Theo điều 39, chương V của luật giao dịch điện tử [1], quy định 3 loại hình giao dịch điện tử trong cơ quan nhà nƣớc, đó là:
- Giao dịch điện tử trong nội bộ cơ quan nhà nƣớc. - Giao dịch điện tử giữa các cơ quan nhà nƣớc với nhau.
- Giao dịch điện tử giữa cơ quan nhà nƣớc với cơ quan, tổ chức, cá nhân.
Dưới góc độ kỹ thuật, các hoạt động giao dịch điện tử trong cơ quan Nhà nước gồm các nội dung cơ bản sau đây:
- Lƣu trữ thông điệp. - Gửi, nhận thông điệp.
- “Ký điện tử” và Chứng thực “chữ ký điện tử”. - Giao kết và thực hiện “hợp đồng điện tử”.
Vai trò và mối quan hệ của việc đảm bảo an toàn thông tin trong giao dịch điện tử của cơ quan Nhà nƣớc trong kiến trúc chung của Chính quyền điện tử đƣợc mô tả một cách tổng quan nhƣ sau:
Trong đó:
- G4C: Goverment for Citizen (Chính phủ với Công dân). - G2B: Goverment to Business (Chính phủ với Doanh nghiệp).
- G2G: Goverment to Government (Chính phủ với Chính phủ hay giữa các
cơ quan Nhà nước với nhau).
- G2E: Government to Employee (Chính phủ với cán bộ công chức).
Các nội dung giao dịch đối với từng nhóm như sau:
Giao dịch G4C
Giao dịch G4C bao gồm việc phổ biến thông tin đến công chúng, các dịch vụ
công dân cơ bản, nhƣ gia hạn giấy phép, cấp giấy khai sinh/ khai tử/ đăng ký kết hôn và kê khai các biểu mẫu nộp thuế thu nhập cũng nhƣ hỗ trợ ngƣời dân đối với các dịch vụ cơ bản nhƣ giáo dục, chăm sóc y tế, và rất nhiều các loại dịch vụ khác.
Giao dịch G2B
Giao dịch G2B là những dịch vụ trao đổi giữa Chính phủ và cộng đồng doanh nghiệp, bao gồm cả việc phổ biến các chính sách, biên bản ghi nhớ, các quy định và thể chế. Các dịch vụ đƣợc cung cấp bao gồm truy xuất các thông tin về kinh doanh, tải các mẫu đơn, gia hạn các giấy phép, đăng ký kinh doanh, xin cấp phép và nộp thuế… Ở mức cao hơn, các dịch vụ G2B bao gồm cả việc mua sắm điện tử và trao đổi trực tuyến giữa Chính phủ với các nhà cung cấp để mua sắm hàng hoá và dịch vụ cho Chính phủ.
Giao dịch G2G
Giao dịch G2G đƣợc triển khai ở hai cấp độ: ở địa phƣơng hoặc trong nƣớc và ở
cấp độ quốc tế. Các dịch vụ G2G là các giao dịch giữa Chính phủ Trung ƣơng/
quốc gia và chính quyền địa phƣơng, giữa các vụ và các công ty, cơ quan có liên quan. Đồng thời, các giao dịch G2G là các giao dịch giữa các chính phủ và có thể đƣợc sử dụng nhƣ một công cụ của các mối quan hệ quốc tế và ngoại giao.
Giao dịch G2E
Giao dịch G2E bao gồm các dịch vụ G2G và các dịch vụ chuyên ngành khác
dành riêng cho các công chức chính phủ, nhƣ việc cung cấp đào tạo và phát triển nguồn nhân lực qua đó cải tiến các chức năng hành chính hàng ngày cũng nhƣ cách thức giải quyết công việc với ngƣời dân.
3.2. VẤN ĐỀ ĐẢM BẢO ATTT TRONG GIAO DỊCH HÀNH CHÍNH 3.2.1. Thực trạng 3.2.1. Thực trạng
Trên thế giới, nhiều nƣớc đã ban hành luật giao dịch điện tử và đã xây dựng hệ thống giao dịch điện tử phục vụ các hoạt động kinh tế xã hội một cách an toàn và hiệu quả (Mỹ có luật giao dịch điện tử năm 1999, CHLB Đức có luật chữ ký số năm 1997, luật giao dịch điện tử của Singapore ra đời năm 1998,…).
Một số giải pháp công nghệ về an toàn và bảo mật thông tin đã đƣợc xây dựng. Tuy nhiên chúng ta không thể sử dụng lại các hệ thống này do tính an toàn, bí mật của hệ thống không đƣợc đảm bảo, nhất là trong trƣờng hợp hệ thống gặp sự cố chúng ta sẽ không có cơ sở khoa học để xử lý. Mặt khác, đối với các cơ quan quản lý Hành chính Nhà nƣớc ở Việt Nam có những yêu cầu nghiệp vụ đặc trƣng riêng, không sử dụng lại đƣợc các quy trình trong các hệ thống có sẵn.
Nhìn chung, đến nay hầu hết các cơ quan Nhà nƣớc đã đƣợc trang bị cơ sở hạ tầng CNTT tƣơng đối đồng bộ (đƣợc trang bị máy vi tính, kết nối mạng nội bộ, mạng Internet và có cán bộ tin học chuyên trách), đồng thời cán bộ công chức đã đƣợc đào tạo qua các lớp tin học văn phòng. Đây là một yếu tố quan trọng góp phần đẩy nhanh việc ứng dụng CNTT phục vụ quản lý Hành chính Nhà nƣớc trong thời gian tới.
Bên cạnh việc trang bị hạ tầng CNTT đồng bộ và đào tạo đội ngũ cán bộ sử dụng các ứng dụng tin học văn phòng, một số ứng dụng phần mềm cũng đã đƣợc Chính phủ và các ngành đầu tƣ xây dựng, bƣớc đầu đã đem lại hiệu quả, góp phần đổi mới tác phong làm việc của cán bộ, nâng cao chất lƣợng trong công tác chỉ đạo điều hành tại các đơn vị triển khai dự án.
Một số đơn vị đã từng bƣớc ứng dụng hiệu quả các hệ thống thông tin hỗ trợ công tác chỉ đạo điều hành, đặc biệt trong việc giới thiệu, tuyên truyền, công khai hoá các thủ tục hành chính và các văn bản quy phạm pháp luật.
Hầu hết các hệ thống phần mềm tác nghiệp nội bộ (trừ các website đăng tải tin tức) đang phải vận hành song song dƣới hai hình thức: xử lý số liệu truyền thống trên “văn bản giấy”, đồng thời phải cập nhật số liệu vào phần mềm để phục vụ “tra cứu” và “tham khảo”. Do đó một số đơn vị phải tăng cƣờng nhân sự của bộ phận
cập nhật số liệu cho hệ thống.
Mặt khác, thông tin tác nghiệp của hệ thống không có giá trị pháp lý, nên chƣa thực hiện đƣợc vai trò, nhiệm vụ chính của nó là “điều hành, tác nghiệp” trên hệ thống “điện tử”.
Đây là vấn đề then chốt quyết định tính hiệu quả của các dự án tin học hoá quản lý hành chính nhà nƣớc đang đƣợc dƣ luận quan tâm trong thời gian vừa qua.
Một số địa phƣơng đã đầu tƣ xây dựng và đƣa vào vận hành phần mềm dịch vụ công cho một số lĩnh vực, tuy nhiên tính hiệu quả chƣa cao. Một phần là do nhận thức của một bộ phận cán bộ công chức và ngƣời dân chƣa đúng, nhƣng lý do chính có tính quyết định là môi trƣờng pháp lý và hạ tầng kỹ thuật đảm bảo ATTT trong GDĐT chƣa hoàn thiện.
Nghị định quy định chi tiết thi hành Luật Giao dịch điện tử về chữ ký số và dịch vụ chứng thực chữ ký số mới đƣợc ban hành [7], hiện tại chúng ta chƣa có các trung tâm CA chuyên dùng. Các hệ thống giao dịch điện tử thực thụ mới chỉ đƣợc ứng dụng tại một số đơn vị ngành tài chính, ngân hàng, hầu hết các cơ quan nhà nƣớc chƣa triển khai các hệ thống giao dịch điện tử.
3.2.2. Một số hiểm hoạ an toàn thông tin
- Mối hiểm hoạ từ phía ngƣời dùng: xâm nhập bất hợp pháp, ăn cắp dữ liệu có giá trị của các chủ thể tham gia GDĐT,…
- Nguy cơ rủi ro tiềm ẩn trong kiến trúc hệ thống CNTT: tổ chức hệ thống kỹ thuật không có cấu trúc bảo vệ thông tin; tổ chức và khai thác CSDL; cơ chế tiếp cận từ xa; sử dụng phần mềm ứng dụng; chƣơng trình kiểm tra, kiểm soát ngƣời dùng, phát hiện và xử lý sự cố,…
- Nguy cơ mất ATTT tiềm ẩn trong chính sách bảo đảm ATTT: sự chấp hành các chuẩn an toàn, tức là sự xác định rõ ràng cái đƣợc phép và không đƣợc phép trong khi vận hành hệ thống thông tin; thiết lập trách nhiệm bảo vệ thông tin không rõ ràng; không chấp hành sử dụng các chuẩn bảo mật thông tin đã đƣợc phân cấp, chuẩn an toàn mạng, truy cập từ bên ngoài, chuẩn an toàn “tƣờng lửa”; chính sách an toàn Internet,…
- Thông tin trong GDĐT dễ bị tổn thất nếu công cụ quản lý của tổ chức vận hành hệ thống không đƣợc thiết lập nhƣ: các quy định mang tính hành chính duy trì kiểm tra tiêu chuẩn bảo mật thƣờng xuyên; các công cụ phát hiện âm mƣu xâm nhập, nhằm báo trƣớc các ý đồ tiếp cận trái phép và giúp phục hồi những sự cố vốn không tránh khỏi; công cụ kiểm tra tính toàn vẹn dữ liệu; công cụ chống virus,...
- Nguy cơ mất thông tin trong GDĐT còn tiềm ẩn ngay trong cấu trúc phần cứng của các thiết bị tin học và trong phần mềm hệ thống và ứng dụng (kể cả phần mềm mật mã thƣơng mại), do hãng sản xuất cài sẵn các loại “rệp” điện tử theo ý đồ định trƣớc - thƣờng gọi là “bom điện tử”. Khi cần thiết, thông qua kênh viễn thông, ngƣời ta có thể điều khiển cho “nổ” tung thiết bị đang lƣu trữ thông tin, hoặc tự động rẽ nhánh thông tin vào một địa chỉ đã định trƣớc, thậm chí có thể làm tê liệt hoặc làm tắc nghẽn hoạt động trao đổi thông tin.
3.2.3. Một số kiểu tấn công
Các hệ thống trên mạng có thể là chủ thể của các kiểu tấn công xác định. Với tấn công giả mạo (masquerade), một thực thể giả danh một thực thể khác, tấn công này cũng đƣợc xem là tấn công lừa đảo (spoofing). Thực thể có thể là một ngƣời dùng, một tiến trình hoặc một nút trên mạng. Thông thƣờng, tấn công giả mạo đƣợc thực hiện cùng với dạng tấn công khác nhƣ tấn công chuyển tiếp, hay tấn công sửa đổi thông báo (có thể là một hoặc nhiều gói tin trên mạng).
Tấn công chuyển tiếp (Relay Attack): một thông báo, hoặc một phần thông báo
đƣợc gửi nhiều lần, gây ra các tác động không đƣợc phép.
Tấn công sửa đổi thông báo (Data Modification Attack) xảy ra khi nội dung
của một thông báo bị sửa đổi nhƣng không bị phát hiện.
Tấn công từ chối dịch vụ (Deny of Service): một thực thể không thực hiện chức
năng của mình, gây cản trở cho các thực thể khác thực hiện chức năng của chúng. Tấn công này bao gồm: trì hoãn hoặc tạo thêm các dòng thông tin. Tấn công này cũng có thể phá vỡ hoạt động của một mạng, đặc biệt khi mạng có nhiều thực thể chuyển tiếp và có thể đƣa ra các quyết định định tuyến dựa vào các báo cáo tình trạng do các thực thể chuyển tiếp khác gửi tới.
Tấn công từ bên trong hệ thống (Insider Jobs Attack): ngƣời dùng hợp pháp của
hệ thống can thiệp trái phép một cách cố tình hoặc vô ý. Hầu hết tội phạm máy tính bao gồm các tấn công bên trong, vì chúng có thể làm lộ sự an toàn của hệ thống.
Các kỹ thuật đƣợc dùng cho các tấn công bên ngoài nhƣ nghe trộm, thu chặn, giả mạo thành ngƣời sử dụng hợp pháp của hệ thống và bỏ qua quyền hoặc các cơ chế kiểm soát truy nhập.
Cửa sập (trap door): đƣợc bổ sung vào hệ thống khi thực thể của hệ thống này
cho phép đối tƣợng tấn công gây ra tác động không đƣợc phép trên dòng lệnh hoặc trên một biến cố, hoặc một chuỗi các biến cố xác định trƣớc. Cửa sập là một cửa sau đƣợc thêm vào hệ thống. Tƣơng tự trƣờng hợp cửa trƣớc bị khoá (một mật khẩu khó phán đoán đƣợc sử dụng cho root account trên hệ thống UNIX), nhƣng các cửa sổ lại mở (một số end-user account không có mật khẩu và bằng cách thông qua các account này, có thể truy nhập vào các ứng dụng SUID của root account).
Con ngựa thành Trojan khi đƣợc đƣa vào hệ thống, có một chức năng trái phép ngoài các chức năng đƣợc phép. Ví dụ về con ngựa thành Trojan là nếu một end- user account bị một cá nhân sử dụng để truy nhập trái phép, anh ta có thể thay vào đó một file có cùng tên với lệnh của hệ thống (chẳng hạn nhƣ ls hoặc cp), vì vậy khi lệnh này đƣợc thực hiện, nó sẽ gửi cho ngƣời dùng từ xa một bản sao của file /etc/passwd (chứa mật khẩu của những ngƣời dùng trong hệ thống).
3.2.4. Các dịch vụ an toàn
Mô hình OSI/RM (Open System Interconnection/ Reference Model) có 7 tầng. Khi chức năng của các tầng đƣợc định nghĩa, các giao thức (thông qua các header) thực hiện các yêu cầu chính cũng đƣợc xác định. Các giao thức đƣợc định nghĩa trên từng tầng của mô hình.
Các dịch vụ an toàn đƣợc định nghĩa trong kiến trúc an toàn ISO 7498-2. Khi chức năng của các tầng đƣợc định nghĩa, các dịch vụ cũng đƣợc xác định trong kiến trúc an toàn. Các dịch vụ có thể đƣợc đặt vào các tầng thích hợp của OSI/RM.
Các dịch vụ an toàn đƣợc định nghĩa nhƣ sau:
Xác thực (Authentication):
Xác thực là bƣớc đầu tiên trong quá trình kiểm soát truy nhập hệ thống. Gõ tên ngƣời dùng và mật khẩu là một ví dụ về việc ta tự xác thực nhƣ một ngƣời dùng của hệ thống. Kerberos là một ví dụ về hệ thống xác thực. Xác thực là quá trình chứng minh định danh của ngƣời sử dụng.
Kiểm soát truy nhập (Access control):
Kiểm soát truy nhập liên quan đến các tài nguyên có trong hệ thống hoặc mạng mà ngƣời dùng hoặc dịch vụ có thể truy nhập.
Bảo mật dữ liệu (Confidentiality):
Dịch vụ này chống lại xem trộm thông tin hay sửa đổi trái phép. Dịch vụ bảo mật dữ liệu bao gồm: bảo mật kết nối, bảo mật không kết nối, bảo mật các trƣờng đƣợc chọn và bảo mật dòng thông tin.
Toàn vẹn dữ liệu (Data Integrity):
Dịch vụ này bảo đảm dữ liệu không bị thay đổi và không bị giả mạo trong quá trình truyền thông.
Chống chối bỏ (Non-repudiation):
“Chối bỏ” đƣợc hiểu là sự không thừa nhận của thực thể tham gia truyền thông. Ví dụ, anh ta không thừa nhận đã tham gia tất cả hoặc một phần cuộc truyền thông.
Dịch vụ chống chối bỏ có thể là một trong 2 dạng sau: chống chối bỏ nguồn gốc hoặc chống chối bỏ bằng chứng bàn giao.
3.2.5. Các cơ chế an toàn
Các cơ chế an toàn thực hiện các dịch vụ an toàn, có 2 kiểu nhƣ sau: Cơ chế an toàn xác định (Definitive security mechanism).
Cơ chế an toàn toả khắp (Pervasive Security mechanism).
3.2.5.1. Các cơ chế an toàn xác định (Definitive security mechanism)
Các cơ chế an toàn xác định thƣờng đƣợc gắn với một tầng thích hợp nhằm cung cấp các dịch vụ an toàn đƣợc mô tả ở trên. Các cơ chế an toàn xác định gồm:
Mã hoá (Encription);
Chữ ký số (Digital signature);
Cơ chế kiểm soát truy nhập (Access control); Cơ chế toàn vẹn dữ liệu (Data Integrity); Xác thực (Authentication);
Chứng thực (Certification).
Mã hoá đƣợc sử dụng để đảm bảo tính bí mật cho dữ liệu, hoặc thông tin về
luồng lƣu lƣợng.
Chữ ký số có khả năng kiểm tra tác giả của chữ ký, thời gian ký; xác thực nội
dung tại thời điểm ký, các thành viên thứ 3 có thể kiểm tra chữ ký trong trƣờng hợp xảy ra tranh chấp.
Cơ chế kiểm soát truy nhập có thể đƣợc thực hiện tại điểm gốc hoặc điểm trung
gian bất kỳ, nhằm xác định ngƣời gửi có đƣợc phép truyền thông với ngƣời nhận hoặc sử dụng các tài nguyên hay không. Cơ chế kiểm soát truy nhập có thể dựa vào thông tin xác thực nhƣ: mật khẩu, nhãn an toàn, khoảng thời gian truy nhập, thời điểm truy nhập, hoặc hình thức truy nhập.
Các cơ chế toàn vẹn dữ liệu bao gồm: nhãn thời gian, số thứ tự, chuỗi mật mã. Chúng có thể đƣợc dùng để đảm bảo tính toàn vẹn cho một đơn vị dữ liệu hoặc một trƣờng; một chuỗi các đơn vị dữ liệu hoặc các trƣờng.
Cơ chế xác thực: Dùng mật khẩu, đặc điểm của thực thể, chữ ký số, ... Đệm lưu lượng: có thể chống lại các phân tích lƣu lƣợng.
Mỗi cuộc truyền thông có thể sử dụng chữ ký số, mã hoá, cơ chế toàn vẹn phù hợp với dịch vụ đƣợc đƣa ra. Các thuộc tính nhƣ nguồn gốc dữ liệu, thời gian và đích đến có thể đƣợc đảm bảo thông qua điều khoản của cơ chế chứng thực.
3.2.5.2. Các cơ chế an toàn toả khắp (Pervasive Security mechanism)
Các cơ chế này không xác định cho một dịch vụ an toàn cụ thể nào, chúng liên quan trực tiếp đến mức an toàn đƣợc yêu cầu. Các cơ chế an toàn toả khắp gồm:
Chức năng tin cậy (Trusted function);