You are on page 1of 36

Câu hỏi ôn tập môn An Toàn Thông Tin

Một hệ thống thông tin được cho là an toàn nếu đáp ứng được các tiêu chuẩn về an toàn
thông tin. Trong các tiêu chuẩn an toàn đó, hãy giải thích cụ thể ý nghĩa cúa 3 tiêu chuẩn
dưới dây: Confidentiality, Authentication và Integrity
Confidentiality (Bảo mật):
Bảo mật là khả năng đảm bảo rằng thông tin chỉ được truy cập bởi những người có quyền
truy cập.
Mục tiêu của bảo mật là ngăn chặn truy cập trái phép hoặc lạm dụng thông tin.
Để đạt được bảo mật, thông tin cần được mã hóa hoặc bảo vệ bằng các biện pháp an ninh
như kiểm soát truy cập và mã hóa dữ liệu.

Authentication (Xác thực):


Xác thực là quá trình xác định xem một thực thể (người dùng, hệ thống, hoặc dịch vụ) có
chính xác là ai hoặc là cái gì mà nó tuyên bố là.
Mục tiêu của xác thực là đảm bảo rằng chỉ những thực thể được phép truy cập vào hệ
thống hoặc dữ liệu.
Các phương tiện xác thực có thể bao gồm mật khẩu, chứng chỉ số, vân tay, hoặc các
phương tiện xác thực hai yếu tố (2FA) như mã OTP (One-Time Password).

Integrity (Tính toàn vẹn):


Tính toàn vẹn đảm bảo rằng dữ liệu không bị sửa đổi, thay đổi, hoặc hủy hoại mà không
được phép.
Mục tiêu của tính toàn vẹn là duy trì tính chính xác và tin cậy của thông tin.
Để đạt được tính toàn vẹn, thông tin thường được bảo vệ bằng các biện pháp như mã hóa,
kiểm tra tự động, ghi nhật ký (logging), kiểm tra băm (hashing), chữ ký số (digital
signatures) thường được sử dụng để theo dõi sự thay đổi của dữ liệu.

Các tiêu chuẩn này thường được sử dụng cùng nhau trong các hệ thống thông tin để đảm
bảo rằng thông tin được lưu trữ và truyền tải một cách an toàn, chính xác và chỉ có những
người được phép truy cập mới có thể truy cập được.
Một hệ thống thông tin được cho là an toàn nếu đáp ứng được các tiêu chuẩn về an toàn
thông tin. Trong các tiêu chuẩn an toàn đó, hãy giải thích cụ thể ý nghĩa cúa 3 tiêu chuẩn
dưới dây: Integrity, Non-repudiation và Confidentiality
Integrity (Tính toàn vẹn):

Tính toàn vẹn đảm bảo rằng dữ liệu không bị sửa đổi, thay đổi, hoặc hủy hoại mà không
được phép.
Mục tiêu của tính toàn vẹn là duy trì tính chính xác và tin cậy của thông tin.
Để đạt được tính toàn vẹn, thông tin thường được bảo vệ bằng các biện pháp như mã hóa,
kiểm tra tự động, ghi nhật ký (logging), kiểm tra băm (hashing), chữ ký số (digital
signatures) thường được sử dụng để theo dõi sự thay đổi của dữ liệu.

Non-repudiation (Không thể từ chối):


Non-repudiation đảm bảo rằng một bên không thể từ chối hành động hoặc thông điệp mà
họ đã tạo ra hoặc chấp nhận.
Trong ngữ cảnh an toàn thông tin, non-repudiation đảm bảo rằng một bên không thể phủ
nhận việc gửi hoặc nhận thông tin.
Các phương tiện để đạt được non-repudiation bao gồm việc sử dụng chữ ký số và hệ
thống ghi nhật ký (logging system) để theo dõi các hoạt động.

Confidentiality (Bảo mật):


Bảo mật đảm bảo rằng thông tin chỉ được truy cập bởi những người được ủy quyền và
không được tiết lộ cho bất kỳ ai không có quyền truy cập.
Trong ngữ cảnh này, bảo mật đảm bảo rằng thông tin không bị lộ ra ngoài hoặc truy cập
bởi những người không được phép.
Để đạt được bảo mật, các biện pháp như mã hóa dữ liệu, kiểm soát truy cập và quản lý
chính sách truy cập thông tin thường được áp dụng.

Khi một hệ thống thông tin tuân thủ ba tiêu chuẩn này, nó được coi là an toàn vì nó đảm
bảo rằng thông tin được bảo vệ khỏi sự sửa đổi trái phép, một bên không thể từ chối hành
động của mình và thông tin chỉ được truy cập bởi những người được ủy quyền.

Tại sao cần phải đảm bảo an toàn cho thông tin và hệ thống thông tin?
Bảo vệ Tính Mạng Lưới và Hệ Thống: Thông tin và hệ thống thông tin thường là cơ sở
hạ tầng quan trọng của các tổ chức và doanh nghiệp. Việc bảo vệ chúng khỏi các cuộc tấn
công mạng giúp đảm bảo rằng hoạt động kinh doanh không bị gián đoạn và dữ liệu
không bị mất mát.

Bảo Vệ Quyền Riêng Tư và An Toàn của Người Dùng: Thông tin cá nhân, tài liệu nhạy
cảm và dữ liệu kinh doanh cần phải được bảo vệ để ngăn chặn việc truy cập trái phép, sử
dụng sai mục đích hoặc lộ ra ngoài.

Tránh Rủi Ro Pháp Lý: Mất dữ liệu hoặc việc truy cập trái phép có thể dẫn đến các vấn
đề pháp lý, bao gồm việc vi phạm quyền riêng tư, các quy định về bảo mật thông tin và
các yêu cầu tuân thủ.

Bảo Vệ Danh Tính và Thương Hiệu: Việc mất thông tin hoặc bị tấn công mạng có thể
gây tổn hại nghiêm trọng đến danh tiếng và uy tín của một tổ chức hoặc doanh nghiệp.

Bảo Vệ Nguyên Tắc Kinh Doanh: An toàn thông tin giúp bảo vệ bí mật thương mại, giữ
gìn sự tin cậy của khách hàng và đối tác kinh doanh, và duy trì sự cạnh tranh của tổ chức
trong thị trường.

Tuân Thủ Quy Định Pháp Lý và Chuẩn Mực: Nhiều lĩnh vực yêu cầu tuân thủ các quy
định pháp lý và chuẩn mực về bảo mật thông tin, chẳng hạn như GDPR (Chỉ thị về Bảo
vệ Dữ liệu Châu Âu) hoặc PCI DSS (Tiêu chuẩn Bảo vệ Thanh toán Dữ liệu). Việc bảo
vệ thông tin và hệ thống thông tin là cách để đảm bảo tuân thủ các yêu cầu này.

Trình bày các đặc điểm chính của thông tin

1. Tính chính xác: Thông tin phải phản ánh đúng sự thật, khách quan và không bị bóp
méo.

2. Tính mới: Thông tin phải cập nhật, phù hợp với thời điểm hiện tại.

3. Tính đầy đủ: Thông tin phải cung cấp đầy đủ các khía cạnh liên quan đến chủ đề được
đề cập.

4. Tính liên quan: Thông tin phải phù hợp với nhu cầu và mục đích sử dụng của người
nhận.

5. Tính tin cậy: Thông tin phải có nguồn gốc rõ ràng, uy tín và được kiểm chứng.
6. Tính dễ hiểu: Thông tin được trình bày một cách rõ ràng, dễ hiểu, phù hợp với trình
độ của người nhận.

7. Tính khả dụng: Thông tin được cung cấp ở dạng thức dễ tiếp cận và sử dụng.

8. Tính hiệu quả: Thông tin đáp ứng được nhu cầu của người nhận và giúp họ đạt được
mục đích sử dụng.

9. Tính bảo mật: Thôngtin được bảo vệ an toàn, tránh bị đánh cắp hoặc sử dụng sai mục
đích.

10. Tính hợp pháp: Thông tin phải tuân thủ các quy định của pháp luật.

Ngoài ra, thông tin còn có thể có các đặc điểm khác như tính độc đáo, tính sáng tạo, tính
giá trị, v.v.

An ninh thông tin là gì? Nêu vai trò của An ninh thông tin?

An ninh thông tin là lĩnh vực chuyên sâu về việc bảo vệ thông tin khỏi sự truy cập trái
phép, sử dụng sai mục đích, sửa đổi không được phép, hoặc phá hoại thông tin. Nó bao
gồm các biện pháp và chiến lược để đảm bảo tính toàn vẹn, sẵn sàng và bảo mật của
thông tin, cũng như đảm bảo sự hoạt động liên tục của các hệ thống thông tin.

Vai trò là cái mục đích ở dưới

Mục đích bảo vệ thông tin trong hệ thống thông tin?


Bảo vệ quyền riêng tư: Bảo vệ thông tin cá nhân của người dùng và nhân viên, ngăn
chặn việc lộ ra thông tin nhạy cảm về danh tính, tài chính, y tế, hoặc các thông tin cá
nhân khác.

Bảo vệ thông tin nhạy cảm: Bảo vệ thông tin quan trọng của tổ chức, bao gồm dữ liệu
khách hàng, dữ liệu tài chính, kế hoạch kinh doanh, bí mật thương mại, và bất kỳ thông
tin nhạy cảm nào khác có thể gây ra hậu quả nghiêm trọng nếu bị tiết lộ.

Đảm bảo tính toàn vẹn của dữ liệu: Bảo vệ dữ liệu khỏi việc sửa đổi trái phép hoặc mất
mát, đảm bảo rằng thông tin vẫn giữ nguyên được giá trị và tin cậy.

Ngăn chặn cuộc tấn công mạng: Bảo vệ hệ thống thông tin khỏi các cuộc tấn công
mạng như virus, malware, phishing, và các hình thức tấn công khác có thể gây tổn hại
cho dữ liệu và hoạt động kinh doanh.

Đảm bảo tuân thủ quy định pháp lý và chuẩn mực: Bảo vệ thông tin là cách để đảm
bảo tuân thủ các quy định pháp lý về bảo vệ dữ liệu cá nhân như GDPR, HIPAA, hoặc
các chuẩn mực như PCI DSS (Tiêu chuẩn Bảo vệ Thanh toán Dữ liệu) và ISO/IEC 27001
(Tiêu chuẩn Quản lý An ninh Thông tin).

Bảo vệ danh tiếng và thương hiệu: Bảo vệ thông tin giúp duy trì danh tiếng và uy tín
của tổ chức, tránh những hậu quả tiêu cực đến hình ảnh và thương hiệu do việc mất dữ
liệu hoặc bị tấn công mạng gây ra.

Bạn hãy trình bày nguy cơ, đe dọa mất an toàn thông tin, trong hệ thống thông tin,
trong mạng?
Tấn công mạng: Bao gồm các cuộc tấn công như tấn công DDoS (tấn công phủ định
dịch vụ), tấn công phishing (lừa đảo), tấn công ransomware (sử dụng mã độc hại để mã
hóa dữ liệu và yêu cầu tiền chuộc), và tấn công malware (phần mềm độc hại).

Mất dữ liệu: Có thể xảy ra do lỗi hệ thống, hỏng hóc phần cứng, hoặc tấn công mạng,
dẫn đến mất mát dữ liệu quan trọng. Việc mất dữ liệu có thể gây tổn thất kinh doanh, phá
hoại danh tiếng và thương hiệu, và gây ra hậu quả pháp lý.

Truy cập trái phép và lộ thông tin: Bao gồm việc truy cập không được ủy quyền vào hệ
thống hoặc tài khoản người dùng, lộ thông tin cá nhân hoặc nhạy cảm của người dùng, và
sự xâm nhập vào hệ thống bằng cách sử dụng các lỗ hổng bảo mật.

Sự kiểm soát không đủ: Khi không có các biện pháp an ninh thích hợp, tổ chức có thể
mất kiểm soát và khả năng quản lý dữ liệu và hệ thống của mình, dẫn đến rủi ro về an
toàn thông tin.

Tổn thất do nhân viên: Sự phạm tội của nhân viên, từ vô ý hoặc cố ý, có thể dẫn đến
mất mát dữ liệu hoặc thông tin quan trọng.

Sai phạm hoặc lỗi của bên thứ ba: Sự phạm tội hoặc lỗi của các bên thứ ba như nhà
cung cấp dịch vụ, đối tác kinh doanh, hoặc các bên liên quan có thể gây mất an toàn
thông tin.

Sử dụng thiết bị không an toàn: Sử dụng thiết bị không an toàn hoặc không được cập
nhật có thể tạo ra các lỗ hổng bảo mật và làm tăng nguy cơ mất an toàn thông tin.

Sự thiếu hụt kiến thức và giáo dục: Thiếu hụt kiến thức và giáo dục về an toàn thông
tin trong tổ chức có thể dẫn đến sơ suất và lỗi trong việc bảo vệ thông tin.

Kỹ thuật tấn công kiểu Sniffing là gì? Hãy mô tả sơ lược về kỹ thuật tấn công này.
Kỹ thuật tấn công kiểu Sniffing là một phương pháp trong lĩnh vực an ninh mạng được sử
dụng để đánh cắp thông tin từ các gói tin đang truyền qua mạng. Trong kỹ thuật này, kẻ
tấn công sử dụng các công cụ phần mềm hoặc phần cứng để theo dõi và ghi lại lưu lượng
mạng trên một mạng cụ thể.

Quá trình tấn công kiểu Sniffing thường diễn ra như sau:

Thu thập lưu lượng mạng: Kẻ tấn công sử dụng các công cụ như sniffer hoặc packet
sniffer để theo dõi lưu lượng mạng trên một mạng cụ thể.

Phân tích gói tin: Các gói tin dữ liệu được thu thập từ mạng sẽ được phân tích để lấy
thông tin quan trọng như tên người dùng, mật khẩu, thông tin tài khoản ngân hàng, và
nhiều loại dữ liệu nhạy cảm khác.

Sử dụng thông tin đánh cắp: Khi đã thu thập được thông tin đủ lượng, kẻ tấn công có
thể sử dụng thông tin này cho mục đích cá nhân hoặc để tiến hành các cuộc tấn công tiếp
theo như lừa đảo, truy cập trái phép vào hệ thống, hoặc thực hiện các hành động gây hại
khác.

Các kỹ thuật tấn công kiểu Sniffing thường được thực hiện ở mức độ cục bộ hoặc mạng
cục bộ (Local Area Network - LAN) nhưng cũng có thể được thực hiện trên mạng rộng
lớn (Wide Area Network - WAN) hoặc qua Internet nếu kẻ tấn công có quyền truy cập
vào mạng đó.

Để ngăn chặn kỹ thuật tấn công kiểu Sniffing, các biện pháp bảo mật như sử dụng giao
thức mã hóa, triển khai Virtual Private Network (VPN), cấu hình đúng các quy tắc truy
cập mạng, và sử dụng công nghệ phát hiện và ngăn chặn tấn công (Intrusion Detection
and Prevention Systems - IDPS) có thể được triển khai.

Kỹ thuật tấn công kiểu Ransomware là gì? Hãy mô tả sơ lược về kỹ thuật tấn công
này.
Kỹ thuật tấn công kiểu Ransomware là một dạng tấn công mạng nguy hiểm mà kẻ tấn
công sử dụng để mã hóa dữ liệu trên hệ thống của nạn nhân và yêu cầu một khoản tiền
chuộc để giải mã dữ liệu đó. Dưới đây là sơ lược về cách hoạt động của kỹ thuật tấn công
này:

Xâm nhập vào hệ thống: Kẻ tấn công thường sử dụng email lừa đảo, các trang web độc
hại, hoặc lợi dụng các lỗ hổng bảo mật để xâm nhập vào hệ thống của nạn nhân.

Mã hóa dữ liệu: Sau khi xâm nhập thành công vào hệ thống, ransomware bắt đầu mã
hóa dữ liệu trên máy tính hoặc các thiết bị mạng liên quan bằng cách sử dụng các thuật
toán mã hóa mạnh mẽ. Khi dữ liệu đã được mã hóa, nạn nhân sẽ không thể truy cập hoặc
sử dụng dữ liệu đó mà không có khóa giải mã.

Yêu cầu tiền chuộc: Khi dữ liệu đã bị mã hóa, kẻ tấn công sẽ hiển thị một thông báo yêu
cầu nạn nhân trả một khoản tiền chuộc để nhận được khóa giải mã. Thông báo này
thường đi kèm với hướng dẫn cụ thể về cách thanh toán tiền chuộc, thường là bằng tiền
điện tử như Bitcoin để giữ tính không thể truy vết.
Hậu quả của việc thanh toán tiền chuộc: Dù nhiều nạn nhân có thể quyết định trả tiền
chuộc để giải mã dữ liệu, không phải lúc nào cũng đảm bảo rằng kẻ tấn công sẽ cung cấp
khóa giải mã sau khi nhận được tiền. Thậm chí, việc trả tiền chuộc cũng có thể khuyến
khích kẻ tấn công tiếp tục hoạt động tội phạm mạng.

Biện pháp phòng ngừa: Để ngăn chặn tấn công kiểu Ransomware, các tổ chức và cá
nhân nên thực hiện các biện pháp bảo mật như cập nhật phần mềm và hệ điều hành đầy
đủ, sử dụng phần mềm chống virus và ransomware, giáo dục người dùng về các phương
thức tấn công phổ biến, và sao lưu dữ liệu quan trọng một cách định kỳ.

Trong các kiểu tấn công mạng, hãy cho biết khái niệm DoS, DDoS ? Phân biệt sự
khác nhau cơ bản của DOS và DDOS ?

DoS (Denial-of-Service): Tấn công từ chối dịch vụ là một loại tấn công mạng nhằm làm
gián đoạn hoặc vô hiệu hóa một dịch vụ hoặc tài nguyên mạng, khiến người dùng hợp
pháp không thể truy cập được.

DDoS (Distributed Denial-of-Service): Tấn công từ chối dịch vụ phân tán là một dạng
tấn công DoS sử dụng nhiều máy tính bị tấn công (botnet) để gửi đồng loạt một lượng lớn
lưu lượng truy cập đến máy chủ mục tiêu, làm quá tải tài nguyên và khiến nó sập.
Cho chuỗi “CONGNGHETHONGTIN”.
Dùng kỹ thuật hoán vị bằng ma trận 6 cột để mã hóa chuỗi ký tự ở trên.
P= “CONGNGHETHONGTIN”
Viết các ký tự của bản rõ vào ma trận 6 cột,theo hàng từ trên xuống. Tạo mã chuyển vị
bằng cách viết lại theo cột.
C O N G N G
H E T H O N
G T I N

Chuỗi C= CHGOETNTIGHNNOGN

Cho chuỗi “MATMACODIEN”.


Dùng thuật toán Caesar để mã hóa chuỗi trên với K=10
Cho biết bảng ký tự Alphabet như hình dưới:

 C= WKDWKMYNSOX
Cho bản rõ (Plaintext): “DAIHOCNGUYENTATTHANH”

a. Dùng phương pháp ma trận (5 cột) để chuyển vị “hàng thành cột” cho Plaintext
trên.
b. Sử dụng mật mã Ceasar để mã hóa chuỗi đã chuyển vị ở phần trên với K=1

Cho biết bảng ký tự Alphabet như hình dưới:

a.
D A I H O
C N G U Y
E N T A T
T H A N H
 C=DCETANNHIGTAHUANOYTH
b.
=> C=EDFUBOOIJHUBIVBOPZUI

Cho bản rõ (Plaintext): “KHOACONGNGHETHONGTIN”

a. Dùng phương pháp ma trận (4 cột viết từ trái qua phải) để chuyển vị “hàng thành
cột viết từ phải qua trái” cho Plaintext trên.

K H O A
C O N G
N G H E
T H O N
G T I N

 C=KCNTGHOGHTONHOTAGENN

b. Sử dụng mật mã Ceasar để mã hóa chuỗi đã chuyển vị ở phần trên với K=2 (dịch
qua phải 2 ký tự)
 C= MEPVIJQIJVQPJQVCIGPP

Áp dụng phương pháp mã hóa thay thế, dịch 6 chữ sang phải, Plaintext là HELPME.
Hãy xác định Ciphertext?
Bảng chữ cái gốc:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Plaintext là HELPME.
Ciphertext là NKRVSK

Áp dụng phương pháp mã hóa thay thế, dịch 3 chữ sang phải, Plaintext là HELLO.
Hãy xác định Ciphertext?
Plaintext là HELLO
Ciphertext là KHOOR

Áp dụng phương pháp mã hóa đổi chỗ, Plaintext là HAIPHONG, ngắt đoạn từng
nhóm 4 ký tự; thứ tự tự nhiên trong mỗi nhóm là 1234; khóa mã nhóm 1 là 2413 và khóa
mã nhóm 2 là 3142. Hãy xác định Ciphertext?
Nhóm 1: HAIP Khóa mã: 2413 => C=APHI
Nhóm 2: HONG Khóa mã: 3142 => C=NHGO
C=APHINHGO

Dùng giải thuật XOR để mã hóa 2 ký tự “BA” với khóa K = 1010


Biết rằng:
Mã ASCII của “A” là 0100 0001
Mã ASCII của “B” là 0100 0010
Phép toán XOR là phép toán logic so sánh từng bit của hai số.
Nếu hai bit giống nhau, kết quả sẽ là 0.
Nếu hai bit khác nhau, kết quả sẽ là 1.
A: 0100 0001
K: 0000 1010
-------------------
0100 1011 (kết quả sau khi XOR)

B: 0100 0010
K: 0000 1010
-------------------
0100 1000 (kết quả sau khi XOR)

"A" được mã hóa thành 0100 1011 (trong hệ thập phân là 75).

"B" được mã hóa thành 0100 1000 (trong hệ thập phân là 72).

Vậy chuỗi "BA" sau khi được mã hóa bằng giải thuật XOR với khóa K = 1010 sẽ là "HK".

Cho Plaintext P gồm 32 bit: “1100 0000 1010 1000 0001 1010 1000 0001”.

a. Sử dụng hệ mã dòng (Stream Cipher) để tạo bản mã C cho chuỗi Plaintext bằng
thuật toán XOR với khóa K 8 bits “10101010”

Hãy sử dụng khóa K’ 8 bit (khác với khóa K trên) giải mã cho bản mã C trên để tạo thành
bản rõ P’. So sánh P’ và P.

Plaintext P: 1100 0000 1010 1000 0001 1010 1000 0001

Khóa K: 1010 1010 1010 1010 1010 1010 1010 1010

---------------------------------------------------

Bản mã C: 0110 1010 0000 0010 1011 0000 0010 1011

Giải mã:

Bản mã C: 0110 1010 0000 0010 1011 0000 0010 1011


Khóa K': 1111 0000 1111 0000 1111 0000 1111 0000

---------------------------------------------------

Bản rõ P': 1001 1010 1010 1010 0100 1010 1010 1010

So sánh P' và P:

P: 1100 0000 1010 1000 0001 1010 1000 0001

P': 1001 1010 1010 1010 0100 1010 1010 1010

Ta thấy rằng P' khác P. Điều này xảy ra vì ta đã sử dụng một khóa giải mã K' khác với
khóa mã hóa K ban đầu. Điều này cho thấy sự quan trọng của việc sử dụng cùng một
khóa để mã hóa và giải mã trong hệ mã dòng (Stream Cipher).

Cho trước khóa K 8 bits “11110000”

Hãy dùng kỹ thuật xoay sang phải (Right bit Rotation) với Step = 1 để sinh thêm 4 khóa
khác (K1..K4) từ khóa K ở trên. Cho trước khóa K 8 bits “11110000”

Xoay sang phải (Right bit Rotation) với Step = 1

K1 = 01111000

K2 = 00111100

K3 = 00011110

K4 = 00001111

Cho Plaintext P gồm 16 bit: “1101 0000 1011 1000”.

a. Sử dụng hệ mã dòng (Stream Cipher) để tạo bản mã C cho chuỗi Plaintext bằng
thuật toán XOR với khóa K 8 bits “10101011”
Cho khóa K’ 8 bit “10101010” giải mã cho bản mã C trên để tạo thành bản rõ P’. So
sánh P’ và P.

Mã hóa:

Plaintext P: 1101 0000 1011 1000

Khóa K: 1010 1011 1010 1011

--------------------------------

Bản mã C: 0111 1011 0001 0011

Giải mã:

Bản mã C: 0111 1011 0001 0011

Khóa K': 1010 1010 1010 1010

--------------------------------

Bản rõ P': 1101 0000 1011 1000

So sánh P' và P:

P: 1101 0000 1011 1000

P': 1101 0000 1011 1000

Ta thấy rằng P' giống với P. Điều này xảy ra vì ta đã sử dụng cùng một khóa giải mã K'
với khóa mã hóa K ban đầu.

Dùng giải thuật XOR để mã hóa chuỗi 3 ký tự “ABC” với khóa 8 bit K = 1010 0110

Biết rằng:

Mã ASCII của “A” là 0100 0001


Mã ASCII của “B” là 0100 0010

Mã ASCII của “B” là 0100 0011

Mã hóa từ “NTTU” (biểu diễn theo mã ASCII là 01001110 01010100 01010100


01010101) sử dụng khóa là "CNTT" (01000011 01001110 01010100 01010100). Hãy
xác định Ciphertext theo phương pháp XOR ?

Mã ASCII của “A” là 0100 0001

Khóa K là 1010 0110

XOR giữa mã ASCII của "A" và 8 bit đầu của khóa:

0100 0001

1010 0110

---------

1110 0111

XOR giữa mã ASCII của "B" và 8 bit tiếp theo của khóa:

0100 0010

1010 0110

---------

1110 0100

XOR giữa mã ASCII của "C" và 8 bit tiếp theo của khóa:

0100 0011

1010 0110
---------

1110 0101

Do đó, chuỗi đã được mã hóa là: 1110 0111 1110 0100 1110 0101.

Đối với việc giải mã chuỗi "NTTU" sử dụng khóa "CNTT" cũng thực hiện tương tự:

Chuỗi "NTTU": 01001110 01010100 01010100 01010101

Khóa "CNTT": 01000011 01001110 01010100 01010100

XOR giữa từng bit của chuỗi "NTTU" và khóa "CNTT":

01001110

01000011

--------

00001101

01010100

01001110

--------

00011010

01010100

01010100

--------

00000000
01010101

01010100

--------

00000001

Chuỗi đã giải mã là: 00001101 00011010 00000000 00000001.

Vẽ sơ đồ và trình bày những đặc điểm các giải thuật mã hóa khóa đối xứng.

Đặc điểm của giải thuật mã hóa khóa đối xứng:

Cùng một khóa cho cả mã hóa và giải mã: Giải thuật này sử dụng cùng một khóa cho quá
trình mã hóa và giải mã. Điều này đòi hỏi rằng bất kỳ ai muốn giải mã dữ liệu cần phải có
cùng khóa như người đã mã hóa dữ liệu.

Hiệu suất cao: Các giải thuật mã hóa khóa đối xứng thường có hiệu suất cao, làm cho
chúng trở thành lựa chọn phổ biến cho việc bảo vệ dữ liệu trên mạng và lưu trữ dữ liệu.
Bảo mật dựa vào bí mật của khóa: Bảo mật của dữ liệu phụ thuộc hoàn toàn vào tính bí
mật của khóa. Nếu khóa bị tiết lộ, bảo mật của hệ thống sẽ bị đe dọa.

Phù hợp cho việc truyền dữ liệu lớn: Vì có hiệu suất cao, các giải thuật mã hóa khóa đối
xứng thích hợp cho việc mã hóa và giải mã dữ liệu lớn như tệp tin hoặc dữ liệu truyền
trên mạng.

Các loại giải thuật phổ biến: Các giải thuật mã hóa khóa đối xứng phổ biến bao gồm AES
(Advanced Encryption Standard), DES (Data Encryption Standard), và Blowfish.

Cần quản lý khóa hiệu quả: Việc quản lý và bảo vệ khóa là một phần quan trọng của việc
triển khai các giải thuật mã hóa khóa đối xứng. Mất khóa có thể dẫn đến mất mát dữ liệu
không thể phục hồi.

Sử dụng trong nhiều lĩnh vực: Các giải thuật mã hóa khóa đối xứng được sử dụng rộng
rãi trong nhiều lĩnh vực bao gồm bảo mật thông tin, thanh toán điện tử, và lưu trữ dữ liệu.

Trình bày tiến trình mã hóa một khối dữ liệu giải thuật mã hóa Khóa đối xứng DES

Chuẩn bị dữ liệu đầu vào:

Dữ liệu cần được chia thành các khối có kích thước cố định. Trong DES, kích thước khối
là 64 bit (8 byte).

Nếu kích thước của dữ liệu không chia hết cho 64 bit, phải thêm padding để đảm bảo
kích thước đủ.

Chọn khóa:

DES sử dụng khóa có kích thước là 56 bit, nhưng thường được mở rộng lên 64 bit bằng
cách thêm các bit kiểm soát kiểm tra (parity bits). Tuy nhiên, chỉ có 56 bit của khóa được
sử dụng cho việc mã hóa thực sự.

Khóa được chọn phải được tạo ra một cách ngẫu nhiên và an toàn.
Phân hoạch khóa:

Khóa 56 bit được chia thành 16 subkey, mỗi subkey có kích thước 48 bit.

Quá trình này bao gồm các phép hoán đổi (permutations) và phép lựa chọn (selections) để
tạo ra các subkey từ khóa ban đầu.

Bắt đầu vòng lặp DES:

Dữ liệu đầu vào (plaintext) được chia thành hai nửa, mỗi nửa có kích thước 32 bit.

Tiến trình DES chạy qua 16 vòng lặp (rounds), mỗi vòng lặp sử dụng một subkey riêng
để thực hiện các phép hoán đổi và phép thay thế trên dữ liệu.

Phép hoán đổi và phép thay thế:

Trong mỗi vòng lặp, dữ liệu được truyền qua một hàm hỗn hợp (Feistel function) sử dụng
một subkey cụ thể.

Hàm hỗn hợp bao gồm các phép hoán đổi và phép thay thế, thường là hàm F, sử dụng
một hộp thay thế S-box và phép hoán đổi P-box.

Kết thúc vòng lặp DES:

Sau khi hoàn thành 16 vòng lặp, hai nửa của dữ liệu đã trải qua các phép hoán đổi và
phép thay thế, và cuối cùng được kết hợp lại với nhau.

Kết quả là dữ liệu đã được mã hóa:

Dữ liệu đã qua các vòng lặp DES là ciphertext, có thể được truyền đi một cách an toàn
hoặc lưu trữ tùy ý.

Giải mã:

Để giải mã, quá trình này được lặp lại với dữ liệu đã được mã hóa và các subkey được sử
dụng theo thứ tự ngược lại.

Đặc điểm của giải thuật mã hóa khóa đối xứng AES
1. Hiệu suất cao: AES là một trong những giải thuật mã hóa khóa đối xứng hiệu
suất cao nhất, được sử dụng rộng rãi cho việc bảo vệ dữ liệu trong nhiều ứng
dụng khác nhau.
2. Khóa có độ dài linh hoạt: AES hỗ trợ ba kích thước khóa khác nhau: 128 bit, 192
bit và 256 bit. Sự linh hoạt này cho phép người dùng chọn mức độ bảo mật phù
hợp với nhu cầu cụ thể.
3. An toàn và bảo mật: AES được thiết kế để chống lại các cuộc tấn công phổ biến
như tấn công brute force, tấn công phân tích phụ thuộc vào dữ liệu và tấn công
phân tích theo chiều ngược.
4. Hiệu quả về tài nguyên: AES có hiệu suất cao và yêu cầu ít tài nguyên tính toán
so với nhiều giải thuật mã hóa khác, làm cho nó phù hợp cho nhiều ứng dụng với
các hạn chế về tài nguyên như thiết bị di động và IoT.
5. Phân tán và dễ tích hợp: AES có thể triển khai trên nhiều nền tảng phần cứng và
phần mềm khác nhau, từ thiết bị di động đến máy chủ mạng. Nó cũng được hỗ
trợ rộng rãi trong các thư viện mã hóa phần mềm.
6. Cấu trúc rõ ràng và dễ hiểu: AES được thiết kế sao cho thuật toán mã hóa và
giải mã là rõ ràng và dễ hiểu, giúp cho việc triển khai và kiểm tra mã hóa trở nên
dễ dàng hơn.
7. Tiêu chuẩn quốc tế: AES là một tiêu chuẩn mã hóa được chấp nhận rộng rãi trên
toàn cầu, được công nhận bởi NIST (National Institute of Standards and
Technology) và được sử dụng trong nhiều lĩnh vực như bảo mật thông tin và
thanh toán điện tử.
8. Khả năng mở rộng: AES có thể mở rộng để hỗ trợ các phương pháp bảo mật và
tính năng mới, giúp nó duy trì tính hiện đại và đáp ứng với các yêu cầu bảo mật
mới.

Vẽ sơ đồ và mô tả khái quát về giải thuật mã hóa khóa đối xứng AES


1. Mở rộng khóa (KeyExpansion):
Các khóa phụ dùng trong các vòng lặp được sinh ra từ khóa chính AES sử dụng thủ tục
sinh khóa Rijndael.
2. Vòng khởi tạo (InitialRound)
AddRoundKey: Mỗi byte trong state được kết hợp với khóa phụ sử dụng XOR.
3. Các vòng lặp chính (Rounds)
a) SubBytes: bước thay thế phi tuyến tính, trong đó mỗi byte trong state được thay thế
bằng một byte khác sử dụng bảng tham chiếu;
b) ShiftRows: bước đổi chỗ, trong đó mỗi dòng trong state được dịch một số bước theo
chu kỳ;
c) MixColumns: trộn các cột trong state, kết hợp 4 bytes trong mỗi cột.
d) AddRoundKey.
4. Vòng cuối (Final Round - không MixColumns)
a) SubBytes;
b) ShiftRows;
c) AddRoundKey.

Chuẩn mã hóa 3-DES:


a. Viết công thức tổng quát của quy trình mã hóa thông điệp M theo chuẩn 3-DES
dùng 3 khóa K1, K2, K3.
b. Viết công thức tổng quát của quy trình giải mã thông điệp C theo chuẩn 3-DES
dùng 3 khóa K1, K2, K3.

Công thức mã hóa thông điệp M theo chuẩn 3-DES dùng 3 khóa:
C = E(D(E(M,K1),K2),K3) hoặc C = EK3(DK2(EK1(M)))

Công thức giải mã thông điệp C theo chuẩn 3-DES dùng 3 khóa:
M = D(E(D(C,K3),K2),K1) hoặc C = DK1(EK2(DK3(C)))

Cấu trúc của DES:

1. Phân hoạch khóa: Khóa 64 bit được chia thành 16 subkey mỗi subkey có kích
thước 48 bit. Quá trình này bao gồm các phép hoán đổi (permutations) và phép
lựa chọn (selections) để tạo ra các subkey từ khóa ban đầu.

2. Vòng lặp mã hóa (Encryption Rounds): DES sử dụng 16 vòng lặp giống nhau
cho mỗi khối dữ liệu.

 Trong mỗi vòng lặp, một hàm hỗn hợp (Feistel function) được áp dụng, sử
dụng một subkey riêng biệt.
 Hàm hỗn hợp bao gồm các phép hoán đổi (permutations), phép thay thế
(substitutions) sử dụng bảng S-box, và phép hoán đổi P-box.

3. Pha cuối cùng (Final Permutation): Sau 16 vòng lặp, dữ liệu được chuyển qua
một phép hoán đổi cuối cùng để tạo ra dữ liệu đã được mã hóa.

Trình bày nguyên lý hoạt động của mã hóa khóa công khai (hay khóa bất đối
xứng).
Dùng thuật toán RSA (Rivest – Shamir – Adleman)
Bộ khóa bao gồm 2 khóa:
Kr: Khóa riêng (private) – giữ trong máy, không public ra ngoài.
Kp: Khóa chung (public) – không giữ trong máy, public ra ngoài.
Nguyên tắc mã hóa và giải mã:
Dữ liệu mã hóa bằng khóa riêng Kr => giải mã bằng khóa chung Kp
Dữ liệu mã hóa bằng khóa chung Kp => giải mã bằng khóa riêng Kr
Trình bày quy trình sử dụng mã hóa khóa công khai nhằm đảm bảo tính bí mật
(Confidentiality) cho thông tin truyền từ Alice sang Bob.
Bob công khai Public key KpB ra ngoài
Alice mã hóa thông điệp M bằng khóa Public key KpB của Bob
=> C = e(M, KpB)
Bob giải mã thông điệp C bằng Private key KrB của Bob => M = d(C, KrB)
Trình bày quy trình sử dụng mã hóa khóa công khai nhằm đảm bảo cho Bob xác
thực thông điệp nhận là từ Alice.
Alice công khai khóa Public key KpA ra ngoài.
Alice mã hóa thông điệp M bằng khóa riêng Private key KrA của Alice
=> C = e(M, KrA)
Bob giải mã thông điệp C bằng khóa Public key KpA của Alice
=> M = d(C, KpA)

Tính và chọn cặp khóa Public key và Private key bằng thuật toán RSA theo lựa chọn 2 số
nguyên tố: p=3, q=11
Cho biết quy trình RSA như sau:
Tính số n = p.q
Tính φ(n) = (p-1)(q-1)
Chọn e sao cho: gcd(e, φ(n))=1
Chọn d sao cho: e.d = 1 mod n
Khóa công khai KU = (e, n), khóa bí mật KR = (d, n).
Giải:
khóa công khai KU = (e, n) = (3, 33) và khóa bí mật KR = (d, n) = (7, 33).
Tính và chọn cặp khóa Public key và Private key bằng thuật toán RSA theo lựa chọn 2 số
nguyên tố: p=5, q=5
Cho biết quy trình RSA như sau:
Tính số n = p.q
Tính φ(n) = (p-1)(q-1)
Chọn e sao cho: gcd(e,φ(n))=1
Giải:
khóa bí mật KR = (d, n) = (6, 25), khóa công khai KU =(e,n)=(3,25).

Giả sử, có cặp khóa RSA: Public key KU(e,n) = (11,15) và Private key KR(d,n) = (3,15).
Cho bản rõ M = 8. Hãy tính:
a.Mã hóa M bằng Public Key theo công thức: C = Me mod n
b.Giải mã C bằng Private Key theo công thức: M’ = Cd mod n
Giải:

a. Mã hóa M bằng Public Key theo công thức: C = Me mod n = 811 mod 15

Lập bảng bình phương liên tiếp của cơ số 8, mod với 15


81 mod 15 = 8 mod 15 = 8
82 mod 15 = 64 mod 15 = 4
84 mod 15 = (82)2 mod 15 º (82 mod 15)2 mod 15 º 42 mod 15 = 1
88 mod 15 = (84)2 mod 15 º (84 mod 15)2 mod 15 º 12 mod 15 = 1
816 mod 15 = (88)2 mod 15 º (88 mod 15)2 mod 15 º 12 mod 15 = 1
Tính C = 811 mod 15 = 8(8+2+1) mod 15 º (1*4*8) mod 15 = 2

b. Giải mã C bằng Private Key theo công thức: M’ = Cd mod n

Tính M’ = 23 mod 15 = 8 mod 15 = 8

Giả sử, có cặp khóa RSA: Public key KU(e,n) = (7,15) và Private key KR(d,n) = (15,15).
Cho bản rõ M = 8. Hãy tính:
c.Mã hóa M bằng Public Key theo công thức: C = Me mod n
Giải mã C bằng Private Key theo công thức: M’ = Cd mod n
Giải:

Mã hoá khoá bí mật và mã hoá khoá công khai hãy phân biệt các chỉ số về: “Số khoá, bảo vệ khoá, ứng
dụng và tốc độ” ?
Message M: 1100 0000 1010 1000 0001 1010 1000 0001

1. XOR giữa 1100 0000 và 1010 1000: 1100 0000 ⊕ 1010 1000 = 0110 1000
2. XOR giữa 0001 1010 và 1000 0001: 0001 1010 ⊕ 1000 0001 = 1001 1011
3. XOR giữa 0110 1000 và 1001 1011: 0110 1000 ⊕ 1001 1011 = 1111 0011

Vậy mã băm 8 bit của message M là 1111 0011.

b. Nếu 4 bit đầu tiên của M đã bị sửa đổi thành 1001, chúng ta sẽ cần sửa đổi cùng 4 bit
của mã băm ban đầu trước khi thực hiện phép XOR để băm bản sửa đổi (M').

M' (đã sửa đổi): 1001 0000 1010 1000 0001 1010 1000 0001
Để tính mã băm của M', chúng ta thực hiện phép XOR giữa từng cặp 8 bit của M' và sau
đó so sánh với mã băm của M.

1. XOR giữa 1001 0000 và 1010 1000: 1001 0000 ⊕ 1010 1000 = 0011 1000
2. XOR giữa 0001 1010 và 1000 0001: 0001 1010 ⊕ 1000 0001 = 1001 1011
3. XOR giữa 0110 1000 và 1001 1011: 0110 1000 ⊕ 1001 1011 = 1111 0011

Vậy mã băm 8 bit của M' cũng là 1111 0011.

Kết luận: Sau khi so sánh hai mã băm của M và M', ta thấy rằng dù 4 bit đầu tiên của M
đã bị sửa đổi, nhưng hai mã băm vẫn giống nhau. Điều này làm cho quá trình băm dựa
trên thuật toán XOR không phát hiện được sự thay đổi 4 bit của message.

a.Hãy diễn đạt hoạt động của quy trình mã hóa CBC này.
b.Nếu có một khối PI nào đó bị thay đổi nội dung thành Pi’. Hãy cho biết khối mã cuối
cùng C’n-1 sẽ như thế nào khi so với Cn-1.
c.Giải thích vấn đề trên.
Chứng chỉ số (certificate) là một loại tài liệu điện tử được sử dụng để xác minh danh tính của
một thực thể trực tuyến, chẳng hạn như một cá nhân, một tổ chức hoặc một trang web. Chứng chỉ
số thường được sử dụng trong các hệ thống mạng và giao thức mạng để bảo đảm tính toàn vẹn và
xác thực thông tin.

Các thành phần chính trong một chứng chỉ số bao gồm:

1. Thông tin chứng chỉ (Certificate Information): Thông tin này cung cấp các chi tiết về
thực thể được chứng thực trong chứng chỉ. Các thông tin này thường bao gồm tên của
thực thể, địa chỉ email, địa chỉ IP, và/hoặc các thông tin khác có thể được liên kết với
thực thể đó.

2. Khóa công khai (Public Key): Một phần quan trọng của chứng chỉ số là khóa công khai
của thực thể được chứng thực. Khóa công khai này thường được sử dụng để mã hóa dữ
liệu hoặc tạo chữ ký số.

3. Thông tin về Tổ chức phát hành (Issuer Information): Thông tin về tổ chức hoặc cá
nhân đã phát hành chứng chỉ. Điều này bao gồm tên của tổ chức, địa chỉ, và các thông tin
khác liên quan.
4. Chữ ký số (Digital Signature): Chữ ký số được tạo ra bằng cách sử dụng khóa bí mật
của tổ chức phát hành để chứng thực thông tin trong chứng chỉ. Chữ ký số này được sử
dụng để xác minh tính toàn vẹn của chứng chỉ và nguồn gốc của nó.

5. Thời gian hiệu lực (Validity Period): Thời gian trong đó chứng chỉ số có thể được coi
là hợp lệ. Chứng chỉ số thường có một thời gian hiệu lực xác định, sau đó nó sẽ hết hạn
và không còn hợp lệ nữa.

6. Extensions: Các phần mở rộng có thể chứa các thông tin bổ sung hoặc cung cấp các tính
năng bổ sung cho chứng chỉ, chẳng hạn như thông tin về chính sách (policy information),
tiện ích mở rộng (extended key usage), hoặc thông tin về chủ đề (subject alternative
name).

Bạn hãy cho biết hàm băm mật mã có những tính chất nào?

1. Độ dài cố định của đầu ra: Kết quả của hàm băm phải có độ dài cố định, không
phụ thuộc vào độ dài của dữ liệu đầu vào. Điều này giúp đảm bảo tính đồng nhất
và tiện lợi trong việc lưu trữ và xử lý dữ liệu.
2. Ứng đối nghiệm (Deterministic): Mỗi lần áp dụng hàm băm với một dữ liệu
đầu vào cụ thể, kết quả phải luôn là một giá trị băm duy nhất và không thay đổi.
Điều này đảm bảo tính nhất quán và có thể xác định được của hàm băm.
3. Dễ tính toán (Computational efficiency): Hàm băm cần phải có thời gian tính
toán nhanh để xử lý dữ liệu một cách hiệu quả. Điều này đặc biệt quan trọng khi
sử dụng trong các ứng dụng mật mã có yêu cầu về hiệu suất cao.
4. Tính không đưa ra dự đoán (Pre-image resistance): Khó khăn trong việc tìm ra
một đầu vào tạo ra một giá trị băm cụ thể đã biết giá trị băm đó. Điều này đảm
bảo tính bảo mật của hàm băm và ngăn chặn việc tìm kiếm ngược lại.
5. Khó khăn trong việc tìm ra hai đầu vào khác nhau tạo ra cùng một giá trị
băm (Collision resistance): Khó khăn trong việc tìm ra hai đầu vào độc lập tạo ra
cùng một giá trị băm. Điều này đảm bảo tính không xác định của hàm băm và
ngăn chặn các cuộc tấn công đụng độ (collision attacks).
6. Phân phối đồng đều (Avalanche effect): Một thay đổi nhỏ trong dữ liệu đầu
vào sẽ dẫn đến một sự thay đổi đáng kể trong giá trị băm. Điều này đảm bảo tính
ngẫu nhiên và không dự đoán được của hàm băm.

Vai trò và tính chất của hàm băm trong việc xác định tính toàn vẹn của thông tin?

1. Định danh dữ liệu: Hàm băm được sử dụng để tạo ra một "dấu vân tay" duy
nhất cho mỗi tập dữ liệu. Dấu vân tay này có thể được sử dụng để nhận dạng và
xác định dữ liệu một cách duy nhất.
2. Xác thực dữ liệu: Hàm băm được sử dụng để tạo ra một giá trị băm duy nhất
cho mỗi phiên bản của dữ liệu. Khi dữ liệu được truyền đi, giá trị băm đi kèm với
dữ liệu để xác nhận rằng dữ liệu đã được gửi từ nguồn gốc mong muốn và
không bị sửa đổi trên đường truyền.
3. Bảo vệ tính toàn vẹn: Hàm băm được sử dụng để kiểm tra tính toàn vẹn của dữ
liệu bằng cách so sánh giá trị băm của dữ liệu nhận được với giá trị băm ban đầu.
Nếu hai giá trị băm không khớp, điều đó cho thấy rằng dữ liệu đã bị sửa đổi hoặc
bị hỏng.
4. Chống lại tấn công đạo mã ngược (replay attacks): Hàm băm được sử dụng
trong các giao thức bảo mật để bảo vệ chống lại các cuộc tấn công đạo mã
ngược bằng cách thêm một giá trị ngẫu nhiên (nonce) vào dữ liệu trước khi tạo
giá trị băm.

Tính chất của hàm băm như độ không đưa ra dự đoán, khó khăn trong việc tìm ra hai
đầu vào tạo ra cùng một giá trị băm, và tính phân phối đồng đều giúp đảm bảo rằng
hàm băm là một công cụ hiệu quả để xác định tính toàn vẹn của thông tin và ngăn chặn
các cuộc tấn công mà dữ liệu có thể bị sửa đổi hoặc gian lận.
Cho biết khái niệm về IDS và IPS ? So sánh giữa IDS và IPS ? Trong hệ thống hạ tầng mạng bảo mật, các
hệ thống IDS/IPS thường đặt ở đâu trong trong hệ thống mạng ?

Trình bày các loại tường lửa trong hệ thống mạng

1. Tường lửa dựa trên gói tin (Packet Filtering Firewall):

 Loại tường lửa này hoạt động ở tầng 3 (tầng Network) hoặc tầng 4 (tầng
Transport) của mô hình OSI.
 Kiểm tra và quyết định chấp nhận hoặc từ chối gói tin dựa trên các quy tắc
cấu hình trước đó.
 Các quy tắc có thể dựa trên địa chỉ IP nguồn và đích, số cổng, loại giao
thức, và các thuộc tính khác của gói tin.

2. Tường lửa dựa trên ứng dụng (Application Layer Firewall):

 Hoạt động ở tầng 7 (tầng Application) của mô hình OSI.


 Kiểm tra dữ liệu ứng dụng và quyết định chấp nhận hoặc từ chối dựa trên
quy tắc cấu hình.
 Có thể phát hiện và ngăn chặn các loại tấn công cụ thể như SQL injection,
cross-site scripting (XSS), và các loại tấn công khác liên quan đến ứng
dụng.

3. Tường lửa dựa trên trạng thái (Stateful Firewall):

 Kiểm tra trạng thái kết nối của gói tin để quyết định liệu nó được chấp
nhận hay từ chối.
 Theo dõi thông tin kết nối như trạng thái, cổng và địa chỉ IP, để phát hiện
và ngăn chặn các cuộc tấn công như SYN flood và các cuộc tấn công khác
từ mạng nội bộ.

4. Tường lửa ứng dụng di động (Mobile Application Firewall):

 Được triển khai trên thiết bị di động hoặc trên các cổng điều hành
(gateway) mạng di động.
 Theo dõi và kiểm soát ứng dụng được cài đặt trên thiết bị di động, ngăn
chặn các mối đe dọa từ ứng dụng độc hại và bảo vệ dữ liệu người dùng.

5. Tường lửa dựa trên nội dung (Content Filtering Firewall):

 Kiểm tra nội dung của gói tin và quyết định dựa trên nội dung cụ thể của
dữ liệu.
 Có thể ngăn chặn hoặc giám sát truy cập vào các loại nội dung như trang
web, email, hoặc dịch vụ trực tuyến.

Trình bày khái niệm tường lửa là gì? Hãy cho biết Hardware Firewall và Software Firewall?

Trong ngữ cảnh của mạng máy tính, tường lửa (Firewall) là một phần mềm hoặc phần cứng được
sử dụng để bảo vệ mạng và hệ thống khỏi các mối đe dọa từ bên ngoài và kiểm soát luồng dữ
liệu giữa các mạng khác nhau. Tường lửa có khả năng lọc và giám sát dữ liệu qua mạng dựa trên
các quy tắc cấu hình trước đó và các chính sách bảo mật được thiết lập. Chức năng chính của
tường lửa là ngăn chặn truy cập không ủy quyền vào mạng và hệ thống, bảo vệ dữ liệu quan
trọng, và giảm thiểu rủi ro từ các cuộc tấn công mạng.

Hardware Firewall:

Hardware Firewall là một thiết bị phần cứng được triển khai tại điểm kết nối vào mạng, chẳng
hạn như cổng truy cập internet của một doanh nghiệp hoặc một trung tâm dữ liệu. Hardware
Firewall hoạt động dựa trên phần cứng được tích hợp sẵn trong thiết bị, thường được cấu hình và
quản lý thông qua giao diện web hoặc giao diện dòng lệnh. Hardware Firewall thường có hiệu
suất cao và thích hợp cho các môi trường mạng lớn hoặc yêu cầu bảo mật cao.

Software Firewall:

Software Firewall là một phần mềm được cài đặt và chạy trên máy tính hoặc thiết bị mạng như
máy tính cá nhân, máy chủ, hoặc thiết bị định tuyến. Software Firewall thường cung cấp các tính
năng tương tự như Hardware Firewall nhưng chạy trên nền tảng phần mềm. Các phần mềm
tường lửa thường được cung cấp dưới dạng ứng dụng độc lập hoặc là một phần của hệ điều hành,
và thường được cấu hình và quản lý thông qua giao diện đồ họa hoặc giao diện dòng lệnh.
Software Firewall thích hợp cho các môi trường mạng nhỏ hoặc cho các máy tính cá nhân.

Khái niệm hệ mật mã

Hệ mật mã (cryptography system) là một hệ thống được thiết kế để bảo vệ thông tin bằng cách
sử dụng các kỹ thuật mật mã hóa và giải mật mã hóa. Mục tiêu của hệ mật mã là đảm bảo tính
bảo mật và toàn vẹn của thông tin khi nó được truyền trên các kênh không an toàn hoặc lưu trữ
trên các thiết bị không tin cậy. Dưới đây là một số thành phần chính của một hệ mật mã:

Khái niệm Giải thuật mật mã hóa


Giải thuật mật mã hóa (cryptography algorithms) là các thuật toán được sử dụng để thực hiện
quá trình mã hóa (encryption) và giải mã (decryption) của dữ liệu. Có hai loại giải thuật mật mã
hóa phổ biến: đối xứng và không đối xứng.

Cho biết quy trình sinh khóa của thuật toán RSA như sau:
- Tính số n = p.q
- Tính φ(n) = (p-1)(q-1)
- Chọn e sao cho: gcd(e, φ(n))=1
- Chọn d sao cho: e.d º 1 mod φ(n)
- Khóa công khai Public key KU = (e, n), khóa bí mật Private key KR = (d, n).
1.Tính và chọn cặp khóa Public key và Private key bằng thuật toán RSA theo lựa chọn 2 số nguyên tố: p =
3, q = 5
2. Cho bản rõ M = 8. Hãy tạo bản mã C bằng cách mã hóa M theo Public Key. Công thức tạo bản
mã: C = Me mod n
3. Giải mã C bằng Private Key theo công thức: M = Cd mod n (1 điểm)
Bạn hãy nêu chu trình Plan-Do-Check-Act (PDCA) thực hiện quản lý ATTT liên tục?

1. Plan (Lập kế hoạch):

 Xác định mục tiêu và mục đích của quản lý an toàn thông tin. Điều này có
thể bao gồm việc bảo vệ thông tin quan trọng, đảm bảo tuân thủ các quy
định pháp luật và tiêu chuẩn, và ngăn chặn các mối đe dọa an ninh thông
tin.
 Xác định các yêu cầu bảo mật và rủi ro liên quan đến hệ thống thông tin
và dữ liệu.
 Phát triển các kế hoạch và chính sách bảo mật để đáp ứng các yêu cầu và
giảm thiểu rủi ro.

2. Do (Thực hiện):

 Thực hiện các biện pháp bảo mật được xác định trong giai đoạn lập kế
hoạch. Điều này có thể bao gồm triển khai các công nghệ bảo mật, xây
dựng cơ sở hạ tầng an toàn, và triển khai các chính sách và quy trình bảo
mật.
 Cung cấp đào tạo và hướng dẫn cho nhân viên về các biện pháp bảo mật
và quy trình làm việc an toàn.

3. Check (Kiểm tra):


 Thực hiện kiểm tra và đánh giá hiệu suất của các biện pháp bảo mật và
chính sách an toàn thông tin.
 Tiến hành kiểm tra bảo mật, đánh giá rủi ro và kiểm tra tuân thủ các quy
định bảo mật và tiêu chuẩn.

4. Act (Hành động):

 Dựa trên kết quả của việc kiểm tra và đánh giá, thực hiện các biện pháp cải
tiến và điều chỉnh cần thiết để cải thiện hệ thống an toàn thông tin.
 Áp dụng các hành động khắc phục khi phát hiện lỗ hổng bảo mật hoặc vi
phạm an toàn thông tin.
 Lặp lại chu trình PDCA để liên tục cải thiện quản lý an toàn thông tin và
đảm bảo sự bảo mật của hệ thống.

You might also like