
Tiểu luận: Các kỹ thuật bảo mật được sử dụng hiện nay
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Tiểu luận: Các kỹ thuật bảo mật được sử dụng hiện nay ĐỀ TÀI: CÁC KỸ THUẬT BẢO MẬT ĐƯỢC SỬ DỤNG HIỆN NAY 1 1. BẢO MẬT MẠNG: a.Bảo mật mạng là gì ? Bảo mật là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá quan tâm. Một khi internet ra đời và phát triển, nhu cầu trao đổi thông tin trở nên cần thiết. Mục tiêu của việc nối mạng là làm cho mọi người có thể sử dụng chung tài nguyên từ những vị trí địa lý khác nhau. Cũng chính vì vậy mà các tài nguyên cũng rất dễ dàng bị phân tán, dẫn một điều hiển nhiên là chúng sẽ bị xâm phạm, gây mất mát dữ liệu cũng như các thông tin có giá trị. Bảo mật là việc bảo toàn được dữ liệu, tài nguyên, do đó dữ liệu phải được đảm bảo các yêu cầu đôi với dữ liệu mềm : -Tính bảo mật: Tính bảo mật chỉ cho phép nguời có quyền hạn truy cập đến nó. -Tính toàn vẹn dữ liệu: Dữ liệu không được sửa đổi, bị xóa một cách bất hợp pháp. -Tính sẵn sàng: Bất cứ lúc nào chúng ta cần thì dữ liệu luôn sẵn sàng. Thêm vào đó phải đảm bảo được an toàn cho các bộ phận dữ liệu cứng như :hệ thống máy tính, bộ nhớ, hệ thống ổ đĩa, máy in và nhiều tài nguyên trên hệ thống máy tính. Nguyên nhân của lỗ hổng bảo mât : Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống. Các lỗ hổng cũng có thể nằm ngay các dịch vụ cung cấp như sendmail, web, ftp … Ngoài ra các lỗ hổng còn tồn tại ngay chính tại hệ điều hành như trong Windows XP, Windows NT, UNIX; hoặc trong các ứng dụng mà người sử dụng thường xuyên sử dụng như Word processing, Các hệ databases… b.Đối tượng gây rủi ro dữ liệu : 2 Hacker mũ đen : Đây là tên trộm chính hiệu. Mục tiêu của chúng là đột nhập vào máy hệ thống máy tính của đối tượng để lấy cấp thông tin, nhằm mục đích bất chính. Hacker mũ đen là những tội phạm thật sự cần sự trừng trị của pháp luật. Hacker mũ trắng : Họ là những nhà bảo mật và bảo vệ hệ thống. Họ cũng xâm nhập vào hệ thống, tìm ra những kẽ hở, những lổ hổng chết người, và sau đó tìm cách vá lại chúng. Tất nhiên, hacker mũ trắng cũng có khả năng xâm nhập, và cũng có thể trở thành hacker mũ đen. Hacker mũ xám : Lọai này được sự kết hợp giữa hai loại trên. Thông thường họ là những người còn trẻ, muốn thể hiện mình. Trong một thời điểm, họ đột nhập vào hệ thống để phá phách. Nhưng trong thời điểm khác họ có thể gửi đến nhà quản trị những thông tin về lổ hổng bảo mật và đề xuất cách vá lỗi. 2.CÁC KỸ THUẬT BẢO MẬT ĐƯỢC SỬ DỤNG HIỆN NA Y : 2.1. TLS/SSL Mã hóa dữ liệu trên đường truyền mạng máy tính đóng vai trò quan trọng trong an toàn thông tin. Ngày nay, giao thức TCP/IP được sử dụng rộng rãi trong môi trường mạng máy tính. Nhiều kỹ thuật mã hóa được xây dựng trên các lớp của giao thức mạng như kỹ thuật IPSec quan tâm đến mã hóa đường truyền đối với các gói tin ở tầng IP, kỹ thuật TLS/SSL (Transport Layer Security/Secure Socket Layer) quan tâm đến mã hóa đối với các phiên làm việc tương ứng tầng ứng dụng v.v… Tùy theo mục đích của người sử dụng, người ta chọn kỹ thuật mã hóa phù hợp với yêu cầu đặt ra. Ví dụ khi lựa chọn kỹ thuật mã hóa trong môi trường mạng riêng ảo (Virtual Private Network - VPN), IPSec và TLS/SSL đều được sử dụng. IPSec được dùng trong các đường truyền tốc độ cao, còn TLS/SSL được dùng khi trong phạm vi mạng diện rộng. TLS và SSL là hai giao thức hoạt động giống nhau, được sử dụng rộng rãi trong các dịch vụ mạng cơ bản của Internet và đóng vai trò mã hóa đường truyền theo phiên giao dịch. Phiên bản 3.0 của SSL ra đời năm 1996 do hãng Nescape công bố và là nền tảng 3 hình thành phiên bản 1.0 của giao thức TLS do IETF định nghĩa trong RFC 2246 vào tháng 1/1999. Hiện nay, phiên bản 1.1 của TLS đã công bố và được mô tả trong RFC 4346. Mặc dù phiên bản 3.0 của SSL và phiên bản 1.0 của TLS có một vài điểm khác nhau, nhưng bản chất hoạt động giống nhau. Do đó, người ta thường dùng cụm từ TLS/SSL đi đôi với nhau và chỉ cần mô tả phương thức hoạt động của TLS. *TLS TLS đảm bảo các tính chất toàn vẹn, không bị giả mạo, không bị thay đổi thông tin bằng cơ chế xác thực và mã hóa dữ liệu. Giao thức này hoạt động theo mô hình client/server, thành phần server được ghi nhận xác thực, thành phần client không cần chứng nhận. Bên cạnh đó, giao thức cũng được dùng trong trường hợp xác thực lẫn nhau, tức là hai bên liên lạc cần biết đích danh lẫn nhau. *Giao thức TLS hoạt động qua 3 giai đoạn: -Thông báo cho nhau các thuật toán sử dụng trong mã hóa, hàm băm. -Sử dụng phương pháp mã hóa bất đối xứng để trao đổi chìa khóa mã hóa dữ liệu (thường là mã hóa đối xứng). -Dùng chìa khóa mã đối xứng để mã hóa dữ liệu. *Các thuật toán mã hóa và hàm băm thường được sử dụng trong giao thức bao gồm: Mã hóa bất đối xứng: RSA, DSA, Diffie-Hellman. Mã hóa đối xứng: RC2, RC4, IDEA, DES, Triple DES, EAS và Camellia. Hàm băm : MD2, MD4, MD5 và SHA. Tóm lại, TLS/SSL là giao thức xây dựng trên môi trường mạng máy tính áp dụng các lợi điểm của kỹ thuật mã hóa đối xứng và bất đối xứng trong trao đổi thông điệp. Kỹ thuật này dược xem là không thể thiếu đối với các dịch vụ mạng cần bảo vệ thông tin khi truyền qua môi trường mạng công cộng. *SSL Điểm cơ bản của SSL được thiết kế độc lập với tầng ứng dụng để đảm bảo tính bí mật, an toàn và chống giả mạo luồng thông tin qua Internet giữa hai ứng dụng bất kỳ, thí dụ 4 như webserver và các trình duyệt khách (browsers), do đó được sử dụng rộng rãi trong nhiều ứng dụng khác nhau trên môi trường Internet. Toàn bộ cơ chế hoạt động và hệ thống thuật toán mã hoá sử dụng trong SSL được phổ biến công khai, trừ khoá chia xẻ tạm thời (session key) được sinh ra tại thời điểm trao đổi giữa hai ứng dụng là tạo ngẫu nhiên và bí mật đối với người quan sát trên mạng máy tính. Ngoài ra, giao thức SSL còn đỏi hỏi ứng dụng chủ phải được ...
Tìm kiếm theo từ khóa liên quan:
Báo cáo thực tập quản trị mạng An toàn thông tin Bảo mật mạng máy tính An toàn thông tin Không gian mạng Bảo mật hệ thống An ninh mạng Hệ thống thông tinTài liệu có liên quan:
-
78 trang 372 1 0
-
Bài tập thực hành môn Phân tích thiết kế hệ thống thông tin
6 trang 355 0 0 -
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 302 0 0 -
3 trang 297 0 0
-
Bài thuyết trình Hệ thống thông tin trong bệnh viện
44 trang 289 0 0 -
74 trang 280 4 0
-
Phương pháp và và ứng dụng Phân tích thiết kế hệ thống thông tin: Phần 1 - TS. Nguyễn Hồng Phương
124 trang 249 0 0 -
Bài giảng HỆ THỐNG THÔNG TIN KẾ TOÁN - Chương 2
31 trang 238 0 0 -
Bạo lực ngôn từ qua không gian mạng: Thực trạng và một số giải pháp
6 trang 237 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng quản lý kho hàng trên nền Web
61 trang 222 0 0 -
62 trang 213 2 0
-
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 211 0 0 -
Bài giảng Phân tích thiết kế hệ thống thông tin - Chương 9: Thiết kế giao diện
21 trang 209 0 0 -
Giáo trình An toàn, an ninh thông tin và mạng lưới
142 trang 200 0 0 -
Kiến thức căn bản về Máy tính - Phùng Văn Đông
52 trang 194 0 0 -
Giáo trình Phân tích thiết kế hệ thống thông tin (chương 2-bài 2)
14 trang 191 0 0 -
65 trang 186 0 0
-
Sử dụng MATLAB các hệ thống thông tin hiện nay trình bày thông qua
482 trang 185 0 0 -
Bài thuyết trình Logistic: Thực tế hệ thống thông tin logistic của Công ty Vinamilk
15 trang 178 0 0 -
7 trang 173 0 0