Tải bản đầy đủ (.doc) (15 trang)

câu hỏi ôn tập chính sách an toàn thông tin

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (126.96 KB, 15 trang )

Câu 1:

Mô hình tổng quát của quá trình bảo vệ thông tin

Hệ thống gồm nhiều đối tượng Oi . Hệ thống và các đối tượng luôn luôn chịu tác động của các
hiểm họa đe dọa về ATTT, ký hiệu là Y j . Giả sử trong hệ thống của chúng ta có cài đặt một số
thiết bị bảo vệ Cη nào đó để chống lại các hiểm họa đã biết. Ta ký hiệu tập hợp tất cả các hiểm
họa còn lại ( trừ các hiểm họa đã có thiết bị bảo vệ chống lại) là Y o .
Chúng ta lưu ý rằng:
Pi là xác suất (x.s) bảo vệ TT đang xử lý tại đối tượng Oi (tức là độ BVTT tại Oi ).

-Việc xử lý TT tại O chịu tác động liên tục của các hiểm hoạ ATTT Y i (trong mọi trạng thái của
Oi ).
-Đặc tính và mức độ tác động của mỗi loại hiểm hoạ coi là độc lập với nhau.
-Hệ thống được coi là không đầy đủ trong ý nghĩa là có tính tới chỉ một số thiết bị bảo vệ chống
lại một vài hiểm hoạ nhất định, còn nhiều hiểm hoạ không có thiết bị tương ứng chống lại.
-Để tính toán đầy đủ thì phải tính tới tương tác giữa các hiểm hoạ với nhau, cũng như tương tác
giữa các thiết bị bảo vệ với nhau, và cả tương tác giữa các thiết bị bảo vệ với các hiểm hoạ nữa.
-Chúng ta có thể viết:
Pi = 1 − Π (1 − Pi,k ) k
i

α

∀k

ở đây: Pik

α

k



là x.s bảo vệ TT tại

O

i

ở trạng thái k.

là trọng số của trạng thái k của HT trong khoảng thời gian đánh giá. Nếu ∆T là khoảng thời

gian đánh giá và ∆ t k là phần thời gian mà HT xử lý rơi vào trạng thái k thì có thể viết:
∆t k
∆T
Vì hệ là không đầy đủ nên có thể viết:

α

k

P

=

ik

=

P' P''
ik


ik

.

ở đây:

1


P'

x.s bảo vệ TT tại Oi ở trạng thái k của nó (chế độ làm việc của Oi ), chống lại tất cả các
hiểm hoạ mà trong HT không có các thiết bị bảo vệ tương ứng (tập hợp các hiểm hoạ còn lại Y ).
P''ik x.s bảo vệ TT như trên chống lại các hiểm hoạ mà trong HT có cài đặt các thiết bị bảo vệ.
Có thể viết:
ik

o

= 1 − Π (1 − Pij 'ko )
(Y )

P'

ik

∀j '

ở đây j’nhận các giá trị số thứ tự các hiểm hoạ mà không có thiết bị chống lại; còn:


P''

ik

= 1 − Π Π (1 − Pij ''oηk )
(Y )

∀η ∀j ' '

ở đây, j’’ nhận các giá trị số thứ tự các hiểm hoạ mà trong HT có các thiết bị chống lại.
η nhận giá trị số thứ tự các thiết bị bảo vệ được cài đặt trong HT.
X.s P bảo vệ TT tại một nhóm các đối tượng xử lý của HT sẽ là:
P = Π Pi
∀i

Trong bài toán cần phải tính tới các yếu tố thời gian. Các công thức tính độ bảo vệ nêu ở trên chỉ
đúng trong một khoảng thời gian không lớn δt . Nếu khoảng thời gian ∆T mà trong đó ta đánh
giá độ bảo vệ của HT lớn hơn nhiều so với δt thì ta có:
z

P (∆T ) = Π P z (δt )
z =1

ở đây Z = [

∆T
] - phần nguyên, còn
δt


P (δt )
z

- là độ bảo vệ TT ở khoảng thời gian thứ z với độ

dài δt .
Mô hình tổng quát này khá đơn giản. Để xác định độ bảo vệ TT chỉ cần biết các đặc trưng
thống kê tác động của các hiểm hoạ khác nhau đối với TT và hiệu quả hoạt động của các thiết bị
bảo vệ đã có. Để có được các đặc trưng ó là rất khó, nhưng không phải là không giải quyết được.
Câu 2: Định nghĩa về thông tin, HTTT – VT, khái niệm thông tin truyền thống, thông
tin điện tử
Thông tin đó là một tậpcác cứ liệu( các tin tức) về thế giới bao quanh chúng ta( các sự kiện,
các cá nhân, các hiện tượng, các quá trình, các nhân tố và các mối quan hệ giữa chúng), được
thể hiện trong dạng thức phù hợp cho việc truyền đi bởi người này và tiếp nhận bởi những
người kia và được sử dụng với mục đích thu nhận kiến thức( các tri thức) và đưa ra những
quyết định.
HTTT-VT: đó là tập hợp các thiết bị kĩ thuật và đảm bảo phần mề, liên hệ với nhau bằng các
kênh truyền và nhận TT. Từ các yếu tố ngăn cách nhau về vị trí địa lí, chúng liên kết chặt chẽ
với nhau thành một thể thống nhất nhằm mục đích đảm bảo chu trình công nghệ xử lí TT(tìm
kiếm, lưu trữ, bảo vệ, xử lí, hiệu đính) và cung cấp cho người dùng kết quả của sự xử lí này ở
dạng đòi hỏi. tóm lại HTTT-VT bao gồm các mạng máy tính, các đảm bảo toán học( các phần
mềm) và hệ thống liên lạc.
Thông tin truyền thống: là thông tin lưu trữ, vận chuyển… bằng các thiết bị truyền thống.

Y

O2

j


P

(Yo )



ij ''ηk

P
i

i


Thông tin điện tử: là thông tin được lưu trữ, vận chuyển bằng các thiết bị hiện đại như máy
tính…
Câu3: Các đặc tính của thông tin
Các đặc tính của thông tin như là đối tượng của nhận thức:
- TT là phi vật chất trong ý nghĩa rằng không thể đo các thông số của nó, ví dụ như khối
lượng, kích thước, năng lượng… bằng các máy móc và các phương pháp vật lý quen
thuộc.
- Thông tin được ghi trên một vật mang vật chất, có thể lưu trữ, xử lí, truyền tải theo các
kênh liên lạc khác nhau.
- Bất kì đối tượng vật chất nào cũng chứa thông tin về bản thân nó hoăc về một đối tượng
khác.
Câu 4: Các nguyên tắc cơ bản của lý thuyết ATTT
1, Nguyên tắc tính hệ thống: kiểm kê tất cả các yếu tố, điều kiện, nhân tố, quan hệ với
nhau, tương tác, trao đổi, biến đổi theo thời gian:
Trong tất cả các dạng hoạt động TT và tể hiện TT.
Với tất cả các thành tố của HT.

Trong tất cả các chế độ hoạt động.
ở tất cả các giai đoạn của chu trình sống.
trong sự tương tác của đối tượng bảo vệ với môi trường bên ngoài.
2, Nguyên tắc tính tổng thể: mỗi một thiết bị tính toán, hệ điều hành, chương trình ứng
dụng-> cài đặt yếu tố bảo vệ-> để đồng bộ yếu tố này cần đồng bộ của thiết bị khác loại> xây dựng hệ thống toàn vẹn-> đảm bảo an toàn cho hệ thống.
3, các nguyên tắc bảo vệ liên tục: đưa ra giải pháp phù hợp ở tất cả các giai đoạn của chu
trình sống của hệ thống. thiết kế bảo vệ tiến hành song song thiết kế hệ thống. Bảo vệ
liên, đầy đủ, hợp lí.
4, Nguyên tắc đầy đủ hợp lí: phải lựa chọn đúng mức độ bảo vệ cần thiết mà trong đó các
chi phí, độ mạo hiểm và phạm vi các thiệt hại chấp nhận được ( không có một hệ mật AT
tuyệt đối-> AT trong 1 thời gian và chi phí cho phép).
5, Nguyên tắc mềm dẻo hệ thống: thiết lập bảo vệ trong độ bất định khá lớn-> khi thiết
lập phương pháp bảo vệ và thiết cần điều chỉnh được mức độ bảo vệ, không phá vỡ quá
trình hoạt động bình thường của hệ thống. Khi môi trường bên ngoài thay đổi có thể dễ
dàng nâng cấp hệ thống.
6, Nguyên tắc công khai của hệ thống và cơ chế bảo vệ: cho dù biết được TT bảo vệ cũng
không thể phá vỡ sự ATHT như thế sự bảo vệ không chỉ dựa vào bí mật cơ cấu tổ chức và
các thông tin hoạt động của tiểu hệ.
7, Nguyên tắc đơn giản trong sử dụng: cơ chế bảo vệ đơn giản, dễ hiểu trong sử dụng, áp
dụng những thiết bị bảo vệ không bắt buộc phải biết ngôn ngữ, thao tác phức tạp với
người dùng.
Câu 5: Phân loại các hiểm họa ATTT
* Theo bản chất xuất hiện.
- Các hiểm họa tự nhiên.
3


- Các hiểm họa nhân tạo.
* Theo mức độ định trước.
- Hiểm họa của hành đọng ngẫu nhiên và/hoặc hiểm họa sinh ra do các lỗi hoặc sự bất cẩn của

nhân viên.
- Hiểm họa từ các hành động cố ý định trc (kẻ xấu đánh cắp TT).
* Theo nguồn trực tiếp sinh ra.
- Nguồn sinh ra trực tiếp là môi trường tự nhiên: thiên tai, bão tố, phóng xạ …
- Nguồn sinh ra trực tiếp là con người: cài cắm nội gián,mua chuộc, sao chụp trộm …
- Nguồn sinh là các phần mềm hợp pháp: khi chạy chương trình làm việc mà gây nên treo máy
hoặc gây ra các biến đổi trong cấu trúc dữ liệu.
- Nguồn sinh là các phần mềm bất hợp pháp: virus, ngựa Troa, bom logic …
* Theo vị trí của nguồn sinh ra.
- Nguồn sinh nằm ngoài lãnh thố kiểm soát nơi đặt hệ thống.
- Nguồn sinh nằm ngay trong lãnh thổ kiểm soát (tòa nhà đặt máy).
- Nguồn sinh có tiếp cận tới thiết bị đầu cuối.
- Nguồn sinh đặt ngay trong HT.
* Theo mức độ phụ thuộc vào hoạt động của HT TT-VT.
- Ko phụ thuộc vào hoạt động của HT.
- Chỉ xuất hiện trong qá trình tự động xử ký TT.
* Theo mức độ tác động lên HT.
- Hiểm họa thụ động ko làm thay đổi gì cấu trúc và nội dung của HT.
- Hiểm họa tích cực gây ra những thay đổi nhất định trong cấu trúc và nội dung của HT.
* Theo các giai đoạn tiếp cận của người dùng hoặc các chương trình tới các tài nguyên HT.
- Thể hiện khi thực hiện tiếp cận tài nguyên HT.
- Thể hiện sau khi đc phép tiếp cận tới HT.
* Theo phương pháp tiếp cận tới các tài nguyên HT.
- Sử dụng con đường chuẩn thông thường tiếp cận tài nguyên.
- Sử dụng các phương tiện ngầm (ko chuẩn).
* Theo nơi cư trú hiện tại của TT đc lưu giữ và xử lý trong HT.
- Tiếp cận TT tại các bộ nhớ ngoài (sao chép trộm từ ổ đĩa cứng).
4



- Tiếp cận TT tại vùng nhớ hoạt động (ROM, RAM).
- Tiếp cận TT đang đi lại trên các đường liên lạc.
- Tiếp cận TT phản xạ từ terminal, hoặc trên máy in.
Câu 6: Các kênh rò rỉ TT
1, kênh điện tử: nguyên nhân do trường điện tử sinh ra từ dòng điện chạy trong các thành
tố máy móc của HT:
+ kênh vô tuyến.
+ kênh tần số thấp.
+ kênh lưới điện.
+ kênh nối đất.
+ kênh tuyến tính.
2, kênh âm thanh: sóng âm trong không khí dao động đàn hồi xuất hiện các thiết bị phản
ánh thông tin làm việc.
3, kênh hình ảnh(video): kẻ xấu quan sát được bằng hình ảnh sư làm việc của thiết bị
phản xạ thông tin của hệ thống mà không phải lọt vào địa điểm đặt các thiết bị của hệ thống.
4, kênh thông tin: tiếp cận thông tin (trực tiếp hoặc từ xa) dựa vào các yếu tố của hệ
thống, vật mang thông tin, bản thân thông tin đầu vào, đầu ra, đảm bảo toán học, trích các đường
dây dẫn thông tin.
Các loại: đường dây thông tin liên lạc viễn thông, được dây liên lạc đặc biệt, mạng cục bộ,
vật mang tin trên máy, thiết bị đầu cuối.
Câu 7: Các mức tiếp cận TT trong HTTT
Trong HT tự động hóa, người ta chia ra 4 mức tiếp cận TT như sau:
+ Mức các vật mang TT: bảo vệ vật mang TT cần phải làm triệt để tất cả csc hiểm họa có thể
hướng tới chính các vật mang và cả tới TT chứa trong vật mang đó.
+ Mức các thiết bị tương tác vs vật mang TT: bảo vệ các thiết bị tương tác vs vật mang TT có
nghĩa là bảo vệ các thiết bị máy móc – chương trình có trong HT.
+ Mức biểu diễn TT: bảo vệ biểu diễn TT tức là 1 dãy xác định các kí hiệu (chữ cái,…)
thường đc thực hiện nhờ mật mã
+ Mức nội dung TT: bảo vệ nội dung TT là bảo vệ TT về mặt ngữ nghĩa, tránh bị thay đổi,
xuyên tạc nội dung.


Câu 8: Hiểm họa chung gây mất ATTT
Các hiểm họa ATTT có thể quy về 3 loại:
+ Hiểm họa phá vỡ tính bí mật (hiểm họa lộ tin) hướng tới việc giải mật TT, tức là TT đc
cung cấp cho người sử dụng mà người đó ko đc quyền tiếp cận tới nó.
+ Hiểm họa phá vỡ tính toàn vẹn TT là bất kì sự xuyên tạc hoặc sự thay đổi bất hợp pháp đối
với TT đang đc lưu trữ hoặc lưu chuyển trong HT.
5


+ Hiểm họa khước từ dịch vụ (phá vỡ khả năng làm việc) của HT hướng tới việc tạo ra các
tình huống, khi mà do kết qả của những hành động có ý đồ trc, các tài nguyên của HT trở nên
ko tiếp cận đc hoặc hiệu suất làm việc giảm sút đáng kể.
- Mục đích của bảo vệ TT trong HT là chống lại các hiểm họa ATTT. Cho nên HT phải là HT
đc trang bị các thiết bị bảo vệ chống lại có hiệu qả các hiểm họa AT.
- Ngoài ra còn hiểm họa lộ các thông số của HT.

Câu 9: Các bước và các phương pháp cơ bản thường được sử dụng để gây ra các hiểm
họa mất ATTT
Các bước:
- Xác định dạng và các thông số các vật mang TT.
- Thu lượm các TT về môi trường thiết bị - chương trình, về loại và các thông số của các
phương tiện tính toán, loại và phiên bản của hệ điều hành, thành phần của bảo đảm
chương trình, các TT chi tiết về chức năng của HT, về các dữ liệu của HT bảo vệ.
- Xác định cách biểu diễn TT.
- Xác định nội dung dữ liệu đc xử lý trong HT.
Các phương pháp:
- Ăn cắp (sao chép) các vật mang tin trên máy tính có chứa dữ liệu mật.
- Sử dụng các thiết bị đặc biệt để chặn bắt bức xạ điện từ và vi chỉnh các sóng mang TT
từ lưới điện nuôi các thiết bị xử lý tin của HT.

- Hủy diệt các thiết bị tính toán và các vật mang TT.
- Ăn cắp (sao chép) các vật mang tin.
- Tiếp cận trái phép tới các tài nguyên HT, qa mặt hay là bỏ qa hệ bảo vệ nhờ dùng các
thiết bị kĩ thuật đặc biệt.
- Lạm quyền trái phép để sao chép, thu tin.
- Chặn bắt dữ liệu đang trên đường truyền.
- Khám phá biểu diễn TT (giải mã dữ liệu).
- Khám phá nội dung TT ở mức độ ngữ nghĩa – tức là tiếp cận ý nghĩa của TT.
- Đưa các thay đổi bất hợp pháp vào sự bảo đảm chương trình và vào dữ liệu đang đc xử
lý trong HT.
- Làm bẩn các chương trình vius.
- Đưa các TT giả vào HT.
-…
6


Câu 10: Các phương pháp chống tiếp cận trái phép đến hệ thống thông tin
+ Phương pháp ngăn cản vật lý: đây là pp bảo vệ ở vòng ngoài, ngăn chặn trên đường đi tới TT
của kẻ xấu. Thường sử dụng các công cụ kỹ thuật- vật lý để thực hiện phương pháp này. Nó bao
gồm các pp:
- Phương pháp bảo vệ ở vòng ngoài.
- Ngăn chặn trên đường đi tới TT của kẻ xấu.
- Sử dụng các công cụ kĩ thuật vật lý.
+ Phương pháp mã hóa: dùng mật mã để che dấu( mã hóa) TT. Đây là 1 pp rất hiệu quả và đc
áp dụng rộng rãi trong các HTTT-VT hiện nay. Thiết bị thực hiện mã hóa thông thường sử dụng
là các chương trình phần mềm (hoặc các thiết bị - chương trình).
+ Các pp kiểm soát truy nhập: là pp BVTT bằng cách điều khiển việc sử dụng tất cả các tài
nguyên của HT. Kiểm soát tiếp cận bao gồm các chức năng:
• Nhận dạng và xác thực
• Xác lập quyền

• Đăng ký và kiểm toán
• Các biến đổi mật mã
• Cách ly
• Phản ứng linh hoạt
- Phương pháp phi kỹ thuật: pp này đc áp dụng chủ yếu với môi trường nhân viên( con người)
làm việc trong HT. cần lưu ý các nhóm pp sau:
+ Chế định các quy tắc: Bản chất phương pháp này là ở chỗ, phải quy tắc hóa (đưa ra thực hiện
các quy tắc) qá trính hoạt động của HT xử lý TT.Các quy tắc bao gồm 1 tổ hớp các biệp pháp để
tạo ra các điều kiện tự động xử lý và lưu trữ TT sao cho trong đó khả năng TCTP tới TT là nhỏ
nhất.
+ Phương pháp cưỡng chế: Đó là cách bảo vệ mà trong đó khi người dùng và các nhân viên của
HT trao đổi dữ liệu buộc phải tuân thủ đầy đủ các điều luật về xử lý và sử dụng các TT đc bảo vệ
và bằng cách bảo vệ này đặt họ trước pháp luật về trách nhiệm vật chất, hành chính hoặc tội
phạm hình sự.
+ Phương pháp giáo dục: Là phương pháp bảo vệ trong đó tạo ra các điều kiện mà các điều luật
xử lý và sử dụng TT đc bảo vệ quyết định bởi các tiêu chuẩn đạo đức và thói qen. Đó là các
chuẩn mực đang hình thành theo sự phát triển và phổ biến của các máy tính điện tử.
Câu 11: Hệ xử lý TT an toàn
- Hệ xử lý TT gọi là an toàn trong môi trường vận hành nhất định là hệ xử lý TT bảo đảm đc
sự bí mật và toàn vẹn của TT đc xử lý và duy trig đc khả năng hoạt động của hệ thống trog
điều kiện chịu tác động liên tục của hàng loạt các hiểm họa ATTT tồn tại trong môi trường
hoạt động đó.
7


-

Các tính chất của hệ xử lí thông tin an toàn:

HAT thực hiện tự động hóa qá trính xử lý TT mật: HAT phải tự động hóa các qá trình xử lý

TT mà ở đó sự an toàn giữ vai trò qan trọng hàng đầu.
Hệ xử lý TT AT phải chống lại các hiểm họa an toàn: là hệ phải chống lại 1 cách thành công
và có hiệu qả đối với các hiểm họa AT.
Tương thích với các chuẩn an toàn của CNTT: bản thân hệ xử lý ATTT là 1 hệ thống CNTT.
Để có thể đánh giá mức độ an toàn đc duy trì trong hệ xử lý và so sánh nó với các hệ khác, hệ xử
lý TT AT phải tuân thủ các đòi hỏi và các tiêu chí của các chuẩn ATTT trong CNTT hiện đại.
Câu 12 Những thành phần cơ bản của HTTT-VT
Một HT TT-VT bao gồm phần cứng, phần mềm, môi trường truyền dẫn, dữ liệu và môi
trường nhân viên.

Câu 13: Thiết kế một HTTT an toàn
+ Thiết kế bảo vệ là một bài toán rất phức tạp và với mỗi HT TT-VT cụ thể phải có 1 cách tiếp
cận riêng phụ thuộc vào sứ mệnh của HT, vào đặc điểm cấu trúc kĩ thuật và môi trường vận hành
của HT.
Bài toàn này đc chia thành các bước theo thứ tự và tạo thành 1 qá trình lặp như sơ đồ sau (qá
trình lặp sẽ dừng lại, với từng đối tượng, khi độ mạo hiểm đc chấp nhận):

1. Đặc tả cấu trúc HTHT
5. Phân loại và cài đặt bảo vệ
2. Phân loại các hiểm họa (các
KNBTC) và các tấn công
4. Ưu tiên hóa các KNBTC
3. Đánh giá độ mạo hiểm thành
phần

Độ mạo hiểm chấp nhận
B1: Đặc tả cấu trúc.
- Mô tả và vẽ sơ đồ các thành tố và các kết nối của hệ đã cho.
- 1 chỉ định cấu trúc hệ phải chứa.
+ Sự mô tả các tính chất chức năng của các thành tố và các giao diện của hệ.

8


+ TT liên qan tới các mức độ liên qan của các thành phần khác nhau của cấu trúc.
+ Mô tả bất kỳ cơ chế AT nào đang tồn tại mà có thể đã đc cài đặt trc như là 1 phương tiện làm
việc triệt tiêu các hiểm họa trc đó đã nhận thức đc.
B2: Phân loạicác hiểm họa, các KNBTC, các tấn công.
- Nhận biết đc các hiểm họa tiềm ẩn đối với hệ.
- Phân loại các KNBTC trong các thành tố cấu trúc hệ và các dạng tấn công mà có thể đc thực
hiện qa các KNBTC này.
- Nhận biết các hiểm họa chính.
B3: Đánh giá sự mạo hiểm của các thành phần.
- Độ mạo hiểm đc tính toán cho tất cả các thành phần của cấu trúc.
- Độ mạo hiểm với 1 thánh tố cấu trúc hệ tỷ lệ thuận với sự lớn lên của các phá hoại tiềm ẩn và
tỷ lệ nghịch với sự tăng lên của độ khó khăn cho các tấn công vô ý.
- Qá trình TKAT hệ thống có thể kết thúc với sự đánh giá sự mạo hiểm.
B4: Ưu tiên hóa các KNBTC.
- Đánh giá tính ưu tiên đối với các KNBTC thnàh tố.
- Cung cấp 1 trật tự chó sự cài đặt các bảo vệ AT.
- Kết qả là các thành tố có độ mạo hiểm cao nhất, có tính tới hạn cao sẽ đc ưu tiên hàng đầu.
B5: Phân loại và cài đặt bảo vệ.
- Tập hợp các tiếp cận bảo vệ AT có thể đc phân loại bao gồm các thủ tục và cơ chế AT chuẩn.
- Khảo sát ưu, nhược điểm của mỗi loại bảo vệ vs HT.
- Tích hớp các bảo vệ đã đc lựa chọn vào HT.
Câu 14: Tường lửa: khái niệm, phân loại, mục đích.
Khái niệm: tường lửa là một thiết bị phần cứng và/hoặc một phần mềm hoạt động trong một môi
trường máy tính nối mạng để ngăn chặn một số liên lạc bị cấm bởi chính sách an ninh của cá
nhân hay tổ chức, việc này tương tự với hoạt động của các bức tường ngăn lửa trong các tòa nhà.
Tường lửa dựa trên phần cứng hay phần mềm:
Firewall phần cứng: Tích hợp trên các router và mức độ bảo vệ cao hơn so với Firewall

phần mềm, dễ bảo trì hơn và không chiếm dụng tài nguyên hệ thống trên máy tính như
Firewall phần mềm.
Firewall phần mềm: Cài đặt trên các server, linh động hơn, nhất là khi cần đặt lại các
thiết lập cho phù hợp hơn với nhu cầu riêng của từng công ty và là sự lựa chọn phù hợp
với máy tính xách tay.
Tường lửa dựa trên công nghệ lọc gói hay dò trạng thái:
Packet filtering: Phải phân tích từng gói tin một khi chúng đi xuyên qua.
9


Stateful inspection: Chỉ tiến hành lọc gói dữ liệu lần đầu và tạo dấu hiệu nhận dạng gói
tin để đưa vào một cơ sở dữ liệu.
Mục đích:
 Giám sát các dữ liệu truyền thông giữa máy tính của họ với các máy tính hay hệ thống
khác.
 Firewall sẽ đảm bảo tất cả các dữ liệu đi và đến là hợp lệ, ngăn ngừa những người sử
dụng bên ngoài đoạt kiểm soát với máy tính của bạn.
 Firewall là lớp bảo vệ thứ hai trong hệ thống mạng, lớp thứ nhất là bộ định tuyến ở mức
định tuyến sẽ cho phép hoặc bị từ chối các địa chỉ IP nào đó và phát hiện những gói tin
bất bình thường.
Câu 15: Hệ mật khẩu chống TCTP
-

MK cố định (dùng nhiều lần).
MK thay đổi (dùng 1 lần): 3 phương pháp thường dùng.
o Biến tướng hệ MK cơ bản.
o Phương pháp “Hỏi – Đáp”.
o Phương pháp hàm số.

* Phương pháp hàm số.

Sử dụng 1 hàm số đặc biệt biến đổi MK – f(x), cho phép làm thay đổi MK (theo công
thức xác định) của khách hàng theo thời gian.
Phương pháp trong biến đổi hàm số:


Phương pháp biến hàm.

Biến đổi bản thân hàm f(x) theo chu kỳ nào đó.
Khách hàng đc biết MK ban đầu, hàm f(x) và chu kỳ thay đổi MK.


Phương pháp “bắt tay”.

Tiểu hệ XT sinh ra 1 dãy số ngẫu nhiên x và gửi cho khách hàng.
Câu 16: Trình bày khái niệm thiết bị MM, mục đích và đặc tính của các thiết bị mật mã
trong đảm bảo an toàn thông tin?
Khái niệm: Các thiết bị bảo vệ thông tin bằng mật mã là các máy móc, các thiết bị - chương trình
và các chương trình (phần mềm) thực hiện giải thuật mật mã (thuật toán mật mã) biến đổi thông
tin.
Mục đích:
- Bảo vệ TT khi xử lý, lưu trữ và truyền dẫn nó trong môi trường vận chuyển của hệ thống tự
động.

10


- Bảo đảm sự chính xác và toàn vẹn TT (kể cả sử dụng chữ ký số) trong khi xử lý, lưu trữ và
chuyển tải theo môi trường truyền thông của HT TT – VT.
- Cung cấp thông tin để dùng cho các qá trình nhận dạng và xác thực chủ thể, người dùng và các
thiết bị.

- Tạo ra TT để sử dụng cho việc bảo vệ các thành tố xác thực của HT trong qá trình xử lý, lưu trữ
và vận tải chúng.
* Đặc tính của thiết bị mật mã.
- Trong TBMM thực hiện 1 thuật toán nào đó biến đổi TT (mã hóa, chữ ký số điện tử, kiểm soát
toàn vẹn …).
- Các tham số đầu vào và đầu ra của biến đổi mật mã có mặt trong HT TT – VT ở dạng vật chất
nhất định (các đối tượng objects của HT).
- Để hoạt động đc, TBMM sử dụng TT mật nào đó (khóa mã).
- Thuật toán của biến đổi mật mã thực hiện ở dạng 1 đối tượng (object) vật chất nào đó, có tương
tác vs môi trường bao quanh (trong đó có các chủ thể và các đối tượng của HT TT – VT cần bảo
vệ).

11


Phần 2:
Câu 1 : Chiến lược an toàn thông tin:
- Chiến lược: Đó là quan điểm chỉ đạo chung, hướng tới mục địch trong quá trình tổ chức và đảm
bảo của một dạng hoạt động nào đó, khả dĩ sao cho những mục địch quan trọng cơ bản của hoạt
động này có thể đạt được với các chi phí hợp lý nhất các tài nguyên đã có.
- Chiến lược bảo vệ như là cái nhìn tổng quát bối cảnh tổng quátbối cảnh hiện tại của việc đảm
bảo đảm ATTT và cách tiếp cận chung nhằm tìm một lời giải hợp lý hơn cả trong bối cảnh tình
huống đó.
- Việc đưa ra số lượng các chiến lược và nội dung của chúng dựa trên 2 tiêu chí: Độ bảo vệ cần
thiết và các bậc tự do trong hành động tỏ chức bảo vệ thông tin (BVTT).
+ Ý nghĩa của tiêu chí thứ nhất thường được biểu diễn qua tập hợp các hiểm họa, mà chống lại
chúng sư bảo vệ phải được tổ chức:
1. Chống lại các hiểm họa nguy hiểm hơn cả (từ các hiểm họa đã biết).
2. Chống lại tất cả các hiểm họa đã biết.
3. Chống lại tất cả các hiểm họa tiềm năng có thể.

+ Theo tiêu chí thứ 2 có thể chia ra làm 3 bậc tự do như sau:
1. Không cho phép bất kỳ sự can thiệp nào vào hệ thống (không ảnh hưởng gì tới HT). Đòi
hỏi này là đối với các HT đang hoạt động và không cho phép phá vỡ sự hoạt động của
HT để cài đặt các cơ chế bảo vệ vào.
2. Cho phép các yêu cầu không có tính toàn cục tới cấu trúc và công nghệ hoạt động của
HT (có ảnh hưởng từng phần tới HT).
3. Cho phép các đòi hỏi bất kỳ do nhu cầu của việc BVTT đưa ra như các điều kiện bắt
buộc khi thiết lập HT, tổ chức và đảm bảo hoạt động của nó (ảnh hưởng toàn bộ tới HT).
+ Có tất cả 9 chiến lược BVTT khác nhau từ điều kiện của 2 tiêu chí trên. Tuy nhiên 3 chiến lược
có ý nghĩa cơ bản.
Các chiến lược bảo vệ thông tin
Ảnh hưởng có được tới hệ thống

Các hiểm họa được
tính tới

Không có

Nguy hiểm hơn cả

Chiến lược phòng ngự

Từng phần

Toàn bộ

12


Tất cả các hiểm họa

đã biết

Chiến lược tấn công

Tất cả các hiểm họa
tiềm năng

Chiến lược ngăn chặn
Các chiến lược bảo vệ thông tin







Chọn chiến lược phòng thủ thì chúng ta hiểu rằng nếu không cho phép can thiệp vào quá
trình hoạt động của HT thì chỉ có thể chống lại các hiểm họa nguy hiểm hơn cả mà thôi.
Với 1 đối tượng đang tồn tại, áp dụng chiến lược này cho thấy cần thực hiện các biện
pháp tổ chư – hành chính và sử dụng các thiết bị kỹ thuật – vật lý để chống lại sự xâm
nhập trái phép tới đối tượng
Chiến lược ngăn chặn đòi hỏi sự khảo sát kỹ lưỡng các hiểm họa có thể đối với hệ thống
và thiết lập các giải pháp chống lại chúng ngay từ giai đoạn thiết kế và chế tạo HT.Ở mỗi
thời kì cụ thể, không cần thiết xem xét chỉ 1 số hiểm họa cụ thể nào đó thôi.
Trong thực hiện chiến lược tấn công, vì cho phép can thiệp từng phần vào quá trình hoạt
động của hệ thống, nên cần thiết loại trừ khả năng ảnh hưởng của tất cả các hiểm họa đã
biết

Câu 2: Giám sát an toàn thông tin:
-


-

Là hành động giám sát hoạt động của chủ thể, đối tượng nhắm mục đích làm cho các chủ
thể các đối tượng hoạt động đúng với vai trò và chức năng của mình. Ngăn chặn các hoạt
động trái phép của chủ thể và các đối tượng.
Các loại giám sát ATTT :
+ Giám sát hành động (Monitor operators-MO) là một chủ thể , tự kích hoạt khi xuất hiện
một luồng từ bất kỳ chủ thề nào tới bất kỳ đối tượng nào.
Có thể chia ra 2 loại MO:
• Loại MO chỉ thị: chỉ ghi nhận sự kiện giao tác của chủ thể tới đối tượng.
• Loại MO nội dung: nó hoạt động sao cho khi xuất hiện luồng từ đối tượng Om liên
kết với chủ thể Si tới đối tượng Oj thỳ ngược lại sẽ tồn tại đối tượng Om0. MO nội
dung tham gia trọn vẹn vào luồng từ chủ thể tới đối tượng.
+ Giám sát AT đối tượng:

Giám sát AT đối tượng gọi tắt là giám sát ATTT (MSO-monitor security objects) đó là
một giám sát hành động (MO) có nhiệm vụ chỉ cho phép 1 luồng TT thuộc về tập các truy nhập
hợp pháp L. Sự cho phép ở đây được hiểu là sự thực hiện thao tác trên đối tượng-đích thu
luồng,còn sự cấm-là không được thực hiện.
Câu 3: CSAT tùy chọn, CSAT bắt buộc
- CSAT tùy chọn(DAC) hay còn gọi là CSAT thận trọng. Cơ sở của chính sách AT này là
kiêm soát tiếp cận lựa chọn, có các thuộc tính cơ bản sau:
13





-


Tất cả các chủ thể và đối tượng đều được nhận dạng
Các tiếp cận của 1 chủ thể tới 1 đối tượng của HT được xác định trên cơ sở điều
luật bên ngoài hệ thống.
CSAT bắt buộc là kiểm soát tiếp cận bắt buộc:
• Tất cả các chủ thể và các đối tượng của HT phải được nhận dạng
• Cho trước một tập tuyến tính có trật tự của các nhãn an toàn
• Mỗi đối tượng của HT được gán cho một nhãn an toàn xác định đối tượng nhạy
cảm của TT chứa trong nó- tức là độ mật của nó trong HT
• Mỗi một chủ thể của HT được gán cho 1 nhãn AT xác định độ tin cậy của nó trong
HT

Câu 4: Các mô hình ATTT: take-grant, Bell-Lapadula, HRU ( phô tô vở)
- Mô hình HRU:
1. các luận điểm cơ bản:
+ Là ma trận truy nhập
+ Trạng thái của HT được coi như là 1 otomat hữu hạn, hoạt động theo các luật di
chuyển cố định
+ Trong mô hình có các kí hiệu sau
O : tập các đối tượng
S: tập các chủ thể
R: Tập hợp các quyền truy cập của chủ thể S đối với đối tượng O
M: ma trận truy nhập
Câu 5: Tính cấp thiết của các tiêu chí ATTT
- Quá trình toàn cầu hoá kéo theo việc sử dụng CNTT và Internet cũng phát triển trên
phạm vi toàn cầu. Do vậy ATTT không chỉ là nhiệm vụ của mỗi quốc gia mà là nvụ
chung
- Từ khi máy tính ra đời và nhất là từ khi mạng máy tính ra đời và đi vào hoạt động thì
chúng phát triển với tốc độ và phức tạp hoá cao về chức năng làm cho đảm bảo ATTT
trở nên khó khăn gấp bội

- Trong xh cttt được sử dụng rộng khắp và trong nhiều lĩnh lực hoạt động nên đe doạ
về ATTT ngày càng tăng về số lượng và mức độ tinh vi, các hiểm hoạ vô tình hay hữu
ý có thể gây ra những thiệt hại lớn hơn rất nhiều so với trước đây làm cho nhiệm vụ
của ATTT trở nên sống còn hơn bao giờ hết
- Đã đến lúc người ta không thể chấp nhận sản phẩm CNTT mang ra sử dụng mà k đc
đảm bảo ATTT ngay từ khâu thiết kế chế tạo như trước đây nữa, ATTT phải được đặt
ngay khi thiết kế sản phẩm CNTT và phải được duy trì kiểm soát trong suốt quãng
đời hoạt động của sản phẩm cho tới khi chúng không còn được lưu hành sử dụng nữa
mới thôi
Câu 6: các hệ thống tiêu chí ATTT
- Các tiêu chí an toàn trong sách Da Cam của bộ quốc phòng mỹ
- Tiêu chí an toàn Công nghệ thông tin Châu âu
- Hệ tiêu chí an toàn GTK của Liên Bang Nga
- Hệ tiêu chí chung đánh giá ATTT

14


Câu 7: Các khái niệm: sản phẩm hay hệ thống CNTT, đánh giá ATTT, các tiêu chí đánh giá
ATTT, mức đảm bảo đánh giá AT (EAL), hồ sơ bảo vệ (PP), đối tượng đánh giá (TOE) và
đối tượng an toàn (ST), CSATTT
- Sản phẩm CNTT: là sự kết hợp phần cứng, phần mềm và phần sụn cung cấp chức
năng được thiết kế để sử dụng hay kết hợp sử dụng trong hệ thống CNTT
Sản phẩm CNTT có thể là một sản phẩm đơn hay nhiều sản phẩm được cấu hình như
1 hệ thống CNTT, mạng máy tính hay một giải pháp nhằm thoả mãn những yêu cầu
của người sử dụng.
- Hồ sơ bảo vệ: của một chủng loại sản phẩm CNTT là tài liệu hình thức được xác định
trong hệ thống tiêu chí đánh giá ATTT phản ánh một tập hợp không phụ thuộc vào cài
đặt của những yêu cầu an toàn đối với sản phẩm CNTT và những yêu cầu cụ thể của
người sử dụng hoặc những tổ hợp hoàn chỉnh của những mục tiêu an toàn và nhưng

yêu cầu chức năng và đảm bảo với cơ sở hợp lý được kết hợp.
- Đối tượng đánh giá: gồm có chính bản thân sản phẩm CNTT và tài liệu hướng dẫn
người sử dụng và người quản trị gắn kết với nó phục vụ cho việc đánh giá

15



×