Bài giảng môn An toàn cơ sở dữ liệu - Chương 1. Tổng quan về an toàn CSDL
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng môn An toàn cơ sở dữ liệu - Chương 1. Tổng quan về an toàn CSDL", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
Tài liệu đính kèm:
- bai_giang_mon_an_toan_co_so_du_lieu.ppt
Nội dung text: Bài giảng môn An toàn cơ sở dữ liệu - Chương 1. Tổng quan về an toàn CSDL
- BÀI GIẢNG MÔN AN TOÀN CƠ SỞ DỮ LIỆU GV: NGUYỄN PHƯƠNG TÂM
- NỘI DUNG ❖ Chương 1. Tổng quan về an toàn CSDL ❖ Chương 2. Các cơ chế đảm bảo an toàn cơ bản ❖ Chương 3. Thiết kế cơ sở dữ liệu an toàn ❖ Chương 4. Phát hiện xâm nhập cơ sở dữ liệu trái phép ❖ Chương 5. Kiểm toán cơ sở dữ liệu Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- TÀI LIỆU THAM KHẢO 1- Nguyễn Phương Tâm (2009), Giáo trình An toàn CSDL, lưu hành nội bộ trường CĐ CNTT HN Việt Hàn. 2- Nguyễn Xuân Dũng (2007), Bảo mật thông tin: Mô hình và ứng dụng, NXB Thống kê. 3- Lê Viết Trương (2009), Giáo trình Hệ quản trị CSDL Oracle 10g, Giáo trình lưu hành nội bộ Trường CĐ CNTT Hữu nghị Việt Hàn 4- Nguyễn Kim Anh (2004), Nguyên lý của các hệ cơ sở dữ liệu, NXB Đại học Quốc gia Hà Nội 5- R.B. Natan, Implementing Database Security and Auditing, Elsevier Digital Press, ISBN 1-55558-334-2, 2005, Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- HÌNH THỨC KIỂM TRA ❖Kiểm tra thường xuyên: 10% ❖Kiểm tra giữa kỳ: 20% ❖Kết thúc học phần:70 % Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- Chương 1 TỔNG QUAN VỀ AN TOÀN CƠ SỞ DỮ LIỆU GV: NGUYỄN PHƯƠNG TÂM
- MỤC TIÊU ❖Chương này trình bày những hiểm họa tiềm ẩn có thể xảy ra đối với CSDL, đồng thời trình bày những giải pháp có thể sử dụng để bảo vệ CSDL đối với những hiểm họa đó. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- NỘI DUNG 1.1 Giới thiệu 1.2 Một số khái niệm trong CSDL 1.3 Vấn đề an toàn trong CSDL 1.3.1 Các hiểm họa đối với an toàn CSDL 1.3.2 Các yêu cầu bảo vệ CSDL 1.4 Kiểm soát an toàn 1.4.1 Kiểm soát luồng 1.4.2 Kiểm soát suy diễn 1.4.3 Kiểm soát truy nhập Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.1 GIỚI THIỆU ❖Sự phát triển lớn mạnh của công nghệ thông tin trong những năm qua đã dẫn đến việc sử dụng rộng rãi các hệ thống máy tính trong hầu hết các tổ chức cá nhân và công cộng. ❖Độ tin cậy của phần cứng, phần mềm ngày càng được nâng cao cùng với việc liên tục giảm giá, tăng kỹ năng chuyên môn của các chuyên viên thông tin đã góp phần khuyến khích việc sử dụng các dịch vụ máy tính một cách rộng rãi. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.1 GIỚI THIỆU ❖Một đặc điểm cơ bản của DBMS là khả năng quản lý đồng thời nhiều giao diện ứng dụng. Mỗi ứng dụng có một cái nhìn thuần nhất về CSDL, có nghĩa là có cảm giác chỉ mình nó đang khai thác CSDL. ❖Việc sử dụng rộng rãi các CSDL phân tán và tập trung đã đặt ra nhiều yêu cầu nhằm đảm bảo các chức năng thương mại và an toàn dữ liệu. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.1 GIỚI THIỆU ❖ Độ phức tạp trong thiết kế và thực thi của các hệ thống an toàn dựa vào nhiều yếu tố, như: ▪ Tính không đồng nhất của người sử dụng ▪ Phạm vi sử dụng: sự phân nhỏ hoặc mở rộng khu vực của các hệ thống thông tin (cả ở cấp quốc gia và quốc tế) ▪ Các hậu quả khó lường do mất mát thông tin, ▪ Những khó khăn trong việc xây dựng mô hình, đánh giá và kiểm tra độ an toàn của dữ liệu. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- An toàn thông tin trong CSDL ❖Thông tin là một trong trong những tài sản có giá trị nhất đối với một tổ chức. ❖An toàn thông tin: gồm có thủ tục và phạm vi để bảo vệ các thành phần của hệ thống thông tin. ❖Tam giác C.I.A. : tính bảo mật, tính toàn vẹn, tính sẵn sàng (Confidentiality, Integrity, Availiability) ❖Chính sách an toàn phải cân đối dựa theo tam giác C.I.A Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- An toàn thông tin trong CSDL (tt) Dữ liệu và thông tin được ▪Hệ thống luôn sẵn sàng ở phân thành các cấp độ bảo tất cả các lần cho người được mật khác nhau để bảo đảm uỷ quyền và chứng thực rằng chỉ người dùng được ▪Hệ thống được bảo vệ cấp phép mới có thể truy cập không bị tắt bởi các mối đe vào thông tin dọa hoặc tấn công từ bên ngoài hoặc bên trong Tính toàn vẹn ▪Dữ liệu và thông tin là chính xác và được bảo vệ khỏi những phá rối bởi những người trái phép. ▪Dữ liệu và thông tin là nhất quán và xác nhận Hình 1-5 Thông tin bảo mật theo mô hình C.I.A Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- TÍNH BẢO MẬT ❖ Hướng tới 2 khía cạnh của an toàn: ▪ Ngăn chặn sự truy cập bất hợp pháp ▪ Thông tin được tiết lộ dựa trên sự phân loại ❖Phân loại thông tin công ty thành các mức: ▪ Mỗi mức có một phạm vi bảo mật của chính nó ▪ Thường dựa trên mức độ bảo mật cần thiết để bảo vệ thông tin Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- TÍNH BẢO MẬT (tt) Phân loại bảo mật Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- TÍNH TOÀN VẸN ❖ Dữ liệu nhất quán và có giá trị, tiến trình xử lý đúng, để có được thông tin chính xác ❖ Thông tin toàn vẹn khi: ▪ Chính xác ▪ Không bị giả mạo ❖ Tính kiên định khi đọc: mỗi người dùng chỉ thấy được sự thay đổi của mình và những cam kết của những người dùng khác Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- TÍNH TOÀN VẸN (tt) Bảng 1-1 Phân cấp toàn vẹn dữ liệu Các loại dữ Mô tả Lý do của toàn vẹn khi mất dữ liệu liệu phân cấp Dữ liệu không Chỉ rõ tất cả các dữ liệu - Người sử dụng nhập dữ liệu không hợp lệ không được nhập vào và hợp lệ do nhầm lẫn hoặc cố ý lưu trữ hợp lệ mà không - Mã ứng dụng không xác nhận giá trị có ngoại lệ; kiểm tra và nhập vào xác nhận quy trình (biết các ràng buộc của CSDL) ngăn chặn dữ liệu không hợp lệ bị cho nó bị lỗi Dữ liệu dư thừa Xuất hiện khi dữ liệu Thiết kế dữ liệu bị lỗi làm nó không giống nhau được mã hóa tương thích với dữ liệu thông thường lại hoặc lưu trữ ở những (Thông thường là tiến trình thiết kế dữ nơi khác nhau; dẫn đến liệu dùng để loại trừ và ngăn chặn việc dữ liệu không thống nhất dữ liệu không thống nhất và dị thường) hoặc dị thường Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- TÍNH TOÀN VẸN (tt) Bảng 1-1 Phân cấp toàn vẹn dữ liệu Các loại dữ liệu Mô tả Lý do của toàn vẹn khi mất dữ liệu phân cấp Dữ liệu không Xuất hiện khi dữ liệu dư Thiết kế CSDL lỗi dẫn đến không toàn vẹn thừa và được lưu trữ ở tương thích với tiến trình thông những nơi khác nhau, dẫn thường đến không đồng nhất Dữ liệu dị Tồn tại khi có dữ liệu dư Thiết kế CSDL lỗi dẫn đến không thường thừa dẫn đến thiết kế dữ tương thích với tiến trình thông liệu không thông thường; thường trong trường hợp này, dữ liệu dị thường xuất hiện khi một sự xuất hiện của dữ liệu lặp lại được thay đổi và sự xuất hiện khác thì không có Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- TÍNH TOÀN VẸN (tt) Bảng 1-1 Phân cấp toàn vẹn dữ liệu Các loại dữ liệu Mô tả Lý do của toàn vẹn khi mất dữ liệu phân cấp Dữ liệu đọc Chỉ rõ người sử dụng DBMS không hỗ trợ hoặc thưc thi không thống không thường đọcd ữ liệu yếu của đặc tính thống nhất khi đọc nhất cam kết cuối, và thay đổi dữ liêu được tạo ra bởi người sử dụng có thể nhìn thấy người khác trước khi thay đổi cam kết Dữ liệu không Có nghĩa là nhiều người DBMS không hỗ trợ hoặc thưc thi tương tranh sử dụng có thể truy cập yếu của đặc tính thống nhất khi đọc và đọc dữ liệu tại cùng một thời điểm nhưng Trường CĐ CNTT HN Việt Hànchúng mất sự thống nhất Nguyễn Phương Tâm
- 1.2 MỘT SỐ KHÁI NIỆM TRONG CSDL ❖ Cơ sở dữ liệu ❖ Hệ quản trị cơ sở dữ liệu _ DBMS ❖ Mô hình logic: phụ thuộc vào DBMS ❖ Mô hình khái niệm:độc lập với DBMS. ❖ Các ngôn ngữ trong DBMS Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.2 MỘT SỐ KHÁI NIỆM TRONG CSDL 1.2.1 Các thành phần của một DBMS 1.2.2 Các mức mô tả dữ liệu Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.2.1 CÁC THÀNH PHẦN CỦA MỘT DBMS ❖Một DBMS thông thường bao gồm nhiều modul tương ứng với các chức năng sau: ▪ Trình biên dịch DDL (DDL Compilation) ▪ Trình biên dịch ngôn ngữ DML(DML Compiler) ▪ Bộ xử lý truy vấn (Querying Language) ▪ Bộ quản lý CSDL - DBMS ▪ Bộ quản trị tập tin Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.2.1 CÁC THÀNH PHẦN CỦA MỘT DBMS ❖Tập hợp dữ liệu hỗ trợ các modul này là: ▪ Các bảng mô tả CSDL ▪ Các bảng cấp quyền ▪ Các bảng truy nhập đồng thời Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- KIẾN TRÚC CỦA MỘT DBMS Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- Tương tác giữa trình ứng dụng và CSDL Vïng lµm viÖc cña c¸c tr×nh øng dông C¸c tr×nh øng dông Thñ tôc cña DBMS C¬ së C¸c lÖnh DML d÷ liÖu Vïng lµm viÖc cña DBMS Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.2.2 CÁC MỨC MÔ TẢ DỮ LIỆU ❖Lược đồ dữ liệu vật lý: Mức này mô tả cấu trúc lưu trữ dữ liệu trong các file trên bộ nhớ ngoài. Dữ liệu được lưu trữ dưới dạng các bản ghi và các con trỏ trỏ tới bản ghi. ❖Lược đồ dữ liệu logic: ở mức này, mọi dữ liệu trong CSDL được mô tả bằng mô hình lôgíc của DBMS. Các dữ liệu và quan hệ của chúng được mô tả thông qua DDL của DBMS. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.2.2 CÁC MỨC MÔ TẢ DỮ LIỆU ❖Khung nhìn logic: phụ thuộc các yêu cầu của mô hình logic và các mục đích của ứng dụng. Khung nhìn logic mô tả một phần lược đồ CSDL logic. Sử dụng DDL để định nghĩa các khung nhìn logic, DML để thao tác trên các khung nhìn này. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.2.2 CÁC MỨC MÔ TẢ DỮ LIỆU Người dùng/ Khung nhìn1 ứng dụng (P1) Lược đồ CSDL logic CSDL Người dùng/ Khung nhìn ứng dụng (PN) N Mức khung Mức lược đồ dữ Mức dữ liệu nhìn logic liệu logic vật lý Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.3 CÁC VẤN ĐỀ AN TOÀN TRONG CSDL 1.3.1 Các hiểm họa đối với an toàn CSDL 1.3.2 Các yêu cầu bảo vệ CSDL Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.3.1 Các hiểm họa đối với an toàn CSDL ❖Một hiểm hoạ xảy ra một số người dùng hoặc nhóm người người dùng sử dụng các kỹ thuật đặc biệt để tiếp cận nhằm khám phá, sửa đổi trái phép thông tin quan trọng trong hệ thống. ❖Các xâm phạm tính an toàn CSDL bao gồm: đọc, sửa, xoá dữ liệu trái phép. Có ba loại xâm phạm: ▪ Khai thác dữ liệu trái phép thông qua suy diễn thông tin được phép. ▪ Sửa đổi dữ liệu trái phép. ▪ Từ chối dịch vụ hợp pháp Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.3.1 Các hiểm họa đối với an toàn CSDL ❖Các hiểm hoạ an toàn: có chủ ý và ngẫu nhiên. ▪ Các hiểm họa ngẫu nhiên: • Các thảm hoạ trong thiên nhiên, chẳng hạn như động đất, hoả hoạn, lụt lội • Các lỗi phần cứng hay phần mềm có thể dẫn đến việc áp dụng các chính sách an toàn không đúng. • Các sai phạm vô ý do con người gây ra, chẳng hạn như nhập dữ liệu đầu vào không chính xác, hay sử dụng các ứng dụng không đúng Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.3.1 Các hiểm họa đối với an toàn CSDL ❖Hiểm họa cố ý: liên quan đến hai lớp người dùng sau: ▪ Người dùng hợp pháp: là người có thể lạm dụng quyền, sử dụng vượt quá quyền hạn được phép của họ. ▪ Người dùng truy nhập thông tin trái phép: có thể là những người nằm ngoài tổ chức hay bên trong tổ chức. Họ tiến hành các hành vi phá hoại phần mềm CSDL hay phần cứng của hệ thống, hoặc đọc ghi dữ liệu trái phép. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.3.1 Các hiểm họa đối với an toàn CSDL ❖Nhận xét: Từ những xâm phạm an toàn và các hiểm họa cố ý và vô ý có thể xảy ra, dẫn đến yêu cầu phải bảo vệ CSDL chống lại những xâm phạm đó. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.3.2 Các yêu cầu bảo vệ CSDL ❖Các yêu cầu bảo vệ CSDL bao gồm: ▪ Bảo vệ chống truy nhập trái phép ▪ Bảo vệ chống suy diễn ▪ Bảo vệ toàn vẹn CSDL ▪ Toàn vẹn dữ liệu thao tác ▪ Toàn vẹn ngữ nghĩa của dữ liệu Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.3.2 Các yêu cầu bảo vệ CSDL ❖Các yêu cầu bảo vệ CSDL bao gồm: ▪ Khả năng lưu vết và kiểm tra ▪ Xác thực người dùng ▪ Bảo vệ dữ liệu nhạy cảm ▪ Bảo vệ nhiều mức Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.3.2 Các yêu cầu bảo vệ CSDL ❖Bảo vệ chống truy nhập trái phép ▪ Chỉ trao quyền cho những người dùng hợp pháp. ▪ Việc kiểm soát truy nhập cần tiến hành trên các đối tượng dữ liệu mức thấp hơn file: bản ghi, thuộc tính. ▪ Kiểm soát truy nhập CSDL phức tạp hơn kiểm soát file. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.3.2 Các yêu cầu bảo vệ CSDL ❖ Bảo vệ chống suy diễn: ▪ Suy diễn là khả năng có được các thông tin bí mật từ những thông tin không bí mật. ▪ Suy diễn trong CSDL quan hệ bình thường. ▪ Suy diễn trong các CSDL thống kê (quan trọng) Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.3.2 Các yêu cầu bảo vệ CSDL ❖Bảo vệ toàn vẹn CSDL ▪ Bảo vệ CSDL khỏi những người dùng không hợp pháp, tránh sửa đổi nội dung dữ liệu trái phép. ▪ DBMS đưa ra các kiểm soát bằng các ràng buộc DL, thủ tục sao lưu, phục hồi và các thủ tục an toàn đặc biệt. ▪ Hệ thống phục hồi của DBMS sử dụng các file nhật ký, ghi lại tất cả các phép toán được thực hiện trên dữ liệu: đọc, ghi, xóa, chèn. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- Một số phương pháp đảm bảo toàn vẹn dữ liệu ❖Kiểu dữ liệu (Data Type) ❖Không có định nghĩa Null (Not Null Definitions) ❖Định nghĩa mặc định (Default Definitions) ❖Các thuộc tính định danh (Identity Properties) ❖Các ràng buộc (Constraints) ❖Các quy tắc (Rules) ❖Triggers ❖Các chỉ mục (Indexes) Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.3.2 Các yêu cầu bảo vệ CSDL ❖Toàn vẹn dữ liệu thao tác ▪ Yêu cầu này đảm bảo tính tương thích logic của dữ liệu khi có nhiều giao tác thực hiện đồng thời. ▪ Một giao tác là một loạt các hoạt động xảy ra được xem như một đơn vị công việc (unit of work) nghĩa là hoặc thành công toàn bộ hoặc không làm gì cả (all or nothing). ▪ Sử dụng kỹ thuật khóa để đảm bảo truy nhập đồng thời vào cùng một thực thể dữ liệu Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.3.2 Các yêu cầu bảo vệ CSDL ❖Toàn vẹn ngữ nghĩa của dữ liệu: ▪ Yêu cầu này đảm bảo tính tương thích logic của các dữ liệu bị thay đổi, bằng cách kiểm tra các giá trị dữ liệu có nằm trong khoảng cho phép hay không (đó là các ràng buộc toàn vẹn). ▪ Ràng buộc (Constraints) là những thuộc tính mà ta áp đặt lên một bảng hay một cột để tránh việc lưu dữ liệu không chính xác vào CSDL Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.3.2 Các yêu cầu bảo vệ CSDL ❖Khả năng lưu vết và kiểm tra ▪ Là khả năng ghi lại mọi truy nhập tới dữ liệu (với các phép toán read và write). Khả năng kiểm tra và lưu vết đảm bảo tính toàn vẹn dữ liệu vật lý và trợ giúp cho việc phân tích dãy truy nhập vào CSDL Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.3.2 Các yêu cầu bảo vệ CSDL ❖Xác thực người dùng ▪ Yêu cầu này thực sự cần thiết để xác định tính duy nhất của người dùng. Định danh người dùng làm cơ sở cho việc trao quyền. Người dùng được phép truy nhập dữ liệu, khi hệ thống xác định được người dùng này là hợp pháp. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.3.2 Các yêu cầu bảo vệ CSDL ❖Quản lý và bảo vệ dữ liệu nhạy cảm ▪ Dữ liệu nhạy cảm là dữ liệu không được để công khai ▪ Dữ liệu nhạy cảm chỉ được cấp cho người dùng hợp pháp Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.3.2 Các yêu cầu bảo vệ CSDL ❖Bảo vệ nhiều mức ▪ Bao gồm một tập các yêu cầu bảo vệ: dữ liệu được phân loại thành nhiều mức nhạy cảm. ▪ Mục đích của bảo vệ nhiều mức là phân loại các mục thông tin khác nhau, đồng thời phân quyền cho các mức truy nhập khác nhau vào các mục riêng biệt. Một yêu cầu nữa đối với bảo vệ nhiều mức là khả năng gán mức cho các thông tin. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.4 KIỂM SOÁT AN TOÀN 1.4.1 Kiểm soát luồng 1.4.2 Kiểm soát suy diễn 1.4.3 Kiểm soát truy nhập Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.4.1 Kiểm soát luồng ❖Một luồng giữa đối tượng X và đối tượng Y xuất hiện khi có một lệnh đọc (read) giá trị từ X và ghi (write) giá trị vào Y ❖Kiểm soát luồng là kiểm tra xem thông tin trong một số đối tượng có đi vào các đối tượng có mức bảo vệ thấp hơn hay không ❖Nếu điều này xảy ra thì một người sử dụng có thể gián tiếp đưa vào Y những giá trị mà họ không thể lấy được trực tiếp từ X, dẫn đến vi phạm tính bảo mật. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.4.1 Kiểm soát luồng ❖Nhận xét: Kiểm soát luồng thông tin trong CSDL thương áp dụng với các CSDL nhiều mức. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.4.2 Kiểm soát suy diễn ❖Kiểm soát suy diễn: nhằm mục đích bảo vệ dữ liệu không bị khám phá gián tiếp. ❖Mục dữ liệu Y là bí mật, X công khai. Suy diễn có nghĩa là: X =>Y với Y = f(X). ❖Hai loại suy diễn: ▪ Suy diễn dữ liệu bình thường ▪ Suy diễn dữ liệu thống kê Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.4.2 Kiểm soát suy diễn ❖Suy diễn dữ liệu thông thường: Các kênh suy diễn chính gồm: ▪ Truy nhập gián tiếp ▪ Dữ liệu tương quan ▪ Dữ liệu vắng mặt Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.4.2 Kiểm soát suy diễn ▪ Truy nhập gián tiếp: xảy ra khi người dùng không hợp pháp khám phá ra bộ dữ liệu Y thông qua các câu hỏi truy vấn được phép trên dữ liệu X, cùng với các điều kiện trên Y. SELECT X FROM R WHERE Y = value SELECT Name FROM NhanSu WHERE Luong=5000 Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.4.2 Kiểm soát suy diễn ▪ Dữ liệu tương quan: là một kênh suy diễn tiêu biểu, xảy ra khi dữ liệu có thể nhìn thấy được X và dữ liệu không thể nhìn thấy được Y kết nối với nhau về mặt ngữ nghĩa. Kết quả là có thể khám phá được thông tin về Y nhờ đọc X. Ví dụ: Bảng Nhân sự SUM(Lương, (ChucVu=‘Nhanvien’, Lương>1000)) = 1500 COUNT(Lương, (ChucVu=‘Nhanvien’, Lương>1000)) = 1 => Tìm ra lương của người này Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.4.2 Kiểm soát suy diễn ▪ Dữ liệu vắng mặt: người dùng chỉ biết được sự tồn tại của một tập giá trị X, còn một số ô trống. Từ đó, người dùng có thể tìm được tên của đối tượng, mặc dù họ không được phép truy nhập vào thông tin chứa trong đó. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.4.2 Kiểm soát suy diễn ❖Suy diễn thống kê: là một khía cạnh khác của suy diễn dữ liệu. Trong các CSDL thống kê, người dùng không được phép truy nhập vào các dữ liệu đơn lẻ, chỉ được phép truy nhập vào dữ liệu thông qua các hàm thống kê. Tuy nhiên với một người có kinh nghiệm, anh ta vẫn có thể khám phá được dữ liệu thông qua các thống kê đó. ❖Có hai loại kiểm soát đối với các tấn công thống kê: ▪ Xáo trộn dữ liệu ▪ Kiểm soát câu truy vấn Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.4.3 Kiểm soát truy nhập ❖Kiểm soát truy nhập: trong các hệ thống thông tin là đảm bảo mọi truy nhập trực tiếp vào các đối tượng của hệ thống phải tuân theo các quy tắc trong chính sách bảo vệ. ❖Một hệ thống kiểm soát truy nhập bao gồm các chủ thể (người dùng, tiến trình) truy nhập vào đối tượng (dữ liệu, chương trình) thông qua các phép toán read, write, run. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.4.3 Kiểm soát truy nhập Truy nhập bị từ chối Yêu cầu Các thủ tục Truy nhập truy nhập kiểm soát được phép Sửa đổi yêu cầu Các chính sách Các quy tắc an toàn truy nhập Hệ thống kiểm soát truy cập Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.4.3.1 Các chính sách an toàn ❖ Chính sách đặc quyền tối thiểu: còn được gọi là chính sách cần để biết (need-to-know). Theo chính sách này, các chủ thể của hệ thống chỉ được sử dụng một lượng thông tin tối thiểu cần cho hoạt động của họ. ❖ Nhược điểm: ▪ Việc ước tính lượng thông tin tối thiểu này là rất khó. ▪ Những hạn chế truy nhập thông tin có thể vô ích đối với các chủ thể vô hại. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.4.3.1 Các chính sách an toàn ❖ Chính sách đặc quyền tối đa: ▪ Dựa vào nguyên tắc "khả năng sẵn sàng tối đa" của dữ liệu, để có thể chia sẻ dữ liệu đến mức tối đa. ▪ Chính sách này phù hợp với các môi trường như: trường đại học, trung tâm nghiên cứu, là những nơi cần trao đổi dữ liệu, không cần bảo vệ nghiêm ngặt. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.4.3.2 Các chính sách quản lý quyền ❖Chính sách quản lý quyền: nhằm xác định "ai" có thể trao quyền hoặc huỷ bỏ quyền truy nhập: ▪ Chính sách quản lý quyền tập trung: là chính sách trong đó việc trao quyền và hủy bỏ quyền chỉ do một người quản trị trung tâm thực hiện. ▪ Chính sách quản lý quyền phi tập trung: là chính sách quản lý quyền mà việc trao và hủy bỏ quyền do nhiều người, và mỗi người có một quyền quản lý tự trị không ảnh hưởng bởi những người khác. Ví dụ: hệ thống phân tán. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.4.3.2 Các chính sách quản lý quyền ❖Một số chính sách quản lý quyền trung gian: ▪ Chính sách trao quyền phi tập trung phân cấp: trong đó, người trao quyền trung tâm có trách nhiệm chia nhỏ trách nhiệm quản trị CSDL cho những người quản trị cấp dưới (Ví dụ SQL Server). ▪ Chính sách dựa vào quyền sở hữu: người tạo ra đối tượng (ví dụ: table, View) là người sở hữu đối tượng đó, sẽ là người có quyền trao hoặc huỷ bỏ quyền truy nhập tới đối tượng này, đôi khi cần có sự đồng ý của người quản trị trung tâm. Ví dụ: hệ quản trị Oracle. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.4.3.2 Các chính sách quản lý quyền ❖Một số chính sách quản lý quyền trung gian: ▪ Chính sách trao quyền hợp tác: Việc trao các quyền đặc biệt trên một số tài nguyên nào đó không thể chỉ do một người quyết định mà phải có sự đồng ý của một nhóm người dùng cụ thể (Chính sách này giống với kiểu tập trung nhưng khác là người quản trị cao nhất là một nhóm người). Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.4.3.3 Kiểm soát truy nhập trong hệ thống nhiều mức ❖Hệ thống nhiều mức: là hệ thống an toàn mà các chủ thể và các đối tượng trong đó đều được phân cấp mức độ nhạy cảm. ❖Bao gồm hai chính sách truy nhập: ▪ Kiểm soát truy nhập bắt buộc (MAC – Mandatory Access Controls): hạn chế truy nhập của các chủ thể vào các đối tượng bằng cách sử dụng các nhãn an toàn. ▪ Kiểm soát truy nhập tuỳ ý (DAC – Discretionary Access Controls): cho phép lan truyền các quyền truy nhập từ chủ thể này đến chủ thể khác. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- Chính sách kiểm soát truy nhập bắt buộc ❖MAC được áp dụng cho các thông tin có yêu cầu bảo vệ nghiêm ngặt, trong các môi trường mà ở đó dữ liệu hệ thống và người dùng đều được phân loại rõ ràng. ❖Mọi chủ thể và đối tượng trong hệ thống đều được gắn với một lớp an toàn. ❖Lớp an toàn = (Mức nhạy cảm, Vùng ứng dụng) ▪ Thành phần của mức nhạy cảm là thành phần phân cấp. ▪ Thành phần của vùng ứng dụng là thành phần không phân cấp Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- Chính sách kiểm soát truy nhập bắt buộc ❖Ví dụ trong quân sự: ❖Lớp an toàn = (Mức nhạy cảm, Vùng ứng dụng) ▪ Mức nhạy cảm: 0 = Không phân loại (U - Unclassified) 1 = Mật (C – Confidential) 2 = Tuyệt mật (S – Secret) 3 = Tối mật (TS – Top Secret) ▪ Vùng ứng dụng: Hạt nhân – Nato – Cơ quan tình báo Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- Chính sách kiểm soát truy nhập bắt buộc ❖Ví dụ trong thương mại: ❖Lớp an toàn = (Mức nhạy cảm, Vùng ứng dụng) ▪ Mức nhạy cảm: 0 = Không phân loại (U - Unclassified) 1 = Nhạy cảm (S – Sensitive) 2 = Rất nhạy cảm (HS – High Sensitive) ▪ Vùng ứng dụng: Phòng làm việc – Vùng, miền. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- Chính sách kiểm soát truy nhập bắt buộc ❖Chính sách MAC trong Oracle. ❖Mỗi lớp an toàn được xác định bởi một nhãn – Label. ❖Lớp an toàn = (Mức nhạy cảm, Vùng ứng dụng) ❖Label = (Level, Compartment, Group) ▪ Level (thành phần bắt buộc): là thành phần phân cấp, thể hiện mức nhạy cảm ▪ Compartment (tuỳ chọn): là các thành phần không phân cấp, sử dụng để phân loại dữ liệu. ▪ Group (tuỳ chọn): là thành phần phân cấp, được dùng để hỗ trợ phân loại người dùng. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- Chính sách kiểm soát truy nhập bắt buộc Các tiên đề an toàn Yêu cầu truy nhập Yêu cầu có thoả mãn các tiên đề của Các lớp an chính sách bắt buộc toàn của chủ thể/đối không? tượng Có Không Truy nhập Truy nhập được phép bị từ chối Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- Chính sách kiểm soát truy nhập bắt buộc ❖Ưu điểm: kiểm soát an toàn cao ❖Nhược điểm: ▪ Phức tạp ▪ Làm giảm tính linh hoạt của hệ thống (ảnh hưởng đến hiệu năng). ▪ Người dùng không được phép thay đổi quyền (phải có sự đồng ý của nhà quản trị trung tâm). Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- Chính sách kiểm soát truy nhập tùy ý ❖Chính sách tùy ý (DAC): chỉ rõ những đặc quyền mà mỗi chủ thể có thể có được trên các đối tượng và trên hệ thống (object prilvilege, system prilvilege). ❖Các yêu cầu truy nhập được kiểm tra, thông qua một cơ chế kiểm soát tuỳ ý, truy nhập chỉ được trao cho các chủ thể thoả mãn các quy tắc cấp quyền của hệ thống. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- Chính sách kiểm soát truy nhập tùy ý Yêu cầu truy nhập Các quy tắc cấp quyền Yêu cầu có thoả mãn các quy tắc cấp quyền không? Không Có Truy nhập bị Tân từ 'P' của quy từ chối tắc được thoả mãn? Không Có Truy nhập bị Truy nhập từ chối được phép Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- Chính sách kiểm soát truy nhập tùy ý ❖DAC dựa vào định danh của người dùng có yêu cầu truy nhập. ❖‘Tùy ý’ có nghĩa rằng người sử dụng có khả năng cấp phát hoặc thu hồi quyền truy nhập trên một số đối tượng. Điều này ngầm định rằng, việc phân quyền kiểm soát dựa vào quyền sở hữu (kiểu chính sách cấp quyền dựa vào quyền sở hữu) Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- Chính sách kiểm soát truy nhập tùy ý ❖Trao quyền: Việc trao quyền do người sở hữu đối tượng. Tuy nhiên, trong DAC có thể lan truyền các quyền. Ví dụ: trong Oracle có GRANT OPTION, ADMIN OPTION. ❖Thu hồi quyền: Người dùng muốn thu hồi quyền (người đã được trao quyền đó) phải có đặc quyền để thu hồi quyền. Trong Oracle, nếu 1 user có GRANT OPTION, anh ta có thể thu hồi quyền đã truyền cho người khác. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- Chính sách kiểm soát truy nhập tùy ý ❖Nhận xét: DAC cho phép đọc thông tin từ một đối tượng và chuyển đến một đối tượng khác (đối tượng này có thể được ghi bởi một chủ thể) => Tạo ra sơ hở để cho tấn công Trojan sao chép thông tin từ một đối tượng đến một đối tượng khác. ❖Ví dụ: UserA là chủ sở hữu tableA, anh ta tạo ra khung nhìn ViewA từ bảng này (sao chép thông tin). UserA không cho phép UserB được đọc tableA nhưng lại vô tình gán quyền Write cho UserB trên ViewA. Như vậy, UserB có thể đọc thông tin tableA dù không được quyền trên bảng này. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- Chính sách kiểm soát truy nhập tùy ý ❖Ưu điểm: ▪ Dễ dàng thực hiện, hệ thống linh hoạt ❖Nhược điểm: ▪ Khó quản lý việc gán/thu hồi quyền ▪ Dễ bị lộ thông tin ▪ Kiểm soát an toàn không tốt. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.4.3.4 Các quy tắc trao quyền ❖Các yêu cầu và chính sách an toàn do tổ chức đưa ra, người trao quyền có nhiệm vụ chuyển các yêu cầu này thành các quy tắc trao quyền. ❖Quy tắc trao quyền biểu diễn đúng với môi trường phần mềm/phần cứng bảo vệ. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.4.3.4 Các quy tắc trao quyền Mô hình Các chính Môi trường sách và các an toàn yêu cầu an ứng dụng toàn Các quy tắc trao quyền Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm Thiết kế các quy tắc trao quyền
- 1.4.3.4 Các quy tắc trao quyền ❖Mô hình an toàn: là một mô hình khái niệm mức cao, độc lập phần mềm và xuất phát từ các đặc tả yêu cầu của tổ chức để mô tả nhu cầu bảo vệ của một hệ thống. ❖Hai loại mô hình an toàn là: ▪ Mô hình an toàn tùy ý (Discretionary security models) ▪ Mô hình an toàn bắt buộc (Mandatory security models). Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.4.3.4 Các quy tắc trao quyền ❖Một số mô hình an toàn tùy ý: Mô hình ma trận truy nhập (Lampson,1971; Graham-Denning, 1973; Harrison, 1976), mô hình Take-Grant (Jones, 1976), mô hình Action-Entity (Bussolati, 1983; Fugini-Martella, 1984), mô hình của Wood-1979 như kiến trúc ANSI/SPARC đề cập đến vấn đề cấp quyền trong các cơ sở dữ liệu quan hệ lược đồ - nhiều mức, ❖Một số mô hình an toàn bắt buộc: mô hình Bell – Lapadula (1973, 1974, 1975), mô hình Biba 1977( ), mô hình Sea View (Denning, 1987), mô hình Dion (1981), Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- 1.4.3.4 Các quy tắc trao quyền ❖Ví dụ mô hình an toàn ma trận truy nhập: trong đó tập các quy tắc trao quyền của một hệ thống được thể hiện như một ma trận A, gọi là ma trận truy nhập hay ma trận cấp quyền: ▪ Các hàng thể hiện các chủ thể của hệ thống ▪ Các cột thể hiện các đối tượng của hệ thống. ▪ Một ô A[i, j] sẽ thể hiện chủ thể si được phép truy nhập tới đối tượng Oj với các quyền gì. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- Ma trận truy nhập ❖Ví dụ: Ma trận quyền với kiểm soát phụ thuộc tên Đối tượng Chủ thể Người dùng 1 Người dùng 2 Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- Ma trận truy nhập ❖Một quy tắc trao quyền được thể hiện qua một bộ bốn (s, o , t, p). ❖Với: ▪ s = chủ thể (subject) ▪ o = đối tượng (object) ▪ t = kiểu quyền truy nhập (type) ▪ p = tân từ (predicate) Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- Ma trận truy nhập ❖Một số dạng kiểm soát trong ma trận truy nhập: ▪ Kiểm soát phụ thuộc tên (Name) ▪ Kiểm soát dựa vào nội dung dữ liệu (Data) ▪ Kiểm soát dựa vào thời gian (Time) ▪ Kiểm soát dựa vào ngữ cảnh (Context) ▪ Kiểm soát dựa vào lược sử (History): Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
- TỔNG KẾT ❖Khi phát triển một hệ thống an toàn, chúng ta cần quan tâm đến một số khía cạnh thiết yếu sau: ▪ Các đặc điểm của môi trường cần bảo vệ. ▪ Các yêu cầu bảo vệ bên ngoài và bên trong. ▪ Tổ chức vật lý của các thông tin được lưu giữ. ▪ Các đặc tính an toàn do hệ điều hành và phần cứng cung cấp. ▪ Độ tin cậy của phần mềm và phần cứng. ▪ Các khía cạnh về tổ chức, con người. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm