1. Trang chủ
  2. » Giáo Dục - Đào Tạo

CƠ sở AN TOÀN THÔNG TIN mô PHỎNG TÍNH CHẤT NO READ UP CỦA ORACLE LABEL SECURITY

29 5 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA: AN TỒN THƠNG TIN  CƠ SỞ AN TỒN THƠNG TIN MƠ PHỎNG TÍNH CHẤT NO READ UP CỦA ORACLE LABEL SECURITY …………………………………………………………………………………………… Giảng viên hướng dẫn: Ths Đặng Thế Hùng Sinh viên thực hiện: Trần Quốc Hoàng Nguyễn Thanh Tú Phạm Nguyễn Tiến Anh Trần Bảo Hợi Lớp: AT15H Khóa: 15 Nhóm: TP Hồ Chí Minh, tháng năm 2021 BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA: AN TOÀN THƠNG TIN  AN TỒN CƠ SỞ DỮ LIỆU TÌM HIỂU VỂ ORACLE LABEL SECURITY Nhận xét giáo viên hướng dẫn: Điểm báo cáo: Xác nhận giáo viên hướng dẫn: MỤC LỤC MỤC LỤC DANH MỤC HÌNH ẢNH DANH MỤC CÁC TỪ VIẾT TẮT LỜI CẢM ƠN LỜI MỞ ĐẦU Lí chọn đề tài .8 Mục đích chọn đề tài CHƯƠNG 1: TỔNG QUAN VỀ CÁC KIẾN THỨC 1.1 Định nghĩa về mô hình DAC và MAC 1.2 Mô hình MAC và DAC Oracle 9,10 1.3 Định nghĩa quy tắc "No read up - No write down - Limited write down" 11 1.4 Tổng quan về Oracle Label Security 11 1.4.1 Giới thiệu sơ bộ Oracle Label Security .11,12 1.4.2 Nhãn nhạy cảm (sensity label) 12,13,14,15 1.4.3 Cách thức hoạt động( quản lí truy cập) 15 CHƯƠNG : SƠ LƯỢC DEMO MÔ PHỎNG NO READ UP CỦA OLS 16 2.1 Tình huống mô phỏng 16 2.2 Triển khai dự án "Quản lý nhân sự" 17 2.2.1 Truy cập đọc .17 2.2.2 Các loại nhãn của user 17 2.2.3 Ngăn (Compartment) .17 2.2.4 Nhóm (Group) 18 2.2.5 Gắn nhãn cho từng user 18 2.2.6 Các loại nhãn của data 18,19 CHƯƠNG 3: TIẾN HÀNH MÔ PHỎNG TÍNH CHẤT NO READ UP CỦA OLS .20 3.1.Các ứng dụng cần chuẩn bị cài đặt thực demo .20 3.2.Tiến hành mô 20,21 CHƯƠNG 4: KẾT LUẬN 28 4.1 Kết đạt 28 4.2 Hạn chế phương hướng phát triển 28 TÀI LIỆU THAM KHẢO 29 DANH MỤC HÌNH ẢNH Hình 1.1 Kiến trúc Oracle label security .10 Hình 1.2.Label Components 14 Hình 1.3 Mơ hình thể mối quan hệ tương ứng user label data label 14 Hình 2.1 Sơ đồ phân cấp group công ty 16 Hình 2.2 Truy cập đọc 17 Hình 3.1 Tạo tên database Oracle 19 Hình 3.2 20 Hình 3.3 20 Hình 3.4 Tạo user congty 22 Hình 3.5 Tạo bảng NHANSU .22 Hình 3.6 Giá trị insert vào bảng .22 Hình 3.7.Tương tác với user LBACSYS 23 Hình 3.8 Tạo sách OLS .23 Hình 3.9 Tạo label user áp dụng sách cho bảng NHANSU 24 Hình 3.10 Gán nhãn cho hàng liệu bảng 24 Hình 3.11 Tạo user tương ứng .24 Hình 3.12 Cấp quyền cho user 25 Hình 3.13 Gán nhãn cho user 25 Hình 3.14 Kết nới vào user TONGGIAMDOC .25 Hình 3.14.1 Kết user TONGGIAMDOC 26 Hình 3.15 Kết nới vào user GIAMDOCN 26 Hình 3.15.1 Kết user GIAMDOCN 26 Hình 3.16 Kết nới vào user NHANVIENKHB .27 Hình 3.16.1 Kết user NHANVIENKHB 27 DANH MỤC CÁC TỪ VIẾT TẮT Stt Từ viết tắt Từ viết tắt CSDL Cơ sở liệu DAC Mơ hình kiểm sốt truy cập tùy ý MAC Mơ hình kiểm sốt truy cập bắt buộc OLS Oracle Label Security VPD Virtual Private Database LỜI CẢM ƠN Chúng em xin chân thành cảm ơn Ths Đặng Thế Hùng – giảng viên trực tiếp hướng dẫn, bảo, tạo điều kiện thuận lợi giúp đỡ chúng em trình thực đề tài Tuy có nhiều cố gắng nỗ lực thành viên để hồn thiện đề tài, chắn đề tài “Mơ phỏng tính chất No read up của OLS” chúng em cịn nhiều thiếu sót Chúng em mong nhận góp ý từ thầy giáo để nhóm em hồn thiện tốt đề tài nghiên cứu sau Chúng em xin chân thành cảm ơn! LỜI MỞ ĐẦU Lí chọn đề tài Trong xã hội đại, sở liệu đóng vai trò quan trọng tham gia vào hầu hết lĩnh vực hoạt động Sự ngưng trệ hay hoạt động thiếu xác gây hậu khó lường Đặc biệt, xã hội chuyển sang giai đoạn xã hội hóa thông tin kinh tế chuyển sang kinh tế số hóa với mức độ liên kết chặt chẽ, với quy mơ tồn cầu vai trị sở liệu trở nên quan trọng Do vậy, vấn đề tin cậy, an tồn bí mật thông tin sở liệu cần đầu tư nghiên cứu góc độ hàn lâm lý thuyết góc độ triển khai thực tiễn Để đảm bảo an toàn cho hệ thống kiểm sốt truy nhập biện pháp quan trọng Nhờ khả kiểm sốt truy nhập, cho phép từ chối chủ thể (một người dùng hay tiến trình đó) có quyền truy nhập vào đối tượng hệ thống Ta hồn tồn gắn kiểm soát truy nhập cho sở liệu thơng qua sách kiểm sốt truy nhập, cụ thể sách kiểm sốt truy nhập bắt buộc (MAC) sách kiểm sốt truy nhập tùy ý (DAC) Mục đích chọn đề tài Có thể nói thực thi MAC hệ quản trị dựa nhãn – label, dùng để gán cho chủ thể đối tượng hệ thống Do đó, Oracle gọi MAC an toàn dựa vào nhãn – OLS (Oracle Label Security) Với mục đích nghiên cứu tìm hiểu thành phần triển khai thực tiễn sách áp dụng OLS mà cụ thể “no read up”, nhóm chúng em thầy hướng dẫn tìm hiểu đề tài “Mơ tính chất No read up OLS” Do kinh nghiệm kiến thức chưa sâu sắc nên báo cáo đề tài demo nhóm gặp phải sai sót, mong thầy bạn góp ý để tập thể hồn thiện tốt nghiên cứu sau CHƯƠNG TỔNG QUAN KIẾN THỨC MA TRẬN TRUY NHẬP 1.1 Định nghĩa mơ hình DAC MAC Có mơ hình tiêu biểu dùng để quản lý việc truy xuất liệu cách đắn đảm bảo tính an tồn sở liệu DAC (Discretionary Access Control) MAC (Mandatory Access Control) 1.2 - DAC: quản lý việc truy xuất liệu cách quản lý việc cấp phát quyền truy xuất cho người dùng thích hợp tùy theo yêu cầu sách bảo mật Khuyết điểm DAC: cho phép dịng thơng tin từ đối tượng truyền sang đối tượng khác cách đọc thông tin lên từ đối tượng ghi thơng tin xuống đối tượng khác - MAC: quản lý việc truy xuất dựa mức độ nhạy cảm liệu mức độ tin cậy người dùng truy xuất CSDL Bằng cách phân lớp gán nhãn cho liệu người dùng, đồng thời áp dụng quy tắc “no read up – no writedown”, mơ hình MAC giúp ta tránh việc rị rỉ liệu có mức độ nhạy cảm cao cho người dùng có mức độ tin cậy thấp Quyền truy cập định hệ điều hành chủ thể DAC MAC Oracle DAC: Trong Oracle Database, nhà quản trị áp dụng mơ hình DAC thông qua việc quản lý truy xuất theo quyền đối tượng quyền hệ thống MAC: Oracle thực mơ hình MAC lý thuyết thành sản phẩm Oracle Label Security (OLS) Tuy nhiên, mơ hình MAC lý thuyết tuân theo nguyên tắc “no read upno write down” nên bảo đảm tính bảo mật mà khơng có tính tồn vẹn Vì vậy, để cung cấp mơ hình bảo vệ tốt cho CSDL, Oracle cải tiến mơ hình MAC lý thuyết cách thay đổi nguyên tắc “no read up – no write down – limited write down” thông qua Oracle Label Security Nhờ tính bảo mật tính tồn vẹn liệu đảm bảo Mối tương quan DAC MAC: Khi người dùng nhập vào câu truy vấn SQL, Oracle kiểm tra DAC để đảm bảo user có quyền truy vấn table nhắc đến câu truy vấn Kế tiếp Oracle kiểm tra xem có sách VPD áp dụng cho table khơng Nếu có, chuỗi điều kiện sách VPD nối thêm vào câu truy vấn gốc, giúp lọc tập hàng liệu thỏa điều kiện VPD Cuối Oracle kiểm tra nhãn OLS hàng liệu có tập để xác định hàng mà người dùng truy xuất Hình 1.2 Kiến trúc Oracle label security 1.3 Định nghĩa quy tắc “No read up – No write down – Limited write down” No read up: Quy tắc đơn giản không cho phép chủ thể cấp đọc biết thông tin cấp cao No write down: Quy tắc đưa để nhằm tránh việc chủ thể cấp cao tình cờ tiết lộ thông tin cấp xuống chủ thể cấp Limited write down: Quy tắc cho phép viết lên liệu có độ bảo mật thấp độ tin cậy người dùng mức giới hạn 10 15 CHƯƠNG 2: SƠ LƯỢC MÔ PHỎNG TÍNH CHẤT NO READ UP CỦA OLS 2.1 Tình mơ - Doanh nghiệp cần sở liệu để quản lý thông tin nội doanh nghiệp CSDL bao gồm tổng công ty chi nhánh với tổng giám đốc, giám đốc chi nhánh nhiều nhân viên Với số lượng thông tin lớn mức độ bảo mật cao cần sách quản lý CSDL OLS Dự án “Quản lý nhân sự” Sơ đồ CSDL Hình 2.1 Sơ đồ phân cấp group công ty Cần bảo vệ thông tin nội doanh nghiệp thông tin cá nhân nhân viên 16 2.2 Triển khai dự án “Quản lý nhân sự” 2.2.1 Truy cập đọc Hình 2.2 2.2.2 Các loại nhãn user Trong mơ hình dùng loại nhãn: High Sensitive (HS), Sensitive(S) Confidential(C) Mức nhạy cảm(Sensitive level): Dạng số Dạng chuỗi dài Dạng chuỗi ngắn 30 High Sensitive HS 20 Sensitive S 10 Confidential C Dạng số Dạng chuỗi dài Dạng chuỗi ngắn 65 Ke hoach KH 55 Kinh doanh KD 2.2.3 Ngăn(Compartment) 17 2.2.4 Nhóm (group) Dạng số Dạng chuỗi dài Dạng chuỗi ngắn Nhóm cha 210 Tong cong ty TCT 220 CN mien bac MB TCT 230 CN mien nam MN TCT 2.2.5 Gắn nhãn cho user User label: Label: TONGGIAMDOC HS GIAMDOCN HS GIAMDOCB HS TRUONGPHONGKHN S TRUONGPHONGKHB S TRUONGPHONGKDN S TRUONGPHONGKDB S NHANVIENKHN C NHANVIENKHB C 10 NHANVIENKDN C 11 NHANVIENKDB C 2.2.6 Các loại nhãn data max_read_label: nhãn thể mức truy xuất cao tác vụ đọc Nó bao gồm level cao (max_level) cho tác vụ đọc, tất compartment group mà người dùng phép đọc (read_comps read_groups) Đây nhãn mà người quản trị bắt buộc phải gán cho người dùng chọn cách quản lý quyền truy xuất người dùng thông qua nhãn max_write_label: nhãn thể mức truy xuất cao quyền viết Nó bao gồm level cao (max_level) cho tác vụ viết, tất compartment group mà người dùng phép viết (write_comps write_groups) Nếu người quản trị không thiết lập giá trị cho loại nhãn này, lấy giá trị giá trị max_read_label 18 min_write_label: nhãn thể mức truy xuất thấp tác vụ viết Nhãn chứa level thấp (min_level) người dùng đó, không chứa compartment group def_label: nhãn sử dụng để khởi tạo nhãn mặc định người dùng Nhãn chứa ngăn nhóm phép truy cập đọc row_label: nhãn mặc định dùng để gán nhãn cho dòng liệu mà user tạo bảng sách bảo vệ Nhãn tập max_write_label def_read_label Nếu người quản trị không thiết lập giá trị cho loại nhãn này, lấy giá trị giá trị def_write_label 19 CHƯƠNG 3: TIẾN HÀNH MÔ PHỎNG TÍNH CHẤT NO READ UP CỦA OLS 3.1 Các ứng dụng cần chuẩn bị cài đặt thực demo  Oracle SQL developer 19.4  SQL plus  Oracle Database 19c 3.2 Tiến hành mô  Bước 1: Tạo database oracle Hình 3.1 20 plus Bước 2: Thực thao tác ban đầu với sql Hình 3.2 & 3.3 21 Bước 3: Create user congty, user quản lý ban đầu sở liệu, bao gồm quyền tạo phiên, tạo bảng,… Hình 3.4  Bước 4: Connect vào user congty, tạo bảng NHANSU insert giá trị vào Hình 3.5 & 3.6 +Đây giá trị vừa insert vào bảng 22  Bước 5: Bắt đầu tương tác với user LBACSYS( bao gồm việc kích hoạt user thay đổi password theo người quản trị), user oracle cho phép quản lý gói package SA_SYSDBA Hình 3.7  Bước 6: Tạo sách OLS, sau định nghĩa level, compartments, groups Hình 3.8 23 Tạo label user áp dụng sách cho bảng NHANSU: Hình 3.9  Bước 7: Gán nhãn cho hàng liệu bảng Hình 3.10  Bước 8: Tạo user tương ứng với đối tượng table NHANSU, user gắn quyền tạo phiên Hình 3.11  Bước 9: Cấp quyền cho user 24 Hình 3.12  Bước 10: Gán nhãn cho user Hình 3.13  Bước 11: Kiểm tra kết 1.Kết nối vào user TONGGIAMDOC Hình 3.14 User đọc tất user quyền 25 Hình 3.14.1 2.Kết nối với GIAMDOCN Hình3.15 Hình 3.15.1 User GIAMDOCN tương ứng với vị trí giám đốc phía nam nên xem thơng tin nhân viên chi nhánh 3.Kết nối với user NHANVIENKHB 26 Hình 3.16 User mức tin cậy thấp nên đọc data user mức tin cậy cao trưởng phòng, giám đốc chi nhánh hay tổng giám đốc Hình 3.16.1 27 CHƯƠNG 4: KẾT LUẬN 4.1 Kết đạt Sau thời gian nghiên cứu với hỗ trợ giáo viên hướng dẫn, chúng em đạt kết sau: - Có kiến thức tổng quan sách Oracle label security - Thực hành áp dụng Oracle label security vào sở liệu 4.2 Hạn chế phương hướng phát triển  Hạn chế: Trong suốt trình nhận nghiên cứu đề tài, chúng em cố gắng để tìm hiểu thực đề tài cách hoàn thiện Tuy nhiên, với kiến thức, kinh nghiệm thời gian hạn chế nên chúng em khơng thể tránh khỏi thiếu sót Cụ thể: - Chưa tìm hiểu sâu kỹ thuật nâng cao Oracle label security - Chưa áp dụng thực hành nhiều  Phương hướng phát triển tương lai: - Tiếp tục nghiên cứu tìm hiểu sâu Oracle label security nói riêng hệ quản trị sở liệu với Oracle nói chung - Tiếp tục nghiên cứu tìm hiểu tính bảo mật trội khác Oracle 28 TÀI LIỆU THAM KHẢO [1] [2] [3] Tài liệu giới thiệu hướng dẫn sử dụng Oracle label security https://docs.oracle.com/database/121/OLSAG/intro.htm#OLSAG3717 Tài liệu Tìm hiểu Oracle label security AT8B - https://xemtailieu.com/tailieu/tim-hieu-ve-oracle-label-security-1820126.html? fbclid=IwAR2JkOhXJlONPCI-Vv-3k2A3YZY1sV2aa_R9YRrdioq2n9Y2haqHCgGPhE Tài liệu Bảo mật hệ thống thông tin trường Đại học Bách khoa từ thực hành đến thực hành 11 Oracle label security 29 ... group  Một đặc tả quyền truy cập (đọc/ghi) cho compartment group 14 15 CHƯƠNG 2: SƠ LƯỢC MÔ PHỎNG TÍNH CHẤT NO READ UP CỦA OLS 2.1 Tình mô - Doanh nghiệp cần sở liệu để quản lý thông tin. .. Kiến trúc Oracle label security 1.3 Định nghĩa quy tắc ? ?No read up – No write down – Limited write down” No read up: Quy tắc đơn giản không cho phép chủ thể cấp đọc biết thông tin cấp cao No write... trị def_write _label 19 CHƯƠNG 3: TIẾN HÀNH MÔ PHỎNG TÍNH CHẤT NO READ UP CỦA OLS 3.1 Các ứng dụng cần chuẩn bị cài đặt thực demo  Oracle SQL developer 19.4  SQL plus  Oracle Database

Ngày đăng: 23/03/2022, 19:15

Xem thêm:

HÌNH ẢNH LIÊN QUAN

 Bước 4: Connect vào user congty, tạo bảng NHANSU và insert các giá trị vào đó - CƠ sở AN TOÀN THÔNG TIN mô PHỎNG TÍNH CHẤT NO READ UP CỦA ORACLE LABEL SECURITY
c 4: Connect vào user congty, tạo bảng NHANSU và insert các giá trị vào đó (Trang 22)
Tạo các label của user và áp dụng chính sách cho bảng NHANSU: - CƠ sở AN TOÀN THÔNG TIN mô PHỎNG TÍNH CHẤT NO READ UP CỦA ORACLE LABEL SECURITY
a ̣o các label của user và áp dụng chính sách cho bảng NHANSU: (Trang 24)

Mục lục

    DANH MỤC HÌNH ẢNH

    DANH MỤC CÁC TỪ VIẾT TẮT

    User GIAMDOCN tương ứng với vị trí giám đốc phía nam nên chỉ xem được thông tin của nhân viên ở chi nhánh của mình

    4.1. Kết quả đạt được

    4.2. Hạn chế và phương hướng phát triển

    TÀI LIỆU THAM KHẢO

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN

w