05 an toan co so du lieu co phu luc 20 tr

302 15 0
05 an toan co so du lieu co phu luc 20 tr

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỤC LỤC MỤC LỤC i DANH MỤC TỪ VIẾT TẮT vi MỞ ĐẦU CHƯƠNG TỔNG QUAN VỀ AN TOÀN CƠ SỞ DỮ LIỆU 1.1 GIỚI THIỆU 1.2 MỘT SỐ KHÁI NIỆM CƠ BẢN 1.2.1 Hệ sở liệu 1.2.1.1 Dữ liệu 1.2.1.2 Phần cứng 1.2.1.3 Phần mềm 1.2.1.4 Người dùng 1.2.1.5 Thể .8 1.2.1.6 Lược đồ 1.2.2 Thiết kế sở liệu 1.2.3 Các mức mô tả liệu 11 1.2.4 Ngôn ngữ SQL 12 1.3 CÁC HIỂM HỌA VÀ TẤN CÔNG ĐỐI VỚI CƠ SỞ DỮ LIỆU 12 1.3.1 Hiểm họa ngẫu nhiên có chủ ý 13 1.3.2 Tấn công bên bên 13 1.3.3 Mười hiểm họa hàng đầu tới an toàn sở liệu .15 1.4 CÁC YÊU CẦU BẢO VỆ CƠ SỞ DỮ LIỆU 27 1.4.1 Bảo vệ chống truy nhập trái phép 27 1.4.2 Bảo vệ chống suy diễn .27 1.4.3 Bảo vệ toàn vẹn sở liệu 27 1.4.4 Khả lưu vết kiểm tra 29 1.4.5 Xác thực người dùng 29 1.4.6 Quản lý bảo vệ liệu nhạy cảm .29 1.4.7 Bảo vệ nhiều mức 30 i 1.4.8 Sự hạn chế 30 1.5 CÂU HỎI ÔN TẬP 30 CHƯƠNG CÁC MƠ HÌNH VÀ CHÍNH SÁCH AN TỒN 31 2.1 MỘT SỐ KHÁI NIỆM CƠ BẢN 31 2.1.1 Mơ hình an tồn 31 2.1.2 Chính sách an toàn 31 2.2.3 Quy tắc trao quyền: 32 2.2 CÁC MƠ HÌNH AN TOÀN CƠ SỞ DỮ LIỆU 34 2.2.1 Kiểm soát truy nhập hệ thống 34 2.2.2 Các mơ hình an toàn tùy ý .35 2.2.2.1 Kiểm soát truy nhập tùy ý 35 2.2.2.2 Hạn chế kiểm soát truy nhập tùy ý .54 2.2.2 Các mơ hình an tồn bắt buộc 56 2.2.2.1 Kiểm soát truy nhập bắt buộc 58 2.2.2.2 Mơ hình an tồn liệu quan hệ đa mức 63 2.2.2.3 Hạn chế kiểm soát kiểu bắt buộc .67 2.2.3 Các mơ hình an tồn khác .69 2.3 CÂU HỎI ÔN TẬP .70 CHƯƠNG AN TOÀN TRONG DBMS 71 3.1 THIẾT KẾ DBMS AN TOÀN 71 3.1.1 Các chế an toàn DBMS .73 3.1.2 Các kiến trúc DBMS an toàn .78 3.1.2.1 Kiến trúc chủ thể tin cậy 80 3.1.2.2 Các kiến trúc Woods Hole 82 3.2 GIỚI THIỆU MỘT SỐ HỆ QUẢN TRỊ CƠ SỞ DỮ LIỆU 97 3.2.1 Sơ lược kiến trúc số hệ quản trị 97 3.2.1.1 Kiến trúc Oracle 99 3.2.1.2 Kiến trúc MySQL .106 3.2.1.3 Kiến trúc SQL Server 112 3.2.2 Một số lỗ hổng hệ quản trị 117 3.2.2.1 Một số lỗ hổng Oracle 118 ii 3.2.2.2 Một số lỗ hổng MySQL 121 3.2.2.3 Một số lỗ hổng SQL Server 123 3.3 CÁC VẤN ĐỀ AN TOÀN CHUNG TRONG DBMS 124 3.3.1 Xác thực (Authentication) .124 3.3.1.1 Xác thực mức hệ điều hành 126 3.3.1.2 Xác thực mức sở liệu .126 3.3.1.3 Xác thực mạng bên thứ ba .127 3.3.1.4 Các thành phần xác thực nhà cung cấp sở liệu .128 3.3.1.5 Chính sách mật .130 3.3.2 Cấp quyền (Authorization) 131 3.3.3 Kiểm toán (Auditing) 133 3.4 CÁC CƠ CHẾ AN TOÀN TRONG HỆ QUẢN TRỊ ORACLE 137 3.4.1 Cơ sở liệu riêng ảo (VPD) 137 3.4.1.1 Tổng quan VPD 137 3.4.1.2 Các thành phần sách VPD .139 3.4.1.3 Cấu hình sách VPD 140 3.4.2 An toàn dựa vào nhãn Oracle 142 3.4.2.1 Tổng quan OLS .142 3.4.2.2 Nhãn liệu nhãn người dùng 143 3.4.2.3 Cấu hình sách OLS 145 3.4.2.4 Sử dụng VPD để thi hành sách OLS .146 3.4.3 Cơ chế Kiểm toán mịn (Fine-grained auditing) .147 3.4.4 Các chế an toàn khác 149 3.4.4.1 Oracle Advanced Security 150 3.4.4.2 Oracle Secure Backup (OSB) 152 3.5 CÂU HỎI ÔN TẬP 152 CHƯƠNG 153 AN TOÀN ỨNG DỤNG .153 4.1 GIỚI THIỆU .153 4.2 VẤN ĐỀ QUẢN LÝ TÀI KHOẢN VÀ MẬT KHẨU NGƯỜI DÙNG 154 4.2.1 Lỗ hổng quản lý mật sở liệu .154 iii 4.2.2 Kiểm soát việc truy nhập vào CSDL 159 4.3 XÁO TRỘN MÃ ỨNG DỤNG 165 4.3.1 Phân tích điểm yếu mã nguồn giả mã 166 4.3.2 Các tùy chọn triển khai: tiền biên dịch mã hóa mã ứng dụng 176 4.4 BẢO VỆ CƠ SỞ DỮ LIỆU KHỎI CÁC TẤN CÔNG SQL INJECTION 178 4.4.1 Phân tích lỗ hổng: Hiểu biết SQL injection 178 4.4.2 Các lựa chọn thực hiện: quản lý, giám sát/cảnh báo ngăn chặn .186 4.5 CẢNH GIÁC TRƯỚC SỰ KẾT HỢP GIỮA LỖ HỔNG SQL INJECTION VÀ TRÀN BỘ ĐỆM 197 4.6 KHÔNG ĐƯỢC LOẠI BỎ LỚP ỨNG DỤNG TRÊN MÁY CHỦ 198 4.7 BỘ ĐÓNG GÓI ỨNG DỤNG 200 4.8 HƯỚNG TỚI LIÊN KẾT GIỮA MƠ HÌNH NGƯỜI SỬ DỤNG VÀ MƠ HÌNH CƠ SỞ DỮ LIỆU NGƯỜI DÙNG .202 4.9 TÓM TẮT 202 4.10 CÂU HỎI ÔN TẬP 202 CHƯƠNG AN TOÀN TRONG CƠ SỞ DỮ LIỆU THỐNG KÊ .204 5.1 GIỚI THIỆU .204 5.1.1 Dạng biểu diễn sở liệu thống kê 205 5.1.2 Các sở liệu thống kê thực tế 206 5.1.3 Vấn đề bảo vệ sở liệu thống kê 209 5.2 CÁC ĐẶC TRƯNG CỦA CƠ SỞ DỮ LIỆU THỐNG KÊ 210 5.3 CÁC KHÁI NIỆM CƠ BẢN 212 5.3.1 Lộ xác lộ phần 212 5.3.2 Kiến thức làm việc kiến thức bổ sung 212 5.3.3 Công thức đặc trưng 214 5.3.4 Tập truy vấn 214 5.3.4 Các truy vấn thống kê 215 5.3.5 Khái niệm bậc 216 5.3.6 Thống kê nhạy cảm 216 5.4 CÁC TẤN CÔNG VÀO CƠ SỞ DỮ LIỆU THỐNG KÊ 217 5.5 CÁC KỸ THUẬT CHỐNG SUY DIỄN 218 5.5.1 Các kỹ thuật khái niệm 219 iv 5.5.1.1 Mơ hình lưới 219 5.5.1.2 Phân hoạch khái niệm .227 5.5.2 Các kỹ thuật hạn chế 229 5.5.2.1 Kiểm sốt kích cỡ tập truy vấn 230 5.5.2.2 Kiểm soát kích cỡ tập truy vấn mở rộng 239 5.5.2.3 Kiểm soát chồng lấp tập truy vấn (query-set overlap control) 242 5.5.2.4 Kiểm toán 243 5.5.2.5 Gộp (Microaggregation) 244 5.5.2.6 Giấu ô .245 5.5.2.7 Kỹ thuật kết hợp 248 5.5.3 Các kỹ thuật gây nhiễu 252 5.5.3.1 Kỹ thuật gây nhiễu liệu .252 5.5.3.2 Kỹ thuật gây nhiễu đầu 267 5.6 SO SÁNH CÁC KỸ THUẬT CHỐNG SUY DIỄN 270 5.7 CÂU HỎI ÔN TẬP 277 TÀI LIỆU THAM KHẢO 279 PHỤ LỤC 280 PHỤ LỤC Tìm hiểu sở liệu thống kê Tổ chức Thương mại giới (WTO) 280 Chia đôi bảng để xem rõ đây: 286 v DANH MỤC TỪ VIẾT TẮT CSDL DBMS OS System-R SDB Tracker SQL MAC DAC RBAC Cơ sở liệu Hệ quản trị sở liệu Hệ điều hành Hệ thống R Cơ sở liệu thống kê Tấn cơng trình theo dõi Ngơn ngữ truy vấn có cấu trúc Chính sách kiểm sốt truy nhập bắt buộc Chính sách kiểm sốt truy nhập tùy ý Chính sách kiểm sốt truy nhập dựa vào vai trò vi DANH MỤC BẢNG MỤC LỤC i DANH MỤC TỪ VIẾT TẮT vi MỞ ĐẦU CHƯƠNG TỔNG QUAN VỀ AN TOÀN CƠ SỞ DỮ LIỆU 1.2.1 Hệ sở liệu 1.2.2 Thiết kế sở liệu 1.2.3 Các mức mô tả liệu 11 1.2.4 Ngôn ngữ SQL 12 1.3.1 Hiểm họa ngẫu nhiên có chủ ý 13 1.3.2 Tấn cơng bên bên ngồi 13 1.3.3 Mười hiểm họa hàng đầu tới an toàn sở liệu .15 1.4.1 Bảo vệ chống truy nhập trái phép 27 1.4.2 Bảo vệ chống suy diễn .27 1.4.3 Bảo vệ toàn vẹn sở liệu 27 1.4.4 Khả lưu vết kiểm tra 29 1.4.5 Xác thực người dùng 29 1.4.6 Quản lý bảo vệ liệu nhạy cảm .29 1.4.7 Bảo vệ nhiều mức 30 1.4.8 Sự hạn chế 30 CHƯƠNG CÁC MÔ HÌNH VÀ CHÍNH SÁCH AN TỒN 31 2.1.1 Mơ hình an tồn 31 2.1.2 Chính sách an tồn 31 2.2.3 Quy tắc trao quyền: 32 Bảng 2.1 Ma trận quyền 34 2.2.1 Kiểm soát truy nhập hệ thống 34 2.2.2 Các mơ hình an tồn tùy ý .35 Bảng 2.2: Cơ sở liệu quan hệ EMPLOYEE 49 Bảng 2.3 Khung nhìn TOY-DEPT 49 vii Bảng 2.4 Bảng EMPLOYEE chỉnh sửa 50 Bảng 2.5 Khung nhìn TOY-DEPT tự động chỉnh sửa 50 2.2.2 Các mơ hình an toàn bắt buộc 56 2.2.3 Các mơ hình an toàn khác .69 CHƯƠNG AN TOÀN TRONG DBMS 71 3.1.1 Các chế an toàn DBMS .73 3.1.2 Các kiến trúc DBMS an toàn .78 Bảng 3.1 Các kiến trúc mẫu thử DBMS sản phẩm thương mại 80 3.2.1 Sơ lược kiến trúc số hệ quản trị 97 Bảng 3.2 Các kiến trúc nhớ bắt buộc có SGA .104 Bảng 3.2 Các kiến trúc nhớ tùy chọn SGA 104 Bảng 3.3 Một số tiến trình 106 Bảng 3.4 Tuân thủ ACID MySQL 110 Bảng 3.5 Quản lý lưu trữ MySQL 111 3.2.2 Một số lỗ hổng hệ quản trị 117 Bảng 3.6 Các vá lỗi Oracle 119 3.3.1 Xác thực (Authentication) .124 3.3.2 Cấp quyền (Authorization) 131 3.3.3 Kiểm toán (Auditing) 133 3.4.1 Cơ sở liệu riêng ảo (VPD) 137 3.4.2 An toàn dựa vào nhãn Oracle 142 3.4.3 Cơ chế Kiểm toán mịn (Fine-grained auditing) .147 Bảng 3.7: Các thủ tục gói DBMS_FGA 148 3.4.4 Các chế an toàn khác 149 CHƯƠNG 153 AN TOÀN ỨNG DỤNG .153 4.2.1 Lỗ hổng quản lý mật sở liệu .154 4.2.2 Kiểm soát việc truy nhập vào CSDL 159 4.3.1 Phân tích điểm yếu mã nguồn giả mã 166 4.3.2 Các tùy chọn triển khai: tiền biên dịch mã hóa mã ứng dụng 176 viii 4.4.1 Phân tích lỗ hổng: Hiểu biết SQL injection 178 4.4.2 Các lựa chọn thực hiện: quản lý, giám sát/cảnh báo ngăn chặn .186 Bảng 4.1 Các cảnh báo bảo mật cho ứng dụng Oracle 201 Bảng 4.2 Cổng cho máy chủ ứng dụng Oracle 202 CHƯƠNG AN TOÀN TRONG CƠ SỞ DỮ LIỆU THỐNG KÊ .204 5.1.1 Dạng biểu diễn sở liệu thống kê 205 Bảng 5.1 Ví dụ SDB dạng quan hệ 206 Bảng 5.2 Ví dụ thống kê vĩ mô công nhân 206 5.1.2 Các sở liệu thống kê thực tế 206 5.1.3 Vấn đề bảo vệ sở liệu thống kê 209 5.3.1 Lộ xác lộ phần 212 5.3.2 Kiến thức làm việc kiến thức bổ sung 212 5.3.3 Công thức đặc trưng 214 5.3.4 Tập truy vấn 214 Bảng 5.3 Ví dụ SDB cơng nhân 214 Bảng 5.4 Ví dụ X(C) SDB công nhân 215 5.3.4 Các truy vấn thống kê 215 5.3.5 Khái niệm bậc 216 5.3.6 Thống kê nhạy cảm 216 5.5.1 Các kỹ thuật khái niệm 219 5.5.2 Các kỹ thuật hạn chế 229 Bảng 5.5 Ví dụ SDB vụ tai nạn tơ 234 Bảng 5.6 Một ví dụ khác SDB cơng nhân 238 Bảng 5.7 SDB vĩ mô công nhân .247 Bảng 5.8 SDB vĩ mô công nhân giấu ô 247 Bảng 5.9 SDB vĩ mô công nhân giấu bổ sung .248 5.5.3 Các kỹ thuật gây nhiễu 252 Bảng 5.10 So sánh tiêu chuẩn dành cho kỹ thuật dựa vào hạn chế 274 Bảng 5.11 So sánh tiêu chuẩn dành cho kỹ thuật dựa vào gây nhiễu .276 TÀI LIỆU THAM KHẢO 279 ix PHỤ LỤC 280 Chia đôi bảng để xem rõ đây: 286 x Kỹ thuật Kích cỡ tập truy vấn Kích cỡ tập truy vấn mở rộng Chồng lấp tập truy vấn Dựa vào kiểm toán Tiêu chuẩn Sn/N Phân hoạch Giấu Lộ xác Có Lộ phần Có Robustn ess Mất mát Độ lệch thông tin Thấp Cao - Độ Tính xác tương thích - Có Có Thấp Trung bình - - - Có Có Thấp Rất cao - - - Khơng Có Thấp - - - Có Có Thấp - - - Khơng Có Có (với thực thể giả) - - Khơng Có Phụ thuộc vào kích cỡ lực lượng nguyên tử Thấp Trung bình Trung bình Trung bình Hoặc Cao Trung bình - - - Tiêu chuẩn Chi phí Kỹ thuật Chi phí thực Kích cỡ tập truy vấn Kích cỡ tập truy Số lượng thuộc tính ≥ Các SDB động trực tuyến Thấp Tổng chi phí xử lý cho câu truy vấn Thấp Sự thích hợp Đào Các tạo thuộc người tính số/ dùng khơng số Rất Cả hai thấp Cao Cao Thấp ≥ Trung bình 273 Cả hai Trung bình vấn mở rộng Chồng lấp tập truy vấn Dựa vào kiểm toán Cao Rất cao Thấp Cả hai ≥ Trung bình Cao Rất cao SDB lớn Thấp Thấp Cả hai Thấp Thấp Cả hai ≥ Trung bình Thấp Cả hai ≥ Có Hồn tồn khơng Cả hai ≥ Khơng Tiêu chuẩn Thấp Sn/N Phân Trung bình Rất thấp hoạch (SDB tĩnh) (SDB Rất cao tĩnh) (SDB động) Giấu Cao Hồn tồn khơng Bảng 5.10 So sánh tiêu chuẩn dành cho kỹ thuật dựa vào hạn chế Tiêu chuẩn An tồn Lộ Kỹ thuật xác Lộ phần Chuyển đổi Khơng Có liệu Lấy mẫu ngẫu nhiên Có Có câu truy vấn Gây Khơng Có Chất lượng Mất Robus mát Độ tness thơng lệch tin Tính Độ tương xác thích Cao Khơng Có Có thể thấp Cao Trung bình Thấp Khơn g Có thể thấp Thấp Trung Khơng Có Cân Trung 274 nhiễu cố định Gây nhiễu dựa vào câu truy vấn Khơng Có bình dựa vào an bình tồn Trung bình Cân dựa Thấp vào an tồn Thấp Khơn g Làm trịn có Có hệ thống Có Thấp Có Làm trịn ngẫu nhiên Có Thấp Khơn g Có Thấp Có Làm trịn có kiểm sốt Tiêu chuẩn Chi phí Tổng chi phí xử lý Chi phí Kỹ thuật cho thực câu truy vấn Chuyển Hồn tồn đổi Rất cao khơng liệu Lấy mẫu ngẫu nhiên Thấp Thấp câu truy vấn Sự thích hợp Các Đào thuộc tạo tính số/ người khơng dùng số Phụ thuộc vào sở làm tròn Phụ thuộc vào sở làm tròn Phụ thuộc vào sở làm trịn Thấp Trung bình Cao Số lượng thuộc tính Các SDB động trực tuyến Trung bình Khơng số Không Thấp Cả hai Cao 275 Gây nhiễu cố định Gây nhiễu dựa vào câu truy vấn Làm trịn có hệ thống Làm trịn ngẫu nhiên Làm trịn có kiểm sốt Thấp Rất thấp Rất thấp Rất cao Số Trung bình Số >1 khơng phụ thuộc Cao Thấp/ Trung bình Trung bình Trung bình Thấp Trung bình Thấp Trung bình Thấp Cả hai Thấp/ Trung bình Trung bình Trung bình Thấp Cả hai Thấp Thấp Cả hai Bảng 5.11 So sánh tiêu chuẩn dành cho kỹ thuật dựa vào gây nhiễu Từ bảng này, rút ra: Các kỹ thuật dựa vào hạn chế dẫn đến tình trạng mát thơng tin (ví dụ, kiểm soát chồng lấp tập truy vấn) với mục đích đảm bảo chống lộ xác điều hạn chế q nhiều tính hữu ích SDB Hơn nữa, kỹ thuật yêu cầu chi phí lớn cho việc xử lý câu truy vấn, đặc biệt với kỹ thuật dựa vào kiểm toán, phải kiểm tra câu truy vấn nhằm tránh tình trạng lộ Nói cách khác, cần có kiểm sốt toàn diện để ngăn chặn số lượng lớn người sử dụng khai thác xác dãy câu truy vấn để suy diễn thơng tin bí mật liên quan đến cá nhân Người sử dụng thường cung cấp thống kê xác quán, chúng đưa thống kê tính tốn giá trị thực cá nhân biểu diễn SDB 276 Các kỹ thuật dựa vào gây nhiễu cố gắng đưa nhiều thống kê hơn, so với kỹ thuật dựa vào hạn chế, nhằm giảm mát thông tin, cách đưa nhiễu vào thống kê Tuy nhiên, nhiễu gây vấn đề mới, chẳng hạn độ lệch tính tương thích thống kê đưa Tuy nhiên, kỹ thuật gây nhiễu dựa vào ghi (gây nhiễu liệu) xem kiểm sốt suy diễn thích hợp cho SDB động trực tuyến Việc mát thông tin liên quan đến phương sai lỗi Như trình bày trên, chi phí thực tổng chi phí cho việc xử lý câu truy vấn cần quan tâm Nói chung, kết luận tồn kỹ thuật bảo vệ đơn lẻ vừa có khả cung cấp an tồn cao, vừa gây mát thơng tin chi phí thấp Hơn nữa, khơng có kỹ thuật có khả ngăn chặn tình trạng lộ xác lộ phần.Việc chọn lựa (nhiều) kỹ thuật thích hợp nên hướng dẫn, thơng qua yêu cầu bảo vệ đặc trưng môi trường cần bảo vệ 5.7 CÂU HỎI ÔN TẬP Thế sở liệu thống kê? So sánh sở liệu thống kê với sở liệu quan hệ Viết vài câu lệnh SQL thực truy vấn thống kê Thế lộ xác, lộ phần? Thế kiến thức làm việc, kiến thức bổ sung Nếu số cong vào SDB Mô tả kỹ thuật kiểm sốt kích cỡ tập truy vấn Mô tả kỹ thuật giấu ô Mô tả kỹ thuật gộp Mô tả kỹ thuật gây nhiễu liệu gây nhiễu đâu 10 Mô tả cơng trình theo dõi cơng hệ tuyến tính 11 So sánh kỹ thuật kiểm sốt suy diễn 277 278 TÀI LIỆU THAM KHẢO [1] TS Nguyễn Nam Hải, Giáo trình An tồn sở liệu, Ban Cơ yếu Chính phủ, Học viện Kỹ thuật Mật mã, 2006 [2] TS Nguyễn Đình Vinh, Giáo trình Cơ sở an tồn thơng tin, Ban Cơ yếu Chính phủ, Học viện Kỹ thuật Mật mã, 2006 [3] Alvaro I Gálvez, Multilevel Database Security, Term Paper, 9- 2013 [4] Alfred Basta, Melissa Zgola, Database Security, Information Security Professionals, Course technology Cengage Learning, 2012 [5] Meg Coffin Murray Kennesaw State University, Kennesaw, GA, USA ―Database Security: What Students Need to Know ‖ Journal of Information Technology Education: Innovations in Practice Volume 9, 2010 [6] GÜNTHER PERNUL, Institute of Informatics – Information system, University Wien Vienna, Austrilia, Database Security, Advances in Computers, Vol 38 M C Yovits (Ed.), Academic Press, 1994, pp – 74 [7] Ravi S Sandhu and Sushil Jajodia, Center for Secure Information System, Data and Database Security and Controls, Handbook of Information Security Management, Auerbach Publishers, 1993, pages 481-499 [8] GÜNTHER PERNUL, Database Security (part 1), IPICS 99 [9] Elisa Bertino, Fellow, IEEE, and Ravi Sandhu, Fellow, IEEE ―Database Security—Concepts, Approaches, and Challenges IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, VOL 2, NO 1, JANUARY-MARCH 2005 [9] O SamySayadjari, ―Multilevel Security: Reprise,‖ IEEE Security and Privacy, vol 3, no 5, 2004 279 PHỤ LỤC PHỤ LỤC Tìm hiểu sở liệu thống kê Tổ chức Thương mại giới (WTO) Trang web Tổ chức Thương mại giới (WTO) xây dựng sở liệu thống kê theo thời gian (Time Series on international trade), người dùng tùy theo nhu cầu, truy nhập vào trang web http://wto.org để tra cứu sở liệu thương mại hàng hóa dịch vụ quốc tế Các liệu trình bày theo sản phẩm nhóm khu vực Chia thành liệu: mặt hàng (Merchandise trade by commodity), số thương mại (Merchandise trade indices), mạng lưới thương mại giới (Network of world merchandise trade), hiệp định hội nhập chọn (Selected regional integration agreements), tổng thương mại hàng hóa (Total merchandise trade), dịch vụ thương mại (Trade in commercial services) Website WTO 280 Có thể tra cứu liệu xuất khẩu, nhập khẩu, tái nhập mặt hàng giao thương quốc gia với nước đối tác Các bước thực tra cứu số liệu thống kê chuỗi thời gian trang webhttp://wto.org thực sau: Bước 1: Truy nhập vào Chuyên mục “Documents and resources” (để xem tổng hợp đề mục) trỏ chuột vào mục “Documents and resources” để xuất khung danh sách lựa chọn, chọn mục “Statistics Database” Bước 2: Vào mục “Time Series on international trade” 281 Bước 3: Lựa chọn tiêu liệu theo thao tác sau: Click chuột vào menu “SELECTION” phía trái hình, xuất cửa sổ mục chủ đề (Subject) Click chuột vào mũi tên sổ xuống danh sách liệu, chọn liệu cần tìm Ví dụ: Cần tra cứu sở liệu thương mại hàng hóa dịch vụ quốc tế theo mặt hàng chọn “Merchandise trade by commodity” 282 Tiếp tục kéo trượt để chọn nhiều tiêu cần tìm cột bên trái, click chuột vào nút “ADD” để xác nhận Ví dụ: Cần tra cứu mặt hàng thực phẩm (food), nhiên liệu (fuels), tất mặt hàng ngành công nghiệp chế tạo (manufactures) 283 - Bấm vào nút “continue” (tiếp tục) bên góc phải phía hình để tiếp tục lựa chọn cho mục Báo cáo (Reporter) Tại chọn báo cáo nhóm quốc gia riêng quốc gia Thực chọn bấm “ADD” Ví dụ: Tra cứu liệu quốc gia I Rắc (Iraq), Ai Len (Ireland), Nhật Bản (Japan) - Bấm “continue” tiếp tục lựa chọn cho mục Đối tác (Partner) với thao tác tương tự Nếu mục Đối tác (Partner) không xuất tức mặc định đối tác giới (World) - Bấm “continue” tiếp tục lựa chọn cho mục Dòng thương mại (Trade flow), gồm lựa chọn Xuất (Exports), Nhập (Imports), Tái xuất (Re-exports) 284 Ví dụ: Nếu chọn Xuất - Bấm “continue” tiếp tục lựa chọn cho mục Chuỗi thời gian theo năm (Time series – Year) Ví dụ: Lấy liệu từ năm 1999 - 2010 Bấm “continue” “VIEW DATA” để xem kết cuối nước I rắc, Ai Len, Nhật Bản o Bấm vào “Year” để xem năm khác o Bấm vào “View printable version” để xem kết định dạng trang in 285 Chia đôi bảng để xem rõ đây: Bước 4: Tải file theo định dạng bảng số liệu *.excel Bấm chuột vào “DOWNLOAD” chọn định dạng Excel 287 ... ( i ≠ j ) Hầu hết hệ thống hỗ tr? ?? DAC lưu tr? ?? quy tắc truy nhập ma tr? ??n kiểm so? ?t truy nhập (access control matrix) Dạng dơn giản ma tr? ??n kiểm so? ?t truy nhập hàng đại diện cho chủ thể, cột đại... access control – DAC) kiểm so? ?t truy nhập 34 bắt buộc (mandatory access control - MAC) MAC kiểm so? ?t truy nhập dùng cho hệ thống an toàn đa mức Một cách gọi khác kiểm sốt sách kiểm sốt truy nhập... thực riêng Trong phần tiếp theo, tập trung tìm hiểu kiểm so? ?t truy nhập cung cấp hệ quản tr? ?? sở liệu quan hệ thương mại Trong đó, hai loại điều khiển truy nhập phổ biến là: kiểm so? ?t truy nhập

Ngày đăng: 02/10/2021, 19:50

Mục lục

    1.2.1 Hệ cơ sở dữ liệu

    1.2.2 Thiết kế cơ sở dữ liệu

    1.2.3 Các mức mô tả dữ liệu

    1.3.1 Hiểm họa ngẫu nhiên và có chủ ý

    1.3.2 Tấn công bên trong và bên ngoài

    1.3.3 Mười hiểm họa hàng đầu tới an toàn cơ sở dữ liệu

    1.4.1 Bảo vệ chống truy nhập trái phép

    1.4.2 Bảo vệ chống suy diễn

    1.4.3 Bảo vệ toàn vẹn cơ sở dữ liệu

    1.4.4 Khả năng lưu vết và kiểm tra

Tài liệu cùng người dùng

Tài liệu liên quan