Bài giảng An ninh mạng (Network security): Bảo mật mạng

22 101 0
Bài giảng An ninh mạng (Network security): Bảo mật mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Một số nội dung cơ bản được trình bày trong chương này gồm: Giới thiệu về an toàn và bảo mật thông tin, an toàn và bảo mật thông tin hiện nay, bảo vệ thông tin trong quá trình truyền thông tin trên mạng, yêu cầu của một hệ truyền thông tin an toàn và bảo mật, vai trò của mật mã trong việc bảo mật thông tin trên mạng,... Mời tham khảo.

Bảo mật mạng 12/26/2013 Tài liệu An ninh mạng - Bộ mơn IT GIỚI THIỆU VỀ AN TỒN VÀ BẢO MẬT THƠNG TIN An tồn bảo mật thơng tin ( Information Security ) thời kỳ chưa có cơng nghệ thông tin người ta thường dùng biện pháp sau • Đóng dấu ký niêm phong thư để biết thư có chuyển nguyên vẹn đến người nhận hay khơng • Dùng mật mã mã hóa thơng điệp để có người gửi người nhận hiểu thông điệp Phương pháp thường sử dụng trị quân (xem chương sau) • Lưu giữ tài liệu mật két sắt có khóa, nơi bảo vệ nghiêm ngặt, có người cấp quyền xem tài liệu 12/26/2013 Tài liệu An ninh mạng - Bộ mơn IT AN TỒN VÀ BẢO MẬT THƠNG TIN HIỆN NAY Hiện thơng tin truyền tải mạng để bảo mật an tồn thơng tin máy tính mơ hình bảo mật theo hai hướng sau: 1) Bảo vệ thơng tin q trình truyền thơng tin mạng (Network Security) 2) Bảo vệ hệ thống máy tính, mạng máy tính, khỏi xâm nhập phá hoại từ bên (System Security) 12/26/2013 Tài liệu An ninh mạng - Bộ môn IT Bảo vệ thông tin trình truyền thơng tin mạng • Các loại hình công Để xem xét vấn đề bảo mật liên quan đến truyền thông mạng, lấy bối cảnh sau: có ba nhân vật tên Alice, Bob Trudy, Alice Bob thực trao đổi thơng tin với nhau, Trudy kẻ xấu, đặt thiết bị can thiệp vào kênh truyền tin Alice Bob Sau loại hành động công Trudy mà ảnh hưởng đến trình truyền tin Alice Bob: 12/26/2013 Tài liệu An ninh mạng - Bộ môn IT Xem trộm thông tin (Release of Message Content) Trong trường hợp Trudy chặn thông điệp Alice gửi cho Bob, xem nội dung thông điệp 12/26/2013 Tài liệu An ninh mạng - Bộ môn IT Thay đổi thông điệp (Modification of Message) Trudy chặn thông điệp Alice gửi cho Bob ngăn không cho thơng điệp đến đích Sau Trudy thay đổi nội dung thông điệp gửi tiếp cho Bob Bob nghĩ nhận thông điệp nguyên ban đầu Alice mà chúng bị sửa đổi 12/26/2013 Tài liệu An ninh mạng - Bộ môn IT 12/26/2013 Tài liệu An ninh mạng - Bộ môn IT Mạo danh (Masquerade) Trong trường hợp Trudy giả Alice gửi thông điệp cho Bob Bob điều nghĩ thông điệp Alice 12/26/2013 Tài liệu An ninh mạng - Bộ môn IT Phát lại thông điệp (Replay) Trudy chép lại thông điệp Alice gửi cho Bob Sau thời gian Trudy gửi chép cho Bob Bob tin thông điệp thứ hai từ Alice, nội dung hai thông điệp giống Thoạt đầu nghĩ việc phát lại vô hại, nhiên nhiều trường hợp gây tác hại không so với việc giả mạo thơng điệp Xét tình sau: giả sử Bob ngân hàng Alice khách hàng Alice gửi thông điệp đề nghị Bob chuyển cho Trudy 1000$ Alice có áp dụng biện pháp chữ ký điện tử với mục đích khơng cho Trudy mạo danh sửa thông điệp Tuy nhiên Trudy chép phát lại thơng điệp biện pháp bảo vệ khơng có ý nghĩa Bob tin Alice gửi tiếp thông điệp để chuyển thêm cho Trudy 1000$ 12/26/2013 Tài liệu An ninh mạng - Bộ môn IT 12/26/2013 Tài liệu An ninh mạng - Bộ môn IT 10 Yêu cầu hệ truyền thơng tin an tồn bảo mật Một hệ truyền tin gọi an toàn bảo mật phải có khả chống lại hình thức cơng Như hệ truyền tin phải có đặt tính sau: 1) Tính bảo mật (Confidentiality): Ngăn chặn vấn đề xem trộm thơng điệp 2) Tính chứng thực (Authentication): Nhằm đảm bảo cho Bob thông điệp mà Bob nhận thực gửi từ Alice, không bị thay đổi q trình truyền tin Như tính chứng thực ngăn chặn hình thức cơng sửa thơng điệp, mạo danh, phát lại thơng điệp 3) Tính không từ chối (Nonrepudiation) 12/26/2013 Tài liệu An ninh mạng - Bộ mơn IT 11 Ví dụ: Giả sử Bob nhân viên mơi giới chứng khốn Alice Alice gởi thông điệp yêu cầu Bob mua cổ phiếu công ty Z Ngày hôm sau, giá cổ phiếu công ty giảm 50% Thấy bị thiệt hại, Alice nói Alice khơng gửi thơng điệp quy trách nhiệm cho Bob Bob phải có chế để xác định Alice người gởi mà Alice từ chối trách nhiệm Khái niệm chữ ký giấy mà người sử dụng ngày chế để bảo đảm tính chứng thực tính khơng từ chối Và lĩnh vực máy tính, người ta thiết lập chế vậy, chế gọi chữ ký điện tử 12/26/2013 Tài liệu An ninh mạng - Bộ mơn IT 12 Mơ hình truyền thơng mạng 12/26/2013 Tài liệu An ninh mạng - Bộ môn IT 13 Vai trò mật mã việc bảo mật thơng tin mạng Mật mã hay mã hóa liệu (cryptography), công cụ thiết yếu bảo mật thông tin Mật mã đáp ứng nhu cầu tính bảo mật (confidentiality), tính chứng thực (authentication) tính khơng từ chối (non-repudiation) hệ truyền tin Những hệ mật mã cổ điển ngày sử dụng, chúng thể nguyên lý ứng dụng mật mã đại Dựa tảng đó, tìm hiểu mã hóa đối xứng mã hóa bất đối xứng, chúng đóng vai trò quan trọng mật mã đại Bên cạnh tìm hiểu hàm Hash, cơng cụ bảo mật quan trọng mà có nhiều ứng dụng lý thú, có chữ ký điện tử 12/26/2013 Tài liệu An ninh mạng - Bộ môn IT 14 Các giao thức (protocol) thực bảo mật Qua tìm hiểu mật mã, tìm hiểu cách ứng dụng chúng vào thực tế thông qua số giao thức bảo mật phổ biến là: • Keberos: giao thức dùng để chứng thực dựa mã hóa đối xứng • Chuẩn chứng thực X509: dùng mã hóa khóa cơng khai • Secure Socket Layer (SSL): giao thức bảo mật Web, sử dụng phổ biến Web thương mại điện tử • PGP S/MIME: bảo mật thư điện tử email 12/26/2013 Tài liệu An ninh mạng - Bộ môn IT 15 Bảo vệ hệ thống khỏi xâm nhập phá hoại từ bên Ngày nay, mạng Internet kết nối máy tính khắp nơi giới lại với nhau, vấn đề bảo vệ máy tính khỏi thâm nhập phá hoại từ bên ngồi điều cần thiết Thơng qua mạng Internet, hacker truy cập vào máy tính tổ chức (dùng telnet chẳng hạn), lấy trộm liệu quan trọng mật khẩu, thẻ tín dụng, tài liệu… Hoặc đơn giản phá hoại, gây trục trặc hệ thống mà tổ chức phải tốn nhiều chi phí để khơi phục lại tình trạng hoạt động bình thường Để thực việc bảo vệ này, người ta dùng khái niệm “kiểm soát truy cập” (Access Control) Khái niệm kiểm soát truy cập có hai yếu tố sau: 12/26/2013 Tài liệu An ninh mạng - Bộ mơn IT 16 • Chứng thực truy cập (Authentication): xác nhận đối tượng (con người hay chương trình máy tính) cấp phép truy cập vào hệ thống Ví dụ: để sử dụng máy tính trước tiên đối tượng phải logon vào máy tính username password Ngồi ra, có phương pháp chứng thực khác sinh trắc học (dấu vân tay, mống mắt…) hay dùng thẻ (thẻ ATM…) • Phân quyền (Authorization): hành động phép thực sau truy cập vào hệ thống Ví dụ: bạn cấp username password để logon vào hệ điều hành, nhiên bạn cấp quyền để đọc file Hoặc bạn có quyền đọc file mà khơng có quyền xóa file 12/26/2013 Tài liệu An ninh mạng - Bộ mơn IT 17 • Với ngun tắc máy tính mạng máy tính bảo vệ khỏi thâm nhập đối tượng không phép Tuy nhiên thực tế nghe nói đến vụ cơng phá hoại Để thực điều đó, kẻ phá hoại tìm cách phá bỏ chế Authentication Authorization cách thức sau: 12/26/2013 Tài liệu An ninh mạng - Bộ mơn IT 18 • Dùng đoạn mã phá hoại (Malware): virus, worm, trojan, backdoor… đoạn mã độc phát tán lan truyền từ máy tính qua máy tính khác dựa bất cẩn người sử dụng, hay dựa lỗi phần mềm Lợi dụng quyền cấp cho người sử dụng (chẳng hạn nhiều người login vào máy tính với quyền administrator), đoạn mã thực lệnh phá hoại dò tìm password quản trị hệ thống để gửi cho hacker, cài đặt cổng hậu để hacker bên ngồi xâm nhập • Thực hành vi xâm phạm (Intrusion): việc thiết kế phần mềm có nhiểu lỗ hổng, dẫn đến hacker lợi dụng để thực lệnh phá hoại Những lệnh thường không phép người bên ngoài, lỗ hổng phần mềm dẫn đến phép Trong trường hợp đặc biệt, lỗ hổng phần mềm cho phép thực lệnh phá hoại mà người thiết kế chương trình khơng ngờ tới Hoặc hacker sử dụng cổng hậu backdoor tạo để xâm nhập 12/26/2013 Tài liệu An ninh mạng - Bộ môn IT 19 • Để khắc phục hành động phá hoại này, người ta dùng chương trình có chức gác cổng, phòng chống Những chương trình dò tìm virus dò tìm hành vi xâm phạm đển ngăn chặn chúng, không cho chúng thực xâm nhập Đó chương trình chống virus, chương trình firewall… Ngồi nhà phát triển phần mềm cần có quy trình xây dựng kiểm lỗi phần mềm nhằm hạn chế tối đa lỗ hổng bảo mật có 12/26/2013 Tài liệu An ninh mạng - Bộ môn IT 20 12/26/2013 Tài liệu An ninh mạng - Bộ môn IT 21 12/26/2013 Tài liệu An ninh mạng - Bộ môn IT 22 ... 12/26/2013 Tài liệu An ninh mạng - Bộ môn IT AN TỒN VÀ BẢO MẬT THƠNG TIN HIỆN NAY Hiện thông tin truyền tải mạng để bảo mật an tồn thơng tin máy tính mơ hình bảo mật theo hai hướng sau: 1) Bảo vệ thơng... Tài liệu An ninh mạng - Bộ mơn IT 13 Vai trò mật mã việc bảo mật thông tin mạng Mật mã hay mã hóa liệu (cryptography), công cụ thiết yếu bảo mật thông tin Mật mã đáp ứng nhu cầu tính bảo mật (confidentiality),... nhằm hạn chế tối đa lỗ hổng bảo mật có 12/26/2013 Tài liệu An ninh mạng - Bộ môn IT 20 12/26/2013 Tài liệu An ninh mạng - Bộ môn IT 21 12/26/2013 Tài liệu An ninh mạng - Bộ môn IT 22

Ngày đăng: 30/01/2020, 06:41

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan