Bảo mật thông tin trong các hệ cơ sở dữ liệu

7 70.4K 301
 Bảo mật thông tin trong các hệ cơ sở dữ liệu

Đang tải... (xem toàn văn)

Thông tin tài liệu

Bảo mật thông tin trong các hệ cơ sở dữ liệu

Bài giảng:Bảo mật thông tin trong các hệ sở dữ liệuGiảng viên hướng dẫn: Thầy Trần Doãn Vinh.Sinh viên : Lê Văn Đảm.I. Mục đích yêu cầu chung:• Bảo mật là những vấn dề chung của các hệ CSDL và các hệ thống khác.• Giúp chho học sinh hiểu được tại sao phải bảo mật thông tin trong các hệ CSDL:• Ngăn chặn các truy cập không được phép;• Hạn chế tối đa các sai sót của người dùng;• Đảm bảo thông tin không bị mất hoặc bị thay đổi ngoài ý muốn;• Không tiết lộ nội dung dữ liệu cũng như chương trình xử lí.• Các giải phấp chủ yếu cho bảo mật hệ thống là:• Chính sách và ý thức, phân quyền;• Phân quyền truy cập và nhận dạng người dùng;• Mã hòa thông tin và nén dữ liệu;• Lưu phiên bản.II. Phương pháp và phương tiện1. Phương phápKết hợp các phương pháp như thuyết trình, vấn đáp, hình vẽ minh họa…2. phương tiện dạy họcsách giáo khoa lớp 12.Vở ghi lý thuyếtSách tham khảo( nếu có).III. Tiến trình trên lớp, nội dung bài giảng1. Ổn định lớp( 1’)yêu cầu lớp trưởng báo cáo sĩ số. 2. kiểm bài cũ và gợi động cơ( 5’):câu hỏi 1: bài học trước đã học bài gì?Câu hỏi 2: các loại kiến trúc của hệ sở dữ liệu?3. Gợi động cơ(4’)Một phần mềm CSDL dùng để tạo lập, cập nhật và khai thác CSDL quản lý công việcc chẳng hạn quản lí nhân sự của một công ty. Nhưng không phải ai cũng quyền để tạo lập, cập nhật thông tin nhân sự của công ty. Vì thế, cần phải bảo mật CSDL. Bảo mật là vấn đề chung cho cả hệ CSDL và những hệ thống khác. 4. Nội dung bài giảng:Nội dung Hoạt động của thầy và trò TgianĐặt vấn đề Thuyết trình: Việc bảo mật thể thực hiện bằng các giải pháp kỹ thuật cả bằng phần cứng hay phần mềm. tuy nhiên, hiệu quả việc bảo mật lại phụ thuộc rất nhiều các chủ trương, chính sách của chủ sở hữu thông tin và ý thức của người dùng.Chính sách và ý thức:− ở cấp độ quốc gia− trong các tổ chức− về phần người phân tích thiết kế và người quản trị.− Về phần người dùng Câu hỏi: ở cấp quốc gia, bảo mật phụ thuộc sự quan tâm của Chính phủ trong những việc gì?Trả lời: trong các việc như ban hành các chủ trương, chính sách điều luật quy định của Nhà nước về bảo mật.Câu hỏi: còn trong những tổ chức thì sao?Trả lời: Người đứng đầu cần những quy định cụ thể, cung cấp tài chính, nguồn lực,… cho việc bảo vệ an toàn thông tin của đơn vị mình. Câu hỏi: Đó là về phía những người quản lý vĩ mô, còn về phía người trực tiếp tạo và sử dụng CSDL?Trả lời:− Về phần người phân tích thiết kế và người quản trị phải những biện pháp về phần cứng và phần mềm thích hợp để bảo vệ an toàn thông tin cho hệ thống.− Về phần người dùng cần ý thức coi thông tin là một tài nguyên quan trọng, cần trách nhiệm cao, thực hiện tốt các quy trình, quy phạm do người quản trị hệ thống yêu cầu, tự giác thực hiện các điều khoản do pháp luật quy định.Phân quyền truy cập và nhận dạng người dùng Ví dụ: Một số hệ quản lý học tập và giảng dạy của nhà trường cho phép phụ huynh học sinh truy cập để biết kết quả học tập của con em mình. Mỗi phụ huynh chỉ quyền xem điểm học tập của con em mình hoặc của lớp, khối con em mình học. đây là quyền truy cập hạn chế nhất. các thày giáo trong nhà trường quyền truy cập cao hơn: xêm xét kết quả và những thông tin khác liên quan của bất kì học sinh nào trong nhà trường. người quản lý quyền Đặt vấn đề: các hệ quản trị CSDL đều chế cho phép nhiều người cùng khai thác CSDL. Tùy theo vai trò khác nhau của người dùng mà họ được cấp quyền truy cập khác nhau đẻ khai thác CSDL.Câu hỏi:Tác dụng của bảng phân quyền truy cập?Thuyết trình:Bảng phân quyền truy cập cũng là dữ liệu của CSDL, được tổ chức xây dựng như những dữ liệu khác. Điểm khác biệt duy nhất là nó được quản lý chặt chẽ, không giới thiệu công khai và chỉ những người quản trị hệ thống mới quyền truy cập bổ sung, sửa đổi.VD: bảng phân quyền truy cập:Mã HSCác điểm sốCác thông tin khácK10 Đ Đ KK11 Đ Đ KK12 Đ Đ KGiáo viênĐ Đ ĐNgười Quản trịĐSBX ĐSBX ĐSBX nhập điểm cập nhật các thông tin khác cho hệ CSDL.- Các cách thức hệ thống sử dụng nhận dạng người dùng. Người quản trị CSDL cần phải cung cấp:− Bảng phân quyền truy cập cho hệ QTCSDL.− Phương tiện cho người dùng để các hệ QTCSDL nhận biết được đúng họ. Người dùng muốn truy cập vào hệ thống.− Tên người dùng.− Mật khẩuĐ:đọc; S:sửa; B:bổ xung; K:không được truy cập; K10, K11, K12: phhụ huynh khối 10, 11, 12.Thuyết trình: Khi người truy cập CSDL, điều quan trọnghệ QTCSDL phải “nhận dạng”, tức là phải xác minh được người truy cập phải là người đã được phân quyền. Một trong những giải pháp là dùng mật khẩu. Mỗi người một mật khẩu, chỉ người đó và hệ thống được biết mật khẩu đó. Ngày nay, người ta cũng đã sử dụng chữ kí điện tử. Chữ kí điện tử là công cụ dể hệ thống nhận dạng người truy cập hoặc khẳng định dữ liệu nhạn được thực sự là của ai. Chữ kí điện tử thể là chuỗi bit hoặc là một xâu kí tự, âm thanh, hình ảnh đặc trưng cho một người dùng và chỉ người đó mới thể truy cập được. Ngoài ra còn thể dùng phương pháp nhận dạng vân tay, con ngươi, dọng nói.Chú ý: • Đối với nhóm người quyền truy cập cao thì chế thể phức tạp hơn.• Hệ QTCSDL cung cấp cho người dùng cách thay đổi mật khẩu. Do đó người dùng nên sử dụng khả năng này để định kì thay đổi mật khẩu, tăng cường khả năng bảo vệ mật khẩu. Mã hóa thông tin và nén dữ liệu:Đặt vấn đề: Các thông tin quan trọng và nhạy cảm thường được lưu trữ dưới dạng mã hóa đẻ giảm rò rĩ. nhiều cách mã hóa khác nhau. Ở lớp 10, ta đã làm quen một cách bảo vệ thông tin là mã hóa theo quy tắc vòng tròn, thay mỗi kí tự bằng kí tự khác, cách kí tự đó một số vị trí xách địng trong bảng chữ cái.xét thêm cách khác đó là nén giảm dữliệu để giảm dữ liệu bộ nhớ lưu trữ bộ nhớ đó.Thuyết trình: Mã hóa độ dài hàng loạt là cách nén dữ liệu khi trong tệp các dữ liệu được lặp lại liên tiếp.VD: xét dãy: AAAAAAAAAAAACCCCCCCCCCBBBBB . ba dãy con, dãy đầu là kí tự A được lặp lại 12 lần, dãy con thứ hai là kí tự C lặp lại 10 lần, kí tự B lặp lại 5 lần. thể mã hóa bằng cách thay thế mỗi dãy con bằng một kí tự duy nhất => 12A10C5B. Thuyết trình: Ngoài mục đích giảm dung lượng,lưu trữ, nén dữ liệu cũng góp phần tăng cường bảo mật dữ liệu. Khi dữ liệu dạng nén mới được dữ liệu gốc. Chú ý: các bản sao dữ liệu thường được mã hóa và nén bằng các chương trình riêng Lưu biên bản:Đặt vấn đề: Ngoài các giải pháp nên trên, người ta còn tổ chức lưu biên bản hệ thốngTác dụng của lưu phiên bản hệ thống. nhiều yếu tố của hệ thống bảo vệ thể thay đổi trong quá trình khai thác hệ CSDL(các tham số bảo vệ).Thuyết trình: Thông thường biên bản hệ thống thường cho biết:• Số lần truy cập vào hệ thống, từng thành phần của hệ thống, vào từng phần yêu cầu kiểm tra.• Thông tin về số lần cập nhật,…Thuyết trình: Biên bản hệ thống hỗ trợ đáng kể cho việc khôi phục hệ thống khi sự cố kĩ thuật, đồng thờicung cáp thông tin cho phép đánh giá mức độ quan tâm của người dùng nói chung và từng phần hệ thống nói riêng. Dựa trên biên bản này, người quản trị thể phát hiện ra những truy cập không bình thường(VD: ai đó quan tâm dến một dữ liệu nào đó trong một khoảng thời gian nhất định), từ đó những biện pháp phòng ngừa thích hợp. VD: mật khẩu người dùng, phương pháp mã hóa thông tin,… các tham số bảo vệ Để nâng cao hiệu quả bảo mật, các tham số của hệ thống bảo vệ phải thường xuyên phải được thay đổi.IV. Củng cố bài và câu hỏi ôn tập (10’)− Tại sao phải bảo mật thông tin trong các hệ sở dữ liệu.− Các giải pháp bảo mật chủ yếu.− Cần lưu ý : Hiện nay các giải pháp cả phần cứng và phần mềm chưa đảm bảo hệ thống an toàn một cách tuyệt đối.− Trả lời các câu hỏi sách giáo khoa.− Hiểu được tại sao phải bảo mật thông tin.− Nghiên cứu bài tiếp theo.V. Nhận xét, rút kinh nghiệm giờ giảng. . (10’)− Tại sao phải bảo mật thông tin trong các hệ cơ sở dữ liệu. − Các giải pháp bảo mật chủ yếu.− Cần lưu ý : Hiện nay các giải pháp cả. giảng :Bảo mật thông tin trong các hệ cơ sở dữ liệuGiảng viên hướng dẫn: Thầy Trần Doãn Vinh.Sinh viên : Lê Văn Đảm.I. Mục đích yêu cầu chung:• Bảo mật là

Ngày đăng: 07/09/2012, 09:53

Hình ảnh liên quan

Tác dụng của bảng phân quyền truy cập? -  Bảo mật thông tin trong các hệ cơ sở dữ liệu

c.

dụng của bảng phân quyền truy cập? Xem tại trang 3 của tài liệu.
− Bảng phân quyền truy cập cho  hệ QTCSDL. -  Bảo mật thông tin trong các hệ cơ sở dữ liệu

Bảng ph.

ân quyền truy cập cho hệ QTCSDL Xem tại trang 4 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan