COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 1 HIENLTH
Network Security
Lương Trần Hy Hiến
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 2 HIENLTH
Chương 1: Tổng quan
References heavily from:
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 3 HIENLTH
Nội dung
• An ninh là gì?
• Sự cấn thiết phải có an ninh mạng
• Các yếu tố đảm bảo an toàn thông tin
• Mối đe dọa an ninh mạng (Threat)
• Lỗ hổng hệ thống (Vulnerable)
• Nguy cơ hệ thống (Risk)
• Đánh giá nguy cơ hệ thống
3
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 4 HIENLTH
Networks of Today
4
Internet
Telecommuters
Mobile
Users
Branch
Office
Business
Partner
Internet-Based
Extranet (VPN)
PSTN
Internet-Based
Intranet (VPN)
Branch
Office
Open Network
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 5 HIENLTH
An ninh là gì?
• An ninh thông tin: liên quan đến các yếu tố
tài nguyên, nguy cơ, hành động tấn công,
điểm yếu, điều khiển
• An ninh máy tính: các công cụ để bảo vệ và
phòng chống tin tặc
• An ninh mạng: các biện pháp bảo vệ dữ liệu
truyền trên mạng
• An ninh liên mạng: các biện pháp bảo vệ dữ
liệu truyền trên một tập hợp các mạng có kết
nối với nhau
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 6 HIENLTH
Mục tiêu
• Chú trọng đến an ninh liên mạng
• Nghiên cứu các biện pháp ngăn cản,
phòng chống, phát hiện và khắc phục các
vi phạm an ninh liên quan đến truyền tải
thông tin
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 7 HIENLTH
Sự cần thiết phải có an ninh mạng
• Các yếu tố cần bảo vệ
– Dữ liệu
– Tài nguyên: con người, hệ
thống, đường truyền
– Danh tiếng
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 8 HIENLTH
Sự cần thiết phải có an ninh mạng
• Tác hại đến doanh nghiệp
– Tốn kém chi phí
– Tốn kém thời gian
– Ảnh hưởng đến tài nguyên hệ thống
– Ảnh hưởng danh dự, uy tín doanh nghiệp
– Mất cơ hội kinh doanh
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 9 HIENLTH
Sự cần thiết phải có an ninh mạng
• Cân nhắc
– Khả năng truy cập và khả năng bảo mật hệ
thống tỉ lệ nghịch với nhau.
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 10 HIENLTH
10
Các yếu tố đảm bảo an toàn thông tin
• Tính bí mật: Thông tin phải đảm bảo tính bí mật và
được sử dụng đúng đối tượng.
• Tính toàn vẹn: Thông tin phải đảm bảo đầy đủ,
nguyên vẹn về cấu trúc, không mâu thuẫn
• Tính sẵn sàng: Thông tin phải luôn sẵn sàng để tiếp
cận, để phục vụ theo đúng mục đích và đúng cách.
• Tính chính xác: Thông tin phải chính xác, tin cậy
• Tính không khước từ (chống chối bỏ): Thông tin có
thể kiểm chứng được nguồn gốc hoặc người đưa tin
Không có hệ thống nào tuyệt đối an toàn!!!
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 11 HIENLTH
Ví dụ
Hãng máy bay Boeing đang lưu trữ thông
tin về sản phẩm sẽ tham gia hội chợ hàng
không quốc tế 9/2013. Thông tin này
được đánh giá 1 triệu $. Bạn hãy lựa chọn
phương pháp bảo vệ cho Boeing.
- Giải pháp mã hóa trị giá 800.000 với khả năng bảo mật
5 năm
- Giải pháp mã hóa trị giá 500.000 với khả năng bảo mật
2 năm
- Giải pháp mã hóa trị giá 100.000 với khả năng bảo mật
10 tháng
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 12 HIENLTH
Giá trị thông tin
- Chu kỳ sống, mức độ đánh giá
Quy tắc CIA
- Confedentiality (Tính bí mật)
- Integrity (Tính nguyên vẹn)
- Availability (Tính sẵn sàng)
*******************************
- Non Repudiation (không thể từ chối)
Yếu tố nào là quan trọng nhất trong quy tắc CIA ?
Như thế nào là hệ thống an toàn?
Confidentiality
IntegrityAvailability
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 13 HIENLTH
Bài tập 1 – Phân loại
1. Alex và Bob là sinh viên. Alex copy bài tập về
nhà của Bob.
2. Alex và Bob cùng chơi game thông qua LAN.
Alex được thưởng 10 điểm vì giết nhân vật của
Bob nhưng Bob lại rút cáp.
3. Alex gửi cho Bob $10 (thông qua check). Anh
ta thay đổi thành $100.
4. Bob đăng ký tài khoản trên cocacola.com trước
khi công ty này đổi tên miền website.
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 14 HIENLTH
Exercise 2
• Give an example of a situation where a
compromise of confidentiality leads to a
compromise in integrity
• Give examples of situations when each of these
is true:
– Prevention is more important than detection and
recovery.
– Detection is more important than prevention and
recovery.
– Recovery is more important than prevention and
detection.
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 15 HIENLTH
Các mối đe dọa (threat)
• Các mối đe dọa (threat) đến an toàn hệ
thống là các hành động hoặc các sự
kiện/hành vi có khả năng xâm hại đến độ
an toàn của một hệ thống thông tin
– Mục tiêu đe dọa tấn công.
– Đối tượng đe dọa tấn công (chủ thể tấn công)
– Hành vi đe dọa tấn công
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 16 HIENLTH
16
Các mối đe dọa (threat)-2
• Mục tiêu đe dọa tấn công (Target): chủ yếu là
các dịch vụ an ninh (dịch vụ www, dns, …)
– Khả năng bảo mật thông tin: sẽ bị đe dọa nếu thông tin
không được bảo mật
– Tính toàn vẹn của thông tin: đe dọa thay đổi cấu trúc
thông tin
– Tính chính xác của thông tin: đe dọa thay đổi nội dung
thông tin
– Khả năng cung cấp dịch vụ của hệ thống: làm cho hệ
thống không thể cung cấp được dịch vụ (tính sẵn sàng)
– Khả năng thống kê tài nguyên hệ thống
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 17 HIENLTH
Các mối đe dọa (threat)-3
• Đối tượng đe dọa tấn công (Agent) là
chủ thể gây hại đến hệ thống
– Khả năng đe dọa tấn công của đối tượng: khả
năng truy cập để khai thác các lỗ hổng hệ
thống tạo ra mối đe dọa trực tiếp
– Sự hiểu biết của đối tượng về mục tiêu đe
dọa tấn công: user ID, file mật khẩu, vị trí
file, địa chỉ mạng,…
– Động cơ tấn công của đối tượng: chinh phục,
lợi ích cá nhân, cố tình
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 18 HIENLTH
Các mối đe dọa (threat)-4
• Hành vi đe dọa tấn công
– Lợi dụng quyền truy nhập thông tin hệ thống
– Cố tình hoặc vô tình thay đổi thông tin hệ
thống
– Truy cập thông tin bất hợp pháp
– Cố tình hoặc vô tình phá hủy thông tin hoặc
hệ thống
– Nghe lén thông tin
– Ăn cắp phần mềm hoặc phần cứng
– …
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 19 HIENLTH
Các mối đe dọa (threat)-5
• Phân loại các mối đe dọa
– Có mục đích
– Không có mục đích
– Từ bên ngoài
– Từ bên trong
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 20 HIENLTH
Lỗ hổng hệ thống (Vulnerable)
• Lỗ hổng hệ thống
– là nơi mà đối tượng tấn công có thể khai thác
để thực hiện các hành vi tấn công hệ thống.
Lỗ hổng hệ thống có thể tồn tại trong hệ
thống mạng hoặc trong thủ tục quản trị
mạng.
• Lỗ hổng lập trình (back-door)
• Lỗ hổng Hệ điều hành
• Lỗ hổng ứng dụng
• Lỗ hổng vật lý
• Lỗ hổng trong thủ tục quản lý (mật khẩu, chia
sẽ,…)
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 21 HIENLTH
Nguy cơ hệ thống (Risk)
• Nguy cơ hệ thống: được hình thành bởi
sự kết hợp giữa lỗ hổng hệ thống và các
mối đe dọa đến hệ thống
Nguy cơ = Mối đe dọa + Lỗ hổng hệ thống
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 22 HIENLTH
Nguy cơ hệ thống (Risk)
• Các cấp độ nguy cơ
– Nguy cơ cao
– Nguy cơ trung bình
– Nguy cơ thấp
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 23 HIENLTH
Đánh giá nguy cơ hệ thống
Xác định lỗ
hổng hệ thống
Xác định các mối đe
dọa đến hệ thống
Các biện pháp an toàn
hệ thống hiện có
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 24 HIENLTH
• Xác định các lỗ hổng hệ thống: việc xác
định các lỗ hổng hệ thống được bắt đầu từ các
điểm truy cập vào hệ thống như:
• Ở mỗi điểm truy cập, ta phải xác định được các
thông tin có thể truy cập và mức độ truy cập
vào hệ thống
Đánh giá nguy cơ hệ thống (2)
- Kết nối mạng Internet
- Các điểm kết nối từ xa
- Kết nối đến các tổ chức khác
- Các môi trường truy cập vật
lý đến hệ thống
- Các điểm truy cập người dùng
- Các điểm truy cập không dây
COMP1049 - Bảo mật và An ninh Mạng – Network Security – Ch01 - 25 HIENLTH
Đánh giá nguy cơ hệ thống (3)
• Xác định các mối đe dọa
– Đây là một công việc khó khăn vì các mối đe
dọa thường không xuất hiện rõ ràng (ẩn)
• Các hình thức và kỹ thuật tấn công đa dạng:
– DoS/DDoS, BackDoor, Tràn bộ đệm,…
– Virus, Trojan Horse, Worm
– Social Engineering
• Thời điểm tấn công không biết trước
• Qui mô tấn công không biết trước