Các kỹ thuật bảo mật

Một phần của tài liệu Đồ án tốt nghiệp Xây dựng ứng dụng bán hàng trực tuyến bằng Struts và Hibernate (Trang 27)

Các dịch vụ bảo mật hay các giải pháp bảo mật trình bày ở trên là các giải pháp cơ bản cho phép chúng ta lựa chọn để đảm bảo an toàn thông tin cho hệ thống. Để cài đặt thành công các dịch vụ trên, chúng ta không chỉ cần đơn giản một kỹ thuật mà phải có sự kết hợp các kỹ thuật bảo mật với nhau. Sau đây đồ án sẽ trình bày tóm tắt về các dịch vụ, kỹ thuật bảo mật cơ bản.

Các kỹ thuật mã hóa-Encryption Mechanisms

Mã hóa là một kỹ thuật cơ bản trong việc bảo đảm an toàn thông tin. Kỹ thuật mã hóa bảo vệ tính riêng tư và toàn vẹn của dữ liệu. Phần lớn các dịch vụ đảm bảo an toàn cho thông tin đều phải sử dụng các kỹ thuật mã hóa. Có hai kiểu mã hóa cơ bản là mã hóa bằng khóa đối xứng và mã hóa với khóa bất đối xứn hay khóa công khai.Đối với mã hóa, việc quản lý khóa (Key Management) là một vấn đề rất quan trọng trong việc đảm bảo an toàn cho hệ thống thông tin.

Chữ ký số-Digital Signature Mechanisms

Chữ ký số có sức mạnh lớn hơn nhiều so với chữ ký tay. Nó có thể được sinh ra bởi một kỹ thuật ký số đặc biệt như các kỹ thuật mã hóa. Chữ ký số được tạo ra

bằng các hàm toán học đặc biệt với tham số cơ bản là nội dung của tài liệu cần được ký.

Các kỹ thuật điều khiển truy cập-Access Control Mechanisms

Dịch vụ điều khiển truy cập, dù được cài đặt như thế nào cũng phải có các thành phần chứng thực, cấp phép và kiểm tra. Giải pháp an toàn cho hệ thống phải chính sách đúng đắn trong việc cấp phép và có thể kiểm tra trong mọi trường hợp. Với cách thức cài khác nhau, mức độ an toàn cho hệ thống sẽ khác nhau. Các kỹ thuật điều khiển truy cập cơ bản dựa trên đối tượng sở hữu tài nguyên (Discreationary Access Control) hay điều khiển truy cập bằng chính sách hệ thống (Madatory Access Control-MAC). Các phương pháp cài đặt MAC phổ biến được dùng là RBAC (Role-Based Access Control) và LBAC ( Lattice-Base Access Control). Với ứng dụng thương mại điện tử, áp dụng RBAC để điều khiển truy cập vào hệ thống là giải pháp tốt.

Các kỹ thuật toàn vẹn dữ liệu-Data Integrity Mechanisms

Các kỹ thuật để cài đặt toàn vẹn dữ liệu thường dùng là MIC và MAC.

• MAC:Message Authentication Code

MAC là một mẩu tin ngắn được sử dụng để chứng thực thông tin. Giải thuật để mã hóa bản tin chấp nhận một đầu vào là một khóa mật và chiều dài của bản tin bất kỳ để được chứng thực, đầu ra là một MAC. Giá trị MAC có hai chức năng là bảo vệ toàn vẹn bản tin và chứng thực bằng việc xác định nguồn gốc của khóa.

• MIC: Message Integrity Code

MIC là một kỹ thuật tương tự như MAC nhưng sử dụng trong truyền thông không dây.

Các kỹ thuật trao đổi xác thực- Authentication Exchange Mechanisms

Xác thực có thể được thực hiện trên cơ sở mã hóa, nhưng với các lý do chính trị, đây thường không phải là cách thức mong muốn. Vì thế, một vài kỹ thuật đã được phát triển chỉ với mục đích để trao đổi xác thực.

Các kỹ thuật đệm lưu lượng-Traffic Padding Mechanisms

Đề xuất việc chống lại phân tích thông lượng. tình thoảng kẻ thù có thể đưa ra kết luận bằng cách quan sát, ví dụ, một thay đổi trong tổng lượng dữ liệu trao đổi giữa hai đối tượng. Vì thế, nó có thể được kiểm soát bằng cách sinh ra thông lượng giả để giữ mức xấp xỉ hằng số và kẻ thù không thu được thông tin gì hết.

An toàn thông tin trong thương mại điện tử

Có 80% lượng khách hàng tiềm năng còn băn khoăn khi quyết định tham gia thương mại điện tử với chỉ một lý do duy nhất là bảo mật. Thương mại điện tử, như đã nói ở trên, thực chất là việc truyền thông tin về hàng hóa, dịch vụ, và tiền giữa người mua, người bán và các thành phần tham gia trung gian. Phần này của đồ án tốt nghiệp đề cập đến vấn đề chung nhất, quan trọng nhất của thương mại điện tử, đó là đảm bảo an toàn thông tin cho các giao dịch thanh toán điện tử.

Một phần của tài liệu Đồ án tốt nghiệp Xây dựng ứng dụng bán hàng trực tuyến bằng Struts và Hibernate (Trang 27)