Phƣơng pháp bảo vệ CSDL

Một phần của tài liệu (LUẬN văn THẠC sĩ) vấn đề an toàn thông tin trong cơ sở dữ liệu quốc gia kinh tế công nghiệp và thương mại bộ công thương (Trang 33 - 35)

CHƢƠNG 2 TỔNG QUAN VỀ AN TOÀN THÔNG TIN

2.3. BẢO ĐẢM AN TOÀN CƠ SỞ DỮ LIỆU

2.3.4. Phƣơng pháp bảo vệ CSDL

2.3.4.1. Kiểm soát lối vào – ra CSDL

Kiểm soát truy nhập là việc đáp ứng các truy nhập đến đối tượng hệ thống, tuân theo phương pháp và chính sách bảo vệ dữ liệu.

Cần xây dựng hệ thống có nhiệm vụ kiểm soát mọi truy nhập của người dùng và tiến trình.

1/. Hệ thống kiểm soát lối vào - ra

Hệ thống kiểm soát truy nhập gồm ba phần chính:

+ Các chính sách an ninh và quy tắc truy nhập: Đặt ra kiểu khai thác thông tin lưu trữ trong hệ thống.

+ Các thủ tục kiểm soát (cơ chế an ninh): Kiểm tra yêu cầu truy nhập, cho phép hay từ chối yêu cầu khai thác.

+ Các công cụ và phương tiện thực hiện kiểm soát truy nhập.

2/. Chính sách an ninh

+ Chính sách kiểm soát truy nhập (KSTN):

- Chính sách KSTN thiết lập khả năng, chỉ ra cách để chủ thể và đối tượng trong hệ thống được nhóm lại, để dùng chung kiểu truy nhập nào đó, cho phép thiết lập việc chuyển quyền truy nhập.

- Chính sách KSTN liên quan đến thiết kế và quản lý hệ thống cấp quyền khai thác. Cách thông thường để bảo đảm an ninh CSDL là định danh các đối tượng tham gia hệ thống và xác định quyền truy nhập của chủ thể tới đối tượng.

- Định danh (Identifier): Gán cho mỗi đối tượng một định danh (tên gọi) theo một cách thống nhất, không có sự trùng lặp các định danh.

- Uỷ quyền (Authrization): Uỷ quyền khai thác một phép toán của một chủ thể trên một đối tượng.

+ Chính sách giới hạn quyền truy nhập. Có hai chính sách cơ bản:

- Chính sách đặc quyền tối thiểu: Các chủ thể sử dụng lượng thông tin tối thiểu cần thiết cho hoạt động.

- Chính sách đặc quyền tối đa: Các chủ thể sử dụng lượng thông tin tối đa cần thiết cho hoạt động.

+ Chính sách quản lý quyền truy nhập: Được dùng trong kiểm soát tập trung hoặc phân tán, việc lựa chọn này cũng là một chính sách an ninh, có thể kết hợp để có chính sách phù hợp.

- Phân cấp uỷ quyền: Cơ chế kiểm soát được thực hiện tại nhiều trạm.

- Chọn người sở hữu: Mô tả quan hệ, mô tả người sở hữu và đảm bảo quyền khai thác thông tin của họ.

- Quyết định tập thể: Tài nguyên có thể do một nhóm sở hữu, khi có yêu cầu truy nhập tài nguyên này, cần được sự đồng ý của cả nhóm.

+ Chính sách phân cấp. Đó là chính sách kiểm soát luồng thông tin, ngăn ngừa luồng thông tin đi tới các đối tượng có mức phân loại thấp hơn. Hệ thống có các

mức phân loại sau: 0 - Bình thường (Unclassified); 1- Mật (Confidential); 2 - Tối mật (Secret); 3 - Tuyệt mật (Top Secret).

2.3.4.2. Kiểm soát luồng

+ Luồng xuất hiện giữa hai đối tượng X và Y khi có trạng thái đọc giá trị từ X và ghi giá trị vào Y.

+ Kiểm soát luồng là kiểm tra các thông tin từ đối tượng này có bị rò rỉ sang đối tượng khác hay không. Nếu có, người dùng đã nhận được trong Y những gì anh ta không nhận được trực tiếp từ X. Như vậy thông tin đã bị lộ.

+ Kiểm soát luồng còn ngăn ngừa luồng thông tin đi tới các đối tượng có mức phân loại thấp hơn.

2.3.4.3. Kiểm soát suy diễn

Kiểm soát suy diễn để kiểm soát truy nhập gián tiếp vào dữ liệu cần bảo vệ, kiểm soát suy diễn nhằm bảo vệ dữ liệu khỏi các truy cập gián tiếp.

+ Dạng 1: Truy nhập gián tiếp xảy ra khi người dùng không được quyền, thu được dữ liệu cần bảo vệ M, qua câu hỏi trên tập dữ liệu X được phép sử dụng.

+ Dạng 2: Truy nhập gián tiếp xảy ra khi người dùng không được quyền, có thể thu được dữ liệu cần bảo vệ Y, qua câu hỏi về dữ liệu X được phép sử dụng.

+ Dạng 3: Là kênh suy diễn cho người dùng biết sự có mặt của tập dữ liệu X, đặc biệt người dùng có thể biết tên đối tượng, qua đó có thể truy nhập thông tin

Một phần của tài liệu (LUẬN văn THẠC sĩ) vấn đề an toàn thông tin trong cơ sở dữ liệu quốc gia kinh tế công nghiệp và thương mại bộ công thương (Trang 33 - 35)

Tải bản đầy đủ (PDF)

(100 trang)