Please enable JavaScript.
Coggle requires JavaScript to display documents.
CHƯƠNG 6 KIỂM SOÁT AN TOÀN THÔNG TIN - Coggle Diagram
CHƯƠNG 6 KIỂM SOÁT AN TOÀN THÔNG TIN
Kiểm soát truy cập
CHUNG
sẽ cần những kiểm soát về mặt kỹ thuật.
cải thiện khả năng của đơn vị trong cân bằng các mục tiêu, cung cấp thông tin sẵn sàng và phổ biến,
phương pháp mà hệ thống xác định cách thức cho phép người dùng vào khu vực tin cậy của tổ chức, đó là hệ thống thông tin
tập trung vào các quyền hoặc đặc quyền mà một chủ thể
-> khi nào và từ đâu mà một chủ thể có thể truy cập vào một đối tượng và đặc biệt là làm thế nào chủ thể có thể sử dụng đối tượng đó
CÁC LOẠI KIỂM SOÁT
KIỂM SOÁT TRUY CẬP KHÔNG TÙY Ý
Nondiscretionary access controls (NDACs)
theo ủy quyền trung tâm (kiểm soát
(Kiểm soát truy cập dựa trên ma trận phân quyền (lattice-based access control-LBAC)
Người dùng được gán một ma trận phân quyền
Việc phân quyền khác nhau giữa các cấp
Mandatory (theo mệnh lệnh) so sánh với Role/ task (vai trò/ nhiệm vụ)
Mandatory (theo mệnh lệnh)
Sử dụng các sơ đồ phân loại dữ liệu, cung cấp cho người dùng và chủ sở hữu dữ liệu
Thông tin được xếp hạng và tất cả người
Xếp hạng theo mức độ nhạy cảm và
Role/ task (vai trò/ nhiệm vụ)
(Role-Based Access Controls - RBAC)
Quyền gắn với vai trò của người dùng,
(Task-Based Access Controls-TBAC)
Quyền gắn với nhiệm vụ, được kế thừa khi
Các kiểm soát dựa trên vai trò được liên kết với các nhiệm vụ mà người dùng thực
TBAC là kiểm soát truy cập vai trò phụ và phương pháp cung cấp kiểm soát chi
Thay vì liên tục phân công và thu hồi các đặc quyền của nhân viên đến và đi,
Vai trò có xu hướng kéo dài trong một thời gian dài hơn và có liên quan đến một
KIỂM SOÁT TRUY CẬP TÙY Ý
Discretionary access controls (DACs)
Theo quyết định hoặc tùy chọn của người dùng
Truy cập không hạn chế,
oặc giới hạn người, nhóm người có thể
1.1. Cơ chế kiểm soát truy cập
Xác thực
Xác thực là quá trình xác minh danh tính của cá nhân hoặc thiết bị đang cố truy cập vào hệ thống, nhằm đảm bảo chỉ những người dùng hợp pháp mới có thể vào hệ thống
**
Cơ chế xác thực/nhân tố xác thực:
Cái bạn biết – something you know: password, PIN
Cái bạn có – something you have: ATM
Cái thuộc về bạn - something you are: khuôn mặt, vân tay, giọng nói.
Phân quyền:
à sự thiết lập quyền giữa một thực thể được xác thực và một danh sách các tài sản thông tin và các mức độ truy cập tương ứng. Danh sách này thường là một ACL hoặc ma trận kiểm soát truy cập (access control matrix)
CÁCH THỨC PHÂN QUYỀN - NỘI DUNG
Phân quyền cho mỗi người ----- Xác minh từng thực thể + cấp quyền truy cập vào tài nguyên
Phân quyền cho các thành ------ So sánh (match) các thực thể được xác thực với danh sách thành viên nhóm + Cấp quyền truy cập vào các tài nguyên dựa trên quyền truy cập của nhóm. + Là phương pháp phân quyền phổ biến nhất
Phân quyền cho nhiều hệ ---- Hệ thống xác thực và phân quyền trung tâm xác minh danh tính của một thực thể và cấp chứng nhận phân quyền
Cơ chế: Nhận dạng
Nội dung: Tôi là người dùng hệ thống
Là một cơ chế mà các thực thể chưa được xác thực được cung cấp một mã định danh
Một số tổ chức sử dụng mã định danh tổng hợp bằng cách nối các phần tử (mã bộ phận, số ngẫu nhiên hoặc ký tự đặc biệt) để tạo mã nhận dạng duy nhất. Hoặc ID ngẫu nhiên
Hầu hết các tổ chức sử dụng một phần thông tin duy nhất, như tên đầy đủ hoặc họ và tên đầu tiên cảu người dùng
Cơ chế truy vết
Đảm bảo rằng tất cả các hành động trên một hệ thống máy tính có thể được liên kết với người dùng hoặc hệ thống được phân quyền
Thực hiện bằng phương tiện nhật ký hệ thống, nhật ký cơ sở dữ liệu và kiểm toán các hồ sơ
1.2. Sinh trắc học (Biometrics)
sử dụng các đặc điểm sinh học để xác thực và nhận dạng.
Các công nghệ xác thực sinh trắc học bao gồm:
• Dấu vân tay
• Dấu lòng bàn tay (palm print)
• Hình học tay (hand geometry)
• Nhận dạng khuôn mặt bằng thẻ ID có hình ảnh
• Nhận dạng khuôn mặt bằng máy ảnh kỹ thuật số.
• Mẫu mống mắt (retinal)
• Võng mạc (iris pattern)
• DNA (DeoxyriboNucleic Acid – Phân tử mang thông tin di truyền)
Khả năng chấp nhận sinh trắc học
Phải cân bằng giữa khả năng chấp nhận của hệ thống an toàn đối với người dùng và tính hữu hiệu của nó trong việc duy trì sự an toàn.
Những hệ thống sinh trắc học có độ tin cậy và hữu hiệu cao thường bị cho là gây phiền toái với người dùng.
Do đó, nhiều chuyên gia an toàn thông tin không triển khai các hệ thống này để tránh đối đầu và có thể bị người dùng tẩy chay các kiểm soát sinh trắc học.
1.3. Các mô hình kiến trúc kiểm soát truy cập (Access control architecture MODELS ĐỌC THÊM
Tường lửa
Chung
là sự kết hợp giữa phần cứng và phần mềm có chức năng lọc hoặc ngăn thông tin cụ thể di chuyển giữa mạng bên ngoài và mạng bên trong
Tường lửa có thể là một hệ thống máy tính riêng biệt, dịch vụ phần mềm chạy trên bộ định tuyến hoặc máy chủ hoặc một mạng riêng có chứa một số thiết bị
Tường lửa theo chế độ xử lý
(Firewall Processing Modes)
Packet-filtering firewalls
Thiết bị mạng dùng để kiểm tra thông tin tiêu đề của các gói dữ liệu đi vào một mạng và xác định xem nên từ chối hay cho phép chuyển tiếp đến kết nối mạng tiếp theo dựa trên các quy tắc cấu hình của nó.
Application layer proxy firewalls (Application [Link Title]firewalls/Proxy server)
Thường được cài đặt trên một máy tính chuyên dụng và thường được sử dụng cùng với bộ định tuyến lọc. Nó có thể được cấu hình để chạy những PM đặc biệt cho những yêu cầu dịch vụ cụ thể.
Media access control layer firewalls
Được thiết kế để kiểm soát truy cập phương
Hybrids
Tường lửa kết hợp các yếu tố của các loại tường lửa khác: yếu tố của bộ lọc gói, proxy lớp ứng dụng và tường lửa lớp kiểm soát truy
Phân loại tường lửa: theo chế độ xử lý, thời đại phát triển, hoặc cấu trúc.
Bảo vệ kết nối từ xa
CHUNG
cung cấp các kết nối từ xa độc quyền thông qua các dịch vụ như: Dịch vụ xác thực từ xa - Remote Authentication
Khi các kết nối Internet tốc độ cao đã trở thành xu hướng, các tùy chọn khác như mạng riêng ảo (VPN) đã trở nên phổ biến hơn
Mạng riêng ảo (VPN)
Một mạng riêng tư an toàn hơn mạng công cộng. VPN ẩn nội dung của các thông điệp trên mạng khỏi những người quan sát có quyền truy cập vào mạng công cộng.
VPN là sự triển khai của công nghệ mã hóa, sử dụng cơ sở hạ tầng viễn thông công cộng để tạo phương tiện liên lạc riêng thông qua giao thức đường hầm (tunneling protocol) kết hợp với quy
– VPN được sử dụng để gia tăng an toàn trong kết nối giữa hệ thống mạng nội bộ của tổ chức
– Có ba công nghệ VPN: VPN đáng tin cậy (Trust VPN), VPN an toàn (secure VPN) và VPN lai HYBRID
Đường hầm là một khái niệm quan trọng của VPN, cho phép các công ty có thể tạo ra các mạng ảo dựa trên hệ thống mạng công cộng.
Đường hầm cung cấp một kết nối logic điểm đến trên hệ thống mạng Internet hoặc các mạng công cộng khác.
Để dữ liệu được truyền an toàn trên mạng
Đường hầm tạo cho VPN có tính chất riêng tư trên
mạng
An toàn vật lý
4.3. Sự đánh chặn dữ liệu
Quan sát trực tiếp (direct
Thông tin sẽ dễ bị quan sát ở những nơi không kiểm soát tốt.
Đối thủ cạnh tranh có thể dàng đánh chặn (intercept)
Solution:
-xóa thông tin nhạy cảm khỏi
Thực hiện các cơ chế an toàn
Đánh chặn truyền dữ liệu (interception of data
Kẻ tấn công truy cập phương tiện truyền dữ liệu
Sử dụng PM do thám để thu
thập dữ liệu
Solution:
Kiểm tra vật lý định kỳ tất cả các cổng dữ liệu để đảm bảo rằng không xảy ra các thao tác
Sử dụng cáp quang chống
Mã hóa thông tin
Đánh chặn điện từ
Dòng điện di chuyển qua dây cáp sẽ phát ra tín hiệu điện từ
có thể thực sự được theo dõi, xử lý và tái tạo hay không đã là chủ đề tranh luận và đồn đại trong nhiều năm
4.4. An toàn hệ thống di động
CHUNG
máy tính xách tay, máy tính bảng và ĐIỆN thoại di động thông minh- nhược điểm của các thiết bị di động là: mất thiết bị có nghĩa là mất cơ chế kiểm
An toàn máy tính từ xa
Ưu điểm và hạn chế của làm việc từ xa?
tránh phải đi lại
có nhiều thời gian hơn để tập trung vào công việc
không an toàn
triển khai bảo mật để bảo vệ các kết nối tại nhà dùng VPN mạng riêng ảo
máy tình làm từ xa được bảo mật hơn hệ thống của tổ chức,
thiết bị bảo mật với hệ điều hành
lưu trữ tất cả dữ liệu trong tủ hồ sơ có khóa và phương tiện trong khóa(xử lý dữ liệu ở nhà cẩn thận hơn so với ở văn phòng)
quan đến nhiều loại máy tính bên ngoài cơ sở chính của tổ chức, bao gồm tất cả các hình thức kết nối làm việc từ xa
Telecommuting (làm việc từ xa): Một sự sắp xếp công việc trong đó nhân viên làm việc tue fmootj ví trí bên ngoài và kết nối điệntử với thiết bị cảu tổ chức
4.2. Kiểm soát an toàn vật lý
4.1. Kiểm soát truy cập vật lý
Kiểm soát của một tòa nhà được điều hành bởi một nhóm gọi là ban quản lý cơ sở vật chất
Ban quản lý cơ sở vật chất: Các khía cạnh của quản lý tổ chức tập trung vào việc phát triển và bảo trì các tòa nhà và cơ sở hạ tầng vật chất của nó
Ban quản lý chung của một tổ chức giám sát an toàn vật lý của tổ chức đó.
Các tổ chức lớn hơn có thể có toàn bộ nhân viên chuyên trách quản lý cơ sở vật, tổ chức nhỏ thì thuê ngoài
Vị trí thực tế có các biện pháp kiểm soát để giảm thiểu nguy cơ bị tấn công từ các mối đe dọa vật lý
-> cơ chế bảo vệ như hàng rào, cổng, tường, bảo vệ và báo động
Chiến lược phòng thủ sâu: tạo nhiều lớp phòng thủ, bao gồm các lớp bảo vệ cho địa điểm của cơ sở, đường vào khuôn viên của địa điểm và nhiều lớp
Một số thủ tục kiểm soát chính:
Tường, hàng rào và cổng
Bảo vệ
Sử dụng chó nghiệp vụ
Thẻ định danh và phù hiệu
Ổ khóa và chìa khóa
Bẫy (mantrap)
Giám sát điện tử
Báo động và hệ thống báo động
Phòng máy tính và tủ điện
Tường và cửa nội bộ
4.5. Những cân nhắc đặc biệt cho an toàn vật lý ĐỌC THÊM
CHUNG
hướng dẫn người dùng cách sử dụng phù hợp tài nguyên máy tính và tài sản thông tin, bảo vệ sự an toàn trong các hoạt
An toàn vật lý liên quan đến việc bảo vệ các đồ vật hoặc khu vực khỏi sự truy cập trái phép và sử dụng sai mục đích
CHUNG
được thiết kế và triển khai theo nhiều lớp
MỖI lợi ích liên quan trong đơn vị chịu trách nhiệm về các thành phần trong các lớp kiểm
++Ban quản lý chung: Chịu trách nhiệm an toàn của cơ sở hoạt động (facility) các chính sách và tiêu chuẩn để vận hành an toàn
++ Quản lý IT và chuyên gia: Chịu trách nhiệm an toàn môi trường và an toàn truy cập tại các vị trí đặt thiết bị công nghệ và các chính sách, tiêu chuẩn chi phối
Quản lý và các chuyên gia an toàn thông tin: Chịu trách nhiệm đánh giá rủi ro