Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 67 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
67
Dung lượng
2,11 MB
Nội dung
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - Hoàng Anh Tuấn NGHIÊN CỨU GIÁI PHÁP MÃ HÓA BẢO VỆ BẢN QUYỀN DỮ LIỆU SỐ TRONG DOANH NGHIỆP LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI – 2021 HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - Hồng Anh Tuấn NGHIÊN CỨU GIÁI PHÁP MÃ HĨA BẢO VỆ BẢN QUYỀN DỮ LIỆU SỐ TRONG DOANH NGHIỆP Chuyên ngành: Hệ Thống Thông Tin Mã số: 8.48.01.04 LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TSKH HOÀNG ĐĂNG HẢI HÀ NỘI – 2021 i LỜI CAM ĐOAN Tôi cam đoan cơng trình nghiên cứu riêng tơi Các số liệu, kết nêu luận văn trung thực chưa công bố cơng trình khác Tác giả luận văn Hồng Anh Tuấn ii LỜI CẢM ƠN Để hoàn thành luận văn này, bên cạnh cố gắng nghiên cứu thân, em xin gửi lời cảm ơn sâu sắc tới PGS.TSKH Hoàng Đăng Hải, giáo viên trực tiếp hướng dẫn, bảo tận tình định hướng đề tài cho em suốt trình nghiên cứu thực luận văn Em xin gửi lời cảm ơn chân thành tới tất thầy cô giáo Học viện Cơng nghệ Bưu Chính Viễn Thơng giảng dạy dìu dắt em suốt trình học tập trường Cuối cùng, em xin gửi lời cảm ơn tới gia đình, người thân, bạn bè người bên cổ vũ tinh thần tạo điều kiện thuận lợi cho em để em học tập tốt hoàn thiện luận văn Em xin chân thành cảm ơn! iii DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt Indentification Mã định danh DoS Denial Of Service Tấn công từ chối dịch vụ IM instant messaging Nhắn tin tức thời DLP Data loss prevention Ngăn chặn thất thoát liệu AES Advanced Encryption Standard Một thuật tốn mã hóa khối RC Rivest Cipher mật mã khối khóa đối xứng AD Active Directory Dịch vụ thư mục môi trường ID windows Lightweight Directory Access giao thức ứng dụng truy cập cấu trúc Protocol thư mục PGP Pretty Good Privacy Cơng nghệ mã hóa liệu xác thực ECM Enterprise Content Quản lý liệu doanh nghiệp LDAP Management ERP Enterprise Resource Planning Hoạch định tài nguyên doanh nghiệp SSL Secure Sockets Layer Tiêu chuẩn công nghệ bảo mật Ipsec Internet Protocol Security Bộ giao thức mạng xác thực, mã hóa gói tin DES Data Encryption Standard thuật tốn mã hóa khối SQL Structured Query Language Một ngôn ngữ sở liệu iv VPN Virtual Private Network Mạng riêng ảo PKI public key infrastructure Mã hóa khóa cơng khai MD5 Message-Digest Algorithm Hàm băm mật mã học Data base Cơ sở liệu DB GPBM Giải pháp bảo mật User Người dùng Blacklist Danh sách địa bất hợp pháp User case Trường hợp KEY Khóa LAN Local Area Network Mạng cục MPLS Multi Protocol Label Switching Chuyển mạch nhãn đa giao thức Firewall Tường lửa Router Thiết bị định tuyến Switch Thiết bị chuyển mạch TCP Transmission Control Protocol Một giao thức mạng UDP User Datagram Protocol Một giao thức mạng Data Center Trung tâm liệu SHA Secure Hash Algorithm Thuận toán hàm băm an toàn NIST National Institute of Standards Viện tiêu chuẩn công nghệ quốc gia and Technology Hoa Kỳ DC v DANH MỤC CÁC HÌNH VẼ Hình 1.1: Một số tập luật ngăn chặn truy cập tường lửa 10 Hình 1.2: Các mức bảo vệ liệu mã hóa 11 Hình 1.3: Sơ đồ mã hóa giải mã tệp tin 14 Hình 1.4: Phương thức mã hóa MD5 16 Hình 1.5: Mã hóa đối xứng 16 Hình 1.6: Mã hóa bất đối xứng 17 Hình 2.1: Mơ hình quản trị liệu tổ chức/doanh nghiệp 20 Hình 2.2: Mơ hình mạng lưu trữ liệu tổ chúc/doanh nghiệp 22 Hình 2.3: Hệ thống tường lửa bảo vệ mạng lưu trữ liệu công ty Cổng Vàng 23 Hình 2.4: Chính sách tường lửa ngăn chặn kết nối từ bên 24 Hình 2.5: Luật biểu thị sách kết nối cổng đặc thù tường lửa 24 Hình 2.6: Vị trí cài đặt mơ đun phần mềm giải pháp bảo mật 26 Hình 2.7: Quy trình thực nhân viên User-i 27 Hình 2.8: Quy trình thực Admin cần xem, kiểm tra tệp liệu 29 Hình 2.9: Quy trình thực Admin xem, duyệt cung cấp tệp liệu cho khách hàng 31 Hình 3.1: Dữ liệu bên bảo vệ tường lửa 34 Hình 3.2: Chính sách tường lửa giới hạn cổng dịch vụ internet 34 Hình 3.3: Chính sách Application control tường lửa Fortigate 35 Hình 3.4: Người dùng bị giới hạn quyền truy nhập hệ thống qua VPN 36 Hình 3.5: Chặn kết nối tới máy chủ blacklist 36 Hình 3.6: Chính sách ngăn chặn cơng Wannacry vào hệ thống liệu 36 Hình 3.7: Các máy chủ kết nối tới dịch vụ Microsoft 36 Hình 3.8: Các phương thức mã hóa áp dụng VPN 37 Hình 3.9: Phân quyền user sử dụng VPN theo nhóm 37 Hình 3.10: Chính sách an ninh tường lửa nội 38 Hình 3.11: Phân quyền truy nhập thư mục máy chủ 39 Hình 3.12: Phân loại liệu vào thư mục phù hợp 39 Hình 3.13: Phân quyền truy nhập máy chủ SQL 40 Hình 3.14: Phân quyền user truy nhập từ xa vào máy chủ 40 vi Hình 3.15: Sơ đồ user tạo tệp tin 42 Hình 3.16: Sơ đồ user sửa đổi tệp tin 42 Hình 3.17: User lưu tệp tin vào máy chủ lưu trữ liệu 43 Hình 3.18: User mã hóa tệp tin gửi cho khách hàng 44 Hình 3.19: Tạo tệp tin lưu thư mục máy trạm 47 Hình 3.20: Phần mềm mã hóa liệu cho máy trạm 47 Hình 3.21: Quy trình mã hóa tệp tin 48 Hình 3.22: Quy trình mã hóa giải mã tệp tin 48 Hình 3.23: Phần mềm mã hóa liệu máy chủ lưu trữ liệu 49 Hình 3.24: Các thư mục tương ứng user tạo máy chủ lưu trữ 50 Hình 3.25: Tệp tin gốc sau mã hóa có cryp 50 Hình 3.26: Quy trình mã hóa, giải mã gán watermark máy chủ lưu trữ 51 Hình 3.27: Phần mềm bảo mật máy chủ lưu trữ gán watermark lên tệp tin 52 vii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT iii DANH MỤC CÁC HÌNH VẼ v MỞ ĐẦU 1 Lý chọn đề tài Mục đích nghiên cứu Đối tượng phạm vi nghiên cứu 4 Phương pháp nghiên cứu 4.1 Phương pháp nghiên cứu lý thuyết 4.2 Phương pháp nghiên cứu thực nghiệm CHƯƠNG I – TỔNG QUAN BẢO MẬT DỮ LIỆU Vấn đề bảo mật chống rò rỉ liệu 1.1 Nhu cầu bảo mật liệu 1.2 Nguy lộ lọt, rò rỉ liệu 1.2.1 Các hành vi vơ tình người dùng 1.2.2 Các hành vi cố ý người dùng Một số giải pháp bảo mật liệu điển hình 10 2.1 Phương thức chung bảo mật liệu 10 2.2 Giải pháp mã hóa liệu McAfee 12 2.3 Giải pháp mã hóa liệu Symantec 12 2.4 Giải pháp mã hóa liệu Fasoo 13 Cơ sở lý thuyết mã hóa liệu 13 3.1 Giới thiệu chung 13 3.2 Các phương pháp mã hóa 15 viii 3.2.1 Mã hóa cổ điển 15 3.2.2 Mã hóa chiều 15 3.2.3 Mã hóa đối xứng 16 3.2.4 Mã hóa bất đối xứng 17 Kết luận chương 18 CHƯƠNG II – GIẢI PHÁP BẢO MẬT DỮ LIỆU DOANH NGHIỆP 19 Bài toán bảo mật liệu doanh nghiệp 19 1.1 Nhu cầu thực tiễn doanh nghiệp 19 1.2 Cụ thể hóa tốn bảo mật liệu doanh nghiệp 20 Giải pháp hệ thống bảo vệ phần cứng 23 2.1 Sơ đồ mạng doanh nghiệp với hệ thống tường lửa bảo vệ 23 2.2 Thiết lập tập luật bảo vệ tường lửa 23 2.3 Thiết lập phân quyền truy nhập 25 Giải pháp mã hóa bảo mật liệu 25 3.1 Các giải pháp bảo mật mã hóa 25 3.2 Các mô đun phần mềm bảo mật mã hóa 26 3.2.1 Mô đun phần mềm cho Giải pháp bảo mật (GPBM-1) 26 3.2.2 Mô đun phần mềm cho Giải pháp bảo mật (GPBM-2) 28 3.2.3 Mô đun phần mềm cho Giải pháp bảo mật (GPBM-3) 30 Kết luận chương 31 CHƯƠNG III – TRIỂN KHAI GIẢI PHÁP BẢO MẬT DỮ LIỆU DOANH NGHIỆP 33 Nhóm giải pháp bảo vệ hệ thống phần cứng 33 1.1 Vị trí lưu trữ liệu hệ thống bảo vệ mạng nội 33 1.2 Triển khai giải pháp hệ thống tường lửa 34 1.3 Triển khai hệ thống phân quyền truy nhập máy chủ 38 Thiết kế nhóm giải pháp phần mềm 40 2.1 Giải pháp bảo mật máy nhân viên 41 2.2 Giải pháp bảo mật máy chủ công ty 43 42 Các quy định tạo tệp tin mã hóa tệp tin đưa vào quy định bảo mật công ty Cổng Vàng Như vậy, với giải pháp bảo mật máy nhân viên có user case sau: - User case 1: Tạo tệp tin hình 3.15 Máy trạm làm việc #i User-i Tạo tệp tin Hoàn thành tạo tệp tin Mã hóa tệp tin Thực mã hóa Lưu trữ tệp tin mã hóa vào thư mục User-i Thực lưu trữ Hình 3.15: Sơ đồ user tạo tệp tin - User case 2: Sửa đổi tệp tin hình 3.16 Máy trạm làm việc #i User-i Đọc tệp tin cũ cần sửa đổi từ thư mục máy trạm làm việc Giải mã tệp tin Tệp tin giải mã Thực giải mã tệp tin Thực sửa đổi tệp tin Hồn thành sửa đổi tệp tin Mã hóa tệp tin Thực mã hóa Lưu trữ tệp tin mã hóa vào thư mục User-i Thực lưu trữ Hình 3.16: Sơ đồ user sửa đổi tệp tin Giải pháp bảo mật máy nhân viên có nhược điểm User-i tự giải mã tệp tin gửi bên ngồi gây thất rị rỉ thơng tin liệu Vì vậy, luận văn có đưa giải pháp bảo mật thứ giải pháp bảo mật máy chủ liệu chung công ty 43 2.2 Giải pháp bảo mật máy chủ công ty Xây dựng bảo mật máy chủ công ty, lúc việc lưu trữ tệp tin tạo mã hóa máy làm việc nhân viên công ty tập trung máy chủ lưu trữ liệu công ty Cổng Vàng Việc tạo tệp tin mã hóa tệp tin tương tự việc User-i thực tạo mã hóa tệp tin test.xls phần trước User-i sử dụng phần mềm mã hóa cài đặt sẵn máy làm việc User-i thực mã hóa tệp tin test.xls cách sử dụng mã khóa quy định KEY = Admin-Key Lúc này, User-i biết tạo tệp tin mã hóa tệp tin giải mã tệp tin Nghĩa là, có Admin sử dụng mã khóa bí mật Admin-Key để giải mã tệp tin User-i Sau User-i thực tạo tệp tin mã hóa tệp tin test.xls User-i bắt buộc phải lưu trữ tệp tin vào máy chủ liệu công ty Giải pháp bảo mật khác với giải pháp bảo mật trước tệp tin sau mã hóa lưu trữ máy chủ liệu chung mà không phép lưu trữ lại máy User-i Với giải pháp bảo mật lưu trữ tệp tin mã hóa vào máy chủ liệu công ty xảy user case sau: - User case 3: Trường hợp giả thiết user-i lưu tệp tin vào máy chủ liệu công ty sau hồn thành tạo mã hóa tệp tin hình 3.17 Máy chủ lưu trữ liệu User-i Thực mã hóa tệp tin Lưu trữ tệp tin mã hóa vào thư mục User-i Thực lưu trữ Hình 3.17: User lưu tệp tin vào máy chủ lưu trữ liệu - User case 4: User-i sau tạo tệp tin mã hóa tệp tin gửi cho khách hàng hình 3.18 Trong trường hợp này, User-i muốn gửi tệp tin bên ngồi cơng ty cụ thể cho phía khách hàng Tệp tin User-i cần cấp có thẩm quyền xem xét phê duyệt nội dung, cấp có quyền Admin Sau phê duyệt Admin sử dụng khóa bí mật Admin-Key để giải mã tệp tin, lưu định dạng PDF JPG đóng dấu Watermark 44 User-i Admin Gửi yêu cầu chuyển tệp tin #X cho khách hàng Duyệt yêu cầu Đọc tệp tin lưu trữ máy chủ liệu Thực giải mã tệp tin #X gán Mark (đóng dấu Watermark) Gửi tệp tin #X gán Mark Thực chuyển tệp tin #X gán Mark cho khách hàng Hình 3.18: User mã hóa tệp tin gửi cho khách hàng Sau gửi lại User-i để tiến hành gửi tệp tin giải mã gán watermark Việc gán watermark việc đóng dấu nhận biết tài liệu quyền thuộc cơng ty Cổng Vàng Mục đích để tránh ăn cắp liệu phát tán trái phép bên ngồi cơng ty Ưu điểm giải pháp dễ dàng quản trị tệp tin cách tập chung Đảm bảo tính bảo mật qua bước phê duyệt đẻ giải mã tệp tin phù hợp mục đích sử dụng người dùng cơng ty 2.3 Giải pháp bảo mật cung cấp tệp liệu cho khách hàng Sau User-i tạo tệp tin mã hóa tệp tin này, Admin người kiểm tra, duyệt gửi sang phía khách hàng Lúc khách hàng có quyền đọc tệp tin Và tệp tin mở để đọc có watermark gán công ty nên phát tán sử dụng tệp tin công ty Cổng Vàng để thực kế hoạch phi pháp khác Nhược điểm giải pháp là: đối tượng khách hàng đối tác cơng ty lớn nên gây khó khăn việc kiểm soát khách hàng Ưu điểm giải pháp là: Không cần cài phần mềm bên máy khách hàng Triển khai mô đun phần mềm giải pháp bảo mật liệu cho cơng ty Phần trước luận văn trình bày giải pháp bảo mật phần mềm doanh nghiệp là: Giải pháp bảo mật máy nhân viên – Giải pháp bảo mật 45 máy chủ liệu công ty – Giải pháp bảo mật máy khách hàng Ở phần luận văn trình bày cụ thể phần mềm mã hóa liệu, cụ thể mã hóa tệp tin dư liệu công ty Cổng Vàng Luận văn chia làm phần mềm cần triển khai trình bày phần Các mô đun phần mềm triển khai với ngôn ngữ lập trình Python, phiên 3.7, sử dụng thư viện mã có sẵn Python Thư viện có mã chuẩn AES, DES Luận văn chọn sử dụng mã chuẩn AES với chiều dài mã khóa 256 bit 3.1 Mơ đun phần mềm mã hóa giải mã tệp tin máy user Phầm mềm cài đặt máy người dùng User-i Khi cài đặt hệ thống sinh mã khóa KEY, mã khóa tổ hợp User-i-Key Admin-Key Useri biết mã bí mật User-i-Key mà khơng biết mã bí mật Admin User-i biết mã khóa mình, copy file sang máy User-ii mở tệp tin tạo mã hóa User-i mở chỉnh sửa tệp tin máy làm việc Tương tự, User-i khơng thể mở tệp tin User-ii user khác cơng ty Nhưng Admin sử dụng mã khóa bí mật Admin-Key để mở tệp tin bị user khác mã hóa máy làm việc user thuộc công ty Phần mềm cần đọc tệp tin, mã hóa tệp tin, giải mã tệp tin máy làm việc mà phần mềm cài đặt mà khơng cần nhập mã khóa 3.2 Mơ đun phần mềm mã hóa giải mã tệp tin máy chủ lưu trữ liệu Phần mềm cài đặt máy chủ Như nói phần trước đó, sau User-i tạo mã hóa tệp tin lưu vào máy chủ lưu trữ liệu công ty Lúc User-i hay user tạo mã hóa tệp tin giải mã chỉnh sửa tệp tin sau lưu trữ máy chủ liệu cơng ty Admin có quyền giải mã mở tệp tin Admin cần thực bước giải mã Cụ thể: Admin cần mở tệp tin User-i cần nhập KEY User-i KEY Admin Admin-Key tự động hợp với User-i-Key User-i để giải mã tệp tin Sau mở tệp tin để chỉnh sửa, Admin cần mã hóa lại tệp tin Trong luận văn này, thời gian có hạn, chương trình chưa làm phần xử lý lỗi mà giả thiết Admin nhập User-iKey tệp tin tương ứng lưu vào thư mục User-i tương ứng Khi có yêu cầu 46 User-i cần chuyển tệp tin cho khách hàng, đối tác: Admin thực mở tệp tin giải mã tệp tin với Admin-Key, lưu lại định dạng PDF JPG Thực chương trình gán watermark gửi trả lại tệp tin cho User-i 3.3 Mô đun phần mềm gán watermark tệp tin Phần mềm cài đặt máy chủ, Admin thực sau giải mã tệp tin theo yêu cầu khách hàng Hiện tại, luận văn sử dụng hai loại tệp tin liệu để trình bày khả nhúng mã quyền (Watermark), cụ thể tệp tin văn dạng PDF, loại tệp tin ảnh với nhiều loại định dạng khác (JPG, JPEG, GIF, BMP, PNG,…) Việc gán đánh dấu lên tệp liệu thực theo hai cách: 1) gắn chìm, nghĩa khách hàng khơng nhìn thấy dấu gắn vào tệp tin, 2) gắn nổi, nghĩa khách hàng nhìn thấy dấu gắn vào tệp tin Hiện luận văn sử dụng cách thứ hai Đây cách thông dụng để khách hàng biết tệp liệu có bảo vệ quyền nhằm tránh chép phát tán phi pháp Phần mềm luận văn sử dụng có sẵn, tạo cung cấp thị trường trước Kết thực nghiệm mã hóa liệu cơng ty Cổng Vàng Như luận văn trình bày chương II, có ba giải pháp bảo mật (GPBM) sử dụng phương pháp mã hóa GPBM-1, GPBM-23 Trong GPBM-1 cài đặt máy trạm máy người dùng thực mã hóa tệp tin lưu tệp tin thư mục lưu trữ máy trạm GPBM-23 phần mềm cài đặt máy chủ công ty Admin sử dụng để giải mã cho phép tệp tin gửi sau gán watermark tệp tin Máy tính khách hàng giải mã tệp tin, đọc tệp tin gán watermark 4.1 Mã hóa liệu máy nhân viên 4.1.1 Thực kịch thử nghiệm Hệ điều hành máy trạm dành cho người dùng công ty Cổng Vàng sử dụng hệ điều hành Microsoft Windows 10 Phần mềm mã hóa tệp tin có tên GPBM-1 viết để sử dụng cho máy chạy hệ điều hành Ở thử nghiệm thứ nhất, máy nhân viên User-i phần mềm có tên GPBM-1 Người dùng User-i thực tạo tệp tin có tên test.xls, sau người dùng 47 User-i thực lưu tệp tin vào thư mục User-i máy với đường dẫn D:\User-i hình 3.19 Hình 3.19: Tạo tệp tin lưu thư mục máy trạm Để mã hóa tệp tin người dùng User-i thực GPBM-1, User-i đưa tệp tin vừa tạo lưu máy vào phần mềm cách nhấn vào “SELECT FILE” Phần mềm mở liên kết tới thư mục, User thực chọn nơi mà tệp tin test.xls lưu Ở bước phần mềm chọn tệp tin cần thực thi việc mã hóa hình 3.20 Hình 3.20: Phần mềm mã hóa liệu cho máy trạm Để tiếp tục thực mã hóa, User-i nhấp vào “ENCRYPT” Lúc phần mềm GPBM-1 sử dụng thuật tốn SHA256 để mã hóa tệp tin lưu tệp tin vị trí tệp tin gốc Từ tệp tin ban đầu có dạng test.xls, tệp tin sau mã hóa chuyển thành tệp tin có dạng test.xls.cryp Các ký tự có nghĩa bên tệp tin test.xls chuyển thành cỏc ký t cú dng uã|ẹáứQỹậƠợyd-F]ã&/$ãộă Tp tin ny User-i User khác mở Microsoft Exel phần mềm đọc tệp tin văn khác hình 3.21 48 SHA256 Test.xls Tệp tin đầu vào Test.xls.crypt Đã mã hóa cỏc ký t tin thnh dng: u|ẹá ứQỹậƠợy dF]&/$ ộă Tp tin u Hỡnh 3.21: Quy trỡnh mã hóa tệp tin Với thử nghiệm thứ hai, máy người dùng User-i lúc sau mã hóa tệp tin test.xls người dùng User-i có nhu cầu chỉnh sửa lại tệp tin Người dùng tiếp tục sử dụng phần mềm GPBM-1 cài đặt sẵn máy User-i lựa chọn tệp tin test.xls.crypt tệp tin mã hóa từ tệp tin ban đầu cách nhấp vào “SELECT FILE” chọn đường dẫn tới tệp tin lưu trữ D:\User-i Sau người dùng User-i nhấp vào “DECRYPT” để tiến hành giải mã Sau chỉnh sửa tệp tin xong, tiếp tục lưu tệp tin vào thư mục D:\User-i thực mã hóa thử nghiệm thứ Ở hình 3.22 thể quy trình tệp tin giải mã sau mã hóa trước Giải mã tệp tin tệp tin gốc SHA256 Tệp tin đầu vào Đã mã hóa ký tự tin thnh dng: u|ẹá ứQỹậƠợy dF]&/$ ộă Tp tin đầu Hình 3.22: Quy trình mã hóa giải mã tệp tin 4.1.2 Kết Tệp tin test.xls mã hóa thành cơng chuyển định dạng thành test.xls.crypt Ở chiều ngược lại tương tự, tệp tin test.xls chuyển đổi thành công trở định dạng cũ test.xls 49 Giải pháp mã hóa GPBM-1 đáp ứng nhu cầu bảo mật liệu cho máy trạm người dùng Nhưng người dùng dễ dàng tự giải mã tài liệu để gửi chép cách bất hợp pháp 4.2 Mã hóa liệu máy chủ lưu trữ liệu 4.2.1 Thực kịch thử nghiệm Các bước thực thử nghiệm tương tự giải pháp mục 4.1.1 Điều khác biệt người có quyền đọc mã hóa liệu người quản trị (Admin) sở liệu công ty Giao diện mô đun phần mềm cho giải pháp hình 3.23 Hình 3.23: Phần mềm mã hóa liệu máy chủ lưu trữ liệu Một thư mục có tên ADMIN tạo với đường dẫn D:\ADMIN Admin tạo thư mục bên thư mục ADMIN tương ứng với User-i, User-ii Useriii Các thư mục tương ứng có đường dẫn D:\ADMIN\User-i; D:\ADMIN\User-ii; D:\ADMIN\User-iii hình 3.24 Trong đó, tệp GPBM-23.py đặt thư mục D:\ADMIN Các User sau tạo tệp tin lưu trữ vào thư mục tương ứng máy 50 chủ lưu trữ liệu chung Admin thực mã hóa tệp tin User tạo lưu trữ máy chủ lưu trữ liệu chung Hình 3.24: Các thư mục tương ứng user tạo máy chủ lưu trữ Thực chức mã hóa giải mã phần mềm GPBM-23 Tạo tệp tin hình ảnh có tên testimage.png, sau tạo tệp đưa vào thư mục User-i nằm thư mục ADMIN Mã hóa cách nhấn chọn “SELECT FILE” phần mềm chọn đường dẫn tới tệp tin lưu trữ thư mục User-i thuộc thư mục D:\ADMIN Sau chọn tệp cần mã hóa xong, nhấn “ENCRYPT” để mã hóa Tệp mã hóa có thêm phần mở rộng crypt ghi đè lên tệp gốc Tên tệp testimage.png.cryp hình 3.25 Hình 3.25: Tệp tin gốc sau mã hóa có cryp Giải mã tệp tin testimage.png.cryp cách nhấn vào “SELECT FILE” chọn tới đường dẫn có chứa tệp tin testimage.png.cryp (D:\ADMIN\User- i\testimage.png.cryp), sau nhấn “DECRYPT” để giải mã tệp tin Tệp tin sinh giải mã có dạng ban đầu testimage.png 4.2.2 Kết 51 Kết thực tương tự mục 4.1.2 Tệp tin test.xls mã hóa thành cơng chuyển định dạng thành test.xls.crypt Ở chiều ngược lại tương tự, tệp tin test.xls chuyển đổi thành công trở định dạng cũ test.xls 4.3 Nhúng quyền số vào tệp liệu máy chủ lưu trữ liệu 4.3.1 Thực kịch thử nghiệm Tiến hành thử nghiệm sử dụng phần mềm mã hóa GPBM-23 để cài đặt máy chủ lưu trữ liệu chung công ty Trên thư mục lưu trữ tệp tin liệu khác máy chủ cơng ty Admin có đầy đủ quyền ghi, đọc liệu Ở hình 3.23 phần mềm mã hóa liệu giải mã gán watermark cài đặt máy chủ lưu trữ liệu chung công ty Để tránh tệp tin testimage.png bị chép, sử dụng trái pháp gửi cho khách hàng Admin dùng Phần mềm GPBM-23 để gán watermark, đánh dấu tài sản, liệu thuộc công ty Watermark Testimage.png.png Testimage.png Giải mã SHA256 Testimage.png Mã hóa Testimage.png.cryp Hình 3.26: Quy trình mã hóa, giải mã gán watermark máy chủ lưu trữ Hình 3.26 sơ đồ gắn Watermark vào tệp liệu Thực gắn dấu vào tệp tin liệu cách sau: + Nhấn chọn “SELECT FILE” chọn tệp tin testimage.png đường dẫn D:\ADMIN\User-i\testimage.png + Sau nhấn chọn “APPROVAL” Lúc phần mềm GPBM-23 sinh tệp tin có tên testimage.png.png Tệp tin đóng dấu watermark phía góc bên phải tệp tin hình ảnh 52 + Nội dung watermark Copyright-HAT-10/2021 (Xem Hình 3.27) Hình 3.27: Phần mềm bảo mật máy chủ lưu trữ gán watermark lên tệp tin 4.3.2 Kết Phần mềm GPBM-23 cài đặt máy chủ thực mã hóa giải mã tệp tin hình ảnh testimage.png Sau giải mã tệp tin testimage.png.cryp thành tệp tin testimage.png phần mềm gán watermark lên tệp tin Quy trình thực mơ tả chương kết Hình 3.29 Kết luận chương Từ giải pháp đề xuất trình bày chương trước, nội dung chương luận văn tập trung vào trình bày việc triển khai giải pháp bảo mật liệu cho công ty Cổng Vàng Nội dung chương trình bày cụ thể sơ đồ thiết kế mô đun phần mềm cho giải pháp bảo mật 1, 2, Tiếp đó, luận văn triển khai cài đặt thử nghiệm mô đun phần mềm Các kết thử nghiệm cho thấy, giải pháp bảo mật liệu doanh nghiệp đề xuất luận văn khả thi, áp dụng cho doanh nghiệp cách hiệu với chi phí thấp Các giải pháp đưa thử nghiệm đảm bảo yêu cầu toán ban đầu đặt Các tệp liệu mã hóa giải mã thành cơng Gán watermark vào tệp tin thành cơng Các giải pháp mã hóa giúp công ty bảo vệ tệp tin exel, word, tệp ảnh, PDF… Khi tệp tin bị gửi ngồi khơng thể giải mã đọc nội dung bên Giải pháp áp dụng thành cơng vào cơng ty Cổng Vàng, áp dụng vào cơng ty khác có nhu cầu tương tự việc bảo mật liệu chống thất rị rỉ 53 CHƯƠNG IV: KẾT LUẬN VÀ KIẾN NGHỊ Bảo mật liệu sử dụng phương pháp mã hóa bảo đảm an tồn cho hoạt động doanh nghiệp Trong tình hình phát triển Cơng nghệ thông tin truyền thông mạnh mẽ nay, nguy an tồn thơng tin, thất rò rỉ liệu ngày cao, bảo mật liệu cho doanh nghiệp cần thiết nhu cầu cấp bách Căn vào nhu cầu thực tế doanh nghiệp, luận văn thực nghiên cứu toán bảo mật liệu doanh nghiệp Luận văn đề xuất trình bày nhóm giải pháp bảo mật liệu Các kết đạt đề tài luận văn gồm: + Nghiên cứu yêu cầu thực tế bảo mật liệu doanh nghiệp, vấn đề bảo mật liệu, chống rò rỉ thất thoát liệu phương pháp bảo vệ liệu khác + Nghiên cứu đề xuất giải pháp áp dụng thực tế gồm: 1) nhóm giải pháp hệ thống phần cứng với việc áp dụng tường lửa, xây dựng phân quyền, sách tập luật; 2) nhóm giải pháp phần mềm bảo mật liệu cho cụm: 1) Bảo vệ liệu máy trạm người dùng; 2) Bảo vệ liệu máy chủ Admin quản lý; 3) Nhúng mã bảo vệ quyền tệp liệu Admin cung cấp tệp cho khách hàng + Triển khai mô đun phần mềm mã hóa cho tệp liệu thử nghiệm kết Luận văn vận dụng vào giải tốn mã hóa bảo vệ liệu tệp tin dạng xls png… công ty Cổ Phần Dịch vụ Cổng Vàng Các thực nghiệm thực tệp tin liệu cần bảo vệ cho kết khả quan Các tệp tin cần bảo vệ mã hóa giải mã đáp ứng với vấn đề giải toán nghiên cứu đặt luận văn Hạn chế đề tài: Trong phạm vi nghiên cứu luận văn thời gian hạn chế nên đề tài dừng lại thực nghiệm hai phương pháp giải pháp bảo mật máy người dùng giải pháp bảo mật máy chủ lưu trữ liệu công ty Giải pháp tác giả xây dựng mã hóa tệp tin có số định dạng định chưa mở rộng loại tệp tin khác định dạng tệp tin chưa đa dạng Giải pháp mã hóa xây dựng chưa hồn thiện để áp dụng vào doanh nghiệp thực tế 54 Hướng nghiên cứu tiếp theo: Tiếp tục nghiên cứu giải pháp mã hóa khác hướng tới mã hóa nhiều dạng liệu Nghiên cứu phát triển mở rộng chức phần mầm mã hóa liệu xây dựng luận văn Xây dựng phần mềm hoàn thiện để áp dụng vào thực tế vận hành giải toán bảo mật liệu doanh nghiệp Áp dụng thử nghiệm sâu vào liệu Kiến nghị đề xuất: Do thời gian có hạn, lần đầu nghiên cứu vấn đề mã hóa liệu bảo vệ thơng tin liệu Tác giả mong muốn nhà trường tạo điều kiện để tiếp tục nghiên cứu, bổ sung hoàn thiện thêm hướng nghiên cứu đề tài 55 DANH MỤC TÀI LIỆU THAM KHẢO [1] Sách trắng CNTT&TT (2020), Bộ Thông tin Truyền thông, http://www.mic.gov.vn, truy cập ngày 20 tháng 11 năm 2021 [2] Đỗ Trung Tuấn, (2018), An toàn sở liệu, nhà xuất Đại Học Quốc Gia Hà Nội, Hà Nội, 2018 [3] Hồng Đăng Hải (2018), Quản lý An tồn thơng tin, nhà xuất KH&KT, Hà Nội, 2018 [4] Paul Bischoff (3, 2020), Report: 267 million Facebook users IDs and phone numbers exposed online, https://www.comparitech.com/blog/information-security, truy cập ngày 18 tháng 10 năm 2021 [5] Julia Manuel (12, 2018), Google+ Bug Leaked Data Of 52.5 Million People, https://www.techtimes.com/articles/236211/20181211/google-bug-leaked-data-of52-5-million-people.htm, truy cập ngày 20 tháng 11 năm 2021 [6] Mic.gov.vn (10, 2021), Cyberattacks on Vietnam decline, but become more sophisticated, https://mic.gov.vn/Pages/TinTuc/148989/Cyberattacks-on-Vietnamdecline but-become-more-sophisticated.html, truy cập ngày 20 tháng 11 năm 2021 [7] Anninhthudo.vn (5, 2021), Cục An ninh mạng - Bộ Công an điều tra thông tin “hàng ngàn CMND bị rao bán mạng”, https://anninhthudo.vn/cuc-an-ninhmang-bo-cong-an-dieu-tra-thong-tin-hang-ngan-cmnd-bi-rao-ban-tren-mangpost466695.antd, truy nhập ngày 21 tháng 11 năm 2021 [8] Sophie Ross (10, 2018), Database Security: Best Practices for Keeping Data Safe, https://devops.com/database-security-best-practices-for-keeping-data-safe/,truy cập ngày 21 tháng 11 năm 2021 [9] DDBMS - Database Security & Cryptography, https://www.tutorialspoint.com/distributed_dbms/distributed_dbms_databas_securi ty_cryptography.htm, truy cập ngày 20 tháng 10 năm 2021 [10] McAfee (2020), McAfee Data loss Prevention Endpoint, https://www.mcafee.com/enterprise/en-us/assets/data-sheets/ds-dlp-endpoint.pdf, truy cập ngày 22 tháng 11 năm 2021 [11] Symantec (2018), Symantec data loss prevention, 56 https://docs.broadcom.com/doc/data-loss-prevention-family-en#, truy cập ngày 22 tháng 10 năm 2021 [12] Fasoo (2021), Fasoo Data Security Framework, https://en.fasoo.com/solutions/fasoo-data-security-framework/, truy cập ngày 22 tháng 10 năm 2021 [13] Raluca Ada Popa, Nickolai Zeldovich, and Hari Balakrishnan (2015), Guidelines for Usung the CryptDb System Securely, In Cryptology ePrint Archive, Report 2015/979 [14] Thái Thanh Tùng, (2011), Giáo trình mật mã học & an tồn thơng tin, nhà xuất thơng tin truyền thông, Hà Nội ... rị rỉ liệu Trong tập trung vào giải pháp bảo mật liệu sử dụng phương pháp mã hóa liệu Đối tượng phạm vi nghiên cứu Đối tượng nghiên cứu: Giải pháp mã hóa liệu doanh nghiệp Phạm vi nghiên cứu luận... Nguyên tắc giải pháp mã hóa liệu sử dụng cơng nghệ mã hóa, thuật tốn đủ mạnh để bảo vệ khóa liệu quản lý khóa độc lập [14] Hình 1.3 sơ đồ mã hóa giải mã tệp liệu Hình 1.3: Sơ đồ mã hóa giải mã tệp... đề bảo mật liệu, nhu cầu bảo mật liệu, nguy rò rỉ lộ lọt liệu, nguyên tắc chung bảo mật liệu doanh nghiệp, giải pháp bảo mật liệu điển hình phương pháp mã hóa liệu phổ biến Giải pháp bảo mật liệu