... - khóa bí mật (secret key) Việc bảomậtthông tin phụ thuộc vào việc bảomật khóa Hệ thống mã hóa đối xứng Các phương pháp truyền thống Các phương pháp truyền thống sử dụng: Phép thay (substitution): ... Mở đầu Hệthống mã hóa đối xứng (symmetric cryptosystem) Hệthống mã hóa quy ước (conventional cryptosystem) Hệthống mã hóa quy trình mã hóa giải mã sử dụng chung khoá - khóa bí mật (secret ... thông điệp biểu diễn chữ từ A đến Z (26 chữ cái), ta sử dụng Z26 Thông điệp mã hóa không antoàndễ dàng bị giải mã cách thử 26 giá trị khóa k Tính trung bình, thông điệp mã hóa bị giải mã sau...
... Nhắc lại Hàm Băm Mật Mã Hàm băm mật mã Tính chất hàm băm mật mã Hạn chế ??? Mở đầu Mục tiêu chữ ký điện tử (Digital Signature) : Xác nhận người dùng (Authentication) Tính toàn vẹn thông tin (Data ... dịch hàng rút tiền với Ngân hàng A Khách phải đến tận nơi để giao dịch $ 5,000,000 OK ! ? Người gửi: Gửi email Văn phòng B Người nhận: Ngân hàng A Người gửi: Ngày gửi: Người nhận: Ngân hàng A ... 5,000,000 email Người gửi: Văn phòng B Mã hóa & Ký Người gửi: Văn phòng B Người nhận: Ngân hàng A Người nhận: Ngân hàng A Ngày gửi: Ngày gửi: 10 / 10 / 2007 10 / 10 / 2007 Nội dung: Nội dung: …… …… Rút...
... Bài Antoànbảomậthệthống I Gii thiu v ti khon v nhúm ngi dựng Mc tiờu ca ch Mc ớch ca chng ny nhm gii thiu ... Thay đổi thành viên nhóm Chọn trang Member of để định tư cách thành viên nhóm cho khoản mục người dùng sau: - Chọn Add lựa chọn nhóm từ danh sách nhóm để gán chúng nhóm mà người dùng thành viên ... - Chọn All Computers phép khoản mục đăng nhập từ máy mạng - Chọn The following computers để định tên máy cụ thể phép sử dụng đăng nhập vào mạng - Nhập tên máy mục Computer name - chọn Add - Chọn...
... VIÊN: TS HOÀNG XUÂN DẬU BỘ MÔN: ANTOÀNTHÔNG TIN - KHOA CNTT1 Trang 16 BÀI GIẢNG MÔN ANTOÀNBẢOMẬTHỆTHỐNGTHÔNG TIN CHƯƠNG – MỘT SỐ KỸ THUẬT VÀ CÔNG CỤ ĐẢM BẢOANTOÀN HTTT 6.4 Các hệthống ngăn ... VIÊN: TS HOÀNG XUÂN DẬU BỘ MÔN: ANTOÀNTHÔNG TIN - KHOA CNTT1 Trang 19 BÀI GIẢNG MÔN ANTOÀNBẢOMẬTHỆTHỐNGTHÔNG TIN CHƯƠNG – MỘT SỐ KỸ THUẬT VÀ CÔNG CỤ ĐẢM BẢOANTOÀN HTTT 6.4 Các hệthống ngăn ... VIÊN: TS HOÀNG XUÂN DẬU BỘ MÔN: ANTOÀNTHÔNG TIN - KHOA CNTT1 Trang 20 BÀI GIẢNG MÔN ANTOÀNBẢOMẬTHỆTHỐNGTHÔNG TIN CHƯƠNG – MỘT SỐ KỸ THUẬT VÀ CÔNG CỤ ĐẢM BẢOANTOÀN HTTT 6.4 Các hệthống ngăn...
... thông qua mạng truyền thông Thêm vào đó: Hệthống nguồn phải tác động trực tiếp lên đường truyền thôngbáo cho mạngđể xác định hệthống đích Hệthống nguồn phải chắn hệthống đích sẵn sàng nhận ... tin vi xử lý phần khác hệthống (bộ nhớ thiết bị IO) Control Bus : 14 Là đường truyền tín hiệu mà vi xử lý điều khiển hoạt động đơn vị khác hệthống II Dữ Liệu Trong HệThống Máy Tính Đơn ... phương tiện truyền dẫn xây dựng hệthống chuyển mạch riêng điểm để tạo thành mạng tư nhân Cty lớn thực giải pháp này, mạng thường kết hợp truyền số liệu + thoại 39 IV Mạng Máy Tính Và Sự Luân Chuyển...
... cách antoàn ứng dụng khác mật mã Một hệthống dựa mậtđể truy cập cung cấp mức độ antoàn định, không antoàn số trường hợp (chẳng hạn mật bị đánh cắp, nghe trộm ) Có nhiều ứng dụng mật mã cho ... trò ứng dụng mật mã thời đại Mật mã học đại không nằm phạm vi mã hoá liệu, mà nhiều ứng dụng khác liên quan đến antoànthông tin Mật mã sử dụng công cụ đểbảo vệ an ninh qua mạng Chúng ta ... rõ Tấn công vào rõ mã để tìm khoá Một hệ mã hoá hoàn hảo phải chống công II Các Nguyên Tắc Cơ Bản Trong BảoMật Dữ Liệu Nguyên tắc cho việc bảomật liệu chính: chi phí thời gian Alice...
... toán mã hoá AES (tham khảo) IV HệThống Mã Hoá Công Khai RSA Các hệ mã trình bày chương trước gọi hệ mã khóa bí mật, khóa đối xứng, hay hệ mã truyền thống Các hệ mã có điểm yếu sau đây: Nếu ... xây dựng dựa hệ mã 32 IV HệThống Mã Hoá Công Khai RSA 33 Hai mô hình sử dụng hệ mã hoá công khai IV HệThống Mã Hoá Công Khai RSA Hệ mã RSA đặt tên dựa theo chữ đầu tác giả hệ mã Rivest, ... HệThống Mã Hoá Có hai hệthống mã hoá dựa vào khoá : Hệthống mã hoá đối xứng (Symmetric cryptosystem) : sử dụng khoá (khoá bí mật) để mã hoá giải mã liệu Hệthống mã hoá bất đối xứng...
... Page Nhận dạng tội phạm Hồ sơ tội phạm số Xâm nhập hệthốngđể kiểm tra, xác nhận vấn đềantoànbảomậthệthống Làm việc cho công ty khách hàng công ty Không định gây hại, “có ích” Fundamentals ... 19/09/2013 Nhận dạng tội phạm Hồ sơ tội phạm số Xâm nhập hệthốngđể kiểm tra, xác nhận vấn đềantoànbảomậthệthống Làm việc cho công ty khách hàng công ty Không định gây hại, “có ích” CÂU TRẢ LỜI: ... Page Nhận dạng tội phạm Hồ sơ tội phạm số Xâm nhập hệthống trái phép cảnh báo tính antoànbảomậthệthống Không làm việc cho công ty khách hàng công ty Không định gây hại, tỏ “có ích” Động bốc...
... lý truy cập người dùng tới nhiều hệthống Các cách thực hay điều khiển truy cập Thiết lập thủ tục tối ưu để hạn chế truy cập • Có thể giúp đảm bảoantoàn cho hệthống liệu Các ví dụ phương pháp ... sở hữu • Chủ sở hữu có toàn quyền điều khiển đối tượng họ • Chủ sở hữu cấp quyền đối tượng cho chủ thể khác • Được sử dụng hệ điều hành Microsoft Windows hầu hết hệ điều hành UNIX Fundamentals ... thiết lập bảomật trì ghi truy cập người dùng Thiết lập rà soát thiết lập bảomật cho file SALARY XLSX Người dùng Người truy cập thông tin phạm vi trách nhiệm giao phó Tuân thủ dẫn bảomật tổ chức...
... thông tin hệthốngthông tin Bảo vệ quyền công dân riêng tư tính bảomật liệu cá nhân hệthốngthông tin Bảo vệ bí mật quốc gia, tính bảomật thôg tin văn tương ứng với quy định luật pháp Bảo đảm ... trang yếu tố thiết bị Xuất tương tác với môi trường Thông tin bảo vệ (Tính chất hệthốngbảo vệ thông tin) BảomậtToàn vẹn Sẵn sàng Các thuộc tính thông tin 25 19/09/2013 THẢO LUẬN NHÓM • Doanh ... NƯỚC Hệthốngthông tin quốc gia phân chia theo mục tiêu bộ, ngành … 19/09/2013 KẾT LUẬN VỀ HTTT Hệthốngthông tin xem xét mức : cá nhân, doanh nghiệp, nhà nước Hệthốngthông tin chủ thể đảm bảo...
... Các thành phần • Bảomật - Confidentiality – Keeping data and resources hidden • Toàn vẹn - Integrity – Data integrity (integrity) – Origin ... attack succeeds Slide #1-5 Các loại kỹ thuật Antoàn BM secure precise set of reachable states broad set of secure states Slide #1-6 Xây dựng hệthống tin cậy • Đặc tả - Specification – Requirements ... If policies conflict, discrepancies may create security vulnerabilities Slide #1-4 Mục tiêu Antoàn BM • Ngăn chặn - Prevention – Prevent attackers from violating security policy • Phát - Detection...
... Nếu hệthống khởi tạo trạng thái an toàn, lần chuyển trạng thái đ u thỏa ề mã điều kiện anh ninh đ n giản (simple securiy condition, step 1) thuộc tính * ( property, step 1) trạng thái hệthống ... Chính sách bảomật • Mục tiêu: Ngăn chặn việc tiết lộ thông tin cách trái phép – Deals with information flow ... giản (simple securiy condition, step 1) thuộc tính * ( property, step 1) trạng thái hệthốngantoàn – Proof: induct on the number of transitions Slide #5-7 Bell-LaPadula Model, Step ộ • Mở rộng...
... Tổng quan • Trạng thái bảo vệ hệthống – Describes current settings, values of system relevant to protection • Ma trận điều ... dec_ctr – manage call call manage call Slide #2-5 Chuyển trạng thái ổ • Thay đ i trạng thái bảo vệ hệthống • |– : Biểu thị việc chuyển trạng thái – X i |– τ X i+1: command τ moves system from ... into A[p, f]; enter w into A[p, f]; end Slide #2-8 Lệnh đ n thao tác • Làm cho tiến trình p trở thành chủ sở hữu file g command make•owner(p, g) enter own into A[p, g]; end • Lệnh đ n thao tác –...
... validate Bob’s Ellen Giselle Fred Bob Slide #9-42 Lưu trữ khóa • Trong hệthống đa ngư i dùng môi trư ng mạng: Kẻ công vư t qua hệ ợ thống điều khiển truy cập – Encipher file containing key • Attacker ... before Bob did, Eve could simply listen to traffic; no replay involved Slide #9-19 Kerberos • Hệthống xác thực – Based on Needham-Schroeder with Denning-Sacco modification – Central server plays ... to derive keys • Anything transmitted is assumed known to attacker Slide #9-5 Phư ng pháp truyền thống ề ầ • Vấn đ khởi đ u: how Alice, Bob begin? – Alice can’t send it to Bob in the clear! • Giả...
... access that file again Quy tắc Sai – Antoàn ộ ị – Hành đ ng mặc đ nh từ chối truy cập ộ ả – Nếu hành đ ng thất bại, đ m bảohệthống trở lại trạng thái antoàn trư c bắt đ u ầ Mail server – Nếu ... ro chấp nhận đ ợ c cho đ n mức đ loại bỏ hoàn toàn cố 21 Vấn đ kiểm soát ề • • • • • Tổng quan kiểm soát? Hoạt đ ng hệthống kiểm soát ộ Thiết kế hệthống kiểm soát Các kỹ thuật kiểm soát Examples: ... xem quan trọng tổ chức – Các hệthống xử lý, truyền tải, lưu trữ v.v thông tin quan tr ọng trở nên quan trọng ị • Xác đ nh rủi ro hệthống gặp phải – Lỗ hổng bảomật (Vulnerabilities) ờ – Các...
... quyền Đảm bảoan ninh BảomậtToàn vẹn Khả dụng Chịu trách nhiệm Cấp quyền truy cập Đảm bảoan ninh Bảo mật: Giao dịch có giữ bí mật không? Toàn vẹn: Đối tượng truy cập có đảm bảotoàn vẹn (không ... trọng vào tính bảomật Dựa quy tắc: Đối tượng có mức bảomật thấp không đọc đối tượng có mức bảomật cao (no read-up) Đối tượng có mức bảomật cao không ghi vào đối tượng có mức bảomật thấp (no ... bị lưu trữ Đảm bảo phân loại liệu đắn (mô hình MAC) Đảm bảo đối tượng bị xóa khôi phục 29 Quản lý liệu đệm Cache: Nhằm tăng tốc độ truy cập Đảm bảoantoàn liệu đệm: Xóa hoàn toàn liệu đệm chương...
... truy cập vào hệthống ứng dụng Availability – đảm bảo tài nguyên hệthống truy cập theo nhu cầu 20 Mô hình antoànmạng 21 Network Security Model Bốn nhiệm vụ thiết kế dịch vụ an toàn: Design algorithm ... Services – dịch vụ anantoàn Confidentiality – Bảo vệ thông tin từ công thụ động Authentication – Chứng thực nguồn gốc thông tin, chống giả danh Integrity – Đảm bảo tính toàn vẹn liệu, không sửa ... bí mật sử dụng thuật toán Phát triển phương pháp để trao đổi chia sẻ thông tin bí mậtẤn định giao thức sử dụng để thực thuật toán trao đổi thông tin bí mậtđể đạt mục đích 22 Mô hình an toàn...
... môi trường mạng Internet không antoàn thường bảo đảm chế bảomật thực tầng vận tải có tên Lớp cổng bảomật SSL (Secure Socket Layer) giải pháp kỹ thuật sử dụng phổ biến hệ điều hành mạng máy tính ... thực + vấn đềantoànthông tin: bảomậtthông tin, chứng thực xác minh nguồn gốc t tin, toàn vẹn liệu + Chứng thực để xác minh nguồn gốc thông tin, đảm bảo người gửi, thông tin toàn vẹn - Cơ ... thực thông tin toàn ven liệu + ESP (Encapsulation Security Payload): cung cấp dịch vụ bảomật liệu cung cấp thêm dịch vụ toàn vẹn liệu Toàn vẹn Nguồn gốc thông tin Chống công lặp Bảomật AH x x x...
... vấn đềantoàn của thông tin: bảomậtthông tin, chứng thưc xác minh nguồn gốc của t tin, toàn vẹn liệu + Chứng thưc để xác minh nguồn gốc của thông tin, đảm bảo người gửi, thông tin toàn ... công nghệ, vấn đề giải quyết sau: o Xây dưng hệthống tập trung cấp phát cặp khoá bí mật - công khai cho toàn người tham gia giao dịch o Chuyển giao phần khoá bí mật cho người sở hữu đảm bảo Các ... IPSec (IPSec model) chế độ: − Transport bảo vệ liệu tầng (không bảo vệ tiêu đề) − Tunnel (đường hầm): Bảo vệ toàn gói tin − Cụ thể: * Transport + Bảo vệ toàn phần liệu của gói tin IP + Thường...