BỘ TÀI CHÍNH TRƯỜNG ĐẠI HỌC TÀI CHÍNH MARKETING KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO ĐỒ ÁN AN TOÀN THÔNG TIN TÌM HIỂU VỀ MICROSOFT THREAT MODEL TOOL GIẢNG VIÊN HƯỚNG DẪN TS TRƯƠNG THÀNH CÔNG SINH VIÊN THỰC HÀNH: NGUYỄN THU HẰNG.
TỔNG QUAN
Tổng quan về đề tài
Với sự bùng nổ của công nghệ thông tin, đặc biệt là trong các hệ thống mạng và thương mại điện tử, an toàn và bảo mật đã trở thành vấn đề cấp bách Trước đây, mục tiêu chính trong thiết kế hệ thống thông tin là đảm bảo chức năng hoạt động hiệu quả và dễ dàng kết nối, trong khi an toàn bảo mật thường bị xem nhẹ Tuy nhiên, với sự kết nối toàn cầu, mỗi tổ chức không còn hoạt động độc lập mà phải đối mặt với nguy cơ từ các mối đe dọa bên ngoài và nội bộ Do đó, việc đánh giá một hệ thống thông tin cần phải tính đến khả năng bảo vệ trước các cuộc tấn công Đối với nhiều hệ thống quan trọng, an toàn bảo mật chiếm tới 60% chi phí tổng thể, điều này nhấn mạnh tầm quan trọng của việc các kỹ sư tin học cần nắm vững kiến thức về bảo mật để thiết kế phần mềm an toàn hơn.
An toàn thông tin (ATTT) đang trở thành một lĩnh vực quan trọng trong Khoa học Máy tính và Công nghệ Thông tin Những vấn đề nổi bật trong ATTT bao gồm an ninh mạng, an toàn phần mềm và bảo mật ứng dụng web.
Các vấn đề liên quan đến công nghệ thông tin đang ngày càng trở nên quan trọng trong các công ty Do đó, các doanh nghiệp mong đợi mỗi kỹ sư tin học có trình độ khá phải hiểu rõ cách tiếp cận và giải quyết vấn đề một cách thực tế và hiệu quả.
Ngày nay, Internet và mạng máy tính đã revolution hóa việc trao đổi thông tin, giúp việc gửi và nhận e-mail trở nên nhanh chóng và thuận tiện, đồng thời cho phép thực hiện giao dịch thương mại trực tuyến (E-business) Tuy nhiên, sự phát triển này cũng dẫn đến những thách thức mới, như nguy cơ thông tin quan trọng bị đánh cắp, làm sai lệch hoặc giả mạo, ảnh hưởng nghiêm trọng đến tổ chức, công ty và quốc gia Các bí mật kinh doanh và tài chính trở thành mục tiêu của đối thủ cạnh tranh, trong khi thông tin an ninh quốc gia cũng thu hút sự chú ý từ các tổ chức tình báo Do đó, vấn đề đảm bảo an toàn thông tin (ATTT) đã trở thành một mối quan tâm hàng đầu trong lý luận và thực tiễn.
Phạm vi của đề tài
Đề tài gồm 04 chương cơ bản:
Chương 2: Cơ sở lý thuyết
Chương 3: Công cụ Microsoft Threat Model Tool
Chương 5: Kết luận Áp dụng các kiến thực đã học trong môn học An toàn thông tin tại trường đại học Tài chính- Marketing, kết hợp với kiến thức sưu tầm về công cụ Microsoft Threat Model Tool- sẽ thực hành tìm hiểu và áp dụng mức cơ sở với công cụ phân tích mối đe dọa này.
Đối tượng nghiên cứu
Đồ án môn học "Tìm hiểu Microsoft Threat Model Tool" nhằm nghiên cứu cấu trúc và hoạt động của công cụ phân tích mối đe dọa Công cụ này hỗ trợ các doanh nghiệp và cá nhân trong việc chuẩn bị tổ chức phần mềm hoặc web, từ đó cung cấp cái nhìn tổng quát về an ninh mạng, giúp bảo vệ tài sản của cá nhân và doanh nghiệp.
Công cụ Mô hình hóa Mối đe dọa của Microsoft (TMT) được phát triển nhằm hỗ trợ nhóm của bạn trong việc mô hình hóa các mối đe dọa đối với sản phẩm TMT cung cấp hướng dẫn chi tiết và các chức năng cần thiết để thực hiện quá trình này một cách hiệu quả.
• Một môi trường vẽ dễ dàng
• Tạo mối đe dọa tự động bằng cách sử dụng phương pháp STRIDE cho mỗi tương tác
• Xác định mẫu của riêng bạn để mô hình hóa mối đe dọa
• Tùy chọn cho các mối đe dọa do người dùng xác định được thêm vào
Sử dụng Công cụ mô hình hóa mối đe dọa của Microsoft (TMT) giúp xác định và đồ họa các quy trình cũng như luồng dữ liệu liên quan đến ứng dụng hoặc dịch vụ.
Các hãng phần mềm lớn thường có hệ thống quy tắc và phương pháp để giải quyết các vấn đề bảo mật, nhưng thường không công bố công khai Microsoft là một ngoại lệ khi chia sẻ không chỉ cách tiếp cận mà còn cả các công cụ hỗ trợ, nổi bật là công cụ Microsoft Threat Model Tool.
Phương pháp nghiên cứu
➢ Tìm hiểu các thông tin về ứng dụng, công cụ hỗ trợ đồ án
➢ Kết hợp kiến thức đã học về môn An toàn thông tin
➢ Thu thập thông tin, hướng dẫn thực nghiệm trên công cụ đang tìm hiểu từ website nhà phát hành công cụ,các trang web có uy tín.
CƠ SỞ LÝ THUYẾT
Tổng quan về an toàn thông tin
2.1.1 Khái niệm an toàn thông tin
Hệ thống thông tin là một cấu trúc bao gồm phần cứng, hệ điều hành và phần mềm ứng dụng, hoạt động đồng bộ để thu thập, xử lý và lưu trữ dữ liệu cho cả cá nhân và tổ chức.
An toàn hệ thống thông tin (Information System Security) là các biện pháp bảo vệ dữ liệu và hệ thống thông tin khỏi việc truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ hoặc gián đoạn thông tin An toàn thông tin bao gồm hai khía cạnh chính: an toàn vật lý và an toàn kỹ thuật.
Mục tiêu cơ bản của an toàn thông tin:
+ Đảm bảo tính bí mật
+ Đảm bảo tính toàn vẹn
+ Đảm bảo tính xác thực
+ Đảm bảo tính sẵn sàng
Mục đích của an toàn thông tin
❖ Bảo vệ tài nguyên của hệ thống
Các hệ thống máy tính chứa đựng nhiều thông tin và tài nguyên quan trọng cần được bảo vệ Trong một tổ chức, những thông tin này bao gồm dữ liệu kế toán, thông tin nguồn nhân lực, quản lý, bán hàng, nghiên cứu, sáng chế, phân phối và thông tin về tổ chức cũng như hệ thống nghiên cứu Đối với nhiều tổ chức, toàn bộ dữ liệu quan trọng thường được lưu trữ trong một cơ sở dữ liệu và được quản lý, sử dụng thông qua các chương trình phần mềm.
Các tấn công vào hệ thống có thể đến từ đối thủ hoặc cá nhân, khiến việc bảo đảm an toàn thông tin trở nên phức tạp và nhạy cảm Những mối đe dọa này có thể xuất phát từ cả bên trong lẫn bên ngoài tổ chức, và hậu quả của những cuộc tấn công thành công có thể rất nghiêm trọng.
❖ Bảo đảm tính riêng tư
Các hệ thống máy tính chứa đựng nhiều thông tin cá nhân nhạy cảm cần được bảo mật, bao gồm số thẻ bảo hiểm xã hội, số thẻ ngân hàng, số thẻ tín dụng và thông tin gia đình Việc bảo vệ những dữ liệu này là rất quan trọng để đảm bảo sự riêng tư và an toàn cho người dùng.
Tính riêng tư là một yêu cầu thiết yếu đối với ngân hàng, công ty tín dụng và các tổ chức đầu tư, nhằm đảm bảo thông tin chi tiết về cách họ sử dụng và chia sẻ dữ liệu khách hàng Các tổ chức này phải tuân thủ các quy định nghiêm ngặt để bảo vệ thông tin cá nhân và đảm bảo tính bí mật Nếu thông tin cá nhân bị truy cập trái phép bởi kẻ giả mạo, hậu quả có thể rất nghiêm trọng.
Mục tiêu và nguyên tắc chung của ATBM
Ba mục tiêu cơ bản của an toàn và bảo mật hệ thống tin học bao gồm: đảm bảo tính bí mật (Confidentiality) để ngăn chặn truy cập trái phép vào tài sản; đảm bảo tính nguyên vẹn (Integrity) nhằm bảo vệ tài sản khỏi việc sửa đổi hoặc làm giả bởi những người không có thẩm quyền; và đảm bảo tính khả dụng (Availability) để tài sản luôn sẵn sàng cho người có thẩm quyền sử dụng.
Giải pháp an toàn bảo mật (ATBM) trong xây dựng cần đạt được ba mục tiêu cơ bản một cách hài hòa, bao gồm tính mật và tính nguyên vẹn Cần phân biệt rõ ràng giữa hai khái niệm này, bởi có những tấn công có thể làm tổn hại đến tính nguyên vẹn mà không ảnh hưởng đến tính mật, và ngược lại Ví dụ, khi thông tin được gửi qua mạng công cộng và bị bên ngoài theo dõi, tính mật đã bị vi phạm Ngược lại, nếu kẻ gian can thiệp và sửa đổi chỉ một bit trong các gói tin mà người nhận không phát hiện, thì tính nguyên vẹn đã bị xâm phạm.
Mặc dù không thể ngăn chặn hoàn toàn việc sửa đổi dữ liệu khi gói tin đi qua các điểm trung gian, nhưng nếu phát hiện sự thay đổi trái phép ở phía máy nhận, chúng ta có thể yêu cầu phát lại để đảm bảo tính nguyên vẹn Tuy nhiên, tính khả dụng có thể bị vi phạm khi kẻ tấn công cố gắng ngăn chặn truy cập vào dịch vụ, dẫn đến việc người dùng gặp khó khăn trong việc kết nối hoặc khai thác dịch vụ, điển hình như tấn công từ chối dịch vụ (DoS) Các kỹ thuật mật mã là công cụ quan trọng để đảm bảo tính mật và tính nguyên vẹn của dịch vụ.
2.1.2 Mô hình hệ thống thông tin
Các do nghiệp và các tổ chức sử dụng các hệ thống thông tin (HTTT) để thực hiện và quản lý các hoạt động:
- Tương tác với khác khàng
- Tương tác với các nhà cung cấp
- Tương tác với các cơ quan chính quyền
- Quảng bá thương hiệu và sản phẩm
- Cạnh tranh với các đối thủ trên thị trường
Những yêu cầu an toàn bảo mật HTTT
Mô hình bộ ba CIA, bao gồm Bảo mật, Toàn vẹn và Sẵn có, là những nguyên tắc cốt lõi cần thiết cho mọi hệ thống an ninh mạng Ba nguyên tắc này không chỉ định hướng cho các biện pháp bảo vệ mà còn cung cấp tiêu chuẩn đánh giá hiệu quả của các thực hiện an ninh Bất kỳ vi phạm nào đối với một trong ba nguyên tắc này đều có thể dẫn đến hậu quả nghiêm trọng cho tất cả các bên liên quan.
Bí mật là việc ngăn chặn tiết lộ thông tin quan trọng và nhạy cảm một cách trái phép Điều này đảm bảo rằng mức độ bí mật cần thiết được duy trì, bảo vệ thông tin nhạy cảm khỏi những người không có quyền truy cập Trong lĩnh vực an ninh mạng, tính bí mật là yếu tố hàng đầu và thường xuyên là mục tiêu của các cuộc tấn công.
Toàn vẹn dữ liệu là quá trình phát hiện và ngăn chặn các sửa đổi trái phép đối với thông tin và hệ thống, nhằm đảm bảo tính chính xác và độ tin cậy của dữ liệu.
Có ba mục đích chính của việc đảm bảo tính toàn vẹn:
+ Ngăn cản sự làm biến dạng nội dung thông tin của những người sử dụng không được phép
+ Ngăn cản sự làm biến dạng nội dung thông tin không được phép hoặc không chủ tâm của những người sử dụng được phép
+ Duy trì sự toàn vẹn dữ liệu cả trong nội bộ và bên ngoài
Tính sẵn sàng đảm bảo rằng người dùng hợp pháp có thể truy cập thông tin trong hệ thống và mạng một cách kịp thời, liên tục và không bị gián đoạn.
Tính sẵn sàng có liên quan đến độ tin cậy của hệ thống
Sự định danh(Identification): hành động của người sử dụng khi xác nhận một sự định danhtới hệ thống, ví dụ định danhthông qua tên (username) của cá nhân
Sự xác thực là quá trình xác minh tính hợp lệ của định danh người sử dụng, thường được thực hiện thông qua việc sử dụng mật khẩu.
Sự kiểm toán (Accountability) là quá trình xác định các hành động hoặc hành vi của một cá nhân trong hệ thống, từ đó xác định rõ trách nhiệm cá nhân đối với những hành động đó.
Sự ủy quyền (Authorization): các quyền được cấp cho một cá nhân (hoặc tiến trình) mà chúng cho phép truy cập vào tài nguyên trên mạng hoặc máy tính
Sự chống chối từ (Non-repudiation): bảo đảm không có khả năng chối bỏ hành động đã thực hiện ở người gửi và người nhận
Giải pháp an toàn bảo mật thông tin (ATBM) cần đạt được ba mục tiêu cơ bản một cách hài hòa, bao gồm tính mật, tính nguyên vẹn và tính khả dụng Cần phân biệt rõ ràng giữa tính mật và tính nguyên vẹn, vì có những cuộc tấn công có thể làm xâm phạm tính nguyên vẹn mà không ảnh hưởng đến tính mật và ngược lại Ví dụ, nếu thông tin được gửi qua mạng công cộng và bị kẻ bên ngoài xem lén, tính mật đã bị vi phạm Ngược lại, nếu kẻ tấn công sửa đổi một bit trong gói tin mà người nhận không phát hiện, tính nguyên vẹn cũng bị xâm phạm Mặc dù không thể ngăn chặn hoàn toàn việc sửa đổi gói tin qua các điểm trung gian không kiểm soát, nhưng nếu phát hiện được sự thay đổi, người nhận có thể yêu cầu gửi lại thông tin, từ đó đảm bảo tính nguyên vẹn Cuối cùng, tính khả dụng bị vi phạm khi kẻ tấn công cố gắng ngăn chặn người dùng truy cập dịch vụ, dẫn đến khó khăn hoặc từ chối kết nối liên tục.
Hình 2.2 Tấn công từ chối dịch vụ DoS
Một ví dụ điển hình về tấn công mạng là cuộc tấn công từ chối dịch vụ (DoS: denial-of-service) Các kỹ thuật mật mã đóng vai trò quan trọng trong việc xây dựng các dịch vụ bảo đảm tính bảo mật và tính toàn vẹn của dữ liệu.
2.2.2 Mô hình bộ ba an ninh
Mô hình bộ ba an ninh (security trinity) là một yếu tố quan trọng, ảnh hưởng trực tiếp đến quá trình phát triển và triển khai của mọi tổ chức.
Ba khía cạnh của mô hình bộ ba an ninh là:
Chúng kết hợp thành các cơ sở của an ninh mạng
Hình 2.3 Mô hình bộ ba an ninh
Nền tảng của bộ ba an ninh là ngăn chặn, cung cấp mức độ an ninh cần thiết để thực hiện các biện pháp bảo vệ, nhằm ngăn chặn việc khai thác lỗ hổng.
Khi phát triển giải pháp an ninh mạng, các tổ chức nên tập trung vào các biện pháp ngăn chặn thay vì chỉ chú trọng vào phát hiện và phản ứng Việc ngăn chặn một sự vi phạm an ninh không chỉ dễ dàng hơn mà còn hiệu quả và có giá trị hơn so với việc phát hiện hoặc phản ứng sau khi sự cố xảy ra.
Cần thiết phải áp dụng các biện pháp phát hiện kịp thời các nguy cơ và vi phạm an ninh khi các biện pháp ngăn chặn không hiệu quả Việc phát hiện sớm một vi phạm sẽ giúp dễ dàng hơn trong việc giảm thiểu thiệt hại và khắc phục tình huống.
Như vậy, sự phát hiện không chỉ được đánh giá về mặt khả năng, mà còn về mặt tốc độ, tức là phát hiện phải nh
Cần xây dựng một kế hoạch chi tiết để đối phó với các lỗ hổng an ninh Kế hoạch này phải được ghi chép rõ ràng, xác định rõ trách nhiệm của từng cá nhân trong việc thực hiện các biện pháp ứng phó và điều chỉnh mức độ phản ứng khi cần thiết.
Tính năng phản ứng của một hệ thống an ninh không chỉ là năng lực, mà còn là vấn đề tốc độ
Ngày nay, các cuộc tấn công mạng ngày càng đa dạng và khó lường, khiến cho việc dự đoán thời gian, địa điểm, hình thức và hậu quả của chúng trở nên bất khả thi Để bảo đảm an ninh cho một mạng lưới, cần thực hiện các biện pháp phòng ngừa hiệu quả.
Ngăn chặn mọi hình thức tấn công là một thách thức lớn đối với các nhà quản lý và nhà cung cấp dịch vụ mạng.
Mục tiêu của an toàn bảo mật HTTT
An ninh mạng là quá trình bảo vệ mạng khỏi các mối đe dọa từ bên trong và bên ngoài dưới nhiều hình thức khác nhau Để hiểu rõ về an ninh mạng, cần nhận thức được các nguy cơ mà nó nhằm bảo vệ.
Ngăn chặn kẻ tấn công vi phạm các chính sách bảo mật
Phát hiện: Phát hiện các vi phạm chính sách bảo mật
Phục hồi: Chặn các hành vi vi phạm đang diễn ra, đánh giá và sửa lỗi
Tiếp tục hoạt động bình thường ngay cả khi tấn công đã xảy ra.
Các bước cơ bản trong ATBM thông tin
Các bước cơ bản trong bảo mật thông tin:
Hình 2.4 Các bước trong ATBM thông tin
2.4.1 Xác định các mối đe dọa (threat)
Mối đe doạ: là khả năng có thể bị tấn công, bị khai thác vào những điểm yếu của hệ thống Có 3 hình thức chính như sau
Phá hoại là hành động làm giảm giá trị của một tài sản, chẳng hạn như việc làm hỏng thiết bị phần cứng hoặc xóa bỏ một chương trình cài đặt.
Can thiệp (interception) là hành vi truy nhập trái phép vào tài sản thông tin bởi những cá nhân không có thẩm quyền, như việc nghe lén qua mạng (wiretapping network) hoặc sao chép dữ liệu một cách trái phép Những hình thức tấn công này thường rất khó phát hiện, gây ra nhiều rủi ro cho an ninh thông tin.
• Sửa đổi: các tài sản bị sửa đổi, đánh tráo trái phép Ví dụ: sửa đổi dữ liệu trong các C TMT hoặc đang trên đường truyền qua mạng
Các mối đe dọa bảo mật có thể ảnh hưởng nghiêm trọng đến an toàn của hệ thống, trong đó tấn công từ chối dịch vụ (DoS và DDoS) là một ví dụ điển hình, gây ra rủi ro cho các máy chủ cung cấp dịch vụ trực tuyến.
Xác định các mối đe dọa
Lựa chọn chính sách ATBMTT
Lựa chọn cơ chế ATBM
Hình 2.5 Tấn công DoS và DDoS
Nguy cơ là sự kiện chưa xảy ra nhưng có khả năng gây hại cho hệ thống Các mối đe dọa được phân loại thành bốn loại chính: xem thông tin bất hợp pháp, chỉnh sửa thông tin bất hợp pháp, từ chối dịch vụ và từ chối hành vi Những mối đe dọa phổ biến bao gồm lỗi và thiếu sót của người dùng, gian lận và đánh cắp thông tin, kẻ tấn công nguy hiểm, mã độc hại, tấn công từ chối dịch vụ và kỹ thuật xã hội Lỗi và thiếu sót của người dùng là mối đe dọa hàng đầu đối với hệ thống thông tin Để giảm thiểu rủi ro, cần huấn luyện người dùng thực hiện đúng thao tác, áp dụng nguyên tắc quyền tối thiểu và thường xuyên sao lưu hệ thống.
2.4.2 Lựa chọn chính sách bảo mật (security policy) Điều gì cần mong đợi ở hệ thống bảo mật?
Chính sách an toàn bảo mật (ATBM) là một tuyên bố tổng quát, nêu rõ những hành động nên và không nên thực hiện Cần thiết phải xây dựng các chính sách bảo mật riêng biệt để đáp ứng các yêu cầu bảo mật đa dạng.
Việc xây dựng và lựa chọn các chính sách an toàn bảo mật (ATBM) cho hệ thống cần dựa trên các tiêu chuẩn ATBM được xác định bởi các tổ chức uy tín như NIST, SP800, ISO17799 và HIPAA.
2.4.3 Lựa chọn cơ chế ATBM (security mechanism)
Cách nào để hệ thống bảo mật có thể đạt được những mục tiêu bảo mật đề ra?
Xác định cơ chế an toàn bảo mật phù hợp để hiện thực các chính sách bảo mật và đạt được các mục tiêu bảo mật đề ra
– Điều khiển truy cập (Access control) – Chứng thực số, Chữ ký số
Mã hóa (Encryption) là quá trình sử dụng các thuật toán tính toán để chuyển đổi văn bản gốc (plaintext) thành văn bản mã hóa (ciphertext), giúp bảo vệ thông tin bằng cách làm cho nó trở nên không thể đọc được.
• Chỉ người dùng có được khóa đúng mới có thể giải mã được văn bản mã hóa về dạng văn bản rõ ban đầu
Mã hóa dữ liệu là phương pháp quan trọng để bảo vệ thông tin nhạy cảm, trong khi điều khiển truy cập đóng vai trò là cơ chế quản lý và kiểm soát quyền truy cập vào hệ thống.
• Các bước trong điều khiển truy cập:
Xây dựng hệ thống ATBM thông tin
Xây dựng hệ thống an toàn bảo mật thông tin gồm 4 giai đoạn
• Các giai đoạn được thực hiện tuần tự, có sự phản hồi của giai đoạn sau tới giai đoạn trước
• Xây dựng chính sách: có thể mô tả ban đầu bằng NN tự nhiên: – Hành vi phải thực hiện/được phép/ không được phép
– Chủ thể của hành vi
– Đối tượng hành vi tác động tới
• Xây dựng các tình huống minh họa cho sự vi phạm chính sách
• Chính sách ATBM TT phải phù hợp với quy định luật pháp
• Xây dựng mô hình đe dọa(Threat model):
– Xác định, phân vùng tài nguyên cần bảo vệ
– Xác định các luồng dữ liệu, hành vi tương tác tới tài nguyên
– Phân tích các hoạt động diễn ra trên tài nguyên
– Xác định các mối đe dọa có thể có, phân loại và đánh giá
– Xác định các lỗ hổng liên quan
➔Mô hình đe dọa kém (poor model) ~ Giải pháp AT BMTT kém (poor security)
• Thiết kế các thành phần theo mô hình nguy cơ: lựa chọn cơ chế ATBM TT – Ngăn chặn: Loại bỏ hoàn toàn nguy cơ
– Chuyển giao rủi ro chuyển toàn bộ trách nhiệm rủi ro hoặc trách nhiệm pháp lý từ tổ chức này sang tổ chức khác
• Triển khai: Chú ý đào tạo người dùng
• Vận hành và bảo trì: chú ý cần liên tục giám sát hệ thống
2.5.2 Một số nguyên tắc khi xây dựng hệ thống ATBM thông tin
• Tối thiểu hóa quyền (Least privilege): không cấp quyền nhiều hơn những gì mà đối tượng cần để hoàn thành nhiệm vụ
• Phân chia quyền (Privilege separation): Phân chia quyền trên hệ thống
• Chia sẻ trách nhiệm(Separation of duties): quyền chỉ được thực thi khi có sự phối hợp của nhiều thành phần
• Chia sẻ tối thiểu (Least common mechanism): Tài nguyên cần được chia sẻ tới ít bên nhất có thể
• Dễ hiểu,dễ sử dụng cho người dùng
Hình 2.6 Thông báo khó hiểu cho người dùng
Hình 2.7 Thông báo ngắn gọn dễ hiểu cho người dùng
Mặc định an toàn (Fail-safe default): nếu có ngoại lệ xảy ra, hệ thống cần xử lý mặc định sao cho đầu ra là an toàn
– Sử dụng danhsách trắng (white list) thay vì danhsách đen (black list)
– Sử dụng cơ chế mặc định từ chối (default-deny policies)
• Kiểm tra tất cả truy cập
• Bảo vệ theo chiều sâu (Defenseindepth): tạo ra nhiều lớp bảo vệ khác nhau cho tài nguyên
• Kẻ tấn công cần phải phá vỡ tất cả các lớp bảo vệ
• Tuy nhiên, sẽ làm gia tăng chi phí và ảnh hưởng tới hiệu năng của hệ thống
• Mức độ an toàn của hệ thống tương đương mức độ an toàn ở thành phần yếu nhất
• Thiết kế mở: Không phụ thuộc vào các giải pháp an toàn bảo mật dựa trên việc che giấu mọi thứ (“security through obsecurity”)
Sự tấn công và mục đích tấn công
Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn công:
Tấn công giả mạo là hành vi mà một thực thể giả danh một thực thể khác để thực hiện các hành động lừa đảo Hình thức tấn công này thường được kết hợp với các loại tấn công khác như tấn công chuyển tiếp và tấn công sửa đổi thông báo, nhằm gia tăng hiệu quả và độ tinh vi của cuộc tấn công.
- Tấn công chuyển tiếp xảy ra khi một thông báo, hoặc một phần thông báo được gửi nhiều lần, gây ra các tác động tiêu cực
- Tấn công sửa đổi thông báo xảy ra khi nội dung của một thông báo bị sửa đổi nhưng không bị phát hiện
Tấn công từ chối dịch vụ (DoS) và tấn công từ chối dịch vụ phân tán (DDoS) là những mối đe dọa lớn đối với an toàn hệ thống thông tin, khiến hệ thống bị quá tải và không thể hoạt động DoS là kiểu tấn công "one-to-one", trong khi DDoS sử dụng các máy chủ zombie để tấn công "many-to-one" Những hình thức tấn công này chủ yếu nhắm vào tính khả dụng của hệ thống, gây ra thiệt hại nghiêm trọng và hiện tại chưa có giải pháp ngăn chặn hiệu quả.
Tấn công từ bên trong hệ thống diễn ra khi người dùng hợp pháp can thiệp trái phép, dù có chủ ý hay không, trong khi tấn công từ bên ngoài bao gồm các hành vi như nghe trộm, thu thập thông tin, giả mạo người dùng hợp pháp và vượt qua các cơ chế kiểm soát truy cập.
- Tấn công bị động là do thám, theo dõi đường truyền để: nhận được nội dung bản tin hoặc theo dõi luồng truyền tin
Tấn công chủ động là hành động can thiệp vào luồng dữ liệu nhằm mục đích giả mạo danh tính, lặp lại thông điệp trước đó, thay đổi nội dung tin nhắn trong quá trình truyền tải hoặc gây ra tình trạng từ chối dịch vụ.
Tấn công bằng mã nguy hiểm là hành vi nhúng mã độc vào chương trình nhằm thực hiện truy cập trái phép vào hệ thống máy tính Mục đích của các cuộc tấn công này có thể là thu thập thông tin nhạy cảm, làm gián đoạn hoạt động hoặc gây hại cho hệ thống Các loại mã nguy hiểm phổ biến bao gồm virus, worm, trojan horses, spyware, adware và backdoor.
Năm bước để tấn công vào một hệ thống
- Quét lỗ hổng để tấn công (Scanning)
- Cố gắng lấy quyền truy cập (Gaining access)
- Duy trì kết nối (Maintaining access)
- Xóa dấu vết (Cover his track) Ảnh hưởng của các cuộc tấn công
- Các cuộc tấn công hàng năm gây hại trung bình 2,2 triệu USDANHcho các công ty lớn (theo Symantec)
- Trộm cắp thông tin khách hàng/hack trang chủ làm giảm uy tín của công ty
- Tấn công DoS/DDoS và các cuộc tấn công khác làm gián đoạn thời gian hoạt động dịch vụ của do nghiệp, gây mất mát về do thu
- Các thông tin quan trong trong các hợp đồng bị ăn cắp, tiết lộ cho đối thủ cạnh tr.
Mô hình hóa các mối đe dọa
Mô hình hóa mối đe dọa là một phương pháp quan trọng trong việc đánh giá an toàn, giúp xác định các lỗ hổng trong hệ thống, nhận diện các mục tiêu tiềm năng và phát triển các biện pháp đối phó hiệu quả Quy trình này nhằm ngăn chặn hoặc giảm thiểu tác động của các cuộc tấn công, đảm bảo an ninh cho hệ thống.
Trong quá trình phát triển phần mềm, các nhà phát triển, quản lý dự án và các bên liên quan tham gia vào vòng đời phát triển hệ thống, bắt đầu với bước thu thập yêu cầu Đây là giai đoạn quan trọng, nơi các bên liên quan xác định và thống nhất những chức năng cần thiết của hệ thống, đồng thời xác định các yêu cầu bảo mật.
2.7.2 Các phương pháp mô hình hóa phổ biến
• STRIDE và các biến thể
• PASTA (Process for Attack Simulation andanhThreat Analysis)
• CVSS (Common Vulnerability Scoring System)
Trong đó STRIDE và các biến thể: Được Microsoft phát triển, dễ áp dụng nhưng tốn nhiều thời gian
Hình 2.8 Mô hình mối đe dọa STRIDE
STRIDE là viết tắt của
2.7.3.1 Giả mạo danh tính (Spoofing)
Giả mạo danhtính (Spoofing): Spoofing là hành vi mạo danhmột người dùng, thiết bị hoặc địa chỉ trên nền tảng internet
Spoofing là một hình thức tấn công mạng nhằm giành quyền truy cập vào hệ thống, đánh cắp dữ liệu, tiền bạc hoặc phát tán phần mềm độc hại Hình thức này liên quan chặt chẽ đến tính xác thực (Authenticity) của thông tin.
2.7.3.2 Giả mạo dữ liệu (Tampering)
Giả mạo dữ liệu (Tampering) là hành động cố ý và trái phép nhằm sửa đổi hệ thống, các thành phần của nó, hoạt động và dữ liệu trên hệ thống Những mối đe dọa từ tampering bao gồm việc thay đổi hoặc xóa file, nghe lén các cuộc trò chuyện trái phép, và can thiệp vào nội dung của các tin nhắn quan trọng.
• Tampering liên quan đến integrity
• Network traffic tampering: can thiệp, chỉnh sửa các luồng thông tin dữ liệu trên mạng
– Threats: Sniffing, Man-in-the middle Attack, Session hijacking
• Data Tampering: can thiệp chỉnh sửa file, database.Ví dụ: Website defacement (chỉnh nội dung trang Web trên máy server)
– Chỉnh sửa các file cấu hình của hệ thống làm cho hệ thống hoạt động không chính xác
Thoái thác (Repudiation) đề cập đến các mối đe dọa khi một ứng dụng hoặc hệ thống không thực hiện các biện pháp kiểm soát cần thiết để theo dõi và ghi lại chính xác hành động của người dùng Điều này tạo điều kiện cho các hành vi thao tác ác ý hoặc giả mạo thông tin Thoái thác có liên quan mật thiết đến khái niệm non-repudiation.
• Ví dụ: từ chối có đăng nhập, từ chối gửi một email
2.7.3.4 Tiết lộ thông tin (Information disclosure)
Tiết lộ thông tin (Information disclosure) đề cập đến các mối đe dọa liên quan đến việc tiết lộ thông tin cho những cá nhân không có quyền truy cập Điều này ảnh hưởng trực tiếp đến tính bảo mật (confidentiality) của dữ liệu.
• Ví dụ: lộ thông tin khách hàng, lộ thông tin kinh do
2.7.3.5 Từ chối dịch vụ (Denial of service)
Từ chối dịch vụ (Denial of service) Các mối đe dọa làm gián đoạn hoạt động của hệ thống Denial of service liên quan đến Availability
Ví dụ: DDOS, Buffer Overflow, làm đầy dung lượng ổ đĩa, làm cạn kiệt tài nguyên máy tính
2.7.3.6 Leo thang đặc quyền (Elevation of privilege)
Các cuộc tấn công leo thang đặc quyền xảy ra khi tội phạm mạng chiếm đoạt tài khoản của nhân viên, từ đó có thể truy cập thành công vào dữ liệu và hệ thống.
Khi thực hiện các cuộc tấn công, kẻ tấn công thường nhắm đến việc đánh cắp dữ liệu, gây gián đoạn hoạt động kinh doanh hoặc tạo ra các lỗ hổng bảo mật.
Elevation of privilege liên quan đến Authorization
Hình ảnh sau đây sẽ liệt kê rõ mối đe dọa của mô hình STRIDE ảnh hưởng tới thuộc tính bảo mật
Hình 2.10 Ảnh hưởng STTRIDE đên các thuộc tính bảo mật
Các loại điểm yếu và loại tội phạm
Lừa đảo trên internet (Internet Scammer)
- Gửi những tin qua email khẩn cầu giúp đỡ bằng cách quyên tiền tới nạn nhân
- Không dựa vào xâm nhập để thực hiện hành vị phạm tội
- Có động cơ là lợi ích kinh tế Khủng bố
- Tham gia các giao dịch chợ đen bất hợp pháp trên Internet
- Thuốc phiện, vũ khí, hàng cấm
- Có động cơ là lợi ích kinh tế
- Xâm nhập hệ thống trái phép và cảnh báo về tính ATBM của hệ thống
- Không làm việc cho công ty hoặc các khách hàng của công ty
- Không định gây hại, chỉ tỏ ra là “có ích” - Động cơ chỉ là bốc đồng
Hacker mũ đen hay cracker
- Xâm nhập hệ thống trái phép lợi dụng các vấn đề bảo mật
- Không làm việc cho công ty hoặc các khách hàng của công ty
- Không muốn giúp đỡ mà chỉ gây hại
- Động cơ là do từ cộng đồng tội phạm này tham gia
- Xâm nhập hệ thống để kiểm tra, xác nhận vấn đề về an toàn bảo mật hệ thống
- Làm việc cho công ty hoặc các khách hàng của công ty
- Không định gây hại, là “có ích”
Các công cụ tấn công mà tội phạm dùng để tấn công
- Vulnerability Scanner - Quét lỗ hổng
- Wardialer – phần mềm quét số điện thoại
- Keylogger – nghe trộm bàn phím
Các biện pháp nhằm đảm bảo an toàn thông tin và bảo mật thông tin
Để đối phó với sự phát triển liên tục của phần mềm độc hại, hacker tạo ra nhiều phiên bản khác nhau hàng ngày Tuy nhiên, các nhà nghiên cứu bảo mật nhanh chóng nắm bắt những thay đổi này và cung cấp các gói cập nhật như Signatures hoặc Definitions để nâng cao khả năng nhận diện virus Hầu hết các chương trình diệt virus hiện nay đều có chức năng tự động cập nhật, và người dùng có thể tùy chỉnh thiết lập này theo nhu cầu cá nhân của mình.
Cài đặt ứng dụng Anti-Spyware / Adware / Malware
Nhiều người thường nghĩ rằng chỉ cần phần mềm diệt virus là đủ để bảo vệ máy tính, nhưng thực tế không phải vậy Hiện nay, ngoài virus, còn có nhiều biến thể khác như spyware, adware và malware Mặc dù việc cài đặt ứng dụng Anti-Spyware có thể ảnh hưởng đến hiệu suất máy tính, nhưng nó sẽ giúp hệ điều hành an toàn hơn Một lựa chọn hiệu quả là sử dụng SpyBot Search and Destroy, nổi bật với khả năng phát hiện và tiêu diệt các phần mềm spyware, adware và malware.
Kiểm tra toàn bộ hệ thống thường xuyên theo định kỳ
Công đoạn xóa bộ nhớ đệm, cookies, lịch sử làm việc và các thư mục tạm trong Windows là rất quan trọng để duy trì sự ổn định của hệ thống Một công cụ dễ sử dụng và hiệu quả cho việc này là CCleaner của Piriform.
Nâng cao ý thức và trách nhiệm phòng chống tội phạm công nghệ cao
Khi thực hiện giao dịch trực tuyến hoặc thay đổi thông tin trên mạng xã hội, cần cẩn trọng trong việc cung cấp thông tin cá nhân, mật khẩu và số OTP Hãy sử dụng phần mềm có bản quyền, tạo mật khẩu mạnh và thay đổi thường xuyên Đồng thời, cài đặt phần mềm diệt virus và thiết lập tường lửa để bảo vệ an toàn thông tin cá nhân.
Công nghệ thông tin và truyền thông ngày càng trở nên quan trọng trong cuộc sống hàng ngày, ảnh hưởng sâu sắc đến cách làm việc, giải trí và các nguyên tắc kinh doanh Để đảm bảo an toàn thông tin, cần nghiên cứu các nguy cơ như nguy cơ vật lý và phần mềm độc hại Việc áp dụng các biện pháp bảo vệ hệ thống thông tin, bao gồm chính sách an toàn, kỹ thuật bảo mật và phần mềm diệt virus, là vô cùng cần thiết.
CÔNG CỤ MICROSOFT THREAT MODEL TOOL
Giới thiệu công cụ Microsoft Threat Model Tool
3.1.1 Công cụ Microsoft Threat Model Tool
Công cụ tạo mô hình mối đe dọa của Microsoft giúp các nhà phát triển dễ dàng lập mô hình mối đe dọa thông qua ký hiệu tiêu chuẩn, cho phép hình dung các thành phần hệ thống, luồng dữ liệu và rủi ro bảo mật Nó hỗ trợ xác định các lớp mối đe dọa cần xem xét dựa trên thiết kế phần mềm, đồng thời được thiết kế với sự chú ý đến các chuyên gia không chuyên về bảo mật Công cụ này cung cấp hướng dẫn rõ ràng, giúp việc tạo và phân tích mô hình mối đe dọa trở nên đơn giản hơn cho tất cả các nhà phát triển.
Mô hình hóa các mối đe dọa
Công cụ tạo mô hình mối đe dọa là yếu tố quan trọng trong Vòng đời phát triển bảo mật của Microsoft, giúp các kiến trúc sư phần mềm xác định và giảm thiểu các vấn đề bảo mật tiềm ẩn từ sớm, tiết kiệm chi phí và thời gian Nhờ đó, tổng chi phí phát triển được giảm đáng kể Công cụ này được thiết kế để hỗ trợ cả những chuyên gia không chuyên về bảo mật, cung cấp hướng dẫn rõ ràng cho việc tạo và phân tích các mô hình mối đe dọa, giúp tất cả các nhà phát triển dễ dàng hơn trong quá trình bảo mật ứng dụng.
Công cụ này cho phép bất kỳ ai:
• Thông báo về thiết kế bảo mật của hệ thống của họ
• Phân tích các thiết kế đó cho các vấn đề bảo mật tiềm ẩn bằng cách sử dụng một phương pháp đã được chứng minh
• Đề xuất và quản lý các biện pháp giảm thiểu các vấn đề bảo mật
• Dưới đây là một số khả năng và đổi mới của công cụ, chỉ cần kể tên một số:
• Tự động hóa: Hướng dẫn và phản hồi trong việc vẽ mô hình
• STRIDE cho mỗi yếu tố: Phân tích có hướng dẫn về các mối đe dọa và giảm thiểu
• Báo cáo: Các hoạt động bảo mật và thử nghiệm trong giai đoạn xác minh
• Phương pháp luận độc đáo: Cho phép người dùng hình dung và hiểu rõ hơn về các mối đe dọa
Được thiết kế dành cho các nhà phát triển, công cụ này tập trung vào phần mềm và cung cấp nhiều phương pháp tiếp cận khác nhau Nó giúp các nhà phát triển và kiến trúc sư dễ dàng hình dung kiến trúc phần mềm của họ thông qua việc vẽ các bức tranh mô tả.
Mô hình hóa mối đe dọa là một thuật ngữ quan trọng trong phân tích thiết kế, có thể hiểu là yêu cầu hoặc kỹ thuật phân tích thiết kế Thuật ngữ này đôi khi cũng thể hiện sự kết hợp phức tạp giữa cả hai khía cạnh Phương pháp Microsoft TMT được áp dụng để lập mô hình mối đe dọa, nhấn mạnh vào việc phân tích thiết kế một cách chuyên sâu.
Các quy trình mô hình hóa mối đe dọa liên quan đến CNTT
Quy trình mô hình hóa mối đe dọa trong CNTT bắt đầu bằng việc tạo ra một bản trình bày trực quan của ứng dụng hoặc cơ sở hạ tầng cần phân tích Ứng dụng và cơ sở hạ tầng được chia thành các phần tử khác nhau để hỗ trợ việc phân tích Sau khi hoàn tất, bản trình bày này giúp xác định và liệt kê các mối đe dọa tiềm ẩn Phân tích tiếp theo sẽ xem xét các rủi ro liên quan đến các mối đe dọa đã được xác định, mức độ ưu tiên của chúng, và các biện pháp kiểm soát giảm thiểu phù hợp Việc xác định và liệt kê các mối đe dọa có thể được thực hiện theo hai cách: tập trung vào các loại tấn công có thể xảy ra hoặc tập trung vào các tài sản cần bảo vệ.
Các lĩnh vực ứng dụng khác
Mô hình mối đe dọa hiện nay không chỉ áp dụng cho công nghệ thông tin mà còn mở rộng sang các lĩnh vực như xe cộ, tự động hóa xây dựng và gia đình Trong bối cảnh này, các mối đe dọa đối với an ninh và quyền riêng tư bao gồm thông tin về hồ sơ di chuyển, thời gian làm việc và tình hình sức khỏe của cư dân, cùng với các cuộc tấn công vật lý hoặc mạng Đặc biệt, các cuộc tấn công này có thể khai thác các tính năng xây dựng thông minh như cảm biến để theo dõi người ở và thiết bị truyền động để mở khóa cửa.
3.1.2 Yêu cầu hệ thống cài đặt
Bảng hiển thị các hệ điều hành được hỗ trợ bởi Microsoft Threat Modeling Tool phiên bản mới nhất
Bảng 3.1 Yêu cầu với hệ điều hành cài đặt
Yêu cầu phiên bản NET
Các yêu cầu bổ sung
• Cần có kết nối Internet để nhận các bản cập nhật cho công cụ cũng như các mẫu
3.1.3 Threat Modeling Tool Releases (Các bản phát hành) Đối với những người dùng trước đây của Công cụ tạo mô hình mối đe dọa Nếu bạn có TMT 2014 hoặc 2016, bạn phải hủy cài đặt trước khi cài đặt TMT phiên bản mới nhất này Tất cả các mô hình được tạo bằng TMT 2014, 2016 đều có thể được mở bằng TMT phiên bản này
Phiên bản được trình bày trong đồ án là phiên bản mới nhất 2020 Bản cập nhật Công cụ mô hình hóa mối đe dọa 7.3.10801.1 - 29/07/2020
• Microsoft Threat Modeling Tool GA Release Version 7.3.00729.1 - July 29 2020
• Microsoft Threat Modeling Tool GA Release Version 7.3.00714.2 - July 14 2020
• Microsoft Threat Modeling Tool GA Release Version 7.3.00316.1 - March 22 2020
• Microsoft Threat Modeling Tool GA Release Version 7.3.00206.1 -February 11 2020
• Microsoft Threat Modeling Tool GA Release Version 7.1.61015.1 - October 16 2019
• Microsoft Threat Modeling Tool GA Release Version 7.1.60702.1 - July 2 2019
• Microsoft Threat Modeling Tool GA Release Version 7.1.60408.1 - April 9 2019
• Microsoft Threat Modeling Tool GA Release Version 7.1.60126.1 - January 29 2019
• Microsoft Threat Modeling Tool GA Release Version 7.1.51023.1 - November 1
• Microsoft Threat Modeling Tool GA Release Version 7.1.50911.2 -September 12
Download version mới nhất bằng cách ấn vào link sau: Microsoft Threat Modeling Tool
3.1.4 Các bước lập mô hình mối đe dọa
Có năm bước lập mô hình mối đe dọa chính:
• Xác định các yêu cầu bảo mật
• Tạo một sơ đồ ứng dụng
• Xác định các mối đe dọa
• Giảm thiểu các mối đe dọa
• Xác thực rằng các mối đe dọa đã được giảm thiểu
Hình 3.1 Các bước lập mô hình mối đe dọa
Mô hình mối đe dọa cần được tích hợp vào vòng đời phát triển liên tục của bạn, giúp bạn từng bước cải thiện và điều chỉnh mô hình này nhằm giảm thiểu rủi ro một cách hiệu quả hơn.
Các chức năng của công cụ Microsoft Threat Model Tool
3.2.1 Màn hình chính công cụ
Khi cài đặt thành công, màn hình chính ứng dụng sẽ như sau:
Hình 3.2 Màn hình chính Microsoft Threat Model Tool
Chi tiết các lựa chọn trên giao diện:
Nút này dẫn bạn đến Diễn đàn MSDN, nơi tập trung mọi thông tin về TMT Tại đây, bạn có cơ hội khám phá những hoạt động của người dùng khác, cùng với các giải pháp và khuyến nghị hữu ích.
Create a Model Mở khung trống để bạn vẽ sơ đồ của mình Đảm bảo chọn mẫu bạn muốn sử dụng cho mô hình của mình
Để tạo mẫu mới, bạn cần chọn mẫu phù hợp trước Mẫu chính là Mô hình Đe dọa Azure, bao gồm giấy nến riêng cho Azure, các mối đe dọa và biện pháp giảm thiểu Nếu bạn muốn sử dụng các mẫu chung, hãy chọn TMT TM Cơ sở Kiến thức từ menu thả xuống Bạn cũng có thể tạo mẫu riêng hoặc gửi mẫu mới cho tất cả người dùng.
Mở các mô hình mối đe dọa đã lưu trước đó bằng hai cách: từ máy tính cá nhân, cho phép truy cập tệp sử dụng bộ nhớ cục bộ, hoặc từ OneDrive, nơi các nhóm có thể lưu và chia sẻ tất cả mô hình mối đe dọa trong một thư mục duy nhất, giúp tăng cường năng suất và sự hợp tác.
Getting StartedanhGuide Mở trang chính của Công cụ tạo mô hình mối đe dọa của Microsoft
Mở một mẫu trống để bắt đầu xây dựng nội dung của bạn Nếu bạn không có kiến thức sâu rộng trong việc tạo mẫu từ đầu, hãy sử dụng các mẫu hiện có để dễ dàng hơn trong quá trình thiết kế.
Open Template Mở các mẫu hiện có để bạn thực hiện các thay đổi đối với nó
Nhóm phát triển công cụ mô hình mối đe dọa luôn nỗ lực nâng cao chức năng và trải nghiệm người dùng Trong năm nay, sẽ có một số thay đổi nhỏ, nhưng các thay đổi lớn sẽ được cập nhật trong hướng dẫn Hãy thường xuyên tham khảo hướng dẫn để nhận được thông tin mới nhất.
3.2.2 Các tính năng tích hợp
Trước khi thảo luận về các tính năng tích hợp, chúng ta hãy xem xét các thành phần chính được tìm thấy trong công cụ
Trải nghiệm này tương tự như các sản phẩm khác của Microsoft Hãy xem lại các mục menu cấp cao nhất
Hình 3.3 Thanh điều hướng trong Microsoft Threat Modeling Tool
+ Mở, lưu và đóng tệp
+ Đăng nhập và đăng xuất khỏi tài khoản OneDrive
+ Liên kết chia sẻ (xem và chỉnh sửa) + Xem thông tin tập tin
+ Áp dụng một mẫu mới cho các mô hình hiện có
Hoàn tác và làm lại các hành động, cũng như sao chép, dán và xóa
+ Chuyển đổi giữa các chế độ xem Phân tích và Thiết kế
+ Mở các cửa sổ đã đóng (ví dụ: giấy nến, phần tử thuộc tính và thông báo) + Đặt lại bố cục về cài đặt mặc định
Thêm và xóa sơ đồ cũng như di chuyển qua các tab của sơ đồ
Tạo báo cáo HTML để chia sẻ với những người khác
Trợ giúp Tìm hướng dẫn để giúp bạn sử dụng công cụ
Bảng 3.4 Bảng danh mục các nhãn trong menu
Các biểu tượng là lối tắt cho các menu cấp cao nhất:
Open Mở một tệp mới
Save Lưu tệp hiện tại
Design Mở chế độ xem Thiết kế, nơi bạn có thể tạo mô hình
Analyze Hiển thị các mối đe dọa được tạo ra và thuộc tính của chúng
Add diagram Thêm một sơ đồ mới (tương tự như các tab mới trong Excel)
Delete diagram Xóa sơ đồ dòng điện
Copy/Cut/Paste Sao chép, cắt và dán các phần tử
Undo/Redo Hoàn tác và làm lại các hành động
Zoom in/ Zoom out Phóng to và thu nhỏ sơ đồ để tiện xem
Feedback Mở Diễn đàn MSDN
Bảng 3.5 Danh mục các biểu tượng trong menu
Canvas là không gian cho phép bạn kéo và thả các phần tử, giúp xây dựng mô hình một cách nhanh chóng và hiệu quả Ngoài ra, bạn cũng có thể nhấp chuột phải để chọn các mục từ menu, nhằm thêm phiên bản chung của các phần tử.
1 Kéo thả công cụ vào trong canvas
Hình 3.4 Thả công cụ vào canvas
Dựa trên mẫu đã chọn, bạn có thể tìm thấy tất cả các giấy nến có sẵn để sử dụng Nếu không tìm thấy mẫu phù hợp, hãy thử một mẫu khác hoặc sửa đổi một mẫu hiện có để đáp ứng nhu cầu của bạn Các danh mục giấy nến thường có sự kết hợp đa dạng để bạn lựa chọn.
Process Ứng dụng, plug-in trình duyệt, luồng, máy ảo
External interactor Nhà cung cấp xác thực, trình duyệt, người dùng, ứng dụng web
Data store Bộ nhớ đệm, lưu trữ, tệp cấu hình, cơ sở dữ liệu, sổ đăng ký
Data flow Nhị phân, ALPC, HTTP, HTTPS / TLS / SSL, IOCTL,
IPSec, đường ống có tên, RPC / DCOM, SMB, UDP
Mạng công ty, internet, máy, hộp cát, chế độ người dùng / hạt nhân
Bảng 3.6 Danh mục các thành phần trong Stencil
3.2.2.4 Notes/messages (Ghi chú / tin nhắn)
Messages Công cụ logic bên trong cảnh báo người dùng bất cứ khi nào có lỗi, chẳng hạn như không có luồng dữ liệu nào giữa các phần tử
Notes Các ghi chú thủ công được các nhóm kỹ sư thêm vào tệp trong suốt quá trình thiết kế và xem xét
Bảng 3.7 Danh mục các thành phần trong ghi chú/ tin nhắn
Các thuộc tính có thể thay đổi tùy theo từng danh mục phần tử Để kiểm tra các tùy chọn khả dụng, hãy chọn phần tử cụ thể Ngoài ra, bạn cũng có thể mở mẫu để tìm hiểu thêm thông tin chi tiết.
3.2.2.5 Element properties (Thuộc tính phần tử)
Thuộc tính phần tử khác nhau tùy theo phần tử bạn chọn Ngoài ranh giới tin cậy, tất cả các phần tử khác đều chứa ba lựa chọn chung:
THUỘC TÍNH PHẦN TỬ CHI TIẾT
Name Hữu ích để đặt tên cho các quy trình, cửa hàng, trình tương tác và luồng của bạn để chúng dễ dàng nhận ra
Out of scope Nếu được chọn, phần tử sẽ được đưa ra khỏi ma trận thế hệ xử lý (không được khuyến nghị)
Reason for out of scope Trường biện minh để cho người dùng biết lý do tại sao ngoài phạm vi được chọn
Bảng 3.8 Danh mục các thuộc tính phần tử
3.2.2.6 Welcome screen (Màn hình chào mừng)
Khi bạn mở ứng dụng, bạn sẽ thấy màn hình Chào mừng
• Open a model (tham khảo mục 3.2.1 )
Khi bạn chọn mục Phản hồi, Đề xuất và Vấn đề, bạn sẽ được chuyển đến Diễn đàn MSDN dành cho Công cụ TMT, nơi bạn có thể tìm hiểu đánh giá của người dùng khác về công cụ này, bao gồm các giải pháp và ý tưởng sáng tạo mới.
Hình 3.6 Biểu tượng Feedback, suggestions, and issues
3.2.2.7 Design view (Chế độ xem thiết kế)
Khi bạn mở hoặc tạo mô hình mới, chế độ xem Thiết kế sẽ mở ra
Bạn có thể thêm các phần tử trên lưới theo hai cách:
+ Kéo và thả: Kéo phần tử mong muốn vào lưới Sau đó sử dụng thuộc tính gia tốc thành điều kiện thông tin
Để truy cập các tùy chọn, hãy nhấp chuột phải vào bất kỳ vị trí nào trên lưới và chọn mục từ menu thả xuống Thông tin chi tiết về phần tử bạn đã chọn sẽ hiển thị trên màn hình.
Bạn có thể kết nối các thành phần theo hai cách:
Kéo và thả: Kéo luồng dữ liệu mong muốn vào lưới và kết nối cả hai đầu với các phần tử thích hợp
Nhấp + Shift: Nhấp vào phần tử đầu tiên (gửi dữ liệu), nhấn và giữ phím Shift, sau đó chọn phần tử thứ hai
Phần tử (nhận dữ liệu) Nhấp chuột phải và chọn Kết nối Nếu bạn sử dụng luồng dữ liệu hai chiều, thứ tự không quan trọng bằng
Để xem các thuộc tính có thể chỉnh sửa trên giấy nến, hãy chọn giấy nến và điền thông tin tương ứng Ví dụ dưới đây minh họa tình huống sau khi thêm Database vào.
Hình 3.7 Element Properties của bản vẽ (trước)
Hình 3.8 Element Properties của thuộc tính (sau)
Khi bạn tạo mô hình mối đe dọa mà không kết nối luồng dữ liệu với các phần tử, hệ thống sẽ thông báo lỗi Bạn có thể chọn bỏ qua thông báo này hoặc thực hiện theo hướng dẫn để khắc phục sự cố.
Hình 3.9 Thông bán lỗi khi chưa kết nối luồng dữ liệu
• NOTES Để thêm ghi chú vào sơ đồ của bạn, hãy chuyển từ tab Tin nhắn sang tab Ghi chú
3.2.2.8 Analysis view (Chế độ xem phân tích)
Sau khi bạn tạo sơ đồ, hãy chọn biểu tượng Phân tích (kính lúp) trên thanh công cụ phím tắt để chuyển sang dạng xem Phân tích
Hình 3.10 Chuyển sang dạng xem phân tích
Lựa chọn mối đe dọa đã tạo
Khi bạn chọn một mối đe dọa, bạn có thể sử dụng ba chức năng riêng biệt:
TÍNH NĂNG THÔNG TIN Đọc chỉ báo Mối đe dọa được đánh dấu là đã đọc, điều này giúp bạn theo dõi các điểm mà bạn đã xem xét
Tiêu điểm tương tác Tương tác trong sơ đồ thuộc về mối đe dọa là nhấn mạnh
Thuộc tính đe dọa Thông tin bổ sung về mối đe dọa xuất hiện trong cửa sổ Threat Properties
Bảng 3.9 Danh mục tính năng lựa chọn mối đe dọa đã tạo
• Priority change (Ưu tiên thay đổi)
Bạn có khả năng điều chỉnh mức độ ưu tiên cho từng mối đe dọa được tạo ra Sử dụng các màu sắc khác nhau giúp bạn dễ dàng nhận diện các mối đe dọa có mức độ ưu tiên cao, trung bình và thấp.
Hình 3.11 Thay đổi mức độ ưu tiên của từng mối đe dọa
• Các trường có thể chỉnh sửa thuộc tính đe dọa
Bạn có thể chỉnh sửa thông tin được tạo ra bởi công cụ, cũng như thêm dữ liệu vào các trường nhất định như biện minh Những trường này được thiết lập bởi mẫu Nếu cần, bạn có thể thực hiện các thay đổi để bổ sung thông tin cho từng mối đe dọa.
Hình 3.12 Cửa sổ chi tiết mối đe dọa để sửa đổi
Sau khi điều chỉnh mức độ ưu tiên và cập nhật tình trạng của từng mối đe dọa, bạn có thể lưu tệp hoặc in báo cáo Để thực hiện điều này, hãy chuyển đến mục Báo cáo và chọn Tạo Báo cáo đầy đủ, chi tiết được trình bày ở mục 3.2.4.
3.2.3 Phân tích các mối đe dọa
Tạo mô hình hóa mối đe dọa mới với công cụ Microsoft Threat Model
Ở đây chúng ta sẽ tìm hiểu các để tạo mô hình mối đe dọa mới
1 Khởi động TMT Từ Màn hình chính, duyệt qua một mẫu bạn muốn sử dụng cho mô hình mối đe dọa
2 Nhấp vào Tạo mô hình từ màn hình chính Thao tác này sẽ hiển thị bề mặt bản vẽ, nơi bạn sẽ tạo sơ đồ luồng dữ liệu
Hình 3.17 Giao diện mô tả trực quan luồng dữ liệu
Vẽ sơ đồ luồng dữ liệu bằng cách chọn các phần tử từ ngăn Stencils, bao gồm quy trình, thực thể bên ngoài, kho dữ liệu, luồng dữ liệu và ranh giới tin cậy.
1 Để chọn một phần tử để vẽ, hãy nhấp vào biểu tượng tương ứng trong ngăn Stencils Bạn cũng có thể chọn một phần tử từ ngăn Stencils và kéo nó trên bề mặt bản vẽ
2 Nhấp chuột phải vào bề mặt bản vẽ để hiển thị menu ngữ cảnh cho phép bạn thêm phần tử chung từ mỗi danh mục Stencils
3 Để thêm luồng dữ liệu giữa hai đối tượng được chọn gần đây nhất, hãy nhấp chuột phải vào bề mặt bản vẽ và chọn Connect hoặc Bi-Directional Connect Ngoài ra, chọn luồng dữ liệu thích hợp từ tab Flow trong ngăn Stencils và đặt nó trên bề mặt bản vẽ
Hình 3.18 Mẫu hiển thị luồng dữ liệu
4 Để mô tả đầy đủ hơn các luồng dữ liệu trong hệ thống của bạn, hãy chỉ định các thuộc tính cho các phần tử trong sơ đồ của bạn Nhấp chuột phải vào một phần tử để chuyển đổi nó thành một loại phần tử khác Nếu cần, hãy chuyển đổi nó từ một phần tử chung thành một loại quy trình, luồng dữ liệu, kho dữ liệu, phần tử bên ngoài hoặc r giới tin cậy cụ thể Ví dụ: một luồng dữ liệu chung có thể được chuyển đổi thành HTTPS Ngoài ra, bạn có thể chỉnh sửa các thuộc tính của phần tử trực tiếp trong ngăn Thuộc tính
Hình 3.19 Xác định Luồng dữ liệu là HTTPS
3.3.2 Phân tích các mối đe dọa
Khi bạn hoàn thành sơ đồ luồng dữ liệu, hãy chuyển sang chế độ xem Phân tích bằng cách sử dụng một trong những phương pháp đã được hướng dẫn.
• Từ menu Chế độ xem, chọn Chế độ xem Phân tích
• Nhấp vào nút Chế độ xem phân tích trên th công cụ
Hình 3.20 Chế độ xem phân tích
3.3.3 Nhập thông tin giảm thiểu Đối với mỗi mối đe dọa của bạn, hãy nhập thông tin về cách giảm thiểu mối đe dọa:
1 Xác định xem mối đe dọa có yêu cầu giảm thiểu hay không và phân loại việc giảm thiểu bằng cách chọn một trong các tùy chọn sau từ danhsách thả xuống Tình trạng Đe dọa a) Chưa bắt đầu b) Điều tra nhu cầu c) Không áp dụng d) Giảm nhẹ
Hình 3.21 Xác định xem mối đe dọa có yêu cầu giảm thiểu hay không
2 Chọn một trong các ưu tiên về mối đe dọa sau đây từ danhsách thả xuống danh mục đe dọa a) Cao (mặc định) b) Trung bình c) Thấp
3 Nhập thông tin giảm thiểu của bạn vào hộp văn bản Biện minh cho sự thay đổi trạng thái mối đe dọa
• LƯU Ý: Cần có sự biện minh đối với các mối đe dọa ở trạng thái Giảm nhẹ hoặc Không áp dụng
Hình 3.22 Nhập lời biện minh cho việc thay đổi trạng thái đe dọa
Các biện pháp giảm nhẹ của Công cụ tạo mô hình mối đe dọa được phân loại theo Khung bảo mật ứng dụng web bao gồm các phương pháp nhằm nâng cao an ninh cho ứng dụng Những biện pháp này tập trung vào việc xác định và giảm thiểu các lỗ hổng bảo mật, đồng thời cải thiện khả năng phòng ngừa và phát hiện mối đe dọa Việc áp dụng các biện pháp này giúp bảo vệ dữ liệu và duy trì sự tin cậy của hệ thống.
Kiểm toán và ghi nhật ký là những phương pháp quan trọng giúp ứng dụng của bạn ghi lại các sự kiện liên quan đến bảo mật Chúng cung cấp thông tin chi tiết về những gì đã xảy ra và thời điểm xảy ra, từ đó hỗ trợ việc phát hiện và xử lý các vấn đề bảo mật kịp thời.
Xác thực là quá trình mà một thực thể chứng minh danh tính của một thực thể khác, thường thông qua thông tin xác thực như tên người dùng và mật khẩu.
Authorization Bạn có thể làm gì? Ủy quyền là cách ứng dụng của bạn cung cấp các kiểm soát truy cập cho các tài nguyên và hoạt động
Bạn đang nói chuyện với ai? Bảo mật thông tin liên lạc đảm bảo tất cả thông tin liên lạc được thực hiện an toàn nhất có thể
Quản lý ứng dụng của bạn bao gồm việc xác định danh tính người dùng và kết nối với các cơ sở dữ liệu phù hợp Điều này cũng liên quan đến cách thức quản lý ứng dụng, bao gồm việc bảo mật các cài đặt và xử lý các vấn đề hoạt động Quản lý cấu hình là yếu tố quan trọng trong việc đảm bảo ứng dụng hoạt động hiệu quả và an toàn.
Mật mã là phương pháp quan trọng giúp bạn bảo vệ bí mật và chống lại việc giả mạo dữ liệu, đảm bảo tính toàn vẹn cho thông tin và thư viện của bạn Để duy trì bảo mật, việc cung cấp hạt giống cho các giá trị ngẫu nhiên mạnh về mặt mật mã là cần thiết Hãy chú trọng vào cách ứng dụng của bạn trong việc thực thi các biện pháp bảo mật và tính toàn vẹn để bảo vệ dữ liệu hiệu quả.
Khi một lệnh gọi phương thức trong ứng dụng không thành công, điều quan trọng là ứng dụng phải xử lý lỗi một cách hiệu quả Bạn cần xem xét mức độ thông tin mà bạn tiết lộ cho người dùng cuối, đảm bảo rằng thông tin lỗi được trình bày một cách thân thiện và dễ hiểu Đồng thời, việc chuyển lại thông tin ngoại lệ có giá trị cho người gọi cũng rất cần thiết để hỗ trợ việc khắc phục sự cố Cuối cùng, bạn cần đánh giá xem ứng dụng của mình có bị lỗi hay không để cải thiện trải nghiệm người dùng.
Xác thực đầu vào là quá trình quan trọng để đảm bảo rằng dữ liệu mà ứng dụng nhận được là hợp lệ và an toàn Điều này bao gồm việc lọc, loại bỏ hoặc từ chối các đầu vào không hợp lệ trước khi chúng được xử lý thêm Để tăng cường bảo mật, cần xem xét việc hạn chế đầu vào thông qua các điểm vào và mã hóa đầu ra tại các điểm thoát Bạn có thực sự tin tưởng vào dữ liệu từ các nguồn như cơ sở dữ liệu và chia sẻ tệp hay không?
Dữ liệu nhạy cảm là thông tin cần được bảo vệ trong quá trình ứng dụng của bạn xử lý, bao gồm việc lưu trữ trong bộ nhớ, truyền tải qua mạng và lưu giữ trong các kho dữ liệu Việc đảm bảo an toàn cho dữ liệu nhạy cảm là rất quan trọng để bảo vệ quyền riêng tư và thông tin cá nhân của người dùng.
Quản lý phiên trong ứng dụng của bạn rất quan trọng để xử lý và bảo vệ thông tin người dùng Phiên được hiểu là chuỗi các tương tác liên quan giữa người dùng và ứng dụng web, đảm bảo rằng dữ liệu cá nhân được bảo mật và trải nghiệm người dùng được tối ưu hóa.
Bảng 3.10 Danh mục các thể loại trong categories các biện pháp giảm nhẹ Điều này giúp bạn xác định:
• Những sai lầm phổ biến nhất được thực hiện ở đâu
• Đâu là những cải tiến đáng quan tâm nhất
Các khái niệm về mô hình mối đe dọa cơ bản
Hầu hết các tác giả thống nhất về các bước chính trong quy trình lập mô hình mối đe dọa, mặc dù có một số khác biệt nhỏ về thuật ngữ và trọng tâm do sự phát triển trong lĩnh vực này Các bước cao cấp bao gồm việc hiểu quan điểm của đối thủ, mô tả đặc điểm bảo mật của hệ thống và xác định các mối đe dọa Để bắt đầu quá trình lập mô hình mối đe dọa, việc thu thập thông tin cơ bản, xác định tài sản, tạo tổng quan kiến trúc và xác định các mục tiêu an ninh là điều kiện tiên quyết.
Hình 3.28 Các phần tử sơ đồ luồng dữ liệu, biểu tượng và mô tả
Việc phân rã ứng dụng thông qua Sơ đồ luồng dữ liệu (DFD) hoặc Ngôn ngữ mô hình thống nhất (UML) là bước quan trọng trong quy trình phát triển DREAD phân loại các phần tử như tương tác bên ngoài, các quá trình và kho dữ liệu, giúp mô tả trực quan bằng các ký hiệu giản đồ Phân tích DREAD cung cấp cái nhìn rõ ràng về độ tin cậy của hệ thống và góc nhìn của kẻ tấn công Hơn nữa, việc xác định các mối đe dọa bằng kỹ thuật STRIDE cho phép phân loại các mối đe dọa như Giả mạo danh tính, Giả mạo dữ liệu, Từ chối, Tiết lộ thông tin, Từ chối dịch vụ và Nâng cao đặc quyền.
STRIDE hỗ trợ xác định các mối đe dọa trong ứng dụng bằng cách phân tích các yếu tố trong DREAD và nhận thức rằng chỉ một số loại mối đe dọa nhất định áp dụng cho từng yếu tố Các mối đe dọa từ các chữ cái S-T-R-I-D-E có thể ảnh hưởng đến quy trình, nhưng chỉ giả mạo và từ chối áp dụng cho các thực thể bên ngoài Để xác định mối đe dọa, các phương pháp như đồ thị mối đe dọa hoặc danh sách có cấu trúc theo các danh mục như mạng, máy chủ lưu trữ hoặc ứng dụng cũng được sử dụng Cây tấn công giúp phân tích và hiểu rõ hơn về các mối đe dọa đã xác định, từ đó đánh giá lỗ hổng của các tài sản trong hệ thống có thể dẫn đến thành công của một cuộc tấn công.
Quy trình mô hình mối đe dọa ban đầu được mô tả và tiếp theo là xếp hạng mối đe dọa, được ký hiệu bằng 5 chữ cái D-R-E-A-D.
❖ Damage Potential (Khả năng thiệt hại): xếp hạng mức độ thiệt hại sẽ xảy ra nếu một lỗ hổng được khai thác
❖ Reproducibility (Khả năng tái tạo): xếp hạng mức độ dễ dàng để tái tạo một cuộc tấn công
❖ Exploitability (Khả năng khai thác): Chỉ định một số cho nỗ lực cần thiết để khởi động cuộc tấn công
Số lượng người dùng bị ảnh hưởng là một chỉ số quan trọng, phản ánh số lượng người có thể chịu tác động nếu một hoạt động khai thác được triển khai rộng rãi.
❖ Discoverability (Khả năng phát hiện): Đo lường khả năng dễ dàng phát hiện ra mối đe dọa
Microsoft đã phát triển một phương pháp mô hình hóa mối đe dọa dựa trên STRIDE, bao gồm bốn bước chính: lập sơ đồ, liệt kê mối đe dọa, giảm thiểu và xác minh Mô hình hóa mối đe dọa được coi là nền tảng của vòng đời phát triển phần mềm Trong bài báo cáo môn học An toàn thông tin, tôi sẽ sử dụng công cụ Microsoft Threat Model Tool để mô hình hóa mối đe dọa cho hệ thống ngân hàng trực tuyến thông qua biểu đồ DFD Bảo mật thông tin giao dịch ngân hàng rất quan trọng, vì đây là mục tiêu hàng đầu của các hacker Công cụ này giúp chỉ ra chi tiết các mối đe dọa, từ đó cải thiện hệ thống trước khi đưa vào sử dụng thực tế, đóng vai trò quan trọng trong phân tích bảo mật và đánh giá rủi ro của hệ thống ngân hàng trực tuyến.
ỨNG DỤNG VỚI HỆ THỐNG NGÂN HÀNG TRỰC TUYẾN (E-
Phân tích hệ thống ngân hàng trực tuyến hiện nay
E-Banking là viết tắt của Electronic- Banking là tên viết tắt của dịch vụ ngân hàng điện tử nói cung là dịch vụ ngân hàng trực tuyến hỗ trợ trên nền tảng điện thoại, máy tính có kết nối Internet hoặc mạng viễn thông giúp người sử dụng thực hiện các giao dịch tài chính online, quản lý tài khoản hằng ngày Đây là chức năng ngân hàng cho ngân hàng trực tuyến các ứng dụng đã được bắt nguồn từ các đối tác trong thế giới thực của nó, việc thiết kế hệ thống này và hơn nữa là bảo mật chúng đã đặt ra một thách thức hoàn toàn mới đối với các ngân hàng, nhà cung cấp dịch vụ, cơ quan quản lý, nhà phát triển phần mềm và chuyên gia bảo mật thông tin cũng như khách hàng để tuân theo sự thay đổi này Số liệu gian lận đối với ngân hàng trực tuyến vẫn đáng báo động, khiến các ngân hàng phải liên tục tìm kiếm giải pháp bảo mật tốt nhất có thể cho các ứng dụng và hệ thống ngân hàng trực tuyến Và đây là báo cáo mới nhất của UK Finance về E Banking năm 2021:
Báo cáo "Gian lận- báo cáo Sự kiện năm 2021", do LexisNexis Risk Solutions tài trợ, cho thấy ngành ngân hàng đã nỗ lực bảo vệ khách hàng khỏi gian lận trong suốt đại dịch, ngăn chặn hơn 1,6 tỷ bảng Anh gian lận vào năm 2020 Tuy nhiên, tội phạm đã chuyển sang lừa đảo trực tuyến, khai thác nỗi sợ hãi về Covid-19 để vượt qua hệ thống bảo mật của ngân hàng Chúng sử dụng công nghệ và các nền tảng kỹ thuật số để trực tiếp nhắm đến nạn nhân, lừa họ cung cấp tiền hoặc thông tin cá nhân, qua mặt các biện pháp an ninh của ngân hàng.
Các trò lừa đảo mạo danh đang gia tăng, trong đó tội phạm giả danh tổ chức uy tín nhằm chiếm đoạt tiền hoặc thông tin tài chính Ví dụ điển hình là các email lừa đảo mạo danh chính phủ, đề nghị hỗ trợ cho những người bị ảnh hưởng bởi đại dịch, và tin nhắn văn bản yêu cầu thanh toán để đặt vắc xin Covid-19.
Gần đây, tội phạm công khai đã xuất hiện với việc quảng cáo các dịch vụ lừa đảo trực tuyến, bao gồm cả các trang web và ứng dụng giả mạo ngân hàng Tài chính Vương quốc Anh đang kêu gọi các luật mới nhằm buộc các nền tảng trực tuyến phải chịu trách nhiệm trong việc gỡ bỏ nội dung gian lận và bảo vệ người tiêu dùng khỏi những trò lừa đảo này Ngành ngân hàng cũng đang hợp tác chặt chẽ với cơ quan công an để ngăn chặn hành vi lừa đảo và truy bắt các băng nhóm tội phạm.
Trong những năm qua, nhiều kỹ thuật xác thực và công nghệ đã phát triển, nhưng các phương pháp mà các ngân hàng áp dụng lại khác nhau rất nhiều, từ việc kết hợp tên người dùng và mật khẩu đơn giản đến việc sử dụng thẻ thông minh Hầu hết các kỹ thuật này được giới thiệu để khắc phục các lỗ hổng đã phát hiện, thay vì chủ động phòng ngừa Các phương pháp xác thực cơ bản hiện nay chỉ bảo vệ người dùng trước những âm mưu gian lận đơn giản như kỹ thuật xã hội hoặc phần mềm độc hại cơ bản Tuy nhiên, tội phạm đã nhanh chóng tìm ra cách vượt qua các biện pháp bảo mật này, đặc biệt là thông qua các phần mềm độc hại phức tạp như giả mạo hoặc phát lại Điều này dẫn đến việc các ngân hàng vẫn đang sử dụng các giải pháp như mật khẩu một lần, nhưng vẫn gặp phải thách thức từ các cuộc tấn công tinh vi hơn.
Mã OTP (One-Time Password) là một loại mật khẩu được sử dụng để xác thực người dùng trong các giao dịch an toàn, phổ biến trong hệ thống ngân hàng và các trang web bảo mật khác Khác với mật khẩu thông thường, mã OTP là một chuỗi số hoặc kết hợp số và ký tự, được tạo ra ngẫu nhiên và chỉ có hiệu lực trong một lần sử dụng duy nhất, sau đó sẽ không còn tác dụng.
Thậm chí, thời hạn của mật khẩu OTP thường rất ngắn, có thể chỉ sau 30 giây,
60 giây hay một vài phút, nó sẽ vô tác dụng và lại được thay thế bằng mã mới
Hình 4.1 SMS OTP là phương thức gửi mã xác thực OTP thông qua SMS
Bài viết này trình bày sơ đồ tổng quan về cấu trúc và hướng đi của luồng dữ liệu cùng các giao dịch trong lĩnh vực ngân hàng, được áp dụng cho hệ thống ngân hàng trực tuyến mà chúng tôi đã chọn để xây dựng trong báo cáo môn học này.
Hình 4.2 Sơ đồ và tổng quan về cấu trúc đơn giản của E-Banking System
Xác thực trong ngân hàng liên quan đến việc đánh giá mức độ rủi ro dựa trên bản chất tài sản được bảo vệ Các ngân hàng thường cung cấp trang web công cộng miễn phí cho khách truy cập không xác định nhằm phục vụ thông tin và tiếp thị mà không yêu cầu xác thực chi tiết Tuy nhiên, quyền truy cập vào các chức năng ngân hàng trực tuyến chỉ dành cho khách hàng đã đăng ký Ngân hàng thường sử dụng phương pháp xác thực để xác minh danh tính người dùng và cấp quyền truy cập vào cổng ngân hàng, đồng thời yêu cầu xác thực thứ hai cho các giao dịch có nguy cơ tài chính lớn hơn Quy trình này phụ thuộc vào cơ sở dữ liệu và nguồn dữ liệu cần thiết như tập lệnh trang web, dữ liệu xác thực và hồ sơ giao dịch.
Trong bối cảnh ngân hàng trực tuyến, các chương trình phức tạp thường được phân tán giữa nhiều nhà cung cấp bên thứ ba, không chỉ riêng ngân hàng Môi trường bảo mật thông tin của tổ chức ngân hàng bao gồm mạng LAN nội bộ, kho dữ liệu do bên thứ ba duy trì và các nhà cung cấp bên ngoài, tạo ra những rủi ro tiềm ẩn Tài sản trong môi trường này, như thông tin xác thực, dữ liệu giao dịch và chi tiết cá nhân, có thể trở thành mục tiêu của các cuộc tấn công Hệ thống này có nhiều vai trò chức năng, bao gồm khách truy cập (người dùng chưa đăng ký và kẻ tấn công), khách hàng, chủ tài khoản và quản trị viên web với quyền quản trị bổ sung Toàn bộ môi trường an toàn thông tin của ngân hàng rất đa dạng, bao gồm cả kiểm toán viên, nhân viên có quyền hạn khác và các chức năng CNTT.
Trong bối cảnh bảo mật ngày càng phức tạp và các mối đe dọa tiềm ẩn gia tăng, việc sử dụng mô hình mối đe dọa qua công cụ Microsoft Threat Model Tool trở nên cực kỳ quan trọng để quản lý rủi ro hiệu quả.
Xây dựng mô hình hóa các khối đe dọa trong công cụ
Để chứng minh chức năng chung trong bảo mật ngân hàng trực tuyến, một quy trình mô hình hóa mối đe dọa đã được thực hiện bằng công cụ TMT Quy trình này bao gồm bốn khối xây dựng: phân tích ứng dụng qua DFD, xác định và liệt kê các mối đe dọa bằng phương pháp STRIDE, đề xuất các biện pháp giảm thiểu, và thực hiện xác minh và đảm bảo Mục tiêu của quy trình là cải thiện tính bảo mật trong thiết kế, ghi lại các hoạt động liên quan, và giáo dục về bảo mật trong quá trình làm việc với mô hình mối đe dọa.
Công cụ TMT tuân theo quy trình nhiều bước, tương tự như các công cụ khác, với nhiều lớp hoạt động Ứng dụng ngân hàng trực tuyến được phân mảnh thành các yếu tố nhỏ hơn thông qua DFD Dựa trên cấu trúc hệ thống đã biết và sử dụng các công cụ vẽ, DFD có thể được xây dựng một cách đơn giản và hiệu quả mà không cần kinh nghiệm tạo.
Sơ đồ DFD, mặc dù không giải thích chi tiết, lại mang lại lợi ích lớn khi các phần tử trong đó liên quan đến các mối đe dọa theo khái niệm STRIDE, từ đó tạo ra danh sách mối đe dọa cần phân tích và giảm thiểu Mối quan hệ giữa DFD và danh sách mối đe dọa nhấn mạnh tầm quan trọng của một DFD nhạy bén, thể hiện hệ thống một cách chính xác mà không quá phức tạp Việc xác minh mô hình mối đe dọa không phụ thuộc vào quy trình của công cụ TMT, nhưng hai bước cuối cùng, bao gồm thông tin về môi trường hệ thống và báo cáo cuối cùng, cung cấp cái nhìn tổng quan về các biện pháp giảm thiểu, thông báo cho các bên liên quan và chuẩn bị cho phân tích dẫn đến xác minh mô hình Trong bối cảnh này, tôi đang xây dựng nơi lưu trữ dữ liệu ngân hàng sử dụng công nghệ Azure Key.
Azure Key Vault is a cloud service designed for the secure storage and access of secrets, which can include API keys, passwords, certificates, and cryptographic keys The Key Vault service offers two types of containers: vaults and managed HSM pools Vaults can store software and HSM-backed keys, secrets, and certificates, while managed HSM pools exclusively support HSM-backed keys.
Chọn thực thể tương ứng từ Stencils, sau đó di chuyển chúng vào trang trắng giữa màn hình Kết nối các đường dữ liệu giữa các thực thể, đặt tên cho chúng cùng với tên các đường gửi yêu cầu và trả lời, bạn sẽ thu được kết quả như hình minh họa.
Hình 4.3 Hệ thống luồng dữ liệu cơ bản của ngân hàng trực tuyến
Ứng dụng ngân hàng trực tuyến bao gồm nhiều thành phần phức tạp với các mức độ tin cậy và quy trình khác nhau Người dùng tương tác với hệ thống thường chỉ có quyền kiểm soát hạn chế Dữ liệu di chuyển qua hệ thống, truyền tải thông tin quan trọng như xác thực và chi tiết giao dịch, cũng như xử lý các yêu cầu giữa trang web và người dùng Các quy trình như xác thực và giao dịch có thể phức tạp và yêu cầu chuỗi quy trình đơn giản để hoàn thành nhiệm vụ.
Các quy trình đơn giản thường nằm ở cấp độ thấp trong hệ thống ngân hàng trực tuyến, nơi chứa các kho dữ liệu thụ động như thông tin xác thực, tài khoản và chi tiết giao dịch Ranh giới ủy thác đóng vai trò quan trọng, vì nó yêu cầu truy cập dữ liệu tài chính quan trọng và thông tin công khai từ khách truy cập Sử dụng phân loại các thành phần hệ thống, DFD minh họa sự tương tác giữa các phần tử, hiển thị chuyển động thông tin và giải thích chức năng tổng thể của hệ thống.
Các tương tác bên ngoài liên quan đến người dùng và hệ thống, bao gồm khách truy cập, kẻ tấn công, quản trị viên web và khách hàng, đều hoạt động trong môi trường và cấu hình hệ thống không xác định Khách truy cập yêu cầu nội dung từ trang web công cộng, sau đó lấy dữ liệu từ bộ lưu trữ và hiển thị thông tin Họ cũng có thể gửi thông tin đăng nhập để xác thực qua cơ sở dữ liệu, từ đó nhận được trạng thái khách hàng chính hãng Khách hàng có thể yêu cầu giao dịch bằng cách cung cấp chi tiết cần thiết, được gọi là yêu cầu giao dịch web, và thông tin này sẽ được chuyển đổi thành yêu cầu giao dịch DB để xử lý trong cơ sở dữ liệu giao dịch Sau khi giao dịch được chấp thuận, cơ sở dữ liệu sẽ phản hồi dựa trên điều kiện như số dư tài khoản Cả cơ sở dữ liệu xác thực và giao dịch đều nằm sau ranh giới tin cậy, tách biệt với internet công cộng Cuối cùng, quản trị viên web có thể chỉnh sửa mã trang web thông qua hệ thống quản lý nội dung, điều này rất quan trọng cho bảo mật.
DFD cần được điều chỉnh để đạt tiêu chuẩn và tránh sự phức tạp, nhưng vẫn phải thể hiện chính xác các luồng dữ liệu và thành phần Một sơ đồ hợp lý và có ý nghĩa sẽ giúp xác định hiệu quả các mối đe dọa thông qua phương pháp STRIDE, như sẽ được mô tả trong trường hợp bảo mật ngân hàng trực tuyến ở phần sau.
Phân tích các mối đe dọa mà công cụ cảnh báo
Được tính toán dựa trên các phần tử có trong DFD, danh sách toàn diện khoảng
Bài viết này trình bày 34 mối đe dọa tiềm ẩn do công cụ tạo ra, giúp phân tích tác động và đánh giá các biện pháp giảm thiểu trong hệ thống Danh sách mối đe dọa bao gồm các vấn đề như Giả mạo danh tính, Giả mạo dữ liệu, Thoái thác, Tiết lộ thông tin, Từ chối dịch vụ và Nâng cao Đặc quyền, với ví dụ cụ thể cho từng loại mối đe dọa nhằm minh họa rõ hơn về quy trình đánh giá và quản lý rủi ro.
Hình 4.4 Trích dẫn danh sách mối đe dọa được tạo tự động
Khi chuyển sang phần Phân tích, chúng ta có thể nhận diện các mối đe dọa được công cụ phát hiện trong sơ đồ Danh sách Mối đe dọa cung cấp thông tin tổng quan về các nguy cơ, trong khi các thuộc tính Mối đe dọa sẽ hiển thị chi tiết về từng mối đe dọa khi người dùng nhấp vào chúng.
Hình 4.5 Chi tiết khi chọn các mối đe dọa
Trong bối cảnh giả mạo, khách hàng ngân hàng thường là đối tượng dễ bị tổn thương do sự phổ biến của các vụ lừa đảo được báo chí đưa tin Các mối đe dọa giả mạo có thể được xác định thông qua các câu hỏi hướng dẫn, từ đó đưa ra biện pháp giảm thiểu hiệu quả Kỹ thuật xã hội, như lừa đảo để lấy thông tin nhận dạng hoặc chi tiết xác thực của người dùng, là một rủi ro lớn Ngoài ra, phần mềm độc hại như keylogger có thể thu thập thông tin xác thực một cách trái phép Việc đánh cắp vật lý thông tin xác thực, chẳng hạn như viết ra thông tin quan trọng hoặc mất thiết bị chứa mã xác thực, cũng là những mối đe dọa cần lưu ý Cuối cùng, trách nhiệm pháp lý trong trường hợp gian lận và việc người dùng cung cấp thông tin không chính xác có thể dẫn đến những tác động tài chính tiêu cực, là những yếu tố quan trọng cần xem xét.
Ví dụ cho việc Giả mạo , cơ sở dữ liệu xác thực được kiểm tra chặt chẽ hơn
Kẻ tấn công có thể truy cập vào cơ sở dữ liệu xác thực thông qua cấu hình không được hỗ trợ hoặc thực thi mã trên máy chủ web, cho phép họ xem, giả mạo hoặc lưu trữ dữ liệu nhạy cảm như tên tài khoản và mật khẩu Các mối đe dọa như từ chối dịch vụ và tiết lộ thông tin cũng có thể xảy ra, khi tệp nhật ký bị thay đổi hoặc xóa, và thông tin trong cơ sở dữ liệu có thể bị truy cập trái phép hoặc xóa Điều này nhấn mạnh sự quan trọng của bảo mật đối với các luồng dữ liệu kết nối với cơ sở dữ liệu xác thực, đặc biệt khi so với cơ sở dữ liệu công cộng Mô hình mối đe dọa cho cơ sở dữ liệu giao dịch chứa dữ liệu quan trọng cho thấy các mối đe dọa cụ thể như thay đổi chi tiết giao dịch và sửa đổi tệp nhật ký Nếu có vấn đề với tài liệu giao dịch và hệ thống tệp nhật ký, các mối đe dọa khác có thể phát sinh từ quản trị viên cơ sở dữ liệu vô tình hoặc cố ý thay đổi dữ liệu, dẫn đến xung đột với khách hàng.
Hình 4.6 Threat Modeling Report của hệ thống ngân hàng trực tuyến
Hình 4.7 Report- Báo cáo về các mối đe dọa (1)
Hình 4.8 Report- Báo cáo về các mối đe dọa (2)
Chúng ta có thể xuất thêm một tệp csv tương tự như hướng dẫn ở mục 3.3.5 về việc tạo báo cáo PDF và CSV Kết quả thu được sẽ như sau:
Hình 4.9 Danh sách các mối đe dọa dạng csv được tạo bởi công cụ
Giảm thiểu các mối đe dọa
Việc xác định và đánh giá các mối đe dọa là cần thiết để thực hiện các biện pháp giảm thiểu hiệu quả Danh sách mối đe dọa tự động cần được xem xét kỹ lưỡng để đảm bảo rằng các nguy cơ không bị đánh giá sai Dựa trên các mối đe dọa điển hình đã đề cập, nhiều ngân hàng đã áp dụng hoặc có thể triển khai các biện pháp giảm thiểu phù hợp trong tương lai.
Để giảm thiểu các mối đe dọa giả mạo đối với khách hàng, cần tránh các bề mặt tấn công bằng kỹ thuật xã hội, sử dụng trình tạo mật khẩu ngẫu nhiên và cung cấp chương trình đào tạo nhận thức cho người dùng Các cuộc tấn công phần mềm độc hại có thể được giảm thiểu thông qua việc sử dụng phần mềm bảo vệ chống vi-rút và hệ thống ngân hàng trực tuyến an toàn, như bàn phím ảo Mất mát thông tin xác thực có thể được hạn chế bằng các khuyến nghị bảo mật và thiết kế hệ thống không khuyến khích bạo lực Để bảo vệ mật khẩu, cần ẩn chúng trong quá trình nhập và thực thi việc sử dụng mật khẩu mạnh Việc xử lý các vấn đề từ chối và gian lận cần có chính sách khả thi và hệ thống ghi nhật ký tự động Mặc dù nhiều ngân hàng đã áp dụng các biện pháp bảo mật, vấn đề từ chối và bảo mật vẫn tồn tại Cần thiết lập cơ sở ghi nhật ký toàn diện để cung cấp bằng chứng trong trường hợp gian lận Các biện pháp giảm thiểu như giám sát tham chiếu và danh sách kiểm soát truy cập cũng có thể giúp đảm bảo an ninh, trong khi yêu cầu pháp lý và chức năng kiểm toán nội bộ sẽ ảnh hưởng đến các biện pháp phòng ngừa.
Việc bảo vệ thông tin dữ liệu qua các luồng dữ liệu có thể được cải thiện bằng cách áp dụng các giao thức chuẩn như SSL/TLS và sử dụng chứng chỉ SSL xác thực mở rộng từ các tổ chức chứng nhận uy tín, giúp xác định chính xác các trang web ngân hàng Hiện nay, hầu hết các ngân hàng trên thế giới, bao gồm cả Việt Nam, đã triển khai biện pháp bảo mật HTTPS cho toàn bộ nền tảng web của họ.
Hình 4.10 Ngân Hàng Trực Tuyến ACB Online sử dụng giao thức HTTPS
Mô hình hóa mối đe dọa đóng vai trò quan trọng trong việc giảm thiểu rủi ro hoạt động và quản lý rủi ro chung tại ngân hàng Vietinbank Điều này giúp cung cấp dịch vụ chất lượng cao liên tục và thúc đẩy quá trình học hỏi, cải tiến và đổi mới trong tổ chức Để bảo vệ chống lại các mối đe dọa đặc quyền, ngân hàng áp dụng các hệ thống xác thực tinh vi, bao gồm xác thực hai yếu tố và các bước xác thực mạnh mẽ nhằm nhận dạng và xác thực giao dịch một cách hiệu quả.
Xác minh và đảm bảo mô hình
Sau khi hoàn thành mô hình hóa mối đe dọa, cần xác nhận chất lượng, độ chính xác và hiệu quả của mô hình Việc đánh giá liệu tất cả các mối đe dọa tiềm ẩn đã được xác định chính xác và mức độ giảm thiểu hiện tại có được đánh giá đúng hay không là rất quan trọng Đảm bảo mô hình mối đe dọa phản ánh thực tế của đối tác sẽ giúp chuyển đổi kết quả thành các kế hoạch hành động hiệu quả nhằm cải thiện an ninh hệ thống Kết quả mô hình đã được xác thực cũng sẽ hỗ trợ bảo vệ các khoản đầu tư cho bảo mật trước cấp trên trong vai trò quản lý và công nghệ Cuối cùng, sau khi hoàn tất, hãy lưu mô hình bằng cách chọn File > Save as > đặt tên tệp > ok.
Hình 4.12 Lưu sơ đồ luồng dữ liệu đã mô hình hóa
Cây tấn công là một phương pháp luận có cấu trúc giúp phân tích bảo mật hệ thống từ một góc nhìn khác so với công cụ TMT Bằng cách cung cấp thông tin chi tiết về khả năng xảy ra các cuộc tấn công trong những kịch bản cụ thể, cây tấn công có thể bổ sung giá trị cho các kết quả phân tích mối đe dọa đã được thực hiện bằng TMT hoặc các công cụ thay thế Sau khi kiến trúc hệ thống và các mối đe dọa tiềm ẩn đã được xác định, cây tấn công trở thành công cụ hữu ích để nâng cao hiểu biết về mục tiêu tấn công.
Đánh giá về các mối đe dọa về hệ thống ngân hàng trực tuyến hiện nay qua kết quả báo cáo
Trong bối cảnh ngân hàng điện tử, mô hình mối đe dọa là công cụ quan trọng giúp theo dõi sự đổi mới nhanh chóng và xác định các lỗ hổng tiềm ẩn Việc mô hình hóa nguy cơ liên quan đến an ninh nội bộ cần thiết để duy trì hồ sơ mối đe dọa cập nhật, đồng thời cũng cần xem xét nỗ lực chung của ngành Các biện pháp bảo vệ và phương pháp xác thực hiện tại cần được đánh giá, và tác động của bất kỳ thay đổi nào về kiến trúc an ninh, chính sách hoặc phương pháp xác thực cũng cần được mô phỏng để đảm bảo an toàn cho hệ thống ngân hàng.
Câu hỏi về khả năng so sánh giữa các phương pháp và công cụ lập mô hình mối đe dọa vẫn còn bỏ ngỏ, do thiếu nghiên cứu trong lĩnh vực này Việc so sánh trực tiếp có thể gặp khó khăn và không mang lại giá trị cao cho cộng đồng nghiên cứu Hiện tại, các phương pháp mô hình hóa mối đe dọa dường như không mâu thuẫn mà bổ sung cho nhau với các tiêu điểm và kịch bản khác nhau Các hệ thống mô hình hóa mối đe dọa trong tương lai cần hướng tới sự thích nghi và toàn diện, nhằm hỗ trợ quyết định bảo mật dựa trên rủi ro.
Dựa trên báo cáo tổng quan về các mối đe dọa mà công cụ phát hiện, các nhà phát triển có thể xây dựng biện pháp bảo mật thông tin và dữ liệu cho hệ thống của mình Việc này giúp tránh sự gián đoạn và phá hỏng hiệu suất làm việc do các cuộc tấn công Tuy nhiên, chỉ dựa vào báo cáo về mối đe dọa là chưa đủ; bảo vệ hệ thống an ninh cần sự tham gia của những người có cái nhìn sâu rộng về các vấn đề như đánh cắp và làm giả thông tin Họ cần liên tục cập nhật thông tin về bảo mật trong bối cảnh công nghệ số phát triển nhanh chóng, điều này giúp nhận diện và ngăn chặn kịp thời các hình thức tấn công ngày càng tinh vi.
Thảo luận và kết luận
Sau khi xem xét các nguyên tắc cơ bản của mô hình mối đe dọa, bài viết làm rõ tình trạng hiện tại và ứng dụng thực tế của quy trình này vào nghiên cứu điển hình về ngân hàng trực tuyến thông qua công cụ TMT Nội dung được coi là một bản tóm tắt phản ánh các phát hiện trước đó, tổng hợp những nhận thức quan trọng về mô hình mối đe dọa, được chứng minh bằng các lập luận đã được nêu ra.
Mô hình hóa mối đe dọa là một yếu tố quan trọng trong việc bảo vệ an ninh hệ thống, đặc biệt trong bối cảnh gia tăng các sự cố như vi phạm bảo mật và gian lận tài chính Việc đánh giá hệ thống một cách có hệ thống giúp phát hiện sớm các lỗi kiến trúc và thiết kế, từ đó giảm thiểu chi phí và thời gian sửa chữa Các ngân hàng và tổ chức cần áp dụng phương pháp đánh giá bảo mật có thể định lượng để tích hợp quy trình bảo mật vào hoạt động tổng thể, đồng thời biện minh cho các quyết định đầu tư bảo mật Ngoài ra, các vấn đề quy định và yêu cầu pháp lý cũng cần được xem xét để đảm bảo tuân thủ trong ngành ngân hàng.
Bằng cách sử dụng danh sách mối đe dọa dựa trên STRIDE trong công cụ TMT, người dùng có thể nhận diện nhiều mối đe dọa có thể ảnh hưởng đến một phần tử và hiểu rằng các mối đe dọa này có thể liên kết với nhau Quá trình xác định mối đe dọa trong mô hình hóa mối đe dọa cũng bao gồm tài liệu và mục đích giáo dục Mặc dù công cụ TMT hỗ trợ phân tích mức độ giảm thiểu các mối đe dọa, nhưng nó không cung cấp hệ thống đánh giá tổng thể để xác định mức độ ưu tiên hoặc mức độ nguy hiểm của từng mối đe dọa.
Một yếu tố quan trọng trong mô hình mối đe dọa hỗ trợ phần mềm là nhận thức đúng đắn về giá trị, khả năng và giới hạn của nó Dù các công cụ này rất hữu ích, chúng không thể tạo ra một mô hình mối đe dọa hoàn hảo ngay từ đầu mà cần phải có sự đầu vào và diễn giải hợp lý sau đó Việc xác nhận mô hình và khả năng phản ánh thực tế là cần thiết, cùng với việc xác định các yếu tố đảm bảo chất lượng cho mô hình.
Sự phát triển trong mô hình mối đe dọa đã chứng minh tầm quan trọng của nó trong vòng đời phát triển nhanh, vì những thay đổi trong hệ thống có thể ảnh hưởng đến bảo mật Việc sử dụng công cụ mô hình hóa mối đe dọa cho phép tái sử dụng và khả năng tái tạo kết quả, đảm bảo tính độc lập và sẵn có trong toàn tổ chức Trong ngân hàng điện tử, mô hình này giúp theo kịp sự đổi mới nhanh chóng, xác định lỗ hổng tiềm ẩn và ngăn chặn khai thác Mô hình hóa mối đe dọa cũng liên quan đến an ninh nội bộ, duy trì hồ sơ mối đe dọa cập nhật và xem xét nỗ lực chung của ngành Cuối cùng, các biện pháp bảo vệ và phương pháp xác thực hiện tại có thể được đánh giá, cùng với tác động của các thay đổi về chính sách bảo mật, kiến trúc hệ thống và phương pháp xác thực có thể được mô phỏng.
Đánh giá tầm quan trọng của mô hình hóa mối đe dọa là cần thiết, vì một cách tiếp cận có cấu trúc sẽ mang lại nhiều lợi ích cho các công ty Công cụ TMT không chỉ giúp người dùng nhận diện và ghi lại các mối đe dọa tiềm ẩn, mà còn nâng cao nhận thức về bảo mật Sự đa dạng trong các công cụ và tiêu điểm khác nhau có thể đáp ứng các mục tiêu của các nhóm khác nhau, mặc dù sự phức tạp của quy trình vẫn là một thách thức Các phương pháp hiện tại trong mô hình hóa mối đe dọa đã cho thấy tiềm năng qua các nghiên cứu tình huống, nhưng vẫn cần nhiều lĩnh vực nghiên cứu và khám phá hơn Các nhà nghiên cứu và chuyên gia tương lai nên chú trọng đến việc phát triển các phương pháp đảm bảo chất lượng, tích hợp mô hình hóa vào tổ chức, và nâng cao giáo dục cũng như nhận thức về mối đe dọa trong bảo mật.