Bài giảng An toàn hệ thống thông tin - Chương 1: Tổng quan về an toàn hệ thống thông tin - Trần Thị Kim Chi
Các khái niệm và các định nghĩa cơ bản
Data (dữ liệu) và information (thông tin)
• Data: sự biểu diễn của các đối tượng và sự kiện (văn bản, hình ảnh, âm thanh,.) được ghi nhận, có ý nghĩa không rõ ràng và được lưu trữ trên các phương tiện của máy tính.
• Dữ liệu có cấu trúc: số, ngày, chuỗi ký tự,.
• Dữ liệu không có cấu trúc: hình ảnh, âm thanh, đoạn phim,.
• Information: dữ liệu đã được xử lý để làm tăng sự hiểu biết của người sử dụng.
Phân biệt giữa data và information??
• Hệ thống thông tin (Information Systems)
• Là một hệ thông gồm con người, dữ liệu và những hoạt động xử lý dữ liệu và thông tin trong một tô chức.
• Tài sản của hệ thông thông tin bao gồm:
✓ Phần cứng
J Phần mềm
Dữ liệu
Truyền thông giữa các máy tính của hệ thống
Môi trường làm việc
Con người
Tóm tắt nội dung tài liệu: Bài giảng An toàn hệ thống thông tin - Chương 1: Tổng quan về an toàn hệ thống thông tin - Trần Thị Kim Chi
Chương I TÔM® ®ỊJÂM VỀ ÂM TỠÀM HỆ ™ỒM@ THÒM® TOM GV: Trần Thị Kim Chi NOI DUNG Các khái niệm cơ bản về an toàn thông tin Các nguyên tắc nền tảng của an toàn thông tin Các loại hình tấn công và nguy cơ mất ATTT Giải pháp đảm bảo an toàn thông tin Các bài toán an toàn thông tin cơ bản Pháp luật về an toàn thông tin CÂU HỎI VÀ BÀI TẬP Q Tổng quan về CSDL quan hệ - Các khái niệm cơ bản Dữ’ liệu Data (dữ lỉệu) và information (thông tin) Thông tin Baker, Kenneth D. Doyle, Joan E. Finkle, Clive R. Lewis, John c. 324917628 476193248 548429344 551742186 McFerran, Debra R. 409723145 Class Roster Course: MGT 500 Semester: spring 2010 Business Policy Section: 2 Name ID Major GPA Baker, Kenneth D. 324917628 MGT 2.9 Doyle, Joan E. 476193248 MKT 3.4 Finkle, Clive R. 548429344 PRM 2.8 Lewis, John c. 551742186 MGT 3.7 McFerran. Debra R. 409723145 IS 2.9 Sisneros, Michael 392416582 ACCT 3.3 DỮLIỆU (DATA) XỬLÝ THÔNG TIN (INFORMATION) Database System Các khái niệm và các định nghĩa cơ bản Data (dữ liệu) và information (thông tin) • Data: sự biểu diễn của các đối tượng và sự kiện (văn bản, hình ảnh, âm thanh,...) được ghi nhận, có ý nghĩa không rõ ràng và được lưu trữ trên các phương tiện của máy tính. • Dữ liệu có cấu trúc: số, ngày, chuỗi ký tự,... • Dữ liệu không có cấu trúc: hình ảnh, âm thanh, đoạn phim,... • Information: dữ liệu đã được xử lý để làm tăng sự hiểu biết của người sử dụng. Phân biệt giữa data và information?? • Tran Thi Kim Chỉ Hệ thống thông tin • Hệ thống thông tin (Information Systems) • Là một hệ thông gồm con người, dữ liệu và những hoạt động xử lý dữ liệu và thông tin trong một tô chức. • Tài sản của hệ thông thông tin bao gồm: ✓ Phần cứng J Phần mềm Dữ liệu ■ Truyền thông giữa các máy tính của hệ thống Môi trường làm việc Con người Tổng quan Tôi là nhà quàn trị Cho người dùng A được phép đọc file M / / I I I I I ĩ ị Tôi là nhà quân trị Cho phép người dùng H được phép đọc file M Mua cho tôi 1000 cổ phiếu của công ty ABC Không từ chối trách nhiêm Wrn Tôi đâu có nhờ anh mua cô phiếu cho tôi. An toàn thông tin bao hàm một lĩnh vực rộng lớn các hoạt động trong một tổ chức. Nó bao gồm cả những sản phẩm và những quy trình nhằm ngăn chặn truy cập trái phép, hiệu chỉnh, xóa thông tin và dữ liệu. Mục đích là đảm bảo một môi trường thông tin tin cậy, an toàn và trong sạch cho mọi thành viên và tổ chức trong xã hội. Đảm bảo an toàn thông tin là gì? • Đảm bảo ATTT là đảm bảo an toàn kỹ thuật cho hoạt động của các cơ sở HTTT, trong đó bao gồm đảm bảo an toàn cho cả phần cứng và phân mềm hoạt động theo các tiêu chuẩn kỹ thuật do nhà nước ban hành; ngăn ngừa khả năng lợi dụng mạng và các cơ sở HTTT đê thực hiện các hành vi trái phép; đảm bảo các tính chất bí mật, toàn vẹn, sẵn sàng của thông tin trong lưu trữ, xử lý và truyền dẫn trên mạng. • Bảo mật hệ thống thông tin (Information Systems Security) Bao hàm một lĩnh vực rộng lớn các hoạt động trong một tổ chức. ■ Nó bao gồm cả những sản phẩm và những quy trình nhằm ngăn chặn truy cập trái phép, hiệu chỉnh, xóa, phá hủy, làm lộ và làm gián đoạn thông tin và hoạt động của hệ thông một cách trái phép. Các nguyên tăc nên tảng của an toàn thông tin Integrity Availability INFORMATION SYSTEM Confidentiality Non-repudiation Các nguyên tăc nên tảng của an toàn thông tin • Tính bí mật (Confidentiality): bảo vệ dữ liệu không bị lộ ra ngoài một cách trái phép. • Ví dụ: Trong hệ thống quản lý sinh viên, một sinh viên được phép xem thông tin kết quả học tập của mình nhưng không được phép xem kết quả học tập của sinh viên khác. Integrity Availability INFORMATION SYSTEM Confidentiality Non-repudiation Tràn Thị Kira Chi Các nguyên tăc nên tảng của an toàn thông tin • Tính toàn vẹn (Integrity): Chỉ những người dùng được ủy quyền mới được phép chỉnh sửa dữ liệu. • ví dụ: Trong hệ thông quản lý sinh viên, không cho phép sinh viên được phép tự thay đổi thông tin kết quả học tập của mình. Integrity Availability INFORMATION SYSTEM Confidentiality Non-repudiation Các nguyên tắc nền tảng của an toàn thông tin • Tính sẵn sàng (Availability): Đảm bảo dữ liệu luôn sẵn sàng khỉ những người dùng hoặc ứng dụng được ủy quyền yêu cầu. • Ví dụ: Trong hệ thống quản lý sinh viên, cần đảm bảo rằng sinh viên có thể truy vấn thông tin kết quả học tập của mình bất cứ lúc nào. Integrity Availability INFORMATION SYSTEM Confidentiality 1 Trần' N on-repudiation ‘hị Kìm Chi Các nguyên tắc nền tảng của an toàn thông tin • Tính chống thoái thác (Non-repudiation): Khả năng ngăn chặn việc từ chối một hành vi đã làm. • ví dụ: Trong hệ thống quản lý sinh viên, có khả năng cung cấp bằng chứng để chứng minh một hành vi sinh viên đã làm, như đăng ký học phần, hủy học phần. Non- INFORMATION SYSTEM Confidentiality „ J. ‘ . J ^TWK,„arepudiation Các mối đe doạ đối với một hệ thống và các biện pháp ngăn chặn • Có 3 hình thức chủ yếu đe dọa đôi với hệ thông: Phá hoại: kẻ thù phá hỏng thiết bị phân cứng hoặc phần mêm hoạt động trên hệ thông. Sửa đổi: Tài sản của hệ thông bị sửa đổi trái phép. Điều này thường làm cho hệ thống không làm đúng chức năng của nó. Chẳng hạn như thay đổi mật khẩu, quyền người dùng trong hệ thống làm họ không thể truy cập vào hệ thống đê làm việc. Can thiệp: Tài sản bị truy cập bởi những người không có thẩm quyền. Các truyền thông thực hiện trên hệ thống bị ngăn chặn, sửa đổi. Các mối đe doạ đối với một hệ thống và các biện pháp ngăn chặn • Các đe dọa đối với một hệ thông thông tin có thê đến từ ba loại đôi tượng như sau: J Các đối tượng từ ngay bên trong hệ thông (insider), đây là những người có quyền truy cập hợp pháp đôi với hệ thống. •S Những đối tượng bên ngoài hệ thống (hacker, cracker), thường các đối tượng này tân công qua những đường kết nối với hệ thống như Internet chẳng hạn. J Các phần mềm (chẳng hạn như spyware, adware ...) chạy trên hệ thông. Các mối đe doạ đối với một hệ thống và các biện pháp ngăn chặn Mức quần lý Lớp ímg dụng Lớp dịch vụ Lớp hạ tảng Mức người sừ dụng Mức kiểm soát Kiêm soát truy nhập Chứng thực Chống chối bò Bào mật số liệu An toàn luồng tin Nguyên vẹn số liệu Khả dụng Riêng trr Định nghĩa chung: Tấn công (attack) là hoạt động có chủ ý của kẻ phạm tội lợi dụng các thương tổn của hệ thống thông tin và tiến hành phá vỡ tính sẵn sàng, tính toàn vẹn và tính bí mật của hệ thống thông tin. Tấn công HTTT là các tác động hoặc là trình tự liên kết các tác động với nhau để phá huỷ, dẫn đến việc hiện thực hoá các nguy cơ bằng cách lợi dụng đặc tính dễ bị tổn thương của các hệ thống thông tin này. • Tân công ngăn chặn thông tin (interruption) Xguỏn thông tin • Tài nguyên thông tin bị phá hủy, không sẵn sàng phục vụ hoặc không sử dụng được. Đây là hình thức tấn công làm mất khả năng sẵn sàng phục vụ của thông tin. Đích thông tin Ngăn chặn thõng túi • Tân công chặn bắt thông tin (interception) • Kẻ tấn công có thể truy nhập tới tài nguyên thông tin. Đây là hình thức tấn công vào tính bí mật của thông tin. Nguòn thông tin Đích thõng tin Chặn bAt thòng tin Hình 1-1. Xem trộm thông điệp • Tấn công sửa đổi thông tin (Modification) Kẻ tấn công truy nhập, chỉnh sửa thông tin trên mạng. Đây là hình thức tấn công vào tính toàn vẹn của thông tin. Trudy 24 Alice Bob Hình 1-2. Sứa thông điệp An toan thông tin Chèn thông tin giả mạo (Fabrication) Kẻ tấn công chèn các thông tin và dữ liệu giả vào hệ thống. Đây là hình thức tấn công vào tính xác thực của thông tin. Nguồn thòng tin Chèn thòng tin gia Trudy Bob Hình 1-3. Mạo danh Phân loại Tấn công bị động và chủ động Tân công bị động (passive attacks) • Mục đích của kẻ tấn công là biết được thông tin truyền trên mạng. Có hai kiểu tấn công bị động là khai thác nội dung thông điệp và phân tích dòng dữ liệu. Tấn công bị động rất khó bị phát hiện vì nó không làm thay đổi dữ liệu và không để lại dấu vết rõ _ X _ r~A • A _ _ 1 _ / _ _ 1 _ • A _ J- A9 1 Az__ _ 1 _ ■ 1 _ • A9_ _ , A'_ ràng. Biện pháp hữu hiệu đê chống lại kiêu tãn công này là ngăn chặn (đối với kiểu tấn công này, ngăn chặn tốt hơn là phát hiện). Tân công chủ động (active attacks) • Tấn công chủ động được chia thành 4 loại sau: Giả mạo (Masquerade): Một thực thê’ (người dùng, máy tính, chương trình...) đóng giả thực thể khác. Dùng lại (replay): Chặn bắt các thông điệp và sau đó truyền lại nó nhằm đạt được mục đích bất hợp pháp. Sửa thông điệp (Modification of messages): Thông điệp bị sửa đổi hoặc bị làm trễ và thay đổi trật tự để đạt được mục đích bất hợp pháp. □Từ chối dịch vụ (Denial of Service - DoS): Ngăn cấm việc sử dụng bình thường hoặc làm cho truyền thông ngừng hoạt động. 2® An toàn thông tin Các bước tân công mạng (bỏ) Một số kỹ thuật tấn công mạng Tấn công thăm dò. Tân công sử dụng mã độc. Tân công xâm nhập. Tân công từ chối dịch vụ. Tấn công sử dụng kỹ nghệ xã hội Tân công thăm dò Thăm dò là việc thu thập thông tin trái phép về tài nguyên, các lỗ hổng hoặc dịch vụ của hệ thống. Tấn công thăm dò thường bao gồm các hình thức: Sniffing (Nghe lén) Ping Sweep: Chủ yếu hoạt động trên các mạng sử dụng thiết bị chuyển mạch (switch). Ports Scanning: là một quá trình kết nối các cổng (TCP và UDP) trên một hệ thống mục tiêu nhằm xác định xem dịch vụ nào đang "chạy” hoặc đang trong trạng thái "nghe”. Xác định các cổng nghe là một công việc rất quan trọng nhằm xác định được loại hình hệ thống và những Ú3ig dụng đang được sử dụng. An toàn thông tin Tấn công từ chối dịch vụ (Denial of Service) • về cơ bản, tân công từ chối dịch vụ là tên gọi chung của kiểu tân công làm cho một hệ thống nào đó bị quá tải không thể cung cấp dịch vụ, gây ra gián đoạn hoạt động hoặc làm cho hệ thống ngừng hoạt động. Tân công từ chôi dịch vụ (Denial of Service) • Khởi thủy là lợi dụng sự yếu kém của giao thức TCP (Transmỉsion Control Protocol] để thực hiện tấn công từ chối dịch vụ DoS (Denial of Service], mới hơn là tấn công từ chối dịch vụ phân tán DDoS (Distributed DoS], mới nhất là tấn công từ chối dịch vụ theo phương pháp phản xạ DRDoS (Distributed Reflection DoS]. Tấn công sử dụng mâ độc (malicious code) • Khái niệm: Mã độc là những chương trình khi được khởi chạy có khả năng phá hủy hệ thống, bao gồm Virus, sâu (Worm) và Trojan,... • Tấn công bằng mã độc có thể làm cho hệ thống hoặc các thành phần của hệ thống hoạt động sai lệch hoặc có thể bị phá hủy. Tần công xâm nhập (Intrusion attack) Là hình thức tân công, nhằm truy nhập bất hợp pháp vào các HTTT. Kiểu tấn công này được thực hiện với mục đích đánh cắp dữ liệu hoặc thực hiện phá hủy bên trong HTTT. Tân công sử dụng kỹ nghệ xd hội (Social engineering) Là một nhóm các phương pháp được sử dụng để đánh lừa người sử dụng tiết lộ các thông tin bí mật. Là phương pháp tấn công phi kỹ thuật, dựa trên sự thiếu hiểu biết của người dùng để lừa gạt họ cung cấp các thông tin nhạy cảm như password hay các thông tin quan trọng khác. Xu hướng tấn công HTTT 1. Sử dụng các công cụ tấn công tự động Những kẻ tấn công sẽ sử dụng các công cụ tấn công tự động có khả năng thu thập thông tin từ hàng nghìn địa chỉ trên Internet một cách nhanh chóng, dễ dàng và hoàn toàn tự động. Các HTTT có thể bị quét từ một địa điểm từ xa đê phát hiện ra những địa chỉ có mức độ bảo mật thấp. Thông tin này có thê được lưu trữ, chia sẻ hoặc sử dụng với mục đích bất hợp pháp. Xu hường tân công HTTT (tiêp) Sử dụng các công cụ tấn công khó phát hiện • Một số cuộc tấn công được dựa trên các mẫu tân công mới, không bị phát hiện bởi các chương trình bảo mật, các công cụ này có thể có tính năng đa hình, siêu đa hình cho phép chúng thay đối hình dạng sau mỗi lân sử dụng. Xu hướng tân công HTTT (tiêp) Phát hiện nhanh các ỉỗ hổng bảo mật Thông qua các lỗ hổng bảo mật của hệ thống, phân mềm kẻ tấn công khai thác các lỗ hổng này để thực hiện các cuộc tấn công. Hàng năm, nhiều lỗ hổng bảo mật được phát hiện và công bố, tuy nhiên điều này cũng gây khó khăn cho các nhà quản trị hệ thống đê luôn cập nhật kịp thời các bản vá. Đây cũng chính là điểm yếu mà kẻ tấn công tận dụng đê thực hiện các hành vi tân công, xâm nhập bất hợp pháp. Xu hướng tân công HTTT (tiêp) Tấn công bất đối xứng và tấn công diện rộng Tấn công bất đối xứng xảy ra khi bên tấn công mạnh hơn nhiều so với đối tượng bị tấn công. Tấn công diện rộng thực hiện khi kẻ tấn công tạo ra một mạng lưới kết hợp các hoạt động tấn công. Xu hướng tân công HTTT (tiêp) Thay đổi mục đích tấn công Thời gian trước, các tấn công chỉ từ mục đích thử nghiệm, hoặc khám phá hệ thống an ninh. Hiện nay, mục đích tấn công với nhiều lý do khác nhau như v'ê tài chính, giả mạo thông tin, phá hủy, và đặc biệt nguy hiểm đó là mục đích chính trị, chính vì vậy mà độ phức tạp của các cuộc tấn công đã tăng lên và tác hại lớn hơn rất nhiều so với trước đây. Các nguy cơ mat ATTI Cơ sở hạ tâng mạng: Cơ sở hạ tâng không đồng bộ, không đảm bảo yêu cầu thông tin được truyền trong hệ thống an toàn và thông suốt. Thông tin: Dữ liệu chưa được mô hình hóa và chuẩn hóa theo tiêu chuẩn về mặt tổ chức và mặt kỹ thuật. Yếu tố pháp lý chưa được chú trọng trong việc truyền các dữ liệu trên mạng, nghĩa là các dữ liệu được truyền đi trên mạng phải đảm bảo tính hợp pháp v'ê mặt tổ chức và mặt kỹ thuật. Các nguy cơ mat Al I I (tiêp) • công nghệ: Chưa chuẩn hóa cho các loại công nghệ, mô hình kiến trúc tham chiếu nhằm đảm bảo cho tính tương hợp, tính sử dụng lại được, tính mở, an ninh, mở rộng theo phạm vi, tính riêng tư vào trong HTTT. • Con người: Sự hiểu biết của những người trực tiếp quản lý, vận hành các HTTT, xây dựng và phát triển hệ thống phần mềm, hệ thống thông tin còn chưa đồng đều và chưa theo quy chuẩn của các cơ quan tổ chức đó. Các nguy cơ mat Al I I (tiêp) Quy trình, quản lý. Chưa chuẩn hóa qui trình nghiệp vụ trong vận hành HTTT. Chưa chuẩn hóa các thủ tục hành chính, các qui định pháp lý trong việc đảm bảo ATTT. Tố chức quản lý thay đổi hệ thống, ứng dụng chưa đúng cách, chưa chuẩn hóa và có chế tài mang tính bắt buộc thực hiện. Như vậy đê đảm bảo ATTT thì các cơ quan tô chức phải làm tốt và hạn chế tối đa 5 yếu tô trên. Giải pháp đảm bảo an toàn thông tin • Bộ ba các đặc tính then chốt của thông tin đ'ê cập đến ở trên bao trùm toàn bộ các mặt của việc đảm ■ ■ ■ bảo an toàn thông tin. • Một ma trận được tạo nên bởi 3 yếu tố là 3 trạng thái của thông tin (truyền dẫn, lưu giữ, xử lí) được minh họa ở trục hoành (hình 2). Giải pháp đảm bảo an toàn thông tin (tiếp) • Ba đặc tính then chốt của thông tin (tính bí mật, tính toàn vẹn, tính sẵn sàng] được minh họa trên trục tung có thể được sử dụng làm nền tảng cho mô hình thể hiện các biện pháp an toàn thông tin (hình 2). Giải pháp đảm bảo an toàn thông tin (tiếp) Các biện pháp ATHTTT được phân loại thành 3 lớp như sau, tạo thành chiều thứ 3 của không gian ma trận: ■ Các biện pháp công nghệ (Technology): Bao hàm tất cả các biện pháp phân cứng, các phần mềm, phần sụn cũng như các kỹ thuật công nghệ liên quan được áp dụng nhằm đảm các yêu cầu an toàn của thông tin trong các trạng thái của nó. Giải pháp đảm bảo an toàn thông tin Các biện pháp về chính sách và tổ chức (Policy & Practices): Đưa ra các chính sách, quy định, phương thức thực thi. Thực tế cho thấy, ATTT không chỉ đơn thuần là vấn đề thuộc phạm trù công nghệ, kỹ thuật. Hệ thống chính sách và ki ... ếu tô Khả năng sử dụng Bảo mật Hiệu suất ■ Lựa chọn cơ chê bảo mật Xác định cơ chê' bảo mật phù hợp để hiện thực các chính sách bảo mật và đạt được các mục ■ ■ ■ ■ tiêu bảo mật đề ra ■ có 4 cơ chế bảo mật: ■ Điêu khiển truy cập (Access control] Điểu khiển suy luận (Inference control] Điều khiển dòng thông tin (Flow control] Mã hóa (Encryption] Điều khiển truy cập • Điêu khiển truy cập (Access control): là cơ chê điều khiển, quản lý các truy cập vào hệ thống cơ sở dữ liệu. Các bước trong điều khiển truy cập Đinh danh (Identification): Người dùng cung cấp danh định (identity) Xác thưc (Authentication Người dùng chứng minh danh định đó là đúng Authorization 1-60 Xác đinh quyên mà người dùng có Điều khiển truy cập • Cơ chế để xây dựng các tập luật điêu khiển truy cập-, cách thức để xét một truy cập là cho phép hoặc bị từ chối ■ Điều khiển truy cập tùy quyền (Discretionary Access Control) Điều khiển truy cập bắt buộc (Mandatory Access Control) Điêu khiên truy cập Điều khiển suy luận (Inference control): là việc quản lý, điền khiển các truy cập vào những cơ sở dữ liệu thống kê (statistical database) bởi vì từ những dữ liệu thống kê có thê suy luận ra được những thông tin nhạy cảm. Tập dữ liệu X: user A có thể đọc Tập dừ liệu Y: user A không được phép đọc ... nhưng: Y = f(X) • Nếu user A biết được hàm f thì có thể tìm được tập Y (mà user A không được phép xem) từ tập X Cơ sở dữ liệu không nhạy cảm Cơ sở dữ liệu nhạy cảm Trân Thị Kim 1-63 Dòng thông tin (Information flow) giữa đối tượng (object) X và đối tượng Y xảy ra khi có một chương trình đọc dữ liệu từ X và ghi vào Y. Điều khiển dòng thông tin (Flow control) nhằm ngăn chặn dòng thông tin đi từ đối tượng dữ liệu được bảo vệ sang đối tượng dữ liệu ít được bảo vệ hơn. • Kênh biến đối (Covert Channels) là những kênh truyền mà qua đó dòng thông tin có thể được truyền ngầm ra bên ngoài một cách bất hợp pháp. Có 2 loại convert channel: Kênh lưu trữ (Storage channel): thông tin được truyền qua những đôi tượng lưu trữ trung gian Kênh thời gian (Timing channel): một phân thông tin có thê bị lộ ra ngoài thông qua thời gian tính toán các dữ liệu liên quan đến thông tin đó. Mã hóa • Mã hóa (Encryption) là những giải thuật tính toán nhằm chuyên đổi những văn bản gốc [plaintext], dạng văn bản có thê đọc được, sang dạng văn bản mã hóa (cyphertext), dạng văn bản không thể đọc được. • Chỉ người dùng có được khóa đúng mới có thê giải mã được văn bản mã hóa vê dạng văn bản rõ ban đâu. Bảng thế • Mã hóa dữ liệu được sử dụng đê bảo vệ những dữ liệu nhạy cảm. Plaintext letter: abcdefghij klmnopqrstuvwxyz Ciphertext letter: mnbvcxzasdfghj klpoiuytrewq Thòng plaintext: bob. See you this monday. alice điệp ciphertext: Bài toán bảo mật: mã hóa và phong bì số Bài toán chứng thực và toàn vẹn : chữ ký điện tử và mã chứng thực Bên gửi chuyển đổi liên quan đến an toàn chuyên đổi liên quan đến an toàn kênh thông tin thông tin bí mật Bên nhặn thông tin bí mật Đối thù Hình 1-5. Mô hình bảo mật truyền thông tin trên mạng Bài toán bảo mật: Mã hóa và phong bì số Chữ ký số (Digital signature)-. Là thông điệp (có thể là văn bản, hình ảnh, hoặc video...) đã được ký bằng khóa bí mật của người dùng nhằm mục đích xác định người chủ của thông điệp đó. Mục đích của chữ ký số: Xác thực: xác định ai là chủ của thông điệp Tính toàn vẹn : kiếm tra xem thông điệp có bị thay đổi Tính chống thoái thác: ngăn chặn việc người dùng từ chối đã tạo ra và gửi thông điệp Chữ ký số (Digital signature)-. Dùng khóa bí mật để ký (mã hóa) lên thông điệp ->chữ ký Dùng khóa công khai để xác thực (giải mã) chữ ký original text signed text Tràn Thị Kìm chi verifvtna verified text 1-72 Quá trình đơn giản của chữ ký số Alice viết một văn bản và muốn gửi cho Bob Alice ký lên văn bản bằng khóa bí mật ->văn bản đã ký Alice gửi văn bân gốc và văn bản đã ký cho Bob qua đường truyền mạng Bob nhận được văn bản gốc và văn bản đã ký Bob dùng khóa công khai của Alice để giải mã văn bản đã ký Bob so sánh văn bản giải mã được và văn bản gốc, nếu giông nhau thì đây chính là do Alice gửi, nếu sai thì đây không phải văn bản do Alice gửi. Chữ ký sô an toàn: hash function plaintext message digest digest signed with private key Tràn Thị Kim chi nrivate ki=»v plaintext + signature ■ Doanh nghiệp A ký số và gửi doanh nghiệp B A dùng khóa bí mật để ký (i.e.mã hóa rút gọn của) thông điệp B dùng khóa công khai của A để kiểm tra chữ ký của A Rút gọn đã mã hóa Khóa bí mật cũa A1 Rút gọn cũa thòng điệp Thông điệp' Kho chứa khóa còng khai Trần Thị Kìm chi Khỏa cõng khai cúa A I Tựtính rút gọn của thòng điệp k Sỡ sánh với kết qua giãi ma mà hóa của rút \ gọn được gữi dền (3) Mà hóa bằng khóa (8) Sư dụng hâm băm Thông điệp tóm tẳt mới GỬI Phong bì số 1 (5) Gừi cho người nhận NHẬN Phong bì số 1 . (6) Giãi mã băng khóa bí mật của ng nhận ị ị (1) Chữ ký số cộng cua người nhận Thông điệp gốc (7) Giai mã bàng khóa công khai cua người gửĩ Thông điệp Tràn Thị Kìm Chi t , tắt * htkk HTKK Xuátra K tớ khai p Website Tổng Cục Thuế Kỷsố Gửi tờ khai denCQĨ Máy chù Tông Cục thuê Phân hối của Tông Cục thuế Hình 2: Mô hình kê^^ĩỉề^ĩtìbế qua mạng 1-77 Chứng chi sô (Chứng thư điện tử) B1. CQCT tạo cặp khóa cho thuê bao NGƯỜI GỨ1 cập khoa của nguói gưi Pubficto B2. CQCT tạo nội dung chững thư sổ CHỬNG THƯ SỐ - Thông tin vè NG KHOA C.KHAĨ -Sổ • Hạn sử dụng ... B3. Rut gọn RÙT GỌN chững thư số Nội dung rút gọn Chữ ký điện tử và mã chứng thực Khách hàng ) Tin cần ? I Toàn vẹn ? Nhà cung cấp Ngàn hàng Xác thực ? Thoái thác ? Giao dịch truyền thống 4- Tin cân 4- Toàn vẹn 4- Xác thực 4- Chống thoái thác Phong bao Chữ ký, con dấu, mã vạch Công chứng, chứng minh thư, gặp mặt nhau Chừ ký, biên nhận, công dạứtìg, xác nhận Chữ ký điện tử và mã chứng thực Giải pháp cho môi trường điện tử 4- Tin cẩn Mã hóa dữ liệu I Xác tỊiưc > Chứng chỉ số, Chừ ký điện tử . — , > Băm, chừ ký điện tử ị- 1 oàn vẹn Chừ ký điện tử, nhật ký T Chống thoái thác Xây dựng các hệ thống dự 4- Tính sẵn sàng phpng, tự động phục hôi <—■ Trần Thị Kìm bhi J. 1 Bài toán chứng thực và Chữ ký điện tử và mã chứng thực Chữ ký điện tử là thông tin được mã hoá bằng Khoá riêng của người gửi, được gửi kèm theo văn bản nhằm đảm bảo cho người nhận định danh, xác thực đúng nguồn gốc và tính toàn vẹn của tài liệu nhận ■ Chữ ký điện tử thể hiện văn bản gửi đi là đã được ký bởi chính người sở hữu một Khoá riêng tương ứng với một Chứng chỉ điện tử nào đó. Sử dụng chữ ký điện tử Đảm bảo tính toàn vẹn ■ Chống thoái thác toàn Chứng chỉ điện tử Là một thành phần dữ liệu Gắn thông tin của người sở hữu khóa riêng với khóa công khai Nó được tạo bởi tổ chức có thẩm quyền chứng thực, được gọi là CA Loại chứng chỉ điện tử được dùng phổ biến là X.509 Certificate Có thể coi chứng chỉ điện tử như là chứng minh thư trong giao dịch diệnxửc,. khci Lim trú. l»-in mật Chứng thực sô (digital certificate), hoặc chứng thực khóa công khai (public key certificate), là một tài liệu điện tử dùng đê xác minh một khóa công khai là của ai. Trong mô hình hạ tầng khóa công khai (public key infrastructure), CA (Certificate Authority) là nhà cung cấp chứng thực sô. %^\cA Mỗi chứng thực số bao gồm các thông tin cơ bản sau: Tên và URL của CA cung cấp chứng thực Khóa công khai Tên sở hữu: cá nhân, tổ chức, máy chủ Thời hạn sử dụng CA sẽ chịu trách nhiệm ký lên mỗi chứng thực số Certificate - Certificate Authority (CA) Certificate Là chứng nhận về gía trị Public key (P) của một Object Các Thông tin và Public key (P) của Object sẽ được chứng nhận bởi Đơn vị chứng nhận (Certificate Authority - CA) Certificate của Object bao gồm : Thông tin Object + Public Key (P) Object + Digital Signature của Certificate Authority Object dùng Certificate được cấp đê thực hiện các giao dịch QA PA Thông tin PA Certificate Object A Object A Certificate Authority (CA) Certificate - Certificate Authority (CA) Là Đơn vị chứng nhận về gía trị Public key (P) của một Object Certificate Authority thực hiện tạo Digital Signature (DS) dựa trên Thông tin và Public key (P) của Object xin cấp QA PA PB QB t Thõng tin Certificate Ề PA ObjectA I Object A < Certificate Authority ( CA ) ThÔnW^+=flfoW X [ E] QB -> DS Bài toán chứng thực và toàn vẹn ■ Chữ ký điện tử và mã chứng thực Chứng thực (authentication) Chứng minh "Tôi chính là tôi chứ không phải ai khác” Là một phần quan trọng trong ĐỊNH DANH và CHỨNG THỰC (Identification & Authentication - I &A). Ba yếu tố của chứng thực: Cái bạn biết ( Something you know)- Mật mã hay số PIN Cái bạn có ( Something you have) - Một card thông minh hay một thiết bị chứng thực Cái bạn sở hữu (Something you are) - dấu vân tay hay võng mạc mắt của bạn ■ Những phương thức chứng thực thông dụng: Dùng username/Password Giao thức chứng thực CHAP - (Challenge Handshake Authentication Protocol) Chứng chỉ: Certificate Authority (CA) Bảo mật bằng token Phương pháp Kerberos Chứng thực đa yếu tố Chứng thực bằng thẻ thông minh (Smart card) Chứng thực bằng sinh trắc học Bài toán chứng thực và toàn Chữ ký điện tử và mã chứng thực • Dùng username/Password login: administrator Logon or Security Server Bài toán chứng thực và toàn Chữ ký điện tử và mã chứng thực • Giao thức chứng thực CHAP - (Challenge Handshake Authentication Protocol) Authorize or Fail Compare Encrypted Results Bài toán chứng thực và toàn Chữ ký điện tử và mã chứng thực • Chứng chỉ: Certificate Authority (CA) Application Server Client 1 Authentication Security Server J Trân Thị Kim Chi • Bảo một bâng token Challenge ven ■ Bài toán chứng thực và toàn Chữ ký điện tử và mã chứng thực • Phương pháp Kerberos Kerberos cho phép một đăng nhập đơn vào mạng phân tán. Server Providing Services to User 1. User requests access to service running on a different server. 2 KDC authenticates user and sends a ticket to be used between the user and the service on tne server 3. User's workstation sends ticket to service to autfrentffeafe’afld use the requested service. Bài toán chứng thực và toàn Chữ ký điện tử và mã chứng thực • Chứng thực đa yếu tố login: administrator Smart Card Reader Both factors must be valid: •UserID Password •Smart Card Bài toán chứng thực và toàn Chữ ký điện tử và mã chứng thực • Chứng thực bằng thẻ thông minh (Smart card) Bài toán chứng thực và toàn vẹn ■ Chữ ký điện tử và mã chứng thực Chứng thực bâng sinh trắc học: Nhận dạng cá nhân bằng các đặc điểm riêng biệt của từng cá thể. Hệ thống sinh trắc học gôm các thiết bị quét tay, quét võng mạc mắt, và sắp tới sẽ có thiết bị quét DNA Để có thê truy cập vào tài nguyên thì bạn phải trải qua quá trình nhận dạng vật lý Vân đê sở hữu trí tuệ và bản quyên • Luật bản quyền được quy định trong Bộ luật dân sự của nước Cộng hoà Xã hội chủ nghĩa Việt Nam. • Về cơ bản, quyền tác giả (quyền tinh thần] được cấp cho những người trực tiếp sáng tạo ra phần mềm; quyền sở hữu (quyền thương mại] được cấp cho người đầu tư; quyền sử dụng (licence] do chủ sở hữu cấp phép cho người sử dụng. Vân đê sở hữu trí tuệ và bản quyên (tiê| về mặt luật, phân mêm hiện đang được đối xử như một tác phẩm viết và còn rất nhiều điều bất cập. Chắc chắn luật sở hữu trí tuệ phải được tiếp tục hoàn thiện, nhất là đối với phần mềm. Tình trạng dùng phần mềm sao chép không có bản quyền rất phổ biến không chỉ riêng ở các nước đang phát triển. Ngay ở Mỹ cũng có đến 1/3 số phần mềm được dùng không có bản quyền. Vân đê sở hữu trí tuệ và bản quyên (tiếp) Theo thống kê của các tổ chức có trách nhiệm tình trạng dùng phần mềm không có bản quyền đã gây thiệt hại cho những người làm phân mềm nhiều tỷ đô la môĩ năm. Các nhà sản xuất phần mềm đã tìm các phương pháp chống sao chép nhưng "không lại" được với dân tin tặc. Cho đến nay, chưa một phần mềm nào của Việt Nam chống được nạn bẻ khoá. Bất cứ một nước phát triển nào cũng phải có quy định dưới dạng các văn bản pháp luật để chống lại các tội phạm tin học. Ở Việt Nam, nhận thức được tính nghiêm trọng của các tội phạm tin học, Quốc hội Cộng hoà Xã hội Chủ nghĩa Việt Nam đã ban hành một số điều luật chống tội phạm tin học trong bộ luật hình sự (13/1/2000). Luật tội phạm tin học ở Việt Nam (tiếp) • Điêu 224. Tội tạo ra và lan truyền, phát tán các chương trình virus tin học Điêu 225. Tội vi phạm các quy định v'ê vận hành, khai thác và sử dụng mạng máy tính điện tử Điều 226. Tội sử dụng trái phép thông tin trên mạng và trong máy tính Luật tội phạm tin học ở Việt Nam (tiếp) Nghị định 55/2001/NĐ-CP Ngày 23/8/2001 Chính phủ ban hành nghị định 55/2001/NĐ-CP quy định một sô mức xử phạt các vi phạm khi sử dụng Internet. Al I I tại Việt Nam: Hệ thông văn bản • Hệ thống văn bản pháp luật Luật an ninh quốc gia sô 32/2004/QH11 được Quốc hội thông qua ngày 03/12/2004; Luật Giao dịch điện tử số 51/2005/QH11 được Quốc hội thông qua ngày 29/11/2005; Luật Công nghệ thông tin số 67/2006/QH11 được Quốc hội thông qua ngày 29/6/2006; Luật Cơ yếu sô 05/2011/QH13 được Quốc hội thông qua ngày 26/11/2011 và Pháp lệnh số 13/2002/L/CTN ngày 07/6/2002 của Chủ tịch nước vê Công bô' Pháp lệnh Bưu chính, Viễn thông Nghị quyết, nghị định Chính phủ. Quyết định Thủ tướng. Thông tư các bộ 106 ATTT tại Việt Nam: Hệ thông văn bản • Luật ATTT mạng Qua 4 phiên bản 19/11/2015, Luật ATTT mạng số 86/2015/QH13 Quốc hội khóa XIII thông qua tại Kỳ hợp thứ 10 và luật này có hiệu lực vào ngày 01/07/2016 Thuật ngữ liên quan ■ ->Mỗi nhóm tìm hiểu các luật và báo cáo ■ Một số cơ quan tổ chức ATT! • Bộ TTTT và Cục ATTT _ Tì A rTtrrirT'rT’ 1 \ ? 1 l ù z 'A A rT',rT',rr’ Bộ TTTT là cơ quan quản lý nhà nước về ATTT Cục ATTT: tham mưu, giúp Bộ trưởng Bộ TTTT quản lý nhà nước và tổ chức thực thi pháp luật về ATTT Một số cơ quan tổ chức ATT! Hiệp hội ATTT Vietnam Information Security Association: VNISA. Trung tâm ứng cứu khẩn cấp máy tính VN Vietnam Computer Emergency Response Team: VNCERT. điều phối hoạt động ứng cứu sự cổ máy tính trên toàn quốc; cảnh báo kịp thời các vấn đê vê an toàn mạng máy tính; v.v. Tóm tăt nội dung f /\' -t'A 'A A rprprp • Các vân đe về ATTT Các nguy cơ ATTT Các mục tiêu ATTT Các loại hình tân công HTTT Một sô giải pháp đảm bảo ATTT Một sô vấn đề liên quan đến luật ATTT Các phần mềm độc hại Thảo luận Vai trò của ATTT trong xã hội? Tình hình ATTT trên thế giới và tại Việt Nam? Các mục tiêu của ATTT? Các nguy cơ về mất ATTT? Một số kỹ thuật tấn công mạng? Một số vấn đề liên quan đến luật ATTT? CAU HOI VA BAI TẠP Câu 1: Trình bày các khái niệm vê tính bí mật, tính sẵn sàng và tính an toàn trong ATTT? Câu 2: Trình bày một sô kiểu tân công mạng? Tấn công quét mạng Tấn công từ chối dịch vụ Tấn công mã độc Tấn công kỹ nghệ xã hội Câu 3: Trình bày và phân tích các nguy cơ về ATTT? Câu 4: Trình bày và phân tích các giải pháp bảo đảm ATTT? Câu 5: Trình bày tổng quan về thực trạng ATTT trên thê giới và tại Việt Nam? Câu 6: Trình bày các khái niệm vê tin tặc và tội phạm kỹ thuật? CÂU HỎI VÀ BÀI TẬP (tiếp) Câu 7: Trình bày vân đề tội phạm tin học liên quan đến lạm dụng mạng? Câu 8: Trình bày một sô vân đề về sở hữu trí tuệ và luật bản quyên? Câu 9: Trình bày một sô hiếu biết về luật tội phạm tin học ở Việt Nam?
File đính kèm:
- bai_giang_an_toan_he_thong_thong_tin_chuong_1_tong_quan_ve_a.docx
- nhap_mon_an_toan_thong_tin_tran_thi_kim_chic01_tongquanveant_464347.pdf