Mô hình nguyên lý kỹ thuật đảm bảo An Ninh Mạng

61 1K 2
Mô hình nguyên lý kỹ thuật đảm bảo An Ninh Mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Các mô hình nguyên lý đảm bảo an ninh mạng, phát hiện và chống xâm nhập trên mạng, bảo vệ hệ thống thông tin trên mạng, bảo vệ ứng dụng mạng.

1 PGS. TSKH. Hoàng Đăng Hải Học viện Công nghệ Bưu chính Viễn thông (PTIT) Email: hoangdanghai@hn.vnn.vn 2012 h h ì ì nh, nguyên lý, k nh, nguyên lý, k ỹ ỹ thu thu ậ ậ t t đ đ ả ả m b m b ả ả o an ninh m o an ninh m ạ ạ ng ng 2 N N ộ ộ i dung i dung   C C á á c h c h ì ì nh, n nh, n guyên đ guyên đ ả ả m b m b ả ả o an ninh m o an ninh m ạ ạ ng ng   Ph Ph á á t hi t hi ệ ệ n v n v à à ch ch ố ố ng xâm nh ng xâm nh ậ ậ p trên m p trên m ạ ạ ng ng   B B ả ả o v o v ệ ệ ứ ứ ng d ng d ụ ụ ng m ng m ạ ạ ng ng   B B ả ả o v o v ệ ệ h h ệ ệ th th ố ố ng thông tin trên m ng thông tin trên m ạ ạ ng ng 3 C C á á c h c h ì ì nh, n nh, n guyên guyên đ đ ả ả m b m b ả ả o an ninh m o an ninh m ạ ạ ng ng 4 Ph Ph ạ ạ m vi b m vi b ả ả o v o v ệ ệ User Intreface Process Data Host Host Data Process Login control Access control Channel Security  Bảo vệ mức vật lý: khóa phòng, các thiết bị kiểm soát, cáp…  Bảo vệ mức giao diện hệ thống: kiểm soát đăng nhập (ví dụ: với mật khẩu…)  Bảo vệ truy cập, sử dụng hệ thống: kiểm soát truy nhập, quyền sử dụng  Bảo vệ mức mạng: kết nối, các nút mạng, mã hóa dữ liệu… 5 h h ì ì nh an ninh trong nh an ninh trong truy truy ề ề n thông m n thông m ạ ạ ng (1) ng (1) 6 h h ì ì nh an ninh trong nh an ninh trong truy truy ề ề n thông m n thông m ạ ạ ng (2) ng (2) 7 V V í í d d ụ ụ : c : c á á c quan h c quan h ệ ệ x x á á c th c th ự ự c c 8 h h ì ì nh an ninh trong truy c nh an ninh trong truy c ậ ậ p m p m ạ ạ ng ng 9 T T ổ ổ ng quan c ng quan c á á c h c h ì ì nh an ninh nh an ninh • Được thiết kế từ những năm 60s: VD. Máy chủ được bảo vệ trong phòng riêng bằng các hệ thống khóa vật lý… • Kernel trong hệ điều hành kiểm soát “all” • Kernel là gatekeeper, kiểm soát người dùng • Tương tự các bức tường pháo đài Analogous to castle walls & maginot line  Các hình không dùng vành đai bảo vệ: Mật mã  Vành đai bảo vệ: hình phổ biến tới nay  Các hình mới: • Hệ thống miễn dịch: Không vành đai. Phát hiện cục bộ các lỗi ứng dụng. • Phòng thủ tích cực (chủ động): Dùng 1 số tác vụ ở vùng giao tranh với tin tặc. Các hệ thống bảo vệ tới nay vẫn còn là thụ động. • Sử dụng các đặc tính vật lý: Nhúng thông tin vật (Sensor, RFID, Chip…) • Các hình mới?: bắt chước hệ miễn dịch sinh học. Active Networks và Active Agents, Detector networks,… 10 T T ổ ổ ng quan c ng quan c á á c h c h ì ì nh an ninh m nh an ninh m ạ ạ ng ng • hình Bell LaPadula (trạng thái hữu hạn, phân mức nhạy cảm) • hình Biba (BLP+ cấp+ tập chính sách) • hình Harrison-Ruzzo-Ullman (BLP + cấp phép) • hình chính sách Unix System V/MLS Security Policy • hình lưới mắt cáo của luồng tin (Lattice Model of Information Flow) • hình không can thiệp (Noninterference Security Model) • hình Clark-Wilson • hình Chinese Wall • Các hình kiểm soát truy nhập theo vai trò (Role-Based Access Control) • Các hình cấp phép dựa theo tác vụ (Task-Based Authorisation Models for Workflow) - Workflow Authorisation Model (WAM) - Task-Based Authorisation Controls (TBAC) • Security Models for Object-Oriented Information Systems - The Authorisation Model by Fernandez - The Orion Authorisation Model - The DORIS Personal Model of Data - Further Relevant Research • Resource Allocation Model for Denial of Service Protection • Multiple Security Policies Modelling Approaches 75 - The Generalised Framework for Access Control (GFAC) - The Multipolicy Paradigm and Multipolicy Systems Policy Information Flow [...]... Detection and Prevention System - Giám sát an ninh mạng - Nhận biết những nguy cơ mất an ninh - Nhận biết những vi phạm chính sách an ninh - Nhận biết, Phát hiện các lưu lượng bất thường, dấu hiệu khả nghi - Phát hiện tấn công gây hại cho hệ thống, mạng qua khai thác những lỗ hổng bảo mật của hệ thống mạng - Ghi lại thông tin và đưa ra cảnh báo - Ngăn chặn vi phạm an ninh, vi phạm chính sách, ngăn chặn tấn... trình Số hiệu nút này là của thư mục ẩn tương ứng 14 hình Biba Bản sao của BLP Dựa trên hình máy trạng thái hữu hạn như BLP Định nghĩa các cấp toàn vẹn (tương tự phân cấp an ninh / mức độ nhạy cảm như BLP) Định nghĩa 1 tập các chính sách: Các mức toàn vẹn tĩnh Các mức toàn vẹn động Các chính sách viện dẫn 15 hình Harrison-Ruzzo-Ullman (HRU) hình BLP không có chính sách cho: Thay đổi quyền truy... sử dụng, giữa dữ liệu và ứng dụng 31 Bảo vệ hệ thống thông tin 32 An ninh máy trạm - File Sharing - Anonymous FTP - Guest Login - Mail Nếu một máy trạm không an toàn thì toàn mạng sẽ không an toàn ! 33 Các khả năng bảo vệ mạng • • • • Không nối Internet ! Lọc gói tin với Access Control List (ACL) Tường lửa (Firewalls) Mã hóa (Privacy with encryption) Các lớp an ninh và yêu cầu về chính sách User Authentication... thông tin với nhau như thế nào? 12 hình Bell-LaPadula (BLP) Định lý an toàn thông tin cơ bản Cho S là một hệ thống với trạng thái an toàn ban đầu là σ0 Cho L là tập các chuyển đổi trạng thái i là chỉ số trạng thái Nếu như mỗi phần tử của tập L bảo toàn điều kiện an ninh đơn giản (NO READ UP), và đặc tính “sao” (NO WRITE DOWN), thì mọi trạng thái σi , được coi là an toàn, với mọi i ≥ 0 13 Ví dụ: Phân... • Delete object o hình HRU cho phép: Kiểm tra việc cần thiết phải tránh cấp phép quyền truy nhập không mong muốn Kiểm chứng các đặc tính an ninh của đối tượng và chủ thể 16 Các hình luồng tin Lưới mắt cáo (Lattice), Không can thiệp, Clark-Wilson, Chinese Wall Xem xét mọi luồng tin đi qua, kể cả các luồng tin ẩn (thông qua việc kiểm soát các hành vi truy cập) Sử dụng hình thuyết Entropy... với cấp độ an ninh nó được phép Ví dụ về quy định an ninh điển hình: Phân lớp mức nhạy cảm của thông tin “Một nhân viên thuần túy không thể đọc thông tin được phân loại là bí mật” “Các dữ liệu tối mật không thể ghi vào các tệp ở mức không kiểm soát” 11 hình Bell-LaPadula (BLP) Cho L(S)= ls là cấp an ninh cho chủ thể S Cho L(O)= lo là phân loại an ninh cho đối tượng O Đối với mọi phân loại thông tin.. .Mô hình Bell-LaPadula (BLP) Còn gọi là hình nhiều lớp, Được Bell và LaPadula đề xuất nhằm thực thi kiểm soát truy nhập trong các ứng dụng cho chính phủ và quân đội Mỹ Các ứng dụng, đối tượng, chủ thể thông tin được phân loại thành nhiều mức an ninh khác nhau Một chủ thể chỉ có thể truy nhập các đối tượng thông tin ở các cấp đã được xác định trước ứng với cấp độ an ninh nó được phép... Network-based IDPS: - Giám sát lưu lượng mạng tại những thiết bị mạng hoặc các phân đoạn mạng riêng biệt - Phân tích các giao thức tại lớp mạng, lớp truyền tải và lớp ứng dụng để xác định những hoạt động khả nghi Sensor (cảm biến): Sensor thực hiện giám sát và phân tích hoạt động mạng trên một hoặc nhiều phân đoạn mạng Có hai dạng Sensor: - Sensor theo thiết bị (appliance-based sensor) gồm phần cứng và... tin có thể thu được qua quan sát luồng tin Sử dụng các hình theo kiểu lưới mắt cáo (lọc thông tin) Khái niệm hình lattice: Một luồng tin FM định nghĩa bởi: FM = { N, P, SC, ⊕, } N = {a, b, …} là tập các đối tượng logic (ví dụ files, segments, các biến chương trình…) Mỗi người dùng có thể coi là 1 object P = {p,q,…} là tập các tiến trình SC = {A, B,…} là tập các lớp an ninh tương ứng với phân lớp... Application-based IDPS (AIDPS) Network-based IDPS hình này phổ biến cho các hệ thống NIDPS thực tế Ví dụ như ISS RealSecure, Cisco IDS, và Enterasys Dragon… NIDS phát hiện các tấn công bằng cách bắt và phân tích các gói tin trong mạng, giám sát lưu lượng mạng NIDS thường là thiết bị thụ động, nó nghe trên các dây mạng mà không làm ảnh hưởng tới hoạt động bình thường của mạng 26 Network-based IDS/IPS (1) Network-based . Information Systems - The Authorisation Model by Fernandez - The Orion Authorisation Model - The DORIS Personal Model of Data - Further Relevant Research • Resource Allocation Model for Denial of. mô hình cấp phép dựa theo tác vụ (Task-Based Authorisation Models for Workflow) - Workflow Authorisation Model (WAM) - Task-Based Authorisation Controls (TBAC) • Security Models for Object-Oriented. Denial of Service Protection • Multiple Security Policies Modelling Approaches 75 - The Generalised Framework for Access Control (GFAC) - The Multipolicy Paradigm and Multipolicy Systems Policy Information

Ngày đăng: 06/06/2014, 23:13

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan