1. Trang chủ
  2. » Công Nghệ Thông Tin

An toàn thông tin trong Cơ sở dữ liệu

36 675 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 36
Dung lượng 222,5 KB

Nội dung

Chương này tr×nh bày những hiểm họa tiềm ẩn cô thể xảy ra đối với CSDL đồng thời tr×nh bày những giải ph¸p cô thể sử dụng để bảo vệ CSDL đối với những hiểm họa đã. 1.1 . Giíi thiÖu Sù ph¸t triÓn lín m¹nh cña c«ng nghÖ th«ng tin trong nh÷ng n¨m qua ®• dÉn ®Õn viÖc sö dông réng r•i c¸c hÖ thèng m¸y tÝnh trong hÇu hÕt c¸c tæ chøc c¸ nh©n vµ c«ng céng, ch¼ng h¹n nh­ ng©n hµng, tr­êng häc, tæ chøc dÞch vô vµ s¶n xuÊt, bÖnh viÖn, th­ viÖn, qu¶n lý ph©n t¸n vµ tËp trung..vv. §é tin cËy cña phÇn cøng, phÇn mÒm ngµy cµng ®­îc n©ng cao cïng víi viÖc liªn tôc gi¶m gi¸, t¨ng kü n¨ng chuyªn m«n cña c¸c chuyªn viªn th«ng tin vµ sù s½n sµng cña c¸c c«ng cô trî gióp ®• gãp phÇn khuyÕn khÝch viÖc sö dông c¸c dÞch vô m¸y tÝnh mét c¸ch réng r•i. V× vËy, d÷ liÖu ®­îc l­u gi÷ vµ qu¶n lý trong c¸c hÖ thèng m¸y tÝnh ngµy cµng nhiÒu h¬n. C«ng nghÖ c¬ së d÷ liÖu sö dông c¸c hÖ qu¶n trÞ c¬ së d÷ liÖu ®• ®¸p øng ®­îc sè l­îng lín c¸c yªu cÇu vÒ l­u gi÷ vµ qu¶n lý d÷ liÖu. NhiÒu ph­¬ng ph¸p luËn thiÕt kÕ c¬ së d÷ liÖu ®• ®­îc ph¸t triÓn nh»m hç trî c¸c yªu cÇu th«ng tin kh¸c nhau vµ c¸c m«i tr­êng lµm viÖc cña øng dông. C¸c m« h×nh d÷ liÖu kh¸i niÖm vµ l«gÝc ®• ®­îc nghiªn cøu, cïng víi nh÷ng ng«n ng÷ liªn kÕt, c¸c c«ng cô ®Þnh nghÜa d÷ liÖu, thao t¸c vµ hái ®¸p d÷ liÖu. Môc tiªu lµ ®­a ra c¸c DBMS cã kh¶ n¨ng qu¶n trÞ vµ khai th¸c d÷ liÖu tèt. Mét ®Æc ®iÓm c¬ b¶n cña DBMS lµ kh¶ n¨ng qu¶n lý ®ång thêi nhiÒu giao diÖn øng dông. Mçi øng dông cã mét c¸i nh×n thuÇn nhÊt vÒ c¬ së d÷ liÖu, cã nghÜa lµ cã c¶m gi¸c chØ m×nh nã ®ang khai th¸c c¬ së d÷ liÖu. §©y lµ mét yªu cÇu hÕt søc quan träng ®èi víi c¸c DBMS, vÝ dô c¬ së d÷ liÖu cña ng©n hµng víi c¸c kh¸ch hµng trùc tuyÕn cña nã; hoÆc c¬ së d÷ liÖu cña c¸c h•ng hµng kh«ng víi viÖc ®Æt vÐ tr­íc. Xö lý ph©n t¸n ®• gãp phÇn ph¸t triÓn vµ tù ®éng ho¸ c¸c hÖ thèng th«ng tin. Ngµy nay, ®¬n vÞ xö lý th«ng tin cña c¸c tæ chøc vµ c¸c chi nh¸nh ë xa cña nã cã thÓ giao tiÕp víi nhau mét c¸ch nhanh chãng th«ng qua c¸c m¸y tÝnh c¸ nh©n vµ m¸y tr¹m v× vËy cho phÐp truyÒn t¶i rÊt nhanh c¸c khèi d÷ liÖu lín

Tổng quan an toàn thông tin sở liệu Chng ny trình by nhng him tim n cụ th xy i vi CSDL ng thi trình by nhng gii pháp cụ th s dng bo v CSDL i vi nhng him ó 1.1Giới thiệu Sự phát triển lớn mạnh công nghệ thông tin năm qua dẫn đến việc sử dụng rộng rãi hệ thống máy tính hầu hết tổ chức cá nhân công cộng, chẳng hạn nh ngân hàng, trờng học, tổ chức dịch vụ sản xuất, bệnh viện, th viện, quản lý phân tán tập trung vv Độ tin cậy phần cứng, phần mềm ngày đợc nâng cao với việc liên tục giảm giá, tăng kỹ chuyên môn chuyên viên thông tin sẵn sàng công cụ trợ giúp góp phần khuyến khích việc sử dụng dịch vụ máy tính cách rộng rãi Vì vậy, liệu đợc lu giữ quản lý hệ thống máy tính ngày nhiều Công nghệ sở liệu sử dụng hệ quản trị sở liệu đáp ứng đ ợc số lợng lớn yêu cầu lu giữ quản lý liệu Nhiều phơng pháp luận thiết kế sở liệu đợc phát triển nhằm hỗ trợ yêu cầu thông tin khác môi trờng làm việc ứng dụng Các mô hình liệu khái niệm lôgíc đợc nghiên cứu, với ngôn ngữ liên kết, công cụ định nghĩa liệu, thao tác hỏi đáp liệu Mục tiêu đa DBMS có khả quản trị khai thác liệu tốt Một đặc điểm DBMS khả quản lý đồng thời nhiều giao diện ứng dụng Mỗi ứng dụng có nhìn sở liệu, có nghĩa có cảm giác khai thác sở liệu Đây yêu cầu quan trọng DBMS, ví dụ sở liệu ngân hàng với khách hàng trực tuyến nó; sở liệu hãng hàng không với việc đặt vé trớc Xử lý phân tán góp phần phát triển tự động hoá hệ thống thông tin Ngày nay, đơn vị xử lý thông tin tổ chức chi nhánh xa giao tiếp với cách nhanh chóng thông qua máy tính cá nhân máy trạm cho phép truyền tải nhanh khối liệu lớn ( X ly Phõn tan Co hai khai niờm x ly phõn tan va co liờn quan vi Khai niờm th nhõt liờn quan ờn viờc tinh toan trờn hờ Client/Server Trong o ng dung c chia hai phõn, phõn cua server va phõn cua client va c võn hanh hai ni Trong tinh toan phõn tan cho phep truy cõp trc tiờp d liờu trờn ia va x ly cac thụng tin trờn ia cho cac client Khai niờm th hai la viờc thc hiờn cac tac vu x ly phc tap trờn nhiờu hờ thụng Khụng gian nh va bụ x ly cua nhiờu may cung hoat ụng chia tac vu x ly May trung tõm se giam sat va quan ly cac tiờn trinh nõy Co trng hp thụng qua Internet, hang nghin may cung x ly mụt tac vu Va cung co trng hp cac sinh viờn a dung ky thuõt nõy ụt nhõp va be khoa T MUC LIấN QUAN Client/Server Computing; Component software Technology; DCE (Distributed Computing Environment), The Open Group; Distributed Applications; Distributed Computer Networks; Distributed Database; Distributed File Systems; va Distributed Object Computing ) Việc sử dụng rộng rãi sở liệu phân tán tập trung đặt nhiều yêu cầu nhằm đảm bảo chức thơng mại an toàn liệu Trong thực tế, cố môi trờng sở liệu không ảnh hởng đến ngời sử dụng ứng dụng, mà ảnh hởng tới toàn hệ thống thông tin Các tiến kỹ thuật xử lý thông tin (các công cụ ngôn ngữ) đơn giản hoá giao diện ngời máy phục vụ để tạo sở liệu đáp ứng đợc cho nhiều dạng ngời dùng khác nhau; Vì nảy sinh thêm nhiều vấn đề an toàn Trong hệ thống thông tin kỹ thuật, công cụ thủ tục an toàn đóng vai trò thiết yếu, hai đợc sử dụng để đảm bảo tính liên tục tin cậy hệ thống, bảo vệ liệu chơng trình không bị xâm nhập, sửa đổi, đánh cắp tiết lộ thông tin trái phép Độ phức tạp thiết kế thực thi hệ thống an toàn dựa vào nhiều yếu tố, chẳng hạn nh tính không đồng ngời sử dụng, phân nhỏ mở rộng khu vực hệ thống thông tin(cả cấp quốc gia quốc tế), hậu khó lờng mát thông tin, khó khăn việc xây dựng mô hình, đánh giá kiểm tra độ an toàn liệu An toàn thông tin sở liệu An toàn thông tin sở liệu bao gồm yếu tố chính: tính bí mật, toàn vẹn sẵn sàng Trong tài liệu này, thuật ngữ nh cấp quyền, bảo vệ an toàn đợc sử dụng để diễn đạt nội dung ngữ cảnh khác Chính xác hơn, thuật ngữ cấp quyền đợc sử dụng hệ thống sở liệu, thuật ngữ bảo vệ thờng sử dụng nói hệ điều hành, thuật ngữ an toàn đợc sử dụng chung Đảm bảo tính bí mật (secrecy) có nghĩa ngăn chặn/phát hiện/xác định tiếp cận thông tin trái phép Nói chung, tính bí mật đợc sử dụng để bảo vệ liệu trờng bảo mật cao nh trung tâm quân hay kinh tế quan trọng Tính riêng t (privacy) thuật ngữ quyền cá nhân, tổ chức thông tin, tài nguyên Tính riêng t đợc luật pháp nhiều quốc gia bảo đảm Đảm bảo tính toàn vẹn thông tin có nghĩa ngăn chặn/phát hiện/xác định sửa đổi thông tin trái phép Ví dụ nh quân tọa độ mục tiêu tên lửa đợc sửa đổi trái phép, hay thơng mại nhân công không đợc tùy tiện sửa đổi lơng hay sửa đổi trái phép việc trả lơng điện tử Đảm bảo tính sẵn sàng hệ thống (hay gọi tránh từ chối dịch vụ) có nghĩa ngăn chặn/phát hiện/xác định từ chối trái phép truy cập đến dịch vụ hệ thống Ví dụ nh thơng mại việc trả tiền thuế phải thực hạn theo luật, hay quân lệnh bắn đợc thực tên lửa phải đợc phóng lên 1.2Một số khái niệm sở liệu Cơ sở liệu tập hợp liệu không thiết đồng nhất, có quan hệ với mặt lôgíc đợc phân bố mạng máy tính Hệ thống phần mềm cho phép quản lý, thao tác sở liệu, tạo suốt phân tán với ngời dùng gọi hệ quản trị sở liệu (DBMS) Trong thiết kế sở liệu, cần phân biệt pha quan niệm pha lôgíc Các mô hình quan niệm lôgíc tơng ứng thờng dùng để mô tả cấu trúc sở liệu Trong mô hình này, mô hình lôgíc phụ thuộc vào hệ quản trị sở liệu, mô hình quan niệm độc lập với hệ quản trị sở liệu Mô hình quan hệ thực thể mô hình quan niệm phổ biến nhất, đợc xây dựng dựa khái niệm thực thể Thực thể đợc xem nh lớp đối tợng giới thực đợc mô tả bên sở liệu quan hệ mô tả mối liên hệ hai hay nhiều thực thể Trong trình thiết kế lôgíc, lợc đồ khái niệm đợc chuyển sang lợc đồ lôgíc, mô tả liệu theo mô hình lôgíc DBMS cung cấp Các mô hình phân cấp, mạng quan hệ mô hình lôgíc công nghệ DBMS truyền thống quản lý Các ngôn ngữ sẵn có DBMS bao gồm ngôn ngữ định nghĩa liệu (DDL), ngôn ngữ thao tác liệu (DML) ngôn ngữ hỏi (QL) DDL hỗ trợ định nghĩa lợc đồ sở liệu lôgíc DML hay QL thao tác liệu phép toán sở liệu Các phép toán sở liệu bao gồm tìm kiếm, chèn, xoá cập nhật Ngôn ngữ DML đợc sử dụng ngời dùng đặc biệt nh ngời phát triển ứng dụng, đòi hỏi phải có hiểu biết đầy đủ lợc đồ mô hình logíc QL ngợc lại, ngôn ngữ khai báo hỗ trợ cho ngời dùng cuối Ngôn ngữ DML nhúng ngôn ngữ lập trình thông thờng, gọi ngôn ngữ nhúng Vì vậy, ứng dụng sử dụng ngôn ngữ lập trình đa vào câu lệnh DML cho phép toán hớng liệu 1.2.1 Các thành phần DBMS Một DBMS thông thờng bao gồm nhiều môđun tơng ứng với chức sau: Định nghĩa liệu - DDL Thao tác liệu - DML Hỏi đáp sở liệu - QL Quản trị sở liệu - DBMS Quản lý file Tập hợp liệu hỗ trợ môđun là: Các bảng mô tả sở liệu Các bảng cấp quyền Các bảng truy nhập đồng thời Ngời dùng cuối chơng trình ứng dụng sử dụng liệu sở liệu, thông qua câu lệnh DML QL Sau đó, DBMS biên dịch câu lệnh thông qua xử lý DML QL (DML processor, QL processor) Mục đích để tối u hóa câu hỏi qua lợc đồ sở liệu (đã đợc trình bày bảng mô tả sở liệu) Những bảng đợc định nghĩa thông qua câu lệnh DDL đợc trình biên dịch DDL biên dịch Các câu hỏi tối u đợc quản trị sở liệu xử lý chuyển thành thao tác file liệu vật lý Bộ quản trị sở liệu kiểm tra quyền truy cập ngời dùng chVùng làmnhập việc ơng trình thông qua bảng cấp quyền truy Đồng thời, quản trị sở liệu trình ứng dụng chịu trách nhiệm quản lý truy nhập liệu đồng thời ứng dụng Các thao tác đợc phép đợc gửi tới quản trị file quản trị file thực thao tác Các trình ứng dụng Các lệnh DML - Thủ tục DBMS Vùng làm việc DBMS Cơ sở liệu Hình 1.1 Tơng tác trình ứng dụng sở liệu Hình 1.1 minh hoạ tơng tác chơng trình ứng dụng (có chứa câu lệnh DML) sở liệu Việc thực câu lệnh DML tơng ứng với thủ tục truy nhập sở liệu DBMS Thủ tục lấy liệu từ sở liệu đ a tới vùng làm việc ứng dụng tơng ứng với câu lệnh retrieval, thủ tục chuyển liệu từ vùng làm việc ứng dụng vào sở liệu tơng ứng với câu lệnh insert, update, hay thủ tục xoá liệu khỏi sở liệu câu lệnh delete Nh vậy, câu lệnh thao tác liệu chơng trình ứng dụng tơng ứng với thủ tục truy nhập sở liệu DBMS 1.2.2 Các mức mô tả liệu DBMS mô tả liệu theo nhiều mức khác Mỗi mức cung cấp mức trừu tợng sở liệu Trong DBMS có mức mô tả sau: Người dùng/ ứng dụng (P1) Người dùng/ ứng dụng (PN) Khung nhìn1 Lược đồ CSDL logic CSDL Mức lược đồ liệu logic Mức liệu vật lý Khung nhìn2 Mức khung nhìn logic Khung nhìn logíc (Logical view) Việc xây dựng khung nhìn tuỳ thuộc yêu cầu mô hình logíc mục đích ứng dụng Khung nhìn lôgíc mô tả phần lợc đồ sở liệu lôgíc Nói chung, ngời ta thờng sử dụng DDL để định nghĩa khung nhìn lôgíc, DML để thao tác khung nhìn Lợc đồ liệu lôgíc mức này, liệu sở liệu đợc mô tả mô hình lôgíc DBMS Các liệu quan hệ chúng đợc mô tả thông qua DDL DBMS Các thao tác khác lợc đồ lôgíc đợc xác định thông qua DML DBMS Lợc đồ liệu vật lý Mức mô tả cấu trúc lu trữ liệu file nhớ Dữ liệu đợc lu trữ dới dạng ghi (có độ dài cố định hay thay đổi) trỏ trỏ tới ghi Trong mô tả liệu, DBMS cho phép mức khác hỗ trợ độc lập lôgíc độc lập vật lý Độc lập lôgíc có nghĩa là: lợc đồ lôgíc đợc sửa đổi mà không cần sửa đổi chơng trình ứng dụng làm việc với lợc đồ Trong trờng hợp này, thay đổi lợc đồ lôgíc cần đợc thay đổi lại khung nhìn lôgíc có liên quan với lợc đồ Độc lập vật lý có nghĩa là: lợc đồ vật lý đợc thay đổi mà không cần phải thay đổi ứng dụng truy nhập liệu Đôi khi, có nghĩa là: cấu trúc lu trữ liệu vật lý thay đổi mà không làm ảnh hởng đến việc mô tả lợc đồ liệu lôgíc 1.2.3 Các thành phần mô hình liệu quan hệ Ngày DBMS chủ yếu dựa vào mô hình liệu quan hệ Lý mô hình đem lại tính độc lập cao cấu trúc vật lý liệu Thêm vào đó, cho phép thực nhiều thao tác truy vấn khác mà không bị giới hạn đặc tính vật lý phía dới, không giống mô hình mạng hay mô hình phân cấp Nền tảng mô hình quan hệ khái niệm toán học quan hệ theo lý thuyết tập hợp Đó là, quan hệ tập tích đề D1 ì D2 ì ì Dn, D1, D2, , Dn tập miền (domain) Do quan hệ R tập n phần tử (d1, d2, , dn) với: d1 D1, d2 D2, , dn Dn Nh vậy, n- số miền n đợc gọi bậc quan hệ R Số lợng (d1, d2, , dn) gọi số quan hệ R Mỗi giá trị d i đợc gọi thành phần Một sở liệu quan hệ tập bảng, bảng tơng ứng với quan hệ Các hàng bảng tơng ứng với n phần tử quan hệ Các cột bảng tơng ứng với thành phần n phần tử Các cột bảng thờng đợc gán với tên đợc gọi thuộc tính Trong số thuộc tính mà giá trị chúng khác tất hàng bảng thuộc tính gọi khóa quan hệ Một phụ thuộc hàm tồn hai thuộc tính đơn A1 A2 quan hệ R với giá trị A R tơng ứng với giá trị A R ( ký hiệu A1 -> A2) Một lợc đồ quan hệ bao gồm tên quan hệ tên tất thuộc tính quan hệ Một lợc đồ sở liệu quan hệ tập lợc đồ quan hệ tất quan hệ (thể thực thể) mối quan hệ thực thể sở liệu 1.3 Vấn đề an toàn sở liệu 1.3.1 Các hiểm hoạ an toàn sở liệu Một hiểm hoạ đợc xác định đối phơng (ngời, nhóm ngời) sử dụng kỹ thuật đặc biệt để tiếp cận nhằm khám phá, sửa đổi trái phép thông tin quan trọng hệ thống quản lý Các xâm phạm tính an toàn sở liệu bao gồm đọc, sửa, xoá liệu trái phép Thông qua xâm phạm này, đối phơng có thể: Khai thác liệu trái phép thông qua suy diễn thông tin đợc phép Sửa đổi liệu trái phép Từ chối dịch vụ hợp pháp Các hiểm hoạ an toàn đợc phân lớp, tuỳ theo cách thức xuất chúng, hiểm hoạ có chủ ý vô ý (ngẫu nhiên) Hiểm hoạ ngẫu nhiên hiểm hoạ thông thờng độc lập với điều khiển gây phá hỏng sở liệu, chúng thờng liên quan tới trờng hợp sau: Các thảm hoạ thiên nhiên, chẳng hạn nh động đất, hoả hoạn, lụt lội phá hỏng hệ thống phần cứng, hệ thống lu giữ số liệu, dẫn đến xâm phạm tính toàn vẹn sẵn sàng hệ thống Các lỗi phần cứng hay phần mềm dẫn đến việc áp dụng sách an toàn không đúng, từ cho phép truy nhập, đọc, sửa đổi liệu trái phép, từ chối dịch vụ ngời dùng hợp pháp Các sai phạm vô ý ngời gây ra, chẳng hạn nh nhập liệu đầu vào không xác, hay sử dụng ứng dụng không đúng, hậu tơng tự nh nguyên nhân lỗi phần mềm hay lỗi kỹ thuật gây Các hiểm họa cố ý liên quan đến hai lớp ngời dùng sau: Ngời dùng đợc phép ngời lạm dụng quyền, sử dụng vợt quyền hạn đợc phép họ Đối phơng ngời, hay nhóm ngời truy nhập thông tin trái phép, ngời nằm tổ chức hay bên tổ chức Họ tiến hành hành vi phá hoại phần mềm sở liệu hay phần cứng hệ thống, đọc ghi liệu trái phép Tấn công họ virus, ngựa thành Tơroa, cửa sập (Giải thích: Virus: đoạn mã lệnh chép phá hủy cách lâu dài, sửa chữa hệ thống mà vừa tự chép Con ngựa thành Tơroa (Trojan Horse): chơng trình núp dới tiện ích xác định, tập hợp thông tin, sở hữu thông tin có khả sử dụng giả mạo thông tin mà làm chủ Nó chơng trình đợc cài đặt hệ thống, không đợc viết ngời sử dụng hợp pháp Nó khai thác đặc quyền ngời sử dụng hợp pháp tạo lỗ hổng bảo mật Cửa sập (trapdoor): đoạn mã lệnh ẩn chơng trình Một đầu vào đặc biệt khởi động đoạn mã cho phép chủ bỏ qua chế bảo vệ truy nhập đến tài nguyên hệ thống không thuộc quyền hạn anh ta.) Trong hai trờng hợp trên, họ thực với chủ ý rõ ràng 1.3.2 Các yêu cầu bảo vệ sở liệu Bảo vệ sở liệu khỏi hiểm hoạ, có nghĩa bảo vệ tài nguyên đặc biệt liệu khỏi thảm hoạ truy nhập trái phép Các yêu cầu bảo vệ sở liệu gồm: Bảo vệ chống truy nhập trái phép Đây vấn đề bản, bao gồm trao quyền truy nhập sở liệu cho ngời dùng hợp pháp Yêu cầu truy nhập ứng dụng, ngời dùng phải đợc DBMS kiểm tra Kiểm soát truy nhập sở liệu phức tạp kiểm soát truy nhập file (giống toán suy diễn: ngời dùng đọc file họ suy đợc nội dung file khác, nhng sở liệu đọc đợc mục suy nội dung mục khác) Việc kiểm soát cần tiến hành đối tợng liệu mức thấp mức file (chẳng hạn nh ghi, thuộc tính giá trị) Dữ liệu sở liệu thờng có quan hệ với ngữ nghĩa, cho - Mức thiết kế: phân hoạch ngời dùng, ngời sử dụng thuộc hay nhiều nhóm khác - Mức thực thi: cách thức quản lý việc thay đổi số lợng thành viên nhóm Việc phân loại nhóm chủ thể nhóm đối tợng theo mức độ phân cấp thủ tục đợc sử dụng rộng rãi (phân cấp mức độ nhạy cảm ngời sử dụng nh mục liệu) Các kiểm soát truy nhập đợc ánh xạ vào kiểm soát luồng thông tin mức khác Thủ tục đợc sử dụng rộng rãi hệ thống an toàn nhiều mức quân sự, sách kiểm soát truy nhập thực chất sách kiểm soát luồng thông tin Các hệ thống đa mức thành công, chúng đợc xây dựng mô hình an toàn đợc nghiên cứu đầy đủ mặt lý thuyết Các sách truy nhập hệ thống nhiều mức bắt buộc tùy ý Kiểm soát truy nhập bắt buộc (MAC) hạn chế truy nhập chủ thể vào đối tợng, cách sử dụng nhãn an toàn Kiểm soát truy nhập tuỳ ý (DAC) cho phép lan truyền quyền truy nhập từ chủ thể đến chủ thể khác 1.4.3.1 Chính sách bắt buộc Chính sách bắt buộc kiểm soát truy nhập đợc áp dụng cho thông tin có yêu cầu bảo vệ nghiêm ngặt, môi trờng mà liệu hệ thống đợc phân loại ngời dùng đợc xác định rõ ràng Chính sách bắt buộc đợc định nghĩa nh sách kiểm soát luồng, ngăn chặn dòng thông tin chảy vào đối tợng có mức phân loại thấp Chính sách bắt buộc định truy nhập vào liệu, thông qua việc định nghĩa lớp an toàn chủ thể đối tợng Hai đặc điểm lớp đối tợng an toàn là: mức phân loại (mức nhạy cảm) phản ánh thông tin có loại - Kiểu (vùng ứng dụng) mà thông tin đối tợng đề cập đến Ví dụ, mức phân loại nh sau: 0= Không phân loại 1= Mật 2= Tuyệt mật 3= Tối mật Loại kiểu: phản ánh vùng hệ thống, phận tổ chức Ví dụ: - Trong quân có vùng ứng dụng sau: Hạt nhân Nato Cơ quan tình báo - Trong công nghiệp, có vùng ứng dụng sau: Sản lợng Cá nhân Kỹ thuật Quản trị Với m vùng hệ thống, chia tối đa thành 2m loại Xét quan hệ phận đợc định nghĩa lớp an toàn SC nh sau: SC = (A, C) Trong đó, A mức phân loại, C loại (kiểu) Giả sử ta có hia lớp phân loại SC = (A, C) SC = (A, C), đó: SC SC Nếu điều kiện sau thỏa mãn: A A C C Ta có ta có ví dụ quan hệ sau: (2, Hạt nhân) (3, ( Hạt nhân, Nato)) thỏa mãn Quan hệ: (2, (Hạt nhân, Nato)) (3, Nato) không thỏa mãn Mỗi chủ thể đối tợng đợc gán lớp an toàn, bao gồm mức nhạy cảm tập hợp loại Phân loại chủ thể phản ánh mức độ tin cậy đợc gán cho chủ thể vùng ứng dụng mà chủ thể làm việc Phân loại đối tợng phản ánh mức độ nhạy cảm thông tin có đối tợng Một tập hợp tiên đề xác định quan hệ đợc thỏa mãn lớp chủ thể lớp đối tợng, cho phép chủ thể truy nhập vào đối tợng theo tiêu chuẩn an toàn Những quan hệ phụ thuộc vào chế độ truy nhập Về việc chuyển giao quyền truy nhập, thay đổi quyền đợc gán, thay đổi đợc phép có đồng ý ngời trao quyền Điều có nghĩa là, ngời trao quyền kiểm soát toàn hệ thống trao quyền Kiểm soát truy nhập thông qua sách bắt buộc đợc minh hoạ hình 1.5 Các tiên đề an toàn Yêu cầu truy nhập Yêu cầu thoả mãn tiên đề sách bắt buộc? Có Các lớp an toàn chủ thể/đối tượng Không Truy nhập bị từ chối Truy nhập phép Hình 1.5 Kiểm soát truy nhập bắt buộc 1.4.3.2 Chính sách tùy ý Chính sách tùy ý rõ đặc quyền mà chủ thể có đợc đối tợng hệ thống Các yêu cầu truy nhập đợc kiểm tra, thông qua chế kiểm soát tuỳ ý, truy nhập đợc trao cho chủ thể thoả mãn quy tắc trao quyền có (hình 1.6) Yêu cầu truy nhập Các quy tắc trao quyền Yêu cầu thoả mãn quy tắc trao quyền? Có Không Tân từ 'P' quy tắc thoả mãn? Truy nhập bị từ chối Không Truy nhập bị từ chối Có Truy nhập phép Hình 1.6 Kiểm soát truy nhập tuỳ ý Chính sách tuỳ ý dựa vào định danh ngời dùng có yêu cầu truy nhập Tùy ý có nghĩa ngời sử dụng có khả cấp phát thu hồi quyền truy nhập số đối tợng Điều ngầm định rằng, việc phân quyền kiểm soát dựa vào quyền sở hữu Tuy nhiên, sách tuỳ ý phù hợp với quản trị tập trung Trong trờng hợp này, quyền đợc ngời quản trị hệ thống quản lý: quản trị phi tập trung ý muốn nói đến sách kiểm soát tuỳ ý Chính sách tuỳ ý cần chế trao quyền phức tạp hơn, nhằm tránh quyền kiểm soát lan truyền quyền từ ngời trao quyền, ngời có trách nhiệm khác Sự thu hồi quyền đợc lan truyền vấn đề khác Với quyền bị thu hồi, ngời dùng (ngời đợc trao quyền đó) phải đợc hệ thống nhận dạng (xác định) Hiện tồn nhiều sách thu hồi khác cho mục đích DAC có nhợc điểm sau: cho phép đọc thông tin từ đối tợng chuyển đến đối tợng khác(đối tợng đợc ghi chủ thể); chí ngời sử dụng tin cậy không làm điều cách thận trọng tạo sơ hở công ngựa thành Toroa chép thông tin từ đối tợng đến đối tợng khác Các sách bắt buộc tuỳ ý không loại trừ lẫn Chúng đợc kết hợp với nhau: sách bắt buộc đợc áp dụng cho kiểm soát trao quyền, sách tuỳ ý đợc áp dụng cho kiểm soát truy nhập Các quy tắc trao quyền Nh trình bày trên, nhiệm vụ ngời cấp quyền chuyển đổi yêu cầu sách an toàn thành quy tắc trao quyền Thông thờng, tổ chức xác định yêu cầu an toàn ngời dùng nhận biết chúng thông qua kinh nghiệm họ Các quy tắc trao quyền đợc biểu diễn với môi trờng phần mềm/phần cứng hệ thống bảo vệ sách an toàn đợc thông qua Quá trình thiết kế hệ thống an toàn phải đa đợc mô hình mô hình hỗ trợ ngời trao quyền ánh xạ yêu cầu an toàn vào quy tắc trao quyền theo sách an toàn, nh hình sau: (Hình 1.7) Mô hình an toàn Các sách yêu cầu an toàn Môi trường ứng dụng Các quy tắc trao quyền Hình 1.7 Thiết kế quy tắc trao quyền Bởi thực thể đơn lẻ hệ thống đợc xem xét mức độ đặc tả yêu cầu (ví dụ, ngời sử dụng Smith, tệp filename.ext, th viện chơng trình ứng dụng A1), số lợng yêu cầu quy tắc truy nhập liên quan có xu hớng lớn Các mô hình an toàn khác có hỗ trợ thể quy tắc truy nhập nh hoạt động thiết kế có cấu trúc hay có hình thức Ví dụ mô hình ma trận truy nhập, tập quy tắc an toàn hệ thống đợc thể nh ma trận A, gọi ma trận truy nhập hay ma trận cấp quyền với hàng thể chủ thể hệ thống cột thể đối tợng hệ thống Một ô A[i, j] thể chủ thể si đợc phép truy nhập tới đối tợng oj Một ví dụ ma trận quyền đợc trình bày bảng 1.1, R= Read, W= Write, EXC= Execute, CR= Create, DEL= Delete Đây trờng hợp kiểm soát truy nhập đơn giản dựa vào tên đối tợng, đợc gọi truy nhập phụ thuộc tên (name-dependent access) A[i, j] chứa quy tắc an toàn phức tạp hơn, chúng xác định ràng buộc truy nhập chủ thể đối tợng Quy tắc sau: Ngời sử dụng đọc ghi Y trờng thứ ba Y [...]... hợp pháp Quản lý và bảo vệ dữ liệu nhạy cảm Có những cơ sở dữ liệu chứa nhiều dữ liệu nhạy cảm (là những dữ liệu không nên đa ra công bố công khai) Có những cơ sở dữ liệu chỉ chứa các dữ liệu nhạy cảm, chẳng hạn nh dữ liệu quân sự, còn có các cơ sở dữ liệu mang tính công cộng, chẳng hạn nh các cơ sở dữ liệu của th viện Các cơ sở dữ liệu bao gồm cả thông tin nhạy cảm và thông tin thờng cần phải có các... ta đã tiến hành phân loại một số cơ sở dữ liệu, tuỳ thuộc vào nội dung của chúng: thông tin thiết yếu là thông tin cần thiết cho an ninh quốc gia và thông tin không thiết yếu là thông tin đợc biết, dựa vào các kiểm soát hoặc quyền thích hợp Cơ sở dữ liệu có các kiểu thông tin này đợc gọi là các cơ sở dữ liệu đợc phân loại Trong đó, dữ liệu đợc phân thành các mức an toàn khác nhau (chẳng hạn nh mật,... dữ liệu mà không cần truy nhập trực tiếp, bằng cách suy diễn từ các giá trị đã biết Bảo vệ chống suy diễn Suy diễn là khả năng có đợc các thông tin bí mật từ những thông tin không bí mật Đặc biệt, suy diễn ảnh hởng tới các cơ sở dữ liệu thống kê, trong đó ngời dùng không đợc phép dò xét thông tin của các cá thể khác từ các dữ liệu thống kê đó Bảo vệ toàn vẹn cơ sở dữ liệu Yêu cầu này bảo vệ cơ sở dữ. .. an toàn thông qua phát hiện các rủi ro có chi phí khắc phục hệ thống hỏng rất lớn Cần đánh giá chính xác các sự rủi ro, dựa trên loại hình môi trờng và ngời dùng Ví dụ, các yêu cầu an toàn của các hệ thống thông tin thơng mại/ cá nhân và hệ thống thông tin của chính phủ có sự khác nhau 1.5.1 Cơ sở dữ liệu trong các cơ quan chính phủ Tại một số nớc, sau khi phân tích các vấn đề về an toàn cơ sở dữ liệu, ... diễn dữ liệu Trong các cơ sở dữ liệu thống kê, ngời dùng không đợc phép truy nhập vào các dữ liệu đơn lẻ, chỉ đợc phép truy nhập vào dữ liệu thông qua các hàm thống kê Dữ liệu chỉ đợc phép truy nhập thông qua các hàm thống kê Tuy nhiên với một ngời có kinh nghiệm, anh ta vẫn có thể khám phá đợc dữ liệu thông qua các thống kê đó Có hai loại kiểm soát đối với các tấn công thống kê: 1 Kiểm soát dữ liệu: ... với các cơ sở dữ liệu đã đợc phân lớp) dờng nh là không thể nhận ra đợc Một cách tiếp cận sẵn thấy đối với các cơ sở dữ liệu đợc phân lớp là tạo ra các quyền truy nhập phụ thuộc vào danh tính của cá nhân và độ tin cậy đã đợc chứng thực của những ngời sử dụng Kiểu bảo vệ nh mô tả ở trên là trong thời gian dài, và không phù hợp với các cơ sở dữ liệu công cộng, và không đợc phân lớp Những cơ sở dữ liệu này... của cơ sở dữ liệu, chúng làm cho việc bảo vệ cơ sở dữ liệu trở nên phức tạp hơn Chính vì vậy, việc bảo vệ cơ sở dữ liệu đòi hỏi nhiều biện pháp, trong đó có cả con ngời, phần mềm và phần cứng Bất kỳ điểm yếu nào của chúng cũng làm ảnh hởng đến độ an toàn của toàn bộ hệ thống Hơn nữa, bảo vệ dữ liệu cũng nảy sinh nhiều vấn đề về tính tin cậy của hệ thống Tóm lại, khi phát triển một hệ thống an toàn, ... ra trong các hệ thông tin lớn, cơ sở dữ liệu đợc phân hoạch lôgíc thành các cơ sở dữ liệu khác nhau, mỗi phần đợc một DBA địa phơng quản lý Sự lựa chọn giữa quản lý tập trung và phi tập trung là một chính sách an toàn Tuy nhiên, có thể có các chính sách trung gian, ví dụ: Trao quyền phi tập trung phân cấp: trong đó, ngời trao quyền trung tâm có trách nhiệm chia nhỏ trách nhiệm quản trị cơ sở dữ liệu. .. liên quan Thực hiện lại giao tác có nghĩa là cập nhật giá trị mới của mỗi phép toán vào bản ghi liên quan Các thủ tục an toàn đặc biệt có nhiệm vụ bảo vệ dữ liệu không bị truy nhập trái phép Xây dựng mô hình, thiết kế và thực hiện các thủ tục này là một trong các mục tiêu của an toàn cơ sở dữ liệu (chúng sẽ đợc giới thiệu sau) Toàn vẹn dữ liệu thao tác Yêu cầu này đảm bảo tính phù hợp lôgíc của dữ liệu. .. bảo hiểm thân thể), bằng cách phân biệt giữa dữ liệu thiết yếu và dữ liệu có yêu cầu bảo vệ thấp hơn Do vậy, thiết kế an toàn trong các cơ sở dữ liệu thơng mại rất ít khi đợc xem là mối quan tâm hàng đầu, các vấn đề an toàn cũng không đợc chú ý nhiều Trong các môi trờng này, các vấn đề an toàn xuất phát từ ngời dùng hợp pháp; Thực tế, việc kiểm tra sơ bộ độ tin cậy của ngời dùng còn lỏng lẻo Các thủ ... mát thông tin, khó khăn việc xây dựng mô hình, đánh giá kiểm tra độ an toàn liệu An toàn thông tin sở liệu An toàn thông tin sở liệu bao gồm yếu tố chính: tính bí mật, toàn vẹn sẵn sàng Trong. .. lợc đồ quan hệ bao gồm tên quan hệ tên tất thuộc tính quan hệ Một lợc đồ sở liệu quan hệ tập lợc đồ quan hệ tất quan hệ (thể thực thể) mối quan hệ thực thể sở liệu 1.3 Vấn đề an toàn sở liệu 1.3.1... thống thông tin phủ có khác 1.5.1 Cơ sở liệu quan phủ Tại số nớc, sau phân tích vấn đề an toàn sở liệu, ngời ta tiến hành phân loại số sở liệu, tuỳ thuộc vào nội dung chúng: thông tin thiết yếu thông

Ngày đăng: 04/12/2015, 22:51

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w