Đồ án tốt nghiệp Nghiên cứu, đề xuất quy trình chế biến sữa gạo từ gạo đen hữ...
2023_Chapter1 Information Security.pdf
1. Chương 1
CĂN BẢN VỀ AN TOÀN VÀ BẢO
MẬT THÔNG TIN
GV:TS. Trương Thành Công – Email: ttcong@ufm.edu.vn
2. TS. Trương Thành Công
Nội dung
Những khái niệm cơ bản
Quy trình ATBM thông tin
Phát triển hệ thống ATBM TT
Công cụ mô hình hóa mối đe dọa
1
2
3
4
2
3. TS. Trương Thành Công
An toàn & bảo mật thông tin
• An toàn thông tin là bảo vệ thông tin và các yếu tố quan
trọng của nó, bao gồm hệ thống và phần cứng mà sử dụng,
lưu trữ và truyền tải thông tin đó.
• Các công cụ cần thiết: chính sách(policy), nhận thức
(awareness), đào tạo(training), giáo dục(education), công
nghệ(technology)
3
4. TS. Trương Thành Công
An toàn hệ thống thông tin
4
Các thành phần của hệ thống thông tin, nguồn: Principles of Information Security
5. TS. Trương Thành Công
An toàn hệ thống thông tin (tt)
• Một hệ thống thông tin (IS) không chỉ đơn thuần là phần
cứng máy tính; nó là toàn bộ tập hợp con người, thủ tục và
công nghệ cho phép doanh nghiệp sử dụng thông tin.
• Sáu thành phần quan trọng của IS là phần cứng, phần mềm,
mạng, con người, quy trình và dữ liệu cho phép thông tin
được nhập, xử lý, xuất và lưu trữ.
• Mỗi thành phần IS này đều có điểm mạnh và điểm yếu, cũng
như đặc điểm và công dụng riêng và cũng có các yêu cầu bảo
mật riêng
5
6. TS. Trương Thành Công
An toàn hệ thống thông tin (tt)
• An toàn hệ thống thông tin (Information System Security) là
tập hợp các hoạt động bảo vệ hệ thống thông tin và dữ liệu
chống lại việc truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ
và làm gián đoạn thông tin và hoạt động của hệ thống.
• An toàn hệ thống thông tin liên quan đến tất cả các thành
phần của HTTT.
6
7. TS. Trương Thành Công
Tại sao ATBM TT là quan trọng
Tấn công ATBM TT tác động tiêu cực tới:
• An toàn thân thể của mỗi cá nhân
• Sự bí mật của thông tin cá nhân và tổ chức
• Tài sản của cá nhân và tổ chức
• Sự phát triển của một tổ chức
• Nền kinh tế của một quốc gia
• Tính an toàn của một quốc gia (Vd: Stuxnet, Pegasus)
….
7
8. TS. Trương Thành Công
Góc độ tiếp cận
• Suy nghĩ về hệ thống thông tin như một kẻ tấn công
• Xác định mối đe dọa và điểm yếu của hệ thống
• Làm cách nào để thực hiện một số kỹ thuật tấn công
• Suy nghĩ về hệ thống như người thiết kế giải pháp ATBM TT
• Cách thức ngăn chặn và giảm thiểu tấn công
• Hiểu và ứng dụng các nguyên lý ATBM TT
• Hiểu và ứng dụng các cơ chế, công cụ ATBM TT
8
9. TS. Trương Thành Công
Một số thuật ngữ
• Mối đe dọa (threat) đối với hệ thống là các nguy cơ tiềm tàng
có thể gây ảnh hưởng xấu đến các tài sản và tài nguyên liên
quan đến hệ thống.
• Một lỗ hổng (vulnerability) của hệ thống là một lỗi hoặc điểm
yếu trong hệ thống hoặc mạng có thể bị lợi dụng để gây ra
thiệt hại hoặc cho phép kẻ tấn công thao túng hệ thống theo
một cách nào đó.
9
10. TS. Trương Thành Công
Một số thuật ngữ
• Một cuộc tấn công (attack) vào hệ thống là một số hành động
liên quan đến việc khai thác một số lỗ hổng để biến mối đe
dọa thành hiện thực.
• Rủi ro (risk): rủi ro, xác suất xảy ra sự cố không mong muốn,
chẳng hạn như một sự kiện bất lợi hoặc tổn thất
10
11. Một số thuật ngữ
• Access
• Asset
• Exploit
• Exposure
• Loss
• Protection profile, security posture:
• Threat event ~ attack
• Control, Safeguard, or Countermeasure
• Subjects and Objects
11
12. TS. Trương Thành Công
Một số thuật ngữ (Security Policy)
• Chính sách bảo mật là một tài liệu chính thức định nghĩa cách
thức bảo vệ thông tin của một tổ chức. Nó bao gồm các quy
định và hướng dẫn về việc xác định mức độ an toàn thông tin
cần thiết, xây dựng và thiết lập các quy định an toàn thông
tin, đào tạo và giáo dục nhân viên về an toàn thông tin, và xử
lý các vấn đề liên quan đến an toàn thông tin. Chính sách bảo
mật cũng có thể bao gồm các quy tắc về việc sử dụng các
công cụ bảo mật như mật mã, tường lửa và phần mềm diệt
virus để bảo vệ thông tin.
12
13. Một số thuật ngữ
• Bảo vệ vật lý (Physical
protection)
• Mật mã học (Cryptography)
• Định danh (Identification)
• Xác thực (Authentication)
• Ủy quyền (Authorization)
• Nhật ký (Logging)
• Kiểm toán(Auditting)
• Sao lưu và khôi phục (Backup
and Recovery)
• Dự phòng (Redundancy)
• Giả lập, ngụy trang (Deception)
• Gây nhiễu ngẫu nhiên
(randomness)
13
Cơ chế an toàn bảo mật (security mechanism): là các công cụ và kỹ thuật
được sử dụng để triển khai các chính sách an toàn bảo mật. Bao gồm:
14. TS. Trương Thành Công
Đặc tính quan trọng của thông tin
• Availability: tính sẵn sàng, khả dụng
• Accuracy: chính xác
• Authenticity: tính xác thực (vd có nguồn gốc rõ rang)
• Confidentiality: tính bảo mật
• Utility: tính hữu ích
• Possession: tính sở hữu
14
15. TS. Trương Thành Công
Những yêu cầu an toàn bảo mật HTTT
• Đảm bảo được tính bí mật, toàn vẹn và khả dụng của hệ
thống thông tin khỏi việc truy cập hoặc sửa đổi trái phép
thông tin trong quá trình lưu trữ, xử lý và chuyển tiếp.
• Tuy nhiên ta cần cân bằng giữa yếu tố ATBM và khả năng
truy cập
15
16. TS. Trương Thành Công
Mô hình CIA
• Mô hình C.I.A
Non-repudiation
16
17. TS. Trương Thành Công
Mô hình CIA
• Tính bảo mật (Confidentiality) là ngăn chặn việc tiết lộ thông
tin trái phép.
• Tính toàn vẹn (Integrity) là ngăn chặn việc sửa đổi trái phép
thông tin
• Tính khả dụng (Availability) là đảm bảo tính sẵn sàng của
thông tin.
17
18. TS. Trương Thành Công
Mô hình CIA
• Tính xác thực (Authenticity): khả năng xác thực, liên quan
đến bằng chứng nhận dạng
• Tính cấp quyền(Authorization): là khả năng cấp quyền cho cá
nhân thực hiện chức năng trên hệ thống
• Tính chống thoái thác (Non-repudiation): Khả năng ngăn
chặn việc từ chối một hành vi đã làm
18
19. TS. Trương Thành Công
Chiến lược xây dựng mô hình ATBM
• Nhận dạng (Identify): Xây dựng sự hiểu biết của tổ chức để quản lý rủi
ro an ninh TT đối với hệ thống, con người, tài sản, dữ liệu
• Bảo vệ (Protect): Xây dựng và thực hiện các biện pháp bảo vệ phù hợp
để đảm bảo cung cấp các dịch vụ quan trọng
• Phát hiện (Detect): Xây dựng và triển khai các hoạt động phù hợp để xác
định sự kiện an ninh mạng đang xảy ra.
• Đối phó (Response): Xây dựng và triển khai các hoạt động phù hợp để
thực hiện hành động liên quan đến sự cố an ninh mạng được phát hiện
• Phục hồi (Recovery): Xây dựng và triển khai các hoạt động phù hợp để
duy trì các kế hoạch phục hồi và khôi phục bất kỳ khả năng hoặc dịch vụ
nào bị suy yếu do sự cố an ninh mạng.
19
20. TS. Trương Thành Công
Các cấp độ an toàn & bảo mật thông tin
• Cấp chương trình
• Cấp hệ điều hành
• Cấp độ mạng
• Cấp độ hệ thống thông tin
20
21. TS. Trương Thành Công
Cơ sở pháp lý trong ATBM thông tin
• Luật quốc tế về an toàn thông tin
• Luật Việt Nam về an toàn thông tin
• Vấn đề đạo đức an toàn thông tin
• Giúp đỡ những người có tinh thần học hỏi
• Tránh những điều có hại
• Không phát tán những thông tin nguy hiểm
• Sử dụng có chừng mực
• Luôn giữ bí mật
21
22. TS. Trương Thành Công
ATBM TT liên quan người vận hành và sử dụng
• Tổ chức, dn tập trung quan tâm đến các khả năng tấn công từ
bên ngoài mà ít chú ý đến các khả năng tấn công từ bên trong
(insider attack)
• Các mối đe dọa từ bên trong (insider threats) nguy hiểm hơn
bên ngoài
22
23. TS. Trương Thành Công
Quy trình ATBM thông tin
Xác định
các mối đe
dọa
Xây dựng
chính sách
ATBM
Lựa chọn
cơ chế
ATBM
23
24. TS. Trương Thành Công
Xác định mối đe dọa
• Các mối đe dọa an toàn bảo mật (security threats) là những sự
kiện có ảnh hưởng đến an toàn của hệ thống thông tin
• Phân loại:
• Xem thông tin một cách bất hợp pháp
• Chỉnh sửa thông tin một cách bất hợp pháp
• Từ chối dịch vụ
24
25. TS. Trương Thành Công
Xác định mối đe dọa
Một số mối đe dọa phổ biến
Gian lận và đánh cắp (Fraud and Theft): có thể do nhân viên
nội bộ bên trong hoặc bên ngoài.
25
26. TS. Trương Thành Công
Nội gián (Insider Threat): nhân viên mối đe dọa nội bộ đối với
một tổ chức do họ đã quen thuộc với các hệ thống và ứng
dụng.
Xác định mối đe dọa
Một số mối đe dọa phổ biến
26
27. TS. Trương Thành Công
Tin tặc (Malicious Hacker): Tin tặc là một thuật ngữ được sử
dụng để mô tả một cá nhân hoặc một nhóm sử dụng sự hiểu
biết về hệ thống, mạng và lập trình để truy cập bất hợp pháp
vào hệ thống, gây ra thiệt hại hoặc đánh cắp thông tin. Phân
loại: Attackers, Bot-Network Operators, Criminal Groups,
Foreign Intelligence Services, Phishers, Spammers,
Spyware/Malicious Code Authors, Terrorists, Industrial Spies
27
Xác định mối đe dọa
Một số mối đe dọa phổ biến
28. TS. Trương Thành Công
Mã độc (Malicious code hay malicious software, malware): là
một loại phần mềm được tạo ra và chèn vào hệ thống một cách
bí mật với mục đích thâm nhập, phá hoại hệ thống hoặc lấy cắp
thông tin, làm gián đoạn, tổn hại tới tính bí mật, tính toàn vẹn
và tính sẵn sàng của máy tính nạn nhân. Mã độc chia thành
nhiều loại tùy theo mục tiêu: Viruses, Trojan horses, Worms,
Logic bombs, Ransomware
28
Xác định mối đe dọa
Một số mối đe dọa phổ biến
29. TS. Trương Thành Công
Xây dựng chính sách bảo mật
• Chính sách ATBM thông tin (Information Security Policy)
bảo mật thông tin được định nghĩa là tổng hợp các chỉ thị,
quy định, quy tắc và thông lệ quy định cách một tổ chức quản
lý, bảo vệ và phân phối thông tin.
• Cần có những chính sách bảo mật riêng cho những yêu cầu
bảo mật khác nhau. Ví dụ: chính sách truy cập Internet
29
30. TS. Trương Thành Công
Xây dựng chính sách bảo mật
• Xây dựng và lựa chọn các chính sách ATBM cho hệ thống
nên dựa theo các khung chính sách ATBM do các tổ chức uy
tín về bảo mật định ra: NIST, CIS, ISO27001, PCI DSS
• Standards, Guidelines, and Procedures: do chính sách thường
ở mức độ rộng nên các tổ chức thường đưa ra các tiêu chuẩn
(Standards), hướng dẫn (Guidelines) và quy trình
(Procedures) nhằm cung cấp một cách tiếp cận rõ ràng hơn để
thực hiện chính sách và đáp ứng các mục tiêu của tổ chức
30
31. TS. Trương Thành Công
Xây dựng chính sách bảo mật
Các thành phần cơ bản của chính sách ATBMTT
• Scope (phạm vi)
• Purpose (Mục tiêu)
• Responsibilities (trách nhiệm)
• Standards, guidelines, and procedures (tiêu chuẩn, hướng dẫn
và quy trình)
• Compliance/ Enforcement : Sự tuân thủ
• Review and revision (Đánh giá và sửa đổi)
31
32. TS. Trương Thành Công
Lựa chọn cơ chế ATBM
• Xác định cơ chế an toàn bảo mật phù hợp để hiện thực các
chính sách bảo mật và đạt được các mục tiêu bảo mật đề ra.
• Các cơ chế ATBM:
• Mã hóa (Encryption)
• Điều khiển truy cập (Access control)
• Chứng thực số, Chữ ký số
32
33. TS. Trương Thành Công
Lựa chọn cơ chế ATBM
• Mã hóa (Encryption) là những giải thuật tính toán nhằm
chuyển đổi những văn bản gốc (plaintext), dạng văn bản có
thể đọc được, sang dạng văn bản mã hóa (cyphertext), dạng
văn bản không thể đọc được.
• Chỉ người dùng có được khóa đúng mới có thể giải mã được
văn bản mã hóa về dạng văn bản rõ ban đầu.
• Mã hóa dữ liệu được sử dụng để bảo vệ những dữ liệu nhạy
cảm.
33
34. TS. Trương Thành Công
Lựa chọn cơ chế ATBM
• Điều khiển truy cập (Access control): là cơ chế điều khiển,
quản lý các truy cập vào hệ thống.
• Các bước trong điều khiển truy cập:
• Định danh (Identification)
• Xác thực (Authentication)
• Cấp quyền (Authorization)
• Quy trách nhiệm(Accountability)
34
35. TS. Trương Thành Công
Phát triển hệ thống ATBMTT cho tổ chức
• Quy trình phát triển
• Một số nguyên tắc khi xây dựng hệ thống ATBM TT
35
36. TS. Trương Thành Công
Phương pháp xây dựng
• Bottom up: từ phía dưới lên
• Do các quản trị viên/ kỹ thuật viên thực hiện
• Top-down: từ trên xuống
• Bắt đầu từ cấp quản lý
36
37. TS. Trương Thành Công
Quy trình xây dựng
• Các giai đoạn
• Điều tra khảo sát (investigation)
• Phân tích yêu cầu (Analysis)
• Thiết kế (Design)
• Cài đặt (Implementation)
• Bảo trì (Maintenance and Change)
• Các giai đoạn được thực hiện tuần tự, có sự phản hồi của giai
đoạn sau tới giai đoạn trước
37
38. TS. Trương Thành Công
Một số nguyên tắc thiết kế hệ thống ATTT
• Economy of mechanism
• Fail-safe defaults
• Complete mediation
• Open design
• Separation of privilege
• Least privilege
• Least common mechanism
• Psychological acceptability
38
8 nguyên tắc
39. TS. Trương Thành Công
Một số nguyên tắc
• Economy of mechanism: nguyên tắc đơn giản hóa
• Fail-safe defaults: Mặc định an toàn
• Complete mediation: Kiểm tra tất cả truy cập
• Open design: nguyên tắc thiết kế mở
39
40. TS. Trương Thành Công
Một số nguyên tắc
• Least privilege : Tối thiểu hóa quyền, không cấp quyền nhiều
hơn những gì mà đối tượng cần để hoàn thành nhiệm vụ.
• Phân chia quyền (Privilege separation): Phân chia quyền trên
hệ thống
• Chia sẻ trách nhiệm(Separation of duties): quyền chỉ được
thực thi khi có sự phối hợp của nhiều thành phần
• Chia sẻ tối thiểu(Least common mechanism): Tài nguyên cần
được chia sẻ tới ít bên nhất có thể
40
41. TS. Trương Thành Công
Một số nguyên tắc
• Psychological acceptability: Dễ hiểu, dễ sử dụng cho người
dung. Ví dụ
Thông báo rất Khó hiểu
41
42. TS. Trương Thành Công
Một số nguyên tắc
• Dễ hiểu, dễ sử dụng cho người dùng
Rủi ro
Giải thích
Lựa chọn
42
43. TS. Trương Thành Công
Công cụ threat model
• Tổng quan
• Các phương pháp mô hình hóa phổ biến
• Các bước lập mô hình mối đe dọa
• Mô hình STRIDE
43
44. TS. Trương Thành Công
Tổng quan
• Mô hình hóa mối đe dọa (threat modelling) là một phương
pháp đánh giá an toàn bằng cách xác định vị trí các lỗ hổng,
xác định mục tiêu và phát triển các biện pháp đối phó để ngăn
chặn hoặc giảm thiểu tác động của các cuộc tấn công đối với
hệ thống.
44
45. TS. Trương Thành Công
Tổng quan
• Khi phát triển phần mềm, các nhà phát triển, các nhà quản lý
dự án, và các bên liên quan khác trải qua một quá trình gọi là
vòng đời phát triển hệ thống. Quá trình này bắt đầu với bước
quan trọng nhất, thu thập yêu cầu. Trong bước thu thập yêu
cầu, các bên liên quan xác định và đồng ý về những gì hệ
thống cần làm. Đây cũng là nơi yêu cầu bảo mật được xác
định.
45
46. TS. Trương Thành Công
Các phương pháp mô hình hóa phổ biến
• STRIDE và các biến thể
• PASTA (Process for Attack Simulation and Threat Analysis)
• CVSS (Common Vulnerability Scoring System)
• Attack trees
• Security Cards
46
47. TS. Trương Thành Công
Các phương pháp mô hình hóa phổ biến
STRIDE
STRIDE và các biến thể
• Được Microsoft phát triển
• Dễ áp dụng nhưng tốn nhiều thời gian
47
48. TS. Trương Thành Công
Các phương pháp mô hình hóa phổ biến
PASTA
Là một khung mô hình hóa mối đe dọa tập trung vào rủi ro
được phát triển vào năm 2012 bởi Tony Uceda Vélez. Nó bao
gồm bảy giai đoạn, mỗi giai đoạn có nhiều hoạt động khác
nhau
48
49. TS. Trương Thành Công
Các phương pháp mô hình hóa phổ biến
CVSS
Giúp nắm bắt các đặc điểm chính của lỗ hổng và tạo ra điểm số
để đánh giá mức độ nghiêm trọng
Phương pháp CVSS thường được sử dụng kết hợp với các
phương pháp mô hình hóa mối đe dọa khác
49
50. • Là một trong những kỹ
thuật lâu đời và được
áp dụng rộng rãi
• Hiên nay được kết hợp
với các phương pháp
mô hình hóa khác
Các phương pháp mô hình hóa phổ biến
Attack tree
50
51. Đây là một loại kỹ thuật động não. Với
sự trợ giúp từ một bộ bài các nhà
phân tích có thể trả lời các câu hỏi về
một cuộc tấn công
http://securitycards.cs.washington.edu/ca
rds.html
Các phương pháp mô hình hóa phổ biến
Security Cards
51
52. TS. Trương Thành Công
Các bước lập mô hình mối đe dọa
Khi xây dựng mô hình tập trung vào bốn câu hỏi chính:
1. Xây dựng cái gì?
2. Có các mối đe dọa nào?
3. Nên làm gì với những mối đe dọa đó?
4. Kiểm tra bước lại 1 -3
52
53. TS. Trương Thành Công
Các bước lập mô hình mối đe dọa
1. Xây dựng cái gì:
Vẽ mô hình
• Thủ công
• Sử dụng sơ đồ có cấu trúc
• Vd: Sơ đồ luồng dữ liệu (Data flow diagrams)
53
54. TS. Trương Thành Công
Các bước lập mô hình mối đe dọa
1. Bạn đang xây dựng cái gì:
54
55. TS. Trương Thành Công
Các bước lập mô hình mối đe dọa
2. Có các mối đe dọa nào?
Trong bước này, cần phân tích các sơ đồ ở bước 1 để hiểu các
mối đe dọa thực tế. Ở giai đoạn này, ta cần phải tìm ra các cách
khác nhau mà hệ thống có thể bị xâm phạm và những kẻ tấn
công tiềm năng.
- Có nhiều phương pháp: STRIDE là một phương pháp
- Tham khảo các tiêu chuẩn ISO 27001, NIST SP 800,
OWASP để tìm mối đe dọa (threat)
55
56. TS. Trương Thành Công
Các bước lập mô hình mối đe dọa
3. Nên làm gì với những mối đe dọa
Sau bước 2 ta sẽ có một danh sách các mối đe dọa. Bước tiếp
theo trong quy trình lập mô hình mối đe dọa là xem qua các
danh sách và giải quyết từng mối đe dọa. Có bốn loại hành
động có thể thực hiện để chống lại mỗi mối đe dọa: giảm thiểu,
loại bỏ, chuyển giao, chấp nhận rủi ro.
56
57. TS. Trương Thành Công
Các bước lập mô hình mối đe dọa
4. Kiểm tra lại bước 1 -3
- Kiểm tra lại mô hình
- Kiểm tra lại các mối đe dọa
- Kiểm tra lại cách giải quyết mối đe dọa
57
58. TS. Trương Thành Công
Mô hình STRIDE
• STRIDE là viết tắt của
• Spoofing
• Tampering
• Repudiation
• Information disclosure
• Denial of service
• Elevation of privilege
58
59. TS. Trương Thành Công
Mô hình STRIDE
• Giả mạo danh tính (Spoofing): Spoofing là hành vi mạo danh
một người dùng, thiết bị hoặc địa chỉ trên nền tảng internet.
• Động cơ thường là giành quyền truy cập vào hệ thống, ăn cắp
dữ liệu, ăn cắp tiền hoặc phát tán phần mềm độc hại
• Spoofing liên quan đến Authenticity.
59
61. TS. Trương Thành Công
Mô hình STRIDE
• Xáo trộn (Tampering): Một hành động cố ý trái phép sửa đổi
hệ thống, hoặc các thành phần của hệ thống, hoạt động của hệ
thống, cũng như dữ liệu trên hệ thống.
• Các mối đe dọa tampering liên quan đến, thay đổi hoặc xóa
file, nghe trộm trái phép các cuộc trò chuyện, thay đổi nội
dung các tin nhắn quan trọng.
• Tampering liên quan đến integrity.
61
62. TS. Trương Thành Công
Mô hình STRIDE
• Network traffic tampering: can thiệp, chỉnh sửa các luồng
thông tin dữ liệu trên mạng.
• Threats: Sniffing, Man-in-the middle Attack, Session
hijacking
• http://www.attackbank.com/default.asp?profile=741&de
bit=1000
• http://www.attackbank.com/default.asp?profile=741&de
bit=10000
http://www.attackbank.com/savepage.asp?nr=147&status=
del
62
63. TS. Trương Thành Công
Mô hình STRIDE
• Data Tampering: can thiệp chỉnh sửa file, database
• Vd: Website defacement (chỉnh nội dung trang Web trên
máy server)
• Chỉnh sửa các file cấu hình của hệ thống làm cho hệ thống
hoạt động không chính xác
63
64. TS. Trương Thành Công
Mô hình STRIDE
• Thoái thác (Repudiation) Các mối đe dọa thoái thác liên quan
đến một ứng dụng hoặc hệ thống không áp dụng các biện
pháp kiểm soát để theo dõi và ghi nhật ký chính xác các hành
động của người dùng, do đó cho phép thao tác ác ý hoặc giả
mạo thông tin. Repudiation liên quan đến non-repudiation.
• Vd: từ chối có đăng nhập, từ chối gửi một email,
64
65. TS. Trương Thành Công
Mô hình STRIDE
• Tiết lộ thông tin (Information disclosure) Các mối đe dọa tiết
lộ thông tin liên quan đến việc để lộ thông tin cho những cá
nhân không có quyền truy cập. Information disclosure liên
quan đến confidentiality.
• Vd: lộ thông tin khách hàng, lộ thông tin kinh doanh
65
66. TS. Trương Thành Công
Mô hình STRIDE
• Từ chối dịch vụ (Denial of service) Các mối đe dọa làm gián
đoạn hoạt động của hệ thống.
• Denial of service liên quan đến Availability
• Vd: DDOS, Buffer Overflow, làm đầy dung lượng ổ đĩa, làm
cạn kiệt tài nguyên máy tính
66
67. TS. Trương Thành Công
Mô hình STRIDE
• Leo thang đặc quyền (Elevation of privilege) Các cuộc tấn
công leo thang đặc quyền xảy ra khi một tội phạm mạng có
được quyền truy cập vào tài khoản của nhân viên, có quyền
truy cập thành công vào dữ liệu và hệ thống.
• Khi triển khai các cuộc tấn công này, các kẻ tấn công thường
cố gắng lấy cắp dữ liệu, làm gián đoạn các chức năng kinh
doanh hoặc tạo các backdoor
• Elevation of privilege liên quan đến Authorization.
67
68. TS. Trương Thành Công
Ví dụ sử dụng STRIDE
• Client yêu cầu server cung cấp dữ liệu tài chính cho một
khách hàng.
• Server xử lý yêu cầu và thu thập dữ liệu từ cơ sở dữ liệu.
• Cơ sở dữ liệu phản hồi yêu cầu và gửi dữ liệu trở lại Server.
• Server phản hồi thông tin cho Client.
68
69. TS. Trương Thành Công
Ví dụ sử dụng STRIDE
• Sơ đồ
Client Server Database
69
70. TS. Trương Thành Công
Ví dụ sử dụng STRIDE
• Các tài nguyên và dịch vụ cần bảo vệ:
• Dữ liệu Tài chính trong Database
• Luồng dữ liệu giữa Client và Server, giữa Server và
Database
• Các nguồn tài nguyên trên Server
70
71. TS. Trương Thành Công
Ví dụ sử dụng STRIDE
• Các mối nguy cơ đối với Web server: Denial of service
• Các mối nguy cơ đối với luồng dữ liệu: tampering,
Information disclosure
• Các mối nguy cơ đối với cơ sở dữ liệu: tampering,
Information disclosure
71