Luận văn Nghiên cứu giải pháp tích hợp chữ ký số cho ứng dụng dựa trên công nghệ Sharepoint

Luận văn đã đạt được các kết quả như sau: 1. Trinh bày tổng quan về an toàn thông tin, hàm băm, chữ ký số 2. Trình bày chi tiết về công nghệ Sharepoint cùng với các ứng dụng của Sharepoint trong việc xử lý văn bản và chia sẻ tài liệu. 3. Đưa ra các lỗ hổng bảo bật trong Sharepoint và các giải pháp khắc phục cho từng lỗ hổng này 4. Đưa ra các giải pháp bảo mật, phân tích ưu nhược điểm của từng phương pháp 5. Đề xuất giải pháp “tích hợp chữ ký số” để nâng cao tính bảo mật trong Sharepoint. 6. Xây dựng thành công một ứng dụng chia sẻ và xử lý văn bản bằng Sharepoint 7. Tích hợp được chức năng sử dụng chữ ký số vào Sharepoint Các nội dụng được trình bày đã thể hiện được những mong muốn chính của tác giả trong luận văn, cùng với đó mở ra một hướng nghiên cứu bảo mật mới cho Sharepoint. Tuy nhiên, chương trình demo còn khá sơ sài, chưa áp dụng được việc mã hóa, giải mã cho nhiều định dạng văn bản. Trong tương lai, tác giả sẽ giải quyết vấn đề này và đưa ra một chương trình thân thiện với người sử dụng hơn nữa, để có thể áp dụng vào thực tế một các thành công.

pdf73 trang | Chia sẻ: yenxoi77 | Lượt xem: 536 | Lượt tải: 0download
Bạn đang xem trước 20 trang tài liệu Luận văn Nghiên cứu giải pháp tích hợp chữ ký số cho ứng dụng dựa trên công nghệ Sharepoint, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
load-balanced across from end Web server Front-end Web Servers stateless design Back-end Database Server store for lists and documents Hình 10:WSS cần một CSDL cấu hình và một hoặc nhiều CSDL nội dung WSS làm việc thông qua 2 cơ sở dữ liệu SQL Server : CSDL cấu hình (configuration databases) và CSDL nội dung (content databases). CSDL cấu hình lưu trữ các thông tin cấu hình triển khai cho mỗi máy chủ Web, máy chủ ảo trong IIS và các WSS Web site còn CSDL nội dung lưu trữ dữ liệu liên quan đến các WSS Web sites. WSS chỉ có một CSDL cấu hình trong mỗi hệ thống triển khai, đối với một hệ thống triển khai đơn giản ta chỉ cần một máy tính chạy cả máy chủ Web và máy chủ CSDL SQL với một CSDL cấu hình và một CSDL nội dung. Hệ thống triển khai phức tạp hơn là một cụm máy chủ với nhiều máy chủ Web và một hay nhiều máy chủ CSDL SQL Server. Tuy nhiên trong tất cả các trường hợp này, chỉ có một CSDL cấu hình duy nhất. CSDL cấu hình là nơi cung cấp các thông tin giúp liên kết tất cả các máy chủ Web và máy chủ CSDL. Mỗi CSDL nội dung lưu trữ dữ liệu cho một hay nhiều WSS Web sites. Dữ liệu của WSS được lưu trữ trên các site cơ sở bao gồm các danh sách (list) và các tài liệu (documents) cũng như các thông tin gắn liền với tùy biến và cá nhân 20 hóa. Mọi thứ được lưu trữ trong CSDL làm cho việc sao lưu, phục hồi các Web sites trở nên rất dễ dàng đối với WSS. Nếu nhìn từ mức cao, kiến trúc hệ thống của WSS sẽ như sau: Hình 11: Khung nhìn mức cao về WSS Có ba loại thành phần máy chủ:  Một hay nhiều máy chủ Web (front-end Web servers)  Một cơ sở dữ liệu cấu hình  Một hay nhiều máy chủ cơ sở dữ liệu nội dung Ta có thể cài đặt cả ba thành phần này trên một máy tính, hoặc trên nhiều máy trong một cụm máy chủ (server farm). Tất cả các thông tin trạng thái được lưu trữ trong CSDL cấu hình và CSDL nội dung trong Microsoft SQL Server. Trong một cụm máy chủ chạy WSS, các máy chủ Web là các bản sao không trạng thái (stateless clone). Một yêu cầu có thể được gửi tới bất kỳ một máy chủ nào dứa trên hệ thống cân bằng tải (load balancing system), và bất kỳ site nào cũng có thể được phục vụ bởi bất kỳ máy chủ nào. Các máy chủ Web kết nối tới hệ thống máy chủ CSDL để lấy dữ liệu cho phép nó xây dựng và trả về các trang web tới máy khách. Khi một máy chủ web bị ngừng hoạt động, các yêu cầu lập tức được chuyển cho các máy chủ web khác, điều này giúp hệ thống vẫn hoạt động bình thường. Máy chủ CSDL nội dung chứa nội dung các site, bao gồm tài liệu, tệp trong thư viện tài liệu, dữ liệu dạng bảng (List), các thuộc tính của Webpart, tên người 21 dùng, quyền. Không giống máy chủ Web, các máy chủ CSDL nội dung là không giống nhau, tất cả dữ liệu của một site nào đó nằm trên một CSDL nội dung trên chỉ một máy tính. SQL Server cung cấp khả năng phục hồi để giúp hệ thống không bị ngưng trệ nếu CSDL bị hỏng. CSDL cấu hình lưu trữ tất cả các thông tin quản trị về mặt triển khai, chỉ dẫn các yêu cầu tới các CSDL nội dung phù hợp, và quản lý cân bằng tải cho các máy chủ CSDL. Khi một máy chủ web nhân một yêu cầu về một trang trên một site nào đó, nó sẽ kiểm tra CSDL cấu hình để xem xét xem CSDL nội dung nào chứa dữ liệu về site này. 2.1.3. Cấu hình WSS WSS có thể được cấu hình theo hai hình thức: stand-alone và farm server 2.1.3.1. Stand-alone Server Cấu hình theo kiểu một máy chủ có các đặc điểm sau:  Có một máy chủ chạy WSS  Các site và sub-site được nhóm lại trong tập hợp site (Site Collection) trong mỗi máy chủ ảo (Virtual Server) trong IIS. Một bộ lọc ISAPI (Internet Server Applications Program Interface) dựa vào các URL để chỉ ra site trên máy chủ ảo đó  Mỗi máy chủ ảo đều có riêng một tập hợp các CSDL nội dung trong SQL Server còn CSDL cấu hình sẽ kết nối mỗi máy chủ ảo tới CSDL nội dung tương ứng với một Web site cho sẵn.. 2.1.3.2. Server farm Kiến trúc theo kiểu server farm có các đặc điểm sau:  Có nhiều máy chủ chạy Windows SharePoint Services và SQL server  Các site được nhóm vào trong các Site Collection trên mỗi máy chủ ảo trên IIS có Windows SharePoint Services. Bộ lọc ISAPI sử dụng các URL để định vị các site.  Mỗi máy chủ ảo có riêng một CSDL nội dung trong SQL Server. CSDL cấu hình sẽ kết nối mỗi máy chủ tới CSDL nội dung tương ứng với các Web site 22  Hiệu năng và khả năng sẽ được nâng cao bằng cách thêm các máy chủ vào  Tải cân bằng sẽ đạt được bằng cách sử dụng các phần cứng chuyển mạch và dẫn đường, hoặc dùng phần mềm Windows Network Load Balancing Service Hình 12: Server Farm 2.1.4. Máy chủ ảo và Web IIS Cấu hình các Website WSS bắt đầu ở mức độ các Website IIS. Một Website mặc định của IIS tên là "Default Web Site" được cấu hình chạy trên cổng 80. Ta có thể sử dụng IIS để tạo thêm các Website chạy trên các cổng khác. Hình sau là 23 ví dụ của máy chủ IIS chạy máy chủ ảo được cấu hình cho phép người dùng truy cập. Hình 13: Mỗi Web site IIS có thể được cấu hình như là một máy chủ ảo chạy WSS Trong thuật ngữ của SharePoint, một Website IIS được coi như là một máy chủ ảo (virtual server). Máy chủ ảo phải được triển khai với WSS để chạy các Website WSS. Khi cài đặt WSS, một cách mặc định nó sẽ tự động triển khai máy chủ ảo chạy trên cổng 80. Ta cũng có thể triển khai WSS trên một máy chủ ảo khác bằng cách sử dụng SharePoint Central Administration. WSS không giống ASP.NET ở chỗ nó không cấu hình mỗi Website bằng cách dùng thư mục ảo của IIS. Thay vào đó, WSS theo dõi tất cả các thông tin cấu hình cho Website WSS bên trong cơ sở dữ liệu nội dung và cơ sở dữ liệu cấu hình. Điều này có nghĩa là một khi WSS triển khai trong máy chủ ảo và ta tạo ra các Website WSS thì toàn bộ chúng sẽ được tạo ra trong cơ sở dữ liệu cấu hình và cơ sở dữ liệu nội dung tương ứng. Trong thực tế, IIS không biết việc có hay không máy chủ ảo triển khai WSS chứa một Website WSS hay 10.000 Website WSS, bởi vì WSS không cần cấu hình thư mục ảo IIS cho mỗi Website WSS, điều này làm tăng khả năng mở rộng và bảo trì. 24 Khi WSS chạy trong một máy chủ ảo, nó cài đặt một bộ lọc ISAPI được gọi là bộ lọc WSS nhằm chặn các yêu cầu tới máy chủ ảo và kiểm tra xem yêu cầu này là gửi tới IIS hay WSS. Để có được sự kiểm tra này, bộ lọc WSS xem xét URL của yêu cầu gửi đến và “hỏi” cơ sở dữ liệu cấu hình xem thành phần nào sẽ xử lý nó. Khi WSS triển khai lên một máy chủ ảo, nó tự động gắn file web.config vào thư mục gốc của máy chủ ảo chứa nó. File web.config cung cấp thiết lập cấu hình khởi tạo cho WSS và mã ASP.NET chạy bên trong máy chủ ảo này. Một cách mặc định, file cấu hình này chứa các thiết lập bảo mật cho Website. 2.1.5. Site và Site Collection Trong máy chủ ảo, WSS sites được phân chia bằng cách sử dụng tập hợp site (Site Collection), là một tập hợp của một hay nhiều site tạo thành một đơn vị sở hữu. Một tập hợp site bao gồm một site mức trên cùng (top-level site) có cùng địa chỉ URL như tập hợp site. Tập hợp site có thể có nhiều các site con liên quan đến site mức trên cùng theo mối quan hệ cha – con. Mỗi site phải được tạo ra trong một tập hợp site nào đó và tất cả các site trong cùng một tập hợp site đều được chứa trong cùng một CSDL nội dung. Virtual Server Site Collection ../ Site ../Site1 Site ../Site2 Site ../Site3 Site ../Site2A Site ../Site2B Top-level Site ../ Site Collection ../sites/Staff Site ../Site1 Top-level Site ../ Site Collection ../sites/Sales Top-level Site ../ Hình 14: Site collections Có thể hiểu một site WSS: 25  Là một “thùng” chứa nội dung: nội dung site đơn thuần được chứa trong dạng danh sách (List), thư viện tài liệu (Document Library), và các site con.  Là một thực thể bảo mật trong đó nội dung của nó có thể truy cập và được cấu hình bởi người dùng phù hợp. Một site có thể tự định nghĩa các người dùng của nó hoặc kế thừa người dùng từ site ở mức trên. Mỗi người dùng site là một tài khoản Windows được định nghĩa trong vùng (domain) Active Directory hoặc CSDL tài khoản bảo mật cục bộ của Windows. Một site cũng chứa tập hợp nhóm và quyền để định nghĩa mức độ truy cập mà người dùng có để thao tác trên danh sách hoặc thư viện tài liệu.  Là một ứng dụng web với khả năng mở rộng và hỗ trợ rất sâu việc tùy biến giao diện người dùng. Người dùng sở hữu site hoặc người có quyền thiết kế web (Web designer) có thể tùy biến cách tổ chức và hiển thị của các trang trong site và chỉnh sửa cấu trúc truy cập đến site bằng cách sử dụng trình duyệt hoặc FrontPage.  Là một cơ sở để sử dụng Webpart. Người sở hữu site hoặc người xây dựng web có thể tùy biến các trang Webpart bằng cách thêm và cấu hình các Webpart chia sẻ. một người dùng có thể cá nhân hóa một trang Webpart bằng cách chỉnh sửa, thêm, xóa Webpart. Tất cả dữ liệu liên quan đến tùy biến và cá nhân hóa Webpart trên các trang Webpart được tự động lưu vào CSDL nội dung WSS hỗ trợ nhiều mẫu site khác nhau khi tạo ra các site ta gọi đó là các site template. Site template là một bản thiết kế định nghĩa tập hợp các bảng (list), thư viện tài liệu và Webparts tồn tại trong site mới. WSS có 8 loại mẫu: Team Site, Blank Site, Document Workspace, Basic Meeting Workspace, Blank Meeting Workspace, Decision Meeting Workspace, Social Meeting Workspace, và Multipage Meeting Workspace; ta cũng có thể tự mình thêm vào các mẫu site mới để thuận tiện cho việc sử dụng. Khi một trang được truy cập lần đầu sau khi khởi tạo, WSS nhắc người dùng chọn các mẫu site bằng cách sử dụng giao diện HTML. 26 2.2. Share point portal server (SPS) 2.2.1. Tổng quan về SPS SPS là một sản phẩm dùng để xây dựng các portal quy mô xí nghiệp, được thiết kế để đáp ứng mục đích tích hợp (intergration), hợp tác (collaboration), tùy biến và cá nhân hóa (personalization & customization) trong các tổ chức doanh nghiệp có qui mô vừa và lớn. Nó cho phép tổ chức phát triển một cổng thông tin thông minh nhằm kết nối người dùng, nhóm, kiến thức vì thế mọi người lấy được các thông tin liên quan về công việc để giúp họ làm việc và hợp tác một cách hiệu quả hơn. SPS được xây dựng dựa trên nền Windows SharePoint Services (WSS), nó làm phong phú thêm WSS bằng cách đưa vào các đặc trưng thiết kế có khả năng điều khiển, nó cũng hỗ trợ thêm các chức năng để nâng cao các trang portal bằng cách sử dụng đánh chỉ mục, tìm kiếm, nhóm thảo luận và dịch vụ đăng nhập một lần Có một sự khác biệt cơ bản về vai trò của WSS và SPS: WSS được xây dựng để phục vụ cho mục đích cộng tác do vậy nó được thiết kế để lưu trữ và chia sẻ các dữ liệu dựa trên danh sách (list-based data) và các tài liệu (documents); trong khi đó SPS lại được xây dựng để phục vụ cho việc tổng hợp nội dung từ nhiều nguồn khác nhau. Thực chất WSS cung cấp cho ta một vị trí để đưa vào các nội dung còn SPS là phương tiện để định hướng và tìm kiếm các thông tin mà ta cần. Hai vai trò này bổ trợ cho nhau rất thuận lợi trong việc phát triển ứng dụng, chẳng hạn WSS cho phép một tổ chức quy mô xí nghiệp tạo ra và lưu trữ hàng ngàn trang Web site, trong khi đó một hoặc nhiều trang portal SPS cho phép người dùng tìm kiếm xuyên qua các nội dung đó và lọc ra những gì mà họ đang tìm kiếm. Cũng cần nói thêm rằng, SPS phụ thuộc vào WSS để có thể đưa ra các dịch vụ cần thiết, chẳng hạn: WSS cung cấp cho SPS khả năng theo dõi các thành viên cũng như các danh sách và tài liệu chia sẻ; hơn nữa, SPS không hỗ trợ việc sinh ra các đoạn mã chương trình để tạo giao diện cho một trang Portal, thay vào đó tác động đến WSS Smart Page và cơ sở hạ tầng Webpart bên dưới nhằm tạo ra giao diện người dùng. 27 SharePoint Portal Server có thể tích hợp thông tin từ nhiều hệ thống khác nhau với các công cụ quản lý và triển khai linh động. Tổ chức doanh nghiệp có thể bắt đầu triển khai với một qui mô nhỏ bằng một máy chủ, sau đó xây dựng công thông tin cho mình bằng các phương pháp division-driven, bottom-up. Khi nhu cầu tăng lên, họ có thể nâng cấp hệ thống một cách đơn giản bằng cách thêm các máy chủ. Một sự lựa chọn khác là triển khai một cấu trúc cổng thông tin theo kiểu top-down, với các dịch vụ đáp ứng mọi yêu cầu, mọi qui mô của tổ chức, lựa chọn này được hoàn thành bằng cách cài đặt SharePoint Portal Server trên một cụm máy chủ (server farm) sử dụng kiến trúc đa tầng. Như đã nói ở trên, mục đích của SPS là : tích hợp, hợp tác, tùy biến và cá nhân hóa. Sau đây ta sẽ giải thích các vấn đề này. a. Khả năng tích hợp SharePoint Portal Server cung cấp một điểm truy cập đơn nhất tới nhiều hệ thống, ví dụ như hệ thống Microsoft Office, hệ thống quản lý dự án, và các ứng dụng doanh nghiệp. Portal này được xây dựng trên một kiến trúc khả chuyển, phân tán cao, với các công cụ triển khai và quản lý linh động, cho phép nó phát triển cùng nhu cầu của doanh nghiệp. Các đặc điểm tích hợp cho phép người dùng khai thác thông tin trong công ty một cách hiệu quả, họ có thể trích lược và tái sử dụng các thông tin liên quan từ nhiều hệ thống. Với khả năng tìm kiếm toàn diện, portal cho phép người dùng tổ chức tài liệu và thông tin theo chủ đề, giúp cho họ sử dụng dữ liệu một cách nhanh chóng và hiệu quả. b. Khả năng hợp tác SharePoint Portal Server cung cấp một môi trường hợp tác mạnh mẽ giữa các cá nhân, các nhóm, và các chi nhánh. Nó cho phép các tổ chức tụ hợp, sắp xếp, tìm kiếm các trang SharePoint trong toàn bộ tập đoàn. Các trang SharePoint dành cho nhóm, tài liệu, hội nghị cũng có thể được chia sẻ với khách hàng, đối tác, làm tăng thêm sự hiệu quả của các phương cách hợp tác. SPS đưa ra các tài liệu và công cụ hợp tác nội dung làm thuận lợi cho các hợp tác dây chuyền (end to end). c. Khả năng tùy biến và cá nhân hóa 28 SharePoint Portal Server cho phép người dùng thay đổi các trang portal theo cách riêng của mình. Các nội dung liên quan như các chương trình Microsoft Office, các dịch vụ Web, tin tức, dữ liệu công ty được đưa ra trong portal thông qua các Webpart. Người dùng trong tổ chức có thể sử dụng các thư viện Webpart để đăng tải các thông tin mà không cần nhiều kiến thức về Web. Họ cũng có thể cá nhân hóa các trang thuộc tổ chức hoặc chi nhánh trong các vùng bảo mật và portal sẽ nhớ các cách thể hiện đó và hiển thị chúng lên khi người dùng truy cập vào. Portal cũng cho phép người dùng tìm các thông tin liên quan nhanh chóng thông qua khả năng tùy biến và cá nhân hóa nội dung và cách thể hiện của portal, hoặc thông qua một công cụ gọi là Audience Targeting. Công cụ này sẽ thông báo cho người dùng các cập nhật mới về thông tin dựa trên vai trò của người dùng trong tổ chức, sự quan tâm, hoặc mối quan hệ nhóm. Người dùng có thể tạo và quản lý các site cá nhân (My Site) và thay đổi chúng dựa vào các Webpart và các liên kết (links). 2.2.2. Kiến trúc của SPS Một trang SharePoint Portal Server có cơ sở là một tập hợp các trang Microsoft Windows SharePoint Services (Portal site) có thêm các chức năng để đưa vào các trang chủ đề (Topic), vùng (Area), và các trang cá nhân (Personal). Hình 15: Kiến trúc của một SPS 29 a. Portal site Portal site là một điểm truy cập tập trung cho phép tìm và quản lý thông tin. Nó cung cấp một khả năng truy cập vào các thông tin chứa trong hay ngoài tổ chức, cho phép tìm thông tin người dùng, các trang, tài liệu và các nội dung khác mà không cần quan tâm đến vị trí hay định dạng của thông tin. Ta có thể chỉnh sửa trang chủ của Portal site để hiển thị các thông tin mới hoặc các thông tin quan trọng. b. Topics và Areas Topics và Areas dùng để tổng hợp nội dung từ các nguồn khác.Topics cho phép liên kết đến các nội dung không nằm trong Portal như là các thư mục chia sẻ, các thư mục công cộng của Microsoft Exchange Server, các site của Windows SharePoint Services, các Web site công cộng, và Lotus Notes. Areas dùng để chứa các Topics và các Area con.Topics có thể được chứa trong các Area con hoặc ta có thể coi chúng là các Area ở mức trên cùng. Areas biến cấu trúc Microsoft Office SharePoint Portal Server thành một cây phân cấp đề có thể dễ dàng tổ chức và duyệt nội dung trong trang Portal. SharePoint Portal Server cung cấp một giao diện dựa trên HTML để làm việc với các Areas. Điều này cho phép người dùng dễ dàng sử dụng một trình duyệt để làm việc với cây phân cấp Areas. Người dùng với các quyền hợp pháp có thể xem tòan bộ cấu trúc của cây phân cấp này, họ cũng có thể thêm, chỉnh xửa, xóa, di chuyển các Areas để thay đổi cấu trúc của trang Portal. c. Trang cá nhân (Personal) Trang cá nhân là địa điểm mang tính chất cá nhân, nó cung cấp một vị trí để lưu trữ và chia sẻ công việc của mỗi người, một cách để tìm và kết nối với người khác trong tổ chức, và là một cách để cho phép người trong tổ chức quan sát công việc của bạn. Để vào trang cá nhân, click vào nút My Site trên thanh truy xuất của Portal. 30 2.3. Webpart 2.3.1. Tổng quan về Webpart Webpart cung cấp cho các nhà phát triển một cách thức để tạo ra các giao diện người dùng với đặc điểm có thể tùy biến và cá nhân hóa. Người sở hữu site hoặc một thành viên của site với một quyền thích hợp có thể tùy biến các Webpart Page bằng cách sử dụng trình duyệt để đưa thêm vào hoặc cấu hình lại hay loại bỏ các Webpart. Thuật ngữ “tùy biến” (customization) ở đây có nghĩa là đưa đến sự thay đổi mà có thể được nhìn thấy bởi tất cả các thành viên của site. Một người dùng có thể cá nhân hóa cao độ các trang Webpart Page bằng cách thêm vào, cấu hình lại hoặc loại bỏ các Webpart. Thuật ngữ “cá nhân hóa” (personalization) ở đây có nghĩa là những thay đổi này chỉ có thể nhìn thấy bởi chính người tạo ra nó. Phát triển các Webpart cung cấp một cách đơn giản nhưng đầy sức mạnh để mở rộng các trang WSS. Sau đây là một vài trường hợp mà ta có thể sử dụng các Webpart:  Tạo ra một thuộc tính tùy biến để có thể hiển thị và chỉnh sửa giao diện người dùng  Một Webpart đã được biên dịch sẽ chạy nhanh hơn một đoạn mã Script, mặt khác với Webpart ta có thể không cần công bố mã nguồn  Bảo mật và điều khiển truy nhập đến nội dung bên trong Webpart  Thực hiện các Webpart có khả năng kết nối với nhau  Tương tác với các đối tượng được đưa ra bởi WSS (chẳng hạn ta có thể viết một Webpart để lưu trữ các tài liệu vào trong thư viện tài liệu của WSS)  Điều khiển lưu trữ cho Webpart bằng cách sử dụng các công cụ dựa trên lưu trữ (buit-in cache tools)  Sử dụng các tiện ích với môi trường phát triển phong phú cũng như chế độ gỡ lỗi trong Visual Studio .NET  Tạo ra một lớp cơ sở cho các Webpart khác kế thừa 31 2.3.2. Kiến trúc Webpart cung cấp các site dưới dạng giao diện người dùng dựa trên HTML, hay con được gọi là Webpart page. Người dùng có thể cá nhân hóa chúng bằng cách chỉnh sửa các Webpart đã có. Vậy sự khác nhau giữa Webpart page và các trang ASP.NET chuẩn là gì? Một trang ASP.NET được lưu trữ như là một tệp văn bản trên tệp hệ thống. Còn các phần tạo nên một trang Webpart được lưu trữ ở nhiều bảng trong CSDL nội dung của SharePoint. WSS xây dựng các đối tượng Webpart Page bằng cách lấy dữ liệu trong CSDL. Khía cạnh này trong kiến trúc Webpart đã làm cho các Webpart có thể được tùy biến và cá nhân hóa. Để tùy biến một Webpart, ta phải bật lựa chọn "Design this Page". Ta cũng có thể thêm một Webpart mới vào bằng cách sử dụng menu Add Webpart. Nếu đang làm việc với Webpart trong khung nhìn chia sẻ, sự tùy biến áp dụng vào các Webparts sẽ được nhìn bởi mọi người dùng. Còn nếu trong khung nhìn cá nhân, sự tùy biến sẽ chỉ ảnh hưởng đến ta. WSS đủ thông minh để chứa các dữ liệu chia sẻ và dữ liệu cá nhân một cách độc lập với nhau trong CSDL. Phải là người sở hữu trang hoặc là người có quyền thiết kế thì mới chỉnh sửa được Webpart Page trong khung nhìn chia sẻ. Khi một Webpart Page được tạo ra cho một người dùng không là sở hữu site đó hoặc là người thiết kế web, người dùng đó sẽ không được cho phép chuyển qua chế độ khung nhìn chia sẻ. Thay vào đó, trang này chỉ cung cấp một thực đơn "Modify My Page". Tuy nhiên, người dùng này vẫn có thể dùng lựa chọn "Design this Page" và chỉnh sửa Webparts. Bất kỳ các tùy biến nào sẽ được lưu trữ như là dữ liệu cá nhân trong CSDL Một Webpart Page có các Webpart Zone. Ta thêm một Webpart vào Webpart Page bằng cách đặt nó vào một Webpart Zone. WSS cho phép người sở hữu trang tạo một Webpart Pages mới với một mẫu cho sẵn. Đối với trình duyệt, có thể chọn một trong các mẫu Webpart Page để tạo một Webpart Page với các vùng định sẵn. Nếu dùng Microsoft Office FrontPage để tạo và thiết kế Webpart Page thì ta còn linh động hơn bởi vì ta có thể thêm, xóa, chứa các vùng trên Webpart Page bằng cách sử dụng công cụ thiết kế trang của FrontPage. WSS cung cấp một bộ máy hiển thị các Webpart Page bằng cách mở rộng ASP.NET. WSS định hướng các yêu cầu Webpart Page tới một đối tượng của 32 lớp SharePointHandler — một điều khiển ASP.NET. Điều khiển này định nghĩa trong không gian tên Microsoft.SharePoint.ApplicationRuntime. Với mỗi yêu cầu Webpart Page, đối tượng SharePointHandler có trách nhiệm lấy về tất cả dữ liệu cần thiết từ CSDL nội dung. Đối tượng SharePointHandler cũng phải lấy dữ liệu từ các bảng khác để xét xem các Webparts có được tùy biến và cá nhân hóa không. Hình 16: Webpart Page 2.3.3. Tùy biến và cá nhân hóa Webpart Một trong những khía cạnh mạnh mẽ của Webpart là khả năng sử dụng dữ liệu tùy biến và cá nhân hóa. Ta chỉ cần thêm các thuộc tính vào lớp Webpart và gắn các thuộc tính này với các thuộc tính đặc biệt được định nghĩa trong WSS. Kỹ thuật này là một ví dụ tiêu biểu cho sức mạnh lập trình mô tả của .NET Framework. Webpart là rất mạnh mẽ bởi vì nó cung cấp các thuận lợi đặc biệt để sử dụng các dữ liệu tùy biến và cá nhân hóa. Web site của ta có thể dược tùy biến và cá nhân hóa bởi nhiều người dùng bằng nhiều cách khác nhau. Ta không phải viết code để quản lý mối quan hệ người dùng, hoặc để lưu trữ và sử dụng các dữ liệu cá nhân trong CSDL nội dung, do vậy sẽ có nhiều thời gian hơn tập trung vào công việc chính của mình. 2.4. Bảo mật trong Sharepoint Sharepoint mang đến khả năng thu thập dữ liệu từ nhiều nguồn khác nhau và công bố các dữ liệu này trên một địa điểm tập trung để người dùng có thể truy 33 cập. Tuy nhiên các quản trị viên SharePoint cần phải xem xét để bảo đảm các thông tin quan trọng đó không bị tiết lộ rộng rãi đối với tất cả mọi người. Khi mạng nội bộ phát triển, các nhà thiết kế và các nhà cung cấp nội dung phải học cách để sử dụng SharePoint cho việc cộng tác nhóm, việc quản lý tài liệu và các báo cáo động. Nội dung này cũng được hiện sẵn cho các nhân viên khác và đây là câu hỏi chính cho vấn đề này: Những thông tin gì họ được phép tìm kiếm và đọc? SharePoint đặt tất cả các thông tin và có một cấu trúc tập trung thực sự hỗ trợ tốt cho các nhân viên và các quá trình làm việc nhóm nhưng lại cũng có thể là một lỗ hổng bảo mật lớn nếu nó không được bảo vệ đúng cách. Cơ sở hạ tầng SharePoint có một tính năng rất hữu hiệu: “Mọi người dùng không thể xem nội dung bị hạn chế”. Tuy nhiên cách dữ liệu được lấy hết ra khỏi SharePoint như thế nào và nó được sử dụng ở đâu? Rõ ràng một bản dự phòng(backup) của SharePoint chứa đựng rất nhiều thông tin, chính vì vậy giữ các thông tin này ở một địa điểm nào đó không cho phép người dùng truy cập bừa bãi. Tuy nhiên nếu người dùng có quyền truy cập và đọc nội dung thì họ hoàn toàn có thể thực hiện quyền của họ ở đây. Hình dưới đây sẽ cho ta thấy những nơi cần bảo mật trong Sharepoint. 34 Hình 17: Những nơi cần bảo mật trong Sharepoint Người dùng cuối: Con người luôn là yếu tố khó khăn nhất trong bảo mật. Khi người dùng được quyền truy cập vào các site trong sharepoint, và được sử dụng toàn bộ dữ liệu được chia sẻ trên site. Vì vậy đây là vị trí có lỗ hổng bảo mật lớn nhất trong Sharepoint. Các trang web được tùy biến bởi người dùng: Sharepoint cho phép người dùng tùy biến các site và sub-site để phù hợp với nhu cầu và mang tính cá nhân. Nhưng đây cũng là vấn đề gây ra nguy cơ mất an toàn thông tin trong sharepoint. Người dùng có thể chỉnh sử, cài mã độc, các phần mềm gián điệp để xâm nhập vào hệ thống. Dữ liệu trong Sharepoint được lưu trữ bởi các danh sách, các thư viện tài liệu: Dữ liệu được lưu trữ trong Sharepoint có thể được sử dụng bởi nhiều người dùng chung, vì vậy nếu không có cơ chế kiểm soát việc truy cập các dữ liệu này, khả năng mất an toàn bảo mật thông tin là rất cao. 35 Cách thức tìm kiếm: Sharepoint cung cấp cho người dùng một công cụ tìm kiếm rất mạnh mẽ, người dùng có thể tìm kiếm thông tin trong toàn bộ hệ thống. Vì vậy các trang không có cơ chế bảo mật tốt sẽ tiềm ẩn mối nguy hiểm rất lớn. Truy cập vào dữ liệu BDC (Business Data Connectivity): ta có thể truy cập vào cơ sở dữ liệu của Sharepoint nếu không có cơ chế xác thực, thẩm định an toàn. Các nguồn dữ liệu ngoài: Sharepoint có một tính năng cực kỳ mạnh mẽ, đó là khả năng tích hợp với các hệ thống khác bên ngoài. Chính bởi vậy có thể tương tác với các nguồn dữ liệu lớn, khi đó rủi ro là khó tránh khỏi. Các tài khoản dịch vụ: Các tài khoản dịch vụ được truy cập vào hệ thống sẽ mang theo nhiều rủi ro, bởi các dịch vụ có thể được sử dụng ở nhiều nơi, nhiều hệ thống khác nhau, nếu không có cơ chế bảo mật phù hợp, dữ liệu rất dễ bị một bên thứ ba xâm phạm. Các máy chủ WSS và máy chủ Cơ sở dữ liệu: Máy chủ là trái tim của hệ thống, đây là nơi có tầm quan trọng bậc nhât nhưng lại chịu rất nhiều tác động từ bên ngoài như virus, malware, các tác động vật lývv, nếu các máy chủ không được bảo vệ an toàn, rủi ro không chỉ về dữ liệu mà còn rủi ro cho cả hệ thống. Kết chương: Chương I đã trình bày những vấn đề cơ bản trong An toàn bảo mật thông tin, các nguy cơ mất an toàn thông tin, hệ mã hóa, hàm băm, chữ ký số. Tiếp theo là luận văn trình bài về văn phòng điện tử và một số hệ thống văn phòng điện tử. Luận văn cũng đưa ra các vấn đề cần nghiên cứu trong công nghệ Sharepoint, các thành phần chính của Sharepoint, các lỗ hổng bảo mật của Sharepoint và cơ chế bảo mật hiện có. Chương tiếp theo sẽ trình bày về các phương pháp bảo mật được đề xuất cho Sharepoint và lựa chọn giải pháp bảo mật hiệu quả. 36 CHƯƠNG II: NGHIÊN CỨU GIẢI PHÁP TÍCH HỢP CHỮ KÝ SỐ CHO CÔNG NGHỆ SHAREPOINT 1. Các giải pháp bảo mật thông tin cho Sharepoint 1.1. Công nghệ phát hiện và ngăn chặn xâm nhập mạng IDS/IPS 1.1.1. Khái quát chung Hệ thống phát hiện xâm nhập (Intrusion Detect System - IDS): Phát hiện tấn công, và có thể khởi tạo các hành động để ngăn chặn tấn công. IDS phát hiện tấn công bằng cách phân tích bản sao của lưu lượng mạng và cung cấp thông tin về chúng. Tuy nhiên IDS không tự động cấm hoặc ngăn chặn các cuộc tấn công. Hệ thống ngăn chặn xâm nhập(Intrusion Prevent System-IPS): Chặn sự xâm nhập trước khi nó tấn công vào bên trong mạng, cung cấp khả năng bảo vệ mạng dựa vào định danh, phân loại và ngăn chặn mối đe dọa. IPS làm giảm bớt những mối đe dọa tấn công bằng việc loại bỏ các lưu lượng mạng bất hợp pháp. Do Sharepoint có thể được phát trên hệ thống mạng Intranet, Extranet hoặc Internet nên có ba lý do để ta xem xét sử dụng công nghệ này làm giải pháp bảo mật cho Sharepoint:  Cung cấp khả năng điều khiển truy cập mạng  Tăng mức độ kiểm soát những gì đang chạy trên mạng  Cảnh báo các nguy cơ về tấn công và ngăn chặn chúng 1.1.2. Hoạt động Các hệ thống IDS/IPS được triển khai dưới dạng các gateway để phát triển và ngăn chặn một cách hiệu quả các cuộc tấn công mạng, giảm thời gian chết và các yếu tố ảnh hưởng đến hoạt động của mạng. Chúng được triển khai ngoài vị trí kiểm soát của tường lửa, phân tích lưu lượng mạng để xác định xem đó có phải là một kết nối an toàn hay không, từ đó chúng sẽ đưa ra cảnh báo cho người quản trị để có những hành động kịp thời. Ngoài ra, những phân tích sẽ cho người quản trị biết những gì đang diễn ra trên mạng. 37 Có nhiều hệ thống phát hiện và ngăn chặn xâm nhập mạng có thể được cài đặt ở chế độ thụ động thu nhận và phân tích gói tin nhưng chúng cũng có thể chuyển sang chế độ chủ động nếu người quản trị xác định có nguy cơ bị tấn công. IDS/IPS có thể hoạt động dưới hai dạng:  Hoạt động theo dạng nhận dạng gói tin: nó sẽ so trùng gói tin với các mẫu tấn công mà nó có, nếu trùng thì sẽ xác định là tấn công và ngăn chặn. Kiểu này có thể xác định chính xác tấn công nhưng chỉ đối với những kiểu tấn công cũ mà không nhận biết được những loại tấn công mới.  Hoạt động theo dạng khám phá(heuristic): IDS sẽ giám sát các thông tin truyền trên mạng và xác định xem phải tấn công không. Tuy nhiên dạng này có thể xác định nhận các cuộc tấn công. Công nghệ này ba module chính: Module phân tích gói: module này sẽ phân tích cấu trúc các gói tin, các gói tin đi qua chúng đều được sao chép lại và gửi đến tầng tiếp theo. Module phát hiện tấn công: Module này sẽ giúp phát hiện ra các sự xâm nhập trái phép trên mạng. Module phản ứng: Khi hệ thống bị xâm nhập trái phép, module phát hiện tấn công sẽ gửi thông báo đến module phản ứng. Module phản ứng sẽ kích hoạt tường lửa để ngăn chặn, đồng thời đưa ra cảnh báo với người quản trị. 1.1.3. Hạn chế IDS/IPS có thể phát hiện và ngăn chặn tấn công tương đối tốt, tuy nhiên nó vẫn có những hạn chế:  Khó phát hiện các tấn công dạng mới  Không thể nhận biết được trạng thái các tầng ứng dụng mà chỉ nhận biết được thông tin truyền trên mạng nên các tấng công vào tầng ứng dụng sẽ không bị phát hiện 38 1.2. Mạng riêng ảo (VPN) 1.2.1. Khái quát chung VPN là một hệ thống mạng có khả năng tạo ra một mạng kết nối dựa trên một nhà cung cấp mạng nào đó. Mạng kết nối này được bảo vệ sự lưu thông trên mạng và cung cấp sự riêng tư, sự chứng thực và toàn vẹn thông tin qua các thuật toán mã hóa. Các dạng kết nối trong VPN bao gồm:  Site to site: loại này thường được áp dụng cho các tổ chức có nhiều chi nhánh con và giữa các chi nhánh cần trao đỏi thông tin với nhau.  Remote access: loại này áp dụng cho các tổ chức, cá nhân muốn truy cập vào mạng riêng từ một địa điểm ở xa.  Intranet/Internet VPN: loại này áp dụng cho một số tổ chức mà quá trình truyền dữ liệu giữa một số bộ phận cần đảm bảo tính riêng tư. Đây là dạng kết nối cần thiết để đảm bảo an toàn thông tin cho Sharepoint. 1.2.2. Các giao thức thường dùng trong VPN Để bảo mật dữ liệu trong VPN, có một vài giao thức phổ biến sau: 1.2.2.1. IP security(IPSec) Được dùng để bảo mật các giao tiếp trên internet, các gói tin được truyền trên mạng đi qua IPSec sẽ được dùng chủ yếu bởi các transport mode4 hoặc tunnel5 để mã hóa dữ liệu trong VPN. 1.2.2.2. Secure Sockets Layer (SSL) và Transport Layer Security (TLS) Tương tự như IPSec nhưng SSL và TLS còn sử dụng thêm chế độ xác thực tài khoản giữa máy khách(client) và máy chủ(server). Một kết nối được coi là thành công thì quá trình xác thực của chế độ này sẽ dùng đến một chứng thư(certificate), là các khóa xác thực tài khoản được lưu trữ trên cả client và server 4 Là chế độ chỉ có nhiệm vụ mã hóa dữ liệu bên trong các gói tin 5 Là chế độ sẽ mã hóa toàn bộ gói tin khi được truyền trên mạng 39 1.2.3. Ưu nhược điểm của VPN 1.2.3.1. Ưu điểm Để xây dựng một hệ thống mạng riêng, mạng cá nhân ảo thì dùng VPN là giải pháp tương đối ít tốn kém. Môi trường Internet là cầu nối, giao tiếp chính để truyền tải dữ liệu, nên xét về mặt chi phí thì nó hoàn toàn hợp lý so với việc trả tiền để thiết lập một đường kết nối riêng với giá thành cao. Bên cạnh đó, việc phải sử dụng hệ thống phần mềm và phần cứng nhằm hỗ trợ cho quá trình xác thực tài khoản cũng không phải là rẻ. Với tiện lợi mà VPN mang lại để thiết lập một hệ thống như ý muốn, rõ ràng VPN chiếm ưu thế hơn hẳn. VPN có các cơ chế bảo mật dữ liệu khá tốt, chính bởi vậy khi phát triển Sharepoint trên hệ thống VPN sẽ đáp ứng được phần nào nhu cầu bảo mật dữ liệu cần chia sẻ. 1.2.3.2. Nhược điểm Nhược điểm lớn nhất của VPN là nó không có khả năng quản lý chất lượng dịch vụ qua môi trường internet, chính bởi vậy các gói tin vẫn có thể bị thất lạc, điều này là một rủi ro tiềm ẩn cho Sharepoint, nếu như hệ thống bị tấn công. 1.3. Bảo mật thông tin bằng thuật toán Như đã trình bày ở mục 1.1, bảo mật thông tin bằng thuật toán là một trong những phương pháp bảo mật thông tin có thể áp dụng cho Sharepoint, và nó rất an toàn. Thay vì việc ta tìm cách hạn chế việc xâm phạm trái phép các thông tin được lưu chuyển trên đường truyền mạng, ta sẽ sử dụng các thuật toán mật mã để mã hóa dữ liệu chuyển đi kết hợp với các giải pháp xác thực để nếu có bị đánh cắp, kẻ lấy được thông tin cũng không biết được nội dung là gì. Trong luận văn, tác giả đề xuất sử dụng kết hợp hai thuật toán AES và RSA đã được trình bày ở chương trước để tích hợp vào Sharepoint. 1.3.1. Ưu điểm  Bảo đảm an toàn gần như tuyệt đối nếu kết hợp các thuật toán hợp lý  Có thể tích hợp trực tiếp vào Sharepoint mà không cần dựa vào đường truyền trên mạng 40  Chi phí rẻ: So với việc can thiệp vào hệ thống mạng thì việc xây dựng một phần mềm thực thi các thuật toán để tích hợp vào Sharepoint sẽ rẻ hơn  Giữ nguyên hiện trạng mạng, không làm ảnh hưởng đến các thành phần khác trong mạng  Có thể hoạt động độc lập mà không cần phụ thuộc vào bên thứ 3  Người dùng có thể kiểm soát trực tiếp độ an toàn mà không cần sự trợ giúp của người quản trị mạng 1.3.2. Nhược điểm Nhược điểm của giải pháp này là phụ thuộc vào con người. Mỗi người sẽ giữ cho mình một khóa để xác thực thông tin, nếu khóa này bị lộ, thông tin sẽ không còn được an toàn nữa. 2. Lựa chọn giải pháp bảo mật cho ứng dụng văn phòng điện tử dựa trên công nghệ Sharepoint Từ những phân tích về các giải pháp bảo mật cho Sharepoint ở trên, tác giả lựa chọn giải pháp “bảo vệ thông tin bằng thuật toán” để ứng dụng cho Sharepoint. Dựa vào độ an toàn cũng như khả năng triển khai của các thuật toán, tác giả lựa chọn mã hóa dữ liệu bằng thuật toán AES, và sử dụng chữ ký số, từ đó xây dựng nên ứng dụng tích hợp vào Sharepoint. 2.1. Lý do lựa chọn Như đã trình bày ở mục 1.5, chữ ký số sẽ đảm bảo tính xác thực, tính trách nhiệm và tính bí mật của thông tin khi được chia sẻ trên Sharepoint. Việc kết hợp mã hóa, ký số, xác thực, giải mã sẽ mang lại độ an toàn gần như tuyệt đối cho dữ liệu Giải pháp này sẽ mang lại sự thống nhất và an toàn cho hệ thống hiện tại vì chỉ phải can thiệp vào một ứng dụng Sharepoint và không làm thay đổi các thành phần khác đang hoạt động tốt. 41 2.2. Tính khả thi của giải pháp Nhờ những ưu điểm đã được phân tích bên trên, tác giả đánh giá giải pháp này có tính khả thi cao.  Người quản trị của Sharepoint không cần am hiểu về lập trình, vẫn có thể tích hợp được ứng dụng chữ ký số vào hệ thống  Chỉ phải bỏ ra chi phí một lần, có thể tái sử dụng ứng dụng nhiều lần.  Hiện nay ở Việt Nam đã có đơn vị cung cấp dịch vụ chứng thực số, thủ tục nhanh gọn, giá thành rẻ. Điều này giúp cho việc các cơ quan, doanh nghiệp hoặc cá nhân có thể đăng ký sử dụng nhanh chóng, dễ dàng.  Chữ ký số của mỗi người là duy nhất trong một khoảng thời gian, và được pháp luật bảo vệ, chính bởi vậy người sở hữu chữ ký không thế chối bỏ trách nhiệm của mình, đảm bảo tính an toàn thông tin rất cao.  Cơ quan, doanh nghiệp chỉ cần tích hợp ứng dụng ký số vào Sharepoint, còn người sử dụng chỉ cần một thiết bị nhỏ gọn duy nhất là usb token, thuận tiện cho việc sử dụng  Việc kết hợp chữ ký số và mã hóa thông tin, tạo nên 2 tầng bảo mật. Để vượt qua hai tầng bảo mật này là điều chưa thể xảy ra trong thời điểm hiện tại, chính bởi vậy có thể coi giải pháp này là an toàn tuyệt đối hiện nay. Để tích hợp chữ ký số vào Sharepoint, cần một usb token lưu trữ chứng thư của người ký. Kết chương: Trong chương này, tác giả đã đưa ra các giải pháp bảo mật cho Sharepoint, bao gồm: công nghệ phát hiện và ngăn chặn xâm nhập mạng IDS/IPS, mạng riêng ảo VPN, bảo mật thông tin bằng thuật toán. IDS/IPS là công nghệ đã có từ lâu, tuy vẫn được áp dụng nhưng bộc lộ khá nhiều hạn chế; VPN là giải pháp bảo mật khá tốt, nhưng phụ thuộc rất nhiều vào an ninh mạng, các gói tin truyền đi có thể bị đánh cắp hoặc thay đổi; bảo mật thông tin bằng thuật toán là phương án có nhiều điểm tích cực, trong đó sử dụng chữ ký số để đảm bảo tính chính xác của thông tin là tối ưu, kết hợp với việc mã hóa thông tin bằng thuật toán sẽ mang lại hiệu quả lớn về mặt an toàn thông tin. Từ những 42 phân tích ưu nhược điểm của mỗi giải pháp, luận văn đưa ra lựa chọn giải pháp thích hợp nhất, là bảo mật thông tin bằng thuật toán, và cụ thể là tích hợp chữ ký số vào Sharepoint. Chương sau, tác giả sẽ đi sâu phân tích và xây dựng ứng dụng demo cho giải pháp được lựa chọn. 43 CHƯƠNG III: XÂY DỰNG ỨNG DỤNG TÍCH HỢP CHỮ KÝ SỐ CHO ỨNG DỤNG HỆ ĐIỀU HÀNH TÁC NGHIỆP VĂN PHÒNG ĐIỂN TỬ DỰA TRÊN SHAREPOINT 1. Phân tích thiết kế 1.1. Xây dựng bài toán Một hệ điều hành tác nghiệp văn phòng điện tử hướng đến việc giải quyết các công việc văn phòng, thủ tục hành chính của đơn vị như xử lý công văn đến, công văn đi và các giấy tờ văn bản khác. Hệ thống giúp việc chia sẻ thông tin trong nội bộ trở nên dễ dàng, thuận tiện hơn, nâng cao chất lượng cũng như năng suất làm việc, kiểm soát chặt chẽ quá trình giải quyết công việc. Nhưng vấn đề đặt ra là làm sao đảm bảo an toàn thông tin cho các văn bản được truyền đi trên mạng? Giải pháp đưa ra là trong quá trình chia sẻ tài liệu văn bản, văn bản đó phải được tích hợp việc mã hóa và ký số để đảm bảo các tiêu chí về an ninh an toàn thông tin. 1.2. Phân tích thiết kế Hệ thống tượng trưng cho một đơn vị sự nghiệp gồm các phòng ban được phân cấp. Người dùng trong hệ thống được cấp quyền truy cập khác nhau, mỗi người dùng có username và password để đăng nhập vào hệ thống và được cấp một chữ ký số riêng biệt. Khi chia sẻ tài liệu lên hệ thống, luồng công việc sẽ được thực hiện như sau:  User đăng nhập vào hệ thống bằng tài khoản được cấp  Trước khi upload tài liệu lên, user cần mã hóa và ký số vào tài liệu dựa vào ứng dụng trên hệ thống  Để ký số lên tài liệu, người dùng cắm usb token vào để chọn chứng thư số  Nhập mã pin của token, nếu đúng mã pin, chương trình sẽ thực hiện ký vào văn bản.  Hệ thống gửi thông báo ký số thành công  Người quản trị duyệt tài liệu gửi lên, chỉ những người được cấp quyền mới có thể nhìn thấy tài liệu trên hệ thống. 44  Để có thể xem văn bản, người dùng được phân quyền truy cập văn bản sẽ cần xác thực chữ ký của văn bản bằng cách chọn chứng thư từ token  Sau đó giải mã văn bản để xem nội dung bản rõ 1.2.1. Quy trình xử lý văn bản đến Khi người dùng hoặc phòng ban nhận được văn bản đến, bước đầu tiên là xác thực chữ ký của người, đơn vị gửi. Nếu xác thực đúng người gửi, trưởng phòng hay người có thẩm quyền sẽ xem xét và giao việc cho người giải quyết. Trong quá trình giải quyết công việc, người được giao việc sẽ cập nhật tiến độ vào báo cáo được chia sẻ trên Sharepoint. 1.2.2 Quy trình xử lý văn bản đi Để gửi văn bản đi từ Sharepoint, người dùng cần sử dụng chức năng ký số đã được tích hợp để thực hiện việc ký lên văn bản. Sau khi ký, văn bản sẽ được tải lên Sharepoint, đồng thời phân quyền cho những người được phép xem trong hệ thống. Quá trình chia sẻ và xử lý văn bản được mô tả như hình dưới đây. Hình 18: Luồng công việc xử lý mã hóa, ký số và upload 45 Hình 19: Xác thực và giải mã 1.3. Xây dựng giải pháp 1.3.1. Môi trường cài đặt Hệ thống được xây dựng dựa trên công nghệ Share Point của Microsoft, Windowserver 2012, Microsoft SQL 2012, Office 2013, hệ thống mã hóa RSA, usb token ký số. Các yêu cầu về hệ thống cụ thể như sau: 1. Windows Server 2012 R2 2. Microsoft Sharepoint Server 2013 3. Active Directory Domain Services 4. Microsoft SQL Server 2012 5. Microsoft .NET Framework version 4.5 6. Windows Management Framework 3.0 7. Application Server Role, Web Server (IIS) Role 8. Windows Identity Foundation (KB974405) 9. Microsoft Sync Framework Runtime v1.0 SP1 (x64) 10. Windows Identity Extensions 46 11. Microsoft Information Protection and Control Client 12. Microsoft WCF Data Services 5.0 13. Windows Server AppFabric 14. Cumulative Update Package 1 for Microsoft AppFabric 1.1 for Windows Server (KB 2671763) 1.3.2 Thiết bị ký số Thiết bị ký số là thiết bị phần cứng để tạo ra cặp khóa công khai và bí mật cũng như lưu giữ khóa bí mật của người ký, được gọi là usb token.  Khóa công khai (Public Key): đây là các thông tin công cộng của người ký.  Khóa riêng (Private Key): đây là thông tin bí mật, được dùng để tạo ra chữ ký số. Bản chất của việc sử dụng thiết bị USB Token là để lưu trữ và bảo vệ an toàn khóa riêng này. Dung lượng của USB token chỉ khoảng 1.06MB nhưng nó có khả năng lưu trữ lớn, tốc độ xử lý cao (32 bit) và lưu giữ khóa bí mật bằng một mã nhận dạng cá nhân gọi là mã pin. Mã pin này có thể gồm chữ và số, độ dài từ 8 đến 64 kí tự Một USB token về mặt kỹ thuật có thể lưu trữ và bảo vệ nhiều Chứng thư số và các cặp khóa tương ứng, nhưng USB token chỉ có duy nhất một mật khẩu bảo vệ. Chứng thư số về mặt pháp lý được coi như là con dấu của một người. “Con dấu - chứng thư số” nên được sử dụng duy nhất cho người đó để tránh sai sót nhầm lẫn cho dữ liệu và USB token là thiết bị lưu trữ rất quan trọng trong việc sử dụng chữ ký số. 1.3.3. Quá trình ký số Việc xây dựng modul chữ ký số sử dụng thuật toán RSA làm khóa bí mật tạo chữ ký số, khóa công khai nhằm xác thực thông tin, và sử dụng thuật toán hàm băm SHA-1 để băm dữ liệu ban đầu. Đồng thời sử dụng phân phối khóa công khai để phân phối khóa Đầu tiên thông điệp được tính toán bởi một hàm băm, hàm này tính toán thông điệp và trả về một bản tóm tắt của thông điệp, hàm băm một chiều đảm 47 bảo rằng bản tóm tắt của thông điệp này là duy nhất và bất kỳ một sửa đổi nào dù là nhỏ nhất trên thông điệp cũng gây ra thay đổi cho bản tóm tắt này. Sau đó người gửi sẽ dùng khóa riêng của mình để mã hóa bản tóm tắt này. Nội dung sau khi mã hóa chính là chữ ký điện tử cửa thông điệp đó đƣợc ký bởi người gửi. Sơ đồ ký số được sử dụng trong chương trình: Các bước của quá trình ký số trong chương trình sẽ được thực hiện như sau: Bước 1: Đọc nội dung văn bản từ tài liệu muốn chia sẻ trên Sharepoint Bước 2: Mã hóa văn bản Bước 3: Đưa văn bản đã mã hóa qua hàm băm, để thu được đại diện văn bản Bước 4: Lựa chọn chứng thư số từ usb token Bước 5: Nhập mã pin để truy xuất vào token, lấy ra khóa bí mật của người dùng Bước 6: Mã hóa đại diện văn bản ở trên bằng khóa bí mật để thu được chữ ký Bước 7: Gắn chữ ký vào văn bản đã mã hóa Bước 8: Lưu lại văn bản đã ký và chia sẻ lên Sharpoint 48 1.3.4. Quá trình xác thực Khi tài liệu được chia sẻ lên Sharepoint, người sử dụng muốn xem được nội dung văn bản, sẽ sử dụng ứng dụng ký số đã được tích hợp trong Sharepoint để xác thực chữ ký và giải mã văn bản. Tài liệu đã ký đến tay người nhận, người nhận tính toán làm sao để tách văn bản và chữ ký thành hai phần độc lập. Để kiểm tra tính hợp lệ của chữ ký điện tử, người ta dùng khóa công khai của người gửi để giải mã chữ ký điện tử. Kết quả của quá trình giải mã chữ ký điện tử chính là bảng tóm tắt thông điệp đã gửi đi. Sau đó người nhận dùng hàm băm một chiều để tính toán ra bảng tóm tắt qua nội dung của thông điệp. Rồi lấy kết quả so sánh với bản tóm tắt vừa được giải mã ở trên, nếu kết quả giống nhau thì quá trình kiểm tra thành công. Ngược lại có thể kết luận đây là một thông điệp đã bị giả mạo hoặc thông tin bị thay đổi trong quá trình gửi đi. Sơ đồ quá trình xác thực trong chương trình như sau: Bước 1: Mở ứng dụng ký số trên Sharepoint Bước 2: Đọc nội dung văn bản muốn xác thực Bước 3: Chọn chứng thư số để xác thực văn bản Bước 4: Nếu xác thực thành công, người dụng sẽ nhận được thống báo xác thực thành công Bước 5: Mở màn hình giải mã, để giải mã và xem nội dung bản rõ. 49 2. Cài đặt thử nghiệm chương trình demo 2.1. Cấu hình Sharepoint Server 2013 Bước 1: Đăng nhập vào Window server 2012 với tài khoản Administrator và cài đặt Sharepoint server 2013 Bước 2:Sau khi cài đặt hoàn tất, ta sẽ cấu hình Sharepoint Product Configuration Bước 3: Tạo mới một server farm 50 Bước 4: Nhập các thông tin:  Databaseserver – Tên server SQL Server 2012 R2  Database Name – Tên database của SQL Server  Username – Tên đăng nhập vào Domain windowserver  Password – Mật khẩu đăng nhập Domain windowserver 51 Bước 5: Nhập mật khẩu của database trên SQL Server Bước 6: Cài đặt mật khẩu và bảo mật cho Sharepoint Site 52 Bước 7: Điền các thông tin về Sharepoint Central Admin site Sau khi hoàn thành việc cấu hình, ta sẽ thấy trang quản trị của Sharepoint: Tiếp theo, ta sẽ tạo một Sites Collection như sau: 53 2.2. Tích hợp ứng dụng vào Sharepoint Bước 1: Đăng nhập vào Sharepoint với quyền được cung cấp Lần đầu đăng nhập vào Sharepoint, hệ thống sẽ yêu cầu đăng nhập bằng tài khoản người dùng 54 Hình 20: Trang chủ Sharepoint Bước 2: Chọn chức năng ký số để thực hiện mã hóa và ký vào văn bản muốn tải lên Sharepoint Click vào “Redirect” để mở màn hình bảo mật Hình 21: Màn hình bảo mật Bước 3: Click “Chọn tệp” để mở file dữ liệu muốn tải lên Sharepoint 55 Hình 22: Mở file muốn tải lên Sharepoint Sau khi chọn file muốn tải lên, người dùng click vào nút “Đọc nội dung” để mở nội dung văn bản. Bước 4: Chọn menu “Mã hóa” để mở màn hình mã hóa thông tin Hình 23: Chọn menu Mã hóa Sau khi chọn menu Mã hóa, người dùng click nút “Mã hóa” để mã hóa nội dung đã được đọc ra ở bước trước. 56 Hình 24: Kết quả mã hóa Bước 5: Chọn menu “Ký số” dể thực hiện ký vào văn bản Hình 25: Màn hình ký số Bước 6: Chọn chứng thư số từ token 57 Hình 26: Chọn chứng thư số từ token Bước 7: Nhập mã pin của token Hình 27: Nhập mã PIN để ký số Nếu nhập đúng mã pin, chương trình sẽ thông báo việc ký số thành công. 58 Hình 28: Ký số thành công Sau khi ký số thành công, ta sẽ lưu lại văn bản được ký số, chọn menu “Quay lại trang chủ” để tải tài liệu lên Sharepoint. Hình 29: Tải tài liệu lên Sharepoint 59 Hình 30: Danh sách các tài liệu được chia sẻ Người dùng trong hệ thống muốn xem tài liệu, sẽ click vào để tải về máy cá nhân. Để có thể xem được nội dung văn bản, người dùng sử dụng chức năng Xác Thực và Giải Mã trên Sharepoint. Hình 31: Chọn chứng thư số từ token để xác thực 60 Hình 32: Xác thực thành công Nếu xác thực thành công, ta sẽ có thể giải mã để xem nội dung bản rõ. Hình 33: Chức năng giải mã 61 Hình 34: Kết quả giải mã Kết chương: Chương này tập trung phân tích thiết kế, xây dựng giải pháp và lập trình thành công một ứng dụng thực thi việc mã hóa, ký số, xác thực, giải mã để tích hợp vào Sharepoint. Mục 2.1 hướng dẫn chi tiết việc cấu hình cho Sharepoint, cũng như thống kê thông phần cứng cần có để có thể cài đặt. Mục 2.2 thể hiện luồng làm việc với chức năng mới được tích hợp. Người dùng trước khi tải tài liệu lên Sharepoint sẽ sử dụng chức năng đã được tích để thực hiện mã hóa và ký lên tài liệu. Người dùng khác khác tải tài liệu xuống, muốn đọc được thông tin phải xác thực chữ ký, nếu đúng chữ ký sẽ được phép giải mã để xem nội dung bản rõ. 62 KẾT LUẬN Luận văn đã đạt được các kết quả như sau: 1. Trinh bày tổng quan về an toàn thông tin, hàm băm, chữ ký số 2. Trình bày chi tiết về công nghệ Sharepoint cùng với các ứng dụng của Sharepoint trong việc xử lý văn bản và chia sẻ tài liệu. 3. Đưa ra các lỗ hổng bảo bật trong Sharepoint và các giải pháp khắc phục cho từng lỗ hổng này 4. Đưa ra các giải pháp bảo mật, phân tích ưu nhược điểm của từng phương pháp 5. Đề xuất giải pháp “tích hợp chữ ký số” để nâng cao tính bảo mật trong Sharepoint. 6. Xây dựng thành công một ứng dụng chia sẻ và xử lý văn bản bằng Sharepoint 7. Tích hợp được chức năng sử dụng chữ ký số vào Sharepoint Các nội dụng được trình bày đã thể hiện được những mong muốn chính của tác giả trong luận văn, cùng với đó mở ra một hướng nghiên cứu bảo mật mới cho Sharepoint. Tuy nhiên, chương trình demo còn khá sơ sài, chưa áp dụng được việc mã hóa, giải mã cho nhiều định dạng văn bản. Trong tương lai, tác giả sẽ giải quyết vấn đề này và đưa ra một chương trình thân thiện với người sử dụng hơn nữa, để có thể áp dụng vào thực tế một các thành công. 63 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Hồ Văn Hương, Đào Thị Ngọc Thùy, Cơ sở hạ tầng khóa công khai sinh trắc BioPKI, Tạp chí An toàn thông tin, 03/07/2009. [2] Hồ Văn Hương, Đào Thị Ngọc Thùy, Một số ứng dụng của Cơ sở hạ tầng khóa công khai sinh trắc, Tạp chí An toàn thông tin, 04/01/2010. [3] Hồ Văn Hương, Hoàng Chiến Thắng, Ký số và xác thực trên nền tảng web, Tạp chí An toàn thông tin, 04/10/2013. [4] Hồ Văn Hương, Nguyễn Quốc Uy, Giải pháp bảo mật cơ sở dữ liệu ứng dụng mã nguồn mở, Tạp chí An toàn thông tin, 20/02/2014. [5] Hồ Văn Hương, Hoàng Vĩnh Hà, Ngô Thị Linh, Trịnh Văn Anh, Hộ chiếu điện tử và ứng dụng chữ ký số cho hộ chiếu điện tử, Tạp chí An toàn thông tin, 25/04/2015. [6] Giáo trình An toàn và bảo mật thông tin, Đại học Bách Khoa Hà Nội Tiếng Anh [7]Carlisle Adams - Steve Lloyd, Understanding PKI, Concepts, Standards and Deployment Considerations, 2003. [8]William Stallings, Cryptography and Network Security Principles and Practices, Fourth Edition, 2005. [9]Wiley, Pki Implementation & Design: Practice and Experience, 2008. [10]Microsoft, Deployment guide for Microsoft SharePoint 2013. Internet [11] https://voer.edu.vn [12] https://www.microsoft.com [13] [14]

Các file đính kèm theo tài liệu này:

  • pdfluan_van_nghien_cuu_giai_phap_tich_hop_chu_ky_so_cho_ung_dun.pdf
Luận văn liên quan