Bài giảng Tin học ứng dụng 2 - Bài 7: Bảo vệ dữ liệu máy tính - Thiều Quang Trung

Rủi ro mất an toàn dữ liệu

• Các dạng rủi ro:

– Dữ liệu cá nhân được số hóa và lưu trữ trong máy

tính bị lộ ra ngoài (do mất máy tính, thẻ nhớ, )

– Nhiễm virus máy tính

– Tin tặc tấn công

• Tấn công từ chối dịch vụ (DoS)

• Trình theo dõi nghe lén (sniffer)

• Phishing

• Virus máy tính là những chương trình hay

đoạn mã được thiết kế để tự nhân bản và sao

chép chính nó tạo ra các file bị nhiễm trên các

thiết bị lưu trữ.

• Các hình thức lây nhiễm virus:

– Lây qua các thiết bị lưu trữ

– Lây qua email

– Lây qua internet

pdf 45 trang kimcuc 4240
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng Tin học ứng dụng 2 - Bài 7: Bảo vệ dữ liệu máy tính - Thiều Quang Trung", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Bài giảng Tin học ứng dụng 2 - Bài 7: Bảo vệ dữ liệu máy tính - Thiều Quang Trung

Bài giảng Tin học ứng dụng 2 - Bài 7: Bảo vệ dữ liệu máy tính - Thiều Quang Trung
BÀI 7
BẢO VỆ DỮ LIỆU MÁY TÍNH
GV Th.S. Thiều Quang Trung
Trường Cao đẳng Kinh tế Đối ngoại
• Rủi ro mất an toàn dữ liệu1
• Giải pháp bảo vệ dữ liệu2
• Các kỹ thuật mã hóa3
Nội dung
GV Thiều Quang Trung 2
Rủi ro mất an toàn dữ liệu
• Các dạng rủi ro:
– Dữ liệu cá nhân được số hóa và lưu trữ trong máy 
tính bị lộ ra ngoài (do mất máy tính, thẻ nhớ, )
– Nhiễm virus máy tính
– Tin tặc tấn công
• Tấn công từ chối dịch vụ (DoS)
• Trình theo dõi nghe lén (sniffer)
• Phishing
– ...
3GV Thiều Quang Trung
Rủi ro mất an toàn dữ liệu
• Virus máy tính là những chương trình hay 
đoạn mã được thiết kế để tự nhân bản và sao 
chép chính nó tạo ra các file bị nhiễm trên các 
thiết bị lưu trữ.
• Các hình thức lây nhiễm virus:
– Lây qua các thiết bị lưu trữ
– Lây qua email
– Lây qua internet
4GV Thiều Quang Trung
Rủi ro mất an toàn dữ liệu
• Các phương thức virus lây nhiễm qua email:
– Lây nhiễm vào các file đính kèm (attached mail) 
máy tính người dùng sẽ không bị nhiễm virus cho tới 
khi file đính kèm bị nhiễm virus được kích hoạt
– Lây nhiễm do mở một liên kết trong email dẫn đến 
một trang web được cài sẵn virus, do khai thác các lỗ 
hổng của trình duyệt và hệ điều hành
– Lây nhiễm ngay khi mở để xem email chưa cần kích 
hoạt các file hoặc mở các liên kết, máy tính đã có thể 
bị lây nhiễm virus, do khai thác các lỗi của hệ điều 
hành.
5GV Thiều Quang Trung
Rủi ro mất an toàn dữ liệu
• Các phương thức virus lây nhiễm qua internet:
– Lây nhiễm qua các file tài liệu, phần mềm khi tải từ 
Internet,...
– Lây nhiễm khi đang truy cập các trang web được cài đặt 
mã độc gây lây nhiễm virus và phần mềm độc hại vào 
máy tính.
– Lây nhiễm virus hoặc chiếm quyền điều khiển máy tính 
thông qua các lỗi bảo mật hệ điều hành, ứng dụng sẵn 
có trên hệ điều hành hoặc phần mềm của hãng thứ ba
6GV Thiều Quang Trung
Rủi ro mất an toàn dữ liệu
• Tấn công từ chối dịch vụ (Denial of Service) 
kiểu tấn công khiến một hệ thống máy tính 
hoặc một mạng bị quá tải, dẫn tới không thể 
cung cấp dịch vụ hoặc phải dừng hoạt động.
• Các dạng DoS khác: 
– DDoS (Distributed Denial of Service) tấn công 
từ chối dịch vụ phân tán
– DRDoS (Distributed Reflection Denial of Service) 
 tấn công theo phương pháp phản xạ phân tán. 
7GV Thiều Quang Trung
Rủi ro mất an toàn dữ liệu
• Minh họa một kiểu tấn công DoS
8GV Thiều Quang Trung
Rủi ro mất an toàn dữ liệu
• Tấn công Sniffer chương trình theo dõi, 
nghe trộm, giám sát sự di chuyển của thông 
tin trên mạng.
9GV Thiều Quang Trung
Rủi ro mất an toàn dữ liệu
• Minh họa một kiểu phishing bằng cách gửi email có 
đính Trojan
10GV Thiều Quang Trung
Giải pháp bảo vệ dữ liệu
• Các giải pháp:
– Phòng chống virus
– Thiết lập xác minh 2 bước đối với các tài khoản truy 
cập trực tuyến trên internet
– Mã hóa các dữ liệu quan trọng lưu trên máy tính và 
trao đổi trên mạng sử dụng các kỹ thuật mã hóa
– Các giải pháp bảo vệ khác 
GV Thiều Quang Trung 11
Giải pháp bảo vệ dữ liệu
• Cách phòng chống virus:
– Sử dụng phần mềm diệt virus: Microsoft Security 
Essentials, Norton Symantec, Kaspersky, ...
– Sử dụng tường lửa bằng phần cứng: cấu hình trên 
các thiết bị wireless router/access point, 
– Sử dụng tường lửa bằng phần mềm: chức năng 
tường lửa có sẵn của HĐH Windows, hoặc của 
hãng khác như ZoneAlarm Security Suite,  
12GV Thiều Quang Trung
Giải pháp bảo vệ dữ liệu
• Thiết lập tường lửa Firewall
– Mọi dữ liệu lưu thông từ bên trong hoặc bên ngoài 
đều bị kiểm soát tại tường lửa và chỉ các dữ liệu 
được phép mới đi qua tường lửa.
– Cài Firewall trong HĐH Windows 7: Control Panel 
 System and Security Windows Firewall 
GV Thiều Quang Trung 13
Giải pháp bảo vệ dữ liệu
• Tường lửa được đặt giữa mạng nội bộ với internet
14GV Thiều Quang Trung
Giải pháp bảo vệ dữ liệu
• Xác minh 2 bước (two-step verification)
 xác thực 2 yếu tố (two-factor authentication)
GV Thiều Quang Trung 15
Giải pháp bảo vệ dữ liệu
• Xác thực 2 yếu tố: 
– Phương pháp xác thực người dùng dựa vào yếu 
tố người dùng biết (knowledge factor) và yếu tố
người dùng sở hữu (possession factor)
GV Thiều Quang Trung 16
Các kỹ thuật mã hóa
• Mục đích
– Đảm bảo an toàn cho các thông tin được lưu giữ, 
và đảm bảo an toàn cho thông tin khi truyền phát 
trên mạng.
• Các kỹ thuật mã hoá cơ bản
– Thuật toán băm - hàm băm (Hash function)
– Mã hoá đối xứng – mã hóa khoá bí mật
– Mã hoá bất đối xứng – mã hóa khoá công khai
17GV Thiều Quang Trung
Thuật toán băm
 Thuật toán băm tạo ra mã băm (hash code) từ 
một khối dữ liệu, có các đặc tính:
1. Độ dài đầu ra cố định với mỗi thuật toán
2. Khối dữ liệu đầu vào giống nhau thì mã băm 
giống nhau
3. Khi biết mã băm rất khó tìm ra được khối dữ liệu 
ban đầu
4. Hai khối dữ liệu gần giống nhau thì tạo ra 2 mã 
băm tương đối khác nhau
18GV Thiều Quang Trung
Thuật toán băm
 Khối dữ liệu ban đầu Hàm băm Mã băm
19GV Thiều Quang Trung
Thuật toán băm
 Minh họa thuật toán băm: 
20GV Thiều Quang Trung
• Các giải thuật phổ biến:
– CRC32 (Cyclic Redundancy Check): mã băm dài 32 bit
– MD5 (Message Digest algorithm 5): mã băm dài 128 bit
– SHA1 (Secure Hashing Algorithm): mã băm dài 160 bit
– SHA256 (Secure Hashing Algorithm): mã băm dài 256 bit
– SHA384 (Secure Hashing Algorithm): mã băm dài 384 bit
– SHA512 (Secure Hashing Algorithm): mã băm dài 512 bit
GV Thiều Quang Trung 21
Thuật toán băm
• Ứng dụng của hàm băm:
– Chống và phát hiện xâm nhập so sánh giá trị 
hash của một file/mẫu dữ liệu với giá trị trước đó 
để kiểm tra file/mẫu dữ liệu đó có bị thay đổi hay 
không
– Tạo chìa khóa từ mật khẩu lưu giá trị mật khẩu
dưới dạng mã băm
– Phối hợp với mã hóa khóa công cộng để tạo chữ
ký số.
22GV Thiều Quang Trung
Thuật toán băm
Ứng dụng của hàm băm: lưu mật 
khẩu
GV Thiều Quang Trung 23
Ứng dụng của hàm băm: tạo chữ ký 
số
24GV Thiều Quang Trung
Mã hóa khóa bí mật
• Mã hoá khoá bí mật mã hoá đối xứng
– Phương pháp mã hóa sử dụng một khoá cho cả 
quá trình mã hoá (thực hiện bởi người gửi) và 
quá trình giải mã (thực hiện bởi người nhận)
25GV Thiều Quang Trung
Mã hóa khóa bí mật
• Các phương pháp phổ biến:
– Ceasar: quay vòng bộ ký tự
– DES (Data Encryption Standard): hỗ trợ với khóa dài 64 
bit
– RC2 (Rivest Cipher 2): hỗ trợ với khóa dài từ 40 đến 
128 bit
– AES (Advanced Encryption Standard): hỗ trợ với khóa 
dài 128, 192 hoặc 256 bit. Còn được gọi với tên là 
Rijndael
– TripleDES: hỗ trợ khóa dài 128 hoặc 192 bit. Còn được 
gọi là 3DES
GV Thiều Quang Trung 26
Mã hóa khóa bí mật
• Mã hóa Ceasar:
–Mật mã thay thế mỗi ký tự trong văn bản 
được thay thế bằng một ký tự cách nó một 
đoạn k trong bảng chữ cái để tạo thành bản 
mã.
–Mã hóa Ek(x) = (x+k) mod 26
–Giải mã Dk(x) = (x-k) mod 26
GV Thiều Quang Trung 27
Mã hóa khóa bí mật
• Ví trí các ký tự trong bảng chữ cái tiếng Anh
GV Thiều Quang Trung 28
A B C D E F G H I J
00 01 02 03 04 05 06 07 08 09
K L M N O P Q R S T
10 11 12 13 14 15 16 17 18 19
U V W X Y Z A B C D
20 21 22 23 24 25 00 01 02 03
Mã hóa khóa bí mật
• Phép toán modulo:
–Cho số nguyên dương n, hai số nguyên a, b 
được gọi là đồng dư theo modulo n nếu 
chúng có cùng số dư khi chia cho n.
– Tương đương (a - b) chia hết cho n.
–Ký hiệu: a  b (mod n)
–Nếu a  b (mod n) thì a + z  b + z (mod n)
–Ví dụ: 26  0 (mod 26) thì 
26-15  0-15 (mod 26), tức 11  -15 (mod 26)
GV Thiều Quang Trung 29
Mã hóa khóa bí mật
• Ví dụ mã hóa Ceasar: mã hóa chuỗi ATTACK 
với k=23
– E23(A) = (00+23) mod 26 = 23 X
– E23(T) = (19+23) mod 26 = 16 Q
– E23(T) = (19+23) mod 26 = 16 Q
– E23(A) = (00+23) mod 26 = 23 X
– E23(C) = (02+23) mod 26 = 25 Z
– E23(K) = (10+23) mod 26 = 07 H
GV Thiều Quang Trung 30
Mã hóa khóa bí mật
• Giải mã chuỗi YVCCFNFICU, biết k=17 ?
• Giải mã chuỗi NBIPBNBUNBDFBTBS,
biet k = 1
• Giải mã chuỗi RFMTFMFXMKZSHYNTS, 
biết k = 5
• Giải mã chuỗi NBIPBLIPBCBUEPJYVOHSTB, 
biết k = 25
GV Thiều Quang Trung 31
Mã hóa khóa công khai
• Mã hoá khoá công khai mã hoá bất đối
xứng
– Phương pháp mã hóa sử dụng cặp khoá, một 
khoá (khóa public của người nhận) để mã hoá 
thông điệp và một khoá khác (khóa private của 
người nhận) để giải mã
32GV Thiều Quang Trung
Mã hóa khóa công khai
• Chọn một số ngẫu nhiên lớn để sinh cặp khóa
GV Thiều Quang Trung 33
Mã hóa khóa công khai
• Dùng khoá công khai để mã hóa, nhưng dùng khoá
bí mật để giải mã
34GV Thiều Quang Trung
Mã hóa khóa công khai
• Dùng khoá bí mật để ký một thông báo;dùng khoá 
công khai để xác minh chữ ký
GV Thiều Quang Trung 35
Mã hóa khóa công khai
• Các giải thuật phổ biến:
–Diffie-Hellman
–DSS
–RSA
GV Thiều Quang Trung 36
Giải thuật mã hóa khóa công khai RSA
• Giải thuật RSA:
– tác giả Ron Rivest, Adi Shamir và Len Adleman
phát minh vào năm 1977
– Ý tưởng: nếu biết trước một số nguyên lớn n, rất 
khó để tìm ra 2 số nguyên tố p và q mà tích của nó: 
p*q = n 
(bài toán phân tích n ra thừa số nguyên tố) 
– Nếu n đủ lớn (chiều dài 1024 đến 2048 bit) khả 
năng phá mã gần như không thể !
GV Thiều Quang Trung 37
• Các bước tạo cặp khóa của giải thuật RSA:
1. Chọn 2 số nguyên tố lớn p và q với p q
2. Tính n = p*q
3. Tính giá trị hàm số Euler (n)=(p-1)*(q-1)
4. Chọn một số tự nhiên e sao cho 1 < e < (n) và 
UCLN(e, (n)) = 1
5. Tính d sao cho d*e mod (n) = 1
• Khóa công khai: (e,n)
• Khóa bí mật: (d,n)
GV Thiều Quang Trung 38
Giải thuật mã hóa khóa công khai RSA
• Mã hóa:
– Giả sử Bob muốn gửi thông điệp m cho Alice. Lúc này Bob 
có m và biết (e,n) do Alice gửi. Bob sẽ tính c là bản mã hóa 
của m theo công thức:
• Giải mã:
– Alice nhận c từ Bob và biết khóa bí mật d. Alice có thể tìm 
được m từ c theo công thức sau:
GV Thiều Quang Trung 39
c = me mod n
m = cd mod n
Giải thuật mã hóa khóa công khai RSA
− Ví dụ chọn p = 3 và q = 11
− Tính n = p * q = 3 * 11 = 33
− Tính φ(n) = (p - 1) * (q - 1) = 2 * 10 = 20
− Chọn e sao cho 1 < e < φ(n) và UCLN(e, φ(n)) = 1. Lấy e 
= 7
− Tính d sao cho (d * e) mod φ(n) = 1. Giải pháp là d = 3, 
vì (3 * 7) mod 20 = 1
− Khóa công khai là (e, n) => (7, 33)
− Khóa bí mật là (d, n) => (3, 33)
− Mã hóa thông điệp m = 2 thành c = 27 mod 33 = 29
− Từ c = 29, giải mã ra m = 293 mod 33 = 2
GV Thiều Quang Trung 40
Giải thuật mã hóa khóa công khai RSA
Giải thuật mã hóa khóa công khai RSA
• Bài tập:
–Cho 2 số nguyên tố p = 11 và q = 13
– Tìm public key và private key
–Mã hóa thông điệp m = 2
GV Thiều Quang Trung 41
Giải thuật mã hóa khóa công khai 
RSA
Tính φ(n) = (p - 1) * (q - 1) = 120
Tìm e sao cho: 1 < e < φ(n) và UCLN(e, φ(n)) = 1
e = 7
Tính d sao cho (d * e) mod φ(n) = 1
𝑑 =
(𝑘∗φ(n)+1)
𝑒
, với k là số nguyên dương 
d = 103
GV Thiều Quang Trung 42
Giải thuật mã hóa khóa công khai RSA
• Bài tập thêm:
–Cho 2 số nguyên tố p = 11 và q = 5
– Tìm public key và private key
GV Thiều Quang Trung 43
Giải thuật mã hóa khóa công khai RSA
• Bài tập:
–Cho 2 số nguyên tố p = 17 và q = 5
– Tìm public key và private key
–Mã hóa thông điệp m = 2
GV Thiều Quang Trung 44
GV Thiều Quang Trung 45

File đính kèm:

  • pdfbai_giang_tin_hoc_ung_dung_2_bai_7_bao_ve_du_lieu_may_tinh_t.pdf