Bài giảng An toàn bảo mật hệ thống thông tin - Chương 1 Tổng quan về an toàn bảo mật HTTT

THẢO LUẬN NHÓM Bạn và em bạn cùng vào Sài gòn đi học, bạn có trách nhiệm giám sát giúp đỡ em. Gần đây, đi học về là em vào phòng, cắm đầu vào máy tính, hay mượn tiền, học hành xa sút Hỏi không nói. Muốn biết nguyên nhân nhưng không để cho em biết, bạn có thể dùng các phương pháp nào để thu thập thông tin tìm nguyên nhân ?

pdf44 trang | Chia sẻ: vutrong32 | Lượt xem: 1389 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Bài giảng An toàn bảo mật hệ thống thông tin - Chương 1 Tổng quan về an toàn bảo mật HTTT, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
19/09/2013 1 An toàn bảo mật HTTT Chương 1 Tổng quan về an toàn bảo mật HTTT © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Mục tiêu môn học Giải thích các khái niệm về an toàn bảo mật cho các HTTT, trên cơ sở là hạ tầng công nghệ thông tin Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 2 19/09/2013 2 Các khái niệm  An ninh hay là an toàn bảo mật  Thông tin  Các thuộc tính của thông tin  Tài sản Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3 Các khái niệm  Khái niệm về tính bảo mật, tính toàn vẹn và tính sẵn sàng (CIA)  Các giải pháp an ninh theo lớp được thực hiện trên bẩy vùng (domain) của một hạ tầng IT điển hình  Các nguy cơ phổ biến đối với từng vùng bảo mật  Khung chính sách cho an ninh IT  Tác động của chuẩn phân loại dữ liệu đối với bẩy vùng đã mô tả Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3 19/09/2013 3 KHÁM PHÁ:CÁC KHÁI NIỆM Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 4 Giới thiệu về ISS ISS Information Systems Information Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 5 (Thông tin) (Hệ thống thông tin) (An ninh Hệ thống thông tin) 19/09/2013 4  An ninh – bảo đảm không thể gây hại đến hoạt động và thuộc tính của một đối tượng nào đó, kể cả cấu trúc và thành phần của nó  An ninh của một đối tượng có thể phân chia thành nhiều dạng khác nhau. Một trong những dạng đó là an ninh thông tin (bảo vệ thông tin và những hoạt động với thông tin) An ninh  Về phạm vi: an ninh thông tin xét theo các mức cá nhân, tổ chức (doanh nghiệp) và quốc gia  “An ninh thông tin” – trạng thái được bảo vệ của thông tin và vật mang tin (thuộc sở hữu cá nhân, tổ chức, hệ thống và các phương pháp bảo đảm sự tiếp nhận, xử lý, lưu trữ,lan truyền và sử dụng thông tin) trước các nguy cơ khác nhau An ninh thông tin 19/09/2013 5  Nguồn gốc các nguy cơ có thể biết trước (ăn cắp thông tin), có thể không biết trước (không rõ mục tiêu của tội phạm)  Bảo đảm an ninh thông tin có thể thực hiện bằng những “biện pháp” và “công cụ” khác nhau (tổ chức, kỹ năng )  Tập hợp tất cả các biện pháp và phương pháp bảo đảm an ninh thông tin tạo thành hệ thống bảo vệ thông tin An ninh thông tin (tiếp)  Ngăn ngừa mất mát, gây nhiễu, tung tin  Ngăn ngừa đe dọa an ninh của cá nhân, xã hội, quốc gia  Ngăn ngừa những hoạt động trái phép nhằm tiêu hủy, gây nhiễu, sao chép, gây tắc nghẽn thông tin; ngăn ngừa các dạng quấy rối vào tài nguyên thông tin và hệ thống thông tin  Bảo vệ quyền công dân về sự riêng tư và tính bảo mật của dữ liệu cá nhân trong các hệ thống thông tin  Bảo vệ bí mật quốc gia, tính bảo mật của thôg tin văn bản tương ứng với quy định của luật pháp  Bảo đảm quyền lợi của các chủ thể trong quá trình truyền thông, chế tác, sản xuất và sử dụng hệ thống thông Mục đích bảo vệ thông tin 19/09/2013 6 VAI TRÒ THÔNG TIN VỚI CÁ NHÂN Nhằm nâng cao hiệu quả hoạt động với thông tin, con người dùng các thiết bị hỗ trợ: 11 SV nêu ví dụ? ĐỐI TƯỢNG QUẢN TRỊ VAI TRÒ THÔNG TIN ĐỐI VỚI TỔ CHỨC, DOANH NGHIỆP • Mỗi doanh nghiệp, tổ chức được xem là một hệ thống (sự liên kết nhân lực, vật lực để tiến đến mục đích chung) HỆ QUẢN TRỊ MỤC TIÊU 19/09/2013 7 KHÁI QUÁT HỆ THỐNG THÔNG TIN DOANH NGHIỆP Mục tiêu doanh nghiệp là tìm kiếm lợi nhuận NGUYÊN VẬT LiỆU CÔNG CỤ, NGUYÊN VẬT LIỆU CƠ HỘIĐE DỌA CẤU TRÚC HỆ THỐNG THÔNG TIN DOANH NGHIỆP THEO QUAN ĐIỂM TỔ CHỨC HTTT KẾ TOÁN HTTT KINH DOANH HTTT SẢN XUẤT HTTT HTTT NHÂN SỰ HTTT HTTT KHO Hệ thống thông tin doanh nghiệp bao gồm nhiều HTTT con. Mỗi HTTT này phục vụ hoạt động của một phòng, ban và có sự trao đổi thông tin nội bộ và với bên ngoài 19/09/2013 8 HỆ THỐNG THÔNG TIN QUỐC GIA  Thông tin cấp quốc gia nhằm phục vụ các hoạt động mức nhà nước.(an ninh xã hội, bảo vệ môi trường, giáo dục, sức khỏe cộng đồng )  Mục tiêu các hoạt động của nhà nước có thể là : - Tăng trưởng kinh tế - Hòa bình, ổn định xã hội - Thỏa mãn (hạnh phúc) của dân chúng HỆ THỐNG THÔNG TIN QUỐC GIA CÔNG NGHIỆP DỊCH VỤ NÔNG NGHIỆP KHAI THÁC SẢN PHẨM NGUYÊN VẬT LIỆU BANK $ $ NHÀ NƯỚC THUẾ LỆ PHÍ LUẬT PHÁP AN NINH QUÂN ĐỘI GIAO THÔNG CHÍNH SÁCH KINH TẾ GIÁO DỤC Hệ thống thông tin quốc gia cũng được phân chia theo mục tiêu của các bộ, ngành 19/09/2013 9 KẾT LUẬN VỀ HTTT  Hệ thống thông tin có thể xem xét ở các mức : cá nhân, doanh nghiệp, nhà nước  Hệ thống thông tin của một chủ thể đảm bảo hiệu quả hoạt động của chủ thể đó  An ninh thông tin của một hệ thống chính là bảo vệ quyền lợi của hệ thống đó đối với tài nguyên thông tin, hạ tầng thông tin, quyền về thông tin, các hoạt động về thông tin CẤU TRÚC KHÁI NIỆM “AN NINH THÔNG TIN” An ninh thông tin – Đảm bảo không bị gây hại đến các tính chất của đối tượng được bảo vệ, tài nguyên thông tin và hạ tầng thông tin Đối tượng an ninh thông tin - các tính chất đối tượng, tài nguyên thông tin và hạ tầng thông tin Các nguy cơ về an ninh thông tin Đảm bảo an ninh thông tin Hoạt động Trang thiết bị Nhân lực 19/09/2013 10 THÔNG TIN VÀ THUỘC TÍNH CỦA THÔNG TIN KHÁI NIỆM THÔNG TIN Thông tin – Mô tả, giải trình, trình bày, giãi bày, bày tỏ, tỏ bày, giãi tỏ, diễn đạt  mang lại hiểu biết cho con người 19/09/2013 11 Thông tin – để hiểu sâu và tổng quát không thể hiểu theo một quan điểm Từ THÔNG TIN có thể hiểu khác nhau trong kỹ thuật, khoa học và trong ngữ cảnh cuộc sống Ví dụ 1 : Report (CNTT) = báo cáo Thế thì báo cáo của bộ trưởng máy tính có viết được không? Lý do? Ví dụ 2: máy tính dự báo đồng xu tung lên khi rơi xuống mặt bàn có 2 trường hợp. Vậy trong cuộc sống có trường hợp nào nữa không? (SV) Học ít quên ít, học nhiều quên nhiều ! Vậy cần học bao nhiêu??? 19/09/2013 12 ĐỊNH NGHĨA THÔNG TIN Thông tin – Sự mô tả về các đối tượng các các hiện tượng của môi trường xung quanh, các thông số, tính chất, trạng thái của chúng, được dùng để cung cấp cho một hệ thống thông tin nào đó (cơ thể sống, thiết bị điều khiển ) trong quá trình sống và làm việc Cùng một bản tin nhưng có thể cung cấp lượng tin khác nhau cho những người khác nhau Có thuốc OMVODICO không em? Không có anh ơi! Chỉ có thuốc XERADION phụ thuộc vào kinh nghiệm, trình độ nhận thức, mức độ quan tâm 19/09/2013 13 Thông tin phải có giá trị sử dụng, tức là có NHU CẦU về nó. Nếu không ai cần cả thì đấy là THÔNG TIN VÔ NGHĨA “Sáng mai mặt trời sẽ mọc” Thiết bị kỹ thuật CNTT không chứa thông tin, mà chỉ chứa các ký tự và quy luật ghép nối để có thể hiển thị thông tin (dữ liệu và thuật toán) Thông tin có thể tồn tại dưới dạng -Câu chữ, hình ảnh -Tín hiệu ánh sáng, âm thanh -Sóng radio -Mùi vị Sự vật, quá trình, hiện tượng vật chất và không vật chất được gọi là đối tượng thông tin (quan điểm mô tả thuộc tính) 19/09/2013 14 Có thể làm gì với thông tin??? Tạo ra Tiếp nhận Kết hợp Lưu trữ Truyền đi Nhân bản Xử lý Tìm kiếm Cảm nhận Chuẩn hóa Phân chia Đo lường Sử dụng Phân phối Yêu cầu Phá hủy Ghi nhớ Chuyển đổi Thu lượm v.v.v Tất cả các thao tác trên được gọi là quá trình thông tin THẢO LUẬN NHÓM 28 Hãy đưa ra các ví dụ thực tế tương ứng với các thao tác thông tin. Kể ra các lý do có thể làm suy giảm chất lượng thông tin trong từng thao tác, cách phòng chống? Minh họa : Thao tác nhân bản (copy) : Cuốn vở dưới gầm bàn được copy trái phép lên tờ giấy trên mặt bàn trong giờ kiểm tra 19/09/2013 15 Chất lượng khoai lang phụ thuộc vào các yếu tố nào? Có đo được không? Khoai có chất lượng, vậy thông tin có không? Có đánh giá được không? Các thuộc tính của thông tin Thông tin rất cần thiết để giúp ta ra quyết định đúng đắn. Bởi vậy cần xét đến thuộc tính của thông tin, nghĩa là dấu hiệu chất lượng thông tin • Tính khách quan • Độ tin cậy • Mức đầy đủ • Độ chính xác • Độ sẵn sàng • Tính phù hợp • Tính hữu ích • Mức giá trị • Tính tức thời • Tính dễ hiểu • Tính sẵn sàng • Tính ngắn gọn 19/09/2013 16 Tính khách quan của thông tin. Thông tin là sự thể hiện thế giới xung quanh, mà thế giới này tồn tại không phụ thuộc vào nhận thức và nguyện vọng của con người Ví dụ: Trên đường có một ổ gà thì mưa hay nắng, sang hay tối nó đều tồn tại. Ai không nhận thấy mà cứ lao vào nó sẽ bị thiệt hại Độ tin cậy của thông tin. Thông tin tin cậy là thông tin phản ánh đúng sự việc và giúp con người ra quyết định đúng. Thông tin khách quan luôn đáng tin cậy. Thông tin chủ quan (do người tạo ra) có thể tin cậy, có thể không đáng tin Ngoài ra độ tin cậy của thông tin có thể suy giảm do: -Chủ động bóp méo (1/4) -Nhiễu gây thay đổi nội dung (đường truyền) -. 19/09/2013 17 Mức đầy đủ của thông tin Thông tin được xem là đầy đủ, nếu như con người có thể hiểu nó để ra quyết định đúng. Đau bụng uống nhân sâm thì chết Tính giá trị và không có giá trị của thông tin - Giữa hai thuộc tính trên không có ranh giới vì giá trị thông tin tùy thuộc theo nhu cầu của từng người cụ thể -Tính hữu ích của một thông tin tùy thuộc vào nhiệm vụ, mà nếu thiếu thông tin đó không thể thực hiện nó được - Đối với phương tiện kỹ thuật thì việc xem xét tính hữu ích của thông tin là vô nghĩa, vì máy móc chỉ thực hiện nhiệm vụ mà con người giao cho nó. 19/09/2013 18 Độ chính xác – Thể hiện sai số của sự mô tả với hiện tượng, sự vật, trạng thái thực tế Độ chính xác cao thì lượng tin lớn, chi phí tạo ra, xử lý, truyền đi của thông tin lớn => phải xác định sai số cho phép VD:Trong ngôn ngữ C++, 10 chia 3 =??? Int Long Float Double . Tính sẵn sàng (tức thời) của thông tin Đây là đặc tính rất quan trọng, thực tế trong thời đại này Sẵn sàng – cần là có ngay Tức thời – Đúng với thời điểm Thông tin cũ giá trị sử dụng thấp. Càng lưu nhiều thông tin cũ càng khó tìm được thông tin cần thiết nhanh nhất VD:- nhiều quần áo quá, lúc cần bộ đó tìm không kịp - Nhiều phiên bản thiết kế quá, dễ nhầm lẫn 19/09/2013 19 Tổng kết về thuộc tính thông tin Bất kỳ thông tin nào đều có tính khách quan, độ tin cậy, đầy đủ, mức dễ hiểu và tính hữu ích. Nếu xem xét dưới góc độ cá nhân (xã hội) sẽ có thêm các thuộc tính khác nữa: 1.Tính ngữ nghĩa (ý nghĩa) 2. Thể hiện bằng ngôn ngữ khác nhau 3. Tính tăng trưởng (tích lũy nhiều, nhỏ để đưa ra thông tin khái quát, thông tin mới) 4. Thông tin càng cũ thì giá trị càng suy giảm 5. Tính logic, tính ngắn gọn, dễ hiển thị, mã hóa Các thuộc tính của thông tin Khách quan Chủ quan Độ tin cậy Tính đầy đủ Sẵn sàng, tức thời Giá trị, hữu ích Dễ hiểu Độ không tin cậy Tính thiếu sót Không sẵn sàng (cũ, chậm) Vô ích Khó hiểu 19/09/2013 20 THẢO LUẬN NHÓM Hãy đưa ra các ví dụ thực tế trong doanh nghiệp tương ứng với các thuộc tính thông tin. Với mỗi ví dụ đó hãy đưa ra biện pháp nhằm tăng cường hiệu quả sử dụng thông tin Ví dụ tính khách quan : Giá nguyên vật liệu tăng không phụ thuộc vào sự tồn tại của doanh nghiệp. Muốn có hiệu quả sản suất kinh doanh tốt doanh nghiệp phải đầu tư các kênh thông tin hữu dụng. Ví dụ Peru mất mùa cá thì giá bột cá trên thế giới sẽ tăng (báo chí) CÁC THUỘC TÍNH CỦA THÔNG TIN BẢO MẬT • Xây dựng hệ thống an ninh thông tin trong doanh nghiệp thường bắt đầu từ việc phân tích các rủi ro (chiếm nhiều công sức nhất) Nhà máy này có những nguy cơ nào? Chừng này bảo vệ đã đủ chưa? 19/09/2013 21 Một trong những công đoạn của phân tích rủi ro chính là kiểm tra, rà soát toàn bộ các quá trình và hoạt động nhằm tìm ra các khe hở, các lỗ hổng. Đánh giá xác suất bị khai thác và thiệt hại có thể xảy ra từ đó. 41 Lỗ hổng hệ thống được xem là các sự kiện có thể dẫn đến sự phá hủy một trong những tính chất an ninh của thông tin đang được xử lý: - Tính sẵn sàng - Tính toàn vẹn - Tính bảo mật (Ví dụ: hư hỏng phương tiện kỹ thuật hoặc lỗi nhập liệu bằng tay trong máy tính trong trường hợp không có kiểm soát từ bên ngoài.) 19/09/2013 22 An ninh thông tin: trạng thái thông tin, các phương tiện kỹ thuật và công nghệ xử lý được thể hiện bằng các thuộc tính : bảo mật, toàn vẹn và sẵn sàng. Tam giác CIA Availability Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 6 19/09/2013 23 Cơ quan quản lý chủ động đưa ra giới hạn quyền truy cập đối với từng thông tin và đảm bảo hệ thống không cung cấp thông tin đến những người không có quyền truy cập đến thông tin đó. 45 Tính bảo mật Tính bảo mật Personal Data and Information • Credit card account numbers and bank account numbers • Social Security numbers and address information Intellectual Property • Copyrights, patents, and secret formulas • Source code, customer databases, and technical specifications National Security • Military intelligence • Homeland security and government-related information Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 7 19/09/2013 24 Tính toàn vẹn Đảm bảo thông tin đúng, không bị lỗi và chính xác. ,  Patents and copyrights  Source code  Diplomatic information  Financial data Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 8  Usernames and passwords Đảm bảo khả năng truy cập tức thời của các chủ thể có nhu cầu đến thông tin của họ và sự chuẩn bị của các phương tiện tương ứng tham gia phục vụ nhu cầu của chủ thể. 48 Tính sẵn sàng 19/09/2013 25 • Khi xem xét an ninh của hệ thống thông tin phải xét đến yếu tố phạm vi (môi trường trong, ngoài), các mối quan hệ giữa các thành phần (tương tác, trao đổi). Bởi vậy tính chất “được bảo vệ” trở thành một trong những thuộc tính quan trọng của hệ thống thông tin. • Được bảo vệ - khả chống lại các tác động từ bên ngoài để giữ nguyên các thuộc tính • (tương ứng trong vật lý : độ cứng, độ đàn hồi) YẾU TỐ PHẠM VI An ninh thông tin (Tính chất HTTT) Thông tin được bảo vệ (Tính chất hệ thống bảo vệ thông tin) Xuất hiện khi tương tác với môi trường ngoài Xuất hiện khi tương tác với các yếu tố trong Độ ổn định của thông tin Mức ổn định của phần mềm Mức ổn định của trang thiết bị Các thuộc tính cơ bản của thông tin Bảo mật Toàn vẹn Sẵn sàng 19/09/2013 26 THẢO LUẬN NHÓM • Doanh nghiệp luôn có nhiều phòng ban chức năng, mỗi phòng ban có nhiều mối quan hệ công việc với các đối tác khác. Hãy đưa ra các giải pháp để đảm bảo các mối quan hệ này không bị thất lạc khi có sự thay đổi về nhân sự ở các phòng ban ! Đạo đức trong ISS  ISS là cuộc đấu tranh kinh điển giữa “cái tốt và cái xấu”  Không có luật, quy định hay quy tắc để quản lý không gian mạng ở mức độ toàn cầu.  Chính phủ Mỹ và ban kiến trúc Internet đã xây dựng chính sách sử dụng Internet chung  Các chuyên gia an ninh được quan tâm và là “người tốt”. Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 10 19/09/2013 27 Compliance Laws Driving ISS Health Insurance Portability AccountabilityAct (HIPAA) and Sarbanes-Oxley (SOX)Act Children’s Internet Protection Act (CIPA) Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 11 Khung chính sách an ninh IT A short written statement that defines a course of action that applies to the entire organization A detailed written definition of how software and hardware are to be used CHÍNH SÁCH Written instructions for how to use the policy and standard Suggested course of action for using the policy, standard, or procedure Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 12 Chuẩn Thủ tục Hướng dẫn 19/09/2013 28 Câu hỏi • Các nhóm trình bày nguy cơ đối với hệ thống thông tin của doanh nghiệp – Các thành phần hệ thống – Nguy cơ đối với từng thành phần Bẩy vùng (domain) của một hạ tầng IT điển hình Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 13 19/09/2013 29 Các nguy cơ trong vùng Người dùng Người dùng thiếu nhận thức Người dùng thờ ơ với các chính sách Người dùng vi phạm các chính sách an toàn  Người dùng sử dụng CD/DVD/USB chứa các file cá nhân Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 14 Các nguy cơ trong vùng Người dùng (tiếp)  Người dùng tải ảnh, nhạc, phim  Người dùng hủy các hệ thống, ứng dụng, và dữ liệu  Nhân viên xấu phá hoại doanh nghiệp  Nhân viên xấu hăm dọa tống tiền hoặc ăn cắp Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 15 19/09/2013 30 Các nguy cơ trong vùng máy trạm (Workstation) Truy cập trái phép tới máy trạm Truy cập trái phép tới hệ thống, ứng dụng và dữ liệu Lỗ hổng trong hệ điều hành máy tính Lỗ hổng hay bản vá lỗi trong phần mềm ứng dụng của máy tính Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 16 Các nguy cơ trong vùng máy trạm (Workstation)(tiếp)  Vi rút, mã độc và phần mềm có hại  Người dùng sử dụng CD/DVD/USB chứa các file cá nhân  Người dùng tải ảnh, nhạc, phim Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 17 19/09/2013 31 Các nguy cơ trong vùng mạng LAN Truy cập vật lý trái phép tới mạng LAN Truy cập trái phép tới các hệ thống, ứng dụng và dữ liệu Lỗ hổng trong hệ điều hành máy chủ trong mạng LAN Các lỗ hổng và cập nhật bản vá phần mềm ứng dụng máy chủ trong mạng LAN Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 18 Các nguy cơ trong vùng mạng LAN (tiếp) Người dùng xấu trong mạng WLAN Bảo mật dữ liệu trong mạng WLAN Các chuẩn và hướng dẫn cấu hình máy chủ trong mạng LAN Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 19 19/09/2013 32 Các nguy cơ trong vùng mạng LAN-to-WAN  Quét cổng và tìm kiếm trái phép  Truy cập bất hợp pháp  Lỗ hổng hệ điều hành các thiết bị mạng như Internet Protocol (IP) router, firewall  Người dùng trong mạng tải về các phần mềm không rõ từ các người không xác định WAN Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 20 Các nguy cơ trong vùng mạng WAN  Dữ liệu truy cập công cộng, mở  Hầu hết dữ liệu được gửi dưới dạng không mã hóa  Dễ bị tấn công do nghe lén  Dễ bị thương tổn do các cuộc tấn công gây hại  Dễ bị tổn thương do DOS và DDOS WAN Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 21 19/09/2013 33 Các nguy cơ trong vùng mạng WAN (tiếp) Dễ bị tổn thương do lỗi về dữ liệu hay thông tin Các ứng dụng không an toàn Hacker và các kẻ tấn công gửi qua email Trojans, worms, và các phần mềm độc hại khác một cách tự do, liên tục WAN Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 22 Các nguy cơ trong vùng Truy cập từ xa    Tấn công vét cạn ID người dùng và mật khẩu Tấn công điều khiển truy cập và login hệ thống nhiều lần Truy cập từ xa bất hợp pháp tới hệ thống IT, ứng dụng và dữ liệu Dữ liệu bí mật bị lộ từ xa Lộ dữ liệu do xung đột giữa các chuẩn phân loại dữ liệu  Internet  Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 23 19/09/2013 34 Các nguy cơ trong vùng Hệ thống/Ứng dụng  Truy cập trái phép tới trung tâm dữ liệu, phòng máy và các hộp dây  Các máy chủ khó quản lý yêu cầu độ sẵn sàng cao Quản lý điểm yếu các hệ điều hành máy chủ   An ninh cho các môi trường ảo của điện toán đám mây Dữ liệu lỗi hoặc bị ngắt Cloud Computing Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 24 KHÁM PHÁ:QUY TRÌNH Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 25 19/09/2013 35 Thực hiện tam giác CIA Tính bảo mật AUP chính sách sử dụng hợp lý Chính sách nhận thức về an toàn an ninh Điều khiển truy cập nâng cao Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 26 Thực hiện tam giác CIA (tiếp) Tính toàn vẹn AUP Đánh giá và theo dõi các nguy cơ Chính sách nhận thức an toàn an ninh Đánh giá và quản lý điểm yếu Điều khiển truy cập nâng cao Chính sách bảo vệ tài sản Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 27 19/09/2013 36 Thực hiện tam giác CIA (tiếp) Tính sẵn sàng Chuẩn phân loại dữ liệu AUP Đánh giá và theo dõi các nguy cơ Chính sách nhận thức an toàn an ninh Đánh giá và quản lý điểm yếu Điều khiển truy cập nâng cao Chính sách bảo vệ tài sản Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 28 KHÁM PHÁ:ROLES Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 29 19/09/2013 37 Ai thực hiện tam giác CIA? Toàn vẹn Người dùng Quản trị IT Quản trị mạng Nhân lực Quản lý cấp cao Sẵn sàng Quản trị IT Quản trị mạng Nhà cung cấp thứ 3, ví dụ công ty viễn thông Bảo mật Người dùng Quản trị IT Quản trị mạng Nhân lực Quản lý cấp cao Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 30 Tổng kết  Các từkhóa gắn với ISS có: rủi ro, nguy cơ, và điểm yếu. Chiến lược an ninh phân lớp bảo vệ CIA của hạ tầng IT. Khung chính sách IT có các chính sách, chuẩn, thủ tục và hướng dẫn. Chuẩn phân loại dữ liệu định nghĩa cách thức dữ liệu được xử lý trong hạ tầng IT. Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 31 19/09/2013 38 KHÁM PHÁ: Các dạng phương tiện kỹ thuật chuyên dụng Fundamentals of Information Systems Security © 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 29 1.Thiết bị nghe trộm : nghe trộm các cuộc nói chuyện trong nhà, ngoài trời - Ghi âm mang theo - Đặt trước máy ghi truyền ra ngoài - Thu thập âm thanh tản mát, lọc nhiễu và tăng cường tín hiệu - Thu âm định hướng - Kỹ thuật thu âm bằng laser nhờ dao động trên gương cửa sổ phòng hội thoại 19/09/2013 39 2. Hệ thống chụp ảnh, quay phim và quang học chuyên dụng - Bí mật quan sát (ngày, đêm) - Đọc và sao chép tài liệu từ xa - Nhận dữ liệu qua kênh vận chuyển (dạng hàng hóa, khối lượng sản xuất ) Hành động này thường sử dụng các thiết bị quan sát chuyên dụng, thiết bị nhìn đêm, máy quay phim ẩn, máy ảnh kích thước nhỏ 3. Kỹ thuật nghe trộm điện thoại - Đầu tiếp nhận gắn trực tiếp hoặc gián tiếp vào đường truyền riêng - Không chế đường truyền lớn, ghi lại toàn bộ và lọc âm nhờ máy tính 19/09/2013 40 4. Phương tiện chuyên dụng để chiếm hữu và ghi nhận thông tin trên đường truyền dữ liệu Mỗi kênh liên lạc hiện đại đều có một loại thiết bị chuyên dùng tương ứng - Quan sát màn hình - Chiếm hữu thông tin trên đường truyền trong tòa nhà hoặc giữa các tòa nhà - Kỹ thuật chiếm hữu thông tin điện thoại di động, tin nhắn, fax,mạng máy tính, kênh chuyên dụng 5. Thiết bị chuyên dùng để trộm cắp thông tin qua đường bưu chính Bí mật tiếp cận và xem trộm thư, cần thiết có thể ghi lại hoặc làm giả tài liệu. - Thiết bị chuyên dùng có thể là : thiết bị mở bao và phục hồi - Thiết bị đọc qua lớp bảo vệ (quang điện, hóa chất) - Con dấu 80 19/09/2013 41 6.Phương tiện kỹ thuật chuyên dùng để bí mật nghiên cứu đối tượng và tài liệu - Thiết bị pháp y (phục hồi, lấy mẫu ) - Phát hiện các bằng chứng - Dấu vân tay 7.Phương tiện kỹ thuật để bí mật xâm nhập và theo dõi kho xưởng, phương tiện vận tải và các đối tượng khác - Thiết bị để cắt và lắp ráp chuyên dùng - Thiết bị phá khóa bảo vệ - Thiết bị hỗ trợ vượt qua lớp bảo vệ, tê liệt hệ thống tín hiệu báo động . 82 19/09/2013 42 8. Thiết bị chuyên dụng để bí mật kiểm tra chuyển động của các phương tiện vận tải và các đối tượng khác Mục tiêu chính là ứng dụng thiết bị dạng này bí mật gắn vào đối tượng hoặc con người cần theo dõi nhằn xác định lộ trình hoặc vị trí - Định vị vệ tinh - Định hướng và khoảng cách so với mốc 84 19/09/2013 43 9. Thiết bị chuyên dùng để bí mật tiếp nhận (hoặc hủy diệt) thông tin từ phương tiện dùng để lưu trữ, xử lý và truyền tin - Thiết bị dò và bắt tín hiệu gài vào hệ thống tính toán, modem nhằm lấy mật khẩu, dữ liệu - Thiết bị kiểm tra và phân tích mẫu thu được từ hệ thống điện toán và mạng máy tính - Thiết bị để copy nhanh thông tin từ đĩa từ hoặc hủy dữ liệu 86 19/09/2013 44 10.Thiết bị chuyên dùng để ngầm xác định con người - Máy phân tích stress, mất tập trung, say xỉn - Thiết bị theo dõi y sinh, hóa sinh nhân viên - Thiết bị xác định giọng nói, chữ ký, vân tay THẢO LUẬN NHÓM Bạn và em bạn cùng vào Sài gòn đi học, bạn có trách nhiệm giám sát giúp đỡ em. Gần đây, đi học về là em vào phòng, cắm đầu vào máy tính, hay mượn tiền, học hành xa sút Hỏi không nói. Muốn biết nguyên nhân nhưng không để cho em biết, bạn có thể dùng các phương pháp nào để thu thập thông tin tìm nguyên nhân ? 88

Các file đính kèm theo tài liệu này:

  • pdfchuong_1_tong_quan_ve_an_toan_bao_mat_fundamentals_2351.pdf
Tài liệu liên quan