1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu giải pháp bảo mật, xác thực cho ứng dụng văn phòng điện tử dựa trên công nghệ mở

84 447 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 84
Dung lượng 2,22 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nhiệm vụ chính của đề tài là nghiên cứu, đề xuất ra các giải pháp bảo mật cho VPĐT, cụ thể là áp dụng cho phần mềm VPĐT Alfresco dựa trên kiến trúc của công nghệ mở và vận dụng cơ sở lý

Trang 1

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

NGƯỜI HƯỚNG DẪN KHOA HỌC: TS HỒ VĂN HƯƠNG

Thái Nguyên - 2015

Trang 2

LỜI CẢM ƠN

Trước tiên tôi xin được bày tỏ lòng biết ơn tới các thầy, cô đang công tác tại trường Đại học CNTT & TT – Đại Học Thái Nguyên, những người đã giảng dạy và cung cấp những kiến thức khoa học quý báu trong suốt những năm học vừa qua để tôi có nền tảng kiến thức thực hiện khoá luận này

Đặc biệt, tôi xin bày tỏ lòng biết ơn sâu sắc tới TS Hồ Văn Hương,

người đã tận tình chỉ bảo, giúp đỡ và tạo điều kiện về nhiều mặt để tôi có thể hoàn thành khoá luận này và công ty Ecoit đã tạo điều kiện môi trường nghiên cứu tốt để tôi có thể hoàn thành khoá luận này

Tôi cũng xin gửi lời cảm ơn tới tập thể lớp CHK11G, trường Đại học CNTT & TT đã giúp đỡ, nhiệt tình chia sẻ đóng góp những kinh nghiệm quý báu cho tôi

Cuối cùng tôi xin cảm ơn gia đình, bạn bè đã giúp đỡ, tạo điều kiện và đóng góp cho tôi nhiều ý kiến quý báu trong cuộc sống, công việc và học tập nói chung cũng như trong quá trình thực hiện khóa luận này

Mặc dù, đã có nhiều cố gắng nhưng do hạn hẹp về thời gian, điều kiện và trình độ nên không tránh khỏi khuyết điểm Tôi chân thành mong nhận được

sự góp ý của thầy cô và bạn bè

Thái Nguyên, tháng năm 2015

Học viên

Trịnh Minh Phú

Trang 3

MỤC LỤC

Trang

Lời cảm ơn i

Mục lục ii

Định nghĩa, vợ tắt iv

Danh mục các hình v

MỞ ĐẦU 1

CHƯƠNG 1: TỔNG QUAN VỀ AN NINH AN TOÀN VĂN PHÒNG ĐIỆN TỬ TRÊN CÔNG NGHỆ MỞ 3

1.1 Vấn đề an toàn thông tin 3

1.2 Công nghệ mở 4

1.2.1 Tổng quan về công nghệ mở 4

1.2.2 Ứng dụng công nghệ mở 5

1.3 Văn phòng điện tử 6

1.3.1 Một số phần mềm Văn phòng điện tử hiện này 7

1.3.2 Một số hệ thống văn phòng điện tử trên công nghệ mở 11

1.3.3 Phần mềm Alfresco 13

1.4 Thiết kế văn phòng điện tử an toàn 16

1.4.1 Vấn đề mất an toàn thông tin và phương pháp bảo vệ an toàn thông tin 16

1.4.2 Một số yêu cầu xây dựng Văn phòng điện tử an toàn 18

1.4.3 Phân tích yêu cầu và lựa chọn chính sách an toàn 19

1.5 Kết chương 21

CHƯƠNG 2: CƠ SỞ LÝ THUYẾT MẬT MÃ ỨNG DỤNG TRONG VĂN PHÒNG ĐIỆN TỬ 22

2.1 Hệ mã hóa khóa đối xứng 22

2.2 Hệ mã hóa khóa công khai 24

Trang 4

2.3 Phân phối khóa công khai 27

2.4 Hàm băm 29

2.5 Chữ ký số 32

2.5.1 Khái niệm 32

2.5.2 Phân loại chữ ký số 32

2.5.3 Cách tạo chữ ký 33

2.5.4 Sơ đồ chữ ký số 35

2.5.5 Các ưu điểm của chữ ký số 35

2.5.6 Quá trình thực hiện chữ ký số khóa công khai 36

2.6 Kết chương 37

CHƯƠNG 3: GIẢI PHÁP BẢO MẬT, XÁC THỰC VĂN PHÒNG ĐIỆN TỬ VÀ XÂY DỰNG ỨNG DỤNG 38

3.1 Thực trạng an toàn bảo mật văn phòng điện tử 38

3.2 Giải pháp bảo mật văn phòng điện tử 39

3.3 Giải pháp xác thực văn phòng điện tử 40

3.4 Xây dựng ứng dụng mã hóa, ký số, xác thực chữ ký tài liệu lưu trữ trên văn phòng điện tử Alfresco 43

3.4.1 Xây dựng giải pháp đăng nhập duy nhất trên Alfresco 43

3.4.2 Triển khai giải pháp đăng nhập duy nhất trên Alfresco 45

3.4.3 Xây dựng ứng dụng mã hóa, ký số, xác thực chữ ký 46

KẾT LUẬN 63

TÀI LIỆU THAM KHẢO 64

PHỤ LỤC 65

Trang 5

ĐỊNH NGHĨA, VIẾT TẮT

AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến

PI Application Programming

Interfaces Giao diện lập trình ứng dụng

CAS Central Authentication Service Hệ thống xác thực tập trung

CIFS Common Internet File System Hệ thống chia sẻ file phổ biến trện

mạng CMIS Content Managenment

ECM Enterprise Content

FTP File Transfer Protocol Giao thức truyền tệp tin

GSM Global System for Mobile

Communication Hệ thống thông tin di động toàn cầu TTP Hyper Text Transfer Protocol Giao thức truyền tải siêu văn bản ISO Intrernational Organization for

Standardization Tổ chức chuẩn hóa quốc tế

SHA Secure Hash Algorithm Thuật giải băm bảo mật

SMTP Simple Mail Transfer Protocol Giao thức truyền tải tệp tin đơn

giản TCP-IP Internet Protocol Suite Bộ giao thức liên mạng

UID User Identification Mã người dùng

URL Uniform Resource Locator Liên kết dẫn địa chỉ web

Trang 6

DANH MỤC CÁC HÌNH

Hình 1.1 Sơ đồ kiến trúc bậc cao của Alfresco 14

Hình 2.1 Quá trình thực hiện cơ chế mã hóa 22

Hình 2.2 Quá trình thực hiện mã hóa khóa công khai 25

Hình 2.3 Sơ đồ biểu diễn thuật toán mã hóa 27

Hình 2.4 Minh họa hàm băm 29

Hình 2.5b: Thông tin bị lấy trộm và bị thay đổi trên đường truyền 30

Hình 2.6 Quy trình tạo chữ ký số 34

Hình 2.7 Quy trình kiểm tra chữ ký số 34

Hình 2.8 Sơ đồ mô tả quá trình ký và gửi các tệp văn bản 36

Hình 2.9 Sơ đồ mô tả quá trình nhận các tệp văn bản 37

Hình 3.1 Lược đồ ký số dữ liệu 41

Hình 3.2 Lược đồ xác thực dữ liệu 42

Hình 3.3 Mô hình xác thực người dùng 43

Hình 3.4 X.500 thông qua mô hình OSI – LDAP thông qua TCP/IP 45

Hình 3.5 Mối quan hệ giữa LDAP client, LDAP server và nơi chứa dữ liệu 46 Hình 3.6 Sơ đồ mã hóa 49

Hình 3.7 Sơ đồ giải mã 50

Hình 3.8 Kho chứa tài liệu DEMO của Alfresco share 53

Hình 3.9 Chức năng Encry Document 54

Hình 3.10 Chức năng mã hóa thành công 54

Hình 3.11 Tài liệu sau khi mã hóa 55

Hình 3.12 Báo lỗi không thể mở file sau khi mã hóa tài liệu 55

Hình 3.13 Chọn tài liệu giải mã 56

Hình 3.15 Mật ikhẩu gải mã thành công 56

Hình 3.16 Mật khẩu giải mã không thành công 57

Hình 3.17 View tài liệu của quá trình mã hóa thành công 57

Hình 3.18 Mô hình MCV 58

Trang 7

MỞ ĐẦU

Ngày nay, trong bối cảnh xã hội thông tin đang dần pháp triển, việc quản

lý, điều hành và tác nghiệp theo phương thức cũ đã ngày càng lộ nhiều tính bất cập, tính hiệu quả không cao Mặc dù việc các cơ quan, tổ chức, doanh nghiệp trang bị máy tính cho mỗi nhân viên phục vụ cho công việc không còn xa lạ Nhưng hầu hết tại các cơ quan, tổ chức, doanh nghiệp việc sử dụng máy tính còn rất hạn chế, chỉ phục vụ cho một cá nhân Các cơ quan, tổ chức, doanh nghiệp là một khối, là một hệ thống cần có sự quản lý chặn chẽ điều hành tác nghiệp và luôn có sự trao đổi thông tin thường xuyên giữa các nhân viên Từ những nhu cầu thực tế trên việc tạo ra môi trường làm việc mới, cách thức quản lý mới để việc sử dụng công cụ máy tính trong công việc đạt hiệu quả cao nhất là cấp thiết

Trước nhu cầu thực tế và chủ chương của Đảng và Nhà nước là đưa công nghệ thông tin (CNTT) vào cuộc sống, giải pháp Văn phòng điện tử (VPĐT) - một văn phòng không giấy tờ, giúp lãnh đạo có thể trao đổi với nhân viên, phòng ban trong cơ quan nhanh chóng, kịp thời VPĐT ra đời là một giải pháp hữu hiệu

Nhiều phần mềm VPĐT đã ra đời trên nhu cầu thực tế đó với nhiều tính năng quản lý tài liệu hấp dẫn, giao diện thân thiện, dễ sử dụng Tuy nhiên, vấn

đề bảo mật và xác thực trên các phần mềm VPĐT hiện nay vẫn còn nhiều lỗ hổng, thiếu xót và chưa được quan tâm đúng mức

Xuất phát từ những nhu cầu trên, học viên quyết định lựa chọn đề tài:

“Nghiên cứu giải pháp bảo mật, xác thực cho ứng dụng Văn phòng điện tử

dựa trên công nghệ mở” Nhiệm vụ chính của đề tài là nghiên cứu, đề xuất ra

các giải pháp bảo mật cho VPĐT, cụ thể là áp dụng cho phần mềm VPĐT

Alfresco dựa trên kiến trúc của công nghệ mở và vận dụng cơ sở lý thuyết

mật mã, ứng dụng trong bảo mật xác thực file dữ liệu

Trang 8

Nội dung luận văn được trình bày trong ba chương

Chương l Tổng quan về an ninh an toàn văn phòng điện tử trên công

nghệ mở Trong chương này tôi sẽ trình bày về an toàn thông tin, công nghệ

mở, đánh giá tổng quan về một số phần mềm VPĐT và đặc biệt là phần mềm VPĐT mã nguồn mở Alfresco Ngoài ra, tôi còn đề cập đến vấn đề về cách thiết kế văn phòng điện tử an toàn, phân tích lựa chọn các chính sách an toàn, bảo mật trên văn phòng điện tử

Chương 2 Cơ sở lý thuyết mật mã ứng dụng an toàn bảo mật trong văn

phòng điện tử Trong chương này tôi sẽ trình bày khái quát về cơ sở lý thuyết mật mã ứng dụng an toàn bảo mật trong VPĐT cụ thể là tổng quan về hệ mật

mã, vai trò của hệ mật mã trong an toàn bảo mật VPĐT, trình bày về thuật toán AES, thuật toán RSA, vấn đề phân phối khóa công khai, tổng quan về hàm băm, chữ ký số

Chương 3 Giải pháp bảo mật, xác thực văn phòng điện tử và xây dựng

ứng dụng Trong chương này tôi sẽ trình bày thực trạng an toàn bảo mật VPĐT hiện nay Từ thực trạng mất an ninh, an toàn trên VPĐT Tôi sẽ lựa chọn Alfresco là nền tảng để đề xuất giải pháp bảo mật và xác thực văn phòng điện tử Giải pháp bảo mật và xác thực văn phòng điện tử Alfresco bao gồm những giải pháp sau:

Giải pháp 1: Phân tích, xây dựng giải pháp đăng nhập duy nhất trên Alfresco và triển khai hệ thống đăng nhập duy nhất với giải pháp được lựa chọn Giải pháp 2: Phân tích xây dựng ứng dụng mã hóa, giải mã, chữ ký số

và xác thực chữ ký tài liệu lưu trữ trên kho dữ liệu Alfresco

Trang 9

CHƯƠNG 1 TỔNG QUAN VỀ AN NINH AN TOÀN VĂN PHÒNG ĐIỆN TỬ TRÊN

CÔNG NGHỆ MỞ

1.1 Vấn đề an toàn thông tin

Trước nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử - viễn thông và CNTT không ngừng được phát triển ứng dụng để nâng cao chất lượng và lưu lượng truyền tin thì các quan niệm ý tưởng và biện pháp bảo vệ thông tin dữ liệu cũng được đổi mới Bảo vệ an toàn thông tin dữ liệu là một chủ đề rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều phương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu Các phương pháp bảo vệ an toàn thông tin dữ liệu có thể được quy tụ vào ba nhóm sau:

 Bảo đảm an toàn thông tin tại máy chủ

 Bảo đảm an toàn cho phía máy trạm

 An toàn thông tin trên đường truyền

Ba nhóm trên có thể được ứng dụng riêng rẽ hoặc phối kết hợp Môi trường khó bảo vệ an toàn thông tin nhất và cũng là môi trường đối phương

dễ xâm nhập nhất đó là môi trường mạng và truyền tin Biện pháp hiệu quả nhất và kinh tế nhất hiện nay trên mạng truyền tin và mạng máy tính là biện pháp thuật toán

An toàn thông tin bao gồm các nội dung sau:

 Tính bí mật: tính kín đáo riêng tư của thông tin

 Tính xác thực của thông tin, bao gồm xác thực đối tác (bài toán nhận danh), xác thực thông tin trao đổi

 Tính chống chối bỏ: đảm bảo người gửi thông tin không thể thoái thác trách nhiệm về thông tin mà mình đã gửi

Trang 10

Để đảm bảo an toàn thông tin dữ liệu trên đường truyền tin và trên mạng máy tính có hiệu quả thì điều trước tiên là phải lường trước hoặc dự đoán trước các khả năng không an toàn, khả năng xâm phạm, các sự cố rủi ro có thể xảy ra đối với thông tin dữ liệu được lưu trữ và trao đổi trên đường truyền tin cũng như trên mạng Xác định càng chính xác các nguy cơ nói trên thì càng quyết định được tốt các giải pháp để giảm thiểu các thiệt hại

1.2 Công nghệ mở

1.2.1 Tổng quan về công nghệ mở

Hiện nay CNTT đang phát triển như vũ bão tác động đến mọi mặt đời sống của con người Song song với sự phát triền của CNTT, công nghệ mở đang có những bước phát triển vượt bậc và ngày càng chiếm nhiều thị phần trong lĩnh vực phần mềm so với công nghệ mã nguồn đóng Đối với những nước đang phát triển như nước ta hay những nước đang phát triển thế giới thì công nghệ mở là giải pháp tối ưu cho nhiều vấn đề và đặc biệt là chính phủ điện tử vấn đề đang được quan tâm hiện nay Việc xây dựng chính phủ điện tử trên nền tảng công nghệ mở có chi phí rẻ hơn nhiều so với công nghệ nguồn

đóng đặc biệt là trong khía cạnh bản quyền phần mềm

Công nghệ mở có thể cung cấp phần mềm hoàn toàn đáp ứng được nhu cầu sử dụng ở nhiều mức độ khác nhau với các ưu điểm: phần mềm nguồn mở (PMNM) thường miễn phí hoặc chi phí rất thấp; có sự hỗ trợ hậu mãi tuyệt vời

có thể sánh ngang với những tính năng công nghệ mà các công ty độc quyền truyền thống giới thiệu; có tính an ninh và độ tin cậy cao PMNM được tìm ra lỗi và sửa sai bởi hàng nghìn người nên khả năng phát hiện lỗi và các lỗ hổng

an ninh cao và nhanh chóng Ngoài ra, những rủi ro về virus, adware, spyware được giảm đáng kể vì virut rất ít, làm bất cứ điều gì có thể gây hại đều yêu cầu nhập mật khẩu Đa dạng trong tính tùy biến nguồn dữ liệu nhưng chất lượng PMNM cũng được đảm bảo do người sử dụng phát triển nên có tính năng thích hợp, ít khi có yếu tố dư thừa và gần gũi với người sử dụng

Trang 11

Nhược điểm lớn nhất là công nghệ mở do một nhóm người hay một cộng đồng tự do phát triển nên không thể biết được tương lai của sản phẩm đó Nhưng cũng vì thế mà các cá nhân tổ chức có thể phát triền phần mềm phục

vụ công việc của mình Phần thêm vào này có thể không được công khai Đó

có thể là những tính năng cốt yếu của mỗi cơ quan, tổ chức Việc thêm vào và không công khai code có thể đảm bảo tính tối ưu của phần mềm và tính an toàn, bảo mật khi sử dụng phần mềm của tổ chức đó Vì thế, dù công nghệ mở

có những nhược điểm của nó thì xu hướng các cá nhân, tổ chức sử dụng các

hệ điều hành, các phần mềm mã nguồn mở vẫn không ngừng tăng lên

 Trình duyệt web - Firefox: Một trình duyệt web giành được nhiều giải thưởng bởi tính bảo mật cao, duyệt web thông minh theo thẻ tab, kiểm tra chính tả, bảo vệ người dùng khỏi trang web giả mạo, và ngăn chặn pop-

Trang 12

1.3 Văn phòng điện tử

Nhằm tăng cường ứng dụng CNTT, nhất là trong các hoạt động của cơ quan nhà nước trong đó có hoạt động tác nghiệp hành chính, ngày 10 tháng 4 năm 2007, Nghi định số 64/2007/NĐ-CP và ngày 12 tháng 4 năm 2007, Quyết định số 51/2007/QĐ-TTg chỉ đạo tăng cường ứng dụng CNTT giải pháp phần mềm vào quy trình tác nghiệp trong các hoạt động của cơ quan Nhà nước Theo đó, người đứng đầu cơ quan Nhà nước ở các cấp có trách nhiệm chỉ đạo việc ứng dụng CNTT vào xử lý công việc, tăng cường sử dụng văn bản điện tử, từng bước thay thế văn bản giấy trong quản lý, điều hành và trao đối thông tin Đẩy mạnh việc ứng dụng CNTT, ứng dụng giải pháp phần mềm vào các quy trình tác nghiệp của các cơ quan, tổ chức và doanh nghiệp Trước nhu cầu thực tế và chủ chương chính sách của Đảng và nhà nước, giải pháp phần mềm VPĐT - một văn phòng không giấy tờ, giúp lãnh đạo có thể trao đổi với nhân viên, phòng ban trong cơ quan nhanh chóng, kịp thời- ra đời như là một giải pháp hữu hiệu

Phần mềm VPĐT ra đời phải thoả mãn các mục tiêu chính:

 Tạo môi trường thống nhất và tin học hóa các quy trình hoạt động tác nghiệp, các hình thức tiếp nhận, lưu trữ, trao đồi, tìm kiếm, xử lý thông tin

 Tạo môi trường trao đổi ý kiến, thảo luận, chia sẻ thông tin rộng rãi, nhanh chóng, đầy đủ, kịp thời góp phần tích cực trong việc phát triển văn hóa

doanh nghiệp

 Nâng cao trình độ ứng dụng và sử dụng các công cụ CNTT, tạo tác phong làm việc hiện đại, hiệu quả trong môi trường mạng, tạo sự thay đổi tích cực trong các quy trình xử lý thông tin, xử lý công việc của lãnh đạo, cán bộ chuyên viên trong cơ quan, góp phần thực hiện cải cách hành chính

Trước mục tiêu đề ra, VPĐT được xây dựng với các chức năng chính:

 Quản lý công việc: Thông qua hình thức trao đổi trực quan như giao

Trang 13

việc, nhắc việc và theo dõi tiến trình công việc cho toàn bộ nhân viên một cách đồng thời và việc nhân viên báo cáo công việc thường xuyên

 Quản lý văn bản và hồ sơ: Quản lý việc lưu trữ và xử lý các văn bản đến, đi, văn bản dự thảo và hồ sơ văn bản

 Quản lý lịch làm việc: Đặt lịch làm việc cho các cá nhân và nhóm, thông báo tới các thành viên

 Quản lý nhân sự: Quản lý hồ sơ cán bộ, quá trình làm việc, đào tạo,

lịch nghỉ phép,

 Tin điều hành tác nghiệp: Nơi trao đổi thông tin, điều hành tác nghiệp

 Phân quyền người dùng: Phân quyền các bộ phận chức năng và nhân viên theo chức năng hợp lý

Ngoài ra còn nhiều chức năng khác như: Quản lý nhân sự, quản lý tài

nguyên, tài sản công ty, họp trực tuyến, tin nhắn nội bộ

Với các chức năng và hiệu quả VPĐT mang lại đã không chỉ phục vụ công tác quản lý trong một tổ chức, doanh nghiệp mà còn hỗ trợ, đẩy mạnh việc thực hiện các công việc một cách nhanh chóng, hiệu quả Xây dựng hệ thống các kho công văn điện tử tập trung, khắc phục tình trạng tản mác, thất lạc, sai lệch thông tin Cung cấp thông tin về văn bản và hồ sơ công việc phục

vụ yêu cầu của lãnh đạo, cán bộ quản lý và cán bộ chuyên môn nhanh chóng, chính xác, đầy đủ và kịp thời Tạo môi trường trao đổi ý kiến, thảo luận, chia

sẻ thông tin rộng rãi, nhanh chóng Xây dựng hệ thống quản lý, trình duyệt,

xử lý và phát hành văn bản, hỗ trợ khả năng thiết kế luồng công việc, phân quyền cho từng cá nhân, đơn vị

1.3.1 Một số phần mềm Văn phòng điện tử hiện này

Phần mềm E-Office

E-Office: Là phần mềm do Trung tâm An ninh mạng BKIS Đại học Bách Khoa Hà Nội nghiên cứu, thiết kế và xây dựng nhằm giúp cho các hệ thống mạng máy tính ở Việt Nam có thể được sử dụng hiệu quả hơn

Trang 14

E-Office: Là hệ thống phần mềm trao đổi thông tin, điều hành tác nghiệp

và quản lý trình duyệt công văn, văn bản, hồ sơ công việc trên mạng máy tính Phần mềm được thiết kế thân thiện đối với người sử dụng, giao diện hoàn toàn tiếng Việt Tiêu chí của E-Office là đưa đến cho người sử dụng phần lớn những tiện ích của mạng máy tính, của Internet nhưng với một cách tiếp cận

tự nhiên nhất, giúp họ dần có một tác phong làm việc hiện đại, hiệu quả, dễ dàng tiếp cận với các ứng dụng CNTT hơn

Tính năng của E-Office rất đa dạng, đáp ứng tối đa nhu cầu của người sử dụng máy tính văn phòng như gửi nhận email, gửi thông báo trong cơ quan tới từng cá nhân, hay tới nhóm, phòng ban Người dùng có thể hội thoại, nhắn tin, gửi file, trưng cầu ý kiến, gửi tin nhắn ra điện thoại di động, nhắc việc (tự nhắc mình, nhắc người khác qua mạng), lưu sổ địa chỉ, Đặc biệt, cũng trên

hệ thống này, cũng có thể xử lý, tạo duyệt các công văn, giấy tờ theo những

chu trình (luồng công việc) tự định nghĩa một cách rất mềm dẻo và tiện lợi

Các chức năng của E-Office là:

 Quản lý lịch làm việc, nhắc việc, giao việc qua mạng

 Quản lý các thông báo chung

 Duyệt bài viết cho các trang web

 Quản lý gửi nhận email, chia sẻ file

 Video conference, chatting

 Trưng cầu ý kiến

 Quản lý tin nhắn di động

 Hệ thống notify

 Hệ thống phân quyền

 Quản lý, trình duyệt công văn đến

 Quản lý, trình duyệt, phát hành công văn đi

 Quản lý hồ sơ công việc

Trang 15

 Công cụ định nghĩa luồng công việc

 Khai thác thông tin

 Quản trị hệ thống

Đánh giá phần mềm E-Office

Cách phân phối công văn và cách giao việc truyền thống bằng một giải pháp hiện đại: Từ máy tính của mình, văn thư cập nhật và phân phối công văn đến các bộ phận Lãnh đạo các bộ phận xem xét công văn và phân chia công việc đến các nhân viên Tìm kiếm tổng hợp công văn một cách nhanh chóng theo loại, nhóm, dự án, cơ quan ban hành…

Nhưng vấn đề bảo mật trong quá trình chuyển tải công việc ở đây chưa được đề cập, chưa có những giải pháp bảo mật và xác thực cho các luồng công việc, thông tin trong quá trình trao đổi

Được chạy trên nền tảng TCP/IP, ngoài ra phần mềm cũng có thể chạy trên Internet hay Intranet, thiết bị sử dụng là máy chủ làm Database server, Web server, Mail Server, thậm chí nếu muốn, người dùng cũng có thể tích hợp với điện thoại di động cần thêm GSM modem

Chức năng cơ bản của phần mềm là có thể quản lý toàn bộ các loại văn bản như công văn đi công văn đến, văn bản nội bộ, các quyết định, các tài

liệu, ý kiến xử lý, Các văn bản đều có thể cập nhật, tìm kiếm, gửi tài liệu

Trang 16

theo các kênh khác nhau, thông báo tự động, thiết lập các quyền hạn sử dụng văn bản, lập các báo cáo thống kê Chứng thực văn bản với chữ ký điện tử Phần mềm có thể quản lý các thủ tục hành chính công, cho phép ghi nhận nhanh chóng các hồ sơ thủ tục hành chính với thông tin về công dân, hồ sơ,

cơ chế liên lạc sau đó có thể áp dụng quy trình để có thể kiểm soát tụ động Cung cấp công cụ định nghĩa một cách động các quy trình giải quyết các công việc dưới dạng sơ đồ trực quan…

Hệ thống được chạy hoàn toàn trên web nên rất dễ dùng, có thể sử dụng trên mạng rộng cho phép làm việc trên một phạm vi địa lý không hạn chế Tài liệu không chỉ ở dạng văn bản mà tất cả các tài liệu được Windows hỗ trợ như văn bản trên word, pdf, bảng tính, trình diễn trên Powerpoint, hình ảnh, âm thanh, video số Có khả năng tích hợp với nhiều nguồn tài liệu và qua nhiều kênh truyền thông như fax, email, SMS và chính các hệ thống chạy trên Net-Office truyền thông với nhau

Đánh giá phần mềm Net-Office

Ưu điểm của phần mềm Nhược điểm của phần mềm

Xác thực tài liệu bằng chữ ký điện tử

Định nghĩa các luồng công việc trực

quan bằng lưu đồ

Chỉ có thể thực hiện việc xác thực người dùng trong phạm vi nội bộ một cơ quan

Chức năng cơ bản của phần mềm là có thể quản lý toàn bộ các loại văn bản như công văn đi, công văn đến, văn bản nội bộ, các quyết định, các tài liệu, ý kiến xử lý Các văn bản đều có thể cập nhật, tìm kiếm, gửi tài liệu theo các kênh khác nhau, thông báo tự động, thiết lập các quyền hạn sử dụng văn bản, lập các báo cáo thống kê Chứng thực văn bản với chữ ký điện tử Phần mềm có thể quản lý các thủ tục hành chính công, cho phép ghi nhận nhanh chóng các hồ sơ thủ tục hành chính với thông tin về công dân, hồ sơ, cơ chế liên lạc sau đó có thể

Trang 17

áp quy trình để có thể kiểm soát tự động Cung cấp công cụ, các quy trình giải quyết các công việc dưới dạng sơ đồ trực quan

1.3.2 Một số hệ thống văn phòng điện tử trên công nghệ mở

Joomla Content Management System - Joomla CMS: Là hệ thống quản trị nội dung mã nguồn mở số 1 thế giới hiện nay Linh hoạt, đơn giản, thanh nhã, tính tuỳ biến rất cao và cực kỳ mạnh mẽ Được sử dụng ở trên toàn thế giới từ những trang web đơn giản cho đến những ứng dụng phức tạp Việc cài đặt Joomla rất dễ dàng, đơn giản trong việc quản lý và đáng tin cậy

Hệ thống quản lý tài liệu (Document Management System - DMS) KnowledgeTree: Là mã nguồn mở phần mềm quản lý tài liệu được thiết kế cho các tổ chức nhỏ và vừa, KnowledgeTree cung cấp một giải pháp thay thế hiệu quả về chi phí linh hoạt hơn cho các ứng dụng quản lý tài liệu độc quyền OpenOffice Org: Là đề án phần mềm nguồn mở với mục đích qua sự đóng góp của cộng đồng những người viết phần mềm, soạn thảo ra một chương trình ứng dụng văn phòng hoạt động được với tất cả các hệ điều hành phổ biến và khai thác các chức năng và tài liệu thông qua các thành phần mở dựa trên các thư viện nguồn API và dạng hồ sơ XML OpenOffice.org gồm các ứng dụng soạn thảo văn bản, bảng tính điện tử, trình chiếu, xử lý đồ họa véc-tơ và soạn thảo trang mạng với tất cả những mệnh lệnh tương đương với các chương trình ứng dụng văn phòng khác và có thể thay thế được các phần mềm thương mại này

Alfresco: Là một hệ quản lý nội dung doanh nghiệp nguồn mở Mô hình

mã nguồn mở cho phép Alfresco tận dụng tối đa các kỹ thuật nguồn mở và sự đóng góp từ cộng đồng để đưa ra một sản phẩm phần mềm chất lượng cao

hơn, nhanh hơn và chi phí thấp

Alfresco bao gồm một kho quản trị nội dung (content repository), đi cùng một web portal framework dùng cho việc quản lý và sử dụng nội dung

Trang 18

được lưu trữ, một giao thức CIFS hỗ trợ tương thích với hệ thống file trên Microsoft Windows và các hệ điều hành tương tự Unix khác, một hệ thống quản lý nội dung web có khả năng xây dựng các ứng dụng web và website tĩnh qua Apache Tomcat, engine tìm kiếm Lucene, engine quy trình JBPM

Hệ thống Alfresco được phát triển trên công nghệ Java

Ưu điểm của phần mềm mã nguồn mở Alfresco so với các phần mềm khác

Không phải trả chi phí mua bản quyền sử dụng phần mềm, đây là lợi ích quan trọng

Phần mềm cung cấp các giải pháp tốt cho các cơ quan, tổ chức Nhà nước

và doanh nghiệp, ví dụ như: VPĐT, thư điện tử, công cụ phát triển web,… đơn

vị không chỉ được sử dụng miễn phí, hợp pháp các giải pháp này mà các doanh nghiệp còn có quyền sửa đổi bổ sung cho phù hợp với tình hình thực tế của đơn

vị chỉ cần chúng ta tuân thủ một số quy định trong giấy phép kèm theo phần mềm Đặc biệt phần mềm hỗ trợ đa ngôn ngữ chúng ta dễ dàng Việt hóa

Dễ dàng nâng cấp phần mềm mà không phải trả chi phí nâng cấp Điều này là không thể đối với phần mềm thương mại

Phần mềm sẽ đảm bảo an ninh Thật vậy về mặt nguyên tắc tất cả mọi người có thể tham gia phát triển, hiệu chỉnh sửa chữa, vá lỗ hổng bảo mật phần mềm, nên lỗ hổng bảo mật sẽ đươc nhanh chống khắc phục và cung cấp cho tất cả người dung miễn phí

Nhược điểm của phần mềm mã nguồn mở Alfresco so với các phần mềm khác:

Khi chuyển đổi từ phần mềm thương mại sang phần mềm nguồn mở, mặc dù chúng ta không mất chi phí mua giấy phép sử dụng nhưng chung ta cần tính đến thời gian đào tạo đảm bảo người sử dụng có thể sử dụng thành thạo hệ thống mới, đồng thời chúng ta cũng hết sức chú ý hiệu quả công việc trong gian đoạn chuyển đổi để có biện pháp khắc phục, tránh bị động

Trong các phần mềm VPĐT đã được trình bày, đánh giá ở trên thì Alfresco

là phần mềm với các ưu điểm nổi bật: Mã nguồn mở và miễn phí, cộng đồng

Trang 19

phát triền to lớn khả năng mở rộng chức năng cao Hơn nữa Alfresco còn đảm bảo tương đối “đơn giản” và “minh bạch” trong kiến trúc Xây dựng từ các framework và các component nguồn mở “mạnh mẽ” và “uy tín” nhất Hỗ trợ nhiều phương thức tương tác với dữ liệu và các chuẩn liên quan

Tháng 10 năm 2009, báo cáo Open Source CMS Market Share 2009 đã tôn vinh Alfresco là hệ thống quản trị nội dung nền Java hàng đầu

Do đó, trong khuân khổ luận văn này tôi xin lựa chọn Alfresco là nền

tảng để nghiên cứu giải pháp bảo mật, xác thực

1.3.3 Phần mềm Alfresco

Alfresco là phần mềm nguồn mở theo giấy phép GNU, dùng để quản lý tài liệu hiệu quả, hỗ trợ cho các doanh nghiệp trong việc tổ chức lưu trữ tài liệu điện tử một cách khoa học và hiệu quả nhất

Alfresco là một hệ thống quản trị nội dung mã nguồn mở dùng cho Microsoft Windows và các hệ điều hành tương tự Unix khác Alfresco hiện tại có ba phiên bản: Alfresco Community Edition là phần mềm miễn phí dựa trên các chuẩn mở và giấy phép mã nguồn mở LGPL (Lesser General Public License), Alfresco Enterprise Edition là phiên bản thương mại cho đối tượng doanh nghiệp và Alfresco Cloud Edition là phiên bản phần mềm dịch vụ phục vụ cho việc quản lý tài liệu dựa trên công nghề điện toán đám mây

Ở Việt Nam phần mềm Alfresco đã được doanh nghiệp Việt Nam cung cấp như: Công ty EcoIT-Nhà cung cấp dịch vụ công nghệ thông tin xanh ở châu Á tại địa chỉ https:l/metadata.vu/

Kiến trúc của Alfresco

Nhiều đối thủ cạnh tranh của Alfresco (phần lớn là mã nguồn đóng) có thiết kế phức tạp bao gồm nhiều công nghệ đôi khi đối lập nhau Alfresco không đi theo con đường đó Alfresco bảo đảm các điều kiện sau:

Trang 20

 Tương đối đơn giản và minh bạch trong kiến trúc

 Xây dựng từ các framework và các thành phần nguồn mở mạnh mẽ và

uy tín nhất

 Hỗ trợ nhiều phương thức tương tác với dữ liệu và các chuẩn liên quan

Hình 1.1 Sơ đồ kiến trúc bậc cao của Alfresco

Có nhiều cách để truy cập nội dung bên trong Repository Ta có thể dùng các giao thức (CIFS, WebDAV, FTP, SMTP) hoặc các bộ thư viện được cung cấp sẵn ở bên phải sơ đồ (Javascript API, Web Services, JCR, )

Alfresco hoạt động dưới dạng một ứng dụng web bên trong một Servlet Container Trong đó, web client (Alfresco Explorer) chạy cùng một tiến trình với Repository

Các thành phần mở rộng (extension) và các tùy chỉnh (customization) hoạt động như một bộ phận cửa ứng dụng web Alfresco Alfresco định ra một cơ chế

để tách rời các phần này khỏi nhân sản phẩm giúp dễ dàng nâng cấp về sau Metadata được lưu trữ trong một cơ sở dữ liệu quan hệ (Relation DB) trong khi các file tài liệu và các chỉ mục (index) của Lucene lưu trên hệ thống file của máy chủ

Trang 21

WCM Virtualization Server là một bộ Webserver Tomcat với các cài đặt của Alfresco cùng các bộ thư viện dạng file JAR được Alfresco sử dụng Alfresco cho phép cài đặt thêm các phần tính năng chưa được nhân sản phẩm hỗ trợ gọi là Add-on, nhưng không được tích hợp ngay với nhân đóng gói phần mềm

Ta có thể download về nhiều gói Add-on do cộng đồng Alfresco phát triển, hoặc bên thứ ba cung cấp Một số Add-on quan trọng là Records Management và bộ tích hợp Facebook (Alfresco cung cấp), bộ tích hợp giải pháp OCR Kofax do Kofax cung cấp và các gói ngôn ngữ dùng cho việc bản

địa hóa (localize) webclient của Alfresco

Các thành phần nguồn mở

Alfresco được xây dựng trên nhiều thành phần nguồn mở chất lượng cao Nhờ đó việc phát triền mất ít thời gian hơn và kết quả thu được là một sản phẩm mạnh mẽ, hỗ trợ nhiều chuẩn thông dụng Lợi ích thứ hai dành cho các nhà phát triền Họ sẽ dễ dàng chuyển đổi từ nền tảng đang làm việc sang Alfresco

Các chuẩn và giao thức được hỗ trợ

Alfresco là phần mềm nguồn mở Vì thế việc hỗ trợ các chuẩn và giao thức là rất quan trọng giúp Alfresco có khả năng phối hợp tốt hơn với các dự

án nguồn mở khác

Để tích hợp Alfresco với CMIS ta có 2 giải pháp: sử dựng Webservice API được Alfresco cung cấp hoặc CMIS So với Alfresco Webservice API, CMIS có các ưu điểm sau:

Chỉ cần viết một lần chạy với tất cả các Repository CMIS là chuẩn đặc

tả chung do các nhà phát triển ECM lớn nhất lập ra Ngày càng nhiều ứng dụng ECM tham gia hỗ trợ Do đó việc tích hợp chỉ cần làm một lần Nếu cần kết nối thêm một Repository của ECM khác, nhà phát triển chỉ cần thiết lập các thông số

Trang 22

Tích hợp đa Repository CMIS cho phép làm việc cùng lúc với một hoặc nhiều ECM Ưu điểm này có được do phần lớn các nhà phát triển ECM đồng thuận hỗ trợ

Hỗ trợ Quản lý quy trình nghiệp vụ xuyên suốt các Repository Hiện nay phiên bản 0.9 của đặc tả CMIS chưa hỗ trợ Tuy nhiên tính năng này được các nhà phát triển hứa hẹn sẽ ra mắt trong phiên bản tiếp theo

Người dùng chỉ cần học cách dùng một giao diện cho tất cả Repository Điều này có được do khả năng tích hợp đa Repository Việc này rất tiện lợi cho người dùng vì một lần tiếp xúc với giao diện mới họ sẽ gặp nhiều khó khăn gần như học lại từ đầu

Việc sử dụng CMIS tạo cho giải pháp tích hợp khả năng mở rộng cao trong tương lai, khi cần tích hợp thêm một hoặc nhiều Repository của nhà cung cấp khác

Các yếu tố đảm bảo an toàn

 Quản lý người dùng và bảo mật dữ liệu với người dùng, nhóm, vai trò

 Bảo mật theo mức độ tài liệu

 Đăng nhập một lần thông qua LDAP

1.4 Thiết kế văn phòng điện tử an toàn

1.4.1 Vấn đề mất an toàn thông tin và phương pháp bảo vệ an toàn thông tin

Vấn đề mất an toàn thông tin

Hiện nay ở Việt Nam nói riêng và thế giới nói chung CNTT bùng nổ mạnh mẽ với rất nhiều công nghệ được tích hợp để gia tăng các phương thức thanh toán, đa dạng hóa các kênh xử lý thông tin Mặt trái của vấn đề là vẫn còn đó những rủi ro tiềm ẩn gây mất an toàn thông tin, có thể phát sinh và đe dọa tất cả các lĩnh vực khoa học chính trị, kinh tế gây thiệt hại tài chính, kinh

tế khoa học chính trị do các phương thức truy cập, giao dịch trái phép

Mất an toàn thông tin xảy ra trong các thường hợp sau:

Trang 23

- Thông tin, dữ liệu trong hệ thống bị lộ lọt, truy nhập, lấy cắp, nghe lén

và sử dụng trái phép (thông tin bị rò rỉ, lộ bí mật)

- Thông tin, dữ liệu trong hệ thống thay thế hay sửa đổi làm sai lệch nội dung (thông tin thiếu xác thực, toàn vẹn và thiếu tin cậy)

- Thông tin, dữ liệu không đảm bảo hoặc không được cam kết về pháp lý

và người cung cấp, thông tin, dữ liệu không mong muốn bị tán phát hoặc hệ thống bị tấn công mà không được, không thể kiểm soát (tính pháp lý và an ninh hệ thống…)

- Thông tin, dữ liệu không đảm bảo tính thời gian thực, hệ thống hay bị

sự cố, ngừng trệ, hỏng hóc, truy cập khai thác khó khăn (tính kém sẵn sàng của hệ thống…)

Bảo mật và an toàn thông tin trong việc chia sẻ dữ liệu từ trước đến nay luôn là vấn đề quan trọng đối với bất cứ một doanh nghiệp, tổ chức, và cá nhân nào, đặc biệt khi dữ liệu dạng văn bản này được trao đổi qua mạng nội

bộ và Internet

Thông tin trong các tài liệu văn bản khi được trao đổi trên mạng thường sẽ đối mặt với nguy cơ bị mất an toàn như: Bị truy cập bất hợp pháp, sao chép, lưu trữ hoặc chuyển đến cho những người không được phép Nguy hiểm hơn là khi các tài liệu bị thay đổi nội dung trước khi chuyển đến cho người nhận

Phương pháp bảo vệ an toàn thông tin

Bảo vệ an toàn thông tin dữ liệu là một chủ đề rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều phương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu Các phương pháp bảo vệ an toàn thông tin dữ liệu có thể được quy tụ vào ba nhóm sau:

 Bảo đảm an toàn thông tin tại máy chủ

 Bảo đảm an toàn cho phía máy trạm

 An toàn thông tin trên đường truyền

Trang 24

Để giải quyết vấn đề an toàn chia sẻ, truyền tải, lưu trữ dữ liệu, cần phải từng bước số hóa các dữ liệu đó và tận dụng các tiện ích của CNTT trong việc

hỗ trợ bảo mật để nâng cao an toàn thông tin Bằng việc áp dụng công nghệ

mã hóa, giải mã, chữ ký số,… khi chia sẻ lưu trữ các tài liệu văn bản

Bảo mật thông tin là duy trì tính bảo mật, tính toàn vẹn, tính sẵn sàng và tính định danh của thông tin:

 Tính toàn vẹn: Là sự bảo vệ chính xác, hoàn chỉnh của thông tin và thông tin chỉ được thay đổi bởi những người được cấp quyền

 Tính bảo mật: Là đảm bảo thông tin chỉ được tiếp cận bởi những người được cấp quyền tương ứng

 Tính sẵn sàng: Là những người được quyền sử dụng có thể truy xuất thông tin khi họ cần

 Tính định danh: Là tài liệu được gửi đúng người gửi không bị giả mạo bởi một người khác

Vấn đề đặt ra cần phải có một hệ thống mã hóa bảo mật thông tin khi chia sẻ, truyền tải và lưu trữ trong mạng phải nhanh chóng thực hiện Có rất nhiều giải pháp để thực hiện vấn đề này, một trong số đó là: “Giải pháp bảo mật, xác thực cho ứng dụng Văn phòng điện tử dựa trên công nghệ mở”

1.4.2 Một số yêu cầu xây dựng Văn phòng điện tử an toàn

Vấn đề an toàn thông tin luôn được đặt ra khi xây dựng và triển khai một

hệ thống thông tin VPĐT cũng không năm ngoài điều đó VPĐT được xây dựng nhằm giúp việc tổ chức, điều hành và quản lý công việc diễn ra một cách nhanh chóng, chính xác và thuận tiện

Nền tảng của điều này là thiết kế một hệ thống, mô hình hỗ trợ việc lưu trữ trao đổi thông tin dễ dàng qua môi trường truyền tin và mạng Mặc dù môi trường này giúp hoạt động trong các VPĐT diễn ra nhanh chóng nhưng cũng hay bị tin tặc dựa vào để tấn công hệ thống gây hậu quả khôn lường Từ đó

Trang 25

cần thiết kế và xây dựng những giải pháp nhằm đảm bảo an toàn thông tin trong VPĐT trên môi trường mạng Từ mô hình và các chức năng của VPĐT nhận thấy những yêu cầu cần bảo mật như sau:

Trong VPĐT với chức năng quản lý hồ sơ, văn bản và quản lý tài liệu, các văn bản này được lưu trữ trong cơ sở dữ liệu của công ty, cơ quan, tạo thư viện chia sẻ tài nguyên giữa các nhân viên trong công ty Tuy nhiên dù nằm trong cùng một cơ sở dữ liệu nhưng không phải văn bản nào cũng được phép truy cập Vì thế cần các giải pháp đảm bảo an toàn cho cơ sở dữ liệu

Trong VPĐT các văn bản được số hóa và phân phối trao đổi thông qua môi trường mạng trong các giao dịch điện tử, các văn bản này có thể chỉ là một văn bản thông thường nhưng cũng có thể là văn bản nhạy cảm cần bảo mật hay văn bản cần xác nhận, chứng thực Trong khi môi trường mạng là môi trường kém an toàn nhất nên việc các thông tin bị đánh cắp làm sai lệnh rất dễ xảy ra Điều này đặt ra vấn đề cần có giải pháp bảo mật và xác thực thông tin cho VPĐT trong quá trình trao đổi thông tin Với VPĐT xây dựng trên nền web hay có diễn đàn nội bộ để trao đổi thông tin thì đặt ra một vấn đề: Bảo mật, xác thực ứng dụng web Ngoài ra việc các nhân viên trao đổi thư tin với nhau hay với môi trường bên ngoài là điều không tránh khỏi Thông qua dịch

vụ thư điện tử tội phạm có thể tấn công lấy cắp thông tin cá nhân, dữ liệu gửi

và nhận Trong VPĐT có hỗ trợ việc gửi và nhận thư thì cần chú trọng đến vấn đề bảo mật thư điện tử

Trước những phân tích trên đây, có thể thấy việc bảo mật và xác thực trong văn phòng điện tử bao gồm nhiều lĩnh vực Việc nghiên cứu và triển khai giải pháp cần có thời gian và công sức tiến hành trên nhiều giai đoạn

1.4.3 Phân tích yêu cầu và lựa chọn chính sách an toàn

An toàn trong VPĐT là đảm bảo hệ thống thực hiện đúng chức năng, dữ liệu được chống truy cập trái phép, các hoạt động trao đổi thông tin thông qua

Trang 26

giao dịch điện tử được thực hiện đúng đắn Tức là thông tin lưu trữ không thể truy cập trái phép việc gửi đi được toàn vẹn, tin cậy đảm bảo đúng người gửi đúng người nhận và tránh được việc thất lạc, sửa đổi thông tin

Một VPĐT an toàn được thực hiện theo hai biện pháp sau:

 An toàn trong VPĐT bằng biện pháp phần cứng

 An toàn trong VPĐT bằng biện pháp thuật toán - phần mềm

Biện pháp phần cứng: Để đảm bảo an VPĐT cần có các thiết kế mô hình các máy tính, tường lửa, các thiết bị ngoại vi tạo thành một hệ thống hoạt động nhịp nhàng ngăn chặn, kiểm soát một số hoạt động như việc lưu chuyển gói tin trên mạng, việc gói tin ra vào hệ thống

Biện pháp phần mềm: Là việc sử dụng các gói phần mềm có tính năng

hỗ trợ đảm bảo an toàn thông tin tích hợp vào hệ thống

Trong các biện pháp đảm bảo an toàn thông tin, việc kiểm soát hành chính chỉ áp dụng ở một mức độ nào, việc sử dụng biện pháp phần cứng thường tốn kém, mất nhiều thời gian, tiền bạc và công sức Giải pháp phần mềm thực hiện đơn giản mà hiệu quả cao

Trong khi đó VPĐT là một ứng dụng phần mềm nên giải pháp tích hợp các ứng dụng phần mềm vào dễ dàng, đơn giản, hiệu quả cao Vì thế việc đảm bảo an toàn trong VPĐT bằng cách sử dụng biện pháp “thuật toán - phần mềm” là tốt nhất

VPĐT là một môi trường làm việc của các nhân viên trong cơ quan, doanh nghiệp Nó hạn chế người ngoài truy cập vào hệ thống, để truy cập cần

có tài khoản được cấp phép từ người điều hành Đồng thời mỗi tài khoản có phân quyền riêng, nhất là phân quyền quản trị có khả năng kiểm soát toàn bộ

hệ thống Từ đó bảo mật thông tin - tài khoản kiềm soát việc truy cập vào hệ thống Ngăn ngừa các cá nhân, nhân viên lợi dụng quyền thực hiện hành vi sai trái như việc người quản trị hệ thống phải là nhiều người, tránh để một người

Trang 27

có nhiều quyền hạn Vì thế trong văn phòng điện tử có thiết kế một modul phân quyền người dùng

Tuy nhiên trong VPĐT, ngoài modul phân quyền người dùng hạn chế truy cập thì văn phòng điện tử chưa tích hợp một giải pháp nào đề đảm bảo an toàn thông tin dữ liệu tại chỗ hay trên đường truyền tin

Trong VPĐT việc quản lý, phân phối hồ sơ giấy tờ, file văn bản là một chức năng chính quan trọng được thực hiện liên tục Các văn bản, hồ sơ giấy tờ phải lưu chuyển trên đường truyền mạng nhiều lần Nếu không có biện pháp bảo mật thì thông tin dễ bị lấy cắp, sửa đổi, làm giả, mạo danh

Nhằm giải quyết vấn đề này sử dụng biện pháp “thuật toán” xây dựng một ứng dụng nhằm thực hiện mục tiêu dù văn bản này lấy về cũng không thể đọc được, không thể chỉnh sửa, thay đổi được

1.5 Kết chương

Chương này tôi đã trình bày được tổng quan về vấn đề an ninh an toàn thông tin, tổng quan về công nghệ mở Ứng dụng công nghệ mở, tổng quan về một số phần mềm VPĐT nguồn đóng như Net-Office, E-Office và một số phần mềm VPĐT mã nguồn mở như Joomla, OpenOffice, KnowledgeTree và đặc biệt là phần mềm văn phòng điện tử Alfresco

Tôi đã phân tích sơ lược về kiến trúc các chuẩn và giao thức được hỗ trợ, các yếu tố đảm bảo an toàn của phần mềm Alfresco Đồng thời tôi cũng chỉ ra được nguy cơ mất an toàn thông tin và giải pháp để đảm bảo an toàn thông tin trong VPĐT Phân tích sơ bộ những yêu cầu bảo mật trong văn phòng điện tử, phân tích sơ lược một số chính sách an toàn trong bảo mật văn phòng điện tử

Từ những phân tích trên trong chương tiếp theo tôi sẽ trình bày cơ sở lý thuyết mật mã ứng dụng cho giải pháp bảo mât và xác thực cho văn phòng điện tử, cụ thể là cho phần mềm Alfresco

Trang 28

CHƯƠNG 2

CƠ SỞ LÝ THUYẾT MẬT MÃ ỨNG DỤNG TRONG VĂN

PHÒNG ĐIỆN TỬ

2.1 Hệ mã hóa khóa đối xứng

Hệ mã hoá khóa đối xứng là: Hệ mã hóa mà biết được khóa mã hoá thì

có thể “dễ” tính được khóa giải mã và ngược lại

Trong hệ thống mã hoá đối xứng, trước khi truyền dữ liệu 2 bên gửi và nhận phải thoả thuận về khoá dùng chung cho quá trình mã hoá và giải mã Sau đó, bên gửi sẽ mã hoá bản rõ (Plaintext) bằng cách sử dụng khoá bí mật này và gửi thông điệp đã mã hoá cho bên nhận Bên nhận sau khi nhận được thông điệp đã mã hoá sẽ sử dụng chính khoá bí mật mà hai bên thoả thuận để giải mã và lấy lại bản rõ (Plaintext)

Hình 2.1 Quá trình thực hiện cơ chế mã hóa

Trang 29

Mã hoá đối xứng có thể được phân thành hai loại

- Loại thứ nhất tác động trên bản rõ theo từng nhóm bits Từng nhóm bits này được gọi với một cái tên khác là khối (Block) và thuật toán được áp dụng gọi là mã hoá khối (Block Cipher) Theo đó, từng khối dữ liệu trong văn bản ban đầu được thay thế bằng một khối dữ liệu khác có cùng độ dài Đối với các thuật toán ngày nay thì kích thước chung của một khối là 64 bits

- Loại thứ hai tác động lên bản rõ theo từng bit một Các thuật toán áp dụng được gọi là mã hoá dòng (Stream Cipher) Dữ liệu của văn bản được mã hoá từng bit một Các thuật toán mã hoá dòng này có tốc độ nhanh hơn các thuật toán mã hoá khối và nó thường được áp dụng khi lượng dữ liệu cần mã hoá chưa biết trước

Một số thuật toán nổi tiếng trong mã hoá đối xứng là: DES, Triple DES (3DES), RC4, AES…

- DES: viết tắt của Data Encryption Standard Với DES, bản rõ (Plaintext) được mã hoá theo từng khối 64 bits và sử dụng một khoá là 64 bits, nhưng thực tế thì chỉ có 56 bits mã hoá và giải mã sử dụng 3 khoá Khối 64-bits của bản rõ đầu tiên sẽ được là thực sự được dùng để tạo khoá, 8 bits còn lại dùng để kiểm tra tính chẵn, lẻ DES là một thuật toán được sử dụng rộng rãi nhất trên thế giới Hiện tại DES không còn được đánh giá cao do kích thước của khoá quá nhỏ 56 bits, và dễ dàng bị phá vỡ

- Triple DES (3DES): 3DES cải thiện độ mạnh của DES bằng việc sử dụng một mã quá trình mã hoá sử dụng khoá thứ nhất Sau đó, dữ liệu bị mã hóa được giải mã bằng việc sử dụng một khoá thứ hai Cuối cùng, sử dụng khoá thứ ba và kết quả của quá trình mã hoá trên để mã hoá

- AES: Viết tắt của Advanced Encryption Standard, được sử dụng để thay thế cho DES Nó hỗ trợ độ dài của khoá từ 128 bits cho đến 256 bits

Trang 30

Do đó hệ mã hoá khoá đối xứng có ưu điểm và nhược điểm sau

vài megabytes mỗi giây

+ Khóa dùng cho mã hóa khóa đối

xứng tương đối ngắn

+ Được xem như thành phần cơ bản

có thể triển khai để xây dựng các kỹ

thuật mã hóa khác bao gồm khởi tạo

các số ngẫu nhiên, các hàm băm, các

kỹ thuật tính toán

+ Có thể được kết hợp để tạo ra các

thuật toán mã hóa mạnh hơn

+ Trong quá trình truyền thông giữa hai người, khóa phải được giữ bí mật cho cả hai phía

+ Trong một hệ thống mạng lớn, số lượng khóa cần được quản lý rất nhiều Do vậy việc quản lý khóa một cách hiệu quả đòi hỏi sử dụng một

bộ phận tin cậy thứ ba (TTP: Trusted Third Party)

+ Khóa bí mật cần được thay đổi thường xuyên

+ Kỹ thuật chữ ký số được phát triển

từ cơ chế mã hóa khóa đối xứng đòi hỏi sử dụng các khóa lớn cho các hàm xác nhận công khai hoặc là sử dụng một TTP

2.2 Hệ mã hóa khóa công khai

Hệ mã hoá khoá công khai là hệ mã hoá có khoá lập mã và khoá giải mã khác nhau, biết được khoá này “khó” tính được khoá kia

Hệ mã hoá này được gọi là hệ mã hoá khoá công khai vì khoá lập mã

được công khai (gọi là khoá công khai – Public key), khoá giải mã giữ bí mật (gọi là khoá riêng – Private key) Điều quan trọng đối với hệ thống là không

thể tìm ra khóa bí mật nếu chỉ biết khóa công khai

Trang 31

Hình 2.2 Quá trình thực hiện mã hóa khóa công khai

Quá trình truyền và sử dụng mã hoá khoá công khai được thực hiện như sau:

Bên gửi yêu cầu cung cấp hoặc tự tìm khoá công khai của bên nhận trên một server chịu trách nhiệm quản lý khoá

Sau đó hai bên thống nhất thuật toán dùng để mã hoá dữ liệu, bên gửi sử dụng khoá công khai của bên nhận cùng với thuật toán đã thống nhất để mã hoá thông tin được gửi đi

Khi nhận được thông tin đã mã hoá, bên nhận sử dụng khoá bí mật của mình để giải mã và lấy ra thông tin ban đầu

Vậy là với sự ra đời của Mã hoá công khai thì khoá được quản lý một cách linh hoạt và hiệu quả hơn Người sử dụng chỉ cần bảo vệ khoá bí mật Một số hệ mã hóa khóa công khai phổ biến như: RSA, Rabin, Elgaml,

Trang 32

Do đó hệ mã hoá khoá công khai có ưu điểm và nhược điểm sau

+ Chỉ có khóa riêng thì cần được giữ bí

mật (tuy nhiên việc xác nhận của các

khóa công khai cần được đảm bảo)

+ Việc quản trị các khóa trên mạng

đòi hỏi sự tồn tại duy nhất một thành

phần tin cậy

+ Cặp khóa riêng và công khai có thể

được sử dụng trong thời gian dài

+ Nhiều mô hình khóa công cộng

được phát triển hình thành nên các

kỹ thuật chữ ký số hiệu quả Khóa

được sử dụng cho hàm kiểu công

khai thì nhỏ hơn rất nhiều so với

dùng khóa đối xứng

+ Trong một mạng lớn, số lượng các

khóa cần thiết được quan tâm ít hơn

so với việc dùng khóa đối xứng

+ Tốc độ cho các phương thức mã hóa công khai thì chậm hơn rất nhiều

so với các mô hình khóa đối xứng + Kích thước khóa lớn hơn rất nhiều

so với cơ chế mã hóa khóa đối xứng + Không có mô hình khóa công khai nào được chứng minh là an toàn Phần lớn các mô hình mã hóa hiệu quả ngày nay có sự an toàn dựa trên các giả thuyết của một tập nhỏ của các vấn đề lý thuyết số học

+ Hệ thống mã hóa công khai không

có bề dày lâu đời như hệ thống mã hóa khóa đối xứng, nó chỉ được tìm

ra vào giữa khoảng những năm 1970

Hệ mã hóa khóa công khai RSA

Hệ mã hóa khóa công khai được đề xuất bởi Ron Rivest, Adi Shamir và Len Adleman (MIT) vào năm 1977

Hệ mã hóa sử dụng phương pháp mã hóa khối với mỗi khối là một số

nguyên < n: Thông thường kích cỡ n là 1024 bit ≈ 309 chữ số thập phân

Sơ đồ

Giả sử khối bản gốc của người gửi là M và khối bản mã của người nhận

là C, quá trình mã hóa và giải mã RSA là: C = M e mod n và M = C d mod n

Trang 33

Cả người gửi và người nhận phải biết giá trị n Người gửi biết giá trị e và chỉ người nhận biết giá trị d Đây là một thuật toán mã hóa khóa công khai với khóa công khai KU = {e,n} và khóa riêng KR = {d,n} Ta có sơ đồ biểu diễn thuật toán như sau:

Hình 2.3 Sơ đồ biểu diễn thuật toán mã hóa

2.3 Phân phối khóa công khai

Hệ mật mã khóa công khai ra đời khắc phục được điểm yếu của hệ mật mã khóa bí mật trong vấn đề trao đổi thông tin giữa hai thực thể Hai thực thể khi muốn trao đổi thông tin không cần thiết phải thiết lập kênh phân phối khóa bí mật nữa Một bên chỉ cần mã hóa thông tin bằng khóa công khai rồi gửi cho bên nhận Bên nhận chỉ cần giải mã thông điệp bằng khóa bí mật và ngược lại

Tuy nhiên, có một điểm yếu tiềm tàng trong việc sử dựng khóa công khai là khả năng bị tấn công dạng kẻ tấn công đứng giữa (Man In The Middle Attack) Kẻ tấn công lợi dụng việc phân phối khóa công khai để thay đổi khóa công khai Sau khi đã giả mạo được khóa công khai, kẻ tấn công đứng ở giữa

2 bên để nhận các gói tin, giải mã rồi lại mã hóa với khóa đúng và gửi đến nơi

nhận để tránh bị phát hiện

Trang 34

Chính vì thế đặt ra yêu cầu là người dùng phải có biện pháp quản lý khóa công khai an toàn hoặc có một cơ quan tin cậy đóng vai trò quản lý khóa công khai của người dùng Cơ quan đó có nhiệm vụ cấp chứng thư số để chứng thực khóa công khai của người dùng vẫn còn hiệu lực Khi người dùng bị lộ khóa bí mật họ phải báo ngay cho cơ quan này biết để xin được cấp chứng thư

số cho khóa công khai mới Và mọi người dùng sẽ xem chứng thư số sẽ biết được khóa công khai nào còn hiệu lực, do đó khắc phục được vấn để gặp phải

ở trên Các cơ quan, tổ chức trên có tên gọi là cơ quan chứng thực khóa công khai hay CA (Certificate Authority)

Đề thực hiện phân phối khóa công khai có những phương án như sau: Thông báo khóa công khai cho người sử dụng: Người dùng phân phối khóa công khai cho người nhận và cho cộng đồng Điểm yếu của phương pháp này là sự mạo danh, tức là kẻ tấn công tạo khóa giả và mạo danh người khác để gửi thông báo nạc danh nhằm mục đích xấu như yêu cầu chuyền tiền,

thông tin cá nhân,…

Thư mục truy cập công cộng: Người dùng duy trì một thư mục công cộng chứa các khóa công khai Phương pháp này đạt được tính an toàn cao hơn hẳn việc thông báo khóa công khai Tuy nhiên nếu kẻ tấn công chiếm được quyền quản trị thư mục thì phương pháp này cũng được coi là không khả thi

Chủ quyền khóa công khai: Để nâng cao tính an toàn, bảo mật cao cho việc phân phối khóa công khai có thể được thực hiện bằng biện pháp kiểm soát chặt chẽ việc tập trung phân phối khóa công khai cho người dùng từ thư mục công cộng Các trung tâm chứng thực duy trì một thư mục chứa khóa công khai của tất cả người tham gia Người dùng có thể truy cập vào thư mục

đó để lấy khóa công khai mong muốn

Chứng nhận khóa công khai: Việc quản lý khóa công khai sẽ do một tổ chức thứ ba đảm nhiệm Người dùng sẽ được cấp một giấy chứng nhận bao

Trang 35

gồm: khóa công khai, thông tin của chủ sở hữu khóa, thời gian hiệu lực của giấy chứng nhận Phương pháp này ngày nay đang được sử dụng phổ biến, rộng rãi trong việc phân phối khóa công khai

2.4 Hàm băm

Hàm băm là thuật toán không dùng khóa để mã hóa (ở đây dùng thuật ngữ “băm” thay cho “mã hóa”), nó có nhiệm vụ băm tài liệu và cho kết quả là một giá trị “băm” có kích thước cố định

Hình 2.4 Minh họa hàm băm

Đặc tính quan trọng của hàm băm

Hàm băm h là hàm một chiều (one – way hash) với các đặc tính sau:

- Với thông điệp đầu vào x thu được bản băm z = h(x) là duy nhất

- Nếu dữ liệu trong thông điệp x thay đổi hay bị xóa để thành thông điệp x’ thì h(x’) ≠ h(x) Cho dù chỉ có một sự thay đổi nhỏ hay chỉ là xóa đi một bit dữ liệu của thông điệp thì giá trị băm cũng vẫn thay đổi Điều này có nghĩa là: hai thông điệp hoàn toàn khác nhau thì giá trị hàm băm cũng hoàn toàn khác nhau Nội dung của thông điệp gốc không thể bị suy ra từ giá trị hàm băm Nghĩa là với thông điệp x thì dễ dàng tính được z = h(x), nhưng lại không thể tính (thực chất là khó) suy ngược lại được x nếu chỉ biết hàm băm h(x)

Tính chất của hàm băm

Việc đưa hàm băm h vào dùng trong sơ đồ chữ ký số không làm giảm sự

an toàn của sơ đồ chữ ký số vì nó là bản tóm lược thông báo – bản đại diện

Văn bản cần băm

băm (độ dài cố định) Băm

(Sử dụng hàm băm)

Trang 36

cho thông điệp – được ký chứ không phải là thông điệp gốc Điều cần thiết đối với h là cần thỏa mãn một số tính chất sau để tránh bị giả mạo:

Tính chất 2.1: Hàm băm h không va chạm yếu: h là hàm băm không có tính

va chạm yếu nếu khi cho trước một bức điện x, không thể tiến hành về mặt tính toán để tìm ra một bức điện x’ ≠ x mà h(x’) = h(x)

Xét kiểu tấn công như sau: Thông tin cần phải truyền từ A đến B (Hình 2.5a)

Hình 2.5a: Đường đi đúng của thông tin

Nhưng trên đường truyền, thông tin bị lấy trộm và bị thay đổi (Hình 2.6b)

Hình 2.5b: Thông tin bị lấy trộm và bị thay đổi trên đường truyền

Người A gửi cho B (x, y) với y = sigK(h(x)) Nhưng trên đường truyền, tin bị lấy trộm Tên trộm bằng cách nào đó tìm được một bản thông điệp x’ có

Người gửi

A

Người nhận

B (x, y)=sigK(h(x))

Trang 37

h(x’) = h(x) mà x’ ≠ x Sau đó, hắn đưa x’ thay thế x rồi truyền tiếp cho B Người B nhận được và vẫn xác thực thông tin đúng đắn

Tính chất 2.2: Hàm băm h không va chạm mạnh: h là hàm băm không có tính

va chạm mạnh nếu không có khả năng tính toán để tìm ra hai bức thông điệp

x và x’ mà x ≠ x’ và h(x’) = h(x)

Xét một kiểu tấn công như sau: Đầu tiên, kẻ giả mạo tìm được hai bức thông điệp x’ và x (x’≠ x) mà có h(x’) = h(x) (ta coi x là hợp lệ, còn x’ là giả mạo) Tiếp theo kẻ này đưa cho A và thuyết phục A ký vào bản tóm lược h(x)

để nhận được y Khi đó (x’, y) là bức thông điệp giả mạo nhưng hợp lệ

Tính chất 2.3: Hàm băm h là hàm một chiều: h là một chiều nếu khi cho

trước một bản tóm lược thông báo z thì không thể thực hiện về mặt tính toán

để tìm ra thông điệp ban đầu x sao cho h(x) = z

Xét một kiểu tấn công như sau: Việc giả mạo chữ ký trên bản tóm lược z thường xảy ra với các sơ đồ chữ ký số Giả sử kẻ giả mạo tính chữ ký trên bản tóm lược z, sau đó tìm được bản thông điệp x’ được tính ngược từ bản đại diện z = h(x) Tên trộm thay thế bản thông điệp x hợp lệ bằng bản thông điệp x’ giả mạo nhưng lại có z = h(x’) Và ký số trên bản đại diện cho x’ bằng đúng chữ

ký hợp lệ Và như vậy thì (x’, y) là bức điện giả mạo nhưng hợp lệ

Ý nghĩa của việc dùng thông điệp và hàm băm

Hàm băm trợ giúp cho các sơ đồ chữ ký nhằm giảm dung lượng của dữ liệu cần thiết để truyền qua mạng (lúc này chỉ còn bao gồm dung lượng của bức thông điệp gốc và 256 bit (sử dung MD) hay 320 bit (sử dụng SHA) của bức ký số được ký trên bản đại diện của thông điệp gốc), tương đương với việc giảm thời gian truyền tin qua mạng

Hàm băm thường kết hợp với chữ ký số để tạo một loại chữ ký điện tử vừa an toàn hơn (không thể cắt/ dán) vừa dùng để kiểm tra tính toàn vẹn của thông điệp nên tạo được niềm tin của người dùng

Trang 38

Các hàm băm thông dụng

Các hàm băm dòng MD (MD2, MD4, MD5) do Rivest đề xuất Giá trị băm theo các thuật toán này có độ dài cố định là 128 bit Hàm băm MD4 đưa

ra năm 1990 Một năm sau phiên bản mạnh hơn là MD5 cũng được đề xuất

Hàm băm an toàn SHA, phức tạp hơn nhiều, cũng dựa trên phương pháp

tương tự, được công bố trong Hồ sơ Liên bang năm 1992 Năm 1993 được chấp nhận làm tiêu chuẩn của Viện Tiêu chuẩn và Công nghệ Quốc gia

Mỹ(NIST) Giá trị băm theo thuật toán này có độ dài cố định là 160 bit

2.5 Chữ ký số

2.5.1 Khái niệm

Chữ ký số là mô hình sử dụng các kỹ thuật mật mã để gắn với mỗi người

sử dụng một cặp khóa công khai - bí mật và qua đó có thể ký các văn bản điện

tử cũng như trao đổi các thông tin mật Khóa công khai thường được phân phối thông qua chứng thực khóa công khai Quá trình sử dụng chữ ký số bao gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký

Chữ ký số là một dạng chữ ký điện tử (Electronic Signature) là dạng thông tin đi kèm dữ liệu (văn bản, hình ảnh, video, ) nhằm mục đích xác định người chủ của dữ liệu đó Chữ ký ở dưới chân email là một ví dụ

Chữ ký số chỉ là một tập con của chữ ký điện tử, là một dạng chữ ký điện

tử dựa trên công nghệ mã hoá Để sử dụng chữ ký số thì người dùng phải có một cặp khoá gồm khoá công khai (public key) và khoá bí mật (private key) Khoá bí mật dùng để tạo chữ ký số, khoá công khai dùng để thẩm định chữ ký

số hay xác thực người tạo ra chữ ký số đó

2.5.2 Phân loại chữ ký số

Hai nhóm chính của Chữ ký điện tử(Electronic Signature) đã được phát triển dựa trên 2 công nghệ cơ bản: Chữ ký số(Digital Signatures) và Dấu điện tử(E-SIGN)

Trang 39

Chữ ký số là một dạng chữ ký điện tử độ an toàn cao và được sử dụng rộng rãi, được phát triển dựa trên lý thuyết mật mã và thuật toán mã hóa bất đối xứng

Thuật toán mã hóa dựa vào cặp khóa bí mật (Private Key) và khóa công khai (Public Key) Được sử dụng thông qua nhà cung cấp chính thức (CA – Certificate Authority)

Chữ ký số giúp người nhận thông điệp có thể tin tưởng ở nội dụng văn bản mình nhận được là của người quen biết Người gửi cũng không thể chối bỏ trách nhiệm là chính mình đã gửi văn bản đó đi, văn bản đã được số hóa là một chuỗi bit (vd: email, contracts, được gửi thông qua những giao thức mã hóa)

Dấu điện tử là một dạng chữ ký thông thường không sử dụng hạ tầng khóa công khai PKI (Public Key Infrastructure) Chủ yếu quản lý dựa vào danh tính và nhận dạng Logs (Log – in)

Dấu điện tử có tính bảo mật không cao nên chỉ thích hợp cho các hệ thống đóng

Đôi khi ta cũng có thể sử dụng những dấu vân tay hoặc hình ảnh tròng đen của mắt như một kiểu chữ ký sinh trắc

Để xác nhận dạng chữ ký này đòi hỏi công nghệ cao và tốn kém đồng thời cũng có những lỗ hổng trong bảo mật (sao chép vân tay, )

E-SIGN

Chữ ký số

Trang 40

được một MD (message digest), dùng giải thuật MD5 ta được digest dài 128 bit, dùng giải thuật SHA ta có chiều dài 160 bit

Sử dụng khóa private key của người để mã hóa message digest thu được

ở trên, thông thường ta dùng giải thuật RSA thu được kết quả

Hình 2.6 Quy trình tạo chữ ký số

Quy trình kiểm tra chữ ký số

Dùng public key của người gửi để giải mã chữ ký số của thông điệp Dùng giải thuật MD5 hoặc SHA băm thông điệp đính kèm

So sánh kết quả thu được ở trên, nếu thấy trùng nhau ta kết luận thông điệp này không bị thay đổi trong quá trình truyền và thông điệp này là của người gửi

Hình 2.7 Quy trình kiểm tra chữ ký số

Ngày đăng: 12/12/2016, 16:37

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Phan Đình Diệu, Lý thuyết mật mã và an toàn thông tin, Đại Học Quốc Gia Hà Nội, năm 2002 Sách, tạp chí
Tiêu đề: Lý thuyết mật mã và an toàn thông tin
[2]. TS Dương Anh Đức, Trần Minh Triết, Giáo trình mã hóa và ứng dụng, Đại Học quốc gia TP.HCM, 2005 Sách, tạp chí
Tiêu đề: Giáo trình mã hóa và ứng dụng
[3]. Phạm Huy Điển, Hà Huy Khoái, Mã hóa thông tin cơ sở toán học và ứng dụng, Viện toán học, năm 2004 Sách, tạp chí
Tiêu đề: Mã hóa thông tin cơ sở toán học và ứng dụng
[4]. Hồ Văn Hương, Đào Thị Ngọc Thuỳ, Ứng dụng hệ thống kiểm soát truy nhập mạng theo mô hình truy nhập một lần, Tạp chí An toàn thông tin, số 1 (025) 2013 Sách, tạp chí
Tiêu đề: Ứng dụng hệ thống kiểm soát truy nhập mạng theo mô hình truy nhập một lần
[5]. Hồ Văn Hương, Hoàng Chiến Thắng, Nguyễn Quốc Uy, Giải pháp bảo mật và xác thực cho văn phòng điện tử, Hội nghị Quốc gia về điện tử và truyền thông (REV 2013-KC01) Sách, tạp chí
Tiêu đề: Giải pháp bảo mật và xác thực cho văn phòng điện tử
[6]. Nguyễn Đình Thúc, Bùi Doãn Khanh, Hoàng Đức Hải, Giáo trình mã hóa thông tin Lý thuyết và ứng dụng, NXB Lao động xã hội, năm 2006.Tiếng Anh Sách, tạp chí
Tiêu đề: Giáo trình mã hóa thông tin Lý thuyết và ứng dụng
Nhà XB: NXB Lao động xã hội
[7]. Carlisle Adams, Steve Lloyd, Understanding PKI: Concepts, Standards, andDeployment Considerations, Addison-Weslsey, 2002 Sách, tạp chí
Tiêu đề: Understanding PKI: Concepts, Standards, andDeployment Considerations
[8]. William Stallings, Cryptography and Network Security Principles and Practies, Fourth Edition, Prentice Hall, 2006 Sách, tạp chí
Tiêu đề: Cryptography and Network Security Principles and Practies
[9]. Jeff Potts, Alfresco Developer Guide, Packt Publishing, 2008. Tài liệu trên Internet [10]. http://eoffice.com.vn/ Sách, tạp chí
Tiêu đề: Alfresco Developer Guide

HÌNH ẢNH LIÊN QUAN

Hình 2.1. Quá trình thực hiện cơ chế mã hóa - Nghiên cứu giải pháp bảo mật, xác thực cho ứng dụng văn phòng điện tử dựa trên công nghệ mở
Hình 2.1. Quá trình thực hiện cơ chế mã hóa (Trang 28)
Hình 2.2. Quá trình thực hiện mã hóa khóa công khai - Nghiên cứu giải pháp bảo mật, xác thực cho ứng dụng văn phòng điện tử dựa trên công nghệ mở
Hình 2.2. Quá trình thực hiện mã hóa khóa công khai (Trang 31)
Hình 2.3. Sơ đồ biểu diễn thuật toán mã hóa - Nghiên cứu giải pháp bảo mật, xác thực cho ứng dụng văn phòng điện tử dựa trên công nghệ mở
Hình 2.3. Sơ đồ biểu diễn thuật toán mã hóa (Trang 33)
Hình 2.7. Quy trình kiểm tra chữ ký số - Nghiên cứu giải pháp bảo mật, xác thực cho ứng dụng văn phòng điện tử dựa trên công nghệ mở
Hình 2.7. Quy trình kiểm tra chữ ký số (Trang 40)
Hình 2.9. Sơ đồ mô tả quá trình nhận các tệp văn bản - Nghiên cứu giải pháp bảo mật, xác thực cho ứng dụng văn phòng điện tử dựa trên công nghệ mở
Hình 2.9. Sơ đồ mô tả quá trình nhận các tệp văn bản (Trang 43)
Hình 3.1. Lược đồ ký số dữ liệu - Nghiên cứu giải pháp bảo mật, xác thực cho ứng dụng văn phòng điện tử dựa trên công nghệ mở
Hình 3.1. Lược đồ ký số dữ liệu (Trang 47)
Hình 3.2. Lược đồ xác thực dữ liệu - Nghiên cứu giải pháp bảo mật, xác thực cho ứng dụng văn phòng điện tử dựa trên công nghệ mở
Hình 3.2. Lược đồ xác thực dữ liệu (Trang 48)
Hình 3.4. X.500 thông qua mô hình OSI – LDAP thông qua TCP/IP - Nghiên cứu giải pháp bảo mật, xác thực cho ứng dụng văn phòng điện tử dựa trên công nghệ mở
Hình 3.4. X.500 thông qua mô hình OSI – LDAP thông qua TCP/IP (Trang 51)
Sơ đồ kiến trúc tổng quan - Nghiên cứu giải pháp bảo mật, xác thực cho ứng dụng văn phòng điện tử dựa trên công nghệ mở
Sơ đồ ki ến trúc tổng quan (Trang 55)
Hình 3.7. Sơ đồ giải mã - Nghiên cứu giải pháp bảo mật, xác thực cho ứng dụng văn phòng điện tử dựa trên công nghệ mở
Hình 3.7. Sơ đồ giải mã (Trang 56)
Hình 3.11. Tài liệu sau khi mã hóa - Nghiên cứu giải pháp bảo mật, xác thực cho ứng dụng văn phòng điện tử dựa trên công nghệ mở
Hình 3.11. Tài liệu sau khi mã hóa (Trang 61)
Hình 3.17. View tài liệu của quá trình mã hóa thành công - Nghiên cứu giải pháp bảo mật, xác thực cho ứng dụng văn phòng điện tử dựa trên công nghệ mở
Hình 3.17. View tài liệu của quá trình mã hóa thành công (Trang 63)
Hình 3.18. Mô hình MCV - Nghiên cứu giải pháp bảo mật, xác thực cho ứng dụng văn phòng điện tử dựa trên công nghệ mở
Hình 3.18. Mô hình MCV (Trang 64)
Hình 1. Kiểm tra use bằng Ldap Admin trên Windows - Nghiên cứu giải pháp bảo mật, xác thực cho ứng dụng văn phòng điện tử dựa trên công nghệ mở
Hình 1. Kiểm tra use bằng Ldap Admin trên Windows (Trang 74)
Hình 7. Giao diện sau khi đăng nhập Alfresco share - Nghiên cứu giải pháp bảo mật, xác thực cho ứng dụng văn phòng điện tử dựa trên công nghệ mở
Hình 7. Giao diện sau khi đăng nhập Alfresco share (Trang 80)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w