Thiết kế kiểm soát

Một phần của tài liệu giáo trình phân tích thiết kế hệ thống thông tin (Trang 52 - 55)

3.3.1. Mục đích

- Đảm bảo tính đúng đắn của hệ thống lên các kế hoạch và biện pháp để bảo vệ khi có sự thâm nhập sai, hỏng hệ thống.

- Có bốn khía cạnh cần được bảo vệ bằng kiểm soát:

+ Độ chính xác: Các thao tác được thực hiện chính xác và phải cho kết quả đúng. Dữ liệu trong cơ sở dữ liệu phải đảm bảo đúng đắn, nhất quán.

+ Độ an toàn: Đảm bảo hệ thống hoạt động không bị xâm hại, đe doạ có khả năng tự phục hồi khi có sự cố. Nhằm khắc phục sự cố kỹ thuật, sự cố khách quan trong quá trình vận hành, khai thác hệ thống.

+ Độ nghiêm mật: Hệ thống có khả năng ngăn ngừa các xâm phạm vô tình hay cố ý.

+ Độ riêng tư: Đảm bảo quyền truy nhập riêng đối với mỗi loại người sử dụng. 3.3.2. Kiểm tra các thông tin vào ra.

Mục đích và yêu cầu

- Mục đích: Để đảm bảo tính chính xác của hệ thống, biện pháp kiểm tra các thông tin thu thập vào và các thông tin xuất ra từ hệ thống với mục đích đảm bảo tính xác thực của thông tin đầu vào, tính đúng đắn của các kết quả xử lý.

- Yêu cầu: Mọi thông tin vào/ra hệ thống đều phải kiểm tra.

Nơi thực hiện kiểm tra

- Nơi thu thập thông tin, thường xảy ra các kiểm tra mang tính sơ bộ. - Nơi thực hiện xử lý bằng máy tính.

Nội dung

Phát hiện lỗi và sửa lỗi. Hình thức kiểm tra

- Thủ công hoặc máy tính.

- Đầy đủ/ không đầy đủ (kiểm tra tất cả/kiểm tra một số thông tin chủ yếu) - Trực tiếp/ gián tiếp.

- Thứ tự kiểm tra: kiểm tra trực tiếp trước và gián tiếp sau. Kiểm tra trực tiếp thường được thể hiện:

+ Sự có mặt của thông tin. + Kiểu dữ liệu.

+ Khuân dạng dữ liệu. + Miền giá trị.

- Việc kiểm tra bằng máy tính (kiểm tra tự động hay kiểm tra bằng chương trình) thông qua các ràng buộc toàn vẹn.

3.3.3. Nghiên cứu khả năng gián đoạn và phục hồi

Đảm bảo cho hệ thống hoạt động an toàn (không bị đe doạ và phục hồi sau sự cố). Cần phải nghiên cứu các giai đoạn có thể xảy ra và xây dựng các thủ tục phục hồi.

- Các gián đoạn: Chương trình thường bị gián đoạn bởi các nguyên nhân sau: + Hỏng phần cứng.

+ Hỏng hệ điều hành.

+ Giá mang tin (tức phương tiện mang tin: đĩa từ,...). + Hỏng hóc môi trường.

+ Do nhầm lẫn trong thao tác. + Dữ liệu sai, chương trình sai. - Hậu quả:

+ Mất thời gian. + Mất thông tin.

3.3.4. Các xâm phạm từ phía con người và cách phòng tránh

Đảm bảo tính nghiêm mật

Ta phải nghiên cứu, tìm hiểu các xâm phạm từ phía con người. Bảo mật là sự bảo vệ hệ thống chống lại sự truy nhập, sửa đổi, phá huỷ một cách bất hợp pháp.

- Điểm hở: Là các chỗ mà một tác nhân ngoài vô tình hay cố ý gây ra tác động tiêu cực lên một hệ thống.

- Một số điểm hở:

+ Các luồng thông tin đi và đến một đối tác của hệ thống.

+ Các chỗ vào/ra (luồng thông tin đi từ thủ công sang máy tính và ngược lại). + Kho dữ liệu.

Các đe dọa từ các điểm hở

*) Xác định kiểu đe doạ từ chỗ hở.

Các kiểu đe doạ này bao gồm từ các hành động cố ý như ăn cắp hoặc phá hoại cho tới các nguy cơ mất tài sản và ảnh hưởng tới công việc nghiệp vụ của công ty, chẳng hạn như các quyết định quản lý tồi. Mức độ đe doạ dưới dạng thiệt hại tiềm năng cho hệ thống cũng cần được xem xét và tính toán.

*) Đánh giá các đe doạ.

Có các mức đe doạ khác nhau: cao, thấp, vừa. Đe doạ cao là mối đe doạ lớn đến hệ thống có thể bị tổn thất nghiêm trọng nếu tình huống xấu nhất xuất hiện. Đe doạ vừa có nghĩa là hệ thống có thể bị thất thoát trong những trường hợp tồi nhất nhưng vẫn có thể chịu đựng được mà không ảnh hưởng đến nền nghiệp vụ. Đe doạ thấp có nghĩa là hệ thống có thể dự kiến được mối đe doạ và chuẩn bị được một số phương tiện để ngăn cản.

*) Xác định tình trạng đe dọa.

- Sau khi thấy được các mối đe doạ có thể có, nhóm kiểm tra có thể kiểm tra lại xem

những đe doạ này xuất hiện như thế nào. Điều này bao gồm việc dùng biểu đồ luồng dữ liệu DFD. Theo dõi ngược lại điểm hở, rà soát các hoàn cảnh được biểu thị bởi từng quá trình và lỗi tiềm năng từ mỗi dòng dữ liệu. Giai đoạn này của việc phân tích điều khiển đòi hỏi rất nhiều trí tưởng tượng và óc sáng tạo.

- Một khía cạnh khác cần kiểm tra tại giai đoạn này xác suất xuất hiện tình huống đe doạ. Thông tin này cùng với các chi tiết trước đây về " mức độ đe doạ" có thể làm cho nhóm kiểm soát quyết định được về tầm quan trọng của mối nguy hiểm và giúp cho họ quyết định được tầm mức kiểm soát cần thực hiện.

*) Thiết kế các kiểm soát cần thiết.

- Sau khi đã nắm chắc được mức độ thiệt hại phát sinh từ điểm hở, nhà thiết kế phải

quyết định các kiểm soát vật lý để ngăn cản hoặc làm giảm thiểu thiệt hại này.

- Phân tích các nguy cơ thất thoát dữ liệu bao gồm việc phát hiện các điểm hở thường là các chỗ vào ra như các file, màn hình, phân tích các đe doạ từ chỗ hở như phá hoại, lấy cắp gây sự lãng phí, làm sai lệch thông tin.

Các kỹ thuật bảo mật

Từ việc xác định các điểm hở và mối đe doạ của chúng, người thiết kế xác định các kỹ thuật bảo mật thích ứng. Có một số kỹ thuật bảo mật:

- Bảo mật vật lý: Là sử dụng các công cụ vật lý hoặc các tác động lên thiết bị như dùng khoá hay các hình thức báo động tự động. Tuy rằng các hình thức này cứng nhắc và thô bạo nhưng lại dễ thực hiện.

- Bảo mật bằng nhận dạng nhân sự, đó là bảo mật dựa vào các kỹ thuật tiên tiến như kỹ thuật số, quang học.

- Bảo mật bằng mật khẩu là cách bảo mật phổ biến hiện nay nhằm ngăn chặn quyền truy cập khai thác hệ thống không phép.

- Bảo mật bằng tạo mật mã nhằm biến đổi dữ liệu từ dạng nhận thức được sang dạng mã. Phương pháp này tốn kém, khó bảo trì nhưng phù hợp cho việc truyền dữ liệu và giải mã.

- Bảo mật bằng phương pháp xác thực.

Phân biệt riêng tư

Phân biệt quyền truy nhập khác nhau đối với người dùng khác nhau, thực hiện phân quyền và cho phép uỷ quyền. Dạng lệnh:

Grant < quyền> on <đối tượng> to <user> [ with grant options] (Phân quyền người dùng)

Revoke <quyền> on <đối tượng> from <user> (Lấy lại quyền)

Một phần của tài liệu giáo trình phân tích thiết kế hệ thống thông tin (Trang 52 - 55)

Tải bản đầy đủ (PDF)

(65 trang)