Máy tính và mạng máy tính có vai trò hết sức quan trọng trong cuộc sống ngày nay. Ngày nay trong bất kỳ lĩnh vực nào cũng cần đến máy tính, máy tính rất hữu ích với chúng ta. Chính nhờ có máy tính và sự phát triển của nó đã làm cho khoa học kỹ thuật phát triển vượt bậc, kinh tế phát triển nhanh chóng và thần kỳ.
Cùng với sự ra đời và phát triển của máy tính và mạng máy tính là vấn đề bảo mật thông tin, ngăn chặn sự xâm phạm và đánh cắp thông tin trong máy tính và thông tin cá nhân trên mạng máy tính khi mà ngày càng có nhiều hacker xâm nhập và phá huỷ dữ liệu quan trọng làm thiệt hại đến kinh tế của công ty nhà nước.
Được sự hướng dẫn nhiệt tình và chu đáo của thày giáo Hoàng Sỹ Tương em đã tìm hiểu và nghiên cứu đề tài thực tập tốt nghiệp: “Khai thác và triển khai phần mềm tường lửa Checkpoint”. Báo cáo gồm 3 phần chính:
- TỔNG QUAN VỀ AN TOÀN THÔNG TIN TRÊN MẠNG MÁY TÍNH
- CÁC THÀNH PHẦN CHÍNH CỦA MỘT MÔ HÌNH MẠNG AN TOÀN
- TỔNG QUAN VỀ FIREWAL
- FIREWALL CHECKPOINT.
99 trang |
Chia sẻ: tuandn | Lượt xem: 2449 | Lượt tải: 4
Bạn đang xem trước 20 trang tài liệu Đề tài Khai thác và triển khai phần mềm tường lửa Checkpoint, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
LỜI NÓI ĐẦU
Máy tính và mạng máy tính có vai trò hết sức quan trọng trong cuộc sống ngày nay. Ngày nay trong bất kỳ lĩnh vực nào cũng cần đến máy tính, máy tính rất hữu ích với chúng ta. Chính nhờ có máy tính và sự phát triển của nó đã làm cho khoa học kỹ thuật phát triển vượt bậc, kinh tế phát triển nhanh chóng và thần kỳ.
Cùng với sự ra đời và phát triển của máy tính và mạng máy tính là vấn đề bảo mật thông tin, ngăn chặn sự xâm phạm và đánh cắp thông tin trong máy tính và thông tin cá nhân trên mạng máy tính khi mà ngày càng có nhiều hacker xâm nhập và phá huỷ dữ liệu quan trọng làm thiệt hại đến kinh tế của công ty nhà nước.
Được sự hướng dẫn nhiệt tình và chu đáo của thày giáo Hoàng Sỹ Tương em đã tìm hiểu và nghiên cứu đề tài thực tập tốt nghiệp: “Khai thác và triển khai phần mềm tường lửa Checkpoint”. Báo cáo gồm 3 phần chính:
- TỔNG QUAN VỀ AN TOÀN THÔNG TIN TRÊN MẠNG MÁY TÍNH
- CÁC THÀNH PHẦN CHÍNH CỦA MỘT MÔ HÌNH MẠNG AN TOÀN
- TỔNG QUAN VỀ FIREWAL
- FIREWALL CHECKPOINT.
Do nội dung nghiên cứu rộng và bao gồm nhiều kiến thức mới mẻ, thời gian và kiến thức còn hạn chế, việc nghiên cứu chủ yếu dựa trên lý thuyết nên chắc chắn đề tài không tránh khởi những thiếu sót. Em rất mong nhận được sự đóng góp ý kiến của thầy cô giáo và bạn bè.
Với lòng biết ơn sâu sắc, em xin chân thành cảm ơn thầy Hoàng Sỹ Tương cùng các thầy cô giáo trong khoa An Toàn Thông Tin – Học viên kỹ thuật mật mã đã nhiệt tình hướng dẫn giúp đỡ em hoàn thành đợt thực tập này.
Cuối cùng xin cảm ơn bạn bè, người thân đã luôn bên tôi, kịp thời động viên và giúp đỡ tôi trong thời gian vừa qua.
Em xin chân thành cảm ơn !
Hà Nội, tháng 2 năm 2009
Sinh viên
Lê Quang Hòa
CHƯƠNG I
TỔNG QUAN VỀ AN TOÀN THÔNG TIN TRÊN
MẠNG MÁY TÍNH
An toàn thông tin là một nhu cầu rất quan trọng đối với các cá nhân cũng như các tổ chức xã hội và các quốc gia trên thế giới. Trước khi sử dụng máy tính và mạng máy tính an toàn thông tin được tiến hành thông qua các phương pháp vật lý và hành chính. Từ khi ra đời cho đến nay mạng máy tính đã đem lại hiệu quả vô cùng to lớn trong tất cả các lĩnh vực của đời sống kinh tế, chính trị, xã hội. Bên cạnh đó người sử dụng mạng phải đối mặt với các hiểm họa do thông tin trên mạng của họ bị tấn công. An toàn thông tin trên mạng máy tính bao gồm các phương pháp nhằm bảo vệ thông tin được lưu giữ và truyền trên mạng. An toàn thông tin trên mạng máy tính là một lĩnh vực đang được đặc biệt quan tâm đồng thời cũng là một công việc hết sức khó khăn và phức tạp.
Có rất nhiều các sự kiện thực tế để chứng tỏ rằng có một tình trạng rất đáng lo ngại về các tấn công thông tin trong quá trình xử lý, truyền và lưu giữ thông tin. Những tác động bất hợp pháp lên thông tin với mục đích làm tổn thất, sai lạc, lấy cắp các tệp lưu giữ tin, sao chép các thông tin mật, giả mạo người được phép sử dụng thông tin trong các mạng máy tính. Sau đây là một vài ví dụ điển hình về các tác động bất hợp pháp vào các mạng máy tính :
Các sinh viên ở một trường Đại học Tổng hợp của Mỹ đã lập và cài đặt vào máy tính một chương trình bắt chước sự làm việc với người sử dụng ở xa. Bằng chương trình họ đã nắm được trước nhu cầu của người sử dụng và hỏi mật khẩu của họ. Đến khi phát hiện các sinh viên này đã kịp lấy được mật khẩu của hơn 100 người sử dụng hợp pháp hệ thống máy tính.
Các nhân viên của hãng CDC (Mỹ) đã “thâm nhập“ vào trung tâm tính toán của một hãng sản xuất hoá phẩm và đã phá huỷ các dữ liệu lưu giữ trên băng từ gây thiệt hại cho hãng này tới hơn 100.000 $.
Hãng bách khoa toàn thư của Anh đã đưa ra toà 3 kỹ thuật viên trong trung tâm máy tính của mình với lời buộc tội rằng họ đã sao chép từ ổ đĩa của máy tính tên tuổi gần 3 triệu khách hàng đáng giá của hãng để bán cho hãng khác.
Chiếm vị trí đáng kể hơn cả trong số các hành động phi pháp tấn công mạng máy tính là các hành vi xâm nhập vào hệ thống, phá hoại ngầm, gây nổ, làm hỏng đường cáp kết nối và các hệ thống mã hoá. Song phổ biến nhất vẫn là các hành vi phá huỷ các phần mềm xử lý thông tin tự động, chính các hành vi này thường gây ra các thiệt hại vô cùng lớn lao.
Điều tất yếu là cùng với sự gia tăng của nguy cơ đe dọa thông tin trong các mạng máy tính, vấn đề bảo vệ thông tin càng được quan tâm nhiều hơn. Sau các kết quả nghiên cứu điều tra của viện Stendfooc (Mỹ), tình hình bảo vệ thông tin đã có những thay đổi đáng kể. Đến năm 1985 nhiều chuyên gia Mỹ đi đến kết luận rằng các tác động phi pháp trong hệ thống thông tin tính toán đã trở thành tai họa quốc gia. Khi có đủ các tài liệu nghiên cứu, hiệp hội luật gia Mỹ tiến hành một cuộc nghiên cứu đặc biệt. Kết quả là gần một nửa số ý kiến thăm dò thông báo rằng trong năm 1984 họ đã là nạn nhân của các hành động tội phạm được thực hiện bằng máy tính, rất nhiều trong số các nạn nhân này đã thông báo cho chính quyền về tội phạm, 39% số nạn nhân tuy có thông báo nhưng lại không chỉ ra được các mục tiêu mà mình nghi vấn. Đặc biệt nhiều là các vụ phạm pháp xảy ra trong các mạng máy tính các cơ quan kinh doanh và nhà băng. Theo các chuyên gia, tính đến trước năm 1990 ở Mỹ lợi lộc thu được do việc thâm nhập phi pháp vào các hệ thống thông tin đã lên tới gần 10 triệu đô la, đồng thời tổn thất trung bình mà nạn nhân phải trả vì các vụ vi phạm ấy từ 100...400 nghìn đến 1.5 triệu đô la. Có hãng đã phải tuyên bố phá sản vì một nhân viên của nó cố ý phá bỏ tất cả các tài liệu kế toán chứa trong bộ nhớ của máy tính về số nợ của các con nợ.
Chương này trình bầy các hình thức tấn công đối với thông tin trên mạng, các dịch vụ an toàn thông tin và mô hình an toàn thông tin trên mạng.
1.1 CÁC HÌNH THỨC TẤN CÔNG ĐỐI VỚI THÔNG TIN TRÊN MẠNG
Trên mạng máy tính, thông tin bao gồm nhiều loại khác nhau như văn bản, hình ảnh, âm thanh. Chúng được lưu giữ trong các thiết bị như ổ đĩa, băng từ... hoặc được truyền qua kênh công khai. Những thông tin có giá trị luôn luôn chịu những mối đe dọa của những người không có quyền biết nội dung thông tin. Họ có thể là những người bất hợp pháp hoặc những người trong nội bộ của cơ quan, tổ chức có thông tin cần bảo vệ.
Hình 1 minh họa luồng thông tin được truyền từ nơi gửi (nguồn thông tin) đến nơi nhận (đích thông tin). Trên đường truyền công khai thông tin bị tấn công bởi những người không được uỷ quyền nhận tin, ta gọi là kẻ tấn công.
Các tấn công đối với thông tin trên mạng bao gồm :
1.1.1 Ngăn chặn thông tin (Interruption)
Tài nguyên thông tin bị phá huỷ, không sẵn sàng phục vụ hoặc không sử dụng được. Đây là hình thức tấn công làm mất khả năng sẵn sàng phục vụ của thông tin.
Những ví dụ về kiểu tấn công này là phá huỷ đĩa cứng, cắt đứt đường truyền tin, vô hiệu hoá hệ thống quản lý tệp.
1.1.2 Chặn bắt thông tin (Interception)
Kẻ tấn công có thể truy nhập tới tài nguyên thông tin. Đây là hình thức tấn công vào tính bí mật của thông tin.
Trong một số tình huống kẻ tấn công được thay thế bởi một chương trình hoặc một máy tính.
Việc chặn bắt thông tin có thể là nghe trộm để thu tin trên mạng và sao chép bất hợp pháp các tệp hoặc các chương trình.
H1 : Các tấn công đối với thông tin trên mạng
1.1.3 Sửa đổi thông tin (Modification)
Kẻ tấn công truy nhập, chỉnh sửa thông tin trên mạng. Đây là hình thức tấn công lên tính toàn vẹn của thông tin. Nó có thể thay đổi giá trị trong tệp dữ liệu, sửa đổi một chương trình để nó vận hành khác đi và sửa đổi nội dung các thông báo truyền trên mạng.
1.1.4 Chèn thông tin giả (Fabrication)
Kẻ tấn công chèn các thông tin và dữ liệu giả vào hệ thống. Đây là hình thức tấn công lên tính xác thực của thông tin. Nó có thể là việc chèn các thông báo giả mạo vào mạng hay thêm các bản ghi vào tệp.
Các kiểu tấn công trên được phân chia thành hai lớp cơ bản là tấn công chủ động và bị động.
Hình 2 chỉ ra các các kiểu tấn công thuộc các lớp tấn công chủ động, tấn công bị động tương ứng.
Tấn công bị động
Là kiểu tấn công chặn bắt thông tin như nghe trộm và quan sát truyền tin. Mục đích của kẻ tấn công là biết được thông tin truyền trên mạng.
Có hai kiểu tấn công bị động là khám phá nội dung thông báo và phân tích luồng thông tin.
H2 : Các tấn công bị động và chủ động
Việc khám phá nội dung có thể được thực hiện bằng cách nghe trộm các cuộc nói chuyện điện thoại, đọc trộm thư điện tử hoặc xem trộm nội dung tệp tin rõ .
Trong kiểu phân tích luồng thông tin, kẻ tấn công thu các thông báo được truyền trên mạng và tìm cách khám phá thông tin. Nếu nội dung các thông báo bị mã hoá thì đối phương có thể quan sát các mẫu thông báo để xác định vị trí và định danh của máy tính liên lạc và có thể quan sát tần số và độ dài thông báo được trao đổi từ đó đoán ra bản chất của các cuộc liên lạc.
Tấn công bị động rất khó bị phát hiện vì nó không làm thay đổi số liệu và không để lại dấu vết rõ ràng. Biện pháp hữu hiệu để chống lại kiểu tấn công này là ngăn chặn chứ không phải là phát hiện.
2. Tấn công chủ động
Là các tấn công sửa đổi luồng số liệu hay tạo ra luồng số liệu giả và có thể được chia làm 4 loại nhỏ sau :
Đóng giả (Masquerade) : Một thực thể (người dùng, máy tính, chương trình, ...) đóng giả thực thể khác.
Dùng lại (Replay) : Thụ động bắt các thông báo và sau đó truyền lại nó nhằm đạt được mục đích bất hợp pháp.
Sửa đổi thông báo (Modification of messages) : Một bộ phận của thông báo hợp lệ được sửa đổi hoặc các thông báo bị làm trễ và thay đổi trật tự để đạt được mục đích bất hợp pháp.
Từ chối cung cấp dịch vụ (Denial of service) : Ngăn hoặc cấm việc sử dụng bình thường hoặc quản lý các tiện ích truyền thông.
Tấn công này có thể có chủ ý cụ thể, ví dụ một kẻ tấn công có thể ngăn cản tất cả các thông báo được chuyển tới một đích nào đó (như dịch vụ kiểm tra an toàn chẳng hạn), vô hiệu hoá một mạng hoặc tạo ra tình trạng quá tải với các thông báo của họ làm giảm hiệu năng mạng.
Chúng ta thấy rằng hai kiểu tấn công chủ động và thụ động có những đặc trưng khác nhau. Kiểu tấn công thụ động khó phát hiện nhưng có biện pháp để ngăn chặn thành công. Mặt khác kiểu tấn công chủ động dễ phát hiện nhưng lại rất khó ngăn chặn tuyệt đối, nó cũng đòi hỏi việc bảo vệ vật lý tất cả các phương tiện truyền thông ở mọi lúc, mọi nơi. Giải pháp để chống lại kiểu tấn công này là phát hiện chúng và khôi phục mạng khi bị phá vỡ hoặc khi thông tin bị trễ.
1.2 CÁC DỊCH VỤ BẢO VỆ THÔNG TIN TRÊN MẠNG
Chúng ta có thể coi các dịch vụ bảo vệ thông tin như là “bản sao“ của các thao tác bảo vệ tài liệu vật lý. Các tài liệu vật lý có các chữ ký và thông tin về ngày tạo ra nó. Chúng được bảo vệ nhằm chống lại việc đọc trộm, giả mạo, phá huỷ,...Chúng có thể được công chứng, chứng thực, ghi âm, chụp ảnh.
Tuy nhiên có những điểm khác nhau giữa tài liệu điện tử và tài liệu giấy :
Ta có thể phân biệt giữa tài liệu giấy nguyên bản và một tài liệu sao chép. Nhưng tài liệu điện tử chỉ là một dãy các bit nên không thể phân biệt giữa tài liệu “nguyên bản“ và các bản sao chép.
Một sự thay đổi trong tài liệu giấy đều để lại các dấu vết vật lý như vết xoá, tẩy,...Tuy nhiên sự thay đổi các tài liệu điện tử không để lại dấu vết vật lý.
Một bằng chứng được gắn với tài liệu vật lý dựa trên các đặc trưng vật lý của tài liệu như độ sắc của chữ ký tay hoặc dấu nổi của công chứng viên. Một bằng chứng như vậy trong tài liệu điện tử phải dựa vào sự biểu diễn bên trong của thông tin.
Dưới đây là các dịch vụ bảo vệ thông tin trên mạng máy tính :
1.2.1 Dịch vụ bí mật (Confidentiality)
Dịch vụ bí mật bảo đảm rằng thông tin trong hệ thống máy tính và thông tin được truyền chỉ được đọc bởi những bên được uỷ quyền. Thao tác đọc bao gồm in, hiển thị,... Nói cách khác, dịch vụ bí mật bảo vệ dữ liệu được truyền chống lại các tấn công bị động nhằm khám phá nội dung thông báo.
Thông tin được bảo vệ có thể là tất cả dữ liệu được truyền giữa hai người dùng trong một khoảng thời gian hoặc một thông báo lẻ hay một số trường trong thông báo.
Dịch vụ này còn cung cấp khả năng bảo vệ luồng thông tin khỏi bị tấn công phân tích tình huống.
1.2.2 Dịch vụ xác thực (Authentication)
Dịch vụ xác thực đảm bảo rằng việc truyền thông là xác thực nghĩa là cả người gửi và người nhận không bị mạo danh.
Trong trường hợp có một thông báo đơn như một tín hiệu cảnh báo, tín hiệu chuông, dịch vụ xác thực đảm bảo với bên nhận rằng thông báo đến từ đúng bên nêu danh. Trong trường hợp có một giao dịch đang xảy ra, dịch vụ xác thực đảm bảo rằng hai bên giao dịch là xác thực và không có kẻ nào giả danh làm một trong các bên trao đổi.
Nói cách khác, dịch vụ xác thực yêu cầu nguồn gốc của thông báo được nhận dạng đúng với các định danh đúng.
1.2.3 Dịch vụ toàn vẹn (Integrity)
Dịch vụ toàn vẹn đòi hỏi rằng các tài nguyên hệ thống máy tính và thông tin được truyền không bị sửa đổi trái phép. Việc sửa đổi bao gồm các thao tác viết, thay đổi, thay đổi trạng thái, xoá thông báo, tạo thông báo, làm trễ hoặc dùng lại các thông báo được truyền.
Dịch vụ toàn vẹn có thể áp dụng cho một thông báo, một luồng thông báo hay chỉ một số trường trong thông báo.
Dịch vụ toàn vẹn định hướng kết nối (connection-oriented) áp dụng cho một luồng thông báo và nó bảo đảm rằng các thông báo được nhận có nội dung giống như khi được gửi, không bị nhân bản, chèn, sửa đổi, thay đổi trật tự hay dùng lại kể cả hủy hoại số liệu. Như vậy dịch vụ toàn vẹn định hướng kết nối quan tâm đến cả việc thay đổi thông báo và từ chối dịch vụ. Mặt khác dịch vụ toàn vẹn phi kết nối chỉ quan tâm đến việc sửa đổi thông báo. Dịch vụ toàn vẹn này liên quan đến các tấn công chủ động nên nó thiên về phát hiện hơn là ngăn chặn.
1.2.4 Không thể chối bỏ (Nonrepudiation)
Dịch vụ không thể chối bỏ ngăn chặn người gửi hay người nhận chối bỏ thông báo được truyền. Khi thông báo được gửi đi người nhận có thể chứng minh rằng người gửi nêu danh đã gửi nó đi. Khi thông báo nhận được người gửi có thể chứng minh thông báo đã nhận được bởi người nhận hợp pháp.
1.2.5 Kiểm soát truy nhập (Access control)
Kiểm soát truy nhập là khả năng hạn chế và kiểm soát truy nhập đến các hệ thống máy tính và các ứng dụng theo các đường truyền thông. Mỗi thực thể muốn truy nhập đều phải định danh hay xác nhận có quyền truy nhập phù hợp.
1.2.6 Sẵn sàng phục vụ (Availability)
Sẵn sàng phục vụ đòi hỏi rằng các tài nguyên hệ thống máy tính luôn sẵn sàng đối với những bên được uỷ quyền khi cần thiết.
Các tấn công có thể làm mất hoặc giảm khả năng sẵn sàng phục vụ của các chương trình phần mềm và các tài nguyên phần cứng của mạng máy tính. Các phần mềm hoạt động sai chức năng có thể gây hậu quả không lường trước được.
1.3 MÔ HÌNH CỦA HỆ THỐNG BẢO MẬT THÔNG TIN TRÊN MẠNG DÙNG KỸ THUẬT MẬT MÃ
Các mối đe dọa chủ yếu tới sự an toàn trong các hệ thống mạng xuất phát từ tính mở của các kênh truyền thông (chúng là các cổng được dùng cho truyền thông hợp pháp giữa các tiến trình như client, server) và hậu quả là làm cho hệ thống bị tấn công như nghe trộm, giả mạo, sửa đổi trái phép,... Chúng ta phải thừa nhận rằng trong mọi kênh truyền thông, tại tất cả các mức của phần cứng và phần mềm của hệ thống đều chịu sự nguy hiểm của các mối đe doạ đó.
Một số tình huống thường gặp của việc tấn công hệ thống là :
Một kênh liên lạc giữa một máy khách hàng hợp pháp và một máy chủ hợp pháp bị nghe trộm.
Một máy chủ hợp pháp bị tấn công bởi một máy mạo danh máy khách hàng. Kẻ tấn công có thể làm thay đổi trạng thái của máy chủ hoặc truy nhập tự do tới thông tin mật được lưu giữ trên máy chủ.
Một máy khách hàng hợp pháp bị tấn công bởi một máy chủ mạo danh. Kẻ tấn công từ máy chủ mạo danh có thể truy nhập tới thông tin được lưu giữ trên máy khách hàng và tạo ra các giao dịch giả.
Biện pháp để ngăn chặn các kiểu tấn công ở trên là :
Xây dựng các kênh truyền thông an toàn để tránh việc nghe trộm.
Thiết kế các giao thức xác nhận lẫn nhau giữa máy khách hàng và các máy chủ :
+ Các máy chủ phải đảm bảo rằng các máy khách hàng đúng là các máy của những người dùng mà chúng đòi hỏi.
+ Các máy khách hàng phải đảm bảo rằng các máy chủ cung cấp các dịch vụ đặc trưng là các máy chủ được uỷ quyền cho các dịch vụ đó.
+ Đảm bảo rằng kênh truyền thông là “tươi“ nhằm tránh việc dùng lại thông báo.
1.3.1 Các kỹ thuật bảo vệ thông tin trên mạng
Các kỹ thuật bảo vệ thông tin trên mạng bao gồm : mã hoá, xác thực và điều khiển truy nhập.
1.3.1.1 Mã hoá
Việc mã hoá các thông báo có các vai trò sau :
1. Nó được dùng để che dấu thông tin mật được đặt trong hệ thống. Như chúng ta đã biết các kênh truyền thông vật lý luôn bị tấn công bởi sự nghe trộm và xuyên tạc thông báo. Theo truyền thống việc trao đổi thư từ bằng mật mã được dùng trong các hoạt động quân sự, tình báo. Điều này dựa trên nguyên tắc là một thông báo được mã hoá với một khoá mã xác định và chỉ có thể được giải mã bởi người biết khoá ngược tương ứng.
2. Nó được dùng để hỗ trợ cơ chế truyền thông xác thực giữa các cặp người dùng hợp pháp mà ta gọi là người uỷ nhiệm (Principal). Một người uỷ nhiệm sau khi giải mã thành công một thông báo bằng cách dùng một khoá dịch xác định có thể thừa nhận rằng thông báo được xác thực nếu nó chứa một vài giá trị mong muốn. Từ đó người nhận có thể suy ra rằng người gửi của thông báo có khoá mã tương ứng. Như vậy nếu các khoá được giữ bí mật thì việc giải mã thành công sẽ xác thực thông báo được đến từ một người gửi xác định.
3. Nó được dùng để cài đặt một cơ chế chữ ký số. Chữ ký số có vai trò như một chữ ký thông thường trong việc xác nhận với một thành viên thứ ba rằng một thông báo là một bản sao không bị thay đổi của một thông báo được tạo bởi một người uỷ nhiệm đặc biệt. Khả năng để cung cấp một chữ ký số dựa trên nguyên tắc là có những việc chỉ có người uỷ nhiệm là người gửi thực sự mới có thể làm còn những người khác thì không thể. Điều này có thể đạt được bằng việc đòi hỏi một thành viên thứ ba tin cậy mà anh ta có bằng chứng định danh của người yêu cầu để mã thông báo hoặc để mã một dạng ngắn của thông báo được gọi là digest tương tự như một checksum. Thông báo hoặc digest được mã đóng vai trò như một chữ ký đi kèm với thông báo.
1.3.1.2 Cơ chế xác thực
Trong các hệ thống nhiều người dùng tập trung các cơ chế xác thực thường là đơn giản. Định danh của người dùng có thể được xác thực bởi việc kiểm tra mật khẩu của mỗi phiên giao dịch. Cách tiếp cận này dựa vào cơ chế quản lý tài nguyên hệ thống của nhân hệ điều hành. Nó chặn tất cả các phiên giao dịch mới bằng cách giả mạo người khác.
Trong các mạng máy tính việc xác thực là biện pháp mà nhờ nó các định danh của các máy chủ và các máy khách hàng được xác minh là đáng tin cậy. Cơ chế được dùng để đạt được điều này là dựa trên quyền sở hữu các khoá mã. Từ thực tế rằng chỉ một người uỷ nhiệm mới có quyền sở hữu khoá bí mật, chúng ta suy ra rằng người uỷ nhiệm chính là người có định danh mà nó đòi hỏi. Việc sở hữu một mật khẩu bí mật cũng được dùng để xác nhận định danh của người sở hữu. Các dịch vụ xác thực dựa vào việc dùng mật mã có độ an toàn cao. Dịch vụ phân phối khoá có chức năng tạo, lưu giữ và phân phối tất cả các khoá mật mã cần thiết cho tất cả người dùng trên mạng.
1.3.1.3 Các cơ chế điều khiển truy nhập
Các cơ chế điều khiển truy nhập được dùng để đảm bảo rằng chỉ có một số người dùng được gán quyền mới có thể truy nhập tới các tài nguyên thông tin (tệp, tiến trình, cổng truyền thông) và các tài nguyên phần cứng (máy chủ in, Processor, Gateway ...).
Các cơ chế điều khiển truy nhập xảy ra trong các hệ điều hành đa người dùng không phân tán. Trong UNIX và các hệ thống nhiều người dùng khác, các tệp là các tài nguyên thông tin có thể chia sẻ quan trọng nhất và một cơ chế điều khiển truy nhập được cung cấp để cho phép mỗi người dùng quản lý một số tệp bí mật và để chia sẻ chúng trong một cách thức được điều khiển nào đó.
1.3.2 Mô hình của hệ thống bảo mật thông tin trên mạng dùng kỹ thuật mật mã
Hình 3 là mô hình hệ thống bảo mật thông tin trên mạng dùng kỹ thuật mật mã. Mô hình bao gồm hai người uỷ nhiệm (Principal) và một người thu tin bất hợp pháp mà ta gọi là đối thủ (Opponent) hay kẻ tấn công. Thông báo được truyền giữa hai người uỷ nhiệm thông qua một kênh truyền thông. Những người uỷ nhiệm trong giao dịch cần phải hợp tác để trao đổi thông tin. Mộ