Tải bản đầy đủ (.doc) (72 trang)

Nghiên cứu xây dựng giải pháp đảm bảo an toàn thông tin cho hệ thống tàng thư ADN CAHN trên cơ sở chữ ký số RS

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.22 MB, 72 trang )

i

MỤC LỤC
MỤC LỤC............................................................................................... i
DANH MỤC KÝ HIỆU VÀ VIẾT TẮT................................................i
DANH MỤC CÁC HÌNH ẢNH...........................................................iii
PHẦN MỞ ĐẦU..................................................................................... 1
CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN THÔNG TIN VÀ HỆ
THỐNG TÀNG THƯ ADN – CAHN...................................................4
CHƯƠNG 2: XÁC THỰC VÀ ĐẢM BẢO TOÀN VẸN NỘI DUNG
TRÊN CƠ SỞ CHỮ KÝ SỐ................................................................24
CHƯƠNG 3: CHỮ KÝ SỐ VỚI BÀI TOÁN BẢO VỆ AN TOÀN
THÔNG TIN HỆ THỐNG TÀNG THƯ ADN - CAHN...................58
PHẦN KẾT LUẬN:.............................................................................67
TÀI LIỆU THAM KHẢO...................................................................69
DANH MỤC KÝ HIỆU VÀ VIẾT TẮT
STT

Ký hiệu
viết tắt

Viết đầy đủ

Ý nghĩa

1

ACL

Access control list


Danh sách kiểm soát truy cập

2

ADN

Acid Deoxyribo Nucleic

Phân tử mang thông tin di
truyền mã hóa

3

ATM

Automatic teller machine

Máy rút tiền tự động

4

CAHN

Công An Hà Nội

Công An Thành phố Hà Nội

5

CEO


Chief Executive Officer

Tổng giám đốc điều hành

6

CSDL

Cơ sở dữ liệu

Cơ sở dữ liệu

7

DES

Data Encryption Standard

Tiêu chuẩn mã hóa dữ liệu

8

DSA

Digital Signature Algorithm

Giải thuật ký số

9


DSS

Digital Signature Standard

Chuẩn chữ ký số

10

FTP

File Transfer Protocol

Giao thức truyền tập tin


ii

11

HTTP

Hyper Text Transfer Protocol

Giao thức truyền tải siêu văn
bản

12

I&A


Identification and authentication

Nhận diện và xác thực

13

ISO

The International Organization
for Standardization

Tổ chức quốc tế về tiêu chuẩn
hóa

14

KHHS

Khoa học hình sự

Khoa học hình sự

15

PIN

Personal identification number

Số nhận diện cá nhân


16

RSA

Ron Rivest, Adi Shamir và Len
Adleman

Tên của thuật toán RSA lấy từ
3 chữ cái đầu của tên 3 tác giả

17

VPN

Virtual Private Network

Mạng riêng ảo


iii

DANH MỤC CÁC HÌNH ẢNH
Hình 2.1: Phân loại sơ đồ chữ ký số....................................................37
Hình 2.2: Mô hình về sơ đồ chữ ký số với phần phụ đính kèm........39
Hình 2.3: Mô hình sơ đồ chữ ký khôi phục thông báo......................41
Hình 2.4: Mô hình biến đổi từ sơ đồ chữ ký
khôi phục thông báo sang sơ đồ chữ ký có phần phụ đính kèm.......42
Hình 3.2: trình bày mô hình tạo chữ ký.............................................62
Hình 3.3: Sơ đồ người dùng xác thực nội dung thông tin dữ liệu.. . .63

Hình 3.4: Trang hiển thị giao diện đăng nhập hệ thống.................64
Hình 3.5: Trang hiển thị giao diện quản trị người dùng...................64
Hình 3.5: Giao diện quản lý hồ sơ phạm nhân..................................65
Hình 3.6: Giao diện hồ sơ phạm nhân đã được ký duyệt..................65
Hình 3.7: Giao diện kiểm tra thông tin hồ sơ và chữ ký...................66
Hình 3.8: Giao diện trang tìm kiếm thông tin....................................66


1

PHẦN MỞ ĐẦU
Ngày nay, với sự phát triển mạnh mẽ của công nghệ thông tin và mạng máy
tính, việc trao đổi thông tin qua mạng ngày càng trở lên phổ biến trên các mạng
công cộng thì vấn đề đảm bảo an toàn an ninh thông tin đã và đang trở thành một
yêu cầu bức thiết trong mọi hoạt động kinh tế, xã hội, chính trị,...v.v. của các tổ
chức và cá nhân.
Để đảm bảo yêu cầu về bảo mật thông tin khi truyền tin trên mạng thì
phương pháp mã hoá dữ liệu chứa thông tin đó tỏ ra hiệu quả hơn cả. Vì vậy, ngành
mật mã tin học ra đời, phát triển và được đưa vào ứng dụng rộng rãi trên thế giới
trong suốt cả thế kỷ qua cho đến hiện nay. Tuy nhiên ngành mật mã học mới được
nghiên cứu rộng rãi từ các trường đại học và viện nghiên cứu chỉ trong vòng khoảng
30 năm trở lại đây. Mật mã được chia làm hai loại chính là mật mã khoá bí mật và
mật mã khoá công khai. Sự ra đời của hệ mật mã khoá công khai ( nó còn được gọi
là mật mã khoá bất đối xứng hoặc mật mã hai khoá ) là một cuộc cách mạng của kỹ
thuật mật mã. Từ đây nhiều ứng dụng đã được ra đời và phát triển.
Đề tài luận văn dựa trên cơ sở hệ thống mật mã khoá công khai. Ở đây, quan
niệm an toàn, bí mật gắn liền với độ phức tạp tính toán: một giải pháp được cho là
an toàn (bí mật) nếu để làm mất an toàn hoặc biết được bí mật nào đó, người ta phải
thực hiện một quá trình tính toán cực kỳ phức tạp, mà trong thực hành được coi như
không khả thi (infeasible). Mật mã khoá công khai ra đời là sự cống hiến hoàn toàn

mới của lý thuyết mật mã học và có nhiều ứng dụng mà mật mã học cổ điển không
thể có được. Tính ưu việt của hệ mật mã khoá công khai là ở chỗ: trong một mạng
truyền tin bảo mật không ai phải trao đổi khoá bí mật trước với ai cả. Mỗi người giữ
khoá bí mật riêng của mình để giải mã hoặc để ký xác thực mỗi khi nhận được
thông tin mật từ người gửi nào đó gửi cho mình hoặc để ký số văn bản để gửi đi.
Điều này rất quan trọng khi việc truyền tin được thực hiện trên các mạng diện rộng
với số lượng người dùng đông tuỳ ý, chẳng hạn mạng internet.


2

Một ứng dụng quan trọng của mật mã khoá công khai là ký số và xác thực
thông điệp ( xác thực người gửi thông điệp ). Chúng ta thử hình dung khi nhận được
một thông điệp (qua đường internet chẳng hạn) từ ai đó gửi cho mình thì cái gì đảm
bảo rằng: thông điệp đó không bị sửa chữa bất hợp pháp và tác giả thông điệp đó
chính xác là của ai. Trong giao tiếp truyền thống, một thông điệp có chữ ký và con
dấu đỏ là căn cứ đảm bảo cho sự trung thực của thông điệp và người ký chịu trách
nhiệm trước luật pháp về chữ ký của mình. Nhưng trong truyền tin qua mạng, thực
tế văn bản chỉ là một dãy bít nhị phân, nên để đảm bảo được hiệu lực như truyền
thống, người ta phải sử dụng chữ ký số. Việc kiểm tra chữ ký số của ai đó là dễ
dàng thực hiện và ai cũng có thể kiểm tra được, qua đó thông điệp cũng được xác
thực luôn.
Đề tài luận văn là: “Nghiên cứu xây dựng giải pháp đảm bảo an toàn
thông tin cho hệ thống tàng thư ADN - CAHN trên cơ sở chữ ký số RSA” của tôi
với mục đích tìm hiểu sâu hơn về lĩnh vực chữ ký số RSA và ứng dụng của nó vào
Hệ thống tàng thư ADN của các đối tượng thuộc phạm vi quản lý của CAHN mà từ
trước tới nay chúng vẫn được quản lý bằng phương pháp thủ công.
Thật vậy, từ trước tới nay, cơ sở dữ liệu về các đối tượng trong đó quan trọng
nhất là hệ thống tàng thư ADN thuộc phạm vi Hà Nội đều được quản lý tập trung tại
sở CAHN. Khi muốn xác định một đối tượng nào đó từ các quận, huyện, phường,

xã,…v.v, công an các địa phương này đều phải làm công văn đưa đến công an thành
phố, yêu cầu được đối sánh ADN trong hệ thống tàng thư. Do đây là hệ thống tàng
thư phải được tuyệt đối an toàn nên việc truy cập vào hệ thống cần được xác thực và
có chữ ký của người có yêu cầu. Việc ứng dụng chữ ký số nhằm tự động truy cập
vào CSDL tàng thư do đó có ý nghĩa lớn không chỉ trong nghiên cứu khoa học mà
còn cả trong thực tiễn. Từ đó có thể mở rộng cho trường hợp công an các tỉnh thành
trong cả nước có thể truy cập vào CSDL này khi cần xác minh một đối tượng nào
đó. Để có thể áp dụng chữ ký số vào nhiều lĩnh vực khác trong đời sống - kinh tế xã hội, tôi chọn đề tài trên với mục đích đi sâu tìm hiểu việc ứng dụng chữ ký số
vào hệ thống tàng thư ADN của CAHN.


3

Nội dung luận văn bao gồm phần mở đầu, phần kết luận và ba chương với bố
cục như sau:
Chương 1: TỔNG QUAN VỀ AN TOÀN THÔNG TIN VÀ HỆ THỐNG
TÀNG THƯ ADN – CAHN
Chương này sẽ trình bày khái quát về thông tin, các thuộc tính của thông tin,
an toàn thông tin và những yếu tố ảnh hưởng đến an toàn thông tin, Các yêu cầu với
đảm bảo an toàn thông tin, một số giải pháp đảm bảo an toàn thông tin, tổng quan
về Hệ thống tàng thư ADN-CAHN.
Chương 2: XÁC THỰC VÀ ĐẢM BẢO TOÀN VẸN NỘI DUNG TRÊN
CƠ SỞ CHỮ KÝ SỐ
Chương này nghiên cứu về nhận diện và xác thực, chữ ký số, phân loại sơ đồ
chữ ký số, ứng dụng của chữ ký số RSA để xác thực tính toàn vẹn nội dung .
Chương 3: CHỮ KÝ SỐ VỚI BÀI TOÁN BẢO VỆ AN TOÀN THÔNG
TIN HỆ THỐNG TÀNG THƯ ADN CỦA CAHN
Chương này đi sâu nghiên cứu xây dựng giải pháp đảm bảo an toàn thông
tin, toàn vẹn dữ liệu trong hệ thống tàng thư ADN dựa trên cơ sở chữ ký số RSA,
Thực hiện chương trình demo trình diễn chữ ký số RSA cho dữ liệu tàng thư.

Do điều kiện không được tiếp cận trực tiếp với hệ thống nên học viên không
thể xây dựng đề mô trương trình một cách hoàn chỉnh có thể được. Rất mong được
sự đóng góp trân thành của hội đồng, tôi xin chân thành cảm ơn.


4

CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN THÔNG TIN VÀ HỆ
THỐNG TÀNG THƯ ADN – CAHN
1.1 Thông tin và an toàn thông tin
1.1.1 Định nghĩa về thông tin
Theo định nghĩa một cách chung nhất thì thông tin là những hiểu biết trí thức
của con người về một đối tượng, một thực thể trong thế giới quan. Thông tin có thể
tồn tại dưới nhiều dạng khác nhau (chữ viết, âm thanh, hình ảnh,...v.v). Chính vì thế
thông tin cũng có thể trao đổi được dưới nhiều hình thức khác nhau, trong đó hình
thức trao đổi thông tin bằng công nghệ thông tin là một hình thức tiện lợi và được
áp dụng vào hầu hết các lĩnh vực của cuộc sống ngày nay.
Thông tin thường rất đa dạng, phong phú, mỗi một thông tin khác nhau sẽ có
giá trị khác nhau. Giá trị của thông tin phụ thuộc vào nội dung của thông tin đó.
1.1.2 Các thuộc tính của thông tin
Các thuộc tính của thông tin bao gồm:
-

Tính bí mật (Confidentiality): mỗi người chỉ có thể có được những loại thông tin
cho phép. Thông tin khó có thể bị truy cập bởi những người không có thẩm
quyền.

-

Tính sở hữu hay tính kiểm soát (Possession or Control): giả sử một kẻ trộm lấy

được một phong bì đóng kín có chứa một thẻ tín dụng và trong đó có cả mật mã
(số PIN: Personal Identification Number). Thậm chí nếu kẻ trộm không mở
phong bì đó ra thì nạn nhân cũng lo lắng rằng kẻ trộm có thể mở phong bì ra bất
cứ khi nào hắn ta muốn mà không cần phải có sự cho phép của người chủ sở hữu
phong bì đó (nạn nhân). Điều này minh họa cho việc mất tính sở hữu hoặc kiểm
soát thông tin nhưng không bao gồm sự xâm phạm tính bí mật.

-

Tính toàn vẹn (Integrity): tham chiếu tới khía cạnh chính xác hoặc phù hợp với
trạng thái của thông tin mong muốn. Bất kỳ sự thay đổi không được phép thông
tin nào dù là vô tình hay cố ý đều xâm phạm đến tính toàn vẹn của thông tin.

-

Tính xác thực (Authenticity): tham chiếu đến nhãn hoặc quyền hạn chính xác của
thông tin. Ví dụ một tên tội phạm giả mạo phần đầu một bức thư điện tử (email


5

header) làm cho mọi người tưởng là một người vô tội khác để gửi thư đe dọa. ở
đây không có sự xâm phạm tính bí mật (tên tội phạm sử dụng tài khoản email
của chính hắn), tính sở hữu hay kiểm soát (không có thông tin nào vượt ra
ngoài tầm điều khiển của nạn nhân), và cũng không xâm phạm tính toàn vẹn
(bức thư điện tử được gửi đi đúng như tên tội phạm mong muốn). Cái bị xâm
phạm ở đây là tính xác thực: thư điện tử đó được quy cho một người khác.
Tương tự việc lạm dụng một trường trong cơ sở dữ liệu để lưu trữ những thông
tin không đúng nhãn là xâm phạm tính xác thực. Ví dụ lưu trữ một mã số thuế
trong một trường được gán nhãn là mã số PZRAR là xâm phạm tính xác thực.

-

Tính sẵn sàng (Availability): có nghĩa là sự truy cập tới thông tin đúng lúc. Ví
dụ một sự cố về đĩa hoặc một cuộc tấn công từ chối dịch vụ đều xâm phạm đến
tính sẵn sàng. Bất cứ một sự trễ nào vượt quá mức độ phục vụ mong đợi của hệ
thống đều có thể được coi như sự xâm phạm tính sẵn sàng.

-

Tính hữu dụng (Utility): ví dụ một người nào đó mã hóa dữ liệu trên đĩa để ngăn
ngừa việc truy cập trái phép hoặc thay đổi không lường trước được và sau đó
làm mất khóa giải mã. Đó là sự xâm phạm tính hữu dụng. Dữ liệu vẫn còn tính
bí mật, điều khiển, toàn vẹn, xác thực, sẵn sàng. Nó chỉ không hữu dụng trong
dạng đó mà thôi. Tính hữu dụng thường bị nhầm lẫn với tính sẵn sàng bởi vì
những sự xâm phạm đến tính hữu dụng thường phải mất thời gian để chuyển đổi
định dạng dữ liệu. Tuy nhiên hai khái niệm hữu dụng và sẵn sàng là hoàn toàn
khác nhau.
Những thuộc tính này của thông tin là nguyên tử, tức là chúng không thể bị

chia nhỏ hơn nữa. Hơn nữa chúng cũng không trùng lặp với nhau bởi mỗi thuộc tính
này đều tham chiếu đên một khía cạnh duy nhất của thông tin. Bất kỳ sự xâm phạm
an ninh thông tin nào cũng có thể được mô tả như sự ảnh hưởng đến một hoặc nhiều
trong số những thuộc tính cơ bản này của thông tin.


6

1.1.3 An toàn thông tin
An toàn thông tin là quá trình đảm bảo những thuộc tính của thông tin. Hay
nói cách khác, an toàn thông tin là việc bảo vệ thông tin khỏi các truy cập trái phép,

sử dụng, tiết lộ, phá hủy, sửa đổi, phá hoại không được phép.
Các thuật ngữ an toàn thông tin, an toàn máy tính, bảo đảm thông tin thường
xuyên được sử dụng thay thế cho nhau. Các thuật ngữ này có liên hệ với nhau và
chúng cùng chia sẻ mục đích chung là bảo vệ tính bí mật, tính toàn vẹn, tính sẵn
sàng của thông tin. Tuy nhiên có sự khác biệt tinh tế giữa chúng. Những khác nhau
này chủ yếu nằm trong cách tiếp cận vấn đề, phương pháp luận và trọng tâm của
mỗi khái niệm. An toàn thông tin tập trung vào các thuộc tính: bí mật, toàn vẹn, sở
hữu hay kiểm soát, xác thực, tính hữu dụng, tính sẵn sàng của thông tin mà không
để ý đến các dạng thông tin như: dạng lưu trữ trong máy tính, dạng in trên giấy,…
v.v.
1.1.4 Các yếu tố ảnh hưởng đến an toàn thông tin
An toàn thông tin được đảm bảo dựa trên 4 yếu tố cơ bản là: chính sách, con
người, quy trình và công nghệ. Những yếu tố này cần được thiết lập để thực thi có
hiệu quả mục tiêu đảm bảo an toàn đối với một tổ chức hay một quốc gia.
a) Chính sách (Policy)
Chính sách an ninh an toàn là một kế hoạch ở mức cao, nó cung cấp định
hướng để thực hiện các quyết định nhất định. Nó là nền tảng để phát triển các
hướng dẫn về an ninh an toàn và các thủ tục mà người sử dụng và quản trị hệ thống
phải thực hiện. Chính sách an ninh an toàn là tài liệu có tính định hướng chiến lược.
Mục đích của chính sách :
+ Cung cấp tổng quan các yêu cầu bảo mật của hệ thống và mô tả cách thức
điều khiển hoặc mô tả các kế hoạch để thỏa mãn các yêu cầu đó.
+ Gán trách nhiệm và các ứng xử được phép của từng người truy cập hệ thống.
b) Con người (People)
Con người là yếu tố gây ảnh hưởng và cũng bị ảnh hưởng bởi sự an toàn
thông tin. Con người có thể góp phần tốt hơn vào các chính sách an ninh bằng nhiều


7


cách như là nhận dạng các đoạn mã hiểm độc và thông báo những sự thay đổi của
thông tin, phát hiện ra những hành động đáng ngờ nhằm chiếm quyền sử dụng, …
v.v. Nhưng mặt khác, con người cũng được coi là mắt xích yếu nhất trong vấn đề
đảm bảo an toàn thông tin. Việc con người không tuân thủ theo những chính sách
an toàn thông tin chính là một nguyên nhân lớn nhất gây ra các lỗ hổng bảo mật bên
trong nội bộ của một tổ chức, một quốc gia.
Việc đảm bảo an toàn thông tin là cả một quá trình, trong đó đòi hỏi việc
triển khai một chính sách an ninh tốt, phù hợp với điều kiện thực tế, và yếu tố con
người là một phần chính trong quá trình đó.
c) Quy trình ( Process):
Quy trình đảm bảo an toàn là phương pháp mà các tổ chức dùng để thực thi
và đạt được mục tiêu an toàn của chúng. Quy trình được thiết kế để xác định, giới
hạn, quản lý và kiểm soát các nguy cơ đối với hệ thống và dữ liệu, đảm bảo tính sẵn
sàng, tính bí mật và tính toàn vẹn của dữ liệu, đồng thời đảm bảo trách nhiệm giải
trình của hệ thống.
Phạm vi quy trình bao gồm 5 vấn đề sau:
+ Đánh giá nguy cơ đảm bảo an toàn: Là tiến trình nhằm xác định các hiểm
họa, tính dễ bị tổn thương, bị tấn công, mọi khả năng xuất hiện sự cố và hậu quả
xảy ra.
+ Chiến lược đảm bảo an toàn: Là kế hoạch nhằm làm giảm bớt các nguy cơ,
trong đó kết hợp các yếu tố về công nghệ, chính sách, thủ tục và sự huấn luyện. Kế
hoạch đó nên được xem trước và được sự đồng ý của ban lãnh đạo. Các chiến lược
bảo đảm an toàn thông tin bao gồm:
• Cấp quyền tối thiểu (Least Privilege): nguyên tắc cơ bản trong an toàn
nói chung là “hạn chế sự ưu tiên”. Mỗi đối tượng sử dụng hệ thống
(người quản trị mạng, người sử dụng,..v.v.) chỉ được cấp phát một số
quyền hạn nhất định đủ dùng cho công việc của mình.


8


• Phòng thủ theo chiều sâu (Defense in Depth): nguyên tắc tiếp theo trong
an toàn nói chung là “bảo vệ theo chiều sâu”. Cụ thể là tạo lập nhiều lớp
bảo vệ khác nhau cho hệ thống:
Thông tin

/

Access rights / (Login/Password) / Data Encryption / Physical protection / Firewall

+ Thi hành quyền kiểm soát an ninh: thu nhận và thao tác công nghệ, ấn định
những nhiệm vụ và trách nhiệm đặc biệt cho những người lãnh đạo và các nhân viên,
triển khai sự kiểm soát các nguy cơ một cách thích hợp, và đảm bảo rằng người lãnh
đạo cũng như nhân viên phải hiểu được trách nhiệm của họ, phải có kiến thức, kĩ năng
và động lực cần thiết để hoàn thành nhiệm vụ của họ.
+ Kiểm tra sự an toàn: Việc sử dụng những phương pháp luận khác nhau để
thu thập và đảm bảo những nguy cơ đó được đánh giá và giảm nhẹ. Những phương
pháp luận đã kiểm tra này cần phải kiểm chứng rằng những kiểm soát quan trọng đó
có hiệu quả và được thực hiện như dự định.
+ Sự kiểm soát và cập nhật: Quá trình liên tục tập hợp và phân tích thông tin
về những lời đe dọa và tính dễ bị tổn thương mới, sự tấn công thực tế tại một cơ
quan hay những tổ chức cùng hợp tác. Thông tin này được dùng để cập nhật đánh
giá rủi ro, chiến lược và việc kiểm soát. Việc theo dõi và cập nhật làm quá trình
được liên tục chứ không phải là một sự kiện.
d) Công nghệ (Technology) :
Công nghệ chính là vấn đề sử dụng các kỹ thuật cả về phần cứng và phần
mềm nhằm đảm bảo an toàn thông tin, một trong những yếu tố quyết định đến sự
thành công trong bảo mật của một hệ thống.
Công nghệ hiện nay bao gồm những sản phẩm như Firewall, IDS (hệ thống
phát hiện xâm nhập), phần mềm phòng chống virus, giải pháp mật mã, chữ ký số,

sản phẩm mạng, hệ điều hành và những ứng dụng như: trình duyệt Internet và phần
mềm nhận Email từ máy trạm,...v.v.
Qua phân tích 4 yếu tố của an toàn thông tin kể trên, có thể đưa ra một số
nhận định như sau :


9

Trong thực tế, các sản phẩm công nghệ được xem là có vị trí quan trọng
nhất. Bởi vì, chúng ta cần các công cụ để đánh giá tính dễ bị tấn công và xử lý các
lỗ hổng bảo mật. Nếu không có các công nghệ bảo mật thì chúng ta không thể ngăn
chặn được các cuộc tấn công gây mất an toàn thông tin.
Nhưng với cách chúng ta thực hiện các thao tác lệnh hàng ngày, chúng lại có
một tác động rất lớn đến vấn đề an toàn. Bởi vì có những thao tác chúng ta tưởng là
vô hại, nhưng lại có thể gây mất an toàn cho hệ thống (như việc tải các chương
trình hay phần mềm trong đó lại chứa các đoạn mã hiểm độc). Các chính sách và
thủ tục chính là cái quy định chúng ta nên làm gì và làm như thế nào để đảm bảo an
toàn cho hệ thống.
Mặt khác, con người cũng được coi là yếu tố rất quan trọng, ảnh hưởng trực
tiếp đến các yếu tố khác. Nếu như có một chính sách và quy trình khá hoàn hảo, áp
dụng các công nghệ tiên tiến và hiện đại, nhưng con người lại không được hướng
dẫn cụ thể về kỹ năng, hay không tuân thủ theo quy tắc đã đề ra thì việc đảm bảo an
toàn thông tin cho hệ thống là không thể thành công.
Như vậy, 4 yếu tố đó có mối quan hệ chặt chẽ với nhau, hỗ trợ và bổ sung
cho nhau. Một hệ thống muốn bảo mật thành công thì phải coi trọng cả 4 yếu tố đó.
Bởi vì, thời gian, tiền bạc, và đội ngũ nhân viên là những nguồn tài nguyên có hạn.
Nhưng các nguồn nguy cơ thì không bao giờ có giới hạn, chúng luôn luôn xuất hiện
với những hình thức mới, và chỉ có khả năng giảm tải chứ không thể khắc phục
hoàn toàn.
1.2 Ý nghĩa của việc đảm bảo an toàn thông tin.

Ta phải quan tâm tới an toàn thông tin vì những lý do sau:
Trên mạng máy tính, thông tin được lưu giữ trên các thiết bị vật lý như ổ đĩa,
băng từ ... hoặc được truyền trên đường truyền. Những thông tin có giá trị luôn chịu
những mối đe doạ của những người không được uỷ quyền, họ có thể là những kẻ
tấn công bất hợp pháp hoặc những người trong nội bộ cơ quan, tổ chức có thông tin
cần bảo vệ. Do đó việc bảo đảm an toàn thông tin là rất cần thiết.


10

Trong một mạng thì việc truy cập các thông tin không có quyền vô cùng dễ
dàng nhưng việc phát hiện truy cập lại vô cùng khó.
Sự dùng chung: Chính vì sự chia sẻ tài nguyên và các khối lượng công việc
trên mạng đã làm tăng số người sử dụng có khả năng truy cập tới các hệ thống được
nối mạng, việc bảo vệ tài nguyên đó tất yếu sẽ phức tạp hơn so với trường hợp một
máy tính đơn lẻ.
Có quá nhiều mục tiêu tấn công: Khi một tệp được lưu trữ trong một máy
chủ ở xa, người sử dụng phải qua rất nhiều máy, mới có thể sử dụng được tệp đó.
Mặc dù người quản trị của một host có thể thi hành các chính sách an ninh thật chặt
chẽ nhưng người đó lại không thể làm gì khác với các host khác trong mạng. Người
sử dụng phải phụ thuộc vào cơ chế điều khiển truy cập của tất cả các hệ thống này.
Ngay cả khi người sử dụng không lưu trữ bất kỳ một thông tin có giá trị nào
thì máy tính của họ cũng có thể là một mắt xích yếu giúp kẻ xâm nhập có thể truy
cập các thông tin không có quyền.
Các thông tin thường bị khai thác:
+ Phần cứng và phần mềm mà hệ thống sử dụng
+ Cấu hình hệ thống
+ Kiểu kết nối mạng
+ Số điện thoại
+ Các thủ tục xác thực và truy cập

+ Các thông tin liên quan đến bảo mật của một hệ thống: password,
các khóa và file điều khiển truy cập, các thông tin cá nhân và các thuật toán mã hóa.
Có thể thấy hầu hết các thông tin đều có thể bị lợi dụng để xâm phạm an
ninh an toàn trong quá trình bảo mật lưu trữ.
Hậu quả gây ra rất lớn:
+ Mất nhiều thời gian để khôi phục.
+ Giảm năng suất sản phẩm.
+ Tiêu tốn rất nhiều tiền của.
+ Phá hoại việc trao đổi thương mại trên mạng.


11

+ Làm ngừng trệ các hoạt động kinh doanh.
1.3 Các yêu cầu với đảm bảo an toàn thông tin
1. 3.1 Các yêu cầu với đảm bảo an ninh
Mục tiêu của bảo đảm an toàn thông tin trong công nghệ thông tin là đảm
bảo các yêu cầu sau:
1. Đảm bảo tính tin cậy (Confidentiality): Thông tin không thể bị truy
nhập trái phép bởi những người không có thẩm quyền.
2. Đảm bảo tính toàn vẹn (Integrity): Thông tin không thể bị sửa đổi, bị
làm giả bởi những người không có thẩm quyền.
3. Đảm bảo tính sẵn sàng (Availability): Thông tin luôn sẵn sàng để đáp
ứng sử dụng cho người có thẩm quyền.
4. Đảm bảo tính không thể chối bỏ (Undeniable ): Thông tin được cam
kết về mặt pháp luật của người cung cấp.
Để bảo đảm được những yêu cầu trên, cần phải hiểu được các nguy cơ bị
xâm hại đối với thông tin và dữ liệu, từ đó lựa chọn đưa ra các biện pháp thích hợp
nhất để ngăn chặn một cách có hiệu quả đối với các nguy cơ này.
1.3.2 Một số nguy cơ gây mất an toàn thông tin khi lưu trữ hoặc trao đổi trên

mạng máy tính.
a) Nghe lén
Khi dữ liệu được truyền qua mạng nó có thể bị một người khác nghe lén.
Nguy cơ này xâm phạm đến tính bí mật của thông tin.
Một chương trình nghe trộm gói tin là chương trình bắt tất cả các gói tin trên
mạng và phân tích nó. Dữ liệu trong gói tin sẽ bị chương trình nhìn thấy hết nếu
như dữ liệu đó ở dạng bản rõ không được mã hóa. Nguy hiểm hơn nữa là có rất
nhiều giao thức khi truyền dữ liệu qua mạng lại truyền thông tin dưới dạng không
mã hóa ngay cả những thông tin nhạy cảm như tên đăng nhập/mật khẩu. Hơn nữa
để cài đặt một chương trinh nghe trộm gói tin là rất dễ dàng vì nó miễn phí trên
internet và rất dễ để có thể lấy về.


12

b) Giả mạo.
Nguy cơ giả mạo xâm phạm đến tính xác thực của thông tin.
Có rất nhiều cách thức giả mạo khác nhau. Ví dụ giả mạo địa chỉ IP (Internet
Protocol): Khi host 1 trao đổi với host 2 thì chúng cần phải biết được IP của nhau.
Vì vậy nếu một host 3 muốn trao đổi với host 1 mà không muốn bị lộ IP thì nó có
thể giả mạo địa chỉ IP của host 2 để trao đổi với host 1. Có rất nhiều kĩ thuật để giả
mạo địa chỉ IP tùy thuộc vào host 3 nằm ở đâu so với host 2 (là host nó giả mạo).
Một khi chúng đã giả mạo thành công, thì chúng có thể truy nhập vào cơ sở dữ liệu
của ta để thực hiện các mưu đồ của chúng.
c) Tráo đổi, phá hủy thông tin.
Đây là nguy cơ xâm phạm đến tính toàn vẹn của thông tin.
Tráo đổi, phá hủy thông tin là kỹ thuật mà kẻ tấn công đứng ở giữa cuộc trao
đổi hoặc truy nhập bất hợp pháp để thay đổi phá hủy thông tin trên đường truyền
hoặc đang lưu trữ.
Ngoài các nguy cơ kể trên thì còn rất nhiều những nguy cơ khác gây mất an

toàn thông tin khi trao đổi qua mạng.
1.4 Một số giải pháp đảm bảo an toàn thông tin
1.4.1 Bảo vệ nội dung thông tin trên máy tính
Các máy tính (thông thường là các PC) phải được bảo vệ nhằm chống lại các
đe doạ xuất phát từ phần mềm hoặc dữ liệu được tải xuống máy tính từ Internet.
Như chúng ta đã biết, active content bao gồm nhiều chương trình được
nhúng vào các trang Web, tạo nên sự sống động cho các trang Web. Tuy nhiên, một
active content giả có vẻ vô hại nhưng lại gây ra các thiệt hại khi chúng chạy trên
máy tính. Các chương trình được viết bằng Java, JavaScript mang lại sự sống động
cho các trang Web. Một số các công cụ active content phổ biến khác là các ActiveX
control. Bên cạnh các mối đe doạ xuất phát từ các chương trình bên trong các trang
Web, thì các trình đồ hoạ, các trình duyệt gài sẵn (trình duyệt plug-ins) và các phần
đính kèm thư điện tử cũng là các mối đe doạ có thể gây hại cho các thông tin trên
máy tính khi các chương trình ẩn này được thực hiện.


13

a) Giám sát Active content
Các trình duyệt Navigator của Netscape và Internet Explorer của Microsoft
được trang bị để nhận biết các trang Web có chứa active content chuẩn bị được tải
xuống. Khi bạn tải về và chạy các chương trình được nhúng vào các trang Web, bạn
muốn đảm bảo rằng các chương trình này đến từ một nguồn bạn biết và tin cậy, và
kiểm soát được nội dung thông tin khi tải về không bị thêm bớt trên đường truyền.
b) Đối phó với các cookie
Cookie được lưu giữ trong máy trạm, hoặc được tạo ra, sử dụng và huỷ bỏ
trong một lần duyệt Web. Ta có thể cho phép đặt ra thời gian tồn tại từ 10, 20 hoặc
30 ngày. Một cookie có chứa nhiều thông tin, chẳng hạn như tên của Website phát
hành nó, các trang mà ta đã truy cập vào, tên người sử dụng và mật khẩu, các thông
tin về thẻ tín dụng và địa chỉ. Chỉ có site tạo ra các cookie mới có thể lấy lại các

cookie này, các cookie thu thập và lưu giữ các thông tin không nhìn thấy được.
Chính vì thế ta không phải nhập lại tên người sử dụng, mật khẩu cho lần truy cập
tiếp theo. Các phiên bản trình duyệt ban đầu cho phép các site lưu giữ các cookie
không có chú thích.
Ngày nay, các trình duyệt cho phép lưu giữ các cookie mà không cần sự cho
phép, hoặc cảnh báo cho biết một cookie chuẩn bị được lưu giữ, hoặc không cho
phép vô điều kiện tất cả các cookie. Internet Explorer 5 có các tuỳ chọn để thiết lập
sự kiểm soát các cookie.
c) Sử dụng phần mềm chống virus
Không một máy khách nào có thể phòng thủ tốt nếu thiếu phần mềm chống
virus. Các phần mềm chống virus bảo vệ máy tính khỏi bị các virus đã được tải
xuống tấn công. Vì vậy, chống virus là một chiến lược phòng thủ. Nó chỉ hiệu quả
khi tiếp tục lưu giữ các file dữ liệu chống virus hiện hành. Các file chứa thông tin
nhận dạng virus được sử dụng để phát hiện các virus trên máy tính. Do các virus
mới được sinh ra rất nhiều, cần đề phòng và cập nhật các file dữ liệu chống virus
một cách định kỳ, mới có thể phát hiện và loại trừ các virus mới nhất.


14

d) Kiểm soát truy nhập và xác thực
Kiểm soát truy nhập và xác thực nhằm kiểm soát ai và cái gì truy nhập vào
máy chủ chứa thông tin. Xác thực là kiểm tra nhận dạng thực thể muốn truy nhập
vào máy tính thông qua các chứng chỉ số. Khi máy chủ yêu cầu nhận dạng rõ ràng
một máy khách và người sử dụng của nó, máy chủ yêu cầu máy khách gửi cho nó
một chứng chỉ. Máy chủ có thể xác thực người sử dụng theo nhiều cách.
- Thứ nhất: Nếu máy chủ không thể kiểm tra được chữ ký số (có trong chứng
chỉ) bằng cách sử dụng khoá công khai, điều này chứng tỏ rằng chứng chỉ không có
nguồn gốc từ người sở hữu tin cậy. Thủ tục này ngăn chặn, không cho phép các
chứng chỉ gian lận chui vào một máy chủ an toàn.

- Thứ hai: Máy chủ kiểm tra tem thời gian (có trên chứng chỉ) để đảm bảo
rằng chứng chỉ chưa quá hạn. Máy chủ sẽ loại bỏ các chứng chỉ đã hết hạn và không
cung cấp thêm dịch vụ.
- Thứ ba: Máy chủ có thể sử dụng một hệ thống gọi lại, trong đó địa chỉ máy
khách và tên người sử dụng được kiểm tra, dựa vào danh sách tên người dùng và
địa chỉ máy khách được gán trước.
Tên người sử dụng và mật khẩu là một yếu tố bảo vệ cho các máy chủ. Bạn
sử dụng mật khẩu hàng ngày khi muốn truy nhập vào máy chủ lưu giữ hộp thư điện
tử của bạn, truy nhập vào mạng của một trường đại học hoặc một công ty, đăng
nhập vào các dịch vụ thuê bao, chẳng hạn như E*Trade, trên Internet. Để xác thực
người dùng bằng sử dụng tên và mật khẩu, máy chủ phải lưu giữ một cơ sở dữ liệu
(có chứa các thông tin liên quan đến người sử dụng hợp pháp, gồm tên người sử
dụng và mật khẩu). Hệ thống cho phép người sử dụng bổ sung, xoá, thay đổi mật
khẩu. Các hệ thống hiện đại nhất giúp người sử dụng nhớ lại mật khẩu trong trường
hợp họ quên. Bạn có thể lấy lại một mật khẩu đã quên bằng cách gửi yêu cầu cho
máy chủ thư tín.
Nhiều hệ thống máy chủ Web lưu giữ tên người sử dụng và mật khẩu trong
một file. Không quan tâm đến việc thông tin đăng nhập được lưu giữ ở đâu, cách
nhanh nhất và phổ biến nhất để lưu giữ các mật khẩu (một biện pháp được sử dụng


15

trong các hệ thống UNIX) là lưu giữ tên người sử dụng ở dạng rõ và mã hoá mật
khẩu. Khi bạn hoặc một hệ thống tạo ra một tên mới, mật khẩu được mã hoá nhờ
thuật toán mã hoá một chiều. Do tên người sử dụng được lưu ở dạng rõ, hệ thống có
thể phê chuẩn những người sử dụng khi họ đăng nhập, bằng cách kiểm tra tên của
anh ta qua danh sách tên (được lưu giữ trong cơ sở dữ liệu). Sau đó mã hoá mật
khẩu mà người sử dụng gõ vào khi đăng nhập hệ thống và so sánh nó với mật khẩu
trong cơ sở dữ liệu (mật khẩu này được mã hoá, trước khi lưu vào cơ sở dữ liệu).

Nếu trùng khớp, đăng nhập được chấp nhận.
Thông thường, máy chủ Web đưa ra danh sách kiểm soát truy nhập an toàn.
ACL(Access Control List) là một danh sách hoặc cơ sở dữ liệu, các nguồn tài
nguyên, tên của người có thể truy nhập vào các file hoặc các nguồn tài nguyên khác.
Mỗi file có một danh sách kiểm soát truy nhập riêng. Bất cứ khi nào, máy phía máy
khách yêu cầu máy chủ Web truy nhập vào một file hoặc một tài liệu (có định trước
cấu hình yêu cầu kiểm tra truy nhập), máy chủ Web sẽ kiểm tra ACL của nguồn tài
nguyên và sẽ quyết định người sử dụng có được phép truy nhập hay không.
e) Kiểm soát của hệ điều hành
Hầu hết các hệ điều hành (trừ các hệ điều hành chạy trên các máy tính nhỏ)
sử dụng tên người dùng và mật khẩu cho hệ thống xác thực. Hệ thống này cung cấp
một cơ sở hạ tầng an toàn cho máy chủ Web (chạy trên máy tính host). Hiện nay, hệ
điều hành UNIX (và các biến thể của nó) là hệ điều hành nền chủ đạo cho các máy
chủ Web. UNIX có một số cơ chế bảo vệ nhằm ngăn chặn khám phá trái phép và
đảm bảo tính toàn vẹn dữ liệu.
f) Bức tường lửa
Bức tường lửa được sử dụng như một hàng rào giữa một mạng (cần được bảo
vệ) và Internet hoặc mạng khác (có khả năng gây ra mối đe doạ). Mạng và các máy
tính cần được bảo vệ nằm bên trong bức tường lửa, các mạng khác nằm ở bên
ngoài. Các bức tường lửa có các đặc điểm sau đây:
- Tất cả các luồng thông tin từ trong ra ngoài, từ ngoài vào trong đều phải
chịu sự quản lý của nó.


16

- Chỉ có các luồng thông tin được phép (do chính sách an toàn cục bộ xác
định) đi qua nó.
- Bức tường lửa tự bảo vệ mình.
Các mạng bên trong bức tường lửa được gọi là các mạng tin cậy, các mạng

bên ngoài được gọi là các mạng không tin cậy. Đóng vai trò như một bộ lọc, bức
tường lửa cho phép các thông báo (có chọn lọc) đi vào, hoặc ra khỏi các mạng được
bảo vệ. Ví dụ, một chính sách an toàn cho phép tất cả các luồng thông tin HTTP
(Web) vào ra, nhưng không cho phép các yêu cầu FTP hoặc Telnet vào, hoặc ra
khỏi các mạng được bảo vệ. Bức tường lửa ngăn chặn, không cho phép truy nhập
trái phép vào các mạng bên trong bức tường lửa.
1.4.2 Bảo vệ an toàn thông tin khi trao đổi qua mạng bằng mã hóa.
a) Mật mã hóa.
Mã hóa là gì?
Bản rõ (cleartext, plaintext) là thông tin ban đầu cần mã hóa để giữ bí mật.
Bản mã (ciphertext) là kết quả sau khi đã mã hóa bản rõ.
Mã hóa (encryption hay ciphering) là quá trình biến đổi bản rõ thành bản mã
thông qua một cách thức nào đó.
Giải mã (decryption hay deciphering) ngược lại với mã hóa là biến đổi bản
mã trở về trạng thái bản rõ ban đầu.

Quá trình mã hóa

Khoá

C = EK(P)


17

Khoá

Quá trình giải mã P = DK(C)
Có hai cách tiếp cận để bảo vệ thông tin bằng mật mã là theo đường truyền
(link-oriented security) và từ nút - đến - nút (end-to-end).


Tiếp cận theo đường truyền
Trong cách tiếp cận thứ nhất, thông tin được mã hoá để bảo vệ trên đường
truyền giữa hai nút không quan tâm đến nguồn và đích của thông tin đó. Ưu điểm
của cách tiếp cận này là có thể bí mật được luồng thông tin giữa nguồn và đích và
có thể ngăn chặn được toàn bộ các vi phạm nhằm phân tích lưu thông trên mạng.
Nhược điểm của nó là thông tin chỉ được mã hoá trên đường truyền nên đòi hỏi các
nút phải được bảo vệ tốt.


18

Tiếp cận End - To - End.
Trong cách tiếp cận thứ hai, thông tin được bảo vệ trên toàn đường đi từ
nguồn đến đích. Thông tin được mã hoá ngay khi mới được tạo ra và chỉ được giải
mã khi đến đích. Ưu điểm chính của cách tiếp cận này là một người sử dụng hoặc
máy chủ (host) có thể dùng nó mà không ảnh hưởng đến người sử dụng hoặc máy
chủ khác. Nhược điểm của phương pháp này là chỉ có dữ liệu người sử dụng được
mã hoá, còn thông tin điều khiển thì phải giữ nguyên để xử lý tại các nút.
Mã hóa dữ liệu được thực hiện theo quy trình mô tả trong hình sau đây:

P

P

Sơ đồ quy trình mật mã.
Trong đó:
P là văn bản gốc.
C là bản mã (Ciphertext).
E là hàm mã hoá (Encryption Function).

D là hàm giải mã (Decryption Function).
Khoá KE được dùng để mã hoá còn khoá KD được dùng để giải mã.
a) Các phương pháp mã hóa
Tùy theo cách phân loại mã hóa mà có các phương pháp khác nhau.
Phân loại theo cách thức bảo vệ dữ liệu thì có phương pháp mã hóa 1 chiều
và mã hóa 2 chiều. Mã hóa 1 chiều là phương pháp mã hóa được thiết kế để giấu đi
bản rõ và không thể giải mã ngược lại được. Mã hóa 2 chiều là có thể giải mã được
sau khi đã mã hóa.
Phân loại theo cách thức tác động đến dữ liệu thì có phương pháp mã hóa
theo luồng (stream cipher) và mã hóa theo khối (block cipher).


19

- Mã hóa theo luồng (stream cipher) là phương pháp tiến hành mã hóa mỗi
bit dữ liệu tại một thời điểm. Mỗi ký tự dữ liệu thông thường được viết thành mật
mã. Những thuật toán này thực thi rất nhanh. Dữ liệu sau khi mã hóa có kích thước
như ban đầu. Nhưng phương pháp mã hóa này không còn được sử dụng nhiều trong
kỹ thuật mã hóa hiện đại.
- Mã hóa theo khối (block cipher) tiến hành mã hóa dữ liệu theo từng khối
một. Phương pháp mã hóa này an toàn hơn mã hóa theo luồng nhưng chậm hơn.
Việc mã hóa theo khối có thể là mã hóa từng khối riêng biệt hoặc việc mã hóa khối
sau có thể phụ thuộc vào khối trước đó. Tức là việc mã hóa sử dụng các thông tin:
khối mã hóa, khóa mã hóa, thông tin của khối trước đã mã hóa.
Phân loại theo mối quan hệ giữa khóa mã hóa và khóa giải mã thì người ta
chia thành mã hóa khóa đối xứng (mã hóa khóa bí mật) và mã hóa khóa bất đối
xứng (mã hóa khóa công khai).
Sau đây chúng ta sẽ đi sâu vào hai phương pháp mã hóa này.
 Mã hoá khoá bí mật (khoá đối xứng).


b) Mô hình mã hoá khoá bí mật.
Mã hóa đối xứng hay còn gọi là mã hóa khóa chia sẻ (shared key encryption) là mô
hình mã hóa khóa 2 chiều mà khóa giải mã có thể tính ra được từ khóa mã hóa.
Trong rất nhiều trường hợp khóa mã hóa và khóa giải mã là giống nhau.Thuật toán
này yêu cầu người gửi và người nhận phải thỏa thuận trước với nhau một khóa
trước khi trao đổi thông tin và khóa này phải được giữ bí mật. Nhược điểm chính
của phương pháp này là khóa phải được truyền trên kênh an toàn nên việc phân


20

phối khóa rất phức tạp đặc biệt nơi gửi và nơi nhận cách nhau khá xa. Ưu điểm là
tốc độ mã hóa và giải mã rất nhanh.
Một số thuật toán mã hóa đối xứng:
-DES (Data Encryption Standard): DES là một thuật toán mã hóa đối xứng
dạng khối. Nó chia dữ liệu thành các khối 64 bit và sử dụng một khóa 56 bit và tạo
ra bản mã với độ dài cũng là 64 bit. Chính vì độ dài khóa ngắn cho nên DES là một
thuật toán hơi yếu.
-3DES (Triple DES): là thuật toán mã hóa đối xứng tiến hành mã hóa dữ liệu
mỗi block 3 lần mỗi lần một khóa khác nhau theo thuật toán DES. Trước hết nó sẽ
mã hóa bản rõ thành bản mã bằng một khóa, sau đó lại tiếp tục mã hóa bản mã này
với khóa thứ hai và tiếp tục mã hóa bản mã kết quả này với khóa thứ 3 nữa.
-AES ( Advanced Encryption Standard): là chuẩn mã hóa đối xứng khối 128
bit được tạo ra bởi Vincent Rijment và được coi như là thay thế của DES
-RC (Rivest Cipher): là một chuỗi các thuật toán được phát triển bởi Ronald
Rivest. Tất cả có chiều dài khóa khác nhau. RC4 là một thuật toán mã hóa luồng,
RC5 và RC6 là các thuật toán mã hóa khối với các kích thước khối khác nhau.
-Blowfish là một thuật toán mã hóa miễn phí dùng khối 64 bit sử dụng khóa
có độ dài khác nhau.
 Mã hoá khoá công khai (mã hoá bất đối xứng).


c) Mô hình mã hoá khoá công khai.
Mã hóa khoá bất đối xứng hay còn gọi là mã hóa khóa công khai (public
key) là mô hình mã hóa 2 chiều sử dụng một cặp khóa là khóa riêng (private key) và
khóa công khai (public key). Khóa công khai được dùng để mã hóa và khóa riêng


21

được dùng để giải mã. Không giống như mã hóa đối xứng, từ khóa công khai ta khó
có thể tạo ra được khóa riêng. Cặp khóa riêng / khóa công khai là duy nhất. Thuật
toán này không yêu cầu hai bên phải trao đổi với nhau trước khóa. Để mã hóa thì
người gửi chỉ cần lấy được khóa công khai (là khóa được công khai cho mọi người)
và dùng nó để mã hóa. Người nhận sẽ dùng khóa riêng (là khóa bí mật và không
chia sẻ cho ai) để giải mã. Nhìn chung thì mã hóa bất đối xứng thực hiện chậm và
nó thường ứng dụng trong việc chia sẻ khóa của mã hóa đối xứng và ứng dụng
trong việc xác thực.
Một số thuật toán mã hóa bất đối xứng:
-RSA (Rivest Shamir Adleman): được đặt tên theo người thiết kế là Ronald
Rivest, Adi Shamir và Len Adleman là thuật toán thành công đầu tiên sử dụng cho
mã hóa khóa công khai. Nó có độ dài khóa khác nhau và các kích cỡ khối khác
nhau. RSA vẫn được xem là rất an toàn nếu được triển khai cùng với các khóa có độ
dài cao.
-DH (Diffie-Hellman). Là một giao thức mã hóa cung cấp khóa chuyển đổi
an toàn. Được mô tả vào năm 1976, được hình thành trên nền tảng của các kỹ thuật
mã hóa public key phổ biến bao gồm cả RSA.
Ngoài các giải pháp trên chúng ta còn giải pháp dùng chữ ký số để xác thực
và đảm bảo tính toàn vẹn của nội dung thông tin. Đây cũng là phương pháp tối ưu
và an toàn nhất cho đảm bảo an ninh an toàn thông tin.
1.5 Thực trạng về Hệ thống tàng thư ADN-CAHN

Hệ thống tàng thư ADN phục vụ nhận dạng cá thể tại địa bàn thành phố Hà
Nội được xây dựng với mục đích ứng dụng công nghệ thông tin vào việc quản lý dữ
liệu tàng thư ADN của các đối tượng hình sự bị bắt, hoặc bị giam, giữ trên địa bàn
Hà Nội.
Trên cơ sở Hệ thống tàng thư ADN, có thể thực hiện việc tra cứu, đối sánh
mẫu ADN thu được từ các vật có khả năng cung cấp thông tin về ADN thu tại hiện
trường với các mẫu gen có trong CSDL. Từ đó xác định có (hay không có) sự liên
quan giữa đối tượng hình sự (có mẫu ADN được lưu giữ trong CSDL tàng thư


22

ADN) với hiện trường vụ án. Nếu việc tra cứu xác định được mẫu ADN của vật thu
tại hiện trường vụ án trùng với một ADN trong CSDL tàng thư ADN thì cung cấp
thông tin về đối tượng đó.
Kết quả tra cứu từ Hệ thống tàng thư ADN phục vụ nhận dạng cá thể tại địa
bàn thành phố Hà Nội phải đảm bảo có được các điều kiện cần thiết để được xem là
căn cứ tiến hành các biện pháp, các hoạt động trong điều tra, khởi tố và là chứng cứ
trong hoạt động truy tố, xét xử. Để có được điều đó, dữ liệu trong tàng thư ADN
phải chính xác và còn nguyên vẹn khi đó kết quả tra cứu (được xem là kết quả giám
định) sẽ bảo đảm sự chính xác, tính khoa học và tính khách quan. Vì vậy, cần phải
có những cơ sở khoa học để khẳng định rằng thông tin trong CSDL tàng thư ADN
cũng như kết quả tra cứu là hoàn toàn chính xác dựa trên kết quả của các hoạt động
khoa học, kĩ thuật cao và không chịu tác động của bất kì yếu tố chủ quan nào để có
thể làm sai lệch thông tin trong CSDL, hay làm sai lệch kết quả tra cứu.
Để đạt được mục tiêu đề ra, Hệ thống tàng thư ADN phục vụ nhận dạng cá
thể tại địa bàn thành phố Hà Nội phải được xây dựng đảm bảo các yêu cầu sau:
+ Mọi dữ liệu trong CSDL tàng thư ADN phải đảm bảo sự chính xác và tính
khoa học, tính pháp lý.
+ Dữ liệu trong tàng thư ADN phải được lấy từ kết quả phân tích ADN theo

một qui trình chặt chẽ và khoa học. Mọi thông tin về qui trình lấy mẫu, phân tích
phải được lưu trong CSDL để tiện tra cứu, truy xét về nguồn gốc dữ liệu.
+ Dữ liệu của tàng thư ADN của các đối tượng thuộc phạm vi CAHN quản
lý được lưu thống nhất tại sở CAHN. Từ trước tới nay khi công an các quận, huyện,
phường, xã muốn kiểm tra một đối tượng nghi ngờ nào đó có ADN lưu trong tàng
thư hay không, họ phải làm công văn có chữ ký và con dấu xác nhận chữ ký đến
trực tiếp gặp lãnh đạo chuyên trách của sở CAHN, khi lãnh đạo phụ trách đồng ý thì
bộ phận quản trị tàng thư mới cung cấp theo yêu cầu trong công văn. Điều này làm
mất nhiều thời gian, công sức của cán bộ chuyên môn. Đặc biệt có khi hàng ngày
cùng một lúc sở CAHN phải tiếp xúc với rất nhiều khách hàng đến từ các quận
huyện thuộc thành phố Hà Nội, đó là chưa kể đến công an đến từ nhiều tỉnh, thành


×