1. Trang chủ
  2. » Công Nghệ Thông Tin

Bảo mật thông tin trong các hệ cơ sở dữ liệu

7 70,5K 301
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 7
Dung lượng 83 KB

Nội dung

Bảo mật thông tin trong các hệ cơ sở dữ liệu

Trang 1

Bài giảng:

Bảo mật thông tin trong các hệ cơ sở dữ liệu

Giảng viên hướng dẫn: Thầy Trần Doãn Vinh.

Sinh viên : Lê Văn Đảm.

I Mục đích yêu cầu chung:

Bảo mật là những vấn dề chung của các hệ CSDL và các hệ thống khác Giúp chho học sinh hiểu được tại sao phải bảo mật thông tin trong các hệ CSDL:

 Ngăn chặn các truy cập không được phép;

 Hạn chế tối đa các sai sót của người dùng;

 Đảm bảo thông tin không bị mất hoặc bị thay đổi ngoài ý muốn;

 Không tiết lộ nội dung dữ liệu cũng như chương trình xử lí

Các giải phấp chủ yếu cho bảo mật hệ thống là:

 Chính sách và ý thức, phân quyền;

 Phân quyền truy cập và nhận dạng người dùng;

 Mã hòa thông tin và nén dữ liệu;

 Lưu phiên bản

II Phương pháp và phương tiện

1 Phương pháp

Kết hợp các phương pháp như thuyết trình, vấn đáp, hình vẽ minh họa…

2 phương tiện dạy học

sách giáo khoa lớp 12

Vở ghi lý thuyết

Sách tham khảo( nếu có)

III Tiến trình trên lớp, nội dung bài giảng

1 Ổn định lớp( 1’)

yêu cầu lớp trưởng báo cáo sĩ số

2 kiểm bài cũ và gợi động cơ( 5’):

câu hỏi 1: bài học trước đã học bài gì?

Câu hỏi 2: các loại kiến trúc của hệ cơ sở dữ liệu?

3 Gợi động cơ(4’)

Một phần mềm CSDL dùng để tạo lập, cập nhật và khai thác CSDL quản lý công việcc chẳng hạn quản lí nhân sự của một công ty Nhưng không phải ai cũng có quyền để tạo lập, cập nhật thông tin nhân sự của công ty Vì thế, cần phải bảo mật CSDL

Bảo mật là vấn đề chung cho cả hệ CSDL và những hệ thống khác

Trang 2

4 Nội dung bài giảng:

Nội dung Hoạt động của thầy và trò Tgian Đặt vấn đề Thuyết trình:

Việc bảo mật là có thể thực hiện bằng các giải pháp kỹ thuật cả bằng phần cứng hay phần mềm tuy nhiên, hiệu quả việc bảo mật lại phụ thuộc rất nhiều các chủ trương, chính sách của chủ sở hữu thông tin và ý thức của người dùng

Chính sách và ý

thức:

 ở cấp độ quốc

gia

 trong các tổ

chức

 về phần người

phân tích thiết kế và

người quản trị

 Về phần người

dùng

Câu hỏi:

ở cấp quốc gia, bảo mật phụ thuộc sự quan tâm của Chính phủ trong những việc gì?

Trả lời:

trong các việc như ban hành các chủ trương, chính sách điều luật quy định của Nhà nước về bảo mật

Câu hỏi: còn trong những tổ chức thì sao?

Trả lời:

Người đứng đầu cần có những quy định cụ thể, cung cấp tài chính, nguồn lực,… cho việc bảo vệ an toàn thông tin của đơn vị mình

Câu hỏi:

Đó là về phía những người quản

lý vĩ mô, còn về phía người trực tiếp tạo và sử dụng CSDL?

Trả lời:

 Về phần người phân tích thiết

kế và người quản trị phải có những biện pháp về phần cứng và phần mềm thích hợp để bảo vệ an toàn thông tin cho hệ thống

 Về phần người dùng cần có ý thức coi thông tin là một tài nguyên quan trọng, cần có trách nhiệm cao,

Trang 3

thực hiện tốt các quy trình, quy phạm do người quản trị hệ thống yêu cầu, tự giác thực hiện các điều khoản

do pháp luật quy định

Phân quyền truy cập

và nhận dạng người

dùng

Ví dụ:

Một số hệ quản lý

học tập và giảng dạy

của nhà trường cho

phép phụ huynh học

sinh truy cập để biết

kết quả học tập của

con em mình Mỗi

phụ huynh chỉ có

quyền xem điểm học

tập của con em mình

hoặc của lớp, khối

con em mình học

đây là quyền truy cập

hạn chế nhất các

thày cô giáo trong

nhà trường có quyền

truy cập cao hơn:

xêm xét kết quả và

những thông tin khác

có liên quan của bất

kì học sinh nào trong

nhà trường người

quản lý có quyền

nhập điểm cập nhật

các thông tin khác

Đặt vấn đề:

các hệ quản trị CSDL đều có cơ chế cho phép nhiều người cùng khai thác CSDL Tùy theo vai trò khác nhau của người dùng mà họ được cấp quyền truy cập khác nhau đẻ khai thác CSDL

Câu hỏi:

Tác dụng của bảng phân quyền truy cập?

Thuyết trình:

Bảng phân quyền truy cập cũng là dữ liệu của CSDL, được tổ chức xây dựng như những dữ liệu khác Điểm khác biệt duy nhất là nó được quản lý chặt chẽ, không giới thiệu công khai

và chỉ những người quản trị hệ thống mới có quyền truy cập bổ sung, sửa đổi

VD: bảng phân quyền truy cập:

Mã HS

Các điểm số

Các thông tin khác

Giáo viên

Người Quản trị

ĐSBX ĐSBX ĐSBX Đ:đọc; S:sửa; B:bổ xung; K:không được truy cập; K10, K11, K12: phhụ

Trang 4

cho hệ CSDL.

- Các cách thức hệ

thống sử dụng nhận

dạng người dùng

 Người quản trị

CSDL cần phải cung

cấp:

 Bảng phân

quyền truy cập cho

hệ QTCSDL

 Phương tiện

cho người dùng để

các hệ QTCSDL

nhận biết được

đúng họ

 Người dùng

muốn truy cập vào hệ

thống

 Tên người dùng

 Mật khẩu

huynh khối 10, 11, 12

Thuyết trình:

Khi có người truy cập CSDL, điều quan trọng là hệ QTCSDL phải “nhận dạng”, tức là phải xác minh được người truy cập có phải là người đã được phân quyền Một trong những giải pháp là dùng mật khẩu Mỗi người có một mật khẩu, chỉ người đó và hệ thống được biết mật khẩu đó

Ngày nay, người ta cũng đã sử dụng chữ kí điện tử Chữ kí điện tử là công cụ dể hệ thống nhận dạng người truy cập hoặc khẳng định dữ liệu nhạn được thực sự là của ai Chữ kí điện tử

có thể là chuỗi bit hoặc là một xâu kí

tự, âm thanh, hình ảnh đặc trưng cho một người dùng và chỉ có người đó mới

có thể truy cập được Ngoài ra còn có thể dùng phương pháp nhận dạng vân tay, con ngươi, dọng nói

Chú ý:

 Đối với nhóm người có quyền truy cập cao thì cơ chế có thể phức tạp hơn

 Hệ QTCSDL cung cấp cho người dùng cách thay đổi mật khẩu Do

đó người dùng nên sử dụng khả năng này để định kì thay đổi mật khẩu, tăng cường khả năng bảo vệ mật khẩu

Mã hóa thông tin và

nén dữ liệu:

Trang 5

Đặt vấn đề:

Các thông tin quan

trọng và nhạy cảm

thường được lưu trữ

dưới dạng mã hóa đẻ

giảm rò rĩ Có nhiều

cách mã hóa khác

nhau

Ở lớp 10, ta đã làm

quen một cách bảo vệ

thông tin là mã hóa

theo quy tắc vòng

tròn, thay mỗi kí tự

bằng kí tự khác, cách

kí tự đó một số vị trí

xách địng trong bảng

chữ cái.xét thêm cách

khác đó là nén giảm

dữliệu để giảm dữ

liệu bộ nhớ lưu trữ

bộ nhớ đó

Thuyết trình:

Mã hóa độ dài hàng loạt là cách nén dữ liệu khi trong tệp có các dữ liệu được lặp lại liên tiếp

VD: xét dãy:

AAAAAAAAAAAACCCCCCCCCC BBBBB Có ba dãy con, dãy đầu là kí

tự A được lặp lại 12 lần, dãy con thứ hai là kí tự C lặp lại 10 lần, kí tự B lặp lại 5 lần Có thể mã hóa bằng cách thay thế mỗi dãy con bằng một kí tự duy nhất => 12A10C5B

Thuyết trình: Ngoài mục đích giảm dung lượng,lưu trữ, nén dữ liệu cũng góp phần tăng cường bảo mật dữ liệu Khi có dữ liệu dạng nén mới có được

dữ liệu gốc

Chú ý: các bản sao dữ liệu thường được mã hóa và nén bằng các chương trình riêng

Trang 6

Lưu biên bản:

Đặt vấn đề: Ngoài các

giải pháp nên trên,

người ta còn tổ chức

lưu biên bản hệ thống

Tác dụng của lưu

phiên bản hệ thống

Có nhiều yếu tố của

hệ thống bảo vệ có thể

thay đổi trong quá

trình khai thác hệ

CSDL(các tham số

bảo vệ)

Thuyết trình:

Thông thường biên bản hệ thống thường cho biết:

 Số lần truy cập vào hệ thống, từng thành phần của hệ thống, vào từng phần yêu cầu kiểm tra

 Thông tin về số lần cập nhật,…

Thuyết trình:

Biên bản hệ thống hỗ trợ đáng kể cho việc khôi phục hệ thống khi có sự

cố kĩ thuật, đồng thờicung cáp thông tin cho phép đánh giá mức độ quan tâm của người dùng nói chung và từng phần

hệ thống nói riêng Dựa trên biên bản này, người quản trị có thể phát hiện ra những truy cập không bình

thường(VD: ai đó quan tâm dến một dữ liệu nào đó trong một khoảng thời gian nhất định), từ đó có những biện pháp phòng ngừa thích hợp

VD: mật khẩu người dùng, phương pháp mã hóa thông tin,… các tham số bảo vệ

Để nâng cao hiệu quả bảo mật, các tham số của hệ thống bảo vệ phải thường xuyên phải được thay đổi

IV Củng cố bài và câu hỏi ôn tập (10’)

 Tại sao phải bảo mật thông tin trong các hệ cơ sở dữ liệu

 Các giải pháp bảo mật chủ yếu

 Cần lưu ý :

Trang 7

Hiện nay các giải pháp cả phần cứng và phần mềm chưa đảm bảo

hệ thống an toàn một cách tuyệt đối

 Trả lời các câu hỏi sách giáo khoa

 Hiểu được tại sao phải bảo mật thông tin

 Nghiên cứu bài tiếp theo

V Nhận xét, rút kinh nghiệm giờ giảng

Ngày đăng: 07/09/2012, 09:53

HÌNH ẢNH LIÊN QUAN

Tác dụng của bảng phân quyền truy cập? -  Bảo mật thông tin trong các hệ cơ sở dữ liệu
c dụng của bảng phân quyền truy cập? (Trang 3)
Bảng phân quyền truy cập cũng là dữ  liệu của CSDL, được tổ chức xây  dựng như những dữ liệu khác -  Bảo mật thông tin trong các hệ cơ sở dữ liệu
Bảng ph ân quyền truy cập cũng là dữ liệu của CSDL, được tổ chức xây dựng như những dữ liệu khác (Trang 3)
− Bảng phân quyền truy cập cho  hệ QTCSDL. -  Bảo mật thông tin trong các hệ cơ sở dữ liệu
Bảng ph ân quyền truy cập cho hệ QTCSDL (Trang 4)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w