an toàn dữ liệu
Trang 1Trườngđại h csưphạm k thuậ vinh
-&&&
An toàn d ữ li ệ u
KHÁI QUÁT V Ề AN TOÀN THễNG TIN VÀ
CÁC CễNG C Ụ TOÁN HỌC Cể LIấN QUAN
Chương 1: Khỏi quỏt về an toàn thụng tin và cỏc cụng cụ toỏn học cú liờn quan 1 - 2
AN TOÀN THễNG TIN
Thật là sai lầm khi nghĩ rằng mọi người làm việc trờn mỏy tớnh là “thật thà”, và cũng càng sai lầm hơn khi cho rằng người
“quản trị mạng” hay người “thiết kế mạng” cũng phải thật thà?
Trong hầu hết mọi việc họ đều thật thà, tuy nhiờn ta cũng cần “phũng ngừa” mọt chỳt xớu khả năng “khụng thật thà” của
họ (cú thể rất rất ớt khi)
Chớnh sự “nghi ngờ” này mà ta cú thể kiểm tra được cỏc
phương thức “lừa dối” mà phớa “khụng thất thà” cú thể sử dụng,
và đồng thời cú thể “vụ hiệu húa” nú.
1 T ổ ng quan v ề an toàn thụng tin.
2 Cỏc m ố i i đe d đe d ọ a và thi ệ t h ạ i i đ đ ố i v ớ i h ệ th ố ng thụng tin.
3 Cỏc k ỹ thu ậ t b ả o o đ đ ả m an toàn thụng tin.
4 Gi ớ i thi ệ u chung v ề cỏc mụ hỡnh m ậ t mó.
5 Cơ s ở toỏn h ọ c dựng trong an toàn d ữ li ệ u
1 TỔNG QUAN Vấ AN TOÀN THễNG TIN
An toàn thụng tin là việc bảo vệ cỏc thụng tin chống lại cỏc rủi
ro, mất mỏt, phỏ hủy hay sử dụng khụng hợp lệ
An toàn thụng tin nh ằ m m ụ c c đ đ ớch gỡ?:
1) Chống thõm nhập thụng tin khi khụng được phộp
2) Khụng cho phộp thay đổi thụng tin khi khụng được phộp
3) Ngăn chăn phỏ hoại thụng tin (kể cả đưa vius vào)
Trang 2Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 5
1 TỔNG QUAN VÊ AN TOÀN THÔNG TIN
Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 6
1 TỔNG QUAN VÊ AN TOÀN THÔNG TIN
Theo truy ền thống, an toàn thông tin có 3 đối tượng chủ yếu:
Tính bí m ật: Việc bảo đảm rằng thông tin không bị lộ hoặc bị khám
phá bởi những cá nhân không được phép
Tính toàn v ẹn: Bảo đảm tính nhất quán của dữ liệu; đặc biệt ngăn
chặn việc tạo, thay đổi hoặc phá hoại dữ liệu
Tính kh ả dụng: Bảo đảm rằng những người dùng hợp pháp không bị
từ chối truy nhập tới thông tin và các tài nguyên một cách không đúng
1 TỔNG QUAN VÊ AN TOÀN THÔNG TIN
Trong các môi tr ường mạng máy tính hiện nay, có hai đối
t ượng thường được nhắc đến đó là:
Tính s ử dụng hợp pháp: Bảo đảm các tài nguyên không bị sử dụng
bởi những cá nhân không có quyền hoặc theo các cách không được phép
Tính trách nhi ệm: Đảo đảm người gửi thông tin không thể thoái thác
trách nhiệm về thông tin mà mình gửi
1 TỔNG QUAN VÊ AN TOÀN THÔNG TIN
Trang 3Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 9
Các m ức độ an toàn được chia thành hai lớp:
An toàn máy tính (cất giữ và truy cập)
An toàn truyền thông
Ngoài ra, còn có các lớp an toàn như: An toàn vật lý; An toàn nhân sự; An toàn
hành chính, An toàn môi trường,
1 TỔNG QUAN VÊ AN TOÀN THÔNG TIN
Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 10
Các chính sách v ề an toàn:
Xác định ý nghĩa, tầm quan trọng của an toàn các máy tính,
mạng máy tính trong cơ quan
Đưa ra các chuẩn về giải pháp đối phó cho từng lĩnh vực
Quy trình tiến hành an toàn (hệ thống quản trị)
1 TỔNG QUAN VÊ AN TOÀN THÔNG TIN
Chu k ỳ quản trị nhằm đảm bảo an toàn thông tin:
Lập kế hoạch
Cài đặt hệ thống an ninh
Thực hiện các giải pháp
Đánh giá mức độ an toàn của hệ thống
Hoàn thiện hệ thống
1 TỔNG QUAN VÊ AN TOÀN THÔNG TIN
Phân tích m ức độ nguy hiểm đối với hệ thống:
Đánh giá giá trị của thông tin cần bảo vệ
Đánh giá mức độ ảnh hưởng khi an ninh bị vi phạm
Đánh giá mức độ nguy hiểm, các mối đe dọa có thể có đối
với hệ thống
1 TỔNG QUAN VÊ AN TOÀN THÔNG TIN
⇒ Thi ế t l ậ p các gi ả i pháp đố i phó v ề k ỹ thu ậ t, v ậ t
lý và qu ả n tr ị cho t ừ ng vi ph ạ m.
Trang 4Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 13
V ấn đề quản lý Nhà nước về bảo mật và an toàn thông tin ở
Vi ệt Nam hiện nay Chính phủ giao cho Ban C ơ yếu chính phủ
ch ủ trì và ph ối hợp với các B ộ ngành liên quan th ực hiện
1 TỔNG QUAN VÊ AN TOÀN THÔNG TIN
Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 14
Các m ối đe dọa đối với các hệ thống thông tin bao gồm:
Rò r ỉ thông tin: Thông tin bị lộ hoặc bị khám phá do một người hoặc
thực thể Điều này có liên quan đến những tấn công trực tiếp, chẳng
hạn nghe trộm hoặc những kiểu theo dõi thông tin tinh tế hơn
Vi ph ạm tính toàn vẹn: Tính nhất quán của dữ liệu bị tổn thương thông qua việc tạo, thay đổi trái phép hay phá hoại dữ liệu
2 CÁC MỐI I ĐE D ĐE DỌA VÀ THIỆT HẠI I ĐĐỐI VỚI HTTT
Thực hiện
hành động
•
(Chờ đợi)
•
Tiếp tục
Nhận yêu cầu
•
Thực hiện yêu cầu
•
Gửi trảlời
Phát
l ại
Người nghe trộm
Tin hiêu yêu cầu
Tin hiêu trả lời
2 CÁC MỐI I ĐE D ĐE DỌA VÀ THIỆT HẠI I ĐĐỐI VỚI HTTT
Các m ối đe dọa đối với các hệ thống thông tin bao gồm:
T ừ chối dịch vụ: Việc truy nhập thông tin hoặc các tài nguyên khác bị
cản trở một cách có chủ tâm
Ví d ụ: Tạo một tài nguyên khả dụng cho những người hợp pháp thông qua một tải
năng trái phép, những cố gắng truy nhập không thành công
2 CÁC MỐI I ĐE D ĐE DỌA VÀ THIỆT HẠI I ĐĐỐI VỚI HTTT
Trang 5Chương 1: Khỏi quỏt về an toàn thụng tin và cỏc cụng cụ toỏn học cú liờn quan 1 - 17
S ử dụng trỏi phộp: Một tài nguyờn được sử dụng bởi một người
khụng cú quền hoặc theo một cỏch khụng được phộp (Giả mạo; Bỏ qua
điều khiển; Vi phạm phõn quyền)
Vớ d ụ: Một kẻ xõm phạm đột nhập một hệ thống mỏy tớnh và sử dụng hệ thống đú để
hoặc làm cơ sở ăn trộm cỏc dịch vụ viễn thụng hoặc là điểm thực hiện xõm nhập
hệ thống khỏc
2 CÁC MỐI I ĐE D ĐE DỌA VÀ THIỆT HẠI I ĐĐỐI VỚI HTTT
Cỏc m ối đe dọa đối với cỏc hệ thống thụng tin bao gồm:
Chương 1: Khỏi quỏt về an toàn thụng tin và cỏc cụng cụ toỏn học cú liờn quan 1 - 18
Nhận yêu cầu Thựchiện yêu cầu Gửi trả lời
Server
Kẻ giả
mạo Client
Thực hiện hành động
• (Chờ đợi)
• Tiếp tục
Client
Kẻ giả
mạo Server
2 CÁC MỐI I ĐE D ĐE DỌA VÀ THIỆT HẠI I ĐĐỐI VỚI HTTT
Cài bớ m ật: Con ngựa Trojan; Cửa xập; Virus;
Vớ d ụ: Phần mềm ứng dụng bề ngoài cú mục đớch hợp phỏp, chẳng hạn soạn thảo
văn bản, nhưng chứa đựng một mục đớch gian lận, chẳng hạn sao chộp cỏc tài
liệu của người dựng vào một file riờng ẩn, sau đú kẻ tấn cụng sẽ dấu con ngựa
Trojan để đọc
2 CÁC MỐI I ĐE D ĐE DỌA VÀ THIỆT HẠI I ĐĐỐI VỚI HTTT
Cỏc m ối đe dọa đối với cỏc hệ thống thụng tin bao gồm:
S ử dụng trỏi phộp
Rũ rỉ
thụng tin
Xõm ph ạm toàn v ẹn T d ịch vụ ừ chối
Nghe tr ộm Phõn tớch thụng tin
Ch ặn EM/RF
Cỏ nhõn thi ếu thận
tr ọng
D ọn dẹp mụi trường
Đột nhập
Gi ả mạo
B ỏ qua điều khiển
Vi ph ạm đặc quyền Xõm nh ập vật lý
Ẩn dấu Con ng ựa Tơroa
C ửa sập Đỏnh lừa dịch vụ
Ăn trộm
Ch ặn/ biến đổi Khụng th ừa nhận
Rũ r ỉ thụng tin Xõm nh ập toàn ven
Ăn trộm Tỏi s ử dụng
Can ki ệt tài nguyờn Xõm ph ạm toàn vẹn
Sơ đồ tổng quan cỏc mối đe dọa và thiệt hại đối với HTTT
Trang 6Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 21
T ạo cựa hậu:
2 CÁC MỐI I ĐE D ĐE DỌA VÀ THIỆT HẠI I ĐĐỐI VỚI HTTT
Các ho ạt động sau khi đã vào hệ thống :
- Xoá cổng truyền thông, tạo người sử dụng,
- Cài đặt đại lý cho phép điều khiển từ xa và thay chương trình bằng
chương trình có hoạt động xấu,
- Nguỵ trang cửa hậu: thay đổi tên tệp và thư mục, thay đổi lệnh của
người quản trị dùng để phát hiện truy nhập
Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 22
2 CÁC MỐI I ĐE D ĐE DỌA VÀ THIỆT HẠI I ĐĐỐI VỚI HTTT
Các ho ạt động sau khi đã vào hệ thống :
Xóa và thay đổi nhật ký:
- Xoá nhật ký khi truy nhập mạng trái phép
- Xoá hoặc thay đổi tệp nhật ký
- Thay đổi đồng hồ hệ thống để làm sai lệch nhãn thời gian đã ghi trong nhật ký
Hacker: Là người có kiến thức sâu về hệ thống và mạng, truy nhập
mạng có ác ý hay vô tình Phân đông các Hacker muốn thử mức độ an
toàn an ninh của hệ thống …
Cracker: Phá hoại hệ thống thông tin, hoạt động xấu và mang động cơ
ác ý
Ng ười tinh nghich: Không chuyên sâu về hệ thống và mạng Sử dụng
các công cụ có sẵn trên Internet để truy nhập vào hệ thống mạng với
mục đích thử nghiệm, không có ác ý
2 CÁC MỐI I ĐE D ĐE DỌA VÀ THIỆT HẠI I ĐĐỐI VỚI HTTT
Phân lo ại người tấn công có thể thiệt hại đối với hệ thống: Đảm bảo an toàn máy tinh (Computer Scurity):Là bảo vệ thông tin
trong một hệ thống máy tính bao gồm an toàn hệ điều hành và an toàn cơ sở
dữ liệu
Quản lý thông tin người dùng (User Name, Password)
Hệ thống nhận dạng vân tay, thẻ từ
Chương trình chống Virus
Để đảm bảo an toàn máy tính, ta sử dụng các kỹ thuật:
3 CÁC KỸTHUẬT T ĐĐ M BẢO AN TOÀN THÔNG TIN
Trang 7Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 25
Đảm bào an toàn truyền thông (Communication Scurity):Là bảo vệ
thông tin trong khi nó được truyền từ hệ thống này sang hệ thống khác
Mã hóa thông tin
Bảo mật kênh truyền
Để đảm bảo an toàn truyền thông ta sử dụng các kỹ thuật:
3 CÁC KỸTHUẬT T ĐĐ M BẢO AN TOÀN THÔNG TIN
Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 26
Bức tường lửa
Hệ thống phát hiện truy nhập trái phép hệ thống
Theo dõi các kiểu lỗ hổng hệ thống
Theo dõi nhật ký truy nhập máy (Log)
Tăng cường cho hệ điều hành
Giới hạn các Website
Theo dõi truy nhập Website
Mã hoá
Quét Virus
Các công c ụ quản trị đảm bảo an toàn cho hệ thống:
3 CÁC KỸTHUẬT T ĐĐ M BẢO AN TOÀN THÔNG TIN
Hệ thống phát hiện thâm nhập trái phép vào máy
Kiểm tra kết thúc
Theo dõi các lỗ hổng trên máy
Mã hoá
Quét Virus
Các công c ụ quản trị đảm bảo an toàn cho máy chủ:
3 CÁC KỸTHUẬT T ĐĐ M BẢO AN TOÀN THÔNG TIN
Các m ức độ bảo vệ an toàn thông tin:
3 CÁC KỸTHUẬT T ĐĐ M BẢO AN TOÀN THÔNG TIN
Trang 8Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 29
M ật mã học (Crypto)là một nghệ thuật nhằm giấu thông tin,
bằng cách chuy ển đổi (Mã hóa - Encrypt)thông tin thành dạng thông
tin không đọc được (Bản mã - Cipher text) Và chỉ có những người giữ
chìa khóa (Key)bí mật mới có thểkhôi ph ục (Giải mã - Decrypt)thông
tin thành dạng thông tin có th ể hiểu được (Bản rõ - Plain text)
4 GIỚI THIỆU CHUNG VỀCÁC MÔ HÌNH MẬT MÃ
Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 30
Vì sao cần phải mã hóa?:
Đây là câu hỏi dễ trả lời, bời vì trong hoạt động của con người, nhu
cầu trao đổi thông tin mật giữa những thành viên thuộc một nhóm nào đó
với nhau là hết sức cần thiết
Thông tin trao đổi có phải là thông tin mật nữa không?:
Đây không phải là câu hỏi dễ trả lời, bời vì với các kỹ thuật hiện đại, việc giữ gìn bí mật thông tin ngày càng trở nên hết sức khó khăn Các hình ảnh trên mặt đất, các cuộc đàm thoại hữu tuyến và vô tuyến, các thông tin được truyền qua mạng Internet, Tất cả đều có thể dễ dàng thu được nhờ các thiết bị điện tử trên mặt đất hoặc từ vê tinh
4 GIỚI THIỆU CHUNG VỀC C MÔ HÌNH MẬT MÃ
ab
cd
Plain Text
ab cd Plain Text
#
^$
#
^$
Cipher Text
Encryption
Key
Decryption
Key
Mô hình mã hóa và giải mã thông tin
4 GIỚI THIỆU CHUNG VỀCÁC MÔ HÌNH MẬT MÃ
Trong lịch sử đã có rất nhiều hệ mã ra đời nhằm đảm bảo việc trao đổi
thông tin được bí mật và an toàn thông tin
Người Hi Lap đã sử dụng phép mã hóa chuyển vị từ 400 năm trước công
nguyên (còn gọi là gậy mật mã)
Hoàng đế Juilus Caesar đã sử dụng phép mã thay thế trong quân sự, trong đó
mỗi ký tự được thay thế bởi ký tự đứng sau đó 3 vị trí trong bảng chữ cái Anphabet (Sau này phát triển thành hệ mã Vigenere)
Những năm đầu của thế kỷ XX, với sự ra đời của hệ mã British Playfair (gọi là mã khối), trong đó phép mã là phép thay thế theo chìa.
Trong nửa đầu thế kỷ 20, một số thiết bị cơ khí đã được phát minh để thực
hiện mật mã học - Nổi tiếng nhất là máy Enigma của Đức (dùng mã khối).
4 GIỚI THIỆU CHUNG VỀC C MÔ HÌNH MẬT MÃ
Trang 9Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 33
Gậy mật mã Máy mã hóa (Mã thay thế 1817)
4 GIỚI THIỆU CHUNG VỀCÁC MÔ HÌNH MẬT MÃ
Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 34
Gậy mật mã (Được người Hi Lạp sử dụng từ 400 năm trước công nguyên)
4 GIỚI THIỆU CHUNG VỀC C MÔ HÌNH MẬT MÃ
Các dạng biểu diễn mã thay thế
4 GIỚI THIỆU CHUNG VỀCÁC MÔ HÌNH MẬT MÃ
Máy mã hóa Enigma của Đức Máy mã hóa SIGABA của Mỹ
4 GIỚI THIỆU CHUNG VỀC C MÔ HÌNH MẬT MÃ
Trang 10Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 37
Cuối những năm 60, với sự ra đời của máy tính điện tử thì vấn đề “an
toàn máy tính” đã trở nên cấp thiết Người ta cần đến các chương trình mã hóa
mạnh hơn để chống lại khả năng phá mã của các siêu máy tính với tốc độ ngày
càng tăng
Có r ất nhiều hệ mã ra đời như:
Hệ mã DES (Data Encryption Standard - 1975)
Hệ mã RSA (R Rivest, A Shamir và L Adleman – 1978)
Hệ mã AES (Advance Encryption Standard - 1997)
4 GIỚI THIỆU CHUNG VỀCÁC MÔ HÌNH MẬT MÃ
Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 38
M ột số khái niêm trong toán học:
S ố nguyên tốlà số tự nhiên lớn hơn 1 mà không chia hết cho số tự nhiên nào khác, trừ chính nó và 1
Ước số chung lớn nhấtcủa 2 số nguyên a, b là số lớn nhất trong tập các ước chung của 2 số đó Ký hiệu: USCLN(a, b)
Các số nguyên a và b được gọi lànguyên t ố cùng nhaunếu chúng
có ước chung lớn nhất là 1 Nghĩa là USCLN(a, b) = 1
Phép tính đồng dư: Ta nói a đồng dư b theo modul m nếu trong phép chia a và b cho m ta được cùng một số dư
Ký hiệu: a ≡ b (mod m)
5 C C Ơ S Ơ SỞTOÁN HỌC DÙNG TRONG AN TOÀN THÔNG TIN
S ố nguyên tố và định lý cơ bản của số học:
Mọi số nguyên lớn hơn 1 đều có thể được phân tích một cách duy nhất
dưới dạng tích các lũy thừa của các số nguyên tố khác nhau (Định lý cơ
bản số học)
Ví du: 18 = 2.32 ; 66 = 2.3.11 ; 300 = 22.3.52
Nếu p là số nguyên tố và p | a.b thì ít nhất một trong 2 số a, b phải chia
hết cho p
5.1 S ố nguyên t ố
Với a, b ∈ », ta nói rằng a chia hết cho b, nếu như a có thể viết thành tích
của b với một số nguyên khác Ký hiệu: b | anghĩa làb là ước của a, còn
ký hiệu a bnghĩa làa chia hết cho b
Procedure Eratosthene(n);
Var Prime : Matrix;
i, j, k : Integer;
Begin For i := 1 To n Do Prime[i] := True;
Prime[1] := False;
k := 0;
While (k < sqrt(n)) Do Begin
i := k + 1;
While (Prime[i]=False) Do i := i + 1;
k := i; j := 2;
Prime[k] := True ; While (k*j <= n) Do Begin Prime[k*j] := False;
j := j + 1;
End;
End;
End;
Gi ải thuật Eratosthene để liệt kê tất cả các số nguyên tô (1 n)
Trang 11Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 41
Thu ật toán Euclid: Tìm USCLN c ủa hai số nguyên a và b
USCLN(a,b) =
USCLN(b, a mod b) Nếu b ≠0
Ví du: Tính USCLN(330,121) Ta có:
330 = 2.121 + 88
121 = 1.88 + 33
88 = 2.33 + 11
33 = 2.11 + 11
11 = 1.11 + 0
Số chia trong phép chia
cuối cùng là 11 cho nên:
USCLN(330, 121) = 11
5.2. Ướ c s ố chung l ớ n nh ấ t
Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 42
Thu ật toán Euclid: Tìm USCLN(a, b) = ? Function USCLN(a, b : integer) : Integer;
Var r : Integer;
Begin While (b > 0) Do Begin
r := a mod b;
a := b;
b := r;
End;
USCLN := a;
End;
5.2. Ướ c s ố chung l ớ n nh ấ t
Thu ật toán Euclid mở rộng: Tìm x,y sao cho USCLN(a, b) = a.x + b.y
Theo thuật toán Euclid ta thấy USCLN(a, b) cũng chính là số dư ở trong
bước chia ngay trước bước chia cuối cùng Từ phép chia đó, qua một loạt
bước thay thế liên tiếp (số ngach dưới là số được thay thế), ta có:
11 = 33 – 22
= 33 – (88- 2.33)
= 3.33 – 88
= 3.(121 – 1.88) – 88
= 3.121 – 4.88
= 3.121 – 4.(330 – 2.121)
= 11.121 – 4.330
Tương tự, ta có trường
hợp tổng quát:
USCLN(a, b) = a.x + b.y
5.2. Ướ c s ố chung l ớ n nh ấ t
Thu ật toán Euclid mở rộng: Tìm x, y sao cho USCLN(a, b) = a.x + b.y
Procedure Euclid_Extended (a, b: Integer; var x, y: Integer);
Varx0, x1, y0, y1, q, r : Integer;
Begin x0 := 1; x1 := 0; y0 := 0; y1 := 1;
While(b>0) Do Begin
r := a modb; q := a divb;
If(r = 0) Then Break;
x := x0 - x1*q1; y := y0 - y1*q1;
a := b; b := r;
x0 := x1; x1 := x;
y0 := y1; y1 := y;
End; End;
5.2. Ướ c s ố chung l ớ n nh ấ t