« Home « Kết quả tìm kiếm

An Toàn Bảo Mật Thông Tin - Bài Giảng


Tóm tắt Xem thử

- Chương 1Những vấn đề cơ bản về an toàn thông tin1/30/2002 An toan thong tin _CH1 1 1.
- 1/30/2002 An toan thong tin _CH1 22.
- Phần cứng  Phần mềm  Dữ liệu  Môi trường truyền thông giữa các máy nh  Môi trường làm việc  Con ngừời 1/30/2002 An toan thong tin _CH1 33.
- Các hành vi : Đánh cắp mật khẩu , ngăn chặn,mạo danh…1/30/2002 An toan thong tin _CH1 4Có ba loại đối tượng chính khai thác• Inside :các đối tượng từ bên trong hệ thống , đây là những người có quyền truy cập hợp pháp đối với hệ thống• Outside: hacker , cracker.
- Các biện pháp ngăn chặn:Thường có 3 biện pháp ngăn chặn:• Thông qua phần mềm: Sử dụng các thuật toán mật mã học tại các cơ chế an toàn bảo mật của hệ thống mức hệ điều hành.• Thông qua phần cứng: Sử dụng các hệ MM đã được cứng hóa.
- Thông qua các chính sách AT& BM Thông tin do tổ chức ban hành nhằm đảm bảo an toàn bảo mật của hệ thống.1/30/2002 An toan thong tin _CH1 6 Tại sao.
- Mục đích là đảm bảo một môi trường thông tin tin cậy , an toàn và trong sạch cho mọi thành viên và tổ chức trong xã hội 1/30/2002 An toan thong tin _CH1 86.
- Physical Hình 1 - Tam giác an toàn thông tin Operational Management1/30/2002 An toan thong tin _CH1 12 7.1.An toàn vật lý• An toàn ở mức vật lý là sự bảo vệ tài sản và thông tin của bạn khỏi sự truy cập vật lý không hợp lệ.
- 1/30/2002 An toan thong tin _CH1 13 Thao tác an toàn• Thao tác an toàn liên quan những gì mà một tổ chức cần thực hiện để đảm bảo một chính sách an toàn .
- 1/30/2002 An toan thong tin _CH1 14 7.2.Quy trình thao tác an tòan• Vấn đề đặt ra cho thao tác an toàn gồm.
- Nếu các file này cập nhật thường xuyên thì hệ thống có thể là tương đối an toàn.• Phát hiện và diệt virut trực tuyến 1/30/2002 An toan thong tin _CH1 17Quy trình an toàn (cont.)b.
- Truy cập với quyền hạn được xác định trước trong hệ thống, quyền hạn này căn cứ trên chức vụ của người dùng trong tổ chức 1/30/2002 An toan thong tin _CH1 18c.
- Mật mã hay số PIN Cái bạn có ( Something you have.
- dấu vân tay hay võng mạc mắt của bạn 1/30/2002 An toan thong tin _CH1 19 Những phương thức chứng thực thông dụng• Dùng username/Password.
- 1/30/2002 An toan thong tin _CH1 22Chứng chỉ : Certificate Authority (CA An toan thong tin _CH1 23Bảo mật bằng token An toan thong tin _CH1 24Phương pháp Kerberos :Kerberos cho phép một đăng nhập đơn vào mạng phântán.
- (Trung tâm phân phối khóa)1/30/2002 An toan thong tin _CH1 25Chứng thực đa yếu tố:1/30/2002 An toan thong tin _CH1 26Chứng thực bằng thẻ thông minh (Smart card An toan thong tin _CH1 27Chứng thực bằng sinh trắc học.
- Sử dụng chứng thực và đảm bảo an toàn đa yếu tốgồm một thẻ thông minh và mật khẩu.1/30/2002 An toan thong tin _CH1 29• Có rất nhiều vần đề khác phải quan tâm,đó là: Tính dễ bị tấn công của hệ thống.
- Những nhu cầu này là rất cănbản trong phần thiết kế ban đầu và nó có ảnh hưởngrất lớn đến các giải pháp được sử dụng• Những chính sách này mô tả thật rõ ràng về cácnhu cầu bảo mật 1/30/2002 An toan thong tin _CH1 33 c.Kế hoạch khôi phục sau biến cố ( DRP- Disaster Recovery Plans.
- 1/30/2002 An toan thong tin _CH1 34d.Chính sách thông tin• Truy suất, phân loại, đánh dấu và lưu trữ, dự chuyển giao hay tiêu huỷ những thông tin nhạy cảm.• Sự phát triển của chính sách thông tin là sự đánh giá chất lượng an toàn thông tin.
- 1/30/2002 An toan thong tin _CH1 35e.
- Nhằm ngăn chặn các hành động xâm phạm máy tính hay thông tin một cách phạm pháp.• Thiết lập các chính sách và các chức năng của hệ thống an toàn nhằm giảm thiểu nguy cơ bị tấn công• Chính sách ngăn chặn càng tốt thì mức thành công của các cuộc tấn công càng thấp 1/30/2002 An toan thong tin _CH1 40b.
- 1/30/2002 An toan thong tin _CH1 41c.
- 1/30/2002 An toan thong tin _CH1 421.6.Các dịch vụ và các giao thức• Mỗi dịch vụ và giao thức được sử dụng sẽ làm tăng tính dễ bị tấn công của hệ thống và làm cho xuất hiện các vấn đề tiềm năng về an ninh trong hệ thống.• Hàng ngày người ta tìm được những lổ hỗng mới cho các dịch vụ và giao thức được sử dụng phổ biến trong hệ thống mạng máy tính.
- 1/30/2002 An toan thong tin _CH1 43Các giao thức và dịch vụ thông dụng.
- 1/30/2002 An toan thong tin _CH An toan thong tin _CH1 62Những vấn đề cần giải quyết.
- 1/30/2002 An toan thong tin _CH1 67Xác định tài sản • Xác định giá trị thông tin • Xác định chức năng của nó và các thức tiếp cận thông tin • Dễ dàng hơn trong việc đưa ra các phương án sự bảo vệ cho thông tin đó.
- 1/30/2002 An toan thong tin _CH1 70Các hiểm nguy Troäm caép Tham oâ Phaù hoaïi Giaùn ñieäp 1/30/2002 An toan thong tin _CH1 71Các mối đe dọa từ bên trong.
- 1/30/2002 An toan thong tin _CH1 72Các mối đe dọa từ bên ngoài• Các mối đe dọa từ bên ngoài đang tăng với tốc độ báo động.• Sử dụng trực tuyến cơ sở dữ liệu, giao dịch tài chính , chi trả tiền lương, ký gửi hàng hóa , kiểm kê, và các thông tin quản lý quan trọng khác.
- 1/30/2002 An toan thong tin _CH1 73Phương thức tấn công dễ dàng• Những công cụ tự động tìm kiếm mục tiêu và tấn công vào hệ thống thông qua những lỗ hổng của nó.• Có rất nhiều công cụ tấn công .
- 1/30/2002 An toan thong tin _CH1 749 .Nhiệm vụ của quản trị an toàn mạng(Chief Security Officer.
- Dự báo , phân tích các rủi ro • Phòng ngừa • Phát hiện các cuộc tấn công • Chống trả • Hỗ trợ cho các nhân viên pháp luật điều tra 1/30/2002 An toan thong tin _CH1 75Những nơi dễ bị tấn công• Sử dụng username và password• Giao thức TCP/IP• Các phần mềm có giao diện đồ họa, dễ dàng cấu hình  nảy sinh vấn đề bảo mật• Email cho phép đính kèm các file thực thi.
- Định nghĩa mật mã• Mã hóa (cryptography) là một ngành khoa học của các phương pháp truyền n bảo mật.
- Có 2 phương thức mã hoá cơ bản: thay thế và chuyển vị Chương 2_MẬT MÃ HỌC 3 2.1.2.
- Hàm giải mã dk() chính là ánh xạ ngược của hàm mã hóa ek Chương 2_MẬT MÃ HỌC 4• Tính chất 4 ,5 là nh chất quan trọng nhất của mã hoá.
- Chương 2_MẬT MÃ HỌC 52.1.3.
- MD5 và SHA1 đã bị hack, các nhà mật mã học đã khuyến cáo sử dụng các hàm băm mạnh hơn (như SHA-256, SHA-512) trong các ứng dụng.
- Chương 2_MẬT MÃ HỌC 92.3.Phân loại các thuật toán mật mã• Các thuật toán mã hóa khóa bí mật ( hệ mã mật khóa bí mật hay khóa đối xứng SKC (Symmetric Key Cryptosytems), ví dụ : Caesar, DES, AES.
- Chương 2_MẬT MÃ HỌC 10 Phân loại theo cách sử lý Input/Ouput• Các thuật toán mã hóa khối (chẳng hạn như DES, AES.
- Chương 2_MẬT MÃ HỌC 112.4.
- Ứng dụng của mật mã học• Bảo mật (Confidentiality) truyền thông hoặc giao dịch hoặc các thông điệp trên một hệ thống máy nh (các file, các dữ liệu trong một cơ sở dữ liệu.
- và các thuật toán kiểm tra số nguyên tố Chương 2_MẬT MÃ HỌC 13Những vấn đề chính• Lý thuyết thông tin• Lý thuyết độ phức tạp (tham khảo tài liệu)• Độ an toàn của thuật toán ( tham khảo tài liệu)• Lý thuyết số học.
- Chương 2_MẬT MÃ HỌC 142.5.1 .
- log 2 n Chương 2_MẬT MÃ HỌC Tốc độ của ngôn ngữ.
- Chương 2_MẬT MÃ HỌC 19 2.5.2.
- Chương 2_MẬT MÃ HỌC 20 2.5.2.2.
- Chương 2_MẬT MÃ HỌC 21• Định nghĩa Với a  2 gọi là một SNT nếu nó chia hết cho 1 và a.
- Định nghĩa a,bZ gọi là nguyên tố cùng nhau (ab) nếu a và b chỉ có một ƯSC duy nhất là 1, (ab=1) Chương 2_MẬT MÃ HỌC 22Một số khái niệm• Tập nguyên Z{0,1,2.
- Nhóm (G)• Trường (F,+,*,a-1)• Phép đồng dư Chương 2_MẬT MÃ HỌC 23• Phép đồng dư : x  y(mod m.
- nghiệm của pt Chương 2_MẬT MÃ HỌC 24• Vành Z N (vành đồng dư modul0 N) Tập các số nguyên ZN = {0, 1.
- Chương 2_MẬT MÃ HỌC 252.5.2.3.
- Hay viết gọn lại là: a-1  b (mod N ) Chương 2_MẬT MÃ HỌC 26• Định lý về sự tồn tại của phần tử nghịch đảo: Nếu gcd(a, N.
- trong đó k  ZN Chương 2_MẬT MÃ HỌC 272.5.2.3.
- Tổng quát : Chương 2_MẬT MÃ HỌC 28• Đinh lý Ơle phát biểu như sau: a  Z*N = ZN – {0} và (a, N.
- t=2 vì at mod N =22 mod 3 =1 a = φ(N) =2 vậy 2 là phần tử nguyên thủy của Z*(2) Chương 2_MẬT MÃ HỌC 312.5.3.
- Thuật giải Euclic tính gcd của hai số nguyên dương Input : a,b N,a>b1 Output gcd(a,b) while b>0 do r=a%b;a=b;b=r Return(a) Chương 2_MẬT MÃ HỌC 322.5.3.2.
- Chương 2_MẬT MÃ HỌC 332.5.3.3.
- Chương 2_MẬT MÃ HỌC 342.3.5.4.
- Chương 2_MẬT MÃ HỌC 352.5.3.5.
- j = j + 1;}return kq;end Chương 2_MẬT MÃ HỌC 362.4.3.6.Thuật giải Euclic nhị phân• Input x,y>0• Output gcd (x,y) a.
- Số lượng khoá¸tăng lên tỷ lệ với số người dùng1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 2Vấn đề sử dụng khóa1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 33.1 .Các hệ mật cổ điển3.1.1.
- Ánh xạ 1-1 nhưng có thể thay đổi nhiều lần trong phạm vi một thông điệp1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 4 4.
- (i – k) mod N.1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 5 • Các phép nh toán số học được thực hiện trên vành Z26, số khóa có thể là 26 nhưng trên thực tế chỉ có 25 khóa có ích.
- 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 73.1.1.3.
- yM) là bản rõ.• Số khóa sử dụng : 26 M1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 8• Ví dụ: xét A là bảng chữ cái ếng Anh, N = 26 .
- 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 93.1.2.
- Bản rõ: COMPUTER GRAPHICS MAY BE SLOW BUT AT LEAST IT‟S EXPENSIVE COMPUTERGR APHICSMAYB ESLOWBUTAT LEASTITSEX PENSIVE• Bản mã: CAELPOPSEEMHLANPIOSSUCWTITSBIUEMUTERATSGYA ERBTX 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 10Các kỹ thuật chuyển vị1.
- Có hai cách:• Viết theo hàng ngang  Đổi chỗ cột  Lấy ra theo cột• Viết theo cột  Đổi chỗ cột  Lấy ra theo hàng ngang1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 11 3.
- là một hoán vị của m1 m2 ...md.1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 12Ví dụ: d=6 ,dãy i= 123456 được hoán vị thành f(i)=356214 VỊ TRÍ ĐẦU CHUYỂN VỊ KÝ TỰ BẢN MÃ 1 3 F I 2 5 R N 3 6 I D 4 2 E R 5 1 N F 6 4 D E Kết quả mã : INDRFE 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 13 3.2.Các hệ mã khối (Block cipher) 1.
- Khóa cần được phân phối trước.1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 14 2.
- AES hỗ trợ khoá có kích thước 128, 192, và 256 bit.• 3DES Triple-DES (3DES) bản nâng cấp của DES.3DES an toàn hơn DES.• CAST do Carlisle Adams và Stafford Tavares phát triển.CAST sử dụng khoá có chiều dài từ 40-bit đến 128-bit , chạy nhanh và hiệu quả.1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 15• RC do phòng thí nghiệm RSA phát triển.Có các loải CR4, RC5 và RC6.
- RC5 sử dụng khoá 2,048 bit .Là một hệ mật mã mạnh.• Blowfish do “Counterpane systems” phát triển (Bruce Schneier).
- Pretty Good Privacy (PGP) là hệ mật mã sử dụng trong vùng bảo mật e-mail công cộng.
- Hệ mật đối xứng”1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 16• Chuẩn mã hóa dữ liệu DES (Data Encryp on Standard), một trong số các hệ mã khối được sử dụng rộng rãi nhất và là nền tảng cho rất nhiều các hệ mã khối khác.• Được Uỷ ban Tiêu chuẩn quốc gia Hoa Kỳ công bố vào 15/02/1977.
- 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 17 3.
- 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 183.2.1.Chuẩn mã hoá dữ liệu DES (Data EncryptionStandard)3.2.1.1.
- Sơ đồ tổng quát của DES • Input block : 64 bit • Key length : 56 (RD)+ 8 (parity)=64 bit1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 193.2.1.2.
- IP - hoán vi ̣ bit khởi đầu .Ở đầu ra dùng hoán vị nghich đảo IP CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 20a.
- (16 vòng) for i = 1 to 16• Tính các Li và Ri theo các công thức (1) và CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 21b.
- Sơ đồ các vòng lặp của DES1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 22Sơ đồ các vòng lặp của DES (tiếp)1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 23c.
- 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 36h.
- Hộp P-Box• Mang nh đơn ánh, nghĩa là một bit đầu vào sẽ cho một bit ở đầu ra, không bit nào được sử dụng hai lần hay bị bỏ qua.1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 373.2.1.3.Giải mã DES• Có thể sử dụng cùng chức năng để mã hoá giải mã hoặc một khối.• Lúc này các khoá phải được sử dụng theo thứ tự ngược lại.
- Các khoá được dịch phải và số vị trí bit để dịch được lấy theo chiều ngược lại.1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 383.2.1.4.
- Tính chất này chính là một yếu điểm của DES , hacker có thể loại bỏ đi một số khoá phải thử khi ến hành thử giải mã theo kiểu vét cạn.1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 39 2.
- K15 = K16• Điều đó khiến cho việc mã hóa và giải mã đối với khoá yếu là giống hệt nhau.• Có tất cả 4 khoá yếu sau CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 403.
- Một biến thể khác của mô hình này gọi là EDE với bước ở giữa sử dụng thuật toán giải mã của DES: C = DESK3( DES -1K2(DES k1 (M CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 43Sơ đồ Triple DES1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 44 • Khóa của Triple DES là 168 bit, một số biến thể của Triple DES sử dụng khóa có độ dài 112 bit (K1=K3.
- Các chứng minh về mặt lý thuyết và các tấn công đối với Triple DES cho thấy hệ mã này vẫn sẽ còn được sử dụng trong một tương lai dài mặc dù trên trên thực tế nó chậm hơn so với AES 6 lần.1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 45 3.2.3.
- Chi tiết tham khảo tài liệu.1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 463.2.4.
- Chế độ chuỗi được sử dụng cho việc mã hóa các dữ liệu không được biết trước về độ lớn cũng như vi ̣ trí như các n hiệu gửi về từ vê ̣ nh hoặc các n hiệu do một bộ cảm biến đọc từ bên ngoài vào.1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 473.2.4.1.
- P = P1P2..PN.1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 50CBC MODE Phù hợp với các dữ liệu có khối lượng lớn như các file , Email , WEB CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 51 3.2.4.3.
- 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 52CFB-OFB MODE1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 53 Kết thúc chương CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 54 CHƯƠNG 4 HỆ MẬT MÃ KHÓA CÔNG KHAI (HỆ MẬT BẤT ĐỐI XỨNG)1/30/2002 ATBMTT_CHAP 4 14.1.
- 1/30/2002 ATBMTT_CHAP 4 34.1.3.
- Hàm (trapdoor func on): là một hàm một chiều trong đó việc nh f-1 là rất nhanh khi chúng ta biết được “trapdoor ATBMTT_CHAP 4 64.1.5.Một số hệ mật mã bất đối xứng thông dụng • Hệ mã Knapsack (xếp ba lô.
- Diffie-Hellman “Diffie-Hellman key exchange” được sử dụng để truyền khóa mật mã trên kênh công khai , không dùng để mã hoá thông điệp.
- 1/30/2002 ATBMTT_CHAP 4 74.2.Hệ mã Knapsack • Hệ mã knapsack do Merkle và Hellman (năm 1978).
- xN) là vectơ nghiệm.1/30/2002 ATBMTT_CHAP 4 8• Đây là bài toán khó có thời gian là hàm mũ O(2N.
- Cho một số m : 0  m  N , và tính c = memodN Thì : m = cdmodN1/30/2002 ATBMTT_CHAP 4 144.3.2.
- Ghi chú : RSA sử dụng các sô nguyên tố lớn p,q để việc phân tích N với (N= pq) là vô cùng khó khăn.1/30/2002 ATBMTT_CHAP .
- Trong thực tế RSA thường được sử dụng với các thông điệp có kích thước nhỏ (secsion key), và thường sử dụng lai ghép với các hệ mật đối xứng (DES,AES ATBMTT_CHAP 4 19Sơ đồ lai của RSA với hệ mật đối xứng1/30/2002 ATBMTT_CHAP .
- 1/30/2002 ATBMTT_CHAP 4 234.3.4.
- Với hệ mã El Gamal chúng ta cần gấp đôi bộ nhớ đểchứa bản mã so với các hệ mã khác1/30/2002 ATBMTT_CHAP

Xem thử không khả dụng, vui lòng xem tại trang nguồn
hoặc xem Tóm tắt