Bảo mật HTTT

Get Started. It's Free
or sign up with your email address
Bảo mật HTTT by Mind Map: Bảo mật HTTT

1. Các đặc trưng của HTTT bảo mật (mô hình CIA)

1.1. Tính bí mật của thông tin (Confidentiality)

1.1.1. Là tính giới hạn về đối tượng được quyền truy xuất đến thông tin

1.1.2. Kiểm soát bảo mật hệ thống thông tin

1.1.2.1. Kiểm soát vật lý: phòng, tường, cổng,..

1.1.2.2. Mật mã hóa thông tin (Cryptography)

1.1.2.3. Kiểm soát quyền truy xuất thông tin (Access Control)

1.1.2.3.1. một quy trình được thực hiện bởi một thiết bị phần cứng hay một module phần mềm, có tác dụng chấp thuận hay từ chối một sự truy xuất cụ thể đến một tài nguyên cụ thể

1.1.3. Xét dưới 2 yếu tố: sự tồn tại của thông tin & nội dung của thông tin

1.1.3.1. VD: Hệ thống xác thực người dùng (User Authentication) --> báo lỗi chung: Invalid username/password

1.2. Tính toàn vẹn của thông tin (Integrity)

1.2.1. Đảm bảo sự tồn tại nguyên vẹn của thông tin

1.2.2. Xét dưới 2 khía canh: toàn vẹn về nội dung & toàn vẹn về nguồn gốc (tính ko thể chối cãi)

1.2.3. 2 Cơ chế đảm bảo

1.2.3.1. Cơ chế ngăn chặn (Prevention mechanisms)

1.2.3.1.1. Ngăn cản các hành vi trái phép làm thay đổi nội dung và nguồn gốc của thông tin

1.2.3.1.2. Bao gồm 2 nhóm: hành vi cố gắng thay đổi thông tin khi không được phép truy xuất đến thông tin và hành vi thay đổi thông tin theo cách khác với cách đã được cho phép

1.2.3.2. Cơ chế phát hiện (Detection mechanisms)

1.2.3.2.1. Giám sát và thông báo khi có các thay đổi diễn ra trên thông tin bằng cách phân tích các sự kiện diễn ra trên hệ thống

1.3. Tính khả dụng của thông tin (Availability)

1.3.1. Là tính sẵn sàng của thông tin cho các nhu cầu truy xuất hợp lệ

1.3.2. Hình thức tấn công: tấn công từ chối dịch vụ DoS (Denial of Service) và DDoS (Distributed Denial of Service) được đánh giá là các nguy cơ lớn nhất đối với sự an toàn của các HTTT

2. Các nguy cơ và rủi ro đối với HTTT

2.1. Nguy cơ (Threats)

2.1.1. Là những sự kiện có khả năng ảnh hưởng đến an toàn của hệ thống (có khả năng gây hại cho hệ thống)

2.1.2. Được chia thành 4 nhóm:

2.1.2.1. Tiết lộ thông tin / truy xuất thông tin trái phép

2.1.2.1.1. Nghe lén, hay đọc lén (gọi chung là snooping): VD lén mở file, ghi âm đàm thoại, ghi bàn phím,..

2.1.2.2. Phát thông tin sai / chấp nhận thông tin sai

2.1.2.2.1. Man-in-the-middle: xen vào một kết nối mạng, đọc lén thông tin và thay đổi thông tin đó trước khi gởi đến cho nơi nhận.

2.1.2.2.2. Giả danh (Spoofing)

2.1.2.2.3. Phủ nhận hành vi (Repudiation)

2.1.2.3. Phá hoại / ngăn chặn hoạt động của hệ thống

2.1.2.3.1. Tấn công từ chối dịch vụ DoS (Denial of Service)

2.1.2.4. Phá hoại / ngăn chặn hoạt động của hệ thống

2.1.2.4.1. lấy cắp và thay đổi dữ liệu trên hệ thống

2.1.2.4.2. Thay đổi các chính sách bảo mật và vô hiệu hoá các cơ chế bảo mật đã được thiết lập

2.2. Rủi ro và quản lý rủi ro

2.2.1. Rủi ro (risk) là xác suất xảy ra thiệt hại đối với hệ thống (thiệt hại có khả năng xảy ra)

2.2.2. Gồm 2 yếu tố: Khả năng xảy ra rủi ro và thiệt hại do rủi ro gây ra

2.2.3. Quy trình quản lý rủi ro

2.2.3.1. Phân tích rủi ro (Đánh giá, ước lượng, so sánh)

2.2.3.2. Chọn lựa và thực hiện các giải pháp để giảm bớt rủi ro

2.2.3.3. Theo dõi và đánh giá thiệt hại rủi ro gây ra