Tài liệu Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN pptx

109 1.4K 9
Tài liệu Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN pptx

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THƠNG TIN 1.1 Nội dung an tồn bảo mật thông tin Khi nhu cầu trao đổi thông tin liệu ngày lớn đa dạng, tiến điện tử - viễn thông công nghệ thông tin không ngừng phát triển ứng dụng để nâng cao chất lượng lưu lượng truyền tin quan niệm ý tưởng biện pháp bảo vệ thông tin liệu đổi Bảo vệ an tồn thơng tin liệu chủ đề rộng, có liên quan đến nhiều lĩnh vực thực tế có nhiều phương pháp thực để bảo vệ an tồn thơng tin liệu Các phương pháp bảo vệ an tồn thơng tin liệu quy tụ vào ba nhóm sau: - Bảo vệ an tồn thơng tin biện pháp hành - Bảo vệ an tồn thơng tin biện pháp kỹ thuật (phần cứng) - Bảo vệ an tồn thơng tin biện pháp thuật tốn (phần mềm) Ba nhóm ứng dụng riêng rẽ phối kết hợp Môi trường khó bảo vệ an tồn thơng tin mơi trường đối phương dễ xân nhập môi trường mạng truyền tin Biện pháp hiệu kinh tế mạng truyền tin mạng máy tính biện pháp thuật tốn An tồn thơng tin bao gồm nội dung sau: - Tính bí mật: tính kín đáo riêng tư thơng tin - Tính xác thực thơng tin, bao gồm xác thực đối tác( toán nhận danh), xác thực thơng tin trao đổi - Tính trách nhiệm: đảm bảo người gửi thơng tin khơng thể thối thác trách nhiệm thơng tin mà gửi Để đảm bảo an tồn thơng tin liệu đường truyền tin mạng máy tính có hiệu điều trước tiên phải lường trước dự đốn trước khả khơng an tồn, khả xâm phạm, cố rủi ro xảy thông tin liệu lưu trữ trao đổi đường truyền tin http://www.ebook.edu.vn mạng Xác định xác nguy nói định tốt giải pháp để giảm thiểu thiệt hại Có hai loại hành vi xâm phạm thơng tin liệu là: vi phạm chủ động vi phạm thụ động Vi phạm thụ động nhằm mục đích cuối nắm bắt thông tin (đánh cắp thông tin) Việc làm có khơng biết nội dung cụ thể dị người gửi, người nhận nhờ thông tin điều khiển giao thức chứa phần đầu gói tin Kẻ xâm nhập kiểm tra số lượng, độ dài tần số trao đổi Vì vi pham thụ động khơng làm sai lệch hủy hoại nội dung thông tin liệu trao đổi Vi phạm thụ động thường khó phát có biện pháp ngăn chặn hiệu Vi phạm chủ động dạng vi phạm làm thay đổi nội dung, xóa bỏ, làm trễ, xắp xếp lại thứ tự làm lặp lại gói tin thời điểm sau thời gian Vi phạm chủ động thêm vào số thông tin ngoại lai để làm sai lệch nội dung thông tin trao đổi Vi phạm chủ động dễ phát để ngăn chặn hiệu khó khăn nhiều Một thực tế khơng có biện pháp bảo vệ an tồn thơng tin liệu an toàn tuyệt đối Một hệ thống dù bảo vệ chắn đến đâu khơng thể đảm bảo an tồn tuyệt đối http://www.ebook.edu.vn 1.2 Các chiến lượt an toàn hệ thống : a Giới hạn quyền hạn tối thiểu (Last Privilege): Đây chiến lược theo nguyên tắc đối tượng có quyền hạn định tài nguyên mạng, thâm nhập vào mạng đối tượng sử dụng số tài nguyên định b Bảo vệ theo chiều sâu (Defence In Depth): Nguyên tắc nhắc nhở : Không nên dựa vào chế độ an toàn chúng mạnh, mà nên tạo nhiều chế an toàn để tương hỗ lẫn c Nút thắt (Choke Point) : Tạo “cửa khẩu” hẹp, cho phép thông tin vào hệ thống đường “cửa khẩu” => phải tổ chức cấu kiểm sốt điều khiển thơng tin qua cửa d Điểm nối yếu (Weakest Link) : Chiến lược dựa nguyên tắc: “ Một dây xích mắt nhất, tường cứng điểm yếu nhất” Kẻ phá hoại thường tìm chỗ yếu hệ thống để cơng, ta cần phải gia cố yếu điểm hệ thống Thông thường quan tâm đến kẻ công mạng kẻ tiếp cận hệ thống, an toàn vật lý coi yếu điểm hệ thống e Tính tồn cục: Các hệ thống an tồn địi hỏi phải có tính tồn cục hệ thống cục Nếu có kẻ bẻ gãy chế an tồn chúng thành cơng cách cơng hệ thống tự sau cơng hệ thống từ nội bên f Tính đa dạng bảo vệ :Cần phải sử dụng nhiều biện pháp bảo vệ khác cho hệ thống khác nhau, khơng có kẻ cơng vào hệ thống chúng dễ dàng công vào hệ thống khác http://www.ebook.edu.vn 1.3 Các mức bảo vệ mạng : Vì khơng thể có giải pháp an toàn tuyệt đối nên người ta thường phải sử dụng đồng thời nhiều mức bảo vệ khác tạo thành nhiều hàng rào chắn hoạt động xâm phạm Việc bảo vệ thông tin mạng chủ yếu bảo vệ thông tin cất giữ máy tính, đặc biệt server mạng Bởi số biện pháp nhằm chống thất thơng tin đường truyền cố gắng tập trung vào việc xây dựng mức rào chắn từ vào cho hệ thống kết nối vào mạng Thông thường bao gồm mức bảo vệ sau: a Quyền truy nhập Lớp bảo vệ quyền truy nhập nhằm kiểm soát tài nguyên mạng quyền hạn tài nguyên Dĩ nhiên kiểm soát cấu trúc liệu chi tiết tốt Hiện việc kiểm soát thường mức tệp b Đăng ký tên /mật Thực kiểm soát quyền truy nhập, truy nhập mức thông tin mà mức hệ thống Đây phương pháp bảo vệ phổ biến đơn giản phí tổn hiệu Mỗi người sử dụng muốn tham gia vào mạng để sử dụng tài nguyên phải có đăng ký tên mật trước Người quản trị mạng có trách nhiệm quản lý, kiểm soát hoạt động mạng xác định quyền truy nhập người sử dụng khác theo thời gian không gian (nghĩa người sử dụng truy nhập khoảng thời gian vị trí định đó) Về lý thuyết người giữ kín mật tên đăng ký khơng xảy truy nhập trái phép Song điều khó đảm bảo thực tế nhiều nguyên nhân đời thường làm giảm hiệu lớp bảo vệ Có thể khắc phục cách người quản mạng chịu trách nhiệm đặt mật thay đổi mật theo thời gian c Mã hoá liệu Để bảo mật thông tin đường truyền người ta sử dụng phương pháp mã hoá Dữ liệu bị biến đổi từ dạng nhận thức sang dạng không nhận thức http://www.ebook.edu.vn theo thuật tốn biến đổi ngược lại trạm nhận (giải mã) Đây lớp bảo vệ thông tin quan trọng d Bảo vệ vật lý Ngăn cản truy nhập vật lý vào hệ thống Thường dùng biện pháp truyền thống ngăn cấm tuyệt đối người khơng phận vào phịng đặt máy mạng, dùng ổ khố máy tính máy trạm khơng có ổ mềm e Tường lửa Ngăn chặn thâm nhập trái phép lọc bỏ gói tin khơng muốn gửi nhận lý để bảo vệ máy tính mạng nội (intranet) Tường lửa (Fire Walls) Mã hoá liệu (Data Encryption) Đăng ký mật (Login/Password) Mức độ bảo vệ Bảo ệ vật lý (Physical protect) Quyền truy nhập (Access Rights) hình a: cácThơng ,ức độtin bảo(Information) vệ mạng máy tính f Quản trị mạng Trong thời đại phát triển cơng nghệ thơng tin, mạng máy tính định toàn hoạt động quan, hay cơng ty xí nghiệp Vì việc bảo đảm cho hệ thống mạng máy tính hoạt động cách an tồn, khơng xảy cố cơng việc cấp thiết hàng đầu Công tác quản trị mạng máy tính phải thực cách khoa học đảm bảo yêu cầu sau : http://www.ebook.edu.vn - Tồn hệ thống hoạt động bình thường làm việc - Có hệ thống dự phịng có cố phần cứng phần mềm xảy - Backup liệu quan trọng theo định kỳ - Bảo dưỡng mạng theo định kỳ - Bảo mật liệu, phân quyền truy cập, tổ chức nhóm làm việc mạng 1.4 An tồn thơng tin mật mã Mật mã ngành khoa học chuyên nghiên cứu phương pháp truyền tin bí mật Mật mã bao gồm : Lập mã phá mã Lập mã bao gồm hai q trình: mã hóa giải mã Để bảo vệ thông tin đường truyền người ta thường biến đổi từ dạng nhận thức sang dạng không nhận thức trước truyền mạng, q trình gọi mã hố thơng tin (encryption), trạm nhận phải thực trình ngược lại, tức biến đổi thông tin từ dạng không nhận thức (dữ liệu mã hoá) dạng nhận thức (dạng gốc), trình gọi giải mã Đây lớp bảo vệ thông tin quan trọng sử dụng rộng rãi môi trường mạng Để bảo vệ thông tin mật mã người ta thường tiếp cận theo hai hướng: - Theo đường truyền (Link_Oriented_Security) - Từ nút đến nút (End_to_End) Theo cách thứ thông tin mã hoá để bảo vệ đường truyền hai nút mà khơng quan tâm đến nguồn đích thơng tin Ở ta lưu ý thơng tin bảo vệ đường truyền, tức nút có q trình giải mã sau mã hố để truyền tiếp, nút cần phải bảo vệ tốt Ngược lại theo cách thứ hai thông tin mạng bảo vệ tồn đường truyền từ nguồn đến đích Thơng tin mã hoá sau tạo giải mã đến đích Cách mắc phải nhược điểm http://www.ebook.edu.vn có liệu người ung mã hóa cịn liệu điều khiển giữ ngun để xử lý nút 1.5 Vai trị hệ mật mã Các hệ mật mã phải thực vai trò sau: - Hệ mật mã phải che dấu nội dung văn rõ (PlainText) để đảm bảo cho người chủ hợp pháp thơng tin có quyền truy cập thơng tin (Secrety), hay nói cách khác chống truy nhập không quyền hạn - Tạo yếu tố xác thực thông tin, đảm bảo thông tin lưu hành hệ thống đến người nhận hợp pháp xác thực (Authenticity) - Tổ chức sơ đồ chữ ký điện tử, đảm bảo khơng có tượng giả mạo, mạo danh để gửi thông tin mạng Ưu điểm lớn hệ mật mã đánh giá độ phức tạp tính tốn mà “kẻ địch” phải giải tốn để lấy thông tin liệu mã hố Tuy nhiên hệ mật mã có số ưu nhược điểm khác nhau, nhờ đánh giá độ phức tạp tính tốn mà ta áp dụng thuật toán mã hoá khác cho ứng dụng cụ thể tuỳ theo dộ yêu cầu đọ an toàn Các thành phần hệ mật mã : Định nghĩa : Một hệ mật (P,C,K,E,D) thoả mãn điều kiện sau: - P tập hợp hữu hạn rõ (PlainText), gọi khơng gian rõ - C tập hữu hạn mã (Crypto), cịn gọi khơng gian mã Mỗi phần tử C nhận cách áp dụng phép mã hoá Ek lên phần tử P, với k ∈ K - K tập hữu hạn khố hay cịn gọi khơng gian khố Đối với phần tử k K gọi khoá (Key) Số lượng khơng gian khố http://www.ebook.edu.vn phải đủ lớn để “kẻ địch: khơng có đủ thời gian để thử khố (phương pháp vét cạn) - Đối với k ∈ K có quy tắc mã eK: P → C quy tắc giải mã tương ứng dK ∈ D Mỗi eK: P → C dK: C → P hàm mà: dK (eK(x))=x với rõ x ∈ P Bản rõ Mã hoá Bản mã Giải mã Bản rõ Khoá Mã hoá với khoá mã khoá giải giống 1.6 Phân loại hệ mật mã Có nhiều cách để phân loại hệ mật mã Dựa vào cách truyền khóa phân hệ mật mã thành hai loại: - Hệ mật đối xứng (hay cịn gọi mật mã khóa bí mật): hệ mật dung chung khố q trình mã hố liệu giải mã liệu Do khố phải giữ bí mật tuyệt đối - Hệ mật mã bất đối xứng (hay cịn gọi mật mã khóa cơng khai) : Hay cịn gọi hệ mật mã cơng khai, hệ mật dùng khoá để mã hoá sau dùng khố khác để giải mã, nghĩa khoá để mã hoá giải mã khác Các khoá tạo nên cặp chuyển đổi ngược khơng có khố suy từ khố Khố dùng để mã hố cơng khai khố dùng để giải mã phải giữ bí mật http://www.ebook.edu.vn Ngồi dựa vào thời gian đưa hệ mật mã ta cịn phân làm hai loại: Mật mã cổ điển (là hệ mật mã đời trước năm 1970) mật mã đại (ra đời sau năm 1970) Còn dựa vào cách thức tiến hành mã hệ mật mã chia làm hai loại mã dòng (tiến hành mã khối liệu, khối lại dựa vào khóa khác nhau, khóa sinh từ hàm sinh khóa, gọi dịng khóa ) mã khối (tiến hành mã khối liệu với khóa nhau) 1.7 Tiêu chuẩn đánh giá hệ mật mã Để đánh giá hệ mật mã người ta thường đánh giá thơng qua tính chất sau: a, Độ an toàn: Một hệ mật đưa vào sử dụng điều phải có độ an tồn cao Ưu điểm mật mã đánh giá độ an tồn thơng qua độ an tồn tính tốn mà khơng cần phải cài đặt Một hệ mật coi an toàn để phá hệ mật mã phải dùng n phép toán Mà để giải n phép tốn cần thời gian vơ lớn, chấp nhận Một hệ mật mã gọi tốt cần phải đảm bảo tiêu chuẩn sau: - Chúng phải có phương pháp bảo vệ mà dựa bí mật khố, cơng khai thuật tốn - Khi cho khố cơng khai eK rõ P dễ dàng tính eK(P) = C Ngược lại cho dK mã C dễ dàng tính dK(M)=P Khi khơng biết dK khơng có khả để tìm M từ C, nghĩa cho hàm f: X → Y việc tính y=f(x) với x∈ X dễ cịn việc tìm x biết y lại vấn đề khó gọi hàm chiều - Bản mã C khơng có đặc điểm gây ý, nghi ngờ b, Tốc độ mã giải mã: Khi đánh giá hệ mật mã phải ý đến tốc độ mã giải mã Hệ mật tốt thời gian mã giải mã nhanh http://www.ebook.edu.vn c, Phân phối khóa: Một hệ mật mã phụ thuộc vào khóa, khóa truyền cơng khai hay truyền khóa bí mật Phân phối khóa bí mật chi phí cao so với hệ mật có khóa cơng khai Vì tiêu chí lựa chọn hệ mật mã http://www.ebook.edu.vn 10 ... đổi thông tin từ dạng không nhận thức (dữ liệu mã hoá) dạng nhận thức (dạng gốc), trình gọi giải mã Đây lớp bảo vệ thông tin quan trọng sử dụng rộng rãi môi trường mạng Để bảo vệ thông tin mật. .. có biện pháp bảo vệ an tồn thơng tin liệu an toàn tuyệt đối Một hệ thống dù bảo vệ chắn đến đâu khơng thể đảm bảo an tồn tuyệt đối http://www.ebook.edu.vn 1.2 Các chiến lượt an toàn hệ thống... theo định kỳ - Bảo mật liệu, phân quyền truy cập, tổ chức nhóm làm việc mạng 1.4 An tồn thơng tin mật mã Mật mã ngành khoa học chuyên nghiên cứu phương pháp truyền tin bí mật Mật mã bao gồm :

Ngày đăng: 12/12/2013, 16:15

Hình ảnh liên quan

hình a: các ,ức độ bảo vệ trên mạng máy tínhTường lửa (Fire Walls)  - Tài liệu Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN pptx

hình a.

các ,ức độ bảo vệ trên mạng máy tínhTường lửa (Fire Walls) Xem tại trang 5 của tài liệu.
Từ bảng trên, Beker và Piper phân 26 chữ cái thành 5 nhóm như sau: 1. E: có xác suất khoảng 1,120  - Tài liệu Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN pptx

b.

ảng trên, Beker và Piper phân 26 chữ cái thành 5 nhóm như sau: 1. E: có xác suất khoảng 1,120 Xem tại trang 35 của tài liệu.
Bảng 1.2: Tần suất xuất hiện của 26 chữ cái của bản mã - Tài liệu Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN pptx

Bảng 1.2.

Tần suất xuất hiện của 26 chữ cái của bản mã Xem tại trang 36 của tài liệu.
Tal ập bảng các ước lượng cho độ dịch tương đối trong phạm vi từ đến 13.( Xem bảng ).  - Tài liệu Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN pptx

al.

ập bảng các ước lượng cho độ dịch tương đối trong phạm vi từ đến 13.( Xem bảng ). Xem tại trang 44 của tài liệu.
Bảng 1. Hoán vị khởi đầu. - Tài liệu Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN pptx

Bảng 1..

Hoán vị khởi đầu Xem tại trang 56 của tài liệu.
Bảng khoá chuyển đổi: - Tài liệu Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN pptx

Bảng kho.

á chuyển đổi: Xem tại trang 57 của tài liệu.
Bảng hoán vị mở rộng E: - Tài liệu Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN pptx

Bảng ho.

án vị mở rộng E: Xem tại trang 58 của tài liệu.
liệu ra. Bảng dưới mô tả vị tríc ủa các bít trong khối dữ liệu ra theo khối dữ - Tài liệu Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN pptx

li.

ệu ra. Bảng dưới mô tả vị tríc ủa các bít trong khối dữ liệu ra theo khối dữ Xem tại trang 58 của tài liệu.
Mỗi hộp S làm ột bảng gồm 4 hàng và 16 cột. Mỗi phần tử của hộp là một số 4 bít. Sáu bít vào hộp S sẽ xác định số hàng và số cột để tìm k ế t qu ả - Tài liệu Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN pptx

i.

hộp S làm ột bảng gồm 4 hàng và 16 cột. Mỗi phần tử của hộp là một số 4 bít. Sáu bít vào hộp S sẽ xác định số hàng và số cột để tìm k ế t qu ả Xem tại trang 60 của tài liệu.
Bảng hộp hoán vị P - Tài liệu Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN pptx

Bảng h.

ộp hoán vị P Xem tại trang 62 của tài liệu.
Bảng 9. Tốc độ của DES trên các bộ vi xử lý khác nhau - Tài liệu Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN pptx

Bảng 9..

Tốc độ của DES trên các bộ vi xử lý khác nhau Xem tại trang 63 của tài liệu.
dụng CFB được mô tả trên hình 3.5 (chú ý rằng hàm mã DES eK được dùng cho cả phép mã và phép giải mã ở các chếđộ CFB và OFB) - Tài liệu Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN pptx

d.

ụng CFB được mô tả trên hình 3.5 (chú ý rằng hàm mã DES eK được dùng cho cả phép mã và phép giải mã ở các chếđộ CFB và OFB) Xem tại trang 69 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan