BẢO ĐẢM AN TOÀN CƠ SỞ DỮ LIỆU

Một phần của tài liệu Vấn đề an toàn thông tin trong Cơ sở dữ liệu Quốc gia Kinh tế Công nghiệp và Thương mại - Bộ Công thương (Trang 30)

2.3.1. Hiểm họa với cơ sở dữ liệu

Hiểm họa đối với CSDL là sự cố tiềm tàng có chủ ý hay những tác động không mong muốn lên tài sản và tài nguyên gắn liền với hệ thống máy tính.

2.3.2. Phân loại hiểm họa

2.3.2.1. Phân loại hiểm họa theo đặc trƣng của hiểm họa

1/. Hiểm họa lộ tin (Thông tin không bảo mật)

Thông tin được cất giữ trong máy tính hoặc trên đường truyền bị lộ với người không được cấp quyền. Hiểm họa này bao gồm cả khả năng lấy được tin bí mật bằng việc suy diễn từ các thông tin được phép truy nhập.

Trên thực tế, phần lớn các nghiên cứu và phát triển trong an toàn máy tính đều tập trung vào loại hiểm họa này.

2/. Hiểm họa xâm phạm tính toàn vẹn (Thông tin không bảo toàn)

Thông tin bị thay đổi trái phép trong quá trình sử dụng.

3/. Hiểm họa từ chối dịch vụ (Thông tin không sẵn sàng)

Ngăn cản người dùng truy nhập dữ liệu hoặc sử dụng tài nguyên.

2.3.2.2. Xây dựng hiểm họa theo cách thức xảy ra hiểm họa

Hiểm họa có thể được phân loại theo cách chúng có thể xảy ra, đó là cố ý và không cố ý.

1/. Hiểm họa cố ý

Những người lạm dụng đặc quyền của mình để gây nên các hiểm họa như tạo ra Virus hay tạo ra các “cửa sập” để trộm cắp thông tin.

2/. Hiểm họa không cố ý

Đó là các rủi ro như: thiên tai (động đất, lụt, hoả hoạn, ...), có thể tác động đến hệ thống và dữ liệu; lỗi hoặc thiếu sót kỹ thuật trong phần cứng hay phần mềm, dẫn đến truy cập không hợp pháp; lỗi của con người xâm phạm không cố ý.

Như vậy, vấn đề đảm bảo an ninh CSDL là phát hiện ra những hiểm họa, sau đó lựa chọn đúng cách để giải quyết các hiểm họa đó.

2.3.3. Chức năng, nhiệm vụ của an ninh CSDL

2.3.3.1. Chức năng bảo mật CSDL

1/. Bảo vệ tránh những truy nhập trái phép

Chỉ cho phép người dùng hợp lệ truy nhập tới CSDL. Các truy nhập phải được hệ quản trị CSDL kiểm soát, để chống lại người dùng hoặc ứng dụng không được phép. Việc kiểm soát truy nhập CSDL phức tạp hơn nhiều so với quản lý các tập tin (file) của Hệ điều hành (HĐH).

2/. Bảo vệ tránh những suy diễn

Suy diễn thông tin là khả năng thu được dữ liệu bí mật từ những dữ liệu không bí mật. Thông tin thu được có thể hình thành từ việc thống kê, do đó người quản trị hệ thống phải ngăn ngừa việc truy tìm tới các thông tin bắt đầu từ việc thống kê thu thập thông tin.

2.3.3.2. Chức năng bảo toàn CSDL

Bảo toàn (Bảo đảm toàn vẹn) CSDL là bảo vệ CSDL, tránh các truy nhập trái phép, từ đó có thể thay đổi nội dung thông tin trong CSDL. Việc bảo vệ CSDL thông qua hệ thống kiểm soát, các thủ tục sao lưu dự phòng và phục hồi dữ liệu của hệ quản trị CSDL, mặt khác thông qua các thủ tục an ninh đặc biệt.

Bảo toàn CSDL gồm có các loại sau:

1/. Bảo vệ toàn vẹn hoạt động của dữ liệu

Bảo đảm tính ổn định logic của dữ liệu trong CSDL, khi xảy ra tranh chấp.

2/. Bảo vệ toàn vẹn ngữ nghĩa của dữ liệu

Bảo đảm tính ổn định logic của dữ liệu trong CSDL, khi chỉnh sửa dữ liệu.

3/. Bảo vệ toàn vẹn dữ liệu về mặt vật lý

Ghi lại tất cả các truy nhập tới dữ liệu.

4/. Quản lý và bảo vệ các dữ liệu nhạy cảm

CSDL có thể chứa các dữ liệu nhạy cảm, không được công khai. Một vài CSDL chỉ chứa các dữ liệu nhạy cảm (Ví dụ CSDL quân sự). Trong khi một số CSDL khác lại hoàn toàn công khai (Ví dụ CSDL thư viện). CSDL pha trộn, bao gồm cả dữ liệu nhạy cảm và dữ liệu công khai, thì vấn đề bảo vệ phức tạp hơn.

5/. Bảo vệ đa mức

Thiết lập yêu cầu bảo vệ, thông tin có thể được phân thành các mức bảo vệ khác nhau, ở đó mức nhạy cảm có thể khác nhau trong các mục của cùng một bản ghi hay cùng thuộc tính giá trị. Phân chia theo lớp các mục thông tin khác nhau, phân chia truy nhập tới từng thành phần của bản ghi.

6/. Hạn chế dịch chuyển thông tin tùy tiện

Loại bỏ việc dịch chuyển thông tin không được phép giữa các chương trình. Việc chuyển thông tin xuất hiện theo các kênh được quyền, các kênh bộ nhớ, các kênh chuyển đổi.

Kênh được quyền cung cấp thông tin ra, qua các hoạt động được phép như soạn thảo hoặc dịch chuyển tập tin. Kênh bộ nhớ là vùng nhớ, ở đó thông tin được lưu trữ bởi chương trình và có thể đọc được bằng các chương trình khác. Kênh chuyển đổi là kênh liên lạc trên cơ sở sử dụng tài nguyên hệ thống không bình thường cho liên lạc giữa các đối tượng của hệ thống.

2.3.3.3. Chức năng xác thực CSDL

Tính xác thực là đảm bảo thông tin cần được xác thực nguồn gốc. Tính xác thực thường đi kèm với tính chống chối cãi, không cho phép người dùng chối bỏ thông tin của họ.

+ Xác lập một cơ chế xác thực người dùng nào đó, thường dựa trên cặp thông tin về người dùng và mật khẩu để cho phép, từ chối hoặc hạn chế truy cập. Phương pháp này còn có thể áp dụng cho các tiểu hệ thống nhỏ bên trong một hệ thống lớn, đôi khi xóa nhòa ranh giới giữa bên trong và bên ngoài hệ thống.

+ Người ta cũng có thể củng cố cơ chế xác thực này bằng những phương pháp an toàn hơn như xác thực sử dụng hai nhân tố hoặc mật khẩu sử dụng một lần, hoặc các biện pháp xác thực dựa trên sinh trắc học (các đặc điểm nhận dạnh sinh học có tính chất duy nhất như vân tay, tròng mắt..).

2.3.3.4. Chức năng sẵn sàng truy cập CSDL

Tính sẵn sàng được thể hiện là thông tin được đưa tới người dùng kịp thời, không bị gián đoạn. Mọi hành vi làm gián đoạn quá trình truyền thông tin, khiến thông tin không tới được người dùng, chính là đang tấn công vào tính sẵn sàng của hệ thống đó.

2.3.4. Phƣơng pháp bảo vệ CSDL

2.3.4.1. Kiểm soát lối vào – ra CSDL

Kiểm soát truy nhập là việc đáp ứng các truy nhập đến đối tượng hệ thống, tuân theo phương pháp và chính sách bảo vệ dữ liệu.

Cần xây dựng hệ thống có nhiệm vụ kiểm soát mọi truy nhập của người dùng và tiến trình.

1/. Hệ thống kiểm soát lối vào - ra

Hệ thống kiểm soát truy nhập gồm ba phần chính:

+ Các chính sách an ninh và quy tắc truy nhập: Đặt ra kiểu khai thác thông tin lưu trữ trong hệ thống.

+ Các thủ tục kiểm soát (cơ chế an ninh): Kiểm tra yêu cầu truy nhập, cho phép hay từ chối yêu cầu khai thác.

+ Các công cụ và phương tiện thực hiện kiểm soát truy nhập.

2/. Chính sách an ninh

+ Chính sách kiểm soát truy nhập (KSTN):

- Chính sách KSTN thiết lập khả năng, chỉ ra cách để chủ thể và đối tượng trong hệ thống được nhóm lại, để dùng chung kiểu truy nhập nào đó, cho phép thiết lập việc chuyển quyền truy nhập.

- Chính sách KSTN liên quan đến thiết kế và quản lý hệ thống cấp quyền khai thác. Cách thông thường để bảo đảm an ninh CSDL là định danh các đối tượng tham gia hệ thống và xác định quyền truy nhập của chủ thể tới đối tượng.

- Định danh (Identifier): Gán cho mỗi đối tượng một định danh (tên gọi) theo một cách thống nhất, không có sự trùng lặp các định danh.

- Uỷ quyền (Authrization): Uỷ quyền khai thác một phép toán của một chủ thể trên một đối tượng.

+ Chính sách giới hạn quyền truy nhập. Có hai chính sách cơ bản:

- Chính sách đặc quyền tối thiểu: Các chủ thể sử dụng lượng thông tin tối thiểu cần thiết cho hoạt động.

- Chính sách đặc quyền tối đa: Các chủ thể sử dụng lượng thông tin tối đa cần thiết cho hoạt động.

+ Chính sách quản lý quyền truy nhập: Được dùng trong kiểm soát tập trung hoặc phân tán, việc lựa chọn này cũng là một chính sách an ninh, có thể kết hợp để có chính sách phù hợp.

- Phân cấp uỷ quyền: Cơ chế kiểm soát được thực hiện tại nhiều trạm.

- Chọn người sở hữu: Mô tả quan hệ, mô tả người sở hữu và đảm bảo quyền khai thác thông tin của họ.

- Quyết định tập thể: Tài nguyên có thể do một nhóm sở hữu, khi có yêu cầu truy nhập tài nguyên này, cần được sự đồng ý của cả nhóm.

+ Chính sách phân cấp. Đó là chính sách kiểm soát luồng thông tin, ngăn ngừa luồng thông tin đi tới các đối tượng có mức phân loại thấp hơn. Hệ thống có các

mức phân loại sau: 0 - Bình thường (Unclassified); 1- Mật (Confidential); 2 - Tối mật (Secret); 3 - Tuyệt mật (Top Secret).

2.3.4.2. Kiểm soát luồng

+ Luồng xuất hiện giữa hai đối tượng X và Y khi có trạng thái đọc giá trị từ X và ghi giá trị vào Y.

+ Kiểm soát luồng là kiểm tra các thông tin từ đối tượng này có bị rò rỉ sang đối tượng khác hay không. Nếu có, người dùng đã nhận được trong Y những gì anh ta không nhận được trực tiếp từ X. Như vậy thông tin đã bị lộ.

+ Kiểm soát luồng còn ngăn ngừa luồng thông tin đi tới các đối tượng có mức phân loại thấp hơn.

2.3.4.3. Kiểm soát suy diễn

Kiểm soát suy diễn để kiểm soát truy nhập gián tiếp vào dữ liệu cần bảo vệ, kiểm soát suy diễn nhằm bảo vệ dữ liệu khỏi các truy cập gián tiếp.

+ Dạng 1: Truy nhập gián tiếp xảy ra khi người dùng không được quyền, thu được dữ liệu cần bảo vệ M, qua câu hỏi trên tập dữ liệu X được phép sử dụng.

+ Dạng 2: Truy nhập gián tiếp xảy ra khi người dùng không được quyền, có thể thu được dữ liệu cần bảo vệ Y, qua câu hỏi về dữ liệu X được phép sử dụng.

+ Dạng 3: Là kênh suy diễn cho người dùng biết sự có mặt của tập dữ liệu X, đặc biệt người dùng có thể biết tên đối tượng, qua đó có thể truy nhập thông tin chứa trong tập dữ liệu X.

2.3.5. Bảo vệ thông tin trong CSDL

2.3.5.1. Bảo vệ bằng phƣơng pháp mã hóa

Để bảo đảm an toàn thông tin lưu trữ trong máy tính (giữ gìn thông tin cố định) hay bảo đảm an toàn thông tin trên đường truyền tin (trên mạng máy tính, điện thoại), người ta phải “Che giấu” các thông tin này.

+ “Che” thông tin (dữ liệu) hay “Mã hóa” thông tin là thay đổi hình dạng thông tin gốc, và người khác “khó” nhận ra.

+ “Giấu” thông tin (dữ liệu) là cất giấu thông tin trong bản tin khác, và người khác cũng “khó” nhận ra.

2.3.5.2. Bảo vệ bằng phƣơng pháp ký số

- Ký số thực hiện trên từng bit tài liệu nên độ dài của chữ ký số ít nhất cùng bằng độ dài của tài liệu. Do đó thay vì ký lên tài liệu, người ta thường dùng hàm băm để tạo đại diện cho tài liệu, sau đó mới ký số lên đại diện này.

- Để chứng thực nguồn gốc (người chủ của tài liệu) hay hiệu lực của các tài liệu số hóa, thậm chí có thể “ký” vào tài liệu từ rất xa trên mạng công khai.

- Tài liệu khác nhau sẽ có chữ ký khác nhau, điều này giúp chống kẻ gian sao chép chữ ký để đặt vào một tài liệu số khác bất hợp pháp.

2.3.5.3. Bảo vệ bằng mã xác thực

Có 3 phương pháp để xác thực như sau:

+ Biết cái gì ? Ví dụ: khóa ký, mật khẩu, giao thức “bắt tay”, ... + Có cái gì ? Ví dụ : điện thoại di động, thẻ ATM, ...

+ Sở hữu riêng cái gì ? Ví dụ : vân tay, giọng nói, ... (phương pháp sinh trắc học).

2.3.6. An ninh trong hệ quản trị CSDL Oracle

2.3.6.1. Đặc điểm của hệ quản trị CSDL Oracle

Cơ sở dữ liệu oracle là một trong những cơ sở dữ liệu mạnh nhất thế giới. Việc cài đặt, quản lý rất dễ dàng, các công cụ để phát triển các ứng dụng một cách hoàn thiện và nhanh chóng. Cơ sở dữ liệu Oracle phù hợp cho mọi loại dữ liệu, các ứng dụng và các môi trường khác nhau bao gồm cả Window và Linux với chi phí tối thiểu. Bao gồm một số đặc điểm như sau:

+ Oracle hỗ trợ việc quản lý dữ liệu có dung lượng hàng trăm Gb.

+ Hỗ trợ mạnh cho các tính năng nhiều người dùng truy xuất cùng đơn vị dữ liệu trong cùng thời gian; Có thể làm việc 24/24.

+ Phù hơp với mọi hệ điều hành, mạng, ngôn ngữ truy xuất. + Cung cấp cơ chế an toàn và bảo mật tốt.

+ Đảm bảo tạo các ràng buộc toàn vẹn đơn giản và phức tạp trên CSDL. + Hỗ trợ nhiều thuận lợi cho mô hình máy trạm / máy chủ.

+ Dùng để phát triển ứng dụng và có thể sử dụng trên bất kì hệ thống nào.

2.3.6.2. Cơ chế an ninh của hệ quản trị CSDL Oracle

1/. Cơ chế an ninh cơ bản của hệ quản trị CSDL Oracle

+ Ngăn cản sự truy xuất dữ liệu trái phép.

+ Điều khiển việc sử dụng các tài nguyên hệ thống (như thời gian CPU). + Giám sát các hành động, ghi nhật ký người dùng vào hệ thống.

2/. Cơ chế về ngƣời dùng

Mỗi CSDL Oracle có một danh sách người dùng. Mỗi người dùng có một mật khẩu kết hợp để ngăn ngừa sự truy xuất trái phép. Một CSDL cần một phương pháp nhận biết người dùng của mình, phân biệt được khu vực hoạt động và quyền hạn của người dùng đó để có thể cung ứng đủ các yêu cầu được phép của người sử dụng.

3/. Phân quyền (Privilege)

Quyền kết nối vào CSDL; quyền tạo các bảng trong CSDL; quyền thêm, sửa xóa dữ liệu trong CSDL, ...

4/. Vai trò

Vai trò là một nhóm các quyền có liên quan để cấp cho người dùng, nhóm người dùng truy xuất vào CSDL.

2.4. BẢO ĐẢM AN TOÀN HỆ ĐIỀU HÀNH 2.4.1. Khái niệm hệ điều hành 2.4.1. Khái niệm hệ điều hành

+ Hệ điều hành (HĐH) có chức năng quản lý các thành phần của hệ thống máy tính, khởi động ở mức thấp nhất các liên kết vật lý và các thành phần điện tử.

+ Bên trên phần cứng, các mức trừu tượng khác của hệ thống đều hướng tới mức ứng dụng. HĐH quản lý và kiểm soát tài nguyên hệ thống thông qua ngôn ngữ của các mức.

+ HĐH nằm giữa mức máy tính và mức các ứng dụng, đóng vai trò giao diện giữa chương trình ứng dụng và tài nguyên hệ thống. HĐH quản lý các tài nguyên hệ thống, tối ưu hoá khả năng sử dụng tài nguyên cho các chương trình ứng dụng.

2.4.2. Các chức năng của hệ điều hành

+ Quản lý các tiến trình: Các chức năng này do nhân HĐH cung cấp.

+ Quản lý các tài nguyên: Phân phối tài nguyên hệ thống cho ứng dụng có yêu cầu.

+ Giám sát:

- Giao tiếp với các ứng dụng, hỗ trợ thực thi các ngôn ngữ. - Lập lịch tiến trình đáp ứng các chương trình đang hoạt động. - Loại bỏ các sử dụng tài nguyên không hợp lệ.

- Phân phối vùng nhớ dành cho các chương trình, hay giữa chương trình và HĐH.

- Các HĐH liên tục phát triển, từ những chương trình đơn giản để kiểm soát và trao đổi giữa các chương trình, tới hệ thống phức tạp hỗ trợ đa nhiệm, xử lý thời gian thực, đa xử lý và kiến trúc phân tán.

2.4.3. Mô hình và chức năng An ninh của hệ điều hành

2.4.3.1. Mô hình an ninh HĐH

+ Đó là trạng thái được uỷ quyền trừu tượng của hệ thống an ninh. Nếu như hệ thống có thể hoạt động được, thì đó là sự chấp nhận an toàn theo các nguyên tắc của mô hình an ninh.

+ Sự thống nhất giữa trạng thái vật lý của hệ thống và trạng thái được uỷ quyền của mô hình, được đảm bảo bằng cơ chế an ninh.

+ Tuy nhiên các chức năng bảo vệ mà HĐH cung cấp, chưa đủ hỗ trợ an ninh CSDL. Do đó cần đề xuất tiêu chuẩn an ninh cho HĐH, hoặc thiết kế HĐH an toàn, hoặc sử dụng phần mềm với mục đích an toàn.

+ An ninh HĐH được nghiên cứu từ đầu những năm 1970 (Lampson 1974, Harrison et al 1976, Lampson et al 1977, Hsiao and Kerr 1978).

Một phần của tài liệu Vấn đề an toàn thông tin trong Cơ sở dữ liệu Quốc gia Kinh tế Công nghiệp và Thương mại - Bộ Công thương (Trang 30)

Tải bản đầy đủ (PDF)

(100 trang)