SlideShare une entreprise Scribd logo
1  sur  39
AN TOÀN VÀ BẢO MẬT
THÔNG TIN
Giảng viên: Nguyễn Thị Lan Phương – Khoa Công nghệ Thông tin
Trường Cao đẳng Công thương Hà Nội
MỤC TIÊU ĐẠT ĐƯỢC
• Trình bày được những kiến thức cơ bản về an toàn và
bảo mật thông tin, các cách thức đảm bảo thông tin
được an toàn thông tin trong môi trường mạng, các lỗ
hổng bảo mật của các giao thức mạng và các giao thức
bổ trợ để đảm bảo an toàn cho việc truyền thông qua
mạng
• Trình bày được các cách thức tấn công qua mạng và
cách phòng ngừa, bảo vệ
• Hình thành và phát huy ý thức: Nghiêm túc, trách nhiệm,
chủ động, tích cực, chăm chỉ, cẩn thận
2
YÊU CẦU
• Đi học và ghi chép bài đầy đủ
• Tham gia tối thiểu 70% buổi học
• Làm đủ 2 bài kiểm tra
• Làm đầy đủ các bài tập thực hành, bài tập về nhà
• Tập trung, nghiêm túc, cầu tiến trong học tập
3
NHỮNG NỘI DUNG CHÍNH
Bài I – Tổng quan về an toàn và bảo mật
thông tin
Bài II – Mã hóa và chứng thực thông tin
Bài III – Bảo mật Web và Email
Bài IV – Giao thức IP Security
Bài V – Bảo mật mạng không dây
ĐÁNH GIÁ
* Kiểm tra thường xuyên, định kỳ:
- Điểm kiểm tra thường xuyên (hệ số 1), điểm kiểm tra định kỳ ( hệ số 2).
- Hình thức kiểm tra: trắc nghiệm, tự luận kết hợp
* Thi kết thúc môn học:
- Hình thức thi: viết hoặc trắc nghiệm khách quan; Thời gian 60-90 phút
- Điều kiện được thi kết thúc môn học:
+ Tham dự ít nhất 70% thời gian học lý thuyết và đầy đủ các bài học tích hợp, bài học
thực hành, thực tập và các yêu cầu của môn học, mô-đun được quy định trong Bài
trình môn học, mô-đun;
+ Điểm trung bình chung các điểm kiểm tra đạt từ 5,0 điểm trở lên theo thang điểm 10;
* Điểm môn học, mô-đun: bao gồm điểm trung bình các điểm kiểm tra có trọng số 0,4
và điểm thi kết thúc môn học, mô-đun có trọng số 0,6;
BÀI I- TỔNG QUAN VỀ AN TOÀN
BẢO MẬT THÔNG TIN
• 1.1. Nội dung của an toàn và bảo mật thông tin
• 1.2. Các kiểu tấn công
• 1.3. Các kiểu chiến lược an toàn hệ thống thông tin
• 1.4. Các mức bảo vệ trên mạng
• 1.5. An toàn thông tin bằng mật mã
• 1.6. Vai trò, phân loại và tiêu chuẩn đánh giá hệ mật mã.
1.1 NỘI DUNG CỦA AN TOÀN VÀ
BẢO MẬT THÔNG TIN
Các phương pháp bảo vệ an toàn thông tin dữ liệu có thể được quy tụ
vào ba nhóm sau:
Điều khiển thông qua phần mềm: dựa vào các cơ chế an toàn
chế an toàn bảo mật của hệ thống nền (hệ điều hành), các thuật
toán mật mã học
Điều khiển thông qua phần cứng: các cơ chế bảo mật, các
mật, các thuật toán mật mã học được cứng hóa để sử dụng
Điều khiển thông qua các chính sách của tổ chức: ban hành
ban hành các qui định của tổ chức nhằm đảm bảo tính an toàn bảo
mật của hệ thống.
1.1 NỘI DUNG CỦA AN TOÀN VÀ
BẢO MẬT THÔNG TIN
An toàn thông tin bao gồm các nội dung sau:
•Tính bí mật: tính kín đáo riêng tư của thông tin
•Tính xác thực của thông tin, bao gồm xác thực đối tác, xác
thực thông tin trao đổi.
•Tính trách nhiệm: đảm bảo người gửi thông tin không thể
thoái thác trách nhiệm về thông tin mà mình đã gửi.
1.1 NỘI DUNG CỦA AN TOÀN VÀ
BẢO MẬT THÔNG TIN
Có hai loại hành vi xâm phạm thông tin dữ liệu đó là: vi phạm chủ
động và vi phạm thụ động.
Vi phạm thụ động chỉ nhằm mục đích cuối cùng là nắm bắt được
thông tin (đánh cắp thông tin). Vì vậy vi pham thụ động không
làm sai lệch hoặc hủy hoại nội dung thông tin dữ liệu được trao
đổi.
Vi phạm chủ động là dạng vi phạm có thể làm thay đổi nội
dung, xóa bỏ, làm trễ, xắp xếp lại thứ tự hoặc làm lặp lại gói tin
tại thời điểm đó hoặc sau đó một thời gian. Vi phạm chủ động có
thể thêm vào một số thông tin ngoại lai để làm sai lệch nội dung
thông tin trao đổi.
1.1 NỘI DUNG CỦA AN TOÀN VÀ
BẢO MẬT THÔNG TIN
Phân loại mô hình an toàn bảo mật thông tin trên máy tính theo
hai hướng chính như sau:
•Bảo vệ thông tin trong quá trình truyền thông tin trên mạng
(Network Security)
•Bảo vệ hệ thống máy tính, và mạng máy tính, khỏi sự xâm
nhập phá hoại từ bên ngoài (System Security)
1.2 CÁC KIỂU TẤN CÔNG
Xem xét một bối cảnh sau:
Có ba nhân vật tên là Alice, Bob và Trudy
• Alice và Bob thực hiện trao đổi thông tin với nhau
•Trudy là kẻ xấu, đặt thiết bị can thiệp vào kênh
truyền tin giữa Alice và Bob.
1.2 CÁC KIỂU TẤN CÔNG
Xem trộm thông tin (Release of Message Content)
• Trong trường hợp này Trudy chặn các thông điệp Alice gửi cho
Bob, và xem được nội dung của thông điệp.
1.2 CÁC KIỂU TẤN CÔNG
Thay đổi thông điệp (Modification of Message) : Trudy chặn các
thông điệp Alice gửi cho Bob và ngăn không cho các thông điệp
này đến đích. Sau đó Trudy thay đổi nội dung của thông điệp và
gửi tiếp cho Bob. Bob nghĩ rằng nhận được thông điệp nguyên
bản ban đầu của Alice mà không biết rằng chúng đã bị sửa đổi.
1.2 CÁC KIỂU TẤN CÔNG
Mạo danh (Masquerade): Trong trường hợp này Trudy giả là Alice
gửi thông điệp cho Bob. Bob không biết điều này và nghĩ rằng
thông điệp là của Alice.
1.2 CÁC KIỂU TẤN CÔNG
• Trudy sao chép lại thông điệp Alice gửi cho Bob. Sau đó một thời
gian Trudy gửi bản sao chép này cho Bob. Bob tin rằng thông
điệp thứ hai vẫn là từ Alice, nội dung hai thông điệp là giống
nhau.
1.2 CÁC KIỂU TẤN CÔNG
• Giả sử Bob là ngân hàng còn Alice là một khách hàng.
• Alice gửi thông điệp đề nghị Bob chuyển cho Trudy 1000$.
• Alice có áp dụng các biện pháp như chữ ký điện tử với mục đích
không cho Trudy mạo danh cũng như sửa thông điệp.
• Tuy nhiên nếu Trudy sao chép và phát lại thông điệp thì các biện
pháp bảo vệ này không có ý nghĩa.
• Bob tin rằng Alice gửi tiếp một thông điệp mới để chuyển thêm
cho Trudy 1000$ nữa.
1.3 NHỮNG KIỂU CHIẾN LƯỢC AN
TOÀN HỆ THỐNG THÔNG TIN
• Giới hạn quyền hạn tối thiểu (Last Privilege):theo nguyên
tắc này bất kỳ một đối tượng nào cùng chỉ có những quyền
hạn nhất định đối với tài nguyên mạng.
• Bảo vệ theo chiều sâu (Defence In Depth):Không nên dựa
vào một chế độ an toàn nào dù cho chúng rất mạnh, mà
nên tạo nhiều cơ chế an toàn để tương hỗ lẫn nhau.
• Nút thắt (Choke Point): Tạo ra một “cửa khẩu” hẹp, và chỉ
cho phép thông tin đi vào hệ thống của mình bằng con
đường duy nhất chính là “cửa khẩu” này.
1.3 NHỮNG KIỂU CHIẾN LƯỢC AN
TOÀN HỆ THỐNG THÔNG TIN
• Điểm nối yếu nhất (Weakest Link):Chiến lược này dựa trên
nguyên tắc: “ Một dây xích chỉ chắc tại mắt duy nhất,
một bức tường chỉ cứng tại điểm yếu nhất”.
• Tính toàn cục: Các hệ thống an toàn đòi hỏi phải có tính
toàn cục của các hệ thống cục bộ.
• Tính đa dạng bảo vệ: Cần phải sử dụng nhiều biện pháp
bảo vệ khác nhau cho hệ thống khác nhau, nếu không có
kẻ tấn công vào được một hệ thống thì chúng cũng dễ
dàng tấn công vào các hệ thống khác.
1.4 NHỮNG MỨC BẢO VỆ TRÊN
MẠNG
• Quyền truy nhập: Là lớp bảo vệ trong cùng nhằm kiểm soát các
tài nguyên của mạng và quyền hạn trên tài nguyên đó.
• Đăng ký tên /mật khẩu: Thực ra đây cũng là kiểm soát quyền
truy nhập, nhưng không phải truy nhập ở mức thông tin mà ở
mức hệ thống.
• Mã hoá dữ liệu: Dữ liệu bị biến đổi từ dạng nhận thức được
sang dạng không nhận thức được theo một thuật toán nào đó
và sẽ được biến đổi ngược lại ở trạm nhận (giải mã).
• Bảo vệ vật lý: Ngăn cản các truy nhập vật lý vào hệ thống.
1.4 NHỮNG MỨC BẢO VỆ TRÊN
MẠNG
• Tường lửa: Ngăn chặn thâm nhập trái phép và lọc bỏ các gói tin không muốn
gửi hoặc nhận vì các lý do nào đó để bảo vệ một máy tính hoặc cả mạng nội
bộ (intranet).
• Quản trị mạng: Công tác quản trị mạng máy tính phải được thực hiện một cách
khoa học đảm bảo các yêu cầu sau :
 Toàn bộ hệ thống hoạt động bình thường trong giờ làm việc.
 Có hệ thống dự phòng khi có sự cố về phần cứng hoặc phần mềm xảy
ra.
 Backup dữ liệu quan trọng theo định kỳ.
 Bảo dưỡng mạng theo định kỳ.
 Bảo mật dữ liệu, phân quyền truy cập, tổ chức nhóm làm việc trên
mạng.
1.4 NHỮNG MỨC BẢO VỆ TRÊN MẠNG
1.5 AN TOÀN THÔNG TIN BẰNG MẬT
MÃ
Mật mã là một ngành khoa học chuyên nghiên cứu các phương pháp truyền tin bí mật.
Mật mã bao gồm : Lập mã và phá mã.
• Lập mã bao gồm hai quá trình: mã hóa và giải mã. Các sản phẩm của lĩnh vực
phẩm của lĩnh vực này là các hệ mã mật , các hàm băm, các hệ chữ ký điện tử,
các cơ chế phân phối, quản lý khóa và các giao thức mật mã.
• Phá mã: Nghiên cứu các phương pháp phá mã hoặc tạo mã giả. Sản phẩm của
giả. Sản phẩm của lĩnh vực này là các phương pháp phá mã , các phương pháp
giả mạo chữ ký, các phương pháp tấn công các hàm băm và các giao thức mật
mã
1.5 AN TOÀN THÔNG TIN BẰNG
MẬT MÃ
Mật mã là một ngành khoa học chuyên nghiên cứu các phương pháp truyền tin bí mật.
Mật mã bao gồm : Lập mã và phá mã.
• Lập mã bao gồm hai quá trình: mã hóa và giải mã. Các sản phẩm của lĩnh vực
phẩm của lĩnh vực này là các hệ mã mật , các hàm băm, các hệ chữ ký điện tử,
các cơ chế phân phối, quản lý khóa và các giao thức mật mã.
• Phá mã: Nghiên cứu các phương pháp phá mã hoặc tạo mã giả. Sản phẩm của
giả. Sản phẩm của lĩnh vực này là các phương pháp phá mã , các phương pháp
giả mạo chữ ký, các phương pháp tấn công các hàm băm và các giao thức mật
mã
1.5 AN TOÀN THÔNG TIN BẰNG MẬT
MÃ
Cách hiểu truyền thống: giữ bí mật nội dung trao đổi
GỬI và NHẬN trao đổi với nhau trong khi TRUNG GIAN tìm
cách “nghe lén”
GỬI NHẬN
TRUNG GIAN
1.5 AN TOÀN THÔNG TIN BẰNG MẬT
MÃ
• Một trong những nghệ thuật để bảo vệ thông tin là biến đổi nó
thành một định dạng mới khó đọc.
• Viết mật mã có liên quan đến việc mã hoá các thông báo trước
khi gửi chúng đi và tiến hành giải mã chúng lúc nhận được
1.5 AN TOÀN THÔNG TIN BẰNG MẬT MÃ
Để bảo vệ thông tin bằng mật mã người ta thường tiếp cận theo
hai hướng:
• Theo đường truyền (Link_Oriented_Security): thông tin được mã
hoá để bảo vệ trên đường truyền giữa hai nút mà không quan
tâm đến nguồn và đích của thông tin đó
• Từ nút đến nút (End_to_End): thông tin trên mạng được bảo vệ
trên toàn đường truyền từ nguồn đến đích. Thông tin sẽ được
mã hoá ngay sau khi mới tạo ra và chỉ được giải mã khi về đến
đích.
1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN
LOẠI HỆ MẬT MÃ
1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN
LOẠI HỆ MẬT MÃ
• Vai trò của hệ mật mã:
Hệ mật mã phải che dấu được nội dung của văn bản
rõ (PlainText).
Tạo các yếu tố xác thực thông tin, đảm bảo thông tin
lưu hành trong hệ thống đến người nhận hợp pháp là
xác thực (Authenticity).
Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có
hiện tượng giả mạo, mạo danh để gửi thông tin trên
mạng.
1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN
LOẠI HỆ MẬT MÃ
• Khái niệm cơ bản
Bản rõ X được gọi là bản tin gốc. Bản rõ có thể được
chia nhỏ có kích thước phù hợp.
Bản mã Y là bản tin gốc đã được mã hoá. Ở đây ta
thường xét phương pháp mã hóa mà không làm thay
đổi kích thước của bản rõ, tức là chúng có cùng độ
dài.
Mã là thuật toán E chuyển bản rõ thành bản mã.
Thông thường chúng ta cần thuật toán mã hóa mạnh,
cho dù kẻ thù biết được thuật toán, nhưng không biết
thông tin về khóa cũng không tìm được bản rõ.
1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN
LOẠI HỆ MẬT MÃ
• Khái niệm cơ bản
Khoá K là thông tin tham số dùng để mã hoá, chỉ có
người gửi và nguời nhận biết. Khóa là độc lập với bản
rõ và có độ dài phù hợp với yêu cầu bảo mật.
Mã hoá là quá trình chuyển bản rõ thành bản mã,
thông thường bao gồm việc áp dụng thuật toán mã
hóa và một số quá trình xử lý thông tin kèm theo.
Giải mã chuyển bản mã thành bản rõ, đây là quá trình
ngược lại của mã hóa.
1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN
LOẠI HỆ MẬT MÃ
Các thành phần của một hệ mật mã :
Một hệ mã mật là bộ 5 (P, C, K, E, D) thoả mãn các điều kiện sau:
- P là không gian bản rõ: là tập hữu hạn các bản rõ có thể có.
- C là không gian bản mã: là tập hữu hạn các bản mã có thể có.
- K là không gian khoá: là tập hữu hạn các khoá có thể có.
Đối với mỗi k  K có một quy tắc mã eK: P  C và một quy tắc
giải mã tương ứng dK  D.
Với mỗi eK: P C và dK: C  P là những hàm mà
dK (eK(x))=x với mọi bản rõ x  P.
Hàm giải mã dk chính là ánh xạ ngược của hàm mã hóa ek
Bản rõ Mã hoá Giải mã Bản rõ
Bản mã
Khoá
Quá trình mã hóa và giải mã thông tin
1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN
LOẠI HỆ MẬT MÃ
Phân loại hệ mật mã dựa vào cách truyền khóa:
• Hệ mật đối xứng (hay còn gọi là mật mã khóa bí mật): là những hệ mật dùng
chung một khoá cả trong quá trình mã hoá dữ liệu và giải mã dữ liệu. Do đó khoá
phải được giữ bí mật tuyệt đối. Một số thuật toán nổi tiếng trong mã hoá đối xứng
là: DES, Triple DES(3DES), RC4, AES…
• Hệ mật mã bất đối xứng (hay còn gọi là mật mã khóa công khai): Các hệ mật này
dùng một khoá để mã hoá sau đó dùng một khoá khác để giải mã, nghĩa là khoá
để mã hoá và giải mã là khác nhau. Các khoá này tạo nên từng cặp chuyển đổi
ngược nhau và không có khoá nào có thể suy được từ khoá kia. Khoá dùng để mã
hoá có thể công khai nhưng khoá dùng để giải mã phải giữ bí mật. Do đó trong
thuật toán này có 2 loại khoá: Khoá để mã hoá được gọi là khóa công khai-Public
Key, khoá để giải mã được gọi là khóa bí mật - Private Key. Một số thuật toán mã
hoá công khai nổi tiếng: Diffle-Hellman, RSA,…
1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN
LOẠI HỆ MẬT MÃ
• Hệ mật mã bất đối xứng (hay còn gọi là mật mã khóa công
khai): Các hệ mật này dùng một khoá để mã hoá sau đó
dùng một khoá khác để giải mã, nghĩa là khoá để mã hoá và
giải mã là khác nhau. Các khoá này tạo nên từng cặp chuyển
đổi ngược nhau và không có khoá nào có thể suy được từ
khoá kia. Khoá dùng để mã hoá có thể công khai nhưng khoá
dùng để giải mã phải giữ bí mật. Do đó trong thuật toán này
có 2 loại khoá: Khoá để mã hoá được gọi là khóa công khai-
Public Key, khoá để giải mã được gọi là khóa bí mật - Private
Key. Một số thuật toán mã hoá công khai nổi tiếng: Diffle-
Hellman, RSA,…
1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN
LOẠI HỆ MẬT MÃ
Phân loại hệ mật mã dựa vào thời gian xuất hiện:
• Mật mã cổ điển (là hệ mật mã ra đời trước năm 1970)
• Mật mã hiện đại (ra đời sau năm 1970).
Phân loại dựa vào cách thức tiến hành mã:
• Mã dòng (tiến hành mã từng khối dữ liệu, mỗi khối lại dựa vào các
khóa khác nhau, các khóa này được sinh ra từ hàm sinh khóa, được
gọi là dòng khóa)
• Mã khối (tiến hành mã từng khối dữ liệu với khóa như nhau).
1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN
LOẠI HỆ MẬT MÃ
Tiêu chuẩn đánh giá hệ mật mã:
i) Độ an toàn: Một hệ mật được đưa vào sử dụng điều
đầu tiên phải có độ an toàn cao. Ưu điểm của mật mã là
có thể đánh giá được độ an toàn thông qua độ an toàn
tính toán mà không cần phải cài đặt.
Một hệ mật được coi là an toàn nếu để phá hệ mật
mã này phải dùng n phép toán. Mà để giải quyết n
phép toán cần thời gian vô cùng lớn, không thể chấp
nhận được.
1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN LOẠI HỆ MẬT
MÃ
Một hệ mật mã được gọi là tốt thì nó cần phải đảm bảo các tiêu chuẩn
sau:
• Chúng phải có phương pháp bảo vệ mà chỉ dựa trên sự bí mật của các
khoá, công khai thuật toán.
• Khi cho khoá công khai eK và bản rõ P thì chúng ta dễ dàng tính được
eK(P) = C. Ngược lại khi cho dK và bản mã C thì dễ dàng tính được
dK(M)=P. Khi không biết dK thì không có khả năng để tìm được M từ C,
nghĩa là khi cho hàm f: X  Y thì việc tính y=f(x) với mọi x  X là dễ
còn việc tìm x khi biết y lại là vấn đề khó và nó được gọi là hàm một
chiều.
• Bản mã C không được có các đặc điểm gây chú ý, nghi ngờ.
1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN
LOẠI HỆ MẬT MÃ
• ii) Tốc độ mã và giải mã: Khi đánh giá hệ mật mã chúng ta phải chú ý
đến tốc độ mã và giải mã. Hệ mật tốt thì thời gian mã và giải mã
nhanh.
• iii) Phân phối khóa: Một hệ mật mã phụ thuộc vào khóa, khóa này
được truyền công khai hay truyền khóa bí mật. Phân phối khóa bí mật
thì chi phí sẽ cao hơn so với các hệ mật có khóa công khai. Vì vậy đây
cũng là một tiêu chí khi lựa chọn hệ mật mã.
1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN
LOẠI HỆ MẬT MÃ
CÂU HỎI ÔN TẬP
1. Nêu các hình thức tấn công trong quá trình
truyền tin trên mạng.
2. Trình bày các mức bảo vệ trên mạng
3. Trình bày vai trò, phân loại và tiêu chuẩn
đánh giá hệ mật mã

Contenu connexe

Tendances

Giáo trình Quản trị mạng
Giáo trình Quản trị mạngGiáo trình Quản trị mạng
Giáo trình Quản trị mạngTran Tien
 
Giáo trình bảo mật thông tin
Giáo trình bảo mật thông tinGiáo trình bảo mật thông tin
Giáo trình bảo mật thông tinjackjohn45
 
Đảm bảo chất lượng phầm mềm (nguồn PTIT)
Đảm bảo chất lượng phầm mềm (nguồn PTIT)Đảm bảo chất lượng phầm mềm (nguồn PTIT)
Đảm bảo chất lượng phầm mềm (nguồn PTIT)Thuyet Nguyen
 
Pf sense firewall
Pf sense  firewallPf sense  firewall
Pf sense firewallQuan Tâm
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Thịt Xốt Cà Chua
 
Kiểm thử bảo mật web
Kiểm thử bảo mật webKiểm thử bảo mật web
Kiểm thử bảo mật webMinh Tri Nguyen
 
[123doc] do-an-phan-mem-quan-ly-nhan-su-tien-luong
[123doc]   do-an-phan-mem-quan-ly-nhan-su-tien-luong[123doc]   do-an-phan-mem-quan-ly-nhan-su-tien-luong
[123doc] do-an-phan-mem-quan-ly-nhan-su-tien-luongDuytPhm8
 
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...Vu Hung Nguyen
 
Báo cáo môn mã nguồn mở
Báo cáo môn mã nguồn mởBáo cáo môn mã nguồn mở
Báo cáo môn mã nguồn mởThuyet Nguyen
 
Tài liệu tổng kểt môn mạng máy tính
Tài liệu tổng kểt môn mạng máy tínhTài liệu tổng kểt môn mạng máy tính
Tài liệu tổng kểt môn mạng máy tínhJojo Kim
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTMasterCode.vn
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITNguynMinh294
 
Thuật toán Nhân Bình Phương - demo
Thuật toán Nhân Bình Phương - demoThuật toán Nhân Bình Phương - demo
Thuật toán Nhân Bình Phương - demoCông Thắng Trương
 
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...Viết thuê trọn gói ZALO 0934573149
 

Tendances (20)

Giáo trình Quản trị mạng
Giáo trình Quản trị mạngGiáo trình Quản trị mạng
Giáo trình Quản trị mạng
 
Đề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đ
Đề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đĐề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đ
Đề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đ
 
Đề tài: Chương trình đăng ký đề tài nghiên cứu khoa học qua web
Đề tài: Chương trình đăng ký đề tài nghiên cứu khoa học qua webĐề tài: Chương trình đăng ký đề tài nghiên cứu khoa học qua web
Đề tài: Chương trình đăng ký đề tài nghiên cứu khoa học qua web
 
Giáo trình bảo mật thông tin
Giáo trình bảo mật thông tinGiáo trình bảo mật thông tin
Giáo trình bảo mật thông tin
 
Đảm bảo chất lượng phầm mềm (nguồn PTIT)
Đảm bảo chất lượng phầm mềm (nguồn PTIT)Đảm bảo chất lượng phầm mềm (nguồn PTIT)
Đảm bảo chất lượng phầm mềm (nguồn PTIT)
 
Xây Dựng Mạng LAN
Xây Dựng Mạng LANXây Dựng Mạng LAN
Xây Dựng Mạng LAN
 
Pf sense firewall
Pf sense  firewallPf sense  firewall
Pf sense firewall
 
Danh Sách 200 Đề Tài Báo Cáo Thực Tập Công Nghệ Thông Tin, 9 Điểm
Danh Sách 200 Đề Tài Báo Cáo Thực Tập Công Nghệ Thông Tin, 9 ĐiểmDanh Sách 200 Đề Tài Báo Cáo Thực Tập Công Nghệ Thông Tin, 9 Điểm
Danh Sách 200 Đề Tài Báo Cáo Thực Tập Công Nghệ Thông Tin, 9 Điểm
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
 
Kiểm thử bảo mật web
Kiểm thử bảo mật webKiểm thử bảo mật web
Kiểm thử bảo mật web
 
[123doc] do-an-phan-mem-quan-ly-nhan-su-tien-luong
[123doc]   do-an-phan-mem-quan-ly-nhan-su-tien-luong[123doc]   do-an-phan-mem-quan-ly-nhan-su-tien-luong
[123doc] do-an-phan-mem-quan-ly-nhan-su-tien-luong
 
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
 
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
 
Báo cáo môn mã nguồn mở
Báo cáo môn mã nguồn mởBáo cáo môn mã nguồn mở
Báo cáo môn mã nguồn mở
 
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm Zabbix, 9đ
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm Zabbix, 9đĐề tài: Hệ thống giám sát mạng dựa trên phần mềm Zabbix, 9đ
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm Zabbix, 9đ
 
Tài liệu tổng kểt môn mạng máy tính
Tài liệu tổng kểt môn mạng máy tínhTài liệu tổng kểt môn mạng máy tính
Tài liệu tổng kểt môn mạng máy tính
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTIT
 
Thuật toán Nhân Bình Phương - demo
Thuật toán Nhân Bình Phương - demoThuật toán Nhân Bình Phương - demo
Thuật toán Nhân Bình Phương - demo
 
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...
 

Similaire à Tổng quan về an toàn và bảo mật thông tin

Giáo án an toàn và bảo mật thông tin.pdf
Giáo án an toàn và bảo mật thông tin.pdfGiáo án an toàn và bảo mật thông tin.pdf
Giáo án an toàn và bảo mật thông tin.pdfMan_Ebook
 
Giaoan Atbm
Giaoan AtbmGiaoan Atbm
Giaoan Atbmdong
 
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnGiao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnHuynh MVT
 
Copy (2) of khái niệm về thương mại điện tử
Copy (2) of khái niệm về thương mại điện tửCopy (2) of khái niệm về thương mại điện tử
Copy (2) of khái niệm về thương mại điện tửLợn Tex
 
Khái niệm về thương mại điện tử
Khái niệm về thương mại điện tửKhái niệm về thương mại điện tử
Khái niệm về thương mại điện tửLợn Tex
 
TRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxTRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxleanh121
 
Baigiang atbmttl
Baigiang atbmttlBaigiang atbmttl
Baigiang atbmttlHuynh MVT
 
BÀI GIẢNG QTHT WEB-MAIL SERVER.ppt
BÀI GIẢNG QTHT WEB-MAIL SERVER.pptBÀI GIẢNG QTHT WEB-MAIL SERVER.ppt
BÀI GIẢNG QTHT WEB-MAIL SERVER.pptssuser95e69d
 
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdfHuyTrng87
 
Bao mat he thong thong tin
Bao mat he thong thong tinBao mat he thong thong tin
Bao mat he thong thong tinHuynh MVT
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02Anh Quoc
 
CSATTT2016.AT10.Bai 1 TQATTT.pptx
CSATTT2016.AT10.Bai 1 TQATTT.pptxCSATTT2016.AT10.Bai 1 TQATTT.pptx
CSATTT2016.AT10.Bai 1 TQATTT.pptxssuserbc08fb
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtstartover123
 
C04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tínhC04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tínhdlmonline24h
 
Chương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptx
Chương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptxChương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptx
Chương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptxssuserbc08fb
 
Cơ sở an toàn thông tin chương 4
Cơ sở an toàn thông tin chương 4Cơ sở an toàn thông tin chương 4
Cơ sở an toàn thông tin chương 4NguynMinh294
 
Basic Security Training day 1
Basic Security Training day 1Basic Security Training day 1
Basic Security Training day 1Tu Khiem
 

Similaire à Tổng quan về an toàn và bảo mật thông tin (20)

Giáo án an toàn và bảo mật thông tin.pdf
Giáo án an toàn và bảo mật thông tin.pdfGiáo án an toàn và bảo mật thông tin.pdf
Giáo án an toàn và bảo mật thông tin.pdf
 
Giaoan Atbm
Giaoan AtbmGiaoan Atbm
Giaoan Atbm
 
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnGiao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
 
Copy (2) of khái niệm về thương mại điện tử
Copy (2) of khái niệm về thương mại điện tửCopy (2) of khái niệm về thương mại điện tử
Copy (2) of khái niệm về thương mại điện tử
 
Khái niệm về thương mại điện tử
Khái niệm về thương mại điện tửKhái niệm về thương mại điện tử
Khái niệm về thương mại điện tử
 
Slide c1
Slide c1Slide c1
Slide c1
 
GT AT BMTT .docx
GT AT BMTT .docxGT AT BMTT .docx
GT AT BMTT .docx
 
TRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxTRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docx
 
Baigiang atbmttl
Baigiang atbmttlBaigiang atbmttl
Baigiang atbmttl
 
BÀI GIẢNG QTHT WEB-MAIL SERVER.ppt
BÀI GIẢNG QTHT WEB-MAIL SERVER.pptBÀI GIẢNG QTHT WEB-MAIL SERVER.ppt
BÀI GIẢNG QTHT WEB-MAIL SERVER.ppt
 
Ch01
Ch01Ch01
Ch01
 
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
 
Bao mat he thong thong tin
Bao mat he thong thong tinBao mat he thong thong tin
Bao mat he thong thong tin
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
 
CSATTT2016.AT10.Bai 1 TQATTT.pptx
CSATTT2016.AT10.Bai 1 TQATTT.pptxCSATTT2016.AT10.Bai 1 TQATTT.pptx
CSATTT2016.AT10.Bai 1 TQATTT.pptx
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
 
C04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tínhC04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tính
 
Chương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptx
Chương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptxChương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptx
Chương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptx
 
Cơ sở an toàn thông tin chương 4
Cơ sở an toàn thông tin chương 4Cơ sở an toàn thông tin chương 4
Cơ sở an toàn thông tin chương 4
 
Basic Security Training day 1
Basic Security Training day 1Basic Security Training day 1
Basic Security Training day 1
 

Tổng quan về an toàn và bảo mật thông tin

  • 1. AN TOÀN VÀ BẢO MẬT THÔNG TIN Giảng viên: Nguyễn Thị Lan Phương – Khoa Công nghệ Thông tin Trường Cao đẳng Công thương Hà Nội
  • 2. MỤC TIÊU ĐẠT ĐƯỢC • Trình bày được những kiến thức cơ bản về an toàn và bảo mật thông tin, các cách thức đảm bảo thông tin được an toàn thông tin trong môi trường mạng, các lỗ hổng bảo mật của các giao thức mạng và các giao thức bổ trợ để đảm bảo an toàn cho việc truyền thông qua mạng • Trình bày được các cách thức tấn công qua mạng và cách phòng ngừa, bảo vệ • Hình thành và phát huy ý thức: Nghiêm túc, trách nhiệm, chủ động, tích cực, chăm chỉ, cẩn thận 2
  • 3. YÊU CẦU • Đi học và ghi chép bài đầy đủ • Tham gia tối thiểu 70% buổi học • Làm đủ 2 bài kiểm tra • Làm đầy đủ các bài tập thực hành, bài tập về nhà • Tập trung, nghiêm túc, cầu tiến trong học tập 3
  • 4. NHỮNG NỘI DUNG CHÍNH Bài I – Tổng quan về an toàn và bảo mật thông tin Bài II – Mã hóa và chứng thực thông tin Bài III – Bảo mật Web và Email Bài IV – Giao thức IP Security Bài V – Bảo mật mạng không dây
  • 5. ĐÁNH GIÁ * Kiểm tra thường xuyên, định kỳ: - Điểm kiểm tra thường xuyên (hệ số 1), điểm kiểm tra định kỳ ( hệ số 2). - Hình thức kiểm tra: trắc nghiệm, tự luận kết hợp * Thi kết thúc môn học: - Hình thức thi: viết hoặc trắc nghiệm khách quan; Thời gian 60-90 phút - Điều kiện được thi kết thúc môn học: + Tham dự ít nhất 70% thời gian học lý thuyết và đầy đủ các bài học tích hợp, bài học thực hành, thực tập và các yêu cầu của môn học, mô-đun được quy định trong Bài trình môn học, mô-đun; + Điểm trung bình chung các điểm kiểm tra đạt từ 5,0 điểm trở lên theo thang điểm 10; * Điểm môn học, mô-đun: bao gồm điểm trung bình các điểm kiểm tra có trọng số 0,4 và điểm thi kết thúc môn học, mô-đun có trọng số 0,6;
  • 6. BÀI I- TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN • 1.1. Nội dung của an toàn và bảo mật thông tin • 1.2. Các kiểu tấn công • 1.3. Các kiểu chiến lược an toàn hệ thống thông tin • 1.4. Các mức bảo vệ trên mạng • 1.5. An toàn thông tin bằng mật mã • 1.6. Vai trò, phân loại và tiêu chuẩn đánh giá hệ mật mã.
  • 7. 1.1 NỘI DUNG CỦA AN TOÀN VÀ BẢO MẬT THÔNG TIN Các phương pháp bảo vệ an toàn thông tin dữ liệu có thể được quy tụ vào ba nhóm sau: Điều khiển thông qua phần mềm: dựa vào các cơ chế an toàn chế an toàn bảo mật của hệ thống nền (hệ điều hành), các thuật toán mật mã học Điều khiển thông qua phần cứng: các cơ chế bảo mật, các mật, các thuật toán mật mã học được cứng hóa để sử dụng Điều khiển thông qua các chính sách của tổ chức: ban hành ban hành các qui định của tổ chức nhằm đảm bảo tính an toàn bảo mật của hệ thống.
  • 8. 1.1 NỘI DUNG CỦA AN TOÀN VÀ BẢO MẬT THÔNG TIN An toàn thông tin bao gồm các nội dung sau: •Tính bí mật: tính kín đáo riêng tư của thông tin •Tính xác thực của thông tin, bao gồm xác thực đối tác, xác thực thông tin trao đổi. •Tính trách nhiệm: đảm bảo người gửi thông tin không thể thoái thác trách nhiệm về thông tin mà mình đã gửi.
  • 9. 1.1 NỘI DUNG CỦA AN TOÀN VÀ BẢO MẬT THÔNG TIN Có hai loại hành vi xâm phạm thông tin dữ liệu đó là: vi phạm chủ động và vi phạm thụ động. Vi phạm thụ động chỉ nhằm mục đích cuối cùng là nắm bắt được thông tin (đánh cắp thông tin). Vì vậy vi pham thụ động không làm sai lệch hoặc hủy hoại nội dung thông tin dữ liệu được trao đổi. Vi phạm chủ động là dạng vi phạm có thể làm thay đổi nội dung, xóa bỏ, làm trễ, xắp xếp lại thứ tự hoặc làm lặp lại gói tin tại thời điểm đó hoặc sau đó một thời gian. Vi phạm chủ động có thể thêm vào một số thông tin ngoại lai để làm sai lệch nội dung thông tin trao đổi.
  • 10. 1.1 NỘI DUNG CỦA AN TOÀN VÀ BẢO MẬT THÔNG TIN Phân loại mô hình an toàn bảo mật thông tin trên máy tính theo hai hướng chính như sau: •Bảo vệ thông tin trong quá trình truyền thông tin trên mạng (Network Security) •Bảo vệ hệ thống máy tính, và mạng máy tính, khỏi sự xâm nhập phá hoại từ bên ngoài (System Security)
  • 11. 1.2 CÁC KIỂU TẤN CÔNG Xem xét một bối cảnh sau: Có ba nhân vật tên là Alice, Bob và Trudy • Alice và Bob thực hiện trao đổi thông tin với nhau •Trudy là kẻ xấu, đặt thiết bị can thiệp vào kênh truyền tin giữa Alice và Bob.
  • 12. 1.2 CÁC KIỂU TẤN CÔNG Xem trộm thông tin (Release of Message Content) • Trong trường hợp này Trudy chặn các thông điệp Alice gửi cho Bob, và xem được nội dung của thông điệp.
  • 13. 1.2 CÁC KIỂU TẤN CÔNG Thay đổi thông điệp (Modification of Message) : Trudy chặn các thông điệp Alice gửi cho Bob và ngăn không cho các thông điệp này đến đích. Sau đó Trudy thay đổi nội dung của thông điệp và gửi tiếp cho Bob. Bob nghĩ rằng nhận được thông điệp nguyên bản ban đầu của Alice mà không biết rằng chúng đã bị sửa đổi.
  • 14. 1.2 CÁC KIỂU TẤN CÔNG Mạo danh (Masquerade): Trong trường hợp này Trudy giả là Alice gửi thông điệp cho Bob. Bob không biết điều này và nghĩ rằng thông điệp là của Alice.
  • 15. 1.2 CÁC KIỂU TẤN CÔNG • Trudy sao chép lại thông điệp Alice gửi cho Bob. Sau đó một thời gian Trudy gửi bản sao chép này cho Bob. Bob tin rằng thông điệp thứ hai vẫn là từ Alice, nội dung hai thông điệp là giống nhau.
  • 16. 1.2 CÁC KIỂU TẤN CÔNG • Giả sử Bob là ngân hàng còn Alice là một khách hàng. • Alice gửi thông điệp đề nghị Bob chuyển cho Trudy 1000$. • Alice có áp dụng các biện pháp như chữ ký điện tử với mục đích không cho Trudy mạo danh cũng như sửa thông điệp. • Tuy nhiên nếu Trudy sao chép và phát lại thông điệp thì các biện pháp bảo vệ này không có ý nghĩa. • Bob tin rằng Alice gửi tiếp một thông điệp mới để chuyển thêm cho Trudy 1000$ nữa.
  • 17. 1.3 NHỮNG KIỂU CHIẾN LƯỢC AN TOÀN HỆ THỐNG THÔNG TIN • Giới hạn quyền hạn tối thiểu (Last Privilege):theo nguyên tắc này bất kỳ một đối tượng nào cùng chỉ có những quyền hạn nhất định đối với tài nguyên mạng. • Bảo vệ theo chiều sâu (Defence In Depth):Không nên dựa vào một chế độ an toàn nào dù cho chúng rất mạnh, mà nên tạo nhiều cơ chế an toàn để tương hỗ lẫn nhau. • Nút thắt (Choke Point): Tạo ra một “cửa khẩu” hẹp, và chỉ cho phép thông tin đi vào hệ thống của mình bằng con đường duy nhất chính là “cửa khẩu” này.
  • 18. 1.3 NHỮNG KIỂU CHIẾN LƯỢC AN TOÀN HỆ THỐNG THÔNG TIN • Điểm nối yếu nhất (Weakest Link):Chiến lược này dựa trên nguyên tắc: “ Một dây xích chỉ chắc tại mắt duy nhất, một bức tường chỉ cứng tại điểm yếu nhất”. • Tính toàn cục: Các hệ thống an toàn đòi hỏi phải có tính toàn cục của các hệ thống cục bộ. • Tính đa dạng bảo vệ: Cần phải sử dụng nhiều biện pháp bảo vệ khác nhau cho hệ thống khác nhau, nếu không có kẻ tấn công vào được một hệ thống thì chúng cũng dễ dàng tấn công vào các hệ thống khác.
  • 19. 1.4 NHỮNG MỨC BẢO VỆ TRÊN MẠNG • Quyền truy nhập: Là lớp bảo vệ trong cùng nhằm kiểm soát các tài nguyên của mạng và quyền hạn trên tài nguyên đó. • Đăng ký tên /mật khẩu: Thực ra đây cũng là kiểm soát quyền truy nhập, nhưng không phải truy nhập ở mức thông tin mà ở mức hệ thống. • Mã hoá dữ liệu: Dữ liệu bị biến đổi từ dạng nhận thức được sang dạng không nhận thức được theo một thuật toán nào đó và sẽ được biến đổi ngược lại ở trạm nhận (giải mã). • Bảo vệ vật lý: Ngăn cản các truy nhập vật lý vào hệ thống.
  • 20. 1.4 NHỮNG MỨC BẢO VỆ TRÊN MẠNG • Tường lửa: Ngăn chặn thâm nhập trái phép và lọc bỏ các gói tin không muốn gửi hoặc nhận vì các lý do nào đó để bảo vệ một máy tính hoặc cả mạng nội bộ (intranet). • Quản trị mạng: Công tác quản trị mạng máy tính phải được thực hiện một cách khoa học đảm bảo các yêu cầu sau :  Toàn bộ hệ thống hoạt động bình thường trong giờ làm việc.  Có hệ thống dự phòng khi có sự cố về phần cứng hoặc phần mềm xảy ra.  Backup dữ liệu quan trọng theo định kỳ.  Bảo dưỡng mạng theo định kỳ.  Bảo mật dữ liệu, phân quyền truy cập, tổ chức nhóm làm việc trên mạng.
  • 21. 1.4 NHỮNG MỨC BẢO VỆ TRÊN MẠNG
  • 22. 1.5 AN TOÀN THÔNG TIN BẰNG MẬT MÃ Mật mã là một ngành khoa học chuyên nghiên cứu các phương pháp truyền tin bí mật. Mật mã bao gồm : Lập mã và phá mã. • Lập mã bao gồm hai quá trình: mã hóa và giải mã. Các sản phẩm của lĩnh vực phẩm của lĩnh vực này là các hệ mã mật , các hàm băm, các hệ chữ ký điện tử, các cơ chế phân phối, quản lý khóa và các giao thức mật mã. • Phá mã: Nghiên cứu các phương pháp phá mã hoặc tạo mã giả. Sản phẩm của giả. Sản phẩm của lĩnh vực này là các phương pháp phá mã , các phương pháp giả mạo chữ ký, các phương pháp tấn công các hàm băm và các giao thức mật mã
  • 23. 1.5 AN TOÀN THÔNG TIN BẰNG MẬT MÃ Mật mã là một ngành khoa học chuyên nghiên cứu các phương pháp truyền tin bí mật. Mật mã bao gồm : Lập mã và phá mã. • Lập mã bao gồm hai quá trình: mã hóa và giải mã. Các sản phẩm của lĩnh vực phẩm của lĩnh vực này là các hệ mã mật , các hàm băm, các hệ chữ ký điện tử, các cơ chế phân phối, quản lý khóa và các giao thức mật mã. • Phá mã: Nghiên cứu các phương pháp phá mã hoặc tạo mã giả. Sản phẩm của giả. Sản phẩm của lĩnh vực này là các phương pháp phá mã , các phương pháp giả mạo chữ ký, các phương pháp tấn công các hàm băm và các giao thức mật mã
  • 24. 1.5 AN TOÀN THÔNG TIN BẰNG MẬT MÃ Cách hiểu truyền thống: giữ bí mật nội dung trao đổi GỬI và NHẬN trao đổi với nhau trong khi TRUNG GIAN tìm cách “nghe lén” GỬI NHẬN TRUNG GIAN
  • 25. 1.5 AN TOÀN THÔNG TIN BẰNG MẬT MÃ • Một trong những nghệ thuật để bảo vệ thông tin là biến đổi nó thành một định dạng mới khó đọc. • Viết mật mã có liên quan đến việc mã hoá các thông báo trước khi gửi chúng đi và tiến hành giải mã chúng lúc nhận được
  • 26. 1.5 AN TOÀN THÔNG TIN BẰNG MẬT MÃ Để bảo vệ thông tin bằng mật mã người ta thường tiếp cận theo hai hướng: • Theo đường truyền (Link_Oriented_Security): thông tin được mã hoá để bảo vệ trên đường truyền giữa hai nút mà không quan tâm đến nguồn và đích của thông tin đó • Từ nút đến nút (End_to_End): thông tin trên mạng được bảo vệ trên toàn đường truyền từ nguồn đến đích. Thông tin sẽ được mã hoá ngay sau khi mới tạo ra và chỉ được giải mã khi về đến đích.
  • 27. 1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN LOẠI HỆ MẬT MÃ
  • 28. 1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN LOẠI HỆ MẬT MÃ • Vai trò của hệ mật mã: Hệ mật mã phải che dấu được nội dung của văn bản rõ (PlainText). Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành trong hệ thống đến người nhận hợp pháp là xác thực (Authenticity). Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượng giả mạo, mạo danh để gửi thông tin trên mạng.
  • 29. 1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN LOẠI HỆ MẬT MÃ • Khái niệm cơ bản Bản rõ X được gọi là bản tin gốc. Bản rõ có thể được chia nhỏ có kích thước phù hợp. Bản mã Y là bản tin gốc đã được mã hoá. Ở đây ta thường xét phương pháp mã hóa mà không làm thay đổi kích thước của bản rõ, tức là chúng có cùng độ dài. Mã là thuật toán E chuyển bản rõ thành bản mã. Thông thường chúng ta cần thuật toán mã hóa mạnh, cho dù kẻ thù biết được thuật toán, nhưng không biết thông tin về khóa cũng không tìm được bản rõ.
  • 30. 1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN LOẠI HỆ MẬT MÃ • Khái niệm cơ bản Khoá K là thông tin tham số dùng để mã hoá, chỉ có người gửi và nguời nhận biết. Khóa là độc lập với bản rõ và có độ dài phù hợp với yêu cầu bảo mật. Mã hoá là quá trình chuyển bản rõ thành bản mã, thông thường bao gồm việc áp dụng thuật toán mã hóa và một số quá trình xử lý thông tin kèm theo. Giải mã chuyển bản mã thành bản rõ, đây là quá trình ngược lại của mã hóa.
  • 31. 1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN LOẠI HỆ MẬT MÃ Các thành phần của một hệ mật mã : Một hệ mã mật là bộ 5 (P, C, K, E, D) thoả mãn các điều kiện sau: - P là không gian bản rõ: là tập hữu hạn các bản rõ có thể có. - C là không gian bản mã: là tập hữu hạn các bản mã có thể có. - K là không gian khoá: là tập hữu hạn các khoá có thể có. Đối với mỗi k  K có một quy tắc mã eK: P  C và một quy tắc giải mã tương ứng dK  D. Với mỗi eK: P C và dK: C  P là những hàm mà dK (eK(x))=x với mọi bản rõ x  P. Hàm giải mã dk chính là ánh xạ ngược của hàm mã hóa ek
  • 32. Bản rõ Mã hoá Giải mã Bản rõ Bản mã Khoá Quá trình mã hóa và giải mã thông tin 1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN LOẠI HỆ MẬT MÃ
  • 33. Phân loại hệ mật mã dựa vào cách truyền khóa: • Hệ mật đối xứng (hay còn gọi là mật mã khóa bí mật): là những hệ mật dùng chung một khoá cả trong quá trình mã hoá dữ liệu và giải mã dữ liệu. Do đó khoá phải được giữ bí mật tuyệt đối. Một số thuật toán nổi tiếng trong mã hoá đối xứng là: DES, Triple DES(3DES), RC4, AES… • Hệ mật mã bất đối xứng (hay còn gọi là mật mã khóa công khai): Các hệ mật này dùng một khoá để mã hoá sau đó dùng một khoá khác để giải mã, nghĩa là khoá để mã hoá và giải mã là khác nhau. Các khoá này tạo nên từng cặp chuyển đổi ngược nhau và không có khoá nào có thể suy được từ khoá kia. Khoá dùng để mã hoá có thể công khai nhưng khoá dùng để giải mã phải giữ bí mật. Do đó trong thuật toán này có 2 loại khoá: Khoá để mã hoá được gọi là khóa công khai-Public Key, khoá để giải mã được gọi là khóa bí mật - Private Key. Một số thuật toán mã hoá công khai nổi tiếng: Diffle-Hellman, RSA,… 1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN LOẠI HỆ MẬT MÃ
  • 34. • Hệ mật mã bất đối xứng (hay còn gọi là mật mã khóa công khai): Các hệ mật này dùng một khoá để mã hoá sau đó dùng một khoá khác để giải mã, nghĩa là khoá để mã hoá và giải mã là khác nhau. Các khoá này tạo nên từng cặp chuyển đổi ngược nhau và không có khoá nào có thể suy được từ khoá kia. Khoá dùng để mã hoá có thể công khai nhưng khoá dùng để giải mã phải giữ bí mật. Do đó trong thuật toán này có 2 loại khoá: Khoá để mã hoá được gọi là khóa công khai- Public Key, khoá để giải mã được gọi là khóa bí mật - Private Key. Một số thuật toán mã hoá công khai nổi tiếng: Diffle- Hellman, RSA,… 1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN LOẠI HỆ MẬT MÃ
  • 35. Phân loại hệ mật mã dựa vào thời gian xuất hiện: • Mật mã cổ điển (là hệ mật mã ra đời trước năm 1970) • Mật mã hiện đại (ra đời sau năm 1970). Phân loại dựa vào cách thức tiến hành mã: • Mã dòng (tiến hành mã từng khối dữ liệu, mỗi khối lại dựa vào các khóa khác nhau, các khóa này được sinh ra từ hàm sinh khóa, được gọi là dòng khóa) • Mã khối (tiến hành mã từng khối dữ liệu với khóa như nhau). 1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN LOẠI HỆ MẬT MÃ
  • 36. Tiêu chuẩn đánh giá hệ mật mã: i) Độ an toàn: Một hệ mật được đưa vào sử dụng điều đầu tiên phải có độ an toàn cao. Ưu điểm của mật mã là có thể đánh giá được độ an toàn thông qua độ an toàn tính toán mà không cần phải cài đặt. Một hệ mật được coi là an toàn nếu để phá hệ mật mã này phải dùng n phép toán. Mà để giải quyết n phép toán cần thời gian vô cùng lớn, không thể chấp nhận được. 1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN LOẠI HỆ MẬT MÃ
  • 37. Một hệ mật mã được gọi là tốt thì nó cần phải đảm bảo các tiêu chuẩn sau: • Chúng phải có phương pháp bảo vệ mà chỉ dựa trên sự bí mật của các khoá, công khai thuật toán. • Khi cho khoá công khai eK và bản rõ P thì chúng ta dễ dàng tính được eK(P) = C. Ngược lại khi cho dK và bản mã C thì dễ dàng tính được dK(M)=P. Khi không biết dK thì không có khả năng để tìm được M từ C, nghĩa là khi cho hàm f: X  Y thì việc tính y=f(x) với mọi x  X là dễ còn việc tìm x khi biết y lại là vấn đề khó và nó được gọi là hàm một chiều. • Bản mã C không được có các đặc điểm gây chú ý, nghi ngờ. 1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN LOẠI HỆ MẬT MÃ
  • 38. • ii) Tốc độ mã và giải mã: Khi đánh giá hệ mật mã chúng ta phải chú ý đến tốc độ mã và giải mã. Hệ mật tốt thì thời gian mã và giải mã nhanh. • iii) Phân phối khóa: Một hệ mật mã phụ thuộc vào khóa, khóa này được truyền công khai hay truyền khóa bí mật. Phân phối khóa bí mật thì chi phí sẽ cao hơn so với các hệ mật có khóa công khai. Vì vậy đây cũng là một tiêu chí khi lựa chọn hệ mật mã. 1.6 VAI TRÒ, ĐÁNH GIÁ VÀ PHÂN LOẠI HỆ MẬT MÃ
  • 39. CÂU HỎI ÔN TẬP 1. Nêu các hình thức tấn công trong quá trình truyền tin trên mạng. 2. Trình bày các mức bảo vệ trên mạng 3. Trình bày vai trò, phân loại và tiêu chuẩn đánh giá hệ mật mã