iểm tra và cải tiến
Ngay sau khi một chính sách an ninh đã được
thực hiện, công việc cấp thiết tiếp theo là liên
tục phân tích, kiểm tra và cải tiến nó.
Có thể làm điều này thông qua hình thức các
kiểm tra hệ thống an ninh, cũng như thông qua
hình thức các phép đo thử vận hành hàng
ngày.Tổng quan an toàn và bảo mật thông tin mạng máy tính. 56
Chức năng quan trọng của các phép kiểm tra là
làm cho các người sử dụng mạng nhận thức
được các thực thi an ninh đối với các hành
động của họ trong mạng.
Các kiểm tra phải được sử dụng để xác định
các thói quen của người sử dụng có thể được
hình thành, mà chúng có thể dẫn tới các cuộc
tấn công.Tổng quan an toàn và bảo mật thông tin mạng máy tính. 57
Các kiểm tra phải được tiến hành theo một lịch
trình có tính ngẫu nhiên.
Các kiểm tra ngẫu nhiên thông thường có thể
phát hiện ra các dấu hiệu đi xuống của các
phòng bị trong tổ chức, cũng như khám phá ra
những điều có thể hiểu thấu được trong quá
trình sửa chữa, .
96 trang |
Chia sẻ: trungkhoi17 | Lượt xem: 764 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Bài giảng An toàn bảo mật mạng - Chương 1: Tổng quan an toàn và bảo mật thông tin mạng máy tính - Trần Đắc Tốt, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
lại tính sẵn sàng.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 15
1.1.4. Các chức năng khác
Sự định danh (Identification): hành động của người sử dụng
khi xác nhận một sự định danh tới hệ thống, ví dụ định danh
thông qua tên (username) của cá nhân.
Sự xác thực (Authentication): sự xác minh rằng định danh đã
khai báo của người sử dụng là hợp lệ, ví dụ thông qua việc sử
dụng một mật khẩu (password).
Sự kiểm toán (Accountability): sự xác định các hành động
hoặc hành vi của một cá nhân bên trong hệ thống và nắm
chắc được trách nhiệm cá nhân hoặc các hành động của họ.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 16
(tiếp)
Sự ủy quyền (Authorization): các quyền được cấp
cho một cá nhân (hoặc tiến trình) mà chúng cho
phép truy cập vào tài nguyên trên mạng hoặc máy
tính.
Sự chống chối từ (Non-repudiation): bảo đảm không
có khả năng chối bỏ hành động đã thực hiện ở người
gửi và người nhận.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 17
1.2. Mô hình bộ ba an ninh
Một mô hình rất quan trọng có liên quan trực tiếp
đến quá trình phát triển và triển khai của mọi tổ
chức là mô hình bộ ba an ninh (security trinity).
Ba khía cạnh của mô hình bộ ba an ninh là:
sự phát hiện (Detection),
sự ngăn chặn (Prevention)
sự phản ứng (Response),
Chúng kết hợp thành các cơ sở của an ninh mạng.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 18
Mô hình bộ an an ninh
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 19
1.2.1. Sự ngăn chặn
Nền tảng của bộ ba an ninh là sự ngăn chặn.
Nó cung cấp mức độ an ninh cần thiết nào đó để
thực hiện các biện pháp ngăn chặn sự khai thác các
lỗ hổng.
Trong khi phát triển các giải pháp an ninh mạng, các
tổ chức cần phải nhấn mạnh vào các biện pháp ngăn
chặn hơn là vào sự phát hiện và sự phản ứng vì sẽ là
dễ dàng, hiệu quả và có giá trị nhiều hơn để ngăn
chặn một sự vi phạm an ninh hơn là thực hiện phát
hiện hoặc phản ứng với nó
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 20
1.2.2. Sự phát hiện
Cần có các biện pháp cần thiết để thực hiện phát hiện các
nguy cơ hoặc sự vi phạm an ninh trong trường hợp các biện
pháp ngăn chặn không thành công.
Một sự vi phạm được phát hiện sớm sẽ dễ dàng hơn để làm
mất tác hại và khắc phục nó.
Như vậy, sự phát hiện không chỉ được đánh giá về mặt khả
năng, mà còn về mặt tốc độ, tức là phát hiện phải nhanh.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 21
1.2.3. Sự phản ứng
Phải phát triển một kế hoạch để đưa ra phản ứng phù hợp đối
với một số lỗ hổng an ninh.
Kế hoạch phải được viết thành văn bản và phải xác định ai là
người chịu trách nhiệm cho các hành động nào và khi thay đổi
các phản ứng và các mức độ cần tăng cường.
Tính năng phản ứng của một hệ thống an ninh không chỉ là
năng lực, mà còn là vấn đề tốc độ.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 22
(tiếp)
Ngày nay các cuộc tấn công mạng rất đa dạng, sẽ không thể đoán
chắc được chúng sẽ xảy ra khi nào, ở đâu, dạng nào và hậu quả
của chúng.
Để đảm bảo an ninh cho một mạng thì cần:
Phát hiện nhanh,
Phản ứng nhanh
Ngăn chặn thành công mọi hình thức tấn công.
Đây là một nhiệm vụ hết sức khó khăn cho các nhà quản lý và các
nhà cung cấp dịch vụ mạng.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 23
1.3. An ninh mạng và OSI
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 24
2. CÁC NGUY CƠ MẤT AN NINH MẠNG
Các mối đe dọa (Threats): một mối đe dọa là bất kỳ
điều gì mà có thể phá vỡ tính bí mật, tính toàn vẹn
hoặc tính sẵn sàng của một hệ thống mạng.
Các lỗ hổng (tính tổn thương) (Vulnerabilities): một
lỗ hổng là một điểm yếu vốn có trong thiết kế, cấu
hình hoặc thực hiện của một mạng mà có thể gây
cho nó khả năng đối đầu với một mối đe dọa.
Sự rủi ro (Risk): là độ đo đánh giá tính dễ bị tổn
thương kết hợp với khả năng tấn công thành công.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 25
Sự rủi ro
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 26
(tiếp)
Tấn công (Attack): là thể hiện thực tế của một
mối đe dọa.
Các biện pháp bảo vệ (Safeguards): là các biện
pháp điều khiển vật lý, các cơ chế, các chính
sách và các thủ tục bảo vệ các tài nguyên khỏi
các mối đe dọa.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 27
2.1. Các nguy cơ mất an ninh mạng
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 28
Các nguy cơ
Các người bên ngoài và các hacker.
Các người đang làm việc trong công ty.
Các ứng dụng mà cán bộ và nhân viên của công ty
sử dụng để thực hiện các nhiệm vụ thương mại của
họ.
Các hệ điều hành chạy trên các máy tính cá nhân,
các máy chủ, cũng như các thiết bị khác.
Hạ tầng cơ sở mạng được sử dụng để truyền tải dữ
liệu qua mạng, như là các bộ định tuyến (router), các
bộ chuyển mạch (switch), các bộ tập trung (hub),
các bức tường lửa (firewall) và các thiết bị khác.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 29
(tiếp)
Sử dụng cách tiếp cận phân chia và chinh phục
(divide-and-conquer).
Các điểm yếu trong việc hoạch định chính sách.
Các điểm yếu trong các công nghệ máy tính.
Các điểm yếu trong các cấu hình thiết bị.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 30
2.2. Các hoạch định chính sách
Có một điều rất phổ biến tại các công ty là thiếu
chính sách thương mại hoặc thiếu chính sách an ninh
mạng, hoặc trong trường hợp xấu nhất là cả hai, mà
đúng ra chúng phải được soạn thảo bằng văn bản
một cách kỹ lưỡng.
Để thực hiện và duy trì các giải pháp an ninh mạng
tốt, mà nó sẽ giúp cho công ty đáp ứng các đường
hướng khách quan trong kế hoạch thương mại của
mình, cần thiết phải soạn thảo một chính sách an
ninh tốt để thực hiện.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 31
2.3. Các công nghệ máy tính
Các điểm yếu trong các công nghệ máy
tính được chia thành ba loại chính:
Các giao thức mạng.
Các hệ điều hành.
Thiết bị mạng.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 32
Các điểm yếu trong giao thức mạng
Các điểm yếu trong giao thức mạng có liên quan đến
các lỗ hổng trong các giao thức mạng đang vận hành
và các ứng dụng sử dụng các giao thức này.
Một bộ giao thức phổ biến và được sử dụng nhiều
nhất trên mạng là TCP/IP. TCP/IP là một bộ các giao
thức, bao gồm các giao thức IP, TCP, UDP, ICMP,
OSPF, IGRP, EIGRP, ARP, RARP, .
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 33
Giao thức TCP
Quá trình bắt tay ba bước:
Với TCP, điểm nguồn gửi một đoạn dữ liệu (segment) với cờ
SYN được xác lập, để chỉ rằng nó muốn thiết lập một kết nối.
Điểm đích đáp ứng lại bằng gửi một đoạn dữ liệu, trong đó có
các cờ SYN và ACK được thiết lập ở phần tiêu đề, để chỉ rằng
việc kết nối có thể được tiếp tục.
Điểm nguồn báo đã nhận được đoạn dữ liệu của điểm đích,
bằng cách gửi một đoạn dữ liệu với cờ ACK được xác lập cho
điểm đích.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 34
Các điểm yếu trong hệ điều hành
Mỗi một hệ điều hành đang sử dụng đều có
một hoặc nhiều các lỗ hổng an ninh trong đó.
Đây là một sự thật hiển nhiên của các hệ điều
hành được sử dụng rộng rãi, vì thế các hacker
hướng vào các lỗ hổng này để tấn công.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 35
Các điểm yếu trong thiết bị mạng
Các điểm yếu trong các thiết bị mạng được
xem là các nguy cơ an ninh dễ bị tổn thương
(bị tấn công) đối với các thiết bị mạng như là
các router, các switch, các firewall, , chúng
cũng hoạt động dựa trên các hệ điều hành.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 36
2.4. Các cấu hình thiết bị
Các điểm yếu trong các cấu hình thiết bị là một trong các vấn đề
an ninh khó giải quyết nhất, bởi vì các điểm yếu này có liên quan
trực tiếp đến các lỗi do con người vô tình gây ra khi cấu hình thiết
bị hoặc không hiểu được thiết bị cần phải cấu hình như thế nào.
Phải quan tâm tới các mật khẩu
Các mật khẩu có dễ dàng đoán ra không ?
Các mật khẩu có thường xuyên được thay đổi không ?
Các mật khẩu có truyền qua mạng trong dạng bản rõ không ?
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 37
3. CÁC MỤC TIÊU AN NINH MẠNG
An ninh mạng là tiến trình mà nhờ nó một
mạng sẽ được đảm bảo an ninh để chống lại
các đe dọa từ bên trong và bên ngoài với các
dạng khác nhau.
Để phát triển và hiểu thấu được an ninh mạng
là cái gì, cần phải hiểu được các nguy cơ chống
lại cái mà an ninh mạng tập trung vào để bảo
vệ.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 38
(tiếp)
Một cách chung nhất, mục tiêu cơ bản của việc thực hiện an ninh
trên một mạng phải đạt được một chuỗi các bước sau:
Bước 1: Xác định những gì mà chúng ta đang cố gắng bảo vệ.
Bước 2: Xác định chúng ta đang cố gắng bảo vệ nó từ cái gì.
Bước 3: Xác định các nguy cơ là có thể như thế nào.
Bước 4: Thực hiện các biện pháp để bảo vệ các tài sản theo cách có
chi phí hiệu quả.
Bước 5: Kiểm tra lại các tiến trình một cách liên tiếp, và thực hiện
các cải tiến với mỗi lần tìm ra một điểm yếu.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 39
3.1. Xác định tài sản
Thiết bị mạng như là các thiết bị định tuyến (router),
các thiết bị chuyển mạch (switch), và các thiết bị
tường lửa (firewall), .
Các thông tin vận hành mạng như là các bảng định
tuyến và các cấu hình danh sách truy nhập được lưu
trữ trong thiết bị này.
Các tài nguyên để mạng làm việc được như là dải
thông kênh truyền và dung lượng bộ nhớ các loại.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 40
(tiếp)
Thông tin và các nguồn thông tin có liên quan đến
mạng, như là cơ sở dữ liệu và các máy chủ.
Các trạm đầu cuối khi kết nối với mạng để tạo ra việc
sử dụng các tài sản khác nhau.
Các thông tin lưu chuyển qua mạng tại bất kỳ thời gian
nào.
Sự riêng tư của các người sử dụng có thể nhận ra qua
cách sử dụng các tài sản mạng của họ.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 41
3.2. Đánh giá các mối đe dọa
Một cách chung nhất, các cuộc tấn công mạng có thể
được chia thành ba loại chính, sau đây:
1. Truy nhập trái phép vào các tài sản hoặc thông tin
thông qua việc sử dụng mạng với mục đích ăn cắp,
hoặc lừa đảo.
2. Thao tác hoặc sửa đổi trái phép các thông tin trên
mạng với mục đích phá hoại.
3. Tạo ra sự từ chối các dịch vụ mạng đối với các người
sử dụng hợp pháp.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 42
(tiếp)
Thuật ngữ cốt lõi cần lưu ý trong hai loại cuộc tấn công
đầu là trái phép.
Chính sách an ninh mạng cần phải định nghĩa rõ cái gì
là được phép, cái gì là ngăn cấm.
Tuy nhiên, theo thuật ngữ chung, truy nhập không
được phép xảy ra khi một người sử dụng nào đó cố
gắng để xem hoặc thay đổi thông tin là những thứ
không dành cho họ.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 43
(tiếp)
Tấn công từ chối các dịch vụ mạng là một trong các
dạng chung nhất của các cuộc tấn công mạng. Tấn
công từ chối dịch vụ xảy ra khi một truy nhập hợp
pháp vào tài sản mạng bị ngăn chặn hoặc bị làm suy
biến bởi hành động ác ý hoặc các lỗi.
Do đó, sự thực thi an ninh mạng phải nhằm vào để
đạt được các mục tiêu sau:
Biết chắc chắn dữ liệu được bảo mật;
Duy trì sự toàn vẹn dữ liệu;
Duy trì dữ liệu có tính sẵn sàng.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 44
3.3. Đánh giá rủi ro
Cần biiết chắc chắn các đe dọa là có thể như thế nào
trong hoàn cảnh mà trong đó an ninh đang được
thực thi.
Nhận thức một cách rõ ràng rằng an ninh mạng là rất
quan trọng để chống lại tất cả các dạng tấn công,
nhưng an ninh không phải là thứ rẻ tiền.
Do đó, chúng ta phải phân tích các rủi ro một cách
thích đáng để tìm ra cái gì là nguồn đáng kể nhất các
cuộc tấn công và dành hầu hết các tài sản cho việc
bảo vệ chống lại chúng.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 45
(tiếp)
Việc đánh giá các rủi ro có thể được tiến hành theo
nhiều cách khác nhau. Tuy nhiên, có hai yếu tố chính
ảnh hưởng đến rủi ro có liên quan đến một dạng đặc
biệt cho việc cụ thể hóa các mối đe dọa:
Khả năng cuộc tấn công sẽ được thực hiện nhằm chống lại
tài sản đang bàn đến.
Giá thành sẽ phải gánh chịu cho các thiệt hại của mạng khi
mà cuộc tấn công thành công.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 46
(tiếp)
Sự đánh giá rủi ro có thể tiến hành trong một
số cách khác nhau:
Định tính.
Định lượng.
Cần phải chọn ra kỹ thuật đánh giá rủi ro mà
nó có thể nhận ra tốt nhất các rủi ro có liên
quan đúng vị trí.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 47
3.5. Xây dựng chính sách an ninh
Chính sách an ninh mạng xác định khuôn khổ công việc
để bảo vệ các tài sản gắn chặt với mạng dựa trên việc
phân tích các rủi ro của chúng.
Chính sách an ninh mạng xác định các giới hạn truy
nhập và các quy tắc cho việc truy nhập vào các tài sản
khác nhau gắn liền với mạng.
Đây là nguồn thông tin cho các người sử dụng và các
người quản lý như chúng đã được thiết lập, để sử dụng
và kiểm tra mạng.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 48
(tiếp)
Chính sách an ninh mạng phải có tính chất
tổng quát và rộng rãi trong mục tiêu.
Điều này có nghĩa là nó phải tạo ra một tầm
nhìn xa cho các nguyên tắc mà dựa trên đó các
quyết định có liên quan đến an ninh phải tạo
ra, nhưng nó không đi vào quá chi tiết về chính
sách phải thực hiện như thế nào.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 49
(tiếp)
Theo các tác giả S. Garfinkel và G. Spafford trong
“Thực hành Unix và an ninh internet” xác định ba quy
tắc sau đây, mà một chính sách an ninh phải cố gắng
đạt được:
Làm rõ cái gì đang được bảo vệ và vì sao lại bảo vệ chúng.
Tuyên bố rõ ràng ai là người có trách nhiệm để tạo ra các
bảo vệ này.
Cung cấp các căn cứ mà theo đó để giải thích và giải quyết
mọi tranh chấp sau này khi chúng phát sinh.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 50
(tiếp)
Để cho một chính sách an ninh có hiệu lực, nó phải có tính thực
tiễn để thực hiện bởi công nghệ có thể mua được trên thị trường.
Một chính sách đủ toàn diện phải bao hàm các yếu tố nhằm phát
huy hết các năng lực của công nghệ hiện có.
Về mặt dễ dàng sử dụng các tài sản mạng cho các người sử dụng,
tồn tại hai dạng chính sách an ninh:
Cho phép (Permissive): những thứ không ngăn cấm một cách rõ ràng
thì cho phép.
Ngăn cấm (Restrictive): những thứ không cho phép một cách rõ ràng
thì bị cấm.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 51
3.6. Thực hiện chính sách an ninh
Việc thực hiện chính sách an ninh không phải là vấn đề đơn
giản. Nó bao hàm cả các vấn đề kỹ thuật và cả các vấn đề tổ
chức.
Sau đây là một số điểm, mà chúng ta cần thiết phải ghi nhớ,
trước khi bắt đầu thực thi một chính sách an ninh:
Tất cả các bên liên quan trong công ty, từ người đứng đầu đến
các người sử dụng đầu cuối, phải đồng ý hoặc có sự nhất trí về
chính sách an ninh. Đây là điều cực kỳ khó khăn để duy trì một
chính sách an ninh, mà không một ai cũng nhận thấy là cần
thiết.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 52
(tiếp)
Điều cốt yếu là giáo dục cho các người sử dụng và mọi
thành viên tham gia, kể cả người đứng đầu về điều tại
sao an ninh mạng là quan trọng. Phải tạo ra sự bảo đảm
rằng tất cả các thành viên hiểu được các nguyên do
đứng đằng sau chính sách an ninh và những gì cần phải
thực hiện.
an ninh mạng không phải là thứ miễn phí. Sự thực thì an
ninh phải trả một giá rất đắt, và còn thường xuyên phải
trả thêm nữa chứ không chỉ phải trả có một lần.
Phải xác định rõ ràng các trách nhiệm cho những người
khác nhau trong những phần khác nhau của mạng và
các quan hệ trong báo cáo của họ.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 53
3.7. Thực hiện kiến trúc an ninh
Bước đầu tiên để thực hiện, sau khi chính sách an ninh đã được
thiết lập là chuyển nó thành các thủ tục.
Các thủ tục này là sự sắp đặt điển hình như là một tập các nhiệm
vụ mà chúng phải hoàn thành cho việc thực thi thành công chính
sách.
Các thủ tục này dựa vào kết quả thực hiện trong thiết kế mạng mà
nó có thể được thực hiện khi sử dụng các thiết bị khác nhau và
những điểm đặc trưng gắn kết của chúng
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 54
(tiếp)
Các đặc trưng an ninh thiết bị như là các mật khẩu và SSH trên
các thành phần mạng khác nhau.
Bức tường lửa.
Các thiết bị mạng riêng ảo (VPN).
Các thiết phát hiện và phòng chống xâm nhập (IDP).
Các máy chủ xác thực, định danh và kiểm toán (AAA) và các dịch
vụ AAA có liên quan đối với phần còn lại của mạng.
Điều khiển truy nhập và các cơ chế hạn chế truy nhập trên các
thiết bị mạng khác nhau.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 55
3.8. Kiểm tra và cải tiến
Ngay sau khi một chính sách an ninh đã được
thực hiện, công việc cấp thiết tiếp theo là liên
tục phân tích, kiểm tra và cải tiến nó.
Có thể làm điều này thông qua hình thức các
kiểm tra hệ thống an ninh, cũng như thông qua
hình thức các phép đo thử vận hành hàng
ngày.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 56
(tiếp)
Chức năng quan trọng của các phép kiểm tra là
làm cho các người sử dụng mạng nhận thức
được các thực thi an ninh đối với các hành
động của họ trong mạng.
Các kiểm tra phải được sử dụng để xác định
các thói quen của người sử dụng có thể được
hình thành, mà chúng có thể dẫn tới các cuộc
tấn công.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 57
(tiếp)
Các kiểm tra phải được tiến hành theo một lịch
trình có tính ngẫu nhiên.
Các kiểm tra ngẫu nhiên thông thường có thể
phát hiện ra các dấu hiệu đi xuống của các
phòng bị trong tổ chức, cũng như khám phá ra
những điều có thể hiểu thấu được trong quá
trình sửa chữa, .
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 58
The Cisco PPDIOO Model
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 59
The Security Wheel
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 60
Network Security Model
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 61
4. GIẢI PHÁP KỸ THUẬT TRONG LẬP KẾ HOẠCH AN
NINH MẠNG
Có thể nói nhiệm vụ khó khăn nhất có liên quan đến an ninh mạng
là giai đoạn lập kế hoạch, mà trong đó cần phải phát triển các giải
pháp để đáp ứng các chính sách thương mại của công ty, cũng
như các nhu cầu an ninh phải giải quyết.
Khi khảo sát một mạng để xác định các thành phần và các vùng
không an ninh, cần tiếp cận một chính sách an ninh từ các nhận
thức khác nhau:
Các mục tiêu thương mại và các nhu cầu của người sử dụng.
Con người và quan điểm của họ.
Các vấn đề kỹ thuật.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 62
4.1. Sử dụng các nền tảng khác nhau
Một trong các vấn đề khó khăn nhất mà sẽ phải đối
mặt khi thiết kế một giải pháp an ninh là khi cố gắng
tìm kiếm một giải pháp “một phù hợp cho tất cả”
(one-size-fits-all), hay nói một cách khác là việc cố
gắng tích hợp tất cả các sản phẩm an ninh mạng chỉ
từ một nhà cung cấp, với hệ thống quản lý mà nó dễ
dàng cho phép thực hiện các chính sách an ninh
thông qua tất cả các sản phẩm an ninh của mình.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 63
(tiếp)
Vì thế, giải pháp an ninh phải chứa đựng nhiều dạng thiết bị phần
cứng, cũng như các ứng dụng phần mềm.
Sau đây đưa ra một danh sách nhỏ của một vài dạng thiết bị mà giải
pháp an ninh có liên quan đến:
Các máy tính để bàn và các máy tính xách tay chạy các hệ điều hành
Windows 2000, 2003, XP, Vista, 7, 8, 10 cũng như các hệ điều hành UNIX,
Macintosh, .
Các máy chủ chạy các hệ điều hành Windows NT, 2000, 2003, 2008, 2012,
2016, NetWare, Linux, Solaris, HP-UX, .
Các máy tính lớn (Maiframe) chạy Multiple Virtual Storage (MVS) và Vitual
Machine (VM);
Các thiết bị định tuyến của các hãng Cisco, Juniper, Nortel, Lucent, .
Các thiết bị chuyển mạch của các hãng Cisco, Foundry, Extreme, .
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 64
4.2. Sử dụng các mô hình an ninh mạng
Một bước quan trọng nhất trong thiết kế và phân tích các hệ
thống an ninh là mô hình an ninh, bởi vì nó tích hợp chính
sách an ninh mà bắt buộc phải tuân thủ trong hệ thống.
Một mô hình an ninh là một sự miêu tả tượng trưng của một
chính sách an ninh. Nó ánh xạ các yêu cầu của chính sách an
ninh tạo thành các luật và các quy tắc của một hệ thống
mạng.
Một chính sách an ninh là một tập hợp các mục tiêu tổng quan
và các yêu cầu mức cao, còn mô hình an ninh sẽ thực hiện nó.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 65
Các mô hình an ninh
Có ba phương án cơ bản được sử dụng để phát triển
một mô hình an ninh mạng. Thông thường, các tổ chức
thực hiện một sự kết hợp nào đó của ba phương án để
đảm bảo an ninh mạng. Ba phương án thực hiện là:
Mô hình an ninh nhờ sự mù mờ (security by obscurity
model).
Mô hình bảo vệ vòng ngoài (perimeter defense model).
Mô hình bảo vệ theo chiều sâu (defense in depth model).
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 66
Mô hình an ninh nhờ sự mù mờ
Mô hình an ninh nhờ sự mù mờ dựa trên sự che giấu để bảo vệ
mạng.
Quan niệm đứng sau của mô hình này là nếu kẻ tấn công không có
thông tin về hệ thống mạng thì sẽ không thể thực hiện tấn công.
Hi vọng chính trong việc che giấu mạng hoặc ít nhất không quảng
bá sự tồn tại của nó sẽ giống như việc đảm bảo an ninh thành
công.
Vấn đề chính với phương án này là mạng không thể hoạt động
trong một thời gian dài mà không bị phát hiện và khi bị phát hiện
thì mạng sẽ bị tổn thương hoàn toàn.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 67
Mô hình bảo vệ vòng ngoài
Mô hình bảo vệ vòng ngoài giống tương tự như một pháo đài được
bao quanh bởi một đường hào.
Khi sử dụng mô hình này trong đảm bảo an ninh mạng, các tổ
chức sẽ gia cố hoặc tăng cường sức mạnh của các hệ thống vòng
ngoài hoặc có thể “che giấu” hệ thống mạng sau một bức tường
lửa dùng để phân cách giữa mạng được bảo vệ và mạng không an
ninh.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 68
(tiếp)
Các tổ chức không thực hiện nhiều biện pháp để để bảo vệ các
hệ thống trên mạng. Vì giả thiết là mô hình bảo vệ vòng ngoài
đã đủ hiệu quả để ngăn chặn bất kỳ kiểu thâm nhập nào và vì
vậy các hệ thống bên trong sẽ an ninh.
Có một vài điểm yếu trong mô hình này:
Thứ nhất, trong mô hình này không thực hiện bất kỳ biện pháp nào
để bảo vệ các hệ thống bên trong đối với các tấn công nội bộ. Mà
các tấn công nội bộ có thể là nguy cơ nghiêm trọng nhất trong
mạng của mọi tổ chức.
Thứ hai, mô hình hầu như luôn luôn có thể bị lỗi. Và một khi điều
này xảy ra thì các hệ thống bên trong sẽ hoàn toàn mở trước các
tấn công.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 69
Mô hình bảo vệ theo chiều sâu
Phương án an ninh nhất để sử dụng là mô hình bảo vệ theo chiều
sâu.
Phương án bảo vệ theo chiều sâu cố gắng thực hiện bảo vệ an
ninh nhờ sự gia cố và giám sát mỗi hệ thống, mỗi hệ thống sẽ là
một vùng được tự bảo vệ.
Các biện pháp bên ngoài cũng sử dụng các hệ thống bảo vệ vòng
ngoài, nhưng sự an ninh của các hệ thống bên trong không chỉ
dựa hoàn toàn vào vòng bảo vệ bên ngoài.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 70
(tiếp)
Phương án này là khó hơn để đảm bảo rằng tất cả
các hệ thống và các người quản trị đều là thành
phần của nó.
Tuy nhiên, với mô hình này các hệ thống bên trong
có khả năng phát hiện bất kỳ sự tấn công từ các hệ
thống độc hại.
Phương án này cũng hỗ trợ sự bảo vệ tốt hơn chống
lại các kẻ tấn công bên trong. Hành động của các kẻ
tấn công bên trong cũng dễ dàng được phát hiện
hơn.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 71
Chiến lược bảo vệ theo chiều sâu
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 72
(tiếp)
Chiến lược bảo vệ thông tin: đảm bảo tính bí mật, tính sẵn sàng và
tính toàn vẹn của dữ liệu.
Con người: tuyển dụng người tài, đào tạo và trọng thưởng họ.
Công nghệ: đánh giá, thực hiện, kiểm tra và cải tiến.
Các thao tác: bảo đảm sự cẩn trọng, phản ứng với các xâm phạm
và chuẩn bị khôi phục các dữ liệu nhạy cảm.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 73
Mô hình bảo vệ theo chiều sâu
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 74
Một số mô hình an ninh
Mô hình Bell-LaPadula (BLM): cũng được gọi là mô hình nhiều
mức, được ứng dụng chủ yếu để điều khiển truy nhập bắt buộc
trong các ứng dụng của chính phủ và quân đội. Mô hình BLM
nhằm bảo vệ tính bí mật của thông tin trong một hệ thống.
Mô hình Biba: là một biến thể của mô hình BLM mà tập trung
chính vào việc đảm bảo tính toàn vẹn thông tin trong một hệ
thống.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 75
(tiếp)
Mô hình Clark-Wilson: nhằm ngăn chặn các người dùng có quyền
thực hiện các sửa đổi không phép trên dữ liệu. Mô hình này thực
hiện một hệ thống với bộ ba – một chủ thể, một chương trình và
một đối tượng.
Ma trận điều khiển truy nhập (Access Control Matrix): là một mô
hình điều khiển truy nhập tổng quát dựa trên nguyên tắc của các
các chủ thể và các đối tượng.
Tổng quan an toàn và bảo mật thông tin mạng máy tính. 76
(tiếp)
Mô hình luồng thông tin (Information Flow model): kiểm soát
thông tin trong luồng của nó vì vậy thông tin chỉ đư
Các file đính kèm theo tài liệu này:
- bai_giang_an_toan_bao_mat_mang_chuong_1_tong_quan_an_toan_va.pdf