1. Trang chủ
  2. » Luận Văn - Báo Cáo

an ninh cơ sở dữ liệu

108 846 6

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 108
Dung lượng 1,32 MB

Nội dung

LỜI CAM ĐOAN Tôi xin cam đoan : Luận văn “Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng” là công trình nghiên cứu khoa học, độc lập của tôi. Đây là đề tài của luận văn Thạc sỹ ngành công nghệ thông tin. Kết quả nghiên cứu được trình bày trong luận văn này chưa từng được công bố dưới bất kỳ hình thức nào. Hà Nội, ngày 28 tháng 05 năm 2010 Tác giả luận văn Lê Thị Sinh 1 MỤC LỤC LỜI CAM ĐOAN 1 DANH MỤC CÁC HÌNH VẼ 5 DANH MỤC CÁC BẢNG BIỂU 5 BẢNG CÁC KÝ HIỆU CÁC TỪ VIẾT TẮT 6 LỜI NÓI ĐẦU 7 Chương 1. TỔNG QUAN VỀ AN NINH HỆ THỐNG THÔNG TIN 9 1.1. VẤN ĐỀ AN NINH CƠ SỞ DỮ LIỆU 9 1.1.1. Khái niệm Cơ sở dữ liệu 9 1.1.1.1. Cơ sở dữ liệu và mô hình Cơ sở dữ liệu 9 1.1.1.2. Cơ sở dữ liệu dạng quan hệ 10 1.1.2. Vấn đề bảo vệ Cơ sở dữ liệu 10 1.1.2.1. Những hiểm họa đối với Cơ sở dữ liệu 10 1.1.2.2. Những yêu cầu bảo vệ Cơ sở dữ liệu 11 1.1.2.3. Các phương pháp bảo vệ Cơ sở dữ liệu 12 1.2. VẤN ĐỀ AN NINH MẠNG MÁY TÍNH 17 1.2.1. Khái niệm Mạng máy tính 17 1.2.2. Vấn đề bảo vệ Mạng máy tính 18 1.2.2.1. Những hiểm họa đối với Mạng máy tính 18 1.2.2.2. Những yêu cầu bảo vệ Mạng máy tính 19 1.3. VẤN ĐỀ AN NINH HỆ ĐIỀU HÀNH [4]-[7] 21 1.3.1. Khái niệm Hệ điều hành 21 1.3.2. Vấn đề bảo vệ Hệ điều hành 23 1.3.2.1. Những hiểm họa đối với Hệ điều hành 23 1.3.2.2. Những yêu cầu bảo vệ Hệ điều hành 23 1.3.2.3. Các phương pháp bảo vệ Hệ điều hành 23 1.4. VẤN ĐỀ BẢO VỆ DỮ LIỆU 27 1.4.1. Khái niệm dữ liệu 27 1.4.2. Vấn đề bảo vệ dữ liệu trong CSDL 27 1.4.2.1. Những hiểm họa đối với dữ liệu trong CSDL 27 1.4.2.2. Những yêu cầu bảo vệ dữ liệu trong CSDL 27 1.4.2.3. Các phương pháp bảo vệ dữ liệu trong CSDL 27 Chương 2. MỘT SỐ NHIỆM VỤ VÀ PHƯƠNG PHÁP BẢO VỆ DỮ LIỆU. .28 2.1. BẢO MẬT DỮ LIỆU 28 2.1.1. Bảo mật dữ liệu bằng hệ mật mã 28 2.1.2. Một số hệ mật mã dữ liệu [2] 28 2.1.3. Hệ mật mã chuẩn DES (Data Encryption Standard) [6] 29 2.2. BẢO TOÀN DỮ LIỆU [2] 35 2.2.1. Bảo toàn dữ liệu bằng chữ ký số 35 2.2.2. Bảo toàn dữ liệu bằng hàm băm 35 2.3. XÁC THỰC DỮ LIỆU [6] 36 2.3.1. Xác thực dữ liệu bằng chữ ký số 36 2.3.2. Một số phương pháp ký số 36 2.3.3. Sơ đồ chữ ký số RSA 37 2 Chương 3. MỘT SỐ MÔ HÌNH AN NINH CSDL [7] 39 3.1. TỔNG QUAN VỀ MÔ HÌNH AN NINH CSDL 39 3.2. MÔ HÌNH MA TRẬN TRUY CẬP HARRISON–RUZZO–ULLMAN (HRU) 41 3.2.1. Trạng thái cấp quyền (Authorization State) 41 3.2.2. Các kiểu truy cập (Access Modes) 43 3.2.3. Các phép toán (Operations) 43 3.2.4. Các câu lệnh (Commands) 46 3.2.5. Ủy quyền 49 3.2.6. Thực thi của mô hình ma trận truy cập (Model Implementation) 50 3.2.7. Mở rộng mô hình: 50 3.3. MÔ HÌNH TAKE - GRANT 52 3.3.1. Trạng thái ủy quyền (Authorization State) 52 3.3.2. Các kiểu truy cập (Access Modes) 53 3.3.3. Các phép toán (Operations and Transfer to privileges) 54 3.3.4. Mở rộng của mô hình 57 3.4. MÔ HÌNH ACTEN (ACTION – ENTITY MODEL) 59 3.4.1. Các kiểu truy cập 59 3.4.1.1 Kiểu truy cập Static 59 3.4.1.2 Kiểu truy cập Dynamic 59 3.4.2. Việc cấp quyền (Authorizations) 61 3.4.3. Sự phân lớp thực thể (Entity classification) 62 3.4.4. Các cấu trúc của mô hình (Model structures) 62 3.4.5. Luật biến đổi và luật kiên định 64 3.5. MÔ HÌNH WOOD ET AL 68 3.5.1. Kiến trúc ANSI/SPARC 68 3.5.2. Chủ thể và đối tượng 69 3.5.3. Kiểu truy nhập 70 3.5.4. Hàm ánh xạ (Mapping function) 71 3.5.5. Trạng thái cấp quyền (Authorization state) 71 3.5.6. Các luật truy nhập ở mức khái niệm 73 3.5.7. Các luật truy nhập ở mức ngoài 74 3.5.8. Kiểm soát truy cập 75 3.6. THẢO LUẬN VỀ MÔ HÌNH TỰ QUYẾT 77 3.7. MÔ HÌNH SEA VIEW 79 3.7.1. Mô hình MAC (Mandatory Access Control) 79 3.7.2. Mô hình TCB (Trusted Computing Base) 81 3.7.2.1 Quan hệ đa mức 81 3.7.2.2 Truy nhập tới quan hệ đa mức 85 3.7.2.3 Chính sách “an ninh thận trọng” 86 3.7.2.4 Kiểm soát truy nhập “thận trọng” 87 3.7.2.5 Quản trị cấp quyền 87 3.7.3. Mô tả về quan hệ đa mức 87 3.8. MÔ HÌNH JAJODIA VÀ SANDHU 88 3 3.8.1. Quan hệ đa mức 88 3.8.1.1 Các đặc trưng 88 3.8.1.2 Truy cập vào mô hình đa mức 90 3.8.2. Mở rộng của mô hình 90 3.9. MÔ HÌNH SMITH AND WINSLELT 92 3.9.1. Các đặc trưng cơ bản 92 3.9.2. Truy nhập tới quan hệ đa mức 94 Chương 4. THỬ NGHIỆM ỨNG DỤNG 101 4.1. GIỚI THIỆU HỆ THỐNG QUẢN LÝ ĐÀO TẠO 101 4.2. ÁP DỤNG MÔ HÌNH AN NINH MA TRẬN TRUY NHẬP 102 4.2.1. Chủ thể và các quyền truy cập 102 4.2.3. Tập các kiểu truy cập 103 4.3 ÁP DỤNG PHƯƠNG PHÁP MÃ HOÁ DỮ LIỆU 106 4.3.1. Bảo vệ chương trình quản lý 106 4.3.2. Bảo vệ dữ liệu bằng phương pháp mã hoá 106 KẾT LUẬN 107 TÀI LIỆU THAM KHẢO 108 4 DANH MỤC CÁC HÌNH VẼ Tên hình Trang Hình 1.1 Thông tin có thể rò rỉ trên kênh truyền từ X sang Y 12 Hình 1.2 Hệ thống kiểm soát truy nhập 13 Hình 1.3 Hệ thống đóng 14 Hình 1.4 Hệ thống mở 15 Hình 1.5 Phiên làm việc của người dùng 20 Hình 3.1 Mô hình Harrison-Ruzzo-Ullman 36 Hình 3.2 Các phương pháp lưu trữ khác nhau cho một ma trận truy cập 45 Hình 3.3 Kết quả thực hiện tuần tự các phép toán trên đồ thị G 50 Hình 3.4 Ví dụ về quyền thuận nghịch trong mô hình Take- Grant 52 Hình 3.5 Ví dụ về đồ thị tĩnh 56 Hình 3.6 Ví dụ về đồ thị động 57 Hình 3.7 Kiến trúc cơ sở dữ liệu 3 mức ANSI/SPARC 63 Hình 3.8 Mối quan hệ giữa các luật tại các mức khác nhau 67 Hình 3.9 Minh họa một kiểu tấn công Trojan Hourse 71 DANH MỤC CÁC BẢNG BIỂU Tên bảng Trang Bảng 3.1 Các mô hình an ninh HĐH và CSDL 34 Bảng 3.2 Ma trận truy cập 36 Bảng 3.3: Các phép toán của mô hình HRU 38 Bảng 3.4 Các phép toán trong mô hình Take -Grant 45 Bảng 3.5 Cách thức truy cập và mức ưu tiên 54 Bảng 3.6 Bảng lớp an ninh 58 Bảng 3.7 Trạng thái các thực thể 58 Bảng 3.8 Ví dụ về bảng truy nhập bắt buộc AC 66 Bảng 3.9 Ví dụ về bảng các luật mức khái niệm 68 5 Tên bảng Trang Bảng 3.10 Ví dụ về một quan hệ đa mức EMPLOYEE 85 Bảng 3.11. Giải thích ở các mức khác nhau của quan hệ EMPLOYEE 86 Bảng 3.12 Quan hệ đa mức EMPLOYEE sau khi chèn 88 Bảng 3.13 Ví dụ 1 về update trong quan hệ đa mức 89 Bảng 3.14 Ví dụ 2 về update trong quan hệ đa mức 89 BẢNG CÁC KÝ HIỆU CÁC TỪ VIẾT TẮT TỪ VIẾT TẮT NGHĨA TIẾNG ANH NGHĨA TIẾNG VIỆT CNTT Information Technology Công nghệ thông tin CSDL Data Base Cở sở dữ liệu DAC Dicretionary Access Control Models Mô hình điều khiênt truy nhập tự quyết HĐH Operating Systems Hệ điều hành HSSV Student Học sinh, sinh viên MAC Mandatory Access Control Models Mô hình bắt buộc TCB Trusted Computing Base Cơ sở tính toán tin cậy AC Access Constraint table Bảng truy nhập bắt buộc ER External Rules Các luật truy nhập mức ngoài CR Conceptual Rules Các luật truy nhập khái niệm CL Capability List Danh sách khả năng ACL Access Control List Danh sách điều khiển truy cập 6 LỜI NÓI ĐẦU Hiện nay, ngành Công nghệ thông tin đã có những phát triển vượt bậc. Sự phát triển này đã đem lại sự thay đổi to lớn về mọi mặt trong nền kinh tế cũng như xã hội. Từ các văn bản đơn giản, các dữ liệu quan trọng cho đến các công trình nghiên cứu đều được tổ chức và lưu trữ trên máy. Đặc biệt khi mạng Internet và các mạng cục bộ phát triển, các dữ liệu không chỉ được tổ chức và lưu trữ trên các máy đơn lẻ mà chúng còn được trao đổi, truyền thông qua hệ thống mạng một cách nhanh chóng, dễ dàng. Việc kết nối máy tính vào mạng hết sức đơn giản, nhưng lợi ích từ việc sử dụng mạng để chia sẻ tài nguyên giữa những người sử dụng lại hết sức to lớn. Mạng máy tính hiện nay đã là công cụ không thể thiếu được trong hầu hết các hoạt động của con người như giải trí, giáo dục, kinh doanh, bảo hiểm, ngân hàng,…. Tuy nhiên, lại phát sinh một vấn đề mới là các thông tin quan trọng nằm trong kho dữ liệu hoặc đang trên đường truyền có thể bị ăn cắp, có thể bị làm sai lệch hoặc giả mạo. Điều đó làm ảnh hưởng không nhỏ đến các tổ chức, các công ty hay cả một quốc gia. Để giải quyết vấn đề trên, các nhà nghiên cứu đã bắt tay vào nghiên cứu và xây dựng các mô hình nhằm đảm bảo an toàn và bảo mật thông tin. Hiện nay đã có một số lý luận, khái niệm và một số mô hình về an toàn bảo mật thông tin, an ninh cơ sở dữ liệu (CSDL), an ninh hệ điều hành được đưa ra. Các phần mềm ứng dụng cũng đã được phát triển và cung cấp môi trường giúp người lập trình có thể khắc phục, hạn chế các chỗ hổng trong việc quản lý CSDL. Thông tin trong máy tính hoặc trên đường truyền cần đảm bảo ba yêu cầu cơ bản là: - Yêu cầu bí mật: Thông tin không bị lộ cho những người không có trách nhiệm. - Yêu cầu toàn vẹn: Thông tin không bị thay đổi trong quá trình sử dụng. - Yêu cầu sẵn sàng: Cung cấp kịp thời, đáp ứng yêu cầu của người sử dụng. Khi kho dữ liệu ngày càng nhiều và việc truyền tin trên mạng ngày càng gia tăng, phổ biến thì hiểm họa đối với máy tính ngày càng nguy hiểm. Hiểm họa đối với máy tính được định nghĩa như một sự cố tiềm tàng có ác ý, có thể tác động không mong muốn lên các tài sản, tài nguyên gắn liền với hệ thống máy tính đó. Các nhà nghiên cứu đã chia hiểm họa thành ba dạng khác nhau: lộ tin, xâm phạm tính toàn vẹn và từ chối dịch vụ. Trong môi trường CSDL, những ứng dụng và người dùng khác nhau cùng khai thác dữ liệu thông qua hệ quản trị CSDL. Qua quá trình khai thác dữ liệu có thể mâu thuẫn nhau. Khi đó những hiểm họa trở lên nghiêm trọng hơn vì các hiểm họa này phát sinh trong môi trường CSDL. 7 Sự an ninh đạt được trong môi trường CSDL có nghĩa là nhận ra các hiểm họa, lựa chọn đúng đắn cách và cơ chế giải quyết các hiểm hoạ đó. Bảo vệ CSDL tránh khỏi các hiểm họa có nghĩa là bảo vệ tài nguyên lưu trữ dữ liệu chi tiết. Việc bảo vệ CSDL có thể đạt được thông qua các biện pháp an ninh như: kiểm soát lưu lượng, kiểm soát suy diễn, kiểm soát truy nhập. Cùng với nó, kỹ thuật mật mã có thể được sử dụng để lưu trữ dữ liệu dưới dạng mã hóa với khóa bí mật, bí mật về thông tin được bảo đảm, vì dữ liệu mọi người có thể nhìn thấy nhưng chỉ người dùng có khóa hợp lệ mới có khả năng hiểu. An ninh và bảo mật CSDL dựa trên các vấn đề về an ninh và bảo mật máy tính (phần cứng), hệ điều hành, hệ quản trị CSDL, mã hóa. Các hiểm họa đe dọa sự an toàn CSDL hầu hết bắt nguồn từ bên ngoài hệ thống. Phạm vi luận văn đề cập đến vấn đề về an toàn thông tin dựa trên một số mô hình về an ninh CSDL điển hình như mô hình ma trận truy cập, mô hình Take Grant, mô hình Acten…. Từ đó áp dụng xây dựng chương trình ứng dụng để đảm bảo an toàn CSDL trong phạm vi chương trình. Luận văn gồm bốn chương  Chương 1. Tổng quan về an ninh hệ thống thông tin: chương này giới thiệu một số khái niệm chung về CSDL, an ninh CSDL, an ninh mạng máy tính, an ninh hệ điều hành và một số vấn đề về bảo vệ dữ liệu.  Chương 2. Một số phương pháp bảo vệ dữ liệu: chương này giới thiệu một số phương pháp bảo vệ dữ liệu như bảo mật, bảo toàn và xác thực dữ liệu.  Chương 3. Một số mô hình đảm bảo an ninh CSDL: Chương này giới thiệu một số mô hình về an ninh CSDL điển hình như mô hình ma trận truy cập, mô hình Take Grant, mô hình Acten, Wood at al, Sea View, Jajodia and Sandhu, Smith and Winslelt.  Chương 4. Thử nghiệm ứng dụng: Chương này giới thiệu phần mềm ứng dụng quản lý đào tạo của trường Cao đẳng Kinh Tế - Kỹ Thuật Hải Dương trong khuôn khổ một mô hình đảm bảo an ninh CSDL. Để hoàn thành luận văn này, trước hết tôi xin chân thành cảm ơn PGS.TS Trịnh Nhật Tiến - người đã trực tiếp hướng dẫn, cung cấp tài liệu và có nhiều ý kiến đóng góp cho luận văn. Tôi cũng xin chân thành cảm ơn các thày cô giáo, cán bộ khoa Công nghệ thông tin, phòng Sau đại học, Trường Đại học công nghệ (ĐHQG Hà nội) đã tận tình giảng dậy, giúp đỡ tôi trong suốt khóa học. Cuối cùng tôi xin chân thành cảm ơn lãnh đạo Trường Cao đẳng Kinh tế - Kỹ thuật Hải Dương, các đồng nghiệp và gia đình đã tạo điều kiện giúp đỡ về vật chất cũng như tinh thần để tôi hoàn thành luận văn này. 8 Chương 1. TỔNG QUAN VỀ AN NINH HỆ THỐNG THÔNG TIN 1.1. VẤN ĐỀ AN NINH CƠ SỞ DỮ LIỆU Với sự phát triển ngày càng cao của công nghệ máy tính thì yêu cầu thao tác và xử lý thông tin với khối lượng lớn trong một thời gian ngắn là hết sức cần thiết. Vì vậy các dữ liệu đó phải được tổ chức và lưu trữ một cách hợp lý trên máy tính, đáp ứng mọi yêu cầu khai thác thông tin của nhiều người dùng hợp pháp. Với khối lượng lớn dữ liệu được lưu nên giá trị của dữ liệu lưu trữ trong máy tính thường rất lớn so với hệ thống chứa nó, vì vậy việc đảm bảo an toàn cho dữ liệu là hết sức quan trọng. Ở góc độ HĐH mà xem xét, hệ thống quản lý CSDL chỉ là một chương trình ứng dụng loại lớn. Chính sách an ninh của hệ thống CSDL một phần là do HĐH thực hiện, phần khác là do giải pháp an toàn của bản thân hệ thống CSDL. Ở góc độ an toàn và bảo mật CSDL mà xem xét, thì đặc điểm cơ bản của hệ thống CSDL có thể khái quát như sau: - Yêu cầu bảo vệ thông tin trong CSDL tương đối nhiều, yêu cầu bảo vệ thông tin ngày càng cao. - Thời gian tồn tại CSDL là tương đối dài. - Sự an toàn CSDL có liên quan đến an toàn thông tin ở nhiều mức độ khác nhau. Từ các góc độ trên ta thấy hệ thống CSDL sẽ phải đối phó với nhiều hiểm họa. Các nhà khoa học đã định nghĩa hiểm họa đối với một hệ thống máy tính như một sự cố tiềm tàng có ác ý, có thể tác động không mong muốn lên các tài sản, tài nguyên gắn liền với hệ thống máy tính đó. Hiểm họa được chia thành ba dạng cơ bản như sau [3]: - Hiểm họa lộ tin: Thông tin được lưu dữ trong máy tính hoặc trên đường truyền bị lộ cho người không có trách nhiệm. Đây là một hiểm họa được quan tâm rất lớn trong an toàn thông tin. - Hiểm họa xâm phạm tính toàn vẹn: Thông tin bị sửa đổi trái phép trong quá trình sử dụng. - Hiểm họa từ chối dịch vụ: Ngăn cản người dùng hợp pháp truy cập dữ liệu và sử dụng tài nguyên. 1.1.1. Khái niệm Cơ sở dữ liệu 1.1.1.1. Cơ sở dữ liệu và mô hình Cơ sở dữ liệu Cơ sở dữ liệu (CSDL) là tập hợp các dữ liệu, và tập hợp các quy tắc tổ chức dữ liệu chỉ và mối quan hệ giữa chúng. Thông qua các quy tắc này, người sử dụng xác định khuôn dạng logic cho dữ liệu. Người quản trị CSDL là người xác định các quy tắc tổ chức và kiểm soát, cấp quyền truy cập đến các thành phần của dữ liệu. Người dùng tương tác với CSDL thông qua hệ quản trị CSDL. 9 Mô hình CSDL là sự biểu diễn các đối tượng trong thế giới thực dưới dạng một quan niệm nào đó. Nó gồm tập hợp các khái niệm biểu diễn cấu trúc của CSDL như: các kiểu dữ liệu, các mối liên kết, các ràng buộc dữ liệu, các thao tác trên CSDL, cách thức bảo vệ CSDL,… 1.1.1.2. Cơ sở dữ liệu dạng quan hệ CSDL dạng quan hệ được xây dựng trên nền tảng là khái niệm lý thuyết tập hợp trên các quan hệ. CSDL dạng quan hệ được lưu trữ như sau: mỗi quan hệ tương ứng với một bảng dữ liệu, mỗi dòng trong bảng tương ứng với một bản ghi (một mẩu tin hay một bộ dữ liệu) cần quản lý, mỗi cột (trường) lưu trữ một thuộc tính nào đó của đối tượng. Mô hình dữ liệu quan hệ là mô hình được nghiên cứu và sử dụng nhiều nhất bởi nó có cơ sở lý thuyết đầy đủ nhất. Đảm bảo an ninh trong CSDL dạng quan hệ chính là việc đảm bảo an ninh cho các bảng, các cột và các dòng dữ liệu cơ sở. 1.1.2. Vấn đề bảo vệ Cơ sở dữ liệu 1.1.2.1. Những hiểm họa đối với Cơ sở dữ liệu Trong CSDL, hiểm họa được hiểu là những tác nhân không thân thiện (cố ý hay vô ý) sử dụng kỹ thuật đặc biệt để làm lộ tin hay sửa đổi thông tin do hệ thống quản lý. Sự xâm phạm tới an ninh CSDL bao gồm việc xem trộm, sửa chữa hoặc xóa dữ liệu. Hậu quả của sự xâm phạm là các hiểm họa, các hiểm họa được chia thành ba nhóm sau: - Lộ tin: Người dùng không hợp pháp truy cập CSDL để xem dữ liệu, hay lấy tin mật bằng cách suy diễn từ các thông tin được phép. - Sửa chữa dữ liệu không hợp pháp: Người dùng không hợp pháp xâm phạm tính toàn vẹn của dữ liệu trong CSDL. - Từ chối dịch vụ: Ngăn cản người dùng hợp pháp truy nhập dữ liệu hay sử dụng tài nguyên trong CSDL. Hiểm họa cũng được phân loại theo hai cách sau: - Hiểm họa không cố ý: là các rủi ro về thiên tai như động đất, hỏa hoạn, lụt; các thiếu sót kỹ thuật trong phần cứng, phần mềm; sự xâm phạm không cố ý của con người. Tất cả những điều đó có thể tác động đến hệ thống và dữ liệu. - Hiểm họa cố ý: là do người dùng cố tình gây ra. Người dùng lạm dụng đặc quyền và ủy quyền của mình để gây lên các hiểm họa hay hành động thù địch bằng việc tạo ra virut, trojan horse hay “cửa sập” để lấy cắp thông tin với mục đích gian lận. 10 [...]... bảo vệ dữ liệu tĩnh nằm trong CSDL 1.4.2 Vấn đề bảo vệ dữ liệu trong CSDL 1.4.2.1 Những hiểm họa đối với dữ liệu trong CSDL - Dữ liệu có thể bị những người dùng không hợp lệ truy cập vào đọc dữ liệu và sử dụng dữ liệu với mục đích xấu - Dữ liệu có thể bị thay đổi, giả mạo bởi người dùng không hợp pháp làm cho mất tính toàn vẹn cũng như tính chính xác của dữ liệu 1.4.2.2 Những yêu cầu bảo vệ dữ liệu trong... phương pháp được sử dụng để bảo vệ dữ liệu trong CSDL là sử dụng hệ mật mã để bảo mật dữ liệu, sử dụng hàm băm, chữ ký số để kiểm tra tính bảo toàn, tính xác thực của dữ liệu, … 27 Chương 2 MỘT SỐ NHIỆM VỤ VÀ PHƯƠNG PHÁP BẢO VỆ DỮ LIỆU 2.1 BẢO MẬT DỮ LIỆU 2.1.1 Bảo mật dữ liệu bằng hệ mật mã Bảo mật dữ liệu bằng hệ mật mã là quá trình mã hoá dữ liệu khi lưu và giải mã dữ liệu khi đọc Mã hoá là quá trình... then” Cơ chế kiểm soát luồng phải kiểm chứng rằng chỉ những luồng được cấp quyền là thực thi 26 1.4 VẤN ĐỀ BẢO VỆ DỮ LIỆU 1.4.1 Khái niệm dữ liệu Dữ liệu tồn tại trong hệ thống dưới dạng tĩnh và động Dữ liệu tĩnh nằm trong bộ nhớ của máy tính, còn dữ liệu động nằm trên đường truyền trong mạng máy tính Dữ liệu tĩnh có 2 loại là nằm trong CSDL và nằm ngoài CSDL Để bảo vệ dữ liệu chúng ta phải bảo vệ dữ liệu. .. thông qua thủ tục an ninh đặc biệt - Toàn vẹn hoạt động của dữ liệu: Bảo đảm tính ổn định về logic của dữ liệu trong CSDL khi xảy ra tranh chấp - Toàn vẹn ngữ nghĩa của dữ liệu: Bảo đảm tính ổn định logic của việc chỉnh sửa dữ liệu như sự toàn vẹn bắt buộc - Kế toán và kiểm toán: Khả năng ghi lại tất cả các truy nhập tới dữ liệu Đây là công cụ được dùng để bảo đảm tính toàn vẹn dữ liệu về mặt vật lý... CSDL - Bảo vệ dữ liệu không bị lộ với những người không được phép - Bảo vệ dữ liệu không bị thay đổi bởi người dùng không hợp pháp - Bảo đảm tính toàn vẹn, xác thực cho dữ liệu 1.4.2.3 Các phương pháp bảo vệ dữ liệu trong CSDL Để bảo vệ dữ liệu trong CSDL chúng ta cần phải bảo vệ CSDL theo các lớp từ ngoài vào trong, tức là chúng ta cần bảo vệ lớp mạng máy tính, lớp HĐH, lớp CSDL và lớp dữ liệu trong... là kênh liên lạc trên cơ sở sử dụng tài nguyên hệ thống không bình thường cho các liên lạc giữa các đối tượng của hệ thống 11 1.1.2.3 Các phương pháp bảo vệ Cơ sở dữ liệu Để bảo vệ dữ liệu trong CSDL chúng ta cần phải bảo vệ bằng nhiều lớp: + Lớp ngoài cùng: Lớp mạng máy tính + Lớp trong: Lớp Hệ điều hành + Lớp trong tiếp theo: Lớp CSDL + Lớp dữ liệu trong CSDL Các biện pháp an ninh để bảo vệ CSDL có... thuộc tính khác mà CSDL muốn giữ bí mật (2 )Dữ liệu tương quan: Là kênh suy diễn điển hình, trong đó dữ liệu X được phép truy nhập có liên hệ ngữ nghĩa với dữ liệu Y cần bảo vệ Ví dụ: Thunhap(Y) = Luong(X) - Thue(X) Nếu thông tin về Lương và Thuế bị lộ thì việc bảo vệ Thu nhập không có ý nghĩa (3)Mất dữ liệu: Là kênh suy diễn cho người dùng biết sự có mặt của tập dữ liệu X, đặc biệt người dùng có thể biết... lựa chọn này cũng là một chính sách an ninh, có thể kết hợp để có chính sách an ninh phù hợp Phân cấp uỷ quyền: Cơ chế kiểm soát được thực hiện ở nhiều trạm điều khiển tập trung, chúng có trách nhiệm điều khiển các trạm Chọn người sở hữu: Khi mô tả quan hệ phải mô tả người sở hữu và đảm bảo quyền khai thác dữ liệu của họ Quyết định tập thể: Có tài nguyên do một nhóm sở hữu, do đó khi có yêu cầu truy... Các thủ tục kiểm soát Từ chối truy nhập Chấp nhận truy nhập Sửa đổi truy nhập Các chính sách an ninh Các quy tắc truy nhập Hình 1.2 Hệ thống kiểm soát truy nhập 13 Các chính sách an ninh: Liên quan đến thiết kế và quản lý hệ thống cấp quyền khai thác Một cách thông thường để đảm bảo an ninh dữ liệu là định danh các đối tượng tham gia hệ thống và xác định quyền truy nhập cho đối tượng - Tên (Identifier):... cũng như kiểm tra tính bảo toàn của dữ liệu là MD5 và SHA-1 35 2.3 XÁC THỰC DỮ LIỆU [6] 2.3.1 Xác thực dữ liệu bằng chữ ký số Để chứng thực nguồn gốc hay hiệu lực của một tài liệu (ví dụ: đơn xin học, giấy báo nhập học, ), lâu nay người ta dùng chữ ký “tay”, ghi vào phía dưới của mỗi tài liệu Như vậy người ký phải trực tiếp “ký tay” vào tài liệu Ngày nay các tài liệu được số hóa, người ta cũng có nhu . niệm Cơ sở dữ liệu 9 1.1.1.1. Cơ sở dữ liệu và mô hình Cơ sở dữ liệu 9 1.1.1.2. Cơ sở dữ liệu dạng quan hệ 10 1.1.2. Vấn đề bảo vệ Cơ sở dữ liệu 10 1.1.2.1. Những hiểm họa đối với Cơ sở dữ liệu. cập dữ liệu và sử dụng tài nguyên. 1.1.1. Khái niệm Cơ sở dữ liệu 1.1.1.1. Cơ sở dữ liệu và mô hình Cơ sở dữ liệu Cơ sở dữ liệu (CSDL) là tập hợp các dữ liệu, và tập hợp các quy tắc tổ chức dữ. CAM ĐOAN 1 DANH MỤC CÁC HÌNH VẼ 5 DANH MỤC CÁC BẢNG BIỂU 5 BẢNG CÁC KÝ HIỆU CÁC TỪ VIẾT TẮT 6 LỜI NÓI ĐẦU 7 Chương 1. TỔNG QUAN VỀ AN NINH HỆ THỐNG THÔNG TIN 9 1.1. VẤN ĐỀ AN NINH CƠ SỞ DỮ LIỆU

Ngày đăng: 02/07/2014, 21:18

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
3. Phạm Hữu Duyên (2004), Một số vấn đề về an toàn và bảo mật cơ sở dữ liệu, Luận văn Thạc sĩ Công nghệ thông tin, Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội, tr. 5-15 Sách, tạp chí
Tiêu đề: Luận văn Thạc sĩ Công nghệ thông tin
Tác giả: Phạm Hữu Duyên
Năm: 2004
1. Charles PP.fleeger (2001), An toàn tính toán, tr.50-58, 122-144, 207, 319-332, 436-451, Học viện kỹ thuật mạng truyền tin, trung tâm Thông tin tư liệu - Thư viện, Hà nội Khác
2. Phan Đình Diệu (2002), Lý thuyết mật mã và an toàn thông tin, tr. 115-125, NXB Đại học quốc gia Hà Nội Khác
4. Edward G, Amoroso (2000), An toàn máy tính, tr. 4-15, 66-70, 245-253, 261- 264, 361-390, Hà Nội Khác
5. Vũ Duy lợi (2002) Mạng thông tin máy tính, tr.16-24, 335-339, NXB thế giới mới, Hà nội Khác
6. Trịnh Nhật Tiến (2008), An ninh cơ sở dữ liệu, Bài giảng cho học viên cao học, Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội.Tiếng Anh Khác
7. Silvana Castano, Mariagrazia Fugini, Giancario Martella, Pierangla Samarati (1995), DATABASE SECURITY, pp. 1-81, 96-123, 143-156 Khác

HÌNH ẢNH LIÊN QUAN

Bảng 3.10 Ví dụ về một quan hệ đa mức EMPLOYEE  85 - an ninh cơ sở dữ liệu
Bảng 3.10 Ví dụ về một quan hệ đa mức EMPLOYEE 85 (Trang 6)
Bảng 3.11. Giải thích ở các mức khác nhau của quan hệ EMPLOYEE  86 - an ninh cơ sở dữ liệu
Bảng 3.11. Giải thích ở các mức khác nhau của quan hệ EMPLOYEE 86 (Trang 6)
Hình 1.2 Hệ thống kiểm soát truy nhập - an ninh cơ sở dữ liệu
Hình 1.2 Hệ thống kiểm soát truy nhập (Trang 13)
Hình 1.3 Hệ thống đóng - an ninh cơ sở dữ liệu
Hình 1.3 Hệ thống đóng (Trang 15)
Hình 1.5 Phiên làm việc của người dùngNhận dạng/Xác - an ninh cơ sở dữ liệu
Hình 1.5 Phiên làm việc của người dùngNhận dạng/Xác (Trang 22)
Sơ đồ cấu trúc thuật toán dùng trong DES - an ninh cơ sở dữ liệu
Sơ đồ c ấu trúc thuật toán dùng trong DES (Trang 30)
Bảng 3.1 Các mô hình an ninh trong HĐH và CSDL - an ninh cơ sở dữ liệu
Bảng 3.1 Các mô hình an ninh trong HĐH và CSDL (Trang 40)
Bảng 3.2 Ma trận truy cập - an ninh cơ sở dữ liệu
Bảng 3.2 Ma trận truy cập (Trang 42)
Hình 3.1 Mô  hình Harrison-Ruzzo-Ullman - an ninh cơ sở dữ liệu
Hình 3.1 Mô hình Harrison-Ruzzo-Ullman (Trang 42)
Bảng 3.3: Các phép toán của mô hình HRU - an ninh cơ sở dữ liệu
Bảng 3.3 Các phép toán của mô hình HRU (Trang 44)
Hình 3.2 Các phương pháp lưu trữ khác nhau cho một ma trận truy cập - an ninh cơ sở dữ liệu
Hình 3.2 Các phương pháp lưu trữ khác nhau cho một ma trận truy cập (Trang 51)
Đồ thị quyền hạn có thể bị thay đổi qua một vài phép toán. Các phép toán làm  nhiệm vụ xác định lại các luật - an ninh cơ sở dữ liệu
th ị quyền hạn có thể bị thay đổi qua một vài phép toán. Các phép toán làm nhiệm vụ xác định lại các luật (Trang 54)
Bảng 3.6 Các phép toán trong mô hình Take -Grant - an ninh cơ sở dữ liệu
Bảng 3.6 Các phép toán trong mô hình Take -Grant (Trang 55)
Hình 3.3  Kết quả thực hiện tuần tự các phép toán trên đồ thị G - an ninh cơ sở dữ liệu
Hình 3.3 Kết quả thực hiện tuần tự các phép toán trên đồ thị G (Trang 56)
Hình 3.4 Ví dụ về quyền thuận nghịch trong mô hình Take- Grant - an ninh cơ sở dữ liệu
Hình 3.4 Ví dụ về quyền thuận nghịch trong mô hình Take- Grant (Trang 58)
Bảng 3.5 Cách thức truy cập và mức ưu tiên - an ninh cơ sở dữ liệu
Bảng 3.5 Cách thức truy cập và mức ưu tiên (Trang 60)
Hình 3.5  Ví dụ về đồ thị tĩnh3.4.3. Sự phân lớp thực thể (Entity classification) - an ninh cơ sở dữ liệu
Hình 3.5 Ví dụ về đồ thị tĩnh3.4.3. Sự phân lớp thực thể (Entity classification) (Trang 62)
Đồ thị động tương tự như đồ thị tĩnh, tập các nút tương ứng với các thực thể, các  cung tương ứng với các quyền giữa các thực thể để có thể thực thi các hành động  động - an ninh cơ sở dữ liệu
th ị động tương tự như đồ thị tĩnh, tập các nút tương ứng với các thực thể, các cung tương ứng với các quyền giữa các thực thể để có thể thực thi các hành động động (Trang 63)
Bảng 3.7 Trạng thái các thực thể - an ninh cơ sở dữ liệu
Bảng 3.7 Trạng thái các thực thể (Trang 64)
Hình 3.7  Kiến trúc cơ sở dữ liệu 3 mức ANSI/SPARC - an ninh cơ sở dữ liệu
Hình 3.7 Kiến trúc cơ sở dữ liệu 3 mức ANSI/SPARC (Trang 69)
Hình minh họa sau đây chỉ ra các mối quan hệ của các quy tắc truy cập tại các  mức khác nhau. - an ninh cơ sở dữ liệu
Hình minh họa sau đây chỉ ra các mối quan hệ của các quy tắc truy cập tại các mức khác nhau (Trang 73)
Bảng 3.9 Ví dụ về bảng các luật mức khái niệm 3.5.7. Các luật truy nhập ở mức ngoài - an ninh cơ sở dữ liệu
Bảng 3.9 Ví dụ về bảng các luật mức khái niệm 3.5.7. Các luật truy nhập ở mức ngoài (Trang 74)
Hình 3.9  Minh họa một kiểu tấn công Trojan Hourse - an ninh cơ sở dữ liệu
Hình 3.9 Minh họa một kiểu tấn công Trojan Hourse (Trang 78)
Sơ đồ quan hệ đa mức cũng phân chia lớp truy nhập, các lớp này cung cấp tên  quan hệ như cỏc thuộc tớnh, tờn và kiểu định rừ cho sơ đồ - an ninh cơ sở dữ liệu
Sơ đồ quan hệ đa mức cũng phân chia lớp truy nhập, các lớp này cung cấp tên quan hệ như cỏc thuộc tớnh, tờn và kiểu định rừ cho sơ đồ (Trang 82)
Bảng 3.10 Ví dụ về một quan hệ đa mức EMPLOYEE - an ninh cơ sở dữ liệu
Bảng 3.10 Ví dụ về một quan hệ đa mức EMPLOYEE (Trang 93)
Bảng 3.11. Giải thích ở các mức khác nhau của quan hệ EMPLOYEE ở bảng 3.10 - an ninh cơ sở dữ liệu
Bảng 3.11. Giải thích ở các mức khác nhau của quan hệ EMPLOYEE ở bảng 3.10 (Trang 94)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w