Xây dựng giải pháp đảm bảo an toàn thông tin trong hệ thống tàng thư ADN của công an thành phố hà nội

26 287 0
Xây dựng giải pháp đảm bảo an toàn thông tin trong hệ thống tàng thư ADN của công an thành phố hà nội

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ PHẠM THỊ THU XÂY DỰNG GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN TRONG HỆ THỐNG TÀNG THƢ ADN CỦA CÔNG AN THÀNH PHỐ HÀ NỘI Ngành: Công nghệ thông tin Chuyên ngành: Hệ thống thông tin Mã số: 60.48.05 LUẬN VĂN THẠC SĨ NGƢỜI HƢỚNG DẪN KHOA HỌC TS Hồ Văn Canh Hà Nội - 2009 LỜI CẢM ƠN 03 LỜI CAM ĐOAN 04 CÁC KÝ HIỆU VIẾT TẮT 05 MỞ ĐẦU 06 Chƣơng 1: TỔNG QUAN VỀ AN TOÀN THÔNG TIN 09 1.1 Định nghĩa thông tin an toàn thông tin 09 1.1.1 Định nghĩa thông tin 09 1.1.2 Các thuộc tính thông tin 09 1.1.3 An toàn thông tin 11 1.1.4 Các yếu tố ảnh hưởng đến an toàn thông tin 11 1.2 Ý nghĩa việc đảm bảo an toàn thông tin 14 1.3 Các yêu cầu đảm bảo an toàn thông tin 15 1.4 Một số giải pháp đảm bảo an toàn thông tin 15 1.4.1 Bảo vệ nội dung thông tin máy tính 15 1.4.2 Bảo vệ an toàn thông tin trao đổi qua mạng mã hoá 17 Chƣơng 2: XÁC THỰC VÀ BẢO ĐẢM TOÀN VẸN DỮ LIỆU DỰA TRÊN CHỮ KÝ SỐ 24 2.1 Bảo đảm an toàn thông tin phương pháp nhận diện xác thực (I&A) 24 2.1.1 I&A dựa số điều mà người dùng biết 25 2.1.2 I&A dựa số mà người dùng có 26 2.1.3 I&A dựa số thuộc tính hay nét đặc trưng người dùng 27 2.2 Chữ kí số 28 2.2.1 Khái niệm chữ kí số 28 2.2.2 Các ưu điểm chữ kí số 29 2.2.3 Sơ đồ chữ kí số 29 2.2.3.1 Định nghĩa 29 2.2.3.2 Phân loại sơ đồ chữ kí số 30 2.3 Ứng dụng chữ kí số để xác thực tính toàn vẹn nội dung 34 2.3.1 Xác thực tính toàn vẹn nội dung thông tin 34 2.3.2 Sơ đồ chữ kí RSA 35 2.3.2.1 Giới thiệu mã hoá khoá công khai 35 2.3.2.2 Mã hoá khoá công khai RSA 36 2.3.2.3 Hàm băm SHA-1 38 2.3.2.4 Sơ đồ chữ kí RSA 42 Chƣơng 3: XÂY DỰNG GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN TRONG HỆ THỐNG TÀNG THƢ ADN CỦA CÔNG AN THÀNH PHỐ HÀ NỘI 47 3.1 Đánh giá thực trạng 47 3.2 Yêu cầu đảm bảo an toàn thông tin hệ thống tàng thư ADN Công an Thành phố Hà Nội 47 3.3 Thành phần, chức liệu hệ thống tàng thư ADN 50 3.4 Xây dựng giải pháp đảm bảo an toàn thông tin hệ thống tàng thư ADN Công an Thành phố Hà Nội 53 3.4.1 Kiểm soát lối vào thông tin 54 3.4.2 Bảo đảm tính toàn vẹn thông tin CSDL tàng thư ADN chữ kí số 55 3.5 Xác thực người dùng 57 3.6 Sử dụng chữ kí số đảm bảo tính toàn vẹn thông tin CSDL tàng thư ADN Công an Thành phố Hà Nội 58 3.6.1 Phân tích mô hình kí xác thực nội dung thông tin hệ thống 58 3.6.2 Xây dựng hệ thống bảo đảm tính toàn vẹn liệu tàng thư ADN Công an thành phố Hà Nội 60 3.6.2.1 Quá trình người dùng nhập liệu kí 60 3.6.2.2 Quá trình Giám định viên kiểm tra thông tin đối tượng kí 61 3.6.2.3 Quá trình Lãnh đạo phòng kiểm tra thông tin đối tượng kí 62 3.7 Hoạt động hệ thống bảo vệ toàn vẹn liệu hệ thống quản lý tàng thư ADN dựa chữ kí số 63 3.7.1 Đăng nhập vào hệ thống 63 3.7.2 Người dùng nhập thông tin đối tượng kí nội dung thông tin 64 3.7.3 Giám định viên kiểm tra xác thực nội dung thông tin người dùng nhập kí xác nhận nội dung thông tin chữ kí số 65 3.7.4 Lãnh đạo phòng kiểm tra xác thực nội dung thông tin đối tượng kí duyệt xác nhận nội dung thông tin chữ kí số 67 KẾT LUẬN 69 TÀI LIỆU THAM KHẢO 71 LỜI CẢM ƠN Tôi xin gửi lời cảm ơn sâu sắc tới TS Hồ Văn Canh, người thầy định hướng cho việc lựa chọn đề tài, đưa nhận xét quý báu trực tiếp hướng dẫn suốt trình nghiên cứu hoàn thành luận văn tốt nghiệp Tôi xin gửi lời cảm ơn tới Ths Lê Văn Toàn cán phòng Cục E15- Tổng cục VI- Bộ Công an giúp đỡ trình xây dựng, tích hợp, kiểm thử chương trình Tôi xin tỏ lòng biết ơn sâu sắc tới thầy cô, bạn bè khoá dìu dắt, giúp đỡ tiến suốt năm học qua Xin cảm ơn gia đình bè bạn, người khuyến khích giúp đỡ hoàn cảnh khó khăn Tôi xin cảm ơn toàn thể tập thể anh chị em đồng nghiệp phòng Hồ sơ nghiệp vụ cảnh sát- Công an Thành phố Hà nội, nơi công tác, giúp đỡ, chia sẻ tạo điều kiện cho tham gia khoá học hoàn thành luận văn Luận văn chắn nhiều khiếm khuyết Tôi xin cảm ơn thầy cô, bạn bè đồng nghiệp có góp ý chân tình cho nội dung luận văn để tiếp tục sâu tìm hiểu ứng dụng chữ kí số vào thực tiễn công tác Hà nội, ngày 20 tháng 06 năm 2009 Phạm Thị Thu LỜI CAM ĐOAN Tôi xin cam đoan kết đạt luận văn sản phẩm riêng cá nhân, không chép lại người khác Trong toàn nội dung luận văn, điều trình bày cá nhân tổng hợp từ nhiều nguồn tài liệu Tất tài liệu tham khảo có xuất xứ rõ ràng trích dẫn hợp pháp Tôi xin hoàn toàn chịu trách nhiệm chịu hình thức kỷ luật theo quy định theo lời cam đoan Hà nội ngày 20 tháng 06 năm 2009 Phạm Thị Thu CÁC KÝ HIỆU VIẾT TẮT ACL: Access Control List ADN: Deoxyribonucleic acid ATM: Automatic Teller Machine CSDL: Cơ sở liệu DSS: Digital Signature Standard GĐV: Giám định viên I&A: Identification & Authentication LĐP: Lãnh đạo phòng NIST: National Institute of Standards and Technology PIN: Personal Identification Number UID: User Identification XOR: Exclusive-Or MỞ ĐẦU Kỹ thuật gen (ADN) khoa học hình áp dụng từ cuối năm 1980 ngày phổ biến giới với ưu điểm lớn phong phú chủng loại dấu vết tất dấu vết, mẫu vật từ thể người (lông, tóc, dịch, máu, mô…) nguồn giám định gen, lượng dấu vết cần cho giám định ít, độ nhạy tính xác cao Giám định gen dùng để truy nguyên cá thể người, xác định quan hệ huyết thống, xác định hài cốt người chết chưa rõ tung tích, đạt hiệu cao truy tìm tội phạm, xác định tung tích nạn nhân, giúp rút ngắn thời gian điều tra, xác minh, sàng lọc dấu vết thu trường chia sẻ liệu quốc tế Hiện nay, có 60 nước giới áp dụng công nghệ đấu tranh phòng chống tội phạm Một số nước Anh, Australia, Trung Quốc, Singapore, Mỹ, Hà Lan, Nhật Bản… xây hệ thống tàng thư gen tội phạm đại quy mô Tại Việt Nam, từ năm 1999, Viện Khoa học hình - Bộ Công an sử dụng công nghệ giám định gen, phục vụ đắc lực công tác điều tra phá án, nhiều vụ án quan trọng giám định gen chìa khóa để phá án Điều đặt yêu cầu cấp bách việc nước ta cần có tàng thư gen quốc gia phục vụ công tác đấu tranh phòng chống tội phạm mục đích công khác Hệ thống thông tin quản lý tàng thư ADN hình thành sở đề tài nghiên cứu“Bước đầu xây dựng tàng thư ADN nhận dạng cá thể địa bàn thành phố Hà Nội” Công an TP Hà nội thực nhằm phục vụ cho công tác quản lý tái phạm đối tượng có tiền án tiền sự, nâng cao hiệu điều tra khám phá án tình hình diễn biến loại tội phạm ngày phức tạp Đồng thời, hệ thống làm tiền đề cho việc xây dựng Hệ thống quản lý tàng thư ADN phục vụ công tác giám định hình dựa ADN Đây hệ thống xây dựng hoàn toàn nước ta việc ứng dụng thành tựu khoa học vào công tác nghiệp vụ nên việc phân tích, thiết kế hệ thống thực sở mục tiêu, yêu cầu hệ thống đề tài, kỹ thuật công nghệ áp dụng để phân tích ADN, yêu cầu mặt pháp lý việc sử dụng tàng thư ADN để giám định hình Việc xây dựng tàng thư gen tội phạm thực chất xây dựng sở liệu riêng đối tượng tội phạm đối tượng có hành vi vi phạm pháp luật khác, cụ thể xây dựng ngân hàng liệu gen tội phạm đối tượng có tiền án, loại tội phạm xâm phạm tính mạng, sức khỏe, danh dự, nhân phẩm loại tội đặc biệt nghiêm trọng khác, xây dựng ngân hàng liệu gen dấu vết trường, mẫu gen người chết chưa rõ tung tích, để phục vụ công tác đấu tranh phòng chống tội phạm, với tàng thư vân tay, tàng thư ADN bổ sung quan trọng vào kho thông tin lực lượng Công an nhân dân đấu tranh phòng chống tội phạm, bảo vệ an ninh quốc gia, giữ gìn trật tự an toàn xã hội Như nhận thấy hệ thống tàng thư ADN tội phạm hệ thống thông tin quan trọng, đòi hỏi phải đảm bảo tính khách quan, xác liệu lưu trữ Trong ngành Công an có số hệ thống thông tin phục vụ công tác lưu trữ, khai thác, quản lý đối tượng phạm tội hệ thống quản lý đối tượng, hệ thống quản lý vân tay Tuy nhiên, hệ thống hệ thống mang tính quản lý thông tin liệu, chưa gắn với tác nghiệp nghiệp vụ chưa quan tâm đến yếu tố pháp lý kết tra cứu trả Vì vậy, thông tin kết thiếu tính pháp lý, sử dụng cần có định thêm người Đối với việc giám định dựa vân tay, việc kiểm tra kết tra cứu thực dễ dàng mắt không tốn Tuy nhiên, hệ thống thông tin phục vụ công tác giám định chưa thể xác định kết tra cứu hoàn toàn khách quan, không bị can thiệp yếu tố chủ quan nguyên nhân khách quan khác Trên sở nhận định việc phân tích, thiết kế Hệ thống thông tin quản lý tàng thư ADN Công an thành phố Hà Nội yêu cầu mặt pháp lý việc sử dụng tàng thư ADN để giám định hình sự, giúp đỡ giáo viên hướng dẫn đồng ý trường Đại học Công nghệ, mạnh dạn nghiên cứu chọn đề tài “Xây dựng giải pháp đảm bảo an toàn thông tin hệ thống tàng thư ADN Công an Thành phố Hà Nội” làm đề tài cho luận văn tốt nghiệp Trên sở tìm hiểu biện pháp bảo đảm an toàn thông tin, luận văn sâu vào tìm hiểu chữ kí số ứng dụng chữ kí số việc đảm bảo tính toàn vẹn thông tin hệ thống thông tin quản lý tàng thư ADN Ngoài phần mở đầu kết luận, nội dung luận văn bao gồm: Chƣơng 1: Tổng quan an toàn thông tin Chương cung cấp thông tin khái quát thông tin, thuộc tính thông tin, an toàn thông tin yếu tố ảnh hưởng đến an toàn thông tin, số giải pháp đảm bảo an toàn thông tin Chƣơng 2: Xác thực bảo đảm toàn vẹn liệu dựa chữ kí số Chương nghiên cứu xác thực, chữ kí số, loại kí số ứng dụng chữ kí số vào đảm bảo tính toàn vẹn thông tin Chương sâu vào nghiên cứu sơ đồ chữ kí RSA sơ đồ chữ kí sử dụng để đảm bảo tính toàn vẹn liệu Hệ thống thông tin quản lý tàng thư ADN Chƣơng 3: Xây dựng giải pháp đảm bảo an toàn thông tin hệ thống tàng thƣ ADN Công an Thành phố Hà Nội Chương sâu nghiên cứu thực trạng Hệ thống tàng thư ADN, vấn đề an toàn đặt Hệ thống tàng thư ADN Công an Thành phố Hà Nội Từ xây dựng giải pháp để đảm bảo an toàn thông tin lưu trữ hệ thống Đây đề tài có tính ứng dụng thực tiễn, nhiên khả học viên hạn chế nên tránh khỏi thiếu sót Kính mong thầy cô giúp đỡ, góp ý để luận văn hoàn thiện nhằm đưa đề tài luận văn 10 áp dụng thành công vào dự án, đổi công tác nghiệp vụ Công an Thành phố Hà Nội CHƢƠNG 1: TỔNG QUAN VỀ AN TOÀN THÔNG TIN 1.1 Định nghĩa thông tin an toàn thông tin 1.1.1 Định nghĩa thông tin Theo định nghĩa cách chung thông tin hiểu biết, tri thức người đối tượng, thực thể, kiện giới 12 trường sở liệu để lưu trữ thông tin không nhãn xâm phạm tính xác thực - Tính sẵn sàng (Availability): có nghĩa truy cập tới thông tin lúc Ví dụ cố đĩa công từ chối dịch vụ xâm phạm đến tính sẵn sàng Bất trễ vượt mức độ phục vụ mong đợi hệ thống coi xâm phạm tính sẵn sàng - Tính hữu dụng (Utility): ví dụ người mã hóa liệu đĩa để ngăn ngừa việc truy cập trái phép thay đổi không lường trước sau làm khóa giải mã Đó xâm phạm tính hữu dụng Dữ liệu tính bí mật, điều khiển, toàn vẹn, xác thực, sẵn sàng Nó không hữu dụng dạng mà Tính hữu dụng thường bị nhầm lẫn với tính sẵn sàng xâm phạm đến tính hữu dụng thường phải thời gian để chuyển đổi định dạng liệu Tuy nhiên hai khái niệm hữu dụng sẵn sàng hoàn toàn khác Hình 1.1 Sơ đồ thuộc tính thông tin Những thuộc tính thông tin mang tính chất nguyên tử, tức chúng bị chia nhỏ Hơn nữa, chúng không trùng lặp với thuộc tính tham chiếu đến khía cạnh thông 13 tin Bất kỳ xâm phạm an ninh thông tin mô tả ảnh hưởng đến nhiều số thuộc tính thông tin 1.1.3 An toàn thông tin An toàn thông tin trình đảm bảo thuộc tính thông tin Hay nói cách khác, an toàn thông tin việc bảo vệ thông tin khỏi truy cập trái phép, sử dụng, tiết lộ, phá hủy, sửa đổi, phá hoại không phép Các thuật ngữ an toàn thông tin, an toàn máy tính, bảo đảm thông tin thường xuyên sử dụng thay cho Các thuật ngữ có liên hệ với chúng chia sẻ mục đích chung bảo vệ tính bí mật, tính toàn vẹn, tính sẵn sàng thông tin Tuy nhiên có khác biệt tinh tế chúng Những khác chủ yếu nằm cách tiếp cận vấn đề, phương pháp luận trọng tâm khái niệm An toàn thông tin tập trung vào thuộc tính: bí mật, toàn vẹn, sở hữu hay kiểm soát, xác thực, tính hữu dụng, tính sẵn sàng thông tin mà không để ý đến dạng thông tin như: dạng lưu trữ máy tính, dạng in giấy… 1.1.4 Các yếu tố ảnh hưởng đến an toàn thông tin An toàn thông tin đảm bảo dựa yếu tố là: sách, người, quy trình công nghệ Những yếu tố cần thiết lập để thực thi có hiệu mục tiêu đảm bảo an toàn tổ chức hay quốc gia a Chính sách (Policy) Chính sách an ninh an toàn kế hoạch mức cao, cung cấp định hướng để thực định định Nó tảng để phát triển hướng dẫn an ninh an toàn thủ tục mà người sử dụng, người quản trị hệ thống phải thực Chính sách an ninh an toàn tài liệu có tính định hướng chiến lược Mục đích sách : + Cung cấp tổng quan yêu cầu bảo mật hệ thống mô tả cách thức điều khiển mô tả kế hoạch để thỏa mãn yêu cầu + Quy định trách nhiệm ứng xử phép người truy cập hệ thống b Con người (People) Con người yếu tố tạo nên an toàn thông tin người chịu ảnh hưởng an toàn thông tin Con người góp phần thực tốt sách an ninh nhiều cách như: nhận dạng đoạn mã hiểm độc, thông báo thay đổi thông tin, phát hành động đáng ngờ nhằm 14 chiếm quyền sử dụng, v.v… Nhưng mặt khác, người coi mắt xích yếu vấn đề đảm bảo an toàn thông tin Việc người không tuân thủ theo sách an toàn thông tin nguyên nhân lớn gây lỗ hổng bảo mật bên nội tổ chức, quốc gia Việc đảm bảo an toàn thông tin trình, đòi hỏi việc triển khai sách an ninh tốt, phù hợp với điều kiện thực tế, yếu tố người phần trình c Quy trình ( Process): Quy trình đảm bảo an toàn phương pháp mà tổ chức dùng để thực thi đạt mục tiêu an toàn chúng Quy trình thiết kế để xác định, giới hạn, quản lý kiểm soát nguy hệ thống liệu, đảm bảo tính sẵn sàng, tính bí mật tính toàn vẹn liệu, đồng thời đảm bảo trách nhiệm giải trình hệ thống Phạm vi quy trình bao gồm vấn đề sau: + Đánh giá nguy đảm bảo an toàn: Là tiến trình nhằm xác định hiểm họa, tính dễ bị tổn thương, bị công, khả xuất cố hậu xảy + Chiến lược đảm bảo an toàn: Là kế hoạch nhằm làm giảm bớt nguy cơ, kết hợp yếu tố công nghệ, sách, thủ tục huấn luyện Kế hoạch nên xem trước đồng ý ban lãnh đạo Các chiến lược bảo đảm an toàn thông tin bao gồm:  Cấp quyền tối thiểu (Least Privilege): nguyên tắc an toàn nói chung “hạn chế ưu tiên” Mỗi đối tượng sử dụng hệ thống ( người quản trị mạng, người sử dụng…) cấp phát số quyền hạn định đủ dùng cho công việc  Phòng thủ theo chiều sâu (Defense in Depth): nguyên tắc an toàn nói chung “bảo vệ theo chiều sâu” Cụ thể tạo lập nhiều lớp bảo vệ khác cho hệ thống: Thông tin / / / / / Access rights Login/Password Data Encryption Physical protection Firewall + Thi hành quyền kiểm soát an ninh: tiếp nhận thao tác công nghệ, ấn định nhiệm vụ trách nhiệm đặc biệt cho người lãnh đạo nhân viên, triển khai kiểm soát nguy cách thích hợp, đảm bảo người lãnh 15 đạo nhân viên phải hiểu trách nhiệm họ, phải có kiến thức, kĩ động lực cần thiết để hoàn thành nhiệm vụ họ + Kiểm tra an toàn: Việc sử dụng phương pháp khác để thu thập đảm bảo nguy đánh giá giảm nhẹ Những phương pháp kiểm tra cần phải kiểm chứng kiểm soát quan trọng có hiệu thực dự định + Sự kiểm soát cập nhật: Quá trình liên tục tập hợp phân tích thông tin nguy mới, công thực tế quan hay tổ chức hợp tác Thông tin dùng để cập nhật đánh giá rủi ro, chiến lược việc kiểm soát Việc theo dõi cập nhật làm trình liên tục d.Công nghệ (Technology): Công nghệ vấn đề sử dụng kỹ thuật phần cứng phần mềm nhằm đảm bảo an toàn thông tin, yếu tố định đến thành công bảo đảm an toàn hệ thống Công nghệ bao gồm sản phẩm Firewall, IDS (hệ thống phát xâm nhập), phần mềm phòng chống virus, giải pháp mật mã, chữ kí số, sản phẩm mạng, hệ điều hành ứng dụng như: trình duyệt Internet phần mềm nhận Email từ máy trạm.v.v Qua phân tích yếu tố an toàn thông tin kể trên, đưa số nhận định sau : Trong thực tế, sản phẩm công nghệ xem có vị trí quan trọng Bởi vì, cần công cụ để đánh giá tính dễ bị công xử lý lỗ hổng bảo mật Nếu công nghệ bảo mật ngăn chặn công gây an toàn thông tin Nhưng với cách thực thao tác lệnh hàng ngày, chúng lại có tác động lớn đến vấn đề an toàn Bởi có thao tác tưởng vô hại, lại gây an toàn cho hệ thống (như việc tải chương trình hay phần mềm lại chứa đoạn mã hiểm độc) Các sách thủ tục quy định nên làm làm để đảm bảo an toàn cho hệ thống Mặt khác, người coi yếu tố quan trọng, ảnh hưởng trực tiếp đến yếu tố khác Nếu có sách quy trình hoàn hảo, áp dụng công nghệ tiên tiến đại, người lại không 16 hướng dẫn cụ thể kỹ năng, hay không tuân thủ theo quy tắc đề việc đảm bảo an toàn thông tin cho hệ thống thành công Như vậy, yếu tố có mối quan hệ chặt chẽ với nhau, hỗ trợ bổ sung cho Một hệ thống muốn bảo mật thành công phải coi trọng yếu tố Bởi vì, thời gian, tiền bạc, đội ngũ nhân viên nguồn tài nguyên có hạn Nhưng nguồn nguy giới hạn, chúng luôn xuất với hình thức mới, có khả giảm tải khắc phục hoàn toàn 1.2 Ý nghĩa việc đảm bảo an toàn thông tin Ta phải quan tâm tới an toàn thông tin lý sau: - Trên mạng máy tính, thông tin lưu giữ thiết bị vật lý ổ đĩa, băng từ truyền đường truyền Những thông tin có giá trị chịu mối đe doạ người không uỷ quyền, họ kẻ công bất hợp pháp người nội quan, tổ chức có thông tin cần bảo vệ Do việc bảo đảm an toàn thông tin cần thiết - Trong mạng việc truy cập thông tin quyền vô dễ dàng việc phát truy cập lại vô khó - Sự dùng chung: Chính chia sẻ tài nguyên khối lượng công việc mạng làm tăng số người sử dụng có khả truy cập tới hệ thống nối mạng, việc bảo vệ tài nguyên tất yếu phức tạp so với trường hợp máy tính đơn lẻ - Có nhiều mục tiêu công: Khi tệp lưu trữ máy chủ xa, người sử dụng phải qua nhiều máy sử dụng tệp Mặc dù người quản trị host thi hành sách an ninh thật chặt chẽ người lại làm khác với host khác mạng Người sử dụng phải phụ thuộc vào chế điều khiển truy cập tất hệ thống Ngay người sử dụng không lưu trữ thông tin có giá trị máy tính họ mắt xích yếu giúp kẻ xâm nhập truy cập thông tin quyền Các thông tin thường bị khai thác: + Phần cứng phần mềm mà hệ thống sử dụng + Cấu hình hệ thống 17 + Kiểu kết nối mạng + Số điện thoại + Các thủ tục xác thực truy cập + Các thông tin liên quan đến bảo mật hệ thống: passwords, khóa file điều khiển truy cập, thông tin cá nhân thuật toán mã hóa Có thể thấy hầu hết thông tin bị lợi dụng để xâm phạm an ninh an toàn trình bảo mật lưu trữ Hậu gây lớn: + Mất nhiều thời gian để khôi phục + Giảm suất sản phẩm + Tiêu tốn nhiều tiền + Phá hoại việc trao đổi thương mại mạng + Làm ngừng trệ hoạt động kinh doanh 1.3 Các yêu cầu bảo đảm an toàn thông tin Mục tiêu bảo đảm an toàn thông tin công nghệ thông tin nhằm giải yêu cầu sau mặt lý thuyết lẫn thực tế: + Yêu cầu tính bí mật (Confidentiality): đảm bảo người có thẩm quyền với thông tin truy capaj biết nội dung thông tin Từ Confidentiality đồng nghĩa với thuật ngữ Privacy hay Secrecy Có nhiều cách tiếp cận nhằm đưa biện pháp bảo mật file, từ bảo vệ mức vật lý đến thuật toán mã hóa biến liệu trở nên khó hiểu + Yêu cầu toàn vẹn (Integrity): yêu cầu có nghĩa hệ thống phải có khả phát thao tác liệu người thẩm quyền Những thao tác chèn thêm liệu, xóa liệu thay đổi liệu,… + Yêu cầu tính sẵn sàng(Availability): Thông tin sẵn sàng để đáp ứng sử dụng cho người có thẩm quyền + Yêu cầu từ chối (Non-repudiation): chức ngăn thực thể phủ nhận hành động lời cam kết trước Khi có tranh cãi thực thể phủ nhận không thực 18 hành động biện pháp xác minh để giải tình cần thiết + Yêu cầu xác thực (Authentication): chức liên quan tới nhận dạng Chức áp dụng cho thực thể có thông tin lẫn thân thông tin Hai người giao tiếp với nhận dạng lẫn Thông tin truyền kênh cần xác thực nguồn gốc, ngày tháng, nội dung liệu, thời gian gửi….Vì lý mà lĩnh vực chia thành nhóm chính: xác thực thực thể xác thực liệu gốc Xác thực liệu gốc chứa yêu cầu tính toàn vẹn liệu Để bảo đảm yêu cầu trên, cần phải hiểu nguy bị xâm hại thông tin liệu, từ lựa chọn đưa biện pháp thích hợp để ngăn chặn cách có hiệu nguy 1.4 Một số giải pháp đảm bảo an toàn thông tin 1.4.1 Bảo vệ nội dung thông tin máy tính Các máy tính (thông thường PC) phải bảo vệ nhằm chống lại đe doạ xuất phát từ phần mềm liệu tải xuống máy tính từ Internet a Giám sát Active content Các trình duyệt Navigator Netscape Internet Explorer Microsoft trang bị để nhận biết trang Web có chứa active content chuẩn bị tải xuống Khi bạn tải chạy chương trình nhúng vào trang Web, bạn muốn đảm bảo chương trình đến từ nguồn bạn biết tin cậy, kiểm soát nội dung thông tin tải không bị thêm bớt đường truyền b Đối phó với cookie Cookie lưu giữ máy trạm, tạo ra, sử dụng huỷ bỏ lần duyệt Web Ta cho phép đặt thời gian tồn từ 10, 20 30 ngày Một cookie có chứa nhiều thông tin, chẳng hạn tên Website phát hành nó, trang mà ta truy cập vào, tên người sử dụng mật khẩu, thông tin thẻ tín dụng địa Chỉ có site tạo cookie lấy lại cookie này, cookie thu thập lưu giữ thông tin không nhìn thấy Chính ta nhập lại tên người sử dụng, mật cho lần truy cập 19 Các phiên trình duyệt ban đầu cho phép site lưu giữ cookie thích Ngày nay, trình duyệt cho phép lưu giữ cookie mà không cần cho phép, cảnh báo cho biết cookie chuẩn bị lưu giữ, không cho phép vô điều kiện tất cookie Internet Explorer có tuỳ chọn để thiết lập kiểm soát cookie c Sử dụng phần mềm chống virus Không máy khách phòng thủ tốt thiếu phần mềm chống virus Các phần mềm chống virus bảo vệ máy tính khỏi bị virus tải xuống công Vì vậy, chống virus chiến lược phòng thủ Nó hiệu tiếp tục lưu giữ file liệu chống virus hành Các file chứa thông tin nhận dạng virus sử dụng để phát virus máy tính Do virus sinh nhiều, cần đề phòng cập nhật file liệu chống virus cách định kỳ, phát loại trừ virus d Kiểm soát hệ điều hành Hầu hết hệ điều hành (trừ hệ điều hành chạy máy tính nhỏ) sử dụng tên người dùng mật cho hệ thống xác thực Hệ thống cung cấp sở hạ tầng an toàn cho máy chủ Web (chạy máy tính host) Hiện nay, hệ điều hành UNIX (và biến thể nó) hệ điều hành chủ đạo cho máy chủ Web UNIX có số chế bảo vệ nhằm ngăn chặn khám phá trái phép đảm bảo tính toàn vẹn liệu e Bức tường lửa Bức tường lửa sử dụng hàng rào mạng (cần bảo vệ) Internet mạng khác (có khả gây mối đe doạ) Mạng máy tính cần bảo vệ nằm bên tường lửa, mạng khác nằm bên Các tường lửa có đặc điểm sau đây: - Tất luồng thông tin từ ngoài, từ vào phải chịu quản lý - Chỉ có luồng thông tin phép (do sách an toàn cục xác định) qua - Bức tường lửa tự bảo vệ Các mạng bên tường lửa gọi mạng tin cậy, mạng bên gọi mạng không tin cậy Đóng vai trò lọc, 20 tường lửa cho phép thông báo (có chọn lọc) vào, khỏi mạng bảo vệ Ví dụ, sách an toàn cho phép tất luồng thông tin HTTP (Web) vào ra, không cho phép yêu cầu FTP Telnet vào, khỏi mạng bảo vệ Bức tường lửa ngăn chặn, không cho phép truy nhập trái phép vào mạng bên tường lửa 1.4.2 Bảo vệ an toàn thông tin trao đổi qua mạng mã hóa 1.4.2.1 Mã hóa gì? Có nhiều tài liệu viết mã hóa (encryption) khái niệm mã hóa Dưới vài định nghĩa mã hóa: - Charles P Pfleeger (trong Security in computing) định nghĩa sau: “Mã hóa trình mã đoạn tin cho nghĩa đoạn tin trở nên khó hiểu, giải mã trình ngược lại” [14] - Oli Cooper viết tài liệu “Cryptography”: “Mã hóa ngành khoa học nghiên cứu phương pháp cho phép thông tin gửi hình thức bảo mật mà người nhận hợp lệ khôi phục lại đoạn tin này” - Trong “Handbook of Applied Cryptography”, A Menezes, P van Oorschot S Vanstone đưa định nghĩa: “Mã hóa ngành khoa học nghiên cứu thuật toán có liên quan đến an toàn thông tin như: tính tin cậy, tính toàn vẹn liệu, tính xác thực thực thể xác thực liệu gốc” [15] Mặc dù có nhiều cách định nghĩa khác nhau, song tất định nghĩa có chung nguyên tắc bản: sử dụng thuật toán để biến đoạn tin dạng rõ thành đoạn tin mà nghĩa trở nên khó hiểu nhằm đảm bảo có người nhận hợp thể đọc tin rõ Khái niệm mã hóa mô tả dạng toán học sau: Hệ mã hóa định nghĩa năm (P, C, K, E, D), đó: - P tập hữu hạn rõ - C tập hữu hạn mã - K tập hữu hạn khóa - E tập hàm lập mã - D tập hàm giải mã Với khóa lập mã ke є K, có hàm lập mã eke є E, eke: P C Với khóa giải mã kd є K, có hàm giải mã dkd є D, dkd: C P Sao cho dkd (eke(x)) = x, với x є P x gọi rõ, eke (x) gọi mã 21 Quá trình mã hóa C = EK(P) Quá trình giải mã P = DK(C) 1.4.2.2 Bảo vệ thông tin mã hóa Có hai cách tiếp cận để bảo vệ thông tin mã hóa theo đường truyền (link-oriented security) từ điểm - đến - điểm (end-to-end) Nút nguồn Mã hoá với khoá Nút đích Mã hoá với khoá N Thông tin nhận Thông tin gốc Nút trung gian E1 D1 E2 Dn Hình 1.2 Bảo vệ thông tin mã hóa theo đường truyền a.Tiếp cận theo đường truyền Trong cách tiếp cận thứ nhất, thông tin mã hoá để bảo vệ đường truyền hai nút không quan tâm đến nguồn đích thông tin Ưu điểm cách tiếp cận bí mật luồng thông tin nguồn đích ngăn chặn toàn vi phạm nhằm phân tích lưu thông mạng Nhược điểm thông tin mã hoá đường truyền nên đòi hỏi nút phải bảo vệ tốt 22 Nút nguồn Nút đích Thông tin nhận Thông tin gốc Ek Mạng công cộng Dn Hình 1.3: Bảo vệ thông tin mã hóa từ điểm đến điểm b Tiếp cận End - To - End Trong cách tiếp cận thứ hai, thông tin bảo vệ toàn đường từ nguồn đến đích Thông tin mã hoá tạo giải mã đến đích Ưu điểm cách tiếp cận người sử dụng máy chủ (host) dùng mà không ảnh hưởng đến người sử dụng máy chủ khác Nhược điểm phương pháp có liệu người sử dụng mã hoá, thông tin điều khiển phải giữ nguyên để xử lý nút Mã hóa liệu thực theo quy trình mô tả hình sau đây: Văn gốc Khoá Ke Quản lý khoá Khoá Kd Mã hoá Văn mã Giải mã E C D Văn gốc Hình 1.4 Sơ đồ quy trình mật mã Trong đó: C mã (Ciphertext) E hàm mã hoá (Encryption Function) D hàm giải mã (Decryption Function) Khoá KE dùng để mã hoá khoá KD dùng để giải mã 1.4.2.3 Các phương pháp mã hóa Hiện có loại mã hóa : mã hóa khóa bí mật mã hóa khóa công khai a Mã hoá khoá bí mật (khoá đối xứng) 23 Khoá bí mật Giải mã Mã hoá Bản rõ Bản mã Bản rõ Hình 1.5 Mô hình mã hoá khoá bí mật Mã hóa khóa đối xứng hệ mã hóa mà biết khóa lập mã “dễ” tính khóa giải mã ngược lại Đặc biệt số hệ mã hóa có khóa lập mã khóa giải mã trùng hệ Mã hóa dịch chuyển hay DES Hệ mã hóa đối xứng gọi hệ mã hóa khóa bí mật, hay khóa riêng phải giữ bí mật khóa Trước dùng Hệ mã hóa khóa đối xứng, người gửi người nhận phải thỏa thuận thuật toán mã hóa khóa chung (lập mã hay giải mã), khóa phải giữ bí mật Độ an toàn Hệ mã hóa loại phụ thuộc vào khóa Một số thuật toán mã hóa đối xứng: -DES (Data Encryption Standard): DES thuật toán mã hóa đối xứng dạng khối Nó chia liệu thành khối 64 bit sử dụng khóa 64 bit có bit chẵn lẻ tạo mã với độ dài 64 bit Chính độ dài khóa ngắn DES thuật toán yếu -3DES (Triple DES): thuật toán mã hóa đối xứng tiến hành mã hóa liệu block lần lần khóa khác theo thuật toán DES Trước hết mã hóa rõ thành mã khóa, sau lại tiếp tục mã hóa mã với khóa thứ hai tiếp tục mã hóa mã kết với khóa thứ -AES ( Advanced Encryption Standard): chuẩn mã hóa đối xứng khối 128 bit tạo Vincent Rijment coi thay DES -RC (Rivest Cipher): chuỗi thuật toán phát triển Ronald Rivest Tất có chiều dài khóa khác RC4 thuật toán mã hóa luồng, RC5 RC6 thuật toán mã hóa khối với kích thước khối khác -Blowfish thuật toán mã hóa miễn phí dùng khối 64 bit sử dụng khóa có độ dài khác 24 Ưu điểm hệ mã hóa khóa đối xứng mã hóa giải mã nhanh hệ mã hóa công khai Tuy nhiên hệ mã hóa lại có số hạn chế : - Mã hóa khóa đối xứng chưa thật an toàn người mã hóa người giải mã phải có chung khóa Khóa phải giữ bí mật tuyệt đối biết khóa dễ xác định khóa ngược lại - Vấn đề thỏa thuận khóa quản lý khóa chung khó khăn phức tạp Người gửi người nhận phải thông với khóa Việc thay đổi khóa khó dễ bị lộ Khóa chung phải gửi cho kênh an toàn Mặt khác hai người (lập mã, giải mã) biết chung bí mật khó giữ bí mật Do ưu nhược điểm nên hệ mã hóa khóa đối xứng thường sử dụng môi trường mà khóa chung dễ dàng trao chuyển bí mật, chẳng hạn mạng nội Hệ mã hóa khóa đối xứng thường dùng để mã hóa tin lớn, tốc độ mã hóa giải mã nhanh hệ mã hóa khóa công khai b Mã hoá khoá công khai (mã hoá bất đối xứng) Mã hóa bất đối xứng hay gọi mã hóa khóa công khai (public key) mô hình mã hóa chiều sử dụng cặp khóa khóa riêng (private key) khóa công khai (public key) Khóa công khai dùng để mã hóa khóa riêng dùng để giải mã Bản rõ Khoá công khai Khoá bí mật Mã hoá Giải mã Bản mã Bản rõ Hình 1.6 Mô hình mã hoá khoá công khai Không giống mã hóa đối xứng, từ khóa công khai ta tạo khóa riêng Cặp khóa riêng/khóa công khai Thuật toán không yêu cầu hai bên phải trao đổi với trước khóa Để mã hóa người gửi cần lấy khóa công khai (là khóa cung cấp cho người) dùng để mã hóa Người nhận 25 dùng khóa riêng (là khóa bí mật không chia sẻ cho ai) để giải mã Hệ mã hóa khóa công khai có ưu điểm chủ yếu sau: - Thuật toán viết lần, công khai cho nhiều lần dùng, cho nhiều người dùng, họ cần giữ bí mật khóa riêng Khi biết tham số ban đầu hệ mã hóa, việc tính cặp khóa công khai bí mật phải dễ, tức thời gian đa thức Người gửi có rõ P khóa công khai, dễ tạo mã C Người nhận TÀI LIỆU THAM KHẢO Tiếng Việt Bùi Doãn Khanh, Nguyễn Đình Thúc (2004), Giáo trình Mã hóa Thông tin – Lý thuyết ứng dụng, NXB Lao động Xã hội, Hà Nội Bùi Văn Phát, Phạm Huy Điển- Viện Toán học, viện Khoa học Công nghệ Việt Nam, Về độ an toàn số lược đồ tạo chữ kí điện tử (Truy cập:http://www.math.ac.vn/library/download/e-print/05/pdf/phdien050 3.pdf) Trần Văn Dũng (2007), Giáo trình An toàn Bảo mật thông tin, Trường Đại học Giao thông, Hà Nội Trịnh Nhật Tiến (2008), Giáo trình An toàn liệu, Trường Đại học Công nghệ- Đại học Quốc Gia, Hà Nội Văn Thị Nhiên (2007), Khảo sát chữ kí số dựa hệ RSA, nghiên cứu lược đồ chữ kí RSA-PSS chuẩn hóa, tr 10-34, Luận văn thạc sĩ, Trường Đại học Công nghệ- Đại học Quốc gia, Hà Nội Đề tài KC-01-01(2004), Phụ lục: Một số nghiên cứu hàm băm giao thức mật mã, Hà Nội, tr1-75, 115-145 http://www.dardqnam.gov.vn/images%5Cstories%5Cdulieuadmin%5Cvanbant w/ND26CP.DOC http://www.chungta.com/PortletBlank.aspx/4A0592C7870E45CE9E4BF23137 214128/View/Thuong-Mai-Dien-Tu/SSL_la_gi/?print=34337965 http://www.math.hcmuns.edu.vn/~ntnhut/courses/ /03-Hash-Mac.ppt 10.http://vietbao.vn/Vi-tinh-Vien-thong/Thuat-toan-bao-mat-SHA1-bi-chinhphuc/10899578/217/ 26 11.http://vi.wikipedia.org/wiki/RSA_(m%C3%A3_h%C3%B3a)#C.C3.A1c_v.E1 BA.A5n_.C4.91.E1.BB.81_.C4.91.E1.BA.B7t_ra_trong_th.E1.BB.B1c_t.E1.B A.BF Tiếng Anh 12 Bill Burr (2006), NIST Cryptographic Standards Status Report, 5th Annual PKI R&D Workshop, NIST, Gaithersburgh, USA (Access:http://www.authorstream.com/Presentation/Burnell-25085-burr-nistcrypto-standards-Cryptographic-StandardsStatus-Report-Toolkit-Acronymsnew-Theoretical-as-Entertainment-ppt-powerpoint/) 13.Bruice Schneier (1996), Applied Cryptography, Second Edition, New York, NY: John Wiley & Sons, pp 429-503 14.Charles P Pfleeger (2003), Security in computing, Third Editon, Prentice Hall Professional Technical Reference, USA, pp 1-81 15.J Menezes, P Von Oorschot, S Vanstone (1997), Handbook of Applied Cryptography, Boca Raton, FL: CRC Press, pp 223-489 16.Johannes A Buchmann (2001), Introduction to cryptography, New York: Springer Verlag, pp 163-191, 242-244, 251-257, 285-287 17 RSA laboratories (2002), PKCS #1 v2.1: RSA Cryptography Standard (Access: http://ftp.rsasecurity.com/pub/pkcs/pkcs-1/pkcs-1v2-1.pdf) 18 RFC3174 - US Secure Hash Algorithm (SHA1) (Access: http://www.rfc-archive.org/getrfc.php?rfc=3174)

Ngày đăng: 22/11/2016, 15:22

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan