1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu một số phương pháp đảm bảo an toàn hệ thống thông tin bằng kiểm soat truy nhập

25 1K 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 25
Dung lượng 798,3 KB

Nội dung

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --- Nguyễn Minh Hiển NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP ĐẢM BẢO AN TOÀN HỆ THỐNG THÔNG TIN BẰNG KIỂM SOÁT TRUY NHẬP Chuyên ngành: Truyền dữ liệu và

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

-

Nguyễn Minh Hiển

NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP ĐẢM BẢO AN TOÀN HỆ THỐNG THÔNG TIN

BẰNG KIỂM SOÁT TRUY NHẬP

Chuyên ngành: Truyền dữ liệu và mạng máy tính

Mã số: 60.48.15

TÓM TẮT LUẬN VĂN THẠC SĨ

HÀ NỘI - 2013

Trang 2

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

Người hướng dẫn khoa học: PGS TS Trịnh Nhật Tiến

Phản biện 1: ……… Phản biện 2: ………

Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông

Vào lúc: giờ ngày tháng năm

Có thể tìm hiểu luận văn tại:

- Thư viện của Học viện Công nghệ Bưu chính Viễn thông

HÀ NỘI - 2013

Trang 3

MỞ ĐẦU

Trong những năm gần đây, sự bùng nổ của cách mạng thông tin đang diễn ra nhanh chóng trên phạm vi toàn thế giới Sự phổ biến rộng rãi của Internet đã kết nối mọi người trên thế giới lại với nhau, trở thành công cụ không thể thiếu, làm tăng hiệu quả làm việc, tăng sự hiểu biết, trao đổi, cập nhật các thông tin một cách nhanh chóng

và tiện lợi

Tuy nhiên, Internet là một mạng mở, nó cũng chứa đựng nhiều hiểm họa đe dọa hệ thống mạng, hệ thống máy tính, tài nguyên thông tin của các tổ chức, cá nhân

Ví dụ, những tin tức quan trọng nằm ở kho dữ liệu hay đang trên đường truyền có thể

bị tấn công, xâm nhập và lấy cắp thông tin Do vậy, nảy sinh yêu cầu nghiên cứu các phương pháp kiểm soát an ninh hệ thống thông tin như: kiểm soát truy nhập hệ thống thông tin, kiểm soát luồng dữ liệu, kiểm soát suy diễn, kiểm soát tấn công hệ thống thông tin nhằm mục đích ngăn chặn và hạn chế rủi ro đối với hệ thống và thông tin

Trong khóa luận này, tôi chú trọng tìm hiểu cơ sở lý thuyết của an toàn thông tin, một số phương pháp kiểm soát truy nhập hệ thống thông tin kèm theo thử nghiệm ứng dụng minh họa Luận văn bao gồm các nội dung cụ thể sau:

Chương 1: Tổng quan về an toàn thông tin, nêu lên những vấn đề về an toàn

thông tin, những lý thuyết toán học cơ bản mà bất kỳ bài toán an toàn thông tin nào cũng cần tới, các khái niệm cơ bản về mã hóa, hàm băm, ký số

Chương 2: Một số phương pháp kiểm soát truy nhập hệ thống thông tin,

trình bày tổng quan về kiểm soát truy nhập và một số phương pháp kiểm soát truy nhập hệ thống thông tin

Chương 3: Thử nghiệm dùng chữ ký số RSA để kiểm soát truy nhập hệ thống thông tin, trình bày bài toán và chương trình ký số RSA kèm theo hướng dẫn

sử dụng chương trình

Trang 4

Chương 1 - TỔNG QUAN VỀ AN TOÀN THÔNG TIN 1.1 Vấn đề an toàn thông tin

1.1.1 Mở đầu về an toàn thông tin

1.1.2 Một số khái niệm về an toàn thông tin

1.1.3 Một số bài toán trong an toàn thông tin

1.1.4 Các yêu cầu về đảm bảo an toàn thông tin

1.2 Một số giải pháp đảm bảo an toàn thông tin

1.2.1 Mã hóa

1.2.1.1 Khái niệm mã hóa dữ liệu

Để đảm bảo an toàn thông tin lưu trữ trong máy tính (ví dụ: giữ gìn thông tin

cố định) hay bảo đảm an toàn thông tin trên đường truyền tin (ví dụ: trên mạng máy

tính), người ta phải “che giấu” các thông tin này

“Che” thông tin (dữ liệu) hay “mã hóa” thông tin là thay đổi hình dạng thông

tin gốc, và người khác “khó” nhận ra

Nói cách khác “mã hóa” thông tin là “che” đi “ý nghĩa” của thông tin, và người khác “khó” hiểu được (“khó” đọc được) thông tin đã mã hóa

“Giấu” thông tin (dữ liệu) là cất giấu thông tin trong bản tin khác, và người

Trang 5

1.2.1.2 Phân loại hệ mã hóa

1/ Hệ mã hóa khóa đối xứng

2/ Hệ mã hóa khóa phi đối xứng

Hệ mã hóa phi đối xứng là hệ mã hóa có khóa lập mã và khóa giải mã khác

nhau (ke ≠ k d), nếu biết được khóa này cũng “khó” tính được khóa kia Hệ mã hóa

này còn được gọi là hệ mã hóa khóa công khai, vì:

Khóa lập mã cho công khai, gọi là khóa công khai (public key)

Khóa giải mã giữ bí mật, còn gọi là khóa riêng (private key)

Một người bất kỳ có thể dùng khóa công khai để mã hóa bản tin, nhưng chỉ người nào có đúng khóa giải mã thì mới có khả năng đọc được bản rõ

a/ Đặc điểm của hệ mã hóa khóa phi đối xứng:

Ưu điểm: Thuật toán được viết một lần, công khai cho nhiều lần dùng, cho nhiều người dùng, họ chỉ cần giữ bí mật khóa riêng của mình

Khi biết các tham số ban đầu của hệ mã hóa, việc tính ra cặp khóa công khai và

bí mật phải là “dễ”, tức là trong thời gian đa thức

Trang 6

 Người gửi có bản rõ P và khoá công khai, thì “dễ” tạo ra bản mã C

 Người nhận có bản mã C và khoá bí mật, thì “dễ” giải được thành bản rõ P Người mã hoá dùng khóa công khai, người giải mã giữ khóa bí mật Khả năng

lộ khóa bí mật khó hơn vì chỉ có một người giữ Nếu thám mã biết khoá công khai, cố gắng tìm khoá bí mật, thì chúng phải đương đầu với bài toán “khó”

Nếu thám mã biết khoá công khai và bản mã C, thì việc tìm ra bản rõ P cũng là bài toán “khó”, số phép thử là vô cùng lớn, không khả thi

Hạn chế: Hệ mã hóa khóa phi đối xứng mã hóa và giải mã chậm hơn hệ mã hóa khóa đối xứng

b/ Nơi sử dụng hệ mã hóa khóa phi đối xứng:

c/ Một số hệ mã hóa khóa phi đối xứng:

Trang 7

V là tập các thuật toán kiểm thử

Với mỗi k K, có thuật toán ký sigk S, sigk: P A,

và thuật toán kiểm thử Verk  V, Verk : P Ađúng, sai,

thỏa mãn điều kiện sau với mọi x  P, y A:

Đúng, nếu y = sigk(x) Verk(x,y)=

Sai, nếu y ≠ sigk(x)

Với mỗi bộ khóa k = (a, b), định nghĩa:

Chữ ký trên x  P là y = sigk(x) = xa mod n, y  A (R1)

c/ Kiểm tra chữ ký: Verk(x,y) = đúng  x  yb (mod n) (R2)

2/ Sơ đồ chữ ký Elgamal

3/ Chuẩn chữ ký số DSS (Digital Signature Standard)

Trang 8

1.3 Kết luận chương

Nội dung chương 1 đã trình bày những khái niệm cơ sở về an toàn thông tin và mật mã học Dựa vào những lý thuyết số học người ta đã xây dựng lên các chương trình mã hóa, giải mã, xác thực, nhận dạng, kiểm soát từ đó làm cơ sở cho một số phương pháp kiểm soát truy nhập hệ thống thông tin

Trong chương tiếp theo, tôi xin trình bày nội dung cơ bản về kiểm soát truy nhập hệ thống thông tin và nêu một số phương pháp kiểm soát hệ thống thông tin Từ

đó, đem đến cái nhìn tổng quan về kiểm soát truy nhập hệ thống thông tin và tiếp cận hiểu sâu hơn về các phương pháp kiểm soát hệ thống thông tin

Trang 9

Chương 2 - MỘT SỐ PHƯƠNG PHÁP KIỂM SOÁT TRUY NHẬP

HỆ THỐNG THÔNG TIN 2.1 Tổng quan về kiểm soát truy nhập hệ thống thông tin

2.1.1 Khái niệm kiểm soát truy nhập hệ thống thông tin

Kiểm soát truy nhập là việc “đáp ứng” các truy nhập đến đối tượng hệ thống

thông tin nhằm hạn chế những nguy cơ mất an toàn đối với hệ thống Kiểm soát truy nhập tuân theo phương pháp và chính sách bảo vệ dữ liệu

Hình 2.1 Hệ thống kiểm soát truy nhập

Cần xây dựng hệ thống có nhiệm vụ kiểm soát mọi truy nhập của người dùng

và tiến trình, các chủ thể này khai thác dữ liệu, chương trình thông qua các phép toán

Hệ thống kiểm soát truy nhập gồm ba phần chính:

 Các chính sách an ninh và quy tắc truy nhập: Đặt ra kiểu khai thác thông tin lưu trữ trong hệ thống

 Các thủ tục kiểm soát (cơ chế an ninh): Kiểm tra yêu cầu truy nhập, cho phép hay từ chối các yêu cầu khai thác

 Các công cụ và phương tiện thực hiện kiểm soát truy nhập

Trang 10

2.1.2 Chính sách an ninh

2.1.2.1 Chính sách kiểm soát truy nhập

Chính sách kiểm soát truy nhập thiết lập khả năng, chỉ ra cách để chủ thể và đối tượng trong hệ thống được nhóm lại, để dùng chung kiểu truy nhập nào đó, cho phép thiết lập việc chuyển quyền truy nhập

Chính sách kiểm soát truy nhập liên quan đến thiết kế và quản lý hệ thống cấp quyền khai thác Cách thông thường để đảm bảo an ninh hệ thống là định danh các đối tượng tham gia hệ thống và xác định quyền truy nhập của chủ thể tới đối tượng

Định danh (Identifier): Gán cho mỗi đối tượng một tên gọi theo một cách thống nhất, không có sự trùng lặp các định danh

Ủy quyền (Authorization): Ủy quyền khai thác một phép toán của một chủ thể trên một đối tượng

2.1.2.2 Chính sách giới hạn quyền truy nhập

Để trả lời câu hỏi: Có bao nhiêu thông tin có thể được truy nhập cho mỗi chủ thể là đủ ? Có 2 chính sách cơ bản:

 Chính sách đặc quyền tối thiểu: Các chủ thể sử dụng lượng thông tin tối thiểu cần thiết cho hoạt động

 Chính sách đặc quyền tối đa: Các chủ thể sử dụng lượng thông tin tối đa cần thiết cho hoạt động Tuy nhiên phải đảm bảo thông tin không bị xâm phạm quá mức cho phép Có 2 kiến trúc kiểm soát truy nhập:

o Hệ thống đóng: Chỉ các yêu cầu có quyền truy nhập mới được phép

o Hệ thống mở: Các truy nhập không bị cấm thì được phép

2.1.2.3 Chính sách quản lý quyền truy nhập

Chính sách quản lý quyền truy nhập có thể được dùng trong kiểm soát tập trung hoặc phân tán, việc lựa chọn này cũng là một chính sách an ninh, có thể kết hợp

để có chính sách phù hợp

Trang 11

 Phân cấp ủy quyền: Cơ chế kiểm soát được thực hiện tại nhiều trạm, tập trung kiểm soát các trạm Ví dụ: Tổ chức các trạm như các nút trên cây

 Chọn người sở hữu: Mô tả quan hệ, mô tả người sở hữu và đảm bảo quyền khai thác thông tin của họ

 Quyết định tập thể: Tài nguyên có thể do một nhóm sở hữu, khi có yêu cầu truy nhập tài nguyên này, cần được sự đồng ý của cả nhóm.Ví dụ: Chia sẻ khóa bí mật

3: Tuyệt mật (Top Secret - TS)

2.2 Hệ thống kiểm soát truy nhập

2.2.1 Hệ thống kiểm soát truy nhập trực tiếp

2.2.1.1 Xác thực dựa vào thông tin biết trước của người dùng

2.2.1.2 Xác thực dựa vào thông tin sở hữu của người dùng

tin, kiểm soát truy cập vào các sàn thương mại điện tử, hệ thống thông tin và các đơn

đặt hàng, ngân hàng điện tử, kê khai thuế điện tử, mua sắm trực tuyến

Trang 12

Hình 2.4 Sử dụng chữ ký số trong kê khai thuế điện tử

3/ Thiết bị USB Token

2.2.1.3 Xác thực dựa vào thông tin đặc trưng của người dùng

2.2.2 Hệ thống kiểm soát truy nhập tự động

2.2.2.1 Tường lửa (firewall)

2.2.2.2 Mạng riêng ảo (Virtual Private Network - VPN)

2.2.2.3 Hạ tầng cơ sở mật mã khóa công khai PKI

1/ Tổng quan cơ sở hạ tầng khóa công khai

Dựa trên ứng dụng của mật mã khóa công khai và chữ ký điện tử, một PKI chính là bộ khung gồm các chính sách, dịch vụ và thuật toán mã hóa, đáp ứng nhu cầu bảo mật của người sử dụng khi gửi đi những thông tin quan trọng qua Internet và các mạng khác

Mật mã khóa công khai bảo đảm độ tin cậy đối với các thông tin, thông điệp quan trọng bằng cách sử dụng một cặp khóa, một khóa dùng để mã hóa dữ liệu và một khóa để giải mã chúng Trong mật mã công khai, người sử dụng nhận được phần mềm mã hóa đặc biệt và một cặp khóa, trong đó có một khóa công khai (Public key)

để có thể sử dụng dịch vụ, còn lại là khóa bí mật (Private key) mà người sử dụng phải giữ bí mật Hai khóa này có liên quan mật thiết đến nhau, sao cho một thông điệp

Trang 13

được mã hóa bởi một khóa công khai thì chỉ giải mã được bởi một khóa bí mật tương ứng

Tổ chức hay cơ quan cấp giấy chứng nhận (CA) là một thành phần chính của PKI Nó là một tổ chức thứ ba đáng tin cậy chịu trách nhiệm phát hành giấy chứng

nhận điện tử gọi là chứng chỉ số và quản lý chúng trong thời hạn có hiệu lực

Chứng chỉ (Certificate) là một thuật ngữ chỉ phương tiện bảo vệ thông tin mật như thông tin cá nhân hoặc các thông tin cần bảo mật cao khác Chứng chỉ, bạn có thể hiểu đơn giản như chứng minh nhân dân, trên chứng minh nhân dân các thông tin về bạn sẽ được mã hoá bởi một cơ quan công quyền có nghĩa là họ nắm phần thông tin

công khai hay gọi là khóa công khai đối với chứng chỉ Trong trường hợp bị kiểm tra

chỉ có bạn mới có thể trả lời chính xác các thông tin của bạn (như vậy bạn được cho

là nắm phần khóa bí mật) đối với sự thẩm tra của một cơ quan công quyền, như vậy tất cả các thông tin của bạn sẽ được giải mã sau khi khóa bí mật và khóa công khai

của bạn được so sánh

Chứng chỉ số là những tập tin điện tử chứa các chìa khóa mật mã công khai và

các thông tin nhận dạng đặc biệt về người sử dụng Các giấy chứng nhận này có "dán

tem" xác nhận (được CA ký bằng chữ ký điện tử của họ) và không thể làm giả được

2/ Cách thức hoạt động của PKI

Bob và Alice muốn liên lạc với nhau qua Internet, dùng PKI để chắc chắn rằng thông tin trao đổi giữa họ được bảo vệ Bob đã có chứng chỉ số, nhưng Alice thì chưa Để có nó, cô phải chứng minh được với Tổ chức cấp giấy chứng nhận cô thực

sự là Alice Một khi các thông số nhận dạng của Alice đã được Tổ chức cấp giấy chứng nhận thông qua, họ sẽ phát hành cho cô một chứng chỉ số Chứng nhận điện tử này có giá trị thực sự, giống như tấm hộ chiếu, nó đại diện cho Alice Nó gồm có những chi tiết nhận dạng Alice, một bản sao chìa khóa công cộng của cô và thời hạn của giấy chứng nhận cũng như chữ ký điện tử của Tổ chức chứng nhận Alice cũng nhận được khóa bí mật kèm theo khóa công khai Khóa bí mật này được lưu ý là phải giữ bí mật, không được chia sẻ với bất cứ ai

Trang 14

Khi Alice đã có chứng chỉ số, Bob có thể gửi cho cô những thông tin quan trọng được ký bằng chữ ký điện tử của mình Bob có thể xác nhận với cô là thông điệp đó xuất phát từ anh ta cũng như được bảo đảm rằng nội dung thông điệp không

bị thay đổi và không có ai khác ngoài Alice đọc nó

Để thực hiện việc này, phần mềm tại máy trạm của Bob tạo ra một chữ ký điện

tử và mã hóa thông điệp có chứa chữ ký đó Phần mềm sử dụng khóa bí mật của Bob

để tạo ra chữ ký điện tử và dùng khóa công khai của Alice để mã hóa thông điệp Khi Alice nhận được thông điệp có chữ ký của Bob đã được mã hóa bằng khóa công khai của mình, phần mềm sẽ dùng khóa bí mật của cô để giải mã thông điệp Vì chỉ có duy nhất chìa khóa bí mật của Alice mới có thể giải mã thông điệp đã được mã hóa bằng chìa khóa công khai của cô, cho nên độ tin cậy của thông tin hoàn toàn được bảo đảm Sau đó, phần mềm dùng khóa công khai của Bob xác minh chữ ký điện tử, để đảm bảo rằng chính Bob đã gởi thông điệp đi, và thông tin không bị xâm phạm trên đường truyền

Ưu điểm của PKI là vừa tạo ra được các chức năng mã hóa, giải mã và xác thực với người sử dụng như Bob và Alice vừa bảo đảm tính riêng tư và an toàn cho giao dịch giữa họ giống như một cuộc gặp gỡ trực tiếp

2.2.3 Hệ thống kiểm soát truy nhập chuyên dụng

2.2.3.1 Hệ thống phát hiện và ngăn chặn xâm nhập hệ thống thông tin

2.2.3.2 Hệ thống kiểm soát thông tin “lừa đảo”

2.3 Chính sách kiểm soát truy nhập hệ thống thông tin

2.3.1 Kiểm soát truy nhập bắt buộc (MAC)

Là chính sách truy cập do hệ thống quyết định, không phải do cá nhân sở hữu tài nguyên quyết định Nó được sử dụng trong các hệ thống đa tầng, tức là những hệ thống xử

lí các loại dữ liệu nhạy cảm như các thông tin được phân hạng về mức độ bảo mật trong chính phủ hay quân đội

Trang 15

1/ Nhãn hiệu nhạy cảm (Sensitivity Label)

Chỉ định một nhãn hiệu cho mỗi chủ thể và mỗi đối tượng trong hệ thống Nhãn hiệu nhạy cảm của một chủ thể xác định mức tin cẩn cần thiết để truy cập Để truy cập một đối tượng nào đấy, chủ thể phải có một mức độ nhạy cảm tương đồng hoặc cao hơn mức độ của đối tượng yêu cầu

2/ Xuất và nhập dữ liệu (Data Import and Export)

Kiểm soát việc nhập thông tin từ hệ thống khác, và xuất thông tin sang hệ thống khác (bao gồm cả các máy in), là một chức năng trọng yếu trong các hệ thống sử dụng kiểm soát truy cập bắt buộc Nhiệm vụ của việc xuất, nhập thông tin phải đảm bảo các nhãn hiệu nhạy cảm được giữ gìn một cách đúng đắn, các thông tin nhạy cảm phải được bảo vệ trong bất kỳ tình huống nào

Các phương pháp thường dùng để áp dụng kiểm soát truy cập bắt buộc là: kiểm soát truy cập dùng theo luật (Rule Base Access Control) và kiểm soát truy cập dùng lưới (Lattice Base Access Control)

3/ Kiểm soát truy nhập dùng theo luật

Định nghĩa thêm điều kiện cụ thể đối với việc truy cập một đối tượng, nhằm quyết định cho phép hay từ chối yêu cầu truy cập, bằng cách đối chiếu: nhãn hiệu nhạy cảm của

đối tượng, nhãn hiệu nhạy cảm của chủ thể

4/ Kiểm soát truy nhập dùng lưới

Mô hình lưới là một cấu trúc toán học, nó định nghĩa giá trị cận dưới lớn nhất và cận trên nhỏ nhất cho những cặp nguyên tố, chẳng hạn như cặp nguyên tố gồm 1 chủ thể và 1 đối tượng

2.3.2 Kiểm soát truy nhập tùy quyền (DAC)

Là chính sách truy cập mà chủ nhân thông tin hay tài nguyên tự quyết định xem ai là người được phép truy cập vào nó, và những quyền nào mà người đó được phép thi hành Hai khái niệm trong truy nhập tùy quyền là: sở hữu thông tin, quyền và phép truy cập thông tin

Ngày đăng: 17/02/2014, 08:46

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] GS. Phan Đình Diệu (2006), Lý thuyết mật mã và an toàn thông tin, nhà xuất bản Đại học Quốc gia Hà Nội Sách, tạp chí
Tiêu đề: Lý thuyết mật mã và an toàn thông tin
Tác giả: GS. Phan Đình Diệu
Nhà XB: nhà xuất bản Đại học Quốc gia Hà Nội
Năm: 2006
[2] PGS. TS. Trịnh Nhật Tiến (2008), Giáo trình An toàn dữ liệu. Tiếng Anh Sách, tạp chí
Tiêu đề: Giáo trình An toàn dữ liệu
Tác giả: PGS. TS. Trịnh Nhật Tiến
Năm: 2008
[3] Access Control in Support of Information Systems (2008), Developed by DISA for the DoD Sách, tạp chí
Tiêu đề: Access Control in Support of Information Systems (2008)
Tác giả: Access Control in Support of Information Systems
Năm: 2008
[4] Barkley J.(1997), “Comparing Simple Role Based Access Control Models and Access Control Lists”, Proceeding Second ACM Workshop on Role-Based Access Control, page 127-132 Sách, tạp chí
Tiêu đề: Comparing Simple Role Based Access Control Models and Access Control Lists
Tác giả: Barkley J
Năm: 1997
[6] Hu V., “The Policy Machine For Universal Access Control”, Doctoral Dissertation, University of Idaho, May 23, 2002 Sách, tạp chí
Tiêu đề: The Policy Machine For Universal Access Control
[8] D. Ferraiolo and R. Kuhn (1992), “Role-based access controls”, In Proc. of the 15th NIST-NCSC Naional Computer Security Conference, pp. 554–563 Sách, tạp chí
Tiêu đề: Role-based access controls
Tác giả: D. Ferraiolo and R. Kuhn
Năm: 1992
[5] Doublas Stinson, Cryptography: Theory and Practice – CRC Press 03/17/95 Khác
[7] William Stallings, Cryptography and Network Security Principles and Practices, Fourth Edition, November 16, 2005 Khác

HÌNH ẢNH LIÊN QUAN

Hình 2.1. Hệ thống kiểm soát truy nhập - Nghiên cứu một số phương pháp đảm bảo an toàn hệ thống thông tin bằng kiểm soat truy nhập
Hình 2.1. Hệ thống kiểm soát truy nhập (Trang 9)
Hình 2.1. Hệ thống kiểm soát truy nhập - Nghiên cứu một số phương pháp đảm bảo an toàn hệ thống thông tin bằng kiểm soat truy nhập
Hình 2.1. Hệ thống kiểm soát truy nhập (Trang 9)
Hình 2.4. Sử dụng chữ ký số trong kê khai thuế điện tử - Nghiên cứu một số phương pháp đảm bảo an toàn hệ thống thông tin bằng kiểm soat truy nhập
Hình 2.4. Sử dụng chữ ký số trong kê khai thuế điện tử (Trang 12)
Hình 2.4. Sử dụng chữ ký số trong kê khai thuế điện tử - Nghiên cứu một số phương pháp đảm bảo an toàn hệ thống thông tin bằng kiểm soat truy nhập
Hình 2.4. Sử dụng chữ ký số trong kê khai thuế điện tử (Trang 12)
3.3. Cấu hình hệ thống - Nghiên cứu một số phương pháp đảm bảo an toàn hệ thống thông tin bằng kiểm soat truy nhập
3.3. Cấu hình hệ thống (Trang 21)
Hình 3.1. Giao diện chức năng ký số - Nghiên cứu một số phương pháp đảm bảo an toàn hệ thống thông tin bằng kiểm soat truy nhập
Hình 3.1. Giao diện chức năng ký số (Trang 21)
Hình 3.2. Xác thực chữ ký số trên văn bản - Nghiên cứu một số phương pháp đảm bảo an toàn hệ thống thông tin bằng kiểm soat truy nhập
Hình 3.2. Xác thực chữ ký số trên văn bản (Trang 22)
Hình 3.2. Xác thực chữ ký số trên văn bản - Nghiên cứu một số phương pháp đảm bảo an toàn hệ thống thông tin bằng kiểm soat truy nhập
Hình 3.2. Xác thực chữ ký số trên văn bản (Trang 22)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w