Tải bản đầy đủ (.ppt) (246 trang)

giao trình BẢO MẬT THÔNG TIN

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.39 MB, 246 trang )

BẢO MẬT THÔNG TIN
Khoa: Công nghệ thông tin


Giới thiệu khóa học
• Môn học tiên quyết: Mạng máy tính, Lập trình Java.
• Nội dung văn tắt học phần:
– Các vấn đề bảo mật thông tin
– Các phương pháp mã hóa dữ liệu.
– Ứng dụng của mã hóa dữ liệu để bảo mật thông tin trong
mạng máy tính.

2


NỘI DUNG HỌC PHẦN
-

Bài 1: Tổng quan về bảo mật thông tin
Bài 2: Các hệ mã hóa đối xứng cổ điển
Bài 3: Các hệ mã hóa đối xứng hiện đại
Bài 4: Hệ mã hóa khóa công khai
Bài 5: Quản lý khóa công khai
Bài 6: Mã xác thực thông điệp và hàm băm
Bài 7: Bảo mật mạng nội bộ và an toàn IP
Bài 8: Bảo mật web và mail


Bài 1. Tổng quan
• Giới thiệu
• Nguy cơ thông tin


• Phân loại tấn công
• Dịch vụ, cơ chế tấn công
• Mô hình mạng an toàn


Giới thiệu
• Thông tin là một dạng tài nguyên
– Bí mật quân sự, kinh tế, công nghệ, …
– Kho thông tin (cá nhân, tài chính, giá cả, ..).
• Thông tin là hàng hóa
– Giải trí: Nhạc, phim, hình ảnh,
– Tài liệu: sách điện tử, báo, …
– Thông tin dự báo chứng khoán
– Giáo dục: xem điểm, xem sổ số, xem tư vấn luật dân sự, …
• Thông tin đều được lưu trữ trên hệ thống máy tính


Giới thiệu
• Các phương thức tấn công thông qua mạng ngày càng
tinh vi, phức tạp có thể dẫn đến mất mát thông
tin, thậm chí có thể làm sụp đổ hoàn toàn hệ thống
thông tin của doanh nghiệp.
• Vì vậy an toàn và bảo mật thông tin là nhiệm vụ rất
nặng nề và khó đoán trước được, nhưng tựu trung lại
gồm ba hướng chính sau:
– Bảo đảm an toàn thông tin tại máy chủ
– Bảo đảm an toàn cho phía máy trạm
– Bảo mật thông tin trên đường truyền



Các nguy cơ đối với thông tin
• Hiểm họa vô tình: Người dùng khởi động lại hệ thống
ở chế độ đặc quyền, không chuyển hệ thống sang chế
độ thông thường, vô tình để kẻ xấu lợi dụng.
• Hiểm họa cố ý: như cố tình truy nhập hệ thống trái
phép.
• Hiểm họa thụ động: là hiểm họa nhưng chưa hoặc
không tác động trực tiếp lên hệ thống, như nghe trộm
các gói tin trên đường truyền.   
• Hiểm họa chủ động: là việc sửa đổi thông tin, thay đổi
tình trạng hoặc hoạt động của  hệ thống.


Các loại tấn công thông tin
• Tấn công bị động: Do thám, theo dõi đường truyền để:
– Nhận được nội dung bản tin hoặc
– Theo dõi luồng truyền tin

• Tấn công chủ động: Thay đổi luồng dữ liệu để:





Giả mạo một người nào đó.
Lặp lại bản tin trước
Thay đổi ban tin khi truyền
Từ chối dịch vụ.



9


Lấy được password dùng Cain

10


Nghe lén Yahoo

11


Dịch vụ an ninh
• Là một dịch vụ nâng cao độ an ninh của các hệ thống
xử lý thông tin và các cuộc truyền dữ liệu trong một tổ
chức.
• Nhằm phòng chống các hành động tấn công
• Sử dụng một hay nhiều cơ chế an ninh

12


Cơ chế an ninh
• Là cơ chế định ra để phát hiện, ngăn ngừa và khắc
phục một hành động tấn công.
• Không một cơ chế đơn lẻ nào có thể hỗ trợ tất cả các
chức năng đảm bảo an ninh thông tin.
• Có một yếu tố đặc biệt hậu thuẫn nhiều cơ chế an ninh
sử dụng hiện nay là các kỹ thuật mật mã.

• Môn học sẽ chú trọng lĩnh vực mật mã.

13


Kiến trúc an ninh OSI
• Kiến trúc an ninh cho OSI theo khuyến nghị ITU-T
X.800 của ITU (International Telecommunication Union).
• Định ra một phương thức chung cho việc xác định
các nhu cầu về an ninh thông tin
• Cung cấp một cái nhìn tổng quan về các khái niệm
môn học sẽ đề cập đến
• Chú trọng đến các dịch vụ an ninh, các cơ chế an ninh
và các hành động tấn công

14


Các dịch vụ an ninh
• Theo X.800
– Dịch vụ an ninh là dịch vụ cung cấp bởi một tầng giao thức
của các hệ thống mở kết nối nhằm đảm bảo an ninh cho các
hệ thống và các cuộc truyền dữ liệu
– Có 5 loại hình

• Theo RFC 2828
– Dịch vụ an ninh là dịch vụ xử lý hoặc truyền thông cung cấp
bởi một hệ thống để bảo vệ tài nguyên theo một cách thức
nhất định


15


Các dịch vụ an ninh X.800
• Xác thực
– Đảm bảo thực thể truyền thông đúng là nó

• Điều khiển truy nhập
– Ngăn không cho sử dụng trái phép tài nguyên

• Bảo mật dữ liệu
– Bảo vệ dữ liệu khỏi bị tiết lộ trái phép

• Toàn vẹn dữ liệu
– Đảm bảo nhận dữ liệu đúng như khi gửi

• Chống chối bỏ
– Ngăn không cho bên liên quan phủ nhận hành động
16


Các cơ chế an ninh X.800
• Các cơ chế an ninh chuyên dụng
– Mã hóa, chữ ký số, điều khiển truy nhập, toàn vẹn dữ liệu,
trao đổi xác thực, độn tin truyền, điều khiển định tuyến, công
chứng

• Các cơ chế an ninh phổ quát
– Tính năng đáng tin, nhãn an ninh, phát hiện sự kiện, dấu vết
kiểm tra an ninh, khôi phục an ninh


17


Mô hình an ninh mạng
Bên thứ ba đáng tin

Chuyển đổi
liên quan
đến an ninh

Thông tin
bí mật

Đối thủ
18

Thông báo

Thông tin
bí mật

Kênh
thông tin

Thông báo an toàn

Thông báo

Chuyển đổi

liên quan
đến an ninh

Bên nhận
Thông báo an toàn

Bên gửi


Mô hình an ninh mạng
• Yêu cầu
– Thiết kế một giải thuật thích hợp cho việc chuyển đổi liên
quan đến an ninh
– Tạo ra thông tin bí mật (khóa) đi kèm với giải thuật
– Phát triển các phương pháp phân bổ và chia sẻ thông tin bí
mật
– Đặc tả một giao thức sử dụng bởi hai bên gửi và nhận dựa
trên giải thuật an ninh và thông tin bí mật, làm cơ sở cho một
dịch vụ an ninh

19


Mô hình an ninh truy nhập mạng
Các tài nguyên tính
toán (bộ xử lý, bộ nhớ,
ngoại vi)

Đối thủ
- Con người


Kênh truy nhập

Dữ liệu
Các tiến trình

- Phần mềm

Chức năng
gác cổng

Phần mềm
Các điều khiển an ninh
bên trong

20


Mô hình an ninh truy nhập mạng
• Yêu cầu
– Lựa chọn các chức năng gác cổng thích hợp để định danh
người dùng
– Cài đặt các điều khiển an ninh để đảm bảo chỉ những
người dùng được phép mới có thể truy nhập được vào các
thông tin và tài nguyên tương ứng

• Các hệ thống máy tính đáng tin cậy có thể dùng để
cài đặt mô hinh này

21



CÂU HỎI ÔN TẬP BÀI 1
1. Nêu các hình thức tấn công trong quá trình truyền tin trên
mạng?
2. Dịch vụ bảo mật mạng là gì?
3. Cho biết các dịch vụ bảo mật mạng theo chuẩn x800?
4. Cơ chế an ninh mạng là gì?
6. Thuật toán mã hóa có vai trò như thế nào trong bảo mật thông
tin?
7. Bảo vệ hệ thống khỏi sự tấn công bên ngoài là gì?


Bài 2: Hệ mã hóa cổ điển
• Giới thiệu hệ mã khóa đối xứng
• Các định nghĩa cơ bản
• Phép đồng dư
• Hệ mã đẩy (Shift Cipher) – Hệ mã Ceasar
• Hệ mã thế vị
• Hệ Keyword-Ceasar
• Hệ mã hình vuông


Giới thiệu hệ mã khóa đối xứng
• Xuất hiện đầu tiên trong ngành mã hóa.
• Các hệ mã này phần có từ trước năm 1970.
• Hệ mã khóa bí mật hoặc hệ mã khóa cổ điển
• Các phương pháp này là cơ sở để phát triển các thuật toán mã
hóa đối xứng hiện nay.
• Có 2 phương pháp phổ biến:


– Mã hóa thay thế
– Mã hóa hoán vị

24


Định nghĩa cơ bản
• Mã đối xứng là mã sử dụng cùng một khóa cho việc
mã hóa và giải mã.
• Hệ mật mã là bộ năm (P,C,K,E,D), thỏa mãn các điều kiện sau:






P không gian bản rõ
C không gian bản mã
K không gian khóa
Với mỗi k ∈ K, tồn tại hàm lập mã ek ∈ E và hàm giải
mã dk ∈ D. Mỗi ek: P → C và dk: C → P là các hàm
thỏa dk(ek(x))=x với mỗi x ∈ P.
25


×