1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xây dựng mô hình bảo mật dữ liệu tại trung tâm dữ liệu tỉnh kiên giang

113 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Xây Dựng Mô Hình Bảo Mật Dữ Liệu Tại Trung Tâm Dữ Liệu Tỉnh Kiên Giang
Tác giả Châu Đông Quang
Người hướng dẫn TS. Hà Thị Như Hằng
Trường học Trường Đại Học Duy Tân
Chuyên ngành Khoa Học Máy Tính
Thể loại Luận Văn Thạc Sĩ
Năm xuất bản 2022
Thành phố Đà Nẵng
Định dạng
Số trang 113
Dung lượng 5,23 MB

Nội dung

TRIỂN KHAI THỰC NGHIỆM VÀ KẾT QUẢ BẢO MẬTDỮ LIỆU TẠI TRUNG TÂM DỮ LIỆU TỈNH KIÊN GIANG...713.1 Hiện trạng hệ thống thông tin tại Trung tâm dữ liệu...713.1.1 Hiện trạng hạ tầng...713.1.2

Trang 1

CHÂU ĐÔNG QUANG

XÂY DỰNG MÔ HÌNH BẢO MẬT DỮ LIỆU TẠI TRUNG TÂM DỮ LIỆU TỈNH KIÊN GIANG

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Đà Nẵng, 2022

Trang 2

CHÂU ĐÔNG QUANG

XÂY DỰNG MÔ HÌNH BẢO MẬT DỮ LIỆU TẠI TRUNG TÂM DỮ LIỆU TỈNH KIÊN GIANG

Chuyên ngành: Khoa học Máy tính

Mã số: 8480101

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Người hướng dẫn khoa học: TS HÀ THỊ NHƯ HẰNG

Đà Nẵng, 2022

Trang 3

LỜI CẢM ƠN

Lời đầu tiên tôi xin bày tỏ lòng biết ơn sâu sắc đến TS Hà Thị NhưHằng Mặc dù, trong quý III năm 2021, với tình hình Covid-19 diễn biếnphức tạp bùng phát với quy mô lớn, nhất là các tỉnh miền Nam, cô Hà ThịNhư Hằng không chỉ hướng dẫn tôi tận tình trong suốt thời gian làm luậnvăn mà còn góp ý nội dung, định hướng tôi nghiên cứu xây dựng và hoànthiện đề tài trong ngành học Khoa học Máy tính

Đồng thời, tôi xin bày tỏ lòng biết ơn đến các thầy, cô giáo trong BanSau Đại học ngành Khoa học Máy tính của Trường Đại học Duy Tânkhông quản ngại khó khăn đã tận tình hướng dẫn và luôn tạo điều kiện tốtnhất cho chúng tôi học tập trong suốt quá trình học, đặc biệt là trong thờigian làm khóa luận tốt nghiệp

Tôi xin chân thành cảm ơn đến cô Hà Thị Như Hằng và các thầy, côgiáo trong khoa Sau Đại học ngành Khoa học Máy tính của Trường Đạihọc Duy Tân!

Học viên

Châu Đông Quang

Trang 4

LỜI CAM ĐOAN

Tôi cam đoan đây là công trình nghiên cứu độc lập của riêng mình, sốliệu và kết quả nghiên cứu trong luận văn này là trung thực và không trùnglặp với các đề tài khác Đồng thời, tôi cũng cam đoan rằng mọi sự hướng dẫn,giúp đỡ cho việc thực hiện luận văn này đã được cảm ơn và các thông tin tríchdẫn trong luận văn đã được chỉ rõ nguồn gốc

Học viên

Châu Đông Quang

Trang 5

MỤC LỤC

LỜI CẢM ƠN i

LỜI CAM ĐOAN ii

DANH MỤC CÁC CHỮ VIẾT TẮT vi

DANH MỤC BẢNG viii

DANH MỤC HÌNH ix

MỞ ĐẦU 1

CHƯƠNG 1 LÝ THUYẾT VỀ BẢO MẬT VÀ MÔ HÌNH BẢO MẬT DỮ LIỆU 7

1.1 Bảo mật hệ thống thông tin 7

1.1.1 Hệ thống thông tin 7

1.1.2 Các thành phần trong hệ thống thông tin 8

1.1.3 Các mối đe dọa đến hệ thống thông tin 9

1.1.4 Bảo mật hệ thống thông tin 10

1.1.5 Các yêu cầu đối với bảo mật hệ thống thông tin 11

1.1.6 Đánh giá sự đe dọa, điểm yếu và các kiểu tấn công đến hệ thống thông tin 12

1.1.8 Các phương pháp cơ bản kiểm tra phát hiện hệ thống mất an toàn .13 1.1.9 Các biện pháp bảo mật hệ thống thông tin 14

1.2 Các cơ chế bảo mật 17

1.2.1 Chức năng, cấu trúc và cơ chế bảo mật của Firewall 17

1.2.2 Các kỹ thuật mật mã hóa 20

1.2.3 Hàm băm và chữ ký số 36

1.2.4 Các chức năng bảo mật khác 40

1.3 Các mô hình bảo mật 42

1.3.1 Giới thiệu 42

Trang 6

1.3.2 Mô hình điều khiển truy cập (Access control model) 42

1.3.3 Mô hình ma trận điều khiển truy cập (Access control matrix model)51 1.4 Các phương pháp kiểm soát truy cập logic và kiểm soát vật lý 56

1.4.1 Các phương pháp kiểm soát truy cập logic 56

1.4.2 Các phương pháp kiểm soát vật lý 57

CHƯƠNG 2 GIỚI THIỆU VỀ HỆ THỐNG THÔNG TIN TẠI TRUNG TÂM DỮ LIỆU TỈNH KIÊN GIANG 59

2.1 Tổng quan về hệ thống thông tin 59

2.1.1 Phạm vi, quy mô của hệ thống thông tin 59

2.1.2 Cấu trúc hệ thống thông tin 60

2.1.3 Kết nối vật lý tại Trung tâm dữ liệu 61

2.1.4 Các ứng dụng dùng trong hệ thống 62

2.2 Phương án bảo đảm an toàn hệ thống thông tin 63

2.2.1 Bảo đảm an toàn hệ thống mạng 63

2.2.2 Bảo đảm an toàn máy chủ 66

2.3.3 Bảo đảm an toàn ứng dụng 68

2.3.4 Bảo đảm an toàn dữ liệu 69

CHƯƠNG 3 TRIỂN KHAI THỰC NGHIỆM VÀ KẾT QUẢ BẢO MẬT DỮ LIỆU TẠI TRUNG TÂM DỮ LIỆU TỈNH KIÊN GIANG 71

3.1 Hiện trạng hệ thống thông tin tại Trung tâm dữ liệu 71

3.1.1 Hiện trạng hạ tầng 71

3.1.2 Mức bảo vệ và phương án bảo vệ thông tin trên môi trường mạng 72

3.1.3 Nhận xét và đánh giá hiện trạng 74

3.2 Đề xuất giải pháp 75

3.2.1 Chức năng của hệ thống 76

3.2.2 Quản lý quy trình làm việc 77

3.2.3 Hỗ trợ kết nối chia sẻ thông tin 77

Trang 7

3.2.4 Phương án triển khai hệ thống 78

3.3 Kịch bản kiểm thử 79

3.3.1 Lớp ứng dụng Cym 80

3.3.2 Lớp ứng dụng Ajiant 86

3.4 Kết quả và đánh giá hiệu quả 90

3.4.1 Đánh giá hiện trạng 90

3.4.2 Đánh giá hiệu quả 92

KẾT LUẬN 97 DANH MỤC TÀI LIỆU THAM KHẢO

QUYẾT ĐỊNH GIAO ĐỀ TÀI (Bản sao)

Trang 8

DANH MỤC CÁC CHỮ VIẾT TẮT Các chữ

CUI Command line UserInterface

Là giao diện được thiết kế để người sửdụng có thể ra mệnh lệnh cho máy thựchiện chỉ bằng bàn phím thông qua các câulệnh ở dạng dấu nhắc lệnh (prompts)

DMZ Demilitarized Zone Là một vùng mạng trung gian giữa mạngnội bộ và mạng InternetGUI Graphical UserInterface Giao diện đồ họa người dùng

Http HyperText TransferProtocol

Đây là một giao thức ứng dụng trong bộcác giao thức TCP/IP (gồm một nhóm cácgiao thức nền tảng cho Internet) HTTPhoạt động dựa trên mô hình Client –Server

Https Hypertext TransferProtocol Secure

Sự kết hợp giữa giao thức HTTP và giaothức bảo mật SSL hay TLS cho phép traođổi thông tin một cách bảo mật trênInternet Giao thức HTTPS thường đượcdùng trong các giao dịch nhậy cảm cầntính bảo mật cao

ICMP Internet controlMessage Protocol

Là giao thức của gói Internet protocol.Được các thiết bị mạng như router dùng

để gửi đi các thông báo lỗi chỉ ra một dịch

vụ tồn tại hay không hoặc một địa chỉ hosthay router có tồn tại hay không

ISP Internet ServiceProvider

Là nhà cung cấp dịch vụ Internet, chuyêncung cấp các giải pháp kết nối mạng toàncầu cho các đơn vị tổ chức hay các cánhân người dùng

L2TP Layer 2 TunnelingProtocol Giao thức đường hầm lớp 2

LAN LocalNetwork Area Là một hệ thống mạng dùng để kết nối cácmáy tính trong một phạm vi nhỏ

Trang 9

NAT Network AddressTranslation Cho phép một hay nhiều địa chỉ IP nộimiền được ánh xạ với một hay nhiều địa

chỉ IP ngoại miềnPPTP Point to PointTunneling Protocol Server dùng để tạo một kết nối VPN choviệc điều khiển các máy client

SSH Secure Shell Là một giao thức mạng dùng để thiết lậpkết nối mạng từ xa được bảo mật bằng

phương thức mã hóaSSL Secure SocketLayer Là tiêu chuẩn của công nghệ bảo mật,truyền thông mã hoá giữa máy chủ Web

server và trình duyệtSSTP Secure SocketTunneling Protocol Là một dạng kết nối VPN trong WindowsVista và Windows Server 2008UDP User DatagramProtocol

Là một trong những giao thức cốt lõi củagiao thức TCP/IP Là giao thức đơn giản,phi liên kết và cung cấp dịch vụ trên tầnggiao vận với tốc độ nhanh

VPN Virtual PrivateNetwork

Là công nghệ xây dựng hệ thống mạngriêng ảo nhằm đáp ứng nhu cầu chia sẻthông tin, truy cập từ xa và tiết kiệm chiphí

WAN Wide area network Là mạng dữ liệu được thiết kế để kết nốigiữa các mạng đô thị (mạng MAN) giữa

các khu vực địa lý cách xa nhauLGSP Local GovernmentService Platform Nền tảng tích hợp, chia sẻ dữ liệu cấp tỉnhVLAN Virtual Local AreaNetwork Mạng nội bộ ảo

Trang 10

DANH MỤC BẢNG

Bảng 1.1 Tổ hợp Khóa - khối - vòng 30Bảng 1.2 Trạng thái ma trận truy cập 53

Trang 11

DANH MỤC HÌNH

Hình 1.1 Mô hình hệ thống thông tin 8

Hình 1.2 Các thành phần trong HTTT 9

Hình 1.3 Các mối đe dọa đến với HTTT 10

Hình 1.4 Các yêu cầu đối với HTTT 11

Hình 1.5 Các thành phần cần bảo mật trong HTTT 15

Hình 1.6 Bảo mật hệ thống thông qua an toàn vật lý 16

Hình 1.7 Hệ thống tường lửa cho/ không phép việc truy nhập vào ra HTTT 17 Hình 1.8 Quy trình mã hóa dữ liệu 21

Hình 1.9 Quy trình mã hóa không đối xứng 22

Hình 1.10 Sơ đồ biểu diễn thuật toán mã hóa RSA 23

Hình 1.11 Đồ thị biểu diễn đường cong elliptic 26

Hình 1.12 Đồ thị biểu diễn đường cong elliptic (y2 = x3 - x + 1) 26

Hình 1.13 Quy trình mã hóa khóa đối xứng 28

Hình 1.14 Quá trình mã hóa DES 32

Hình 1.15 Hàm f dùng trong DES 33

Hình 1.16 Cơ chế hoạt động của hàm băm 37

Hình 1.17 Quy trình ký số 39

Hình 1.18 Các mức độ bảo mật 41

Hình 1.19 Mô hình điều khiển truy cập bắt buộc 44

Hình 1.20 Mô hình kiểm soát truy cập dựa trên vai trò 46

Hình 1.21 Mô hình điều khiển truy cập tùy quyền 48

Hình 1.22 Ứng dụng RuBAC trong chương trình Windows Live Family Safety 50

Hình 1.23 Sơ đồ hoạt động của mô hình ma trận truy nhập 53

Trang 12

Hình 1.24 Danh sách kiểm soát truy cập được cấu hình 57

Hình 2.1 Cấu trúc logic của Trung tâm dữ liệu 61

Hình 2.2 Kết nối vật lý tại Trung tâm dữ liệu 62

Hình 3.1 Sơ đồ và mức bảo vệ hệ thống thông tin 72

Hình 3.2 Sơ đồ khi triển khai hệ thống SIEM 76

Hình 3.3 Sơ đồ giải pháp quản lý và phân tích sự kiện an ninh tập trung 77

Hình 3.4 Kiến trúc mô hình SIEM 78

Hình 3.5 Giao diện đăng nhập chương trình SIRC 80

Hình 3.6 Mô hình hóa dữ liệu được thể hiện dưới nhiều dạng biểu đồ 81

Hình 3.7 Giao diện dashboard cảnh báo của chương trình Cym 82

Hình 3.8 Lớp ứng dụng Cym phân tích lưu lượng địa chỉ IP 83

Hình 3.9 Lớp ứng dụng Cym phân tích lưu lượng tập tin 84

Hình 3.10 Lớp ứng dụng Cym theo dõi và giám sát xác thực thông tin 84

Hình 3.11 Lớp ứng dụng Cym kiểm tra sự toàn vẹn các tệp tin 85

Hình 3.12 Lớp ứng dụng Cym giám sát cảnh báo theo thời gian thực 85

Hình 3.13 Kiến trúc hạ tầng 86

Hình 3.14 Lớp ứng dụng Ajiant 87

Hình 3.15 Lớp ứng dụng Ajiant phân tích chi tiết và đưa vào nhóm cảnh báo 88 Hình 3.16 Lớp ứng dụng Ajiant phân tích chi tiết trạng thái, mức cảnh báo theo thời gian thực 88

Hình 3.17 Lớp ứng dụng Ajiant quản lý các agent 89

Hình 3.18 Các bước làm sạch hệ thống 92

Trang 13

MỞ ĐẦU

1 Lý do chọn đề tài

Ngày nay, Internet ngày càng phát triển, nhu cầu trao đổi thông tin càngtăng và đem lại những lợi ích, hiệu quả vô cùng to lớn Mục đích của việc kếtnối mạng Internet làm cho mọi người, các tổ chức có thể sử dụng, khai thácchung nguồn tài nguyên từ những vị trí địa lý khác nhau một cách nhanhchóng, chính xác, khi chia sẻ các tài nguyên trên mạng Internet thì các luồng

dữ liệu này rất dễ dàng bị phân tán, dễ bị xâm phạm, đánh cắp dữ liệu cũngnhư các thông tin có giá trị Từ đó, vấn đề bảo vệ thông tin đồng thời xuấthiện Vì vậy, khái niệm về bảo mật ra đời Tất nhiên, mục tiêu của bảo mậtkhông chỉ nằm gói gọn trong lĩnh vực bảo vệ thông tin mà còn nhiều phạm trùkhác như: Thiết bị phần cứng, các chương trình phần mềm, các cơ sở dữ liệu,

hệ thống quản trị cơ sở dữ liệu và phần mềm ứng dụng, kết nối với hệ thốngmạng, người dùng, người lập trình hệ thống, người quản trị cơ sở dữ liệu trêncác hệ thống thanh toán điện tử và giao dịch trực tuyến Do đó, việc bảo mật

hệ thống thông tin là một trong những lĩnh vực được quan tâm nhất trong hệthống thông tin

Những năm gần đây, trong xu thế của cuộc cách mạng công nghiệp 4.0,cùng với việc công nghệ thông tin được ứng dụng ngày càng sâu rộng vàomọi mặt của đời sống, các chuyên gia đều có chung nhận định, tình hình antoàn thông tin mạng trên thế giới nói chung và Việt Nam nói riêng ngày càngdiễn biến phức tạp Không nằm ngoài xu thế chung trên toàn cầu, công tácđảm bảo an toàn thông tin mạng của các cơ quan, tổ chức, doanh nghiệp tạiViệt Nam đã và đang phải đối mặt với rất nhiều thách thức, bởi các cuộc tấncông mạng vào hệ thống thông tin gia tăng mạnh mẽ cả về quy mô cũng nhưmức độ phức tạp, tinh vi, khó dự đoán Trong đó, có Sở Thông tin và Truyền

Trang 14

thông là cơ quan chuyên môn quản lý nhà nước về lĩnh vực viễn thông, côngnghệ thông tin tại địa bàn tỉnh Kiên Giang (ngoài các nhiệm vụ khác).

Các mã độc hiện nay ngày càng cải tiến độ phức tạp trong việc đánh cắp

dữ liệu Với mục tiêu xác định từ trước mã độc được tạo ra với mục đích lâynhiễm lâu dài vào máy mục tiêu, thay vì ngay lập tức có những hành vi pháhoại hay ăn cắp dữ liệu nên dễ bị phát hiện, chúng sẽ thực hiện một loạt sựchuẩn bị để tồn tại trong hệ thống càng lâu càng tốt; sau đó mới thực thi cáccuộc tấn công vào hệ thống với sự đảm bảo rằng nếu cuộc tấn công thất bại,

kẻ tấn công có thể sử dụng mã độc cho một cuộc tấn công khác vào thời giansau đó với một hình thức hay cách tiếp cận khác

Các tổ chức hiện nay luôn phải đối mặt với nguy cơ lây nhiễm mã độc

do nhiều nguyên nhân, đó có thể là nhận thức của người dùng, các điểm yếutrong hệ thống hay chưa triển khai các giải pháp giám sát và bảo vệ an toànthông tin Việc rà soát và làm sạch mã độc định kỳ sẽ giúp cho tổ chức nhậndiện, kiểm soát và có giải pháp bảo vệ kịp thời trước nguy cơ mất an toànthông tin do mã độc ngày càng gia tăng hiện nay gây ra Trong tháng 6 năm

2021, theo thống kê của Trung tâm Giám sát an toàn không gian mạng quốcgia (NCSC) thuộc Cục An toàn thông tin – Bộ Thông tin và Truyền thông đãghi nhận 1.080.006 địa chỉ IP của Việt Nam nằm trong mạng botnet, có 204địa chỉ IP của cơ quan, tổ chức nhà nước (22 địa chỉ IP bộ/ ngành, 182 địa chỉ

IP tỉnh/ thành phố trực thuộc trung ương) và số vụ tấn công mạng ngày càngtăng mạnh

Để tự đảm bảo an toàn thông tin thì đòi hỏi Trung tâm dữ liệu tỉnh KiênGiang thuộc Sở Thông tin và Truyền thông phải được đầu tư một hệ thốngcông nghệ, giải pháp ATTT hiện đại, cùng với đội ngũ nhân lực ATTTchuyên trách, có kỹ năng so với mô hình bảo mật hệ thống thông tin hiệnhữu có hệ thống thông tin gồm: 20 máy chủ vật lý, 100 máy chủ ảo hóa (50

Trang 15

máy Linux, 50 máy Windows), 10 máy vi tính để bàn - PC (để quản trị cácmáy vi tính tại Trung tâm dữ liệu), hơn 5.000 PC tại các cơ quan nhà nướctrên địa bàn tỉnh; 02 thiết bị tường lửa Fortigate chạy HA bảo vệ cho các hệthống; 02 thiết bị chuyển mạch L3 (của hãng HP) đấu nối HA để chia Vlan vàlàm kết nối mạng cho các máy chủ; các dịch vụ cung cấp: Email Server, DNS,Cổng Thông tin điện tử, Thư điện tử công cụ, Dịch vụ công trực tuyến, Cổngthành phần và các ứng dụng nội bộ; các giải pháp ATTT: AD (ActiveDirectory) và Forticlient (AV) cho các máy chủ/ hệ thống tại Trung tâm dữliệu, Email Security Barracuda Với hiện trạng bảo mật hệ thống thông tin tạiTrung tâm dữ liệu tỉnh Kiên Giang có nguy cơ bị tấn công vào các hệ thống/ứng dụng, khai thác các lỗ hổng bảo mật còn tồn tại khi lập trình và khôngđược cập nhật trong quá trình vận hành khai thác và tấn công leo thang các hệthống khác để chiếm quyền điều khiển lấy cắp hoặc phá hủy/ mã hóa dữ liệu;lây nhiễm mã độc vào các máy chủ, máy trạm, máy quản trị khi các máy này

có kết nối Internet trực tiếp, mã độc âm thầm lấy cắp/ gửi dữ liệu ra ngoài màkhông phát hiện được do không có phần mềm diệt virus chuyên nghiệp theo

mô hình tập trung; bị tấn công leo thang từ phân vùng này sang phân vùngkhác khi chưa sử dụng thiết bị tường lửa để phân các vùng riêng biệt

Hệ thống Trung tâm dữ liệu là nơi để đặt các hệ thống công nghệ thôngtin của toàn tỉnh có thể bị tấn công mà không có biện pháp giám sát ATTTchuyên nghiệp Để giải quyết các yêu cầu về bảo mật thông tin, cần giải phápbảo mật chuyên nghiệp, có khả năng thực hiện rà soát gỡ bỏ mã độc trên hệthống CNTT, thực hiện quản trị/ giám sát ATTT hệ thống tập trung, ngănchặn và xử lý nhanh các sự cố, cập nhật cảnh báo các lỗ hổng ATTT Đồngthời, vấn đề bảo mật hệ thống thông tin đã nêu là rất quan trọng nên tôi chọn

đề tài về “Xây dựng mô hình bảo mật dữ liệu tại Trung tâm dữ liệu tỉnh Kiên

Trang 16

Giang” đặt tại đơn vị Trung tâm Công nghệ thông tin và Truyền thông thuộc

Sở Thông tin và Truyền thông tỉnh

2 Ý nghĩa khoa học và ý nghĩa thực tiễn

Ý nghĩa khoa học:

- Cung cấp lý thuyết và kiến thức về bảo mật hệ thống thông tin

- Các công nghệ được sử dụng, các phương án xử lý và triển khai môhình giám sát thu thập, lưu trữ và xử lý dữ liệu an toàn thông tin tập trung/ Hệthống giám sát an toàn thông tin (Security Information & Event Management

- SIEM) tại Trung tâm dữ liệu tỉnh Kiên Giang

Ý nghĩa thực tiễn:

- Tìm ra những ưu điểm, hạn chế của bảo mật hệ thống thông tin hiện tạitại Trung tâm dữ liệu tỉnh Kiên Giang

- Đề xuất giải pháp tối ưu là mô hình giám sát thu thập, lưu trữ và xử lý

dữ liệu an toàn thông tin tập trung/ Hệ thống giám sát an toàn thông tin(Security Information & Event Management - SIEM) tại Trung tâm dữ liệutỉnh Kiên Giang

- Kiểm thử và triển khai xây dựng mô hình giám sát thu thập, lưu trữ và

xử lý dữ liệu an toàn thông tin tập trung/ Hệ thống giám sát an toàn thông tin(Security Information & Event Management - SIEM) tại Trung tâm dữ liệutỉnh Kiên Giang

3 Mục đích nghiên cứu

- Nghiên cứu mô hình bảo mật hệ thống thông tin tổng quát

- Nghiên cứu mô hình hệ thống thông tin và bảo mật tại Trung tâm dữliệu tỉnh Kiên Giang

- Triển khai xây dựng giải pháp giám sát thu thập, lưu trữ và xử lý dữliệu an toàn thông tin tập trung/ Hệ thống giám sát an toàn thông tin (SecurityInformation & Event Management - SIEM)

Trang 17

- Hiểu về cơ chế hoạt động và kết hợp xây dựng mô hình để nâng caogiải pháp bảo mật cho hệ thống thông tin.

- Sử dụng chương trình SIRC với các lớp ứng dụng Cym, AJiant để bảomật hệ thống thông tin phục vụ cho Trung tâm dữ liệu tỉnh

4 Đối tượng nghiên cứu

Xây dựng mô hình giám sát thu thập, lưu trữ và xử lý dữ liệu an toànthông tin tập trung/ Hệ thống giám sát an toàn thông tin (Security Information

& Event Management - SIEM) tại Trung tâm dữ liệu tỉnh thuộc Sở Thông tin

và Truyền thông tỉnh Kiên Giang

5 Phạm vi nghiên cứu

Kiểm thử và triển khai mô hình giám sát thu thập, lưu trữ và xử lý dữliệu an toàn thông tin tập trung/ Hệ thống giám sát an toàn thông tin (SecurityInformation & Event Management - SIEM) tại Trung tâm dữ liệu tỉnh thuộc

Sở Thông tin và Truyền thông tỉnh Kiên Giang

6 Bố cục của luận văn

Ngoài phần mở đầu và kết luận, luận văn có cấu trúc 3 chương

Chương 1 – Lý thuyết về bảo mật và mô hình bảo mật dữ liệu Chươngnày giới thiệu một số vấn đề cơ bản về bảo mật, các cơ chế bảo mật, cácphương pháp kiểm soát truy cập, đồng thời trình bày các mô hình bảo mậttrong hệ thống thông tin

Chương 2 – Giới thiệu về Trung tâm dữ liệu tỉnh Kiên Giang Chươngnày trình bày tổng quan gồm có các nội dung như: Hệ thống thông tin trìnhbày về phạm vi, vi mô, cấu trúc hệ thống thông tin, kết nối và các ứng dụngdùng trong hệ thống thông tin; danh mục hệ thống thông tin trình bày về hệthống Cổng thông tin điện tử tỉnh, thư điện tử công vụ, Cổng dịch vụ côngtrực tuyến và trục LGSP; phương án bảo đảm an toàn hệ thống thông tin tạiTrung tâm dữ liệu tỉnh Kiên Giang trình bày về an toàn hệ thống mạng, máy

Trang 18

chủ và dữ liệu.

Chương 3 – Triển khai thực nghiệm và kết quả bảo mật dữ liệu tại Trungtâm dữ liệu tỉnh Kiên Giang Chương này trình bày kiểm thử và triển khai môhình giám sát thu thập, lưu trữ và xử lý dữ liệu an toàn thông tin tập trung/ Hệthống giám sát an toàn thông tin (Security Information & Event Management

- SIEM) tại Trung tâm dữ liệu tỉnh

Trang 19

Chương 1 LÝ THUYẾT VỀ BẢO MẬT VÀ MÔ HÌNH BẢO MẬT DỮ LIỆU

Ngày nay, việc sử dụng và khai thác nguồn tài nguyên mạng Internetngày càng phổ biến rộng rãi và Internet đã mang lại rất nhiều lợi ích cho xãhội, đồng thời kết nối tất cả mọi thứ lại với nhau mà không phân biệt khoảngcách vị trí địa lý, thời gian, không gian và người dùng Môi trường mạngInternet cũng là nơi phát sinh các hoạt động tội phạm để đánh cắp thông tindùng vào mục đích kinh tế, chính trị, xã hội, văn hóa…

Vì vậy, để sử dụng mạng Internet được an toàn, giảm rủi ro mất cắpthông tin cá nhân và những thông tin quan trọng khác thì cần phải xây dựng

mô hình bảo mật hệ thống thông tin trong môi trường mạng Internet là cầnthiết và cấp bách

1.1 Bảo mật hệ thống thông tin

1.1.1 Hệ thống thông tin

Hệ thống thông tin (Information Systems) là tập hợp phần cứng, phầnmềm và cơ sở dữ liệu được thiết lập phục vụ mục đích tạo lập, cung cấp,truyền đưa, thu thập, xử lý, lưu trữ và trao đổi thông tin trên mạng Trong đó

dữ liệu số là dữ liệu dưới dạng ký hiệu, chữ viết, chữ số, hình ảnh, âm thanhhoặc dạng tương tự được biểu diễn bằng tín hiệu số hay dữ liệu số là dữ liệutương tự được xử lý, phân tích, tổ chức bằng tín hiệu số để mang thông tin số

và được chia sẻ dưới dạng thông điệp dữ liệu

Hệ thống thông tin (HTTT) để lưu trữ và cung cấp thông tin phục vụ chohoạt động của con người trong tổ chức Hệ thống thông tin có 4 chức năngchính: Nhập thông tin vào, xử lý,lưu trữ và xuất ra thông tin

Trang 20

Hình 1.1 Mô hình hệ thống thông tin

1.1.2 Các thành phần trong hệ thống thông tin

Trong hệ thống thông tin có 07 thành phần gồm: Các thiết bị phần cứng(hardware), các chương trình phần mềm, các cơ sở dữ liệu (Databases), hệthống quản trị cơ sở dữ liệu và phần mềm ứng dụng (Database managementsystem – DBMS and Application software), mạng truyền thông(Communication Network), người dùng (Users), người lập trình hệ thống(Programers/ Operators), người quản trị cơ sở dữ liệu (DatabaseAdministrator)

Trang 21

Hình 1.2 Các thành phần trong HTTT

1.1.3 Các mối đe dọa đến hệ thống thông tin

Các mối đe dọa mất an toàn đối với một hệ thống thông tin có thể đượcphân loại thành các mối đe dọa vô tình (Unintentional threat) hay cố ý(Intentional threat)

- Mối đe dọa vô tình: Các mối đe dọa không chủ ý được coi là lỗi củacon người, lỗi máy tính và trạng thái môi trường Ví dụ: Khi người sử dụngtắt nguồn của một hệ thống và khi được khởi động lại, hệ thống ở chế độsingle-user (đặc quyền) - người sử dụng có thể truy cập vào hệ thống

- Mối đe dọa cố ý: Các mối đe dọa cố ý là các hành động có chủ đíchnhằm đánh cắp hoặc làm hỏng tài nguyên máy vi tính, thiết bị và dữ liệu hayhành động cố tình truy nhập hoặc sử dụng mạng trái phép (IntentionalUnauthorized use of corporate network) Ví dụ: Các tội phạm máy vi tính sửdụng phần mềm chứa vi rút, tấn công từ chối dịch vụ, đánh cắp dữ liệu, pháhoại và phá hủy tài nguyên máy vi tính

Có 03 hình thức đe dọa chủ yếu đối với hệ thống thông tin: Phá hỏng cácthiết bị phần cứng hoặc phần mềm hoạt động trên hệ thống (phá hoại); thông

Trang 22

tin của hệ thống bị sửa đổi trái phép làm cho hệ thống hoạt động không làmđúng chức năng của nó, ví dụ như thay đổi mật khẩu, quyền truy cập ngườidùng trong hệ thống làm cho họ không thể truy cập vào hệ thống để làm việc(sửa đổi); thông tin bị truy cập bởi những người không có thẩm quyền (canthiệp) Các lệnh điều khiển thực hiện trên hệ thống bị ngăn chặn, sửa đổi.

Hình 1.3 Các mối đe dọa đến với HTTT

Mối đe dọa và hậu quả tiềm ẩn đối với hệ thống thông tin rất lớn Nguy

cơ rủi ro đối với thông tin trong giao dịch điện tử được thể hiện hoặc tiềm ẩntrên nhiều khía cạnh khác nhau như: Người sử dụng, kiến trúc hệ thống côngnghệ thông tin, chính sách bảo mật thông tin, các công cụ quản lý và kiểm tra,quy trình phản ứng

1.1.4 Bảo mật hệ thống thông tin

- Bảo mật hệ thống thông tin là sự bảo vệ thông tin, hệ thống thông tintrên mạng tránh bị truy nhập, sử dụng, tiết lộ, gián đoạn, sửa đổi hoặc pháhoại trái phép nhằm bảo đảm tính nguyên vẹn, tính bảo mật và tính khả dụngcủa thông tin

- Bảo mật hệ thống thông tin yêu cầu nền tảng sử dụng các giao thứcmạng, các chức năng mã hóa để bảo đảm dữ liệu được trao đổi trên môi

Trang 23

trường mạng không bị lộ lọt, thay đổi trái phép Các chức năng gồm: Chophép mã hóa thông tin, dữ liệu trước khi truyền đưa, trao đổi qua môi trườngmạng; cho phép sử dụng chữ ký số được cung cấp bởi cơ quan có thẩm quyền

để bảo vệ dữ liệu và chống chối bỏ; cho phép sử dụng thiết bị phần cứngchuyên dụng để phục vụ mã hóa và giải mã dữ liệu

1.1.5 Các yêu cầu đối với bảo mật hệ thống thông tin

Yêu cầu của quá trình bảo mật hệ thống thông tin là nhằm bảo vệ bốnthuộc tính của thông tin:

- Tính nguyên vẹn (Integrity): Thông tin phải không bị sai hỏng, suy biếnhay thay đổi Chỉ những người được ủy quyền mới được phép chỉnh sửa dữliệu

- Tính bí mật (Confidentiality): Thông tin chỉ được xem bởi những người

có thẩm quyền Lý do cần phải giữ bí mật thông tin vì đó là sản phẩm sở hữucủa tổ chức Bảo vệ dữ liệu không bị lộ ra ngoài một cách trái phép

- Tính sẵn sàng (Availability): Thông tin phải đảm bảo luôn sẵn sàng khinhững người dùng hoặc ứng dụng được ủy quyền yêu cầu

- Tính chống thoái thác (Non-repudiation): Khả năng ngăn chặn việc từchối một hành vi đã làm

Hình 1.4 Các yêu cầu đối với HTTT

Mục tiêu bảo mật hệ thống thông tin là ngăn chặn tấn công vi phạm cácchính sách bảo mật, phát hiện các vi phạm chính sách bảo mật và phục hồi

Trang 24

các hành vi vi phạm đã đang diễn ra và sửa lỗi để hệ thống tiếp tục hoạt độngbình thường ngay cả khi bị tấn công

1.1.6 Đánh giá sự đe dọa, điểm yếu và các kiểu tấn công đến hệ thống thông tin

Về cơ bản có 4 mối đe dọa đến vấn đề bảo mật hệ thống thông tin: Đedọa không có cấu trúc (Unstructured threats); đe dọa có cấu trúc (Structuredthreats); đe dọa từ bên ngoài (External threats); đe dọa từ bên trong (Internalthreats)

- Đe dọa không có cấu trúc: Các mối đe dọa không có cấu trúc thườngliên quan đến các cuộc tấn công không tập trung vào một hoặc nhiều hệ thốngmạng, thường là bởi các cá nhân có kỹ năng hạn chế hoặc những tấn côngkhông chuyên

- Đe dọa có cấu trúc: Là mối đe dọa liên quan đến các lỗ hổng hệ thống

và những kẻ tấn công có thể hiểu, phát triển, khai thác các mã và ra lệnhnhắm vào hệ thống thông tin để đánh cắp thông tin có giá trị cao trong các tổchức kinh doanh và chính phủ, chẳng hạn như sản xuất, các ngành tài chính

và quốc phòng…

- Đe dọa từ bên ngoài: Là các cá nhân hoặc tổ chức tìm thấy lỗ hổngtrong hệ thống mạng từ bên ngoài tìm điểm yếu để tìm cách gây hại và phá vỡ

hệ thống mạng

- Đe dọa từ bên trong: Là mối đe dọa xuất phát từ ngay trong chính nội bộ

tổ chức và nó thực sự rất nguy hiểm, điển hình là nhân viên hoặc bản thân nhữngngười quản trị Họ có thể thực hiện việc tấn công một cách nhanh gọn và dễdàng vì họ am hiểu cấu trúc cũng như biết rõ điểm yếu của hệ thống mạng

1.1.7 Các chính sách và cơ chế bảo mật

Chính sách bảo mật (Security policy): Là việc bảo mật đối với một hệthống, tổ chức Đối với các hệ thống thông tin, chính sách bảo mật giải quyết

Trang 25

các hạn chế về chức năng, các ràng buộc về quyền truy cập của các hệ thốngbên ngoài và các chương trình, quyền truy cập vào dữ liệu của mọi người.

Cơ chế bảo mật (Security mechanisms): Là các công cụ kỹ thuật và kỹthuật được sử dụng để thực hiện các dịch vụ bảo mật Một cơ chế có thể tựvận hành hoặc cùng với những người khác để cung cấp một dịch vụ cụ thểnhư: Mã hóa, xác thực thông tin người dùng bằng chữ ký điện tử…

Có 4 cơ chế bảo mật: Điều khiển truy cập (Access control), điểu khiểnsuy luận (Inference control), điều khiển dòng thông tin (Flow control), mã hóa(Encryption)

Điều khiển truy cập là cơ chế điều khiển, quản lý các truy cập vào hệthống cơ sở dữ liệu thông qua việc định danh người dùng, xác thực thông tinngười dùng và xác định quyền của người dùng

Điều khiển suy luận là việc quản lý, điền khiển các truy cập vào những

cơ sở dữ liệu thống kê (Statistical databases) bởi vì từ những dữ liệu thống kê

có thể suy luận ra được những thông tin nhạy cảm

Điều khiển dòng thông tin nhằm ngăn chặn dòng thông tin đi từ đốitượng dữ liệu được bảo vệ sang đối tượng dữ liệu ít được bảo vệ hơn

Mã hóa là những giải thuật tính toán nhằm chuyển đổi những văn bảngốc (plaintext), dạng văn bản có thể đọc được, sang dạng văn bản mã hóa(cyphertext), dạng văn bản không thể đọc được và chỉ người có mã riêng bímật mới xem được thông tin

1.1.8 Các phương pháp cơ bản kiểm tra phát hiện hệ thống mất an toàn

Khi xây dựng và đưa vào vận hành một hệ thống thông tin thì không có

hệ thống nào có thể đảm bảo an toàn tuyệt đối, mỗi một ứng dụng và quản trị

cơ sở dữ liệu đều có những lỗ hổng bảo mật tiềm tàng Người quản trị hệthống không những nghiên cứu, xác định các lỗ hổng bảo mật mà còn phảithực hiện các biện pháp kiểm tra hệ thống có dấu hiệu tấn công hay không

Trang 26

Sau đây là một số biện pháp cụ thể:

- Kiểm tra các dấu hiệu hệ thống bị tấn công: Hệ thống thường bị treo

bằng những thông báo lỗi không rõ ràng Trước tiên, xác định các nguyênnhân có phải do phần cứng hay không, nếu không thì khả năng là máy vi tính

bị tấn công

- Kiểm tra các tài khoản người dùng khác thường.

- Kiểm tra sự xuất hiện của các tập tin lạ Người quản trị hệ thống nên có

thói quen đặt tên tập tin theo mẫu nhất định để dễ dàng phát hiện tập tin lạ

- Kiểm tra thời gian thay đổi trên hệ thống.

- Kiểm tra hiệu năng của hệ thống bằng cách sử dụng các phần mềm tiện

ích để theo dõi tài nguyên và các tiến trình đang hoạt động trên hệ thống

- Kiểm tra hoạt động của các dịch vụ hệ thống cung cấp.

- Kiểm tra truy nhập hệ thống bằng các tài khoản thông thường, đề phòng

trường hợp các tài khoản này bị truy nhập trái phép và thay đổi quyền hạn màngười sử dụng hợp pháp không kiểm soát được

- Kiểm tra các tập tin liên quan đến cấu hình mạng và dịch vụ, bỏ các

dịch vụ không cần thiết

- Kiểm tra các phiên bản của chương trình quản lý hệ thống… tham gia

các khóa học về bảo mật để có kiến thức thông tin về lỗ hổng bảo mật củaphần mềm ứng dụng và quản trị cơ sở dữ liệu

Các biện pháp này kết hợp với nhau tạo nên một chính sách về bảo mậtđối với hệ thống

1.1.9 Các biện pháp bảo mật hệ thống thông tin

Trong phần nội dung này đề cập đến một số biện pháp bảo mật cho một

hệ thống thông tin, mỗi biện pháp đều có những mặt ưu điểm và hạn chế của

nó Biện pháp nào là hiệu quả, cần được áp dụng phải căn cứ vào từng hệthống thông tin để đưa ra cách thực hiện cụ thể

Trang 27

1.1.9.1 Thiết lập quy tắc quản lý

Mỗi tổ chức cần có những quy tắc quản lý của riêng mình về bảo mậttrong hệ thống thông tin và gồm các quy tắc sau:

- Quy tắc quản lý đối với hệ thống máy chủ

- Quy tắc quản lý đối với hệ thống máy trạm

- Quy tắc quản lý đối với việc trao đổi thông tin giữa các bộ phận trong

hệ thống, giữa hệ thống máy tính và người sử dụng, giữa các thành phần của

hệ thống và các tác nhân bên ngoài

Hình 1.5 Các thành phần cần bảo mật trong HTTT 1.1.9.2 An toàn vật lý và an toàn thiết bị

- An toàn vật lý là đảm bảo an toàn hệ thống thông tin đối với các mốinguy hiểm như: Hỏa hoạn và cháy nổ; nhiệt độ và độ ẩm; thiên tai: Ngập lụt,bão, sấm chớp, động đất; sập nhà; hóa chất; mất điện; mất tín hiệu liên lạc;thiết bị hỏng; các phần tử phá hoại: Nhân viên làm việc bên trong và kẻ trộm

- Hệ thống kiểm soát truy cập mạng, một tường lửa (Firewall) thườngđược sử dụng để kiểm soát các kết nối mạng, kiểm soát người dùng giúp tổchức/ doanh nghiệp ngăn chặn được các truy cập trái phép đến các tài nguyên,thông tin

Trang 28

- Hệ thống phát hiện và ngăn chặn xâm nhập mạng (IPS - IntrusionPrevention System) là một hệ thống bổ sung hữu hiệu cho tường lửa, ngay cảmột tường lửa vững chắc nhất cũng không thể ngăn chặn hoàn toàn các tấncông vượt qua tường lửa, các tấn công từ chối dịch vụ và phá hoại hệ thốngthông tin…

Hình 1.6 Bảo mật hệ thống thông qua an toàn vật lý

- Hệ thống mạng riêng ảo (VPN - Virtual Private Network) nhằm mã hóa

dữ liệu trên đường truyền cho các Trung tâm dữ liệu, các máy tính ở các vị trí

từ xa có thể giao tiếp an toàn với một máy chủ chính ở một vị trí khác Ví dụ:Nếu một doanh nghiệp có nhiều địa điểm, thì doanh nghiệp đó thường sửdụng VPN để kết nối các địa điểm chi nhánh với trụ sở chính để các địa điểmchi nhánh có thể truy cập từ xa vào thông tin an toàn

Hai loại VPN chính là VPN to-site và VPN truy cập từ xa VPN to-site cho phép hai hoặc nhiều mạng được kết nối với nhau Các mạng này sửdụng các dịch vụ mã hóa tinh vi để cho phép kết nối mà không bị tin tặc chặnlưu lượng giữa các địa điểm Trong khi VPN truy cập từ xa cho phép ngườidùng được ủy quyền truy cập trực tiếp vào mạng an toàn từ các vị trí từ xa vàcho phép người dùng có máy tính truy cập vào mạng riêng

Trang 29

site Ngoài ra, với sự phát triển của công nghệ web và tính tiện dụng của nó

mà ngày càng nhiều ứng dụng được phát triển trên nền web Từ đó xu hướngcác cuộc tấn công khai thác vào điểm yếu của ứng dụng web ngày càng nhiều

và mức độ nguy hiểm ngày càng cao Hệ thống tường lửa chuyên biệt cho ứngdụng web ra đời giúp tổ chức/ doanh nghiệp ngăn chặn các tấn công khai thácđiểm yếu của hệ thống ứng dụng web như: Khai thác điểm yếu phần mềmmáy chủ website, điểm yếu tồn tại trong quá trình phát triển ứng dụng web…

Hình 1.7 Hệ thống tường lửa cho/ không phép việc truy nhập vào ra HTTT

Tường lửa thực hiện hai chức năng bảo mật cơ bản cho một mạng Đó làlọc gói và hoạt động như một proxy ứng dụng

Trang 30

Chức năng lọc gói, đôi khi được gọi là lọc tĩnh, tường lửa hoạt động ởmức gói Điều này có nghĩa là tường lửa xem xét từng gói dữ liệu khi nó đếnhoặc rời khỏi mạng máy tính Trong khi kiểm tra các gói này, nó sử dụng cácquy tắc do người dùng xác định để xác định xem nên chấp nhận hay từ chốigói.

Chức năng khác của tường lửa là hoạt động như một proxy ứng dụng.Thường được gọi là cổng cấp độ ứng dụng, tường lửa hoạt động hiệu quả ởcấp độ ứng dụng hơn là cấp gói Sử dụng tường lửa hoạt động như một proxyứng dụng, hệ thống có thể nhận ra và chặn các nỗ lực của phần mềm độc hại

vì nó có thể kiểm tra toàn bộ ứng dụng đang sử dụng

- Nhiệm vụ của tường lửa là bảo vệ các dữ liệu và tài nguyên hệ thống.Tường lửa chống lại sự tấn công từ bên ngoài bao gồm:

Tấn công trực tiếp là dùng phương pháp dò mật khẩu trực tiếp Thôngqua các chương trình dò tìm mật khẩu với một số thông tin về người sử dụng;

sử dụng các lỗ hổng bảo mật do lỗi của các chương trình ứng dụng và bảnthân hệ điều hành để có được quyền của người quản trị hệ thống; giả mạo địachỉ IP thực hiện thông qua việc sử dụng khả năng dẫn đường trực tiếp (sourcerouting) Với kiểu tấn công này, kẻ tấn công gửi các gói IP tới mạng bên

Trang 31

trong một địa chỉ IP giả mạo, đồng thời chỉ rõ đường dẫn mà các gói tin IPphải được gửi đi; Một cuộc tấn công từ chối dịch vụ (tấn công DoS - viết tắtcủa Denial of Service) hay tấn công từ chối dịch vụ phân tán (tấn công DDoS

- viết tắt của Distributed Denial of Service) là một nỗ lực làm cho nhữngngười dùng không thể sử dụng tài nguyên của một máy tính, làm gián đoạnhoặc làm cho hệ thống đó chậm đi một cách đáng kể làm quá tải tài nguyêncủa hệ thống

1.2.1.3 Các cơ chế bảo mật của Firewall

 Định danh (Identification): Là số nhận dạng của người dùng trong

hệ thống Đó là những gì mà một người sử dụng để phân biệt với các đốitượng khác Một người dùng định danh để chỉ ra bạn là ai trong số nhữngngười dùng khác Định danh được tạo ra cho người dùng không được phépchia sẻ với bất kỳ người dùng hay nhóm nào khác Người sử dụng dùng địnhdanh để truy cập đến tài nguyên được cho phép Có 03 dạng định danh ngườidùng: Định danh sinh trắc học (Biometric identity), định danh máy tính(Computer identity), Định danh số (Digital identity)

 Xác thực (Authentication): Là quá trình xác nhận tính hợp lệ đối với

định danh của một người dùng Khi một người dùng trình diện định danh củamình, quyền truy nhập và định danh của người dùng đó phải được xác thực.Xác thực đảm bảo một mức độ tin cậy bằng 03 nhân tố bao gồm:

Những gì bạn biết – Mật khẩu và số PIN (Personal Identification

Number) là cách được sử dụng thường xuyên nhất Ưu điểm là tiện lợi, chiphí thấp Khuyết điểm là mức độ bảo mật phụ thuộc vào độ phức tạp của mậtkhẩu

Những gì bạn có - Nhân tố xác thực này sử dụng những gì bạn có như

thẻ thông minh (smartcard) Đây là một cách xác thực tin cậy hơn đòi hỏi hai

Trang 32

nhân tố, đó là thông tin và mật khẩu người dùng Kiểu xác thực này được biếtdưới tên gọi xác thực hai nhân tố hoặc xác thực nhiều cấp độ

Những gì là chính bạn - Nhân tố xác thực tốt nhất là những gì mà bạn

đại diện cho Đây là các đặc điểm riêng biệt của cơ thể như: Dấu vân tay,võng mạc, khuôn mặt Việc đo lường các nhân tố này gọi là sinh trắc học.Quá trình xác thực tốt nhất là kết hợp ba nhân tố để xác thực Các thiết

bị nhận dạng hoặc ứng dụng có độ bảo mật cao sẽ dùng ba nhân tố để xácthực một người dùng

 Ủy quyền (Authorization): Ủy quyền là xác định quyền của người

dùng được phép truy cập mọi hệ thống hoặc chương trình, bao gồm các tàinguyên được truy cập, tiếp cận mọi thứ theo cấp bậc và trách nhiệm của từngngười dùng Cấp quyền trong hệ thống máy vi tính hoặc chương trình ứngdụng là quá trình cấp quyền truy cập cho các chương trình hoặc người dùngcủa hệ thống đối với các tài nguyên khác nhau mà hệ thống đó nắm giữ Nótrực tiếp hạn chế hoặc cho phép những gì và bao nhiêu tài nguyên được tạo racho những người dùng khác nhau có thể truy cập được Người dùng không cóquyền thực hiện một số chức năng hoặc truy cập tài nguyên nhất định có thểgây ra một vấn đề lớn cho hệ thống

có phương tiện giải mã thì không thể đọc hiểu được

Giải mã dữ liệu là quá trình ngược lại, là việc sử dụng một phương phápbiến đổi dữ liệu đã được mã hóa về dạng thông tin ban đầu Có thể mô tả quytrình thực hiện mã hóa dữ liệu và giải mã dữ liệu như sau:

Trang 33

Hình 1.8 Quy trình mã hóa dữ liệu

Trong kỹ thuật mã hóa (được hiểu là quá trình mã hóa và giải mã dữliệu) có hai loại mã hóa: Mã hóa không đối xứng (Asymmetric Encryption) và

mã hóa đối xứng (Symmetric Encryption)

- Mã hóa không đối xứng là khi khóa công khai và khóa riêng được sửdụng cho cả chức năng mã hóa và giải mã.Vì mã hóa không đối xứng kết hợphai khóa riêng biệt nên quá trình xử lý không diễn ra nhanh chóng Các thuậttoán và tiêu chuẩn mã hóa thường được sử dụng như: RSA, Diffie-Hellman,ECC, El Gamal, DSA

- Mã hóa đối xứng là khi một khóa bí mật được sử dụng cho cả chứcnăng mã hóa và giải mã Mã hóa đối xứng nhanh hơn rất nhiều so với mã hóakhông đối xứng Các thuật toán và chuẩn mã hóa thường được sử dụng như:RC4, AES, DES, 3DES, QUAD

1.2.2.1 Mã hóa không đối xứng (Asymmetric Encryption)

Mã hóa không đối xứng là người gửi và người nhận sử dụng hai khóakhác nhau hay khóa để mã hóa và khóa để giải mã là khác nhau Các khóa nàytạo thành một cặp chuyển đổi ngược nhau và không khóa nào có thể suy rađược từ khóa kia Trong mã hóa không đối xứng sử dụng hai loại khóa làkhóa công khai và khóa cá nhân (khóa riêng) Khóa công khai được chia sẻtrong phạm vi công cộng và được tất cả mọi người cùng biết Khi dữ liệuđược mã hóa thông qua ghép nối khóa công khai – khóa riêng và truyền điđến người nhận, người nhận sẽ sử dụng khóa của mình (khóa riêng) để giải

mã thành dữ liệu ban đầu mà người gửi muốn gửi

Trang 34

Mã hóa không đối xứng còn được gọi là mã hóa khóa công khai, sử dụngghép nối khóa công khai – khóa riêng và dữ liệu được mã hóa bằng khóariêng chỉ có thể được giải mã bằng khóa công khai và ngược lại.

Quy trình mã hóa khóa công khai gồm có các bước cơ bản như sau:

- Mỗi một hệ thống đầu cuối tạo một cặp khóa dùng cho quá trình mãhóa và giải mã mà hệ thống đó sẽ nhận

- Mỗi hệ thống công bố khóa mã hóa của mình, gọi là khóa công khai,khóa còn lại gọi là khóa bí mật (khóa riêng) và phải được giữ an toàn

- Nếu Bên gửi muốn gửi thông điệp cho Bên nhận, Bên gửi mã hóathông điệp sử dụng khóa công khai của Bên nhận

- Khi Bên nhận nhận thông điệp, Bên nhận giải mã bằng khóa riêng củaBên nhận

Hình 1.9 Quy trình mã hóa không đối xứng

a) Thuật toán RSA (Rivest-Shamir-Adleman)

Thuật toán RSA - Giải thuật mã hóa công khai RSA là một tiêu chuẩnđược các tác giả Ronal Rivest, Adi Shamir và Leonard Adleman phát triển tạiHọc viện Công nghệ Massachusetts (MIT) vào năm 1977, tên thuật toán đượclấy từ 3 chữ cái đầu của họ 3 tác giả Thuật toán RSA là một thuật toán mãhóa không đối xứng được sử dụng rộng rãi trong nhiều sản phẩm và dịch vụcông nghệ thông tin Với thuật toán RSA, khóa riêng hoặc khóa công khai có

Trang 35

thể mã hóa dữ liệu, trong khi khóa khác giải mã nó Mặc dù mã hóa RSA hoạtđộng tốt để bảo vệ việc truyền dữ liệu qua các ranh giới địa lý nhưng hiệusuất của nó rất kém Giải pháp là kết hợp mã hóa RSA với mã hóa AES đểtăng tính bảo mật của RSA với hiệu suất của AES Điều này có thể được thựchiện bằng cách tạo khóa AES tạm thời và bảo vệ nó bằng mã hóa RSA.

Thuật toán RSA (Rivest-Shamir-Adleman) thường được sử dụng trongcác kết nối mạng riêng ảo (VPN), mã hóa dữ liệu của e-mail và chữ ký số,thương mại điện tử, bảo mật, xác thực… qua môi trường Internet

Hình 1.10 Sơ đồ biểu diễn thuật toán mã hóa RSA

 Các đặc điểm chính trong thuật toán RSA

Thuật toán RSA được thiết kế dựa trên độ khó của bài toán phân tích ra

thừa số nguyên tố trên tập số nguyên Z n

Cho số nguyên dương n = p*q, với p, q là 2 số nguyên tố rất lớn (ít nhất

100 ký số) Khi biết n, muốn tìm p, q thì phải giải bài toán phân tích ra thừa

số nguyên tố, công việc này đòi hỏi phải thực hiện một số lượng các phép tính

vô cùng lớn

- Tạo khóa:

- Tạo ngẫu nhiên 2 số nguyên tố p, q khác nhau và rất lớn (có số ký tự ít nhất là 100), sau đó tính: n = p*q; Ф(n) = (p -1)*(q -1).

Trang 36

- Chọn ngẫu nhiên 1 số e sao cho 1 < e < Ф(n), với e là số nguyên tố cùng nhau với Ф(n).

- Tính số nghịch đảo d của e đối với Ф(n): 1 < d < Ф(n), ed = 1(mod Ф(n)).

Ở đây d là số mũ bí mật; e là số mũ công khai

- Cặp K U = {e, n} được gọi là khoá công khai.

- Cặp K R = {d, n} được gọi là khoá bí mật.

- Mã hóa: Khi Bên gửi muốn gửi thông điệp M cho Bên nhận với yêu cầu cần bảo mật thông tin Bên gửi yêu cầu Bên nhận gửi khoá công khai K U

= {e, n} Bên gửi dùng khoá công khai K U này để mã hoá thông điệp M thành

C theo công thức: C = M e mod n, sau đó Bên gửi gửi C cho Bên nhận.

- Giải mã: Để giải mã bản mã C, Bên nhận dùng khoá bí mật K R = {d, n}

để có thể khôi phục lại dữ liệu gốc ban đầu do Bên gửi gửi đến thông qua

phép toán M = C d mod n.

Mã khoá công khai RSA được gọi là an toàn nếu ta chọn số nguyên tố p

và q đủ lớn để việc phân tích phần khóa công khai n thành tích các thừa số nguyên tố, với n lớn, việc tấn công là rất khó thực hiện Hiện nay, có nhiều

thuật toán phân tích mới đã được đề xuất, cùng với tốc độ xử lý của máy vi

tính ngày càng nhanh, đã làm cho việc phân tích n không còn quá khó khăn

như trước đây

Độ an toàn của thuật toán RSA đã được các nhà khoa học trên thế giới

trình bày trong nhiều nghiên cứu Thuật toán RSA có kích thước của n vào

khoảng 428 bit, tức 129 chữ số và ước đoán phải mất 40 nghìn triệu triệu nămmới có thể giải được Tuy nhiên, thuận toán này đã được giải trong vòng 8tháng Vì vậy, việc sử dụng khóa có độ dài tối thiểu 2048 bit để bảo đảm antoàn

Trang 37

b) Mật mã ECC (Elliptic Curve Cryptography)

Mật mã đường cong Elliptic là một kỹ thuật mã hóa khóa công khaitương tự như RSA Trong khi sức mạnh bảo mật của thuật toán RSA dựa trêncác số nguyên tố rất lớn, ECC sử dụng lý thuyết toán học về đường cong elip

và đạt được cùng mức độ bảo mật với các khóa nhỏ hơn Đồng thời, cung cấpmột nền tảng an toàn hơn

Mật mã đường cong Elliptic là một trong những loại mật mã mạnh nhấthiện nay ECC được sử dụng rộng rãi để bảo mật mọi thứ từ các kết nốiHTTPS của khách hàng đến cách thức chuyển dữ liệu giữa các trung tâm dữliệu của họ

Mật mã đường cong Elliptic được giới thiệu vào năm 1991 bởi các côngtrình nghiên cứu độc lập của Neals Koblitz và Victor Miller Độ an toàn củaECC dựa vào bài toán logarit rời rạc trên nhóm các điểm của đường congelliptic (ECDLP – Elliptic Curve Discrete Logarithm Problem) Đối với bàitoán logarit rời rạc trên trường hữu hạn hoặc bài toán phân tích số, tồn tại cácthuật toán dưới dạng dạng hàm mũ để giải các bài toán này (tính chỉ số hoặcsàng trường số) Tuy nhiên, đối với bài toán ECDLP cho đến nay vẫn chưatìm được thuật toán dưới hàm mũ để giải

Mật mã ECC cung cấp tính an toàn tương đương với các hệ mật mã khóacông khai truyền thống, trong khi độ dài khóa nhỏ hơn nhiều lần Với cỡ khoá

3248 bit của hệ mật RSA cho cùng một độ an toàn như 256 bit của hệ mật mãECC Điều đó có nghĩa là việc cài đặt ECC sử dụng tài nguyên hệ thống íthơn, năng lượng tiêu thụ nhỏ hơn

 Các đặc điểm chính trong ECC

Đường cong elip là tập hợp các điểm thỏa mãn một phương trình toánhọc cụ thể Phương trình cho một đường cong elip: y2 = x3 + ax + b

Trang 38

Hình 1.11 Đồ thị biểu diễn đường cong elliptic

Một hệ thống ECC có thể được định nghĩa bằng cách chọn một số nguyên

tố làm giới hạn, một phương trình đường cong và một điểm trên đường cong

Một khóa riêng là một số priv và một khóa công khai là kết quả của việc cộng điểm ban đầu với chính nó priv lần Tính toán các khóa riêng từ khóa công khai

trong hệ thống mã hóa này được gọi là logarit rời rạc trên đường cong Elliptic –ECDLP Đây chính là phương pháp mã hóa đang tìm kiếm

Khi tính toán công thức cho đường cong elliptic (y2 = x3 + ax + b), chúng

ta chọn tất cả là số nguyên tố, đường cong elip được gọi là đường cong chính

và có các đặc tính mật mã tuyệt vời

Dưới đây là ví dụ về đường cong (y2 = x3 - x + 1) được vẽ cho tất cả cácsố:

Hình 1.12 Đồ thị biểu diễn đường cong elliptic (y 2 = x 3 - x + 1)

Đây là hiển thị của cùng một đường cong với toàn bộ số điểm là sốnguyên tố được biểu thị với tối đa 97 điểm

Một hệ thống mật mã đường cong elip có thể được xác định bằng cáchchọn một số nguyên tố là cực đại, phương trình đường cong và điểm công

Trang 39

khai trên đường cong Khóa riêng là số riêng và khóa công khai là điểmchung được chấm Việc tính toán khóa riêng từ khóa chung trong loại hệthống mật mã này được gọi là hàm logarit rời rạc đường cong elip Điều nàychính là Chức năng Bẫy cửa mà chúng ta đang tìm kiếm.

Các hàm logarit rời rạc đường cong elip là vấn đề khó khăn trong việccủng cố mật mã đường cong elliptic Mặc dù đã có gần ba thập kỷ nghiêncứu, các nhà toán học vẫn chưa tìm thấy một thuật toán để giải quyết vấn đềnày nhằm cải thiện cách tiếp cận Nói cách khác, dựa trên toán học hiện đanghiểu, dường như không có một lối tắt nào thu hẹp khoảng cách trong HàmBẫy dựa trên vấn đề này Điều này có nghĩa là đối với các số có cùng kíchthước, việc giải các logarit rời rạc đường cong elip khó khăn hơn Vì vậy cho

ta một hệ thống mật mã mạnh hơn, theo sau đó, hệ thống mật mã đường congelip khó bị phá vỡ hơn RSA và Diffie-Hellman

Để hình dung mức độ khó phá vỡ hơn bao nhiêu, việc phá khóa RSA

228 bit cần một thời gian t Việc phá khóa đường cong elip 228 bit cần n thờigian t Đối với mức bảo mật này với RSA, bạn cần một khóa có 2.380 bit.Với ECC, có thể sử dụng các khóa nhỏ hơn để có cùng mức bảo mật.Các khóa nhỏ rất quan trọng, Có hai vấn đề trọng tâm cần nghiên cứu về mật

mã elliptic là tiêu chuẩn an toàn tham số và các giao thức, thuật toán ECC antoàn

ECC hiện đang được sử dụng trong một loạt các ứng dụng: Bảo vệ thôngtin liên lạc nội bộ, cung cấp chữ ký số trong dịch vụ iMessage của Apple, để

mã hóa thông tin DNS với DNSCurve

Trong kỷ nguyên công nghệ thông tin và truyền thông hiện nay, nhu cầuđảm bảo an toàn thông tin là không thể thiếu Với việc khóa mã hóa có độ dàingày tăng dần theo thời gian, ECC đang là ứng viên phù hợp để thay thế RSAtrong việc tạo ra các khóa mã ngắn hơn mà vẫn đảm bảo an toàn, được triển

Trang 40

khai trên nhiều nền tảng thiết bị từ các mạch điện tử đơn giản đến máy vi tínhlớn, dễ dàng tạo ra hệ thống mạng đáng tin cậy phục vụ tốt hơn cho xã hội.

1.2.2.2 Hệ mật mã khóa đối xứng (Symmetric Key Cryptography)

Hệ mật mã khóa đối xứng còn được gọi là mã hóa đối xứng là khi mộtkhóa bí mật được sử dụng cho cả chức năng mã hóa và giải mã Phương phápnày ngược lại với mã hóa không đối xứng, trong đó một khóa được sử dụng

để mã hóa và khóa khác được sử dụng để giải mã Trong quá trình này, dữliệu được chuyển đổi sang định dạng không thể đọc hoặc kiểm tra bởi bất kỳ

ai không có khóa bí mật đã được sử dụng để mã hóa nó Do đó, người gửi sửdụng một khóa để mã hóa và người nhận giải mã văn bản mật mã bằng chínhkhóa đó Khóa mã hóa được giữ bí mật và không được công khai Khóa nàychỉ người gửi và người nhận mới biết

Mật mã khóa đối xứng được sử dụng rộng rãi trong Internet ngày nay vàchủ yếu bao gồm hai loại thuật toán “mã hóa khối” (block cipher) và “mã hóadòng” (stream cipher) Một số thuật toán mã hóa phổ biến bao gồm chuẩn mãhóa nâng cao (AES – Advanced Encryption Standard) và chuẩn mã hóa dữliệu (DES – Data Encryption Standard) Hình thức mã hóa này theo truyềnthống nhanh hơn nhiều so với mã hóa không đối xứng Tuy nhiên, nó yêu cầu

cả người gửi và người nhận dữ liệu phải có khóa bí mật

Hình 1.13 Quy trình mã hóa khóa đối xứng

Ngày đăng: 17/03/2024, 23:03

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w