1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu các cơ chế đảm bảo an toàn của hệ quản trị CSDL firebird

64 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu các cơ chế đảm bảo an toàn của hệ quản trị CSDL firebird
Người hướng dẫn ThS. Nguyễn Ngọc Toàn
Trường học Học viện Kỹ thuật mật mã
Chuyên ngành An toàn thông tin
Thể loại Đồ án tốt nghiệp
Năm xuất bản 2021
Thành phố Hà Nội
Định dạng
Số trang 64
Dung lượng 291,56 KB
File đính kèm Nghiên-cứu-hệ-quản-trị-CSDL-Firebird.rar (264 KB)

Cấu trúc

  • Chương 1. AN TOÀN THÔNG TIN TRONG CƠ SỞ DỮ LIỆU (12)
    • 1.1. Khái niệm an toàn thông tin (12)
      • 1.1.1. Tính bí mật (16)
      • 1.1.2. Tính toàn vẹn (17)
      • 1.1.3. Tính khả dụng (18)
    • 1.2. Biện pháp đảm bảo an toàn thông tin (18)
      • 1.2.1. Phương pháp đảm bảo an toàn vật lý (18)
      • 1.2.2. Phương pháp mã hóa (21)
      • 1.2.3. Phương pháp nhận dạng và xác thực (22)
      • 1.2.4. Cấp quyền (26)
      • 1.2.5. Đăng ký và kiểm toán (27)
    • 1.3. An toàn thông tin trong cơ sở dữ liệu (30)
      • 1.3.1. Một số khái niệm CSDL (32)
      • 1.3.2. Thành phần của DBMS (33)
      • 1.3.3. Các mức mô tả dữ liệu (35)
      • 1.3.4. Các hiểm hoạ đối với an toàn cơ sở dữ liệu (36)
      • 1.3.5. Các yêu cầu bảo vệ cơ sở dữ liệu (38)
    • 1.4. Kiểm soát an toàn Cơ sở dữ liệu (41)
      • 1.4.1. Kiểm soát luồng (42)
      • 1.4.2. Kiểm soát suy diễn (42)
      • 1.4.3. Kiểm soát truy nhập (43)
    • 1.5. Các chính sách an toàn Cơ sở dữ liệu (44)
  • Chương 2. HỆ QUẢN TRỊ CƠ SỞ DỮ LIỆU FIREBIRD (52)
    • 2.1. Tổng quan hệ quản trị cơ sở dữ liệu FireBird (52)
    • 2.2. Các phiên bản (53)
      • 2.2.1. Firebird 1.0 (53)
      • 2.2.2. Firebird 2.0 (54)
      • 2.2.3. Firebird 3.0 (56)
      • 2.2.4. Firebird 4.0 (57)
    • 2.3. An toàn hệ quản trị cơ sở dữ liệu FireBird (0)
  • Chương 3. Đảm bảo an toàn hệ quản trị cơ sở dữ liệu FireBird (64)
    • 3.1. Khảo sát mô hình mạng doanh nghiệp (64)
    • 3.2. Xây dựng hệ thống đảm bảo an toàn mạng doanh nghiệp (64)
    • 3.3. Đánh giá thực nghiệm (64)

Nội dung

BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ ĐỒ ÁN TỐT NGHIỆP Ngành An toàn thông tin Mã số 7 48 Nghiên cứu các cơ chế đảm bảo an toàn của hện quản trị CSDL Firebird 02 02 Sinh viên thực hiện Mã sinh viên Lớp Người hướng dẫn ThS Nguyễn Ngọc Toàn Khoa An.

AN TOÀN THÔNG TIN TRONG CƠ SỞ DỮ LIỆU

Khái niệm an toàn thông tin

Theo Luật pháp Hoa Kỳ, An toàn thông tin được hiểu là việc bảo vệ thông tin và các hệ thống thông tin khỏi truy cập, sử dụng trái phép, tiết lộ, gián đoạn, biến đổi hoặc hủy diệt Điều này có nghĩa là chúng ta cần bảo vệ dữ liệu và hệ thống của mình khỏi những mối đe dọa và hành vi xâm phạm từ những người có ý định xấu.

An toàn có thể được hiểu là việc bảo vệ tài sản của chúng ta khỏi các mối đe dọa như tấn công mạng, thiên tai, điều kiện môi trường bất lợi, mất điện, trộm cắp, phá hoại và các tình huống không mong muốn khác Mục tiêu cuối cùng là đảm bảo rằng chúng ta có khả năng đối phó hiệu quả với những hình thức tấn công có khả năng xảy ra cao nhất, phù hợp với điều kiện môi trường của mình.

Khi xác định những tài sản cần bảo vệ, chúng ta có thể phân loại chúng thành nhiều loại khác nhau Tài sản vật lý như vàng thỏi và phần cứng máy tính cần được đảm bảo an toàn, trong khi tài sản logic như phần mềm, mã nguồn và dữ liệu cũng quan trọng không kém Trong thời đại công nghệ hiện nay, giá trị của tài sản logic có thể vượt qua cả tài sản vật chất Ngoài ra, con người là tài sản quý giá nhất, vì không thể thực hiện công việc mà thiếu họ Dù có thể sao lưu và bảo vệ các tài sản vật lý và logic, nhưng nếu không có đội ngũ nhân viên có kỹ năng, chúng ta sẽ gặp khó khăn trong việc duy trì và phát triển môi trường làm việc của mình.

Trong nỗ lực bảo vệ tài sản, cần cân nhắc hậu quả của các giải pháp an toàn được áp dụng Một câu nói nổi tiếng nhấn mạnh rằng "Hệ thống chỉ thực sự an toàn khi tắt hết điện, đúc trong bê tông và niêm phong trong phòng có bảo vệ." Mặc dù điều này có thể tạo ra một môi trường an toàn, nhưng hệ thống như vậy sẽ không khả thi cho việc sử dụng hoặc sản xuất Khi tăng cường bảo mật, chúng ta thường giảm năng suất; do đó, mức độ bảo mật cao nhưng năng suất gần như bằng không là một mâu thuẫn cần được xem xét.

Khi bảo vệ tài sản, hệ thống hoặc môi trường, cần xem xét mức độ an toàn phù hợp với giá trị của tài sản Nếu có khả năng chấp nhận giảm hiệu suất, chúng ta có thể áp dụng mức độ bảo mật cao cho tài sản Tuy nhiên, việc xây dựng cơ sở an toàn với các biện pháp bảo vệ cực kỳ nghiêm ngặt có thể làm giảm giá trị của tài sản Trong một số môi trường, các biện pháp an ninh có thể không đủ, do đó cần tính đến chi phí thay thế tài sản nếu mất mát xảy ra Chi phí an toàn không nên vượt quá giá trị tài sản được bảo vệ, và câu hỏi đặt ra là khi nào hệ thống của chúng ta thực sự an toàn.

Xác định thời điểm an toàn là một thách thức lớn, bởi vì việc hệ thống được vá đúng cách hay sử dụng mật khẩu mạnh không đảm bảo an toàn tuyệt đối Ngay cả khi bị ngắt kết nối hoàn toàn với Internet, chúng ta vẫn không thể khẳng định rằng mình hoàn toàn an toàn Từ nhiều góc độ, câu trả lời cho các câu hỏi này đều có thể là "không".

Dù hệ thống của chúng ta được vá lỗi cẩn thận, vẫn luôn tồn tại nguy cơ từ các cuộc tấn công mới Ngay cả khi sử dụng mật khẩu mạnh, kẻ tấn công vẫn có thể tìm ra những lỗ hổng khác để khai thác Khi hệ thống ngắt kết nối Internet, nó có thể bị truy cập vật lý hoặc bị đánh cắp Do đó, việc xác định thời điểm hệ thống an toàn hoàn toàn là điều khó khăn Tuy nhiên, chúng ta có thể xem xét và đặt ra các câu hỏi liên quan để đánh giá tình hình.

Mặc dù không thể đảm bảo an toàn tuyệt đối, chúng ta có thể giảm thiểu rủi ro trong các hoạt động kinh tế xã hội Khi các tổ chức đánh giá rủi ro và xem xét các biện pháp bảo vệ an toàn thông tin (ATTT), họ nhận ra rằng các giải pháp công nghệ đơn lẻ như phần mềm diệt virus và tường lửa không đủ để đảm bảo an toàn ATTT cần sự kết hợp chặt chẽ giữa yếu tố công nghệ và yếu tố con người để đạt hiệu quả tối ưu.

1 Yếu tố công nghệ: bao gồm những sản phẩm như Firewall, phần mềm phòng chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành và những ứng dụng như: trình duyệt Internet và phần mềm nhận Thư điện tử từ máy trạm

2 Yếu tố con người: Là những người sử dụng máy tính, những người làm việc với thông tin và sử dụng máy tính trong công việc của mình

Hai yếu tố trên được liên kết lại thông qua các chính sách về ATTT Chúng ta sẽ thảo luận sâu hơn trong các phần sau.

Xác định thời điểm hệ thống không an toàn trở nên đơn giản hơn, và chúng ta có thể nhanh chóng nêu ra một số yếu tố khiến hệ thống của mình rơi vào tình trạng này.

- Sử dụng mật khẩu yếu như "password" hoặc "1234"

- Tải các chương trình từ Internet

- Mở file đính kèm thư điện tử từ người gửi lạ

- Sử dụng các mạng không dây mà không mã hóa

Chúng ta có thể lập danh sách các khu vực không an toàn trong môi trường và thực hiện các biện pháp giảm thiểu rủi ro Dù không thể đạt được trạng thái "an toàn" hoàn toàn, chúng ta vẫn có thể tiến gần hơn đến mục tiêu này bằng cách thực hiện các bước đi đúng hướng Việc này giống như việc cắt giảm một vấn đề lặp đi lặp lại, luôn có phần nhỏ cần phải xử lý thêm, nhưng những nỗ lực của chúng ta sẽ giúp cải thiện sự an toàn tổng thể.

Ba khái niệm quan trọng trong an toàn thông tin bao gồm tính bí mật, tính toàn vẹn và tính khả dụng, thường được gọi là bộ ba CIA hoặc tam giác an toàn thông tin.

Thuật ngữ CIA, viết tắt cho tính bí mật, tính toàn vẹn và tính khả dụng, thường được sử dụng trong lĩnh vực bảo mật thông tin Trong một số tài liệu, đặc biệt là của ISC2, thứ tự này có thể được sắp xếp lại thành CAI, điều này không mang ý nghĩa gì nhưng có thể gây nhầm lẫn cho những người chưa quen Ngoài ra, các khái niệm CIA cũng có thể được hiểu theo cách khác là DAD, tức là lộ tin, thay đổi và từ chối.

Tính bí mật (Confidentiality) và tính riêng tư (Privacy) là hai khái niệm có liên quan nhưng không hoàn toàn giống nhau Tính bí mật là yếu tố quan trọng trong việc bảo vệ thông tin cá nhân, đảm bảo rằng chỉ những người có thẩm quyền mới được truy cập vào dữ liệu nhạy cảm Điều này có thể được thực hiện ở nhiều cấp độ khác nhau trong một quy trình, giúp duy trì sự an toàn và bảo mật cho thông tin của chúng ta.

Khi một người rút tiền từ máy ATM, họ cần bảo vệ tính bí mật của số PIN để kết hợp với thẻ ATM và thực hiện giao dịch Người sở hữu thẻ cũng mong muốn giữ kín thông tin về số tài khoản, số dư và các dữ liệu khác liên quan đến giao dịch ngân hàng Ngân hàng có trách nhiệm bảo mật các giao dịch và cập nhật số dư tài khoản sau khi rút tiền Nếu tính bí mật của giao dịch bị xâm phạm, điều này có thể gây ra hậu quả nghiêm trọng cho các cá nhân.

Biện pháp đảm bảo an toàn thông tin

1.2.1 Phương pháp đảm bảo an toàn vật lý

Một trong những phương pháp hiệu quả để bảo vệ tài sản thông tin là sử dụng điều khiển vật lý Biện pháp này bao gồm việc khóa tài liệu nhạy cảm trong ngăn kéo vào cuối mỗi ngày làm việc, cũng như áp dụng các giải pháp phức tạp như tích hợp hệ thống kiểm soát cửa với camera CCTV.

Phương pháp sử dụng sẽ phụ thuộc vào ngân sách, kích thước, loại hình kinh doanh và sự nhạy cảm của thông tin

An toàn vật lý chủ yếu tập trung vào việc bảo vệ ba loại tài sản chính: con người, trang thiết bị và dữ liệu Trong đó, bảo vệ con người là ưu tiên hàng đầu, vì họ khó thay thế hơn so với trang thiết bị và dữ liệu, đặc biệt là những người có kinh nghiệm và quen thuộc với các quy trình và nhiệm vụ cụ thể.

Bảo vệ dữ liệu là ưu tiên hàng đầu trong kế hoạch ứng phó thảm họa Việc chuẩn bị kỹ lưỡng giúp chúng ta bảo vệ dữ liệu khỏi những rủi ro không phải toàn cầu Nếu thiếu sự chuẩn bị, chúng ta có nguy cơ mất dữ liệu vĩnh viễn.

Cuối cùng, việc bảo vệ thiết bị và các cơ sở chứa đựng chúng là rất quan trọng trong việc lập kế hoạch biện pháp an toàn vật lý Mặc dù điều này có thể được ưu tiên cao hơn trong một số tình huống, nhưng hầu hết các trường hợp đều tập trung vào việc đảm bảo an toàn cho con người Trong thế giới công nghệ hiện đại, nhiều phần cứng chúng ta sử dụng là phổ biến và dễ thay thế Ngay cả khi sử dụng thiết bị chuyên dụng, chúng ta thường có thể thay thế chúng trong thời gian ngắn, chỉ từ vài ngày đến vài tuần.

Chúng ta cần nhận thức về các khu vực không thể bảo vệ vật lý và hạn chế dữ liệu rời khỏi không gian bảo vệ Trong tòa nhà văn phòng, diện tích bảo vệ hạn chế, do đó cần áp dụng nhiều lớp bảo vệ vật lý cho các khu vực quan trọng như trung tâm dữ liệu Nếu dữ liệu nhạy cảm rời khỏi khu vực này, khả năng bảo vệ vật lý sẽ bị hạn chế, ngoài việc sử dụng mã hóa Ngoài ra, việc sao lưu dữ liệu và loại bỏ các dữ liệu nhạy cảm khi không còn cần thiết cũng là những biện pháp quan trọng, chẳng hạn như cắt nhỏ tài liệu chứa thông tin nhạy cảm trước khi vứt bỏ.

Theo các nguyên tắc phòng ngự theo chiều sâu, càng nhiều lớp an toàn vật lý mà chúng ta đưa ra thì chúng ta sẽ càng an toàn.

Khi thực hiện an toàn vật lý, cần thiết lập các biện pháp bảo vệ phù hợp với giá trị của tài sản Ví dụ, một nhà kho trống không cần hệ thống bảo mật cao, trong khi một ngôi nhà có nhiều thiết bị điện tử đắt tiền lại cần các biện pháp an ninh nghiêm ngặt hơn Việc trang bị khóa rẻ tiền cho tài sản giá trị cao là điều không hợp lý.

Sau đây là một loạt các bước thực tế ta có thể làm để giúp bảo vệ an ninh vật lý cho các hệ thống của mình:

Khảo sát các tòa nhà để xác định và giải quyết các vấn đề rõ ràng là rất quan trọng Cần đặt ổ khóa bền vững trên cửa ra vào và lắp đặt các cửa sổ chất lượng cao Đồng thời, hãy đảm bảo rằng mọi người ngừng hoạt động đúng giờ vào cuối ngày để tăng cường an ninh.

• Đặt máy chủ và các thiết bị chuyên môn quan trọng khác trong phòng chuyên dụng với khóa cửa bên trong và không có cửa sổ.

• Cài đặt hệ thống điều hòa không khí và phát hiện lửa thích hợp trong các phòng đặc biệt.

• Tránh để các thiết bị quan trọng gần lỗ thông hơi, đường ống, nhà bếp, nhà vệ sinh, bộ tản nhiệt và các mối nguy hiểm tương tự khác.

• Tắt màn hình vào ban đêm (điều này ngăn cản việc ánh sáng làm lộ).

• Giữ một danh sách (hoặc kiểm kê tài sản) của tất cả các hệ thống, bộ nhớ, bộ xử lý, các số seri, các địa điểm và ngày mua.

Để bảo vệ thiết bị có giá trị, hãy đặt nhãn vĩnh viễn trên chúng Việc đánh dấu thiết bị bằng tia cực tím có thể giúp dễ dàng xác định và tìm lại các thiết bị bị đánh cắp.

• Giữ các bản sao lưu các thông tin cách xa khỏi các hệ thống nguồn, và nếu có thể tắt trang web.

Trong khu vực chia sẻ, các không gian công cộng như phòng tiếp khách nên sử dụng khóa Kensington (cáp) để bảo vệ thiết bị có giá trị bằng cách gắn chúng chắc chắn vào bàn.

Để bảo đảm an ninh thông tin, hãy giảm thiểu giấy tờ và thông tin nhạy cảm trên bàn làm việc Khóa tài liệu trong tủ và áp dụng chính sách “bàn sạch” nếu có thể Việc này không chỉ giúp bảo vệ thông tin mà còn giảm thiểu thiệt hại trong trường hợp hỏa hoạn, khi nước có thể gây hư hại cho giấy tờ Hơn nữa, ngay cả những thiệt hại nhỏ từ gió cũng có thể dẫn đến việc mất mát tài liệu quan trọng.

Nếu công ty có từ 15 đến 20 nhân viên, việc sử dụng biển hiệu khách truy cập là cần thiết Điều này không chỉ giúp quản lý khách đến mà còn khuyến khích nhân viên kiểm tra những khách không có người đi kèm.

• Hộ tống tất cả các khách - không để cho họ đi lang thang xung quanh mà không có sự giám sát.

Duy trì sổ nhật ký để ghi lại thời gian khách truy cập vào và rời khỏi trụ sở là rất quan trọng Ngoài ra, cần có một sổ nhật ký riêng biệt để theo dõi việc ra vào các khu vực nhạy cảm, như phòng máy tính, nhằm đảm bảo an ninh và quản lý truy cập hiệu quả.

• Xem xét các camera quan sát trong lĩnh vực CNTT quan trọng (ví dụ như phòng máy chủ) và các khu vực tiếp tân.

• Thực hiện việc bảo hiểm thích hợp cho tổ chức ngay cả khi đó là một tổ chức nhỏ.

1.2.2 Phương pháp mã hóa Đây là phương pháp dùng mật mã để che giấu (mã hoá) TT Phương pháp này rất hiệu quả và được áp dụng rộng rãi trong các hệ thống TT – VT hiện nay. Đặc biệt khi TT được truyền đi khoảng cách xa thì đây là phương pháp an toàn duy nhất để bảo vệ TT Thiết bị thực hiện mã hoá thông thường sử dụng là các chương trình phần mềm (hoặc các thiết bị – chương trình).

Các phương pháp mật mã BVTT đóng vai trò quan trọng trong việc bảo đảm tính bí mật, xác thực nguồn dữ liệu và kiểm soát tính toàn vẹn của dữ liệu Chúng là yếu tố thiết yếu trong các hệ thống an toàn thông tin (HAT), đặc biệt quan trọng trong bối cảnh phát triển của các hệ phân tán và mạng mở, nơi mà việc bảo vệ vật lý các kênh liên lạc không thể thực hiện được.

1.2.3 Phương pháp nhận dạng và xác thực

Khi phát triển các biện pháp an toàn cho cơ sở hạ tầng, nhận dạng và xác thực đóng vai trò quan trọng, vì tất cả các cơ chế bảo vệ thông tin đều dựa vào sự tương tác giữa các chủ thể (S) và đối tượng (O) trong hệ thống Các chủ thể thường là người dùng và các quá trình, trong khi đối tượng bao gồm thông tin và tài nguyên của hệ thống như file, thư mục, và cơ sở dữ liệu Nhận dạng là việc khẳng định danh tính của một cá nhân hoặc vật thể, trong khi xác thực là hành động thiết lập độ tin cậy của thông tin hoặc cá nhân đó Những quá trình này diễn ra hàng ngày qua nhiều hình thức khác nhau.

An toàn thông tin trong cơ sở dữ liệu

Sự phát triển mạnh mẽ của công nghệ thông tin đã thúc đẩy việc sử dụng hệ thống máy tính trong các tổ chức cá nhân và công cộng như ngân hàng, trường học và tổ chức dịch vụ Độ tin cậy của phần cứng và phần mềm ngày càng cao, giá thành giảm và kỹ năng chuyên môn của các chuyên viên thông tin được nâng cao đã khuyến khích việc sử dụng dịch vụ máy tính Do đó, dữ liệu được lưu trữ và quản lý trong các hệ thống máy tính ngày càng nhiều, với cơ sở dữ liệu sử dụng các hệ quản trị cơ sở dữ liệu đáp ứng tốt các yêu cầu này.

Nhiều phương pháp luận thiết kế cơ sở dữ liệu đã được phát triển để đáp ứng các yêu cầu thông tin khác nhau trong môi trường ứng dụng Các mô hình dữ liệu khái niệm và lôgíc, cùng với ngôn ngữ và công cụ định nghĩa, thao tác, và truy vấn dữ liệu, đã được nghiên cứu nhằm tạo ra các hệ quản trị cơ sở dữ liệu (DBMS) hiệu quả trong việc quản lý và khai thác dữ liệu Một đặc điểm quan trọng của DBMS là khả năng quản lý đồng thời nhiều giao diện ứng dụng, đảm bảo mỗi ứng dụng có một cái nhìn thuần nhất về cơ sở dữ liệu, tạo cảm giác như chỉ có nó đang khai thác dữ liệu Điều này rất cần thiết cho các hệ thống như cơ sở dữ liệu ngân hàng phục vụ khách hàng trực tuyến hoặc hệ thống đặt vé của các hãng hàng không.

Xử lý phân tán đã thúc đẩy sự phát triển và tự động hóa trong các hệ thống thông tin, cho phép các đơn vị xử lý thông tin của tổ chức giao tiếp nhanh chóng qua mạng máy tính, từ đó truyền tải khối lượng dữ liệu lớn Việc sử dụng cơ sở dữ liệu phân tán và tập trung đặt ra yêu cầu cao về chức năng thương mại và an toàn dữ liệu, vì sự cố trong môi trường cơ sở dữ liệu có thể ảnh hưởng đến toàn bộ hệ thống thông tin Những tiến bộ trong kỹ thuật xử lý thông tin đã đơn giản hóa giao diện giữa người và máy, tạo ra cơ sở dữ liệu phục vụ nhiều dạng người dùng khác nhau, nhưng cũng dẫn đến nhiều vấn đề về an toàn Trong các hệ thống thông tin, máy tính, kỹ thuật, công cụ và thủ tục an toàn là yếu tố thiết yếu để đảm bảo tính liên tục và tin cậy của hệ thống, đồng thời bảo vệ dữ liệu và chương trình khỏi các mối đe dọa xâm nhập, sửa đổi, đánh cắp và tiết lộ thông tin trái phép.

An toàn thông tin trong cơ sở dữ liệu bao gồm ba yếu tố chính: tính bí mật, tính toàn vẹn và tính sẵn sàng Các thuật ngữ như gán quyền, bảo vệ và an toàn thường được sử dụng trong các ngữ cảnh khác nhau để diễn đạt cùng một nội dung Bảo mật nhằm ngăn chặn, phát hiện và xác định các tiếp cận thông tin trái phép, đặc biệt trong các môi trường cần bảo mật cao như trung tâm quân sự hay kinh tế quan trọng Tính riêng tư đảm bảo quyền của cá nhân, nhóm hoặc tổ chức đối với thông tin và tài nguyên, được bảo vệ bởi luật pháp nhiều quốc gia Bí mật là yếu tố quan trọng nhất trong việc đảm bảo an toàn, cả trong quân sự và thương mại Đảm bảo tính toàn vẹn có nghĩa là ngăn chặn và phát hiện các sửa đổi thông tin trái phép, trong khi đảm bảo tính sẵn sàng liên quan đến việc ngăn chặn và phát hiện các từ chối truy nhập chính đáng vào dịch vụ của hệ thống.

1.3.1 Một số khái niệm CSDL

Cơ sở dữ liệu là tập hợp dữ liệu liên kết logic, không đồng nhất, được phân bố trên mạng máy tính Hệ quản trị cơ sở dữ liệu (DBMS) là phần mềm quản lý và thao tác dữ liệu, mang lại sự trong suốt phân tán cho người dùng.

Trong thiết kế cơ sở dữ liệu, việc phân biệt giữa pha quan niệm và pha lôgíc là rất quan trọng Mô hình quan niệm và lôgíc được sử dụng để mô tả cấu trúc cơ sở dữ liệu, trong đó mô hình lôgíc phụ thuộc vào hệ quản trị cơ sở dữ liệu, còn mô hình quan niệm thì độc lập Mô hình quan hệ thực thể, một trong những mô hình quan niệm phổ biến nhất, được xây dựng dựa trên khái niệm thực thể Thực thể đại diện cho các đối tượng trong thế giới thực và quan hệ thể hiện mối liên hệ giữa các thực thể đó.

Trong thiết kế lôgíc, lược đồ khái niệm được chuyển đổi thành lược đồ lôgíc, phản ánh dữ liệu theo mô hình lôgíc do hệ quản trị cơ sở dữ liệu (DBMS) cung cấp Các mô hình lôgíc truyền thống bao gồm mô hình phân cấp, mạng và quan hệ, được quản lý bởi công nghệ DBMS.

Trong hệ quản trị cơ sở dữ liệu (DBMS), các ngôn ngữ chính bao gồm ngôn ngữ định nghĩa dữ liệu (DDL), ngôn ngữ thao tác dữ liệu (DML) và ngôn ngữ hỏi (QL) DDL được sử dụng để định nghĩa lược đồ cơ sở dữ liệu và thực hiện các phép toán trên dữ liệu DML cho phép người dùng thực hiện các thao tác như tìm kiếm, chèn, xoá và cập nhật dữ liệu, yêu cầu người dùng có kiến thức về mô hình và lược đồ logic Ngược lại, QL là ngôn ngữ khai báo dành cho người dùng cuối Đặc biệt, DML có thể được nhúng trong các ngôn ngữ lập trình thông thường, giúp tích hợp các thao tác dữ liệu vào ứng dụng.

Một DBMS thông thường bao gồm nhiều môđun tương ứng với các chức năng sau:

- DDL Thao tác dữ liệu

- DML Hỏi đáp cơ sở dữ liệu

- QL Quản trị cơ sở dữ liệu – DBMS

Tập hợp dữ liệu hỗ trợ các môđun này là:

- Các bảng mô tả cơ sở dữ liệu

- Các bảng truy nhập đồng thời

Người dùng cuối và các chương trình ứng dụng sử dụng dữ liệu từ cơ sở dữ liệu thông qua các câu lệnh DML và QL DBMS biên dịch các câu lệnh này qua bộ xử lý DML và QL, tạo ra các câu hỏi tối ưu theo lược đồ cơ sở dữ liệu đã được định nghĩa trong các bảng Các bảng này được xác định bằng các câu lệnh DDL và được biên dịch bởi trình biên dịch DDL Các câu hỏi tối ưu sau đó được bộ quản trị cơ sở dữ liệu xử lý, chuyển thành các thao tác trên các file dữ liệu vật lý, đồng thời kiểm tra quyền truy cập của người dùng qua bảng trao quyền Các thao tác hợp lệ được gửi tới bộ quản lý file, và bộ quản trị cơ sở dữ liệu cũng quản lý truy cập dữ liệu đồng thời, với bộ quản lý file thực hiện các thao tác này.

Hình 1-4 Tương tác giữa trình ứng dụng và cơ sở dữ liệu

Thực hiện câu lệnh DML trong DBMS liên quan đến việc truy cập cơ sở dữ liệu, bao gồm việc lấy dữ liệu từ cơ sở dữ liệu vào vùng làm việc của ứng dụng (câu lệnh retrieval), chuyển dữ liệu từ vùng làm việc vào cơ sở dữ liệu (câu lệnh insert, update), và xoá dữ liệu khỏi cơ sở dữ liệu (câu lệnh delete).

1.3.3 Các mức mô tả dữ liệu

Hệ quản trị cơ sở dữ liệu (DBMS) mô tả dữ liệu qua nhiều mức độ khác nhau, mỗi mức mang lại một mức độ trừu tượng riêng về cơ sở dữ liệu Các mức mô tả trong DBMS có thể bao gồm nhiều cấp độ khác nhau.

 Khung nhìn logíc (Logical view)

Việc xây dựng các khung nhìn phụ thuộc vào yêu cầu của mô hình logic và mục đích ứng dụng Khung nhìn logic mô tả một phần của lược đồ cơ sở dữ liệu logic Thông thường, DDL được sử dụng để định nghĩa các khung nhìn logic, trong khi DML được dùng để thao tác với các khung nhìn này.

Lược đồ dữ liệu lôgic mô tả toàn bộ dữ liệu trong cơ sở dữ liệu thông qua mô hình lôgíc của hệ quản trị cơ sở dữ liệu (DBMS) Các dữ liệu và mối quan hệ của chúng được xác định bằng ngôn ngữ định nghĩa dữ liệu (DDL) của DBMS, trong khi các thao tác khác nhau trên lược đồ lôgic được thực hiện thông qua ngôn ngữ thao tác dữ liệu (DML) của cùng một DBMS.

 Lược đồ dữ liệu vật lý

Mức lưu trữ dữ liệu trong DBMS mô tả cấu trúc của các file trên bộ nhớ ngoài, nơi dữ liệu được lưu dưới dạng các bản ghi và con trỏ tới các bản ghi đó Hệ thống quản lý cơ sở dữ liệu hỗ trợ độc lập lôgíc và vật lý, cho phép lược đồ lôgíc được sửa đổi mà không ảnh hưởng đến các chương trình ứng dụng liên quan Khi lược đồ lôgíc thay đổi, các khung nhìn lôgíc liên quan cũng cần được cập nhật Đồng thời, độc lập vật lý cho phép thay đổi lược đồ vật lý mà không cần điều chỉnh các ứng dụng truy cập dữ liệu, đồng nghĩa với việc cấu trúc lưu trữ dữ liệu vật lý có thể thay đổi mà không làm ảnh hưởng đến mô tả lược đồ lôgíc.

1.3.4 Các hiểm hoạ đối với an toàn cơ sở dữ liệu

Một hiểm hoạ có thể xuất hiện khi đối phương sử dụng kỹ thuật đặc biệt để truy cập và sửa đổi trái phép thông tin quan trọng trong hệ thống quản lý Các xâm phạm an toàn cơ sở dữ liệu bao gồm việc đọc, sửa, và xoá dữ liệu một cách trái phép, từ đó đối phương có thể gây ra nhiều hệ lụy nghiêm trọng cho hệ thống.

- Khai thác dữ liệu trái phép thông qua suy diễn thông tin được phép.

- Sửa đổi dữ liệu trái phép.

- Từ chối dịch vụ hợp pháp.

Các hiểm hoạ an toàn có thể được phân lớp, tuỳ theo cách thức xuất hiện của chúng, là hiểm hoạ có chủ ý và vô ý (ngẫu nhiên).

Kiểm soát an toàn Cơ sở dữ liệu

Có thể bảo vệ được cơ sở dữ liệu thông qua các phương pháp an toàn sau:

Kỹ thuật mật mã cho phép mã hóa dữ liệu bằng cách sử dụng khoá mã bí mật, đảm bảo bí mật thông tin Phương pháp này tạo ra dữ liệu có thể nhìn thấy, nhưng chỉ những người dùng hợp pháp mới có khả năng hiểu được nội dung.

Kiểm soát luồng thông tin là quy trình điều chỉnh việc phân phối dữ liệu giữa các đối tượng có quyền truy cập Khi có lệnh đọc giá trị từ đối tượng X và ghi giá trị vào đối tượng Y, một luồng thông tin giữa hai đối tượng này sẽ được thiết lập Mục tiêu của kiểm soát luồng là đảm bảo rằng thông tin không bị rò rỉ từ các đối tượng có mức bảo vệ cao hơn sang các đối tượng có mức bảo vệ thấp hơn.

Các chính sách kiểm soát luồng cần xác định rõ các luồng thông tin được chấp nhận hoặc cần điều chỉnh Trong quá trình kiểm soát, cần phân loại các phân tử trong hệ thống thành các đối tượng và chủ thể Các phép toán được phép, như đọc và ghi, phụ thuộc vào mối quan hệ giữa các lớp Phép toán đọc đối tượng có mức bảo vệ cao hơn sẽ chịu sự kiểm soát chặt chẽ hơn Kiểm soát luồng có vai trò ngăn chặn việc chuyển thông tin vào các mức dễ truy cập hơn Vấn đề trong chính sách kiểm soát luồng được giải quyết bằng cách xác định các phép toán cho phép chuyển thông tin xuống các mức thấp hơn mà vẫn bảo đảm tính nhạy cảm của các đối tượng.

Kiểm soát suy diễn là biện pháp quan trọng nhằm bảo vệ dữ liệu khỏi việc bị khám phá gián tiếp Kênh suy diễn là nơi mà người dùng có thể truy cập vào dữ liệu X, từ đó sử dụng X để suy ra dữ liệu Y thông qua mối quan hệ Y=F(X).

Các kênh suy diễn chính trong hệ thống là:

Truy nhập gián tiếp xảy ra khi một người không được phép truy cập trực tiếp vào bộ dữ liệu Y, nhưng vẫn có thể khám phá thông tin từ Y thông qua các câu hỏi truy vấn hợp lệ trên dữ liệu X, cùng với những điều kiện nhất định liên quan đến Y.

Dữ liệu tương quan là một kênh suy diễn đặc trưng, xảy ra khi có sự hiện diện của dữ liệu có thể quan sát được (X) và dữ liệu không thể quan sát được.

Y kết nối với nhau mặt ngữ nghĩa Kết quả là có thể khám phá được thông tin về Y nhờ đọc X.

Kênh thiếu dữ liệu là một phương thức suy diễn cho phép người dùng nhận biết sự tồn tại của một tập giá trị X Đặc biệt, người dùng có thể xác định tên của đối tượng mà không cần truy cập vào thông tin chi tiết bên trong kênh đó.

Suy diễn thống kê là một phần quan trọng trong việc phân tích dữ liệu, cho phép người dùng truy cập thông tin qua các hàm thống kê mà không tiếp cận trực tiếp vào dữ liệu đơn lẻ Mặc dù người dùng bị hạn chế trong việc truy cập dữ liệu, những người có kinh nghiệm vẫn có khả năng khám phá và hiểu rõ hơn về thông tin thông qua các kết quả thống kê.

Kiểm soát truy nhập trong hệ thống thông tin là quá trình đảm bảo rằng mọi truy cập vào các đối tượng của hệ thống đều tuân theo các quy tắc và kiểu được xác định trong chính sách bảo vệ Hệ thống kiểm soát truy nhập bao gồm các chủ thể như người dùng và tiến trình, thực hiện các phép toán như đọc, ghi và chạy trên các đối tượng như dữ liệu và chương trình.

Hình 1-5 Hệ thống kiểm soát truy nhập

Xét về mặt chức năng, nó bao gồm hai thành phần:

Tập hợp các chính sách và quy tắc truy cập là rất quan trọng, bao gồm thông tin chi tiết về chế độ truy cập mà các chủ thể có thể tiếp cận khi tương tác với các đối tượng.

Tập trung vào các thủ tục kiểm soát an toàn, quy trình kiểm tra câu hỏi truy cập dựa trên các quy tắc đã được xác định là rất quan trọng Các câu hỏi này có thể được phê duyệt, từ chối hoặc điều chỉnh để đảm bảo tính bảo mật và hiệu quả trong việc quản lý truy cập.

Các chính sách an toàn Cơ sở dữ liệu

Chính sách an toàn của hệ thống là các hướng dẫn cao cấp liên quan đến thiết kế và quản lý hệ thống trao quyền, nhằm đảm bảo an toàn dữ liệu Chúng định nghĩa các nguyên tắc về quyền truy cập, xác định quyền nào được cấp hoặc từ chối Các quy tắc trao quyền, hay còn gọi là quy tắc truy cập, là biểu hiện cụ thể của chính sách an toàn và quyết định hành vi của hệ thống trong thời gian thực Chính sách an toàn cần xác định cách quản lý tập hợp các quy tắc quyền, bao gồm việc chèn và sửa đổi.

Trong vấn đề giới hạn truy cập, câu hỏi quan trọng là "Mỗi chủ thể được phép truy cập bao nhiêu thông tin" Chúng ta có hai chính sách để xem xét.

Chính sách đặc quyền tối tiểu, hay còn gọi là chính sách "cần - để biết" (need-to-know), yêu cầu các chủ thể trong hệ thống chỉ sử dụng lượng thông tin tối thiểu cần thiết cho hoạt động của họ Tuy nhiên, việc xác định chính xác lượng thông tin tối thiểu này có thể gặp nhiều khó khăn Một trong những hạn chế của chính sách này là nó có thể tạo ra những rào cản lớn và không cần thiết đối với các chủ thể vô hại.

Chính sách đặc quyền tối đa dựa trên nguyên tắc "khả năng sẵn sàng tối đa" của dữ liệu, cho phép mức độ chia sẻ dữ liệu đạt cực đại Chính sách này rất phù hợp với các môi trường như trường đại học và trung tâm nghiên cứu, nơi mà việc bảo vệ nghiêm ngặt không thực sự cần thiết do yêu cầu về độ tin cậy của người dùng và sự trao đổi dữ liệu.

Trong hệ thống khép kín, chỉ cho phép truy cập được phép, với các quy tắc xác định rõ quyền truy cập của từng chủ thể đối với các đối tượng trong hệ thống Ngược lại, trong hệ thống mở, các truy cập không bị cấm, và các quy tắc xác định quyền mà chủ thể không có đối với các đối tượng của hệ thống Điều này thể hiện sự khác biệt trong cơ chế kiểm soát và chính sách quyền truy cập giữa hai loại hệ thống.

Khi quyết định dựa vào các chiến lược an toàn, sự lựa chọn phải phù hợp với đặc điểm và yêu cầu của môi trường, người dùng và ứng dụng Hệ thống khép kín tuân theo chính sách đặc quyền tối thiểu, mang lại mức độ bảo vệ cao hơn, trong khi hệ thống mở theo chính sách đặc quyền tối đa có thể dẫn đến việc cấp quyền truy cập trái phép Các lỗi trong hệ thống khép kín, như thiếu quy tắc, có thể từ chối quyền truy cập hợp lệ mà không gây thiệt hại, trong khi ở hệ thống mở, điều này có thể gây ra rủi ro lớn hơn.

Các hệ thống khép kín giúp đánh giá tình trạng trao quyền một cách dễ dàng hơn nhờ vào việc kiểm soát các đặc quyền của người dùng Do đó, chúng thường được ưa chuộng hơn Tuy nhiên, việc lựa chọn hệ thống phù hợp còn phụ thuộc vào loại môi trường và các yêu cầu bảo vệ cụ thể.

Hình 1-6 Kiếm soát truy cập trong các hệ thống kín

Trong một hệ thống an toàn, việc xác định chính sách quản lý quyền truy cập rất quan trọng, vì nó quyết định "ai" có quyền cấp hoặc thu hồi quyền truy cập Quá trình này không chỉ phụ thuộc vào người trao quyền hoặc nhân viên an ninh mà còn cần sự tham gia của nhiều bên khác, đặc biệt trong các hệ thống phân tán Trong các hệ thống lớn, các cơ sở dữ liệu thường được phân hoạch lôgíc và mỗi phần được quản lý bởi một DBA địa phương, dẫn đến sự lựa chọn giữa quản lý tập trung và phi tập trung Chính sách an toàn có thể bao gồm các phương án trung gian để đảm bảo tính hiệu quả và an toàn trong quản lý quyền truy cập.

Trao quyền phi tập trung phân cấp là quá trình trong đó người trao quyền trung tâm có trách nhiệm phân chia nhiệm vụ quản trị cơ sở dữ liệu cho các quản trị viên cấp dưới Điều này có thể bao gồm việc chỉ định hoặc không chỉ định người quản trị cấp dưới, giúp tối ưu hóa hiệu quả quản lý và nâng cao tính linh hoạt trong hệ thống.

Quyền sở hữu đối tượng trong cơ sở dữ liệu quan hệ thuộc về người tạo ra nó, cho phép họ quản lý quyền truy cập Người sở hữu có thể cấp hoặc thu hồi quyền truy cập đối với đối tượng, nhưng đôi khi cần sự đồng ý của người quản trị trung tâm.

Quyền hợp tác là quá trình trao quyền đặc biệt cho một số tài nguyên nhất định, trong đó không chỉ một cá nhân có thể quyết định mà cần có sự đồng thuận từ một nhóm người dùng cụ thể.

Các chính sách kiểm soát truy cập xác định cách nhóm các chủ thể và đối tượng trong hệ thống để chia sẻ chế độ truy cập dựa trên quyền và quy tắc đã định Chính sách này cũng quy định cách thức chuyển nhượng quyền truy cập giữa người dùng Những người dùng trong cùng một nhóm hoặc có cùng mức phân loại sẽ có một số đặc quyền và tài nguyên chung, giúp đơn giản hóa việc thiết lập và thực thi các chính sách an toàn Do đó, nhiều tiêu chuẩn nhóm khác nhau đã được đề xuất.

- Mức thiết kế: phân hoạch người dùng.

- Mức thực thi: cách thức quản lý việc chuyển người dùng giữa các mức khác

Các kiểm soát truy cập được liên kết với kiểm soát luồng thông tin giữa các mức khác nhau, đặc biệt trong các hệ thống an toàn đa mức quân sự, nơi chính sách kiểm soát truy cập thực chất là kiểm soát luồng thông tin Các hệ thống này thành công nhờ vào các mô hình an toàn đã được nghiên cứu kỹ lưỡng Kiểm soát truy cập bắt buộc (MAC) giới hạn quyền truy cập của các chủ thể vào các đối tượng thông qua việc sử dụng nhãn an toàn, trong khi kiểm soát truy cập tùy ý (DAC) cho phép chuyển giao quyền truy cập giữa các chủ thể.

Chính sách bắt buộc trong kiểm soát truy nhập áp dụng cho thông tin cần bảo vệ nghiêm ngặt, đặc biệt trong môi trường có phân loại dữ liệu và người dùng xác định rõ ràng Chính sách này, còn được gọi là chính sách kiểm soát luồng, ngăn chặn thông tin chảy vào các đối tượng có mức phân loại thấp hơn Nó quyết định truy cập vào dữ liệu thông qua việc xác định các lớp an toàn cho chủ thể và đối tượng, với hai đặc điểm chính: mức phân loại phản ánh thông tin bên trong và loại ứng dụng mà thông tin đối tượng đề cập đến.

Ví dụ, các mức phân loại như sau:

Mỗi chủ thể và đối tượng được gán một lớp an toàn, bao gồm mức nhạy cảm và các loại cụ thể Phân loại chủ thể thể hiện độ tin cậy gán cho chúng và lĩnh vực hoạt động, trong khi phân loại đối tượng phản ánh mức độ nhạy cảm của thông tin Các quy tắc xác định mối quan hệ giữa lớp chủ thể và lớp đối tượng cho phép truy cập an toàn, tùy thuộc vào chế độ truy cập.

HỆ QUẢN TRỊ CƠ SỞ DỮ LIỆU FIREBIRD

Đảm bảo an toàn hệ quản trị cơ sở dữ liệu FireBird

Ngày đăng: 12/08/2022, 17:09

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w