1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm Hiểu Về Các Kỹ Thuật Bảo Vệ Mạng, Hệ Mật Dựa Trên Định Danh; Cài Đặt Hệ Mật Mã Beaufort.docx

29 6 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm Hiểu Về Các Kỹ Thuật Bảo Vệ Mạng, Hệ Mật Dựa Trên Định Danh; Cài Đặt Hệ Mật Mã Beaufort
Thể loại tiểu luận
Định dạng
Số trang 29
Dung lượng 715,32 KB

Nội dung

Cài Đặt Hệ Mật Mã Beaufort, code thuật toán giải mã beafort

Trang 1

CHƯƠNG 1: AN NINH MẠNG VÀ TẤN CÔNG MẠNG 5

1.1 An ninh mạng 5

1.1.1 Khái niệm an ninh mạng 5

1.1.2 Mục tiêu của an ninh mạng 6

1.2 Các chiến lược an toàn 7

1.4 Một số giải pháp nhằm đảm bảo an toàn an ninh mạng 11

1.4.1 Công nghệ tường lửa (FiraWall) 11

1.4.2 Công nghệ phát hiện và ngăn chặn xâm nhập mạng IDS/IPS 11

1.4.3 Mạng ảo riêng (VPN) 13

1.5 An toàn thông tin bằng mật mã 15

1.6 Giải pháp phòng chống tấn công mạng 15

1.6.1 Đối với cá nhân 16

1.6.2 Đối với tổ chức doanh nghiệp 16

CHƯƠNG 2: HỆ MẬT DỰA ĐỊNH DANH 18

Trang 3

LỜI MỞ ĐẦU

Công nghê thông tin ngày càng đóng vai trò quan trọng trong mọi lĩnh vực đời sống Với nhu cầu trao đổi thông tin hiện nay, bắt buộc các cơ quan, tổ chức phải hòa mình vào mạng toàn cầu Internet An toàn và bảo mật thông tin là một trong những vấn đề quan trọng hàng đầu khi thực hiện kết nối mạng của các cơ quan, các tổ chức doanh nghiệp, hay cá nhân

Ngày nay, các biện pháp an toàn thông tin cho máy tính cá nhận cũng như các mạng nội bộ đã và đang nghiên cứu và triển khai Tuy nhiên vẫn thường xuyên có các tổ chức, cá nhân bị tấn công mạng bị đánh cắp thông tin gây ra những hậu quả vô cùng nghiêm trọng Các cuộc tấn công mạng đánh cắp thông tin của người dùng có thể dẫn đến thiệt hại hàng tỷ đô la trong lĩnh vực kinh doanh, đặc biệt là khi máy chủ của ngân hàng, các nhà máy điện và các thiết bị thông minh bị xâm nhập Điều này có thể dẫn đến những thiệt hại nghiêm trọng cho xã hội số thay vì hỗ trợ sự phát triển Việc thiếu các biện pháp bảo mật hoặc có nhưng không đầy đủ có thể không gây ra sự cố nghiêm trọng ban đầu, nhưng xã hội số dần dần sẽ mất niềm tin, dẫn đến sự suy giảm nghiêm trọng trong phát triển Theo Diễn đàn Kinh tế Thế giới, ước tính giá trị thị trường của an toàn, an ninh mạng dự kiến sẽ tăng từ 120 lên 300 tỷ vào năm 2024.

Xuất phát từ lý do trên cũng như nhu cầu sử dụng mạng một cách an toàn cho bản than em đã chọn đi sâu phân tích và nghiên cứu đề tài “Tìm hiểu về các kỹ thuật bảo vệ mạng, hệ mật dựa trên định danh; Cài đặt hệ mật mã Beaufort”

Trang 4

CHƯƠNG 1: AN NINH MẠNG VÀ TẤN CÔNG MẠNG 1.1An ninh mạng

1.1.1 Khái niệm an ninh mạng

An ninh mạng (cybersecurity) là hệ thống mạng bảo vệ máy tính từ các nhà quản lý hoạt động hoặc làm tổn hại đến phần cứng, phần mềm và dữ liệu, cũng như các nhân sự dẫn đến gián đoạn, chuyển hướng của các dịch vụ hiện đang được cung cấp.

An ninh mạng là bảo vệ các hệ thống điện tử, mạng lưới, máy tính, thiết bị di động, chương trình và dữ liệu khỏi những cuộc tấn công kỹ thuật số độc hại Tội phạm mạng có thể triển khai một loạt các cuộc tấn công vào các nạn nhân hoặc doanh nghiệp đơn lẻ; có thể kể đến như truy cập, làm thay đổi hoặc xóa dữ liệu nhạy cảm; tống tiền; can thiệp vào các quy trình kinh doanh.

An ninh mạng máy tính bao gồm các việc kiểm soát truy cập vật lý đến phần cứng, cũng như bảo vệ chống lại tác hại có thể xảy ra qua truy cập mạng máy tính, cơ sở dữ liệu (SQL injection) và việc lợi dụng các lỗ hổng phần mềm (code injection) Do sai xót của những người điều hành, dù cố ý hay là do bất cẩn, an ninh công nghệ thông tin có thể bị lừa đảo phi kỹ thuật để vượt qua các thủ tục an toàn thông tin qua các phương pháp khác nhau.

An ninh mạng hoạt động thông qua cơ sở hạ tầng chặt chẽ, được chia thành ba phần chính: bảo mật công nghệ thông tin, an ninh mạng và an ninh máy tính.

 Bảo mật thông tin (với cách gọi khác là bảo mật thông tin điện tử): Bảo vệ dữ liệu ở nơi chúng được lưu trữ và cả khi các dữ liệu này di trao đổi trên các mạng lưới thông tin Trong khi an ninh mạng chỉ bảo vệ dữ liệu số và bảo mật công nghệ thông tin nắm trong tay trọng trách bảo vệ cả dữ liệu kỹ thuật số với dữ liệu vật lý khỏi những kẻ tấn công trái phép.

 An ninh mạng: Là một tập hợp con của bảo mật công nghệ thông tin An ninh mạng thực hiện nhiệm vụ đảm bảo an toàn dữ liệu kỹ thuật số trên các mạng lưới, máy tính và thiết bị cá nhân nằm ngoài sự truy cập, tấn công, phá hủy bất hợp pháp.

Trang 5

 An ninh máy tính: Là một phần nhỏ của an ninh mạng Loại bảo mật này sử dụng phần cứng và phần mềm để bảo vệ tất cả các dữ liệu được gửi từ máy tính cá nhân hoặc các thiết bị khác đến hệ thống thông tin An ninh máy tính thực hiện các chức năng bảo vệ an toàn cho cơ sở hạ tầng công nghệ thông tin và chống lại các dữ liệu bị chặn, bị thay đổi hoặc đánh cắp bởi tội phạm mạng.

Lĩnh vực này dần trở nên quan trọng do sự phụ thuộc ngày càng nhiều vào các hệ thống máy tính và Internet tại các quốc gia, cũng như sự phụ thuộc vào hệ thống mạng không dây như Bluetooth, Wi-Fi, cùng với sự phát triển của các thiết bị "thông minh", bao gồm điện thoại thông minh, TV và các thiết bị khác kết nối vào hệ thống Internet of Things.

1.1.2 Mục tiêu của an ninh mạng

Mục tiêu chính của an ninh mạng chính là bảo vệ thông tin dữ liệu tránh khỏi bị đánh cắp, thâm phạm hoặc bị phá hủy Tính bảo mật an ninh mạng có thể được đo bằng ít nhất một trong ba mục tiêu dưới đây:

- Bảo vệ tính bảo mật dữ liệu - Bảo toàn tính toàn ven dữ liệu.

- Thúc đẩy sự sẵn có dữ liệu cho người dùng được quyền truy cập.

1.1.2.1Tính bảo mật (Confidentiality)

Bảo mật tương đương với quyền riêng tư và việc tránh tiết lộ thông tin một cách trái phép Liên quan đến việc bảo vệ dữ liệu thông tin, bảo mật cung cấp quyền truy cập cho những người được phép, ngăn chặn người khác tiếp xúc với bất kỳ thông tin gì về nội dung thông tin cá nhân của chủ sở hữu Yếu tố này ngăn chặn thông tin cá nhân tiếp cận sai người trong khi đảm bảo rằng người dùng mục tiêu có thể thu thập được thông tin cần thiết Mã hóa dữ liệu là một ví dụ điển hình để đảm bảo tính bảo mật của người dùng.

1.1.2.2Tính toàn vẹn (Integrity)

Tính toàn vẹn đề cập đến các phương pháp nhằm đảm bảo nguồn dữ liệu phải thật chính xác và được bảo vệ khỏi sự sửa đổi trái phép của người dùng.

Trang 6

1.1.2.3Tính sẵn có (Avaliability)

Mọi hệ thống thông tin phục vụ cho mục đích riêng của nó và thông tin phải luôn luôn sẵn sàng khi cần thiết Hệ thống có tính sẵn sàng cao hướng đến sự sẵn có, khả dụng ở mọi nơi mọi thời điểm, tránh rủi ro và đảm bảo an toàn thông tin có thể được truy cập và sửa đổi kịp lúc bởi những người được ủy quyền.

1.2Các chiến lược an toàn

 Giới hạn quyền hạn tối thiêu (Last Privilege):

Đây là chiến lược cơ bản nhất theo nguyên tắc này bất kỳ một đối tượng nào cũng chỉ có những quyền hạn nhất định đối với tài nguyên mạng, khi xâm nhập vào mạng đối tượng đó chỉ được sử dụng một số tài nguyên nhất định.

 Bảo vệ theo chiều sâu (Defence In Depth):

Phương pháp này nhắc nhở chúng ta không nên dựa vào một chế độ an toàn nào dù chúng rất mạnh mà nên tạo nhiều cơ chế an toàn để tương trợ lẫn nhau.

 Nút thắt (Choke Point):

Tạo ra một đường đi hẹp và chỉ cho phép thông tin đi vào hệ thống của mình bằng con đường duy nhất chính là nối đi này Phải tổ chức một cơ cấu kiểm soát và điều khiên thông tin đi qua cửa này.

 Điểm nối yếu nhất (Weakest Link):

Kẻ phá hoại ăn cắp thông thường tìm những lỗ hổng của hệ thống Thông thường chúng ra chỉ quan tâm đến kẻ tấn công trên mạng hơn là kẻ tiếp cận hệ thống, do đó an toàn vật lý được coi là điểm yếu nhất trong hệ thống của chúng ta.

 Tính toàn cục:

Các hệ thống toàn đòi hỏi phải có tính toàn cục của các hệ thống cục bộ Nếu có một kẻ nào đó có thể bẻ gẫy một cơ chết an toàn thì chúng có thể thành công bằng cách tấn công hệ thống tự do của ai đó và sau đó tấn công hệ thống từ nội bộ bên trong.

Trang 7

 Tính đa dạng bảo vệ:

Cần phải sử dụng nhiều biện pháp bảo mật khác nhau cho hệ thống khác nhau, nếu không có kẻ tấn công vào được một hệ thống thì chúng cũng sẽ dễ dàng tấn công vào các hệ thống khác chỉ với một cách như vậy.

1.3Các mực bảo vệ mạng

Vì không có một giải pháp an toàn tuyệt đối nào nên người ta thường phải sử dụng đồng thời nhiều mức bảo vệ khác nhau tạo thành nhiều lớp bảo vệ đối với các hoạt động xâm phạm Việc bảo vệ thông tin người dùng trên mạng chủ yếu là bảo vệ thông tin cất giữ trong máy tính, đặc biệt là các server trên mạng Bởi thế ngoài một số biện pháp nhằm chống mất thông tin trên đường truyền mọi cố gắng tập trung vào việc xây dựng các mức bảo vệ từ ngoài vào trong cho các hệ thống kết nối internet Thông thường có các mức bảo vệ sau:

1.3.1 Quyền truy cập

Lớp bảo vệ trong cùng là quyền truy cập nhằm kiểm soát các tài nguyên của mạng và quyền hạn trên tài nguyên đó Dĩ nhiên là kiểm soát các cấu trúc dữ liệu càng chi tiết càng tốt Hiện tại việc kiểm soát thường mới chỉ ở mức tệp.

1.3.2 Đăng ký tên/mật khẩu

Đây cũng giống với kiểm soát quyền truy nhập, nhưng không phải truy nhập ở mức thông tin mà ở mức hệ thống Đây là phương pháp phổ biến nhất vì nó đơn giản ít phí tổn và cũng rất hiệu quả Mỗi người sử dụng muốn được thâm gia vào mạng để sử dụng tài nguyên đều phải có đăng ký tên và mật khẩu trước Người quản trị hệ thông phải có trách nhiệm quản lý, kiểm soát mọi hoạt động của mạng và xác định quyền truy nhập của những người sử dụng khác theo thời gian và không gian (nghĩa là người sử dụng chỉ được truy nhập trong một khoảng thời gian nào đó và tại môt vị trí nhất định nào đó).

Về lý thuyết nếu mọi người đều giữ kín được mật khẩu và tên đăng ký của mình thì sẽ không xẩy ra các truy nhập trái phép Song điều đó khó đảm bảo trong thực tế vì nhiều nguyên nhân rất đời thương làm giảm hiệu quả của lớp bảo vệ này Có thể khắc

Trang 8

phục bằng cách người quản trị mạng chịu trách nhiệm đặt mật khẩu và thay đổi mật khẩu theo thời gian.

1.3.3 Mã hóa dữ liệu

Để bảo mật thông tin trên đường truyền người ta phải sử dụng các phương pháp mã hóa Dữ liệu biến đổi từ dạng nhận thức được sang dạng không nhận thức được theo một thuật toán nào đó và sẽ được biến đổi ngược lại ở trạm nhận (giải mã) Đây là lớp bảo vệ thông tin rất quan trong.

1.3.4 Bảo vệ vật lý

Ngăn cản truy nhập vật lý vào hệ thống thường dung các biện pháp truyền thống như ngăn cấm tuyệt đối người không phận sự vào phòng đặt máy mạng, dung ổ khóa trên máy tính hoặc máy trạm không có ổ mềm.

1.3.5 Tường lửa (FireWall)

Firewall là bức tường phòng vệ chống lại những kẻ hay đi xâm nhập trộm, giúp ngăn chặn ý đồ xâm nhập xấu vào máy tính và hạn chế những gì đi ra khỏi máy nếu chưa có sự cho phép.

Tường lửa được định nghĩa một cách đúng nhất là một hệ thống an ninh mạng Chúng hoạt động như một hang rào chắn giữa mạng an toàn và mạng không an toàn Tức là chúng sẽ kiểm soát các thông tin các truy cập đến nguồn tài nguyên của mạng, lúc này chỉ có những traffic phù hợp với chính sách được định nghĩa trong trường lửa thì mới được truy cập vào mạng còn lại sẽ bị từ chối.

Tường lửa sẽ đảm bảo rằng máy tính được bảo vệ từ hầu hết các mối tấn công nguy hại phổ biến Và máy tính nào khi kết nối tới internet cũng cần có firewall, điều này giúp quản lý những gì được phép vào mạng và những gì được phép ra khỏi mạng.

 Một số nhiệm vụ chính của Firewall:

- Cho phép hoặc vô hiệu hóa các dịch vụ truy cập từ bên ngoài, đảm bảo thông tin chỉ có trong mạng nội bộ.

- Cho phép hoặc vô hiệu hóa các dịch vị bên ngoài truy cập vào trong - Phát hiện và ngăn chặn các cuộc tấn công xâm nhập từ bên ngoài.

Trang 9

- Hỗ trợ kiểm soát địa chỉ truy cập (bạn có thể đặt lệnh cấm phép hoặc là cho phép).

- Kiểm soát truy cập của người dung.

- Quản lý và kiểm soát luồng thông tin dữ liệu trên mạng - Xác thực quyền truy cập.

- Hỗ trợ kiểm soát nội dung và gói tin lưu chuyển trên hệ thống mạng.

- Lọc các gói tin dựa vào địa chỉ nguồn, địa chỉ đích và số Port, giao thức mạng - Người quản trị có thể biết được kẻ nào đang cố gắng tấn công để truy cập vào hệ thống mạng.

- Tường lửa hoạt động như một Proxy trung gian.

- Bảo vệ các tài nguyên của hệ thống bởi các mối đe dọa bảo mật.

- Cân bằng tải: có thể sử dụng nhiều đường truyền internet cùng một lúc, việc chia tải sẽ giúp đường truyền internet ổn định hơn rất nhiều.

- Tính năng lọc ứng dụng cho phép ngăn chặn một số ứng dụng mà bạn muốn như: Facebook, Skype, Zalo…

1.3.6 Quản trị mạng

Trong thời đại phát triển của công nghẹ thông tin, mạng máy tính quyết định toàn bộ hoạt động của một cơ quan, hay một công ty xí nghiệp Vì vậy việc bảo đảm cho hệ thống mạng máy tính hoạt động một cách an toàn, không xẩy ra sự cô là mổ công việc cấp thiết hang đầu Công tác quản trị mạng phải được thực hiện một cách khoa học đảm bảo các yêu cầu sau:

- Toàn bộ hệ thống hoạt động bình thường trong và ngoài giờ làm

Trang 10

- Bảo mật dữ liệu, phân quyền truy cập, tổ chức nhóm làm việc trên không gian mạng.

1.4Một số giải pháp nhằm đảm bảo an toàn an ninh mạng1.4.1 Công nghệ tường lửa (FiraWall)

Firewall mềm: là nhưng Fire Wall dưới dạng phần mềm và được cài dặt trên

Server Tính linh hoạt cao có thể theme bớt các quy tắc, các chức năng.

Firewall cứng: là những firewall được tích hợp vào thiết bị phần cứng

1.4.2 Công nghệ phát hiện và ngăn chặn xâm nhập mạng IDS/IPS

1 Hệ thống phát hiện xâm nhập (Intrusion Detect System - IDS).

Hệ thống phát hiện xâm nhập cung cấp thêm cho việc bảo vệ thông tin mạng ở mức độ cao hơn IDS cung cấp các thông tin về các cuộc tấn công vào hệ thống mạng Tuy nhiên IDS không tự động cấm hay là ngăn chặn các cuộc tấn công.

2 Hệ thống ngăn chặn xâm nhập (Intrusion Prevent System-IPS).

Giải pháp ngăn chặn xâm nhập nhằm mục đích bảo vệ tài nguyên, dữ liệu và mạng Chúng sẽ giảm bớt những mối đe dọa tấn công bằng việc loại bỏ lưu lượng mạng bất hợp pháp, trong khi vẫn cho phép các hoạt động hợp pháp được tiếp tục.

IPS ngăn chặn các cuộc tấn công dưới những dạng sau:

- Ứng dụng không mong muốn và tấn công nhằm vào mạng và ứng dụng cá nhân, qua việc sử dụng các nguyên tắc xác định và danh sách kiểm soát truy nhập.

Trang 11

- Các tấn công từ chối dịch vụ như các gói tin SYN và ICMP bởi việc dùng các thuật toán dựa trên cơ sở “ngưỡng”.

- Sự lạm dụng các ứng dụng và giao thức qua việc sử dụng những quy tắc giao thức ứng dụng và chữ kí.

- Những tấn công quá tải hay lạm dụng ứng dụng bằng việc sử dụng giới hạn tài nguyên dựa trên cơ sở ngưỡng.

Modul phân tích gói:

- Nhiệm vụ phân tích cấu trúc thông tin trong các gói tin Card giao tiếp mạng của máy giám sát được đặt ở chế độ không phân loại, các gói tin qua chúng đều được sao chép và chuyển lên lớp trên.

Modul phát hiện tấn công:

- Modul quan trọng nhất trong hệ thống, có khả năng phát hiện ra các cuộc tấn công Có 2 phương pháp phát hiện các cuộc tấn công xâm nhập:

- Dò tìm sự lạm dụng dụng (Missuse Detection): Phương pháp này phân tích các hoạt động của hệ thống, tìm kiếm dựa trên các dấu hiệu tấn công, tức là sự kiện giống các mẫu tấn công đã biết.

- Ưu điểm: phát hiện các cuộc tấn công một cách nhanh và chính

xác, không đưa ra những cảnh báo sai làm giảm khả năng hoạt động của mạng, giúp người quản trị xác định các định được lỗ hổng bảo mật trong hệ thống của mình.

- Nhược điểm: Không phát hiện được các tấn công không có trong

mẫu, các kiểu tấn công mới Do đó hệ thống phải luôn luôn phải cập nhật các mẫu tấn công mới.

 Modul phản ứng:

- Khi có dấu hiệu của sự tấn công, xâm nhập thì modul phát hiện tấn công sẽ gửi tín hiệu thông báo đến modul phản ứng Khi đó, modul phản ứng sẽ kích hoạt Firewall thực hiện chức năng ngăn chặn cuộc tấn công này Tại đây nếu chỉ đưa ra các thông báo cảnh báo tới người quản trị và dừng lại ở đó thì hệ thống này được gọi là hệ thống phòng thủ bị động.

Trang 12

 Một số kỹ thuật ngăn chặn:

- Chấm dứt phiên làm việc (Terminate Session): Hệ thống IPS gửi các gói tin reset thiết lập lại cuộc giao tiếp tới Client và Server Kết quả cuộc giao tiếp sẽ được bắt đầu lại từ đầu và cuộc tấn công bị ngừng lại.

- Nhược điểm: thời gian gửi gói tin reset là quá chậm so với sự tấn công; phương pháp này không hiệu quả với các giao thức hoạt động trên UDP như DNS; các gói reset phải có trường Sequence number đúng thì server mới chấp nhận: Cảnh báo tức thì (Realtime

Alerting), Tạo ra bản ghi log (Log packet).

- Ba modul trên hoạt động tuần tự tạo nên một IPS hoàn chỉnh IPS được xem là thành công nếu chúng hội tụ được các yếu tố như thực hiện nhanh, chính xác, đưa ra thông báo hợp lý, phân tích được toàn bộ thông lượng, ngăn chặn thành công và có chính sách quản lí mềm.

3 Những hạn chế của IDS/IPS

So với Firewall, IDS/IPS thể hiện được nhiều tính năng ưu việt IDS/IPS không chỉ có khả năng phát hiện ra các cuộc tấn công, mà còn chống lại các cuộc tấn công này một cách hữu hiệu Tuy vậy hệ thống này vẫn còn những hạn chế.

Các sản phẩm IPS không thể nhận biết được trạng thái tầng ứng dụng và chỉ có thể nhận biết được các dòng thông tin trên tầng mạng Do vậy các cuộc tấn công trên tầng ứng dụng sẽ không bị phát hiện và ngăn chặn kịp thời.

1.4.3 Mạng ảo riêng (VPN)

Mạng VPN an toàn bảo vệ sự lưu thông trên mạng và cung cấp sự riêng tư, sự chứng thực và toàn vẹn dữ liệu thông qua các giải thuật mã hoá.

Site to site: Áp dụng cho các tổ chức có nhiều phòng ban và chi nhánh, giữa các

phòng cần trao đổi dữ liệu với nhau.

Trang 13

Remote-Access: Được gọi là Virtual Private Dial-up Network (VPDN), đây

là dạng kết nối Remote-Access VPN áp dụng cho các cơ quan mà các nhân viên có nhu cầu kết nối tới mạng riêng (private network) từ các địa điểm từ xa.

Intranet/ Internal VPN: Trong một số tổ chức, quá trình truyền dữ liệu giữa

một số bộ phận cần bảo đảm tính riêng tư, không cho phép những bộ phận khác truy cập Hệ thống Intranet VPN có thể đáp ứng tình huống này.

Bảo đảm an toàn thông tin:

- Xác thực, xác nhận và quản lý tài khoản (AAA - Authentication, Authorization, Accounting): AAA được sử dụng để tăng tính bảo mật trong truy nhập từ xa của VPN.

- Mã hóa dữ liệu (Enencryption): Đây là quá trình mật mã dữ liệu khi truyền đi khỏi máy tính theo một quy tắc nhất định và máy tính đầu xa có thể giải mã được.

- Mã hóa sử dụng khóa riêng (Symmetric-key encryption): Nhược điểm chính của phương pháp này là khóa được truyền trên môi trường mạng nên tính bảo mật không cao Ưu điểm là tốc độ mã hóa và giải mã rất nhanh.

Trang 14

- Mã hóa sử dụng khóa công khai (Public-key encryption): Hệ Public-key encryption sử dụng một tổ hợp khoá riêng và khoá công cộng để thực hiện mã hoá, giải mã.

1.5An toàn thông tin bằng mật mã

Mật mã là một ngành khoa học chuyên nghiên cứu các phương pháp truyền tin bí mật Mật mã bao gồm: Lập mã và phá mã Lập mã bao gồm hai quá trình: mã hóa và giải mã.

Để bảo vệ thông tin trên đường truyền người ta thường biến đổi nó từ dạng nhận thức được sang dạng không nhận thức được trước khi truyền đi trên mạng, quá trình này được gọi là mã hoá thông tin (encryption), ở trạm nhận phải thực hiện quá trình ngược lại, tức là biến đổi thông tin từ dạng không nhận thức được (dữ liệu đã được mã hoá) về dạng nhận thức được (dạng gốc), quá trình này được gọi là giải mã Đây là một lớp bảo vệ thông tin rất quan trọng và được sử dụng rộng rãi trong môi trường mạng Để bảo vệ thông tinbằng mật mã người ta thường tiếp cận theo haihướng:

-Theo đường truyền (Link_Oriented_Security) -Từ nút đến nút (End to End).

Theo cách thứ nhất thông tin được mã hoá để bảo vệ trên đường truyền giữa hai nút mà không quan tâm đến nguồn và đích của thông tin đó Ở đây ta lưu ý rằng thông tin chỉ được bảo vệ trên đường truyền, tức là ở mỗi nút đều có quá trình giải mã sau đó mã hoá để truyền đi tiếp, do đó các nút cần phải đượcbảovệ tốt.

Ngược lại theo cách thứ hai thông tin trên mạng được bảo vệ trên toàn đường truyền từ nguồn đến đích Thông tin sẽ được mã hoá ngay sau khi mới tạo ra và chỉ được giải mã khi về đến đích Cách này mắc phải nhược điểm là chỉ có dữ liệu của người dùng thì mới có thể mã hóa được còn dữ liệu điều khiển thì giữ nguyên để có thể xử lý tại các nút.

1.6Giải pháp phòng chống tấn công mạng

Ngày đăng: 10/04/2024, 09:21

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w