An toàn bảo mật mạng - Chương 1: Tổng quan an toàn và bảo mật thông tin mạng máy tính

Chương 1: Tổng quan an toàn và bảo mật thông tin mạng

máy tính.

Chương 2: Tấn công mạng máy tính.

Chương 3: Công nghệ Firewall.

Chương 4: Hệ thống phát hiện và phòng chống xâm nhập

(IDS&IPS).

Chương 5: An ninh mạng WLAN (IEEE 802.11)

Chương 6: Chuẩn an toàn thông tin

pdf96 trang | Chia sẻ: hongha80 | Lượt xem: 971 | Lượt tải: 0download
Bạn đang xem trước 20 trang nội dung tài liệu An toàn bảo mật mạng - Chương 1: Tổng quan an toàn và bảo mật thông tin mạng máy tính, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
hạy các hệ điều hành Windows NT, 2000, 2003, 2008, 2012, 2016, NetWare, Linux, Solaris, HP-UX, . Các máy tính lớn (Maiframe) chạy Multiple Virtual Storage (MVS) và Vitual Machine (VM); Các thiết bị định tuyến của các hãng Cisco, Juniper, Nortel, Lucent, . Các thiết bị chuyển mạch của các hãng Cisco, Foundry, Extreme, . Tổng quan an toàn và bảo mật thông tin mạng máy tính. 64 4.2. Sử dụng các mô hình an ninh mạng Một bước quan trọng nhất trong thiết kế và phân tích các hệ thống an ninh là mô hình an ninh, bởi vì nó tích hợp chính sách an ninh mà bắt buộc phải tuân thủ trong hệ thống. Một mô hình an ninh là một sự miêu tả tượng trưng của một chính sách an ninh. Nó ánh xạ các yêu cầu của chính sách an ninh tạo thành các luật và các quy tắc của một hệ thống mạng. Một chính sách an ninh là một tập hợp các mục tiêu tổng quan và các yêu cầu mức cao, còn mô hình an ninh sẽ thực hiện nó. Tổng quan an toàn và bảo mật thông tin mạng máy tính. 65 Các mô hình an ninh Có ba phương án cơ bản được sử dụng để phát triển một mô hình an ninh mạng. Thông thường, các tổ chức thực hiện một sự kết hợp nào đó của ba phương án để đảm bảo an ninh mạng. Ba phương án thực hiện là: Mô hình an ninh nhờ sự mù mờ (security by obscurity model). Mô hình bảo vệ vòng ngoài (perimeter defense model). Mô hình bảo vệ theo chiều sâu (defense in depth model). Tổng quan an toàn và bảo mật thông tin mạng máy tính. 66 Mô hình an ninh nhờ sự mù mờ Mô hình an ninh nhờ sự mù mờ dựa trên sự che giấu để bảo vệ mạng. Quan niệm đứng sau của mô hình này là nếu kẻ tấn công không có thông tin về hệ thống mạng thì sẽ không thể thực hiện tấn công. Hi vọng chính trong việc che giấu mạng hoặc ít nhất không quảng bá sự tồn tại của nó sẽ giống như việc đảm bảo an ninh thành công. Vấn đề chính với phương án này là mạng không thể hoạt động trong một thời gian dài mà không bị phát hiện và khi bị phát hiện thì mạng sẽ bị tổn thương hoàn toàn. Tổng quan an toàn và bảo mật thông tin mạng máy tính. 67 Mô hình bảo vệ vòng ngoài Mô hình bảo vệ vòng ngoài giống tương tự như một pháo đài được bao quanh bởi một đường hào. Khi sử dụng mô hình này trong đảm bảo an ninh mạng, các tổ chức sẽ gia cố hoặc tăng cường sức mạnh của các hệ thống vòng ngoài hoặc có thể “che giấu” hệ thống mạng sau một bức tường lửa dùng để phân cách giữa mạng được bảo vệ và mạng không an ninh. Tổng quan an toàn và bảo mật thông tin mạng máy tính. 68 (tiếp) Các tổ chức không thực hiện nhiều biện pháp để để bảo vệ các hệ thống trên mạng. Vì giả thiết là mô hình bảo vệ vòng ngoài đã đủ hiệu quả để ngăn chặn bất kỳ kiểu thâm nhập nào và vì vậy các hệ thống bên trong sẽ an ninh. Có một vài điểm yếu trong mô hình này: Thứ nhất, trong mô hình này không thực hiện bất kỳ biện pháp nào để bảo vệ các hệ thống bên trong đối với các tấn công nội bộ. Mà các tấn công nội bộ có thể là nguy cơ nghiêm trọng nhất trong mạng của mọi tổ chức. Thứ hai, mô hình hầu như luôn luôn có thể bị lỗi. Và một khi điều này xảy ra thì các hệ thống bên trong sẽ hoàn toàn mở trước các tấn công. Tổng quan an toàn và bảo mật thông tin mạng máy tính. 69 Mô hình bảo vệ theo chiều sâu Phương án an ninh nhất để sử dụng là mô hình bảo vệ theo chiều sâu. Phương án bảo vệ theo chiều sâu cố gắng thực hiện bảo vệ an ninh nhờ sự gia cố và giám sát mỗi hệ thống, mỗi hệ thống sẽ là một vùng được tự bảo vệ. Các biện pháp bên ngoài cũng sử dụng các hệ thống bảo vệ vòng ngoài, nhưng sự an ninh của các hệ thống bên trong không chỉ dựa hoàn toàn vào vòng bảo vệ bên ngoài. Tổng quan an toàn và bảo mật thông tin mạng máy tính. 70 (tiếp) Phương án này là khó hơn để đảm bảo rằng tất cả các hệ thống và các người quản trị đều là thành phần của nó. Tuy nhiên, với mô hình này các hệ thống bên trong có khả năng phát hiện bất kỳ sự tấn công từ các hệ thống độc hại. Phương án này cũng hỗ trợ sự bảo vệ tốt hơn chống lại các kẻ tấn công bên trong. Hành động của các kẻ tấn công bên trong cũng dễ dàng được phát hiện hơn. Tổng quan an toàn và bảo mật thông tin mạng máy tính. 71 Chiến lược bảo vệ theo chiều sâu Tổng quan an toàn và bảo mật thông tin mạng máy tính. 72 (tiếp) Chiến lược bảo vệ thông tin: đảm bảo tính bí mật, tính sẵn sàng và tính toàn vẹn của dữ liệu. Con người: tuyển dụng người tài, đào tạo và trọng thưởng họ. Công nghệ: đánh giá, thực hiện, kiểm tra và cải tiến. Các thao tác: bảo đảm sự cẩn trọng, phản ứng với các xâm phạm và chuẩn bị khôi phục các dữ liệu nhạy cảm. Tổng quan an toàn và bảo mật thông tin mạng máy tính. 73 Mô hình bảo vệ theo chiều sâu Tổng quan an toàn và bảo mật thông tin mạng máy tính. 74 Một số mô hình an ninh Mô hình Bell-LaPadula (BLM): cũng được gọi là mô hình nhiều mức, được ứng dụng chủ yếu để điều khiển truy nhập bắt buộc trong các ứng dụng của chính phủ và quân đội. Mô hình BLM nhằm bảo vệ tính bí mật của thông tin trong một hệ thống. Mô hình Biba: là một biến thể của mô hình BLM mà tập trung chính vào việc đảm bảo tính toàn vẹn thông tin trong một hệ thống. Tổng quan an toàn và bảo mật thông tin mạng máy tính. 75 (tiếp) Mô hình Clark-Wilson: nhằm ngăn chặn các người dùng có quyền thực hiện các sửa đổi không phép trên dữ liệu. Mô hình này thực hiện một hệ thống với bộ ba – một chủ thể, một chương trình và một đối tượng. Ma trận điều khiển truy nhập (Access Control Matrix): là một mô hình điều khiển truy nhập tổng quát dựa trên nguyên tắc của các các chủ thể và các đối tượng. Tổng quan an toàn và bảo mật thông tin mạng máy tính. 76 (tiếp) Mô hình luồng thông tin (Information Flow model): kiểm soát thông tin trong luồng của nó vì vậy thông tin chỉ được di chuyển tới/từ các mức an ninh cho phép. Mô hình bức tường Trung Hoa (Chinese Wall model): là sự kết hợp giữa thương mại tự do với các điều khiển bắt buộc theo luật. Nó được ứng dụng trong hoạt động của nhiều tổ chức tài chính. Tổng quan an toàn và bảo mật thông tin mạng máy tính. 77 (tiếp) Mô hình mắt lưới (Lattice model): liên quan đến các thông tin quân sự. Các mô hình điều khiển truy nhập dựa trên lưới được phát triển vào đầu những năm 1970 để giải quyết vấn đề đảm bảo tính bí mật của thông tin quân sự. Vào cuối những năm 1970 và đầu những năm 1980, các nhà nghiên cứu ứng dụng các mô hình này vào các lĩnh vực liên quan đến tính toàn vẹn. Sau đó, ứng dụng các mô hình này vào chính sách bức tường Trung Hoa, một chính sách bí mật duy nhất cho lĩnh vực thương mại đã được phát triển. Tổng quan an toàn và bảo mật thông tin mạng máy tính. 78 4.3. Sử dụng các nguyên tắc an ninh Quyền hạn tối thiểu: nguyên tắc cơ bản nhất của một hệ thống an ninh mạng là cơ chế đặc quyền tối thiểu. Nguyên tắc này hạn chế phơi bày các yếu điểm của hệ thống và giảm các rủi ro có thể xảy ra và rủi ro do bị tấn công. Phòng thủ theo chiều sâu: tức là phòng thủ cần có nhiều lớp, nhiều hệ thống phòng thủ để chúng hỗ trợ lẫn nhau. Tổng quan an toàn và bảo mật thông tin mạng máy tính. 79 (tiếp) Nút thắt: nút thắt đặt tại các cổng vào/ra xác định, cơ chế này bắt buộc đối phương chỉ có thể thâm nhập vào hệ thống qua một kênh hẹp (nơi này có thể giám sát và điều khiển được). Điểm yếu nhất: phải xác định được chỗ nào là điểm yếu nhất của hệ thống để tăng cường an ninh, vì các hacker thường tìm mọi cách để phát hiện ra những điểm yếu này và tập trung mọi tấn công vào đó. Tổng quan an toàn và bảo mật thông tin mạng máy tính. 80 (tiếp) Cơ chế tự động ngắt khi có sự cố: trong những trường hợp xấu khi một phân hệ bảo vệ của toàn hệ thống gặp sự cố, hệ thống có thể tự tắt hoặc ngắt phần bị sự cố để ngăn chặn sự truy cập của đối phương vào hệ thống hoặc các vùng khác. Mọi thành phần đều phải tham gia chế độ an ninh: tất cả các thành phần của hệ thống đều phải kết hợp thành một hệ thống bảo vệ hỗ trợ và kiểm soát lẫn nhau. Nếu có một số phân hệ không tham gia chế độ an ninh, thì toàn bộ hệ thống đó coi như không được an ninh. Tổng quan an toàn và bảo mật thông tin mạng máy tính. 81 (tiếp) Tính đa dạng của hệ thống phòng thủ: mức độ an ninh của hệ thống sẽ tăng lên nếu sử dụng nhiều môđun hoặc nhiều phương án phòng thủ khác nhau. Tính đơn giản: một hệ thống phức tạp thường có nhiều lỗi và rất khó kiểm soát do đó cần phải đơn giản hóa một hệ thống bảo vệ. Tổng quan an toàn và bảo mật thông tin mạng máy tính. 82 4.4. Sử dụng các giải pháp an ninh Giải pháp phân mảnh mạng. Quản lý các điểm truy nhập. Các bộ định tuyến và chuyển mạch. Giải pháp bức tường lửa. Giải pháp lọc nội dung. Giải pháp phát hiện và phòng chống xâm nhập. Điều khiển truy nhập từ xa. Quản lý các sự kiện an ninh. Quản lý các tổn thương. Giải pháp mật mã. Tổng quan an toàn và bảo mật thông tin mạng máy tính. 83 A framework for network security technologies. Tổng quan an toàn và bảo mật thông tin mạng máy tính. 84 Phân mảnh mạng Tổng quan an toàn và bảo mật thông tin mạng máy tính. 85 Các điểm truy nhập Tổng quan an toàn và bảo mật thông tin mạng máy tính. 86 Các bộ định tuyến và chuyển mạch Tổng quan an toàn và bảo mật thông tin mạng máy tính. 87 Bức tường lửa Tổng quan an toàn và bảo mật thông tin mạng máy tính. 88 Lọc nội dung Tổng quan an toàn và bảo mật thông tin mạng máy tính. 89 Các thiết bị phòng chống và phát hiện xâm nhập Tổng quan an toàn và bảo mật thông tin mạng máy tính. 90 Điều khiển truy nhập từ xa Tổng quan an toàn và bảo mật thông tin mạng máy tính. 91 Quản lý các sự kiện an ninh Tổng quan an toàn và bảo mật thông tin mạng máy tính. 92 Quản lý tổn thương Tổng quan an toàn và bảo mật thông tin mạng máy tính. 93 Sử dụng mật mã Tổng quan an toàn và bảo mật thông tin mạng máy tính. 94 Một số giải pháp khác Các chính sách an ninh. Giải pháp phòng chống mã độc (AntiMalware) Điều khiển truy nhập mạng (Network Admission Control – NAC). Các dịch vụ xác thực (Authentication Services). Quản lý các miếng vá (Patch Management). Các cổng lớp ứng dụng (Application Layer Gateway). Tổng quan an toàn và bảo mật thông tin mạng máy tính. 95 Outline 1. Giới thiệu chung về môn học 2. Các nguyên tắc nền tảng của an ninh mạng 3. Các nguy cơ mất an ninh mạng 4. Các mục tiêu an ninh mạng 5. Giải pháp kỹ thuật trong lập kế hoạch an ninh mạng Tổng quan an toàn và bảo mật thông tin mạng máy tính. 96 Câu hỏi ? Ý kiến ? Đề xuất ?

Các file đính kèm theo tài liệu này:

  • pdflession_01_v1_0_0_5365.pdf
Tài liệu liên quan