Mô tả bảng tham số cấu hình cho User

Một phần của tài liệu (LUẬN văn THẠC sĩ) ứng dụng kỹ thuật bảo mật trong microsoft net vào hệ thống quản lý và luân chuyển văn bản nội bộ tại GPBank (Trang 67 - 74)

Tên tham số Kiểu giá trị Diễn giải

USER_ID varchar Tên đăng nhập

USER_NAME varchar Tên người dùng

PASSWORD varchar Mật khẩu được lưu dưới

dạng mã hóa

IS_LOCK Bit User bị khóa/không khóa

IS_LOGIN Bit User đã đăng nhập/chưa

đăng nhập

IS_USED Bit User có sử dung/không

sử dụng

LAST_CHANGE_PASSWORD Datetime Thời gian đổi mật khẩu

cuối cùng

START_TIME Time Thời gian bắt đầu của

ngày làm việc

END_TIME Time Thời gian kết thúc của

ngày làm việc

Kết quả thực hiện cho thấy các thiết kế về user và thiết kế các tham số cấu hình mật khẩu người dùng đã đáp ứng được yêu cầu của bài toán và yêu cầu Quản lý truy cập trong TT 18/2018 và Quy định an toàn bảo mật hệ thống CNTT của GPBank.

4.4.3.2. Các thiết lập đảm bảo an toàn cho ứng dụng

a) Mã hóa mật khẩu người dùng

Hình 4.19 mô tả hàm thực hiện cập nhật mật khẩu đã được mã hóa sử dụng thuật toán SHA1 trước khi lưu vào cơ sở dữ liệu, tránh việc lộ mật khẩu nếu lưu dưới dạng cleartext.

Hình 4.19: Mã hóa mật khẩu lưu vào Cơ sở dữ liệu.

b) Sử dụng Store Procedure

Hình 4.20 mô tả hàm thực hiện xác thực người dùng đăng nhập sử dụng Store Procedure, tránh được kiểu tấn công SQL Injection trên ứng dụng web

Hình 4.20: Sử dụng Store procedure xác thực người dùng.

c) Sử dụng các cấu hình đảm bảo an toàn

Cấu hình các trường dữ liệu đầu vào

Hình 4.21 mô tả sử dụng cấu hình các control nhập dữ liệu đầu vào cho chức năng đăng nhập: sử dụng Validation control, đặt giới hạn độ dài dữ liệu nhập vào, hủy tính năng Autocomplete đối với tên đăng nhập và mật khẩu đăng nhập.

Hình 4.21: Sử dụng Validation control, giới hạn độ dài và hủy bỏ Autocomplete.

Cấu hình chống tấn công Cross-Site Scripting

Hình 4.22 mô tả cấu hình trên các trang Master Page và ASPX để đảm bảo hệ thống an toàn trước tấn công Cross-Site Scripting.

Hình 4.22: Thiết lập phòng chống tấn công Cross-Site Scripting.

Cấu hình thời gian tương tác với hệ thống

Để thực hiện ngắt kết nối khi người sử dụng không tương tác với ứng dụng trong một khoảng thời gian nhất định, sử dụng config như sau:

<scriptLanguage="JavaScript">

window.setTimeout("window.navigate('Logout.asp')", 900000); </script>

Kết quả thực hiện cho thấy các thiết lập đã đáp ứng được yêu cầu của bài toán là chống được tấn công SQL Injection và Cross-Site Scripting, mã hóa mật khẩu trước khi lưu vào cơ sở dữ liệu.

4.4.3.3. Các thiết lập đảm bảo bảo mật cho ứng dụng

a) Xây dựng hệ thống thành các lớp riêng biệt

 TMS: Các lớp giao diện người dùng

 TMS.DataModel.dll: Thư viện chứa các lớp thực hiện truy suất dữ liệu.

 TMS.Security.dll: Thư viện chứa các lớp thực hiện tăng cường an ninh, bảo mật.

b) Mã hóa xâu kết nối cơ sở dữ liệu

Sử dụng giải pháp mã hóa RSA để mã hóa xâu kết nối cơ sở dữ liệu trong trong file Web.config và thuật toán SHA1 mã hóa lưu trong Registry.

Trong Web.config:

Hình 4.23 mô tả sử dụng mã hóa RSA để mã hóa xâu kết nối cơ sở dữ liệu

Trong Registry:

Mã hóa dựa trên thuật toán mã hóa một chiều SHA1. Sau khi mã hóa sử dụng thuật toán encode Base64 để lưu dưới dạng text. Hình 4.24 mô tả lưu mật khẩu đã mã hóa vào registry.

Hình 4.24: Mã xâu kết nối Cơ sở dữ liệu lưu vào Registry.

c) Cấu hình bảo mật web.config

Hình 4.25 mô tả cấu hình bảo mật cho ứng dụng trong file web.config bao gồm: cơ chế xác thực Form, thời gian timeout của một phiên làm việc.

d) Cấu hình ghi nhật ký hoạt động của hệ thống

Hình 4.26 mô tả cấu hình sử dụng log4net trong file web.config để ghi lại các hoạt động của hệ thống ra file.

Hình 4.26: Cấu hình ghi nhật ký.

e) Tạo mã TestKey

Hình 4.27 mô tả hàm thực hiện tạo mã TestKey 8 ký tự từ việc sinh ngẫu nhiên key và sử dụng thuật toán mã hóa một chiều SHA256 key sinh ngẫu nhiên và dữ liệu đầu vào. Hàm sinh TeskKey đảm bảo không trùng với key đã có trên hệ thống.

Hình 4.27: Tạo mã TestKey với độ dài 8 ký tự.

f) Mã hóa và giải mã file PDF

Hình 4.28a mô tả hàm thực hiện mã hóa file chứng từ PDF sử dụng thư viện Rfc2898DeriveBytes, đảm bảo nếu không được giải mã thì không thể đọc được nội dung file.

Hình 4.28b mô tả hàm thực hiện giải mã file chứng từ PDF sử dụng thư viện Rfc2898DeriveBytes, đảm bảo nếu không đúng khóa thì không thể giải mã thành công file đã được mã hóa trước đó.

Hình 4.28a: Mã hóa file sử dụng thư viện Rfc2898DeriveBytes.

Hình 4.28b: Giải mã file sử dụng thư viện Rfc2898DeriveBytes.

Kết quả thực hiện cho thấy các thiết lập đã đáp ứng được yêu cầu của bài toán: mã hõa chuỗi kết nối cơ sở dữ liệu, tạo mã TestKey, mã hóa/giải mã file chứng từ PDF, ghi nhật ký hoạt động của hệ thống.

4.4.4. Một số Test case về an toàn và bảo mật của hệ thống

a) Các Test case SQL Injection với chức năng đăng nhập

Một phần của tài liệu (LUẬN văn THẠC sĩ) ứng dụng kỹ thuật bảo mật trong microsoft net vào hệ thống quản lý và luân chuyển văn bản nội bộ tại GPBank (Trang 67 - 74)

Tải bản đầy đủ (PDF)

(78 trang)