TỔNG hợp báo cáo AN TOÀN THÔNG TIN

51 3 0
TỔNG hợp báo cáo AN TOÀN THÔNG TIN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BÁO CÁO KẾT THÚC HỌC PHẦN AN TOÀN BẢO MẬT THÔNG TIN TÊN ĐỀ TÀI PHÂN TÍCH TÍNH AN TOÀN BẢO MẬT THÔNG TIN WEBSITE BÁN ĐỒ THỜI TRANG NỮ Sinh viên Thực hiện Hoàng Kim Quyết MSSV 2034801040017 Hoàng Ngọc Hải MSSV 203480104004 Trần Thị Oanh MSSV 2034801040013 Lê Khắc Hận MSSV 203480104005 Huỳnh Hoa Tiên MSSV 2034801040022 Nguyễn Thị Hường MSSV 203480104006 Ngành Hệ thống thông tin Giảng viên hướng dẫn TS Nguyễn Minh Sơn CHƯƠNG 1 TỔNG QUAN VỀ AN NINH MẠNG 1 Bảo vệ thông tin 1 1 Tính sẵn sàng Luôn luô.

BÁO CÁO KẾT THÚC HỌC PHẦN AN TOÀN BẢO MẬT THƠNG TIN TÊN ĐỀ TÀI: PHÂN TÍCH TÍNH AN TỒN BẢO MẬT THÔNG TIN WEBSITE BÁN ĐỒ THỜI TRANG NỮ Sinh viên Thực : Hoàng Kim Quyết MSSV: 2034801040017 Hoàng Ngọc Hải MSSV: 203480104004 Trần Thị Oanh MSSV: 2034801040013 Lê Khắc Hận MSSV: 203480104005 Huỳnh Hoa Tiên MSSV: 2034801040022 Nguyễn Thị Hường MSSV: 203480104006 Ngành: Hệ thống thông tin Giảng viên hướng dẫn: TS Nguyễn Minh Sơn CHƯƠNG TỔNG QUAN VỀ AN NINH MẠNG Bảo vệ thông tin 1.1 Tính sẵn sàng Luôn sẵn sàng cần thiết Có hệ thống điều khiển bảo mật sử dụng để bảo vệ nó, kênh kết nối sử dụng để truy cập phải ln hoạt động xác Hệ thống có tính sẵn sàng cao hướng đến sẵn sàng thời điểm, tránh rủi ro phần cứng, phần mềm như: cố điện, hỏng phần cứng, cập nhật, nâng cấp hệ thống…  Có tính sẵn sàng HỆ THỐNG: Truy cập hệ thống dễ dàng qua: Fsshop.somee.com Hệ thống hoạt động xác, xuyên suốt - Tính sẵn sàng chưa cao, hệ thống sử dụng gói Free Net Hosting  Giải pháp: Cần lựa chọn sử dụng gói dịch vụ Hosting có phí để nâng cấp hệ thống, băng thông cao, giúp hệ thống sắn sàng mức cao CHỨC NĂNG: Có tính sẵn sàng cao Tính giới thiệu cho khách hàng biết dòng sản phẩm hãng hàng xuất xứ sản phẩm mà Fs Shop bán cửa hàng + Tính show sản phẩm theo nhóm sản phẩm: Túi xách, balo, ví, mắt kính giày - Phương pháp mã hóa sử dụng giao tiếp hàng ngày qua internet Mã hóa bất đối xứng: ₋ Cịn gọi mã hóa public-key ₋ An tồn mã hóa đối xứng sử dụng key riêng biệt cho quy trình mã hóa giải mã ₋ Phương pháp mã hóa sử dụng giao tiếp hàng ngày qua internet Sự khác biệt loại hình mã hóa nằm chỗ mã hóa đối xứng sử dụng key cho hoạt động mã hóa giải mã, mã hóa bất đối xứng sử dụng public key để mã hóa private key để giải mã Một hệ thống mã hóa bao gồm thành phần:  Thơng tin trước mã hóa, ký hiệu P (plaintext)  Thông tin sau mã hóa, ký hiệu c (ciphertext)  Khóa, ký hiệu k (key)  Phương pháp mã hóa ký hiệu e (encryption)  Phương pháp giải mã, ký hiệu D (decryption) 5.1.3 Chứng thực xác thực Chứng thực người dùng cung cấp thông tin cho bên ủy quyền Mục Đích : + Tìm kiếm tồn quyền hạn cho người dùng Người dùng cung cấp chứng thơng tin phù hợp với Mục Đích : + Chứng minh thông tin hợp lệ phù hợp với người dùng + Quyết định có cho phép người dùng truy cập vào tài nguyên hệ thống hay không Có phương pháp: - Người dùng tự nhập thơng tin danh định - Sử dụng danh định số hóa: - Danh định sinh trắc học (biometric identity) - Danh định máy tính (computer identity) - Danh định số (digital identity) Các phương pháp xác thực: - Những bạn biết (Something you know) - Những bạn có (Something you have) - Những bạn (Something you are) 5.2 Cơ sở toán học 5.2.1 Số học modulo Định nghĩa: Giả sử a b số nguyên m số nguyên dương Khi ta viết a ≡ b (mod m) a-b chia hết cho m Mệnh đề a ≡ b (mod m) gọi " a đồng dư với b theo modulo m" Số nguyên m gọi mudulus Ví dụ: 24 ≡ (mod 5), 24 – = * 5; -11 ≡ 17 (mod 7) -11 – 17 = - * a ≡ b (mod m) a mod m = b mod m a mod m số khơng âm Các tính chất: - (a + b) mod n = ((a mod n) + (b mod n)) mod n - (a - b) mod n = ((a mod n) - (b mod n)) mod n - (a * b) mod n = ((a mod n) * (b mod n)) mod n - (a * (b + c)) mod n = (((a * b) mod n) + (( a * c) mod n)) mod n Vành đai Zm: Zm coi tập hợp {0,1, .,m-1} có trang bị hai phép toán cộng nhân Phép cộng: với a, b ∈ Zm: a + b = (a + b) mod m Phép nhân: với a, b ∈ Zm: a * b = (a * b) mod m Tính chất: Các tính chất đóng, giao hốn, kết hợp phép cộng phép nhân số thực - phần tử đơn vị phép cộng, có nghĩa với a ∈ Zm a+0 = 0+a = a - phần tử đơn vị phép nhân, tức với a ∈ Zm a×1 = 1×a = a - Tính phân phối phép nhân phép cộng: a,b,c ∈ Zm , (a+b)c = (ac)+(bc) a(b+c) = (ab) + (ac) - Phần tử nghịch đảo phép cộng: với a ∈ Zm m-a - a-b Zm a+m-b mod m - Vd: 11-18 Z31: - (11 + 31 – 18) mod 31 = 24 - Hoặc 11 – 18 = -7, sau tính -7 mod 31 = 24 5.2.2 Các phép toán logic - Hàm logic NOT - Hàm logic AND - Hàm logic OR - Hàm XOR NOT AND OR Hàm tuyển ngặt XOR hay gọi hàm cộng modulo hàm sử dụng phổ biến mật mã học Ký hiệu: f = p XOR q hay f p q = ⊕ VD: Giả sử ta lấy plaintext p xor với chìa khóa k: biến thành ciphertext c có số bit thay đổi ta lại lấy ciphertext xor với chìa khóa k lần ta lại plaintext 5.2.3 Số nguyên tố Số nguyên tố số tự nhiên lớn có ước VD: 319489 x 242483 = 774707470337  Ngược lại khó VD: Kiểm tra xem số 267281174273 có phải số nguyên tố hay không?  kết phép nhân 274177 với 974849 274177 x 974849 P Q = 267281174273 N (Mật mã) 5.2.4 Thuật toán Euclidian mở rộng định lý Fermat Thuật toán Euclid mở rộng: Thuật toán Euclid mở rộng tìm phần tử nghịch đảo với mơ-đun cho trước Được sử dụng nhiều toán mã hóa giải mã hệ mã hóa, đặc biệt hệ mã hóa cổ điển Tính n-1 mod m Điều kiện: n m phải số nguyên tố (nghĩa UCLN(n,m)=1) Nếu n=1 kết = (khơng cần tính) Định lý Fermat: Nếu p số nguyên tố, với số nguyên a , ap – a chia hết cho p Nếu p số nguyên tố a số nguyên tố không chia hết cho p, ap-1 - chia hết cho p Hay nói cách khác, Nếu p số nguyên tố a số nguyên không chia hết cho p, a lũy thừa bậc p-1 có số dư chia cho p Sau số ví dụ định lý Fermat: * p = 5, a = => 75 = 16807 , 16807 ≡ mod * p = 7, a = => 47-1 = 46 = 4096 , 4096 ≡ mod 5.2.5 Hệ phương trình đồng dư Định nghĩa: Hệ phương trình đồng dư bậc ẩn đơn giản: số nguyên, mi số nguyên dương (i=1,2, ,n) Cách 2: Giải hệ PT đồng dư bậc ẩn phương pháp thế: Hệ PT có n>2 hai phương trình: Bước 1: giải hệ hai phương trình hệ Bước 2: thay hai phương trình nghiệm vừa tìm => hệ có n-1 phương trình Bước 3: Tiếp tục áp dụng bước 1, để giải hệ pt Bước 4: Áp dụng phương pháp hệ có PT Cách giải phương trình đồng dư Pt ax ≡ b (mod m) * Nếu (a,m) = Thì ta dùng định lý Euler: Vì aφ(m) ≡ (mod m) nên a.aφ(m) - b ≡ b (mod m) => x ≡ aφ(m) - b (mod m) * Nếu (a,m) ≠ Thì d = (a,m) Khi đó: - Nếu d khơng ước b pt vơ nghiệm - Nếu d ước b pt có d nghiệm Gọi x0 giá trị thỏa phương trình d nghiệm xác định cơng thức => PT có d nghiệm là: Ví dụ 1: 3x ≡ (mod 5) d = (3,5) = Φ(5) = => 34 ≡ (mod 5) => 3.33 ≡ (mod 5) => 3.(33.2) ≡ (mod 5) => x ≡ 33.2(mod 5) ≡ (mod 5) Ví dụ 2: 6x ≡ 4(mod 8) d = (6,8) = PT 3x ≡ (mod 4) (2) Có Φ(4) = => ≡ (mod 4) => 3.(3.2) ≡ (mod 4) => x ≡ (mod 4) ≡ (mod 4) nghiệm (2) Từ => nghiệm PT (1) là: x≡ x0 + 0.4 ≡ (mod 8) x ≡ x0 + 1.4 ≡ + 1.4 (mod 8) ≡ (mod 8) 5.3 Các thuật tốn mã hóa 5.3.1 Các thuật toán mật mã cổ điển - Mật mã thay thế: Mật mã (Monoalphabetic cipher) Hê ̣mã hoá thay ̣mã hố ký tự rõ thay ký tự khác mã (có thể chữ cái, số ký hiệu) Khóa hệ mã thứ tự ký tự thay tương ứng Ví dụ CSDL quản lý lưu tên khách hàng Oanh áp dụng mã hóa cổ điển thành: 140137 Khi user đăng nhập mật mã hóa thành ký tự số khiến hacker khơng biết xác tài khoản để đánh cắp - Mã hóa hốn vị: Trong mật mã học, mã thay phương thức mã hóa mà thứ tự chữ văn xếp lại theo phương pháp xác định trước để tạo thành văn mã hóa Ví dụ CSDL lưu tên Hoàng Ngọc Hải độ dài 12, ta chọn độ dài khóa Chia tin độ dài 12 khóa độ dài 4, ta H G C O N H A G A N O I Mã hóa hốn vị có kết sau: HGCONHAGANOI Ví dụ key = {2, 3, 1, 4} kết mã hóa sau: ONH AGA HGC NOI Ưu điểm: Mã hóa nhanh Nhước điểm: Truyền liệu chậm, khơng an tồn mã hóa đơn giản 5.3.2 Mã hóa thay Trong mật mã học, mã thay phương thức mã hóa mà "đơn vị" văn gốc thay "đơn vị" văn mã, hệ thống thông thường, "đơn vị" chữ cái, cặp chữ cái, ba chữ cái, Ví dụ CSDL lưu tên Hồng Ngọc Hải tiến hành mã hóa sau: H G O F A X N S G O N S G O O F C Y H G A S I Z Mã hóa Trần Thị Oanh, ta có kết mã hóa sau: T M R C A X N S T M H G I Z O F A X N S H G Ưu điểm: Mã hóa nhanh Nhước điểm: Truyền liệu chậm, khơng an tồn mã hóa đơn giản 5.3.3 Mã hóa DES Là mã thuộc hệ mã Feistel gồm 16 vịng, ngồi DES có thêm hốn vị khởi tạo trước vào vịng hốn vị khởi tạo sau vịng 16 – Kích thước khối 64 bít: ví dụ tin “meetmeafterthetogaparty” biểu diễn theo mã ASCII mã DES mã hóa làm lần, lần chữ (64 bít): meetmeaf – tertheto – gaparty – Kích thước khóa 56 bít – Mỗi vịng DES dùng khóa có kích thước 48 bít trích từ khóa Hình minh họa vòng mã DES – Mã hóa DES gồm ba phần, phần thứ hoán vị khởi tạo hoán vị kết thúc Phần thứ hai vòng Feistel, phần thứ ba thuật tốn sinh khóa Chúng ta vào chi tiết phần - Ưu điểm: Thuật toán mã hoá DES tốc độ mã hoá liệu nhanh - Nhược điểm: Do DES có kích cỡ khơng gian khố 256 q nhỏ, khơng đủ an tồn, máy có mục đích đặc biệt bẻ gãy dị khoá nhanh ... phạm vi tổ chức xử lý thông tin Thông tin trao đổi thiết bị xử lý thông qua khoảng cách vật lý lớn, làm xuất thêm nhiều nguy an tồn thơng tin Từ xuất yêu cầu bảo vệ an toàn hệ thống mạng (Network... cung cấp thông tin cho bên ủy quyền Mục Đích : + Tìm kiếm tồn quyền hạn cho người dùng Người dùng cung cấp chứng thông tin phù hợp với Mục Đích : + Chứng minh thông tin hợp lệ phù hợp với người... thơng tin cá nhân cho bên mà tin cậy, trừ trường hợp có yêu cầu quan nhà nước có thẩm quyền Đối với quan , công ty, tổ chức Chỉ sử dụng thông tin cá nhân thu thập vào mục đích khác mục đích ban

Ngày đăng: 26/06/2022, 10:46

Hình ảnh liên quan

Mô hình hệ thống phải được xây dựng hợp lý, tránh phụ thuộc lẫn nhau quá mức dễdẫn đến một bộ phận gặp sự cố sẽ làm cả hệ thống bị trục trặc - TỔNG hợp báo cáo AN TOÀN THÔNG TIN

h.

ình hệ thống phải được xây dựng hợp lý, tránh phụ thuộc lẫn nhau quá mức dễdẫn đến một bộ phận gặp sự cố sẽ làm cả hệ thống bị trục trặc Xem tại trang 26 của tài liệu.
Nếu phát hiện các website có hình thức giả mạo thì thông báo với shop. Nếu gặp các website giả mạo thì hướng xử lý report lên các hosting  - TỔNG hợp báo cáo AN TOÀN THÔNG TIN

u.

phát hiện các website có hình thức giả mạo thì thông báo với shop. Nếu gặp các website giả mạo thì hướng xử lý report lên các hosting Xem tại trang 33 của tài liệu.

Tài liệu cùng người dùng

Tài liệu liên quan