(LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

107 6 0
(LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ LÊ THỊ SINH NGHIÊN CỨU MỘT SỐ MƠ HÌNH ĐẢM BẢO AN NINH CƠ SỞ DỮ LIỆU VÀ THỬ NGHIỆM ỨNG DỤNG LUẬN VĂN THẠC SĨ Hà Nội - 2010 TIEU LUAN MOI download : skknchat@gmail.com ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ LÊ THỊ SINH NGHIÊN CỨU MỘT SỐ MƠ HÌNH ĐẢM BẢO AN NINH CƠ SỞ DỮ LIỆU VÀ THỬ NGHIỆM ỨNG DỤNG Ngành: Công nghệ thông tin Chuyên ngành: Công nghệ phần mềm Mã số: 60 48 10 LUẬN VĂN THẠC SĨ NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS Trịnh Nhật Tiến Hà Nội - 2010 TIEU LUAN MOI download : skknchat@gmail.com MỤC LỤC LỜI CAM ĐOAN Error! Bookmark not defined DANH MỤC CÁC HÌNH VẼ DANH MỤC CÁC BẢNG BIỂU BẢNG CÁC KÝ HIỆU CÁC TỪ VIẾT TẮT LỜI NÓI ĐẦU Chương TỔNG QUAN VỀ AN NINH HỆ THỐNG THÔNG TIN 10 1.1 VẤN ĐỀ AN NINH CƠ SỞ DỮ LIỆU 10 1.1.1 Khái niệm Cơ sở liệu 10 1.1.1.1 Cơ sở liệu mơ hình Cơ sở liệu 10 1.1.1.2 Cơ sở liệu dạng quan hệ 11 1.1.2 Vấn đề bảo vệ Cơ sở liệu 11 1.1.2.1 Những hiểm họa Cơ sở liệu 11 1.1.2.2 Những yêu cầu bảo vệ Cơ sở liệu 12 1.1.2.3 Các phƣơng pháp bảo vệ Cơ sở liệu 13 1.2 VẤN ĐỀ AN NINH MẠNG MÁY TÍNH 18 1.2.1 Khái niệm Mạng máy tính 18 1.2.2 Vấn đề bảo vệ Mạng máy tính 19 1.2.2.1 Những hiểm họa Mạng máy tính 19 1.2.2.2 Những yêu cầu bảo vệ Mạng máy tính 20 1.3 VẤN ĐỀ AN NINH HỆ ĐIỀU HÀNH [4]-[7] 22 1.3.1 Khái niệm Hệ điều hành 22 1.3.2 Vấn đề bảo vệ Hệ điều hành 24 1.3.2.1 Những hiểm họa Hệ điều hành 24 1.3.2.2 Những yêu cầu bảo vệ Hệ điều hành 24 1.3.2.3 Các phƣơng pháp bảo vệ Hệ điều hành 24 1.4 VẤN ĐỀ BẢO VỆ DỮ LIỆU 28 1.4.1 Khái niệm liệu 28 1.4.2 Vấn đề bảo vệ liệu CSDL 28 1.4.2.1 Những hiểm họa liệu CSDL 28 1.4.2.2 Những yêu cầu bảo vệ liệu CSDL 28 1.4.2.3 Các phƣơng pháp bảo vệ liệu CSDL 28 Chương MỘT SỐ NHIỆM VỤ VÀ PHƢƠNG PHÁP BẢO VỆ DỮ LIỆU 29 2.1 BẢO MẬT DỮ LIỆU 29 2.1.1 Bảo mật liệu hệ mật mã 29 2.1.2 Một số hệ mật mã liệu [2] 29 2.1.3 Hệ mật mã chuẩn DES (Data Encryption Standard) [6] 30 2.2 BẢO TOÀN DỮ LIỆU [2] 36 TIEU LUAN MOI download : skknchat@gmail.com 2.2.1 Bảo toàn liệu chữ ký số 36 2.2.2 Bảo toàn liệu hàm băm 36 2.3 XÁC THỰC DỮ LIỆU [6] 37 2.3.1 Xác thực liệu chữ ký số 37 2.3.2 Một số phƣơng pháp ký số 37 2.3.3 Sơ đồ chữ ký số RSA 38 Chương MỘT SỐ MƠ HÌNH AN NINH CSDL [7] 40 3.1 TỔNG QUAN VỀ MƠ HÌNH AN NINH CSDL 40 3.2 MƠ HÌNH MA TRẬN TRUY CẬP HARRISON–RUZZO–ULLMAN (HRU) 42 3.2.1 Trạng thái cấp quyền (Authorization State) 42 3.2.2 Các kiểu truy cập (Access Modes) 44 3.2.3 Các phép toán (Operations) 44 3.2.4 Các câu lệnh (Commands) 47 3.2.5 Ủy quyền 50 3.2.6 Thực thi mơ hình ma trận truy cập (Model Implementation) 51 3.2.7 Mở rộng mơ hình: 51 3.3 MƠ HÌNH TAKE - GRANT 53 3.3.1 Trạng thái ủy quyền (Authorization State) 53 3.3.2 Các kiểu truy cập (Access Modes) 54 3.3.3 Các phép toán (Operations and Transfer to privileges) 55 3.3.4 Mở rộng mơ hình 58 3.4 MƠ HÌNH ACTEN (ACTION – ENTITY MODEL) 60 3.4.1 Các kiểu truy cập 60 3.4.1.1 Kiểu truy cập Static 60 3.4.1.2 Kiểu truy cập Dynamic 60 3.4.2 Việc cấp quyền (Authorizations) 62 3.4.3 Sự phân lớp thực thể (Entity classification) 63 3.4.4 Các cấu trúc mơ hình (Model structures) 63 3.4.5 Luật biến đổi luật kiên định 65 3.5 MƠ HÌNH WOOD ET AL 69 3.5.1 Kiến trúc ANSI/SPARC 69 3.5.2 Chủ thể đối tƣợng 70 3.5.3 Kiểu truy nhập 71 3.5.4 Hàm ánh xạ (Mapping function) 72 3.5.5 Trạng thái cấp quyền (Authorization state) 72 3.5.6 Các luật truy nhập mức khái niệm 74 3.5.7 Các luật truy nhập mức 75 3.5.8 Kiểm soát truy cập 76 3.6 THẢO LUẬN VỀ MƠ HÌNH TỰ QUYẾT 78 3.7 MƠ HÌNH SEA VIEW 80 TIEU LUAN MOI download : skknchat@gmail.com 3.7.1 Mơ hình MAC (Mandatory Access Control) 80 3.7.2 Mơ hình TCB (Trusted Computing Base) 82 3.7.2.1 Quan hệ đa mức 82 3.7.2.2 Truy nhập tới quan hệ đa mức 86 3.7.2.3 Chính sách “an ninh thận trọng” 87 3.7.2.4 Kiểm soát truy nhập “thận trọng” 88 3.7.2.5 Quản trị cấp quyền 88 3.7.3 Mô tả quan hệ đa mức 88 3.8 MƠ HÌNH JAJODIA VÀ SANDHU 89 3.8.1 Quan hệ đa mức 89 3.8.1.1 Các đặc trƣng 89 3.8.1.2 Truy cập vào mơ hình đa mức 91 3.8.2 Mở rộng mơ hình 91 3.9 MƠ HÌNH SMITH AND WINSLELT 93 3.9.1 Các đặc trƣng 93 3.9.2 Truy nhập tới quan hệ đa mức 95 Chương THỬ NGHIỆM ỨNG DỤNG 102 4.1 GIỚI THIỆU HỆ THỐNG QUẢN LÝ ĐÀO TẠO 102 4.2 ÁP DỤNG MƠ HÌNH AN NINH MA TRẬN TRUY NHẬP 103 4.2.1 Chủ thể quyền truy cập 103 4.2.3 Tập kiểu truy cập 104 4.3 ÁP DỤNG PHƢƠNG PHÁP MÃ HOÁ DỮ LIỆU 107 4.3.1 Bảo vệ chƣơng trình quản lý 107 4.3.2 Bảo vệ liệu phƣơng pháp mã hoá 107 KẾT LUẬN 108 TÀI LIỆU THAM KHẢO 109 TIEU LUAN MOI download : skknchat@gmail.com DANH MỤC CÁC HÌNH VẼ Tên hình Trang Hình 1.1 Thơng tin rị rỉ kênh truyền từ X sang Y 12 Hình 1.2 Hệ thống kiểm sốt truy nhập 13 Hình 1.3 Hệ thống đóng 14 Hình 1.4 Hệ thống mở 15 Hình 1.5 Phiên làm việc ngƣời dùng 20 Hình 3.1 Mơ hình Harrison-Ruzzo-Ullman 36 Hình 3.2 Các phƣơng pháp lƣu trữ khác cho ma trận truy cập 45 Hình 3.3 Kết thực phép toán đồ thị G 50 Hình 3.4 Ví dụ quyền thuận nghịch mơ hình Take- Grant 52 Hình 3.5 Ví dụ đồ thị tĩnh 56 Hình 3.6 Ví dụ đồ thị động 57 Hình 3.7 Kiến trúc sở liệu mức ANSI/SPARC 63 Hình 3.8 Mối quan hệ luật mức khác 67 Hình 3.9 Minh họa kiểu cơng Trojan Hourse 71 DANH MỤC CÁC BẢNG BIỂU Tên bảng Trang Bảng 3.1 Các mơ hình an ninh HĐH CSDL 34 Bảng 3.2 Ma trận truy cập 36 Bảng 3.3: Các phép tốn mơ hình HRU 38 Bảng 3.4 Các phép tốn mơ hình Take -Grant 45 Bảng 3.5 Cách thức truy cập mức ƣu tiên 54 Bảng 3.6 Bảng lớp an ninh 58 Bảng 3.7 Trạng thái thực thể 58 Bảng 3.8 Ví dụ bảng truy nhập bắt buộc AC 66 TIEU LUAN MOI download : skknchat@gmail.com Tên bảng Trang Bảng 3.9 Ví dụ bảng luật mức khái niệm 68 Bảng 3.10 Ví dụ quan hệ đa mức EMPLOYEE 85 Bảng 3.11 Giải thích mức khác quan hệ EMPLOYEE 86 Bảng 3.12 Quan hệ đa mức EMPLOYEE sau chèn 88 Bảng 3.13 Ví dụ update quan hệ đa mức 89 Bảng 3.14 Ví dụ update quan hệ đa mức 89 BẢNG CÁC KÝ HIỆU CÁC TỪ VIẾT TẮT TỪ VIẾT TẮT NGHĨA TIẾNG ANH NGHĨA TIẾNG VIỆT CNTT Information Technology Công nghệ thông tin CSDL Data Base Cở sở liệu DAC Dicretionary Access Control Models Mơ hình điều khiênt truy nhập tự HĐH Operating Systems Hệ điều hành HSSV Student Học sinh, sinh viên MAC Mandatory Access Control Models Mơ hình bắt buộc TCB Trusted Computing Base Cơ sở tính tốn tin cậy AC Access Constraint table Bảng truy nhập bắt buộc ER External Rules Các luật truy nhập mức CR Conceptual Rules Các luật truy nhập khái niệm CL Capability List Danh sách khả ACL Access Control List Danh sách điều khiển truy cập TIEU LUAN MOI download : skknchat@gmail.com LỜI NÓI ĐẦU Hiện nay, ngành Cơng nghệ thơng tin có phát triển vƣợt bậc Sự phát triển đem lại thay đổi to lớn mặt kinh tế nhƣ xã hội Từ văn đơn giản, liệu quan trọng cơng trình nghiên cứu đƣợc tổ chức lƣu trữ máy Đặc biệt mạng Internet mạng cục phát triển, liệu không đƣợc tổ chức lƣu trữ máy đơn lẻ mà chúng cịn đƣợc trao đổi, truyền thơng qua hệ thống mạng cách nhanh chóng, dễ dàng Việc kết nối máy tính vào mạng đơn giản, nhƣng lợi ích từ việc sử dụng mạng để chia sẻ tài nguyên ngƣời sử dụng lại to lớn Mạng máy tính công cụ thiếu đƣợc hầu hết hoạt động ngƣời nhƣ giải trí, giáo dục, kinh doanh, bảo hiểm, ngân hàng,… Tuy nhiên, lại phát sinh vấn đề thông tin quan trọng nằm kho liệu đƣờng truyền bị ăn cắp, bị làm sai lệch giả mạo Điều làm ảnh hƣởng không nhỏ đến tổ chức, công ty hay quốc gia Để giải vấn đề trên, nhà nghiên cứu bắt tay vào nghiên cứu xây dựng mơ hình nhằm đảm bảo an tồn bảo mật thơng tin Hiện có số lý luận, khái niệm số mơ hình an tồn bảo mật thơng tin, an ninh sở liệu (CSDL), an ninh hệ điều hành đƣợc đƣa Các phần mềm ứng dụng đƣợc phát triển cung cấp môi trƣờng giúp ngƣời lập trình khắc phục, hạn chế chỗ hổng việc quản lý CSDL Thông tin máy tính đƣờng truyền cần đảm bảo ba yêu cầu là: - Yêu cầu bí mật: Thơng tin khơng bị lộ cho ngƣời khơng có trách nhiệm - u cầu tồn vẹn: Thơng tin khơng bị thay đổi trình sử dụng - Yêu cầu sẵn sàng: Cung cấp kịp thời, đáp ứng yêu cầu ngƣời sử dụng Khi kho liệu ngày nhiều việc truyền tin mạng ngày gia tăng, phổ biến hiểm họa máy tính ngày nguy hiểm Hiểm họa máy tính đƣợc định nghĩa nhƣ cố tiềm tàng có ác ý, tác động khơng mong muốn lên tài sản, tài nguyên gắn liền với hệ thống máy tính Các nhà nghiên cứu chia hiểm họa thành ba dạng khác nhau: lộ tin, xâm phạm tính tồn vẹn từ chối dịch vụ Trong môi trƣờng CSDL, ứng dụng ngƣời dùng khác khai thác liệu thông qua hệ quản trị CSDL Qua q trình khai thác liệu mâu thuẫn Khi hiểm họa trở lên nghiêm trọng hiểm họa phát sinh môi trƣờng CSDL TIEU LUAN MOI download : skknchat@gmail.com Sự an ninh đạt đƣợc môi trƣờng CSDL có nghĩa nhận hiểm họa, lựa chọn đắn cách chế giải hiểm hoạ Bảo vệ CSDL tránh khỏi hiểm họa có nghĩa bảo vệ tài nguyên lƣu trữ liệu chi tiết Việc bảo vệ CSDL đạt đƣợc thông qua biện pháp an ninh nhƣ: kiểm soát lƣu lƣợng, kiểm soát suy diễn, kiểm soát truy nhập Cùng với nó, kỹ thuật mật mã đƣợc sử dụng để lƣu trữ liệu dƣới dạng mã hóa với khóa bí mật, bí mật thơng tin đƣợc bảo đảm, liệu ngƣời nhìn thấy nhƣng ngƣời dùng có khóa hợp lệ có khả hiểu An ninh bảo mật CSDL dựa vấn đề an ninh bảo mật máy tính (phần cứng), hệ điều hành, hệ quản trị CSDL, mã hóa Các hiểm họa đe dọa an toàn CSDL hầu hết bắt nguồn từ bên hệ thống Phạm vi luận văn đề cập đến vấn đề an tồn thơng tin dựa số mơ hình an ninh CSDL điển hình nhƣ mơ hình ma trận truy cập, mơ hình Take Grant, mơ hình Acten… Từ áp dụng xây dựng chƣơng trình ứng dụng để đảm bảo an tồn CSDL phạm vi chƣơng trình Luận văn gồm bốn chƣơng  Chƣơng Tổng quan an ninh hệ thống thông tin: chƣơng giới thiệu số khái niệm chung CSDL, an ninh CSDL, an ninh mạng máy tính, an ninh hệ điều hành số vấn đề bảo vệ liệu  Chƣơng Một số phƣơng pháp bảo vệ liệu: chƣơng giới thiệu số phƣơng pháp bảo vệ liệu nhƣ bảo mật, bảo toàn xác thực liệu  Chƣơng Một số mơ hình đảm bảo an ninh CSDL: Chƣơng giới thiệu số mơ hình an ninh CSDL điển hình nhƣ mơ hình ma trận truy cập, mơ hình Take Grant, mơ hình Acten, Wood at al, Sea View, Jajodia and Sandhu, Smith and Winslelt  Chƣơng Thử nghiệm ứng dụng: Chƣơng giới thiệu phần mềm ứng dụng quản lý đào tạo trƣờng Cao đẳng Kinh Tế - Kỹ Thuật Hải Dƣơng khn khổ mơ hình đảm bảo an ninh CSDL Để hoàn thành luận văn này, trƣớc hết xin chân thành cảm ơn PGS.TS Trịnh Nhật Tiến - ngƣời trực tiếp hƣớng dẫn, cung cấp tài liệu có nhiều ý kiến đóng góp cho luận văn Tôi xin chân thành cảm ơn thày giáo, cán khoa Cơng nghệ thơng tin, phịng Sau đại học, Trƣờng Đại học công nghệ (ĐHQG Hà nội) tận tình giảng dậy, giúp đỡ tơi suốt khóa học Cuối tơi xin chân thành cảm ơn lãnh đạo Trƣờng Cao đẳng Kinh tế - Kỹ thuật Hải Dƣơng, đồng nghiệp gia đình tạo điều kiện giúp đỡ vật chất nhƣ tinh thần để tơi hồn thành luận văn TIEU LUAN MOI download : skknchat@gmail.com Chương TỔNG QUAN VỀ AN NINH HỆ THỐNG THÔNG TIN 1.1 VẤN ĐỀ AN NINH CƠ SỞ DỮ LIỆU Với phát triển ngày cao cơng nghệ máy tính u cầu thao tác xử lý thông tin với khối lƣợng lớn thời gian ngắn cần thiết Vì liệu phải đƣợc tổ chức lƣu trữ cách hợp lý máy tính, đáp ứng u cầu khai thác thơng tin nhiều ngƣời dùng hợp pháp Với khối lƣợng lớn liệu đƣợc lƣu nên giá trị liệu lƣu trữ máy tính thƣờng lớn so với hệ thống chứa nó, việc đảm bảo an toàn cho liệu quan trọng Ở góc độ HĐH mà xem xét, hệ thống quản lý CSDL chƣơng trình ứng dụng loại lớn Chính sách an ninh hệ thống CSDL phần HĐH thực hiện, phần khác giải pháp an toàn thân hệ thống CSDL Ở góc độ an tồn bảo mật CSDL mà xem xét, đặc điểm hệ thống CSDL khái quát nhƣ sau: - Yêu cầu bảo vệ thông tin CSDL tƣơng đối nhiều, yêu cầu bảo vệ thông tin ngày cao - Thời gian tồn CSDL tƣơng đối dài - Sự an tồn CSDL có liên quan đến an tồn thơng tin nhiều mức độ khác Từ góc độ ta thấy hệ thống CSDL phải đối phó với nhiều hiểm họa Các nhà khoa học định nghĩa hiểm họa hệ thống máy tính nhƣ cố tiềm tàng có ác ý, tác động khơng mong muốn lên tài sản, tài nguyên gắn liền với hệ thống máy tính Hiểm họa đƣợc chia thành ba dạng nhƣ sau [3]: - Hiểm họa lộ tin: Thông tin đƣợc lƣu máy tính đƣờng truyền bị lộ cho ngƣời khơng có trách nhiệm Đây hiểm họa đƣợc quan tâm lớn an tồn thơng tin - Hiểm họa xâm phạm tính tồn vẹn: Thông tin bị sửa đổi trái phép trình sử dụng - Hiểm họa từ chối dịch vụ: Ngăn cản ngƣời dùng hợp pháp truy cập liệu sử dụng tài nguyên 1.1.1 Khái niệm Cơ sở liệu 1.1.1.1 Cơ sở liệu mơ hình Cơ sở liệu Cơ sở liệu (CSDL) tập hợp liệu, tập hợp quy tắc tổ chức liệu mối quan hệ chúng Thông qua quy tắc này, ngƣời sử dụng xác định khuôn dạng logic cho liệu Ngƣời quản trị CSDL ngƣời xác định quy tắc tổ chức kiểm soát, cấp quyền truy cập đến thành phần liệu Ngƣời dùng tƣơng tác với CSDL thông qua hệ quản trị CSDL 10 TIEU LUAN MOI download : skknchat@gmail.com 3.9 MƠ HÌNH SMITH AND WINSLELT Mơ hình sách an ninh bắt buộc sở liệu quan hệ đƣợc Smith Winslett đề xuất năm 1992 Mơ hình dựa tƣ tƣởng “niềm tin” (belief) 3.9.1 Các đặc trƣng Một sở liệu (CSDL) đa mức đƣợc nhìn nhận nhƣ tập hợp có tổ chức CSDL quan hệ, CSDL ứng với mức mạng lƣới an ninh Tất CSDL chia sẻ lƣợc đồ CSDL đƣợc đảm nhiệm mức hay lớp an ninh CSDL đƣợc đƣa mức chứa đựng tất belief chủ thể (s mức trạng thái giới phản ánh lƣợc đồ Một chủ thể tin tƣởng vào nội dung CSDL mức Một chủ thể nhìn thấy mà chủ thể mức thấp tin tƣởng Một chủ thể nhìn thấy ghi mà khơng tự tin tƣởng Giá trị null ghi chủ thể mức tin tƣởng có giá trị trùng với thuộc tính, nhƣng khơng biết giá trị Các tiên đề quy định việc truy nhập chủ thể đến CSDL nhƣ sau: (1) Update access Yêu cầu cập nhật CSDL (insert, delete, update) từ chủ thể sửa đổi liệu thể mức chủ thể Dữ liệu mức thành phần đƣợc sửa đổi chủ thể mức Luật truy nhập cập nhật phù hợp với lý thuyết No Write – Down Tuy nhiên, mạnh Bell-La Padula việc ghi liệu không đƣợc phép Trạng thái luật truy cập cập nhật chủ thể thay đổi niềm tin nó, nhƣng khơng thay đổi đƣợc khác (2) Read access Một truy vấn từ chủ thể mức l truy cập liệu từ CSDL nhãn chúng đƣợc thống trị l Luật truy nhập đọc phù hợp với lý thuyết No Read –up Bell-La Padula: chủ thể lấy lại xác nhìn thấy mà tin tƣởng * Quan hệ đa mức Khơng giống nhƣ mơ hình See View; Jajodia Sandhu, mơ hình Smith Winslett khơng phân loại mức thuộc tính Truy nhập lớp đƣợc định thuộc tính khóa tới ghi Giống nhƣ cách phân lớp ghi, cách hữu ích cho phân loại thuộc tính 93 TIEU LUAN MOI download : skknchat@gmail.com Quan hệ đa mức đƣợc ký hiệu lƣợc đồ R(K, KC, A1, …, An, TC), đó: - K tập thuộc tính khóa - Mỗi A1,…,An thuộc tính quan hệ - KC, TC lần lƣợt mức an ninh thuộc tính khóa ghi - Cả K, KC đƣợc xem xét nhƣ nhận biết thực thể Định nghĩa thuộc tính quan hệ đa mức: Thuộc tính khóa ghi phân loại: Lƣợc đồ cho quan hệ R phải bao gồm thuộc tính khóa phân loại (Key classification – KC), biểu diễn mức an ninh thông tin K, thuộc tính ghi phân loại (tuple classification – TC), biểu diễn mức an ninh phần lại ghi: R(K,KC, A1,…,An,TC) Phạm vi TC KC tập mức an ninh, với hạn chế phần ghi, giá trị thuộc tính TC phải trội giá trị thuộc tính KC Hơn nữa, K|KC|TC phải định rõ tất thuộc tính R với khóa quan hệ R Một ví dụ quan hệ đa mức: Name KC Department Salary TC Bob U Dept1 10K U Ann U Dept1 10K U Ann U Dept2 20K C Sam S Dept2 20K S Bảng 3.10 Ví dụ quan hệ đa mức EMPLOYEE Mỗi mức quan hệ đƣợc ánh xạ vào quan hệ mức đơn lớp truy nhập khác Lƣợc đồ quan hệ quan hệ mức đơn tất lƣợc đồ quan hệ đa mức, ngoại trừ thuộc tính TC bị bỏ qua Thể R mức l đạt đƣợc việc chọn tất ghi R có giá trị l cho ghi TC Liên quan đến quan hệ đa mức EMPLOYEE ví dụ Nó đƣợc giải thích rõ mức khác bảng 3.11 Trong mơ hình dựa tin tƣởng, ghi với giá trị nhƣ nhƣng có thuộc tính khóa khác đƣợc biểu diễn thực thể giới thực khác Các ghi với giá trị thuộc tính khóa phân loại nhƣ nhƣng phân loại khác thuộc tính khơng khóa biểu diễn tin tƣởng khác thực thể giới thực 94 TIEU LUAN MOI download : skknchat@gmail.com Một ghi mức l chứa tất giá trị null ngoại trừ công dụng thực thể, nghĩa chủ thể mức l tin tƣởng thực thể tồn tại, nhƣng khơng có niềm tin vào giá trị Nếu khơng có ghi xuất mức l, chủ thể mức khơng tin tƣởng thực thể tồn Khi đó, thực thể đa mức xuất CSDL, phải ghi sở, giống nhƣ ghi lớp khóa lớp ghi Một ghi sở mức thấp ghi CSDL thực thể đƣợc xác nhận Name KC Departm Salary ent Bob U Dept1 10K Ann U Dept1 10K KC Departm Salary U Dept2 20K KC Departm Salary Dept2 20K U-Instance Name ent Ann C-Instance Name ent Sam S S-Instance Bảng 3.11 Giải thích mức khác quan hệ EMPLOYEE bảng 3.10 3.9.2 Truy nhập tới quan hệ đa mức Các phép tốn mơ hình: Phép toán Select Cú pháp câu lệnh Select nhƣ sau: SELECT Ai [Aj] * FROM Rk [Rl] WHERE P [BELIEVED BY L] 95 TIEU LUAN MOI download : skknchat@gmail.com Thuộc tính TC khơng xuất mệnh đề select Mệnh đề BELIEVED BY cho biết mức liệu truy vấn đƣợc tính tốn Câu lệnh select khơng có mệnh đề BELIEVED BY Ngun nhân phát kết nối ghi với mức an ninh khác L danh sách nhiều mức an ninh Biến “Self” “anyone” đƣợc sử dụng để thay danh sách Biến “self” cho biết mức ngƣời sử dụng yêu cầu select Biến “anyone” dùng cho tất mức an ninh Toàn truy vấn (ngoại trừ mệnh đề BELIEVED BY) đƣợc tính tốn riêng biệt CSDL mức L Mỗi câu trả lời đƣợc đƣa vào ghi lớp TC mức CSDL Cuối cùng, ghi tìm đƣợc kết nối lại với Phép tốn thực đƣợc trực tiếp quan hệ đa mức Ví dụ sử dụng cho quan hệ đa mức EMPLOYEE bảng 3.10: SELECT All FROM Employee WHERE Name = “Ann” BELIEVED BY Anyone Truy vấn trả ghi (Ann(U), Dept1, 10K(U)) U-user Truy vấn trả ghi (Ann(U), Dept1, 10K(U)) (Ann(U), Dept2, 20K(C)) C-user cao Phép toán Insert Cú pháp: INSERT INTO R[(Ai [,Aj] *)] VALUE V Trong đó, V tập giá trị ghi (ai [,aj] *) Phép tốn Insert xác nhận tình trạng thực thực thể mức ngƣời dùng yêu cầu chèn Với giá trị ghi V, ghi đƣợc chèn vào Khóa ghi phân loại đƣợc đặt lớp ngƣời dùng yêu cầu chèn Ví dụ với quan hệ đa mức bảng 3.10 trƣờng hợp S-user yêu cầu chèn nhƣ sau: INSERT INTO Employee VALUE “Ann, Dept2, 30K” 96 TIEU LUAN MOI download : skknchat@gmail.com Vì thực thể “Ann(S)” chƣa tồn tại, ghi thỏa mãn để chèn Kết sau chèn nhƣ sau: Name KC Department Salary TC Bob U Dept1 10K U Ann U Dept1 10K U Ann U Dept2 20K C Ann S Dept2 30K S Sam S Dept2 20K S Bảng 3.12 Quan hệ đa mức EMPLOYEE sau chèn Phép toán Update Cú pháp: UPDATE SET R Ai=ai [,Aj=aj] * WHERE P [BELIEVED BY L] Phép toán update thay đổi tin tƣởng liên quan đến tồn thực thể đa mức mức ngƣời sử dụng yêu cầu update Chỉ ghi với mức ngƣời dùng thay đổi Tập ghi update tập ghi thỏa mãn điều kiện câu lệnh Nếu không tồn ghi quan hệ ghi đƣợc chèn vào CSDL mức miêu tả mệnh đề SET Liên quan đến thực thể E thỏa mãn mệnh đề WHERE BELIEVED BY Với biến a i mệnh đề SET, xử lý update thực thể E nhƣ sau: (1) Nếu mức ngƣời dùng chứa L, giá trị đƣợc tìm ghi thỏa mãn điều kiện mức ngƣời dùng (2) Nếu khơng có giá trị tồn mức ngƣời dùng danh sách mức đƣợc đƣa mệnh đề BELIEVED BY, danh sách đƣợc tìm kiếm Với biến quan hệ a i, giá trị đƣợc sử dụng mức chứa ghi cung cấp giá trị (3) Nếu biến an ninh “anyone” đƣợc sử dụng, lƣới an ninh đƣợc chiếm ngƣời dùng tạo Thứ tự đƣợc định DBMS ngƣời dùng (4) Nếu không tạo giá trị phù hợp miêu tả a i, thực thể E không đƣợc update 97 TIEU LUAN MOI download : skknchat@gmail.com Ví dụ1: câu lệnh update sinh ghi quan hệ đa mức bảng 3.10 trƣờng hợp S-user yêu cầu: UPDATE Employee SET Salary = “30K” WHERE Salary = “20K” BELIEVED BY anyone Khi thực câu lệnh tất nhân viên kiếm đƣợc “20K”, đƣợc tin kiếm đƣợc “30K” S-user Nhân viên “Ann” thỏa mãn điều kiện câu lệnh Tuy nhiên, S-user khơng có niềm tin vào Vì vậy, ghi đƣợc chèn cho “Ann” mức S Giống nhƣ nhân viên Sam, giá trị thuộc tính đƣợc update Kết nhƣ bảng 3.13 Name KC Department Salary TC Bob U Dept1 10K U Ann U Dept1 10K U Ann U Dept2 20K C Ann U Dept2 30K S Sam S Dept2 30K S Bảng 3.13 Ví dụ update quan hệ đa mức Ví dụ 2: câu lệnh update sinh ghi quan hệ đa mức bảng 3.10 trƣờng hợp S-user yêu cầu: UPDATE Employee SET Salary = “20K” WHERE Name = “Ann” Tƣơng tự, ngƣời dùng S khơng có niềm tin Ann(U), ghi đƣợc chèn mức S Kết nhƣ sau: Name KC Department Salary TC Bob U Dept1 10K U Ann U Dept1 10K U Ann U Dept2 20K C Ann U Dept2 20K S Sam S Dept2 20K S Bảng 3.14 Ví dụ update quan hệ đa mứ 98 TIEU LUAN MOI download : skknchat@gmail.com Phép toán Delete Cú pháp: DELETE FROM R WHERE P [BELIEVED BY L] Ở mức ngƣời dùng yêu cầu delete, chuyển mức tin tƣởng tập thực thể đa mức thỏa mãn điều kiện câu lệnh Kết phép toán tất các thực thể thỏa mãn điều kiện đƣợc chuyển khỏi CSDL đƣợc hiểu nhƣ mức ngƣời dùng Nếu ghi bị xóa ghi sở thực thể đƣợc giữ lại mức cao hơn, ngƣời sử dụng mức cao tin tƣởng thực thể tồn Ví dụ: Quan hệ đa mức bảng 3.10 trƣờng hợp mức U-user yêu cầu thực phép toán: DELETE FROM Employee WHERE Name = “Ann” BELIEVED BY Anyone Ý nghĩa phép tốn U-user khơng cịn tin nhân viên “Ann” tồn Kết nhƣ sau: Name KC Department Salary TC Bob U Dept1 10K U Ann U Dept2 20K C Sam S Dept2 20K S 99 TIEU LUAN MOI download : skknchat@gmail.com 3.10 THẢO LUẬN VỀ MƠ HÌNH BẮT BUỘC Tính nâng cao sách an ninh bắt buộc nhận đƣợc từ thích hợp chúng với loại mơi trƣờng ngƣời dùng đối tƣợng phân lớp Hơn nữa, chúng cung cấp mức cao cho an ninh dựa vào nhãn thật Mơ hình điều khiển bắt buộc mơ hình điều khiển luồng cho phép theo dõi dấu vết luồng thơng tin, cung cấp vài kiểu bảo vệ vấn đề Trojan Horse Tuy nhiên, sách điều khiển truy nhập bắt buộc có hạn chế q cứng nhắc khơng cung cấp đƣợc cho vài môi trƣờng Một phần đó, khơng thƣờng xun có khả đảm nhận bí mật cho hệ thống thơng tin ngƣời dùng mức nhạy cảm liệu Xu hƣớng xây dựng mơ hình an ninh để tích hợp sách điều khiển bắt buộc tự Một vài cơng việc đƣợc thi hành mơ hình điều khiển truy nhập tự mở rộng với hình thức truy nhập bắt buộc gần giống nhƣ cách tiếp cận sách bắt buộc Hầu hết cơng việc có mục đích riêng loại trừ hạn chế tính nguy hiểm điều khiển tự với Trojan Horse Walter et al (1974) đề xuất ứng dụng sách need-to-know cách nghiêm ngặt để giới hạn luồng thông tin suốt thời gian thực môi trƣờng hệ điều hành Một điều khiển đƣợc phép chép thông tin từ đối tƣợng đến đối tƣợng khác tập ngƣời dùng cho phép đọc đối tƣợng thứ hai tập tập ngƣời dùng cho phép đọc đối tƣợng thứ Cách tiếp cận khác, đƣợc đề xuất Karget (1987) điều khiển ảnh hƣởng Trojan Horse hệ thống tự hạn chế tệp có khả truy nhập chƣơng trình ứng dụng dựa sở kiến thức chƣơng trình chúng Điều khiển yêu cầu đặc tính riêng, với chƣơng trình ứng dụng đƣợc điều khiển, mẫu tên tả đối tƣợng truy nhập ứng dụng Tất yêu cầu truy nhập ứng dụng đƣợc dàn xếp thông điệp đánh dấu Thông điệp dánh dấu so sánh tên đối tƣợng đƣợc truy nhập mẫu ứng dụng Nếu tên đối tƣợng thỏa mãn mẫu, điều khiển đƣợc chấp nhận, ngƣợc lại ngƣời dùng chạy chƣơng trình đƣợc truy vấn yêu cầu truy nhập Bertino nhóm đồng nghiệp (1993) đề xuất sử dụng sách need-toknow cách chặt chẽ để khắc phục tính nguy hiểm sách điều khiển tự hệ thống hƣớng đối tƣợng Mặc dù trạng thái đối tƣợng đƣợc truy nhập việc gửi thông điệp tới đối tƣợng tạo luồng thơng tin hệ thống có tồn dạng vật chất thân tự nhiên hình thức thông điệp trả lời chúng Kết là, luồng thơng tin đƣợc điều khiển trung gian chuyển giao thông điệp đối tƣợng Thỏa mãn tính chặt chẽ sách need-to-know chắn khơng có thơng tin bị rò rỉ tới đối tƣợng truy nhập ngƣời dùng khơng cần bí mật 100 TIEU LUAN MOI download : skknchat@gmail.com Các nghiên cứu khác đƣợc đề xuất nhằm mục đích mở rộng điều khiển truy nhập tự với hình thức truy nhập bắt buộc McCollum nhóm đồng nghiệp (1990) đề xuất hình thức điều khiển truy nhập cho phép điều khiển có hiệu lực luồng thơng tin hệ thống Điều khiển cho phép tệp giữ lại điều khiển gieo rắc thông tin chứa tệp Cách tiếp cận kết hợp đối tƣợng liệu với danh sách điều khiển truy nhập, đƣợc nhân rộng qua chủ thể nhãn đối tƣợng, tới tất đối tƣợng Một cách tiếp cận đơn giản đƣợc đề xuất Stoughton (1981) Trong đề xuất này, đối tƣợng đƣợc kết hợp với hai thuộc tính bảo vệ: truy nhập thời truy nhập tiềm Thuộc tính truy nhập thời miêu tả xảy đối tƣợng Thuộc tính truy nhập tiềm miêu tả xảy tới thơng tin đối tƣợng, thơng tin tƣơng lai đƣợc chứa đối tƣợng 101 TIEU LUAN MOI download : skknchat@gmail.com Chương THỬ NGHIỆM ỨNG DỤNG 4.1 GIỚI THIỆU HỆ THỐNG QUẢN LÝ ĐÀO TẠO Trƣờng Cao đẳng Kinh tế - Kỹ thuật Hải Dƣơng đƣợc nâng cấp ngày 11-01-2001 từ trƣờng Trung cấp Kinh tế Hải Dƣơng - đƣợc thành lập năm 1976 sở sát nhập trƣờng Tài chính, Kế hoạch, Thƣơng nghiệp, Lao động tiền lƣơng Cơ sở vật chất Nhà trƣờng đáp ứng đƣợc yêu cầu đào tạo khai thác thơng tin đại Các phịng học lý thuyết, thực hành đƣợc trang bị hệ thống ánh sáng, âm thanh, máy chiếu, mạng không dây để phục vụ giảng dạy học tập Tất phịng, khoa, thƣ viện tồn trƣờng đƣợc trang bị máy tính tốc độ cao, đƣợc kết nối với Internet Các máy tính tài nguyên hệ thống đƣợc kết nối chia sẻ thông qua mạng LAN toàn trƣờng Trƣờng đào tạo chuyên ngành thuộc khối Kinh tế khối Kỹ thuật Với quy mô nhà trƣờng có 180 giảng viên 6000 HSSV theo học bậc học Cao đẳng, Trung cấp chuyên nghiệp, Bồi dƣỡng kỹ nghề Để quản lý, nhà trƣờng đƣợc tổ chức thành phòng chức 12 khoa quản lý chuyên môn Mỗi khoa có giáo vụ kiêm nhiệm làm nhiệm vụ quản lý chƣơng trình, tiến độ giảng dậy điểm mơn giáo viên khoa giảng dạy Phịng đào tạo nhà trƣờng quản lý điểm điểm thi kết học tập HSSV toàn trƣờng Trƣớc Nhà trƣờng sử dụng phần mềm quản lý Trƣờng Đại học quản trị Công nghệ Hà Nội cung cấp nhƣng hiệu không cao: Hệ thống cài đặt máy giáo vụ, giáo viên khoa không đƣợc sử dụng hệ thống mà sử dụng phƣơng pháp thủ công để quản lý Chỉ có Giáo vụ phịng Đào tạo tồn quyền sử dụng hệ thống HSSV có thẻ từ truy xuất vào hệ thống để xem điểm Hơn độ an tồn hệ thống chƣa cao CSDL đƣợc tạo quản lý hệ quản trị CSDL Microsoft Access Trong chƣơng xin đề xuất Hệ thống quản lý đào tạo đáp ứng chức an ninh nhƣ giải đƣợc vấn đề chia sẻ tài nguyên, phân quyền sử dụng cho nhiều ngƣời sử dụng hệ thống Hệ thống đáp ứng quy trình nghiệp vụ quản lý chƣơng trình đào tạo kết học tập HSSV toàn trƣờng Hệ thống Quản lý đào tạo đƣợc xây dựng ngơn ngữ lập trình Visual Basic.Net, CSDL đƣợc tạo hệ quản trị CSDL SQL Server CSDL đƣợc lƣu trữ máy chủ đặt phòng đào tạo nhà trƣờng Chƣơng trình ứng dụng đƣợc cài đặt phòng đào tạo, văn phòng khoa để giáo vụ giáo viên cập nhật quản lý liệu Ngồi chƣơng trình cịn đƣợc cài đặt số máy thƣ viện điện tử để phục vụ cho HSSV xem điểm thi nhƣ xem chƣơng trình, kế hoạch đào tạo 102 TIEU LUAN MOI download : skknchat@gmail.com 4.2 ÁP DỤNG MƠ HÌNH AN NINH MA TRẬN TRUY NHẬP An ninh CSDL đƣợc thiết lập dựa mơ hình ma trận truy nhập Mơ hình định nghĩa tập chủ thể tập đối tượng cần bảo vệ, tập kiểu truy cập Trong chủ thể đối tƣợng cần bảo vệ 4.2.1 Chủ thể quyền truy cập Dựa q trình khảo sát phân tích u cầu ngƣời dùng, hệ thống gồm nhóm chủ thể chức tƣơng ứng đƣợc mô tả nhƣ sau: - Ngƣời quản trị mặc định: tên đăng nhập Admin, mật đƣợc tạo ngƣời lập trình, khơng đƣợc xố ngƣời dùng Admin có quyền: cấp phát thu hồi quyền ngƣời dùng; có quyền thay đổi mật cho tất ngƣời dùng mật mình; có quyền xem danh sách, thời gian truy cập vào hệ thống ngƣời dùng; khơng có quyền sử dụng chức khác chƣơng trình - Giáo vụ: ngƣời có nhiều đặc quyền hệ thống, quyền nhƣ: cấp quyền cho giáo viên HSSV việc cập nhật danh mục giáo viên, danh mục HSSV với mật ban đầu mã đối tƣợng; cập nhật, xoá danh sách ngƣời dùng; quản lý danh mục sử dụng toàn hệ thống; quản lý chƣơng trình đào tạo lớp; quản lý kế hoạch giảng dậy; quản lý kết học tập HSSV sau đƣợc chấm; tìm kiếm, thống kê báo liệu theo nhiều tiêu chí khác nhau,… - Giáo viên: ngƣời đƣợc phân cơng giảng dạy Giáo viên có quyền: theo dõi kế hoạch giảng dạy; xem thơng tin chƣơng trình đào tạo; cập nhật điểm thi cho HSSV lớp giảng dạy, xem điểm thi toàn HSSV trƣờng - HSSV: ngƣời sử dụng cuối hệ thống HSSV có quyền xem thơng tin chƣơng trình đào tạo, kế hoạch học tập, kết học tập Các chủ thể đồng thời đối tƣợng cần quản lý hệ thống 4.2.2 Đối tƣợng cần bảo vệ Đối tƣợng cần bảo vệ chƣơng trình gồm: tệp lƣu trữ liệu; bảng sở liệu; trƣờng, ghi sở liệu; chƣơng trình ứng dụng Tệp liệu chứa thông tin đƣợc lƣu trữ bảng liệu sở, thủ tục sử dụng chƣơng trình,… Có thể mơ tả tổng qt đối tƣợng chƣơng trình theo nhóm thơng tin sau: - Dữ liệu hệ thống: gồm thông tin ngƣời dùng quyền tƣơng ứng; ngƣời dùng thời gian truy cập - Danh mục chung: danh mục khoa, ngành, mơn học, chun ngành, tỉnh,… - Chƣơng trình đào tạo, kế hoạch đào tạo - Kết học tập: bảng điểm theo môn, bảng điểm tổng hợp theo lớp 103 TIEU LUAN MOI download : skknchat@gmail.com 4.2.3 Tập kiểu truy cập Ma trận điều khiển truy nhập, chứa tên chủ thể hàng, tên đối tƣợng cột Mỗi ô giao hàng cột định kiểu truy nhập ngƣời dùng với đối tƣợng (biểu diễn đặc quyền chủ thể đối tƣợng) Quyền truy nhập mô tả thao tác định mà chủ thể thực đối tƣợng Các quyền gồm: - Read: đọc thông tin - Execute: thực thi chức - Select: duyệt ghi - Delete: xoá ghi - Insert: thêm ghi - Update: cập nhật, thay đổi nội dung ghi Cơ chế điều khiển truy cập đƣợc thực thông qua câu lệnh hệ quản trị CSDL SQL Server Bảng truy nhập chủ thể hệ thống quản lý đào tạo đƣợc thể tổng quát hoá với chức nhƣ sau: Ma trận truy cập mức tổng quát: Đối tƣợng Chủ thể Quản trị Giáo vụ Quản lý Quản lý Quản lý hệ thống danh mục giáo viên Insert, Delete, Update, Select Insert, Delete, Select, Update Giáo viên Update HSSV Update Quản lý Học sinh Sinh viên Quản lý đào tạo Trợ giúp Read Insert, Delete, Update, Select Insert, Delete, Update, Select Read Insert, Delete, Update, Select Insert, Delete, Update, Select Insert, Delete, Update, Select Read Select Read Select Read 104 TIEU LUAN MOI download : skknchat@gmail.com Ma trận truy cập mức chi tiết chức Quản lý hệ thống: Đối tƣợng Chủ thể Đổi mật truy cập Quản trị Execute Đổi phiên làm việc Quản trị ngƣời dùng Danh sách truy cập Thoát Execute Insert, Delete, Update Select, Delete Execute Insert, Delete, Update Select, Delete Execute Giáo vụ Execute Execute Giáo viên Execute Execute HSSV Execute Execute Execute Ghi chú: Admin có đổi mật tất người dùng hệ thống, chủ thể khác đổi mật Ma trận truy cập mức chi tiết chức Quản lý giáo viên: Đối tƣợng Chủ thể Cập nhật hồ sơ GV Tìm kiếm hồ sơ GV Thống kê báo cáo Insert, Delete, Update Select Read Quản trị Giáo vụ Giáo viên Read HSSV 105 TIEU LUAN MOI download : skknchat@gmail.com Ma trận truy cập mức chi tiết chức Quản lý Học sinh - Sinh viên: Cập nhật lớp Cập nhật hồ sơ HSSV Tìm hồ sơ HSSV Quản lý HSSV chuyển lớp Insert, Delete, Update Insert, Delete, Update Select Execute Đối tƣợng Chủ thể Cập nhật điểm HT Xem điểm HT In điểm Thống kê báo cáo Select Execute Read Select Execute Quản trị Giáo vụ Giáo viên Select HSSV Read Insert, Delete, Update Ghi chú: Giáo viên thêm, xoá, sửa điểm cho HSSV mà học phân công giảng dạy Ma trận truy cập mức chi tiết chức Quản lý đào tạo: Đối tƣợng Chủ thể Cập nhật chƣơng trình đào tạo Cập nhật kế hoạch đào tạo Xem chƣơng trình đào tạo Xem kế hoạch đào tạo Insert, Delete, Update Insert, Delete, Update Select Select Select Select Select Select Admin Giáo vụ Giáo viên HSSV 106 TIEU LUAN MOI download : skknchat@gmail.com 4.3 ÁP DỤNG PHƢƠNG PHÁP MÃ HOÁ DỮ LIỆU 4.3.1 Bảo vệ chƣơng trình quản lý Chƣơng trình quản lý đào tạo đƣợc bảo vệ tên mật đăng nhập, mật đăng nhập đƣợc tạo đủ mạnh giáo vụ ngƣời quản trị Sau đăng nhập thành cơng ngƣời dùng đổi mật đăng nhập Nếu giáo viên, HSSV giáo vụ quên mật ngƣời quản trị cấp lại mật cho họ Mật ngƣời dùng đƣợc che mặt lạ, đƣợc xử lý trƣớc lƣu trữ so sánh với mật CSDL hàm băm MD5 Vì bị truy nhập trực tiếp vào CSDL mật sử dụng chƣơng trình khó bị kẻ xấu tìm thấy Tuỳ vào quyền ngƣời dùng mà chức tƣơng ứng đƣợc hiển thị, chức không đƣợc phép không đƣợc hiển thị khiến ngƣời dùng khơng nhìn đƣợc (mỗi đối tƣợng có khung nhìn khác nhau) Mỗi lƣợt ngƣời dùng đăng nhập vào hệ thống đƣợc lƣu lại tên đăng nhập thời gian truy cập, thời gian thoát khỏi phiên làm việc, gặp cố giáo vụ ngƣời quản trị kiểm tra lại xố thơng tin 4.3.2 Bảo vệ liệu phƣơng pháp mã hoá Tệp chứa CSDL đƣợc bảo vệ mật riêng, việc bảo vệ liệu khỏi truy xuất từ bên Ngồi liệu tệp CSDL cịn đƣợc bảo vệ việc sử dụng thuật toán mã hoá để mã hoá liệu trƣớc lƣu giải mã trƣớc đọc Trong trƣờng hợp ngƣời dùng bất hợp pháp sử dụng phần mềm gián điệp lấy đƣợc mật liệu truy xuất trực tiếp vào CSDL, liệu quan trọng đƣợc mã hoá Để hiểu đƣợc nội dung liệu ngƣời dùng phải biết thuật toán khoá dùng mã hoá Với số lƣợng thuật tốn mã hố biết việc tìm kiếm theo phƣơng án vét cạn khơng thực tế Nhƣ vậy, ngƣời dùng bất hợp pháp truy xuất trực tiếp đƣợc vào CSDL khó hiểu đƣợc nội dung thực thông tin đƣợc lƣu trữ Để bảo vệ liệu, hệ thống quản lý đào tạo sử dụng hệ mã hoá để mã hố thơng tin điểm HSSV trƣớc lƣu giải mã liệu trƣớc đọc Sau sơ đồ mơ tả q trình đọc ghi liệu chƣơng trình: Dữ liệu vào Ngƣời dùng Dữ liệu vào Hệ mã hoá/ giải mã liệu Lƣu trữ liệu DES 107 TIEU LUAN MOI download : skknchat@gmail.com ... TỔNG QUAN VỀ AN NINH HỆ THỐNG THÔNG TIN 10 1.1 VẤN ĐỀ AN NINH CƠ SỞ DỮ LIỆU 10 1.1.1 Khái niệm Cơ sở liệu 10 1.1.1.1 Cơ sở liệu mơ hình Cơ sở liệu 10 1.1.1.2 Cơ sở liệu. .. NGHỆ LÊ THỊ SINH NGHIÊN CỨU MỘT SỐ MƠ HÌNH ĐẢM BẢO AN NINH CƠ SỞ DỮ LIỆU VÀ THỬ NGHIỆM ỨNG DỤNG Ngành: Công nghệ thông tin Chuyên ngành: Công nghệ phần mềm Mã số: 60 48 10 LUẬN VĂN THẠC SĨ NGƯỜI... nhà nghiên cứu bắt tay vào nghiên cứu xây dựng mơ hình nhằm đảm bảo an tồn bảo mật thơng tin Hiện có số lý luận, khái niệm số mơ hình an tồn bảo mật thơng tin, an ninh sở liệu (CSDL), an ninh

Ngày đăng: 27/06/2022, 15:43

Hình ảnh liên quan

(2) Dữ liệu tương quan: Là kênh suy diễn điển hình, trong đó dữ liệu X đƣợc phép truy nhập có liên hệ ngữ nghĩa với dữ liệu Y cần bảo vệ - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

2.

Dữ liệu tương quan: Là kênh suy diễn điển hình, trong đó dữ liệu X đƣợc phép truy nhập có liên hệ ngữ nghĩa với dữ liệu Y cần bảo vệ Xem tại trang 14 của tài liệu.
Hình 1.4 Hệ thống mở Không  - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

Hình 1.4.

Hệ thống mở Không Xem tại trang 16 của tài liệu.
Hình 1.3 Hệ thống đóng - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

Hình 1.3.

Hệ thống đóng Xem tại trang 16 của tài liệu.
Hình 1.5 Phiên làm việc của ngƣời dùngNhận dạng/Xác  - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

Hình 1.5.

Phiên làm việc của ngƣời dùngNhận dạng/Xác Xem tại trang 23 của tài liệu.
Mô hình này dựa trên việc phân lớp chủ thể (subject) và đối tƣợng (object) trong hệ thống - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

h.

ình này dựa trên việc phân lớp chủ thể (subject) và đối tƣợng (object) trong hệ thống Xem tại trang 41 của tài liệu.
Bảng 3.2 Ma trận truy cập - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

Bảng 3.2.

Ma trận truy cập Xem tại trang 43 của tài liệu.
Bảng 3.3: Các phép toán của mô hình HRU - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

Bảng 3.3.

Các phép toán của mô hình HRU Xem tại trang 45 của tài liệu.
Hình 3.2 Các phƣơng pháp lƣu trữ khác nhau cho một ma trận truy cập (a) Bảng cấp quyền (b) Danh sách khả năng (c) Danh sách điều khiển truy cập  - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

Hình 3.2.

Các phƣơng pháp lƣu trữ khác nhau cho một ma trận truy cập (a) Bảng cấp quyền (b) Danh sách khả năng (c) Danh sách điều khiển truy cập Xem tại trang 52 của tài liệu.
Mô hình an ninh Take-Grant có bốn quyền chính sau đây: - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

h.

ình an ninh Take-Grant có bốn quyền chính sau đây: Xem tại trang 54 của tài liệu.
Mô hình đề cập đến 4 phép toán cơ bản sau: - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

h.

ình đề cập đến 4 phép toán cơ bản sau: Xem tại trang 55 của tài liệu.
Bảng 3.6 Các phép toán trong mô hình Take-Grantremovep (s,x)  - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

Bảng 3.6.

Các phép toán trong mô hình Take-Grantremovep (s,x) Xem tại trang 56 của tài liệu.
- CREAT Objectr,w (S1,O2) ta nhận đƣợc đồ thị kết quả nhƣ hình 3.3(b). - GRANT (r, S 1,O1, O2) ta nhận đƣợc đồ thị kết quả nhƣ hình 3.3(c) - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

bjectr.

w (S1,O2) ta nhận đƣợc đồ thị kết quả nhƣ hình 3.3(b). - GRANT (r, S 1,O1, O2) ta nhận đƣợc đồ thị kết quả nhƣ hình 3.3(c) Xem tại trang 57 của tài liệu.
Hình 3.4 Ví dụ về quyền thuận nghịch trong mô hình Take-Grant - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

Hình 3.4.

Ví dụ về quyền thuận nghịch trong mô hình Take-Grant Xem tại trang 59 của tài liệu.
 Sự phân cấp của các chế độ truy cập đƣợc cho trong bảng dƣới đây: - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

ph.

ân cấp của các chế độ truy cập đƣợc cho trong bảng dƣới đây: Xem tại trang 61 của tài liệu.
Hình 3.5 Ví dụ về đồ thị tĩnh - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

Hình 3.5.

Ví dụ về đồ thị tĩnh Xem tại trang 63 của tài liệu.
Giới thiệu về mô hình bảng: - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

i.

ới thiệu về mô hình bảng: Xem tại trang 64 của tài liệu.
 Bảng các trạng thái thực thể: chỉ ra các thực thể sở hữu các thực thể khác và danh sách các thực thể thuộc quyền sở hữu - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

Bảng c.

ác trạng thái thực thể: chỉ ra các thực thể sở hữu các thực thể khác và danh sách các thực thể thuộc quyền sở hữu Xem tại trang 65 của tài liệu.
Hình 3.7 Kiến trúc cơ sở dữ liệu 3 mức ANSI/SPARC - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

Hình 3.7.

Kiến trúc cơ sở dữ liệu 3 mức ANSI/SPARC Xem tại trang 70 của tài liệu.
Bảng 3.8 Ví dụ về bảng truy nhập bắt buộc AC - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

Bảng 3.8.

Ví dụ về bảng truy nhập bắt buộc AC Xem tại trang 73 của tài liệu.
Hình minh họa sau đây chỉ ra các mối quan hệ của các quy tắc truy cập tại các mức khác nhau - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

Hình minh.

họa sau đây chỉ ra các mối quan hệ của các quy tắc truy cập tại các mức khác nhau Xem tại trang 74 của tài liệu.
Bảng 3.9 Ví dụ về bảng các luật mức khái niệm - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

Bảng 3.9.

Ví dụ về bảng các luật mức khái niệm Xem tại trang 75 của tài liệu.
Hình 3.9 Minh họa một kiểu tấn công Trojan Hourse - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

Hình 3.9.

Minh họa một kiểu tấn công Trojan Hourse Xem tại trang 79 của tài liệu.
Trong mô hình Sea View, “đa thể hiện” đƣợc hiệu chỉnh bằng đặc tính gọi là “toàn vẹn đa thể hiện”:  - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

rong.

mô hình Sea View, “đa thể hiện” đƣợc hiệu chỉnh bằng đặc tính gọi là “toàn vẹn đa thể hiện”: Xem tại trang 85 của tài liệu.
3.8. MÔ HÌNH JAJODIA VÀ SANDHU - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

3.8..

MÔ HÌNH JAJODIA VÀ SANDHU Xem tại trang 89 của tài liệu.
Bảng 3.10 Ví dụ về một quan hệ đa mức EMPLOYEE - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

Bảng 3.10.

Ví dụ về một quan hệ đa mức EMPLOYEE Xem tại trang 94 của tài liệu.
Các phép toán trong mô hình: - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

c.

phép toán trong mô hình: Xem tại trang 95 của tài liệu.
Bảng 3.12 Quan hệ đa mức EMPLOYEE sau khi chèn - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

Bảng 3.12.

Quan hệ đa mức EMPLOYEE sau khi chèn Xem tại trang 97 của tài liệu.
Ví dụ1: câu lệnh update có thể sinh ra bản ghi mới ở quan hệ đa mức bảng 3.10 và trƣờng hợp S-user yêu cầu:  - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

d.

ụ1: câu lệnh update có thể sinh ra bản ghi mới ở quan hệ đa mức bảng 3.10 và trƣờng hợp S-user yêu cầu: Xem tại trang 98 của tài liệu.
Bảng 3.13 Ví dụ1 về update trong quan hệ đa mức - (LUẬN VĂN THẠC SĨ) Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

Bảng 3.13.

Ví dụ1 về update trong quan hệ đa mức Xem tại trang 98 của tài liệu.

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan