ĐẠI HỌC QUỐC GIA HÀ NỘI<br />
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ<br />
<br />
NGUYỄN THỊ HẰNG<br />
<br />
NGHIÊN CỨU BÀI TOÁN AN TOÀN THÔNG TIN<br />
CHO DOANH NGHIỆP VỪA VÀ NHỎ<br />
<br />
LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN<br />
<br />
Hà Nội - 2017<br />
<br />
Hà Nội - 2017<br />
<br />
ĐẠI HỌC QUỐC GIA HÀ NỘI<br />
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ<br />
<br />
NGUYỄN THỊ HẰNG<br />
<br />
NGHIÊN CỨU BÀI TOÁN AN TOÀN THÔNG TIN<br />
CHO DOANH NGHIỆP VỪA VÀ NHỎ<br />
Ngành: Công nghệ thông tin<br />
Chuyên ngành: Quản lý Hệ thống thông tin<br />
Mã số: Chuyên ngành đào tạo thí điểm<br />
<br />
LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN<br />
<br />
NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. LÊ PHÊ ĐÔ<br />
TS. PHÙNG VĂN ỔN<br />
<br />
Hà Nội - 2017<br />
<br />
LỜI CÁM ƠN<br />
Đầu tiên, tôi xin được bày tỏ lòng biết ơn sâu sắc tới hai thầy hướng dẫn Tiến sĩ<br />
Lê Phê Đô và Tiến sĩ Phùng Văn Ổn đã tận tâm, tận lực hướng dẫn, định hướng phương<br />
pháp nghiên cứu khoa học cho tôi; đồng thời cũng đã cung cấp nhiều tài liệu và tạo điều<br />
kiện thuận lợi trong suốt quá trình học tập, nghiên cứu để tôi có thể hoàn thành luận văn<br />
này.<br />
Tôi xin chân thành cảm ơn các thầy cô giáo trong Bộ môn Hệ thống thông tin và<br />
Khoa Công nghệ thông tin, trường Đại học Công nghệ - Đại học Quốc gia Hà Nội đã<br />
nhiệt tình giảng dạy, truyền đạt những kiến thức, kinh nghiệm quý báu trong suốt thời<br />
gian tôi học tập tại trường.<br />
Cuối cùng, tôi xin gửi lời cảm ơn tới gia đình, bạn bè và đồng nghiệp đã luôn<br />
quan tâm, ủng hộ và động viên, giúp tôi có nghị lực phấn đấu để hoàn thành tốt luận<br />
văn.<br />
Hà Nội, tháng 7 năm 2017<br />
Học viên thực hiện luận văn<br />
<br />
Nguyễn Thị Hằng<br />
<br />
iii<br />
<br />
LỜI CAM ĐOAN<br />
Luận văn thạc sĩ đánh dấu cho những thành quả, kiến thức tôi đã tiếp thu được<br />
trong suốt quá trình rèn luyện, học tập tại trường. Tôi xin cam đoan luận văn này được<br />
hoàn thành bằng quá trình học tập và nghiên cứu của tôi dưới sự hướng dẫn khoa học<br />
của hai thầy giáo, TS. Lê Phê Đô và TS. Phùng Văn Ổn.<br />
Nội dung trình bày trong luận văn là của cá nhân tôi hoặc là được tổng hợp từ<br />
nhiều nguồn tài liệu tham khảo khác đều có xuất xứ rõ ràng và được trích dẫn hợp pháp.<br />
Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo quy định<br />
cho lời cam đoan của mình.<br />
Hà Nội, tháng 7 năm 2017<br />
Người cam đoan<br />
<br />
Nguyễn Thị Hằng<br />
<br />
iv<br />
<br />
MỤC LỤC<br />
LỜI CÁM ƠN .......................................................................................................................... iii<br />
LỜI CAM ĐOAN .................................................................................................................... iv<br />
MỤC LỤC ................................................................................................................................. v<br />
DANH SÁCH CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT ......................................................... vii<br />
DANH MỤC CÁC HÌNH VẼ ............................................................................................... viii<br />
DANH MỤC CÁC BẢNG....................................................................................................... xi<br />
MỞ ĐẦU.................................................................................................................................... 1<br />
CHƯƠNG 1: BÀI TOÁN AN TOÀN THÔNG TIN CHO DNVVN .................................... 2<br />
1.1. Cơ sở lý luận về an toàn thông tin .................................................................................... 2<br />
1.1.1. An toàn thông tin ....................................................................................................... 2<br />
1.1.2. Tấn công luồng thông tin trên mạng ......................................................................... 4<br />
1.1.3. Phân loại các kiểu tấn công luồng thông tin trên mạng ........................................... 5<br />
1.2. Thực trạng ATTT đối với các DNVVN ........................................................................... 6<br />
1.2.1. Đặc điểm hệ thống thông tin của các DNVVN .......................................................... 6<br />
1.2.2. Thực trạng ATTT thế giới ........................................................................................ 10<br />
1.2.3. Thực trạng ATTT đối với các doanh nghiệp Việt Nam ........................................... 12<br />
1.3. Bài toán an toàn thông tin cho DNVVN......................................................................... 14<br />
1.3.1. Các nguy cơ mất ATTT đối với DNVVN ................................................................. 14<br />
1.3.2. Những tổn thất của DNVVN trước những nguy cơ mất ATTT ................................ 16<br />
1.3.3. Danh mục các tài sản thông tin của DNVVN cần được bảo vệ .............................. 16<br />
CHƯƠNG 2: CÁC HỆ MẬT MÃ ĐẢM BẢO ATTT ĐƯỢC DÙNG PHỔ BIẾN HIỆN<br />
NAY ......................................................................................................................................... 19<br />
2.1. Tổng quan về hệ mật mã................................................................................................ 19<br />
2.1.1. Định nghĩa ............................................................................................................... 19<br />
2.1.2. Phân loại các hệ mật mã ......................................................................................... 19<br />
2.1.3. Một số khái niệm cơ bản về sử dụng mật mã .......................................................... 20<br />
2.2. Hệ mật AES .................................................................................................................... 20<br />
2.2.1. Giới thiệu................................................................................................................. 20<br />
2.2.2. Thuật toán ............................................................................................................... 20<br />
2.2.3. Đánh giá ................................................................................................................... 27<br />
2.3. Hệ mật RC4 .................................................................................................................... 27<br />
2.3.1. Giới thiệu................................................................................................................. 27<br />
2.3.2. Thuật toán ............................................................................................................... 28<br />
2.3.3. Đánh giá .................................................................................................................. 29<br />
2.4. Hệ mã hóa RC5 .............................................................................................................. 29<br />
2.4.1. Giới thiệu................................................................................................................. 29<br />
2.4.2. Thuật toán ............................................................................................................... 29<br />
2.4.3. Đánh giá .................................................................................................................. 32<br />
2.5. Hệ mã hóa RC6 .............................................................................................................. 32<br />
2.5.1. Giới thiệu................................................................................................................. 32<br />
2.5.2. Thuật toán ............................................................................................................... 32<br />
2.5.3 Đánh giá ................................................................................................................... 35<br />
2.6. Hệ mật RSA .................................................................................................................... 35<br />
v<br />
<br />