Thiết kế nhóm giải pháp phần mềm

Một phần của tài liệu (Luận văn thạc sĩ) Nghiên cứu giải pháp mã hóa bảo vệ bản quyền dữ liệu số trong doanh nghiệp (Trang 51 - 55)

Bên cạnh giải pháp tường lửa với các chính sách nhằm chống xâm nhập từ bên ngoài và hệ thống phân quyền trên máy chủ lưu trữ. Các giải pháp phần mềm được áp dụng tại công ty Cổng Vàng như cài đặt phần mềm diệt virus antivirus endpoint trên các máy tính nhân viên, thực hiện cập nhật và quét diệt virus/mã độc thường xuyên thì giải pháp mã hóa dữ liệu được xem là an toàn và hiệu quả tại công ty Cổng Vàng. Đây là giải pháp mang tính toàn diện cho doanh nghiệp. Trong luận văn sẽ đi sâu nghiên cứu và xây dựng giải pháp mã hóa các tệp dữ liệu như file excel, word, pdf, file SQL database, file PDF hoặc file ảnh JPG/PNG …

41

Bài toán đặt ra là, người dùng trong công ty muốn đảm bảo các dữ liệu là tài sản của công ty được lưu trữ trên các thiết bị người dùng cũng như các máy chủ lưu trữ dữ liệu được mã hóa. Mục đích tránh các cá nhân cố tình đánh cắp dữ liệu hoặc chuyển dữ liệu ra bên ngoài công ty. Các dữ liệu này đã được mã hóa sẽ khiến kể xấu không thể đọc được. Luận văn chia yêu cầu của bài toán ra các trường hợp.

Sau đây là chi tiết phần thiết kế và triển khai các mô đun phần mềm tương ứng với ba giải pháp bảo mật đã trình bày trong chương 2.

2.1 Giải pháp bảo mật trên các máy nhân viên

Xây dựng giải pháp bảo mật trên các máy nhân viên, cụ thể là các file tài liệu như .doc .xls .jpg… trên các máy nhân viên được mã hóa. Người dùng i(User-i) tạo 1 tệp tin mới là 1 file excel có tên test.xls. Sau khi hoàn thành việc tạo tệp tin excel, User-i thực hiện mã hóa tệp tin với 1 phần mềm mã hóa file dữ liệu được cài sẵn tại máy trạm làm việc của User-i. Phần mềm này sẽ thực hiện mã hóa tệp tin mới, sử dụng mã khóa được quy định là KEY = User-i-Key+Admin-Key. Nghĩa là mã khóa KEY được tạo bằng tổ hợp của mã khóa riêng của User-i(User-i-key) và mã khóa bí mật của Admin (Admin- key). Trong đó Admin là tài khoản có quyền cao nhất trong hệ thống mã hóa được xây dựng. Điều này nghĩa là, User-i chỉ biết mã khóa bí mật của mình, không biết mã khóa bí mật của Admin. Admin sử dụng Admin-key có thể mở được tất cả các tệp tin đã được mã hóa của người dùng trên máy nhân viên.

Sau khi tạo 1 tệp tin và sử dụng phần mềm trên máy nhân viên User-i để mã hóa, User-i thực hiện lưu trữ tệp tin này vào 1 thư mục có tên là User-i trên chính máy nhân viên User-i.

Giả sử User-i muốn mở lại tệp tin đã được mã hóa và lưu trữ trên máy nhân viên User-i để thực hiện chỉnh sửa. Và User-i cần thực hiện giải mã tệp tin với phần mềm đã cài sẵn trên máy nhân viên. User-i lúc này sẽ không cần phải nhập mã khóa KEY của mình vì phần mềm sẽ tự động đọc KEY từ tổ hợp KEY = User-i-Key+Admin-Key đã được sử dụng để mã hóa tệp tin này trước đó để giải mã. Sau khi User-i thực hiện và hoàn thành việc chỉnh sửa tệp tin test.xls này sẽ thực hiện việc mã hóa lại như 1 file mới qua các bước như trên rồi lưu tệp tin vào thư mục User-i-DB trên chính máy nhân viên User-i.

42

Các quy định về tạo tệp tin và mã hóa tệp tin đều được đưa vào quy định bảo mật của công ty Cổng Vàng.

Như vậy, với giải pháp bảo mật trên các máy nhân viên sẽ có 2 user case như sau: - User case 1: Tạo mới 1 tệp tin như hình 3.15

User-i Máy trạm làm việc #i

Hoàn thành tạo mới tệp tin Tạo mới 1 tệp tin

Lưu trữ tệp tin đã mã hóa vào thư mục User-i

Thực hiện lưu trữ Mã hóa tệp tin

Thực hiện mã hóa

Hình 3.15: Sơ đồ user tạo mới tệp tin

- User case 2: Sửa đổi 1 tệp tin như hình 3.16

User-i Máy trạm làm việc #i

Đọc 1 tệp tin cũ cần sửa đổi từ thư mục trên máy trạm làm việc

Giải mã tệp tin Thực hiện giải

mã tệp tin Tệp tin đã được giải mã

Thực hiện sửa đổi tệp tin Hoàn thành sửa đổi tệp tin

Lưu trữ tệp tin đã mã hóa vào thư mục User-i

Thực hiện lưu trữ Mã hóa tệp tin

Thực hiện mã hóa

Hình 3.16: Sơ đồ user sửa đổi tệp tin

Giải pháp bảo mật tại máy của nhân viên có nhược điểm là User-i có thể tự giải mã tệp tin và gửi ra bên ngoài gây thất thoát rò rỉ thông tin dữ liệu. Vì vậy, luận văn có đưa ra giải pháp bảo mật thứ 2 là giải pháp bảo mật tại máy chủ dữ liệu chung của công ty.

43

2.2 Giải pháp bảo mật tại máy chủ của công ty

Xây dựng bảo mật tại máy chủ của công ty, lúc này việc lưu trữ các tệp tin được tạo ra và đã được mã hóa trên các máy làm việc nhân viên công ty sẽ tập trung trên máy chủ lưu trữ dữ liệu của công ty Cổng Vàng.

Việc tạo tệp tin và mã hóa tệp tin tương tự như việc User-i thực hiện tạo và mã hóa tệp tin test.xls ở phần trước. User-i vẫn sử dụng một phần mềm mã hóa đã được cài đặt sẵn trên máy làm việc của User-i thực hiện mã hóa tệp tin test.xls bằng cách sử dụng mã khóa được quy định là KEY = Admin-Key. Lúc này, User-i chỉ biết tạo tệp tin và mã hóa tệp tin nhưng không thể giải mã tệp tin. Nghĩa là, chỉ có Admin có thể sử dụng mã khóa bí mật Admin-Key của mình để giải mã các tệp tin của User-i.

Sau khi User-i thực hiện tạo tệp tin và mã hóa tệp tin test.xls thì User-i bắt buộc phải lưu trữ tệp tin này vào máy chủ dữ liệu của công ty. Giải pháp bảo mật này khác với giải pháp bảo mật trước đó là tệp tin sau khi được mã hóa sẽ được lưu trữ trên máy chủ dữ liệu chung mà không được phép lưu trữ lại máy của User-i.

Với giải pháp bảo mật lưu trữ tệp tin đã được mã hóa vào máy chủ dữ liệu của công ty sẽ xảy ra các user case như sau:

- User case 3: Trường hợp này giả thiết user-i sẽ lưu ngay tệp tin vào máy chủ dữ liệu của công ty sau khi hoàn thành tạo và mã hóa tệp tin như hình 3.17.

User-i Máy chủ lưu trữ dữ liệu

Lưu trữ tệp tin đã mã hóa vào thư mục User-i

Thực hiện lưu trữ Thực hiện mã hóa tệp tin

Hình 3.17: User lưu tệp tin vào máy chủ lưu trữ dữ liệu

- User case 4: User-i sau khi tạo tệp tin và mã hóa tệp tin thì gửi ngay cho khách hàng như trong hình 3.18.

Trong trường hợp này, User-i muốn gửi tệp tin ra bên ngoài công ty cụ thể là cho phía khách hàng. Tệp tin của User-i cần được cấp có thẩm quyền xem xét phê duyệt nội dung, ở đây là cấp có quyền Admin. Sau khi phê duyệt Admin sử dụng khóa bí mật Admin-Key để giải mã tệp tin, lưu ở định dạng PDF hoặc JPG và đóng dấu Watermark.

44

User-i Admin

Thực hiện chuyển tệp tin #X đã gán Mark cho khách hàng

Thực hiện giải mã tệp tin #X và gán Mark (đóng dấu Watermark)

Gửi yêu cầu chuyển tệp tin #X cho khách hàng

Duyệt yêu cầu

Gửi tệp tin #X đã gán Mark Đọc tệp tin đã lưu trữ trong máy chủ dữ liệu

Hình 3.18: User mã hóa tệp tin và gửi cho khách hàng

Sau đó gửi lại User-i để tiến hành gửi tệp tin đã giải mã và gán watermark ra ngoài. Việc gán watermark chính là việc đóng dấu nhận biết rằng các tài liệu này là bản quyền và thuộc về công ty Cổng Vàng. Mục đích là để tránh ăn cắp dữ liệu và phát tán trái phép ra bên ngoài công ty.

Ưu điểm của giải pháp này là dễ dàng quản trị các tệp tin một cách tập chung. Đảm bảo tính bảo mật khi qua các bước phê duyệt đẻ giải mã tệp tin phù hợp mục đích sử dụng của người dùng công ty.

2.3 Giải pháp bảo mật khi cung cấp tệp dữ liệu cho khách hàng

Sau khi User-i tạo tệp tin và mã hóa tệp tin này, Admin là người kiểm tra, duyệt rồi gửi sang phía khách hàng. Lúc này khách hàng chỉ có quyền đọc tệp tin. Và tệp tin khi mở để đọc thì đã có watermark đã gán của công ty nên cũng không thể phát tán hoặc sử dụng tệp tin của công ty Cổng Vàng để thực hiện các kế hoạch phi pháp khác.

Nhược điểm của giải pháp này là: đối tượng khách hàng và đối tác của công ty là rất lớn nên gây khó khăn trong việc kiểm soát từng khách hàng.

Ưu điểm của giải pháp là: Không cần cài bất cứ phần mềm nào bên máy khách hàng.

Một phần của tài liệu (Luận văn thạc sĩ) Nghiên cứu giải pháp mã hóa bảo vệ bản quyền dữ liệu số trong doanh nghiệp (Trang 51 - 55)

Tải bản đầy đủ (PDF)

(67 trang)