BÀI GIẢNG môn AN TOÀN cơ sở dữ LIỆU TỔNG QUAN về AN TOÀN cơ sở dữ LIỆU NGUYỄN PHƯƠNG tâm

82 665 0
BÀI GIẢNG môn AN TOÀN cơ sở dữ LIỆU   TỔNG QUAN về AN TOÀN cơ sở dữ LIỆU   NGUYỄN PHƯƠNG tâm

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BÀI GIẢNG MÔN AN TOÀN CƠ SỞ DỮ LIỆU GV: NGUYỄN PHƯƠNG TÂM NỘI DUNG  Chương Tổng quan an toàn CSDL  Chương Các chế đảm bảo an toàn  Chương Thiết kế sở liệu an toàn  Chương Phát xâm nhập sở liệu trái phép  Chương Kiểm toán sở liệu Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm TÀI LIỆU THAM KHẢO 1- Nguyễn Phương Tâm (2009), Giáo trình An toàn CSDL, lưu hành nội trường CĐ CNTT HN Việt Hàn 2- Nguyễn Xuân Dũng (2007), Bảo mật thông tin: Mô hình ứng dụng, NXB Thống kê 3- Lê Viết Trương (2009), Giáo trình Hệ quản trị CSDL Oracle 10g, Giáo trình lưu hành nội Trường CĐ CNTT Hữu nghị Việt Hàn 4- Nguyễn Kim Anh (2004), Nguyên lý hệ sở liệu, NXB Đại học Quốc gia Hà Nội 5- R.B Natan, Implementing Database Security and Auditing, Elsevier Digital Press, ISBN 1-55558-334-2, 2005, Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm HÌNH THỨC KIỂM TRA Kiểm tra thường xuyên: 10% Kiểm tra kỳ: 20% Kết thúc học phần: 70% Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm Chương TỔNG QUAN VỀ AN TOÀN CƠ SỞ DỮ LIỆU GV: NGUYỄN PHƯƠNG TÂM MỤC TIÊU Chương trình bày hiểm họa tiềm ẩn xảy CSDL, đồng thời trình bày giải pháp sử dụng để bảo vệ CSDL hiểm họa Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm NỘI DUNG 1.1 Giới thiệu 1.2 Một số khái niệm CSDL 1.3 Vấn đề an toàn CSDL 1.3.1 Các hiểm họa an toàn CSDL 1.3.2 Các yêu cầu bảo vệ CSDL 1.4 Kiểm soát an toàn 1.4.1 Kiểm soát luồng 1.4.2 Kiểm soát suy diễn 1.4.3 Kiểm soát truy nhập Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 1.1 GIỚI THIỆU Sự phát triển lớn mạnh công nghệ thông tin năm qua dẫn đến việc sử dụng rộng rãi hệ thống máy tính hầu hết tổ chức cá nhân công cộng Độ tin cậy phần cứng, phần mềm ngày nâng cao với việc liên tục giảm giá, tăng kỹ chuyên môn chuyên viên thông tin góp phần khuyến khích việc sử dụng dịch vụ máy tính cách rộng rãi Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 1.1 GIỚI THIỆU Một đặc điểm DBMS khả quản lý đồng thời nhiều giao diện ứng dụng Mỗi ứng dụng có nhìn CSDL, có nghĩa có cảm giác khai thác CSDL Việc sử dụng rộng rãi CSDL phân tán tập trung đặt nhiều yêu cầu nhằm đảm bảo chức thương mại an toàn liệu Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 1.1 GIỚI THIỆU  Độ phức tạp thiết kế thực thi hệ thống an toàn dựa vào nhiều yếu tố, như:  Tính không đồng người sử dụng  Phạm vi sử dụng: phân nhỏ mở rộng khu vực hệ thống thông tin (cả cấp quốc gia quốc tế)  Các hậu khó lường mát thông tin,  Những khó khăn việc xây dựng mô hình, đánh giá kiểm tra độ an toàn liệu Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm Chính sách kiểm soát truy nhập tùy ý Chính sách tùy ý (DAC): rõ đặc quyền mà chủ thể có đối tượng hệ thống (object prilvilege, system prilvilege) Các yêu cầu truy nhập kiểm tra, thông qua chế kiểm soát tuỳ ý, truy nhập trao cho chủ thể thoả mãn quy tắc cấp quyền hệ thống Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm Chính sách kiểm soát truy nhập tùy ý Yêu cầu truy nhập Các quy tắc cấp quyền Yêu cầu có thoả mãn quy tắc cấp quyền không? Có Không Tân từ 'P' quy tắc thoả mãn? Truy nhập bị từ chối Không Truy nhập bị từ chối Trường CĐ CNTT HN Việt Hàn Có Truy nhập phép Nguyễn Phương Tâm Chính sách kiểm soát truy nhập tùy ý DAC dựa vào định danh người dùng có yêu cầu truy nhập ‘Tùy ý’ có nghĩa người sử dụng có khả cấp phát thu hồi quyền truy nhập số đối tượng Điều ngầm định rằng, việc phân quyền kiểm soát dựa vào quyền sở hữu (kiểu sách cấp quyền dựa vào quyền sở hữu) Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm Chính sách kiểm soát truy nhập tùy ý Trao quyền: Việc trao quyền người sở hữu đối tượng Tuy nhiên, DAC lan truyền quyền Ví dụ: Oracle có GRANT OPTION, ADMIN OPTION Thu hồi quyền: Người dùng muốn thu hồi quyền (người trao quyền đó) phải có đặc quyền để thu hồi quyền Trong Oracle, user có GRANT OPTION, thu hồi quyền truyền cho người khác Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm Chính sách kiểm soát truy nhập tùy ý Nhận xét: DAC cho phép đọc thông tin từ đối tượng chuyển đến đối tượng khác (đối tượng ghi chủ thể) => Tạo sơ hở công Trojan chép thông tin từ đối tượng đến đối tượng khác Ví dụ: UserA chủ sở hữu tableA, tạo khung nhìn ViewA từ bảng (sao chép thông tin) UserA không cho phép UserB đọc tableA lại vô tình gán quyền Write cho UserB ViewA Như vậy, UserB đọc thông tin tableA dù không quyền bảng Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm Chính sách kiểm soát truy nhập tùy ý Ưu điểm:  Dễ dàng thực hiện, hệ thống linh hoạt Nhược điểm:  Khó quản lý việc gán/thu hồi quyền  Dễ bị lộ thông tin  Kiểm soát an toàn không tốt Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 1.4.3.4 Các quy tắc trao quyền Các yêu cầu sách an toàn tổ chức đưa ra, người trao quyền có nhiệm vụ chuyển yêu cầu thành quy tắc trao quyền Quy tắc trao quyền biểu diễn với môi trường phần mềm/phần cứng bảo vệ Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 1.4.3.4 Các quy tắc trao quyền Mô hình an toàn Các sách yêu cầu an Môi trường ứng dụng toàn Các quy tắc trao quyền Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm Thiết kế quy tắc trao quyền 1.4.3.4 Các quy tắc trao quyền Mô hình an toàn: mô hình khái niệm mức cao, độc lập phần mềm xuất phát từ đặc tả yêu cầu tổ chức để mô tả nhu cầu bảo vệ hệ thống Hai loại mô hình an toàn là:  Mô hình an toàn tùy ý (Discretionary security models)  Mô hình an toàn bắt buộc (Mandatory security models) Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 1.4.3.4 Các quy tắc trao quyền Một số mô hình an toàn tùy ý: Mô hình ma trận truy nhập (Lampson,1971; Graham-Denning, 1973; Harrison, 1976), mô hình Take-Grant (Jones, 1976), mô hình Action-Entity (Bussolati, 1983; Fugini-Martella, 1984), mô hình Wood-1979 kiến trúc ANSI/SPARC đề cập đến vấn đề cấp quyền sở liệu quan hệ lược đồ - nhiều mức,… Một số mô hình an toàn bắt buộc: mô hình Bell – Lapadula (1973, 1974, 1975), mô hình Biba (1977), mô hình Sea View (Denning, 1987), mô hình Dion (1981),… Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 1.4.3.4 Các quy tắc trao quyền Ví dụ mô hình an toàn ma trận truy nhập: tập quy tắc trao quyền hệ thống thể ma trận A, gọi ma trận truy nhập hay ma trận cấp quyền:  Các hàng thể chủ thể hệ thống  Các cột thể đối tượng hệ thống  Một ô A[i, j] thể chủ thể si phép truy nhập tới đối tượng Oj với quyền Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm Ma trận truy nhập Ví dụ: Ma trận quyền với kiểm soát phụ thuộc tên Đối tượng Chủ thể Người dùng Người dùng Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm Ma trận truy nhập Một quy tắc trao quyền thể qua bốn (s, o , t, p) Với:  s = chủ thể (subject)  o = đối tượng (object)  t = kiểu quyền truy nhập (type)  p = tân từ (predicate) Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm Ma trận truy nhập Một số dạng kiểm soát ma trận truy nhập:  Kiểm soát phụ thuộc tên (Name)  Kiểm soát dựa vào nội dung liệu (Data)  Kiểm soát dựa vào thời gian (Time)  Kiểm soát dựa vào ngữ cảnh (Context)  Kiểm soát dựa vào lược sử (History): Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm TỔNG KẾT Khi phát triển hệ thống an toàn, cần quan tâm đến số khía cạnh thiết yếu sau:  Các đặc điểm môi trường cần bảo vệ  Các yêu cầu bảo vệ bên bên  Tổ chức vật lý thông tin lưu giữ  Các đặc tính an toàn hệ điều hành phần cứng cung cấp  Độ tin cậy phần mềm phần cứng  Các khía cạnh tổ chức, người Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm [...]... Phân cấp toàn vẹn dữ liệu Các loại dữ liệu phân cấp Mô tả Lý do của toàn vẹn khi mất dữ liệu Dữ liệu không toàn vẹn Xuất hiện khi dữ liệu dư thừa và được lưu trữ ở những nơi khác nhau, dẫn đến không đồng nhất Thiết kế CSDL lỗi dẫn đến không tương thích với tiến trình thông thường Dữ liệu dị thường Tồn tại khi có dữ liệu dư thừa dẫn đến thiết kế dữ liệu không thông thường; trong trường hợp này, dữ liệu. .. DBMS Cơ sở dữ liệu Vùng làm việc của DBMS Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 1.2.2 CÁC MỨC MÔ TẢ DỮ LIỆU Lược đồ dữ liệu vật lý: Mức này mô tả cấu trúc lưu trữ dữ liệu trong các file trên bộ nhớ ngoài Dữ liệu được lưu trữ dưới dạng các bản ghi và các con trỏ trỏ tới bản ghi Lược đồ dữ liệu logic: ở mức này, mọi dữ liệu trong CSDL được mô tả bằng mô hình lôgíc của DBMS Các dữ liệu. .. HN Việt Hàn Nguyễn Phương Tâm TÍNH TOÀN VẸN (tt) Bảng 1-1 Phân cấp toàn vẹn dữ liệu Các loại dữ liệu phân cấp Mô tả Lý do của toàn vẹn khi mất dữ liệu Dữ liệu không hợp lệ Chỉ rõ tất cả các dữ liệu không được nhập vào và lưu trữ hợp lệ mà không có ngoại lệ; kiểm tra và xác nhận quy trình (biết các ràng buộc của CSDL) ngăn chặn dữ liệu không hợp lệ bị cho nó bị lỗi - Người sử dụng nhập dữ liệu không... vào Dữ liệu dư thừa Xuất hiện khi dữ liệu giống nhau được mã hóa lại hoặc lưu trữ ở những nơi khác nhau; dẫn đến dữ liệu không thống nhất hoặc dị thường Thiết kế dữ liệu bị lỗi làm nó không tương thích với dữ liệu thông thường (Thông thường là tiến trình thiết kế dữ liệu dùng để loại trừ và ngăn chặn việc dữ liệu không thống nhất và dị thường) Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm TÍNH TOÀN... TẢ DỮ LIỆU Người dùng/ ứng dụng (P1) Người dùng/ ứng dụng (PN) Khung nhìn1 CSDL Mức lược đồ dữ liệu logic Mức dữ liệu vật lý Khung nhìn N Mức khung nhìn logic Trường CĐ CNTT HN Việt Hàn Lược đồ CSDL logic Nguyễn Phương Tâm 1.3 CÁC VẤN ĐỀ AN TOÀN TRONG CSDL 1.3.1 Các hiểm họa đối với an toàn CSDL 1.3.2 Các yêu cầu bảo vệ CSDL Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 1.3.1 Các hiểm họa đối với an toàn. .. sửa đổi trái phép thông tin quan trọng trong hệ thống Các xâm phạm tính an toàn CSDL bao gồm: đọc, sửa, xoá dữ liệu trái phép Có ba loại xâm phạm:  Khai thác dữ liệu trái phép thông qua suy diễn thông tin được phép  Sửa đổi dữ liệu trái phép  Từ chối dịch vụ hợp pháp Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 1.3.1 Các hiểm họa đối với an toàn CSDL Các hiểm hoạ an toàn: có chủ ý và ngẫu nhiên... Tâm 1.2 MỘT SỐ KHÁI NIỆM TRONG CSDL  Cơ sở dữ liệu  Hệ quản trị cơ sở dữ liệu _ DBMS  Mô hình logic: phụ thuộc vào DBMS  Mô hình khái niệm: độc lập với DBMS  Các ngôn ngữ trong DBMS Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 1.2 MỘT SỐ KHÁI NIỆM TRONG CSDL 1.2.1 Các thành phần của một DBMS 1.2.2 Các mức mô tả dữ liệu Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 1.2.1 CÁC THÀNH PHẦN CỦA MỘT DBMS... sự xuất hiện của dữ liệu lặp lại được thay đổi và sự xuất hiện khác thì không có Thiết kế CSDL lỗi dẫn đến không tương thích với tiến trình thông thường Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm TÍNH TOÀN VẸN (tt) Bảng 1-1 Phân cấp toàn vẹn dữ liệu Các loại dữ liệu phân cấp Mô tả Dữ liệu đọc không thống nhất Chỉ rõ người sử dụng DBMS không hỗ trợ hoặc thưc thi không thường đọc dữ liệu yếu của đặc... trái phép  Bảo vệ chống suy diễn  Bảo vệ toàn vẹn CSDL  Toàn vẹn dữ liệu thao tác  Toàn vẹn ngữ nghĩa của dữ liệu Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 1.3.2 Các yêu cầu bảo vệ CSDL Các yêu cầu bảo vệ CSDL bao gồm:  Khả năng lưu vết và kiểm tra  Xác thực người dùng  Bảo vệ dữ liệu nhạy cảm  Bảo vệ nhiều mức Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 1.3.2 Các yêu cầu bảo vệ CSDL Bảo... và thay đổi dữ liêu được tạo ra bởi người sử dụng có thể nhìn thấy người khác trước khi thay đổi cam kết Dữ liệu không tương tranh Có nghĩa là nhiều người sử dụng có thể truy cập và đọc dữ liệu tại cùng một thời điểm nhưng chúng mất sự thống nhất Trường CĐ CNTT HN Việt Hàn Lý do của toàn vẹn khi mất dữ liệu DBMS không hỗ trợ hoặc thưc thi yếu của đặc tính thống nhất khi đọc Nguyễn Phương Tâm 1.2 MỘT

Ngày đăng: 15/08/2016, 05:46

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan