Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 34 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
34
Dung lượng
1,49 MB
Nội dung
TIỂU LUẬN
ĐỀ TÀI: “ĐẢM BẢOANTOÀNBẢO
MẬT CHOMẠNGTHÔNGTINDỮLIỆU
CHUYÊN DÙNG”
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
GIANG NGUYÊN VIỆT
ĐẢM BẢOANTOÀNBẢOMẬTCHOMẠNGTHÔNGTINDỮLIỆU
CHUYÊN DÙNG
Chuyên nghành: Truyền dữliệu và Mạng máy tính
Mã số: 60.48.15
TÓM TẮT LUẬN VĂN THẠC SỸ
HÀ NỘI - 2011
MỞ ĐẦU
Vấn đề đảmbảoan ninh, antoànthôngtindữliệu là nội dung nghiên
cứu thiết thực, là chủ đề luôn được các cấp, các ngành quan tâm trong lĩnh vực
công nghệ thông tin. Nhu cầu đảmbảoan ninh thôngtindữliệu trên mạng máy
tính là cấp thiết trong các hoạt động kinh tế xã hội, đặc biệt là đối với các mạng
máy tính chuyêndùng phục vụ công tác an ninh, quốc phòng, đối ngoại của các
cơ quan Đảng, Nhà nước Thực tế ứng dụng công nghệ thôngtin trong các
lĩnh vực liên quan đến an ninh chính trị, quốc phòng luôn gặp phải những rủi ro
đột nhập trái phép, tấn công, lấy cắp thông Xuất phát từ nhu cầu của công
việc, với đề tài “Đảm bảoantoànbảomậtchomạngthôngtindữliệu
chuyên dùng”, luận văn đi sâu nghiên cứu tìm hiểu: Một số giải pháp đảmbảo
an ninh, antoànthôngtincho hệ thốngmạng máy tính nói chung và mạng
thông tinchuyêndùng nói riêng; Nghiên cứu các kỹ thuật, công nghệ và thuật
toán mật mã khóa công khai (PKI); Ứng dụng thử nghiệm PKI để bảomật
thông tin trong mạngthôngtindữliệuchuyên dùng.
Luận văn gồm 3 Chương:
Chương 1. Tổng quan (1.1. Đặc điểm về mạngchuyên dùng; 1.2. Những
vấn đề đảmbảoan ninh, antoànmạngchuyên dùng).
Chương 2. Một số giải pháp đảmbảoantoànan ninh cho hệ thốngmạng
(2.1. Firewall; 2.2. IP Security; 2.3. Bảomật Web; 2.4. Mã hoá công khai và
chứng thực thông tin).
Chương 3. Ứng dụng thử nghiệm PKI để bảomậtthôngtin trong mạng
thông tindữliệuchuyêndùng (3.1. Mục đích của ứng dụng thử nghiệm; 3.2.
Sơ đồ chức năng).
Luận văn trình bày những nội dung cơ bản, những nội dung được đề cập
sâu hơn là cơ sở cho giải pháp ứng dụng PKI cho một số ứng dụng của dịch vụ
truyền thôngtin trong mạngthôngtindữliệuchuyên dùng. Giải pháp có ý
nghĩa thiết thực trong việc thiết kế antoàncho dịch vụ truyền thôngtindữ liệu.
Mặc dù có nhiều cố gắng nhưng do năng lực và thời gian hạn chế, luận
văn không tránh khỏi những thiếu sót, mong các Thầy, Cô và đồng nghiệp
đóng góp ý kiến xây dựng.
Xin chân thành cảm ơn !
Giang Nguyên Việt
Chương 1 - TỔNG QUAN.
1.1. Đặc điểm về mạngchuyên dùng.
Luật Viễn thông có nêu: Mạngchuyêndùng là mạngdùng để phục vụ
thông tin đặc biệt của các cơ quan Đảng, Nhà nước, phục vụ thôngtin Quốc
phòng, An ninh
Mạng máy tính chuyêndùng được thiết kế, xây dựng và sử dụng vào mục
đích quản lý, lưu trữ và trao đổi thôngtindữliệumang tính cơ mật của các cơ
quan Đảng, Nhà nước.
1.2. Những vấn đề đảmbảoan ninh, antoànmạngchuyên dùng.
1.2.1. Nguy cơ đe dọa an ninh, antoànthông tin.
Nguy cơ mấtantoànthôngtin do nhiều nguyên nhân, đối tượng tấn công
đa dạng… Thiệt hại từ những vụ tấn công mạng là rất lớn,
đặc biệt là những
thông tin thuộc lĩnh vực
an ninh, quốc phòng Do đó, việc xây dựng hàng rào
kỹ thuật để ngăn chặn những truy cập trái phép trở thành nhu cầu cấp bách
trong các hoạt động truyền thông.
Theo số liệuthống kê, Việt Nam đứng thứ 2 trong khu vực Đông Nam á
về các hoạt động tấn công mạng. Thực tế, nguy cơ mấtan ninh antoànmạng
máy tính còn có thể phát sinh ngay từ bên trong. Nguy cơ mấtan ninh từ bên
trong xảy ra thường lớn hơn nhiều, nguyên nhân chính là do người sử dụng có
quyền truy nhập hệ thống nắm được điểm yếu của hệ thống hay vô tình tạo cơ
hội cho những đối tượng khác xâm nhập hệ thống.
Tóm lại, phát triển không ngừng của lĩnh vực công nghệ thôngtin đã tạo
điều kiện thuận lợi cho đời sống xã hội, bên cạnh những thuận lợi, cũng có
nhiều khó khăn để tìm ra giải pháp bảomậtthôngtindữ liệu.
1.2.2. Các giải pháp đảmbảoan
ninh.
Việc đảmbảoan ninh antoànchomạng máy tính có ba giải pháp chủ yếu
sau:
- Giải pháp về phần cứng.
- Giải pháp về phần mềm.
- Giải pháp về con người.
Giải pháp phần cứng là giải pháp sử dụng các thiết bị vật lý như các hệ
thống máy chuyên dụng, thiết lập trong mô hình mạng Giải pháp phần cứng
thông thường đi kèm là hệ thống phần mềm điều khiển tương ứng. Đây là một
giải pháp không phổ biến, do thiếu linh hoạt và không phù hợp, chi phí đầu tư
trang thiết bị cao.
Giải pháp phần mềm có thể phụ thuộc hay không phụ thuộc vào phần cứng.
Như các giải pháp: xác thực, mã hoá dữ liệu, mạng riêng ảo, hệ thống tường
lửa
Đảm bảoan ninh, antoànthôngtin phụ thuộc nhiều vào yếu tố con người,
do vậy cần phải có chế tài mạnh để định hướng người sử dụng trong khai thác,
sử dụngthông tin.
1.2.3. Bảomật hệ thống và mạng máy tính.
1.2.3.1. Những vấn đề chung về bảomật hệ thống và
mạng máy tính.
Mạng máy tính có nhiều người sử dụng chung nên để bảo vệ thôngtin rất
phức tạp. Nhiệm vụ của người quản trị phải đảmbảo các thôngtin trên mạng là
tin cậy, duy trì mạng hoạt động ổn định không bị tấn công.
1.2.3.2. Một số khái niệm và lịch sử bảomật hệ
thống.
a. Đối tượng tấn công mạng:
- Là đối tượng sử dụng kỹ thuật về mạng để dò tìm các lỗ hổng bảomật
trên hệ thống để thực hiện xâm nhập và chiếm đoạt thôngtin bất hợp pháp.
- Các đối tượng tấn công mạng:
+ Hacker: Xâm nhập vào mạng trái phép bằng cách sử dụng các công cụ
phá mật khẩu hoặc khai thác các điểm yếu của hệ thống.
+ Masquerader: Giả mạo thông tin, địa chỉ IP, tên miền, định danh người
dùng…
+ Eavesdropping: Là đối tượng nghe trộm thôngtin trên mạng để lấy cắp
thông tin.
b. Các lỗ hổng trong bảo mật:
- Là những điểm yếu trên hệ thống mà dựa vào đó đối tượng tấn công có
thể xâm nhập trái phép vào hệ thống.
c. Chính sách bảo mật:
Chính sách bảomật là tập hợp các quy tắc áp dụngcho những người tham
gia quản trị mạng, có sử dụng các tài nguyên và các dịch vụ mạng.
1.2.2.3. Các loại lỗ hổng bảomật và phương thức tấn công mạng
.
a. Các loại lỗ hổng:
Thông thường các loại lỗ hổng được phân làm ba loại như sau:
- Lỗ hổng loại C: Cho phép thực hiện hình thức tấn công theo kiểu DoS
(Denial of Services-Từ chối dịch vụ) làm ảnh hưởng tới chất lượng dịch vụ,
ngưng trệ gián đoạn hệ thống, nhưng không phá hỏng dữliệu hoặc đoạt được
quyền truy cập hệ thống.
- Lỗ hổng loại B: Lỗ hổng cho phép người sử dụng có thêm các quyền trên
hệ thống mà không cần kiểm tra tính hợp lệ dẫn đến lộ lọt thông tin.
- Lỗ hổng loại A: Cho phép người ngoài hệ thống có thể truy cập bất hợp
pháp vào hệ thống, có thể phá huỷ toàn bộ hệ thống. Lỗ hổng này thường có ở
những hệ thống được quản trị yếu, không kiểm soát được cấu hình mạng máy
tính.
b. Các hình thức tấn công mạng phổ biến:
- Scanner: Là một chương trình tự động rà soát và phát hiện những điểm
yếu về bảomật trên một trạm làm việc ở xa.
- Password Cracker: Là một chương trình có khả năng giải mã mật khẩu
đã được mã hoá hoặc vô hiệu hoá chức năng bảo vệ mật khẩu của một hệ thống.
- Sniffer: Là các công cụ bắt các thôngtin trao đổi trên mạng máy tính.
- Trojans: Là một chương trình thực hiện không hợp lệ được cài đặt trên
một hệ thống.
1.2.4. Vấn đề bảomậtchomạng máy tính.
Chính là bảomậtthôngtindữliệu lưu trữ, thôngtin trao đổi ra bên ngoài
và từ bên ngoài vào trong mạng. Dưới đây là một vài giải pháp tăng cường bảo
mật cho mạng.
1.2.4.1. Mạng riêng ảo (Virtual Private Network-
VPN).
Là sự mở rộng mạng riêng thông qua sử dụng các kết nối mạng công cộng.
VPN sử dụng giao thức để tạo đường hầm truyền tin riêng với phương pháp mã
hoá, xác thực…
1.2.4.2. Firewall (Firewall).
Là một kỹ thuật được tích hợp vào hệ thốngmạng để ngăn chặn sự truy
cập trái phép nhằm bảo vệ các nguồn thôngtin được lưu trữ trong nội bộ.
Tóm lại, để đảmbảoan ninh, antoànthôngtin trước các nguy cơ truy
nhập trái phép, lấy cắp thông tin, người quản trị cần lựa chọn giải pháp tổng thể,
đúng đắn và triển khai xây dựng được một hàng rào kỹ thuật tốt mới tạo nên
được khả năng bảo vệ thôngtin hiệu quả.
Chương 2 - MỘT SỐ GIẢI PHÁP ĐẢMBẢOAN TOÀN, AN
NINH CHO HỆ THỐNG.
2.1. Firewall.
Firewall là giải pháp bảo vệ mạng hiệu quả và phổ biến nhất hiện nay.
2.1.1. Khái niệm, chức năng, phân loại
Firewall.
2.1.1.1. Khái niệm Firewall.
Firewall là thiết bị nhằm ngăn chặn sự truy nhập không hợp lệ từ
mạng bên ngoài vào
mạng
bên trong. Firewall bao gồm cả phần cứng và
phần mềm.
2.1.1.2. Các chức năng cơ bản của Firewall
.
Cho phép chặn dịch vụ truy nhập từ trong ra ngoài và ngược lại; Kiểm soát
địa chỉ truy nhập và dịch vụ sử dụng; Kiểm soát khả năng truy cập; Kiểm soát
nội dungthôngtin truyền tải; Ngăn ngừa tấn công từ các mạng bên ngoài.
2.1.1.3. Phân loại
Firewall.
Firewall có nhiều loại khác nhau và có ưu và nhược điểm riêng. Thông
thường Firewall được chia làm 2 loại: Firewall phần cứng và Firewall phần
mềm.
a. Firewall phần
cứng:
Là thiết bị được tích hợp bộ định tuyến, quy tắc lọc gói tin được đặt trên
bộ định tuyến. Firewall sẽ dựa trên quy tắc để kiểm tra gói tin. Mô hình Firewall
phần cứng (Hình 2.1).
Hình 2.1: Mô hình sử dụng Firewall phần
cứng
b. Firewall phần
mềm:
Là phần mềm cho phép chuyển các gói tin mà máy chủ nhận được đến địa
điểm theo yêu cầu, các quy tắc lọc gói tin được người sử dụng tự thiết lập. Tại
Hình 2.2 là mô hình sử dụng Firewall phần mềm.
Hình 2.2: Mô hình sử dụng Firewall phần
mềm
c. Ưu và nhược điểm của
Firewall:
Firewall phần cứng thường sử dụngcho các mạng lớn, Firewall nhận gói
tin và kiểm duyệt rồi chuyển tiếp cho các máy trong mạng, tốc độ của Firewall
phần mềm hoạt động chậm hơn so với Firewall phần cứng nên ảnh hưởng đến
tốc độ của hệ thống mạng.
Firewall phần mềm sử dụng để đảmbảoan ninh cho các mạng vừa, nhỏ do
có chi phí thấp, không ảnh hưởng đến tốc độ chuyển các gói tin; Firewall phần
mềm thực hiện trên từng hệ điều hành nhất định. Firewall phần cứng có thể thực
Internet
Network
Protection
Firewall
Internet
Network
Protection
Computer
hiện độc lập.
Firewall phần mềm có thể lọc được nội dung gói tin còn Firewall phần
cứng chỉ có thể lọc thôngtin của gói tin, nội dung của gói tin thì Firewall phần
cứng không thể kiểm soát.
2.1.1.4. Một số hệ thống Firewall
khác.
a. Packet-Filtering Router (Bộ định tuyến có lọc gói) - Hình 2.3.
Có hai chức năng: chuyển tiếp truyền thông giữa hai mạng và sử dụng các
quy luật về lọc gói để cho phép hay từ chối truyền thông. Quy luật lọc được
định nghĩa sao cho các Host trên mạng nội bộ được quyền truy nhập trực tiếp tới
Internet, trong khi các Host trên Internet chỉ có một số giới hạn các truy nhập
vào các máy tính trên mạng nội bộ.
Hình 2.3: Mô hình Packet-Filtering Router
Ưu điểm: Cấu hình đơn giản, chi phí thấp; Trong suốt đối với người dùng.
Hạn chế: Dễ bị tấn công vào các bộ lọc do cấu hình không hoàn hảo.
b. Screened Host Firewall - Hình 2.4.
Bao gồm một Packet-Filtering Router và một Bastion Host. Screened Host
Firewall cung cấp độ bảomật cao hơn Packet-Filtering Router, vì hệ thống thực
hiện bảomật ở tầng mạng và tầng ứng dụng. Mô hình này, đối tượng tấn công
bị ngăn cản ở hai tầng bảo mật.
LAN
Hình 2.4: Mô hình Screened Host
Firewall
c. Demilitarized Zone (DMZ - khu vực phi quân sự) - Hình 2.5.
Bao gồm hai Packet-Filtering Router và một Bastion Host, có độ antoàn
cao nhất vì cung cấp cả mức bảomậtmạng và ứng dụng. Mạng DMZ đóng vai
Clie
Client
INTERNET
Packet
filtering
Router
I
nformation
Server
Clie
Bastion
Host
Client
INTERNET
LAN
Packet
Filtering
Router
trò độc lập đặt giữa Internet và mạng nội bộ, được cấu hình sao cho các hệ
thống chỉ có thể truy nhập được một số dịch vụ mà không được kết nối trực tiếp
với mạng DMZ.
Ưu điểm: Phải qua ba tầng bảo vệ: Router ngoài, Bastion Host và Router
trong.
2.1.2. Các kiến trúc Firewall.
2.1.2.1. Kiến trúc Dual-Homed Host.
Phải có ít nhất hai Card mạng để giao tiếp với hai mạng khác nhau và
đóng vai trò là Router mềm. Kiến trúc này rất đơn giản, Dual-Homed-Host ở
giữa, một bên được kết nối với Internet và một bên nối với mạng LAN.
2.1.2.2. Kiến trúc Screened Host.
Có cấu trúc ngược lại với Dual-Homed Host, cung cấp các dịch vụ từ một
Host bên trong mạng nội bộ, dùng một Router độc lập với mạng bên ngoài, cơ
chế bảomật của kiến trúc này là phương pháp Packet Filtering.
2.1.2.3. Kiến trúc Screen Subnet (Hình 2.5).
Kiến trúc này dựa trên nền tảng của kiến trúc Screen Host bằng cách thêm
vào phần antoàn nhằm cô lập mạng nội bộ ra khỏi mạng bên ngoài, tách
Bastion Host ra khỏi các Host thông thường khác. Kiểu Screen Subnet đơn giản
bao gồm hai Screen Router:
- Router ngoài: Nằm giữa mạng ngoại vi và mạng ngoài có chức năng bảo
vệ chomạng ngoại vi.
- Router trong: Nằm giữa mạng ngoại vi và mạng nội bộ, nhằm bảo vệ
mạng nội bộ trước khi ra ngoài và mạng ngoại vi.
2.1.3. Chính sách để xây dựng Firewall.
Một số giải pháp và nguyên tắc cơ bản khi xây dựng Firewall.
2.1.3.1. Quyền hạn tối thiểu (Least Privilege).
Nguyên tắc này có nghĩa là bất kỳ một đối tượng nào trên hệ thống chỉ nên
có những quyền hạn nhất định.
Bên trong
Bên ngoài
INTERNET
ROUTER
Information
Server
Bastion
Host
LAN
Router
Inside
Hình 2.5:
Mô hình Screened-subnet Firewall
2.1.3.2. Bảo vệ theo chiều sâu (Defense in Depth).
Lắp đặt nhiều cơ chế antoàn để có thể hỗ trợ lẫn nhau. Vì vậy Firewall
được xây dựng theo cơ chế có nhiều lớp bảo vệ là hợp lý nhất.
2.1.3.3. Nút thắt (Choke Point)
.
Một nút thắt bắt buộc những kẻ đột nhập phải đi qua một ngõ hẹp mà
người quản trị có thể kiểm soát.
2.1.3.4. Điểm xung yếu nhất (Weakest
Link).
Cần phải tìm ra được những điểm yếu của hệ thống để có phương ánbảo
vệ, tránh đối tượng tấn công lợi dụng để truy cập trái phép.
2.1.3.5. Hỏng trong antoàn (Fail-Safe Stance).
Có nghĩa là nếu hệ thống đang hỏng thì nó phải được hỏng theo một cách
nào đó để ngăn chặn sự truy nhập bất hợp pháp tốt hơn là để cho kẻ tấn công lọt
vào phá hệ thống.
2.1.3.6. Sự tham gia toàn cầu.
Các hệ thốngmạng cần phải có biện pháp bảo vệ an toàn. Nếu không,
người truy nhập bất hợp pháp có thể truy nhập vào hệ thống này, sau đó truy
nhập sang các hệ thống khác.
2.1.3.7. Tính đa dạng của việc bảo vệ.
Áp dụng nhiều biện pháp bảo vệ thôngtindữliệu trong hệ thốngmạng
theo chiều sâu.
2.1.3.8. Tuân thủ các nguyên tắc căn bản (Rule Base).
Thực hiện theo một số quy tắc nhất định, khi có một gói tin đi qua
Firewall thì sẽ phải dựa các quy tắc căn bản đã đề ra để phân tích và lọc gói tin.
2.1.3.9. Xây dựng chính sách antoàn (Security
Policy).
Firewall phải được thiết kế, xây dựng bằng một chính sách antoàn sẽ tạo
ra được sức mạnh và hiệu quả cho Firewall. Một số chính sách antoàn cơ bản
như sau:
+ Hạn chế những máy tính trong mạng nội bộ được truy nhập Internet.
+ Thôngtin vào ra trong mạng nội bộ đều phải được xác thực và mã hoá.
2.1.3.10. Thứ tự các quy tắc trong bảng (Sequence of Rules Base).
Cần phải quan tâm đến thứ tự, cấp độ của quy tắc và trong đó có một số
quy tắc đặc biệt. Đa số các Firewall kiểm tra gói tin một cách tuần tự và liên
tục, khi Firewall nhận được một gói tin, nó sẽ xem xét gói tin đó có đúng với
quy tắc hay không cho đến khi có quy tắc nào đó thoả mãn thì nó thực thi theo
quy tắc đó.
2.1.3.11. Các quy tắc căn bản (Rules Base).
[...]... lượng lớn, tốc độ cao dùng để lưu trữ thôngtin và những Website đã được thiết kế cùng với những thôngtin liên quan khác 2.3.2 Bảomật ứng dụng Web 2.3.2.1 Bảomật là gì ? Bảomật Web là yêu cầu tất yếu bởi vì những máy tính mang tính toàn cầu đang ngày càng trở nên kém antoàn và phải đối mặt với các nguy cơ về an ninh rất cao → 3 yếu tố đảmbảoan ninh thông tin: - Tính bảo mật: đảmbảo rằng chỉ người... dụngcho các hệ thống đòi hỏi tính bảomật cao Ứng dụng thử nghiệm trên đã cho thấy rằng việc triển khai ứng dụng PKI nhằm đảmbảoan ninh, an toànthôngtin trong giai đoạn hiện nay mang ý nghĩa rất thiết thực, có tác dụng rất lớn đối với những thông tin, dữliệu quan trọng Hình 3.13: Hệ thống cảnh báo thư bị giả mạo, thay đổi nội dung KẾT LUẬN Vấn đề đảm bảoantoànan ninh thôngtin luôn là mối quan... sở về mật mã khóa công khai Đây là yếu tố quan trọng để triển khai cho các hệ thốngthôngtin có đòi hỏi tính bảomật cao như mạngthôngtindữliệuchuyên dùng: Nó cung cấp các dịch vụ quản lý tính toàn vẹn, tính xác thực, tính bí mật và tính chống chối bỏ đảmbảocho các kết nối thôngtin được bí mật, antoàn Luận văn đã tiếp cận và nêu rõ các vấn đề mang tính lý thuyết, các giải pháp kỹ thuật để... truy cập thôngtin - Tính toàn vẹn: đảmbảo tính chính xác và đầy đủ của thôngtin và các phương pháp xử lý thôngtin - Tính sẵn sàng: đảmbảo người sử dụng được phép có thể truy cập thôngtin 2.3.2.2 Các phương thức gây mấtantoànthôngtin (Hình 2.10) - Thu thập thôngtin chung để tìm kiếm các thôngtin xung quanh Website Hình 2.10: Mô hình sơ lược các phương thức tấn công - Môi trường mạng, hệ... ninh, phát hiện những truy nhập trái phép Xuất phát từ những vấn đề trên, luận văn với đề tài Đảmbảoantoàn bảo mậtchomạng thông tindữliệuchuyêndùng đã tiếp cận nhiều vấn đề kỹ thuật để giúp người thiết lập và quản trị mạng lựa chọn các giải pháp hiệu quả nhất đảmbảoan toàn, an ninh cho hệ thốngmạng máy tính được xây dựng Về kỹ thuật chống truy nhập trái phép, luận văn đã trình bày chi tiết... nội dungbảomật dựa trên nền tảng IP và Web: Luận văn đã trình bày tổng quan; Mô tả thành phần kỹ thuật; Cấu trúc bảomật của IPsec cũng như ứng dụng Web Những nội dung đề cập về IP và Web đều đưa ra các giải pháp đảmbảo 3 yếu tố antoànthông tin: bảo mật, toàn vẹn, sẵn sàng Vấn đề được quan tâm nhiều trong luận văn là giải pháp bảomậtthôngtin trên nguyên tắc xây dựng hạ tầng cơ sở về mật mã khóa... khả năng đảmbảo 5 yêu tố sau: - Bảomậtthông tin: Các thực thể không được cấp quyền thì khó có thể xem bản tin - Toàn vẹn thông tin: Đảmbảochothôngtin khó bị thay đổi bởi những thực thể không được cấp quyền - Xác thực thực thể: Các thực thể nhận bản tin biết đang giao dịch với thực thể nào - Chống chối bỏ: Các thực thể không thể chối bỏ các hành động đã thực hiện - Tính pháp lý: Thôngtin phải... - Cặp khoá sinh bởi một hệ thốngchuyên chịu trách nhiệm sinh khoá Khoá công khai được gửi cho CA quản lý, khoá bí mật gửi cho người dùng theo một kênh truyền antoàn b Phân phối và thu hồi khoá: - Phân phối khoá: Thông qua các kênh truyền không cần đảmbảoantoàn Còn khoá bí mật được phân phối cho người dùngthông qua các kênh truyền antoàn - Thu hồi, treo khoá: Thông qua việc thu hồi chứng chỉ,... thành phần đảm bảoantoànthôngtin 2.4.1.5.1 Kỹ thuật bảomậtthôngtin Hệ mã hoá thường được ứng dụng nhất trong các hệ PKI phục vụ bảomậtthôngtin là hệ mã hoá công khai RSA 2.4.1.5.2 Kỹ thuật xác thực Sử dụng sơ đồ chữ ký RSA 2.4.1.6 Hệ thống cung cấp và quản lý chứng chỉ số 2.4.1.6.1 Chứng chỉ số (Hình 2.12) a Khái niệm Chứng chỉ số là một dạng kết hợp giữa 3 thành phần: - Các thôngtin mô tả... danh, tên, địa chỉ email, loại chứng chỉ, hạn sử dụng, phạm vi áp dụng - Khoá công khai tương ứng - Chữ ký điện tử của cơ quan cấp phát chứng chỉ số cho các thôngtin trên b Mục đích và ý nghĩa của chứng chỉ số - Mã hoá thông tin: Lợi ích đầu tiên của chứng chỉ số là tính an toànbảomậtthôngtin - Chống giả mạo: Khi gửi đi một thông tin, có sử dụng chứng chỉ số, người nhận có thể kiểm tra được thông . tài Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu
chuyên dùng , luận văn đi sâu nghiên cứu tìm hiểu: Một số giải pháp đảm bảo
an ninh, an toàn thông. VIỄN THÔNG
GIANG NGUYÊN VIỆT
ĐẢM BẢO AN TOÀN BẢO MẬT CHO MẠNG THÔNG TIN DỮ LIỆU
CHUYÊN DÙNG
Chuyên nghành: Truyền dữ liệu