Tải bản đầy đủ (.doc) (248 trang)

06 chung thuc dien tu

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (6.02 MB, 248 trang )

BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ

ThS.LÊ QUANG TÙNG, KS.NGUYỄN THỊ HỒNG HÀ

GIÁO TRÌNH

CHỨNG THỰC ĐIỆN TỬ

HÀ NỘI, 2013


BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ

ThS.LÊ QUANG TÙNG, KS.NGUYỄN THỊ HỒNG HÀ

GIÁO TRÌNH

CHỨNG THỰC ĐIỆN TỬ

HÀ NỘI, 2013


MỤC LỤC
MỤC LỤC.................................................................................................................3
DANH MỤC HÌNH VẼ............................................................................................9
DANH MỤC CHỮ VIẾT TẮT...............................................................................12
DANH MỤC BẢNG BIỂU.....................................................................................13
LỜI NÓI ĐẦU.........................................................................................................14
Chương 1.


1.1.

CÁC KHÁI NIỆM CƠ BẢN.............................................................16

AN TỒN THƠNG TIN.........................................................................16

1.1.1.

Khái niệm về an tồn thơng tin..........................................................16

1.1.2.

Khái niệm về đảm bảo an tồn thơng tin...........................................16

1.1.3.

Khái niệm về đánh giá an tồn thơng tin...........................................17

1.1.4.

Những đặc tính cơ bản của thơng tin cần được đảm bảo..................18

1.1.5.

Mơ hình tổng qt về các biện pháp đảm bảo an tồn thơng tin.......19

1.1.6.

Nhu cầu về đánh giá an tồn thơng tin và các tiêu chí đánh giá chung
20


1.2.

GIAO DỊCH ĐIỆN TỬ............................................................................21

1.3.

CHÍNH PHỦ ĐIỆN TỬ...........................................................................22

1.3.1.

Một số khái niệm chính phủ điện tử..................................................22

1.3.2.

Các chức năng của Chính phủ điện tử...............................................23

1.3.3.

Mục tiêu của Chính phủ điện tử........................................................23

1.3.4.

Các giao dịch điện tử cơ bản trong chính phủ điện tử:......................23

1.3.5.

Ưu nhược điểm của Chính phủ điện tử.............................................24

1.4.


MẬT MÃ TRONG AN TỒN THƠNG TIN.........................................24


1.4.1.

Mật mã khóa đối xứng.......................................................................27

1.4.2.

Mật mã khóa cơng khai.....................................................................29

Chương 2.

CÁC LÝ THUYẾT CƠ BẢN VỀ HỆ THỐNG PKI.........................32

2.1.

GIỚI THIỆU CHUNG.............................................................................32

2.1.1.

Tại sao cần có cơ sở hạ tầng khóa cơng khai PKI.............................33

2.1.2.

Tổng quan về PKI..............................................................................34

2.1.3.


Các chuẩn và đặc tả PKI....................................................................43

2.2.

CÁC DỊCH VỤ CỦA PKI.......................................................................45

2.2.1.

Dịch vụ đảm bảo tính bí mật.............................................................46

2.2.2.

Dịch vụ đảm bảo tính tồn vẹn..........................................................47

2.2.3.

Dịch vụ xác thực................................................................................50

2.2.4.

Dịch vụ dấu thời gian........................................................................54

2.3.

CHỮ KÝ SỐ VÀ CHỨNG THƯ SỐ......................................................56

2.3.1.

Chữ ký số...........................................................................................57


2.3.2.

Chứng thư số.....................................................................................59

2.3.3.

Giới thiệu về các chứng thư khố cơng khai.....................................60

2.4.

CÁC MƠ HÌNH KIẾN TRÚC TIN CẬY................................................63

2.4.1.

Giới thiệu về kiến trúc hệ thống PKI.................................................63

2.4.2.

Mơ hình tổng thể hệ thống PKI.........................................................65

2.4.3.

Hệ thống kiến trúc đơn......................................................................67

2.4.4.

Hệ thống kiến trúc cho doanh nghiệp (thương mại)..........................68

2.4.5.


Đường dẫn chứng thực......................................................................79

Chương 3.

QUY TRÌNH HOẠT ĐỘNG CỦA HỆ THỐNG PKI.......................82


3.1.

CHỨC NĂNG CỦA CÁC THÀNH PHẦN TRONG HỆ THỐNG PKI.82

3.1.1.

Thành phần CA (Certification Authority)..........................................83

3.1.2.

Thành phần RA (Registration Authority)..........................................84

3.1.3.

Thành phần VA (Varidation Authority).............................................86

3.1.4.

Người sử dụng/thực thể đầu cuối (End Entities – EE)......................86

3.1.5.

Chức năng của các hệ thống dịch vụ chứng thực chữ ký số..............87


3.2.

QUY TRÌNH QUẢN LÝ VỊNG ĐỜI CHỨNG THƯ SỐ.....................88

3.2.1.

Hoạt động đăng ký chứng thư số và cơ quan đăng ký.......................89

3.2.2.

Quản lý, duy trì khóa và chứng thư số..............................................92

3.2.3.

Cơng bố chứng thư số........................................................................97

3.2.4.

Các phương pháp hủy bỏ chứng thư số...........................................100

3.3.

BÀI THỰC HÀNH SỐ 1.......................................................................112

Chương 4.
QUAN
4.1.

MỘT SỐ GIAO THỨC QUẢN LÝ PKI VÀ CÁC CHUẨN LIÊN

113

CÁC GIAO THỨC QUẢN LÝ PKI......................................................113

4.1.1.

Các chuẩn PKCS.............................................................................113

4.1.2.

Giao thức quản lý chứng thư số (CMP)..........................................123

4.1.3.

Giao thức đăng ký chứng thư số đơn giản(SCEP)..........................126

4.2.

NHÓM CHUẨN VỀ KHUÔN DẠNG CHỨNG THƯ SỐ VÀ CRL...129

4.2.1.

Chứng thư số X.509 version 3.........................................................129

4.2.2. Danh sách chứng thư số bị thu hồi (CRL) và hồ sơ các trường mở
rộng của CRL................................................................................................142
4.2.3.

Các trường CRL mở rộng................................................................147



4.3.

NHÓM CHUẨN VỀ GIAO THỨC HOẠT ĐỘNG..............................151

4.3.1. RFC 2585 – Internet X.509 Public Key Infrastructure Operational
Protocols: FTP and HTTP.............................................................................151
4.3.2.

Quy ước FTP...................................................................................154

4.3.3.

Quy ước HTTP................................................................................155

4.3.4.

Đăng ký MIME................................................................................155

4.4.

NHÓM CHUẨN VỀ GIAO THỨC QUẢN LÝ....................................158

4.4.1. Giới thiệu Internet X.509 Public Key Infrastructure Certificate
Request Message Format (CRMF)................................................................158
4.4.2.

Tổng quan........................................................................................158

4.4.3.


Cấu trúc CertReqMessage...............................................................159

4.4.4.

Chứng minh tính sở hữu (Proof of Possesion – POP).....................159

4.4.5.

Cú pháp CertReq.............................................................................160

4.4.6.

Cú pháp thuộc tính kiểm sốt (Controls syntax).............................161

4.4.7.

Kiểm sốt RegInfo (RegInfo Controls)...........................................164

4.4.8.

Object Identifiers.............................................................................165

4.5.

NHĨM CHUẨN VỀ CHÍNH SÁCH....................................................166

4.5.1.

Chính sách chứng thư......................................................................167


4.5.2.

Quy chế chứng thực.........................................................................169

4.5.3.

Mối quan hệ giữa chính sách chứng thư và quy chế chứng thực....170

4.6.

NHĨM CHUẨN VỀ DẤU THỜI GIAN VÀ CHỨNG THỰC DỮ LIỆU
170

4.6.1.

Giới thiệu.........................................................................................171

4.6.2.

Khái niệm chung..............................................................................172


4.6.3.

Các chính sách gắn nhãn thời gian..................................................174

4.6.4.

Nghĩa vụ và trách nhiệm..................................................................175


4.6.5.

Những yêu cầu về nghiệp vụ TSA...................................................176

4.6.6.

Những xem xét đến an ninh.............................................................183

4.7.

BÀI THỰC HÀNH SỐ 2.......................................................................184

Chương 5.
CỦA PKI
5.1.

MỘT SỐ HỆ THỐNG PKI ĐIỂN HÌNH VÀ CÁC ỨNG DỤNG
185

CÁC HỆ THỐNG PKI ĐIỂN HÌNH.....................................................185

5.1.1.

Hệ thống mã đóng...........................................................................185

5.1.2.

Giải pháp của Entrust......................................................................198


5.1.3.

Hệ thống mã mở..............................................................................206

5.2.

CÁC ỨNG DỤNG PKI.........................................................................216

5.2.1.

Ứng dụng của PKI trong bảo mật thư điện tử S/MIME..................216

5.2.2.

Ứng dụng của PKI trong hệ thống mạng riêng ảo VPN..................217

5.2.3.

Ứng dụng của PKI trong việc bảo mật kênh SSL...........................218

5.2.4.

Ứng dụng của PKI trong hệ thống Single Sign On.........................223

5.3.

CÁC THIẾT BỊ PHẦN CỨNG AN TOÀN (HSM, USB TOKEN)......224

5.3.1.


Vai trò của các thiết bị phần cứng an toàn trong hệ thống PKI.......224

5.3.2.

Thiết bị an toàn cá nhân USB Token...............................................231

5.3.3.

Thiết bị an toàn cho hệ thống PKI HSM.........................................231

5.4.

BÀI THỰC HÀNH SỐ 3.......................................................................232

5.4.1. Sử dụng các chứng thư số để ký số mã hóa các tài liệu điện tử dạng
PDF, Word, thư điện tử,….............................................................................232


Chương 6. HÀNH LANG PHÁP LÝ PKI Ở VIỆT NAM VÀ XU HƯỚNG
PHÁT TRIỂN PKI.................................................................................................233
6.1.

MƠ HÌNH PKI TẠI VIỆT NAM...........................................................233

6.2.

HÀNH LANG PHÁP LÝ......................................................................234

6.2.1.


Luật giao dịch điện tử số 51/2005/QH11........................................235

6.2.2.

Nghị định 26/2007/NĐ-CP..............................................................242

6.3.

XU HƯỚNG PHÁT TRIỂN..................................................................243

TÀI LIỆU THAM KHẢO.....................................................................................248


DANH MỤC HÌNH VẼ
Hình 1-1: Cơ sở cho một mơ hình tổng qt...........................................................18
Hình 1-2: Mơ hình mã hóa thơng thường................................................................25
Hình 1−3: Secret key cryptography.........................................................................26
Hình 1−4: Mật mã khóa cơng khai..........................................................................28
Hình 2-1: Mơ hình tổng thể của PKI.......................................................................33
Hình 2-2: Tổ chức liên lạc bí mật............................................................................44
Hình 2.3- Sử dụng mã khối đối xứng DES-CBC-MAC..........................................46
Hình 2.4- sử dụng hàm băm mật mã HMAC-SHA-1..............................................46
Hình 2-6: Chữ ký số xác định tính xác thực và chống chối bỏ...............................48
Hình 2-7: Bob xác thực với Alice, sử dụng xác thực từ xa dựa trên khố cơng khai
.................................................................................................................................51
Hình 2-8: Dịch vụ dấu thời gian..............................................................................53
Hình 2-9: Mơ hình tạo dấu thời gian an tồn..........................................................54
Hình 2-10 : Kiểm tra tính hợp lệ của dấu thời gian an tồn....................................54
Hình 2-11: Hàm băm...............................................................................................55
Hình 2-12: Cách tạo chữ ký số................................................................................56

Hình 2-13: Kiểm tra chữ ký số................................................................................57
Hình 2-14: Chứng thư khóa cơng khai đơn giản.....................................................60
Hình 2-15: Đường dẫn chứng thực..........................................................................63
Hình 2-16: Mơ hình kiến trúc CA đơn....................................................................66
Hình 2-17: Kiến trúc phân cấp...............................................................................68
Hình 2-18: Thêm CA mới làm CA gốc....................................................................69


Hình 2-19: Kiến trúc mạng lưới..............................................................................72
Hình 2-20: Hệ thống lai...........................................................................................73
Hình 2-21: Kiến trúc danh sách tin cậy mở rộng....................................................74
Hình 2-22: Kiến trúc chứng thực chéo....................................................................75
Hình 2-23: Kiến trúc CA cầu nối.............................................................................77
Hình 2-24: Đường dẫn chứng thực..........................................................................79
Hình 3-1: Các thành phần của một hạ tầng khố cơng khai...................................82
Hình 3-2: Q trình đăng ký...................................................................................90
Hình 3-3: Định dạng CRL phiên bản 2..................................................................102
Hình 3-4: Thơng tin chứng thư số bị thu hồi.........................................................103
Hình 3-5:Xác minh bằng CRL chuyển hướng.......................................................108
Hình 3-6: OCSP.....................................................................................................109
Hình 4-1: Khn dạng chứng thư trong phiên bản 1 và 2 của X.509...................130
Hình 4-2 : Tên phân biệt........................................................................................132
Hình 4-3: Mối quan hệ giữa các chính sách..........................................................165
Hình 4-4: Quản lý dịch vụ gán nhãn thời gian......................................................182
Hình 5-1: Kiến trúc giải pháp RSA Certificate Manager Solution........................184
Hình 5-2: Các thành phần giải pháp RSA Certificate Manager............................191
Hình 5-3: Các ứng dụng tương thích với Entrust PKI...........................................197
Hình 5-4: Kiến trúc tổng thể hệ thống Entrus PKI................................................197
Hình 5-5: Security Manager Administration.........................................................199
Hình 5-6: Entrust Authority Administration Service.............................................200

Hình 5-7: Kiến trúc PKI phân tán..........................................................................206


Hình 5-8: Kiến trúc nền tảng của OpenCA...........................................................207
Hình 5-9 Các giao diện nút của OpenCA.............................................................208
Hình 5-10: Vịng đời của các đối tượng................................................................210
Hình 5-11: Kiến trúc của EJBCA..........................................................................213
Hình 5-12: Quá trình bắt tay của giao thức SSL...................................................219
Hình 5-13: Mơ hình kết nối sử dụng SSL.............................................................220
Hình 5-14: Đăng nhập tới nhiều ứng dụng ở xa....................................................221
Hình 6-1: Mơ hình PKI ở Việt Nam......................................................................231


DANH MỤC CHỮ VIẾT TẮT
SSL

Secure Socket Layer

PKI

Public Key Infrastructure

CNTT

Công nghệ thơng tin

CPĐT

Chính phủ điện tử


G2C

Government to Customer

G2B

Government to Business

G2G

Government to Government


DANH MỤC BẢNG BIỂU
Bảng 3.1: LDAPv2 và LDAPv3.............................................................................97
Bảng 5.1: Bảng thông số kỹ thuật của hệ thống Entrust.......................................203
Bảng 5.2: Các chuẩn hỗ trợ trong Entrust PKI......................................................204
Bảng 5.3: Các loại thuật toán sử dụng...................................................................204


LỜI NÓI ĐẦU
Trong những năm trở lại đây, hạ tầng CNTT ngày càng mở rộng và phát triển mạnh
mẽ khi các tổ chức, người dùng sử dụng nền tảng CNTT để trao đổi và liên lạc với
nhau. Các thông tin nhạy cảm, bí mật và quan trọng cũng được lưu trữ và trao đổi
dưới hình thức điện tử để đảm bảo việc truyền nhận một cách nhanh chóng, tiện
lợi. Sự sang trang từ truyền thống đến điện tử của hoạt động truyền thông đã mở ra
nhiều cơ hội cho các doanh nghiệp, tổ chức, nhưng cũng gặp nhiều các thách thức
không nhỏ với sự can thiệp, tấn công phá hoại hoặc ý thức người dùng với các
thông tin nhạy cảm và quan trọng. Trước vấn đề được đặt ra, cơ sở hạ tầng khóa
cơng khai (PKI – Public Key Infrastructure) đang được coi là một giải pháp mang

tính tổng hợp để giúp giải quyết các vấn đề bảo đảm an toàn dữ liệu nhạy cảm.
Trên thế giới PKI đang được hoàn thiện, đầu tư và xây dựng để dần hiện thực hóa,
với nhiều chuẩn bảo mật trên mạng internet như SSL/TLS, VPN hay các thiết bị
phần cứng HSM, USB Token thì PKI đang ứng dụng rộng rãi trong mọi hoạt động
cuộc sống như giao dịch điện tử, chứng minh thư điện tử, hộ chiếu điện tử,… Và
tầm quan trọng của chứng thư số và chữ ký số luôn là vấn đề mang tính thời sự
trong mọi thời điểm.
Giáo trình được thực hiện với mục đích tìm hiểu và nghiên cứu về PKI bao gồm
các vấn đề cơ bản về mật mã, chứng thư số, khái niệm tổng của PKI, chức năng và
các thành phần của PKI cũng như mơ hình tin cậy, các dịch vụ, giao thức, bộ tiêu
chuẩn PKCS. Nhóm tác giả cũng giới thiệu các mơ hình hệ thống PKI đóng và mở
được sử dụng phổ biến hiện nay như EntrustPKI, OpenCA, EJBCA đồng thời trình
bày sơ lược các ứng dụng PKI trong VPN, SSL, S/MIME,… và các thiết bị phần
cứng an toàn.
Với giới hạn những vấn đề tìm hiểu và nghiên cứu, giáo trình gồm 06 chương cụ
thể như sau:
- Chương 1: Các khái niệm cơ bản
Nhắc lại một số kiến thức về mật mã và an tồn thơng tin trong lĩnh vực hoạt động
điện tử
- Chương 2: Các lý thuyết cơ bản về hệ thống PKI


Nêu tổng quan và các khái niệm của PKI. Giới thiệu các dịch vụ, kiến trúc tin cậy
của PKI. Đồng thời giới thiệu về chứng thư số và chữ ký số
- Chương 3: Quy trình hoạt động của hệ thống PKI
Giới thiệu các chức năng thành phần tham gia vào hệ thống PKI, và vấn đề quản lý
vòng đời chứng thư số như: đăng ký chứng thư số, quản lý duy trì khóa, cơng bố và
hủy bỏ chứng thư số.
- Chương 4: Một số giao thức quản lý PKI và các chuẩn liên quan
Giới thiệu các giao thức quản lý PKI, các nhóm chuẩn về khn dạng chứng thư

số, CRL, các nhóm chuẩn về giao thức hoạt động, quản lý, chính sách và dấu thời
gian
- Chương 5: Một số hệ thống PKI điển hình và các ứng dụng của PKI
Giới thiệu 1 số các hệ thống PKI điển hình như Entrust, Verisign, OpenCA,…
Nêu lên ứng dụng của PKI trong việc bảo mật thư điện tử, VPN, kênh truyền…
đồng thời giới thiệu các thiết bị phần cứng an toàn chuyên dùng cho PKI
- Chương 6: Hành lang pháp lý PKI ở Việt Nam và xu hướng phát triển PKI.
Các kiến thức trên nhằm giúp cho người đọc có thể khái quát hơn về hệ thống PKI
để giúp vận dụng xây dựng một hệ thống cung cấp chứng thư số có khả năng ứng
dụng an toàn cho cơ quan, tổ chức theo các nhu cầu được đặt ra. Tuy nhiên, các
thiếu sót là điều khơng thể tránh khỏi trong giáo trình, nhóm tác giả rất mong nhận
được những góp ý chân thành của đồng nghiệp và bạn đọc để giúp hoàn thiện giáo
trình một cách tốt nhất.
Hà nội, tháng 09 năm 2013
Nhóm tác giả


Chương 1.

CÁC KHÁI NIỆM CƠ BẢN

1.1. AN TỒN THƠNG TIN
1.1.1. Khái niệm về an tồn thơng tin
Thơng tin được lưu trữ bởi các sản phẩm và hệ thống CNTT là một tài nguyên
quan trọng cho sự thành công của tổ chức đó, là tài sản của một cá nhân hay tổ
chức. Các thông tin cá nhân lưu trữ trong hệ thống thơng tin cần được giữ bí mật,
bảo vệ và không bị thay đổi khi không được phép. Trong khi các sản phẩm và hệ
thống CNTT thực hiện các chức năng của chúng, các thơng tin cần được kiểm sốt
để đảm bảo chúng được bảo vệ chống lại các nguy cơ, ví dụ như việc phổ biến và
thay đổi thơng tin không mong muốn và trái phép, nguy cơ mất mát thơng tin.

An tồn thơng tin là an tồn kỹ thuật cho các hoạt động của các cơ sở hạ tầng
thơng tin, trong đó bao gồm an tồn phần cứng và phần mềm theo các tiêu chuẩn
kỹ thuật do nhà nước ban hành; duy trì các tính chất bí mật, tồn vẹn, chính xác,
sẵn sàng phục vụ của thơng tin trong lưu trữ, xử lý và truyền tải trên mạng (theo
định nghĩa trong Nghị định 64-2007/NĐ-CP).
Thuật ngữ an toàn CNTT thường sử dụng để chỉ việc ngăn chặn và làm giảm
nhẹ các mối nguy hại tương tự đối với các sản phẩm và hệ thống CNTT.
1.1.2. Khái niệm về đảm bảo an tồn thơng tin
Mục tiêu hướng tới của người dùng là bảo vệ các tài sản nói trên. Tuy nhiên,
các sản phẩm và hệ thống thường luôn tồn tại những điểm yếu dẫn đến những rủi
ro có thể xảy ra, làm tổn hại đến giá trị tài sản thông tin. Các đối tượng tấn công


(tin tặc) có chủ tâm đánh cắp, lợi dụng hoặc phá hoại tài sản của các chủ sở hữu,
tìm cách khai thác các điểm yếu để tấn công, tạo ra các nguy cơ và các rủi ro cho
các hệ thống.
Với các biện pháp an tồn thơng tin người dùng có được công cụ trong tay để
nhận thức được các điểm yếu, giảm thiểu các điểm yếu, ngăn chặn các nguy cơ tấn
công, làm giảm các yếu tố rủi ro. Như vậy, các biện pháp và kỹ thuật đảm bảo an
toàn thơng tin chính là mang lại sự tin cậy cho các sản phẩm và hệ thống.
Đảm bảo an tồn thơng tin là đảm bảo an toàn kỹ thuật cho hoạt động của các
cơ sở hạ tầng thơng tin, trong đó bao gồm đảm bảo an toàn cho cả phần cứng và
phần mềm hoạt động theo các tiêu chuẩn kỹ thuật do nhà nước ban hành; ngăn
ngừa khả năng lợi dụng mạng và các cơ sở hạ tầng thông tin để thực hiện các hành
vi trái phép gây hại cho cộng đồng, phạm pháp hay khủng bố; đảm bảo các tính
chất bí mật, tồn vẹn, chính xác, sẵn sàng phục vụ của thông tin trong lưu trữ, xử
lý và truyền tải trên mạng.
Như vậy khái niệm đảm bảo an tồn thơng tin bao hàm đảm bảo an toàn cho cả
phần cứng và phần mềm. An toàn phần cứng là bảo đảm hoạt động cho cơ sở hạ
tầng thơng tin. An tồn phần mềm gồm các hoạt động quản lý, kỹ thuật nhằm bảo

vệ hệ thống thông tin, đảm bảo đảm cho các hệ thống thực hiện đúng chức năng,
phục vụ đúng đối tượng một cách sẵn sàng, chính xác, tin cậy. An tồn cơng nghệ
thơng tin là đảm bảo an tồn kỹ thuật cho các sản phẩm, dịch vụ và hệ thống công
nghệ thông tin.
1.1.3. Khái niệm về đánh giá an tồn thơng tin
Một nhu cầu thực tế đặt ra là làm thế nào để biết các sản phẩm và hệ thống có
tin cậy hay khơng, có áp dụng các biện pháp và kỹ thuật an tồn phù hợp hay
khơng, mức độ an toàn như thế nào? Đánh giá an toàn thơng tin chính là để đáp
ứng nhu cầu đó, nhằm cung cấp bằng chứng về việc đảm bảo an toàn cho các sản
phẩm và hệ thống.
Mặt khác, nhiều người tiêu dùng CNTT khơng có đủ kiến thức, chun mơn và
tài nguyên cần thiết để phán xét về sự an toàn của các sản phẩm và hệ thống CNTT
có phù hợp hay không, và cũng không thể chỉ dựa vào cam kết của các nhà phát
triển. Bởi vậy, người tiêu dùng có thể nâng cao tin cậy trong các biện pháp an toàn
của một sản phẩm hoặc hệ thống CNTT bằng cách đặt hàng phân tích về an tồn
cho chúng, nghĩa là đánh giá an toàn.


1.1.4. Những đặc tính cơ bản của thơng tin cần được đảm bảo
An tồn thơng tin u cầu nhằm đảm bảo 3 đặc điểm quan trọng nhất của thơng
tin, đó là: tính bí mật, tính tồn vẹn và tính sẵn sàng. Các đặc điểm này bao trùm
toàn bộ phạm trù an tồn các hệ thơng thơng tin. Các đặc điểm này cũng đúng với
mọi tổ chức, không lệ thuộc vào việc chúng chia sẻ thơng tin như thế nào.
Tính bí mật
Tính bí mật là tâm điểm chính của mọi giải pháp an toàn cho một sản phẩm/hệ
thống CNTT. Một giải pháp an toàn là tập hợp các quy tắc xác định quyền được
truy cập đến với thơng tin đang tìm kiếm, đối với một số lượng người sử dụng
thông tin nhất định và một số lượng thông tin là tài sản nhất định. Trong trường
hợp kiểm soát truy cập cục bộ, nhóm người truy cập sẽ được kiểm sốt xem là họ
đã truy cập những số liệu nào. Tính bí mật là sự đảm bảo rằng các chức năng kiểm

soát truy cập có hiệu lực.
Đảm bảo tính bí mật là nhằm loại bỏ những sự truy cập không đựợc phép vào
các khu vực là độc quyền của các cá nhân, tổ chức.
Tính tồn vẹn
Tính tồn vẹn, khơng bị sửa đổi là đặc tính phức hợp nhất và dễ bị hiểu lầm của
thông tin. Một định nghĩa khái quát hơn được sử dung ở trong tài liệu này là vấn đề
cấp độ là chất lượng của số liệu (thông tin), chứ không phải là con người được/
hoặc không được phép truy cập. Đặc tính tồn vẹn được hiểu là chất lượng của
thông tin được xác định căn cứ vào độ xác thực khi phản ánh thực tế. Số liệu càng
gần với thực tế bao nhiêu thì chất lượng thơng tin càng chuẩn bấy nhiêu.
Để đảm bảo tính tồn vẹn của thơng tin là môt loạt các các biện pháp đồng bộ
nhằm hỗ trợ và đảm bảo tính thời sự kịp thời và sự đầy đủ trọn vẹn, cũng như sự
bảo mật hợp lý cho thơng tin.
Tính sẵn sàng
Tính sẵn sàng của thơng tin cũng là một đặc tính quan trọng, khơng khác gì các
đặc tính đã đề cập đến ở. Đó là khía cạnh sống cịn của an tồn thơng tin, đảm bảo
cho thông tin đến đúng địa chỉ (người được phép sử dụng) khi có nhu cầu, hoặc
được yêu cầu.


Tính sẵn sàng đảm bảo độ ổn định đáng tin cậy của thông tin, cũng như đảm
nhiệm chức năng là thước đo, xác định phạm vi tới hạn của an tồn một hệ thống
thơng tin.
1.1.5. Mơ hình tổng qt về các biện pháp đảm bảo an tồn thơng tin
Bộ ba các đặc tính then chốt của thơng tin đề cập đến ở trên bao trùm toàn bộ
các mặt của việc đảm bảo an tồn thơng tin. Một ma trận được tạo nên bởi 3 yếu tố
là 3 trạng thái của thơng tin (truyền dẫn, lưu giữ, xử lí) được minh họa ở trục
hồnh; cùng với 3 đăc tính then chốt của thơng tin (độ tin cậy, tính tồn vẹn, tính
sẵn sàng) được minh họa trên trục tung có thể được sử dụng làm nền tảng cho mơ
hình thể hiện các biện pháp an tồn thơng tin được trình bày trong phạm vi tài liệu

này (xem hình 1-1).

Hình 1-1: Cơ sở cho một mơ hình tổng qt
Các biện pháp an tồn hệ thông thông tin được phân loại thành 3 lớp như sau,
tạo thành chiều thứ 3 của không gian ma trận:


Các biện pháp công nghệ: bao hàm tất cả các biện pháp thiết bị phần cứng,
các phần mềm, phần sụn (firmware) cũng như các kỹ thuật công nghệ liên quan
được áp dụng nhằm đảm các yêu cầu an toàn của thơng tin trong các trạng thái
của nó như đã kể trên.



Các biện pháp về tổ chức: đưa ra các chính sách, quy định, phương thức thực
thi. Thực tế cho thấy, an tồn thơng tin khơng chỉ đơn thuần là vấn đề thuộc
phạm trù cơng nghệ, kỹ thuật. Hệ thống chính sách và kiến trúc tổ chức đóng
một vai trị hữu hiệu trong việc đảm bảo an tồn thơng tin.




Các biện pháp về đào tạo, tập huấn, nâng cao nhận thức: Các biện pháp
công nghệ hay các biện pháp về tổ chức thích hợp phải dựa trên các biện pháp
đào tạo, tập huấn và tăng cường nhận thức để có thể triển khai đảm bảo an tồn
thơng tin từ nhiều hướng khác nhau. Các nhà nghiên cứu và các kỹ sư cũng cần
phải hiểu rõ các nguyên lý an tồn hệ thống thơng tin, thì mới mong các sản
phẩm và hệ thống do họ làm ra đáp ứng được các nhu cầu về an tồn thơng tin
của cuộc sống hiện tại đặt ra.


Mơ hình ma trận khơng gian 3 chiều kể trên có thể áp dụng làm cơ sở cho đánh
giá an tồn thơng tin một cách khái qt nhất. Ví dụ, người đánh giá an tồn thơng
tin cho một sản phẩm là một hệ thống thông tin sẽ phải xác định các trạng thái
thông tin trong hệ thống cần được đánh giá. Mơ hình tổng qt này sẽ cho phép
xác định các trạng thái thông tin không bị lên thuộc vào bất kỳ công nghệ cụ thể
nào đang được áp dụng.
1.1.6. Nhu cầu về đánh giá an toàn thơng tin và các tiêu chí đánh giá
chung
Đánh giá an tồn thơng tin là một nhu cầu thực tế, giúp người dùng xác định
xem sản phẩm hoặc hệ thống CNTT có đủ an tồn và tin cậy chưa khi đưa vào sử
dụng, các rủi ro an toàn tiềm ẩn khi sử dụng có chấp nhận được hay khơng, hoặc
các sản phẩm và hệ thống có áp dụng các biện pháp và kỹ thuật an tồn phù hợp
hay khơng, mức độ an toàn như thế nào. Ngoài ra, việc đánh giá an tồn thơng tin
cịn giúp các doanh nghiệp trong việc phát triển các sản phẩm và hệ thống CNTT
đảm bảo các u cầu về an tồn thơng tin.
Thực tế cho thấy, một mơ hình tổng thể cho đánh giá an tồn thơng tin hết sức
cần thiết. Mơ hình này khơng những đáp ứng nhu cầu đảm bảo an toàn các hệ
thống thơng tin, mà đồng thời cịn là một phương tiện hữu hiệu để khảo sát qui
hoạch, phát triển hệ thống và đánh giá kết quả.
Mơ hình tổng thể cần có khả năng vận hành khơng phụ thuộc vào tình trạng
phát triển của công nghệ. Các phương pháp nêu ra trong mơ hình phải là cơ sở
chung cho mọi đối tượng và không bị hạn chế bởi những khác biệt về mơ hình tổ
chức. Ngay cả khi chúng ta chỉ đề cập đến những khía cạnh ít liên quan đến kỹ
thuật của an tồn cho các hệ thống thơng tin, như là các vấn đề về chính sách, mơ


hình tổ chức, và nhân sự liên quan đến an tồn,… mơ hình tổng thể cũng hữu ích
cho việc đánh giá an tồn thơng tin về những khía cạnh này.
Để đạt được sự so sánh hiệu quả giữa các kết quả đánh giá, các đánh giá cần
được thực hiện theo một khung của mơ hình chính thức trong đó các tiêu chí đánh

giá chung (Common Criteria), các thành phần giám sát chất lượng của quá trình
đánh giá và các tổ chức có thẩm quyền đánh giá tương thích với nhau trong cùng
một ngữ cảnh đánh giá.
Sử dụng phương pháp đánh giá chung làm tăng thêm tính chính xác và
khách quan của kết quả đánh giá, song chỉ sử dụng phương pháp đánh giá chung
vẫn chưa đủ. Cần có những tiêu chí đánh giá chung và lược đồ đánh giá. Nhiều
tiêu chí đánh giá địi hỏi có các kinh nghiệm chun gia và kiến thức cơ bản, nhằm
đạt được sự nhất quán và khách quan trong các kết quả đánh giá.
Để tăng cường sự nhất quán và khách quan cho các kết quả đánh giá, cần có
một quy trình cơng nhận/phê chuẩn. Quy trình này xem xét kỹ càng một cách độc
lập các kết quả đánh giá để đưa ra chứng nhận/ phê chuẩn về mức độ an toàn cho
các sản phẩm/ hệ thống CNTT khi vào sử dụng.
1.2. GIAO DỊCH ĐIỆN TỬ
Định nghĩa về giao dịch: một chuỗi các hoạt động trao đổi thơng tin và các
cơng việc có liên quan nhằm thực hiện một mục tiêu xác định, có bắt đầu và kết
thúc, thực hiện giữa hai hay nhiều bên.
Công nghệ thông tin và truyền thông cùng Internet đã giúp cho con người
một phương thức giao dịch mới trong quan hệ xã hội, đó là giao dịch, quan hệ với
nhau qua phương tiện điện tử, nhất là qua mạng. Giao dịch điện tử được định
nghĩa là giao dịch được thực hiện bằng phương tiện điện tử (Theo định nghĩa tại
Luật giao dịch điện tử số 51/2005/QH11). Cũng như quy định trong giao dịch dân
sự, giao dịch điện tử có thể là đơn phương, ví dụ: các doanh nghiệp đưa lên mạng
các bảng chào hàng, cá nhân tổ chức thiết lập các báo cáo tài chính, báo cáo cơng
tác để lưu,v.v.. có thể là có các bên giao dịch như: Trao đổi thư điện tử, giao kết
hợp đồng trên mạng, thảo luận, họp trên mạng... Hình thức thể hiện của giao dịch
điện tử là thơng điệp dữ liệu có gắn kèm hoặc không gắn kèm chữ ký điện tử.


Nếu như trong cuộc sống hiện nay giao dịch được thể hiện qua lời nói, văn bản thì
giao dịch điện tử được thể hiện qua thư điện tử, văn bản điện tử, chứng từ điện

tử, dữ liệu điện tử... mà nhiều tài liệu quốc tế kiến nghị dùng một từ chung là
Thông điệp dữ liệu. Thực chất Thông điệp dữ liệu là một hình thức thể hiện độc lập
mới trong giao dịch, bên cạnh lời nói, văn bản viết.
1.3. CHÍNH PHỦ ĐIỆN TỬ
Vào những năm 1995-2000 chính phủ điện tử đã được các nước tiếp thu và
ứng dụng rộng rãi, thúc đẩy phát triển và ngày càng được các nước coi như một
giải pháp hữu hiệu để tăng hiệu quả làm việc của các cơ quan chính phủ, phục vụ
người dân và doanh nghiệp tốt hơn. Cho đến nay chính phủ điện tử vẫn tiếp tục
được các nước thúc đẩy phát triển mạnh mẽ, ngày càng sâu rộng hơn, các nước đã
coi phát triển chính phủ điện tử là bắt buộc.
Ngày nay, với sự bùng nổ của các phương tiện di động, băng rộng, công
nghệ, … nên nhiều nước đã đẩy mạnh phát triển chính phủ điện tử đa dạng hơn,
liên thơng hơn dưới khái niệm chính phủ di động, chính phủ ở mọi lúc, mọi nơi và
trên mọi phương tiện.
Đã có rất nhiều tổ chức và chính phủ đưa ra định nghĩa “Chính phủ điện tử”. Tuy
nhiên, hiện khơng có một định nghĩa thống nhất về chính phủ điện tử, hay nói cách
khác, hiện khơng có một hình thức chính phủ điện tử được áp dụng giống nhau cho
các nước. Các tổ chức khác nhau đưa ra những định nghĩa về Chính phủ điện tử
của riêng mình.
1.3.1. Một số khái niệm chính phủ điện tử
Khái niệm phổ biến nhất: Chính phủ điện tử là chính phủ ứng dụng cơng nghệ
thông tin và truyền thông nhằm tăng hiệu quả hoạt động của các cơ quan chính
phủ, phục vụ người dân và doanh nghiệp tốt hơn.
Hoặc chi tiết hơn:
Chính phủ điện tử là việc các cơ quan chính phủ sử dụng cơng nghệ thơng tin
(như máy tính, các mạng diện rộng, Internet, và sử dụng cơng nghệ di động) có khả
năng biến đổi những quan hệ với người dân, các doanh nghiệp, và các tổ chức khác
của Chính phủ (làm việc và trao đổi qua mạng không cần đến trực tiếp cơng sở).
Những cơng nghệ đó có thể phục vụ những mục đích khác nhau: cung cấp dịch vụ



chính phủ đến người dân tốt hơn, cải thiện những tương tác giữa chính phủ với
doanh nghiệp, tăng quyền cho người dân thông qua truy nhập đến thông tin, hoặc
quản lý của chính phủ hiệu quả hơn.
1.3.2. Các chức năng của Chính phủ điện tử
- Thứ nhất, CPĐT đã đưa chính phủ tới gần dân và đưa dân tới gần chính
phủ.
- Thứ hai, CPĐT làm minh bạch hóa hoạt động của chính phủ, chống tham
nhũng, quan liêu, độc quyền
- Thứ ba, CPĐT giúp chính phủ hoạt động có hiệu quả trong quản lý và
phục vụ dân (cải cách hành chính và nâng cao chất lượng dịch vụ công)
1.3.3. Mục tiêu của Chính phủ điện tử
- Tạo mơi trường kinh doanh tốt hơn;
- Khách hàng trực tuyến, không phải xếp hàng;
- Tăng cường sự điều hành có hiệu quả của chính phủ và sự tham gia rộng
rãi của người dân;
- Nâng cao năng suất và tính hiệu quả của các cơ quan chính phủ;
- Nâng cao chất lượng cuộc sống cho các cộng đồng vùng sâu vùng xa.
1.3.4. Các giao dịch điện tử cơ bản trong chính phủ điện tử:
Việc cung cấp thông tin, dịch vụ trực tuyến, các quan hệ tương tác của chính
phủ điện tử được xác định trong mơ hình chính phủ điện tử dựa trên các quan hệ
giữa các cơ quan chính phủ, người dân, doanh nghiệp, các cán bộ, công chức, viên
chức, bao gồm các quan hệ sau:
- Chính phủ và người dân (G2C);
- Chính phủ và các doanh nghiệp (G2B);
- Giữa các cơ quan chính phủ các cấp với nhau và trong các cơ quan chính
phủ (G2G);
- Giữa các cơ quan chính quyền với các cán bộ, công chức, viên chức
(G2E).



Đôi khi người ta cũng xác định rõ cả chiều của quan hệ tương tác, như trong
quan hệ giữa chính phủ và người dân, thì có quan hệ chính phủ với người dân
(G2C) và quan hệ giữa người dân và chính phủ (C2G). Tương tự như vậy có quan
hệ giữa chính phủ và doanh nghiệp (G2B) và giữa doanh nghiệp với chính phủ
(B2G).
1.3.5. Ưu nhược điểm của Chính phủ điện tử
Lợi ích của chính phủ điện tử là đáp ứng mọi nhu cầu của công dân bằng
việc nâng cao chất lượng hoạt động của bộ máy chính quyền từ trung ương tới cơ
sở như quản lý nhân sự, quy trình tác nghiệp, v.v... Chính phủ Điện tử đem lại sự
thuận tiện, cung cấp các dịch vụ một cách hiệu quả và kịp thời cho người dân,
doanh nghiệp, các cơ quan và nhân viên chính phủ. Đối với người dân và doanh
nghiệp, chính phủ điện tử là sự đơn giản hóa các thủ tục và tăng tính hiệu quả của
q trình xử lý cơng việc. Đối với chính phủ, chính phủ điện tử hỗ trợ quan hệ giữa
các cơ quan của chính quyền nhằm đảm bảo đưa ra các quyết định một cách chính
xác và kịp thời.
Tuy nhiên, việc tin học hóa hành chính cũng có thể đem lại nhiều bất lợi.
Một bất lợi cho các cơ quan có thẩm quyền sẽ là phải tăng chi phí an ninh. Để bảo
vệ sự riêng tư và thông tin mật của dữ liệu sẽ phải có các biện pháp bảo mật (để
chống các sự tấn công, xâm nhập, ăn cắp dữ liệu từ bên ngồi, hay của các hacker),
mà sẽ địi hỏi chi phí bổ sung. Đơi khi chính quyền phải th mướn một cơ quan tư
nhân độc lập, khách quan để giám sát, bảo đảm sự quản lý thông tin cá nhân không
bị nhà nước lạm dụng trái hiến pháp và bảo vệ người dân cũng như cung cấp thông
tin cho người dân. Một bất lợi nữa là chức năng của hệ thống được sử dụng phải
cập nhật và nâng cấp liên tục, để thích ứng với hiện tình cơng nghệ mới. Các hệ
thống cũng có thể khơng tương thích với nhau hoặc khơng tương thích với hệ điều
hành hoặc khơng thể hoạt động độc lập (ngoại tuyến) mà không cần liên kết hay
phụ thuộc với những thiết bị khác.
Đối với người dân, việc tập hợp và lưu trữ những thông tin cá nhân của họ
có thể đưa đến việc bị kiểm soát đời sống riêng tư, bị các cơ quan nhà nước lạm

dụng; chưa kể đến việc thông tin cá nhân có thể bị rị rĩ, ăn cắp dữ liệu, lưu truyền
trái phép hay dùng cho mục đích thương mại hoặc là họ khơng có phương tiện hay
cơ sở pháp lý để biết (và để xin xóa) những thơng tin cá nhân nào của mình đang bị
lưu trữ cũng như giám sát mức độ chính xác của thơng tin


1.4. MẬT MÃ TRONG AN TỒN THƠNG TIN
Trong kỷ ngun của loài người, xã hội kết nối cao mà chúng ta đang sống đã
trở thành một phần không thể thiếu. những thứ bắt đầu từ việc giao tiếp đơn giản
bằng ký tự từ nhiều thế kỷ trước đã phát triển thành nhiều dạng liên lạc khác nhau,
internet là một ví dụ điển hình cho sự phát triển này.
Các phương thức liên lạc ngày nay bao gồm:
 Liên lạc vô tuyến
 Liên lạc thoại
 Liên lạc mạng
 Thông tin di động
Các phương thức và phương tiện của liên lạc đóng vai trò quan trọng trong cuộc
sống, nhưng trong mấy năm trở lại đây, liên lạc mạng lưới, đặc biệt là qua internet,
đã nổi lên như một trong những phương tiện liên lạc mạnh mẽ nhất với sự ảnh
hưởng rất lớn đến đời sống.
Sự tiến bộ nhanh chóng trong cơng nghệ truyền thơng cũng làm gia tăng các hiểm
họa an tồn an ninh cho cá nhân và tổ chức. Trong vòng vài năm gần đây, hàng loại
các phương pháp và dịch vụ khác nhau đã được phát triển để chống lại các hiểm
họa trên Internet.
Từ việc bảo vệ thông tin nhạy cảm quốc phịng tới việc bảo đảm thơng tin cá nhân,
người ta tạo ra các vỏ bọc hay mặt nạ để bảo vệ thông tin. Một trong các phương
thức quan trọng góp phần đảm bảo an tồn cho thơng tin trong quá trình truyền là
mật mã.
Mật mã giúp vượt qua các vấn đề an ninh được miêu tả ở phía trên, bao gồm cả
việc truyền, phân phát các thông điệp qua bất kỳ kênh truyền nào.

Những vấn đề cơ bản của mật mã
Mật mã là một khoa học bảo vệ dữ liệu, cung cấp cách thức và phương tiện chuyển
đổi dữ liệu sang dạng không dễ dàng đọc được, do vậy:


Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×