Tải bản đầy đủ (.ppt) (90 trang)

Những khái niệm căn bản về an ninh mạng máy tính

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.98 MB, 90 trang )

1
0999_03F8_c2
NW98_US_407



0999_03F8_c2
NW98_US_407
 !
"#$%
&'($$
2
0999_03F8_c2
NW98_US_407
#)*+,
%/0
1$''!
($23'!4
-5. 674489
5. :;<'=
3
0999_03F8_c2
NW98_US_407
#)*>,
5 !)?2'0
5 (47=@$
5 (AB2A'
C'!
-D. E/F'B#GH
IJ2B;K')L
C


4
0999_03F8_c2
NW98_US_407
%/
0
%'
%
"'!$
%'/$'B
3''M2'B#
'B$
.
5
0999_03F8_c2
NW98_US_407
"'!$/7A'
B''B#'
N<E73

"'BB!/O'
3P)<O444
'H3P)<
EEQ

?MHR
!4S4'
E@O444
6
0999_03F8_c2
NW98_US_407

Về bản chất nguy cơ các vi phạm bất hợp pháp
đ ợc chia làm hai loại: vi phạm thụ động và vi
phạm chủ động. Vi phạm thụ động đôi khi do
vô tình hoặc không cố ý, còn vi phạm chủ động
có mục đích phá hoại rõ ràng và hậu quả khôn l
ờng.
Ngy nay cỏc nguy c v an ninh trờn m ng
cũn phỏt tri n lờn thnh khỏi ni m chi n tranh
thụng tin trờn m ng, c u t cụng s c v
ti n b c ngy cng l n.
7
0999_03F8_c2
NW98_US_407
1#3CC
1- Tính toàn vẹn
Thông tin không bị mất mát hoặc sửa đổi, đánh
tráo.
2- Tính sẵn sàng
Thông tin luôn ở trạng thái sẵn sàng phục vụ
cho các nhu cầu hợp pháp.
3- Tính bảo mật
Những thông tin có giá trị về kinh tế, quân sự,
chính sách v.v cần đ ợc giữ kín.
8
0999_03F8_c2
NW98_US_407
1$''!
1. Mô hình phân lớp sao l u phục hồi tài nguyên.
Có rất nhiều khả năng mất an toàn xảy ra với
tài nguyên thông tin trên mạng: hỏng đĩa, mất

điện, quá tải, Làm cho hệ thống bị đình trệ hay
không thể đáp ứng đ ợc nhu cầu của ng ời sử
dụng. Để đảm bảo hệ thống mạng có thể hoạt
động trong mọi tình huống cần phải thực hiện
việc sao l u và phục hồi dữ liệu.
9
0999_03F8_c2
NW98_US_407
Vấn đề đặt ra là phải có một chiến l ợc sao l u và
phục hồi dữ liệu sao cho đạt đựơc hiệu quả tối u.
Các tài nguyên trên mạng đ ợc phân lớp theo
một số tiêu chuẩn sau:

Tần suất khai thác. Tài nguyên đ ợc nhiều ng ời
khai thác sử dụng trong một đơn vị thời gian.

Giá trị tài nguyên. Chi phí để có tài nguyên đó.

Chu kỳ cập nhật, thay đổi. Tài nguyên đ ợc cập
nhật thay đổi nhanh hoặc chậm.
10
0999_03F8_c2
NW98_US_407
Căn cứ vào các tiêu chuẩn trên, ng ời ta phân tài
nguyên thành nhiều lớp, từ đó định ra chiến l ợc đề sao l
u phục hồi dữ liệu: chi phí phải trả cho từng lớp, thời
gian sao l u phục hồi của từng lớp, chu kỳ sao l u, v. .v. .
Lớp 3
lớp 2
1

11
0999_03F8_c2
NW98_US_407
2. Một số giải pháp sao l u phục hồi tài nguyên.
Có rất nhiều giải pháp sao l u và phục hồi dữ liệu trên
mạng:

Chụp hình ổ đĩa. Tạo ra các ổ đĩa g ơng th ờng xuyên
chụp lại các dữ liệu trên ổ đia chính.

Các thiết bị sao l u chuyên dụng. Tổ chức sao l u theo
chu kỳ thời gian đối với từng lớp dữ liệu tự động hoặc
thủ công.

Dùng các công nghệ backup chuyên nghiệp. Hiện
nay các công ty, các hãng nổi tiếng trên thế giới đã xây
dựng các giải pháp đồng bộ các thiết bị bao gồm cả
phần cứng, phần mềm.
12
0999_03F8_c2
NW98_US_407
3. Mô hình bảo đảm an ninh mạng
Hiện nay vai trò bảo đảm an ninh mạng rất đ ợc coi
trọng, nhiều công nghệ và kỹ thuật mới đ ợc đề cập.
Để bảo đảm an ninh mạng tốt, chúng ta phải l ờng tr
ớc hết mọi khả năng vi phạm có thể xảy ra. Có hai
loại vi phạm th ờng xảy ra là thụ động và bị động.
Vi phạm thụ động đôi khi do vô tình hoặc không cố ý,
còn vi phạm chủ động có mục đích phá hoại rõ ràng
và hậu quả khôn l ờng.

13
0999_03F8_c2
NW98_US_407
Database
Right access - QuyÒn truy cËp
th«ng tin
Login Password- mËt khÈu truy
cËp
Data encryption - m· ho¸
Physical protection B¶o vÖ vËt lý
Fire wall - bøc t êng löa
14
0999_03F8_c2
NW98_US_407
1. Lớp quyền truy cập Right Acces.
Nhằm kiểm soát các tài nguyên thông tin của mạng
và quyền hạn sử dụng tài nguyên đó. Việc kiểm soát
càng chi tiết càng tốt
2. Lớp đăng nhập tên/mật khẩu Login Password.
Nhằm kiểm soát quyền truy cập ở mức hệ thống. Mỗi
ng ời sử dụng muốn vào đ ợc mạng để sử dụng tài
nguyên đều phải đăng ký tên và mật khẩu. Ng ời
quản trị mạng có trách nhiệm quả lý, kiểm soát mọi
hoạt động của mạng và xác định quyền truy nhập
của ng ời sử dụng khác tuỳ theo không gian và thời
gian
15
0999_03F8_c2
NW98_US_407
4. Lớp bảo vệ vật lý Physical Protection.

Th ờng dùng các biện pháp truyền thống nh ngăn
cấm tuyệt đối ng ời không phận sự vào phòng đặt
máy mạng, quy định chặt chẽ các chế độ khai thác
và sử dụng mạng,
3. Lớp mã hoá thông tin Data Encryption.
Để bảo mật thông tin truyền trên mạng ng ời ta còn
sử dụng các ph ơng pháp mã hoá thông tin trên đ ờng
truyền. Có hai ph ơng pháp cơ bản: mã hoá đối xứng
và bất đối xứng, ng ời ta đã xây dựng nhiều ph ơng
pháp mã hoá khác nhau.
16
0999_03F8_c2
NW98_US_407
5. Lớp bảo vệ bức t ờng lửa .
Để bảo vệ từ xa một mạng máy tính hoặc cho cả một
mạng nội bộ ng ời ta dùng một hệ thống đặc biệt là bức t
ờng lửa để ngăn chặn các thâm nhập trái phép, lọc bỏ
các gói tin không cho gửi hoặc nhận từ trong ra ngoài
hoặc ng ợc lại.
17
0999_03F8_c2
NW98_US_407
($23'!4
1. Kiểm soát truy cập bắt buộc (Mandatory
Access Control - MAC).
Tất cả các truy cập đều chịu sự kiểm soát bắt buộc
bằng việc ghi lại nhật ký khai thác sử dụng không
phụ thuộc vào ý muốn của ng ời sử dụng.
18
0999_03F8_c2

NW98_US_407
2. Kiểm soát truy cập khi thấy cần thiết
(Discretionary Access Control - DAC).
Kiểm soát truy cập theo quyền sở hữu tài nguyên
của mỗi ng ời hoặc của nhóm ng ời dùng.
19
0999_03F8_c2
NW98_US_407
3. Kiểm soát truy cập theo vai trò trách nhiệm
(Role-Based Access Control - RBAC).
Kiểm soát truy cập theo mô hình này đ ợc thực hiện
bởi ng ời quản trị mạng. Ng ời dùng đ ợc chia thành
một số đối t ợng chính.
20
0999_03F8_c2
NW98_US_407
4. Kiểm soát truy cập theo mô hình thông tin
(Information Models).
Kiểm soát truy cập theo mức độ quan trọng của tài
nguyên thông tin trên mạng.Có ba mô hình cơ bản:
21
0999_03F8_c2
NW98_US_407
1- Mô hình Clark-Winlson
Hai tác giả đ a ra mô hình này trong môi tr ờng th ơng
mại điện tử cho hai đối t ợng cơ bản gồm tài khoản
thanh toán và nhận tiền.
22
0999_03F8_c2
NW98_US_407

-
Để kiểm soát truy cập cần khởi tạo và phân phối
các địa chỉ một cách rõ ràng minh bạch. Mô hình đ
ợc xây dựa trên hai nguyên tắc độc lập sau:
Có cấu trúc thực hiện tốt (Wel-formed transactions)
Phân nhiệm rõ ràng (Separation of duties).
Với mỗi lần giao dịch, tài khoản thanh toán và nhận
tiền đều cần thực hiện các trách nhiệm rõ ràng và
minh bạch. Mỗi bên phải tự bảo vệ quyền lợi của
mình.
23
0999_03F8_c2
NW98_US_407
2- Mô hình Bell La-Padula
Đây là mô hình phân loại đối t ợng cần bảo đảm an
ninh và những ng ời đ ợc khai thác sử dụng thông tin
bí mật. Quốc phòng, an ninh và chính phủ th ờng sử
dụng mô hình này do tính an toàn cao.
24
0999_03F8_c2
NW98_US_407
-
Mô hình này hỗ trợ rất tốt cho các mô hình MAC và
DAC đ ợc mô tả ở trên. Mô hình xây dựng dựa trên
hai nguyên tắc sau:
Mỗi ng ời sử dụng chỉ có quyền đọc các thông tin
có độ mật nhỏ hơn hoặc bằng quyền mà họ có.
Mỗi ng ời sử dụng chỉ có quyền ghi thông tin vào
các file có độ mật lớn hơn hoặc bằng quyền mà họ
đ ợc phép.

Các chính sách dựa trên các luật sau:
*-property (Star property). Với đặc tính này ng ời
dùng chỉ có thể ghi vào các files nếu độ mật của
đối t ợng lớn hơn hoặc bằng quyền mà ng ời dùng
có. Đặc tính này cho phép dữ liệu có độ mật cao
hơn bị thay đổi bởi ng ời dùng có quyền thấp hơn.
25
0999_03F8_c2
NW98_US_407
-
Simple property. Với đặc tính ng ời dùng chỉ có thể
đọc các file với độ mật t ơng ứng với quyền của họ.
Transquility property - đặc tính bình lặng. Đặc tính
này bảo đảm cho độ mật của đối t ợng không bị
thay đổi trong quá trình hoạt động của hệ thống
máy tính.

×