TỔNG QUAN VỀ DỰ ÁN CƠ SỞ DỮ LIỆU QUỐC GIA
GIỚI THIỆU VỀ DỰ ÁN
Dự án xây dựng “Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại” được xây dựng dựa trên những cơ sở pháp lý sau:
+ Luật Công nghệ thông tin số 67/2006/QH11 ngày 29 tháng 6 năm 2006 của Quốc hội nước cộng hòa xã hội chủ nghĩa Việt nam
+ Căn cứ Nghị định số 189/2007/ NĐ-CP ngày 27/12/2007 của Chính phủ về việc quy định chức năng, nhiệm vụ, quyền hạn và cơ cấu tổ chức tương ứng của
+ Căn cứ Nghị định số 64/2007/NĐ-CP ngày 10 tháng 4 năm 2007 của Chính phủ về Ứng dụng Công nghệ thông tin trong hoạt động của cơ quan nhà nước
+ Quyết định số 48/2009/QĐ-TTg ngày 31 tháng 3 năm 2009 của Thủ tướng Chính phủ về phê duyệt kế hoạch ứng dụng CNTT trong hoạt động của nhà nước giai đoạn 2009 - 2010, trong đó giao Bộ Công Thương triển khai dự án xây dựng
“Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại”
+ Căn cứ quyết định số 5449/QĐ-BCT ngày 30 tháng 10 năm 2009 của Bộ trưởng Bộ Công Thương về việc phê duyệt báo cáo nghiên cứu khả thi dự án xây dựng “Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại”
+ Căn cứ quyết định số 1330/QĐ-BCT ngày 19 tháng 3 năm 2010 của Bộ trưởng Bộ Công Thương về việc phê duyệt kế hoạch đấu thầu gói thầu tư vấn lập thiết kế thi công và tổng dự toán – dự án xây dựng “Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại”
1.1.2 Thông tin về dự án
+ Tên dự án: Dự án xây dựng “Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại”
+ Cơ quan chủ quản: Bộ Công Thương
+ Một trong những mục tiêu và định hướng đến năm 2015 là ứng dụng công nghệ thông tin để đổi mới phương thức quản lý tài nguyên thông tin trong các cơ quan nhà nước, phát triển cơ sở dữ liệu quốc gia về con người, đất đai, tài chính, kinh tế, công nghiệp và thương mại, tạo nền tảng cho việc triển khai Chính phủ điện tử Việt Nam
+ Cùng với sự phát triển và hội nhập của nền kinh tế, vai trò của ngành công thương nói chung và của Bộ Công Thương nói riêng ngày càng được đánh giá cao
Với chức năng quản lý nhà nước về công nghiệp và thương mại, Bộ Công Thương có nhiệm vụ giúp Chính phủ, lãnh đạo Đảng, Nhà nước đưa ra các chính sách vĩ mô đúng đắn, toàn diện nhằm thúc đẩy nền kinh tế đất nước phát triển, đáp ứng với yêu cầu công nghiệp hóa, hiện đại hóa đất nước
+ Trong các hoạt động của ngành công thương, thông tin đóng vai trò hết sức quan trọng Trên tầm vĩ mô, để phục vụ quản lý nhà nước, thông tin công nghiệp và thương mại là một căn cứ quan trọng để hoạch định chính sách phát triển sản xuất, thương mại trong nước cũng như hội nhập quốc tế; xây dựng chiến lược, quy hoạch, xây dựng, giám sát và kiểm tra việc thực hiện kế hoạch công nghiệp và thương mại
+ Ở tầm vi mô, thông tin công nghiệp và thương mại, mà trước hết là thông tin thị trường đóng vai trò cực kỳ quan trọng trong việc kịp thời điều chỉnh các cân đối cung - cầu nhằm ổn định thị trường, phục vụ tốt sản xuất và đời sống xã hội Ngoài ra, thông tin công nghiệp và thương mại cần thiết trong việc định hướng phát triển, quyết định phương án sản xuất - kinh doanh tối ưu của cộng đồng dân cư và doanh nghiệp
+ Để đáp ứng kịp thời, đầy đủ các yêu cầu thông tin phục vụ công tác quản lý nhà nước về công thương, đồng thời phục vụ cho nhu cầu sản xuất kinh doanh của doanh nghiệp, hoạt động của các hiệp hội ngành hàng, các tổ chức liên quan, … tất yếu phải xây dựng CSDL kinh tế Công nghiệp và Thương mại ở tầm Quốc gia
+ Trong đó, dữ liệu đầu vào chung phải là một hệ thống chỉ tiêu thông tin phản ánh mọi mặt hoạt động của ngành công nghiệp và thương mại nước nhà Dữ liệu đầu ra phải thoả mãn được yêu cầu thông tin của các cơ quan quản lý nhà nước các cấp và nhu cầu thông tin phục vụ hoạt động sản xuất kinh doanh của doanh nghiệp, đồng thời cung cấp thông tin cho tập thể và cá nhân khi có nhu cầu theo khuôn khổ luật pháp
+ Song song với việc phát triển ứng dụng công nghệ thông tin trong hoạt động cơ quan nhà nước vấn đề chính sách bảo mật, khung pháp lý về bảo mật của quốc tế và Việt Nam, công tác quản lý và những vấn đề liên quan đến lĩnh vực bảo mật công nghệ cao, đại diện các tổ chức và cơ quan quản lý, chuyên gia bảo mật đã đề xuất xây dựng một chiến lược đảm bảo an toàn thông tin quốc gia, làm cơ sở để hình thành các chính sách của Nhà nước trong lĩnh vực này Chiến lược cần hướng tới mục tiêu bảo đảm lợi ích quốc gia, an toàn thông tin trong những lĩnh vực trọng yếu như an ninh quốc phòng, đối ngoại, an ninh thông tin cho các cơ quan Chính phủ và các nguồn tài nguyên thông tin quốc gia, an toàn cho thương mại điện tử và các giao dịch điện tử của công dân
1.1.3 Mục tiêu của dự án
Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại được xây dựng đáp ứng các mục tiêu tổng quát sau:
+ Xây dựng cơ sở dữ liệu chuyên ngành thuộc lĩnh vực của Bộ Công Thương để phục vụ công tác quản lý nhà nước cho các đơn vị chức năng trong và ngoài Bộ
+ Cung cấp thông tin kinh tế công nghiệp và thương mại cho các doanh nghiệp, các hiệp hội và các tổ chức kinh tế trong và ngoài nước
+ Phục vụ các hoạt động hợp tác đầu tư và hội nhập quốc tế trong lĩnh vực công nghiệp và thương mại của Chính phủ; Bộ Công Thương; các Bộ, ngành liên quan và cộng đồng doanh nghiệp
+ Phục vụ công tác nghiên cứu khoa học trong kinh tế công nghiệp và thương mại, nhằm đáp ứng nhu cầu tìm kiếm, khai thác dữ liệu đối với các đề tài nghiên cứu khoa học của tổ chức, cá nhân
+ Phổ biến thông tin kinh tế công nghiệp và thương mại của Việt Nam cho cộng đồng dân cư trong và ngoài nước nhằm phục vụ hoạt động sản xuất kinh doanh, phát triển kinh tế và hội nhập quốc tế
KIẾN TRÚC TỔNG THỂ HỆ THỐNG
Phân hệ thu thập dữ liệu đầu vào
Phân hệ chuyển đổi và lưu trữ vào kho dữ liệu trung tâm
Phân hệ khai thác thông tin
ETL Processes CSDL Trung gian
Các nguồn số liệu đầu vào
Hình 1.1: Kiến trúc tổng thể hệ thống
1.2.1 Phân hệ thu thập dữ liệu đầu vào
+ Dữ liệu từ nhiều nguồn khác nhau: Đơn vị vụ, cục thuộc Bộ Công Thương, Tổng cục thống kê, Tổng cục hải quan, Sở công thương, dưới nhiều định dạng khác nhau (Excel, Word, Pdf, CSDL quan hệ ) được lưu vào CSDL tổng hợp
+ Phân hệ thu thập dữ liệu đầu vào hỗ trợ các phương thức sau:
- Đối với hệ thống nguồn dữ liệu đầu vào được lưu dưới dạng hệ thống cơ sở dữ liệu quan hệ như Oracle, DB2, SQL server… chúng ta có cơ chế hợp tác trao đổi dữ liệu trực tiếp, hệ thống có thể cung cấp phương thức kết nối trực tiếp giữa CSDL nguồn với CSDL Quốc gia kinh tế công nghiệp và thương mại
- Đối với dữ liệu đầu vào là các file có cấu trúc (Xml, Excel), phân hệ cho phép nhập trực tiếp file vào hệ thống Hệ thống sẽ tính toán và lưu trữ những trường thông tin cần thiết
- Đối với dữ liệu phi cấu trúc phân hệ thống cho phép chuyên viên nhập liệu thông qua các màn hình nhập liệu
1.2.2 Chuyển đổi và lưu trữ vào kho dữ liệu trung tâm
+ Tại CSDL tổng hợp (trung gian), dữ liệu đã được tổ chức dưới dạng dữ liệu quan hệ Phân hệ chuyển đổi và lưu trữ vào kho dữ liệu trung tâm bao gồm các module ETL (Extract – Transform – Load) có chức năng đọc dữ liệu từ CSDL tổng hợp và ghi vào CSDL trung tâm
+ Phân hệ bao gồm các luật chuyển đổi, mỗi luật chuyển đổi được định nghĩa các thông tin sau:
- Bảng nguồn: Dữ liệu nguồn tại CSDL tổng hợp
- Bảng đích: Dữ liệu đích tại kho dữ liệu trung tâm
- Luật chuyển đổi: Luật chuyển đổi dữ liệu
- Lịch chuyển đổi: Lịch chuyển đổi dữ liệu
+ Một đặc điểm của kho dữ liệu trung tâm là dữ liệu đã lưu trữ trong kho dữ liệu thì không thay đổi Phân hệ chuyển đổi và lưu trữ dữ liệu trung tâm có nhiệm vụ lọc những dữ liệu mới (theo thời gian) từ CSDL tổng hợp để chuyển đổi và lưu trữ vào kho dữ liệu trung tâm
1.2.3 Tạo các Khối dữ liệu đa chiều
+ Sau khi dữ liệu đã được tập hợp vào vùng dữ liệu trung tâm việc tiếp theo là xây dựng các khối (Cube) thông qua việc xây dựng các bảng chiều phân tích (Dimension tables) và các bảng dữ kiện (Fact Tables) để thực hiện việc này chúng ta có thể sử dụng hệ thống phần mềm xử lý, phân tích trực tuyến (OLAP)
+ Đối với dự án CSDL quốc gia việc xây dựng các khối đó là xây dựng các chủ đề cần phân tích hay các chỉ tiêu cần báo cáo
Hình 1.2: Xây dựng khối cho chỉ tiêu “Giá trị sản xuất công nghiệp theo giá thực tế”.
1.2.4 Tạo lập các báo cáo đầu ra
Dữ liệu trong kho dữ liệu trung tâm được khai thác thông qua công cụ BI (Business Intelligence) bao gồm các phương pháp sau:
+ Tạo báo cáo tùy biến: Người dùng có thể dễ dàng tạo báo cáo theo yêu cầu sử dụng của mình
+ Dự báo: Hỗ trợ khả năng dự báo, kết hợp với kinh nghiệm của người sử dụng, phân tích, dự báo được tổng hợp khá nhanh và có độ chính xác
+ Phân tích đa chiều: Việc tổ chức dữ liệu thành các kho dữ liệu cục bộ, hướng chủ đề (data mart) và khối (cube) thuận tiện cho việc phân tích đa chiều
+ Tích hợp với các công cụ thiết kế: Người sử dụng có thể thiết kế các biểu mẫu báo cáo bằng các công cụ thông dụng như: Microsoft Word, Microsoft Excel,
+ Kết nối với nhiều nguồn dữ liệu: Công cụ BI có thể truy vấn từ nhiều nguồn dữ liệu: CSDL, dịch vụ web, Công cụ BI cho phép tổng hợp từ nhiều nguồn dữ liệu để đưa ra báo cáo tổng hợp chứa thông tin của tất cả các nguồn dữ liệu này
+ Hỗ trợ nhiều loại đầu ra: Người dùng có thể xem báo cáo trực tuyến, xuất bản trên cổng thông tin điện tử, hoặc chuyển báo cáo tới các nguồn khác nhau như máy in, email, máy fax,
1.2.5 Khai thác thông tin báo cáo
Hình 1.3: Khai thác thông tin báo cáo
Báo cáo đầu ra được tích hợp lên cổng thông tin phục vụ cho người dùng khai thác Hệ thống được thiết kế giúp người dùng dễ dàng tìm đến thông tin, báo cáo mà mình mong muốn với các chức năng sau:
+ Báo cáo được đánh dấu bởi các thông tin mô tả giúp người dùng có thể tìm kiếm theo các từ khóa liên quan
+ Báo cáo được hỗ trợ xuất ra các định dạng khác nhau: Word, Excel, Pdf, giúp người dùng tổng hợp, phân tích phục vụ cho công việc của đơn vị mình
+ Cổng thông tin điện tử hỗ trợ phân quyền khai thác thông tin đến từng người dùng, nhóm người dùng
+ Dựa vào mối quan hệ của các chỉ tiêu thông tin, hệ thống giúp người dùng dễ dàng tìm những thông tin liên quan đến lĩnh vực mà mình quan tâm.
TỔNG QUAN VỀ AN TOÀN THÔNG TIN
MỘT SỐ KHÁI NIỆM CƠ BẢN
Cơ sở dữ liệu (CSDL) là tập hợp các dữ liệu và tập hợp các quy tắc tổ chức dữ liệu chỉ ra các mối quan hệ giữa chúng Thông qua các quy tắc này, người tạo lập CSDL mô tả khuôn dạng logic cho các dữ liệu
2.1.2 Khái niệm Hệ quản trị CSDL
+ Hệ quản trị CSDL là hệ thống chương trình, hỗ trợ thuận lợi cho người tạo lập CSDL và quản lý CSDL
+ Người quản trị CSDL là người xác định các quy tắc tổ chức và kiểm soát, cấp quyền truy nhập đến các thành phần của CSDL
+ Người dùng tương tác với CSDL thông qua hệ quản trị CSDL
2.1.3 Khái niệm An ninh CSDL
An ninh CSDL là nhận ra các hiểm họa (các nguy cơ) thiếu an ninh, sau đó lựa chọn đúng cách giải quyết các hiểm họa đó
2.1.4 Khái niệm về dữ liệu
Dữ liệu (data) là những dữ kiện thô chưa qua xử lý Có nhiều kiểu dữ liệu có thể được sử dụng để biểu diễn các dữ kiện này Khi các yếu tố này được tổ chức hoặc sắp xếp theo một cách có nghĩa thì chúng trở thành thông tin
2.1.5 Khái niệm chung về thông tin
Thông tin (information) là một bộ các dữ liệu được tổ chức theo một cách sao cho chúng mang lại một giá trị tăng so với giá trị vốn có của bản thân dữ liệu đó
Là việc bảo vệ các thông tin cố định bên trong máy tính và là khoa học về bảo đảm an toàn thông tin trong máy tính
Là việc bảo vệ thông tin trên đường truyền tin Thông tin đang đ ược truyền từ hê ̣ thống này sang hê ̣ thống khác và là khoa ho ̣c về bảo đảm an toàn thông tin trên đường truyền tin
2.1.8 Các mức bảo toàn dữ liệu
Có 5 mức bảo toàn dữ liệu như sau:
+ Mức 1: Không cho phép truy nhập dữ liệu
+ Mức 2: Cho phép truy nhập hệ thống thông tin, nhưng không nhìn thấy dữ liệu
+ Mức 3: Cho phép nhìn dữ liệu, nhưng không hiểu gì
+ Mức 4: Cho phép hiểu dữ liệu, nhưng không thể sửa đổi được dữ liệu
+ Mức 5: Có thể sửa đổi được dữ liệu, nhưng sẽ bị phát hiện
2.1.9 Phương pháp bảo toàn dữ liệu
Với 5 mức bảo toàn tương ứng với 5 phương pháp như sau:
+ Mức 1: Dùng phương pháp kiểm soát truy nhập thông tin
+ Mức 2: Dùng phương pháp giấu tin
+ Mức 3: Dùng phương pháp mã hóa
+ Mức 4: Dùng phương pháp chỉ cho đọc (read only)
+ Mức 5: Dùng chữ ký số, hàm băm, thuỷ vân, mã xác thực.
MỤC TIÊU CỦA AN TOÀN THÔNG TIN
2.2.1 Bảo đảm bí mật (Bảo mật)
Bảo đảm thông tin “khó” bị lô ̣ đối với người không được phép Người không đươ ̣c phép “khó” thể hiểu được nội dung thông tin
2.2.2 Bảo đảm toàn vẹn (Bảo toàn)
Bảo đảm thông tin “khó” bị thay đ ổi đối với người không được phép Ngăn chă ̣n hay ha ̣n chế viê ̣c bổ sung, loại bỏ và sửa đổi dữ liê ̣u không được phép
2.2.3 Bảo đảm xác thực (xác minh, xác thực)
+ Xác thực đúng thực thể cần kết nối đ ể giao dịch Xác thực đúng thực thể có trách nhiệm về nô ̣i dung thông tin (xác thực đúng nguồn gốc của thông tin)
+ Xác thực thông tin là xác thực thông tin có nguồn gốc từ đâu ? Xác thực thông tin có bị sửa đổi trên đường truyền hay trong bộ nhớ ?
+ Xác thực thông tin có hai dạng: Xác thực nguồn gốc thông tin (chủ sở hữu của thông tin, người có trách nhiệm về thông tin, ); xác thực tính toàn vẹn của thông tin
+ Phương pháp xác thực thông tin: Xác thực nguồn gốc thông tin: Dùng chữ ký số, thủy vân số, ; xác thực tính toàn vẹn của thông tin: Dùng chữ ký số, thủy vân số, đại diện tài liệu, mã xác thực,
Tính sẵn sàng được thể hiện là thông tin được đưa tới người dùng kịp thời, không bị gián đoạn Mọi hành vi làm gián đoạn quá trình truyền tin, khiến thông tin không tới được người dùng, chính là đang tấn công vào tính sẵn sàng của hệ thống đó Thông tin sẵn sàng cho người dùng hợp pháp
2.2.5 Đảm bảo tính chống từ chối
Là một chức năng ngăn một thực thể phủ nhận những hành động hoặc lời cam kết của mình trước đó Khi có những cuộc tranh cãi do một thực thể phủ nhận mình không thực hiện một hành động nào đó thì một biện pháp xác minh để giải quyết tình huống này Ví dụ như chối bỏ chữ ký.
BẢO ĐẢM AN TOÀN CƠ SỞ DỮ LIỆU
Hiểm họa đối với CSDL là sự cố tiềm tàng có chủ ý hay những tác động không mong muốn lên tài sản và tài nguyên gắn liền với hệ thống máy tính
2.3.2.1 Phân loại hiểm họa theo đặc trƣng của hiểm họa 1/ Hiểm họa lộ tin (Thông tin không bảo mật)
Thông tin được cất giữ trong máy tính hoặc trên đường truyền bị lộ với người không được cấp quyền Hiểm họa này bao gồm cả khả năng lấy được tin bí mật bằng việc suy diễn từ các thông tin được phép truy nhập
Trên thực tế, phần lớn các nghiên cứu và phát triển trong an toàn máy tính đều tập trung vào loại hiểm họa này
2/ Hiểm họa xâm phạm tính toàn vẹn (Thông tin không bảo toàn)
Thông tin bị thay đổi trái phép trong quá trình sử dụng
3/ Hiểm họa từ chối dịch vụ (Thông tin không sẵn sàng)
Ngăn cản người dùng truy nhập dữ liệu hoặc sử dụng tài nguyên
2.3.2.2 Xây dựng hiểm họa theo cách thức xảy ra hiểm họa
Hiểm họa có thể được phân loại theo cách chúng có thể xảy ra, đó là cố ý và không cố ý
Những người lạm dụng đặc quyền của mình để gây nên các hiểm họa như tạo ra Virus hay tạo ra các “cửa sập” để trộm cắp thông tin
2/ Hiểm họa không cố ý Đó là các rủi ro như: thiên tai (động đất, lụt, hoả hoạn, ), có thể tác động đến hệ thống và dữ liệu; lỗi hoặc thiếu sót kỹ thuật trong phần cứng hay phần mềm, dẫn đến truy cập không hợp pháp; lỗi của con người xâm phạm không cố ý
Như vậy, vấn đề đảm bảo an ninh CSDL là phát hiện ra những hiểm họa, sau đó lựa chọn đúng cách để giải quyết các hiểm họa đó
2.3.3 Chức năng, nhiệm vụ của an ninh CSDL
2.3.3.1 Chức năng bảo mật CSDL 1/ Bảo vệ tránh những truy nhập trái phép
Chỉ cho phép người dùng hợp lệ truy nhập tới CSDL Các truy nhập phải được hệ quản trị CSDL kiểm soát, để chống lại người dùng hoặc ứng dụng không được phép Việc kiểm soát truy nhập CSDL phức tạp hơn nhiều so với quản lý các tập tin (file) của Hệ điều hành (HĐH)
2/ Bảo vệ tránh những suy diễn
Suy diễn thông tin là khả năng thu được dữ liệu bí mật từ những dữ liệu không bí mật Thông tin thu được có thể hình thành từ việc thống kê, do đó người quản trị hệ thống phải ngăn ngừa việc truy tìm tới các thông tin bắt đầu từ việc thống kê thu thập thông tin
2.3.3.2 Chức năng bảo toàn CSDL
Bảo toàn (Bảo đảm toàn vẹn) CSDL là bảo vệ CSDL, tránh các truy nhập trái phép, từ đó có thể thay đổi nội dung thông tin trong CSDL Việc bảo vệ CSDL thông qua hệ thống kiểm soát, các thủ tục sao lưu dự phòng và phục hồi dữ liệu của hệ quản trị CSDL, mặt khác thông qua các thủ tục an ninh đặc biệt
Bảo toàn CSDL gồm có các loại sau:
1/ Bảo vệ toàn vẹn hoạt động của dữ liệu
Bảo đảm tính ổn định logic của dữ liệu trong CSDL, khi xảy ra tranh chấp
2/ Bảo vệ toàn vẹn ngữ nghĩa của dữ liệu
Bảo đảm tính ổn định logic của dữ liệu trong CSDL, khi chỉnh sửa dữ liệu
3/ Bảo vệ toàn vẹn dữ liệu về mặt vật lý
Ghi lại tất cả các truy nhập tới dữ liệu
4/ Quản lý và bảo vệ các dữ liệu nhạy cảm
CSDL có thể chứa các dữ liệu nhạy cảm, không được công khai Một vài CSDL chỉ chứa các dữ liệu nhạy cảm (Ví dụ CSDL quân sự) Trong khi một số CSDL khác lại hoàn toàn công khai (Ví dụ CSDL thư viện) CSDL pha trộn, bao gồm cả dữ liệu nhạy cảm và dữ liệu công khai, thì vấn đề bảo vệ phức tạp hơn
Thiết lập yêu cầu bảo vệ, thông tin có thể được phân thành các mức bảo vệ khác nhau, ở đó mức nhạy cảm có thể khác nhau trong các mục của cùng một bản ghi hay cùng thuộc tính giá trị Phân chia theo lớp các mục thông tin khác nhau, phân chia truy nhập tới từng thành phần của bản ghi
6/ Hạn chế dịch chuyển thông tin tùy tiện
Loại bỏ việc dịch chuyển thông tin không được phép giữa các chương trình
Việc chuyển thông tin xuất hiện theo các kênh được quyền, các kênh bộ nhớ, các kênh chuyển đổi
Kênh được quyền cung cấp thông tin ra, qua các hoạt động được phép như soạn thảo hoặc dịch chuyển tập tin Kênh bộ nhớ là vùng nhớ, ở đó thông tin được lưu trữ bởi chương trình và có thể đọc được bằng các chương trình khác Kênh chuyển đổi là kênh liên lạc trên cơ sở sử dụng tài nguyên hệ thống không bình thường cho liên lạc giữa các đối tượng của hệ thống
2.3.3.3 Chức năng xác thực CSDL
Tính xác thực là đảm bảo thông tin cần được xác thực nguồn gốc Tính xác thực thường đi kèm với tính chống chối cãi, không cho phép người dùng chối bỏ thông tin của họ
+ Xác lập một cơ chế xác thực người dùng nào đó, thường dựa trên cặp thông tin về người dùng và mật khẩu để cho phép, từ chối hoặc hạn chế truy cập Phương pháp này còn có thể áp dụng cho các tiểu hệ thống nhỏ bên trong một hệ thống lớn, đôi khi xóa nhòa ranh giới giữa bên trong và bên ngoài hệ thống
+ Người ta cũng có thể củng cố cơ chế xác thực này bằng những phương pháp an toàn hơn như xác thực sử dụng hai nhân tố hoặc mật khẩu sử dụng một lần, hoặc các biện pháp xác thực dựa trên sinh trắc học (các đặc điểm nhận dạnh sinh học có tính chất duy nhất như vân tay, tròng mắt )
2.3.3.4 Chức năng sẵn sàng truy cập CSDL
Tính sẵn sàng được thể hiện là thông tin được đưa tới người dùng kịp thời, không bị gián đoạn Mọi hành vi làm gián đoạn quá trình truyền thông tin, khiến thông tin không tới được người dùng, chính là đang tấn công vào tính sẵn sàng của
2.3.4 Phương pháp bảo vệ CSDL
2.3.4.1 Kiểm soát lối vào – ra CSDL
Kiểm soát truy nhập là việc đáp ứng các truy nhập đến đối tượng hệ thống, tuân theo phương pháp và chính sách bảo vệ dữ liệu
Cần xây dựng hệ thống có nhiệm vụ kiểm soát mọi truy nhập của người dùng và tiến trình
1/ Hệ thống kiểm soát lối vào - ra
Hệ thống kiểm soát truy nhập gồm ba phần chính:
+ Các chính sách an ninh và quy tắc truy nhập: Đặt ra kiểu khai thác thông tin lưu trữ trong hệ thống
+ Các thủ tục kiểm soát (cơ chế an ninh): Kiểm tra yêu cầu truy nhập, cho phép hay từ chối yêu cầu khai thác
+ Các công cụ và phương tiện thực hiện kiểm soát truy nhập
+ Chính sách kiểm soát truy nhập (KSTN):
- Chính sách KSTN thiết lập khả năng, chỉ ra cách để chủ thể và đối tượng trong hệ thống được nhóm lại, để dùng chung kiểu truy nhập nào đó, cho phép thiết lập việc chuyển quyền truy nhập
- Chính sách KSTN liên quan đến thiết kế và quản lý hệ thống cấp quyền khai thác Cách thông thường để bảo đảm an ninh CSDL là định danh các đối tượng tham gia hệ thống và xác định quyền truy nhập của chủ thể tới đối tượng
- Định danh (Identifier): Gán cho mỗi đối tượng một định danh (tên gọi) theo một cách thống nhất, không có sự trùng lặp các định danh
- Uỷ quyền (Authrization): Uỷ quyền khai thác một phép toán của một chủ thể trên một đối tượng
+ Chính sách giới hạn quyền truy nhập Có hai chính sách cơ bản:
- Chính sách đặc quyền tối thiểu: Các chủ thể sử dụng lượng thông tin tối thiểu cần thiết cho hoạt động
- Chính sách đặc quyền tối đa: Các chủ thể sử dụng lượng thông tin tối đa cần thiết cho hoạt động
BẢO ĐẢM AN TOÀN HỆ ĐIỀU HÀNH
+ Hệ điều hành (HĐH) có chức năng quản lý các thành phần của hệ thống máy tính, khởi động ở mức thấp nhất các liên kết vật lý và các thành phần điện tử
+ Bên trên phần cứng, các mức trừu tượng khác của hệ thống đều hướng tới mức ứng dụng HĐH quản lý và kiểm soát tài nguyên hệ thống thông qua ngôn ngữ của các mức
+ HĐH nằm giữa mức máy tính và mức các ứng dụng, đóng vai trò giao diện giữa chương trình ứng dụng và tài nguyên hệ thống HĐH quản lý các tài nguyên hệ thống, tối ưu hoá khả năng sử dụng tài nguyên cho các chương trình ứng dụng
2.4.2 Các chức năng của hệ điều hành
+ Quản lý các tiến trình: Các chức năng này do nhân HĐH cung cấp
+ Quản lý các tài nguyên: Phân phối tài nguyên hệ thống cho ứng dụng có yêu cầu
- Giao tiếp với các ứng dụng, hỗ trợ thực thi các ngôn ngữ
- Lập lịch tiến trình đáp ứng các chương trình đang hoạt động
- Loại bỏ các sử dụng tài nguyên không hợp lệ
- Phân phối vùng nhớ dành cho các chương trình, hay giữa chương trình và HĐH
- Các HĐH liên tục phát triển, từ những chương trình đơn giản để kiểm soát và trao đổi giữa các chương trình, tới hệ thống phức tạp hỗ trợ đa nhiệm, xử lý thời gian thực, đa xử lý và kiến trúc phân tán
2.4.3 Mô hình và chức năng An ninh của hệ điều hành
2.4.3.1 Mô hình an ninh HĐH
+ Đó là trạng thái được uỷ quyền trừu tượng của hệ thống an ninh Nếu như hệ thống có thể hoạt động được, thì đó là sự chấp nhận an toàn theo các nguyên tắc của mô hình an ninh
+ Sự thống nhất giữa trạng thái vật lý của hệ thống và trạng thái được uỷ quyền của mô hình, được đảm bảo bằng cơ chế an ninh
+ Tuy nhiên các chức năng bảo vệ mà HĐH cung cấp, chưa đủ hỗ trợ an ninh CSDL Do đó cần đề xuất tiêu chuẩn an ninh cho HĐH, hoặc thiết kế HĐH an toàn, hoặc sử dụng phần mềm với mục đích an toàn
+ An ninh HĐH được nghiên cứu từ đầu những năm 1970 (Lampson 1974, Harrison et al 1976, Lampson et al 1977, Hsiao and Kerr 1978)
2.4.3.2 Chức năng an ninh HĐH
Ngoài chức năng dịch vụ, một số chức năng của HĐH còn hướng tới hỗ trợ an ninh, đó là: nhận dạng / xác thực người dùng, bảo vệ bộ nhớ, kiểm soát truy nhập tài nguyên, kiểm soát luồng, kiểm toán
1/ Chức năng nhận dạng và xác thực người dùng
Tiền đề của hệ thống an ninh, đó là nhận dạng đúng người dùng Ba phương pháp để nhận dạng đúng người dùng:
+ Phương pháp 1: Dùng thông tin hỏi - đáp để nhận biết người dùng
- Mật khẩu: Người dùng được nhận dạng qua chuỗi ký tự bí mật mật khẩu (Password), chỉ riêng người dùng và hệ thống biết Đó là dạng hỏi - đáp 1 lần
- Hỏi - đáp: Người dùng được nhận dạng qua việc trả lời câu hỏi của hệ thống
- Xác thực kép (Giao thức bắt tay): Hệ thống tự giới thiệu với người dùng qua thông tin, chỉ người dùng biết; người dùng tự giới thiệu với hệ thống qua mật khẩu, chỉ hệ thống biết
+ Phương pháp 2: Dùng thông tin sở hữu của người dùng Người dùng phải có thẻ: thẻ từ chứa mã vạch, thẻ có bộ vi xử lý (thẻ thông minh)
+ Phương pháp 3: Dùng thông tin cá nhân (riêng) của người dùng Thông tin
2/ Chức năng bảo vệ bộ nhớ
+ Phân vùng và chia sẻ bộ nhớ: Trong môi trường đa nhiệm (đa chương trình), bộ nhớ cơ bản sẽ được phân vùng và chia sẻ cho dữ liệu và chương trình của nhiều người dùng, do đó tránh việc suy diễn lẫn nhau, và người dùng có thể bảo vệ được dữ liệu của mình
+ Bộ nhớ được chia sẻ bởi nhiều mức: mức chia sẻ, không chia sẻ, mức không kiểm soát chia sẻ, truy nhập đồng thời Truy nhập đồng thời là truy nhập đến cùng một đối tượng từ những người dùng khác nhau tại cùng một thời điểm
+ Kiểm soát và chia sẻ bộ nhớ bằng phần cứng: Địa chỉ phân cách, chuyển vị, thanh ghi giới hạn, đánh số, chia đoạn, các cơ chế này thường đã được cấu tạo trong phần cứng Cơ chế kiểm soát chia sẻ cần được bảo vệ tinh vi ở mức HĐH
3/ Chức năng kiểm soát truy nhập tài nguyên
+ Các nhiệm vụ kiểm soát truy nhập tài nguyên: Chương trình khi hoạt động (thực hiện tiến trình) cần tài nguyên hệ thống Thông thường, tiến trình tham chiếu tới địa chỉ bộ nhớ, sử dụng CPU, gọi đến các chương trình khác, thao tác trên file và truy nhập thông tin trong bộ nhớ thứ cấp (các thiết bị vật lý) Các tài nguyên đó phải được bảo vệ, tránh các truy nhập không được phép, ngẫu nhiên hay cố ý
+ Bảo vệ bộ nhớ, CPU, chương trình: Được thực hiện trực tiếp từ phần cứng
+ Bảo vệ file, thiết bị: Được thực hiện từ phần cứng và phần mềm của HĐH
+ Các phần mềm của HĐH có nhiệm vụ:
- Phân tích và kiểm tra từng truy nhập tới tài nguyên
- Kiểm tra đích đến, để loại trừ khả năng lan truyền dữ liệu bí mật
- Kiểm soát và ghi lại các hoạt động, để có thể phát hiện việc sử dụng tài nguyên không hợp pháp
4/ Cơ chế kiểm soát truy nhập tài nguyên
+ Kiểm soát truy nhập tài nguyên đòi hỏi tài nguyên phải được nhận dạng Các phương pháp nhận dạng tài nguyên khác nhau, tùy thuộc vào dạng tài nguyên
- Vùng bộ nhớ được xác lập qua địa chỉ Bộ nhớ được phân vùng tới tiến trình và phần mềm hệ thống Các vùng bộ nhớ khác nhau có thể được nhận dạng qua cặp thanh ghi giới hạn, các bảng biến đổi
- CPU và các thiết bị cứng được nhận dạng trong phần cứng
- Tập tin (file) được nhận dạng qua tên gọi
- Chương trình được nhận dạng qua tên gọi và địa chỉ khởi động
+ Để bảo vệ tài nguyên, cần loại bỏ truy nhập ngẫu nhiên và truy nhập cố ý của người dùng không được phép Điều này có thể được bảo đảm bằng khả năng cấp quyền xác định Mỗi tiến trình chỉ được cấp quyền truy cập tài nguyên cần thiết để hoàn thành tiến trình đó (nguyên tắc đặc quyền tối thiểu) Cơ chế kiểm soát truy nhập hoạt động theo hai cách:
BẢO ĐẢM AN TOÀN MẠNG
2.5.1.1 Khái niệm mạng máy tính
Mạng máy tính là một tập hợp các máy tính được nối với nhau bởi các đường truyền vật lý theo một kiến trúc nào đó Việc hình thành các mạng máy tính cho phép nâng cao hiệu quả khai thác tài nguyên chung từ những vị trí địa lý khác nhau
2.5.1.2 Thành phần mạng máy tính
Hai thành phần cơ bản của mạng máy tính đó là đường truyền vật lý và kiến trúc mạng
1/ Đường truyền vật lý Đường truyền vật lý dùng để chuyển các tín hiệu điện tử giữa các máy tính
Các tín hiệu điện tử đó biểu thị các giá trị dữ liệu dưới dạng các xung nhị phân (on - off) Tất cả các tín hiệu được truyền giữa các máy tính đều thuộc một dạng sóng điện từ nào đó, trải từ các tần số radio tới sóng cực ngắn và tia hồng ngoại
Tuỳ theo tần số của sóng điện từ có thể dùng các đường truyền vật lý khác nhau để truyền các tín hiệu
+ Kiến trúc mạng thể hiện cách nối các máy tính với nhau ra sao và tập hợp các quy tắc, quy ước mà tất cả các thực thể tham gia truyền thông trên mạng phải tuân theo để đảm bảo cho mạng hoạt động tốt
+ Các cách nối các máy tính được gọi là hình trạng của mạng
+ Các tập hợp quy tắc, quy ước truyền thông được gọi là giao thức của mạng
2.5.2 Phân loại mạng máy tính
Phân loại theo khoảng cách địa lý là cách phổ biến và thông dụng nhất Theo cách phân loại này ta có các loại mạng sau:
+ Mạng cục bộ: Là mạng được cài đặt trong một phạm vi nhỏ (trong một tòa nhà, một trường học ); khoảng cách tối đa giữa các máy tính chỉ vài km trở lại
+ Mạng đô thị: Là mạng được cài đặt trong phạm vi một đô thị hoặc một trung tâm kinh tế - xã hội; khoảng cách tối đa giữa các máy tính khoảng vài chục km
+ Mạng diện rộng (WAN): Phạm vi của mạng trải rộng trong phạm vi một quốc gia, hoặc giữa các quốc gia trên toàn thế giới Mạng Internet ngày nay là một ví dụ điển hình của mạng WAN
+ Liên mạng (Internet): Liên mạng là kết nối nhiều mạng riêng biệt Internet là mạng toàn cầu Internet có các đặc tính như không kiểm soát được, không đồng nhất, bất kỳ ai cũng có thể tiếp cận mạng từ môi trường công khai, đơn giản
2.5.3 Tấn công mạng máy tính
2.5.3.1 Các dạng tấn công vào mạng máy tính
Tấn công vào mạng máy tính có nhiều loại và phân theo từng tiêu chí:
1/ Phân theo tiêu chí các thành phần mạng máy tính
+ Tấn công vào kiến trúc mạng
+ Tấn công vào giao thức mạng
+ Tấn công vào quản trị mạng
2/ Phân theo mức độ nguy hiểm từ thấp đến cao
Dựa vào mức độ nguy hiểm của các tấn công vào mạng máy tính, ta có thể phân chia các cuộc tấn công theo các mức sau:
+ Mức 1: Tấn công vào một số dịch vụ Mạng: ví dụ như Web, Email, dẫn đến nguy cơ lộ các thông tin về cấu hình Mạng Các hình thức tấn công ở mức này có thể dùng như DoS, Spam Mail,…
+ Mức 2: Tin tặc dùng tài khoản của người dùng hợp pháp để chiếm đoạt tài nguyên hệ thống (dựa vào các phương thức tấn công như bẻ khóa, đánh cắp mật khẩu,…) Tin tặc thay đổi quyền truy nhập hệ thống qua các lỗ hổng an ninh, hay đọc các tập tin liên quan đến truy nhập hệ thống như /etc/passwd (Unix)
+ Mức 3,4,5: Tin tặc không chỉ chiếm quyền của người dùng thông thường, mà còn chiếm quyền cao hơn như quyền kích hoạt một số dịch vụ, quyền xem xét các thông tin khác trên hệ thống
+ Mức 6: Kẻ tấn công chiếm quyền Root, quyền Admintrator trên hệ thống
Với quyền này kẻ tấn công có thể làm bất kì điều gì với hệ thống nếu muốn
3/ Phân theo tin tặc hay phần mềm độc hại
+ Spoofing: Tấn công giả mạo
+ Haijacking: Kiểu tấn công “Người đứng giữa”
+ Dos and DDoS: Tấn công từ chối dịch vụ và tấn công từ chối dịch vụ phân tán
+ Social Engineering: Tấn công dựa trên yếu tố con người như lòng tham hay tính tò mò của con người
4/ Phân loại dựa vào các hình thức tấn công
Tấn công mạng máy tính dựa vào một trong các hình thức sau:
+ Dựa vào những lỗ hổng thiếu an ninh trên mạng máy tính, những lỗ hổng này có thể là điểm yếu của dịch vụ mà hệ thống cung cấp
+ Sử dụng các công cụ để phá hoại mạng máy tính, ví dụ chương trình phá mật khẩu để truy cập bất hợp pháp vào mạng máy tính
+ Phối hợp cả hai hình thức trên để tấn công mạng máy tính
2.5.3.2 Các mức bảo vệ an ninh mạng máy tính
+ Mức 0: Thông tin cần bảo vệ
+ Mức 1: Sử dụng các phương thức che giấu thông tin
+ Mức 2: Kiểm soát quyền truy nhập các tài nguyên thông tin của mạng và quyền hạn trên tài nguyên đó
+ Mức 3: Kiểm soát truy nhập trực tiếp (Theo định danh, mật khẩu người dùng)
+ Mức 4: Kiểm soát truy nhập tự động bằng tường lửa (Firewall)
+ Mức 5: Lớp bảo vệ vật lý (Physsical protection)
2.5.4 Lỗ hổng mạng máy tính
+ Lỗ hổng trong mạng máy tính là điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người dùng hay cho phép các truy nhập không hợp pháp vào hệ thống
+ Các lỗ hổng cũng có thể nằm ngay trong chính các hệ điều hành như Windows NT, Window 7, Unix, các hệ CSDL,…
+ Các lỗ hổng trong cấu trúc mạng, trong giao thức mạng, trong dịch vụ mạng, trong các nút mạng,…
+ Là các lỗ hổng có mức độ nguy hiểm thấp Lỗ hổng loại này cho phép tấn công từ chối dịch vụ (Dinal of Servives: DoS) Tấn công này chỉ ảnh hưởng tới chất lượng dịch vụ, không phá hỏng dữ liệu, không đạt quyền truy nhập bất hợp pháp
+ DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ, dẫn đến tình trạng từ chối người dùng hợp pháp truy nhập hay sử dụng hệ thống Hiện nay chưa có giải pháp toàn diện nào khắc phục lỗ hổng loại này, vì bản thân việc thiết kế ở tầng Internet nói riêng và bộ giao thức TCP/IP đã chứa đựng nguy cơ tiềm tàng các lỗ hổng loại C
+ Mức nguy hiểm của lỗ hổng này được xếp loại C, vì nó chỉ làm gián đoạn cung cấp dịch vụ của hệ thống trong một thời gian, mà không làm nguy hại tới dữ liệu, kẻ tấn công cũng không đạt được quyền truy nhập bất hợp pháp vào hệ thống
Lỗ hổng loại C thường gặp với dịch vụ mail không xây dựng cơ chế chống lặp lại tần số xâm nhập, cho phép thực hiện các hành động nhằm tê liệt dịch vụ mail của hệ thống bằng cách gửi một số lượng lớn các tin nhắn tới một địa chỉ không xác định
MỘT SỐ BÀI TOÁN AN TOÀN THÔNG TIN ĐẶC TRƯNG
BÀI TOÁN 2: CẤP QUYỀN NGƯỜI SỬ DỤNG CÁC THÔNG TIN
TRONG HỆ THỐNG 3.2.1 Phân quyền người sử dụng trong hệ thống
+ Quyền người sử dụng: Mỗi đối tượng người sử dụng được phân quyền sử dụng để khai thác hệ thống
+ Danh sách các quyền người sử dụng có thể tác động vào hệ thống, quyền cho từng đối tượng sử dụng
+ Quyền người dùng có thể phân quyền cho một nhóm người sử dụng
+ Quyền người dùng được lưu trữ tại CSDL tập chung
+ Dữ liệu được tổ chức lưu trữ trong các bảng theo mô hình dữ liệu quan hệ
Hình 3.1: Mô hình phân quyền toàn hệ thống
Việc phân quyền cho các lớp người dùng được thể hiện như sau:
+ Nhóm nhập dữ liệu: Được phân quyền nhập dữ liệu đầu vào thông qua biểu mẫu nhập liệu
+ Nhóm phê duyệt dữ liệu: Dữ liệu đầu vào sau khi nhập vào hệ thống sẽ được kiểm tra trước khi lưu vào CSDL tổng hợp bởi nhóm phê duyệt dữ liệu
+ Nhóm quản trị: Quản trị chung toàn hệ thống, cấu hình kiểm soát quá trình chuyển đổi và lưu trữ vào CSDL trung tâm
+ Nhóm khai thác: Được quyền khai thác các thông tin báo cáo, dữ liệu đã được đưa lên hệ thống, được phân quyền theo hình thức sau:
- Nhóm đối tượng sử dụng: Nhóm đối tượng sử dụng chung (doanh nghiệp, hiệp hội, ); nhóm đối tượng sử dụng trong Bộ Công Thương (cấp lãnh đạo, cấp chuyên viên tại các đơn vị chức năng, Sở Công Thương, )
- Phạm vi nội dung khai thác sử dụng (chuyên mục, dữ liệu, ): Phân cấp phạm vi khai thác nội dung thông tin trong cơ sở dữ liệu; cấp độ phân cấp theo chuyên mục, theo loại dữ liệu được phép khai thác,
- Phân cấp sử dụng theo các tính năng tiện ích của hệ thống (ví dụ tính năng hỗ trợ tạo lập báo cáo, )
3.2.2 Cơ chế phân quyền người dùng
Hình 3.2: Cơ chế phân quyền người dùng
+ Mỗi người dùng thuộc về một hoặc nhiều nhóm người dùng
+ Mỗi nhóm người dùng có một hoặc nhiều vai trò (ROLE) khác nhau trong CSDL
+ Mỗi vai trò có các quyền truy cập (PERMISSION) vào các tài nguyên khác nhau của hệ thống
Với cơ chế phân quyền như trên, hệ thống cho phép cấu hình một cách linh
3.2.3 Sử dụng mật khẩu an toàn khi đƣợc phân quyền
Mật khẩu (password) là xâu ký tự bí mật chỉ có người dùng và hệ thống biết
Hệ thống nhận dạng người dùng bằng mật khẩu, chỉ cho phép người dùng có mật khẩu đã đăng ký trước, được truy nhập hệ thống
3.2.3.1 Tiêu chuẩn mật khẩu an toàn
+ Mật khẩu cần có tối thiểu 8 ký tự, nói chung là mật khẩu dài
+ Mật khẩu gồm 3 trong 4 nhóm ký tự sau:
- Ký tự đặc biệt trên bàn phím: như @, #, %, &,…
+ Chọn thuật ngữ gợi nhớ về thói quen hoặc môn thể thao yêu thích,…
3.2.3.2 Phương pháp tạo mật khẩu
+ Mật khẩu do người dùng tạo ra: Mật khẩu do người dùng tạo ra cho mục đích riêng của họ Lợi ích chủ yếu là người dùng chắc chắn nhớ được mật khẩu đó, do vậy có thể không cần ghi nhớ mật khẩu, tránh được việc kẻ gian truy tìm mật khẩu từ các ghi chép
+ Mật khẩu do máy tạo ra: Mật khẩu do máy tạo ra khó đoán được Chương trình này thường đưa ra cho người dùng một số mật khẩu để họ lựa chọn, người dùng quyết định bằng cách gõ lại mật khẩu đã chọn Chương trình hoạt động theo chu kỳ, để nếu mật khẩu bị lộ cũng chỉ có hiệu lực trong một thời gian nhất định
+ Mật khẩu có thể hiệu chỉnh: Đây là hướng thỏa hiệp nhằm tận dụng ưu điểm của hai loại mật khẩu đã nêu trên Chương trình tạo mật khẩu có thể hiệu chỉnh, cho phép người quản trị hệ thống cung cấp cho người dùng một phần mật khẩu, trên cơ sở đó người dùng có thể xây dựng mật khẩu mới theo tiêu chuẩn đã đề ra Người quản trị có thể thay đổi độ dài hay những thuộc tính khác của xâu ký tự đã được tạo ra.
BÀI TOÁN 3: TẠO HÀNH LANG RIÊNG CHO THÔNG TIN ĐI LẠI 1 Giới thiệu chung về bài toán
3.3.1 Giới thiệu chung về bài toán
+ Qua mạng công khai, dữ liệu được chuyển qua máy tính, Router, switch, … trước khi đến đích Trên đường truyền tin, thông điệp có thể bị chặn lại, bị sửa đổi hoặc bị đánh cắp Chính vì thế cần tạo một đường truyền riêng cho thông tin đi lại
+ Do đặc thù của dự án, đối tượng cung cấp dữ liệu rất đa dạng và phong phú, từ nhiều đơn vị khác nhau, từ nhiều định dạng khác nhau
+ Các đơn vị cung cấp như: Tổng cục thống kê, Tổng cục Hải quan, các Bộ ban ngành khác, các đơn vị chức năng của Bộ Công Thương, các Tổng cục – doanh nghiệp thuộc Bộ, các Sở Công Thương, các hiệp hội và doanh nghiệp, … Các đơn vị không tập chung tại một nơi cố định
+ Dữ liệu cung cấp cho CSDL Quốc gia về kinh tế Công nghiệp và Thương mại đòi hỏi phải bảo mật tuyệt đối về mặt nội dung
+ Do nhu cầu cần chuẩn hóa dữ liệu và đảm bảo an toàn dữ liệu nên cần phải có mạng ảo riêng cho việc gửi và nhận, cũng như tốc độ truyền tải
3.3.2 Lợi ích của bài toán
+ Tăng cường bảo mật cho hệ thống mạng: Bởi vì VPN sử dụng công nghệ đường hầm để truyền tải dữ liệu thông qua một mạng công cộng “không được bảo vệ” Hơn nữa công nghệ đường hầm, VPN sử dụng các chuẩn bảo vệ lớn chẳng hạn như mã hóa, đóng gói, chứng thực và sự cấp phép để đảm bảo an toàn, bảo mật và bảo toàn của dữ liệu Với kết quả như thế, VPN được xem như là giải pháp cao độ trong việc bảo mật
+ Truy cập mọi lúc, mọi nơi: Người sử dụng dịch vụ có thể truy cập vào mạng VPN qua mạng cục bộ, modem, đường dây thuê bao số, mà không cần quan tâm đến hoạt động của nó ở dưới như thế nào
+ Tăng cường khả năng mở rộng: Bởi vì VPN là cơ sở dựa trên Internet, ta có thể mở rộng mạng cho tới các người dùng ở rất xa và có thể truy cập, sử dụng tài nguyên như đang ngồi trong mạng LAN, ngoài ra có thể mở rộng tới các khách hàng, các đối tác với giá thành thấp
+ Giảm chi phí thường xuyên: So với việc thuê đường truyền riêng, VPN cho phép tiết kiệm tới 60% chi phí mà vẫn đáp ứng được cá nhu cầu về bảo mật qua mạng công khai
+ Giảm chi phí đầu tư: Với VPN, không phải đầu tư nhiều vào các thiết bị như máy chủ, bộ định tuyến cho các mạng đường trục và các bộ chuyển mạch phục vụ cho việc truy cập bởi những thiết bị này
+ Giảm chi phí quản lý và hỗ trợ: Không phải đầu tư nhiều về việc quản lý và hỗ trợ kỹ thuật Việc này đã có nhà cung cấp dịch vụ đảm nhiệm
Từ những ưu điểm trên mà VPN đem lại, VPN có ý nghĩa quan trọng trong việc trao đổi thông tin dữ liệu từ nhiều nơi khác nhau, kết nối từ các tỉnh thành khác nhau đến CSDL
Chương 4 PHƯƠNG PHÁP GIẢI QUYẾT CÁC BÀI TOÁN TRÊN
4.1 PHƯƠNG PHÁP GIẢI QUYẾT BÀI TOÁN KIỂM SOÁT,
NGĂN CHẶN CÁC THÔNG TIN VÀO – RA HỆ THỐNG
4.1.1 Tổng quan về tường lửa
+ Tường lửa (Firewall) là khái niệm bao hàm một máy tính hoặc một thiết bị phần cứng chuyên dụng có nhiệm vụ kiểm soát các kết nối trao đổi thông tin giữa hệ thống mạng cần được bảo vệ (mạng bên trong) với một mạng được coi là không an toàn về bảo mật (mạng bên ngoài, thường là Internet) Đó cũng có thể là một hệ thống các thiết bị được kết nối thành một mạng trung gian giữa hai mạng này
+ Tường lửa không chỉ đảm bảo sự an toàn cho các hoạt động bình thường của hệ thống mạng, mà nó còn đóng vai trò quan trọng như một giải pháp quản lý đáng tin cậy
+ Tường lửa thường được cài đặt tại điểm, nơi mà mạng cần được bảo vệ kết nối tới mạng ngoài
+ Về mặt nguyên lý tường lửa hoạt động theo nguyên tắc sau: “Tường lửa đọc header của các gói tin như số hiệu cổng dịch vụ, địa chỉ nguồn, địa chỉ đích, loại dịch vụ, sau đó so sánh các thông tin cần thiết với các luật đã được thiết lập Chỉ những gói tin nào thoả mãn luật mới được chuyển tiếp”
4.1.1.2 Phân loại tường lửa 1/ Dựa vào vị trí hoạt động trong mạng, phân thành hai loại:
+ Tường lửa mức ứng dụng
2/ Dựa vào nguyên lý hoạt động, có hai loại:
+ Tường lửa lọc gói tin (Filtering Firewall)
+ Tường lửa ủy quyền (Proxy servers)
4.1.1.3 Tường lửa lọc gói tin (Filtering Firewall)
+ Firewall lọc gói tin là bức tường lửa mức mạng
- Dữ liệu chỉ được phép rời hệ thống nếu như các luật của tường lửa cho phép
Tường lửa loại này thực hiện việc kiểm tra ở mức gói tin của giao thức mạng, kiểm soát các luồng thông tin qua chúng
- Các quyết định của nó dựa trên các thông tin thu được trong phần đầu (header) của mỗi gói tin như số hiệu cổng dịch vụ, địa chỉ nguồn, địa chỉ đích, loại dịch vụ
PHƯƠNG PHÁP GIẢI QUYẾT CÁC BÀI TOÁN TRÊN
PHƯƠNG PHÁP GIẢI QUYẾT BÀI TOÁN CẤP QUYỀN NGƯỜI SỬ DỤNG CÁC THÔNG TIN TRONG HỆ THỐNG
NGƯỜI SỬ DỤNG CÁC THÔNG TIN TRONG HỆ THỐNG 4.2.1 Người sử dụng và nhóm người sử dụng
4.2.1.1 Danh sách nhóm người sử dụng, người sử dụng
Hình 4.4: Người sử dụng và nhóm người sử dụng
(Nguồn: Cơ sở dữ liệu Quốc gia kinh tế công nghiệp và thương mại)
4.2.1.2 Phân nhóm các đối tƣợng khai thác, sử dụng 1/ Nhóm A : Lãnh đạo Bộ Công Thương đóng vai trò là đối tượng sử dụng cao nhất của CSDL, bao gồm:
- Khai thác, sử dụng tất cả số liệu, thông tin có trong CSDL
- Tạo lập các số liệu mang tính tổng hợp, thống kê theo nhu cầu
- Sử dụng công cụ, tiện ích của hệ thống để xem hoặc nhận các báo cáo, phân tích tổng hợp được gửi từ các đơn vị, chuyên viên cấp dưới
2/ Nhóm B : Các đơn vị chức năng của Bộ; các đơn vị chức năng của Bộ đóng vai trò là đối tượng sử dụng chính của CSDL
- Khai thác, sử dụng số liệu theo từng lĩnh vực, thông tin có trong CSDL
- Tạo lập các số liệu mang tính tổng hợp, thống kê theo nhu cầu
- Dùng các công cụ, tiện ích của hệ thống để phân tích và xử lý dữ liệu, tạo lập các báo cáo, phân tích tổng hợp phục vụ cho công tác điều hành quản lý
- Khai thác, sử dụng số liệu, thông tin được phân quyền có trong CSDL
- Tạo lập các số liệu mang tính tổng hợp, thống kê theo nhu cầu
- Gửi báo cáo cho các cấp quản lý
4/ Nhóm D : Các đơn vị khác; các doanh nghiệp, tập đoàn, tổng công ty trực thuộc
5/ Nhóm E : Các đối tượng khác như hiệp hội, doanh nghiệp, tổ chức liên quan
4.2.2 Một số biện pháp bảo vệ mật khẩu
4.2.2.1 Bảo vệ mật khẩu đối với người dùng
Người dùng cần tuân thủ các tiêu chuẩn lựa chọn mật khẩu như:
+ Không sử dụng các từ có trong từ điển
+ Không ghi lại mật khẩu
+ Không tiết lộ mật khẩu
+ Thường xuyên thay đổi mật khẩu
4.2.2.2 Mật khẩu dùng một lần
Là loại mật khẩu thay đổi mỗi lần được sử dụng, thực chất đây là hệ thống xác nhận người dùng bằng hỏi đáp, hàm cho từng người dùng là cố định, nhưng các tham số của mỗi lần xác nhận là khác nhau, do vậy câu trả lời của người dùng là khác nhau
4.2.2.3 Bảo vệ mật khẩu lưu trong máy
File mật khẩu trong máy được mã hóa để chống lại việc truy nhập và lấy cắp
Thường dùng hai cách là mã hóa truyền thống và mã hóa một chiều
+ Mã hóa truyền thống: Toàn bộ tập tin hoặc chỉ trường mật khẩu được mã hóa Khi nhận được mật khẩu của người dùng, mật khẩu lưu trữ được giải mã và so sánh
+ Mã hóa một chiều: Khắc phục điểm yếu trên, các mật khẩu đăng ký được mã hóa một chiều và lưu giữ, khi người dùng nhập mật khẩu, nó sẽ được mã hóa và so sánh với bản mã lưu trữ.
PHƯƠNG PHÁP GIẢI QUYẾT BÀI TOÁN TẠO HÀNH LANG RIÊNG CHO THÔNG TIN ĐI LẠI
HÀNH LANG RIÊNG CHO THÔNG TIN ĐI LẠI 4.3.1 Tổng quan về mạng ảo riêng (VPN)
VPN không phải là giao thức, không phải là phần mềm máy tính Đó là một chuẩn công nghệ, cung cấp sự liên lạc an toàn giữa hai thực thể được thực hiện bằng cách mã hóa liên lạc trên một mạng không an toàn (ví dụ Internet) Giải pháp mạng riêng ảo - VPN được thiết kế cho những tổ chức có xu hướng tăng cường thông tin từ xa vì địa bàn hoạt động rộng (trên toàn quốc hay toàn cầu)
- Về cơ bản, VPN giả lập một mạng riêng trên một mạng công cộng (ví dụ như mạng Internet) Sở dĩ nó được gọi là “ảo” bởi vì nó dựa trên các liên kết ảo (không có sự hiện diện vật lý của các liên kết này) khác với các liên kết được thiết lập trên đường thuê bao riêng Các liên kết ảo thực chất là các dòng dữ liệu lưu chuyển trên mạng công cộng
- Dữ liệu được đóng gói, header được cung cấp các thông tin định tuyến
- Để đảm bảo đây là kết nối “riêng”, dữ liệu được mã hóa Các gói tin bị chặn trên mạng không thể giải mã được nếu không có khóa giải mã
- Khi một bản tin (message) được gửi qua mạng công khai, nó được chuyển qua một số máy tính, Router, Switch hay một số thiết bị tương tự, trước khi đến được đích Trong quá trình vận chuyển, thông điệp có thể bị chặn lại, bị sửa đổi hoặc bị đánh cắp Thiết lập VPN hay thực chất cung cấp sự liên lạc an toàn giữa hai thực thể được thực hiện bằng cách mã hóa liên lạc trên một mạng không an toàn sẽ bảo đảm những yêu cầu an ninh mạng sau:
Riêng tư (Privacy): Người không được phép không thể hiểu được sự liên lạc
Toàn vẹn (Intergrity): Người không được phép không thể sửa đổi sự liên lạc
Xác thực (Authenticity): Bảo đảm không xảy ra liên lạc sai địa chỉ
- Mã hóa là việc chuyển dữ liệu có thể đọc được, về một định dạng khó thể đọc được Mã hóa theo thuật toán mã hóa và khóa bí mật, thường hỗ trợ mã đối xứng và không đối xứng
- Đường hầm: là kết nối giữa hai điểm cuối khi cần thiết Kết nối này là kết nối “ảo”, không phụ thuộc vào cấu trúc vật lý của mạng Đường hầm VPN là đường hầm động, nghĩa là khi có nhu cầu trao đổi thông tin thì mới kết nối
- Định đường hầm: là một phương pháp sử dụng hạ tầng liên mạng để truyền dữ liệu của mạng này trên mạng khác Dữ liệu chuyển tải qua mạng được đóng gói với một giao thức khác Thay vì truyền đi gói tin được tạo ra ban đầu, giao thức tạo đường hầm đóng gói tin với một header bổ sung Header này cung cấp thông tin định tuyến để gói tin có thể truyền đi trên mạng Đóng gói thực chất là mã hóa gói dữ liệu gốc và thêm tiêu đề chứa thông tin định tuyến cho gói tin để có thể truyền qua mạng Internet Đường hầm cũng là một đặc tính ảo trong VPN Các công nghệ đường hầm được dùng phổ biến hiện nay cho truy cập VPN gồm có: PPTP, L2F, L2TP hoặc IP Sec, GRE (Generic Route Encapsulation)
- Gói tin được tạo định tuyến và truyền giữa các điểm qua mạng chung Đường đi logic giữa điểm đầu và điểm cuối được gọi là đường hầm (Tunnel) Để thiết lập kết nối “đường hầm”, máy chủ và máy khách phải sử dụng chung một giao thức đường hầm Khi gói tin tới đích, nó được giải mã trả về nội dung ban đầu
- Chất lượng dịch vụ (QoS - Quality of Service): Thỏa thuận về chất lượng dịch vụ thường định ra một giới hạn cho phép về độ trễ trung bình của gói tin trong mạng Ngoài ra, thỏa thuận này được phát triển thông qua các dịch vụ cụ thể với nhà cung cấp
+ Tóm lại, VPN có thể nói gắn gọn là sự kết hợp của:
Mã hóa + Định đường hầm + Các thỏa thuận về QoS
Theo mục tiêu ứng dụng, VPN chủ yếu được phân thành hai loại:
+ VPN Site – To – Remote: Hỗ trợ cho những người dùng từ xa hay đối tác có thể truy cập vào mạng công ty qua đường kết nối với ISP địa phương để vào Internet
+ VPN Site – To – Site: Kết nối từ văn phòng chi nhánh đến văn phòng của công ty thông qua đường nối Lease Line hay DSL
1/ VPN truy cập từ xa (Remote Access VPN)
+ VPN truy cập từ xa còn được gọi là mạng Dial-up riêng ảo, là một kết nối người dùng đến LAN, thường là nhu cầu của một tổ chức có nhiều nhân viên cần liên hệ với mạng riêng của mình từ rất nhiều địa điểm ở xa Ví dụ như công ty muốn thiết lập một VPN lớn phải cần đến một nhà cung cấp dịch vụ Nhà cung cấp tạo ra một máy chủ truy cập mạng và cung cấp cho người sử dụng từ xa một phần mềm cho máy tính của họ Sau đó, người sử dụng liên hệ với máy chủ truy nhập mạng và dùng phần mềm VPN máy khách để truy cập vào mạng riêng của công ty
Loại VPN này cho phép các kết nối an toàn, có mật mã Đây là kiểu mạng riêng ảo cho phép người dùng có thể thiết lập một kết nối tới máy chủ của tổ chức bằng cách sử dụng cơ sở hạ tầng được cung cấp bởi ISP
Nó cho phép người dùng có thể kết nối tới Intranet hoặc Extranet của công ty bất cứ khi nào và bất cứ ở đâu Người dùng được phép truy cập vào tài nguyên của tổ chức như là họ kết nối trực tiếp (về mặt vật lý) vào mạng của công ty Đường truyền trong VPN loại này có thể là tương tự, quay số hay DSL, IP di động và cáp để nối người dùng di động, máy tính từ xa hay các văn phòng lại với nhau
2/ VPN điểm-nối-điểm (site-to-site)
VPN điểm-nối-điểm là việc sử dụng mật mã dành cho nhiều người để kết nối nhiều điểm cố định với nhau thông qua một mạng công cộng như Internet Loại này có thể dựa trên Intranet hoặc Extranet
+ Mạng riêng ảo Intranet (Intranet VPN): Áp dụng trong trường hợp công ty có một hoặc nhiều địa điểm ở xa, mỗi địa điểm đều đã có một mạng LAN Khi đó họ có thể xây dựng một VPN intranet để kết nối các LAN đó vào trong một mạng riêng thống nhất
+ Mạng riêng ảo Extranet (Extranet VPN):
THỬ NGHIỆM CHƯƠNG TRÌNH AN TOÀN THÔNG TIN
BÀI TOÁN THỬ NGHIỆM
+ Cài đặt, cấu hình phần mềm VPN để đảm bảo an toàn cho mọi kết nối đến hệ thống Dữ liệu từ nhiều nơi khác nhau cung cấp cho CSDL đảm bảo nhanh nhất, kịp thời và an toàn trên đường truyền; thông qua VPN các chuyên viên của Bộ sử dụng dữ liệu tạo các báo cáo phân tích, đưa ra các dự báo, xu thế trong lĩnh vực đảm nhận
+ Cài đặt hệ thống tường bảo vệ thông tin hai lớp từ vùng có kết nối Internet và vùng nội bộ, hai lớp bảo vệ này được trang bị bởi hai hãng bảo mật khác nhau để tăng tính an toàn Hệ thống tường lửa của hệ thống có chức năng ngăn chặn truy nhập không hợp lệ từ bên ngoài vào trong mạng; rò rỉ các thông tin ra bên ngoài; kiểm soát và cấm các địa chỉ truy nhập trái phép,
+ Phân quyền người dùng trong hệ thống:
- Quyền nhập dữ liệu: Nhập dữ liệu từ các biểu mẫu của các chỉ tiêu
- Quyền duyệt dữ liệu: phân quyền cho người dùng duyệt các dữ liệu đã được đưa vào hệ thống
- Quyền quản trị hệ thống: Truy cập vào hệ thống để chuyển đổi dữ liệu từ CSDL trung gian sang CSDL tập chung; tạo lập báo cáo
- Quyền khai thác thông tin: tìm kiếm khai thác dữ liệu, báo cáo phân tích
Mỗi nhóm người dùng có quyền khai thác các chỉ tiêu khác nhau và theo từng cấp độ được phân quyền.
CẤU HÌNH HỆ THỐNG
5.2.1.1 Mô hình hạ tầng tổng quát hệ thống
Hình 5.1: Mô hình hạ tầng tổng quát hệ thống
Hệ thống được chia thành các lớp sau:
+ Tầng sao lưu – Backup Layer: Gồm một máy chủ sao lưu Dùng để sao lưu định kỳ cho các CSDL thuộc tầng CSDL (CSDL trung gian, CSDL trung tâm)
+ Tầng Cơ sở dữ liệu – Database layer: Gồm một máy chủ CSDL trung gian, một máy chủ CSDL trung tâm Hai máy chủ này đều cài đặt hệ quản trị CSDL Oracle hỗ trợ đầy đủ các tính năng của CSDL
+ Tầng Ứng dụng – Application layer: gồm 2 máy chủ ứng dụng, các phần mềm của hãng sau:
- OLAP (Online Analytical Processing): Sử dụng công cụ OLAP với các tính năng: tạo mô hình đa chiều (Mutiple dimension model); tạo các khối hỗ trợ truy vấn
- BI (Business Intelligent): Do tính chất đặc thù của dữ liệu trong CSDL của dự án sử dụng Oracle Business Intelligence Publisher để hỗ trợ tạo việc các báo cáo theo nhiều định dạng khác nhau
- Phân hệ chuyển đổi và lưu trữ vào kho dữ liệu trung tâm: Sử dụng phần mềm Oracle Data Integrator Enterprise Edition Hỗ trợ tạo các luật chuyển đổi dữ liệu từ CSDL trung gian vào CSDL trung tâm
- Triển khai ứng dụng nhận dạng tiếng việt trên hệ thống: Người dùng của hệ thống sẽ được khai thác tính năng nhận dạng văn bản ABBYY để quản trị nội dung CSDL, quét những văn bản, tài liệu trên các định dạng khác nhau vào trong CSDL
+ Tầng Web: Gồm 2 máy chủ Web dùng để xây dựng cổng thông tin điện tử
Các máy chủ này sẽ được cài phần mềm webserver là Oracle WebLogic Server Enterprise Edition
+ Ngoài ra còn có một số hệ thống sao lưu, phát triển thử nghiệm hệ thống,
5.2.1.2 Danh mục máy chủ của hệ thống
Phần mềm hệ thống, ứng dụng
- Oracle Database Enterprise Edition with OLAP
- Truyền tải tập tin (File Transfer Protocol )
2 Máy chủ CSDL Trung tâm
- Oracle Database Enterprise Edition with OLAP
3 Máy chủ CSDL Trung Gian
- Oracle Database Enterprise Edition with OLAP
- Oracle Data Integrator Enterprise Edition
- Chuyển đổi từ CSDL trung gian sang CSDL trung tâm
4 Máy chủ phát triển và thử nghiệm
- Oracle Data Integrator Enterprise Edition
- Oracle Web Logic Server Enterprise
- Chuyển đổi từ CSDL trung gian sang CSDL trung tâm
- Công cụ tạo lập báo cáo BI
- Công cụ Weblogic (Cổng thông tin)
- Oracle Web Logic Server Enterprise
- Công cụ Weblogic (Cổng thông tin)
- Oracle Web Logic Server Enterprise
- Công cụ Weblogic (Cổng thông tin)
- Oracle Database Enterprise Edition with OLAP
- Oracle Data Integrator Enterprise Edition
- Chuyển đổi từ CSDL trung gian sang CSDL trung tâm
Bảng 5.1: Danh mục máy chủ của hệ thống
5.2.2.1 Phần mềm lõi của hệ thống 1/ CSDL Oracle 11g (Oracle Database Enterprise Edition 11G )
Do tính chất của CSDL quốc gia kinh tế Công nghiệp và Thương mại là khối lượng dữ liệu sẽ lớn theo thời gian, quy mô đa dạng nhiều loại dữ liệu và có độ phức tạp, yêu cầu khả năng tích hợp nhiều CSDL khác nhau nên giải pháp lựa chọn một bộ CSDL đầy đủ của Hệ quản trị Oracle, hỗ trợ đầy đủ các tính năng của CSDL
2/ Phân tích xử lý trực tuyến (Online Analytical Processing)
Sử dụng công cụ Oracle OLAP với các tính năng tạo mô hình đa chiều, tạo các khối hỗ trợ truy vấn
3/ Phần mềm máy chủ ứng dụng và cổng thông tin điện tử
Phần mềm ứng dụng cổng thông tin của Oracle - Oracle WebLogic Server Enterprise Edition Dùng để triển khai các ứng dụng qua web của hệ thống CSDL
4/ Phần mềm chuyển đổi dữ liệu
Sử dụng phầm mềm Oracle Data Integrator Enterprise Edition để tạo các luật chuyển đổi dữ liệu từ CSDL trung gian sang CSDL trung tâm
5/ Phần mềm tạo lập báo cáo
Oracle Business Intelligence Publisher hỗ trợ tạo báo cáo theo nhiều định dạng khác nhau, đánh giá hoạt động có khả năng tương tác với người dùng, tạo các báo cáo xử lý phân tích trực tuyến
6/ Phần mềm quét văn bản cứng lưu vào CSDL (ABBYY)
Phần mềm dùng để xử lý dữ liệu của hệ thống, quét những văn bản, tài liệu trên các định dạng khác nhau vào trong CSDL
5.2.2.2 Phần mềm phát triển hệ thống 1/ Phần mềm Java
Cài đặt phần mềm Java để phát triển hệ thống và cài đặt Java application and applets để chạy ứng dụng của hệ thống
2/ Phần mềm VPN của hãng Checkpoint
Cài đặt phần mềm VPN để kết nối với hệ thống, đảm bảo an toàn cho toàn bộ hoạt động vào ra hệ thống
3/ Cài đặt hệ điều hành Linux Oracle
Cài đặt hệ điều hành Linux cho máy chủ cho CSDL trung gian, CSDL tập trung, CSDL ứng dụng, CSDL dự phòng, CSDL Web, CSDL thử nghiệm, CSDL sao lưu
4/ Cài đặt, cấu hình công cụ phát triển SQL của Oracle
Cài đặt công cụ phát triển SQL của Oracle để truy xuất trực tiếp vào CSDL trung gian, CSDL tập trung của dự án để thực hiện các câu lệnh SQL.
CÁC THÀNH PHẦN CỦA CHƯƠNG TRÌNH
1/ Kết nối VPN Check Point
2/ Đăng nhập vào hệ thống
+ Cấu hình biểu mẫu đầu vào
+ Nhập dữ liệu đầu vào
+ Chuyển đổi dữ liệu từ CSDL trung gian sang CSDL tập chung
+ Tạo lập dữ liệu mẫu, các tham số truyền vào
+ Tạo báo cáo cho từng biểu mẫu
+ Tìm kiếm, lọc các dữ liệu theo yêu cầu của người sử dụng
+ Khai thác các báo cáo phân tích
+ Trích xuất dữ liệu, biểu đồ theo định dạng PDF, Excel.