Tóm tắt luận văn thạc sĩ nghiên cứu giải pháp bảo mật truyền hình hội nghị ip video conferencing cho khối cơ quan chính phủ

  • Số trang: 53 |
  • Loại file: PDF |
  • Lượt xem: 12 |
  • Lượt tải: 0
transuma

Đã đăng 28936 tài liệu

Mô tả:

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- Mai Anh Chung NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRUYỀN HÌNH HỘI NGHỊ IP VIDEO CONFERENCING CHO KHỐI CƠ QUAN CHÍNH PHỦ Chuyên ngành: Hệ thống thông tin Mã số: 60.48.01.04 TÓM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI - 2015 Luận văn được hoàn thành tại: HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Người hướng dẫn khoa học: TIẾN SỸ. HÀ HẢI NAM Phản biện 1: …………………………………………………… Phản biện 2: …………………………………………………… Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông Vào lúc: ....... giờ ....... ngày ....... tháng ....... .. năm ........ Có thể tìm hiểu luận văn tại: - Thư viện của Học viện Công nghệ Bưu chính Viễn thông MỞ ĐẦU Truyền hình hội nghị (THHN) IP Video Conferencing hiện nay đã được người sử dụng biết đến một cách rộng rãi. Truyền hình hội nghị là một công cụ đem lại sự thuận tiện trong việc trao đổi thông tin với nhiều ứng dụng trong các lĩnh vực. Đồng thời công nghệ này cũng góp phần tiết giảm chi phí tổ chức các cuộc họp, xóa nhòa khoảng cách địa lý, nhanh chóng và hiệu quả cho công việc. Hệ thống THHN còn cung cấp nhiều tiện ích khác cho người sử dụng như: kết nối với máy tính để trình chiếu văn bản và các nội dung Multimedia khác. Cùng với sự phát triển của công nghệ và nhu cầu họp từ xa đã trở nên rất cấp thiết với các doanh nghiệp cũng như với các cơ quan Chính phủ. Truyền hình hội nghị độ nét cao HD được phát triển trong những năm gần đây đã đáp ứng được những nhu cầu đó. Tuy nhiên, qua các nghiên cứu, đánh giá gần đây cho thấy rất nhiều hệ thống hội nghị truyền hình không hề áp dụng những biện pháp an ninh, an toàn thông tin và dễ dàng bị truy nhập. Chính vì vậy, việc bảo mật cho truyền hình hội nghị qua IP là thực sự cần thiết và cần có những nghiên cứu, đưa ra những giải pháp để khuyến cáo, áp dụng trong thực tế để đảm bảo an ninh thông tin cho các cơ quan, tổ chức đang sử dụng loại hình dịch vụ này. Đó cũng chính là lý do tôi chọn đề tài “Nghiên cứu giải pháp bảo mật truyền hình hội nghị IP Video Conferencing cho khối cơ quan Chính phủ” làm đề tài Luận văn Thạc sỹ. Luận văn bao gồm 3 chương: Chương 1: Giới thiệu về truyền hình hội nghị IP Video Conferencing và các nguy cơ, lỗ hổng bảo mật với dịch vụ này. Chương 2: Trình bầy, phân tích chi tiết về vấn đề bảo mật cho hội nghị truyền hình. Chương 3: Đề xuất giải pháp bảo mật cho dịch vụ hội nghị truyền hình cho khối cơ quan chính phủ. Xin chân thành cảm ơn các thầy giáo, cô giáo Học viện Công nghệ BCVT. Đặc biệt là cảm ơn Thầy giáo, Tiến sỹ. Hà Hải Nam đã hướng dẫn, giúp đỡ em hoàn thành luận văn này./. 1 CHƯƠNG I: GIỚI THIỆU VỀ TRUYỀN HÌNH HỘI NGHỊ IP VIDEO CONFERENCING VÀ VẤN ĐỀ BẢO MẬT. 1.1 Giới thiệu dịch vụ hội nghị truyền hình IP Video Conferencing. 1.1.1 Quá trình phát triển dịch vụ THHN Thế hệ đầu tiên được thực hiện qua mạng kỹ thuật số đa dịch vụ ISDN dựa trên tiêu chuẩn H.230. Thế hệ thứ hai ứng dụng cho máy tính cá nhân và công nghệ thông tin, và vẫn dựa vào mạng ISDN và áp dụng các chuẩn CODEC; Thế hệ thứ ba của hệ thống thiết bị hội nghị truyền hình ra đời trên nền tảng IP, cơ sở tiêu chuẩn H.323 sử dụng trên mạng LAN /WAN/ Internet. Truyền hình độ nét cao HD (High Definition) độ phân giải hình ảnh đạt đến 720p – 1080p, nén Video chuẩn H.264, âm thanh AAC-LD, hội nghị truyền hình HD thực sự thoả mãn được nhu cầu “giao tiếp ảo”. Theo tiêu chuẩn công nghệ H.323 thực hiện hội nghị truyền hình qua giao thức IP là một trong nghệ truyền hình hiện đại nhất hiện nay, làm nền tảng cho các dịch vụ thông tin ứng dụng thời gian thực như âm thanh, hình ảnh và số liệu Lợi ích của Hội nghị truyền hình - Tiết kiệm thời gian di chuyển; - Tiết kiệm kinh phí;. - Thực hiện cuộc họp trực tuyến giữa nhiều địa điểm khác nhau - Nhanh chóng tổ chức cuộc họp; - Lưu trữ toàn bộ nội dung cuộc họp; - An toàn bảo mật; 2 - Chất lượng hội nghị ổn định. 1.1.2 Các mô hình THHN. 1.1.2.1. Mô hình theo chức năng, đối tượng sử dụng. a./ Mô hình sử dụng cho cá nhân – Desktop/Personal System. Desktop/Personal System là hệ thống có khả năng phục vụ trong phạm vi hẹp dành cho cá nhân. Các hệ thống này thường có chất lượng không cao tuy nhiên kết hợp nhiều tính năng thuận tiện, sử dụng nhanh, đơn giản trong môi trường cộng tác cá nhân với các ứng dụng như: chia sẻ ứng dụng Aplication Sharing, trao đổi file - File Transfer... Giải pháp Web Conference: - Được triển khai theo mô hình Server-Client. Người sử dụng có thể truy cập vào giao diện web với phần mềm client được cài đặt sẵn trên máy trạm hoặc trên máy tính xách tay có hỗ trợ camera và âm thanh. Cho phép người dùng máy PC có thể sử dụng thêm Web camera để tham gia vào một hội nghị giống như một đầu cuối H.323/SIP bình thường. Nhờ hỗ trợ của 1 máy chủ Web, có kết nối mạng đến MCU và gatekeeper, các máy PC khác trên mạng có thể truy cập vào Web của máy chủ để tham gia vào hội nghị: b. Mô hình sử dụng thiết bị đầu cuối (Endpoint) chuyên dụng nhưng áp dụng với nhóm làm việc nhỏ. - Dành cho nhóm làm việc nhỏ, số lượng điểm cầu ít, có thể sử dụng giải pháp MCU nhúng trong các thiết bị đầu cuối Endpoint. c. Đầu cuối chuyên dụng, MCU chuyên biệt. Đó là các thiết bị chuyên nghiệp cho các phòng họp lớn tới vài chục người cùng tham dự. Các hệ thống room system cho phép kết nối với rất nhiều loại thiết bị phụ trợ như: màn hình lớn, máy tính, thiết bị thu phát hình, camera, bảng điện tử... cho phép các thành viên tham dự có cảm giác thực như đang đối diện trực tiếp với các thành viên ở đầu xa. 3 Mô hình theo việc bố trí các phòng họp tiêu chuẩn. • Mô hình phòng họp theo kiểu rạp hát • Mô hình theo kiểu họp bàn tròn (có chủ tọa): 1.1.3 Các yếu tố liên quan đến THHN 1.1.3.1 Các giao thức sử dụng trong THHN +H.320 cho mạng số đa dịch vụ (ISDN) +H.324 cho mạng điện thoại truyền thống (PSTN) +H.321 và H.310 cho mạng ISDN băng rộng +H.323 cho mạng cục bộ LAN, MAN,WAN bảo đảm chất lượng dịch vụ cao; + H.235 mã hóa thông tin THHN. +CODEC mã hoá/giải mã âm thanh: G.711, G.722; G.728; G.723; G.729. +Bộ CODEC mã hoá/ giải mã hình ảnh: Các thiết bị đầu cuối H.323 hỗ trợ hình ảnh có thể cung cấp bộ mã hoá/giải mã hình ảnh theo chuẩn H.261, H.263, H.264. Bộ này thực hiện mã hoá, nén hình ảnh và truyền đi với tốc độ đã lựa chọn quá trình xử lý cuộc gọi. a. Thành phần của hệ thống mạng truyền hình theo chuẩn H. 323: Thành phần của hệ thống mạng truyền hình theo chuẩn H 323 bao gồm thiết bị đầu cuối (Terminal), Gateway, gatekeeper và bộ điều khiển đa điểm(MCU). + Thiết bị đầu cuối Terminal H.323 Là điểm kết cuối trên mạng, cho phép thông tin với gateway, MCU và các loại đầu cuối khác, thông tin liên lạc bao gồm các tín hiệu điều khiển, chỉ thị, âm thanh, hình ảnh hoặc dữ liệu giữa các đầu cuối với nhau. + Gateway Gateway là điểm kết cuối tuỳ chọn trong mạng H.323. Gateway thực hiện đấu nối cho các cuộc gọi qua các mạng khác nhau. Gateway phải thực hiện chuyển đổi (mapping) các giao thức với nhau. 4 + Gatekeeper Gatekeeper là phần tử tuỳ chọn trên mạng H.323, cung cấp các dịch vụ điều khiển cuộc gọi cho các đầu cuối. Có thể sử dụng một hay nhiều Gatekeeper trên mạng, tuy nhiên mỗi Gatekeeper chỉ quản lý đầu cuối, gateway, MCU và một số nhóm thiết bị LAN khác. Nhóm thiết bị mà Gatekeeper quản lý gọi là vùng H.323. + Đơn vị điều khiển đa điểm (MCU) MCU được thực hiện đấu nối hội nghị từ ba thiết bị đầu cuối trở nên. Với H.323, một MCU bao gồm bộ điều khiển đa điểm (MC) và bộ xử lý đa điểm (MP) b. Hội nghị truyền hình đa điểm Hội nghị truyền hình đa điểm được thực hiện bằng nhiều cách khác nhau, H.323 sử dụng phương pháp quản lý hội nghị tập trung và phân tán thiết bị đầu cuối phân tán. - Hội nghị truyền hình đa điểm theo kiểu tập trung: Cần có sự điều khiển của MCU. Tất cả các đầu cuối gửi các chuỗi tín hiệu âm thanh, hình ảnh, số liệu và điều khiển tới MCU theo cấu trúc điểm điểm. Thực hiện việc trộn âm thanh, phân phối số liệu và các chức năng trộn/ chuyển mạch hình ảnh sau đó gửi lại cho các đầu cuối. - Hội nghị đa điểm phân tán sử dụng công nghệ Multicast. Các đầu cuối H.323 trong hội nghị gửi thông tin tới các đầu cuối khác một cách trực tiếp mà không qua MCU. 1.1.4 Nhận định, đánh giá về những nguy cơ, lỗ hổng bảo mật THHN trên thế giới. Theo thống kê của một số hãng bảo mật nhiều hệ thống rất dễ dàng bị tấn công. Thống kê diện hẹp đã có 2% có nguy cơ xâm nhập của hacker. Những 5 sai lầm lớn nhất trong hội nghị truyền hình là tính năng tự động trả lời và vị trí của phần cứng không có tường lửa, hoặc bên ngoài phạm vi phòng thủ thông thường của tổ chức. Ngăn chặn các cuộc tấn công như vậy là không khó, nhưng phải cần đến một số kỹ thuật và giải pháp một cách tổng thể. Thực tế việc bảo mật nói chung và THHN chưa được coi trọng, qua khảo sát, nhiều đơn vị đặt thiết bị THHN trong các phòng hội nghị quan trọng của cơ quan nhưng luôn bật điện cho hệ thống hoạt động mà không bật màn hình hiển thị, họ chỉ bật màn hình khi có họp trực tuyến. Khi đó hoàn toàn có thể truy nhập vào hệ thống mà những người dự họp không nhận biết được. Nhiều thiết bị THHN khi lắp đặt đưa vào sử dụng không có quy trình, quy định sử dụng đảm bảo an toàn bảo mật. Đa số thiết bị thiết lập ở chế độ mặc định của nhà sản xuất là mở rất nhiều tính năng thuận tiện cho việc sử dụng nhưng lại hoàn toàn để lộ nguy cơ tiềm ẩn về bảo mật. Trong đó có thể kể đến một vài ví dụ như: - Sử dụng các mật khẩu mặc định mà không thay đổi. - Cho phép tính năng điều khiển camera từ thiết bị đầu xa. - Bật chế độ tự động trả lời cho tất cả các cuộc gọi…. 1.2 Dịch vụ hội nghị truyền hình trong khối cơ quan Chính phủ. 1.2.1 Sự cần thiết của áp dụng THHN phục vụ cho công việc. Ngày nay, việc điều hành hoạt động thông qua các phương tiện điện tử là cần thiết để hiện đại hoá nền hành chính Quốc gia. Do vậy, giải pháp xây dựng hệ thống THHN, đối thoại hai chiều (với đầy đủ hình ảnh, âm thanh, dữ liệu) phục vụ cho các cuộc họp giữa các Bộ ban ngành, các tổ chức chính phủ cần được thực hiện. Mặt khác, giải pháp này cũng làm tăng cường hiệu quả công việc, bảo đảm việc trao đổi thông tin giữa các cơ quan được nhanh chóng, kịp thời, giảm các chi phí tổ chức hội họp và giảm sự lãng phí về thời gian di chuyển.. 6 Những lợi ích cơ bản khi sử dụng THHN: - Giảm thiểu thời gian đi lại. - Giảm thiểu chi phí đi lại và sinh hoạt. - Tránh được các nguy cơ, rủi ro khi di chuyển. - Lưu lại toàn bộ nội dung cuộc họp. - Tận dụng được các cơ sở hạ tầng mạng khác nhau. - Thông tin trong suốt, liên tục và toàn cầu. - Mang lại khả năng ứng biến tức thời và quyết định nhanh chóng, kịp thời. 1.2.2 Các yếu tố đặc thù của THHN trong khối cơ quan Chính phủ. Thủ tướng đã có chỉ thị của từ đầu năm 2008 về việc áp dụng công nghệ THHN vào các cuộc họp, hội nghị, hiện nay tất cả các cơ quan cấp Bộ và ngang Bộ, các ban ngành, các đơn vị doanh nghiệp trong và ngoài nước đã và đang tiến hành lên phương án và triển khai họp giao ban, trao đổi các thông tin cần thiết, trao đổi công việc qua các hệ thống truyền hình hội nghị. Triển khai giải pháp này sẽ giúp các cơ quan Chính phủ có một môi trường chia sẻ thông tin hiệu quả, tận dụng được tối đa các chi phí đầu tư. Các văn bản pháp lý Quyết định 43/2008/QĐ-TTg trong đó có đề cập về các cuộc họp của Chính phủ, Thủ tướng Chính phủ với các Bộ, cơ quan ngang Bộ, tỉnh, thành phố trực thuộc Trung ương được tổ chức dưới hình thức họp trên môi trường mạng. Quyết định số 32/2012/QĐ-TTg ngày 27/7/2012 của Thủ tướng Chính phủ phê duyệt Quy hoạch phát triển viễn thông quốc gia đến năm 2020 trong các văn bản đã nêu rõ: các hoạt động ứng dụng CNTT phải gắn với việc nâng cao hiệu quả hoạt động của cơ quan nhà nước. 7 Gần đây nhất có Chỉ thị 30/CT-TTg ngày 26/11/2012 về việc thực hành tiết kiệm chống lãng phí, tăng cường sử dụng hình thức họp trực tuyến trong chỉ đạo điều hành. Mô hình phân cấp Với mô hình phân cấp từ Chính phủ tới các địa phương, do đó việc tổ chức mạng THHN cũng theo mô hình phân cấp, việc đầu tư có thể thực hiện theo các giai đoạn như sau: - Pha 1: triển khai từ Chính phủ đến 63 Tỉnh /thành phố. - Pha 2: triển khai từ các Tỉnh /thành phố đến các sở /ngành, quận/huyện/thị xã trực thuộc tỉnh /thành phố. - Pha 3: triển khai đến các xã /phường trực thuộc Thông thường, các cuộc họp của các cơ quan Chính phủ cần có 64 điểm cầu, gồm điểm cầu chính và 63 điểm cầu tại các Tỉnh /Thành phố. Đối với các Bộ, ngành thì tổ chức theo ngành dọc, tổ chức họp giữa điểm cầu chính tại Bộ với các điểm cầu chi nhánh tại địa phương. Đối với các Tỉnh /thành phố thì tổ chức giữa Lãnh đạo Tỉnh với lãnh đạo các huyện, các xã trực thuộc. Yêu cầu về tính năng hệ thống THHN thuộc khối cơ quan Chính phủ - Tính khả thi: đảm bảo tổ chức thành công các điểm cầu trực tuyến - Tính kinh tế: chi phí đầu tư thấp, tiết kiệm chi phí quản lý vận hành và tổ chức các cuộc họp so với tổ chức các cuộc họp truyền thống - Tính tương thích: các thiết bị có khả năng tương thích với các hãng cung cấp dịch vụ truyền hình hội nghị khác nhau. - Tính hiệu quả: hệ thống dễ quản lý và sử dụng, dễ bảo trì, bảo dưỡng đáp ứng được các nhu cầu khai thác hiện tại và lâu dài - Tính linh hoạt: khả năng mở rộng, nâng cấp, chuyển đổi cấu hình mạng và phát triển các dịch vụ, ứng dụng mới - Tính An toàn bảo mật. - Chất lượng dịch vụ. 8 CHƯƠNG II: VẤN ĐỀ BẢO MẬT CHO HỘI NGHỊ TRUYỀN HÌNH. 2.1 Các vấn đề bảo mật cơ bản. 2.1.1 Bảo mật và tính cấp thiết bảo mật thông tin. a. Tổng quan về bảo mật Bảo mật là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin rất quan tâm. Từ khi Internet ra đời và phát triển, nhu cầu trao đổi thông tin trở nên là một nhu cầu cấp thiết. Theo thống kê của tổ chức bảo mật nổi tiếng CERT (Computer Emergency Response Team) thì số vụ tấn công ngày càng tăng lên với mức độ chóng mặt đặc biệt là những năm gần đây. Thậm chí, mạng điện thoại, mạng di động cũng có thể bị xâm phạm. Vì thế có thể nói rằng, phạm vi của bảo mật là rất lớn. b. Những tài nguyên cần bảo vệ + Bảo vệ dữ liệu Tính bảo mật. Tính toàn vẹn dữ liệu Tính sẵn sàng. + Những tài nguyên còn lại. Đó là hệ thống máy tính, bộ nhớ, hệ thống ổ đĩa, máy in và nhiều tài nguyên trên hệ thống máy tính.. c. Một số yêu tố trong vấn đề bảo mật, an ninh mạng Đối tượng tấn công mạng (Intruder): - Hacker: - Masquerader: - Eavesdropping. Các lỗ hổng bảo mật: 9 Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong một dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép để thực hiện các hành động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp. Chính sách bảo mật: Là tập hợp các qui tắc áp dụng cho mọi đối tượng có tham gia quản lý và sử dụng các tài nguyên và dịch vụ mạng. Một chính sách bảo mật được coi là hoàn hảo nếu nó xây dựng gồm các văn bản pháp qui, kèm theo các công cụ bảo mật hữu hiệu và nhanh chóng giúp người quản trị phát hiện, ngăn chặn các xâm nhập trái phép. d. Phân loại lỗ hổng bảo mật › Lỗ hổng loại C: Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ. › Lổ hổng loại B: Mức độ nguy hiểm trung bình; có thể dẫn đến mất hoặc lộ thông tin yêu cầu bảo mật. › Lỗ hổng loại A: cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thống bất hợp pháp. Lỗ hổng rất nguy hiểm, có thể làm phá hủy toàn bộ hệ thống. Bên cạnh đó, các hình thức phá hoại mạng cũng trở nên tinh vi và phức tạp hơn. Do đó đối với mỗi hệ thống, nhiệm vụ bảo mật được đặt ra cho người quản trị mạng là hết sức quan trọng và cần thiết. 10 11             12                   ụữệấểứạ ịếủậọề     ụứ 13 - ệốấềậềủ ạ - ữạếủạộ ủ ệẵạ - ềấộốảụểợớềệả ủệ ẵằệạộờ ếầệảạộủ ẵ ỏứ ồữộ ốảởế ựạạ ẵễếữ ểợể ệầế ảểệ  ậậứấảữấềế ạ ệẵạừế ốớủẵủế ểảữếƣ ứề ịử 14 ềửụổợảố ả  ầởầếậụệảộ ủậợếấ ậảềủ ạ ựạủạộạ ệ ảờạộạ ệ        ẬẢỀ ỦẠ     a.ĩủạ ộ 15 ủấảộổ ứậộồệộổứ ụấểốịọở ệồạờệấịụ ịờọựọệạ ểựốủệụộ  b.ạủứ ụị - ổứứ ịề ệạ - ềứị - ốịệếở - ớảả -
- Xem thêm -