SlideShare a Scribd company logo
1 of 61
Download to read offline
LỜI CAM ĐOAN
Luận văn thạc sỹ này do tôi nghiên cứu và thực hiện dưới sự hướng dẫn của
Thầy giáo . Với mục đích học tập, nghiên cứu để
TS. Nguyễn Đình Hƣng nâng cao
kiến thức và trình độ chuyên môn nên tôi đã làm luận văn này một cách nghiêm túc
và hoàn toàn trung thực.
Để hoàn thành bản luận văn này, ngoài các tài liệu tham khảo đã liệt kê, tôi
cam đoan không sao chép toàn văn các công trình hoặc thiết kế tốt nghiệp của người
khác.
Hà Nội, tháng 8 năm 2015
Học viên
Đậu Xuân Doanh
LỜI CẢM ƠN
Những kiến thức căn bản trong luận văn này là kết quả của 2 năm (10/2013 –
8/2015) tôi may mắn được các thầy cô giáo trong Trường Đại học Bách khoa Hà
Nội, Viện Công nghệ Thông tin và Truyền thông và một số Viện khác trực tiếp
giảng dạy, đào tạo và dìu dắt.
Tôi xin bày tỏ lời cảm ơn chân thành tới các thầy giáo, cô giáo trong Viện
Công nghệ Thông tin và Truyền thông, Phòng đào tạo sau đại học Đại học Bách
khoa Hà Nội, Ban giám hiệu Trường Đại học Sư phạm Kỹ thuât Vinh đã tạo điều
kiện thuận lợi cho tôi trong khoảng thời gian học tập tại trường.
Tôi xin bày tỏ lòng biết ơn chân thành, lời cảm ơn sâu sắc nhất đối với thầy
giáo TS. Nguyễn Đình Hưng đã trực tiếp hướng dẫn, định hướng cho tôi giải quyết
các vấn đề trong luận văn.
Tôi cũng xin cảm ơn các bạn, các anh chị em trong lớp 13BCNTT VINH đã
-
đồng hành và cùng giúp đỡ tôi trong quá trình học tập và làm luận văn.
Cuối cùng học viên xin được gửi lời chia vui cùng gia đình, người thân, bạn
bè và các đồng nghiệp.
Học viên
Đậu Xuân Doanh
DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT
CA Certificate Authority: Tổ chức cấp phát thẻ chứng thực số
CDS Certificate Distribution System: Hệ thống phân phối thẻ
CRL Certificate Revocation List: Danh sách các chứng chỉ bị thu hồi
DC Digital certificates: Thẻ chứng thực số
HSSV Học sinh, Sinh viên
PKI Publish Key Infrastructure: Hạ tầng mật mã khóa công khai
RA Registration Authority: Trung tâm đăng ký chứng thực số
DANH SÁCH CÁC HÌNH VẼ, CÁC BIỂU BẢNG
Hình 1.1 Mô hình kê khai thuế qua mạng với iHTKK
Hình 1.2 Mô hình dich vụ hệ thống thanh toán thương mại điện tử quốc gia
KeyPay.
Hình 1.3 Sơ đồ khối thể hiện nhập học
quá trình
Hình 1.4 Sơ đồ khối thể hiện quản lý nội, ngoại trú
quá trình
Hình 1.5 Sơ đồ thể hiện quản lý khen thưởng.
quá trình
Hình 1.6 Sơ đồ thể hiện quản lý kỷ luật
quá trình
Hình 1.7 Sơ đồ thể hiện xin bảo lưu kết quả học tập tại trường
quá trình
Hình 2.1 Mô hình hoạt động của PKI
Hình 2.2 Quá trình xác thực dựa trên CA
Hình 2.3 Mô hình đơn
Hình 2.4 Mô hình phân cấp
Hình 2.5 Mô hình mắt lưới
Hình 3.1 Sơ đồ chức năng của hệ thống quản lý HSSV
Hình 3.2 Mô hình đảm bảo tính xác thực thông tin khi nhập học
Hình 3.3 Mô hình đảm bảo tính xác thực thông tin trong quản lý nội, ngoại trú.
Hình 3.4 Mô hình đảm bảo tính xác thực thông tin trong quản lý chế độ chính
sách.
Hình 3.5 Mô hình đảm bảo tính xác thực thông tin trong quản lý khen thưởng,
kỷ luật..
Hình 3.6 Mô hình đảm bảo tính xác thực thông tin trong quản lý thôi học, bảo
lưu kết quả.
Hình 4.1 Mô hình kiến trúc client – server
Hình 4.2 Sơ đồ ổ ả ọ
t ng quát qu n lý h c sinh, sinh viên
MỤC LỤC
LỜI CAM ĐOAN
LỜI CẢM ƠN
DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT
DANH SÁCH CÁC HÌNH VẼ, CÁC BIỂU BẢNG
PHẦN MỞ ĐẦU.............................................................................................. 1
CHƢƠNG 1: KHẢO SÁT THỰC TIỄN ỨNG DỤNG HẠ TẦNG MÃ
HÓA KHÓA CÔNG KHAI VÀ HỆ THỐNG QUẢN LÝ HỌC SINH,
SINH VIÊN...................................................................................................... 2
1.1. 2
Một số khái niệm tổng quan về cơ sở hạ tầng mã hóa khóa công khai.
1.1.1. Khái niệm ...............................................................................................2
1.1.2. Các hoạt động của PKI..........................................................................3
1.2. .........................................................4
Phân tích một số ứng dụng của PKI
1.2.1. Hệ thống thuế online .............................................................................4
1.2.2. Hệ thống thanh toán ngân hàng...........................................................7
1.3. ..........................9
Phân tích bài toán quản lý Học sinh, Sinh viên [8], [9].
1.3.1. Bài toán quản lý quá trình nhập học..................................................10
1.3.2. Bài toán quản lý nội, ngoại trú ...........................................................10
1.3.3. Bài toán quản lý các quyết định khen thưởng....................................10
1.3.4. Bài toán quản lý các quyết định kỷ luật..............................................11
1.3.5. Bài toán quản lý quá trình bảo lưu kết quả học tập ..........................11
1.4. .....................................12
Mục đích và bài toán cần giải quyết của đề tài.
1.4.1. Mục đích...............................................................................................12
1.4.2. Bài toán ................................................................................................12
CHƢƠNG 2: NGHIÊN CỨU CẤU TRÚC CỦA PKI...............................13
2.1. ..........................................................................13
Các thành phần của PKI
2.1.1. Certificate Authority : Tổ chức chứng thực CA.................................13
2.1.2. Registration Authority: Trung tâm đăng ký RA.................................13
2.1.3. i gi ng ch và Clients)
Thực thể cuố ờ
i (ngư ữ chứ ỉ ................................14
2.1.4. H (Repositories)
ệ thống lưu trữ ..........................................................14
2.1.5. t ng quát c a PKI
Sơ đồ ổ ủ [10], [11] ....................................................15
2.2. ............................................................................18
Chức năng của PKI [7]
2.2.1. Chứng thực (Certification)..................................................................18
2.2.2. Thẩm tra (Verification)........................................................................18
2.2.3. Một số chức năng khác........................................................................19
2.3. ..............................................21
Tìm hiểu các mô hình, kiến trúc của PKI
2.3.1. Mô hình đơn.........................................................................................21
2.3.2. Mô hình phân cấp................................................................................22
2.3.3. Mô hình mắt lưới.................................................................................23
CHƢƠNG 3: THIẾT KẾ MÔ HÌNH HỆ THỐNG QUẢN LÝ................ 25
HỌC SINH, SINH VIÊN DỰA TRÊN CƠ SỞ HẠ TẦNG MÃ HÓA
KHÓA CÔNG KHAI....................................................................................25
3.1. Quản lý nhập học..........................................................................................26
3.2. Quản lý nội trú, ngoại trú ............................................................................27
3.3. Quản lý chế độ chính sách............................................................................28
3.4. Quản lý khen thƣởng, kỷ luật......................................................................29
3.5. Quản lý thôi học và bảo lƣu kết quả học tập..............................................30
CHƢƠNG 4: ĐỀ XUẤT SƠ ĐỒ HỆ THỐNG QUẢN LÝ SINH VIÊN
DỰA TRÊN CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI............................. 32
4.1. Xây dựng hệ thống cấp phát chứng chỉ ......................................................32
4.1.1. Cài đặt dịch vụ CA ...................................................................................32
4.1.2. Các dịch vụ chứng chỉ CA Windows Server 2003 cung cấp ....................35
4.1.3. Các loại CA trên Windows Server 2003...................................................36
4.1.4. Cấp phát và quản lý các chứng chỉ số .....................................................37
4.2. Xây dựng phần mềm quản lý Học sinh, Sinh viên tại trƣờng Đại học Sƣ
phạm Kỹ thuật Vinh............................................................................................42
4.2.1. Kiến trúc..................................................................................................42
4.2.2. Tìm hiểu thực trạng Công nghệ Thông tin tại trường Đại học Sư phạm Kỹ
thuật Vinh. ..........................................................................................................46
4.2.3. Thiết kế cơ sở dữ liệu ...............................................................................49
4.3. Xây dựng hệ thống QLHSSV và áp dụng vào thực tiễn ...........................53
KẾT LUẬN.................................................................................................... 54
TÀI LIỆU THAM KHẢO ............................................................................ 55
1
PHẦN MỞ ĐẦU
Ngày nay, việc giao tiếp qua mạng Internet đang trở thành một nhu cầu cấp
thiết. Các thông tin truyền tin trên mạng đều rất quan trọng, như mã số tài khoản,
thông tin mật… Tuy nhiên, với các thủ đoạn tinh vi, nguy cơ bị ăn cắp thông tin qua
mạng cũng càng ngày gia tăng. Hiện giao tiếp qua Internet cho phép các thông tin
được gửi từ máy tính này tới máy tính khác thông qua một loạt các máy tính trung
gian hoặc các mạng riêng biệt. Chính điều này đã tạo cơ hội cho những “kẻ trộm”
công nghệ cao có thể thực hiện các hành động phi pháp. Các thông tin truyền thông
trên mạng đều có thể bị nghe trộm, giả mạo, mạo danh.v.v.. Các biện pháp bảo mật
hiện nay, chẳng hạn như dùng mật khẩu, đều không đảm bảo vì có thể bị nghe trộm
hoặc bị dò ra nhanh chóng.
Do vậy, để bảo mật, các thông tin truyền thông trên internet ngày nay đều có xu
hướng được mã hóa. Trước khi truyền qua mạng Internet, người gửi mã hóa thông
tin, trong quá trình truyền, dù có chặn được các thông tin này, kẻ trộm cũng không
thể đọc được vì đã bị mã hóa. Khi tới đích, người nhận sẽ dùng một công cụ đặc
biệt để giải mã. Phương pháp mã hóa và bảo mật phổ biến nhất đang được thế giới
áp dụng là chứng chỉ số (Digital Certificate). Với những chứng chỉ số, người sử
dụng có thể mã hóa thông tin một cách hiệu quả, chống giả mạo (cho phép người
nhận k ểm tra thông tin có bị thay đổi không), xác thực danh tính của người gửi.
i
Ngoài ra chứng chỉ số còn là bằng chứng giúp chống cãi nguồn gốc, ngăn chặn
người gửi chối cãi nguồn gốc tài liệu mình đã gửi.
Mục tiêu chính của PKI là cung cấp khóa công khai,
(Public key infrastucture)
xác thực mối quan hệ giữa khóa và định dạng người dùng hờ vậy người dùng có
. N
thể sử dụng một số ứng dụng như: Mã hóa Email hoặc xác thực người gửi Email,
mã hóa hoặc thực văn bản, xác thực người dùng ứng dụng, các giao thức truyền
xác
thông an trao đổi khóa bằng khóa bất đối xứng còn mã hóa bằng khóa đối xứng.
2
CHƢƠNG 1: KHẢO SÁT THỰC TIỄN ỨNG DỤNG HẠ TẦNG MÃ
HÓA KHÓA CÔNG KHAI VÀ HỆ THỐNG QUẢN LÝ HỌC SINH,
SINH VIÊN
1.1. Một số khái niệm tổng quan về cơ sở hạ tầng mã hóa khóa công khai.
1.1.1. Khái niệm
1.1.1.1. công khai [10
Khái niệm về mật mã hóa khóa ].
Mật mã hóa khóa công khai là một dạng mật mã hóa cho phép người sử dụng
trao đổi các thông tin mật mã mà không cần phải trao đổi các khóa chung bí mật
trước đó. Điều này được thực hiện bằng cách sử dụng một cặp khóa có quan hệ toán
học với nhau là khóa công khai và khóa cá nhân.
Thuật ngữ mật mã hóa khóa bất đối xứng thường được dùng đồng nghĩa với
mật mã hóa khóa công khai mặc dù 2 khái niệm không hoàn toàn tương đương. Có
những thuật toán mật mã khóa bất đối xứng không có tính chất công khai và bí mật
như đề cập ở trên mà cả hai khóa (mã hóa và giải mã) đều cần phải giữ bí mật.
Trong mật mã hóa khóa công khai, khóa cá nhân phải được giữ bí mật trong
khi khóa công khai được phổ biến công khai. Trong hai khóa, một dùng để mã hóa
và khóa còn lại dùng để giải mã. Điều quan trọng đối với hệ thống là không thể tìm
ra khóa bí mật nếu chỉ biết khóa công khai.
Hệ thống mật mã hóa khóa công khai có thể sử dụng với các mục đích:
+ Mã hóa: giữ bí mật thông tin và chỉ có người có khóa bí mật mới giải mã
được.
+ Tạo chữ ký số: cho phép kiểm tra một văn bản có phải được tạo bởi một
khóa bí mật nào đó không?
+ Thỏa thuận khóa: cho phép thiết lập khóa dùng để trao đổi thông tin mật
giữa hai bên.
Thông thường, các kỹ thuật mật mã hóa khóa công khai đòi hỏi khối lượng
tính toán nhiều hơn các kỹ thuật mật mã khóa đối xứng nhưng những lợi điểm mà
,
chúng mang lại khiến cho chúng được sử dụng trong nhiều ứng dụng.
1.1.1.2. Khái niệm về cơ sở hạ tầng mật mã khóa công khai PKI
3
Hạ tầng mật mã khóa công khai PKI tức là hạ tầng cơ sở khóa công khai.
Hạ tầng cơ sở khóa công khai là một cơ chế để cho một bên thứ 3 (thường là nhà
cung cấp chứng thực số) cung cấp và xác thực định danh các bên tham gia vào quá
trình trao đổi thông tin. Cơ chế này cũng cho phép gán cho mỗi người sử dụng trong
hệ thống một cặp khóa công khai/khóa bí mật. này thường được thực
Các quá trình
hiện bởi một phần mềm đặt tại trung tâm và các phần mềm phối hợp khác tại các
địa điểm của người dùng. Khóa công khai thường được phân phối trong chứng thực
khóa công khai (chứng chỉ số).
Một PKI cho phép người sử dụng của một mạng công cộng không bảo mật,
chẳng hạn như Internet, có thể trao đổi dữ liệu một cách an toàn thông qua việc sử
dụng một cặp mã khóa công khai và cá nhân được cấp phát sử dụng qua một
khóa ,
nhà cung cấp chứng thực được tín nhiệm. Nền tảng khóa công khai cung cấp một
chứng chỉ số, dùng để xác minh một cá nhân hoặc một tổ chức, các dịch vụ danh
mục có thể lưu trữ và khi cần có thể thu hồi các chứng chỉ số. Mặc dù các thành
phần cơ bản của PKI đều được phổ biến, nhưng một số nhà cung cấp đang muốn
đưa ra những chuẩn PKI riêng khác biệt. Một tiêu chuẩn chung về PKI trên Internet
cũng đang trong quá trình xây dựng.
1.1.2. Các hoạt động của PKI
1.1.2.1. Mật mã
Đây là thành phần có vai trò rất quan trọng, là trái tim của bất cứ mạng tin
cậy nào. Nó giúp đảm bảo bảo mật và toàn vẹn cho các thông điệp, cũng như nhận
dạng và xác thực các đối tượng tham gia vào phiên truyền thông. Về cơ bản, mật mã
được phân làm 2 loại chính: mã hóa đối xứng và mã hóa bất đối xứng.
Loại mã hóa đối xứng thường được gọi là mật mã khóa bí mật và cả hai bên
đều sử dụng một khóa để mã hóa và giải mã thông tin. Các thuật toán mã hóa đối
xứng phổ biến như 3DES, AES, RC5.
Còn loại mã hóa bất đối xứng còn được gọi là mật mã khóa công khai và
cần sử dụng một cặp khóa để mã hóa và giải mã. Nếu mã hóa bằng khóa thứ nhất
(gọi là khóa công khai) thì có thể giải mã bằng khóa thứ 2 (gọi là khóa b mật) và ngược
í
lại. DSA, RSA, Diffi –
e Hellman là ví dụ về các thuật toán bất đối xứng nổi tiếng.
4
Ngoài ra trong mật mã còn có kỹ thuật băm một chiều (one-way hash) là
một hàm nhận vào một thông điệp có chiều dài bất kỳ và tạo ra một chuỗi có chiều
dài cố định được gọi là giá trị băm. Ví dụ, giá trị mà giải thuật băm MD5 tạo ra luôn
là 128- -1 là 160-
bit, với SHA bit. Hàm băm một chiều làm việc mà không cần sử
dụng bất kỳ khóa nào và đặc biệt, từ kết quả băm cuối cùng thì rất khó (thường
không thể) lần ngược lại thông điệp gốc ban đầu. Nó thường được dùng để kiểm tra
tính toàn vẹn của thông điệp, tập tin.
1.1.2.2. Chữ ký số
Chữ ký số được tạo ra sử dụng giữa hàm băm và mật mã khóa công khai để
đảm bảo tính toàn vẹn, giúp xác thực nguồn gốc của thông điệp và đồng thời bên
gửi không thể chối từ việc đã tạo ra thông điệp đó. Nó là một giá trị băm của thông
điệp được mã hóa bằng khóa bí mật của bên gửi rồi được đính kèm với thông điệp
gốc. Bên nhận sẽ dùng khóa công khai của bên gửi để giải mã phần chữ ký ra được
giá trị băm của thông điệp rồi đối chiếu với giá trị mà nó thu được từ việc thực hiện
lại hàm băm trên thông điệp gốc. Nếu hai giá trị đó giống nhau thì bên nhận có thể
tin cậy được rằng thông điệp không bị thay đổi và nó chỉ được gửi từ bên sở hữu
khóa công khai ở trên.
1.1.2.3. Chứng chỉ số
Chứng chỉ số à một tập tin giúp chắc chắn rằng khóa công khai thuộc về
l
một thực thể nào đó như người dùng, tổ chức, máy tính và điều này được xác minh
bởi một bên thứ ba đáng tin cậy thường gọi là CA (Certificate Authorities). Chứng
chỉ số chứa các thông tin nhận dạng về thực thể như tên, địa chỉ, khóa công khai
(cùng nhiều thông tin khác) và được ký số bởi khóa bí mật của CA. [4]
1.2. Phân tích một số ứng dụng của PKI
1.2.1. Hệ thống thuế online
Nộp thuế điện tử là dịch vụ cho phép người nộp thuế lập giấy nộp tiền vào
Ngân sách Nhà nước trực tiếp trên Cổng thông tin điện tử của Cơ quan thuế và được
Ngân hàng thương mại xác nhận kết quả giao dịch nộp thuế tức thời.
5
Hình 1.1. Mô hình kê khai thuế qua mạng
Hiện nay, Tổng cục thuế đã phối hợp với các ngân hàng để cung cấp
dịch vụ Nộp thuế điện tử gồm :
- Ngân hàng thương mại Cổ phần đầu tư và Phát triển Việt Nam
(BIDV)
- Ngân hàng thương mại cổ phần Ngoại thương Việt Nam
(Vietcombank)
- Ngân hàng thương mại cổ phần Quân đội (Mbbank)
- Ngân hàng thương mại cổ phần Công thương Việt Nam
(Vietinbank)
- Ngân hàng thương mại cổ phần Nông Nghiệp và Phát triển Nông
thôn Việt Nam (Agribank)
Lợi ích đối với người nộp thuế
- Tiết kiệm chi phí đi lại, thời gian giao dịch; đơn giản thủ tục giấy
tờ khi thực hiện nghĩa vụ thuế.
- Nộp thuế tại bất cứ địa điểm nào có kết nối Internet.
- Nộp thuế 24/7, kể cả ngày nghỉ/lễ, được Ngân hàng thương mại
xác nhận kết quả giao dịch ngay khi gửi giấy nộp tiền.
6
- xem,
Có thể truy cập Cổng thông tin điện tử của Cơ quan thuế để
in, tải về các thông báo, giấy nộp tiền điện tử đã nộp.
- Ngân hàng
Được sử dụng các dịch vụ giá trị gia tăng khác của
thương mại.
Điều kiện đăng ký nộp thuế điện tử
Người nộp thuế tự nguyện đăng ký nộp thuế điện tử khi có đủ các
điều kiện sau:
- do
Là tổ chức, anh nghiệp được cấp mã số thuế/mã số doanh
nghiệp và đang hoạt động.
- Có chứng thực số do tổ chức cung cấp dịch vụ chứng thực chữ ký
số công cộng cấp và đang còn hiệu lực.
- Có kết nối Internet và địa chỉ thư điện tử liên lạc ổn định với Cơ
quan thuế.
- Đang thực hiện khai thuế điện tử trên Cổng thông tin điện tử của
Cơ quan thuế.
- .
Có tài khoản tại Ngân hàng thương mại
- Trong thời điểm hiện tại, người nộp thuế muốn sử dụng dịch vụ
cần có tài khoản tại 03 ngân hàng đã phối hợp với Tổng cục Thuế
cung cấp dịch vụ và thuộc địa bàn quản lý của Cục Thuế, Chi cục
Thuế tại các tỉnh đã triển khai Nộp thuế điện tử.
Hướng dẫn đăng ký sử dụng dịch vụ :
Bước 1:
Người nộp thuế đăng ký sử dụng dịch vụ Nộp thuế điện tử trên
cổng thông tin điện tử http://kekhaithue.gdt.gov.vn.
Bước 2:
Người nộp thuế tải bản đăng ký ủy quyền trích nợ tài khoản với
ngân hàng trên cổng thông tin điện tử của Ngân hàng thương mại
hoặc theo các đường dẫn của các ngân hàng đã đăng ký:
Bước 3:
7
Người nộp thuế khai các thông tin, sau đó đến chi nhánh Ngân
hàng thương mại để thực hiện thủ tục đăng ký ủy quyền trích nợ
tài khoản cho dịch vụ Nộp thuế điện tử.
Bước 4:
Sau khi chi nhánh Ngân hàng thương mại duyệt đăng ký, người
nộp thuế nhận thông tin chấp nhận đăng ký sử dụng dịch vụ Nộp
thuế điện tử qua Email đã đăng ký kèm với mật khẩu đăng nhập
cho dịch vụ Nộp thuế điện tử.
Các chức năng hỗ trợ người nộp thuế thực hiện Nộp thuế điện tử
- Chức năng đăng ký sử dụng dịch vụ Nộp thuế điện tử.
- Chức năng lập giấy nộp tiền, gửi giấy nộp tiền (Có hỗ trợ thông
tin sổ thuế phải nộp).
- Chức năng tra cứu chứng từ, tra cứu thông báo.
- Chức năng cập nhật thông tin người nộp thuế.
- Chức năng đăng ký ngừng sử dụng dịch vụ.
- Chức năng thay đổi mật khẩu..
1.2.2. Hệ thống thanh toán ngân hàng
Thanh toán trực tuyến là dịch vụ giúp khách hàng thanh toán ngay qua
Internet, hoặc điện thoại di động khi mua hàng hóa, dịch vụ trên các trang
website bán hàng có liên kết thanh toán trực tuyến với các cổng thanh toán
thương mại điện tử.
Đối tượng tham gia dịch vụ
- Các Tổ chức (có đăng ký kinh doanh) có website Thương mại điện
tử B2C, có nhu cầu thanh toán trực tuyến bằng các loại Thẻ quốc
tế và Thẻ ghi nợ nội địa (Thẻ ngân hàng, Thẻ ATM, Thẻ thanh
toán)
- Các Tổ chức (có đăng ký kinh doanh) có website Thương mại điện
tử C2C, có nhu cầu cung cấp dịch vụ thanh toán trực tuyến cho các
8
gian hàng trên website thông qua mô hình Đại diện trung gian
thanh toán – MasterMerchant
- Các Tổ chức, Ngân hàng có cổng thanh toán trực tuyến có nhu cầu
kết nối liên thông với hệ thống thanh toán trực tuyến KeyPay.
Đại lý phát triển Đơn vị chấp nhận thẻ (Reseller)
- Các Tổ chức hiện đang triển khai phân phối dịch vụ POS cho các
khách hàng của mình, có nhu cầu phát triển thêm gói dịch vụ thanh
toán mới trên kênh Internet cho khách hàng.
Mô hình dịch vụ:
- Hệ thống thanh toán thương mại điện tử quốc gia KeyPay cho
phép các tổ chức có website thương mại điện chấp nhận thanh
tử
toán trực tuyến theo mô hình dưới đây:
Hình 1.2. Mô hình dich vụ hệ thống thanh toán thương mại điện tử
quốc gia KeyPay.
Các thuật ngữ
- Đơn vị chấp nhận thẻ (Merchant): Là tên gọi tổ chức cung cấp
hàng hoá dịch vụ qua website, chấp nhận phương thức thanh toán
trực tuyến bằng thẻ của khách hàng thông qua kết nối với hệ thống
thanh toán trực tuyến Việt Nam KeyPay.
9
- Ngân hàng phát hành (Issuing Bank): Là tên gọi ngân hàng được
phép phát hành thẻ theo quy định của pháp luật.
- Ngân hàng thanh toán (Acquiring Bank): Là tên gọi ngân hàng
được phép thực hiện dịch vụ thanh toán thẻ. Ngân hàng thanh toán
tổ chức quản lý tài khoản thanh toán của Đơn vị chấp nhận thẻ,
đảm bảo việc thanh toán cho Đơn vị chấp nhận thẻ.
- BIN (Bank Indentification Number): Là mã tổ chức của các ngân
hàng.
- PIN (Personal Indentification Number): Là mã số bí mật của chủ
thẻ
- OTP (One Time Password): Là giải pháp mật khẩu ngẫu nhiên
sinh 1 lần, được khởi tạo và gửi cho khách hàng để xác thực các
giao dịch trên môi trường Inte Thông thường OTP chỉ có hiệu
rnet.
lực trong vòng 30s – 60s.
- Thẻ (Card): Là phương tiện thanh toán do ngân hàng phát hành
cho chủ thẻ để thực hiện giao dịch thẻ theo các điều kiện và điều
khoản được các bên thoả thuận. Có hai loại thẻ cơ bản là Thẻ quốc
tế và Thẻ nội địa. Tại Việt Nam, khách hàng hay sử dụng thuật
ngữ Thẻ ATM, Thẻ ngân hàng, Thẻ thanh toán… đây là những
cách gọi không chính xác để chỉ Thẻ ghi nợ nội địa, có phạm vi
giao dịch và thanh toán Việt Nam.
trong lãnh thổ
1.3. [8 9
Phân tích bài toán quản lý , Sinh viên
Học sinh ], [ ].
Bài toán quản lý Học sinh nói chung là rất phức tạp, gồm
, Sinh viên (HSSV)
nhiều mảng nhiều phòng ban và nhiều nhiệm vụ. Ở đây em chỉ tìm hiểu về chức
trách, nhiệm vụ của phòng công tác HSSV (hay còn gọi là phòng Công tác chính trị
HSSV). sinh viên
Từ lúc nhập học cho tới khi sinh viên tốt nghiệp ra trường và rút
hồ sơ.
10
1.3.1. Bài toán quản lý quá trình nhập học
Sau khi HSSV có điểm trúng tuyển vào trường, HSSV phải làm các thủ tục
nhập học theo lịch hẹn, theo quy định của nhà trường tại phòng công tác HSSV. Sau
một khoảng thời gian quy định nếu HSSV không đến nhập học thì coi như HSSV đó
không được nhập học nữa và nhà trường sẽ xóa tên ra khói danh sách nhập học đợt
đó. Nếu học sinh sinh viên trong nhập học thiếu một số giấy tờ quy định
quá trình
nào đó thì nhà trường phát cho một giấy hẹn và hẹn ngày phải hoàn thành.
Hình 1.3. quá trình
Sơ đồ khối thể hiện nhập học.
1.3.2. Bài toán quản lý nội, ngoại trú
Vấn đề đặt ra cho nhà quản lý sau khi HSSV vào học là phải cho HSSV đăng
ký nơi ở (khu ký túc xá) theo tiêu chuẩn của nhà trường vì số lượng HSSV thường
vượt mức cho phép ở ký túc . Một số còn lại sẽ phải ở ngoại trú (nhà bố mẹ, nhà
xá
dân trong khu vực gần trường) nhằm đảm bảo việc học hành của mình. Công việc
quản ý nội, ngoại trú của HSSV phải được thường xuyên cập nhật vì kỳ này HSSV
l
ở nơi này kỳ tới lại có thể chuyển nơi khác. Kỳ này ở nội trú kỳ sau có thể chuyến
, ,
ra ngoại trú và ngược lại.
Hình 1.4. quá trình .
Sơ đồ khối thể hiện quản lý nội, ngoại trú
1.3.3. Bài toán quản lý các quyết định khen thưởng
Bắt đầu kỳ học đầu cho đến suốt khóa học, việc học tập và rèn luyện sẽ được
các giáo vụ khoa, trợ lý khoa (giáo viên chủ nhiệm) p đầy đủ gửi lên phòng
ghi ché
Công tác HSSV nhằm mục đích tập trung theo dõi và đưa ra những quyết định khen
thưởng kịp thời cho HSSV.
HSSV
Phòng CT-
HSSV
HSSV
Ban đón tiếp HSSV
nhập học
11
Hình 1.5. n quá trình .
Sơ đồ thể hiệ quản lý khen thưởng
1.3.4. Bài toán quản lý các quyết định kỷ luật
Đi đôi với việc khen thưởng thì nhà trường cũng phải có kỷ cương kỷ luật
,
nhằm rèn luyện đạo đức Tương tự khen thưởng thì bắt đầu kỳ học
, ý chí cho HSSV.
đầu cho đến suốt khóa học, việc học tập và rèn luyện sẽ được các giáo vụ khoa, trợ
lý khoa ghi chép đầy đủ gửi lên phòng Công tác HSSV nhằm mục đích tập trung
theo dõi và đưa ra những quyết định kỷ luật kịp thời cho HSSV.
Hình 1.6. quá trình
Sơ đồ thể hiện quản lý kỷ luật
1.3.5. quá trình
Bài toán quản lý bảo lưu kết quả học tập
Trong quá trình tham gia học tập tại trường nếu không may phải ngừng học
tạm thời thì việc giải quyết cho HSSV bảo lưu kết quả đã đạt được là vấn đề cấp
thiết. Để làm được vấn đề này thì HSSV muốn xin bảo lưu kết quả học tập thì phải
làm một số giấy tờ liên quan trong quy định của Nhà trường về việc bảo lưu kết quả
học tập. Sau đó gử lên phòng Công tác HSSV để giải quyết.
i
Hình 1.7. quá trình .
Sơ đồ thể hiện xin bảo lưu kết quả học tập tại trường
HSSV
Phòng CT-
HSSV
Khoa
HSSV
Phòng CT-
HSSV
Khoa
HSSV
Phòng CT-
HSSV
Khoa
12
1.4. Mục đích và bài toán cần giải quyết của đề tài.
1.4.1. Mục đích
Mục đích của đề tài là nhằm giải quyết các vấn đề liên quan đến HSSV trong
quá trình chung là
học tập và rèn luyện tại cơ sở đào tạo (gọi trường). Để giải quyết
vấn đề đó em đã dùng phương pháp kiểm tra mã (kiểm tra chữ ký) của hệ Elgamal
trong bài toán xác thực thông tin của do HSSV cung cấp.
HSSV
1.4.2. Bài toán
- h
Khảo sát thực tiễn ứng dụng ạ tầng mã hóa khóa công khai và hệ
thống quản lý HSSV.
- .
Nghiên cứu cấu trúc của PKI
- Thiết kế mô hình hệ thống giải quyết bài toán quản lý HSSV dựa trên
cơ sở hạ tầng mã hóa khóa công khai.
- Xây dựng hệ thống quản lý HSSV dựa trên cơ sở hạ tầng mã hóa khóa
công khai.
13
CHƢƠNG 2: NGHIÊN CỨU CẤU TRÚC CỦA PKI
2.1. Các thành phần của PKI
2.1.1. Certificate Authority : Tổ chức chứng thực CA
Trong hạ tầng cơ sở khóa công khai, chứng chỉ có vai trò gắn kết giữa định danh
với khóa công khai. Một CA là một thực thể PKI có trách nhiệm cấp chứng chỉ cho
các thực thể khác trong hệ thống.
Tổ chức chứng thực CA cũng đ c gọi là bên thứ ba, chữ ký số do CA cung cấp
ượ
được người sử dụng tin tưởng sử dụng trong quá trình trao đổi, giao dịch.
Thông th cho
ường CA thực hiện chức năng xác thực bằng cách cấp chứng chỉ
các CA khác và thực thể cuối (người giữ chứng chỉ) trong hệ thống. Nếu CA ằ ở
n m
đỉ ủ ấ ỉ ấ ứ ỉ ữ ở ứ ấ
nh c a mô hình phân c p PKI và ch c p ch ng ch cho nh ng CA m c th p
hơn thì chứ ỉ này đượ ọ ứ ỉ ố
ng ch c g i là ch ng ch g c „„root certificate‟‟.
2.1.2. Registration Authority: Trung tâm đăng ký RA
M c dù CA có th c hi n các ch n thi t nh c n
ặ ể thự ệ ức năng đăng ký cầ ế ưng đôi khi ầ
có th c th c l p th c hi n ch c th n c g i là
ự ể độ ậ ự ệ ức năng này. Thự ể ày đượ ọ
„„registration authority- khi s l c th i
RA‟‟ trung tâm đăng ký. Ví dụ ố ượng thự ể cuố
trong mi c th c phân tán kh m a
ền PKI tăng lên và số thự ể cuối này đượ ắp nơi về ặt đị
lý thì vi i m t CA trung tâm tr thành v khó gi i quy gi i
ệc đăng ký tạ ộ ở ấn đề ả ết. Để ả
quy t v này thì c n ph i có m t ho c nhi u RA a
ế ấn đề ầ ả ộ ặ ề s (Trung tâm đăng ký đị
phươn ục đích chính củ ả ả ệ ủ ức năng củ
g), m a RAs là gi m t i công vi c c a CA. Ch a RA
c s khác nhau tùy theo nhu c u tri n khai PKI nh ng ch y u bao g m các
ụ thể ẽ ầ ể ư ủ ế ồ
chức năng sau :
- c cá nhân, ch ng ch .
Xác thự ủ thể đăng ký chứ ỉ
- m tra tính h p l c p.
Kiể ợ ệ ủa thông báo do chủ thể cung cấ
- nh quy n c a ch i v ng thu ng ch c yêu c u.
Xác đị ề ủ ủ thể đố ới nhữ ộc tính chứ ỉ đượ ầ
- m tra xem ch có th c s s h
Kiể ủ thể ự ự ở ữu khóa riêng đang được đăng ký hay
không.
- T o c p khóa bí m
ạ ặ ật/công khai.
- Phân ph i bí m c n th
ố ậ ượ
t đ chia sẻ đế ực thể cuối.
14
- Thay m t ch i CA.
ặ ủ thể (thực thể cuối) khởi tạo quá trình đăng ký vớ
- L khóa riêng.
ưu trữ
- i sinh quá trình khôi ph c khóa.
Khở ụ
- Phân ph bài v t lý
ối thẻ ậ chứa khóa riêng (Smart Card).
Nhìn chung RA x lý vi i gi a ch c th i và quá trình
ử ệc trao đổ ữ ủ thể thự ể cuố đăng
ký, phân ph i ch ng ch và qu i ch ng ch /khóa. Tuy nhiên trong b
ố ứ ỉ ản lý vòng đờ ứ ỉ ất
k ng h a ra nh ng khai báo tin c y ban u v
ỳ trườ ợp nào thì RA cũng chỉ đư ữ ậ đầ ề chủ
thể ỉ ớ ể ấ ứ ỉ hay đư ạ ồ
. Ch CA m i có th cung c p ch ng ch a ra thông tin tr ng thái thu h i
chứ ỉ
ng ch CRL. [1], [2], [3].
2.1.3. n i gi ng ch và Clients)
Thực thể cuối ( gườ ữ chứ ỉ
Thự ể ố ể ườ ế ị ậ ể
c th cu i trong PKI có th là con ng i, thi t b và th m chí có th là
chươn ầ ề nhưng thườ ườ ử ụ ệ ố ự ể ố ẽ
g trình ph n m m ng là ng i s d ng h th ng. Th c th cu i s
th i mã, ký s
ể ệ ữ ức năng mậ ả
hi n nh ng ch t mã (mã hóa, gi ố).
2.1.4. H (Repositor
ệ thống lưu trữ ies)
Chứ ỉ ồ ứ ỉ ải đượ ố
ng ch (khóa công) và thông tin thu h i ch ng ch ph c phân ph i sao
cho những ngườ ần đế ứ ỉ đề ể
i c n ch ng ch u có th truy c p và l
ậ ấy được.
Có 2 phương pháp phân phố ứ ỉ
i ch ng ch :
2.1.4.1. ân ph i cá nhân
Ph ố
Phân ph i cá nhân là cách phân ph n nh Trong ph ng pháp này thì
ố ối cơ bả ất. ươ
m i cá nhân s c ti a ra ch ng ch c a h cho ng i dùng khác. Vi c này có
ỗ ẽ trự ếp đư ứ ỉ ủ ọ ườ ệ
th th
ể ự ệ ộ ố cơ chế ư ể ằ
c hi n theo m t s khác nhau, nh chuy n giao b ng tay ch ng ch
ứ ỉ
đượ ư ữ trong đĩa mề
c l u tr m hay m t s môi tr ng l u tr phân
ộ ố ườ ư ữ khác. Cũng có thể
ph i b ng cách g n ch ng ch g i cho ng i khác; cách này th c
ố ằ ắ ứ ỉ trong Email để ử ườ ự
hi n t trong m t nhóm ít ng i dùng nh ng khi s l ng ng
ệ ốt ộ ườ ư ố ượ ười dùng tăng lên thì
có thể ả ấn đề ề ả
x y ra v v qu n lý.
2.1.4.2. ân ph i khóa
Ph ố
M t ph bi n là phân ph i khóa, phân ph i ch ng ch và
ộ ương pháp cũng khá phổ ế ố ố ứ ỉ
thông tin thu h i ch ng ch là công b các ch ng ch r ng rãi, các ch ng ch này có
ồ ứ ỉ ố ứ ỉ ộ ứ ỉ
thể ử ụ ột cách công khai và được đặ
s d ng m t ở ị ể ậ ễ ữ
v trí có th truy c p d dàng. Nh ng
v d u. D v m h ng l u tr :
ị trí này được gọi là cơ sở ữ liệ ưới đây là ví dụ ề ột số ệ thố ư ữ
15
- (DSAs)
X.500 Directory System Agents
- Lightweight Directory Access Protocol (LDAP) Server
- Online Certificate Status Protocol (OCSP) Responders
- Domain Nam System (DNS) và web Server
- File Transfer Protocol (FTP) Servers và Corporate Database
2.1.5. t ng quát c a PKI
Sơ đồ ổ ủ [10], 1]
[1
Hình sau đây cho ta một cái nhìn khái quát nhất về chức năng của các thành
phần trong hệ thống PKI và sự hoạt động của hệ thống này:
Hình 2.1. Mô hình hoạt động của PKI.
User gửi yêu cầu phát hành thẻ chứng thực và public key của nó đến RA (1);
Sau khi xác nhận tính hợp lệ định danh của user thì RA sẽ chuyển yêu cầu này đến
CA (2); CA phát hành thẻ chứng thực cho user (3); Sau đó user “ký” thông điệp trao
đổi với thẻ chứng thực mới vừa nhận được từ CA và sử dụng chúng (thẻ chứng thực
số + chữ ký số) trong giao dịch (4); Định danh của user được kiểm tra bởi đối tác
thông qua sự hỗ trợ của VA (5): Nếu thẻ chứng thực của user được xác nhận tính
hợp lệ (6) thì đối tác mới tin cậy user và có thể bắt đầu quá trình trao đổi thông tin
với nó (VA nhận thông tin về các thẻ chứng thực đã được phát hành từ CA (a))
16
PKI client
PKI client yêu cầu một thẻ chứng thực số từ CA hoặc từ RA. Điều này là cần
thiết với PKI client, vì nó phải nhận được thẻ chứng thực số trước khi nó có thể
truyền dữ liệu. RA kiểm tra giấy ủy nhiệm (credential) của client trước khi phát
hành thẻ chứng thực số mà client yêu cầu.
Sau khi client nhận được thể chứng thực số nó phải định danh chính nó, bằng
cách sử dụng cùng một thẻ chứng thực cho tất cả các giao dịch tiếp theo.
CA là thành phần thứ 3 tin cậy (trusted third part), nó nhận một yêu cầu phát
hành (cấp) thẻ chứng thực, từ một tổ chức hoặc một cá nhân nào đó và phát hành
thẻ chứng thực yêu cầu đến họ sau khi đã xác thực client yêu cầu (Verisign và MSN
là hai công ty CA nổi tiếng thế giới).
CA dựa vào các chính sách, trao đổi thông tin trong môi trường bảo mật, của
tổ chức để định nghĩa một tập các quy tắc, các thủ tục liên quan đến việc phát hành
thẻ chứng thực. Mọi hoạt động tạo, phát hành, thu hồi thẻ chứng thực sau này đều
tuân theo các quy tắc, thủ tục này.
Quá trình xác thực dựa trên CA có thể được minh họa như sau:
Hình 2.2. Quá trình xác thực dựa trên CA
4
5
6
7
3
2
1
17
1. Bob yêu cầu CA phát hành thẻ chứng thực với tên của anh ấy
2. CA kiểm tra tính hợp lệ về định danh của Bob và rồi phát hành thẻ chứng
thực cho Bob.
3. Bob chuyển thẻ chứng thực với định danh của anh ấy cho Alice.
4. u
Alice yêu cầ CA kiểm tra định danh của Bob
5. CA kiểm tra và xác nhận tính hợp lệ của thẻ chứng thực của Bob
6. .
CA trả kết quả kiểm tra về lại cho Alice: Hợp lệ hoặc không hợp lệ
7. Nếu nhận được kết quả là hợp lệ thì Alice chấp nhận (tin cậy) Bob và quá
trình trao đổi thông tin giữa Bob và Alice có thể bắt đầu.
Registration Authority (RA) – Ủy quyền đăng ký
Nhiệm vụ của RA kiểm tra yêu cầu thẻ chứng thực số của client.
Khi một PKI client gửi yêu cầu phát hành thẻ chứng thực số đến một CA,
CA ủy quyền sự phản hồi xác thực yêu cầu đến RA. Sau khi kiểm tra yêu cầu thành
công, RA forward yêu cầu đến CA. CA nhận yêu cầu, phát hành thẻ chứng thực yêu
cầu và gửi thẻ chứng thực đến RA. RA forward thẻ đó đến cho PKI client (gửi yêu
cầu phát hành thẻ chứng thực trước đó).
Digital certificates (DC) – Thẻ chứng thực số
Thẻ chứng thực số được xem như một card định danh (ID card) sử dụng
trong môi trường điện tử/môi trường mạng máy tính. Nếu như trong thực tế, người
ta dùng ID card để định danh duy nhất một cá nhân nào đó thì trong môi trường trao
đổi thông tin an toàn, PKI sử dụng thẻ chứng thực số để định danh duy nhất một đối
tượng nào đó trong suốt quá trình truyền thông.
Thẻ chứng thực số chứa các thông tin sau:
- Số serial của thẻ chứng thực
- Ngày hết hạn của thẻ chứng thực
- Chữ ký số của CA
- Public key của PKI client
18
Trong quá trình giao dịch, bên gửi gửi thẻ chứng thực số, cùng với dữ liệu đã
được mã hóa, của nó cho bên nhận. Bên nhận cuối sử dụng thẻ chứng thực số này
để xác nhận tính hợp lệ xác thực của bên gửi.
Bên nhận, sử dụng public key của CA để giải mã public key của bên gửi
(được nhận cùng với thông điệp được mã hóa đến từ bên gửi). khi định dạ
Sau ng
của bên gửi là được xác định, bên nhận sử dụng public key của bên gửi để giải mã
dữ liệu mà nó nhận được.
Certificate Distribution System (CDS) – Hệ thống phân phối thẻ
CDS lưu trữ tất cả các thẻ chứng thực đã được phát hành đến cho người sử
dụng trên mạng. CDS cũng lưu trữ các cặp khóa, tính hợp lệ và “chữ ký” của các
khóa public. Danh sách các khóa hết hạn, các khóa bị thu hồi do bị mất, do bị hết
hạn cũng được CDS lưu trữ.
2.2. Chức năng của PKI [7]
Những hệ thống PKI khác nhau t ì có chức năng khác nhau nhưng nhìn
h
chung có hai loại chức năng chính là: Chứng thực và kiểm tra.
2.2.1. Chứng thực (Certification)
Chứng thực là chức năng quan trọng nhất của PKI. Đây là quá trình ràng
buộc khóa công khai với định danh của thực thể. CA là thực thể PKI thực hiện chức
năng chứng thực. Có hai phương pháp chứng thực:
- Tổ chức chứng thực (CA) tạo ra cặp khóa công khai/khóa bí mật và tạo
ra chứng chỉ cho phần khóa công khai của cặp khóa.
- Người sử dụng tự tạo ra cặp khóa và đưa khóa công khai cho CA để CA
tạo chứng chỉ cho khóa công khai đó. Chứng chỉ đảm bảo tính toàn vẹn
của khóa công khai và các thông tin gắn cùng.
2.2.2. Thẩm tra (Verification)
Quá trình xác liệu chứng chỉ đã đưa ra có thể được sử dụng đúng mục đích
thích hợp hay không được xem là quá trình kiểm tra tính hiệu lực của chứng chỉ.
Quá trình này bao gồm một số bước:
- Kiểm tra liệu có đúng là CA được tin tưởng đã ký số lên chứng chỉ hay
không (xử lý theo đ ng dẫn chứng chỉ).
ườ
- Kiểm tra chữ ký số của CA trên chứng chỉ để kiểm tra tính toàn vẹn.
19
- Xác định xem chứng chỉ còn trong thời gian hiệu lực hay không.
- Xác định xem chứng chỉ bị thu hồi hay chưa.
- Xác định xem chứng chỉ đang đ c sử dụng có đúng mục đích, chính sách,
ượ
giới hạn hay không (bằng cách kiểm tra các tr ng mở rộng cụ thể như mở
ườ
rộng chính sách chứng chỉ hay việc mở rộng việc sử dụng khóa).
2.2.3. Một số chức năng khác
Ngoài các chức năng chính như ở trên thì hệ thống PKI còn có một số chức
năng sau:
2.2.3.1. Đăng ký
Đăng ký là quá trình đến hoặc liên lạc với các tổ chức, trung tâm tin cậy để
đăng ký các thông tin và xin cấp chứng chỉ. RA và CA là những thực thể trong quá
trình đăng ký uá trình đăng ký phụ thuộc vào chính sách của tổ chức. Nếu chứng
, q
chỉ được cung cấp với mục đích dùng cho những hoạt động bí mật thì sử dụng
phương pháp gặp mặt trực tiếp. Nếu chứng chỉ chỉ được sử dụng cho những mục
đích, hoạt động th ng thì có thể đăng ký qua những ứng dụng viết sẵn hoặc ứng
ườ
dụng điện tử.
2.2.3.2. .
Khởi tạo ban đầu
Khi hệ thống trạm của chủ thể nhận đ c các thông tin cần thiết để liên lạc
ượ
với CA thì quá trình khởi tạo bắt đầu. Những thông tin này có thể là khóa công khai
của CA, chứng chỉ của CA, cặp khóa công bí mật của chủ thể.
khai/
Một số hệ thống khác sử dụng cơ chế dựa trên password trong giai đoạn khởi
tạo. Ngườ ượ
i dùng cuối liên lạc với CA khi nhận đ c password và sau đó thiết lập
một kênh bảo mật để truyền những thông tin cần thiết. Giai đoạn khởi tạo thường
tiếp tục với quá trình chứng thực.
2.2.3.3. Khôi phục cặp khóa
Hầu hết hệ thống PKI tạo ra hai cặp cho ng i sử dụng cuối, một để ký số và
ườ
một để mã hóa. Lý do tạo 2 cặp khóa khác nhau xuất phát từ yêu cầu khôi phục và
sao lưu dự phòng khóa.
Tùy theo chính sách của tổ chức, bộ khóa mã (mã và giải mã) và những
thông tin liên quan đến khóa của người sử dụng phải được sao lưu để có thể lấy lại
được dữ liệu khi người sử dụng mất khóa riêng hay rời khỏi đơn vị.
20
Còn khóa để ký số đ c sử dụng tùy theo mục đích cá nhân nên không đ
ượ ược
sao l u.
ư Riêng khóa bí mật của CA thì được lưu giữ dự phòng trong một thời gian
dài để giải quyết những vấn đề nhầm lẫn có thể xảy ra trong t Hệ thống
ương lai.
PKI có những công cụ để thực hiện chức năng sao lưu và khôi phục khóa.
2.2.3.4. Tạo khóa
Cặp khóa công khai/bí mật có thể đ c tạo ở nhiều nơi. Chúng có thể đ
ượ ược
tạo ra bằng phần mềm từ phía client và được gửi tới CA để chứng thực.
CA cũng có thể tạo ra cặp khóa tr c khi chứng thực. Trong tr ng hợp này,
ướ ườ
CA tự tạo ra cặp khóa và gửi cặp khóa bí mật này cho ng i sử dụng theo một cách
ườ
an toàn. Nếu khóa do bên thứ ba tạo ra thì những khóa này phải đ c CA tin cậy
ượ
trong miền xác định trước khi sử dụng.
2.2.3.5. Hạn chế sử dụng và cập nhật khóa
Một trong những thuộc tính của chứng chỉ là thời gian hiệu lực. Thời gian
hiệu lực của mỗi cặp khóa đ c xác định theo chính sách dử dụng. Các cặp khóa
ượ
của ngườ ượ
i sử dụng nên đ c cập nhật khi có thông báo về ngày hết hạn. Hệ thống sẽ
thông báo về tình huống này trong một thời gian nhất định. Chứng chỉ mới sẽ được
ng .
ười cấp công bố tự động sau thời gian hết hạn
2.2.3.6. Xâm hại khóa
Đây là trườ ườ
ng hợp không bình th ng nhưng nếu xảy ra thì khóa mới sẽ
đ c công bố và tất cả ng i sử dụng trong hệ thống sẽ nhận thấy điều này.
ượ ườ Xâm
hại đến khóa của CA là một tr ng hợp đặc biệt. ng hợp này thì CA sẽ
ườ Và trong trườ
công bố lại tất cả các chứng chỉ với CA- Certificate mới của mình.
2.2.3.7. Thu hồi
Chứng chỉ đ c công bố sẽ đ c sử dụng trong trong khoảng thời gian có
ượ ượ
hiệu lực. Nhưng tron ng hợp khóa bị xâm hại hay có sự thay đổi trong thông
g trườ
tin của chứng chỉ thì chứng chỉ sẽ được công bố, chứng chỉ cũ sẽ bị thu hồi.
2.2.3.8. và g i thông báo thu h i ch ng ch
Công bố ử ồ ứ ỉ
Một chứng chỉ đ ấp cho ng i sử dụng cuối sẽ đ c gửi đến cho ng
ược c ườ ượ ười
nắm giữ và hệ thống lưu trữ để có thể truy cập công khai. Khi một chứng chỉ bị thu
hồi vì một lý do nào đó, tất cả ng i sử dụng trong hệ thống sẽ đ c thông báo về
ườ ượ
việc này.
21
2.2.3.9. Xác thực chéo
Xác thực chéo là một trong những đặc tính quan trọng nhất của hệ thống
PKI. Chức năng này đ c sử dụng để nối hai miền PKI khác nhau. Xác thực chéo là
ượ
cách để thiết lập môi trườ ướ
ng tin cậy giữa hai CA d i những điều kiện nhất định.
Những điều kiện này đ c xác định theo yêu cầu của người sử dụng. Những
ượ
người sử dụng ở các miền khác nhau chỉ có thể giao tiếp an toàn với người khác sau
khi việc xác thực chéo giữa các CA thành công.
Xác thực chéo đ c thiết lập bằng cách tạo ra chứng chỉ CA xác thực
ượ -
(CA
certificate) - 1 và CA -
lẫn nhau. Nếu CA 2 muốn thiết lập xác thực chéo thì cần
thực hiện một số bước sau:
+ CA - - certificate cho CA - 2
1 công bố CA
+ CA - - certificate cho CA - 1.
2 công bố CA
+ CA - 1 và CA - 2 sẽ sử dụng những tr ng mở rộng xác định trong chứng
ườ
chỉ để đặt những giới hạn cần thiết trong CA certificate. Việc xác thực chéo đòi
-
hỏi phải có sự kiểm tra cẩn thận các chính sách PKI.
Nếu cả hai đều có cùng hoặc t ng tự chính sách của nhau thì việc xác thực
ươ
chéo sẽ có ý nghĩa. c lại, sẽ có những tình huống không mong muốn xuất hiện
Ngượ
trong trường hợp chính sách PKI của một miền trở thành một phần của miền khác.
2.3. Tìm hiểu các mô hình, kiến trúc của PKI
Tùy theo các yêu cầu, quy mô và khả năng của từng tổ chức mà có thể chọn
triển khai một trong các ình PKI ph
mô h ổ biến sau:
2.3.1. Mô hình đơn
Hình 2.3. Mô hình đơn
22
Đây là mô hình PKI cơ bản nhất phù hợp với các tổ chức nhỏ trong đó chỉ có
một CA cung cấp dịch vụ cho toàn hệ thống và tất cả người dùng đặt sự tin cậy vào
CA này. Mọi thực thể muốn tham gia vào PKI và xin cấp chứng chỉ đều phải thông
qua CA duy nhất này. Mô hình này dễ thiết kế và triển khai nhưng cũng có các hạn
chế riêng. Thứ nhất là ở khả năng co giãn – khi quy mô tổ chức được mở rộng, chỉ
một CA thì khó mà quản lý và đáp ứng tốt các dịch vụ. Hạn chế thứ hai là CA này
sẽ là điểm chịu lỗi duy nhất, nếu nó ngưng hoạt động thì dịch vụ bị ngưng trệ. Cuối
cùng, nếu nó bị xâm hại thì nguy hại tới độ tin cậy của toàn bộ hệ thống và tất cả
các chứng chỉ số phải được cấp lại một khi CA này được phục hồi.
2.3.2. Mô hình phân cấp
Đây là mô hình PKI được áp dụng rộng rãi trong các tổ chức lớn. Có một CA
nằm ở cấp trên cùng gọi là oot CA, tất cả các CA còn lại là các Subordinate CA
R
(gọi tắt là sub. CA) và hoạt động bên dưới root CA. Ngoại trừ Root CA thì các CA
còn lại trong đều có duy nhất một CA khác là cấp trên của nó. Hệ thống tên miền
DNS (Domain Name System) trên Internet cũng có cấu trúc tương tự mô hình này.
Hình 2.4. Mô hình phân cấp.
Tất cả các thực thể (như người dùng, máy tính) trong tổ chức đều phải tin cậy
cùng một oot CA. Sau đó các trust relationship được thiết lập giữa các sub. CA và
R
cấp trên của chúng thông qua việc CA cấp trên sẽ cấp các chứng chỉ cho các sub.
CA ngay bên dướ Lưu ý, oot CA không trực tiếp cấp chứng chỉ số cho các
i nó. R
thực thể mà chúng sẽ được cấp bởi các sub Các CA mới có thể được thêm ngay
CA.
23
dưới root CA hoặc các sub CA cấp thấp hơn để phù hợp với sự thay đổi trong cấu
trúc của tổ chức. Sẽ có các mức độ tổn thương khác nhau nếu một CA nào đó trong
mô hình này bị xâm hại.
Trường hợp một sub CA bị thỏa hiệp thì CA cấp trên của nó sẽ thu hồi chứng
chỉ đã cấp cho nó và chỉ khi sub CA đó được khôi phục thì nó mới có thể cấp lại các
chứng chỉ mới cho người dùng của nó. Cuối cùng, CA cấp trên sẽ cấp lại cho nó
một chứng chỉ mới.
Nếu root CA bị xâm hại thì đó là một vấn đề hoàn toàn khác, toàn bộ hệ thống
PKI sẽ chịu ảnh hưởng. Khi đó tất cả các thực thể cần được thông báo về sự cố và
cho đến khi root CA được phục hồi và các chứng chỉ mới được cấp lại thì không
một phiên truyền thông nào là an toàn cả. Vì thế, cũng như single CA, root CA phải
được bảo vệ an toàn ở mức cao nhất để đảm bảo điều đó không xảy ra và thậm chí
root CA có thể ở trạng thái offline – bị tắt và không được kết nối vào mạng.
2.3.3. Mô hình mắt lưới
Nổi lên như một sự thay thế chính cho mô hình phân cấp truyền thống, thiết kế
của mô hình mắt lưới giống với kiến trúc Web Trust trong đó không có một CA
-of-
nào làm Root CA và các CA sẽ có vai trò ngang nhau trong việc cung cấp dịch vụ.
Tất cả người dùng trong mạng lưới có thể tin cậy chỉ một CA bất kỳ, không nhất
thiết hai hay nhiều người dùng phải cùng tin một CA nào đó và người dùng tin cậy
CA nào thì sẽ nhận chứng chỉ do CA đó cấp
Hình 2.5. Mô hình mắt lưới.
24
Các CA trong mô hình này sau đó sẽ cấp các chứng chỉ cho nhau. Khi hai CA
cấp chứng chỉ cho nhau thì một sự tin cậy hai chiều được thiết lập giữa hai CA đó.
Các CA mới có thể được thêm vào bằng cách tạo các mối tin cậy hai chiều giữa
chúng với các CA còn lại trong mạng lưới.
Vì không có một CA duy nhất làm cấp cao nhất nên sự tổn hại khi tấn công vào
mô hình này có khác so với hai mô hình trước đó. Hệ thống PKI không thể bị đánh
sập khi chỉ một CA bị thỏa hiệp. Các CA còn lại sẽ thu hồi chứng chỉ mà chúng đã
cấp cho CA bị xâm hại và chỉ khi CA đó khôi phục hoạt động thì nó mới có khả
năng cấp mới các chứng chỉ cho người dùng rồi thiết lập trust với các CA còn lại
trong mạng lưới.
Áp dụng các mô hình trên Việt Nam chúng ta cũng có mô hình PKI riêng nhằm
phục vụ lợi ích chung của quốc gia.
25
CHƢƠNG 3: THIẾT KẾ MÔ HÌNH HỆ THỐNG QUẢN LÝ
HỌC SINH, SINH VIÊN DỰA TRÊN CƠ SỞ HẠ TẦNG MÃ HÓA
KHÓA CÔNG KHAI
Hệ thống quản lý HSSV gồm các chức năng sau: [8], [9]
- Quản lý nhập học
- Quản lý nội trú, ngoại trú
- Quản lý chế độ chính sách
- , k
Quản lý khen thưởng ỷ luật
- Quản lý thôi học, bảo lưu kết quả học tập
Hình 3.1. Sơ đồ chức năng của hệ thống quản lý HSSV
Hệ thống Quản lý
HSSV
Quản lý
nhập học
Quản lý chế độ
chính sách
Quản lý Nội
trú, ngoại trú
Quản lý Khen
thưởng, kỷ luật
Quản lý thôi
học, lưu ban
26
3.1. Quản lý nhập học
Hình 3.2. Mô hình đảm bảo tính xác thực thông tin khi nhập học
Sinh viên trước khi đến nhập học cần soạn thảo các nội dung cần thiết cho
thủ tục khi nhập học (1), sau đó ký vào văn bản vừa soạn thảo dùng chìa khóa bí
mật của mình để ký “private ”, mã hóa văn bản và chữ ký
key dùng chìa khóa công
khai của Server để mã hóa “ ”(2), gửi lên server văn bản và chữ ký
Server public key
(3), Server nhận thông tin và giải mã văn bản dùng chìa khóa công khai của sinh
viên để giải mã “client public key” (4), server kiểm tra văn bản và chữ ký (5), xác
nhận thông tin (6), ký văn bản phản hồi bí mật của server “server
dùng chìa khóa
private key”(7), mã hóa văn bản và chữ ký phản hồi mã hóa văn bản dùng chìa khóa
công khai của sinh viên “client public ” gửi phản hồi cho sinh viên (9), sinh
key (8),
viên nhận thông tin phản hồi (10), sinh viên giải mã văn bản và kiểm tra chữ ký
dùng khóa công khai của server để giải mã “ ” (11), hiển thị nội
server public key
dung văn bản và chữ ký phản hồi (12). Nếu đúng thì coi như việc nhập học đã hoàn
thành còn không thì làm theo hướng dẫn của văn bản phản hồi.
Sinh viên soạn thảo
yêu cầu nhập học
Sinh viên ký văn bản,
mã hóa văn bản
Gửi lên Server văn
bản và chữ ký
Server nhận thông
tin từ sinh viên
Server giải mã văn
bản
Server kiểm tra văn
bản, chữ ký
Server xác nhận thông
tin và phản hồi
Server ký văn bản
phản hồi
Server mã hóa văn
bản phản hồi
Server gửi phản hồi
cho sinh viên
Sinh viên nhận thông
tin phản hồi
Sinh viên giải mã văn
bản, kiểm tra chữ ký
Hiển thị phản hồi
1 2
3
4
5
6
7
8
9
10
11
12
27
3.2. Quản lý nội trú, ngoại trú
Hình 3.3. Mô hình đảm bảo tính xác thực thông tin trong quản lý nội, ngoại trú.
Trong quá trình r
học tập tại trường sinh viên tạm t ú ở nội trú hay ngoại trú
đều phải đăng ký với nhà trường thông qua phòng công tác học sinh sinh viên, để
đăng ký được thông tin thì sinh viên cần soạn thảo các nội dung cần thiết cho thủ
tục xin được ở tạm trú trong ký túc hay bên ngoài ký túc theo hướng dẫn (1), sau đó
ký vào văn bản vừa soạn thảo dùng chìa khóa bí mật của mình để ký “ ey private”,
k
mã hóa văn bản và chữ ký dùng chìa khóa công khai của erver để mã hóa “
s server
public key ”(2), gửi lên server văn bản và chữ ký (3), Server nhận thông tin và giải
mã văn bản dùng chìa khóa công khai của sinh viên để giải mã “client public key”
(4), server kiểm tra văn bản và chữ ký (5), xác nhận thông tin (6), ký văn bả phản
n
hồi dùng chìa khóa bí mật của server “server private ” (7), mã hóa văn bản và
key
chữ ký phản hồi mã hóa văn bản dùng chìa khóa công khai của sinh viên “client
public key”(8), gửi phản hồi cho sinh viên (9), sinh viên nhận thông tin phản hồi
(10), sinh viên giải mã văn bản và kiểm tra chữ ký dùng khóa công khai của server
Sinh viên soạn thảo
nội dung về nơi tạm
trú
Sinh viên ký văn bản,
mã hóa văn bản
Gửi lên Server văn
bản và chữ ký
Server nhận thông
tin từ sinh viên
Server giải mã văn
bản
Server kiểm tra văn
bản, chữ ký
Server xác nhận thông
tin và phản hồi
Server ký văn bản
phản hồi
Server mã hóa văn
bản phản hồi
Server gửi phản hồi
cho sinh viên
Sinh viên nhận thông
tin phản hồi
Sinh viên giải mã văn
bản, kiểm tra chữ ký
Hiển thị phản hồi
1 2
3
4
5
6
7
8
9
10
11
12
28
đẻ giải mã “server p ” (11), hiển thị nội dung văn bản và chữ ký phản hồi
ublic key
(12). Nếu đúng thì coi như thủ tục xin tạm trú đã hoàn thành còn không thì làm theo
hướng dẫn của văn bản phản hồi.
3.3. Quản lý chế độ chính sách
Hình 3.4. Mô hình đảm bảo tính xác thực thông tin trong quản lý chế độ chính sách.
Trong quá trình học tập tại trường gia đình sinh viên thuộc diện chế độ chính
sách của Nhà nước, Sinh viên cần soạn thảo các nội dung cần thiết cho thủ tục xin
được hưởng chế độ theo hướng dẫn (1), sau đó ký vào văn bản vừa soạn thảo dùng
chìa khóa bí mật của mình để ký “private ”, mã hóa văn bản và chữ ký dùng chìa
key
khóa công khai của erver để mã hóa “
s server public key ”(2), gửi lên server văn bản
và chữ ký (3), erver nhận thông tin và giải mã văn bản dùng chìa khóa công khai
s
của sinh viên để giải mã “client public ” (4), server kiểm tra văn bản và chữ ký
key
(5), xác nhận thông tin (6), ký văn bả phản hồi dùng chìa khóa bí mật của server
n
“server private key” (7), mã hóa văn bản và chữ ký phản hồi mã hóa văn bản dùng
Sinh viên soạn thảo
nội dung xin hưởng
chế độ
Sinh viên ký văn bản,
Mã hóa văn bản
Gửi lên Server văn
bản và chữ ký
Server nhận thông
tin từ sinh viên
Server giải mã văn
bản
Server kiểm tra văn
bản, chữ ký
Server xác nhận thông
tin và phản hồi
Server ký văn bản
phản hồi
Server mã hóa văn
bản phản hồi
Server gửi phản hồi
cho sinh viên
Sinh viên nhận thông
tin phản hồi
Sinh viên giải mã văn
bản, kiểm tra chữ ký
Hiển thị phản hồi
1 2
3
4
5
6
7
8
9
10
11
12
29
chìa khóa công khai của sinh viên “C Public K
lient ey”(8), gửi phản hồi cho sinh
viên (9), sinh viên nhận thông tin phản hồi (10), sinh viên giải mã văn bản và kiểm
tra chữ ký dùng khóa công khai của server để giải mã “Server Public Key” (11),
hiển thị nội dung văn bản và chữ ký phản hồi (12). Nếu đúng thì coi như thủ tục xin
làm chế độ chính sách đã hoàn thành còn không thì làm theo hướng dẫn của văn bản
phản hồi.
3.4. Quản lý khen thƣởng, kỷ luật
Hình 3.5. Mô hình đảm bảo tính xác thực thông tin trong quản lý khen thưởng, kỷ luật.
Trong quá trình học tập tại trường sinh viên được tích lũy số điểm đạt được
hàng kỳ, đội ngũ trợ lý Công tác HSSV tổng hợp gửi lên phòng Công tác HSSV
xem xét để xứ lý. Để làm được vấn đề này thì đội ngũ trợ lý cần soạn thảo các nội
dung cần thiết cho việc xét kỷ luật, khen thưởng của sinh viên theo hướng dẫn (1),
sau đó ký vào văn bản vừa soạn thảo dùng chìa khóa bí mật của mình để ký “private
key”, mã hóa văn bản và chữ ký dùng chìa khóa công khai của server để mã hóa
“server public key”(2), gửi lên server văn bản và chữ ký (3), Server nhận thông tin
và giải mã văn bản dùng chìa khóa công khai của trợ lý để giải mã “client public
Trợ lý CT-HSSV
soạn thảo nội dung
về khen thưởng, kỷ
luật của SV
Ký văn bản và
mã hóa văn bản
Gửi lên Server văn
bản và chữ ký
Server nhận thông
tin từ trợ lý
Server giải mã văn
bản
Server kiểm tra văn
bản, chữ ký
Server xác nhận thông
tin
Server ký văn bản
Server mã hóa văn
bản phản hồi
Server gửi phản hồi
cho trợ lý
Trợ lý nhận thông tin
phản hồi
Trợ lý giải mã văn
bản, kiểm tra chữ ký
Hiển thị phản hồi
1 2
3
4
5
6
7
8
9
10
11
12
30
key” (4), server kiểm tra văn bản và chữ ký (5), xác nhận thông tin (6), ký văn bản
phản hồi dùng chìa khóa bí mật của server “server private key” (7), mã hóa văn bản
và chữ ký phản hồi mã hóa văn bản dùng chìa khóa công khai của trợ lý “client
public key”(8), gửi phản hồi cho trợ lý (9), trợ lý nhận thông tin phản hồi (10), trợ
lý giải mã văn bản và kiểm tra chữ ký dùng khóa công khai của server để giải mã
“ ” (11), hiển thị nội dung văn bản và chữ ký phản hồi (12). Nếu
server public key
đúng thì coi như việc xử lý kỷ luật, khen thưởng đã thành còn không thì làm
công
theo hướng dẫn của văn bản phản hồi.
3.5. Quản lý thôi học và bảo lƣu kết quả học tập
Hình 3.6. Mô hình đảm bảo tính xác thực thông tin trong quản lý thôi học,
bảo lưu kết quả.
Sinh viên soạn thảo
nội dung đơn xin
thôi học, bảo lưu
Ký văn bản và
Mã hóa văn bản
Gửi lên Server văn
bản và chữ ký
Server nhận thông
tin từ sinh viên
Server giải mã văn
bản
Server kiểm tra văn
bản, chữ ký
Server xác nhận thông
tin và phản hồi
Server ký văn bản
phản hồi
Server mã hóa văn
bản phản hồi
Server gửi phản hồi
cho sinh viên
Sinh viên nhận thông
tin phản hồi
Sinh viên giải mã văn
bản, kiểm tra chữ ký
Hiển thị phản hồi
1 2
3
4
5
6
7
8
9
10
11
12
31
Trong quá trình ,
đang học tập tại trường gia đình của sinh viên hoặc bản thân
của sinh viên có việc dẫn đến sinh viên không thể tiếp tục theo học tại trường được
nữa, hoặc tạm nghỉ một thời gian để giải quyết vấn đề của cá nhân thì sinh viên
hoặc phụ huynh phải soạn thảo các nội dung cần thiết cho việc xin nghỉ học, hoặc
bảo lưu theo mẫu ISO đã quy định (1), sau đó ký vào văn bản vừa soạn thảo dùng
chìa khóa key
bí mật của mình (sinh viên) để ký “private ”, mã hóa văn bản và chữ
ký dùng chìa khóa công khai của server để mã hóa “s ”(2), gửi lên
erver public key
server văn bản và chữ ký (3), Server nhận thông tin và giải mã văn bản dùng chìa
khóa công khai của sinh viên để giải mã “client public ” (4), server kiểm tra văn
key
bản và chữ ký (5), xác nhận thông tin (6), ký văn bản phản hồi dùng chìa khóa bí
mật của server “server private ” (7), mã hóa văn bản và chữ ký phản hồ
key i mã hóa
văn bản dùng chìa khóa công khai của sinh viên “client public ”(8), gửi phản hồi
key
cho sinh viên (9), sinh viên sinh viên
nhận thông tin phản hồi (10), giải mã văn bản
và kiểm tra chữ ký dùng khóa công khai của server để giải mã “server public key”
(11), hiển thị nội dung văn bản và chữ ký phản hồi (12). Nếu đúng thì coi như việc
xin được nghỉ học hoặc b lưu kết quả đã thành công chờ ngày ra quyết định còn
ảo
không thì làm theo hướng dẫn của văn bản phản hồi.
32
CHƢƠNG 4: ĐỀ XUẤT SƠ ĐỒ HỆ THỐNG QUẢN LÝ SINH VIÊN
DỰA TRÊN CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI
4.1. Xây dựng hệ thống cấp phát chứng chỉ
4.1.1. Cài đặt dịch vụ CA
Đăng nhập vào Windows Server 2003 với quyền Administrator
1. 
Click vào Start chọn Control panel Add or Remove program. Hộp thoại Add
or Remove program xuất hiện.
2. C  Remove
họn Add Remove Windows Components. Hộp thoại Add
windows Components xuất hiện chọn Certificate Services
3. Certificate Services
Chọn Details. Hộp thoại xuất hiện.
4. Hộp thoại cảnh báo về thành viên domain và ràng buộc đổi tên máy tính xuất
hiện chọn Yes.
33
5. alone root CA 
Trong trang thoại CA, chọn Stand – chọn Next.
6. ame for this CA
Trên thông tin nhận ra CA, trong hộp Common n , đánh tên
của server (quanlysinhvien). Tại mục Validity period nhập thời gian tối đa có
hiệu lực (10 Years)
34
7. Trên trang Certificate Database Settings, để đường dẫn mặc định trong hộp
Certificate Database box và Certificate Database log rồi chọn Next
35
8. Lời nhắc dừng Internet Information Services xuất hiện chọn Yer
9. Enable Active Server Pages (ASPs) chọn Yes
10. Khi quá trình cài đạt hoàn tất chọn Finish.
4.1.2. Các dịch vụ chứng chỉ CA Windows Server 2003 cung cấp
Chữ ký điện tử: Sử dụng để xác thực người gửi thông điệp, file hoặc dữ liệu
khác. Chữ ký điện tử không hỗ trợ bảo vệ dữ liệu khi truyền.
36
Chứng thực Internet: Có thể sử dụng PKI để chứng thực client và server
được thiết lập nối kết trên internet, vì vậy server có thể nhận dạng máy client nối kết
đến nó và client có thể xác nhận đã kết nối đúng server.
Bảo mật IP: Mở rộng Ipsec cho ph và truyền chữ ký số, nhằm ngăn
ép mã hóa
chặn dữ liệu bị lộ khi truyền trên mạng. Triển khai IPSec trên Windows server 2003
không phải dùng PKI để có được khóa mã hóa của nó, nhưng có thể dùng PKI với
mục đích này.
Secure e-mail: -mail trên Inte
Giao thức e rnet truyền thông điệp mail ở chế độ
bản rõ, vì vậy nội dung e mail có thể dễ đọc được khi truyền. Với PKI, người gửi có
-
thể bảo mật e mail khi truyền bằng cách mã hóa nội dung mail dùng khóa công khai
-
của người nhận. Ngoài ra, người gửi có thể ký lên thông điệp bằng khóa riêng của
mình.
Smart card logon: Smart card là một loại thẻ tín dụng. Windows Server 2003
có thể dùng Smart card như là một thiết bị chứng thực. Smart card chứa chứng chỉ
của User và khóa riêng, cho phép người dùng logon tới bất kỳ máy nào trong doanh
nghiệp với độ an toàn cao.
Software code signing: Kỹ thuật Authenticode của Microsoft dùng chứng chỉ
để chứng thực những phần mềm người dùng download và cài đặt chính xác là của
tác giả và không được chỉnh sửa.
Wireless netwwork authentication: Khi cài đặt một LAN wireless, phải chắc
chắn rằng chỉ người dùng chứng thực đúng thì mới được kết nối mạng và không có
ai có thể nghe lén khi giao tiếp trên wireless. Có thể sử dụng Windows Server 2003
PKI để bảo vệ mạng wireless bằng cách nhận dạng và chứng thực người dùng trước
khi họ truy cập mạng.
4.1.3. Các loại CA trên Windows Server 2003
Trên Windows Server 2003 có hai loại CA:
Enterprise: Enterprise CAs được tích hợp trong dịch vụ Active Directory.
Chúng sử dụng mẫu chứng chỉ, xuất bản (publish) chứng chỉ và CRLs đến Active
Directory, sử dụng thông tin trong cơ sở dữ liệu Active Directory để chấp nhận hoặc
từ chối yêu cầu cấp phát chứng chỉ tự động. Bởi vậy Client của tổ chức CA phải
37
truy xuất đến Active Directory để nhận chứng chỉ, nhiều tổ chức CA không thích
hợp cho việc cấp phát chứng chỉ cho các Client bên ngoài tổ chức.
Stand alone: Stand CA
– – alone s không dùng mẫu chứng chỉ hay Active
Directory, alone
chúng lưu trữ thông tin cục bộ của nó. Hơn nữa, mặc định, Stand –
CA As
s không tự động đáp lại yêu cầu cấp phát chứng chỉ số giống như enterprise C
làm. Yêu cầu chờ tron hàng đợi o người quản trị chấp nhận hoặc từ chối bằng
g ch
tay.
Dù người dùng chọn tạo ra một enterprise CA hay một stand – alone CA, đều
phải chỉ r CA là gốc (root) hay cấp dướ
õ i (subordinate).
4.1.4. Cấp phát và quản lý các chứng chỉ số
4.1.4.1. C p phát t ng (Auto - Enrollment)
ấ ự độ
Auto – cho phép client yêu cầu tự động và nhận chứng chỉ số từ
Enrollment
CA mà không cần sự can thiệp của người quản trị. Để dùng –
Auto Enrollment thì
phải có domain chạy Windows XP Professi Điều khiển tiến trình –
onal. Auto
Enrollment bằng sự phối hợp của group policy và mẫu chứng chỉ số.
Mặc định, Group Policy Object (GPOs) cho phép –
Auto Enrollment cho tất
cả người dùng và máy tính nằm ain. Để cài đặt, bạn mở chính sách cài đặt
trong dom
Auto – , nằm trong thư mục Windows Settings
Enrollment Sercurity SettingsPublic
Key Policies trong cả 2 node Computer Configuration và User Configuration của
Group Pilicy Object Editor. Hộp thoại Autoe ttings Properties xuất
nrollment Se
hiện, bạn có thể cho phép các đối tượng thay đổi hoặc cập nhật chứng chỉ số của
chúng một cách tự động.
38
Một kỹ thuật khác bạn có thể điều khiển – là xây dựng mẫu
Auto Enrollment
chứng chỉ có xác định đặc tính của điều khiển chứng chỉ số rõ ràng. Để quản lý mẫu
chứng chỉ số, bạn dùng mẫu chứng chỉ số có sẵn (Catificate Templates snap - in),
như hình dưới. Sử dụng công cụ này, bạn có thể chỉ rõ thời gian hiệu lực và thời
gian gia hạn của loại chứng chỉ số đã chọn, chọn dịch vụ mã hóa (cryptographic)
cung cấp cho chúng. Dùng tab Security, bạn cũng có thể chỉ rõ những User và
Group được phép yêu cầu chứng chỉ số dùng mẫu này.
Khi client yêu cầu một chứng chỉ số, CA kiểm tra đặc tính đối tượng Active
Directory của client để quyết định liệu client có quyền tối thiểu được nhận chứng
chỉ không? Nếu client có quyền thích hợp thì CA sẽ cấp phát chứng chỉ số một cách
tự động.
4.1.4.2. C p phát không t ng (Manual - Enrollment)
ấ ự độ
Stand alone CA Auto E stand
– s không thể dùng – nrollment, vì vậy khi một
– alone CA nhận yêu cầu về chứng chỉ số từ clinet, nó sẽ lưu trữ những yêu cầu đó
vào trong một hàng đợi cho tới khi người quản trị quyết định liệu có cấp phát chứng
chỉ số h Để giám sát và xử lý các yêu cầu vào, người quản trị dùng
ay không?
Cerification Authority console, như hình sau:
39
Trong Certification Authority console, tất cả các yêu cầu cấp phát chứng chỉ
số xuất hiện trong thư mục Pending Request. Sau khi đánh giá thông tin trong mỗi
yêu cầu, người quản trị có thể chọn để chấp nhận (issue) hay từ chối yêu cầu. Người
quản trị cũng có thể xem đặc tính của việc cấp phát chứng chỉ và thu hồi chứng chỉ
khi cần.
4.1.4.3. Các cách c p phát CA
ấ
Sử dụng Certificates Snap – Sử dụng Certificates Snap – in là một công
in:
cụ dùng để xem và quản lý chứng chỉ của một user hoặc computer cụ thể. Màn hình
chính của -
snap in bao gồm nhiều thư mục chứa tất cả hạng mục chứng chỉ số được
chỉ định cho user hoặc computer. Nếu tổ chức của người dùng sử dụng enterprise
Cas, Certificates Snap – in cũng cho phép người dùng yêu cầu và thay đổi chứng chỉ
số bằng cách dùng Certificate Request Winzard và Certificate Renewal Wizard.
Yêu cầu cấp phát thông qua Web (Web Enrollment)
Khi bạn cài đặt Certificate Services trên máy tính chạy Windows Server 2003,
người dùng có thể chọn cài đặt module Certificate Services Web Enrollment
Support. Để hoạt động một cách đúng đắn, module này yêu cầu người dùng phải cài
đặt IIS trên máy tính trước. Chọn module này trong quá trình cài đặt Certificate
Services tạo ra trang Web trên máy tính chạy CA, những trang Web này cho phép
người dùng gửi yêu cầu cấp chứng chỉ số yêu cầu mà họ chọn.
40
Giao diện Web Enrollment Support được dùng cho người sử dụng bên ngoài
ho c bê - alone Cas. Vì stand alone server không dùng
ặ n trong truy xuất đến stand –
mẫu chứng chỉ số, client gửi yêu cầu bao gồm tất cả các thông tin cần thiết về
chứng chỉ số và thông tin về người sử dụng chứng chỉ số.
Khi client yêu cầu chứng chỉ số dùng giao diện Web Enrollment Support,
chúng có thể chọn từ danh sách loại chứng chỉ đã được định nghĩa trước hoặc tạo ra
chứng chỉ cao cấp bằng cách chỉ rõ tất cả các thông tin yêu cầu trong from Web – based.
4.1.4.4. Thu h i ch ng ch s
ồ ứ ỉ ố
Có vài nguyên nhân cảnh báo cho người quản trị thu hồi chứng chỉ. Nếu như
khóa riêng (private key) bị lộ, hoặc người dùng trái phép lợi dụng truy xuất đến CA,
thậm chí bạn muốn cấp phát chứng chỉ dùng tham số khác như là khóa dài hơn, bạn
phải được thu hồi chứng chỉ trước đó. Một CA duy trì một CRL (Certificate
41
Revocation List). Enterprise CAs xuất bản CRLs của chúng trong cơ sở dữ liệu
Active Directory, vì vậy client có thể truy xuất chúng dùng giao thức truyền thông
Active Directory chuẩn, gọi là Lightweight Directory Access Protocol (LDAP). Một
stand - alone CA lưu trữ CRL của nó như là một file trên đĩa cục bộ của server, vì
vậy client truy xuất dùng giao thức truyền thông Internet như Hypertext Transfer
Protocol (HTTP) hoặc File Transfer Protocol (FTP).
Mỗi chứng chỉ số chứa đường dẫn tới điểm phân phối của CA cho CRLs. Có
thể sửa đường dẫn này trong Certification Authority onsole bằng cách hiển thị hộp
C
thoại Properties cho CA, click vào tab Extension. Khi một ứng dụng chứng thực
client đang dùng chứng chỉ số, nó kiểm tra điểm phân phối CRL đã định rõ trong
chứng chỉ số, để chắc chắn rằng chứng chỉ số không bị thu hồi. Nếu CRL không có
tại điểm phân phối đã định rõ của nó, ứng dụng từ chối chứng chỉ.
rtification Authority
Bằng cách chọn thư mục Revoked Certificates trong Ce
Console và sau đó hiển thị hộp thoại Properties của nó, bạn có thể chỉ rõ bao nhiêu
lâu thì CA nên xuất bản một CRL mới và cũng cần cấu hình CA để xuất bản delta
CRLs. Một delta CRL là một danh sách tất cả các chứng chỉ đã thu hồi từ khi CRL
cuối cùng xuất bản. Trong tổ chức với số lượng chứng chỉ số lớn, sử dụng CRLs
thay vì CRLs cơ bản có thể lưu một số lớn.
42
4.2. Xây dựng phần mềm quản lý Học sinh, Sinh viên tại trƣờng Đại học Sƣ
phạm Kỹ thuật Vinh
4.2.1. Kiến trúc
Hình 4.1 Mô hình kiến trúc client – server
Thuật ngữ server được dùng cho những chương trình thi hành như một dịch
vụ trên toàn mạng. Các chương trình server này chấp nhận tất cả các yêu cầu hợp lệ
đến từ mọi nơi trên mạng, sau đó nó thi hành dịch vụ và trả kết quả về máy yêu cầu.
Một chương trình được coi là client khi nó gửi các yêu cầu tới máy có chương trình
server và chờ đợi câu trả lời từ server. Chương trình server và client nói chuyện với
nhau bằng các thông điệp (messages) thông qua một cổng truyền thông liên tác IPC
(Interprocess Communication). Để một chương trình server và một chương trình
client có thể giao tiếp được với nhau thì giữa chúng phải có một chuẩn để nói
chuyện, chuẩn này được gọi là giao thức. Nếu một chương trình client nào đó muốn
yêu cầu lấy thông tin từ server thì nó phải tuân theo giao thức mà server đó đưa ra.
Bản thân chúng ta khi cần xây dựng một mô hình client/server cụ thể thì ta cũng có
Client Client
Client Client Client
43
thể tự tạo ra một giao thức riêng nhưng thường chúng ta chỉ làm được điều này ở
tầng ứng dụng của mạng. Với sự phát triển mạng như hiện này thì có rất nhiều giao
thức chuẩn trên mạng ra đời nhằm đáp ứng nhu cầu phát triển này. Các giao thức
chuẩn (ở tầng mạng và vận chuyển) được sử dụng rộng rãi nhất hiện nay như: giao
thức TCP/IP, giao thức SNA của IBM, OSI, ISDN, X.25 hoặc giao thức LAN – -
to
LAN NetBIOS. Một máy tính chứa chương trình server được coi là một máy chủ
hay máy phục vụ (server) và máy chứa chương trình client được coi là máy tớ
(client). Mô hình mạng trên đó có các máy chủ và máy tớ giao tiếp với nhau theo 1
hoặc nhiều dịch vụ được gọi là mô hình client/server. Thực tế thì mô hình
client/server là sự mở rộng tự nhiên và tiện lợi cho việc truyền thông lên tiến trình
trên các máy tính cá nhân. Mô hình này cho phép xây dựng các chương trình
client/server một cách dễ dàng và sử dụng chúng để liên tác với nhau để đạt hiệu
quả hơn.
Mô hình client/server như sau: Client/Server là mô hình tổng quát nhất, trên
thực tế thì một server có thể được nối tới nhiều server khác nhằm làm việc hiệu quả
và nhanh hơn. Khi nhận được 1 yêu cầu từ client, server này có thể gửi tiếp yêu cầu
vừa nhận được cho server khác ví dụ như database server vì bản thân nó không thể
xử lý yêu cầu này được. Máy server có thể thi hành các nhiệm vụ đơn giản hoặc
phức tạp. Ví dụ như một máy chủ trả lời thời gian hiện tại trong ngày, khi một máy
client yêu cầu lấy thông tin về thời gian nó sẽ phải gửi một yêu cầu theo một tiêu
chuẩn do server định ra, nếu yêu cầu được chấp nhận thì máy server sẽ trả về thông
tin mà client yêu cầu. Có rất nhiều các dịch vụ server trên mạng nhưng nó đều hoạt
động theo nguyên lý là nhận các yêu cầu từ client sau đó xử lý và trả kết quả cho
client yêu cầu. Thông thường chương trình server và client được thi hành trên hai
máy khác nhau, cho dù lúc nào server cũng ở trạng thái sẵn sàng chờ nhận yêu cầu
từ client nhưng trên thực tế một tiến trình liên tác qua lại (interaction) giữa client và
server lại bắt đầu ở phía client, khi mà client gửi tín hiệu yêu cầu tới server. Các
chương trình server thường thi hành ở mức ứng dụng (tầng ứng dụng của mạng). Sự
thuận lợi của phương pháp này là nó có thể làm việc trên bất cứ một mạng máy tính
nào có hỗ trợ giao thức truyền thông chuẩn cụ thể ở đây là giao thức TCP/IP. Với
44
các giao thức chuẩn này cũng giúp cho các nhà sản xuất có thể tích hợp nhiều sản
phẩm khác nhau của họ lên mạng mà không gặp phải khó khăn gì. Với các chuẩn
này thì các chương trình server cho một dịch vụ nào đấy có thể thi hành trên một hệ
thống chia sẻ thời gian (timesharing system) với nhiều chương trình và dịch vụ khác
hoặc nó có thể chạy trên chính một máy tính cá nhân bình thường. Có thể có nhiều
chương server cùng làm một dịch vụ, chúng có thể nằm trên nhiều máy tính hoặc
một máy tín Với mô hình trên chúng ta nhận thấy rằng mô hình client/server chỉ
h.
mang đặc điểm của phần mềm không liên quan gì đến phần cứng mặc dù trên thực
tế yêu cầu cho một máy server là cao hơn nhiều so với máy client. Lý do là bởi vì
máy server phải quản lý rất nhiều các yêu cầu từ các clients khác nhau trên mạng.
Ưu và nhược điểm chính ó thể nói rằng với mô hình client/server thì mọi thứ
c
dường như đều nằm trên bàn của người sử dụng, nó có thể truy cập dữ liệu từ xa
(bao gồm các công việc như gửi và nhận file, tìm kiếm thông tin,...) với nhiều dịch
vụ đa dạng mà mô hình cũ không thể làm được. Mô hình client/server cung cấp một
nền tảng lý tưởng cho phép tích hợp các kỹ thuật hiện đại như mô hình thiết kế
hướng đối tượng, hệ chuyên gia, hệ thông tin địa lý (GIS)... Một trong những vấn đề
nảy sinh trong mô hình này đó là tính an toàn và bảo mật thông tin trên mạng. Do
phải trao đổi dữ liệu giữa 2 máy ở 2 khu vực khác nhau cho nên dễ dàng xảy ra hiện
tượng thông tin truyền trên mạng bị lộ.
4.2.1.1. Client
Client Trong mô hình client/server, người ta còn định nghĩa cụ thể cho một
máy client là một máy trạm mà chỉ được sử dụng bởi 1 người dùng để muốn thể
,
hiện tính độc lập cho nó. Máy client có thể sử dụng các hệ điều hành bình thường
như Bản thân mỗi một client cũng đã được tích hợp
Winxp, Win9x, DOS, OS/2...
nhiều chức năng trên hệ điều hành mà nó chạy, nhưng khi được nối vào một mạng
LAN, WAN theo mô hình client/server thì nó còn có thể sử dụng thêm các chức
năng do hệ điều hành mạng (NOS) cung cấp với nhiều dịch vụ khác nhau (cụ thể là
các dịch vụ do các server trên mạng này cung cấp) í dụ như nó có thể yêu cầu lấy
. V
dữ liệu từ một server hay gửi dữ liệu lên server đó... Thực tế trong các ứng dụng của
mô hình client/server, các chức năng hoạt động chính là sự kết hợp giữa client và
45
server với sự chia sẻ tài nguyên, dữ liệu trên cả 2 máy ai trò của client
v trong mô
hình client/server, client được coi như là người sử dụng các dịch vụ trên mạng do
một hoặc nhiều máy chủ cung cấp và server được coi như là người cung cấp dịch vụ
để trả lời các yêu cầu của các clients. Điều quan trọng là phải hiểu được vai trò hoạt
động của nó trong một mô hình cụ thể, một máy client trong mô hình này lại có thể
là server trong một mô hình khác. Ví dụ cụ thể như một máy trạm làm việc như một
client bình thường trong mạng LAN nhưng đồng thời nó có thể đóng vai trò như
một máy in chủ (printer server) cung cấp dịch vụ in ấn từ xa cho nhiều người khác
(clients) sử dụng. Client được hiểu như là bề nổi của các dịch vụ trên mạng, nếu có
thông tin vào hoặc ra thì chúng sẽ được hiển thị trên máy client.
4.2.1.2. Server
Server còn được định nghĩa như là một máy tính nhiều người sử dụng
(multiuser computer). Vì một server phải quản lý nhiều yêu cầu từ các client trên
mạng cho nên nó hoạt động sẽ tốt hơn nếu hệ điều hành của nó là đa nhiệm với các
tính năng hoạt động độc lập song song với nhau như hệ điều hành UNIX,
WINDOWS... Server cung cấp và điều khiển các tiến trình truy cập vào tài nguyên
của hệ thống. Các ứng dụng chạy trên server phải được tách rời nhau để một lỗi của
ứng dụng này không làm hỏng ứng dụng khác. Tính đa nhiệm đảm bảo một tiến
trình không sử dụng toàn bộ tài nguyên hệ thống. Vai trò của server hư chúng ta
, n
đã bàn ở trên, server như là một nhà cung cấp dịch vụ cho các clients yêu cầu tới
khi cần, các dịch vụ như cơ sở dữ liệu, in ấn, truyền file, hệ thống... Các ứng dụng
server cung cấp các dịch vụ mang tính chức năng để hỗ trợ cho các hoạt động trên
các máy clients có hiệu quả hơn. Sự hỗ trợ của các dịch vụ này có thể là toàn bộ
hoặc chỉ một phần thông qua IPC. Để đảm bảo tính an toàn trên mạng cho nên
server này còn có vai trò như là một nhà quản lý toàn bộ quyền truy cập dữ liệu của
các máy clients, nói cách khác đó là vai trò quản trị mạng. Có rất nhiều cách thức
hiện nay nhằm quản trị có hiệu quả, một trong những cách đang được sử dụng đó là
dùng tên Login và mật khẩu.
46
4.2.2. Tìm hiểu thực trạng Công nghệ Thông tin tại trường Đại học Sư phạm Kỹ
thuật Vinh.
4.2.2.1. Hạ tầng kỹ thuật
Trong những năm qua được sự quan tâm của Bộ Lao động Thương binh và
Xã hội với nỗ lực của Nhà trường, Trường Đại học Sư phạm Kỹ thuật Vinh đã
từng bước đầu tư nâng cấp hạ tầng thiết bị công nghệ thông tin nhằm phục vụ
đào tạo có hiệu quả đưa chất lượng đào tạo trong Nhà trường từng bước hội
nhập và phát triển mạnh. Cụ thể gia đoạn từ năm 2011 – 2015 Nhà trường đã
đầu tư mua sắm và đã đưa vào sử dụng có hiệu quả các thiết bị như sau:
- Số lượng máy chủ: 5 bộ.
Trong đó 3 bộ máy sử dụng cho dịch vụ Web server, Data server và DHCP
server; 1 bộ phục vụ Thư viện điện tử; 1 bộ phục vụ công tác đào tạo chuyên
ngành Quản trị mạng tại khoa Công nghệ thông tin.
- Băng thông đường truyền:
Hiện tại Nhà trường đang sử dụng tổng cộng 6 đường truyền Internet tốc độ
cao. Trong đó có 1 đường truyền Lead line (Trực tiếp) tốc độ 1 mbps và 5
đường truyền FTTH tốc độ băng thông 32 mbps.
- Hệ thống an toàn bảo mật:
Nhà trường đã đầu tư hệ thống phần cứng và phần mềm để an toàn bảo mật hệ
thống thông tin.
+ Phần cứng thiết bị bảo mật gồm: 1 bộ và 1 bộ
Firewall FortiGate-60
Cyberoam - CR100ING
+ Phần mềm bảo mật gồm: Soft và phần
Firewall Cyberoam - CR100ING
mềm diệt vi rút bản quyền
- Hệ thống chuyển mạch:
Giai đoạn từ năm 2011 2014 Nhà trường đã đầu tư trang thiết bị chuyển mạch
-
mạng tương đối nhiều và cơ bản đáp ứng được dịch vụ truy cập mạng trong
Nhà trường cụ thể như sau:
+ Chuyển mạch mạng lớp 3( 1 bộ
switch Layer 3): Cisco WS - C3750X-
24T-S.
+ Chuyển mạch mạng lớp 2( 4 bộ Cisco WS
switch Layer 2): -C2960S-24TS-
L, 5 bộ Cisco WS L, 5 bộ Cisco SRW224G4P và các chuyển
-C2960-24TT-
mạch mạng của …
các hãng khác
47
+ Thiết bị định tuyến: 3 bộ CISCO2901-SEC/K9 .
(Access Server)
- Hệ thống lưu trữ và sao lưu dữ liệu
Trong số các máy chủ trên Nhà trường đã dành 1 máy chủ phục vụ Backup dữ
liệu tự động, phục hồi dữ liệu khi có sự cố. Ngoài ra Nhà trường sử dụng ổ
cứng gắn ngoài để lưu trự dữ liệu định kỳ hàng tuần.
4.2.2.2. Ứng dụng nội bộ
- Ứng dụng công nghệ thông tin trong các hoạt động chuyên môn
Hiện tại nhà trường đã đầu tư các phần mềm Quản lý đào tạo, phần mềm
Quản lý hành chính, phần mềm Quản lý tài chính.
Phần mềm Quản lý đào tạo được Nhà trường đầu tư từ năm 2009 hiện tại đã
được năng cấp phiên bản năm 2015 và bổ sung Modul phần mềm quản lý hành
chính phục vụ tốt các công việc quản lý đào tạo trong Nhà trường
- Thư viện điện tử công vụ:
Nhà trường đang sử dụng mạng nội bộ để tra cứu sách tài liệu tham khảo
phục vụ học thuật, học liệu cho sinh viên. Có trang thông tin thư viện để học
sinh sinh viên tra cứu http://lib-vuted.edu.vn
Hiện tại chưa có hệ thống thư điện tử công vụ, hầu hết các cán bộ, giảng viên
của nhà trường đang sử dụng hệ thống email miễn phí như: gmail.com,
yahoo.com…
4.2.2.3. Cơ sở dữ liệu và hệ thống thông tin
- .
Chưa có cơ sở dữ liệu dùng chung cho toàn ngành
- Nhà trường đang khai thác cơ sở dữ liệu liệc độc lập nội bộ của Nhà trường
phục vụ cho quản lý đào tạo và thông tin thư viện.
4.2.2.4. Triển khai dịch vụ trực tuyến
- Chưa có dịch vụ trực tuyến công ứng dụng trong đơn vị
4.2.2.5. -2020
Nhu cầu ứng dụng công nghệ thông tin giai đoạn 2016
- Thiết lập hệ thống mạng Campus kết nối toàn trường,
- Nâng cấp hệ thống máy tính tại các phòng, khoa.
- Trang bị hệ thống máy chủ cung cấp dịch vụ Intranet.
- Trang bị thiết bị CNTT hỗ trợ quản lý điều hành, và giảng dạy chuyên môn
cho các cán bộ lãnh đạo và các giảng viên.
- Đầu tư hệ thống quản lý sinh viên bằng thẻ
48
4.2.2.6. An toàn bảo mật
Hiện tại Nhà trường đã có 2 thiết bị tường lửa và thiết bị cũng đã được đâu tư từ
năm 2012 và cấu hình không cao, để đảm bảo an toàn an ninh thông tin mạng Nhà
trường tiếp tục có nhu cầu nâng cấp phần cứng và phần mềm tường lửa nhằm ngăn
chặn tấn công mạng bảo mật tốt thông tin.
4.2.2.7. Ứng dụng nội bộ
- Ứng dụng nội bộ
TT Phầ ề
n m m Năm dự ế ể
ki n tri n
khai
Ghi chú
1 Phầ ề ả ự ền lương
n m m qu n lý nhân s - ti 2016
2 H ng ph n m m thi tr c nghiêm online
ệ thố ầ ề ắ 2017
3 C ng thông tin n t khai thác d u cho
ổ điệ ử ữ liệ
cán b , gi ng viên, giáo viên và sinh viên
ộ ả
c ng và cung c p các d ch v
ủa nhà trườ ấ ị ụ
công
2017
- Thư điện tử công
Nhà trường sẽ triển khai hệ thống thư điện tử dưới tên miền của nhà trường dựa
trên giải pháp Google App for Education vào năm 2015, 2016
4.2.2.8. Cơ sở dữ liệu chuyên ngành
- Cơ sở dữ liệu.
- Dịch vụ trực tuyến
TT Tên d ch v công
ị ụ
M cung c
ức độ ấp
trự ế ự ế
c tuy n d ki n
Năm dự ế ể
ki n tri n
khai
1 D ch v ký h c online
ị ụ đăng ọ M 4
ức độ 2016
2 D ch v n sinh tr c tuy n
ị ụ đăng ký tuyể ự ế M 2
ức độ 2016
3 D ch v ki m tra, xác nh n k t qu
ị ụ ể ậ ế ả đào
t o (xác nh ng, ch ng ch )
ạ ận văn bằ ứ ỉ
M 4
ức độ 2017
4.2.2.9. Kiến nghị
49
- thông
Về cơ chế, giải pháp tại đơn vị: Thành lập bộ phận quản lý Công nghệ
tin trong Nhà trường chịu trách nhiệm về quả lý ứng dụng công nghệ thông
tin.
- Về nhân lực: Bố trí cho cán bộ của bộ phận Công nghệ thông tin hàng năm
được tham gia học các lớp bồi dưỡng nâng cao chuyên môn nghiệp vị quản
lý công nghệ thông tin.
- Vê kinh phí: Đề nghị bộ Lao động Thương binh và Xã hội phê duyệt và cấp
kinh phí như trong đề án “Cải tạo nâng cấp hạ tầng CNTT Trường Đại học
Sư phạm Kỹ thuật Vinh” mà Nhà trường đã trình Bộ.
4.2.3. Thiết kế cơ sở dữ liệu
Sơ đồ tổng quát quản lý học sinh, sinh viên
Hình 4.2 Sơ đồ ổ ả ọ
t ng quát qu n lý h c sinh, sinh viên
50
4.2.2.1. Thông tin v b ng sinh viên (sinhvien)
ề ả
Tên trƣờng Kiểu dữ liệu Độ dài Chú thích
Masv Text 10 Mã sinh vien
Hodem Text 25 Họ đệm
Ten Text 10 Tên sinh viên
Gioitinh Logic Giới tính
SCMND Text 9 Số chứng minh nhân dân
Ngaysinh Date Ngày sinh
Noisinh Text 35 Nơi sinh
Quequan Text 35 Quê quán
hokhauthuongtru Text 35 Hộ khẩu thường trủ
Sdienthoai Text 11 Số điện thoại
Tenbo Text 15 Họ và tên bố
Tenme Text 15 Họ và tên mẹ
Malop Text 10 Mã lớp
Mach_nganh Text 10 Mã chuyên ngành
Madoituong Text 10 Mã đối tượng
Makyluat Text 10 Mã kỷ luật
Makhenthuong Text 10 Mã khen thưởng
Stctichluy Number Byte Số tín chỉ tích lũy
Dtbcht Number Single Điểm trung bình chung học
tập
4.2.2.2. Thông tin v b ng l p (lop)
ề ả ớ
Tên trƣờng Kiểu dữ liệu Độ dài Chú thích
Malop Text 10 Mã lớp
Tenlop Text 25 Tên lớp
khoahoc Text 9 Khóa học
Cơ sở hạ tầng mã hóa khóa công khai PKI trong bài toán quản lý sinh viên.pdf
Cơ sở hạ tầng mã hóa khóa công khai PKI trong bài toán quản lý sinh viên.pdf
Cơ sở hạ tầng mã hóa khóa công khai PKI trong bài toán quản lý sinh viên.pdf
Cơ sở hạ tầng mã hóa khóa công khai PKI trong bài toán quản lý sinh viên.pdf
Cơ sở hạ tầng mã hóa khóa công khai PKI trong bài toán quản lý sinh viên.pdf

More Related Content

What's hot

đồ áN xây dựng website bán laptop 1129155
đồ áN xây dựng website bán laptop 1129155đồ áN xây dựng website bán laptop 1129155
đồ áN xây dựng website bán laptop 1129155nataliej4
 
Thuật toán mã hóa rsa
Thuật toán mã hóa rsaThuật toán mã hóa rsa
Thuật toán mã hóa rsaBảo Điệp
 
Lập trình chương trình chat room sử dụng giao thức tcp socket
Lập trình chương trình chat room sử dụng giao thức tcp socketLập trình chương trình chat room sử dụng giao thức tcp socket
Lập trình chương trình chat room sử dụng giao thức tcp socketjackjohn45
 
Bài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTITBài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTITNguynMinh294
 
CONG NGHE PHAN MEM
CONG NGHE PHAN MEMCONG NGHE PHAN MEM
CONG NGHE PHAN MEMduc phong
 
Giáo trình phân tích thiết kế hệ thống thông tin
Giáo trình phân tích thiết kế hệ thống thông tinGiáo trình phân tích thiết kế hệ thống thông tin
Giáo trình phân tích thiết kế hệ thống thông tinVõ Phúc
 
Slide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITSlide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITNguynMinh294
 
Phân tích và thiết kế hệ thống quản lý bán hàng
Phân tích và thiết kế hệ thống quản lý bán hàngPhân tích và thiết kế hệ thống quản lý bán hàng
Phân tích và thiết kế hệ thống quản lý bán hàngleemindinh
 
Đồ án kiểm thử phần mềm
Đồ án kiểm thử phần mềmĐồ án kiểm thử phần mềm
Đồ án kiểm thử phần mềmNguyễn Anh
 
ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...
ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...
ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...nataliej4
 
Do an xay_dung_website_thuong_mai_dien_tu
Do an xay_dung_website_thuong_mai_dien_tuDo an xay_dung_website_thuong_mai_dien_tu
Do an xay_dung_website_thuong_mai_dien_tuThiênĐàng CôngDân
 
XÂY DỰNG WEBSITE TÌM KIẾM PHÒNG TRỌ
XÂY DỰNG WEBSITE TÌM KIẾM PHÒNG TRỌ XÂY DỰNG WEBSITE TÌM KIẾM PHÒNG TRỌ
XÂY DỰNG WEBSITE TÌM KIẾM PHÒNG TRỌ nataliej4
 
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minhBáo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minhnataliej4
 
7. tìm hiểu hàm băm md5 và ứng dụng
7. tìm hiểu hàm băm md5 và ứng dụng7. tìm hiểu hàm băm md5 và ứng dụng
7. tìm hiểu hàm băm md5 và ứng dụngSai Lemovom
 
Báo cáo cuối kỳ
Báo cáo cuối kỳBáo cáo cuối kỳ
Báo cáo cuối kỳKhỉ Lùn
 
Báo cáo thực tập (slide power point)
Báo cáo thực tập (slide power point)Báo cáo thực tập (slide power point)
Báo cáo thực tập (slide power point)Hai Te
 

What's hot (20)

đồ áN xây dựng website bán laptop 1129155
đồ áN xây dựng website bán laptop 1129155đồ áN xây dựng website bán laptop 1129155
đồ áN xây dựng website bán laptop 1129155
 
Thuật toán mã hóa rsa
Thuật toán mã hóa rsaThuật toán mã hóa rsa
Thuật toán mã hóa rsa
 
Lập trình chương trình chat room sử dụng giao thức tcp socket
Lập trình chương trình chat room sử dụng giao thức tcp socketLập trình chương trình chat room sử dụng giao thức tcp socket
Lập trình chương trình chat room sử dụng giao thức tcp socket
 
Bài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTITBài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTIT
 
CONG NGHE PHAN MEM
CONG NGHE PHAN MEMCONG NGHE PHAN MEM
CONG NGHE PHAN MEM
 
Giáo trình phân tích thiết kế hệ thống thông tin
Giáo trình phân tích thiết kế hệ thống thông tinGiáo trình phân tích thiết kế hệ thống thông tin
Giáo trình phân tích thiết kế hệ thống thông tin
 
Slide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITSlide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTIT
 
Phân tích và thiết kế hệ thống quản lý bán hàng
Phân tích và thiết kế hệ thống quản lý bán hàngPhân tích và thiết kế hệ thống quản lý bán hàng
Phân tích và thiết kế hệ thống quản lý bán hàng
 
Đồ án kiểm thử phần mềm
Đồ án kiểm thử phần mềmĐồ án kiểm thử phần mềm
Đồ án kiểm thử phần mềm
 
200 đề tài luận văn thạc sĩ an ninh mạng. HAY
200 đề tài luận văn thạc sĩ an ninh mạng. HAY200 đề tài luận văn thạc sĩ an ninh mạng. HAY
200 đề tài luận văn thạc sĩ an ninh mạng. HAY
 
ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...
ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...
ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...
 
Đề tài: Nhận dạng, phân loại, xử lý ảnh biển số xe bằng phần mềm
Đề tài: Nhận dạng, phân loại, xử lý ảnh biển số xe bằng phần mềmĐề tài: Nhận dạng, phân loại, xử lý ảnh biển số xe bằng phần mềm
Đề tài: Nhận dạng, phân loại, xử lý ảnh biển số xe bằng phần mềm
 
Do an xay_dung_website_thuong_mai_dien_tu
Do an xay_dung_website_thuong_mai_dien_tuDo an xay_dung_website_thuong_mai_dien_tu
Do an xay_dung_website_thuong_mai_dien_tu
 
Đề tài: Xây dựng phần mềm quản lý và thi trắc nghiệm trực tuyến
Đề tài: Xây dựng phần mềm quản lý và thi trắc nghiệm trực tuyếnĐề tài: Xây dựng phần mềm quản lý và thi trắc nghiệm trực tuyến
Đề tài: Xây dựng phần mềm quản lý và thi trắc nghiệm trực tuyến
 
XÂY DỰNG WEBSITE TÌM KIẾM PHÒNG TRỌ
XÂY DỰNG WEBSITE TÌM KIẾM PHÒNG TRỌ XÂY DỰNG WEBSITE TÌM KIẾM PHÒNG TRỌ
XÂY DỰNG WEBSITE TÌM KIẾM PHÒNG TRỌ
 
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minhBáo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
 
7. tìm hiểu hàm băm md5 và ứng dụng
7. tìm hiểu hàm băm md5 và ứng dụng7. tìm hiểu hàm băm md5 và ứng dụng
7. tìm hiểu hàm băm md5 và ứng dụng
 
Đề tài: Phần mềm Quản Lý Siêu Thị Mini, HAY, 9đ
Đề tài: Phần mềm Quản Lý Siêu Thị Mini, HAY, 9đĐề tài: Phần mềm Quản Lý Siêu Thị Mini, HAY, 9đ
Đề tài: Phần mềm Quản Lý Siêu Thị Mini, HAY, 9đ
 
Báo cáo cuối kỳ
Báo cáo cuối kỳBáo cáo cuối kỳ
Báo cáo cuối kỳ
 
Báo cáo thực tập (slide power point)
Báo cáo thực tập (slide power point)Báo cáo thực tập (slide power point)
Báo cáo thực tập (slide power point)
 

Similar to Cơ sở hạ tầng mã hóa khóa công khai PKI trong bài toán quản lý sinh viên.pdf

Nghiệptìm Hiểu Về Hành Chính Điện Tử Và An Toàn Bảo Mật Thông Tin Trong Hệ Th...
Nghiệptìm Hiểu Về Hành Chính Điện Tử Và An Toàn Bảo Mật Thông Tin Trong Hệ Th...Nghiệptìm Hiểu Về Hành Chính Điện Tử Và An Toàn Bảo Mật Thông Tin Trong Hệ Th...
Nghiệptìm Hiểu Về Hành Chính Điện Tử Và An Toàn Bảo Mật Thông Tin Trong Hệ Th...Dịch vụ viết đề tài trọn gói 0934.573.149
 
BaoCaoThucTapTN
BaoCaoThucTapTNBaoCaoThucTapTN
BaoCaoThucTapTNtrong1763
 
Khóa luận tốt nghiệp Một số giải pháp đảm bảo an toàn bảo mật thông tin cho c...
Khóa luận tốt nghiệp Một số giải pháp đảm bảo an toàn bảo mật thông tin cho c...Khóa luận tốt nghiệp Một số giải pháp đảm bảo an toàn bảo mật thông tin cho c...
Khóa luận tốt nghiệp Một số giải pháp đảm bảo an toàn bảo mật thông tin cho c...https://www.facebook.com/garmentspace
 
Bao cao ck update lan 1
Bao cao ck update lan 1Bao cao ck update lan 1
Bao cao ck update lan 1Duy Nguyen
 
Quản lý hoạt động dạy học trực tuyến tại trung tâm đào tạo viettel trong giai...
Quản lý hoạt động dạy học trực tuyến tại trung tâm đào tạo viettel trong giai...Quản lý hoạt động dạy học trực tuyến tại trung tâm đào tạo viettel trong giai...
Quản lý hoạt động dạy học trực tuyến tại trung tâm đào tạo viettel trong giai...jackjohn45
 
[123doc] quan-ly-hoat-dong-day-hoc-truc-tuyen-tai-trung-tam-dao-tao-viettel...
[123doc]   quan-ly-hoat-dong-day-hoc-truc-tuyen-tai-trung-tam-dao-tao-viettel...[123doc]   quan-ly-hoat-dong-day-hoc-truc-tuyen-tai-trung-tam-dao-tao-viettel...
[123doc] quan-ly-hoat-dong-day-hoc-truc-tuyen-tai-trung-tam-dao-tao-viettel...jackjohn45
 
Nghiên cứu khoa học Những Yếu Tố Ảnh Hưởng Đến Ý Định Đặt Chỗ Điện Tử Của Ngư...
Nghiên cứu khoa học Những Yếu Tố Ảnh Hưởng Đến Ý Định Đặt Chỗ Điện Tử Của Ngư...Nghiên cứu khoa học Những Yếu Tố Ảnh Hưởng Đến Ý Định Đặt Chỗ Điện Tử Của Ngư...
Nghiên cứu khoa học Những Yếu Tố Ảnh Hưởng Đến Ý Định Đặt Chỗ Điện Tử Của Ngư...Dịch vụ Làm Luận Văn 0936885877
 
Bao cao Cuoi Ky File Word
Bao cao Cuoi Ky File WordBao cao Cuoi Ky File Word
Bao cao Cuoi Ky File WordDuy Nguyen
 
Phân tích và đánh giá quy trình xây dựng hệ thống thông tin quản lý nhân sự t...
Phân tích và đánh giá quy trình xây dựng hệ thống thông tin quản lý nhân sự t...Phân tích và đánh giá quy trình xây dựng hệ thống thông tin quản lý nhân sự t...
Phân tích và đánh giá quy trình xây dựng hệ thống thông tin quản lý nhân sự t...Dịch vụ Làm Luận Văn 0936885877
 
XU HƯỚNG ỨNG DỤNG CÔNG NGHỆ BLOCKCHAIN TRONG THANH TOÁN QUỐC TẾ THEO PHƯƠNG T...
XU HƯỚNG ỨNG DỤNG CÔNG NGHỆ BLOCKCHAIN TRONG THANH TOÁN QUỐC TẾ THEO PHƯƠNG T...XU HƯỚNG ỨNG DỤNG CÔNG NGHỆ BLOCKCHAIN TRONG THANH TOÁN QUỐC TẾ THEO PHƯƠNG T...
XU HƯỚNG ỨNG DỤNG CÔNG NGHỆ BLOCKCHAIN TRONG THANH TOÁN QUỐC TẾ THEO PHƯƠNG T...lamluanvan.net Viết thuê luận văn
 
TRÁCH NHIỆM XÃ HỘI CỦA DOANH NGHIỆP (CSR) TRONG NGHIỆP VỤ THUÊ NGOÀI (OUTSOU...
TRÁCH NHIỆM XÃ HỘI CỦA DOANH NGHIỆP (CSR) TRONG NGHIỆP VỤ THUÊ NGOÀI  (OUTSOU...TRÁCH NHIỆM XÃ HỘI CỦA DOANH NGHIỆP (CSR) TRONG NGHIỆP VỤ THUÊ NGOÀI  (OUTSOU...
TRÁCH NHIỆM XÃ HỘI CỦA DOANH NGHIỆP (CSR) TRONG NGHIỆP VỤ THUÊ NGOÀI (OUTSOU...lamluanvan.net Viết thuê luận văn
 
Khóa luận tốt nghiệp về du lịch cộng đồng Ứng Dụng Digital Marketing
Khóa luận tốt nghiệp về du lịch cộng đồng Ứng Dụng Digital MarketingKhóa luận tốt nghiệp về du lịch cộng đồng Ứng Dụng Digital Marketing
Khóa luận tốt nghiệp về du lịch cộng đồng Ứng Dụng Digital MarketingDịch vụ Làm Luận Văn 0936885877
 
Luận án: Ước lượng kênh truyền mimo dùng thuật toán mù cải tiến, HAY
Luận án: Ước lượng kênh truyền mimo dùng thuật toán mù cải tiến, HAYLuận án: Ước lượng kênh truyền mimo dùng thuật toán mù cải tiến, HAY
Luận án: Ước lượng kênh truyền mimo dùng thuật toán mù cải tiến, HAYViết thuê trọn gói ZALO 0934573149
 
Đề tài: Xây dựng hệ thống thi trắc nghiệm qua mạng LAN, 9đ
Đề tài: Xây dựng hệ thống thi trắc nghiệm qua mạng LAN, 9đĐề tài: Xây dựng hệ thống thi trắc nghiệm qua mạng LAN, 9đ
Đề tài: Xây dựng hệ thống thi trắc nghiệm qua mạng LAN, 9đViết thuê trọn gói ZALO 0934573149
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậpLuc Cao
 

Similar to Cơ sở hạ tầng mã hóa khóa công khai PKI trong bài toán quản lý sinh viên.pdf (20)

Hành chính điện tử và an toàn bảo mật thông tin cho hệ thống, HAY
Hành chính điện tử và an toàn bảo mật thông tin cho hệ thống, HAYHành chính điện tử và an toàn bảo mật thông tin cho hệ thống, HAY
Hành chính điện tử và an toàn bảo mật thông tin cho hệ thống, HAY
 
Nghiệptìm Hiểu Về Hành Chính Điện Tử Và An Toàn Bảo Mật Thông Tin Trong Hệ Th...
Nghiệptìm Hiểu Về Hành Chính Điện Tử Và An Toàn Bảo Mật Thông Tin Trong Hệ Th...Nghiệptìm Hiểu Về Hành Chính Điện Tử Và An Toàn Bảo Mật Thông Tin Trong Hệ Th...
Nghiệptìm Hiểu Về Hành Chính Điện Tử Và An Toàn Bảo Mật Thông Tin Trong Hệ Th...
 
Md5
Md5Md5
Md5
 
BaoCaoThucTapTN
BaoCaoThucTapTNBaoCaoThucTapTN
BaoCaoThucTapTN
 
BaoCaoTTTN
BaoCaoTTTNBaoCaoTTTN
BaoCaoTTTN
 
Khóa luận tốt nghiệp Một số giải pháp đảm bảo an toàn bảo mật thông tin cho c...
Khóa luận tốt nghiệp Một số giải pháp đảm bảo an toàn bảo mật thông tin cho c...Khóa luận tốt nghiệp Một số giải pháp đảm bảo an toàn bảo mật thông tin cho c...
Khóa luận tốt nghiệp Một số giải pháp đảm bảo an toàn bảo mật thông tin cho c...
 
Bao cao ck update lan 1
Bao cao ck update lan 1Bao cao ck update lan 1
Bao cao ck update lan 1
 
Quản lý hoạt động dạy học trực tuyến tại trung tâm đào tạo viettel trong giai...
Quản lý hoạt động dạy học trực tuyến tại trung tâm đào tạo viettel trong giai...Quản lý hoạt động dạy học trực tuyến tại trung tâm đào tạo viettel trong giai...
Quản lý hoạt động dạy học trực tuyến tại trung tâm đào tạo viettel trong giai...
 
[123doc] quan-ly-hoat-dong-day-hoc-truc-tuyen-tai-trung-tam-dao-tao-viettel...
[123doc]   quan-ly-hoat-dong-day-hoc-truc-tuyen-tai-trung-tam-dao-tao-viettel...[123doc]   quan-ly-hoat-dong-day-hoc-truc-tuyen-tai-trung-tam-dao-tao-viettel...
[123doc] quan-ly-hoat-dong-day-hoc-truc-tuyen-tai-trung-tam-dao-tao-viettel...
 
Nghiên cứu khoa học Những Yếu Tố Ảnh Hưởng Đến Ý Định Đặt Chỗ Điện Tử Của Ngư...
Nghiên cứu khoa học Những Yếu Tố Ảnh Hưởng Đến Ý Định Đặt Chỗ Điện Tử Của Ngư...Nghiên cứu khoa học Những Yếu Tố Ảnh Hưởng Đến Ý Định Đặt Chỗ Điện Tử Của Ngư...
Nghiên cứu khoa học Những Yếu Tố Ảnh Hưởng Đến Ý Định Đặt Chỗ Điện Tử Của Ngư...
 
Bao cao Cuoi Ky File Word
Bao cao Cuoi Ky File WordBao cao Cuoi Ky File Word
Bao cao Cuoi Ky File Word
 
Elearning v.0.0
Elearning v.0.0Elearning v.0.0
Elearning v.0.0
 
Phân tích và đánh giá quy trình xây dựng hệ thống thông tin quản lý nhân sự t...
Phân tích và đánh giá quy trình xây dựng hệ thống thông tin quản lý nhân sự t...Phân tích và đánh giá quy trình xây dựng hệ thống thông tin quản lý nhân sự t...
Phân tích và đánh giá quy trình xây dựng hệ thống thông tin quản lý nhân sự t...
 
XU HƯỚNG ỨNG DỤNG CÔNG NGHỆ BLOCKCHAIN TRONG THANH TOÁN QUỐC TẾ THEO PHƯƠNG T...
XU HƯỚNG ỨNG DỤNG CÔNG NGHỆ BLOCKCHAIN TRONG THANH TOÁN QUỐC TẾ THEO PHƯƠNG T...XU HƯỚNG ỨNG DỤNG CÔNG NGHỆ BLOCKCHAIN TRONG THANH TOÁN QUỐC TẾ THEO PHƯƠNG T...
XU HƯỚNG ỨNG DỤNG CÔNG NGHỆ BLOCKCHAIN TRONG THANH TOÁN QUỐC TẾ THEO PHƯƠNG T...
 
TRÁCH NHIỆM XÃ HỘI CỦA DOANH NGHIỆP (CSR) TRONG NGHIỆP VỤ THUÊ NGOÀI (OUTSOU...
TRÁCH NHIỆM XÃ HỘI CỦA DOANH NGHIỆP (CSR) TRONG NGHIỆP VỤ THUÊ NGOÀI  (OUTSOU...TRÁCH NHIỆM XÃ HỘI CỦA DOANH NGHIỆP (CSR) TRONG NGHIỆP VỤ THUÊ NGOÀI  (OUTSOU...
TRÁCH NHIỆM XÃ HỘI CỦA DOANH NGHIỆP (CSR) TRONG NGHIỆP VỤ THUÊ NGOÀI (OUTSOU...
 
Khóa luận tốt nghiệp về du lịch cộng đồng Ứng Dụng Digital Marketing
Khóa luận tốt nghiệp về du lịch cộng đồng Ứng Dụng Digital MarketingKhóa luận tốt nghiệp về du lịch cộng đồng Ứng Dụng Digital Marketing
Khóa luận tốt nghiệp về du lịch cộng đồng Ứng Dụng Digital Marketing
 
Luận án: Ước lượng kênh truyền mimo dùng thuật toán mù cải tiến, HAY
Luận án: Ước lượng kênh truyền mimo dùng thuật toán mù cải tiến, HAYLuận án: Ước lượng kênh truyền mimo dùng thuật toán mù cải tiến, HAY
Luận án: Ước lượng kênh truyền mimo dùng thuật toán mù cải tiến, HAY
 
bao_cao_athena_cuoi_ki_thuc_tap
bao_cao_athena_cuoi_ki_thuc_tapbao_cao_athena_cuoi_ki_thuc_tap
bao_cao_athena_cuoi_ki_thuc_tap
 
Đề tài: Xây dựng hệ thống thi trắc nghiệm qua mạng LAN, 9đ
Đề tài: Xây dựng hệ thống thi trắc nghiệm qua mạng LAN, 9đĐề tài: Xây dựng hệ thống thi trắc nghiệm qua mạng LAN, 9đ
Đề tài: Xây dựng hệ thống thi trắc nghiệm qua mạng LAN, 9đ
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 

More from Man_Ebook

BÀI GIẢNG MÔN HỌC CƠ SỞ NGÔN NGỮ, Dùng cho hệ Cao đẳng chuyên nghiệp.pdf
BÀI GIẢNG MÔN HỌC CƠ SỞ NGÔN NGỮ, Dùng cho hệ Cao đẳng chuyên nghiệp.pdfBÀI GIẢNG MÔN HỌC CƠ SỞ NGÔN NGỮ, Dùng cho hệ Cao đẳng chuyên nghiệp.pdf
BÀI GIẢNG MÔN HỌC CƠ SỞ NGÔN NGỮ, Dùng cho hệ Cao đẳng chuyên nghiệp.pdfMan_Ebook
 
TL Báo cáo Thực tập tại Nissan Đà Nẵng.doc
TL Báo cáo Thực tập tại Nissan Đà Nẵng.docTL Báo cáo Thực tập tại Nissan Đà Nẵng.doc
TL Báo cáo Thực tập tại Nissan Đà Nẵng.docMan_Ebook
 
Giáo trình thực vật học 2 - Trường ĐH Cần Thơ.pdf
Giáo trình thực vật học 2 - Trường ĐH Cần Thơ.pdfGiáo trình thực vật học 2 - Trường ĐH Cần Thơ.pdf
Giáo trình thực vật học 2 - Trường ĐH Cần Thơ.pdfMan_Ebook
 
Giáo trình mô động vật - Trường ĐH Cần Thơ.pdf
Giáo trình mô động vật - Trường ĐH Cần Thơ.pdfGiáo trình mô động vật - Trường ĐH Cần Thơ.pdf
Giáo trình mô động vật - Trường ĐH Cần Thơ.pdfMan_Ebook
 
Giáo trình ngôn ngữ hệ thống A - Trường ĐH Cần Thơ.pdf
Giáo trình ngôn ngữ hệ thống A - Trường ĐH Cần Thơ.pdfGiáo trình ngôn ngữ hệ thống A - Trường ĐH Cần Thơ.pdf
Giáo trình ngôn ngữ hệ thống A - Trường ĐH Cần Thơ.pdfMan_Ebook
 
Giáo trình ngôn ngữ mô hình hóa UML - Trường ĐH Cần Thơ.pdf
Giáo trình ngôn ngữ mô hình hóa UML - Trường ĐH Cần Thơ.pdfGiáo trình ngôn ngữ mô hình hóa UML - Trường ĐH Cần Thơ.pdf
Giáo trình ngôn ngữ mô hình hóa UML - Trường ĐH Cần Thơ.pdfMan_Ebook
 
Giáo trình nguyên lý máy học - Trường ĐH Cần Thơ.pdf
Giáo trình nguyên lý máy học - Trường ĐH Cần Thơ.pdfGiáo trình nguyên lý máy học - Trường ĐH Cần Thơ.pdf
Giáo trình nguyên lý máy học - Trường ĐH Cần Thơ.pdfMan_Ebook
 
Giáo trình mô hình hóa quyết định - Trường ĐH Cần Thơ.pdf
Giáo trình mô hình hóa quyết định - Trường ĐH Cần Thơ.pdfGiáo trình mô hình hóa quyết định - Trường ĐH Cần Thơ.pdf
Giáo trình mô hình hóa quyết định - Trường ĐH Cần Thơ.pdfMan_Ebook
 
Giáo trình Linux và phần mềm nguồn mở.pdf
Giáo trình Linux và phần mềm nguồn mở.pdfGiáo trình Linux và phần mềm nguồn mở.pdf
Giáo trình Linux và phần mềm nguồn mở.pdfMan_Ebook
 
Giáo trình logic học đại cương - Trường ĐH Cần Thơ.pdf
Giáo trình logic học đại cương - Trường ĐH Cần Thơ.pdfGiáo trình logic học đại cương - Trường ĐH Cần Thơ.pdf
Giáo trình logic học đại cương - Trường ĐH Cần Thơ.pdfMan_Ebook
 
Giáo trình lý thuyết điều khiển tự động.pdf
Giáo trình lý thuyết điều khiển tự động.pdfGiáo trình lý thuyết điều khiển tự động.pdf
Giáo trình lý thuyết điều khiển tự động.pdfMan_Ebook
 
Giáo trình mạng máy tính - Trường ĐH Cần Thơ.pdf
Giáo trình mạng máy tính - Trường ĐH Cần Thơ.pdfGiáo trình mạng máy tính - Trường ĐH Cần Thơ.pdf
Giáo trình mạng máy tính - Trường ĐH Cần Thơ.pdfMan_Ebook
 
Giáo trình lý thuyết xếp hàng và ứng dụng đánh giá hệ thống.pdf
Giáo trình lý thuyết xếp hàng và ứng dụng đánh giá hệ thống.pdfGiáo trình lý thuyết xếp hàng và ứng dụng đánh giá hệ thống.pdf
Giáo trình lý thuyết xếp hàng và ứng dụng đánh giá hệ thống.pdfMan_Ebook
 
Giáo trình lập trình cho thiết bị di động.pdf
Giáo trình lập trình cho thiết bị di động.pdfGiáo trình lập trình cho thiết bị di động.pdf
Giáo trình lập trình cho thiết bị di động.pdfMan_Ebook
 
Giáo trình lập trình web - Trường ĐH Cần Thơ.pdf
Giáo trình lập trình web  - Trường ĐH Cần Thơ.pdfGiáo trình lập trình web  - Trường ĐH Cần Thơ.pdf
Giáo trình lập trình web - Trường ĐH Cần Thơ.pdfMan_Ebook
 
Giáo trình lập trình .Net - Trường ĐH Cần Thơ.pdf
Giáo trình lập trình .Net  - Trường ĐH Cần Thơ.pdfGiáo trình lập trình .Net  - Trường ĐH Cần Thơ.pdf
Giáo trình lập trình .Net - Trường ĐH Cần Thơ.pdfMan_Ebook
 
Giáo trình lập trình song song - Trường ĐH Cần Thơ.pdf
Giáo trình lập trình song song  - Trường ĐH Cần Thơ.pdfGiáo trình lập trình song song  - Trường ĐH Cần Thơ.pdf
Giáo trình lập trình song song - Trường ĐH Cần Thơ.pdfMan_Ebook
 
Giáo trình lập trình hướng đối tượng.pdf
Giáo trình lập trình hướng đối tượng.pdfGiáo trình lập trình hướng đối tượng.pdf
Giáo trình lập trình hướng đối tượng.pdfMan_Ebook
 
Giáo trình lập trình hướng đối tượng Java.pdf
Giáo trình lập trình hướng đối tượng Java.pdfGiáo trình lập trình hướng đối tượng Java.pdf
Giáo trình lập trình hướng đối tượng Java.pdfMan_Ebook
 
Giáo trình kỹ thuật phản ứng - Trường ĐH Cần Thơ.pdf
Giáo trình kỹ thuật phản ứng  - Trường ĐH Cần Thơ.pdfGiáo trình kỹ thuật phản ứng  - Trường ĐH Cần Thơ.pdf
Giáo trình kỹ thuật phản ứng - Trường ĐH Cần Thơ.pdfMan_Ebook
 

More from Man_Ebook (20)

BÀI GIẢNG MÔN HỌC CƠ SỞ NGÔN NGỮ, Dùng cho hệ Cao đẳng chuyên nghiệp.pdf
BÀI GIẢNG MÔN HỌC CƠ SỞ NGÔN NGỮ, Dùng cho hệ Cao đẳng chuyên nghiệp.pdfBÀI GIẢNG MÔN HỌC CƠ SỞ NGÔN NGỮ, Dùng cho hệ Cao đẳng chuyên nghiệp.pdf
BÀI GIẢNG MÔN HỌC CƠ SỞ NGÔN NGỮ, Dùng cho hệ Cao đẳng chuyên nghiệp.pdf
 
TL Báo cáo Thực tập tại Nissan Đà Nẵng.doc
TL Báo cáo Thực tập tại Nissan Đà Nẵng.docTL Báo cáo Thực tập tại Nissan Đà Nẵng.doc
TL Báo cáo Thực tập tại Nissan Đà Nẵng.doc
 
Giáo trình thực vật học 2 - Trường ĐH Cần Thơ.pdf
Giáo trình thực vật học 2 - Trường ĐH Cần Thơ.pdfGiáo trình thực vật học 2 - Trường ĐH Cần Thơ.pdf
Giáo trình thực vật học 2 - Trường ĐH Cần Thơ.pdf
 
Giáo trình mô động vật - Trường ĐH Cần Thơ.pdf
Giáo trình mô động vật - Trường ĐH Cần Thơ.pdfGiáo trình mô động vật - Trường ĐH Cần Thơ.pdf
Giáo trình mô động vật - Trường ĐH Cần Thơ.pdf
 
Giáo trình ngôn ngữ hệ thống A - Trường ĐH Cần Thơ.pdf
Giáo trình ngôn ngữ hệ thống A - Trường ĐH Cần Thơ.pdfGiáo trình ngôn ngữ hệ thống A - Trường ĐH Cần Thơ.pdf
Giáo trình ngôn ngữ hệ thống A - Trường ĐH Cần Thơ.pdf
 
Giáo trình ngôn ngữ mô hình hóa UML - Trường ĐH Cần Thơ.pdf
Giáo trình ngôn ngữ mô hình hóa UML - Trường ĐH Cần Thơ.pdfGiáo trình ngôn ngữ mô hình hóa UML - Trường ĐH Cần Thơ.pdf
Giáo trình ngôn ngữ mô hình hóa UML - Trường ĐH Cần Thơ.pdf
 
Giáo trình nguyên lý máy học - Trường ĐH Cần Thơ.pdf
Giáo trình nguyên lý máy học - Trường ĐH Cần Thơ.pdfGiáo trình nguyên lý máy học - Trường ĐH Cần Thơ.pdf
Giáo trình nguyên lý máy học - Trường ĐH Cần Thơ.pdf
 
Giáo trình mô hình hóa quyết định - Trường ĐH Cần Thơ.pdf
Giáo trình mô hình hóa quyết định - Trường ĐH Cần Thơ.pdfGiáo trình mô hình hóa quyết định - Trường ĐH Cần Thơ.pdf
Giáo trình mô hình hóa quyết định - Trường ĐH Cần Thơ.pdf
 
Giáo trình Linux và phần mềm nguồn mở.pdf
Giáo trình Linux và phần mềm nguồn mở.pdfGiáo trình Linux và phần mềm nguồn mở.pdf
Giáo trình Linux và phần mềm nguồn mở.pdf
 
Giáo trình logic học đại cương - Trường ĐH Cần Thơ.pdf
Giáo trình logic học đại cương - Trường ĐH Cần Thơ.pdfGiáo trình logic học đại cương - Trường ĐH Cần Thơ.pdf
Giáo trình logic học đại cương - Trường ĐH Cần Thơ.pdf
 
Giáo trình lý thuyết điều khiển tự động.pdf
Giáo trình lý thuyết điều khiển tự động.pdfGiáo trình lý thuyết điều khiển tự động.pdf
Giáo trình lý thuyết điều khiển tự động.pdf
 
Giáo trình mạng máy tính - Trường ĐH Cần Thơ.pdf
Giáo trình mạng máy tính - Trường ĐH Cần Thơ.pdfGiáo trình mạng máy tính - Trường ĐH Cần Thơ.pdf
Giáo trình mạng máy tính - Trường ĐH Cần Thơ.pdf
 
Giáo trình lý thuyết xếp hàng và ứng dụng đánh giá hệ thống.pdf
Giáo trình lý thuyết xếp hàng và ứng dụng đánh giá hệ thống.pdfGiáo trình lý thuyết xếp hàng và ứng dụng đánh giá hệ thống.pdf
Giáo trình lý thuyết xếp hàng và ứng dụng đánh giá hệ thống.pdf
 
Giáo trình lập trình cho thiết bị di động.pdf
Giáo trình lập trình cho thiết bị di động.pdfGiáo trình lập trình cho thiết bị di động.pdf
Giáo trình lập trình cho thiết bị di động.pdf
 
Giáo trình lập trình web - Trường ĐH Cần Thơ.pdf
Giáo trình lập trình web  - Trường ĐH Cần Thơ.pdfGiáo trình lập trình web  - Trường ĐH Cần Thơ.pdf
Giáo trình lập trình web - Trường ĐH Cần Thơ.pdf
 
Giáo trình lập trình .Net - Trường ĐH Cần Thơ.pdf
Giáo trình lập trình .Net  - Trường ĐH Cần Thơ.pdfGiáo trình lập trình .Net  - Trường ĐH Cần Thơ.pdf
Giáo trình lập trình .Net - Trường ĐH Cần Thơ.pdf
 
Giáo trình lập trình song song - Trường ĐH Cần Thơ.pdf
Giáo trình lập trình song song  - Trường ĐH Cần Thơ.pdfGiáo trình lập trình song song  - Trường ĐH Cần Thơ.pdf
Giáo trình lập trình song song - Trường ĐH Cần Thơ.pdf
 
Giáo trình lập trình hướng đối tượng.pdf
Giáo trình lập trình hướng đối tượng.pdfGiáo trình lập trình hướng đối tượng.pdf
Giáo trình lập trình hướng đối tượng.pdf
 
Giáo trình lập trình hướng đối tượng Java.pdf
Giáo trình lập trình hướng đối tượng Java.pdfGiáo trình lập trình hướng đối tượng Java.pdf
Giáo trình lập trình hướng đối tượng Java.pdf
 
Giáo trình kỹ thuật phản ứng - Trường ĐH Cần Thơ.pdf
Giáo trình kỹ thuật phản ứng  - Trường ĐH Cần Thơ.pdfGiáo trình kỹ thuật phản ứng  - Trường ĐH Cần Thơ.pdf
Giáo trình kỹ thuật phản ứng - Trường ĐH Cần Thơ.pdf
 

Recently uploaded

powerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxpowerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxAnAn97022
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...Nguyen Thanh Tu Collection
 
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docxTHAO316680
 
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANGPHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANGhoinnhgtctat
 
Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................TrnHoa46
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...Nguyen Thanh Tu Collection
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...Nguyen Thanh Tu Collection
 
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIĐiện Lạnh Bách Khoa Hà Nội
 
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdfCampbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdfTrnHoa46
 
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoáCác điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoámyvh40253
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfhoangtuansinh1
 
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIGIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIĐiện Lạnh Bách Khoa Hà Nội
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfchuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfVyTng986513
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 

Recently uploaded (20)

powerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxpowerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptx
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
 
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
 
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANGPHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
 
Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
 
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
 
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdfCampbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
 
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoáCác điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
 
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIGIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfchuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 

Cơ sở hạ tầng mã hóa khóa công khai PKI trong bài toán quản lý sinh viên.pdf

  • 1. LỜI CAM ĐOAN Luận văn thạc sỹ này do tôi nghiên cứu và thực hiện dưới sự hướng dẫn của Thầy giáo . Với mục đích học tập, nghiên cứu để TS. Nguyễn Đình Hƣng nâng cao kiến thức và trình độ chuyên môn nên tôi đã làm luận văn này một cách nghiêm túc và hoàn toàn trung thực. Để hoàn thành bản luận văn này, ngoài các tài liệu tham khảo đã liệt kê, tôi cam đoan không sao chép toàn văn các công trình hoặc thiết kế tốt nghiệp của người khác. Hà Nội, tháng 8 năm 2015 Học viên Đậu Xuân Doanh
  • 2. LỜI CẢM ƠN Những kiến thức căn bản trong luận văn này là kết quả của 2 năm (10/2013 – 8/2015) tôi may mắn được các thầy cô giáo trong Trường Đại học Bách khoa Hà Nội, Viện Công nghệ Thông tin và Truyền thông và một số Viện khác trực tiếp giảng dạy, đào tạo và dìu dắt. Tôi xin bày tỏ lời cảm ơn chân thành tới các thầy giáo, cô giáo trong Viện Công nghệ Thông tin và Truyền thông, Phòng đào tạo sau đại học Đại học Bách khoa Hà Nội, Ban giám hiệu Trường Đại học Sư phạm Kỹ thuât Vinh đã tạo điều kiện thuận lợi cho tôi trong khoảng thời gian học tập tại trường. Tôi xin bày tỏ lòng biết ơn chân thành, lời cảm ơn sâu sắc nhất đối với thầy giáo TS. Nguyễn Đình Hưng đã trực tiếp hướng dẫn, định hướng cho tôi giải quyết các vấn đề trong luận văn. Tôi cũng xin cảm ơn các bạn, các anh chị em trong lớp 13BCNTT VINH đã - đồng hành và cùng giúp đỡ tôi trong quá trình học tập và làm luận văn. Cuối cùng học viên xin được gửi lời chia vui cùng gia đình, người thân, bạn bè và các đồng nghiệp. Học viên Đậu Xuân Doanh
  • 3. DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT CA Certificate Authority: Tổ chức cấp phát thẻ chứng thực số CDS Certificate Distribution System: Hệ thống phân phối thẻ CRL Certificate Revocation List: Danh sách các chứng chỉ bị thu hồi DC Digital certificates: Thẻ chứng thực số HSSV Học sinh, Sinh viên PKI Publish Key Infrastructure: Hạ tầng mật mã khóa công khai RA Registration Authority: Trung tâm đăng ký chứng thực số
  • 4. DANH SÁCH CÁC HÌNH VẼ, CÁC BIỂU BẢNG Hình 1.1 Mô hình kê khai thuế qua mạng với iHTKK Hình 1.2 Mô hình dich vụ hệ thống thanh toán thương mại điện tử quốc gia KeyPay. Hình 1.3 Sơ đồ khối thể hiện nhập học quá trình Hình 1.4 Sơ đồ khối thể hiện quản lý nội, ngoại trú quá trình Hình 1.5 Sơ đồ thể hiện quản lý khen thưởng. quá trình Hình 1.6 Sơ đồ thể hiện quản lý kỷ luật quá trình Hình 1.7 Sơ đồ thể hiện xin bảo lưu kết quả học tập tại trường quá trình Hình 2.1 Mô hình hoạt động của PKI Hình 2.2 Quá trình xác thực dựa trên CA Hình 2.3 Mô hình đơn Hình 2.4 Mô hình phân cấp Hình 2.5 Mô hình mắt lưới Hình 3.1 Sơ đồ chức năng của hệ thống quản lý HSSV Hình 3.2 Mô hình đảm bảo tính xác thực thông tin khi nhập học Hình 3.3 Mô hình đảm bảo tính xác thực thông tin trong quản lý nội, ngoại trú. Hình 3.4 Mô hình đảm bảo tính xác thực thông tin trong quản lý chế độ chính sách. Hình 3.5 Mô hình đảm bảo tính xác thực thông tin trong quản lý khen thưởng, kỷ luật.. Hình 3.6 Mô hình đảm bảo tính xác thực thông tin trong quản lý thôi học, bảo lưu kết quả. Hình 4.1 Mô hình kiến trúc client – server Hình 4.2 Sơ đồ ổ ả ọ t ng quát qu n lý h c sinh, sinh viên
  • 5. MỤC LỤC LỜI CAM ĐOAN LỜI CẢM ƠN DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT DANH SÁCH CÁC HÌNH VẼ, CÁC BIỂU BẢNG PHẦN MỞ ĐẦU.............................................................................................. 1 CHƢƠNG 1: KHẢO SÁT THỰC TIỄN ỨNG DỤNG HẠ TẦNG MÃ HÓA KHÓA CÔNG KHAI VÀ HỆ THỐNG QUẢN LÝ HỌC SINH, SINH VIÊN...................................................................................................... 2 1.1. 2 Một số khái niệm tổng quan về cơ sở hạ tầng mã hóa khóa công khai. 1.1.1. Khái niệm ...............................................................................................2 1.1.2. Các hoạt động của PKI..........................................................................3 1.2. .........................................................4 Phân tích một số ứng dụng của PKI 1.2.1. Hệ thống thuế online .............................................................................4 1.2.2. Hệ thống thanh toán ngân hàng...........................................................7 1.3. ..........................9 Phân tích bài toán quản lý Học sinh, Sinh viên [8], [9]. 1.3.1. Bài toán quản lý quá trình nhập học..................................................10 1.3.2. Bài toán quản lý nội, ngoại trú ...........................................................10 1.3.3. Bài toán quản lý các quyết định khen thưởng....................................10 1.3.4. Bài toán quản lý các quyết định kỷ luật..............................................11 1.3.5. Bài toán quản lý quá trình bảo lưu kết quả học tập ..........................11 1.4. .....................................12 Mục đích và bài toán cần giải quyết của đề tài. 1.4.1. Mục đích...............................................................................................12 1.4.2. Bài toán ................................................................................................12 CHƢƠNG 2: NGHIÊN CỨU CẤU TRÚC CỦA PKI...............................13 2.1. ..........................................................................13 Các thành phần của PKI 2.1.1. Certificate Authority : Tổ chức chứng thực CA.................................13 2.1.2. Registration Authority: Trung tâm đăng ký RA.................................13 2.1.3. i gi ng ch và Clients) Thực thể cuố ờ i (ngư ữ chứ ỉ ................................14 2.1.4. H (Repositories) ệ thống lưu trữ ..........................................................14 2.1.5. t ng quát c a PKI Sơ đồ ổ ủ [10], [11] ....................................................15 2.2. ............................................................................18 Chức năng của PKI [7]
  • 6. 2.2.1. Chứng thực (Certification)..................................................................18 2.2.2. Thẩm tra (Verification)........................................................................18 2.2.3. Một số chức năng khác........................................................................19 2.3. ..............................................21 Tìm hiểu các mô hình, kiến trúc của PKI 2.3.1. Mô hình đơn.........................................................................................21 2.3.2. Mô hình phân cấp................................................................................22 2.3.3. Mô hình mắt lưới.................................................................................23 CHƢƠNG 3: THIẾT KẾ MÔ HÌNH HỆ THỐNG QUẢN LÝ................ 25 HỌC SINH, SINH VIÊN DỰA TRÊN CƠ SỞ HẠ TẦNG MÃ HÓA KHÓA CÔNG KHAI....................................................................................25 3.1. Quản lý nhập học..........................................................................................26 3.2. Quản lý nội trú, ngoại trú ............................................................................27 3.3. Quản lý chế độ chính sách............................................................................28 3.4. Quản lý khen thƣởng, kỷ luật......................................................................29 3.5. Quản lý thôi học và bảo lƣu kết quả học tập..............................................30 CHƢƠNG 4: ĐỀ XUẤT SƠ ĐỒ HỆ THỐNG QUẢN LÝ SINH VIÊN DỰA TRÊN CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI............................. 32 4.1. Xây dựng hệ thống cấp phát chứng chỉ ......................................................32 4.1.1. Cài đặt dịch vụ CA ...................................................................................32 4.1.2. Các dịch vụ chứng chỉ CA Windows Server 2003 cung cấp ....................35 4.1.3. Các loại CA trên Windows Server 2003...................................................36 4.1.4. Cấp phát và quản lý các chứng chỉ số .....................................................37 4.2. Xây dựng phần mềm quản lý Học sinh, Sinh viên tại trƣờng Đại học Sƣ phạm Kỹ thuật Vinh............................................................................................42 4.2.1. Kiến trúc..................................................................................................42 4.2.2. Tìm hiểu thực trạng Công nghệ Thông tin tại trường Đại học Sư phạm Kỹ thuật Vinh. ..........................................................................................................46 4.2.3. Thiết kế cơ sở dữ liệu ...............................................................................49 4.3. Xây dựng hệ thống QLHSSV và áp dụng vào thực tiễn ...........................53 KẾT LUẬN.................................................................................................... 54 TÀI LIỆU THAM KHẢO ............................................................................ 55
  • 7. 1 PHẦN MỞ ĐẦU Ngày nay, việc giao tiếp qua mạng Internet đang trở thành một nhu cầu cấp thiết. Các thông tin truyền tin trên mạng đều rất quan trọng, như mã số tài khoản, thông tin mật… Tuy nhiên, với các thủ đoạn tinh vi, nguy cơ bị ăn cắp thông tin qua mạng cũng càng ngày gia tăng. Hiện giao tiếp qua Internet cho phép các thông tin được gửi từ máy tính này tới máy tính khác thông qua một loạt các máy tính trung gian hoặc các mạng riêng biệt. Chính điều này đã tạo cơ hội cho những “kẻ trộm” công nghệ cao có thể thực hiện các hành động phi pháp. Các thông tin truyền thông trên mạng đều có thể bị nghe trộm, giả mạo, mạo danh.v.v.. Các biện pháp bảo mật hiện nay, chẳng hạn như dùng mật khẩu, đều không đảm bảo vì có thể bị nghe trộm hoặc bị dò ra nhanh chóng. Do vậy, để bảo mật, các thông tin truyền thông trên internet ngày nay đều có xu hướng được mã hóa. Trước khi truyền qua mạng Internet, người gửi mã hóa thông tin, trong quá trình truyền, dù có chặn được các thông tin này, kẻ trộm cũng không thể đọc được vì đã bị mã hóa. Khi tới đích, người nhận sẽ dùng một công cụ đặc biệt để giải mã. Phương pháp mã hóa và bảo mật phổ biến nhất đang được thế giới áp dụng là chứng chỉ số (Digital Certificate). Với những chứng chỉ số, người sử dụng có thể mã hóa thông tin một cách hiệu quả, chống giả mạo (cho phép người nhận k ểm tra thông tin có bị thay đổi không), xác thực danh tính của người gửi. i Ngoài ra chứng chỉ số còn là bằng chứng giúp chống cãi nguồn gốc, ngăn chặn người gửi chối cãi nguồn gốc tài liệu mình đã gửi. Mục tiêu chính của PKI là cung cấp khóa công khai, (Public key infrastucture) xác thực mối quan hệ giữa khóa và định dạng người dùng hờ vậy người dùng có . N thể sử dụng một số ứng dụng như: Mã hóa Email hoặc xác thực người gửi Email, mã hóa hoặc thực văn bản, xác thực người dùng ứng dụng, các giao thức truyền xác thông an trao đổi khóa bằng khóa bất đối xứng còn mã hóa bằng khóa đối xứng.
  • 8. 2 CHƢƠNG 1: KHẢO SÁT THỰC TIỄN ỨNG DỤNG HẠ TẦNG MÃ HÓA KHÓA CÔNG KHAI VÀ HỆ THỐNG QUẢN LÝ HỌC SINH, SINH VIÊN 1.1. Một số khái niệm tổng quan về cơ sở hạ tầng mã hóa khóa công khai. 1.1.1. Khái niệm 1.1.1.1. công khai [10 Khái niệm về mật mã hóa khóa ]. Mật mã hóa khóa công khai là một dạng mật mã hóa cho phép người sử dụng trao đổi các thông tin mật mã mà không cần phải trao đổi các khóa chung bí mật trước đó. Điều này được thực hiện bằng cách sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công khai và khóa cá nhân. Thuật ngữ mật mã hóa khóa bất đối xứng thường được dùng đồng nghĩa với mật mã hóa khóa công khai mặc dù 2 khái niệm không hoàn toàn tương đương. Có những thuật toán mật mã khóa bất đối xứng không có tính chất công khai và bí mật như đề cập ở trên mà cả hai khóa (mã hóa và giải mã) đều cần phải giữ bí mật. Trong mật mã hóa khóa công khai, khóa cá nhân phải được giữ bí mật trong khi khóa công khai được phổ biến công khai. Trong hai khóa, một dùng để mã hóa và khóa còn lại dùng để giải mã. Điều quan trọng đối với hệ thống là không thể tìm ra khóa bí mật nếu chỉ biết khóa công khai. Hệ thống mật mã hóa khóa công khai có thể sử dụng với các mục đích: + Mã hóa: giữ bí mật thông tin và chỉ có người có khóa bí mật mới giải mã được. + Tạo chữ ký số: cho phép kiểm tra một văn bản có phải được tạo bởi một khóa bí mật nào đó không? + Thỏa thuận khóa: cho phép thiết lập khóa dùng để trao đổi thông tin mật giữa hai bên. Thông thường, các kỹ thuật mật mã hóa khóa công khai đòi hỏi khối lượng tính toán nhiều hơn các kỹ thuật mật mã khóa đối xứng nhưng những lợi điểm mà , chúng mang lại khiến cho chúng được sử dụng trong nhiều ứng dụng. 1.1.1.2. Khái niệm về cơ sở hạ tầng mật mã khóa công khai PKI
  • 9. 3 Hạ tầng mật mã khóa công khai PKI tức là hạ tầng cơ sở khóa công khai. Hạ tầng cơ sở khóa công khai là một cơ chế để cho một bên thứ 3 (thường là nhà cung cấp chứng thực số) cung cấp và xác thực định danh các bên tham gia vào quá trình trao đổi thông tin. Cơ chế này cũng cho phép gán cho mỗi người sử dụng trong hệ thống một cặp khóa công khai/khóa bí mật. này thường được thực Các quá trình hiện bởi một phần mềm đặt tại trung tâm và các phần mềm phối hợp khác tại các địa điểm của người dùng. Khóa công khai thường được phân phối trong chứng thực khóa công khai (chứng chỉ số). Một PKI cho phép người sử dụng của một mạng công cộng không bảo mật, chẳng hạn như Internet, có thể trao đổi dữ liệu một cách an toàn thông qua việc sử dụng một cặp mã khóa công khai và cá nhân được cấp phát sử dụng qua một khóa , nhà cung cấp chứng thực được tín nhiệm. Nền tảng khóa công khai cung cấp một chứng chỉ số, dùng để xác minh một cá nhân hoặc một tổ chức, các dịch vụ danh mục có thể lưu trữ và khi cần có thể thu hồi các chứng chỉ số. Mặc dù các thành phần cơ bản của PKI đều được phổ biến, nhưng một số nhà cung cấp đang muốn đưa ra những chuẩn PKI riêng khác biệt. Một tiêu chuẩn chung về PKI trên Internet cũng đang trong quá trình xây dựng. 1.1.2. Các hoạt động của PKI 1.1.2.1. Mật mã Đây là thành phần có vai trò rất quan trọng, là trái tim của bất cứ mạng tin cậy nào. Nó giúp đảm bảo bảo mật và toàn vẹn cho các thông điệp, cũng như nhận dạng và xác thực các đối tượng tham gia vào phiên truyền thông. Về cơ bản, mật mã được phân làm 2 loại chính: mã hóa đối xứng và mã hóa bất đối xứng. Loại mã hóa đối xứng thường được gọi là mật mã khóa bí mật và cả hai bên đều sử dụng một khóa để mã hóa và giải mã thông tin. Các thuật toán mã hóa đối xứng phổ biến như 3DES, AES, RC5. Còn loại mã hóa bất đối xứng còn được gọi là mật mã khóa công khai và cần sử dụng một cặp khóa để mã hóa và giải mã. Nếu mã hóa bằng khóa thứ nhất (gọi là khóa công khai) thì có thể giải mã bằng khóa thứ 2 (gọi là khóa b mật) và ngược í lại. DSA, RSA, Diffi – e Hellman là ví dụ về các thuật toán bất đối xứng nổi tiếng.
  • 10. 4 Ngoài ra trong mật mã còn có kỹ thuật băm một chiều (one-way hash) là một hàm nhận vào một thông điệp có chiều dài bất kỳ và tạo ra một chuỗi có chiều dài cố định được gọi là giá trị băm. Ví dụ, giá trị mà giải thuật băm MD5 tạo ra luôn là 128- -1 là 160- bit, với SHA bit. Hàm băm một chiều làm việc mà không cần sử dụng bất kỳ khóa nào và đặc biệt, từ kết quả băm cuối cùng thì rất khó (thường không thể) lần ngược lại thông điệp gốc ban đầu. Nó thường được dùng để kiểm tra tính toàn vẹn của thông điệp, tập tin. 1.1.2.2. Chữ ký số Chữ ký số được tạo ra sử dụng giữa hàm băm và mật mã khóa công khai để đảm bảo tính toàn vẹn, giúp xác thực nguồn gốc của thông điệp và đồng thời bên gửi không thể chối từ việc đã tạo ra thông điệp đó. Nó là một giá trị băm của thông điệp được mã hóa bằng khóa bí mật của bên gửi rồi được đính kèm với thông điệp gốc. Bên nhận sẽ dùng khóa công khai của bên gửi để giải mã phần chữ ký ra được giá trị băm của thông điệp rồi đối chiếu với giá trị mà nó thu được từ việc thực hiện lại hàm băm trên thông điệp gốc. Nếu hai giá trị đó giống nhau thì bên nhận có thể tin cậy được rằng thông điệp không bị thay đổi và nó chỉ được gửi từ bên sở hữu khóa công khai ở trên. 1.1.2.3. Chứng chỉ số Chứng chỉ số à một tập tin giúp chắc chắn rằng khóa công khai thuộc về l một thực thể nào đó như người dùng, tổ chức, máy tính và điều này được xác minh bởi một bên thứ ba đáng tin cậy thường gọi là CA (Certificate Authorities). Chứng chỉ số chứa các thông tin nhận dạng về thực thể như tên, địa chỉ, khóa công khai (cùng nhiều thông tin khác) và được ký số bởi khóa bí mật của CA. [4] 1.2. Phân tích một số ứng dụng của PKI 1.2.1. Hệ thống thuế online Nộp thuế điện tử là dịch vụ cho phép người nộp thuế lập giấy nộp tiền vào Ngân sách Nhà nước trực tiếp trên Cổng thông tin điện tử của Cơ quan thuế và được Ngân hàng thương mại xác nhận kết quả giao dịch nộp thuế tức thời.
  • 11. 5 Hình 1.1. Mô hình kê khai thuế qua mạng Hiện nay, Tổng cục thuế đã phối hợp với các ngân hàng để cung cấp dịch vụ Nộp thuế điện tử gồm : - Ngân hàng thương mại Cổ phần đầu tư và Phát triển Việt Nam (BIDV) - Ngân hàng thương mại cổ phần Ngoại thương Việt Nam (Vietcombank) - Ngân hàng thương mại cổ phần Quân đội (Mbbank) - Ngân hàng thương mại cổ phần Công thương Việt Nam (Vietinbank) - Ngân hàng thương mại cổ phần Nông Nghiệp và Phát triển Nông thôn Việt Nam (Agribank) Lợi ích đối với người nộp thuế - Tiết kiệm chi phí đi lại, thời gian giao dịch; đơn giản thủ tục giấy tờ khi thực hiện nghĩa vụ thuế. - Nộp thuế tại bất cứ địa điểm nào có kết nối Internet. - Nộp thuế 24/7, kể cả ngày nghỉ/lễ, được Ngân hàng thương mại xác nhận kết quả giao dịch ngay khi gửi giấy nộp tiền.
  • 12. 6 - xem, Có thể truy cập Cổng thông tin điện tử của Cơ quan thuế để in, tải về các thông báo, giấy nộp tiền điện tử đã nộp. - Ngân hàng Được sử dụng các dịch vụ giá trị gia tăng khác của thương mại. Điều kiện đăng ký nộp thuế điện tử Người nộp thuế tự nguyện đăng ký nộp thuế điện tử khi có đủ các điều kiện sau: - do Là tổ chức, anh nghiệp được cấp mã số thuế/mã số doanh nghiệp và đang hoạt động. - Có chứng thực số do tổ chức cung cấp dịch vụ chứng thực chữ ký số công cộng cấp và đang còn hiệu lực. - Có kết nối Internet và địa chỉ thư điện tử liên lạc ổn định với Cơ quan thuế. - Đang thực hiện khai thuế điện tử trên Cổng thông tin điện tử của Cơ quan thuế. - . Có tài khoản tại Ngân hàng thương mại - Trong thời điểm hiện tại, người nộp thuế muốn sử dụng dịch vụ cần có tài khoản tại 03 ngân hàng đã phối hợp với Tổng cục Thuế cung cấp dịch vụ và thuộc địa bàn quản lý của Cục Thuế, Chi cục Thuế tại các tỉnh đã triển khai Nộp thuế điện tử. Hướng dẫn đăng ký sử dụng dịch vụ : Bước 1: Người nộp thuế đăng ký sử dụng dịch vụ Nộp thuế điện tử trên cổng thông tin điện tử http://kekhaithue.gdt.gov.vn. Bước 2: Người nộp thuế tải bản đăng ký ủy quyền trích nợ tài khoản với ngân hàng trên cổng thông tin điện tử của Ngân hàng thương mại hoặc theo các đường dẫn của các ngân hàng đã đăng ký: Bước 3:
  • 13. 7 Người nộp thuế khai các thông tin, sau đó đến chi nhánh Ngân hàng thương mại để thực hiện thủ tục đăng ký ủy quyền trích nợ tài khoản cho dịch vụ Nộp thuế điện tử. Bước 4: Sau khi chi nhánh Ngân hàng thương mại duyệt đăng ký, người nộp thuế nhận thông tin chấp nhận đăng ký sử dụng dịch vụ Nộp thuế điện tử qua Email đã đăng ký kèm với mật khẩu đăng nhập cho dịch vụ Nộp thuế điện tử. Các chức năng hỗ trợ người nộp thuế thực hiện Nộp thuế điện tử - Chức năng đăng ký sử dụng dịch vụ Nộp thuế điện tử. - Chức năng lập giấy nộp tiền, gửi giấy nộp tiền (Có hỗ trợ thông tin sổ thuế phải nộp). - Chức năng tra cứu chứng từ, tra cứu thông báo. - Chức năng cập nhật thông tin người nộp thuế. - Chức năng đăng ký ngừng sử dụng dịch vụ. - Chức năng thay đổi mật khẩu.. 1.2.2. Hệ thống thanh toán ngân hàng Thanh toán trực tuyến là dịch vụ giúp khách hàng thanh toán ngay qua Internet, hoặc điện thoại di động khi mua hàng hóa, dịch vụ trên các trang website bán hàng có liên kết thanh toán trực tuyến với các cổng thanh toán thương mại điện tử. Đối tượng tham gia dịch vụ - Các Tổ chức (có đăng ký kinh doanh) có website Thương mại điện tử B2C, có nhu cầu thanh toán trực tuyến bằng các loại Thẻ quốc tế và Thẻ ghi nợ nội địa (Thẻ ngân hàng, Thẻ ATM, Thẻ thanh toán) - Các Tổ chức (có đăng ký kinh doanh) có website Thương mại điện tử C2C, có nhu cầu cung cấp dịch vụ thanh toán trực tuyến cho các
  • 14. 8 gian hàng trên website thông qua mô hình Đại diện trung gian thanh toán – MasterMerchant - Các Tổ chức, Ngân hàng có cổng thanh toán trực tuyến có nhu cầu kết nối liên thông với hệ thống thanh toán trực tuyến KeyPay. Đại lý phát triển Đơn vị chấp nhận thẻ (Reseller) - Các Tổ chức hiện đang triển khai phân phối dịch vụ POS cho các khách hàng của mình, có nhu cầu phát triển thêm gói dịch vụ thanh toán mới trên kênh Internet cho khách hàng. Mô hình dịch vụ: - Hệ thống thanh toán thương mại điện tử quốc gia KeyPay cho phép các tổ chức có website thương mại điện chấp nhận thanh tử toán trực tuyến theo mô hình dưới đây: Hình 1.2. Mô hình dich vụ hệ thống thanh toán thương mại điện tử quốc gia KeyPay. Các thuật ngữ - Đơn vị chấp nhận thẻ (Merchant): Là tên gọi tổ chức cung cấp hàng hoá dịch vụ qua website, chấp nhận phương thức thanh toán trực tuyến bằng thẻ của khách hàng thông qua kết nối với hệ thống thanh toán trực tuyến Việt Nam KeyPay.
  • 15. 9 - Ngân hàng phát hành (Issuing Bank): Là tên gọi ngân hàng được phép phát hành thẻ theo quy định của pháp luật. - Ngân hàng thanh toán (Acquiring Bank): Là tên gọi ngân hàng được phép thực hiện dịch vụ thanh toán thẻ. Ngân hàng thanh toán tổ chức quản lý tài khoản thanh toán của Đơn vị chấp nhận thẻ, đảm bảo việc thanh toán cho Đơn vị chấp nhận thẻ. - BIN (Bank Indentification Number): Là mã tổ chức của các ngân hàng. - PIN (Personal Indentification Number): Là mã số bí mật của chủ thẻ - OTP (One Time Password): Là giải pháp mật khẩu ngẫu nhiên sinh 1 lần, được khởi tạo và gửi cho khách hàng để xác thực các giao dịch trên môi trường Inte Thông thường OTP chỉ có hiệu rnet. lực trong vòng 30s – 60s. - Thẻ (Card): Là phương tiện thanh toán do ngân hàng phát hành cho chủ thẻ để thực hiện giao dịch thẻ theo các điều kiện và điều khoản được các bên thoả thuận. Có hai loại thẻ cơ bản là Thẻ quốc tế và Thẻ nội địa. Tại Việt Nam, khách hàng hay sử dụng thuật ngữ Thẻ ATM, Thẻ ngân hàng, Thẻ thanh toán… đây là những cách gọi không chính xác để chỉ Thẻ ghi nợ nội địa, có phạm vi giao dịch và thanh toán Việt Nam. trong lãnh thổ 1.3. [8 9 Phân tích bài toán quản lý , Sinh viên Học sinh ], [ ]. Bài toán quản lý Học sinh nói chung là rất phức tạp, gồm , Sinh viên (HSSV) nhiều mảng nhiều phòng ban và nhiều nhiệm vụ. Ở đây em chỉ tìm hiểu về chức trách, nhiệm vụ của phòng công tác HSSV (hay còn gọi là phòng Công tác chính trị HSSV). sinh viên Từ lúc nhập học cho tới khi sinh viên tốt nghiệp ra trường và rút hồ sơ.
  • 16. 10 1.3.1. Bài toán quản lý quá trình nhập học Sau khi HSSV có điểm trúng tuyển vào trường, HSSV phải làm các thủ tục nhập học theo lịch hẹn, theo quy định của nhà trường tại phòng công tác HSSV. Sau một khoảng thời gian quy định nếu HSSV không đến nhập học thì coi như HSSV đó không được nhập học nữa và nhà trường sẽ xóa tên ra khói danh sách nhập học đợt đó. Nếu học sinh sinh viên trong nhập học thiếu một số giấy tờ quy định quá trình nào đó thì nhà trường phát cho một giấy hẹn và hẹn ngày phải hoàn thành. Hình 1.3. quá trình Sơ đồ khối thể hiện nhập học. 1.3.2. Bài toán quản lý nội, ngoại trú Vấn đề đặt ra cho nhà quản lý sau khi HSSV vào học là phải cho HSSV đăng ký nơi ở (khu ký túc xá) theo tiêu chuẩn của nhà trường vì số lượng HSSV thường vượt mức cho phép ở ký túc . Một số còn lại sẽ phải ở ngoại trú (nhà bố mẹ, nhà xá dân trong khu vực gần trường) nhằm đảm bảo việc học hành của mình. Công việc quản ý nội, ngoại trú của HSSV phải được thường xuyên cập nhật vì kỳ này HSSV l ở nơi này kỳ tới lại có thể chuyển nơi khác. Kỳ này ở nội trú kỳ sau có thể chuyến , , ra ngoại trú và ngược lại. Hình 1.4. quá trình . Sơ đồ khối thể hiện quản lý nội, ngoại trú 1.3.3. Bài toán quản lý các quyết định khen thưởng Bắt đầu kỳ học đầu cho đến suốt khóa học, việc học tập và rèn luyện sẽ được các giáo vụ khoa, trợ lý khoa (giáo viên chủ nhiệm) p đầy đủ gửi lên phòng ghi ché Công tác HSSV nhằm mục đích tập trung theo dõi và đưa ra những quyết định khen thưởng kịp thời cho HSSV. HSSV Phòng CT- HSSV HSSV Ban đón tiếp HSSV nhập học
  • 17. 11 Hình 1.5. n quá trình . Sơ đồ thể hiệ quản lý khen thưởng 1.3.4. Bài toán quản lý các quyết định kỷ luật Đi đôi với việc khen thưởng thì nhà trường cũng phải có kỷ cương kỷ luật , nhằm rèn luyện đạo đức Tương tự khen thưởng thì bắt đầu kỳ học , ý chí cho HSSV. đầu cho đến suốt khóa học, việc học tập và rèn luyện sẽ được các giáo vụ khoa, trợ lý khoa ghi chép đầy đủ gửi lên phòng Công tác HSSV nhằm mục đích tập trung theo dõi và đưa ra những quyết định kỷ luật kịp thời cho HSSV. Hình 1.6. quá trình Sơ đồ thể hiện quản lý kỷ luật 1.3.5. quá trình Bài toán quản lý bảo lưu kết quả học tập Trong quá trình tham gia học tập tại trường nếu không may phải ngừng học tạm thời thì việc giải quyết cho HSSV bảo lưu kết quả đã đạt được là vấn đề cấp thiết. Để làm được vấn đề này thì HSSV muốn xin bảo lưu kết quả học tập thì phải làm một số giấy tờ liên quan trong quy định của Nhà trường về việc bảo lưu kết quả học tập. Sau đó gử lên phòng Công tác HSSV để giải quyết. i Hình 1.7. quá trình . Sơ đồ thể hiện xin bảo lưu kết quả học tập tại trường HSSV Phòng CT- HSSV Khoa HSSV Phòng CT- HSSV Khoa HSSV Phòng CT- HSSV Khoa
  • 18. 12 1.4. Mục đích và bài toán cần giải quyết của đề tài. 1.4.1. Mục đích Mục đích của đề tài là nhằm giải quyết các vấn đề liên quan đến HSSV trong quá trình chung là học tập và rèn luyện tại cơ sở đào tạo (gọi trường). Để giải quyết vấn đề đó em đã dùng phương pháp kiểm tra mã (kiểm tra chữ ký) của hệ Elgamal trong bài toán xác thực thông tin của do HSSV cung cấp. HSSV 1.4.2. Bài toán - h Khảo sát thực tiễn ứng dụng ạ tầng mã hóa khóa công khai và hệ thống quản lý HSSV. - . Nghiên cứu cấu trúc của PKI - Thiết kế mô hình hệ thống giải quyết bài toán quản lý HSSV dựa trên cơ sở hạ tầng mã hóa khóa công khai. - Xây dựng hệ thống quản lý HSSV dựa trên cơ sở hạ tầng mã hóa khóa công khai.
  • 19. 13 CHƢƠNG 2: NGHIÊN CỨU CẤU TRÚC CỦA PKI 2.1. Các thành phần của PKI 2.1.1. Certificate Authority : Tổ chức chứng thực CA Trong hạ tầng cơ sở khóa công khai, chứng chỉ có vai trò gắn kết giữa định danh với khóa công khai. Một CA là một thực thể PKI có trách nhiệm cấp chứng chỉ cho các thực thể khác trong hệ thống. Tổ chức chứng thực CA cũng đ c gọi là bên thứ ba, chữ ký số do CA cung cấp ượ được người sử dụng tin tưởng sử dụng trong quá trình trao đổi, giao dịch. Thông th cho ường CA thực hiện chức năng xác thực bằng cách cấp chứng chỉ các CA khác và thực thể cuối (người giữ chứng chỉ) trong hệ thống. Nếu CA ằ ở n m đỉ ủ ấ ỉ ấ ứ ỉ ữ ở ứ ấ nh c a mô hình phân c p PKI và ch c p ch ng ch cho nh ng CA m c th p hơn thì chứ ỉ này đượ ọ ứ ỉ ố ng ch c g i là ch ng ch g c „„root certificate‟‟. 2.1.2. Registration Authority: Trung tâm đăng ký RA M c dù CA có th c hi n các ch n thi t nh c n ặ ể thự ệ ức năng đăng ký cầ ế ưng đôi khi ầ có th c th c l p th c hi n ch c th n c g i là ự ể độ ậ ự ệ ức năng này. Thự ể ày đượ ọ „„registration authority- khi s l c th i RA‟‟ trung tâm đăng ký. Ví dụ ố ượng thự ể cuố trong mi c th c phân tán kh m a ền PKI tăng lên và số thự ể cuối này đượ ắp nơi về ặt đị lý thì vi i m t CA trung tâm tr thành v khó gi i quy gi i ệc đăng ký tạ ộ ở ấn đề ả ết. Để ả quy t v này thì c n ph i có m t ho c nhi u RA a ế ấn đề ầ ả ộ ặ ề s (Trung tâm đăng ký đị phươn ục đích chính củ ả ả ệ ủ ức năng củ g), m a RAs là gi m t i công vi c c a CA. Ch a RA c s khác nhau tùy theo nhu c u tri n khai PKI nh ng ch y u bao g m các ụ thể ẽ ầ ể ư ủ ế ồ chức năng sau : - c cá nhân, ch ng ch . Xác thự ủ thể đăng ký chứ ỉ - m tra tính h p l c p. Kiể ợ ệ ủa thông báo do chủ thể cung cấ - nh quy n c a ch i v ng thu ng ch c yêu c u. Xác đị ề ủ ủ thể đố ới nhữ ộc tính chứ ỉ đượ ầ - m tra xem ch có th c s s h Kiể ủ thể ự ự ở ữu khóa riêng đang được đăng ký hay không. - T o c p khóa bí m ạ ặ ật/công khai. - Phân ph i bí m c n th ố ậ ượ t đ chia sẻ đế ực thể cuối.
  • 20. 14 - Thay m t ch i CA. ặ ủ thể (thực thể cuối) khởi tạo quá trình đăng ký vớ - L khóa riêng. ưu trữ - i sinh quá trình khôi ph c khóa. Khở ụ - Phân ph bài v t lý ối thẻ ậ chứa khóa riêng (Smart Card). Nhìn chung RA x lý vi i gi a ch c th i và quá trình ử ệc trao đổ ữ ủ thể thự ể cuố đăng ký, phân ph i ch ng ch và qu i ch ng ch /khóa. Tuy nhiên trong b ố ứ ỉ ản lý vòng đờ ứ ỉ ất k ng h a ra nh ng khai báo tin c y ban u v ỳ trườ ợp nào thì RA cũng chỉ đư ữ ậ đầ ề chủ thể ỉ ớ ể ấ ứ ỉ hay đư ạ ồ . Ch CA m i có th cung c p ch ng ch a ra thông tin tr ng thái thu h i chứ ỉ ng ch CRL. [1], [2], [3]. 2.1.3. n i gi ng ch và Clients) Thực thể cuối ( gườ ữ chứ ỉ Thự ể ố ể ườ ế ị ậ ể c th cu i trong PKI có th là con ng i, thi t b và th m chí có th là chươn ầ ề nhưng thườ ườ ử ụ ệ ố ự ể ố ẽ g trình ph n m m ng là ng i s d ng h th ng. Th c th cu i s th i mã, ký s ể ệ ữ ức năng mậ ả hi n nh ng ch t mã (mã hóa, gi ố). 2.1.4. H (Repositor ệ thống lưu trữ ies) Chứ ỉ ồ ứ ỉ ải đượ ố ng ch (khóa công) và thông tin thu h i ch ng ch ph c phân ph i sao cho những ngườ ần đế ứ ỉ đề ể i c n ch ng ch u có th truy c p và l ậ ấy được. Có 2 phương pháp phân phố ứ ỉ i ch ng ch : 2.1.4.1. ân ph i cá nhân Ph ố Phân ph i cá nhân là cách phân ph n nh Trong ph ng pháp này thì ố ối cơ bả ất. ươ m i cá nhân s c ti a ra ch ng ch c a h cho ng i dùng khác. Vi c này có ỗ ẽ trự ếp đư ứ ỉ ủ ọ ườ ệ th th ể ự ệ ộ ố cơ chế ư ể ằ c hi n theo m t s khác nhau, nh chuy n giao b ng tay ch ng ch ứ ỉ đượ ư ữ trong đĩa mề c l u tr m hay m t s môi tr ng l u tr phân ộ ố ườ ư ữ khác. Cũng có thể ph i b ng cách g n ch ng ch g i cho ng i khác; cách này th c ố ằ ắ ứ ỉ trong Email để ử ườ ự hi n t trong m t nhóm ít ng i dùng nh ng khi s l ng ng ệ ốt ộ ườ ư ố ượ ười dùng tăng lên thì có thể ả ấn đề ề ả x y ra v v qu n lý. 2.1.4.2. ân ph i khóa Ph ố M t ph bi n là phân ph i khóa, phân ph i ch ng ch và ộ ương pháp cũng khá phổ ế ố ố ứ ỉ thông tin thu h i ch ng ch là công b các ch ng ch r ng rãi, các ch ng ch này có ồ ứ ỉ ố ứ ỉ ộ ứ ỉ thể ử ụ ột cách công khai và được đặ s d ng m t ở ị ể ậ ễ ữ v trí có th truy c p d dàng. Nh ng v d u. D v m h ng l u tr : ị trí này được gọi là cơ sở ữ liệ ưới đây là ví dụ ề ột số ệ thố ư ữ
  • 21. 15 - (DSAs) X.500 Directory System Agents - Lightweight Directory Access Protocol (LDAP) Server - Online Certificate Status Protocol (OCSP) Responders - Domain Nam System (DNS) và web Server - File Transfer Protocol (FTP) Servers và Corporate Database 2.1.5. t ng quát c a PKI Sơ đồ ổ ủ [10], 1] [1 Hình sau đây cho ta một cái nhìn khái quát nhất về chức năng của các thành phần trong hệ thống PKI và sự hoạt động của hệ thống này: Hình 2.1. Mô hình hoạt động của PKI. User gửi yêu cầu phát hành thẻ chứng thực và public key của nó đến RA (1); Sau khi xác nhận tính hợp lệ định danh của user thì RA sẽ chuyển yêu cầu này đến CA (2); CA phát hành thẻ chứng thực cho user (3); Sau đó user “ký” thông điệp trao đổi với thẻ chứng thực mới vừa nhận được từ CA và sử dụng chúng (thẻ chứng thực số + chữ ký số) trong giao dịch (4); Định danh của user được kiểm tra bởi đối tác thông qua sự hỗ trợ của VA (5): Nếu thẻ chứng thực của user được xác nhận tính hợp lệ (6) thì đối tác mới tin cậy user và có thể bắt đầu quá trình trao đổi thông tin với nó (VA nhận thông tin về các thẻ chứng thực đã được phát hành từ CA (a))
  • 22. 16 PKI client PKI client yêu cầu một thẻ chứng thực số từ CA hoặc từ RA. Điều này là cần thiết với PKI client, vì nó phải nhận được thẻ chứng thực số trước khi nó có thể truyền dữ liệu. RA kiểm tra giấy ủy nhiệm (credential) của client trước khi phát hành thẻ chứng thực số mà client yêu cầu. Sau khi client nhận được thể chứng thực số nó phải định danh chính nó, bằng cách sử dụng cùng một thẻ chứng thực cho tất cả các giao dịch tiếp theo. CA là thành phần thứ 3 tin cậy (trusted third part), nó nhận một yêu cầu phát hành (cấp) thẻ chứng thực, từ một tổ chức hoặc một cá nhân nào đó và phát hành thẻ chứng thực yêu cầu đến họ sau khi đã xác thực client yêu cầu (Verisign và MSN là hai công ty CA nổi tiếng thế giới). CA dựa vào các chính sách, trao đổi thông tin trong môi trường bảo mật, của tổ chức để định nghĩa một tập các quy tắc, các thủ tục liên quan đến việc phát hành thẻ chứng thực. Mọi hoạt động tạo, phát hành, thu hồi thẻ chứng thực sau này đều tuân theo các quy tắc, thủ tục này. Quá trình xác thực dựa trên CA có thể được minh họa như sau: Hình 2.2. Quá trình xác thực dựa trên CA 4 5 6 7 3 2 1
  • 23. 17 1. Bob yêu cầu CA phát hành thẻ chứng thực với tên của anh ấy 2. CA kiểm tra tính hợp lệ về định danh của Bob và rồi phát hành thẻ chứng thực cho Bob. 3. Bob chuyển thẻ chứng thực với định danh của anh ấy cho Alice. 4. u Alice yêu cầ CA kiểm tra định danh của Bob 5. CA kiểm tra và xác nhận tính hợp lệ của thẻ chứng thực của Bob 6. . CA trả kết quả kiểm tra về lại cho Alice: Hợp lệ hoặc không hợp lệ 7. Nếu nhận được kết quả là hợp lệ thì Alice chấp nhận (tin cậy) Bob và quá trình trao đổi thông tin giữa Bob và Alice có thể bắt đầu. Registration Authority (RA) – Ủy quyền đăng ký Nhiệm vụ của RA kiểm tra yêu cầu thẻ chứng thực số của client. Khi một PKI client gửi yêu cầu phát hành thẻ chứng thực số đến một CA, CA ủy quyền sự phản hồi xác thực yêu cầu đến RA. Sau khi kiểm tra yêu cầu thành công, RA forward yêu cầu đến CA. CA nhận yêu cầu, phát hành thẻ chứng thực yêu cầu và gửi thẻ chứng thực đến RA. RA forward thẻ đó đến cho PKI client (gửi yêu cầu phát hành thẻ chứng thực trước đó). Digital certificates (DC) – Thẻ chứng thực số Thẻ chứng thực số được xem như một card định danh (ID card) sử dụng trong môi trường điện tử/môi trường mạng máy tính. Nếu như trong thực tế, người ta dùng ID card để định danh duy nhất một cá nhân nào đó thì trong môi trường trao đổi thông tin an toàn, PKI sử dụng thẻ chứng thực số để định danh duy nhất một đối tượng nào đó trong suốt quá trình truyền thông. Thẻ chứng thực số chứa các thông tin sau: - Số serial của thẻ chứng thực - Ngày hết hạn của thẻ chứng thực - Chữ ký số của CA - Public key của PKI client
  • 24. 18 Trong quá trình giao dịch, bên gửi gửi thẻ chứng thực số, cùng với dữ liệu đã được mã hóa, của nó cho bên nhận. Bên nhận cuối sử dụng thẻ chứng thực số này để xác nhận tính hợp lệ xác thực của bên gửi. Bên nhận, sử dụng public key của CA để giải mã public key của bên gửi (được nhận cùng với thông điệp được mã hóa đến từ bên gửi). khi định dạ Sau ng của bên gửi là được xác định, bên nhận sử dụng public key của bên gửi để giải mã dữ liệu mà nó nhận được. Certificate Distribution System (CDS) – Hệ thống phân phối thẻ CDS lưu trữ tất cả các thẻ chứng thực đã được phát hành đến cho người sử dụng trên mạng. CDS cũng lưu trữ các cặp khóa, tính hợp lệ và “chữ ký” của các khóa public. Danh sách các khóa hết hạn, các khóa bị thu hồi do bị mất, do bị hết hạn cũng được CDS lưu trữ. 2.2. Chức năng của PKI [7] Những hệ thống PKI khác nhau t ì có chức năng khác nhau nhưng nhìn h chung có hai loại chức năng chính là: Chứng thực và kiểm tra. 2.2.1. Chứng thực (Certification) Chứng thực là chức năng quan trọng nhất của PKI. Đây là quá trình ràng buộc khóa công khai với định danh của thực thể. CA là thực thể PKI thực hiện chức năng chứng thực. Có hai phương pháp chứng thực: - Tổ chức chứng thực (CA) tạo ra cặp khóa công khai/khóa bí mật và tạo ra chứng chỉ cho phần khóa công khai của cặp khóa. - Người sử dụng tự tạo ra cặp khóa và đưa khóa công khai cho CA để CA tạo chứng chỉ cho khóa công khai đó. Chứng chỉ đảm bảo tính toàn vẹn của khóa công khai và các thông tin gắn cùng. 2.2.2. Thẩm tra (Verification) Quá trình xác liệu chứng chỉ đã đưa ra có thể được sử dụng đúng mục đích thích hợp hay không được xem là quá trình kiểm tra tính hiệu lực của chứng chỉ. Quá trình này bao gồm một số bước: - Kiểm tra liệu có đúng là CA được tin tưởng đã ký số lên chứng chỉ hay không (xử lý theo đ ng dẫn chứng chỉ). ườ - Kiểm tra chữ ký số của CA trên chứng chỉ để kiểm tra tính toàn vẹn.
  • 25. 19 - Xác định xem chứng chỉ còn trong thời gian hiệu lực hay không. - Xác định xem chứng chỉ bị thu hồi hay chưa. - Xác định xem chứng chỉ đang đ c sử dụng có đúng mục đích, chính sách, ượ giới hạn hay không (bằng cách kiểm tra các tr ng mở rộng cụ thể như mở ườ rộng chính sách chứng chỉ hay việc mở rộng việc sử dụng khóa). 2.2.3. Một số chức năng khác Ngoài các chức năng chính như ở trên thì hệ thống PKI còn có một số chức năng sau: 2.2.3.1. Đăng ký Đăng ký là quá trình đến hoặc liên lạc với các tổ chức, trung tâm tin cậy để đăng ký các thông tin và xin cấp chứng chỉ. RA và CA là những thực thể trong quá trình đăng ký uá trình đăng ký phụ thuộc vào chính sách của tổ chức. Nếu chứng , q chỉ được cung cấp với mục đích dùng cho những hoạt động bí mật thì sử dụng phương pháp gặp mặt trực tiếp. Nếu chứng chỉ chỉ được sử dụng cho những mục đích, hoạt động th ng thì có thể đăng ký qua những ứng dụng viết sẵn hoặc ứng ườ dụng điện tử. 2.2.3.2. . Khởi tạo ban đầu Khi hệ thống trạm của chủ thể nhận đ c các thông tin cần thiết để liên lạc ượ với CA thì quá trình khởi tạo bắt đầu. Những thông tin này có thể là khóa công khai của CA, chứng chỉ của CA, cặp khóa công bí mật của chủ thể. khai/ Một số hệ thống khác sử dụng cơ chế dựa trên password trong giai đoạn khởi tạo. Ngườ ượ i dùng cuối liên lạc với CA khi nhận đ c password và sau đó thiết lập một kênh bảo mật để truyền những thông tin cần thiết. Giai đoạn khởi tạo thường tiếp tục với quá trình chứng thực. 2.2.3.3. Khôi phục cặp khóa Hầu hết hệ thống PKI tạo ra hai cặp cho ng i sử dụng cuối, một để ký số và ườ một để mã hóa. Lý do tạo 2 cặp khóa khác nhau xuất phát từ yêu cầu khôi phục và sao lưu dự phòng khóa. Tùy theo chính sách của tổ chức, bộ khóa mã (mã và giải mã) và những thông tin liên quan đến khóa của người sử dụng phải được sao lưu để có thể lấy lại được dữ liệu khi người sử dụng mất khóa riêng hay rời khỏi đơn vị.
  • 26. 20 Còn khóa để ký số đ c sử dụng tùy theo mục đích cá nhân nên không đ ượ ược sao l u. ư Riêng khóa bí mật của CA thì được lưu giữ dự phòng trong một thời gian dài để giải quyết những vấn đề nhầm lẫn có thể xảy ra trong t Hệ thống ương lai. PKI có những công cụ để thực hiện chức năng sao lưu và khôi phục khóa. 2.2.3.4. Tạo khóa Cặp khóa công khai/bí mật có thể đ c tạo ở nhiều nơi. Chúng có thể đ ượ ược tạo ra bằng phần mềm từ phía client và được gửi tới CA để chứng thực. CA cũng có thể tạo ra cặp khóa tr c khi chứng thực. Trong tr ng hợp này, ướ ườ CA tự tạo ra cặp khóa và gửi cặp khóa bí mật này cho ng i sử dụng theo một cách ườ an toàn. Nếu khóa do bên thứ ba tạo ra thì những khóa này phải đ c CA tin cậy ượ trong miền xác định trước khi sử dụng. 2.2.3.5. Hạn chế sử dụng và cập nhật khóa Một trong những thuộc tính của chứng chỉ là thời gian hiệu lực. Thời gian hiệu lực của mỗi cặp khóa đ c xác định theo chính sách dử dụng. Các cặp khóa ượ của ngườ ượ i sử dụng nên đ c cập nhật khi có thông báo về ngày hết hạn. Hệ thống sẽ thông báo về tình huống này trong một thời gian nhất định. Chứng chỉ mới sẽ được ng . ười cấp công bố tự động sau thời gian hết hạn 2.2.3.6. Xâm hại khóa Đây là trườ ườ ng hợp không bình th ng nhưng nếu xảy ra thì khóa mới sẽ đ c công bố và tất cả ng i sử dụng trong hệ thống sẽ nhận thấy điều này. ượ ườ Xâm hại đến khóa của CA là một tr ng hợp đặc biệt. ng hợp này thì CA sẽ ườ Và trong trườ công bố lại tất cả các chứng chỉ với CA- Certificate mới của mình. 2.2.3.7. Thu hồi Chứng chỉ đ c công bố sẽ đ c sử dụng trong trong khoảng thời gian có ượ ượ hiệu lực. Nhưng tron ng hợp khóa bị xâm hại hay có sự thay đổi trong thông g trườ tin của chứng chỉ thì chứng chỉ sẽ được công bố, chứng chỉ cũ sẽ bị thu hồi. 2.2.3.8. và g i thông báo thu h i ch ng ch Công bố ử ồ ứ ỉ Một chứng chỉ đ ấp cho ng i sử dụng cuối sẽ đ c gửi đến cho ng ược c ườ ượ ười nắm giữ và hệ thống lưu trữ để có thể truy cập công khai. Khi một chứng chỉ bị thu hồi vì một lý do nào đó, tất cả ng i sử dụng trong hệ thống sẽ đ c thông báo về ườ ượ việc này.
  • 27. 21 2.2.3.9. Xác thực chéo Xác thực chéo là một trong những đặc tính quan trọng nhất của hệ thống PKI. Chức năng này đ c sử dụng để nối hai miền PKI khác nhau. Xác thực chéo là ượ cách để thiết lập môi trườ ướ ng tin cậy giữa hai CA d i những điều kiện nhất định. Những điều kiện này đ c xác định theo yêu cầu của người sử dụng. Những ượ người sử dụng ở các miền khác nhau chỉ có thể giao tiếp an toàn với người khác sau khi việc xác thực chéo giữa các CA thành công. Xác thực chéo đ c thiết lập bằng cách tạo ra chứng chỉ CA xác thực ượ - (CA certificate) - 1 và CA - lẫn nhau. Nếu CA 2 muốn thiết lập xác thực chéo thì cần thực hiện một số bước sau: + CA - - certificate cho CA - 2 1 công bố CA + CA - - certificate cho CA - 1. 2 công bố CA + CA - 1 và CA - 2 sẽ sử dụng những tr ng mở rộng xác định trong chứng ườ chỉ để đặt những giới hạn cần thiết trong CA certificate. Việc xác thực chéo đòi - hỏi phải có sự kiểm tra cẩn thận các chính sách PKI. Nếu cả hai đều có cùng hoặc t ng tự chính sách của nhau thì việc xác thực ươ chéo sẽ có ý nghĩa. c lại, sẽ có những tình huống không mong muốn xuất hiện Ngượ trong trường hợp chính sách PKI của một miền trở thành một phần của miền khác. 2.3. Tìm hiểu các mô hình, kiến trúc của PKI Tùy theo các yêu cầu, quy mô và khả năng của từng tổ chức mà có thể chọn triển khai một trong các ình PKI ph mô h ổ biến sau: 2.3.1. Mô hình đơn Hình 2.3. Mô hình đơn
  • 28. 22 Đây là mô hình PKI cơ bản nhất phù hợp với các tổ chức nhỏ trong đó chỉ có một CA cung cấp dịch vụ cho toàn hệ thống và tất cả người dùng đặt sự tin cậy vào CA này. Mọi thực thể muốn tham gia vào PKI và xin cấp chứng chỉ đều phải thông qua CA duy nhất này. Mô hình này dễ thiết kế và triển khai nhưng cũng có các hạn chế riêng. Thứ nhất là ở khả năng co giãn – khi quy mô tổ chức được mở rộng, chỉ một CA thì khó mà quản lý và đáp ứng tốt các dịch vụ. Hạn chế thứ hai là CA này sẽ là điểm chịu lỗi duy nhất, nếu nó ngưng hoạt động thì dịch vụ bị ngưng trệ. Cuối cùng, nếu nó bị xâm hại thì nguy hại tới độ tin cậy của toàn bộ hệ thống và tất cả các chứng chỉ số phải được cấp lại một khi CA này được phục hồi. 2.3.2. Mô hình phân cấp Đây là mô hình PKI được áp dụng rộng rãi trong các tổ chức lớn. Có một CA nằm ở cấp trên cùng gọi là oot CA, tất cả các CA còn lại là các Subordinate CA R (gọi tắt là sub. CA) và hoạt động bên dưới root CA. Ngoại trừ Root CA thì các CA còn lại trong đều có duy nhất một CA khác là cấp trên của nó. Hệ thống tên miền DNS (Domain Name System) trên Internet cũng có cấu trúc tương tự mô hình này. Hình 2.4. Mô hình phân cấp. Tất cả các thực thể (như người dùng, máy tính) trong tổ chức đều phải tin cậy cùng một oot CA. Sau đó các trust relationship được thiết lập giữa các sub. CA và R cấp trên của chúng thông qua việc CA cấp trên sẽ cấp các chứng chỉ cho các sub. CA ngay bên dướ Lưu ý, oot CA không trực tiếp cấp chứng chỉ số cho các i nó. R thực thể mà chúng sẽ được cấp bởi các sub Các CA mới có thể được thêm ngay CA.
  • 29. 23 dưới root CA hoặc các sub CA cấp thấp hơn để phù hợp với sự thay đổi trong cấu trúc của tổ chức. Sẽ có các mức độ tổn thương khác nhau nếu một CA nào đó trong mô hình này bị xâm hại. Trường hợp một sub CA bị thỏa hiệp thì CA cấp trên của nó sẽ thu hồi chứng chỉ đã cấp cho nó và chỉ khi sub CA đó được khôi phục thì nó mới có thể cấp lại các chứng chỉ mới cho người dùng của nó. Cuối cùng, CA cấp trên sẽ cấp lại cho nó một chứng chỉ mới. Nếu root CA bị xâm hại thì đó là một vấn đề hoàn toàn khác, toàn bộ hệ thống PKI sẽ chịu ảnh hưởng. Khi đó tất cả các thực thể cần được thông báo về sự cố và cho đến khi root CA được phục hồi và các chứng chỉ mới được cấp lại thì không một phiên truyền thông nào là an toàn cả. Vì thế, cũng như single CA, root CA phải được bảo vệ an toàn ở mức cao nhất để đảm bảo điều đó không xảy ra và thậm chí root CA có thể ở trạng thái offline – bị tắt và không được kết nối vào mạng. 2.3.3. Mô hình mắt lưới Nổi lên như một sự thay thế chính cho mô hình phân cấp truyền thống, thiết kế của mô hình mắt lưới giống với kiến trúc Web Trust trong đó không có một CA -of- nào làm Root CA và các CA sẽ có vai trò ngang nhau trong việc cung cấp dịch vụ. Tất cả người dùng trong mạng lưới có thể tin cậy chỉ một CA bất kỳ, không nhất thiết hai hay nhiều người dùng phải cùng tin một CA nào đó và người dùng tin cậy CA nào thì sẽ nhận chứng chỉ do CA đó cấp Hình 2.5. Mô hình mắt lưới.
  • 30. 24 Các CA trong mô hình này sau đó sẽ cấp các chứng chỉ cho nhau. Khi hai CA cấp chứng chỉ cho nhau thì một sự tin cậy hai chiều được thiết lập giữa hai CA đó. Các CA mới có thể được thêm vào bằng cách tạo các mối tin cậy hai chiều giữa chúng với các CA còn lại trong mạng lưới. Vì không có một CA duy nhất làm cấp cao nhất nên sự tổn hại khi tấn công vào mô hình này có khác so với hai mô hình trước đó. Hệ thống PKI không thể bị đánh sập khi chỉ một CA bị thỏa hiệp. Các CA còn lại sẽ thu hồi chứng chỉ mà chúng đã cấp cho CA bị xâm hại và chỉ khi CA đó khôi phục hoạt động thì nó mới có khả năng cấp mới các chứng chỉ cho người dùng rồi thiết lập trust với các CA còn lại trong mạng lưới. Áp dụng các mô hình trên Việt Nam chúng ta cũng có mô hình PKI riêng nhằm phục vụ lợi ích chung của quốc gia.
  • 31. 25 CHƢƠNG 3: THIẾT KẾ MÔ HÌNH HỆ THỐNG QUẢN LÝ HỌC SINH, SINH VIÊN DỰA TRÊN CƠ SỞ HẠ TẦNG MÃ HÓA KHÓA CÔNG KHAI Hệ thống quản lý HSSV gồm các chức năng sau: [8], [9] - Quản lý nhập học - Quản lý nội trú, ngoại trú - Quản lý chế độ chính sách - , k Quản lý khen thưởng ỷ luật - Quản lý thôi học, bảo lưu kết quả học tập Hình 3.1. Sơ đồ chức năng của hệ thống quản lý HSSV Hệ thống Quản lý HSSV Quản lý nhập học Quản lý chế độ chính sách Quản lý Nội trú, ngoại trú Quản lý Khen thưởng, kỷ luật Quản lý thôi học, lưu ban
  • 32. 26 3.1. Quản lý nhập học Hình 3.2. Mô hình đảm bảo tính xác thực thông tin khi nhập học Sinh viên trước khi đến nhập học cần soạn thảo các nội dung cần thiết cho thủ tục khi nhập học (1), sau đó ký vào văn bản vừa soạn thảo dùng chìa khóa bí mật của mình để ký “private ”, mã hóa văn bản và chữ ký key dùng chìa khóa công khai của Server để mã hóa “ ”(2), gửi lên server văn bản và chữ ký Server public key (3), Server nhận thông tin và giải mã văn bản dùng chìa khóa công khai của sinh viên để giải mã “client public key” (4), server kiểm tra văn bản và chữ ký (5), xác nhận thông tin (6), ký văn bản phản hồi bí mật của server “server dùng chìa khóa private key”(7), mã hóa văn bản và chữ ký phản hồi mã hóa văn bản dùng chìa khóa công khai của sinh viên “client public ” gửi phản hồi cho sinh viên (9), sinh key (8), viên nhận thông tin phản hồi (10), sinh viên giải mã văn bản và kiểm tra chữ ký dùng khóa công khai của server để giải mã “ ” (11), hiển thị nội server public key dung văn bản và chữ ký phản hồi (12). Nếu đúng thì coi như việc nhập học đã hoàn thành còn không thì làm theo hướng dẫn của văn bản phản hồi. Sinh viên soạn thảo yêu cầu nhập học Sinh viên ký văn bản, mã hóa văn bản Gửi lên Server văn bản và chữ ký Server nhận thông tin từ sinh viên Server giải mã văn bản Server kiểm tra văn bản, chữ ký Server xác nhận thông tin và phản hồi Server ký văn bản phản hồi Server mã hóa văn bản phản hồi Server gửi phản hồi cho sinh viên Sinh viên nhận thông tin phản hồi Sinh viên giải mã văn bản, kiểm tra chữ ký Hiển thị phản hồi 1 2 3 4 5 6 7 8 9 10 11 12
  • 33. 27 3.2. Quản lý nội trú, ngoại trú Hình 3.3. Mô hình đảm bảo tính xác thực thông tin trong quản lý nội, ngoại trú. Trong quá trình r học tập tại trường sinh viên tạm t ú ở nội trú hay ngoại trú đều phải đăng ký với nhà trường thông qua phòng công tác học sinh sinh viên, để đăng ký được thông tin thì sinh viên cần soạn thảo các nội dung cần thiết cho thủ tục xin được ở tạm trú trong ký túc hay bên ngoài ký túc theo hướng dẫn (1), sau đó ký vào văn bản vừa soạn thảo dùng chìa khóa bí mật của mình để ký “ ey private”, k mã hóa văn bản và chữ ký dùng chìa khóa công khai của erver để mã hóa “ s server public key ”(2), gửi lên server văn bản và chữ ký (3), Server nhận thông tin và giải mã văn bản dùng chìa khóa công khai của sinh viên để giải mã “client public key” (4), server kiểm tra văn bản và chữ ký (5), xác nhận thông tin (6), ký văn bả phản n hồi dùng chìa khóa bí mật của server “server private ” (7), mã hóa văn bản và key chữ ký phản hồi mã hóa văn bản dùng chìa khóa công khai của sinh viên “client public key”(8), gửi phản hồi cho sinh viên (9), sinh viên nhận thông tin phản hồi (10), sinh viên giải mã văn bản và kiểm tra chữ ký dùng khóa công khai của server Sinh viên soạn thảo nội dung về nơi tạm trú Sinh viên ký văn bản, mã hóa văn bản Gửi lên Server văn bản và chữ ký Server nhận thông tin từ sinh viên Server giải mã văn bản Server kiểm tra văn bản, chữ ký Server xác nhận thông tin và phản hồi Server ký văn bản phản hồi Server mã hóa văn bản phản hồi Server gửi phản hồi cho sinh viên Sinh viên nhận thông tin phản hồi Sinh viên giải mã văn bản, kiểm tra chữ ký Hiển thị phản hồi 1 2 3 4 5 6 7 8 9 10 11 12
  • 34. 28 đẻ giải mã “server p ” (11), hiển thị nội dung văn bản và chữ ký phản hồi ublic key (12). Nếu đúng thì coi như thủ tục xin tạm trú đã hoàn thành còn không thì làm theo hướng dẫn của văn bản phản hồi. 3.3. Quản lý chế độ chính sách Hình 3.4. Mô hình đảm bảo tính xác thực thông tin trong quản lý chế độ chính sách. Trong quá trình học tập tại trường gia đình sinh viên thuộc diện chế độ chính sách của Nhà nước, Sinh viên cần soạn thảo các nội dung cần thiết cho thủ tục xin được hưởng chế độ theo hướng dẫn (1), sau đó ký vào văn bản vừa soạn thảo dùng chìa khóa bí mật của mình để ký “private ”, mã hóa văn bản và chữ ký dùng chìa key khóa công khai của erver để mã hóa “ s server public key ”(2), gửi lên server văn bản và chữ ký (3), erver nhận thông tin và giải mã văn bản dùng chìa khóa công khai s của sinh viên để giải mã “client public ” (4), server kiểm tra văn bản và chữ ký key (5), xác nhận thông tin (6), ký văn bả phản hồi dùng chìa khóa bí mật của server n “server private key” (7), mã hóa văn bản và chữ ký phản hồi mã hóa văn bản dùng Sinh viên soạn thảo nội dung xin hưởng chế độ Sinh viên ký văn bản, Mã hóa văn bản Gửi lên Server văn bản và chữ ký Server nhận thông tin từ sinh viên Server giải mã văn bản Server kiểm tra văn bản, chữ ký Server xác nhận thông tin và phản hồi Server ký văn bản phản hồi Server mã hóa văn bản phản hồi Server gửi phản hồi cho sinh viên Sinh viên nhận thông tin phản hồi Sinh viên giải mã văn bản, kiểm tra chữ ký Hiển thị phản hồi 1 2 3 4 5 6 7 8 9 10 11 12
  • 35. 29 chìa khóa công khai của sinh viên “C Public K lient ey”(8), gửi phản hồi cho sinh viên (9), sinh viên nhận thông tin phản hồi (10), sinh viên giải mã văn bản và kiểm tra chữ ký dùng khóa công khai của server để giải mã “Server Public Key” (11), hiển thị nội dung văn bản và chữ ký phản hồi (12). Nếu đúng thì coi như thủ tục xin làm chế độ chính sách đã hoàn thành còn không thì làm theo hướng dẫn của văn bản phản hồi. 3.4. Quản lý khen thƣởng, kỷ luật Hình 3.5. Mô hình đảm bảo tính xác thực thông tin trong quản lý khen thưởng, kỷ luật. Trong quá trình học tập tại trường sinh viên được tích lũy số điểm đạt được hàng kỳ, đội ngũ trợ lý Công tác HSSV tổng hợp gửi lên phòng Công tác HSSV xem xét để xứ lý. Để làm được vấn đề này thì đội ngũ trợ lý cần soạn thảo các nội dung cần thiết cho việc xét kỷ luật, khen thưởng của sinh viên theo hướng dẫn (1), sau đó ký vào văn bản vừa soạn thảo dùng chìa khóa bí mật của mình để ký “private key”, mã hóa văn bản và chữ ký dùng chìa khóa công khai của server để mã hóa “server public key”(2), gửi lên server văn bản và chữ ký (3), Server nhận thông tin và giải mã văn bản dùng chìa khóa công khai của trợ lý để giải mã “client public Trợ lý CT-HSSV soạn thảo nội dung về khen thưởng, kỷ luật của SV Ký văn bản và mã hóa văn bản Gửi lên Server văn bản và chữ ký Server nhận thông tin từ trợ lý Server giải mã văn bản Server kiểm tra văn bản, chữ ký Server xác nhận thông tin Server ký văn bản Server mã hóa văn bản phản hồi Server gửi phản hồi cho trợ lý Trợ lý nhận thông tin phản hồi Trợ lý giải mã văn bản, kiểm tra chữ ký Hiển thị phản hồi 1 2 3 4 5 6 7 8 9 10 11 12
  • 36. 30 key” (4), server kiểm tra văn bản và chữ ký (5), xác nhận thông tin (6), ký văn bản phản hồi dùng chìa khóa bí mật của server “server private key” (7), mã hóa văn bản và chữ ký phản hồi mã hóa văn bản dùng chìa khóa công khai của trợ lý “client public key”(8), gửi phản hồi cho trợ lý (9), trợ lý nhận thông tin phản hồi (10), trợ lý giải mã văn bản và kiểm tra chữ ký dùng khóa công khai của server để giải mã “ ” (11), hiển thị nội dung văn bản và chữ ký phản hồi (12). Nếu server public key đúng thì coi như việc xử lý kỷ luật, khen thưởng đã thành còn không thì làm công theo hướng dẫn của văn bản phản hồi. 3.5. Quản lý thôi học và bảo lƣu kết quả học tập Hình 3.6. Mô hình đảm bảo tính xác thực thông tin trong quản lý thôi học, bảo lưu kết quả. Sinh viên soạn thảo nội dung đơn xin thôi học, bảo lưu Ký văn bản và Mã hóa văn bản Gửi lên Server văn bản và chữ ký Server nhận thông tin từ sinh viên Server giải mã văn bản Server kiểm tra văn bản, chữ ký Server xác nhận thông tin và phản hồi Server ký văn bản phản hồi Server mã hóa văn bản phản hồi Server gửi phản hồi cho sinh viên Sinh viên nhận thông tin phản hồi Sinh viên giải mã văn bản, kiểm tra chữ ký Hiển thị phản hồi 1 2 3 4 5 6 7 8 9 10 11 12
  • 37. 31 Trong quá trình , đang học tập tại trường gia đình của sinh viên hoặc bản thân của sinh viên có việc dẫn đến sinh viên không thể tiếp tục theo học tại trường được nữa, hoặc tạm nghỉ một thời gian để giải quyết vấn đề của cá nhân thì sinh viên hoặc phụ huynh phải soạn thảo các nội dung cần thiết cho việc xin nghỉ học, hoặc bảo lưu theo mẫu ISO đã quy định (1), sau đó ký vào văn bản vừa soạn thảo dùng chìa khóa key bí mật của mình (sinh viên) để ký “private ”, mã hóa văn bản và chữ ký dùng chìa khóa công khai của server để mã hóa “s ”(2), gửi lên erver public key server văn bản và chữ ký (3), Server nhận thông tin và giải mã văn bản dùng chìa khóa công khai của sinh viên để giải mã “client public ” (4), server kiểm tra văn key bản và chữ ký (5), xác nhận thông tin (6), ký văn bản phản hồi dùng chìa khóa bí mật của server “server private ” (7), mã hóa văn bản và chữ ký phản hồ key i mã hóa văn bản dùng chìa khóa công khai của sinh viên “client public ”(8), gửi phản hồi key cho sinh viên (9), sinh viên sinh viên nhận thông tin phản hồi (10), giải mã văn bản và kiểm tra chữ ký dùng khóa công khai của server để giải mã “server public key” (11), hiển thị nội dung văn bản và chữ ký phản hồi (12). Nếu đúng thì coi như việc xin được nghỉ học hoặc b lưu kết quả đã thành công chờ ngày ra quyết định còn ảo không thì làm theo hướng dẫn của văn bản phản hồi.
  • 38. 32 CHƢƠNG 4: ĐỀ XUẤT SƠ ĐỒ HỆ THỐNG QUẢN LÝ SINH VIÊN DỰA TRÊN CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI 4.1. Xây dựng hệ thống cấp phát chứng chỉ 4.1.1. Cài đặt dịch vụ CA Đăng nhập vào Windows Server 2003 với quyền Administrator 1. Click vào Start chọn Control panel Add or Remove program. Hộp thoại Add or Remove program xuất hiện. 2. C Remove họn Add Remove Windows Components. Hộp thoại Add windows Components xuất hiện chọn Certificate Services 3. Certificate Services Chọn Details. Hộp thoại xuất hiện. 4. Hộp thoại cảnh báo về thành viên domain và ràng buộc đổi tên máy tính xuất hiện chọn Yes.
  • 39. 33 5. alone root CA Trong trang thoại CA, chọn Stand – chọn Next. 6. ame for this CA Trên thông tin nhận ra CA, trong hộp Common n , đánh tên của server (quanlysinhvien). Tại mục Validity period nhập thời gian tối đa có hiệu lực (10 Years)
  • 40. 34 7. Trên trang Certificate Database Settings, để đường dẫn mặc định trong hộp Certificate Database box và Certificate Database log rồi chọn Next
  • 41. 35 8. Lời nhắc dừng Internet Information Services xuất hiện chọn Yer 9. Enable Active Server Pages (ASPs) chọn Yes 10. Khi quá trình cài đạt hoàn tất chọn Finish. 4.1.2. Các dịch vụ chứng chỉ CA Windows Server 2003 cung cấp Chữ ký điện tử: Sử dụng để xác thực người gửi thông điệp, file hoặc dữ liệu khác. Chữ ký điện tử không hỗ trợ bảo vệ dữ liệu khi truyền.
  • 42. 36 Chứng thực Internet: Có thể sử dụng PKI để chứng thực client và server được thiết lập nối kết trên internet, vì vậy server có thể nhận dạng máy client nối kết đến nó và client có thể xác nhận đã kết nối đúng server. Bảo mật IP: Mở rộng Ipsec cho ph và truyền chữ ký số, nhằm ngăn ép mã hóa chặn dữ liệu bị lộ khi truyền trên mạng. Triển khai IPSec trên Windows server 2003 không phải dùng PKI để có được khóa mã hóa của nó, nhưng có thể dùng PKI với mục đích này. Secure e-mail: -mail trên Inte Giao thức e rnet truyền thông điệp mail ở chế độ bản rõ, vì vậy nội dung e mail có thể dễ đọc được khi truyền. Với PKI, người gửi có - thể bảo mật e mail khi truyền bằng cách mã hóa nội dung mail dùng khóa công khai - của người nhận. Ngoài ra, người gửi có thể ký lên thông điệp bằng khóa riêng của mình. Smart card logon: Smart card là một loại thẻ tín dụng. Windows Server 2003 có thể dùng Smart card như là một thiết bị chứng thực. Smart card chứa chứng chỉ của User và khóa riêng, cho phép người dùng logon tới bất kỳ máy nào trong doanh nghiệp với độ an toàn cao. Software code signing: Kỹ thuật Authenticode của Microsoft dùng chứng chỉ để chứng thực những phần mềm người dùng download và cài đặt chính xác là của tác giả và không được chỉnh sửa. Wireless netwwork authentication: Khi cài đặt một LAN wireless, phải chắc chắn rằng chỉ người dùng chứng thực đúng thì mới được kết nối mạng và không có ai có thể nghe lén khi giao tiếp trên wireless. Có thể sử dụng Windows Server 2003 PKI để bảo vệ mạng wireless bằng cách nhận dạng và chứng thực người dùng trước khi họ truy cập mạng. 4.1.3. Các loại CA trên Windows Server 2003 Trên Windows Server 2003 có hai loại CA: Enterprise: Enterprise CAs được tích hợp trong dịch vụ Active Directory. Chúng sử dụng mẫu chứng chỉ, xuất bản (publish) chứng chỉ và CRLs đến Active Directory, sử dụng thông tin trong cơ sở dữ liệu Active Directory để chấp nhận hoặc từ chối yêu cầu cấp phát chứng chỉ tự động. Bởi vậy Client của tổ chức CA phải
  • 43. 37 truy xuất đến Active Directory để nhận chứng chỉ, nhiều tổ chức CA không thích hợp cho việc cấp phát chứng chỉ cho các Client bên ngoài tổ chức. Stand alone: Stand CA – – alone s không dùng mẫu chứng chỉ hay Active Directory, alone chúng lưu trữ thông tin cục bộ của nó. Hơn nữa, mặc định, Stand – CA As s không tự động đáp lại yêu cầu cấp phát chứng chỉ số giống như enterprise C làm. Yêu cầu chờ tron hàng đợi o người quản trị chấp nhận hoặc từ chối bằng g ch tay. Dù người dùng chọn tạo ra một enterprise CA hay một stand – alone CA, đều phải chỉ r CA là gốc (root) hay cấp dướ õ i (subordinate). 4.1.4. Cấp phát và quản lý các chứng chỉ số 4.1.4.1. C p phát t ng (Auto - Enrollment) ấ ự độ Auto – cho phép client yêu cầu tự động và nhận chứng chỉ số từ Enrollment CA mà không cần sự can thiệp của người quản trị. Để dùng – Auto Enrollment thì phải có domain chạy Windows XP Professi Điều khiển tiến trình – onal. Auto Enrollment bằng sự phối hợp của group policy và mẫu chứng chỉ số. Mặc định, Group Policy Object (GPOs) cho phép – Auto Enrollment cho tất cả người dùng và máy tính nằm ain. Để cài đặt, bạn mở chính sách cài đặt trong dom Auto – , nằm trong thư mục Windows Settings Enrollment Sercurity SettingsPublic Key Policies trong cả 2 node Computer Configuration và User Configuration của Group Pilicy Object Editor. Hộp thoại Autoe ttings Properties xuất nrollment Se hiện, bạn có thể cho phép các đối tượng thay đổi hoặc cập nhật chứng chỉ số của chúng một cách tự động.
  • 44. 38 Một kỹ thuật khác bạn có thể điều khiển – là xây dựng mẫu Auto Enrollment chứng chỉ có xác định đặc tính của điều khiển chứng chỉ số rõ ràng. Để quản lý mẫu chứng chỉ số, bạn dùng mẫu chứng chỉ số có sẵn (Catificate Templates snap - in), như hình dưới. Sử dụng công cụ này, bạn có thể chỉ rõ thời gian hiệu lực và thời gian gia hạn của loại chứng chỉ số đã chọn, chọn dịch vụ mã hóa (cryptographic) cung cấp cho chúng. Dùng tab Security, bạn cũng có thể chỉ rõ những User và Group được phép yêu cầu chứng chỉ số dùng mẫu này. Khi client yêu cầu một chứng chỉ số, CA kiểm tra đặc tính đối tượng Active Directory của client để quyết định liệu client có quyền tối thiểu được nhận chứng chỉ không? Nếu client có quyền thích hợp thì CA sẽ cấp phát chứng chỉ số một cách tự động. 4.1.4.2. C p phát không t ng (Manual - Enrollment) ấ ự độ Stand alone CA Auto E stand – s không thể dùng – nrollment, vì vậy khi một – alone CA nhận yêu cầu về chứng chỉ số từ clinet, nó sẽ lưu trữ những yêu cầu đó vào trong một hàng đợi cho tới khi người quản trị quyết định liệu có cấp phát chứng chỉ số h Để giám sát và xử lý các yêu cầu vào, người quản trị dùng ay không? Cerification Authority console, như hình sau:
  • 45. 39 Trong Certification Authority console, tất cả các yêu cầu cấp phát chứng chỉ số xuất hiện trong thư mục Pending Request. Sau khi đánh giá thông tin trong mỗi yêu cầu, người quản trị có thể chọn để chấp nhận (issue) hay từ chối yêu cầu. Người quản trị cũng có thể xem đặc tính của việc cấp phát chứng chỉ và thu hồi chứng chỉ khi cần. 4.1.4.3. Các cách c p phát CA ấ Sử dụng Certificates Snap – Sử dụng Certificates Snap – in là một công in: cụ dùng để xem và quản lý chứng chỉ của một user hoặc computer cụ thể. Màn hình chính của - snap in bao gồm nhiều thư mục chứa tất cả hạng mục chứng chỉ số được chỉ định cho user hoặc computer. Nếu tổ chức của người dùng sử dụng enterprise Cas, Certificates Snap – in cũng cho phép người dùng yêu cầu và thay đổi chứng chỉ số bằng cách dùng Certificate Request Winzard và Certificate Renewal Wizard. Yêu cầu cấp phát thông qua Web (Web Enrollment) Khi bạn cài đặt Certificate Services trên máy tính chạy Windows Server 2003, người dùng có thể chọn cài đặt module Certificate Services Web Enrollment Support. Để hoạt động một cách đúng đắn, module này yêu cầu người dùng phải cài đặt IIS trên máy tính trước. Chọn module này trong quá trình cài đặt Certificate Services tạo ra trang Web trên máy tính chạy CA, những trang Web này cho phép người dùng gửi yêu cầu cấp chứng chỉ số yêu cầu mà họ chọn.
  • 46. 40 Giao diện Web Enrollment Support được dùng cho người sử dụng bên ngoài ho c bê - alone Cas. Vì stand alone server không dùng ặ n trong truy xuất đến stand – mẫu chứng chỉ số, client gửi yêu cầu bao gồm tất cả các thông tin cần thiết về chứng chỉ số và thông tin về người sử dụng chứng chỉ số. Khi client yêu cầu chứng chỉ số dùng giao diện Web Enrollment Support, chúng có thể chọn từ danh sách loại chứng chỉ đã được định nghĩa trước hoặc tạo ra chứng chỉ cao cấp bằng cách chỉ rõ tất cả các thông tin yêu cầu trong from Web – based. 4.1.4.4. Thu h i ch ng ch s ồ ứ ỉ ố Có vài nguyên nhân cảnh báo cho người quản trị thu hồi chứng chỉ. Nếu như khóa riêng (private key) bị lộ, hoặc người dùng trái phép lợi dụng truy xuất đến CA, thậm chí bạn muốn cấp phát chứng chỉ dùng tham số khác như là khóa dài hơn, bạn phải được thu hồi chứng chỉ trước đó. Một CA duy trì một CRL (Certificate
  • 47. 41 Revocation List). Enterprise CAs xuất bản CRLs của chúng trong cơ sở dữ liệu Active Directory, vì vậy client có thể truy xuất chúng dùng giao thức truyền thông Active Directory chuẩn, gọi là Lightweight Directory Access Protocol (LDAP). Một stand - alone CA lưu trữ CRL của nó như là một file trên đĩa cục bộ của server, vì vậy client truy xuất dùng giao thức truyền thông Internet như Hypertext Transfer Protocol (HTTP) hoặc File Transfer Protocol (FTP). Mỗi chứng chỉ số chứa đường dẫn tới điểm phân phối của CA cho CRLs. Có thể sửa đường dẫn này trong Certification Authority onsole bằng cách hiển thị hộp C thoại Properties cho CA, click vào tab Extension. Khi một ứng dụng chứng thực client đang dùng chứng chỉ số, nó kiểm tra điểm phân phối CRL đã định rõ trong chứng chỉ số, để chắc chắn rằng chứng chỉ số không bị thu hồi. Nếu CRL không có tại điểm phân phối đã định rõ của nó, ứng dụng từ chối chứng chỉ. rtification Authority Bằng cách chọn thư mục Revoked Certificates trong Ce Console và sau đó hiển thị hộp thoại Properties của nó, bạn có thể chỉ rõ bao nhiêu lâu thì CA nên xuất bản một CRL mới và cũng cần cấu hình CA để xuất bản delta CRLs. Một delta CRL là một danh sách tất cả các chứng chỉ đã thu hồi từ khi CRL cuối cùng xuất bản. Trong tổ chức với số lượng chứng chỉ số lớn, sử dụng CRLs thay vì CRLs cơ bản có thể lưu một số lớn.
  • 48. 42 4.2. Xây dựng phần mềm quản lý Học sinh, Sinh viên tại trƣờng Đại học Sƣ phạm Kỹ thuật Vinh 4.2.1. Kiến trúc Hình 4.1 Mô hình kiến trúc client – server Thuật ngữ server được dùng cho những chương trình thi hành như một dịch vụ trên toàn mạng. Các chương trình server này chấp nhận tất cả các yêu cầu hợp lệ đến từ mọi nơi trên mạng, sau đó nó thi hành dịch vụ và trả kết quả về máy yêu cầu. Một chương trình được coi là client khi nó gửi các yêu cầu tới máy có chương trình server và chờ đợi câu trả lời từ server. Chương trình server và client nói chuyện với nhau bằng các thông điệp (messages) thông qua một cổng truyền thông liên tác IPC (Interprocess Communication). Để một chương trình server và một chương trình client có thể giao tiếp được với nhau thì giữa chúng phải có một chuẩn để nói chuyện, chuẩn này được gọi là giao thức. Nếu một chương trình client nào đó muốn yêu cầu lấy thông tin từ server thì nó phải tuân theo giao thức mà server đó đưa ra. Bản thân chúng ta khi cần xây dựng một mô hình client/server cụ thể thì ta cũng có Client Client Client Client Client
  • 49. 43 thể tự tạo ra một giao thức riêng nhưng thường chúng ta chỉ làm được điều này ở tầng ứng dụng của mạng. Với sự phát triển mạng như hiện này thì có rất nhiều giao thức chuẩn trên mạng ra đời nhằm đáp ứng nhu cầu phát triển này. Các giao thức chuẩn (ở tầng mạng và vận chuyển) được sử dụng rộng rãi nhất hiện nay như: giao thức TCP/IP, giao thức SNA của IBM, OSI, ISDN, X.25 hoặc giao thức LAN – - to LAN NetBIOS. Một máy tính chứa chương trình server được coi là một máy chủ hay máy phục vụ (server) và máy chứa chương trình client được coi là máy tớ (client). Mô hình mạng trên đó có các máy chủ và máy tớ giao tiếp với nhau theo 1 hoặc nhiều dịch vụ được gọi là mô hình client/server. Thực tế thì mô hình client/server là sự mở rộng tự nhiên và tiện lợi cho việc truyền thông lên tiến trình trên các máy tính cá nhân. Mô hình này cho phép xây dựng các chương trình client/server một cách dễ dàng và sử dụng chúng để liên tác với nhau để đạt hiệu quả hơn. Mô hình client/server như sau: Client/Server là mô hình tổng quát nhất, trên thực tế thì một server có thể được nối tới nhiều server khác nhằm làm việc hiệu quả và nhanh hơn. Khi nhận được 1 yêu cầu từ client, server này có thể gửi tiếp yêu cầu vừa nhận được cho server khác ví dụ như database server vì bản thân nó không thể xử lý yêu cầu này được. Máy server có thể thi hành các nhiệm vụ đơn giản hoặc phức tạp. Ví dụ như một máy chủ trả lời thời gian hiện tại trong ngày, khi một máy client yêu cầu lấy thông tin về thời gian nó sẽ phải gửi một yêu cầu theo một tiêu chuẩn do server định ra, nếu yêu cầu được chấp nhận thì máy server sẽ trả về thông tin mà client yêu cầu. Có rất nhiều các dịch vụ server trên mạng nhưng nó đều hoạt động theo nguyên lý là nhận các yêu cầu từ client sau đó xử lý và trả kết quả cho client yêu cầu. Thông thường chương trình server và client được thi hành trên hai máy khác nhau, cho dù lúc nào server cũng ở trạng thái sẵn sàng chờ nhận yêu cầu từ client nhưng trên thực tế một tiến trình liên tác qua lại (interaction) giữa client và server lại bắt đầu ở phía client, khi mà client gửi tín hiệu yêu cầu tới server. Các chương trình server thường thi hành ở mức ứng dụng (tầng ứng dụng của mạng). Sự thuận lợi của phương pháp này là nó có thể làm việc trên bất cứ một mạng máy tính nào có hỗ trợ giao thức truyền thông chuẩn cụ thể ở đây là giao thức TCP/IP. Với
  • 50. 44 các giao thức chuẩn này cũng giúp cho các nhà sản xuất có thể tích hợp nhiều sản phẩm khác nhau của họ lên mạng mà không gặp phải khó khăn gì. Với các chuẩn này thì các chương trình server cho một dịch vụ nào đấy có thể thi hành trên một hệ thống chia sẻ thời gian (timesharing system) với nhiều chương trình và dịch vụ khác hoặc nó có thể chạy trên chính một máy tính cá nhân bình thường. Có thể có nhiều chương server cùng làm một dịch vụ, chúng có thể nằm trên nhiều máy tính hoặc một máy tín Với mô hình trên chúng ta nhận thấy rằng mô hình client/server chỉ h. mang đặc điểm của phần mềm không liên quan gì đến phần cứng mặc dù trên thực tế yêu cầu cho một máy server là cao hơn nhiều so với máy client. Lý do là bởi vì máy server phải quản lý rất nhiều các yêu cầu từ các clients khác nhau trên mạng. Ưu và nhược điểm chính ó thể nói rằng với mô hình client/server thì mọi thứ c dường như đều nằm trên bàn của người sử dụng, nó có thể truy cập dữ liệu từ xa (bao gồm các công việc như gửi và nhận file, tìm kiếm thông tin,...) với nhiều dịch vụ đa dạng mà mô hình cũ không thể làm được. Mô hình client/server cung cấp một nền tảng lý tưởng cho phép tích hợp các kỹ thuật hiện đại như mô hình thiết kế hướng đối tượng, hệ chuyên gia, hệ thông tin địa lý (GIS)... Một trong những vấn đề nảy sinh trong mô hình này đó là tính an toàn và bảo mật thông tin trên mạng. Do phải trao đổi dữ liệu giữa 2 máy ở 2 khu vực khác nhau cho nên dễ dàng xảy ra hiện tượng thông tin truyền trên mạng bị lộ. 4.2.1.1. Client Client Trong mô hình client/server, người ta còn định nghĩa cụ thể cho một máy client là một máy trạm mà chỉ được sử dụng bởi 1 người dùng để muốn thể , hiện tính độc lập cho nó. Máy client có thể sử dụng các hệ điều hành bình thường như Bản thân mỗi một client cũng đã được tích hợp Winxp, Win9x, DOS, OS/2... nhiều chức năng trên hệ điều hành mà nó chạy, nhưng khi được nối vào một mạng LAN, WAN theo mô hình client/server thì nó còn có thể sử dụng thêm các chức năng do hệ điều hành mạng (NOS) cung cấp với nhiều dịch vụ khác nhau (cụ thể là các dịch vụ do các server trên mạng này cung cấp) í dụ như nó có thể yêu cầu lấy . V dữ liệu từ một server hay gửi dữ liệu lên server đó... Thực tế trong các ứng dụng của mô hình client/server, các chức năng hoạt động chính là sự kết hợp giữa client và
  • 51. 45 server với sự chia sẻ tài nguyên, dữ liệu trên cả 2 máy ai trò của client v trong mô hình client/server, client được coi như là người sử dụng các dịch vụ trên mạng do một hoặc nhiều máy chủ cung cấp và server được coi như là người cung cấp dịch vụ để trả lời các yêu cầu của các clients. Điều quan trọng là phải hiểu được vai trò hoạt động của nó trong một mô hình cụ thể, một máy client trong mô hình này lại có thể là server trong một mô hình khác. Ví dụ cụ thể như một máy trạm làm việc như một client bình thường trong mạng LAN nhưng đồng thời nó có thể đóng vai trò như một máy in chủ (printer server) cung cấp dịch vụ in ấn từ xa cho nhiều người khác (clients) sử dụng. Client được hiểu như là bề nổi của các dịch vụ trên mạng, nếu có thông tin vào hoặc ra thì chúng sẽ được hiển thị trên máy client. 4.2.1.2. Server Server còn được định nghĩa như là một máy tính nhiều người sử dụng (multiuser computer). Vì một server phải quản lý nhiều yêu cầu từ các client trên mạng cho nên nó hoạt động sẽ tốt hơn nếu hệ điều hành của nó là đa nhiệm với các tính năng hoạt động độc lập song song với nhau như hệ điều hành UNIX, WINDOWS... Server cung cấp và điều khiển các tiến trình truy cập vào tài nguyên của hệ thống. Các ứng dụng chạy trên server phải được tách rời nhau để một lỗi của ứng dụng này không làm hỏng ứng dụng khác. Tính đa nhiệm đảm bảo một tiến trình không sử dụng toàn bộ tài nguyên hệ thống. Vai trò của server hư chúng ta , n đã bàn ở trên, server như là một nhà cung cấp dịch vụ cho các clients yêu cầu tới khi cần, các dịch vụ như cơ sở dữ liệu, in ấn, truyền file, hệ thống... Các ứng dụng server cung cấp các dịch vụ mang tính chức năng để hỗ trợ cho các hoạt động trên các máy clients có hiệu quả hơn. Sự hỗ trợ của các dịch vụ này có thể là toàn bộ hoặc chỉ một phần thông qua IPC. Để đảm bảo tính an toàn trên mạng cho nên server này còn có vai trò như là một nhà quản lý toàn bộ quyền truy cập dữ liệu của các máy clients, nói cách khác đó là vai trò quản trị mạng. Có rất nhiều cách thức hiện nay nhằm quản trị có hiệu quả, một trong những cách đang được sử dụng đó là dùng tên Login và mật khẩu.
  • 52. 46 4.2.2. Tìm hiểu thực trạng Công nghệ Thông tin tại trường Đại học Sư phạm Kỹ thuật Vinh. 4.2.2.1. Hạ tầng kỹ thuật Trong những năm qua được sự quan tâm của Bộ Lao động Thương binh và Xã hội với nỗ lực của Nhà trường, Trường Đại học Sư phạm Kỹ thuật Vinh đã từng bước đầu tư nâng cấp hạ tầng thiết bị công nghệ thông tin nhằm phục vụ đào tạo có hiệu quả đưa chất lượng đào tạo trong Nhà trường từng bước hội nhập và phát triển mạnh. Cụ thể gia đoạn từ năm 2011 – 2015 Nhà trường đã đầu tư mua sắm và đã đưa vào sử dụng có hiệu quả các thiết bị như sau: - Số lượng máy chủ: 5 bộ. Trong đó 3 bộ máy sử dụng cho dịch vụ Web server, Data server và DHCP server; 1 bộ phục vụ Thư viện điện tử; 1 bộ phục vụ công tác đào tạo chuyên ngành Quản trị mạng tại khoa Công nghệ thông tin. - Băng thông đường truyền: Hiện tại Nhà trường đang sử dụng tổng cộng 6 đường truyền Internet tốc độ cao. Trong đó có 1 đường truyền Lead line (Trực tiếp) tốc độ 1 mbps và 5 đường truyền FTTH tốc độ băng thông 32 mbps. - Hệ thống an toàn bảo mật: Nhà trường đã đầu tư hệ thống phần cứng và phần mềm để an toàn bảo mật hệ thống thông tin. + Phần cứng thiết bị bảo mật gồm: 1 bộ và 1 bộ Firewall FortiGate-60 Cyberoam - CR100ING + Phần mềm bảo mật gồm: Soft và phần Firewall Cyberoam - CR100ING mềm diệt vi rút bản quyền - Hệ thống chuyển mạch: Giai đoạn từ năm 2011 2014 Nhà trường đã đầu tư trang thiết bị chuyển mạch - mạng tương đối nhiều và cơ bản đáp ứng được dịch vụ truy cập mạng trong Nhà trường cụ thể như sau: + Chuyển mạch mạng lớp 3( 1 bộ switch Layer 3): Cisco WS - C3750X- 24T-S. + Chuyển mạch mạng lớp 2( 4 bộ Cisco WS switch Layer 2): -C2960S-24TS- L, 5 bộ Cisco WS L, 5 bộ Cisco SRW224G4P và các chuyển -C2960-24TT- mạch mạng của … các hãng khác
  • 53. 47 + Thiết bị định tuyến: 3 bộ CISCO2901-SEC/K9 . (Access Server) - Hệ thống lưu trữ và sao lưu dữ liệu Trong số các máy chủ trên Nhà trường đã dành 1 máy chủ phục vụ Backup dữ liệu tự động, phục hồi dữ liệu khi có sự cố. Ngoài ra Nhà trường sử dụng ổ cứng gắn ngoài để lưu trự dữ liệu định kỳ hàng tuần. 4.2.2.2. Ứng dụng nội bộ - Ứng dụng công nghệ thông tin trong các hoạt động chuyên môn Hiện tại nhà trường đã đầu tư các phần mềm Quản lý đào tạo, phần mềm Quản lý hành chính, phần mềm Quản lý tài chính. Phần mềm Quản lý đào tạo được Nhà trường đầu tư từ năm 2009 hiện tại đã được năng cấp phiên bản năm 2015 và bổ sung Modul phần mềm quản lý hành chính phục vụ tốt các công việc quản lý đào tạo trong Nhà trường - Thư viện điện tử công vụ: Nhà trường đang sử dụng mạng nội bộ để tra cứu sách tài liệu tham khảo phục vụ học thuật, học liệu cho sinh viên. Có trang thông tin thư viện để học sinh sinh viên tra cứu http://lib-vuted.edu.vn Hiện tại chưa có hệ thống thư điện tử công vụ, hầu hết các cán bộ, giảng viên của nhà trường đang sử dụng hệ thống email miễn phí như: gmail.com, yahoo.com… 4.2.2.3. Cơ sở dữ liệu và hệ thống thông tin - . Chưa có cơ sở dữ liệu dùng chung cho toàn ngành - Nhà trường đang khai thác cơ sở dữ liệu liệc độc lập nội bộ của Nhà trường phục vụ cho quản lý đào tạo và thông tin thư viện. 4.2.2.4. Triển khai dịch vụ trực tuyến - Chưa có dịch vụ trực tuyến công ứng dụng trong đơn vị 4.2.2.5. -2020 Nhu cầu ứng dụng công nghệ thông tin giai đoạn 2016 - Thiết lập hệ thống mạng Campus kết nối toàn trường, - Nâng cấp hệ thống máy tính tại các phòng, khoa. - Trang bị hệ thống máy chủ cung cấp dịch vụ Intranet. - Trang bị thiết bị CNTT hỗ trợ quản lý điều hành, và giảng dạy chuyên môn cho các cán bộ lãnh đạo và các giảng viên. - Đầu tư hệ thống quản lý sinh viên bằng thẻ
  • 54. 48 4.2.2.6. An toàn bảo mật Hiện tại Nhà trường đã có 2 thiết bị tường lửa và thiết bị cũng đã được đâu tư từ năm 2012 và cấu hình không cao, để đảm bảo an toàn an ninh thông tin mạng Nhà trường tiếp tục có nhu cầu nâng cấp phần cứng và phần mềm tường lửa nhằm ngăn chặn tấn công mạng bảo mật tốt thông tin. 4.2.2.7. Ứng dụng nội bộ - Ứng dụng nội bộ TT Phầ ề n m m Năm dự ế ể ki n tri n khai Ghi chú 1 Phầ ề ả ự ền lương n m m qu n lý nhân s - ti 2016 2 H ng ph n m m thi tr c nghiêm online ệ thố ầ ề ắ 2017 3 C ng thông tin n t khai thác d u cho ổ điệ ử ữ liệ cán b , gi ng viên, giáo viên và sinh viên ộ ả c ng và cung c p các d ch v ủa nhà trườ ấ ị ụ công 2017 - Thư điện tử công Nhà trường sẽ triển khai hệ thống thư điện tử dưới tên miền của nhà trường dựa trên giải pháp Google App for Education vào năm 2015, 2016 4.2.2.8. Cơ sở dữ liệu chuyên ngành - Cơ sở dữ liệu. - Dịch vụ trực tuyến TT Tên d ch v công ị ụ M cung c ức độ ấp trự ế ự ế c tuy n d ki n Năm dự ế ể ki n tri n khai 1 D ch v ký h c online ị ụ đăng ọ M 4 ức độ 2016 2 D ch v n sinh tr c tuy n ị ụ đăng ký tuyể ự ế M 2 ức độ 2016 3 D ch v ki m tra, xác nh n k t qu ị ụ ể ậ ế ả đào t o (xác nh ng, ch ng ch ) ạ ận văn bằ ứ ỉ M 4 ức độ 2017 4.2.2.9. Kiến nghị
  • 55. 49 - thông Về cơ chế, giải pháp tại đơn vị: Thành lập bộ phận quản lý Công nghệ tin trong Nhà trường chịu trách nhiệm về quả lý ứng dụng công nghệ thông tin. - Về nhân lực: Bố trí cho cán bộ của bộ phận Công nghệ thông tin hàng năm được tham gia học các lớp bồi dưỡng nâng cao chuyên môn nghiệp vị quản lý công nghệ thông tin. - Vê kinh phí: Đề nghị bộ Lao động Thương binh và Xã hội phê duyệt và cấp kinh phí như trong đề án “Cải tạo nâng cấp hạ tầng CNTT Trường Đại học Sư phạm Kỹ thuật Vinh” mà Nhà trường đã trình Bộ. 4.2.3. Thiết kế cơ sở dữ liệu Sơ đồ tổng quát quản lý học sinh, sinh viên Hình 4.2 Sơ đồ ổ ả ọ t ng quát qu n lý h c sinh, sinh viên
  • 56. 50 4.2.2.1. Thông tin v b ng sinh viên (sinhvien) ề ả Tên trƣờng Kiểu dữ liệu Độ dài Chú thích Masv Text 10 Mã sinh vien Hodem Text 25 Họ đệm Ten Text 10 Tên sinh viên Gioitinh Logic Giới tính SCMND Text 9 Số chứng minh nhân dân Ngaysinh Date Ngày sinh Noisinh Text 35 Nơi sinh Quequan Text 35 Quê quán hokhauthuongtru Text 35 Hộ khẩu thường trủ Sdienthoai Text 11 Số điện thoại Tenbo Text 15 Họ và tên bố Tenme Text 15 Họ và tên mẹ Malop Text 10 Mã lớp Mach_nganh Text 10 Mã chuyên ngành Madoituong Text 10 Mã đối tượng Makyluat Text 10 Mã kỷ luật Makhenthuong Text 10 Mã khen thưởng Stctichluy Number Byte Số tín chỉ tích lũy Dtbcht Number Single Điểm trung bình chung học tập 4.2.2.2. Thông tin v b ng l p (lop) ề ả ớ Tên trƣờng Kiểu dữ liệu Độ dài Chú thích Malop Text 10 Mã lớp Tenlop Text 25 Tên lớp khoahoc Text 9 Khóa học