1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu bảo mật dữ liệu phân tán và ứng dụng

25 4 0
Tài liệu được quét OCR, nội dung có thể không chính xác

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm Hiểu Bảo Mật Dữ Liệu Phân Tán Và Ứng Dụng
Tác giả Nguyễn Thị Tuyết Trinh
Người hướng dẫn PGS.TS. Nguyên Mậu Hần
Trường học Đại Học Huế
Chuyên ngành Khoa Học Máy Tính
Thể loại Luận Văn Thạc Sĩ
Năm xuất bản 2018
Thành phố Thừa Thiên Huế
Định dạng
Số trang 25
Dung lượng 10,4 MB

Nội dung

Những nguyên tắc cơ bản - Tính Bảo mật: Đảm bảo thông tin đó là duy nhất, những người muốn tiếp cận phải được phân quyền truy cập.. - Đảm bảo tính toàn vẹn của thông tin, tức là thông ti

Trang 1

BO GIAO DUC VA DAO TAO DAI HOC HUE

TRUONG DAI HOC KHOA HOC

NGUYEN THI TUYET TRINH

TIM HIEU BAO MAT DU LIEU PHAN TAN VA UNG DUNG

CHUYÊNNGÀNH : KHOA HỌC MÁY TÍNH MA SO : 60 48 01 01

LUAN VAN THAC SI KHOA HOC

ĐỊNH HƯỚNG NGHIÊN CỨU

NGƯỜI HƯỚNG DÂN KHOA HOC

PGS.TS NGUYÊN MẬU HẦN

Thừa Thiên Huế, 2018

Trang 2

1.3 AN TOAN THONG TIN 1.3.1 Khái niệm

An tồn thơng tin là hành động ngăn cản, phòng ngừa sự sử dụng, truy cập, tiết lộ, chia sẻ, phát tán, ghi lại hoặc phá hủy thông tin chưa có sự cho phép

Là sự bảo toàn của việc bảo mật, toàn vẹn và tính sẵn có của thong tin

1.3.2 Những nguyên tắc cơ bản

- Tính Bảo mật: Đảm bảo thông tin đó là duy nhất, những người muốn tiếp cận phải được phân quyền truy cập

- Tính Toàn vẹn: Bảo vệ sự hoàn chỉnh toàn diện cho hệ thống thong tin

- Tính luôn sẵn sàng: Việc bảo mật thông tin luôn phải sẵn sang, co thể thực hiện bắt cứ đâu, bất cứ khi nào

- Tính chính xác: Thông tin đưa ra phải chính xác, đầy đủ, không được sai lệch hay không được vi phạm bản quyên nội dung

1.3.3 Mục đích của an tồn thơng tin

- Đảm bảo tính bí mật của thông tin: tức là thông tin chỉ được phép truy cập (đọc) bởi những đối tượng (người, chương trình máy tính ) được cấp phép

Tính bí mật của thông tin có thể đạt được bằng cách giới hạn truy cập về cả mặt vật lý, ví dụ như tiếp cận trực tiếp tới thiết bị lưu trữ thông tin đó hoặc logic, ví dụ như

truy cập thông tin đó từ xa qua môi trường mạng

- Đảm bảo tính toàn vẹn của thông tin, tức là thông tin chỉ được phép xóa hoặc sửa bởi những đối tượng được phép và phải đảm bảo rằng thông tin vẫn còn chính xác khi được lưu trữ hay truyền đi Về điểm này, nhiều người thường hay nghĩ tính “toàn vẹn” đơn giản chỉ là dam bao thông tin không bị thay đổi là chưa đây đủ - Đảm bảo độ sẵn sàng của thông tin, tức là thông tin có thể được truy xuất bởi những người được phép vào bất cứ khi nào họ muốn

Như vậy, van dé bao mật thông tin không chỉ đơn thuần là việc chống lại các cuộc

tan công từ hacker, ngăn chặn phần mềm độc hại để đâm bảo thông tin không bị phá

hủy hoặc bị tiết lộ ra ngoài

Trang 3

CSDL GDNN-GDTX GD & ĐT HTTT THPT DANH MỤC CÁC CHỮ VIẾT TẮT Cơ sở dữ liệu

Giáo dục nghề nghiệp — Giáo dục thường xuyên

Giáo dục và Đào tạo

Hệ thống thông tin Trung học phổ thông

Trang 4

- Cài đặt và thử nghiệm ứng dụng mã hóa dữ liệu gửi đi và giải mã dữ liệu nhận,

ứng dụng chữ ký điện tử khi trao đổi, bài toán được tiền khai trên ứng dụng bằng Cử

3 PHAM VI NGHIEN CUU CUA DE TAI

- Nghiên cứu các phương pháp mã hóa thông tin

- Áp dụng an toàn thông tin trong việc bảo mật, xác thực thông báo, văn bản thông qua email trong hệ thống quản lý văn bản tại Sở giáo dục đào tạo Tỉnh Quảng Trị

4 CẤU TRÚC LUẬN VĂN

Chương 1— An tồn thơng tin trong môi trường phân tán

Chương này, giới thiệu tổng quan về an tồn thơng tin, một số giải pháp an tồn thơng tin và ứng dụng Chương này cũng khái quát về hệ phân tán, các lợi ích và các vấn đề cần giải quyết khi phân tán dữ liệu

Chương 2 — Các phương pháp mã hóa và xác thực thông tin

Chương này, tập trung trình bày chỉ tiết một số phương pháp mã hóa đữ liệu, các nguyên tắc xác thực trong hệ phân tán cụ thể như là: xác thực người đùng: xác thực dữ liệu; kết hợp các phương pháp để đưa ra nguyên tắc xác thực phù hợp trong một số trường hợp cụ thé

Chương 3 — Ứng dụng bảo mật thông tin trong trao đổi công văn ở Sở Giáo dục và Đào tạo Quảng Trị

Chương này, mô ta tình hình thực tế về việc trao đổi các thông tin giữa Sở Giáo dục

và Đào tạo Quảng Trị với các Trường và đơn vị trực thuộc, từ đó đưa ra giải pháp

Trang 5

Mạng truyền đữ liệu CSDL | Tram 4 Tram 3

Hinh 1.1 Méi trường của hệ thống CSDL phân tán 1.1.2 Các phương thức phân tán dữ liệu

Có 4 chiến lược phân tán dữ liệu[2][3]:

* Tập trung đữ liệu: Tất cả đữ liệu được tập trung một chỗ Cách này đơn giản nhưng có 3 nhược điểm: Dữ liệu không sẵn sàng cho người sử dụng truy cập từ xa; Chi phí truyền thông lớn, thường làm cực đại việc truy cập dữ liệu tới nơi tập trung:

Toàn bộ hệ thống ngừng khi CSDL bị sự cố

* Chia nhỏ dữ liệu (phân hoạch đữ liệu): CSDL được chia thành các phan nho, không trùng lặp và liên kết với nhau Mỗi phần dữ liệu được đưa đến các trạm một

cách thích hợp để sử đụng

* Sao lặp dữ liệu (nhân bản dữ liệu): CSDL được chia thành nhiều bản từng phần hoặc đầy đủ và được đặt ở nhiều trạm trên mạng Nếu bản sao của CSDL được lưu

giữ tại mọi trạm của hệ thống thì ta có trường hợp sao lập đầy đủ Hiện nay, trong môi trường client-sever có nhiều kỹ thuật mới cho phép tạo bản sao không đầy đủ phù hợp với yêu cầu dữ liệu ở mỗi trạm và một bản đây đủ được quản lý ở sever

Sau một khoảng thời gian nhất định các bản sao sẽ được làm đồng bộ với bản chính

bằng một ứng đụng nào đó

Trang 6

1.1.3 Giao tac phan tan 1.1.3.1 Cac khai niém

Giao tác là một lần thực hiện của một chương trình Chương trình có thể là một câu

truy vấn hay một chương trình ngôn ngữ chủ với các lời gọi được gắn vào một ngôn

ngữ truy vấn

Có hai giao tác cơ sở: đọc dữ liệu từ CSDL và ghi dữ liệu vào CSDL Cần chú Ý,

khi đọc/ghi dữ liệu vào CSDL các giao tác sẽ sử dụng một không gian làm việc riêng để thực hiện các thao tác tính toán Các thao tác tính tốn này sẽ khơng ảnh

hưởng đến CSDL

Một giao tác phải đảm bảo bốn thuộc tính ACID (Atomicity, Consistency, Isolation và Durability) Chúng được coi là bốn thuộc tính quan trọng của hệ thống phân tán khi xử lý bất kỳ giao tác nào Nếu thiếu một trong những thuộc tính này thì tính

toàn vẹn của đữ liệu khó có thể được đảm bảo Các tính chất ACID sẽ đảm bảo các giao tác được thực hiện một cách đáng tin cậy:

- Tinh nguyén tir (Atomicity): Mét giao tác có nhiều thao tác khác biệt thì hoặc là

toàn bộ các thao tác hoặc là không một thao tác nào được hoàn thành

- Tính nhất quán (Consistency): Một giao tác hoặc là sẽ tạo ra một trạng thái mới và hợp lệ cho dữ liệu, hoặc trong trường hợp có lỗi sẽ chuyên toàn bộ dữ liệu về trạng

thái trước khi thực thị giao tác

- Tính biệt lập (Isolafion): Một giao tác đang thực thi không thê đưa ra các kết quả của nó cho những giao tác khác đang cùng hoạt động trước khi nó uỷ thac (commit) Nếu một giao tác cho phép những giao tác khác sử đụng những kết quả chưa hoàn tất của nó trước khi uỷ thác rồi sau đó nó quyết định huỷ bỏ (abør?) Khi đó mọi giao tác đã đọc những giá trị chưa hoàn tất đó cũng sẽ phải được huỷ bỏ, nếu không xâu mắc xích này đễ dàng tăng nhanh và gây ra những phí tổn đáng kế cho hệ thống

Trang 7

không bị xoá ra khỏi hệ thống Vì thế các hệ thống phân tán bảo đảm rằng kết quả của giao tác sẽ vân tôn tại dù có xảy ra sự cô hệ thông

Cần chú ý rằng, một giao tác đang thực thi không thể đưa ra các kết quả của nó cho những giao tác khác đang cùng hoạt động trước khi nó ủy thác Nếu một giao tác cho phép những giao tác khác sử dụng những kết quả chưa hoàn tất của mình trước khi ủy thác, rồi sau đó nó quyết định hủy bỏ, thì mọi giao tác đã đọc những giá trih chưa hoàn tất đó cũng sẽ phải được hủy bỏ nếu không xâu mắt xích này đễ dàng tăng nhanh và gây ra những phí tổn đáng kể cho Hệ quản trị CSDL phân tán

Giao tác phân tán: Là giao tác bao gồm một bó thao tác giữa hai hoặc nhiều máy khác nhau trong một hệ thống phân tán Một giao tac tir may tram (client) được gọi là giao tác phân tán nếu nó gọi những hoạt động trong nhiều giao tác khác nhau Giao tác phân tán cũng phải đảm bảo các thuộc tính ACID

Quản lý giao tác phân tán nhằm giải quyết một số vấn đề trong quá trình truyền

thông của hệ phân tán như: độ tin cậy, điều khiển tương tranh, hiệu quả sử dụng các

tài nguyên của hệ thống Đặc biệt trong lĩnh vực phục hồi giao tác phân tán và điều khiển tương tranh các nghiên cứu về vấn để này là nhằm mục đích giải quyết chúng một cách rõ ràng nhất Do dé, hiểu được việc quản lý giao tác phân tán là điều cần

thiết cho việc hiểu được sự liên quan giữa điều khiển tương tranh, cơ chế phục hồi

và cầu trúc của hệ thống

1.1.4 An toàn dữ liệu trong hệ phân tán 1.1.4.1 Xử lý bễ tắc trong giao tác phân tán

Sự bế tắc xây ra với một giao tác đơn lẻ khi đùng cơ chế điều khiển tương tranh bằng khóa Các server phải ngăn chặn hoặc phát hiện và giải quyết bế tắc Dùng thời gian chờ có thể còn chưa tốt vì khó khăn để lựa chọn một khoảng thời gian thích hợp, có trường hợp giao tác hủy bỏ là không cần thiết

Đồ thị chờ (Hình 1.2) là một đồ thị có hướng trong đó các nút đại điện cho các giao

tác và các đối tượng, các cạnh đại diện cho đối tượng được giữ bởi giao tác hoặc

Trang 8

trong dé thi chờ

Hầu hết các chương trình phát hiện bế tắc hoạt động bằng cách tìm vòng lặp trong dé thi chờ giao tác Trong một hệ thống phân tán bao gồm nhiều giao tác được truy

cập đến nhiều server, một đỗ thị chờ toàn cục có thể về lý thuyết được xây dựng từ những dé thi ở cục bộ Có thể có một vòng lặp trong đồ thị chờ toản cục mà không có trong bất kỳ dé thị cục bộ nào, điều đó có thể có một tắc nghẽn phân tán ta) (b) ue “we 8 ER fc ao 3E) = Waits for \ NN + a Waits for Held rc by " Hình 1.2 Đồ thị chờ

Đồ thị chờ hoàn chỉnh (Hình 1.2a) cho thấy một chu kỳ bế tắc bao gồm các cạnh khác nhau, chúng đại diện cho các giao tác chờ một đối tượng và giao tác đang nắm

giữ một đối tượng Khi bat kỳ một giao tac nao dang chờ một đối tượng tại một thời

điểm, đối tượng có thê lấy ra khỏi đồ thị chờ, minh họa (Hình 1.2b)

1.1.4.2 Phuc héi giao tac

Phục hồi giao tác là duy trì được tính nguyên tử khi hệ thống có sự cố Khi một server đang chạy nó giữ những đối tượng trong bộ nhớ khả biến (RAM) của nó và lưu lại những đối tượng đã được ủy thác xong vào những tệp để có thê phục hồi lại Vì vậy phục hồi bao gồm việc khôi phục lại giao tác với phiên được ủy thác sau cùng của những đối tượng từ các tệp trên

Trong một số trường hợp, chúng ta yêu cầu quản lý phục hồi phải chống chịu được

các thất bại của các phương tiện Sự sai lệch trong một sự cố, sự hư hong vat ly

Trang 9

1.3 AN TOAN THONG TIN 1.3.1 Khái niệm

An tồn thơng tin là hành động ngăn cản, phòng ngừa sự sử dụng, truy cập, tiết lộ, chia sẻ, phát tán, ghi lại hoặc phá hủy thông tin chưa có sự cho phép

Là sự bảo toàn của việc bảo mật, toàn vẹn và tính sẵn có của thong tin

1.3.2 Những nguyên tắc cơ bản

- Tính Bảo mật: Đảm bảo thông tin đó là duy nhất, những người muốn tiếp cận phải được phân quyền truy cập

- Tính Toàn vẹn: Bảo vệ sự hoàn chỉnh toàn diện cho hệ thống thong tin

- Tính luôn sẵn sàng: Việc bảo mật thông tin luôn phải sẵn sang, co thể thực hiện bắt cứ đâu, bất cứ khi nào

- Tính chính xác: Thông tin đưa ra phải chính xác, đầy đủ, không được sai lệch hay không được vi phạm bản quyên nội dung

1.3.3 Mục đích của an tồn thơng tin

- Đảm bảo tính bí mật của thông tin: tức là thông tin chỉ được phép truy cập (đọc) bởi những đối tượng (người, chương trình máy tính ) được cấp phép

Tính bí mật của thông tin có thể đạt được bằng cách giới hạn truy cập về cả mặt vật lý, ví dụ như tiếp cận trực tiếp tới thiết bị lưu trữ thông tin đó hoặc logic, ví dụ như

truy cập thông tin đó từ xa qua môi trường mạng

- Đảm bảo tính toàn vẹn của thông tin, tức là thông tin chỉ được phép xóa hoặc sửa bởi những đối tượng được phép và phải đảm bảo rằng thông tin vẫn còn chính xác khi được lưu trữ hay truyền đi Về điểm này, nhiều người thường hay nghĩ tính “toàn vẹn” đơn giản chỉ là dam bao thông tin không bị thay đổi là chưa đây đủ - Đảm bảo độ sẵn sàng của thông tin, tức là thông tin có thể được truy xuất bởi những người được phép vào bất cứ khi nào họ muốn

Như vậy, van dé bao mật thông tin không chỉ đơn thuần là việc chống lại các cuộc

tan công từ hacker, ngăn chặn phần mềm độc hại để đâm bảo thông tin không bị phá

hủy hoặc bị tiết lộ ra ngoài

Trang 10

1.3.4 Các nguy cơ mất an tồn thơng tin

- Nguy cơ bị mất, hỏng, sửa đổi nội dung thông tin - Nguy cơ xâm nhập từ lỗ hổng bảo mật

- Nguy cơ mất an tồn thơng tin đo sử đụng e-mail

- Nguy cơ mất an tồn thơng tin trong quá trình truyền tin

1.4 ỨNG DỤNG AN TỒN THƠNG TIN 1.4.1 Dat van dé

Cùng với sự phát triển của mạng Internet và hoạt động Thương mại điện tử thì vấn

để an tồn thơng tin cảng trở nên cần thiết hơn Các cuộc tấn công mạng diễn ra ngày càng tinh vi, có tổ chức bài bản với quy mô và mục tiêu tấn công có chủ định Nếu trước đây, kẻ tấn công chỉ nhằm vào cá nhân, thì bây giờ Hacker đã chuyển hướng tới các tập đoàn kinh tế, khối doanh nghiệp và chính phủ Kéo theo nhiều doanh nghiệp, tổ chức bị ảnh hưởng nặng nẻ về kinh tế Đảm bảo an tồn thơng tin mạng ln là vấn đề thách thức đối với các tô chức, doanh nghiệp và cá nhân

1.4.2 Một số giải pháp an tồn thơng tin

1421

Trang 11

thường xuyên; không gửi những cảnh báo về virus hoặc các thư dây chuyển cho những người sử dụng khác

1.4.2.2 Bảo mật mật khẩu

Sử dụng password đủ mạnh, kích hoạt tự động việc khóa không cho truy cập hệ

thống nếu sau từ 3-5 lần nhập mật khâu vẫn không đúng

Không sử dụng chức năng tự động điển (auto complete) của một số phần mềm ứng dung nhu Microsoft Explorer để lưu mật khẩu và số tài khoản

1.4.2.3 Giải pháp an ninh nguồn nhân lực

Các doanh nghiệp, cơ quan cần lưu ý mọi nhân viên, cán bộ trong tô chức ý thức về vấn để an ninh mạng và những nguy cơ tấn công doanh nghiệp có thể chịu trong trường hợp thiếu kinh nghiệm hoặc thiếu sự lưu tâm đúng mức từ phía các nhân viên

1.4.2.4 Giải pháp về trang thiết bị an ninh mạng

Sử dụng các thiết bị kiểm soát việc ra vào trụ sở làm việc như: các thẻ từ, mã điện tử, thẻ thông minh hoặc các thiết bị nhận dang nhân trắc như kiểm tra vân tay, tròng

mắt hoặc giọng nói Các biện pháp khác có thể là sao lưu đữ liệu vào những nơi an

toàn, đánh dấu nhận đạng tia cực tím, các hệ thống phát hiện xâm phạm như camera

vào chuông báo động

1.42.5 An toàn dữ liệu, thông tin

Những thông tin quan trọng không cần chia sẻ cho nhiều người thì không nên lưu

trên mạng nội bộ, hoặc lưu trong những thư mục có password bảo vệ, nên có bản

back-up (sao lưu) lưu trên đĩa CD 142.6 Mã hóa dữ liệu

Đề bảo mật thông tin trên đường truyền người ta sử dụng các phương pháp mã hoá

Dữ liệu bị biến đổi từ dạng nhận thức được sang dạng không nhận thức được theo một thuật toán nào đó và sẽ được biến đổi trở lại ở người nhận Đây là cách bảo mật

thông tin rất quan trọng

Trang 12

1.4.3 Ung dung an toan théng tin trong té chite chinh pha

g tin, mang Internet, da lam thay đổi nhiều hoạt

động trong đời sống xã hội, trong đó, có nảy sinh các hoạt động giao dịch điện tử bên cạnh các giao tác truyền thống Các giao dịch trên mạng Internet trong cơ quan nhà nước chủ yếu là để gửi/nhận Email và truyền các văn bản, thông báo Tuy nhiên các giao dịch, trao đổi điện tử trên môi trường mạng luôn tồn tại các nguy cơ về an toàn thông tin như: đánh cắp hoặc sửa đổi thông tin, mạo đanh người gửi Do đó, yêu cầu đặt ra là phải có phương thức đảm bảo để thông tin, tài liệu trao đổi trên

mạng phải được toàn vẹn, xác định được nguồn gốc và chống chối bỏ trách nhiệm

của các bên tham gia giao dịch

Dé đâm bảo tính bảo mật trong việc trao đổi, điều hành giữa các cơ quan nhà nước trong việc gửi/nhận Email, truyền tải văn bản qua mạng thì việc triển khai hệ thống chứng thực chữ ký điện tử chuyên dùng nhằm đảm bảo an toàn các giao dịch điện tử trở nên cấp thiết

Cùng với quá trình đây mạnh ứng đụng công nghệ thông tin trong công tác quản lý,

điều hành, trao đổi văn bản, tai liệu của các cơ quan nhà nước, việc triển khai ứng

dụng chữ ký điện tử chuyên dùng sẽ góp phần xây dựng môi trường làm việc hiện đại, minh bạch trong cải cách hành chính Tăng cường triển khai ứng dụng chữ ký điện tử trong trao đổi văn bản điện tử, bước đầu các tô chức sẽ ứng dụng chữ ký

điện tử trong hoạt động nội bộ đơn vị qua việc ký số trên các văn bản và gửi nhận

văn bản hồn tồn trên mơi trường mạng thông qua phần mềm quản lý văn bản và

hồ sơ công việc, hộp thư điện tử đối với các văn bản sau: Giấy mời họp nội bộ; các tài liệu phục vụ họp; văn bản để biết, để báo cáo; thông báo chung của cơ quan; các

tài liệu cần trao đổi trong quá trình xử lý công việc; thông tin chỉ đạo, điều hành của

lãnh đạo; lịch công tác của cơ quan; các chương trình, kế hoạch của cơ quan; công văn

Đề bảo mật thông tin trên đường truyền người ta sử dụng các phương pháp mã hóa Đây là một cách để bảo vệ thông tin rất quan trọng

Trang 13

1.5 TIEU KET CHUONG 1

Trong chương này luận văn đã trình bày tổng quan về an toàn và bảo mật thông tin trong hệ phân tán, về CSDL phân tán: thế nào là CSDL phân tán, các phương thức phân tán đữ liệu, các loại CSDL phân tán, giao tác phân tán Đồng thời nêu lên các lợi ích và vấn đề cần giải quyết khi phân tán dữ liệu Đây là những kiến thức cơ sở làm nền tảng cho các chương tiếp theo

Trang 14

Tóm lại, an toàn va bao mat CSDL do la viéc bảo vệ thông tin, dữ liệu và các HTT tránh bị truy cập, sử dụng, xâm phạm, gián đoán, thay đổi, hoặc hủy hoại trái phép

Nói chung chúng ta phải bảo vệ dữ liệu và hệ thống của chúng ta tránh khỏi những

người tìm cách sử dụng sai chúng Có hai loại mã hóa dữ liệu chính tồn tại: mã hóa

bất đối xứng, còn được gọi là mã hóa khóa công khai, và mã hóa đối xứng

2.2 CAC YEU CAU VE BAO MAT CƠ SỞ DỮ LIỆU

2.2.1 Tính bí mật (Confidentiality)

Một hệ thống an toàn phải đảm bảo được tính bí mật của dữ liệu Điều đó có nghĩa

rằng hệ thống chỉ cho phép mỗi user khi đăng nhập thành công chỉ được thực hiện các thao tác mà user đó có đủ các quyền đề thực thi thao tác Bảo mật bao gồm các

mặt sau [2]:

+ Tính riêng tư trong truyền thông: Làm sao chúng ta có thê đảm bảo được tính bi

mật trong truyền thông, bí mật là một khái niệm rất rộng Đối với mỗi cá nhân, nó

liên quan đến khả năng kiểm sốt các thơng tin về sức khỏe, công việc Đổi với kinh doanh, nó liên quan đến những bí mật về thương mại, thông tin độc quyền về quy trình và sản phẩm, sự phân tích về cạnh tranh cũng như tiếp thị và bán hàng Đối với Chính phủ, nó liên quan đến những vấn dé như bí mật về lợi ích quốc gia, bí mật quốc phòng an ninh

+ Lưu trữ an toàn dữ liệu nhạy cảm: Làm sao chúng ta có thể đảm bảo được dữ liệu vẫn bí mật sau khi chúng ta được tổng hợp Một khi dữ liệu bí mật được đưa vào CSDL tính toàn vẹn và bí mật của nó cân được bảo vệ trên server

+ Chứng thực người dùng và giám sát truy cập: Thông thường khi truy cập đến một CSDL, mỗi người dùng phải trải qua quá trình xác thực Xác thực là cách thức xác minh định danh của người dùng tại thời điểm đăng nhập vào hệ thống Phương pháp xác thực phổ biến nhất đó là thông qua mật khẩu Tuy nhiên, trên thực tế vẫn có

nhiều phương pháp xác thực khác Ví dụ, sử dụng kỹ thuật nhận dạng sinh trắc học,

máy đọc thẻ nhân viên Sau khi xác thực thành công, người dùng sẽ được trao quyền phù hợp truy cập đến CSDL

Trang 15

2.2.2 Tinh toan ven (Integrity)

Dữ liệu phải được bảo toàn, không được sửa đổi, bị xóa một cách bat hợp pháp

Tính toàn vẹn nói về khả năng ngăn chặn dữ liệu tránh bị thay đổi không mong muốn hoặc trái phép Điều này có nghĩa là những thay đổi và xóa trái phép dữ liệu

hoặc một phan của dữ liệu Đề đảm bảo tính toàn vẹn, không những chúng ta cần có

các phương tiện ngăn chặn những thay đổi trái phép đối với đữ liệu của chúng ta, mà chúng ta còn phải cần có khả năng phục hồi lại các dữ liệu đã bị thay đổi trái phép đó

Đảm bảo tính toàn vẹn đóng vai trò quan trọng Ví dụ, giả sử dữ liệu chứa các kết

quả xét nghiệm của bệnh nhân, nếu dữ liệu này bị thay đổi trái phép, lúc đó chúng ta có thể thấy một hệ quả rõ ràng đó là việc kê toa thuốc điều trị sẽ sai, điều này gây ảnh hưởng xấu đến sức khỏe bệnh nhân

2.2.3 Tính sẵn sàng (Availabilitp

Tính sẵn sàng nói về khả năng chúng ta truy cập được dữ liệu khi chúng ta cần dữ

liệu đó Mất khả năng sẵn sàng liên quan đến sự gián đoạn tại một vị trí nào đó

trong hệ thống, điều này dẫn đến chúng ta không truy cập được đữ liệu khi cần Các vấn để này có thê xuất phát từ nguyên nhân bên trong, hoặc từ các tấn công bên ngoài của tổ chức gây ra Khi gián đoạn xảy ra do tấn công từ bên ngoài, chúng

thường được gọi là tấn công từ chối dịch vụ

Tóm lại, tính bí mật của dữ liệu đảm bảo cho nội dung của dữ liệu không bị đọc

trộm bởi những người khơng được phép Tính tồn vẹn đảm bảo cho nội dung của

dữ liệu không bị sửa đổi trái phép Mã hóa đữ liệu là phương pháp tối ưu đảm bảo

tính bí mật của dữ liệu người dùng 2.3 HỆ MÃ HÓA THÔNG TIN

Mã hóa là một phương pháp bảo vệ thông tin, bằng cách chuyển đổi thông tin từ dạng rõ (thông tin có thể đễ đàng đọc hiểu được) sang dạng mờ (thông tin đã bị che đi, nên không thé đọc hiểu được Đề đọc được ta cần phải giải mã nó) Nó giúp ta

Trang 16

có thê bảo vệ thông tin, để những kẻ đánh cắp thông tin, đù có được thông tin của chúng ta, cũng không thể hiểu được nội dung của nó

Trong khoa học mát mã là việc sử dụng các kỹ thuật thích hợp để biển đổi một bản

thông điệp có ý nghĩa thành một dãy mã ngẫu nhiên đề liên lạc với nhau giữa người gửi và người nhận mà người ngoài cuộc có thể có được sự hiện hữu của dãy mã ngẫu nhiên đó nhưng khó có thể chuyển thành bản thông điệp ban đầu nếu không có “khóa” để giải mã của thông điệp Mật mã hay mã hóa đữ liệu (cryptography), là một công cụ cơ bản thiết yếu của bảo mật thông tin Mật mã đáp ứng được các nhu cầu về tính bảo mật (confidentiality), tính chứng thực (authentication) và tính không từ chối (non-repudiation) của một hệ truyền tin [1]

Các khái niệm:

- Bản rõ (plaintext or cleartext): Chứa các xâu ký tự gốc, thông tin trong bản rõ là thông tin cần mã hoá để giữ bí mật

- Bản mã (ciphertexÐ: Chứa các ký tự sau khi đã được mã hoá, mà nội dung của nó được giữ bí mật

- Mật mã học (Crytography): Là nghệ thuật và khoa học để giữ thông tin được an

tồn

- Sự mã hố (Encryption): Quá trình che dấu thông tin bằng phương pháp nào đó để làm ấn nội dung bên trong

- Sự giải mã (Decryption): Quá trình biến đổi trả lại bản mã bản thành bản rỡ

- Thuật toán mã hóa là một thuật toán nhằm mã hóa thông tin, biến đổi thông tin từ đạng rõ sang dạng mờ, để ngăn cản việc đọc trộm nội dung của thông tin (dù hacker

có được thông tin đó cũng không hiểu nội dung chứa trong nó là gì)

Thông thường các thuật toán sử dụng một hoặc nhiều khóa (một chuỗi chìa khóa đề

mã hóa và giải mã thông tin) để mã hóa và giải mã (ngoại trừ những thuật toán cổ

điền) Bạn có thể coi khóa này như một cái password để có thể đọc được nội dung

mã hóa Người gửi sẽ dùng khóa mã hóa để mã hóa thông tin sang dạng mờ và

Trang 17

Với bản chữ cái Tiếng Việt:

Bảng chữ cái thường: ALXÄÄĐBCDĐGHIKLMNOPORSTUUVXY Bảng chữ cái mật mã: BCDPEEGHIKLMNOOOPORSTUUVXYAAA

Ví dụ: nếu chúng ta dùng thuật toán đổi kí tự trong câu văn thành kí tự cách 3 vị trí

trong bảng chữ cái thì chữ “X7NCHAO” sẽ biến thành “4LQ@FKDR” Người nhận

khi nhận được chữ “4L@FKDR' thì chỉ việc dịch ngược lại là xong

2.4.2 Mã hóa một chiều

Đôi khi ta chỉ cần mã hóa thông tin chứ không cần giải mã thông tin, khi đó ta sẽ dùng đến phương pháp mã hóa một chiều (chỉ có thể mã hóa chứ không thê giải mã) Thông thường phương pháp mã hóa một chiều sử dụng một hàm băm (hash

function) để biến một chuỗi thông tin thành một chuỗi hash có độ dài nhất định Ta

không có bất kì cách nào đê khôi phục (hay giải mã) chuỗi hash về lại chuỗi thông

tin ban đầu

Hàm băm (Hash function) là một hàm mà nó nhận vào một chuỗi có độ dài bất kì và sinh ra một chuỗi kết quả có độ dài cố định (gọi là chuỗi hash) Đặc điểm của hàm băm là khi thực hiện băm hai chuỗi đữ liệu như nhau, dù trong hoàn cảnh nào thì nó

cũng cùng cho ra một chuỗi hash đuy nhất có độ đài nhất định và thường nhỏ hơn rất nhiều so với chuỗi gốc, hai chuỗi thông tin bất kì dù khác nhau rất ít cũng sẽ cho ra chuỗi hash khác nhau rất nhiều Do đó hàm băm thường được sử đụng để kiểm

tra tính toàn vẹn của dữ liệu

- Thuật toán mã hóa một chiều mà ta thường gặp nhất là MD5 và SHA

SHA (Secure Hash Algorithm hay thuật giải băm an toàn) gồm năm thuật giải được

chấp nhận bởi FIPS dùng dé chuyén một đoạn đữ liệu nhất định thành một đoạn dữ

liệu có chiều dài không đổi với xác suất khác biệt cao Những thuật giải này được gọi là "an toàn" bởi vì, theo nguyên văn của chuẩn FIPS 180-2 phát hành ngày 1 tháng 8 năm 2002:

Trang 18

Vấn để lớn nhất của phương pháp mã hóa đối xứng là làm sao để “thỏa thuận” khóa bí mật giữa bên gửi và bên nhận, vì nếu truyền khóa bí mật từ bên gửi sang bên nhận mà không đùng một phương pháp bảo vệ nào thì bên thứ ba cũng có thể đễ dàng lấy được khóa bí mật này

Tốc độ: Các thuật toán đối xứng nói chung đòi hỏi cơng suất tính tốn ít hơn các

thuật toán khóa bất đối xứng Trên thực tế, một thuật toán khóa bất đối xứng có

khối lượng tính toán nhiều hơn gấp hằng trăm, hằng ngàn lần một thuật toán khóa đối xứng có chất lượng tương đương

Những hạn chế: Hạn chế của các thuật toán khóa đối xứng bắt nguồn từ yêu cầu về

sự phân hưởng chìa khóa bí mật, mỗi bên phải có một bản sao của chia Do khả

năng các chìa khóa có thể bị phát hiện bởi đối thủ nên chúng thường phải được bảo an trong khi phân phối và trong khi dùng Các thuật toán khóa đối xứng không thê

dùng cho mục đích xác thực

Các thuật toán mã hóa thường thấy hiện nay là DES và AES Trong đó, AES phổ

biến trong thé giới hiện đại hơn và nó đùng đề thay thế cho DES vốn đã xuất hiện từ năm 1977 Hiện nay nhiều cơ quan chính phủ trên thế giới quy định tài liệu khi được gửi qua mạng phải mã hóa AES

AES là viết tắt của Advanced Encryption Standard, có tên gốc là Rijndael, kết hợp

từ họ của 2 nhà khoa học Bi phát minh ra thuat toan nay la Joan Daemen & Vincent

Rijmen AES dựa trên 2 yếu tố là khối và khóa, trong đó khối có độ đài cé dinh 128

bit, con khóa có thể nhận các độ dài 128, 192 hoặc 256 bit.Thuật toán này được xây

dựng trên nguyên lý thiết kế lưới giao hoán - thay thế (substitution-ermufation network) Đây là một hệ mã có tốc độ tốt trong cả cài đặt phần mềm cũng như phần cứng Khác với DES, AES không theo mẫu thiết kế mạng Feistel Thay vào đó các

thao tác cơ bản được thực hiện trên các khối ma trận dữ liệu 4*4 (bytes), được gọi là các trạng thái (state) Số vòng lặp của AES là một tham số xác định trên cơ sở kích thước khóa: 10 vòng lặp cho khóa 128 bịt, 12 cho 192 bit, 14 cho 256 bit 12 cho 192 bịt, 14 cho 256 bịt

Trang 19

Bob wane + Oar Khoo cong khal cud Alice Khan bỉ mới của Allca

Hình 2.1 Quy trình thuật toán RSA

Phương pháp này cho phép trao đổi khóa một cách dễ đàng và tiện lợi Tuy nhiên,

tốc độ mã hóa khá chậm nên chỉ được sử dụng cho mẫu dữ liệu nhỏ Các bước thực hiện như sau:

* Tạo khóa (Người gửi)

- Chọn 2 số nguyên tố lớn pø và g, với p và q, lựa chọn ngẫu nhiên và độc lập - Tính: „= p.q

- Tính: giá trị hàm số Ơle Ø() = (p-1).(g-1);

- Chọn một số tự nhiên e sao cho 1< e <ØŒ) và là số nguyên tố cùng nhau với ØŒ) - Tính: đ sao cho de = 1 mod @(n);

Khi đó:

- Khóa công khai bao gồm: (n,e) - Khoa bi mat bao gém: (n.d)

Alice gửi khóa công khai cho Bob, và giữ bí mật khóa cá nhân của mình * Quá trình mã hóa:

Giả sử Bob muốn gửi đoạn thông tin P cho Alice, thì Bob tính bản mã như sau

Trang 20

Trong an tồn thơng tin may tinh nói chung và giao dịch ngân hàng điện tử nói riêng xác thực là một quy trình nhằm xác minh nhận dạng số (digital iđentity) của bên gửi thông tin (sender) trong liên lạc trao đổi xử lý thông tin chẳng hạn như một yêu cầu đăng nhập Bên gửi cần phải xác thực có thể là một người sử dụng máy

tính, bản thân một máy tính hoặc một phan mém

Xác thực là khâu đặc biệt quan trong để bảo đảm an toàn cho hoạt động của HT TT

2.5.2 Phân loại xác thực

Khi thực thể A chuyển tin cho thực thể B quy trình xác thực là xác định thực thé A,

B có đúng là họ hay không và gói tin A gửi và gói tin B nhận có giống nhau không Tuy là cùng một quá trình xác thực nhưng được tách ra làm các loại khác nhau đề việc xác thực thuận lợi hơn [4][7]

Xác th c thwe thé (Entity Authentication)

Xác thực thực thể là xác thực định danh của một thực thể tham gia giao thức truyền

tin Thực thể có thê là người dùng, thiết bị đầu cuối Trong một giao thức truyễn tin

giữa thực thể A và thực thể B, thực thể B phải xác thực rằng thực thể mà mình

chuẩn bị giao tiếp là thực thể A và tương tự thực thể A cũng phải xác thực rằng thực

thể mình chuẩn bị giao tiếp chính là thực thể B Sau khi việc xác thực hoàn tất thì giao thức truyền tin mới được thực hiện

Ví dụ khi có thông báo từ đơn vị A thì hệ thống cần xác thực xem đơn vị gửi thông

báo có đúng là đơn vị A hay không Xác thực div liéu (Data Authentication)

Xác thực dữ liệu là một kiểu xác thực đảm bảo đữ liệu do một thực thể tạo ra và khi một thực thể khác sử dụng nó hợp pháp thì dữ liệu đó là toàn vẹn

Ví dụ khi đã xác định được đúng là don vi A đã gửi thông báo thì cần xác thực xem

thông báo nhận được có đúng với thông báo mà đơn vị A đã gửi hay không 2.5.3 Các yếu tố xác thực

Những yếu tổ xác thực dành cho con người (người sử dụng) nói chung có thể được

Trang 21

phân loại như sau:

- Những cái mà người sử dụng sở hữu bẩm sinh, chẳng hạn như dấu vân tay

hoặc mẫu dạng võng mạc mắt, chuỗi ADN, mẫu dạng giọng nói, chữ ký, tín hiệu sinh điện đặc thù do cơ thể sống tạo ra, hoặc những định danh sinh trắc học

(biometric identifier)

- Những cái người sử dụng có, chẳng hạn như chứng minh thư, chứng chỉ an ninh (security token), chứng chỉ phần mềm (software foken) hoặc điện thoại di động

- Những gì người sử dụng biết, chẳng hạn như mật khẩu (password), mật ngữ (pass phrase) hoặc mã số định danh cá nhân (PIN)

Trong thực tế, hình thức xác thực dựa vào từng yếu tố riêng lẻ có thể không đáp ứng được các yêu cầu trong xác thực vì thế cần phải kết hợp nhiều yếu tố để tạo nên một

phương pháp xác thực tốt hơn, đảm bảo tính bảo mật hơn, do đó nhiều khi một tổ

hợp của những yếu tố trên được sử dụng, lúc đó người ta nói đến xác thực đa yếu tố (Multi-factor authentication)

2.6 CAC PHUONG PHAP XAC THUC THUC THE

Trong thế giới thực, khi hai người giao tiếp với nhau một bên tiến hành xác minh xem người mình đang nói chuyện là ai có đúng như họ khai báo không hay họ là người giả danh Các phương pháp xác minh thường là:

- Yêu cầu họ nói mật khẩu nếu 2 bên đã có quy ước mật khẩu từ trước

- Yêu cầu người kia đưa chứng minh thư - — Nhờ một người thứ 3 xác minh

- Kiểm tra các đặc điểm nhận dạng về hình thể

- Hỏi đáp một số thông tin cá nhân

Trong thế giới máy tính tuy khái niệm các bên tham gia có khác nhưng chúng ta cũng có những thủ tục tương tự Những chủ thể tham gia là những chương trình

phần mềm, những tiến trình nhưng chúng hoạt động là đại diện cho các thực thể bên

Trang 22

hệ thống yêu cầu thực thể cung cấp các hình ảnh sinh trắc thông qua quá trình số hóa để lấy các đặc trưng và so sánh với đữ liệu để quyết định xem người dùng có phải đúng là người đã khai báo không

Xác thực qua sinh trắc thường sử dụng công nghệ nhận diện mắt, dấu vân tay hay nhận diện khuôn mặt để xác thực người dùng Các phương pháp này bên cạnh

những ưu điểm đạt được vẫn còn tồn tại một số nhược điểm cần khắc phục

Ưu điểm:

- Khi thực hiện nhận dạng qua sinh trắc có độ tin cậy cao, những gì mà người sử

dụng sở hữu bâm sinh rất khó đề làm giả - Giúp người dùng không phải nhớ quá nhiễu

Nhược điểm:

- Đây là phương pháp xác thực có chỉ phí triển khai lớn, tuy nhiên với sự phát triển của công nghệ hiện nay thì có thể đây là phương pháp xác thực phổ biến trong tương lai

- Những đặc điểm về cơ thể có thể thay đổi theo thời gian như: khuôn mặt bị nhăn nhó, giọng nói thay đổi do thay đổi câu tạo răng hay dấu vân tay có thể bị mòn trong quá trình lao động khiến cho việc nhận đạng khó dẫn đến từ chối người đùng - Sự không đồng thuận của người dùng Với nhiều người, không đễ đàng chấp nhận cung cấp những đặc điểm của bản thân đề triển khai hệ thống nhận đạng sinh trắc

2.6.3 Xác thực bằng thẻ

Phương pháp xác thực qua thẻ đã được sử dụng khá lâu trong đời sống con người Từ thời phong kiến, người dân đã được cấp các thẻ bài ghi thông tin cá nhân của mình trên đó Cho tới hiện nay, thẻ vẫn được duy trì ở hầu hết các quốc gia trên thé giới như: giấy chứng mình thư hoặc thẻ định danh Tuy nhiên để nó có thê hoạt động được trong thế giới máy tính thì đây là một phương pháp tốn kém và khó khăn

Trang 23

<<< 3: là dịch vòng trái s-b1t Ả~ X[E]: Từ(»ora) 32-bit thứ k của khối dữ liệu 512-bit, k=1 l6 K~ TỊ +: Là phép toán cộng modulo 2'”

Hình 2.5 Minh hoa 1 bước xử lý của thuật toán MDS

2.7.4 Ham bam SHA

- Đầu vào: thông điệp với độ dài tối da 2™ bits

- Đầu ra: giá trị bam (message digest) cd d6 dai 256 bits Thuat giai ham bam SHA-256:

Trang 24

3.5.2 Biểu đồ đối tượng

Trang 25

TAI LIEU THAM KHAO

1 Tiéng Viét

[1] Phan Đình Diệu (2006) 7ý Tuyết Mật Mã và An Tồn Thơng Tin Nhà xuất

bản Đại học quốc gia Hà Nội

[2] Nguyễn Mậu Hân (2012) Giáo trình Cơ sở đữ liệu phân tán Nhà xuất bản Đại

học Huế

2 Tiếng Anh

[3] Dr.C.Sunil Kumar, J.Seetha, S.R.Vinotha (2013) Security Implications of Distributed Database Management System Models, International Journal of Soft

Computing And Software Engineering

[4] Einar Mykletun, Maithili Narasimha, Gene Tsudik, Authentication and Integrity in Outsourced Databases, Computer Science Department School of Information and Computer Science University of California, Irvine

[5] Gupta V.K., Sheetlani Jitendra, Gupta Dhiraj and Shukla Brahma Datta (2012) Concurrency Control and Security issues of Distributed DatabasesTransaction Research Journal of Engineering Sciences, August

[6] MD Tabrez Quasim, Security Issues in Distributed Database System Model, Research Scholar, Computer Science Department, Faculty of Science T.M Bhagalpur University, ISSN:2320-0790, 2013

[7] M Tamer Ozsu, P Valduriez, Principles of Distributed Database Systems, Publisher Springer, 3 edition (November 2010

[8] Patrick Valduriez, Principles of Distributed Data Management, INRIA and

LIRMM, Montpellier — France Patrick Valduriez@inria.fr, 2011

3 Trang Web

[10] Sở Giáo dục và Đào tạo Quảng Trị (2018) Cổng thông tin điện tử Sở Giáo duc và Dao tao Quảng Trị, http://quangtri.edu.vn/ (truy cập ngày 20/8/2018)

Ngày đăng: 11/01/2024, 22:49

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w