Nhiệm vụ chính của đề tài là nghiên cứu, đề xuất ra các giải pháp bảo mật cho VPĐT, cụ thể là áp dụng cho phần mềm VPĐT Alfresco dựa trên kiến trúc của công nghệ mở và vận dụng cơ sở lý
Trang 1LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
NGƯỜI HƯỚNG DẪN KHOA HỌC: TS HỒ VĂN HƯƠNG
Thái Nguyên - 2015
Trang 2LỜI CẢM ƠN
Trước tiên tôi xin được bày tỏ lòng biết ơn tới các thầy, cô đang công tác tại trường Đại học CNTT & TT – Đại Học Thái Nguyên, những người đã giảng dạy và cung cấp những kiến thức khoa học quý báu trong suốt những năm học vừa qua để tôi có nền tảng kiến thức thực hiện khoá luận này
Đặc biệt, tôi xin bày tỏ lòng biết ơn sâu sắc tới TS Hồ Văn Hương,
người đã tận tình chỉ bảo, giúp đỡ và tạo điều kiện về nhiều mặt để tôi có thể hoàn thành khoá luận này và công ty Ecoit đã tạo điều kiện môi trường nghiên cứu tốt để tôi có thể hoàn thành khoá luận này
Tôi cũng xin gửi lời cảm ơn tới tập thể lớp CHK11G, trường Đại học CNTT & TT đã giúp đỡ, nhiệt tình chia sẻ đóng góp những kinh nghiệm quý báu cho tôi
Cuối cùng tôi xin cảm ơn gia đình, bạn bè đã giúp đỡ, tạo điều kiện và đóng góp cho tôi nhiều ý kiến quý báu trong cuộc sống, công việc và học tập nói chung cũng như trong quá trình thực hiện khóa luận này
Mặc dù, đã có nhiều cố gắng nhưng do hạn hẹp về thời gian, điều kiện và trình độ nên không tránh khỏi khuyết điểm Tôi chân thành mong nhận được
sự góp ý của thầy cô và bạn bè
Thái Nguyên, tháng năm 2015
Học viên
Trịnh Minh Phú
Trang 3MỤC LỤC
Trang
Lời cảm ơn i
Mục lục ii
Định nghĩa, vợ tắt iv
Danh mục các hình v
MỞ ĐẦU 1
CHƯƠNG 1: TỔNG QUAN VỀ AN NINH AN TOÀN VĂN PHÒNG ĐIỆN TỬ TRÊN CÔNG NGHỆ MỞ 3
1.1 Vấn đề an toàn thông tin 3
1.2 Công nghệ mở 4
1.2.1 Tổng quan về công nghệ mở 4
1.2.2 Ứng dụng công nghệ mở 5
1.3 Văn phòng điện tử 6
1.3.1 Một số phần mềm Văn phòng điện tử hiện này 7
1.3.2 Một số hệ thống văn phòng điện tử trên công nghệ mở 11
1.3.3 Phần mềm Alfresco 13
1.4 Thiết kế văn phòng điện tử an toàn 16
1.4.1 Vấn đề mất an toàn thông tin và phương pháp bảo vệ an toàn thông tin 16
1.4.2 Một số yêu cầu xây dựng Văn phòng điện tử an toàn 18
1.4.3 Phân tích yêu cầu và lựa chọn chính sách an toàn 19
1.5 Kết chương 21
CHƯƠNG 2: CƠ SỞ LÝ THUYẾT MẬT MÃ ỨNG DỤNG TRONG VĂN PHÒNG ĐIỆN TỬ 22
2.1 Hệ mã hóa khóa đối xứng 22
2.2 Hệ mã hóa khóa công khai 24
Trang 42.3 Phân phối khóa công khai 27
2.4 Hàm băm 29
2.5 Chữ ký số 32
2.5.1 Khái niệm 32
2.5.2 Phân loại chữ ký số 32
2.5.3 Cách tạo chữ ký 33
2.5.4 Sơ đồ chữ ký số 35
2.5.5 Các ưu điểm của chữ ký số 35
2.5.6 Quá trình thực hiện chữ ký số khóa công khai 36
2.6 Kết chương 37
CHƯƠNG 3: GIẢI PHÁP BẢO MẬT, XÁC THỰC VĂN PHÒNG ĐIỆN TỬ VÀ XÂY DỰNG ỨNG DỤNG 38
3.1 Thực trạng an toàn bảo mật văn phòng điện tử 38
3.2 Giải pháp bảo mật văn phòng điện tử 39
3.3 Giải pháp xác thực văn phòng điện tử 40
3.4 Xây dựng ứng dụng mã hóa, ký số, xác thực chữ ký tài liệu lưu trữ trên văn phòng điện tử Alfresco 43
3.4.1 Xây dựng giải pháp đăng nhập duy nhất trên Alfresco 43
3.4.2 Triển khai giải pháp đăng nhập duy nhất trên Alfresco 45
3.4.3 Xây dựng ứng dụng mã hóa, ký số, xác thực chữ ký 46
KẾT LUẬN 63
TÀI LIỆU THAM KHẢO 64
PHỤ LỤC 65
Trang 5ĐỊNH NGHĨA, VIẾT TẮT
AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến
PI Application Programming
Interfaces Giao diện lập trình ứng dụng
CAS Central Authentication Service Hệ thống xác thực tập trung
CIFS Common Internet File System Hệ thống chia sẻ file phổ biến trện
mạng CMIS Content Managenment
ECM Enterprise Content
FTP File Transfer Protocol Giao thức truyền tệp tin
GSM Global System for Mobile
Communication Hệ thống thông tin di động toàn cầu TTP Hyper Text Transfer Protocol Giao thức truyền tải siêu văn bản ISO Intrernational Organization for
Standardization Tổ chức chuẩn hóa quốc tế
SHA Secure Hash Algorithm Thuật giải băm bảo mật
SMTP Simple Mail Transfer Protocol Giao thức truyền tải tệp tin đơn
giản TCP-IP Internet Protocol Suite Bộ giao thức liên mạng
UID User Identification Mã người dùng
URL Uniform Resource Locator Liên kết dẫn địa chỉ web
Trang 6DANH MỤC CÁC HÌNH
Hình 1.1 Sơ đồ kiến trúc bậc cao của Alfresco 14
Hình 2.1 Quá trình thực hiện cơ chế mã hóa 22
Hình 2.2 Quá trình thực hiện mã hóa khóa công khai 25
Hình 2.3 Sơ đồ biểu diễn thuật toán mã hóa 27
Hình 2.4 Minh họa hàm băm 29
Hình 2.5b: Thông tin bị lấy trộm và bị thay đổi trên đường truyền 30
Hình 2.6 Quy trình tạo chữ ký số 34
Hình 2.7 Quy trình kiểm tra chữ ký số 34
Hình 2.8 Sơ đồ mô tả quá trình ký và gửi các tệp văn bản 36
Hình 2.9 Sơ đồ mô tả quá trình nhận các tệp văn bản 37
Hình 3.1 Lược đồ ký số dữ liệu 41
Hình 3.2 Lược đồ xác thực dữ liệu 42
Hình 3.3 Mô hình xác thực người dùng 43
Hình 3.4 X.500 thông qua mô hình OSI – LDAP thông qua TCP/IP 45
Hình 3.5 Mối quan hệ giữa LDAP client, LDAP server và nơi chứa dữ liệu 46 Hình 3.6 Sơ đồ mã hóa 49
Hình 3.7 Sơ đồ giải mã 50
Hình 3.8 Kho chứa tài liệu DEMO của Alfresco share 53
Hình 3.9 Chức năng Encry Document 54
Hình 3.10 Chức năng mã hóa thành công 54
Hình 3.11 Tài liệu sau khi mã hóa 55
Hình 3.12 Báo lỗi không thể mở file sau khi mã hóa tài liệu 55
Hình 3.13 Chọn tài liệu giải mã 56
Hình 3.15 Mật ikhẩu gải mã thành công 56
Hình 3.16 Mật khẩu giải mã không thành công 57
Hình 3.17 View tài liệu của quá trình mã hóa thành công 57
Hình 3.18 Mô hình MCV 58
Trang 7MỞ ĐẦU
Ngày nay, trong bối cảnh xã hội thông tin đang dần pháp triển, việc quản
lý, điều hành và tác nghiệp theo phương thức cũ đã ngày càng lộ nhiều tính bất cập, tính hiệu quả không cao Mặc dù việc các cơ quan, tổ chức, doanh nghiệp trang bị máy tính cho mỗi nhân viên phục vụ cho công việc không còn xa lạ Nhưng hầu hết tại các cơ quan, tổ chức, doanh nghiệp việc sử dụng máy tính còn rất hạn chế, chỉ phục vụ cho một cá nhân Các cơ quan, tổ chức, doanh nghiệp là một khối, là một hệ thống cần có sự quản lý chặn chẽ điều hành tác nghiệp và luôn có sự trao đổi thông tin thường xuyên giữa các nhân viên Từ những nhu cầu thực tế trên việc tạo ra môi trường làm việc mới, cách thức quản lý mới để việc sử dụng công cụ máy tính trong công việc đạt hiệu quả cao nhất là cấp thiết
Trước nhu cầu thực tế và chủ chương của Đảng và Nhà nước là đưa công nghệ thông tin (CNTT) vào cuộc sống, giải pháp Văn phòng điện tử (VPĐT) - một văn phòng không giấy tờ, giúp lãnh đạo có thể trao đổi với nhân viên, phòng ban trong cơ quan nhanh chóng, kịp thời VPĐT ra đời là một giải pháp hữu hiệu
Nhiều phần mềm VPĐT đã ra đời trên nhu cầu thực tế đó với nhiều tính năng quản lý tài liệu hấp dẫn, giao diện thân thiện, dễ sử dụng Tuy nhiên, vấn
đề bảo mật và xác thực trên các phần mềm VPĐT hiện nay vẫn còn nhiều lỗ hổng, thiếu xót và chưa được quan tâm đúng mức
Xuất phát từ những nhu cầu trên, học viên quyết định lựa chọn đề tài:
“Nghiên cứu giải pháp bảo mật, xác thực cho ứng dụng Văn phòng điện tử
dựa trên công nghệ mở” Nhiệm vụ chính của đề tài là nghiên cứu, đề xuất ra
các giải pháp bảo mật cho VPĐT, cụ thể là áp dụng cho phần mềm VPĐT
Alfresco dựa trên kiến trúc của công nghệ mở và vận dụng cơ sở lý thuyết
mật mã, ứng dụng trong bảo mật xác thực file dữ liệu
Trang 8Nội dung luận văn được trình bày trong ba chương
Chương l Tổng quan về an ninh an toàn văn phòng điện tử trên công
nghệ mở Trong chương này tôi sẽ trình bày về an toàn thông tin, công nghệ
mở, đánh giá tổng quan về một số phần mềm VPĐT và đặc biệt là phần mềm VPĐT mã nguồn mở Alfresco Ngoài ra, tôi còn đề cập đến vấn đề về cách thiết kế văn phòng điện tử an toàn, phân tích lựa chọn các chính sách an toàn, bảo mật trên văn phòng điện tử
Chương 2 Cơ sở lý thuyết mật mã ứng dụng an toàn bảo mật trong văn
phòng điện tử Trong chương này tôi sẽ trình bày khái quát về cơ sở lý thuyết mật mã ứng dụng an toàn bảo mật trong VPĐT cụ thể là tổng quan về hệ mật
mã, vai trò của hệ mật mã trong an toàn bảo mật VPĐT, trình bày về thuật toán AES, thuật toán RSA, vấn đề phân phối khóa công khai, tổng quan về hàm băm, chữ ký số
Chương 3 Giải pháp bảo mật, xác thực văn phòng điện tử và xây dựng
ứng dụng Trong chương này tôi sẽ trình bày thực trạng an toàn bảo mật VPĐT hiện nay Từ thực trạng mất an ninh, an toàn trên VPĐT Tôi sẽ lựa chọn Alfresco là nền tảng để đề xuất giải pháp bảo mật và xác thực văn phòng điện tử Giải pháp bảo mật và xác thực văn phòng điện tử Alfresco bao gồm những giải pháp sau:
Giải pháp 1: Phân tích, xây dựng giải pháp đăng nhập duy nhất trên Alfresco và triển khai hệ thống đăng nhập duy nhất với giải pháp được lựa chọn Giải pháp 2: Phân tích xây dựng ứng dụng mã hóa, giải mã, chữ ký số
và xác thực chữ ký tài liệu lưu trữ trên kho dữ liệu Alfresco
Trang 9CHƯƠNG 1 TỔNG QUAN VỀ AN NINH AN TOÀN VĂN PHÒNG ĐIỆN TỬ TRÊN
CÔNG NGHỆ MỞ
1.1 Vấn đề an toàn thông tin
Trước nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử - viễn thông và CNTT không ngừng được phát triển ứng dụng để nâng cao chất lượng và lưu lượng truyền tin thì các quan niệm ý tưởng và biện pháp bảo vệ thông tin dữ liệu cũng được đổi mới Bảo vệ an toàn thông tin dữ liệu là một chủ đề rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều phương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu Các phương pháp bảo vệ an toàn thông tin dữ liệu có thể được quy tụ vào ba nhóm sau:
Bảo đảm an toàn thông tin tại máy chủ
Bảo đảm an toàn cho phía máy trạm
An toàn thông tin trên đường truyền
Ba nhóm trên có thể được ứng dụng riêng rẽ hoặc phối kết hợp Môi trường khó bảo vệ an toàn thông tin nhất và cũng là môi trường đối phương
dễ xâm nhập nhất đó là môi trường mạng và truyền tin Biện pháp hiệu quả nhất và kinh tế nhất hiện nay trên mạng truyền tin và mạng máy tính là biện pháp thuật toán
An toàn thông tin bao gồm các nội dung sau:
Tính bí mật: tính kín đáo riêng tư của thông tin
Tính xác thực của thông tin, bao gồm xác thực đối tác (bài toán nhận danh), xác thực thông tin trao đổi
Tính chống chối bỏ: đảm bảo người gửi thông tin không thể thoái thác trách nhiệm về thông tin mà mình đã gửi
Trang 10Để đảm bảo an toàn thông tin dữ liệu trên đường truyền tin và trên mạng máy tính có hiệu quả thì điều trước tiên là phải lường trước hoặc dự đoán trước các khả năng không an toàn, khả năng xâm phạm, các sự cố rủi ro có thể xảy ra đối với thông tin dữ liệu được lưu trữ và trao đổi trên đường truyền tin cũng như trên mạng Xác định càng chính xác các nguy cơ nói trên thì càng quyết định được tốt các giải pháp để giảm thiểu các thiệt hại
1.2 Công nghệ mở
1.2.1 Tổng quan về công nghệ mở
Hiện nay CNTT đang phát triển như vũ bão tác động đến mọi mặt đời sống của con người Song song với sự phát triền của CNTT, công nghệ mở đang có những bước phát triển vượt bậc và ngày càng chiếm nhiều thị phần trong lĩnh vực phần mềm so với công nghệ mã nguồn đóng Đối với những nước đang phát triển như nước ta hay những nước đang phát triển thế giới thì công nghệ mở là giải pháp tối ưu cho nhiều vấn đề và đặc biệt là chính phủ điện tử vấn đề đang được quan tâm hiện nay Việc xây dựng chính phủ điện tử trên nền tảng công nghệ mở có chi phí rẻ hơn nhiều so với công nghệ nguồn
đóng đặc biệt là trong khía cạnh bản quyền phần mềm
Công nghệ mở có thể cung cấp phần mềm hoàn toàn đáp ứng được nhu cầu sử dụng ở nhiều mức độ khác nhau với các ưu điểm: phần mềm nguồn mở (PMNM) thường miễn phí hoặc chi phí rất thấp; có sự hỗ trợ hậu mãi tuyệt vời
có thể sánh ngang với những tính năng công nghệ mà các công ty độc quyền truyền thống giới thiệu; có tính an ninh và độ tin cậy cao PMNM được tìm ra lỗi và sửa sai bởi hàng nghìn người nên khả năng phát hiện lỗi và các lỗ hổng
an ninh cao và nhanh chóng Ngoài ra, những rủi ro về virus, adware, spyware được giảm đáng kể vì virut rất ít, làm bất cứ điều gì có thể gây hại đều yêu cầu nhập mật khẩu Đa dạng trong tính tùy biến nguồn dữ liệu nhưng chất lượng PMNM cũng được đảm bảo do người sử dụng phát triển nên có tính năng thích hợp, ít khi có yếu tố dư thừa và gần gũi với người sử dụng
Trang 11Nhược điểm lớn nhất là công nghệ mở do một nhóm người hay một cộng đồng tự do phát triển nên không thể biết được tương lai của sản phẩm đó Nhưng cũng vì thế mà các cá nhân tổ chức có thể phát triền phần mềm phục
vụ công việc của mình Phần thêm vào này có thể không được công khai Đó
có thể là những tính năng cốt yếu của mỗi cơ quan, tổ chức Việc thêm vào và không công khai code có thể đảm bảo tính tối ưu của phần mềm và tính an toàn, bảo mật khi sử dụng phần mềm của tổ chức đó Vì thế, dù công nghệ mở
có những nhược điểm của nó thì xu hướng các cá nhân, tổ chức sử dụng các
hệ điều hành, các phần mềm mã nguồn mở vẫn không ngừng tăng lên
Trình duyệt web - Firefox: Một trình duyệt web giành được nhiều giải thưởng bởi tính bảo mật cao, duyệt web thông minh theo thẻ tab, kiểm tra chính tả, bảo vệ người dùng khỏi trang web giả mạo, và ngăn chặn pop-
Trang 121.3 Văn phòng điện tử
Nhằm tăng cường ứng dụng CNTT, nhất là trong các hoạt động của cơ quan nhà nước trong đó có hoạt động tác nghiệp hành chính, ngày 10 tháng 4 năm 2007, Nghi định số 64/2007/NĐ-CP và ngày 12 tháng 4 năm 2007, Quyết định số 51/2007/QĐ-TTg chỉ đạo tăng cường ứng dụng CNTT giải pháp phần mềm vào quy trình tác nghiệp trong các hoạt động của cơ quan Nhà nước Theo đó, người đứng đầu cơ quan Nhà nước ở các cấp có trách nhiệm chỉ đạo việc ứng dụng CNTT vào xử lý công việc, tăng cường sử dụng văn bản điện tử, từng bước thay thế văn bản giấy trong quản lý, điều hành và trao đối thông tin Đẩy mạnh việc ứng dụng CNTT, ứng dụng giải pháp phần mềm vào các quy trình tác nghiệp của các cơ quan, tổ chức và doanh nghiệp Trước nhu cầu thực tế và chủ chương chính sách của Đảng và nhà nước, giải pháp phần mềm VPĐT - một văn phòng không giấy tờ, giúp lãnh đạo có thể trao đổi với nhân viên, phòng ban trong cơ quan nhanh chóng, kịp thời- ra đời như là một giải pháp hữu hiệu
Phần mềm VPĐT ra đời phải thoả mãn các mục tiêu chính:
Tạo môi trường thống nhất và tin học hóa các quy trình hoạt động tác nghiệp, các hình thức tiếp nhận, lưu trữ, trao đồi, tìm kiếm, xử lý thông tin
Tạo môi trường trao đổi ý kiến, thảo luận, chia sẻ thông tin rộng rãi, nhanh chóng, đầy đủ, kịp thời góp phần tích cực trong việc phát triển văn hóa
doanh nghiệp
Nâng cao trình độ ứng dụng và sử dụng các công cụ CNTT, tạo tác phong làm việc hiện đại, hiệu quả trong môi trường mạng, tạo sự thay đổi tích cực trong các quy trình xử lý thông tin, xử lý công việc của lãnh đạo, cán bộ chuyên viên trong cơ quan, góp phần thực hiện cải cách hành chính
Trước mục tiêu đề ra, VPĐT được xây dựng với các chức năng chính:
Quản lý công việc: Thông qua hình thức trao đổi trực quan như giao
Trang 13việc, nhắc việc và theo dõi tiến trình công việc cho toàn bộ nhân viên một cách đồng thời và việc nhân viên báo cáo công việc thường xuyên
Quản lý văn bản và hồ sơ: Quản lý việc lưu trữ và xử lý các văn bản đến, đi, văn bản dự thảo và hồ sơ văn bản
Quản lý lịch làm việc: Đặt lịch làm việc cho các cá nhân và nhóm, thông báo tới các thành viên
Quản lý nhân sự: Quản lý hồ sơ cán bộ, quá trình làm việc, đào tạo,
lịch nghỉ phép,
Tin điều hành tác nghiệp: Nơi trao đổi thông tin, điều hành tác nghiệp
Phân quyền người dùng: Phân quyền các bộ phận chức năng và nhân viên theo chức năng hợp lý
Ngoài ra còn nhiều chức năng khác như: Quản lý nhân sự, quản lý tài
nguyên, tài sản công ty, họp trực tuyến, tin nhắn nội bộ
Với các chức năng và hiệu quả VPĐT mang lại đã không chỉ phục vụ công tác quản lý trong một tổ chức, doanh nghiệp mà còn hỗ trợ, đẩy mạnh việc thực hiện các công việc một cách nhanh chóng, hiệu quả Xây dựng hệ thống các kho công văn điện tử tập trung, khắc phục tình trạng tản mác, thất lạc, sai lệch thông tin Cung cấp thông tin về văn bản và hồ sơ công việc phục
vụ yêu cầu của lãnh đạo, cán bộ quản lý và cán bộ chuyên môn nhanh chóng, chính xác, đầy đủ và kịp thời Tạo môi trường trao đổi ý kiến, thảo luận, chia
sẻ thông tin rộng rãi, nhanh chóng Xây dựng hệ thống quản lý, trình duyệt,
xử lý và phát hành văn bản, hỗ trợ khả năng thiết kế luồng công việc, phân quyền cho từng cá nhân, đơn vị
1.3.1 Một số phần mềm Văn phòng điện tử hiện này
Phần mềm E-Office
E-Office: Là phần mềm do Trung tâm An ninh mạng BKIS Đại học Bách Khoa Hà Nội nghiên cứu, thiết kế và xây dựng nhằm giúp cho các hệ thống mạng máy tính ở Việt Nam có thể được sử dụng hiệu quả hơn
Trang 14E-Office: Là hệ thống phần mềm trao đổi thông tin, điều hành tác nghiệp
và quản lý trình duyệt công văn, văn bản, hồ sơ công việc trên mạng máy tính Phần mềm được thiết kế thân thiện đối với người sử dụng, giao diện hoàn toàn tiếng Việt Tiêu chí của E-Office là đưa đến cho người sử dụng phần lớn những tiện ích của mạng máy tính, của Internet nhưng với một cách tiếp cận
tự nhiên nhất, giúp họ dần có một tác phong làm việc hiện đại, hiệu quả, dễ dàng tiếp cận với các ứng dụng CNTT hơn
Tính năng của E-Office rất đa dạng, đáp ứng tối đa nhu cầu của người sử dụng máy tính văn phòng như gửi nhận email, gửi thông báo trong cơ quan tới từng cá nhân, hay tới nhóm, phòng ban Người dùng có thể hội thoại, nhắn tin, gửi file, trưng cầu ý kiến, gửi tin nhắn ra điện thoại di động, nhắc việc (tự nhắc mình, nhắc người khác qua mạng), lưu sổ địa chỉ, Đặc biệt, cũng trên
hệ thống này, cũng có thể xử lý, tạo duyệt các công văn, giấy tờ theo những
chu trình (luồng công việc) tự định nghĩa một cách rất mềm dẻo và tiện lợi
Các chức năng của E-Office là:
Quản lý lịch làm việc, nhắc việc, giao việc qua mạng
Quản lý các thông báo chung
Duyệt bài viết cho các trang web
Quản lý gửi nhận email, chia sẻ file
Video conference, chatting
Trưng cầu ý kiến
Quản lý tin nhắn di động
Hệ thống notify
Hệ thống phân quyền
Quản lý, trình duyệt công văn đến
Quản lý, trình duyệt, phát hành công văn đi
Quản lý hồ sơ công việc
Trang 15 Công cụ định nghĩa luồng công việc
Khai thác thông tin
Quản trị hệ thống
Đánh giá phần mềm E-Office
Cách phân phối công văn và cách giao việc truyền thống bằng một giải pháp hiện đại: Từ máy tính của mình, văn thư cập nhật và phân phối công văn đến các bộ phận Lãnh đạo các bộ phận xem xét công văn và phân chia công việc đến các nhân viên Tìm kiếm tổng hợp công văn một cách nhanh chóng theo loại, nhóm, dự án, cơ quan ban hành…
Nhưng vấn đề bảo mật trong quá trình chuyển tải công việc ở đây chưa được đề cập, chưa có những giải pháp bảo mật và xác thực cho các luồng công việc, thông tin trong quá trình trao đổi
Được chạy trên nền tảng TCP/IP, ngoài ra phần mềm cũng có thể chạy trên Internet hay Intranet, thiết bị sử dụng là máy chủ làm Database server, Web server, Mail Server, thậm chí nếu muốn, người dùng cũng có thể tích hợp với điện thoại di động cần thêm GSM modem
Chức năng cơ bản của phần mềm là có thể quản lý toàn bộ các loại văn bản như công văn đi công văn đến, văn bản nội bộ, các quyết định, các tài
liệu, ý kiến xử lý, Các văn bản đều có thể cập nhật, tìm kiếm, gửi tài liệu
Trang 16theo các kênh khác nhau, thông báo tự động, thiết lập các quyền hạn sử dụng văn bản, lập các báo cáo thống kê Chứng thực văn bản với chữ ký điện tử Phần mềm có thể quản lý các thủ tục hành chính công, cho phép ghi nhận nhanh chóng các hồ sơ thủ tục hành chính với thông tin về công dân, hồ sơ,
cơ chế liên lạc sau đó có thể áp dụng quy trình để có thể kiểm soát tụ động Cung cấp công cụ định nghĩa một cách động các quy trình giải quyết các công việc dưới dạng sơ đồ trực quan…
Hệ thống được chạy hoàn toàn trên web nên rất dễ dùng, có thể sử dụng trên mạng rộng cho phép làm việc trên một phạm vi địa lý không hạn chế Tài liệu không chỉ ở dạng văn bản mà tất cả các tài liệu được Windows hỗ trợ như văn bản trên word, pdf, bảng tính, trình diễn trên Powerpoint, hình ảnh, âm thanh, video số Có khả năng tích hợp với nhiều nguồn tài liệu và qua nhiều kênh truyền thông như fax, email, SMS và chính các hệ thống chạy trên Net-Office truyền thông với nhau
Đánh giá phần mềm Net-Office
Ưu điểm của phần mềm Nhược điểm của phần mềm
Xác thực tài liệu bằng chữ ký điện tử
Định nghĩa các luồng công việc trực
quan bằng lưu đồ
Chỉ có thể thực hiện việc xác thực người dùng trong phạm vi nội bộ một cơ quan
Chức năng cơ bản của phần mềm là có thể quản lý toàn bộ các loại văn bản như công văn đi, công văn đến, văn bản nội bộ, các quyết định, các tài liệu, ý kiến xử lý Các văn bản đều có thể cập nhật, tìm kiếm, gửi tài liệu theo các kênh khác nhau, thông báo tự động, thiết lập các quyền hạn sử dụng văn bản, lập các báo cáo thống kê Chứng thực văn bản với chữ ký điện tử Phần mềm có thể quản lý các thủ tục hành chính công, cho phép ghi nhận nhanh chóng các hồ sơ thủ tục hành chính với thông tin về công dân, hồ sơ, cơ chế liên lạc sau đó có thể
Trang 17áp quy trình để có thể kiểm soát tự động Cung cấp công cụ, các quy trình giải quyết các công việc dưới dạng sơ đồ trực quan
1.3.2 Một số hệ thống văn phòng điện tử trên công nghệ mở
Joomla Content Management System - Joomla CMS: Là hệ thống quản trị nội dung mã nguồn mở số 1 thế giới hiện nay Linh hoạt, đơn giản, thanh nhã, tính tuỳ biến rất cao và cực kỳ mạnh mẽ Được sử dụng ở trên toàn thế giới từ những trang web đơn giản cho đến những ứng dụng phức tạp Việc cài đặt Joomla rất dễ dàng, đơn giản trong việc quản lý và đáng tin cậy
Hệ thống quản lý tài liệu (Document Management System - DMS) KnowledgeTree: Là mã nguồn mở phần mềm quản lý tài liệu được thiết kế cho các tổ chức nhỏ và vừa, KnowledgeTree cung cấp một giải pháp thay thế hiệu quả về chi phí linh hoạt hơn cho các ứng dụng quản lý tài liệu độc quyền OpenOffice Org: Là đề án phần mềm nguồn mở với mục đích qua sự đóng góp của cộng đồng những người viết phần mềm, soạn thảo ra một chương trình ứng dụng văn phòng hoạt động được với tất cả các hệ điều hành phổ biến và khai thác các chức năng và tài liệu thông qua các thành phần mở dựa trên các thư viện nguồn API và dạng hồ sơ XML OpenOffice.org gồm các ứng dụng soạn thảo văn bản, bảng tính điện tử, trình chiếu, xử lý đồ họa véc-tơ và soạn thảo trang mạng với tất cả những mệnh lệnh tương đương với các chương trình ứng dụng văn phòng khác và có thể thay thế được các phần mềm thương mại này
Alfresco: Là một hệ quản lý nội dung doanh nghiệp nguồn mở Mô hình
mã nguồn mở cho phép Alfresco tận dụng tối đa các kỹ thuật nguồn mở và sự đóng góp từ cộng đồng để đưa ra một sản phẩm phần mềm chất lượng cao
hơn, nhanh hơn và chi phí thấp
Alfresco bao gồm một kho quản trị nội dung (content repository), đi cùng một web portal framework dùng cho việc quản lý và sử dụng nội dung
Trang 18được lưu trữ, một giao thức CIFS hỗ trợ tương thích với hệ thống file trên Microsoft Windows và các hệ điều hành tương tự Unix khác, một hệ thống quản lý nội dung web có khả năng xây dựng các ứng dụng web và website tĩnh qua Apache Tomcat, engine tìm kiếm Lucene, engine quy trình JBPM
Hệ thống Alfresco được phát triển trên công nghệ Java
Ưu điểm của phần mềm mã nguồn mở Alfresco so với các phần mềm khác
Không phải trả chi phí mua bản quyền sử dụng phần mềm, đây là lợi ích quan trọng
Phần mềm cung cấp các giải pháp tốt cho các cơ quan, tổ chức Nhà nước
và doanh nghiệp, ví dụ như: VPĐT, thư điện tử, công cụ phát triển web,… đơn
vị không chỉ được sử dụng miễn phí, hợp pháp các giải pháp này mà các doanh nghiệp còn có quyền sửa đổi bổ sung cho phù hợp với tình hình thực tế của đơn
vị chỉ cần chúng ta tuân thủ một số quy định trong giấy phép kèm theo phần mềm Đặc biệt phần mềm hỗ trợ đa ngôn ngữ chúng ta dễ dàng Việt hóa
Dễ dàng nâng cấp phần mềm mà không phải trả chi phí nâng cấp Điều này là không thể đối với phần mềm thương mại
Phần mềm sẽ đảm bảo an ninh Thật vậy về mặt nguyên tắc tất cả mọi người có thể tham gia phát triển, hiệu chỉnh sửa chữa, vá lỗ hổng bảo mật phần mềm, nên lỗ hổng bảo mật sẽ đươc nhanh chống khắc phục và cung cấp cho tất cả người dung miễn phí
Nhược điểm của phần mềm mã nguồn mở Alfresco so với các phần mềm khác:
Khi chuyển đổi từ phần mềm thương mại sang phần mềm nguồn mở, mặc dù chúng ta không mất chi phí mua giấy phép sử dụng nhưng chung ta cần tính đến thời gian đào tạo đảm bảo người sử dụng có thể sử dụng thành thạo hệ thống mới, đồng thời chúng ta cũng hết sức chú ý hiệu quả công việc trong gian đoạn chuyển đổi để có biện pháp khắc phục, tránh bị động
Trong các phần mềm VPĐT đã được trình bày, đánh giá ở trên thì Alfresco
là phần mềm với các ưu điểm nổi bật: Mã nguồn mở và miễn phí, cộng đồng
Trang 19phát triền to lớn khả năng mở rộng chức năng cao Hơn nữa Alfresco còn đảm bảo tương đối “đơn giản” và “minh bạch” trong kiến trúc Xây dựng từ các framework và các component nguồn mở “mạnh mẽ” và “uy tín” nhất Hỗ trợ nhiều phương thức tương tác với dữ liệu và các chuẩn liên quan
Tháng 10 năm 2009, báo cáo Open Source CMS Market Share 2009 đã tôn vinh Alfresco là hệ thống quản trị nội dung nền Java hàng đầu
Do đó, trong khuân khổ luận văn này tôi xin lựa chọn Alfresco là nền
tảng để nghiên cứu giải pháp bảo mật, xác thực
1.3.3 Phần mềm Alfresco
Alfresco là phần mềm nguồn mở theo giấy phép GNU, dùng để quản lý tài liệu hiệu quả, hỗ trợ cho các doanh nghiệp trong việc tổ chức lưu trữ tài liệu điện tử một cách khoa học và hiệu quả nhất
Alfresco là một hệ thống quản trị nội dung mã nguồn mở dùng cho Microsoft Windows và các hệ điều hành tương tự Unix khác Alfresco hiện tại có ba phiên bản: Alfresco Community Edition là phần mềm miễn phí dựa trên các chuẩn mở và giấy phép mã nguồn mở LGPL (Lesser General Public License), Alfresco Enterprise Edition là phiên bản thương mại cho đối tượng doanh nghiệp và Alfresco Cloud Edition là phiên bản phần mềm dịch vụ phục vụ cho việc quản lý tài liệu dựa trên công nghề điện toán đám mây
Ở Việt Nam phần mềm Alfresco đã được doanh nghiệp Việt Nam cung cấp như: Công ty EcoIT-Nhà cung cấp dịch vụ công nghệ thông tin xanh ở châu Á tại địa chỉ https:l/metadata.vu/
Kiến trúc của Alfresco
Nhiều đối thủ cạnh tranh của Alfresco (phần lớn là mã nguồn đóng) có thiết kế phức tạp bao gồm nhiều công nghệ đôi khi đối lập nhau Alfresco không đi theo con đường đó Alfresco bảo đảm các điều kiện sau:
Trang 20 Tương đối đơn giản và minh bạch trong kiến trúc
Xây dựng từ các framework và các thành phần nguồn mở mạnh mẽ và
uy tín nhất
Hỗ trợ nhiều phương thức tương tác với dữ liệu và các chuẩn liên quan
Hình 1.1 Sơ đồ kiến trúc bậc cao của Alfresco
Có nhiều cách để truy cập nội dung bên trong Repository Ta có thể dùng các giao thức (CIFS, WebDAV, FTP, SMTP) hoặc các bộ thư viện được cung cấp sẵn ở bên phải sơ đồ (Javascript API, Web Services, JCR, )
Alfresco hoạt động dưới dạng một ứng dụng web bên trong một Servlet Container Trong đó, web client (Alfresco Explorer) chạy cùng một tiến trình với Repository
Các thành phần mở rộng (extension) và các tùy chỉnh (customization) hoạt động như một bộ phận cửa ứng dụng web Alfresco Alfresco định ra một cơ chế
để tách rời các phần này khỏi nhân sản phẩm giúp dễ dàng nâng cấp về sau Metadata được lưu trữ trong một cơ sở dữ liệu quan hệ (Relation DB) trong khi các file tài liệu và các chỉ mục (index) của Lucene lưu trên hệ thống file của máy chủ
Trang 21WCM Virtualization Server là một bộ Webserver Tomcat với các cài đặt của Alfresco cùng các bộ thư viện dạng file JAR được Alfresco sử dụng Alfresco cho phép cài đặt thêm các phần tính năng chưa được nhân sản phẩm hỗ trợ gọi là Add-on, nhưng không được tích hợp ngay với nhân đóng gói phần mềm
Ta có thể download về nhiều gói Add-on do cộng đồng Alfresco phát triển, hoặc bên thứ ba cung cấp Một số Add-on quan trọng là Records Management và bộ tích hợp Facebook (Alfresco cung cấp), bộ tích hợp giải pháp OCR Kofax do Kofax cung cấp và các gói ngôn ngữ dùng cho việc bản
địa hóa (localize) webclient của Alfresco
Các thành phần nguồn mở
Alfresco được xây dựng trên nhiều thành phần nguồn mở chất lượng cao Nhờ đó việc phát triền mất ít thời gian hơn và kết quả thu được là một sản phẩm mạnh mẽ, hỗ trợ nhiều chuẩn thông dụng Lợi ích thứ hai dành cho các nhà phát triền Họ sẽ dễ dàng chuyển đổi từ nền tảng đang làm việc sang Alfresco
Các chuẩn và giao thức được hỗ trợ
Alfresco là phần mềm nguồn mở Vì thế việc hỗ trợ các chuẩn và giao thức là rất quan trọng giúp Alfresco có khả năng phối hợp tốt hơn với các dự
án nguồn mở khác
Để tích hợp Alfresco với CMIS ta có 2 giải pháp: sử dựng Webservice API được Alfresco cung cấp hoặc CMIS So với Alfresco Webservice API, CMIS có các ưu điểm sau:
Chỉ cần viết một lần chạy với tất cả các Repository CMIS là chuẩn đặc
tả chung do các nhà phát triển ECM lớn nhất lập ra Ngày càng nhiều ứng dụng ECM tham gia hỗ trợ Do đó việc tích hợp chỉ cần làm một lần Nếu cần kết nối thêm một Repository của ECM khác, nhà phát triển chỉ cần thiết lập các thông số
Trang 22Tích hợp đa Repository CMIS cho phép làm việc cùng lúc với một hoặc nhiều ECM Ưu điểm này có được do phần lớn các nhà phát triển ECM đồng thuận hỗ trợ
Hỗ trợ Quản lý quy trình nghiệp vụ xuyên suốt các Repository Hiện nay phiên bản 0.9 của đặc tả CMIS chưa hỗ trợ Tuy nhiên tính năng này được các nhà phát triển hứa hẹn sẽ ra mắt trong phiên bản tiếp theo
Người dùng chỉ cần học cách dùng một giao diện cho tất cả Repository Điều này có được do khả năng tích hợp đa Repository Việc này rất tiện lợi cho người dùng vì một lần tiếp xúc với giao diện mới họ sẽ gặp nhiều khó khăn gần như học lại từ đầu
Việc sử dụng CMIS tạo cho giải pháp tích hợp khả năng mở rộng cao trong tương lai, khi cần tích hợp thêm một hoặc nhiều Repository của nhà cung cấp khác
Các yếu tố đảm bảo an toàn
Quản lý người dùng và bảo mật dữ liệu với người dùng, nhóm, vai trò
Bảo mật theo mức độ tài liệu
Đăng nhập một lần thông qua LDAP
1.4 Thiết kế văn phòng điện tử an toàn
1.4.1 Vấn đề mất an toàn thông tin và phương pháp bảo vệ an toàn thông tin
Vấn đề mất an toàn thông tin
Hiện nay ở Việt Nam nói riêng và thế giới nói chung CNTT bùng nổ mạnh mẽ với rất nhiều công nghệ được tích hợp để gia tăng các phương thức thanh toán, đa dạng hóa các kênh xử lý thông tin Mặt trái của vấn đề là vẫn còn đó những rủi ro tiềm ẩn gây mất an toàn thông tin, có thể phát sinh và đe dọa tất cả các lĩnh vực khoa học chính trị, kinh tế gây thiệt hại tài chính, kinh
tế khoa học chính trị do các phương thức truy cập, giao dịch trái phép
Mất an toàn thông tin xảy ra trong các thường hợp sau:
Trang 23- Thông tin, dữ liệu trong hệ thống bị lộ lọt, truy nhập, lấy cắp, nghe lén
và sử dụng trái phép (thông tin bị rò rỉ, lộ bí mật)
- Thông tin, dữ liệu trong hệ thống thay thế hay sửa đổi làm sai lệch nội dung (thông tin thiếu xác thực, toàn vẹn và thiếu tin cậy)
- Thông tin, dữ liệu không đảm bảo hoặc không được cam kết về pháp lý
và người cung cấp, thông tin, dữ liệu không mong muốn bị tán phát hoặc hệ thống bị tấn công mà không được, không thể kiểm soát (tính pháp lý và an ninh hệ thống…)
- Thông tin, dữ liệu không đảm bảo tính thời gian thực, hệ thống hay bị
sự cố, ngừng trệ, hỏng hóc, truy cập khai thác khó khăn (tính kém sẵn sàng của hệ thống…)
Bảo mật và an toàn thông tin trong việc chia sẻ dữ liệu từ trước đến nay luôn là vấn đề quan trọng đối với bất cứ một doanh nghiệp, tổ chức, và cá nhân nào, đặc biệt khi dữ liệu dạng văn bản này được trao đổi qua mạng nội
bộ và Internet
Thông tin trong các tài liệu văn bản khi được trao đổi trên mạng thường sẽ đối mặt với nguy cơ bị mất an toàn như: Bị truy cập bất hợp pháp, sao chép, lưu trữ hoặc chuyển đến cho những người không được phép Nguy hiểm hơn là khi các tài liệu bị thay đổi nội dung trước khi chuyển đến cho người nhận
Phương pháp bảo vệ an toàn thông tin
Bảo vệ an toàn thông tin dữ liệu là một chủ đề rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều phương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu Các phương pháp bảo vệ an toàn thông tin dữ liệu có thể được quy tụ vào ba nhóm sau:
Bảo đảm an toàn thông tin tại máy chủ
Bảo đảm an toàn cho phía máy trạm
An toàn thông tin trên đường truyền
Trang 24Để giải quyết vấn đề an toàn chia sẻ, truyền tải, lưu trữ dữ liệu, cần phải từng bước số hóa các dữ liệu đó và tận dụng các tiện ích của CNTT trong việc
hỗ trợ bảo mật để nâng cao an toàn thông tin Bằng việc áp dụng công nghệ
mã hóa, giải mã, chữ ký số,… khi chia sẻ lưu trữ các tài liệu văn bản
Bảo mật thông tin là duy trì tính bảo mật, tính toàn vẹn, tính sẵn sàng và tính định danh của thông tin:
Tính toàn vẹn: Là sự bảo vệ chính xác, hoàn chỉnh của thông tin và thông tin chỉ được thay đổi bởi những người được cấp quyền
Tính bảo mật: Là đảm bảo thông tin chỉ được tiếp cận bởi những người được cấp quyền tương ứng
Tính sẵn sàng: Là những người được quyền sử dụng có thể truy xuất thông tin khi họ cần
Tính định danh: Là tài liệu được gửi đúng người gửi không bị giả mạo bởi một người khác
Vấn đề đặt ra cần phải có một hệ thống mã hóa bảo mật thông tin khi chia sẻ, truyền tải và lưu trữ trong mạng phải nhanh chóng thực hiện Có rất nhiều giải pháp để thực hiện vấn đề này, một trong số đó là: “Giải pháp bảo mật, xác thực cho ứng dụng Văn phòng điện tử dựa trên công nghệ mở”
1.4.2 Một số yêu cầu xây dựng Văn phòng điện tử an toàn
Vấn đề an toàn thông tin luôn được đặt ra khi xây dựng và triển khai một
hệ thống thông tin VPĐT cũng không năm ngoài điều đó VPĐT được xây dựng nhằm giúp việc tổ chức, điều hành và quản lý công việc diễn ra một cách nhanh chóng, chính xác và thuận tiện
Nền tảng của điều này là thiết kế một hệ thống, mô hình hỗ trợ việc lưu trữ trao đổi thông tin dễ dàng qua môi trường truyền tin và mạng Mặc dù môi trường này giúp hoạt động trong các VPĐT diễn ra nhanh chóng nhưng cũng hay bị tin tặc dựa vào để tấn công hệ thống gây hậu quả khôn lường Từ đó
Trang 25cần thiết kế và xây dựng những giải pháp nhằm đảm bảo an toàn thông tin trong VPĐT trên môi trường mạng Từ mô hình và các chức năng của VPĐT nhận thấy những yêu cầu cần bảo mật như sau:
Trong VPĐT với chức năng quản lý hồ sơ, văn bản và quản lý tài liệu, các văn bản này được lưu trữ trong cơ sở dữ liệu của công ty, cơ quan, tạo thư viện chia sẻ tài nguyên giữa các nhân viên trong công ty Tuy nhiên dù nằm trong cùng một cơ sở dữ liệu nhưng không phải văn bản nào cũng được phép truy cập Vì thế cần các giải pháp đảm bảo an toàn cho cơ sở dữ liệu
Trong VPĐT các văn bản được số hóa và phân phối trao đổi thông qua môi trường mạng trong các giao dịch điện tử, các văn bản này có thể chỉ là một văn bản thông thường nhưng cũng có thể là văn bản nhạy cảm cần bảo mật hay văn bản cần xác nhận, chứng thực Trong khi môi trường mạng là môi trường kém an toàn nhất nên việc các thông tin bị đánh cắp làm sai lệnh rất dễ xảy ra Điều này đặt ra vấn đề cần có giải pháp bảo mật và xác thực thông tin cho VPĐT trong quá trình trao đổi thông tin Với VPĐT xây dựng trên nền web hay có diễn đàn nội bộ để trao đổi thông tin thì đặt ra một vấn đề: Bảo mật, xác thực ứng dụng web Ngoài ra việc các nhân viên trao đổi thư tin với nhau hay với môi trường bên ngoài là điều không tránh khỏi Thông qua dịch
vụ thư điện tử tội phạm có thể tấn công lấy cắp thông tin cá nhân, dữ liệu gửi
và nhận Trong VPĐT có hỗ trợ việc gửi và nhận thư thì cần chú trọng đến vấn đề bảo mật thư điện tử
Trước những phân tích trên đây, có thể thấy việc bảo mật và xác thực trong văn phòng điện tử bao gồm nhiều lĩnh vực Việc nghiên cứu và triển khai giải pháp cần có thời gian và công sức tiến hành trên nhiều giai đoạn
1.4.3 Phân tích yêu cầu và lựa chọn chính sách an toàn
An toàn trong VPĐT là đảm bảo hệ thống thực hiện đúng chức năng, dữ liệu được chống truy cập trái phép, các hoạt động trao đổi thông tin thông qua
Trang 26giao dịch điện tử được thực hiện đúng đắn Tức là thông tin lưu trữ không thể truy cập trái phép việc gửi đi được toàn vẹn, tin cậy đảm bảo đúng người gửi đúng người nhận và tránh được việc thất lạc, sửa đổi thông tin
Một VPĐT an toàn được thực hiện theo hai biện pháp sau:
An toàn trong VPĐT bằng biện pháp phần cứng
An toàn trong VPĐT bằng biện pháp thuật toán - phần mềm
Biện pháp phần cứng: Để đảm bảo an VPĐT cần có các thiết kế mô hình các máy tính, tường lửa, các thiết bị ngoại vi tạo thành một hệ thống hoạt động nhịp nhàng ngăn chặn, kiểm soát một số hoạt động như việc lưu chuyển gói tin trên mạng, việc gói tin ra vào hệ thống
Biện pháp phần mềm: Là việc sử dụng các gói phần mềm có tính năng
hỗ trợ đảm bảo an toàn thông tin tích hợp vào hệ thống
Trong các biện pháp đảm bảo an toàn thông tin, việc kiểm soát hành chính chỉ áp dụng ở một mức độ nào, việc sử dụng biện pháp phần cứng thường tốn kém, mất nhiều thời gian, tiền bạc và công sức Giải pháp phần mềm thực hiện đơn giản mà hiệu quả cao
Trong khi đó VPĐT là một ứng dụng phần mềm nên giải pháp tích hợp các ứng dụng phần mềm vào dễ dàng, đơn giản, hiệu quả cao Vì thế việc đảm bảo an toàn trong VPĐT bằng cách sử dụng biện pháp “thuật toán - phần mềm” là tốt nhất
VPĐT là một môi trường làm việc của các nhân viên trong cơ quan, doanh nghiệp Nó hạn chế người ngoài truy cập vào hệ thống, để truy cập cần
có tài khoản được cấp phép từ người điều hành Đồng thời mỗi tài khoản có phân quyền riêng, nhất là phân quyền quản trị có khả năng kiểm soát toàn bộ
hệ thống Từ đó bảo mật thông tin - tài khoản kiềm soát việc truy cập vào hệ thống Ngăn ngừa các cá nhân, nhân viên lợi dụng quyền thực hiện hành vi sai trái như việc người quản trị hệ thống phải là nhiều người, tránh để một người
Trang 27có nhiều quyền hạn Vì thế trong văn phòng điện tử có thiết kế một modul phân quyền người dùng
Tuy nhiên trong VPĐT, ngoài modul phân quyền người dùng hạn chế truy cập thì văn phòng điện tử chưa tích hợp một giải pháp nào đề đảm bảo an toàn thông tin dữ liệu tại chỗ hay trên đường truyền tin
Trong VPĐT việc quản lý, phân phối hồ sơ giấy tờ, file văn bản là một chức năng chính quan trọng được thực hiện liên tục Các văn bản, hồ sơ giấy tờ phải lưu chuyển trên đường truyền mạng nhiều lần Nếu không có biện pháp bảo mật thì thông tin dễ bị lấy cắp, sửa đổi, làm giả, mạo danh
Nhằm giải quyết vấn đề này sử dụng biện pháp “thuật toán” xây dựng một ứng dụng nhằm thực hiện mục tiêu dù văn bản này lấy về cũng không thể đọc được, không thể chỉnh sửa, thay đổi được
1.5 Kết chương
Chương này tôi đã trình bày được tổng quan về vấn đề an ninh an toàn thông tin, tổng quan về công nghệ mở Ứng dụng công nghệ mở, tổng quan về một số phần mềm VPĐT nguồn đóng như Net-Office, E-Office và một số phần mềm VPĐT mã nguồn mở như Joomla, OpenOffice, KnowledgeTree và đặc biệt là phần mềm văn phòng điện tử Alfresco
Tôi đã phân tích sơ lược về kiến trúc các chuẩn và giao thức được hỗ trợ, các yếu tố đảm bảo an toàn của phần mềm Alfresco Đồng thời tôi cũng chỉ ra được nguy cơ mất an toàn thông tin và giải pháp để đảm bảo an toàn thông tin trong VPĐT Phân tích sơ bộ những yêu cầu bảo mật trong văn phòng điện tử, phân tích sơ lược một số chính sách an toàn trong bảo mật văn phòng điện tử
Từ những phân tích trên trong chương tiếp theo tôi sẽ trình bày cơ sở lý thuyết mật mã ứng dụng cho giải pháp bảo mât và xác thực cho văn phòng điện tử, cụ thể là cho phần mềm Alfresco
Trang 28CHƯƠNG 2
CƠ SỞ LÝ THUYẾT MẬT MÃ ỨNG DỤNG TRONG VĂN
PHÒNG ĐIỆN TỬ
2.1 Hệ mã hóa khóa đối xứng
Hệ mã hoá khóa đối xứng là: Hệ mã hóa mà biết được khóa mã hoá thì
có thể “dễ” tính được khóa giải mã và ngược lại
Trong hệ thống mã hoá đối xứng, trước khi truyền dữ liệu 2 bên gửi và nhận phải thoả thuận về khoá dùng chung cho quá trình mã hoá và giải mã Sau đó, bên gửi sẽ mã hoá bản rõ (Plaintext) bằng cách sử dụng khoá bí mật này và gửi thông điệp đã mã hoá cho bên nhận Bên nhận sau khi nhận được thông điệp đã mã hoá sẽ sử dụng chính khoá bí mật mà hai bên thoả thuận để giải mã và lấy lại bản rõ (Plaintext)
Hình 2.1 Quá trình thực hiện cơ chế mã hóa
Trang 29Mã hoá đối xứng có thể được phân thành hai loại
- Loại thứ nhất tác động trên bản rõ theo từng nhóm bits Từng nhóm bits này được gọi với một cái tên khác là khối (Block) và thuật toán được áp dụng gọi là mã hoá khối (Block Cipher) Theo đó, từng khối dữ liệu trong văn bản ban đầu được thay thế bằng một khối dữ liệu khác có cùng độ dài Đối với các thuật toán ngày nay thì kích thước chung của một khối là 64 bits
- Loại thứ hai tác động lên bản rõ theo từng bit một Các thuật toán áp dụng được gọi là mã hoá dòng (Stream Cipher) Dữ liệu của văn bản được mã hoá từng bit một Các thuật toán mã hoá dòng này có tốc độ nhanh hơn các thuật toán mã hoá khối và nó thường được áp dụng khi lượng dữ liệu cần mã hoá chưa biết trước
Một số thuật toán nổi tiếng trong mã hoá đối xứng là: DES, Triple DES (3DES), RC4, AES…
- DES: viết tắt của Data Encryption Standard Với DES, bản rõ (Plaintext) được mã hoá theo từng khối 64 bits và sử dụng một khoá là 64 bits, nhưng thực tế thì chỉ có 56 bits mã hoá và giải mã sử dụng 3 khoá Khối 64-bits của bản rõ đầu tiên sẽ được là thực sự được dùng để tạo khoá, 8 bits còn lại dùng để kiểm tra tính chẵn, lẻ DES là một thuật toán được sử dụng rộng rãi nhất trên thế giới Hiện tại DES không còn được đánh giá cao do kích thước của khoá quá nhỏ 56 bits, và dễ dàng bị phá vỡ
- Triple DES (3DES): 3DES cải thiện độ mạnh của DES bằng việc sử dụng một mã quá trình mã hoá sử dụng khoá thứ nhất Sau đó, dữ liệu bị mã hóa được giải mã bằng việc sử dụng một khoá thứ hai Cuối cùng, sử dụng khoá thứ ba và kết quả của quá trình mã hoá trên để mã hoá
- AES: Viết tắt của Advanced Encryption Standard, được sử dụng để thay thế cho DES Nó hỗ trợ độ dài của khoá từ 128 bits cho đến 256 bits
Trang 30Do đó hệ mã hoá khoá đối xứng có ưu điểm và nhược điểm sau
vài megabytes mỗi giây
+ Khóa dùng cho mã hóa khóa đối
xứng tương đối ngắn
+ Được xem như thành phần cơ bản
có thể triển khai để xây dựng các kỹ
thuật mã hóa khác bao gồm khởi tạo
các số ngẫu nhiên, các hàm băm, các
kỹ thuật tính toán
+ Có thể được kết hợp để tạo ra các
thuật toán mã hóa mạnh hơn
+ Trong quá trình truyền thông giữa hai người, khóa phải được giữ bí mật cho cả hai phía
+ Trong một hệ thống mạng lớn, số lượng khóa cần được quản lý rất nhiều Do vậy việc quản lý khóa một cách hiệu quả đòi hỏi sử dụng một
bộ phận tin cậy thứ ba (TTP: Trusted Third Party)
+ Khóa bí mật cần được thay đổi thường xuyên
+ Kỹ thuật chữ ký số được phát triển
từ cơ chế mã hóa khóa đối xứng đòi hỏi sử dụng các khóa lớn cho các hàm xác nhận công khai hoặc là sử dụng một TTP
2.2 Hệ mã hóa khóa công khai
Hệ mã hoá khoá công khai là hệ mã hoá có khoá lập mã và khoá giải mã khác nhau, biết được khoá này “khó” tính được khoá kia
Hệ mã hoá này được gọi là hệ mã hoá khoá công khai vì khoá lập mã
được công khai (gọi là khoá công khai – Public key), khoá giải mã giữ bí mật (gọi là khoá riêng – Private key) Điều quan trọng đối với hệ thống là không
thể tìm ra khóa bí mật nếu chỉ biết khóa công khai
Trang 31Hình 2.2 Quá trình thực hiện mã hóa khóa công khai
Quá trình truyền và sử dụng mã hoá khoá công khai được thực hiện như sau:
Bên gửi yêu cầu cung cấp hoặc tự tìm khoá công khai của bên nhận trên một server chịu trách nhiệm quản lý khoá
Sau đó hai bên thống nhất thuật toán dùng để mã hoá dữ liệu, bên gửi sử dụng khoá công khai của bên nhận cùng với thuật toán đã thống nhất để mã hoá thông tin được gửi đi
Khi nhận được thông tin đã mã hoá, bên nhận sử dụng khoá bí mật của mình để giải mã và lấy ra thông tin ban đầu
Vậy là với sự ra đời của Mã hoá công khai thì khoá được quản lý một cách linh hoạt và hiệu quả hơn Người sử dụng chỉ cần bảo vệ khoá bí mật Một số hệ mã hóa khóa công khai phổ biến như: RSA, Rabin, Elgaml,
Trang 32Do đó hệ mã hoá khoá công khai có ưu điểm và nhược điểm sau
+ Chỉ có khóa riêng thì cần được giữ bí
mật (tuy nhiên việc xác nhận của các
khóa công khai cần được đảm bảo)
+ Việc quản trị các khóa trên mạng
đòi hỏi sự tồn tại duy nhất một thành
phần tin cậy
+ Cặp khóa riêng và công khai có thể
được sử dụng trong thời gian dài
+ Nhiều mô hình khóa công cộng
được phát triển hình thành nên các
kỹ thuật chữ ký số hiệu quả Khóa
được sử dụng cho hàm kiểu công
khai thì nhỏ hơn rất nhiều so với
dùng khóa đối xứng
+ Trong một mạng lớn, số lượng các
khóa cần thiết được quan tâm ít hơn
so với việc dùng khóa đối xứng
+ Tốc độ cho các phương thức mã hóa công khai thì chậm hơn rất nhiều
so với các mô hình khóa đối xứng + Kích thước khóa lớn hơn rất nhiều
so với cơ chế mã hóa khóa đối xứng + Không có mô hình khóa công khai nào được chứng minh là an toàn Phần lớn các mô hình mã hóa hiệu quả ngày nay có sự an toàn dựa trên các giả thuyết của một tập nhỏ của các vấn đề lý thuyết số học
+ Hệ thống mã hóa công khai không
có bề dày lâu đời như hệ thống mã hóa khóa đối xứng, nó chỉ được tìm
ra vào giữa khoảng những năm 1970
Hệ mã hóa khóa công khai RSA
Hệ mã hóa khóa công khai được đề xuất bởi Ron Rivest, Adi Shamir và Len Adleman (MIT) vào năm 1977
Hệ mã hóa sử dụng phương pháp mã hóa khối với mỗi khối là một số
nguyên < n: Thông thường kích cỡ n là 1024 bit ≈ 309 chữ số thập phân
Sơ đồ
Giả sử khối bản gốc của người gửi là M và khối bản mã của người nhận
là C, quá trình mã hóa và giải mã RSA là: C = M e mod n và M = C d mod n
Trang 33Cả người gửi và người nhận phải biết giá trị n Người gửi biết giá trị e và chỉ người nhận biết giá trị d Đây là một thuật toán mã hóa khóa công khai với khóa công khai KU = {e,n} và khóa riêng KR = {d,n} Ta có sơ đồ biểu diễn thuật toán như sau:
Hình 2.3 Sơ đồ biểu diễn thuật toán mã hóa
2.3 Phân phối khóa công khai
Hệ mật mã khóa công khai ra đời khắc phục được điểm yếu của hệ mật mã khóa bí mật trong vấn đề trao đổi thông tin giữa hai thực thể Hai thực thể khi muốn trao đổi thông tin không cần thiết phải thiết lập kênh phân phối khóa bí mật nữa Một bên chỉ cần mã hóa thông tin bằng khóa công khai rồi gửi cho bên nhận Bên nhận chỉ cần giải mã thông điệp bằng khóa bí mật và ngược lại
Tuy nhiên, có một điểm yếu tiềm tàng trong việc sử dựng khóa công khai là khả năng bị tấn công dạng kẻ tấn công đứng giữa (Man In The Middle Attack) Kẻ tấn công lợi dụng việc phân phối khóa công khai để thay đổi khóa công khai Sau khi đã giả mạo được khóa công khai, kẻ tấn công đứng ở giữa
2 bên để nhận các gói tin, giải mã rồi lại mã hóa với khóa đúng và gửi đến nơi
nhận để tránh bị phát hiện
Trang 34Chính vì thế đặt ra yêu cầu là người dùng phải có biện pháp quản lý khóa công khai an toàn hoặc có một cơ quan tin cậy đóng vai trò quản lý khóa công khai của người dùng Cơ quan đó có nhiệm vụ cấp chứng thư số để chứng thực khóa công khai của người dùng vẫn còn hiệu lực Khi người dùng bị lộ khóa bí mật họ phải báo ngay cho cơ quan này biết để xin được cấp chứng thư
số cho khóa công khai mới Và mọi người dùng sẽ xem chứng thư số sẽ biết được khóa công khai nào còn hiệu lực, do đó khắc phục được vấn để gặp phải
ở trên Các cơ quan, tổ chức trên có tên gọi là cơ quan chứng thực khóa công khai hay CA (Certificate Authority)
Đề thực hiện phân phối khóa công khai có những phương án như sau: Thông báo khóa công khai cho người sử dụng: Người dùng phân phối khóa công khai cho người nhận và cho cộng đồng Điểm yếu của phương pháp này là sự mạo danh, tức là kẻ tấn công tạo khóa giả và mạo danh người khác để gửi thông báo nạc danh nhằm mục đích xấu như yêu cầu chuyền tiền,
thông tin cá nhân,…
Thư mục truy cập công cộng: Người dùng duy trì một thư mục công cộng chứa các khóa công khai Phương pháp này đạt được tính an toàn cao hơn hẳn việc thông báo khóa công khai Tuy nhiên nếu kẻ tấn công chiếm được quyền quản trị thư mục thì phương pháp này cũng được coi là không khả thi
Chủ quyền khóa công khai: Để nâng cao tính an toàn, bảo mật cao cho việc phân phối khóa công khai có thể được thực hiện bằng biện pháp kiểm soát chặt chẽ việc tập trung phân phối khóa công khai cho người dùng từ thư mục công cộng Các trung tâm chứng thực duy trì một thư mục chứa khóa công khai của tất cả người tham gia Người dùng có thể truy cập vào thư mục
đó để lấy khóa công khai mong muốn
Chứng nhận khóa công khai: Việc quản lý khóa công khai sẽ do một tổ chức thứ ba đảm nhiệm Người dùng sẽ được cấp một giấy chứng nhận bao
Trang 35gồm: khóa công khai, thông tin của chủ sở hữu khóa, thời gian hiệu lực của giấy chứng nhận Phương pháp này ngày nay đang được sử dụng phổ biến, rộng rãi trong việc phân phối khóa công khai
2.4 Hàm băm
Hàm băm là thuật toán không dùng khóa để mã hóa (ở đây dùng thuật ngữ “băm” thay cho “mã hóa”), nó có nhiệm vụ băm tài liệu và cho kết quả là một giá trị “băm” có kích thước cố định
Hình 2.4 Minh họa hàm băm
Đặc tính quan trọng của hàm băm
Hàm băm h là hàm một chiều (one – way hash) với các đặc tính sau:
- Với thông điệp đầu vào x thu được bản băm z = h(x) là duy nhất
- Nếu dữ liệu trong thông điệp x thay đổi hay bị xóa để thành thông điệp x’ thì h(x’) ≠ h(x) Cho dù chỉ có một sự thay đổi nhỏ hay chỉ là xóa đi một bit dữ liệu của thông điệp thì giá trị băm cũng vẫn thay đổi Điều này có nghĩa là: hai thông điệp hoàn toàn khác nhau thì giá trị hàm băm cũng hoàn toàn khác nhau Nội dung của thông điệp gốc không thể bị suy ra từ giá trị hàm băm Nghĩa là với thông điệp x thì dễ dàng tính được z = h(x), nhưng lại không thể tính (thực chất là khó) suy ngược lại được x nếu chỉ biết hàm băm h(x)
Tính chất của hàm băm
Việc đưa hàm băm h vào dùng trong sơ đồ chữ ký số không làm giảm sự
an toàn của sơ đồ chữ ký số vì nó là bản tóm lược thông báo – bản đại diện
Văn bản cần băm
băm (độ dài cố định) Băm
(Sử dụng hàm băm)
Trang 36cho thông điệp – được ký chứ không phải là thông điệp gốc Điều cần thiết đối với h là cần thỏa mãn một số tính chất sau để tránh bị giả mạo:
Tính chất 2.1: Hàm băm h không va chạm yếu: h là hàm băm không có tính
va chạm yếu nếu khi cho trước một bức điện x, không thể tiến hành về mặt tính toán để tìm ra một bức điện x’ ≠ x mà h(x’) = h(x)
Xét kiểu tấn công như sau: Thông tin cần phải truyền từ A đến B (Hình 2.5a)
Hình 2.5a: Đường đi đúng của thông tin
Nhưng trên đường truyền, thông tin bị lấy trộm và bị thay đổi (Hình 2.6b)
Hình 2.5b: Thông tin bị lấy trộm và bị thay đổi trên đường truyền
Người A gửi cho B (x, y) với y = sigK(h(x)) Nhưng trên đường truyền, tin bị lấy trộm Tên trộm bằng cách nào đó tìm được một bản thông điệp x’ có
Người gửi
A
Người nhận
B (x, y)=sigK(h(x))
Trang 37h(x’) = h(x) mà x’ ≠ x Sau đó, hắn đưa x’ thay thế x rồi truyền tiếp cho B Người B nhận được và vẫn xác thực thông tin đúng đắn
Tính chất 2.2: Hàm băm h không va chạm mạnh: h là hàm băm không có tính
va chạm mạnh nếu không có khả năng tính toán để tìm ra hai bức thông điệp
x và x’ mà x ≠ x’ và h(x’) = h(x)
Xét một kiểu tấn công như sau: Đầu tiên, kẻ giả mạo tìm được hai bức thông điệp x’ và x (x’≠ x) mà có h(x’) = h(x) (ta coi x là hợp lệ, còn x’ là giả mạo) Tiếp theo kẻ này đưa cho A và thuyết phục A ký vào bản tóm lược h(x)
để nhận được y Khi đó (x’, y) là bức thông điệp giả mạo nhưng hợp lệ
Tính chất 2.3: Hàm băm h là hàm một chiều: h là một chiều nếu khi cho
trước một bản tóm lược thông báo z thì không thể thực hiện về mặt tính toán
để tìm ra thông điệp ban đầu x sao cho h(x) = z
Xét một kiểu tấn công như sau: Việc giả mạo chữ ký trên bản tóm lược z thường xảy ra với các sơ đồ chữ ký số Giả sử kẻ giả mạo tính chữ ký trên bản tóm lược z, sau đó tìm được bản thông điệp x’ được tính ngược từ bản đại diện z = h(x) Tên trộm thay thế bản thông điệp x hợp lệ bằng bản thông điệp x’ giả mạo nhưng lại có z = h(x’) Và ký số trên bản đại diện cho x’ bằng đúng chữ
ký hợp lệ Và như vậy thì (x’, y) là bức điện giả mạo nhưng hợp lệ
Ý nghĩa của việc dùng thông điệp và hàm băm
Hàm băm trợ giúp cho các sơ đồ chữ ký nhằm giảm dung lượng của dữ liệu cần thiết để truyền qua mạng (lúc này chỉ còn bao gồm dung lượng của bức thông điệp gốc và 256 bit (sử dung MD) hay 320 bit (sử dụng SHA) của bức ký số được ký trên bản đại diện của thông điệp gốc), tương đương với việc giảm thời gian truyền tin qua mạng
Hàm băm thường kết hợp với chữ ký số để tạo một loại chữ ký điện tử vừa an toàn hơn (không thể cắt/ dán) vừa dùng để kiểm tra tính toàn vẹn của thông điệp nên tạo được niềm tin của người dùng
Trang 38Các hàm băm thông dụng
Các hàm băm dòng MD (MD2, MD4, MD5) do Rivest đề xuất Giá trị băm theo các thuật toán này có độ dài cố định là 128 bit Hàm băm MD4 đưa
ra năm 1990 Một năm sau phiên bản mạnh hơn là MD5 cũng được đề xuất
Hàm băm an toàn SHA, phức tạp hơn nhiều, cũng dựa trên phương pháp
tương tự, được công bố trong Hồ sơ Liên bang năm 1992 Năm 1993 được chấp nhận làm tiêu chuẩn của Viện Tiêu chuẩn và Công nghệ Quốc gia
Mỹ(NIST) Giá trị băm theo thuật toán này có độ dài cố định là 160 bit
2.5 Chữ ký số
2.5.1 Khái niệm
Chữ ký số là mô hình sử dụng các kỹ thuật mật mã để gắn với mỗi người
sử dụng một cặp khóa công khai - bí mật và qua đó có thể ký các văn bản điện
tử cũng như trao đổi các thông tin mật Khóa công khai thường được phân phối thông qua chứng thực khóa công khai Quá trình sử dụng chữ ký số bao gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký
Chữ ký số là một dạng chữ ký điện tử (Electronic Signature) là dạng thông tin đi kèm dữ liệu (văn bản, hình ảnh, video, ) nhằm mục đích xác định người chủ của dữ liệu đó Chữ ký ở dưới chân email là một ví dụ
Chữ ký số chỉ là một tập con của chữ ký điện tử, là một dạng chữ ký điện
tử dựa trên công nghệ mã hoá Để sử dụng chữ ký số thì người dùng phải có một cặp khoá gồm khoá công khai (public key) và khoá bí mật (private key) Khoá bí mật dùng để tạo chữ ký số, khoá công khai dùng để thẩm định chữ ký
số hay xác thực người tạo ra chữ ký số đó
2.5.2 Phân loại chữ ký số
Hai nhóm chính của Chữ ký điện tử(Electronic Signature) đã được phát triển dựa trên 2 công nghệ cơ bản: Chữ ký số(Digital Signatures) và Dấu điện tử(E-SIGN)
Trang 39Chữ ký số là một dạng chữ ký điện tử độ an toàn cao và được sử dụng rộng rãi, được phát triển dựa trên lý thuyết mật mã và thuật toán mã hóa bất đối xứng
Thuật toán mã hóa dựa vào cặp khóa bí mật (Private Key) và khóa công khai (Public Key) Được sử dụng thông qua nhà cung cấp chính thức (CA – Certificate Authority)
Chữ ký số giúp người nhận thông điệp có thể tin tưởng ở nội dụng văn bản mình nhận được là của người quen biết Người gửi cũng không thể chối bỏ trách nhiệm là chính mình đã gửi văn bản đó đi, văn bản đã được số hóa là một chuỗi bit (vd: email, contracts, được gửi thông qua những giao thức mã hóa)
Dấu điện tử là một dạng chữ ký thông thường không sử dụng hạ tầng khóa công khai PKI (Public Key Infrastructure) Chủ yếu quản lý dựa vào danh tính và nhận dạng Logs (Log – in)
Dấu điện tử có tính bảo mật không cao nên chỉ thích hợp cho các hệ thống đóng
Đôi khi ta cũng có thể sử dụng những dấu vân tay hoặc hình ảnh tròng đen của mắt như một kiểu chữ ký sinh trắc
Để xác nhận dạng chữ ký này đòi hỏi công nghệ cao và tốn kém đồng thời cũng có những lỗ hổng trong bảo mật (sao chép vân tay, )
E-SIGN
Chữ ký số
Trang 40được một MD (message digest), dùng giải thuật MD5 ta được digest dài 128 bit, dùng giải thuật SHA ta có chiều dài 160 bit
Sử dụng khóa private key của người để mã hóa message digest thu được
ở trên, thông thường ta dùng giải thuật RSA thu được kết quả
Hình 2.6 Quy trình tạo chữ ký số
Quy trình kiểm tra chữ ký số
Dùng public key của người gửi để giải mã chữ ký số của thông điệp Dùng giải thuật MD5 hoặc SHA băm thông điệp đính kèm
So sánh kết quả thu được ở trên, nếu thấy trùng nhau ta kết luận thông điệp này không bị thay đổi trong quá trình truyền và thông điệp này là của người gửi
Hình 2.7 Quy trình kiểm tra chữ ký số