Giáo trình gồm 7 chương: Chương 1: Tổng quan về an toàn và bảo mật thông tin Chương 2: Các phương pháp mã hóa cổ điển Chương 3: Hệ thống mã với khoá công khai Chương 4: Chữ ký điện tử và
TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN
Nội dung của an toàn và bảo mật thông tin
Các chiến lƣợt an toàn hệ thống
2.1 Giới hạn quyền hạn tối thiểu (Last
2.2 Bảo vệ theo chiều sâu (Defence In
2.4 Điểm nối yếu nhất (Weakest Link)
2.6 Tính đa dạng bảo vệ
Các mức bảo vệ trên mạng
TT Số Tên chương mục
Thời gian Tổng số Lý thuyết Thực hành,
3.2 Đăng ký tên /mật khẩu
Tiêu chuẩn đánh giá hệ mật mã
7.2 Tốc độ mã và giải mã
CÁC PHƯƠNG PHÁP MÃ HÓA CỔ ĐIỂN
Các hệ mật mã cổ điển
2 Mã hoá và thám mã các hệ mã cổ điển 3 2 1
2.2 Thám hệ mã thay thế
Chương 3: Hệ thống mã với khoá công khai 8 3 5
1 Khái niệm khoá công khai
1.1 Đặc trƣng và ứng dụng của hệ mã khoá công khai
1.2 Nguyên tắc cấu tạo hệ khoá công khai
2 Giới thiệu một số giải thuật
Chương 4: Chữ ký điện tử và hàm băm 8 4 3 1
1.2 Ứng dụng của chữ ký điện tử
2 Giới thiệu một số hệ chữ ký điện tử
2.1 Hệ chữ ký điện tử RSA
TT Số Tên chương mục
Thời gian Tổng số Lý thuyết Thực hành,
2.2 Hệ chữ ký điện tử ElGamal
2.3 Chuẩn chữ ký điện tử DSA
3.2 Sinh chữ ký điện tử với hàm băm
4 Một số hàm băm thông dụng
Chương 5: Chuẩn mã dữ liệu DES 8 4 3 1
1.Giới thiệu chung về DES
Chương 6: Phát hiện xâm nhập và tường lửa 8 5 3
1.2 Các kỹ thuật xâm phạm
2.1 Các kiểu phần mềm có hại khác ngoài Virus
2.2 Cửa sau hoặc cửa sập
4.2 Bức tường lửa –các lọc gói
4.3 Bức tường lửa – cổng giao tiếp ở
TT Số Tên chương mục
Thời gian Tổng số Lý thuyết Thực hành,
Tra tầng ứng dụng (hoặc proxy)
4.4 Bức tường lửa - cổng giao tiếp mức mạch vòng
4.7 Các hệ thống máy tính tin cậy
Chương 7: An toàn IP và Web 12 5 6 1
1.2 Kiến trúc an toàn IP
3 Thanh toán điện tử an toàn 3 2 1
3.2 Thanh toán điện tử an toàn
3.5 Giấy phép cổng trả tiền
4 An toàn thƣ điện tử 7 2 4 1
4.2 Mở rộng thƣ Internet đa mục đích/an toàn S/ MIME
TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN
Mã chương: MH24-01 Mục tiêu:
- Trình bày đƣợc nội dung tổng quan an toàn và bảo mật thông tin
- Xác định đƣợc các mức bảo vệ hệ thống
- Thực hiện các thao tác an toàn với máy tính bằng mật mã
1 Nội dung của an toàn và bảo mật thông tin
Mục tiêu: Trình bày được tổng quan về an toàn và bảo mật thông tin
Ngày nay, nhu cầu trao đổi dữ liệu ngày càng lớn và đa dạng, đồng thời các tiến bộ về điện tử - viễn thông và công nghệ thông tin được ứng dụng để nâng cao chất lượng và lưu lượng truyền tin Các khái niệm, ý tưởng và biện pháp bảo vệ thông tin dữ liệu cũng được đổi mới để đáp ứng những thách thức an toàn ngày càng phong phú Bảo vệ an toàn thông tin dữ liệu là một chủ đề rộng, liên quan tới nhiều lĩnh vực và thực tế cho thấy có rất nhiều phương pháp được triển khai để bảo vệ dữ liệu Các phương pháp bảo vệ an toàn thông tin dữ liệu có thể được quy tụ vào ba nhóm chính. -**Support Pollinations.AI:**🌸 **Quảng cáo** 🌸 Tìm hiểu giải pháp bảo vệ dữ liệu tối ưu cùng [Pollinations.AI miễn phí](https://pollinations.ai/redirect/kofi) ngay hôm nay!
- Bảo vệ an toàn thông tin bằng các biện pháp hành chính.
- Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng).
- Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm)
Ba nhóm trên có thể được ứng dụng riêng lẻ hoặc phối kết hợp với nhau Môi trường mạng và truyền tin là nơi khó bảo vệ an toàn thông tin nhất và cũng là môi trường đối phương dễ xâm nhập nhất Biện pháp thuật toán được coi là biện pháp hiệu quả nhất và kinh tế nhất hiện nay để bảo vệ thông tin trên mạng truyền tin và mạng máy tính.
An toàn thông tin bao gồm các nội dung sau:
- Tính bí mật: tính kín đáo riêng tƣ của thông tin
- Tính xác thực của thông tin, bao gồm xác thực đối tác( bài toán nhận danh), xác thực thông tin trao đổi
Tính trách nhiệm đòi hỏi người gửi thông tin phải chịu trách nhiệm về nội dung mình đã gửi Để bảo đảm an toàn thông tin dữ liệu trên đường truyền và trên mạng máy tính hiệu quả, điều kiện tiên quyết là nhận diện và dự báo trước các nguy cơ không an toàn, các khả năng xâm phạm và các sự cố rủi ro có thể xảy ra đối với thông tin được lưu trữ và trao đổi trên đường truyền cũng như trên mạng Việc xác định càng chính xác các nguy cơ này sẽ giúp lựa chọn và triển khai các biện pháp giảm thiểu thiệt hại một cách hiệu quả hơn.
Trong an ninh dữ liệu, có hai loại hành vi xâm phạm phổ biến: vi phạm chủ động và vi phạm thụ động Vi phạm thụ động nhằm mục tiêu nắm bắt thông tin và có thể diễn ra ngay cả khi nội dung dữ liệu chưa bị tiết lộ, bởi kẻ xâm nhập vẫn có thể xác định được người gửi và người nhận thông qua các thông tin điều khiển giao thức chứa ở đầu gói tin Kẻ xâm nhập cũng có thể quan sát được số lượng, độ dài và tần số trao đổi dữ liệu trong lưu lượng mạng Chính vì vậy, vi phạm thụ động là một nguy cơ bảo mật đáng chú ý và đòi hỏi các biện pháp giám sát, phân tích lưu lượng và bảo vệ dữ liệu thích hợp.
12 lệch hoặc hủy hoại nội dung thông tin dữ liệu đƣợc trao đổi Vi phạm thụ động thường khó phát hiện nhưng có thể có những biện pháp ngăn chặn hiệu quả Vi phạm chủ động là dạng vi phạm có thể làm thay đổi nội dung, xóa bỏ, làm trễ, xắp xếp lại thứ tự hoặc làm lặp lại gói tin tại thời điểm đó hoặc sau đó một thời gian Vi phạm chủ động có thể thêm vào một số thông tin ngoại lai để làm sai lệch nội dung thông tin trao đổi Vi phạm chủ động dễ phát hiện nhƣng để ngăn chặn hiệu quả thì khó khăn hơn nhiều.
Một thực tế là không có một biện pháp bảo vệ an toàn thông tin dữ liệu nào là an toàn tuyệt đối Một hệ thống dù đƣợc bảo vệ chắc chắn đến đâu cũng không thể đảm bảo là an toàn tuyệt đối
2 Các chiến lƣợt an toàn hệ thống
Mục tiêu: Trình bày được các chiến lược bảo vệ an toàn cho mạng.
2.1 Giới hạn quyền hạn tối thiểu (Last Privile ge) Đây là chiến lƣợc cơ bản nhất theo nguyên tắc này bất kỳ một đối tƣợng nào cùng chỉ có những quyền hạn nhất định đối với tài nguyên mạng, khi thâm nhập vào mạng đối tƣợng đó chỉ đƣợc sử dụng một số tài nguyên nhất định
2.2 Bảo vệ theo chiều sâu (Defence In Depth)
Nguyên tắc này nhắc chúng ta không nên dựa vào một chế độ an toàn duy nhất, dù chế độ đó mạnh đến đâu, mà nên xây dựng nhiều cơ chế an toàn khác nhau để tương hỗ và bổ sung cho nhau Việc triển khai hệ thống an toàn đa lớp giúp giảm thiểu rủi ro, tăng khả năng ứng phó và bảo vệ tốt hơn trước biến cố hoặc tấn công tiềm ẩn Theo đó, sự kết hợp giữa các cơ chế an toàn sẽ hình thành một lớp phòng thủ vững chắc, linh hoạt thích nghi với nhiều tình huống và đảm bảo an toàn ở mức tối ưu.
Để tăng cường bảo mật hệ thống, hãy tạo ra một cửa khẩu thông tin hẹp, chỉ cho phép dữ liệu đi vào qua con đường duy nhất này Cần thiết kế một cơ cấu kiểm soát và điều khiển luồng thông tin qua cửa khẩu, trong đó mọi dữ liệu được xác thực, phân tích và giám sát chặt chẽ trước khi được phép vào hệ thống, từ đó tối ưu hóa quản trị thông tin và nâng cao an toàn dữ liệu.
2.4 Điểm nối yếu nhất (Weakest Link)
Chiến lƣợc này dựa trên nguyên tắc: “ Một dây xích chỉ chắc tại mắt duy nhất, một bức tường chỉ cứng tại điểm yếu nhất”
Kẻ phá hoại thường nhắm vào những điểm yếu nhất của hệ thống để tấn công, vì vậy việc nhận diện và gia cố các lỗ hổng bảo mật là điều thiết yếu để nâng cao an toàn hệ thống Thông thường chúng ta tập trung nhiều hơn vào các mối đe dọa từ mạng mà bỏ qua nguy cơ xâm nhập vật lý, khiến an toàn vật lý trở thành điểm yếu lớn nhất của hệ thống và cần được ưu tiên tăng cường.
Các hệ thống an toàn đòi hỏi tính toàn cục và sự đồng bộ giữa các hệ thống cục bộ Nếu có ai đó có thể phá vỡ một cơ chế an toàn, họ có thể lợi dụng điểm yếu đó để tấn công hệ thống ở mức độ tổng thể và sau đó tiến hành xâm nhập từ bên trong Do đó, bảo đảm tính toàn vẹn, giám sát liên tục và phối hợp giữa các thành phần là yếu tố then chốt để ngăn ngừa rủi ro và tăng cường an ninh cho hệ thống.
2.6 Tính đa dạng bảo vệ
Để bảo vệ hiệu quả cho các hệ thống, cần triển khai nhiều biện pháp bảo vệ khác nhau, phù hợp với đặc thù từng hệ thống Nếu một hệ thống bị xâm nhập, kẻ tấn công có thể khai thác lỗ hổng để xâm nhập các hệ thống khác, do đó chiến lược bảo mật nên được áp dụng ở mức độ đa lớp và phân vùng rõ ràng Kết hợp quản trị truy cập chặt chẽ, vá lỗi kịp thời, giám sát an ninh liên tục, sao lưu dữ liệu và kiểm tra định kỳ sẽ nâng cao khả năng phát hiện và ngăn chặn các cuộc tấn công, giảm thiểu rủi ro lan rộng trong toàn bộ cơ sở hạ tầng.
3 Các mức bảo vệ trên mạng
Mục tiêu: Hiểu rõ vàxác định được các mức bảo vệ hệ thống mạng
Vì không có một giải pháp an toàn tuyệt đối, các tổ chức và cá nhân thường kết hợp nhiều lớp bảo vệ khác nhau để tạo thành nhiều hàng rào chắn liên tiếp Việc đồng thời triển khai các biện pháp ở nhiều mức—kỹ thuật, quy trình và con người—giúp giảm thiểu rủi ro và nâng cao khả năng phát hiện, ngăn chặn sự cố ở từng cấp độ Các yếu tố này có thể bao gồm bảo mật dữ liệu, giám sát liên tục, kiểm tra định kỳ, đào tạo người dùng và thiết lập quy trình phản ứng sự cố, nhằm bảo vệ tài sản và thông tin một cách toàn diện.
Việc bảo vệ thông tin trên mạng chủ yếu tập trung vào dữ liệu được lưu trữ trên máy tính, đặc biệt là tại các máy chủ của hệ thống Ngoài các biện pháp chống thất thoát thông tin trên đường truyền, chiến lược an toàn thông tin hiện nay nhấn mạnh xây dựng các lớp rào chắn từ bên ngoài vào bên trong các hệ thống kết nối mạng Thực tiễn thường bao gồm các mức bảo vệ sau: bảo vệ biên mạng (perimeter security) để ngăn chặn truy cập trái phép từ bên ngoài; kiểm soát truy cập và xác thực người dùng nghiêm ngặt; mã hóa dữ liệu và giao thức truyền tải để bảo vệ dữ liệu khi di chuyển; giám sát và hệ thống phát hiện xâm nhập để kịp thời cảnh báo; sao lưu và phục hồi dữ liệu để giảm thiểu rủi ro mất mát; đồng thời quản trị vá lỗi và bảo trì định kỳ cho máy chủ và cơ sở dữ liệu.
Lớp bảo vệ cuối cùng là quyền truy cập, có nhiệm vụ kiểm soát các tài nguyên mạng và quyền hạn trên từng tài nguyên đó Mức kiểm soát càng chi tiết đối với các cấu trúc dữ liệu càng có ích cho an toàn và quản trị quyền Hiện tại, việc kiểm soát thường được thực hiện ở cấp độ tệp, cho phép xác định và giới hạn quyền truy cập cho từng tệp và thư mục trong hệ thống.
3.2 Đăng ký tên và mật khẩu
HỆ THỐNG MÃ VỚI KHOÁ CÔNG KHAI
Giới thiệu một số giải thuật
Chương 4: Chữ ký điện tử và hàm băm 8 4 3 1
1.2 Ứng dụng của chữ ký điện tử
2 Giới thiệu một số hệ chữ ký điện tử
2.1 Hệ chữ ký điện tử RSA
TT Số Tên chương mục
Thời gian Tổng số Lý thuyết Thực hành,
2.2 Hệ chữ ký điện tử ElGamal
2.3 Chuẩn chữ ký điện tử DSA
3.2 Sinh chữ ký điện tử với hàm băm
4 Một số hàm băm thông dụng
Chương 5: Chuẩn mã dữ liệu DES 8 4 3 1
1.Giới thiệu chung về DES
Chương 6: Phát hiện xâm nhập và tường lửa 8 5 3
1.2 Các kỹ thuật xâm phạm
2.1 Các kiểu phần mềm có hại khác ngoài Virus
2.2 Cửa sau hoặc cửa sập
4.2 Bức tường lửa –các lọc gói
4.3 Bức tường lửa – cổng giao tiếp ở
TT Số Tên chương mục
Thời gian Tổng số Lý thuyết Thực hành,
Tra tầng ứng dụng (hoặc proxy)
4.4 Bức tường lửa - cổng giao tiếp mức mạch vòng
4.7 Các hệ thống máy tính tin cậy
Chương 7: An toàn IP và Web 12 5 6 1
1.2 Kiến trúc an toàn IP
3 Thanh toán điện tử an toàn 3 2 1
3.2 Thanh toán điện tử an toàn
3.5 Giấy phép cổng trả tiền
4 An toàn thƣ điện tử 7 2 4 1
4.2 Mở rộng thƣ Internet đa mục đích/an toàn S/ MIME
TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN
Mã chương: MH24-01 Mục tiêu:
- Trình bày đƣợc nội dung tổng quan an toàn và bảo mật thông tin
- Xác định đƣợc các mức bảo vệ hệ thống
- Thực hiện các thao tác an toàn với máy tính bằng mật mã
1 Nội dung của an toàn và bảo mật thông tin
Mục tiêu: Trình bày được tổng quan về an toàn và bảo mật thông tin
Với nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử - viễn thông và công nghệ thông tin được ứng dụng liên tục để nâng cao chất lượng và lưu lượng truyền tin; từ đó, nhận thức và biện pháp bảo vệ thông tin dữ liệu cũng được đổi mới Bảo vệ an toàn thông tin dữ liệu là một chủ đề rộng, liên quan đến nhiều lĩnh vực và có thể có rất nhiều phương pháp được triển khai để đảm bảo an toàn dữ liệu Các phương pháp bảo vệ an toàn thông tin dữ liệu có thể được quy tụ thành ba nhóm chính.
- Bảo vệ an toàn thông tin bằng các biện pháp hành chính.
- Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng).
- Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm)
Ba nhóm trên có thể được ứng dụng riêng lẻ hoặc phối hợp với nhau Môi trường mạng và truyền tin là nơi khó bảo vệ an toàn thông tin nhất và cũng là môi trường đối phương dễ xâm nhập nhất Biện pháp hiệu quả nhất và kinh tế nhất hiện nay cho mạng truyền tin và mạng máy tính là biện pháp dựa trên thuật toán.
An toàn thông tin bao gồm các nội dung sau:
- Tính bí mật: tính kín đáo riêng tƣ của thông tin
- Tính xác thực của thông tin, bao gồm xác thực đối tác( bài toán nhận danh), xác thực thông tin trao đổi
Trách nhiệm đối với thông tin gửi đi được đảm bảo để người gửi không thể thoái thác trách nhiệm về nội dung đã gửi Để đảm bảo an toàn thông tin trên đường truyền và mạng máy tính, điều đầu tiên là lường trước các nguy cơ không an toàn, nguy cơ xâm nhập và các sự cố rủi ro có thể xảy ra đối với dữ liệu được lưu trữ và trao đổi trên đường truyền cũng như trên mạng Xác định chính xác các nguy cơ này giúp xây dựng và áp dụng các giải pháp bảo mật phù hợp nhằm giảm thiểu thiệt hại Nhờ đó, tăng cường an toàn dữ liệu và độ tin cậy của hệ thống thông tin.
Có hai loại hành vi xâm phạm dữ liệu: vi phạm chủ động và vi phạm thụ động Vi phạm thụ động nhằm mục đích cuối cùng là nắm bắt thông tin (đánh cắp thông tin) Việc làm đó có khi không biết được nội dung cụ thể nhưng có thể dò ra được người gửi, người nhận nhờ thông tin điều khiển giao thức chứa trong phần đầu các gói tin Kẻ xâm nhập có thể kiểm tra được số lượng, độ dài và tần số trao đổi Vì vậy vi phạm thụ động được xem là một hình thức xâm phạm thông tin, dù nội dung trao đổi có thể được bảo mật.
Trong bảo mật dữ liệu trao đổi, nội dung thông tin được trao đổi có thể bị vi phạm theo hai kiểu chính: vi phạm thụ động và vi phạm chủ động Vi phạm thụ động khó phát hiện nhưng có thể có những biện pháp ngăn chặn hiệu quả Vi phạm chủ động là dạng vi phạm có thể làm thay đổi nội dung, xóa bỏ, làm trễ, sắp xếp lại thứ tự hoặc làm lặp lại gói tin tại thời điểm đó hoặc sau đó một thời gian Vi phạm chủ động có thể thêm vào một số thông tin ngoại lai để làm sai lệch nội dung trao đổi Vi phạm chủ động dễ phát hiện nhưng để ngăn chặn hiệu quả thì khó khăn hơn nhiều.
Thực tế cho thấy không có biện pháp bảo vệ an toàn thông tin dữ liệu nào có thể đảm bảo an toàn tuyệt đối Dù hệ thống bảo mật được bảo vệ rất chặt chẽ và liên tục cập nhật các biện pháp bảo mật, vẫn tồn tại rủi ro và khả năng bị xâm nhập hay lộ dữ liệu.
2 Các chiến lƣợt an toàn hệ thống
Mục tiêu: Trình bày được các chiến lược bảo vệ an toàn cho mạng.
2.1 Giới hạn quyền hạn tối thiểu (Last Privile ge) Đây là chiến lƣợc cơ bản nhất theo nguyên tắc này bất kỳ một đối tƣợng nào cùng chỉ có những quyền hạn nhất định đối với tài nguyên mạng, khi thâm nhập vào mạng đối tƣợng đó chỉ đƣợc sử dụng một số tài nguyên nhất định
2.2 Bảo vệ theo chiều sâu (Defence In Depth)
Nguyên tắc này nhắc chúng ta không nên dựa vào một chế độ an toàn duy nhất dù nó có mạnh đến đâu, mà nên xây dựng một tổ hợp nhiều cơ chế an toàn để tương hỗ và bổ sung lẫn nhau Sự đa dạng của các biện pháp an toàn tạo thành một mạng lưới phòng thủ vững chắc, giảm thiểu rủi ro khi một cơ chế gặp trục trặc Vì vậy, thiết kế an toàn nên tập trung vào sự tương tác giữa các cơ chế, thường xuyên kiểm tra, cập nhật và thích nghi với bối cảnh để đảm bảo an toàn liên tục.
Thiết lập một cửa khẩu hẹp cho thông tin đi vào hệ thống và chỉ cho phép dữ liệu đi qua bằng con đường duy nhất là cửa khẩu này Điều này đòi hỏi xây dựng một cơ cấu kiểm soát và điều phối thông tin tại cửa khẩu để lọc, xác thực và giám sát mọi dữ liệu trước khi được tích hợp vào hệ thống Việc quản lý thông tin theo mô hình này giúp nâng cao bảo mật, tăng khả năng kiểm soát dữ liệu và tối ưu hóa hiệu suất vận hành hệ thống.
2.4 Điểm nối yếu nhất (Weakest Link)
Chiến lƣợc này dựa trên nguyên tắc: “ Một dây xích chỉ chắc tại mắt duy nhất, một bức tường chỉ cứng tại điểm yếu nhất”
Kẻ phá hoại thường nhắm vào những điểm yếu nhất của hệ thống để tấn công, vì vậy việc nhận diện và gia cố các lỗ hổng bảo mật là yếu tố then chốt Thông thường chúng ta chú trọng nhiều hơn đến các nguy cơ tấn công qua mạng mà bỏ qua nguy cơ tiếp cận vật lý, nên an toàn vật lý chính là yếu điểm lớn nhất cần được tăng cường để bảo vệ toàn bộ hệ thống.
Các hệ thống an toàn đòi hỏi tính toàn vẹn và đồng bộ của mạng lưới các hệ thống phân tán Nếu một kẻ xấu có thể phá vỡ một cơ chế bảo vệ, hắn ta có thể thành công bằng cách tấn công hệ thống biên của đối thủ từ bên ngoài và sau đó xâm nhập nội bộ hệ thống để chiếm quyền kiểm soát Vì vậy, an toàn cho hệ thống phân tán phụ thuộc vào thiết kế đa lớp, giám sát liên tục và quản trị lỗ hổng hiệu quả nhằm ngăn chặn cả tấn công từ bên ngoài lẫn xâm nhập từ bên trong Đảm bảo tính toàn vẹn của toàn bộ hệ thống là yếu tố then chốt trong bảo mật hệ thống và an toàn mạng.
2.6 Tính đa dạng bảo vệ
Để bảo vệ an toàn cho toàn bộ hệ thống, cần triển khai nhiều biện pháp bảo vệ đa lớp cho từng hệ thống khác nhau Sự phối hợp giữa các lớp bảo vệ như kiểm soát truy cập, mã hóa dữ liệu, vá lỗi, cập nhật phần mềm, giám sát an ninh và phát hiện xâm nhập giúp giảm thiểu rủi ro Nếu kẻ tấn công có thể xâm nhập được một hệ thống, chúng sẽ dễ dàng mở rộng cuộc tấn công sang các hệ thống khác và gây thiệt hại nghiêm trọng cho toàn mạng.
3 Các mức bảo vệ trên mạng
Mục tiêu: Hiểu rõ vàxác định được các mức bảo vệ hệ thống mạng
Vì không có giải pháp an toàn tuyệt đối, các hệ thống an toàn hiệu quả thường dựa trên nguyên lý phòng thủ đa tầng Người ta kết hợp đồng thời nhiều mức bảo vệ khác nhau để hình thành nhiều hàng rào chắn, từ đó giảm thiểu rủi ro và tăng khả năng phát hiện sớm các mối đe dọa Việc triển khai các lớp bảo vệ liên tiếp giúp bảo vệ tổng thể tốt hơn khi một biện pháp gặp sự cố và tối ưu hóa hiệu quả phòng ngừa.
Việc bảo vệ thông tin trên mạng chủ yếu nhắm vào dữ liệu được lưu trữ trên máy tính, đặc biệt là các máy chủ (server) trong hệ thống mạng Bên cạnh các biện pháp ngăn thất thoát thông tin trên đường truyền, nhiều tổ chức tập trung xây dựng các rào chắn bảo vệ từ bên ngoài vào bên trong cho các hệ thống kết nối mạng Thông thường các lớp bảo vệ này bao gồm từ biện pháp bảo mật biên mạng đến kiểm soát truy cập, mã hóa dữ liệu, giám sát và sao lưu, nhằm giảm thiểu nguy cơ xâm nhập và rò rỉ thông tin Thiết kế nhiều lớp phòng thủ giúp tăng khả năng phát hiện, ngăn chặn và phục hồi nhanh sau sự cố, đồng thời bảo vệ tính toàn vẹn và bí mật của dữ liệu được lưu trữ và truyền tải.
Lớp bảo vệ cuối cùng là quyền truy nhập, nhằm kiểm soát các tài nguyên mạng và các quyền hạn trên từng tài nguyên đó Việc kiểm soát nên càng chi tiết về các cấu trúc dữ liệu càng tốt để đảm bảo an toàn và quản lý truy cập hiệu quả Hiện nay, kiểm soát thường được thực thi ở mức tệp.
3.2 Đăng ký tên và mật khẩu
Chữ ký điện tử
1.2 Ứng dụng của chữ ký điện tử
Giới thiệu một số hệ chữ ký điện tử
2.1 Hệ chữ ký điện tử RSA
TT Số Tên chương mục
Thời gian Tổng số Lý thuyết Thực hành,
2.2 Hệ chữ ký điện tử ElGamal
2.3 Chuẩn chữ ký điện tử DSA
Hàm băm
3.2 Sinh chữ ký điện tử với hàm băm
Một số hàm băm thông dụng
CHUẨN MÃ DỮ LIỆU DES
Hoán vị khởi đầu
Chương 6: Phát hiện xâm nhập và tường lửa 8 5 3
1.2 Các kỹ thuật xâm phạm
2.1 Các kiểu phần mềm có hại khác ngoài Virus
2.2 Cửa sau hoặc cửa sập
4.2 Bức tường lửa –các lọc gói
4.3 Bức tường lửa – cổng giao tiếp ở
TT Số Tên chương mục
Thời gian Tổng số Lý thuyết Thực hành,
Tra tầng ứng dụng (hoặc proxy)
4.4 Bức tường lửa - cổng giao tiếp mức mạch vòng
4.7 Các hệ thống máy tính tin cậy
Chương 7: An toàn IP và Web 12 5 6 1
1.2 Kiến trúc an toàn IP
3 Thanh toán điện tử an toàn 3 2 1
3.2 Thanh toán điện tử an toàn
3.5 Giấy phép cổng trả tiền
4 An toàn thƣ điện tử 7 2 4 1
4.2 Mở rộng thƣ Internet đa mục đích/an toàn S/ MIME
TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN
Mã chương: MH24-01 Mục tiêu:
- Trình bày đƣợc nội dung tổng quan an toàn và bảo mật thông tin
- Xác định đƣợc các mức bảo vệ hệ thống
- Thực hiện các thao tác an toàn với máy tính bằng mật mã
1 Nội dung của an toàn và bảo mật thông tin
Mục tiêu: Trình bày được tổng quan về an toàn và bảo mật thông tin
Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử - viễn thông và công nghệ thông tin được ứng dụng để nâng cao chất lượng và lưu lượng truyền tin, đồng thời nhận thức về an toàn thông tin dữ liệu cũng được đổi mới Bảo vệ an toàn thông tin dữ liệu là một chủ đề rộng và liên quan đến nhiều lĩnh vực, với thực tế có thể có rất nhiều phương pháp được triển khai để bảo vệ an toàn thông tin dữ liệu Các phương pháp bảo vệ an toàn thông tin dữ liệu có thể được quy tụ vào ba nhóm chính.
- Bảo vệ an toàn thông tin bằng các biện pháp hành chính.
- Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng).
- Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm)
Ba nhóm trên có thể được áp dụng riêng lẻ hoặc phối hợp với nhau Môi trường mạng và truyền tin là môi trường khó bảo vệ an toàn thông tin nhất và đồng thời là nơi đối phương dễ xâm nhập nhất Biện pháp hiệu quả nhất và kinh tế nhất hiện nay trên mạng truyền tin và mạng máy tính là các biện pháp dựa trên thuật toán, giúp tăng cường bảo mật thông tin và tối ưu chi phí triển khai.
An toàn thông tin bao gồm các nội dung sau:
- Tính bí mật: tính kín đáo riêng tƣ của thông tin
- Tính xác thực của thông tin, bao gồm xác thực đối tác( bài toán nhận danh), xác thực thông tin trao đổi
Trong lĩnh vực an toàn thông tin, tính trách nhiệm của người gửi dữ liệu phải được xác định rõ để họ không thể thoái thác trách nhiệm về nội dung đã gửi Để đảm bảo an toàn dữ liệu trên đường truyền và mạng máy tính, ta cần dự báo trước và nhận diện các nguy cơ không an toàn, khả năng xâm nhập và các sự cố rủi ro có thể xảy ra đối với dữ liệu được lưu trữ và trao đổi Việc xác định càng chính xác các nguy cơ sẽ giúp đề xuất các biện pháp giảm thiểu thiệt hại một cách hiệu quả, từ đó nâng cao bảo vệ thông tin trong mọi tình huống.
Có hai loại hành vi xâm phạm dữ liệu là vi phạm chủ động và vi phạm thụ động Vi phạm thụ động nhằm mục đích cuối cùng là nắm bắt thông tin (đánh cắp dữ liệu); kẻ xâm nhập có thể chưa biết nội dung cụ thể nhưng vẫn có thể dò ra được người gửi và người nhận nhờ các thông tin điều khiển giao thức chứa ở phần đầu của các gói tin, đồng thời có thể kiểm tra được số lượng, độ dài và tần số trao đổi giữa các bên Vì vậy vi phạm thụ động là một dạng vi phạm dữ liệu có thể gây thiệt hại, ngay cả khi nội dung chi tiết chưa bị tiết lộ.
Vi phạm tính toàn vẹn dữ liệu có hai dạng chính là vi phạm thụ động và vi phạm chủ động Vi phạm thụ động khó phát hiện nhưng có thể được ngăn chặn hiệu quả bằng các biện pháp bảo đảm tính xác thực và giám sát liên tục của dữ liệu, đồng thời tăng cường xác thực nguồn và bảo vệ kênh truyền Vi phạm chủ động có thể làm thay đổi nội dung, xóa bỏ, làm trễ, sắp xếp lại thứ tự hoặc lặp lại gói tin tại thời điểm đó hoặc sau đó một thời gian, và có thể chèn thêm thông tin ngoại lai để làm sai lệch nội dung trao đổi Vi phạm chủ động dễ phát hiện nhưng để ngăn chặn hiệu quả thì khó khăn hơn nhiều.
Thực tế cho thấy không có biện pháp bảo vệ an toàn thông tin dữ liệu nào là tuyệt đối hoàn hảo Dù hệ thống được bảo vệ chắc chắn đến mức nào, vẫn không thể đảm bảo an toàn tuyệt đối.
2 Các chiến lƣợt an toàn hệ thống
Mục tiêu: Trình bày được các chiến lược bảo vệ an toàn cho mạng.
2.1 Giới hạn quyền hạn tối thiểu (Last Privile ge) Đây là chiến lƣợc cơ bản nhất theo nguyên tắc này bất kỳ một đối tƣợng nào cùng chỉ có những quyền hạn nhất định đối với tài nguyên mạng, khi thâm nhập vào mạng đối tƣợng đó chỉ đƣợc sử dụng một số tài nguyên nhất định
2.2 Bảo vệ theo chiều sâu (Defence In Depth)
Nguyên tắc này nhắc nhở chúng ta không nên dựa hoàn toàn vào một hệ thống an toàn duy nhất, dù nó mạnh đến mức nào, mà hãy xây dựng nhiều cơ chế an toàn khác nhau để tương hỗ lẫn nhau, từ đó tăng cường khả năng phòng ngừa, phát hiện sớm và ứng phó hiệu quả.
Thiết lập một cửa khẩu thông tin hẹp và chỉ cho phép dữ liệu đi vào hệ thống thông qua cửa khẩu duy nhất này Do đó, cần xây dựng một cơ cấu kiểm soát và điều khiển thông tin đi qua cửa khẩu để quản lý luồng dữ liệu, tăng cường bảo mật và tối ưu hóa hiệu suất cho toàn bộ hệ thống.
2.4 Điểm nối yếu nhất (Weakest Link)
Chiến lƣợc này dựa trên nguyên tắc: “ Một dây xích chỉ chắc tại mắt duy nhất, một bức tường chỉ cứng tại điểm yếu nhất”
Kẻ phá hoại luôn tìm kiếm những điểm yếu của hệ thống để tấn công, vì vậy cần gia cố mọi lỗ hổng và duy trì lớp phòng thủ vững chắc Thông thường chúng ta tập trung vào các cuộc tấn công qua mạng, bỏ qua những yếu điểm ở bên ngoài, khiến an toàn vật lý trở thành yếu điểm lớn nhất của hệ thống Vì vậy, bảo mật hiệu quả đòi hỏi một chiến lược toàn diện kết hợp bảo vệ mạng và bảo vệ vật lý, tăng cường kiểm soát truy cập, giám sát và cải thiện hạ tầng cơ sở.
Để đảm bảo an toàn, các hệ thống an toàn cần tính toàn cục của toàn bộ hệ thống và sự phối hợp chặt chẽ giữa các thành phần cục bộ Khi một cơ chế an toàn bị khai thác, kẻ tấn công có thể tấn công từ bên ngoài và sau đó xâm nhập từ nội bộ, từ đó làm suy yếu bảo mật và tăng nguy cơ cho toàn bộ hệ thống.
2.6 Tính đa dạng bảo vệ
Phải áp dụng nhiều biện pháp bảo vệ khác nhau cho từng hệ thống để xây dựng lớp phòng thủ đa tầng Nếu một hệ thống bị xâm nhập, kẻ tấn công có thể dễ dàng tấn công vào các hệ thống khác khi các biện pháp bảo vệ không đủ mạnh hoặc không được phối hợp chặt chẽ.
3 Các mức bảo vệ trên mạng
Mục tiêu: Hiểu rõ vàxác định được các mức bảo vệ hệ thống mạng
Vì không có một giải pháp an toàn tuyệt đối, mọi tổ chức thường phải triển khai đồng thời nhiều mức bảo vệ khác nhau để hình thành các hàng rào chắn và hệ thống bảo vệ đa lớp Mỗi lớp bảo vệ đảm nhận một vai trò riêng và bổ sung cho nhau, giúp giảm thiểu rủi ro và tăng khả năng phát hiện, ngăn chặn các mối đe dọa tiềm ẩn Nhờ chiến lược bảo mật đa lớp (defense in depth), an toàn tài sản, thông tin và người dùng được củng cố ngay cả khi một lớp bảo vệ bị xâm phạm.
Việc bảo vệ thông tin trên mạng chủ yếu nhằm bảo vệ dữ liệu được lưu trữ trên máy tính, đặc biệt là các máy chủ trên mạng Song song với các biện pháp chống thất thoát thông tin trên đường truyền, phần lớn nỗ lực được đổ vào xây dựng các mức rào chắn từ bên ngoài vào bên trong cho các hệ thống kết nối vào mạng Thông thường, các biện pháp bảo vệ được tổ chức thành các mức bảo vệ khác nhau để tăng cường an toàn cho dữ liệu và hệ thống; Thường bao gồm các mức bảo vệ sau:
Lớp bảo vệ ở mức cuối cùng là quyền truy nhập nhằm kiểm soát các tài nguyên của mạng và quyền hạn trên những tài nguyên đó Việc kiểm soát càng chi tiết đối với các cấu trúc dữ liệu càng tốt, giúp quản trị hệ thống xác định ai được quyền truy cập, đọc, ghi và thực thi trên từng thành phần Hiện tại, việc kiểm soát thường được thực thi ở mức tệp, cho phép quản lý truy cập dựa trên các thuộc tính của tệp và quyền liên quan.
3.2 Đăng ký tên và mật khẩu