Cơ sở An toàn Thông tin

20 689 0
Cơ sở An toàn Thông tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC BÁCH KHOA HÀ NỘI Cơ sở An toàn Thông tin Sách Giáo trình Nguyễn Khanh Văn Hà nội - 2014 Cơ sở An toàn Thông tin – 2014 LỜI MỞ ĐẦU CHƯƠNG MỞ ĐẦU 10 tổng quan an toàn thông tin giới thiệu giáo trình 10 A Một tiếp cận khái quát & tổng thể xây dựng giải pháp ATTT .11 A.1 Mục tiêu nguyên tắc chung cuả ATBM (an toàn & bảo mật - security) 12 A.2 Phân loại đe dọa 13 A.3 Chính sách chế 15 A.4 Kiểm tra Kiểm soát 16 A.5 Xung quanh chủ đề điều hành (operational issues) 17 A.6 Vòng đời an toàn thông tin 18 B Nền tảng sở người kỹ sư an toàn thông tin 19 Quan điểm xây dựng cấu trúc chung giáo trình 20 Các nội dung giáo trình 21 PHẦN I CƠ SỞ LÝ THUYẾT MẬT MÃ VÀ ỨNG DỤNG 24 CHƯƠNG 24 Các khái niệm sở & hệ mã cổ điển 24 1.1 Các khái niệm sở 24 1.1.1 Những kỷ nguyên quan trọng ngành mật mã 25 1.1.2 Mô hình truyền tin mật 26 1.1.3 Hệ thống mật mã đối xứng (Symmetric Key Cryptosystem - SKC) 27 1.1.4 Hệ thống mật mã khóa công khai hay phi đối xứng (Public Key Cryptosystem – PKC) .28 1.1.5 Đánh giá tính bảo mật hệ mật mã 29 1.2 Một số hệ mật mã cổ điển 32 1.2.1 Mật mã bảng (Monoalphabetic cipher) .32 1.2.2 Phân tích giải mã theo phương pháp thống kê ( Statistical cryptanalysis) .35 1.2.3 Phương pháp phẳng hoá đồ thị tần suất 38 1.2.4 Vigenere cipher 40 1.2.5 One-time-pad (Vernam cipher) .42 ★ 1.3 Lý thuyết bí mật tuyệt đối (Shannon) 43 1.3.1 Bí mật tuyệt đối gì? 43 1.3.2 Khái niệm bí mật tuyệt đối 46 1.3.3 Đánh giá mức độ bảo mật cipher 47 Nguyễn Khanh Văn – Đại học Bách Khoa Hà Nội Cơ sở An toàn Thông tin – 2014 Câu hỏi tập 50 CHƯƠNG II 52 Mật mã khối mật mã khóa đối xứng 52 2.1 Khái niệm nguyên lý thiết kế sở 52 2.1.1 Khái niệm vòng lặp 54 2.2 Chuẩn mật mã DES 56 2.2.1 Lịch sử DES 56 2.2.2 Thuật toán lưu đồ hoạt động DES 57 ★ 2.2.3 Các điểm yếu DES 61 2.2.4 Tấn công phương pháp vét cạn (hay brute-force attack) 62 ★ 2.2.5 Tăng kích thước khóa DES .63 ★ 2.2.6 Các dạng công khác .64 2.3 Các hệ mật mã khối khác 64 2.3.1 Các mật mã khối khác (Cho đến năm 1999) 64 2.3.2 Mật mã AES .64 2.4 Các chế độ sử dụng Mã khối 65 2.4.1 Chế độ bảng tra mã điện tử (Electronic code book - ECB) 65 2.4.2 Chế độ mã móc xích (Cipher Block Chaining - CBC) 66 2.4.3 Chế độ Mã phản hồi k-bit (k-bit Cipher Feedback Mode - CFB) 67 2.4.4 Chế độ mật mã kết phản hồi (Output Feedback Mode – OFB) .67 2.4.5 Chế độ mật mã đếm (Counter mode – CTR) .68 2.5 Câu hỏi tập 70 CHƯƠNG III 71 Hê thống mật mã khóa công khai 71 3.1 Giới thiệu 71 Nguyên tắc cấu tạo hệ PKC sử dụng cửa bẫy (trapdoor) 73 3.2 Merkle-Hellman Trapdoor Knapsack (Cửa bẫy dựa toán đóng thùng) 74 3.2.1 Bài toán đóng thùng 74 3.2.2 Thuật toán Merkle-Hellman 75 3.2.2 Tấn công vũ lực (Brute Force Attack) .76 3.2.3 Sự đổ vỡ giải pháp dùng Knapsack (1982-1984) 77 3.2.4 Thuật toán tìm giá trị nghịch đảo theo modul đồng dư 77 3.3 Hệ thống khóa công khai RSA 79 3.3.1 Ý tưởng (Motivation) .79 Nguyễn Khanh Văn – Đại học Bách Khoa Hà Nội Cơ sở An toàn Thông tin – 2014 3.3.2 Thuật toán RSA .80 3.3.3 Một số ứng dụng (của hệ thống mật mã khóa công khai nói chung) 81 ★ 3.3.4 Một số vấn đề xung quanh thuật toán RSA 82 ★ 3.3.5 Điểm yếu giải thuật RSA 85 ★ 3.3.6 Đánh giá an toàn thuật toán RSA .86 ★ 3.4 Một số hệ PKC khác 87 3.4.1 Hệ Rabin 87 3.4.2 Hệ El-Gamal .88 Câu hỏi tập 90 CHƯƠNG IV 92 Chữ ký điện tử hàm băm 92 4.1 Các khái niệm nguyên lý thiết kế sở 92 4.1.1 Sơ đồ chữ ký 93 4.1.2 Các ứng dụng chữ ký điện tử 93 4.1.3 Nhược điểm hệ chữ ký sở 94 4.2 Hàm băm ứng dụng chữ ký điện tử 95 4.2.1 Đụng độ 97 4.2.2 Birthday attack .97 4.3 Các kỹ thuật làm hàm băm 100 4.3.1 Các hàm băm chế từ hệ SKC 100 4.3.2 Các hàm băm dựa phép toán số học đồng dư 101 4.3.3 Các hàm băm chế tạo đặc biệt .101 ★ 4.5 Các hệ chữ ký khác RSA 102 4.5.1 El-Gamal .102 ★ 4.6 Các hệ DS đặc biệt 103 4.6.1 Chữ ký mù (Blind signature) 103 4.6.2 Group signature .106 4.6.3 Undeniable signature 106 4.6.4 Multisignature (Đồng ký) .106 4.6.5 Proxy signature (chữ ký uỷ nhiệm) 107 Câu hỏi tập mở rộng 108 CHƯƠNG V 109 Quản lý khóa 109 Nguyễn Khanh Văn – Đại học Bách Khoa Hà Nội Cơ sở An toàn Thông tin – 2014 5.1 Xác lập trao chuyển khóa bí mật SKC 110 5.1.1 Khóa phiên .110 5.1.2 Trao chuyển xác lập khóa đối xứng sử dụng người trung gian tin cậy 111 5.1.3 Sự cố khóa phiên cũ giải pháp phòng vệ 112 ★ 5.1.4 Giao thức Kerberos 113 ★ 5.1.5 Vấn đề sinh khóa .115 5.2 Dùng PKC để trao chuyển khoá bí mật 115 5.2.1 Phương án thứ 116 5.2.2 Phương án thứ hai: phương án bắt tay ba bước Needham-Schroeder 116 5.3 Hạ tầng khóa mật mã công khai (Public Key Infrastructure) 117 5.3.1 Khuyến nghị chế chứng thực ISO (ISO Authentication Framework - X.509) 117 5.3.2 Vấn đề thẩm định chứng khóa công khai 119 ★ 5.4 Giao thức thống khoá Diffie-Hellman .120 Câu hỏi tập .122 PHẦN II KIỂM SOÁT HỆ THỐNG 124 CHƯƠNG VI 124 Xác thực 124 6.1 Khái niệm 124 6.1.1 Định nghĩa hệ xác thực 125 6.2 Sử dụng Mật 125 6.2.1 Tấn công Mật Khẩu 127 6.2.2 Các chế phòng vệ 128 6.3 Thách thức – Đáp ứng 130 6.4 Xác thực qua sinh trắc 130 6.5 Xác thực qua địa điểm 131 6.6 Phối hợp nhiều phương pháp .132 ★ 6.7 Tấn công mật đường truyền .132 Câu hỏi tập .133 CHƯƠNG VII 135 Điều khiển truy nhập 135 7.1 Khái niệm 135 7.2 Ma trận điều khiển truy nhập .136 Nguyễn Khanh Văn – Đại học Bách Khoa Hà Nội Cơ sở An toàn Thông tin – 2014 7.2.1 Khái niệm chung 136 7.2.2 Danh sách quyền truy nhập (Access Control List: ACL) 138 7.2.3 Danh sách lực (capabilility list) .139 7.3 Mô hình Harrison-Ruzzo-Ullman Điều khiển Truy nhập Tùy nghi 140 7.3.1 Mô hình Harrison-Ruzzo-Ullman (HRU) 140 7.3.2 Điều khiển truy nhập tùy nghi (Discretionary Access Control – DAC) 142 7.4 Điều khiển truy nhập cưỡng chế (Mandatory Access Control – MAC) 142 7.4.1 Mô hình Bell- LaPadula (BLP) 145 7.5 Điều khiển truy nhập dựa vai trò (Role-Based Access Control – RBAC) 146 7.5.1 Mô hình sở RBAC0 .148 7.5.1 Mô hình sở RBAC1 .149 ★ 7.6 Case Study: Điều khiển truy nhập hệ điều hành Unix .150 7.6.1 Tổ chức file liệu liệu điều khiển 150 7.6.2 Chủ thể, đại diện đặc quyền 151 Câu hỏi tập .153 PHẦN III KHẢO SÁT MỘT SỐ LĨNH VỰC CỤ THỂ TRONG THỰC TẾ 155 CHƯƠNG VIII 155 An toàn Internet 155 8.1 tổng quan 155 8.2 An toàn với giao thức mạng 157 8.2.1 Khái niệm chung 157 8.2.2 Tầng giao vận công DOS dòng thác SYN .158 8.2.3 Một số giải pháp cho công DOS TCP .160 8.2.4 Tấn công vào điều khiển tắc nghẽn TCP .161 8.3 Bảo mật truyền tin tầng IP: giải pháp ipsec 162 8.3.1 Mối liên kết an toàn (security association) 163 8.3.2 Giao thức AH (Authentication Header) 163 8.3.3 Giao thức đóng gói an toàn ESP 164 8.4 Bảo mật tầng TCP: họ giao thức SSL/TLS .166 8.4.1 Kiến trúc khái niệm 166 8.4.2 Giao thức SSL Record protocol 168 8.4.3 Giao thức bắt tay Handshake protocol 169 8.5 phòng vệ cho hệ thống kết nối mạng 171 8.5.1 Bức tưởng lửa 172 8.5.2 Mạng riêng ảo 173 Nguyễn Khanh Văn – Đại học Bách Khoa Hà Nội Cơ sở An toàn Thông tin – 2014 đại thể qua việc liên tục kết nối với toán thực tế Những vấn đề đƣợc chọn trình bày kỹ lƣỡng thuộc sở lĩnh vực, phần mang tính nâng cao thƣờng đƣợc điểm qua đƣa nhƣ câu hỏi tập mở rộng Về lý thuyết mật mã, tảng an toàn thông tin (ATTT), khái niệm đƣợc đề cập bao gôm: hệ mã hoá đối xứng, mã hoá phi đối xứng (khóa công khai), hàm băm, chữ ký điện tử Các mô hình phát triển đƣợc giới thiệu vấn đề trao chuyển khoá giao thức mật mã (cryptographic protocol) Bên cạnh tảng sở khác ATTT nhƣ xác thực (authentication), điều khiển quyền truy nhập (access control), mô hình an toàn mạng, mã độc công lợi dụng chủ đề trọng tâm Giáo trình đƣợc đƣa xuất lần đầu nên không tránh khỏi khiếm khuyết định, nhiên kết tổng hợp kiến thức kinh nghiệm nhiều năm giảng dạy tác giả Đại học Bách Khoa Hà nội chủ đề An toàn thông tin (bắt đầu từ năm 1998) Đặc biệt, tính gấp rút thời gian, số phần trình bày tài liệu giảng dạy đƣợc viết từ năm 1998-2000, nên nội dung chƣa hoàn toàn cập nhật, cô đọng phần khác, thiếu diễn giải chi tiết, nhiều vấn đề nêu mà chƣa minh hoạ Chúng hy vọng bổ sung làm tốt lần tái sau Mong thu nhận đƣợc thật nhiều ý kiến đóng góp cụ thể bạn độc giả Ý kiến gửi xin chuyển qua địa quan địa E-mail sau: TS Nguyễn Khanh Văn 601- nhà B1, Bộ môn Công nghệ Phần mềm Viện Công Nghệ Thông tin & Truyền Thông Đại học Bách Khoa Hà nội, Đại Cồ Việt, Hà nội, Việt nam Email: vannk@soict.hust.edu.vn; van.nguyenkhanh@hust.edu.vn Xin Cám Ơn Bạn Đọc! Nguyễn Khanh Văn – Đại học Bách Khoa Hà Nội Cơ sở An toàn Thông tin – 2014 Chiếm đoạt (usurpation): kẻ công sửa đổi thông tin điều khiển qua cƣớp đoạt quyền điểu khiện hệ thống phá hỏng hay làm ngừng trệ hệ thống Trong loại công nói lại có nhiều dạng công cụ thể, mô hình cụ thể khác Các dạng công bóc tin mật thƣờng thụ động, tức kẻ địch không sửa đổi thông tin Các dạng công khác, chủ động tác động lên thông tin liệu, thƣờng nguy hiểm hơn, tùy vào mức độ tác động Thậm chí kẻ địch tác động lên thông tin để tìm cách thao túng toàn kênh thông tin mà bên tham gia liên lạc Điển hình sơ đồ công (the-man-inthe-middle attack), kẻ công nham hiểu, có khả xen vào hai bên A B, bóp méo thông tin gửi từ hai phía mà không để lộ Cơ chế bóp méo hai phía nham hiểm, khiến cho hai bên nhận ra, hai bóp méo từ hai phía khớp nhau, không để xảy sai lệch Để đảm bảo bao quát hết mối đe dọa có giải pháp chắn, cần lƣu ý hai nguyên tắc quan trọng đánh giá phân tích mối đe dọa: Phải tính đến tất khả mà kẻ địch thâm nhập Kẻ địch thƣờng thử cách đƣợc để hòng thâm nhập phá hoại không đƣợc phép giả sử kẻ công số điểm mà không chỗ khác, nói cách khác phải đề phòng khả khó tin Nguyên tắc làm cho việc thẩm định bảo mật trở nên khó, tất khả bị phá hoại phải đƣợc tính đến Tài sản phải đƣợc bảo vệ hết giá trị sử dụng nghĩa mật Nếu không đứng vững trƣớc loại công trên, nhiều thiệt hại hệ thống máy tính xảy ra: Xoá: kẻ địch xoá tệp liệu quan trọng chép đè Sửa đổi: - Sửa đổi chƣơng trình gây chƣơng trình bị treo thời điểm sau (logic bomb -"mìn hẹn giờ") Hoặc khiến cho chƣơng trình hoạt động tạo hiệu ứng không thiết kế, chẳng hạn nhƣ sửa đổi trái phép quyền truy nhập - Sửa đổi liệu gây nhiều hình thức: nhồi nhét để chế biến thông báo giả (salami attack) Can thiệp: Ăn trộm chƣơng trình, liệu Phá hoại tính bí mật liệu thông qua cá phƣơng pháp nghe trộm (wiretaping, monitoring, electromagnetic radiation ) 14 Nguyễn Khanh Văn – Đại học Bách Khoa Hà Nội Cơ sở An toàn Thông tin – 2014 Rất khó phát xâm phạm vào tính nguyên vẹn tài sản chƣơng trình/dữ liệu không bị thay đổi mà bị lộ bí mật Truyền dự liệu điểm phân tán dễ làm bộc lộ liệu, tạo nên nhiều điểm công cho kẻ xâm nhập để sửa đổi liệu Chia sẻ tài nguyên điều khiển truy nhập trở nên vấn đề hóc búa Khởi nguồn giải pháp ATTT việc xây dựng sách (policy) phát biểu mức khái quát, qui định điều nên làm không nên làm Một định nghĩa khái quát giải pháp ATTT tập hợp sách xây dựng Chính sách đƣợc xây dựng sở khảo sát phân tích kỹ mối đe dọa tiềm Chính sách phát biểu yêu cầu, mong muốn lãnh đạo tổ chức Tự không thực đƣợc nó, mà cần (mechanism) hoạt động, cài đặt cụ thể để áp đặt yêu cầu, mong muốn vào đời sống công việc hàng ngày tổ chức hệ thông thôn tin Cơ chế thể hệ thống qui định chi tiết, bao gồm qui định kỹ thuật qui định mang tính thủ tục Thông thƣờng đƣa tập sách cá nhân đó, mà (và nên) hội đồng, qui tụ chuyên gia lãnh đạo quản lý, không giới hạn chuyên môn công nghệ thông tin mà mảng khác nhƣ nghiệp vụ, tài chính, quản lý, nhân Tức mặt hoạt động công ty, an ninh thông tin chung ảnh hƣởng bị ảnh hƣởng tới khía cạnh, góc độ hệ thống doanh nghiệp, tổ chức Chính sách biểu đạt nhiều ngôn ngữ khác nhau, mệnh đề toán học, xác cao nhƣng khó hiểu, ngôn ngữ tự nhiên, dễ hiểu nhƣng dễ gây nhập nhằng, thiếu xác Vì ngƣời ta thiết kế công cụ riêng, đƣợc gọi ngôn ngữ sách (policy languages) để đảm bảo cân tính xác dễ hiểu Vì đƣợc tạo từ nhiều nguồn gốc, nhiều quan điểm nhiều chuyên gia lĩnh vực khác nhau, sách mâu thuẫn nhau, dẫn tới khó khăn việc tích hợp chung vào hệ thống Sự vênh sách dẫn tới điểm yếu, “lỗ hổng” tiềm mà kẻ đối địch khai thác để công Những điểm yếu hay “lỗ hổng” thƣờng đƣợc gọi điểm dễ bị tổn thƣơng, nhạy cảm ATBM (security vulnerability) Vì việc xây dựng sách, khâu tích hợp cần đƣợc làm cẩn thẩn để phát giải bất đồng nảy sinh sách (thƣờng tạo chuyên gia lĩnh vực khác nhau) Mục đích chung giải pháp an toàn thông tin bảo vệ hệ thống, mà nói cho bảo vệ toàn vẹn sách an toàn, không chúng bị vi phạm Dƣới góc độ này, thấy mục tiêu cụ thể là: 1) phòng chống không cho kẻ công vi phạm (đấy lý tƣởng nhất); 2) phát công vi 15 Nguyễn Khanh Văn – Đại học Bách Khoa Hà Nội Cơ sở An toàn Thông tin – 2014 phạm (càng sớm tốt); 3) khôi phục sau công, khắc phục hậu quả: sau đẩy lùi công, khắc phục tình hình, khôi phục đảm bảo sách Chỉ có sách chế chƣa đủ thực tế, chế xây dựng nên có đáp ứng tốt tồi cho việc đảm bảo áp đặt đƣợc sách Ta cần phải có công cụ kiểm tra, đánh giá độ đáp ứng chế việc áp đặt sách, tức trả lời câu hỏi “liệu tin đến mức độ khả hệ thống có đáp ứng yêu cầu đặt cho nó?” Công cụ kiểm trả kiểm soát (assurance) cho phép ta điều khiển tốt việc đồng khớp đƣợc sách chế Để làm đƣợc điều này, kỹ thuật tiêu biểu công nghệ phần mềm đƣợc áp dụng toàn trình xây dựng giải pháp phần mềm; bƣớc kỹ thuật: xây dựng (specification), (design) (implementation) Đặc tả kỹ thuật liền với pha (requirement analysis) công nghệ phần mềm Các yêu cầu sách (thƣờng phát biểu dạng khái quát) đặc tả cho phép mịn hóa yêu cầu thành yêu cầu nhỏ hơn, bƣớc công việc với yêu cầu riêng phải làm để thỏa mãn đƣợc yêu cầu khái quát sách Các đặc tả đƣợc biểu đạt đƣợc ngôn ngữ, hình thức (mệnh đề toán học) phi hình thức (ngôn ngữ tự nhiên), cấp độ khác khái quát (high-level) hay chi tiết, cụ thể (low-level) Đặc tả khái quát thƣờng dùng cho mô tả hệ thống chung modul phân hệ lớn, đặc tả chi tiết áp đụng cho mo-dul, thành tố nhỏ bên Thiết kế công việc đƣa kiến trúc, mô hình cài đặt nhằm đảm bảo hệ thống hoạt động theo yêu cầu đặc tả Thông thƣờng thiết kế tập hợp sơ đồ thể việc giải theo mức trừu tƣợng Ban đầu hệ thống đƣợc nhìn nhƣ sơ đồ khái quát cao, sau đƣợc làm mịn dần sơ đồ phận chi tiết hơn, có mức trừu tƣợng thấp dần, đạt mức chi tiết sử dụng trực tiếp cho việc lập trình tạo mã cho hệ thống máy tính Việc cài đặt thực hóa sơ đồ chi tiết, cho phân hệ, module, tích hợp lại Quá trình thực giải pháp thông qua mức đặc tả, thiết kế cài đặt, giúp cho việc kiểm soát đƣợc dễ dàng, tất khâu thực có định nghĩa rõ ràng, vào, cụ thể, nhƣ tài liệu xây dựng dần, chu đáo Phƣơng châm chung công việc to hay bé phải có đặc tả yêu cầu mô hình thực hiện, từ dễ dàng đánh giá chất lƣợng sản phẩm cuối độ thỏa mãn với mục tiêu ban đầu 16 Nguyễn Khanh Văn – Đại học Bách Khoa Hà Nội Cơ sở An toàn Thông tin – 2014 Phân tích chi phí-lợi nhuận (cost-benefit analysis) Đây chủ đề quan trọng, phải đƣợc xem xét kỹ lựa chọn giải pháp Giải pháp cho ATTT hệ thống cụ thể có nhiều, tổ chức tự xây dựng nên, công ty tƣ vấn khuyến nghị, giải pháp có yêu-nhƣợc điểm riêng với giá thành khác Đôi giải pháp đơn giản không làm cả, giải pháp chấp nhận đƣợc, nêu phân tích cho thấy chi phí để khôi phục hệ thống (chẳng hạn nhƣ việc quét, diệt virus cài lại phần mềm thông dụng) rẻ tiền so với giải pháp ATTT đƣợc nêu Phân tích rủi ro (risk analysis) Đây vấn đề điển hình thƣờng đƣợc cân nhắc trƣớc đầu tƣ cho giải pháp an ninh, thƣờng tốn đáng kể “Có bảo vệ hay không?”,” bảo vệ đến mức độ nào?” câu hỏi cần định Dựa vào việc phân tích rủi ro xảy nêu không thực biện pháp cụ thể đó, ngƣời ta đƣa định tƣơng ứng, để chọn lựa giải pháp hiệu nhất, vừa giảm thiểu rủi ro, vừa không gây chi phí lớn mức chịu đựng Va chạm với luật lệ Một số công ty đa quốc gia thƣờng gấp vấn đề phát triển sách an toàn chung nhiều quốc gia mà họ đặt tổ chức kinh doanh Nhiều sách bảo mật đƣợc hoàn thiện chấp nhân quốc số quốc gia lại đƣợc chấp nhận, gây phản đối (do lề thói, thói quen không thành văn) môi trƣờng quốc gia mà công ty bắt đầu khai phá thị trƣờng Vì sách ATTT cần phải đƣợc xem xét lại, có thƣơng lƣợng chỉnh nắn cho phù hợp với môi trƣờng Công ty Google không làm tốt điều mà phải rút, không tổ chức kinh doanh thị trƣờng Trung Quốc Các vấn đề xung quanh người tổ chức Quyền lực trách nhiệm Hai điều phải sánh đôi cân Một ngƣời đƣợc trao trách nhiệm phụ trách an ninh thông tin, thƣờng chuyên gia ICT có tuổi đời trẻ, phải đƣợc trao quyền lực mức theo hệ thống cấp bậc tổ chức Thiếu quyền lực tƣơng ứng phù hợp, ngƣời dù có lực cao hoàn thành trách nhiệm khó khăn, đặc biệt địa hạt mà thiếu hiểu biết có cấp cao Chẳng hạn vị trí lãnh đạo công ty coi thƣờng không tuân thủ qui định (ví dụ nhƣ lựa chọn mật khẩu) mà phụ 17 Nguyễn Khanh Văn – Đại học Bách Khoa Hà Nội Cơ sở An toàn Thông tin – 2014 trách an ninh đặt ra, thái độ lây lan nhân viên khác, làm phá vỡ nghiêm minh chặt chẽ cần thiết để đảm bảo sách đƣợc tuân thủ Ảnh hưởng động lợi nhuận Các công ty doanh nghiệp thƣờng bị lôi kéo mạnh động phải đầu tƣ cho có lãi, không đầu tƣ nhiều tiền vào dự án không sinh đƣợc lợi nhuận Điều tạo tình trớ trêu đầu tƣ vào ATTT tiêu tốn nhiều tiền mà không sinh lợi nhuận trực tiếp; ngƣời ta thƣờng thấm thía cần thiết ATTT bị thiệt hại đáng kể bị công khai thác điểm yếu hệ thống thông tin Quan hệ người Các giải pháp cần có sách thỏa đáng xem xét mối đe dọa đến từ đối tƣợng ngƣời khác nhau; ngƣời ta thƣờng tập trung quan tâm đến khả công từ bên mà ý đến khả công từ bên Những mối đe dọa từ phía bên đƣơng nhiên nguy hiểm nhiều, nên nhớ chúng đến từ không nhân viên thời tổ chức, công ty mà từ nhân viên cũ, việc bị sa thải (loại nguy hiểm bất mãn gây ra) Chế tạo quan hệ xã hội (social engineering) chủ đề đáng nói đây: kẻ công giả mạo bịa đặt mối quan hệ với cá nhân có vị trí quan trọng tổ chức, thông qua lừa gạt nhân viên quản trị ICT (thƣờng trẻ) để chiếm quyền điều khiển tài khoản quan trọng, ăn cắp thông tin qui giá công ty Toàn khảo sát cho tranh toàn thể trình xây dựng giải pháp an toàn thông tin Tóm tắt lại, trình gồm bƣớc: khảo sát tìm hiểu mối đe dọa  xây dựng sách bảo vệ  xây dựng đặt tả yêu cầu từ khái quát đến cụ thể  xây dựng thiết kê mô hình  cài đặt giải pháp  vận hành điều hành Quá trình lặp lại nhiều lần tạo thành chu trình, đƣợc gọi vòng đời an toàn thông tin Sự lặp lại nảy thông thƣờng đƣợc tiến hành có yêu cầu nảy sinh, thay đổi, đổi đến từ phía môi trƣờng công việc, nghiệp vụ Sự thay đổi chức túy nghiệp vụ dẫn đến mối đe doại mới, tức làm nảy sinh việc cập nhật hoàn thiện sách, … tức bắt đầu chu trình để cập nhật lại giải pháp ATTT 18 Nguyễn Khanh Văn – Đại học Bách Khoa Hà Nội Cơ sở An toàn Thông tin – 2014 Hình vẽ Vòng đời an toàn Ở làm quen với cách nhìn toàn thể vào toán xây dựng giải pháp an toàn thông tin cho hệ thống thông tin cụ thể, thể phần toàn cảnh, khó khăn thách thức mà ngƣời chuyên gia ATTT (chịu trách nhiệm cao) phải đƣơng đầu Một kỹ sƣ trẻ tốt nghiệp đại học không bị yêu cầu phải có kiến thức đủ sâu rộng để bao quát hết, nhƣng khung nhìn cho thấy thực tế đòi hỏi chuyên gia ATTT, tạo động lực để sinh viên phấn đấu trình học đại học nhƣ đoạn đƣờng rèn luyện lâu dài sau để trở thành chuyên gia thực thụ Giáo trình cung cấp cho bạn sinh viên sở ban đầu học vấn, phƣơng pháp kỹ thuật an toàn thông tin, quan trọng phƣơng pháp tƣ phân tích bản, hệ thống để từ bạn tự tiếp tục rèn luyện, hoàn thiện tới trình độ cao nghệ nghiệp chuyên môn, đặc biệt có hội cọ sát thực tế trƣờng Mục đƣa nhìn lƣớt kiến thức sở đƣợc trình bày toàn giáo trình Với ngƣời kỹ sƣ, có thuật ngữ phạm trù nói ATTT là: điểm yếu, dễ tổn thƣơng (vulnerability) hệ thống; mối đe dọa (threat); công (attack); biện pháp phòng chống (control, security measure) Ba phạm trù đầu phản ánh mức độ kiến thức khảo sát khả hệ thống bị công loại công thực xảy Mục chƣơng giới thiệu rõ nét phạm trù Phạm trù cuối bao gồm tất phƣơng pháp có để loại trừ mối nguy hiểm công thực Có thể tạm liệt kê biện pháp để điều khiển kiểm soát an toàn bảo mật HTTT nhƣ sau: Điều khiển thông qua phần mềm: Các tiêu chuẩn mã hoá, kiểm tra bảo trì 19 Nguyễn Khanh Văn – Đại học Bách Khoa Hà Nội

Ngày đăng: 09/09/2016, 09:16

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan