Đồ án Nghiên cứu kiểm soát các “Lỗ hổng an ninh” trên cổng điện tử

pdf 18 trang yendo 5920
Bạn đang xem tài liệu "Đồ án Nghiên cứu kiểm soát các “Lỗ hổng an ninh” trên cổng điện tử", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfdo_an_nghien_cuu_kiem_soat_cac_lo_hong_an_ninh_tren_cong_die.pdf

Nội dung text: Đồ án Nghiên cứu kiểm soát các “Lỗ hổng an ninh” trên cổng điện tử

  1. Trường Đại học dân lập Hải Phòng Ngành Công nghệ thông tin o0o ĐỒ ÁN TỐT NGHIỆP Đề tài: NGHIÊN CỨU KIỂM SOÁT CÁC “LỖ HỔNG AN NINH” TRÊN CỔNG ĐIỆN TỬ Giáo viên hướng dẫn: TS.Trần Minh ThS. Nguyễn Hoài Thu Sinh viên: Mạc Thùy Linh Lớp: CT702
  2. Nội dung chính  Chương I: Tổng quan về cổng điện tử.  Chương II: Thực trạng an ninh trên cổng điện tử.  Chương III: Một số biện pháp kiểm soát “lỗ hổng an ninh” trên cổng điện tử.
  3. Chương I: Tổng quan về cổng điện tử.  Khái niệm  Phân loại  Vertical portal .Enterprise portal  Horizontal portal .Commercial portal  Information portal .Goverment portal  Community portal
  4. Chương I: Tổng quan về cổng điện tử.  Lịch sử phát triển Platform cộng tác điều hành Tích hợp nội dung và dịch vụ Nạp, thu thập các ứng dụng q Người dùng và qui trình Thu thập nội dung q Tích hợp q Cộng tác xuyên suốt các áp dụng và địa bàn q Nhiều loại User q Thêm ứng dụng dần dần q Sử dụng tối đa các áp dụng q Tập trung vào nền công trong các cơ quan q Nỗ lực E-Gov, E-Biz nghệ (platform) và workflow q Web truyền thống và dịch vụ q Chuẩn và tương tác được q Quan tâm đến một vài q Portal frond-end với qui q Tập trung vào nội dung (Standard and hãng về Portal trình tác nghiệp chính Interoperability) q Cá nhân hóa q Bắt đầu tổng hợp kết quả q Các platform của các q Dùng Webservice q Rất nhiều Vendor ra đời và nâng cấp vendor sẽ thống trị 1998 - 1999 2000 - 2001 2002 - 2003 2003 + Phát triển của Portal
  5. Chương I: Tổng quan về cổng điện tử.  Thuộc tính  Cá nhân hóa giao diện của người sử dụng.  Tổ chức phân loại thông tin.  Hỗ trợ khả năng tìm kiếm nhanh thông tin.  Thông tin được tích hợp từ nhiều nguồn khác nhau.  Hỗ trợ mô hình làm việc cộng tác.  Hỗ trợ mô hình tự động xử lý công việc theo qui trình đã xác định từ trước.  Hỗ trợ đăng nhập hệ thống một lần duy nhất.
  6. Chương I: Tổng quan về cổng điện tử.  Kiến trúc:  Tầng trình diễn (Client)  Tầng ứng dụng (Portal Server)  Tầng cơ sở dữ liệu (Enterprise Resources)
  7. Chương I: Tổng quan về cổng điện tử.  Mô hình phát triển cổng điện tử:  Chuẩn Ichannel  Chuẩn JSR 168
  8. Chương II: Thực trạng an ninh trên cổng điện tử.  Thực trạng an ninh trên Internet Có thể chia các mối đe dọa an ninh thành 4 loại:  Mất dữ liệu tích hợp  Mất dữ liệu bảo mật  Từ chối dịch vụ  Mất khả năng điều khiển
  9. Chương II: Thực trạng an ninh trên cổng điện tử.  Một số mối đe dọa an ninh trên Internet  Lấy trộm thông tin  Chiến tranh thông tin  Khủng bố trên không gian điều khiển
  10. Chương II: Thực trạng an ninh trên cổng điện tử.  Một số vấn đề liên quan đến thực trạng an ninh trên “cổng điện tử”:  Hạn chế thông tin  Cấp quyền  “Lưu vết” trên mạng  Tăng cường “tính vô danh” trên mạng  Mã hóa  Chữ ký điện tử
  11. Chương III: Một số biện pháp kiểm soát “lỗ hổng an ninh” trên cổng điện tử  Đối với mật khẩu.  Các tệp được bảo vệ bằng mật khẩu bảo vệ, mật khẩu sẽ được lưu trữ sử dụng giá trị băm lấy từ mật khẩu nguồn.  Đối với E-mail.  Phương pháp mã hoá PGP: dựa trên cơ sở sử dụng khoá công khai.  Dùng thuật toán mã hoá đối xứng mạnh không được tích hợp sẵn trong phần mềm gửi thư.
  12. Chương III: Một số biện pháp kiểm soát “lỗ hổng an ninh” trên cổng điện tử  Bảo mật nội dung thông tin.  Cần phải mã hoá thông điệp ở các mức độ khác nhau tùy thuộc vào yêu cầu sử dụng:  Yếu  Trung bình  Mã hoá mạnh  Mã hoá tuyệt đối
  13. Chương III: Một số biện pháp kiểm soát “lỗ hổng an ninh” trên cổng điện tử  Dùng chữ ký điện tử.  Để tạo độ tin cậy cho thông điệp điện tử một phần của thông điệp sẽ được mã hoá sử dụng khoá riêng gọi là số băm.  Có hai lý do khi sử dụng mã băm trong chữ ký điện tử:  Việc mã hoá toàn bộ thông điệp là rất lâu.  Không phải ai cũng muốn mã hoá các thông điệp đã được ký.
  14. Chương III: Một số biện pháp kiểm soát “lỗ hổng an ninh” trên cổng điện tử  Chống Virus.  Phân loại Virus  Mức độ phá hoại của virus: được chia thành 4 mức.  Biện pháp chống virus:  Dùng chương trình phòng chống Virus  Sao lưu dữ liệu  Hướng dẫn người sử dụng
  15. Chương III: Một số biện pháp kiểm soát “lỗ hổng an ninh” trên cổng điện tử  Đối với máy khách (Client):  Chứng chỉ số  Thẻ thông minh  Nhận dạng bằng sinh trắc học  Đối với máy chủ (Server)  Tường lửa  Kiểm tra hệ thống và tiến hành phân tích, đánh giá về tình hình của mạng thường xuyên.
  16. TÀI LIỆU THAM KHẢO  bách khoa toàn thư mở.   là nguồn thông tin hàng đầu liên quan đến máy tính và Internet.  Website của The Internet Society  Trung tâm điện toán truyền số liệu KV1, Giáo trình xây dựng và quản trị Website, Portal.  “Công nghệ Web và vấn đề bảo mật trên Internet”, Luận văn, Hà Nội.
  17. KẾT LUẬN  Hanoi Portal có thành phần lõi là VPortal 2.0, do ra đời sớm nên chưa hỗ trợ những chuẩn công nghiệp mới như JSR 168.  Bởi vậy để tương thích cần cung cấp qua một ứng dụng trung gian.  Điều này làm nảy sinh nhiều vấn đề về tương thích hệ thống cũng như làm xuất hiện nguy cơ đối với “lỗ hổng bảo mật hệ thống”.
  18. Em xin chân thành cảm ơn!