giáo viên: pgs.ts. nguyễn hiếu minh -...

93
Giáo viên: PGS.TS. Nguyễn Hiếu Minh 8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 1

Upload: others

Post on 02-Sep-2019

15 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Giáo viên: PGS.TS. Nguyễn Hiếu Minh

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 1

Page 2: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Các nội dung trình bày

1. Giới thiệu chung về môn học

2. Các nguyên tắc nền tảng của an ninh mạng

3. Các nguy cơ mất an ninh mạng

4. Các mục tiêu an ninh mạng

5. Giải pháp kỹ thuật trong lập kế hoạch an

ninh mạng

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 2

Page 3: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

1. CÁC NGUYÊN TẮC NỀN TẢNG CỦA AN NINH MẠNG

An ninh mạng máy tính (network security) là tổng thể các giải pháp về mặt tổ chức và kỹ thuật nhằm ngăn cản mọi nguy cơ tổn hại đến mạng.

Các tổn hại có thể xảy ra do:

lỗi của người sử dụng,

các lỗ hổng trong các hệ điều hành cũng như các chương trình ứng dụng,

các hành động hiểm độc,

các lỗi phần cứng,

các nguyên nhân khác từ tự nhiên.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 3

Page 4: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp)

An ninh mạng máy tính (MMT) bao gồm vô số các

phương pháp được sử dụng để ngăn cản các sự kiện

trên, nhưng trước hết tập trung vào việc ngăn cản:

Lỗi của người sử dụng,

Các hành động hiểm độc.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 4

Page 5: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Số lượng các mạng máy tính tăng lên rất nhanh.

Ngày càng trở thành phức tạp và phải thực hiện các

nhiệm vụ quan trọng hơn.

Mang lại những thách thức mới cho những ai sử

dụng và quản lý chúng.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 5

Page 6: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Sự cần thiết phải hội nhập các dịch vụ vào cùng một

hạ tầng cơ sở mạng tất cả trong một) là một điều hiển nhiên, Làm phát sinh nhanh chóng việc các công nghệ đưa vào

các sản phẩm có liên quan đến an ninh còn non nớt.

Do các nhà quản lý mạng phải cố gắng triển khai những công nghệ mới nhất vào hạ tầng cơ sở mạng của mình, An ninh mạng trở thành một chức năng then chốt

trong việc xây dựng và duy trì các mạng hiện đại của mọi tổ chức.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 6

Page 7: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Các nguyên tắc nền tảng Tính bí mật.

Tính toàn vẹn.

Tính sẵn sàng.

Tùy thuộc vào ứng dụng và hoàn cảnh cụ thể, mà

một trong ba nguyên tắc này sẽ quan trọng hơn

những cái khác.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 7

Page 8: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

1.1. Mô hình CIA

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 8

Page 9: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Confidentiality, Integrity, Availability, được gọi là: Mô hình bộ ba CIA.

Ba nguyên tắc cốt lõi này phải dẫn đường cho tất cả các hệ thống an ninh mạng.

Bộ ba CIA cũng cung cấp một công cụ đo (tiêu chuẩn để đánh giá) đối với các thực hiện an ninh.

Mọi vi phạm bất kỳ một trong ba nguyên tắc này đều có thể gây hậu quả nghiêm trọng đối với tất cả các thành phần có liên quan.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 9

Page 10: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

1.1.1. Tính bí mật Bí mật là sự ngăn ngừa việc tiết lộ trái phép những thông

tin quan trọng, nhạy cảm. Đó là khả năng đảm bảo mức độ

bí mật cần thiết được tuân thủ và thông tin quan trọng,

nhạy cảm đó được che giấu với người dùng không được

cấp phép.

Đối với an ninh mạng thì tính bí mật rõ ràng là điều đầu

tiên được nói đến và nó thường xuyên bị tấn công nhất.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 10

Page 11: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

1.1.2. Tính toàn vẹn Toàn vẹn là sự phát hiện và ngăn ngừa việc sửa đổi trái

phép về dữ liệu, thông tin và hệ thống, do đó đảm bảo được sự chính xác của thông tin và hệ thống.

Có ba mục đích chính của việc đảm bảo tính toàn vẹn:

Ngăn cản sự làm biến dạng nội dung thông tin của những người sử dụng không được phép.

Ngăn cản sự làm biến dạng nội dung thông tin không được phép hoặc không chủ tâm của những người sử dụng được phép.

Duy trì sự toàn vẹn dữ liệu cả trong nội bộ và bên ngoài.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 11

Page 12: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

1.1.3. Tính sẵn sàng Tính sẵn sàng bảo đảm các người sử dụng hợp pháp

của hệ thống có khả năng truy cập đúng lúc và không bị ngắt quãng tới các thông tin trong hệ thống và tới mạng.

Tính sẵn sàng có liên quan đến độ tin cậy của hệ thống.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 12

Page 13: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Mô hình DAD

Sự truy nhập (Disclosure): chống lại tính bí mật.

Sự sửa đổi (Alteration): chống lại tính toàn vẹn.

Sự phá hoại (Destruction): chống lại tính sẵn

sàng.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 13

Page 14: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

1.1.4. Các chức năng khác Sự định danh (Identification): hành động của người

sử dụng khi xác nhận một sự định danh tới hệ thống, ví dụ định danh thông qua tên (username) của cá nhân.

Sự xác thực (Authentication): sự xác minh rằng định danh đã khai báo của người sử dụng là hợp lệ, ví dụ thông qua việc sử dụng một mật khẩu (password).

Sự kiểm toán (Accountability): sự xác định các hành động hoặc hành vi của một cá nhân bên trong hệ thống và nắm chắc được trách nhiệm cá nhân hoặc các hành động của họ.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 14

Page 15: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Sự ủy quyền (Authorization): các quyền được cấp cho

một cá nhân (hoặc tiến trình) mà chúng cho phép truy

cập vào tài nguyên trên mạng hoặc máy tính.

Sự chống chối từ (Non-repudiation): bảo đảm không

có khả năng chối bỏ hành động đã thực hiện ở người

gửi và người nhận.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 15

Page 16: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

1.2. Mô hình bộ ba an ninh Một mô hình rất quan trọng có liên quan trực tiếp

đến quá trình phát triển và triển khai của mọi tổ chức là mô hình bộ ba an ninh (security trinity).

Ba khía cạnh của mô hình bộ ba an ninh là:

sự phát hiện (Detection),

sự ngăn chặn (Prevention)

sự phản ứng (Response),

Chúng kết hợp thành các cơ sở của an ninh mạng.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 16

Page 17: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Mô hình bộ an an ninh

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 17

Page 18: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

1.2.1. Sự ngăn chặn Nền tảng của bộ ba an ninh là sự ngăn chặn.

Nó cung cấp mức độ an ninh cần thiết nào đó để thực hiện các biện pháp ngăn chặn sự khai thác các lỗ hổng.

Trong khi phát triển các giải pháp an ninh mạng, các tổ chức cần phải nhấn mạnh vào các biện pháp ngăn chặn hơn là vào sự phát hiện và sự phản ứng vì sẽ là dễ dàng, hiệu quả và có giá trị nhiều hơn để ngăn chặn một sự vi phạm an ninh hơn là thực hiện phát hiện hoặc phản ứng với nó

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 18

Page 19: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

1.2.2. Sự phát hiện Cần có các biện pháp cần thiết để thực hiện phát hiện các

nguy cơ hoặc sự vi phạm an ninh trong trường hợp các

biện pháp ngăn chặn không thành công.

Một sự vi phạm được phát hiện sớm sẽ dễ dàng hơn để

làm mất tác hại và khắc phục nó.

Như vậy, sự phát hiện không chỉ được đánh giá về mặt khả

năng, mà còn về mặt tốc độ, tức là phát hiện phải nhanh.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 19

Page 20: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

1.2.3. Sự phản ứng Phải phát triển một kế hoạch để đưa ra phản ứng phù hợp

đối với một số lỗ hổng an ninh.

Kế hoạch phải được viết thành văn bản và phải xác định ai

là người chịu trách nhiệm cho các hành động nào và khi

thay đổi các phản ứng và các mức độ cần tăng cường.

Tính năng phản ứng của một hệ thống an ninh không chỉ

là năng lực, mà còn là vấn đề tốc độ.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 20

Page 21: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Ngày nay các cuộc tấn công mạng rất đa dạng, sẽ

không thể đoán chắc được chúng sẽ xảy ra khi nào, ở đâu, dạng nào và hậu quả của chúng.

Để đảm bảo an ninh cho một mạng thì cần:

Phát hiện nhanh,

Phản ứng nhanh

Ngăn chặn thành công mọi hình thức tấn công.

Đây là một nhiệm vụ hết sức khó khăn cho các nhà quản lý và các nhà cung cấp dịch vụ mạng.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 21

Page 22: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

1.3. An ninh mạng và OSI

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 22

Page 23: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

2. CÁC NGUY CƠ MẤT AN NINH MẠNG

Các mối đe dọa (Threats): một mối đe dọa là bất kỳ điều gì mà có thể phá vỡ tính bí mật, tính toàn vẹn hoặc tính sẵn sàng của một hệ thống mạng.

Các lỗ hổng (tính tổn thương) (Vulnerabilities): một lỗ hổng là một điểm yếu vốn có trong thiết kế, cấu hình hoặc thực hiện của một mạng mà có thể gây cho nó khả năng đối đầu với một mối đe dọa.

Sự rủi ro (Risk): là độ đo đánh giá tính dễ bị tổn thương kết hợp với khả năng tấn công thành công.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 23

Page 24: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Sự rủi ro

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 24

Page 25: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Tấn công (Attack): là thể hiện thực tế của một

mối đe dọa.

Các biện pháp bảo vệ (Safeguards): là các biện

pháp điều khiển vật lý, các cơ chế, các chính sách

và các thủ tục bảo vệ các tài nguyên khỏi các mối

đe dọa.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 25

Page 26: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

2.1. Các nguy cơ mất an ninh mạng

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 26

Page 27: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Các nguy cơ Các người bên ngoài và các hacker.

Các người đang làm việc trong công ty.

Các ứng dụng mà cán bộ và nhân viên của công ty sử dụng để thực hiện các nhiệm vụ thương mại của họ.

Các hệ điều hành chạy trên các máy tính cá nhân, các máy chủ, cũng như các thiết bị khác.

Hạ tầng cơ sở mạng được sử dụng để truyền tải dữ liệu qua mạng, như là các bộ định tuyến (router), các bộ chuyển mạch (switch), các bộ tập trung (hub), các bức tường lửa (firewall) và các thiết bị khác.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 27

Page 28: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Sử dụng cách tiếp cận phân chia và chinh phục

(divide-and-conquer).

Các điểm yếu trong việc hoạch định chính sách.

Các điểm yếu trong các công nghệ máy tính.

Các điểm yếu trong các cấu hình thiết bị.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 28

Page 29: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

2.2. Các hoạch định chính sách Có một điều rất phổ biến tại các công ty là thiếu chính

sách thương mại hoặc thiếu chính sách an ninh mạng, hoặc trong trường hợp xấu nhất là cả hai, mà đúng ra chúng phải được soạn thảo bằng văn bản một cách kỹ lưỡng.

Để thực hiện và duy trì các giải pháp an ninh mạng tốt, mà nó sẽ giúp cho công ty đáp ứng các đường hướng khách quan trong kế hoạch thương mại của mình, cần thiết phải soạn thảo một chính sách an ninh tốt để thực hiện.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 29

Page 30: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

2.3. Các công nghệ máy tính

Các điểm yếu trong các công nghệ máy tính

được chia thành ba loại chính:

Các giao thức mạng.

Các hệ điều hành.

Thiết bị mạng.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 30

Page 31: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Các điểm yếu trong giao thức mạng

Các điểm yếu trong giao thức mạng có liên quan đến

các lỗ hổng trong các giao thức mạng đang vận hành

và các ứng dụng sử dụng các giao thức này.

Một bộ giao thức phổ biến và được sử dụng nhiều

nhất trên mạng là TCP/IP. TCP/IP là một bộ các giao

thức, bao gồm các giao thức IP, TCP, UDP, ICMP,

OSPF, IGRP, EIGRP, ARP, RARP, ….

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 31

Page 32: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Giao thức TCP Quá trình bắt tay ba bước:

Với TCP, điểm nguồn gửi một đoạn dữ liệu (segment) với cờ SYN được xác lập, để chỉ rằng nó muốn thiết lập một kết nối.

Điểm đích đáp ứng lại bằng gửi một đoạn dữ liệu, trong đó có các cờ SYN và ACK được thiết lập ở phần tiêu đề, để chỉ rằng việc kết nối có thể được tiếp tục.

Điểm nguồn báo đã nhận được đoạn dữ liệu của điểm đích, bằng cách gửi một đoạn dữ liệu với cờ ACK được xác lập cho điểm đích.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 32

Page 33: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Các điểm yếu trong hệ điều hành

Mỗi một hệ điều hành đang sử dụng đều có một hoặc nhiều các lỗ hổng an ninh trong đó.

Đây là một sự thật hiển nhiên của các hệ điều hành được sử dụng rộng rãi, vì thế các hacker hướng vào các lỗ hổng này để tấn công.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 33

Page 34: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Các điểm yếu trong thiết bị mạng

Các điểm yếu trong các thiết bị mạng được xem là các nguy cơ an ninh dễ bị tổn thương (bị tấn công) đối với các thiết bị mạng như là các router, các switch, các firewall, …, chúng cũng hoạt động dựa trên các hệ điều hành.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 34

Page 35: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

2.4. Các cấu hình thiết bị Các điểm yếu trong các cấu hình thiết bị là một trong

các vấn đề an ninh khó giải quyết nhất, bởi vì các điểm yếu này có liên quan trực tiếp đến các lỗi do con người vô tình gây ra khi cấu hình thiết bị hoặc không hiểu được thiết bị cần phải cấu hình như thế nào.

Phải quan tâm tới các mật khẩu

Các mật khẩu có dễ dàng đoán ra không ?

Các mật khẩu có thường xuyên được thay đổi không ?

Các mật khẩu có truyền qua mạng trong dạng bản rõ không ?

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 35

Page 36: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

3. CÁC MỤC TIÊU AN NINH MẠNG

An ninh mạng là tiến trình mà nhờ nó một mạng sẽ

được đảm bảo an ninh để chống lại các đe dọa từ bên

trong và bên ngoài với các dạng khác nhau.

Để phát triển và hiểu thấu được an ninh mạng là cái

gì, cần phải hiểu được các nguy cơ chống lại cái mà an

ninh mạng tập trung vào để bảo vệ.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 36

Page 37: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Một cách chung nhất, mục tiêu cơ bản của việc thực hiện

an ninh trên một mạng phải đạt được một chuỗi các bước sau:

1. Bước 1: Xác định những gì mà chúng ta đang cố gắng bảo vệ.

2. Bước 2: Xác định chúng ta đang cố gắng bảo vệ nó từ cái gì.

3. Bước 3: Xác định các nguy cơ là có thể như thế nào. 4. Bước 4: Thực hiện các biện pháp để bảo vệ các tài sản

theo cách có chi phí hiệu quả. 5. Bước 5: Kiểm tra lại các tiến trình một cách liên tiếp, và

thực hiện các cải tiến với mỗi lần tìm ra một điểm yếu.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 37

Page 38: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

3.1. Xác định tài sản Thiết bị mạng như là các thiết bị định tuyến (router), các

thiết bị chuyển mạch (switch), và các thiết bị tường lửa

(firewall), ….

Các thông tin vận hành mạng như là các bảng định tuyến

và các cấu hình danh sách truy nhập được lưu trữ trong

thiết bị này.

Các tài nguyên để mạng làm việc được như là dải thông

kênh truyền và dung lượng bộ nhớ các loại.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 38

Page 39: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Thông tin và các nguồn thông tin có liên quan đến mạng,

như là cơ sở dữ liệu và các máy chủ.

Các trạm đầu cuối khi kết nối với mạng để tạo ra việc sử

dụng các tài sản khác nhau.

Các thông tin lưu chuyển qua mạng tại bất kỳ thời gian

nào.

Sự riêng tư của các người sử dụng có thể nhận ra qua cách

sử dụng các tài sản mạng của họ.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 39

Page 40: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

3.2. Đánh giá các mối đe dọa Một cách chung nhất, các cuộc tấn công mạng có thể

được chia thành ba loại chính, sau đây:

1. Truy nhập trái phép vào các tài sản hoặc thông tin thông qua việc sử dụng mạng với mục đích ăn cắp, hoặc lừa đảo.

2. Thao tác hoặc sửa đổi trái phép các thông tin trên mạng với mục đích phá hoại.

3. Tạo ra sự từ chối các dịch vụ mạng đối với các người sử dụng hợp pháp.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 40

Page 41: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Thuật ngữ cốt lõi cần lưu ý trong hai loại cuộc tấn công

đầu là trái phép.

Chính sách an ninh mạng cần phải định nghĩa rõ cái gì là

được phép, cái gì là ngăn cấm.

Tuy nhiên, theo thuật ngữ chung, truy nhập không được

phép xảy ra khi một người sử dụng nào đó cố gắng để xem

hoặc thay đổi thông tin là những thứ không dành cho họ.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 41

Page 42: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Tấn công từ chối các dịch vụ mạng là một trong các

dạng chung nhất của các cuộc tấn công mạng. Tấn công từ chối dịch vụ xảy ra khi một truy nhập hợp pháp vào tài sản mạng bị ngăn chặn hoặc bị làm suy biến bởi hành động ác ý hoặc các lỗi.

Do đó, sự thực thi an ninh mạng phải nhằm vào để đạt được các mục tiêu sau:

Biết chắc chắn dữ liệu được bảo mật;

Duy trì sự toàn vẹn dữ liệu;

Duy trì dữ liệu có tính sẵn sàng.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 42

Page 43: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

3.3. Đánh giá rủi ro Cần biiết chắc chắn các đe dọa là có thể như thế nào

trong hoàn cảnh mà trong đó an ninh đang được thực thi.

Nhận thức một cách rõ ràng rằng an ninh mạng là rất quan trọng để chống lại tất cả các dạng tấn công, nhưng an ninh không phải là thứ rẻ tiền.

Do đó, chúng ta phải phân tích các rủi ro một cách thích đáng để tìm ra cái gì là nguồn đáng kể nhất các cuộc tấn công và dành hầu hết các tài sản cho việc bảo vệ chống lại chúng.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 43

Page 44: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Việc đánh giá các rủi ro có thể được tiến hành theo nhiều

cách khác nhau. Tuy nhiên, có hai yếu tố chính ảnh hưởng

đến rủi ro có liên quan đến một dạng đặc biệt cho việc cụ

thể hóa các mối đe dọa:

Khả năng cuộc tấn công sẽ được thực hiện nhằm chống lại

tài sản đang bàn đến.

Giá thành sẽ phải gánh chịu cho các thiệt hại của mạng khi

mà cuộc tấn công thành công.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 44

Page 45: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Sự đánh giá rủi ro có thể tiến hành trong một số cách

khác nhau:

Định tính.

Định lượng.

Cần phải chọn ra kỹ thuật đánh giá rủi ro mà nó có thể

nhận ra tốt nhất các rủi ro có liên quan đúng vị trí.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 45

Page 46: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

3.5. Xây dựng chính sách an ninh Chính sách an ninh mạng xác định khuôn khổ công

việc để bảo vệ các tài sản gắn chặt với mạng dựa trên việc phân tích các rủi ro của chúng.

Chính sách an ninh mạng xác định các giới hạn truy nhập và các quy tắc cho việc truy nhập vào các tài sản khác nhau gắn liền với mạng.

Đây là nguồn thông tin cho các người sử dụng và các người quản lý như chúng đã được thiết lập, để sử dụng và kiểm tra mạng.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 46

Page 47: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Chính sách an ninh mạng phải có tính chất tổng quát

và rộng rãi trong mục tiêu.

Điều này có nghĩa là nó phải tạo ra một tầm nhìn xa

cho các nguyên tắc mà dựa trên đó các quyết định có

liên quan đến an ninh phải tạo ra, nhưng nó không đi

vào quá chi tiết về chính sách phải thực hiện như thế

nào.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 47

Page 48: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Theo các tác giả S. Garfinkel và G. Spafford trong

“Thực hành Unix và an ninh internet” xác định ba quy tắc sau đây, mà một chính sách an ninh phải cố gắng đạt được:

Làm rõ cái gì đang được bảo vệ và vì sao lại bảo vệ chúng.

Tuyên bố rõ ràng ai là người có trách nhiệm để tạo ra các bảo vệ này.

Cung cấp các căn cứ mà theo đó để giải thích và giải quyết mọi tranh chấp sau này khi chúng phát sinh.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 48

Page 49: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Để cho một chính sách an ninh có hiệu lực, nó phải có

tính thực tiễn để thực hiện bởi công nghệ có thể mua được trên thị trường. Một chính sách đủ toàn diện phải bao hàm các yếu tố nhằm phát huy hết các năng lực của công nghệ hiện có.

Về mặt dễ dàng sử dụng các tài sản mạng cho các người sử dụng, tồn tại hai dạng chính sách an ninh: Cho phép (Permissive): những thứ không ngăn cấm

một cách rõ ràng thì cho phép.

Ngăn cấm (Restrictive): những thứ không cho phép một cách rõ ràng thì bị cấm.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 49

Page 50: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

3.6. Thực hiện chính sách an ninh Việc thực hiện chính sách an ninh không phải là vấn

đề đơn giản. Nó bao hàm cả các vấn đề kỹ thuật và cả các vấn đề tổ chức.

Sau đây là một số điểm, mà chúng ta cần thiết phải ghi nhớ, trước khi bắt đầu thực thi một chính sách an ninh: Tất cả các bên liên quan trong công ty, từ người đứng

đầu đến các người sử dụng đầu cuối, phải đồng ý hoặc có sự nhất trí về chính sách an ninh. Đây là điều cực kỳ khó khăn để duy trì một chính sách an ninh, mà không một ai cũng nhận thấy là cần thiết.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 50

Page 51: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Điều cốt yếu là giáo dục cho các người sử dụng và mọi

thành viên tham gia, kể cả người đứng đầu về điều tại sao an ninh mạng là quan trọng. Phải tạo ra sự bảo đảm rằng tất cả các thành viên hiểu được các nguyên do đứng đằng sau chính sách an ninh và những gì cần phải thực hiện.

an ninh mạng không phải là thứ miễn phí. Sự thực thì an ninh phải trả một giá rất đắt, và còn thường xuyên phải trả thêm nữa chứ không chỉ phải trả có một lần.

Phải xác định rõ ràng các trách nhiệm cho những người khác nhau trong những phần khác nhau của mạng và các quan hệ trong báo cáo của họ.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 51

Page 52: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

3.7. Thực hiện kiến trúc an ninh Bước đầu tiên để thực hiện, sau khi chính sách an

ninh đã được thiết lập là chuyển nó thành các thủ tục.

Các thủ tục này là sự sắp đặt điển hình như là một tập các nhiệm vụ mà chúng phải hoàn thành cho việc thực thi thành công chính sách.

Các thủ tục này dựa vào kết quả thực hiện trong thiết kế mạng mà nó có thể được thực hiện khi sử dụng các thiết bị khác nhau và những điểm đặc trưng gắn kết của chúng

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 52

Page 53: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Các đặc trưng an ninh thiết bị như là các mật khẩu và SSH

trên các thành phần mạng khác nhau.

Bức tường lửa.

Các thiết bị mạng riêng ảo (VPN).

Các thiết phát hiện và phòng chống xâm nhập (IDP).

Các máy chủ xác thực, định danh và kiểm toán (AAA) và các dịch vụ AAA có liên quan đối với phần còn lại của mạng.

Điều khiển truy nhập và các cơ chế hạn chế truy nhập trên các thiết bị mạng khác nhau.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 53

Page 54: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

3.8. Kiểm tra và cải tiến Ngay sau khi một chính sách an ninh đã được thực

hiện, công việc cấp thiết tiếp theo là liên tục phân tích,

kiểm tra và cải tiến nó.

Có thể làm điều này thông qua hình thức các kiểm tra

hệ thống an ninh, cũng như thông qua hình thức các

phép đo thử vận hành hàng ngày.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 54

Page 55: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Chức năng quan trọng của các phép kiểm tra là làm

cho các người sử dụng mạng nhận thức được các

thực thi an ninh đối với các hành động của họ trong

mạng.

Các kiểm tra phải được sử dụng để xác định các thói

quen của người sử dụng có thể được hình thành, mà

chúng có thể dẫn tới các cuộc tấn công.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 55

Page 56: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Các kiểm tra phải được tiến hành theo một lịch trình

có tính ngẫu nhiên.

Các kiểm tra ngẫu nhiên thông thường có thể phát

hiện ra các dấu hiệu đi xuống của các phòng bị trong

tổ chức, cũng như khám phá ra những điều có thể

hiểu thấu được trong quá trình sửa chữa, ….

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 56

Page 57: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

The Cisco PPDIOO Model

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 57

Page 58: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

The Security Wheel

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 58

Page 59: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Network Security Model

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 59

Page 60: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

4. GIẢI PHÁP KỸ THUẬT TRONG LẬP KẾ HOẠCH AN NINH MẠNG

Có thể nói nhiệm vụ khó khăn nhất có liên quan đến an ninh mạng là giai đoạn lập kế hoạch, mà trong đó cần phải phát triển các giải pháp để đáp ứng các chính sách thương mại của công ty, cũng như các nhu cầu an ninh phải giải quyết.

Khi khảo sát một mạng để xác định các thành phần và các vùng không an ninh, cần tiếp cận một chính sách an ninh từ các nhận thức khác nhau:

Các mục tiêu thương mại và các nhu cầu của người sử dụng.

Con người và quan điểm của họ.

Các vấn đề kỹ thuật.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 60

Page 61: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

4.1. Sử dụng các nền tảng khác nhau

Một trong các vấn đề khó khăn nhất mà sẽ phải đối mặt khi

thiết kế một giải pháp an ninh là khi cố gắng tìm kiếm một

giải pháp “một phù hợp cho tất cả” (one-size-fits-all), hay

nói một cách khác là việc cố gắng tích hợp tất cả các sản

phẩm an ninh mạng chỉ từ một nhà cung cấp, với hệ thống

quản lý mà nó dễ dàng cho phép thực hiện các chính sách

an ninh thông qua tất cả các sản phẩm an ninh của mình.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 61

Page 62: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Vì thế, giải pháp an ninh phải chứa đựng nhiều dạng thiết

bị phần cứng, cũng như các ứng dụng phần mềm. Sau đây đưa ra một danh sách nhỏ của một vài dạng thiết

bị mà giải pháp an ninh có liên quan đến: Các máy tính để bàn và các máy tính xách tay chạy các hệ điều

hành Windows 2000, 2003, XP, Vista, 7, cũng như các hệ điều hành UNIX, Macintosh, ….

Các máy chủ chạy các hệ điều hành Windows NT, 2000, 2003, NetWare, Linux, Solaris, HP-UX, ….

Các máy tính lớn (Maiframe) chạy Multiple Virtual Storage (MVS) và Vitual Machine (VM);

Các thiết bị định tuyến của các hãng Cisco, Juniper, Nortel, Lucent, ….

Các thiết bị chuyển mạch của các hãng Cisco, Foundry, Extreme, ….

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 62

Page 63: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

4.2. Sử dụng các mô hình an ninh mạng

Một bước quan trọng nhất trong thiết kế và phân tích các hệ thống an ninh là mô hình an ninh, bởi vì nó tích hợp chính sách an ninh mà bắt buộc phải tuân thủ trong hệ thống.

Một mô hình an ninh là một sự miêu tả tượng trưng của một chính sách an ninh. Nó ánh xạ các yêu cầu của chính sách an ninh tạo thành các luật và các quy tắc của một hệ thống mạng.

Một chính sách an ninh là một tập hợp các mục tiêu tổng quan và các yêu cầu mức cao, còn mô hình an ninh sẽ thực hiện nó.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 63

Page 64: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Các mô hình an ninh Có ba phương án cơ bản được sử dụng để phát triển

một mô hình an ninh mạng. Thông thường, các tổ chức thực hiện một sự kết hợp nào đó của ba phương án để đảm bảo an ninh mạng. Ba phương án thực hiện là:

Mô hình an ninh nhờ sự mù mờ (security by obscurity model).

Mô hình bảo vệ vòng ngoài (perimeter defense model).

Mô hình bảo vệ theo chiều sâu (defense in depth model).

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 64

Page 65: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Mô hình an ninh nhờ sự mù mờ

Mô hình an ninh nhờ sự mù mờ dựa trên sự che giấu để bảo vệ mạng.

Quan niệm đứng sau của mô hình này là nếu kẻ tấn công không có thông tin về hệ thống mạng thì sẽ không thể thực hiện tấn công. Hi vọng chính trong việc che giấu mạng hoặc ít nhất không quảng bá sự tồn tại của nó sẽ giống như việc đảm bảo an ninh thành công.

Vấn đề chính với phương án này là mạng không thể hoạt động trong một thời gian dài mà không bị phát hiện và khi bị phát hiện thì mạng sẽ bị tổn thương hoàn toàn.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 65

Page 66: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Mô hình bảo vệ vòng ngoài

Mô hình bảo vệ vòng ngoài giống tương tự như một

pháo đài được bao quanh bởi một đường hào.

Khi sử dụng mô hình này trong đảm bảo an ninh

mạng, các tổ chức sẽ gia cố hoặc tăng cường sức mạnh

của các hệ thống vòng ngoài hoặc có thể “che giấu” hệ

thống mạng sau một bức tường lửa dùng để phân

cách giữa mạng được bảo vệ và mạng không an ninh.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 66

Page 67: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Các tổ chức không thực hiện nhiều biện pháp để để bảo vệ

các hệ thống trên mạng. Vì giả thiết là mô hình bảo vệ vòng ngoài đã đủ hiệu quả để ngăn chặn bất kỳ kiểu thâm nhập nào và vì vậy các hệ thống bên trong sẽ an ninh.

Có một vài điểm yếu trong mô hình này:

Thứ nhất, trong mô hình này không thực hiện bất kỳ biện pháp nào để bảo vệ các hệ thống bên trong đối với các tấn công nội bộ. Mà các tấn công nội bộ có thể là nguy cơ nghiêm trọng nhất trong mạng của mọi tổ chức.

Thứ hai, mô hình hầu như luôn luôn có thể bị lỗi. Và một khi điều này xảy ra thì các hệ thống bên trong sẽ hoàn toàn mở trước các tấn công.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 67

Page 68: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Mô hình bảo vệ theo chiều sâu

Phương án an ninh nhất để sử dụng là mô hình bảo vệ theo chiều sâu.

Phương án bảo vệ theo chiều sâu cố gắng thực hiện bảo vệ an ninh nhờ sự gia cố và giám sát mỗi hệ thống, mỗi hệ thống sẽ là một vùng được tự bảo vệ.

Các biện pháp bên ngoài cũng sử dụng các hệ thống bảo vệ vòng ngoài, nhưng sự an ninh của các hệ thống bên trong không chỉ dựa hoàn toàn vào vòng bảo vệ bên ngoài.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 68

Page 69: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Phương án này là khó hơn để đảm bảo rằng tất cả các hệ

thống và các người quản trị đều là thành phần của nó.

Tuy nhiên, với mô hình này các hệ thống bên trong có

khả năng phát hiện bất kỳ sự tấn công từ các hệ thống

độc hại.

Phương án này cũng hỗ trợ sự bảo vệ tốt hơn chống lại

các kẻ tấn công bên trong. Hành động của các kẻ tấn

công bên trong cũng dễ dàng được phát hiện hơn.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 69

Page 70: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Chiến lược bảo vệ theo chiều sâu

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 70

Page 71: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Chiến lược bảo vệ thông tin: đảm bảo tính bí mật, tính sẵn

sàng và tính toàn vẹn của dữ liệu.

Con người: tuyển dụng người tài, đào tạo và trọng thưởng

họ.

Công nghệ: đánh giá, thực hiện, kiểm tra và cải tiến.

Các thao tác: bảo đảm sự cẩn trọng, phản ứng với các xâm

phạm và chuẩn bị khôi phục các dữ liệu nhạy cảm.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 71

Page 72: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Mô hình bảo vệ theo chiều sâu

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 72

Page 73: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Một số mô hình an ninh Mô hình Bell-LaPadula (BLM): cũng được gọi là mô hình

nhiều mức, được ứng dụng chủ yếu để điều khiển truy

nhập bắt buộc trong các ứng dụng của chính phủ và quân

đội. Mô hình BLM nhằm bảo vệ tính bí mật của thông tin

trong một hệ thống.

Mô hình Biba: là một biến thể của mô hình BLM mà tập

trung chính vào việc đảm bảo tính toàn vẹn thông tin trong

một hệ thống.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 73

Page 74: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Mô hình Clark-Wilson: nhằm ngăn chặn các người dùng

có quyền thực hiện các sửa đổi không phép trên dữ liệu.

Mô hình này thực hiện một hệ thống với bộ ba – một chủ

thể, một chương trình và một đối tượng.

Ma trận điều khiển truy nhập (Access Control Matrix):

là một mô hình điều khiển truy nhập tổng quát dựa trên

nguyên tắc của các các chủ thể và các đối tượng.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 74

Page 75: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Mô hình luồng thông tin (Information Flow model):

kiểm soát thông tin trong luồng của nó vì vậy thông tin chỉ

được di chuyển tới/từ các mức an ninh cho phép.

Mô hình bức tường Trung Hoa (Chinese Wall model): là

sự kết hợp giữa thương mại tự do với các điều khiển bắt

buộc theo luật. Nó được ứng dụng trong hoạt động của

nhiều tổ chức tài chính.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 75

Page 76: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Mô hình mắt lưới (Lattice model): liên quan đến các

thông tin quân sự. Các mô hình điều khiển truy nhập dựa trên lưới được phát triển vào đầu những năm 1970 để giải quyết vấn đề đảm bảo tính bí mật của thông tin quân sự.

Vào cuối những năm 1970 và đầu những năm 1980, các nhà nghiên cứu ứng dụng các mô hình này vào các lĩnh vực liên quan đến tính toàn vẹn. Sau đó, ứng dụng các mô hình này vào chính sách bức tường Trung Hoa, một chính sách bí mật duy nhất cho lĩnh vực thương mại đã được phát triển.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 76

Page 77: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

4.3. Sử dụng các nguyên tắc an ninh Quyền hạn tối thiểu: nguyên tắc cơ bản nhất của

một hệ thống an ninh mạng là cơ chế đặc quyền tối

thiểu. Nguyên tắc này hạn chế phơi bày các yếu điểm

của hệ thống và giảm các rủi ro có thể xảy ra và rủi ro

do bị tấn công.

Phòng thủ theo chiều sâu: tức là phòng thủ cần có

nhiều lớp, nhiều hệ thống phòng thủ để chúng hỗ trợ

lẫn nhau.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 77

Page 78: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Nút thắt: nút thắt đặt tại các cổng vào/ra xác định, cơ

chế này bắt buộc đối phương chỉ có thể thâm nhập vào hệ thống qua một kênh hẹp (nơi này có thể giám sát và điều khiển được).

Điểm yếu nhất: phải xác định được chỗ nào là điểm yếu nhất của hệ thống để tăng cường an ninh, vì các hacker thường tìm mọi cách để phát hiện ra những điểm yếu này và tập trung mọi tấn công vào đó.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 78

Page 79: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Cơ chế tự động ngắt khi có sự cố: trong những

trường hợp xấu khi một phân hệ bảo vệ của toàn hệ thống gặp sự cố, hệ thống có thể tự tắt hoặc ngắt phần bị sự cố để ngăn chặn sự truy cập của đối phương vào hệ thống hoặc các vùng khác.

Mọi thành phần đều phải tham gia chế độ an ninh: tất cả các thành phần của hệ thống đều phải kết hợp thành một hệ thống bảo vệ hỗ trợ và kiểm soát lẫn nhau. Nếu có một số phân hệ không tham gia chế độ an ninh, thì toàn bộ hệ thống đó coi như không được an ninh.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 79

Page 80: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

(tiếp) Tính đa dạng của hệ thống phòng thủ: mức độ an

ninh của hệ thống sẽ tăng lên nếu sử dụng nhiều

môđun hoặc nhiều phương án phòng thủ khác nhau.

Tính đơn giản: một hệ thống phức tạp thường có

nhiều lỗi và rất khó kiểm soát do đó cần phải đơn giản

hóa một hệ thống bảo vệ.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 80

Page 81: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

4.4. Sử dụng các giải pháp an ninh Giải pháp phân mảnh mạng.

Quản lý các điểm truy nhập.

Các bộ định tuyến và chuyển mạch.

Giải pháp bức tường lửa.

Giải pháp lọc nội dung.

Giải pháp phát hiện và phòng chống xâm nhập.

Điều khiển truy nhập từ xa.

Quản lý các sự kiện an ninh.

Quản lý các tổn thương.

Giải pháp mật mã.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 81

Page 82: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

A framework for network security technologies.

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 82

Page 83: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Phân mảnh mạng

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 83

Page 84: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Các điểm truy nhập

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 84

Page 85: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Các bộ định tuyến và chuyển mạch

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 85

Page 86: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Bức tường lửa

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 86

Page 87: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Lọc nội dung

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 87

Page 88: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Các thiết bị phòng chống và phát hiện xâm nhập

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 88

Page 89: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Điều khiển truy nhập từ xa

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 89

Page 90: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Quản lý các sự kiện an ninh

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 90

Page 91: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Quản lý tổn thương

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 91

Page 92: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Sử dụng mật mã

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 92

Page 93: Giáo viên: PGS.TS. Nguyễn Hiếu Minh - fit.mta.edu.vnfit.mta.edu.vn/files/FileMonHoc/Slide_TQANMMT_Bai1.pdf · Làm phát sinh nhanh chóng việc các công nghệ đưa vào

Một số giải pháp khác

Các chính sách an ninh.

Giải pháp phòng chống mã độc (AntiMalware)

Điều khiển truy nhập mạng (Network Admission Control –

NAC).

Các dịch vụ xác thực (Authentication Services).

Quản lý các miếng vá (Patch Management).

Các cổng lớp ứng dụng (Application Layer Gateway).

8/30/2012 Bộ môn An ninh mạng - Khoa CNTT - HVKTQS 93