Tiêu chuẩn đánh giá an toàn thông tin ppsx

25 1K 12
Tiêu chuẩn đánh giá an toàn thông tin ppsx

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tiêu chuẩn đánh giá an toàn thông tin Chương I Câu1: Hiểu được tính cấp thiết * Tại sao cần qua tâm đến ĐG ATTT Để hiểu về tính cấp thiết, đầu tiên ta phải về ĐG ATTT -ĐGATTT theo nghĩa rộng nhất là q.trình ĐG mức độ AT của TT cần được bảo vệ dưới 3 yêu cầu AT chính +Tính bí mật +Tính toàn vẹn +Tính sẵn sàng hoạt động -Mức độ ưu tiên tùy thuộc vào mục đích sử dụng mà mức ưu tiên yêu cầu nào *Tính cấp thiết -ATTT luôn được gắn liền với các phương tiện xử lý, lưu trữ và truyền tin -Trước đây các phương tiện như vậy thường đơn giản thô sơ và ko được tự động hóa. ĐGATTT mới chỉ hướng tới các HTCNTT chứ chưa phải SPCNTT -Hiện nay , các phương tiện CNTT được p.triển ngày càng nhiều về số lượng, đa dạng và phức tạp về chức năng hoạt động(phần mềm, phần cứng hay phần mềm+phần cứng kết hợp, cơ chết b.vệ k.soát hoạt động TT). Do đó cần phải ĐGAT đối với từng sp -Khi s.dụng các p.tiện CNTT trong các hoạt động CNTT ko những cần đảm bảo các chức năng mà còn cần đảm bảo các chức năng ATTT đặt ra cho chúng.Nếu sp ko đảm bảo được mức độ ATTT thì khi đem s.dụng có thể mang lại những tổn thất cực lớn -Muốn biết sp CNTT có đảm bảo mức độ ATTT mong muốn hay ko thì phải thông qua ĐGATTT để ước lượng chính xác mức độ ATTT của sp • Thực tế -Q.trình toàn cầu hóa kéo theo việc s.dụng CNTT và Internet cũng p.triển trên p.vi toàn cầu. Do đó ATTT là nhiệm vụ của toàn TG -Mạng máy tính p.triển làm cho các sp CNTT tăng lên gấp bội, phức tạp về chức năng cũng tăng lên=>đảm bảo ATTT trở nên khó khăn gấp bội -CNTT được s.dụng hầu hết trong tất cả các lĩnh vực nên các đe dọa ATTT ngày càng tăng về cả số lượng và mức độ -Đã đến lúc ko thể chấp nhận được sp CNTT đem ra s.dụng mà ko được đảm bảo ATTT .Ngay từ khâu t.kế, chế tạo phải được duy trì, k.soát trong suốt thời gian hoạt động cho tới khi ko còn được lưu hành sử dụng =>ĐGATTT gắn liền với p.tích, t.kế sp CNTT và pháp luật ATTT tạo thành một bộ ba tổng thẻ ATTT nhằm bảo vệ TT ở mức độ cao nhất có thể được Câu2.Các thuật ngữ và các khái niệm cơ bản a.sp CNTT (Information technology products) -Là 1 sự kết hợp phần cứng, phần mềm, phần sụn(firmware) cung cấp 1 chức năng được t.kế để s.dụng hay kết hợp s.dụng trong HT CNTT -Sp CNTT có thể là 1 sp đơn giản hay nhiều sp được cấu hình lại như 1 HT CNTT , mạng máy tính hay 1 giải pháp nhằm thỏa mãn những yêu cầu của người s.dụng Vd : 1 ứng dụng phần mềm(word, excel), HĐH, Thẻ thông minh b.AT CNTT (Information Technology Security) -Là tất cả các khía cạnh liên quan tới vấn đề xác định, đạt được và duy trì tính bí mật , toàn vẹn, tính sẵn sàng hoạt động, tính kế toán hoạt động, tính xác thực và tính tin cậy c. ĐGATTT (Information Security Evaluation) -Là q.trình thu được bằng chứng về đảm bảo ATTT và p.tích chúng theo những tiêu chí về chức năng ATTT và đảm bảo ATTT -ĐGATTT cũng tạo ra độ đo tin cậy và chỉ ra được 1 sp CNTT đã đáp ứng các tiêu chí ATTT cụ thể đến mức nào d.Tiêu chí ĐGATTT (Information Technology Security Evaluation Criteria-ITSEC) 1 -Là những y.cầu ATTT của sp CNTT dưới dạng 2 phạm trù cụ thể là chức năng và các yêu cầu đảm bảo +Yêu cầu chức năng xác định hành vi AT mong muốn +Yêu cầu đảm bảo là cơ sở cho việc đạt được độ đo AT xem có hiệu lực và cài đặt đúng đắn ko e.Mức đảm bảo đánh giá(Evaluation Assurance Level-EAL) -Là tập hợp các thành phần chức năng hoặc đảm bảo, được kết hợp để thỏa mãn 1 tập con các mục tiêu an toàn cụ thể -Mức đảm bảo đánh giá thường được gán cho sp CNTT sau q.trình ĐGATTT -EAL cho biết sp CNTT được s.dụng an toàn đến mức độ nào f.Hồ sơ bảo vệ(protechtion profile-PP) của một chủng loại sp CNTT là tập các y.cầu AT độc lập với sự cài đặt nhằm đáp ứng những y.cầu của người s.dụng g.Đích đánh giá(Target of Evaluation-TOE) -Gồm chính sp CNTT và tài liệu hướng dẫn người s.dụng và người q.trị của sp phục vụ cho việc ĐG h.Đích an toàn(Security Target-ST) -Là các y.cầu an toàn của 1 TOE xác định đồng thời mô tả các biện pháp AT chức năng và đảm bảo , do đó TOE đó cung cấp để thỏa mãn các y.cầu đã nêu. -Hay nói cách khác là: ST là tổ hợp hoàn chỉnh của những mục tiêu AT , những y.cầu chức năng và đảm bảo, những đặc tả vắn tắt và cơ sở hợp lý được s.dụng làm cơ sở để ĐG TOE đã được chỉ ra *QH giữa PP,ST và TOE *Đ.nghĩa ĐGATTT (1):ĐGATTT là việc đánh giá PP, đích AT hay đích ĐG tuân theo những tiêu chí ATTT đã được đ.n (2):là việc ĐG sp CNTT hay PP tuân theo những y.cầu của những tiêu chí ATTT Câu3.Các tiêu chí ĐG của Bộ Quốc Phòng Mỹ, Châu Âu, CANADA và liên bang Mỹ a.Tiêu chí ĐG của Bộ Quốc Phòng Mỹ -Đây là HT tiêu chí ATCNTT đầu tiên của nhân loại , ra đời vào t8/1983 bởi BQP Mỹ với tên gọi là TCSEC(Trusted Computer System Evaluation Criteria) -Các tiêu chí trong TCSEC quan tâm tới các HT tin cậy x.lý d.liệu tự động về thương mại hiện hành -Đề cập tới các đặc tính an toàn và các biện pháp đảm bảo tối thiểu đối với mỗi đặc tả AT khác nhau +Yêu cầu of đặc tính nhằm tới các HT x.lý TT dựa trên các HĐH mục đích chung +Y.cầu đặc tính AT có thể áp dụng cho các HT với m.trường đặc biệt như các bộ x.lý hay các máy tính k.soát q.trình liên lạc +Các y.cầu đảm bảo được áp dụng cho tất cả dạng m.trường và HT tính toán -Mục đích của các y.cầu này và của chính các tiêu chí là hướng tới 3 đối tượng ST B ST A TOE B TOE CST C TOE A PP 2 +Cung cấp chuẩn ATTT cho các nhà s.xuất, giúp nhà sx biết TT để cài đặt các đặc tính ATTT cho sp, từ đó đáp ứng y.cầu của BQP +Cho phép BQP đánh giá công bằng và chính xác +Các ĐG phải được x.định ở các HT m.trường độc lập và m.trường cụ thể.Trung tâm AT quốc gia(National Security Center, NSC) sẽ ĐG sp đối với m.trường độc lập theo cách của q.trình ĐG sp thương mại(CPEP- Commercial Product Evaluation Process). ĐG độ tin cậy và các thuộc tính của sp thông qua m.trường vận hành cụ thể(ĐG chứng nhận) >Cung cấp cơ sở để chỉ rõ các y.cầu ATTT trong các đặc tả sp: X.định mức ATTT mà KH y.cầu đối với m.trường của họ -Tiêu chí để đưa ra các mục đích trên được chia thành 4 phân đoạn A,B,C,D. Mỗi phân đoạn lại thành các phân đoạn con(lớp) -Các tiêu chí xếp loại sp thuộc các lớp +C.sách AT +Kế toán hoạt động +Đảm bảo AT +Lập tài liệu *Các phân đoạn - Phân đoạn D: Bảo vệ tối thiểu +Chứa 1 lớp duy nhất(lớp D): Bảo vệ tối thiểu giành cho các HT được ĐG và ko qua được các y.cầu của các phân đoạn từ C-A -Phân đoạn C: Bảo vệ phân quyền, chứa 2 lớp +Lớp C1: Bảo vệ AT phân quyền giành cho sp cung cấp sự bảo vệ cần thiết(phân quyền).Điều này đạt được bằng tách giữa người s.dụng và d.liệu +Lớp C2: Bảo vệ truy nhập được k.soát giành cho các sp mà k.soát truy nhập mịn hơn các sp trong lớp C1: Đạt được với các thủ tục đăng nhập và k.soát và cô lập tài nguyên (tài nguyên tách hẳn với người sử dụng) -Phân đoạn B:bảo vệ tập trung, gồm 3 lớp +Lớp B1: >Bảo vệ AT gán nhãn >Chứa các đặc tính của C2 >Y.cầu gán nhãn d.liệu, k.soát truy cập tập trung trên các chủ thể và các đối tượng gán trên và tuyên bố ko hình thức của mô hình c.sách AT +Lớp B2: >Bảo vệ có cấu trúc >Dựa trên lớp B1 >Y.cầu công bố hình thức của c.sách ATTT và hoàn thiện tuân thủ k.soát truy nhập phân quyền và tập trung >Tăng cường cơ chế xác thực >Phải đề cập đến các kênh mật =>B2 chống truy cập trái phép +Lớp B3: Các miền AT >y.cầu như B2 >Xếp đặt các hành động của người s.dụng >Chống đột nhập HT >Các đặc tính AT cần cực kỳ tráng kiện và trơn tru >Gói AT ko cần thêm mã c.trình hay TT >HT cần hỗ trợ người q.trị và k.toán các thủ tục phục hồi, dự phòng =>B3 có khả năng cao chống lại sự truy cập trái phép -Phân đoạn lớp A: Bảo vệ được kiểm tra +Gồm 1 lớp A1: Thiết kế có k.tra +Chức năng lớp A1~ lớp B3 +Tuy nhiên, lớp A1 thực hiện triệt tiêu p.tích hình thức hơn là nhận thức được từ t.kế và k.tra hình thức của các đặc tính AT 3 +P.tích này phải cung cấp mức đảm bảo cao là HT được cài đặt đúng đắn hơn * Ưu điểm -Quan tâm tới các tiêu chí AT: c.sách AT , kế toán h.động, đảm bảo AT, tính hợp lý phân chia các lớp, thông tin về các kênh mật và hướng dẫn kiểm định AT -Hướng tới x.dựng HT tiêu chí AT CNTT vạn năng nhằm tới người t.kế, sử dụng và kiểm định -Định hướng đến các HT ứng dụng quốc phòng cụ thể là OS +Tập trung vào các y.cầu bảo mật TT được x.lý loại trừ khả năng làm lộ TT này +Quan tâm nhiều đến nhãn AT và các quy trình xuất thông tin bảo mật *Nhược điểm -Các tiêu chí đảm bảo thực hiện hóa các p.tiện bảo vệ và c.sach an toàn mờ nhạt -Chưa có sự tách biệt giữa các y.cầu chức năng và đảm bảo -Các y.cầu k.soát tính toàn vẹn của các p.tiện b.vệ và hỗ trợ tính sẵn sàng của chúng đều ko đầy đủ -Khó chứng minh được 1 sp có thuộc lớp AT A1 hay ko b.Tiêu chí Đg của Châu Âu - Nhằm đến nhu cầu ĐG của sp thương mại và an toàn chính phủ -Phân tách khái niệm mức ĐG chức năng và đảm bảo -Có 10 mức từ F1 đến F10. F1~C1(TCSEC), F5~A1(TCSEC), từ F6 gán thêm các k.niệm +F6:Nguyên vẹn c.trình d.liệu +F7:Sẵn sàng làm việc của HT +F8:Nguyên vẹn liên lạc d.liệu +F9:Bí mật liên lạc d.liệu +F10:AT mạng, kể cả bí mật và nguyên vẹn -Y.cầu đảm bảo x.định lượng và kiểu kiểm định tính đúng đắn của sp. Gồm các mức +E1: Kiểm định +E2:Phân bố được k.soát và k.soát cấu hình +E3:Truy cập đến t.kế chi tiết và mã nguồn +E4:P.tích tổn thương tăng cường +E5:Tương ứng diễn giải được t.kế và mã nguồn +E6:Các mô hình hình thức và mô tả với các tương ứng hình thức giữa cả 2 -Mỗi sp có thể được ĐG cùng lúc với nhiều mức chức năng còn các mức ĐG đảm bảo có tính tích lũy -Chuyển đổi xấp xỉ các mức ITSEC sang TCSEC(các mức chức năng từ F6 ->F10 ko có sự tương ứng trực tiếp sang TCSEC) Chức năng Đảm bảo Phân chia mức TCSEC E0 D F1 E1 C1 F2 E2 C2 F3 E3 B1 F4 E4 B2 F5 E5 B3 F6 E6 A1 Function Ensure Phân chia mức TCSEC E0 D F1 E1 C1 F2 E2 C2 F3 E3 B1 F4 E4 B2 4 F5 E5 B3 F5 E6 A1 *Ưu điểm -Đưa ra khái niệm tính đảm bảo và tách riêng nó với tính chức năng *Nhược điểm -Vẫn có những khiếm khuyết ngay trong các HT đã được chứng nhận trong các tiêu chí về khả năng s.dụng những khiếm khuyết trong bảo vệ c.Tiêu chí ĐG của CANADA -ĐG tính hiệu quả các d.vụ AT của sp -Được t.kế cho chính phủ s.dụng mà ko nhằm tới các sp thương mại -Chia các y.cầu AT thành 2 nhóm: Chức năng và đảm bảo -Các y.cầu chức năng chứa 4 phạm trù chính sách +Bí mật +Toàn vẹn +Sắn sàng +Kế toán hoạt động -Các y.cầu đảm bảo gồm các mức ĐG từ thấp(T-0)đến cao(T-7) -Bao gồm các y.cầu về: cấu trúc, m.trường p.triển, bằng chứng p.triển, m.trường vận hành, lập tài liệu và kiểm định *Ưu điểm -Phân tách các y.cầu chức năng với các y.cầu đảm bảo và chất lượng thực hiện c.sách AT -Cấu trúc các y.cầu chức năng rõ ràng -Mô tả tất cả các khía cạnh chức năng -Phân chia độc lập các y.cầu về đảm bảo thực hiện c.sach AT -Quan tâm nhiều đến sự tương ứng lẫn nhau và tương ứng của tất cả các HT p.tiện đảm bảo AT *Nhược điểm -Các y.cầu về công nghệ t.kế phản ánh còn non yếu -Các phương pháp và p.tiện s.dụng ko đầy đủ chi tiết hóa d.Tiêu chí ĐG liên bang Mỹ *Mục tiêu -Bảo vệ sự đầu tư hiện hành trong công nghệ AT -Cải tiến q.trình ĐG đang tồn tại -Dự kiến đối với những cần thiết thay đổi của khách hàng -Thúc đẩy sự hòa hợp quốc tế trong ĐG AT CNTT -Đưa ra khái niệm PP +Là 1 tập các tiêu chí x.định 1 mức cụ thể của AT và tin cậy đối với 1 sản phầm đề cập -PP gồm các thành phần chức năng , đảm bảo p.triển và ĐG +Chức năng:X.định các đặc tính mà sp phải hỗ trợ t.kế để đáp ứng PP +Đảm bảo p.triển: Quy định mức độ mà mỗi sp phải hỗ trợ thiết kế, k.soát và s.dụng +Đảm bảo ĐG: Gồm các vấn đề như p.tích kênh mật, kiểm định ATTT -Định nghĩa 3 nhóm y.cầu +Chức năng:Được cấu trúc tốt và mô tả tất cả các khía cạnh chức năng của cơ sở tính toán tin cậy +Công nghệ t.kế: Đánh thức các nhà s.xuất s.dụng các công nghệ hiện đại của lập trình làm cơ sở cho việc khẳng định lại độ AT của sp +Q.trình p.tích ĐG: Mang tính cách chung khá rõ và ko chứa các phương pháp luận cụ thể về kiểm định và nghiên cứu AT SP CNTT *Ưu điểm -S.dụng sự phân chia độc lập các y.cầu của mỗi nhóm -Xem xét đến việc khắc phục khuyết tật của các p.tiện AT -Đưa ra k.niệm PP *Nhược điểm 5 -Phân tách y.cầu đảm bảo ĐG và p.triển =>có nhiều sự kết hợp các y.cầu đảm bảo=>có thể tạo ra nhiều hồ sơ tương tự nhau=>sự phức tạp thái quá cho việc ĐG và q.trình phân loại mức Câu4.Đánh giá AT Mật Mã -Các sp CNTT có thể có các module mật mã -ĐG các module mật mã độc lập với ĐGATTT : ĐGATTT chỉ q.tâm đến việc p.tích ĐG về sự cài đặt thực sự và đúng đắn của các module mật mã -1982 có chuẩn LB Mỹ 1027(US federal Standard 1027), đánh giá thiết bị mật mã dựa trên DES.Sau chuyển thành FIPS PUB 140 -Mỹ và CANADA liên kết thiết lập ra FIPS PUB 140-1như chuẩn ĐG đối với các module mật mã cho cả 2 quốc gia -Năm 2001 cập nhật thành FIPS PUB 140-2 -Hiện nay có chương trình kiểm tra hợp lệ module mật mã(Cryptographic Module Validation (CMV) program) -Module mật mã là gì +Module mật mã là tập hợp các phần cứng, phần sụn hay phần mềm hay tổ hợp nào đó chung để cài đặt các quá trình hay nguyên lý mật mã -FIB PUB 140-1 và FIPS PUB140-2 cung cấp những yêu cầu an toàn với module mật mã được cài đặt trong các HT máy tính liên bang -Có 4 mức ATTT từ 1-4 -Các yêu cầu của FIPS 140-1 gồm +Thiết kế cơ bản và lập tài liệu +Những giao diện module +AT vật lý +AT phần mềm +ATHĐH +Quản lý khoá -Các yêu cầu của FIPS 140-2 gồm các lĩnh vực liên quan đến thiết kế và cài đặt AT các module mật mã như +Đặc tả +Cổng giao diện +Môi trường vận hành +Quản lý khoá mật mã -Các mức an toàn của FIPS 140-2 +Mức AT1(thấp nhất) • Chỉ rõ FIPS chấp thuận thuật toán mật mã nhưng ko yêu cầu cơ chế AT vật lý trong module khi sử dụng thiết bị lắp đặt sản phẩm • Cho phép các thành phần phần mềm và phần sụn của module mật mã có thể thực hiện trong hệ thống tính toán chung sử dụng HĐH ko được ĐG +Mức AT2 • AT vật lý cao hơn mức 1, yêu cầu đóng dấu và bọc chắc chắn chống xâm nhập hay khoá chống cậy mở • Cung cấp xác thực dựa trên vai trò: Xác thực được vai trò của người vận hành có thẩm quyền • Cho phép mật mã một số phần mềm • Yêu cầu HĐH ít nhất đạt đến mức đánh giá EAL 2 của CC +Mức AT3 • Yêu cầu AT vật lý tăng cường • Cố gắng ngăn ngừa những kẻ xâm nhập tiềm năng đạt được truy cập tới các tham số AT trọng yếu được giữ trong module • Cung cấp xác thực dựa trên định danh • Yêu cầu mạnh hơn đối với việc nhập hay đưa ra các tham số AT trọng yếu 6 • Yêu cầu phải đạt đến mức EAL 3 của CC đối với PP, tuyến tin cậy và mô hình chính sách an toàn ko hình thức HĐH tin cậy được ĐG tương đương có thể được sử dụng +Mức AT4(cao nhất) • Cung cấp 1 phong bì bảo vệ xung quanh module mật mã với chủ định bảo vệ và đáp trả tất cả những cố gắng thử truy cập vật lý trái phép • Bảo vệ module mật mã chống lại thất thoát AT gây ra do những điều kiện môi trường hay những thất thường bên ngoài các dải vận hành bình thường của module về điện thế và nhiệt độ • Cho phép các thành phần phần mềm và phần sụn của module mật mã thực hiện HT tính toán chung, dùng HĐH đáp ứng những yêu cầu chức năng được chỉ ra đối với mức 3 và được ĐG tại mức đảm bảo ĐG CC là EAL4 hoặc cao hơn Chương II Câu 1: Phân biệt được khái niệm an toàn và tin cậy Các khái niệm liên quan đến an toàn và tin cậy trả lời • Hệ thống hay sản phẩm an toàn - HT hay sản phẩm ATTT là hệ thống hay sản phẩm có khả năng chống lại được tất cả các loại tấn công và mọi nơi mọi lúc - Những hệ thống hay sản phẩm như vậy mang tính chất lý tưởng. Thực tế không đáp ứng được mà chỉ có mức độ tiệm cận và chấp nhận được - Độ tin cậy phụ thuộc vào yêu cầu người sử dụng chứ ko fải người sản xuất hay người phân phối An toàn Tin cậy -Hoặc-Hoặc: Cái gì đó hoặc là an toàn hoặc là kô an toàn -Sở hữu của người sản xuất -Kết luận: Dựa trên những đặc tính của sản phẩm -Tuyệt đối: Ko hạn chế được dùng như thế nào, ở đâu, khi nào và bởi ai -Mục đích -Chia mức: Có các mức độ tin cậy -Sở hữu của người sử dụng -Đánh giá: Dựa trên bằng chứng và sự phân tích -Tương đối: Được xét trong ngữ cảnh sử dụng -Đặc chưng *Các khái niệm cơ bản 1.Tiến trình tin cậy: -Tiến trình có ảnh hưởng đến an toàn hệ thống -Tiến trình mà thự chiệ nó ko đúng hay ác ý có khả năng vi phạm chính sách an toàn hệ thống 2.Sản phẩm tin cậy: -Sản phẩm đã được đánh giá và đã được chấp nhận 3.Phần mềm tin cậy -Một bộ phận phần mềm của hệ thống mà hệ thống có thể dựa trên nó để bắt buộc tuân thủ chính sách an toàn 4.Cơ sở tính toán tin cậy -Tập hợp tất cả các cơ chế bảo vệ trong một hệ thống tính toán bao gồm cả phần cứng, phần sụn và phần mềm kết hợp lại để bắt buộc tuân thủ chính sách an toàn thống nhất trên sản phẩm hay hệ thống 5.Hệ thống tin cậy -Hệ thống sử dụng các biện pháp tích hợp phần cứng và phầm mềm đủ để cho phép sử dụng nó xử lý thông tin nhạy cảm Câu 2: Hiểu về các chính sách an toàn +Phân biệt được chính sách an toàn quân sự và thương mại +Nắm rõ 1 số chính sách tiêu biểu 7 trả lời *Chính sách an toàn là những yêu cầu về an toàn mà một hệ thống cần phải tuân thủ 1.Phân biệt chính sách an toàn quân sự và thương mại a.Chính sach an toàn quân sự -Dựa trên việc bảo vệ thông tin có xếp hạng -Mức độ xếp hạng: ko xếp hạng,hạn chế,giữ kín, bí mật và tuyệt mật -Tổ hợp xếp hạng và ngăn<rank,compartments>được gọi là lớp hay loại nội dung thông tin -Hai yêu cầu bắt buộc phải tuân thủ +Những yêu cầu nhạy cảm:Là những yêu cầu được phân cấp +Những yêu cầu cần thì mới biết: Không phân cấp -Mỗi người muốn truy cập tới thông tin nhạy cảm thì phải có trần cho phép -Trần là mức độ chỉ rõ +Mức nhạy cảm nhất định mà mọt người được tin cậy được phép truy cập +Cần phải biết một số loại thông tin nhạy cảm +Trần của một đối tượng là tổ hợp<rank;compartments> 2.Những chính sách an toàn thương mại -Chia thông tin thành 3 mức độ nhạy cảm: public, có sở hữu và nội bộ -Khác với chính sách an toàn quân sự +Ko có khái niệm trần +Ít thực hiện các quy định cho phép truy cập -Mới chú trọng đến quyền read access +Chỉ nhằm tới tính bí mật +Ít quan tâm đến tính toàn vẹn và sẵn sàng hoạt động 3.Một số chính sách an toàn thương mại điển hình a.Chính sách an toàn thương mại Clark-Wilson: -Tập trung vào tính nguyên vẹn của những giao dịch chính xác -Nguyên tắc +Người nhận hàng ko ký vào hoá đơn phân phát nếu ko nhận được đơn đặt hàng phù hợp +Người kế toán sẽ ko đưa ra sec nếu ko nhận được hoá đơn phân phát -Chỉ có người có thẩm quyền mới được phép ký vào hoá đơn phân phát và đơn đặt hàng -Thực hiện các bước theo thứ tự, thực hiện chính xác các bước đã liệt kê và xác thực những cá nhân thực hiện các bước tạo thành giao dịch chính xác b.Chính sách phân chia nhiệm vụ -Chính sách là sự phân chia trách nhiệm -Nguyên tắc +Trong công ty nhỏ một số người có thể đồng thời có thẩm quyền đưa đơn đặt hàng, nhận hàng hoá và viết séc +Để tránh sự lạm dụng, tốt nhất là cần có 3 người riêng biệt chịu trách nhiệm từng việc trên c.Chính sách an toàn bức tường trung hoa -Phản ánh những yêu cầu thương mại nhất định để bảo vệ truy cập thông itn -Là chính sách bí mật được khích lệ trong thương mại *Cơ sở của chính sách -Những người trong các côn.g ty hoạt động trong các lĩnh vực khác nhau thương mâu thuẫn về quyền lợi -Mâu thuẫn này xảy ra khi một người có thể đạt được thông tin nhạy cảm về các công ty cạnh tranh *Nguyên tắc phân chia thông tin thành các đối tượng(tệp) -Mỗi công ty có một file riêng -Nhãn: Chứa các đối tượng liên quan đến một công ty -Lớp mâu thuẫn: Chứa tất cả các nhóm đối tượng với các công ty cạnh tranh *Nguyên tắc truy cập thông tin -Một người có thể truy cập thông tin bất kỳ ngoài thông tin từ các công ty khác nhau trong cùng một lớp mâu thuẫn 8 -Trong một lớp mâu thuẫn; 1 người chỉ có thể truy cập các đối tượng của một công ty cạnh tranh -Các công ty cạnh tranh khác trong lớp đó đóng với anh ta -Người đó có thể chuyển sang lớp mâu thuẫn mà anh ta chưa truy cập lần nào và cũng chỉ có thể truy cập vào một công ty cạnh tranh trong lớp này * Chính sách bức tường Trung Hoa là chính sách bí mật được khích lệ thương mại trong khi đa số các chính sách thương mại tập trung vào tính toàn vẹn Câu 3: Các mô hình an toàn trả lời 1.Mục đích của mô hình an toàn và ưu điểm của nó -Mô hình an toàn được dùng để kiểm định tính đầy đủ và phù hợp của một chính sách an toàn cụ thể -Lập tài liệu một chính sách an toàn -Khái niệm hoá, thiết kế một cài đặt và kiểm tra cài đặt đó có đáp ứng những yêu cầu của nó không *ưu điểm -Quyết định sự truy cập của người dùng vào đối tượng -Chính sách được thiết lập bên ngoài môi trường bất kỳ 2. Một số mô hình an toàn tiêu biểu a. Mô hình dàn an toàn truy cập -Dàn là một cấu trúc toán học của các phần tử dưới một toán tử quan hệ +Các phần tử của dàn được sắp xếp thứ tự bộ phận +Mỗi cặp phần tử của dàn luôn tồn tai cận trên và cận dưới +Phần tử lớn nhất của dàn là <top secret, all compartments> +Phần tử nhỏ nhất của dàn là <unclassfied, no compartments> b. Mô hình an toàn Bell-Lapadula -Là sự mô tả hình thức các tuyến đường cho phép của luồng thông tin trong hệ thống an toàn *Mục đích -Nhận biết được liên lạc cho phép ở đâu là quan trọng để duy trì bảo mật -Xđịnh những y.cầu AT đối với những HT điều khiển tương tranh dliệu tại những mức nhạy cảm khác nhau *Hạn chế -Chỉ quan tâm tới tính bảo mật -Chưa chỉ ra cách thay đổi với các quyền truy cậpcũng như cách tạo ra và xoá các chủ thể của các đối tượng c. Mô hình toàn vẹn Biba: - Mục đích: Ngăn chặn sự sửa đổi dữ liệu không thích hợp - Đề cập đến vấn đề toàn vẹn, bơ qua vấn đề bí mật - Tính chất quan trọng: No read down + No write up d.Mô hình Graham – Denning: - Bao gồm: + Tập chủ thể + Tập các đối tượng + Tập các quyền + Và một ma trận kiểm soát truy cập Ma trận kiểm soát truy cập: Hàng chứa các chủ thể, cột chứa các đối tượng -Nội dung cá phần tử của ma trận thể hiện quyền của chủ thể đối với đối tượng -Với mỗi đối tượng có một chủ thể được chỉ định, gọi là chủ sở hữu với những quyền đặc biệt -Với mỗi chủ thể, có một chủ thể khác được chỉ định, gọi là người kiểm soát với những đặc quyền đặc biệt -Có 8 quy tắc bảo vệ cơ bản: + Cách tạo an toàn một đối tượng + Cách tạo an toàn một chủ thể + Cách xóa an toàn một đối tượng + Cách xóa an toàn một chủ thể 9 + Cách cung cấp an toàn quyền truy nhập đọc + Cách cung cấp an toàn quyền truy nhập trao quyền + Cách cung cấp an toàn quyền truy nhập xóa + Cách cung cấp an toàn quyền truy nhập chuyển đổi (transfer) - Sử dụng những câu lệnh: Command c(x 1 , … , x k ) If r 1 in M(x s1 ,) e.Mô hình Harríon-Ruzzo-Ullman -ĐN hệ thống cấp phép -Chỉ ra cách thay đổi các quyền -Sử dụng các câu lệnh Command c(X1,…,Xk) If r1 in M(Xs1, Xo1)and…Rm in M(Xsm, Xom) then OP1….OP1(operation) f. Mô hình Take – Grant: - Đưa ra một hệ thống như một đồ thị + Các đỉnh: chủ thể hoặc đối tượng + Các cung: gán nhãn, biểu thị các quyền của đỉnh xuất phát đối với đỉnh mà cung đi tới - Gồm 4 phép toán: Create, Delete, Take và Grant + Create và Delete giống với phép toán của mô hình Graham – Denning + Take và Grant là hai phép toán mới - Mô hình này có ích vì nó nhận biết được những điều kiện mà qua đó người sử dụng có thể truy cập đến một đối tượng Câu4.Nhân an toàn a.Cơ sở tính toán tin cậy(Trusted Computing Base-TCB) - Là những cơ chế gồm tổ hợp của các phần mềm, phần sụn, và phần cứng có trách nhiệm bắt buộc tuân thủ các chính sách an toàn(theo định nghĩa chính sách an toàn da cam) b.Mô hình giám sát tham chiếu (Reference Monitor) bắt buộc tuân thủ những quan hệ truy nhập có thẩm quyền giữa những chủ thể và những đối tượng của hệ thống - Yêu cầu thiết kế khi cài đặt: + Biệt lập + Đầy đủ + Kiểm tra c.Nhân AT (theo định nghĩa của sách Da Cam) là các thành phần phần mềm, phần sụn và phần cứng của TCB để cài đặt khái niệm mô hình giám sát tham chiếu * Ưu điểm khi tiếp cận theo hướng nhân AT: + Đơn giản + Tiện lợi khi thiết kế những hệ thống tin cậy cao * Nhược điểm: + Cài đặt nhân AT làm giảm năng suất hệ thống + Sự có mặt của nhân không đảm bảo rằng nó chứa tất cả các chức năng AT hoặc được cài đặt đúng đắn + Đôi khi kích cỡ của nhân AT có thể lớn Câu 5.Phạm vi an toàn - Là ranh giới tưởng tượng của TCB + Những hệ thống tin cậy cao, TCB phải được thiết kế và cài đặt sao cho các thành phần hệ thống nằm trong gianh giới này + Giao diện xuyên qua phạm vi AT phải tuân thủ những yêu cầu AT của hệ thống - Đối với hệ thống phân tán và những hệ thống hỗ trợ ghép nối mạng: + Toàn bộ hệ thống máy tính hay thậm chí là một mạng cục bộ có thể nằm bên trong phạm vi AT được kết nối với thế giới bên ngoài qua hệ thống tin cậy thường được gọi là cổng kết nối (Gateway) + Đó là điểm kiểm soát liên lạc giữa những hệ thống, những mạng tin cậy và mạng không tin cậy - Đối với một HĐH mục đích chung, dựa trên thiết kế nhân 10 [...]... hoạt động đánh giá một PP đầy đủ: + Tác vụ đầu vào + Hoạt động đánh giá PP, gồm các hoạt động con • Đánh giá mô tả TOE • Đánh giá môi trường ATTT • Đánh giá phần giới thiệu PP • Đánh giá các mục tiêu AT • Đánh giá các yêu cầu AT CNTT • Đánh giá các yêu cầu AT CNTT được nêu rõ ràng + Tác vụ đầu ra 1 Đánh giá mô tả TOE - Mục đích: Xác định: + Xác định thông tin mô tả TOE giúp hiểu được mục tiêu và chức... ví dụ: 3:ADO_ISG.1-2) *Bằng chứng đánh giá -Tác vụ đầu vào -Các hoạt động con -Tác vụ đầu ra -Thể hiện của tác vụ kỹ thuật Câu 2: Đánh giá PP - Nội dung của PP: + Thông tin về PP + Mô tả TOE + Môi trường an toàn AT của TOE + Những mục tiêu an toàn + Những yêu cầu an toàn - Khách hàng (giao PP cho người đánh giá) -> người đánh giá (đánh giá hình thức, gửi kết quả đánh giá cho người có thẩm quyền chứng... và sự thể hiện của bằng chứng Nhà đánh giá: Là người thuộc cơ quan thực hiện việc đánh giá + Trực tiếp tham gia nhiều nhất vào một quá trình đánh giá + Nhận bằng chứng đánh giá từ nhà phát triển hoặc từ nhà tài trợ + Thực hiện các thao tác thành phần về đánh giá + Đưa kết quả của các hành động đánh giá cho cơ quan có thẩm quyền đánh giá Cơ quan có thẩm quyền đánh giá (Evaluation Authotity – Người có... tử an toàn, các ứng dụng liên lạc trực tuyến và phi trực tuyến an toàn, hệ quản trị CSDL an toàn, dịch vụ web an toàn, conference an toàn +Các thiết bị cung cấp dịch vụ an toàn như điện thoại mật, thiết bị máy mã chuyên dụng… +Các cơ chế và hệ thống an toàn như cơ chế quản lý và phân phối khoá bí mật, công khai, dịch vụ chứng thực điện tử, hệ điều hành an toàn, firewall, vpn -Cơ chế kiểm soát an toàn. .. có trách nhiệm thiết lập và duy trì một lược đồ đánh giá +Theo dõi quá trình đánh giá do nhà đánh giá thực hiện + Phát hành các báo cáo về chứng nhận phê chuẩn, cấp giấy phép Người giám sát (Overseer): 16 + Là người theo dõi toàn bộ quá trình đánh giá đề đảm bảo việc đánh giá được thực hiện theo đúng chỉ dẫn của CC và CEM +Do cơ quan có thẩm quyền đánh giá cử ra +Chấp nhận hoặc không chấp nhận kết luận... việc của người sử dụng 1.11 Lớp kênh và tuyến tin cậy FTP *Mục đích - Cung cấp tuyến liên lạc tin cậy giữa những người sử dụng và những chức năng an toàn của đích đánh giá và giữa chức năng an toàn của đích đánh giá và các sp CNTT tin cậy khác 2.Những yêu cầu đảm bảo SAR -Tổ chức phân cấp như tổ chức phân cấp những yêu cầu chức năng an toàn 2.1 Lớp đánh giá hồ sơ bảo vệ APE *Mục đích - Chứng tỏ rằng... bảo an toàn được kiểm định chức năng EAL2:Mức đảm bảo an toàn được kiểm định cấu trúc EAL3:Mức đảm bảo an toàn được kiểm định và kiểm tra có phương pháp EAL4:Mức đảm bảo an toàn được thiết kế, kiểm định và duyệt lại có phương pháp EAL5:Mức đảm bảo an toàn được thiết kế và kiểm định bán hình thức EAL6:Mức đảm bảo an toàn được kiểm định và thiết kế có thẩm định bán hình thức EAL7:Mức đảm bảo an toàn. .. khách quan: Những kết quả đánh giá được đưa ra với các quan điểm mang tính chủ quan tối thiểu nhất +Tính lập lại và tính tái tạo: Đánh giá lặp lại cùng một TOE hay PP đối với cùng những yêu cầu, cùng một bằng chứng đánh giá phải thu được cùng những kết quả + Tính mạnh của những kết quả: Những kết quả đánh giá phải đầy đủ và chính xác về mặt kĩ thuật - Các bên tham gia trong quá trình đánh giá: Nhà... và biện hộ quyết định giám sát với người có thẩm quyền đánh giá Mối quan hệ giữa các bên tham gia đánh giá: - Được phép: Có ảnh hưởng với nhau nhưng không vi phạm các nguyên tắc trong đánh giá -Không: Nếu các bên ảnh hưởng đến nhau có thể dẫn đến vi phạm các nguyên tắc đánh giá -Các kết luận có thể của người đánh giá: Qua: + Tất cả những phần tử hành động hợp thành của người đánh giá đều được đáp ứng... bằng chứng đánh giá sau khi sử dụng xong bằng cách đồng thuận lần nhau với nhà tài trợ - Mục đích của tác vụ đầu ra: Lập tài liệu những quan sát và những kết luận sinh ra từ quá trình tiến hành đánh giá + CEM đặc tả nội dung và định dạng của thông tin nhận được để đảm bảo tính phù hợp và tính lặp lại của đánh giá + CEM chỉ xác định nội dung thông tin chấp thuận tối thiểu của những báo cáo đánh giá + CEM . Hoạt động đánh giá PP, gồm các hoạt động con • Đánh giá mô tả TOE • Đánh giá môi trường ATTT • Đánh giá phần giới thiệu PP • Đánh giá các mục tiêu AT • Đánh giá các yêu cầu AT CNTT • Đánh giá các. 2: Đánh giá PP - Nội dung của PP: + Thông tin về PP + Mô tả TOE + Môi trường an toàn AT của TOE + Những mục tiêu an toàn + Những yêu cầu an toàn - Khách hàng (giao PP cho người đánh giá) . tạo an toàn một đối tượng + Cách tạo an toàn một chủ thể + Cách xóa an toàn một đối tượng + Cách xóa an toàn một chủ thể 9 + Cách cung cấp an toàn quyền truy nhập đọc + Cách cung cấp an toàn

Ngày đăng: 02/07/2014, 16:21

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan