Bảo mật thông tin là gì? Định nghĩa, khái niệm

Related Articles

Bảo mật thông tin là bảo vệ thông tin dữ liệu cá nhân, tổ chức nhằm tránh khỏi sự ” đánh cắp, ăn cắp” bởi những kẻ xấu hoặc tin tặc. An ninh thông tin cũng như sự bảo mật an toàn thông tin nói chung. Việc bảo mật tốt những dữ liệu và thông tin sẽ tránh những rủi ro không đáng có cho chính cá nhân và doanh nghiệp của bạn.

Khái niệm bảo mật thông tin 

Bảo mật thông tin là duy trì tính bảo mật, tính toàn vẹn toàn diện và tính sẵn sàng cho toàn bộ thông tin. Ba yếu tố không thể tách rời trong việc bảo mật từ A đến Z thông tin là:

– Tính bảo mật: Đảm bảo thông tin đó là duy nhất, những người muốn tiếp cận phải được phân quyền truy cập

– Tính toàn vẹn. Bảo vệ sự hoàn chỉnh toàn diện cho hệ thống thông tin

– Tính chính xác. Thông tin đưa ra phải chính xác, đầy đủ, không được sai lệch hay không được vi phạm bản quyền nội dung

– Tính sẵn sàng. Việc bảo mật thông tin luôn phải sẵn sàng, có thể thực hiện bất cứ đâu, bất cứ khi nào.

Tại sao phải bảo mật thông tin – Hãy cùng LàGì.wiki tìm hiểu.

Bảo mật thông tin là duy trì tính bảo mật, tính toàn vẹn tổng lực và tính chuẩn bị sẵn sàng cho hàng loạt thông tin. Ba yếu tố không hề tách rời trong việc bảo mật từ A đến Z thông tin là : – Tính bảo mật : Đảm bảo thông tin đó là duy nhất, những người muốn tiếp cận phải được phân quyền truy vấn – Tính toàn vẹn. Bảo vệ sự hoàn hảo tổng lực cho mạng lưới hệ thống thông tin – Tính đúng mực. Thông tin đưa ra phải đúng mực, khá đầy đủ, không được xô lệch hay không được vi phạm bản quyền nội dung – Tính chuẩn bị sẵn sàng. Việc bảo mật thông tin luôn phải chuẩn bị sẵn sàng, hoàn toàn có thể triển khai bất kỳ đâu, bất kể khi nào .Cùng với sự tăng trưởng của doanh nghiệp là những yên cầu ngày càng cao của môi trường tự nhiên kinh doanh thương mại nhu yếu doanh nghiệp cần phải san sẻ thông tin của mình cho nhiều đối tượng người dùng khác nhau qua Internet hay Intranet. Việc mất mát, rò rỉ thông tin hoàn toàn có thể tác động ảnh hưởng nghiêm trọng đến kinh tế tài chính, khét tiếng của công ty và quan hệ với người mua .

Các phương pháp tiến công trải qua mạng ngày càng phức tạp, phức tạp hoàn toàn có thể dẫn đến mất mát thông tin, thậm chí còn hoàn toàn có thể làm sụp đổ trọn vẹn mạng lưới hệ thống thông tin của doanh nghiệp. Vì vậy an toàn và bảo mật thông tin là trách nhiệm rất nặng nề và khó đoán trước được, nhưng tựu trung lại gồm ba hướng chính sau :

– Bảo đảm an toàn thông tin tại máy chủ

– Bảo đảm an toàn cho phía máy trạm

– Bảo mật thông tin trên đường truyền

Đứng trước nhu yếu bảo mật thông tin, ngoài việc thiết kế xây dựng những phương pháp bảo mật thông tin thì người ta đã đưa ra những nguyên tắc về bảo vệ tài liệu như sau :

– Nguyên tắc hợp pháp trong lúc tích lũy và giải quyết và xử lý tài liệu .

– Nguyên tắc đúng đắn .

– Nguyên tắc tương thích với mục tiêu .

– Nguyên tắc phù hợp .

– Nguyên tắc minh bạch .

– Nguyên tắc được cùng quyết định hành động cho từng cá thể và bảo vệ quyền truy vấn cho người có tương quan .

– Nguyên tắc không phân biệt đối xử .

– Nguyên tắc an toàn .

– Nguyên tắc có trách niệm trước pháp lý .

– Nguyên tắc giám sát độc lập và hình phạt theo pháp lý .

– Nguyên tắc mức bảo vệ tương ứng trong luân chuyển tài liệu xuyên biên giới .

Ở đây tất cả chúng ta sẽ tập trung chuyên sâu xem xét những nhu yếu bảo mật an ninh và đề ra những giải pháp an toàn cũng như quản lý và vận hành những chính sách để đạt được những tiềm năng đó .

Nhu cầu an toàn thông tin:

  • An toàn thông tin đã thay đổi rất nhiều trong thời gian gần đây. Trước kia hầu như chỉ có nhu cầu bảo mật thông tin, nay đòi hỏi thêm nhiều yêu cầu mới như an ninh máy chủ và trên mạng.
  • Các phương pháp truyền thống được cung cấp bởi các cơ chế hành chính và phương tiện vật lý như nơi lưu trữ bảo vệ các tài liệu quan trọng và cung cấp giấy phép được quyền sử dụng các tài liệu mật đó.
  • Máy tính đòi hỏi các phương pháp tự động để bảo vệ các tệp và các thông tin lưu trữ. Nhu cầu bảo mật rất lớn và rất đa dạng, có mặt khắp mọi nơi, mọi lúc. Do đó không thể không đề ra các qui trình tự động hỗ trợ bảo đảm an toàn thông tin.
  • Việc sử dụng mạng và truyền thông đòi hỏi phải có các phương tiện bảo vệ dữ liệu khi truyền. Trong đó có cả các phương tiện phần mềm và phần cứng, đòi hỏi có những nghiên cứu mới đáp ứng các bài toán thực tiễn đặt ra.

Các khái niệm:

  • An toàn máy tính: tập hợp các công cụ được thiết kế để bảo vệ dữ liệu và chống hacker.
  • An toàn mạng: các phương tiện bảo vệ dữ liệu khi truyền chúng.
  • An toàn Internet: các phương tiện bảo vệ dữ liệu khi truyền chúng trên tập các mạng liên kết với nhau.

Mục đích của môn học là tập trung chuyên sâu vào an toàn Internet gồm những phương tiện đi lại để bảo vệ, chống, phát hiện, và hiệu chỉnh những phá hoại an toàn khi truyền và tàng trữ thông tin .

Các mối đe dọa so với mạng lưới hệ thống hoàn toàn có thể được phân loại thành mối đe dọa vô tình hay cố ý, dữ thế chủ động hay thụ động .

– Hiểm họa vô tình : khi người dùng khởi động lại mạng lưới hệ thống ở chế độ đặc quyền, họ hoàn toàn có thể tùy ý chỉnh sửa mạng lưới hệ thống. Nhưng sau khi triển khai xong việc làm họ không chuyển mạng lưới hệ thống sang chính sách thường thì, vô tình để kẻ xấu tận dụng .

– Hiểm họa cố ý : như cố ý truy nhập mạng lưới hệ thống trái phép .

– Hiểm họa thụ động : là mối đe dọa nhưng chưa hoặc không ảnh hưởng tác động trực tiếp lên mạng lưới hệ thống, như nghe trộm những gói tin trên đường truyền .

– Hiểm họa dữ thế chủ động : là việc sửa đổi thông tin, biến hóa thực trạng hoặc hoạt động giải trí của mạng lưới hệ thống .

Đối với mỗi mạng lưới hệ thống thông tin mối rình rập đe dọa và hậu quả tiềm ẩn là rất lớn, nó hoàn toàn có thể xuất phát từ những nguyên do như sau :

– Từ phía người sử dụng : xâm nhập phạm pháp, đánh cắp gia tài có giá trị

– Trong kiến trúc mạng lưới hệ thống thông tin : tổ chức triển khai mạng lưới hệ thống kỹ thuật không có cấu trúc hoặc không đủ mạnh để bảo vệ thông tin .

– Ngay trong chủ trương bảo mật an toàn thông tin : không chấp hành những chuẩn an toàn, không xác lập rõ những quyền trong quản lý và vận hành mạng lưới hệ thống .

– Thông tin trong mạng lưới hệ thống máy tính cũng sẽ dễ bị xâm nhập nếu không có công cụ quản trị, kiểm tra và tinh chỉnh và điều khiển mạng lưới hệ thống .

– Nguy cơ nằm ngay trong cấu trúc phần cứng của những thiết bị tin học và trong ứng dụng mạng lưới hệ thống và ứng dụng do hãng sản xuất cài sẵn những loại ‘ rệp ‘ điện tử theo ý đồ định trước, gọi là ‘ bom điện tử ‘ .

– Nguy hiểm nhất so với mạng máy tính mở là tin tặc, từ phía bọn tội phạm .

Các mạng lưới hệ thống trên mạng hoàn toàn có thể là đối tượng người tiêu dùng của nhiều kiểu tiến công :

– Tấn công trá hình là một thực thể tiến công giả danh một thực thể khác. Tấn công trá hình thường được phối hợp với những dạng tiến công khác như tiến công chuyển tiếp và tiến công sửa đổi thông tin .

– Tấn công chuyển tiếp xảy ra khi một thông tin, hoặc một phần thông tin được gửi nhiều lần, gây ra những ảnh hưởng tác động xấu đi .

– Tấn công sửa đổi thông tin xảy ra khi nội dung của một thông tin bị sửa đổi nhưng không bị phát hiện .

– Tấn công phủ nhận dịch vụ xảy ra khi một thực thể không triển khai tính năng của mình, gây cản trở cho những thực thể khác thực thi công dụng của chúng .

– Tấn công từ bên trong mạng lưới hệ thống xảy ra khi người dùng hợp pháp cố ý hoặc vô ý can thiệp mạng lưới hệ thống trái phép. Còn tiến công từ bên ngoài là nghe trộm, thu chặn, trá hình người dùng hợp pháp và vượt quyền hoặc lách qua những chính sách trấn áp truy nhập .

  • Tấn công bị động. Do thám, theo dõi đường truyền để:

– nhận được nội dung bản tin hoặc

– theo dõi luồng truyền tin

  • Tấn công chủ động. Thay đổi luồng dữ liệu để:

– trá hình một người nào đó .

– lặp lại bản tin trước

– biến hóa ban tin khi truyền

– khước từ dịch vụ .

Nhu cầu thực tiến dẫn đến sự cần thiết có một phương pháp hệ thống xác định các yêu cầu an ninh của tổ chức. Trong đó cần có tiếp cận tổng thể xét cả ba khía cạnh của an toàn thông tin: bảo vệ tấn công, cơ chế an toàn và dịch vụ an toàn.

Sau đây tất cả chúng ta xét chúng theo trình tự ngược lại :

Các dịch vụ an toàn.

Đây là công cụ bảo vệ an toàn của mạng lưới hệ thống giải quyết và xử lý thông tin và truyền thông tin trong tổ chức triển khai. Chúng được thiết lập để chống lại những tiến công phá hoại. Có thể dùng một hay nhiều chính sách an toàn để phân phối dịch vụ .

Thông thường người ta cần phải tạo ra những link với những tài liệu vật lý : như có chữ ký, ngày tháng, bảo vệ thiết yếu chống tò mò, sửa bậy, phá hoại, được công chứng, tận mắt chứng kiến, được ghi nhận hoặc có bản quyền .

Các cơ chế an toàn:

Từ những việc làm thực tiễn để chống lại những phá hoại bảo mật an ninh, người ta đã mạng lưới hệ thống và sắp xếp lại tạo thành những chính sách bảo mật an ninh khác nhau. ðây là chính sách được phong cách thiết kế để phát hiện, bảo vệ hoặc Phục hồi do tiến công phá hoại .

Không có chính sách đơn lẻ nào cung ứng được mọi công dụng nhu yếu của công tác làm việc bảo mật an ninh. Tuy nhiên có một thành phần đặc biệt quan trọng nằm trong mọi chính sách an toàn đó là : kỹ thuật mã hoá. Do đó tất cả chúng ta sẽ dành một thời lượng nhất định tập trung chuyên sâu vào triết lý mã .

Tấn công phá hoại an ninh:

Ta xác lập rõ thế nào là những hành vi tiến công phá họai bảo mật an ninh. ðó là mọi hành vi chống lại sự an toàn thông tin của những tổ chức triển khai .

An toàn thông tin là bàn về bằng cách nào chống lại tiến công vào mạng lưới hệ thống thông tin hoặc phát hiện ra chúng. Trên trong thực tiễn có rất nhiều cách và nhiều kiểu tiến công khác nhau. Thường thuật ngữ đe doạ và tiến công được dùng như nhau. Cần tập trung chuyên sâu chống 1 số ít kiểu tiến công chính : thụ động và dữ thế chủ động .

Kiến trúc an toàn của hệ thống truyền thông mở OSI.

ðể giúp cho việc hoạch định chủ trương và thiết kế xây dựng mạng lưới hệ thống bảo mật an ninh tốt. Bộ phận chuẩn hóa tiêu chuẩn của tổ chức triển khai tiếp thị quảng cáo quốc tế ( International Telecommunication Union ) đã điều tra và nghiên cứu và đề ra Kiến trúc bảo mật an ninh X800 dành cho mạng lưới hệ thống trao đổi thông

tin mở OSI. Trong đó định nghĩa một cách mạng lưới hệ thống giải pháp xác lập và cung ứng những nhu yếu an toàn. Nó phân phối cho tất cả chúng ta một cách nhìn tổng quát, có ích về những khái niệm mà tất cả chúng ta điều tra và nghiên cứu .

Trước hết nói về dich vụ an toàn, X800 định nghĩa đây là dịch vụ cung ứng cho tầng giao thức của những mạng lưới hệ thống mở trao đổi thông tin, mà bảo vệ an toàn thông tin thiết yếu cho mạng lưới hệ thống và cho việc truyền tài liệu .

Trong tài liệu những thuật ngữ chuẩn trên Internet RFC 2828 đã nêu định nghĩa đơn cử hơn dich vụ an toàn là dịch vụ trao đổi và giải quyết và xử lý phân phối cho mạng lưới hệ thống việc bảo vệ đặc biệt quan trọng cho những thông tin nguồn. Tài liệu X800 đưa ra định nghĩa dịch vụ theo 5 loại chính :

– Xác thực : tin cậy là thực thể trao đổi đúng là cái đã công bố. Người đang trao đổi xưng tên với mình đúng là anh ta, không được cho phép người khác mạo danh .

– Quyền truy vấn : ngăn cấm việc sử dụng nguồn thông tin không đúng vai trò. Mỗi đối tượng người tiêu dùng trong mạng lưới hệ thống được cung ứng những quyền hạn nhất định và chỉ được hành vi trong khuôn khổ những quyền hạn đó .

– Bảo mật tài liệu : bảo vệ tài liệu không bị tò mò bởi người không có quyền. Chẳng hạn như dùng những ký hiệu khác để sửa chữa thay thế những ký hiệu trong bản tin, mà chỉ người có bản quyền mới hoàn toàn có thể Phục hồi nguyên bản của nó .

– Toàn vẹn tài liệu : tin cậy là tài liệu được gửi từ người có quyền. Nếu có đổi khác như làm trì hoãn về mặt thời hạn hay sửa đổi thông tin, thì xác nhận sẽ cho cách kiểm tra nhận ra là có những hiện tượng kỳ lạ đó đã xảy ra .

– Không phủ nhận : chống lại việc chối bỏ của một trong những bên tham gia trao đổi. Người gửi cũng không trối bỏ là mình đã gửi thông tin với nội dung như vậy và người nhận không hề nói dối là tôi chưa nhận được thông tin đó. ðiều này là rất thiết yếu trong việc trao đổi, thỏa thuận hợp tác thông tin hàng ngày .

Cơ chế an toàn được định nghĩa trong X800 như sau :

– Cơ chế an toàn chuyên được dùng được setup trong một giao thức của một tầng luân chuyển nào đó : mã hoá, chữ ký điện tử, quyền truy vấn, toàn vẹn tài liệu, trao đổi có phép, đệm truyền, trấn áp khuynh hướng, công chứng .

– Cơ chế an toàn phổ dụng không chỉ rõ được dùng cho giao thức trên tầng nào hoặc dịch vụ bảo mật an ninh đơn cử nào : công dụng đáng tin cậy cho một tiêu chuẩn nào đó, nhãn an toàn chứng tỏ đối tượng người tiêu dùng có đặc thù nhất định, phát hiện sự kiện, vết theo dõi an toàn, Phục hồi an toàn .

Mô hình an toàn mạng tổng quát

Sử dụng quy mô trên yên cầu tất cả chúng ta phải phong cách thiết kế :

  • thuật toán phù hợp cho việc truyền an toàn.
  • Phát sinh các thông tin mật (khoá) được sử dụng bởi các thuật toán.
  • Phát triển các phương pháp phân phối và chia sẻ các thông tin mật.
  • đặc tả giao thức cho các bên để sử dụng việc truyền và thông tin mật cho các dịch vụ an toàn.

Mô hình truy cập mạng an toàn:

Sử dụng quy mô trên yên cầu tất cả chúng ta phải :

  • Lựa chọn hàm canh cổng phù hợp cho người sử dụng có danh tính.
  • Cài đặt kiểm soát quyền truy cập để tin tưởng rằng chỉ có người có quyền mới truy cập được thông tin đích hoặc nguồn.
  • Các hệ thống máy tính tin cậy có thể dùng mô hình này.

Giới thiệu chung

Các hệ cơ sở tài liệu ( CSDL ) ngày này như Oracle, SQL / Server, DB2 / Informix đều có sẵn những công cụ bảo vệ tiêu chuẩn như mạng lưới hệ thống định danh và trấn áp truy xuất. Tuy nhiên, những giải pháp bảo vệ này phần đông không có công dụng trước những tiến công từ bên trong. ðể bảo vệ thông tin khỏi mối rình rập đe dọa này, người ta đưa ra hai giải pháp .

Giải pháp đơn thuần nhất bảo vệ tài liệu trong CSDL ở mức độ tập tin, chống lại sự truy vấn trái phép vào những tập tin CSDL bằng hình thức mã hóa. Tuy nhiên, giải pháp này không phân phối mức độ bảo mật truy vấn đến CSDL ở mức độ bảng, cột và dòng. Một điểm yếu nữa của giải pháp này là bất kể ai với quyền truy xuất CSDL đều hoàn toàn có thể truy vấn vào tổng thể tài liệu trong CSDL cũng có nghĩa là được cho phép những đối tượng người dùng với quyền quản trị truy vấn toàn bộ những tài liệu nhạy cảm .

Giải pháp thứ hai, xử lý yếu tố mã hóa ở mức ứng dụng. Giải pháp này giải quyết và xử lý mã hóa dữ liệu trước khi truyền tài liệu vào CSDL. Những yếu tố về quản trị khóa và quyền truy vấn được tương hỗ bởi ứng dụng. Truy vấn tài liệu đến CSDL sẽ trả tác dụng tài liệu ở dạng mã hóa và tài liệu này sẽ được giải thuật bởi ứng dụng. Giải pháp này xử lý được yếu tố phân tách quyền an toàn và tương hỗ những chủ trương an toàn dựa trên vai trò .

Một số mô hình bảo mật cơ sở dữ liệu

Để cung ứng những nhu yếu về bảo mật cho những mạng lưới hệ thống CSDL hiện tại và sau này người ta đưa ra 2 quy mô bảo mật CSDL thường thì sau đây

Xây dựng tầng CSDL trung gian:

Một CSDL trung gian được kiến thiết xây dựng giữa ứng dụng và CSDL gốc. CSDL trung gian này có vai trò mã hóa dữ liệu trước khi update vào CSDL gốc, đồng thời giải thuật tài liệu trước khi cung ứng cho ứng dụng. CSDL trung gian đồng thời phân phối thêm những tính năng quản trị khóa, xác nhận người dùng và cấp phép truy vấn .

Giải pháp này được cho phép tạo thêm nhiều công dụng về bảo mật cho CSDL. Tuy nhiên, quy mô CSDL trung gian yên cầu kiến thiết xây dựng một ứng dụng CSDL tái tạo tổng thể những công dụng của CSDL gốc .

Sử dụng cơ chế sẵn có trong CSDL

Mô hình này xử lý những yếu tố mã hóa cột dựa trên những chính sách sau :

a. Các hàm Stored Procedure trong CSDL cho tính năng mã hóa và giải thuật

b. Sử dụng chính sách View trong CSDL tạo những bảng ảo, sửa chữa thay thế những bảng thật đã được mã hóa .

c. Cơ chế “ instead of ” trigger được sử dụng nhằm mục đích tự động hóa quy trình mã hóa từ View đến bảng gốc .

Trong quy mô này, tài liệu trong những bảng gốc sẽ được mã hóa, tên của bảng gốc được biến hóa. Một bảng ảo được tạo ra mang tên của bảng gốc, ứng dụng sẽ truy vấn đến bảng ảo này .

Truy xuất tài liệu trong quy mô này hoàn toàn có thể được tóm tắt như sau :

Các truy xuất tài liệu đến bảng gốc sẽ được thay thế sửa chữa bằng truy xuất đến bảng ảo. Bảng ảo được tạo ra để mô phỏng tài liệu trong bảng gốc. Khi thực thi lệnh “ select ”, tài liệu sẽ được giải thuật cho bảng ảo từ bảng gốc ( đã được mã hóa ). Khi thực thi lệnh “ Insert, Update ”, “ instead of ” trigger sẽ được thi hành và mã hóa dữ liệu xuống bảng gốc .

Quản lý phân quyền truy vấn đến những cột sẽ được quản trị ở những bảng ảo. Ngoài những quyền cơ bản do CSDL phân phối, hai quyền truy vấn mới được định nghĩa :

1. Người sử dụng chỉ được quyền đọc tài liệu ở dạng mã hóa. Quyền này tương thích với những đối tượng người tiêu dùng cần quản trị CSDL mà không cần đọc nội dung tài liệu .

2. Người sử dụng được quyền đọc tài liệu ở dạng giải thuật .

Sơ lược kiến trúc của 1 hệ bảo mật CSDL

Triggers : những trigger được sử dụng để lấy tài liệu đến từ những câu lệnh INSERT, UPDATE ( để mã hóa ) .

Views: các view được sử dụng để lấy dữ liệu đến từ các câu lệnh SELECT (để giải mã). Extended Stored Procedures: được gọi từ các Trigger hoặc View dùng để kích hoạt các dịch vụ được cung cấp bởi Modulo DBPEM từ trong môi trường của hệ quản tri CSDL. DBPEM (Database Policy Enforcing Modulo): cung cấp các dịch vụ mã hóa/giải mã dữ liệu gửi đến từ các Extended Stored Procedures và thực hiện việc kiểm tra quyền truy xuất của người dùng (dựa trên các chính sách bảo mật được lưu trữ trong CSDL về quyền bảo mật).

Security Database : tàng trữ những chủ trương bảo mật và những khóa giải thuật. Xu hướng thời nay thường là tàng trữ CSDL về bảo mật này trong Active Directory ( một CSDL dạng thư mục để tàng trữ toàn bộ thông tin về mạng lưới hệ thống mạng ) .

Security Services : hầu hết triển khai việc bảo vệ những khóa giải thuật được lưu trong CSDL bảo mật .

Management Console : dùng để update thông tin lưu trong CSDL bảo mật ( hầu hết là soạn thảo những chủ trương bảo mật ) và thực thi thao tác bảo vệ một trường nào đó trong CSDL để bảo vệ tối đa tính bảo mật, thông tin được trao đổi .

  Người đăng: dathbz

Time: 2020-08-04 14:33:25

More on this topic

Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Advertismentspot_img

Popular stories