MỤC LỤC
- Giám đốc: Điều hành và quản lý chung các công việc tại chi nhánh và các hoạt động của các thành viên trong chi nhánh. Đảm nhận lĩnh vực System, kiểm tra và giám sát hệ thống của trung tâm ở khu vực Miền Trung và Tây Nguyên. Đảm nhận theo dừi và phõn tớch tỡnh hỡnh lõy lan của cỏc loại mã độc tại khu vực Miền Trung và Tây Nguyên.
Theo dừi và cảnh bỏo tỡnh hỡnh an toàn thụng tin tại cỏc cổng thông tin điện tử của các sở ban ngành khu vực Miền Trung và Tây Nguyên.
Hợp tác với các đơn vị trên địa bàn miền Trung - Tây Nguyên để tiến hành đào tạo, tư vấn triển khai các giải pháp an toàn thông tin cho từng địa phương. Tham gia bảo đảm an ninh mạng cho toàn hệ thống mạng được sử dụng tại Seagame 25, tổ chức tại Lào năm 2009. Trung tâm đã lên các hạng mục, giới hạn an toàn, kiểm tra hằng ngày và cảnh báo vượt giới hạn an toàn cho phép trong suốt thời gian diễn ra Seagame 25.
Sử dụng chương trình ứng dụng GnuPG để mã hóa thông tin, gửi thư đã mã hóa 5.
Mục đích chính của các kỹ thật mã hóa là đảm bảo an ninh cho các thông tin được lưu trữ, đảm bảo an ninh cho thông tin trong quá trình truyền phát. - Đảm bảo tính xác thực (Authority): Xác thực rằng chính người đó đã gửi thông tin và người còn lại có khóa riêng mới là người nhận chứ không ai khác. Mã hóa khóa bí mật hay còn gọi là mã hóa khóa riêng hoặc mã hóa đối xứng là phương pháp mã hóa chỉ dùng một khóa cho cả quá trình mã hóa và quá trình giải mã.
Trong trường hợp này, người gửi mã hóa một thông điệp sử dụng khóa bí mật đối xứng, sau đó gửi thông điệp đã mã hóa cùng khóa bí mật cho người nhận, người nhận sẽ sử dụng khóa này để giải mã thông điệp. Kỹ thuật này được được IBM phát triển, áp dụng cho cơ quan chính phủ Mỹ năm 1977 được gọi là tiêu chuẩn mã hóa dữ liệu (DES- Data Encryption Standard). Khi nhận được đơn đặt hàng đã mã hóa, Y giải mã đơn đặt hàng bằng chính khóa mà X đã sử dụng.Việc sử dụng loại khóa này rất đơn giản và dễ dàng.
Một vấn đề gặp phải khi sử dụng mã khóa bí mật là trước khi thực hiện giao dịch, truyền thông tin, để đảm bảo an ninh cho dữ liệu, hai người gửi và nhận phải tìm cách trao đổi khóa đối xứng một cách an toàn. Họ có thể liên lạc với nhau qua bưu điện, điện thoại, tuy nhiên cách này cũng không thể đảm bảo rằng không có người nghe lén thông tin qua điện thoại của bạn, hoặc có người mạo danh và nhận bưu phẩm là khóa bí mật. Bên cạnh đó, cả hai bên trong giao dịch đều dùng một khóa để mã hóa và giải mã, vì thế chúng ta không thể xác minh được ai là người đã tạo ra thông điệp.
Mỗi người sử dụng có hai loại mã khóa: mã khóa bí mật chỉ riêng người gửi biết còn mã khóa công cộng được thông báo rộng rãi cho những người sử dụng khác trong hệ thống. Nếu sử dụng mã khóa bí mật của người gửi để mã hóa thông điệp, khi đó thông điệp chỉ có thể được giải mã bằng mã hóa công cộng của người gửi. Hai phương pháp có thể kết hợp để xác minh cả hai bên tham gia giao dịch, theo đó cả hai loại mã khóa công cộng và mã khóa bí mật đều sử dụng để mã hóa và sau đó người nhận cũng sử dụng cả hai khóa này để giải mã.
Dựa trên giả thuyết này chúng ta có thể đi đến một kết luận để đảm bảo sử dụng phương pháp mã hóa tốt nhất, giả sử n là số người tham gia giao dịch, ta có phương trình toán học như sau: [n(n-1)/2] - 2n>=0. Giải phương trình ta có: nếu n>5 ta nên sử dụng phương pháp mã hóa khóa công cộng, nếu n<=5 ta nên sử dụng phương pháp mã hóa khóa bí mật. Ngày nay, RSA được sử dụng ở hầu hết ở các công ty lớn trên thế giới và đặc biệt là ứng dụng của kỹ thuật này với chữ ký điện tử trong hệ thống thương mại điện tử.
Với dữ liệu có kích thước lớn, khi mã hoá, dữ liệu sẽ được phân chia thành nhiều block nhỏ để dể dàng hơn. Dữ liệu khi được mã hoá sẽ biến thành những con số, có kích thước phụ thuộc vào số n (thường là nhỏ hơn n). Khi người nhận nhận được dữ liệu bị mã hoá, trước khi giải mã, nếu người nhận muốn đọc thì đó chỉ là những con số vô nghĩa, không thể đoán được nội dung.
Để đọc được nội dung thì người nhận phải giải mã lại dữ liệu bị mã hoá trên, dùng Private Key của mình phù hợp với Public Key đã gởi cho người gởi. Khi giải mã, dựa vào những số được mã hoá bằng Public Key, người dùng sẽ giải mã dữ liệu bằng Private Key của mình. Public Key là chung (người nào cũng có thể biết) nhưng để giải mã được văn bản bị mã hoá thì phải dùng Private key phù hợp với Public key trên, và Private key này là bí mật, chỉ người cần giải mã mới biết đến.
Nếu muốn đọc được nội dung, anh ta phải có Private Key, mà ứng với Public Key dùng để mã hoá dữ liệu trên thì phải có private Key thích hợp. Khi mã hoá dữ liệu dùng thuật toán RSA, dữ liệu sẽ được gởi đi dưới dạng những con số, bằng cách dùng Public Key để mã hoá. El Gamal cũng là sự lựa chọn cho các tổ chức lớn cần sự bảo mật cao, an toàn của dữ liệu, nhưng nó ít phổ biến và thông dụng như là RSA.
Chọn Next để tiếp tục cài đặt chương trình, các bước cài đặt tương tự như việc cài đặt các chương trình ứng dụng khác, chọn địa chỉ cài đặt, … chọn Install để tiến hành cài đặt, chọn Finish khi hoàn tất việc cài đặt. Trước tiên mở hộp thoại Inbox-Mozilla Thunderbird, là hộp thoại thực hiện các thao tác mã hóa, gửi mail, nhận mail. Sau khi cài đặt xong ta có giao diện như hình dưới đây, nhấp chọn nút lệnh Restart Thunderbird để khởi động Enigmail.
Sau đó điền đầy đủ các thông tin pass phrase, chọn kích thước khóa, thuật toán tạo khóa, cuối cùng chọn nút Generate Key trong hộp thoại tiếp theo. Sau khi hoàn thành các thao tác trên ta thấy hộp thoại thông báo xuất hiện, chọn Generate Certificate để chứng thực việc tạo khóa mới. Trên đây là thao tác tạo khóa mới và lưu chứng thực tạo khóa mới, để lưu khóa mới tạo này ta thực hiện các thao tác sau: Right click lên khóa mới được tạo, chọn Export Keys to File.
Chương trình có thể tạo ra bộ lọc, khi có tên miền mặc định, bộ lọc tự dộng mã hóa thông tin trong email, còn gặp tên miền khác chương trình sẽ không mã hóa mà chỉ tạo chữ ký. Tại hộp mail, vào Write, chọn OpenPGP để xác nhận ký và mã hóa, hoặc có thể xác nhận chỉ ký không mã hóa, sau đó viết địa chỉ người nhận, viết nội dung thư.
Nhận xét về thái độ, tinh thần trách nhiệm, chấp hành nội quy, quy chế của cơ.