1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng Mã hóa và an ninh mạng (Cryptography and Network Security): Chương 1 - Mở đầu

27 101 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 6,96 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bài giảng Mã hóa và an ninh mạng (Cryptography and Network Security): Chương 1 - Mở đầu đưa ra một số khái niệm; vấn đề an ninh, các xu thế tấn công mạng, kiến trúc an ninh OSI, tấn công sự an toàn, tấn công phá hoại an ninh và một số nội dung khác.

Trang 2

Kế hoạch học

 Tuần 1: Bài 1-Mở đầu và Bài 2-Mã cổ điển

 Tuần 2: Bài 3-DES

 Tuần 3: Bài 4-Trường hữu hạn

 Tuần 4: Bài 5- Chuẩn mã nâng cao và Bài

6-Các mã đương thời

 Tuần 5: Bài 7- Bảo mật dùng khóa đối xứng và Bài 8 – Lý thuyết số

 Tuần 6: Bài 9 - Mã khóa công khai và RSA

 Tuần 7: Bài 10 - Quản lý khóa và các hệ khóa công khai khác

Trang 3

Kế hoạch học (tiếp theo)

 Tuần 8: Bài 11- Xác thực mẫu tin và các hàm hash, Bài 12- Các thuật toán Hash

 Tuần 9: Bài 13 - Chữ ký điện tử, Bài 14- Các ứng dụng xác thực

 Tuần 10: Bài 15 - An toàn thư điện tử,

 Tuần 11: Bài 16 - An toàn IP

 Tuần 12: Bài 17 – An toàn Web

 Tuần 13: Bài 18 - Kẻ xâm nhập, Bài 18b – Tràn bộ nhớ

 Tuần 14: Bài 19 - Phần mềm có hại, Bài 20 - Bức tường lửa

 Tuần 15: Bài 20b: An toàn phần mềm và Tổng ôn

Trang 4

Bài tập và thi

 Mỗi tuần có 1 tiết bài tập và thảo luận

 Bài tập về mã hóa, Modulo, lý thuyết số, chữ ký điện tử

 Thảo luận về các khái niệm và các vấn đề đã

học

 Thực hành: mỗi sinh viên làm và nghiệm thu 1 bài thực hành 20% (cài đặt các thuật toán, sử

dụng các cơ chế bảo mật Java, Sandbox,

dotnet, IPsec, SSL, Webservices, lập trình bảo

vệ, quyền truy cập, bảo mật cơ sở dữ liệu,chống tràn bộ nhớ, bức tường lửa, thiết lập cơ chế…)

 Kiểm tra giữa kỳ tuần 8: 20%

 Thi kết thúc: trắc nghiệm 20% và tự luận 40%

Trang 5

 Việc sử dụng mạng và truyền thông đòi hỏi phải

có các phương tiện bảo vệ dữ liệu khi truyền

Trang 7

Mục đích của môn học

 Tập trung vào an ninh Internet

 Bao gồm an ninh Internet gồm các

phương tiện để bảo vệ, chống, phát hiện,

và hiệu chỉnh các phá hoại an toàn khi

truyền và lưu trữ thông tin

Trang 8

Ví dụ thư trên mạng

Trang 10

 Kiểm tra địa chỉ URL (có ai chứng nhận không)

 Nội dung có bị thay đổi không

 Thông tin cá nhân có được giữ bí mật không

Trang 11

Các xu thế tấn công

Trang 12

Kiến trúc an ninh OSI

 Tổ chức ITU (international Telecommunication Union) đề xuất kiến trúc ninh OSI X800

 Kiến trúc ITU-T X800 dành cho hệ thống trao đổi thông tin mở OSI

 Định nghĩa một cách hệ thống phương pháp xác định và cung cấp các yêu cầu an ninh

 Nó cung cấp cho chúng ta một cách nhìn tổng quát, hữu ích về các khái niệm mà chúng ta

nghiên cứu

Trang 13

Các khía cạnh an ninh thông tin

Trang 14

Tấn công sự an toàn

 mọi hành động chống lại sự an toàn thông tin của các tổ chức

 an toàn thông tin là bàn về bằng cách nào

chống lại tấn công vào hệ thống thông tin hoặcphát hiện

 Thường đe doạ và tấn công được dùng như

nhau

 Có nhiều cách và nhiều kiểu tấn công

 Cần tập trung chống một số kiểu tấn công chính

 Thụ động và

 Chủ động

Trang 15

Tấn công thụ động

Trang 16

Tấn công phá hoại an ninh

 Tấn công bị động: do thám, theo dõi đường truyền để

 nhận được nội dung bản tin hoặc

 theo dõi luồng truyền tin

 Tấn công chủ động: thay đổi luồng dữ liệu để

 giả mạo một người nào đó.

 lặp lại bản tin trước

 thay đổi ban tin khi truyền

 từ chối dịch vụ.

Trang 17

Tấn công chủ động

Trang 18

Dich vụ an ninh

 Tăng cường an ninh cho các hệ thống xử lý

dữ liệu và truyền thông tin của các tổ chức

 Nhằm chống lại các tấn công an ninh

 Sử dụng một trong những cơ chế an ninh

 Thường dùng các hàm liên kết với các tài liệu vật lý

• Chẳng hạn có chữ ký, ngày tháng, chống do thám, giả mạo hoặc phá hoại, được công chúng hoặc có người làm chứng, được ghi nhận hoặc có bản

quyền

Trang 19

Dich vụ an ninh

 X.800:

là dịch vụ cung cấp cho tầng giao thức của các

hệ thống mở trao đổi thông tin, mà đảm bảo

an ninh thông tin cần thiết cho hệ thống và

việc truyền dữ liệu

 RFC 2828:

là dịch vụ trao đổi và xử lý cung cấp bởi hệ

thống cho việc bảo vệ đặc biệt các thông tin nguồn

Trang 20

Dich vụ an ninh (X.800)

Xác thực: tin tưởng là thực thể trao đổi đúng

là cái đã tuyên bố (Authentication)

Quyền truy cập: ngăn cấm việc sử dụng

nguồn thông tin không đúng vai trò

Bảo mật dữ liệu: bảo vệ dữ liệu không bị

khám phá bởi người không có quyền

Toàn vẹn dữ liệu: tin tưởng là dữ liệu nhận được được gửi từ người có thẩm quyền

Không từ chối: chống lại việc chối bỏ của

một trong các bên tham gia trao đổi.

Trang 21

Cơ chế an ninh

 Là cơ chế được thiết kế để phát hiện, bảo

vệ hoặc khôi phục do tấn công phá hoại.

 Không có cơ chế đơn lẻ nào đáp ứng

được mọi chức năng yêu cầu.

 Tuy nhiên có một thành phần đặc biệt nằm trong mọi cơ chế an ninh đó là: kỹ thuật

mã hoá

 Do đó chúng ta sẽ tập trung vào lý thuyết

Trang 22

Cơ chế an ninh của X800

 Cơ chế an ninh chuyên dụng: mã hoá, chữ ký điện tử, quyền truy cập, toàn vẹn

dữ liệu, trao đổi có phép, đệm truyền,

kiểm soát định hướng, công chứng

 Cơ chế an ninh phổ dụng: chức năng tin cậy, nhãn an ninh, phát hiện sự kiện, vết theo dõi an ninh, khôi phục an ninh

Trang 23

Model for Network Security

Trang 24

Mô hình an ninh mạng

Sử dụng mô hình trên đòi hỏi chúng ta phải thiết kế:

 thuật toán phù hợp cho việc truyền an toàn

 Phát sinh các thông tin mật (khoá) được sử

việc truyền và thông tin mật cho các dịch vụ dụng bởi các thuật toán

 Phát triển các phương pháp phân phối và

chia sẻ các thông tin mật

 đặc tả giao thức cho các bên để sử dụng an

ninh

Trang 25

Mô hình an ninh truy cập

mạng

Trang 26

Mô hình an ninh truy cập

mạng

Sử dụng mô hình trên đòi hỏi chúng ta phải:

 Lựa chọn hàm canh cổng phù hợp cho

người sử dụng có danh tính

 Cài đặt kiểm soát quyền truy cập để tin

tưởng rằng chỉ có người có quyền mới truy cập được thông tin đích hoặc nguồn

 Các hệ thống máy tính tin cậy có thể dùng

mô hình này.với các thuật toán phù hợp cho việc truyền an toàn

Ngày đăng: 30/01/2020, 10:18

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm