1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng Nhập môn an toàn thông tin: Chương 1 - Trần Thị Kim Chi

90 231 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 90
Dung lượng 3,95 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bài giảng Nhập môn an toàn thông tin - Chương 1: Tổng quan về an toàn hệ thống thông tin cung cấp cho người học các kiến thức: Các khái niệm cơ bản, các bước cơ bản trong bảo mật thông tin, các bài toán an toàn thông tin cơ bản, bài toán bảo mật - Mã hóa và phong bì số, bài toán chứng thực và toàn vẹn - Chữ ký điện tử và mã chứng thực. Mời các bạn cùng tham khảo.

Trang 1

GV: Trần Thị Kim Chi

Trang 2

NỘI DUNG

1 Các khái niệm cơ bản

2 Các bước cơ bản trong bảo mật thông tin

3 Các bài toán an toàn thông tin cơ bản

4 Bài toán bảo mật : mã hóa và phong bì số

5 Bài toán chứng thực và toàn vẹn : chữ ký điện tử

và mã chứng thực

6 Một ví dụ : giao thức bảo mật email PGP

Trang 3

Những khái niệm cơ bản

• Dữ liệu và thông tin

• Hệ thống thông tin

• Bảo mật hệ thống thông tin

• Những yêu cầu bảo mật hệ thống thông

tin

• Mục tiêu của bảo mật

Trang 4

Dữ liệu và thông tin

hoặc đính tính của các sự vật, hiện tượng trong cuộcsống Trong tin học, dữ liệu được dùng như một cáchbiểu diễn hình thức hoá của thông tin về các sự kiện,hiện tượng thích ứng với các yêu cầu truyền nhận, thểhiện và xử lí bằng máy tính

tích, tổ chức nhằm mục đích hiểu rõ hơn sự vật, sựviệc, hiện tượng theo một góc độ nhất định

Trang 5

An Toàn thông tin là gì?

Trang 6

An Toàn thông tin là gì?

Trang 7

An Toàn thông tin là gì?

Trang 8

An Toàn thông tin là gì?

• An toàn thông tin bao hàm một lĩnh vực rộng lớn các hoạtđộng trong một tổ chức Nó bao gồm cả những sản phẩm vànhững quy trình nhằm ngăn chặn truy cập trái phép, hiệuchỉnh, xóa thông tin, kiến thức, dữ liệu

• Mục đích là đảm bảo một môi trường thông tin tin cậy , antoàn và trong sạch cho mọi thành viên và tổ chức trong xãhội

Trang 9

Hệ thống thông tin

• là một hệ thống gồm con người, dữ liệu và những hoạtđộng xử lý dữ liệu và thông tin trong một tổ chức

Tài sản của hệ thống bao gồm:

 Phàn cứng

 Phàn mềm

 Dữ liê ̣u

 Các truyền thông giữa các máy tính của hê ̣ thóng

 Môi trường làm viê ̣c

 Con người

Trang 10

Bảo mật hệ thống thông tin

Systems Security)

• Bao hàm một lĩnh vực rộng lớn các hoạt động trongmột tổ chức

• Nó bao gồm cả những sản phẩm và những quy trìnhnhằm ngăn chặn truy cập trái phép, hiệu chỉnh, xóa,phá hủy, làm lộ và làm gián đoạn thông tin và hoạtđộng của hệ thống một cách trái phép

Trang 11

Những yêu cầu bảo mật hệ thống thông tin

Trang 12

Những yêu cầu bảo mật hệ thống thông tin

lộ ra ngoài một cách trái phép

• Ví dụ: Trong hệ thống quản lý sinh viên, một sinhviên được phép xem thông tin kết quả học tập củamình nhưng không được phép xem thông tin củasinh viên khác

Trang 13

Những yêu cầu bảo mật hệ thống thông tin

được ủy quyền mới được phép chỉnh sửa dữ liệu.

• Ví dụ: Trong hệ thống quản lý sinh viên, không chophép sinh viên được phép tự thay đổi thông tin kết quảhọc tập của mình

Trang 14

Những yêu cầu bảo mật hệ thống

thông tin

luôn sẵn sàng khi những người dùng hoặc ứng dụng được ủy quyền yêu cầu.

• Ví dụ: Trong hệ thống quản lý sinh viên, cần đảm bảorằng sinh viên có thể truy vấn thông tin kết quả học tậpcủa mình bất cứ lúc nào

Trang 15

Những yêu cầu bảo mật hệ thống

thông tin

năng ngăn chặn việc từ chối một hành vi đã làm.

• Ví dụ: Trong hệ thống quản lý sinh viên, có khả năngcung cấp bằng chứng để chứng minh một hành vi sinhviên đã làm, như đăng ký học phần, hủy học phần

Trang 16

Những yêu cầu bảo mật hệ thống

thông tin

Tính xác thực(Authentication):

• Ví dụ: NHẬN chờ GỬI “xác nhận” khi đến thời điểm thực

hiện công việc

• Cần đảm bảo rằng TRUNG GIAN không can thiệp để tạo “xác nhận” giả

Trang 17

Các mối đe doạ đối với một hệ thống và

các biện pháp ngăn chặn

Có 3 hình thức chủ yếu đe dọa đối với hệ thống:

 Phá hoại: kể thù phá hỏng thiết bị phàn cứng hoa ̣c phànmềm hoạt đo ̣ng trên hê ̣ thóng

 Sửa đỏi: Tài sản của hê ̣ thóng bị sửa đỏi trái phếp Điềunày thường làm cho hê ̣ thóng không làm đúng chức năngcủa nó Chảng hạn như thay đỏi ma ̣t khảu, quyền ngườidùng trong hê ̣ thóng làm họ không thể truy ca ̣p vào hê ̣thóng để làm viê ̣c

 Can thiê ̣p: Tài sản bị truy ca ̣p bởi những người không cóthảm quyền Các truyền thông thực hiê ̣n trên hê ̣ thóng bịngăn cha ̣n, sửa đỏi

Trang 18

Các đe dọa đối với một hệ thống thông tin có thể đến từ

ba loại đối tượng như sau:

 Các đói tượng từ ngay bên trong hê ̣ thóng (insider), đâylà những người có quyền truy ca ̣p hợp pháp đói với hê ̣thóng

 Những đói tượng bên ngoài hê ̣ thóng (hacker, cracker),thường các đói tượng này tán công qua những đườngkết nói với hê ̣ thóng như Internet chảng hạn

 Các phàn mềm (chảng hạn như spyware, adware …)chạy trên hê ̣ thóng

Các mối đe doạ đối với một hệ thống và

các biện pháp ngăn chặn

Trang 19

An toàn luồng tin Nguyên vẹn số liệu Khả dụng

Các mối đe doạ đối với một hệ thống và các biện pháp ngăn chặn

Trang 20

Các biện pháp ngăn chặn:

Điều khiển thông qua phần mềm: dựa vào các cơ chế

an toàn bảo ma ̣t của hê ̣ thóng nền (hê ̣ điều hành), cácthua ̣t toán ma ̣t mã học

Điều khiển thông qua phần cứng: các cơ chế bảo ma ̣t,các thua ̣t toán ma ̣t mã học được ứng hóa để sử dụng

Điều khiển thông qua các chính sách của tổ chức: banhành các qui định của tỏ chức nhàm đảm bảo tính antoàn bảo ma ̣t của hê ̣ thóng

Các mối đe doạ đối với một hệ

thống và các biện pháp ngăn chặn

Trang 21

Mục tiêu của bảo mật

• Ngăn chặn

• Ngăn chặn kẻ tấn công vi phạm các chính sách bảo mật

Trang 22

Các bước cơ bản trong bảo mật

thông tin

• Xác định các mối đê dọa (threat)

• Cái gì có thể làm hại đến hệ thống?

• Lựa chọn chính sách bảo mật (security policy)

• Điều gì cần mong đợi ở hệ thống bảo mật?

• Lựa chọn cơ chế bảo mật (security mechanism)

• Cách nào để hệ thống bảo mật có thể đạt đượcnhững mục tiêu bảo mật đề ra?

Trang 23

Các bước cơ bản trong bảo mật

thông tin

• Các mối đê dọa bảo mật (security threat) là những sự kiện có ảnh hưởng đến an toàn của hệ thống thông tin.

• Các mối đê dọa được chia làm 4 loại:

• Xem thông tin một cách bất hợp pháp

• Chỉnh sửa thông tin một cách bất hợp pháp

• Từ chối dịch vụ

• Từ chối hành vi

Trang 24

Các mối đe dọa thường gặp

• Lỗi và thiếu sót của người dùng (Errors and Omissions)

• Gian lận và đánh cắp thông tin (Fraud and Theft)

• Kẻ tấn công nguy hiểm (Malicious Hackers)

• Mã nguy hiểm (Malicious Code)

• Tấn công từ chối dịch vụ (Denial-of-Service Attacks)

• Social Engineering

Trang 25

Lỗi và thiếu sót của người dùng

• Mối đê dọa của hệ thống thông tin xuất phát từ nhữnglỗi bảo mật, lỗi thao tác của những người dùng trong hệthống

• Là mối đê dọa hàng đầu đối với một hệ thống thông tin

• Giải pháp:

• Huấn luyện người dùng thực hiện đúng các thao tác, hạn chế sai sót

• Nguyên tắc: quyền tối thiểu (least privilege)

• Thường xuyên back-up hệ thống

Trang 26

Gian lận và đánh cắp thông tin

• Mối đê dọa này do những kẻ tấn công từ bên trong

hệ thống (inner attackers), gồm những người dùng giả mạo hoặc những người dùng có ý đồ xấu.

• Những người tấn công từ bên trong luôn rất nguy hiểm.

• Giải pháp:

• Định ra những chính sách bảo mật tốt: có chứng cứ xácđịnh được kẻ tấn công từ bên trong

Trang 27

Kẻ tấn công nguy hiểm

• Kẻ tấn công nguy hiểm xâm nhập vào hệ thống để tìm kiếm thông tin, phá hủy dữ liệu, phá hủy hệ thống.

• 5 bước để tấn công vào một hệ thống:

• Thăm dò (Reconnaisance)

• Quét lỗ hổng để tấn công (Scanning)

• Cố gắng lấy quyền truy cập (Gaining access)

• Duy trì kết nối (Maintaining access)

• Xóa dấu vết (Cover his track)

Trang 28

Mã nguy hiểm

• Mã nguy hiểm là một đoạn mã không mong muốn đượcnhúng trong một chương trình nhằm thực hiện các truycập trái phép vào hệ thống máy tính để thu thập cácthông tin nhạy cảm, làm gián đoạn hoạt động hoặc gâyhại cho hệ thống máy tính

• Bao gồm: virus, worm, trojan horses, spyware, adware,backdoor, …

Trang 29

Tấn công từ chối dịch vụ

• Là kiểu tấn công ngăn không cho những người dùng kháctruy cập vào hệ thống

• Làm cho hệ thống bị quá tải và không thể hoạt động

• DoS: tấn công “one-to-one”

• DDoS(distributed denial of service)

• Sử dụng các Zombie host

• Tấn công “many-to-one”

Trang 30

Social Engineering

• Social engineering sử dụng sự ảnh hưởng và sự thuyết phục để đánh lừa người dùng nhằm khai thác các thông tin có lợi cho cuộc tấn công hoặc thuyết phục nạn nhân thực hiện một hành động nào đó

• Kẻ tấn công có thể lợi dụng các đặc điểm sau của con người để tấn công:

• Mong muốn trở nên hữu dụng

• Tin người

• Nỗi sợ gặp rắc rối

Trang 31

Có 2 loại Social Engineering

• Social engineering dựa trên con người liên quan đến sựtương tác giữa con người với con người để thu đượcthông tin mong muốn

• Social engineering dựa trên máy tính: liên quan đếnviệc sử dụng các phần mềm để cố gắng thu thập thôngtin cần thiết

Trang 32

Social engineering dựa trên con

người

• Nhân viên gián điệp/giả mạo

• Giả làm người cần được giúp đỡ

• Giả làm người quan trọng

• Giả làm người được ủy quyền

• Giả làm nhân viên hỗ trợ kỹ thuật

• Phising: lừa đảo qua thư điện tử

• Vishing: lừa đảo qua điện thoại

• Pop-up Windows

• Filê đính kèm trong êmail

• Các wêbsitê giả mạo

Trang 33

• NIST, SP800, ISO17799, HIPAA

Trang 35

Lựa chọn cơ chế bảo mật

• Xác định cơ chế bảo mật phù hợp để hiện thực

các chính sách bảo mật và đạt được các mục

tiêu bảo mật đề ra

• Có 4 cơ chế bảo mật:

• Điều khiển truy cập (Accêss control)

• Điểu khiển suy luận (Infêrêncê control)

• Điều khiển dòng thông tin (Flow control)

• Mã hóa (Encryption)

Trang 36

Điều khiển truy cập

• Điều khiển truy cập (Access control): là cơ chế

điều khiển, quản lý các truy cập vào hệ thống cơ

sở dữ liệu

• Các bước trong điều khiển truy cập

Trang 37

Điều khiển truy cập

Có 2 loại hệ thống điều khiển truy cập

• Hệ thống đóng (closêd systêm)

• Hệ thống mở (Opên systêm)

Trang 38

Điều khiển truy cập

• Hệ thống đóng (closêd systêm)

Trang 39

Điều khiển truy cập

• Hệ thống mở (Opên systêm)

Trang 40

Điều khiển truy cập

• Cơ chế để xây dựng các tập luật điều khiển truy

cập: cách thức để xét một truy cập là cho phép hoặc

Trang 41

Điều khiển truy cập

• Điều khiển suy luận (Inference control): là việc quản lý,

điền khiển các truy cập vào những cơ sở dữ liệu thống kê(statistical database) bởi vì từ những dữ liệu thống kê cóthể suy luận ra được những thông tin nhạy cảm

Trang 42

Điều khiển suy luận

Trang 43

Điều khiển suy luận

Trang 44

Điều khiển dòng thông tin

• Dòng thông tin (Information flow) giữa đối tượng (object)

X và đối tượng Y xảy ra khi có một chương trình đọc dữ liệu

từ X và ghi vào Y

• Điều khiển dòng thông tin (Flow control) nhằm ngăn chặn

dòng thông tin đi từ đối tượng dữ liệu được bảo vệ sang đốitượng dữ liệu ít được bảo vệ hơn

Trang 45

Điều khiển dòng thông tin

• Kênh biến đổi (Covert Channels) là những kênh truyền mà

qua đó dòng thông tin có thể được truyền ngầm ra bênngoài một cách bất hợp pháp Có 2 loại convert channel:

• Kênh lưu trữ (Storage channel): thông tin được truyền quanhững đối tượng lưu trữ trung gian

• Kênh thời gian (Timing channel): một phần thông tin có thể

bị lộ ra ngoài thông qua thời gian tính toán các dữ liệu liênquan đến thông tin đó

Trang 46

Mã hóa

• Mã hóa (Encryption) là những giải thuật tính toán nhằm

chuyển đổi những văn bản gốc (plaintext), dạng văn bản cóthể đọc được, sang dạng văn bản mã hóa (cyphertext), dạngvăn bản không thể đọc được

• Chỉ người dùng có được khóa đúng mới có thể giải mã đượcvăn bản mã hóa về dạng văn bản rõ ban đầu

• Mã hóa dữ liệu được sử dụng để bảo vệ những dữ liệu nhạycảm

Trang 47

CÁC BÀI TOÁN AN TOÀN THÔNG TIN

CƠ BẢN

Trang 48

CÁC BÀI TOÁN AN TOÀN THÔNG TIN

CƠ BẢN

• Ví dụ: Có ba nhân vật tên là Alice, Bob và Trudy, trong đóAlice và Bob thực hiện trao đổi thông tin với nhau, cònTrudy là kẻ xấu, đặt thiết bị can thiệp vào kênh truyền tingiữa Alice và Bob

• Các loại hành động tấn công của Trudy mà ảnh hưởng đếnquá trình truyền tin giữa Alice và Bob:

• Xem trộm thông tin (Release of Message Content)

• Thay đổi thông điệp (Modification of Message)

• Mạo danh (Masquerade)

• Phát lại thông điệp (Replay)

Trang 49

CÁC BÀI TOÁN AN TOÀN THÔNG TIN

CƠ BẢN

1 Xem trộm thông tin (Release of Message Content)

• Trong trường hợp này Trudy chặn các thông điệp Alicê gửi cho Bob, và xem được nội dung của thông điệp

Trang 50

CÁC BÀI TOÁN AN TOÀN THÔNG TIN

CƠ BẢN

(Modification of Message)

• Trudy chặn các thông điệp

Alice gửi cho Bob và ngăn

không cho các thông điệp này

đến đích Sau đó Trudy thay

đổi nội dung của thông điệp

và gửi tiếp cho Bob Bob nghĩ

rằng nhận được thông điệp

nguyên bản ban đầu của Alice

mà không biết rằng chúng đã

Trang 51

CÁC BÀI TOÁN AN TOÀN THÔNG TIN

CƠ BẢN

3 Mạo danh (Masquerade)

• Trong trường hợp này Trudy giả là Alice gửi thông điệp choBob Bob không biết điều này và nghĩ rằng thông điệp là củaAlice

Trang 52

CÁC BÀI TOÁN AN TOÀN THÔNG TIN

CƠ BẢN

4 Phát lại thông điệp (Rêplay)

• Trudy sao chép lại thông điệp Alice gửi cho Bob Sau đó một thời gian Trudy gửi bản sao chép này cho Bob Bob tin rằng thông điệp thứ hai vẫn

là từ Alice, nội dung hai thông điệp là giống nhau.

• Thoạt đầu có thể nghĩ rằng việc phát lại này là vô hại, tuy nhiên trong nhiều trường hợp cũng gây ra tác hại không kém so với việc giả mạo thông điệp.

• Xét tình huống sau: giả sử Bob là ngân hàng còn Alice là một khách hàng Alice gửi thông điệp đề nghị Bob chuyển cho Trudy 1000$ Alice có áp dụng các biện pháp như chữ ký điện tử với mục đích không cho Trudy mạo danh cũng như sửa thông điệp Tuy nhiên nếu Trudy sao chép và phát lại thông điệp thì các biện pháp bảo vệ này không có ý nghĩa Bob tin rằng Alice gửi tiếp một thông điệp mới để chuyển thêm cho Trudy 1000$

Trang 53

CÁC BÀI TOÁN AN TOÀN THÔNG TIN

CƠ BẢN

4 Phát lại thông điệp (Rêplay)

Trang 54

Bài toán bảo mật :

Mã hóa và phong bì số

Trang 55

Bài toán bảo mật :

Mã hóa và phong bì số

Chữ ký số(Digital signature):

• Là thông điệp (có thể là văn bản, hình ảnh, hoặcvideo ) đã được bằng khóa bí mật của ngườidùng nhằm mục đích xác định người chủ của thôngđiệp đó

• Mục đích của chữ ký số:

• Xác thực: xác định ai là chủ của thông điệp

• Tính toàn vẹn : kiểm tra xem thông điệp có bị thay đổi

• Tính chống thoái thác: ngăn chặn việc người dùng từ chối đã tạo ra và gửi thông điệp

Trang 56

Bài toán bảo mật :

Mã hóa và phong bì số

Chữ ký số(Digital signature):

• Dùng khóa bí mật để ký (mã hóa) lên thông điệp chữ ký

• Dùng khóa công khai để xác thực (giải mã) chữ ký

Trang 57

Bài toán bảo mật :

Mã hóa và phong bì số

Quá trình đơn giản của chữ ký số

• Alice viết một văn bản và muốn gửi cho Bob

• Alice ký lên văn bản bằng khóa bí mật Văn bản đã ký

• Alice gửi văn bản gốc và văn bản đã ký cho Bob qua

đường truyền mạng

• Bob nhận được văn bản gốc và văn bản đã ký

• Bob dùng khóa công khai của Alice để giải mã văn bản

đã ký

Bob so sánh văn bản giải mã được và văn bản gốc, nếu

giống nhau thì đây chính là do Alice gửi, nếu sai thì đây không phải văn bản do Alice gửi

Trang 58

Nguyên tắc sử dụng Digital Signaturê

~~~~~~~~~~~~~~~~~~~~~~~

~~~~~~

Người gửi : 1) Hash Dữ liệu để tạo thành giá trị X

2) Mã hóa giá trị X với Private key (Q) của mình để tạo nên DS (Digital Signature) 3) Gửi Dữ liệu và DS

Người nhận : 1) Hash Dữ liệu để tạo thành giá trị X

2) Mã hóa DS với Public key (P) của người gửi

để tạo giá trị Y 3) So sánh X và Y

Bài toán bảo mật :

Mã hóa và phong bì số

Trang 59

Bài toán bảo mật :

Mã hóa và phong bì số

Chữ ký số an toàn:

Trang 60

Bài toán bảo mật :

Mã hóa và phong bì số

Chữ ký số:

Trang 61

Bài toán bảo mật :

Mã hóa và phong bì số

Chữ ký số:

Trang 62

Bài toán bảo mật :

Mã hóa và phong bì số

Trang 63

Qui trình tạo chữ ký số- phong bì số

Trang 64

Qui trình tạo chữ ký số- phong bì số

Trang 65

Bài toán chứng thực và toàn vẹn Chữ ký điện tử và mã chứng thực

Trang 66

Bài toán chứng thực và toàn vẹn Chữ ký điện tử và mã chứng thực

Giao dịch truyền thống

Trang 67

Bài toán chứng thực và toàn vẹn Chữ ký điện tử và mã chứng thực

Các nguy cơ tiềm ẩn trong môi trường điện tử

• Toàn vẹn Sửa đổi dữliệu, virus

• Tính sẵn sàng Tấn công dịch vụ

Trang 68

Bài toán chứng thực và toàn vẹn Chữ ký điện tử và mã chứng thực

Giải pháp cho môi trường điện tử

Ngày đăng: 30/01/2020, 12:25

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w