Tải bản đầy đủ (.pdf) (108 trang)

Nghiên cứu mã hóa bản tin và phương pháp xác thực người dùng theo hệ mật mã khoá công khai RSA

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.98 MB, 108 trang )



































3
MỤC LỤC
Trang
LỜI CAM ĐOAN 2
MỤC LỤC 3
DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT 5
DANH MỤC CÁC BẢNG BIỂU 6
DANH MỤC CÁC HÌNH VẼ 7
MỞ ĐẦU 9
CHƢƠNG 1 TỔNG QUAN VỀ AN TOÀN THÔNG TIN 12
1.1 MẠNG VÀ AN TOÀN MẠNG 12
1.1.1 CẤU TRÚC CHUNG CỦA MẠNG 13
1.1.2 CÁC THIẾT BỊ MẠNG 14
1.1.3 ĐƢỜNG TRUYỀN VẬT LÝ: 14
1.1.4 PHẦN MỀM CỦA MẠNG 15
1.1.5 CÁC YẾU TỐ ĐẢM BẢO AN TOÀN MẠNG: 16
1.2 CHÍNH SÁCH AN TOÀN THÔNG TIN 16
1. 2.1 MỘT SỐ VẤN ĐỀ HOẠCH ĐỊNH CHÍNH SÁCH 16
1.2.2 MỤC TIÊU THIẾT KẾ HỆ THỐNG AN NINH THÔNG TIN 17
1.2.3 KIẾN TRÚC LOGIC CÁC MIỀN AN NINH 18
1.2.4 KIẾN TRÚC MẠNG 22
1.2.5 NGUY CƠ MẤT AN TOÀN HỆ THỐNG THÔNG TIN 25
1.2.6 KỸ THUẬT VÀ DỊCH VỤ ĐẢM BẢO AN TOÀN THÔNG TIN 29
1.3 AN TOÀN DỮ LIỆU: 39
1.3.1 MÃ HOÁ TIN TỨC 39
1.3.2 XÁC THỰC THÔNG TIN 39
1.4 KẾT LUẬN CHƢƠNG 2: 46
CHƢƠNG 2 CƠ SỞ TOÁN HỌC CỦA MÃ XÁC THỰC ĐỐI TƢỢNG

VÀ PHƢƠNG PHÁP MÔ PHỎNG SHA TRÊN MÁY TÍNH 47
2.1 NHỮNG VẤN ĐỀ CHUNG VỀ HÀM HASH VÀ HÀM HASH AN
TOÀN: 47
2.1.1 HÀM HASH 47
2.1.2 ĐIỀU KIỆN AN TOÀN CHO HÀM HASH 48


4
2.1.3 TẠO HÀM HASH AN TOÀN SHA-1 53
2.2 GIẢI PHÁP TÓM LƢỢC BẢN TIN 58
2.2.1 CHÈN BÍT VÀO BẢN TIN 58
2.2.2 TÓM LƢỢC BẢN TIN 59
2.3 TÍNH TOÁN TÓM LƢỢC BẢN TIN Ở HÀM HASH SHA-1 60
2.3.1 PHƢƠNG PHÁP TÍNH VỚI BẢN TIN CHÈN BÍT CÓ CHỈ CÓ
MỘT KHỐI 60
2.3.2 PHƢƠNG PHÁP TÍNH VỚI BẢN TIN ĐƢỢC CHÈN BÍT GỒM
NHIỀU KHỐI 62
2.4 XÂY DỰNG CHƢƠNG TRÌNH MÔ PHỎNG HÀM HASH SHA 66
2.5 KẾT LUẬN CHƢƠNG 2 67
CHƢƠNG 3 HỆ MẬT MÃ KHOÁ CÔNG KHAI VÀ TRIỂN KHAI
GIẢI PHÁP XÁC THỰC RSA 68
3.1 TỔNG QUAN VỀ HỆ MẬT MÃ KHOÁ CÔNG KHAI RSA 69
3.1.1 TỔNG QUAN 69
3.1.2 HỆ MẬT MÃ RSA 73
3.1.3 CÁC PHƢƠNG PHÁP PHÂN PHỐI KHOÁ CÔNG KHAI 75
3.2 CHỮ KÝ SỐ ĐIỆN TỬ RSA 88
3.2.1 TỔNG QUÁT HOÁ VỀ CHỮ KÝ SỐ ĐIỆN TỬ RSA 88
3.2.2 THUẬT TOÁN TẠO CHỮ KÝ SỐ ĐIỆN TỬ RSA 91
3.3 TRIỂN KHAI GIẢI PHÁP XÁC THỰC NGƢỜI DÙNG SECURID



AUTHENTICATION CỦA RSA TẠI CƠ QUAN XÍ NGHIỆP VỪA VÀ
NHỎ 92
3.3.1 INTERNET VÀ MÔ HÌNH THƢƠNG MẠI ĐIỆN TỬ 92
3.3.2 GIẢI PHÁP XÁC THỰC BẰNG MẬT KHẨU 93
3.3.3 GIẢI PHÁP XÁC THỰC HAI YẾU TỐ SECURID CỦA RSA 95
3.4 KẾT LUẬN CHƢƠNG 3 104
KẾT LUẬN CHUNG 105
DANH MỤC CÔNG TRÌNH TÁC GIẢ 107
TÀI LIỆU THAM KHẢO 108
PHỤ LỤC



5


DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT

ISDN Intergrated Service Digital Network
DMZ Demilitarized Zone
VLAN Mạng Lan ảo
NAT Công nghệ biên dịch địa chỉ
VPN Mạng riêng ảo
MAC Kiểm soát truy nhập bắt buộc
DAC Kiểm soát truy nhập tùy ý
RBAC Kiểm soát truy nhập dựa trên vai trò
CHAP Xác thực bắt tay thách thức
MAC Message Authentication Code
LAN Local Area Network

WAN Wide Area Network
MAN Metropolitan Area Network















6
DANH MỤC CÁC BẢNG BIỂU

Trang
Bảng 2.1 Hàm Hash không an toàn 50
Bảng 2.2 Hàm Hash an toàn và các thông số của nó 50
Bảng 3.1 Chuyển đổi ký tự sang số thập
phân 83
Bảng 3.2 Số liệu tính toán cho việc phá khoá
RSA 84




7
DANH MỤC CÁC HÌNH VẼ
Trang
Hình 1.1 Sơ đồ một mạng LAN đơn giản kết nối với Internet 11
Hình 1.2 Minh họa cấu một mạng Intranet 19
Hình 1.3 Một kết nối Extranet giữa hai tổ chức 18
Hình 1.4 Miền DMZ 20
Hình 1.5 Mạng VLAN 22
Hình 1.6 Một kết nối lên Internet điển hình(NAT) 23
Hình 1.7 Kết nối sử dụng giao thức
Tunneling 24
Hình 1.8 Các mối đe dọa từ bên trong và bên ngoài mạng đối với một tổ
chức 26
Hình 1.9 Một cơ sở hạ tầng mạng điển hình 29
Hình 1.10 Proxy Firewall ngăn chặn truy cập từ ngoài mạng 30
Hình 1.11 Một dual-homed Proxy 32
Hình 1.12 Router 33
Hình 1.13 Chuyển mạch giữa hai hệ thống 34
Hình 1.14 Hai mạng Lan sử dụng kết nối VPN 35
Hình 1.15 Tên ngƣời dùng / mật khẩu 39
Hình 1.16 Sơ đồ xác thực sử dụng hàm
Hash 41
Hình 1.17 Sơ đồ xác thực sử dụng hệ mật mã bí mật 42
Hình 1.18 Sơ đồ xác thực sử dụng sử dụng hệ mật mã khoá công khai 43
Hình 1.19 Sơ đồ xác thực hàm Hash và hệ mã khoá công
khai 44
Hình 2.1 Sơ đồ khối tổng quát hàm
Hash 47



8
Hình 2.2 Sơ đồ khối của hàm Hash an
toàn 51
Hình 2.3 Sơ đồ khối của xử lý lặp 55
Hình 2.4 Sơ đồ khối xử lý “Từ” ở mỗi vòng trong hàm Hash
56
Hình 2.5 Sơ đồ tạo từ Wt đầu vào với một khối tin
56
Hình 3.1 Mô hình thông tin của hệ mật mã 69
Hình 3.2 Mô hình thông tin của hệ mật mã khoá công khai 71
Hình 3.3 Sơ đồ thông báo công khai khoá
74
Hình 3.4 Sơ đồ phân phối khoá công khai theo thƣ mục
76
Hình 3.5 Cấp phát khoá công khai do quan có thẩm quyền 78
Hình 3.6 Sơ đồ chứng nhận khoá công khai 80
Hình 3.7 Sơ đồ chữ ký số và kiểm tra chữ ký
số 88
Hình 3.8 Sơ đồ chữ ký số và kiểm tra chữ ký số sử dụng hàm
Hash 89
Hình 3.9 Xác thực hai yếu tố 94
Hình 3.10 Mô hình giải pháp xác thực hai yếu tố SecurID của RSA 95
Hình 3.11 Giải pháp ba thành phần 96
Hình 3.12 Hoạt động của RSA SecurID Authentication 98



9
MỞ ĐẦU


Chúng ta sống trong thời đại mà thông tin là nhu cầu không thể thiếu
đƣợc trong xã hội, cũng nhƣ đối với mỗi cá nhân. Sự phổ biến rộng rãi và tiện
ích của mạng viễn thông (mạng máy tính, mạng thông tin di động, mạng điện
thoại ) và các phƣơng tiện truyền thông khác đã đáp ứng đƣợc nhu cầu đƣợc
nhu cầu trao đổi thông tin to lớn của toàn xã hội. Ngày nay, an toàn thông tin
là một vấn đề có tính thời sự liên quan đến vấn đề ổn định xã hội và chủ
quyền quốc gia. Với sự phát triển nhanh của ngành Công nghệ thông tin, đặc
biệt là kỹ thuật truyền thông số hoá trên môi trƣờng Internet đã tạo ra hiệu
quả cao cho quá trình trao đổi thông tin trong xu thế hợp tác, hội nhập quốc tế
và phát triển trên nhiều lĩnh vực. Tuy nhiên cũng đang nảy sinh hàng loạt vấn
đề liên quan đến an toàn bảo mật thông tin cho mọi quốc gia. Điều này đang
đặt ra những đòi hỏi cấp thiết vấn đề lựa chọn giải pháp an toàn thông tin
trong hệ thống máy tính truyền thông trong phạm vi quốc gia, cũng nhƣ trong
khu vực.
Chúng cũng làm tăng hoạt động tội phạm về đánh cắp, giả mạo, làm méo, gây
nhiễu thông tin cuối cùng gây mất an toàn thông tin.
An toàn thông tin là một lĩnh vực khoa học rất quan trọng, đã đƣợc rất
nhiều nƣớc trên thế giới đầu tƣ và quan tâm và nghiên cứu. Để tạo điều kiện
và hỗ trợ phát triển lĩnh vực khoa học này, tổ chức tiêu chuẩn hoá quốc tế
(ISO) đã cho ra đời tiêu chuẩn về phƣơng diện an toàn và bảo mật tin tức nhƣ:
ISO - 7498-2:1989, ISO/IEC 9796:1996, ISO/IEC 9798 - 1:1991, ISO/IEC
9798-2:1994. Các tiêu chuẩn này đã đƣợc nhiều quốc gia sử dụng cho mục
đích đảm bảo an toàn thông tin hoặc dựa vào chúng để xây dựng nên các tiêu
chuẩn an toàn cho chính mình.
Riêng trong lịch vực quốc phòng và an ninh, an toàn thông tin là lĩnh
vực đƣợc quan tâm nghiên cứu đặc biệt. Bởi vì, theo quan điểm chiến tranh
hiện đại, thông tin là nguồn lực, là vũ khí trong cuộc chiến kẻ nào nắm, xử lý


10

thông tin tốt hơn, đồng thời kiềm chế (gây mất an toàn) thông tin của đối
phƣơng thì kẻ đó sẽ chiến thắng. Vì vậy, nghiên cứu an toàn thông tin không
chỉ có ý nghĩa trong việc đảm bảo thông tin cho quốc gia mà còn làm cho
chúng ta có khả năng gây mất toàn thông tin cho đối phƣơng khi có chiến
tranh xẩy ra, phục vụ tốt cho việc bảo vệ tổ quốc.
Với việc ứng dụng các mạng máy tính (Internet) dùng cho chính phủ
điện tử, thƣơng mại điện tử, cũng nhƣ e-learning trên phạm vi toàn thế giới thì
vai trò của an toàn thông tin càng trở nên cấp thiết và quan trọng. An toàn dữ
liệu (data sercurity) chiếm vị trí quan trọng trong an toàn thông tin. An toàn
dữ liệu đảm bảo tính bí mật, tính trọn vẹn của bản tin (không bị giả mạo,
không bị thay đổi). Các biện pháp kỹ thuật đảm bảo cho an toàn dữ liệu bao
gồm: mã hoá tin tức (cryptogaphy), xác thực và thiết lập hàng rào an ninh
thông tin.
Để thực hiện đƣợc các vấn đề này có khá nhiều biện pháp khác nhau,
trong đó phải kể đến biện pháp sử dụng mật mã khoá công khai, đặc biệt là hệ
mật mã RSA (do Rivest, Shamir và Adleman phát minh).
Hiện nay trên thế giới có nhiều dự án nghiên cứu về các giải pháp xác
thực - mã hóa thông tin nhƣ: NESSIE của các nƣớc Châu Âu, CRYPTREC
của Nhật Bản, cũng nhƣ nhiều công trình khoa học, sản phẩm thƣơng mại của
các tác giả tại Mỹ và các nƣớc khác. Nƣớc ta đã có những dự án nghiên cứu
về an toàn thông tin mạng. Với kiến thức học tập đƣợc, tác giả luận văn xin
trình bày đề tài “ Nghiên cứu mã hoá bản tin và phƣơng pháp xác thực ngƣời
dùng theo hệ mật mã khoá công khai RSA” nhằm tổng quát hoá giải pháp và
triển khai ứng dụng hệ thống xác thực RSA dùng cho các cơ quan, xí nghiệp
nhỏ là một nhu cầu cần thiết và mang tính khả thi cao.
Bố cục của luận văn tập trung giải quyết các vấn đề sau:
Phần mở đầu.
Phần nội dung bao gồm:



11
1. Tổng quan về an toàn thông tin:
- Mạng và an toàn mạng.
- Chính sách an toàn thông tin.
- An toàn dữ liệu.
- Kết luận
2. Cơ sở toán học của mã xác thực đối tƣợng và phƣơng pháp mô
phỏng SHA-1 trên máy tính:
- Những vấn chung về hàm hash và Hash an toàn
- Giải pháp tóm lƣợc bản tin
- Tính toán tóm lƣợc bản tin ở hàm Hash SHA
- Xây dựng chƣơng trình mô phỏng
- Kết luận
3. Hệ mật mã khoá công khai và triển khai giải pháp xác thực
RSA:
- Tổng quan về hệ mật khoá công khai RSA.
- Chữ ký số điện tử RSA.
- Triển khai giải pháp xác thực ngƣời dùng SercurID.
- Authentication của RSA cho xí nghiệp vùa và nhỏ:
- Kết kuận.
Phần kết luận chung.











12



CHƢƠNG 1
TỔNG QUAN VỀ AN TOÀN THÔNG TIN
1.1 Mạng và an toàn mạng
An toàn thông tin đƣợc định nghĩa nhƣ sau [1] :
“An toàn thông tin (information security): (1) Tổng cộng an toàn máy
và an toàn mạng (2). Kết quả của hệ thống chính sách và thủ tục để nhận
dạng, kiểm soát và bảo vệ chống tiết lộ trái phép đối với thông tin cần đƣợc
bảo vệ, phê duyệt qua nội dung quy định hoặc quy chế thực hiện. (3) Việc bảo
vệ chống lại sự tiết lộ, điều khiển, phá huỷ hoặc thay đổi không đƣợc phép đối
với thông tin.”
Sau đây xin trình bày về mạng và an toàn mạng, chính sách toàn thông
tin và an toàn dữ liệu trong an toàn thông tin là những vấn đề đƣợc đề cập tới
trong định nghĩa về an toàn thông tin.
Mạng máy tính đơn giản đƣợc hình thành bằng hai máy đƣợc nối với
nhau và cũng xuất phát từ ý tƣởng này, mà mạng máy tính đƣợc hình thành
và phát triển nhƣ ngày nay.
Có rất nhiều cách giải nghĩa khác nhau vê mạng máy tính, song định
nghĩa cơ bản nhất [7] mạng máy tính đƣợc phát biểu nhƣ sau:
“ Mạng máy tính là mạng bao gồm ít nhất hai máy đƣợc đƣợc kết nối
với nhau thông qua một đƣờng truyền vật lý cho phép chúng chia sẻ dữ liệu
và tài nguyên ”.
Trong một mạng máy tính, các máy tính kết nối trên đƣờng truyền vật
lý này phải tuân theo một loạt các quy tắc truyền thông chung thì dữ liệu mới
đến đích và các máy tính gửi và máy tính nhận mới hiểu nhau. Các quy tắc
này đƣợc gọi là giao thức (protocol).



13
1.1.1 Cấu trúc chung của mạng
Theo quy mô thiết lập mạng chúng ta có các loại mạng nhƣ: Mạng cục
bộ, Mạng đô thị, Mạng diện rộng vv…
Mạng cục bộ hay còn gọi là mạng LAN (Local Area Network). Mạng
LAN gồm có các máy tính, các mạng, đƣờng truyền vật lý, các thiết bị mạng
và thiết bị ngoại vi. Mạng đƣợc thiết kế để hoạt động trong miền vật lý có giới
hạn tƣơng đối nhỏ nhƣ: trong một toà nhà, trong một trƣờng học. Trên hình
1.1 là một ví dụ mô tả về một mạng LAN kết nối với môi trƣờng Internet.



Hình 1.1 Sơ đồ một mạng LAN đơn giản kết nối với Internet.

Do thiết kế giới hạn về phạm vi vật lý nên mạng LAN chỉ có thể đáp
ứng nhu cầu trao đổi thông tin trong phạm vi địa lý nhỏ nhƣ trong một toà nhà
hay một trƣờng học. Thực tế yêu cầu trao đổi thông tin đã vƣợt qua giới hạn
địa lý đó. Ví dụ cần trao đổi thông tin giữa các toàn nhà với nhau, giữa các
trƣờng học với nhau. Giải pháp đƣợc đề xuất để giải quyết cho vấn đề này là
mạng các đô thị MAN (Metropolitan Area Network) và các mạng diện rộng
WAN( Wide Area Network).
Mạng đô thị hay còn gọi là mạng MAN (Metropolitan Area Network)
đƣợc thiết kế để hoạt động trong phạm vi là đô thị hay một trung tâm- kinh tế
xã hội. nó là sự mở rộng của mạng LAN trong phạm vi đô thị.


14
Mạng diện rộng hay còn gọi là mạng WAN (Wide Area Network) là

mạng đƣợc thiết kế trên quy mô lớn cho phép kết nối các mạng LAN ở các
thành phố với nhau.
1.1.2 Các thiết bị mạng
1.1.2.1 Repeater: Dùng để tái sinh và định thời lại cho các tín hiệu mạng ở
mức bít cho phép và cho phép chúng di chuyển một quảng đƣờng dài trên môi
trƣờng truyền ( Cáp CAT5 UTP: cho phép dùng tối đa 100m là phải dùng
Repeat). Repeater là thiết bị thuộc lớp 1 (physical link).
1.1.2.2 Hub: Dùng để tái sinh và định thời lại cho các tín hiệu mạng. Điều này
thực hiện đối với một số các Host. (Vì thế nó có tên là Repeater đa port). Nó
thuộc lớp 1 và lớp 2 (Data Link)
1.1.2.3 Bridge: Là thiết bị lớp 2 dùng để nối các Segment Lan với nhau. mục
đích là lọc các tải mạng, giữ lại các tải cục bộ trong khi vẫn cho phép kết nối
các phần cứng khác của mạng do các tải đƣợc gửi tới đó.
Tải đƣợc phân biệt nhờ mỗi thiết bị mạng có một địa chỉ MAC duy
nhất trên NIC (card mạng). Bridge theo dõi các địa chỉ MAC trên mỗi hƣớng
và cho quyết định.
1.1.2.4 Switch: Là thiết bị 2 lớp và nối cũng là Bridge nhƣng Bridge thì
không đƣa ra quyết định. Hình dạng ngoài Switch và Hub là giống nhau.
1.1.2.5 Router: Là thiết bị thuộc lớp 3(Network) dùng để kiểm tra các gói
đến, chọn đƣờng dẫn tốt nhất cho chúng xuyên qua mạng và sau đó chuyển
chúng đến các port ra thích hợp. Router là thiết bị điều khiển quan trọng nhất
trong mạng, nhờ đó mà các máy tính mới liên lạc kết nối đƣợc với nhau.
1.1.3 Đƣờng truyền vật lý:
Ngoài đƣờng truyền vật lý là cáp (cáp xoắn đôi, cáp đồng trục, cáp
quang ) để kết nối trong mạng LAN. Khi thực hiện các kết nối trong mạng
LAN thì ngƣời ta đã sử dụng các đƣờng truyền vật lý khác đó là sử dụng


15
mạng điện thoại, mạng vô tuyến, thông tin Vi ba và thông tin Vệ tinh để

chuyển tiếp các tín hiệu của mạng máy tính này tới mạng máy tính khác cụ
thể là:
- Sử dụng cáp đồng trục, Cáp xoắn đôi và Cáp quang có bổ trí các bộ
truyền lặp (Repeater).
- Mạng điện thoại hoặc mạng đa dịch vụ ISDN (Intergrated Service
Digital Network).
- Dùng thông tin vô tuyến sóng ngắn đƣợc sử dụng với kỹ thuật trải phổ
hoặc nhảy tần để chống tác động của nhiễu, chống nghe trộm.
- Dùng các trạm thông tin Vi ba: sử dụng cho những nơi không thể triển
khai cáp mạng.
- Sử dụng vệ tinh: Ƣu điểm lớp dùng vệ tinh là có thể thực hiện kết nối
bát kỳ nơi đau, trên núi cao hay ngoài biển xa. Nhƣng chi phí rất cao.
- Sử dụng tia Hồng ngoại: Hoạt động bằng cách phát và tiếp sóng từ các
thiết bị hồng ngoại này tới các thiết bị hồng ngoại khác
Với việc sử dụng các hệ thống thông tin khác tham gia vào quá trình kết
nối vật lý của mạng máy tính thì khái niệm mạng máy tính đã đƣợc phát triển,
để không mất tính tổng quát ta gọi nó là mạng.
Nhƣ vậy, phần vật lý của mạng sẽ bao gồm: máy tính, các thiết bị mạng,
các thiết bi ngọai vi và đƣờng truyền vật lý.
An toàn vật lý (Physical security): Là an toàn của máy tính, các thiết bị
mạng, các thiết bị ngoại vi và của đƣờng truyền vật lý.
1.1.4 Phần mềm của mạng
Mạng và các máy tính kết nối với nó sẽ không hoạt động nếu nhƣ thiếu
phần mềm cài trên nó. Phần mềm mạng sử dụng là các hệ điều hành nhƣ:
UNIX, Linux, Novell NetWare, Banyan VINES, IBM OS/2 LAN Server,
Microsoft Windows NT Server, Windows 2000 vv


16
1.1.5 Các yếu tố đảm bảo an toàn mạng:

Con ngƣời tham gia vào các hoạt động của mạng dƣới các hình thức là
ngƣời sử dụng hay ngƣời quản trị mạng. Cho dù với hình thức nào đi chăng
nữa thì con ngƣời cũng tác động tới mạng. Vì vậy, con ngƣời có vai trò rất
quan trọng trong an toàn mạng.
Nhƣ vậy, để mạng an toàn thì các vấn đề sau đây phải đƣợc an toàn :
- An toàn vật lý
- An toàn phần mềm
- An toàn con ngƣời
1.2 Chính sách an toàn thông tin
1. 2.1 Một số vấn đề hoạch định chính sách
Trong an toàn thông tin (Security policy), chính sách an toàn thông tin là
cách giải quyết hoặc kế hoạch hoạt động chung đƣợc tổ chức thông qua để
đảm bảo rằng, các tài sản thông tin đều đƣợc bảo vệ bí mật, tính xác thực và
tính sẳn sàng.
Chính sách an toàn thông tin có ảnh hƣởng rất lớn đến an toàn thông tin của
quốc gia, vì nó hoạch định việc xậy dựng, phát triển và hoạt động của hệ thống
thông tin đất nƣớc. Tuỳ theo điều kiện cụ thể của mỗi quốc gia mà có thể có
chính sách an toàn thông tin riêng. Ngoài ra, chính sách an toàn thông tin còn
đƣợc xây dựng cho việc tổ chức nhằm đảm bảo an toàn thông tin cho ngân hàng,
công ty kinh doanh có chính sách an toàn thông tin riêng… Những chính sách
an toàn thông tin này đều xây dựng trên nội dung đặc trƣng chủ yếu của nó. Nội
dung đặc trƣng chủ yếu của một chính sách an toàn thông tin gồm:
- An toàn truyền thông.
- An toàn máy tính cá nhân.
- An toàn vật lý.
- An toàn trong quá trình thiết lập và phát triển các hệ thống.


17
- Truy cập dữ liệu và các hệ thống.

- Kiểm soát môi trƣờng và truy nhập.
- Các yêu cầu hợp pháp.
- Các chính sách nhân sự.
- Trách nhiệm của ngƣời chủ sở hữu, ngƣời sử dụng, ngƣời trong coi
và các bộ phận đặc biệt, chẳng hạn nhƣ an toàn dữ liệu.
- Quản lý rủi ro và phân loại đánh giá dữ liệu.
- Lên kế hoạch sáng tạo và mềm dẻo.
1.2.2 Mục tiêu thiết kế hệ thống an ninh thông tin
Mục tiêu thiết kế của hệ thống an ninh thông tin giải quyết 4 đặc tính:
Tính bảo mật, Tính toàn vẹn, Tính sẵn sàng và Tính trách nhiệm. Nhắm tới 4
đặc tính này khi bắt đầu thiết kế mạng sẽ giúp ta đảm bảo sự bảo mật tốt hơn.
Thông thƣờng 3 đặc tính: Tính bảo mật, Tính toàn vẹn, Tính sẵn sàng đƣợc
biết tới nhƣ là tam giác CIA của an ninh mạng. Vấn đề về Tính trách nhiệm
cũng quan trọng tƣơng tự. Nên xác định thêm rằng ai có trách nhiệm với bộ
phận nào của an ninh máy tính.
Tính bảo mật: Mục tiêu của tính bảo mật là ngăn chặn hoặc giảm
thiểu sự truy cập trái phép hoặc sự để lộ thông tin và dữ liệu. Trong nhiều
trƣờng hợp, luật pháp và quy định yêu cầu tính bảo mật thông tin cụ thể. Hồ
sơ phúc lợi xã hội, hồ sơ nhân viên và lƣơng bổng, hồ sơ bệnh án, và các
thông tin kèm theo là những tài sản giá trị cao. Vì vậy chúng yêu cầu sự bảo
mật thích hợp.
Tính toàn vẹn: Mục tiêu của tính toàn vẹn là đảm bảo dữ liệu đƣợc
xử lý thực sự là dữ liệu đúng. Sự toàn vẹn thông tin là vấn đề quan trọng của
mạng an toàn. Các tổ chức làm việc làm việc và đƣa ra quyết định dựa trên dữ
liệu hiện có của họ. Nếu thông tin dữ liệu này không chính xác hoặc bị đánh
cắp bởi những ngƣời không có thẩm quyền, sự sụp đổ sẽ xảy ra.


18
Tính sẵn sàng: Mục tiêu của tính sẵn sàng là bảo vệ dữ liệu khỏi bị

mất mát. Nếu gặp rủi ro hoặc tấn công làm sụp đổ cơ sở dữ liệu, thông tin sẽ
không sẵn sàng cho những ai cần đến. Điều này có thể tàn phá tổ chức.
Tính trách nhiệm: Mục tiêu cuối cùng khi thiết kế hệ thống là tính
trách nhiệm. Tổ chức có nhiều tài nguyên đƣợc chia sẻ giữa các bộ phận và cá
nhân. Nếu có việc bất ngờ xảy ra, ai sẽ có trách nhiệm giải quyết. Ai sẽ xác
định xem thông tin có đúng hay không. Vậy xác định xem ai sở hữu dữ liệu
và có trách nhiệm đảm bảo rằng chúng là chính xác là một ý tƣởng tốt. Cũng
có thể ta muốn theo dõi và giám sát sự thay đổi dữ liệu để xác định và sửa
chữa dữ liệu khi có việc mất mát thông tin hoặc sự kiện nguy hiểm. Hầu hết
hệ thống sẽ theo dõi và lƣu nhật ký về các hoạt động của hệ thống và xử lý dữ
liệu, cung cấp các báo cáo khi có vấn đề.
1.2.3 Kiến trúc logic các miền an ninh
Hiện nay, mạng và các hệ thống mạng đang trở nên phổ biến và phức
tạp hơn, việc sử dụng các đƣờng truyền thông riêng giữa các văn phòng, công
ty, các quốc gia và qua Internet đang phổ biến. Ta có thể ngăn cách các mạng
bằng cách sử dụng phần mềm và phần cứng, Router là một ví dụ. Ta cũng có
thể cấu hình một số máy trên mạng nằm trong một không gian địa chỉ nhất
định và những máy khác nằm trong các không gian địa chỉ khác. Và giữa
chúng không thể thấy nhau trừ phi sử dụng Router để kết nối chúng lại. Đồng
thời một vài bộ chuyển mạch có thể cho phép ta phân vùng mạng thành các
khối nhỏ hơn hoặc thành các miền riêng tƣ (private zones). Dƣới đây là 4
miền thƣờng gặp nhất trong các mạng hiện nay:
+ Internet
+ Intranet
+ Extranet
+ DMZ


19
Tuy mạng Internet đem lại nhiều lợi ích cho các cá nhân và tổ chức, nhƣng

nó lại tạo ra những thách thức về an ninh thông tin. Bằng cách thiết lập miền
DMZ, Intranet và Extranet bạn có thể tạo ra môi trƣờng an ninh hợp lý cho tổ
chức của bạn
Internet:
Miền Internet là một miền khổng lồ kết nối tất cả các máy tính và các
mạng lại với nhau. Internet có thể đƣợc sử dụng bởi bất kỳ ai truy cập vào
cổng thông tin Internet (Internet Portal) hoặc nhà cung cấp dịch vụ Internet
(Internet Service Provider – ISP). Internet là môi trƣờng mà ta phải coi nhƣ
ở mức tin cậy thấp nhất của những ngƣời sử dụng nó. Ta cũng phải giả định
rằng ngƣời đang truy cập vào trang web của bạn có ý đồ xấu mặc dù có thể
ngƣời đó muốn mua sản phẩm hoặc thuê dịch vụ của ta. Nói một cách tổng
quát, bạn không có cách nào để biết điều này trừ phi bạn giám sát các hành
động của họ.
Intranet:
Intranet là một miền riêng đƣợc thiết lập và duy trì bởi một công ty hay
một tổ chức. Truy cập vào Intranet bị giới hạn trong phạm vi hệ thống
Intranet. Intranet sử dụng công nghệ tƣơng đƣơng công nghệ mà Internet sử
dụng. Intranet có thể đƣợc kết nối tới Internet, tuy nhiên lại không thể truy
cập đƣợc từ những ngƣời dùng không phải là thành viên của Intranet. Sự truy
cập vào Intranet chỉ cho phép ở những ngƣời dùng tin cậy trong mạng công ty
hoặc những ngƣời dùng ở các vị trí từ xa (nhƣng vẫn trong một công ty).



20



Hình 1.2 Mạng Intranet


Extranet:
Miền Extranet là miền Intranet mở rộng kết nối ra bên ngoài tới một
miền Intranet khác. Miền Extranet cho phép kết nối tới phần kia bởi một
mạng riêng hoặc một kênh truyền thông an toàn sử dụng Internet. Các kết nối
Extranet bao hàm các kết nối tin cậy giữa hai tổ chức. Kết nối này có thể đi
qua Internet và sử dụng giao thức đƣờng hầm (Tunneling) để thực hiện kết nối
an toàn.





Hình 1.3 Một kết nối Extranet giữa hai tổ chức


DMZ:


21
Miền phi quân sự (Demilitarized Zone -DMZ) là nơi ta có thể đặt các
Server cho mục đích truy cập từ những ngƣời dùng không tin cậy (những
ngƣời dùng bất kỳ). Bằng cách cô lập các Server trong miền DMZ, ta có thể
che dấu hoặc loại bỏ sự truy cập tới các vùng khác trong mạng. Tuy ta vẫn có
thể truy cập tới những Server này nhƣng ngƣời dùng không tin cậy lại không
thể truy cập tới các tài nguyên khác trong mạng của ta. Việc này có thể đƣợc
thực hiện bằng việc sử dụng tƣờng lửa để ngăn cách mạng. Khi thiết lập miền
DMZ, một cá nhân truy cập đến những tài nguyên này có thể không cần phải
đƣợc biết (tin cậy) những thông tin khác. Hình 1.4 thể hiện một Server đặt
trong miền DMZ. Chú ý rằng phần còn lại của mạng không hiện hữu với
những ngƣời dùng không tin cậy. Điều này giúp giảm nhẹ mối đe dọa thâm

nhập đối với mạng trong.







Hình 1.4: Miền DMZ




22

1.2.4 Kiến trúc mạng
Một vài công nghệ mới hỗ trợ thiết lập một hệ thống an toàn. Đó là
mạng Lan ảo (VLAN), công nghệ biên dịch địa chỉ (NAT) và công nghệ mạng
riêng ảo sử dụng giao thức Tunneling. Những công nghệ này cho phép cải
thiện an ninh hệ thống mạng với chi phí thấp.

VLAN:
Mạng VLAN cho phép tạo nhóm theo ngƣời dùng hoặc theo chức năng
và phân đoạn chúng trong mạng. Sự phân đoạn này cho phép che giấu đi một
đoạn trong mạng với một đoạn khác và hỗ trợ kiểm soát truy cập. VLAN cũng
đƣợc thiết lập để kiểm soát một gói tin đi từ điểm này đến điểm khác trong
mạng. Có thể cho rằng VLAN là một phƣơng pháp tốt để chặn các lƣu lƣợng
mạng giữa các đoạn với nhau.





23



Hình 1.5 Mạng VLAN.

NAT:
NAT là một công nghệ hỗ trợ an ninh mạng và hệ thống, và thêm vào
đó, NAT cung cấp thêm địa chỉ cho Internet. NAT cho phép tổ chức có một
địa chỉ trên Internet đại diện cho tất cả các máy tính trong mạng. Server NAT
cung cấp địa chỉ IP cho máy trạm hoặc hệ thống nào đó trong mạng và theo
dõi lƣu lƣợng vào và ra khỏi mạng. Hoặc NAT có thể cung cấp một địa chỉ
đại diện cho một máy tinh trong mạng, thông qua Máy định tuyến (Router)
hoặc Máy phục vụ (Server). NAT hiệu quả trong việc che giấu mạng khỏi
Internet bởi vì khó có thể xác định hệ thống nào nằm phía bên kia một máy
định tuyến. Server NAT cũng hoạt động hiệu quả nhƣ là một tƣờng lửa cho
mạng. Phần lớn các máy định tuyến hiện nay đều hỗ trợ công nghệ NAT,
cung cấp một giải pháp tƣờng lửa với chi phí rẻ cho một mạng nhỏ, Hình dƣới


24
đây chỉ ra một máy định tuyến cung cấp dịch vụ NAT cho một mạng khi máy
định tuyến cung cấp một địa chỉ đại diện cho tất cả kết nối với mạng ngoài
(External Network) lên Internet.






Hình 1.6 Một kết nối lên Internet điển hình(NAT)


Tunneling:
Tunneling là công nghệ cho phép thiết lập một kết nối ảo giữa hai hệ
thống hoặc hai mạng sử dụng môi trƣờng sẵn có nhƣ Internet. Giao thức
Tunneling, hay còn gọi là giao thức đƣờng hầm tạo ra một đƣờng hầm giữa
hai đầu cuối bằng cách đóng gói dữ liệu theo một dạng thức đƣợc thống nhất
dựa trên giao thức truyền dẫn. Trong phần lớn các đƣờng hầm, dữ liệu đi qua
đƣờng hầm và xuất hiện ở phía bên kia. Giao thức đƣờng hầm hỗ trợ mã hóa
dữ liệu để đảm bảo an ninh. Hiện tại có một vài chuẩn cho giao thức đƣờng
hầm. Hình sau đây thể hiện một kết nối giữa hai mạng qua Internet sử dụng
giao thức Tunneling.


25



Hình 1.7 Kết nối sử dụng giao thức Tunneling

1.2.5 Nguy cơ mất an toàn hệ thống thông tin

Một tổ chức hoạt động tốt chỉ khi họ biết rõ những gì liên quan đến an
ninh xung quanh họ. Bao gồm nhận diện tài nguyên hệ thống, thực hiện
những đánh giá rủi ro toàn diện, nhận diện các mối đe dọa, và đánh giá các
điểm yếu.
Nhận diện tài nguyên hệ thống an ninh thông tin:
Mọi tổ chức và đơn vị kinh doanh đều có các tài nguyên và tài sản giá

trị, những tài sản này phải đƣợc kê khai theo chức năng và theo phƣơng diện
vật lý. Nhận diện tài nguyên là quá trình cố gắng của công ty trong việc thông
kê tài sản thông tin và hệ thống. Trong một số trƣờng hợp, chỉ đơn giản là
đếm số lƣợng các hệ thống và các bản đăng ký phần mềm. Kiểu đánh giá theo
phƣơng diện vật lý này là một phần của quá trình thống kê thông thƣờng đối
với một tổ chức cần đƣợc tiến hành thƣờng xuyên.
Phần tiếp theo khó hơn trong việc nhận diện tài nguyên là gán giá trị
cho thông tin, trong một số trƣờng hợp, thử tự xác định xem điều gì sẽ xảy ra
khi mất mát hoặc thông tin không sẵn sàng. Nếu sự thiếu hụt về một thông tin


26
nào đó làm công việc sụp đổ, thì thông tin đó là vô giá. Nếu bạn có dạng
thông tin này, hãy xác định phƣơng pháp và cách tiếp cận để công việc bảo vệ
thông tin trở nên dễ dàng hơn.
Nhận diện rủi ro:
Có một vài cách để tiến hành nhận diện hoặc phân tích rủi ro. Nó đƣợc
biểu diễn bằng một công thức khoa học. Một cách tổng quát, phải nhận diện
đƣợc chi phí thay thế các hệ thống hoặc dữ liệu bị đánh cắp, chi phí do sự mất
mát về thời gian, và các yếu tố khác. Khi xác định đƣợc chi phí, phải ƣớc
đoán đƣợc khả năng các loại sự kiện sẽ xảy ra và hậu quả đi kèm.
Nhận diện các mối đe dọa:
Việc thi hành một chính sách an ninh yêu cầu phải ƣớc đoán rủi ro của
các mối đe dọa từ bên trong hoặc bên ngoài mạng đối với mạng và dữ liệu. Sẽ
chẳng tốt gì nếu thực hiện một mạng có tính an ninh cao để bảo vệ môi trƣờng
khỏi mối đe dọa từ bên ngoài nếu tồn tại một mối đe dọa bên trong mạng. Giả
sử một ai đó đem đĩa chứa Virus vào văn phòng và nạp nó lên máy tính, nó sẽ
lây nhiễm ra toàn mạng và miễn dịch khả năng ứng phó với đe dọa từ ngoài.
Đây là một điều rất phổ biến trong các cơ quan, công sở, trƣờng học khi
thƣờng sử dụng các tài nguyên chia sẻ. Nếu một cơ quan cho một máy tính sử

dụng bừa bãi, và máy tính này ở trên mạng thì virus có thể lây nhiễm ra toàn
hệ thống thông qua mạng. Khả năng ứng phó đối với mối đe dọa từ bên ngoài
sẽ không ngăn ngừa đƣợc các mối nguy hiểm tiềm tàng và sự mất mát dữ liệu.
Các mối đe dọa từ bên trong bao gồm cả sự gian lận của nhân viên, ví dụ sự
thay đổi hoặc lạm dụng thông tin, đánh cắp các tài sản. Những mối đe dọa này
yêu cầu cả chính sách và hệ thống đƣợc đặt vào đúng vị trí để xác định và làm
nhẹ những tình trạng này. Thẩm tra và tiến hành làm thủ tục để quản lý sự
thay đổi chính sách và thủ tục là một nguyên tắc đối với chuyên gia an ninh
mạng máy tính.

×