An ninh mạng - Bài 1: Tổng quan về an toàn an ninh mạng
Đặt vấn đề
• Báo cáo về an toàn bảo mật năm 2016
IBM X-Force 2016 Trend and Risk Report
Symatec Internet Security Threat Report 2016
Verizon 2016 Data Breach Investigations Report
Trang 1
Trang 2
Trang 3
Trang 4
Trang 5
Trang 6
Trang 7
Trang 8
Trang 9
Trang 10
Tải về để xem bản đầy đủ
Bạn đang xem 10 trang mẫu của tài liệu "An ninh mạng - Bài 1: Tổng quan về an toàn an ninh mạng", để tải tài liệu gốc về máy hãy click vào nút Download ở trên
Tóm tắt nội dung tài liệu: An ninh mạng - Bài 1: Tổng quan về an toàn an ninh mạng
1BÀI 1. TỔNG QUAN VỀ AN TOÀN AN NINH MẠNG Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 1 Nội dung • An toàn bảo mật (security) là gì? • Chính sách và các cơ chế an toàn bảo mật • Lỗ hổng an toàn bảo mật, nguy cơ an toàn bảo mật • Nguyên tắc chung của hệ thống an toàn bảo mật 2 CuuDuongThanCong.com https://fb.com/tailieudientucntt 21. Đặt vấn đề • Báo cáo về an toàn bảo mật năm 2016 IBM X-Force 2016 Trend and Risk Report Symatec Internet Security Threat Report 2016 Verizon 2016 Data Breach Investigations Report Cisco 2016 Annual Security Report • 3 “Security” là gì? Ngăn chặn, bảo vệ tài nguyên hệ thống trước các hành vi làm tổn hại • Tài nguyên hệ thống: Phần cứng: máy tính, đường truyền, thiết bị mạng... Phần mềm Dữ liệu Người dùng • Các hành vi làm tổn hại: tấn công Vật lý: tấn công vào phần cứng Logic: sử dụng các chương trình phá hoại để can thiệp vào quá trình xử lý và truyền dữ liệu 4 CuuDuongThanCong.com https://fb.com/tailieudientucntt 3“Security” là gì?(tiếp) Hoạt động của hệ thống An toàn bảo mật hệ thống Đầu vào (dữ liệu, hành vi...) Kết quả đáp ứng “good input” “good output” “bad input” “bad output” Đầu vào không hợp lệ hệ thống vẫn hoạt động bình thường “bad input” “bad output” Nâng cấp, thêm các thành phần mới: hệ thống hoạt động tốt hơn Các nguy cơ mất an toàn bảo mật tăng lên 5 “Security” là gì? - CIA • Confidentiality (Bí mật): tài nguyên không được tiếp cận bởi các bên không được ủy quyền • Integrity (Toàn vẹn, tin cậy): tài nguyên không được sửa đổi bởi các bên không được ủy quyền • Availability (Sẵn sàng): tài nguyên sẵn sàng khi có yêu cầu Thời gian đáp ứng chấp nhận được Tài nguyên được định vị trí rõ ràng Khả năng chịu lỗi Dễ dàng sử dụng Đồng bộ khi đáp ứng yêu cầu 6 CuuDuongThanCong.com https://fb.com/tailieudientucntt 4Một ví dụ System AttackerAlice • Alice: người sử dụng hợp lệ • Attacker: Ngăn cản Alice sử dụng hệ thống (Integrity, Availability) Do thám những thông tin mà chỉ Alice được biết (Confidentiality) 7 Một ví dụ (tiếp) – Network Security Network Attacker Can thiệp, giám sát và điều khiển quá trình truyền thông qua mạng Alice System 8 CuuDuongThanCong.com https://fb.com/tailieudientucntt 5Một ví dụ (tiếp) – Web Security Web Attacker Tạo các trang web chứa mã độc để tấn công người dùng ghé thăm Alice System 9 Một ví dụ (tiếp) – Operating System Security OS Attacker Can thiệp và điều khiển qua các tệp tin, chương trình độc hại Alice 10 CuuDuongThanCong.com https://fb.com/tailieudientucntt 6Khó khăn • Các phương thức tấn công gây tổn hại Không dễ dàng để phát hiện Phát triển nhanh Rẻ, dễ dàng thực hiện Phân tán Ẩn danh (Tor, VPN, proxy...) Có thể xuất phát từ bên trong hệ thống • Rất nhiều hệ thống ban đầu không được thiết kế để đối mặt với các hành vi xâm phạm • Yêu cầu an toàn bảo mật xung đột với các yêu cầu khác của hệ thống. • Tài nguyên phân tán • Người sử dụng không được đào tạo đầy đủ 11 12 CuuDuongThanCong.com https://fb.com/tailieudientucntt 7“North American Underground The Glass Tank” – Trend Micro 13 14 CuuDuongThanCong.com https://fb.com/tailieudientucntt 8Trusting trust? • Chúng ta tin cậy vào cái gì? • “Reflections on Trusting Trust” – Ken. Thompson Nếu tin tưởng vào các chương trình thực thi? Ví dụ: #login RedHat có đáng tin không? Mật khẩu của người dùng có gửi đi đâu không? Nếu không tin tưởng Kiểm tra mã nguồn hoặc tự viết lại mã nguồn Vấn đề đã được giải quyết? • Có thể lấy rất nhiều ví dụ khác... Có thể nghi ngờ và giám sát tất cả không? 15 2. Chính sách và cơ chế ATBM • Chính sách an toàn bảo mật(security policy): tuyên bố về Chủ thể Hành vi phải thực hiện/được phép/không được phép Tài nguyên Ví dụ: Nhà quản trị được phép sửa nội dung tệp tin chứa mật khẩu • “Security” thể hiện qua chính sách ATBM tập chính sách phải thỏa mãn yêu cầu CIA • Các chính sách có thể mâu thuẫn nhau 16 CuuDuongThanCong.com https://fb.com/tailieudientucntt 9Cơ chế an toàn bảo mật • Là các kỹ thuật, phương pháp, thành phần để thi hành và đảm bảo chính sách ATBM được thi hành Ngăn chặn (Preventation): ngăn chặn chính sách bị xâm phạm Phát hiện (Detection): phát hiện chính sách bị xâm phạm Thường kết hợp với các cơ chế phục hồi (recovery) Có thể bao hàm giảm thiểu (deterrence) Ví dụ:? 17 Cơ chế an toàn bảo mật (tiếp) • Định danh (Identification) • Xác thực (Authentication) • Ủy quyền (Authorization) • Nhật ký (Logging) • Kiểm toán(Auditting) • Bảo vệ vật lý (Physical protection) • Mật mã học (Cryptography) • Giả lập, ngụy trang (Deception) • Gây nhiễu, ngẫu nhiên(randomness) 18 KHÔNG CÓ CƠ CHẾ VẠN NĂNG CuuDuongThanCong.com https://fb.com/tailieudientucntt 10 3. Lỗ hổng và nguy cơ ATBM • Lỗ hổng (Vulnerability): là những điểm yếu trong hệ thống có thể bị khai thác, lợi dụng để gây tổn hại cho hệ thống https://cve.mitre.org/ Tầm soát lỗ hổng định kỳ • Nguy cơ (Threat): các hành vi tiềm ẩn khả năng gây hại cho hệ thống • Tấn công (Attack): thực thi nguy cơ Thường lợi dụng, khai thác lỗ hổng Kẻ tấn công là ai? Kẻ tấn công có gì? • Độ rủi ro (Risk): xác suất nguy cơ được thực thi 19 Lỗ hổng và nguy cơ ATBM (tiếp) • Tấn công vào tính bảo mật: Nghe lén Phân tích tải • Tấn công vào tính toàn vẹn: Sửa đổi nội dung Giả mạo Từ chối Phát lại • Tấn công vào tính sẵn sàng: Tấn công từ chối dịch vụ 20 CuuDuongThanCong.com https://fb.com/tailieudientucntt 11 Nghe lén bằng kỹ thuật tấn công kênh bên (side-channel attack) 21 Nghe lén 22 CuuDuongThanCong.com https://fb.com/tailieudientucntt 12 Nghe lén 23 Các bước thực thi tấn công 24 Thăm dò Quét rà soát Chiếm quyền truy cập Duy trì truy cập Xóa dấu vết CuuDuongThanCong.com https://fb.com/tailieudientucntt 13 Xu hướng các hành vi tấn công ATBM • Cuộc đua giữa tin tặc và các nhà nghiên cứu, nhà sản xuất • Công cụ tự động hóa tấn công • Hình thành thị trường ngầm price-list-from-the-dark-web/d/d-id/1324895?image_number=1 • Mở rộng các hành vi đánh cắp thông tin cá nhân • Tình báo • Trở thành vấn đề an ninh quốc gia: Kiểm duyệt Tình báo Chiến tranh mạng 25 Symatec Internet Security Threat Report 2016 26 CuuDuongThanCong.com https://fb.com/tailieudientucntt 14 Top5 Web Attack Toolkits 27 28 CuuDuongThanCong.com https://fb.com/tailieudientucntt 15 29 Symatec Internet Security Threat Report 2016 30 CuuDuongThanCong.com https://fb.com/tailieudientucntt 16 31 32 CuuDuongThanCong.com https://fb.com/tailieudientucntt 17 33 “North American Underground The Glass Tank” – Trend Micro Ransomware xuất hiện trong tháng 8/2016 (Trend Micro) • LOCKY • SATANA • RansomLock • SHADE • KOREAN HIDDENTEAR • FSOCIETY • POKEMON GO RANSOMWARE • SHARK • DETOXCRYPTO 34 CuuDuongThanCong.com https://fb.com/tailieudientucntt 18 35 36 CuuDuongThanCong.com https://fb.com/tailieudientucntt 19 37 38 CuuDuongThanCong.com https://fb.com/tailieudientucntt 20 4. Xây dựng hệ thống an toàn bảo mật 39 4.1. Một số nguyên tắc chung • Xác định mọi nguy cơ có thể đối với hệ thống • Không thể đạt an toàn hoàn hảo Xây dựng hệ thống là an toàn nhất trong các điều kiện ràng buộc Đôi khi giải pháp tốt nhất là giải pháp làm cho hệ thống không phải mục tiêu dễ dàng nhất. • Đánh giá chi phí hệ thống qua: Giá trị tài nguyên cần bảo vệ/ Chi phí để bảo vệ Mức tổn thương mà một nguy cơ gây ra / Chi phí để chống lại các kỹ thuật tấn công thực hiện nguy cơ Chi phí thực thi 1 nguy cơ / Giá trị thu lại Xác suất nguy cơ được thực thi quản trị độ rủi ro (risk management) để giảm ½ độ rủi ro cần tăng gấp đôi chi phí (Adi Shamir) 40 CuuDuongThanCong.com https://fb.com/tailieudientucntt 21 4.1. Một số nguyên tắc chung (tiếp) • Bảo vệ liên tục cho tới khi tài nguyên hết giá trị sử dụng • Giám soát hoàn toàn các truy cập • Bảo vệ theo nhiều tầng (Defense in Depth) Ví dụ: 41 4.1. Một số nguyên tắc chung (tiếp) • KISS • Dễ dàng để sử dụng, chấp nhận được cho người dùng • Không phụ thuộc vào các giải pháp an toàn bảo mật dựa trên việc che giấu mọi thứ (“security through obsecurity”) Ví dụ: giữ mật thiết kế, thuật toán, mã nguồn... • Tối thiểu hóa quyền: chỉ cung cấp đủ quyền cho chủ thể thực hiện tác vụ. Không làm giảm độ rủi ro nhưng làm giảm thiệt hại • Sử dụng chính sách dạng positive 42 CuuDuongThanCong.com https://fb.com/tailieudientucntt 22 4.1. Một số nguyên tắc chung (tiếp) • Chia sẻ đặc quyền: Không cho phép thành phần nào có toàn quyền trên hệ thống Yêu cầu chỉ đáp ứng khi có >=2 bên cùng yêu cầu • Phát hiện những kỹ thuật tấn công không thể ngăn chặn • Dự phòng và khôi phục • Xây dựng các giải pháp an toàn bảo mật ngay trong khi thiết kế 43 4.1. Một số nguyên tắc chung (tiếp) 44 Đào tạo người dùng!!! CuuDuongThanCong.com https://fb.com/tailieudientucntt 23 4.2. Quy trình xây dựng 45 Xác định nguy cơ Xây dựng chính sách Phân tích yêu cầu Thiết kế Triển khai Vận hành, bảo trì Các giai đoạn được thực hiện tuần tự Luôn có sự phản hồi của giai đoạn sau tới giai đoạn trước Chia để trị Xem xét, đánh giá, phát hiện nguy cơ mới ở mọi giai đoạn 4.2. Quy trình xây dựng • Xác định nguy cơ: 1. Xác định, phân vùng tài nguyên cần bảo vệ 2. Xác định các thành phần, luồng dữ liệu, hành vi tương tác trên tài nguyên 3. Phân tích các hoạt động diễn ra trên tài nguyên 4. Xác định các nguy cơ có thể có, phân loại và đánh giá 5. Xác định các lỗ hổng liên quan 46 CuuDuongThanCong.com https://fb.com/tailieudientucntt 24 4.2. Quy trình xây dựng • Xây dựng chính sách: có thể mô tả ban đầu bằng ngôn ngữ tự nhiên: Hành vi phải thực hiện/được phép/ không được phép Chủ thể của hành vi Đối tượng hành vi tác động tới Điều kiện Chú ý: cần xác định ngay các cơ chế ATBM để đảm bảo việc thực thi các chính sách • Chính sách ATBM phải phù hợp với quy định luật pháp 47 4.2. Quy trình xây dựng • Phân tích yêu cầu: xác định thành phần nào của hệ thống chịu trách nhiệm thực thi chính sách và đảm bảo việc thực thi chính sách • Thiết kế các thành phần theo yêu cầu Chú ý: cụ thể hóa cơ chế ATBM bằng các dịch vụ, công nghệ • Triển khai Chú ý: đào tạo người dùng • Vận hành và bảo trì: Chú ý: cần liên tục giám sát 48 CuuDuongThanCong.com https://fb.com/tailieudientucntt 25 4.3. Một số mô hình 49 Kẻ tấn công Thông điệp Thông điệp được giữ mật Thông điệp Thông điệp được giữ mật Kênh truyền Bên thứ 3 được tin cậy Thông tin bí mật Thông tin bí mật Bên gửi Bên nhận Các phép biến đổi thông tin ATBM • Mô hình ATBM truyền tin Mô hình ATBM truyền tin • Các kỹ thuật sử dụng trong mô hình ATBM truyền tin có 2 thành phần chính: Các phép biến đổi thông tin ATBM Thông tin mật chia sẻ giữa 2 bên truyền tin • Các bên truyền tin: người dùng, chương trình (trình duyệt Web, mail client...) • Bên thứ 3 được tin cậy:trọng tài, người phân xử... • Kẻ tấn công: người dùng, chương trình(chặn bắt và phân tích gói tin, phân tích tải...) • Các nhiệm vụ chính: Xây dựng thuật toán để biến đổi thông tin Sinh thông tin bí mật Phát triển các phương pháp phân phối thông tin bí mật Xây dựng giao thức chia sẻ thông tin 50 CuuDuongThanCong.com https://fb.com/tailieudientucntt 26 Mô hình ATBM truy cập hệ thống 51 Hệ thống thông tin Tài nguyên hệ thống: - Dữ liệu - Tiến trình - Phần mềm - Người dùng Kiểm soát ATBM bên trong Kênh truy cậpKẻ tấn công Kiểm soát truy cập Kiểm soát truy cập: firewall, IDS, quét và phát hiện mã độc... Bảo vệ đa tầng Bài giảng có sử dụng hình ảnh từ các bài giảng: • Computer and Network Security, Stanford University • Computer Security, Berkeley University 52 CuuDuongThanCong.com https://fb.com/tailieudientucntt
File đính kèm:
- an_ninh_mang_bai_1_tong_quan_ve_an_toan_an_ninh_mang.pdf