Tiểu luận: Các kỹ thuật bảo mật được sử dụng hiện nay Bạn đang phân vân không biết tìm tài liệu, đề tài nào để tham khảo cho bài tiểu luận hết môn sắp tới đây của mình? Vậy thì các bạn có thể tham khảo bài tiểu luận ngành Công nghệ thông tin dưới đây có đề tài nghiên cứu: Các kỹ thuật bảo mật được sử dụng hiện nay để tham khảo chuẩn bị tốt cho bài tiểu luận này. VnDoc chúc các bạn có bài tiểu luận được đánh giá cao BẢO MẬT MẠNG: a. Bảo mật mạng là gì? Bảo mật là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá quan tâm. Một khi internet ra đời và phát triển, nhu cầu trao đổi thông tin trở nên cần thiết. Mục tiêu của việc nối mạng là làm cho mọi người có thể sử dụng chung tài nguyên từ những vị trí địa lý khác nhau. Cũng chính vì vậy mà các tài nguyên cũng rất dễ dàng bị phân tán, dẫn một điều hiển nhiên là chúng sẽ bị xâm phạm, gây mất mát dữ liệu cũng như các thông tin có giá trị. Bảo mật là việc bảo toàn được dữ liệu, tài nguyên, do đó dữ liệu phải được đảm bảo các yêu cầu đôi với dữ liệu mềm: Tính bảo mật: Tính bảo mật chỉ cho phép nguời có quyền hạn truy cập đến nó. Tính toàn vẹn dữ liệu: Dữ liệu không được sửa đổi, bị xóa một cách bất hợp pháp. Tính sẵn sàng: Bất cứ lúc nào chúng ta cần thì dữ liệu luôn sẵn sàng. Thêm vào đó phải đảm bảo được an toàn cho các bộ phận dữ liệu cứng như:hệ thống máy tính, bộ nhớ, hệ thống ổ đĩa, máy in và nhiều tài nguyên trên hệ thống máy tính. Nguyên nhân của lỗ hổng bảo mật: Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống. Các lỗ hổng cũng có thể nằm ngay các dịch vụ cung cấp như sendmail, web, ftp... Ngoài ra các lỗ hổng còn tồn tại ngay chính tại hệ điều hành như trong Windows XP, Windows NT, UNIX; hoặc trong các ứng dụng mà người sử dụng thường xuyên sử dụng như Word processing, Các hệ databases... b. Đối tượng gây rủi ro dữ liệu: Hacker mũ đen: Đây là tên trộm chính hiệu. Mục tiêu của chúng là đột nhập vào máy hệ thống máy tính của đối tượng để lấy cấp thông tin, nhằm mục đích bất chính. Hacker mũ đen là những tội phạm thật sự cần sự trừng trị của pháp luật. Hacker mũ trắng: Họ là những nhà bảo mật và bảo vệ hệ thống. Họ cũng xâm nhập vào hệ thống, tìm ra những kẽ hở, những lổ hổng chết người, và sau đó tìm cách vá lại chúng. Tất nhiên, hacker mũ trắng cũng có khả năng xâm nhập, và cũng có thể trở thành hacker mũ đen. Hacker mũ xám: Lọai này được sự kết hợp giữa hai loại trên. Thông thường họ là những người còn trẻ, muốn thể hiện mình. Trong một thời điểm, họ đột nhập vào hệ thống để phá phách. Nhưng trong thời điểm khác họ có thể gửi đến nhà quản trị những thông tin về lỗ hổng bảo mật và đề xuất cách vá lỗi.
ĐỀ TÀI CÁC KỸ THUẬT BẢO MẬT ĐƯỢC SỬ DỤNG HIỆN NAY 1. BẢO MẬT MẠNG: a. Bảo mật mạng gì? Bảo mật lĩnh vực mà giới công nghệ thông tin quan tâm. Một internet đời phát triển, nhu cầu trao đổi thông tin trở nên cần thiết. Mục tiêu việc nối mạng làm cho người sử dụng chung tài nguyên từ vị trí địa lý khác nhau. Cũng mà tài nguyên dễ dàng bị phân tán, dẫn điều hiển nhiên chúng bị xâ m phạm, gây mát liệu thông tin có giá trị. Bảo mật việc bảo toàn liệu, tài nguyên, liệu phải đảm bảo yêu cầu đôi với liệu mề m: -Tính bảo mật: Tính bảo mật cho phép nguời có quyền hạn truy cập đến nó. -Tính toàn vẹn liệu: Dữ liệu không sửa đổi, bị xóa cách bất hợp pháp. -Tính sẵn sàng: Bất lúc cần liệu sẵn sàng. Thêm vào phải đảm bảo an toàn cho phận liệu cứng như:hệ thống máy tính, nhớ, hệ thống ổ đĩa, máy in nhiều tài nguyên hệ thống máy tính. Nguyên nhân lỗ hổng bảo mật: Các lỗ hổng bảo mật hệ thống điểm yếu tạo ngưng trệ dịch vụ, thêm quyền người sử dụng cho phép truy nhập không hợp pháp vào hệ thống. Các lỗ hổng nằm dịch vụ cung cấp sendmail, web, ftp … Ngoài lỗ hổng tồn tại hệ điều hành Windows XP, Windows NT, UNIX; ứng dụng mà người sử dụng thường xuyên sử dụng Word processing, Các hệ databases… b. Đối tượng gây rủi ro liệu: Hacker mũ đen: Đây tên trộm hiệu. Mục tiêu chúng đột nhập vào máy hệ thống máy tính đối tượng để lấy cấp thông tin, nhằm mục đích bất chính. Hacker mũ đen tội phạm thật cần trừng trị pháp luật. Hacker mũ trắng: Họ nhà bảo mật bảo vệ hệ thống. Họ xâ m nhập vào hệ thống, tìm kẽ hở, lổ hổng chết người, sau tìm cách vá lại chúng. Tất nhiên, hacker mũ trắng có khả xâ m nhập, trở thành hacker mũ đen. Hacker mũ xám: Lọai kết hợp hai loại trên. Thông thường họ người trẻ, muốn thể mình. Trong thời điểm, họ đột nhập vào hệ thống để phá phách. Nhưng thời điểm khác họ gửi đến nhà quản trị thông tin lổ hổng bảo mật đề xuất cách vá lỗi. 2.CÁC KỸ THUẬT BẢO MẬT ĐƯỢC SỬ DỤNG HIỆN NAY: 2.1. TLS/SSL Mã hóa liệu đường truyền mạng máy tính đóng vai trò quan trọng an toàn thông tin. Ngày nay, giao thức TCP/IP sử dụng rộng rãi môi trường mạng máy tính. Nhiều kỹ thuật mã hóa xây dựng lớp giao thức mạng kỹ thuật IPSec quan tâm đến mã hóa đường truyền gói tin tầng IP, kỹ thuật TLS/SSL (Transport Layer Security/Secure Socket Layer) quan tâm đến mã hóa phiên làm việc tương ứng tầng ứng dụng v.v… Tùy theo mục đích người sử dụng, người ta chọn kỹ thuật mã hóa phù hợp với yêu cầu đặt ra. Ví dụ lựa chọn kỹ thuật mã hóa môi trường mạng riêng ảo (Virtual Private Network - VPN), IPSec TLS/SSL sử dụng. IPSec dùng đường truyền tốc độ cao, TLS/SSL dùng phạm vi mạng diện rộng. TLS SSL hai giao thức hoạt động giống nhau, sử dụng rộng rãi dịch vụ mạng Internet đóng vai trò mã hóa đường truyền theo phiên giao dịch. Phiên 3.0 SSL đời năm 1996 hãng Nescape công bố tảng hình thành phiên 1.0 giao thức TLS IETF định nghĩa RFC 2246 vào tháng 1/1999. Hiện nay, phiên 1.1 TLS công bố mô tả RFC 4346. Mặc dù phiên 3.0 SSL phiên 1.0 TLS có vài điểm khác nhau, chất hoạt động giống nhau. Do đó, người ta thường dùng cụm từ TLS/SSL đôi với cần mô tả phương thức hoạt động TLS. *TLS TLS đảm bảo tính chất toàn vẹn, không bị giả mạo, không bị thay đổi thông tin chế xác thực mã hóa liệu. Giao thức hoạt động theo mô hình client/server, thành phần server ghi nhận xác thực, thành phần client không cần chứng nhận. Bên cạnh đó, giao thức dùng trường hợp xác thực lẫn nhau, tức hai bên liên lạc cần biết đích danh lẫn nhau. *Giao thức TLS hoạt động qua giai đoạn: -Thông báo cho thuật toán sử dụng mã hóa, hàm băm. -Sử dụng phương pháp mã hóa bất đối xứng để trao đổi chìa khóa mã hóa liệu (thường mã hóa đối xứng). -Dùng chìa khóa mã đối xứng để mã hóa liệu. *Các thuật toán mã hóa hàm băm thường sử dụng giao thức bao gồm: Mã hóa bất đối xứng: RSA, DSA, Diffie-Hellman. Mã hóa đối xứng: RC2, RC4, IDEA, DES, Triple DES, EAS Ca mellia. Hàm băm: MD2, MD4, MD5 SHA. Tóm lại, TLS/SSL giao thức xây dựng môi trường mạng máy tính áp dụng lợi điểm kỹ thuật mã hóa đối xứng bất đối xứng trao đổi thông điệp. Kỹ thuật dược xe m thiếu dịch vụ mạng cần bảo vệ thông tin truyền qua môi trường mạng công cộng. *SSL Điể m SSL thiết kế độc lập với tầng ứng dụng để đảm bảo tính bí mật, an toàn chống giả mạo luồng thông tin qua Internet hai ứng dụng bất kỳ, thí dụ webserver trình duyệt khách (browsers), sử dụng rộng rãi nhiều ứng dụng khác môi trường Internet. Toàn chế hoạt động hệ thống thuật toán mã hoá sử dụng SSL phổ biến công khai, trừ khoá chia xẻ tạm thời (session key) sinh thời điểm trao đổi hai ứng dụng tạo ngẫu nhiên bí mật người quan sát mạng máy tính. Ngoài ra, giao thức SSL đỏi hỏi ứng dụng chủ phải chứng thực đối tượng lớp thứ ba (CA) thông qua giấy chứng thực điện tử (digital certificate) dựa mật mã công khai (thí dụ RSA). Sau ta xe m xét cách khái quát chế hoạt động SSL để phân tích cấp độ an toàn khả áp dụng ứng dụng nhạy cảm, đặc biệt ứng dụng thương mại điện tử toán điện tử mang quy mô toàn cầu… Giao thức SSL dựa hai nhóm giao thức giao thức “bắt tay” (handshake protocol) giao thức “bản ghi” (record protocol). Giao thức bắt tay xác định tham số giao dịch hai đối tượng có nhu cầu trao đổi thông tin liệu, giao thức ghi xác định khuôn dạng cho tiến hành mã hoá truyền tin hai chiều hai đối tượng đó. Khi hai ứng dụng máy tính, thí dụ trình duyệt web máy chủ web, làm việc với nhau, máy chủ máy khách trao đổi “lời chào” (hellos) dạng thông điệp cho với xuất phát chủ động từ máy chủ, đồng thời xác định chuẩn thuật toán mã hoá nén số liệu áp dụng hai ứng dụng. Ngoài ra, ứng dụng trao đổi “số nhận dạng/khoá theo phiên” (session ID, session key) cho lần làm việc đó. Sau ứng dụng khách (trình duyệt) yêu cầu có chứng thực điện tử (digital certificate) xác thực ứng dụng chủ (web server). 2.2. SET- Các giao dịch điện tử an toàn: Hiện nay, việc toán qua mạng, tổ chức tín dụng nhà cung cấp dịch vụ xử lý toán thẻ tín dụng giới áp dụng công nghệ bảo mật cao cấp SET. - SET viết tắt từ Secure Electronic Transaction, nghi thức tập hợp kỹ thuật mã hoá bảo mật nhằm mục đích đảm bảo an toàn cho giao dịch mua,bán… Đây kỹ thuật bảo mật, mã hóa phát triển VISA, MASTER CARD tổ chức khác giới. Mục địch SET bảo vệ hệ thống thẻ tín dụng, tạo cho khách hàng, doanh nghiệp, ngân hàng, tổ chức tài . tin cậy giao dịch. Những tiêu chuẩn công nghệ SET áp dụng thể quán doanh nghiệp, ngân hàng/công ty cấp thẻ, tổ chức tín dụng trung tâm xử lý thẻ tín dụng. Ngoài ra, SET thiết lập phơng thức hoạt động phối hợp tương hỗ (method of interoperability) nhằm bảo mật dịch vụ qua mạng phần cứng phần mềm khác nhau. SET có liên quan với SSL sử dụng khoá công cộng khoá riêng với khoá riêng giữ quan chứng nhận thẩm quyền. Không giống SSL, SET đặt khoá riêng tay người mua người bán giao dịch. Ðiều có nghĩa người sử dụng thông thường cần khoá riêng họ cần phải đăng ký khoá giống máy chủ phải m. Dưới cách mà hệ thống làm việc. Khi giao dịch SET xác nhận quyền sử dụng, mã khoá riêng người sử dụng thực chức giống chữ ký số, để chứng minh cho người bán tính xác thực yêu cầu giao dịch từ phía người mua mạng toán công cộng. Trong thực tế giống việc ký vào tờ giấy toán nhà hàng. Chữ ký số chứng minh ta ăn thịt chấp nhận hoá đơn. Do người mua thoát khỏi giao dịch SET, để khiếu nại việc họ không mua hàng nên giao dịch SET theo lý thuyết chạy qua hệ thống toán giống ta mua hàng thiết bị đầu cuối cửa hàng bách hóa thực. Tóm lại SET thiết lập để bảo mật thông tin cá nhân thông tin tài trình mua bán giao dịch mạng. 2.3. FireWall: Trong ngành mạng máy tính, tường lửa (tiếng Anh: firewall) rào chắn mà số cá nhân, tổ chức, doanh nghiệp, quan nhà nước lập nhằm ngăn chặn người dùng mạng Internet truy cập thông tin không mong muốn hoặc/và ngăn chặn người dùng từ bên truy nhập thông tin bảo mật nằm mạng nội bộ. Nhiệm vụ tường lửa kiểm soát giao thông liệu hai vùng tin cậy khác nhau. Các vùng tin cậy (zone of trust) điển hình bao gồm: mạng Internet (vùng không đáng tin cậy) mạng nội (một vùng có độ tin cậy cao). Mục đích cuối cung cấp kết nối có kiểm soát vùng với độ tin cậy khác thông qua việc áp dụng sách an ninh mô hình kết nối dựa nguyên tắc quyền tối thiểu (principle of least privilege). Cấu hình đắn cho tường lửa đòi hỏi kỹ người quản trị hệ thống. Việc đòi hỏi hiểu biết đáng kể giao thức mạng an ninh máy tính. Những lỗi nhỏ biến tường lửa thành công cụ an ninh vô dụng. Có loại tường lửa thông dụng: tường lửa bảo vệ để bảo vệ an ninh cho máy tính cá nhân hay mạng cục bộ, tránh xâ m nhập, công từ bên tường lửa ngăn chặn thường nhà cung cấp dịch vụ Internet thiết lập có nhiệm vụ ngăn chặn không cho máy tính truy cập số trang web hay máy chủ định, thường dùng với mục đích kiể m duyệt Internet. Bức tường lửa đóng vai trò lớn dự án thương mại điện tử. Nó giám sát website bảo vệ hệ thống xử lý lệnh. Nó kết hợp phần cứng phần mề m, hàng rào tài nguyên Internet doanh nghiệp với giới bên ngoài. Công nghệ cho công cụ có hai hình thức phần mềm cài đặt vào server internet hệ thống lọc độc lập trước server internet bảo vệ mạng nội trước giới bên ngoài. Một tường lửa gồm phần mềm đủ đảm bảo an toàn cho website thương mại điện tử cỡ nhỏ, loại hệ thống độc lập trước server dùng để bảo toàn liệu cho dự án quy mô hơn. Bức tường lửa có hai thành phần gồm: cổng van. Cổng cho phép liệu lưu thông hai mạng thông tin van để ngăn gói liệu vào không cổng. Để áp dụng hiệu hơn, theo chuyên gia khuyến cáo nên sử dụng song song hai tường lửa hai nhà sản xuất khác để phát huy đầy đủ không bỏ sót khiếm khuyết bộ. 2.4. Tunnel Trong đó, Tunnel dựa sở gói giao thức Internet mã hoá, cung cấp tạo mạng riêng ảo (virtual private network – MRA) nhằm phục vụ cho giao tiếp kinh doanh cần mức độ bảo mật cao. MRA hữu dụng việc ngăn chặn tay hacker người sử dụng không phép công nghệ lại có thêm khả kết nối người lại với nhau. Hay nói khác hơn, chức công cụ bảo mật, tunnel giúp nhân viên, xa hay gần, có phương tiện rẻ tiền để kết nối với nhau. Các chi phí để thiết lập tunnel chủ yếu chi phí ban đầu, sau tốn chi phí hoạt động ít. Tuy tường lửa tunnel công cụ an toàn cho thương mại điện tử có mối đe doạ nhỏ. Bức tường lửa ngăn chặn truy nhập trái phép từ nhân viên công ty bạn cần phải xác định mở MRA cho đối tác kinh doanh đồng nghĩa với việc bạn đặt tổ chức vào nguy thất thoát thông tin cao. 2.5 Mã hóa bí mật: Là trình chuyển văn hay tài liệu gốc thành văn dạng mật mã để ai, người gửi người nhận, đọc được. Mật mã hoá/giải mật mã tập tin thuật toán tiên tiến: Dùng thuật toán mật mã hoá khoá chung (public-key) loạt ký tự mật mã (cipher) mạnh có chứng thực, liệu phải mật mã hoá trước rời khỏi nhớ ban đầu tiếp tục dạng lưu môi truờng lưu trữ suốt vòng đời nó. Bất luận liệu đĩa cứng hay băng từ, cá nhân tổ chức thẩm quyền đọc thông tin giao dịch quan trọng khách hàng. Mật mã hoá/giải mật mã mạng thuật toán tiên tiến: Vì 50% vụ công vào liệu xảy mạng riêng (private network), nên hành lang an toàn phải dựng lên để đảm bảo tài sản quý giá dạng điện tử bị đọc trộm truyền từ môi trường lưu trữ sang môi trường lưu trữ khác. a. Chữ ký điện tử: Các chữ ký điện tử bảo vệ liệu không bị xâ m phạm. Dùng kỹ thuật băm (hashing) chiều cho liệu cần backup lẫn chữ ký điện tử gửi mạng. Khi liệu backup liệu lưu trữ tới điểm đến, hàm băm tạo từ liệu ban đầu so sánh với hàm băm ban đầu để đảm bảo thông tin không bị thay đổi. Cũng sử dụng phương pháp tương tự để đảm bảo tínhkhông thể phản bác liệu lưu trữ dài hạn (long-term archive) trường hợp phải chấp hành luật lệ hay tranh tụng. b. Quản lý khoá theo trật tự cấp bậc: Một hạ tầng sở chứng thực (cartificate infrastructure) tích hợp có trật tự cấp bậc đối phó với vấn đề mạo xưng đảm bảo thông tin backup khôi phục gửi tới từ máy tính tin cậy. Một chế dùng để đảm bảo người dùng có thẩm quyền khôi phục liệu mà họ phép truy cập. c. Public Key Infrastructure (PKI): chế bên thứ ba (thường nhà cung cấp chứng thực số ) cung cấp xác thực định danh bên tham gia vào trình trao đổi thông tin. Cơ chế cho phép gán cho người sử dụng hệ thống cặp public/private. Các trình thường thực phần mềm đặt trung tâm phần mềm khác địa điểm người dùng. Khoá công khai thường phân phối chứng thực khóa công khai – hay Public Key Infrastructure. Khái niệm hạ tầng khoá công khai (PKI) thường dùng toàn hệ thống bao gồm nhà cung cấp chứng thực số (CA) chế liên quan đồng thời với toàn việc sử dụng thuật toán mã hoá công khai trao đổi thông tin. Tuy nhiên phần sau bao gồm không hoàn toàn xác chế PKI không thiết sử dụng thuật toán mã hoá công khai. *Các thành phần PKI: PKIs dựa vào thiết bị mật mã để bảo đảm khoá công khai quản lý an toàn. Các thiết bị không hoạt động lúc thực hàm mảng rộng có liên quan đến việc quản lý phân phối khoá, bao gồm thành phần sau: - chứng thực đăng ký mật mã đầu cuối - kiể m tra tính toàn vẹn khoá công khai -chứng thực yêu cầu trình bảo quản khoá công khai -bí mật cấp phát khoá công cộng -huỷ bỏ khoá công khai đủ giá trị độ dài -duy trì việc thu hồi thông tin khoá công cộng (CRL) phân bổ thông tin (thông qua CRL cấp phát đáp ứng đến Online Certificate Status Protocol [OCSP] mes sages). -đảm bảo an toàn độ lớn khoá. *.Mục tiêu chức PKI PKI cho phép người tham gia xác thực lẫn sử dụng thông tin từ chứng thực khoá công khai để mật mã hoá giải mã thông tin trình trao đổi. PKI cho phép giao dịch điện tử diễn đảm bảo tính bí mật, toàn vẹ xác thực lẫn mà không cần trao đổi thông tin bảo mật từ trước. Mục tiêu PKI cung cấp khoá công khai xác định mối liên hệ khoá định dạng người dùng. Nhờ vậy, người dùng sử dụng số ứng dụng như: -Mã hoá Email xác thực người gửi Email -Mã hoá chứng thực văn -Xác thực người dùng ứng dụng -Các giao thức truyền thông an toàn: trao đổi khoá bất đối xứng, mã hoá khoá đối xứng. 10 PKI bao gồm thành phần sau đây: -Phát sinh cặp khoá riêng khoá chung cho PKI client -Tạo xác nhận chữ ký điện tử -cấp phát chứng nhậo người dùng -Đánh dấu khoá cấp phát bảo trì trình sử dụng khoá -Hủy bỏ đăng ký sai hết hạn -Xác nhận PKI client *.Mục đích PKI PKIđược sử dụng với mục đích: -Mã hoá: giữ bí mật thông tin có người có khoá bí mật giải mã được. -Tạo chữ ký số: cho phép kiểm tra văn có phải tạo với khoá bí mật hay không. -Thoả thuận khoá: cho phép thiết lập khoá dùng để trao đổi thông tin bảo mật bên. 10 [...]... bao gồm các thành phần sau đây: -Phát sinh một cặp khoá riêng và khoá chung cho PKI client -Tạo và xác nhận chữ ký điện tử -cấp phát chứng nhậo người dùng -Đánh dấu những khoá đã cấp phát và bảo trì quá trình sử dụng của mỗi khoá -Hủy bỏ những đăng ký sai và hết hạn -Xác nhận PKI client *.Mục đích của PKI PKIđược sử dụng với các mục đích: -Mã hoá: giữ bí mật thông tin và chỉ có người có khoá bí mật mới... PKI PKIđược sử dụng với các mục đích: -Mã hoá: giữ bí mật thông tin và chỉ có người có khoá bí mật mới giải mã được -Tạo chữ ký số: cho phép kiểm tra một văn bản có phải đã được tạo với một khoá bí mật nào đó hay không -Thoả thuận khoá: cho phép thiết lập khoá dùng để trao đổi thông tin bảo mật giữa 2 bên 10