Tải bản đầy đủ (.pdf) (76 trang)

Nghiên cứu giải pháp an toàn thông tin bảo vệ cổng thông tin điện tử một cửa cấp huyện ứng dụng cài đặt tại tỉnh nam định

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.03 MB, 76 trang )

1
..

ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THƠNG

NGUYỄN QUỐC HỒN

NGHIÊN CỨU GIẢI PHÁP AN TỒN THÔNG TIN
BẢO VỆ CỔNG THÔNG TIN ĐIỆN TỬ MỘT CỬA CẤP HUYỆN
ỨNG DỤNG CÀI ĐẶT TẠI TỈNH NAM ĐỊNH

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Thái Nguyên, năm 2012

MỞ ĐẦU

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




2

1. Lý do chọn đề tài
Công nghệ thông tin, truyền thông và Internet đang làm thay đổi cơ bản
lối sống, cách suy nghĩ, phƣơng thức làm việc của ngƣời dân và doanh
nghiệp, các giao dịch và trao đổi thông tin trong xã hội.
Hiện nay, việc ứng dụng CNTT trong các giao dịch giữa ngƣời dân,
doanh nghiệp với cơ quan Nhà nƣớc thơng qua việc cung cấp các dịch vụ


hành chính công đang chuyển dần từ dạng truyền thống sang môi trƣờng giao
dịch điện tử một cửa và qua Internet (mức độ giao dịch qua đƣờng điện tử và
qua Internet đƣợc chia thành 4 mức từ mức độ một đến mức độ bốn).
Thực tế, tại tỉnh Nam Định khi xây dựng mơ hình cổng thơng tin điện tử
một cửa ở cấp huyện và cài đặt tại UBND các huyện, thành phố mơ hình đã
đáp ứng đƣợc u cầu cải cách thủ tục hành chính, giảm bớt sự phiền hà, tiết
kiệm nhiều thời gian đỡ tốn kém về kinh phí chi phí cho việc thực hiện giao
dịch dịch vụ hành chính giữa ngƣời dân, doanh nghiệp với các cơ quan nhà
nƣớc.
Khi xây dựng và đƣa vào sử dụng cổng thông tin điện tử một cửa cấp
huyện ta thấy còn tồn tại hai vấn đề sau:
- Chƣa có mơ hình cổng thơng tin điện tử một cửa chung trong toàn quốc;
ở mỗi địa phƣơng tự xây dựng cổng thông tin điện tử một cửa cho riêng mình.
Trong một tỉnh, cổng thơng tin điện tử một cửa của các huyện, thành phố
cũng chƣa thống nhất.
- Vấn đề an tồn thơng tin cịn hạn chế, mặc dù đã có một số giải pháp
đƣợc áp dụng, tuy nhiên độ tin cậy về bảo đảm an toàn, an ninh thông tin
trong cổng thông tin điện tử một cửa chƣa cao.
Vì thế, trong khn khổ của một luận văn thạc sỹ, tôi chọn đề tài: “nghiên
cứu giải pháp an tồn thơng tin bảo vệ cổng thơng tin điện tử một cửa
cấp huyện ứng dụng cài đặt tại tỉnh Nam Định”.
Vấn đề đảm bảo an tồn, an ninh thơng tin cho cổng thông tin điện tử một
cửa không phải là một đề tài mới mẻ, đã có rất nhiều những nghiên cứu và các

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




3


ứng dụng đã đạt đƣợc những kết quả nhất định. Nhƣng các nghiên cứu này
khi áp dụng vẫn chƣa hoàn toàn đáp ứng đƣợc yêu cầu thực tế của việc bảo
mật và đảm bảo an toàn, an ninh trong các giao dịch điện tử giữa ngƣời dân,
doanh nghiệp với các cơ quan nhà nƣớc tại cổng thông tin điện tử một cửa cấp
huyện đang cài đặt tại Nam Định.
2. Đối tƣợng và phạm vi nghiên cứu
- Cơ sở lý thuyết các vấn đề an ninh mạng.
- Mơ hình giao dịch điện tử một cửa cấp huyện.
- Những giải pháp an tồn thơng tin ở một số khâu giao dịch áp dụng cho
cổng thông tin một cửa điện tử cấp huyện đang áp dụng thực tế tại tỉnh Nam
Định.
3. Hƣớng nghiên cứu của đề tài
Xây dựng giải pháp bảo vệ an tồn thơng tin trong một số khâu giao dịch
nhƣ:
- Truyền nhận công văn, giấy tờ.
- Xác thực mã giao dịch, bảo vệ và xác thực mã.
- Một số giải pháp phần cứng.
4. Phƣơng pháp nghiên cứu
Luận văn sử dụng phƣơng pháp nghiên cứu lý thuyết, đọc, tìm hiểu,
phân tích, đối chiếu, so sánh, tổng hợp viết thành luận văn.
Nghiên cứu thực tế, cài đặt chạy thử nghiệm rút ra kết luận.
5. Ý nghĩa khoa học của đề tài
Đề tài có mục tiêu giải quyết vấn đề cải cách thủ tục hành chính – tiền đề
cho phát triển chính quyền điện tử tại địa phƣơng.
Tăng cƣờng tính an tồn và bảo mật thông tin cho cổng thông tin điện tử
một cửa cấp huyện. Đảm bảo tính trung thực, chính xác của thông tin giao
dịch giữa ngƣời dân, doanh nghiệp với các cơ quan nhà nƣớc.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên





4

Tăng độ tin cậy của ngƣời dân, doanh nghiệp trong các giao dịch với các
cơ quan nhà nƣớc.
Để đạt đƣợc mục tiêu này cần phải nắm bắt đƣợc giải pháp và các biện
pháp đảm bảo an tồn, an ninh thơng tin cho cổng thông tin điện tử một cửa
đồng thời triển khai áp dụng thực tiễn tại ủy ban nhân dân các huyện, thành
phố của tỉnh Nam Định, vì vậy đề tài mang đầy đủ ý nghĩa thực tiễn và khoa
học.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




5

Chƣơng 1. TỔNG QUAN VỀ AN TOÀN AN NINH TRÊN CỔNG
THÔNG TIN ĐIỆN TỬ
1.1. Cơ sở lý thuyết của giải pháp đảm bảo an tồn, an ninh thơng tin
1.1.1. An tồn, an ninh thơng tin trên mạng
1.1.1.1. Khái niệm về mạng máy tính
Mạng máy tính là một nhóm các máy tính và thiết bị ngoại vi kết nối với
nhau thơng qua các phƣơng tiện truyền dẫn nhƣ cáp xoắn, cáp quang, sóng
điện từ, tia hồng ngoại… để chia sẻ dữ liệu cho nhau. Dữ liệu truyền từ máy
này sang máy khác đều là các bit nhị phân 0 và 1, sau khi biến đổi thành điện

thế hoặc sóng điện từ, sẽ đƣợc truyền qua môi trƣờng truyền dẫn.
1.1.1.2. Các hình thức tấn công thông tin trên mạng
a. Tấn công từ chối dịch vụ DOS - MD: Làm cho hệ thống thông tin bị
tê liệt không thể phục vụ trong những khoảng thời gian. Đó là dạng tấn cơng
phổ biến và gây thiệt hại nặng nề.
b. Tấn công ở giữa Main in middle - MD: Chặn bắt thông tin ở giữa 2
đối tƣợng đang trao đổi thông tin sao cho 2 đối tƣợng không hề hay biết. Đọc
nội dung của thông tin, sửa đổi giả mạo rồi lại tiếp tục gửi đi gây tổn thất
nặng nề.
c. Tấn công chiếm phiên làm việc TCP/IP Hijacking MD: Lách qua hệ
thống và các giao thức bảo mật mà không cần biết mật khẩu sau đó thì đánh
cắp thơng tin. Sau khi 2 đối tƣợng thiết lập xong phiên giao dịch (bao gồm
nhiều biện pháp xác thực) lúc này hacker mới nhảy vào chiếm lấy phiên làm
việc mà khơng cần phải xác thực vì lúc này phiên làm việc đã đƣợc thiết lập.
d.Tấn công giả mạo Reply Attack – Hacker: Thu thập thông tin về đối
tƣợng, sau đó giả mạo các thơng số hệ thống của đối tƣợng rồi vƣợt qua kiểm
soát bảo mật để đánh cắp thơng tin.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




6

e.Tấn công giả mạo Spoofing attack MD: Giả mạo một dịch vụ hoặc
một địa chỉ, giả mạo thông số hệ thống để đánh cắp thông tin. Nhƣ là giả mạo
địa chỉ IP giả mạo bảng cam trong switch ARP, giả mạo địa chỉ email gửi,
làm 1 trang đăng nhập giả mạo lấy account, giả mạo DNS server, đƣa những
thông tin lừa đảo và giả mạo ngƣời sử dụng để đánh cắp thơng tin tín dụng....

f.Tấn cơng dựa trên yếu tố con người - xã hội Social Engineering: Tấn
công dựa vào sở hở của ngƣời sử dụng hoặc nhân viên hệ thống hoặc kẻ tấn
công thức hiện trà trộn vào hệ thống làm gián điệp để tấn công đánh cắp
thông tin đây cũng là một hình thức tấn cơng thƣờng đƣợc sử dụng hoặc
hacker lợi dụng rồi dò mật khẩu của hệ thống qua thông tin của nhân viên
quản trị nhƣ ngày tháng năm sinh, ngƣời thân, gia đình…
g.Tấn cơng lấy trộm mật khẩu bằng cách nghe lén Sniff and
Evesdroping: Hacker dùng những cơng cụ để chặn bắt gói tin sau đó lấy
thơng tin trong đó có chứa mật khẩu.
h.Tấn cơng vào mật khẩu: Hacker dùng cách dò xét mật khẩu thử các
mật khẩu đơn giản sau đó nếu khơng đƣợc hacker áp dụng cách khác là dùng
thƣ viện để đƣa tool vào dị.
1.1.1.3. Các dịch vụ bảo vệ thơng tin trên mạng
Chúng ta có thể coi các dịch vụ bảo vệ thông tin nhƣ là “bản sao” của
các thao tác bảo vệ tài liệu vật lý. Các tài liệu vật lý có các chữ ký và thơng
tin về ngày tạo ra nó. Chúng đƣợc bảo vệ nhằm chống lại việc đọc trộm, giả
mạo, phá hủy…Chúng có thể đƣợc cơng chứng, chứng thực, ghi âm, chụp
ảnh… Tuy nhiên có các điểm khác nhau giữa tài liệu điện tử và tài liệu giấy:
- Ta có thể phân biệt giữa tài liệu giấy nguyên bản và một tài liệu sao
chép. Nhƣng tài liệu điện tử chỉ là một dãy các bit nên không thể phân biệt
đƣợc đâu là tài liệu “nguyên bản” đâu là tài liệu sao chép.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




7

- Mọi sự thay đổi trong tài liệu giấy đều để lại dấu vết nhƣ vết xóa, tẩy…

Tuy nhiên sự thay đổi tài liệu điện tử hồn tồn khơng để lại dấu vết.
Dƣới đây là các dịch vụ bảo vệ thơng tin trên mạng máy tính:
a. Dịch vụ bí mật (Confidentiality)
Dịch vụ bí mật bảo đảm rằng thơng tin trong hệ thống máy tính và
thơng tin đƣợc truyền chỉ đƣợc đọc bởi những bên đƣợc ủy quyền. Thao tác
đọc bao gồm: in, hiển thị,… Nói cách khác, dịch vụ bí mật bảo vệ dữ liệu
đƣợc truyền chống lại các tấn công bị động nhằm khám phá nội dung thông
báo. Thông tin đƣợc bảo vệ có thể là tất cả dữ liệu đƣợc truyền giữa hai ngƣời
dùng trong một khoảng thời gian hoặc một thông báo lẻ hay một số trƣờng
trong thơng báo. Dịch vụ này cịn cung cấp khả năng bảo vệ luồng thơng tin
khỏi bị tấn cơng phân tích tình huống.
b. Dịch vụ xác thực (Authentication)
Dịch vụ xác thực đảm bảo rằng việc truyền thông là xác thực nghĩa là
cả ngƣời gửi và ngƣời nhận không bị mạo danh. Trong trƣờng hợp có một
thơng báo đơn nhƣ một tín hiệu cảnh báo, tín hiệu chng, dịch vụ xác thực
đảm bảo với bên nhận rằng thông báo đến từ đúng bên nêu danh. Trong
trƣờng hợp có một giao dịch đang xảy ra, dịch vụ xác thực đảm bảo rằng hai
bên giao dịch là xác thực và khơng có kẻ nào giả danh làm một trong các bên
trao đổi. Nói cách khác, dịch vụ xác thực yêu cầu nguồn gốc của thông báo
đƣợc nhận dạng đúng với các định danh đúng.
c. Dịch vụ tồn vẹn (Integrity)
Dịch vụ tồn vẹn địi hỏi rằng các tài ngun hệ thống máy tính và
thơng tin đƣợc truyền không bị sửa đổi trái phép. Việc sửa đổi bao gồm các
thao tác viết, thay đổi, thay đổi trạng thái, xóa thơng báo, tạo thơng báo, làm
trễ hoặc dùng lại các thơng báo đƣợc truyền. Dịch vụ tồn vẹn có thể áp dụng
cho một thơng báo, một luồng thơng báo hay chỉ một số trƣờng trong thơng

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên





8

báo. Dịch vụ toàn vẹn định hƣớng kết nối (connection - oriented) áp dụng cho
một luồng thơng báo và nó bảo đảm rằng các thơng báo đƣợc nhận có nội
dung giống nhƣ khi đƣợc gửi, không bị nhân bản, chèn, sửa đổi, thay đổi trật
tự hay dùng lại kể cả hủy hoại số liệu. Nhƣ vậy dịch vụ toàn vẹn định hƣớng
kết nối quan tâm đến cả việc thay đổi thông báo và từ chối dịch vụ. Mặt khác,
dịch vụ toàn vẹn phi kết nối chỉ quan tâm đến việc sửa đổi thơng báo. Dịch vụ
tồn vẹn này thiên về phát hiện hơn là ngăn chặn.
d. Không thể chối bỏ (Nonrepudiation)
Dịch vụ không thể chối bỏ ngăn chặn ngƣời gửi hay ngƣời nhận chối
bỏ thông báo đƣợc truyền. Khi thông báo đƣợc gửi đi ngƣời nhận có thể
chứng minh rằng ngƣời gửi nêu danh đã gửi nó đi. Khi thơng báo nhận đƣợc,
ngƣời gửi có thể chứng minh thơng báo đã đƣợc nhận bởi ngƣời nhận hợp
pháp.
e. Kiểm soát truy nhập (Access control)
Kiểm soát truy nhập là khả năng hạn chế và kiểm soát truy nhập đến
các hệ thống máy tính và các ứng dụng theo các đƣờng truyền thơng. Mỗi
thực thể muốn truy nhập đều phải định danh hay xác nhận có quyền truy nhập
phù hợp.
f. Sẵn sàng phục vụ (Availability)
Sẵn sàng phục vụ đòi hỏi rằng các tài ngun hệ thống máy tính ln
sẵn sàng đối với những bên đƣợc ủy quyền khi cần thiết. Các tấn công có thể
làm mất hoặc giảm khả năng sẵn sàng phục vụ của các chƣơng trình phần
mềm và các tài nguyên phần cứng của mạng máy tính. Các phần mềm hoạt
động sai chức năng có thể gây hậu quả khơng lƣờng trƣớc đƣợc. Các mối đe
dọa chủ yếu tới sự an tồn trong các hệ thống mạng xuất phát từ tính mở của
các kênh truyền thông (chúng là các cổng đƣợc dùng cho truyền thơng hợp

pháp giữa các tiến trình nhƣ client, server) và hậu quả là làm cho hệ thống bị

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




9

tấn công. Chúng ta phải thừa nhận rằng trong mọi kênh truyền thông, tại tất cả
các mức của phần cứng và phần mềm của hệ thống đều chịu sự nguy hiểm
của các mối đe dọa đó. Biện pháp để ngăn chặn các kiểu tấn công ở trên là:
- Xây dựng các kênh truyền thơng an tồn để tránh việc nghe trộm.
- Thiết kế các giao thức xác nhận lẫn nhau giữa máy khách hàng và
máy chủ:
+ Các máy chủ phải đảm bảo rằng các máy khách hàng đúng là máy
của những ngƣời dùng mà chúng đòi hỏi.
+ Các máy khách hàng phải đảm bảo rằng các máy chủ cung cấp các
dịch vụ đặc trƣng là các máy chủ đƣợc ủy quyền cho các dịch vụ đó.
+ Đảm bảo rằng kênh truyền thông là “tƣơi” nhằm tránh việc dùng lại
thông báo.
1.1.2. Bảo mật thơng tin
1.1.2.1. Mã hóa tài liệu
a. Hệ mã hóa [7][8]
Một hệ mã hố gồm 5 thành phần (P, C, K, E, D) thoả mãn các tính chất
sau:
P (Plaintext) là tập hợp hữu hạn các bản rõ và đƣợc gọi là không gian
bản rõ.
C (Ciphertext) là tập hợp hữu hạn các bản mã và đƣợc gọi là không
gian các bản mã.

K (Key) là tập hợp hữu hạn các khoá hay cịn gọi là khơng gian khóa.
Đối với mỗi phần tử k của K đƣợc gọi là mốt khóa (Key). Số lƣợng của khơng
gian khóa phải đủ lớn để khơng có đủ thời gian thử mọi khóa.
E (Encrytion) là tập hợp các qui tắc mã hố có thể.
D (Decrytion) là tập hợp các qui tắc giải mã có thể.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




10

Đối với mỗi k ϵ K có một quy tắc mã ek: P  C và một quy tắc giải mã
tƣơng ứng dk ϵ D. Mỗi ek: P  C và dk: C  P là những hàm mà:dk(ek(x)) = x
với mỗi x ϵ P.
Chúng ta đã biết, thông tin thƣờng đƣợc tổ chức dƣới dạng bản rõ.
Ngƣời gửi thực hiện mã hoá bản rõ, kết quả thu đƣợc gọi là bản mã. Bản mã
này đƣợc gửi đi trên một đƣờng truyền tới ngƣời nhận, sau khi nhận đƣợc bản
mã ngƣời nhận giải mã nó để thu đƣợc bản rõ.
Thuật tốn dùng khi sử dụng định nghĩa hệ mã hóa:
ek(C) = P; dk(P) = C
Yêu cầu đối với hệ mã hóa:
+ Độ tin cậy: Cung cấp bí mật cho các thông tin và dữ liệu đƣợc lƣu
bằng việc sử dụng các kỹ thuật mã hóa.
+ Tính tồn vẹn: Cung cấp sự bảo đảm với tất cả các bên rằng thông tin
không bị thay đổi từ khi gửi cho tới khi ngƣời nhận mở ra.
+ Không bị chối bỏ: Ngƣời gửi khơng thể từ chối việc đã gửi thơng tin
đi.
+ Tính xác thực: Ngƣời nhận có thể xác minh đƣợc nguồn tin mình nhận

đƣợc là đúng đối tác của mình gửi hay khơng.
Dựa vào cách truyền khóa có thể phân loại hệ mã hoá thành 2 loại: hệ mã
hoá khoá đối xứng (mã hố khố bí mật) và hệ mã hố khố phi đối xứng (mã
hố khố cơng khai).
b. Hệ mã hố khố đối xứng[7][8]
Hệ mã hóa khóa đối xứng là hệ mật mã mà từ khóa mã hóa có thể dễ
dàng tìm đƣợc từ khóa giải mã và ngƣợc lại. Trong một số trƣờng hợp, khóa
mã hóa và khóa giải mã là trùng nhau.
Với hệ mật mã khóa đối xứng, ngƣời gửi và ngƣời nhận phải thỏa thuận
một khóa trƣớc khi bản tin đƣợc mã hóa và gửi đi, khóa này phải đƣợc cất giữ

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




11

bí mật. Độ an tồn của hệ này phụ thuộc vào khóa. Nếu để lộ khóa, thì bất kì
ngƣời nào cũng có thể mã hóa và giải mã bản tin.
Các đặc điểm của hệ mật mã khóa đối xứng[8]:
Các phƣơng pháp mã hóa cổ điển địi hỏi ngƣời mã hóa và ngƣời giải mã
phải có cùng chung một khóa.
Khóa phải đƣợc giữ bí mật tuyệt đối, khóa phải đƣợc gửi đi trên kênh an
tồn. Vì dễ dàng xác định một khóa nếu biết khóa kia.
Phạm vi ứng dụng:
Hệ mật mã đối xứng thƣờng đƣợc sử dụng trong môi trƣờng mà khóa có
thể dễ dàng trao chuyển bí mật, chẳng hạn trong cùng một văn phịng. Nó
cũng đƣợc dùng để mã hóa thơng tin khi lƣu trữ trên đĩa.
Một số hệ mã hóa đối xứng cổ điển nhƣ: Hệ mã hóa dịch chuyển, hệ mã

hóa Affine, hệ mã hóa hốn vị…
Một số hệ mã hóa đối xứng hiện đại nhƣ:
Chuẩn mã hóa dữ liệu DES, AES, RC5,…
Ví dụ về hệ mã hoá khoá đối xứng: DES, AES, …
ek(C) = P



dk( P ) = C

Hình 1.1. Quy trình thực hiện mã khóa đối xứng
c. Hệ mã hóa khố cơng khai [7][8]
Hệ mã hóa khóa phi đối xứng là hệ mã hóa mà từ khóa mã hóa “khó” thể
tính đƣợc khóa giải mã và ngƣợc lại.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




12

Khóa giải mã là bí mật của ngƣời dùng giải mã, do đó nó cịn đƣợc gọi là
khóa bí mật hay khóa riêng (Private Key).
Khóa mã hóa là cơng khai cho mọi ngƣời dùng, do đó nó cịn đƣợc gọi là
khóa cơng khai (Public Key)
Các đặc điểm của hệ mật mã khóa phi đối xứng [8]:
- Khi biết các điều kiện ban đầu, việc tìm ra cặp khóa cơng khai và bí
mật phải đƣợc thực hiện một cách dễ dàng, tức là trong thời gian đa thức.
- Ngƣời gửi G có khóa cơng khai, có bản tin P thì có thể tạo ra bản mã

C nhanh gọn, nghĩa là cũng trong thời gian đa thức.
- Ngƣời nhận N khi nhận đƣợc bản mã hóa C với khóa bí mật có thể
giải mã bản tin dễ dàng trong thời gian đa thức.
- Nếu kẻ phá hoại biết khóa cơng khai, cố gắng tìm khóa bí mật, thì khi
đó chúng phải đƣơng đầu với tính tốn nan giải, rất khó khả thi về mặt thời
gian.
- Nếu kẻ phá hoại biết đƣợc khóa cơng khai, và hơn nữa cả bản mã C,
thì việc tìm ra bản rõ P là bài tốn khó, số phép thử là vô cùng lớn, không khả
thi.
- Hệ mật mã khóa cơng khai tiện lợi hơn hệ mật mã đối xứng ở chỗ
thuật toán đƣợc viết một lần nhƣng có thể đƣợc sử dụng nhiều lần và cho
nhiều ngƣời. Chỉ cần bí mật khóa riêng.
- Nhƣợc điểm: Tốc độ mã hóa chậm. Tốc độ mã hóa nhanh nhất của
loại mật mã khóa cơng khai chậm hơn nhiều lần so với hệ mật mã khóa bí
mật. Do đó ngƣời ta thƣờng kết hợp hai loại mã hóa để nâng cao tốc độ mã
hóa và độ an tồn [8].
Phạm vi ứng dụng:
Hệ mật mã khóa cơng khai đƣợc sử dụng chủ yếu trên các mạng công
khai nhƣ Internet, khi mà việc trao chuyển khóa bí mật tƣơng đối khó khăn.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




13

Đặc trƣng nổi bật của hệ mã hóa khóa cơng khai là cả khóa cơng khai và bản
mã C đều có thể gửi đi trên một kênh thơng tin khơng an tồn.
Một số thuật tốn mã hóa khóa cơng khai:
-


Mã hóa RSA

-

Mã hóa ElGamal…

Sau đây tơi xin trình bày về hệ mã hố khố cơng khai RSA
Quy trình thực hiện mã khóa cơng khai

Hình 1.2. Quy trình thực hiện mã khóa cơng khai
Hệ mã hóa RSA [7][8]
RSA là hệ mã hố khố cơng khai, và độ an tồn của hệ dựa vào bài tốn
khó: “phân tích số ngun thành thừa số nguyên tố”.
Bước 1. Sinh khóa:
Chọn p, q là số nguyên tố rất lớn với p # q.
Tính: n = p * q, Φ(n) = (p - 1) * (q - 1) là hàm Euler của n.
Chọn một số tự nhiên b sao cho 1< b < Φ(n), và b nguyên tố cùng nhau
với Φ(n).
Ta tìm đƣợc duy nhất a = b-1 mod Φ(n)
+ b là khố lập mã. Khóa cơng khai <n, b>.
+ a là khố giải mã. Khóa bí mật <n, a>.
Bước 2. Mã hóa:
Bản rõ là x Zn

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên





14

Chọn

P = C = Zn với n = p * q, Zn = {0, 1, 2, ..., n-1}

Bản mã là: y = xb mod n  Zn
Bước 3.Giải mã
Bản mã là y  Zn , Bản rõ là x = ya mod n Zn
Ví dụ
Sinh khóa:
Chọn 2 số ngun tố: p = 61, q = 53.
Tính n = 61 * 53 = 3233
Ta có Φ(n) = (p -1)(q-1) = 60 * 52 = 3120
Chọn b = 17
Tính d = b-1 mod 3120 bằng giải thuật Euclide mở rộng ta có d = 2753.
Khóa cơng khai là <n, b> = <3233, 17>; khóa bí mật <n, d> = <3233,
2753>
Mã hóa:
Để mã hóa văn bản có giá trị m = 123, ta thực hiện phép tính:
x = mb mod n = 12317 mod 3233 = 855
Giải mã:
Để giải mã văn bản có giá trị 855, ta thực hiện phép tính
xd mod n = 8552753 mod 3233 = 123
Cả hai phép tính trên đều có thể đƣợc thực hiện hiệu quả phép tốn bình
phƣơng liên tiếp.
d. Hệ mã hóa bảo vệ tài liệu
Hệ mã hố có thể thực hiện đƣợc cả ba chức năng bảo vệ tài liệu, đó là
bảo mật, bảo tồn và xác thực.
+ Bảo mật: Khi mã hoá tài liệu, kẻ gian sẽ khơng hiểu đƣợc thơng tin

+ Bảo tồn:

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




15

- Khi mã hố tài liệu, kẻ gian sẽ khơng hiểu đƣợc thơng tin, do đó khơng
thể sửa đổi đƣợc tài liệu theo ý mình. Biện pháp này ngăn chặn kẻ gian ngay
từ đầu.
- Khi dùng mã xác thực tài liệu, nếu kẻ gian sửa đổi tài liệu, thì mã xác
thực của tài liệu bị sửa đổi sẽ khác với mã xác thực của tài liệu gốc. Do đó
ngƣời ta sẽ nhận ra có sự thay đổi trong tài liệu gốc. Nhƣ vậy mã xác thực
dùng để kiểm tra tính toàn vẹn của tài liệu.
+ Xác thực: Khi dùng mã xác thực với một tài liệu, mã xác thực dùng để
minh chứng nguồn gốc của tài liệu đó, kẻ gian khó thể tạo ra mã xác thực
giống nhƣ mã xác thực ban đầu.
1.1.2.2. Chữ ký số trên tài liệu
a. Khái niệm về ký số
Ký số là phƣơng pháp ký một thông điệp lƣu dƣới dạng điện tử. Thông
điệp đƣợc ký và chữ ký có thể đƣợc truyền trên mạng [8].
Với chữ ký trên giấy, khi ký lên một tài liệu thì chữ ký là bộ phận vật lý
của tài liệu đƣợc ký. Tuy nhiên, chữ ký số không đƣợc gắn một cách vật lý
với thông điệp đƣợc ký. Đối với chữ ký trên giấy, việc kiểm tra bằng cách so
sánh nó với những chữ ký gốc đã đăng ký. Tất nhiên, phƣơng pháp này khơng
an tồn lắm vì có thể bị đánh lừa bởi chữ ký của ngƣời khác.
Chữ ký số đƣợc kiểm tra bằng thuật tốn kiểm tra cơng khai. Nhƣ vậy,
“ngƣời bất kì” có thể kiểm tra chữ ký số. Việc sử dụng lƣợc đồ ký an toàn sẽ

ngăn chặn khả năng đánh lừa (giả mạo chữ ký) [8].
Sơ đồ chữ ký số là bộ 5 (P,A,K,S,V) thoả mãn các điều kiện dƣới đây:
P: tập hữu hạn các thơng điệp.
A: tập hữu hạn các chữ kí.
K: tập hữu hạn các khố (khơng gian khố).

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




16

Với mỗi k ϵ K, tồn tại thuật tốn kí sig k  S và thuật toán xác minh
verk  V.

Mỗi sig k : P  A và verk : PxA  {true, false} là những hàm sao cho mỗi
thông điệp x  P và mỗi chữ kí y  A thoả mãn phƣơng trình dƣới đây [7][8]:
True: nếu y = sig(x)
Ver(x,y)
=

False: nếu y # sig(x)

Trong lý luận và thực tiễn đã có rất nhiều sơ đồ chữ ký số đƣợc sử dụng,
tuy nhiên trong phạm vi của luận văn này, tơi chỉ trình bày về sơ đồ chữ ký số
RSA, một sơ đồ ký số phổ biến.
b. Các loại chữ ký số
- Theo tiêu chí: từ chữ ký có thể khôi phục thông điệp đƣợc ký (thông
điệp gốc), chữ ký số có thể chia thành 2 loại: chữ ký khôi phục thông điệp

(message recovery), chữ ký số không khôi phục đƣợc thơng điệp gốc (cịn gọi
là chữ ký kèm thơng điệp - message appendix).
Ví dụ chữ ký khơi phục thơng điệp gốc: Chữ ký RSA, Rabin.
Ví dụ chữ ký không khôi phục đƣợc thông điệp: Chữ ký Elgamal, DSS.
- Theo tiêu chí: An tồn, chữ ký số có thể chia thành các loại: chữ ký
“một lần”, chữ ký “không thể phủ nhận”,…
- Theo tiêu chí: ứng dụng, chữ ký số có thể chia thành các loại sau: chữ
ký “mù”, chữ ký “nhóm”, chữ ký “bội”, chữ ký “mù nhóm”, chữ ký “mù
bội”,…
c. Sơ đồ chữ ký RSA [7][8]
Sơ đồ chữ ký RSA đƣợc cho bởi bộ năm: S = (P, A, K, S, V)
Bước 1. Sinh khóa

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




17

P = A = Zn, với n = p.q là tích của hai số nguyên tố lớn p, q, (n) = (p 1)(q - 1).
Chọn khóa cơng khai b< Φ(n), là số ngun tố cùng Φ(n).
Chọn khóa bí mật a, nghịch đảo với b (theo modulo Φ(n)): a*b ≡ 1 mod
Φ(n)
+ b là khóa kiểm tra chữ ký, cơng khai.
+ a là khóa ký, giữ bí mật.
Bước 2. Ký số
sigK’(x) = xa (mod(n)).
Bước 3. Kiểm tra chữ ký số
verK”(x,y) = đúng  x ≡ yb(mod(n)).

d. Sơ đồ chữ ký DSS (Digital Signature Standard)
Thuật tốn sinh khố
+ Chọn sớ ngun tớ 512 bít p, sao cho bài toán logarit rời rạc trong Zp
là khó giải.

2511 + 64t < p < 2512 + 64t ,

t  [0, 8] .

+ Chọn số nguyên tố 160 bít q, là ƣớc của (p - 1), (2159 < q < 2160 ).
+ Chọn số α = g (p-1) / q mod p, α ≠ 1, (g là phần tử ngun thủy
trong Zp).
+ Chọn khóa bí mật a: 1 ≤ a ≤ q – 1.
+ Tính khóa công khai β = α a mod p.
+ Công khai (p,q, α, β).
Thuật toán sinh chữ ký
+ Chọn ngẫu nhiên bí mật số nguyên k,

0 < k < q – 1.

+ Chữ ký trên x là cặp (δ, γ), trong đó:
γ = (ak mod p) mod q,

δ = k-1(x + aγ) mod q

Chú ý: Nếu x lớn, thì phải tạo đại diện z = H(x), và ký trên z.
Thuật toán xác minh chữ ký

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên





18

+ Xét khố cơng khai (p,q, α, β):
Nếu điều kiện: 0 < δ, γ < q khơng thoả mãn, thì từ chối chữ ký.
+ Tính e1 = w x mod q, e2 = γ w mod q, với w = δ -1 mod q.
+ Tính v = (αe1 βe2 mod p) mod q
+ Chữ ký đúng nếu v = γ.
e. Chữ ký số bảo vệ tài liệu
Chữ ký số có thể thực hiện đƣợc hai chức năng bảo vệ tài liệu, đó là
bảo tồn và xác thực:
+ Bảo tồn: Khi có chữ ký số trên tài liệu, nếu kẻ gian sửa đổi tài liệu,
thì chữ ký số của tài liệu bị sửa đổi sẽ khác với chữ ký số của tài liệu gốc. Do
đó ngƣời ta sẽ nhận ra có sự thay đổi trong tài liệu gốc.
+ Xác thực: Khi có chữ ký số trên tài liệu, chữ ký số dùng để minh
chứng nguồn gốc của tài liệu đó, kẻ gian khó thể tạo ra chữ ký số giống nhƣ
chữ ký số ban đầu.
1.1.2.3. Hàm Băm
Chúng ta biết rằng chữ ký số mang lại nhiều tiện lợi cho việc mã hóa,
xác thực dữ liệu đƣợc gửi trên đƣờng truyền. Tuy nhiên nó cũng xuất hiện
một vài vấn đề khó khăn nhƣ đối với các tài liệu quá lớn thì độ dài của chữ ký
(ít nhất bằng độ dài của tài liệu) sẽ rất lớn và phải tốn bộ nhớ để lƣu trữ chữ
ký đó mặt khác cịn phải tốn nhiều thời gian để truyền chữ ký trên mạng.
Thêm vào đó, một sơ đồ chữ ký càng an tồn thì tốc độ ký càng chậm vì các
phép tính tốn phức tạp. Một vấn đề quan trọng nữa là khó khăn trong việc
xác thực thông tin trong trƣờng hợp với nhiều bản tin đầu vào khác nhau
nhƣng cùng một hệ mã hóa hoặc sơ đồ chữ ký giống nhau có thể cho ra một
bản mã giống nhau.


Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




19

Hàm băm chính là giải pháp cho các vần đề nêu trên. Hàm băm đƣợc
dùng để tạo đại diện của một tài liệu và ngƣời dùng thay vì phải ký trên một
tài liệu quá lớn thì chỉ ký trên bản đại diện của tài liệu đó.
Với những loại file khác nhau cũng nhƣ kích thƣớc file đầu vào khác
nhau chúng sẽ có một đại diện thơng điệp có kích thƣớc nhƣ nhau. Hàm băm
của các thơng điệp cịn đƣợc gọi là bản tóm lƣợc, và với mỗi tài liệu hàm băm
là một bản đại diện duy nhất - đặc thù.
Hàm băm là thuật tốn khơng dùng khóa để mã hóa, nó có nhiệm vụ
“lọc” tài liệu và cho kết quả là một giá trị “băm” có kích thƣớc cố định, còn
đƣợc gọi là đại diện tài liệu hay đại diện thơng điệp. Hàm băm là hàm một
chiều, có nghĩa là giá trị của hàm băm là duy nhất và từ giá trị này khó có thể
suy ngƣợc lại nội dung hay độ dài ban đầu của tài liệu gốc.
Hàm băm có các đặc tính nhƣ sau:
+ Với tài liệu đầu vào x, chỉ thu đƣợc giá trị băm duy nhất z = h(x)
+ Nếu dữ liệu trong bản tin x bị thay đổi hay bị xóa để thành bản tin x’ thì
giá trị của hàm băm h(x’)  h(x). Điều này có nghĩa là hai thơng điệp khác
nhau thì giá trị băm của chúng cũng khác nhau.
+ Nội dung của bản tin gốc khó có thể suy ra từ giá trị hàm băm của nó.
Nghĩa là với thơng điệp x thì dễ tính đƣợc hàm băm h(x) nhƣng chiều ngƣợc
lại thì khó.
Tính chất của hàm băm [7][8]:
a. Hàm băm khơng va chạm yếu

Hàm băm h đƣợc gọi là không va chạm yếu nếu cho trƣớc bức điện x,
“khó” thể tính tốn để tìm ra bức điện x’  x mà h(x’) = h(x).
b. Hàm băm khơng va chạm mạnh

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




20

Hàm băm h đƣợc gọi là không va chạm mạnh nếu “khó” thể tính tốn để
tìm ra hai bức thơng điệp khác nhau x’và x (x’  x) mà có h(x’) = h(x).
c. Hàm băm một chiều
Hàm băm h đƣợc gọi là hàm một chiều nếu khi cho trƣớc một bản tóm
lƣợc thơng báo z thì “khó” tính tốn để tìm ra thơng điệp ban đầu x sao cho
h(x) = z.
Với những đặc tính nhƣ vậy, nên hàm băm thƣờng đƣợc ứng dụng trong
nhiều lĩnh vực khác nhau nhƣ là:
- Tạo đại diện z của một bản tin x quá dài z=h(x), và sau đó ký lên z, vì z
là hàm băm nên có độ dài ngắn nên chữ ký trên z sẽ ngắn hơn rất nhiều so với
chữ ký trên bản tin gốc x.
- Hàm băm dùng để xác định tính tồn vẹn của dữ liệu
- Hàm băm dùng để bảo mật một số dữ liệu đặc biệt, ví dụ nhƣ bảo vệ
mật khẩu, bảo vệ khóa mật mã…
Sơ đồ vị trí chữ ký số trong văn bản

Hình 1.3. Sơ đồ vị trí chữ ký số trong văn bản

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên





21

Ký vào tóm lƣợc thơng báo z của x (z = h (x)), thay vì ký trực tiếp
trên x
* Đặc điểm của hàm băm và đại diện tài liệu:
+ Trên thực tế, hàm băm cho kết quả duy nhất đối với mỗi giá trị đầu
vào.
+ Hàm băm là hàm “một chiều” (“one-way hash”).
Nhƣ vậy, từ đại diện tài liệu “khó” tính đƣợc tài liệu gốc.
Tóm lại, với hàm băm y = h(x): Tính “xi” (y = h(x)) thì “dễ”, nhƣng
tính “ngƣợc” (x = h -1 (y)) thì “khó”.
1.2. Hiện trạng về đảm bảo an tồn an ninh thơng tin trên cổng thông tin
điện tử một cửa cấp huyện
1.2.1. Hiện trạng về cơ chế chính sách
Theo sự chỉ đạo của Bộ thơng tin và Truyền thơng, căn cứ vào tình hình
thực tế tại địa phƣơng, Sở thông tin và Truyền thông đã tham mƣu cho UBND
tỉnh ban hành nhiều văn bản chỉ đạo các đơn vị thực hiện chính sách an tồn,
an ninh thơng tin:
- Căn cứ vào sự chỉ đạo của Trung ƣơng, nhằm đảm bảo an tồn an ninh
thơng tin trong ứng dụng CNTT theo hƣớng dẫn tại thông tƣ Liên tịch số
06/2008/TTLT-BTTTT-BCA ngày 28 tháng 11 năm 2008 của Liên Bộ
Thông tin và Truyền thông, Bộ Công an về bảo đảm an toàn cơ sở hạ tầng và
an ninh thơng tin trong hoạt động bƣu chính, viễn thơng và công nghệ thông
tin, Sở Thông tin & Truyền thông đã có cơng văn số 315/ STTTT-CNTT ngày
06/09/2011 đề nghị trang bị thêm thiết bị lƣu trữ ngoài để tăng cƣờng đảm
bảo an toàn dữ liệu tại các đơn vị và Công văn số 268 /STTTT - CNTT ngày

25/ 6/ 2012 khuyến nghị và hƣớng dẫn các sở, ban, ngành, đoàn thể cấp tỉnh
và UBND các huyện, thành phố cần thực hiện tốt các chính sách và quy định
của nhà nƣớc về an tồn thơng tin, tiếp tục đẩy mạnh cơng tác đảm bảo an

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




22

tồn an ninh thơng tin cho hệ thống ứng dụng CNTT của cơ quan Đảng và
Nhà nƣớc trên địa bàn tỉnh và các hoạt động ứng dụng CNTT trên địa bàn
tỉnh. Theo đó, xem xét ban hành quy chế an tồn, an ninh thơng tin trong ứng
dụng CNTT tại đơn vị mình. Trƣớc đó, Sở cũng đã ban hành Quy chế đảm
bảo an tồn an ninh thơng tin tại Sở Thơng tin và Truyền thơng.
- Trong lộ trình hƣớng đến mục tiêu chung đƣa Việt Nam sớm trở
thành nƣớc mạnh về CNTT, tỉnh Nam Định cũng đã xây dựng: Đề án Đƣa
Việt Nam sớm trở thành nƣớc mạnh về Công nghê thông tin – truyền thông
giai đoạn 2011-2015 tại tỉnh Nam Định, Quyết định số 51/2010/QĐ-UBND
ngày 05/11/2010 ban hành Quy chế sử dụng hộp thƣ điên tử tỉnh trong hoạt
động của cơ quan nhà nƣớc, Quyết định số 15/2012/QĐ-UBND ngày 18
thásng 6 năm 2012 ban hành “Quy chế Sử dụng Hệ thống phần mềm quản lý
văn bản và chỉ đạo điều hành trên môi trƣờng mạng trong cơ quan nhà nƣớc
trên địa bàn tỉnh Nam Định”; Quyết định số quyết định số 45/2010/QĐUBND ngày 22 tháng 10 năm 2010 của UBND tỉnh Nam Định về ban hành
Quy chế quản lý cơ sở dữ liệu tra cứu tình trạng hồ sơ trên địa bàn tỉnh Nam
Định,…..Hiện tại, trong lộ trình triển khai ứng dụng Chữ ký số trong ứng
dụng CNTT tăng cƣờng tính bảo mật và an tồn dữ liệu số tỉnh Nam Định
cũng đã và đang triển khai thí điểm ứng dụng chữ ký số trong ngành thông tin
và truyền thông và một số doanh nghiệp vừa và nhỏ trên địa bàn.

Nhìn chung, chính sách ANTT cịn nhiều vấn đề cần bổ sung, hoàn
thiện và xây dựng cơ chế kiểm tra, báo cáo. Quan trọng nhất vẫn là ý thức,
trình độ của ngƣời tham gia sử dụng ứng dụng công nghệ thông tin, nguồn
nhân lực chất lƣợng cao để đảm nhận vai trò đảm bảo hệ thống, đảm bảo vận
hành và đào tạo các chun gia về an tồn thơng tin cịn thiếu và chƣa đủ lực.
Cần có chế độ, chính sách hỗ trợ hợp lý để thu hút nguồn nhân lực.
1.2.2. Hiện trạng về mô hình cổng thông tin điện tử một cửa cấp huyện

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




23

1.2.2.1. Khái niệm điện tử một cửa
Điện tử một cửa đƣợc hiểu là một ứng dụng công nghệ thông tin nhằm
tin học hóa các giao dịch giữa tổ chức, cá nhân với cơ quan hành chính nhà
nƣớc và giữa các cơ quan hành chính nhà nƣớc theo cơ chế “một cửa, một cửa
liên thông” quy định tại Quyết định số 93/2007/QĐ-TTg ngày 22/6/2007 của
Thủ tƣớng Chính phủ ban hành Quy chế thực hiện cơ chế một cửa, một cửa
liên thông tại cơ quan hành chính nhà nƣớc tại địa phƣơng, để giải quyết công
việc của tổ chức, cá nhân thuộc trách nhiệm, thẩm quyền của cơ quan hành
chính nhà nƣớc thơng qua các thủ tục hành chính.
Điện tử một cửa cấp huyện cung cấp một môi trƣờng nhất quán, là một
đầu mối thống nhất cho các cơ quan, tổ chức, cá nhân trong q trình giải
quyết cơng việc. Đối với tổ chức, cá nhân, phần mềm này cung cấp nhiều
kênh truy nhập đơn giản, thuận tiện, cho phép tổ chức, cá nhân giao tiếp với
các cơ quan hành chính nhà nƣớc cấp huyện. Đối với cơ quan hành chính nhà
nƣớc cấp huyện, phần mềm điện tử một cửa là một bộ công cụ tạo dựng môi

trƣờng làm việc cộng tác trong việc phối hợp giải quyết thủ tục hành chính
cho tổ chức, cá nhân.
Việc ứng dụng điện tử một cửa trong q trình giải quyết thủ tục hành
chính, phục vụ tổ chức, cá nhân của cơ quan hành chính nhà nƣớc cấp huyện
đƣợc xem là một giải pháp hiệu quả, tăng cƣờng năng lực phục vụ, hƣớng tới
công khai, minh bạch, đơn giản, rõ ràng và đúng pháp luật.
1.2.2.2. Yêu cầu chức năng của phần mềm
Yêu cầu chung
Hệ thống cho phép định nghĩa quy trình xử lý thủ tục hành chính, hệ
thống biểu mẫu kèm theo thơng qua giao diện ngƣời dùng.
Bên cạnh phƣơng thức giao dịch truyền thống là tổ chức, cá nhân tiếp
xúc trực tiếp cơ quan hành chính để đƣợc hƣớng dẫn và phục vụ giải quyết

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




24

thủ tục hành chính, hệ thống cung cấp mở rộng các kênh giao tiếp đơn giản,
thuận tiện cho tổ chức, cá nhân nhƣ sử dụng mạng internet, mạng điện thoại,
sử dụng hệ thống tin nhắn (SMS), ...
Hệ thống cung cấp công cụ chỉ đạo, điều hành, tác nghiệp, chuyên môn
cho cơ quan hành chính nhà nƣớc, cho phép cán bộ, cơng chức trong cơ quan
hành chính nhà nƣớc phối hợp giải quyết thủ tục hành chính xuyên suốt, nhất
quán nhƣng vẫn đảm bảo công khai, minh bạch trên môi trƣờng mạng.
Hệ thống cung cấp công cụ, phục vụ cơ quan hành chính nhà nƣớc trong
cơng tác tổ chức, quản lý, lƣu trữ khoa học, nhất quán, lâu dài hồ sơ thủ tục
hành chính của tổ chức, cá nhân.

Hệ thống cung cấp một nền tảng ứng dụng để từng bƣớc cho phép các
cơ quan hành chính nhà nƣớc phối hợp giải quyết thủ tục hành chính trên mơi
trƣờng mạng một cách xuyên suốt, nhất quán theo tinh thần “một cửa liên
thông”.
Yêu cầu chức năng cụ thể đối với ứng dụng điện tử một cửa
Yêu cầu chức năng cụ thể đƣợc chia thành 2 nhóm: yêu cầu về chức
năng cần có và yêu cầu chức năng nên có.
a.

Danh mục chức năng cần có:
- Quản lý danh mục thủ tục, hồ sơ, biểu mẫu
- Tiếp nhận và xử lý hồ sơ
- Báo cáo thống kê
- Quản lý văn bản, hồ sơ
- Quản lý danh mục tham chiếu
- Quản trị ngƣời dùng
- Quản trị hệ thống
- Điều hành tác nghiệp
- Các tiện ích

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




25

b.

Danh mục chức năng nên có

- Quản lý thủ tục
- Môi trƣờng công tác, trao đổi
- Gửi/nhận hồ sơ liên thơng
- Tra cứu tình trạng hồ sơ, kết quả giải quyết hồ sơ
- Cung cấp dịch vụ công trực tuyến mức độ 3

Tên chức năng và mô tả cụ thể cũng như đối tượng sử dụng chức năng được
thể hiện trong Phụ lục 1
1.2.2.3. Yêu cầu tính năng kỹ thuật
Nguyên tắc xây dựng
- Hƣớng tới một hệ thống mở, đảm bảo tính kế thừa, nâng cấp, mở rộng
trong tƣơng lai.
- Đảm bảo khả năng tích hợp và trao đổi dữ liệu với các phần mềm quản
lý thông tin chuyên ngành về giải quyết thủ tục hành chính.
- Phù hợp với các quy định về quản lý văn thƣ, lƣu trữ.
- Tuân thủ quy trình quản lý chất lƣợng ISO 9001:2008 trong thực hiện
thủ tục hành chính.
- Đảm bảo khách quan, hƣớng tới hệ thống tổng thể, thống nhất, khả
chuyển, an toàn và bảo mật, hợp lý và hiệu quả.
Yêu cầu tính năng kỹ thuật đối với ứng dụng điện tử một cửa
Yêu cầu tính năng kỹ thuật đáp ứng là những yêu cầu và điều kiện cần
thiết để hệ thống phần mềm điện tử một cửa có thể thực hiện đƣợc yêu cầu
các chức năng và đảm bảo khả năng triển khai hệ thống. Yêu cầu kỹ thuật đáp
ứng đƣợc chia thành 2 nhóm: u cầu về tính năng kỹ thuật cần có và u
cầu tính năng kỹ thuật nên có.
a.

Danh sách tính năng kỹ thuật cần có:
- u cầu chung


Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




×