Thiết kế bảo mật cơ sở dữ liệu

70 133 0
Thiết kế bảo mật cơ sở dữ liệu

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Chương 7: Thiết kế bảo mật sở liệu Khoa Khoa học Kỹ thuật Máy tính Đại học Bách Khoa Tp.HCM Nội dung Giới thiệu thiết kế bảo mật sở liệu Thiết kế hệ quản trị sở liệu an toàn Thiết kế sở liệu an toàn Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu Thiết kế bảo mật sở liệu    Gồm cấp: thiết kế hệ quản trị sở liệu (Database Management System - DBMS) an toàn thiết kế sở liệu (CSDL) an toàn Thiết kế hệ quản trị CSDL an toàn (Secure DBMS design): để có CSDL an toàn trước hết phải có hệ quản trị CSDL an toàn Có nhiều kiến trúc dựa những thành phần khác hệ thống mà người dùng tin tưởng hoàn toàn Thiết kế CSDL an toàn (Secure database design): dựa theo sách bảo mật có chọn lọc, thực kiểm tra Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu Nội dung Giới thiệu thiết kế bảo mật sở liệu Thiết kế hệ quản trị sở liệu an toàn Thiết kế sở liệu an toàn Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu Thiết kế hệ quản trị CSDL an toàn     Cơ chế bảo mật Mô hình ủy quyền “System R” Kiến trúc hệ quản trị CSDL an toàn Các sản phẩm thương mại Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu Cơ chế bảo mật (Security mechanisms)    Phải cung cấp chế điều khiển truy cập nhiều độ mịn liệu khác (different degrees of granularity) như: lược đồ, quan hệ, cột, hàng, trường liệu Phải cung cấp nhiều chế độ truy cập (different access modes) khác như: SELECT, INSERT, UPDATE, DELETE Phải cung cấp nhiều chế điều khiển truy cập khác (different access control): phụ thuộc theo tên (namedependent), phụ thuộc theo liệu (data-dependent), phụ thuộc theo ngữ cảnh (context-dependent) Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu Cơ chế bảo mật     Ủy quyền động (dynamic authorization): quyền người dùng bị thay đổi CSDL hoạt động Không có kênh biển đổi (convert channel) Điều khiển suy luận (inference controls): hệ quản trị CSDL có chế cho phép phân loại bảo vệ thông tin tổng hợp (aggregate information) Hỗ trợ chế bảo vệ đa mức (multilevel protection) tính đa thể (polyinstantiation) thông qua sách bắt buộc (mandatory policy) Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu Cơ chế bảo mật    Cung cấp chế kiểm toán: kiện liên quan đến vấn đề bảo mật cần ghi nhận lại audit trail system log Không có cửa hậu (no backdoors): truy cập vào liệu phải thông qua hệ quản trị CSDL Hiệu suất tốn cho việc bảo mật mức hợp lý Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu Thiết kế hệ quản trị CSDL an toàn     Cơ chế bảo mật Mô hình ủy quyền “System R” Kiến trúc hệ quản trị CSDL an toàn Các sản phẩm thương mại Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu Mô hình ủy quyền “System R”     Mô hình ủy quyền “System R” định nghĩa Griffiths Wade (1976), sau chỉnh sửa lại Fagin (1978) Do phòng nghiên cứu IBM (IBM Research Laboratory) phát triển Đối tượng cần bảo vệ: bảng liệu (base table/view) Các chế độ truy cập:    Read Insert Delete Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011   Update Drop Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu 10 Thiết kế ý niệm  Thiết kế phải xác định:     Chủ thể, đối tượng vai trò hệ thống Các chế độ truy cập cấp cho chủ thể khác đối tượng khác nhau, nhận dạng ràng buộc truy cập Các quyền truy cập chuyển cho chuyển (grant/ revoke) Yêu cầu:   Đủ (complete): Thể tất yêu cầu bảo mật đặt Nhất quán (consistent): tránh tượng không quán truy xuất đến đối tượng Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu 62 Thiết kế luận lý  Lựa chọn DBMS:        Chi phí mua phần mềm Chi phí mua phần cứng Chi phí bảo trì Chi phí tạo chuyển đổi CSDL Chi phí người Chi phí đào tạo Chi phí vận hành Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu 63 Thiết kế luận lý  Dịch mô hình ý niệm thành mô hình liệu theo DBMS chọn   Lập bảng: không xem xét đặc điểm cụ thể hay trường hợp đặc biệt Kết nối bảng với Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu 64 Thiết kế vật lý   Tổ chức, lưu trữ, thực tích hợp chế bảo mật Phụ thuôc:    Thời gian đáp ứng Không gian lưu trữ Số thao tác đơn vị thời gian Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu 65 Hiện thực chế bảo mật     Tiết kiệm: Lựa chọn phương thức đơn giản, thực đơn giản, giảm lỗi, giảm chi phí, dễ kiểm tra kiểm thử Hiệu quả: thời gian chạy, hiệu suất, tải Chi phí tuyến tính: chi phí cần xem xét lựa chọn phương thức Tách quyền: phân lớp phương thức, định điều kiện truy cập, sử dụng nhiều lớp password Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu 66 Hiện thực chế bảo mật      Quyền tối thiểu: hạn chế rủi ro, dễ dàng bảo trì, ngăn chặn Trojan, Kiểm soát đầy đủ: truy xuất phải kiểm tra Lựa chọn kỹ thuật kiểm tra đáng tin cậy Bảo mật mặc định: áp dụng trường hợp người sử dụng không định nghĩa Cơ chế chung tối thiểu: phương thức nên hoạt động cách độc lập Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu 67 Hiện thực chế bảo mật     Dễ sử dụng giúp người dùng sử dụng Tính uyển chuyển, linh động: chế phải hoạt động điều kiện xấu Sự độc lập: chia nhỏ hệ thống tránh bị giả mạo Có thể chứng minh: phải đáp ứng yêu cầu đặt ra, phải chứng minh hoạt động xác Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu 68 Hiện thực chế bảo mật     Tính đủ quán: tuân thủ nghiêm ngặt quy tắc kỹ thuật mà thiết kế mô tả Tìm hiểu cách thức công cách đề phòng Xóa liệu sót lại nhớ trước sử dụng lại nhớ Tính vô hình liệu: không để người dùng thấy thông tin cấu trúc tồn đối tượng mà họ không phép truy cập (tên đối tượng, ) Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu 69 Hiện thực chế bảo mật      Các khả phá hỏng hệ thống (work factor) Bẫy cố ý: đăt bẫy giúp dễ phát nỗ lực phá vỡ hệ thống Cách xử lý khẩn cấp: cung cấp cho người đáng tin cậy khả vô hiệu hóa phương thức đặc biệt Phần cứng phải đáng tin cậy lỗi phần cứng bị lợi dụng để công, có chế lưu khôi phục liệu Ngôn ngữ lập trình: lựa chọn ngôn ngữ lập trình sử dụng lập trình viên có kỹ lập trình tốt để làm giảm tỉ lệ lỗi Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu 70 Kiểm tra    Mục đích: kiểm tra phần mềm sách an toàn Được thực thông qua sản phẩm phần mềm cần có sẵn phương pháp hình thức phi hình thức, dựa vào không dựa vào kí hiệu toán học Các phương pháp phi hình thức dựa   Kiểm soát chéo yêu cầu/ chương trình nguồn, yêu cầu/các hành vi thời gian chạy Duyệt lại chương trình phần mềm để phát lỗi/ mâu thuẫn (tính không quán) Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu 71 Kiểm tra  Các phương pháp phi hình thức dựa   Phân tích hành vi chương trình, tùy thuộc vào tham số khác nhau, nhằm kiểm tra đường dẫn thực khác biến thể tương ứng tham số Thông qua thử nghiệm, gỡ rối  Áp dụng cách nhanh chóng, không cần định nghĩa trước mô hình an toàn hình thức Có thể xác định hành vi phần mềm trường hợp cụ thể, hoạt động trái phép hệ thống Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu 72 Kiểm tra    Các phương pháp hình thức tinh xảo hơn, chúng dựa vào kí hiệu phương pháp toán học Các đặc tả hình thức mức cao tinh xảo đặc tả mức trung gian đặc tả mức thấp Các kỹ thuật chứng minh mô hình chế an toàn, thông qua việc chứng minh tính đắn đặc tả hình thức Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu 73 Hậu quy hoạch thiết kế CSDL sơ sài      Đối tượng bị loại bỏ Chứa nhiều hay thông tin CSDL không chỉnh sửa dễ dàng theo nhu cầu Hướng dẫn hạn chế hướng dẫn sử dụng cho người dùng Phân bổ tài nguyên (thời gian, tiền bạc) không tốt, trình thi công bị gián đoạn thay đổi nhân sự, Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu 74 Nội dung Giới thiệu thiết kế bảo mật sở liệu Thiết kế hệ quản trị sở liệu an toàn Thiết kế sở liệu an toàn Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu 75 Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 7: Thiết kế bảo mật sở liệu 76

Ngày đăng: 20/10/2017, 11:12

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan