1. Trang chủ
  2. » Luận Văn - Báo Cáo

bài tập lớn an toàn và bảo mật thông tin đề tài chữ ký mù rsa

36 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Dưới góc độ hệ thống, ATTT chính là sự bảo toàn bí mật, tính toàn vẹn, tính xác thực và tính sẵn sàng của thông tin.Với sự phát triển bùng nổ của công nghệ thông tin CNTT, hầu hết các th

Trang 1

Trường Đại học Mỏ - Địa chất Hà NộiKHOA: CÔNG NGHỆ THÔNG TIN

Trang 2

MỤC LỤC

MỞ ĐẦU 3

CỞ SỞ TOÁN HỌC ỨNG DỤNG TRONG SƠ ĐỒ CHỮ KÝ MÙ RSA 5

1.Bài toán phân tích thừa số một số nguyên lớn (IFP) 5

2.Bài toán logarit rời rạc (DLP) 5

3.Ước chung lớn nhất (UCLN) 7

4.Đồng dư 8

Chương 1: TỔNG QUAN VỀ AN TOÀN THÔNG TIN 10

I.Tổng quan về thông tin 10

1)Khái niệm về thông tin 10

2)Hệ thống thông tin và vấn đề an ninh 10

3)Ý nghĩa và tầm quan trọng của ATTT 12

4)Mục tiêu của ATTT 14

5)Các yêu cầu của việc trao đổi thông tin và các nguyên tắc cơ bản của an toàn thông tin 14

6)Các nội dung chính của ATTT 15

7)Các chiến lược bảo đảm an toàn thông tin 15

8)Các phương pháp đảm bảo an toàn thông tin 16

9)Các kỹ thuật đảm bảo ATTT 17

II Tìm hiểu về vấn đề nghiên cứu 18

Chương 2: THUẬT TOÁN CHỮ KÝ MÙ RSA 21

I.Lý do, mục đích chọn thuật toán 21

II Tổng quan về thuật toán chữ ký mù RSA 23

1.Sơ đồ chữ ký RSA 23

2.Chữ ký mù theo sơ đồ chữ ký RSA 24

3.Lưu đồ thuật toán chữ ký mù RSA 24

Trang 3

III Cài đặt hệ thống (lập trình Python với VSCode) 26

IV Thuật toán chữ ký mù RSA 27

6.Sơ đồ mã hóa chữ ký mù RSA 33

7.Sơ đồ giải mã chữ ký mù RSA 33

V.Kết luận và định hướng 33

Tài liệu tham khảo 35

Bảng phân chia công việc 35

Trang 4

MỞ ĐẦU

An toàn thông tin (ATTT) là thuật ngữ dùng để chỉ việc bảo vệ thông tin sốvà các hệ thống thông tin chống lại các nguy cơ can thiệp có mục đích như các hành động truy cập, sử dụng , phát tán, phá hoại, sửa đổi và phá huỷ bất hợp pháp nhằm đảm bảo cho thông tin và hệ thống thông tin thực hiện đúng chức năng, phục vụ đúng đối tượng Dưới góc độ hệ thống, ATTT chính là sự bảo toàn bí mật, tính toàn vẹn, tính xác thực và tính sẵn sàng của thông tin.

Với sự phát triển bùng nổ của công nghệ thông tin (CNTT), hầu hết các

thông tin của các tổ chức, cá nhân đều được lưu trữ trên hệ thống máy tính Cùng với sự phát triển của tổ chức là những đòi hỏi ngày càng cao của môi trường hoạt động cần phải chia sẻ thông tin của mình cho nhiều đối tượng khác qua mạng.

Kinh tế số được hiểu là một nền kinh tế vận hành chủ yếu dựa trên công nghệ số, đặc biệt là các giao dịch điện tử tiến hành thông qua Internet Kinh tế số bao gồm tất cả các lĩnh vực và nền kinh tế (công nghiệp, nông nghiệp, dịch vụ, sản xuất, phân phối, lưu thông hàng hóa,…) mà công nghệ số được áp dụng Tuy nhiên, khi các nền kinh tế chuyển sang mô hình kỹ thuật số và trực tuyến, các mối đe dọa về an ninh mạng có thể sẽ nhanh chóng leo thang

Theo thống kê của Cục An ninh mạng và Phòng chống tội phạm sử dụng công nghệ cao, chỉ tính riêng trong năm 2021 đã có hơn 76.977 vụ tấn công tại một số hệ thống mạng trọng yếu được thực hiện theo hình thức khai thác lỗ hổng Có khoảng 14 nghìn vụ tấn công dò quét mạng, hơn 12 nghìn vụ tấn công có chủ đích (APT), hơn 7.300 vụ tấn công xác thực, gần 7 nghìn vụ tấn công mã độc và khoảng 650 vụ tấn công từ chối dịch vụ,…

Khi nhu cầu trao đổi thông tin càng lớn và đa dạng, các tiến bộ về Công nghệ thông tin và Truyền thông không ngừng được phát triển cùng với sự tăng trưởng nhanh quy mô ứng dụng chúng để nâng cao chất lượng và lưu lượng truyền tin thì các vấn đề về an ninh trên đường truyền đã trở nên cực kỳ quan trọng và mang ý nghĩa sống còn.

Trang 5

Để bảo vệ ATTT bên trong máy tính hay trên đường truyền tin, người ta quan tâm cả hai phương diện về An toàn máy tính và An toàn truyền tin:

1 An toàn máy tính (Computer Security) là sự bảo vệ các thông tin cố định

bên trong máy tính (thông tin tĩnh) Đó là khoa học về đảm bảo ATTT bên trong máy tính.

2 An toàn truyền tin (Communication Security) là sự bảo vệ thông tin trên

đường truyền tin (thông tin động) Đó là khoa học về đảm bảo ATTT trên đường truyền tin.

Theo nghĩa rộng, mật mã là một trong những công cụ hiệu quả bảo đảm ATTT nói chung như bảo mật, bảo toàn, xác thực, chống chối cãi, đánh dấu thông tin,… Việc sử sụng lý thuyết xác suất và ngẫu nhiên làm cơ sở nghiên cứu

mật mã đã giúp C.Shannon đưa ra khái niệm bí mật hoàn toàn của một hệ mật

mã từ năm 1948, khởi đầu cho một lý thuyết xác suất về mật mã.

Chữ ký số ra đời từ thập kỉ 80 của thế kỉ XX để chứng thực một “tài liệu số” Đó chính là kết quả của việc mã hoá xâu bit tài liệu Việc tạo ra chữ ký số trên tài liệu số giống như tạo ra “bản mã” của tài liệu với một công cự quan trọng là “khoá lập mã”.

Hai đối tượng muốn truyền tin an toàn cho nhau phải thống nhất sử dụng chung một hệ mã hoá nào đó: hệ mã hoá đối xứng hoặc hệ mã hoá công khai,

trong đó khoá giữ vai trò nhân tố chủ chốt Việc giữ bí mật chìa khoá trở thành

điểm mấu chốt của hệ mã hoá được chọn, nếu vì lý do nào đó mà khoá bị lộ thì tất cả những văn bản hai bên trao đổi với nhau cũng sẽ bị lộ Vì vậy, trong việc quản lý khoá thì giao thức phân phối khoá và giao thức thoả thuận khoá là những nội dung rất quan trọng, không thể xem nhẹ.

Ngày nay, vấn đề ATTT được xem là một trong những quan tâm hàng đầu của xã hội, có ảnh hưởng rất lớn và sâu rộng đến hầu hết các ngành khoa học tự nhiên, kỹ thuật, khoa học xã hội và kinh tế Với sự phát triển mạnh mẽ của CNTT, An toàn thông tin đã trở thành một ngành khoa học hấp dẫn, có cơ sở khoa học tiên tiến, có ý nghĩa cả về mặt phương pháp luận và thực tiễn.[1]

Trang 6

CỞ SỞ TOÁN HỌC ỨNG DỤNG TRONG SƠ ĐỒ CHỮ KÝ MÙRSA

1 Bài toán phân tích thừa số một số nguyên lớn (IFP)

Bài toán phân tích thừa số của một số nguyên được phát biểu như sau: Cho một hợp số n được tạo bởi hai số nguyên tố lớn p và q, hãy tìm giá trị của p và q.

Trong khi việc tìm các số nguyên tố lớn là một nhiệm vụ khá dễ dàng, thì bài toán phân tích thừa số của các số như vậy được xem như là không thể tính toán được nếu như các số nguyên tố được lựa chọn một cách cẩn thận Dựa trên độ khó của bài toán này, Rivest, Shamir và Adleman đã phát triển hệ mật khóa công khai RSA Một hệ mật khóa công khai khác sở hữu khả năng bảo mật dựa trên tính không thể giải của bài toán IFP đó là Rabin và Williams.

Hiện tại, các thuật toán phân tích thừa số nguyên tố có thể giải bài toán với số nguyên dương có khoảng 130 chữ số thập phân Mã hóa RSA được xây dựng trên cơ sở độ khó của bài toán phân tích thừa số nguyên tố.

Hình 1: Code bài toán phân tích thừa số một nguyên lớn

Hình 2: Kết quả đoạn code

2 Bài toán logarit rời rạc (DLP)

Trang 7

Định nghĩa bài toán: Nếu p là một số nguyên tố, thì Zp là ký hiệu của tập các số nguyên {0,1,2,…,p-1}, ở đây phép cộng và phép nhân được thực hiện qua

Bài toán DLP được phát biểu như sau: cho một số nguyên tố p, một phần tử

0 ≤ l≤ p−2β ≡ glmod p Số nguyên l được gọi là logarit rời rạc của β cơ số g

, hãy tìm x

Trong một hệ thống giao dịch điện tử ứng dụng chứng thực số để xác thực

là khó theo nghĩa không thể thực hiện được trong thời gian thực Ở đó, mỗi

Trong hơn 40 năm qua, DLP đã được các nhà toán học nghiên cứu một cách rộng rãi Hiện nay, bài toán DLP vẫn được xem là khó do chưa có giải thuật thời gian đa thức giải được, do vậy mà có nhiều lược đồ chữ ký số được xây dựng dựa trên bài toán này.

Trang 8

Hình 3: Code bài toán logarit rời rạc

Hình 4: Kết quả đoạn code

3 Ước chung lớn nhất (UCLN)

của a1, a2, … , an đều là ước của d thì d được gọi là UCLN của a1, a2, … , an.

Nếu UCLN (a¿¿1 , a2, …, an)=1¿ thì các số a1, a2, … , an được gọi là số nguyên tố cùng nhau.

Trang 9

Hình 5: Code bài toán UCLN

Hình 6: Kết quả đoạn code

4 Đồng dư

Cho các số nguyên âm a, b, m (m > 0) Ta nói rằng a và b “đồng dư” với nhau theo modulo m, nếu chia a và b cho m ta nhận được cùng 1 số dư.

Ví dụ: 23 ≡8 mod 5 ;−19 ≡9 mod 7 ;17 ≡5 mod 3

Hình 7: Code bài toán đồng dư

Trang 10

Hình 8: Kết quả đoạn code

Trang 11

Chương 1: TỔNG QUAN VỀ AN TOÀN THÔNG TIN

I.Tổng quan về thông tin1) Khái niệm về thông tin

Thông tin là một khái niệm được miêu tả những gì đem lại hiểu biết, nhận thức cho con người cũng như các sinh vật khác.

Thông tin có những đặc điểm sau:- Tồn tại khách quan.

- Có thể tạo ra, truyền đi, lưu trữ, chọn lọc.

- Được dịch lượng bằng cách đo độ bất định của hành vi, trạng thái Xác suất xuất hiện của một tin càng thấp thì lượng tin càng cao vì độ bất ngờ của nó càng lớn

Shanon năm 1948 đã đưa ra công thức tính lượng tin (được gọi là entropy):

- Thông tin chỉ nhận khi tối thiểu có 2 trạng thái, 2 khả năng vì khác thế thì thông tin sẽ không có giá trị.

Có 2 cách để biểu diễn thông tin: cách tự nhiên và có cấu trúc (dữ liệu) Cách biểu diễn tự nhiên bao gồm thông tin viết, hình ảnh, lời nói, xúc giác, khứugiác, thính giác, … Còn cách thông tin có cấu trúc chính là việc chất lọc từ thông tin tự nhiên bằng cách cấu trúc hoá lại làm cho cô đọng hơn, chặt chẽ hơn.Cách biểu diễn có cấu trúc có ưu điểm nổi bật là nhờ cô đọng nên truyền đạt nhanh, độ tin cậy cao, chiếm không gian lưu trữ nhỏ Mặt khác, nhờ cú pháp chặt chẽ nên cho phép thực hiện các tính toán, các xử lý theo giải thuật Do vậy, từ tập thông tin có thể nhận tự động tập thông tin mới (thông tin kết xuất).

2) Hệ thống thông tin và vấn đề an ninh

Trang 12

Ngày nay, với sự phát triển bùng nổ của công nghệ thông tin, hầu hết các thông tin của doanh nghiệp như chiến lược kinh doanh, các thông tin về khách hàng, nhà cung cấp, tài chính, mức lương nhân viên, … đều được lưu trữ trên hệthống máy tính chủ Cùng với sự phát triển của doanh nghiệp là những đòi hỏi ngày càng cao của môi trường kinh doanh yêu cầu doanh nghiệp cần phải chia sẻ thông tin của mình cho nhiều đối tượng khác nhau qua Internet Việc mất mát, ro rỉ thông tin có thể ảnh hưởng đến đến tài chính, danh tiếng của công ty và quan hệ với khách hàng.

Các phương thức tấn công thông qua mạng ngày càng tinh vi, phức tạp có thể dẫn đến mất mát thông tin, thậm chí có thể làm sự đổ hoàn toàn hệ thống thông tin của doanh nghiệp

Có 3 hình thức chủ yếu đe doạ đối với hệ thống:

1 Phá hoại: Kẻ thù phá hỏng thiết bị phần cứng hoặc phần mềm hoạt độngtrên hệ thống.

2 Sửa đổi: Tài sản của hệ thống bị sửa đổi trái phép Điều này thường làm cho hệ thống không làm đúng chức năng của nó Chẳng hạn như thay đổi mật khẩu, quyền người dùng trong hệ thống làm họ không thể truy cập vào hệ thống để làm việc.

3 Can thiệp: Tài sản bị truy cập bởi những người không có thẩm quyền Các truyền thông thực hiện trên hệ thống bị ngăn chặn, sửa đổi.

Các đe doạ đối với một hệ thống có thể đến từ nhiều nguồn và được thực hiện bởi các đối tượng khác nhau Chúng ta có thể chia thành 3 loại đối tượng như sau:

1 Các đối tượng từ bên trong (insider) hệ thống: đây là những người có quyền truy cập hợp pháp đối với hệ thống.

2 Những đối tượng bên ngoài hệ thống (hacker, cracker): thường các đối tượng này tấn công qua những đường kết nối với hệ thống như Internet chẳng hạn.

Trang 13

3 Các phần mềm (chẳng hạn như spyware, adware, …) chạy trên hệ thống.

Có 3 biện pháp để ngăn chặn phổ biến:

1 Điều khiển thông qua phần mềm: dựa vào các cơ chế an toàn bảo mật của hệ thống nền (hệ điều hành), các thuật toán mật mã học.

2 Điều khiển thông qua phần cứng: các cơ chế bảo mật, các thuật toán mậtmã học được cứng hoá để sử dụng.

3 Điều khiển thông qua các chính sách của tổ chức: ban hành các quy định của tổ chức nhằm đảm bảo tính an toàn bảo mật của hệ thống.An toàn hệ thống thông tin có liên quan mật thiết với các lĩnh vực an toàn máy tính (computer security), an toàn mạng (network security), bảo đảm tính chính xác của thông tin (information assurance) Tất cả các lĩnh vực này đều có chung một mục tiêu là phải đảm bảo được 3 đặc tính chính của thông tin, đó là tính riêng tư (confidentiality), tính toàn vẹn (integrity) và tính sẵn sàng

(availability) Ba đặc tính đó được coi là các đặc tính mang bản chất của an toàn thông tin.

Ngoài 3 đặc tính chính đó ra của vấn đề an ninh, còn có một số đặc tính quan trọng như tính xác thực – nhận dạng (authenticity) và tính không thể chối bỏ (non – repudiation)

3) Ý nghĩa và tầm quan trọng của ATTT

An toàn thông tin (ATTT) là một khái niệm liên quan đến việc bảo vệ thông

tin Đó là một lĩnh vực rộng lớn, bao gồm cả những sản phẩm và những quy

trình nhằm ngăn chặn truy cập trái phép, hiệu chỉnh, xoá thông tin,…

Ngày nay, vấn đề ATTT được xem là một trong những quan tâm hàng đầucủa xac hội, có ảnh hưởng đến rất lớn đến hầu hết các ngành khoa học tự nhiên, kỹ thuật, khoa học xã hội và kinh tế.

Sự ra đời và phát triển của Internet là một bước ngoặt lớn trong lịch sử nhân loại Vai trò tích cực của Internet và mạng máy tính trong đời sống xã hội – kinh tế đã quá rõ ràng, giúp ích không nhỏ cho việc trao đổi thông tin nhanh

Trang 14

gọn, dễ dàng E-mail (thư điện tử) cho phép người ta nhận hay gửi thư ngay trên máy tính của mình ở nhà, E-business cho phép thực hiện các giao dịch buôn bán trực tuyến trên mạng…

Hệ thống thông tin khổng lồ trên Internet được chia sẻ với hàng triệu triệu người trên thế giới An toàn thông tin là rất cần thiết đặc biệt là trong môi trườngInternet rộng lớn Tuy nhiên chúng ta lại phát sinh một vấn đề lớn, đó là thông tin trong hệ thống hoặc trên đường truyền có thể bị trộm cắp, làm sai lệch, có thểbị làm giả mạo Điều này ảnh hưởng nghiêm trọng đến các tổ chức, các công ty hay cả một quốc gia Và điều này còn nguy hiểm hơn nữa nếu đó là những nội dụng tối mật liên quan đến chính trị hay quân sự,… Những bí mật này là mục tiêu của các đối thủ cạch tranh, những tin tức quốc gia là mục tiêu của các tổ chức tình báo trong và ngoài nước.

Bảo mật là sự hạn chế khả năng lạm dụng tài nguyên và tài sản Bảo mật trở nên đặc biệt phức tạp trong quản lý, vận hành những hệ thống thông tin có sửdụng các công cụ tin học, nơi có thể xảy ra và lan tràn nhanh chóng việc lạm dụng tài nguyên (các thông tin du chuyển vô hình trên mạng hoặc lưu trữ hữu hình trong các vật liệu) và lạm dụng tài sản (các máy tính, thiết bị mạng, thiết bị ngoại vi, các phần mềm của cơ quan hoặc người sở hữu hệ thống).

An toàn của một hệ thống thông tin thực chất là sự bảo đảm an ninh ở mức độ chấp nhận được Muốn hệ thống thông tin an toàn thì trước hết phải đảm bảo thông tin trên cơ sở mạng truyền dữ liệu thông suốt Bảo mật bảo đảm bí mật về nội dung thông tin Như vậy, an toàn hệ thống thông tin là đảm bảo hoạt động lưu thông và nội dung bí mật cho những thành phần của hệ thống ở mức độ chấpnhận được.

Theo số liệu của Đội cứu hộ máy tính (Computer Emergency Response – CERT) thì số lượng các vụ tấn công Internet mỗi ngày một tăng nhiều, quy mô của chúng ngày càng lớn và phương pháp tấn công ngày càng phức tạp Các loạitội phạm công nghệ cao, an ninh mạng là những vấn đề thuộc an ninh phi truyềnthống đang ngày càng nổi tiếng Sau sự kiện 11/9 ở Mỹ, các nước trên thế giới

Trang 15

bắt đầu quan tâm đến vấn đề an ninh phi truyền thống “An ninh phi truyền thống” được hiểu là các loại tội phạm xuyên quốc gia, đặc biệt là tội phạm khủng bố đe doạ an ninh khu vực và thế giới, đồng thời tạo ra những thách thức mới đối với hoà bình, ổn định trong và ngoài khu vực Các loại tội phạm công nghệ cao đang càng ngày càng phổ biến và tác động, ảnh hưởng đến an ninh quốc gia Do đó, đảm bảo ATTT mạng cũng là góp phần bảo đảm an ninh quốc gia.

Các cuộc tấn công mạng từ 2011 cho thấy tội phạm mạng đang tiếp tục nâng cao khả năng triển khai tấn công, bao gồm cả việc “sản phẩm hoá” và bổ sung thêm nhiều tính năng vào các mã độc nhằm tấn công vào những đối tượng cụ thể.

Các việc này thực chất đã dính đến vấn đề rất nhạy cảm của một quốc gia là “chủ quyền số” Bên cạnh đó, với sự phát triển của mạng 4G, 5G thì nguy cơ mất ATTT ngày càng tăng.

Vấn đề an ninh mạng đang trở nên hiện hữu, ảnh hưởng sâu rộng, tác động đến các vấn đề chính trị, kinh tế và an ninh quốc gia Bảo đảm an ninh mạng đang là vấn đề sống còn của các quốc gia trên thế giới.

4) Mục tiêu của ATTT

Vấn đề ATTT được đạt ra nhằm vào 4 mục tiêu chính:

1 Bảo đảm tính bí mật (bảo mật): Thông tin không được phép cung cấp hay tiết lộ cho bất kỳ cá nhân, tổ chức, hay quy trình trái phép.

2 Bảo đảm tính toàn vẹn (bảo toàn): Ngăn chặn hay hạn chế việc bổ sung, loại bỏ và sửa dữ liệu không được phép, tức là bảo đảm tính chính xác và đầy đủ của tài sản thông tin.

3 Bảo đảm tính xác thực (chứng thực): Xác thực đúng thực thể cần kết nối giao dịch, xác thực đúng thực thể có trách nhiệm về nội dung thông tin (xác thực nguồn gốc thông tin).

4 Bảo đảm tính sẵn sàng: Thông tin được tiếp cận và sử dụng một cách dễ dàng theo như cầu của người/tổ chức được phép.

Trang 16

5) Các yêu cầu của việc trao đổi thông tin và các nguyên tắc cơ bản của an toàn thông tin

Do giao dịch trong môi trường mở trên Internet, giao dịch xuyên quốc gia nên việc trao đổi thông tin đã đặt ra những yêu cầu (còn được xem là những nguyên lý cơ bản của vấn đề bảo mật thông tin) sau:

1 Tính bí mật/riêng tư (Confidentiality/Privacy).2 Tính toàn vẹn (Integrity).

6) Các nội dung chính của ATTT

Để bảo vệ ATTT bên trong máy tính hay trên đường truyền tin, chúng ta quan tâm tới cả hai phương diện về An toàn máy tính và An toàn truyền tin:

1 An toàn máy tính (Computer Security): Là sự bảo vệ các thông tin cố định bên trong máy tính (thông tin tĩnh) Đó là khoa học về bảo đảm ATTT trong máy tính.

2 An toàn truyền tin (Communication Security): Là sự bảo vệ thông tin trên đường truyền tin (thông tin động) Đó là khoa học về bảo đảm ATTT trên đường truyền tin.

7) Các chiến lược bảo đảm an toàn thông tin

Có một số chiến lược chính để đảm bảo ATTT, bao gồm:1 Giới hạn quyền hạn tối thiểu (Least Privilege)

2 Bảo vệ theo chiều sâu (Defence In Depth)

Trang 17

3 Nút thắt (Check Point)

4 Điểm nối yếu nhất (Weakest Link)5 Tính toàn cục

6 Tính đa dạng bảo vệ

8) Các phương pháp đảm bảo an toàn thông tin

Bảo đảm ATTT là một chủ đề rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều giải pháp được thực hiện để bảo vệ an toàn thông tin Các giải pháp bảo vệ an toàn thông tin có thể được chia thành 3 nhóm:

1 Bảo vệ ATTT bằng các biện pháp hành chính.

2 Bảo vệ ATTT bằng phương pháp kỹ thuật (phần cứng).3 Bảo vệ ATTT bằng phương pháp thuật toán (phần mềm).

Ba nhóm trên có thể được dụng riêng rẽ hoặc phối kết hợp Môi trường khóbảo vệ ATTT nhất và cũng là môi trường đối phương dễ xâm nhập nhất đó là môi trường mạng và truyền tin Biện pháp hiệu quả nhất và kinh tế nhất hiện naytrên mạng truyền tin và mạng máy tính là biện pháp sử dụng thuật toán.

Điều khẳng định là không có một giải pháp bảo vệ ATTT nào là an toàn tuyệt đối Một hệ thống dù được bảo vệ chắc chắn đến đâu cũng không thể đảm bảo tuyệt đối.

Trong thực tế, người ta đã sử dụng một số phương pháp chính để bảo đảm ATTT như sau:

1 Phương pháp “che giấu”, bảo đảm toàn vẹn và xác thực thông tin2 Phương pháp kiểm soát lối vào ra của thông tin

3 Phát hiện và xử lý các lỗ hổng trong ATTT

4 Phòng tránh các dạng “tấn công” hệ thống thông tin

Các phương thức tấn công mạng Internet điển hình đe doạ ATTT hiện nay có thể nêu ra như:

Engineering)

Trang 18

 Khai thác lỗ hổng (Exploits)

Các cuộc tấn công mạng vào hệ thống CNTT trước kia chỉ xuất phát từ những cá nhân đơn lẻ Tuy nhiên, ngày nay rất nhiều cuộc tấn công đánh cắp dữ liệu ngoài động cơ tài chính còn có thể động cơ chính trị, mà đứng sau nó là mộtchính phủ hoặc một quốc gia Theo Hiệp hội An toàn Thông tin Việt Nam, hiện nay tội phạm máy tính vẫn đang liên tục gia tăng, đáng chú ý nhất là sự xuất hiện của tấn công kiểu “đe doạ liên tục nâng cao” (Advanced Persistent Threats – APT) trong vài năm trở lại đây APT thường sử dụng nhiều loại phương pháp, công nghệ tinh vi và phức tạp để tấn công các mục tiêu cụ thể nhằm đạt được thông tin bí mật nhạy cảm.

5 Sử dụng đồng thời nhiều mức bảo vệ

6 Phát triển “Hệ thống quản lý bảo mật thông tin”7 Phối hợp các phương pháp trên

9) Các kỹ thuật đảm bảo ATTT

Có nhiều kỹ thuật đảm bảo ATTT, trong đó phải kể đến một số kỹ thuật được sử dụng nhiều như:

- Kỹ thuật diệt trừ: Xoá VIRUS máy tính, chương trình trái phép.

- Kỹ thuật tường lửa: Ngăn chặn truy cập trái phép, lọc thông tin không hợp pháp.

Ngày đăng: 16/05/2024, 13:39

HÌNH ẢNH LIÊN QUAN

6. Sơ đồ mã hóa chữ ký mù RSA - bài tập lớn an toàn và bảo mật thông tin đề tài chữ ký mù rsa
6. Sơ đồ mã hóa chữ ký mù RSA (Trang 34)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w