1. Trang chủ
  2. » Công Nghệ Thông Tin

Nghiên cứu giải pháp an toàn thông tin bảo vệ cổng thông tin điện tử một cửa cấp huyện ứng dụng cài đặt tại tỉnh nam địnht

74 195 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 74
Dung lượng 0,94 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Hiện nay, việc ứng dụng CNTT trong các giao dịch giữa người dân,doanh nghiệp với cơ quan Nhà nước thông qua việc cung cấp các dịch vụhành chính công đang chuyển dần từ dạng truyền thống

Trang 1

MỞ ĐẦU

1 Lý do chọn đề tài

Công nghệ thông tin, truyền thông và Internet đang làm thay đổi cơ bảnlối sống, cách suy nghĩ, phương thức làm việc của người dân và doanhnghiệp, các giao dịch và trao đổi thông tin trong xã hội

Hiện nay, việc ứng dụng CNTT trong các giao dịch giữa người dân,doanh nghiệp với cơ quan Nhà nước thông qua việc cung cấp các dịch vụhành chính công đang chuyển dần từ dạng truyền thống sang môi trường giaodịch điện tử một cửa và qua Internet (mức độ giao dịch qua đường điện tử vàqua Internet được chia thành 4 mức từ mức độ một đến mức độ bốn)

Thực tế, tại tỉnh Nam Định khi xây dựng mô hình cổng thông tin điện tửmột cửa ở cấp huyện và cài đặt tại UBND các huyện, thành phố mô hình đãđáp ứng được yêu cầu cải cách thủ tục hành chính, giảm bớt sự phiền hà, tiếtkiệm nhiều thời gian đỡ tốn kém về kinh phí chi phí cho việc thực hiện giaodịch dịch vụ hành chính giữa người dân, doanh nghiệp với các cơ quan nhànước

Khi xây dựng và đưa vào sử dụng cổng thông tin điện tử một cửa cấphuyện ta thấy còn tồn tại hai vấn đề sau:

- Chưa có mô hình cổng thông tin điện tử một cửa chung trong toàn quốc;

ở mỗi địa phương tự xây dựng cổng thông tin điện tử một cửa cho riêng mình.Trong một tỉnh, cổng thông tin điện tử một cửa của các huyện, thành phốcũng chưa thống nhất

- Vấn đề an toàn thông tin còn hạn chế, mặc dù đã có một số giải phápđược áp dụng, tuy nhiên độ tin cậy về bảo đảm an toàn, an ninh thông tintrong cổng thông tin điện tử một cửa chưa cao

Vì thế, trong khuôn khổ của một luận văn thạc sỹ, tôi chọn đề tài: “nghiên cứu giải pháp an toàn thông tin bảo vệ cổng thông tin điện tử một cửa cấp huyện ứng dụng cài đặt tại tỉnh Nam Định”.

Trang 2

Vấn đề đảm bảo an toàn, an ninh thông tin cho cổng thông tin điện tử mộtcửa không phải là một đề tài mới mẻ, đã có rất nhiều những nghiên cứu và cácứng dụng đã đạt được những kết quả nhất định Nhưng các nghiên cứu nàykhi áp dụng vẫn chưa hoàn toàn đáp ứng được yêu cầu thực tế của việc bảomật và đảm bảo an toàn, an ninh trong các giao dịch điện tử giữa người dân,doanh nghiệp với các cơ quan nhà nước tại cổng thông tin điện tử một cửa cấphuyện đang cài đặt tại Nam Định.

2 Đối tượng và phạm vi nghiên cứu

- Cơ sở lý thuyết các vấn đề an ninh mạng

- Mô hình giao dịch điện tử một cửa cấp huyện

- Những giải pháp an toàn thông tin ở một số khâu giao dịch áp dụng chocổng thông tin một cửa điện tử cấp huyện đang áp dụng thực tế tại tỉnh NamĐịnh

3 Hướng nghiên cứu của đề tài

Xây dựng giải pháp bảo vệ an toàn thông tin trong một số khâu giao dịchnhư:

- Truyền nhận công văn, giấy tờ

- Xác thực mã giao dịch, bảo vệ và xác thực mã

- Một số giải pháp phần cứng

4 Phương pháp nghiên cứu

Luận văn sử dụng phương pháp nghiên cứu lý thuyết, đọc, tìm hiểu,phân tích, đối chiếu, so sánh, tổng hợp viết thành luận văn

Nghiên cứu thực tế, cài đặt chạy thử nghiệm rút ra kết luận

5 Ý nghĩa khoa học của đề tài

Đề tài có mục tiêu giải quyết vấn đề cải cách thủ tục hành chính – tiền đềcho phát triển chính quyền điện tử tại địa phương

Trang 3

Tăng cường tính an toàn và bảo mật thông tin cho cổng thông tin điện tửmột cửa cấp huyện Đảm bảo tính trung thực, chính xác của thông tin giaodịch giữa người dân, doanh nghiệp với các cơ quan nhà nước.

Tăng độ tin cậy của người dân, doanh nghiệp trong các giao dịch với các

cơ quan nhà nước

Để đạt được mục tiêu này cần phải nắm bắt được giải pháp và các biệnpháp đảm bảo an toàn, an ninh thông tin cho cổng thông tin điện tử một cửađồng thời triển khai áp dụng thực tiễn tại ủy ban nhân dân các huyện, thànhphố của tỉnh Nam Định, vì vậy đề tài mang đầy đủ ý nghĩa thực tiễn và khoahọc

Trang 4

Chương 1 TỔNG QUAN VỀ AN TOÀN AN NINH TRÊN CỔNG

THÔNG TIN ĐIỆN TỬ 1.1 Cơ sở lý thuyết của giải pháp đảm bảo an toàn, an ninh thông tin 1.1.1 An toàn, an ninh thông tin trên mạng

1.1.1.1 Khái niệm về mạng máy tính

Mạng máy tính là một nhóm các máy tính và thiết bị ngoại vi kết nối vớinhau thông qua các phương tiện truyền dẫn như cáp xoắn, cáp quang, sóngđiện từ, tia hồng ngoại… để chia sẻ dữ liệu cho nhau Dữ liệu truyền từ máynày sang máy khác đều là các bit nhị phân 0 và 1, sau khi biến đổi thành điệnthế hoặc sóng điện từ, sẽ được truyền qua môi trường truyền dẫn

1.1.1.2 Các hình thức tấn công thông tin trên mạng

a Tấn công từ chối dịch vụ DOS - MD: Làm cho hệ thống thông tin bị

tê liệt không thể phục vụ trong những khoảng thời gian Đó là dạng tấn côngphổ biến và gây thiệt hại nặng nề

b Tấn công ở giữa Main in middle - MD: Chặn bắt thông tin ở giữa 2

đối tượng đang trao đổi thông tin sao cho 2 đối tượng không hề hay biết Đọcnội dung của thông tin, sửa đổi giả mạo rồi lại tiếp tục gửi đi gây tổn thấtnặng nề

c Tấn công chiếm phiên làm việc TCP/IP Hijacking MD: Lách qua hệ

thống và các giao thức bảo mật mà không cần biết mật khẩu sau đó thì đánhcắp thông tin Sau khi 2 đối tượng thiết lập xong phiên giao dịch (bao gồmnhiều biện pháp xác thực) lúc này hacker mới nhảy vào chiếm lấy phiên làmviệc mà không cần phải xác thực vì lúc này phiên làm việc đã được thiết lập

d.Tấn công giả mạo Reply Attack – Hacker: Thu thập thông tin về đối

tượng, sau đó giả mạo các thông số hệ thống của đối tượng rồi vượt qua kiểmsoát bảo mật để đánh cắp thông tin

Trang 5

e.Tấn công giả mạo Spoofing attack MD: Giả mạo một dịch vụ hoặc

một địa chỉ, giả mạo thông số hệ thống để đánh cắp thông tin Như là giả mạođịa chỉ IP giả mạo bảng cam trong switch ARP, giả mạo địa chỉ email gửi,làm 1 trang đăng nhập giả mạo lấy account, giả mạo DNS server, đưa nhữngthông tin lừa đảo và giả mạo người sử dụng để đánh cắp thông tin tín dụng

f.Tấn công dựa trên yếu tố con người - xã hội Social Engineering: Tấn

công dựa vào sở hở của người sử dụng hoặc nhân viên hệ thống hoặc kẻ tấncông thức hiện trà trộn vào hệ thống làm gián điệp để tấn công đánh cắpthông tin đây cũng là một hình thức tấn công thường được sử dụng hoặchacker lợi dụng rồi dò mật khẩu của hệ thống qua thông tin của nhân viênquản trị như ngày tháng năm sinh, người thân, gia đình…

g.Tấn công lấy trộm mật khẩu bằng cách nghe lén Sniff and Evesdroping: Hacker dùng những công cụ để chặn bắt gói tin sau đó lấy

thông tin trong đó có chứa mật khẩu

h.Tấn công vào mật khẩu: Hacker dùng cách dò xét mật khẩu thử các

mật khẩu đơn giản sau đó nếu không được hacker áp dụng cách khác là dùngthư viện để đưa tool vào dò

1.1.1.3 Các dịch vụ bảo vệ thông tin trên mạng

Chúng ta có thể coi các dịch vụ bảo vệ thông tin như là “bản sao” củacác thao tác bảo vệ tài liệu vật lý Các tài liệu vật lý có các chữ ký và thôngtin về ngày tạo ra nó Chúng được bảo vệ nhằm chống lại việc đọc trộm, giảmạo, phá hủy…Chúng có thể được công chứng, chứng thực, ghi âm, chụpảnh… Tuy nhiên có các điểm khác nhau giữa tài liệu điện tử và tài liệu giấy:

- Ta có thể phân biệt giữa tài liệu giấy nguyên bản và một tài liệu saochép Nhưng tài liệu điện tử chỉ là một dãy các bit nên không thể phân biệtđược đâu là tài liệu “nguyên bản” đâu là tài liệu sao chép

Trang 6

- Mọi sự thay đổi trong tài liệu giấy đều để lại dấu vết như vết xóa, tẩy…Tuy nhiên sự thay đổi tài liệu điện tử hoàn toàn không để lại dấu vết

Dưới đây là các dịch vụ bảo vệ thông tin trên mạng máy tính:

a Dịch vụ bí mật (Confidentiality)

Dịch vụ bí mật bảo đảm rằng thông tin trong hệ thống máy tính vàthông tin được truyền chỉ được đọc bởi những bên được ủy quyền Thao tácđọc bao gồm: in, hiển thị,… Nói cách khác, dịch vụ bí mật bảo vệ dữ liệuđược truyền chống lại các tấn công bị động nhằm khám phá nội dung thôngbáo Thông tin được bảo vệ có thể là tất cả dữ liệu được truyền giữa hai ngườidùng trong một khoảng thời gian hoặc một thông báo lẻ hay một số trườngtrong thông báo Dịch vụ này còn cung cấp khả năng bảo vệ luồng thông tinkhỏi bị tấn công phân tích tình huống

b Dịch vụ xác thực (Authentication)

Dịch vụ xác thực đảm bảo rằng việc truyền thông là xác thực nghĩa là

cả người gửi và người nhận không bị mạo danh Trong trường hợp có mộtthông báo đơn như một tín hiệu cảnh báo, tín hiệu chuông, dịch vụ xác thựcđảm bảo với bên nhận rằng thông báo đến từ đúng bên nêu danh Trongtrường hợp có một giao dịch đang xảy ra, dịch vụ xác thực đảm bảo rằng haibên giao dịch là xác thực và không có kẻ nào giả danh làm một trong các bêntrao đổi Nói cách khác, dịch vụ xác thực yêu cầu nguồn gốc của thông báođược nhận dạng đúng với các định danh đúng

c Dịch vụ toàn vẹn (Integrity)

Dịch vụ toàn vẹn đòi hỏi rằng các tài nguyên hệ thống máy tính vàthông tin được truyền không bị sửa đổi trái phép Việc sửa đổi bao gồm cácthao tác viết, thay đổi, thay đổi trạng thái, xóa thông báo, tạo thông báo, làmtrễ hoặc dùng lại các thông báo được truyền Dịch vụ toàn vẹn có thể áp dụngcho một thông báo, một luồng thông báo hay chỉ một số trường trong thông

Trang 7

báo Dịch vụ toàn vẹn định hướng kết nối (connection - oriented) áp dụng chomột luồng thông báo và nó bảo đảm rằng các thông báo được nhận có nộidung giống như khi được gửi, không bị nhân bản, chèn, sửa đổi, thay đổi trật

tự hay dùng lại kể cả hủy hoại số liệu Như vậy dịch vụ toàn vẹn định hướngkết nối quan tâm đến cả việc thay đổi thông báo và từ chối dịch vụ Mặt khác,dịch vụ toàn vẹn phi kết nối chỉ quan tâm đến việc sửa đổi thông báo Dịch vụtoàn vẹn này thiên về phát hiện hơn là ngăn chặn

d Không thể chối bỏ (Nonrepudiation)

Dịch vụ không thể chối bỏ ngăn chặn người gửi hay người nhận chối

bỏ thông báo được truyền Khi thông báo được gửi đi người nhận có thểchứng minh rằng người gửi nêu danh đã gửi nó đi Khi thông báo nhận được,người gửi có thể chứng minh thông báo đã được nhận bởi người nhận hợppháp

e Kiểm soát truy nhập (Access control)

Kiểm soát truy nhập là khả năng hạn chế và kiểm soát truy nhập đếncác hệ thống máy tính và các ứng dụng theo các đường truyền thông Mỗithực thể muốn truy nhập đều phải định danh hay xác nhận có quyền truy nhậpphù hợp

f Sẵn sàng phục vụ (Availability)

Sẵn sàng phục vụ đòi hỏi rằng các tài nguyên hệ thống máy tính luônsẵn sàng đối với những bên được ủy quyền khi cần thiết Các tấn công có thểlàm mất hoặc giảm khả năng sẵn sàng phục vụ của các chương trình phầnmềm và các tài nguyên phần cứng của mạng máy tính Các phần mềm hoạtđộng sai chức năng có thể gây hậu quả không lường trước được Các mối đedọa chủ yếu tới sự an toàn trong các hệ thống mạng xuất phát từ tính mở củacác kênh truyền thông (chúng là các cổng được dùng cho truyền thông hợppháp giữa các tiến trình như client, server) và hậu quả là làm cho hệ thống bị

Trang 8

tấn công Chúng ta phải thừa nhận rằng trong mọi kênh truyền thông, tại tất cảcác mức của phần cứng và phần mềm của hệ thống đều chịu sự nguy hiểmcủa các mối đe dọa đó Biện pháp để ngăn chặn các kiểu tấn công ở trên là:

- Xây dựng các kênh truyền thông an toàn để tránh việc nghe trộm

- Thiết kế các giao thức xác nhận lẫn nhau giữa máy khách hàng vàmáy chủ:

+ Các máy chủ phải đảm bảo rằng các máy khách hàng đúng là máycủa những người dùng mà chúng đòi hỏi

+ Các máy khách hàng phải đảm bảo rằng các máy chủ cung cấp cácdịch vụ đặc trưng là các máy chủ được ủy quyền cho các dịch vụ đó

+ Đảm bảo rằng kênh truyền thông là “tươi” nhằm tránh việc dùng lạithông báo

1.1.2 Bảo mật thông tin

1.1.2.1 Mã hóa tài liệu

a Hệ mã hóa [7][8]

Một hệ mã hoá gồm 5 thành phần (P, C, K, E, D) thoả mãn các tính chấtsau:

P (Plaintext) là tập hợp hữu hạn các bản rõ và được gọi là không gianbản rõ

C (Ciphertext) là tập hợp hữu hạn các bản mã và được gọi là khônggian các bản mã

K (Key) là tập hợp hữu hạn các khoá hay còn gọi là không gian khóa.Đối với mỗi phần tử k của K được gọi là mốt khóa (Key) Số lượng của khônggian khóa phải đủ lớn để không có đủ thời gian thử mọi khóa

E (Encrytion) là tập hợp các qui tắc mã hoá có thể

D (Decrytion) là tập hợp các qui tắc giải mã có thể

Trang 9

Đối với mỗi k ϵ K có một quy tắc mã ek: P  C và một quy tắc giải mãtương ứng dk ϵ D Mỗi ek: P  C và dk: C  P là những hàm mà:dk(ek(x)) = x vớimỗi x ϵ P.

Chúng ta đã biết, thông tin thường được tổ chức dưới dạng bản rõ.Người gửi thực hiện mã hoá bản rõ, kết quả thu được gọi là bản mã Bản mãnày được gửi đi trên một đường truyền tới người nhận, sau khi nhận được bản

mã người nhận giải mã nó để thu được bản rõ

Thuật toán dùng khi sử dụng định nghĩa hệ mã hóa:

ek(C) = P; dk(P) = CYêu cầu đối với hệ mã hóa:

+ Độ tin cậy: Cung cấp bí mật cho các thông tin và dữ liệu được lưu

bằng việc sử dụng các kỹ thuật mã hóa

+ Tính toàn vẹn: Cung cấp sự bảo đảm với tất cả các bên rằng thông tin

không bị thay đổi từ khi gửi cho tới khi người nhận mở ra

+ Không bị chối bỏ: Người gửi không thể từ chối việc đã gửi thông tin

đi

+ Tính xác thực: Người nhận có thể xác minh được nguồn tin mình nhận

được là đúng đối tác của mình gửi hay không

Dựa vào cách truyền khóa có thể phân loại hệ mã hoá thành 2 loại: hệ

mã hoá khoá đối xứng (mã hoá khoá bí mật) và hệ mã hoá khoá phi đối xứng(mã hoá khoá công khai)

b Hệ mã hoá khoá đối xứng[7][8]

Hệ mã hóa khóa đối xứng là hệ mật mã mà từ khóa mã hóa có thể dễdàng tìm được từ khóa giải mã và ngược lại Trong một số trường hợp, khóa

mã hóa và khóa giải mã là trùng nhau

Với hệ mật mã khóa đối xứng, người gửi và người nhận phải thỏa thuậnmột khóa trước khi bản tin được mã hóa và gửi đi, khóa này phải được cất giữ

Trang 10

bí mật Độ an toàn của hệ này phụ thuộc vào khóa Nếu để lộ khóa, thì bất kìngười nào cũng có thể mã hóa và giải mã bản tin.

Các đặc điểm của hệ mật mã khóa đối xứng[8]:

Các phương pháp mã hóa cổ điển đòi hỏi người mã hóa và người giải mãphải có cùng chung một khóa

Khóa phải được giữ bí mật tuyệt đối, khóa phải được gửi đi trên kênh antoàn Vì dễ dàng xác định một khóa nếu biết khóa kia

Phạm vi ứng dụng:

Hệ mật mã đối xứng thường được sử dụng trong môi trường mà khóa cóthể dễ dàng trao chuyển bí mật, chẳng hạn trong cùng một văn phòng Nócũng được dùng để mã hóa thông tin khi lưu trữ trên đĩa

Một số hệ mã hóa đối xứng cổ điển như: Hệ mã hóa dịch chuyển, hệ mãhóa Affine, hệ mã hóa hoán vị…

Một số hệ mã hóa đối xứng hiện đại như:

Chuẩn mã hóa dữ liệu DES, AES, RC5,…

Ví dụ về hệ mã hoá khoá đối xứng: DES, AES, …

ek(C) = P và dk( P ) = C

Hình 1.1 Quy trình thực hiện mã khóa đối xứng

c Hệ mã hóa khoá công khai [7][8]

Hệ mã hóa khóa phi đối xứng là hệ mã hóa mà từ khóa mã hóa “khó” thểtính được khóa giải mã và ngược lại

Trang 11

Khóa giải mã là bí mật của người dùng giải mã, do đó nó còn được gọi làkhóa bí mật hay khóa riêng (Private Key).

Khóa mã hóa là công khai cho mọi người dùng, do đó nó còn được gọi làkhóa công khai (Public Key)

Các đặc điểm của hệ mật mã khóa phi đối xứng [8]:

- Khi biết các điều kiện ban đầu, việc tìm ra cặp khóa công khai và bímật phải được thực hiện một cách dễ dàng, tức là trong thời gian đa thức

- Người gửi G có khóa công khai, có bản tin P thì có thể tạo ra bản mã

C nhanh gọn, nghĩa là cũng trong thời gian đa thức

- Người nhận N khi nhận được bản mã hóa C với khóa bí mật có thểgiải mã bản tin dễ dàng trong thời gian đa thức

- Nếu kẻ phá hoại biết khóa công khai, cố gắng tìm khóa bí mật, thì khi

đó chúng phải đương đầu với tính toán nan giải, rất khó khả thi về mặt thờigian

- Nếu kẻ phá hoại biết được khóa công khai, và hơn nữa cả bản mã C,thì việc tìm ra bản rõ P là bài toán khó, số phép thử là vô cùng lớn, không khảthi

- Hệ mật mã khóa công khai tiện lợi hơn hệ mật mã đối xứng ở chỗthuật toán được viết một lần nhưng có thể được sử dụng nhiều lần và chonhiều người Chỉ cần bí mật khóa riêng

- Nhược điểm: Tốc độ mã hóa chậm Tốc độ mã hóa nhanh nhất của

loại mật mã khóa công khai chậm hơn nhiều lần so với hệ mật mã khóa bímật Do đó người ta thường kết hợp hai loại mã hóa để nâng cao tốc độ mãhóa và độ an toàn [8]

Phạm vi ứng dụng:

Hệ mật mã khóa công khai được sử dụng chủ yếu trên các mạng côngkhai như Internet, khi mà việc trao chuyển khóa bí mật tương đối khó khăn

Trang 12

Đặc trưng nổi bật của hệ mã hóa khóa công khai là cả khóa công khai và bản

mã C đều có thể gửi đi trên một kênh thông tin không an toàn

Một số thuật toán mã hóa khóa công khai:

-Mã hóa RSA

-Mã hóa ElGamal…

Sau đây tôi xin trình bày về hệ mã hoá khoá công khai RSA

Quy trình thực hiện mã khóa công khai

Hình 1.2 Quy trình thực hiện mã khóa công khai

Hệ mã hóa RSA [7][8]

RSA là hệ mã hoá khoá công khai, và độ an toàn của hệ dựa vào bài toán

khó: “phân tích số nguyên thành thừa số nguyên tố”.

Bước 1 Sinh khóa:

Chọn p, q là số nguyên tố rất lớn với p # q.

Tính: n = p * q, Φ(n)n) = (p - 1) * (q - 1) là hàm Euler của n.

Chọn một số tự nhiên b sao cho 1< b < Φ(n), và b nguyên tố cùng nhauvới Φ(n)

Ta tìm được duy nhất a = b-1 mod Φ(n)

+ b là khoá lập mã Khóa công khai <n, b>.

+ a là khoá giải mã Khóa bí mật <n, a>.

Bước 2 Mã hóa:

Bản rõ là x Zn

Trang 13

d Hệ mã hóa bảo vệ tài liệu

Hệ mã hoá có thể thực hiện được cả ba chức năng bảo vệ tài liệu, đó làbảo mật, bảo toàn và xác thực

+ Bảo mật: Khi mã hoá tài liệu, kẻ gian sẽ không hiểu được thông tin+ Bảo toàn:

Trang 14

- Khi mã hoá tài liệu, kẻ gian sẽ không hiểu được thông tin, do đó khôngthể sửa đổi được tài liệu theo ý mình Biện pháp này ngăn chặn kẻ gian ngay

từ đầu

- Khi dùng mã xác thực tài liệu, nếu kẻ gian sửa đổi tài liệu, thì mã xácthực của tài liệu bị sửa đổi sẽ khác với mã xác thực của tài liệu gốc Do đóngười ta sẽ nhận ra có sự thay đổi trong tài liệu gốc Như vậy mã xác thựcdùng để kiểm tra tính toàn vẹn của tài liệu

+ Xác thực: Khi dùng mã xác thực với một tài liệu, mã xác thực dùng đểminh chứng nguồn gốc của tài liệu đó, kẻ gian khó thể tạo ra mã xác thựcgiống như mã xác thực ban đầu

1.1.2.2 Chữ ký số trên tài liệu

an toàn lắm vì có thể bị đánh lừa bởi chữ ký của người khác

Chữ ký số được kiểm tra bằng thuật toán kiểm tra công khai Như vậy,

“người bất kì” có thể kiểm tra chữ ký số Việc sử dụng lược đồ ký an toàn sẽngăn chặn khả năng đánh lừa (giả mạo chữ ký) [8]

Sơ đồ chữ ký số là bộ 5 (P,A,K,S,V) thoả mãn các điều kiện dưới đây:

P: tập hữu hạn các thông điệp.

A: tập hữu hạn các chữ kí.

K: tập hữu hạn các khoá (không gian khoá)

Trang 15

Với mỗi k ϵ K, tồn tại thuật toán kí sig kS và thuật toán xác minh

b Các loại chữ ký số

- Theo tiêu chí: từ chữ ký có thể khôi phục thông điệp được ký (thôngđiệp gốc), chữ ký số có thể chia thành 2 loại: chữ ký khôi phục thông điệp(message recovery), chữ ký số không khôi phục được thông điệp gốc (còn gọi

là chữ ký kèm thông điệp - message appendix)

Ví dụ chữ ký khôi phục thông điệp gốc: Chữ ký RSA, Rabin

Ví dụ chữ ký không khôi phục được thông điệp: Chữ ký Elgamal, DSS

- Theo tiêu chí: An toàn, chữ ký số có thể chia thành các loại: chữ ký

“một lần”, chữ ký “không thể phủ nhận”,…

- Theo tiêu chí: ứng dụng, chữ ký số có thể chia thành các loại sau: chữ

ký “mù”, chữ ký “nhóm”, chữ ký “bội”, chữ ký “mù nhóm”, chữ ký “mùbội”,…

c Sơ đồ chữ ký RSA [7][8]

Sơ đồ chữ ký RSA được cho bởi bộ năm: S = (P, A, K, S, V)

Bước 1 Sinh khóa

True: nếu y = sig(x)False: nếu y # sig(x)Ver(x,y)

=

Trang 16

P = A = Zn, với n = p.q là tích của hai số nguyên tố lớn p, q, (n) = (p 1)(q - 1).

-Chọn khóa công khai b< Φ(n), là số nguyên tố cùng Φ(n)

Chọn khóa bí mật a, nghịch đảo với b (theo modulo Φ(n)): a*b ≡ 1 modΦ(n)

+ b là khóa kiểm tra chữ ký, công khai

+ a là khóa ký, giữ bí mật

Bước 2 Ký số

sigK’(x) = xa (mod(n))

Bước 3 Kiểm tra chữ ký số

verK”(x,y) = đúng  x ≡ yb(mod(n))

d Sơ đồ chữ ký DSS (n)Digital Signature Standard)

Thuật toán sinh khoá

+ Chọn số nguyên tố 512 bít p, sao cho bài toán logarit rời rạc trong

Zp là khó giải 2511 + 64t < p < 2512 + 64t , t  [0, 8]

+ Chọn số nguyên tố 160 bít q, là ước của (p - 1), (2159 < q < 2160 ).+ Chọn số α = g (p-1) / q mod p, α ≠ 1, (g là phần tử nguyên thủytrong Zp)

+ Chọn khóa bí mật a: 1 ≤ a ≤ q – 1

+ Tính khóa công khai β = α a mod p

+ Công khai (p,q, α, β)

Thuật toán sinh chữ ký

+ Chọn ngẫu nhiên bí mật số nguyên k, 0 < k < q – 1

+ Chữ ký trên x là cặp (δ, γ), trong đó: ), trong đó:

γ), trong đó: = (ak mod p) mod q, δ = k-1(x + aγ), trong đó: ) mod q

Chú ý: Nếu x lớn, thì phải tạo đại diện z = H(x), và ký trên z

Thuật toán xác minh chữ ký

Trang 17

+ Xét khoá công khai (p,q, α, β):

Nếu điều kiện: 0 < δ, γ), trong đó: < q không thoả mãn, thì từ chối chữ ký

+ Tính e1 = w x mod q, e2 = γ), trong đó: w mod q, với w = δ -1 mod q + Tính v = (αe1 βe2 mod p) mod q

+ Chữ ký đúng nếu v = γ), trong đó:

e Chữ ký số bảo vệ tài liệu

Chữ ký số có thể thực hiện được hai chức năng bảo vệ tài liệu, đó làbảo toàn và xác thực:

+ Bảo toàn: Khi có chữ ký số trên tài liệu, nếu kẻ gian sửa đổi tài liệu,thì chữ ký số của tài liệu bị sửa đổi sẽ khác với chữ ký số của tài liệu gốc Do

đó người ta sẽ nhận ra có sự thay đổi trong tài liệu gốc

+ Xác thực: Khi có chữ ký số trên tài liệu, chữ ký số dùng để minhchứng nguồn gốc của tài liệu đó, kẻ gian khó thể tạo ra chữ ký số giống nhưchữ ký số ban đầu

1.1.2.3 Hàm Băm

Chúng ta biết rằng chữ ký số mang lại nhiều tiện lợi cho việc mã hóa,xác thực dữ liệu được gửi trên đường truyền Tuy nhiên nó cũng xuất hiệnmột vài vấn đề khó khăn như đối với các tài liệu quá lớn thì độ dài của chữ ký(ít nhất bằng độ dài của tài liệu) sẽ rất lớn và phải tốn bộ nhớ để lưu trữ chữ

ký đó mặt khác còn phải tốn nhiều thời gian để truyền chữ ký trên mạng.Thêm vào đó, một sơ đồ chữ ký càng an toàn thì tốc độ ký càng chậm vì cácphép tính toán phức tạp Một vấn đề quan trọng nữa là khó khăn trong việcxác thực thông tin trong trường hợp với nhiều bản tin đầu vào khác nhaunhưng cùng một hệ mã hóa hoặc sơ đồ chữ ký giống nhau có thể cho ra mộtbản mã giống nhau

Trang 18

Hàm băm chính là giải pháp cho các vần đề nêu trên Hàm băm đượcdùng để tạo đại diện của một tài liệu và người dùng thay vì phải ký trên mộttài liệu quá lớn thì chỉ ký trên bản đại diện của tài liệu đó.

Với những loại file khác nhau cũng như kích thước file đầu vào khácnhau chúng sẽ có một đại diện thông điệp có kích thước như nhau Hàm bămcủa các thông điệp còn được gọi là bản tóm lược, và với mỗi tài liệu hàm băm

là một bản đại diện duy nhất - đặc thù

Hàm băm là thuật toán không dùng khóa để mã hóa, nó có nhiệm vụ

“lọc” tài liệu và cho kết quả là một giá trị “băm” có kích thước cố định, cònđược gọi là đại diện tài liệu hay đại diện thông điệp Hàm băm là hàm mộtchiều, có nghĩa là giá trị của hàm băm là duy nhất và từ giá trị này khó có thểsuy ngược lại nội dung hay độ dài ban đầu của tài liệu gốc

Hàm băm có các đặc tính như sau:

+ Với tài liệu đầu vào x, chỉ thu được giá trị băm duy nhất z = h(x)

+ Nếu dữ liệu trong bản tin x bị thay đổi hay bị xóa để thành bản tin x’ thìgiá trị của hàm băm h(x’)  h(x) Điều này có nghĩa là hai thông điệp khácnhau thì giá trị băm của chúng cũng khác nhau

+ Nội dung của bản tin gốc khó có thể suy ra từ giá trị hàm băm của nó.Nghĩa là với thông điệp x thì dễ tính được hàm băm h(x) nhưng chiều ngượclại thì khó

Tính chất của hàm băm [7][8]:

a Hàm băm không va chạm yếu

Hàm băm h được gọi là không va chạm yếu nếu cho trước bức điện x,

“khó” thể tính toán để tìm ra bức điện x’  x mà h(x’) = h(x)

b Hàm băm không va chạm mạnh

Trang 19

Hàm băm h được gọi là không va chạm mạnh nếu “khó” thể tính toán để

tìm ra hai bức thông điệp khác nhau x’và x (x’ x)mà có h(x’) = h(x)

- Tạo đại diện z của một bản tin x quá dài z=h(x), và sau đó ký lên z, vì z

là hàm băm nên có độ dài ngắn nên chữ ký trên z sẽ ngắn hơn rất nhiều so vớichữ ký trên bản tin gốc x

- Hàm băm dùng để xác định tính toàn vẹn của dữ liệu

- Hàm băm dùng để bảo mật một số dữ liệu đặc biệt, ví dụ như bảo vệmật khẩu, bảo vệ khóa mật mã…

Sơ đồ vị trí chữ ký số trong văn bản

Hình 1.3 Sơ đồ vị trí chữ ký số trong văn bản

Trang 20

Ký vào tóm lược thông báo z của x (z = h (x)), thay vì ký trực tiếptrên x

* Đặc điểm của hàm băm và đại diện tài liệu:

+ Trên thực tế, hàm băm cho kết quả duy nhất đối với mỗi giá trị đầuvào

+ Hàm băm là hàm “một chiều” (“one-way hash”)

Như vậy, từ đại diện tài liệu “khó” tính được tài liệu gốc

Tóm lại, với hàm băm y = h(x): Tính “xuôi” (y = h(x)) thì “dễ”, nhưngtính “ngược” (x = h -1 (y)) thì “khó”

1.2 Hiện trạng về đảm bảo an toàn an ninh thông tin trên cổng thông tin điện tử một cửa cấp huyện

1.2.1 Hiện trạng về cơ chế chính sách

Theo sự chỉ đạo của Bộ thông tin và Truyền thông, căn cứ vào tình hìnhthực tế tại địa phương, Sở thông tin và Truyền thông đã tham mưu cho UBNDtỉnh ban hành nhiều văn bản chỉ đạo các đơn vị thực hiện chính sách an toàn,

an ninh thông tin:

- Căn cứ vào sự chỉ đạo của Trung ương, nhằm đảm bảo an toàn an ninhthông tin trong ứng dụng CNTT theo hướng dẫn tại thông tư Liên tịch số06/2008/TTLT-BTTTT-BCA ngày 28 tháng 11 năm 2008 của Liên BộThông tin và Truyền thông, Bộ Công an về bảo đảm an toàn cơ sở hạ tầng và

an ninh thông tin trong hoạt động bưu chính, viễn thông và công nghệ thôngtin, Sở Thông tin & Truyền thông đã có công văn số 315/ STTTT-CNTT ngày06/09/2011 đề nghị trang bị thêm thiết bị lưu trữ ngoài để tăng cường đảmbảo an toàn dữ liệu tại các đơn vị và Công văn số 268 /STTTT - CNTT ngày25/ 6/ 2012 khuyến nghị và hướng dẫn các sở, ban, ngành, đoàn thể cấp tỉnh

và UBND các huyện, thành phố cần thực hiện tốt các chính sách và quy địnhcủa nhà nước về an toàn thông tin, tiếp tục đẩy mạnh công tác đảm bảo an

Trang 21

toàn an ninh thông tin cho hệ thống ứng dụng CNTT của cơ quan Đảng vàNhà nước trên địa bàn tỉnh và các hoạt động ứng dụng CNTT trên địa bàntỉnh Theo đó, xem xét ban hành quy chế an toàn, an ninh thông tin trong ứngdụng CNTT tại đơn vị mình Trước đó, Sở cũng đã ban hành Quy chế đảmbảo an toàn an ninh thông tin tại Sở Thông tin và Truyền thông

- Trong lộ trình hướng đến mục tiêu chung đưa Việt Nam sớm trởthành nước mạnh về CNTT, tỉnh Nam Định cũng đã xây dựng: Đề án ĐưaViệt Nam sớm trở thành nước mạnh về Công nghê thông tin – truyền thônggiai đoạn 2011-2015 tại tỉnh Nam Định, Quyết định số 51/2010/QĐ-UBNDngày 05/11/2010 ban hành Quy chế sử dụng hộp thư điên tử tỉnh trong hoạtđộng của cơ quan nhà nước, Quyết định số 15/2012/QĐ-UBND ngày 18thásng 6 năm 2012 ban hành “Quy chế Sử dụng Hệ thống phần mềm quản lývăn bản và chỉ đạo điều hành trên môi trường mạng trong cơ quan nhà nướctrên địa bàn tỉnh Nam Định”; Quyết định số quyết định số 45/2010/QĐ-UBND ngày 22 tháng 10 năm 2010 của UBND tỉnh Nam Định về ban hànhQuy chế quản lý cơ sở dữ liệu tra cứu tình trạng hồ sơ trên địa bàn tỉnh NamĐịnh,… Hiện tại, trong lộ trình triển khai ứng dụng Chữ ký số trong ứngdụng CNTT tăng cường tính bảo mật và an toàn dữ liệu số tỉnh Nam Địnhcũng đã và đang triển khai thí điểm ứng dụng chữ ký số trong ngành thông tin

và truyền thông và một số doanh nghiệp vừa và nhỏ trên địa bàn

Nhìn chung, chính sách ANTT còn nhiều vấn đề cần bổ sung, hoànthiện và xây dựng cơ chế kiểm tra, báo cáo Quan trọng nhất vẫn là ý thức,trình độ của người tham gia sử dụng ứng dụng công nghệ thông tin, nguồnnhân lực chất lượng cao để đảm nhận vai trò đảm bảo hệ thống, đảm bảo vậnhành và đào tạo các chuyên gia về an toàn thông tin còn thiếu và chưa đủ lực.Cần có chế độ, chính sách hỗ trợ hợp lý để thu hút nguồn nhân lực

1.2.2 Hiện trạng về mô hình cổng thông tin điện tử một cửa cấp huyện

Trang 22

1.2.2.1 Khái niệm điện tử một cửa

Điện tử một cửa được hiểu là một ứng dụng công nghệ thông tin nhằmtin học hóa các giao dịch giữa tổ chức, cá nhân với cơ quan hành chính nhànước và giữa các cơ quan hành chính nhà nước theo cơ chế “một cửa, một cửaliên thông” quy định tại Quyết định số 93/2007/QĐ-TTg ngày 22/6/2007 củaThủ tướng Chính phủ ban hành Quy chế thực hiện cơ chế một cửa, một cửaliên thông tại cơ quan hành chính nhà nước tại địa phương, để giải quyết côngviệc của tổ chức, cá nhân thuộc trách nhiệm, thẩm quyền của cơ quan hànhchính nhà nước thông qua các thủ tục hành chính

Điện tử một cửa cấp huyện cung cấp một môi trường nhất quán, là mộtđầu mối thống nhất cho các cơ quan, tổ chức, cá nhân trong quá trình giảiquyết công việc Đối với tổ chức, cá nhân, phần mềm này cung cấp nhiềukênh truy nhập đơn giản, thuận tiện, cho phép tổ chức, cá nhân giao tiếp vớicác cơ quan hành chính nhà nước cấp huyện Đối với cơ quan hành chính nhànước cấp huyện, phần mềm điện tử một cửa là một bộ công cụ tạo dựng môitrường làm việc cộng tác trong việc phối hợp giải quyết thủ tục hành chínhcho tổ chức, cá nhân

Việc ứng dụng điện tử một cửa trong quá trình giải quyết thủ tục hànhchính, phục vụ tổ chức, cá nhân của cơ quan hành chính nhà nước cấp huyệnđược xem là một giải pháp hiệu quả, tăng cường năng lực phục vụ, hướng tớicông khai, minh bạch, đơn giản, rõ ràng và đúng pháp luật

1.2.2.2 Yêu cầu chức năng của phần mềm

Yêu cầu chung

Hệ thống cho phép định nghĩa quy trình xử lý thủ tục hành chính, hệthống biểu mẫu kèm theo thông qua giao diện người dùng

Bên cạnh phương thức giao dịch truyền thống là tổ chức, cá nhân tiếpxúc trực tiếp cơ quan hành chính để được hướng dẫn và phục vụ giải quyết

Trang 23

thủ tục hành chính, hệ thống cung cấp mở rộng các kênh giao tiếp đơn giản,thuận tiện cho tổ chức, cá nhân như sử dụng mạng internet, mạng điện thoại,

sử dụng hệ thống tin nhắn (SMS),

Hệ thống cung cấp công cụ chỉ đạo, điều hành, tác nghiệp, chuyên môncho cơ quan hành chính nhà nước, cho phép cán bộ, công chức trong cơ quanhành chính nhà nước phối hợp giải quyết thủ tục hành chính xuyên suốt, nhấtquán nhưng vẫn đảm bảo công khai, minh bạch trên môi trường mạng

Hệ thống cung cấp công cụ, phục vụ cơ quan hành chính nhà nước trongcông tác tổ chức, quản lý, lưu trữ khoa học, nhất quán, lâu dài hồ sơ thủ tụchành chính của tổ chức, cá nhân

Hệ thống cung cấp một nền tảng ứng dụng để từng bước cho phép các

cơ quan hành chính nhà nước phối hợp giải quyết thủ tục hành chính trên môitrường mạng một cách xuyên suốt, nhất quán theo tinh thần “một cửa liênthông”

Yêu cầu chức năng cụ thể đối với ứng dụng điện tử một cửa

Yêu cầu chức năng cụ thể được chia thành 2 nhóm: yêu cầu về chức năng cần có và yêu cầu chức năng nên có.

a Danh mục chức năng cần có:

- Quản lý danh mục thủ tục, hồ sơ, biểu mẫu

- Tiếp nhận và xử lý hồ sơ

- Báo cáo thống kê

- Quản lý văn bản, hồ sơ

- Quản lý danh mục tham chiếu

- Quản trị người dùng

- Quản trị hệ thống

- Điều hành tác nghiệp

- Các tiện ích

Trang 24

b Danh mục chức năng nên có

- Quản lý thủ tục

- Môi trường công tác, trao đổi

- Gửi/nhận hồ sơ liên thông

- Tra cứu tình trạng hồ sơ, kết quả giải quyết hồ sơ

- Cung cấp dịch vụ công trực tuyến mức độ 3

Tên chức năng và mô tả cụ thể cũng như đối tượng sử dụng chức năng được

- Đảm bảo khả năng tích hợp và trao đổi dữ liệu với các phần mềm quản

lý thông tin chuyên ngành về giải quyết thủ tục hành chính

- Phù hợp với các quy định về quản lý văn thư, lưu trữ

- Tuân thủ quy trình quản lý chất lượng ISO 9001:2008 trong thực hiệnthủ tục hành chính

- Đảm bảo khách quan, hướng tới hệ thống tổng thể, thống nhất, khảchuyển, an toàn và bảo mật, hợp lý và hiệu quả

Yêu cầu tính năng kỹ thuật đối với ứng dụng điện tử một cửa

Yêu cầu tính năng kỹ thuật đáp ứng là những yêu cầu và điều kiện cầnthiết để hệ thống phần mềm điện tử một cửa có thể thực hiện được yêu cầucác chức năng và đảm bảo khả năng triển khai hệ thống Yêu cầu kỹ thuật đáp

ứng được chia thành 2 nhóm: yêu cầu về tính năng kỹ thuật cần có và yêu cầu tính năng kỹ thuật nên có.

a Danh sách tính năng kỹ thuật cần có:

- Yêu cầu chung

Trang 25

- Yêu cầu về lưu trữ

- Yêu cầu về giao diện

- Yêu cầu về kết nối thiết bị

- Yêu cầu về an toàn bảo mật

- Yêu cầu về trao đổi, tích hợp

- Yêu cầu về khai thác, vận hành

b Danh sách tính năng kỹ thuật nên có

- Yêu cầu môi trường cho phép cài đặt vân hành

- Yêu cầu CSDL cho phép triển khai trên nhiều hệ quản trị khác nhau

- Cho phép theo dõi, giám sát

- Tự động tính toán hẹn ngày

- Cho phép tra cứu hồ sơ trên các thiết bị di động

- …

Nội dung của tính năng kỹ thuật cụ thể chi tiết xem trong Phụ lục 2

1.2.3 Hiện trạng về các giải pháp đảm bảo an toàn, an ninh thông tin cho cổng thông tin điện tử một cửa cấp huyện

Hiện trạng của hệ thống một cửa điện tử cấp huyện được xây dựng vàcài đặt tại tỉnh Nam Định đã sử dụng một số các giải pháp nhằm đảm bảo antoàn, an ninh thông tin như:

- Phân quyền cho người sử dụng Để xác định quyền của người sửdụng, chương trình xác định thông qua tên truy nhập và mật khẩu truy nhậpvào chương trình Quyền người dùng đã được định nghĩa sẵn trong danh sáchngười dùng

- Xây dựng chế độ sao lưu, phục hồi dữ liệu từ đó đề ra các quy địnhđối với người phụ trách chương trình phải thường xuyên thực hiện việc saolưu dữ liệu theo chế độ định kỳ và đột xuất đề phòng trong quá trình vận hànhchương trình gặp sự cố thì có thể phục hồi dữ liệu

Trang 26

Tóm lại: Đã sử dụng một biện pháp nhằm đảm bảo an toàn, an ninh

thông tin nhưng mới ở mức độ đơn giản, chỉ đảm bảo an toàn đối với nhữngngười sử dụng ở mức cao và kiến thức về CNTT còn thấp

Trang 27

Chương 2 MỘT SỐ GIẢI PHÁP AN TOÀN CHO CỔNG THÔNG TIN

ĐIỆN TỬ MỘT CỬA 2.1 Quy trình hoạt động của cổng thông tin điện tử một cửa

2.1.1 Lược đồ thể hiện quy trình giải quyết theo cơ chế một cửa

Hình 2.1 Quy trình giải quyết theo cơ chế một cửa

2.1.2 Lược đồ chi tiết quy trình giải quyết thủ tục hành chính

PHÒNG BAN CHUYÊN MÔN

LÃNH ĐẠO CƠ QUAN

UBND Huyện

Cập nhật thông tin tiếp nhận hồ sơ

Cập nhật thông tin bàn giao hồ sơ cho phòng chuyên môn

Cập nhật thông tin phân công thụ lý hồ sơ

Cập nhật thông tin về tiến độ thụ

lý hồ sơ

Cập nhật nội dung trả kết quả

Cập nhật ý kiến trao đổi để giải quyết hồ sơ

Cập nhật thông tin trình phê duyệt kết quả giải quyết hồ sơ

Cập nhật thông tin phê duyệt kết quả giải quyết hồ sơ

Cập nhật thông tin trả kết quả

Trang 28

Với quy trình giải quyết theo cơ chế một cửa như trên thì các tác nhântham gia hệ thống phải thực hiện quy trình đảm bảo an toàn an ninh thông tin

cụ thể như sau:

- Mỗi tác nhân (người sử dụng) đã được cung cấp tài khoản và mật khẩutruy nhập phải tự bảo vệ các thông tin này tránh để lộ cho người khác biết

- Cán bộ phụ trách tiếp nhận hồ sơ là người có trách nhiệm kiểm soát file

dữ liệu đầu vào đảm bảo dữ liệu lưu chuyển trên hệ thống là dữ liệu sạch(không có virut) sau đó mới chuyển tiếp cho các bộ phận liên quan xử lýthông tin

- Các bộ phận xử lý phải đảm bảo an toàn thông tin, mọi thông tin xử lýchỉ được phép luân chuyển trong cùng hệ thống và các phòng liên quan đếnnội dung mà phòng mình phụ trách

2.2 Bảo mật mức hành chính

2.2.1 Chính sách an toàn bảo mật của trung ương và của tỉnh

2.2.1.1 Đối với các cơ quan trung ương

- Hoàn thiện cơ chế, chính sách, môi trường pháp lý về an toàn thông tinsố; nghiên cứu xây dựng Luật An toàn thông tin số để trình Quốc hội banhành

- Nhanh chóng triển khai hệ thống giám sát an toàn thông tin trên mạngInternet Việt Nam nhằm sớm phát hiện các nguy cơ, dấu hiệu và nguồn gốctấn công mạng

- Ban hành và chủ trì triển khai thực hiện cơ chế điều phối và phối hợpgiữa các đơn vị nhằm đảm bảo an toàn thông tin trên mạng Internet Xâydựng và tổ chức diễn tập các phương án hợp tác ứng cứu sự cố mạng máytính

- Ban hành quy định hướng dẫn yêu cầu kỹ thuật đảm bảo an toàn thôngtin cho các hệ thống thông tin số Hướng dẫn đào tạo, bồi dưỡng nghiệp vụ

Trang 29

cho đội ngũ cán bộ kỹ thuật phụ trách an toàn thông tin cho các cổng, trangthông tin điện tử của các đơn vị, cơ quan nhà nước.

- Chỉ đạo các cơ quan báo chí, phát thanh, truyền hình đẩy mạnh tuyêntruyền, nâng cao nhận thức an toàn thông tin số, quảng bá các hoạt động, sựkiện về an toàn thông tin số trong nước và quốc tế

- Tăng cường công tác thanh tra, kiểm tra và xử lý các tổ chức, cá nhân

vi phạm quy định về đảm bảo an toàn thông tin Tổ chức các hoạt độngphòng, chống tội phạm trong lĩnh vực công nghệ thông tin

2.2.1.2 Đối với các cơ quan cấp địa phương

Đảm bảo an toàn thông tin phải được xem là một trong những nhiệm vụthen chốt trong việc xây dựng hạ tầng thông tin và truyền thông đảm bảo antoàn trong việc vận hành và khai thác có hiệu quả Cần có chính sách và cácquy định liên quan đến việc bảo đảm an toàn thông tin số trong hoạt động củacác cơ quan nhà nước trên địa bàn tỉnh

Khi xây dựng kế hoạch ứng dụng CNTT, các đơn vị cần chú trọng côngtác đảm bảo hạ tầng kỹ thuật an toàn thông tin phục vụ ứng dụng CNTT trongmọi hoạt động như: giải pháp phần cứng, phần mềm, các giải pháp an toànbảo mật, chú trọng công tác đào tạo bồi dưỡng trình độ CNTT về lĩnh vực bảomật và quản trị hệ thống cho cán bộ chuyên trách CNTT

Đối với cán bộ, công chức làm việc trên môi trường mạng và máy tínhcần nâng cao nhận thức về vấn đề an toàn thông tin, hệ thống máy tính để làmviệc thường được kiểm tra và vá lỗi, sử dụng phần mềm diệt virus có bảnquyền, có chế độ bảo mật cần thiết, máy tính có soạn thảo văn bản mật thìkhông được kết nối mạng dưới mọi hình thức

Thường xuyên thay đổi mật khẩu cá nhân khi tham gia quản lý, điềuhành trực tuyến như hệ thống điều hành tác nghiệp, quản lý hồ sơ công việc,email, quản trị website…

Trang 30

2.2.2 Chính sách an toàn bảo mật của đơn vị

Mức bảo mật này dựa trên các nguyên tắc hành chính của đơn vị Kiểmsoát chức năng, nhiệm vụ, quyền hạn, việc ra vào các phòng làm việc củatừng cá nhân Đặt ra các quy định nội bộ về sử dụng các phần mềm và thiết

bị tin học Tuân thủ các nguyên tắc bảo mật thông tin Từng cá nhân phải cótrách nhiệm bảo vệ tài nguyên máy tính của mình cũng như đảm bảo bí mậttên người sử dụng, mật khẩu truy cập hệ thống thông tin

2.3 Bảo mật mức Hệ điều hành

Hệ thống sử dụng cơ chế bảo mật của hệ điều hành, kiểm soát thôngqua hệ thống tên và mật khẩu đăng nhập vào mạng, kiểm soát việc khai tháccác tài nguyên

Các quyền truy cập sử dụng tài nguyên bao gồm:

Quyền truy nhập máy chủ, đăng nhập vào mạng làm việc

Quyền chạy các chương trình ứng dụng

Mỗi người sử dụng của hệ thống được cung cấp một account ở mức hệđiều hành, account này sẽ được gán quyền cho phép chạy chương trình nàotrên hệ thống Có một account quản trị hệ thống (Administrator) sẽ có toànquyền đối với hệ thống (mức hệ điều hành), account này có thể phân quyềnchạy các chức năng này cho các account sử dụng khác

Hệ thống phần mềm 1 cửa được định hướng xây dựng trên môi trườngwindow Server chạy trên PC Server

Window Server cung cấp các chính sách quản lý môi trường làm việc củangười sử dụng:

Chính sách hệ thống (System policy) cung cấp cho người quản trị khảnăng điều khiển và quản lý cao đối với các máy tính Cho phép người quản trịtạo ra những chính sách cũng như thay đổi chúng cho từng người sử dụngtrong hệ thống hay những máy tính trong toàn vùng

Trang 31

Khái lược người sử dụng (user profile) bao gồm mọi thiết đặt mà người

sử dụng có thể tự định nghĩa, liên quan đến giao diện làm việc, các kết nốimạng và máy in… Cơ chế bảo mật của window Server buộc mỗi người sửdụng phải có khái lược riêng để truy nhập mạng Khái lược này có thể đượclưu trên máy chủ và chúng đi theo người sử dụng đến mọi máy chạy windowServer trên mạng

Trên các máy tính chạy window Server, chính sách hệ thống kết hợpvới các khái lược người sử dụng tạo ra môi trường làm việc của người sửdụng vì mỗi công cụ này có tác dụng ở những phạm vi khác nhau của môitrường Window Server còn cung cấp chính sách quản trị theo nhóm người sửdụng dưới dạng các khoản mục nhóm Nhóm là một khoản mục có thể chứanhững khoản mục nhóm và khoản mục người sử dụng khác như các thànhviên của mình Chúng ta có thể dùng nhóm để:

- Giao cho người sử dụng quyền thực hiện các công việc hệ thống như

dự trữ và phục hồi các tệp hoặc thay đổi thời gian hệ thống Theo ngầm địnhthì khi mới được tạo ra, người sử dụng không có một chút quyền gì Họ phảiđược gán vào một nhóm nào đó để lấy quyền

- Cho phép truy nhập vào các tài nguyên như tệp, thư mục và máy in.Quyền của nhóm được gán tự động cho các thành viên của nhóm Điều nàycho phép người quản trị xử lý một số lượng lớn người sử dụng chi thông quamột khoản mục

Chúng ta có quyền của người sử dụng (user right) và cho phép(permision) là hai nguyên tắc để quy định các hoạt động của người sử dụngtrong mạng Trong khi quyền liên quan đến công việc hệ thống thì cho phépliên quan đến các tài nguyên như tệp tin, thư mục hay máy in

2.4 Bảo mật mức mạng

2.4.1 Bảo mật đường truyền

Trang 32

Dữ liệu trên đường truyền được mã hóa bằng SSL, SSL sử dụng mộtthuật toán mã hóa với 2 khóa để mã hóa thông tin - một public key mà cả hệthống gửi thông tin đi và hệ thống tiếp nhận đều biết và một private key màchỉ có hệ thống tiếp nhận thông tin được biết.

Chức năng: Proxy Server giống như một vệ sỹ bảo vệ khỏi những rắcrối trên internet Một Proxy Server thường nằm bên trong tường lửa, giữatrình duyệt Web và server thật, làm chức năng tạm giữ những yêu cầuinternet của các máy khách để chúng không giao tiếp trực tiếp Internet Người

sử dụng không truy cập được những trang web không cho phép Ví dụ khôngmuốn nhân viên mua bán cổ phiếu trong giờ làm việc thì admin có thể dùngProxy Server để khóa việc truy cập các site tài chính trong một số giờ Mỗiyêu cầu của máy khách phải gửi qua Proxy Server, nếu địa chỉ IP có trênproxy nghĩa là website này được lưu trữ cục bộ, thì trang này sẽ được truy cậptrực tiếp mà không phải kết nối internet, nếu không có trên Proxy Server vàtrang này không bị cấm, yêu cầu sẽ được chuyển đến server thật và rainternet Proxy Server lưu trữ cục bộ các trang web nhanh Proxy Server bảo

vệ mạng nội bộ khỏi bị xác định bởi bên ngoại bằng các mang lại cho mạng 2định danh: một cho nội bộ, một cho bên ngoài Điều này tạo ra một bí danhđối với thế giới bên ngoài, gây khó khăn đối với những người dùng “tự tung

tự tác”, hay những tay hacker muốn xâm nhập trực tiếp máy nào đó ProxyServer làm cho việc sử dụng băng thông hiệu quả hơn

Trang 33

2.4.3 Firewall – Tường lửa

Khái niệm: Firewall là một kỹ thuật được tích hợp vào hệ thống mạng

để chống sự truy cập trái phép, nhằm bảo vệ các nguồn thông tin nội bộ vàhạn chế sự xâm nhập không mong muốn vào hệ thống Cũng có thể hiểuFirewall là một cơ chế (mechanism) để bảo vệ mạng tin tưởng (Trustednetwork) khỏi các mạng không tin tưởng (untrusted network) Thông thườngFirewall được đặt giữa mạng bên trong (Intranet) của một công ty, tổ chức,ngành hay một quốc gia, và Internet Vai trò chính là bảo mật thông tin, ngănchặn sự truy nhập không mong muốn từ bên ngoài (Internet) và cấm truy nhập

từ bên trong (Intranet) tới một số địa chỉ nhất định trên Internet

Các chức năng chính: Chức năng chính của Firewall là kiểm soát luồngthông tin từ giữa Intranet và Internet Thiết lập cơ chế điều khiển dòng thôngtin giữa mạng bên trong (Intranet) và mạng Internet Cụ thể là: Cho phéphoặc cấm những dịch vụ truy nhập ra ngoài (từ Intranet ra Internet) Cho phéphoặc cấm những dịch vụ truy nhập vào trong (từ Internet vào Intranet) Theodõi luồng dữ liệu mạng giữa Internet và Intranet Kiểm soát địa chỉ truy nhập,cấm địa chỉ truy nhập Kiểm soát người sử dụng và việc truy nhập của người

sử dụng Kiểm soát nội dung thông tin lưu chuyển trên mạng Vùng DMZ(Demilitarized Zone – vùng an toàn) là vùng chứa các máy chủ Cơ sở dữ liệu,máy chủ ứng dụng, các dữ liệu quan trọng của cơ quan

Các thành phần chính: Bộ lọc packet (packet-filtering router), cổng ứngdụng (application-level gateway hay proxy server), cổng mạch (circuite levelgateway) Bộ lọc paket (Paket filtering router)

2.5 Bảo mật mức Web Server:

Quyền Web: Các quyền Web là một cách để kiểm soát quyền truy cậptới một phần nào đó của một không gian Web

Trang 34

Các hạn chế địa chỉ IP và Domain Name: Một cơ chế xác thực quantrọng khác của Web Server là giới hạn truy cập theo địa chỉ IP hay DNSname Sử dụng các giới hạn về địa chỉ IP và DNS name, có thể gán hay hạnchế quyền truy cập của các máy được chỉ ra Khi điều khiển truy cập theo địachỉ IP, hãy lưu ý rằng nhiều người dùng Web sẽ phải truy cập thông qua mộtmáy chủ Proxy hay qua một Firewall Các kết nối tới Web server khi đó sẽbắt nguồn từ Proxy hay Firewall chứ không phải máy của người dùng thực sự.Nếu các giới hạn được xây dựng dựa trên Domain Name, Web server phảithực hiện tìm kiếm ngược DNS Nếu việc tìm kiếm thất bại – ví dụ, do thấtbại khi truy cập tới máy chủ DNS – Yêu cầu sẽ bị từ chối Cũng nên lưu ýrằng các tìm kiếm DNS có thể tiêu tốn thời gian và do vậy không nên sử dụngcúng đối với các Website lớn.

Trang 35

của hệ điều hành Ngoài ra còn các kiểu chứng thực khác nữa, xem phần SQLEnterprised Security Option.

Hồ sơ (n)Profiles):

Với profile SQL cho phép người quản trị điều khiển và hạn chế một sốtài nguyên hệ thống, sử dụng password và một số phần khác của SQL Ngườiquản trị có thể tạo ra các profile rồi gán cho các user hoặc các nhóm user Có

2 loại profile là system profile và product profile System profile dùng để hạnchế các tài nguyên hệ thống như thời gian CPU, số data block có thể đọc mỗisession hoặc mỗi lần thi hành một chương trinh nào đó, số session cùng làmviệc thời gian nghỉ, thời gian tối đa cho mỗi kết nối của user Ngoài ra systemprofile còn được dùng để định nghĩa và áp dụng các quy luật về password nhưpassword file, số lần login bị từ chối trước khi tài khoản bị khóa, độ phức tạpcủa mật khẩu (như độ dài tối thiểu, bắt đầu như thế nào,… bằng cách viết hàmkiểm tra)

Product profile được dùng để hạn chế user sử dụng các câu lệnh nào đó hoặctất cả các câu lệnh SQL SQL, SQL*Plus, SQL*ReportWriter, and PL* SQL.Bằng cách sử dụng profile này người quản trị có thể ngăn chặn các user sửdụng các câu lệnh của hệ điều hành và copy từ bảng này qua bảng khác bằngcách sử dụng SQL*Plus

Quyền (Privileges):

Mặc định các user mới tạo ra không có quyền gì cả Các user này phảiđược gán quyền mới có thể logon hoặc thực thi hoạt động nào đó của CSDL

Có 2 loại quyền cơ bản là system privileges và object privileges

System privileges cho phép user tạo hoặc thao tác các objects (đối tượng củaCSDL), nhưng không cho phép truy cập về mặt dữ liệu của objects Các lệnhcủa system privileges như ALTER TABLE, CREATE TABLE, EXECUTEANY PROCEDURE, DELETE TABLE

Trang 36

Object privileges cho phép truy cập dữ liệu của object nào đó như cácbảng hoặc các view.

SQL cho phép user gán các quyền cho các role hoặc user khác với grantoption nghĩa là những user có các quyền được gán với grant option lại cóquyền gán các quyền đó cho user khác hoặc cho các role Các user được phápgán cho user hoặc role các quyền mà minh được gán với grant option hoặc làcác quyền đối với các object do mình tạo ra

Nhóm quyền (n)Roles):

Role được sử dụng để đơn giản việc gán nhiều quyền cho người sửdụng Role gồm có 0 hoặc nhiều quyền và 0 hoặc nhiều role Role có thể cópassword, các role cso password này đòi hỏi phải cung cấp password khi kíchhoạt role đó trừ khi nó là role mặc định Role có mật khẩu sẽ rất có ích khiuser cần truy cập dữ liệu qua ứng dụng nhưng lại không muốn cho phép usertruy cập trực tiếp dữ liệu bằng các công cụ tạo báo cáo,…

SQL có ba role mặc định là Connect Role, Resource Role, DatabaseAdministrator Role

Connect Role gồm có các quyền bình thường như tạo bảng, indexes chomình,…

Resource Role tương tự như Connect Role nhưng có thêm các quyềnkhác như tạo trigger, procedure

Database Administrator Role gồm các quyền cần thiết để quản trị database vàuser

Các đặc tính sẵn sàng của CSDL (Database Availability Features):

Điều khiển các user bằng các profile để ngăn chặn các xâm phạm tàinguyên Có sẵn một số tùy chọn backup Cold backup cho phép các backupkhi CSDL đã đóng Hot backup cho phép backup khi CSDL đang hoạt động

Trang 37

Logicak backup hay export cho phép lưu dữ liệu của CSDL ở thời điểm nào

đó Recovery Manager giúp cho việc recovery cũng dễ dàng hơn

Standby Database: Bản sao của database đang hoạt động (Primarydatabase), khi primary database bị hỏng thì standby database có thể chuyểnthành primary database (fail-over)

Real Application Server (RAC): 2 hoặc nhiều server trong một clustercùng truy cập một CSDL duy nhất RAC cung cấp load balancing, mở rộng

dễ dàng, nếu một server bị hỏng thì các server khác vẫn hoạt động bìnhthường

Phân chia dữ liệu (Data partitioning):

Data partitioning giúp cho việc quản lý các bảng rất lớn đơn giản hơn.Các bảng lớn có thể được chia ra thành các bảng nhỏ hơn bằng cách Datapartitioning Thuận tiện của việc này là dữ liệu được truy cập thường xuyên

có thể được chia nhỏ ra và đặt trên các đĩa nhanh hơn

Mã hóa dữ liệu (Database Encryption):

Việc mã hóa dữ liệu phải trả giá đắt cho khả năng xử lý của CSDL vìviệc mã hóa, giải mã các thuật toán rất là tốn kém, vì vậy SQL không mã hóahoàn toàn CSDL mà chỉ chung cấp một PL/SQL package đặc biệt dùng để mãhóa dữ liệu bằng các thuật toán DES và Triple DES

Ngày đăng: 16/04/2017, 17:22

HÌNH ẢNH LIÊN QUAN

Hình 1.1. Quy trình thực hiện mã khóa đối xứng - Nghiên cứu giải pháp an toàn thông tin bảo vệ cổng thông tin điện tử một cửa cấp huyện ứng dụng cài đặt tại tỉnh nam địnht
Hình 1.1. Quy trình thực hiện mã khóa đối xứng (Trang 10)
Hình 1.2. Quy trình thực hiện mã khóa công khai - Nghiên cứu giải pháp an toàn thông tin bảo vệ cổng thông tin điện tử một cửa cấp huyện ứng dụng cài đặt tại tỉnh nam địnht
Hình 1.2. Quy trình thực hiện mã khóa công khai (Trang 12)
Sơ đồ vị trí chữ ký số trong văn bản - Nghiên cứu giải pháp an toàn thông tin bảo vệ cổng thông tin điện tử một cửa cấp huyện ứng dụng cài đặt tại tỉnh nam địnht
Sơ đồ v ị trí chữ ký số trong văn bản (Trang 19)
Hình 3.3. Đăng ký tài khoản trực tuyến - Nghiên cứu giải pháp an toàn thông tin bảo vệ cổng thông tin điện tử một cửa cấp huyện ứng dụng cài đặt tại tỉnh nam địnht
Hình 3.3. Đăng ký tài khoản trực tuyến (Trang 44)
Hình 3.4. Danh sách quyền - Nghiên cứu giải pháp an toàn thông tin bảo vệ cổng thông tin điện tử một cửa cấp huyện ứng dụng cài đặt tại tỉnh nam địnht
Hình 3.4. Danh sách quyền (Trang 44)
Hình 3.5. Lấy danh sách hồ sơ qua mạng - Nghiên cứu giải pháp an toàn thông tin bảo vệ cổng thông tin điện tử một cửa cấp huyện ứng dụng cài đặt tại tỉnh nam địnht
Hình 3.5. Lấy danh sách hồ sơ qua mạng (Trang 45)
Hình 3.6 Ký duyệt hồ sơ - Nghiên cứu giải pháp an toàn thông tin bảo vệ cổng thông tin điện tử một cửa cấp huyện ứng dụng cài đặt tại tỉnh nam địnht
Hình 3.6 Ký duyệt hồ sơ (Trang 45)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w