1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Bài giảng bảo mật hệ thống thông tin

137 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 137
Dung lượng 2,43 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG CƠ SỞ TP HỒ CHÍ MINH BÀI GIẢNG BẢO MẬT HỆ THỐNG THÔNG TIN DÀNH CHO HỆ ĐÀO TẠO TỪ XA Biên soạn: Lê Phúc Tháng 7/2007 MỞ ĐẦU Tài liệu xây dựng với mục đích giúp sinh viên hệ đào tạo từ xa nghiên cứu vấn đề bảo mật hệ thống thông tin Bảo mật hệ thống thông tin tập kỹ thuật, dịch vụ, chế ứng dụng phụ trợ giúp triển khai hệ thống thơng tin với độ an tồn cao nhất, mà cụ thể để bảo vệ ba đặc trưng hệ thống an tồn tính Bí mật, tính Tồn vẹn tính Khả dụng thơng tin Tính bảo mật hệ thống vấn đề cân nhắc thiết kế hệ thống thực xuyên suốt trình thi công, vận hành bảo dưỡng hệ thống Trong thời điểm mà việc kết nối vào mạng Internet, nơi chứa nhiều nguy công tiềm ẩn, trở thành nhu cầu sống hệ thống thơng tin vấn đề bảo mật cần phải quan tâm đầu tư mức Tài liệu nhắm đến đối tượng sinh viên người vừa học vừa làm, vấn đề bảo mật thực tế mạng quan tâm nhiều sở lý thuyết Các chuyên đề mật mã trình bày đơn giản theo cách nhìn người sử dụng, khơng q chun sâu sở tốn học, đó, có nhu cầu tìm hiểu sâu chứng minh thuật tốn, sinh viên cần phải đọc thêm tài liệu lý thuyết số Nội dung tài liệu chia thành chương: -Chương 1:Tổng quan bảo mật hệ thống thơng tin, trình bày vấn đề chung bảo mật an toàn hệ thống, nguy phương thức công vào hệ thống thông tin, ứng dụng bảo vệ hệ thống thông tin sử dụng Firewall IDS… -Chương 2: Mật mã xác thực thơng tin, trình bày chế mật mã xác thực nhằm đảm bảo tính Bí mật Tồn vẹn thơng tin Phần mơ tả ngun lý thuật tốn mật mã thông dụng, hàm băm, chữ ký số vấn đề quản lý khoá -Chương 3: Các ứng dụng bảo mật hệ thống thơng tin, trình bày ứng dụng thực tế giao thức xác thực, bảo mật kết nối mạng với IPSec, bảo mật ứng dụng Internet với SSL SET Cuối chương có phần tóm tắt, câu hỏi trắc nghiệm tập, giúp sinh viên hệ thống hoá lại kiến thức học Đặc biệt, tập thực hành lập trình giúp sinh viên nắm rõ phần lý thuyết, nên cố gắng thực tập cách chu đáo Hy vọng tài liệu nhiều giúp ích cho việc nghiên cứu chun đề an tồn hệ thống thơng tin bạn sinh viên Tháng 7/2007 Tác giả CHƯƠNG I TỔNG QUAN VỀ BẢO MẬT HỆ THỐNG THÔNG TIN Giới thiệu: Chương giúp học viên nắm khái niệm thường dùng bảo mật an toàn hệ thống, nguyên tắc xây dựng hệ thống thông tin bảo mật, nhận diện phân tích nguy rủi ro hệ thống thông tin, từ có kế hoạch nâng cấp bảo vệ hệ thống Nội dung chương gồm phần sau: -Các đặc trưng hệ thống bảo mật -Nguy rủi ro hệ thống thông tin -Các khái niệm dùng bảo mật hệ thống -Chiến lược bảo mật hệ thống AAA -Một số hình thức xâm nhập hệ thống -Kỹ thuật ngăn chặn phát xâm nhập I.1 TỔNG QUAN Vấn đề bảo đảm an tồn cho hệ thống thơng tin vấn đề quan trọng cần cân nhắc suốt q trình thiết kế, thi cơng, vận hành bảo dưỡng hệ thống thông tin Cũng tất hoạt động khác đời sống xã hội, từ người có nhu cầu lưu trữ xử lý thông tin, đặc biệt từ thông tin xem phận tư liệu sản xuất, nhu cầu bảo vệ thơng tin trở nên thiết Bảo vệ thông tin bảo vệ tính bí mật thơng tin tính tồn vẹn thông tin Một số loại thông tin cịn ý nghĩa chúng giữ kín giới hạn số đối tượng đó, ví dụ thông tin chiến lược quân chẳng hạn Đây tính bí mật thơng tin Hơn nữa, thông tin người ghi nhớ hữu hạn óc, nên cần phải có thiết bị để lưu trữ thơng tin Nếu thiết bị lưu trữ hoạt động khơng an tồn, thơng tin lưu trữ bị sai lệch tồn hay phần, tính tồn vẹn thơng tin khơng cịn bảo đảm Khi máy tính sử dụng để xử lý thơng tin, hiệu xử lý thông tin nâng cao lên, khối lượng thông tin xử lý ngày lớn lên, kéo theo nó, tầm quan trọng thông tin đời sống xã hội tăng lên Nếu trước đây, việc bảo vệ thông tin trọng vào vấn đề dùng chế phương tiện vật lý để bảo vệ thông tin theo nghĩa đen từ này, sau, vấn đề bảo vệ thông tin trở nên đa dạng phức tạp Có thể kể hai điều thay đổi lớn sau vấn đề bảo vệ thông tin: 1-Sự ứng dụng máy tính việc xử lý thơng tin làm thay đổi dạng lưu trữ thông tin phương thức xử lý thông tin Cần thiết phải xây dựng chế bảo vệ thông tin theo đặc thù hoạt động máy tính Từ xuất yêu cầu bảo vệ an tồn hoạt động máy tính (Computer Security) tồn song song với yêu cầu bảo vệ an tồn thơng tin (Information Security) 2-Sự phát triển mạnh mẽ mạng máy tính hệ thống phân tán làm thay đổi phạm vi tổ chức xử lý thông tin Thông tin trao đổi thiết bị xử lý thông qua khoảng cách vật lý lớn, gần không giới hạn, làm xuất thêm nhiều nguy an tồn thơng tin Từ xuất u cầu bảo vệ an toàn hệ thống mạng (Network Security), gồm chế kỹ thuật phù hợp với việc bảo vệ an toàn thông tin chúng trao đổi thiết bị mạng Cùng với việc nhận diện hai điều thay đổi lớn vấn đề bảo đảm an tồn thơng tin, nay, khái niệm bảo đảm thơng tin (Information Assurance) đề xuất giải pháp tồn diện cho bảo mật thơng tin Theo đó, vấn đề an tồn thơng tin khơng cịn giới hạn việc đảm bảo tính bí mật tính tồn vẹn thơng tin, phạm vi bảo vệ khơng cịn giới hạn hệ thống máy tính làm chức xử lý thông tin nữa, mà diễn tất hệ thống tự động (automated systems) u cầu bảo vệ khơng cịn tập trung vấn đề an toàn động (Security) mà bao gồm vấn đề an toàn tĩnh (Safety) vấn đề tin cậy hệ thống (Reliability) Trong phạm vi tài liệu này, vấn đề Bảo mật hệ thống thông tin (Information System Security) vấn đề trọng tâm Tồn tài liệu tập trung vào việc mơ tả, phân tích chế kỹ thuật nhằm cung cấp bảo mật cho hệ thống thông tin Một hệ thống thông tin, theo cách hiểu ngầm định tài liệu này, hệ thống xử lý thơng tin cơng cụ máy tính, tổ chức tập trung phân tán Do vậy, nội dung tài liệu vừa đề cập đến vấn đề bảo mật máy tính (Computer Security) bảo mật mạng (Network Security) Tuy vậy, kỹ thuật bảo mật mạng đề cập cách giản lược, dành phần cho tài liệu khác thuộc chuyên ngành Mạng máy tính truyền thơng, tài liệu Bảo mật mạng I.2 CÁC ĐẶC TRƯNG CỦA MỘT HỆ THỐNG THÔNG TIN BẢO MẬT Một hệ thống thông tin bảo mật (Secure Information System) hệ thống mà thông tin xử lý phải đảm bảo đặc trưng sau đây: -Tính bí mật thơng tin (Confidentiality) -Tính tồn vẹn thơng tin (Integrity) -Tính khả dụng thơng tin (Availability) Confidentiality Secure Integrity Availability Hình 1.1: Mơ hình CIA Ba đặc trưng liên kết lại xem mơ hình tiêu chuẩn hệ thống thơng tin bảo mật, hay nói cách khác, thành phần cốt yếu hệ thống thơng tin Bảo mật Mơ hình sử dụng rộng rãi nhiều ngữ cảnh nhiều tài liệu khác nhau, gọi tắt mơ hình CIA (chú ý phân biệt với thuật ngữ CIA với ý nghĩa Confidentiality, Itegrity, Authentication số tài liệu khác) Phần sau trình bày chi tiết đặc trưng I.2.1 Tính bí mật: Một số loại thơng tin có giá trị đối tượng xác định chúng không phổ biến cho đối tượng khác Tính bí mật thơng tin tính giới hạn đối tượng quyền truy xuất đến thông tin Đối tượng truy xuất người, máy tính phần mềm, kể phần mềm phá hoại virus, worm, spyware, … Tuỳ theo tính chất thơng tin mà mức độ bí mật chúng có khác Ví dụ: thơng tin trị qn xem thông tin nhạy cảm quốc gia xử lý mức bảo mật cao Các thông tin khác thông tin hoạt động chiến lược kinh doanh doanh nghiệp, thông tin cá nhân, đặc biệt người tiếng, thơng tin cấu hình hệ thống mạng cung cấp dịch vụ, v.v… có nhu cầu giữ bí mật mức độ Để đảm bảo tính bí mật thơng tin, ngồi chế phương tiện vật lý nhà xưởng, thiết bị lưu trữ, dịch vụ bảo vệ, … kỹ thuật mật mã hố (Cryptography) xem công cụ bảo mật thông tin hữu hiệu mơi trường máy tính Các kỹ thuật mật mã hố trình bày cụ thể chương II Ngồi ra, kỹ thuật quản lý truy xuất (Access Control) thiết lập để bảo đảm có đối tượng cho phép truy xuất thơng tin Access control trình bày phần chương Sự bí mật thơng tin phải xem xét dạng yếu tố tách rời: tồn thông tin nội dung thơng tin Đơi khi, tiết lộ tồn thơng tin có ý nghĩa cao tiết lộ nội dung Ví dụ: chiến lược kinh doanh bí mật mang tính sống cịn cơng ty bị tiết lộ cho công ty đối thủ khác Việc nhận thức có điều tồn quan trọng nhiều so với việc biết cụ thể nội dung thông tin, chẳng hạn tiết lộ, tiết lộ cho đối thủ tiết lộ thơng tin gì,… Cũng lý này, số hệ thống xác thực người dùng (user authentication) ví dụ đăng nhập vào hệ điều hành Netware hay đăng nhập vào hộp thư điện tử dịch vụ khác mạng, người sử dụng cung cấp tên người dùng (user-name) sai, thay thơng báo user-name khơng tồn tại, số hệ thống thơng báo mật (password) sai, số hệ thống khác thông báo chung chung “Invalid user name/password” (người dùng mật không hợp lệ) Dụng ý đằng sau câu thông báo không rõ ràng việc từ chối xác nhận việc tồn hay không tồn user-name hệ thống Điều làm tăng khó khăn cho người muốn đăng nhập vào hệ thống cách bất hợp pháp cách thử ngẫu nhiên I.2.2 Tính tồn vẹn: Đặc trưng đảm bảo tồn nguyên vẹn thông tin, loại trừ thay đổi thơng tin có chủ đích hư hỏng, mát thông tin cố thiết bị phần mềm Tính tồn vẹn xét khía cạnh: -Tính nguyên vẹn nội dung thơng tin -Tính xác thực nguồn gốc thơng tin Nói cách khác, tính tồn vẹn thơng tin phải đánh giá hai mặt: tồn vẹn nội dung toàn vẹn nguồn gốc Ví dụ: ngân hàng nhận lệnh tốn người tự xưng chủ tài khoản với đầy đủ thông tin cần thiết Nội dung thông tin bảo tồn ngân hàng nhận cách xác yêu cầu khách hàng (đúng người xưng chủ tài khoản gởi đi) Tuy nhiên, lệnh tốn khơng phải cho chủ tài khoản đưa mà người khác nhờ biết thơng tin bí mật tài khoản mạo danh chủ tài khoản để đưa ra, ta nói nguồn gốc thơng tin khơng bảo tồn Một ví dụ khác, tờ báo đưa tin kiện vừa xảy quan quan trọng phủ, có ghi nguồn tin từ người phát ngôn quan Tuy nhiên, tin thật khơng phải người phát ngôn công bố mà lấy từ kênh thông tin khác, không xét đến việc nội dung thơng tin có hay khơng, ta nói nguồn gốc thơng tin khơng bảo tồn Sự tịan vẹn nguồn gốc thơng tin số ngữ cảnh có ý nghĩa tương đương với đảm bảo tính khơng thể chối cãi (non-repudiation) hệ thống thơng tin Các chế đảm bảo tồn vẹn thông tin chia thành loại: chế ngăn chặn (Prevention mechanisms) chế phát (Detection mechanisms) Cơ chế ngăn chặn có chức ngăn cản hành vi trái phép làm thay đổi nội dung nguồn gốc thông tin Các hành vi bao gồm nhóm: hành vi cố gắng thay đổi thông tin không phép truy xuất đến thông tin hành vi thay đổi thông tin theo cách khác với cách cho phép Ví dụ: người ngồi cơng ty cố gắng truy xuất đến sở liệu kế tốn cơng ty thay đổi liệu Đây hành vi thuộc nhóm thứ Trường hợp nhân viên kế toán trao quyền quản lý sở liệu kế tốn cơng ty, dùng quyền truy xuất để thay đổi thơng tin nhằm biển thủ ngân quỹ, hành vi thuộc nhóm thứ hai Nhóm chế phát thực chức giám sát thông báo có thay đổi diễn thơng tin cách phân tích kiện diễn hệ thống mà không thực chức ngăn chặn hành vi truy xuất trái phép đến thông tin Nếu tính bí mật thơng tin quan tâm đến việc thơng tin có bị tiết lộ hay khơng, tính tồn vẹn thơng tin vừa quan tâm tới tính xác thơng tin mức độ tin cậy thông tin Các yếu tố nguồn gốc thông tin, cách thức bảo vệ thông tin khứ yếu tố định độ tin cậy thông tin ảnh hưởng đến tính tồn vẹn thơng tin Nói chung, việc đánh giá tính tồn vẹn hệ thống thông tin công việc phức tạp I.2.3 Tính khả dụng: Tính khả dụng thơng tin tính sẵn sàng thơng tin cho nhu cầu truy xuất hợp lệ Ví dụ: thông tin quản lý nhân cơng ty lưu máy tính, bảo vệ cách chắn nhiều chế đảm bảo thông tin không bị tiết lộ hay thay đổi Tuy nhiên, người quản lý cần thông tin lại khơng truy xuất lỗi hệ thống Khi đó, thơng tin hồn tồn khơng sử dụng ta nói tính khả dụng thơng tin khơng đảm bảo Tính khả dụng yêu cầu quan trọng hệ thống, hệ thống tồn không sẵn sàng cho sử dụng giống khơng tồn hệ thống thông tin Một hệ thống khả dụng hệ thống làm việc trôi chảy hiệu quả, có khả phục hồi nhanh chóng có cố xảy Trong thực tế, tính khả dụng xem tảng hệ thống bảo mật, hệ thống khơng sẵn sàng việc đảm bảo đặc trưng cịn lại (bí mật tồn vẹn) trở nên vơ nghĩa Hiện nay, hình thức cơng từ chối dịch vụ DoS (Denial of Service) DDoS (Distributed Denial of Service) đánh giá nguy lớn an tồn hệ thống thơng tin, gây thiệt hại lớn đặc biệt chưa có giải pháp ngăn chặn hữu hiệu Các hình thức cơng nhắm vào tính khả dụng hệ thống Một số hướng nghiên cứu đưa mơ hình cho việc mơ tả hệ thống an tồn Theo đó, mơ hình CIA khơng mơ tả đầy đủ yêu cầu an toàn hệ thống mà cần phải định nghĩa lại mơ hình khác với đặc tính thơng tin cần đảm bảo như: -Tính khả dụng (Availability) -Tính tiện ích (Utility) -Tính tồn vẹn (Integrity) -Tính xác thực (Authenticity) -Tính bảo mật (Confidentiality) -Tính sở hữu (Possession) I.3 CÁC NGUY CƠ VÀ RỦI RO ĐỐI VỚI HỆ THỐNG THÔNG TIN I.3.1 Nguy cơ: Nguy (threat) kiện có khả ảnh hưởng đến an tồn hệ thống Ví dụ: cơng từ chối dịch vụ (DoS DDoS) nguy hệ thống máy chủ cung cấp dịch vụ mạng Khi nói đến nguy cơ, nghĩa kiện chưa xảy ra, có khả xảy có khả gây hại cho hệ thống Có kiện có khả gây hại, khơng có khả xảy hệ thống khơng xem nguy Ví dụ: cơng sâu Nimda (năm 2001) có khả gây tê liệt tồn hệ thống mạng nội Tuy nhiên, sâu Nimda khai thác lỗi bảo mật phần mềm IIS (Internet Information Service) Windows (NT 2000) có khả xảy mạng có máy cài đặt hệ điều hành Windows Nếu mạng máy tính gồm tồn máy cài hệ điều hành Unix Linux sâu Nimda hồn tồn khơng có khả tồn tại, vậy, sâu Nimda nguy trường hợp Có thể chia nguy thành nhóm sau đây: -Tiết lộ thông tin / truy xuất thông tin trái phép -Phát thông tin sai / chấp nhận thông tin sai -Phá hoại / ngăn chặn hoạt động hệ thống -Chiếm quyền điều khiển phần toàn hệ thống Đây cách phân chia khái quát Mỗi nhóm bao gồm nhiều nguy khác  Nghe lén, hay đọc (gọi chung snooping) phương thức truy xuất thông tin trái phép Các hành vi thuộc phương thức đơn giản việc nghe đàm thoại, mở tập tin máy người khác, phức tạp xen vào kết nối mạng (wire-tapping) để ăn cắp liệu, cài chương trình ghi bàn phím (key-logger) để ghi lại thông tin quan trọng nhập từ bàn phím  Nhóm nguy phát thơng tin sai / chấp nhận thông tin sai bao gồm hành vi tương tự nhóm mang tính chủ động, tức có thay đổi thơng tin gốc Nếu thông tin bị thay đổi thông tin điều khiển hệ thống mức độ thiệt hại nghiêm trọng nhiều đó, hành vi khơng gây sai liệu mà cịn làm thay đổi sách an tồn hệ thống ngăn chặn hoạt động bình thường hệ thống Trong thực tế, hình thức cơng xen Man-in-the-middle (MITM) dạng phương thức phát thông tin sai / chấp nhận thông tin sai Hoạt động hình thức cơng xen vào kết nối mạng, đọc thông tin thay đổi thơng tin trước gởi đến cho nơi nhận Giả danh (spoofing) dạng hành vi thuộc nhóm nguy phát thơng tin sai / chấp nhận thông tin sai Hành vi thực việc trao đổi thông tin với đối tác cách giả danh thực thể khác Phủ nhận hành vi (repudiation) phương thức gây sai lệch thông tin Bằng phương thức này, thực thể thực hành vi phát thơng tin, sau lại chối bỏ hành vi này, tức không công nhận nguồn gốc thơng tin, vi phạm u cầu tính tồn vẹn thơng tin Ví dụ: người chủ tài khoản yêu cầu ngân hàng tốn từ tài khoản Mọi thơng tin xác ngân hàng thực lệnh Tuy nhiên sau người chủ tài khoản lại phủ nhận việc đưa lệnh tốn Khi đó, thông tin bị sai lệch nguồn gốc thơng tin khơng cịn xác định  Nhóm nguy thứ bao gồm hành vi có mục đích ngăn chặn hoạt động bình thường hệ thống cách làm chậm gián đoạn dịch vụ hệ thống Tấn công từ chối dịch vụ virus nguy thuộc nhóm  Chiếm quyền điều khiển hệ thống gây nhiều mức độ thiệt hại khác nhau, từ việc lấy cắp thay đổi liệu hệ thống, đến việc thay đổi sách bảo mật vơ hiệu hố chế bảo mật thiết lập Ví dụ điển hình cho nhóm nguy phương thức cơng nhằm chiếm quyền root máy tính chạy Unix Linux cách khai thác lỗi phần mềm lỗi cấu hình hệ thống Tấn cơng tràn đệm (buffer overflow) cách thường dùng để chiếm quyền root hệ thống Linux vốn xây dựng tảng ngơn ngữ lập trình C I.3.2 Rủi ro quản lý rủi ro: Rủi ro (risk) xác suất xảy thiệt hại hệ thống Rủi ro bao gồm yếu tố: Khả xảy rủi ro thiệt hại rủi ro gây Có rủi ro có khả xảy cao mức độ thiệt hại thấp ngược lại Ví dụ: rủi ro thơng tin hệ thống khơng có chế bảo vệ tập tin, chẳng hạn Windows 98 Windows 98 khơng có chế xác thực người sử dụng nên sử dụng máy với quyền cao Nếu có chứa tập tin văn khơng có tính bí mật việc tập tin thiệt hại gây công sức đánh máy văn Đây dạng rủi ro có xác suất xảy cao thiệt hại thấp Một ví dụ khác: máy chủ cung cấp dịch vụ có phần mềm có lỗi tràn đệm, khai thác lỗi kẻ cơng chiếm quyền điều khiển toàn hệ thống Tuy nhiên, phần mềm không phổ biến để khai thác lỗi này, kẻ cơng phải có kỹ cao cấp Rủi ro hệ thống bị chiếm quyền điều khiển đánh giá có khả xảy thấp, có xảy ra, thiệt hại cao Cần ý phân biệt nguy rủi ro Nguy hành vi, kiện đối tượng có khả gây hại cho hệ thống Rủi ro thiệt hại có khả xảy hệ thống Ví dụ: Tấn cơng từ chối dịch vụ nguy (threat) Đây kiện có khả xảy hệ thống cung cấp dịch vụ Thiệt hại công gây hệ thống bị gián đoạn hoạt động, rủi ro (risk) Tuy nhiên, công từ chối dịch vụ xảy làm cho hệ thống ngưng hoạt động, nữa, công từ chối dịch vụ nguồn gốc gây gián đoạn hệ thống; nguy khác lỗi hệ thống (do vận hành sai), lỗi phần mềm (do lập trình), lỗi phần cứng (hư hỏng thiết bị, điện, …) có khả dẫn đến gián đoạn hệ thống Một ví dụ khác, xét trường hợp lưu trữ tập tin máy tính chạy hệ điều hành Windows 98 nói Nguy hệ thống hành vi sửa xoá tập tin máy người khác Những người hay sử dụng máy tính người khác xem nguy hệ thống Rủi ro hệ thống trường hợp việc tập tin bị bị sửa Trong thực tế, việc đề sách bảo mật cho hệ thống thơng tin phải đảm bảo cân lợi ích việc bảo đảm an toàn hệ thống chi phí thiết kế, cài đặt vận hành chế bảo vệ sách Cơng việc quản lý rủi ro hệ thống quy trình cần thiết để nhận diện tất rủi ro hệ thống, nguy dẫn đến rủi ro phân tích lợi ích / chi phí giải pháp ngăn chặn rủi ro Quy trình phân tích rủi ro bao gồm bước: -Nhận dạng rủi ro hệ thống -Chọn lựa thực giải pháp để giảm bớt rủi ro -Theo dõi đánh giá thiệt hại rủi ro xảy ra, làm sở cho việc điều chỉnh lại hai bước đầu I.3.3 Vấn đề người bảo mật hệ thống: Con người trung tâm tất hệ thống bảo mật, tất chế, kỹ thuật áp dụng để bảo đảm an tồn hệ thống dễ dàng bị vơ hiệu hố người hệ thống Ví dụ: hệ thống xác thực người sử dụng yêu cầu người hệ thống muốn thao tác hệ thống phải cung cấp tên người dùng mật Tuy nhiên, người cấp mật không bảo quản kỹ thơng tin này, chí đem tiết lộ cho người khác biết, khả xảy vi phạm sách an tồn cao hệ thống xác thực bị vơ hiệu hố Những người có chủ ý muốn phá vỡ sách bảo mật hệ thống gọi chung người xâm nhập (intruder attacker) theo cách nghĩ thơng thường phải người bên hệ thống Tuy nhiên, thực tế chứng minh người bên hệ thống, người có điều kiện tiếp cận với hệ thống lại người có khả cơng hệ thống cao Đó nhân viên bất mãn muốn phá hoại, người thích khám phá chứng tỏ Các cơng gây đối tượng thường khó phát gây thiệt hại nhiều cơng từ bên ngồi Những người khơng huấn luyện an toàn hệ thống nơi tiềm ẩn nguy hành vi vô ý họ thao tác sai, bỏ qua khâu kiểm tra an tồn, khơng tn thủ sách bảo mật thơng tin lưu tập tin bên ngồi thư mục an toàn, ghi mật lên bàn làm việc, … I.4 NGUYÊN TẮC XÂY DỰNG MỘT HỆ THỐNG BẢO MẬT I.4.1 Chính sách chế: Hai khái niệm quan trọng thường đề cập xây dựng hệ thống bảo mật: -Chính sách bảo mật (Security policy) -Cơ chế bảo mật (Security mechanism) Chính sách bảo mật hệ thống quy định nhằm đảm bảo an toàn hệ thống Cơ chế bảo mật hệ thống phương pháp, công cụ, thủ tục, …dùng để thực thi quy định sách bảo mật Chính sách bảo mật biểu diễn ngơn ngữ tự nhiên ngơn ngữ tốn học Ví dụ: hệ thống, để bảo đảm an toàn cho tài nguyên (resource) cụ thể, sách an tồn quy định có người dùng thuộc nhóm quản trị hệ thống (Administrators) có quyền truy xuất, cịn người dùng khác khơng Đây cách biểu diễn ngơn ngữ tự nhiên Có thể biểu diễn quy định ngơn ngữ tốn học sau: Gọi: U tập hợp người dùng hệ thống A tập hợp người dùng thuộc nhóm quản trị O tập hợp đối tượng (tài nguyên) hệ thống Thao tác Access(u, o) cho giá trị TRUE người dùng u có quyền truy xuất đến đối tượng o, ngược lại, cho giá trị FALSE Quy định p sách an tồn phát biểu sau:  u  U,  o  O: Access(u, o) = TRUE  u  A Ma trận thường dùng để biểu diễn sách bảo mật Ví dụ: hệ thống với tập người dùng U = {u1, u2, u3, u4} tập đối tượng O = {o1, o2, o3, o4} Các thao tác mà người dùng u thực đối tượng o bao gồm đọc (r), ghi (w) thực thi (x) Quy định khả truy xuất người dùng đến đối tượng hệ thống biểu diễn ma trận sau: xong khách hàng người bán hàng nhận Purchase inquiry Người mua hàng kiểm tra trạng thái đơn đặt hàng sau xác nhận đơn đặt hàng với người bán hàng Authorization reversal Người bán hàng hiệu chỉnh yêu cầu xác thực trước Nếu đơn đặt hàng khơng thực tịan việc xác thực trước hồi lại (reverse) Nếu đơn đặt hàng thực phần (người mua hàng hồi lại phần) người bán hàng hồi lại phần xác thực tương ứng Capture reversal Người bán hàng hiệu chỉnh thơng tin u cầu tóan gởi cho Payment gateway Credit Người bán hàng trả lại tiền vào tài khỏan người mua hàng hàng trả lại lý (hư hỏng, sai quy cách, …) Credit reversal Người bán hàng hiệu chỉnh lại yêu cầu trả lại tiền vào tài khỏan người mua hàng (giao tác Credit) vừa Payment gateway Người bán hàng yêu cầu chứng thực Payment gateway certificate request Batch administration Người bán hàng thông báo cho Payment gateway đợt giao hàng Error message Thông báo lỗi xảy giao dịch -Yêu cầu mua hàng: Sau người mua hàng hoàn tất công việc chọn hàng đặt mua mạng, thủ tục yêu cầu mua hàng bắt đầu Chú ý thao tác chọn hàng đặt mua thực kết nối bình thường (như e-mail hay web) mà khơng cần có tham gia SET Quá trình yêu cầu mua hàng bao gồm giao tác: Initiate Request, Initiate Response, Purchase Request, Purchase Response Để gởi tin SET đến người bán hàng, người mua hàng cần có chứng thực Merchant Payment gateway Bản tin Initiate Request sử dụng để yêu cầu người bán hàng cung cấp chứng thực cần thiết cho người mua hàng Người bán hàng trả lời tin Initiate Request tin hồi đáp Initiate Response có chứa giá trị ngẫu nhiên (nonce) tạo trước người mua hàng, giá trị ngẫu nhiên khác người bán hàng tạo ra, nhận diện giao tác hành, với chứng thực người bán hàng Payment gateway Tất thông tin xác thực chữ ký người bán hàng Người mua hàng xác minh chứng thực nhận được, sau tạo thơng tin đặt hàng (OI) thơng tin tóan (PI), có chứa nhận diện giao tác mà người bán hàng vừa tạo trước Người mua hàng chuẩn bị tin Purchase Request Bản tin chứa thông tin sau đây:  Các thơng tin liên quan đến việc tốn bao gồm: PI, chữ ký song song, OIMD phong bì số (digital envelope) Các thơng tin mã hố khố bí mật Ks người mua hàng tạo cho phiên giao dịch  Các thông tin liên quan đến đơn đặt hàng bao gồm OI, chữ ký song song, PIMD Chú ý OI gởi trực tiếp mà khơng cần mã hố 122 Chứng thực người mua hàng  Khi người bán hàng nhận Purchase Request, họ thực thao tác sau đây:  Xác minh chứng thực người mua hàng  Kiểm chứng chữ ký song song người mua hàng  Xử lý đơn đặt hàng chuyển thơng tin tốn cho Payment Gateway để kiểm tra  Gởi tin Purchase Response cho người mua hàng Bản tin Purchase Response chứa thông tin để chấp nhận đơn đặt hàng tham chiếu đến số nhận diện giao tác tương ứng Thông tin ký người bán hàng gởi cho người mua hàng với chứng thực người bán Người mua hàng nhận tin Purchase Response tiến hành kiểm tra chữ ký chứng thực người bán hàng Bản tin Purchase Request PI Dual Signature Phần thông tin người bán hàng chuyển cho Payment Gateway Ks Digital envelope OIMD PIMD OI Phần thông tin nhận người bán hàng PUb Dual Signature Cardholder cerificate Hình 3.19: Quá trình tạo tin Purchase request người mua hàng -Xác thực toán: Đây thủ tục mà người bán hàng xác thực tính hợp lệ người mua hàng thông qua Payment Gateway Quá trình xác thực nhằm bảo đảm giao dịch chấp thuận ngân hàng phát hành thẻ (Issuer), người bán hàng đảm bảo tốn Q trình thực thơng qua hai tin: Authorization Request Authorization response 123 Bản tin Purchase Request Thông tin Merchant chuyển cho Payment Gateway Digital envelope POMD PIMD H OI H So sánh OIMD Dual signature D POMD Cardholder certificate PUc Hình 3.18: Quá trình xác minh yêu cầu mua hàng (Purchase Request) Merchant Bản tin Authorization Request người bán hàng gởi đến Payment Gateway bao gồm thông tin sau:  Thông tin liên quan đến việc mua hàng, bao gồm: PI, chữ ký song song, OIMD phong bì số (digital envelope)  Thơng tin liên quan đến xác thực bao gồm: nhận diện giao tác, mã hố khố bí mật người bán hàng tạo phong bì số, mã hố khố công khai Payment gateway  Các chứng thực người mua hàng người bán hàng Khi nhận Authorization Request, Payment Gateway thực thao tác sau:  Xác minh tất chứng thực  Giải mã phong bì số khối thơng tin mua hàng 124  Xác minh chữ ký người bán hàng  Giải mã phong bì số khối thơng tin xác thực  Xác minh chữ ký song song  Xác minh nhận diện giao tác (transaction ID)  Yêu cầu xác thực từ ngân hàng phát hành thẻ Nếu nhận thông tin xác thực thành công từ ngân hàng phát hành thẻ, Payment Gateway hồi đáp bẳng tin Authorization Response chứa thơng tin sau:  Thông tin liên quan đến xác thực bao gồm: khối thông tin xác thực ký Payment Gateway mã hố khố bí mật Payment Gateway tạo ra, ngồi cịn có phong bì số  Thơng tin liên quan đến thực tốn  Chứng thực Payment gateway Với thông tin xác thực này, người bán hàng bắt đầu giao hàng cung cấp dịch vụ cho người mua hàng -Thực toán: Để thực toán, người bán hàng thực giao tác với Payment Gateway gọi Capture transaction, giao tác thực qua hai tin: Capture Request Capture Response Trong tin Capture Request, người bán hàng tạo thơng tin u cầu tốn, có khối lượng toán nhận diện giao tác (transaction ID), với thơng tin xác thực nhận trước từ Payment Gateway, chữ ký chứng thực người bán hàng Payment Gateway nhận tin này, giải mã thực bước kiểm tra cần thiết trước yêu cầu ngân hàng phát hành thẻ chuyển tiền cho người bán hàng Cuối cùng, Payment Gateway thông báo cho người bán hàng tin Capture Response Tóm tắt chương: -Các ứng dụng bảo mật (security application) xây dựng dựa kỹ thuật sở trình bày chương bao gồm: mật mã đối xứng, mật mã bất đối xứng, hàm băm, chữ ký số, chứng thực khóa cơng khai, … -Kỹ thuật xác thực xem kỹ thuật để quản lý truy xuất Mật phương tiện xác thực đơn giản hiệu từ trước đến Tuy nhiên, mật quản lý sử dụng người, nên cần phải có sách hợp lý để đảm bảo mật khơng bị tiết lộ -Trong mơ hình thơng tin điểm – điểm, hai giao thức xác thực thường dùng PAP (Password Authentication Protocol) CHAP (Challenge Handshake Authentication Protocol) đó, giao thức CHAP có nhiều ưu điểm an tịan khơng gởi mật trực tiếp mạng -Trong mơ hình phân tán, giao thức xác thực cần phải đáp ứng hai yêu: đảm bảo thông tin xác thực không bị đánh cắp người sử dụng cần xác thực lần cho tất dịch vụ hệ thống phân tán Kerberos giao thức xác thực đáp ứng yêu cầu 125 -Giao thức bảo mật IP Security (IPSec) mở rộng giao thức IP, cho phép lớp mạng thực chức bảo mật tòan vẹn cho liệu truyền mạng IPSec chuẩn phức tạp, bao gồm đặc tả nhiều chuẩn khác, triển hai dựa hai giao thức đóng gói ESP AH IPSec họat động hai chế độ chế độ vận chuyển (transport) chế độ đường hầm (tunnel) Họat động IPSec suốt giao thức lớp ứng dụng -Giao thức bảo mật SSL (Secure Sockets Layer) giao thức cộng thêm họat động bên giao thức TCP SSL cung cấp hai dịch vụ mật mã hóa xác thực liệu / xác thực đầu cuối cho ứng dụng Internet web, e-mail, … SSL sử dụng phổ biến mạng Internet, đặt biệgt thủ tục trao đổi thơng tin bí mật client server đăng nhập vào hộp thư điện tử, nhập số thẻ tín dụng mua hàng, … -SET (Secure Electronic Transaction) ứng dụng bảo mật hệ thống tóan qua mạng SET ứng dụng truy xuất trực tiếp đến lớp TCP (tức không thông qua giao thức ứng dụng mail hay web, …) SET định nghĩa mơ hình phức tạp bao gồm nhiều thực thể người mua hàng, người bán hàng, ngân hàng phát hành thẻ, trọng tài, cửa tóan, … SET phát triển tổ chức tài có uy tín MasterCard, VISA, tổ chức công nghệ Microsoft, IBM, RSA, Verisign, … CÂU HỎI VÀ BÀI TẬP A- Câu hỏi trắc nghiệm Câu Nguyên tắc đảm bảo an toàn cho mật người sử dụng: a- Quy định thời gian sử dụng tối đa mật b- Không dùng mật ngắn, mật có chứa tên người dùng, mật từ có nghĩa tự điển c- Mã hoá mật lưu trữ d- Tất Câu Trong thủ tục xác thực mạng đơn giản, chế đảm bảo thẻ (ticket) sử dụng máy nhất? a- Máy phải xác thực Authentication Server (AS) b- Trong thẻ cấp cho máy có chứa địa mạng máy máy (ADC) c- Trong thẻ có chứa nhận dạng máy chủ cung cấp dịch vụ (IDV) d- Tất Câu Mục đích TGS (Ticket Granting Server) thủ thục xác thực qua mạng? a- Cho phép người dùng đăng nhập lần sử dụng nhiều dịch vụ b- Giảm tải xử lý cho AS c- Để hạn chế việc gởi mật trực tiếp mạng d- Tất sai Câu Chọn câu giao thức xác thực Kerberos 4: a- Sử dụng thuật toán mã hoá DES b- Để sử dụng dịch vụ đó, client phải thực thao tác: xác thực với AS để cấp thẻ Ticket-granting-Ticket, sau xác thực với TGS để nhận 126 thẻ Service-granting-Ticket trước yêu cầu máy chủ cung cấp dịch vụ c- Người dùng cần nhập mật lần suốt phiên làm việc d- Tất Câu Trong Kerberos 4, tin yêu cầu xác thực gởi từ máy đến AS chứa thông tin nào? a- Nhận diện người dùng (IDC), nhận diện TGS (IDtgs) nhãn thời gian đồng TS1 b- Tên đăng nhập mật c- Tên đăng nhập địa mạng máy d- Mật mã hoá địa mạng máy Câu Trong Kerberos 4, tin yêu cầu dịch vụ gởi từ máy đến máy chủ dịch vụ chứa thông tin nào? a- Chứa thẻ truy xuất dịch vụ cấp TGS b- Chứa thẻ truy xuất dịch vụ cấp TGS tên đăng nhập c- Chứa thẻ truy xuất dịch vụ với Authenticator gồm (IDc + ADC + TS5) gởi trực tiếp d- Chứa thẻ truy xuất dịch vụ với Authenticator gồm (IDc + ADC + TS5) mã hố khố bí mật dùng chung máy máy chủ cung cấp dịch vụ Câu Thế lãnh địa Kerberos (Kerberos Realm)? a- Là hệ thống bao gồm Kerberos server, máy chủ cung cấp dịch vụ nhiều máy b- Là phạm vi mạng quản lý AS c- Là phạm vi mạng quản lý TGS d- Tất sai Câu Điểm khác Krberos Kerberos 5: a- Kerberos không giới hạn thời gian tồn thẻ, Kerberos giới hạn thời gian tồn thẻ khoảng 21 b- Kerberos sử dụng mật mã bất đối xứng, Kerberos sử dụng mật mã đối xứng c- Kerberos dùng tên đăng nhập mật để xác thực người dùng, Kerberos dùng địa IP để xác thực d- Tất Câu Ứng dụng IPSec: a- Xây dựng website an toàn cho ứng dụng thương mại điện tử b- Xây dựng mạng riêng ảo VPN mạng Internet công cộng c- Cho phép truy xuất từ xa cách an toàn d- Tất ứng dụng Câu 10 Chọn câu IPSec: a- Khi sử dụng IPSec, kích thước gói liệu IP tăng lên, hiệu suất truyền giảm xuống b- Khi cài đặt IPSec hệ thống IPSec có tác dụng bảo vệ cho tất 127 dịch vụ ứng dụng chạy hệ thống c- IPSec thực phần mềm ứng dụng d- Câu a b Câu 11 SA gì? a- Là kết nối dùng IPSec hai máy tính b- Là quan hệ truyền thông chiều hai thực thể IPSec c- Là ứng dụng có chức phân tích đánh giá mức độ an tồn hệ thống d- Tất sai Câu 12 Đặc điểm AH: a- Có khả mật mã toàn liệu trao đổi thực thể IPSec b- Dùng chữ ký số để xác thực thông tin c- Chế độ vận chuyển cho phép xác thực liệu hai thiết bị mạng (router) có hỗ trợ IPSec d- Tất sai Câu 13 Giao thức ESP: a- Cung cấp chế mật mã xác thực liệu b- Tiêu đề ESP gồm hai phần, nằm trước năm sau gói IP gốc c- Sử dụng kỹ thuật mật mã đối xứng để bảo vệ liệu d- Tất Câu 14 Quản lý khố IPSec: a- Có chức tạo phân phối khố cơng khai đầu cuối IPSec b- Có thể sử dụng PKI cho mục đính quản lý khố IPSec c- Dùng giao thức ISAKMP để tạo phân phối khố bí mật đầu cuối IPSec d- Tất sai Câu 15 Đặc điểm SSL: a- Là thành phần Hệ điều hành b- Cung cấp kết nối an toàn cho tất dịch vụ ứng dụng hệ thống c- Sử dụng mật mã đối xứng để mã hoá liệu d- Tất đặc điểm Câu 16 Chức giao thức SSL record: a- Phân đoạn liệu, nén, tạo mã xác thực, mật mã hoá liệu b- Cung cấp chế đảm bảo tính tồn vẹn tính bảo mật cho liệu c- Nén liệu để tăng hiệu suất truyền d- Tất sai Câu 17 Thủ tục bắt tay (handshake protocol) SSL thực chức sau đây: a- Thiết lập thông số kết nối client server b- Trao đổi chứng thực để client nhận khố cơng khai server ngược lại, 128 khoá dùng để mật mã liệu trao đổi client server c- Thay đổi thông số thuật toán mật mã d- Câu a c Câu 18 Secure Electronic Transaction (SET): a- Là ứng dụng thương mại điện tử IPSec b- Là giao thức an tồn cho ứng dụng tốn qua mạng c- Dùng mật mã bất đối xứng (RSA) để mật mã hóa thơng tin d- Tất Câu 19 Trong giao dịch SET: a- Người mua hàng (cardholder) phải có thẻ tín dụng ngân hàng có hỗ trợ dịch vụ tốn qua mạng phát hành b- Người bán hàng (merchant) phải có quan hệ với ngân hàng phát hành thẻ c- Việc chuyển tiền từ tài khoản người mua hàng sang tài khoản người bán hàng thực theo yêu cầu người bán hàng mà không cần thành phần thứ d- Việc chọn lựa hàng định mua hàng phải thực thông qua giao dịch SET có ý nghĩa Câu 20 Thế chữ ký song song (dual signature)? a- Là chữ ký gồm hai gởi cho hai đối tác lúc b- Là chữ ký gồm hai thành phần, có chức chứng thực hai nội dung khác với hai đối tác khác c- Gồm hai chữ ký khác ghép chung tin để tiết kiệm chi phí truyền mạng d- Là chữ ký tạo việc áp dụng hàm tạo chữ ký hai lần lên khối thơng tin gốc nhằm đảm bảo tính an tồn chữ ký Câu 21 Thứ tự thực giao tác SET: a- Xác thực toán, yêu cầu mua hàng, thực toán b- Yêu cầu mua hàng, xác thực toán, thực toán c- Yêu cầu mua hàng, thực toán, xác thực toán d- Tuỳ trường hợp mà thứ tự thực thi khác B- Bài tập Câu 22 Trong giao thức AH IPSec, thao tác tạo mã xác thực (MAC) không thực tồn gói liệu IP mà thực phần khơng thay đổi q trình truyền (imutable) phần có thay đổi đốn Hãy gói IP (version 4), phần có thay đổi, khơng thay đổi thay đổi đốn trước qúa trình truyền? Câu 23 Ở chế độ vận chuyển IPSec, lớp tiêu đề (header) khác gói IP tạo song song với tiêu đề cũ Những thành phần tiêu đề giống với tiêu đề cũ? Câu 24 Thực cấu hình IPSec Windows 2003 server Câu 25 Cài đặt cấu SSL cho Website Windows 2003 server - 129 HƯỚNG DẪN TRẢ LỜI CÂU HỎI VÀ BÀI TẬP Chương I: Câu c Câu d Câu 17 a Câu 25 d Câu b Câu 10 b Câu 18 d Câu 26 d Câu d Câu 11 a Câu 19 c Câu 27 c Câu d Câu 12 d Câu 20 d Câu 28 a Câu a Câu 13 c Câu 21 b Câu 29 c Câu b Câu 14 d Câu 22 c Câu 30 d Câu c Câu 15 c Câu 23 c Câu 31 d Câu a Câu 16 a Câu 24 d Chương II: Câu b Câu a Câu 11 d Câu 16 a Câu d Câu b Câu 12 d Câu 17 d Câu c Câu b Câu 13 c Câu 18 d Câu b Câu a Câu 14 c Câu 19 a Câu b Câu 10 c Câu 15 d Câu 20 D Câu 21 Thực thuật toán DES tay Chú ý khoá phụ K16 Câu 22 Chứng minh tương tự cấu trúc Feistel Câu 23 Câu 24 Thực tay thao tác mở rộng khoá (expand key) AES Câu 25 Thực thuật tốn RSA với thơng số tương ứng Câu 26 Thực thuật toán Diffie-Hellman Chương III: Câu b Câu a Câu 13 d Câu 19 a Câu b Câu a Câu 14 c Câu 20 b Câu a Câu d Câu 15 c Câu 21 b Câu d Câu 10 b Câu 16 b Câu a Câu 11 d Câu 17 d Câu d Câu 12 d Câu 18 b 130 THUẬT NGỮ VIẾT TẮT 3DES Triple Data Encryption Standard AAA Access Control, Authentication, Auditing AES Advanced Encryption Standard AH Authentication Header ANSI American National Standards Institute AS Authentication Server CBC Cipher Block Chaining CC Common Criteria CESG Communications-Electronics Security Group CFB Cipher Feedback CHAP Challenge Handshake Authentication Protocol CIA Confidentiality, Integrity, Availability CMAC Cipher-Based Message Authentication Code CRT Chinese Remainder Theorem DAC Discretionary Access Control DDoS Distributed Denial of Service DES Data Encryption Standard DoS Denial of Service DSA Digital Signature Algorithm DSS Digital Signature Standard ECB Electronic Codebook ESP Encapsulating Security Payload FIPS Federal Information Processing Standard HMAC Hash-based Message Authentication Code IAB Internet Architecture Board ICMP Internet Control Message Protocol IDS Intrusion Detection System IDEA International Data Encryption Algorithm IETF Internet Engineering Task Force IP Internet Protocol IPSec IP Security ISAKMP Internet Security Association and Key Management Protocol ISO International Organization for Standardization ITU International Telecommunication Union ITU-T ITU Telecommunication Standardization Sector IV Initialization Vector 131 KDC Key Distribution Center LAN Local Area Network MAC Message Authentication Code MAC Mandatory Access Control MD5 Message Digest, Version MIC Message Integrity Code MIME Multipurpose Internet Mail Extension MITM Man-in-the-middle attack MTU Maximum Transmission Unit NAT Network Address Translation NIST National Institute of Standards and Technology NSA National Security Agency NTFS NT File System OFB Output Feedback PAP Password Authentication Protocol PCBC Propagating Cipher Block Chaining PGP Pretty Good Privacy PKI Public Key Infrastructure PRNG Pseudorandom Number Generator RBAC Role-based Access Control RFC Request for Comments RNG Random Number Generator SATAN System Administrator Tool for Analyzing Network RSA Rivest-Shamir-Adelman SET Secure Electronic Transaction SHA Secure Hash Algorithm SHS Secure Hash Standard S/MIME Secure MIME SNMP Simple Network Management Protocol SNMPv3 Simple Network Management Protocol Version SSL Secure Sockets Layer TCP Transmission Control Protocol TGS Ticket-Granting Server TLS Transport Layer Security UDP User Datagram Protocol WAN Wide Area Network 132 TÀI LIỆU THAM KHẢO: [1] William Stallings, Cryptography and Network Security: Principles and Practices, 4th edition, Prentice Hall, 2005 [2] Matt Bishop, Introduction to Computer Security, Prentice Hall PTR, 2004 [3] Mark Stamp, Information Security: Principles and Practices, John Wiley & Sons, 2006 [4] Wenbo Mao, Modern Cryptography: Theory and Practice, Prentice Hall PTR, 2003 [5] Vesna Hasler, Security Fundamentals for E-Commerce, Artech House, 2001 [6] Will Schmied, Security + Study guide, Syngress, 2003 133 MỤC LỤC CHƯƠNG I TỔNG QUAN VỀ BẢO MẬT HỆ THỐNG THÔNG TIN I.1 TỔNG QUAN I.2 CÁC ĐẶC TRƯNG CỦA MỘT HỆ THỐNG THÔNG TIN BẢO MẬT I.2.1 Tính bí mật: I.2.2 Tính tồn vẹn: I.2.3 Tính khả dụng: I.3 CÁC NGUY CƠ VÀ RỦI RO ĐỐI VỚI HỆ THỐNG THÔNG TIN I.3.1 Nguy cơ: I.3.2 Rủi ro quản lý rủi ro: I.3.3 Vấn đề người bảo mật hệ thống: I.4 NGUYÊN TẮC XÂY DỰNG MỘT HỆ THỐNG BẢO MẬT I.4.1 Chính sách chế: I.4.2 Các mục tiêu bảo mật hệ thống: 11 I.5 CHIẾN LƯỢC BẢO MẬT HỆ THỐNG AAA 12 I.5.1 Điều khiển truy xuất: 12 I.5.2 Xác thực: 14 I.5.3 Kiểm tra: 16 I.6 CÁC HÌNH THỨC XÂM NHẬP HỆ THỐNG 18 I.6.1 Các phương thức công: 20 I.6.2 Các phương thức xâm nhập hệ thống phần mềm phá hoại 27 I.7 KỸ THUẬT NGĂN CHẶN VÀ PHÁT HIỆN XÂM NHẬP 30 I.7.1 Tường lửa: 30 I.7.2 Hệ thống phát xâm nhập: 33 CHƯƠNG II MẬT MÃ VÀ XÁC THỰC THÔNG TIN 42 II.1 TỔNG QUAN VỀ MẬT MÃ: 42 II.1.1 Giới thiệu: 42 II.1.2 Các thành phần hệ thống mã hoá: 42 II.1.3 Các tiêu chí đặc trưng hệ thống mã hoá: 43 II.1.4 Tấn công hệ thống mật mã: 43 II.2 KỸ THUẬT MẬT MÃ ĐỐI XỨNG: 44 II.2.1 Cấu trúc mã khối Feistel: 45 II.2.2 Thuật toán mật mã DES: 49 II.2.3 Thuật tóan mật mã Triple DES: 55 II.2.4 Thuật tóan mật mã AES: 57 II.2.5 Các thuật toán mật mã đối xứng khác: 63 134 II.3 KỸ THUẬT MẬT MÃ BẤT ĐỐI XỨNG 64 II.3.1 Cấu trúc hệ thống mật mã bất đối xứng: 64 II.3.2 Thuật toán mật mã RSA: 66 II.3.3 Thuật toán trao đổi khoá Diffie-Hellman: 68 II.3.4 Đánh giá kỹ thuật mật mã bất đối xứng: 70 II.4 CÁC HÀM BĂM 70 II.4.1 Xác thực thông tin: 70 II.4.2 Các hàm băm bảo mật: 73 II.4.3 Thuật toán băm SHA: 74 II.4.4 Thuật toán băm MD5: 77 II.5 CHỮ KÝ SỐ 77 II.5.1 Nguyên lý hoạt động chữ ký số: 77 II.5.2 Chuẩn chữ ký DSS: 80 II.6 QUẢN LÝ KHOÁ 83 II.6.1 Quản lý khố cơng khai mật mã bất đối xứng: 83 II.6.2 Sử dụng mật mã bất đối xứng để trao đổi khóa bí mật: 84 II.6.3 Cơ sở hạ tầng khóa cơng khai: 85 CHƯƠNG III CÁC ỨNG DỤNG BẢO MẬT TRONG HỆ THỐNG THÔNG TIN 93 III.1 GIAO THỨC XÁC THỰC 93 III.1.1 Mật khẩu: 93 III.1.2 Xác thực mơ hình điểm-điểm: 94 III.1.3 Xác thực hệ thống phân tán: 95 III.1.4 Giao thức xác thực Kerberos: 98 III.2 IP SECURITY 104 III.2.1 Các ứng dụng đặc điểm IPSec: 104 III.2.2 Cấu trúc IPSec: 105 III.2.3 Quan hệ bảo mật: 106 III.2.4 Chế độ vận chuyển chế độ đường hầm: 106 III.2.5 AH: 107 III.2.6 ESP: 110 III.2.7 Quản lý khóa IPSec: 111 III.3 SECURE SOCKETS LAYER 112 III.3.1 Cấu trúc SSL: 112 III.3.2 Giao thức truyền liệu SSL: 113 III.3.3 Giao thức thay đổi thông số mã: 114 III.3.4 Giao thức cảnh báo: 114 III.3.5 Giao thức bắt tay: 115 III.3.6 So sánh SSL IPSec: 115 135 III.4 SECURE ELECTRONIC TRANSACTION 118 III.4.1 Tổng quan SET: 118 III.4.2 Chữ ký song song: 120 III.4.3 Thực toán SET: 121 HƯỚNG DẪN TRẢ LỜI CÁC CÂU HỎI VÀ BÀI TẬP 130 THUẬT NGỮ VIẾT TẮT 131 TÀI LIỆU THAM KHẢO 133 - - 136 ... -Chương 1:Tổng quan bảo mật hệ thống thơng tin, trình bày vấn đề chung bảo mật an toàn hệ thống, nguy phương thức công vào hệ thống thông tin, ứng dụng bảo vệ hệ thống thông tin sử dụng Firewall... TRƯNG CỦA MỘT HỆ THỐNG THÔNG TIN BẢO MẬT Một hệ thống thông tin bảo mật (Secure Information System) hệ thống mà thơng tin xử lý phải đảm bảo đặc trưng sau đây: -Tính bí mật thơng tin (Confidentiality)... giúp sinh viên hệ đào tạo từ xa nghiên cứu vấn đề bảo mật hệ thống thông tin Bảo mật hệ thống thông tin tập kỹ thuật, dịch vụ, chế ứng dụng phụ trợ giúp triển khai hệ thống thông tin với độ an

Ngày đăng: 29/12/2022, 14:55