1. Trang chủ
  2. » Công Nghệ Thông Tin

An toàn mạng thông tin - bài 1: Giới thiệu về bảo mật pdf

48 630 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 48
Dung lượng 650,1 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

nguy cơ bảo mật trong mạng thông tin 1• Định nghĩa: – Nguy cơ bảo mật threat là một sự kiện hoặc một chuỗi các hành động có thể dẫn đến xung đột với các mục tiêu bảo mật.. định nghĩa kỹ

Trang 2

Giới thiệu

• Những nguy cơ bảo mật trong mạng thông tin

• Mục đích và yêu cầu của bảo mật mạng thông tin

• Phân tích bảo mật mạng

• Giữ an toàn cho mạng thông tin

• Lịch sử phát triển của bảo mật mạng thông tin

Trang 3

nguy cơ bảo mật trong mạng thông tin (1)

• Định nghĩa:

– Nguy cơ bảo mật (threat) là một sự kiện hoặc một chuỗi các

hành động có thể dẫn đến xung đột với các mục tiêu bảo mật

– Thể hiện thực tế của một nguy cơ bảo mật là một cuộc tấn công

vào mạng (network attack)

Người dùng Trái phép

Người dùng

Trang 4

nguy cơ bảo mật trong mạng thông tin (1)

• Ví dụ:

– Hacker xâm nhập vào mạng máy tính của công ty

– E-mail bị xem trộm khi truyền qua mạng

– Các dữ liệu tài chính bị thay đổi bởi một người nào đó

– Một trang Web bị tắt tạm thời bởi hacker

– Một người nào đó sử dụng dịch vụ hoặc mua hàng bằng tên của người khác

• Mục tiêu được định nghĩa như thế nào

– Phụ thuộc vào môi trường ứng dụng

Trang 5

nguy c¬ b¶o mËt

trong m¹ng th«ng tin (3)

Internet

Internet

Trang 6

Mục tiêu bảo mật phụ thuộc vào môi trường ứng dụng (1)

• Nhà băng

– Bảo vệ tránh làm sai lệch và thay đổi tình cờ trong các dữliệu giao dịch tài chính

– Xác nhận các giao dịch của khách hàng

– Bảo mật cho các số PIN của khách hàng

– Đảm bảo tính riêng tư cho khách hàng

• Thương mại điện tử

– Đảm bảo tính toàn vẹn dữ liệu trong giao dịch

– Đảm bảo tính riêng tư (privacy) cho doanh nghiệp

– Cung cấp chữ ký điện tử hợp pháp cho các giao dịch điện tử

Trang 7

Môc tiªu b¶o mËt phô thuéc vµo m«i tr−êng øng dông (2)

• ChÝnh phñ

– Chèng l¹i nguy c¬ rß rØ c¸c th«ng tin nh¹y c¶m

– Cung cÊp ch÷ ký ®iÖn tö cho c¸c tµi liÖu cña chÝnh phñ

• C¸c nhµ cung cÊp dÞch vô viÔn th«ng c«ng céng:

– Giíi h¹n truy cËp vµo c¸c chøc n¨ng qu¶n trÞ (chØ dµnh cho nh÷ng ng−êi cã thÈm quyÒn)

– B¶o vÖ chèng ng¾t dÞch vô

– B¶o vÖ tÝnh riªng t− cho c¸c thuª bao

Trang 8

Môc tiªu b¶o mËt phô thuéc vµo m«i tr−êng øng dông (3)

• C¸c m¹ng riªng/m¹ng doanh nghiÖp:

– B¶o vÖ tÝnh riªng t− cho doanh nghiÖp/c¸ nh©n

– §¶m b¶o x¸c thùc b¶n tin

• TÊt c¶ c¸c m¹ng:

– Chèng x©m nhËp tõ bªn ngoµi (víi mäi hacker)

Trang 9

định nghĩa kỹ thuật Các mục tiêu bảo mật (1)

• Tính bí mật (confidentiality)

– Dữ liệu truyền đi hoặc lưu giữ chỉ được bộc lộ cho những người có đủ thẩm quyền

• Tính toàn vẹn của dữ liệu (data integrity)

– Khả năng phát hiện bất cứ sự thay đổi nào của dữ liệu

– Điều này đòi hỏi có thể xác nhận được người tạo ra dữ liệu

Trang 10

định nghĩa kỹ thuật Các mục tiêu bảo mật (2)

• Tính kế toán (accountability)

– Khả năng xác định trách nhiệm với bất kỳ sự kiện thông tin nào

• Tính sẵn sàng (availability)

– Các dịch vụ phải luôn sẵn sàng và hoạt động chính xác

• Điều khiển truy cập

– Chỉ những thực thể có thẩm quyền mới có thể truy cập các dịch vụ hoặc thông tin

Trang 11

Định nghĩa kỹ thuật Các nguy cơ bảo mật (1)

• Giả dạng (masquerate)

– Một thực thể nào đó giả dạng thành một thực thể khác

• Xem trộm (eveasdropping)

– Một thực thể nào đó đọc thông tin không phải dành cho nó

• Xung đột thẩm quyền (authorization violation)

– Một thực thể nào đó sử dụng một dịch vụ

không dành cho nó

• Làm mất hoặc thay đổi thông tin

– Dữ liệu bị thay đổi hoặc bị phá huỷ

Trang 12

Định nghĩa kỹ thuật Các nguy cơ bảo mật (2)

• Thoái thác thông tin (reputation)

– Một thực thể nào đó từ chối tham gia thông tin

• Giả mạo thông tin

– Một thực thể nào đó tạo thông tin mới dưới tên một thực thể khác

• Phá hoại ngầm

– Bất cứ một hành động nào mục đích làm giảm tính sẵn

sàng hoặc sửa đổi chức năng của các dịch vụ hoặc các hệthống

Trang 13

tóm tắt định nghĩa kỹ thuật

các Nguy cơ bảo mật và các mục tiêu bảo mật

Nguy cơ chung Mục tiêu

bảo mật

Giả dạng Nghe

trộm

X.đột th.quyền

Mất / thay

đổi d.liệu

Thoái thácth.tin

Giả mạo th.tin

Phá hoại ngầm Tính bí

Trang 15

Phân tích bảo mật mạng (2)

• Phân tích chi tiết về bảo mật mạng:

– cũng có thể cần để thuyết phục bộ phận tài chính trong tổchức duyệt chi cho công tác bảo mật

– có thể đ−ợc cấu trúc tốt hơn tuỳ theo các cuộc tấn công trên cấp độ bản tin

Trang 16

Tấn công phương tiện liên lạc

trên cấp độ bản tin (1)

• Tấn công thụ động:

– Nghe hoặc xem trộm

• Tấn công chủ động:

– Giữ chậm các đơn vị dữ liệu (Protocol

Data Unit - PDU)

– Lặp lại các PDU

– Xoá các PDU

– Thay đổi các PDU

Trang 17

Th«ng tin trong c¸c kiÕn tróc

giao thøc ph©n líp

Trang 18

Ph©n tÝch b¶o mËt c¸c kiÕn tróc giao

thøc ph©n líp (1)

• Cuéc tÊn c«ng x¶y ra ë giao diÖn nµo?

Trang 19

Ph©n tÝch b¶o mËt c¸c kiÕn tróc

giao thøc ph©n líp (2)

• Cuéc tÊn c«ng x¶y ra ë líp nµo?

Trang 20

b¶o vÖ chèng l¹i c¸c nguy c¬ b¶o mËt (1)

• B¶o mËt vËt lý:

– Kho¸ hoÆc sö dông c¸c biÖn

ph¸p ®iÒu khiÓn truy cËp vËt

Trang 21

b¶o vÖ chèng l¹i c¸c nguy c¬ b¶o mËt (2)

Phßng b¶o mËt

Kho¸ truyÒn thèng

Camera b¶o mËt

Card Key

Trang 22

b¶o vÖ chèng l¹i c¸c nguy c¬ b¶o mËt (3)

• B¶o mËt qu¶n trÞ:

– KiÓm so¸t viÖc sö dông c¸c phÇn mÒm tõ bªn ngoµi vµo

– Sö dông c¸c thñ tôc ®iÒu tra c¸c lç hæng b¶o mËt

– Rµ so¸t l¹i tr×nh tù c«ng viÖc

– Rµ so¸t l¹i c¸c tµi kho¶n ng−êi dïng

• B¶o mËt v« tuyÕn:

– KiÓm so¸t tÇn sè v« tuyÕn vµ c¸c bøc x¹ ®iÖn tõ

Trang 23

bảo vệ chống lại các nguy cơ bảo mật (4)

• Bảo mật môi trường truyền:

– Bảo vệ an toàn việc lưu giữ thông tin

– Kiểm soát việc đánh dấu, tái tạo và huỷ các thông tin nhạy cảm

– Đảm bảo rằng các phương tiện chứa các thông tin nhạy cảm

được huỷ một cách an toàn (ví dụ: đĩa mềm, CD, )

– Quét phương tiện lưu giữ dữ liệu để phát hiện và diệt virus

• Kiểm soát chứng thực:

– Thiết kế hệ thống tin cậy

– Kiểm soát các tài liệu

Trang 24

bảo vệ chống lại các

đe doạ bảo mật (4)

• Bảo mật máy tính:

– Bảo vệ thông tin trong khi xử lý/lưu giữ trên máy tính

– Bảo vệ bản thân các thiết bị máy tính

• Bảo mật truyền thông (mục đích chính của môn học này):

– Bảo vệ thông tin khi truyền từ thiết bị này sang thiết bị khác– Bảo vệ bản thân hạ tầng truyền thông

Trang 25

• Th«ng th−êng c¸ch b¶o mËt hiÖu qu¶ nhÊt lµ kÕt hîp gi÷a mËt m· vµ c¸c ph−¬ng ph¸p kh¸c

Trang 26

Một số khái niệm cơ bản

về Bảo mật truyền thông (2)

• Thuật toán mật mã (cryptographic algorithm):

– Phép biến đổi toán học dữ liệu đầu vào (ví dụ như dữ liệu hoặc khoá) thành dữ liệu đầu ra

– Các thuật toán mật mã được sử dụng trong các giao thức mật mã

• Giao thức mật mã (cryptographic protocol):

– Chuỗi các bước trao đổi bản tin giữa nhiều thực thể để đạt

được một mục đích bảo mật xác định

Trang 28

tæng quan C¸c dÞch vô b¶o mËt (2)

Trang 29

Các cơ chế hỗ trợ bảo mật (1)

• Quản lý khoá (key management):

– Quản lý các khoá mật mã

• Tạo số ngẫu nhiên:

– Tạo các số ngẫu nhiên bảo mật theo phương thức mật mã

• Phát hiện sự kiện / lần theo dấu vết kiểm tra bảo mật

– Phát hiện và ghi lại các sự kiện từ đó có thể phát hiện ra các cuộc tấn công hoặc các điều kiện có thể bị khai thác để tấn công vào mạng

Trang 30

Các cơ chế hỗ trợ bảo mật (2)

• Phát hiện xâm nhập (instrution

detection)

– Phân tích dữ liệu bảo mật đã ghi lại để

phát hiện những cuộc xâm nhập và tấn

công mạng thành công

• Chứng thực pháp lý (notarization)

– Đăng ký dữ liệu bởi một bên tin cậy thứ

ba nào đó

Trang 32

§Þnh nghÜa vµ kh¸i niÖm c¬ b¶n

• MËt m· (Cryptography): khoa häc nghiªn cøu vÒ c¸c nguyªn t¾c vµ

kü thuËt che giÊu th«ng tin ë d¹ng b¶n m· (ciphertext) vµ chØ béc lé

cho nh÷ng ng−êi dïng hîp ph¸p cã kho¸ më

• Th¸m m· (Cryptanalysis): khoa häc nghiªn cøu c¸ch phôc håi th«ng tin tõ nh÷ng mËt m· mµ kh«ng cÇn biÕt kho¸

Trang 33

Định nghĩa và khái niệm cơ bản

về Mật m∙ học (2)

• Mật mã (cipher)

– Phương pháp biến đổi một văn bản (bản rõ - plaintext) để

che giấu nghĩa của nó

– Cũng được dùng như từ đối nghĩa với bản mã (ciphertext) là

bản tin đã được đã được che giấu nghĩa

– Các mật mã là một lớp của các thuật toán mật mã

– Việc biến đổi thường lấy đầu vào là bản tin (message) vàmột khoá (bí mật)

Trang 34

Lịch sử mật m∙ học (1)

• Năm 400 trước công nguyên: Những người

Spartan sử dụng một thiết bị mật mã được

gọi là chiếc hái (scytale) để thông tin giữa

các chiến binh

– Chiếc hái là một chiếc gậy gọt thuôn dần, xung

quanh bọc (theo đường xoắn ốc) một cái băng

bằng da dê trên đó viết bản tin.

– Khi mở băng da dê ra, các chữ bị xáo trộn về thứ

tự và tạo ra mật mã

– Khi băng da dê đó được quấn xung quanh một

chiếc gậy khác có cùng tỉ lệ so với chiếc gậy ban

Trang 36

ch÷ c¸i vµ x¸c suÊt b¶n râ trong th¸m m·

– Vµo n¨m 1412 sau C«ng nguyªn Al-Kalka-Shandi

Trang 37

LÞch sö mËt m∙ häc (4)

• MËt m· ë Ch©u ¢u:

– B¾t ®Çu ph¸t triÓn ë Italia trong thêi trung cæ

– MËt m· ®Çu tiªn chØ dïng c¸ch thay thÕ c¸c nguyªn ©m

– 1397: Gabriele de Lavinde ë Parma viÕt cuèn s¸ch lÇn ®Çu tiªn h−íng dÉn viÕt c¸c mËt m·

– Cuèn tõ vùng m·, cã tªn lµ Nomenclators dïng cho viÖc th«ng tin ngo¹i giao cña hÇu hÕt c¸c chÝnh phñ ch©u ©u

trong vµi thÕ kû

– 1740: Leon Battista Alberti xuÊt b¶n cuèn Trattati In Cifra, lÇn ®Çu tiªn m« t¶ mËt m· ®Çu tiªn

Trang 38

Lịch sử mật m∙ học (5)

• Mật mã ở Châu Âu (tiếp theo):

– 1563: Giambattista Della Porta đưa ra một dạng biến đổi của một bảng hình vuông là ví dụ đầu tiên về mật mã thay thế hai ký tự

– 1586: Blaise de Vigenere xuất bản Traicte des Chiffres

chứa bảng vuông

– Những năm 1860 các mã lớn được sử dụng cho thông tin ngoại giao và các mật mã chỉ dùng trong thông tin quân sựvì khó bảo vệ các cẩm nang mã trên chiến trường

Trang 39

Lịch sử mật m∙ học (6)

• Sự phát triển trong thế chiến I và II:

– Trong thế chiến I: các hệ thống mật mã đ−ợc dùng cho hầu hết các hoạt động thông tin chiến thuật và thông tin mức cao hơn đ−ợc bảo mật bằng các mật mã

– 1920: Các yêu cầu thông tin của viễn thông và các kỹ thuật cơ điện tử mang một cuộc cách mạng thực sự vào các thiết

bị mật mã - sự phát triển của các máy mật mã rotor:

• Nguyên tắc rotor đ−ợc phát minh một cách độc lập bởi E.E Hebern (USA), H.A Koch (Hà Lan) và A Scherbius (Đức)

• Các máy mật mã rotor dùng các đĩa mật mã để tạo ra các mật mã alphabe có độ phức tạp cao

• Thám mã thông tin chiến thuật đóng một vai trò quan trọng trong thế chiến II với thắng lợi lớn thuộc về Anh và Ba Lan chiến thắng mật mã Enigma và teleprinter của Đức; và chiến thắng của Mỹ với các mật mã của Nhật

Trang 40

Lịch sử mật m∙ học (7)

• Sự phát triển sau thế chiến II:

– Điện tử hiện đại cho phép tạo ra các mật mã phức tạp hơn theo nguyên tắc rotor

– Hầu hết thông tin về các máy mật mã điện tử dùng trong các hoạt động của các quốc gia khác nhau đều được giữ bí mật

– Vào cuối những năm 1960 cách viết mật mã thương mại còn được biết rất ít và các hệ thống mã mật mạnh đều thuộc về các cơ quan an ninh quốc gia

– 1973-1977: Sự phát triển của chuẩn mã hoá dữ liệu DES

– 1976-1978: Phát minh cách viết mật mã khoá chung (Public Key

Cryptography)

• 1976: W Diffie và M.Hellman xuất bản “Những hướng mới trong Viết mật mã” giới thiệu các khái niệm về mật mã khoá chung và mô tả một hệ thống trao dổi khoá qua các kênh không bảo mật

• R Merkle độc lập phát minh ra nguyên tắc khoá chung, nhưng ấn phẩm

Trang 41

5 Bảo mật bằng bức tường lửa

6 Bảo mật bằng mạng riêng ảo

7 Bảo mật mạng thông tin di động GSM và

CDMA

Trang 42

Nội dung tham khảo mở rộng

1 Kiểm tra sự thay đổi của dữ liệu

2 Tạo số ngẫu nhiên

3 Các giao thức mật mã

4 Điều khiển truy cập

5 Tích hợp các dịch vụ bảo mật vào các kiến trúc truyền thông

6 Các giao thức bảo mật lớp liên kết dữ liệu

7 Kiến trúc IPSec cho giao thức internet (IP Protocol)

8 Các giao thức bảo mật cho lớp vận chuyển

9 Các vấn đề bảo mật của thông tin di động

10 Bảo mật cho mạng cục bộ không dây

Trang 43

phô lôc tham kh¶o: M¸y m∙ enigma

• M¸y m· Enigma

• Dïng 3 bé trén (motor) 17576 thay thÕ

• 3 bé trén cã thÓ ®−îc dïng theo bÊt kú

thø tù nµo: 6 tæ hîp

• Cho phÐp 6 cÆp ch÷ c¸i ®−îc tr¸o lªn

tr−íc khi qu¸ tr×nh m· ho¸ b¾t ®Çu vµ

sau khi nã kÕt thóc

• Tæng sè kho¸ xÊp xØ 1016

Trang 44

phô lôc tham kh¶o:

mËt m∙ dÞch cæ ®iÓn (shift cipher)

• Lµ mËt m· thay thÕ

• Kh«ng gian kho¸

• [1 25]

• M· ho¸ cho mét kho¸ K

• Mçi ch÷ c¸i trong b¶n râ P ®−îc

thay thÕ b»ng ch÷ c¸i thø K theo sè

Trang 45

phô lôc tham kh¶o:

mËt m∙ dÞch cæ ®iÓn (shift cipher)

• G¾n c¸c ch÷ sè cho c¸c ch÷ c¸i

• §Ó m· ho¸ mét b¶n tin P sö dông kho¸ K

• Mçi ch÷ pi trong P ®−îc thay thÕ b»ng ch÷ (pi + K) mod 26

• §Ó m· ho¸ b¶n tin C sö dông kho¸ K

• Mçi ch÷ ci trong C ®−îc thay thÕ b»ng ch÷ (ci - K) mod 26

Trang 46

phô lôc tham kh¶o:

mËt m∙ dÞch cæ ®iÓn (shift cipher)

• Shift Cipher: vÝ dô

Trang 47

phụ lục tham khảo:

mật m∙ dịch cổ điển (shift cipher)

• Một kẻ tấn công có thể tìm ra K?

• Đúng vậy: sử dụng thuật toán vét

cạn (exhaustive search), không gian

khoá là nhỏ

(<=26 - số khoá có thể có)

• Một khi đã tìm đ−ợc K, dễ dàng giải

Trang 48

phô lôc tham kh¶o:

mËt m∙ dÞch cæ ®iÓn (shift cipher)

Ngày đăng: 28/07/2014, 11:20

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w