Nghiên cứu một số phương pháp đảm bảo an toàn hệ thống thông tin bằng kiểm soat truy nhập

25 1K 0
Nghiên cứu một số phương pháp đảm bảo an toàn hệ thống thông tin bằng kiểm soat truy nhập

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Nguyễn Minh Hiển NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP ĐẢM BẢO AN TOÀN HỆ THỐNG THÔNG TIN BẰNG KIỂM SOÁT TRUY NHẬP Chuyên ngành: Truyền dữ liệu và mạng máy tính Mã số: 60.48.15 TÓM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI - 2013 Luận văn được hoàn thành tại: HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Người hướng dẫn khoa học: PGS. TS. Trịnh Nhật Tiến Phản biện 1: …………………………………………………………………………… Phản biện 2: ………………………………………………………………………… Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông Vào lúc: giờ ngày tháng năm Có thể tìm hiểu luận văn tại: - Thư viện của Học viện Công nghệ Bưu chính Viễn thông HÀ NỘI - 2013 1 MỞ ĐẦU Trong những năm gần đây, sự bùng nổ của cách mạng thông tin đang diễn ra nhanh chóng trên phạm vi toàn thế giới. Sự phổ biến rộng rãi của Internet đã kết nối mọi người trên thế giới lại với nhau, trở thành công cụ không thể thiếu, làm tăng hiệu quả làm việc, tăng sự hiểu biết, trao đổi, cập nhật các thông tin một cách nhanh chóng và tiện lợi. Tuy nhiên, Internet là một mạng mở, nó cũng chứa đựng nhiều hiểm họa đe dọa hệ thống mạng, hệ thống máy tính, tài nguyên thông tin của các tổ chức, cá nhân. Ví dụ, những tin tức quan trọng nằm ở kho dữ liệu hay đang trên đường truyền có thể bị tấn công, xâm nhập và lấy cắp thông tin. Do vậy, nảy sinh yêu cầu nghiên cứu các phương pháp kiểm soát an ninh hệ thống thông tin như: kiểm soát truy nhập hệ thống thông tin, kiểm soát luồng dữ liệu, kiểm soát suy diễn, kiểm soát tấn công hệ thống thông tin nhằm mục đích ngăn chặn và hạn chế rủi ro đối với hệ thốngthông tin. Trong khóa luận này, tôi chú trọng tìm hiểu cơ sở lý thuyết của an toàn thông tin, một số phương pháp kiểm soát truy nhập hệ thống thông tin kèm theo thử nghiệm ứng dụng minh họa. Luận văn bao gồm các nội dung cụ thể sau: Chƣơng 1: Tổng quan về an toàn thông tin, nêu lên những vấn đề về an toàn thông tin, những lý thuyết toán học cơ bản mà bất kỳ bài toán an toàn thông tin nào cũng cần tới, các khái niệm cơ bản về mã hóa, hàm băm, ký số. Chƣơng 2: Một số phƣơng pháp kiểm soát truy nhập hệ thống thông tin, trình bày tổng quan về kiểm soát truy nhậpmột số phương pháp kiểm soát truy nhập hệ thống thông tin. Chƣơng 3: Thử nghiệm dùng chữ ký số RSA để kiểm soát truy nhập hệ thống thông tin, trình bày bài toán và chương trình ký số RSA kèm theo hướng dẫn sử dụng chương trình. 2 Chƣơng 1 - TỔNG QUAN VỀ AN TOÀN THÔNG TIN 1.1. Vấn đề an toàn thông tin 1.1.1. Mở đầu về an toàn thông tin 1.1.2. Một số khái niệm về an toàn thông tin 1.1.3. Một số bài toán trong an toàn thông tin 1.1.4. Các yêu cầu về đảm bảo an toàn thông tin 1.2. Một số giải pháp đảm bảo an toàn thông tin 1.2.1. Mã hóa 1.2.1.1. Khái niệm mã hóa dữ liệu Để đảm bảo an toàn thông tin lưu trữ trong máy tính (ví dụ: giữ gìn thông tin cố định) hay bảo đảm an toàn thông tin trên đường truyền tin (ví dụ: trên mạng máy tính), người ta phải “che giấu” các thông tin này. “Che” thông tin (dữ liệu) hay “mã hóa” thông tin là thay đổi hình dạng thông tin gốc, và người khác “khó” nhận ra. Nói cách khác “mã hóa” thông tin là “che” đi “ý nghĩa” của thông tin, và người khác “khó” hiểu được (“khó” đọc được) thông tin đã mã hóa. “Giấu” thông tin (dữ liệu) là cất giấu thông tin trong bản tin khác, và người khác cũng “khó” nhận ra. Việc mã hóa phải theo quy tắc nhất định, quy tắc đó gọi là hệ mã hóa. 1/. Hệ mã hóa Hệ mã hóa được định nghĩa là bộ năm (P, C, K, E, D), trong đó:  P là tập hữu hạn các bản rõ có thể  C là tập hữu hạn các bản mã có thể  K là tập hữu hạn các khóa có thể  E là tập các hàm lập mã  D là tập các hàm giải mã. 3 Với khóa lập mã k e  K, có hàm lập mã e ke  E, e ke : P  C, Với khóa giải mã k d  K, có hàm giải mã d kd  D, d kd : C  P Sao cho d kd (e ke (x)) = x,  x  P. Ở đây, x được gọi là bản rõ, e ke (x) được gọi là bản mã. 2/. Mã hóa và giải mã Người gửi G muốn gửi bản tin T cho người nhận N. Để bảo đảm bí mật, G mã hóa bản tin bằng khóa lập mã k e , nhận được bản mã e ke (T), sau đó gửi cho N. Tin tặc có thể trộm bản mã e ke (T), nhưng cũng “khó” hiểu được bản ghi gốc T nếu không có khóa giải mã k d . Người N nhận được bản mã, họ dùng khóa giải mã k d để giải mã e ke (T), sẽ nhận được bản ghi gốc T = d kd (e ke (T)). 1.2.1.2. Phân loại hệ mã hóa 1/. Hệ mã hóa khóa đối xứng 2/. Hệ mã hóa khóa phi đối xứng Hệ mã hóa phi đối xứng là hệ mã hóa có khóa lập mã và khóa giải mã khác nhau (k e ≠ k d ), nếu biết được khóa này cũng “khó” tính được khóa kia. Hệ mã hóa này còn được gọi là hệ mã hóa khóa công khai, vì: Khóa lập mã cho công khai, gọi là khóa công khai (public key). Khóa giải mã giữ bí mật, còn gọi là khóa riêng (private key). Một người bất kỳ có thể dùng khóa công khai để mã hóa bản tin, nhưng chỉ người nào có đúng khóa giải mã thì mới có khả năng đọc được bản rõ. a/. Đặc điểm của hệ mã hóa khóa phi đối xứng: Ưu điểm: Thuật toán được viết một lần, công khai cho nhiều lần dùng, cho nhiều người dùng, họ chỉ cần giữ bí mật khóa riêng của mình. Khi biết các tham số ban đầu của hệ mã hóa, việc tính ra cặp khóa công khai và bí mật phải là “dễ”, tức là trong thời gian đa thức. 4  Người gửi có bản rõ P và khoá công khai, thì “dễ” tạo ra bản mã C.  Người nhận có bản mã C và khoá bí mật, thì “dễ” giải được thành bản rõ P. Người mã hoá dùng khóa công khai, người giải mã giữ khóa bí mật. Khả năng lộ khóa bí mật khó hơn vì chỉ có một người giữ. Nếu thám mã biết khoá công khai, cố gắng tìm khoá bí mật, thì chúng phải đương đầu với bài toán “khó”. Nếu thám mã biết khoá công khai và bản mã C, thì việc tìm ra bản rõ P cũng là bài toán “khó”, số phép thử là vô cùng lớn, không khả thi. Hạn chế: Hệ mã hóa khóa phi đối xứng mã hóa và giải mã chậm hơn hệ mã hóa khóa đối xứng. b/. Nơi sử dụng hệ mã hóa khóa phi đối xứng: c/. Một số hệ mã hóa khóa phi đối xứng: Hệ mã hóa RSA. Hệ mã hóa Elgamal. 1.2.2. Tổng quan về hàm băm 1.2.2.1. Khái niệm hàm băm 1.2.2.2. Đặc tính của hàm băm 1.2.2.3. Các tính chất của hàm băm 1.2.2.4. Một số hàm băm thông dụng 1.2.2.5. Một số ứng dụng của hàm băm 1.2.3. Chữ ký số 1.2.3.1. Khái niệm chữ ký số Sơ đồ chữ ký số: là bộ năm (P, A, K, S, V), trong đó: P là tập hữu hạn các văn bản có thể A là tập hữu hạn các chữ ký có thể K là tập hữu hạn các khóa có thể S là tập các thuật toán ký 5 V là tập các thuật toán kiểm thử Với mỗi k  K, có thuật toán ký sig k  S, sig k : P A, và thuật toán kiểm thử Ver k  V, Ver k : P  A đúng, sai, thỏa mãn điều kiện sau với mọi x  P, y  A: Đúng, nếu y = sig k (x) Ver k (x,y)= Sai, nếu y ≠ sig k (x) 1.2.3.2. Một số đồ chữ ký điện tử 1/. đồ chữ ký RSA a/. Sinh khóa: Chọn p, q là số nguyên tố lớn. Tính n = p*q,  (n) =(p-1) * (q-1). Đặt P = A = Zn, K = ( a, b) / a*b  1 (mod  (n)). Bộ khóa k = (a, b). Giá trị n và b là công khai, các giá trị a, p, q là bí mật, b là khóa công khai, a là khóa bí mật. b/. Ký số: Với mỗi bộ khóa k = (a, b), định nghĩa: Chữ ký trên x  P là y = sigk(x) = xa mod n, y  A. (R1) c/. Kiểm tra chữ ký: Verk(x,y) = đúng  x  yb (mod n). (R2) 2/. đồ chữ ký Elgamal 3/. Chuẩn chữ ký số DSS (Digital Signature Standard) 6 1.3. Kết luận chƣơng Nội dung chương 1 đã trình bày những khái niệm cơ sở về an toàn thông tin và mật mã học. Dựa vào những lý thuyết số học người ta đã xây dựng lên các chương trình mã hóa, giải mã, xác thực, nhận dạng, kiểm soát từ đó làm cơ sở cho một số phương pháp kiểm soát truy nhập hệ thống thông tin. Trong chương tiếp theo, tôi xin trình bày nội dung cơ bản về kiểm soát truy nhập hệ thống thông tin và nêu một số phương pháp kiểm soát hệ thống thông tin. Từ đó, đem đến cái nhìn tổng quan về kiểm soát truy nhập hệ thống thông tin và tiếp cận hiểu sâu hơn về các phương pháp kiểm soát hệ thống thông tin. 7 Chƣơng 2 - MỘT SỐ PHƢƠNG PHÁP KIỂM SOÁT TRUY NHẬP HỆ THỐNG THÔNG TIN 2.1. Tổng quan về kiểm soát truy nhập hệ thống thông tin 2.1.1. Khái niệm kiểm soát truy nhập hệ thống thông tin Kiểm soát truy nhập là việc “đáp ứng” các truy nhập đến đối tượng hệ thống thông tin nhằm hạn chế những nguy cơ mất an toàn đối với hệ thống. Kiểm soát truy nhập tuân theo phương pháp và chính sách bảo vệ dữ liệu. Hình 2.1. Hệ thống kiểm soát truy nhập Cần xây dựng hệ thống có nhiệm vụ kiểm soát mọi truy nhập của người dùng và tiến trình, các chủ thể này khai thác dữ liệu, chương trình thông qua các phép toán. Hệ thống kiểm soát truy nhập gồm ba phần chính:  Các chính sách an ninh và quy tắc truy nhập: Đặt ra kiểu khai thác thông tin lưu trữ trong hệ thống  Các thủ tục kiểm soát (cơ chế an ninh): Kiểm tra yêu cầu truy nhập, cho phép hay từ chối các yêu cầu khai thác  Các công cụ và phương tiện thực hiện kiểm soát truy nhập 8 2.1.2. Chính sách an ninh 2.1.2.1. Chính sách kiểm soát truy nhập Chính sách kiểm soát truy nhập thiết lập khả năng, chỉ ra cách để chủ thể và đối tượng trong hệ thống được nhóm lại, để dùng chung kiểu truy nhập nào đó, cho phép thiết lập việc chuyển quyền truy nhập Chính sách kiểm soát truy nhập liên quan đến thiết kế và quản lý hệ thống cấp quyền khai thác. Cách thông thường để đảm bảo an ninh hệ thống là định danh các đối tượng tham gia hệ thống và xác định quyền truy nhập của chủ thể tới đối tượng. Định danh (Identifier): Gán cho mỗi đối tượng một tên gọi theo một cách thống nhất, không có sự trùng lặp các định danh Ủy quyền (Authorization): Ủy quyền khai thác một phép toán của một chủ thể trên một đối tượng. 2.1.2.2. Chính sách giới hạn quyền truy nhập Để trả lời câu hỏi: Có bao nhiêu thông tin có thể được truy nhập cho mỗi chủ thể là đủ ? Có 2 chính sách cơ bản:  Chính sách đặc quyền tối thiểu: Các chủ thể sử dụng lượng thông tin tối thiểu cần thiết cho hoạt động  Chính sách đặc quyền tối đa: Các chủ thể sử dụng lượng thông tin tối đa cần thiết cho hoạt động. Tuy nhiên phải đảm bảo thông tin không bị xâm phạm quá mức cho phép. Có 2 kiến trúc kiểm soát truy nhập: o Hệ thống đóng: Chỉ các yêu cầu có quyền truy nhập mới được phép. o Hệ thống mở: Các truy nhập không bị cấm thì được phép. 2.1.2.3. Chính sách quản lý quyền truy nhập Chính sách quản lý quyền truy nhập có thể được dùng trong kiểm soát tập trung hoặc phân tán, việc lựa chọn này cũng là một chính sách an ninh, có thể kết hợp để có chính sách phù hợp. [...]... truy nhập hệ thống thông tin Có nhiều phương pháp kiểm soát truy nhập hệ thống thông tin khác nhau, trong chương 3 này tôi lựa chọn cài đặt và thử nghiệm chương trình dùng chữ ký số để kiểm soát truy nhập hệ thống thông tin Chữ ký số thuộc loại thông tin: người dùng biết cái gì Người dùng muốn truy nhập vào hệ thống thông tin phải biết chữ ký số, tức là phải có khóa bí mật để thực hiện việc ký số Quản... việc kiểm soát truy nhập hệ thống thông tin Đây cũng là nội dung chính sẽ được giới thiệu ở trong chương 3 16 Chƣơng 3 - THỬ NGHIỆM DÙNG CHỮ KÝ SỐ ĐỂ KIỂM SOÁT TRUY NHẬP HỆ THỐNG THÔNG TIN 3.1 Bài toán Với bài toán kiểm soát truy nhập hệ thống thông tin, chức năng nhận dạng thực thể (đối tượng) cần truy nhập vào hệ thống thông tin là rất quan trọng Nó quyết định chính đến hiệu quả của việc kiểm soát truy. .. số để kiểm soát truy nhập hệ thống thông tin Toàn bộ nội dung của luận văn là những đóng góp chính của tác giả dưới sự hướng dẫn trực tiếp của PGS.TS Trịnh Nhật Tiến Luận văn đã đạt được hai kết quả chính sau: 1 Nghiên cứu tài liệu để Hệ thống lại các vấn đề: Tổng quan về an toàn thông tin Một số phương pháp Kiểm soát truy nhập Hệ thống thông tin 2 Thử nghiệm dùng Chữ ký số để NHẬN DẠNG đối tượng truy. .. thống thông tin 2.2.3.2 Hệ thống kiểm soát thông tin “lừa đảo” 2.3 Chính sách kiểm soát truy nhập hệ thống thông tin 2.3.1 Kiểm soát truy nhập bắt buộc (MAC) Là chính sách truy cập do hệ thống quyết định, không phải do cá nhân sở hữu tài nguyên quyết định Nó được sử dụng trong các hệ thống đa tầng, tức là những hệ thống xử lí các loại dữ liệu nhạy cảm như các thông tin được phân hạng về mức độ bảo mật... thiết bị mới như máy tính bảng, điện thoại thông minh,… vào các máy tính cá nhân kết nối mạng Luận văn dành chương 1 để giới thiệu tổng quan về an toàn thông tin bao gồm: khái niệm, các yêu cầu và các giải pháp đảm bảo an toàn thông tin Chương 2 tập trung vào bài toán cụ thể là tìm hiểu một số phương pháp kiểm soát truy nhập hệ thống thông tin Phần phương pháp luận được mô tả chi tiết trong hai chương... tập tin đó Trong hệ thống dùng RBAC, một thao tác có thể là việc một chương trình ứng dụng tài chính kiến tạo một giao dịch trong “tài khoản tín dụng” (credit account transaction) [4] 15 2.4 Kết luận chƣơng Nội dung chương 2 đã trình bày khái niệm kiểm soát truy nhập, các hệ thống kiểm soát truy nhập và chính sách kiểm soát truy nhập hệ thống thông tin Đặc biệt, nội dung nhấn mạnh vào phương pháp kiểm. .. trình sẽ ngày càng đem lại cho người dùng sự an toàn, tin tưởng hơn nữa vào việc sử dụng chữ ký số và hạ tầng cơ sở khóa công khai trong công việc, giao dịch hàng ngày của mình 22 KẾT LUẬN Luận văn tập trung nghiên cứu một số phương pháp kiểm soát truy nhập hệ thống thông tin Đây là nội dung bao quát nhiều vấn đề quan trọng trong bảo mật và đảm bảo an toàn thông tin trong điều kiện người sử dụng tích hợp... NHẬN DẠNG đối tượng truy nhập Hệ thống thông tin Đảm bảo an toànbảo mật thông tin trong môi trường truy n thông đa phương tiện hiện nay là vấn đề cốt lõi trong cuộc chiến tranh mạng nóng bỏng mang tầm vóc quốc gia Những tìm hiểu ban đầu của luận văn hy vọng sẽ được nhiều chỉ dẫn để tiếp tục sớm cập nhật nhanh hơn nữa các mô hình tiên tiến mới trong kiểm soát truy nhập 23 DANH MỤC TÀI LIỆU THAM KHẢO... là một chức năng trọng yếu trong các hệ thống sử dụng kiểm soát truy cập bắt buộc Nhiệm vụ của việc xuất, nhập thông tin phải đảm bảo các nhãn hiệu nhạy cảm được giữ gìn một cách đúng đắn, các thông tin nhạy cảm phải được bảo vệ trong bất kỳ tình huống nào Các phương pháp thường dùng để áp dụng kiểm soát truy cập bắt buộc là: kiểm soát truy cập dùng theo luật (Rule Base Access Control) và kiểm soát truy. .. Chỉ định một nhãn hiệu cho mỗi chủ thể và mỗi đối tượng trong hệ thống Nhãn hiệu nhạy cảm của một chủ thể xác định mức tin cẩn cần thiết để truy cập Để truy cập một đối tượng nào đấy, chủ thể phải có một mức độ nhạy cảm tương đồng hoặc cao hơn mức độ của đối tượng yêu cầu 2/ Xuất và nhập dữ liệu (Data Import and Export) Kiểm soát việc nhập thông tin từ hệ thống khác, và xuất thông tin sang hệ thống khác . kiểm soát hệ thống thông tin. 7 Chƣơng 2 - MỘT SỐ PHƢƠNG PHÁP KIỂM SOÁT TRUY NHẬP HỆ THỐNG THÔNG TIN 2.1. Tổng quan về kiểm soát truy nhập hệ thống. cắp thông tin. Do vậy, nảy sinh yêu cầu nghiên cứu các phương pháp kiểm soát an ninh hệ thống thông tin như: kiểm soát truy nhập hệ thống thông tin, kiểm

Ngày đăng: 17/02/2014, 08:46

Hình ảnh liên quan

Hình 2.1. Hệ thống kiểm soát truy nhập - Nghiên cứu một số phương pháp đảm bảo an toàn hệ thống thông tin bằng kiểm soat truy nhập

Hình 2.1..

Hệ thống kiểm soát truy nhập Xem tại trang 9 của tài liệu.
Hình 2.4. Sử dụng chữ ký số trong kê khai thuế điện tử - Nghiên cứu một số phương pháp đảm bảo an toàn hệ thống thông tin bằng kiểm soat truy nhập

Hình 2.4..

Sử dụng chữ ký số trong kê khai thuế điện tử Xem tại trang 12 của tài liệu.
3.3. Cấu hình hệ thống - Nghiên cứu một số phương pháp đảm bảo an toàn hệ thống thông tin bằng kiểm soat truy nhập

3.3..

Cấu hình hệ thống Xem tại trang 21 của tài liệu.
Hình 3.2. Xác thực chữ ký số trên văn bản - Nghiên cứu một số phương pháp đảm bảo an toàn hệ thống thông tin bằng kiểm soat truy nhập

Hình 3.2..

Xác thực chữ ký số trên văn bản Xem tại trang 22 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan