Bài giảng Mã hóa và an ninh mạng (Cryptography and Network Security): Chương 1 - Mở đầu đưa ra một số khái niệm; vấn đề an ninh, các xu thế tấn công mạng, kiến trúc an ninh OSI, tấn công sự an toàn, tấn công phá hoại an ninh và một số nội dung khác.
Trang 2Kế hoạch học
Tuần 1: Bài 1-Mở đầu và Bài 2-Mã cổ điển
Tuần 2: Bài 3-DES
Tuần 3: Bài 4-Trường hữu hạn
Tuần 4: Bài 5- Chuẩn mã nâng cao và Bài
6-Các mã đương thời
Tuần 5: Bài 7- Bảo mật dùng khóa đối xứng và Bài 8 – Lý thuyết số
Tuần 6: Bài 9 - Mã khóa công khai và RSA
Tuần 7: Bài 10 - Quản lý khóa và các hệ khóa công khai khác
Trang 3Kế hoạch học (tiếp theo)
Tuần 8: Bài 11- Xác thực mẫu tin và các hàm hash, Bài 12- Các thuật toán Hash
Tuần 9: Bài 13 - Chữ ký điện tử, Bài 14- Các ứng dụng xác thực
Tuần 10: Bài 15 - An toàn thư điện tử,
Tuần 11: Bài 16 - An toàn IP
Tuần 12: Bài 17 – An toàn Web
Tuần 13: Bài 18 - Kẻ xâm nhập, Bài 18b – Tràn bộ nhớ
Tuần 14: Bài 19 - Phần mềm có hại, Bài 20 - Bức tường lửa
Tuần 15: Bài 20b: An toàn phần mềm và Tổng ôn
Trang 4Bài tập và thi
Mỗi tuần có 1 tiết bài tập và thảo luận
Bài tập về mã hóa, Modulo, lý thuyết số, chữ ký điện tử
Thảo luận về các khái niệm và các vấn đề đã
học
Thực hành: mỗi sinh viên làm và nghiệm thu 1 bài thực hành 20% (cài đặt các thuật toán, sử
dụng các cơ chế bảo mật Java, Sandbox,
dotnet, IPsec, SSL, Webservices, lập trình bảo
vệ, quyền truy cập, bảo mật cơ sở dữ liệu,chống tràn bộ nhớ, bức tường lửa, thiết lập cơ chế…)
Kiểm tra giữa kỳ tuần 8: 20%
Thi kết thúc: trắc nghiệm 20% và tự luận 40%
Trang 5 Việc sử dụng mạng và truyền thông đòi hỏi phải
có các phương tiện bảo vệ dữ liệu khi truyền
Trang 7Mục đích của môn học
Tập trung vào an ninh Internet
Bao gồm an ninh Internet gồm các
phương tiện để bảo vệ, chống, phát hiện,
và hiệu chỉnh các phá hoại an toàn khi
truyền và lưu trữ thông tin
Trang 8Ví dụ thư trên mạng
Trang 10 Kiểm tra địa chỉ URL (có ai chứng nhận không)
Nội dung có bị thay đổi không
Thông tin cá nhân có được giữ bí mật không
Trang 11Các xu thế tấn công
Trang 12Kiến trúc an ninh OSI
Tổ chức ITU (international Telecommunication Union) đề xuất kiến trúc ninh OSI X800
Kiến trúc ITU-T X800 dành cho hệ thống trao đổi thông tin mở OSI
Định nghĩa một cách hệ thống phương pháp xác định và cung cấp các yêu cầu an ninh
Nó cung cấp cho chúng ta một cách nhìn tổng quát, hữu ích về các khái niệm mà chúng ta
nghiên cứu
Trang 13Các khía cạnh an ninh thông tin
Trang 14Tấn công sự an toàn
mọi hành động chống lại sự an toàn thông tin của các tổ chức
an toàn thông tin là bàn về bằng cách nào
chống lại tấn công vào hệ thống thông tin hoặcphát hiện
Thường đe doạ và tấn công được dùng như
nhau
Có nhiều cách và nhiều kiểu tấn công
Cần tập trung chống một số kiểu tấn công chính
Thụ động và
Chủ động
Trang 15Tấn công thụ động
Trang 16Tấn công phá hoại an ninh
Tấn công bị động: do thám, theo dõi đường truyền để
nhận được nội dung bản tin hoặc
theo dõi luồng truyền tin
Tấn công chủ động: thay đổi luồng dữ liệu để
giả mạo một người nào đó.
lặp lại bản tin trước
thay đổi ban tin khi truyền
từ chối dịch vụ.
Trang 17Tấn công chủ động
Trang 18Dich vụ an ninh
Tăng cường an ninh cho các hệ thống xử lý
dữ liệu và truyền thông tin của các tổ chức
Nhằm chống lại các tấn công an ninh
Sử dụng một trong những cơ chế an ninh
Thường dùng các hàm liên kết với các tài liệu vật lý
• Chẳng hạn có chữ ký, ngày tháng, chống do thám, giả mạo hoặc phá hoại, được công chúng hoặc có người làm chứng, được ghi nhận hoặc có bản
quyền
Trang 19Dich vụ an ninh
X.800:
là dịch vụ cung cấp cho tầng giao thức của các
hệ thống mở trao đổi thông tin, mà đảm bảo
an ninh thông tin cần thiết cho hệ thống và
việc truyền dữ liệu
RFC 2828:
là dịch vụ trao đổi và xử lý cung cấp bởi hệ
thống cho việc bảo vệ đặc biệt các thông tin nguồn
Trang 20Dich vụ an ninh (X.800)
Xác thực: tin tưởng là thực thể trao đổi đúng
là cái đã tuyên bố (Authentication)
Quyền truy cập: ngăn cấm việc sử dụng
nguồn thông tin không đúng vai trò
Bảo mật dữ liệu: bảo vệ dữ liệu không bị
khám phá bởi người không có quyền
Toàn vẹn dữ liệu: tin tưởng là dữ liệu nhận được được gửi từ người có thẩm quyền
Không từ chối: chống lại việc chối bỏ của
một trong các bên tham gia trao đổi.
Trang 21Cơ chế an ninh
Là cơ chế được thiết kế để phát hiện, bảo
vệ hoặc khôi phục do tấn công phá hoại.
Không có cơ chế đơn lẻ nào đáp ứng
được mọi chức năng yêu cầu.
Tuy nhiên có một thành phần đặc biệt nằm trong mọi cơ chế an ninh đó là: kỹ thuật
mã hoá
Do đó chúng ta sẽ tập trung vào lý thuyết
mã
Trang 22Cơ chế an ninh của X800
Cơ chế an ninh chuyên dụng: mã hoá, chữ ký điện tử, quyền truy cập, toàn vẹn
dữ liệu, trao đổi có phép, đệm truyền,
kiểm soát định hướng, công chứng
Cơ chế an ninh phổ dụng: chức năng tin cậy, nhãn an ninh, phát hiện sự kiện, vết theo dõi an ninh, khôi phục an ninh
Trang 23Model for Network Security
Trang 24Mô hình an ninh mạng
Sử dụng mô hình trên đòi hỏi chúng ta phải thiết kế:
thuật toán phù hợp cho việc truyền an toàn
Phát sinh các thông tin mật (khoá) được sử
việc truyền và thông tin mật cho các dịch vụ dụng bởi các thuật toán
Phát triển các phương pháp phân phối và
chia sẻ các thông tin mật
đặc tả giao thức cho các bên để sử dụng an
ninh
Trang 25Mô hình an ninh truy cập
mạng
Trang 26Mô hình an ninh truy cập
mạng
Sử dụng mô hình trên đòi hỏi chúng ta phải:
Lựa chọn hàm canh cổng phù hợp cho
người sử dụng có danh tính
Cài đặt kiểm soát quyền truy cập để tin
tưởng rằng chỉ có người có quyền mới truy cập được thông tin đích hoặc nguồn
Các hệ thống máy tính tin cậy có thể dùng
mô hình này.với các thuật toán phù hợp cho việc truyền an toàn