Tải bản đầy đủ (.doc) (13 trang)

Phân tích thiết kế và xây dựng chiến lược an ninh theo mô hình Defence in Depth cho các ứng dụng thuộc loại Client/Server. (Đề xuất ứng dụng thư điện tử E-Mail

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (438.76 KB, 13 trang )

Báo cáo An ninh & Bảo mật Dữ liệu

MỤC LỤC
MỤC LỤC...........................................................................................................1
LÝ THUYẾT.......................................................................................................2
I. Triển khai chiến lược an ninh theo mô hình 3Ds, thiết kế và đề xuất mơ
hình an ninh tổng thể với chi tiết các lớp theo mơ hình Onion........................2
1. Defense in Depth (Phòng thủ theo chiều sâu).........................................2
2. Triển khai chiến lược an ninh.................................................................2
3. Mơ hình đề xuất (Onion Model).............................................................3
II. Các công nghệ và công cụ áp dụng............................................................5
1. Các yếu tố cần quan tâm:........................................................................5
2. Kiểm soát theo các cấp độ:.....................................................................6
3. Qui định sử dụng.....................................................................................7
III.

Các giao thức an toàn..............................................................................8

THỰC HÀNH....................................................................................................11

1


Báo cáo An ninh & Bảo mật Dữ liệu

LÝ THUYẾT
Đề bài: Phân tích thiết kế và xây dựng chiến lược an ninh theo mơ hình
Defence in Depth cho các ứng dụng thuộc loại Client/Server. (Đề xuất ứng
dụng thư điện tử E-Mail)
I. Triển khai chiến lược an ninh theo mơ hình 3Ds, thiết kế và đề xuất mơ hình
an ninh tổng thể với chi tiết các lớp theo mơ hình Onion


1. Defense in Depth (Phòng thủ theo chiều sâu)
Đây là một mơ hình sử dụng nhiều lớp để bảo vệ cho hệ thống để chống lại
nhiều mối đe dọa khác nhau và gây thêm khó khăn cho kẻ tấn cơng khi muốn
xâm nhập vào hệ thống. Có ba yếu tố tạo thành một hệ thống bao gồm: network
perimeter (mạng ngoài), internal network (mạng bên trong) và nhân tố con
người.
Có một chi tiết cần phải được lưu ý là khơng có bất kì lớp bảo vệ nào đủ sức
chống lại mọi loại tấn cơng, sức mạnh của hệ thống phịng thủ là sự kết hợp
sức mạnh của từng lớp bảo vệ, mỗi lớp thực hiện nhiệm vụ riêng của mình.
2. Triển khai chiến lược an ninh
Hiện nay, lĩnh vực an ninh thông tin không ngừng được phát triển nhưng
những vấn đề cơ bản để đảm bảo an ninh thì khơng thay đổi. Trong đó, nguyên
lý cơ bản nhất là 3Ds.
- Defence: Bảo vệ
 Tăng cường thêm các qui định, chức năng để đảm bảo q trình xử lí,
chọn lọc Mail một cách chính xác.
 Sử dụng Gateway cho mail cũng giúp kiểm sốt số lượng lớn các email,
tệp đính kèm, virus, spyware hay các nội dung không mong muốn. Một
2


Báo cáo An ninh & Bảo mật Dữ liệu

số thiết bị cịn có khả năng kiểm tra những luồng dữ liệu mã hóa, phân
tích nội dung ở gateway và tránh thất thốt dữ liệu quan trọng trong nội
bộ ra ngồi.
 Có thể cài đặt phần mềm chống spam thư rác ngay trên mail server
(server sẽ chặn spam trước khi nó đến inbox người dùng) hoặc trên máy
người dùng.
- Deterrence: Cản trở, gây khó khăn

 Xây dựng các luật lệ, điều khoản và các qui định rõ ràng khi xảy ra các
vấn đề.
 Đảm bảo an toàn cho Cơ sở dữ liệu, thường xuyên sao lưu, cập nhật hệ
thống.
- Detection: Phát hiện
 Sử dụng các phần mềm Anti-virus
 Có thể triển khai tại Mail server, nhà cung cấp dịch vụ, hay Mail
gateway (tại cổng đường truyền).
Ngoài ra, khi triển khai chiến lược an ninh ta cũng nên lưu ý:
 Không thể đảm bảo an ninh tuyệt đối
 Ta có thể quản lý được các rủi ro về an ninh
 Sử dụng các công nghệ chống lại các rủi ro để đạt được mục tiêu
3. Mơ hình đề xuất (Onion Model)

3


Báo cáo An ninh & Bảo mật Dữ liệu

Hình 1: Mơ hình an ninh
- Quyền truy nhập (Access Right):
Đây là mức bảo vệ sâu nhất nhằm kiểm soát tài nguyên mạng, kiểm soát ở
mức độ file và việc xác định quyền hạn của người dung do nhà quản trị quyết
định như: chỉ đọc (Only Read), chỉ ghi (Only Write) hay thực thi (Execute).
- Đăng nhập/Mật khẩu (Login/Password):
Đây là lớp bảo vệ mức độ truy nhập thông tin ở mức độ hệ thống và được sử
dụng phổ biến nhất vì nó đơn giản và ít tốn kém. Nhà quản trị chỉ cần cho mỗi
người dùng một Username và Password và kiểm sốt mọi hoạt động của mạng
thơng qua hình thức đó. Mỗi khi truy cập, hệ thống sẽ kiểm tra tài khoản và
nếu thấy hợp lệ mới cho đăng nhập.

4


Báo cáo An ninh & Bảo mật Dữ liệu

- Host (Operation Systems of Servers):
Có thể sử dụng Anti-virus, nâng cấp mức độ quản lí trên hệ thống máy chủ
server/phịng làm việc.
- Mã hóa dữ liệu (Data Encryption):
Sử dụng các phương pháp mã hóa dữ liệu ở bên phát và thực hiện giải mã ở
bên thu, bên thu chỉ có thể mã hóa chính xác khi có khóa mã hóa do bên phát
cung cấp. Ngồi ra có thể thực hiện phân vùng mạng với ACL (Access Control
List).
- Bảo vệ vật lí (Physical Protect):
Đây có thể là hình thức, chính sách hay điều luật ngăn chặn nguy cơ truy
nhập vật lí bất hợp pháp vào hệ thống như ngăn cấm tuyệt đối người khơng
phận sự vào phịng đặt máy mạng (dùng ổ khóa máy tính, camera theo dõi hay
cài đặt cơ chế thơng báo khi có truy nhập lạ vào hệ thống,…)
- Kiến trúc mạng ngồi (có thể sử dụng Firewall, Router, Switches,…):
Giúp ngăn chặn những truy nhập trái phép (theo danh sách truy nhập cho
phép đã xác định trước) và thậm chỉ có thể lọc các gói tin mà ta khơng muốn
gửi đi hoặc nhận vào vì một lí do nào đó. Và có thể được tích hợp cả khả năng
chống tấn cơng từ bên ngồi.
II. Các cơng nghệ và cơng cụ áp dụng
1. Các yếu tố cần quan tâm:
- Vấn đề về con người:
Chúng ta cần phải quan tâm xem ai sẽ được phép tham gia vào hệ thống mạng,
họ có trách nhiệm như thế nào. Ở mức độ vật lí khi một người khơng có thẩm

5



Báo cáo An ninh & Bảo mật Dữ liệu

quyền vào phịng máy họ có thể thực hiện một số hành vi phá hoại ở mức độ
vật lí đối với hệ thống.
- Kiến trúc mạng:
Xây dựng và nâng cấp mạng để phù hợp với hiện trạng và cơ sở hạ tầng hiện
nay, tăng cường bảo mật an ninh khi truy cập trên hệ thống mạng.
- Phần cứng và phần mềm:
Xem xét, nghiên cứu tính tương thích giữa phần cứng và phần mềm để đảm
bảo an tồn cho hệ thống,…
2. Kiểm sốt theo các cấp độ:
- Mức mạng:
 Ngăn chặn kẻ xâm nhập bất hợp pháp vào hệ thống mạng, sử dụng
Firewalls cho các khu vực an ninh khác nhau.
 Phân chia thành các khu vực an ninh khác nhau trên hệ thống mạng
(external, DMZ, internal, …) và phân vùng mạng bằng ACL (Access
Control List) để việc quản lí và khắc phục vấn đề được tối ưu hơn
 Nên tích hợp thêm cách theo dõi và ngăn ngừa các rủi ro trên hệ thống
với IDS(Intrusion Detection System) và IPS (Stateful Packet Inspection).
- Mức Server:
Kiểm soát quyền truy cập, các cơ chế bảo mật, quá trình nhận dạng và xác
thực mã người dùng, phân quyền truy cập, cho phép các tác vụ tùy theo cấp
độ.
- Mức Cơ sở dữ liệu:
Sẽ quy định kiểm sốt những ai và cấp cho người đó quyền truy cập như thế
nào đối với mỗi CSDL. Ngoài ra, nên thường xuyên backup lại dữ liệu để
tránh mất mát nếu có xảy ra sự cố.
6



Báo cáo An ninh & Bảo mật Dữ liệu

- Mức trường thơng tin:
Trong mỗi CSDL kiểm sốt được mỗi trường dữ liệu chứa thông tin khác nhau
sẽ cho phép các đối tượng khác nhau có quyền truy cập khác nhau.
- Mức mật mã:
Mã hóa tồn bộ file dữ liệu theo một phương pháp nào đó và chỉ cho phép
người có “chìa khóa” mới có thể sử dụng được file dữ liệu.
3. Qui định sử dụng
Đối với mỗi hệ thống mạng, không nên cài đặt và chỉ sử dụng một chế độ an
tồn cho dù nó có thể rất mạnh, mà nên lắp đặt hay sử dụng nhiều cơ chế an
toàn khác nhau để chúng có thể hỗ trợ lần nhau giúp đảm bảo an tồn ở mức
cao nhất.
Chúng ta có thể cung cấp một số loại tài khoản dành cho người dùng khi đăng
nhập vào hệ thống như:
Người quản trị (Administrator), người cấp quyền (tạo ra các quy định, luật lệ),
người thực hiện (có thể thực hiện một nhiệm vụ nào đó đã được quy định
trước), người xem (có thể xem ở những khu vực đã cho phép, không tác động
được đến dữ liệu).
Ngồi ra, chúng ta có thể đặt ra các quy định, giải pháp bảo mật giúp người
quản trị quản lí hệ thống một cách kín đáo và an toàn hơn như:
 Đặt những tên hệ thống hay tên tài khoản dưới dạng bí mật, được quy
định ngầm với nhau, như vậy có thể gây cản trở hơn cho hacker khi xâm
nhập vào hệ thống.
 Hệ thống nên trang bị phần mềm giúp phát hiện và ngăn chăn trường
hợp có IP lạ xuất hiện, có ý định phá hoại hoặc sử dụng những mã code
để nhập kèm khi đăng nhập giúp tăng tính bảo mật hơn.
7



Báo cáo An ninh & Bảo mật Dữ liệu

III. Các giao thức an toàn
- Đối với giao thức mạng:
Các giao thức chuẩn (ở tầng mạng và vận chuyển) được sử dụng rộng rãi
nhất hiện nay như: giao thức TCP/IP, giao thức SNA của IBM, OSI, ISDN,
X.25 hoặc giao thức LAN-to-LAN NetBIOS.
TCP/IP version 4 hiện nay vẫn đang được sử dụng chủ yếu. Nhưng vẫn tồn tại
một số các lỗ hổng mà kẻ tấn cơng có thể lợi dụng được như Spoofing ( giả
mạo IP), session guessing và highjacking (chiếm dụng phiên làm việc) và
authentication or encryption (không xác thực và mã hóa SYN floofding)…


Vì vậy chúng ta nên sử dụng giao thức TCP/IP version 6 được thiết kế

với IPSec (giúp mã hóa và xác thực ở lớp mạng), SSL (Secure Sockets Layer),
authenticaton và encryption mạnh mẽ hơn. Có thể chống lại spoofing, data
integrity (tính tồn vẹn của dữ liệu), confidentiality (bảo mật) và privacy (bí
mật).
- Đối với Wireless:
Hiện tại dữ liệu được mã hóa và xác thực theo chuẩn Wireless Equivalent
Privacy (WEP) đối với các thiết bị theo chuẩn 802.11a,b,g sử dụng thuật tốn
mã hóa dịng RC4 với khóa 64-128 bits.
Bắt đầu từ chuẩn 802.11i, các thiết bị WLAN sử dụng TKIP và EAP thay cho
WEP với khả năng mạnh hơn.
- Ứng dụng:
Cần phải thêm các đặc quyền (privileges), quyền admin thiêt lập cấu hình,
updates(bug fixes), tích hợp với an ninh của hệ điều hành, trao đổi dữ liệu qua

mạng.
- Người dùng:
Tránh chủ quan, không download hoặc cài đặt phần mềm không rõ nguồn gốc
và nên trang bị thêm cho mình các kiến thức về an ninh và bảo mật.
 Ngồi ra, có thể sử dụng một số phương pháp chứng thực như:
8


Báo cáo An ninh & Bảo mật Dữ liệu

 Chứng thực bằng tay (tất cả tài khoản chỉ có thể tạo bởi người quản trị)
 Chứng thực qua POP3 Server (dùng account của một POP3 server để
chứng thực)
 Chứng thực thơng qua Databasse bên ngồi (sử dụng một bảng cơ sở dữ
liệu bên ngoài để kiểm tra tên đăng nhập và mật khẩu đưa ra là hợp lệ)
 Chứng thực thông qua CAS (Central Authentication Service, giúp xác
thực nhiều loại thơng tin như tên truy câp/mật khẩu, chứng chỉ khóa công
khai X509,… để xác thực những thông tin người dùng khác nhau).

Phân công và thực hiện của từng thành viên trong nhóm:
 Nguyễn Đình Quốc Anh:
- Tìm hiểu về triển khai chiến lược an ninh, đề xuất mơ hình an ninh tổng
thể.
- Lựa chọn công nghệ và công cụ để áp dụng cho mơ hình.
 Đào Quang Dũng:
- Xây dựng các quy định về phân quyền người sử dụng đối với hệ thống.
- Đề xuất các giao thức an toàn trong trao đổi và đảm bảo dữ liệu của ứng
dụng.
- Hỗ trợ việc viết chương trình mơ phỏng sơ đồ trao đổi khóa.
 Hồng Quốc Phong:

- Xây dựng chương trình chính mơ phỏng sơ đồ trao đổi khóa cơng khai vá
tấn công theo kiểu người trung gian

9


Báo cáo An ninh & Bảo mật Dữ liệu

THỰC HÀNH
Dưới đây là một số hình ảnh của chương trình code

10


Báo cáo An ninh & Bảo mật Dữ liệu

11


Báo cáo An ninh & Bảo mật Dữ liệu

12


Báo cáo An ninh & Bảo mật Dữ liệu

13




×