an toàn dữ liệu
Tr Trờng đại đại học s phạ phạm kỹ thuậ tht vinh khoa c«ng nghƯ nghƯ th« th«ng tin &&& AN TỒ TỒN THƠNG TIN Thật sai lầm nghĩ người làm việc máy Hå ngä ngäc vinh tính “thật thà”, sai lầm cho người “quản trị mạng” hay người “thiết kế mạng” phải thật thà? Trong hầu hết việc họ thật thà, nhiên ta An tồn liệu cần “phịng ngừa” mọt chút xíu khả “khơng thật thà” họ (có thể rất khi) Chính “nghi ngờ” mà ta kiểm tra phương thức “lừa dối” mà phía “khơng thất thà” sử dụng, KHÁI QT VỀ AN TỒN THƠNG TIN VÀ đồng thời “vơ hiệu hóa” CÁC CƠNG CỤ TỐN HỌC CĨ LIÊN QUAN Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan NỘI DUNG 1-2 TỔNG QUAN VÊ AN TỒ TỒN THƠNG TIN Định nghĩ nghĩa an tồ tồn thơng tin (information security): Tổ Tổng quan về an tồ tồn thơng tin An tồn thơng tin việc bảo vệ thơng tin chống lại rủi Cá Các mố mối đe dọ dọa và thiệ thiệt hạ hại đố đối vớ với hệ hệ thố thống thông tin ro, mát, phá hủy hay sử dụng không hợp lệ Cá Các kỹ kỹ thuậ thuật bả bảo đả đảm an tồ tồn thơng tin An tồ tồn thơng tin nhằ nhằm mụ mục đí đích gì?: Giớ Giới thiệ thiệu chung về mơ hì hình mậ mật mã 1) Chống thâm nhập thơng tin khơng phép Cơ sở sở tố tốn họ học dù dùng an toàn dữ liệ liệu 2) Không cho phép thay đổi thông tin không phép 3) Ngăn chăn phá hoại thông tin (kể đưa vius vào) Chương 1: Khái quát an tồn thơng tin cơng cụ tốn học có liên quan 1-3 Chương 1: Khái quát an tồn thơng tin cơng cụ tốn học có liên quan 1-4 1 TỔ TỔNG QUAN VÊ AN TỒ TỒN THƠNG TIN Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan 1-5 TỔ TỔNG QUAN VÊ AN TỒ TỒN THƠNG TIN Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan TỔ TỔNG QUAN VÊ AN TOÀ TOÀN THƠNG TIN Theo truyền thống, an tồn thơng tin có đối tượng chủ yếu: TỔ TỔNG QUAN VÊ AN TỒ TỒN THƠNG TIN Tính bí mật: Việc bảo đảm thơng tin khơng bị lộ bị khám phá cá nhân khơng phép Trong mơi trường mạng máy tính nay, có hai đối tượng thường nhắc đến là: Tính tồn vẹn: Bảo đảm tính quán liệu; đặc biệt ngăn chặn việc tạo, thay đổi phá hoại liệu Tính khả dụng: Bảo đảm người dùng hợp pháp không bị từ chối truy nhập tới thông tin tài nguyên cách không Chương 1: Khái quát an tồn thơng tin cơng cụ tốn học có liên quan 1-7 1-6 Tính sử dụng hợp pháp: Bảo đảm tài nguyên không bị sử dụng cá nhân khơng có quyền theo cách khơng phép Tính trách nhiệm: Đảo đảm người gửi thơng tin khơng thể thối thác trách nhiệm thơng tin mà gửi Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan 1-8 TỔ TỔNG QUAN VÊ AN TỒ TỒN THƠNG TIN Các mức độ an toàn chia thành hai lớp: An toàn máy tính (cất giữ truy cập) An tồn truyền thơng TỔ TỔNG QUAN VÊ AN TỒ TỒN THƠNG TIN Các sách an tồn: Xác định ý nghĩa, tầm quan trọng an toàn máy tính, mạng máy tính quan Đưa chuẩn giải pháp đối phó cho lĩnh vực Quy trình tiến hành an tồn (hệ thống quản trị) Ngồi ra, cịn có lớp an toàn như: An toàn vật lý; An toàn nhân sự; An tồn hành chính, An tồn mơi trường, Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan 1-9 Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan TỔ TỔNG QUAN VÊ AN TỒ TỒN THƠNG TIN Chu kỳ quản trị nhằm đảm bảo an tồn thơng tin: - 10 TỔ TỔNG QUAN VÊ AN TỒ TỒN THƠNG TIN Phân tích mức độ nguy hiểm hệ thống: Lập kế hoạch Đánh giá giá trị thông tin cần bảo vệ Cài đặt hệ thống an ninh Đánh giá mức độ ảnh hưởng an ninh bị vi phạm Thực giải pháp Đánh giá mức độ an toàn hệ thống Hoàn thiện hệ thống Đánh giá mức độ nguy hiểm, mối đe dọa có hệ thống ⇒ Thiết lập giải pháp đối phó kỹ thuật, vật lý quản trị cho vi phạm Chương 1: Khái quát an tồn thơng tin cơng cụ tốn học có liên quan - 11 Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan - 12 TỔ TỔNG QUAN VÊ AN TỒ TỒN THƠNG TIN Vấn đề quản lý Nhà nước bảo mật an tồn thơng tin Việt Nam Chính phủ giao cho Ban Cơ yếu phủ CÁ CÁC MỐ MỐI ĐE DỌ DỌA VÀ VÀ THIỆ THIỆT HẠ HẠI ĐỐ ĐỐI VỚ VỚI HTTT Các mối đe dọa hệ thống thông tin bao gồm: hạn nghe trộm kiểu theo dõi thông tin tinh tế chủ trì phối hợp với Bộ ngành liên quan thực Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan Rị rỉ thơng tin: Thông tin bị lộ bị khám phá người thực thể Điều có liên quan đến công trực tiếp, chẳng - 13 Vi phạm tính tồn vẹn: Tính qn liệu bị tổn thương thông qua việc tạo, thay đổi trái phép hay phá hoại liệu Chương 1: Khái quát an tồn thơng tin cơng cụ tốn học có liên quan CÁ CÁC MỐ MỐI ĐE DỌ DỌA VÀ VÀ THIỆ THIỆT HẠ HẠI ĐỐ ĐỐI VỚ VỚI HTTT - 14 CÁ CÁC MỐ MỐI ĐE DỌ DỌA VÀ VÀ THIỆ THIỆT HẠ HẠI ĐỐ ĐỐI VỚ VỚI HTTT Các mối đe dọa hệ thống thông tin bao gồm: Máy tính A Thực hành động • (Chờ đợi) • Phát lại Máy tính B Tin hiêu yêu cầu Nhận yêu cầu Từ chối dịch vụ: Việc truy nhập thông tin tài nguyên khác bị cản trở cách có chủ tâm • Thực u cầu • Tin hiêu trả lời Tiếp tục Ví dụ: Tạo tài nguyên khả dụng cho người hợp pháp thông qua tải Gửi trả lời trái phép, cố gắng truy nhập không thành công Người nghe trộm Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan - 15 Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan - 16 CÁ CÁC MỐ MỐI ĐE DỌ DỌA VÀ VÀ THIỆ THIỆT HẠ HẠI ĐỐ ĐỐI VỚ VỚI HTTT CÁ CÁC MỐ MỐI ĐE DỌ DỌA VÀ VÀ THIỆ THIỆT HẠ HẠI ĐỐ ĐỐI VỚ VỚI HTTT Các mối đe dọa hệ thống thông tin bao gồm: Server Sử dụng trái phép: Một tài nguyên sử dụng người khơng có quền theo cách khơng phép (Giả mạo; Bỏ qua điều khiển; Vi phạm phân quyền) Ví dụ: Một kẻ xâm phạm đột nhập hệ thống máy tính sử dụng hệ thống để CÁ CÁC MỐ MỐI ĐE DỌ DỌA VÀ VÀ THIỆ THIỆT HẠ HẠI ĐỐ ĐỐI VỚ VỚI HTTT Các mối đe dọa hệ thống thơng tin bao gồm: Cài bí mật: Con ngựa Trojan; Cửa xập; Virus; Gưi tr¶ lêi Thùc hiƯn hành động ã (Chờ đợi) ã Tiếp tục h thng khỏc - 17 Thựchiện yêu cầu Client hoc lm sở ăn trộm dịch vụ viễn thông điểm thực xâm nhập Chương 1: Khái quát an tồn thơng tin cơng cụ tốn hc cú liờn quan Nhận yêu cầu Kẻ giả mạo Client Kẻ giả mạo Server Chng 1: Khỏi quỏt v an tồn thơng tin cơng cụ tốn học có liên quan Rị rỉ thơng tin Xâm phạm tồn vẹn Nghe trộm Đột nhập Phân tích thơng tin Giả mạo Chặn EM/RF Bỏ qua điều khiển Cá nhân thiếu thận trọng - 18 Từ chối dịch vụ Sử dụng trái phép Ẩn dấu Con ngựa Tơroa Vi phạm đặc quyền Xâm nhập vật lý Ăn trộm Cửa sập Đánh lừa dịch vụ Dọn dẹp mơi trường Ví dụ: Phần mềm ứng dụng bề ngồi có mục đích hợp pháp, chẳng hạn soạn thảo văn bản, chứa đựng mục đích gian lận, chẳng hạn chép tài liệu người dùng vào file riêng ẩn, sau kẻ cơng dấu ngựa Trojan để đọc Chặn/ biến đổi Khơng thừa nhận Rị rỉ thơng tin Xâm nhập tồn ven Ăn trộm Can kiệt tài nguyên Xâm phạm toàn vẹn Tái sử dụng Sơ đồ tổng quan mối đe dọa thiệt hại HTTT Chương 1: Khái quát an toàn thơng tin cơng cụ tốn học có liên quan - 19 Chương 1: Khái quát an tồn thơng tin cơng cụ tốn học có liên quan - 20 CÁ CÁC MỐ MỐI ĐE DỌ DỌA VÀ VÀ THIỆ THIỆT HẠ HẠI ĐỐ ĐỐI VỚ VỚI HTTT Các hoạt động sau vào hệ thống : CÁ CÁC MỐ MỐI ĐE DỌ DỌA VÀ VÀ THIỆ THIỆT HẠ HẠI ĐỐ ĐỐI VỚ VỚI HTTT Các hoạt động sau vào hệ thống : Tạo cựa hậu: Xóa thay đổi nhật ký: - Xố cổng truyền thơng, tạo người sử dụng, - Xố nhật ký truy nhập mạng trái phép - Cài đặt đại lý cho phép điều khiển từ xa thay chương trình chương trình có hoạt động xấu, - Xố thay đổi tệp nhật ký - Thay đổi đồng hồ hệ thống để làm sai lệch nhãn thời gian ghi nhật ký - Nguỵ trang cửa hậu: thay đổi tên tệp thư mục, thay đổi lệnh người quản trị dùng để phát truy nhập Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan - 21 Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan CÁ CÁC MỐ MỐI ĐE DỌ DỌA VÀ VÀ THIỆ THIỆT HẠ HẠI ĐỐ ĐỐI VỚ VỚI HTTT Phân loại người cơng thiệt hại hệ thống: CÁ CÁC KỸ KỸ THUẬ THUẬT ĐẢ ĐẢM BẢ BẢO AN TỒ TỒN THƠNG TIN Đảm bảo an toàn máy tinh (Computer Scurity): Là bảo vệ thơng tin Hacker: Là người có kiến thức sâu hệ thống mạng, truy nhập mạng có ác ý hay vơ tình Phân đơng Hacker muốn thử mức độ an toàn an ninh hệ thống … hệ thống máy tính bao gồm an toàn hệ điều hành an toàn sở liệu Để đảm bảo an tồn máy tính, ta sử dụng kỹ thuật: Cracker: Phá hoại hệ thống thông tin, hoạt động xấu mang động Quản lý thông tin người dùng (User Name, Password) ác ý Hệ thống nhận dạng vân tay, thẻ từ Người tinh nghich: Không chuyên sâu hệ thống mạng Sử dụng Chương trình chống Virus cơng cụ có sẵn Internet để truy nhập vào hệ thống mạng với mục đích thử nghiệm, khơng có ác ý Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan - 22 - 23 Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan - 24 CÁ CÁC KỸ KỸ THUẬ THUẬT ĐẢ ĐẢM BẢ BẢO AN TỒ TỒN THƠNG TIN Đảm bào an tồn truyền thông (Communication Scurity): Là bảo vệ thông tin truyền từ hệ thống sang hệ thống khác CÁ CÁC KỸ KỸ THUẬ THUẬT ĐẢ ĐẢM BẢ BẢO AN TỒ TỒN THƠNG TIN Để đảm bảo an tồn truyền thơng ta sử dụng kỹ thuật: Mã hóa thơng tin Bảo mật kênh truyền Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan - 25 Các công cụ quản trị đảm bảo an toàn cho máy chủ: Hệ thống phát thâm nhập trái phép vào máy Kiểm tra kết thúc Theo dõi lỗ hổng máy Mã hoá Quét Virus Chương 1: Khái quát an tồn thơng tin cơng cụ tốn học có liên quan Hệ thống phát truy nhập trái phép hệ thống Theo dõi kiểu lỗ hổng hệ thống Theo dõi nhật ký truy nhập máy (Log) Tăng cường cho hệ điều hành Giới hạn Website Theo dõi truy nhập Website Mã hoá Quét Virus - 26 CÁ CÁC KỸ KỸ THUẬ THUẬT ĐẢ ĐẢM BẢ BẢO AN TỒ TỒN THƠNG TIN - 27 Bức tường lửa Chương 1: Khái quát an toàn thơng tin cơng cụ tốn học có liên quan CÁ CÁC KỸ KỸ THUẬ THUẬT ĐẢ ĐẢM BẢ BẢO AN TỒ TỒN THƠNG TIN Các cơng cụ quản trị đảm bảo an toàn cho hệ thống: Các mức độ bảo vệ an tồn thơng tin: Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan - 28 GIỚ GIỚI THIỆ THIỆU CHUNG VỀ VỀ CÁC MƠ HÌNH MẬ MẬT MÃ GIỚ GIỚI THIỆ THIỆU CHUNG VỀ VỀ CÁC MƠ HÌNH MẬ MẬT MÃ Vì cần phải mã hóa?: Đây câu hỏi dễ trả lời, bời hoạt động người, nhu cầu trao đổi thông tin mật thành viên thuộc nhóm với cần thiết Mật mã học (Crypto) nghệ thuật nhằm giấu thông tin, cách chuyển đổi (Mã hóa - Encrypt) thơng tin thành dạng thơng tin không đọc (Bản mã - Cipher text) Và có người giữ chìa khóa (Key) bí mật khơi phục (Giải mã - Decrypt) thơng Thơng tin trao đổi có phải thơng tin mật không?: Đây câu hỏi dễ trả lời, bời với kỹ thuật đại, việc giữ gìn bí mật thơng tin ngày trở nên khó khăn Các hình ảnh mặt đất, đàm thoại hữu tuyến vô tuyến, thông tin truyền qua mạng Internet, Tất dễ dàng thu nhờ thiết bị điện tử mặt đất từ vê tinh tin thành dạng thơng tin hiểu (Bản rõ - Plain text) Chương 1: Khái quát an tồn thơng tin cơng cụ tốn học có liên quan - 29 Chương 1: Khái quát an tồn thơng tin cơng cụ tốn học có liên quan GIỚ GIỚI THIỆ THIỆU CHUNG VỀ VỀ CÁC MƠ HÌNH MẬ MẬT MÃ ab ab cd cd Encryption Plain Text #.# ^$ ^$ Decryption Key GIỚ GIỚI THIỆ THIỆU CHUNG VỀ VỀ CÁC MƠ HÌNH MẬ MẬT MÃ Trong lịch sử có nhiều hệ mã đời nhằm đảm bảo việc trao đổi thơng tin bí mật an tồn thơng tin ab ab cd cd Plain Text Cipher Text Key Mơ hình mã hóa giải mã thơng tin Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan - 30 - 31 Người Hi Lap sử dụng phép mã hóa chuyển vị từ 400 năm trước cơng ngun (cịn gọi gậy mật mã) Hoàng đế Juilus Caesar sử dụng phép mã thay quân sự, ký tự thay ký tự đứng sau vị trí bảng chữ Anphabet (Sau phát triển thành hệ mã Vigenere) Những năm đầu kỷ XX, với đời hệ mã British Playfair (gọi mã khối), phép mã phép thay theo chìa Trong nửa đầu kỷ 20, số thiết bị khí phát minh để thực mật mã học - Nổi tiếng máy Enigma Đức (dùng mã khối) Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan - 32 GIỚ GIỚI THIỆ THIỆU CHUNG VỀ VỀ CÁC MÔ HÌNH MẬ MẬT MÃ GIỚ GIỚI THIỆ THIỆU CHUNG VỀ VỀ CÁC MƠ HÌNH MẬ MẬT MÃ T O I N N G T V A O A N H A Y C A D A T O N D I N H U N H G H H X Gậy mật mã (Được người Hi Lạp sử dụng từ 400 năm trước công nguyên) Gậy mật mã Máy mã hóa (Mã thay 1817) Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan - 33 GIỚ GIỚI THIỆ THIỆU CHUNG VỀ VỀ CÁC MƠ HÌNH MẬ MẬT MÃ Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan - 34 GIỚ GIỚI THIỆ THIỆU CHUNG VỀ VỀ CÁC MƠ HÌNH MẬ MẬT MÃ Máy mã hóa Enigma Đức Máy mã hóa SIGABA Mỹ Các dạng biểu diễn mã thay Chương 1: Khái quát an tồn thơng tin cơng cụ tốn học có liên quan - 35 Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan - 36 GIỚ GIỚI THIỆ THIỆU CHUNG VỀ VỀ CÁC MƠ HÌNH MẬ MẬT MÃ Cuối năm 60, với đời máy tính điện tử vấn đề “an tồn máy tính” trở nên cấp thiết Người ta cần đến chương trình mã hóa mạnh để chống lại khả phá mã siêu máy tính với tốc độ ngày CƠ SỞ SỞ TỐ TỐN HỌ HỌC DÙ DÙNG TRONG AN TỒ TỒN THƠNG TIN Một số khái niêm toán học: tăng Có nhiều hệ mã đời như: Hệ mã DES (Data Encryption Standard - 1975) Hệ mã RSA (R Rivest, A Shamir L Adleman – 1978) Hệ mã AES (Advance Encryption Standard - 1997) Số nguyên tố số tự nhiên lớn mà không chia hết cho số tự nhiên khác, trừ Ước số chung lớn số nguyên a, b số lớn tập ước chung số Ký hiệu: USCLN(a, b) Các số nguyên a b gọi nguyên tố chúng có ước chung lớn Nghĩa USCLN(a, b) = Phép tính đồng dư: Ta nói a đồng dư b theo modul m phép chia a b cho m ta số dư Ký hiệu: a ≡ b (mod m) Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan - 37 5.1 Số Số nguyên tố tố Số nguyên tố định lý số học: Với a, b ∈ », ta nói a chia hết cho b, a viết thành tích b với số nguyên khác Ký hiệu: b | a nghĩa b ước a, ký hiệu a b nghĩa a chia hết cho b Mọi số nguyên lớn phân tích cách dạng tích lũy thừa số nguyên tố khác (Định lý số học) Ví du: 18 = 2.32 ; 66 = 2.3.11 ; 300 = 22.3.52 Nếu p số nguyên tố p | a.b số a, b phải chia hết cho p Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan - 39 Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan - 38 Giải thuật Eratosthene để liệt kê tất số nguyên tô (1 n) Procedure Eratosthene(n); Var Prime : Matrix; i, j, k : Integer; Begin For i := To n Do Prime[i] := True; Prime[1] := False; k := 0; While (k < sqrt(n)) Do Begin i := k + 1; While (Prime[i]=False) Do i := i + 1; k := i; j := 2; Prime[k] := True ; While (k*j 0) Do Begin r := a mod b; a := b; b := r; End; USCLN := a; End; Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan - 42 5.2 Ướ Ước số số chung lớ lớn nhấ Thuật tốn Euclid mở rộng: Tìm x, y cho USCLN(a, b) = a.x + b.y Procedure Euclid_Extended (a, b: Integer; var x, y: Integer); Var x0, x1, y0, y1, q, r : Integer; Begin x0 := 1; x1 := 0; y0 := 0; y1 := 1; While (b>0) Do Begin r := a mod b; q := a div b; If (r = 0) Then Break; x := x0 - x1*q1; y := y0 - y1*q1; a := b; b := r; x0 := x1; x1 := x; y0 := y1; y1 := y; End; End; Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan - 44 11 5.3 Số Số nguyên tố tố Phép tính đồng dư: Hàm Phi_Euclid: Với p ∈ », số lượng số tự nhiên bé p nguyên tố với p ký hiệu là: ∅ (p) Ví dụ: ∅ (5) = 4; 5.4 Phé Phép tí tính đồ đồng dư và phương trì trình đồ đồng dư ∅ (6) = 2; ∅ (7) = mod m Khi p số nguyên tố số tự nhiên bé số nguyên tố với Do ta có ∅ (p) = p - Khi p số nguyên tố r số tự nhiên thì: Khi m n số nguyên tố thì: Phép tính đồng dư theo mod m dẫn đến việc tách tập số nguyên thành m lớp, lớp chứa số nguyên đồng dư với theo Tập lớp ký hiệu » / m» chứa m phần tử ⇒ » / m» = {0, 1, 2, , m-1} ∅ (pr) = pr-1 (p – 1) = pr (1 – 1/p) ∅ (m.n) = ∅ (m) ∅ (n) Chương 1: Khái quát an tồn thơng tin cơng cụ tốn học có liên quan - 45 5.4 Phé Phép tí tính đồ đồng dư và phương trì trình đồ đồng dư Phần tử nghịch đảo theo modul: Nếu x phần tử » / m» USCLN(x, m) = tồn số u, v cho u.x + v.m = 1, tức u.x ≡ (mod m), nên người ta gọi x có nghich đảo (trong » / m») u Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan - 46 5.4 Phé Phép tí tính đồ đồng dư và phương trì trình đồ đồng dư Phương trình đồng dư: Xét phương trình a.x ≡ b (mod m) Khi USCLN(a, m) = ta có nghiêm x ≡ a-1.b (mod m) Khi USCLN(a, m) = g (khác 1) có hai khả xây ra: Ký hiệu: x -1 ( 1/x ) ⇒ Tập phần tử nghich đảo ký hiệu là: » / m»* = { 1, 2, , m-1 } - Phương trình có nghiệm b chia hết cho g, phương trình Ví dụ: Xét tập » / 9» = {0, 1, 2, , 8} Để tìm phần tử nghịch đảo (tức 7-1) ta dùng thuật toán Euclid mở rộng: USCLN(7, 9) = 4.7 – 3.9 ⇒ u = 4, v = -3 a.x ≡ b (mod m) tương đương với phương trình (a/g).x ≡ (b/g) (mod m/g), hệ số a/g nguyên tố với m/g - Phương trình vô nghiệm b không chia hết g Tức 4.7 ≡ (mod 9) , hay 7-1 = (mod 9) Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan - 47 Chương 1: Khái quát an toàn thơng tin cơng cụ tốn học có liên quan - 48 12 TỔNG KẾ KẾT Chiến lược an tồn khơng dựa sản phẩm hay cơng nghệ tương lai Nó phải dựa nhu cầu chức ngăn ngừa hiểm hoạ xảy chiến lược an tồn, cần xác định xem phải bảo đảm an toàn cho gì? ngăn ngừa ai? An tồn có giá nó, lần nâng cấp an tồn phải trả giá độ phức tạp truy cập, thêm thời gian hạn chế lực truyền thông Trước phát triển chiến lược điều quan trọng phải hiểu biết mối hiểm hoạ Khi nói hiểm hoạ an tồn cần ý hiểm hoạ gồm số liệu khách quan nhận thức chủ quan dựa tâm lý cá nhân Chương 1: Khái quát an tồn thơng tin cơng cụ tốn học có liên quan - 49 HƯỚ HƯỚNG NGHIÊN CỨ CỨU MỞ MỞ RỘNG ! TỔNG KẾ KẾT Trong bảo mật có điều quan trọng cần lưu ý tin tưởng lẫn Để chia sẻ bí bí mật cho người, phải tin tưởng vào khả trì bí mật người Sư tin tưởng mối quan hệ tính chất đặc trưng: Tính đối xứng: Tôi tin tưởng vào anh chi, liệu anh chị có tin tưởng tơi khơng? Tính bắt cầu: Tơi tin tưởng vào anh A, anh A tin tưởng vào vợ anh (chị B) Điều khơng có nghĩa tơi tin tưởng vào chị B? Tính phản xạ: Tơi có tin tưởng vào khơng? (khơng phải tất lĩnh vực) Chương 1: Khái quát an tồn thơng tin cơng cụ tốn hc cú liờn quan - 50 Xin chân thành cảm ơn Phõn loi bi toỏn Lp bi toỏn P, NP, NPC Phép tính số mũ lớn theo Modul, phương pháp kiểm tra số nguyên tố lớn Thuật tốn phân tích số ngun thành thứa số nguyên tố Nghiên cứu thêm lớp an toàn như: An toàn vật lý; An toàn nhân sự; An tồn hành chính, An tồn mơi trường, Virus máy tính chế hoạt động vi rút máy tinh để có phương pháp phịng chống virus phù hợp Chương gián điệp (Spyware) cách phòng chống Spyware Tường lửu (Firewall) cách sử dụng tường lửa để ngăn chăn truy nhâp trái phép từ xa Chương 1: Khái quát an tồn thơng tin cơng cụ tốn học có liên quan - 51 Chương 1: Khái quát an tồn thơng tin cơng cụ tốn học có liên quan - 52 13 Mườ Mười nguyên tắ tắc về an toàn và bảo mậ mật Thuậ Thuật toá toán Euclid mở mở rộng: Tì Tìm nghich đả đảo x-1 x (mod m) Nếu người thuyết phục bạn chạy chương trình máy tính bạn, Nó khơng cịn máy tính bạn Function InverseModul(a : Integer; m: Integer): Integer; Var y0, y1, y, r, q, N: Integer; Begin; y0 := 0; y1 := 1; N:=m; While (a > 0) Do Begin r := N mod a; If (r = 0) Then Break; y := y0 - y1*q; q := N div a; N := a; a := r; y0 := y1; y1:= y; End; If (a >1) Then Begin y := 0; writeln(' -> So khong kha nghich'); readln; End; If (y < 0) Then y := m + y; InverseModul := y; End; Nếu người sửa đổi hệ điều hành máy tính bạn, Nó khơng cịn máy tính bạn Nếu người truy cập vật lí khơng hạn chế tới máy tính bạn Nó khơng cịn máy tính bạn Nếu bạn cho phép người đẩy chương trình tới website bạn Nó khơng cịn website bạn Các mật dễ nhận làm hỏng hệ thống bảo mật mạnh Một hệ thống có độ an toàn tin tưởng nhà quản trị Dữ liệu mã hố khơng cận thận chìa khố giải mã Một hệ thống qt virus hết hạn cịn tốt khơng có hệ thống diệt virus Tình trạng dấu tên hồn tồn khơng thực tế 10 Cơng nghệ bảo mật tất Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan Mối đe doạ Vi phạm đặc quyền * - 53 Chương 1: Khái quát an tồn thơng tin cơng cụ tốn học có liên quan Mối đe doạ Mơ tả Một người quyền sử dụng hệ thống với mục đích lại sử dụng với mục đích khác khơng đưọc quyền Giả mạo Dọn dẹp môi trường Bỏ qua điều khiển * Kẻ công khai thác điểm thiếu sót điểm an tồn yếu hệ thống Xâm nhập vật lý Từ chối dịch vụ * Việc truy nhập hợp pháp thông tin tài nguyên khác bị cố tình gây trở ngại Tái sử dụng * Nghe trộm * Thông tin bị lộ từ truyền thông bị theo dõi Chặn EM/ RF Sử dụng bất hợp pháp Những thiếu thận trọng người Rị rỉ thơng tin * Xâm phạm tồn vẹn * Chặn / Thay đổi * Thơng tin bị trích từ lần phát tần số Radio trường điện từ khác thiết bị điện điện từ Tài nguyên bị sử dụng người không quyền theo cách không cho phép Không thừa nhận * Hút kiệt tài nguyên Một người có quyền để lộ thơng tin cho người khơng có quyền thiếu cận thận Đánh lừa dịch vụ Thông tin bị lộ bị khám phá người thực thể khơng có quyền Phân tích lưu thông * - 54 Mô tả Một thực thể (người hệ thống) giả vờ thực thể khác Thông tin thu từ môi trường từ in bị loại bỏ Một kẻ xâm nhập giành quyền truy nhập việc bỏ qua điều khiển vật lý Một chiếm mục liệu truyền thông hợp pháp truyền lại với mục đích bất hợp pháp Một phận trao đổi truyền thông từ chối không sau trao đổi xẩy Một tài nguyên (Ví dụ cơng truy nhập) bị sử dụng q tải cách có chủ tâm khiến cho dịch vụ tới người sử dụng khác bị phá vỡ Một hệ thống thành phần hệ thống mà nhằm lừa người sử dụng hệ thống hợp pháp chủ động không thừa nhận thông tin nhạy cảm Thông tin bị lộ cho thực thể bất hợp pháp thông qua việc theo dõi mẫu lưu thông truyền thơng Tính qn liệu bị tổn thương việc tạo, thay đổi phá hoại liệu bất hợp pháp Bẫy Một chi tiết cài vào hệ thống thành phần hệ thống mà cung cấp liệu vào cụ thể dẫn đến sách an tồn bị vi phạm Một mục liệu truyền thơng bị thay đổi, xố thay truyền Con ngựa Tơroa Phần mềm chứa phần khơng nhìn thấy dường vơ hại, thực làm tổn thương an tồn người sử dụng Chương 1: Khái quát an tồn thơng tin cơng cụ tốn học có liên quan - 55 Chương 1: Khái quát an tồn thơng tin cơng cụ tốn học có liên quan - 56 14 ... USCLN(330 ,12 1) Ta có: 330 = 2 .12 1 + 88 12 1 = 1. 88 + 33 88 = 2.33 + 11 33 = 2 .11 + 11 Số chia phép chia cuối 11 cho nên: USCLN(330, 12 1) = 11 11 = 1. 11 + Chương 1: Khái quát an tồn thơng tin cơng... liên quan 1- 9 Chương 1: Khái quát an toàn thơng tin cơng cụ tốn học có liên quan TỔ TỔNG QUAN VÊ AN TỒ TỒN THƠNG TIN Chu kỳ quản trị nhằm đảm bảo an tồn thơng tin: - 10 TỔ TỔNG QUAN VÊ AN TỒ.. .1 TỔ TỔNG QUAN VÊ AN TỒ TỒN THƠNG TIN Chương 1: Khái qt an tồn thơng tin cơng cụ tốn học có liên quan 1- 5 TỔ TỔNG QUAN VÊ AN TỒ TỒN THƠNG TIN Chương 1: Khái qt an tồn thơng tin cơng