CÁC VẤN ĐỀ LIÊN QUAN ĐẾN AN NINH
Nguyễn Minh Nhật
1.1. GIỚI THIỆU
“ Danh tính cá nhân của bạn không có giá trị khá nhiều như nó được sử dụng, ít nhất là cho bọn cướp sẵn sàng để cướp nó. Theo các chuyên gia, những người giám sát thị trường như vậy, giá trị của dữ liệu thẻ tín dụng bị đánh cắp có thể dao động từ 3 đô la, ít nhất là 40 cent. Đó là xuống mười lần từ một thập kỷ trước đây, mặc dù chi phí cho cá nhân có thẻ tín dụng bị đánh cắp có thể tăng cao vào hàng trăm đô la. ” [21].
With Jungwoo Ryoo and Phil Laplante
An ninh là một thước đo của hệ thống về khả năng để bảo vệ dữ liệu và thông tin từ các truy cập trái phép trong khi vẫn cung cấp quyền truy cập cho người dùng và các hệ thống được ủy quyền. Một hành động chống lại một hệ thống máy tính với ý định làm hại được gọi là một cuộc tấn công và có thể mất một số định dạng. Nó có thể là một nỗ lực trái phép truy cập dữ liệu, dịch vụ hoặc sửa đổi dữ liệu, hoặc nó có thể được dùng có chủ ý với sự từ chối các dịch vụ cho người sử dụng hợp pháp.
Phương pháp đơn giản nhất để mô tả đặc trưng an ninh, có ba đặc điểm: tính bảo mật (Confidentiality), tính toàn vẹn (Integrity) và tính sẵn sàng (Availability) (CIA):
1. Confidentiality là những tài sản mà dữ liệu hoặc dịch vụ đang được bảo vệ khỏi những truy cập trái phép. Ví dụ, một hacker không thể truy cập vào tờ khai thuế thu nhập của bạn trên một máy tính chính phủ.
2. Integrity là những tài sản mà dữ liệu, dịch vụ không thuộc đối tượng thao tác trái phép. Ví dụ, lớp của bạn đã không được thay đổi kể từ khi người hướng dẫn giao nó.
3. Availability là những tài sản mà hệ thống sẽ có sẵn để sử dụng hợp pháp. Ví dụ, một tấn công từ chối dịch vụ sẽ không ngăn cản bạn đặt hàng cuốn sách từ một hiệu sách trực tuyến.
Các đặc tính khác được sử dụng để hỗ trợ CIA là những:
4. Authentication (Xác thực) là xác minh nhân thân của các bên tham gia giao dịch và kiểm tra xem họ có thật sự những người mà họ yêu cầu phải có. Ví dụ, khi bạn nhận được một email có nội dung đến từ một ngân hàng, chứng thực đảm bảo rằng nó thực sự đến từ các ngân hàng hay không.
5. Nonrepudiation là đảm bảo rằng những người gửi tin nhắn có thể không muộn từ chối đã gửi tin nhắn, và người nhận không thể từ chối khi nhận được tin nhắn. Ví dụ, bạn không thể phủ nhận đặt hàng một cái gì đó từ Internet, hoặc các thương gia không thể từ chối nhận đặt hàng của bạn.
6. Authorization là cấp một người sử dụng đặc quyền để thực hiện một nhiệm vụ. Ví dụ, một hệ thống ngân hàng trực tuyến cho phép người sử dụng hợp pháp để truy cập tài khoản của mình.
Chúng ta sẽ sử dụng những đặc điểm này trong kịch bản chung của chúng ta để bảo mật. Phương pháp tiếp cận để đạt được an ninh có thể được mô tả như là những người có công phát hiện các cuộc tấn công, những người chống lại các cuộc tấn công, những người phản ứng với các cuộc tấn công, và những người phục hồi từ các cuộc tấn công thành công. Các đối tượng đang được bảo vệ khỏi các cuộc tấn công là những dữ liệu ở phần còn lại, dữ liệu trong đi qua và các quá trình tính toán.
1.2. KỊCH BẢN TỔNG QUÁT CHO AN NINH
Một kỹ thuật được sử dụng trong lĩnh vực an ninh là mô hình mối đe dọa. Một "cây tấn công- attack tree ", tương tự như một cây lỗi mà chúng ta đã thảo luận trong chương 5[2], được sử dụng bởi các kỹ sư an ninh để xác định các mối đe dọa có thể. Gốc là một cuộc tấn công thành công và các nút là nguyên nhân trực tiếp có thể có của mà tấn công thành công. Các nút con được phân hủy các nguyên nhân trực tiếp v.v… Một cuộc tấn công là một nỗ lực để phá vỡ CIA, và nút lá của cây tấn công sẽ được tác động kích thích trong kịch bản. Việc đối phó với cuộc tấn công là để bảo vệ sự an toàn của CIA hoặc ngăn chặn kẻ tấn công thông qua giám sát các hoạt động của họ. Từ những nhận xét này bây giờ chúng ta có thể mô tả các phần riêng lẻ của một kịch bản chung an ninh. Chúng được tóm tắt trong bảng 1.1, và một kịch bản an ninh ví dụ được đưa ra trong hình 1.1 dưới đây.
Bảng 1.1. Kịch bản tổng quát cho An ninh
Thành phần kịch bản |
Các giá trị có thể |
Nguồn tác động (Source of Stimulus ) |
Con người hoặc một hệ thống mà có thể đã được xác định trước đó (hoặc là đúng hoặc không chính xác) hoặc có thể là unknow. Một kẻ tấn công con người có thể từ bên ngoài tổ chức hoặc từ bên trong tổ chức. |
Tác động(Stimulus) |
Với nỗ lực trái phép được thực hiện để hiển thị dữ liệu, thay đổi hoặc xóa dữ liệu, hệ thống dịch vụ truy cập, thay đổi hành vi của hệ thống, hoặc giảm tính sẵn sàng. |
Sự giả lập (Artifact) |
Các mục tiêu của cuộc tấn công có thể là các dịch vụ của hệ thống, dữ liệu bên trong nó, hoặc các dữ liệu sản xuất hoặc tiêu thụ của hệ thống. Một số cuộc tấn công được thực hiện trên các thành phần cụ thể của hệ thống được gọi là dễ bị tổn thương. |
Môi trường (Environment) |
Hệ thống là trực tuyến hoặc offline, hoặc kết nối hoặc ngắt kết nối từ một mạng; hoặc là đằng sau một tường lửa hoặc mở cửa cho một mạng; hoạt động đầy đủ, hoạt động một phần, hoặc hay không hoạt động. |
Phản ứng (Response) |
Các giao dịch được thực hiện trong một mà : +Dữ liệu hoặc dịch vụ được bảo vệ từ các truy cập trái phép + Dữ liệu hoặc dịch vụ không được điều khiển mà không có phép +Các bên tham gia giao dịch bảo đảm được xác định +Các bên tham gia giao dịch không thể phủ nhận sự tham gia của họ +Dữ liệu, tài nguyên và các dịch vụ hệ thống sẽ có sẵn là hợp pháp +Hệ thống theo dõi các hoạt động bên trong nó bằng +Ghi truy cập hoặc sửa đổi +Ghi nỗ lực để truy cập dữ liệu, tài nguyên, hoặc các dịch vụ +Thông báo cho các đơn vị thích hợp (người hoặc hệ thống) khi một cuộc tấn công rõ ràng đang xảy ra |
Biện pháp ứng phó (Response measure) |
Một hoặc nhiều hơn những điều sau đây : +Bao nhiêu một hệ thống bị tổn thương khi một thành phần cụ thể hoặc giá trị dữ liệu được thỏa hiệp +Bao nhiêu thời gian trôi qua trước khi một cuộc tấn công đã được phát hiện +Có bao nhiêu cuộc tấn công đã được phản ứng lại +Mất bao lâu để phục hồi từ một cuộc tấn công thành công +Bao nhiêu dữ liệu dễ bị tổn thương từ một cuộc tấn công đặc biệt
|
Bảng 1.1 liệt kê các yếu tố của kịch bản nói chung, đặc trưng cho an ninh, và Hình 1.1 cho thấy một kịch bản cụ thể mẫu: Một nhân viên bất mãn từ một địa điểm từ xa cố gắng thay đổi bảng tỷ lệ trả lương trong các hoạt động bình thường. Hệ thống duy trì một đường mòn kiểm toán, và các dữ liệu chính xác được phục hồi trong vòng một ngày.
Hình 1.1 Ví dụ kịch bản an ninh cụ thể
1.3. CÁC CHIẾN THUẬT CHO SỰ AN NINH
Một phương pháp để chúng ta suy nghĩ làm thế nào để đạt được an ninh trong hệ thống, là suy nghĩ về an ninh ở tầng vật lý. Lắp đặt an toàn có quyền truy cập hạn chế (ví dụ, bằng cách sử dụng các trạm kiểm soát an ninh), có phương tiện phát hiện kẻ xâm nhập (ví dụ, bằng cách yêu cầu khách hợp pháp để đeo phù hiệu), có cơ chế ngăn chặn như bảo vệ vũ trang, có cơ chế phản ứng như tự động khóa các cửa ra vào, và có cơ chế thu hồi như off-site. Có 4 loại chiến thuật mà chúng ta cần biết: phát hiện, chống lại, phản ứng, và hồi phục. Hình 1.2 cho thấy các loại này là mục tiêu của chiến thuật an ninh.
Hình 1.2. Mục tiêu của chiến thuật an ninh
1.3.1. Phát hiện các cuộc tấn công
Các phát hiện các cuộc tấn công bao gồm bốn chiến thuật: phát hiện xâm nhập (detect intrusion), phát hiện dịch vụ từ chối (detect service denial), xác minh tính toàn vẹn thông điệp, (verify message integrity), và phát hiện thông điệp đến trễ (detect message delay)
• Detect intrusion là việc so sánh các mẫu lưu lượng mạng hoặc yêu cầu dịch vụ trong một hệ thống với một tập các chữ ký hoặc mô hình được biết đến của hành vi độc hại được lưu trữ trong một cơ sở dữ liệu. Các chữ ký có thể được dựa trên giao thức, TCP flag, ứng dụng, mã nguồn hoặc địa chỉ đích, hoặc số cổng.
• Detect service denial là so sánh các mô hình hoặc chữ ký của lưu lượng mạng đi vào một hệ thống hồ sơ lịch sử của tấn công từ chối dịch vụ tấn công.
• Verify message integrity. Đây là chiến thuật sử dụng các kỹ thuật như tổng kiểm tra hoặc các giá trị băm để xác minh tính toàn vẹn của thông điệp, file tài nguyên, triển khai, và các tập tin cấu hình. Một checksum là một cơ chế xác nhận trong đó hệ thống duy trì thông tin dự phòng cho các tập tin cấu hình và tin nhắn, và sử dụng thông tin dư thừa này để xác minh các tập tin cấu hình hoặc tin nhắn khi nó được sử dụng. Một giá trị băm là một chuỗi duy nhất được tạo ra bởi một hàm băm mà đầu vào có thể là các file cấu hình hoặc tin nhắn. Ngay cả một thay đổi nhỏ trong file gốc hoặc thông điệp kết quả trong một sự thay đổi đáng kể trong giá trị băm.
• Detect message delay được thiết kế để phát hiện tấn công man-in-the-middle, nơi mà một thành phần hiểm độc được chặn (và có thể thay đổi) các thông điệp. Bằng cách kiểm tra thời gian mà nó cần để chuyển một thông điệp, nó có thể phát hiện hành vi đáng ngờ về thời gian, ở đây thời gian cần để chuyển một thông điệp là rất khác nhau.
1.3.2. Chống lại các cuộc tấn công
“Chúng tôi sẽ bảo vệ hòn đảo của chúng tôi, bất cứ giá nào có thể, chúng tôi sẽ chiến đấu trên các bãi biển, chúng tôi sẽ chiến đấu trên các căn cứ hạ cánh, chúng tôi sẽ chiến đấu trong các lĩnh vực và trong các đường phố, chúng ta sẽ chiến đấu trên các ngọn đồi; chúng ta sẽ không bao giờ đầu hàng.”
WinstonChurchill,June1940
• Mã hóa dữ liệu(Encrypt data). Dữ liệu cần được bảo vệ khỏi những truy cập trái phép. Bảo mật thường đạt được bằng cách áp dụng một số hình thức mã hóa dữ liệu và thông tin liên lạc. Encryption cung cấp thêm sự bảo vệ dữ liệu liên tục duy trì ngoài đó có sẵn từ ủy quyền. liên kết truyền thông, mặt khác, không thể có điều khiển cho phép. Trong trường hợp này, mã hóa là bảo vệ duy nhất cho việc chuyển dữ liệu qua kết nối thông tin liên lạc công khai. Các liên kết có thể được thực hiện bởi một mạng riêng ảo (VPN) hoặc bởi một Secure Sockets Layer (SSL) cho một liên kết dựa trên web. Mã hóa có thể đối xứng (cả hai bên sử dụng cùng khóa) hoặc không đối xứng (nhà nước và tư nhân phím).
• Thực thể riêng biệt (Separate entities). Tách các đối tượng khác nhau trong hệ thống có thể được thực hiện thông qua tách vật lý trên các máy chủ khác nhau được gắn vào các mạng khác nhau; việc sử dụng các máy ảo (xem chương 26 cho một cuộc thảo luận của các máy ảo); hoặc một "lỗ hổng", có nghĩa là, không có kết nối giữa các phần khác nhau của hệ thống. Cuối cùng, dữ liệu nhạy cảm thường được tách ra từ dữ liệu không nhạy cảm để giảm các khả năng tấn công từ những người có quyền truy cập vào dữ liệu không nhạy cảm.
1.3.3. Phản ứng lại các cuộc tấn công
Một số chiến thuật dưới đây được dự định để đối phó với một cuộc tấn công tiềm năng:
1.3.4. Hồi phục từ các cuộc tấn công
Một khi hệ thống đã phát hiện và cố gắng để chống lại một cuộc tấn công, nó cần để phục hồi. Một phần của sự phục hồi là phục hồi các dịch vụ. Ví dụ, máy chủ bổ sung hoặc kết nối mạng có thể được giữ trong dự trữ cho một mục đích như vậy. Kể từ khi một cuộc tấn công thành công có thể được coi là một loại thất bại, tập các chiến thuật sẵn có mà đối phó với việc khôi phục từ một thất bại có thể được đưa khả năng chịu đựng của hệ thống.
Hình 1.3. Các chiến thuật an ninh
Ngoài các chiến thuật sẵn có mà cho phép phục hồi các dịch vụ, chúng ta cần phải duy trì một đường mòn kiểm toán. Chúng ta phải thực hiện kiểm toán, nghĩa là, lưu giữ hồ sơ của người sử dụng và hệ thống các hành động và các hiệu ứng để chúng giúp theo dõi các hành động và để xác định kẻ tấn công. Chúng ta có thể phân tích các bản kiểm tra để cố gắng để phát hiện những kẻ tấn công, hoặc để tạo phòng thủ tốt hơn trong tương lai.
Tập hợp các chiến thuật an ninh được thể hiện trong hình 1.3.
1.4. MỘT THIẾT KẾ DANH SÁCH KIỂM TRA CHO AN NINH
Bảng 1.2. Danh sách kiểm tra để hỗ trợ việc thiết kế và phân tích quá trình để bảo mật.
Phân bổ trách nhiệm |
Xác định trách nhiệm của hệ thống phải được bảo mật. Đối với mỗi một trong các trách nhiệm, đảm bảo rằng trách nhiệm bổ sung đã được phân bổ để làm như sau: + Xác định các tác nhân + Xác thực nhân + Ủy quyền cho các tác nhân + Cấp hoặc từ chối quyền truy cập vào dữ liệu hoặc dịch vụ + Ghi lại cố gắng truy cập hoặc sửa đổi dữ liệu hoặc dịch vụ + Mã hóa dữ liệu + Giảm sẵn có cho các dịch vụ hoặc các nguồn lực và thông báo cho nhân viên thích hợp và hạn chế truy cập + Đảm bảo dữ liệu được mã hóa thích hợp và các khóa được tách ra từ các dữ liệu được mã hóa. + Đảm bảo rằng dữ liệu có thể được phục hồi nếu nó được sửa đổi một cách thích hợp |
Bản đồ các yếu tố về kiến trúc |
Xác định làm thế nào để ánh xạ cách thay thế các yếu tố kiến trúc đang được xem xét có thể thay đổi cách một hệ thống cá nhân hoặc có thể đọc, viết, hoặc sửa đổi dữ liệu; truy cập các dịch vụ hệ thống hoặc các nguồn lực; hoặc làm giảm khả hệ thống dịch vụ và nguồn lực. Xác định cách lập bản đồ thay thế có thể ảnh hưởng đến việc thu âm để truy cập dữ liệu, dịch vụ hoặc các nguồn lực và công nhận những đòi hỏi bất ngờ cao cho nguồn tài nguyên. Đối với mỗi bản đồ như vậy, đảm bảo rằng có trách nhiệm phải làm như sau: Đối với mỗi bản đồ như vậy, đảm bảo rằng có trách nhiệm phải làm như sau: + Xác định các diễn viên + Xác thực một tác nhân + Ủy quyền cho các nhân + Cấp hoặc từ chối truy cập hoặc sửa đổi dữ liệu hoặc các dịch vụ + Mã hóa dữ liệu + Nhận giảm sẵn có cho các nguồn tài nguyên, dịch vụ và thông báo cho nhân viên thích hợp và hạn chế truy cập + Phục hồi từ một cuộc tấn công |
Quản lý nguồn tài nguyên |
Xác định tài nguyên hệ thống cần thiết để xác định và giám sát một hệ thống hoặc một cá nhân là nội bộ hay bên ngoài, ủy quyền cho phép hay không, tiếp cận với các nguồn lực cụ thể hoặc tất cả các tài nguyên. Xác định các nguồn lực cần thiết để xác thực các diễn viên, cấp hoặc từ chối quyền truy cập vào dữ liệu hoặc tài nguyên, thông báo cho các đối tượng thích hợp (người hoặc hệ thống), ghi lại cố gắng truy cập dữ liệu hoặc tài nguyên, dữ liệu mã hóa, nhận ra nhu cầu không thể giải thích cao đối với các nguồn tài nguyên, thông báo cho người sử dụng hoặc các hệ thống, và hạn chế truy cập. Đối với những nguồn xem xét liệu một thực thể bên ngoài có thể truy cập vào một nguồn lực quan trọng hoặc làm cạn kiệt nguồn tài nguyên quan trọng; làm thế nào để giám sát các nguồn lực; làm thế nào để quản lý sử dụng tài nguyên; làm thế nào để đăng nhập sử dụng nguồn lực; và đảm bảo rằng có đủ nguồn lực để thực hiện các hoạt động an ninh cần thiết. Đảm bảo rằng một bị ô nhiễm có thể được ngăn chặn từ ô nhiễm các yếu tố khác. Đảm bảo rằng các tài nguyên chia sẻ không được sử dụng để truyền dữ liệu nhạy cảm từ một diễn viên có quyền truy cập vào dữ liệu đó để một diễn viên mà không có quyền truy cập vào dữ liệu |
Thời gian ràng buộc
|
Xác định trường hợp một thể hiện của thành phần cuối-ràng buộc có thể không đáng tin cậy. Đối với những trường hợp này đảm bảo rằng các thành phần cuối-ràng buộc có thể có đủ điều kiện; đó là, nếu giấy chứng nhận quyền sở hữu cho các thành phần cuối-ràng buộc được yêu cầu, có cơ chế phù hợp để ghi lại các truy cập dữ liệu và dịch vụ cuối ràng buộc có thể được quản lý; mà truy cập bởi các thành phần cuối bị ràng buộc vào dữ liệu và các dịch vụ có thể bị chặn; cơ chế để ghi lại các truy cập, sửa đổi, và cố gắng để truy cập dữ liệu hoặc các dịch vụ của các thành phần cuối-ràng buộc là trong mảng; và hệ thống dữ liệu được mã hóa mà các phím được cố ý với sự giúp đỡ cho các thành phần cuối-ràng buộc |
Lựa chọn công nghệ |
Xác định những gì công nghệ có sẵn để giúp người dùng xác thực, quyền truy cập dữ liệu, bảo vệ tài nguyên, và mã hóa dữ liệu. Đảm bảo rằng các công nghệ lựa chọn của bạn hỗ trợ các chiến thuật phù hợp cho các nhu cầu bảo mật của bạn |
Các cuộc tấn công chống lại một hệ thống có thể được mô tả như là các cuộc tấn công chống lại các tính bảo mật, tính toàn vẹn, tính sẵn sàng của hệ thống hoặc dữ liệu của nó. Bảo mật nghĩa là giữ dữ liệu từ những người không có quyền truy cập, trong khi cấp quyền truy cập cho những người cần có. Tính toàn vẹn có nghĩa là không có những thay đổi trái phép vào hoặc xóa dữ liệu và sẵn sàng, có nghĩa là hệ thống có thể truy cập đến những người có quyền sử dụng nó.
Sự nhấn mạnh của việc phân biệt các lớp khác nhau của các tác nhân ở các đặc tính dẫn đến nhiều trong những chiến thuật được sử dụng để đạt được sự an toàn. Xác định, chứng thực, và cấp phép cho các tác nhân là chiến thuật nhằm xác định người dùng hoặc các hệ thống được hưởng những loại quyền truy cập vào hệ thống.
Một giả thiết được thực hiện mà không có chiến thuật bảo mật là hết sức rõ ràng và hệ thống sẽ bị tổn hại. Do đó, chiến thuật tồn tại để phát hiện tấn công, hạn chế sự lây lan của bất kỳ cuộc tấn công, và để phản ứng và phục hồi từ một cuộc tấn công.
Phục hồi từ một cuộc tấn công liên quan đến nhiều trong những chiến thuật tương tự như sự sẵn có, và nói chung, liên quan đến việc quay trở lại hệ thống để trạng thái toàn vẹn trước bất kỳ cuộc tấn công nào.
» Tin mới nhất:
» Các tin khác: