Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 15 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
15
Dung lượng
31,33 KB
Nội dung
Ket-noi.com kho tài liệu miễn phí AT8B – Học Viện Kỹ Thuật Mật Mã DANH MỤC HÌNH VẼ LỜI MỞ ĐẦU TìmhiểuOracleLabelSecurity Page AT8B – Học Viện Kỹ Thuật Mật Mã Trong xã hội đại, sở liệu đóng vai trò quan trọng tham gia vào hầu hết lĩnh vực hoạt động Sự ngưng trệ hay hoạt động thiếu xác gây hậu khó lường Đặc biệt, xã hội chuyển sang giai đoạn xã hội hố thơng tin kinh tế chuyển sang kinh tế số hoá với mức độ liên kết chặt chẽ, với quy mơ tồn cầu vai trò sở liệu (CSDL) trở nên quan trọng Do vậy, vấn đề tin cậy, an tồn bí mật thơng tin sở liệu cần đầu tư nghiên cứu góc độ lý thuyết triển khai thực tiễn Để đảm bảo an toàn cho hệ thống kiểm sốt truy nhập biện pháp quan trọng Nhờ khả kiểm sốt truy nhập, cho phép từ chối chủ thể (một người dùng hay tiến trình đó) truy nhập vào đối tượng hệ thống Trong an toàn sở liệu, ta hồn tồn gắn kiểm soát truy nhập cho sở liệu sách kiểm sốt truy nhập, cụ thể sách kiểm sốt truy nhập bắt buộc (MAC) sách kiểm sốt truy nhập tùy ý (DAC) Có thể nói thực thi MAC hệ quản trị dựa nhãn - label, dùng để gán cho chủ thể đối tượng hệ thống Do đó, Oracle gọi MAC an toàn dựa vào nhãn - OLS (Oracle Label Security) Với mục đích nghiên cứu tìmhiểu thành phần sách áp dụng OLS, nhóm chúng em chọn đề tài “ TìmhiểuOracleLabelSecurity “ Do kinh nghiệm kiến thức chưa sâu sắc nên báo cáo đề tài nhóm mong q thầy góp ý thêm để nhóm hồn thiện tốt đề tài nghiên cứu sau ! Xin chân thành cảm ơn ! CHƯƠNG 1: Giới thiệu OracleLabelSecurityTìmhiểuOracleLabelSecurity Page AT8B – Học Viện Kỹ Thuật Mật Mã 1.1 Mơ hình DAC MAC Có mơ hình tiêu biểu dùng để quản lý việc truy xuất liệu cách đắn bảo đảm an toàn cho liệu DAC (Discretionary Access Control) MAC (Mandatory Access Control) - DAC: quản lý việc truy xuất liệu cách quản lý việc cấp phát quyền truy xuất cho người dùng thích hợp tùy theo yêu cầu sách bảo mật - MAC: quản lý việc truy xuất dựa mức độ nhạy cảm liệu mức độ tin cậy người dùng truy xuất CSDL Bằng cách phân lớp gán nhãn cho liệu người dùng, đồng thời áp dụng quy tắc “no read up - no write down”, mơ hình MAC giúp ta tránh việc rò rỉ liệu có mức độ nhạy cảm cao cho người dùng có độ tin cậy thấp 1.2 DAC MAC Oracle Ket-noi.com kho tài liệu miễn phí - DAC: Trong Oracle Database, nhà quản trị áp dụng mơ hình DAC thơng qua việc quản lý truy xuất theo quyền đối tượng quyền hệ thống - MAC: Oracle thực mơ hình MAC lý thuyết thành sản phẩm OracleLabelSecurity (OLS) Tuy nhiên, mơ hình MAC lý thuyết tn theo ngun tắc “no read up - no write down” nên bảo đảm tính bí mật mà khơng có tính tồn vẹn Để cung cấp mơ hình bảo vệ tốt cho CSDL khách hàng, OLS Oracle cải tiến mơ hình MAC lý thuyết cách thay đổi nguyên tắc thành “no read up - no write up - limited write down” Nhờ vậy, tính bảo mật tính tồn vẹn liệu bảo đảm Mặt khác, khác với mơ hình lý thuyết, OLS khơng bắt buộc áp dụng MAC cho toàn CSDL Người quản trị định table schema áp dụng OLS Mối tương quan DAC MAC: Khi người dùng nhập vào câu truy vấn SQL, Oracle kiểm tra DAC để bảo đảm user có quyền truy vấn bảng nhắc đến câu truy vấn Kế tiếp Oracle kiểm tra xem có sách VPD (Virtual Private Database) áp dụng cho bảng khơng Nếu có, chuỗi điều kiện sách VPD nối thêm vào câu truy vấn gốc, giúp lọc tập hàng liệu thỏa điều kiện VPD Cuối cùng, Oracle kiểm tra nhãn OLS hàng liệu có tập để xác định hàng mà người dùng truy xuất (xem hình minh họa bên dưới) TìmhiểuOracleLabelSecurity Page AT8B – Học Viện Kỹ Thuật Mật Mã Hình 1.1: Kiến trúc OracleLabelSecurity 1.3 OracleLabelSecurityOracleLabelSecurity (OLS) sản phẩm thực dựa tảng công nghệ Virtual Private Database (VPD), cho phép nhà quản trị điều khiển truy xuất liệu mức hàng (row-level) cách tiện lợi dễ dàng Nó điều khiển việc truy xuất nội dung dòng liệu cách so sánh nhãn hàng liệu với nhãn quyền user Các nhà quản trị dễ dàng tạo thêm sách kiểm sốt việc truy xuất hàng liệu cho CSDL giao diện đồ họa thân thiện người dùng có tên gọi Oracle Policy Manager packages xây dựng sẵn Có package thực sẵn cho OLS: SA_SYSDBA: tạo, thay đổi, xóa sách. SA_COMPONENTS: định nghĩa quản lý thành phần nhãn. SA_LABEL_ADMIN: thực thao tác quản trị sách, nhãn. SA_POLICY_ADMIN: áp dụng sách cho bảng schema. SA_USER_ADMIN: quản lý việc cấp phát quyền truy xuất quy định mức độ tin cậy cho user liên quan Ket-noi.com kho tài liệu miễn phí SA_AUDIT_ADMIN: thiết lập tùy chọn cho tác vụ quản trị việc audit Trong OLS, ta dùng sách (policy) để quản lý truy xuất Đối với mỗi sách, ta cần định tập nhãn để phân lớp liệu từ cao xuống thấp dựa theo mức độ nhạy cảm liệu (ngồi nhãn có yếu tố khác) Các nhãn gọi nhãn liệu - “data label” Sau ta áp dụng sách lên bảng schema mà mong muốn bảo vệ Mỗi người dùng muốn truy xuất hàng liệu đó, hệ thống so TìmhiểuOracleLabelSecurity Page AT8B – Học Viện Kỹ Thuật Mật Mã sánh nhãn người dùng (user label) thời điểm với nhãn liệu để định có cho phép việc truy xuất hay không Năm bước thực OLS: Quy trình để thực sách OLS gồm bước sau: B1: Tạo sách OLS. B2: Định nghĩa thành phần mà nhãn thuộc sách có thể có.06 B3: Tạo nhãn liệu thật mà bạn muốn dùng. B4: Gán sách cho bảng schema mà bạn muốn bảo vệ. B5: Gán giới hạn quyền, nhãn người dùng quyền truy xuất đặc biệt cho người dùng liên quan 1.4 Ứng dụng OracleLabelSecurity OLS ứng dụng để bảo mật an toàn cho sở liệu, chúng ứng dụng cho lĩnh vực có tính bảo mật cao quân sự, quốc phòng, ngân hàng, cơng ty, tổ chức … TìmhiểuOracleLabelSecurity Page AT8B – Học Viện Kỹ Thuật Mật Mã CHƯƠNG 2: Các thành phần nhãn OracleLabelSecurity 2.1 Nhãn liệu (data label) 2.1.1 Cú pháp nhãn liệu Như biết, mơ hình MAC bảo vệ liệu cách quy định hệ thống biểu diễn mức độ quan trọng, bí mật cho đối tượng liệu theo cấp bậc từ cao xuống thấp Ví dụ, cơng ty phân loại mức độ bí mật thành cấp với mức độ bảo mật giảm dần: TOP SECRET (tối mật), SECRET (bí mật), CONFIDENTIAL (chỉ lưu hành nội bộ), PUBLIC (công khai) Trong OLS, Oracle sử dụng nhãn liệu (data label) để phân lớp liệu theo mức độ nhạy cảm số tiêu chí khác Nói cách khác, nhãn liệu chứa thông tin mức độ nhạy cảm liệu số tiêu chí cộng thêm mà người dùng phải đáp ứng để truy xuất đến liệu Ket-noi.com kho tài liệu miễn phí Nhãn liệu thuộc tính đơn gồm loại thành phần: level, compartment, group Nếu một sách áp dụng cho bảng, hàng bảng gán nhãn liệu (data label) để biểu diễn mức độ bảo mật hàng liệu Giá trị nhãn lưu cột chứa thơng tin sách (cột tự động tạo thêm sách áp dụng cho bảng) Hình 2.1: Quan hệ thành phần nhãn Một nhãn liệu có cú pháp sau: LEVEL:COMPARTMENT1, ,COMPARTMENTn:GROUP1, ,GROUPn Chuỗi ký tự mô tả nhãn chứa tối đa 4000 ký tự, bao gồm ký tự số, ký tự chữ, khoảng trắng, dấu gạch (_) Các nhãn không phân biệt chữ hoa, chữ thường Tuy nhiên chuỗi lưu trữ data dictionary hiển thị dạng chữ hoa Dấu hai chấm (“:”) dùng để phân cách loại thành phần VD: - SENSITIVE - HIGHLY_SENSITIVE:FINANCIAL - SENSITIVE::WESTERN_REGION TìmhiểuOracleLabelSecurity Page AT8B – Học Viện Kỹ Thuật Mật Mã - CONFIDENTIAL:FINANCIAL:VP_GRP SENSITIVE:FINANCIAL,CHEMICAL:EASTERN_REGION,WESTERN_RE GION Label Tag - Khi nhãn liệu tạo, Oracle tự động tạo cho nhãn số đại diện gọi label tag - Mỗi label tag xác định nhãn toàn nhãn tất sách có sở liệu Nói cách khác, sở liệu, khơng có label tag (cùng sách khác sách) có giá trị giống - Giá trị label tag khơng có tính chất so sánh số đại diện cho level - Đây số thật lưu vào cột chứa thông tin nhãn sách bảng bảo vệ - Ngồi hình thức tạo tự động, Oracle cho phép ta tự định nghĩa giá trị tag cho nhãn nhằm mục đích dễ quản lý, xếp, so sánh xử lý q trình quản trị Trong ví dụ bên dưới, ta quy định nhãn có level “highly_sensivitve” (HS) có tag bắt đầu số 4, “sensitive” (S) có tag bắt đầu số 3,… 2.1.2 Các thành phần nhãn liệu 2.1.2.1 Level Ket-noi.com kho tài liệu miễn phí Mỗi nhãn có level biểu thị độ nhạy cảm liệu OLS cho phép tối đa 10,000 level sách Đối với level, ta cần định nghĩa dạng số dạng chuỗi cho VD: Dạng số (numeric form): dạng số level có giá trị khoảng 0- 9999 Level có giá trị cao độ nhạy cảm tăng Trong VD trên, Highly_sensitive có độ nhạy cảm cao User nên tránh sử dụng chuỗi06 liên tiếp giá trị để biểu diễn cho level nhãn để tránh tình trạng có level thêm vào phải định nghĩa lại toàn level Dạng chuỗi dài (long form): chứa tối đa 80 ký tự, cho biết tên đầy đủ của level Dạng chuỗi ngắn (short form): chứa tối đa 30 ký tự, dạng rút gọn tên level Mỗi cần tham khảo đến level ta sử dụng tên rút gọn TìmhiểuOracleLabelSecurity Page 10 AT8B – Học Viện Kỹ Thuật Mật Mã 2.1.2.2 Compartment Mỗi nhãn có nhiều khơng có compartment OLS cho phép tối đa 10,000 compartment sách Compartment giúp cho việc phân loại liệu theo lĩnh vực, chuyên ngành, dự án,…chứ phân cấp mức độ nhạy cảm liệu Nghĩa ta có liệu thuộc compartment C1 C2, có nghĩa liệu thuộc lĩnh vực khác C1 C2 khơng có nghĩa liệu thuộc C1 nhạy cảm liệu thuộc C2 (hay ngược lại) Đối với compartment, ta cần định nghĩa dạng số dạng chuỗi VD: Dạng số (numeric form): dạng số compartment có giá trị trong khoảng 0-9999 Nó khơng liên quan đến số level Giá trị dùng để quy định thứ tự hiển thị compartment label Đối với VD trên, ta có nhãn dạng sau: S:OP,CHEM,FINCL (do OP có giá trị nhỏ nên hiển thị trước nhất) Dạng chuỗi dài (long form): tối đa 80 ký tự, tên đầy đủ compartment. Dạng chuỗi ngắn (short form): tối đa 30 ký tự, dạng rút gọn tên compartment Khi cần tham khảo đến compartment ta sử dụng tên rút gọn 2.1.2.3 Group Mỗi nhãn có nhiều khơng có group OLS cho phép tối đa 10,000 group sách Group giúp xác định tổ chức, quan, phận sở hữu quản lý liệu (thơng thường thể cấu cơng ty) Do group có cấu trúc phân cấp Một group thuộc group cha có nhiều group Dữ liệu thuộc group xem thuộc group cha VD: Hình 2.3: Ví dụ Group Ket-noi.com kho tài liệu miễn phí TìmhiểuOracleLabelSecurity Page 11 AT8B – Học Viện Kỹ Thuật Mật Mã Dạng số (numeric form): dạng số group có giá trị khoảng 0- 9999 Nó khơng liên quan đến số level Giá trị dùng để quy định thứ tự hiển thị group label Đối với VD trên, ta có nhãn dạng sau: S:CHEM:WR,WR_HR (WR có giá trị nhỏ WR_HR nên hiển thị trước) Dạng chuỗi dài (long form): chứa tối đa 80 ký tự, cho biết tên group. Dạng chuỗi ngắn (short form): chứa tối đa 30 ký tự, dạng rút gọn tên group Mỗi cần tham khảo đến group ta sử dụng tên rút gọn 2.2 Các loại nhãn người dùng 2.2.1 Nhãn người dùng Tại thời điểm, người dùng có nhãn gọi nhãn người dùng (user label) Nhãn có tác dụng cho biết mức độ tin cậy người dùng liệu sách bảo vệ Nhãn người dùng gồm thành phần giống nhãn liệu Khi người dùng truy xuất bảng bảo vệ, nhãn người dùng so sánh với nhãn liệu dòng bảng để định dòng người dùng truy xuất Hình bên minh họa mối quan hệ tương ứng user label data label Hình 2.2: Mối quan hệ tương ứng user label data label Các nhãn thể quyền truy xuất (user authorization) gán cho user Các nhãn thể mức độ nhạy cảm liệu (data sensitivity) gán cho liệu Để truy xuất liệu, loại nhãn phải tương thích TìmhiểuOracleLabelSecurity Page 12 AT8B – Học Viện Kỹ Thuật Mật Mã với (access mediation) OLS cung cấp cho cách thức để quản lý user label: gán cụ thể thành phần nhãn cho user gán nguyên nhãn cho user Trong phần sau trình bày kỹ cách quản lý Dù sử dụng hình thức quản lý nào, người dùng có tập xác thực quyền (set of authorizations) để lưu giữ thông tin quyền hạn truy xuất liệu sách bảo vệ Tập xác thực quyền gồm có: Level cao (User Max Level) người dùng tác vụ read và write Level thấp (User Min Level) người dùng tác vụ write User Min Level phải thấp User Max Level Tập compartment truy xuất. Tập group truy xuất (Đối với compartment group có lưu Ket-noi.com kho tài liệu miễn phí kèm thơng tin quyền truy xuất phép quyền “chỉ đọc” (read-only) hay quyền “đọc-viết” (read-write)) Với tập xác thực quyền, ta hình thành nên nhiều tổ hợp thành phần nhãn Do người dùng có nhiều user label khác nằm giới hạn tập xác thực quyền Session label: Session label user label mà người dùng sử dụng để truy xuất liệu session làm việc Session label tổ hợp thành phần nằm giới hạn tập xác thực quyền user Người quản trị mơ tả session label mặc định cho người dùng thiết lập tập xác thực quyền cho người dùng Bản thân người dùng thay đổi session label thành nhãn với điều kiện nhãn nằm giới hạn xác thực quyền họ Row label: Khi hàng insert vào bảng bảo vệ, cần có một nhãn liệu (data label) định cho hàng liệu Hoặc hàng update, nhãn liệu hàng bị thay đổi Những nhãn liệu trường hợp vừa nói gán cho dòng liệu tương ứng theo cách sau: - Người update/insert hàng liệu định cách tường thực tác vụ update/insert - Hàm gán nhãn (labeling function) bảng tự sinh nhãn theo điều kiện thực function tương ứng - Bằng giá trị mặc định người quản trị quy định gán quyền hạn truy xuất cho người dùng - Bằng giá trị session label người dùng Tùy ngữ cảnh trường hợp mà giá trị nhãn thêm vào rơi vào trường hợp trường hợp kể Row label từ dùng để nhãn áp dụng cho hàng liệu TìmhiểuOracleLabelSecurity Page 13 AT8B – Học Viện Kỹ Thuật Mật Mã Khi insert/update, người dùng mơ tả tường minh row label cho dòng dữ liệu insert/update, với điều kiện row label phải thỏa đồng thời điều kiện sau: - Level thấp max level người dùng - Level cao level người dùng - Chỉ chứa compartment xuất session label người dùng người dùng có quyền viết (write) compartment Ket-noi.com kho tài liệu miễn phí - Chỉ chứa group xuất session label người dùng người dùng có quyền viết (write) group 2.2.2 Quản lý người dùng theo loại thành phần nhãn Để gán quyền theo cách ta cần định cụ thể level, compartment, group mà user truy xuất Để dễ hiểu phần này, người học cần nhớ lại quy tắc quản lý truy xuất OLS “no read up - no write up - limited write down” Quản lý level: gồm có thơng số: max_level: level cao mà người dùng có quyền đọc viết Vì quy tắc quản lý đòi hỏi “no read up – no write up” (không đọc viết lên liệu có độ bảo mật cao độ tin cậy user) nên max level “giới hạn trên” cho việc truy xuất (đọc viết) người dùng min_level: level thấp mà người dùng có quyền write Vì quy tắc quản lý yêu cầu “limited write down” (chỉ viết lên liệu có độ bảo mật thấp độ tin cậy người dùng mức giới hạn đó) nên level “giới hạn dưới” cho tác vụ viết người dùng “Giới hạn dưới” cho tác vụ đọc level thấp mà sách quy định def_level: level cho session label mặc định người dùng (phải thỏa min level