Cập nhật nội dung chi tiết về Sim Ca: Giải Pháp Tích Hợp Chữ Ký Số Viettel mới nhất trên website Photomarathonasia.com. Hy vọng thông tin trong bài viết sẽ đáp ứng được nhu cầu ngoài mong đợi của bạn, chúng tôi sẽ làm việc thường xuyên để cập nhật nội dung mới nhằm giúp bạn nhận được thông tin nhanh chóng và chính xác nhất.
13/09/2020
[Chữ ký số Viettel-CA] – SIM CA hay còn gọi là Mobile CA, là dịch vụ chứng thực chữ ký số mà khóa riêng và khóa công khai được lưu trữ trên SIM Viettel. Với SIM CA, người dùng có thể thực hiện ký điển tử ngay trên chiếc điện thoại di động của mình ở bất cứ nơi nào có sóng Viettel.
Viettel là nhà cung cấp đầu tiên tại Việt Nam triển khai giải pháp chữ ký số SIM CA
Chữ ký số SIM CA thực hiện việc chứng thực ký số dựa trên hạ tầng mạng viễn thông của Viettel. Tức người dùng chỉ cần có SIM CA là có thể xác thực chữ ký số (ký số).
Giải pháp SIM CA phát triển dựa trên các tiêu chuẩn quốc tế, đáp ứng và đảm bảo mọi yêu cầu của một nhà cung cấp dịch vụ chứng thực chữ ký số.
Phân phối khóa và lưu trữ an toàn trên chip bảo mật chuyên dụng được tích hợp vào SIM di động của Viettel, chuẩn chữ ký số PKCS#1, PKCS#7; đảm bảo tính an toàn dữ liệu, tính xác thực nguồn gốc, tính chống chối bỏ.
Lợi ích khi sử dụng chữ ký số trên SIM CA của Viettel
Ký điện tử trên mọi thiết bị di động: chỉ cần có sóng Viettel khách hàng có thể ký điện tử trên các ứng dụng hỗ trợ SIM CA;
Không cần môi trường máy tính có cổng USB và kết nối Internet;
Tương thích với tất cả các dòng điện thoại di động, máy tính bảng;
Chi phí đầu tư thấp: giá chữ ký số SIM CA của Viettel chỉ khoảng
400,000đ/năm
.
Ứng dụng chữ ký số SIM CA của Viettel
Ứng dụng trong các tổ chức Ngân hàng – Tài chính – Chứng khoán – Bảo hiểm
Sử dụng chữ ký số SIM CA cho các giao dịch nội bộ: Ngân hàng MB bank, OCB, BIDV, Bảo hiểm PVI…
Sử dụng chữ ký số SIM CA cho các khách hàng (Cá nhân & Doanh nghiệp) thực hiện các giao dịch với các Tổ chức Ngân hàng – Tài chính
Sử dụng SIM CA như một hình thức xác thực khi thực hiện các hoạt động mua bán, giao dịch, xác nhận thanh toán… trong thương mại điện tử
Ứng dụng trong dịch vụ Văn phòng điện tử vOffice
Văn phòng điện tử là một phần mềm tích hợp đầy đủ các ứng dụng phục vụ nhu cầu quản lý, xử lý hồ sơ công việc, trao đổi thông tin, điều hành tác nghiệp, khởi tạo và quản lý văn bản tài liệu, công văn, báo cáo… Các cá nhân có thể sử dụng chữ ký số SIM CA để phê duyệt văn bản, hồ sơ, tài liệu trên ứng dụng văn phòng điện tử vOffice.
Bên cạnh đó, chữ ký số SIM CA còn có thể tích hợp trên các ứng dụng đặc thù khác như: Dịch vụ công KBNN, Phần mềm y tế, Phần mềm quản lý bán hàng online…
Bảng giá chữ ký số SIM CA của Viettel
Giá SIM CA
Đăng ký 1 năm
Đăng ký 2 năm
Đăng ký 3 năm
499,000đ
799,000đ
1,099,000đ
Thời gian sử dụng:
12 tháng
Thời gian sử dụng:
24 tháng
Thời gian sử dụng:
36 tháng
Giá trên đã bao gồm VAT
Luận Văn: Giải Pháp Tích Hợp Chữ Ký Số Cho Ứng Dụng, Hay, 9Đ
, DOWNLOAD ZALO 0932091562 at BẢNG BÁO GIÁ DỊCH VỤ VIẾT BÀI TẠI: chúng tôi
Published on
Download luận văn thạc sĩ ngành công nghệ thông tin với đề tài: Nghiên cứu giải pháp tích hợp chữ ký số cho ứng dụng dựa trên công nghệ sharepoint, cho các bạn làm luận văn tham khảo
1. ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ HOÀNG THẾ THẮNG NGHIÊN CỨU GIẢI PHÁP TÍCH HỢP CHỮ KÝ SỐ CHO ỨNG DỤNG DỰA TRÊN CÔNG NGHỆ SHAREPOINT LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN Hà Nội – 2016
2. ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ HOÀNG THẾ THẮNG NGHIÊN CỨU GIẢI PHÁP TÍCH HỢP CHỮ KÝ SỐ CHO ỨNG DỤNG DỰA TRÊN CÔNG NGHỆ SHAREPOINT Ngành: Công nghệ thông tin Chuyên ngành: Hệ thống thông tin Mã số: 60480104 LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. HỒ VĂN HƯƠNG – TS. NGUYỄN VIẾT THẾ Hà Nội – 2016
3. i LỜI CẢM ƠN Đầu tiên, tôi xin gửi lời cảm ơn chân thành và sâu sắc tới Tiến sĩ Hồ Văn Hương và Tiến sĩ Nguyễn Viết Thế, những người đã trực tiếp hướng dẫn, tận tình chỉ bảo giúp đỡ tôi trong suốt thời gian tôi thực hiện luận văn này. Tôi cũng được gửi lời cảm ơn đến các thầy cô giảng viên trong và ngoài trường Đại học Công Nghệ – Đại học Quốc Gia Hà Nội, những người đã tận tâm giảng dạy, cho tôi những kiến thức quý báu trong thời gian tôi học tập và nghiên cứu tại trường. Cuối cùng, tôi xin gửi lời biết ơn sâu sắc tới gia đình, bạn bè luôn động viên, tạo điều kiện tốt nhất giúp tôi có thể thực hiện được luận văn này. Em rất mong nhận được ý kiến đóng góp từ Thầy, Cô giáo và các bạn quan tâm để hoàn thiện và phát triển đề tài đi xa hơn nữa. Xin trân trọng cảm ơn! Hà Nội, ngày 27 tháng 10 năm 2016 Học viên Hoàng Thế Thắng
4. ii LỜI CAM ĐOAN Tôi xin cam đoan rằng những nghiên cứu được trình bày trong luận văn này dưới sự hướng dẫn của Tiến sĩ Hồ Văn Hương và Tiến sĩ Nguyễn Viết Thế là của tôi. Những gì tôi viết ra không sao chép từ các tài liệu, không sử dụng các kết quả của người khác mà không trích dẫn cụ thể. Tôi xin cam đoan chương trình tích hợp chữ ký số vào Sharepoint trình bày trong luận văn là do tôi tự phát triển, không sao chép mã nguồn của người khác. Nếu sai tôi hoàn toàn chịu trách nhiệm theo quy định của Trường Đại học Công Nghệ – Đại học Quốc Gia Hà Nội. Hà nội, ngày 27 tháng 10 năm 2016 Học viên Hoàng Thế Thắng
5. iii MỤC LỤC LỜI CẢM ƠN ………………………………………………………………………………………….. i LỜI CAM ĐOAN……………………………………………………………………………………..ii MỤC LỤC………………………………………………………………………………………………iii DANH MỤC HÌNH VẼ…………………………………………………………………………… vi DANH MỤC TỪ VIẾT TẮT…………………………………………………………………..viii MỞ ĐẦU………………………………………………………………………………………………… 1 CHƯƠNG I: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN VÀ CÔNG NGHỆ SHAREPOINT ………………………………………………………………….. 3 1. An toàn bảo mật thông tin ………………………………………………………………….. 3 1.1. Tổng quan ………………………………………………………………………………….. 3 1.2. Các nguy cơ mất an toàn bảo mật thông tin ……………………………………. 4 1.3. Hệ mật mã………………………………………………………………………………….. 5 1.3.1. Định nghĩa……………………………………………………………………………. 5 1.3.2. Mã hóa khóa đối xứng …………………………………………………………… 6 1.3.3. Mã khóa khóa công khai………………………………………………………… 9 1.4. Hàm băm………………………………………………………………………………….. 13 1.5. Chữ ký số…………………………………………………………………………………. 14 1.5.1. Giới thiệu …………………………………………………………………………… 14 1.5.2. Quá trình ký ……………………………………………………………………….. 14 1.5.3. Xác thực chữ ký ………………………………………………………………….. 15 2. Công nghệ Sharepoint ……………………………………………………………………… 16 3.1. Windows Sharepoint Services (WSS) ………………………………………….. 17 2.1.1. Tổng quan về WSS ……………………………………………………………… 17 2.1.2. Kiến trúc của WSS………………………………………………………………. 17 2.1.3. Cấu hình WSS…………………………………………………………………….. 21 2.1.4. Máy chủ ảo và Web IIS ……………………………………………………….. 22 2.1.5. Site và Site Collection………………………………………………………….. 24 2.2. Share point portal server (SPS) …………………………………………………… 26
6. iv 2.2.1. Tổng quan về SPS……………………………………………………………….. 26 2.2.2. Kiến trúc của SPS ……………………………………………………………….. 28 2.3. Webpart……………………………………………………………………………………. 30 2.3.1. Tổng quan về Webpart…………………………………………………………. 30 2.3.2. Kiến trúc…………………………………………………………………………….. 31 2.3.3. Tùy biến và cá nhân hóa Webpart………………………………………….. 32 2.4. Bảo mật trong Sharepoint…………………………………………………………… 32 CHƯƠNG II: NGHIÊN CỨU GIẢI PHÁP TÍCH HỢP CHỮ KÝ SỐ CHO CÔNG NGHỆ SHAREPOINT ………………………………………………………………… 36 1. Các giải pháp bảo mật thông tin cho Sharepoint………………………………….. 36 1.1. Công nghệ phát hiện và ngăn chặn xâm nhập mạng IDS/IPS………….. 36 1.1.1. Khái quát chung ………………………………………………………………….. 36 1.1.2. Hoạt động…………………………………………………………………………… 36 1.1.3. Hạn chế………………………………………………………………………………. 37 1.2. Mạng riêng ảo (VPN) ………………………………………………………………… 38 1.2.1. Khái quát chung ………………………………………………………………….. 38 1.2.2. Các giao thức thường dùng trong VPN ………………………………….. 38 1.2.3. Ưu nhược điểm của VPN……………………………………………………… 39 1.3. Bảo mật thông tin bằng thuật toán……………………………………………….. 39 1.3.1. Ưu điểm……………………………………………………………………………… 39 1.3.2. Nhược điểm………………………………………………………………………… 40 2. Lựa chọn giải pháp bảo mật cho ứng dụng văn phòng điện tử dựa trên công nghệ Sharepoint………………………………………………………………………………….. 40 2.1. Lý do lựa chọn………………………………………………………………………….. 40 2.2. Tính khả thi của giải pháp ………………………………………………………….. 41 CHƯƠNG III: XÂY DỰNG ỨNG DỤNG TÍCH HỢP CHỮ KÝ SỐ CHO ỨNG DỤNG HỆ ĐIỀU HÀNH TÁC NGHIỆP VĂN PHÒNG ĐIỂN TỬ DỰA TRÊN SHAREPOINT………………………………………………………………………………………. 43 1. Phân tích thiết kế …………………………………………………………………………….. 43 1.1. Xây dựng bài toán……………………………………………………………………… 43
7. v 1.2. Phân tích thiết kế……………………………………………………………………….. 43 1.3. Xây dựng giải pháp……………………………………………………………………. 45 1.3.1. Môi trường cài đặt……………………………………………………………….. 45 1.3.2 Thiết bị ký số……………………………………………………………………….. 46 1.3.3. Quá trình ký số……………………………………………………………………. 46 1.3.4. Quá trình xác thực……………………………………………………………….. 48 2. Cài đặt thử nghiệm chương trình demo………………………………………………. 49 2.1. Cấu hình Sharepoint Server 2013………………………………………………… 49 2.2. Tích hợp ứng dụng vào Sharepoint………………………………………………. 53 KẾT LUẬN…………………………………………………………………………………………… 62 TÀI LIỆU THAM KHẢO……………………………………………………………………….. 63
8. vi DANH MỤC HÌNH VẼ Hình 1: Quá trình mã hóa………………………………………………………………………….. 5 Hình 2: Quá trình giải mã………………………………………………………………………….. 6 Hình 3: Mã hóa khóa bí mật………………………………………………………………………. 8 Hình 4: Mã hóa khóa công khai ……………………………………………………………….. 11 Hình 5: Xác thực thông tin………………………………………………………………………. 11 Hình 6: Ký và mã hoá với khóa công khai…………………………………………………. 12 Hình 7:Lược đồ ký …………………………………………………………………………………. 15 Hình 8: Lược đồ xác thực………………………………………………………………………… 16 Hình 9: Kiến trúc của WSS……………………………………………………………………… 18 Hình 10:WSS cần một CSDL cấu hình và một hoặc nhiều CSDL nội dung…… 19 Hình 11: Khung nhìn mức cao về WSS…………………………………………………….. 20 Hình 12: Server Farm……………………………………………………………………………… 22 Hình 13: Mỗi Web site IIS có thể được cấu hình như là một máy chủ ảo chạy WSS……………………………………………………………………………………………………… 23 Hình 14: Site collections …………………………………………………………………………. 24 Hình 15: Kiến trúc của một SPS ………………………………………………………………. 28 Hình 16: Webpart Page …………………………………………………………………………… 32 Hình 17: Những nơi cần bảo mật trong Sharepoint…………………………………….. 34 Hình 18: Luồng công việc xử lý mã hóa, ký số và upload …………………………… 44 Hình 19: Xác thực và giải mã…………………………………………………………………… 45 Hình 20: Trang chủ Sharepoint………………………………………………………………… 54 Hình 21: Màn hình bảo mật …………………………………………………………………….. 54 Hình 22: Mở file muốn tải lên Sharepoint …………………………………………………. 55 Hình 23: Chọn menu Mã hóa…………………………………………………………………… 55 Hình 24: Kết quả mã hóa…………………………………………………………………………. 56 Hình 25: Màn hình ký số…………………………………………………………………………. 56 Hình 26: Chọn chứng thư số từ token……………………………………………………….. 57
9. vii Hình 27: Nhập mã PIN để ký số ………………………………………………………………. 57 Hình 28: Ký số thành công………………………………………………………………………. 58 Hình 29: Tải tài liệu lên Sharepoint………………………………………………………….. 58 Hình 30: Danh sách các tài liệu được chia sẻ …………………………………………….. 59 Hình 31: Chọn chứng thư số từ token để xác thực ……………………………………… 59 Hình 32: Xác thực thành công………………………………………………………………….. 60 Hình 33: Chức năng giải mã ……………………………………………………………………. 60 Hình 34: Kết quả giải mã ………………………………………………………………………… 61
10. viii DANH MỤC TỪ VIẾT TẮT AES Advanced Encryption Standard BDC Business Data Connectivity CSDL Cơ sở dữ liệu IDS Intrusion Detect System IPS Intrusion Prevent System ISAPI Internet Server Applications Program Interface PKI Public key infrastructure SPS SharePoint Portal Server VNCERT Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam VPN Virtual Private Network WSS Windows SharePoint Service
11. 1 MỞ ĐẦU Ngày nay công nghệ thông tin đang rất phát triền, chúng ta đang sống trong một thế giới phẳng, chính bởi vậy một nhu cầu thiết thực là làm sao trao đổi thông tin nhanh hơn, chính xác hơn, thuận tiện hơn và đặc biệt là an toàn hơn. Từ đó, các nhà nghiên cứu liên tục đưa ra các công nghệ mới nhằm đáp ứng tốt hơn các đòi hỏi. Việc trao đổi thông tin trong các đơn vị hành chính sự nghiệp không chỉ dừng lại ở việc trao đổi trực tiếp mà cần phải tiếp cận nhanh hơn và điều khiển từ xa, chính bởi vậy, các hệ thống tác nghiệp cho ứng dụng văn phòng được ra đời. Hiện này có nhiều hệ thống tác nghiệp cho ứng dụng văn phòng như eOffice, mOffice, Lotus Notes, Sharepoint, nhưng những hệ thống này đều chưa có giải pháp đảm bảo an ninh, an toàn thông tin thực sự hiệu quả; nguy cơ về mất an ninh, an toàn thông tin là rất thường trực, dẫn đến việc đảm bảo bảo mật thông tin là rất cần thiết. An toàn thông tin bao gồm các nội dung sau: Tính bí mật: là tính kín đáo riêng tư của thông tin Tính xác thực của thông tin: là tính đảm bảo sự xác thực, nguồn gốc của thông tin Tính trách nhiệm: để đảm bảo thông tin được đưa ra luôn có người chịu trách nhiệm với nó. Khi thông tin được truyền trên mạng, để đảm bảo an toàn thông tin có hiệu quả, ngoài việc sử dụng các công cụ mạng thì việc xác thực thông tin của chính tác giả là rất quan trọng. Có nhiều giải pháp để bảo mật thông tin, trong số đó, xác thực là một biện pháp có độ tin cậy cao. Để xác thực thông tin, chữ ký số là một giải pháp tối ưu. Chữ ký số hiện nay có nhiều loại, nhiều thuật toán xây dựng và rất khó để phá vỡ, nó có thể được hiểu như con dấu điện tử của người phát hành tài liệu trong giao dịch điện tử. Chữ ký số đã được chứng minh về mặt kỹ thuật đảm bảo an ninh, duy nhất và không thể giả mạo được. Chữ ký số được lưu trữ trong thiết bị đặc biệt (USB Token), bảo vệ bởi mật khẩu nên có mức đảm
12. 2 bảo an ninh cao. Chính bởi vậy, tác giả đề xuất phương pháp sử dụng chữ ký số để giải quyết vấn đề đảm bảo an ninh, an toàn thông tin cho các hệ thống tác nghiệp, đặc biệt là các hệ thống dựa trên công nghệ Share Point. Luận văn chia làm ba chương: Chương I: Tổng quan về an toàn bảo mật thông tin và công nghệ SharePoint Trình bày những vấn đề cơ bản trong An toàn bảo mật thông tin, các nguy cơ mất an toàn thông tin, hệ mã hóa, hàm băm, chữ ký số. Tác giả cũng đưa ra các vấn đề cần nghiên cứu trong công nghệ Sharepoint, các thành phần chính của Sharepoint, các lỗ hổng bảo mật của Sharepoint và cơ chế bảo mật hiện có. Chương II: Nghiên cứu giải pháp tích hợp chữ ký số cho công nghệ SharePoint Trình bày một số phương pháp bảo mật có thể áp dụng cho Sharepoint như IDS/IPS, VNP, tích hợp chữ ký số; phân tích ưu nhược điểm của các phương pháp này, từ đó lựa chọn giải pháp tối ưu nhất để áp dụng. Chương III: Xây dựng ứng dụng tích hợp chữ ký số cho ứng dụng hệ điều hành tách nghiệp văn phòng điện tử dựa trên SharePoint Tập trung phân tích thiết kế, xây dựng giải pháp và phát triển ứng dụng thử nghiệm giải pháp tích hợp chữ ký số cho ứng dụng.
14. 4 1.2. Các nguy cơ mất an toàn bảo mật thông tin Các nguy cơ mất an ninh an toàn thông tin do nhiều nguyên nhân, đối tượng gây hại rất đa dạng. Theo số liệu thống kê mới nhất về bảo mật thông tin của Symantec, Việt Nam đứng thứ 11 toàn cầu về các hoạt động đe dọa tấn công mạng2 . Những xu hướng đe dọa bảo mật ngày càng gia tăng mà Việt Nam cần phải quan tâm là: tấn công có chủ đích cao cấp, các mối đe dọa trên di động, các vụ tấn công độc hại và đánh cắp dữ liệu. Có 4 loại mối đe dọa an toàn: Đánh chặn (Interception): Chỉ những thành phần không được phép nhưng chặn dữ liệu trên đường truyền để “nghe trộm” thông tin. Đứt đoạn (Interruption): chỉ hình thức làm hư hỏng, sai khác dữ liệu, không sử dụng được nữa. Thay đổi (Modification): chỉ hình thức thay đổi thông tin dữ liệu, làm dữ liệu mang một ý nghĩa khác Giả mạo (Fabrication): chỉ hình thức thêm vào dữ liệu hoặc dịch vụ khác để giả mạo đánh cắp thông tin. Trong 9 tháng đầu năm 2015, VNCERT đã phát hiện 18.085 website bị nhiễm mã độc và lây lan mã độc đến các máy tính trong mạng, trong đó có 88 website/cổng thông tin điện tử của các cơ quan Nhà nước, 7.421 tấn công thay đổi giao diện (deface), trong đó có 164 website/cổng thông tin điện tử của các cơ quan Nhà nước. Bên cạnh đó, hầu hết địa phương không có bộ phận an ninh thông tin, nhân sự chuyên trách cũng chỉ là một vị trí kiêm nhiệm của bộ phận CNTT3 Khối doanh nghiệp cũng gặp phải rất nhiều khó khăn trong việc tránh khỏi các mối đe dọa. Các hình thức ngày càng tinh vi hơn, từ việc gửi virus qua các phần mềm online cho đến những cuộc tấn công có chủ đích, sử dụng phần mềm độc hại đánh cắp thông tin. Họ phải chịu chi phí rất lớn cho việc bảo vệ đảm bảo an toàn thông tin, đặc biệt là các thông tin nội bộ. 2 Theo nghiên cứu của chúng tôi năm 2015 3 Theo VNCERT năm 2015
15. 5 Hiện nay, ngoài các cách trao đổi, lưu trữ thông tin truyền thống, các đơn vị hành chính sự nghiệp, các doanh nghiệp tư nhân đã ứng dụng văn phòng điện tử như là một phần tất yếu. Các ứng dụng này được xây dựng dựa trên các công nghệ mới, mang lại nhiều thuận lợi như Microsoft Share Point, IBM Lotus Notes… Các hệ thống văn phòng điện tử giúp cơ quan, tổ chức trao đổi thông tin, đưa ra nhưng quyết định không chỉ có tính đại chúng mà rất nhiểu thông tin mật, chính vì vậy, việc xác thực và bảo mật thông tin trở nên rất cần thiết, đặc biệt trong các tổ chức về an ninh, quốc phòng. 1.3. Hệ mật mã 1.3.1. Định nghĩa Hệ mật mã là một hệ gồm 5 thành phần: M, C, K, E, D M(message): tập các bản rõ C(ciphertext): tập các bản mã K(key): tập các khóa E(encryption): tập các quy tắc mã hóa D(decryption): tập các quy tắc giải mã C = Ek(P) và P = Dk(C) Sơ đồ Hình 1: Quá trình mã hóa
16. 6 Hình 2: Quá trình giải mã 1.3.2. Mã hóa khóa đối xứng 1.3.2.1. Khái niệm Theo mục [1.6] của [6], Mã khóa đối xứng còn được gọi là mã hóa khóa bí mật. Đây là phương pháp mã hóa sử dụng cặp khóa đối xứng, người gửi và người nhận sẽ dùng chung một khóa để mã hóa và giải mã thông điệp. Khóa phải được giữ bí mật và chỉ hai người biết. Ví dụ thuật toán AES: AES được xây dựng trên nguyên lý thiết kế lưới giao hoán – thay thế (substitution-permutation network). Đây là một hệ mã có tốc độ tốt trong cả cài đặt phần mềm cũng như phần cứng. AES không theo mẫu thiết kế mạng Feistel, thay vào đó các thao tác cơ bản được thực hiện trên các khối ma trận dữ liệu 4*4 (bytes), được gọi là các trạng thái (state). Số vòng lặp của AES là một tham số xác định trên cơ sở kích thước khóa: 10 vòng lặp cho khóa 128 bit, 12 cho 192 bit, 14 cho 256 bit. Quy trình mã hóa sử dụng bốn phép biến đổi chính: AddRoundKey: cộng mã khóa của chu kỳ vào trạng thái hiện hành. Độ dài của mã khóa của chu kỳ bằng với kích thước của trạng thái. Các byte được thế thông qua bảng tra S-box. Đây chính là quá trình phi tuyến của thuật toán. Hộp S-box này được tạo ra từ một phép biến đổi khả nghịch trong trường hữu hạn GF (28) có tính chất phi tuyến. Để chống lại các tấn công dựa trên các đặc tính đại số, hộp S-box này được tạo nên bằng cách kết hợp phép nghịch đảo với một phép biến đổi affine khả
17. 7 nghịch. Hộp S-box này cũng được chọn để tránh các điểm bất động (fixed point). SubBytes: thay thế phi tuyến mỗi byte trong trạng thái hiện hành thông qua bảng thay thế (S-box). Các hàng được dịch vòng một số bước nhất định. Đối với AES, hàng đầu được giữ nguyên. Mỗi byte của hàng thứ 2 được dịch vòng trái một vị trí. Tương tự, các hàng thứ 3 và 4 được dịch vòng 2 và 3 vị trí. Do vậy, mỗi cột khối đầu ra của bước này sẽ bao gồm các byte ở đủ 4 cột khối đầu vào. Đối với Rijndael với độ dài khối khác nhau thì số vị trí dịch chuyển cũng khác nhau MixColumns: trộn thông tin của từng cột trong trạng thái hiện hành. Mỗi cột được xử lý độc lập. Bốn byte trong từng cột được kết hợp lại theo một phép biến đổi tuyến tính khả nghịch. Mỗi khối 4 byte đầu vào sẽ cho một khối 4 byte ở đầu ra với tính chất là mỗi byte ở đầu vào đều ảnh hưởng tới cả 4 byte đầu ra. Cùng với bước ShiftRows, MixColumns đã tạo ra tính chất khuyếch tán cho thuật toán. Mỗi cột được xem như một đa thức trong trường hữu hạn và được nhân với đa thức: c(x) = 3×3 + x2 + x + 2(modulo x4 + 1) ShiftRows : dịch chuyển xoay vòng từng dòng của trạng thái hiện hành với di số khác nhau. Khóa con được kết hợp với các khối. Khóa con trong mỗi chu trình được tạo ra từ khóa chính với quá trình tạo khóa con Rijndael; mỗi khóa con có độ dài giống như các khối. Quá trình kết hợp được thực hiện bằng cách XOR từng bít của khóa con với khối dữ liệu. Quy trình mã hóa được tóm tắt lại như sau: Thực hiện thao tác AddRoundKey đầu tiên trước khi thực hiện các chu kỳ mã hóa. Nr – 1 chu kỳ mã hóa bình thường, mỗi chu kỳ bao gồm bốn bước biến đổi liên tiếp nhau:SubBytes, ShiftRows, MixColumns, và AddRoundKey. Thực hiện chu kỳ mã hóa cuối cùng: trong chu kỳ này thao tác MixColumns được bỏ qua.
18. 8 1.3.2.2. Ứng dụng Độ an toàn của phương pháp này phụ thuộc vào sự bí mật của khóa, nếu khóa bị lộ ra ngoài, bất kỳ ai cũng có thể biết được thông tin dữ liệu. Hình 3: Mã hóa khóa bí mật Loại mã hóa này sử dụng trong môi trường mà khoá dễ dàng được di chuyển và môi trường có thể tin cậy về độ an toàn, như một phòng ban, hay một nhóm nhỏ. 1.3.2.3. Ưu nhược điểm của mã hóa khóa đối xứng a. Ưu điểm: Tốc độ mã hóa nhanh b. Nhược điểm Hai bên bắt buộc phải tiến hành thống nhất với nhau về khóa mật thì mới có thể truyền thông an toàn. Việc phân phối khóa mật tới những người tham gia vào quá trình truyền tin thông qua các kênh an toàn có thể dẫn đến việc bị lộ khóa. Nếu phải trao đổi thông tin với nhiều đối tác, mỗi đối tác sử dụng một khóa mật thì việc quản lý số lượng lớn khoá mật là điều hoàn toàn không dễ dàng.
19. 9 1.3.3. Mã khóa khóa công khai 1.3.3.1. Khái niệm Theo mục [1.6] của [6], Mã hóa khóa công khai là một dạng mã hóa cho phép người sử dụng trao đổi các thông tin mật mã mà không cần phải trao đổi các khóa chung bí mật trước đó. Mã hóa khóa công khai sử dụng một cặp khóa, một khóa bí mật chỉ một người biết, một khóa công khai được đưa ra ngoài để nhiều người có thể sử dụng. Trong hai khóa đó, một khóa dùng để mã hóa, một khóa dùng để giải mã, và không thể tìm ra khóa bí mật nếu chỉ biết khóa công khai. Ví dụ Thuật toán được Ron Rivest, Adi Shamir và Len Adleman (R.S.A) mô tả lần đầu tiên vào năm 1977. Thuật toán mã hóa RSA thoả mãn 5 yêu cầu của một hệ mã hiện đại: Độ bảo mật cao (nghĩa là để giải mã được mà không biết khoá mật thì phải tốn hàng triệu năm). Thao tác nhanh(thao tác mã hoá và giải mã tốn ít thời gian). Dùng chung được. Có ứng dụng rộng rãi. Có thể dùng để xác định chủ nhân (dùng làm chữ ký điện tử). Hoạt động: Thuật toán RSA có hai khóa: Khóa công khai (Public key): được công bố rộng rãi cho mọi người và được dùng để mã hóa Khóa bí mật (Private key): Những thông tin được mã hóa bằng khóa công khai chỉ có thể được giải mã bằng khóa bí mật tương ứng Tạo khóa: Bước 1:B (người nhận) tạo hai số nguyên tố lớn ngẫu nhiên p và q
20. 10 Bước 2: Tính n=p*q và Φ(n) = (p-1)(q-1) Bước 3: Chọn một số ngẫu nhiên e (0< e < Φ(n)) sao cho ƯCLN(e,Φ(n))=1 Bước 4: Tính d = e-1 bằng cách dùng thuật toán Euclide. Tìm số tự nhiên x sao cho: d = (x * Φ(n) + 1)/e Bước 5: n và e làm khoá công khai (public key), d làm khoá bí mật (pivate key). Mã hóa và Giải mã: Bước 1: A nhận khoá công khai của B. Bước 2: A biểu diễn thông tin cần gửi thành số m (0 <= m <= n-1) Bước 3: Tính c = me mod n Bước 4: Gửi c cho người nhận B Bước 5: Giải mã: tính m = cd mod n. 1.3.3.2. Bảo vệ thông tin với mật mã khoá công khai a. Bảo vệ tính bí mật thông tin Giả sử A muốn gửi cho B một thông điệp M, A sẽ phải: Mã hóa thông điệp M bằng khóa công khai của B. Gửi bản mã thông điệp cho B. Khi B nhận được thông điệp đã được mã hóa của A, B sẽ sử dụng khóa riêng của mình để giải mã thông điệp đó.
21. 11 Hình 4: Mã hóa khóa công khai Với phương pháp này, chỉ có B là người có khóa bí mật mới giải mã được. Tuy nhiên, ta không xác thực được thông tin được mã hóa là do ai gửi, vì khóa công khai được nhiều người xử dụng. b. Xác thực thông tin A muốn mọi người biết được rằng tài liệu M là của chính A gửi, A có thể sử dụng khóa riêng của mình để ký lên tài liệu M. Khi B nhận được tài liệu, B sẽ sử dụng khóa công khai để xác thực chữ ký, vì chỉ có A mới có khóa bí mật để tạo chữ ký ký lên tài liệu đó. Hình 5: Xác thực thông tin
22. 12 Nếu chỉ sử dụng chữ ký để xác thực thông tin, thì người khác vẫn xem được nội dung của thông tin mặc dù không xác thực được chính xác thông tin là của ai. c. Bảo vệ bí mật và xác thực thông tin Để đảm bảo thông tin vừa bí mật vừa xác thực, chúng ta phải thực hiện mã hóa hai lần: Đầu tiên, A phải ký thông điệp bằng khóa riêng của mình để đảm bảo tính xác thực Sau đó, A sử dụng khóa công khai của B để mã hóa tiếp thông điệp vừa được mã hóa để đảm bảo tính bí mật Sau đó, A gửi bản mã cuối cùng đến B. B nhận được, sẽ làm giải mã theo thứ tự ngược lại để lấy được bản tin rõ. Hình 6: Ký và mã hoá với khóa công khai 1.3.3.3. Ưu nhược điểm của hệ mật mã khóa công khai a. Ưu điểm Tiện lợi do các bên không cần chia sẻ khóa Do chỉ có một người giữ khóa bí mật nên độ an toàn sẽ cao hơn rất nhiều
23. 13 Hỗ trợ công nghệ chữ kí số cùng với các kết quả trả về từ hàm băm đảm bảo được tính xác thực nguồn, tính toàn vẹn dữ liệu và hỗ trợ chống chối bỏ trách nhiệm. b. Nhược điểm Tốc độ mã hóa chậm nên khó được dùng một cách độc lập trong mật mã. Cần phải có một đơn vị đủ tin cậy đứng ra chứng thực người dùng với khóa công khai tương ứng. 1.4. Hàm băm Hàm băm là giải thuật nhằm sinh ra các giá trị băm tương ứng với mỗi khối dữ liệu (có thể là một chuỗi kí tự, một đối tượng trong lập trình hướng đối tượng, v.v…). Giá trị băm đóng vai gần như một khóa để phân biệt các khối dữ liệu, tuy nhiên, người ta chấp hiện tượng trùng khóa hay còn gọi là đụng độ và cố gắng cải thiện giải thuật để giảm thiểu sự đụng độ đó. Hàm băm thường được dùng trong bảng băm nhằm giảm chi phí tính toán khi tìm một khối dữ liệu trong một tập hợp (nhờ việc so sánh các giá trị băm nhanh hơn việc so sánh những khối dữ liệu có kích thước lớn). Có 5 thuật toán băm an toàn SHA-1, SHA-2241 , SHA-256, SHA- 384 và SHA-512. Một số tính chất của hàm băm: Hàm băm là hàm một chiều, nên rất khó để khôi phục lại thông điệp ban đầu từ thông điệp rút gọn. Tuy nhiên hàm băm h không phải là một song ánh, tức là có thể xảy ra việc trùng thông điệp rút gọn. Đây là một điểm yếu có thể bị lợi dụng. Hàm băm giúp xác định được tính toàn vẹn dữ liệu của thông tin: mọi thay đổi, dù là rất nhỏ, trên thông điệp cho trước đều làm thay đổi thông điệp rút gọn tương ứng. Tính chất này hữu ích trong việc phát sinh, kiểm tra chữ kí điện tử, các đoạn mã chứng nhận thông điệp, phát sinh số ngẫu nhiên, tạo ra khóa cho quá trình mã hóa…
26. 16 Hình 8: Lược đồ xác thực 2. Công nghệ Sharepoint SharePoint là một chuẩn công nghệ của Microsoft để xây dựng portal dựa trên nền tảng .NET, gồm có thành phần sau: Windows SharePoint Service (WSS), SharePoint Portal Server (SPS) và Webpart. WSS là các service “nền” chạy trên máy, có chức năng tạo ra các trang SharePoint cũng như tạo ra các môi trường thực thi cần thiết; ta có thể xem như nó là “một người” tạo ra và vận hành cơ sở hạ tầng ở bên dưới. SPS là được xây dựng dựa trên nền WSS, nó gắn bó mật thiết với WSS nhưng có thêm các thành phần dịch vụ phong phú hơn và giống như “một người tổ hợp nội dung”. Webpart là một công nghệ nhằm tạo ra các thành phần của trang Web có tính tùy biến cao cũng như sự linh động trong đó, nó được thi hành trên một cơ sở hạ tầng mà WSS đã cung cấp. Trong chương này ta sẽ trình bày ba khía cạnh nêu trên: windows sharepointservices, sharepoint portal server và webpart.
27. 17 3.1. Windows Sharepoint Services (WSS) 2.1.1. Tổng quan về WSS WSS là một dịch vụ chạy trên nền hệ điều hành Windows Server. Nó cung cấp nền tảng cho việc xây dựng các Web Portal mang tính cộng tác để chia sẻ thông tin cũng như tài liệu giữa các thành viên một cách dễ dàng và đáng tin cậy(Microsoft, 2007). Người dùng có thể truy cập đến một Web site WSS bằng cách sử dụng một trình duyệt hoặc thậm chí thông qua các đặc trưng về tính cộng tác được tích hợp trong các sản phẩm của Microsoft như Word hoặc Excel. Trong WSS có các khái niệm như: document, task, contact, event… chúng là những thông tin dùng trong việc trao đổi giữa các người dùng. WSS cũng cung cấp cơ sở hạ tầng bên dưới cho phép tạo ra các site con (sub-sites) với tính tùy biến cao, đó là một đặc trưng rất mạnh mẽ của SharePoint bởi vì mỗi trang WSS cung cấp một giao diện người dùng với khả năng mở rộng và cá nhân hóa cao. Windows SharePoint Services đồng thời cũng cung cấp nền tảng để phát triển các ứng dụng, chẳng hạn các cổng thông tin điện tử, hội thảo trực tuyến dựa Web, e – mail… Môi trường WSS cũng được thiết kế để dễ dàng và linh động hơn trong việc triển khai, quản trị cũng như phát triển các ứng dụng. Các web site được xây dựng dựa chúng tôi được thiết kế và được cấu hình bởi người quản trị cũng như người dùng, từ đó tạo ra các ứng dụng hoàn chỉnh. WSS cũng sẵn có nhiều Webpart và có thể đem vào sử dụng được ngay; tuy nhiên, các Webpart cũng có thể được phát triển bởi một bên thứ ba. WSS cung cấp mô hình đối tượng dựa trên nền tảng .NET giúp lập trình với các đối tượng này, chẳng hạn SPList, SPWeb, SPSite… 2.1.2. Kiến trúc của WSS Hệ thống WSS được xây dựng ở phía trên của Windows Server, IIS và chúng tôi Hình sau cho thấy sự tương thích giữa WSS và các thành phần khác:
30. 20 hóa. Mọi thứ được lưu trữ trong CSDL làm cho việc sao lưu, phục hồi các Web sites trở nên rất dễ dàng đối với WSS. Nếu nhìn từ mức cao, kiến trúc hệ thống của WSS sẽ như sau: Hình 11: Khung nhìn mức cao về WSS Có ba loại thành phần máy chủ: Một hay nhiều máy chủ Web (front-end Web servers) Một cơ sở dữ liệu cấu hình Một hay nhiều máy chủ cơ sở dữ liệu nội dung Ta có thể cài đặt cả ba thành phần này trên một máy tính, hoặc trên nhiều máy trong một cụm máy chủ (server farm). Tất cả các thông tin trạng thái được lưu trữ trong CSDL cấu hình và CSDL nội dung trong Microsoft SQL Server. Trong một cụm máy chủ chạy WSS, các máy chủ Web là các bản sao không trạng thái (stateless clone). Một yêu cầu có thể được gửi tới bất kỳ một máy chủ nào dứa trên hệ thống cân bằng tải (load balancing system), và bất kỳ site nào cũng có thể được phục vụ bởi bất kỳ máy chủ nào. Các máy chủ Web kết nối tới hệ thống máy chủ CSDL để lấy dữ liệu cho phép nó xây dựng và trả về các trang web tới máy khách. Khi một máy chủ web bị ngừng hoạt động, các yêu cầu lập tức được chuyển cho các máy chủ web khác, điều này giúp hệ thống vẫn hoạt động bình thường. Máy chủ CSDL nội dung chứa nội dung các site, bao gồm tài liệu, tệp trong thư viện tài liệu, dữ liệu dạng bảng (List), các thuộc tính của Webpart, tên người
31. 21 dùng, quyền. Không giống máy chủ Web, các máy chủ CSDL nội dung là không giống nhau, tất cả dữ liệu của một site nào đó nằm trên một CSDL nội dung trên chỉ một máy tính. SQL Server cung cấp khả năng phục hồi để giúp hệ thống không bị ngưng trệ nếu CSDL bị hỏng. CSDL cấu hình lưu trữ tất cả các thông tin quản trị về mặt triển khai, chỉ dẫn các yêu cầu tới các CSDL nội dung phù hợp, và quản lý cân bằng tải cho các máy chủ CSDL. Khi một máy chủ web nhân một yêu cầu về một trang trên một site nào đó, nó sẽ kiểm tra CSDL cấu hình để xem xét xem CSDL nội dung nào chứa dữ liệu về site này. 2.1.3. Cấu hình WSS WSS có thể được cấu hình theo hai hình thức: stand-alone và farm server 2.1.3.1. Stand-alone Server Cấu hình theo kiểu một máy chủ có các đặc điểm sau: Có một máy chủ chạy WSS Các site và sub-site được nhóm lại trong tập hợp site (Site Collection) trong mỗi máy chủ ảo (Virtual Server) trong IIS. Một bộ lọc ISAPI (Internet Server Applications Program Interface) dựa vào các URL để chỉ ra site trên máy chủ ảo đó Mỗi máy chủ ảo đều có riêng một tập hợp các CSDL nội dung trong SQL Server còn CSDL cấu hình sẽ kết nối mỗi máy chủ ảo tới CSDL nội dung tương ứng với một Web site cho sẵn.. 2.1.3.2. Server farm Kiến trúc theo kiểu server farm có các đặc điểm sau: Có nhiều máy chủ chạy Windows SharePoint Services và SQL server Các site được nhóm vào trong các Site Collection trên mỗi máy chủ ảo trên IIS có Windows SharePoint Services. Bộ lọc ISAPI sử dụng các URL để định vị các site. Mỗi máy chủ ảo có riêng một CSDL nội dung trong SQL Server. CSDL cấu hình sẽ kết nối mỗi máy chủ tới CSDL nội dung tương ứng với các Web site
32. 22 Hiệu năng và khả năng sẽ được nâng cao bằng cách thêm các máy chủ vào Tải cân bằng sẽ đạt được bằng cách sử dụng các phần cứng chuyển mạch và dẫn đường, hoặc dùng phần mềm Windows Network Load Balancing Service Hình 12: Server Farm 2.1.4. Máy chủ ảo và Web IIS Cấu hình các Website WSS bắt đầu ở mức độ các Website IIS. Một Website mặc định của IIS tên là “Default Web Site” được cấu hình chạy trên cổng 80. Ta có thể sử dụng IIS để tạo thêm các Website chạy trên các cổng khác. Hình sau là
33. 23 ví dụ của máy chủ IIS chạy máy chủ ảo được cấu hình cho phép người dùng truy cập. Hình 13: Mỗi Web site IIS có thể được cấu hình như là một máy chủ ảo chạy WSS Trong thuật ngữ của SharePoint, một Website IIS được coi như là một máy chủ ảo (virtual server). Máy chủ ảo phải được triển khai với WSS để chạy các Website WSS. Khi cài đặt WSS, một cách mặc định nó sẽ tự động triển khai máy chủ ảo chạy trên cổng 80. Ta cũng có thể triển khai WSS trên một máy chủ ảo khác bằng cách sử dụng SharePoint Central Administration. WSS không giống chúng tôi ở chỗ nó không cấu hình mỗi Website bằng cách dùng thư mục ảo của IIS. Thay vào đó, WSS theo dõi tất cả các thông tin cấu hình cho Website WSS bên trong cơ sở dữ liệu nội dung và cơ sở dữ liệu cấu hình. Điều này có nghĩa là một khi WSS triển khai trong máy chủ ảo và ta tạo ra các Website WSS thì toàn bộ chúng sẽ được tạo ra trong cơ sở dữ liệu cấu hình và cơ sở dữ liệu nội dung tương ứng. Trong thực tế, IIS không biết việc có hay không máy chủ ảo triển khai WSS chứa một Website WSS hay 10.000 Website WSS, bởi vì WSS không cần cấu hình thư mục ảo IIS cho mỗi Website WSS, điều này làm tăng khả năng mở rộng và bảo trì.
41. 31 2.3.2. Kiến trúc Webpart cung cấp các site dưới dạng giao diện người dùng dựa trên HTML, hay con được gọi là Webpart page. Người dùng có thể cá nhân hóa chúng bằng cách chỉnh sửa các Webpart đã có. Vậy sự khác nhau giữa Webpart page và các trang chúng tôi chuẩn là gì? Một trang chúng tôi được lưu trữ như là một tệp văn bản trên tệp hệ thống. Còn các phần tạo nên một trang Webpart được lưu trữ ở nhiều bảng trong CSDL nội dung của SharePoint. WSS xây dựng các đối tượng Webpart Page bằng cách lấy dữ liệu trong CSDL. Khía cạnh này trong kiến trúc Webpart đã làm cho các Webpart có thể được tùy biến và cá nhân hóa. Để tùy biến một Webpart, ta phải bật lựa chọn “Design this Page”. Ta cũng có thể thêm một Webpart mới vào bằng cách sử dụng menu Add Webpart. Nếu đang làm việc với Webpart trong khung nhìn chia sẻ, sự tùy biến áp dụng vào các Webparts sẽ được nhìn bởi mọi người dùng. Còn nếu trong khung nhìn cá nhân, sự tùy biến sẽ chỉ ảnh hưởng đến ta. WSS đủ thông minh để chứa các dữ liệu chia sẻ và dữ liệu cá nhân một cách độc lập với nhau trong CSDL. Phải là người sở hữu trang hoặc là người có quyền thiết kế thì mới chỉnh sửa được Webpart Page trong khung nhìn chia sẻ. Khi một Webpart Page được tạo ra cho một người dùng không là sở hữu site đó hoặc là người thiết kế web, người dùng đó sẽ không được cho phép chuyển qua chế độ khung nhìn chia sẻ. Thay vào đó, trang này chỉ cung cấp một thực đơn “Modify My Page”. Tuy nhiên, người dùng này vẫn có thể dùng lựa chọn “Design this Page” và chỉnh sửa Webparts. Bất kỳ các tùy biến nào sẽ được lưu trữ như là dữ liệu cá nhân trong CSDL Một Webpart Page có các Webpart Zone. Ta thêm một Webpart vào Webpart Page bằng cách đặt nó vào một Webpart Zone. WSS cho phép người sở hữu trang tạo một Webpart Pages mới với một mẫu cho sẵn. Đối với trình duyệt, có thể chọn một trong các mẫu Webpart Page để tạo một Webpart Page với các vùng định sẵn. Nếu dùng Microsoft Office FrontPage để tạo và thiết kế Webpart Page thì ta còn linh động hơn bởi vì ta có thể thêm, xóa, chứa các vùng trên Webpart Page bằng cách sử dụng công cụ thiết kế trang của FrontPage. WSS cung cấp một bộ máy hiển thị các Webpart Page bằng cách mở rộng chúng tôi WSS định hướng các yêu cầu Webpart Page tới một đối tượng của
42. 32 lớp SharePointHandler – một điều khiển chúng tôi Điều khiển này định nghĩa trong không gian tên Microsoft.SharePoint.ApplicationRuntime. Với mỗi yêu cầu Webpart Page, đối tượng SharePointHandler có trách nhiệm lấy về tất cả dữ liệu cần thiết từ CSDL nội dung. Đối tượng SharePointHandler cũng phải lấy dữ liệu từ các bảng khác để xét xem các Webparts có được tùy biến và cá nhân hóa không. Hình 16: Webpart Page 2.3.3. Tùy biến và cá nhân hóa Webpart Một trong những khía cạnh mạnh mẽ của Webpart là khả năng sử dụng dữ liệu tùy biến và cá nhân hóa. Ta chỉ cần thêm các thuộc tính vào lớp Webpart và gắn các thuộc tính này với các thuộc tính đặc biệt được định nghĩa trong WSS. Kỹ thuật này là một ví dụ tiêu biểu cho sức mạnh lập trình mô tả của .NET Framework. Webpart là rất mạnh mẽ bởi vì nó cung cấp các thuận lợi đặc biệt để sử dụng các dữ liệu tùy biến và cá nhân hóa. Web site của ta có thể dược tùy biến và cá nhân hóa bởi nhiều người dùng bằng nhiều cách khác nhau. Ta không phải viết code để quản lý mối quan hệ người dùng, hoặc để lưu trữ và sử dụng các dữ liệu cá nhân trong CSDL nội dung, do vậy sẽ có nhiều thời gian hơn tập trung vào công việc chính của mình. 2.4. Bảo mật trong Sharepoint Sharepoint mang đến khả năng thu thập dữ liệu từ nhiều nguồn khác nhau và công bố các dữ liệu này trên một địa điểm tập trung để người dùng có thể truy
44. 34 Hình 17: Những nơi cần bảo mật trong Sharepoint Người dùng cuối: Con người luôn là yếu tố khó khăn nhất trong bảo mật. Khi người dùng được quyền truy cập vào các site trong sharepoint, và được sử dụng toàn bộ dữ liệu được chia sẻ trên site. Vì vậy đây là vị trí có lỗ hổng bảo mật lớn nhất trong Sharepoint. Các trang web được tùy biến bởi người dùng: Sharepoint cho phép người dùng tùy biến các site và sub-site để phù hợp với nhu cầu và mang tính cá nhân. Nhưng đây cũng là vấn đề gây ra nguy cơ mất an toàn thông tin trong sharepoint. Người dùng có thể chỉnh sử, cài mã độc, các phần mềm gián điệp để xâm nhập vào hệ thống. Dữ liệu trong Sharepoint được lưu trữ bởi các danh sách, các thư viện tài liệu: Dữ liệu được lưu trữ trong Sharepoint có thể được sử dụng bởi nhiều người dùng chung, vì vậy nếu không có cơ chế kiểm soát việc truy cập các dữ liệu này, khả năng mất an toàn bảo mật thông tin là rất cao.
45. 35 Cách thức tìm kiếm: Sharepoint cung cấp cho người dùng một công cụ tìm kiếm rất mạnh mẽ, người dùng có thể tìm kiếm thông tin trong toàn bộ hệ thống. Vì vậy các trang không có cơ chế bảo mật tốt sẽ tiềm ẩn mối nguy hiểm rất lớn. Truy cập vào dữ liệu BDC (Business Data Connectivity): ta có thể truy cập vào cơ sở dữ liệu của Sharepoint nếu không có cơ chế xác thực, thẩm định an toàn. Các nguồn dữ liệu ngoài: Sharepoint có một tính năng cực kỳ mạnh mẽ, đó là khả năng tích hợp với các hệ thống khác bên ngoài. Chính bởi vậy có thể tương tác với các nguồn dữ liệu lớn, khi đó rủi ro là khó tránh khỏi. Các tài khoản dịch vụ: Các tài khoản dịch vụ được truy cập vào hệ thống sẽ mang theo nhiều rủi ro, bởi các dịch vụ có thể được sử dụng ở nhiều nơi, nhiều hệ thống khác nhau, nếu không có cơ chế bảo mật phù hợp, dữ liệu rất dễ bị một bên thứ ba xâm phạm. Các máy chủ WSS và máy chủ Cơ sở dữ liệu: Máy chủ là trái tim của hệ thống, đây là nơi có tầm quan trọng bậc nhât nhưng lại chịu rất nhiều tác động từ bên ngoài như virus, malware, các tác động vật lý…vv, nếu các máy chủ không được bảo vệ an toàn, rủi ro không chỉ về dữ liệu mà còn rủi ro cho cả hệ thống. Kết chương: Chương I đã trình bày những vấn đề cơ bản trong An toàn bảo mật thông tin, các nguy cơ mất an toàn thông tin, hệ mã hóa, hàm băm, chữ ký số. Tiếp theo là luận văn trình bài về văn phòng điện tử và một số hệ thống văn phòng điện tử. Luận văn cũng đưa ra các vấn đề cần nghiên cứu trong công nghệ Sharepoint, các thành phần chính của Sharepoint, các lỗ hổng bảo mật của Sharepoint và cơ chế bảo mật hiện có. Chương tiếp theo sẽ trình bày về các phương pháp bảo mật được đề xuất cho Sharepoint và lựa chọn giải pháp bảo mật hiệu quả.
46. 36 CHƯƠNG II: NGHIÊN CỨU GIẢI PHÁP TÍCH HỢP CHỮ KÝ SỐ CHO CÔNG NGHỆ SHAREPOINT 1. Các giải pháp bảo mật thông tin cho Sharepoint 1.1. Công nghệ phát hiện và ngăn chặn xâm nhập mạng IDS/IPS 1.1.1. Khái quát chung Hệ thống phát hiện xâm nhập (Intrusion Detect System – IDS): Phát hiện tấn công, và có thể khởi tạo các hành động để ngăn chặn tấn công. IDS phát hiện tấn công bằng cách phân tích bản sao của lưu lượng mạng và cung cấp thông tin về chúng. Tuy nhiên IDS không tự động cấm hoặc ngăn chặn các cuộc tấn công. Hệ thống ngăn chặn xâm nhập(Intrusion Prevent System-IPS): Chặn sự xâm nhập trước khi nó tấn công vào bên trong mạng, cung cấp khả năng bảo vệ mạng dựa vào định danh, phân loại và ngăn chặn mối đe dọa. IPS làm giảm bớt những mối đe dọa tấn công bằng việc loại bỏ các lưu lượng mạng bất hợp pháp. Do Sharepoint có thể được phát trên hệ thống mạng Intranet, Extranet hoặc Internet nên có ba lý do để ta xem xét sử dụng công nghệ này làm giải pháp bảo mật cho Sharepoint: Cung cấp khả năng điều khiển truy cập mạng Tăng mức độ kiểm soát những gì đang chạy trên mạng Cảnh báo các nguy cơ về tấn công và ngăn chặn chúng 1.1.2. Hoạt động Các hệ thống IDS/IPS được triển khai dưới dạng các gateway để phát triển và ngăn chặn một cách hiệu quả các cuộc tấn công mạng, giảm thời gian chết và các yếu tố ảnh hưởng đến hoạt động của mạng. Chúng được triển khai ngoài vị trí kiểm soát của tường lửa, phân tích lưu lượng mạng để xác định xem đó có phải là một kết nối an toàn hay không, từ đó chúng sẽ đưa ra cảnh báo cho người quản trị để có những hành động kịp thời. Ngoài ra, những phân tích sẽ cho người quản trị biết những gì đang diễn ra trên mạng.
47. 37 Có nhiều hệ thống phát hiện và ngăn chặn xâm nhập mạng có thể được cài đặt ở chế độ thụ động thu nhận và phân tích gói tin nhưng chúng cũng có thể chuyển sang chế độ chủ động nếu người quản trị xác định có nguy cơ bị tấn công. IDS/IPS có thể hoạt động dưới hai dạng: Hoạt động theo dạng nhận dạng gói tin: nó sẽ so trùng gói tin với các mẫu tấn công mà nó có, nếu trùng thì sẽ xác định là tấn công và ngăn chặn. Kiểu này có thể xác định chính xác tấn công nhưng chỉ đối với những kiểu tấn công cũ mà không nhận biết được những loại tấn công mới. Hoạt động theo dạng khám phá(heuristic): IDS sẽ giám sát các thông tin truyền trên mạng và xác định xem phải tấn công không. Tuy nhiên dạng này có thể xác định nhận các cuộc tấn công. Công nghệ này ba module chính: Module phân tích gói: module này sẽ phân tích cấu trúc các gói tin, các gói tin đi qua chúng đều được sao chép lại và gửi đến tầng tiếp theo. Module phát hiện tấn công: Module này sẽ giúp phát hiện ra các sự xâm nhập trái phép trên mạng. Module phản ứng: Khi hệ thống bị xâm nhập trái phép, module phát hiện tấn công sẽ gửi thông báo đến module phản ứng. Module phản ứng sẽ kích hoạt tường lửa để ngăn chặn, đồng thời đưa ra cảnh báo với người quản trị. 1.1.3. Hạn chế IDS/IPS có thể phát hiện và ngăn chặn tấn công tương đối tốt, tuy nhiên nó vẫn có những hạn chế: Khó phát hiện các tấn công dạng mới Không thể nhận biết được trạng thái các tầng ứng dụng mà chỉ nhận biết được thông tin truyền trên mạng nên các tấng công vào tầng ứng dụng sẽ không bị phát hiện
48. 38 1.2. Mạng riêng ảo (VPN) 1.2.1. Khái quát chung VPN là một hệ thống mạng có khả năng tạo ra một mạng kết nối dựa trên một nhà cung cấp mạng nào đó. Mạng kết nối này được bảo vệ sự lưu thông trên mạng và cung cấp sự riêng tư, sự chứng thực và toàn vẹn thông tin qua các thuật toán mã hóa. Các dạng kết nối trong VPN bao gồm: Site to site: loại này thường được áp dụng cho các tổ chức có nhiều chi nhánh con và giữa các chi nhánh cần trao đỏi thông tin với nhau. Remote access: loại này áp dụng cho các tổ chức, cá nhân muốn truy cập vào mạng riêng từ một địa điểm ở xa. Intranet/Internet VPN: loại này áp dụng cho một số tổ chức mà quá trình truyền dữ liệu giữa một số bộ phận cần đảm bảo tính riêng tư. Đây là dạng kết nối cần thiết để đảm bảo an toàn thông tin cho Sharepoint. 1.2.2. Các giao thức thường dùng trong VPN Để bảo mật dữ liệu trong VPN, có một vài giao thức phổ biến sau: 1.2.2.1. IP security(IPSec) Được dùng để bảo mật các giao tiếp trên internet, các gói tin được truyền trên mạng đi qua IPSec sẽ được dùng chủ yếu bởi các transport mode4 hoặc tunnel5 để mã hóa dữ liệu trong VPN. 1.2.2.2. Secure Sockets Layer (SSL) và Transport Layer Security (TLS) Tương tự như IPSec nhưng SSL và TLS còn sử dụng thêm chế độ xác thực tài khoản giữa máy khách(client) và máy chủ(server). Một kết nối được coi là thành công thì quá trình xác thực của chế độ này sẽ dùng đến một chứng thư(certificate), là các khóa xác thực tài khoản được lưu trữ trên cả client và server 4 Là chế độ chỉ có nhiệm vụ mã hóa dữ liệu bên trong các gói tin 5 Là chế độ sẽ mã hóa toàn bộ gói tin khi được truyền trên mạng
49. 39 1.2.3. Ưu nhược điểm của VPN 1.2.3.1. Ưu điểm Để xây dựng một hệ thống mạng riêng, mạng cá nhân ảo thì dùng VPN là giải pháp tương đối ít tốn kém. Môi trường Internet là cầu nối, giao tiếp chính để truyền tải dữ liệu, nên xét về mặt chi phí thì nó hoàn toàn hợp lý so với việc trả tiền để thiết lập một đường kết nối riêng với giá thành cao. Bên cạnh đó, việc phải sử dụng hệ thống phần mềm và phần cứng nhằm hỗ trợ cho quá trình xác thực tài khoản cũng không phải là rẻ. Với tiện lợi mà VPN mang lại để thiết lập một hệ thống như ý muốn, rõ ràng VPN chiếm ưu thế hơn hẳn. VPN có các cơ chế bảo mật dữ liệu khá tốt, chính bởi vậy khi phát triển Sharepoint trên hệ thống VPN sẽ đáp ứng được phần nào nhu cầu bảo mật dữ liệu cần chia sẻ. 1.2.3.2. Nhược điểm Nhược điểm lớn nhất của VPN là nó không có khả năng quản lý chất lượng dịch vụ qua môi trường internet, chính bởi vậy các gói tin vẫn có thể bị thất lạc, điều này là một rủi ro tiềm ẩn cho Sharepoint, nếu như hệ thống bị tấn công. 1.3. Bảo mật thông tin bằng thuật toán Như đã trình bày ở mục 1.1, bảo mật thông tin bằng thuật toán là một trong những phương pháp bảo mật thông tin có thể áp dụng cho Sharepoint, và nó rất an toàn. Thay vì việc ta tìm cách hạn chế việc xâm phạm trái phép các thông tin được lưu chuyển trên đường truyền mạng, ta sẽ sử dụng các thuật toán mật mã để mã hóa dữ liệu chuyển đi kết hợp với các giải pháp xác thực để nếu có bị đánh cắp, kẻ lấy được thông tin cũng không biết được nội dung là gì. Trong luận văn, tác giả đề xuất sử dụng kết hợp hai thuật toán AES và RSA đã được trình bày ở chương trước để tích hợp vào Sharepoint. 1.3.1. Ưu điểm Bảo đảm an toàn gần như tuyệt đối nếu kết hợp các thuật toán hợp lý Có thể tích hợp trực tiếp vào Sharepoint mà không cần dựa vào đường truyền trên mạng
50. 40 Chi phí rẻ: So với việc can thiệp vào hệ thống mạng thì việc xây dựng một phần mềm thực thi các thuật toán để tích hợp vào Sharepoint sẽ rẻ hơn Giữ nguyên hiện trạng mạng, không làm ảnh hưởng đến các thành phần khác trong mạng Có thể hoạt động độc lập mà không cần phụ thuộc vào bên thứ 3 Người dùng có thể kiểm soát trực tiếp độ an toàn mà không cần sự trợ giúp của người quản trị mạng 1.3.2. Nhược điểm Nhược điểm của giải pháp này là phụ thuộc vào con người. Mỗi người sẽ giữ cho mình một khóa để xác thực thông tin, nếu khóa này bị lộ, thông tin sẽ không còn được an toàn nữa. 2. Lựa chọn giải pháp bảo mật cho ứng dụng văn phòng điện tử dựa trên công nghệ Sharepoint Từ những phân tích về các giải pháp bảo mật cho Sharepoint ở trên, tác giả lựa chọn giải pháp “bảo vệ thông tin bằng thuật toán” để ứng dụng cho Sharepoint. Dựa vào độ an toàn cũng như khả năng triển khai của các thuật toán, tác giả lựa chọn mã hóa dữ liệu bằng thuật toán AES, và sử dụng chữ ký số, từ đó xây dựng nên ứng dụng tích hợp vào Sharepoint. 2.1. Lý do lựa chọn Như đã trình bày ở mục 1.5, chữ ký số sẽ đảm bảo tính xác thực, tính trách nhiệm và tính bí mật của thông tin khi được chia sẻ trên Sharepoint. Việc kết hợp mã hóa, ký số, xác thực, giải mã sẽ mang lại độ an toàn gần như tuyệt đối cho dữ liệu Giải pháp này sẽ mang lại sự thống nhất và an toàn cho hệ thống hiện tại vì chỉ phải can thiệp vào một ứng dụng Sharepoint và không làm thay đổi các thành phần khác đang hoạt động tốt.
51. 41 2.2. Tính khả thi của giải pháp Nhờ những ưu điểm đã được phân tích bên trên, tác giả đánh giá giải pháp này có tính khả thi cao. Người quản trị của Sharepoint không cần am hiểu về lập trình, vẫn có thể tích hợp được ứng dụng chữ ký số vào hệ thống Chỉ phải bỏ ra chi phí một lần, có thể tái sử dụng ứng dụng nhiều lần. Hiện nay ở Việt Nam đã có đơn vị cung cấp dịch vụ chứng thực số, thủ tục nhanh gọn, giá thành rẻ. Điều này giúp cho việc các cơ quan, doanh nghiệp hoặc cá nhân có thể đăng ký sử dụng nhanh chóng, dễ dàng. Chữ ký số của mỗi người là duy nhất trong một khoảng thời gian, và được pháp luật bảo vệ, chính bởi vậy người sở hữu chữ ký không thế chối bỏ trách nhiệm của mình, đảm bảo tính an toàn thông tin rất cao. Cơ quan, doanh nghiệp chỉ cần tích hợp ứng dụng ký số vào Sharepoint, còn người sử dụng chỉ cần một thiết bị nhỏ gọn duy nhất là usb token, thuận tiện cho việc sử dụng Việc kết hợp chữ ký số và mã hóa thông tin, tạo nên 2 tầng bảo mật. Để vượt qua hai tầng bảo mật này là điều chưa thể xảy ra trong thời điểm hiện tại, chính bởi vậy có thể coi giải pháp này là an toàn tuyệt đối hiện nay. Để tích hợp chữ ký số vào Sharepoint, cần một usb token lưu trữ chứng thư của người ký. Kết chương: Trong chương này, tác giả đã đưa ra các giải pháp bảo mật cho Sharepoint, bao gồm: công nghệ phát hiện và ngăn chặn xâm nhập mạng IDS/IPS, mạng riêng ảo VPN, bảo mật thông tin bằng thuật toán. IDS/IPS là công nghệ đã có từ lâu, tuy vẫn được áp dụng nhưng bộc lộ khá nhiều hạn chế; VPN là giải pháp bảo mật khá tốt, nhưng phụ thuộc rất nhiều vào an ninh mạng, các gói tin truyền đi có thể bị đánh cắp hoặc thay đổi; bảo mật thông tin bằng thuật toán là phương án có nhiều điểm tích cực, trong đó sử dụng chữ ký số để đảm bảo tính chính xác của thông tin là tối ưu, kết hợp với việc mã hóa thông tin bằng thuật toán sẽ mang lại hiệu quả lớn về mặt an toàn thông tin. Từ những
52. 42 phân tích ưu nhược điểm của mỗi giải pháp, luận văn đưa ra lựa chọn giải pháp thích hợp nhất, là bảo mật thông tin bằng thuật toán, và cụ thể là tích hợp chữ ký số vào Sharepoint. Chương sau, tác giả sẽ đi sâu phân tích và xây dựng ứng dụng demo cho giải pháp được lựa chọn.
53. 43 CHƯƠNG III: XÂY DỰNG ỨNG DỤNG TÍCH HỢP CHỮ KÝ SỐ CHO ỨNG DỤNG HỆ ĐIỀU HÀNH TÁC NGHIỆP VĂN PHÒNG ĐIỂN TỬ DỰA TRÊN SHAREPOINT 1. Phân tích thiết kế 1.1. Xây dựng bài toán Một hệ điều hành tác nghiệp văn phòng điện tử hướng đến việc giải quyết các công việc văn phòng, thủ tục hành chính của đơn vị như xử lý công văn đến, công văn đi và các giấy tờ văn bản khác. Hệ thống giúp việc chia sẻ thông tin trong nội bộ trở nên dễ dàng, thuận tiện hơn, nâng cao chất lượng cũng như năng suất làm việc, kiểm soát chặt chẽ quá trình giải quyết công việc. Nhưng vấn đề đặt ra là làm sao đảm bảo an toàn thông tin cho các văn bản được truyền đi trên mạng? Giải pháp đưa ra là trong quá trình chia sẻ tài liệu văn bản, văn bản đó phải được tích hợp việc mã hóa và ký số để đảm bảo các tiêu chí về an ninh an toàn thông tin. 1.2. Phân tích thiết kế Hệ thống tượng trưng cho một đơn vị sự nghiệp gồm các phòng ban được phân cấp. Người dùng trong hệ thống được cấp quyền truy cập khác nhau, mỗi người dùng có username và password để đăng nhập vào hệ thống và được cấp một chữ ký số riêng biệt. Khi chia sẻ tài liệu lên hệ thống, luồng công việc sẽ được thực hiện như sau: User đăng nhập vào hệ thống bằng tài khoản được cấp Trước khi upload tài liệu lên, user cần mã hóa và ký số vào tài liệu dựa vào ứng dụng trên hệ thống Để ký số lên tài liệu, người dùng cắm usb token vào để chọn chứng thư số Nhập mã pin của token, nếu đúng mã pin, chương trình sẽ thực hiện ký vào văn bản. Hệ thống gửi thông báo ký số thành công Người quản trị duyệt tài liệu gửi lên, chỉ những người được cấp quyền mới có thể nhìn thấy tài liệu trên hệ thống.
55. 45 Hình 19: Xác thực và giải mã 1.3. Xây dựng giải pháp 1.3.1. Môi trường cài đặt Hệ thống được xây dựng dựa trên công nghệ Share Point của Microsoft, Windowserver 2012, Microsoft SQL 2012, Office 2013, hệ thống mã hóa RSA, usb token ký số. Các yêu cầu về hệ thống cụ thể như sau: 1. Windows Server 2012 R2 2. Microsoft Sharepoint Server 2013 3. Active Directory Domain Services 4. Microsoft SQL Server 2012 5. Microsoft .NET Framework version 4.5 6. Windows Management Framework 3.0 7. Application Server Role, Web Server (IIS) Role 8. Windows Identity Foundation (KB974405) 9. Microsoft Sync Framework Runtime v1.0 SP1 (x64) 10.Windows Identity Extensions
56. 46 11.Microsoft Information Protection and Control Client 12.Microsoft WCF Data Services 5.0 13.Windows Server AppFabric 14.Cumulative Update Package 1 for Microsoft AppFabric 1.1 for Windows Server (KB 2671763) 1.3.2 Thiết bị ký số Thiết bị ký số là thiết bị phần cứng để tạo ra cặp khóa công khai và bí mật cũng như lưu giữ khóa bí mật của người ký, được gọi là usb token. Khóa công khai (Public Key): đây là các thông tin công cộng của người ký. Khóa riêng (Private Key): đây là thông tin bí mật, được dùng để tạo ra chữ ký số. Bản chất của việc sử dụng thiết bị USB Token là để lưu trữ và bảo vệ an toàn khóa riêng này. Dung lượng của USB token chỉ khoảng 1.06MB nhưng nó có khả năng lưu trữ lớn, tốc độ xử lý cao (32 bit) và lưu giữ khóa bí mật bằng một mã nhận dạng cá nhân gọi là mã pin. Mã pin này có thể gồm chữ và số, độ dài từ 8 đến 64 kí tự Một USB token về mặt kỹ thuật có thể lưu trữ và bảo vệ nhiều Chứng thư số và các cặp khóa tương ứng, nhưng USB token chỉ có duy nhất một mật khẩu bảo vệ. Chứng thư số về mặt pháp lý được coi như là con dấu của một người. “Con dấu – chứng thư số” nên được sử dụng duy nhất cho người đó để tránh sai sót nhầm lẫn cho dữ liệu và USB token là thiết bị lưu trữ rất quan trọng trong việc sử dụng chữ ký số. 1.3.3. Quá trình ký số Việc xây dựng modul chữ ký số sử dụng thuật toán RSA làm khóa bí mật tạo chữ ký số, khóa công khai nhằm xác thực thông tin, và sử dụng thuật toán hàm băm SHA-1 để băm dữ liệu ban đầu. Đồng thời sử dụng phân phối khóa công khai để phân phối khóa Đầu tiên thông điệp được tính toán bởi một hàm băm, hàm này tính toán thông điệp và trả về một bản tóm tắt của thông điệp, hàm băm một chiều đảm
57. 47 bảo rằng bản tóm tắt của thông điệp này là duy nhất và bất kỳ một sửa đổi nào dù là nhỏ nhất trên thông điệp cũng gây ra thay đổi cho bản tóm tắt này. Sau đó người gửi sẽ dùng khóa riêng của mình để mã hóa bản tóm tắt này. Nội dung sau khi mã hóa chính là chữ ký điện tử cửa thông điệp đó đƣợc ký bởi người gửi. Sơ đồ ký số được sử dụng trong chương trình: Các bước của quá trình ký số trong chương trình sẽ được thực hiện như sau: Bước 1: Đọc nội dung văn bản từ tài liệu muốn chia sẻ trên Sharepoint Bước 2: Mã hóa văn bản Bước 3: Đưa văn bản đã mã hóa qua hàm băm, để thu được đại diện văn bản Bước 4: Lựa chọn chứng thư số từ usb token Bước 5: Nhập mã pin để truy xuất vào token, lấy ra khóa bí mật của người dùng Bước 6: Mã hóa đại diện văn bản ở trên bằng khóa bí mật để thu được chữ ký Bước 7: Gắn chữ ký vào văn bản đã mã hóa Bước 8: Lưu lại văn bản đã ký và chia sẻ lên Sharpoint
58. 48 1.3.4. Quá trình xác thực Khi tài liệu được chia sẻ lên Sharepoint, người sử dụng muốn xem được nội dung văn bản, sẽ sử dụng ứng dụng ký số đã được tích hợp trong Sharepoint để xác thực chữ ký và giải mã văn bản. Tài liệu đã ký đến tay người nhận, người nhận tính toán làm sao để tách văn bản và chữ ký thành hai phần độc lập. Để kiểm tra tính hợp lệ của chữ ký điện tử, người ta dùng khóa công khai của người gửi để giải mã chữ ký điện tử. Kết quả của quá trình giải mã chữ ký điện tử chính là bảng tóm tắt thông điệp đã gửi đi. Sau đó người nhận dùng hàm băm một chiều để tính toán ra bảng tóm tắt qua nội dung của thông điệp. Rồi lấy kết quả so sánh với bản tóm tắt vừa được giải mã ở trên, nếu kết quả giống nhau thì quá trình kiểm tra thành công. Ngược lại có thể kết luận đây là một thông điệp đã bị giả mạo hoặc thông tin bị thay đổi trong quá trình gửi đi. Sơ đồ quá trình xác thực trong chương trình như sau: Bước 1: Mở ứng dụng ký số trên Sharepoint Bước 2: Đọc nội dung văn bản muốn xác thực Bước 3: Chọn chứng thư số để xác thực văn bản Bước 4: Nếu xác thực thành công, người dụng sẽ nhận được thống báo xác thực thành công Bước 5: Mở màn hình giải mã, để giải mã và xem nội dung bản rõ.
59. 49 2. Cài đặt thử nghiệm chương trình demo 2.1. Cấu hình Sharepoint Server 2013 Bước 1: Đăng nhập vào Window server 2012 với tài khoản Administrator và cài đặt Sharepoint server 2013 Bước 2:Sau khi cài đặt hoàn tất, ta sẽ cấu hình Sharepoint Product Configuration Bước 3: Tạo mới một server farm
Giải Pháp Chữ Ký Số Nào Phù Hợp Để Làm Việc Tại Nhà Hiệu Quả?
Doanh nghiệp làm việc tại nhà hiệu quả, thông suốt không thể thiếu chữ ký số
Ngày 25/3, Bộ trưởng Bộ TT&TT Nguyễn Mạnh Hùng vừa ký ban hành Chỉ thị phát động Cuộc vận động ứng dụng công nghệ Việt cho cuộc sống số. Bộ trưởng Nguyễn Mạnh Hùng cho rằng, dịch Covid-19 giúp chúng ta tư duy lại nhiều thứ và là động lực để doanh nghiệp quyết tâm chuyển đổi số đưa mọi hoạt động sản xuất kinh doanh lên môi trường số. Bởi dịch bệnh này lây nhiễm qua tiếp xúc, muốn hạn chế tiếp xúc, chúng ta phải sử dụng công nghệ số.
Cũng theo kinh nghiệm của một số doanh nghiệp tiên phong triển khai làm việc online, thì có 3 yếu tố giúp mô hình làm việc phân tán đạt hiệu quả cao nhất, đó là: công cụ, quy định và quy trình.
Trong các công cụ hỗ trợ làm việc online kể trên, chữ ký số được coi là công cụ thiết yếu đảm bảo tính pháp lý cho các giao dịch trực tuyến và thủ tục hành chính của doanh nghiệp được diễn ra trôi chảy như:
Ký số trên hóa đơn điện tử, bảo hiểm xã hội, hải quan,…
Ký số trên các tờ khai, báo cáo kế toán – tài chính
Ký số trên các chứng từ, hợp đồng và các văn bản điện tử khác
Giải pháp chữ ký số đáp ứng nhu cầu làm việc tại nhà của doanh nghiệp
Hiện nay trên thị trường có rất nhiều loại chữ ký số của các nhà cung cấp khác nhau. Tuy nhiên để đáp ứng được nhu cầu làm việc tại nhà của doanh nghiệp thì không phải chữ ký số nào cũng đáp ứng được.
100% doanh nghiệp có nhu cầu sử dụng chữ ký số
60% doanh nghiệp lựa chọn chữ ký số dựa trên uy tín của nhà cung cấp
92% doanh nghiệp mong muốn chữ ký số tích hợp và đồng bộ với hệ sinh thái phần mềm mà họ đang sử dụng
82% doanh nghiệp quan tâm tới vấn đề an toàn, bảo mật của chữ ký số
Nếu bạn cũng có những tiêu chí lựa chọn chữ ký số như trên thì giải pháp chữ ký số MISA eSign là lựa chọn tốt nhất dành cho doanh nghiệp bạn.
Thứ nhất, về uy tín thương hiệu MISA:
MISA là đơn vị chứng thực và cung cấp chữ ký số với 25 năm kinh nghiệm trong việc triển khai các giải pháp công nghệ thông tin trong lĩnh vực tài chính – kế toán. Với hệ sinh thái gần 20 sản phẩm/giải pháp công nghệ, MISA đã và đang phục vụ hơn 250.000 doanh nghiệp cùng hàng triệu cá nhân người dùng.
Năm 2019, MISA cũng vinh dự đón nhận Huân chương lao động Hạng Nhì do Chủ tịch nước tặng thưởng tại Lễ kỷ niệm 25 năm thành lập. Đây là sự vinh danh đáng quý cho những thành công của MISA đồng thời khẳng định vị thế của MISA trên nhiều lĩnh vực.
Thứ hai, về khả năng tích hợp và hệ sinh thái:
MISA eSign là chữ ký số nằm trong hệ sinh thái các sản phẩm của MISA dành cho mọi doanh nghiệp, tổ chức và cả các cá nhân. Khi được tích hợp trên các phần mềm của MISA như phần mềm kế toán MISA chúng tôi 2020, phần mềm hóa đơn điện tử MISA meInvoice, nền tảng quản trị doanh nghiệp hợp nhất MISA AMIS,… chữ ký số MISA eSign sẽ giúp doanh nghiệp thực hiện các thao tác nhanh chóng, dễ dàng hơn do có độ tương thích cao. Bên cạnh đó, doanh nghiệp hoàn toàn có thể yên tâm về sự an toàn, bảo mật dữ liệu khi sử dụng chữ ký số và các nền tảng/ phần mềm của cùng nhà cung cấp MISA.
Thứ ba, về tính an toàn – bảo mật:
MISA đã được chính Trung tâm Chứng thực điện tử Quốc gia, Bộ Thông tin và Truyền thông cấp phép cung cấp dịch vụ chứng thực chữ ký số, do đó chữ ký số của MISA hoàn toàn đáp ứng được mọi yêu cầu về mặt pháp lý cũng như những tiêu chuẩn khắt khe về bảo mật theo quy định của pháp luật.
Bên cạnh đó, chữ ký số USB Token MISA eSign còn có hệ thống đảm bảo chất lượng và an ninh thông tin được chứng nhận phù hợp theo tiêu chuẩn ISO 9001, ISO/IEC 27001, CMMI và CSA STAR.
Sự Khác Nhau Giữa Chữ Ký Điện Tử Và Chữ Ký Số
Khái niệm chữ ký điện tử và chữ ký số
Chữ ký điện tử là gì? Chữ ký điện tử là đoạn thông tin đi kèm với dữ liệu. Những dữ liệu bao gồm: hình ảnh, video, văn bản…. Chữ ký điện tử thường được sử dụng trong các giao dịch điện tử. Nhằm mục đích để chứng thực tác giả đã ký vào dữ liệu đó. Chữ ký điện tử là một thay thế cho chữ ký viết tay của cá nhân hay doanh nghiệp.
Chữ ký số là gì? Chữ ký số là thông tin đi kèm theo các tài liệu điện tử như Word, Excel, PDF,…; hình ảnh; video…) nhằm mục đích xác nhận chủ sở hữu dữ liệu đó. Nó mã hóa tài liệu và nhúng vĩnh viễn thông tin vào đó. Nếu người dùng cố gắng thực hiện bất kỳ thay đổi nào trong tài liệu thì nó sẽ bị vô hiệu.
Ứng dụng của chữ ký điện tử và chữ ký số là gì?
Hiện tại công nghệ chữ ký điện tử đã và đang dần trở nên phổ biến tại Việt Nam. Nó giúp các doanh nghiệp có thể ký hợp đồng làm ăn với các đối tác qua online. Họ không cần gặp nhau bàn chuyện rồi ký hợp đồng. Đơn giản chỉ cần ký vào file tài liệu văn bản (Word, Excel, PDF,…) rồi gửi qua mail. Chữ ký điện tử dùng nhiều trong các trường hợp kê khai, nộp thuế trực tuyến, khai báo hải quan,…
Lợi ích sử dụng chữ ký điện tử và chữ ký số là gì?
Việc sử dụng chữ ký điện tử và chữ ký số giúp doanh nghiệp tối ưu hóa các thủ tục và quy trình giao dịch trực tuyến, cụ thể như:
Tiết kiệm được thời gian và chi phí trong quá trình hoạt động giao dịch điện tử.
Linh hoạt trong cách thức ký kết các văn bản hợp đồng, buôn bán,… có thể diễn ra ở bất kỳ nơi đâu, ở bất kỳ thời gian nào.
Đơn giản hóa quy trình chuyển, gửi tài liệu, hồ sơ cho đối tác khách hàng, cơ quan tổ chức.
Bảo mật danh tính của cá nhân, doanh nghiệp an toàn.
Thuận lợi trong việc nộp hồ sơ thuế, kê khai thuế cho doanh nghiệp khi chỉ cần sử dụng chữ ký điện tử thực hiện các giao dịch điện tử là có thể hoàn thành xong các quá trình đó.
Bảo mật danh tính của cá nhân, doanh nghiệp một cách an toàn.
Giá trị pháp lý của chữ ký điện tử và chữ ký số
Giá trị pháp lý của chữ ký điện điện tử
Trong trường hợp pháp luật quy định văn bản cần có chữ ký thì yêu cầu đó đối với một thông điệp dữ liệu được xem là đáp ứng nếu chữ ký điện tử được sử dụng để ký thông điệp dữ liệu đó đáp ứng các điều kiện sau đây:
Phương pháp tạo chữ ký điện tử cho phép xác minh được người ký và chứng tỏ được sự chấp thuận của người ký đối với nội dung thông điệp dữ liệu.
Phương pháp tạo chữ ký phải đủ tin cậy và phù hợp với mục đích mà theo đó thông điệp dữ liệu được tạo ra và gửi đi.
Trong trường hợp pháp luật quy định văn bản cần được đóng dấu của cơ quan, tổ chức thì yêu cầu đó đối với một thông điệp dữ liệu được xem là đáp ứng nếu thông điệp dữ liệu đó được ký bởi chữ ký điện tử của cơ quan, tổ chức đáp ứng các điều kiện quy định tại khoản 1 Điều 22 của Luật Giao dịch Điện tử và chữ ký điện tử đó có chứng thực.
Giá trị pháp lý của chữ ký số
Để đảm bảo giá trị pháp lý, chữ ký số phải đáp ứng các điều kiện như sau:
Chữ ký số được tạo ra khi chứng thư số có hiệu lực và có thể kiểm tra được bằng khoá công khai ghi trên chứng thư số có hiệu lực đó.
Chữ ký số được tạo ra bằng khoá bí mật tương ứng với khoá công khai ghi trên chứng thư số do tổ chức có thẩm quyền cấp.
Khóa bí mật chỉ thuộc sự kiểm soát của người ký tại thời điểm ký.
Khóa bí mật và nội dung thông điệp dữ liệu chỉ gắn duy nhất với người ký khi người đó ký số thông điệp dữ liệu.
Phân biệt chữ ký điện tử và chữ ký số
Bảng so sánh chữ ký điện tử và chữ ký số
Yếu tố so sánh Chữ ký điện tử Chữ ký số
Tính chất Chữ ký điện tử có thể là bất kỳ biểu tượng, hình ảnh, quy trình nào được đính kèm với tin nhắn hoặc tài liệu biểu thị danh tính của người ký và hành động đồng ý với nó. Chữ ký số có thể được hình dung như một “dấu vân tay” điện tử, được mã hóa và xác định danh tính người thực sự ký nó.
Tiêu chuẩn Không phụ thuộc vào các tiêu chuẩn.
Không sử dụng mã hóa.
Sử dụng các phương thức mã hóa mật mã.
Cơ chế xác thực Xác minh danh tính người ký thông qua email, mã PIN điện thoại, v.v. ID kỹ thuật số dựa trên chứng chỉ.
Tính năng Xác minh một tài liệu. Bảo mật một tài liệu.
Xác nhận Không có quá trình xác nhận cụ thể. Được thực hiện bởi các cơ quan chứng nhận tin cậy hoặc nhà cung cấp dịch vụ ủy thác.
Bảo mật Dễ bị giả mạo. Độ an toàn cao.
Bạn đang đọc nội dung bài viết Sim Ca: Giải Pháp Tích Hợp Chữ Ký Số Viettel trên website Photomarathonasia.com. Hy vọng một phần nào đó những thông tin mà chúng tôi đã cung cấp là rất hữu ích với bạn. Nếu nội dung bài viết hay, ý nghĩa bạn hãy chia sẻ với bạn bè của mình và luôn theo dõi, ủng hộ chúng tôi để cập nhật những thông tin mới nhất. Chúc bạn một ngày tốt lành!