an toan bao mat thong tin

ĐỀ CƯƠNG ÔN TẬP

     Môn : An toàn và bảo mật thông tin doanh nghiệ

1.Khái niệm an toàn thông tin?Bảo mật thông tin?Bảo mật hệ thống thông tin?Tại sao vấn đề an toàn và bảo mật thông tin lại đóng vai trò quan trọng trong doanh nghiệp.

a.Khái niệm

An toàn thông tin: Một hệ thống thông tin được coi là an toàn khi thông tin không bị làm hỏng hóc, không bị sửa đổi, thay đổi, sao chép hoặc xóa bỏ bởi người không được phép

 Một hệ thống thông tin an toàn thì các sự cố có thể xảy ra không thể làm cho hoạt động chủ yếu của nó ngừng hẳn và chúng sẽ được khắc phục kịp thời mà không gây thiệt hại đến mức độ nguy hiểm cho chủ sở hữu.

Bảo mật thông tin là duy trì tính bí mật, tính trọn vẹn và tính sẵn sàng của thông tin.

Bí mật nghĩa là đảm bảo thông tin chỉ được tiếp cận bởi những người được cấp quyền tương ứng.

Tính trọn vẹn là bảo vệ sự chính xác, hoàn chỉnh của thông tin và thông tin chỉ được thay đổi bởi những người được cấp quyền.

Tính sẵn sàng của thông tin là những người được quyền sử dụng có thể truy xuất thông tin khi họ cần”

Bảo mật hệ thống thông tin: Hệ thống được coi là bảo mật (confident) nếu tính riêng tư của nội dung thông tin được đảm bảo theo đúng các tiêu chí trong một thời gian xác định.

b.Vấn đề an toàn và bảo mật có vai trò quan trọng trong doanh nghiệp vì

     - Trong vài năm tới (2009-2012)

Sự gia tăng hiểm họa mất ATTT sẽ có tố độ nhanh hơn sự phát triển chung của CNTT ở VN

Tấn công sẽ gia tăng ở hầu hết các hình thức(kể cả các loại hình thô sơ nhất) do nhiều lỗ hổng chưa kịp khắc phục,quản lí và luật pháp chưa được chặt chẽ

Tội phạm máy tính sẽ hoạt động theo phương thức tiệm cận dần với tội phạm quốc tế,sẽ tích cực hơn tham gia vào chuỗi phân công tội phạm quốc tế

Tấn công các ứng dụng web sẽ gia tăng đặc biệt nhằm vào các dịch vụ trực tuyến như Thương mại điện tử,chứng khoán và ngân hàng trực tuyến.

Sự tăng cường về luật pháp làm giảm bớt các vụ việc tấn công,đánh bóng tên tuổi,tăng tỷ trọng các cuộc tấn công có mục tiêu kinh tế và chính trị

-         Nhiều doanh nghiệp trong nước ta hiện nay đã ý thức được rằng thông tin cũng là tài sản quan trọng, đóng vai trò quyết định sự thành bại trong hoạt động sản xuất, kinh doanh. Các thông tin quan trọng cần được bảo vệ chặt chẽ trước những nguy cơ nhằm giảm thiểu rủi ro và bảo đảm sự liền mạch.

-         ANBM có vai trò quan trọng đối với sự phát triển bền vững của các doanh nghiệp

-         Rủi ro về thông tin của mỗi doanh nghiệp có thể gây thất thoát tiền bạc, tài sản, con người và gây thiệt hại đến hoạt động kinh doanh sản xuất của doanh nghiệp

-         Rủi ro thông tin doanh nghiệp ảnh hưởng uy tín & sự phát triển của doanh nghiệp nhưng lại là vấn đề rất khó tránh khỏi

2.Những yếu tố nào cần xem xét khi tiến hành bảo mật thông tin doanh nghiệp?Các kiểu tấn công vào hệ thống thông tin mà doanh nghiệp VN gặp phải những năm gần đây?

a.Các yếu tố cần xem xét khi tiến hành bảo mật thông tin doanh nghiệp

 Yếu tố công nghệ:

Những sản phẩm như Firewall, phần mềm phòng chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành…

Những ứng dụng như: trình duyệt Internet và phần mềm nhận Email từ máy trạm…

 Yếu tố con người:

·        Là những người sử dụng máy tính, những người làm việc với thông tin và sử dụng máy tính trong công việc của mình

b.Các kiểu tấn công vào hệ thống thông tin mà doanh nghiệp VN gặp phải trong những năm gần đây

·        Phá hoại dữ liệu hay hệ thống(VD: cố tình xóa dữ liệu quan trọng)

·        Thay đổi diện mạo,nội dung website (trang chủ)

·        Tấn công từ chối dịch vụ DOS

·        Các kiểu tấn công làm suy giảm hiệu năng mạng(VD: do quét(scan) mạng với cường độ cao gây quá tải)

·        Hệ thống nhiễm phải virus hay worm(những mã độc hại-malware tự lây lan)

·        Hệ thống nhiễm phải trojan hay rootkit(nhữn mã độc hại-malware không tự lây lan được)

·        Xâm nhập hệ thống từ người bên trong tổ chức(VD:từ máy để bàn bên trong mạng xâm nhập trái phép vào máy chủ)

·        Sự xâm nhập hệ thống từ những người bên ngoài nhưng nắm rõ bên trong(VD:do nhân viên cũ còn giữ bí mật)

·        Sự xâm nhập hệ thống từ người bên ngoài vào mạng bên trong

3.Vai trò của ATBMTT trong doanh nghiệp?

ANBM có vai trò quan trọng đối với sự phát triển bền vững của các doanh nghiệp

Thông tin là tài sản vô giá của các doanh nghiệp.

Rủi ro về thông tin của mỗi doanh nghiệp có thể gây thất thoát tiền bạc, tài sản, con người và gây thiệt hại đến hoạt động kinh doanh sản xuất của doanh nghiệp

Rủi ro thông tin doanh nghiệp ảnh hưởng uy tín & sự phát triển của doanh nghiệp nhưng lại là vấn đề rất khó tránh khỏi

=>ANBM không phải là công việc của riêng người làm CNTT mà là của mọi cá nhân và đơn vị trong tổ chức doanh nghiệp

4.Các nguy cơ mất an toàn thông tin trong doanh nghiệp hiện nay?Trong các loại nguy cơ hiện có thì nguy cơ nào ít được để ý nhất?Vì sao?

a.Các nguy cơ

Ngẫu nhiên (nguyên nhân khách quan):Thiên tai, hỏng vật lý, mất điện, …

Có chủ định (nguyên nhân chủ quan): Tin tặc, cá nhân bên ngoài, phá hỏng vật lý, can thiệp có chủ ý, …           

Các nguy cơ thực tế ở doanh nghiệp

 Nguy cơ từ bên trong

- Nguy cơ do yếu tố kỹ thuật (thiết bị mạng, máy chủ,hệ thống thông tin.., )

- Nguy cơ do lập kế hoạch, triển khai, thực thi, vận hành(vòng đời)

- Nguy cơ trong quy trình, chính sách an ninh bảo mật…

- Nguy cơ do yếu tố người: vận hành, đạo đức nghề nghiệp

 Nguy cơ từ môi trường bên ngoài

- Môi trường: hạ tầng năng lượng, truyền thông, thảm hoạ từ thiên nhiên hoặc con người

- Các doanh nghiệp càng lớn càng là mục tiêu của nhiều đối tượng tấn công từ trong nước và quốc tế.

b.Trong các loại nguy cơ hiện có thì nguy cơ ít được để ý nhất là nguy cơ ngẫu nhiên (thiên tai,hỏng vật lí,mất điện).Vì đây là loại nguy cơ xảy ra bất ngờ,khó biết trước và khó nắm bắt,nên khó phòng tránh

5.Phòng tránh nguy cơ mất an toàn và bảo mật thông tin doanh nghiệp là gì?Cho ví dụ minh họa?Các doanh nghiệp VN hiện nay thường phòng tránh nguy cơ mất an toàn dữ liệu bằng hình thức nào?Tại sao?

- Phòng tránh là cách thức sử dụng cácphương pháp, phương tiện, kỹ thuật nhằm

ngăn ngừa và giảm bớt các rủi ro mà hệ thống gặp phải

- Phân loại:

Phòng tránh từ bên trong : Yếu tố con người, hệ mã hóa, phần cứng, phần mềm,…

Phòng tránh từ bên ngoài :Yếu tố con người, mã độc, Internet

Ví dụ

6.Khắc phục hậu quả của việc bị tấn công vào hệ thống thông tin?Tại sao việc khắc phục lại khó khăn hơn nhiều so với việc phòng tránh?

Khắc phục hậu quả là sử dụng các phương pháp, phương tiện và kỹ thuật nhằm phục hồi lại tài nguyên hệ thống và các hoạt động chủ yếu của nó

- Phân loại:

Phục hồi dữ liệu:Backup, Recovery data, …

Phục hồi ứng dụng:Backup, phần cứng, phần mềm chuyên dụng, …

Việc khắc phục khó khăn hơn việc phòng tránh vì

7.Mục tiêu của an toàn và bảo mật thông tin doanh nghiệp?Các yêu cầu của an toàn hệ thống thông tin doanh nghiệp?

- Mục tiêu cơ bản

Phát hiện các lỗ hổng của hệ thống thông tin cũng như dự đoán trước những nguy cơ tấn công vào hệ thống

Ngăn chặn những hành động gây mất an toàn thông tin từ bên trong cũng như bên ngoài

Phục hồi tổn thất khi hệ thống thông tin bị tấn công nhằm đưa hệ thống vào hoạt động trong thời gian sớm nhất

- Yêu cầu: hình 1.3 trang 25

Tính bí mật (Secrecy) : Đảm bảo dữ liệu của người sử dụng luôn được bảo vệ, không bị xâm phạm bởi những người không được phép.Nói khác đi là phải đảm bảo được ai là  người được phép sử dụng( và sử dụng được) các thông tin(theo sự phân loại mật của thông tin)

Thông tin đạt được tính bảo mật khi nó không bị truy nhập,sao chép hay sử dụng trái phép bởi 1 người không sở hữu.Trên thực tế,thừa rất nhiều thông tin cá nhân của người sử dụng đề cần phải đạt được độ bảo mật cao chẳng hạn như mã số thẻ tín dụng,số thẻ bảo hiểm xã hội…Vì vậy có thể nói đây là yếu tố quan trọng nhất đối với tính an toàn của một hệ thống thông tin.

Tính toàn vẹn (Integrity): Dữ liệu không bị tạo ra, sửa đổi hay xóa bởi những người không sở hữu..Tính toàn vẹn đề cập đến  khả năng đảm bảo cho các thông tin không bị thay đổi nội dung bằng bất cứ cách nào bởi người không được phép trong quá trình truyền thông

Chính sách toàn vẹn dữ liệu phải đảm bảo cho ai là người được phép thay đổi dữ liệu và ai là người không được phép thay đổi dữ liệu.Dữ liệu trên thực tế có thể vi phạm tính toàn vẹn khi một hệ thống không đạt được độ an toàn cần thiết.Chẳng hạn 1 hệ quản trị CSDL xây dựng kém có thể gây mất dữ liệu trong trường hợp mất điện đột ngột.Các hành động phá hoại cũng có thể gây ra mất tính toàn vẹn của an toàn dữ liệu

Việc đảm bảo tính toàn vẹn của dữ liệu  bao gồm:

+ Đảm bảo sự toàn vẹn của dữ liệu đối với dữ liệu gốc

+ Bảo vệ dữ liệu khỏi sự sủa chữa và phá hoại của những người dùng không có thẩm quyền

+ Bảo vệ dữ liệu tránh khỏi những thay đổi không đúng về mặt ngữ nghĩa hay logic

Tính sẵn sàng (Availability): Dữ liệu phải luôn trong trạng thái sẵn sàng.Các biện pháp bảo mật cho người dùng gặp khó khăn hay không thể thao tác đểu không thể được chấp nhận.Nói khác đi,biện pháp đảm bảo an toàn dữ liệu phải đảm bảo được sự bảo mật và toàn vẹn của dữ liệu đồng thời cũng hạn chế tối đa những khó khăn gây ra cho người sử dụng thực sự.Dữ liệu và tài nguyên của hệ thống phải luôn trong tình trạng sẵn sàng phục vụ bất cứ lúc nào đối với những người có thẩm quyền sử dụng một cách thuận lợi

Tính tin cậy (Confidentiality) :Yêu cầu về tính tin cậy liên quan đến khả năng đảm bảo rằng,ngài những người có quyền không ai có thể xem các thông điệp và truy cập những dữ liệu có giá trị.Mặt khác,nó phải đảm bảo rằng thông tin mà người dùng nhận được là đúng với sự mong muốn của họ,chưa hề bị mất mát hay bị lọt vào tay những người dùng không được phép.

Việc đánh giá độ an toàn của một hệ thống thông tin phải xem xét đến tất cả các yếu tố trên.Nếu thiếu một trong các yếu tố đó thì độ bảo mật của hệ thống là không toàn diện

8.Qui trình chung đảm bảo an toàn thông tin doanh nghiệp?Phân tích các pha trong qui trình này?Tại sao qui trình này luôn luôn phải hoạt động trong mỗi hệ thống doanh nghiệp?

  hình 1.4 trang 25

·        Xác định: Bước này phân tích trực tiếp toàn bộ hệ thống dữ liệu,tìm ra những kẽ hở mà các tin tặc có thể lợi dụng để tấn công.Ngoài ra khi hệ thống dữ liệu bị tấn công thì cần nhanh chóng xác định rõ là bị tấn công từ đâu và tấn công bằng cách nào để có thể đưa ra các biện pháp khắc phục trong thời gian nhanh nhất

Để thực hiện tốt giai đoạn này phải trả lời 3 câu hỏi:

(1) Bảo vệ cái gì

(2)Bảo vệ khỏi ai

(3)Bảo vệ bằng cách nào

Để tìm ra những lỗ hổng trong hệ thống dữ liệu,người quản trị phải xem mình  như 1 kẻ tấn công,tự tấn công vào chính hệ thống của mình.Một hệ thống dù hoàn thiện đến đâu cũng không tránh khỏi những kẽ hở,dù là rất nhỏ.Trong khi đó,Hacker ngày càng nghĩ  ra nhiều cách thức tấn công mà chúng ta không ngờ tới.

·        Đánh giá: Sau khi đã xác định được các kẽ hở và phân tích các nguy cơ có thể bị tấn công của hệ thống dữ liệu,người quản trị hệ thống dữ liệu phải đề ra những biện pháp nhằm phòng tránh đồng thời đánh giá các chi phí phải bỏ ra để tiến hành khắc phục các lỗ hổng đã phát hiện cũng như chi phí cho thiệt hại khi xảy ra tấn công

·        Lựa chọn giải pháp: Trên cơ sở đánh giá các yếu tố: độ an toàn,tính khả thi,chi phí,..người quản trị lựa chọn ra giải pháp thích hợp nhất trong số những biện pháp bảo đảm an toàn dữ liệu trong cả hai trường hợp hàn gắn các lỗ hổng của hệ thống dữ liệu hoặc khắc phục các hỏng hóc khi hệ thống đã bị tấn công.Trong trường hợp hệ thống đã bị tấn công thì cần lựa chọn nhanh nhất một giải pháp để giảm bớt các tổn thất,ngăn chặn các cuộc tấn công tương tự và xây dựng biện pháp đảm bảo an toàn ở mức cao hơn cho hệ thống dữ liệu nhằm hạn chế những thiệt hại về sau

·        Giám sát rủi ro : Một hệ thống dù hoàn thiện đến đâu cũng không thể tránh khỏi các lỗ hổng không ngờ tới,vì vậy quá trình giám sát trong lúc hệ thống dữ liệu đang vận hành là một yêu cầu bắt buộc cần phải tiến hành thường xuyên.Quá trình giám sát hệ thống dữ liệu được bắt đầu khi hệ thống được đưa vào vận hành và kết thúc khi hệ thống bị dỡ bỏ.Một hệ thống đang vận hành thì nó có thể an toàn ở thời điểm này nhưng mất an toàn ở thời điểm khác.Vì vậy,nhiệm vụ quan trọng của giám sát hệ thống là cần thường xuyên tiến hành kiểm tra và đánh giá về các nguy cơ có thể xảy ra với hệ thống và tìm cách hạn chế tác hại của các nguy cơ này,đảm bảo cho hệ thống hoạt động một cách bình thường.Giám sát hệ thống đồng thời đưa ra các biện pháp khắc phục khi hệ thống bị tấn công sẽ giúp cho việc bảo mật dữ liệu trở nên hiệu quả hơn.

9.Các biện pháp đảm bảo an toàn thông tin trong doanh nghiệp hiện nay?Nếu được giao nhiệm vụ quản trị hệ thống thông tin doanh nghiệp thì bạn sẽ thực hiện các biện pháp nào nhằm tránh nguy cơ mất an toàn bảo mật thông tin

10.Mô hình đảm bảo an toàn thông tin trên máy  đầu cuối?Mô hình truyền dữ liệu an toàn

-Mô hình đảm bảo an toàn thông tin trên máy đầu cuối: hình 1.5 trang 40

Để có thể bảo mật dữ liệu 1 cách tốt nhất,giảm thiểu những thiệt hại do sự mất mát hoặc hư hỏng dữ liệu,chúng ta nên tổ chức bảo vệ hệ thống máy tính nói chung và hệ thống dữ liệu nói riêng thành nhiều mức ( tầng ) khác nhau. Mỗi tầng có 1 chức năng bảo vệ khác nhau. Việc này đảm bảo rằng nếu kẻ gian có thể vượt qua được 1 mức nào đó thì vẫn còn phải đối mặt với những tầng bảo vệ ở phía sâu bên trong. Chẳng hạn như trên hình,hệ thống được chia ra làm 4 mức ( mức vật lý,mức mạng,mức hệ điều hành và mức dữ liệu )

(1)Bảo vệ mức vật lý

 Đây là mức bảo vệ ngoài cùng chống lại sự mất mát thông tin.Ở mức này chúng ta chủ yếu chống lại những nguy cơ mất mát dữ liệu qua đường vật lý,như các hỏng hóc về phần cứng hay các biện pháp tấn công trực tiếp qua đường vật lý,các mất mát do các yếu tố vật lý khác gây ra,như thiên tai,kẻ gian đột nhập… Để có 1 hệ thống bảo vệ vật lý tốt chúng ta cần

-Đánh giá tốt các khả năng thiên tai có thể xảy ra,đưa ra những dự đoán về những diễn biến bất thường của khí hâu,thời tiết. Đặc biệt cần chú ý đến những thiệt hại do hỏa hoạn bởi vì đây là thảm họa không thể dự đoán trước nhưng lại hoàn toàn có thể phòng tránh 1 cách hiệu quả

-Đánh giá độ chịu đựng của hệ thống trước những sự cố bất ngờ như động đất,cháy nổ. Từ đó đưa ra các phương pháp sao lưu dữ liệu đề phòng

-Quản lý chặt chẽ các truy nhập mức vật lý vào phần cứng hệ thống như các truy nhập qua đĩa mềm,ổ cứng di động hay ổ USB. Do các thiết bị này có thể chứa những chương trình độc hại như virus,Trojan có thể gây nguy hiểm cho hệ thống ( mất hoặc bị thay đổi dữ liệu).Cũng cần có những điều khiển hợp lý cho các truy nhập vật lý như giới hạn khả năng truy nhập vào các thiết bị vật lý bằng cách sử dụng các phần mềm khóa cứng ( Hard Lock) đồng thời cần có những cơ chế ghi lại những truy nhập vào và thời điểm truy nhập để dễ dàng trong việc quản lý

-Quản lý tốt hoạt động của các thiết bị cần bảo vệ và thiết bị bảo vệ, để đảm bảo sự hoạt động 1 cách ổn định. Cần có những kiểm tra và sửa chữa định kỳ với những thiết bị có khả năng hỏng hóc cao. Đối với các hệ thống quan trọng thì cần thiết phải có những thiết bị chống trộm và cảnh báo hỏa hoạn

(2)Bảo vệ mức hệ điều hành

Sau mức bảo vệ vật lý là mức bảo vệ hệ điều hành. Đây là mức bảo vệ gần với tầng vật lý nhất,nó tận dụng các chức năng bảo mật chính của hệ điều hành được nhà sản xuất cung cấp nhằm chống lại những sự xâm nhập trái phép từ bên ngoài,chẳng hạn như Firewalll,phân quyền người sử dụng. các chức năng này có tác dụng chính là bảo vệ dữ liệu khỏi những sự khai thác trái phép từ bên ngoài,góp phần làm hạn chế bớt các rủi ro đối với hệ thống cũng như dữ liệu.

  Các dịch vụ bảo mật của hệ điều hành bao gồm

-Tạo và phân quyền người dùng

-Chức năng kiểm soát các chương trình đang được thực thi trong máy tính ( phần mềm Task Manage của Windows)

-Các Filelog dùng để theo dõi hoạt động của hệ thống

-Các chứng năng bảo mật được tích hợp sẵn ( các chương trình dò tìm,diệt,và ngăn chặn sự lây lan của virus cũng như các phần mềm gián điệp,tường lửa )

(3)Bảo vệ mức mạng

   Các máy tính ngày nay đều được nối vào mạng Internet để tận dụng hết những lợi thế mà công nghệ này mang lại. Tuy nhiên điều này cũng mang lại những nguy cơ nhất định như những cuộc tấn công qua hệ thống mạng vào chính máy tính của chúng ta. Nếu trước đây kẻ tấn công phải tiếp xúc trực tiếp với máy tính và tấn công qua các phương tiện sao chép như USB hay đĩa mềm thì ngày nay hắn có thể ngồi từ 1 máy tính bất kỳ nào đó để đột nhập và máy tính của ta qua hệ thống mạng toàn cầu

  Để hạn chế các cuộc viếng thăm không mong muốn này cần có những giải pháp sau

-Sử dụng các thiết bị phần cứng chuyên dụng để ngăn chặn sự xâm nhập trái phép từ mạng Internet vào máy tính của chúng ta. Thiết bị tiêu biểu được kể đến là các thiết bị dùng làm Firewall

-Dùng các cơ chế quản lý và phân quyền người sử dụng,các cơ chế xác nhận người dùng trên mạng

-Sử dụng các giao thức bảo mật trên mạng

-Tiến hành mã hóa dữ liệu trước khi chúng được truyền đi trên mạng để đảm bảo tính bảo mật của thông tin

-Sử dụng các phần mềm chống xâm nhập trái phép cũng như dò tìm Virus,chú ý quan trọng là các phần mềm này cần phải thường xuyên được cập nhập

(4)Bảo vệ mức dữ liệu

   3 mức trên là các mức được cung cấp bởi hệ thống.Trên thực tế người sử dụng có thể tạo thêm 1 tầng bảo vệ nữa nhằm giảm nguy cơ mất mát và sai hỏng thông tin-mục tiêu quan trọng của đảm bảo an toàn dữ liệu. Đó là mức bảo vệ dữ liệu. Trong mức bảo vệ này chính người sử dụng sẽ quyết định chính sách cũng như phương pháp bảo mật cho dữ liệu của mình

   Dữ liệu được lưu trữ trên máy tính bằng các chương trình phần mềm ( hệ quản trị CSDL ). Người sử dụng có thể dùng chính những chức năng của chương trình này hay dùng thêm 1 số chương trình bảo vệ khác ,cũng như cơ chế bảo mật thư mục của hệ điều hành để tăng khả năng bảo vệ cho dữ liệu. Các phương pháp có thể được sử dụng là

-Mã hóa dữ liệu: khác với việc mã hóa dữ liệu để truyền đi( trong mức mạng ),trong mức này,dữ liệu được mã hóa và lưu trữ dưới dạng bản mã mà chỉ có người chủ thực sự mới có thể giải mã ra được. Điều này khiến cho kẻ tấn công dù có lấy được dữ liệu cũng không thể sử dụng được

-Phân quyền người dùng: để sử dụng dữ liệu 1 cách hiệu quả,đảm bảo an toàn nên phân ra nhiều loại người sử dụng khác nhau. Chẳng hạn như trong các hệ quản trị CSDL hiện nay,có thể phân người sử dụng ra làm nhiều mức.Mức cao nhất có thể thực hiện mọi thao tác trong khi mức thấp nhất chỉ có thể được đọc chứ không thể sửa đổi dữ liệu.Việc phân quyền sẽ giúp cho việc quản lý dữ liệu dễ dàng hơn trong khi vẫn đảm bảo được việc sử dụng hiệu quả

-Thiết lập các cơ chế sao lưu dữ liệu để đảm bảo cho hệ thống hoạt động 1 cách ổn định ngay cả khi bị kẻ gian phá hoại hệ thống dữ liệu

-Sử dụng các chương trình bảo mật thư mục để đặt các mật mã truy nhập cho 1 số thư mục cũng như các File quan trọng

-         Mô hình truyền dữ liệu an toàn: hình 1.6 trang 44

Mạng Internet là một môi trường truyền tin không an toàn.Trong đó,dữ liệu có thể bị nghe trộm hay sửa đổi trong quá trình truyền từ máy chủ đến máy đích.Việc bảo vệ vật lý kênh thông tin này là không thể trong điều kiện hiện nay.Vì vậy cách duy nhất để ngăn chặn hìn thức tấn công dữ liệu là sử dụng các hình thức mã hóa.Biện pháp này khiến cho dù kẻ tấn công có xâm nhập được vào đường truyền lấy được dữ liệu cũng không thể đọc hay thay đổi được nó

Ở đây,thông tin trước khi đươc truyền trên kênh thông tin sẽ được mã hóa thành một thông báo an toàn.Đối thủ dù có bắt được thông báo cũng không thể giải mã để đọc nó.Khi thông tin đến đích nó sẽ được giải mã tại bên đích để trở thành thông báo nguyên bản ban đầu.Vấn đề là đảm bảo làm sao cho bên nhận có thể giải mã được thông báo đó mà đối thủ tấn công lại không thể.Với các phương thức mã hóa đối xứng truyền thống một khóa chung sẽ được tạo ra cà trao đổi giữa bên gửi và bên nhận qua bên thứ 3 đáng tin.Còn với các phương pháp mã hóa khóa công khai,hai bên thậm chí cong không cần thiết phải trao đổi khóa với nhau mà vẫn đảm bảo được an toàn dữ liệu.

11.Định hướng tăng cường an toàn bảo mật thông tin doanh nghiệp?Theo bạn việc xây dựng qui trình đảm bảo an toàn bảo mật thông tin doanh nghiệp thực tế gặp khó khăn gì?

Định hướng tăng cường ATBMTT DN

Nâng cao nhận thức về ATBM TT cho doanh nghiệp

- ATBM có vai trò đối với phát triển bền vững của doanh nghiệp

- ATBM không phải là công việc của riêng người làm CNTT trong doanh nghiệpmà là của tất cả mọi thành viên trong tổ chức

- Doanh nghiệp cần có chính sách đầu tư thích đáng cho ATBM TTDN

Ban hành các chính sách ATBM

-Rà soát, chỉnh sửa và hoàn thiện các quy định nghiệp vụ theo hướng ứng dụng công nghệ cao

- Tiếp tục hoàn thiện các quy định về an ninh, bảo mật hệ thống thông tin trong các đơn vị sản xuất kinh doanh

- Từng bước xây dựng các các tiêu chuẩn chung đối với một hệ thống thông tin trong các đơn vị sản xuất kinh doanh

- Xây dựng quy chế xử lý rủi ro ứng dụng CNTT.

Tổ chức thực hiện & kiểm tra, kiểm soát

- Thực hiện lộ trình áp dụng các tiêu chuẩn ATBM

- Từng đơn vị cụ thể hoá thành chính sách ATBM riêng & tổ chức thực hiện

- Các đơn vị thường xuyên tổ chức kiểm tra,đánh giá về mức độ ATBM của doanh nghiệp mình nhằm phát hiện kịp thời và tăng cường mức độ đảm bảo ATTT cho doanh nghiệp

12.Tấn công hệ thống thông tin là gì?Một kịch bản tấn công điển hình bao gồm các bước nào?Các kiểu tấn công phổ biến hiện nay?

- Tấn công hệ thống thông tin là hình thức làm hỏng hóc, thay đổi, sao chép , xóa bỏ hay can thiệp vào hoạt động của hệ thống thông tin

-Kịch bản

Thu thập thông tin

Thu thập các thông tin xa hơn

Tấn công

Xâm nhập thành công

Vui vẻ và bổ ích

- Ba kiểu phổ biến

Thu thập thông tin

Khai thác lỗ hổng

Tấn công từ chối dịch vụ (Dos)

13.Phân loại các hình thức tấn công hiện nay?Các biện pháp phòng tránh và ngăn chặn?

- Phân loại các kiểu tấn công : Có nhiều cách phân loại tấn công

·        Phân chia theo cách thức: Tấn công thụ động,Tấn công chủ động

·        Phân chia theo tài nguyên:Tấn công vào con người,Tấn công vào công nghệ

·        Phân loại theo hệ thống: Tấn công máy đầu cuối,Tấn công đường truyền,Tấn công máy chủ

·        Phân loại theo hình thức :Tấn công vật lý,Tấn công phần mềm

 ….

- Các biện pháp ngăn chặn:Thường có 3 biện pháp ngăn chặn:

Ngăn chặn thông qua phần mềm: dựa vào các cơ chế an toàn bảo mật của hệ thống nền (hệ điều hành), các thuật toán mật mã học

Ngăn chặn thông qua phần cứng: các cơ chế bảo mật, các thuật toán mật mã học được cứng hóa để sử dụng

Ngăn chặn thông qua các chính sách của tổ chức: ban hành các qui định của tổ chức nhằm đảm bảo tính an toàn bảo mật của hệ thống.

14.Tấn công thụ động là gì?Các phương pháp thực hiện?Các kiểu tấn công thụ động?Môi trường dễ thực hiện các cuộc tấn công thụ động?

- Tấn công thụ động: Kẻ tấn công lấy được thông tin trên đường truyền mà không gây ảnh hưởng gì đến thông tin được truyền từ nguồn đến đích.

Đặc điểm:

Khó phát hiện, khó phòng tránh

Rất nguy hiểm và ngày càng phát triển = >Cần các biện pháp phòng tránh trước khi tấn công xảy ra.

- Phương thức thực hiện

Bằng các thiết bị phần cứng: Các thiết bị bắt sóng wifi để tóm những gói tin được truyền trong vùng phủ sóng,

Các chương trình phần mềm:Chương trình packet sniff nhằm bắt các gói tin được truyền qua lại trong mạng LAN

- Các kiểu tấn công thụ động

1.Nghe trộm đường truyền: Kẻ nghe lén sẽ bằng một cách nào đó xen ngang được quá trình truyền thông điệp giữa máy gửi và máy nhận, qua đó có thể rút ra được những thông tin quan trọng

Một số phương pháp

Bắt gói tin trong mạng Wifi

Bắt thông điệp trong mạng quảng bá

Đánh cắp password

Xem lén thư điện tử

2.Phân tích lưu lượng

Dựa vào sự thay đổi của lưu lượng của luồng thông tin truyền trên mạng nhằm xác định được một số thông tin có ích.

Rất hay dùng trong do thám

Sử dụng khi dữ liệu đã bị mã hóa mà không giải mã được

- Môi trường của tấn công thụ động: Hay gặp trong các môi trường truyền thông

quảng bá (broadcast)

15.Phân tích lưu lượng là gì?Tại sao phân tích lưu lượng lại hay được dùng trong do thám ?Biện pháp ngăn chặn

- Phân tích lưu lượng

Dựa vào sự thay đổi của lưu lượng của luồng thông tin truyền trên mạng nhằm xác định được một số thông tin có ích.

Rất hay dùng trong do thám

Sử dụng khi dữ liệu đã bị mã hóa mà không giải mã được

- Phân tích lưu lượng hay được dùng trong do thám vì : khi luồng thông tin đột ngột tăng lên có nghĩa là sắp có một sự kiện nào đó xảy ra.Từ đó,đối phương có thể dự đoán được thông tin quan trọng

- Ngăn chặn: Độn thêm dữ liệu thừa vào luồng thông tin lưu chuyển trên mạng.Với cách này,cho dù có hay không thông tin lưu lượng dữ liệu được truyền đi vẫn luôn ổn định không gây chú ý cho những kẻ tấn công.

16.Tấn công chủ động là gì?Các phương pháp thực hiện?Các kiểu tấn công chủ động?Môi trường dễ thực hiện các cuộc tấn công chủ động?

- Tấn công chủ động: Tấn công chủ động là hình thức tấn công có sự can thiệp vào dữ liệu nhằm sửa đổi, thay thế,làm lệch đường đi của dữ liệu

 Đặc điểm

Có khả năng chặn các gói tin trên đường truyền

Dữ liệu từ nguồn đến đích bị thay đổi

Nguy hiểm nhưng dễ phát hiện

- Các loại hình tấn công chủ động

Giả mạo người gửi :Lấy cắp password, tài khoản, phá hủy dữ liệu

Thay đổi nội dung thông điệp: Không lấy cắp hoàn toàn chỉ thay đổi nội dung

Tấn công lặp lại: Bắt thông điệp, chờ thời gian và gửi tiếp

Tấn công từ chối dịch vụ : Tấn công làm cho hệ thống truyền tin quá tải gây sập hệ thống

- Môi trường dễ thực hiện các cuộc tấn công chủ động:

17.Giả mạo người gửi là gì?Giả mạo người gửi hay gặp trong các trường hợp nào?Biện pháp ngăn chặn?

- Giả mạo người gửi : Các thông báo giả mạo để lấy user và pass để xâm nhập vào máy chủ hệ thống

- Trường hợp thường gặp: Chỉ áp dụng với mạng bảo mật kém, không có mã hóa hay xác thực

- Ngăn chặn: Sử dụng những phương pháp để xác thực cả 2 bên gửi và nhận

Hệ thống xác thực

Nguyên tắc bắt tay

18.Thay đổi thông điệp là gỉ?Thay đổi thông điệp hay gặp trong trường hợp nào?Biện pháp ngăn chặn?

- Thay đổi thông điệp: Chặn thông điệp trên đường truyền, thay đổi nội dung và tiếp tục gửi cho người nhận

- Ngăn chặn?

Mã hóa dữ liệu trước khi gửi

Sử dụng chữ ký điện tử =>Đảm bảo tính toàn vẹn cho thông điệp

Dữ liệu được mã hóa bằng một khóa K => đính kèm thông điệp => Đến nơi nhận => Giải mã và so sánh để phát hiện xem dữ liệu có bị sửa đổi hay không? .

19.Tấn công lặp lại(replay) là gì?Tấn công lặp lại hay gặp trong trường hợp nào ?Biện pháp ngăn chặn?

- Tấn công lặp lại Kẻ tấn công bắt và lưu thông điệp lại một thời gian => đến 1 thời điểm thích hợp => gửi lại cho bên nhận => Bên nhận khó phát hiện

- Ngăn chặn :Sử dụng mã hóa hoặc chữ ký điện tử có thêm thời gian gửi vào trong thông báo

 => Bên gửi phát hiện nếu thông báo bị lặp lại dựa vào trường thời gian này

20.Tấn công từ chối dịch vụ là gì?Tấn công từ chối dịch vụ hay gặp trong trường hợp nào?Biện pháp ngăn chặn?Hiện nay có các kiểu tấn công từ chối dịch vụ nào?

- Tấn công từ chối dịch vụ (DoS): Tấn công từ chối dịch vụ (DoS - Denial of Service) là tên gọi chung của kiểu tấn công làm cho một hệ thống nào đó bị quá tải dẫn tới không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động

Đặc điểm:

Lợi dụng sự yếu kém trong mô hình bắt tay 3 bước của TCP/IP

Liên tục gửi các gói tin yêu cầu kết nối đến server

Server bị quá tải dẫn đến không thể phục vụ các kết nối khác

- Tấn công từ chối dịch vụ hay gặp trong các trường hợp

- Các kiểu tấn công từ chối dịch vụ

Cổ điển nhất là DoS (Denial of Service): Tấn công bằng cách lợi dụng sự yếu kém của giao thức TCP

DDoS (Distributed Denial of Service): Tấn công từ chối dịch vụ phân tán

 Kẻ tấn công tìm cách chiếm dụng và điều khiển nhiều máy tính hoặc mạng máy tính trung gian => Từ nhiều nơi đồng loạt gửi ào ạt các gói tin với số lượng rất lớn => Mục đích chiếm dụng tài nguyên quá tải đường truyền của một mục tiêu xác định nào đó

DRDoS (DistributedReflection Denial of Service): Từ chối dịch vụ theo phương pháp phản xạ phân tán

Attacker => chiếm quyền điểu khiển các Master => chiếm quyền điểu khiển các Slave => các Master sẽ yêu cầu Slave gửi các gói tin => các Reflector

Các gói tin không có địa chỉ máy gửi chỉ có địa chỉ máy nhận.

 Reflector nhận các gói tin => trả lời theo địa chỉ trong gói tin => vô tình trở thành kẻ trung gian tiếp tay => tấn công từ chối dịch vụ vào Victim

- Ngăn chặn:Chưa có phương án phòng chống thật sự hiệu quả

Cách hạn chế:

Tắt các dịch vụ không cần thiết,

Dùng firewall để loại bỏ các gói tin nghi ngờ,

Có cơ chế hủy bỏ nếu có quá nhiều gói tin có cùng kích thước, …

21.Các loại tội phạm công nghệ cao ở Việt Nam hiện nay?Tấn công từ chối dịch vụ ở Việt Nam?Botnet là gì?Ở Việt Nam có phải là môi trường dễ phát triển tội phạm công nghệ cao hay không?Vì sao?

a.Các loại tội phạm sử dụng công nghệ cao ở Việt nam

 - Tội phạm với mục tiêu tấn công là website, cơ sở dữ liệu của máy tính hoặc mạng máy tính: truy cập bất hợp pháp, tấn công, phá hoại, sửa đổi, trộm cắp dữ liệu, sử dụng trái phép thông tin trộm cắp được, tạo ra, lan truyền, phát tán virus, spyware, spam..., tấn công từ chối dịch vụ (DDOS, BOTNET)

- Tội phạm “truyền thống“ sử dụng công nghệ cao máy tính, mạng máy tính được sử dụng như một công cụ để gây án, để lưu giữ thông tin tội phạm “truyền thống“, như: tội lừa đảo chiếm đoạt tài sản, trộm cắp tài sản, tội tham ô, tội rửa tiền, buôn bán ma túy, tuyên truyền văn hóa phẩm đồi trụy, mại dâm, tội xâm phạm quyền sở hữu trí tuệ, tội xâm phạm an ninh quốc gia...

b.Tấn công từ chối dịch vụ ở Việt Nam

- Tấn công vào máy chủ quản lý tên miền

Chiếm đoạt luôn tên miền và làm gián đoạn truy cập thông tin, hướng người truy cập vào trang web khác:

Hacker lợi dụng lỗ hổng bảo mật máy chủ của nhà cung cấp tên miền (thường là ở nước ngoài) để xâm nhập và hướng tên miền đến một địa chỉ khác.

Lấy trộm tài khoản quản lý tên miền, đổi email quản lý tên miền và yêu cầu chuyển tên miền sang hosting khác.

Nếu Hosting ở nước ngoài thì rất khó lấy lại tên miền.

Trong trường hợp này cơ sở dữ liệu của trang web hoàn toàn không bị xâm phạm, phá hoại mà chỉ bị cách ly khỏi tên miền.

- Tấn công từ chối dịch vụ DDOS – BOTNET

Tấn công làm cho không thể truy cập vào trang web, làm tắc nghẽn đường truyền bằng hai hình thức:

+ Hình thức tấn công BOTNET: Cài đặt một mã để điều khiển truy cập cùng một lúc, liên tục và lặp đi lặp lại từ các máy tính của một mạng máy tính “ma” (botnet) vào một

trang web đã định trước có thể lên tới hàng triệu truy cập trong một phút) gây tắc nghẽn đường truyền.

+ Tấn công bằng X-Flash: một đoạn mã khi người sử dụng truy cập máy tính sẽ tự động truy cập vào một địa chỉ được chỉ định sau đó tải về và chạy một file flash mà người dùng không hề biết. File flash này sẽ tạo ra các truy cập hướng tới địa chỉ mà chủ nhân của nó đã định trước mục tiêu tấn công.

- Phát tán virus, phần mềm gián điệp lên mạng

Virus, phần mềm gián điệp... thường được đính kèm thư điện tử, ảnh cũng là một trong những phương tiện chính để tin tặc có thể virus để xâm nhập vàomáy tính của nạn nhân.

Trong những năm qua, hacker Việt nam đã tạo ra hàng trăm virus và hàng ngàn biến thể của những virus này tấn công các máy tính và mạng máy tính.

Đối tượng thường là học sinh, sinh viên

- Tội phạm sử dụng công nghệ cao trong TMĐT và thanh toán ĐT:

Lừa đảo trong thương mại điện tử, thanh toán điện tử thường có một số dạng chính sau:

Sử dụng phần mềm tìm lỗi của các website để truy cập bất hợp pháp vào cơ sở dữ liệu của các công ty bán hàng thanh toán q a mạng lấ thông tin: email hàng, qua mạng, lấy email, tài khoản và mật khẩu, thông tin cá nhân, thông tin thẻ tín dụng.

Trộm cắp mã số truy cập của ngân hàng, mã tài khoản cá nhân, mật khNu khách hàng để tạo các giao dịch giả, chuyển tiền từ tài khoản người này sang tài khoản người khác, chiếm đoạt tiền.

Truy cập bất hợp pháp vào mạng của các công ty chứng khoàn, sàn giao dịch chứng khoán: để lấy cắp, sửa đổi dữ liệu, tạo tài khoản, cổ phiếu giả để chiếm đoạt tài sản.

Cài backdoor, phần mềm gián điệp để phá hoại,

Lừa đảo thông qua việc lập các sàn giao dịch ảo như: Colonyinvest.com, vụ Golden Rock, sàn vàng Tài Á, sàn vàng Kim Thiệu

22.Virus là gì?Đặc điểm của Virus?Sâu máy tính là gì ?Đặc điểm của sâu máy tính?Trojan là gì?Đặc điểm của Trojan?

a.Virus

- Virus là một chương trình có thể có các khả năng:

Tự nhân lên sau một thời gian

Tự kích hoạt tại một thời điểm

Tự phá hủy một số định dạng file

Tự di chuyển đến các thư mục và máy tính khác theo thông điệp gửi

- Mục đích nhằm lấy cắp hoặc phá hỏng dữ liệu cũng như các chương trình ứng dụng

-         Đặc điểm

Hướng đến việc phá hoại hoặc lấy cắp các thông tin cá nhân nhạy cảm (các mã số thẻ tín dụng), mở cửa sau cho tin tặc đột nhập chiếm quyền điều khiển hệ thống

90% số Virus nhằm vào hệ thống sử dụnghệ điều hành Window

b.Sâu máy tính

Có khả năng tự nhân bản và tìm cách lan truyền qua hệ thống mạng (thường là qua hệ thống thư điện tử)

Phá các mạng thông tin, làm giảm khả năng hoạt động hay hủy hoại các mạng này

c.Trojan

- Tương tự như virus chỉ khác là không có khả năng tự nhân bản

- Đặc điểm

Phát tán bằng cách lừa người sử dụng tự tải Trojan về máy

Có khả năng phá hủy dữ liệu hoặc mở các cổng sau (backdoor) để hacker xâm nhập vào máy

23.Trình bày các dự báo của IBM X-Force cho năm 2010?Các kiểu tấn công mới của năm 2010?

- Một số dự báo của IBM X-Force cho năm 2010

Sự trở lại của những kiểu tấn công cũ, trong đó những tấn công bằng sâu máy tính trên diện rộng sẽ lại phổ biến và Trojan vẫn tiếp tục đóng vai trò chủ yếu trong các hoạt động tấn công qua mạng.

Sẽ có một s sự gia tăng các cuộc tấn công từ chối dịch vụ

Những chiến thuật tấn công tinh vi hơn, và thậm chí là cả kỹ thuật lừa đảo cao hơn nhằm phát tán mã độc và thực hiện các kỹ thuật phishing phức tạp

- Những kiểu tấn công mới của năm 2010

Người dùng phần mềm lậu sẽ trở thành những "Typhoid Marys" mới trong cộng đồng điện toán toàn cầu.

Các chương trình tấn công mạng xã hội với những thủ thuật tấn công mới rất sáng tạo.

Tấn công vào điện toán đám mây để gia tăng tần suất và hiệu quả tấn công

Những lỗ hổng an ninh của hệ thống SCADA vẫn còn là những chủ đề nóng liên quan đến an ninh tiện ích và an ninh điện toán lưới. Những hệ thống mới này sẽ trở thành những đích ngắm mới của hoạt động nghiên cứu và tấn công an ninh.

24.Trình bày qui trình chung tăng cường an toàn và bảo mật hệ thống thông tin cho doanh nghiệp

Quy trình chung tăng cường an toàn và bảo mật hệ thống thông tin

1. Bước 1: Thành lập bộ phận chuyên trách về vấn đề bảo mật

Chịu trách nhiệm trước công ty về các công việc bảo mật.

Mục đích chính là gây dựng uy tín với khách hàng.

Thường xuyên cung cấp các lưu ý, cảnh báo liên quan đến an toàn bảo mật thông tin nhằm tránh các rủi ro đáng tiếc cho khách hàng và công ty.

Tìm hiểu, đưa ra giải pháp, cơ chế bảo mật cho công ty. (Thường là người của công ty)

Chuyên trách về vấn đề bảo mật có thể thay đổi cách làm,cách thực hiện công việc kinh doanh của công ty để tăng tính bảo mật trong khi cũng cải tiến được sức sản xuất,chất lượng, hiệu quả và tạo ra sức cạnh tranh của công ty..

2. Bước 2: Thu thập thông tin

- Trước khi đưa ra các thông báo mô tả thực hiện bảo mật,phải lường được mọi tình huống sẽ xảy ra, không chỉ bao gồm toàn bộ các thiết bị và hệ thống đi kèm trong việc thực hiện bảo mật mà còn phải kế đến cả các tiền trình xử lý, các cảnh bảo bảo mật, sự thẩm định hay các thông tin cần được bảo vệ

- Tiến trình:

Bắt đầu với những vấn đề có thể dẫn tới độ rủi ro cao nhất trong hệ thống mạng , Internet.

Sử dụng cơ chế bảo mật bên ngoài từ sản phẩm của một hãng có danh tiếng,

Thẩm định từ bên ngoài vào.

Kiểm tra toàn bộ công việc kinh doanh, các cơ chế chính sách, các

quá trình xử lý, xác thực dữ liệu

3. Bước 3: Thẩm định tính rủi ro của hệ thống

- Sử dụng công thức:

Tính rủi ro = Giá trị thông tin * Mức độ của lỗ hổng * Khả năng mất thông tin

Tính rủi ro bằng với giá trị thông tin trong câu hỏi (giá trị đồng tiền, giá trị thời gian máy, giá trị mất mát khách hàng – tương đối), thời gian của quy mô lỗ hổng, thời gian về khả năng xuất hiện mất thông tin.

- Trả lời một số câu hỏi như:

Cơ chế bảo mật đã tồn tại của công ty có được đề ra rõ ràng và cung cấp đủ biện pháp bảo mật chưa?

Kết quả từ cơ chế bảo mật bên ngoài có hợp lệ so với chính sách bảo mật của công ty?

Có mục nào cần sửa lại trong cơ chế bảo mật mà không được chỉ rõ trong chính sách?

Hệ thống bảo mật sẽ mất tác dụng trong tính rủi ro cao nhất nào?

Giá trị, thông tin gì mang tính rủi ro cao nhất?

4. Bước 4: Xây dựng giải pháp

Trên thực tế không tồn tại giải pháp an toàn, bảo mật thông tin dạng Plug and Play cho các tổ chức đặc biệt khi phải đảm bảo các luật thương mại đã tồn tại và phải tương thích với các ứng dụng, dữ liệu sẵn có.

Không có một tài liệu nào có thể lượng hết được mọi lỗ hổng trong hệ thống và cũng không có nhà sản xuất nào có thể cung cấp đủ các công cụ cần thiết.

Cách tốt nhẫt vẫn là sử dụng kết hợp các giải pháp, sản phẩm nhằm tạo ra cơ chế bảo mật đa năng.

5. Bước 5: Thực hiện và giáo dục

Để đảm bảo sự thành công bảo mật ngay từ lúc đầu, người sử dụng phải có được sự giáo dục cần thiết về chính sách, gồm có:

Kỹ năng về các hệ thống bảo mật mới, các thủ tục mới.

Hiểu biết về các chính sách mới về tài sản, dữ liệu quan trọng của công ty.

Hiểu các thủ tục bắt buộc mới, chính sách bảo mật công ty.

=> Người sử dụng bên cạnh các kỹ năng cơ bản, còn phải biết như tại sao và cái gì họ đang làm là cần thiết với chính sách của công ty.

6. Bước 6: Tiếp tục kiểm tra, phân tích và thực hiện

- Mục đích để có được

Hệ thống bảo mật chạy ổn định, điều khiển được hệ thống và nắm bắt được các luồng dữ

liệu của hệ thống.

Quá trình phân tích, tổng hợp các thông tin, sự kiện từ firewall, IDS’s, VPN, router, server, và các ứng dụng là cách duy nhất để kiểm tra hiệu quả của một hệ thống bảo mật, và cũng là cách duy nhất để kiểm tra hầu hết sự vi phạm về chính sách cũng như các lỗi thông thường mắc phải với hệ thống.

25.Một số giải pháp tăng cường tính an toàn và bảo mật hệ thống thông tin doanh nghiệp hiện nay?

Câu 26: Phân quyền người sử dụng là gì ? Tại sao phải phân quyền người sử dụng ? Những nhóm quyền người sử dụng nào nên hạn chế khi cấp quyền? Tại sao

●Người sử dụng (người dùng) là những người được quyền đăng nhập và sử dụng tài nguyên của hệ thống trong phạm vi quyền hạn của mình. Nếu chúng ta chỉ sử dụng máy tính riêng rẽ ( ví dụ như các máy tính để bàn ở nhà ) thì cả hệ thống (thường) sẽ chỉ có một người duy nhất và người dùng này thường có luôn quyền quản trị cũng như mọi quyền khác đối với hệ thống

  Tuy nhiên ngày nay trong công việc hàng ngày chúng ta thường xuyên làm việc trong môi trường làm việc với các hệ thống máy tính lớn được nối liên thông với nhau,ngoài ra ngay trên 1 máy cũng có thể có nhiều người dùng khác nhau.Vì vậy nếu chúng ta không có sự phân biệt rõ ràng về quyền hạn đối với những người dùng này thì sẽ gây ra tình trạng mất an toàn trong hệ thống đồng thời đánh mất tính rieegn tư của những người dung trong hệ thống.

●Phân quyền người dùng là những biện pháp giúp phân chia rõ ràng quyền hạn,cách thức thao tác đối vối hệ thống theo những yêu cầu khác nhau nhằm đảm bảo được sự an toàn của hệ thống cũng như đảm bảo tính riêng tư của mỗi người.

●Tại sao phải phân quyền người sử dụng

   Đảm bảo tính riêng tư của người dùng

   Đảm bảo an toàn thông tin của hệ thống

  + Nâng cao tính bảo mật cho hệ thống

●Các quyền của người dùng

 -Quyền quản trị (administrators) : đây là những người dùng có toàn quyền với hệ thống, có thể tiến hành các thao tác với hệ thống cũng như của người dùng khác.

 - Quyền sao lưu và phục hồi ( backup operators) : đây là những người dùng có quyền thực hiện việc sao lưu và phục hồi đối với hệ thống File trong máy tính

   +Được phép : Những người dùng thuộc nhóm này được phép login vào máy tính và có quyền tắt máy

   +Không được phép : Không được quyền thay đổi các tham số về bảo mật của máy

 -Quyền thêm người dùng (power users) :

   +Được phép : Những người dùng thuộc nhóm này

      ▫ được phép tạo người dùng,thêm 1 người dùng cho hệ thống

      ▫ tạo các nhóm người dùng cục bộ và được phép thêm bớt hay loại bỏ các người dùng thuộc nhóm do mình tạo ra

      ▫ thay đổi các thông tin liên quan đến những người dùng thuộc các nhóm power user,user và guest

   +Không được phép :

     ▫ thay đổi thông tin cũng như thêm bớt người dùng vào nhóm Administrator và Backup Operator

     ▫ Thực hiện các thao tác sao lưu phục hồi hay các thao tác thêm bớt các thiết bị cũng như các tham số về bảo mật

 -Người dùng ( Users)

   + Được phép :

     ▫ Thực hiện các thao tác thông thường như : chạy các ứng dụng,sử dụng máy in,đăng nhập,thoát hay tắt các máy trạm

     ▫ Tạo các nhóm người dùng trên máy cục bộ và được phép thêm bớt người dùng vào những nhóm do mình tạo ra

    + Không được phép chia sẻ thư mục

 -Khách (guest) : đây là người dùng do hệ thống tự động tạo ra sau khi chúng ta cài đặt hệ điều hành. Đặc điểm của người dùng này là không yêu cầu mật khẩu khi đăng nhập,tuy nhiên khi vào với người dùng này thì chỉ có những quyền rất hạn chế,thông thường người dùng này chỉ có quyền xem thư mục và tắt các máy trạm.Tuy nhiên thường người dùng này được để mặc dịnh là Disable (nghĩa là chúng ta không thấy trong màn hình đăng nhập ) chúng ta có bật chế độ enable của người dùng này lên

 -Quyền nhân bản ( replicators) Những người dùng thuộc nhóm này được quyền thực hiện các thao tác nhân bản các thư mục

 →  Khi cấp quyền,nhóm quyền quản trị và nhóm quyền sao lưu và phục hồi nên hạn chế do những đặc điểm của 2 nhóm quyền này. Mỗi người dùng khi đã có quyền thì họ có thể khai thác tài nguyên của 1 máy tính và cũng có thể làm tất cả mọi công việc trong phạm vi quyền hạn của mình.Chính vì vậy khi cấp quyền,chúng ta cần cân nhắc kỹ lưỡng về quyền hạn của người đó đối với hệ thống để đảm bảo an toàn thông tin cho hệ thống.

Câu 27 : Trong hệ điều hành Windows thì những quyền người sử dụng nào được mặc định? Những quyền người sử dụng nào có thể được tạo ra ?

● Quyền được mặc định : Quyền administrator ,quyền sao lưu phục hồi , quyền thêm người dùng,

●Quyền có thể tạo ra: User, Guest , quyền nhân bản

Câu 28 : Bảo mật kênh truyền là gì? Cơ chế truyền tin an toàn được minh họa ntn? Các thuật toán thường được ứng dụng để bảo mật kênh truyền dữ liệu ?

● Bảo mật kênh truyền là gì:

  An toàn dữ liệu liên quan chặt  chẽ tới 2 yếu tố là an toàn dữ liệu ngay tại máy tính của người sử dụng và an toàn dữ liệu khi truyền thông.Dữ liệu thường bị mất an toàn nhất trong khi truyền giữa người gửi và người nhận. Đây là khi dữ liệu dễ bị tấn công nhất. Hầu hết các phương pháp tấn công nhằm vào dữ liệu đều thực hiện trong quá trình giao dịch qua các phương tiện điện tử. Đặc biệt là trong những môi trường truyền thông không dây,kẻ tấn công có thể bắt được cũng như có thể can thiệp vào các gói tin bất cứ khi nào chúng muốn,miễn là nằm trong cùng một vùng phủ song. Trên môi trường internet,dữ liệu trước khi được truyền từ máy chủ đến máy người sử dụng phải qua khá nhiều router trung gian,hacker chỉ cần đột nhập vào một trong các router này là có thể lấy được gói tin 1 cách dễ dàng. Vì vậy bảo mật kênh truyền dữ liệu trong việc thực hiện các giao dịch điện tử là việc làm rất quan trọng.Hiện nay,việc bảo mật dữ liệu trên đường truyền chủ yếu được thực hiện nhờ các giao thức truyền tin có mã hóa. Các trình ứng dụng cần độ bảo mật cao đều đề ra những chính sách riêng nhằm mã hóa và giải mã trước khi truyền thông tin trên mạng.Chẳng hạn như mạng không dây WLAN sử dụng phương pháp mã hóa WEB nhằm đảm bảo cho việc kẻ tấn công không thể can thiệp vào hệ thống truyền dẫn. 

   Bảo mật kênh truyền dữ liệu là việc bảo mật các dữ liệu khi chúng được truyền trên kênh truyền thông.

● Cơ chế truyền tin an toàn

● Các thuật toán thường được ứng dụng để bảo mật kênh truyền dữ liệu :

 - Giao thức SSL ( Secure Socket Layer )

 - Giao thức SET ( Secure Electronic Transaction )

 - Giao thức WEP ( Wired Equivalent Privacy )

 - Tường lửa ( Firewall )

Câu 29 : SSL là gì ? SSL được chia thành mấy tầng? Đó là những tầng nào ? Cơ chế hoạt động của SSL ? Ưu điểm ? Nhược điểm ?

● SSL là giao thức đa mục đích được thiết kế để tạo ra các giao tiếp giữa 2 chương trình ứng dụng trên 1 cổng định trước ( socket 443) nhằm mã hóa toàn bộ thông tin đi hoặc đến. Ngày nay,SSL được sử dụng rộng rãi cho các giao dịch điện tử như truyền số hiệu thẻ tín dụng,mật khẩu,số bí mật cá nhân (PIN) trên Internet. Giao thức SSL được hình thành và phát triển từ năm 1994 bởi nhóm nghiên cứu netscape đứng đầu là Elgammal và ngày nay đã trở thành chuẩn bảo mật thực hành trên mạng Internet.

●SSL là giao thức nhiều tầng và được chia thành 4 tầng :

 (1) Tầng Alert : đây là nơi đưa ra những thông báo lỗi trong quá trình giao tiếp cùng với những mô tả về lỗi này. Ngoài ra tầng này còn đưa ra những thông báo mang tính ràng buộc trong quá trình giao tiếp giữa Web Browser và Web Server như các thông báo kết thúc phiên làm việc.

 (2) Tầng Change Cipher Spec : tầng này được sử dụng để thay đổi các thuật toán mã hóa dữ liệu trong khi trao đổi thông tin giữa Web Browser và Web Server . Khi muốn thay đổi thuật toán mã háo dữ liệu thì phía thay đổi cần gửi thông báo cho phía nhận biết rằng mình sẽ thay đổi thuật toán mã hóa dữ liệu và đồng thời cho bên nhận biết về phương thức để giải mã

 (3) Tầng Record : xác định khuôn dạng cho việc tiến hành mã hóa và truyền tin hai chiều giữa 2 đối tượng. Đây là nơi đóng gói dữ liệu trước khi truyền đi,bao gồm thêm thành phần Header vào gói tin,chia gói tin thành các phần nhỏ và nén dữ liệu trước khi chúng được truyền đi.

 (4) Tầng Handshake: đây là nơi thiết lập các thông báo đồng bộ giữa bên gửi và bên nhận thông tin thông qua giao thức bắt tay giữa 2 bên.Trong quá trình thiết lập giao thức “ bắt tay” giữa 2 bên các tham số về phiên làm việc sẽ được tạo ra :

     - Phiên bản của giao thức SSL là phiên bản nào

     - Thuật toán được dùng để mã hóa dữ liệu

     - Có lựa chọn việc chứng thực lẫn nhau giữa Client và Server hay không ( chú ý là Server luôn yêu cầu xác nhận còn phía Client là tùy chọn ).

●Cơ chế hoạt động của SSL

Điểm cơ bản của SSL được thiết kế độc lập với tầng ứng dụng để đảm bảo tính bí mật, an toàn và chống giả mạo luồng thông tin qua Internet giữa hai ứng dụng bất kỳ. Toàn bộ cơ chế hoạt động và hệ thống thuật toán mã hoá sử dụng trong SSL được phổ biến công khai, trừ khoá chia xẻ tạm thời (session key) được sinh ra tại thời điểm trao đổi giữa hai ứng dụng là tạo ngẫu nhiên và bí mật đối với người quan sát trên mạng máy tính. Ngoài ra, giao thức SSL còn đỏi hỏi ứng dụng chủ phải được chứng thực bởi một đối tượng lớp thứ ba (CA) thông qua giấy chứng thực điện tử (digital certificate) dựa trên mật mã công khai (thí dụ RSA).Cơ chế hoạt động của SSL dựa trên mô hình giao thức bắt tay ( hình 3.4 trang 82)

Khi có 2 ứng dụng trên 2 máy tính ( VD giữa 1 trình duyệt Web và máy chủ Web ) làm việc với nhau,máy chủ và máy khách sẽ trao đổi “ lời chào” ( hello) dưới dạng các thông điệp cho nhau với xuất phát đầu tiên chủ động từ máy chủ,đồng thời xác định các chuẩn về thuật toán mã hóa và nén dữ liệu có thể được áp dụng giữa 2 ứng dụng.Ngoài ra,các ứng dụng còn trao đổi “ số nhận dạng / khóa theo phiên “ duy nhất cho lần làm việc đó.Sau đó ứng dụng khách ( trình duyệt ) yêu cầu có chứng thực điện tử ( Digital Certificate ) xác thực của ứng dụng chủ ( Web Server )

  Chứng thực điện tử thường được xác nhận rộng rãi bởi một cơ quan trung gian (là CA -Certificate Authority) như RSA Data Sercurity hay VeriSign Inc., một dạng tổ chức độc lập, trung lập và có uy tín. Các tổ chức này cung cấp dịch vụ “xác nhận” số nhận dạng của một công ty và phát hành chứng chỉ duy nhất cho công ty đó như là bằng chứng nhận dạng (identity) cho các giao dịch trên mạng, ở đây là các máy chủ webserver.Sau khi kiểm tra chứng chỉ điện tử của máy chủ (sử dụng thuật toán mật mã công khai, như RSA tại trình máy trạm), ứng dụng máy trạm sử dụng các thông tin trong chứng chỉ điện tử để mã hoá thông điệp gửi lại máy chủ mà chỉ có máy chủ đó có thể giải mã. Trên cơ sở đó, hai ứng dụng trao đổi khoá chính (master key) - khoá bí mật hay khoá đối xứng - để làm cơ sở cho việc mã hoá luồng thông tin/dữ liệu qua lại giữa hai ứng dụng chủ khách. Toàn bộ cấp độ bảo mật và an toàn của thông tin/dữ liệu phụ thuộc vào một số tham số: (i) số nhận dạng theo phiên làm việc ngẫu nhiên; (ii) cấp độ bảo mật của các thuật toán bảo mật áp dụng cho SSL; và (iii) độ dài của khoá chính (key length) sử dụng cho lược đồ mã hoá thông tin.

●Ưu điểm của giao thức SSL

-Ngày nay giao thức SSl được sử dụng rộng rãi trong các giao dịch yêu cầu thành toán qua mạng

-Giao thức SSL được hỗ trợ bởi hầu hết các trình duyệt và các phần mềm phía server

-SSL được thiết kế độc lập với tầng ứng dụng nên có thể sử dụng cho nhiều ứng dụng khác nhau

-Mọi hoạt động của SSL đều trong suốt với người sử dụng

●Nhược điểm của giao thức SSL

-Không có những cơ chế xác nhận người dùng một cách chắc chắn,do sự chứng thực phía browser chỉ là tham số tùy chọn, do đó không có cơ chế chống lại việc giả mạo khách hàng hay đảm bảo tính tin cận tuyệt đối giữa người bán đối với người mua ( trong giao dịch mua – bán )

-Có nguy cơ người mua hàng bị lộ thông tin về tài khoản của mình nếu như gặp phải người bán hàng là những kẻ lừa đảo trên mạng do trong giao thức SSL các thông tin được truyền trực tiếp từ người mua đến người bán bao gồm cả những thông tin về số thẻ tín dụng

-Vẫn có khả năng bị các hacker dò tìm ra khóa bí mật dùng để mã hóa thông tin sau đó ăn cắp thông tin được truyền trên mạng.

-Nhiều người dùng hiện nay vẫn đang dùng SSL V2.0 thay vì SSL V3.0 và không có cơ chế xác nhận lẫn nhau trong quá trình thiết lập giao thức bắt tay.

Câu 30: SET là gì?Cơ chế hoạt động của SET ? Ưu nhược điểm của SET? Ứng dụng chính của SET?

● Để khắc phục những hạn chế của giao thức SSL, Visa và Master card đã phát triển và cho ra giao thức SET như là 1 giao thức thanh toán trực tuyến trên mạng dựa trên kỹ thuật sử dụng đồng tiền số. Mục đích phát triển giao thức SET là để tạo ra 1 hệ thống thanh toán đảm bảo được :

-Đảm bảo độ chính xác của thông tin nhận được ở cả 2 phía là khách hàng và người bán hàng thông qua Internet

-Đảm bảo tính toàn vẹn của thông tin khi được truyền trên mạng,thông tin không bị thay đổi bởi những người khác ở trên mạng

-Tạo ra cơ chế chứng thực cả người mua hàng và những nhà cung cấp sản phẩm

●Cơ chế hoạt động : Sơ đồ hoạt động của việc đặt mua hàng và thanh toán qua mạng sử dụng giao thức SET  Hình 3.5 Trang 85

  Các thành phân tham gia trong 1 giao dích sử dụng SET gồm có : Người mua hàng,người bán hàng qua mạng,ngân hàng của những nhà cung cấp hàng hóa và ngân hàng của khách hàng ( nơi khách hàng đăng ký các tài khoản có chức năng thanh toán qua mạng )

 Trên sơ đồ trên,chúng ta mặc nhiên công nhận người mua và người bán đã có chứng thực rồi ( khách hàng và người mua cần đăng ký 1 chứng thực điện tử của mình thông qua 1 cơ quan chuyên cấp chứng thực điện tử),khi đã có chứng thực điện tử này thì mới có thể tham gia mua và bán hàng hóa, các chứng thực này được các ngân hàng sử dụng để chứng rằng đây đúng là khách hàng của mình và qua đấy người mua và bán cũng không thể chối cãi những công việc mà mình đã làm ở trên mạng.

Để đảm bảo tính bảo mật cho quá trình giao dịch,giao thức SET sử dụng phương pháp mã hóa dữ liệu để che giấu thông tin trong quá trình truyền tin.Tuy nhiên,khác với các phương pháp mã hóa thông thường,trong giao thức SET ngoài việc mã hóa dữ liệu và truyền bản mã hóa này đi thì chúng ta còn phải mã hóa cả khóa đối xứng ( dùng trong các phương pháp mã hóa bí mật ) và gử I đi kèm với đoạn văn bản được mã hóa, khóa giải mã sau khi được mã hóa gọi là phong bì số ( Digital Envelop) . Phong bì số được mã hóa bằng phương pháp mã hóa công khai.Bên nhận sau khi nhận được phong bì số sẽ dùng khóa bí mật của mình để giải mã lấy ra khóa dùng để giải mã cho văn bản gốc ban đầu

●Ưu điểm của SET

-Đảm bảo tính chính xác của thông tin cho cả 2 bên gửi và nhận

-Đảm bảo tính toàn vẹn của thông tin do có sử dụng các phương pháp mã hóa dữ liệu để che giấu thông tin

-Do khóa dùng để mã hóa và giải mã được mã bằng phương pháp khóa công khai nên khả năng bị bẻ khóa là rất khó xảy ra

-Sự xác nhận các thông tin về tài khoản là do các ngân hàng trung gian thực hiện nên người dùng không sợ lộ các thông tin về tài khoản của mình khi tiến hành các giao dịch trên mạng

-Có cơ chế xác thực cho cả 2 phía gửi và nhận thông tin qua các chứng thực điện tử nên giảm được tình trạng chối cãi cũng như lừa đảo trên mạng

●Hạn chế của SET

-Thường có độ trễ khi giao dịch.Độ trễ sinh ra là do tính phức tạp của các thuật toán mã hóa công khai và do việc thường xuyên phải tiến hành giao dịch với các ngân hàng trung gian để xác thực lại các bên tham gia trong giao dịch

-1 lượng lớn các thao tác backup dữ liệu được thực hiện trong quá trình giao dịch do đó làm cho hệ thống trở nên cồng kềnh và làm chậm quá trình giao dịch

-SET yêu cầu các thiết bị phần cứng chuyên dụng mà giá thành các thiệt bị này hiện tại có thể là rất cao

-SET cũng yêu cầu 1 số phần mềm chuyên dụng phải được cài đặt tại trình duyệt của máy client như ví tiền điện tử

●Ứng dụng chính của SET là đảm bảo an toàn thông tin trong các giao dịch thanh toán trực tuyến trên mạng

Câu 31: WEP là gì?Ưu điểm ? Nhược điểm của WEP

●WEP là bảo mật tương đương với mạng có dây ( Wired LAN ). WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như mạng nối cáp truyền thống.WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua phương thức mã hóa sử dụng thuật toán đối xứng RC4. Với phương thức mã hóa RC4, WEP cung cấp tính bảo mật và toàn vẹn của thông tin trên mạng không dây, đồng thời được xem như một phương thức kiểm soát truy cập. Một máy nối mạng không dây không có khóa WEP chính xác sẽ không thể truy cập đến Access Point (AP) và cũng không thể giải mã cũng như thay đổi dữ liệu trên đường truyền

●Hạn chế của WEP : Do WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hóa dòng (stream cipher), nên cần một cơ chế đảm bảo hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau khi được mã hóa hai lần khác nhau. Đây là một yếu tố quan trọng trong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker. Để đạt mục đích trên, một giá trị có tên Initialization Vector (IV) được sử dụng để cộng thêm với khóa nhằm tạo ra khóa khác nhau mỗi lần mã hóa. Cách sử dụng giá trị IV là nguồn gốc của đa số các vấn đề với WEP. Do giá trị IV được truyền đi ở dạng không mã hóa và đặt trong header của gói dữ liệu 802.11 nên bất cứ ai "tóm được" dữ liệu trên mạng đều có thể thấy được.

Thêm vào đó, một trong những mối nguy hiểm lớn nhất là những cách tấn công dùng hai phương pháp nêu trên đều mang tính chất thụ động. Có nghĩa là kẻ tấn công chỉ cần thu nhận các gói dữ liệu trên đường truyền mà không cần liên lạc với Access Point. Điều này khiến khả năng phát hiện các tấn công tìm khóa WEP đầy khó khăn và gần như không thể phát hiện được.

Hiện nay, trên Internet đã sẵn có những công cụ có khả năng tìm khóa WEP như AirCrack (hình 1), AirSnort, dWepCrack, WepAttack, WepCrack, WepLab. Tuy nhiên, để sử dụng những công cụ này đòi hỏi nhiều kiến thức chuyên sâu và chúng còn có hạn chế về số lượng gói dữ liệu cần bắt được.

Câu 32 : Tường lửa là gì? Mục đích chính của tường lửa ? Phân loại các loại tường lửa hiện nay ? Trong hệ điều hành Windows thường sử dụng loại tường lửa nào ? Cách khởi động và cơ chế hoạt động của nó

●Tường lửa là một thiết bị ( cả phần cứng và mềm) bảo vệ nằm ở biên giới mạng máy tính,Firewall phân chia mạng máy tính thành 2 vùng riêng biệt,một vùng là vùng tin cậy và vùng kia là vùng không tin cậy nhằm bảo vệ mọi truy cập trái phép từ vùng không tin cậy đối với vùng tin cậy ( vùng tin cậy còn được gọi là vùng bảo về ).Firewall cho phép những người sử dụng mạng máy tính của 1 tổ chức có thể truy cập tài nguyên của các mạng khác,nhưng đồng thời ngăn cấm những người sử dụng khác,không được phép,từ bên ngoài truy cập vào mạng máy tính của tổ chức.Tư tưởng cơ bản của Firewall là đặt cấu hình mạng sao cho tất cả các thông tin vào ra mạng đều phải đi qua 1 máy được chỉ định, và đó chính là Firewall. Ở đây,Firewall sẽ quyết định cho những gì đi qua và cấm không chi những gì đi qua và cấm không cho những gì đi qua để đảm bảo an toàn. Firewall ngăn cản các truy nhập trái phép bằng cách lọc tất cả những giao dịch theo 1 luật đã định nghĩa trước.Do vậy Firewall chỉ hoạt động hiệu quả khi các luật lọc đó tốt.

→ Có thể thấy Firewall chính là công cụ thực thi chính sách an toàn mạng máy tính bằng cách định nghĩa các dịch vụ và các truy nhập được phép hoặc bị ngăn cản,chính sách an toàn mạng máy tính bắt buộc tất cả các truy nhập đều phải thông qua Firewall để cho phép kiểm soát và điều chỉnh khi cần.

●Mục đích của tường lửa :

-Chặn những luồng thông tin có khả năng nguy hại đến sự an toàn của mạng máy tính

-Lưu giữ các thông tin quan trọng và nhạy cảm của đơn vị tránh khỏi sự xâm nhập trái phép từ bên ngoài

 Đối với các hệ thống lớn hay các máy chủ thì thường chúng ta sử dụng hệ thống phần cứng để xây dựng Firewall nhằm đảm bảo độ tin cậy cao cho toàn bộ hệ thống

 Đối với từng tổ chức doanh nghiệp cụ thể cần có những chính sách xây dựng tường lửa khác nhau sao cho hoạt động hiệu quả và phù hợp với quy mô của tưng doanh nghiệp.Với những doanh nghiệp lớn,có thể xây dựng tường lửa với nhiều mức bảo vệ để có thể làm cách ly các đơn vị phòng ban,các Domain với nhau

●Phân loại tường lửa :

(a) Tường lửa mức mạng ( Firewall lọc gói ) Là loại tường lửa sử dụng thiết bị phần cứng để xây dựng .Cụ thể ở đây tường lửa được xây dựng trên bộ định tuyến. Quy tắc hoạt động của loại tường lửa kiểu này là kiểm soát tất cả các gói tin đi qua bộ định tuyến và qua đó lọc các gói tin này theo 1 tiêu chuẩn nào đó.Ở đây tường lửa được xây dựng trên bộ định tuyến cho phép chúng ta kiểm soát các gói tin này và lọc các gói tin theo địa chỉ IP của người gửi ( địa chỉ IP nguồn và đích,cổng dịch vụ nguồn và đích).Firewall lọc gói không kiểm tra nội dung của gói tin chuyern qua nên không thể kiểm soát được kết nối hoặc giao thức nào,các gói tin mang địa chỉ giả mạo vẫn có thể thâm nhập ở 1 mức nào đó trên máy bạn.Mặc dù nó có thể thực hiện lọc với hiệu năng cao nhưng vẫn không có chức năng xác thực và việc lọc đó bị giới hạn.Mặt hạn chế nữa là từ bên ngoài có thể nhìn thấy địa chỉ IP ở bên trong

(b) Tường lửa dựa trên ứng dụng người dùng ( Application-Proxy ) : Cổng ứng dụng dựa trên cơ sở phần mềm. Khi 1 người dùng không xác định kết nối từ xa vào mạng chạy cổng ứng dụng,cửa khẩu sẽ ngăn chặn kết nối từ xa này.Thay vì nối thông,cổng sẽ kiểm tra các thành phần của kết nối theo những quy tắc định trước.Nếu thỏa mãn quy tắc, cổng sẽ tạo cầu nối Bridge giữa trạm nguồn và trạm đích.Như vậy đóng vai trò trung gian trong mọi truy nhập tới máy chủ dịch vụ,cổng ứng dụng tiếp nhận kết nối tới nó,kiểm tra sự hợp lệ theo luật định sẵn,sau đó đóng vai máy khách để tạo kết nối đến máy chủ thật,kết quả trả về từ máy chủ thật sẽ được trả về cho máy khách thật.Cổng ứng dụng cho phép kiểm soát nội dung của mỗi giao dịch,xác thực người dùng và ghi lại nhật ký của các giao dịch 1 cách chi tiết.Tuy nhiên điều này cần tài nguyên hệ thống lớn hơn nhiều và thiết bị cổng ứng dụng thường là khá mạnh,đắt tiền.Cùng với cổng ứng dụng là cổng mức mạch cũng đóng vai trò trung gian như cổng ứng dụng nhưng  chỉ đơn giản chuyển tiếp kết nối đó cho máy chủ thật. Do vậy cổng mức mạch không kiểm soát nội dung của mỗi giao dịch thật chặt chẽ,chỉ kiểm soát số lượng kết nối đồng thời và loại bỏ 1 số kết nối nó cho là không hợp lệ

●Trong hệ điều hành Windows thường sử dụng loại tường lửa được xây dựng dựa trên ứng dụng người dùng đã được tịch hợp sẵn bên trong và được mặc định để chế độ bật.Chúng ta có thể thay đổi chế độ mặc định này.Với phần mềm tường lửa này,người sử dụng có thể dễ dàng thay đổi các tham số của tường lửa để ngăn chặn các dòng thông tin nguy hiểm có thể thâm nhập vào máy tính của chúng ta thông qua con đường Internet. Ngoài ra với cơ chế sử dụng Firewall của Windows còn cho phép chúng ta kiểm soát được các luồng thông tin ra vào máy tính thông qua các Logfile của tường lửa.

  Cơ chế hoạt động như ở phần phân loại

Câu 33 : Mã hóa là gì ? Tại sao phải mã hóa dữ liệu ? Quy trình chung để mã hóa ? Điều kiện để 1 thuật toán mã hóa được coi là an toàn ?

●Mã hóa là phương thức biến đổi thông tin từ định dạng thông thường ( văn bản, hình ảnh ...) thành một dạng khác không giống như ban đầu nhưng có thể khôi phục lại được ( việc khôi phục này gọi là giải mã ).

Mục đích chính của mã hóa là để đảm bảo tính bảo mật của thông tin khi chúng được truyền trong những môi trường không đảm bảo tính bảo mật .Mã hóa dữ liệu nhằm mục đích giấu đi nội dung thực tế của thông tin mà ta muốn truyền trong quá trình truyền tin cũng như trong việc lưu trữ thông tin.Phương pháp này tránh tình trạng thông tin bị ăn cắp và sử dụng vào những mục đích không tốt→ Phải mã hóa dữ liệu

●Quy trình chung để mã hóa : Việc mã hóa thông tin được thực hiện bằng việc sử dụng một giá trị đặc biệt gọi là key ( khóa mã ). Cả hai phía gửi và nhận thông tin đều phải biết giải thuật mã hóa và key để thực hiện việc mã hóa và giải mã. Thông tin đã được mã hóa có thể bị nghe ( xem ) trộm nhưng không thể bị giải mã để lấy ra thông tin đích thực nếu không biết giải thuật mã hóa và key.Có thể chia quá trình mã hóa dữ liệu thành 2 phần

-Mã hóa : là giai đoạn chuyển thông tin nguyên gốc ban đầu thành các dạng thông tin được mã hóa (gọi là bản mã )

-Giải mã ( hay phá mã ) : từ bản mã thông tin nhận được,tiến hành biến đổi để thu lại được thông tin nguyên gốc như trước khi mã hóa

Cụ thể là : người gửi muốn gửi 1 thông điệp X đến cho người nhận qua 1 kênh truyền thông tin nào đó. Để chống lại việc mất thông tin, người gửi sử dụng phép mã hóa lên thông điệp X đang ở dạng nguyên gốc ban đầu ( dạng đọc được – Plaintext ) để tạo thành 1 đoạn mã hóa Y ( Cryptogram ) không thể đọc được hoặc nội dung đã bị thay đổi đi nhiều. Khi đó Cryptogram Y ( hay còn gọi là Ciphertext- thông điệp đã được mã hóa ) đã thực hiện che giấu nội dung của đoạn Plaintext X ban đầu. Khóa dùng để mã hóa dữ liệu này là 1 thông số chỉ có bên gửi và bên nhận biết. Sau khi người nhận nhân được bản Ciphertext sẽ tiến hành giải mã và lấy về nội dung ban đầu

● Yêu cầu đối với mã hóa dữ liệu

 (1) Tính hỗn loạn : mã hóa phải làm cho sự phụ thuộc của bản ciphertext vào plaintext là thực sự phức tạp,nhằm gây sự rối loạn đối với những kẻ có ý định tìm quy luật để phá mã

 (2) Tính khuếch tán : làm cân bằng tỉ lệ xuất hiện các ký tự trong văn bản sau khi được mã hóa qua đó tạo ra sự khó khăn cho kẻ xấu khi muốn phá mã bằng phương pháp thống kê các mẫu lặp cao

●Độ an toàn của một thuật toán mã hóa

(1) Một giải thuật mã hóa được coi là an toàn vô điều kiện khi bản mã không chứa đủ thông tin để xác định duy nhất 1 nguyên bản tương ứng.Nói cách khác chúng ta không thể giải mã được với bất kể thời gian giải mã nào,cũng như với tốc độ máy tính lớn vô hạn

(2) Một thuật toán mã hóa được coi là an toàn tính toán nếu nó thỏa mãn 1 trong 2 điều kiện sau :

  - Chi phí để phá mã vượt quá giá trị mà thông tin mang lại

  - Thời gian phá mã vượt quá tuổi thọ thông tin

Trên thực tế thuật toán mã hóa được đánh giá là an toàn nếu thỏa mãn 2 điều kiện

- Không có nhược điểm

- Khóa có quá nhiều giá trị không thể thử hết

Câu 34 : Các kỹ thuật phá mã hiện nay ? Tại sao 1 số thuật giải đã công khai mà vẫn được sử dụng khi mã hóa dữ liệu ?

● Phá mã là nỗ lực giải mã văn bản đã được mã hóa trong trường hợp biết trước khóa bí mật ( phá mã coi như đã biết trước giải thuật mã hóa ) . Hiện nay có 2 phương pháp phá mã phổ biến là phương pháp vét cạn và phương pháp thám mã

(1) Phương pháp vét cạn trong phá mã là phương pháp thử tất cả các khóa có thể cho đến khi xác định được nguyên bản từ bản mã. Trên thực tế, phương pháp này là không khả thi đối với các khóa có độ dài lớn

   Ưu điểm : Thử qua tất cả các trường hợp

   Nhược điểm : Tốn thời gian,nhiều động tác thừa,tốn không gian nhớ và không thể hiện tư duy khoa học

(2) Phương pháp thám mã khai thác những nhược điểm của giải thuật  và dựa trên những  đặc trưng chung của nguyên bản hoặc 1 số cặp nguyên bản – bản mã mẫu.

  Thám mã thường thực hiện bởi những kẻ tấn công ác ý, nhằm làm hỏng hệ thống; hoặc bởi những người thiết kế ra hệ thống với ý định đánh giá độ an toàn của hệ thống.

● 1 số thuật giải đã công khai mà vẫn được sử dụng khi mã hóa dữ liệu vì khi sử dụng mã hóa, thời gian để phá mã rất lớn,khó khăn... ???

Câu 35 : Khi A đang gửi 1 tin nhắn cho B trên kênh truyền thì tin nhắn đó sẽ có những nguy cơ tấn công từ hình thức nào ? làm thế nào để giảm các nguy cơ này ? Trình bày về quá trình truyền tin có bảo mật ?

Quá trình truyền tin có bảo mật Hình 4.1 trang 127

Câu 36 : Ứng dụng của mã hóa hiện nay là gì ? Các yêu cầu đối với 1 bản mã

 Ngày nay,mã hóa đã trở thành 1 ngành khoa học ứng dụng quan trọng. Các ứng dụng mã hóa và bảo mật thông tin ngày càng phổ biến hơn và thực sự cần thiết cho tất cả các lĩnh vực sử dụng thông tin kể cả chính phủ,các tổ chức và các cá nhân

-Đối với chính phủ : để bảo mật thông tin trong quân sự và ngoại giao,bảo vệ các lĩnh vực thông tin mang tầm cỡ quốc tế

-Trong hoạt động của các tổ chức: bảo vệ các thông tin nhạy cảm mang tính chiến lược của các tổ chức

-Cho các cá nhân : bảo vệ các thông tin riêng tư trong liên lạc với thế giới bên ngoài thông qua các kênh truyền tin,đặc biệt là trên mạng Internet.

Câu 37 : Thế nào là hệ mã hóa đối xứng ? Mô hình hệ mã hóa đối xứng ? Ưu điểm,nhược điểm của hệ mã hóa đối xứng ?

●Mã hóa đối xứng ( mã hóa khóa bí mật) là hệ thống mã hóa mà bên gửi và bên nhận tin cùng sử dụng chung 1 khóa. Tức là việc mã hóa và giải mã đều dùng 1 khóa chung. Mã hóa đối xứng còn được gọi là mã hóa khóa riêng hay khóa bí mật để phân biệt với hệ thống mã hóa khóa công khai hiện nay

  1 hệ thống mã hóa đối xứng gồm có 5 thành phần cơ bản ;à

-Nguyên bản : bản thông điệp trước khi được mã hóa

-Giải thuật mã hóa : phương pháp mã hóa để áp dụng lên nguyên bản

-Khóa bí mật : mỗi 1 giải thuật mã hóa đối xứng đều có một khóa bí mật. Khóa này được dùng trong cả quá trình mã hóa và quá trình giải mã. Khóa bí mật phải đảm bảo được việc xác định nó là cực kỳ khó khăn

-Bản mã : Thông điệp sau khi được mã hóa

-Giải thuật giải mã : Trong mã hóa đối xứng, các giải thuật giải mã có thể xác định được dễ dàng từ giải thuật mã hóa.Vì vậy trong các thuật toán mã hóa,người ta thường chỉ nhắc đến giải thuật mã hóa.

●Mô hình mã hóa đối xứng  Hình 4.2 trang 134

 Trong mô hình này,người gửi tin (A) và người nhận tin (B) sẽ dùng chung 1 khóa bí mật K để vừa mã hóa vừa giải mã thông tin.Khóa mã K cùng thuật toán để mã hóa và giải mã được thống nhất giữa A và B.A sử dụng khóa mã K để mã hóa thông điệp cần truyền X ( bản rõ) thành mã thông điệp Y và gửi Y cho B trên 1 kênh truyền nào đó.Kẻ tấn công cho dù có bắt được bản mã nhưng cũng rất khó giải ra được do không biết khóa bí mật K.Khi người nhận B nhận được bản mã Y ( dữ liệu nhận được sau khi mã hóa ) sẽ dùng chính khóa bí mật K để giải mã ra bản thông báo ban đầu

●Ưu nhược điểm của mã hóa đối xứng

 (1) Ưu điểm chính của hệ thống mã hóa đối xứng là mô hình khá đơn giản.Mọi người có thể dễ dàng tạo ra được một thuật toán mã hóa đối xứng cho riêng mình.Các thuật toán mã hóa đối xứng hiện nay đều dễ cài đặt và hoạt động hiệu quả.So với các thuật toán mã hóa khóa công khai,các thuật toán mã hóa đối xứng hoạt động nhanh và hiệu quả hơn nhiều do tốc độ mã hóa và giải mã cao.

 (2) Nhược điểm chính là ở việc dùng chung khóa của nó.Khi đã không thể truyền tin trên 1 kênh an toàn thì lấy gì đảm bảo việc truyền khóa bí mật từ người gửi đến người nhận là an toàn.Mâu thuẫn này nảy sinh ra việc muốn có 1 kênh an toàn để truyền dữ liệu thì trước tiên phải có 1 kênh an toàn để truyền khóa. Trong mô hình mã hóa đối xứng,việc bảo mật và phân phối khóa là công việc khó khăn,phức tạp nhất.Như vậy tính bảo mật của phương pháp mã hóa này phụ thuộc vào việc giữ bí mật của khóa K nhưng khóa K thường cũng phải được truyền trên môi trường truyền tin nên rất dễ bị hóa giải ( bị bẻ khóa ). Mặt khác không thể gửi thông tin đã mã hóa cho 1 người nào đó khi không có khả năng gửi khóa cho họ và số lượng khóa sử dụng sẽ rất lớn khi số người tham gia trao đổi thông tin lớn ( n.(n-1)/2 khóa cho n người )

Câu 38 : Thế nào là hệ mã hóa khóa công khai ? Mô hình hệ mã khóa công khai ? Ưu nhược điểm

● Đặc điểm của hệ mã hóa khóa công khai là người sử dụng có 1 cặp 2 khóa thay cho 1 khóa như trước kia,trong đó,1 khóa công khai ( còn gọi là khóa chung ) và một khóa bí mật ( còn gọi là khóa riêng ,khóa cá nhân). Khóa công khai được sinh ra từ khóa bí mật bởi 1 phép biến đổi 1 chiều ( nghĩa là phép biến đổi ngược lại là không thể thực hiện được). Nói khác đi,khóa công khai và khóa bí mật thường có liên quan với nhau về mặt thuật toán và do quy trình toán học sinh ra.

(1) Khóa công khai ( ký hiệu KC )

 - Là khóa mà ai cũng có thể biết,khóa công khai thường được đăng ký trong 1 danh bạ công cộng hay với 1 cơ quan quản lý khóa

 - Khóa công khai dùng để mã hóa thông điệp và để thẩm tra chữ ký

 (2) Khóa bí mật ( ký hiệu KR )

 - Chỉ nơi giữ được biết khóa này

 - Được dùng để giải mã bản mã thông điệp và để ký ( tạo ra ) chữ ký

→ Hệ mã hóa khóa công khai có thể mã hóa bằng khóa riêng rồi giải mã bằng khóa chung hoặc ngược lại . Do đó mật mã khóa công khai có tính bất đối xứng giúp cho bên mã hóa không thể giải mã thông báo cũng như bên thẩm tra cũng không thể tạo ra chữ ký

●Mô hình hệ thống mã hóa bất đối xứng Hình  4.5 trang 145

  Quá trình truyền tin sử dụng phương pháp này có thể mô tả như sau : Người nhận tin B phát sinh ra 1 cặp khóa : Khóa công khai KC và khóa bí mật KR. B gửi khóa công khai KC cho A ( và có thể công bố cho tất cả mọi người ) còn khóa bí mật KR được B giữ 1 cách an toàn. A dùng khóa KC để mã hóa thông điệp và gửi cho B, B dùng khóa bí mật KR để giải mã

  Mô hình xác thực sử dụng khóa công khai : giả sử A cần gửi 1 bản thông báo kèm theo xác thực của mình cho B. A sẽ mã hóa bản thông báo bằng khóa riêng của A trước khi gửi đi. B nhận được sẽ dùng khóa công khai của A để giải mã ra thông điệp ban đầu. Trong trường hợp này, B có thể tin rằng thông báo này đích thị do A gửi do không ai có thể biết khóa riêng của A để giả mạo

●Ưu nhược điểm

 (1) Ưu điểm :

-Đơn giản trong việc lưu chuyển khóa vì chỉ cần đăng ký 1 khóa công khai và mọi người sẽ lấy khóa này về để trao đổi thông tin với chúng ta,không cần phải có 1 kênh bí mật để truyền khóa

-Mỗi người chỉ cần 1 cặp khóa công khai- khóa bí mật là có thể trao đổi thông tin với tất cả mọi người

-Là tiền đề cho sự ra đời của chữ ký điện tử và các phương thức chứng thực điện tử sau này

 (2) Nhược điểm

-Về tốc độ xử lý

  +Các giải thuật trong mã hóa khóa công khai chủ yếu dùng các pháp nhân nên tốc độ chậm hơn nhiều so với giải thuật mã hóa đối xứng

  +Không thích hợp cho những trường hợp mã hóa thông thường

  +Thường dùng để trao đổi khóa bí mật đầu phiên truyền tin

-Tính xác thực của khóa công khai : Khóa công khai có thể bị giả mạo. Hacker có thể sinh ra 1 cặp khóa sau đó chuyển cho A khóa công khai và nói đó là khóa công khai của B. Nếu A vô tình sử dụng khóa công khai giả này thì mọi thông tin ( mặc dù đã mã hóa ) của A truyền đi đều bị Hacker đọc được. Tình huống này có thể được giải quyết bởi 1 bên thứ 3 được tin cậy đứng ra chứng nhận khóa công khai. Những khóa công khai đã được chứng nhận gọi là chứng thực điện tử. Nó được 1 tổ chức tin cậy gọi là tổ chức chứng thực khóa công khai CA ( certificate authority ) tạo ra .Có thể sử dụng khóa công khai đã được CA chứng nhận để trao đổi thông tin với mức độ bảo mật cao. Như vậy khi sử dụng mã hóa khóa công khai :

   + Bất cứ ai cũng có thể tạo ra 1 khóa và công bố đó là của 1 người khác

   + Chừng nào việc giả mạo chưa bị phát hiện thì đều có thể đọc được nội dung các thông báo gửi của người kia

   + Cần có cơ chế đảm bảo những người đăng ký khóa là đáng tin

Câu 39 : Khái niệm chữ ký điện tử ? tính chất ? yêu cầu ? cơ chế hoạt động của CKĐT

● Chữ ký điện tử ( hay chữ ký số - Digital Signature ) được sử dụng để xác nhận tính hợp pháp của 1 văn bản hay hợp đồng trong các giao dịch điện tử

 -Khái niệm chữ ký điện tử bắt đầu được đưa ra vào năm 1976 bởi Diffie và Hellman : chữ ký điện tử căn bản phải có các thuộc tính giống như là của chữ ký tay, tuy nhiên lại mang bản chất tin học là một chuỗi các bit nhị phân có thể được sap chép,hiểu bởi máy tính và có thể truyền đi trên mạng Internet

 -Luật giao dịch điện tử - Điều 21 khoản 1 : Chữ ký điện tử được tạo lập dưới dạng từ,chữ,số,ký hiệu,âm thanh hoặc các hình thức khác bằng phương tiện điện tử,gắn liền hoặc kết hợp một cách logic với thông điệp dữ liệu,có khả năng xác nhận người ký thông điệp dữ liệu và xác nhận sự chấp thuận của người đó đối với 1 nội dung thông điệp dữ liệu được ký

● Tính chất của chữ ký điện tử : Do mang đầy đủ thuộc tính của chữ ký thông thường,chữ ký điện tử gắn liền với thông tin mà nó  " ký " ,nên chữ ký điện tử phải chứng minh được tính tin cậy của thông tin,nghĩa là :

 - Có khả năng kiểm tra được người ký và thời gian ký

 - Có khả năng xác thực các nội dung tại thời điểm ký, nghĩa là có thể cho phép khẳng định được thông tin đúng là do 1 người gửi chứ không phải do người thứ 3 mạo danh và thông tin không bị sửa đổi

 - Các thành viên thứ 3 có thể kiểm tra chữ ký để giải quyết các tranh chấp ( nếu có )

 → Chữ ký điện tử  bao hàm cả chức năng xác thực

●Yêu cầu đối với CKĐT : 1 hệ thống CKĐT cần đạt được những yêu cầu sau :

 - Phải là một mẫu bit phụ thuộc chặt chẽ vào văn bản được ký

 - Việc tạo ra chữ ký phải đơn giản,thuận tiện và dễ dàng

 - Dễ dàng cho việc kiểm tra : Người nhận có thể dễ dàng kiểm định chữ ký để xác định tính hợp lệ của thông tin nhận được

 - Việc giả mạo chữ ký là rất khó xảy ra. Khó có thể làm giả CKĐT bằng cách tạo ra 1 thông báo mới cho 1 chữ ký hiện có hoặc tạo ra 1 chữ ký giả cho 1 thông báo cho trước

 - Phải lưu giữ được 1 bản sao của CKĐT

●Cơ chế hoạt động

 Hệ thống CKĐT hoạt động dựa trên hệ mã hóa công khai.Mỗi người tham gia truyền thông có 1 cặp khóa là 1 khóa công khai ( khóa chung- Public Key ) là 1 khóa bí mật ( khóa riêng – Private Key ). Trong đó,khóa công khai được công bố rộng rãi cho tất cả mọi người cùng được biết và ai muốn trao đổi thông tin với người này chỉ việc lấy khóa công khai này về để mã hóa thông tin muốn trao đổi. Khóa bí mật thì chỉ bản thân người sở hữu mới biết và khi anh ta nhận được 1 thông điệp được mã hóa bằng khóa công khai thì sẽ sử dụng khóa riêng của mình để tiến hành giải mã thông điệp.Tuy nhiên cặp khóa này có 1 tính chất là khi thông tin được mã hóa bằng khóa công khai thì chỉ có thể dùng khóa bí mật để giải mã và ngược lại khi thông tin được mã hóa bằng khóa bí mật thì cũng có thể dùng khóa công khai để giải mã.Hệ thống CKĐT hoạt động trên nguyên tắc này của hệ mã hóa công khai

    Hoạt động của hệ thống CKĐT có thể giải thích như sau : Giả sử rằng 2 người A và B muốn trao đổi thông tin với nhau và có sử dụng CKĐT để xác định tính xác thực trong quá trình trao đổi,quá trình trao đổi thông tin được tiến hành như sau

(1)   Trước hết, A chuyển thông điệp ban đầu thành các chuỗi băm bằng cách sử dụng 1 hàm băm nào đó.Các hàm băm sử dụng là các hàm 1 chiều (không thể lấy lại chuỗi ban đầu từ các chuỗi kết quả)  và là các hàm có tính chất song ánh ( nghĩa là nếu đầu ra như nhau thì đầu vào cũng như nhau vào ngược lại )

Vẽ Hình 5.1  trang 159

(2)    Sau khi tạo ra các chuỗi băm, A sử dụng khóa bí mật của mình tiến hành mã hóa các chuỗi băm này để tạo thành CKĐT của riêng mình đối với đoạn thông tin này. CKĐT này sẽ được gửi sang cho B cùng với chuỗi thông tin ban đầu

Vẽ hình 5.2 trang 159

(3)   Khi nhận được thông tin, B sẽ tiến hành giải mã chữ ký của A bằng khóa công khai của A để thu về các chuỗi băm ban đầu. Nếu việc giải mã thành công có nghĩa là thông điệp này đúng là do A gửi tới. Đồng thời B cũng sử dụng 1 hàm băm giống như của A để tạo ra các chuỗi băm từ thông điệp gốc mà A gửi cho B.Sau đó B so sánh 2 chuỗi băm này,nếu chúng hoàn toàn trùng khớp thì có thể khẳng định thông tin không bị sửa đổi trong quá trình truyền trên kênh truyền

Vẽ hình 5.3 trang 160

 Câu 40 : Chữ ký điện tử sử dụng hàm băm hoạt động qua những bước nào ? Phân loại chữ ký điện tử ? Những vấn đề nảy sinh khi sử dụng CKĐT thông thường ? Cách khắc phục

● CKĐT sử dụng hàm băm ( như trên )

● Phân loại CKĐT ,những vấn đề nảy sinh,cách khắc phục

 (1) Chữ ký điện tử trực tiếp là hệ thống chữ ký trong đó chỉ có sự tham gia của người gửi và người nhận. Trong trường hợp này CKĐT được tạo ra bằng cách mã hóa toàn bộ thông điệp hoặc chuỗi băm của thông điệp bằng khóa riêng của người gửi. Ngoài ra để đảm bảo tính bí mật, có thể mã hóa toàn bộ thông điệp và chữ ký bằng khóa công khai của người nhận ( nếu dùng mã hóa khóa công khai ) hoặc bằng khóa bí mật của người gửi và người nhận ( nếu dùng mã hóa đối xứng )

   VD : Để đảm bảo tính mật và xác thực,người gửi có thể tiến hành ký thông điệp ( tạo chữ ký trước,sau đó mã hóa toàn bộ thông điệp và chữ ký hoặc ngược lại,mã hóa thông điệp trước sau đó tiến hành ký lên thông điệp đã được mã hóa. Trường hợp xảy ra tranh chấp cần có sự can thiệp của trọng tai viên,thành viên này phải được xem thông báo và chữ ký.Trong cả 2 trường hợp,ký trước mã sau hoặc mã trước ký sau,trọng tài viên đều phải biết khóa riêng của người gửi.

 -Vấn đề nảy sinh : sự an toàn của khóa riêng của người gửi. Người gửi có thể chối bỏ việc đã gửi 1 thông điệp,anh ta có thể tuyên bố : khóa riêng bị mất hoặc bị đánh cắp,một ai đó đã làm giả chữ ký của anh ta

 - Cách khắc phục : Cần phải thực hiện các biện pháp kiểm soát quản lý ( liên quan đến sự an toàn của các khóa riêng ),chẳng hạn như yêu cầu tất cả các thông điệp được ký phải có tem thời gian ( thời điểm gửi ),yêu cầu báo cáo cho cơ quan trung tâm về tình trạng các khóa bị lộ.Tuy nhiê,các hiểm họa vẫn còn tồn tại như : khóa riêng của X có thể bị đánh cắp tại thời điểm T và sau đó có thể được sử dụng để gửi thông điệp với chữ ký X và gắn tem thời gian ở trước hoặc tại đúng thời điểm T.

 (2) CKĐT của bên thứ 3 – trọng tài viên :

Vấn đề CKĐT của bên thứ 3 được tiến hành như sau : giả sử X muốn gửi 1 thông điệp cần bảo mật cho Y

   -Trước hết X ký thông điệp,sau đó chuyển chúng cho thành viên thứ 3 M trước khi gửi cho Y

   -M kiểm tra nguồn gốc,nội dung thông điệp và chữ ký của nó,sau đó gắn tem thời gian và gửi cho Y với chỉ báo là thông điệp đã được thành viên thứ 3 kiểm tra

Với sự tham gia của M có thể giải quyết được vấn đề chống chối bỏ của X trong sử dụng chữ ký trực tiếp

  CKĐT của bên thứ 3 được tạo ra nhờ sử dụng phương pháp mã đối xứng.

Giả sử :X có thông điệp gốc G muốn gửi cho Y,X và M có chung 1 khóa bí mật K(XM),M và Y có chung khóa bí mật K( MY)

    -X xác định giá trị hàm băn H(G) của thông điệp G.Sau đó X gửi thông điệp cùng chữ ký điện tử cho M. Chữ ký (gồm tên của X và giá trị hàm băm) được mã hóa bằng khóa K(XM)

    -M giải mã chữ ký của X và kiểm tra giá trị băm để xác nhận tính hợp lệ của thông điệp.Sau đó M gửi cho Y thông điệp đã được giải mã bằng khóa K (XM) ( thông điệp mã hóa này được gắn tem thời gian )

    -Y có thể giải mã để khôi phục lại thông điệp và chữ ký.Tem thời gian cho Y biết thông điệp đến đúng lúc và không bị chuyển tiếp nhiều lần. Y có thể lưu giữ thông điệp và chữ ký

 → Như vậy kỹ thuật này sử dụng khóa bí mật K(XY) trong đó X gửi M tên của X,thông điệp đã mã hóa bằng khóa K(XY) và 1 chữ ký.Chữ ký ( gồm tên X và giá trị băm của thông điệp đã mã hóa ) được mã hóa bằng khóa K(XM) .M giải mã chữ ký và kiểm tra giá trị băm để xác nhận tính hợp lệ của thông điệp.Như vậy M không thể xem thông điệp mà chỉ kiểm tra mã hóa khóa K(XM) và hàm băm rồi sau đó gắn tem thời gian bằng khóa K(MY) rồi gửi tiếp cho Y

    -Vấn đề nảy sinh : M có đủ độ tin cậy hay không,đối tượng nghe trộm có thể vẫn đọc được thông điệp X gửi cho Y hay không,hoặc M có thể liên kết với X để chối bỏ thông điệp đã được ký,hoặc M liên kết với người nhận làm gải chữ ký của người gửi

   -Cách khắc phục : Sử dụng mã hóa khóa công khai Hình 5.4 trang 163

    Theo sơ đồ này,người gửi X mã hóa thông báo G 2 lần,lần 1 bằng khóa riêng của X,lần thứ 2 bằng khóa công khai của người nhận Y.Thông báo được mã hóa 2 lần liên tiếp được giữ bí mật,người thứ 3 không thể xem nó

Câu 41 : Ưu điểm và nhược điểm của CKĐT

●Ưu điểm : trong các giao dịch điện tử,CKĐT có những ưu điểm nổi trội đảm bảo an toàn dữ liệu truyền thông

-Chữ ký điện tử đảm bảo tính không thể chối cãi.Khi 1 người đã gửi 1 thông điệp đi cùng với chữ ký riêng của mình trên văn bản đó thì không thể đổ lỗi cho 1 kẻ thứ 3 làm việc này vì chữ ký điện tử trên thông điệp đó chỉ có thể tạo ra bởi người sở hữu thông điệp gốc,chỉ người đó mới có khóa bí mật của mình để tạo ra chữ ký này

 - Có thể sử dụng CKĐT để thiết lập 1 kênh truyền tin có xác nhận giữa bên gửi và bên nhận.Cụ thể là sau khi nhận được thông điệp,phía nhận sẽ ký nhận lên thông điệp này bằng chữ ký riêng của mình và gửi trở lại cho bên gửi.Việc áp dụng kỹ thuật truyền tin này sẽ đảm bảo quyền lợi cho cả người gửi và người nhận,đồng thời cả 2 bên đều không thể phủ nhận việc mình đã tham gia vào quá trình giao dịch

●Nhược điểm :

-Thuật toán sinh CKĐT tiêu tốn thời gian dẫn đến việc làm cho quá trình giao dịch bị chậm

-Dung lượng của CKĐT hoàn toàn phụ thuộc vào dung lượng của thông điệp.Vì vậy khi sử dụng CKĐT do phải chuyền cho người nhận cả thông điệp và chữ ký nên lượng thông tin thực truyền sẽ bị tăng lên gấp đôi so với lượng thông tin ban đầu.Điều này khác hẳn với sử dụng chữ ký tay thông thường là chữ ký tay ngắn hay dài không phụ thuộc vào độ dài thông điệp

Câu 42 : Chứng thực điện tử là gì ? các thành phần ? các loại chứng thực điện tử ? thông tin nào quan trọng nhất đối với 1 chứng thực điện tử ?

●Chứng thực điện tử ( Digital Certificate ) là 1 giải pháp trong bảo mật an toàn thông tin.Về bản chất CTĐT là hoạt động chứng thực danh tính của những người tham gia vào việc gửi và nhận thông tin qua kênh truyền,đồng thời cung cấp cho họ những công cụ,những dịch vụ cần thiết để thực hiện việc bảo mật thông tin,chứng thực nguồn gốc và nội dung thông tin.Có thể coi chứng thực điện tử là một loại giấy tờ điện tử dùng để chứng thực bạn là ai khi chúng ta tham gia vào mạng Internet. Chứng thực điện tử được cấp bởi 1 cơ quan chứng thực có uy tín trên thế giới

  -Các CTĐT được sử dụng trong quá trình tiến hành các giao dịch trên mạng Internet để một người tham gia giao dịch có thể biết chính xác được họ đang giao dịch với ai và tăng độ tin cậy giữa các bên trong quá trình giao dịch

●Thành phần : 1 CTĐT bao gồm

-Khóa công khai của người sở hữu CTĐT này

-Các thông tin riêng của người sử hữu chứng thực

-Hạn sử dụng

-Tên cơ quan cấp CTĐT

-Số hiệu của chứng thực

-Chữ ký của nhà cung cấp

●Các loại CTĐT

(1) Chứng thực cho máy chủ Web (Server certificate) dùng để xác nhận cho một máy chủ Web trong quá trình trao đổi thông tin với các trình duyệt Web.Ngoài ra nó còn được sử dụng để trao đổi khóa giữa máy chủ Web và trình duyệt

(2) Chứng thực cho các phần mềm : sử dụng để đảm bảo là phần mềm đó là một phần mềm hợp pháp,không chứa Virus hay là phần mềm lừa đảo

(3) Chứng thực cá nhân : được dùng cho 1 người nào đó muốn trao đổi thông tin với 1 người khác ở trên mạng hay tham gia vào các giao dịch trên mạng

(4) Chứng thực của các nhà cung cấp CTĐT : được sử dụng để các bên tham gia các hoạt động trên mạng Internet xác nhận khóa công khai của nhà cung cấp trên chứng thực của đối tác

 Trong TMĐT,cũng có nhiều kiểu chứng thực được sử dụng với mục đích khác nhau.1 trong các kiểu chứng thực quan trọng được sử dụng là chứng thực khóa công khai.Chứng thực khóa công khai được 1 cơ quan chứng thực (CA- certification authority) ký.CA chứng thực nhận dạng và khóa công khai ( hoặc các thuộc tính khác ) của chủ thể chứng thực

●Thông tin nào quan trọng nhất ????

Câu 43 Các hệ thống bảo vệ như Mạng vành đai ? Mạng riêng ảo ? Hệ thống dò tìm thâm nhập ?

Các giải pháp đảm bảo an toàn dữ liệu trong TMĐT

(1)Mạng vành đai (DMZ) : là một vùng mạng nằm giữa mạng bên trong (LAN) và mạng bên ngoài (Internet) nhằm tạo ra vùng cô lập về mặt vật lý giữa 2 mạng và được điều khiển bởi các chính sách của bức tường lửa.Trên 1 hệ thống mạng,các dịch vụ dùng cho hệ thống External như Email,Web,DNS... nếu thực hiện tại Internal Network sẽ không an toàn vì các Server này cho phép các máy bên ngoài ( Internet) truyền thông đến,nên nếu bị tấn công sẽ dẫn đến không an toàn cho các máy chủ khác (DC,File Server,...).Do đó việc tạo ra một Network cách ly với Internal là cần thiết.Vùng DMZ có thể thiết lập theo sơ đồ 1 Firewall tách riêng : Internal-DMZ-External hay 2 Firewall trong đó Firewal ngoài là phần cứng và Firewall trong có thể là phần mềm

(2) Bức tường lửa cá nhân (Personal Firewall) : là 1 nút mạng được thiết kế để bảo vệ hệ thống máy tính cá nhân từ mạng công cộng bằng cách kiểm soát tất cả các lưu lượng ra vào máy tính

(3) Mạng riêng ảo ( Virtual Private Network)  là 1 mạng sử dụng mạng Internet để truyền thông tin nhưng vẫn đảm bảo được tính bí mật bằng cách sử dụng mã hóa dữ liệu

(4) Hệ thống dò tìm thâm nhập (Intrusion Detection Systems-IDSs) là phần cứng hoặc phần mềm nằm ở trong mạng có nhiệm vụ phát hiện các truy cập bất hợp pháp vào bên trong hệ thống mạng.Hệ thống được dùng để bảo vệ mạng máy tính theo 1 kiểu đơn giản.1 IDS là 1 phần mềm và phần cứng hợp lý giúp ta nhân ra những mối nguy hại có thể tấn công chống lại mạng của mình.Chúng phát hiện những hoạt động xâm nhập vào mạng.Bên cạnh đó,hầu hết hệ thống phát hiện xâm nhập cũng cung cấp vài cách đối phó lại những tấn công như việc thiết lập những kết nối TCP

Câu 44 :

Câu 45 : Độ an toàn của 1 giải thuật mã hóa phụ thuộc ào yếu tố nào ? VS hệ mã hóa khóa công khai được cho là an toàn ?

●Độ an toàn của giải thuật mã hóa phụ thuộc rất nhiều vào sự đảm bảo bí mật của khóa này,nghĩa là phụ thuộc vào việc làm thế nào để chỉ người gửi và người nhận tin địch thực mới biết được khóa mã

Ngoài ra tại một thời điểm, độ an toàn của một thuật toán phụ thuộc:

- Nếu chi phí hay phí tổn cần thiết để phá vỡ một thuật toán lớn hơn giá trị của thông tin đã mã hóa thuật toán thì thuật toán đó tạm thời được coi là an toàn.

- Nếu thời gian cần thiết dùng để phá vỡ một thuật toán là quá lâu thì thuật toán đó tạm thời được coi là an toàn.

- Nếu lượng dữ liệu cần thiết để phá vỡ một thuật toán quá lơn so với lượng dữ liệu đã được mã hoá thì thuật toán đó tạm thời được coi là an toàn

●VS : Khác với trong hệ mật mã đối xứng,trong hệ mật mã khóa công khai,có thể mã hóa bằng khóa riêng rồi giải mã bằng khóa chung hoặc ngược lại.Do đó mật mã khóa công khai có tính bất đối xứng.Khi sử dụng phương pháp này,người gửi tin sử dụng mã khóa công khai của người nhận mã hóa thông điệp và gửi cho người nhận.Người nhận sử dụng mã khóa bí mật để giải mã.Nếu có một người phát hiện ra mã thông điệp và thông tin về khóa mã công khai đã được công bố cũng khó có khả năng giải mã do không nắm được mã khóa bí mật của người nhận.Quan trọng là quản lý an toàn cho khóa bí mật của bản thân.Không cần phải truyền khóa bí mật từ người gửi đến người nhận như trong hệ mật mã đối xứng nữa,chỉ cần có 1 cặp khóa : khóa công khai và khóa bí mật và khóa công khai trong đó khóa công khai có thể phân phối cho tất cả mọi người còn khóa riêng sẽ được giữ bí mật

  Bên cạnh đó việc phá mã rất khó khăn,mất nhiều thời gian,thậm chí là nhiều năm

Câu 46 : Việc kiểm tra 1 chữ ký điện tử cần những yếu tố nào ? Tại sao CKĐT vẫn có thể giả maọ ? Để giả mạo chữ ký điện tử cần biết thông tin gì ? Vì sao thuật toán tạp ra CKĐT lại ít dùng hệ mã hóa đối xứng

-Việc kiểm tra 1 CKĐT cần có mã khóa công khai của người gửi để thu về chuỗi băm ban đầu.Nếu thực hiện thành công thì có thể xác định đúng là A gửi

- Bất cứ ai cũng có thể tạo ra 1 khóa và công bố đó là của 1 người khác.

   Hoặc trường hợp bị mất khóa bí mật

-Khi dùng hệ mã hóa đối xứng,chỉ có 1 khóa bí mật giữa người gửi và người nhận,tính bảo mật không cao,dễ bị bẻ khóa. (nhược điểm của hệ mã hóa đối xứng)

  +Các khóa dùng để mã hóa cần được giữ bí mật với mọi người nhưng lại cần có cơ chế để trao đổi khóa giữa người gửi và nhận tin.Vì vậy muốn đảm bảo bí mật phải sử dụng 1 kênh truyền khóa thật sự an toàn và bí mật nhưng điều nay trên thực tế là rất khó

Câu 47 : Alice muốn gửi tin nhắn cho Bob nhưng Alice cũng muốn mọi tin nhắn Bob trả lời cho Alice thì người khác cũng không đọc được

Alice nên sử dụng phương pháp mã hóa khóa công khai vì nguyên lý của hệ này là mỗi người tham gia  truyền thông có 1 cặp khóa là khóa công khai và khóa bí mật

Alice có thể gửi sử dụng khóa bí mật, mã hóa thông điệp cần gửi cho Bob rồi gửi cho Bob.Bob sẽ sử dụng khóa công khai của Alice để giải mã.Sau đó Bob có thể sử dụng khóa công khai của Alice mã hóa tin nhắn trả lời,Alice sử dụng khóa bí mật để giải mã và người khác không thể giải được

 Do cặp khóa có tính chất là khi thông tin được mã hóa bằng khóa công khai thì chỉ có thể dùng khóa bí mật để giải mã và khi thông tin được mã hóa bằng khóa bí mật thì có thể sử dụng khóa công khai để giải mã

Câu 48 : Khi máy tính của bạn bị nhiễm mã độc,việc đầu tiên bạn nên làm là gì ? để an toàn cho những lần sau bạn nên phòng tránh bằng cách nào ?VS ?

Trên Internet hiện nay có rất nhiều loại mã độc, khả năng lây nhiễm đối với

các máy tính kết nối vào internet là rất cao. Cần phải nhận thức ra

điều đó để có các biện pháp phòng chống cũng như xử lý khi bị nhiễm mã

độc. Vậy mỗi khi biết rằng máy tính bị nhiễm mã độc thì nên làm gì?

Trong trường hợp biết được cụ thể máy tính bị nhiễm loại mã độc nào, có thể

lên các website hỗ trợ việc diệt mã độc, tải công cụ diệt về và quét.

Tuy nhiên, nhiều khả năng không thể xác định được loại mã độc đó là gì.

2. Ngắt kết nối máy tính vào Internet

Thông qua một số loại mã độc, kẻ tấn công có thể truy nhập vào các thông tin

cá nhân trên máy tính, hoặc thậm chí có thể lợi dụng máy tính đó để tấn

công các máy tính khác. Cách cơ bản để chống lại các hoạt động này là

ngắt kết nối với Internet. Có thể ngắt kết nối về mặt vật lý bằng cách

rút cáp nối ra, hoặc đơn giản là thực hiện chức năng ngắt kết nối trên

máy tính.

3. Sao lưu các tệp tin quan trọng

Hãy sao lưu các tệp tin quan trọng lại, có thể sao lưu lên đĩa CD hoặc các

thiết bị lưu trữ khác. Chú ý không sao lưu các tệp tin có khả năng đã

bị lây nhiễm.

-Để ngăn chặn việc nhiễm mã độc sau này, nên thực hiện một số bước phòng ngừa sau:

1. Không mở các tệp tin đính kèm không rõ nguồn gốc trong thư điện tử.

2. Không bấm vào các liên kết không rõ ràng.

3. Cập nhật cho chương trình diệt mã độc thường xuyên

. Nhiều người sử dụng máy tính tin tưởng các ứng dụng diệt virus miễn phí có thể bảo vệ thiết bị của họ trước virus hay spyware. Tuy nhiên, các chương trình miễn phí này sẽ không cung cấp một sự bảo vệ đầy đủ cho các nguy cơ đang tăng lên hàng ngày.

Vì vậy, người dùng PC nên cài đặt các phần mềm diệt virus dành cho doanh nghiệp và chuyên nghiệp hơn trên máy tính của mình. Các chương trình diệt virus chuyên nghiệp sẽ được cập nhật hàng ngày nhằm chống lại những nguy cơ mới tấn công vào lỗ hổng của các phần mềm và hệ điều hành. Trong số những phần mệt diệt virus này, thông dụng nhất phải kể đến Kaspersky Anti-Virus v9.0, Symantec AntiVirus Corporate Edition,…

4. Sử dụng phần mềm tường lửa.

Câu 49 : Khi tham gia các giao dịch trực tuyến,vấn đề tranh chấp rất hay xảy ra giữa bên mua hàng và bên bán hàng.Để giải quyết tranh chấp nên sử dụng cơ chế nào

Cơ chế chữ ký điện tử ( có thể là chữ ký điện tử của trọng tài ) và chứng thực điện tử

Khi truy cập các website trên Internet hàng ngày, người dùng thường phải khai thông tin như: tên, tuổi, địa chỉ, email, sở thích, thu nhập, bệnh án, số thẻ tín dụng… và được chủ website lưu trữ trong cơ sở dữ liệu. Họ có thể sử dụng nó vào nhiều mục đích và tất nhiên, không trừ mục đích làm ảnh hưởng tới người dùng. Vấn nạn về thư quảng cáo hay bom thư qua email... cũng xuất phát từ việc thu thập và sử dụng trái phép địa chỉ email. Đấy là chưa nói tới việc bị tiết lộ những thông tin nhạy cảm như: bệnh án, thu nhập cá nhân và đặc biệt là số tài khoản, số thẻ tín dụng.

Với sự phát triển mạnh dịch vụ trực tuyến như hiện nay, người dùng càng khó xác định được đơn vị cung cấp uy tín. Một tình huống thông tin cá nhân bị khai thác bất hợp pháp đã xảy ra với tập đoàn Gateway Learning (GLC). Sau khi thu thập thông tin cá nhân của người dùng, GLC đã tự ý thay đổi chính sách bảo vệ dữ liệu cá nhân (data privacy) của tập đoàn và đã bán các thông tin đó cho bên thứ ba. Ủy ban Thương Mại Liên Bang Hoa Kỳ (FTC) đã phải ra những phán quyết cao nhất đối với trường hợp của GLC nhằm phòng tránh những vụ việc tương tự xảy ra (Nguồn: Ủy ban Thương Mại Liên Bang Hoa Kỳ http://www.ftc.gov/opa/2004/07/gateway.shtm).

Để phòng tránh những rủi ro tương tự như trên, các chính phủ và tổ chức lớn trên thế giới khuyến cáo người dùng chỉ nên tiến hành giao dịch với các website có chứng nhận do bên thứ ba uy tín cung cấp. Các chứng nhận này được thể hiện bằng nhãn tín nhiệm hoặc biểu trưng gắn trên các website và người dùng có thể kiểm tra nó bằng cách nhấn chuột vào biểu trưng đó. Việc gắn nhãn tín nhiệm này không chỉ mang lại sự yên tâm cho người dùng về mức độ uy tín của website được chứng nhận, mà đối với các website TMĐT, nó còn đem lại hiệu quả kinh doanh thể hiện qua việc tăng lên của số lần viếng thăm website cũng như tăng doanh thu cho chủ website.

Câu 50 : Khi ổ cứng chứa dữ liệu của máy bạn bị tấn công làm hỏng dữ liệu

-Không được tiếp tục ghi hay xóa trên ổ cứng để tránh hiện tượng dữ liệu mới chép chồng lên dữ liệu bị hỏng hoặc mất

-Sử dụng chương trình khôi phục lại dữ liệu

Bạn đang đọc truyện trên: AzTruyen.Top

Tags: