Các cơ sở dữ liệu thơng mạ

Một phần của tài liệu An toàn thông tin trong Cơ sở dữ liệu (Trang 35 - 36)

Trớc hết, việc đánh giá thiệt hại trong các hệ thống thông tin của các tổ chức th- ơng mại khá dễ dàng. Mức độ nhậy cảm của dữ liệu do tổ chức công bố (đa ra)(các tổ chức nh công nghiệp, tài chính, bảo hiểm thân thể), bằng cách phân biệt giữa dữ liệu thiết yếu và dữ liệu có yêu cầu bảo vệ thấp hơn. Do vậy, thiết kế an toàn trong các cơ sở dữ liệu thơng mại rất ít khi đợc xem là mối quan tâm hàng đầu, các vấn đề an toàn cũng không đợc chú ý nhiều.

Trong các môi trờng này, các vấn đề an toàn xuất phát từ ngời dùng hợp pháp; Thực tế, việc kiểm tra sơ bộ độ tin cậy của ngời dùng còn lỏng lẻo. Các thủ tục trao quyền cha thích hợp, các kỹ thuật kiểm soát và công cụ kiểm tra truy nhập (vào dữ liệu và chơng trình) mà ngời dùng đợc phép, còn khá nghèo nàn.

Hơn nữa, độ phức tạp của các vấn đề an toàn phụ thuộc vào ngữ nghĩa của cơ sở dữ liệu. Độ an toàn do công nghệ DBMS cung cấp hiện nay khá thấp. Thực tế, cơ sở dữ liệu là điểm yếu dễ bị tấn công bởi các tấn công đơn giản, chứ cha nói đến các kỹ thuật phức tạp nh con ngựa thành tơ roa, tấn công suy diễn, sâu, các trình tìm vết và cửa sập.

Các kiến trúc DBMS an toàn đa mức đã đợc đề xuất, nhằm đáp ứng các yêu cầu bảo vệ đa mức. Một số kiến trúc đa mức đợc đề xuất là Integrity Lock, Kernelized, Replicated. Chúng ta sẽ xem xét chi tiết các kiến trúc này trong các chơng sau.

Tóm lại

Kiểm soát truy nhập trong một hệ thống tuân theo các chính sách truy nhập (chỉ ra ai là ngời có thể truy nhập và truy nhập vào những đối tợng nào của hệ thống).

Chính sách truy nhập không nên phụ thuộc vào các cơ chế thực thi kiểm soát truy nhập vật lý: điều này cho phép các cơ chế kiểm soát sẵn sàng cho các chính sách khác nhau. Chính sách truy nhập xác định các yêu cầu truy nhập: đó là các kiểu truy nhập (đợc chi tiết hóa) có thể đợc thể hiện bằng truy nhập của chủ thể đến một đối tợng. Sau đó, các yêu cầu đợc chuyển thành các quy tắc truy nhập, dựa vào các chính sách đợc phê chuẩn. Đây là giai đoạn thiết yếu khi phát triển hệ thống an toàn. Tính đúng đắn và đầy đủ của các quy tắc và cơ chế thực thi tơng ứng đợc xác định trong giai đoạn này. Quá trình ánh xạ cần đợc thực hiện, bằng cách sử dụng

các kỹ thuật xây dựng mô hình cho các yêu cầu và chính sách an toàn: một mô hình cho phép nhà thiết kế miêu tả rõ ràng và kiểm tra các đặc tính an toàn của hệ thống.

Có rất nhiều hiểm hoạ có thể xảy ra đối với tính bí mật và toàn vẹn của cơ sở dữ liệu, chúng làm cho việc bảo vệ cơ sở dữ liệu trở nên phức tạp hơn. Chính vì vậy, việc bảo vệ cơ sở dữ liệu đòi hỏi nhiều biện pháp, trong đó có cả con ngời, phần mềm và phần cứng. Bất kỳ điểm yếu nào của chúng cũng làm ảnh hởng đến độ an toàn của toàn bộ hệ thống. Hơn nữa, bảo vệ dữ liệu cũng nảy sinh nhiều vấn đề về tính tin cậy của hệ thống.

Tóm lại, khi phát triển một hệ thống an toàn, chúng ta cần quan tâm đến một số khía cạnh thiết yếu sau:

• Các đặc điểm của môi trờng xử lý và lu giữ thực tế. Cần phân tích cẩn thận để định ra mức bảo vệ theo yêu cầu của hệ thống: đây chính là các yêu cầu an toàn;

• Các cơ chế bảo vệ bên ngoài môi trờng xử lý. Chúng là các biện pháp kiểm soát vật lý và quản trị, góp phần đảm bảo hiệu lực của các cơ chế hoạt động an toàn;

• Các cơ chế bảo vệ cơ sở dữ liệu bên trong. Chúng đợc thực hiện sau khi ngời dùng qua đợc các kiểm soát đăng nhập và xác thực;

• Tổ chức vật lý của các thông tin đợc lu giữ;

• Các đặc tính an toàn do hệ điều hành và phần cứng cung cấp;

• Độ tin cậy của phần mềm và phần cứng;

Một phần của tài liệu An toàn thông tin trong Cơ sở dữ liệu (Trang 35 - 36)