« Home « Kết quả tìm kiếm

BẢO MẬT HỆ THỐNG THÔNG TIN


Tóm tắt Xem thử

- Hy vọng tài liệu này sẽ ít nhiều giúp ích cho việc nghiên cứu chuyên đề an toàn hệ thống thông tin của các bạn sinh viên.
- -Nguy cơ và rủi ro đối với hệ thống thông tin.
- Bảo vệ thông tin là bảo vệ tính bí mật của thông tin và tính toàn vẹn của thông tin.
- Đây là tính bí mật của thông tin.
- Cần thiết phải xây dựng các cơ chế bảo vệ thông tin theo đặc thù hoạt động của máy tính.
- 2-Sự phát triển mạnh mẽ của mạng máy tính và các hệ thống phân tán làm thay đổi phạm vi tổ chức xử lý thông tin.
- Trong phạm vi tài liệu này, vấn đề Bảo mật hệ thống thông tin (Information System Security) là vấn đề trọng tâm nhất.
- Toàn bộ tài liệu sẽ tập trung vào việc mô tả, phân tích các cơ chế và kỹ thuật nhằm cung cấp sự bảo mật cho các hệ thống thông tin.
- I.2 CÁC ĐẶC TRƯNG CỦA MỘT HỆ THỐNG THÔNG TIN BẢO MẬT Một hệ thống thông tin bảo mật (Secure Information System) là một hệ thống mà thông tin được xử lý trên nó phải đảm bảo được 3 đặc trưng sau đây: -Tính bí mật của thông tin (Confidentiality) -Tính toàn vẹn của thông tin (Integrity) -Tính khả dụng của thông tin (Availability).
- Tính bí mật của thông tin là tính giới hạn về đối tượng được quyền truy xuất đến thông tin.
- Tuỳ theo tính chất của thông tin mà mức độ bí mật của chúng có khác nhau.
- thì kỹ thuật mật mã hoá (Cryptography) được xem là công cụ bảo mật thông tin hữu hiệu nhất trong môi trường máy tính.
- -Tính xác thực của nguồn gốc của thông tin.
- Sự tòan vẹn về nguồn gốc thông tin trong một số ngữ cảnh có ý nghĩa tương đương với sự đảm bảo tính không thể chối cãi (non-repudiation) của hệ thống thông tin.
- Các cơ chế đảm bảo sự toàn vẹn của thông tin được chia thành 2 loại: các cơ chế ngăn chặn (Prevention mechanisms) và các cơ chế phát hiện (Detection mechanisms).
- Nói chung, việc đánh giá tính toàn vẹn của một hệ thống thông tin là một công việc phức tạp.
- Tuy nhiên, khi người quản lý cần những thông tin này thì lại không truy xuất được vì lỗi hệ thống.
- 6  Nghe lén, hay đọc lén (gọi chung là snooping) là một trong những phương thức truy xuất thông tin trái phép.
- Phủ nhận hành vi (repudiation) cũng là một phương thức gây sai lệch thông tin.
- Mọi thông tin đều chính xác và ngân hàng đã thực hiện lệnh.
- 7 Ví dụ: rủi ro mất thông tin trên hệ thống không có cơ chế bảo vệ tập tin, chẳng hạn như Windows 98.
- Thực hiện các cơ chế phát hiện nói chung rất phức tạp, phải dựa trên nhiều kỹ thuật và nhiều nguồn thông tin khác nhau.
- -Mặc định, Windows XP không thể hiện các thông tin chi tiết về quyền truy xuất đối với thư mục.
- trong trao đổi thông tin, thủ tục xác thực dùng để xác định chính xác nguồn gốc của thông tin.
- -Interception: truy xuất trái phép vào hệ thống thông tin.
- Hình thức xâm nhâp này tác động vào đặc tính Bí mật của thông tin.
- Tấn công từ chối dịch vụ thường không gây tiết lộ thông tin hay mất mát dữ liệu mà chỉ nhắm vào tính khả dụng của hệ thống.
- Kẻ tấn công xen vào giữa một I.1.1 Cli thủ tục bắt tay để lấy thông tin.
- Đây là nguồn thông tin thường bị tấn công nhất.
- Ngoài các hình thức tấn công như trên, các hệ thống thông tin còn phải đối mặt với một nguy cơ xâm nhập rất lớn đó là các phần mềm virus, worm, spyware.
- Nguồn thông tin chủ yếu của NIDS là các gói dữ liệu đang lưu thông trên mạng.
- IDS được thiết kế để phối hợp với hệ điều hành để xử lý các thông tin giám sát hệ thống.
- 35 Tóm tắt chương: -Một hệ thống thông tin an tòan là hệ thống đảm bảo được 3 đặc trưng cơ bản: -Tính Bảo mật (Confidentiality) -Tính Tòan vẹn (Integrity) -Tính Khả dụng (Availability) Ba đặc trưng này được gọi tắt là CIA.
- -Chiến lược cơ bản nhất để đảm bảo tính bảo mật của một hệ thống thông tin: -Access Control -Authentication -Auditing Kỹ thuật này gọi tắt là AAA.
- -Nguy cơ (threat) của một hệ thống thông tin là các sự kiện, hành vi có khả năng ảnh hưởng đến 3 đặc trưng CIA của hệ thống.
- Rủi ro đối với hệ thống thông tin là xác suất xảy ra các thiệt hại đối với hệ thống.
- -Hai giải pháp kỹ thuật giúp phát hiện và ngăn chặn các tấn công trên một hệ thống thông tin là IDS và Firewall.
- Thế nào là tính bảo mật của hệ thống thông tin? a- Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy xuất.
- b- Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật mã.
- c- Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép mới có thể truy xuất được thông tin d- Tất cả đều đúng Câu 2.
- Chọn câu đúng khi nói về tính bảo mật của hệ thống thông tin: a- Một hệ thống đảm bảo tính bí mật (confidential) là một hệ thống an toàn (secure).
- Thế nào là tính toàn vẹn của hệ thống thông tin? a- Là đặc tính của hệ thống trong đó thông tin không bị sửa đổi hoặc xoá bỏ bởi người sử dụng.
- d- Là đặc tính của hệ thống trong đó thông tin không bị thay đổi, hư hỏng hay mất mát.
- Chọn câu đúng khi nói về tính toàn vẹn của thông tin: a- Một hệ thống an toàn là một hệ thống đảm bảo tính toàn vẹn của thông tin.
- b- Mật mã hoá toàn bộ thông tin trong hệ thống.
- c- Lưu toàn bộ thông tin trong hệ thống dưới dạng nén.
- Hành vi nào sau đây ảnh hưởng đến tính toàn vẹn của hệ thống thông tin: a- Một sinh viên sao chép bài tập của một sinh viên khác.
- Hành vi nào sau đây ảnh hưởng đến tính khả dụng của hệ thống thông tin: a- Một sinh viên sao chép bài tập của một sinh viên khác.
- Hành vi nào sau đây ảnh hưởng đến tính bí mật của hệ thống thông tin: a- Một sinh viên sao chép bài tập của một sinh viên khác.
- Các cơ chế bảo vệ tính bí mật của thông tin: 37 a- Mật mã hoá toàn bộ thông tin trong hệ thống.
- c- Lắp đặt các phương tiện bảo vệ hệ thống thông tin ở mức vật lý.
- Thế nào là tính khả dụng của hệ thống thông tin? a- Là tính sẵn sàng của thông tin trong hệ thống cho mọi nhu cầu truy xuất.
- b- Là tính sẵn sàng của thông tin trong hệ thống cho các nhu cầu truy xuất hợp lệ.
- c- Là tính dễ sử dụng của thông tin trong hệ thống.
- Thế nào là nguy cơ đối với hệ thống thông tin? a- Là các sự kiện, hành vi ảnh hưởng đến sự an toàn của hệ thống thông tin.
- b- Là các thiệt hại xảy ra đối với hệ thống thông tin c- Là các hành vi vô ý của người sử dụng làm ảnh hưởng đến tính khả dụng của hệ thống thông tin.
- Các nguy cơ nào sau đây có thể ảnh hưởng đến tính khả dụng của hệ thống thông tin: a- Thiết bị không an toàn.
- Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin: a- Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống.
- Chọn câu đúng khi nói về các nguy cơ và rủi ro đối với hệ thống thông tin: a- Tất cả các rủi ro đều có ít nhất một nguy cơ đi kèm với nó.
- Các cơ chế xác thực thông dụng trong hệ thống thông tin: a- Dùng các cơ chế quản lý truy xuất tập tin trên đĩa cứng.
- Các giao thức xác thực thông dụng trong hệ thống thông tin: a- Kerberos b- CHAP c- Cả hai đều sai d- Cả hai đều đúng..
- c- Cung cấp thông tin để phục hồi hệ thống khi có sự cố.
- d- Cung cấp thông tin làm chứng cứ cho các hành vi vi phạm chính sách an toàn hệ thống.
- Chọn câu đúng: a- Tấn công kiểu Interception tác động vào đặc tính toàn vẹn của hệ thống thông tin.
- b- Modification là kiểu tấn công vào đặc tính bí mật của hệ thống thông tin.
- c- Tấn công bằng hình thức giả danh (farbrication) tác động đến đặc tính toàn vẹn của thông tin.
- Chọn câu đúng khi nói về IDS: a- IDS là một ứng dụng có chức năng phát hiện và ngăn chặn các tấn công vào hệ thống thông tin.
- Mật mã là cơ chế cơ bản nhất nhằm đảm bảo tính Bí mật của thông tin.
- Các cơ chế xác thực như hàm băm và chữ ký số có chức năng bảo vệ tính Toàn vẹn của thông tin.
- Một thực thể hợp lệ có thể là một người, một máy tính hay một phần mềm nào đó được phép nhận thông tin.
- Để có thể giải mã được thông tin mật, thực thể đó cần phải biết cách giải mã (tức là biết được thuật tóan giải mã) và các thông tin cộng thêm (khóa bí mật).
- Quá trình chuyển thông tin gốc thành thông tin mật theo một thuật toán nào đó được gọi là quá trình mã hoá (encryption).
- Đây là hai quá trình không thể tách rời của một kỹ thuật mật mã bởi vì mật mã (giấu thông tin) chỉ có ý nghĩa khi ta có thể giải mã (phục hồi lại) được thông tin đó.
- -Ciphertext: thông tin đã mã hóa (thông tin mật).
- Đầu vào của thuật tóan này là thông tin đã mã hóa (ciphertext) cùng với khóa mật mã.
- Đầu ra của thuật tóan là thông tin gốc (plaintext) ban đầu.
- -Cách xử lý thông tin gốc (mode of cipher): thông tin gốc có thể được xử lý liên tục theo từng phần tử , khi đó ta có hệ thống mã dòng (stream cipher).
- Ngược lại, nếu thông tin gốc được xử lý theo từng khối, ta có hệ thống mã khối (block cipher).
- II.1.4 Tấn công một hệ thống mật mã: Tấn công (attack) hay bẻ khoá (crack) một hệ thống mật mã là quá trình thực hiện việc giải mã thông tin mật một cách trái phép.
- Cấu trúc chung của một hệ thống mật mã hóa quy ước như trình bày ở hình 2.2, trong đó, kênh thông tin dùng để trao đổi khóa bí mật phải là một kênh an tòan.
- Ta sẽ chứng minh được rằng ngõ ra của thuật toán giải mã chính là thông tin gốc ban đầu.
- F(REi, Ki): áp dụng hàm F lên khối thông tin REi và khoá Ki.
- Gọi P là thông tin gốc, K là khóa và C là thông tin đã mật mã hóa.
- Các bước cơ bản của một hệ thống mật mã dùng khóa công khai bao gồm: 65  Mỗi thực thể thông tin (user) tạo ra một cặp khóa (public/private) để dùng cho việc mã hóa và giải mã.
- Thông tin gốc của RSA được xử lý như các số nguyên.
- 67 Khi đó, thông tin mật gởi cho A là C = 9.
- Như vậy, thông tin giải mã được là M = 15, đúng với thông tin gốc ban đầu.
- Chosen ciphertext attack: sử dụng các đọan thông tin mật (ciphertext) đặc biệt để khôi phục thông tin gốc.
- Mật mã bất đối xứng đảm bảo được 2 yêu cầu cơ bản của thông tin là tính bí mật và tính toàn vẹn.
- 2-Bên cạnh công dụng đảm bảo tính tòan vẹn của dữ liệu, mật mã bất đối xứng (khi được sử dụng cho mục đích xác thực) còn đảm bảo được tính không thể phủ nhận (non-repudiation) của thông tin.
- Đảm bảo đối tượng tạo ra thông tin (nguồn gốc thông tin) đúng là đối tượng hợp lệ đã được khai báo (đảm bảo tính tòan vẹn về nguồn gốc thông tin).
- Thực thể gởi thông tin thực hiện mã hóa dùng khóa bí mật (PR) thay vì dùng khóa công khai.
- Đối tượng gởi sẽ gởi kèm giá trị MAC đi cùng với thông tin gốc.
- Hình 2.26 trình bày một ứng dụng điển hình của hàm băm trong xác thực thông tin.
- Mã băm được dùng để kiểm tra tính chính xác của thông tin nhận được.
- Thông thường, mã băm được gởi kèm với thông tin gốc.
- Hình 2.27 mô tả nguyên lý hoạt động của một giải thuật xác thực thông tin sử dụng hàm băm đơn giản.
- H có thể được áp dụng cho khối thông tin với chiều dài bất kỳ.
- Không thể tìm được hai khối thông tin x và y khác nhau sao cho H(x.
- Phần sau đây sẽ giới thiệu một số thuật toán băm thông dụng thường được sử dụng trong xác thực thông tin