Tải bản đầy đủ (.pdf) (97 trang)

đồ án an toàn thông tin

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.89 MB, 97 trang )

BỘ TÀI CHÍNH
TRƯỜNG ĐẠI HỌC TÀI CHÍNH MARKETING
KHOA CƠNG NGHỆ THƠNG TIN

BÁO CÁO ĐỒ ÁN
AN TỒN THƠNG TIN

TÌM HIỂU VỀ
MICROSOFT THREAT MODEL TOOL

GIẢNG VIÊN HƯỚNG DẪN: TS. TRƯƠNG THÀNH CÔNG
SINH VIÊN THỰC HIỆN: NGUYỄN THU HẰNG
MÃ SỐ SINH VIÊN: 1921006685
LỚP HP: 2111112002701

Tp. Hồ Chí Minh, tháng 12 năm 2021


BỘ TÀI CHÍNH
TRƯỜNG ĐẠI HỌC TÀI CHÍNH MARKETING
KHOA CƠNG NGHỆ THƠNG TIN

BÁO CÁO ĐỒ ÁN
AN TỒN THƠNG TIN

TÌM HIỂU VỀ
MICROSOFT THREAT MODEL TOOL

GIẢNG VIÊN HƯỚNG DẪN: TS. TRƯƠNG THÀNH CÔNG
SINH VIÊN THỰC HIỆN: NGUYỄN THU HẰNG
MÃ SỐ SINH VIÊN: 1921006685


LỚP HP: 2111112002701

Tp. Hồ Chí Minh, tháng 12 năm 2021


LỜI CẢM ƠN
Đầu tiên, cho em được gởi lời cảm ơn đến các thầy cô, những người đã mang
đến cho em đề tài này, đây là cơ hội để bản thân em nói riêng và các bạn sinh viên
của khoa Cơng Nghệ Thơng Tin nói chung có dịp vận dụng những kiến thức của mình
đã học ở trường vào thực tiễn.
Em xin chân thành cảm ơn sự giúp đỡ của thầy cơ trường Đại Học Tài Chính
Marketing. Nhất là thầy cô khoa Công Nghệ Thông Tin. Cho em gởi lời cảm ơn đến
thầy Trương Thành Cơng- người đã tận tính giúp đỡ, hướng dẫn cách tận tình các
hướng để phát triển đề tài để em hoàn thành bài báo cáo này.
Và cũng gởi lời cảm ơn đến các bạn đã nhiệt huyết giúp đỡ, nhận xét, đóng
góp ý kiến cho mình trong thời gian thực hiện đề tài này.
Mặc dù đã cố gắng tìm tịi học hỏi nhưng sự thiếu sót là điều khơng thể tránh
khỏi, rất mong được sự nhận xét góp ý của các thầy cơ và bạn bè.

Trân trọng cảm ơn.


NHẬN XÉT ĐÁNH GIÁ CỦA GIẢNG VIÊN TRƯƠNG THÀNH CÔNG
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................

.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................


DANH MỤC CÁC TỪ VIẾT TẮT
TỪ VIẾT TẮT

Ý NGHĨA

ATBMTT

An toàn bảo mật thông tin

CSDL

Cơ sở dữ liệu


HTTT

Hệ thống thông tin

TMT

Microsoft Threat Modeling Tool

PASTA

Process for Attack Simulation
andanhThreat Analysis

XH

Xã Hội

LAN

Local Area Network

DFD

Data Flow Diagram

DB

Database



DANH MỤC THUẬT NGỮ ANH – VIỆT
THUẬT NGỮ TIẾNG ANH

Ý NGHĨA

Information system

Hệ thống thông tin

E-business

Kinh doanh trên Internet

Information System Security

An tồn hệ thống thơng tin

Process for Attack Simulation

Quy trình mơ phỏng tấn cơng và phân

andanhThreat Analysis

tích mối đe dọa

Developer

Người phát triển

A program manager


Một người quản lý chương trình

E banking

dịch vụ ngân hàng điện tử

DFD

Sơ đồ luồng dữ liệu

Internet

Hệ thống chia sẻ thơng tin tồn cầu


DANH MỤC BẢNG
Bảng 3.1 Yêu cầu với hệ điều hành cài đặt ..............................................................28
Bảng 3.2 •Threat model section ...............................................................................32
Bảng 3.3 Tenplate Section .......................................................................................33
Bảng 3.4 Bảng danh mục các nhãn trong menu .......................................................34
Bảng 3.5 Danh mục các biểu tượng trong menu ......................................................35
Bảng 3.6 Danh mục các thành phần trong Stencil ...................................................37
Bảng 3.7 Danh mục các thành phần trong ghi chú/ tin nhắn ...................................37
Bảng 3.8 Danh mục các thuộc tính phần tử .............................................................38
Bảng 3.9 Danh mục tính năng lựa chọn mối đe dọa đã tạo .....................................42
Bảng 3.10 Danh mục các thể loại trong categories các biện pháp giảm nhẹ ...........54


DANH MỤC HÌNH

Hình 2.1 Mơ hình CIA ...............................................................................................7
Hình 2.2 Tấn cơng từ chối dịch vụ DoS.....................................................................9
Hình 2.3 Mơ hình bộ ba an ninh ..............................................................................10
Hình 2.4 Các bước trong ATBM thơng tin ..............................................................12
Hình 2.5 Tấn cơng DoS và DDoS ............................................................................13
Hình 2.6 Thơng báo khó hiểu cho người dùng ........................................................16
Hình 2.7 Thơng báo ngắn gọn dễ hiểu cho người dùng ...........................................16
Hình 2.8 Mơ hình mối đe dọa STRIDE ...................................................................20
Hình 2.9 Minh họa cách thức hỏa động Spoofing ...................................................21
Hình 2.10 Ảnh hưởng STTRIDE đên các thuộc tính bảo mật .................................23
Hình 3.1 Các bước lập mơ hình mối đe dọa ............................................................30
Hình 3.2 Màn hình chính Microsoft Threat Model Tool .........................................31
Hình 3.3 Thanh điều hướng trong Microsoft Threat Modeling Tool ......................33
Hình 3.4 Thả cơng cụ vào canvas ............................................................................36
Hình 3.5 Chọn giấy nến ...........................................................................................36
Hình 3.6 Biểu tượng Feedback, suggestions, and issues .........................................38
Hình 3.7 Element Properties của bản vẽ (trước) ......................................................39
Hình 3.8 Element Properties của thuộc tính (sau) ...................................................40
Hình 3.9 Thơng bán lỗi khi chưa kết nối luồng dữ liệu ...........................................40
Hình 3.10 Chuyển sang dạng xem phân tích ...........................................................41
Hình 3.11 Thay đổi mức độ ưu tiên của từng mối đe dọa .......................................42
Hình 3.12 Cửa sổ chi tiết mối đe dọa để sửa đổi .....................................................43
Hình 3.13 Danh sách các mối đe dọa dựa trên mơ hình STRIDE của hệ thống ......44
Hình 3.14 Tương tác giữa hai tấm giấy nến- Stencils ..............................................44
Hình 3.15 Thơng tin bổ sung về một mối đe dọa trong cửa số Threat Properties ...45
Hình 3.16 Báo cáo mẫu về các mối đe dọa dựa theo sơ đồ luồng dữ liệu ...............47
Hình 3.17 Giao diện mơ tả trực quan luồng dữ liệu.................................................48
Hình 3.18 Mẫu hiển thị luồng dữ liệu ......................................................................49



Hình 3.19 Xác định Luồng dữ liệu là HTTPS .........................................................50
Hình 3.20 Chế độ xem phân tích ..............................................................................50
Hình 3.21 Xác định xem mối đe dọa có yêu cầu giảm thiểu hay khơng .................51
Hình 3.22 Nhập lời biện minh cho việc thay đổi trạng thái đe dọa .........................52
Hình 3.23 Chọn điều kiện lọc với STRIDE Category là Denial of Service ...........55
Hình 3.24 Xóa điều kiện lọc các mối đe dọa hệ thống ............................................55
Hình 3.25 Báo cáo về các mối đe dọa mẫu ..............................................................56
Hình 3.26 Tạo danh sách các mối đe dọa dạng .csv chọn export csv ......................57
Hình 3.27 Threat List xuất dạng .csv được mở trong Excel ....................................57
Hình 3.28 Các phần tử sơ đồ luồng dữ liệu, biểu tượng và mô tả ...........................58
Hình 4.1 SMS OTP là phương thức gửi mã xác thực OTP thơng qua SMS............63
Hình 4.2 Sơ đồ và tổng quan về cấu trúc đơn giản của E-Banking System ............64
Hình 4.3 Hệ thống luồng dữ liệu cơ bản của ngân hàng trực tuyến ........................67
Hình 4.4 Trích dẫn danh sách mối đe dọa được tạo tự động ...................................69
Hình 4.5 Chi tiết khi chọn các mối đe dọa ...............................................................70
Hình 4.6 Threat Modeling Report của hệ thống ngân hàng trực tuyến ...................71
Hình 4.7 Report- Báo cáo về các mối đe dọa (1) .....................................................72
Hình 4.8 Report- Báo cáo về các mối đe dọa (2) .....................................................72
Hình 4.9 Danh sách các mối đe dọa dạng csv được tạo bởi cơng cụ .......................73
Hình 4.10 Ngân Hàng Trực Tuyến ACB Online sử dụng giao thức HTTPS ..........74
Hình 4.11 E-banking của ngân hàng Vietinbank .....................................................75
Hình 4.12 Lưu sơ đồ luồng dữ liệu đã mơ hình hóa ................................................76


MỤC LỤC
CHƯƠNG 1.

TỔNG QUAN .................................................................................. 1

1.1 Tổng quan về đề tài ................................................................................................ 1

1.2 Phạm vi của đề tài .................................................................................................. 2
1.3 Đối tượng nghiên cứu ............................................................................................ 2
1.4 Phương pháp nghiên cứu........................................................................................ 3

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT ............................................................................ 4
2.1 Tổng quan về an tồn thơng tin .............................................................................. 4
2.1.1 Khái niệm an tồn thơng tin ............................................................................ 4
2.1.2 Mơ hình hệ thống thơng tin ............................................................................. 6
2.2 Những yêu cầu an toàn bảo mật HTTT.................................................................. 6
2.2.1 Mơ hình CIA ................................................................................................... 6
2.2.1.1 Tính bí mật (Confidentiality) ................................................................... 7
2.2.1.2 Tính tồn vẹn (Integrity) .......................................................................... 7
2.2.1.3 Tính sẵn sàng (Availability)..................................................................... 7
2.2.1.4 Các chức năng khác ................................................................................. 8
2.2.2 Mơ hình bộ ba an ninh .................................................................................... 9
2.2.2.1 Sự ngăn chặn .......................................................................................... 10
2.2.2.2 Sự phát hiện ........................................................................................... 10
2.2.2.3 Sự phản ứng ........................................................................................... 10
2.3 Mục tiêu của an toàn bảo mật HTTT ................................................................... 11
2.4 Các bước cơ bản trong ATBM thông tin ............................................................. 11
2.4.1 Xác định các mối đe dọa (threat) .................................................................. 12
2.4.2 Lựa chọn chính sách bảo mật (security policy) ............................................ 13


2.4.3 Lựa chọn cơ chế ATBM (security mechanism) ............................................ 14
2.5 Xây dựng hệ thống ATBM thông tin ................................................................... 14
2.5.1 Quá trình xây dựng ....................................................................................... 14
2.5.2 Một số nguyên tắc khi xây dựng hệ thống ATBM thông tin ........................ 16
2.6 Sự tấn cơng và mục đích tấn cơng ....................................................................... 17
2.7 Mơ hình hóa các mối đe dọa ................................................................................ 19

2.7.1 Tổng quan ..................................................................................................... 19
2.7.2 Các phương pháp mơ hình hóa phổ biến ...................................................... 19
2.7.3 Mơ hình STRIDE .......................................................................................... 20
2.7.3.1 Giả mạo danh tính (Spoofing)................................................................ 20
2.7.3.2 Giả mạo dữ liệu (Tampering)................................................................. 21
2.7.3.3 Thối thác (Repudiation) ....................................................................... 21
2.7.3.4 Tiết lộ thông tin (Information disclosure) .............................................. 22
2.7.3.5 Từ chối dịch vụ (Denial of service) ....................................................... 22
2.7.3.6 Leo thang đặc quyền (Elevation of privilege)........................................ 22
2.8 Các loại điểm yếu và loại tội phạm ...................................................................... 23
2.9 Các biện pháp nhằm đảm bảo an tồn thơng tin và bảo mật thơng tin ................ 24

CHƯƠNG 3 CƠNG CỤ MICROSOFT THREAT MODEL TOOL ........................ 26
3.1 Giới thiệu công cụ Microsoft Threat Model Tool................................................ 26
3.1.1 Công cụ Microsoft Threat Model Tool ......................................................... 26
3.1.2 Yêu cầu hệ thống cài đặt ............................................................................... 28
3.1.3 Threat Modeling Tool Releases (Các bản phát hành) ................................... 29
3.1.4 Các bước lập mơ hình mối đe dọa ................................................................ 29
3.2 Các chức năng của công cụ Microsoft Threat Model Tool.................................. 30


3.2.1 Màn hình chính cơng cụ ................................................................................ 30
3.2.2 Các tính năng tích hợp .................................................................................. 33
3.2.2.1 Navigation (Thanh điều hướng) ............................................................. 33
3.2.2.2 Canvas (không gian vẽ) ......................................................................... 35
3.2.2.3 Stencils (giấy nến).................................................................................. 37
3.2.2.4 Notes/messages (Ghi chú / tin nhắn) ..................................................... 37
3.2.2.5 Element properties (Thuộc tính phần tử) ............................................... 38
3.2.2.6 Welcome screen (Màn hình chào mừng) ............................................... 38
3.2.2.7 Design view (Chế độ xem thiết kế)........................................................ 38

3.2.2.8 Analysis view (Chế độ xem phân tích) .................................................. 41
3.2.2.9 Reports (Báo cáo) .................................................................................. 43
3.2.3 Phân tích các mối đe dọa............................................................................... 43
3.2.4 Báo cáo và chia sẻ ......................................................................................... 46
3.3 Tạo mơ hình hóa mối đe dọa mới với cơng cụ Microsoft Threat Model ............. 48
3.3.1 Vẽ mơ hình .................................................................................................... 48
3.3.2 Phân tích các mối đe dọa............................................................................... 50
3.3.3 Nhập thông tin giảm thiểu............................................................................. 50
3.3.4 Xem xét các mối đe dọa ................................................................................ 54
3.3.5 Tạo báo cáo về mối đe dọa............................................................................ 55
3.4 Các khái niệm về mơ hình mối đe dọa cơ bản ..................................................... 57

CHƯƠNG 4 ỨNG DỤNG VỚI HỆ THỐNG NGÂN HÀNG TRỰC TUYẾN (EBANKING SYSTEM) ............................................................................. 61
4.1 Phân tích hệ thống ngân hàng trực tuyến hiện nay .............................................. 61
4.2 Xây dựng mơ hình hóa các khối đe dọa trong công cụ ........................................ 65


4.3 Phân tích các mối đe dọa mà cơng cụ cảnh báo ................................................... 69
4.4 Giảm thiểu các mối đe dọa ................................................................................... 73
4.5 Xác minh và đảm bảo mơ hình ............................................................................ 75
4.6 Đánh giá về các mối đe dọa về hệ thống ngân hàng trực tuyến hiện nay qua kết
quả báo cáo................................................................................................................. 76
4.7 Thảo luận và kết luận ........................................................................................... 77

CHƯƠNG 5 KẾT LUẬN.......................................................................................... 81
5.1 Tổng kết đồ án...................................................................................................... 81
5.1.1 Ưu điểm......................................................................................................... 81
5.1.2 Nhược điểm ................................................................................................... 82
5.2 Hướng phát triển đồ án ........................................................................................ 82


TÀI LIỆU THAM KHẢO ......................................................................................... 84


Tìm hiểu về Microsoft Threat Model Tool

Nguyễn Thu Hằng

CHƯƠNG 1. TỔNG QUAN
1.1 Tổng quan về đề tài
Với sự phát triển bùng nổ hiện nay của công nghệ thông tin và ứng dụng trong
đời sống, đặc biệt là các hệ thống mạng truyền tin và các hệ thống thương mại điện
tử, các vấn đề về an toàn và bảo mật trở nên có tầm quan trọng thời sự. Trước kia
mục đích chủ đạo trong thiết kế một hệ thống thông tin là làm sao cho hệ thống được
đảm bảo các chức năng làm việc, chạy tốt, ít lỗi và dễ phát triển, dễ kết nối với các
hệ thống khác. Riêng các vấn đề này cũng đủ làm đau đầu các nhà thiết kế, vì thế an
tồn bảo mật là mối quan tâm thứ yếu (mặc dù vẫn được nêu cao trong giấy tờ). Tuy
nhiên với xu hướng xích lại gần nhau của cả thế giới, công việc của mỗi cơ sở mỗi
do nghiệp khơng cịn là việc “bếp núc của từng nhà” nữa. Các mạng truyền thông
diện rộng đã cho mỗi cơ quan tổ chức mở cửa kết nối, giao tiếp với các cơ sở bạn bè
khắp nơi nhƣng cũng vì thế mà tạo cơ hội cho các hàng xóm “thù địch" thường xun
tìm cách "dịm ngó" và "quấy phá". Câu hỏi ngược bây giờ là liệu một hệ thống thông
tin có đáng được đánh giá cao hay khơng nếu nó không được bảo vệ để chống lại đủ
mọi loại tấn công và xâm nhập của kể cả kẻ địch bên ngoài lẫn gián điệp bên trong?
Với nhiều hệ thống quan trọng, thực sự bài tốn an tồn bảo mật được đặt lên hàng
đầu với chi phí lên tới 60% chi phí tổng thể. Qua đó chúng ta thấy một nhiệm vụ
thường xuyên của các kỹ sư tin học là nắm vững và trau dồi các kiến thức về an toàn
bảo mật thông tin, nhằm hướng tới thiết kế và xây dựng các phần mềm tốt hơn, an
tồn hơn.
An tồn thơng tin (ATTT) đang phát triển nh chóng, trở thành một chun
ngành lớn của Khoa học Máy tính hay Cơng nghệ Thơng tin nói chung. Các vấn đề

cụ thể của ATTT như an ninh mạng, an tồn phần mềm nói chung hay ứng dụng web,
… đã trở thành những vấn đề nóng, thường ngày ở các cơng ty tin học. Vì vậy các
công ty chờ đợi mỗi một kỹ sư tin học loại khá phải nắm vững được cách tiếp cận và
giải quyết sao cho phù hợp thực tế và hiệu quả.

Trang 1


Tìm hiểu về Microsoft Threat Model Tool

Nguyễn Thu Hằng

Ngày nay, sự xuất hiêṇ Internet và mạng máy tính đ̣ ã giúp cho việc trao đổi
thông tin trở nên nh gọn, dễ dàng. E-mail cho phép người ta nhận hay gửi thư ngay
trên máy tính của mình, E-business cho phép thưc ̣ hiêṇ các giao dịch buôn bán trên
mạng, ...Tuy nhiên lại phát sinh những vấn đề mới. Thông tin quan trọng nằm ở kho
dữ liệu hay đang trên đường truyền có thể bi trộm cắp, có thể bị làm sai lệch, có thể
bi giả mạo. Điều đó có thể ảnh hưởng tới các tổ chức, các công ty hay cả một quốc
gia. Những bí mật kinh do, tài chính là mục tiêu của các đối thủ cạnh tr. Những tin
tức về an ninh quốc gia là mục tiêu của các tổ chức tình báo trong và ngồi nước. Để
giải quyết tình hình trên, vấn đề bảo đảm an tồn thơng tin (ATTT) đã được đặt ra
trong lý luận cũng như trong thực tiễn.
1.2 Phạm vi của đề tài
Đề tài gồm 04 chương cơ bản:
Chương 1: Tổng quan
Chương 2: Cơ sở lý thuyết
Chương 3: Công cụ Microsoft Threat Model Tool
Chương 4: Ứng dụng
Chương 5: Kết luận
Áp dụng các kiến thực đã học trong mơn học An tồn thơng tin tại trường đại

học Tài chính- Marketing, kết hợp với kiến thức sưu tầm về công cụ Microsoft Threat
Model Tool- sẽ thực hành tìm hiểu và áp dụng mức cơ sở với cơng cụ phân tích mối
đe dọa này.
1.3 Đối tượng nghiên cứu
Với đề tài đồ án mơn học “Tìm hiểu Microsoft Threat Model Tool”. Ở đồ án
này tập trung tìm hiểu kết cấu và cách thức hoạt động của công cụ phân tích các mối
đe dọa khi các do nghiệp hoặc cá nhân chuẩn bị tổ chức phần mềm hay web để từ đó
có cái nhìn tổng qt về an minh nạng để bảo vệ tài sản của cá nhân, do nghiệp

Trang 2


Tìm hiểu về Microsoft Threat Model Tool

Nguyễn Thu Hằng

Microsoft Threat Modeling Tool (TMT) được thiết kế để hướng dẫn và nhóm
của bạn sản phẩm của thơng qua q trình mơ hình hóa mối đe dọa. Chức năng TMT
bao gồm:
• Một mơi trường vẽ dễ dàng.
• Tạo mối đe dọa tự động bằng cách sử dụng phương pháp STRIDE cho mỗi
tương tác.
• Xác định mẫu của riêng bạn để mơ hình hóa mối đe dọa.
• Tùy chọn cho các mối đe dọa do người dùng xác định được thêm vào.
Sử dụng Cơng cụ mơ hình hóa mối đe dọa của Microsoft (TMT), có thể xác
định đồ họa các quy trình và luồng dữ liệu bao gồm một ứng dụng hoặc dịch vụ.
Có một điều chắc chắn rằng, bất kỳ một hãng phần mềm cỡ lớn nào cũng có
hệ thống những phương pháp, những quy tắc, những khuyến cáo để trả lời câu hỏi
này. Tuy nhiên, thơng thường thì họ khơng bao giờ công bố chúng. Hãng Microsoft
tạo ra một ngoại lệ bằng cách chia sẻ với chúng ta không chỉ cách thức tiếp cận vấn

đề mà cịn cả những cơng cụ thực hiện và tiêu biểu đó là cơng cụ Microsoft Threat
Model Tool.
1.4 Phương pháp nghiên cứu
➢ Tìm hiểu các thơng tin về ứng dụng, công cụ hỗ trợ đồ án.
➢ Kết hợp kiến thức đã học về mơn An tồn thông tin.
➢ Thu thập thông tin, hướng dẫn thực nghiệm trên cơng cụ đang tìm hiểu từ
website nhà phát hành cơng cụ,các trang web có uy tín.

Trang 3


Tìm hiểu Microsoft Threat Model Tool

Nguyễn Thu Hằng

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT
2.1 Tổng quan về an tồn thơng tin
2.1.1 Khái niệm an tồn thơng tin
Hệ thống thơng tin (Information system): một hệ thống thông tin bao gồm phần
cứng, hệ điều hành và phần mềm ứng dụng hoạt động cùng nhau để thu nhập, xử lý
và lưu trữ dữ liệu cho cá nhân và tổ chức.
An tồn hệ thống thơng tin (Information System Security) là tập hợp các hoạt
động bảo vệ hệ thống thông tin dữ liệu chống lại việc truy cập, sử dụng, chỉnh sửa,
phá hủy, làm lộ và làm gián đoạn thông tin và hoạt đọng của hệ thống. An tồn thơng
tin liên quan đến hai khía cạnh đó là an tồn về mặt vật lý và an toàn về mặt kỹ thuật.
Mục tiêu cơ bản của an tồn thơng tin:
+ Đảm bảo tính bí mật
+ Đảm bảo tính tồn vẹn
+ Đảm bảo tính xác thực
+ Đảm bảo tính sẵn sàng

Mục đích của an tồn thơng tin
❖ Bảo vệ tài nguyên của hệ thống
Các hệ thống máy tính lưu giữ rất nhiều thông tin và tài nguyên cần được bảo
vệ. Trong một tổ chức, những thông tin và tài ngun này có thể là dữ liệu kế tốn,
thơng tin nguồn nhân lực, thông tin quản lý, bán hàng, nghiên cứu, sáng chế, phân
phối, thông tin về tổ chức và thông tin về các hệ thống nghiên cứu. Đối với rất nhiều
tổ chức, toàn bộ dữ liệu quan trọng của họ thường được lưu trong một cơ sở dữ liệu
và được quản lý và sử dụng bởi các chương trình phần mềm.
Các tấn cơng vào hệ thống có thể xuất phát từ những đối thủ của tổ chức hoặc
cá nhân do đó, các phương pháp để bảo đảm an tồn cho những thơng tin này có thể
rất phức tạp và nhạy cảm. Các tấn cơng có thể xuất phát từ nhiều nguồn khác nhau,
Trang 4


Tìm hiểu Microsoft Threat Model Tool

Nguyễn Thu Hằng

cả từ bên trong và bên ngoài tổ chức. Hậu quả mà những tấn công thành công để lại
sẽ rất nghiêm trọng.
❖ Bảo đảm tính riêng tư
Các hệ thống máy tính lưu giữ rất nhiều thơng tin cá nhân cần được giữ bí mật.
Những thông tin này bao gồm: Số thẻ bảo hiểm xã hội, số thẻ ngân hàng, số thẻ tín
dụng, thơng tin về gia đình,…
Tính riêng tư là u cầu rất quan trọng mà các ngân hàng, các cơng ty tín dụng,
ác công ty đầu tư và các hãng khác cần phải đảm bảo để gửi đi các tài liệu thông tin
chi tiết về cách họ sử dụng và chia sẻ thơng tin về khách hàng. Các hãng này có những
quy định bắt buộc để bảo đảm những thông tin cá nhân được bí mật và bắt buộc phải
thực hiện những quy định đó để bảo đảm tính riêng tư. Hậu quả nghiêm trọng sẽ xảy
ra nếu một kẻ giả mạo truy nhập được những thông tin cá nhân.

Mục tiêu và nguyên tắc chung của ATBM
Có ba mục tiêu cơ bản của an toàn và bảo mật (ATBM) các hệ thống tin học:
o Đảm bảo tính bí mật (Cofidentiality): đảm bảo tài sản không thể bị truy
nhập trái phép bởi những ngƣời khơng có thẩm quyền.
o Đảm bảo tính ngun vẹn (Intergrity): đảm bảo tài sản không thể bị sửa
đổi, bị làm giả bởi những người khơng có thẩm quyền.
o Tính khả dụng, hay sẵn dùng (Availability): đảm bảo tài sản là sẵn sàng
để đáp ứng sử dụng cho ngƣời có thẩm quyền.
Một giải pháp ATBM xây dựng cần nhằm đạt được cả 3 mục tiêu cơ bản trên
một cách hài hịa. Cần phân biệt sự khác biệt giữa tính mật và tính ngun vẹn. Có
những tấn cơng phá vỡ tính ngun vẹn nhưng khơng phá vỡ tính mật và ngược lại.
Nếu ta gửi thông tin trên đường truyền mạng công cộng mà có kẻ bên ngồi xem lén
được (qua việc tóm và đọc các gói tin gửi qua các nút trung gian thuộc địa phận ta
khơng kiểm sốt được), đó là tính mật đã bị vi phạm. Nếu kẻ gian can thiệp sửa đổi,
dù chỉ 1 bit trên những gói tin này (mặc dù chúng có thể khơng đọc hiểu được), và
người nhận tin không phát hiện ra sự thay đổi đó, thì tính ngun vẹn đã bị xâm phạm.
Trang 5


Tìm hiểu Microsoft Threat Model Tool

Nguyễn Thu Hằng

Mặc dù ta không thể ngăn chặn việc sửa đổi tùy tiện khi các gói tin đi qua các điểm
trung gian khơng thuộc quyền kiểm sốt, nếu ta phát hiện được (ở phía máy nhận) sự
thay đổi trái phép, thì ta có thể yêu cầu phát lại cho đúng. Như vậy tính nguyên vẹn
vẫn được coi là đảm bảo. Tính khả dụng bị vi phạm khi kẻ thù hay kẻ tấn cơng tìm
cách ngăn chặn sự truy nhập dịch vụ của một hệ thống, làm tập thể người dùng bị khó
khăn hoặc bị từ chối liên tục trong việc kết nối hay khai thác dịch vụ. Ví dụ điển hình
nhất là trường hợp hệ thống bị tấn công từ chối dịch vụ (DoS: denial-of-service).Các

kỹ thuật mật mã là các công cụ cơ bản nhằm xây dựng dịch vụ đảm bảo tính mật và
tính ngun vẹn.
2.1.2 Mơ hình hệ thống thơng tin
Các do nghiệp và các tổ chức sử dụng các hệ thống thông tin (HTTT) để thực
hiện và quản lý các hoạt động:
- Tương tác với khác khàng.
- Tương tác với các nhà cung cấp.
- Tương tác với các cơ quan chính quyền.
- Quảng bá thương hiệu và sản phẩm.
- Cạnh tranh với các đối thủ trên thị trường
2.2 Những yêu cầu an tồn bảo mật HTTT
2.2.1 Mơ hình CIA
Confidentiality, Integrity, Availability, được gọi là: Mơ hình bộ ba CIA. Ba
ngun tắc cốt lõi này phải dẫn đường cho tất cả các hệ thống an ninh mạng. Bộ ba
CIA cũng cung cấp một công cụ đo (tiêu chuẩn để đánh giá) đối với các thực hiện an
ninh. Mọi vi phạm bất kỳ một trong ba nguyên tắc này đều có thể gây hậu quả nghiêm
trọng đối với tất cả các thành phần có liên quan.

Trang 6


Tìm hiểu Microsoft Threat Model Tool

Nguyễn Thu Hằng

Hình 2.1 Mơ hình CIA

2.2.1.1 Tính bí mật (Confidentiality)
Bí mật là sự ngăn ngừa việc tiết lộ trái phép những thông tin quan trọng, nhạy
cảm. Đó là khả năng đảm bảo mức độ bí mật cần thiết được tn thủ và thơng tin

quan trọng, nhạy cảm đó được che giấu với người dùng khơng được cấp phép.
Đối với an ninh mạng thì tính bí mật rõ ràng là điều đầu tiên được nói đến và
nó thường xun bị tấn cơng nhất.
2.2.1.2 Tính tồn vẹn (Integrity)
Toàn vẹn là sự phát hiện và ngăn ngừa việc sửa đổi trái phép về dữ liệu, thông
tin và hệ thống, do đó đảm bảo được sự chính xác của thơng tin và hệ thống.
Có ba mục đích chính của việc đảm bảo tính tồn vẹn:
+ Ngăn cản sự làm biến dạng nội dung thông tin của những người sử dụng
không được phép.
+ Ngăn cản sự làm biến dạng nội dung thông tin không được phép hoặc không
chủ tâm của những người sử dụng được phép.
+ Duy trì sự toàn vẹn dữ liệu cả trong nội bộ và bên ngồi.
2.2.1.3 Tính sẵn sàng (Availability)
Tính sẵn sàng bảo đảm các người sử dụng hợp pháp của hệ thống có khả năng
truy cập đúng lúc và không bị ngắt quãng tới các thông tin trong hệ thống và tới mạng.
Trang 7


Tìm hiểu Microsoft Threat Model Tool

Nguyễn Thu Hằng

Tính sẵn sàng có liên quan đến độ tin cậy của hệ thống.
2.2.1.4 Các chức năng khác
Sự định danh(Identification): hành động của người sử dụng khi xác nhận một
sự định danhtới hệ thống, ví dụ định danhthơng qua tên (username) của cá nhân.
Sự xác thực (Authentication): sự xác minh rằng định danhđã khai báo của
người sử dụng là hợp lệ, ví dụ thơng qua việc sử dụng một mật khẩu (password).
Sự kiểm toán (Accountability): sự xác định các hành động hoặc hành vi của
một cá nhân bên trong hệ thống và nắm chắc được trách nhiệm cá nhân hoặc các hành

động của họ.
Sự ủy quyền (Authorization): các quyền được cấp cho một cá nhân (hoặc tiến
trình) mà chúng cho phép truy cập vào tài nguyên trên mạng hoặc máy tính.
Sự chống chối từ (Non-repudiation): bảo đảm khơng có khả năng chối bỏ hành
động đã thực hiện ở người gửi và người nhận.
Một giải pháp ATBM xây dựng cần nhằm đạt được cả 3 mục tiêu cơ bản trên
một cách hài hòa. Cần phân biệt sự khác biệt giữa tính mật và tính nguyên vẹn. Có
những tấn cơng phá vỡ tính ngun vẹn nhưng khơng phá vỡ tính mật và ngược lại.
Nếu ta gửi thơng tin trên đường truyền mạng cơng cộng mà có kẻ bên ngồi xem lén
được (qua việc tóm và đọc các gói tin gửi qua các nút trung gian thuộc địa phận ta
khơng kiểm sốt được), đó là tính mật đã bị vi phạm. Nếu kẻ gian can thiệp sửa đổi,
dù chỉ 1 bit trên những gói tin này (mặc dù chúng có thể khơng đọc hiểu được), và
người nhận tin khơng phát hiện ra sự thay đổi đó, thì tính ngun vẹn đã bị xâm phạm.
Mặc dù ta khơng thể ngăn chặn việc sửa đổi tùy tiện khi các gói tin đi qua các điểm
trung gian khơng thuộc quyền kiểm sốt, nếu ta phát hiện được (ở phía máy nhận) sự
thay đổi trái phép, thì ta có thể u cầu phát lại cho đúng. Như vậy tính nguyên vẹn
vẫn được coi là đảm bảo. Tính khả dụng bị vi phạm khi kẻ thù hay kẻ tấn cơng tìm
cách ngăn chặn sự truy nhập dịch vụ của một hệ thống, làm tập thể người dùng bị khó
khăn hoặc bị từ chối liên tục trong việc kết nối hay khai thác dịch vụ.

Trang 8


Tìm hiểu Microsoft Threat Model Tool

Nguyễn Thu Hằng

Hình 2.2 Tấn cơng từ chối dịch vụ DoS

Ví dụ điển hình nhất là trường hợp hệ thống bị tấn công từ chối dịch vụ (DoS:

denial-of-service). Các kỹ thuật mật mã là các công cụ cơ bản nhằm xây dựng dịch
vụ đảm bảo tính mật và tính ngun vẹn.
2.2.2 Mơ hình bộ ba an ninh
Một mơ hình rất quan trọng có liên quan trực tiếp đến quá trình phát triển và
triển khai của mọi tổ chức là mơ hình bộ ba an ninh (security trinity).
Ba khía cạnh của mơ hình bộ ba an ninh là:
• Sự phát hiện (Detection),
• Sự ngăn chặn (Prevention)
• Sự phản ứng (Response)
Chúng kết hợp thành các cơ sở của an ninh mạng.

Trang 9


Tìm hiểu Microsoft Threat Model Tool

Nguyễn Thu Hằng

Hình 2.3 Mơ hình bộ ba an ninh

2.2.2.1 Sự ngăn chặn
Nền tảng của bộ ba an ninh là sự ngăn chặn. Nó cung cấp mức độ an ninh cần
thiết nào đó để thực hiện các biện pháp ngăn chặn sự khai thác các lỗ hổng.
Trong khi phát triển các giải pháp an ninh mạng, các tổ chức cần phải nhấn
mạnh vào các biện pháp ngăn chặn hơn là vào sự phát hiện và sự phản ứng vì sẽ là dễ
dàng, hiệu quả và có giá trị nhiều hơn để ngăn chặn một sự vi phạm an ninh hơn là
thực hiện phát hiện hoặc phản ứng với nó
2.2.2.2 Sự phát hiện
Cần có các biện pháp cần thiết để thực hiện phát hiện các nguy cơ hoặc sự vi
phạm an ninh trong trường hợp các biện pháp ngăn chặn không thành công. Một sự

vi phạm được phát hiện sớm sẽ dễ dàng hơn để làm mất tác hại và khắc phục nó.
Như vậy, sự phát hiện không chỉ được đánh giá về mặt khả năng, mà còn về
mặt tốc độ, tức là phát hiện phải nh.
2.2.2.3 Sự phản ứng
Phải phát triển một kế hoạch để đưa ra phản ứng phù hợp đối với một số lỗ
hổng an ninh. Kế hoạch phải được viết thành văn bản và phải xác định ai là người
chịu trách nhiệm cho các hành động nào và khi thay đổi các phản ứng và các mức độ
cần tăng cường.

Trang 10


Tìm hiểu Microsoft Threat Model Tool

Nguyễn Thu Hằng

Tính năng phản ứng của một hệ thống an ninh không chỉ là năng lực, mà còn
là vấn đề tốc độ.
Ngày nay các cuộc tấn công mạng rất đa dạng, sẽ không thể đoán chắc được
chúng sẽ xảy ra khi nào, ở đâu, dạng nào và hậu quả của chúng.
Để đảm bảo an ninh cho một mạng thì cần:
+ Phát hiện nh
+ Phản ứng nh
+ Ngăn chặn thành cơng mọi hình thức tấn cơng.
Đây là một nhiệm vụ hết sức khó khăn cho các nhà quản lý và các nhà cung
cấp dịch vụ mạng
2.3 Mục tiêu của an toàn bảo mật HTTT
An ninh mạng là tiến trình mà nhờ nó một mạng sẽ được đảm bảo an ninh để
chống lại các đe dọa từ bên trong và bên ngoài với các dạng khác nhau.
Để phát triển và hiểu thấu được an ninh mạng là cái gì, cần phải hiểu được các

nguy cơ chống lại cái mà an ninh mạng tập trung vào để bảo vệ.
Ngăn chặn kẻ tấn cơng vi phạm các chính sách bảo mật
Phát hiện: Phát hiện các vi phạm chính sách bảo mật.
Phục hồi: Chặn các hành vi vi phạm đang diễn ra, đánh giá và sửa lỗi.
Tiếp tục hoạt động bình thường ngay cả khi tấn cơng đã xảy ra.
2.4 Các bước cơ bản trong ATBM thông tin
Các bước cơ bản trong bảo mật thông tin:

Trang 11


Tìm hiểu Microsoft Threat Model Tool

Nguyễn Thu Hằng

Xác định các mối đe dọa

Lựa chọn chính sách ATBMTT

Lựa chọn cơ chế ATBM
Hình 2.4 Các bước trong ATBM thơng tin

2.4.1 Xác định các mối đe dọa (threat)
Mối đe doạ: là khả năng có thể bị tấn cơng, bị khai thác vào những điểm yếu
của hệ thống. Có 3 hình thức chính như sau
• Phá hoại: trong đó một tài sản nào đó bị làm mất giá trị. Ví dụ như: phá hỏng
một thiết bị phần cứng hay xố một chƣơng trình cài đặt.
• Can thiệp (interrception): tài sản bị truy nhập trái phép bởi những ngƣời
khơng có thẩm quyền. Ví dụ: nghe trộm trên mạng (wiretapping network), sao chép
trái phép. Những tấn cơng này thơng thường rất khó phát hiện.

• Sửa đổi: các tài sản bị sửa đổi, đánh tráo trái phép. Ví dụ: sửa đổi dữ liệu
trong các C TMT hoặc đang trên đƣờng truyền qua mạng.
Các mối đe dọa bảo mật (security threat) là những sự kiện có khả năng ảnh
hưởng đến an tồn của hệ thống. Ví dụ: tấn công từ chối dịch vụ (DoS và DDoS) là
một nguy cơ đối với hệ thống các máy chủ cung cấp dịch vụ trên mạng.

Trang 12


Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×