Mã hóa

360 views
274 views

Published on

An Toàn và bảo mật HTTT

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
360
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
18
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Mã hóa

  1. 1. Mã hóa
  2. 2. Câu hỏi • • • • • Mã hóa để làm gì? Tại sao mã hóa trong CSDL? Nên mã hóa như thế nào? Có những loại mã hóa nào? Tầm quan trọng của mã hóa?
  3. 3. • Tai sao cần phải sử dụng mã hoá ? • Nhu cầu sử dụng kỹ thuật mã hoá ? • Tại sao lại có quá nhiều thuật toán mã hoá ?
  4. 4. Mã hóa thông tin • • • • A-1 B-2 C-3 ….
  5. 5. • . Confidentiality (Tính bí mật): Đảm bảo dữ liệu được truyền đi một cách an toàn và không thể bị lộ thông tin nếu như có ai đó cố tình muốn có được nội dung của dữ liệu gốc ban đầu. Chỉ những người được phép mới có khả năng đọc được nội dung thông tin ban đầu. • b. Authentication (Tính xác thực): Giúp cho người nhận dữ liệu xác định được chắc chắn dữ liệu mà họ nhận là dữ liệu gốc ban đầu. Kẻ giả mạo không thể có khả năng để giả dạng một người khác hay nói cách khác không thể mạo danh để gửi dữ liệu. Người nhận có khả năng kiểm tra nguồn gốc thông tin mà họ nhận được. • c. Integrity (Tính toàn vẹn): Giúp cho người nhận dữ liệu kiểm tra được rằng dữ liệu không bị thay đổi trong quá trình truyền đi. Kẻ giả mạo không thể có khả năng thay thế dữ liệu ban đầu băng dữ liệu giả mạo • d. Non-repudation (Tính không thể chối bỏ): Người gửi hay người nhận không thể chối bỏ sau khi đã gửi hoặc nhận thông tin.
  6. 6. Độ an toàn của thuật toán • Nếu chi phí hay phí tổn cần thiết để phá vỡ một thuật toán lớn hơn giá trị của thông tin đã mã hóa thuật toán thì thuật toán đó tạm thời được coi là an toàn. • Nếu thời gian cần thiết dùng để phá vỡ một thuật toán là quá lâu thì thuật toán đó tạm thời được coi là an toàn. • Nếu lượng dữ liệu cần thiết để phá vỡ một thuật toán quá lơn so với lượng dữ liệu đã được mã hoá thì thuật toán đó tạm thời được coi là an toàn
  7. 7. 3. Phân loại các thuật toán mã hoá • Phân loại theo các phương pháp: • Mã hoá cổ điển (Classical cryptography) • Mã hoá đối xứng (Symetric cryptography) • Mã hoá bất đối xứng(Asymetric cryptography) • Hàm băm (Hash function)
  8. 8. 3. Phân loại các thuật toán mã hoá • Phân loại theo số lượng khoá: • Mã hoá khoá bí mật (Private-key Cryptography) • Mã hoá khoá công khai (Public-key Cryptography)
  9. 9. Các bước thực hiện • • • • • • • • • • • • Bước 1: Thành lập bộ phận chuyên trách về vấn đề bảo mật Bước 2: Thu thập thông tin Bước 3: Thẩm định tính rủi ro của hệ thống Bước 4: Xây dựng giải pháp Firewall Hệ thống kiểm tra xâm nhập mạng (IDS) Hệ thống kiểm tra xâm phạm dựa theo vùng (H-IDS) Hệ thống kiểm tra xâm phạm dựa theo ứng dụng (App-IDS) Phần mềm Anti-Virus (AV) Mạng riêng ảo (VPN) Bước 5: Thực hiện và giáo dục Bước 6: Tiếp tục kiểm tra, phân tích và thực hiện
  10. 10. Các vấn đề quan tâm • • • • • Sinh trắc học trong bảo mật Các thế hệ thẻ thông minh Kiểm tra máy chủ Kiểm soát ứng dụng Các hệ điều hành

×