Tải bản đầy đủ (.pdf) (108 trang)

(Luận văn thạc sĩ) nghiên cứu mã hóa bản tin và phương pháp xác thực người dùng theo hệ mật mã công khai RSA luận văn ths công nghệ thông tin 1 01 10

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.98 MB, 108 trang )


MỤC LỤC
Trang
LỜI CAM ĐOAN ......................................................................................... 2
MỤC LỤC .................................................................................................... 3
DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT ............................................ 5
DANH MỤC CÁC BẢNG BIỂU ................................................................. 6
DANH MỤC CÁC HÌNH VẼ ...................................................................... 7
MỞ ĐẦU ....................................................................................................... 9
CHƢƠNG 1 TỔNG QUAN VỀ AN TỒN THƠNG TIN ....................... 12
1.1 MẠNG VÀ AN TOÀN MẠNG .......................................................... 12
1.1.1
1.1.2
1.1.3
1.1.4
1.1.5
1.2

CẤU TRÚC CHUNG CỦA MẠNG ............................................. 13
CÁC THIẾT BỊ MẠNG ............................................................... 14
ĐƢỜNG TRUYỀN VẬT LÝ:....................................................... 14
PHẦN MỀM CỦA MẠNG ........................................................... 15
CÁC YẾU TỐ ĐẢM BẢO AN TỒN MẠNG:............................. 16

CHÍNH SÁCH AN TỒN THÔNG TIN ........................................ 16

1. 2.1 MỘT SỐ VẤN ĐỀ HOẠCH ĐỊNH CHÍNH SÁCH ..................... 16
1.2.2 MỤC TIÊU THIẾT KẾ HỆ THỐNG AN NINH THÔNG TIN ..... 17
1.2.3 KIẾN TRÚC LOGIC CÁC MIỀN AN NINH ................................ 18
1.2.4 KIẾN TRÚC MẠNG .................................................................... 22
1.2.5 NGUY CƠ MẤT AN TỒN HỆ THỐNG THƠNG TIN ............. 25


1.2.6 KỸ THUẬT VÀ DỊCH VỤ ĐẢM BẢO AN TỒN THƠNG TIN .. 29
1.3 AN TỒN DỮ LIỆU: ...................................................................... 39
1.3.1 MÃ HỐ TIN TỨC ..................................................................... 39
1.3.2 XÁC THỰC THƠNG TIN ........................................................... 39
1.4 KẾT LUẬN CHƢƠNG 2: ................................................................ 46
CHƢƠNG 2 CƠ SỞ TOÁN HỌC CỦA MÃ XÁC THỰC ĐỐI TƢỢNG
VÀ PHƢƠNG PHÁP MƠ PHỎNG SHA TRÊN MÁY TÍNH................. 47
2.1 NHỮNG VẤN ĐỀ CHUNG VỀ HÀM HASH VÀ HÀM HASH AN
TOÀN: ..................................................................................................... 47
2.1.1 HÀM HASH ................................................................................ 47
2.1.2 ĐIỀU KIỆN AN TOÀN CHO HÀM HASH .................................. 48
3


2.1.3 TẠO HÀM HASH AN TOÀN SHA-1 ....................................... 53
2.2 GIẢI PHÁP TĨM LƢỢC BẢN TIN ................................................ 58
2.2.1 CHÈN BÍT VÀO BẢN TIN .......................................................... 58
2.2.2 TĨM LƢỢC BẢN TIN ................................................................ 59
2.3

TÍNH TỐN TĨM LƢỢC BẢN TIN Ở HÀM HASH SHA-1 ........ 60

2.3.1 PHƢƠNG PHÁP TÍNH VỚI BẢN TIN CHÈN BÍT CĨ CHỈ CĨ
MỘT KHỐI .......................................................................................... 60
2.3.2 PHƢƠNG PHÁP TÍNH VỚI BẢN TIN ĐƢỢC CHÈN BÍT GỒM
NHIỀU KHỐI ....................................................................................... 62
2.4 XÂY DỰNG CHƢƠNG TRÌNH MƠ PHỎNG HÀM HASH SHA .. 66
2.5 KẾT LUẬN CHƢƠNG 2 .................................................................. 67
CHƢƠNG 3 HỆ MẬT MÃ KHOÁ CÔNG KHAI VÀ TRIỂN KHAI
GIẢI PHÁP XÁC THỰC RSA .................................................................. 68

3.1 TỔNG QUAN VỀ HỆ MẬT MÃ KHỐ CƠNG KHAI RSA .......... 69
3.1.1 TỔNG QUAN ............................................................................. 69
3.1.2 HỆ MẬT MÃ RSA ....................................................................... 73
3.1.3 CÁC PHƢƠNG PHÁP PHÂN PHỐI KHỐ CƠNG KHAI ........ 75
3.2 CHỮ KÝ SỐ ĐIỆN TỬ RSA ........................................................... 88
3.2.1 TỔNG QUÁT HOÁ VỀ CHỮ KÝ SỐ ĐIỆN TỬ RSA ................... 88
3.2.2 THUẬT TOÁN TẠO CHỮ KÝ SỐ ĐIỆN TỬ RSA ....................... 91
3.3 TRIỂN KHAI GIẢI PHÁP XÁC THỰC NGƢỜI DÙNG SECURID
AUTHENTICATION CỦA RSA TẠI CƠ QUAN XÍ NGHIỆP VỪA VÀ
NHỎ ......................................................................................................... 92
3.3.1 INTERNET VÀ MƠ HÌNH THƢƠNG MẠI ĐIỆN TỬ ................. 92
3.3.2 GIẢI PHÁP XÁC THỰC BẰNG MẬT KHẨU .............................. 93
3.3.3 GIẢI PHÁP XÁC THỰC HAI YẾU TỐ SECURID CỦA RSA ...... 95
3.4 KẾT LUẬN CHƢƠNG 3 ................................................................ 104
KẾT LUẬN CHUNG ............................................................................... 105
DANH MỤC CƠNG TRÌNH TÁC GIẢ ................................................. 107
TÀI LIỆU THAM KHẢO........................................................................ 108
PHỤ LỤC

4


DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT
ISDN

Intergrated Service Digital Network

DMZ

Demilitarized Zone


VLAN

Mạng Lan ảo

NAT

Công nghệ biên dịch địa chỉ

VPN

Mạng riêng ảo

MAC

Kiểm soát truy nhập bắt buộc

DAC

Kiểm soát truy nhập tùy ý

RBAC

Kiểm sốt truy nhập dựa trên vai trị

CHAP

Xác thực bắt tay thách thức

MAC


Message Authentication Code

LAN

Local Area Network

WAN
MAN

Wide Area Network
Metropolitan Area Network

5


DANH MỤC CÁC BẢNG BIỂU
Trang
Bảng 2.1 Hàm Hash không an tồn ...............................................................50
Bảng 2.2 Hàm Hash an tồn và các thơng số của nó.......................................50
Bảng 3.1 Chuyển đổi ký tự sang số thập
phân.................................................83
Bảng 3.2 Số liệu tính tốn cho việc phá khố
RSA.........................................84

6


DANH MỤC CÁC HÌNH VẼ
Trang

Hình 1.1 Sơ đồ một mạng LAN đơn giản kết nối với Internet........................11
Hình 1.2 Minh họa cấu một mạng Intranet....................................................19
Hình 1.3 Một kết nối Extranet giữa hai tổ chức.............................................18
Hình 1.4 Miền DMZ...................................................................................... 20
Hình 1.5 Mạng VLAN....................................................................................22
Hình 1.6 Một kết nối lên Internet điển hình(NAT).........................................23
Hình

1.7

Kết

nối

sử

dụng

giao

thức

Tunneling...............................................24
Hình 1.8 Các mối đe dọa từ bên trong và bên ngoài mạng đối với một tổ
chức...26
Hình 1.9 Một cơ sở hạ tầng mạng điển hình..................................................29
Hình 1.10 Proxy Firewall ngăn chặn truy cập từ ngồi mạng........................30
Hình 1.11 Một dual-homed Proxy................................................................. 32
Hình 1.12 Router............................................................................................33
Hình 1.13 Chuyển mạch giữa hai hệ thống....................................................34

Hình 1.14 Hai mạng Lan sử dụng kết nối VPN..............................................35
Hình 1.15 Tên ngƣời dùng / mật khẩu............................................................39
Hình

1.16



đồ

xác

thực

sử

dụng

hàm

Hash.................................................41
Hình 1.17 Sơ đồ xác thực sử dụng hệ mật mã bí mật .....................................42
Hình 1.18 Sơ đồ xác thực sử dụng sử dụng hệ mật mã khố cơng khai.........43
Hình 1.19 Sơ đồ xác thực hàm Hash và hệ mã khố cơng
khai......................44
Hình 2.1 Sơ đồ khối tổng qt hàm
Hash.......................................................47

7



Hình

2.2

đồ



khối

của

hàm

Hash

an

tồn.....................................................51
Hình 2.3 Sơ đồ khối của xử lý lặp .................................................................55
Hình 2.4 Sơ đồ khối xử lý “Từ” ở mỗi vòng trong hàm Hash........................
56
Hình 2.5 Sơ đồ tạo từ Wt đầu vào với một khối tin
........................................56
Hình 3.1 Mơ hình thơng tin của hệ mật mã.....................................................69
Hình 3.2 Mơ hình thơng tin của hệ mật mã khố cơng khai...........................71
Hình

3.3




đồ

thơng

báo

cơng

khai

khố

......................................................74
Hình

3.4



đồ

phân

phối

khố


cơng

khai

theo

thƣ

mục

................................76
Hình 3.5 Cấp phát khố cơng khai do quan có thẩm quyền............................78
Hình 3.6 Sơ đồ chứng nhận khố cơng khai....................................................80
Hình 3.7 Sơ đồ chữ ký số và kiểm tra chữ ký
số..............................................88
Hình 3.8 Sơ đồ chữ ký số và kiểm tra chữ ký số sử dụng hàm
Hash...............89
Hình 3.9 Xác thực hai yếu tố..........................................................................94
Hình 3.10 Mơ hình giải pháp xác thực hai yếu tố SecurID của RSA..............95
Hình 3.11 Giải pháp ba thành phần.................................................................96
Hình 3.12 Hoạt động của RSA SecurID Authentication.................................98

8


MỞ ĐẦU
Chúng ta sống trong thời đại mà thông tin là nhu cầu không thể thiếu
đƣợc trong xã hội, cũng nhƣ đối với mỗi cá nhân. Sự phổ biến rộng rãi và tiện
ích của mạng viễn thơng (mạng máy tính, mạng thông tin di động, mạng điện
thoại..) và các phƣơng tiện truyền thông khác đã đáp ứng đƣợc nhu cầu đƣợc

nhu cầu trao đổi thơng tin to lớn của tồn xã hội. Ngày nay, an tồn thơng tin
là một vấn đề có tính thời sự liên quan đến vấn đề ổn định xã hội và chủ
quyền quốc gia. Với sự phát triển nhanh của ngành Công nghệ thông tin, đặc
biệt là kỹ thuật truyền thơng số hố trên mơi trƣờng Internet đã tạo ra hiệu
quả cao cho quá trình trao đổi thông tin trong xu thế hợp tác, hội nhập quốc tế
và phát triển trên nhiều lĩnh vực. Tuy nhiên cũng đang nảy sinh hàng loạt vấn
đề liên quan đến an tồn bảo mật thơng tin cho mọi quốc gia. Điều này đang
đặt ra những đòi hỏi cấp thiết vấn đề lựa chọn giải pháp an tồn thơng tin
trong hệ thống máy tính truyền thơng trong phạm vi quốc gia, cũng nhƣ trong
khu vực.
Chúng cũng làm tăng hoạt động tội phạm về đánh cắp, giả mạo, làm méo, gây
nhiễu thông tin....cuối cùng gây mất an tồn thơng tin.
An tồn thơng tin là một lĩnh vực khoa học rất quan trọng, đã đƣợc rất
nhiều nƣớc trên thế giới đầu tƣ và quan tâm và nghiên cứu. Để tạo điều kiện
và hỗ trợ phát triển lĩnh vực khoa học này, tổ chức tiêu chuẩn hoá quốc tế
(ISO) đã cho ra đời tiêu chuẩn về phƣơng diện an toàn và bảo mật tin tức nhƣ:
ISO - 7498-2:1989, ISO/IEC 9796:1996, ISO/IEC 9798 - 1:1991, ISO/IEC
9798-2:1994. Các tiêu chuẩn này đã đƣợc nhiều quốc gia sử dụng cho mục
đích đảm bảo an tồn thơng tin hoặc dựa vào chúng để xây dựng nên các tiêu
chuẩn an tồn cho chính mình.
Riêng trong lịch vực quốc phịng và an ninh, an tồn thơng tin là lĩnh
vực đƣợc quan tâm nghiên cứu đặc biệt. Bởi vì, theo quan điểm chiến tranh
hiện đại, thông tin là nguồn lực, là vũ khí trong cuộc chiến kẻ nào nắm, xử lý
9


thông tin tốt hơn, đồng thời kiềm chế (gây mất an tồn) thơng tin của đối
phƣơng thì kẻ đó sẽ chiến thắng. Vì vậy, nghiên cứu an tồn thơng tin khơng
chỉ có ý nghĩa trong việc đảm bảo thơng tin cho quốc gia mà cịn làm cho
chúng ta có khả năng gây mất tồn thơng tin cho đối phƣơng khi có chiến

tranh xẩy ra, phục vụ tốt cho việc bảo vệ tổ quốc.
Với việc ứng dụng các mạng máy tính (Internet) dùng cho chính phủ
điện tử, thƣơng mại điện tử, cũng nhƣ e-learning trên phạm vi tồn thế giới thì
vai trị của an tồn thơng tin càng trở nên cấp thiết và quan trọng. An toàn dữ
liệu (data sercurity) chiếm vị trí quan trọng trong an tồn thơng tin. An tồn
dữ liệu đảm bảo tính bí mật, tính trọn vẹn của bản tin (không bị giả mạo,
không bị thay đổi). Các biện pháp kỹ thuật đảm bảo cho an toàn dữ liệu bao
gồm: mã hoá tin tức (cryptogaphy), xác thực và thiết lập hàng rào an ninh
thông tin.
Để thực hiện đƣợc các vấn đề này có khá nhiều biện pháp khác nhau,
trong đó phải kể đến biện pháp sử dụng mật mã khố cơng khai, đặc biệt là hệ
mật mã RSA (do Rivest, Shamir và Adleman phát minh).
Hiện nay trên thế giới có nhiều dự án nghiên cứu về các giải pháp xác
thực - mã hóa thơng tin nhƣ: NESSIE của các nƣớc Châu Âu, CRYPTREC
của Nhật Bản, cũng nhƣ nhiều cơng trình khoa học, sản phẩm thƣơng mại của
các tác giả tại Mỹ và các nƣớc khác. Nƣớc ta đã có những dự án nghiên cứu
về an tồn thơng tin mạng. Với kiến thức học tập đƣợc, tác giả luận văn xin
trình bày đề tài “ Nghiên cứu mã hoá bản tin và phƣơng pháp xác thực ngƣời
dùng theo hệ mật mã khố cơng khai RSA” nhằm tổng qt hoá giải pháp và
triển khai ứng dụng hệ thống xác thực RSA dùng cho các cơ quan, xí nghiệp
nhỏ là một nhu cầu cần thiết và mang tính khả thi cao.
Bố cục của luận văn tập trung giải quyết các vấn đề sau:
Phần mở đầu.
Phần nội dung bao gồm:

10


1. Tổng quan về an tồn thơng tin:
- Mạng và an tồn mạng.

- Chính sách an tồn thơng tin.
- An tồn dữ liệu.
- Kết luận
2. Cơ sở tốn học của mã xác thực đối tƣợng và phƣơng pháp mô
phỏng SHA-1 trên máy tính:
- Những vấn chung về hàm hash và Hash an tồn..
- Giải pháp tóm lƣợc bản tin
- Tính tốn tóm lƣợc bản tin ở hàm Hash SHA
- Xây dựng chƣơng trình mơ phỏng
- Kết luận
3. Hệ mật mã khố cơng khai và triển khai giải pháp xác thực
RSA:
- Tổng quan về hệ mật khố cơng khai RSA.
- Chữ ký số điện tử RSA.
- Triển khai giải pháp xác thực ngƣời dùng SercurID.
- Authentication của RSA cho xí nghiệp vùa và nhỏ:
- Kết kuận.
Phần kết luận chung.

11


CHƢƠNG 1
TỔNG QUAN VỀ AN TỒN THƠNG TIN
1.1 Mạng và an tồn mạng
An tồn thơng tin đƣợc định nghĩa nhƣ sau [1] :
“An tồn thơng tin (information security): (1) Tổng cộng an toàn máy
và an toàn mạng (2). Kết quả của hệ thống chính sách và thủ tục để nhận
dạng, kiểm soát và bảo vệ chống tiết lộ trái phép đối với thông tin cần đƣợc
bảo vệ, phê duyệt qua nội dung quy định hoặc quy chế thực hiện. (3) Việc bảo

vệ chống lại sự tiết lộ, điều khiển, phá huỷ hoặc thay đổi không đƣợc phép đối
với thông tin.”
Sau đây xin trình bày về mạng và an tồn mạng, chính sách tồn thơng
tin và an tồn dữ liệu trong an tồn thơng tin là những vấn đề đƣợc đề cập tới
trong định nghĩa về an tồn thơng tin.
Mạng máy tính đơn giản đƣợc hình thành bằng hai máy đƣợc nối với
nhau và cũng xuất phát từ ý tƣởng này, mà mạng máy tính đƣợc hình thành
và phát triển nhƣ ngày nay.
Có rất nhiều cách giải nghĩa khác nhau vê mạng máy tính, song định
nghĩa cơ bản nhất [7] mạng máy tính đƣợc phát biểu nhƣ sau:
“ Mạng máy tính là mạng bao gồm ít nhất hai máy đƣợc đƣợc kết nối
với nhau thông qua một đƣờng truyền vật lý cho phép chúng chia sẻ dữ liệu
và tài nguyên ”.
Trong một mạng máy tính, các máy tính kết nối trên đƣờng truyền vật
lý này phải tuân theo một loạt các quy tắc truyền thơng chung thì dữ liệu mới
đến đích và các máy tính gửi và máy tính nhận mới hiểu nhau. Các quy tắc
này đƣợc gọi là giao thức (protocol).
12


1.1.1 Cấu trúc chung của mạng
Theo quy mô thiết lập mạng chúng ta có các loại mạng nhƣ: Mạng cục
bộ, Mạng đô thị, Mạng diện rộng vv…
Mạng cục bộ hay còn gọi là mạng LAN (Local Area Network). Mạng
LAN gồm có các máy tính, các mạng, đƣờng truyền vật lý, các thiết bị mạng
và thiết bị ngoại vi. Mạng đƣợc thiết kế để hoạt động trong miền vật lý có giới
hạn tƣơng đối nhỏ nhƣ: trong một toà nhà, trong một trƣờng học. Trên hình
1.1 là một ví dụ mơ tả về một mạng LAN kết nối với môi trƣờng Internet.

Hình 1.1 Sơ đồ một mạng LAN đơn giản kết nối với Internet.

Do thiết kế giới hạn về phạm vi vật lý nên mạng LAN chỉ có thể đáp
ứng nhu cầu trao đổi thông tin trong phạm vi địa lý nhỏ nhƣ trong một toà nhà
hay một trƣờng học. Thực tế yêu cầu trao đổi thông tin đã vƣợt qua giới hạn
địa lý đó. Ví dụ cần trao đổi thơng tin giữa các toàn nhà với nhau, giữa các
trƣờng học với nhau. Giải pháp đƣợc đề xuất để giải quyết cho vấn đề này là
mạng các đô thị MAN (Metropolitan Area Network) và các mạng diện rộng
WAN( Wide Area Network).
Mạng đơ thị hay cịn gọi là mạng MAN (Metropolitan Area Network)
đƣợc thiết kế để hoạt động trong phạm vi là đơ thị hay một trung tâm- kinh tế
xã hội. nó là sự mở rộng của mạng LAN trong phạm vi đô thị.

13


Mạng diện rộng hay còn gọi là mạng WAN (Wide Area Network) là
mạng đƣợc thiết kế trên quy mô lớn cho phép kết nối các mạng LAN ở các
thành phố với nhau.
1.1.2 Các thiết bị mạng
1.1.2.1 Repeater: Dùng để tái sinh và định thời lại cho các tín hiệu mạng ở
mức bít cho phép và cho phép chúng di chuyển một quảng đƣờng dài trên môi
trƣờng truyền ( Cáp CAT5 UTP: cho phép dùng tối đa 100m là phải dùng
Repeat). Repeater là thiết bị thuộc lớp 1 (physical link).
1.1.2.2 Hub: Dùng để tái sinh và định thời lại cho các tín hiệu mạng. Điều này
thực hiện đối với một số các Host. (Vì thế nó có tên là Repeater đa port). Nó
thuộc lớp 1 và lớp 2 (Data Link)
1.1.2.3 Bridge: Là thiết bị lớp 2 dùng để nối các Segment Lan với nhau. mục
đích là lọc các tải mạng, giữ lại các tải cục bộ trong khi vẫn cho phép kết nối
các phần cứng khác của mạng do các tải đƣợc gửi tới đó.
Tải đƣợc phân biệt nhờ mỗi thiết bị mạng có một địa chỉ MAC duy
nhất trên NIC (card mạng). Bridge theo dõi các địa chỉ MAC trên mỗi hƣớng

và cho quyết định.
1.1.2.4 Switch: Là thiết bị 2 lớp và nối cũng là Bridge nhƣng Bridge thì
khơng đƣa ra quyết định. Hình dạng ngồi Switch và Hub là giống nhau.
1.1.2.5 Router: Là thiết bị thuộc lớp 3(Network) dùng để kiểm tra các gói
đến, chọn đƣờng dẫn tốt nhất cho chúng xuyên qua mạng và sau đó chuyển
chúng đến các port ra thích hợp. Router là thiết bị điều khiển quan trọng nhất
trong mạng, nhờ đó mà các máy tính mới liên lạc kết nối đƣợc với nhau.
1.1.3 Đƣờng truyền vật lý:
Ngoài đƣờng truyền vật lý là cáp (cáp xoắn đôi, cáp đồng trục, cáp
quang ...) để kết nối trong mạng LAN. Khi thực hiện các kết nối trong mạng
LAN thì ngƣời ta đã sử dụng các đƣờng truyền vật lý khác đó là sử dụng
14


mạng điện thoại, mạng vô tuyến, thông tin Vi ba và thơng tin Vệ tinh để
chuyển tiếp các tín hiệu của mạng máy tính này tới mạng máy tính khác cụ
thể là:
- Sử dụng cáp đồng trục, Cáp xoắn đôi và Cáp quang có bổ trí các bộ
truyền lặp (Repeater).
- Mạng điện thoại hoặc mạng đa dịch vụ ISDN (Intergrated Service
Digital Network).
- Dùng thơng tin vơ tuyến sóng ngắn đƣợc sử dụng với kỹ thuật trải phổ
hoặc nhảy tần để chống tác động của nhiễu, chống nghe trộm.
- Dùng các trạm thông tin Vi ba: sử dụng cho những nơi không thể triển
khai cáp mạng.
- Sử dụng vệ tinh: Ƣu điểm lớp dùng vệ tinh là có thể thực hiện kết nối
bát kỳ nơi đau, trên núi cao hay ngoài biển xa. Nhƣng chi phí rất cao.
- Sử dụng tia Hồng ngoại: Hoạt động bằng cách phát và tiếp sóng từ các
thiết bị hồng ngoại này tới các thiết bị hồng ngoại khác
Với việc sử dụng các hệ thống thông tin khác tham gia vào quá trình kết

nối vật lý của mạng máy tính thì khái niệm mạng máy tính đã đƣợc phát triển,
để khơng mất tính tổng qt ta gọi nó là mạng.
Nhƣ vậy, phần vật lý của mạng sẽ bao gồm: máy tính, các thiết bị mạng,
các thiết bi ngọai vi và đƣờng truyền vật lý.
An toàn vật lý (Physical security): Là an tồn của máy tính, các thiết bị
mạng, các thiết bị ngoại vi và của đƣờng truyền vật lý.
1.1.4 Phần mềm của mạng
Mạng và các máy tính kết nối với nó sẽ khơng hoạt động nếu nhƣ thiếu
phần mềm cài trên nó. Phần mềm mạng sử dụng là các hệ điều hành nhƣ:
UNIX, Linux, Novell NetWare, Banyan VINES, IBM OS/2 LAN Server,
Microsoft Windows NT Server, Windows 2000 vv...

15


1.1.5 Các yếu tố đảm bảo an toàn mạng:
Con ngƣời tham gia vào các hoạt động của mạng dƣới các hình thức là
ngƣời sử dụng hay ngƣời quản trị mạng. Cho dù với hình thức nào đi chăng
nữa thì con ngƣời cũng tác động tới mạng. Vì vậy, con ngƣời có vai trị rất
quan trọng trong an tồn mạng.
Nhƣ vậy, để mạng an tồn thì các vấn đề sau đây phải đƣợc an toàn :
- An toàn vật lý
- An tồn phần mềm
- An tồn con ngƣời

1.2

Chính sách an tồn thơng tin

1. 2.1 Một số vấn đề hoạch định chính sách

Trong an tồn thơng tin (Security policy), chính sách an tồn thơng tin là
cách giải quyết hoặc kế hoạch hoạt động chung đƣợc tổ chức thông qua để
đảm bảo rằng, các tài sản thơng tin đều đƣợc bảo vệ bí mật, tính xác thực và
tính sẳn sàng.
Chính sách an tồn thơng tin có ảnh hƣởng rất lớn đến an tồn thơng tin của
quốc gia, vì nó hoạch định việc xậy dựng, phát triển và hoạt động của hệ thống
thông tin đất nƣớc. Tuỳ theo điều kiện cụ thể của mỗi quốc gia mà có thể có
chính sách an tồn thơng tin riêng. Ngồi ra, chính sách an tồn thơng tin còn
đƣợc xây dựng cho việc tổ chức nhằm đảm bảo an tồn thơng tin cho ngân hàng,
cơng ty kinh doanh có chính sách an tồn thơng tin riêng… Những chính sách
an tồn thơng tin này đều xây dựng trên nội dung đặc trƣng chủ yếu của nó. Nội
dung đặc trƣng chủ yếu của một chính sách an tồn thơng tin gồm:
- An tồn truyền thơng.
- An tồn máy tính cá nhân.
- An tồn vật lý.
- An tồn trong q trình thiết lập và phát triển các hệ thống.

16


- Truy cập dữ liệu và các hệ thống.
- Kiểm sốt mơi trƣờng và truy nhập.
- Các u cầu hợp pháp.
- Các chính sách nhân sự.
- Trách nhiệm của ngƣời chủ sở hữu, ngƣời sử dụng, ngƣời trong coi
và các bộ phận đặc biệt, chẳng hạn nhƣ an toàn dữ liệu.
- Quản lý rủi ro và phân loại đánh giá dữ liệu.
- Lên kế hoạch sáng tạo và mềm dẻo.
1.2.2 Mục tiêu thiết kế hệ thống an ninh thông tin
Mục tiêu thiết kế của hệ thống an ninh thông tin giải quyết 4 đặc tính:

Tính bảo mật, Tính tồn vẹn, Tính sẵn sàng và Tính trách nhiệm. Nhắm tới 4
đặc tính này khi bắt đầu thiết kế mạng sẽ giúp ta đảm bảo sự bảo mật tốt hơn.
Thông thƣờng 3 đặc tính: Tính bảo mật, Tính tồn vẹn, Tính sẵn sàng đƣợc
biết tới nhƣ là tam giác CIA của an ninh mạng. Vấn đề về Tính trách nhiệm
cũng quan trọng tƣơng tự. Nên xác định thêm rằng ai có trách nhiệm với bộ
phận nào của an ninh máy tính.
Tính bảo mật: Mục tiêu của tính bảo mật là ngăn chặn hoặc giảm
thiểu sự truy cập trái phép hoặc sự để lộ thông tin và dữ liệu. Trong nhiều
trƣờng hợp, luật pháp và quy định u cầu tính bảo mật thơng tin cụ thể. Hồ
sơ phúc lợi xã hội, hồ sơ nhân viên và lƣơng bổng, hồ sơ bệnh án, và các
thông tin kèm theo là những tài sản giá trị cao. Vì vậy chúng u cầu sự bảo
mật thích hợp.
Tính tồn vẹn: Mục tiêu của tính tồn vẹn là đảm bảo dữ liệu đƣợc
xử lý thực sự là dữ liệu đúng. Sự tồn vẹn thơng tin là vấn đề quan trọng của
mạng an toàn. Các tổ chức làm việc làm việc và đƣa ra quyết định dựa trên dữ
liệu hiện có của họ. Nếu thơng tin dữ liệu này khơng chính xác hoặc bị đánh
cắp bởi những ngƣời khơng có thẩm quyền, sự sụp đổ sẽ xảy ra.

17


Tính sẵn sàng: Mục tiêu của tính sẵn sàng là bảo vệ dữ liệu khỏi bị
mất mát. Nếu gặp rủi ro hoặc tấn công làm sụp đổ cơ sở dữ liệu, thông tin sẽ
không sẵn sàng cho những ai cần đến. Điều này có thể tàn phá tổ chức.
Tính trách nhiệm: Mục tiêu cuối cùng khi thiết kế hệ thống là tính
trách nhiệm. Tổ chức có nhiều tài ngun đƣợc chia sẻ giữa các bộ phận và cá
nhân. Nếu có việc bất ngờ xảy ra, ai sẽ có trách nhiệm giải quyết. Ai sẽ xác
định xem thơng tin có đúng hay không. Vậy xác định xem ai sở hữu dữ liệu
và có trách nhiệm đảm bảo rằng chúng là chính xác là một ý tƣởng tốt. Cũng
có thể ta muốn theo dõi và giám sát sự thay đổi dữ liệu để xác định và sửa

chữa dữ liệu khi có việc mất mát thông tin hoặc sự kiện nguy hiểm. Hầu hết
hệ thống sẽ theo dõi và lƣu nhật ký về các hoạt động của hệ thống và xử lý dữ
liệu, cung cấp các báo cáo khi có vấn đề.
1.2.3 Kiến trúc logic các miền an ninh
Hiện nay, mạng và các hệ thống mạng đang trở nên phổ biến và phức
tạp hơn, việc sử dụng các đƣờng truyền thông riêng giữa các văn phịng, cơng
ty, các quốc gia và qua Internet đang phổ biến. Ta có thể ngăn cách các mạng
bằng cách sử dụng phần mềm và phần cứng, Router là một ví dụ. Ta cũng có
thể cấu hình một số máy trên mạng nằm trong một không gian địa chỉ nhất
định và những máy khác nằm trong các không gian địa chỉ khác. Và giữa
chúng không thể thấy nhau trừ phi sử dụng Router để kết nối chúng lại. Đồng
thời một vài bộ chuyển mạch có thể cho phép ta phân vùng mạng thành các
khối nhỏ hơn hoặc thành các miền riêng tƣ (private zones). Dƣới đây là 4
miền thƣờng gặp nhất trong các mạng hiện nay:
+ Internet
+ Intranet
+ Extranet
+ DMZ

18


Tuy mạng Internet đem lại nhiều lợi ích cho các cá nhân và tổ chức, nhƣng
nó lại tạo ra những thách thức về an ninh thông tin. Bằng cách thiết lập miền
DMZ, Intranet và Extranet bạn có thể tạo ra môi trƣờng an ninh hợp lý cho tổ
chức của bạn
Internet:
Miền Internet là một miền khổng lồ kết nối tất cả các máy tính và các
mạng lại với nhau. Internet có thể đƣợc sử dụng bởi bất kỳ ai truy cập vào
cổng thông tin Internet (Internet Portal) hoặc nhà cung cấp dịch vụ Internet

(Internet Service Provider – ISP). Internet là môi trƣờng mà ta phải coi nhƣ
ở mức tin cậy thấp nhất của những ngƣời sử dụng nó. Ta cũng phải giả định
rằng ngƣời đang truy cập vào trang web của bạn có ý đồ xấu mặc dù có thể
ngƣời đó muốn mua sản phẩm hoặc thuê dịch vụ của ta. Nói một cách tổng
qt, bạn khơng có cách nào để biết điều này trừ phi bạn giám sát các hành
động của họ.
Intranet:
Intranet là một miền riêng đƣợc thiết lập và duy trì bởi một cơng ty hay
một tổ chức. Truy cập vào Intranet bị giới hạn trong phạm vi hệ thống
Intranet. Intranet sử dụng công nghệ tƣơng đƣơng công nghệ mà Internet sử
dụng. Intranet có thể đƣợc kết nối tới Internet, tuy nhiên lại không thể truy
cập đƣợc từ những ngƣời dùng không phải là thành viên của Intranet. Sự truy
cập vào Intranet chỉ cho phép ở những ngƣời dùng tin cậy trong mạng công ty
hoặc những ngƣời dùng ở các vị trí từ xa (nhƣng vẫn trong một cơng ty).

19


Hình 1.2 Mạng Intranet
Extranet:
Miền Extranet là miền Intranet mở rộng kết nối ra bên ngoài tới một
miền Intranet khác. Miền Extranet cho phép kết nối tới phần kia bởi một
mạng riêng hoặc một kênh truyền thơng an tồn sử dụng Internet. Các kết nối
Extranet bao hàm các kết nối tin cậy giữa hai tổ chức. Kết nối này có thể đi
qua Internet và sử dụng giao thức đƣờng hầm (Tunneling) để thực hiện kết nối
an tồn.

Hình 1.3 Một kết nối Extranet giữa hai tổ chức

DMZ:

20


Miền phi quân sự (Demilitarized Zone -DMZ) là nơi ta có thể đặt các
Server cho mục đích truy cập từ những ngƣời dùng không tin cậy (những
ngƣời dùng bất kỳ). Bằng cách cô lập các Server trong miền DMZ, ta có thể
che dấu hoặc loại bỏ sự truy cập tới các vùng khác trong mạng. Tuy ta vẫn có
thể truy cập tới những Server này nhƣng ngƣời dùng không tin cậy lại không
thể truy cập tới các tài nguyên khác trong mạng của ta. Việc này có thể đƣợc
thực hiện bằng việc sử dụng tƣờng lửa để ngăn cách mạng. Khi thiết lập miền
DMZ, một cá nhân truy cập đến những tài ngun này có thể khơng cần phải
đƣợc biết (tin cậy) những thơng tin khác. Hình 1.4 thể hiện một Server đặt
trong miền DMZ. Chú ý rằng phần còn lại của mạng không hiện hữu với
những ngƣời dùng không tin cậy. Điều này giúp giảm nhẹ mối đe dọa thâm
nhập đối với mạng trong.

Hình 1.4: Miền DMZ

21


1.2.4 Kiến trúc mạng
Một vài công nghệ mới hỗ trợ thiết lập một hệ thống an tồn. Đó là
mạng Lan ảo (VLAN), công nghệ biên dịch địa chỉ (NAT) và công nghệ mạng
riêng ảo sử dụng giao thức Tunneling. Những công nghệ này cho phép cải
thiện an ninh hệ thống mạng với chi phí thấp.

VLAN:
Mạng VLAN cho phép tạo nhóm theo ngƣời dùng hoặc theo chức năng
và phân đoạn chúng trong mạng. Sự phân đoạn này cho phép che giấu đi một

đoạn trong mạng với một đoạn khác và hỗ trợ kiểm soát truy cập. VLAN cũng
đƣợc thiết lập để kiểm sốt một gói tin đi từ điểm này đến điểm khác trong
mạng. Có thể cho rằng VLAN là một phƣơng pháp tốt để chặn các lƣu lƣợng
mạng giữa các đoạn với nhau.

22


Hình 1.5 Mạng VLAN.
NAT:
NAT là một cơng nghệ hỗ trợ an ninh mạng và hệ thống, và thêm vào
đó, NAT cung cấp thêm địa chỉ cho Internet. NAT cho phép tổ chức có một
địa chỉ trên Internet đại diện cho tất cả các máy tính trong mạng. Server NAT
cung cấp địa chỉ IP cho máy trạm hoặc hệ thống nào đó trong mạng và theo
dõi lƣu lƣợng vào và ra khỏi mạng. Hoặc NAT có thể cung cấp một địa chỉ
đại diện cho một máy tinh trong mạng, thông qua Máy định tuyến (Router)
hoặc Máy phục vụ (Server). NAT hiệu quả trong việc che giấu mạng khỏi
Internet bởi vì khó có thể xác định hệ thống nào nằm phía bên kia một máy
định tuyến. Server NAT cũng hoạt động hiệu quả nhƣ là một tƣờng lửa cho
mạng. Phần lớn các máy định tuyến hiện nay đều hỗ trợ công nghệ NAT,
cung cấp một giải pháp tƣờng lửa với chi phí rẻ cho một mạng nhỏ, Hình dƣới
23


đây chỉ ra một máy định tuyến cung cấp dịch vụ NAT cho một mạng khi máy
định tuyến cung cấp một địa chỉ đại diện cho tất cả kết nối với mạng ngồi
(External Network) lên Internet.

Hình 1.6 Một kết nối lên Internet điển hình(NAT)


Tunneling:
Tunneling là cơng nghệ cho phép thiết lập một kết nối ảo giữa hai hệ
thống hoặc hai mạng sử dụng mơi trƣờng sẵn có nhƣ Internet. Giao thức
Tunneling, hay còn gọi là giao thức đƣờng hầm tạo ra một đƣờng hầm giữa
hai đầu cuối bằng cách đóng gói dữ liệu theo một dạng thức đƣợc thống nhất
dựa trên giao thức truyền dẫn. Trong phần lớn các đƣờng hầm, dữ liệu đi qua
đƣờng hầm và xuất hiện ở phía bên kia. Giao thức đƣờng hầm hỗ trợ mã hóa
dữ liệu để đảm bảo an ninh. Hiện tại có một vài chuẩn cho giao thức đƣờng
hầm. Hình sau đây thể hiện một kết nối giữa hai mạng qua Internet sử dụng
giao thức Tunneling.
24


Hình 1.7 Kết nối sử dụng giao thức Tunneling

1.2.5 Nguy cơ mất an tồn hệ thống thơng tin
Một tổ chức hoạt động tốt chỉ khi họ biết rõ những gì liên quan đến an
ninh xung quanh họ. Bao gồm nhận diện tài nguyên hệ thống, thực hiện
những đánh giá rủi ro toàn diện, nhận diện các mối đe dọa, và đánh giá các
điểm yếu.
Nhận diện tài nguyên hệ thống an ninh thông tin:
Mọi tổ chức và đơn vị kinh doanh đều có các tài nguyên và tài sản giá
trị, những tài sản này phải đƣợc kê khai theo chức năng và theo phƣơng diện
vật lý. Nhận diện tài nguyên là q trình cố gắng của cơng ty trong việc thơng
kê tài sản thông tin và hệ thống. Trong một số trƣờng hợp, chỉ đơn giản là
đếm số lƣợng các hệ thống và các bản đăng ký phần mềm. Kiểu đánh giá theo
phƣơng diện vật lý này là một phần của q trình thống kê thơng thƣờng đối
với một tổ chức cần đƣợc tiến hành thƣờng xuyên.
Phần tiếp theo khó hơn trong việc nhận diện tài nguyên là gán giá trị
cho thông tin, trong một số trƣờng hợp, thử tự xác định xem điều gì sẽ xảy ra

khi mất mát hoặc thông tin không sẵn sàng. Nếu sự thiếu hụt về một thông tin
25


nào đó làm cơng việc sụp đổ, thì thơng tin đó là vơ giá. Nếu bạn có dạng
thơng tin này, hãy xác định phƣơng pháp và cách tiếp cận để công việc bảo vệ
thông tin trở nên dễ dàng hơn.
Nhận diện rủi ro:
Có một vài cách để tiến hành nhận diện hoặc phân tích rủi ro. Nó đƣợc
biểu diễn bằng một công thức khoa học. Một cách tổng quát, phải nhận diện
đƣợc chi phí thay thế các hệ thống hoặc dữ liệu bị đánh cắp, chi phí do sự mất
mát về thời gian, và các yếu tố khác. Khi xác định đƣợc chi phí, phải ƣớc
đốn đƣợc khả năng các loại sự kiện sẽ xảy ra và hậu quả đi kèm.
Nhận diện các mối đe dọa:
Việc thi hành một chính sách an ninh yêu cầu phải ƣớc đoán rủi ro của
các mối đe dọa từ bên trong hoặc bên ngoài mạng đối với mạng và dữ liệu. Sẽ
chẳng tốt gì nếu thực hiện một mạng có tính an ninh cao để bảo vệ môi trƣờng
khỏi mối đe dọa từ bên ngoài nếu tồn tại một mối đe dọa bên trong mạng. Giả
sử một ai đó đem đĩa chứa Virus vào văn phịng và nạp nó lên máy tính, nó sẽ
lây nhiễm ra toàn mạng và miễn dịch khả năng ứng phó với đe dọa từ ngồi.
Đây là một điều rất phổ biến trong các cơ quan, công sở, trƣờng học khi
thƣờng sử dụng các tài nguyên chia sẻ. Nếu một cơ quan cho một máy tính sử
dụng bừa bãi, và máy tính này ở trên mạng thì virus có thể lây nhiễm ra tồn
hệ thống thơng qua mạng. Khả năng ứng phó đối với mối đe dọa từ bên ngồi
sẽ không ngăn ngừa đƣợc các mối nguy hiểm tiềm tàng và sự mất mát dữ liệu.
Các mối đe dọa từ bên trong bao gồm cả sự gian lận của nhân viên, ví dụ sự
thay đổi hoặc lạm dụng thơng tin, đánh cắp các tài sản. Những mối đe dọa này
yêu cầu cả chính sách và hệ thống đƣợc đặt vào đúng vị trí để xác định và làm
nhẹ những tình trạng này. Thẩm tra và tiến hành làm thủ tục để quản lý sự
thay đổi chính sách và thủ tục là một nguyên tắc đối với chuyên gia an ninh

mạng máy tính.

26


×