(+84) 236.3827111 ex. 402

Bài 02- Kiến trúc an ninh - Các vấn đề liên quan đến an ninh mạng


CáC VẤN ĐỀ LIêN QUAN ĐẾN AN NINH

Nguyễn Minh Nhật

1.1. GIỚI THIỆU

“ Danh tính cá nhân của bạn không có giá trị khá nhiều như nó được sử dụng, ít nhất là cho bọn cướp sẵn sàng để cướp nó. Theo các chuyên gia, những người giám sát thị trường như vậy, giá trị của dữ liệu thẻ tín dụng bị đánh cắp có thể dao động từ 3 đô la, ít nhất là 40 cent. Đó là xuống mười lần từ một thập kỷ trước đây, mặc dù chi phí cho cá nhân có thẻ tín dụng bị đánh cắp có thể tăng cao vào hàng trăm đô la. ” [21].

With Jungwoo Ryoo and Phil Laplante

An ninh là một thước đo của hệ thống về khả năng để bảo vệ dữ liệu và thông tin từ các truy cập trái phép trong khi vẫn cung cấp quyền truy cập cho người dùng và các hệ thống được ủy quyền. Một hành động chống lại một hệ thống máy tính với ý định làm hại được gọi là một cuộc tấn công và có thể mất một số định dạng. Nó có thể là một nỗ lực trái phép truy cập dữ liệu, dịch vụ hoặc sửa đổi dữ liệu, hoặc nó có thể được dùng có chủ ý với sự từ chối các dịch vụ cho người sử dụng hợp pháp.

Phương pháp đơn giản nhất để mô tả đặc trưng an ninh, có ba đặc điểm: tính bảo mật (Confidentiality), tính toàn vẹn (Integrity) và tính sẵn sàng (Availability) (CIA):

1. Confidentiality là những tài sản mà dữ liệu hoặc dịch vụ đang được bảo vệ khỏi những truy cập trái phép. Ví dụ, một hacker không thể truy cập vào tờ khai thuế thu nhập của bạn trên một máy tính chính phủ.

2. Integrity là những tài sản mà dữ liệu, dịch vụ không thuộc đối tượng thao tác trái phép. Ví dụ, lớp của bạn đã không được thay đổi kể từ khi người hướng dẫn giao nó.

3. Availability là những tài sản mà hệ thống sẽ có sẵn để sử dụng hợp pháp. Ví dụ, một tấn công từ chối dịch vụ sẽ không ngăn cản bạn đặt hàng cuốn sách từ một hiệu sách trực tuyến.

Các đặc tính khác được sử dụng để hỗ trợ CIA là những:

4. Authentication (Xác thực) là xác minh nhân thân của các bên tham gia giao dịch và kiểm tra xem họ có thật sự những người mà họ yêu cầu phải có. Ví dụ, khi bạn nhận được một email có nội dung đến từ một ngân hàng, chứng thực đảm bảo rằng nó thực sự đến từ các ngân hàng hay không.

5. Nonrepudiation là đảm bảo rằng những người gửi tin nhắn có thể không muộn từ chối đã gửi tin nhắn, và người nhận không thể từ chối khi nhận được tin nhắn. Ví dụ, bạn không thể phủ nhận đặt hàng một cái gì đó từ Internet, hoặc các thương gia không thể từ chối nhận đặt hàng của bạn.

6. Authorization là cấp một người sử dụng đặc quyền để thực hiện một nhiệm vụ. Ví dụ, một hệ thống ngân hàng trực tuyến cho phép người sử dụng hợp pháp để truy cập tài khoản của mình.

Chúng ta sẽ sử dụng những đặc điểm này trong kịch bản chung của chúng ta để bảo mật. Phương pháp tiếp cận để đạt được an ninh có thể được mô tả như là những người có công phát hiện các cuộc tấn công, những người chống lại các cuộc tấn công, những người phản ứng với các cuộc tấn công, và những người phục hồi từ các cuộc tấn công thành công. Các đối tượng đang được bảo vệ khỏi các cuộc tấn công là những dữ liệu ở phần còn lại, dữ liệu trong đi qua và các quá trình tính toán.

1.2. KỊCH BẢN TỔNG QUáT CHO AN NINH

Một kỹ thuật được sử dụng trong lĩnh vực an ninh là mô hình mối đe dọa. Một "cây tấn công- attack tree ", tương tự như một cây lỗi mà chúng ta đã thảo luận trong chương 5[2], được sử dụng bởi các kỹ sư an ninh để xác định các mối đe dọa có thể. Gốc là một cuộc tấn công thành công và các nút là nguyên nhân trực tiếp có thể có của mà tấn công thành công. Các nút con được phân hủy các nguyên nhân trực tiếp v.v… Một cuộc tấn công là một nỗ lực để phá vỡ CIA, và nút lá của cây tấn công sẽ được tác động kích thích trong kịch bản. Việc đối phó với cuộc tấn công là để bảo vệ sự an toàn của CIA hoặc ngăn chặn kẻ tấn công thông qua giám sát các hoạt động của họ. Từ những nhận xét này bây giờ chúng ta có thể mô tả các phần riêng lẻ của một kịch bản chung an ninh. Chúng được tóm tắt trong bảng 1.1, và một kịch bản an ninh ví dụ được đưa ra trong hình 1.1 dưới đây.

Bảng 1.1. Kịch bản tổng quát cho An ninh

Thành phần kịch bản

Các giá trị có thể

Nguồn tác động

(Source of Stimulus )

Con người hoặc một hệ thống mà có thể đã được xác định trước đó (hoặc là đúng hoặc không chính xác) hoặc có thể là unknow. Một kẻ tấn công con người có thể từ bên ngoài tổ chức hoặc từ bên trong tổ chức.

Tác động(Stimulus)

Với nỗ lực trái phép được thực hiện để hiển thị dữ liệu, thay đổi hoặc xóa dữ liệu, hệ thống dịch vụ truy cập, thay đổi hành vi của hệ thống, hoặc giảm tính sẵn sàng.

Sự giả lập

(Artifact)

Các mục tiêu của cuộc tấn công có thể là các dịch vụ của hệ thống, dữ liệu bên trong nó, hoặc các dữ liệu sản xuất hoặc tiêu thụ của hệ thống. Một số cuộc tấn công được thực hiện trên các thành phần cụ thể của hệ thống được gọi là dễ bị tổn thương.

Môi trường

(Environment)

Hệ thống là trực tuyến hoặc offline, hoặc kết nối hoặc ngắt kết nối từ một mạng; hoặc là đằng sau một tường lửa hoặc mở cửa cho một mạng; hoạt động đầy đủ, hoạt động một phần, hoặc hay không hoạt động.

Phản ứng

(Response)

Các giao dịch được thực hiện trong một mà :

+Dữ liệu hoặc dịch vụ được bảo vệ từ các truy cập trái phép

+ Dữ liệu hoặc dịch vụ không được điều khiển mà không có phép

+Các bên tham gia giao dịch bảo đảm được xác định

+Các bên tham gia giao dịch không thể phủ nhận sự tham gia của họ

+Dữ liệu, tài nguyên và các dịch vụ hệ thống sẽ có sẵn là hợp pháp

+Hệ thống theo dõi các hoạt động bên trong nó bằng

+Ghi truy cập hoặc sửa đổi

+Ghi nỗ lực để truy cập dữ liệu, tài nguyên, hoặc các dịch vụ

+Thông báo cho các đơn vị thích hợp (người hoặc hệ thống) khi một cuộc tấn công rõ ràng đang xảy ra

Biện pháp ứng phó

(Response measure)

Một hoặc nhiều hơn những điều sau đây :

+Bao nhiêu một hệ thống bị tổn thương khi một thành phần cụ thể hoặc giá trị dữ liệu được thỏa hiệp

+Bao nhiêu thời gian trôi qua trước khi một cuộc tấn công đã được phát hiện

+Có bao nhiêu cuộc tấn công đã được phản ứng lại

+Mất bao lâu để phục hồi từ một cuộc tấn công thành công

+Bao nhiêu dữ liệu dễ bị tổn thương từ một cuộc tấn công đặc biệt

Bảng 1.1 liệt kê các yếu tố của kịch bản nói chung, đặc trưng cho an ninh, và Hình 1.1 cho thấy một kịch bản cụ thể mẫu: Một nhân viên bất mãn từ một địa điểm từ xa cố gắng thay đổi bảng tỷ lệ trả lương trong các hoạt động bình thường. Hệ thống duy trì một đường mòn kiểm toán, và các dữ liệu chính xác được phục hồi trong vòng một ngày.

Hình 1.1 Ví dụ kịch bản an ninh cụ thể

1.3. CáC CHIẾN THUẬT CHO SỰ AN NINH

Một phương pháp để chúng ta suy nghĩ làm thế nào để đạt được an ninh trong hệ thống, là suy nghĩ về an ninh ở tầng vật lý. Lắp đặt an toàn có quyền truy cập hạn chế (ví dụ, bằng cách sử dụng các trạm kiểm soát an ninh), có phương tiện phát hiện kẻ xâm nhập (ví dụ, bằng cách yêu cầu khách hợp pháp để đeo phù hiệu), có cơ chế ngăn chặn như bảo vệ vũ trang, có cơ chế phản ứng như tự động khóa các cửa ra vào, và có cơ chế thu hồi như off-site. Có 4 loại chiến thuật mà chúng ta cần biết: phát hiện, chống lại, phản ứng, và hồi phục. Hình 1.2 cho thấy các loại này là mục tiêu của chiến thuật an ninh.

Hình 1.2. Mục tiêu của chiến thuật an ninh

1.3.1. Phát hiện các cuộc tấn công

Các phát hiện các cuộc tấn công bao gồm bốn chiến thuật: phát hiện xâm nhập (detect intrusion), phát hiện dịch vụ từ chối (detect service denial), xác minh tính toàn vẹn thông điệp, (verify message integrity), và phát hiện thông điệp đến trễ (detect message delay)

Detect intrusion là việc so sánh các mẫu lưu lượng mạng hoặc yêu cầu dịch vụ trong một hệ thống với một tập các chữ ký hoặc mô hình được biết đến của hành vi độc hại được lưu trữ trong một cơ sở dữ liệu. Các chữ ký có thể được dựa trên giao thức, TCP flag, ứng dụng, mã nguồn hoặc địa chỉ đích, hoặc số cổng.

Detect service denial là so sánh các mô hình hoặc chữ ký của lưu lượng mạng đi vào một hệ thống hồ sơ lịch sử của tấn công từ chối dịch vụ tấn công.

Verify message integrity. Đây là chiến thuật sử dụng các kỹ thuật như tổng kiểm tra hoặc các giá trị băm để xác minh tính toàn vẹn của thông điệp, file tài nguyên, triển khai, và các tập tin cấu hình. Một checksum là một cơ chế xác nhận trong đó hệ thống duy trì thông tin dự phòng cho các tập tin cấu hình và tin nhắn, và sử dụng thông tin dư thừa này để xác minh các tập tin cấu hình hoặc tin nhắn khi nó được sử dụng. Một giá trị băm là một chuỗi duy nhất được tạo ra bởi một hàm băm mà đầu vào có thể là các file cấu hình hoặc tin nhắn. Ngay cả một thay đổi nhỏ trong file gốc hoặc thông điệp kết quả trong một sự thay đổi đáng kể trong giá trị băm.

Detect message delay được thiết kế để phát hiện tấn công man-in-the-middle, nơi mà một thành phần hiểm độc được chặn (và có thể thay đổi) các thông điệp. Bằng cách kiểm tra thời gian mà nó cần để chuyển một thông điệp, nó có thể phát hiện hành vi đáng ngờ về thời gian, ở đây thời gian cần để chuyển một thông điệp là rất khác nhau.

1.3.2. Chống lại các cuộc tấn công

“Chúng tôi sẽ bảo vệ hòn đảo của chúng tôi, bất cứ giá nào có thể, chúng tôi sẽ chiến đấu trên các bãi biển, chúng tôi sẽ chiến đấu trên các căn cứ hạ cánh, chúng tôi sẽ chiến đấu trong các lĩnh vực và trong các đường phố, chúng ta sẽ chiến đấu trên các ngọn đồi; chúng ta sẽ không bao giờ đầu hàng.”

WinstonChurchill,June1940

Có một số phương pháp nổi tiếng của việc chống lại một cuộc tấn công:

Identify actors(Xác định các tác nhân). Xác định các "actors" nó thực sự là xác định nguồn gốc của bất kỳ đầu vào bên ngoài vào hệ thống. Người dùng thường được xác định thông qua các ID người dùng. Các hệ thống khác có thể được "xác định" thông qua các mã truy cập, địa chỉ IP, giao thức, cổng v.v...

Authenticate actors(Xác thực các tác nhân). Xác thực có nghĩa là đảm bảo rằng một tác nhân (một người dùng hoặc một máy tính từ xa) thực sự là ai hay cái gì đó nội dung là. Mật khẩu, mật khẩu một lần, giấy chứng nhận kỹ thuật số, và nhận dạng sinh trắc học cung cấp một phương tiện để xác thực.

Authorize actors (Ủy quyền cho các tác nhân).Ủy quyền có nghĩa là đảm bảo rằng một diễn viên thực có quyền truy cập và sửa đổi hoặc dữ liệu hoặc dịch vụ. Cơ chế này thường được kích hoạt bằng cách cung cấp một số cơ chế kiểm soát truy cập trong một hệ thống. Kiểm soát truy cập có thể do một tác nhân hay bởi một lớp tác nhân. Lớp của cá cá nhân có thể được xác định bởi nhóm tác nhân, bởi vai trò tác nhân, hoặc bằng danh sách các cá nhân.

Truy cập giới hạn (Limit access). Hạn chế quyền truy cập vào tài nguyên máy tính liên quan đến việc hạn chế quyền truy cập vào các nguồn tài nguyên như bộ nhớ, kết nối mạng, hoặc các điểm truy cập. Điều này có thể đạt được bằng cách sử dụng bảo vệ bộ nhớ, ngăn một máy chủ, đóng cửa một cổng, hoặc từ chối một giao thức. Ví dụ, một khu phi quân sự (DMZ) được sử dụng khi một tổ chức muốn để cho người dùng bên ngoài truy cập vào các dịch vụ nhất định và không thể truy cập các dịch vụ khác. Nó ngồi giữa Internet và tường lửa ở phía trước của mạng nội bộ bên trong. Các bức tường lửa là một điểm truy cập duy nhất vào mạng nội bộ (tiếp xúc với giới hạn). Nó cũng hạn chế quyền truy cập sử dụng một loạt các kỹ thuật cho phép người sử dụng (ủy quyền cho các tác nhân).

Sự phơi bày hạn chế(Limit exposure). Các chiến thuật tiếp xúc hạn giảm thiểu bề mặt tấn công của một hệ thống. Chiến thuật này tập trung vào việc giảm xác suất và giảm thiểu những ảnh hưởng của thiệt hại gây ra bởi một hành động thù địch. Đó là một phòng vệ thụ động vì nó không chủ động ngăn chặn các tấn công làm hại. tiếp xúc với giới hạn thường được nhận ra bởi có số lượng ít nhất có thể có của các điểm truy cập tài nguyên, dữ liệu, hoặc các dịch vụ và bằng cách giảm số lượng các kết nối có thể cung cấp tiếp xúc bất ngờ.

Mã hóa dữ liệu(Encrypt data). Dữ liệu cần được bảo vệ khỏi những truy cập trái phép. Bảo mật thường đạt được bằng cách áp dụng một số hình thức mã hóa dữ liệu và thông tin liên lạc. Encryption cung cấp thêm sự bảo vệ dữ liệu liên tục duy trì ngoài đó có sẵn từ ủy quyền. liên kết truyền thông, mặt khác, không thể có điều khiển cho phép. Trong trường hợp này, mã hóa là bảo vệ duy nhất cho việc chuyển dữ liệu qua kết nối thông tin liên lạc công khai. Các liên kết có thể được thực hiện bởi một mạng riêng ảo (VPN) hoặc bởi một Secure Sockets Layer (SSL) cho một liên kết dựa trên web. Mã hóa có thể đối xứng (cả hai bên sử dụng cùng khóa) hoặc không đối xứng (nhà nước và tư nhân phím).

Thực thể riêng biệt (Separate entities). Tách các đối tượng khác nhau trong hệ thống có thể được thực hiện thông qua tách vật lý trên các máy chủ khác nhau được gắn vào các mạng khác nhau; việc sử dụng các máy ảo (xem chương 26 cho một cuộc thảo luận của các máy ảo); hoặc một "lỗ hổng", có nghĩa là, không có kết nối giữa các phần khác nhau của hệ thống. Cuối cùng, dữ liệu nhạy cảm thường được tách ra từ dữ liệu không nhạy cảm để giảm các khả năng tấn công từ những người có quyền truy cập vào dữ liệu không nhạy cảm.

•Thay đổi cài đặt mặc định (Change default settings). Nhiều hệ thống có được cài gán mặc định khi hệ thống được giao. ép buộc người dùng thay đổi các thiết lập này sẽ ngăn chặn kẻ tấn công từ việc đạt được quyền truy cập vào hệ thống thông qua các thiết lập đó là, được gọi chung là công bố công khai.

1.3.3. Phản ứng lại các cuộc tấn công

Một số chiến thuật dưới đây được dự định để đối phó với một cuộc tấn công tiềm năng:

• Thu hồi truy cập (Revoke access). Nếu hệ thống hoặc một hệ thống quản trị tin rằng một cuộc tấn công đang được tiến hành, sau đó truy cập có thể được hạn chế nghiêm trọng đến tài nguyên nhạy cảm, ngay cả đối với người dùng bình thường hợp pháp và sử dụng. Ví dụ, nếu máy tính của bạn đã bị xâm nhập bởi virus, bạn truy cập vào các nguồn tài nguyên nhất định có thể được hạn chế cho đến khi virus được lấy từ hệ thống của bạn.

• Khóa máy tính (Lock computer). Lặp đi lặp lại nỗ lực đăng nhập thất bại có thể chỉ ra một cuộc tấn công tiềm năng. Nhiều hệ thống giới hạn truy cập từ một máy tính cụ thể nếu có lặp lại lần thất bại để truy cập vào một tài khoản từ máy tính đó. Người sử dụng hợp pháp có thể có những sai sót trong việc cố gắng để đăng nhập. Do đó, việc tiếp cận hạn chế chỉ có thể được cho một khoảng thời gian nhất định.

• Thông báo cho các tác nhân (Inform actors). Các cuộc tấn công liên tục có thể đòi hỏi các nhà khai thác, các nhân viên khác, hoặc các hệ thống hợp tác. Nhân viên hoặc các hệ thống các bộ có liên quan như diễn actor -phải được thông báo khi hệ thống đã phát hiện một cuộc tấn công.

1.3.4. Hồi phục từ các cuộc tấn công

Một khi hệ thống đã phát hiện và cố gắng để chống lại một cuộc tấn công, nó cần để phục hồi. Một phần của sự phục hồi là phục hồi các dịch vụ. Ví dụ, máy chủ bổ sung hoặc kết nối mạng có thể được giữ trong dự trữ cho một mục đích như vậy. Kể từ khi một cuộc tấn công thành công có thể được coi là một loại thất bại, tập các chiến thuật sẵn có mà đối phó với việc khôi phục từ một thất bại có thể được đưa khả năng chịu đựng của hệ thống.

Hình 1.3. Các chiến thuật an ninh

Ngoài các chiến thuật sẵn có mà cho phép phục hồi các dịch vụ, chúng ta cần phải duy trì một đường mòn kiểm toán. Chúng ta phải thực hiện kiểm toán, nghĩa là, lưu giữ hồ sơ của người sử dụng và hệ thống các hành động và các hiệu ứng để chúng giúp theo dõi các hành động và để xác định kẻ tấn công. Chúng ta có thể phân tích các bản kiểm tra để cố gắng để phát hiện những kẻ tấn công, hoặc để tạo phòng thủ tốt hơn trong tương lai.

Tập hợp các chiến thuật an ninh được thể hiện trong hình 1.3.

1.4. MỘT THIẾT KẾ DANH SáCH KIỂM TRA CHO AN NINH

Bảng 1.2. Danh sách kiểm tra để hỗ trợ việc thiết kế và phân tích quá trình để bảo mật.

Phân bổ trách nhiệm

Xác định trách nhiệm của hệ thống phải được bảo mật. Đối với mỗi một trong các trách nhiệm, đảm bảo rằng trách nhiệm bổ sung đã được phân bổ để làm như sau:

+ Xác định các tác nhân

+ Xác thực nhân

+ Ủy quyền cho các tác nhân

+ Cấp hoặc từ chối quyền truy cập vào dữ liệu hoặc dịch vụ

+ Ghi lại cố gắng truy cập hoặc sửa đổi dữ liệu hoặc dịch vụ

+ Mã hóa dữ liệu

+ Giảm sẵn có cho các dịch vụ hoặc các nguồn lực và thông báo cho nhân viên thích hợp và hạn chế truy cập

+ Đảm bảo dữ liệu được mã hóa thích hợp và các khóa được tách ra từ các dữ liệu được mã hóa.

+ Đảm bảo rằng dữ liệu có thể được phục hồi nếu nó được sửa đổi một cách thích hợp

Bản đồ các yếu tố về kiến trúc

Xác định làm thế nào để ánh xạ cách thay thế các yếu tố kiến trúc đang được xem xét có thể thay đổi cách một hệ thống cá nhân hoặc có thể đọc, viết, hoặc sửa đổi dữ liệu; truy cập các dịch vụ hệ thống hoặc các nguồn lực; hoặc làm giảm khả hệ thống dịch vụ và nguồn lực. Xác định cách lập bản đồ thay thế có thể ảnh hưởng đến việc thu âm để truy cập dữ liệu, dịch vụ hoặc các nguồn lực và công nhận những đòi hỏi bất ngờ cao cho nguồn tài nguyên.

Đối với mỗi bản đồ như vậy, đảm bảo rằng có trách nhiệm phải làm như sau:

Đối với mỗi bản đồ như vậy, đảm bảo rằng có trách nhiệm phải làm như sau:

+ Xác định các diễn viên

+ Xác thực một tác nhân

+ Ủy quyền cho các nhân

+ Cấp hoặc từ chối truy cập hoặc sửa đổi dữ liệu hoặc các dịch vụ

+ Mã hóa dữ liệu

+ Nhận giảm sẵn có cho các nguồn tài nguyên, dịch vụ và thông báo cho nhân viên thích hợp và hạn chế truy cập

+ Phục hồi từ một cuộc tấn công

Quản lý nguồn tài nguyên

Xác định tài nguyên hệ thống cần thiết để xác định và giám sát một hệ thống hoặc một cá nhân là nội bộ hay bên ngoài, ủy quyền cho phép hay không, tiếp cận với các nguồn lực cụ thể hoặc tất cả các tài nguyên. Xác định các nguồn lực cần thiết để xác thực các diễn viên, cấp hoặc từ chối quyền truy cập vào dữ liệu hoặc tài nguyên, thông báo cho các đối tượng thích hợp (người hoặc hệ thống), ghi lại cố gắng truy cập dữ liệu hoặc tài nguyên, dữ liệu mã hóa, nhận ra nhu cầu không thể giải thích cao đối với các nguồn tài nguyên, thông báo cho người sử dụng hoặc các hệ thống, và hạn chế truy cập.

Đối với những nguồn xem xét liệu một thực thể bên ngoài có thể truy cập vào một nguồn lực quan trọng hoặc làm cạn kiệt nguồn tài nguyên quan trọng; làm thế nào để giám sát các nguồn lực; làm thế nào để quản lý sử dụng tài nguyên; làm thế nào để đăng nhập sử dụng nguồn lực; và đảm bảo rằng có đủ nguồn lực để thực hiện các hoạt động an ninh cần thiết. Đảm bảo rằng một bị ô nhiễm có thể được ngăn chặn từ ô nhiễm các yếu tố khác.

Đảm bảo rằng các tài nguyên chia sẻ không được sử dụng để truyền dữ liệu nhạy cảm từ một diễn viên có quyền truy cập vào dữ liệu đó để một diễn viên mà không có quyền truy cập vào dữ liệu

Thời gian ràng buộc

Xác định trường hợp một thể hiện của thành phần cuối-ràng buộc có thể không đáng tin cậy. Đối với những trường hợp này đảm bảo rằng các thành phần cuối-ràng buộc có thể có đủ điều kiện; đó là, nếu giấy chứng nhận quyền sở hữu cho các thành phần cuối-ràng buộc được yêu cầu, có cơ chế phù hợp để ghi lại các truy cập dữ liệu và dịch vụ cuối ràng buộc có thể được quản lý; mà truy cập bởi các thành phần cuối bị ràng buộc vào dữ liệu và các dịch vụ có thể bị chặn; cơ chế để ghi lại các truy cập, sửa đổi, và cố gắng để truy cập dữ liệu hoặc các dịch vụ của các thành phần cuối-ràng buộc là trong mảng; và hệ thống dữ liệu được mã hóa mà các phím được cố ý với sự giúp đỡ cho các thành phần cuối-ràng buộc

Lựa chọn công nghệ

Xác định những gì công nghệ có sẵn để giúp người dùng xác thực, quyền truy cập dữ liệu, bảo vệ tài nguyên, và mã hóa dữ liệu. Đảm bảo rằng các công nghệ lựa chọn của bạn hỗ trợ các chiến thuật phù hợp cho các nhu cầu bảo mật của bạn

Các cuộc tấn công chống lại một hệ thống có thể được mô tả như là các cuộc tấn công chống lại các tính bảo mật, tính toàn vẹn, tính sẵn sàng của hệ thống hoặc dữ liệu của nó. Bảo mật nghĩa là giữ dữ liệu từ những người không có quyền truy cập, trong khi cấp quyền truy cập cho những người cần có. Tính toàn vẹn có nghĩa là không có những thay đổi trái phép vào hoặc xóa dữ liệu và sẵn sàng, có nghĩa là hệ thống có thể truy cập đến những người có quyền sử dụng nó.

Sự nhấn mạnh của việc phân biệt các lớp khác nhau của các tác nhân ở các đặc tính dẫn đến nhiều trong những chiến thuật được sử dụng để đạt được sự an toàn. Xác định, chứng thực, và cấp phép cho các tác nhân là chiến thuật nhằm xác định người dùng hoặc các hệ thống được hưởng những loại quyền truy cập vào hệ thống.

Một giả thiết được thực hiện mà không có chiến thuật bảo mật là hết sức rõ ràng và hệ thống sẽ bị tổn hại. Do đó, chiến thuật tồn tại để phát hiện tấn công, hạn chế sự lây lan của bất kỳ cuộc tấn công, và để phản ứng và phục hồi từ một cuộc tấn công.

Phục hồi từ một cuộc tấn công liên quan đến nhiều trong những chiến thuật tương tự như sự sẵn có, và nói chung, liên quan đến việc quay trở lại hệ thống để trạng thái toàn vẹn trước bất kỳ cuộc tấn công nào.