Bảo mật dựa trên trực quang hóa cho ứng dụng chia sẻ tập tin ngang hàng

115 12 0
Bảo mật dựa trên trực quang hóa cho ứng dụng chia sẻ tập tin ngang hàng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Đại Học Quốc Gia Thành Phố Hồ Chí Minh TRƯỜNG ĐẠI HỌC BÁCH KHOA - ĐẶNG TRẦN TRÍ BẢO MẬT DỰA TRÊN TRỰC QUAN HĨA CHO ỨNG DỤNG CHIA SẺ TẬP TIN NGANG HÀNG Chuyên ngành: Khoa Học Máy Tính LUẬN VĂN THẠC SĨ TP HỒ CHÍ MINH, tháng năm 2009 CƠNG TRÌNH ĐƯỢC HỒN THÀNH TẠI TRƯỜNG ĐẠI HỌC BÁCH KHOA ĐẠI HỌC QUỐC GIA TP HỒ CHÍ MINH Cán hướng dẫn khoa học : TS Đặng Trần Khánh Cán chấm nhận xét : TS Võ Thị Ngọc Châu Cán chấm nhận xét : TS Nguyễn Đình Thúc Luận văn thạc sĩ bảo vệ HỘI ĐỒNG CHẤM BẢO VỆ LUẬN VĂN THẠC SĨ TRƯỜNG ĐẠI HỌC BÁCH KHOA, ngày 29 tháng năm 2009 Lời cám ơn Trong q trình thực luận văn, có nhiều khó khăn phát sinh Những khó khăn bao gồm khó khăn mặt kỹ thuật lẫn khó khăn mặt tâm lý Nếu khơng có đóng góp, phê bình giáo viên hướng dẫn luận văn khơng giải khó khăn mặt kỹ thuật, khơng có động viên, khích lệ thầy luận văn khó hồn thành thời hạn Xin gửi lời cám ơn chân thành đến thầy hướng dẫn hỗ trợ cho luận văn Các giáo viên phản biện bỏ nhiều thời gian để đọc có góp ý nhiều khía cạnh khác nhau, giúp làm rõ vấn đề nghiên cứu Cùng vấn đề, xem xét nhiều quan điểm khác giúp cho luận văn đầy đủ Xin gửi lời cám ơn đến cô, thầy phản biện giúp cho luận văn trọn vẹn Cuối cùng, luận văn khơng thể hồn thành khơng nhận đóng góp mặt tinh thần gia đình Gia đình hỗ trợ, tạo điều kiện môi trường tốt cho việc tiến hành nghiên cứu viết luận văn Xin gửi lời cám ơn đến người gia đình hỗ trợ vơ giá Tóm tắt Mức độ an tồn hệ thống thông tin đánh giá thành phần yếu Các thành phần chủ yếu hệ thống thông tin bao gồm phần cứng, phần mềm, mạng người sử dụng Đa số hướng tiếp cận nghiên cứu bảo mật thường bỏ qua yếu tố người, thành phần thiết yếu hệ thống thông tin Trong luận văn này, vấn đề bảo mật liên quan đến người giới thiệu Một cách để nâng cao độ bảo mật hệ thống sử dụng trực quan hóa Những ứng dụng điển hình trực quan hóa bảo mật trình bày Phần cuối luận văn mơ tả cách thức để bảo mật cho ứng dụng chia sẻ tập tin thơng quan trực quan hóa Abstract Security of an information system is only as strong as its weakest element Popular elements of such system include hardware, software, network and people Current approaches to computer security problems usually exclude people in their studies even though it is an integral part of these systems In this thesis, people-related security problems are introduced One possible method to improve security of systems is using visualization Some typical applications of visualization in security are demonstrated And the last section of this thesis describes a new procedure of securing file sharing applications by visualization Mục lục Chương 1: Tổng quan bảo mật máy tính kỹ thuật liên quan .1 1/Nhu cầu bảo mật 2/Các tính chất an tồn A-Bí mật (Confidentiality) B-Toàn vẹn (Integrity) C-Sẵn sàng (Availability) 3/Các mối đe dọa đến an toàn hệ thống .5 4/Chính sách bảo mật chế bảo mật A-Chính sách bảo mật (Security policy) B-Cơ chế bảo mật (Security mechanism) 5/Một vài kỹ thuật phổ biến bảo mật .8 A-Mã hóa B-Các kỹ thuật xác thực 14 C-Các kỹ thuật kiểm soát truy cập 16 D-Các nguyên lý chung bảo mật 18 Chương 2: Yếu tố người bảo mật 23 1/Vai trò quan, tổ chức bảo mật .23 2/Vai trò cá nhân bảo mật 25 3/Tính khả dụng (usability) an toàn hệ thống 27 Chương 3: Kỹ thuật trực quan hóa ứng dụng 32 1/Giới thiệu kỹ thuật trực quan hóa 32 2/Các kỹ thuật thể trực quan hóa 33 A-Sử dụng không gian 33 B-Sử dụng màu sắc 36 C-Sử dụng chuyển động (animation) 37 3/Một vài ứng dụng trực quan hóa tiêu biểu 38 A-Kỹ thuật treemap 38 B-Quy trình tương tác với hệ thống trực quan hóa 41 Chương 4: Bảo mật dựa trực quan hóa 45 1/Tổng quan 45 2/Trực quan hóa liệu cấp độ gói tin 48 3/Trực quan hóa liệu cấp độ dòng 56 4/Trực quan hóa liệu cấp độ cảnh báo 65 5/Trực quan hóa để nâng cao tính khả dụng 76 Chương 5: Ứng dụng trực quan hóa bảo mật chương trình chia sẻ tập tin ngang hàng 92 1/Giới thiệu 92 2/Các chức chương trình chia sẻ tập tin 92 3/Kiến trúc chương trình .93 4/Thiết kế mơ hình trực quan hóa 94 5/Các ưu điểm hạn chế chương trình 99 A-Ưu điểm 99 B-Hạn chế .100 6/Hướng phát triển chương trình tương lai 100 Chương 6: Kết luận 102 Tài liệu tham khảo 104 Chương 1: Tổng quan bảo mật máy tính kỹ thuật liên quan 1/Nhu cầu bảo mật Ngày máy tính đóng vai trị quan trọng sống cơng việc người Với khả xử lý liệu nhanh, xác, cộng với tiện ích liên lạc mang lại kết nối với thơng qua mạng Internet tồn cầu, máy tính mang đến cho người cơng cụ hữu ích mạnh mẽ hoạt động mình: từ đọc tin tức đến quản lý thơng tin khách hàng, từ chơi game trực tuyến đến mua bán hàng qua mạng v.v tất công việc có tham gia máy tính Có thể nói, người ngày trở nên phụ thuộc vào máy tính Do đó, song song với việc nâng cao khả ứng dụng máy tính, việc giảm thiểu nguy sử dụng máy tính mang lại quan trọng người Trong số mối nguy mà việc sử dụng máy tính mang đến cho người có việc tài nguyên bị người khác sử dụng, chỉnh sửa cách bất hợp pháp tính riêng tư người sử dụng bị xâm phạm Vì vậy, việc đảm bảo an toàn riêng tư người sử dụng máy tính vơ cần thiết Để làm việc đó, trước tiên cần tìm hiểu tính chất hệ thống phải thỏa mãn yêu cầu để xem an tồn 2/Các tính chất an tồn Mỗi người sử dụng hệ thống máy tính có nhu cầu khác loại liệu tài nguyên mà cần bảo vệ Chẳng hạn nhân viên kế toán có bảng số liệu mà họ muốn người có thNm quyền xem, cửa hàng bán hàng qua mạng muốn thông tin giá sản phNm chỉnh sửa nhà quản lý, công ty cung cấp thơng tin cơng cộng muốn có nhiều người truy cập vào website mà khơng bị trở ngại Do nhu cầu bảo mật khác nhau, nên đối tượng khác khái niệm bảo mật thơng tin khơng giống hồn tồn Tuy nhiên, theo [4] có tính chất sau xem thành phần hệ thống an tồn A-Bí mật (Confidentiality) Bí mật có nghĩa thơng tin tài ngun phải che đậy, giấu cần thiết theo nhu cầu người sở hữu chúng Sở dĩ có nhu cầu che giấu thơng tin máy tính sử dụng lĩnh vực mà thơng tin có tầm quan trọng mức độ nhạy cảm cao Điển hình thơng tin tổ chức nhà nước quốc phịng, an ninh Khơng vậy, cơng ty kinh doanh có nhiều thơng tin mà họ khơng muốn đối thủ biết, ví dụ thơng tin sản phNm thơng tin nhà cung cấp Ngồi ra, thơng tin nhân sự, tiền lương ví dụ loại thơng tin cần bí mật Có nhiều cách mang tính bí mật đến cho thơng tin Một cách phổ biến số sử dụng kỹ thuật mã hóa Mã hóa làm xáo trộn thông tin gốc, dẫn đến việc người đọc khơng thể hiểu mà hiển thị Để đọc hiểu cần phải có khóa Khóa sử dụng để biến đổi thông tin xáo trộn lại dạng ban đầu phải giữ kín khơng cho người bên truy xuất Điều dẫn đến nhu cầu phải lưu trữ bảo vệ khóa cách hiệu Nếu tính bí mật khóa bị vi phạm, tính bí mật thơng tin mã hóa bị ảnh hưởng theo Một cách khác mang tính bí mật đến cho thơng tin sử dụng chế kiểm soát truy cập (access control) cho phép truy cập hợp lệ Chẳng hạn hệ điều hành Linux có chế đăng nhập trước sử dụng máy để đảm bảo người người sử dụng hợp pháp hệ thống biết mật khNu (password) đăng nhập thành công Tuy nhiên, cách phụ thuộc vào hệ thống kiểm soát truy cập hệ thống kiểm sốt khơng bật (xét ví dụ hệ điều hành Linux trên, người sử dụng khởi động máy trực tiếp từ đĩa CD hỗ trợ khởi động hệ thống kiểm sốt khơng kích hoạt) có lỗi tính bí mật liệu mà bảo vệ khơng cịn đảm bảo Bí mật khơng che dấu nội dung thông tin, mà số trường hợp cần phải che dấu tồn thông tin Một ví dụ điển hình thơng tin kết bỏ phiếu bất tín nhiệm nhà trị Rõ ràng việc biết có bỏ phiếu diễn có ảnh hưởng khơng việc biết kết thức bỏ phiếu Khơng che dấu thơng tin, tính bí mật cịn bao gồm che dấu chi tiết tài nguyên sử dụng Chẳng hạn, công ty không muốn người bên ngồi biết website cơng ty chạy máy chủ nào, hệ điều hành gì, phiên v.v Bởi thơng tin giúp đối thủ biết nhiều hệ thống máy tính cơng ty hacker lợi dụng để cơng vào B-Tồn vẹn (Integrity) Tồn vẹn tính chất giúp đánh giá độ tin cậy liệu độ tin cậy nguồn gốc tạo liệu Theo định nghĩa trên, ta chia toàn vẹn thành toàn vẹn liệu (data integrity) toàn vẹn nguồn gốc (origin integrity) Nếu toàn vẹn liệu bảo đảm nội dung liệu mà xem xác khơng bị sửa đổi cách bất hợp pháp, tồn vẹn nguồn gốc bảo đảm tính xác thực nguồn gốc liệu, hay nói cách khác giúp xác minh người thực tạo liệu có người thơng báo tạo liệu hay khơng Ví dụ nhận thơng tin mật, ngồi việc kiểm tra tính hợp lệ thông tin, cần kiểm tra danh tánh xác người cung cấp tin Các chế để thực tính tồn vẹn cho hệ thống phân loại thành nhóm: chế phịng ngừa (prevention) chế phát (detection) Các chế phòng ngừa đảm bảo tính tồn vẹn cách chặn đứng nỗ lực thay đổi liệu người không phép làm chuyện đó, người phép thay đổi liệu phải thực việc thay đổi theo cách thức, quy trình Sở dĩ phải phân loại thành trường hợp, với trường hợp đầu ta đối phó cách áp dụng biện pháp xác thực kiểm sốt truy cập, cịn với trường hợp sau việc đối phó phải tùy theo yêu cầu cụ thể tình khơng có cách thức chung Ví dụ nhân viên kế tốn thay đổi liệu sổ sách kế toán, phải theo cách thức quy trình quy định trước, thay đổi cách tùy tiện Trong ví dụ trên, hệ thống khơng thể dùng biện pháp xác thực hay kiểm soát truy cập mà đảm bảo việc thay đổi liệu nhân viên kế toán tiến hành theo quy trình Trong đó, chế phát khơng thực việc ngăn chận hành vi dẫn đến vi phạm tính tồn vẹn Nó kiểm tra xem liệu có cịn đáng tin cậy khơng hay nguồn gốc liệu có xác khơng đưa kết luận tương ứng Việc kiểm tra dựa thơng tin kiện diễn hệ thống (ví dụ có thay đổi bất thường diễn tập tin liệu quan trọng), dựa thân liệu xem có cịn thỏa mãn ràng buộc hay khơng Khi phát tính tồn vẹn bị vi phạm, chế thơng báo xác nguyên nhân gây nên vi phạm (ví dụ phần liệu bị chỉnh sửa) đơn giản cho biết liệu khơng cịn tồn vẹn Việc đánh giá tính tồn vẹn hệ thống cách xác khó Vì phụ thuộc vào nhiều yếu tố như: đánh giá độ tin cậy nguồn liệu, độ xác liệu sau tạo ra, mức độ bảo vệ liệu trình vận chuyển, mức độ bảo vệ liệu máy tính hành trình xử lý C-Sẵn sàng (Availability) Sẵn sàng khả sử dụng hệ thống có nhu cầu người dùng hợp lệ Tính chất quan trọng khơng tính bí mật tồn vẹn Một hệ thống khơng sẵn sàng để đáp ứng nhu cầu người sử dụng giống hệ thống khơng tồn Chẳng hạn website cung cấp tin tức cho người sử dụng, người sử dụng vào để đọc thơng tin website khơng mang lại ích lợi cho người sử dụng Tính sẵn sàng hệ thống bị vi phạm có ngăn chặn truy cập đến liệu dịch vụ hệ thống, làm cho hệ thống đáp ứng yêu cầu người sử dụng Kiểu công gọi công từ chối dịch vụ (denial of service) Các công từ chối dịch vụ thường thực cách gửi hàng loạt yêu cầu đến hệ thống, làm cho hệ thống khơng thể xử lý kịp yêu cầu hợp lệ từ phía người sử dụng không xử lý Kiểu công khó bị phát Nó địi hỏi nhà quản trị bảo mật cho hệ thống phải phân tích việc sử dụng tài nguyên hệ thống xem có bất thường khơng, có bất thường có phải việc cố tình cơng gây hay khơng Trong khơng phải lúc phát bất thường, 95 Hình 5.2: Khu vực chia sẻ tập tin LAN P2P File Sharing Khu vực chia sẻ tập tin thể dạng hình vành khăn đồng tâm với màu khác đại diện cho chế độ chia sẻ khác Trong đó, hình vành khăn đại diện cho khu vực có chế độ chia sẻ cao nhất: chế độ chia sẻ “Full”, cho phép người khác đọc, ghi, xóa tập tin chia sẻ Sở dĩ khu vực chia sẻ cao đặt tránh khả người sử dụng vơ tình chia sẻ mức độ cao Ví dụ người sử dụng có tập tin cần chia sẻ muốn người khác đọc nội dung tập tin này, cịn 96 việc ghi hay xóa khơng quan trọng Khi người di chuyển tập tin vào khu vực chia sẻ, phải qua vùng màu xanh lá, vùng chia sẻ giới hạn Khi qua vùng xanh này, chế phản hồi thông tin cho người sử dụng biết tập tin nằm vùng người khác đọc Vì mục đích người sử dụng nên người dừng lại Trong trường hợp đặt vùng chia sẻ cao cùng, di chuyển tập tin qua đây, hệ thống phản hồi cho biết tập tin đặt vùng người khác đọc, thay đổi nội dung xóa người sử dụng đặt thấy thao đọc phép, mong muốn, vơ tình cung cấp thêm quyền hạn không cần thiết, vi phạm nguyên lý quyền tối thiểu Các tập tin chia sẻ thể cung màu trắng vùng chia sẻ tương ứng Ví dụ tập tin chia sẻ với quyền “Read” nằm vùng màu xanh, tập tin chia sẻ với quyền “Full” nằm vùng màu đỏ Điều giúp người sử dụng nhanh chóng nắm bắt tập tin mà chia sẻ có cấu Các cung biểu diễn cho tập tin chia sẻ khơng có độ trắng điểm biểu diễn, mà có thay đổi mức độ để mơ tả cho độ thời gian Ngồi thơng tin thời gian biểu diễn đồng hóa với thời gian đồng hồ thực tế Ví dụ kim giây đồng hồ thực tế vị trí nằm ngang hướng qua trái, trục thời gian chương trình nằm vị trí (khi chọn chế độ thời gian phân giải giây) Việc giúp người sử dụng có liên hệ kiện thời gian xảy kiện với thời gian thực tế bên Trực quan hóa kiện Mơ hình trực quan hóa kiện hình 5.3 97 Hình 5.3: Mơ hình trực quan hóa kiện LAN P2P File Sharing Các kiện xảy tập tin biểu diễn dạng điểm nằm cung biểu diễn tập tin tương ứng Mỗi kiện thể màu khác nhằm giúp cho người sử dụng nhanh chóng biết có thao tác xảy tập tin Để có thơng tin chi tiết kiện thời điểm xảy kiện, vị trí tập tin, thao tác thực từ máy v.v người sử dụng nhấp chuột lên điểm biểu diễn Trong hình minh họa trên, có tập tin chia sẻ với chế độ “Read” lại có thao tác “Delete” thực Xem chi tiết kiện tập tin Chế độ xem kiện tập tin hình có khuyết điểm hiển thị kiện xảy phạm vi thời gian chu kỳ gần (chu kỳ thời gian thay đổi người sử dụng) Để xem tồn kiện diễn tập tin, dùng chế độ xem chi tiết cho riêng tập tin (hình 5.4) Chế độ kích hoạt cách nhấp chuột lên cung biểu diển tập tin cần xem chi tiết Trong chế độ xem này, hình xoắn ốc dùng để mô tả thời gian kiện mô tả điểm giống cách thức hiển thị hình Màu cửa sổ chế độ xem chi tiết trùng với màu khu vực chia sẻ mà tập tin nằm Việc dùng hình xoắn ốc vừa thể liên tục thời gian vừa cho phép so sánh phát kiện có tính chu kỳ ([34]) Trong hình 5.4, ta thấy có kiện “ghi” xảy tập tin chia sẻ cho phép 98 đọc Vị trí thực tế tập tin thể tiêu đề cửa sổ Hình 5.4: Xem chi tiết kiện LAN P2P File Sharing Chương trình cịn cung cấp số đặc điểm thiết kế khác để hỗ trợ tính khả dụng như: Cung cấp thông tin phản hồi: người sử dụng kéo tập tin vào khu vực chia sẻ, hệ thống cho biết hậu mà thao tác mang lại, ví dụ tập tin bị ghi hay xóa Việc cung cấp thơng tin phản hồi giúp người sử dụng nhanh chóng làm quen với việc sử dụng chương trình hiểu rõ hành vi hậu Liên hệ thời điểm diễn kiện: Khi di chuyển chuột đến vị trí khác nhau, chương trình vẽ đường nối từ tâm hình trịn chia sẻ (hoặc tâm hình xoắn ốc trường hợp cửa sổ xem chi tiết cho tập tin) đến vị trí chuột Việc giúp người sử dụng 99 kiểm tra xem kiện có phải xảy thời điểm hay không kiện có phải xảy theo chu kỳ hay không Thay đổi độ mịn thời gian: hình thể kiện diễn thời gian thực Do hạn chế hình hiển thị, kiện gần hiển thị mà Trong môi trường khác nhau, người sử dụng có nhu cầu khác việc quan sát kiện, nên chương trình cung cấp khả thay đổi độ mịn thời gian Có độ mịn khác nhau: • Độ mịn giây: độ mịn này, phân biệt kiện xảy tập tin cách giây Trong chế độ này, có kiện xảy vòng phút gần hiển thị Chế độ hữu ích chia sẻ tập tin khoảng thời gian ngắn hoạt động mạng tương đối nhiều • Độ mịn phút: độ mịn này, phân biệt kiện xảy tập tin cách phút Trong chế độ này, kiện xảy vòng gần hiển thị Chế độ hữu ích chia sẻ tập tin khoảng thời gian dài hoạt động mạng tương đối 5/Các ưu điểm hạn chế chương trình A-Ưu điểm Cho phép người sử dụng vừa thực việc chia sẻ tập tin cho người khác, đồng thời biết kiện mà người khác gây tập tin chia sẻ Bởi người sử dụng khơng có động (hoặc khơng biết cách) để quan sát kiện diễn ra, nên việc tích hợp chung giúp cho người sử dụng biết hành vi người khác cách thuận tiện Cho phép xem kiện diễn tập tin theo cách thức dễ dàng phát phân biệt kiện với nhau, hỗ trợ nhận bất thường vi phạm có Hỗ trợ phản hồi tức lên hành động người sử dụng Việc hiển thị phản hồi tức cho phép người sử dụng nhận thấu hiểu kết xảy đến với thao tác 100 cNn trọng thao tác Các chế độ chia sẻ tập tin khác biểu thị cách rõ ràng giúp cho người sử dụng nhanh chóng nhận khác chúng Đây ưu điểm so sánh với việc chia sẻ tập tin hệ thống phổ biến, hệ điều hành Windows, người sử dụng thấy hộp chọn (check box) khác để thực thao tác Đối với người bắt đầu, việc hiểu dược ý nghĩa hộp chọn chế độ chia sẻ khác khơng đơn giản Người sử dụng biết thơng tin tồn tất tập tin mà chia sẻ cho người khác Điều cải tiến chẳng hạn chia sẻ tập tin Windows, người sử dụng phải mở cửa sổ khác để xem thông tin toàn cục tập tin chia sẻ B-Hạn chế Do thời gian phát triển có hạn, chương trình dừng lại mức xây dựng demo cho việc áp dụng kỹ thuật trực quan hóa nhằm tăng tính bảo mật cho hệ thống Ngồi mục đích ra, thành phần khác không thực đầy đủ Chẳng hạn khơng có chế kiểm tra đồng thời chia sẻ tập tin trường hợp có nhiều người truy cập vào lúc Sau số vấn đề mà chương trình khơng giải • Giải tranh chấp truy xuất đồng thời lên tập tin chia sẻ (ví dụ người đọc, người khác xóa tập tin) • Chỉ cho phép chia sẻ tập tin mà khơng cho chia sẻ thư mục • Chỉ cho phép chia sẻ tập tin theo chế độ chung cho tất người, không hỗ trợ cài đặt quyền hạn riêng cho người khác 6/Hướng phát triển chương trình tương lai Dưới vài đặc điểm giúp nâng cao hiệu sử dụng chương trình • Cho phép thay đổi màu sắc thành phần trực quan hóa Bởi cảm nhận màu sắc người khơng hồn tồn giống nhau, nên khả cho phép 101 người sử dụng cấu hình chương trình cho phù hợp với nhằm nâng cao tính khả dụng • Chưa có khả thơng minh ví dụ khả hỗ trợ người sử dụng việc phát bất thường hay nhận diện kiện có tính chu kỳ Người sử dụng phải tự phát bất thường quy luật có • Chương trình cần thêm khả phóng hình ảnh hay lọc liệu giống chương trình trực quan hóa khác để tận dụng hiệu hệ thống thị giác người Bởi người sử dụng quan tâm đến tập tin hay kiện thỏa mãn điều kiện cụ thể • Về mặt chức năng, vận dụng kết cải tiến để xây dựng hệ thống chia sẻ tài nguyên nói chung, máy in hay CPU Để làm chuyện đó, cần cấu trúc lại chương trình nghiên cứu tính chất tài nguyên cần chia sẻ loại tài ngun có tính chất khác dẫn đến nhu cầu bảo mật khác • Một hướng phát triển khác tích hợp thành phần trực quan hóa vào hệ thống chia sẻ tài nguyên phổ biến có sẵn khác, chẳng hạn chương trình chia sẻ tập tin Windows Do số lượng người sử dụng hệ thống lớn, nên hướng phát triển thành cơng có mức độ tác động cao việc nâng cao tính bảo mật cho cộng đồng 102 Chương 6: Kết luận Để hệ thống thơng tin an tồn thực tế, sử dụng giải pháp mặt kỹ thuật chưa đủ Như phần trình bày, người sử dụng đóng vai trị quan trọng an toàn hệ thống Một hệ thống bảo mật tốt phải phù hợp với yêu cầu, sở thích, kỹ người sử dụng Các giả thiết người thiết kế lập trình đưa kỹ trình độ người sử dụng khơng thực tế dẫn tới cố Một cách thức để giải vấn đề người bảo mật kỹ thuật trực quan hóa Trực quan hóa kỹ thuật mạnh mẽ đưa vào sử dụng rộng rãi để giải vấn đề bảo mật liên quan đến người Tuy vậy, việc lựa chọn mơ hình trực quan hóa khơng phải lúc dễ dàng Một mơ hình trực quan hóa khơng phù hợp ngồi việc khơng hỗ trợ người sử dụng cịn có khả dẫn đến nhận thức sai người Việc lựa chọn mơ hình trực quan hóa phù hợp tùy thuộc vào tính chất ứng dụng, liệu sử dụng để trực quan hóa q trình nhận thức người Ngồi ra, cần lưu ý hệ thống trực quan hóa bị cơng, khai thác lợi dụng Một ví dụ kiểu cơng từ chối thông tin (Denial of information, DoI, [7]) Kiểu công nhằm vào người cách cung cấp thông tin vượt qua khả nhận thức động người, làm giảm khả người việc thu nhận thông tin yêu cầu Mặc dù hệ thống có khả xử lý để không xảy khả công từ chối dịch vụ, bị cơng từ chối thông tin Một điểm khác công từ chối dịch vụ phát dễ dàng, công từ chối thông tin làm người hiểu sai thông tin định không xác người khơng nhận Một cách tổng qt, người cơng làm thay đổi liệu nguồn sử dụng trình trực quan hóa, họ cơng vào hệ thống trực quan hóa tận dụng điểm yếu người Chi tiết phân loại kiểu cơng xảy đến cho hệ thống trực quan hóa biện pháp khắc phục trình bày [7] Trực quan hóa thơng tin cơng cụ hữu ích mạnh mẽ cho việc phát triển hệ thống giao diện tương tác với người sử dụng Bằng cách sử dụng mơ hình thích hợp giúp giải 103 nhóm vấn đề bảo mật có liên quan đến người mà chương trình chia sẻ tập tin LAN P2P File Sharing bước khởi đầu q trình nghiên cứu ứng dụng 104 Tài liệu tham khảo [1] Ross Anderson - Why cryptosystems fail - Proceedings of the 1st ACM conference on Computer and communications security, pages 215–227 ACM Press, 1993 [2] Ross Anderson, Tyler Moore - The Economics of Information Security - Science, Vol 314, No 5799 (27 October 2006), pp 610-613 [3] Benjamin Bederson, James Hollan - Pad++: a zooming graphical interface for exploring alternate interface physics - ACM Symposium on User Interface Software and Technology (UIST), 1994 [4] Matt Bishop - Introduction to Computer Security - Prentice Hall PTR, 2004 [5] CERT/CC - CERT Advisory CA-2003-04 MS-SQL Server Worm – http://www.cert.org/advisories/CA-2003-04.html, May 2009 [6] Greg Conti - RUMINT Imagery Analysis – http://www.rumint.org/software/rumint/rumint_overview.pdf, May 2009 [7] Gregory Conti, Mustaque Ahamad, John Stasko - Attacking Information Visualization System Usability Overloading and Deceiving the Human - Proceedings of the 2005 symposium on Usable privacy and security (SOUPS 05), pp 89-100 [8] G Conti, J Grizzard, Ahamad Mustaque, H Owen - Visual exploration of malicious network objects using semantic zoom, interactive encoding and dynamic queries VizSEC: Proceedings of the IEEE Workshop on Visualization for Computer Security, 2005, pages 83–90 [9] D Denning - Cryptography and Data Security - Addison-Wesley, Reading, MA (1982) [10] W Diffie and M Hellman - New Directions in Cryptography - IEEE Transactions on 105 Information Theory 22 (6), pp 644654 (Nov 1976) [11] Alexander Heitzmann, Bernardo Palazzi, Charalampos Papamanthou, Roberto Tamassia Effective Visualization of File System Access-Control - Visualization for Computer Security, Springer 2008 [12] Alexander Heitzmann, Bernardo Palazzi, Charalampos Papamanthou, Roberto Tamassia TrACE: A Tool for Effective Visualization of File System Access-Control – http://www.vizsec.org/workshop2008/heitzmann.pdf, July 2009 [13] P Karger, A Herbert - An Augmented Capability Architecture to Support Lattice Security and Traceability of Access - Proceedings of the 1984 IEEE Symposium on Security and Privacy, pp 212, 1984 [14] Kiran Lakkaraju, Ratna Bearavolu, Adam Slagell, William Yurcik, Stephen North Closing-the-Loop in NVisionIP: Integrating Discovery and Search in Security Visualizations - Proceedings of the IEEE Workshops on Visualization for Computer Security, 2005 [15] Kiran Lakkaraju, William Yurcik, Ratna Bearavolu, Adam J Lee - NVisionIP: an interactive network flow visualization tool for security - IEEE International Conference on Systems, Man and Cybernetics, 2004, On page(s): 2675- 2680 vol.3 [16] Kiran Lakkaraju, William Yurcik, Mike Haberman, James Barlow, - Two Visual Computer Network Security Monitoring Tools Incorporating Operator Interface Requirements - ACM CHI Workshop on Human-Computer Interaction and Security Systems (HCISEC) 2003 [17] Butler Lampson - Protection - Proceedings of the 5th Princeton Conference on Information Sciences and Systems, Pages: 437-443, 1971 [18] Yarden Livnat, Jim Agutter, Shaun Moon, Robert F Erbacher, Stefano Foresti - A Visual 106 Paradigm for Network Intrusion Detection - In Proceedings of the 2005 IEEE Workshop on Information Assurance And Security [19] Raffael Marty - Applied Security Visualization - Addison-Wesley Professional, August 2008 [20] Roy A Maxion, Robert W Reeder - Improving user-interface dependability through mitigation of human error - International Journal of Human-Computer Studies In HCI research in privacy and security, Vol 63, No 1-2 (July 2005), pp 25-50 [21] Jakob Nielsen - Security & Human Factors - November 26, 2000, http://www.useit.com/ alertbox/20001126.html [22] Rogério de Paula, Xianghua Ding, Paul Dourish, Kari Nies, Ben Pillet, David F Redmiles, Jie Ren, Jennifer A Rode, Roberto Silva Filho - In the eye of the beholder: A visualizationbased approach to information system security - International Journal of Human-Computer Studies In HCI research in privacy and security, Vol 63, No 1-2 (July 2005), pp 5-24 [23] R Rivest, A Shamir, and L Adleman - A Method for Obtaining Digital Signatures and Public-Key Cryptosystems - Communications of the ACM 21 (2), pp 120126 (Feb 1978) [24] Jennifer Rode, Carolina Johansson, Paul DiGioia, Roberto Silva Filho, Kari Nies, David H Nguyen, Jie Ren, Paul Dourish, David Redmiles - Seeing Further: Extending Visualization as a Basis for Usable Security - Proceedings of the second symposium on Usable privacy and security, Pages: 145 - 155, 2006 [25] Mark E Russinovich, David A Solomon - Microsoft Windows Internals (4th Edition): Microsoft Windows Server 2003, Windows XP, and Windows 2000 - Microsoft Press, 4th edition (January 5, 2005) [26] J Saltzer, M Schroeder - The Protection of Information in Computer Systems Proceedings of the IEEE 63 (9), pp 1278-1308 (Sep 1975) 107 [27] Ben Shneiderman - Dynamic queries for visual information seeking - IEEE Software, Vol 11, No (1994), pp 70-77 [28] Ben Shneiderman - The eyes have it: A task by data type taxonomy of information visualizations - Proceedings of the IEEE Symposium on Visual Languages, pp 336–343 (1996) [29] Ben Shneiderman - Tree visualization with tree-maps: 2-d space-filling approach – ACMTransactions on Graphics 11(1), 92–99 (1992) [30] Ben Shneiderman - Treemaps for space-constrained visualization of hierarchies – http://www.cs.umd.edu/hcil/treemap-history, June 2009 [31] Ben Shneiderman, Christopher Ahlberg - Visual information seeking: tight coupling of dynamic query filters with starfield displays - Proceedings of the SIGCHI conference on Human factors in computing systems: celebrating interdependence, pages: 313 – 317 (1994) [32] Snort – Snort Intrusion Detection/Prevention System – http://www.snort.org/, March 2009 [33] Sun Microsystems – Java DB technology – http://developers.sun.com/javadb/, January 2009 [34] Marc Weber, Marc Alexa, Wolfgang Muller - Visualizing Time-Series on Spirals INFOVIS (2001), pp 7-14 [35] Marcos Weskamp - newsmap – http://marumushi.com/projects/newsmap, July 2009 [36] Alma Whitten, JD Tygar - Why Johnny Can’t Encrypt: A Usability Evaluation of PGP 5.0 - 8th USENIX Security Symposium (1999) [37] Helen Wright - Introduction to Scientific Visualization – Springer 2007 108 [38] Min Wu, Robert C Miller, Simson L Garfinkel - Do Security Toolbars Actually Prevent Phishing Attacks? - Proceedings of the SIGCHI Conference on Human Factors in Computing Systems, 2006 109 Lý lịch trích ngang Họ tên: Đặng Trần Trí Ngày, tháng, năm sinh: 19/7/1982 Nơi sinh: Thành phố Hồ Chí Minh Địa liên lạc: 304/15/7 Nguyễn Duy, phường quận 8, TP Hồ Chí Minh Q TRÌNH ĐÀO TẠO: 2000-2005: Kỹ sư Cơ Điện Tử, khoa Cơ Khí, đại học Bách Khoa TP Hồ Chí Minh 2007-2009: Thạc sĩ Khoa Học Máy Tính, khoa Khoa Học Kỹ Thuật Máy Tính, đại học Bách Khoa TP Hồ Chí Minh Q TRÌNH CƠNG TÁC 2004-2007: Giảng viên học viện NIIT, đại học Hoa Sen TP Hồ Chí Minh 2007-2008: Trưởng nhóm, quản lý dự án cơng ty Forix 2004-nay: Lập trình viên tự 2009-nay: Giảng viên môn Hệ Thống Thông Tin, khoa Khoa Học Kỹ Thuật Máy Tính, đại học Bách Khoa TP Hồ Chí Minh ... Anh Mã hóa cổ điển Mã hóa cổ điển (hay cịn gọi mã hóa đối xứng, mã hóa khóa) hệ thống mã hóa sử dụng khóa cho việc mã hóa giải mã Ví dụ: mã hóa Caesar sử dụng khóa với giá trị cho việc mã hóa giải... liệu cấp độ cảnh báo 65 5 /Trực quan hóa để nâng cao tính khả dụng 76 Chương 5: Ứng dụng trực quan hóa bảo mật chương trình chia sẻ tập tin ngang hàng 92 1/Giới thiệu ... thống thông tin Trong luận văn này, vấn đề bảo mật liên quan đến người giới thiệu Một cách để nâng cao độ bảo mật hệ thống sử dụng trực quan hóa Những ứng dụng điển hình trực quan hóa bảo mật trình

Ngày đăng: 15/02/2021, 18:23

Tài liệu cùng người dùng

Tài liệu liên quan