợp với từng ngữ cảnh sử dụng. 18 Computer security l An toàn hệ thống tính toán: – Mục tiêu: bảo vệ hệ thống và đạt các mục tiêu: đảm bảo tính bí mật, tính toàn vẹn và tính sẵn sàng của các tài nguyên hệ thống thông tin (phần cứng, phần mềm, các firmware, thông tin/dữ liệu, hạ tầng truyền thông) Introduction to Computer security l 3 mục tiêu cơ bản của ATTT: – Confidentiality: Preserving authorized restrictions on information access and disclosure; – Integrity: Guarding against improper information modification or destruction; – Availability: Assures that systems work promptly and service is not denied to authorized users Introduction to Computer security l The security requirement triad: – These three concepts form what is often referred to as the CIA triad – The three concepts embody the fundamental security objectives for both data and for information and computing services. Dịch vụ và cơ chế an toàn an ninh l Mục tiêu An toàn thông tin: – Đánh giá được những nhu cầu về an toàn của tổ chức một cách hiệu quả; – Xác định và lựa chọn những sản phẩm và chính sách an ninh, cần có: – Những phương pháp có tính hệ thống làm cơ sở để xác định những yêu cầu an toàn an ninh mạng; – Đặc tả được những cách tiếp cận thỏa mãn những yêu cầu đó. – Một trong những phương hướng là khảo sát ba khía cạnh của an toàn an ninh thông tin. 22 Kiến trúc an toàn thông tin OSI l ITU-T3 Recommendation X.800, Security Architecture for OSI l Kiến trúc ATTT OSI tập trung vào các vấn đề: – Tấn công vào ATTT: mọi hành vi làm giảm mức độ an toàn của hệ thống thông tin, dữ liệu của tổ chức. – Cơ chế ATTT: Quá trình được xây dựng để phát hiện, ngăn chặn và phục hồi hệ thống sau khi chịu tấn công; – Dịch vụ ATTT: tiến trình hoặc dịch vụ truyền thông làm tăng cường mức độ an toàn của hệ thống, dữ liệu trao đổi, lưu trữ, tổ chức. l Các dịch vụ nhằm đối phó với tấn công và sử dụng một hoặc nhiều cơ chế ATTT. Kiến trúc an toàn thông tin OSI l Mối đe dọa (Threats) – Các hành vi làm ảnh hưởng hoạt động hệ thống l Tấn công (Attacks) – Tấn công trực tiếp, làm giảm độ an toàn của hệ thống Kiến trúc OSI về An toàn thông tin l Ba khía cạnh an toàn an ninh thông tin: – Tấn công vào an ninh thông tin l Mọi tác động làm giảm mức độ an toàn an ninh thông tin của hệ thống; – Các cơ chế an toàn an ninh l Các cơ chế cho phép: – Phát hiện, – Ngăn chặn hoặc – Khôi phục hệ thống sau khi bị tấn công; 25 Dịch vụ và cơ chế an toàn an ninh Các dạng tấn công – Các dịch vụ an toàn an ninh thông tin: l Các dịch vụ làm tăng cường mức độ an toàn của hệ thống xử lý thông tin và những thông tin được truyền đi. l Các dịch vụ có nhiệm vụ – Chống lại những tấn công thông tin và – Sử dụng một hoặc nhiều cơ chế an toàn an ninh để cung cấp dịch vụ. 26 Dịch vụ và cơ chế an toàn an ninh Các dạng tấn công l Các dạng tấn công. – Truy nhập thông tin bất hợp pháp; – Sửa đổi thông tin bất hợp pháp; – v.v và v.v ... 27 Các dạng tấn công vào hệ thống l Các dạng tấn công vào hệ thống máy tính và mạng: Nguồn thông tin Nơi nhận tin Luồng thông tin Luồng thông tin bị thông thường gián đoạn – Gián đoạn truyền tin ( interruption ): l Các thông tin quý báu có thể bị phá huỷ, không sử dụng được. l Dạng tấn công vào tính sẵn sàng của thông tin ( availability ). l Ví dụ: phá huỷ đĩa cứng, cắt đường dây truyền tải, phá hỏng hệ thống 28 lý filequản. Các dạng tấn công vào hệ thống – Chặn giữ thông tin ( interception ): l Người không được uỷ quyền cố gắng truy cập Luồng thông tin bị tới thông tin. chặn giữ l Dạng tấn công vào tính riêng tư của thông tin ( confidentiality ). l Ví dụ: sao chép trái phép thông tin. 29 Các dạng tấn công vào hệ thống – Sửa đổi thông tin ( modification ): l Không những truy cập Luồng thông tin trái phép thông tin mà bị sửa đổi còn sửa đổi thông tin gốc. l Dạng tấn công vào tính toàn vẹn thông tin. l Ví dụ: truy cập trái phép vào hệ thống, sửa đổi thông tin, thay đổi nội dung thông điệp được truyền tải. 30 Các dạng tấn công vào hệ thống – Làm giả thông tin ( fabrication ). l Người không được uỷ quyền đưa những thông tin Luồng thông tin giả mạo vào hệ thống. bị giả mạo l Dạng tấn công vào tính xác thực thông tin ( authencity ). l Ví dụ: đưa những thông điệp giả mạo vào hệ thống, thêm những bản ghi mới vào file. 31 Các dạng tấn công vào hệ thống Tấn công thụ động l Dạng tấn công thụ Tấn công thụ động động. – Tấn công thụ động tương tự hình thức nghe Chặn giữ thông tin mật trộm, theo dõi quá trình truyền tin. Phát hiện nội dung Phân tích luồng thông điệp truyền tải – Mục đích của đối phương là thu được những thông tin được truyền tải. 32 Các dạng tấn công vào hệ thống Tấn công thụ động – Các dạng tấn công thụ động: l Phát hiện nội dung thông điệp ( release of message contents ). – Phương pháp chống: Ngăn chặn đối phương thu và tìm hiểu được nội dung của thông tin truyền tải. l Phân tích lưu lượng ( traffic analysis ). – Mục đích của bên truyền tải thông tin: che dấu nội dung của tin khỏi đối tượng thứ ba Þ cơ chế mật mã nội dung được sử dụng rộng rãi. – Vấn đề đặt ra: bên thứ ba có thể xác định được vị trí của các máy tham gia vào quá trình truyền tin, xác định được tần suất và kích thước bản tin, từ đó đoán được nội dung của bản tin. 33 Các dạng tấn công vào hệ thống Tấn công thụ động – Dạng tấn công thụ động rất khó bị phát hiện vì không làm thay đổi dữ liệu. – Với dạng tấn công thụ động, nhấn mạnh vấn đề ngăn chặn hơn là vấn đề phát hiện. 34 Các dạng tấn công vào hệ thống Tấn công chủ động l Dạng tấn công chủ động. Tấn công chủ động – Dạng tấn công chủ động bao gồm: sửa các dòng dữ liệu, đưa Gián đoạn truyền Giả mạo thông tin những dữ liệu giả, giảtin (tính sẵn sàng) (tính xác thực) danh, phát lại, thay Sửa đổi nội dung đổi thông điệp, phủ (tính toàn vẹn) nhận dịch vụ. 35 Các dạng tấn công vào hệ thống Tấn công chủ động l Giả danh ( masquerade ): khi đối phương giả mạo một đối tượng được uỷ quyền. l Phát lại ( replay ): dạng tấn công khi đối phương chặn bắt các đơn vị dữ liệu và phát lại chúng tạo nên các hiệu ứng không được uỷ quyền; 36 Các dạng tấn công vào hệ thống Tấn công chủ động l Thay đổi thông điệp ( modification of message ): một phần của thông điệp hợp pháp bị sửa đổi, bị làm chậm lại hoặc bị sắp xếp lại và tạo ra những hiệu ứng không được uỷ quyền. l Phủ nhận dịch vụ ( denial of service): dạng tấn công đưa đến việc cấm hoặc ngăn chặn sử dụng các dịch vụ, các khả năng truyền thông. 37 Các dạng tấn công vào hệ thống Tấn công chủ động – Dạng tấn công chủ động: l Rất khó có thể ngăn chặn tuyệt đối. l Để ngăn chặn, yêu cầu phải bảo vệ vật lý mọi đường truyền thông tại mọi thời điểm. – Mục tiêu an toàn: l Phát hiện tấn công một cách nhanh nhất l Phục hồi lại thông tin trong các trường hợp dữ liệu bị phá huỷ hoặc bị làm trễ. 38 Dịch vụ và cơ chế an toàn an ninh l Các cơ chế an toàn an ninh – Không tồn tại một cơ chế duy nhất có thể cung cấp tất cả các dịch vụ an toàn an ninh và thực hiện hết mọi chức năng đề ra. – Một phần tử được hầu hết mọi cơ chế bảo mật sử dụng: các kỹ thuật mật mã. Các phương thức truyền tải và lưu trữ thông tin dựa trên mật mã là cơ chế phổ biến để cung cấp sự an toàn thông tin. 39 Các cơ chế an toàn thông tin l Kiến trúc ATTT OSI. l Mật mã l Chữ ký số l Kiểm soát truy cập l Toàn vẹn dữ liệu l Trao đổi xác thực l Nhiễu luồng truyền tải Các cơ chế an toàn thông tin l Kiểm soát định tuyến l Công chứng số l Đánh giá ATTT l Phát hiện sự cố l Phục hồi sự cố ATTT l Ghi vết ATTT Dịch vụ và cơ chế an toàn an ninh l Các dịch vụ an toàn an ninh. – Những vấn đề nảy sinh khi sử dụng dữ liệu điện tử: l Không có sự khác biệt giữa các bản sao chép số với những bản gốc; l Thay đổi nội dung của bản tin vật lý sẽ để lại dấu vết, nhưng thay đổi nội dung của bản tin điện tử không để lại dấu vết; l Tính xác thực: – Chứng thực văn bản vật lý phụ thuộc vào các thuộc tính vật lý của văn bản; – Chứng thực văn bản phải dựa vào nội dung của chính văn bản đó. 42 Dịch vụ và cơ chế an toàn an ninh Danh sách các chức năng toàn vẹn thông tin Identification Endorsement Authorization Access ( Egress ) Liscen and/or Certification Validation Signature Time of Occurrence Witnessing ( notarization ) Authenticity-software and/or file Concurrence Vote Liability Ownership Receipt Registration Certification of Origination Approval/Disapproval 43 and/or receipt Privacy ( secrecy ) Dịch vụ và cơ chế an toàn an ninh – Phân loại các dịch vụ an toàn an ninh: l Bảo mật riêng tư ( confidentiality ): đảm bảo thông tin trong hệ thống máy tính cũng như thông tin chuyển tải trên mạng chỉ được truy cập bởi những người được uỷ quyền. Các dạng truy cập bao gồm: đọc, in, hiển thị. l Xác thực ( authentication ): đảm bảo về nguồn gốc của thông điệp hoặc văn bản điện tử. l Toàn vẹn thông tin ( integrity ): đảm bảo rằng chỉ có những người được uỷ quyền mới có thể thay đổi tài nguyên của hệ thống máy tính và truyền tải thông tin. Mọi thay đổi bao gồm ghi, xoá , sửa, tạo mới hoặc xem lại các thông điệp. 44 Dịch vụ và cơ chế an toàn an ninh l Chống phủ định ( nonrepudiation ): yêu cầu người gửi cũng như người nhận thông điệp không thể phủ nhận được giao dịch. l Kiểm soát truy cập ( access control ): yêu cầu mọi sự truy cập tới tài nguyên thông tin đều được kiểm soát chặt chẽ từ hệ thống. l Tính sẵn sàng ( availability ): yêu cầu hệ thống tính toán sẵn sàng đáp ứng dịch vụ đối với những bên được uỷ quyền mỗi khi được yêu cầu. 45 Dịch vụ ATTT l Quan hệ giữa cơ chế ATTT và dịch vụ ATTT Mô hình An toàn thông tin l Mô hình an toàn truyền tải và mô hình an toàn hệ thống 47 Mô hình An toàn thông tin l Mô hình an toàn truyền tải – Bài toán an toàn an ninh thông tin mạng nảy sinh khi: l Cần thiết phải bảo vệ quá trình truyền tin khỏi các hành động truy cập trái phép; l Đảm bảo tính riêng tư và tính toàn vẹn; l Đảm bảo tính xác thực; ..vv. – Mô hình truyền thống của quá trình truyền tin an toàn 48 Mô hình An toàn thông tin Nhà cung cấp được ủy quyền Bên ủy quyền Bên ủy quyền Thông điệp Thông điệp Kênh truyền tin Thông tin mật Thông tin mật Quá trình trao đổi thông Quá trình truyền tin tin được bảo mật Đối phương được bảo mật 49 Mô hình An toàn thông tin – Tất cả các kỹ thuật đảm bảo an toàn hệ thống truyền tin đều có hai thành phần: l Quá trình truyền tải có bảo mật thông tin được gửi. – Ví dụ: mật mã thông điệp sẽ làm cho kẻ tấn công không thể đọc được thông điệp. – Thêm vào thông điệp những thông tin được tổng hợp từ nội dung thông điệp. Các thông tin này có tác dụng xác định người gửi. l Một số thông tin mật sẽ được chia sẻ giữa hai bên truyền tin. – Các thông tin này được coi là bí mật với đối phương. – Ví dụ: khóa mật mã được dùng kết hợp với quá trình truyền để mã hóa thông điệp khi gửi và giải mã thông điệp khi nhận. 50 Mô hình An toàn thông tin – Bên thứ ba được ủy quyền: trong nhiều trường hợp, cần thiết cho quá trình truyền tin mật: l Có trách nhiệm phân phối những thông tin mật giữa hai bên truyền tin; l Giữ cho các thông tin trao đổi với các bên được bí mật đối với người tấn công. l Có trách nhiệm phân xử giữa hai phía truyền tin về tính xác thực của thông điệp được truyền. 51 Mô hình An toàn thông tin l Mô hình an toàn hệ thống – Ngăn chặn xâm nhập của các tác nhân tấn công; – Phát hiện xâm nhập hệ thống – Dò quét các lỗ hổng an ninh hệ thống; – Các tiến trình ngoại lai: l Các tiến trình truy cập tới thông tin: làm phá hủy, sửa đổi thông tin không được phép. l Các tiến trình dịch vụ: phát hiên các lỗi trong các dịch vụ của hệ thống để ngăn chặn việc sử dụng của những người không được ủy quyền. 52 Các mô hình an toàn mạng và hệ thống Cổng Đối phương Kênh truy cập bảo vệ Con người Các tài nguyên hệ thống Phần mềm Mô hình an ninh hệ thống 53 Kết chương l Kiến trúc ATTT OSI – Tấn công vào hệ thống thông tin và dữ liệu – Các cơ chế ATTT – Các dịch vụ ATTT (dịch vụ bao gồm nhiều cơ chế ATTT, đáp ứng theo yêu cầu); l Các vấn đề ATTT: mối quan hệ qua lại CIA – Vấn đề bảo mật: bảo mật dữ liệu và đảm bảo tính riêng tư dữ liệu – Vấn đề toàn vẹn: toàn vẹn dữ liệu và toàn vẹn 54 hoạt động hệ thống – Tính sẵn sàng; khả năng đáp ứng dịch vụ Kết chương 1 l Tấn công: phân loại dựa trên tác động vào hệ thống – Tấn công thụ động – Tấn công chủ động l Các cơ chế ATTT – Đối phó tấn công thụ động: l Bảo mật l Nhiễu luồng truyền tải (chống các tấn công định vị) – Đối phó tấn công chủ động 55 l Phát hiện sớm, chính xác, cảnh báo sớm l Phục hồi hệ thống nhanh nhất. Kết chương 1 l DỊch vụ ATTT – Dịch vụ bảo mật – DỊch vụ xác thực – Dịch vụ toàn vẹn – Dịch vụ Chống phủ nhận – Dịch vụ kiểm soát truy cập – Dịch vụ Đảm bảo tính sẵn sàng l Mô hình ATTT – An toàn truyền tải dữ liệu 56 – An toàn hệ thống đầu cuối
File đính kèm:
- bai_giang_nhap_mon_an_toan_thong_tin_chuong_i_nhap_mon_nguye.pdf