SlideShare a Scribd company logo
1 of 72
Download to read offline
Chương 1
CĂN BẢN VỀ AN TOÀN VÀ BẢO
MẬT THÔNG TIN
GV:TS. Trương Thành Công – Email: ttcong@ufm.edu.vn
TS. Trương Thành Công
Nội dung
Những khái niệm cơ bản
Quy trình ATBM thông tin
Phát triển hệ thống ATBM TT
Công cụ mô hình hóa mối đe dọa
1
2
3
4
2
TS. Trương Thành Công
An toàn & bảo mật thông tin
• An toàn thông tin là bảo vệ thông tin và các yếu tố quan
trọng của nó, bao gồm hệ thống và phần cứng mà sử dụng,
lưu trữ và truyền tải thông tin đó.
• Các công cụ cần thiết: chính sách(policy), nhận thức
(awareness), đào tạo(training), giáo dục(education), công
nghệ(technology)
3
TS. Trương Thành Công
An toàn hệ thống thông tin
4
Các thành phần của hệ thống thông tin, nguồn: Principles of Information Security
TS. Trương Thành Công
An toàn hệ thống thông tin (tt)
• Một hệ thống thông tin (IS) không chỉ đơn thuần là phần
cứng máy tính; nó là toàn bộ tập hợp con người, thủ tục và
công nghệ cho phép doanh nghiệp sử dụng thông tin.
• Sáu thành phần quan trọng của IS là phần cứng, phần mềm,
mạng, con người, quy trình và dữ liệu cho phép thông tin
được nhập, xử lý, xuất và lưu trữ.
• Mỗi thành phần IS này đều có điểm mạnh và điểm yếu, cũng
như đặc điểm và công dụng riêng và cũng có các yêu cầu bảo
mật riêng
5
TS. Trương Thành Công
An toàn hệ thống thông tin (tt)
• An toàn hệ thống thông tin (Information System Security) là
tập hợp các hoạt động bảo vệ hệ thống thông tin và dữ liệu
chống lại việc truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ
và làm gián đoạn thông tin và hoạt động của hệ thống.
• An toàn hệ thống thông tin liên quan đến tất cả các thành
phần của HTTT.
6
TS. Trương Thành Công
Tại sao ATBM TT là quan trọng
Tấn công ATBM TT tác động tiêu cực tới:
• An toàn thân thể của mỗi cá nhân
• Sự bí mật của thông tin cá nhân và tổ chức
• Tài sản của cá nhân và tổ chức
• Sự phát triển của một tổ chức
• Nền kinh tế của một quốc gia
• Tính an toàn của một quốc gia (Vd: Stuxnet, Pegasus)
….
7
TS. Trương Thành Công
Góc độ tiếp cận
• Suy nghĩ về hệ thống thông tin như một kẻ tấn công
• Xác định mối đe dọa và điểm yếu của hệ thống
• Làm cách nào để thực hiện một số kỹ thuật tấn công
• Suy nghĩ về hệ thống như người thiết kế giải pháp ATBM TT
• Cách thức ngăn chặn và giảm thiểu tấn công
• Hiểu và ứng dụng các nguyên lý ATBM TT
• Hiểu và ứng dụng các cơ chế, công cụ ATBM TT
8
TS. Trương Thành Công
Một số thuật ngữ
• Mối đe dọa (threat) đối với hệ thống là các nguy cơ tiềm tàng
có thể gây ảnh hưởng xấu đến các tài sản và tài nguyên liên
quan đến hệ thống.
• Một lỗ hổng (vulnerability) của hệ thống là một lỗi hoặc điểm
yếu trong hệ thống hoặc mạng có thể bị lợi dụng để gây ra
thiệt hại hoặc cho phép kẻ tấn công thao túng hệ thống theo
một cách nào đó.
9
TS. Trương Thành Công
Một số thuật ngữ
• Một cuộc tấn công (attack) vào hệ thống là một số hành động
liên quan đến việc khai thác một số lỗ hổng để biến mối đe
dọa thành hiện thực.
• Rủi ro (risk): rủi ro, xác suất xảy ra sự cố không mong muốn,
chẳng hạn như một sự kiện bất lợi hoặc tổn thất
10
Một số thuật ngữ
• Access
• Asset
• Exploit
• Exposure
• Loss
• Protection profile, security posture:
• Threat event ~ attack
• Control, Safeguard, or Countermeasure
• Subjects and Objects
11
TS. Trương Thành Công
Một số thuật ngữ (Security Policy)
• Chính sách bảo mật là một tài liệu chính thức định nghĩa cách
thức bảo vệ thông tin của một tổ chức. Nó bao gồm các quy
định và hướng dẫn về việc xác định mức độ an toàn thông tin
cần thiết, xây dựng và thiết lập các quy định an toàn thông
tin, đào tạo và giáo dục nhân viên về an toàn thông tin, và xử
lý các vấn đề liên quan đến an toàn thông tin. Chính sách bảo
mật cũng có thể bao gồm các quy tắc về việc sử dụng các
công cụ bảo mật như mật mã, tường lửa và phần mềm diệt
virus để bảo vệ thông tin.
12
Một số thuật ngữ
• Bảo vệ vật lý (Physical
protection)
• Mật mã học (Cryptography)
• Định danh (Identification)
• Xác thực (Authentication)
• Ủy quyền (Authorization)
• Nhật ký (Logging)
• Kiểm toán(Auditting)
• Sao lưu và khôi phục (Backup
and Recovery)
• Dự phòng (Redundancy)
• Giả lập, ngụy trang (Deception)
• Gây nhiễu ngẫu nhiên
(randomness)
13
Cơ chế an toàn bảo mật (security mechanism): là các công cụ và kỹ thuật
được sử dụng để triển khai các chính sách an toàn bảo mật. Bao gồm:
TS. Trương Thành Công
Đặc tính quan trọng của thông tin
• Availability: tính sẵn sàng, khả dụng
• Accuracy: chính xác
• Authenticity: tính xác thực (vd có nguồn gốc rõ rang)
• Confidentiality: tính bảo mật
• Utility: tính hữu ích
• Possession: tính sở hữu
14
TS. Trương Thành Công
Những yêu cầu an toàn bảo mật HTTT
• Đảm bảo được tính bí mật, toàn vẹn và khả dụng của hệ
thống thông tin khỏi việc truy cập hoặc sửa đổi trái phép
thông tin trong quá trình lưu trữ, xử lý và chuyển tiếp.
• Tuy nhiên ta cần cân bằng giữa yếu tố ATBM và khả năng
truy cập
15
TS. Trương Thành Công
Mô hình CIA
• Mô hình C.I.A
Non-repudiation
16
TS. Trương Thành Công
Mô hình CIA
• Tính bảo mật (Confidentiality) là ngăn chặn việc tiết lộ thông
tin trái phép.
• Tính toàn vẹn (Integrity) là ngăn chặn việc sửa đổi trái phép
thông tin
• Tính khả dụng (Availability) là đảm bảo tính sẵn sàng của
thông tin.
17
TS. Trương Thành Công
Mô hình CIA
• Tính xác thực (Authenticity): khả năng xác thực, liên quan
đến bằng chứng nhận dạng
• Tính cấp quyền(Authorization): là khả năng cấp quyền cho cá
nhân thực hiện chức năng trên hệ thống
• Tính chống thoái thác (Non-repudiation): Khả năng ngăn
chặn việc từ chối một hành vi đã làm
18
TS. Trương Thành Công
Chiến lược xây dựng mô hình ATBM
• Nhận dạng (Identify): Xây dựng sự hiểu biết của tổ chức để quản lý rủi
ro an ninh TT đối với hệ thống, con người, tài sản, dữ liệu
• Bảo vệ (Protect): Xây dựng và thực hiện các biện pháp bảo vệ phù hợp
để đảm bảo cung cấp các dịch vụ quan trọng
• Phát hiện (Detect): Xây dựng và triển khai các hoạt động phù hợp để xác
định sự kiện an ninh mạng đang xảy ra.
• Đối phó (Response): Xây dựng và triển khai các hoạt động phù hợp để
thực hiện hành động liên quan đến sự cố an ninh mạng được phát hiện
• Phục hồi (Recovery): Xây dựng và triển khai các hoạt động phù hợp để
duy trì các kế hoạch phục hồi và khôi phục bất kỳ khả năng hoặc dịch vụ
nào bị suy yếu do sự cố an ninh mạng.
19
TS. Trương Thành Công
Các cấp độ an toàn & bảo mật thông tin
• Cấp chương trình
• Cấp hệ điều hành
• Cấp độ mạng
• Cấp độ hệ thống thông tin
20
TS. Trương Thành Công
Cơ sở pháp lý trong ATBM thông tin
• Luật quốc tế về an toàn thông tin
• Luật Việt Nam về an toàn thông tin
• Vấn đề đạo đức an toàn thông tin
• Giúp đỡ những người có tinh thần học hỏi
• Tránh những điều có hại
• Không phát tán những thông tin nguy hiểm
• Sử dụng có chừng mực
• Luôn giữ bí mật
21
TS. Trương Thành Công
ATBM TT liên quan người vận hành và sử dụng
• Tổ chức, dn tập trung quan tâm đến các khả năng tấn công từ
bên ngoài mà ít chú ý đến các khả năng tấn công từ bên trong
(insider attack)
• Các mối đe dọa từ bên trong (insider threats) nguy hiểm hơn
bên ngoài
22
TS. Trương Thành Công
Quy trình ATBM thông tin
Xác định
các mối đe
dọa
Xây dựng
chính sách
ATBM
Lựa chọn
cơ chế
ATBM
23
TS. Trương Thành Công
Xác định mối đe dọa
• Các mối đe dọa an toàn bảo mật (security threats) là những sự
kiện có ảnh hưởng đến an toàn của hệ thống thông tin
• Phân loại:
• Xem thông tin một cách bất hợp pháp
• Chỉnh sửa thông tin một cách bất hợp pháp
• Từ chối dịch vụ
24
TS. Trương Thành Công
Xác định mối đe dọa
Một số mối đe dọa phổ biến
Gian lận và đánh cắp (Fraud and Theft): có thể do nhân viên
nội bộ bên trong hoặc bên ngoài.
25
TS. Trương Thành Công
Nội gián (Insider Threat): nhân viên mối đe dọa nội bộ đối với
một tổ chức do họ đã quen thuộc với các hệ thống và ứng
dụng.
Xác định mối đe dọa
Một số mối đe dọa phổ biến
26
TS. Trương Thành Công
Tin tặc (Malicious Hacker): Tin tặc là một thuật ngữ được sử
dụng để mô tả một cá nhân hoặc một nhóm sử dụng sự hiểu
biết về hệ thống, mạng và lập trình để truy cập bất hợp pháp
vào hệ thống, gây ra thiệt hại hoặc đánh cắp thông tin. Phân
loại: Attackers, Bot-Network Operators, Criminal Groups,
Foreign Intelligence Services, Phishers, Spammers,
Spyware/Malicious Code Authors, Terrorists, Industrial Spies
27
Xác định mối đe dọa
Một số mối đe dọa phổ biến
TS. Trương Thành Công
Mã độc (Malicious code hay malicious software, malware): là
một loại phần mềm được tạo ra và chèn vào hệ thống một cách
bí mật với mục đích thâm nhập, phá hoại hệ thống hoặc lấy cắp
thông tin, làm gián đoạn, tổn hại tới tính bí mật, tính toàn vẹn
và tính sẵn sàng của máy tính nạn nhân. Mã độc chia thành
nhiều loại tùy theo mục tiêu: Viruses, Trojan horses, Worms,
Logic bombs, Ransomware
28
Xác định mối đe dọa
Một số mối đe dọa phổ biến
TS. Trương Thành Công
Xây dựng chính sách bảo mật
• Chính sách ATBM thông tin (Information Security Policy)
bảo mật thông tin được định nghĩa là tổng hợp các chỉ thị,
quy định, quy tắc và thông lệ quy định cách một tổ chức quản
lý, bảo vệ và phân phối thông tin.
• Cần có những chính sách bảo mật riêng cho những yêu cầu
bảo mật khác nhau. Ví dụ: chính sách truy cập Internet
29
TS. Trương Thành Công
Xây dựng chính sách bảo mật
• Xây dựng và lựa chọn các chính sách ATBM cho hệ thống
nên dựa theo các khung chính sách ATBM do các tổ chức uy
tín về bảo mật định ra: NIST, CIS, ISO27001, PCI DSS
• Standards, Guidelines, and Procedures: do chính sách thường
ở mức độ rộng nên các tổ chức thường đưa ra các tiêu chuẩn
(Standards), hướng dẫn (Guidelines) và quy trình
(Procedures) nhằm cung cấp một cách tiếp cận rõ ràng hơn để
thực hiện chính sách và đáp ứng các mục tiêu của tổ chức
30
TS. Trương Thành Công
Xây dựng chính sách bảo mật
Các thành phần cơ bản của chính sách ATBMTT
• Scope (phạm vi)
• Purpose (Mục tiêu)
• Responsibilities (trách nhiệm)
• Standards, guidelines, and procedures (tiêu chuẩn, hướng dẫn
và quy trình)
• Compliance/ Enforcement : Sự tuân thủ
• Review and revision (Đánh giá và sửa đổi)
31
TS. Trương Thành Công
Lựa chọn cơ chế ATBM
• Xác định cơ chế an toàn bảo mật phù hợp để hiện thực các
chính sách bảo mật và đạt được các mục tiêu bảo mật đề ra.
• Các cơ chế ATBM:
• Mã hóa (Encryption)
• Điều khiển truy cập (Access control)
• Chứng thực số, Chữ ký số
32
TS. Trương Thành Công
Lựa chọn cơ chế ATBM
• Mã hóa (Encryption) là những giải thuật tính toán nhằm
chuyển đổi những văn bản gốc (plaintext), dạng văn bản có
thể đọc được, sang dạng văn bản mã hóa (cyphertext), dạng
văn bản không thể đọc được.
• Chỉ người dùng có được khóa đúng mới có thể giải mã được
văn bản mã hóa về dạng văn bản rõ ban đầu.
• Mã hóa dữ liệu được sử dụng để bảo vệ những dữ liệu nhạy
cảm.
33
TS. Trương Thành Công
Lựa chọn cơ chế ATBM
• Điều khiển truy cập (Access control): là cơ chế điều khiển,
quản lý các truy cập vào hệ thống.
• Các bước trong điều khiển truy cập:
• Định danh (Identification)
• Xác thực (Authentication)
• Cấp quyền (Authorization)
• Quy trách nhiệm(Accountability)
34
TS. Trương Thành Công
Phát triển hệ thống ATBMTT cho tổ chức
• Quy trình phát triển
• Một số nguyên tắc khi xây dựng hệ thống ATBM TT
35
TS. Trương Thành Công
Phương pháp xây dựng
• Bottom up: từ phía dưới lên
• Do các quản trị viên/ kỹ thuật viên thực hiện
• Top-down: từ trên xuống
• Bắt đầu từ cấp quản lý
36
TS. Trương Thành Công
Quy trình xây dựng
• Các giai đoạn
• Điều tra khảo sát (investigation)
• Phân tích yêu cầu (Analysis)
• Thiết kế (Design)
• Cài đặt (Implementation)
• Bảo trì (Maintenance and Change)
• Các giai đoạn được thực hiện tuần tự, có sự phản hồi của giai
đoạn sau tới giai đoạn trước
37
TS. Trương Thành Công
Một số nguyên tắc thiết kế hệ thống ATTT
• Economy of mechanism
• Fail-safe defaults
• Complete mediation
• Open design
• Separation of privilege
• Least privilege
• Least common mechanism
• Psychological acceptability
38
8 nguyên tắc
TS. Trương Thành Công
Một số nguyên tắc
• Economy of mechanism: nguyên tắc đơn giản hóa
• Fail-safe defaults: Mặc định an toàn
• Complete mediation: Kiểm tra tất cả truy cập
• Open design: nguyên tắc thiết kế mở
39
TS. Trương Thành Công
Một số nguyên tắc
• Least privilege : Tối thiểu hóa quyền, không cấp quyền nhiều
hơn những gì mà đối tượng cần để hoàn thành nhiệm vụ.
• Phân chia quyền (Privilege separation): Phân chia quyền trên
hệ thống
• Chia sẻ trách nhiệm(Separation of duties): quyền chỉ được
thực thi khi có sự phối hợp của nhiều thành phần
• Chia sẻ tối thiểu(Least common mechanism): Tài nguyên cần
được chia sẻ tới ít bên nhất có thể
40
TS. Trương Thành Công
Một số nguyên tắc
• Psychological acceptability: Dễ hiểu, dễ sử dụng cho người
dung. Ví dụ
Thông báo rất Khó hiểu
41
TS. Trương Thành Công
Một số nguyên tắc
• Dễ hiểu, dễ sử dụng cho người dùng
Rủi ro
Giải thích
Lựa chọn
42
TS. Trương Thành Công
Công cụ threat model
• Tổng quan
• Các phương pháp mô hình hóa phổ biến
• Các bước lập mô hình mối đe dọa
• Mô hình STRIDE
43
TS. Trương Thành Công
Tổng quan
• Mô hình hóa mối đe dọa (threat modelling) là một phương
pháp đánh giá an toàn bằng cách xác định vị trí các lỗ hổng,
xác định mục tiêu và phát triển các biện pháp đối phó để ngăn
chặn hoặc giảm thiểu tác động của các cuộc tấn công đối với
hệ thống.
44
TS. Trương Thành Công
Tổng quan
• Khi phát triển phần mềm, các nhà phát triển, các nhà quản lý
dự án, và các bên liên quan khác trải qua một quá trình gọi là
vòng đời phát triển hệ thống. Quá trình này bắt đầu với bước
quan trọng nhất, thu thập yêu cầu. Trong bước thu thập yêu
cầu, các bên liên quan xác định và đồng ý về những gì hệ
thống cần làm. Đây cũng là nơi yêu cầu bảo mật được xác
định.
45
TS. Trương Thành Công
Các phương pháp mô hình hóa phổ biến
• STRIDE và các biến thể
• PASTA (Process for Attack Simulation and Threat Analysis)
• CVSS (Common Vulnerability Scoring System)
• Attack trees
• Security Cards
46
TS. Trương Thành Công
Các phương pháp mô hình hóa phổ biến
STRIDE
STRIDE và các biến thể
• Được Microsoft phát triển
• Dễ áp dụng nhưng tốn nhiều thời gian
47
TS. Trương Thành Công
Các phương pháp mô hình hóa phổ biến
PASTA
Là một khung mô hình hóa mối đe dọa tập trung vào rủi ro
được phát triển vào năm 2012 bởi Tony Uceda Vélez. Nó bao
gồm bảy giai đoạn, mỗi giai đoạn có nhiều hoạt động khác
nhau
48
TS. Trương Thành Công
Các phương pháp mô hình hóa phổ biến
CVSS
Giúp nắm bắt các đặc điểm chính của lỗ hổng và tạo ra điểm số
để đánh giá mức độ nghiêm trọng
Phương pháp CVSS thường được sử dụng kết hợp với các
phương pháp mô hình hóa mối đe dọa khác
49
• Là một trong những kỹ
thuật lâu đời và được
áp dụng rộng rãi
• Hiên nay được kết hợp
với các phương pháp
mô hình hóa khác
Các phương pháp mô hình hóa phổ biến
Attack tree
50
Đây là một loại kỹ thuật động não. Với
sự trợ giúp từ một bộ bài các nhà
phân tích có thể trả lời các câu hỏi về
một cuộc tấn công
http://securitycards.cs.washington.edu/ca
rds.html
Các phương pháp mô hình hóa phổ biến
Security Cards
51
TS. Trương Thành Công
Các bước lập mô hình mối đe dọa
Khi xây dựng mô hình tập trung vào bốn câu hỏi chính:
1. Xây dựng cái gì?
2. Có các mối đe dọa nào?
3. Nên làm gì với những mối đe dọa đó?
4. Kiểm tra bước lại 1 -3
52
TS. Trương Thành Công
Các bước lập mô hình mối đe dọa
1. Xây dựng cái gì:
Vẽ mô hình
• Thủ công
• Sử dụng sơ đồ có cấu trúc
• Vd: Sơ đồ luồng dữ liệu (Data flow diagrams)
53
TS. Trương Thành Công
Các bước lập mô hình mối đe dọa
1. Bạn đang xây dựng cái gì:
54
TS. Trương Thành Công
Các bước lập mô hình mối đe dọa
2. Có các mối đe dọa nào?
Trong bước này, cần phân tích các sơ đồ ở bước 1 để hiểu các
mối đe dọa thực tế. Ở giai đoạn này, ta cần phải tìm ra các cách
khác nhau mà hệ thống có thể bị xâm phạm và những kẻ tấn
công tiềm năng.
- Có nhiều phương pháp: STRIDE là một phương pháp
- Tham khảo các tiêu chuẩn ISO 27001, NIST SP 800,
OWASP để tìm mối đe dọa (threat)
55
TS. Trương Thành Công
Các bước lập mô hình mối đe dọa
3. Nên làm gì với những mối đe dọa
Sau bước 2 ta sẽ có một danh sách các mối đe dọa. Bước tiếp
theo trong quy trình lập mô hình mối đe dọa là xem qua các
danh sách và giải quyết từng mối đe dọa. Có bốn loại hành
động có thể thực hiện để chống lại mỗi mối đe dọa: giảm thiểu,
loại bỏ, chuyển giao, chấp nhận rủi ro.
56
TS. Trương Thành Công
Các bước lập mô hình mối đe dọa
4. Kiểm tra lại bước 1 -3
- Kiểm tra lại mô hình
- Kiểm tra lại các mối đe dọa
- Kiểm tra lại cách giải quyết mối đe dọa
57
TS. Trương Thành Công
Mô hình STRIDE
• STRIDE là viết tắt của
• Spoofing
• Tampering
• Repudiation
• Information disclosure
• Denial of service
• Elevation of privilege
58
TS. Trương Thành Công
Mô hình STRIDE
• Giả mạo danh tính (Spoofing): Spoofing là hành vi mạo danh
một người dùng, thiết bị hoặc địa chỉ trên nền tảng internet.
• Động cơ thường là giành quyền truy cập vào hệ thống, ăn cắp
dữ liệu, ăn cắp tiền hoặc phát tán phần mềm độc hại
• Spoofing liên quan đến Authenticity.
59
TS. Trương Thành Công
Mô hình STRIDE
60
TS. Trương Thành Công
Mô hình STRIDE
• Xáo trộn (Tampering): Một hành động cố ý trái phép sửa đổi
hệ thống, hoặc các thành phần của hệ thống, hoạt động của hệ
thống, cũng như dữ liệu trên hệ thống.
• Các mối đe dọa tampering liên quan đến, thay đổi hoặc xóa
file, nghe trộm trái phép các cuộc trò chuyện, thay đổi nội
dung các tin nhắn quan trọng.
• Tampering liên quan đến integrity.
61
TS. Trương Thành Công
Mô hình STRIDE
• Network traffic tampering: can thiệp, chỉnh sửa các luồng
thông tin dữ liệu trên mạng.
• Threats: Sniffing, Man-in-the middle Attack, Session
hijacking
• http://www.attackbank.com/default.asp?profile=741&de
bit=1000
• http://www.attackbank.com/default.asp?profile=741&de
bit=10000
http://www.attackbank.com/savepage.asp?nr=147&status=
del
62
TS. Trương Thành Công
Mô hình STRIDE
• Data Tampering: can thiệp chỉnh sửa file, database
• Vd: Website defacement (chỉnh nội dung trang Web trên
máy server)
• Chỉnh sửa các file cấu hình của hệ thống làm cho hệ thống
hoạt động không chính xác
63
TS. Trương Thành Công
Mô hình STRIDE
• Thoái thác (Repudiation) Các mối đe dọa thoái thác liên quan
đến một ứng dụng hoặc hệ thống không áp dụng các biện
pháp kiểm soát để theo dõi và ghi nhật ký chính xác các hành
động của người dùng, do đó cho phép thao tác ác ý hoặc giả
mạo thông tin. Repudiation liên quan đến non-repudiation.
• Vd: từ chối có đăng nhập, từ chối gửi một email,
64
TS. Trương Thành Công
Mô hình STRIDE
• Tiết lộ thông tin (Information disclosure) Các mối đe dọa tiết
lộ thông tin liên quan đến việc để lộ thông tin cho những cá
nhân không có quyền truy cập. Information disclosure liên
quan đến confidentiality.
• Vd: lộ thông tin khách hàng, lộ thông tin kinh doanh
65
TS. Trương Thành Công
Mô hình STRIDE
• Từ chối dịch vụ (Denial of service) Các mối đe dọa làm gián
đoạn hoạt động của hệ thống.
• Denial of service liên quan đến Availability
• Vd: DDOS, Buffer Overflow, làm đầy dung lượng ổ đĩa, làm
cạn kiệt tài nguyên máy tính
66
TS. Trương Thành Công
Mô hình STRIDE
• Leo thang đặc quyền (Elevation of privilege) Các cuộc tấn
công leo thang đặc quyền xảy ra khi một tội phạm mạng có
được quyền truy cập vào tài khoản của nhân viên, có quyền
truy cập thành công vào dữ liệu và hệ thống.
• Khi triển khai các cuộc tấn công này, các kẻ tấn công thường
cố gắng lấy cắp dữ liệu, làm gián đoạn các chức năng kinh
doanh hoặc tạo các backdoor
• Elevation of privilege liên quan đến Authorization.
67
TS. Trương Thành Công
Ví dụ sử dụng STRIDE
• Client yêu cầu server cung cấp dữ liệu tài chính cho một
khách hàng.
• Server xử lý yêu cầu và thu thập dữ liệu từ cơ sở dữ liệu.
• Cơ sở dữ liệu phản hồi yêu cầu và gửi dữ liệu trở lại Server.
• Server phản hồi thông tin cho Client.
68
TS. Trương Thành Công
Ví dụ sử dụng STRIDE
• Sơ đồ
Client Server Database
69
TS. Trương Thành Công
Ví dụ sử dụng STRIDE
• Các tài nguyên và dịch vụ cần bảo vệ:
• Dữ liệu Tài chính trong Database
• Luồng dữ liệu giữa Client và Server, giữa Server và
Database
• Các nguồn tài nguyên trên Server
70
TS. Trương Thành Công
Ví dụ sử dụng STRIDE
• Các mối nguy cơ đối với Web server: Denial of service
• Các mối nguy cơ đối với luồng dữ liệu: tampering,
Information disclosure
• Các mối nguy cơ đối với cơ sở dữ liệu: tampering,
Information disclosure
71
Cảm ơn!
72

More Related Content

Similar to 2023_Chapter1 Information Security.pdf

Chương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptx
Chương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptxChương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptx
Chương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptxssuserbc08fb
 
CSATTT2016.AT10.Bai 1 TQATTT.pptx
CSATTT2016.AT10.Bai 1 TQATTT.pptxCSATTT2016.AT10.Bai 1 TQATTT.pptx
CSATTT2016.AT10.Bai 1 TQATTT.pptxssuserbc08fb
 
Bai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaBai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaAnh Dam
 
cybersecurity training.pptx
cybersecurity training.pptxcybersecurity training.pptx
cybersecurity training.pptxproperwellVN
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtstartover123
 
atttkt-tong-hop.pdf
atttkt-tong-hop.pdfatttkt-tong-hop.pdf
atttkt-tong-hop.pdfCucThu11
 
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdfAn Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdfNuioKila
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02Anh Quoc
 
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdfHuyTrng87
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinTran Tien
 
Bao mat he thong thong tin
Bao mat he thong thong tinBao mat he thong thong tin
Bao mat he thong thong tinHuynh MVT
 
Giaoan Atbm
Giaoan AtbmGiaoan Atbm
Giaoan Atbmdong
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt Hà Vũ
 
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnGiao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnHuynh MVT
 
Basic Security Training day 1
Basic Security Training day 1Basic Security Training day 1
Basic Security Training day 1Tu Khiem
 
Giáo án an toàn và bảo mật thông tin.pdf
Giáo án an toàn và bảo mật thông tin.pdfGiáo án an toàn và bảo mật thông tin.pdf
Giáo án an toàn và bảo mật thông tin.pdfMan_Ebook
 

Similar to 2023_Chapter1 Information Security.pdf (20)

Chương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptx
Chương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptxChương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptx
Chương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptx
 
Ch01
Ch01Ch01
Ch01
 
CSATTT2016.AT10.Bai 1 TQATTT.pptx
CSATTT2016.AT10.Bai 1 TQATTT.pptxCSATTT2016.AT10.Bai 1 TQATTT.pptx
CSATTT2016.AT10.Bai 1 TQATTT.pptx
 
Bai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaBai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed Moussa
 
cybersecurity training.pptx
cybersecurity training.pptxcybersecurity training.pptx
cybersecurity training.pptx
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
 
atttkt-tong-hop.pdf
atttkt-tong-hop.pdfatttkt-tong-hop.pdf
atttkt-tong-hop.pdf
 
An toanthongtin end
An toanthongtin endAn toanthongtin end
An toanthongtin end
 
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdfAn Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
 
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tin
 
Bao mat he thong thong tin
Bao mat he thong thong tinBao mat he thong thong tin
Bao mat he thong thong tin
 
an toàn thông tin
an toàn thông tinan toàn thông tin
an toàn thông tin
 
Giaoan Atbm
Giaoan AtbmGiaoan Atbm
Giaoan Atbm
 
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAYLuận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt
 
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnGiao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
 
Basic Security Training day 1
Basic Security Training day 1Basic Security Training day 1
Basic Security Training day 1
 
Giáo án an toàn và bảo mật thông tin.pdf
Giáo án an toàn và bảo mật thông tin.pdfGiáo án an toàn và bảo mật thông tin.pdf
Giáo án an toàn và bảo mật thông tin.pdf
 

Recently uploaded

Đồ án Pin mặt trời, tìm hiểu phương pháp đảm bảo công suất tối đa của dàn pin...
Đồ án Pin mặt trời, tìm hiểu phương pháp đảm bảo công suất tối đa của dàn pin...Đồ án Pin mặt trời, tìm hiểu phương pháp đảm bảo công suất tối đa của dàn pin...
Đồ án Pin mặt trời, tìm hiểu phương pháp đảm bảo công suất tối đa của dàn pin...lamluanvan.net Viết thuê luận văn
 
Đồ án Kỹ thuật thực phẩm Tính toán thiết kế thiết bị sấy thùng quay sấy đậu x...
Đồ án Kỹ thuật thực phẩm Tính toán thiết kế thiết bị sấy thùng quay sấy đậu x...Đồ án Kỹ thuật thực phẩm Tính toán thiết kế thiết bị sấy thùng quay sấy đậu x...
Đồ án Kỹ thuật thực phẩm Tính toán thiết kế thiết bị sấy thùng quay sấy đậu x...lamluanvan.net Viết thuê luận văn
 
Đồ án Nghiên cứu cấu tạo và nguyên lý hoạt động của máy cán, đi sâu tìm hiểu ...
Đồ án Nghiên cứu cấu tạo và nguyên lý hoạt động của máy cán, đi sâu tìm hiểu ...Đồ án Nghiên cứu cấu tạo và nguyên lý hoạt động của máy cán, đi sâu tìm hiểu ...
Đồ án Nghiên cứu cấu tạo và nguyên lý hoạt động của máy cán, đi sâu tìm hiểu ...lamluanvan.net Viết thuê luận văn
 
Đồ án Nghiên cứu các loại máy phát điện, đi sâu phân tích hệ thống ổn định đi...
Đồ án Nghiên cứu các loại máy phát điện, đi sâu phân tích hệ thống ổn định đi...Đồ án Nghiên cứu các loại máy phát điện, đi sâu phân tích hệ thống ổn định đi...
Đồ án Nghiên cứu các loại máy phát điện, đi sâu phân tích hệ thống ổn định đi...lamluanvan.net Viết thuê luận văn
 
Đồ án Năng lượng mặt trời đi sâu tìm hiểu thuật toán P-O bám điểm công suất c...
Đồ án Năng lượng mặt trời đi sâu tìm hiểu thuật toán P-O bám điểm công suất c...Đồ án Năng lượng mặt trời đi sâu tìm hiểu thuật toán P-O bám điểm công suất c...
Đồ án Năng lượng mặt trời đi sâu tìm hiểu thuật toán P-O bám điểm công suất c...lamluanvan.net Viết thuê luận văn
 
Đồ án Nghiên cứu quá trình sản xuất của nhà máy nước. Đi sâu hệ thống ổn định...
Đồ án Nghiên cứu quá trình sản xuất của nhà máy nước. Đi sâu hệ thống ổn định...Đồ án Nghiên cứu quá trình sản xuất của nhà máy nước. Đi sâu hệ thống ổn định...
Đồ án Nghiên cứu quá trình sản xuất của nhà máy nước. Đi sâu hệ thống ổn định...lamluanvan.net Viết thuê luận văn
 
Đồ án Điều khiển không cảm biến động cơ PMSM cho truyền động kéo ô tô
Đồ án Điều khiển không cảm biến động cơ PMSM cho truyền động kéo ô tôĐồ án Điều khiển không cảm biến động cơ PMSM cho truyền động kéo ô tô
Đồ án Điều khiển không cảm biến động cơ PMSM cho truyền động kéo ô tôlamluanvan.net Viết thuê luận văn
 
Đồ án tốt nghiệp Nghiên cứu mô hình thu hồi dinh dưỡng từ nước thải thủy sản
Đồ án tốt nghiệp Nghiên cứu mô hình thu hồi dinh dưỡng từ nước thải thủy sảnĐồ án tốt nghiệp Nghiên cứu mô hình thu hồi dinh dưỡng từ nước thải thủy sản
Đồ án tốt nghiệp Nghiên cứu mô hình thu hồi dinh dưỡng từ nước thải thủy sảnlamluanvan.net Viết thuê luận văn
 
Đồ án tốt nghiệp Nghiên cứu trích ly và định lượng Charantin từ khổ qua rừng
Đồ án tốt nghiệp Nghiên cứu trích ly và định lượng Charantin từ khổ qua rừngĐồ án tốt nghiệp Nghiên cứu trích ly và định lượng Charantin từ khổ qua rừng
Đồ án tốt nghiệp Nghiên cứu trích ly và định lượng Charantin từ khổ qua rừnglamluanvan.net Viết thuê luận văn
 
Đồ án Tìm hiểu máy điện không đồng bộ rô to dây quấn, thiết kế mạch khởi động...
Đồ án Tìm hiểu máy điện không đồng bộ rô to dây quấn, thiết kế mạch khởi động...Đồ án Tìm hiểu máy điện không đồng bộ rô to dây quấn, thiết kế mạch khởi động...
Đồ án Tìm hiểu máy điện không đồng bộ rô to dây quấn, thiết kế mạch khởi động...lamluanvan.net Viết thuê luận văn
 
ĐỒ ÁN NGHIÊN CỨU CÁC GIẢI PHÁP THIẾT KẾ NGÔI NHÀ THÔNG MINH
ĐỒ ÁN NGHIÊN CỨU CÁC GIẢI PHÁP THIẾT KẾ NGÔI NHÀ THÔNG MINHĐỒ ÁN NGHIÊN CỨU CÁC GIẢI PHÁP THIẾT KẾ NGÔI NHÀ THÔNG MINH
ĐỒ ÁN NGHIÊN CỨU CÁC GIẢI PHÁP THIẾT KẾ NGÔI NHÀ THÔNG MINHlamluanvan.net Viết thuê luận văn
 
Đồ án Tìm hiểu các hệ thống khí nén, đi sâu phân tích nguyên lý hoạt động của...
Đồ án Tìm hiểu các hệ thống khí nén, đi sâu phân tích nguyên lý hoạt động của...Đồ án Tìm hiểu các hệ thống khí nén, đi sâu phân tích nguyên lý hoạt động của...
Đồ án Tìm hiểu các hệ thống khí nén, đi sâu phân tích nguyên lý hoạt động của...lamluanvan.net Viết thuê luận văn
 
ĐỒ ÁN NHẬN DẠNG VÂN TAY TẠI PHÒNG XUẤT NHẬP CẢNH, GỬI DỮ LIỆU QUA INTERNET
ĐỒ ÁN NHẬN DẠNG VÂN TAY TẠI PHÒNG XUẤT NHẬP CẢNH, GỬI DỮ LIỆU QUA INTERNETĐỒ ÁN NHẬN DẠNG VÂN TAY TẠI PHÒNG XUẤT NHẬP CẢNH, GỬI DỮ LIỆU QUA INTERNET
ĐỒ ÁN NHẬN DẠNG VÂN TAY TẠI PHÒNG XUẤT NHẬP CẢNH, GỬI DỮ LIỆU QUA INTERNETlamluanvan.net Viết thuê luận văn
 
Đồ án tốt nghiệp Nghiên cứu sản xuất xà phòng tự nhiên quy mô phòng thí nghiệm
Đồ án tốt nghiệp Nghiên cứu sản xuất xà phòng tự nhiên quy mô phòng thí nghiệmĐồ án tốt nghiệp Nghiên cứu sản xuất xà phòng tự nhiên quy mô phòng thí nghiệm
Đồ án tốt nghiệp Nghiên cứu sản xuất xà phòng tự nhiên quy mô phòng thí nghiệmlamluanvan.net Viết thuê luận văn
 
Đồ án tốt nghiệp Nghiên cứu quy trình sản xuất cà phê nấm linh chi (Ganoderma...
Đồ án tốt nghiệp Nghiên cứu quy trình sản xuất cà phê nấm linh chi (Ganoderma...Đồ án tốt nghiệp Nghiên cứu quy trình sản xuất cà phê nấm linh chi (Ganoderma...
Đồ án tốt nghiệp Nghiên cứu quy trình sản xuất cà phê nấm linh chi (Ganoderma...lamluanvan.net Viết thuê luận văn
 
Đồ án tốt nghiệp Nghiên cứu, đề xuất quy trình chế biến sữa gạo từ gạo đen hữ...
Đồ án tốt nghiệp Nghiên cứu, đề xuất quy trình chế biến sữa gạo từ gạo đen hữ...Đồ án tốt nghiệp Nghiên cứu, đề xuất quy trình chế biến sữa gạo từ gạo đen hữ...
Đồ án tốt nghiệp Nghiên cứu, đề xuất quy trình chế biến sữa gạo từ gạo đen hữ...lamluanvan.net Viết thuê luận văn
 

Recently uploaded (20)

Đồ án Pin mặt trời, tìm hiểu phương pháp đảm bảo công suất tối đa của dàn pin...
Đồ án Pin mặt trời, tìm hiểu phương pháp đảm bảo công suất tối đa của dàn pin...Đồ án Pin mặt trời, tìm hiểu phương pháp đảm bảo công suất tối đa của dàn pin...
Đồ án Pin mặt trời, tìm hiểu phương pháp đảm bảo công suất tối đa của dàn pin...
 
Đồ án Giám sát hệ thống đèn chiếu sáng.doc
Đồ án Giám sát hệ thống đèn chiếu sáng.docĐồ án Giám sát hệ thống đèn chiếu sáng.doc
Đồ án Giám sát hệ thống đèn chiếu sáng.doc
 
ĐỒ ÁN TỐT NGHIỆP THIẾT KẾ MÔ HÌNH MÁY IN 3D
ĐỒ ÁN TỐT NGHIỆP THIẾT KẾ MÔ HÌNH MÁY IN 3DĐỒ ÁN TỐT NGHIỆP THIẾT KẾ MÔ HÌNH MÁY IN 3D
ĐỒ ÁN TỐT NGHIỆP THIẾT KẾ MÔ HÌNH MÁY IN 3D
 
Đồ án Kỹ thuật thực phẩm Tính toán thiết kế thiết bị sấy thùng quay sấy đậu x...
Đồ án Kỹ thuật thực phẩm Tính toán thiết kế thiết bị sấy thùng quay sấy đậu x...Đồ án Kỹ thuật thực phẩm Tính toán thiết kế thiết bị sấy thùng quay sấy đậu x...
Đồ án Kỹ thuật thực phẩm Tính toán thiết kế thiết bị sấy thùng quay sấy đậu x...
 
Đồ án Nghiên cứu cấu tạo và nguyên lý hoạt động của máy cán, đi sâu tìm hiểu ...
Đồ án Nghiên cứu cấu tạo và nguyên lý hoạt động của máy cán, đi sâu tìm hiểu ...Đồ án Nghiên cứu cấu tạo và nguyên lý hoạt động của máy cán, đi sâu tìm hiểu ...
Đồ án Nghiên cứu cấu tạo và nguyên lý hoạt động của máy cán, đi sâu tìm hiểu ...
 
Đồ án Nghiên cứu các loại máy phát điện, đi sâu phân tích hệ thống ổn định đi...
Đồ án Nghiên cứu các loại máy phát điện, đi sâu phân tích hệ thống ổn định đi...Đồ án Nghiên cứu các loại máy phát điện, đi sâu phân tích hệ thống ổn định đi...
Đồ án Nghiên cứu các loại máy phát điện, đi sâu phân tích hệ thống ổn định đi...
 
Đồ án Năng lượng mặt trời đi sâu tìm hiểu thuật toán P-O bám điểm công suất c...
Đồ án Năng lượng mặt trời đi sâu tìm hiểu thuật toán P-O bám điểm công suất c...Đồ án Năng lượng mặt trời đi sâu tìm hiểu thuật toán P-O bám điểm công suất c...
Đồ án Năng lượng mặt trời đi sâu tìm hiểu thuật toán P-O bám điểm công suất c...
 
Đồ án Nghiên cứu quá trình sản xuất của nhà máy nước. Đi sâu hệ thống ổn định...
Đồ án Nghiên cứu quá trình sản xuất của nhà máy nước. Đi sâu hệ thống ổn định...Đồ án Nghiên cứu quá trình sản xuất của nhà máy nước. Đi sâu hệ thống ổn định...
Đồ án Nghiên cứu quá trình sản xuất của nhà máy nước. Đi sâu hệ thống ổn định...
 
Đồ án Điều khiển không cảm biến động cơ PMSM cho truyền động kéo ô tô
Đồ án Điều khiển không cảm biến động cơ PMSM cho truyền động kéo ô tôĐồ án Điều khiển không cảm biến động cơ PMSM cho truyền động kéo ô tô
Đồ án Điều khiển không cảm biến động cơ PMSM cho truyền động kéo ô tô
 
ĐỒ ÁN THIẾT BỊ HỖ TRỢ NGƯỜI KHIẾM THỊ.doc
ĐỒ ÁN THIẾT BỊ HỖ TRỢ NGƯỜI KHIẾM THỊ.docĐỒ ÁN THIẾT BỊ HỖ TRỢ NGƯỜI KHIẾM THỊ.doc
ĐỒ ÁN THIẾT BỊ HỖ TRỢ NGƯỜI KHIẾM THỊ.doc
 
Đồ án tốt nghiệp Nghiên cứu mô hình thu hồi dinh dưỡng từ nước thải thủy sản
Đồ án tốt nghiệp Nghiên cứu mô hình thu hồi dinh dưỡng từ nước thải thủy sảnĐồ án tốt nghiệp Nghiên cứu mô hình thu hồi dinh dưỡng từ nước thải thủy sản
Đồ án tốt nghiệp Nghiên cứu mô hình thu hồi dinh dưỡng từ nước thải thủy sản
 
Đồ án tốt nghiệp Nghiên cứu trích ly và định lượng Charantin từ khổ qua rừng
Đồ án tốt nghiệp Nghiên cứu trích ly và định lượng Charantin từ khổ qua rừngĐồ án tốt nghiệp Nghiên cứu trích ly và định lượng Charantin từ khổ qua rừng
Đồ án tốt nghiệp Nghiên cứu trích ly và định lượng Charantin từ khổ qua rừng
 
Đồ án Tìm hiểu máy điện không đồng bộ rô to dây quấn, thiết kế mạch khởi động...
Đồ án Tìm hiểu máy điện không đồng bộ rô to dây quấn, thiết kế mạch khởi động...Đồ án Tìm hiểu máy điện không đồng bộ rô to dây quấn, thiết kế mạch khởi động...
Đồ án Tìm hiểu máy điện không đồng bộ rô to dây quấn, thiết kế mạch khởi động...
 
ĐỒ ÁN NGHIÊN CỨU CÁC GIẢI PHÁP THIẾT KẾ NGÔI NHÀ THÔNG MINH
ĐỒ ÁN NGHIÊN CỨU CÁC GIẢI PHÁP THIẾT KẾ NGÔI NHÀ THÔNG MINHĐỒ ÁN NGHIÊN CỨU CÁC GIẢI PHÁP THIẾT KẾ NGÔI NHÀ THÔNG MINH
ĐỒ ÁN NGHIÊN CỨU CÁC GIẢI PHÁP THIẾT KẾ NGÔI NHÀ THÔNG MINH
 
Đồ án Tìm hiểu các hệ thống khí nén, đi sâu phân tích nguyên lý hoạt động của...
Đồ án Tìm hiểu các hệ thống khí nén, đi sâu phân tích nguyên lý hoạt động của...Đồ án Tìm hiểu các hệ thống khí nén, đi sâu phân tích nguyên lý hoạt động của...
Đồ án Tìm hiểu các hệ thống khí nén, đi sâu phân tích nguyên lý hoạt động của...
 
ĐỒ ÁN NHẬN DẠNG VÂN TAY TẠI PHÒNG XUẤT NHẬP CẢNH, GỬI DỮ LIỆU QUA INTERNET
ĐỒ ÁN NHẬN DẠNG VÂN TAY TẠI PHÒNG XUẤT NHẬP CẢNH, GỬI DỮ LIỆU QUA INTERNETĐỒ ÁN NHẬN DẠNG VÂN TAY TẠI PHÒNG XUẤT NHẬP CẢNH, GỬI DỮ LIỆU QUA INTERNET
ĐỒ ÁN NHẬN DẠNG VÂN TAY TẠI PHÒNG XUẤT NHẬP CẢNH, GỬI DỮ LIỆU QUA INTERNET
 
Đồ án tốt nghiệp Nghiên cứu sản xuất xà phòng tự nhiên quy mô phòng thí nghiệm
Đồ án tốt nghiệp Nghiên cứu sản xuất xà phòng tự nhiên quy mô phòng thí nghiệmĐồ án tốt nghiệp Nghiên cứu sản xuất xà phòng tự nhiên quy mô phòng thí nghiệm
Đồ án tốt nghiệp Nghiên cứu sản xuất xà phòng tự nhiên quy mô phòng thí nghiệm
 
Đồ án Triển khai tổng đài IP FreePBX – Sangoma
Đồ án Triển khai tổng đài IP FreePBX – SangomaĐồ án Triển khai tổng đài IP FreePBX – Sangoma
Đồ án Triển khai tổng đài IP FreePBX – Sangoma
 
Đồ án tốt nghiệp Nghiên cứu quy trình sản xuất cà phê nấm linh chi (Ganoderma...
Đồ án tốt nghiệp Nghiên cứu quy trình sản xuất cà phê nấm linh chi (Ganoderma...Đồ án tốt nghiệp Nghiên cứu quy trình sản xuất cà phê nấm linh chi (Ganoderma...
Đồ án tốt nghiệp Nghiên cứu quy trình sản xuất cà phê nấm linh chi (Ganoderma...
 
Đồ án tốt nghiệp Nghiên cứu, đề xuất quy trình chế biến sữa gạo từ gạo đen hữ...
Đồ án tốt nghiệp Nghiên cứu, đề xuất quy trình chế biến sữa gạo từ gạo đen hữ...Đồ án tốt nghiệp Nghiên cứu, đề xuất quy trình chế biến sữa gạo từ gạo đen hữ...
Đồ án tốt nghiệp Nghiên cứu, đề xuất quy trình chế biến sữa gạo từ gạo đen hữ...
 

2023_Chapter1 Information Security.pdf

  • 1. Chương 1 CĂN BẢN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN GV:TS. Trương Thành Công – Email: ttcong@ufm.edu.vn
  • 2. TS. Trương Thành Công Nội dung Những khái niệm cơ bản Quy trình ATBM thông tin Phát triển hệ thống ATBM TT Công cụ mô hình hóa mối đe dọa 1 2 3 4 2
  • 3. TS. Trương Thành Công An toàn & bảo mật thông tin • An toàn thông tin là bảo vệ thông tin và các yếu tố quan trọng của nó, bao gồm hệ thống và phần cứng mà sử dụng, lưu trữ và truyền tải thông tin đó. • Các công cụ cần thiết: chính sách(policy), nhận thức (awareness), đào tạo(training), giáo dục(education), công nghệ(technology) 3
  • 4. TS. Trương Thành Công An toàn hệ thống thông tin 4 Các thành phần của hệ thống thông tin, nguồn: Principles of Information Security
  • 5. TS. Trương Thành Công An toàn hệ thống thông tin (tt) • Một hệ thống thông tin (IS) không chỉ đơn thuần là phần cứng máy tính; nó là toàn bộ tập hợp con người, thủ tục và công nghệ cho phép doanh nghiệp sử dụng thông tin. • Sáu thành phần quan trọng của IS là phần cứng, phần mềm, mạng, con người, quy trình và dữ liệu cho phép thông tin được nhập, xử lý, xuất và lưu trữ. • Mỗi thành phần IS này đều có điểm mạnh và điểm yếu, cũng như đặc điểm và công dụng riêng và cũng có các yêu cầu bảo mật riêng 5
  • 6. TS. Trương Thành Công An toàn hệ thống thông tin (tt) • An toàn hệ thống thông tin (Information System Security) là tập hợp các hoạt động bảo vệ hệ thống thông tin và dữ liệu chống lại việc truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ và làm gián đoạn thông tin và hoạt động của hệ thống. • An toàn hệ thống thông tin liên quan đến tất cả các thành phần của HTTT. 6
  • 7. TS. Trương Thành Công Tại sao ATBM TT là quan trọng Tấn công ATBM TT tác động tiêu cực tới: • An toàn thân thể của mỗi cá nhân • Sự bí mật của thông tin cá nhân và tổ chức • Tài sản của cá nhân và tổ chức • Sự phát triển của một tổ chức • Nền kinh tế của một quốc gia • Tính an toàn của một quốc gia (Vd: Stuxnet, Pegasus) …. 7
  • 8. TS. Trương Thành Công Góc độ tiếp cận • Suy nghĩ về hệ thống thông tin như một kẻ tấn công • Xác định mối đe dọa và điểm yếu của hệ thống • Làm cách nào để thực hiện một số kỹ thuật tấn công • Suy nghĩ về hệ thống như người thiết kế giải pháp ATBM TT • Cách thức ngăn chặn và giảm thiểu tấn công • Hiểu và ứng dụng các nguyên lý ATBM TT • Hiểu và ứng dụng các cơ chế, công cụ ATBM TT 8
  • 9. TS. Trương Thành Công Một số thuật ngữ • Mối đe dọa (threat) đối với hệ thống là các nguy cơ tiềm tàng có thể gây ảnh hưởng xấu đến các tài sản và tài nguyên liên quan đến hệ thống. • Một lỗ hổng (vulnerability) của hệ thống là một lỗi hoặc điểm yếu trong hệ thống hoặc mạng có thể bị lợi dụng để gây ra thiệt hại hoặc cho phép kẻ tấn công thao túng hệ thống theo một cách nào đó. 9
  • 10. TS. Trương Thành Công Một số thuật ngữ • Một cuộc tấn công (attack) vào hệ thống là một số hành động liên quan đến việc khai thác một số lỗ hổng để biến mối đe dọa thành hiện thực. • Rủi ro (risk): rủi ro, xác suất xảy ra sự cố không mong muốn, chẳng hạn như một sự kiện bất lợi hoặc tổn thất 10
  • 11. Một số thuật ngữ • Access • Asset • Exploit • Exposure • Loss • Protection profile, security posture: • Threat event ~ attack • Control, Safeguard, or Countermeasure • Subjects and Objects 11
  • 12. TS. Trương Thành Công Một số thuật ngữ (Security Policy) • Chính sách bảo mật là một tài liệu chính thức định nghĩa cách thức bảo vệ thông tin của một tổ chức. Nó bao gồm các quy định và hướng dẫn về việc xác định mức độ an toàn thông tin cần thiết, xây dựng và thiết lập các quy định an toàn thông tin, đào tạo và giáo dục nhân viên về an toàn thông tin, và xử lý các vấn đề liên quan đến an toàn thông tin. Chính sách bảo mật cũng có thể bao gồm các quy tắc về việc sử dụng các công cụ bảo mật như mật mã, tường lửa và phần mềm diệt virus để bảo vệ thông tin. 12
  • 13. Một số thuật ngữ • Bảo vệ vật lý (Physical protection) • Mật mã học (Cryptography) • Định danh (Identification) • Xác thực (Authentication) • Ủy quyền (Authorization) • Nhật ký (Logging) • Kiểm toán(Auditting) • Sao lưu và khôi phục (Backup and Recovery) • Dự phòng (Redundancy) • Giả lập, ngụy trang (Deception) • Gây nhiễu ngẫu nhiên (randomness) 13 Cơ chế an toàn bảo mật (security mechanism): là các công cụ và kỹ thuật được sử dụng để triển khai các chính sách an toàn bảo mật. Bao gồm:
  • 14. TS. Trương Thành Công Đặc tính quan trọng của thông tin • Availability: tính sẵn sàng, khả dụng • Accuracy: chính xác • Authenticity: tính xác thực (vd có nguồn gốc rõ rang) • Confidentiality: tính bảo mật • Utility: tính hữu ích • Possession: tính sở hữu 14
  • 15. TS. Trương Thành Công Những yêu cầu an toàn bảo mật HTTT • Đảm bảo được tính bí mật, toàn vẹn và khả dụng của hệ thống thông tin khỏi việc truy cập hoặc sửa đổi trái phép thông tin trong quá trình lưu trữ, xử lý và chuyển tiếp. • Tuy nhiên ta cần cân bằng giữa yếu tố ATBM và khả năng truy cập 15
  • 16. TS. Trương Thành Công Mô hình CIA • Mô hình C.I.A Non-repudiation 16
  • 17. TS. Trương Thành Công Mô hình CIA • Tính bảo mật (Confidentiality) là ngăn chặn việc tiết lộ thông tin trái phép. • Tính toàn vẹn (Integrity) là ngăn chặn việc sửa đổi trái phép thông tin • Tính khả dụng (Availability) là đảm bảo tính sẵn sàng của thông tin. 17
  • 18. TS. Trương Thành Công Mô hình CIA • Tính xác thực (Authenticity): khả năng xác thực, liên quan đến bằng chứng nhận dạng • Tính cấp quyền(Authorization): là khả năng cấp quyền cho cá nhân thực hiện chức năng trên hệ thống • Tính chống thoái thác (Non-repudiation): Khả năng ngăn chặn việc từ chối một hành vi đã làm 18
  • 19. TS. Trương Thành Công Chiến lược xây dựng mô hình ATBM • Nhận dạng (Identify): Xây dựng sự hiểu biết của tổ chức để quản lý rủi ro an ninh TT đối với hệ thống, con người, tài sản, dữ liệu • Bảo vệ (Protect): Xây dựng và thực hiện các biện pháp bảo vệ phù hợp để đảm bảo cung cấp các dịch vụ quan trọng • Phát hiện (Detect): Xây dựng và triển khai các hoạt động phù hợp để xác định sự kiện an ninh mạng đang xảy ra. • Đối phó (Response): Xây dựng và triển khai các hoạt động phù hợp để thực hiện hành động liên quan đến sự cố an ninh mạng được phát hiện • Phục hồi (Recovery): Xây dựng và triển khai các hoạt động phù hợp để duy trì các kế hoạch phục hồi và khôi phục bất kỳ khả năng hoặc dịch vụ nào bị suy yếu do sự cố an ninh mạng. 19
  • 20. TS. Trương Thành Công Các cấp độ an toàn & bảo mật thông tin • Cấp chương trình • Cấp hệ điều hành • Cấp độ mạng • Cấp độ hệ thống thông tin 20
  • 21. TS. Trương Thành Công Cơ sở pháp lý trong ATBM thông tin • Luật quốc tế về an toàn thông tin • Luật Việt Nam về an toàn thông tin • Vấn đề đạo đức an toàn thông tin • Giúp đỡ những người có tinh thần học hỏi • Tránh những điều có hại • Không phát tán những thông tin nguy hiểm • Sử dụng có chừng mực • Luôn giữ bí mật 21
  • 22. TS. Trương Thành Công ATBM TT liên quan người vận hành và sử dụng • Tổ chức, dn tập trung quan tâm đến các khả năng tấn công từ bên ngoài mà ít chú ý đến các khả năng tấn công từ bên trong (insider attack) • Các mối đe dọa từ bên trong (insider threats) nguy hiểm hơn bên ngoài 22
  • 23. TS. Trương Thành Công Quy trình ATBM thông tin Xác định các mối đe dọa Xây dựng chính sách ATBM Lựa chọn cơ chế ATBM 23
  • 24. TS. Trương Thành Công Xác định mối đe dọa • Các mối đe dọa an toàn bảo mật (security threats) là những sự kiện có ảnh hưởng đến an toàn của hệ thống thông tin • Phân loại: • Xem thông tin một cách bất hợp pháp • Chỉnh sửa thông tin một cách bất hợp pháp • Từ chối dịch vụ 24
  • 25. TS. Trương Thành Công Xác định mối đe dọa Một số mối đe dọa phổ biến Gian lận và đánh cắp (Fraud and Theft): có thể do nhân viên nội bộ bên trong hoặc bên ngoài. 25
  • 26. TS. Trương Thành Công Nội gián (Insider Threat): nhân viên mối đe dọa nội bộ đối với một tổ chức do họ đã quen thuộc với các hệ thống và ứng dụng. Xác định mối đe dọa Một số mối đe dọa phổ biến 26
  • 27. TS. Trương Thành Công Tin tặc (Malicious Hacker): Tin tặc là một thuật ngữ được sử dụng để mô tả một cá nhân hoặc một nhóm sử dụng sự hiểu biết về hệ thống, mạng và lập trình để truy cập bất hợp pháp vào hệ thống, gây ra thiệt hại hoặc đánh cắp thông tin. Phân loại: Attackers, Bot-Network Operators, Criminal Groups, Foreign Intelligence Services, Phishers, Spammers, Spyware/Malicious Code Authors, Terrorists, Industrial Spies 27 Xác định mối đe dọa Một số mối đe dọa phổ biến
  • 28. TS. Trương Thành Công Mã độc (Malicious code hay malicious software, malware): là một loại phần mềm được tạo ra và chèn vào hệ thống một cách bí mật với mục đích thâm nhập, phá hoại hệ thống hoặc lấy cắp thông tin, làm gián đoạn, tổn hại tới tính bí mật, tính toàn vẹn và tính sẵn sàng của máy tính nạn nhân. Mã độc chia thành nhiều loại tùy theo mục tiêu: Viruses, Trojan horses, Worms, Logic bombs, Ransomware 28 Xác định mối đe dọa Một số mối đe dọa phổ biến
  • 29. TS. Trương Thành Công Xây dựng chính sách bảo mật • Chính sách ATBM thông tin (Information Security Policy) bảo mật thông tin được định nghĩa là tổng hợp các chỉ thị, quy định, quy tắc và thông lệ quy định cách một tổ chức quản lý, bảo vệ và phân phối thông tin. • Cần có những chính sách bảo mật riêng cho những yêu cầu bảo mật khác nhau. Ví dụ: chính sách truy cập Internet 29
  • 30. TS. Trương Thành Công Xây dựng chính sách bảo mật • Xây dựng và lựa chọn các chính sách ATBM cho hệ thống nên dựa theo các khung chính sách ATBM do các tổ chức uy tín về bảo mật định ra: NIST, CIS, ISO27001, PCI DSS • Standards, Guidelines, and Procedures: do chính sách thường ở mức độ rộng nên các tổ chức thường đưa ra các tiêu chuẩn (Standards), hướng dẫn (Guidelines) và quy trình (Procedures) nhằm cung cấp một cách tiếp cận rõ ràng hơn để thực hiện chính sách và đáp ứng các mục tiêu của tổ chức 30
  • 31. TS. Trương Thành Công Xây dựng chính sách bảo mật Các thành phần cơ bản của chính sách ATBMTT • Scope (phạm vi) • Purpose (Mục tiêu) • Responsibilities (trách nhiệm) • Standards, guidelines, and procedures (tiêu chuẩn, hướng dẫn và quy trình) • Compliance/ Enforcement : Sự tuân thủ • Review and revision (Đánh giá và sửa đổi) 31
  • 32. TS. Trương Thành Công Lựa chọn cơ chế ATBM • Xác định cơ chế an toàn bảo mật phù hợp để hiện thực các chính sách bảo mật và đạt được các mục tiêu bảo mật đề ra. • Các cơ chế ATBM: • Mã hóa (Encryption) • Điều khiển truy cập (Access control) • Chứng thực số, Chữ ký số 32
  • 33. TS. Trương Thành Công Lựa chọn cơ chế ATBM • Mã hóa (Encryption) là những giải thuật tính toán nhằm chuyển đổi những văn bản gốc (plaintext), dạng văn bản có thể đọc được, sang dạng văn bản mã hóa (cyphertext), dạng văn bản không thể đọc được. • Chỉ người dùng có được khóa đúng mới có thể giải mã được văn bản mã hóa về dạng văn bản rõ ban đầu. • Mã hóa dữ liệu được sử dụng để bảo vệ những dữ liệu nhạy cảm. 33
  • 34. TS. Trương Thành Công Lựa chọn cơ chế ATBM • Điều khiển truy cập (Access control): là cơ chế điều khiển, quản lý các truy cập vào hệ thống. • Các bước trong điều khiển truy cập: • Định danh (Identification) • Xác thực (Authentication) • Cấp quyền (Authorization) • Quy trách nhiệm(Accountability) 34
  • 35. TS. Trương Thành Công Phát triển hệ thống ATBMTT cho tổ chức • Quy trình phát triển • Một số nguyên tắc khi xây dựng hệ thống ATBM TT 35
  • 36. TS. Trương Thành Công Phương pháp xây dựng • Bottom up: từ phía dưới lên • Do các quản trị viên/ kỹ thuật viên thực hiện • Top-down: từ trên xuống • Bắt đầu từ cấp quản lý 36
  • 37. TS. Trương Thành Công Quy trình xây dựng • Các giai đoạn • Điều tra khảo sát (investigation) • Phân tích yêu cầu (Analysis) • Thiết kế (Design) • Cài đặt (Implementation) • Bảo trì (Maintenance and Change) • Các giai đoạn được thực hiện tuần tự, có sự phản hồi của giai đoạn sau tới giai đoạn trước 37
  • 38. TS. Trương Thành Công Một số nguyên tắc thiết kế hệ thống ATTT • Economy of mechanism • Fail-safe defaults • Complete mediation • Open design • Separation of privilege • Least privilege • Least common mechanism • Psychological acceptability 38 8 nguyên tắc
  • 39. TS. Trương Thành Công Một số nguyên tắc • Economy of mechanism: nguyên tắc đơn giản hóa • Fail-safe defaults: Mặc định an toàn • Complete mediation: Kiểm tra tất cả truy cập • Open design: nguyên tắc thiết kế mở 39
  • 40. TS. Trương Thành Công Một số nguyên tắc • Least privilege : Tối thiểu hóa quyền, không cấp quyền nhiều hơn những gì mà đối tượng cần để hoàn thành nhiệm vụ. • Phân chia quyền (Privilege separation): Phân chia quyền trên hệ thống • Chia sẻ trách nhiệm(Separation of duties): quyền chỉ được thực thi khi có sự phối hợp của nhiều thành phần • Chia sẻ tối thiểu(Least common mechanism): Tài nguyên cần được chia sẻ tới ít bên nhất có thể 40
  • 41. TS. Trương Thành Công Một số nguyên tắc • Psychological acceptability: Dễ hiểu, dễ sử dụng cho người dung. Ví dụ Thông báo rất Khó hiểu 41
  • 42. TS. Trương Thành Công Một số nguyên tắc • Dễ hiểu, dễ sử dụng cho người dùng Rủi ro Giải thích Lựa chọn 42
  • 43. TS. Trương Thành Công Công cụ threat model • Tổng quan • Các phương pháp mô hình hóa phổ biến • Các bước lập mô hình mối đe dọa • Mô hình STRIDE 43
  • 44. TS. Trương Thành Công Tổng quan • Mô hình hóa mối đe dọa (threat modelling) là một phương pháp đánh giá an toàn bằng cách xác định vị trí các lỗ hổng, xác định mục tiêu và phát triển các biện pháp đối phó để ngăn chặn hoặc giảm thiểu tác động của các cuộc tấn công đối với hệ thống. 44
  • 45. TS. Trương Thành Công Tổng quan • Khi phát triển phần mềm, các nhà phát triển, các nhà quản lý dự án, và các bên liên quan khác trải qua một quá trình gọi là vòng đời phát triển hệ thống. Quá trình này bắt đầu với bước quan trọng nhất, thu thập yêu cầu. Trong bước thu thập yêu cầu, các bên liên quan xác định và đồng ý về những gì hệ thống cần làm. Đây cũng là nơi yêu cầu bảo mật được xác định. 45
  • 46. TS. Trương Thành Công Các phương pháp mô hình hóa phổ biến • STRIDE và các biến thể • PASTA (Process for Attack Simulation and Threat Analysis) • CVSS (Common Vulnerability Scoring System) • Attack trees • Security Cards 46
  • 47. TS. Trương Thành Công Các phương pháp mô hình hóa phổ biến STRIDE STRIDE và các biến thể • Được Microsoft phát triển • Dễ áp dụng nhưng tốn nhiều thời gian 47
  • 48. TS. Trương Thành Công Các phương pháp mô hình hóa phổ biến PASTA Là một khung mô hình hóa mối đe dọa tập trung vào rủi ro được phát triển vào năm 2012 bởi Tony Uceda Vélez. Nó bao gồm bảy giai đoạn, mỗi giai đoạn có nhiều hoạt động khác nhau 48
  • 49. TS. Trương Thành Công Các phương pháp mô hình hóa phổ biến CVSS Giúp nắm bắt các đặc điểm chính của lỗ hổng và tạo ra điểm số để đánh giá mức độ nghiêm trọng Phương pháp CVSS thường được sử dụng kết hợp với các phương pháp mô hình hóa mối đe dọa khác 49
  • 50. • Là một trong những kỹ thuật lâu đời và được áp dụng rộng rãi • Hiên nay được kết hợp với các phương pháp mô hình hóa khác Các phương pháp mô hình hóa phổ biến Attack tree 50
  • 51. Đây là một loại kỹ thuật động não. Với sự trợ giúp từ một bộ bài các nhà phân tích có thể trả lời các câu hỏi về một cuộc tấn công http://securitycards.cs.washington.edu/ca rds.html Các phương pháp mô hình hóa phổ biến Security Cards 51
  • 52. TS. Trương Thành Công Các bước lập mô hình mối đe dọa Khi xây dựng mô hình tập trung vào bốn câu hỏi chính: 1. Xây dựng cái gì? 2. Có các mối đe dọa nào? 3. Nên làm gì với những mối đe dọa đó? 4. Kiểm tra bước lại 1 -3 52
  • 53. TS. Trương Thành Công Các bước lập mô hình mối đe dọa 1. Xây dựng cái gì: Vẽ mô hình • Thủ công • Sử dụng sơ đồ có cấu trúc • Vd: Sơ đồ luồng dữ liệu (Data flow diagrams) 53
  • 54. TS. Trương Thành Công Các bước lập mô hình mối đe dọa 1. Bạn đang xây dựng cái gì: 54
  • 55. TS. Trương Thành Công Các bước lập mô hình mối đe dọa 2. Có các mối đe dọa nào? Trong bước này, cần phân tích các sơ đồ ở bước 1 để hiểu các mối đe dọa thực tế. Ở giai đoạn này, ta cần phải tìm ra các cách khác nhau mà hệ thống có thể bị xâm phạm và những kẻ tấn công tiềm năng. - Có nhiều phương pháp: STRIDE là một phương pháp - Tham khảo các tiêu chuẩn ISO 27001, NIST SP 800, OWASP để tìm mối đe dọa (threat) 55
  • 56. TS. Trương Thành Công Các bước lập mô hình mối đe dọa 3. Nên làm gì với những mối đe dọa Sau bước 2 ta sẽ có một danh sách các mối đe dọa. Bước tiếp theo trong quy trình lập mô hình mối đe dọa là xem qua các danh sách và giải quyết từng mối đe dọa. Có bốn loại hành động có thể thực hiện để chống lại mỗi mối đe dọa: giảm thiểu, loại bỏ, chuyển giao, chấp nhận rủi ro. 56
  • 57. TS. Trương Thành Công Các bước lập mô hình mối đe dọa 4. Kiểm tra lại bước 1 -3 - Kiểm tra lại mô hình - Kiểm tra lại các mối đe dọa - Kiểm tra lại cách giải quyết mối đe dọa 57
  • 58. TS. Trương Thành Công Mô hình STRIDE • STRIDE là viết tắt của • Spoofing • Tampering • Repudiation • Information disclosure • Denial of service • Elevation of privilege 58
  • 59. TS. Trương Thành Công Mô hình STRIDE • Giả mạo danh tính (Spoofing): Spoofing là hành vi mạo danh một người dùng, thiết bị hoặc địa chỉ trên nền tảng internet. • Động cơ thường là giành quyền truy cập vào hệ thống, ăn cắp dữ liệu, ăn cắp tiền hoặc phát tán phần mềm độc hại • Spoofing liên quan đến Authenticity. 59
  • 60. TS. Trương Thành Công Mô hình STRIDE 60
  • 61. TS. Trương Thành Công Mô hình STRIDE • Xáo trộn (Tampering): Một hành động cố ý trái phép sửa đổi hệ thống, hoặc các thành phần của hệ thống, hoạt động của hệ thống, cũng như dữ liệu trên hệ thống. • Các mối đe dọa tampering liên quan đến, thay đổi hoặc xóa file, nghe trộm trái phép các cuộc trò chuyện, thay đổi nội dung các tin nhắn quan trọng. • Tampering liên quan đến integrity. 61
  • 62. TS. Trương Thành Công Mô hình STRIDE • Network traffic tampering: can thiệp, chỉnh sửa các luồng thông tin dữ liệu trên mạng. • Threats: Sniffing, Man-in-the middle Attack, Session hijacking • http://www.attackbank.com/default.asp?profile=741&de bit=1000 • http://www.attackbank.com/default.asp?profile=741&de bit=10000 http://www.attackbank.com/savepage.asp?nr=147&status= del 62
  • 63. TS. Trương Thành Công Mô hình STRIDE • Data Tampering: can thiệp chỉnh sửa file, database • Vd: Website defacement (chỉnh nội dung trang Web trên máy server) • Chỉnh sửa các file cấu hình của hệ thống làm cho hệ thống hoạt động không chính xác 63
  • 64. TS. Trương Thành Công Mô hình STRIDE • Thoái thác (Repudiation) Các mối đe dọa thoái thác liên quan đến một ứng dụng hoặc hệ thống không áp dụng các biện pháp kiểm soát để theo dõi và ghi nhật ký chính xác các hành động của người dùng, do đó cho phép thao tác ác ý hoặc giả mạo thông tin. Repudiation liên quan đến non-repudiation. • Vd: từ chối có đăng nhập, từ chối gửi một email, 64
  • 65. TS. Trương Thành Công Mô hình STRIDE • Tiết lộ thông tin (Information disclosure) Các mối đe dọa tiết lộ thông tin liên quan đến việc để lộ thông tin cho những cá nhân không có quyền truy cập. Information disclosure liên quan đến confidentiality. • Vd: lộ thông tin khách hàng, lộ thông tin kinh doanh 65
  • 66. TS. Trương Thành Công Mô hình STRIDE • Từ chối dịch vụ (Denial of service) Các mối đe dọa làm gián đoạn hoạt động của hệ thống. • Denial of service liên quan đến Availability • Vd: DDOS, Buffer Overflow, làm đầy dung lượng ổ đĩa, làm cạn kiệt tài nguyên máy tính 66
  • 67. TS. Trương Thành Công Mô hình STRIDE • Leo thang đặc quyền (Elevation of privilege) Các cuộc tấn công leo thang đặc quyền xảy ra khi một tội phạm mạng có được quyền truy cập vào tài khoản của nhân viên, có quyền truy cập thành công vào dữ liệu và hệ thống. • Khi triển khai các cuộc tấn công này, các kẻ tấn công thường cố gắng lấy cắp dữ liệu, làm gián đoạn các chức năng kinh doanh hoặc tạo các backdoor • Elevation of privilege liên quan đến Authorization. 67
  • 68. TS. Trương Thành Công Ví dụ sử dụng STRIDE • Client yêu cầu server cung cấp dữ liệu tài chính cho một khách hàng. • Server xử lý yêu cầu và thu thập dữ liệu từ cơ sở dữ liệu. • Cơ sở dữ liệu phản hồi yêu cầu và gửi dữ liệu trở lại Server. • Server phản hồi thông tin cho Client. 68
  • 69. TS. Trương Thành Công Ví dụ sử dụng STRIDE • Sơ đồ Client Server Database 69
  • 70. TS. Trương Thành Công Ví dụ sử dụng STRIDE • Các tài nguyên và dịch vụ cần bảo vệ: • Dữ liệu Tài chính trong Database • Luồng dữ liệu giữa Client và Server, giữa Server và Database • Các nguồn tài nguyên trên Server 70
  • 71. TS. Trương Thành Công Ví dụ sử dụng STRIDE • Các mối nguy cơ đối với Web server: Denial of service • Các mối nguy cơ đối với luồng dữ liệu: tampering, Information disclosure • Các mối nguy cơ đối với cơ sở dữ liệu: tampering, Information disclosure 71