Bài giảng Bảo mật hệ thống thông tin - Lê Phúc

Giới thiệu:

Chương này giúp học viên nắm được các khái niệm thường dùng trong bảo mật và an

toàn hệ thống, nguyên tắc xây dựng một hệ thống thông tin bảo mật, nhận diện và phân tích các

nguy cơ và rủi ro đối với hệ thống thông tin, từ đó có kế hoạch nâng cấp và bảo vệ hệ thống.

Nội dung chương này gồm các phần như sau:

-Các đặc trưng của một hệ thống bảo mật.

-Nguy cơ và rủi ro đối với hệ thống thông tin.

-Các khái niệm dùng trong bảo mật hệ thống

-Chiến lược bảo mật hệ thống AAA.

-Một số hình thức xâm nhập hệ thống.

-Kỹ thuật ngăn chặn và phát hiện xâm nhập.

I.1 TỔNG QUAN

Vấn đề bảo đảm an toàn cho các hệ thống thông tin là một trong những vấn đề quan trọng

cần cân nhắc trong suốt quá trình thiết kế, thi công, vận hành và bảo dưỡng hệ thống thông tin.

Cũng như tất cả các hoạt động khác trong đời sống xã hội, từ khi con người có nhu cầu

lưu trữ và xử lý thông tin, đặc biệt là từ khi thông tin được xem như một bộ phận của tư liệu sản

xuất, thì nhu cầu bảo vệ thông tin càng trở nên bức thiết. Bảo vệ thông tin là bảo vệ tính bí mật

của thông tin và tính toàn vẹn của thông tin. Một số loại thông tin chỉ còn ý nghĩa khi chúng được

giữ kín hoặc giới hạn trong một số các đối tượng nào đó, ví dụ như thông tin về chiến lược quân

sự chẳng hạn. Đây là tính bí mật của thông tin. Hơn nữa, thông tin không phải luôn được con

người ghi nhớ do sự hữu hạn của bộ óc, nên cần phải có thiết bị để lưu trữ thông tin. Nếu thiết bị

lưu trữ hoạt động không an toàn, thông tin lưu trữ trên đó bị mất đi hoặc sai lệch toàn bộ hay một

phần, khi đó tính toàn vẹn của thông tin không còn được bảo đảm.

Khi máy tính được sử dụng để xử lý thông tin, hiệu quả xử lý thông tin được nâng cao lên,

khối lượng thông tin được xử lý càng ngày càng lớn lên, và kéo theo nó, tầm quan trọng của thông

tin trong đời sống xã hội cũng tăng lên. Nếu như trước đây, việc bảo vệ thông tin chỉ chú trọng

vào vấn đề dùng các cơ chế và phương tiện vật lý để bảo vệ thông tin theo đúng nghĩa đen của từ

này, thì càng về sau, vấn đề bảo vệ thông tin đã trở nên đa dạng hơn và phức tạp hơn. Có thể kể ra

hai điều thay đổi lớn sau đây đối với vấn đề bảo vệ thông tin:

1-Sự ứng dụng của máy tính trong việc xử lý thông tin làm thay đổi dạng lưu trữ của

thông tin và phương thức xử lý thông tin. Cần thiết phải xây dựng các cơ chế bảo vệ thông tin

theo đặc thù hoạt động của máy tính. Từ đây xuất hiện yêu cầu bảo vệ sự an toàn hoạt động của

máy tính (Computer Security) tồn tại song song với yêu cầu bảo vệ sự an toàn của thông tin

(Information Security).

2-Sự phát triển mạnh mẽ của mạng máy tính và các hệ thống phân tán làm thay đổi phạm

vi tổ chức xử lý thông tin. Thông tin được trao đổi giữa các thiết bị xử lý thông qua một khoảng

cách vật lý rất lớn, gần như không giới hạn, làm xuất hiện thêm nhiều nguy cơ hơn đối với sự an

toàn của thông tin. Từ đó xuất hiện yêu cầu bảo vệ sự an toàn của hệ thống mạng (Network3

Security), gồm các cơ chế và kỹ thuật phù hợp với việc bảo vệ sự an toàn của thông tin khi chúng

được trao đổi giữa các thiết bị trên mạng.

Cùng với việc nhận diện hai điều thay đổi lớn đối với vấn đề bảo đảm an toàn thông tin,

hiện nay, khái niệm bảo đảm thông tin (Information Assurance) được đề xuất như một giải pháp

toàn diện hơn cho bảo mật thông tin. Theo đó, vấn đề an toàn của thông tin không còn chỉ giới

hạn trong việc đảm bảo tính bí mật và tính toàn vẹn của thông tin, phạm vi bảo vệ không còn giới

hạn trong các hệ thống máy tính làm chức năng xử lý thông tin nữa, mà diễn ra trong tất cả các hệ

thống tự động (automated systems). Yêu cầu bảo vệ không còn chỉ tập trung ở vấn đề an toàn

động (Security) nữa mà bao gồm cả vấn đề an toàn tĩnh (Safety) và vấn đề tin cậy của hệ thống

(Reliability).

Trong phạm vi tài liệu này, vấn đề Bảo mật hệ thống thông tin (Information System

Security) là vấn đề trọng tâm nhất. Toàn bộ tài liệu sẽ tập trung vào việc mô tả, phân tích các cơ

chế và kỹ thuật nhằm cung cấp sự bảo mật cho các hệ thống thông tin. Một hệ thống thông tin,

theo cách hiểu ngầm định trong tài liệu này, là hệ thống xử lý thông tin bằng công cụ máy tính,

được tổ chức tập trung hoặc phân tán. Do vậy, nội dung của tài liệu sẽ vừa đề cập đến vấn đề bảo

mật máy tính (Computer Security) và bảo mật mạng (Network Security). Tuy vậy, các kỹ thuật

bảo mật mạng chỉ được đề cập một cách giản lược, dành phần cho một tài liệu khác thuộc chuyên

ngành Mạng máy tính và truyền thông, đó là tài liệu Bảo mật mạng.

Bài giảng Bảo mật hệ thống thông tin - Lê Phúc trang 1

Trang 1

Bài giảng Bảo mật hệ thống thông tin - Lê Phúc trang 2

Trang 2

Bài giảng Bảo mật hệ thống thông tin - Lê Phúc trang 3

Trang 3

Bài giảng Bảo mật hệ thống thông tin - Lê Phúc trang 4

Trang 4

Bài giảng Bảo mật hệ thống thông tin - Lê Phúc trang 5

Trang 5

Bài giảng Bảo mật hệ thống thông tin - Lê Phúc trang 6

Trang 6

Bài giảng Bảo mật hệ thống thông tin - Lê Phúc trang 7

Trang 7

Bài giảng Bảo mật hệ thống thông tin - Lê Phúc trang 8

Trang 8

Bài giảng Bảo mật hệ thống thông tin - Lê Phúc trang 9

Trang 9

Bài giảng Bảo mật hệ thống thông tin - Lê Phúc trang 10

Trang 10

Tải về để xem bản đầy đủ

pdf 137 trang xuanhieu 9441
Bạn đang xem 10 trang mẫu của tài liệu "Bài giảng Bảo mật hệ thống thông tin - Lê Phúc", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Bài giảng Bảo mật hệ thống thông tin - Lê Phúc

Bài giảng Bảo mật hệ thống thông tin - Lê Phúc
hung trong một bản tin để tiết 
 kiệm chi phí truyền trên mạng.
 d- Là một chữ ký nhưng được tạo ra bằng việc áp dụng hàm tạo chữ ký hai lần lên 
 cùng một khối thông tin gốc nhằm đảm bảo tính an toàn của chữ ký.
Câu 21. Thứ tự thực hiện các giao tác trong SET:
 a- Xác thực thanh toán, yêu cầu mua hàng, thực hiện thanh toán.
 b- Yêu cầu mua hàng, xác thực thanh toán, thực hiện thanh toán.
 c- Yêu cầu mua hàng, thực hiện thanh toán, xác thực thanh toán.
 d- Tuỳ từng trường hợp mà thứ tự thực thi có thể khác nhau.
B- Bài tập
Câu 22. Trong giao thức AH của IPSec, thao tác tạo ra mã xác thực (MAC) không được thực hiện 
 trên toàn bộ gói dữ liệu IP mà chỉ thực hiện trên các phần không thay đổi trong quá trình 
 truyền (imutable) hoặc những phần có thay đổi nhưng có thể đoán được. Hãy chỉ ra trong 
 gói IP (version 4), những phần nào có thay đổi, không thay đổi hoặc thay đổi nhưng đoán 
 trước được trong qúa trình truyền?
Câu 23. Ở chế độ vận chuyển của IPSec, một lớp tiêu đề (header) khác của gói IP được tạo ra 
 song song với tiêu đề cũ. Những thành phần nào của tiêu đề mới giống với tiêu đề cũ?
Câu 24. Thực hiện cấu hình IPSec trên Windows 2003 server.
Câu 25. Cài đặt và cấu SSL cho Website trên Windows 2003 server.
 ----------
 129
 HƯỚNG DẪN TRẢ LỜI CÂU HỎI VÀ BÀI TẬP.
Chương I:
Câu 1. c Câu 9. d Câu 17. a Câu 25. d
Câu 2. b Câu 10. b Câu 18. d Câu 26. d
Câu 3. d Câu 11. a Câu 19. c Câu 27. c
Câu 4. d Câu 12. d Câu 20. d Câu 28. a
Câu 5. a Câu 13. c Câu 21. b Câu 29. c
Câu 6. b Câu 14. d Câu 22. c Câu 30. d
Câu 7. c Câu 15. c Câu 23. c Câu 31. d
Câu 8. a Câu 16. a Câu 24. d
Chương II:
Câu 1. b Câu 6. a Câu 11. d Câu 16. a
Câu 2. d Câu 7. b Câu 12. d Câu 17. d
Câu 3. c Câu 8. b Câu 13. c Câu 18. d
Câu 4. b Câu 9. a Câu 14. c Câu 19. a
Câu 5. b Câu 10. c Câu 15. d Câu 20. D
Câu 21. Thực hiện thuật toán DES bằng tay. Chú ý khoá phụ là K16.
Câu 22. Chứng minh tương tự đối với cấu trúc Feistel.
Câu 23.
Câu 24. Thực hiện bằng tay thao tác mở rộng khoá (expand key) của AES.
Câu 25. Thực hiện thuật toán RSA với các thông số tương ứng.
Câu 26. Thực hiện thuật toán Diffie-Hellman.
Chương III:
Câu 1. b Câu 7. a Câu 13. d Câu 19. a
Câu 2. b Câu 8. a Câu 14. c Câu 20. b
Câu 3. a Câu 9. d Câu 15. c Câu 21. b
Câu 4. d Câu 10. b Câu 16. b
Câu 5. a Câu 11. d Câu 17. d
Câu 6. d Câu 12. d Câu 18. b
 130
 THUẬT NGỮ VIẾT TẮT.
3DES Triple Data Encryption Standard
AAA Access Control, Authentication, Auditing
AES Advanced Encryption Standard
AH Authentication Header
ANSI American National Standards Institute
AS Authentication Server
CBC Cipher Block Chaining
CC Common Criteria
CESG Communications-Electronics Security Group
CFB Cipher Feedback
CHAP Challenge Handshake Authentication Protocol
CIA Confidentiality, Integrity, Availability
CMAC Cipher-Based Message Authentication Code
CRT Chinese Remainder Theorem
DAC Discretionary Access Control
DDoS Distributed Denial of Service
DES Data Encryption Standard
DoS Denial of Service
DSA Digital Signature Algorithm
DSS Digital Signature Standard
ECB Electronic Codebook
ESP Encapsulating Security Payload
FIPS Federal Information Processing Standard
HMAC Hash-based Message Authentication Code
IAB Internet Architecture Board
ICMP Internet Control Message Protocol
IDS Intrusion Detection System
IDEA International Data Encryption Algorithm
IETF Internet Engineering Task Force
IP Internet Protocol
IPSec IP Security
ISAKMP Internet Security Association and Key Management Protocol
ISO International Organization for Standardization
ITU International Telecommunication Union
ITU-T ITU Telecommunication Standardization Sector
IV Initialization Vector
 131
KDC Key Distribution Center
LAN Local Area Network
MAC Message Authentication Code
MAC Mandatory Access Control
MD5 Message Digest, Version 5
MIC Message Integrity Code
MIME Multipurpose Internet Mail Extension
MITM Man-in-the-middle attack
MTU Maximum Transmission Unit
NAT Network Address Translation
NIST National Institute of Standards and Technology
NSA National Security Agency
NTFS NT File System
OFB Output Feedback
PAP Password Authentication Protocol
PCBC Propagating Cipher Block Chaining
PGP Pretty Good Privacy
PKI Public Key Infrastructure
PRNG Pseudorandom Number Generator
RBAC Role-based Access Control
RFC Request for Comments
RNG Random Number Generator
SATAN System Administrator Tool for Analyzing Network
RSA Rivest-Shamir-Adelman
SET Secure Electronic Transaction
SHA Secure Hash Algorithm
SHS Secure Hash Standard
S/MIME Secure MIME
SNMP Simple Network Management Protocol
SNMPv3 Simple Network Management Protocol Version 3
SSL Secure Sockets Layer
TCP Transmission Control Protocol
TGS Ticket-Granting Server
TLS Transport Layer Security
UDP User Datagram Protocol
WAN Wide Area Network.
 132
 TÀI LIỆU THAM KHẢO:
[1] William Stallings, Cryptography and Network Security: Principles and Practices, 4th
 edition, Prentice Hall, 2005.
[2] Matt Bishop, Introduction to Computer Security, Prentice Hall PTR, 2004.
[3] Mark Stamp, Information Security: Principles and Practices, John Wiley & Sons, 2006
[4] Wenbo Mao, Modern Cryptography: Theory and Practice, Prentice Hall PTR, 2003
[5] Vesna Hasler, Security Fundamentals for E-Commerce, Artech House, 2001
[6] Will Schmied, Security + Study guide, Syngress, 2003.
 133
 MỤC LỤC
CHƯƠNG I TỔNG QUAN VỀ BẢO MẬT HỆ THỐNG THÔNG TIN ............................... 2
 I.1 TỔNG QUAN.................................................................................................................. 2
 I.2 CÁC ĐẶC TRƯNG CỦA MỘT HỆ THỐNG THÔNG TIN BẢO MẬT ...................... 3
 I.2.1 Tính bí mật: ................................................................................................................. 4
 I.2.2 Tính toàn vẹn:.............................................................................................................. 4
 I.2.3 Tính khả dụng:............................................................................................................. 5
 I.3 CÁC NGUY CƠ VÀ RỦI RO ĐỐI VỚI HỆ THỐNG THÔNG TIN............................. 6
 I.3.1 Nguy cơ: ...................................................................................................................... 6
 I.3.2 Rủi ro và quản lý rủi ro:............................................................................................... 7
 I.3.3 Vấn đề con người trong bảo mật hệ thống: ................................................................. 8
 I.4 NGUYÊN TẮC XÂY DỰNG MỘT HỆ THỐNG BẢO MẬT....................................... 9
 I.4.1 Chính sách và cơ chế:.................................................................................................. 9
 I.4.2 Các mục tiêu của bảo mật hệ thống:.......................................................................... 11
 I.5 CHIẾN LƯỢC BẢO MẬT HỆ THỐNG AAA............................................................. 12
 I.5.1 Điều khiển truy xuất: ................................................................................................. 12
 I.5.2 Xác thực:.................................................................................................................... 14
 I.5.3 Kiểm tra:.................................................................................................................... 16
 I.6 CÁC HÌNH THỨC XÂM NHẬP HỆ THỐNG............................................................. 18
 I.6.1 Các phương thức tấn công:........................................................................................ 20
 I.6.2 Các phương thức xâm nhập hệ thống bằng phần mềm phá hoại............................... 27
 I.7 KỸ THUẬT NGĂN CHẶN VÀ PHÁT HIỆN XÂM NHẬP ....................................... 30
 I.7.1 Tường lửa: ................................................................................................................. 30
 I.7.2 Hệ thống phát hiện xâm nhập:................................................................................... 33
CHƯƠNG II MẬT MÃ VÀ XÁC THỰC THÔNG TIN......................................................... 42
 II.1 TỔNG QUAN VỀ MẬT MÃ:....................................................................................... 42
 II.1.1 Giới thiệu:.............................................................................................................. 42
 II.1.2 Các thành phần của một hệ thống mã hoá:............................................................ 42
 II.1.3 Các tiêu chí đặc trưng của một hệ thống mã hoá: ................................................. 43
 II.1.4 Tấn công một hệ thống mật mã:............................................................................ 43
 II.2 KỸ THUẬT MẬT MÃ ĐỐI XỨNG:............................................................................ 44
 II.2.1 Cấu trúc mã khối cơ bản Feistel:........................................................................... 45
 II.2.2 Thuật toán mật mã DES: ....................................................................................... 49
 II.2.3 Thuật tóan mật mã Triple DES:............................................................................. 55
 II.2.4 Thuật tóan mật mã AES: ....................................................................................... 57
 II.2.5 Các thuật toán mật mã đối xứng khác: .................................................................. 63
 134
 II.3 KỸ THUẬT MẬT MÃ BẤT ĐỐI XỨNG.................................................................... 64
 II.3.1 Cấu trúc hệ thống mật mã bất đối xứng: ............................................................... 64
 II.3.2 Thuật toán mật mã RSA: ....................................................................................... 66
 II.3.3 Thuật toán trao đổi khoá Diffie-Hellman: ............................................................. 68
 II.3.4 Đánh giá kỹ thuật mật mã bất đối xứng: ............................................................... 70
 II.4 CÁC HÀM BĂM........................................................................................................... 70
 II.4.1 Xác thực thông tin:................................................................................................ 70
 II.4.2 Các hàm băm bảo mật: .......................................................................................... 73
 II.4.3 Thuật toán băm SHA:............................................................................................ 74
 II.4.4 Thuật toán băm MD5: ........................................................................................... 77
 II.5 CHỮ KÝ SỐ.................................................................................................................. 77
 II.5.1 Nguyên lý hoạt động của chữ ký số: ..................................................................... 77
 II.5.2 Chuẩn chữ ký DSS: ............................................................................................... 80
 II.6 QUẢN LÝ KHOÁ......................................................................................................... 83
 II.6.1 Quản lý khoá công khai trong mật mã bất đối xứng: ............................................ 83
 II.6.2 Sử dụng mật mã bất đối xứng để trao đổi khóa bí mật:......................................... 84
 II.6.3 Cơ sở hạ tầng khóa công khai: .............................................................................. 85
CHƯƠNG III CÁC ỨNG DỤNG BẢO MẬT TRONG HỆ THỐNG THÔNG TIN ............. 93
 III.1 GIAO THỨC XÁC THỰC............................................................................................ 93
 III.1.1 Mật khẩu:............................................................................................................... 93
 III.1.2 Xác thực trong mô hình điểm-điểm: ..................................................................... 94
 III.1.3 Xác thực trong các hệ thống phân tán: .................................................................. 95
 III.1.4 Giao thức xác thực Kerberos:................................................................................ 98
 III.2 IP SECURITY ............................................................................................................. 104
 III.2.1 Các ứng dụng và đặc điểm của IPSec: ................................................................ 104
 III.2.2 Cấu trúc IPSec:.................................................................................................... 105
 III.2.3 Quan hệ bảo mật:................................................................................................. 106
 III.2.4 Chế độ vận chuyển và chế độ đường hầm:.......................................................... 106
 III.2.5 AH: ...................................................................................................................... 107
 III.2.6 ESP:..................................................................................................................... 110
 III.2.7 Quản lý khóa trong IPSec:................................................................................... 111
 III.3 SECURE SOCKETS LAYER..................................................................................... 112
 III.3.1 Cấu trúc SSL: ...................................................................................................... 112
 III.3.2 Giao thức truyền dữ liệu SSL:............................................................................. 113
 III.3.3 Giao thức thay đổi thông số mã:.......................................................................... 114
 III.3.4 Giao thức cảnh báo:............................................................................................. 114
 III.3.5 Giao thức bắt tay: ................................................................................................ 115
 III.3.6 So sánh SSL và IPSec: ........................................................................................ 115
 135
III.4 SECURE ELECTRONIC TRANSACTION............................................................... 118
 III.4.1 Tổng quan về SET:.............................................................................................. 118
 III.4.2 Chữ ký song song:............................................................................................... 120
 III.4.3 Thực hiện thanh toán trong SET: ........................................................................ 121
HƯỚNG DẪN TRẢ LỜI CÁC CÂU HỎI VÀ BÀI TẬP....................................................... 130
THUẬT NGỮ VIẾT TẮT........................................................................................................ 131
TÀI LIỆU THAM KHẢO........................................................................................................ 133
 ----------
 136

File đính kèm:

  • pdfbai_giang_bao_mat_he_thong_thong_tin_le_phuc.pdf