Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.45 MB, 36 trang )
<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">
<b>Trường Đại học Mỏ - Địa chất Hà NộiKHOA: CÔNG NGHỆ THÔNG TIN</b>
</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2"><i><b>MỤC LỤC</b></i>
<i>MỞ ĐẦU...3</i>
<i>CỞ SỞ TOÁN HỌC ỨNG DỤNG TRONG SƠ ĐỒ CHỮ KÝ MÙ RSA...5</i>
<i>1.Bài toán phân tích thừa số một số nguyên lớn (IFP)...5</i>
<i>2.Bài toán logarit rời rạc (DLP)...5</i>
<i>3.Ước chung lớn nhất (UCLN)...7</i>
<i>4.Đồng dư...8</i>
<i>Chương 1: TỔNG QUAN VỀ AN TỒN THƠNG TIN...10</i>
<i>I.Tổng quan về thơng tin...10</i>
<i>1)Khái niệm về thơng tin...10</i>
<i>2)Hệ thống thông tin và vấn đề an ninh...10</i>
<i>3)Ý nghĩa và tầm quan trọng của ATTT...12</i>
<i>4)Mục tiêu của ATTT...14</i>
<i>5)Các yêu cầu của việc trao đổi thông tin và các nguyên tắc cơ bản của an toàn thông tin...14</i>
<i>6)Các nội dung chính của ATTT...15</i>
<i>7)Các chiến lược bảo đảm an toàn thông tin...15</i>
<i>8)Các phương pháp đảm bảo an toàn thông tin...16</i>
<i>9)Các kỹ thuật đảm bảo ATTT...17</i>
<i>II. Tìm hiểu về vấn đề nghiên cứu...18</i>
<i>Chương 2: THUẬT TOÁN CHỮ KÝ MÙ RSA...21</i>
<i>I.Lý do, mục đích chọn thuật toán...21</i>
<i>II. Tổng quan về thuật toán chữ ký mù RSA...23</i>
<i>1.Sơ đồ chữ ký RSA...23</i>
<i>2.Chữ ký mù theo sơ đồ chữ ký RSA...24</i>
<i>3.Lưu đồ thuật toán chữ ký mù RSA...24</i>
</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3"><i>III. Cài đặt hệ thống (lập trình Python với VSCode)...26</i>
<i>IV. Thuật toán chữ ký mù RSA...27</i>
<i>6.Sơ đồ mã hóa chữ ký mù RSA...33</i>
<i>7.Sơ đồ giải mã chữ ký mù RSA...33</i>
<i>V.Kết luận và định hướng...33</i>
<i>Tài liệu tham khảo...35</i>
<i>Bảng phân chia công việc...35</i>
</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">An tồn thơng tin (ATTT) là thuật ngữ dùng để chỉ việc bảo vệ thông tin sốvà các hệ thống thơng tin chống lại các nguy cơ can thiệp có mục đích như các hành động truy cập, sử dụng , phát tán, phá hoại, sửa đổi và phá huỷ bất hợp pháp nhằm đảm bảo cho thông tin và hệ thống thông tin thực hiện đúng chức năng, phục vụ đúng đối tượng. Dưới góc độ hệ thống, ATTT chính là sự bảo tồn bí mật, tính tồn vẹn, tính xác thực và tính sẵn sàng của thơng tin.
<i>Với sự phát triển bùng nổ của công nghệ thông tin (CNTT), hầu hết các </i>
thông tin của các tổ chức, cá nhân đều được lưu trữ trên hệ thống máy tính. Cùng với sự phát triển của tổ chức là những địi hỏi ngày càng cao của mơi trường hoạt động cần phải chia sẻ thơng tin của mình cho nhiều đối tượng khác qua mạng.
Kinh tế số được hiểu là một nền kinh tế vận hành chủ yếu dựa trên công nghệ số, đặc biệt là các giao dịch điện tử tiến hành thông qua Internet. Kinh tế số bao gồm tất cả các lĩnh vực và nền kinh tế (công nghiệp, nông nghiệp, dịch vụ, sản xuất, phân phối, lưu thơng hàng hóa,…) mà cơng nghệ số được áp dụng. Tuy nhiên, khi các nền kinh tế chuyển sang mơ hình kỹ thuật số và trực tuyến, các mối đe dọa về an ninh mạng có thể sẽ nhanh chóng leo thang.
Theo thống kê của Cục An ninh mạng và Phịng chống tội phạm sử dụng cơng nghệ cao, chỉ tính riêng trong năm 2021 đã có hơn 76.977 vụ tấn công tại một số hệ thống mạng trọng yếu được thực hiện theo hình thức khai thác lỗ hổng. Có khoảng 14 nghìn vụ tấn cơng dị qt mạng, hơn 12 nghìn vụ tấn cơng có chủ đích (APT), hơn 7.300 vụ tấn cơng xác thực, gần 7 nghìn vụ tấn cơng mã độc và khoảng 650 vụ tấn công từ chối dịch vụ,…
Khi nhu cầu trao đổi thông tin càng lớn và đa dạng, các tiến bộ về Công nghệ thông tin và Truyền thông không ngừng được phát triển cùng với sự tăng trưởng nhanh quy mô ứng dụng chúng để nâng cao chất lượng và lưu lượng truyền tin thì các vấn đề về an ninh trên đường truyền đã trở nên cực kỳ quan trọng và mang ý nghĩa sống còn.
</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">Để bảo vệ ATTT bên trong máy tính hay trên đường truyền tin, người ta quan tâm cả hai phương diện về An tồn máy tính và An toàn truyền tin:
<i>1. An toàn máy tính (Computer Security) là sự bảo vệ các thông tin cố định</i>
bên trong máy tính (thơng tin tĩnh). Đó là khoa học về đảm bảo ATTT bên trong máy tính.
<i>2. An toàn truyền tin (Communication Security) là sự bảo vệ thông tin trên </i>
đường truyền tin (thơng tin động). Đó là khoa học về đảm bảo ATTT trên đường truyền tin.
Theo nghĩa rộng, mật mã là một trong những công cụ hiệu quả bảo đảm ATTT nói chung như bảo mật, bảo tồn, xác thực, chống chối cãi, đánh dấu thơng tin,… Việc sử sụng lý thuyết xác suất và ngẫu nhiên làm cơ sở nghiên cứu
<i>mật mã đã giúp C.Shannon đưa ra khái niệm bí mật hoàn toàn của một hệ mật </i>
mã từ năm 1948, khởi đầu cho một lý thuyết xác suất về mật mã.
Chữ ký số ra đời từ thập kỉ 80 của thế kỉ XX để chứng thực một “tài liệu số”. Đó chính là kết quả của việc mã hoá xâu bit tài liệu. Việc tạo ra chữ ký số trên tài liệu số giống như tạo ra “bản mã” của tài liệu với một công cự quan trọng là “khoá lập mã”.
Hai đối tượng muốn truyền tin an toàn cho nhau phải thống nhất sử dụng chung một hệ mã hố nào đó: hệ mã hố đối xứng hoặc hệ mã hố cơng khai,
<i>trong đó khoá giữ vai trị nhân tố chủ chốt. Việc giữ bí mật chìa khố trở thành </i>
điểm mấu chốt của hệ mã hố được chọn, nếu vì lý do nào đó mà khố bị lộ thì tất cả những văn bản hai bên trao đổi với nhau cũng sẽ bị lộ. Vì vậy, trong việc quản lý khố thì giao thức phân phối khoá và giao thức thoả thuận khố là những nội dung rất quan trọng, khơng thể xem nhẹ.
Ngày nay, vấn đề ATTT được xem là một trong những quan tâm hàng đầu của xã hội, có ảnh hưởng rất lớn và sâu rộng đến hầu hết các ngành khoa học tự nhiên, kỹ thuật, khoa học xã hội và kinh tế. Với sự phát triển mạnh mẽ của CNTT, An tồn thơng tin đã trở thành một ngành khoa học hấp dẫn, có cơ sở khoa học tiên tiến, có ý nghĩa cả về mặt phương pháp luận và thực tiễn.[1]
</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6"><b>1. Bài tốn phân tích thừa sớ một sớ ngun lớn (IFP)</b>
Bài tốn phân tích thừa số của một số ngun được phát biểu như sau: Cho một hợp số n được tạo bởi hai số nguyên tố lớn p và q, hãy tìm giá trị của p và q.
Trong khi việc tìm các số nguyên tố lớn là một nhiệm vụ khá dễ dàng, thì bài tốn phân tích thừa số của các số như vậy được xem như là khơng thể tính tốn được nếu như các số ngun tố được lựa chọn một cách cẩn thận. Dựa trên độ khó của bài tốn này, Rivest, Shamir và Adleman đã phát triển hệ mật khóa cơng khai RSA. Một hệ mật khóa cơng khai khác sở hữu khả năng bảo mật dựa trên tính khơng thể giải của bài tốn IFP đó là Rabin và Williams.
Hiện tại, các thuật tốn phân tích thừa số ngun tố có thể giải bài tốn với số ngun dương có khoảng 130 chữ số thập phân. Mã hóa RSA được xây dựng trên cơ sở độ khó của bài tốn phân tích thừa số ngun tố.
<i><small>Hình 1: Code bài tốn phân tích thừa số một nguyên lớn</small></i>
<i><small>Hình 2: Kết quả đoạn code</small></i>
<b>2. Bài toán logarit rời rạc (DLP)</b>
</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">Định nghĩa bài tốn: Nếu p là một số ngun tố, thì <i><small>Z</small><sub>p</sub></i> là ký hiệu của tập các số nguyên {0,1,2,…,p-1}, ở đây phép cộng và phép nhân được thực hiện qua
Bài toán DLP được phát biểu như sau: cho một số nguyên tố p, một phần tử
<i><small>0 ≤ l≤ p−2</small></i> và <i><small>β ≡ g</small><sup>l</sup></i>mod <i><small>p</small></i>. Số nguyên <i><small>l</small></i> được gọi là logarit rời rạc của <i><small>β</small></i> cơ số <i><small>g</small></i> .
, hãy tìm x
Trong một hệ thống giao dịch điện tử ứng dụng chứng thực số để xác thực
là khó theo nghĩa khơng thể thực hiện được trong thời gian thực. Ở đó, mỗi
Trong hơn 40 năm qua, DLP đã được các nhà toán học nghiên cứu một cách rộng rãi. Hiện nay, bài toán DLP vẫn được xem là khó do chưa có giải thuật thời gian đa thức giải được, do vậy mà có nhiều lược đồ chữ ký số được xây dựng dựa trên bài toán này.
</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8"><i><small>Hình 3: Code bài toán logarit rời rạc</small></i>
<i><small>Hình 4: Kết quả đoạn code</small></i>
<b>3. Ước chung lớn nhất (UCLN)</b>
của <i><small>a</small></i><sub>1</sub><i><small>, a</small></i><sub>2</sub><i><small>, … , a</small><sub>n</sub></i> đều là ước của <i><small>d</small></i> thì <i><small>d </small></i> được gọi là UCLN của <i><small>a</small></i><sub>1</sub><i><small>, a</small></i><sub>2</sub><i><small>, … , a</small><sub>n</sub></i>.
Nếu <i><small>UCLN (a</small></i><small>¿¿</small><i><small>1 , a</small></i><sub>2</sub><i><small>, …, a</small><sub>n</sub></i><small>)=1¿</small> thì các số <i><small>a</small></i><sub>1</sub><i><small>, a</small></i><sub>2</sub><i><small>, … , a</small><sub>n</sub></i><b> được gọi là số nguyên tố cùng nhau.</b>
</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9"><i><small>Hình 5: Code bài toán UCLN</small></i>
<i><small>Hình 6: Kết quả đoạn code</small></i>
<b>4. Đồng dư</b>
Cho các số nguyên âm a, b, m (m > 0). Ta nói rằng a và b “đồng dư” với nhau theo modulo m, nếu chia a và b cho m ta nhận được cùng 1 số dư.
<i>Ví dụ: <small>23 ≡8 mod 5 ;−19 ≡9 mod 7 ;17 ≡5 mod 3</small></i>
<i><small>Hình 7: Code bài toán đồng dư</small></i>
</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10"><i><small>Hình 8: Kết quả đoạn code</small></i>
</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11"><b>I.Tổng quan về thơng tin1) Khái niệm về thông tin</b>
Thông tin là một khái niệm được miêu tả những gì đem lại hiểu biết, nhận thức cho con người cũng như các sinh vật khác.
Thơng tin có những đặc điểm sau:- Tồn tại khách quan.
- Có thể tạo ra, truyền đi, lưu trữ, chọn lọc.
- Được dịch lượng bằng cách đo độ bất định của hành vi, trạng thái. Xác suất xuất hiện của một tin càng thấp thì lượng tin càng cao vì độ bất ngờ của nó càng lớn
Shanon năm 1948 đã đưa ra cơng thức tính lượng tin (được gọi là entropy):
- Thơng tin chỉ nhận khi tối thiểu có 2 trạng thái, 2 khả năng vì khác thế thì thơng tin sẽ khơng có giá trị.
Có 2 cách để biểu diễn thơng tin: cách tự nhiên và có cấu trúc (dữ liệu). Cách biểu diễn tự nhiên bao gồm thơng tin viết, hình ảnh, lời nói, xúc giác, khứugiác, thính giác, … Cịn cách thơng tin có cấu trúc chính là việc chất lọc từ thơng tin tự nhiên bằng cách cấu trúc hố lại làm cho cô đọng hơn, chặt chẽ hơn.Cách biểu diễn có cấu trúc có ưu điểm nổi bật là nhờ cô đọng nên truyền đạt nhanh, độ tin cậy cao, chiếm không gian lưu trữ nhỏ. Mặt khác, nhờ cú pháp chặt chẽ nên cho phép thực hiện các tính tốn, các xử lý theo giải thuật. Do vậy, từ tập thơng tin có thể nhận tự động tập thông tin mới (thông tin kết xuất).
<b>2) Hệ thống thông tin và vấn đề an ninh</b>
</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12">Ngày nay, với sự phát triển bùng nổ của công nghệ thông tin, hầu hết các thông tin của doanh nghiệp như chiến lược kinh doanh, các thông tin về khách hàng, nhà cung cấp, tài chính, mức lương nhân viên, … đều được lưu trữ trên hệthống máy tính chủ. Cùng với sự phát triển của doanh nghiệp là những địi hỏi ngày càng cao của mơi trường kinh doanh yêu cầu doanh nghiệp cần phải chia sẻ thông tin của mình cho nhiều đối tượng khác nhau qua Internet. Việc mất mát, ro rỉ thơng tin có thể ảnh hưởng đến đến tài chính, danh tiếng của cơng ty và quan hệ với khách hàng.
Các phương thức tấn công thông qua mạng ngày càng tinh vi, phức tạp có thể dẫn đến mất mát thơng tin, thậm chí có thể làm sự đổ hồn tồn hệ thống thơng tin của doanh nghiệp.
Có 3 hình thức chủ yếu đe doạ đối với hệ thống:
1. Phá hoại: Kẻ thù phá hỏng thiết bị phần cứng hoặc phần mềm hoạt độngtrên hệ thống.
2. Sửa đổi: Tài sản của hệ thống bị sửa đổi trái phép. Điều này thường làm cho hệ thống khơng làm đúng chức năng của nó. Chẳng hạn như thay đổi mật khẩu, quyền người dùng trong hệ thống làm họ không thể truy cập vào hệ thống để làm việc.
3. Can thiệp: Tài sản bị truy cập bởi những người khơng có thẩm quyền. Các truyền thông thực hiện trên hệ thống bị ngăn chặn, sửa đổi.
Các đe doạ đối với một hệ thống có thể đến từ nhiều nguồn và được thực hiện bởi các đối tượng khác nhau. Chúng ta có thể chia thành 3 loại đối tượng như sau:
1. Các đối tượng từ bên trong (insider) hệ thống: đây là những người có quyền truy cập hợp pháp đối với hệ thống.
2. Những đối tượng bên ngoài hệ thống (hacker, cracker): thường các đối tượng này tấn công qua những đường kết nối với hệ thống như Internet chẳng hạn.
</div><span class="text_page_counter">Trang 13</span><div class="page_container" data-page="13">3. Các phần mềm (chẳng hạn như spyware, adware, …) chạy trên hệ thống.
Có 3 biện pháp để ngăn chặn phổ biến:
1. Điều khiển thông qua phần mềm: dựa vào các cơ chế an toàn bảo mật của hệ thống nền (hệ điều hành), các thuật toán mật mã học.
2. Điều khiển thông qua phần cứng: các cơ chế bảo mật, các thuật toán mậtmã học được cứng hoá để sử dụng.
3. Điều khiển thơng qua các chính sách của tổ chức: ban hành các quy định của tổ chức nhằm đảm bảo tính an tồn bảo mật của hệ thống.An tồn hệ thống thơng tin có liên quan mật thiết với các lĩnh vực an tồn máy tính (computer security), an tồn mạng (network security), bảo đảm tính chính xác của thơng tin (information assurance). Tất cả các lĩnh vực này đều có chung một mục tiêu là phải đảm bảo được 3 đặc tính chính của thơng tin, đó là tính riêng tư (confidentiality), tính tồn vẹn (integrity) và tính sẵn sàng
(availability). Ba đặc tính đó được coi là các đặc tính mang bản chất của an tồn thơng tin.
Ngồi 3 đặc tính chính đó ra của vấn đề an ninh, cịn có một số đặc tính quan trọng như tính xác thực – nhận dạng (authenticity) và tính khơng thể chối bỏ (non – repudiation).
<b>3) Ý nghĩa và tầm quan trọng của ATTT</b>
<i>An toàn thông tin (ATTT) là một khái niệm liên quan đến việc bảo vệ thơng</i>
<i>tin. Đó là một lĩnh vực rộng lớn, bao gồm cả những sản phẩm và những quy </i>
<i>trình nhằm ngăn chặn truy cập trái phép, hiệu chỉnh, xố thơng tin,…</i>
Ngày nay, vấn đề ATTT được xem là một trong những quan tâm hàng đầucủa xac hội, có ảnh hưởng đến rất lớn đến hầu hết các ngành khoa học tự nhiên, kỹ thuật, khoa học xã hội và kinh tế.
Sự ra đời và phát triển của Internet là một bước ngoặt lớn trong lịch sử nhân loại. Vai trị tích cực của Internet và mạng máy tính trong đời sống xã hội – kinh tế đã q rõ ràng, giúp ích khơng nhỏ cho việc trao đổi thông tin nhanh
</div><span class="text_page_counter">Trang 14</span><div class="page_container" data-page="14">gọn, dễ dàng. E-mail (thư điện tử) cho phép người ta nhận hay gửi thư ngay trên máy tính của mình ở nhà, E-business cho phép thực hiện các giao dịch buôn bán trực tuyến trên mạng…
Hệ thống thông tin khổng lồ trên Internet được chia sẻ với hàng triệu triệu người trên thế giới. An tồn thơng tin là rất cần thiết đặc biệt là trong môi trườngInternet rộng lớn. Tuy nhiên chúng ta lại phát sinh một vấn đề lớn, đó là thơng tin trong hệ thống hoặc trên đường truyền có thể bị trộm cắp, làm sai lệch, có thểbị làm giả mạo. Điều này ảnh hưởng nghiêm trọng đến các tổ chức, các công ty hay cả một quốc gia. Và điều này còn nguy hiểm hơn nữa nếu đó là những nội dụng tối mật liên quan đến chính trị hay quân sự,… Những bí mật này là mục tiêu của các đối thủ cạch tranh, những tin tức quốc gia là mục tiêu của các tổ chức tình báo trong và ngồi nước.
Bảo mật là sự hạn chế khả năng lạm dụng tài nguyên và tài sản. Bảo mật trở nên đặc biệt phức tạp trong quản lý, vận hành những hệ thống thơng tin có sửdụng các cơng cụ tin học, nơi có thể xảy ra và lan tràn nhanh chóng việc lạm dụng tài ngun (các thơng tin du chuyển vơ hình trên mạng hoặc lưu trữ hữu hình trong các vật liệu) và lạm dụng tài sản (các máy tính, thiết bị mạng, thiết bị ngoại vi, các phần mềm của cơ quan hoặc người sở hữu hệ thống).
An toàn của một hệ thống thông tin thực chất là sự bảo đảm an ninh ở mức độ chấp nhận được. Muốn hệ thống thơng tin an tồn thì trước hết phải đảm bảo thông tin trên cơ sở mạng truyền dữ liệu thông suốt. Bảo mật bảo đảm bí mật về nội dung thơng tin. Như vậy, an tồn hệ thống thơng tin là đảm bảo hoạt động lưu thông và nội dung bí mật cho những thành phần của hệ thống ở mức độ chấpnhận được.
Theo số liệu của Đội cứu hộ máy tính (Computer Emergency Response – CERT) thì số lượng các vụ tấn công Internet mỗi ngày một tăng nhiều, quy mô của chúng ngày càng lớn và phương pháp tấn công ngày càng phức tạp. Các loạitội phạm công nghệ cao, an ninh mạng là những vấn đề thuộc an ninh phi truyềnthống đang ngày càng nổi tiếng. Sau sự kiện 11/9 ở Mỹ, các nước trên thế giới
</div><span class="text_page_counter">Trang 15</span><div class="page_container" data-page="15">bắt đầu quan tâm đến vấn đề an ninh phi truyền thống. “An ninh phi truyền thống” được hiểu là các loại tội phạm xuyên quốc gia, đặc biệt là tội phạm khủng bố đe doạ an ninh khu vực và thế giới, đồng thời tạo ra những thách thức mới đối với hồ bình, ổn định trong và ngoài khu vực. Các loại tội phạm công nghệ cao đang càng ngày càng phổ biến và tác động, ảnh hưởng đến an ninh quốc gia. Do đó, đảm bảo ATTT mạng cũng là góp phần bảo đảm an ninh quốc gia.
Các cuộc tấn công mạng từ 2011 cho thấy tội phạm mạng đang tiếp tục nâng cao khả năng triển khai tấn công, bao gồm cả việc “sản phẩm hố” và bổ sung thêm nhiều tính năng vào các mã độc nhằm tấn công vào những đối tượng cụ thể.
Các việc này thực chất đã dính đến vấn đề rất nhạy cảm của một quốc gia là “chủ quyền số”. Bên cạnh đó, với sự phát triển của mạng 4G, 5G thì nguy cơ mất ATTT ngày càng tăng.
Vấn đề an ninh mạng đang trở nên hiện hữu, ảnh hưởng sâu rộng, tác động đến các vấn đề chính trị, kinh tế và an ninh quốc gia. Bảo đảm an ninh mạng đang là vấn đề sống còn của các quốc gia trên thế giới.
<b>4) Mục tiêu của ATTT</b>
Vấn đề ATTT được đạt ra nhằm vào 4 mục tiêu chính:
1. Bảo đảm tính bí mật (bảo mật): Thông tin không được phép cung cấp hay tiết lộ cho bất kỳ cá nhân, tổ chức, hay quy trình trái phép.
2. Bảo đảm tính tồn vẹn (bảo tồn): Ngăn chặn hay hạn chế việc bổ sung, loại bỏ và sửa dữ liệu không được phép, tức là bảo đảm tính chính xác và đầy đủ của tài sản thơng tin.
3. Bảo đảm tính xác thực (chứng thực): Xác thực đúng thực thể cần kết nối giao dịch, xác thực đúng thực thể có trách nhiệm về nội dung thông tin (xác thực nguồn gốc thông tin).
4. Bảo đảm tính sẵn sàng: Thơng tin được tiếp cận và sử dụng một cách dễ dàng theo như cầu của người/tổ chức được phép.
</div><span class="text_page_counter">Trang 16</span><div class="page_container" data-page="16"><b>5) Các yêu cầu của việc trao đổi thông tin và các nguyên tắc cơ bản của an tồn thơng tin</b>
Do giao dịch trong môi trường mở trên Internet, giao dịch xuyên quốc gia nên việc trao đổi thông tin đã đặt ra những yêu cầu (còn được xem là những nguyên lý cơ bản của vấn đề bảo mật thông tin) sau:
1. Tính bí mật/riêng tư (Confidentiality/Privacy).2. Tính tồn vẹn (Integrity).
<b>6) Các nội dung chính của ATTT</b>
Để bảo vệ ATTT bên trong máy tính hay trên đường truyền tin, chúng ta quan tâm tới cả hai phương diện về An toàn máy tính và An tồn truyền tin:
1. An tồn máy tính (Computer Security): Là sự bảo vệ các thơng tin cố định bên trong máy tính (thơng tin tĩnh). Đó là khoa học về bảo đảm ATTT trong máy tính.
2. An toàn truyền tin (Communication Security): Là sự bảo vệ thơng tin trên đường truyền tin (thơng tin động). Đó là khoa học về bảo đảm ATTT trên đường truyền tin.
<b>7) Các chiến lược bảo đảm an tồn thơng tin</b>
Có một số chiến lược chính để đảm bảo ATTT, bao gồm:1. Giới hạn quyền hạn tối thiểu (Least Privilege)
2. Bảo vệ theo chiều sâu (Defence In Depth)
</div><span class="text_page_counter">Trang 17</span><div class="page_container" data-page="17">3. Nút thắt (Check Point)
4. Điểm nối yếu nhất (Weakest Link)5. Tính tồn cục
6. Tính đa dạng bảo vệ
<b>8) Các phương pháp đảm bảo an tồn thơng tin</b>
Bảo đảm ATTT là một chủ đề rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều giải pháp được thực hiện để bảo vệ an tồn thơng tin. Các giải pháp bảo vệ an tồn thơng tin có thể được chia thành 3 nhóm:
1. Bảo vệ ATTT bằng các biện pháp hành chính.
2. Bảo vệ ATTT bằng phương pháp kỹ thuật (phần cứng).3. Bảo vệ ATTT bằng phương pháp thuật toán (phần mềm).
Ba nhóm trên có thể được dụng riêng rẽ hoặc phối kết hợp. Mơi trường khóbảo vệ ATTT nhất và cũng là mơi trường đối phương dễ xâm nhập nhất đó là môi trường mạng và truyền tin. Biện pháp hiệu quả nhất và kinh tế nhất hiện naytrên mạng truyền tin và mạng máy tính là biện pháp sử dụng thuật tốn.
Điều khẳng định là khơng có một giải pháp bảo vệ ATTT nào là an toàn tuyệt đối. Một hệ thống dù được bảo vệ chắc chắn đến đâu cũng không thể đảm bảo tuyệt đối.
Trong thực tế, người ta đã sử dụng một số phương pháp chính để bảo đảm ATTT như sau:
1. Phương pháp “che giấu”, bảo đảm tồn vẹn và xác thực thơng tin2. Phương pháp kiểm sốt lối vào ra của thơng tin
3. Phát hiện và xử lý các lỗ hổng trong ATTT
4. Phòng tránh các dạng “tấn công” hệ thống thông tin
Các phương thức tấn cơng mạng Internet điển hình đe doạ ATTT hiện nay có thể nêu ra như:
Engineering)
</div><span class="text_page_counter">Trang 18</span><div class="page_container" data-page="18"> Khai thác lỗ hổng (Exploits)
Các cuộc tấn công mạng vào hệ thống CNTT trước kia chỉ xuất phát từ những cá nhân đơn lẻ. Tuy nhiên, ngày nay rất nhiều cuộc tấn cơng đánh cắp dữ liệu ngồi động cơ tài chính cịn có thể động cơ chính trị, mà đứng sau nó là mộtchính phủ hoặc một quốc gia. Theo Hiệp hội An tồn Thơng tin Việt Nam, hiện nay tội phạm máy tính vẫn đang liên tục gia tăng, đáng chú ý nhất là sự xuất hiện của tấn công kiểu “đe doạ liên tục nâng cao” (Advanced Persistent Threats – APT) trong vài năm trở lại đây. APT thường sử dụng nhiều loại phương pháp, công nghệ tinh vi và phức tạp để tấn công các mục tiêu cụ thể nhằm đạt được thơng tin bí mật nhạy cảm.
5. Sử dụng đồng thời nhiều mức bảo vệ
6. Phát triển “Hệ thống quản lý bảo mật thông tin”7. Phối hợp các phương pháp trên
<b>9) Các kỹ thuật đảm bảo ATTT</b>
Có nhiều kỹ thuật đảm bảo ATTT, trong đó phải kể đến một số kỹ thuật được sử dụng nhiều như:
- Kỹ thuật diệt trừ: Xoá VIRUS máy tính, chương trình trái phép.
- Kỹ thuật tường lửa: Ngăn chặn truy cập trái phép, lọc thông tin không hợp pháp.
</div>