Bài giảng Bảo mật cơ sở dữ liệu - Chương 3: Bảo mật theo cơ chế MAC cung cấp cho người học các kiến thức: Giới thiệu về điều khiển truy cập bắt buộc, mô hình điều khiển truy cập bắt buộc, MAC trong các hệ QTCSDL thông dụng, Case study - Oracle Label Security Multi-Level security. Mời các bạn cùng tham khảo.
Bảo mật theo chế MAC Mandatory Access Control Models Nội dung Giới thiệu điểu khiển truy cập bắt buộc Mơ hình điểu khiển truy cập bắt buộc MAC hệ QTCSDL thông dụng Case study: Oracle Label Security Multi-Level security Vấn đề: DAC Trojan Horse Khuyết điểm DAC: cho phép dòng thông tin từ đối tượng truyền sang đối tượng khác cách đọc thông tin lên từ đối tượng ghi thơng tin xuống đối tượng khác Ví dụ: Bob khơng phép xem file A, nên nhờ Alice (đồng lõa với Bob) copy nội dùng file A sang file B (Bob xem file B) Giả sử người dùng đáng tin cậy khơng làm việc Trojan Horses làm việc chép thông tin từ đối tượng sang đối tượng khác DAC điều khiển dịng thơng tin Ví dụ Trojan Horses: DAC điều khiển dịng thơng tin Ví dụ Trojan Horses: DAC điều khiển dịng thơng tin Ví dụ Trojan Horses: DAC điều khiển dịng thơng tin Ví dụ Trojan Horses: DAC điều khiển dịng thơng tin Ví dụ Trojan Horses: Giới thiệu Mandatory Access Control MAC MAC dùng để bảo vệ khối lượng liệu lớn cần bảo mật cao môi trường mà liệu người dùng phân loại rõ ràng Khác DAC, MAC không cho phép cá nhân chủ thể toàn quyền định truy cập cho đối tượng mà cưỡng chế truy nhập tất đối tượng theo sách chung, qui định chế phân loại cấp bậc Là chế để thực mơ hình bảo mật nhiều mức (multiple level) Giới thiệu Mandatory Access Control Điều khiển truy cập bắt buộc (Mandatory Access ControlMAC) – Là mô hình điều khiển truy cập nghiêm ngặt – Thường bắt gặp thiết lập quân đội – Hai thành phần: Nhãn Cấp độ Mơ hình MAC cấp quyền cách đối chiếu nhãn đối tượng với nhãn chủ thể – Nhãn cho biết cấp độ quyền hạn Để xác định có mở file hay không: – So sánh nhãn đối tượng với nhãn chủ thể – Chủ thể phải có cấp độ tương đương cao hơn: đối tượng cấp phép truy cập Ngăn (Compartment) Mỗi nhãn có nhiều khơng có compartment OLS cho phép tối đa 10,000 compartment sách Compartment giúp cho việc phân loại liệu theo lĩnh vực, chuyên ngành, dự án,…chứ phân cấp mức độ nhạy cảm liệu Nghĩa ta có liệu thuộc compartment C1 C2, có nghĩa liệu thuộc lĩnh vực khác C1 C2 khơng có nghĩa liệu thuộc C1 nhạy cảm liệu thuộc C2 (hay ngược lại) Ngăn (Compartment) Đối với compartment, ta cần định nghĩa dạng số dạng chuỗi VD: Dạng số (numeric form): dạng số compartment có giả trị khoảng 0-9999 Dạng chuỗi dài (long form): tối đa 80 ký tự, tên đầy đủ compartment Dạng chuỗi ngắn (short form): tối đa 30 ký tự, dạng rút gọn tên compartmet Khi cần tham khảo đến compartment ta sử dụng tên rút gọn Nhóm (group) Mỗi nhãn có nhiều khơng có group OLS cho phép tối đa 10,000 group sách Group giúp xác định tổ chức, quan, phận sở hữu quản lý liệu (thơng thường thể cấu cơng ty) Do group có cấu trúc phân cấp Một group thuộc group cha có nhiều group Dữ liệu thuộc group xem thuộc group cha Ví dụ: Nhóm (group) Thành phần group định nghĩa cách tổ chức liệu Giữa thành phần group có mối quan hệ (so sánh) cha-con Ví dụ: Nhóm (group) Ví dụ: Nhóm (group) Dạng số (numeric form): dạng số group có giả trị khoảng 0-9999 Nó khơng liên quan đến số level Giá trị dùng để quy định thứ tự hiển thị group label Đối với VD trên, ta có nhãn dạng sau: S:CHEM:WR,WR_HR (WR có giá trị nhỏ WR_HR nên hiển thị trước) Dạng chuỗi dài (long form): chứa tối đa 80 ký tự, cho biết tên group Dạng chuỗi ngắn (short form): chứa tối đa 30 ký tự, dạng rút gọn tên group Mỗi cần tham khảo đến group ta sử dụng tên rút gọn Các thành phần nhãn Cú pháp viết nhãn Cú pháp: LEV : COM1, , COMn : GRP1, , GRPn Ví dụ: – MGR:CS:NA – EXEC:CS,ES,FS:NA Cách thức hoạt động OLS Quản lý truy cập Một người dùng truy cập liệu nằm phạm vi quy định nhãn nhạy cảm Một người dùng có: – – – – mức nhạy cảm cao thấp tập compartment tập group Một đặc tả quyền truy cập (đọc/ghi) cho compartment group Cách so sánh nhãn người dùng với nhãn liệu? Cách thức hoạt động OLS Truy cập Đọc Cách thức hoạt động OLS Truy cập Ghi Project “Order Management” Project “Order Management” Truy cập Ghi Project “Order Management” Truy cập Ghi Lab (Feb 21) Install Oracle Label Security & Using Oracle Label Security – http://apex.oracle.com/pls/apex/f?p=44785:24:363499186679809 8::NO:24:P24_CONTENT_ID,P24_PREV_PAGE:4509,2 – http://apex.oracle.com/pls/apex/f?p=44785:24:363499186679809 8::NO:24:P24_CONTENT_ID,P24_PREV_PAGE:4548,2 Tài liệu tham khảo: D.C Knox (2004) Effective Oracle Database 10g Security by Design, Oracle Press, ISBN 007-223130-0 http://cse.hcmut.edu.vn/~thanhtung/downloads/sad/ Bài tập Lab 8, 9,10, 11 ... Lớp bảo mật phân loại theo – Mức bảo mật (Classification level) – Lĩnh vực (Category) Mức bảo mật Các mức bảo mật bản: – Không phân loại (U – Unclassified) – Mật (C – Confidential) – Tuyệt mật. .. label(grades)=(confidential,{student-info}) Dễ thấy luật truy nhập cho phép Joe đọc liệu grades nhãn Joe không thua nhãn grades Lớp bảo mật Một lớp bảo mật (security class) định nghĩa sau: – SC = (A, C) – A: mức bảo mật –... integrity): Tất giá trị null phân loại mức bảo mật với mức bảo mật khóa biểu kiến hàng Ràng buộc đảm bảo thống thể khác (instance) quan hệ xuất mức bảo mật khác Tính chất quan hệ đa mức Ví dụ: