Phòng vệ nhiều lớp
Chia sẻ bởi Lê Công Danh |
Ngày 29/04/2019 |
45
Chia sẻ tài liệu: phòng vệ nhiều lớp thuộc Bài giảng khác
Nội dung tài liệu:
Defense In Depth
Nguyên lý DiD Định nghĩa
Defense In Depth là một cách tiếp cận dùng nhiều “lớp” bảo vệ tạo thành một hệ thống phòng thủ nhằm dự trù cho trường hợp hoạt động không hiệu quả của từng lớp
Nguyên lý DiD Đặc điểm
DiD là thể hiện của 1 kiến trúc an toàn hệ thống vững chắc bao gồm nhiều thành phần bổ khuyết cho nhau và có khả năng đối phó nhiều phương pháp tấn công của hacker
DiD chuẩn bị ứng phó với khả năng một “lớp” bảo vệ bị vô hiệu hóa bằng nhiều lớp bảo vệ khác đảm đương nhiệm vụ thay thế
Nếu tất cả các lớp bảo vệ đều bị vô hiệu hóa, thì DiD cũng có khả năng phát hiện sự cố, khắc phục nhanh chóng và điều chỉnh toàn hệ thống sao cho vững chắc hơn
Nguyên lý DiD Các thành phần
Hệ thống phòng thủ vành đai (primeter defense system)
Hệ thống phòng thủ nội bộ (internal defense system)
Nhân lực vận hành hệ thống (human factor)
Primeter defense system
Một hệ thống vành đai an toàn bao gồm các kỹ thuật sau:
Static Packet Filter
Stateful Firewall
Proxy Firewall
Intrusion Detecsion System (IDS)
Virtual Private Network (VPN)
Tam giác tiên đề C-I-A Định nghĩa
Tam giác tiên đề C-I-A là 1 công cụ trực quan cho phép các chuyên gia xác định mức độ và phạm vi bảo vệ hệ thống trong điều kiện giới hạn về tài nguyên của tổ chức
Mục đích sau cùng của an toàn thông tin là bảo vệ 3 tính chất Confidentially (tin cậy), Integrity (toàn vẹn) và Availability (hợp lệ)
Tam giác tiên đề C-I-A Confidentially
Confidentially đảm bảo thông tin chỉ cung cấp cho những người có thẩm quyền. Như vậy confidentially là biện pháp ngăn ngừa các hành vi cố ý hay vô ý xem thông tin k0 được cấp phép
Ví dụ: hệ thống ngân hàng phải đảm bảo bí mật số tiền trong tài khoản, lịch sử giao dịch và thông tin riêng của chủ tài khoản…
Tam giác tiên đề C-I-A Integrity
Integrity đảm bảo các mục tiêu sau: ngăn ngừa việc thay đổi thông tin trái phép của các user k0 có thẩm quyền, ngăn ngừa việc vô ý thay đổi thông tin của các user có thẩm quyền, duy trì tính nhất quán thông tin.
Ví dụ: bảng báo giá hay thông tin chỉ số chứng khoán phải hết sức chính xác và quản lý chặt chẽ thay đổi trên các thông tin này
Tam giác tiên đề C-I-A Avaibility
Avaibility đảm bảo các user hợp lệ có thể truy xuất vào hệ thống liên tục và đúng như thiết kế
Ví dụ: hệ thống tên lửa đạn đạo quốc gia phải luôn sẵn sàng phục vụ
Tam giác tiên đề C-I-A U-A-P
Utility đảm bảo thông tin vẫn còn phục vụ hữu ích cho mục đích thiết kế. Ví dụ: file công thức chế biến beer duy nhất được mã hóa để bảo vệ và khóa giải mã bị mất.
Authenticity đảm bảo giá trị pháp lý, đúng đắn và chính thức của thông tin. Ví dụ: 1 công bố chính thức của 1 quốc gia do phát ngôn viên bộ ngoại giao đọc
Possesion đảm bảo khả năng nắm giữ, điều khiển và sử dụng thông tin
Tam giác tiên đề C-I-A Các khái niệm bổ sung
Indentity là danh tính của đối tượng (con người, chương trình hay dữ liệu). Ví dụ: CMND, process ID, security token
Authentication là quá trình kiểm tra tính đúng đắn của một indentity. Ví dụ quá trình kiểm tra CMND của 1 người.
Authorization là quá trình chứng nhận cấp quyền cho một Indentity sau khi vượt qua quá trình nào đó
Tam giác tiên đề C-I-A Access control
Access control là quá trình Authentication một Indentity sau đó Authorization cho Indentity đó 1 số quyền trên hệ thống
Ví dụ: admin trình thẻ nhân viên cho bảo vệ khi vào cổng, ID của admin chỉ được phép vào phòng máy chủ.
Sự Rủi Ro (Risk)
RISK = THREAT + Vulnerability
Risk() Định nghĩa Threat
Threat là tất cả hành vi có thể gây nguy hiểm cho hệ thống. Threat tác động xấu đến 3 đặc tính C-I-A của thông tin
Threat model là thuật ngữ chỉ đối tượng bao gồm một threat và các hậu quả threat này có thể gây ra trên hệ thống có tồn tại điểm yếu
Risk() Đặc điểm
Threat có thể xảy đến cho hệ thống dưới nhiều dạng và xuất phát từ nhiều nguồn khác nhau
Việc kiểm soát tất cả các threat là không thực tế đối với 1 tổ chức
Nên xác định các threat có nhiều khả năng xảy ra nhất hay các threat gây lo lắng nhất cho tổ chức
Có 3 loại threat ưu tiên: business goals threat, validated data threat, widely known threat
Risk() Business goals threat
Là các threat có thể ảnh hưởng trực tiếp đến mục đích hoạt động của toàn hệ thống.
Ví dụ: Mất file công thức điều chế beer, mất key mã hóa đối xứng của kênh truyền tin quốc phòng
Risk() Validated data threat
Là threat đã xảy ra nhiều lần trên hệ thống hay khẳng định được là threat đã xảy ra.
Ví dụ: FW thường xuyên bị vô hiệu hóa->tài liệu quan trọng bị đánh cắp một cách thường xuyên và dễ dàng
Risk() Widely known threat
Là threat các threat phổ biến và đã ảnh hưởng nhiều đến hệ thống trong quá khứ
VD: đặt password trùng với username bị sniff trên LAN
Risk() Định nghĩaVulnerability
Vulnerability là điểm yếu trong hệ thống từ đó cho phép các threat xảy ra
Risk() Đặc điểm
Vulnerability khi kết hợp với Threat sẽ gây tác động xấu đến hệ thống
Vulnerability của một hệ thống khi được phát hiện sớm thì hoàn toàn có thể khắc phục và ngăn chặn Threat không xảy ra
Configuration management Giới thiệu
Sẽ mất rất nhiều thời gian để có được một hệ thống tương đối ổn định về mặt an toàn
Configuration management là phương pháp thiết lập một trạng thái chuẩn cho hệ thống và quản lý được trạng thái này
Configuration management
Sau khi ổn định hệ thống sẽ tiến hành giám sát thay đổi khách quan và chủ quan ảnh hưởng đến hệ thống để từ đó có điều chỉnh thích hợp
Khi có bất cứ sự thay đổi nào trên hệ thống phải thực hiện 2 bước của quá trình PERMIT: DESIGN REVIEW và INSPECTION. Quá trình này sẽ đảm bảo các nhân tố “mới” của hệ thống không làm phát sinh thêm điểm yếu trên hệ thống
Quy tắc COST 1:” càng phát hiện điểm yếu sớm thì chi phí khắc phục càng thấp”
Việc thực hiện configuration management được thể hiện và quản lý bằng Information Assurance Policy
Configuration management Hỗ trợ
Để thực hiện configuration management hiệu quả cần có các công cụ hỗ trợ như: system scanner, vulnerability scanner…, để phát hiện các sự thay đổi trên hệ thống
Tổng kết
Khi khảo sát bất kỳ hệ thống nào ta phải có tầm nhìn C-I-A
Chỉ rõ các Threat và vulnerability của nó
Có tồn tại hệ thống DiD chưa ??
Sau cùng là nỗ lực đưa hệ thống đến một mức tiêu chuẩn về an toàn và không ngừng thực hiện configuration management để bảo vệ hệ thống.
Nguyên lý DiD Định nghĩa
Defense In Depth là một cách tiếp cận dùng nhiều “lớp” bảo vệ tạo thành một hệ thống phòng thủ nhằm dự trù cho trường hợp hoạt động không hiệu quả của từng lớp
Nguyên lý DiD Đặc điểm
DiD là thể hiện của 1 kiến trúc an toàn hệ thống vững chắc bao gồm nhiều thành phần bổ khuyết cho nhau và có khả năng đối phó nhiều phương pháp tấn công của hacker
DiD chuẩn bị ứng phó với khả năng một “lớp” bảo vệ bị vô hiệu hóa bằng nhiều lớp bảo vệ khác đảm đương nhiệm vụ thay thế
Nếu tất cả các lớp bảo vệ đều bị vô hiệu hóa, thì DiD cũng có khả năng phát hiện sự cố, khắc phục nhanh chóng và điều chỉnh toàn hệ thống sao cho vững chắc hơn
Nguyên lý DiD Các thành phần
Hệ thống phòng thủ vành đai (primeter defense system)
Hệ thống phòng thủ nội bộ (internal defense system)
Nhân lực vận hành hệ thống (human factor)
Primeter defense system
Một hệ thống vành đai an toàn bao gồm các kỹ thuật sau:
Static Packet Filter
Stateful Firewall
Proxy Firewall
Intrusion Detecsion System (IDS)
Virtual Private Network (VPN)
Tam giác tiên đề C-I-A Định nghĩa
Tam giác tiên đề C-I-A là 1 công cụ trực quan cho phép các chuyên gia xác định mức độ và phạm vi bảo vệ hệ thống trong điều kiện giới hạn về tài nguyên của tổ chức
Mục đích sau cùng của an toàn thông tin là bảo vệ 3 tính chất Confidentially (tin cậy), Integrity (toàn vẹn) và Availability (hợp lệ)
Tam giác tiên đề C-I-A Confidentially
Confidentially đảm bảo thông tin chỉ cung cấp cho những người có thẩm quyền. Như vậy confidentially là biện pháp ngăn ngừa các hành vi cố ý hay vô ý xem thông tin k0 được cấp phép
Ví dụ: hệ thống ngân hàng phải đảm bảo bí mật số tiền trong tài khoản, lịch sử giao dịch và thông tin riêng của chủ tài khoản…
Tam giác tiên đề C-I-A Integrity
Integrity đảm bảo các mục tiêu sau: ngăn ngừa việc thay đổi thông tin trái phép của các user k0 có thẩm quyền, ngăn ngừa việc vô ý thay đổi thông tin của các user có thẩm quyền, duy trì tính nhất quán thông tin.
Ví dụ: bảng báo giá hay thông tin chỉ số chứng khoán phải hết sức chính xác và quản lý chặt chẽ thay đổi trên các thông tin này
Tam giác tiên đề C-I-A Avaibility
Avaibility đảm bảo các user hợp lệ có thể truy xuất vào hệ thống liên tục và đúng như thiết kế
Ví dụ: hệ thống tên lửa đạn đạo quốc gia phải luôn sẵn sàng phục vụ
Tam giác tiên đề C-I-A U-A-P
Utility đảm bảo thông tin vẫn còn phục vụ hữu ích cho mục đích thiết kế. Ví dụ: file công thức chế biến beer duy nhất được mã hóa để bảo vệ và khóa giải mã bị mất.
Authenticity đảm bảo giá trị pháp lý, đúng đắn và chính thức của thông tin. Ví dụ: 1 công bố chính thức của 1 quốc gia do phát ngôn viên bộ ngoại giao đọc
Possesion đảm bảo khả năng nắm giữ, điều khiển và sử dụng thông tin
Tam giác tiên đề C-I-A Các khái niệm bổ sung
Indentity là danh tính của đối tượng (con người, chương trình hay dữ liệu). Ví dụ: CMND, process ID, security token
Authentication là quá trình kiểm tra tính đúng đắn của một indentity. Ví dụ quá trình kiểm tra CMND của 1 người.
Authorization là quá trình chứng nhận cấp quyền cho một Indentity sau khi vượt qua quá trình nào đó
Tam giác tiên đề C-I-A Access control
Access control là quá trình Authentication một Indentity sau đó Authorization cho Indentity đó 1 số quyền trên hệ thống
Ví dụ: admin trình thẻ nhân viên cho bảo vệ khi vào cổng, ID của admin chỉ được phép vào phòng máy chủ.
Sự Rủi Ro (Risk)
RISK = THREAT + Vulnerability
Risk() Định nghĩa Threat
Threat là tất cả hành vi có thể gây nguy hiểm cho hệ thống. Threat tác động xấu đến 3 đặc tính C-I-A của thông tin
Threat model là thuật ngữ chỉ đối tượng bao gồm một threat và các hậu quả threat này có thể gây ra trên hệ thống có tồn tại điểm yếu
Risk() Đặc điểm
Threat có thể xảy đến cho hệ thống dưới nhiều dạng và xuất phát từ nhiều nguồn khác nhau
Việc kiểm soát tất cả các threat là không thực tế đối với 1 tổ chức
Nên xác định các threat có nhiều khả năng xảy ra nhất hay các threat gây lo lắng nhất cho tổ chức
Có 3 loại threat ưu tiên: business goals threat, validated data threat, widely known threat
Risk() Business goals threat
Là các threat có thể ảnh hưởng trực tiếp đến mục đích hoạt động của toàn hệ thống.
Ví dụ: Mất file công thức điều chế beer, mất key mã hóa đối xứng của kênh truyền tin quốc phòng
Risk() Validated data threat
Là threat đã xảy ra nhiều lần trên hệ thống hay khẳng định được là threat đã xảy ra.
Ví dụ: FW thường xuyên bị vô hiệu hóa->tài liệu quan trọng bị đánh cắp một cách thường xuyên và dễ dàng
Risk() Widely known threat
Là threat các threat phổ biến và đã ảnh hưởng nhiều đến hệ thống trong quá khứ
VD: đặt password trùng với username bị sniff trên LAN
Risk() Định nghĩaVulnerability
Vulnerability là điểm yếu trong hệ thống từ đó cho phép các threat xảy ra
Risk() Đặc điểm
Vulnerability khi kết hợp với Threat sẽ gây tác động xấu đến hệ thống
Vulnerability của một hệ thống khi được phát hiện sớm thì hoàn toàn có thể khắc phục và ngăn chặn Threat không xảy ra
Configuration management Giới thiệu
Sẽ mất rất nhiều thời gian để có được một hệ thống tương đối ổn định về mặt an toàn
Configuration management là phương pháp thiết lập một trạng thái chuẩn cho hệ thống và quản lý được trạng thái này
Configuration management
Sau khi ổn định hệ thống sẽ tiến hành giám sát thay đổi khách quan và chủ quan ảnh hưởng đến hệ thống để từ đó có điều chỉnh thích hợp
Khi có bất cứ sự thay đổi nào trên hệ thống phải thực hiện 2 bước của quá trình PERMIT: DESIGN REVIEW và INSPECTION. Quá trình này sẽ đảm bảo các nhân tố “mới” của hệ thống không làm phát sinh thêm điểm yếu trên hệ thống
Quy tắc COST 1:” càng phát hiện điểm yếu sớm thì chi phí khắc phục càng thấp”
Việc thực hiện configuration management được thể hiện và quản lý bằng Information Assurance Policy
Configuration management Hỗ trợ
Để thực hiện configuration management hiệu quả cần có các công cụ hỗ trợ như: system scanner, vulnerability scanner…, để phát hiện các sự thay đổi trên hệ thống
Tổng kết
Khi khảo sát bất kỳ hệ thống nào ta phải có tầm nhìn C-I-A
Chỉ rõ các Threat và vulnerability của nó
Có tồn tại hệ thống DiD chưa ??
Sau cùng là nỗ lực đưa hệ thống đến một mức tiêu chuẩn về an toàn và không ngừng thực hiện configuration management để bảo vệ hệ thống.
* Một số tài liệu cũ có thể bị lỗi font khi hiển thị do dùng bộ mã không phải Unikey ...
Người chia sẻ: Lê Công Danh
Dung lượng: |
Lượt tài: 1
Loại file:
Nguồn : Chưa rõ
(Tài liệu chưa được thẩm định)