Tải bản đầy đủ (.pdf) (71 trang)

(Luận văn thạc sĩ) xây dựng giải pháp đảm bảo an toàn thông tin trong hệ thống tàng thư ADN của công an thành phố hà nội

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.81 MB, 71 trang )

1
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CễNG NGHỆ

PHẠM THỊ THU

XÂY DỰNG GIẢI PHÁP ĐẢM BẢO AN TOÀN
THễNG TIN TRONG HỆ THỐNG TÀNG THƢ ADN
CỦA CễNG AN THÀNH PHỐ HÀ NỘI

Ngành: Cụng nghệ thụng tin
Chuyờn ngành: Hệ thống thụng tin
Mó số: 60.48.05

LUẬN VĂN THẠC SĨ

NGƢỜI HƢỚNG DẪN KHOA HỌC

TS. Hồ Văn Canh

Hà Nội - 2009


2

MỤC LỤC
LỜI CẢM ƠN ............................................................................................................. 03
LỜI CAM ĐOAN ......................................................................................................... 04
CÁC KÝ HIỆU VIẾT TẮT ............................................................................................ 05
MỞ ĐẦU


............................................................................................................. 06
Chƣơng 1: TỔNG QUAN VỀ AN TỒN THƠNG TIN .................................................... 09
1.1 Định nghĩa về thơng tin và an tồn thơng tin ........................................................ 09
1.1.1 Định nghĩa về thơng tin .......................................................................... 09
1.1.2 Các thuộc tính của thơng tin ...................................................................09
1.1.3 An tồn thơng tin .................................................................................... 11
1.1.4 Các yếu tố ảnh hưởng đến an tồn thơng tin ........................................... 11
1.2 Ý nghĩa của việc đảm bảo an toàn thông tin ......................................................... 14
1.3 Các yêu cầu đảm bảo an tồn thơng tin ................................................................ 15
1.4 Một số giải pháp đảm bảo an tồn thơng tin ......................................................... 15
1.4.1 Bảo vệ nội dung thơng tin trên máy tính ................................................. 15
1.4.2 Bảo vệ an tồn thơng tin khi trao đổi qua mạng bằng mã hố.................. 17
Chƣơng 2: XÁC THỰC VÀ BẢO ĐẢM TỒN VẸN DỮ LIỆU DỰA TRÊN CHỮ KÝ SỐ ... 24
2.1 Bảo đảm an tồn thơng tin bằng phương pháp nhận diện và xác thực (I&A) ........ 24
2.1.1 I&A dựa trên một số điều mà người dùng biết ........................................ 25
2.1.2 I&A dựa trên một số cái mà người dùng có ............................................ 26
2.1.3 I&A dựa trên một số thuộc tính hay nét đặc trưng của người dùng ......... 27
2.2 Chữ kí số ............................................................................................................. 28
2.2.1 Khái niệm về chữ kí số ........................................................................... 28
2.2.2 Các ưu điểm của chữ kí số ...................................................................... 29
2.2.3 Sơ đồ chữ kí số ....................................................................................... 29
2.2.3.1 Định nghĩa ................................................................................ 29
2.2.3.2 Phân loại sơ đồ chữ kí số ........................................................... 30
2.3 Ứng dụng chữ kí số để xác thực tính tồn vẹn của nội dung .................................34
2.3.1 Xác thực tính tồn vẹn của nội dung thơng tin ........................................ 34
2.3.2 Sơ đồ chữ kí RSA ................................................................................... 35
2.3.2.1 Giới thiệu về mã hố khố cơng khai ......................................... 35
2.3.2.2 Mã hố khố cơng khai RSA ..................................................... 36
2.3.2.3 Hàm băm SHA-1 ....................................................................... 38
2.3.2.4 Sơ đồ chữ kí RSA...................................................................... 42

Chƣơng 3: XÂY DỰNG GIẢI PHÁP ĐẢM BẢO AN TỒN THƠNG TIN TRONG HỆ
THỐNG TÀNG THƢ ADN CỦA CƠNG AN THÀNH PHỐ HÀ NỘI ................................. 47
3.1 Đánh giá thực trạng .............................................................................................. 47


3
3.2 u cầu đảm bảo an tồn thơng tin trong hệ thống tàng thư ADN của Công an
Thành phố Hà Nội .....................................................................................................47
3.3 Thành phần, chức năng và dữ liệu của hệ thống tàng thư ADN ............................ 50
3.4 Xây dựng giải pháp đảm bảo an tồn thơng tin trong hệ thống tàng thư ADN của
Công an Thành phố Hà Nội ....................................................................................... 53
3.4.1 Kiểm sốt lối vào ra của thơng tin ........................................................... 54
3.4.2 Bảo đảm tính tồn vẹn của thơng tin trong CSDL tàng thư ADN bằng chữ
kí số
............................................................................................................. 55
3.5 Xác thực người dùng ............................................................................................ 57
3.6 Sử dụng chữ kí số đảm bảo tính tồn vẹn của thơng tin trong CSDL tàng thư ADN
của Công an Thành phố Hà Nội ................................................................................. 58
3.6.1 Phân tích mơ hình kí và xác thực nội dung thông tin trong hệ thống ....... 58
3.6.2 Xây dựng hệ thống bảo đảm tính tồn vẹn của dữ liệu trên tàng thư ADN
của Công an thành phố Hà Nội ........................................................................ 60
3.6.2.1 Q trình người dùng nhập dữ liệu và kí ...................................60
3.6.2.2 Q trình Giám định viên kiểm tra thơng tin đối tượng và kí .....61
3.6.2.3 Q trình Lãnh đạo phịng kiểm tra thơng tin đối tượng và kí ....62
3.7 Hoạt động của hệ thống bảo vệ toàn vẹn dữ liệu trong hệ thống quản lý tàng thư
ADN dựa trên chữ kí số ............................................................................................. 63
3.7.1 Đăng nhập vào hệ thống ......................................................................... 63
3.7.2 Người dùng nhập thơng tin đối tượng và kí trên nội dung thơng tin đó ...64
3.7.3 Giám định viên kiểm tra xác thực nội dung thông tin người dùng nhập và
kí xác nhận nội dung thơng tin đó bằng chữ kí số ..................................65

3.7.4 Lãnh đạo phịng kiểm tra xác thực nội dung thơng tin đối tượng và kí
duyệt xác nhận nội dung thơng tin đó bằng chữ kí số ............................ 67
KẾT LUẬN ............................................................................................................. 69
TÀI LIỆU THAM KHẢO .............................................................................................. 71


4

LỜI CẢM ƠN
Tôi xin gửi lời cảm ơn sâu sắc tới TS Hồ Văn Canh, người thầy đã định
hướng cho tôi trong việc lựa chọn đề tài, đưa ra những nhận xét quý báu và trực
tiếp hướng dẫn tôi trong suốt q trình nghiên cứu và hồn thành luận văn tốt
nghiệp.
Tôi cũng xin gửi lời cảm ơn tới Ths Lê Văn Tồn và các cán bộ phịng 4 Cục E15- Tổng cục VI- Bộ Công an đã giúp đỡ tôi trong q trình xây dựng,
tích hợp, kiểm thử chương trình.
Tơi xin tỏ lịng biết ơn sâu sắc tới thầy cơ, bạn bè cùng khố đã dìu dắt,
giúp đỡ tơi tiến bộ trong suốt những năm học qua. Xin cảm ơn gia đình và bè
bạn, những người ln khuyến khích và giúp đỡ tơi trong mọi hồn cảnh khó
khăn. Tơi xin cảm ơn toàn thể tập thể anh chị em đồng nghiệp tại phịng Hồ sơ
nghiệp vụ cảnh sát- Cơng an Thành phố Hà nội, nơi tôi đang công tác, đã giúp
đỡ, chia sẻ và tạo điều kiện cho tôi tham gia khố học và hồn thành luận văn
này.
Luận văn này chắc chắn cịn nhiều khiếm khuyết. Tơi xin cảm ơn những
thầy cô, bạn bè và đồng nghiệp đã và sẽ có những góp ý chân tình cho nội dung
của luận văn để tơi có thể tiếp tục đi sâu tìm hiểu và ứng dụng chữ kí số vào
thực tiễn cơng tác.
Hà nội, ngày 20 tháng 06 năm 2009
Phạm Thị Thu



5

LỜI CAM ĐOAN

Tôi xin cam đoan kết quả đạt được trong luận văn là sản phẩm của riêng
cá nhân, không sao chép lại của người khác. Trong toàn bộ nội dung của luận
văn, những điều được trình bày hoặc là của cá nhân hoặc là được sự tổng hợp từ
nhiều nguồn tài liệu. Tất cả các tài liệu tham khảo đều có xuất xứ rõ ràng và
được trích dẫn hợp pháp.
Tơi xin hồn tồn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo quy
định theo lời cam đoan của mình.
Hà nội ngày 20 tháng 06 năm 2009
Phạm Thị Thu


6

CÁC KÝ HIỆU VIẾT TẮT
ACL:

Access Control List

ADN:

Deoxyribonucleic acid

ATM:

Automatic Teller Machine


CSDL:

Cơ sở dữ liệu

DSS:

Digital Signature Standard

GĐV:

Giám định viên

I&A:

Identification & Authentication

LĐP:

Lãnh đạo phòng

NIST:

National Institute of Standards and Technology

PIN:

Personal Identification Number

UID:


User Identification

XOR:

Exclusive-Or


7

MỞ ĐẦU
Kỹ thuật gen (ADN) trong khoa học hình sự đã được áp dụng từ cuối
những năm 1980 và đang ngày càng phổ biến trên thế giới với những ưu điểm
lớn như phong phú về chủng loại dấu vết bởi tất cả các dấu vết, mẫu vật từ cơ
thể người (lơng, tóc, dịch, máu, mơ…) đều có thể là nguồn giám định gen, lượng
dấu vết cần cho giám định ít, độ nhạy và tính chính xác cao. Giám định gen
được dùng để truy nguyên cá thể người, xác định quan hệ huyết thống, xác định
hài cốt và người chết chưa rõ tung tích, đạt hiệu quả rất cao trong truy tìm tội
phạm, xác định tung tích nạn nhân, giúp rút ngắn thời gian điều tra, xác minh,
sàng lọc dấu vết thu được ở hiện trường và chia sẻ dữ liệu quốc tế. Hiện nay, đã
có hơn 60 nước trên thế giới áp dụng cơng nghệ này trong đấu tranh phịng
chống tội phạm. Một số nước như Anh, Australia, Trung Quốc, Singapore, Mỹ,
Hà Lan, Nhật Bản… đã xây được hệ thống tàng thư gen tội phạm rất hiện đại và
quy mô. Tại Việt Nam, từ năm 1999, Viện Khoa học hình sự - Bộ Công an đã sử
dụng công nghệ giám định gen, phục vụ đắc lực công tác điều tra phá án, trong
đó nhiều vụ án quan trọng giám định gen là chìa khóa duy nhất để phá án.
Điều này đã đặt ra yêu cầu cấp bách về việc nước ta cần có một tàng thư
gen quốc gia phục vụ cơng tác đấu tranh phịng chống tội phạm và các mục đích
cơng khác.
Hệ thống thơng tin quản lý tàng thư ADN được hình thành trên cơ sở đề
tài nghiên cứu“Bước đầu xây dựng tàng thư ADN nhận dạng cá thể tại địa bàn

thành phố Hà Nội” do Công an TP Hà nội thực hiện nhằm phục vụ cho công tác
quản lý tái phạm của các đối tượng có tiền án tiền sự, nâng cao hiệu quả điều tra
khám phá án trong tình hình diễn biến của các loại tội phạm ngày càng phức
tạp. Đồng thời, hệ thống này cũng làm tiền đề cho việc xây dựng một Hệ thống
quản lý tàng thư ADN phục vụ cơng tác giám định hình sự dựa trên ADN. Đây
là một hệ thống được xây dựng mới hoàn toàn ở nước ta do việc ứng dụng thành
tựu khoa học vào trong công tác nghiệp vụ nên việc phân tích, thiết kế hệ thống
được thực hiện trên cơ sở mục tiêu, yêu cầu đối với hệ thống của đề tài, kỹ thuật
và công nghệ được áp dụng để phân tích ADN, các yêu cầu về mặt pháp lý đối
với việc sử dụng tàng thư ADN để giám định hình sự. Việc xây dựng tàng thư
gen tội phạm thực chất là xây dựng cơ sở dữ liệu riêng về các đối tượng là tội
phạm và các đối tượng có hành vi vi phạm pháp luật khác, cụ thể là xây dựng
một ngân hàng dữ liệu gen tội phạm của các đối tượng có tiền án, các loại tội
phạm xâm phạm tính mạng, sức khỏe, danh dự, nhân phẩm và các loại tội đặc


8
biệt nghiêm trọng khác, xây dựng ngân hàng dữ liệu gen các dấu vết ở hiện
trường, mẫu gen của người chết chưa rõ tung tích, để phục vụ cơng tác đấu
tranh phòng chống tội phạm, cùng với tàng thư vân tay, tàng thư ADN sẽ là sự
bổ sung quan trọng vào kho thông tin của lực lượng Công an nhân dân trong
cuộc đấu tranh phòng chống tội phạm, bảo vệ an ninh quốc gia, giữ gìn trật tự
an tồn xã hội.
Như vậy có thể nhận thấy rằng hệ thống tàng thư ADN tội phạm là một hệ
thống thông tin quan trọng, địi hỏi phải đảm bảo tính khách quan, chính xác
của dữ liệu lưu trữ. Trong ngành Công an hiện có một số hệ thống thơng tin
phục vụ cơng tác lưu trữ, khai thác, quản lý đối tượng phạm tội như hệ thống
quản lý đối tượng, hệ thống quản lý vân tay... Tuy nhiên, các hệ thống này đều
là hệ thống mang tính quản lý thơng tin dữ liệu, chưa gắn với tác nghiệp nghiệp
vụ và chưa quan tâm đến các yếu tố pháp lý trong kết quả tra cứu trả ra. Vì vậy,

thơng tin kết quả vẫn cịn thiếu tính pháp lý, khi sử dụng cần có sự quyết định
thêm của con người. Đối với việc giám định dựa trên vân tay, việc kiểm tra kết
quả tra cứu có thể thực hiện dễ dàng bằng mắt và không tốn kém. Tuy nhiên,
các hệ thống thông tin phục vụ công tác giám định hiện nay vẫn chưa thể xác
định được kết quả tra cứu là hồn tồn khách quan, khơng bị can thiệp bằng yếu
tố chủ quan hoặc nguyên nhân khách quan khác.
Trên cơ sở những nhận định trên nền việc phân tích, thiết kế Hệ thống
thơng tin quản lý tàng thư ADN của Công an thành phố Hà Nội cũng như các
yêu cầu về mặt pháp lý đối với việc sử dụng tàng thư ADN để giám định hình
sự, được sự giúp đỡ của giáo viên hướng dẫn và được sự đồng ý của trường Đại
học Công nghệ, tôi đã mạnh dạn nghiên cứu và chọn đề tài “Xây dựng giải pháp
đảm bảo an tồn thơng tin trong hệ thống tàng thư ADN của Công an Thành
phố Hà Nội” làm đề tài cho luận văn tốt nghiệp của mình. Trên cơ sở tìm hiểu
các biện pháp bảo đảm an tồn thơng tin, luận văn đi sâu vào tìm hiểu chữ kí số
và ứng dụng chữ kí số trong việc đảm bảo tính tồn vẹn thơng tin trong hệ thống
thơng tin quản lý tàng thư ADN.
Ngoài phần mở đầu và kết luận, nội dung luận văn bao gồm:
Chƣơng 1: Tổng quan về an tồn thơng tin
Chương này cung cấp những thơng tin khái qt về thơng tin, các thuộc
tính của thơng tin, an tồn thơng tin và những yếu tố ảnh hưởng đến an tồn
thơng tin, một số giải pháp đảm bảo an tồn thơng tin.
Chƣơng 2: Xác thực và bảo đảm tồn vẹn dữ liệu dựa trên chữ kí số
Chương này nghiên cứu về xác thực, chữ kí số, các loại kí số và ứng dụng
chữ kí số vào đảm bảo tính tồn vẹn của thơng tin. Chương 2 cũng đi sâu vào


9
nghiên cứu sơ đồ chữ kí RSA là sơ đồ chữ kí được sử dụng để đảm bảo tính tồn
vẹn dữ liệu trong Hệ thống thông tin quản lý tàng thư ADN.
Chƣơng 3: Xây dựng giải pháp đảm bảo an tồn thơng tin trong hệ

thống tàng thƣ ADN của Cơng an Thành phố Hà Nội
Chương này đi sâu nghiên cứu thực trạng về Hệ thống tàng thư ADN, các
vấn đề an toàn đặt ra đối với Hệ thống tàng thư ADN của Cơng an Thành phố
Hà Nội. Từ đó xây dựng giải pháp để đảm bảo an tồn thơng tin lưu trữ trong hệ
thống.
Đây là một đề tài có tính ứng dụng trong thực tiễn, tuy nhiên khả năng của
học viên cịn hạn chế nên khơng thể tránh khỏi những thiếu sót. Kính mong các
thầy cơ giúp đỡ, góp ý để luận văn hoàn thiện hơn nữa nhằm đưa đề tài luận văn
áp dụng thành công vào dự án, đổi mới công tác nghiệp vụ của Công an Thành
phố Hà Nội.


10

CHƢƠNG 1: TỔNG QUAN VỀ AN TỒN THƠNG TIN
1.1 Định nghĩa về thơng tin và an tồn thơng tin
1.1.1 Định nghĩa về thông tin
Theo định nghĩa một cách chung nhất thì thơng tin là những hiểu biết, tri
thức của con người về một đối tượng, một thực thể, một sự kiện trong thế giới
khách quan. Thơng tin có thể tồn tại dưới nhiều dạng khác nhau (chữ viết, âm
thanh, hình ảnh hoặc chuỗi những chữ số). Chính vì thế thơng tin cũng có thể
trao đổi được dưới nhiều hình thức khác nhau, trong đó hình thức trao đổi thơng
tin dưới dạng thơng tin số đang là một hình thức tiện lợi và được áp dụng vào
hầu hết các lĩnh vực của cuộc sống ngày nay.
Thông tin thường rất đa dạng, phong phú, mỗi một thơng tin khác nhau sẽ
có giá trị khác nhau. Giá trị của thông tin phụ thuộc vào nội dung của thơng tin
đó.
1.1.2 Các thuộc tính của thơng tin
Các thuộc tính của thơng tin bao gồm:
- Tính bí mật (Confidentiality): mỗi người chỉ có thể có được những loại

thơng tin cho phép. Thơng tin khó có thể bị truy cập bởi những người
khơng có thẩm quyền.
- Tính sở hữu hay tính kiểm sốt (Possession or Control): giả sử một kẻ
ăn trộm được một phong bì đóng kín có chứa một thẻ tín dụng và trong
đó có cả mật mã (số PIN: Personal Identification Number). Thậm chí
nếu kẻ trộm khơng mở phong bì đó ra thì nạn nhân cũng lo lắng rằng
kẻ trộm có thể mở phong bì ra bất cứ khi nào hắn ta muốn mà không
cần phải có sự cho phép của người chủ sở hữu phong bì đó (nạn nhân).
Điều này minh họa cho việc mất tính sở hữu hoặc kiểm sốt thơng tin
nhưng khơng bao gồm sự xâm phạm tính bí mật.
- Tính tồn vẹn (Integrity): tham chiếu tới khía cạnh chính xác hoặc phù
hợp với trạng thái của thông tin mong muốn. Bất kỳ sự thay đổi không
được phép thông tin nào dù là vơ tình hay cố ý đều xâm phạm đến tính
tồn vẹn của thơng tin.
- Tính xác thực (Authenticity): tham chiếu đến nhãn hoặc quyền hạn
chính xác của thơng tin. Ví dụ một tên tội phạm giả mạo phần đầu một
bức thư điện tử (email header) làm cho mọi người tưởng là một người
vô tội khác để gửi thư đe dọa. Ở đây khơng có sự xâm phạm tính bí
mật (vì tên tội phạm sử dụng tài khoản email của chính hắn), tính sở


11
hữu hay kiểm sốt (khơng có thơng tin nào vượt ra ngồi tầm điều
khiển của nạn nhân), và cũng khơng xâm phạm tính tồn vẹn (bức thư
điện tử được gửi đi đúng như tên tội phạm mong muốn). Cái bị xâm
phạm ở đây là tính xác thực: thư điện tử đó được quy cho một người
khác. Tương tự việc lạm dụng một trường trong cơ sở dữ liệu để lưu
trữ những thơng tin khơng đúng nhãn là xâm phạm tính xác thực.
- Tính sẵn sàng (Availability): có nghĩa là sự truy cập tới thơng tin đúng
lúc. Ví dụ một sự cố về đĩa hoặc một cuộc tấn công từ chối dịch vụ đều

xâm phạm đến tính sẵn sàng. Bất cứ một sự trễ nào vượt quá mức độ
phục vụ mong đợi của hệ thống đều có thể được coi như sự xâm phạm
tính sẵn sàng.
- Tính hữu dụng (Utility): ví dụ một người nào đó mã hóa dữ liệu trên
đĩa để ngăn ngừa việc truy cập trái phép hoặc thay đổi khơng lường
trước được và sau đó làm mất khóa giải mã. Đó là sự xâm phạm tính
hữu dụng. Dữ liệu vẫn cịn tính bí mật, điều khiển, tồn vẹn, xác thực,
sẵn sàng. Nó chỉ khơng hữu dụng trong dạng đó mà thơi. Tính hữu
dụng thường bị nhầm lẫn với tính sẵn sàng bởi vì những sự xâm phạm
đến tính hữu dụng thường phải mất thời gian để chuyển đổi định dạng
dữ liệu. Tuy nhiên hai khái niệm hữu dụng và sẵn sàng là hồn tồn
khác nhau.

Hình 1.1 Sơ đồ 6 thuộc tính cơ bản của thơng tin
Những thuộc tính này của thơng tin mang tính chất của ngun tử, tức là
chúng không thể bị chia nhỏ hơn nữa. Hơn nữa, chúng cũng không trùng lặp với
nhau bởi mỗi thuộc tính này đều tham chiếu đến một khía cạnh duy nhất của


12
thông tin. Bất kỳ sự xâm phạm an ninh thông tin nào cũng có thể được mơ tả
như sự ảnh hưởng đến một hoặc nhiều trong số những thuộc tính cơ bản này của
thơng tin.
1.1.3 An tồn thơng tin
An tồn thơng tin là q trình đảm bảo những thuộc tính của thơng tin.
Hay nói cách khác, an tồn thơng tin là việc bảo vệ thông tin khỏi các truy cập
trái phép, sử dụng, tiết lộ, phá hủy, sửa đổi, phá hoại khơng được phép.
Các thuật ngữ an tồn thơng tin, an tồn máy tính, bảo đảm thơng tin
thường xun được sử dụng thay thế cho nhau. Các thuật ngữ này có liên hệ với
nhau và chúng cùng chia sẻ mục đích chung là bảo vệ tính bí mật, tính tồn vẹn,

tính sẵn sàng của thơng tin. Tuy nhiên có sự khác biệt tinh tế giữa chúng. Những
khác nhau này chủ yếu nằm trong cách tiếp cận vấn đề, phương pháp luận và
trọng tâm của mỗi khái niệm. An tồn thơng tin tập trung vào các thuộc tính: bí
mật, tồn vẹn, sở hữu hay kiểm sốt, xác thực, tính hữu dụng, tính sẵn sàng của
thơng tin mà khơng để ý đến các dạng thơng tin như: dạng lưu trữ trong máy
tính, dạng in trên giấy…
1.1.4 Các yếu tố ảnh hưởng đến an tồn thơng tin
An tồn thơng tin được đảm bảo dựa trên 4 yếu tố cơ bản là: chính sách,
con người, quy trình và cơng nghệ. Những yếu tố này cần được thiết lập để thực
thi có hiệu quả mục tiêu đảm bảo an toàn đối với một tổ chức hay một quốc gia.
a. Chính sách (Policy)
Chính sách an ninh an toàn là một kế hoạch ở mức cao, cung cấp định
hướng để thực hiện các quyết định nhất định. Nó là nền tảng để phát triển các
hướng dẫn về an ninh an toàn và các thủ tục mà người sử dụng, người quản trị
hệ thống phải thực hiện. Chính sách an ninh an tồn là tài liệu có tính định
hướng chiến lược.
Mục đích của chính sách :
+ Cung cấp tổng quan các yêu cầu bảo mật của hệ thống và mô tả cách
thức điều khiển hoặc mô tả các kế hoạch để thỏa mãn các yêu cầu đó.
+ Quy định trách nhiệm và các ứng xử được phép của từng người truy cập hệ
thống.
b. Con người (People)
Con người là yếu tố tạo nên an tồn thơng tin nhưng chính con người
cũng chịu ảnh hưởng của an tồn thơng tin. Con người có thể góp phần thực
hiện tốt các chính sách an ninh bằng nhiều cách như: nhận dạng các đoạn mã
hiểm độc, thông báo những sự thay đổi của thông tin, phát hiện ra những hành
động đáng ngờ nhằm chiếm quyền sử dụng, v.v… Nhưng mặt khác, con người


13

cũng được coi là mắt xích yếu nhất trong vấn đề đảm bảo an tồn thơng tin. Việc
con người khơng tn thủ theo những chính sách an tồn thơng tin chính là một
nguyên nhân lớn nhất gây ra các lỗ hổng bảo mật bên trong nội bộ của một tổ
chức, một quốc gia. Việc đảm bảo an tồn thơng tin là cả một q trình, trong đó
địi hỏi việc triển khai một chính sách an ninh tốt, phù hợp với điều kiện thực tế,
và yếu tố con người là một phần chính trong q trình đó.
c. Quy trình ( Process):
Quy trình đảm bảo an tồn là phương pháp mà các tổ chức dùng để thực
thi và đạt được mục tiêu an tồn của chúng. Quy trình được thiết kế để xác định,
giới hạn, quản lý và kiểm soát các nguy cơ đối với hệ thống và dữ liệu, đảm bảo
tính sẵn sàng, tính bí mật và tính tồn vẹn của dữ liệu, đồng thời đảm bảo trách
nhiệm giải trình của hệ thống.
Phạm vi quy trình bao gồm 5 vấn đề sau:
+ Đánh giá nguy cơ đảm bảo an toàn: Là tiến trình nhằm xác định các
hiểm họa, tính dễ bị tổn thương, bị tấn công, mọi khả năng xuất hiện sự cố và
hậu quả xảy ra.
+ Chiến lược đảm bảo an toàn: Là kế hoạch nhằm làm giảm bớt các nguy
cơ, trong đó kết hợp các yếu tố về cơng nghệ, chính sách, thủ tục và sự huấn
luyện. Kế hoạch đó nên được xem trước và được sự đồng ý của ban lãnh đạo.
Các chiến lược bảo đảm an toàn thông tin bao gồm:
 Cấp quyền tối thiểu (Least Privilege): ngun tắc cơ bản trong an tồn
nói chung là “hạn chế sự ưu tiên”. Mỗi đối tượng sử dụng hệ thống (
người quản trị mạng, người sử dụng…) chỉ được cấp phát một số
quyền hạn nhất định đủ dùng cho cơng việc của mình.
 Phịng thủ theo chiều sâu (Defense in Depth): ngun tắc tiếp theo
trong an tồn nói chung là “bảo vệ theo chiều sâu”. Cụ thể là tạo lập
nhiều lớp bảo vệ khác nhau cho hệ thống:
Thông tin
/
/

/
/
/
Access rights

Login/Password

Data Encryption Physical protection

Firewall

+ Thi hành quyền kiểm soát an ninh: tiếp nhận và thao tác công nghệ, ấn
định những nhiệm vụ và trách nhiệm đặc biệt cho những người lãnh đạo và các
nhân viên, triển khai sự kiểm soát các nguy cơ một cách thích hợp, và đảm bảo
rằng người lãnh đạo cũng như nhân viên phải hiểu được trách nhiệm của họ, phải
có kiến thức, kĩ năng và động lực cần thiết để hoàn thành nhiệm vụ của họ.
+ Kiểm tra sự an toàn: Việc sử dụng những phương pháp khác nhau để
thu thập và đảm bảo những nguy cơ đó được đánh giá và giảm nhẹ. Những
phương pháp kiểm tra này cần phải kiểm chứng rằng những kiểm sốt quan
trọng đó có hiệu quả và được thực hiện như dự định.


14
+ Sự kiểm sốt và cập nhật: Q trình liên tục tập hợp và phân tích thơng
tin về các nguy cơ mới, sự tấn công thực tế tại một cơ quan hay những tổ chức
cùng hợp tác. Thông tin này được dùng để cập nhật đánh giá rủi ro, chiến lược
và việc kiểm soát. Việc theo dõi và cập nhật làm q trình được liên tục.
d.Cơng nghệ (Technology):
Cơng nghệ chính là vấn đề sử dụng các kỹ thuật cả về phần cứng và phần
mềm nhằm đảm bảo an tồn thơng tin, một trong những yếu tố quyết định đến

sự thành cơng trong bảo đảm an tồn của một hệ thống.
Cơng nghệ hiện nay bao gồm những sản phẩm như Firewall, IDS (hệ
thống phát hiện xâm nhập), phần mềm phòng chống virus, giải pháp mật mã,
chữ kí số, sản phẩm mạng, hệ điều hành và những ứng dụng như: trình duyệt
Internet và phần mềm nhận Email từ máy trạm.v.v...
Qua phân tích 4 yếu tố của an tồn thơng tin kể trên, có thể đưa ra một số
nhận định như sau :
Trong thực tế, các sản phẩm công nghệ được xem là có vị trí quan trọng
nhất. Bởi vì, chúng ta cần các cơng cụ để đánh giá tính dễ bị tấn công và xử lý
các lỗ hổng bảo mật. Nếu không có các cơng nghệ bảo mật thì chúng ta khơng
thể ngăn chặn được các cuộc tấn công gây mất an tồn thơng tin.
Nhưng với cách chúng ta thực hiện các thao tác lệnh hàng ngày, chúng lại
có một tác động rất lớn đến vấn đề an tồn. Bởi vì có những thao tác chúng ta
tưởng là vô hại, nhưng lại có thể gây mất an tồn cho hệ thống (như việc tải các
chương trình hay phần mềm trong đó lại chứa các đoạn mã hiểm độc). Các chính
sách và thủ tục chính là cái quy định chúng ta nên làm gì và làm như thế nào để
đảm bảo an tồn cho hệ thống.
Mặt khác, con người cũng được coi là yếu tố rất quan trọng, ảnh hưởng
trực tiếp đến các yếu tố khác. Nếu như có một chính sách và quy trình khá hồn
hảo, áp dụng các cơng nghệ tiên tiến và hiện đại, nhưng con người lại không
được hướng dẫn cụ thể về kỹ năng, hay không tuân thủ theo quy tắc đã đề ra thì
việc đảm bảo an tồn thơng tin cho hệ thống là khơng thể thành cơng.
Như vậy, 4 yếu tố đó có mối quan hệ chặt chẽ với nhau, hỗ trợ và bổ sung
cho nhau. Một hệ thống muốn bảo mật thành cơng thì phải coi trọng cả 4 yếu tố
đó. Bởi vì, thời gian, tiền bạc, và đội ngũ nhân viên là những nguồn tài ngun
có hạn. Nhưng các nguồn nguy cơ thì khơng bao giờ có giới hạn, chúng ln
ln xuất hiện với những hình thức mới, và chỉ có khả năng giảm tải chứ khơng
thể khắc phục hồn tồn.
1.2 Ý nghĩa của việc đảm bảo an tồn thơng tin.
Ta phải quan tâm tới an tồn thơng tin vì những lý do sau:



15
- Trên mạng máy tính, thơng tin được lưu giữ trên các thiết bị vật lý như ổ
đĩa, băng từ ... hoặc được truyền trên đường truyền. Những thông tin có giá trị
ln chịu những mối đe doạ của những người khơng được uỷ quyền, họ có thể là
những kẻ tấn công bất hợp pháp hoặc những người trong nội bộ cơ quan, tổ chức
có thơng tin cần bảo vệ. Do đó việc bảo đảm an tồn thơng tin là rất cần thiết.
- Trong một mạng thì việc truy cập các thơng tin khơng có quyền vơ cùng
dễ dàng nhưng việc phát hiện truy cập lại vơ cùng khó.
- Sự dùng chung: Chính vì sự chia sẻ tài ngun và các khối lượng công
việc trên mạng đã làm tăng số người sử dụng có khả năng truy cập tới các hệ
thống được nối mạng, việc bảo vệ tài nguyên đó tất yếu sẽ phức tạp hơn so với
trường hợp một máy tính đơn lẻ.
- Có q nhiều mục tiêu tấn công: Khi một tệp được lưu trữ trong một
máy chủ ở xa, người sử dụng phải qua rất nhiều máy mới có thể sử dụng được
tệp đó. Mặc dù người quản trị của một host có thể thi hành các chính sách an
ninh thật chặt chẽ nhưng người đó lại khơng thể làm gì khác với các host khác
trong mạng. Người sử dụng phải phụ thuộc vào cơ chế điều khiển truy cập của
tất cả các hệ thống này.
Ngay cả khi người sử dụng không lưu trữ bất kỳ một thơng tin có giá trị
nào thì máy tính của họ cũng có thể là một mắt xích yếu giúp kẻ xâm nhập có
thể truy cập các thơng tin khơng có quyền.
Các thông tin thường bị khai thác:
+ Phần cứng và phần mềm mà hệ thống sử dụng
+ Cấu hình hệ thống
+ Kiểu kết nối mạng
+ Số điện thoại
+ Các thủ tục xác thực và truy cập
+ Các thông tin liên quan đến bảo mật của một hệ thống:

passwords, các khóa và file điều khiển truy cập, các thông tin cá nhân và các thuật
tốn mã hóa.
Có thể thấy hầu hết các thơng tin đều có thể bị lợi dụng để xâm phạm an
ninh an tồn trong q trình bảo mật lưu trữ.
Hậu quả gây ra rất lớn:
+ Mất nhiều thời gian để khôi phục.
+ Giảm năng suất sản phẩm.
+ Tiêu tốn rất nhiều tiền của.
+ Phá hoại việc trao đổi thương mại trên mạng.
+ Làm ngừng trệ các hoạt động kinh doanh.


16
1.3 Các u cầu bảo đảm an tồn thơng tin
Mục tiêu của bảo đảm an tồn thơng tin trong cơng nghệ thông tin là
nhằm giải quyết các yêu cầu sau cả về mặt lý thuyết lẫn thực tế:
+ Yêu cầu về tính bí mật (Confidentiality): đảm bảo chỉ những người có
thẩm quyền với thơng tin đó mới có thể truy capaj và biết nội dung của thông
tin. Từ Confidentiality cũng đồng nghĩa với thuật ngữ Privacy hay Secrecy. Có
rất nhiều cách tiếp cận nhằm đưa ra biện pháp bảo mật file, từ bảo vệ ở mức vật
lý đến các thuật tốn mã hóa biến dữ liệu trở nên khó hiểu.
+ u cầu về tồn vẹn (Integrity): u cầu này có nghĩa là hệ thống phải
có khả năng phát hiện được các thao tác đối với dữ liệu của những người khơng
có thẩm quyền. Những thao tác đó có thể là chèn thêm dữ liệu, xóa dữ liệu hoặc
thay đổi dữ liệu,…
+ u cầu về tính sẵn sàng(Availability): Thơng tin ln sẵn sàng để đáp
ứng sử dụng cho người có thẩm quyền.
+ Yêu cầu về sự không thể từ chối (Non-repudiation): là một chức năng
ngăn một thực thể phủ nhận những hành động hoặc lời cam kết của mình trước
đó. Khi có những cuộc tranh cãi do một thực thể phủ nhận mình khơng thực hiện

một hành động nào đó thì một biện pháp xác minh để giải quyết tình huống này
là cần thiết.
+ Yêu cầu về xác thực (Authentication): là một chức năng liên quan tới sự
nhận dạng. Chức năng này áp dụng cho cả thực thể có thơng tin lẫn bản thân
thông tin. Hai người đang giao tiếp với nhau có thể nhận dạng lẫn nhau. Thơng
tin truyền trên các kênh cũng cần được xác thực nguồn gốc, ngày tháng, nội
dung dữ liệu, thời gian gửi….Vì những lý do trên mà lĩnh vực này được chia
thành 2 nhóm chính: xác thực thực thể và xác thực dữ liệu gốc. Xác thực dữ liệu
gốc cũng chứa yêu cầu về tính toàn vẹn dữ liệu.
Để bảo đảm được những yêu cầu trên, cần phải hiểu được các nguy cơ bị
xâm hại đối với thơng tin và dữ liệu, từ đó lựa chọn đưa ra các biện pháp thích
hợp nhất để ngăn chặn một cách có hiệu quả đối với các nguy cơ này.
1.4 Một số giải pháp đảm bảo an toàn thông tin.
1.4.1 Bảo vệ nội dung thông tin trên máy tính.
Các máy tính (thơng thường là các PC) phải được bảo vệ nhằm chống lại
các đe doạ xuất phát từ phần mềm hoặc dữ liệu được tải xuống máy tính từ
Internet.
a. Giám sát Active content
Các trình duyệt Navigator của Netscape và Internet Explorer của
Microsoft được trang bị để nhận biết các trang Web có chứa active content


17
chuẩn bị được tải xuống. Khi bạn tải về và chạy các chương trình được nhúng
vào các trang Web, bạn muốn đảm bảo rằng các chương trình này đến từ một
nguồn bạn biết và tin cậy, và kiểm soát được nội dung thông tin khi tải về không
bị thêm bớt trên đường truyền.
b. Đối phó với các cookie
Cookie được lưu giữ trong máy trạm, hoặc được tạo ra, sử dụng và huỷ bỏ
trong một lần duyệt Web. Ta có thể cho phép đặt ra thời gian tồn tại từ 10, 20

hoặc 30 ngày. Một cookie có chứa nhiều thơng tin, chẳng hạn như tên của
Website phát hành nó, các trang mà ta đã truy cập vào, tên người sử dụng và mật
khẩu, các thơng tin về thẻ tín dụng và địa chỉ. Chỉ có site tạo ra các cookie mới
có thể lấy lại các cookie này, các cookie thu thập và lưu giữ các thơng tin khơng
nhìn thấy được. Chính vì thế ta khơng phải nhập lại tên người sử dụng, mật khẩu
cho lần truy cập tiếp theo. Các phiên bản trình duyệt ban đầu cho phép các site
lưu giữ các cookie khơng có chú thích.
Ngày nay, các trình duyệt cho phép lưu giữ các cookie mà không cần sự
cho phép, hoặc cảnh báo cho biết một cookie chuẩn bị được lưu giữ, hoặc không
cho phép vô điều kiện tất cả các cookie. Internet Explorer 5 có các tuỳ chọn để
thiết lập sự kiểm soát các cookie.
c. Sử dụng phần mềm chống virus
Khơng một máy khách nào có thể phịng thủ tốt nếu thiếu phần mềm
chống virus. Các phần mềm chống virus bảo vệ máy tính khỏi bị các virus đã
được tải xuống tấn cơng. Vì vậy, chống virus là một chiến lược phịng thủ. Nó
chỉ hiệu quả khi tiếp tục lưu giữ các file dữ liệu chống virus hiện hành. Các file
chứa thông tin nhận dạng virus được sử dụng để phát hiện các virus trên máy
tính. Do các virus mới được sinh ra rất nhiều, cần đề phòng và cập nhật các file
dữ liệu chống virus một cách định kỳ, mới có thể phát hiện và loại trừ các virus
mới nhất.
d. Kiểm soát của hệ điều hành
Hầu hết các hệ điều hành (trừ các hệ điều hành chạy trên các máy tính
nhỏ) sử dụng tên người dùng và mật khẩu cho hệ thống xác thực. Hệ thống này
cung cấp một cơ sở hạ tầng an toàn cho máy chủ Web (chạy trên máy tính host).
Hiện nay, hệ điều hành UNIX (và các biến thể của nó) là hệ điều hành nền chủ
đạo cho các máy chủ Web. UNIX có một số cơ chế bảo vệ nhằm ngăn chặn
khám phá trái phép và đảm bảo tính tồn vẹn dữ liệu.
e. Bức tường lửa
Bức tường lửa được sử dụng như một hàng rào giữa một mạng (cần được
bảo vệ) và Internet hoặc mạng khác (có khả năng gây ra mối đe doạ). Mạng và



18
các máy tính cần được bảo vệ nằm bên trong bức tường lửa, các mạng khác nằm
ở bên ngoài. Các bức tường lửa có các đặc điểm sau đây:
- Tất cả các luồng thơng tin từ trong ra ngồi, từ ngồi vào trong đều phải
chịu sự quản lý của nó.
- Chỉ có các luồng thơng tin được phép (do chính sách an tồn cục bộ xác
định) đi qua nó.
- Bức tường lửa tự bảo vệ mình.
Các mạng bên trong bức tường lửa được gọi là các mạng tin cậy, các
mạng bên ngồi được gọi là các mạng khơng tin cậy. Đóng vai trị như một bộ
lọc, bức tường lửa cho phép các thơng báo (có chọn lọc) đi vào, hoặc ra khỏi các
mạng được bảo vệ. Ví dụ, một chính sách an tồn cho phép tất cả các luồng
thơng tin HTTP (Web) vào ra, nhưng không cho phép các yêu cầu FTP hoặc
Telnet vào, hoặc ra khỏi các mạng được bảo vệ. Bức tường lửa ngăn chặn,
không cho phép truy nhập trái phép vào các mạng bên trong bức tường lửa.
1.4.2 Bảo vệ an tồn thơng tin khi trao đổi qua mạng bằng mã hóa.
1.4.2.1 Mã hóa là gì?
Có rất nhiều tài liệu viết về mã hóa (encryption) và khái niệm mã hóa. Dưới đây
là một vài định nghĩa về mã hóa:
- Charles P. Pfleeger (trong cuốn Security in computing) đã định nghĩa
như sau: “Mã hóa là q trình mã một đoạn tin sao cho nghĩa của đoạn tin đó
trở nên khó hiểu, cịn giải mã là q trình ngược lại”. [14]
- Oli Cooper viết trong tài liệu “Cryptography”: “Mã hóa là ngành khoa
học nghiên cứu các phương pháp cho phép thơng tin được gửi đi dưới hình thức
bảo mật mà chỉ người nhận hợp lệ có thể khơi phục lại được đoạn tin này”.
- Trong cuốn “Handbook of Applied Cryptography”, A. Menezes, P. van
Oorschot và S. Vanstone đã đưa ra định nghĩa: “Mã hóa là ngành khoa học
nghiên cứu các thuật tốn có liên quan đến an tồn thơng tin như: tính tin cậy,

tính tồn vẹn dữ liệu, tính xác thực thực thể và xác thực dữ liệu gốc”. [15]
Mặc dù có nhiều cách định nghĩa khác nhau, song tất cả những định nghĩa
trên đều có chung nguyên tắc cơ bản: sử dụng thuật toán để biến đoạn tin dưới
dạng bản rõ thành một đoạn tin mà nghĩa của nó trở nên khó hiểu nhằm đảm bảo
chỉ có người nhận hợp thể mới đọc được bản tin rõ.
Khái niệm mã hóa được mơ tả dưới dạng tốn học như sau:
Hệ mã hóa được định nghĩa là bộ năm (P, C, K, E, D), trong đó:
- P là tập hữu hạn các bản rõ có thể.
- C là tập hữu hạn các bản mã có thể
- K là tập hữu hạn các khóa có thể


19
- E là tập các hàm lập mã.
- D là tập các hàm giải mã.
Với khóa lập mã ke є K, có hàm lập mã eke є E, eke: P C
Với khóa giải mã kd є K, có hàm giải mã dkd є D, dkd: C P
Sao cho dkd (eke(x)) = x, với mọi x є P
ở đây x được gọi là bản rõ, eke (x) được gọi là bản mã.

Q trình mã hóa C = EK(P)

Q trình giải mã P = DK(C)
1.4.2.2 Bảo vệ thơng tin bằng mã hóa
Có hai cách tiếp cận để bảo vệ thông tin bằng mã hóa là theo đường
truyền (link-oriented security) và từ điểm - đến - điểm (end-to-end).
Nút nguồn

Mã hố với
khố 1


Nút đích

Mã hố với
khố N

Thơng tin nhận

Thơng tin gốc
Nút trung gian 1
E1

D1

E2

Dn

Hình 1.2 Bảo vệ thơng tin bằng mã hóa theo đường truyền
a.Tiếp cận theo đường truyền
Trong cách tiếp cận thứ nhất, thơng tin được mã hố để bảo vệ trên đường
truyền giữa hai nút khơng quan tâm đến nguồn và đích của thơng tin đó. Ưu
điểm của cách tiếp cận này là có thể bí mật được luồng thơng tin giữa nguồn và
đích và có thể ngăn chặn được tồn bộ các vi phạm nhằm phân tích lưu thơng


20
trên mạng. Nhược điểm của nó là thơng tin chỉ được mã hố trên đường truyền
nên địi hỏi các nút phải được bảo vệ tốt.
Nút nguồn


Nút đích
Thơng tin nhận

Thơng tin gốc

Ek

Mạng cơng cộng

Dn

Hình 1.3: Bảo vệ thơng tin bằng mã hóa từ điểm đến điểm
b. Tiếp cận End - To - End.
Trong cách tiếp cận thứ hai, thông tin được bảo vệ trên tồn đường đi từ
nguồn đến đích. Thơng tin được mã hoá ngay khi mới được tạo ra và chỉ được
giải mã khi đến đích. Ưu điểm chính của cách tiếp cận này là một người sử dụng
hoặc máy chủ (host) có thể dùng nó mà khơng ảnh hưởng đến người sử dụng
hoặc máy chủ khác. Nhược điểm của phương pháp này là chỉ có dữ liệu người
sử dụng được mã hố, cịn thơng tin điều khiển thì phải giữ nguyên để xử lý tại các
nút.
Mã hóa dữ liệu được thực hiện theo quy trình mơ tả trong hình sau đây:

Văn bản
gốc

Khố Ke

Quản lý khố


Khố Kd

Mã hố

Văn bản mã

Giải mã

E

C

D

Văn bản
gốc

Hình 1.4 Sơ đồ quy trình mật mã.
Trong đó:
C là bản mã (Ciphertext)
E là hàm mã hố (Encryption Function)
D là hàm giải mã (Decryption Function)
Khoá KE được dùng để mã hố cịn khố KD được dùng để giải mã.
1.4.2.3 Các phương pháp mã hóa.
Hiện có 2 loại mã hóa chính : mã hóa khóa bí mật và mã hóa khóa cơng khai.
a. Mã hố khố bí mật (khố đối xứng).


21
Khố bí mật


Mã hố
Bản rõ

Giải mã
Bản mã

Bản rõ

Hình 1.5 Mơ hình mã hố khố bí mật.
Mã hóa khóa đối xứng là hệ mã hóa mà biết được khóa lập mã thì có thể
“dễ” tính được khóa giải mã và ngược lại. Đặc biệt một số hệ mã hóa có khóa
lập mã và khóa giải mã trùng nhau như hệ Mã hóa dịch chuyển hay DES.
Hệ mã hóa đối xứng cịn gọi là hệ mã hóa khóa bí mật, hay khóa riêng vì
phải giữ bí mật cả 2 khóa. Trước khi dùng Hệ mã hóa khóa đối xứng, người gửi
và người nhận phải thỏa thuận thuật tốn mã hóa và khóa chung (lập mã hay giải
mã), khóa phải được giữ bí mật. Độ an tồn của Hệ mã hóa loại này phụ thuộc
vào khóa.
Một số thuật tốn mã hóa đối xứng:
-DES (Data Encryption Standard): DES là một thuật tốn mã hóa đối
xứng dạng khối. Nó chia dữ liệu thành các khối 64 bit và sử dụng một khóa 64
bit trong đó có 8 bit chẵn lẻ và tạo ra bản mã với độ dài cũng là 64 bit. Chính vì
độ dài khóa ngắn cho nên DES là một thuật tốn hơi yếu.
-3DES (Triple DES): là thuật tốn mã hóa đối xứng tiến hành mã hóa dữ
liệu mỗi block 3 lần mỗi lần một khóa khác nhau theo thuật tốn DES. Trước hết
nó sẽ mã hóa bản rõ thành bản mã bằng một khóa, sau đó lại tiếp tục mã hóa bản
mã này với khóa thứ hai và tiếp tục mã hóa bản mã kết quả này với khóa thứ 3
nữa.
-AES ( Advanced Encryption Standard): là chuẩn mã hóa đối xứng khối
128 bit được tạo ra bởi Vincent Rijment và được coi như là thay thế của DES

-RC (Rivest Cipher): là một chuỗi các thuật toán được phát triển bởi
Ronald Rivest. Tất cả có chiều dài khóa khác nhau. RC4 là một thuật tốn mã
hóa luồng, RC5 và RC6 là các thuật tốn mã hóa khối với các kích thước khối
khác nhau.
-Blowfish là một thuật tốn mã hóa miễn phí dùng khối 64 bit sử dụng
khóa có độ dài khác nhau.
Ưu điểm của hệ mã hóa khóa đối xứng là mã hóa và giải mã nhanh hơn hệ
mã hóa cơng khai. Tuy nhiên hệ mã hóa này lại có một số hạn chế :


22
- Mã hóa khóa đối xứng chưa thật an tồn vì người mã hóa và người giải
mã phải có chung một khóa. Khóa phải được giữ bí mật tuyệt đối vì
biết khóa này dễ xác định được khóa kia và ngược lại.
- Vấn đề thỏa thuận khóa và quản lý khóa chung là khó khăn và phức
tạp. Người gửi và người nhận phải ln thơng nhất với nhau về khóa.
Việc thay đổi khóa là rất khó và dễ bị lộ. Khóa chung phải được gửi
cho nhau trên kênh an tồn. Mặt khác khi hai người (lập mã, giải mã)
cùng biết chung một bí mật thì càng khó giữ được bí mật.
Do những ưu nhược điểm trên nên hệ mã hóa khóa đối xứng thường được
sử dụng trong mơi trường mà khóa chung có thể dễ dàng trao chuyển bí mật,
chẳng hạn trong cùng một mạng nội bộ. Hệ mã hóa khóa đối xứng thường dùng
để mã hóa những bản tin lớn, vì tốc độ mã hóa và giải mã nhanh hơn hệ mã hóa
khóa cơng khai.
b. Mã hố khố cơng khai (mã hố bất đối xứng).
Mã hóa bất đối xứng hay cịn gọi là mã hóa khóa cơng khai (public key) là
mơ hình mã hóa 2 chiều sử dụng một cặp khóa là khóa riêng (private key) và
khóa cơng khai (public key). Khóa cơng khai được dùng để mã hóa và khóa
riêng được dùng để giải mã.


Bản rõ

Khố cơng khai

Khố bí mật

Mã hố

Giải mã
Bản mã

Bản rõ

Hình 1.6 Mơ hình mã hố khố cơng khai.
Khơng giống như mã hóa đối xứng, từ khóa cơng khai ta khơng thể tạo ra
được khóa riêng. Cặp khóa riêng/khóa cơng khai là duy nhất. Thuật tốn này
khơng u cầu hai bên phải trao đổi với nhau trước khóa. Để mã hóa thì người
gửi chỉ cần lấy được khóa cơng khai (là khóa được cung cấp cho mọi người) và
dùng nó để mã hóa. Người nhận sẽ dùng khóa riêng (là khóa bí mật và khơng
chia sẻ cho ai) để giải mã. Hệ mã hóa khóa cơng khai có ưu điểm chủ yếu sau:
- Thuật tốn được viết một lần, công khai cho nhiều lần dùng, cho nhiều
người dùng, họ chỉ cần giữ bí mật khóa riêng của mình.
- Khi biết các tham số ban đầu của hệ mã hóa, việc tính ra cặp khóa
cơng khai và bí mật phải là dễ, tức là trong thời gian đa thức. Người
gửi có bản rõ P và khóa cơng khai, thì dễ tạo ra bản mã C. Người nhận


23
có bản mã C và khóa bí mật, thì dễ giải được thành bản rõ P.
- Người mã hóa dùng khóa cơng khai của người giải mã (tức là của

người nhận), người giải mã giữ khóa bí mật. Khả năng lộ khóa bí mật
khó hơn vì chỉ có một người giữ gìn. Nếu thám mã biết khóa cơng
khai, cố gắng tìm khóa bí mật, thì họ phải đương đầu với bài tốn khó.
- Nếu thám mã biết khóa cơng khai và bản mã C, thì việc tìm ra bản rõ P
cũng là bài tốn khó, số phép thử là vơ cùng lớn, khơng khả thi.
Điểm yếu của hệ mật khóa công khai:
- Tốc độ xử lý đối với hầu hết các phương pháp mã hóa khóa cơng khai
chậm hơn so với mã hóa khóa đối xứng.
- Kích thước khóa lớn hơn khóa đối xứng rất nhiều.
- Khơng có lược đồ khóa cơng khai nào được chứng minh là an tồn.
Lược đồ mã hóa khóa cơng khai hiệu quả nhất được phát minh để
khẳng định tính an tồn của chúng dựa vào một tập hợp nhỏ các bài
toán lý thuyết số được thừa nhận là khó.
Một số thuật tốn mã hóa khóa cơng khai:
-RSA (Rivest Shamir Adelman): được đặt tên theo người thiết kế là
Ronald Rivest, Adi Shamir và Len Adelman là thuật tốn thành cơng đầu tiên sử
dụng cho mã hóa khóa cơng khai. Nó có độ dài khóa khác nhau và các kích cỡ
khối khác nhau. RSA vẫn được xem là rất an toàn nếu được triển khai cùng với
các khóa có độ dài cao.
-DH (Diffie-Hellman). Là một giao thức mã hóa cung cấp khóa chuyển
đổi an tồn. Được mơ tả vào năm 1976, được hình thành trên nền tảng của các
kỹ thuật mã hóa public key phổ biến bao gồm cả RSA.
- Mã hóa ElGamal: đây là một hệ mã khóa cơng khai dựa trên bài tốn
logarithm rời rạc được ElGamal đề nghị vào năm 1985.
Hệ mã hóa khóa cơng khai thường được sử dụng chủ yếu trên các mạng
công khai như Internet, khi mà việc trao chuyển khóa bí mật tương đối khó
khăn. Đặc trưng nổi bật của hệ mã hóa cơng khai là khóa cơng khai và bản mã
đều có thể gửi đi trên một kênh truyền tin khơng an tồn. Có biết cả khóa cơng
khai và bản mã thì thám mã cũng khơng dễ khám phá được bản rõ.
Nhưng vì tốc độ mã hóa và giải mã chậm, nên hệ mã hóa cơng khai chỉ

dùng để mã hóa những bản tin ngắn, ví dụ như mã hóa khóa bí mật gửi đi.
Ngày nay, người ta thường sử dụng kết hợp cả 2 hệ mã hóa khóa đối xứng
và hệ mã hóa khóa cơng khai: sử dụng hệ mã hóa khóa đối xứng để mã hóa bản
tin gửi đi và dùng mã hóa khóa cơng khai để mã hóa khóa bí mật. Cách kết hợp


24
này sẽ tận dụng được ưu điểm của 2 hệ mã hóa, hạn chế nhược điểm và tăng độ
an tồn.
Ngồi các giải pháp trên chúng ta còn giải pháp dùng chữ kí số để xác
thực và đảm bảo tính tồn vẹn của nội dung thông tin. Đây cũng là phương pháp
tối ưu cho đảm bảo an tồn thơng tin.


25
CHƢƠNG II: XÁC THỰC VÀ BẢO ĐẢM TOÀN VẸN DỮ LIỆU
DỰA TRÊN CHỮ KÍ SỐ
2.1. Bảo đảm an tồn thơng tin bằng phƣơng pháp nhận diện và xác thực
(I&A)
I&A là một phần then chốt của hệ thống bảo vệ an ninh máy tính vì nó là
cơ sở cho hầu hết các kiểu điều khiển truy nhập và để xác minh tài khoản người
dùng. Nhận diện là các cách thức một người dùng cung cấp một nét nhận biết
được yêu cầu cho hệ thống. Xác thực là cách thức xác minh tính hợp lệ của u
cầu đó. Ví dụ, nhận diện người dùng có thể là JSMITH (cho Jane Smith). Những
người quản trị hệ thống và người dùng khác có thể biết thông tin này. Một xác
thực người sử dụng cụ thể là một mật khẩu của Jane Smith được giữ bí mật. Đây
là cách mà người quản trị thiết lập sự truy nhập của Jane và theo dõi hoạt động
của cơ ta và khơng một người nào có thể đóng giả là Jane.
Về mặt tốn học, ta có định nghĩa xác thực như sau:
Mã xác thực là một bộ 4 (S, A, K, E), trong đó:

S: là một tập hữu hạn các trạng thái nguồn
A: là một tập hữu hạn các vết (dấu) xác thực
K: là một tập hữu hạn các khóa (khơng gian khóa)
E: với mỗi k є K, tồn tại một quy tắc ek (quy tắc xác thực), là một
ánh xạ ek: S  A, E = {ek: S A, k є K}
Một tập thơng báo có xác thực được xác định là m є SxA với e k є E.
Các hệ thống bảo vệ an ninh sẽ chấp nhận một người dùng dựa vào dữ
liệu xác thực mà những hệ thống này nhận được. Xác thực đưa ra một số thử
thách: tập hợp dữ liệu xác thực, truyền dữ liệu có bảo đảm, và nhận biết được
người đã được xác thực vẫn đang sử dụng hệ thống này hay khơng. Lấy ví dụ,
một người dùng có thể rời hệ thống trong khi vẫn truy nhập và một người khác
có thể bắt đầu sử dụng truy nhập đó.
Có ba cách thức xác thực một người dùng mà có thể sử được sử dụng độc
lập hay kết hợp: một số điều người dùng biết (một điều bí mật -- e.g., một mật
khẩu, số nhận diện cá nhân (PIN), hoặc khố mã); một số cái người dùng có
(một thẻ -- e.g., một ATM card hoặc một smart card); và một số cái được sử
dụng độc lập khác là (một sinh trắc học -- e.g, đặc trưng mẫu giọng nói, vân
tay…).
Mặc dù bất kì cách nào cũng có thể cung cấp sự xác thực tốt song từng
phương pháp vẫn có nhược điểm nhất định. Nếu có người muốn giả làm ai đó
trên một hệ thống máy tính, họ có thể đốn hoặc nghiên cứu mật khẩu cá nhân;
họ cũng có thể ăn cắp hoặc làm giả các thẻ. Mỗi phương pháp cũng có các mặt


×