Bài giảng Nhập môn An toàn thông tin - Chương I: Nhập môn - Nguyễn Linh Giang

1. Nhập môn

2. Các dịch vụ, cơ chế an toàn an ninh thông tin và các

dạng tấn công vào hệ thống mạng

3. Các dạng tấn công

4. Các dịch vụ an toàn an ninh

5. Các mô hình an toàn an ninh mạng

Bài giảng Nhập môn An toàn thông tin - Chương I: Nhập môn - Nguyễn Linh Giang trang 1

Trang 1

Bài giảng Nhập môn An toàn thông tin - Chương I: Nhập môn - Nguyễn Linh Giang trang 2

Trang 2

Bài giảng Nhập môn An toàn thông tin - Chương I: Nhập môn - Nguyễn Linh Giang trang 3

Trang 3

Bài giảng Nhập môn An toàn thông tin - Chương I: Nhập môn - Nguyễn Linh Giang trang 4

Trang 4

Bài giảng Nhập môn An toàn thông tin - Chương I: Nhập môn - Nguyễn Linh Giang trang 5

Trang 5

Bài giảng Nhập môn An toàn thông tin - Chương I: Nhập môn - Nguyễn Linh Giang trang 6

Trang 6

Bài giảng Nhập môn An toàn thông tin - Chương I: Nhập môn - Nguyễn Linh Giang trang 7

Trang 7

Bài giảng Nhập môn An toàn thông tin - Chương I: Nhập môn - Nguyễn Linh Giang trang 8

Trang 8

Bài giảng Nhập môn An toàn thông tin - Chương I: Nhập môn - Nguyễn Linh Giang trang 9

Trang 9

Bài giảng Nhập môn An toàn thông tin - Chương I: Nhập môn - Nguyễn Linh Giang trang 10

Trang 10

Tải về để xem bản đầy đủ

pdf 56 trang xuanhieu 8580
Bạn đang xem 10 trang mẫu của tài liệu "Bài giảng Nhập môn An toàn thông tin - Chương I: Nhập môn - Nguyễn Linh Giang", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Bài giảng Nhập môn An toàn thông tin - Chương I: Nhập môn - Nguyễn Linh Giang

Bài giảng Nhập môn An toàn thông tin - Chương I: Nhập môn - Nguyễn Linh Giang
tập trung vào: an toàn thông tin liên
 mạng: internetwork security.
14
 Nhập môn
 – Một số ví dụ về vấn đề
 bảo vệ an toàn thông tin:
 A và B trao đổi thông tin 
 l Truyền file: riêng tư
 A B
 – A truyền file cho B;
 C chặn 
 – Trong file chứa giữ thông 
 tin trao 
 những thông tin bí đổi giữa 
 mật; A và B
 – C không được phép
 đọc file nhưng có thể C
 theo dõi được quá
 trình truyền file và sao
 chép file trong quá
 trình truyền.
15
 Nhập môn
 l Trao đổi thông điệp: 
 – Quản trị mạng D gửi thông điệp
 đến máy tính chịu sự quản trị E; Danh 
 sách D gửi danh sáh NSD cho E
 – Thông điệp chứa những thông NSD
 tin về danh sách những người D E
 Danh 
 sử dụng mới. sách 
 F chặn giữ Danh sách NSD 
 NSD
 danh sách đã sửa đổi
 – Người sử dụng F bắt thông NSD và 
 điệp; sửa đổi 
 danh sách F gửi 
 – F thêm các user mới vào nội danh 
 dung thông điệp, rồi gửi tiếp sách sửa 
 đổi đến 
 cho E;
 F cho E
 – E nhận thông điệp, không biết
 là đã bị F thay đổi, vẫn tưởng là
 do D gửi tới và thay đổi danh
16 sách user của mình.
 Nhập môn
 l Giả mạo: 
 – Kịch bản giống trường hợp
 D không thông tin E
 trước;
 D E
 – F tạo một thông điệp của
 Danh sách giả 
 riêng mình, chứa những mạo
 thông tin riêng có lợi cho F và
 gửi cho E.
 F giả mạo 
 – E nhận được thông tin từ F, D, gửi 
 cho rằng thông tin đó do D danh sách 
 F mới đến E
 gửi và cập nhật những thông 
 tin giả mạo vào CSDL
17
 Nhập môn
 – Sự phức tạp trong bài toán Bảo mật liên mạng:
 l Không tồn tại phương pháp thích hợp cho mọi trường hợp.
 l Các cơ chế bảo mật luôn đi đôi với các biện pháp đối phó.
 l Lựa chọn những giải pháp thích hợp với từng ngữ cảnh sử
 dụng.
18
Computer security
l An toàn hệ thống tính toán:
 – Mục tiêu: bảo vệ hệ thống và đạt các mục tiêu: đảm
 bảo tính bí mật, tính toàn vẹn và tính sẵn sàng của
 các tài nguyên hệ thống thông tin (phần cứng, phần
 mềm, các firmware, thông tin/dữ liệu, hạ tầng truyền
 thông)
Introduction to Computer security
l 3 mục tiêu cơ bản của ATTT:
 – Confidentiality: Preserving authorized restrictions 
 on information access and disclosure;
 – Integrity: Guarding against improper information 
 modification or destruction; 
 – Availability: Assures that systems work promptly 
 and service is not denied to authorized users
Introduction to Computer security
l The security requirement 
 triad:
 – These three concepts form 
 what is often referred to as 
 the CIA triad
 – The three concepts embody 
 the fundamental security 
 objectives for both data and 
 for information and 
 computing services.
 Dịch vụ và cơ chế an toàn an ninh
 l Mục tiêu An toàn thông tin: 
 – Đánh giá được những nhu cầu về an toàn của tổ chức một cách
 hiệu quả;
 – Xác định và lựa chọn những sản phẩm và chính sách an ninh, 
 cần có:
 – Những phương pháp có tính hệ thống làm cơ sở để xác định
 những yêu cầu an toàn an ninh mạng;
 – Đặc tả được những cách tiếp cận thỏa mãn những yêu cầu đó. 
 – Một trong những phương hướng là khảo sát ba khía cạnh của
 an toàn an ninh thông tin.
22
Kiến trúc an toàn thông tin OSI
l ITU-T3 Recommendation X.800, Security Architecture for OSI
l Kiến trúc ATTT OSI tập trung vào các vấn đề:
 – Tấn công vào ATTT: mọi hành vi làm giảm mức độ an toàn của
 hệ thống thông tin, dữ liệu của tổ chức.
 – Cơ chế ATTT: Quá trình được xây dựng để phát hiện, ngăn
 chặn và phục hồi hệ thống sau khi chịu tấn công;
 – Dịch vụ ATTT: tiến trình hoặc dịch vụ truyền thông làm tăng
 cường mức độ an toàn của hệ thống, dữ liệu trao đổi, lưu trữ, tổ
 chức.
 l Các dịch vụ nhằm đối phó với tấn công và sử dụng một hoặc nhiều cơ chế
 ATTT.
Kiến trúc an toàn thông tin OSI
l Mối đe dọa (Threats)
 – Các hành vi làm ảnh hưởng hoạt động hệ thống
l Tấn công (Attacks)
 – Tấn công trực tiếp, làm giảm độ an toàn của hệ thống
 Kiến trúc OSI về An toàn thông tin
 l Ba khía cạnh an toàn an ninh thông tin:
 – Tấn công vào an ninh thông tin 
 l Mọi tác động làm giảm mức độ an toàn an ninh thông tin 
 của hệ thống;
 – Các cơ chế an toàn an ninh
 l Các cơ chế cho phép:
 – Phát hiện, 
 – Ngăn chặn hoặc
 – Khôi phục hệ thống sau khi bị tấn công;
25
 Dịch vụ và cơ chế an toàn an ninh 
 Các dạng tấn công
 – Các dịch vụ an toàn an ninh thông tin: 
 l Các dịch vụ làm tăng cường mức độ an toàn của hệ 
 thống xử lý thông tin và những thông tin được truyền đi.
 l Các dịch vụ có nhiệm vụ
 – Chống lại những tấn công thông tin và 
 – Sử dụng một hoặc nhiều cơ chế an toàn an ninh để cung 
 cấp dịch vụ.
26
 Dịch vụ và cơ chế an toàn an ninh
 Các dạng tấn công
 l Các dạng tấn công.
 – Truy nhập thông tin bất hợp pháp;
 – Sửa đổi thông tin bất hợp pháp;
 – v.v và v.v ...
27
 Các dạng tấn công vào hệ thống
 l Các dạng tấn công vào hệ thống
 máy tính và mạng:
 Nguồn thông tin Nơi nhận tin
 Luồng thông tin Luồng thông tin bị 
 thông thường gián đoạn
 – Gián đoạn truyền tin ( interruption ): 
 l Các thông tin quý báu có thể bị phá
 huỷ, không sử dụng được.
 l Dạng tấn công vào tính sẵn sàng
 của thông tin ( availability ).
 l Ví dụ: phá huỷ đĩa cứng, cắt đường
 dây truyền tải, phá hỏng hệ thống
28 lý filequản.
 Các dạng tấn công vào hệ thống
 – Chặn giữ thông tin ( 
 interception ):
 l Người không được uỷ
 quyền cố gắng truy cập Luồng thông tin bị 
 tới thông tin. chặn giữ
 l Dạng tấn công vào tính
 riêng tư của thông tin ( 
 confidentiality ).
 l Ví dụ: sao chép trái
 phép thông tin.
29
 Các dạng tấn công vào hệ thống
 – Sửa đổi thông tin ( 
 modification ):
 l
 Không những truy cập Luồng thông tin 
 trái phép thông tin mà bị sửa đổi
 còn sửa đổi thông tin
 gốc.
 l Dạng tấn công vào tính
 toàn vẹn thông tin.
 l Ví dụ: truy cập trái phép
 vào hệ thống, sửa đổi
 thông tin, thay đổi nội
 dung thông điệp được
 truyền tải. 
30
 Các dạng tấn công vào hệ thống
 – Làm giả thông tin ( 
 fabrication ).
 l Người không được uỷ
 quyền đưa những thông tin Luồng thông tin 
 giả mạo vào hệ thống. bị giả mạo
 l Dạng tấn công vào tính xác
 thực thông tin ( authencity
 ).
 l Ví dụ: đưa những thông
 điệp giả mạo vào hệ thống,
 thêm những bản ghi mới
 vào file.
31
 Các dạng tấn công vào hệ thống
 Tấn công thụ động
 l Dạng tấn công thụ Tấn công thụ động
 động.
 – Tấn công thụ động
 tương tự hình thức nghe Chặn giữ thông tin mật
 trộm, theo dõi quá trình
 truyền tin. Phát hiện nội dung Phân tích luồng 
 thông điệp truyền tải
 – Mục đích của đối
 phương là thu được
 những thông tin được
 truyền tải.
32
 Các dạng tấn công vào hệ thống
 Tấn công thụ động
 – Các dạng tấn công thụ động:
 l Phát hiện nội dung thông điệp ( release of message
 contents ).
 – Phương pháp chống: Ngăn chặn đối phương thu và tìm hiểu
 được nội dung của thông tin truyền tải.
 l Phân tích lưu lượng ( traffic analysis ).
 – Mục đích của bên truyền tải thông tin: che dấu nội dung của
 tin khỏi đối tượng thứ ba Þ cơ chế mật mã nội dung được sử
 dụng rộng rãi.
 – Vấn đề đặt ra: bên thứ ba có thể xác định được vị trí của các
 máy tham gia vào quá trình truyền tin, xác định được tần suất
 và kích thước bản tin, từ đó đoán được nội dung của bản tin.
33
 Các dạng tấn công vào hệ thống
 Tấn công thụ động
 – Dạng tấn công thụ động rất khó bị phát hiện vì
 không làm thay đổi dữ liệu.
 – Với dạng tấn công thụ động, nhấn mạnh vấn đề
 ngăn chặn hơn là vấn đề phát hiện.
34
 Các dạng tấn công vào hệ thống
 Tấn công chủ động
 l Dạng tấn công chủ
 động. Tấn công chủ động
 – Dạng tấn công chủ
 động bao gồm: sửa
 các dòng dữ liệu, đưa Gián đoạn truyền Giả mạo thông tin 
 những dữ liệu giả, giảtin (tính sẵn sàng) (tính xác thực)
 danh, phát lại, thay Sửa đổi nội dung 
 đổi thông điệp, phủ (tính toàn vẹn)
 nhận dịch vụ.
35
 Các dạng tấn công vào hệ thống
 Tấn công chủ động
 l Giả danh ( masquerade ): khi đối phương giả mạo một
 đối tượng được uỷ quyền.
 l Phát lại ( replay ): dạng tấn công khi đối phương chặn
 bắt các đơn vị dữ liệu và phát lại chúng tạo nên các hiệu
 ứng không được uỷ quyền;
36
 Các dạng tấn công vào hệ thống
 Tấn công chủ động
 l Thay đổi thông điệp ( modification of message ): một
 phần của thông điệp hợp pháp bị sửa đổi, bị làm chậm
 lại hoặc bị sắp xếp lại và tạo ra những hiệu ứng không
 được uỷ quyền.
 l Phủ nhận dịch vụ ( denial of service): dạng tấn công đưa
 đến việc cấm hoặc ngăn chặn sử dụng các dịch vụ, các
 khả năng truyền thông.
37
 Các dạng tấn công vào hệ thống
 Tấn công chủ động
 – Dạng tấn công chủ động:
 l Rất khó có thể ngăn chặn tuyệt đối. 
 l Để ngăn chặn, yêu cầu phải bảo vệ vật lý mọi đường
 truyền thông tại mọi thời điểm.
 – Mục tiêu an toàn: 
 l Phát hiện tấn công một cách nhanh nhất
 l Phục hồi lại thông tin trong các trường hợp dữ liệu bị phá
 huỷ hoặc bị làm trễ.
38
 Dịch vụ và cơ chế an toàn an ninh
 l Các cơ chế an toàn an ninh
 – Không tồn tại một cơ chế duy nhất có thể cung cấp 
 tất cả các dịch vụ an toàn an ninh và thực hiện hết 
 mọi chức năng đề ra.
 – Một phần tử được hầu hết mọi cơ chế bảo mật sử
 dụng: các kỹ thuật mật mã. Các phương thức
 truyền tải và lưu trữ thông tin dựa trên mật mã là
 cơ chế phổ biến để cung cấp sự an toàn thông tin.
39
Các cơ chế an toàn thông tin
l Kiến trúc ATTT OSI.
l Mật mã
l Chữ ký số
l Kiểm soát truy cập
l Toàn vẹn dữ liệu
l Trao đổi xác thực
l Nhiễu luồng truyền tải
Các cơ chế an toàn thông tin
l Kiểm soát định tuyến
l Công chứng số
l Đánh giá ATTT
l Phát hiện sự cố
l Phục hồi sự cố ATTT
l Ghi vết ATTT
 Dịch vụ và cơ chế an toàn an ninh
 l Các dịch vụ an toàn an ninh.
 – Những vấn đề nảy sinh khi sử dụng dữ liệu điện tử:
 l Không có sự khác biệt giữa các bản sao chép số với 
 những bản gốc;
 l Thay đổi nội dung của bản tin vật lý sẽ để lại dấu vết, 
 nhưng thay đổi nội dung của bản tin điện tử không để 
 lại dấu vết;
 l Tính xác thực:
 – Chứng thực văn bản vật lý phụ thuộc vào các thuộc 
 tính vật lý của văn bản;
 – Chứng thực văn bản phải dựa vào nội dung của chính
 văn bản đó.
42
 Dịch vụ và cơ chế an toàn an ninh
 Danh sách các chức năng toàn vẹn thông tin
 Identification Endorsement
 Authorization Access ( Egress )
 Liscen and/or Certification Validation
 Signature Time of Occurrence
 Witnessing ( notarization ) Authenticity-software and/or file
 Concurrence Vote
 Liability Ownership
 Receipt Registration
 Certification of Origination Approval/Disapproval
43 and/or receipt
 Privacy ( secrecy )
 Dịch vụ và cơ chế an toàn an ninh
 – Phân loại các dịch vụ an toàn an ninh:
 l Bảo mật riêng tư ( confidentiality ): đảm bảo thông tin trong
 hệ thống máy tính cũng như thông tin chuyển tải trên mạng chỉ
 được truy cập bởi những người được uỷ quyền. Các dạng truy
 cập bao gồm: đọc, in, hiển thị.
 l Xác thực ( authentication ): đảm bảo về nguồn gốc của thông
 điệp hoặc văn bản điện tử.
 l Toàn vẹn thông tin ( integrity ): đảm bảo rằng chỉ có những
 người được uỷ quyền mới có thể thay đổi tài nguyên của hệ
 thống máy tính và truyền tải thông tin. Mọi thay đổi bao gồm
 ghi, xoá , sửa, tạo mới hoặc xem lại các thông điệp.
44
 Dịch vụ và cơ chế an toàn an ninh
 l Chống phủ định ( nonrepudiation ): yêu cầu người gửi
 cũng như người nhận thông điệp không thể phủ nhận
 được giao dịch.
 l Kiểm soát truy cập ( access control ): yêu cầu mọi sự
 truy cập tới tài nguyên thông tin đều được kiểm soát chặt
 chẽ từ hệ thống.
 l Tính sẵn sàng ( availability ): yêu cầu hệ thống tính
 toán sẵn sàng đáp ứng dịch vụ đối với những bên được
 uỷ quyền mỗi khi được yêu cầu.
45
Dịch vụ ATTT
l Quan hệ giữa cơ chế ATTT và dịch vụ ATTT
 Mô hình An toàn thông tin
 l Mô hình an toàn truyền tải và mô hình an 
 toàn hệ thống
47
 Mô hình An toàn thông tin
 l Mô hình an toàn truyền tải
 – Bài toán an toàn an ninh thông tin mạng
 nảy sinh khi:
 l Cần thiết phải bảo vệ quá trình truyền tin khỏi
 các hành động truy cập trái phép;
 l Đảm bảo tính riêng tư và tính toàn vẹn;
 l Đảm bảo tính xác thực; ..vv.
 – Mô hình truyền thống của quá trình truyền
 tin an toàn
48
 Mô hình An toàn thông tin
 Nhà cung cấp được ủy 
 quyền
 Bên ủy quyền Bên ủy quyền
 Thông điệp Thông điệp
 Kênh truyền tin
 Thông tin 
 mật Thông tin 
 mật
 Quá trình trao đổi thông Quá trình truyền tin 
 tin được bảo mật Đối phương được bảo mật
49
 Mô hình An toàn thông tin
 – Tất cả các kỹ thuật đảm bảo an toàn hệ thống truyền tin
 đều có hai thành phần:
 l Quá trình truyền tải có bảo mật thông tin được gửi. 
 – Ví dụ: mật mã thông điệp sẽ làm cho kẻ tấn công không thể đọc
 được thông điệp. 
 – Thêm vào thông điệp những thông tin được tổng hợp từ nội dung
 thông điệp. Các thông tin này có tác dụng xác định người gửi.
 l Một số thông tin mật sẽ được chia sẻ giữa hai bên truyền tin.
 – Các thông tin này được coi là bí mật với đối phương. 
 – Ví dụ: khóa mật mã được dùng kết hợp với quá trình truyền để mã
 hóa thông điệp khi gửi và giải mã thông điệp khi nhận.
50
 Mô hình An toàn thông tin
 – Bên thứ ba được ủy quyền: trong nhiều trường 
 hợp, cần thiết cho quá trình truyền tin mật: 
 l Có trách nhiệm phân phối những thông tin mật giữa hai 
 bên truyền tin;
 l Giữ cho các thông tin trao đổi với các bên được bí mật
 đối với người tấn công. 
 l Có trách nhiệm phân xử giữa hai phía truyền tin về tính 
 xác thực của thông điệp được truyền.
51
 Mô hình An toàn thông tin
 l Mô hình an toàn hệ thống
 – Ngăn chặn xâm nhập của các tác nhân tấn công;
 – Phát hiện xâm nhập hệ thống
 – Dò quét các lỗ hổng an ninh hệ thống;
 – Các tiến trình ngoại lai:
 l Các tiến trình truy cập tới thông tin: làm phá hủy, sửa
 đổi thông tin không được phép.
 l Các tiến trình dịch vụ: phát hiên các lỗi trong các dịch vụ
 của hệ thống để ngăn chặn việc sử dụng của những
 người không được ủy quyền.
52
 Các mô hình an toàn mạng và 
 hệ thống
 Cổng 
 Đối phương Kênh truy cập bảo vệ
 Con người Các tài nguyên 
 hệ thống
 Phần mềm
 Mô hình an ninh hệ thống
53
 Kết chương
 l Kiến trúc ATTT OSI
 – Tấn công vào hệ thống thông tin và dữ liệu
 – Các cơ chế ATTT
 – Các dịch vụ ATTT (dịch vụ bao gồm nhiều cơ chế 
 ATTT, đáp ứng theo yêu cầu);
 l Các vấn đề ATTT: mối quan hệ qua lại CIA
 – Vấn đề bảo mật: bảo mật dữ liệu và đảm bảo tính 
 riêng tư dữ liệu
 – Vấn đề toàn vẹn: toàn vẹn dữ liệu và toàn vẹn 
54 hoạt động hệ thống
 – Tính sẵn sàng; khả năng đáp ứng dịch vụ
 Kết chương 1
 l Tấn công: phân loại dựa trên tác động vào 
 hệ thống
 – Tấn công thụ động
 – Tấn công chủ động
 l Các cơ chế ATTT
 – Đối phó tấn công thụ động:
 l Bảo mật
 l Nhiễu luồng truyền tải (chống các tấn công định vị)
 – Đối phó tấn công chủ động
55 l Phát hiện sớm, chính xác, cảnh báo sớm
 l Phục hồi hệ thống nhanh nhất.
 Kết chương 1
 l DỊch vụ ATTT
 – Dịch vụ bảo mật
 – DỊch vụ xác thực
 – Dịch vụ toàn vẹn
 – Dịch vụ Chống phủ nhận 
 – Dịch vụ kiểm soát truy cập
 – Dịch vụ Đảm bảo tính sẵn sàng
 l Mô hình ATTT
 – An toàn truyền tải dữ liệu
56
 – An toàn hệ thống đầu cuối

File đính kèm:

  • pdfbai_giang_nhap_mon_an_toan_thong_tin_chuong_i_nhap_mon_nguye.pdf