Danh mục tài liệu

Bài giảng Mô hình, nguyên lý, kỹ thuật đảm bảo an ninh mạng - PGS.TSK. H.Đ.Hải

Số trang: 61      Loại file: pdf      Dung lượng: 2.51 MB      Lượt xem: 15      Lượt tải: 0    
Xem trước 7 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Nội dung Bài giảng Mô hình, nguyên lý, kỹ thuật đảm bảo an ninh mạng nhằm trình bày các nội dung chính: các mô hình, nguyên lý đảm bảo an ninh mạng, phát hiện và chống xâm nhập trên mạng, bảo vệ hệ thống thông tin trên mạng, bảo vệ ứng dụng mạng.
Nội dung trích xuất từ tài liệu:
Bài giảng Mô hình, nguyên lý, kỹ thuật đảm bảo an ninh mạng - PGS.TSK. H.Đ.Hải Mô hình, nguyên lý, kỹ thuật đảm bảo an ninh mạng PGS. TSKH. Hoàng Đăng Hải Học viện Công nghệ Bưu chính Viễn thông (PTIT) Email: hoangdanghai@hn.vnn.vn 2012 1 Nội dung Các mô hình, nguyên lý đảm bảo an ninh mạng Phát hiện và chống xâm nhập trên mạng Bảo vệ hệ thống thông tin trên mạng Bảo vệ ứng dụng mạng 2 Các mô hình, nguyên lý đảm bảo an ninh mạng 3 Phạm vi bảo vệ User Intreface Host Host Process Process Data Data Channel Security Login control Access control Bảo vệ mức vật lý: khóa phòng, các thiết bị kiểm soát, cáp… Bảo vệ mức giao diện hệ thống: kiểm soát đăng nhập (ví dụ: với mật khẩu…) Bảo vệ truy cập, sử dụng hệ thống: kiểm soát truy nhập, quyền sử dụng Bảo vệ mức mạng: kết nối, các nút mạng, mã hóa dữ liệu… 4 Mô hình an ninh trong truyền thông mạng (1) 5 Mô hình an ninh trong truyền thông mạng (2) 6 Ví dụ: các quan hệ xác thực 7 Mô hình an ninh trong truy cập mạng 8 Tổng quan các mô hình an ninh Vành đai bảo vệ: mô hình phổ biến tới nay • Được thiết kế từ những năm 60s: VD. Máy chủ được bảo vệ trong phòng riêng bằng các hệ thống khóa vật lý… • Kernel trong hệ điều hành kiểm soát “all” • Kernel là gatekeeper, kiểm soát người dùng • Tương tự các bức tường pháo đài Analogous to castle walls & maginot line Các mô hình không dùng vành đai bảo vệ: Mật mã Các mô hình mới: • Hệ thống miễn dịch: Không vành đai. Phát hiện cục bộ các lỗi ứng dụng. • Phòng thủ tích cực (chủ động): Dùng 1 số tác vụ ở vùng giao tranh với tin tặc. Các hệ thống bảo vệ tới nay vẫn còn là thụ động. • Sử dụng các đặc tính vật lý: Nhúng thông tin vật lý (Sensor, RFID, Chip…) • Các mô hình mới?: bắt chước hệ miễn dịch sinh học. Active Networks và Active Agents, Detector networks,… 9 Tổng quan các mô hình an ninh mạng • Mô hình Bell LaPadula (trạng thái hữu hạn, phân mức nhạy cảm) Policy • Mô hình Biba (BLP+ cấp+ tập chính sách) • Mô hình Harrison-Ruzzo-Ullman (BLP + cấp phép) • Mô hình chính sách Unix System V/MLS Security Policy • Mô hình lưới mắt cáo của luồng tin (Lattice Model of Information Flow) • Mô hình không can thiệp (Noninterference Security Model) Information • Mô hình Clark-Wilson Flow • Mô hình Chinese Wall • Các mô hình kiểm soát truy nhập theo vai trò (Role-Based Access Control) • Các mô hình cấp phép dựa theo tác vụ (Task-Based Authorisation Models for Workflow) - Workflow Authorisation Model (WAM) - Task-Based Authorisation Controls (TBAC) • Security Models for Object-Oriented Information Systems - The Authorisation Model by Fernandez - The Orion Authorisation Model - The DORIS Personal Model of Data - Further Relevant Research • Resource Allocation Model for Denial of Service Protection • Multiple Security Policies Modelling Approaches 75 - The Generalised Framework for Access Control (GFAC) - The Multipolicy Paradigm and Multipolicy Systems 10 Mô hình Bell-LaPadula (BLP) Còn gọi là mô hình nhiều lớp, Được Bell và LaPadula đề xuất nhằm thực thi kiểm soát truy nhập trong các ứng dụng cho chính phủ và quân đội Mỹ. Các ứng dụng, đối tượng, chủ thể thông tin được phân loại thành nhiều mức an ninh khác nhau. Một chủ thể chỉ có thể truy nhập các đối tượng thông tin ở các cấp đã được xác định trước ứng với cấp độ an ninh nó được phép. Phân lớp mức nhạy cảm của Ví dụ về quy định an ninh điển hình: thông tin “Một nhân viên thuần túy không thể đọc thông tin được phân loại là bí mật” “Các dữ liệu tối mật không thể ghi vào các tệp ở mức không kiểm soát”. 11 Mô hình Bell-LaPadula (BLP) Cho L(S)= ls là cấp an ninh cho chủ thể S. Cho L(O)= lo là phân loại an ninh cho đối tượng O. Đối với mọi phân loại thông tin li, (i=0,…, k-1), và (li < li+1) cần có: • Điều khiện an ninh đơn giản (Đọc dữ liệu): No Read UP S chỉ có thể đọc O khi và chi khi lo < = ls (cấp an ninh rộng hơn phân loại đối tượng) và S có quyền truy nhập để đọc nội dung cụ thể của O. • Đặc tính “Sao” (*) (Star property) (Ghi dữ liệu): No Write DOWN S chỉ có thể ghi vào O khi và chỉ khi ls < = lo (cấp an ninh nhỏ hơn phân loại đối tượng) Và S có quyền truy nhập để đọc nội dung cụ thể của O. Chủ thể TS (Top Secret) không thể ghi dữ liệu vào file có phân cấp thấp hơn TS Chống dò rỉ thông tin đã phân loại. No Read UP; No Write Down! Vấn đề tồn tại: Các nhóm chủ thể khác loại trao đổi thông tin với nhau như thế nào? 12 Mô hình Bell-LaPadula (BLP) Định lý an toàn thông tin cơ bản Cho S là một hệ thống với trạng ...