1. Trang chủ
  2. » Công Nghệ Thông Tin

Chương 1 - Tổng quan về An toàn thông tin

14 1,2K 16
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Khái quát về an toàn thông tin và các công cụ toán học có liên quan
Tác giả Hồ Ngọc Vinh
Trường học Trường Đại Học Sư Phạm Kỹ Thuật Vinh
Chuyên ngành Công Nghệ Thông Tin
Thể loại bài luận
Định dạng
Số trang 14
Dung lượng 434,89 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

an toàn dữ liệu

Trang 1

Trườngđại h csưphạm k thuậ vinh

-&&&

An toàn dliu

KHÁI QUÁT V Ề AN TOÀN THễNG TIN VÀ

CÁC CễNG C Ụ TOÁN HỌC Cể LIấN QUAN

Chương 1: Khỏi quỏt về an toàn thụng tin và cỏc cụng cụ toỏn học cú liờn quan 1 - 2

AN TOÀN THễNG TIN

Thật là sai lầm khi nghĩ rằng mọi người làm việc trờn mỏy tớnh là “thật thà”, và cũng càng sai lầm hơn khi cho rằng người

“quản trị mạng” hay người “thiết kế mạng” cũng phải thật thà?

Trong hầu hết mọi việc họ đều thật thà, tuy nhiờn ta cũng cần “phũng ngừa” mọt chỳt xớu khả năng “khụng thật thà” của

họ (cú thể rất rất ớt khi)

Chớnh sự “nghi ngờ” này mà ta cú thể kiểm tra được cỏc

phương thức “lừa dối” mà phớa “khụng thất thà” cú thể sử dụng,

đồng thời cú thể “vụ hiệu húa” nú.

1 Tng quan van toàn thụng tin.

2 Cỏc mi i đe d đe da và thit hi i đ đ ố i vi hthng thụng tin.

3 Cỏc kthut bo o đ đ ả m an toàn thụng tin.

4 Gii thiu chung vcỏc mụ hỡnh mt mó.

5 Cơ s ở toỏn hc dựng trong an toàn dliu

1 TNG QUAN Vấ AN TOÀN THễNG TIN

An toàn thụng tin là việc bảo vệ cỏc thụng tin chống lại cỏc rủi

ro, mất mỏt, phỏ hủy hay sử dụng khụng hợp lệ

An toàn thụng tin nhm mc c đ đ ớch gỡ?:

1) Chống thõm nhập thụng tin khi khụng được phộp

2) Khụng cho phộp thay đổi thụng tin khi khụng được phộp

3) Ngăn chăn phỏ hoại thụng tin (kể cả đưa vius vào)

Trang 2

Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 5

1 TNG QUAN VÊ AN TOÀN THÔNG TIN

Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 6

1 TNG QUAN VÊ AN TOÀN THÔNG TIN

 Theo truy ền thống, an toàn thông tin có 3 đối tượng chủ yếu:

 Tính bí m ật: Việc bảo đảm rằng thông tin không bị lộ hoặc bị khám

phá bởi những cá nhân không được phép

 Tính toàn v ẹn: Bảo đảm tính nhất quán của dữ liệu; đặc biệt ngăn

chặn việc tạo, thay đổi hoặc phá hoại dữ liệu

 Tính kh ả dụng: Bảo đảm rằng những người dùng hợp pháp không bị

từ chối truy nhập tới thông tin và các tài nguyên một cách không đúng

1 TNG QUAN VÊ AN TOÀN THÔNG TIN

 Trong các môi tr ường mạng máy tính hiện nay, có hai đối

t ượng thường được nhắc đến đó là:

 Tính s ử dụng hợp pháp: Bảo đảm các tài nguyên không bị sử dụng

bởi những cá nhân không có quyền hoặc theo các cách không được phép

 Tính trách nhi ệm: Đảo đảm người gửi thông tin không thể thoái thác

trách nhiệm về thông tin mà mình gửi

1 TNG QUAN VÊ AN TOÀN THÔNG TIN

Trang 3

Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 9

 Các m ức độ an toàn được chia thành hai lớp:

 An toàn máy tính (cất giữ và truy cập)

 An toàn truyền thông

Ngoài ra, còn có các lớp an toàn như: An toàn vật lý; An toàn nhân sự; An toàn

hành chính, An toàn môi trường,

1 TNG QUAN VÊ AN TOÀN THÔNG TIN

Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 10

 Các chính sách v ề an toàn:

 Xác định ý nghĩa, tầm quan trọng của an toàn các máy tính,

mạng máy tính trong cơ quan

 Đưa ra các chuẩn về giải pháp đối phó cho từng lĩnh vực

 Quy trình tiến hành an toàn (hệ thống quản trị)

1 TNG QUAN VÊ AN TOÀN THÔNG TIN

 Chu k ỳ quản trị nhằm đảm bảo an toàn thông tin:

 Lập kế hoạch

 Cài đặt hệ thống an ninh

 Thực hiện các giải pháp

 Đánh giá mức độ an toàn của hệ thống

 Hoàn thiện hệ thống

1 TNG QUAN VÊ AN TOÀN THÔNG TIN

 Phân tích m ức độ nguy hiểm đối với hệ thống:

 Đánh giá giá trị của thông tin cần bảo vệ

 Đánh giá mức độ ảnh hưởng khi an ninh bị vi phạm

 Đánh giá mức độ nguy hiểm, các mối đe dọa có thể có đối

với hệ thống

1 TNG QUAN VÊ AN TOÀN THÔNG TIN

Thi ế t lp các gii pháp đố i phó vkthut, vt

lý và qun trcho tng vi phm.

Trang 4

Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 13

V ấn đề quản lý Nhà nước về bảo mật và an toàn thông tin ở

Vi ệt Nam hiện nay Chính phủ giao cho Ban C ơ yếu chính phủ

ch ủ trì và ph ối hợp với các B ộ ngành liên quan th ực hiện

1 TNG QUAN VÊ AN TOÀN THÔNG TIN

Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 14

 Các m ối đe dọa đối với các hệ thống thông tin bao gồm:

 Rò r ỉ thông tin: Thông tin bị lộ hoặc bị khám phá do một người hoặc

thực thể Điều này có liên quan đến những tấn công trực tiếp, chẳng

hạn nghe trộm hoặc những kiểu theo dõi thông tin tinh tế hơn

 Vi ph ạm tính toàn vẹn: Tính nhất quán của dữ liệu bị tổn thương thông qua việc tạo, thay đổi trái phép hay phá hoại dữ liệu

2 CÁC MI I ĐE D ĐE DA VÀ THIT HI I ĐĐỐI VI HTTT

Thc hin

hành động

(Chờ đợi)

Tiếp tc

Nhn yêu cu

Thc hin yêu cu

Gi trli

Phát

l ại

Người nghe trộm

Tin hiêu yêu cầu

Tin hiêu trả lời

2 CÁC MI I ĐE D ĐE DA VÀ THIT HI I ĐĐỐI VI HTTT

 Các m ối đe dọa đối với các hệ thống thông tin bao gồm:

 T ừ chối dịch vụ: Việc truy nhập thông tin hoặc các tài nguyên khác bị

cản trở một cách có chủ tâm

Ví d ụ: Tạo một tài nguyên khả dụng cho những người hợp pháp thông qua một tải

năng trái phép, những cố gắng truy nhập không thành công

2 CÁC MI I ĐE D ĐE DA VÀ THIT HI I ĐĐỐI VI HTTT

Trang 5

Chương 1: Khỏi quỏt về an toàn thụng tin và cỏc cụng cụ toỏn học cú liờn quan 1 - 17

 S ử dụng trỏi phộp: Một tài nguyờn được sử dụng bởi một người

khụng cú quền hoặc theo một cỏch khụng được phộp (Giả mạo; Bỏ qua

điều khiển; Vi phạm phõn quyền)

Vớ d ụ: Một kẻ xõm phạm đột nhập một hệ thống mỏy tớnh và sử dụng hệ thống đú để

hoặc làm cơ sở ăn trộm cỏc dịch vụ viễn thụng hoặc là điểm thực hiện xõm nhập

hệ thống khỏc

2 CÁC MI I ĐE D ĐE DA VÀ THIT HI I ĐĐỐI VI HTTT

 Cỏc m ối đe dọa đối với cỏc hệ thống thụng tin bao gồm:

Chương 1: Khỏi quỏt về an toàn thụng tin và cỏc cụng cụ toỏn học cú liờn quan 1 - 18

Nhận yêu cầu Thựchiện yêu cầu Gửi trả lời

Server

Kẻ giả

mạo Client

Thực hiện hành động

• (Chờ đợi)

• Tiếp tục

Client

Kẻ giả

mạo Server

2 CÁC MI I ĐE D ĐE DA VÀ THIT HI I ĐĐỐI VI HTTT

 Cài bớ m ật: Con ngựa Trojan; Cửa xập; Virus;

Vớ d ụ: Phần mềm ứng dụng bề ngoài cú mục đớch hợp phỏp, chẳng hạn soạn thảo

văn bản, nhưng chứa đựng một mục đớch gian lận, chẳng hạn sao chộp cỏc tài

liệu của người dựng vào một file riờng ẩn, sau đú kẻ tấn cụng sẽ dấu con ngựa

Trojan để đọc

2 CÁC MI I ĐE D ĐE DA VÀ THIT HI I ĐĐỐI VI HTTT

 Cỏc m ối đe dọa đối với cỏc hệ thống thụng tin bao gồm:

S ử dụng trỏi phộp

Rũ r

thụng tin

Xõm ph ạm toàn v ẹn T d ịch vụ ừ chối

Nghe tr ộm Phõn tớch thụng tin

Ch ặn EM/RF

Cỏ nhõn thi ếu thận

tr ọng

D ọn dẹp mụi trường

Đột nhập

Gi ả mạo

B ỏ qua điều khiển

Vi ph ạm đặc quyền Xõm nh ập vật lý

Ẩn dấu Con ng ựa Tơroa

C ửa sập Đỏnh lừa dịch vụ

Ăn trộm

Ch ặn/ biến đổi Khụng th ừa nhận

Rũ r ỉ thụng tin Xõm nh ập toàn ven

Ăn trộm Tỏi s ử dụng

Can ki ệt tài nguyờn Xõm ph ạm toàn vẹn

Sơ đồ tổng quan cỏc mối đe dọa và thiệt hại đối với HTTT

Trang 6

Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 21

 T ạo cựa hậu:

2 CÁC MI I ĐE D ĐE DA VÀ THIT HI I ĐĐỐI VI HTTT

 Các ho ạt động sau khi đã vào hệ thống :

- Xoá cổng truyền thông, tạo người sử dụng,

- Cài đặt đại lý cho phép điều khiển từ xa và thay chương trình bằng

chương trình có hoạt động xấu,

- Nguỵ trang cửa hậu: thay đổi tên tệp và thư mục, thay đổi lệnh của

người quản trị dùng để phát hiện truy nhập

Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 22

2 CÁC MI I ĐE D ĐE DA VÀ THIT HI I ĐĐỐI VI HTTT

 Các ho ạt động sau khi đã vào hệ thống :

 Xóa và thay đổi nhật ký:

- Xoá nhật ký khi truy nhập mạng trái phép

- Xoá hoặc thay đổi tệp nhật ký

- Thay đổi đồng hồ hệ thống để làm sai lệch nhãn thời gian đã ghi trong nhật ký

 Hacker: Là người có kiến thức sâu về hệ thống và mạng, truy nhập

mạng có ác ý hay vô tình Phân đông các Hacker muốn thử mức độ an

toàn an ninh của hệ thống …

 Cracker: Phá hoại hệ thống thông tin, hoạt động xấu và mang động cơ

ác ý

 Ng ười tinh nghich: Không chuyên sâu về hệ thống và mạng Sử dụng

các công cụ có sẵn trên Internet để truy nhập vào hệ thống mạng với

mục đích thử nghiệm, không có ác ý

2 CÁC MI I ĐE D ĐE DA VÀ THIT HI I ĐĐỐI VI HTTT

 Phân lo ại người tấn công có thể thiệt hại đối với hệ thống: Đảm bảo an toàn máy tinh (Computer Scurity):Là bảo vệ thông tin

trong một hệ thống máy tính bao gồm an toàn hệ điều hành và an toàn cơ sở

dữ liệu

 Quản lý thông tin người dùng (User Name, Password)

 Hệ thống nhận dạng vân tay, thẻ từ

 Chương trình chống Virus



 Để đảm bảo an toàn máy tính, ta sử dụng các kỹ thuật:

3 CÁC KTHUT T ĐĐ M BO AN TOÀN THÔNG TIN

Trang 7

Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 25

Đảm bào an toàn truyền thông (Communication Scurity):Là bảo vệ

thông tin trong khi nó được truyền từ hệ thống này sang hệ thống khác

 Mã hóa thông tin

 Bảo mật kênh truyền

 Để đảm bảo an toàn truyền thông ta sử dụng các kỹ thuật:

3 CÁC KTHUT T ĐĐ M BO AN TOÀN THÔNG TIN

Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 26

 Bức tường lửa

 Hệ thống phát hiện truy nhập trái phép hệ thống

 Theo dõi các kiểu lỗ hổng hệ thống

 Theo dõi nhật ký truy nhập máy (Log)

 Tăng cường cho hệ điều hành

 Giới hạn các Website

 Theo dõi truy nhập Website

 Mã hoá

 Quét Virus

 Các công c ụ quản trị đảm bảo an toàn cho hệ thống:

3 CÁC KTHUT T ĐĐ M BO AN TOÀN THÔNG TIN

 Hệ thống phát hiện thâm nhập trái phép vào máy

 Kiểm tra kết thúc

 Theo dõi các lỗ hổng trên máy

 Mã hoá

 Quét Virus

 Các công c ụ quản trị đảm bảo an toàn cho máy chủ:

3 CÁC KTHUT T ĐĐ M BO AN TOÀN THÔNG TIN

 Các m ức độ bảo vệ an toàn thông tin:

3 CÁC KTHUT T ĐĐ M BO AN TOÀN THÔNG TIN

Trang 8

Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 29

M ật mã học (Crypto)là một nghệ thuật nhằm giấu thông tin,

bằng cách chuy ển đổi (Mã hóa - Encrypt)thông tin thành dạng thông

tin không đọc được (Bản mã - Cipher text) Và chỉ có những người giữ

chìa khóa (Key)bí mật mới có thểkhôi ph ục (Giải mã - Decrypt)thông

tin thành dạng thông tin có th ể hiểu được (Bản rõ - Plain text)

4 GII THIU CHUNG VCÁC MÔ HÌNH MT MÃ

Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 30

 Vì sao cần phải mã hóa?:

Đây là câu hỏi dễ trả lời, bời vì trong hoạt động của con người, nhu

cầu trao đổi thông tin mật giữa những thành viên thuộc một nhóm nào đó

với nhau là hết sức cần thiết

 Thông tin trao đổi có phải là thông tin mật nữa không?:

Đây không phải là câu hỏi dễ trả lời, bời vì với các kỹ thuật hiện đại, việc giữ gìn bí mật thông tin ngày càng trở nên hết sức khó khăn Các hình ảnh trên mặt đất, các cuộc đàm thoại hữu tuyến và vô tuyến, các thông tin được truyền qua mạng Internet, Tất cả đều có thể dễ dàng thu được nhờ các thiết bị điện tử trên mặt đất hoặc từ vê tinh

4 GII THIU CHUNG VC C MÔ HÌNH MT MÃ

ab

cd

Plain Text

ab cd Plain Text

#

^$

#

^$

Cipher Text

Encryption

Key

Decryption

Key

Mô hình mã hóa và giải mã thông tin

4 GII THIU CHUNG VCÁC MÔ HÌNH MT MÃ

 Trong lịch sử đã có rất nhiều hệ mã ra đời nhằm đảm bảo việc trao đổi

thông tin được bí mật và an toàn thông tin

 Người Hi Lap đã sử dụng phép mã hóa chuyển vị từ 400 năm trước công

nguyên (còn gọi là gậy mật mã)

 Hoàng đế Juilus Caesar đã sử dụng phép mã thay thế trong quân sự, trong đó

mỗi ký tự được thay thế bởi ký tự đứng sau đó 3 vị trí trong bảng chữ cái Anphabet (Sau này phát triển thành hệ mã Vigenere)

 Những năm đầu của thế kỷ XX, với sự ra đời của hệ mã British Playfair (gọi là mã khối), trong đó phép mã là phép thay thế theo chìa.

 Trong nửa đầu thế kỷ 20, một số thiết bị cơ khí đã được phát minh để thực

hiện mật mã học - Nổi tiếng nhất là máy Enigma của Đức (dùng mã khối).

4 GII THIU CHUNG VC C MÔ HÌNH MT MÃ

Trang 9

Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 33

Gậy mật mã Máy mã hóa (Mã thay thế 1817)

4 GII THIU CHUNG VCÁC MÔ HÌNH MT MÃ

Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 34

Gậy mật mã (Được người Hi Lạp sử dụng từ 400 năm trước công nguyên)

4 GII THIU CHUNG VC C MÔ HÌNH MT MÃ

Các dạng biểu diễn mã thay thế

4 GII THIU CHUNG VCÁC MÔ HÌNH MT MÃ

Máy mã hóa Enigma của Đức Máy mã hóa SIGABA của Mỹ

4 GII THIU CHUNG VC C MÔ HÌNH MT MÃ

Trang 10

Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 37

Cuối những năm 60, với sự ra đời của máy tính điện tử thì vấn đề “an

toàn máy tính” đã trở nên cấp thiết Người ta cần đến các chương trình mã hóa

mạnh hơn để chống lại khả năng phá mã của các siêu máy tính với tốc độ ngày

càng tăng

 Có r ất nhiều hệ mã ra đời như:

 Hệ mã DES (Data Encryption Standard - 1975)

 Hệ mã RSA (R Rivest, A Shamir và L Adleman – 1978)

 Hệ mã AES (Advance Encryption Standard - 1997)

4 GII THIU CHUNG VCÁC MÔ HÌNH MT MÃ

Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 38

 M ột số khái niêm trong toán học:

 S ố nguyên tốlà số tự nhiên lớn hơn 1 mà không chia hết cho số tự nhiên nào khác, trừ chính nó và 1

 Ước số chung lớn nhấtcủa 2 số nguyên a, b là số lớn nhất trong tập các ước chung của 2 số đó Ký hiệu: USCLN(a, b)

 Các số nguyên a và b được gọi lànguyên t ố cùng nhaunếu chúng

có ước chung lớn nhất là 1 Nghĩa là USCLN(a, b) = 1

 Phép tính đồng dư: Ta nói a đồng dư b theo modul m nếu trong phép chia a và b cho m ta được cùng một số dư

Ký hiệu: a ≡ b (mod m)

5 C C Ơ S Ơ STOÁN HC DÙNG TRONG AN TOÀN THÔNG TIN

 S ố nguyên tố và định lý cơ bản của số học:

 Mọi số nguyên lớn hơn 1 đều có thể được phân tích một cách duy nhất

dưới dạng tích các lũy thừa của các số nguyên tố khác nhau (Định lý cơ

bản số học)

Ví du: 18 = 2.32 ; 66 = 2.3.11 ; 300 = 22.3.52

 Nếu p là số nguyên tố và p | a.b thì ít nhất một trong 2 số a, b phải chia

hết cho p

5.1 Snguyên t

 Với a, b ∈ », ta nói rằng a chia hết cho b, nếu như a có thể viết thành tích

của b với một số nguyên khác Ký hiệu: b | anghĩa làb là ước của a, còn

ký hiệu a bnghĩa làa chia hết cho b

Procedure Eratosthene(n);

Var Prime : Matrix;

i, j, k : Integer;

Begin For i := 1 To n Do Prime[i] := True;

Prime[1] := False;

k := 0;

While (k < sqrt(n)) Do Begin

i := k + 1;

While (Prime[i]=False) Do i := i + 1;

k := i; j := 2;

Prime[k] := True ; While (k*j <= n) Do Begin Prime[k*j] := False;

j := j + 1;

End;

End;

End;

 Gi ải thuật Eratosthene để liệt kê tất cả các số nguyên tô (1 n)

Trang 11

Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 41

 Thu ật toán Euclid: Tìm USCLN c ủa hai số nguyên a và b

USCLN(a,b) =

USCLN(b, a mod b) Nếu b ≠0

Ví du: Tính USCLN(330,121) Ta có:

330 = 2.121 + 88

121 = 1.88 + 33

88 = 2.33 + 11

33 = 2.11 + 11

11 = 1.11 + 0

Số chia trong phép chia

cuối cùng là 11 cho nên:

USCLN(330, 121) = 11

5.2. Ướ c schung ln nht

Chương 1: Khái quát về an toàn thông tin và các công cụ toán học có liên quan 1 - 42

 Thu ật toán Euclid: Tìm USCLN(a, b) = ? Function USCLN(a, b : integer) : Integer;

Var r : Integer;

Begin While (b > 0) Do Begin

r := a mod b;

a := b;

b := r;

End;

USCLN := a;

End;

5.2. Ướ c schung ln nht

 Thu ật toán Euclid mở rộng: Tìm x,y sao cho USCLN(a, b) = a.x + b.y

Theo thuật toán Euclid ta thấy USCLN(a, b) cũng chính là số dư ở trong

bước chia ngay trước bước chia cuối cùng Từ phép chia đó, qua một loạt

bước thay thế liên tiếp (số ngach dưới là số được thay thế), ta có:

11 = 33 – 22

= 33 – (88- 2.33)

= 3.33 – 88

= 3.(121 – 1.88) – 88

= 3.121 – 4.88

= 3.121 – 4.(330 – 2.121)

= 11.121 – 4.330

Tương tự, ta có trường

hợp tổng quát:

USCLN(a, b) = a.x + b.y

5.2. Ướ c schung ln nht

 Thu ật toán Euclid mở rộng: Tìm x, y sao cho USCLN(a, b) = a.x + b.y

Procedure Euclid_Extended (a, b: Integer; var x, y: Integer);

Varx0, x1, y0, y1, q, r : Integer;

Begin x0 := 1; x1 := 0; y0 := 0; y1 := 1;

While(b>0) Do Begin

r := a modb; q := a divb;

If(r = 0) Then Break;

x := x0 - x1*q1; y := y0 - y1*q1;

a := b; b := r;

x0 := x1; x1 := x;

y0 := y1; y1 := y;

End; End;

5.2. Ướ c schung ln nht

Ngày đăng: 12/04/2013, 22:19

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w