Lý thuyết về về kiến trúc an ninh ITU trong an toàn thông tin - Cơ sở an toàn thông tin - Học Viện Kỹ Thuật Mật Mã

Tổng quan về ba yếu tố chính trong ATTT (CIA). Bảo mật (bí mât) (Confidentiality) Bảo mật dữ liệu: Đảm bảo rằng thông tin bí mật không bị tiết lộ cho những cá nhân không được phép. Quyền riêng tư: Đảm bảo rằng cá nhân kiểm soát hoặc ảnh hưởng đến thông tin nào có thể được thu thập và lưu trữ. Tài liệu giúp bạn tham khảo và đạt kết quả tốt. Mời bạn đọc đón xem!

Môn:
Trường:

Học viện kỹ thuật mật mã 206 tài liệu

Thông tin:
15 trang 2 tháng trước

Bình luận

Vui lòng đăng nhập hoặc đăng ký để gửi bình luận.

Lý thuyết về về kiến trúc an ninh ITU trong an toàn thông tin - Cơ sở an toàn thông tin - Học Viện Kỹ Thuật Mật Mã

Tổng quan về ba yếu tố chính trong ATTT (CIA). Bảo mật (bí mât) (Confidentiality) Bảo mật dữ liệu: Đảm bảo rằng thông tin bí mật không bị tiết lộ cho những cá nhân không được phép. Quyền riêng tư: Đảm bảo rằng cá nhân kiểm soát hoặc ảnh hưởng đến thông tin nào có thể được thu thập và lưu trữ. Tài liệu giúp bạn tham khảo và đạt kết quả tốt. Mời bạn đọc đón xem!

17 9 lượt tải Tải xuống
thuyết
Bài 1
1. Tổng quan về ba yếu tố chính trong ATTT (CIA)
Bảo mật (bí mât) (Confidentiality)
Bảo mật dữ liệu: Đảm bảo rằng thông tin mật không bị tiết l cho những nhân
không được phép
Quyền riêng tư: Đảm bảo rằng cá nhân kiểm soát hoặc ảnh hưởng đến thông tin o
thể được thu thập u trữ
Toàn vẹn (Integrity)
Toàn vẹn dữ liệu: Đảm bảo rằng thông tin chương trình chỉ được thay đổi trong một
phạm vi nhất định cách thức ủy quyền
Tính toàn vẹn của hệ thống: Đảm bảo rằng một hệ thống thực hiện các hoạt động của
trong tình trạng nguyên vẹn cách thức
Sẵn sàng (Availability)
Tính Sẵn ng: đảm bảo rằng hệ thống hoạt động nhanh chóng dịch vụ không bị từ
chối đối với người dùng được ủy quyền
2. Tổng quan về kiến trúc an ninh ITU. T x.800 khi áp dụng vào hình 7 lớp của OSI
Tầng Vật (Physical Layer) => Các thiết bị gửi nhận được hóa đường truyền. Bảo
vệ lớp vật nhằm bảo vệ toàn bộ luồng bit dữ liệu đảm bảo an toàn truyền dẫn qua dây
cáp/quang
Tính bảo mật của lớp kết nối vật
Tính bảo mật của dòng truyền dẫn qua y cáp/quang
Tầng Liên Kết (Datalink Layer) => hóa được sử dụng để cung cấp bảo mật trong tầng
liên kết dữ liệu
nh bảo mật khi kết nối (
Connection Confidentiality)
Tính bảo mật khi không kết nối (connectionless confidetiality)
Tầng Mạng (Network Layer) => Áp dụng các chế bảo mật đơn lẻ hoặc kết hợp. Các
chế bảo mật được áp dụng cho các giao thức thực hiện các hoạt động chuyển tiếp định
tuyến liên quan đến việc cung cấp dịch vụ mạng OSI, từ hệ thống đầu cuối đến hệ thống
đầu cuối.
Xác thực ngang ng;
Xác thực nguồn gốc dữ liệu;
Kiểm soát tương tác dịch vụ;
Bảo mật kết nối;
Bảo mật khi không kết nối;
Bảo mật luồng truyền dẫn;
Tính toàn vẹn của kết nối không cần khôi phục (Connection Intergrity with Restore)
Tính toàn vẹn khi không kết nối.
Tầng Vận Chuyển (Transport Layer) => Áp dụng các chế bảo mật cho kết nối, truyền
dẫn d liệu nhân. chế bảo mật phải đảm bảo các kết nối vận chuyển riêng lẻ thể
được cách ly khỏi tất cả các kết nối , truyền dẫn khác.
Xác thực ngang ng;
Xác thực tính toàn vẹn của dữ liệu;
Kiểm soát tương tác dịch vụ;
Bảo mật kết nối;
Bảo mật phi kết nối;
Tính toàn vẹn của kết nối thông qua khôi phục;
Tính toàn vẹn của kết nối không cần khôi phục;
Tính toàn vẹn khi không kết nối.
Tầng Phiên (Session Layer) => Không chế bảo mật về tính mật, tuy nhiên sẽ áp
dụng chế đảm báo tính sẵn sàng kết nối giữa hệ thống, thiết bị, người dùng
Tầng Trình Bày (Presentation Layer) => Các cơ chế bảo mật được áp dụng bởi tầng trình
bày sẽ những giải pháp dựa trên các chế chỉ thể hoạt động trên hóa, pháp
truyền dữ liệu.
Bảo mật kết nối;
Bảo mật khi không kết nối;
Bảo mật trường giá trị;
Bảo mật luồng truyền dẫn, giao thông;
Xác thực ngang ng;
Xác thực nguồn gốc dữ liệu;
Tính toàn vẹn của kết nối thông qua khôi phục;
Tính toàn vẹn của kết nối không cần khôi phục;
Tính toàn vẹn của kết nối trường giá tr;
Tính toàn vẹn khi không kết nối;
Tính toàn vẹn khi không kết nối trường giá trị;
Chống chối bỏ
Tầng ng dụng (Application Layer) => Ngoài các chế bảo mật từ các tầng dưới. Áp
dụng chế xác thực khi cho các truy cập vào hệ thống truyền dẫn OSI các tài nguyên
không phải OSI (ví dụ: tệp, phần mềm, thiết bị đầu cuối, máy in).
Xác thực ngang ng;
Xác thực nguồn gốc dữ liệu;
Kiểm soát truy cập;
Bảo mật kết nối;
Bảo mật khi không kết nối;
Bảo mật trường giá trị;
Bảo mật luồng giao thông;
Tính toàn vẹn của kết nối thông qua khôi phục;
Tính toàn vẹn của kết nối không cần khôi phục;
Tính toàn vẹn của kết nối trường giá tr;
Tính toàn vẹn không kết nối;
Tính toàn vẹn không kết nối trường giá trị;
Chống chối bỏ
3. Nguyên tắc thiết kế an ninh bản
Tính kinh tế của chế: việc áp dụng thiết kế các biện pháp an ninh nên đơn giản để
thực hiện xác minh . Đảm bảo giảm thiểu được các lỗ hổng
Mặc định không an toàn: Các quyết định truy cập phải dựa trên các quyền; tức không
cấp trước quyền truy cập trước khi được xác minh
Quy trình hoàn chỉnh: mọi truy cập phải được kiểm tra dựa trên một quy trình kiểm soát
truy cập hệ thống thống nhất
lập: Truy cập o vùng công cộng nên được cách ly khỏi các tài nguyên quan trọng
(không có kết nối giữa thông tin công khai quan trọng). Các dữ liệu của người dùng
nên được tách biệt với nhau (dựa theo vai trò). Các điều khiển giải pháp bảo mật nên
được cách ly (nghĩa giải pháp ngăn chặn hoặc phòng chống điều khiển trái phép, sai
mục ich)
Che dấu: Ẩn cấu trúc bên trong
đun hóa: cấu trúc mô-đun bảo mật theo tiêu chuẩn
Phân lớp (phòng thủ theo chiều sâu): sử dụng nhiều phương pháp bảo vệ chồng chéo
Thân thiện người ng: cơ chế bảo mật phải luôn phản hồi theo cách ít khả năng gây
bối rối cho người dùng
Tách đặc quyền: cần nhiều đặc quyền để đạt được truy cập (hoặc hoàn thành một
nhiệm vụ)
Ít đặc quyền nhất: mọi người dùng (tiến trình) phải ít đặc quyền nhất để thực hiện
một nhiệm vụ đảm báo người dùng chỉ tương tác đủ để thực hiện công việc của họ
chế ít công bố nhất: một thiết kế nên giảm thiểu chức năng được chia sẻ bởi những
người dùng khác nhau (chung tài khoản)
Trách nhiệm các bên: c chế bảo mật không nên can thiệp quá mức vào công việc
của người dùng đảm bảo người dùng thể hoàn thành trách nhiệm của họ
Bài 2
Không kiểm tra cuối kỳ
Bài 3
1. Định nghĩa phần mềm độc hại các thuật ngữ quan trọng
Phần mềm độc hại: Một chương trình được chèn vào hệ thống, thường là mật, với mục
đích xâm phạm tính bảo mật, tính toàn vẹn hoặc tính sẵn sàng của dữ liệu, ứng dụng, hệ điều
hành của nạn nhân, gây phiền nhiễu, hoặc làm gián đoạn nạn nhân
Virus: gắn vào một chương trình. Thường được dùng để tự động thực hiện một tác
vụ không cần thao tác thủ công từ người dùng
Worm: lan truyền các bản sao của chính đến các y tính khác
Quả bom logic: “nổ” khi có điều kiện xảy ra
Trojan horse: giả mạo/chứa chức năng bổ sung
Cửa hậu (cửa sập): cho phép truy cập trái phép bỏ qua xác thực
Mobile code (Mã di động): di chuyển không thay đổi sang các nền tảng không đồng nhất
Auto-rooter Kit (virus generator): bộ tạo chương trình t động (virus)
Các chương trình gửi thư rác tràn ngập: khối lượng lớn mail không mong muốn
Keylogger: ghi lại thao tác bàn phím
Rootkit: công cụ tin tặc tinh vi để quyền truy cập cao nhất
Zombie: phần mềm trên các máy tính bị nhiễm tấn công người khác (còn gọi bot)
Tải trọng (Payload): hành động của phần mềm độc hại
Phần mềm tội phạm (Crimeware): bộ công c để xây dựng phần mềm độc hại; bao gồm
các chế lan truyền tải trọng
Zeus, Sakura, Blackhole, Phoenix
APT (tấn công chủ đích)
Loại tấn công nâng cao: tinh vi
Liên tục: tấn công trong một khoảng thời gian i
Mối đe dọa: các mục tiêu được chọn (những kẻ tấn công có khả năng, được i trợ tốt)
2. Cấu trúc phân loại chương trình
Phần mềm lây nhiễm các chương trình nhằm sửa đổi chúng để bao gồm một bản sao của vi-
rút. Thông thường thực thi một cách mật khi chương trình máy chủ được chạy.
Dành riêng cho hệ điều hành phần cứng nhằm tận dụng các chi tiết điểm yếu từ nhà
cung cấp
Một virus điển hình trải qua c giai đoạn:
Không hoạt động: đợi
Lan truyền: sao chép chính vào chương trình khác
Kích hoạt: được kích hoạt để thực hiện các chức năng
Thực hiện: chức năng được thực hiện
Các thành phần:
chế y nhiễm: cho phép sao chép
Kích hoạt (trigger): sự kiện kích hoạt payload
Tải trọng (payload): những m, độc hại hay lành tính
Các chương trình thường được phân loại theo mục tiêu cách che dấu
Theo mục tiêu
Khu vực khởi động: lây nhiễm một bản ghi khởi động chính
Trình lây nhiễm tệp: lây nhiễm các tệp hệ điều hành thực thi
Vi-rút macro: lây nhiễm các tệp được ứng dụng sử dụng
Multipartite: lây nhiễm theo nhiều cách
Bằng cách che dấu
Virus hóa: hóa; chìa khóa được lưu trữ trong virus
Virus tàng hình: ẩn mình (ví dụ: n)
Virus đa hình: tái tạo với “chữ ký” khác
Virus biến chất: tái tạo với chữ hành vi khác
3. Định nghĩa tấn công từ chối dịch vụ
Từ chối dịch vụ (dos) một hành động ngăn chặn hoặc làm suy yếu việc sử dụng mạng, hệ
thống hoặc ứng dụng được ủy quyền bằng cách làm cạn kiệt c tài nguyên như bộ xử
trung tâm (CPU), bộ nhớ, băng thông dung lượng đĩa.
Các cuộc tấn công dịch vụ vào các dịch vụ nhằm quá tải làm tiêu tốn nhiều tài nguyên như
Băng thông mạng
Tài nguyên hệ thống
Tài nguyên ứng dụng
Phương thức tấn công chính thông qua flooding thông qua các gói tin từ các giao thức kết
nối như (ICMP, UDP, TCP)
Mục đích của cuộc tấn công này là làm quá tải dung lượng kết nối mạng tới tổ chức mục
tiêu.
Lưu lượng thể được xử bởi các liên kết dung lượng cao hơn trên đường dẫn, nhưng
các gói bị loại bỏ khi dung lượng giảm
4. Các phương pháp bảo vệ được ứng dụng khi thực hiện tấn công từ chối dịch vụ
Giả mạo địa chỉ nguồn - Sử dụng địa chỉ nguồn giả mạo
Thông thường thông qua giao diện cắm trên hệ điều nh
Làm cho c hệ thống tấn công khó xác định n
Tán xạ ngược (Backscatter traffic)
Quảng cáo các tuyến đến c địa chỉ IP không được sử dụng để theo dõi lưu lượng
tấn công chia sẻ các khối địa ch IP không sử dụng (không sử dụng thực/hợp
pháp)
Nếu ICMP/yêu cầu kết nối được thực hiện với s lượng lớn, rất thể từ những
kẻ tấn công
Giám sát cung cấp thông tin có giá trị về loại quy của cuộc tấn ng
4. Định nghĩa tràn bộ đệm (buffer overflow)
Lỗ hổng tràn bộ đệm thông thường xảy ra khi lỗi do lập trình. Lỗ hổng này khiến cho
một giá trị tại một giao diện, trường giá trị bất kỳ nhiều giá trị hoặc đầu vào hơn số
lượng vùng đệm hoặc vùng chứa dữ liệu thể lữu trữ. Khiến cho dung lượng được
phân bổ không đủ để chứa giá trị ghi đè lên các trường giá trị, thông tin khác.
Mục tiêu của kẻ tấn công vào lỗ hổng này thông thường nhằm làm sập hệ thống hoặc
chèn được chế tạo đặc biệt cho phép chúng giành quyền kiểm soát hệ thống.
5. Chống tràn bộ đệm
Ngôn ngữ lập trình
Các ngôn ngữ cấp cao hiện đại (Python,Java, C#) chế mạnh mẽ về các loại các
hoạt động hợp lệ nên không dễ bị tràn bộ đệm
C các ngôn ngữ liên quan cấu trúc điều khiển cấp cao, nhưng cho phép truy cập
trực tiếp vào bộ nhớ do đó dễ bị tràn bộ đệm
Hai cách phòng chống tràn bộ đệm rộng i
Ngôn ngữ - thời gian (Compile time) : Ngôn ngữ lập trình bậc cao hiện đại, kỹ thuật
lập trình an toàn, đảm bảo thư viện an toàn trước khi sử dụng
Vận hành thời gian (Run -time): Lọc giá trị, ngẫu nhiên hóa vị t các giá trị quan
trọng, trang bảo vệ
1. Phương tiện xác thực người dùng
Bài 4
Bốn phương tiên xác thực danh tính người dùng chính:
Dựa trên một thứ nhân biết (Mật khẩu, PIN)
Dựa trên một thứ nhân sở hữu (Chìa khóa, USB, thẻ, điện thoại)
Dựa trên sinh trắc học tĩnh (Dấu vân tay, võng mạc)
Dựa trên sinh trắc học động (Giọng nói, động tác)
Các vấn đề chung của các phương tiện xác thực:
Tấn công máy khách/người dùng: kẻ tấn công cố gắng đạt được xác thực người dùng
thông qua lừa đảo, truy cập máy khách đã được xác thực
Tấn công máy chủ: kẻ tấn công tấn công máy chủ i lưu trữ mật khẩu/mật khẩu
Nghe lén: kẻ tấn công c gắng tìm hiểu mật khẩu bằng cách quan sát người dùng, m mật
khẩu được viết, hoặc keylogging
Phát lại: kẻ tấn công lặp lại phản hồi của người dùng đã bắt được trước đó
Trojan horse: một ứng dụng hoặc thiết bị vật gi mạo thành một ứng dụng hoặc thiết
bị xác thực
Từ chối dịch vụ: kẻ tấn công cố gắng hiệu hóa dịch vụ xác thực người dùng (thông
qua flooding)
2. Định nghĩa của kiểm soát truy cập
Kiểm soát truy cập việc ngăn chặn việc sử dụng tài nguyên trái phép, bao gồm việc
ngăn chặn việc sử dụng tài nguyên một cách trái phép. Đây là một trong những yếu tố
trung tâm của bảo mật máy tính hệ thống thông tin
Các chính sách kiểm soát truy cập thường áp dụng
Kiểm soát truy cập tùy quyền (Discretionary access control - DAC): dựa trên danh tính
của người yêu cầu quy tắc truy cập
Kiểm soát truy cập bắt buộc ( Mandatory access control - MAC): dựa trên việc so sánh
nhãn bảo mật với giấy phép, chứng thư bảo mật (bắt buộc: người có quyền truy cập vào
tài nguyên không được chuyển cho người khác)
Kiểm soát truy cập dựa trên vai trò (Role-based access control - RBAC): dựa trên vai trò
của người dùng
Kiểm soát truy cập dựa trên thuộc tính (Attribute-based access control): dựa trên các
thuộc tính của người dùng, tài nguyên môi trường hiện tại
3. Các u cầu khi kiểm soát truy cập
Một chế để xác thực đầu o đáng tin cậy
Thông số kỹ thuật ràng theo vai trò: điều chỉnh quyền truy cập c cấp độ khác
nhau (ví dụ: một thuộc tính hoặc toàn bộ DB)
Đặc quyền tối thiểu: ủy quyền tối thiểu để thực hiện công việc của người ng
Tách nhiệm vụ: phân chia các bước giữa các nhân, vai trò khác nhau
Mở đóng chính sách: truy cập được ủy quyền cụ thể hoặc tất c các truy cập ngoại trừ
những truy cập bị cấm
Chính sách quản trị: ai có thể thêm, xóa, sửa nội quy
4. Miền bảo mật (Domain)
Tập hợp các đối tượng cùng với các quyền truy cập o các đối tượng đó
Linh hoạt hơn khi liên kết với miền bảo vệ khác nhau
Người dùng có thể sinh ra các quy trình với một tập hợp quyền truy cập của người dùng
Liên kết giữa một quy trình truy cập miền thể tĩnh hoặc động
Đối với người dùng, một số vùng bộ nhớ được bảo vệ khỏi việc sử dụng một số lệnh
nhất định thể không được thực thi
Đối với hệ điều hành, các hướng dẫn đặc quyền có thể được thực thi các vùng bộ nh
được bảo vệ thể được truy cập
5. Định nghĩa an toàn vật sở hạ tầng
Bảo mật logic : Bảo vệ dữ liệu trên phần cứng khỏi các mối đe dọa từ phần mềm giao tiếp
mạng
Bảo mật vật (còn gọi là bảo mật cơ s hạ tầng)
a. Bảo vệ vật hệ thống thông tin chứa dữ liệu những người sử dụng, vận hành
bảo trì hệ thống
b. Phải ngăn chặn bất kỳ loại truy cập hoặc xâm nhập vật nào thể ảnh hưởng
đến bảo mật logic
An ninh sở ( còn được gọi an ninh công ty hoặc sở vật chất)
c. Bảo vệ người tài sản trong toàn bộ khu vực, sở hoặc (các) tòa nhà thường
được u cầu bởi luật pháp, quy định nghĩa vụ ủy thác
d. Cung cấp vành đai an ninh, kiểm soát truy cập vật lý, trang bị hệ thống phát hiện
khói lửa, dập lửa, cùng một số biện pháp bảo vệ môi trường thường là hệ
thống giám t, báo động bảo vệ.
Bài 5
1. Các loại hình kẻ xâm nhập
Tội phạm
o
nhân hoặc thành viên của một nhóm tội phạm tổ chức với mục tiêu:
Hành vi trộm cắp danh tính
Trộm cắp thông tin tài chính
Gián điệp công ty
Trộm cắp dữ liệu
Mua chuộc dữ liệu
Các nhà hoạt động không gian mạng
o
Các nhân, thường làm việc với cách người trong cuộc hoặc thành viên
của một nhóm lớn n những kẻ tấn công bên ngoài, những người được thúc đẩy
bởi các nguyên nhân hội hoặc chính trị
o
Còn được gọi hacktivists
Trình độ kỹ năng thường khá thấp
o
Mục đích của các cuộc tấn công của họ thường để thúc đẩy công khai
nguyên nhân của họ thông qua:
Thay đổi trang web
Tấn công từ chối dịch vụ
Trộm cắp phân phối dữ liệu dẫn đến công khai tiêu cực hoặc thỏa hiệp
các mục tiêu của họ
Tin tặc được n nước bảo trợ
Các nhóm tin tặc được chính phủ tài tr để tiến hành các hoạt động gián điệp hoặc
phá hoại
Còn được gọi Mối đe dọa liên tục nâng cao (APT) do tính chất mật tồn tại
trong thời gian dài liên quan đến bất kỳ cuộc tấn công nào trong lớp y
Khác
Tin tặc động khác với những động được liệt trước đó
Bao gồm c hacker hoặc cracker cổ điển, những người được thúc đẩy bởi thách thức
kỹ thuật hoặc bởi sự tôn trọng danh tiếng của nhóm
Nhiều người chịu trách nhiệm khám phá các loại lỗ hổng tràn bộ đệm mới th
được coi thành viên của lớp y
Với sự sẵn rộng rãi của các bộ công cụ tấn công, một nhóm "tin tặc sở thích" sử
dụng chúng để khám phá hệ thống an ninh mạng
Cấp bậc kỹ năng thường thấy
Trình độ tay nghề: Script-kiddies - Tin tặc kỹ ng kỹ thuật tối thiểu ch yếu sử
dụng các bộ công cụ tấn công hiện
Trình độ tay nghề: thợ săn lỗi (bug hunter) - Tin tặc đủ kỹ năng kỹ thuật để sửa
đổi mở rộng bộ công cụ tấn công để sử dụng các lỗ hổng mới được phát hiện hoặc
đã mua
Trình độ tay nghề: bậc thầy - Tin tặc kỹ ng kỹ thuật cao khả năng khám phá
các loại lỗ hổng hoàn toàn mới
2. Hành vi của các kẻ xâm nhp
dụ bản về xâm nhập thông qua đăng nhập
Chọn mục tiêu bằng các công c tra cứu IP
Mạng bản đồ cho các dịch vụ thể truy cập
Nghiên cứu kết nối hệ thống (thông qua NMAP)
Xác định c dịch vụ dễ bị tổn thương
Brute force (đoán) mật khu
Cài đặt công cụ quản trị từ xa
Chờ admin đăng nhập chụp lại mật khẩu
Sử dụng mật khẩu để truy cập phần còn lại của mạng
dụ bản về xâm nhập cổng
Khai thác nh đai thông qua các cổng dễ bị tấn công
Sử dụng Trojan horse (phần mềm ẩn) để rời khỏi cửa sau để vào lại
Sử dụng trình thám thính để lấy mật khẩu
dụ bản về xâm nhập nội bộ
Tạo tài khoản mạng cho bản thân bạn của họ
Truy cập các tài khoản ứng dụng họ thường không sử dụng cho công việc
hàng ngày của mình
Gửi email cho các nhà tuyển dụng tiềm năng
Thực hiện các cuộc trò chuyện nhắn tin tức thời (bí mật)
Truy cập các trang web phục vụ cho những nhân viên bất mãn, chẳng hạn như
f*dcompany.com
Thực hiện tải xuống lớn sao chép tập tin
Vào mạng ngoài gi
3. Chức năng IDS phương pháp
Hệ thống phát hiện xâm nhập dựa trên máy chủ : giám sát hoạt động của một máy
ch
Hai cách tiếp cận, thường được sử dụng kết hợp:
Phát hiện bất thường: xem xét hành vi bình thường/dự kiến trong một khoảng thời gian;
áp dụng kiểm tra thống để phát hiện kẻ xâm nhập
Phát hiện ngưỡng: cho các s kiện khác nhau (#/khối lượng sao chép)
Dựa trên hồ (thời gian/thời lượng đăng nhp)
Phát hiện ch ký: xác định hành vi (quy tắc) phù hợp (hoặc xấu)
Hệ thống phát hiện xâm nhập dựa trên mạng : giám sát lưu lượng mạng
IDS dựa trên mạng (NIDS)
Giám sát lưu lượng truy cập tại các điểm đã chọn trên mạng (ví dụ: đăng nhập vào tài
khoản bị hiệu hóa)
Trong (gần) thời gian thực để phát hiện các mẫu xâm nhập
Của giao thức cấp mạng, vận chuyển /hoặc ứng dụng hướng tới các hệ thống
Bao gồm một số cảm biến
Nội tuyến (có thể một phần của thiết bị mạng khác) lưu lượng truy cập đi qua
Bị động (theo dõi bản sao lưu lượng)
Ghi nhật cảnh báo (cho tất cả các loại)
Thông tin điển hình được ghi bởi cảm biến NIDS bao gồm:
Dấu thời gian
ID kết nối hoặc phiên
Loại sự kiện hoặc cảnh o
Xếp hạng
Các giao thức lớp mạng, vận chuyển ứng dụng
Địa chỉ IP nguồn đích
Các cổng TCP hoặc UDP nguồn đích, hoặc các loại ICMP
Số byte được truyền qua kết nối
Dữ liệu tải trọng được giải mã, chẳng hạn như yêu cầu phản hồi của ứng dụng
Thông tin liên quan đến nhà c
4. Các loại tường lửa
Tường lửa lọc gói tin - Áp dụng các quy tắc cho các gói vào/ra khỏi tường lửa
Dựa trên thông tin trong tiêu đề i
Src/dest địa chỉ IP & cổng, giao thức IP, giao diện
Điển hình một danh sách các quy tắc đối sánh trên các trường
Nếu quy tắc khớp cho biết nếu chuyển tiếp hoặc loại bỏ gói
Hai chính sách mặc định:
Hủy bỏ: cấm (trừ khi được cho phép ràng)
Thận trọng hơn, được kiểm soát, hiển thị cho người ng
Chuyển tiếp: cho phép (trừ khi bị cấm ràng)
Dễ quản lý/sử dụng hơn nhưng kém an toàn n
Tường lửa kiểm tra trạng thái - Xem lại thông tin tiêu đề gói cũng giữ thông tin về các
kết nối TCP
o
Tường lửa gói kiểm tra trạng thái thắt chặt các quy tắc cho lưu lượng TCP bằng
thư mục kết nối TCP
o Chỉ cho phép lưu lượng truy cập đến các cổng được đánh số cao đối với các gói
khớp với một mục trong thư mục này
Tường lửa định tuyến - Với một số tường lữa thế hệ mới NGFW, tường lửa thể được sử
dụng để định tuyến truyền dẫn.
5. Chức năng của IPS
Xác định c cuộc tấn công sử dụng cả hai:
o Kỹ thuật chữ - gói ứng dụng độc hại
o
Kỹ thuật phát hiện bất thường - các mẫu nh vi đã biết của phần mềm độc hại
dụ về hành vi nguy hiểm: tràn bộ đệm, truy cập vào danh bạ email, duyệt thư mục
thể được điều chỉnh cho phù hợp với nền tảng cụ th.
Bài 6
1. Định nghĩa sở dữ liệu các thuật ngữ
sở dữ liệu là dữ liệu có cấu trúc, được ứng dụng đ lưu trữ sử dụng dữ liệu bởi một
hoặc nhiều ứng dụng.
Được xây dựng từ các bảng dữ liệu
Mỗi cột chứa một loại dữ liệu cụ th
Mỗi hàng chứa một giá trị cụ th
tưởng một cột trong đó tất cả các giá trị duy nhất, tạo thành mã định
danh/khóa cho hàng đó
nhiều bảng được liên kết bởi số nhận dạng
Sử dụng ngôn ngữ truy vấn để truy cập các mục dữ liệu đáp ứng các tiêu chí đã chỉ định
Thuật ngữ như
Relation/table/file: Quan hệ/Bảng/Tệp
Tuple/row/record: Tuple/hàng/bản ghi
Attribute/column/field: Thông số/Cột/trường giá tr
Primary key - Khóa chính: Xác định duy nhất một giá trị, đảm bảo không trùng lập
Foreign key - Khóa ngoại: Xác định giá trị của một bảng liên kết với các thuộc
tính trong một bảng khác
View/virtual table Xem/bảng ảo: Kết quả của một truy vấn trả về các hàng cột đã
chọn từ một hoặc nhiều bảng
2. Tấn công SQL injection
Một trong những mối đe dọa bảo mật dựa trên sở dữ liệu phổ biến nguy hiểm nhất. Gửi c
lệnh SQL độc hại đến máy chủ sở dữ liệu
Tùy thuộc vào môi trường, SQL injection cũng thể được khai thác để:
a. Sửa đổi hoặc xóa dữ liệu
b. Thực thi các lệnh hệ điều hành tùy ý
c. Khởi chạy các cuộc tấn công từ chối dịch vụ (dos)
3. nh điện toán đám mây
hình dịch vụ đám mây
A. Saas (Software as a Service) Phần mềm như một dịch vụ : cung cấp dịch vụ cho
khách hàng dưới dạng phần mềm ứng dụng. Người dùng thể truy cập ứng dụng
qua nhiều nền tảng khác nhau thông qua giao diện đơn giản (thường là trình duyệt)
Đối với saas: nhà cung cấp đám y triển khai, định cấu hình, bảo trì, cập nhật phần
mềm ng dụng
B. Paas (Platform as a Service) Nền tảng như một dịch vụ: Cung cấp dịch vụ cho
khách hàng dưới dạng nền tảng mà các ứng dụng của khách hàng thể chạy trên đó
Đối với paas: nhà cung cấp đám mây quản lý sở hạ tầng máy tính cho nền tảng
(phần mềm trung gian, sở dữ liệu, HĐH, ngôn ngữ lập trình, công cụ)
C. Iaas (Infrastructure as a Service) - Cung cấp cho khách hàng quyền truy cập vào
sở hạ tầng đám mây bên dưới
Đối với iaas: nhà cung cấp đám mây quản tài nguyên máy tính vật lý: máy chủ,
mạng, lưu trữ,
hình vận hành đám y
Công khai : tài nguyên/dịch vụ đám mây sẵn cho mọi khách ng
Riêng : sở hạ tầng đám mây chỉ dành cho một tổ chức
Cộng đồng : sở hạ tầng đám mây dành cho một cộng đồng cụ thể được chia sẻ bởi
một số t chức
Lai : một thành phần hai hoặc nhiều hơn trên
4. Bảo mật đám y
Rủi ro bảo mật đám mây
Lạm dụng sử dụng bất chính điện toán đám mây
Giao diện không an toàn của API
Nội gián ác ý
Các vấn đề về nhà cung cấp đám y
Mất hoặc r dữ liệu
Chiếm đoạt tài khoản hoặc dịch vụ
Biện pháp
Nghiêm ngặt hơn / hạn chế đăng ký
Giám t toàn diện (lưu lượng truy cập)
Phân tích nh bảo mật của API
Đảm bảo xác thực mạnh mẽ kiểm soát truy cập
Hạn chế sự phụ thuộc giữa các API
Đánh giá nhà cung cấp toàn diện
Chỉ định các yêu cầu về nguồn nhân lực như một phần của hợp đồng pháp
Yêu cầu minh bạch
Thực hiện các biện pháp bảo mật tốt nhất trong quá trình triển khai, triển khai, cấu nh
Giám sát môi trường cho các hoạt động trái phép
Thúc đẩy xác thực mạnh mẽ kiểm soát truy cập
Triển khai kiểm soát truy cập API mạnh m
hóa bảo vệ tính toàn vẹn khi chuyển tiếp
Phân tích bảo vệ dữ liệu tại thời điểm thiết kế chy
Cấm chia sẻ thông tin đăng nhập giữa những người ng
Tận dụng xác thực đa yếu tố mạnh mẽ
Sử dụng giám sát chủ động
5. Tiêu chuẩn OWASP Top 10 liên quan đến lập trình
Tiêu chuẩn Open Web Application Security Top Ten bao gồm 5 lỗi liên quan đến phần mềm,
dụ: đầu vào không được xác thực, lỗi tràn bộ đệm, lỗi injection, lỗi xss, lỗi đầu ra
6. Giải pháp bảo mật hệ điều nh
Hệ thống thể bị xâm phạm trong quá trình cài đặt trước khi hệ thống thể i đặt các bản
mới nhất
Việc xây dựng triển khai một hệ thống phải một quy trình kế hoạch được thiết kế để
chống lại mối đe dọa này
Quy trình phải:
a. Đánh giá rủi ro lập kế hoạch triển khai hệ thống
b. Bảo mật hệ điều hành bản sau đó các ứng dụng chính
c. Đảm bảo mọi nội dung quan trọng đều được bảo mật
d. Đảm bảo các cơ chế bảo vệ mạng thích hợp được sử dụng
e. Đảm bảo các quy trình thích hợp được sử dụng để duy trì an ninh
7. Định cấu hình hệ điều hành (OS Hardening)
Bước quan trọng đầu tiên trong việc bảo mật hệ thống bảo mật hệ điều hành cơ sở
Các bước cơ bản
a. Cài đặt hệ điều hành
b. Củng cố định cấu hình hệ điều hành để giải quyết thỏa đáng các nhu cầu bảo
mật đã xác định của hệ thống
c. Cài đặt định cấu hình c kiểm soát bảo mật bổ sung, chẳng hạn như chống vi-
rút, tường lửa dựa trên máy chủ hệ thống phát hiện xâm nhập (IDS)
d. Kiểm tra tính bảo mật của hệ điều hành bản để đảm bảo rằng các bước đã thực
hiện đáp ứng đầy đủ nhu cầu bảo mật của
8. Biện pháp bảo mật chung cho các hđh
Bảo mật Linux/Unix
Quản bản
Cấu hình ứng dụng
Người dùng, nhóm, quyền
Truy cập từ xa
Kiểm tra bảo mật
Bảo mật window
Quản bản
Quản người dùng kiểm soát truy cập
Cấu hình ứng dụng dịch vụ
Người dùng, nhóm, quyền
Truy cập từ xa
Kiểm tra bảo mật
Bảo mật nền tảng ảo a
Các mối quan tâm về bảo mật bao gồm:
Cách ly hệ điều hành khách : đảm bảo rằng các chương trình thực thi trong hệ
điều hành khách chỉ thể truy cập sử dụng các tài nguyên được phân bổ cho
nó
Giám sát hệ điều hành khách bởi trình ảo hóa : quyền truy cập đặc quyền vào
các chương trình dữ liệu trong mỗi hệ điều nh khách phải được tin cậy
Bảo mật môi trường ảo hóa: đặc biệt hình anh (os image) ảnh chụp nhanh
(snapshot) quản kẻ tấn công có thể cố gắng xem hoặc sửa đổi
Thực nh
Sẽ xem xét nếu thể làm thực hành thông qua trắc nghiệm
| 1/15

Preview text:

Lý thuyết Bài 1
1. Tổng quan về ba yếu tố chính trong ATTT (CIA)
Bảo mật (bí mât) (Confidentiality)
Bảo mật dữ liệu: Đảm bảo rằng thông tin bí mật không bị tiết lộ cho những cá nhân không được phép
• Quyền riêng tư: Đảm bảo rằng cá nhân kiểm soát hoặc ảnh hưởng đến thông tin nào
có thể được thu thập và lưu trữ Toàn vẹn (Integrity)
• Toàn vẹn dữ liệu: Đảm bảo rằng thông tin và chương trình chỉ được thay đổi trong một
phạm vi nhất định và có cách thức ủy quyền
• Tính toàn vẹn của hệ thống: Đảm bảo rằng một hệ thống thực hiện các hoạt động của
nó trong tình trạng nguyên vẹn cách thức Sẵn sàng (Availability)
• Tính Sẵn sàng: đảm bảo rằng hệ thống hoạt động nhanh chóng và dịch vụ không bị từ
chối đối với người dùng được ủy quyền
2. Tổng quan về kiến trúc an ninh ITU. T x.800 khi áp dụng vào mô hình 7 lớp của OSI
Tầng Vật lý (Physical Layer) => Các thiết bị gửi và nhận được mã hóa đường truyền. Bảo
vệ lớp vật lý nhằm bảo vệ toàn bộ luồng bit dữ liệu và đảm bảo an toàn truyền dẫn qua dây cáp/quang
• Tính bảo mật của lớp kết nối vật lý
• Tính bảo mật của dòng truyền dẫn qua dây cáp/quang
Tầng Liên Kết (Datalink Layer) => Mã hóa được sử dụng để cung cấp bảo mật trong tầng liên kết dữ liệu
• Tính bảo mật khi kết nối (Connection Confidentiality)
• Tính bảo mật khi không kết nối (connectionless confidetiality)
Tầng Mạng (Network Layer) => Áp dụng các cơ chế bảo mật đơn lẻ hoặc kết hợp. Các cơ
chế bảo mật được áp dụng cho các giao thức thực hiện các hoạt động chuyển tiếp và định
tuyến liên quan đến việc cung cấp dịch vụ mạng OSI, từ hệ thống đầu cuối đến hệ thống đầu cuối. • Xác thực ngang hàng;
• Xác thực nguồn gốc dữ liệu;
• Kiểm soát tương tác dịch vụ; • Bảo mật kết nối;
• Bảo mật khi không kết nối;
• Bảo mật luồng truyền dẫn;
• Tính toàn vẹn của kết nối mà không cần khôi phục (Connection Intergrity with Restore)
• Tính toàn vẹn khi không kết nối.
Tầng Vận Chuyển (Transport Layer) => Áp dụng các cơ chế bảo mật cho kết nối, truyền
dẫn dữ liệu cá nhân. Cơ chế bảo mật phải đảm bảo các kết nối vận chuyển riêng lẻ có thể
được cách ly khỏi tất cả các kết nối , truyền dẫn khác. • Xác thực ngang hàng;
• Xác thực tính toàn vẹn của dữ liệu;
• Kiểm soát tương tác dịch vụ; • Bảo mật kết nối;
• Bảo mật phi kết nối;
• Tính toàn vẹn của kết nối thông qua khôi phục;
• Tính toàn vẹn của kết nối mà không cần khôi phục; Và
• Tính toàn vẹn khi không kết nối.
Tầng Phiên (Session Layer) => Không có cơ chế bảo mật về tính bí mật, tuy nhiên sẽ áp
dụng cơ chế đảm báo tính sẵn sàng và kết nối giữa hệ thống, thiết bị, và người dùng
Tầng Trình Bày (Presentation Layer) => Các cơ chế bảo mật được áp dụng bởi tầng trình

bày sẽ là những giải pháp dựa trên các cơ chế chỉ có thể hoạt động trên mã hóa, và cú pháp truyền dữ liệu. • Bảo mật kết nối;
• Bảo mật khi không kết nối;
• Bảo mật trường giá trị;
• Bảo mật luồng truyền dẫn, giao thông; • Xác thực ngang hàng;
• Xác thực nguồn gốc dữ liệu;
• Tính toàn vẹn của kết nối thông qua khôi phục;
• Tính toàn vẹn của kết nối mà không cần khôi phục;
• Tính toàn vẹn của kết nối trường giá trị;
• Tính toàn vẹn khi không kết nối;
• Tính toàn vẹn khi không kết nối trường giá trị; • Chống chối bỏ
Tầng Ứng dụng (Application Layer) => Ngoài các cơ chế bảo mật từ các tầng dưới. Áp
dụng cơ chế xác thực khi cho các truy cập vào hệ thống truyền dẫn OSI và các tài nguyên
không phải OSI (ví dụ: tệp, phần mềm, thiết bị đầu cuối, máy in). • Xác thực ngang hàng;
• Xác thực nguồn gốc dữ liệu; • Kiểm soát truy cập; • Bảo mật kết nối;
• Bảo mật khi không kết nối;
• Bảo mật trường giá trị;
• Bảo mật luồng giao thông;
• Tính toàn vẹn của kết nối thông qua khôi phục;
• Tính toàn vẹn của kết nối mà không cần khôi phục;
• Tính toàn vẹn của kết nối trường giá trị;
• Tính toàn vẹn không kết nối;
• Tính toàn vẹn không kết nối trường giá trị; • Chống chối bỏ
3. Nguyên tắc thiết kế an ninh cơ bản
Tính kinh tế của cơ chế: việc áp dụng và thiết kế các biện pháp an ninh nên đơn giản để
thực hiện và xác minh . Đảm bảo giảm thiểu được các lỗ hổng
Mặc định không an toàn: Các quyết định truy cập phải dựa trên các quyền; tức là không
cấp trước quyền truy cập trước khi được xác minh
Quy trình hoàn chỉnh: mọi truy cập phải được kiểm tra dựa trên một quy trình kiểm soát
truy cập hệ thống thống nhất
Cô lập: Truy cập vào vùng công cộng nên được cách ly khỏi các tài nguyên quan trọng
(không có kết nối giữa thông tin công khai và quan trọng). Các dữ liệu của người dùng
nên được tách biệt với nhau (dựa theo vai trò). Các điều khiển giải pháp bảo mật nên
được cách ly (nghĩa là có giải pháp ngăn chặn hoặc phòng chống điều khiển trái phép, sai mục ich)
Che dấu: Ẩn cấu trúc bên trong
Mô đun hóa: cấu trúc mô-đun bảo mật theo tiêu chuẩn
Phân lớp (phòng thủ theo chiều sâu): sử dụng nhiều phương pháp bảo vệ chồng chéo
Thân thiện người dùng: cơ chế bảo mật phải luôn phản hồi theo cách ít có khả năng gây bối rối cho người dùng
Tách đặc quyền: cần có nhiều đặc quyền để đạt được truy cập (hoặc hoàn thành một nhiệm vụ)
Ít đặc quyền nhất: mọi người dùng (tiến trình) phải có ít đặc quyền nhất để thực hiện
một nhiệm vụ đảm báo người dùng chỉ tương tác đủ để thực hiện công việc của họ
Cơ chế ít công bố nhất: một thiết kế nên giảm thiểu chức năng được chia sẻ bởi những
người dùng khác nhau (chung tài khoản)
Trách nhiệm các bên: các cơ chế bảo mật không nên can thiệp quá mức vào công việc
của người dùng đảm bảo người dùng có thể hoàn thành trách nhiệm của họ Bài 2
Không kiểm tra cuối kỳ
Bài 3
1. Định nghĩa phần mềm độc hại và các thuật ngữ quan trọng
Phần mềm độc hại
: Một chương trình được chèn vào hệ thống, thường là bí mật, với mục
đích xâm phạm tính bảo mật, tính toàn vẹn hoặc tính sẵn sàng của dữ liệu, ứng dụng, hệ điều
hành của nạn nhân, gây phiền nhiễu, hoặc làm gián đoạn nạn nhân
➢ Virus: gắn vào một chương trình. Thường được dùng để tự động thực hiện một tác
vụ mà không cần thao tác thủ công từ người dùng
➢ Worm: lan truyền các bản sao của chính nó đến các máy tính khác
➢ Quả bom logic: “nổ” khi có điều kiện xảy ra
➢ Trojan horse: giả mạo/chứa chức năng bổ sung
➢ Cửa hậu (cửa sập): cho phép truy cập trái phép bỏ qua xác thực
➢ Mobile code (Mã di động): di chuyển không thay đổi sang các nền tảng không đồng nhất
➢ Auto-rooter Kit (virus generator): bộ tạo mã chương trình tự động (virus)
➢ Các chương trình gửi thư rác và tràn ngập: khối lượng lớn mail không mong muốn
➢ Keylogger: ghi lại thao tác bàn phím
➢ Rootkit: công cụ tin tặc tinh vi để có quyền truy cập cao nhất
➢ Zombie: phần mềm trên các máy tính bị nhiễm tấn công người khác (còn gọi là bot)
➢ Tải trọng (Payload): hành động của phần mềm độc hại
Phần mềm tội phạm (Crimeware): bộ công cụ để xây dựng phần mềm độc hại; bao gồm
các cơ chế lan truyền và tải trọng
◦Zeus, Sakura, Blackhole, Phoenix
APT (tấn công có chủ đích)
◦Loại tấn công nâng cao: tinh vi
◦Liên tục: tấn công trong một khoảng thời gian dài
◦Mối đe dọa: các mục tiêu được chọn (những kẻ tấn công có khả năng, được tài trợ tốt)
2. Cấu trúc và phân loại mã chương trình
Phần mềm lây nhiễm các chương trình nhằm sửa đổi chúng để bao gồm một bản sao của vi-
rút. Thông thường nó thực thi một cách bí mật khi chương trình máy chủ được chạy.
Dành riêng cho hệ điều hành và phần cứng nhằm tận dụng các chi tiết và điểm yếu từ nhà cung cấp
Một virus điển hình trải qua các giai đoạn:
◦ Không hoạt động: đợi
◦ Lan truyền: sao chép chính nó vào chương trình khác
◦ Kích hoạt: được kích hoạt để thực hiện các chức năng
◦ Thực hiện: chức năng được thực hiện Các thành phần:
◦ Cơ chế lây nhiễm: cho phép sao chép
◦ Kích hoạt (trigger): sự kiện kích hoạt payload
◦ Tải trọng (payload): những gì nó làm, độc hại hay lành tính
Các mã chương trình thường được phân loại theo mục tiêu và cách che dấu Theo mục tiêu •
Khu vực khởi động: lây nhiễm một bản ghi khởi động chính •
Trình lây nhiễm tệp: lây nhiễm các tệp hệ điều hành thực thi •
Vi-rút macro: lây nhiễm các tệp được ứng dụng sử dụng •
Multipartite: lây nhiễm theo nhiều cách Bằng cách che dấu •
Virus mã hóa: mã hóa; chìa khóa được lưu trữ trong virus •
Virus tàng hình: ẩn mình (ví dụ: nén) •
Virus đa hình: tái tạo với “chữ ký” khác •
Virus biến chất: tái tạo với chữ ký và hành vi khác
3. Định nghĩa tấn công từ chối dịch vụ
Từ chối dịch vụ
(dos) một hành động ngăn chặn hoặc làm suy yếu việc sử dụng mạng, hệ
thống hoặc ứng dụng được ủy quyền bằng cách làm cạn kiệt các tài nguyên như bộ xử lý
trung tâm (CPU), bộ nhớ, băng thông và dung lượng ổ đĩa.
Các cuộc tấn công dịch vụ vào các dịch vụ nhằm quá tải và làm tiêu tốn nhiều tài nguyên như • Băng thông mạng • Tài nguyên hệ thống • Tài nguyên ứng dụng
Phương thức tấn công chính là thông qua flooding thông qua các gói tin từ các giao thức kết nối như (ICMP, UDP, TCP)
• Mục đích của cuộc tấn công này là làm quá tải dung lượng kết nối mạng tới tổ chức mục tiêu.
• Lưu lượng có thể được xử lý bởi các liên kết dung lượng cao hơn trên đường dẫn, nhưng
các gói bị loại bỏ khi dung lượng giảm
4. Các phương pháp bảo vệ được ứng dụng khi thực hiện tấn công từ chối dịch vụ
Giả mạo địa chỉ nguồn - Sử dụng địa chỉ nguồn giả mạo
◦ Thông thường thông qua giao diện ổ cắm trên hệ điều hành
◦ Làm cho các hệ thống tấn công khó xác định hơn
Tán xạ ngược (Backscatter traffic)
◦ Quảng cáo các tuyến đến các địa chỉ IP không được sử dụng để theo dõi lưu lượng
tấn công chia sẻ các khối địa chỉ IP không sử dụng (không sử dụng thực/hợp pháp)
◦ Nếu ICMP/yêu cầu kết nối được thực hiện với số lượng lớn, rất có thể là từ những kẻ tấn công
◦ Giám sát cung cấp thông tin có giá trị về loại và quy mô của cuộc tấn công
4. Định nghĩa tràn bộ đệm (buffer overflow)
Lỗ hổng tràn bộ đệm thông thường xảy ra khi có lỗi do lập trình. Lỗ hổng này khiến cho
một giá trị tại một giao diện, trường giá trị bất kỳ có nhiều giá trị hoặc đầu vào hơn số
lượng mà vùng đệm hoặc vùng chứa dữ liệu có thể lữu trữ. Khiến cho dung lượng được
phân bổ không đủ để chứa giá trị và ghi đè lên các trường giá trị, thông tin khác.
Mục tiêu của kẻ tấn công vào lỗ hổng này thông thường nhằm làm sập hệ thống hoặc
chèn mã được chế tạo đặc biệt cho phép chúng giành quyền kiểm soát hệ thống.
5. Chống tràn bộ đệm Ngôn ngữ lập trình
Các ngôn ngữ cấp cao hiện đại (Python,Java, C#) có cơ chế mạnh mẽ về các loại và các
hoạt động hợp lệ nên không dễ bị tràn bộ đệm
C và các ngôn ngữ liên quan có cấu trúc điều khiển cấp cao, nhưng cho phép truy cập
trực tiếp vào bộ nhớ do đó dễ bị tràn bộ đệm
Hai cách phòng chống tràn bộ đệm rộng rãi
Ngôn ngữ - thời gian
(Compile – time) : Ngôn ngữ lập trình bậc cao hiện đại, kỹ thuật
lập trình an toàn, đảm bảo thư viện an toàn trước khi sử dụng
Vận hành – thời gian (Run -time): Lọc giá trị, ngẫu nhiên hóa vị trí các giá trị quan trọng, trang bảo vệ Bài 4
1. Phương tiện xác thực người dùng
Bốn phương tiên xác thực danh tính người dùng chính:
• Dựa trên một thứ mà cá nhân biết (Mật khẩu, PIN)
• Dựa trên một thứ mà cá nhân sở hữu (Chìa khóa, USB, thẻ, điện thoại)
• Dựa trên sinh trắc học tĩnh (Dấu vân tay, võng mạc)
• Dựa trên sinh trắc học động (Giọng nói, động tác)
Các vấn đề chung của các phương tiện xác thực:
• Tấn công máy khách/người dùng: kẻ tấn công cố gắng đạt được xác thực người dùng
thông qua lừa đảo, truy cập máy khách đã được xác thực
• Tấn công máy chủ: kẻ tấn công tấn công máy chủ nơi lưu trữ mật khẩu/mật khẩu
• Nghe lén: kẻ tấn công cố gắng tìm hiểu mật khẩu bằng cách quan sát người dùng, tìm mật
khẩu được viết, hoặc keylogging
• Phát lại: kẻ tấn công lặp lại phản hồi của người dùng đã bắt được trước đó
• Trojan horse: một ứng dụng hoặc thiết bị vật lý giả mạo thành một ứng dụng hoặc thiết bị xác thực
• Từ chối dịch vụ: kẻ tấn công cố gắng vô hiệu hóa dịch vụ xác thực người dùng (thông qua flooding)
2. Định nghĩa của kiểm soát truy cập
• Kiểm soát truy cập là việc ngăn chặn việc sử dụng tài nguyên trái phép, bao gồm việc
ngăn chặn việc sử dụng tài nguyên một cách trái phép. Đây là một trong những yếu tố
trung tâm của bảo mật máy tính và hệ thống thông tin
Các chính sách kiểm soát truy cập thường áp dụng
• Kiểm soát truy cập tùy quyền (Discretionary access control - DAC): dựa trên danh tính
của người yêu cầu và quy tắc truy cập
• Kiểm soát truy cập bắt buộc ( Mandatory access control - MAC): dựa trên việc so sánh
nhãn bảo mật với giấy phép, chứng thư bảo mật (bắt buộc: người có quyền truy cập vào
tài nguyên không được chuyển cho người khác)
• Kiểm soát truy cập dựa trên vai trò (Role-based access control - RBAC): dựa trên vai trò của người dùng
• Kiểm soát truy cập dựa trên thuộc tính (Attribute-based access control): dựa trên các
thuộc tính của người dùng, tài nguyên và môi trường hiện tại
3. Các yêu cầu khi kiểm soát truy cập
• Một cơ chế để xác thực đầu vào đáng tin cậy
• Thông số kỹ thuật rõ ràng và theo vai trò: điều chỉnh quyền truy cập ở các cấp độ khác
nhau (ví dụ: một thuộc tính hoặc toàn bộ DB)
• Đặc quyền tối thiểu: ủy quyền tối thiểu để thực hiện công việc của người dùng
• Tách nhiệm vụ: phân chia các bước giữa các cá nhân, vai trò khác nhau
• Mở và đóng chính sách: truy cập được ủy quyền cụ thể hoặc tất cả các truy cập ngoại trừ những truy cập bị cấm
• Chính sách quản trị: ai có thể thêm, xóa, sửa nội quy
4. Miền bảo mật (Domain)
Tập hợp các đối tượng cùng với các quyền truy cập vào các đối tượng đó •
Linh hoạt hơn khi liên kết với miền bảo vệ khác nhau •
Người dùng có thể sinh ra các quy trình với một tập hợp quyền truy cập của người dùng •
Liên kết giữa một quy trình truy cập và miền có thể là tĩnh hoặc động •
Đối với người dùng, một số vùng bộ nhớ được bảo vệ khỏi việc sử dụng và một số lệnh
nhất định có thể không được thực thi •
Đối với hệ điều hành, các hướng dẫn đặc quyền có thể được thực thi và các vùng bộ nhớ
được bảo vệ có thể được truy cập
5. Định nghĩa an toàn vật lý và cơ sở hạ tầng
Bảo mật logic
: Bảo vệ dữ liệu trên phần cứng khỏi các mối đe dọa từ phần mềm và giao tiếp mạng
Bảo mật vật lý (còn gọi là bảo mật cơ sở hạ tầng)
a. Bảo vệ vật lý hệ thống thông tin chứa dữ liệu và những người sử dụng, vận hành và bảo trì hệ thống
b. Phải ngăn chặn bất kỳ loại truy cập hoặc xâm nhập vật lý nào có thể ảnh hưởng đến bảo mật logic
An ninh cơ sở ( còn được gọi là an ninh công ty hoặc cơ sở vật chất)
c. Bảo vệ người và tài sản trong toàn bộ khu vực, cơ sở hoặc (các) tòa nhà và thường
được yêu cầu bởi luật pháp, quy định và nghĩa vụ ủy thác
d. Cung cấp vành đai an ninh, kiểm soát truy cập vật lý, trang bị hệ thống phát hiện
khói và lửa, dập lửa, cùng một số biện pháp bảo vệ môi trường và thường là hệ
thống giám sát, báo động và bảo vệ. Bài 5
1. Các loại hình kẻ xâm nhập Tội phạm
o Cá nhân hoặc thành viên của một nhóm tội phạm có tổ chức với mục tiêu:
▪ Hành vi trộm cắp danh tính
▪ Trộm cắp thông tin tài chính ▪ Gián điệp công ty ▪ Trộm cắp dữ liệu ▪ Mua chuộc dữ liệu
Các nhà hoạt động không gian mạng
o Các cá nhân, thường làm việc với tư cách là người trong cuộc hoặc là thành viên
của một nhóm lớn hơn những kẻ tấn công bên ngoài, những người được thúc đẩy
bởi các nguyên nhân xã hội hoặc chính trị
o Còn được gọi là hacktivists
▪ Trình độ kỹ năng thường khá thấp
o Mục đích của các cuộc tấn công của họ thường là để thúc đẩy và công khai
nguyên nhân của họ thông qua: ▪ Thay đổi trang web
▪ Tấn công từ chối dịch vụ
▪ Trộm cắp và phân phối dữ liệu dẫn đến công khai tiêu cực hoặc thỏa hiệp các mục tiêu của họ
Tin tặc được nhà nước bảo trợ
• Các nhóm tin tặc được chính phủ tài trợ để tiến hành các hoạt động gián điệp hoặc phá hoại
• Còn được gọi là Mối đe dọa liên tục nâng cao (APT) do tính chất bí mật và tồn tại
trong thời gian dài liên quan đến bất kỳ cuộc tấn công nào trong lớp này Khác
• Tin tặc có động cơ khác với những động cơ được liệt kê trước đó
• Bao gồm các hacker hoặc cracker cổ điển, những người được thúc đẩy bởi thách thức
kỹ thuật hoặc bởi sự tôn trọng và danh tiếng của nhóm
• Nhiều người chịu trách nhiệm khám phá các loại lỗ hổng tràn bộ đệm mới có thể
được coi là thành viên của lớp này
• Với sự sẵn có rộng rãi của các bộ công cụ tấn công, có một nhóm "tin tặc sở thích" sử
dụng chúng để khám phá hệ thống và an ninh mạng
Cấp bậc kỹ năng thường thấy
• Trình độ tay nghề: Script-kiddies - Tin tặc có kỹ năng kỹ thuật tối thiểu chủ yếu sử
dụng các bộ công cụ tấn công hiện có
• Trình độ tay nghề: thợ săn lỗi (bug hunter) - Tin tặc có đủ kỹ năng kỹ thuật để sửa
đổi và mở rộng bộ công cụ tấn công để sử dụng các lỗ hổng mới được phát hiện hoặc đã mua
• Trình độ tay nghề: bậc thầy - Tin tặc có kỹ năng kỹ thuật cao có khả năng khám phá
các loại lỗ hổng hoàn toàn mới
2. Hành vi của các kẻ xâm nhập
Ví dụ cơ bản về xâm nhập thông qua đăng nhập
• Chọn mục tiêu bằng các công cụ tra cứu IP
• Mạng bản đồ cho các dịch vụ có thể truy cập
• Nghiên cứu kết nối hệ thống (thông qua NMAP)
• Xác định các dịch vụ dễ bị tổn thương
• Brute force (đoán) mật khẩu
• Cài đặt công cụ quản trị từ xa
• Chờ admin đăng nhập và chụp lại mật khẩu
• Sử dụng mật khẩu để truy cập phần còn lại của mạng
Ví dụ cơ bản về xâm nhập cổng
• Khai thác vành đai thông qua các cổng dễ bị tấn công
• Sử dụng Trojan horse (phần mềm ẩn) để rời khỏi cửa sau để vào lại
• Sử dụng trình thám thính để lấy mật khẩu
Ví dụ cơ bản về xâm nhập nội bộ
• Tạo tài khoản mạng cho bản thân và bạn bè của họ
• Truy cập các tài khoản và ứng dụng mà họ thường không sử dụng cho công việc hàng ngày của mình
• Gửi email cho các nhà tuyển dụng cũ và tiềm năng
• Thực hiện các cuộc trò chuyện nhắn tin tức thời (bí mật)
• Truy cập các trang web phục vụ cho những nhân viên bất mãn, chẳng hạn như f*dcompany.com
• Thực hiện tải xuống lớn và sao chép tập tin • Vào mạng ngoài giờ
3. Chức năng IDS và phương pháp
Hệ thống phát hiện xâm nhập dựa trên máy chủ : giám sát hoạt động của một máy chủ
• Hai cách tiếp cận, thường được sử dụng kết hợp:
• Phát hiện bất thường: xem xét hành vi bình thường/dự kiến trong một khoảng thời gian;
áp dụng kiểm tra thống kê để phát hiện kẻ xâm nhập
• Phát hiện ngưỡng: cho các sự kiện khác nhau (#/khối lượng sao chép)
• Dựa trên hồ sơ (thời gian/thời lượng đăng nhập)
• Phát hiện chữ ký: xác định hành vi (quy tắc) phù hợp (hoặc xấu)
Hệ thống phát hiện xâm nhập dựa trên mạng : giám sát lưu lượng mạng
IDS dựa trên mạng (NIDS)
• Giám sát lưu lượng truy cập tại các điểm đã chọn trên mạng (ví dụ: đăng nhập vào tài khoản bị vô hiệu hóa)
• Trong (gần) thời gian thực để phát hiện các mẫu xâm nhập
• Của giao thức cấp mạng, vận chuyển và/hoặc ứng dụng hướng tới các hệ thống
• Bao gồm một số cảm biến
• Nội tuyến (có thể là một phần của thiết bị mạng khác) – lưu lượng truy cập đi qua nó
• Bị động (theo dõi bản sao lưu lượng)
• Ghi nhật ký cảnh báo (cho tất cả các loại)
• Thông tin điển hình được ghi bởi cảm biến NIDS bao gồm: ➢ Dấu thời gian ➢ ID kết nối hoặc phiên ➢
Loại sự kiện hoặc cảnh báo ➢ Xếp hạng ➢
Các giao thức lớp mạng, vận chuyển và ứng dụng ➢
Địa chỉ IP nguồn và đích ➢
Các cổng TCP hoặc UDP nguồn và đích, hoặc các loại và mã ICMP ➢
Số byte được truyền qua kết nối ➢
Dữ liệu tải trọng được giải mã, chẳng hạn như yêu cầu và phản hồi của ứng dụng ➢
Thông tin liên quan đến nhà nước
4. Các loại tường lửa
Tường lửa lọc gói tin - Áp dụng các quy tắc cho các gói vào/ra khỏi tường lửa
Dựa trên thông tin trong tiêu đề gói
◦ Src/dest địa chỉ IP & cổng, giao thức IP, giao diện
Điển hình là một danh sách các quy tắc đối sánh trên các trường
◦ Nếu quy tắc khớp cho biết nếu chuyển tiếp hoặc loại bỏ gói
Hai chính sách mặc định:
◦ Hủy bỏ: cấm (trừ khi được cho phép rõ ràng)
◦ Thận trọng hơn, được kiểm soát, hiển thị cho người dùng
◦ Chuyển tiếp: cho phép (trừ khi bị cấm rõ ràng)
◦ Dễ quản lý/sử dụng hơn nhưng kém an toàn hơn
Tường lửa kiểm tra trạng thái - Xem lại thông tin tiêu đề gói và cũng giữ thông tin về các kết nối TCP
o Tường lửa gói kiểm tra trạng thái thắt chặt các quy tắc cho lưu lượng TCP bằng thư mục kết nối TCP
o Chỉ cho phép lưu lượng truy cập đến các cổng được đánh số cao đối với các gói
khớp với một mục trong thư mục này
Tường lửa định tuyến - Với một số tường lữa thế hệ mới NGFW, tường lửa có thể được sử
dụng để định tuyến truyền dẫn.
5. Chức năng của IPS
• Xác định các cuộc tấn công sử dụng cả hai:
o Kỹ thuật chữ ký - gói ứng dụng độc hại
o Kỹ thuật phát hiện bất thường - các mẫu hành vi đã biết của phần mềm độc hại
• Ví dụ về hành vi nguy hiểm: tràn bộ đệm, truy cập vào danh bạ email, duyệt thư mục
• Có thể được điều chỉnh cho phù hợp với nền tảng cụ thể. Bài 6
1. Định nghĩa cơ sở dữ liệu và các thuật ngữ
Cơ sở dữ liệu là dữ liệu có cấu trúc, được ứng dụng để lưu trữ và sử dụng dữ liệu bởi một
hoặc nhiều ứng dụng.
Được xây dựng từ các bảng dữ liệu
◦ Mỗi cột chứa một loại dữ liệu cụ thể
◦ Mỗi hàng chứa một giá trị cụ thể
◦ Lý tưởng là có một cột trong đó tất cả các giá trị là duy nhất, tạo thành mã định danh/khóa cho hàng đó
Có nhiều bảng được liên kết bởi số nhận dạng
Sử dụng ngôn ngữ truy vấn để truy cập các mục dữ liệu đáp ứng các tiêu chí đã chỉ định Thuật ngữ như
• Relation/table/file: Quan hệ/Bảng/Tệp
• Tuple/row/record: Tuple/hàng/bản ghi
• Attribute/column/field: Thông số/Cột/trường giá trị
• Primary key - Khóa chính: Xác định duy nhất một giá trị, đảm bảo không trùng lập
• Foreign key - Khóa ngoại: Xác định giá trị của một bảng có liên kết với các thuộc tính trong một bảng khác
• View/virtual table Xem/bảng ảo: Kết quả của một truy vấn trả về các hàng và cột đã
chọn từ một hoặc nhiều bảng
2. Tấn công SQL injection
Một trong những mối đe dọa bảo mật dựa trên cơ sở dữ liệu phổ biến và nguy hiểm nhất. Gửi các
lệnh SQL độc hại đến máy chủ cơ sở dữ liệu
Tùy thuộc vào môi trường, SQL injection cũng có thể được khai thác để:
a. Sửa đổi hoặc xóa dữ liệu
b. Thực thi các lệnh hệ điều hành tùy ý
c. Khởi chạy các cuộc tấn công từ chối dịch vụ (dos)
3. Mô hình điện toán đám mây
Mô hình dịch vụ đám mây
• A. Saas (Software as a Service) – Phần mềm như một dịch vụ : cung cấp dịch vụ cho
khách hàng dưới dạng phần mềm ứng dụng. Người dùng có thể truy cập ứng dụng
qua nhiều nền tảng khác nhau thông qua giao diện đơn giản (thường là trình duyệt)
• Đối với saas: nhà cung cấp đám mây triển khai, định cấu hình, bảo trì, cập nhật phần mềm ứng dụng
• B. Paas (Platform as a Service) – Nền tảng như một dịch vụ: Cung cấp dịch vụ cho
khách hàng dưới dạng nền tảng mà các ứng dụng của khách hàng có thể chạy trên đó
• Đối với paas: nhà cung cấp đám mây quản lý cơ sở hạ tầng máy tính cho nền tảng
(phần mềm trung gian, cơ sở dữ liệu, HĐH, ngôn ngữ lập trình, công cụ)
• C. Iaas (Infrastructure as a Service) - Cung cấp cho khách hàng quyền truy cập vào cơ
sở hạ tầng đám mây bên dưới
• Đối với iaas: nhà cung cấp đám mây quản lý tài nguyên máy tính vật lý: máy chủ, mạng, lưu trữ, …
Mô hình vận hành đám mây
• Công khai : tài nguyên/dịch vụ đám mây có sẵn cho mọi khách hàng
• Riêng tư : cơ sở hạ tầng đám mây chỉ dành cho một tổ chức
• Cộng đồng : cơ sở hạ tầng đám mây dành cho một cộng đồng cụ thể và được chia sẻ bởi một số tổ chức
• Lai : một thành phần hai hoặc nhiều hơn ở trên
4. Bảo mật đám mây
Rủi ro bảo mật đám mây
• Lạm dụng và sử dụng bất chính điện toán đám mây
• Giao diện không an toàn của API • Nội gián ác ý
• Các vấn đề về nhà cung cấp đám mây
• Mất hoặc rò rỉ dữ liệu
• Chiếm đoạt tài khoản hoặc dịch vụ Biện pháp
• Nghiêm ngặt hơn / hạn chế đăng ký
• Giám sát toàn diện (lưu lượng truy cập)
• Phân tích tính bảo mật của API
• Đảm bảo xác thực mạnh mẽ và kiểm soát truy cập
• Hạn chế sự phụ thuộc giữa các API
• Đánh giá nhà cung cấp toàn diện
• Chỉ định các yêu cầu về nguồn nhân lực như một phần của hợp đồng pháp lý • Yêu cầu minh bạch
• Thực hiện các biện pháp bảo mật tốt nhất trong quá trình triển khai, triển khai, cấu hình
• Giám sát môi trường cho các hoạt động trái phép
• Thúc đẩy xác thực mạnh mẽ và kiểm soát truy cập
• Triển khai kiểm soát truy cập API mạnh mẽ
• Mã hóa và bảo vệ tính toàn vẹn khi chuyển tiếp
• Phân tích bảo vệ dữ liệu tại thời điểm thiết kế và chạy
• Cấm chia sẻ thông tin đăng nhập giữa những người dùng
• Tận dụng xác thực đa yếu tố mạnh mẽ
• Sử dụng giám sát chủ động
5. Tiêu chuẩn OWASP Top 10 liên quan đến lập trình
Tiêu chuẩn Open Web Application Security Top Ten bao gồm 5 lỗi liên quan đến phần mềm, ví
dụ: đầu vào không được xác thực, lỗi tràn bộ đệm, lỗi injection, lỗi xss, lỗi đầu ra
6. Giải pháp bảo mật hệ điều hành
Hệ thống có thể bị xâm phạm trong quá trình cài đặt trước khi hệ thống có thể cài đặt các bản vá mới nhất
Việc xây dựng và triển khai một hệ thống phải là một quy trình có kế hoạch được thiết kế để
chống lại mối đe dọa này Quy trình phải:
a. Đánh giá rủi ro và lập kế hoạch triển khai hệ thống
b. Bảo mật hệ điều hành cơ bản và sau đó là các ứng dụng chính
c. Đảm bảo mọi nội dung quan trọng đều được bảo mật
d. Đảm bảo các cơ chế bảo vệ mạng thích hợp được sử dụng
e. Đảm bảo các quy trình thích hợp được sử dụng để duy trì an ninh
7. Định cấu hình hệ điều hành (OS Hardening)
Bước quan trọng đầu tiên trong việc bảo mật hệ thống là bảo mật hệ điều hành cơ sở Các bước cơ bản
a. Cài đặt và vá hệ điều hành
b. Củng cố và định cấu hình hệ điều hành để giải quyết thỏa đáng các nhu cầu bảo
mật đã xác định của hệ thống
c. Cài đặt và định cấu hình các kiểm soát bảo mật bổ sung, chẳng hạn như chống vi-
rút, tường lửa dựa trên máy chủ và hệ thống phát hiện xâm nhập (IDS)
d. Kiểm tra tính bảo mật của hệ điều hành cơ bản để đảm bảo rằng các bước đã thực
hiện đáp ứng đầy đủ nhu cầu bảo mật của nó
8. Biện pháp bảo mật chung cho các hđh Bảo mật Linux/Unix • Quản lý bản vá • Cấu hình ứng dụng
• Người dùng, nhóm, quyền • Truy cập từ xa • Kiểm tra bảo mật Bảo mật window • Quản lý bản vá
• Quản lý người dùng và kiểm soát truy cập
• Cấu hình ứng dụng và dịch vụ
• Người dùng, nhóm, quyền • Truy cập từ xa • Kiểm tra bảo mật
Bảo mật nền tảng ảo hóa
Các mối quan tâm về bảo mật bao gồm:
Cách ly hệ điều hành khách : đảm bảo rằng các chương trình thực thi trong hệ
điều hành khách chỉ có thể truy cập và sử dụng các tài nguyên được phân bổ cho nó
◦ Giám sát hệ điều hành khách bởi trình ảo hóa : có quyền truy cập đặc quyền vào
các chương trình và dữ liệu trong mỗi hệ điều hành khách và phải được tin cậy
◦ Bảo mật môi trường ảo hóa: đặc biệt là hình anh (os image) ảnh chụp nhanh
(snapshot) quản lý mà kẻ tấn công có thể cố gắng xem hoặc sửa đổi Thực hành
Sẽ xem xét nếu có thể làm thực hành thông qua trắc nghiệm
Document Outline

  • Bài 1
    • 1.Tổng quan về ba yếu tố chính trong ATTT (CIA)
  • Bài 3
    • 1.Định nghĩa phần mềm độc hại và các thuật ngữ quan
    • 2.Cấu trúc và phân loại mã chương trình
    • 3.Định nghĩa tấn công từ chối dịch vụ
    • Tán xạ ngược (Backscatter traffic)
    • 4.Định nghĩa tràn bộ đệm (buffer overflow)
    • 5.Chống tràn bộ đệm Ngôn ngữ lập trình
    • Hai cách phòng chống tràn bộ đệm rộng rãi
  • Bài 4
    • 2.Định nghĩa của kiểm soát truy cập
    • Các chính sách kiểm soát truy cập thường áp dụng
    • 4.Miền bảo mật (Domain)
    • Các nhà hoạt động không gian mạng
    • Khác
    • Cấp bậc kỹ năng thường thấy
    • 3.Chức năng IDS và phương pháp
    • IDS dựa trên mạng (NIDS)
    • 4.Các loại tường lửa
    • 5.Chức năng của IPS
    • Bài 6
    • Thuật ngữ như
    • 2.Tấn công SQL injection
    • 4.Bảo mật đám mây
    • Biện pháp
    • 5.Tiêu chuẩn OWASP Top 10 liên quan đến lập trình
    • 6.Giải pháp bảo mật hệ điều hành
    • 7.Định cấu hình hệ điều hành (OS Hardening)
    • 8.Biện pháp bảo mật chung cho các hđh Bảo mật Linux/
    • Bảo mật window
    • Thực hành