M ã hoá và  an ninh mạng Cryptography and Network Security Chapter 1 Fourth Edition by William Stallings Lecture slides by Lawrie Brown
Kế hoạch học Tuần 1: Bài 1-Mở đầu và Bài 2-Mã cổ điển Tuần 2: Bài 3-DES Tuần 3: Bài 4-Trường hữu hạn Tuần 4: Bài 5- Chuẩn mã nâng cao và Bài 6-Các mã đương thời Tuần 5: Bài 7- Bảo mật dùng khóa đối xứng và Bài 8 – Lý thuyết số Tuần 6: Bài 9 - Mã khóa công khai và RSA Tuần 7: Bài 10 - Quản lý khóa và các hệ khóa công khai khác
Kế hoạch học (tiếp theo) Tuần 8: Bài 11- Xác thực mẫu tin và các hàm hash, Bài 12- Các thuật toán Hash Tuần 9: Bài 13 - Chữ ký điện tử, Bài 14- Các ứng dụng xác thực Tuần 10: Bài 15 - An toàn thư điện tử,  Tuần 11: Bài 16 - An toàn IP  Tuần 12: Bài 17 – An toàn Web Tuần 13: Bài 18 - Kẻ xâm nhập, Bài 18b – Tràn bộ nhớ Tuần 14: Bài 19 - Phần mềm có hại, Bài 20 - Bức tường lửa Tuần 15: Bài 20b: An toàn phần mềm và Tổng ôn.
Bài tập và thi Mỗi tuần có 1 tiết bài tập và thảo luận Bài tập về mã hóa, Modulo, lý thuyết số, chữ ký điện tử. Thảo luận về các khái niệm và các vấn đề đã học Thực hành: mỗi sinh viên làm và nghiệm thu 1 bài thực hành 20% (cài đặt các thuật toán, sử dụng các cơ chế bảo mật Java, Sandbox,   dotnet ,  IPsec, SSL, Webservices, lập trình bảo vệ, quyền truy cập, bảo mật cơ sở dữ liệu,chống tràn bộ nhớ, bức tường lửa, thiết lập cơ chế…) Kiểm tra giữa kỳ tuần 8: 20% Thi kết thúc: trắc nghiệm 20% và tự luận 40%
Chương 1: Mở đầu an ninh thông tin đã thay đổi rất nhiều trong thời gian gần đây  Các phương pháp truyền thống được cung cấp bởi các cơ chế hành chính và phương tiện vật lý  Máy tính đòi hỏi các phương pháp tự động để bảo vệ các files và các thông tin lưu trữ Việc sử dụng mạng và truyền thông đòi hỏi phải có các phương tiện bảo vệ dữ liệu khi truyền
Các khái niệm  an ninh máy tính: tập hợp các công cụ được thiết kế để bảo vệ dữ liệu và chống  hackers an ninh mạng: các phương tiện bảo vệ dữ liệu khi truyền chúng   an ninh Internet: các phương tiện bảo vệ dữ liệu khi truyền chúng trên tập các mạng liên kết với nhau
Mục đích của môn học  Tập trung  vào an ninh Internet  Bao gồm an ninh Internet gồm các phương tiện để bảo vệ, chống, phát hiện, và hiệu chỉnh các phá hoại an toàn khi truyền và lưu trữ  thông tin.
Ví dụ thư trên mạng
 
Vấn đề an ninh Một số người dùng mánh lới để lấy thông tin cá nhân của người khác Có thể phân loại: Ăn cắp danh tính Mạo danh người khác Xã hội học Vấn đề cốt lõi: Không có xác thực Người thông báo có đúng người đã tuyên bố không? Làm sao có thể kiểm chứng tính xác thực: Kiểm tra địa chỉ URL (có ai chứng nhận không) Nội dung có bị thay đổi không Thông tin cá nhân có được giữ bí mật không
Các xu thế tấn công
Kiến trúc an ninh OSI  Tổ chức ITU (international Telecommunication Union) đề xuất kiến trúc ninh OSI X800.  Kiến trúc ITU-T X800 dành cho hệ thống trao đổi thông tin mở OSI  Định nghĩa một cách hệ thống phương pháp xác định và cung cấp các yêu cầu an ninh Nó cung cấp cho chúng ta một cách nhìn tổng quát, hữu ích về các khái niệm mà chúng ta nghiên cứu
Các khía cạnh an ninh thông tin  Xem xét 3 khía cạnh của an ninh thông tin:  tấn công sự an ninh,  cơ chế an ninh và  dịch vụ an ninh
Tấn công sự an to àn mọi hành động chống lại sự an toàn  thông tin của các  tổ chức   an toàn thông tin là bàn về bằng cách nào chống lại tấn công vào hệ thống thông tin ho ặc  phát hiện  Thường đe doạ và tấn công được dùng như nhau Có nhiều cách và nhiều kiểu tấn công  Cần tập trung chống một số kiểu tấn công chính  Thụ động và  Chủ động
Tấn công thụ động
Tấn công phá hoại an ninh  Tấn công bị động: do thám, theo dõi đường truyền để nhận được nội dung bản tin hoặc  theo dõi luồng truyền tin Tấn công chủ động: thay đổi luồng dữ liệu để giả mạo một người nào đó. lặp lại bản tin trước thay đổi ban tin khi truyền từ chối dịch vụ.
Tấn công chủ động
Dich vụ an ninh  Tăng cường an ninh cho các hệ thống xử lý dữ liệu và truyền thông tin của các  tổ chức   Nhằm chống lại các tấn công an ninh  Sử dụng một trong những cơ chế an ninh  Thường dùng các hàm liên kết với các tài liệu vật lý Chẳng hạn có chữ ký, ngày tháng, chống do thám, giả mạo hoặc phá hoại, được công chúng hoặc có người làm chứng, được ghi nhận hoặc có bản  quyền
Dich vụ an ninh  X.800: là dịch vụ cung cấp cho tầng giao thức của các hệ thống mở trao đổi thông tin, mà đảm bảo an ninh thông tin cần thiết cho hệ thống và việc truyền dữ liệu RFC 2828: là dịch vụ trao đổi và xử lý cung cấp bởi hệ thống cho việc bảo vệ đặc biệt các thông tin nguồn
Dich vụ an ninh (X.800) Xác thực: tin tưởng là thực thể trao đổi đúng là cái đã tuyên bố  ( Authentication) Quyền truy cập: ngăn cấm việc sử dụng nguồn thông tin không đúng vai trò Bảo mật dữ liệu: bảo vệ dữ liệu không bị khám phá bởi người không có quyền Toàn vẹn dữ liệu: tin tưởng là dữ liệu nhận được được gửi từ người có thẩm quyền Không từ chối: chống lại việc chối bỏ của một trong các bên tham gia trao đổi.
Cơ chế an ninh Là cơ chế được thiết kế để phát hiện, bảo vệ hoặc khôi phục do tấn công phá hoại. Không có cơ chế đơn lẻ nào đáp ứng được mọi chức năng yêu cầu. Tuy nhiên có một thành phần đặc biệt nằm trong mọi cơ chế an ninh đó là: kỹ thuật mã hoá.  Do đó chúng ta sẽ tập trung vào lý thuyết mã.
Cơ chế an ninh của X800 Cơ chế an ninh chuyên dụng: mã hoá, chữ ký điện tử, quyền truy cập, toàn vẹn dữ liệu, trao đổi có phép, đệm truyền, kiểm soát định hướng, công chứng  Cơ chế an ninh phổ dụng: chức năng tin cậy, nhãn an ninh, phát hiện sự kiện, vết theo dõi an ninh, khôi phục an ninh.
Model for Network Security
Mô hình an ninh mạng Sử dụng mô hình trên đòi hỏi chúng ta phải thiết kế:  thuật toán phù hợp cho việc truyền an toàn. Phát sinh các thông tin mật (khoá) được sử việc truyền và thông tin mật cho các dịch vụ dụng bởi các thuật toán. Phát triển các phương pháp phân phối và chia sẻ các thông tin mật. đặc tả giao thức cho các bên để sử dụng an ninh
Mô hình an ninh truy cập mạng
Mô hình an ninh truy cập mạng Sử dụng mô hình trên đòi hỏi chúng ta phải: Lựa chọn hàm canh cổng phù hợp cho người sử dụng có danh tính. Cài đặt kiểm soát quyền truy cập để tin tưởng rằng chỉ có người có quyền mới truy cập được thông tin đích hoặc nguồn. Các hệ thống máy tính tin cậy có thể dùng mô hình này.với các thuật toán phù hợp cho việc truyền an toàn.
Kết luận Đã xem xét định nghĩa:  an ninh máy tính, mạng và Internet : Chuẩn X.800  tấn công sự an toàn,  cơ chế an ninh và  dịch vụ an ninh  Mô hình an ninh truy cập mạng

Ch01

  • 1.
    M ã hoávà an ninh mạng Cryptography and Network Security Chapter 1 Fourth Edition by William Stallings Lecture slides by Lawrie Brown
  • 2.
    Kế hoạch họcTuần 1: Bài 1-Mở đầu và Bài 2-Mã cổ điển Tuần 2: Bài 3-DES Tuần 3: Bài 4-Trường hữu hạn Tuần 4: Bài 5- Chuẩn mã nâng cao và Bài 6-Các mã đương thời Tuần 5: Bài 7- Bảo mật dùng khóa đối xứng và Bài 8 – Lý thuyết số Tuần 6: Bài 9 - Mã khóa công khai và RSA Tuần 7: Bài 10 - Quản lý khóa và các hệ khóa công khai khác
  • 3.
    Kế hoạch học(tiếp theo) Tuần 8: Bài 11- Xác thực mẫu tin và các hàm hash, Bài 12- Các thuật toán Hash Tuần 9: Bài 13 - Chữ ký điện tử, Bài 14- Các ứng dụng xác thực Tuần 10: Bài 15 - An toàn thư điện tử, Tuần 11: Bài 16 - An toàn IP Tuần 12: Bài 17 – An toàn Web Tuần 13: Bài 18 - Kẻ xâm nhập, Bài 18b – Tràn bộ nhớ Tuần 14: Bài 19 - Phần mềm có hại, Bài 20 - Bức tường lửa Tuần 15: Bài 20b: An toàn phần mềm và Tổng ôn.
  • 4.
    Bài tập vàthi Mỗi tuần có 1 tiết bài tập và thảo luận Bài tập về mã hóa, Modulo, lý thuyết số, chữ ký điện tử. Thảo luận về các khái niệm và các vấn đề đã học Thực hành: mỗi sinh viên làm và nghiệm thu 1 bài thực hành 20% (cài đặt các thuật toán, sử dụng các cơ chế bảo mật Java, Sandbox, dotnet , IPsec, SSL, Webservices, lập trình bảo vệ, quyền truy cập, bảo mật cơ sở dữ liệu,chống tràn bộ nhớ, bức tường lửa, thiết lập cơ chế…) Kiểm tra giữa kỳ tuần 8: 20% Thi kết thúc: trắc nghiệm 20% và tự luận 40%
  • 5.
    Chương 1: Mởđầu an ninh thông tin đã thay đổi rất nhiều trong thời gian gần đây Các phương pháp truyền thống được cung cấp bởi các cơ chế hành chính và phương tiện vật lý Máy tính đòi hỏi các phương pháp tự động để bảo vệ các files và các thông tin lưu trữ Việc sử dụng mạng và truyền thông đòi hỏi phải có các phương tiện bảo vệ dữ liệu khi truyền
  • 6.
    Các khái niệm an ninh máy tính: tập hợp các công cụ được thiết kế để bảo vệ dữ liệu và chống hackers an ninh mạng: các phương tiện bảo vệ dữ liệu khi truyền chúng an ninh Internet: các phương tiện bảo vệ dữ liệu khi truyền chúng trên tập các mạng liên kết với nhau
  • 7.
    Mục đích củamôn học Tập trung vào an ninh Internet Bao gồm an ninh Internet gồm các phương tiện để bảo vệ, chống, phát hiện, và hiệu chỉnh các phá hoại an toàn khi truyền và lưu trữ thông tin.
  • 8.
    Ví dụ thưtrên mạng
  • 9.
  • 10.
    Vấn đề anninh Một số người dùng mánh lới để lấy thông tin cá nhân của người khác Có thể phân loại: Ăn cắp danh tính Mạo danh người khác Xã hội học Vấn đề cốt lõi: Không có xác thực Người thông báo có đúng người đã tuyên bố không? Làm sao có thể kiểm chứng tính xác thực: Kiểm tra địa chỉ URL (có ai chứng nhận không) Nội dung có bị thay đổi không Thông tin cá nhân có được giữ bí mật không
  • 11.
    Các xu thếtấn công
  • 12.
    Kiến trúc anninh OSI Tổ chức ITU (international Telecommunication Union) đề xuất kiến trúc ninh OSI X800. Kiến trúc ITU-T X800 dành cho hệ thống trao đổi thông tin mở OSI Định nghĩa một cách hệ thống phương pháp xác định và cung cấp các yêu cầu an ninh Nó cung cấp cho chúng ta một cách nhìn tổng quát, hữu ích về các khái niệm mà chúng ta nghiên cứu
  • 13.
    Các khía cạnhan ninh thông tin Xem xét 3 khía cạnh của an ninh thông tin: tấn công sự an ninh, cơ chế an ninh và dịch vụ an ninh
  • 14.
    Tấn công sựan to àn mọi hành động chống lại sự an toàn thông tin của các tổ chức an toàn thông tin là bàn về bằng cách nào chống lại tấn công vào hệ thống thông tin ho ặc phát hiện Thường đe doạ và tấn công được dùng như nhau Có nhiều cách và nhiều kiểu tấn công Cần tập trung chống một số kiểu tấn công chính Thụ động và Chủ động
  • 15.
  • 16.
    Tấn công pháhoại an ninh Tấn công bị động: do thám, theo dõi đường truyền để nhận được nội dung bản tin hoặc theo dõi luồng truyền tin Tấn công chủ động: thay đổi luồng dữ liệu để giả mạo một người nào đó. lặp lại bản tin trước thay đổi ban tin khi truyền từ chối dịch vụ.
  • 17.
  • 18.
    Dich vụ anninh Tăng cường an ninh cho các hệ thống xử lý dữ liệu và truyền thông tin của các tổ chức Nhằm chống lại các tấn công an ninh Sử dụng một trong những cơ chế an ninh Thường dùng các hàm liên kết với các tài liệu vật lý Chẳng hạn có chữ ký, ngày tháng, chống do thám, giả mạo hoặc phá hoại, được công chúng hoặc có người làm chứng, được ghi nhận hoặc có bản quyền
  • 19.
    Dich vụ anninh X.800: là dịch vụ cung cấp cho tầng giao thức của các hệ thống mở trao đổi thông tin, mà đảm bảo an ninh thông tin cần thiết cho hệ thống và việc truyền dữ liệu RFC 2828: là dịch vụ trao đổi và xử lý cung cấp bởi hệ thống cho việc bảo vệ đặc biệt các thông tin nguồn
  • 20.
    Dich vụ anninh (X.800) Xác thực: tin tưởng là thực thể trao đổi đúng là cái đã tuyên bố ( Authentication) Quyền truy cập: ngăn cấm việc sử dụng nguồn thông tin không đúng vai trò Bảo mật dữ liệu: bảo vệ dữ liệu không bị khám phá bởi người không có quyền Toàn vẹn dữ liệu: tin tưởng là dữ liệu nhận được được gửi từ người có thẩm quyền Không từ chối: chống lại việc chối bỏ của một trong các bên tham gia trao đổi.
  • 21.
    Cơ chế anninh Là cơ chế được thiết kế để phát hiện, bảo vệ hoặc khôi phục do tấn công phá hoại. Không có cơ chế đơn lẻ nào đáp ứng được mọi chức năng yêu cầu. Tuy nhiên có một thành phần đặc biệt nằm trong mọi cơ chế an ninh đó là: kỹ thuật mã hoá. Do đó chúng ta sẽ tập trung vào lý thuyết mã.
  • 22.
    Cơ chế anninh của X800 Cơ chế an ninh chuyên dụng: mã hoá, chữ ký điện tử, quyền truy cập, toàn vẹn dữ liệu, trao đổi có phép, đệm truyền, kiểm soát định hướng, công chứng Cơ chế an ninh phổ dụng: chức năng tin cậy, nhãn an ninh, phát hiện sự kiện, vết theo dõi an ninh, khôi phục an ninh.
  • 23.
  • 24.
    Mô hình anninh mạng Sử dụng mô hình trên đòi hỏi chúng ta phải thiết kế: thuật toán phù hợp cho việc truyền an toàn. Phát sinh các thông tin mật (khoá) được sử việc truyền và thông tin mật cho các dịch vụ dụng bởi các thuật toán. Phát triển các phương pháp phân phối và chia sẻ các thông tin mật. đặc tả giao thức cho các bên để sử dụng an ninh
  • 25.
    Mô hình anninh truy cập mạng
  • 26.
    Mô hình anninh truy cập mạng Sử dụng mô hình trên đòi hỏi chúng ta phải: Lựa chọn hàm canh cổng phù hợp cho người sử dụng có danh tính. Cài đặt kiểm soát quyền truy cập để tin tưởng rằng chỉ có người có quyền mới truy cập được thông tin đích hoặc nguồn. Các hệ thống máy tính tin cậy có thể dùng mô hình này.với các thuật toán phù hợp cho việc truyền an toàn.
  • 27.
    Kết luận Đãxem xét định nghĩa: an ninh máy tính, mạng và Internet : Chuẩn X.800 tấn công sự an toàn, cơ chế an ninh và dịch vụ an ninh Mô hình an ninh truy cập mạng

Editor's Notes

  • #2 Lecture slides by Lawrie Brown for “Cryptography and Network Security”, 4/e, by William Stallings, Chapter 1 “Introduction”.