Bài 13. Bảo mật thông tin trong các hệ cơ sở dữ liệu
Chia sẻ bởi Trang Nhi Thanh |
Ngày 10/05/2019 |
53
Chia sẻ tài liệu: Bài 13. Bảo mật thông tin trong các hệ cơ sở dữ liệu thuộc Tin học 12
Nội dung tài liệu:
gUd` m0* njnG
12c6
Group 4
cha~ bjk` ngay` maj za seo nua~...
zU` c0a` za seo kung~ cha?g sAo
BẢO MẬT THÔNG TIN
TRONG CÁC HỆ CƠ SỞ DỮ LIỆU
BÀI 13.
Bảo mật trong hệ CSDL là :
- Ngăn chặn các truy cập không được phép.
- Hạn chế tối đa các sai sót của người dùng.
- Đảm bảo thông tin không bị mất hoặc bị thay đổi ngoài ý muốn.
- Không tiết lộ nội dung dữ liệu cũng như chương trình xử lí.
Các giải pháp chủ yếu cho bảo mật hệ thống gồm có
?Chính sách và ý thức
? Phân quyền truy cập và nhận dạng người dùng
?Mã hóa thông tin và nén dữ liệu
?Lưu biên bản
Như thế nào là bảo mật trong hệ CSDL?
Vậy có các giải pháp chủ yếu nào
cho việc bảo mật hệ thống?
1. Chính sách và ý thức
Ở cấp quốc gia, hiệu quả bảo mật phụ thuộc vào sự quan tâm của Chính phủ trong việc ban hành các chủ trương, chính sách, điều luật quy định của Nhà nước về bảo mật.
Trong các tổ chức, người đứng đầu cần có các quy định cụ thể, cung cấp tài chính, nguồn lực,. cho việc bảo vệ an toàn thông tin của đơn vị mình.
Người phân tích, thiết kế và người quản trị CSDL phải có các giải pháp tốt về phần cứng và phần mềm thích hợp để bảo mật thông tin, bảo vệ hệ thống.
Người dùng cần có ý thức coi thông tin là một tài nguyên quan trọng, cần có trách nhiệm cao, thực hiện tốt các quy trình, quy phạm do người quản trị hệ thống yêu cầu, tự giác thực hiện các điều khoản do pháp luật quy định.
Hiệu quả của việc bảo mật thông tin
phụ thuộc nhiều vào các chủ trương,
chính sách nào của các chủ sở hữu thông tin?
Còn người dùng cần có ý thức gì
để nâng cao hiệu quả của việc
bảo mật thông tin?
2. Phân quyền truy cập và nhận dạng người dùng:
Các hệ QTCSDL đều có cơ chế cho phép người cùng khai thác CSDL, phục vụ nhiều mục đích rất đa dạng.
? Phân quyền truy cập: Tùy theo vai trò khác nhau của người dùng mà họ được cấp quyền khác nhau để khai thác CSDL.
Ví dụ: một số hệ quản lý học tập và giảng dạy của nhà trường cho phép phụ huynh truy cập để biết kết quả học tập của con em mình. Mỗi phụ huynh chỉ có quyền xem điểm của con em mình hoặc của khối con em mình học. Đây là quyền truy cập hạn chế nhất (mức thấp nhất). Các thầy cô giáo trong trường có quyền truy cập cao hơn: xem kết quả và mọi thông tin khác của bất kì học sinh nào trong trường. Người quản lí học tập có quyền nhập điểm, cập nhật các thông tin khác trong CSDL.
Như thế nào phân quyền truy cập?
? Điểm khác biệt duy nhất là bảng phân quyền truy cập được quản lý chặt chẽ không giới thiệu công khai và chỉ có những người quản trị hệ thống mới có quyền truy cập, bổ sung, sửa đổi.
? Bảng phân quyền truy cập cũng là dữ liệu của CSDL, được tổ chức và xây dựng như những dữ liệu khác.
Bảng phân quyền truy cập là gì?
? Mỗi bản ghi của bảng phân quyền xác định quyền của một nhóm người sử dụng từng loại dữ liệu của CSDL.
Các quyền của người dùng thường là đọc (Đ), sửa (S), bổ sung (B), xóa (X), không được truy cập (K).
Quyền của người sử dụng CSDL thường là những quyền nào?
Bảng phân quyền truy cập của CSDL Điểm:
Đ: đọc
S: sửa
B: bổ sung
X: xóa
K: không được truy cập
? Khi có người truy cập CSDL, điều quan trọng là hệ CSDL phải "nhận dạng" được người dùng, tức là phải xác minh được người truy cập thực sự đúng là người đã được phân quyền.
Một trong những giải pháp thường được dùng là sử dụng mật khẩu, mỗi người dùng có một mật khẩu và chỉ người đó và hệ thống được biết mật khẩu đó.
Ngoài mật khẩu còn có chữ kí điện tử. Chữ kí điện tử là công cụ để hệ thống nhận dạng người truy cập hoặc khẳng định dữ liệu nhận được thực sự là ai.
Chữ kí điện tử có thể là chuỗi bit, xâu kí tự, âm thanh hoặc hình ảnh đặc trưng cho 1 người dùng và chỉ có 1 người đó mới có thể cung cấp.
Ngoài ra, người ta còn thường dùng phương pháp nhận dạng dấu vân tay, nhận dạng con ngươi hoặc nhận dạng giọng nói để xác minh người truy cập có đúng là người đã đăng kí với hệ thống hay không.
Như thế nào là
nhận dạng người dùng?
Vậy có các giải pháp nào để
nhận dạng người dùng?
Trong hệ QTCSDL, người quản trị cần cung cấp những điều gì để phân quyền truy cập và nhận diện người dùng?
? Người quản trị hệ CSDL cần cung cấp:
Bảng phân quyền truy cập cho hệ QTCSDL.
Phương tiện cho người dùng để hệ QTCSDL nhận biết đúng được họ.
?Người dùng muốn truy cập vào hệ thống cần khai báo:
Tên người dùng
Mật khẩu
Người dùng muốn truy cập vào hệ thống
cần phải khai báo những gì
để hệ thống nhận diện được mình?
? Hệ QTCSDL xác minh dựa vào 2 thông tin này để cho phép hoặc từ chối quyền truy cập CSDL.
VD: Khai báo đúng tên người dùng nhưng không đúng mật khẩu của người dùng đó, sẽ không được truy cập vào CSDL.
Chú ý:
?Đối với nhóm người có quyền truy cập cao thì cơ chế nhận dạng có thể phức tạp hơn.
?Hệ QTCSDL cung cấp cho người dùng cách thay đổi mật khẩu. Do đó người dùng nên sử dụng khả năng này để định kì thay đổi mật khẩu, tăng cường khả năng bảo vệ mật khẩu.
3. MÃ HOÁ THÔNG TIN VÀ NÉN DỮ LIỆU
? Các thông tin quan trọng và nhạy cảm thường được lưu trữ dưới dạng mã hóa để giảm khả năng rò rỉ.
Các thông tin thường được lưu trữ như thế nào để được bảo mật?
Có nhiều cách mã hóa khác nhau.
? Mã hóa theo quy tắc vòng tròn
abcdefghijklmnopqrstuvwxyz
? Thay đổi kí tự bằng 1 kí tự khác, cách kí tự đó một số vị trí xác định trong bảng chữ cái
Ví dụ : Bảng mã hoá
"cay"
"eca"
Ở lớp 10 chúng ta đã làm quen với cách mã hóa nào để bảo vệ thông tin?
Cách mã hóa khác là nén dữ liệu.
Mã hóa độ dài loạt là một cách nén dữ liệu khi trong tệp dữ liệu có các kí tự được lặp lại liên tiếp.
Ví dụ :
D? liệu gốc:
D? liệu đã nén:
BBBBBBBBAAAAAAAAAAACCCCCC
8B11A6C
Mục đích: giảm dung lượng bộ nhớ dữ liệu, góp phần tăng cường tính bảo mật của dữ liệu.
Chú ý: các bản sao dữ liệu thường được mã hóa và nén bằng các chương trình riêng.
Mục đích của việc nén dữ liệu?
Như thế nào là
mã hóa độ dài loạt?
4. Lưu biên bản
Biên bản hệ thống cho biết:
- Số lần truy cập vào hệ thống, vào từng thành phần của hệ thống, vào từng yêu cầu tra cứu...
- Thông tin về một số lần cập nhật cuối cùng: nội dung cập nhật, ngêi thực hiện, thời điểm cập nhật,...
Biên bản hệ thống cho ta biết điều gì?
Biên bản hệ thống dùng để :
- Khôi phục hệ thống khi có sự cố kĩ thuật.
- Cung cấp thông tin cho phép đánh giá mức độ quan tâm của người dùng với hệ thống nói chung và từng thành phần của hệ thống nói riêng.
- Người quản trị có thể phát hiện những truy cập không bình thường để có biện pháp phòng ngừa thích hợp.
Biên bản hệ thống dùng để làm gì?
Ví dụ: Ai đó quá thường xuyên quan tâm đến một số loại dữ liệu nào đó vào một số thời điểm nhất định
Các yếu tố của hệ thống có thể thay đổi trong quá trình khai thác hệ CSDL như mật khẩu của người dùng, phương pháp mã hóa thông tin… được gọi là tham số bảo vệ.
Lưu ý: Hiện nay các giải pháp cả phần cứng lẫn phần mềm đều chưa đảm bảo tuyệt đối an toàn cho hệ thống.
Tham số bảo vệ là gì?
Để nâng cao hiệu quả bảo mật, các tham số của hệ thống bảo vệ phải thường xuyên được thay đổi.
12c6
Group 4
cha~ bjk` ngay` maj za seo nua~...
zU` c0a` za seo kung~ cha?g sAo
BẢO MẬT THÔNG TIN
TRONG CÁC HỆ CƠ SỞ DỮ LIỆU
BÀI 13.
Bảo mật trong hệ CSDL là :
- Ngăn chặn các truy cập không được phép.
- Hạn chế tối đa các sai sót của người dùng.
- Đảm bảo thông tin không bị mất hoặc bị thay đổi ngoài ý muốn.
- Không tiết lộ nội dung dữ liệu cũng như chương trình xử lí.
Các giải pháp chủ yếu cho bảo mật hệ thống gồm có
?Chính sách và ý thức
? Phân quyền truy cập và nhận dạng người dùng
?Mã hóa thông tin và nén dữ liệu
?Lưu biên bản
Như thế nào là bảo mật trong hệ CSDL?
Vậy có các giải pháp chủ yếu nào
cho việc bảo mật hệ thống?
1. Chính sách và ý thức
Ở cấp quốc gia, hiệu quả bảo mật phụ thuộc vào sự quan tâm của Chính phủ trong việc ban hành các chủ trương, chính sách, điều luật quy định của Nhà nước về bảo mật.
Trong các tổ chức, người đứng đầu cần có các quy định cụ thể, cung cấp tài chính, nguồn lực,. cho việc bảo vệ an toàn thông tin của đơn vị mình.
Người phân tích, thiết kế và người quản trị CSDL phải có các giải pháp tốt về phần cứng và phần mềm thích hợp để bảo mật thông tin, bảo vệ hệ thống.
Người dùng cần có ý thức coi thông tin là một tài nguyên quan trọng, cần có trách nhiệm cao, thực hiện tốt các quy trình, quy phạm do người quản trị hệ thống yêu cầu, tự giác thực hiện các điều khoản do pháp luật quy định.
Hiệu quả của việc bảo mật thông tin
phụ thuộc nhiều vào các chủ trương,
chính sách nào của các chủ sở hữu thông tin?
Còn người dùng cần có ý thức gì
để nâng cao hiệu quả của việc
bảo mật thông tin?
2. Phân quyền truy cập và nhận dạng người dùng:
Các hệ QTCSDL đều có cơ chế cho phép người cùng khai thác CSDL, phục vụ nhiều mục đích rất đa dạng.
? Phân quyền truy cập: Tùy theo vai trò khác nhau của người dùng mà họ được cấp quyền khác nhau để khai thác CSDL.
Ví dụ: một số hệ quản lý học tập và giảng dạy của nhà trường cho phép phụ huynh truy cập để biết kết quả học tập của con em mình. Mỗi phụ huynh chỉ có quyền xem điểm của con em mình hoặc của khối con em mình học. Đây là quyền truy cập hạn chế nhất (mức thấp nhất). Các thầy cô giáo trong trường có quyền truy cập cao hơn: xem kết quả và mọi thông tin khác của bất kì học sinh nào trong trường. Người quản lí học tập có quyền nhập điểm, cập nhật các thông tin khác trong CSDL.
Như thế nào phân quyền truy cập?
? Điểm khác biệt duy nhất là bảng phân quyền truy cập được quản lý chặt chẽ không giới thiệu công khai và chỉ có những người quản trị hệ thống mới có quyền truy cập, bổ sung, sửa đổi.
? Bảng phân quyền truy cập cũng là dữ liệu của CSDL, được tổ chức và xây dựng như những dữ liệu khác.
Bảng phân quyền truy cập là gì?
? Mỗi bản ghi của bảng phân quyền xác định quyền của một nhóm người sử dụng từng loại dữ liệu của CSDL.
Các quyền của người dùng thường là đọc (Đ), sửa (S), bổ sung (B), xóa (X), không được truy cập (K).
Quyền của người sử dụng CSDL thường là những quyền nào?
Bảng phân quyền truy cập của CSDL Điểm:
Đ: đọc
S: sửa
B: bổ sung
X: xóa
K: không được truy cập
? Khi có người truy cập CSDL, điều quan trọng là hệ CSDL phải "nhận dạng" được người dùng, tức là phải xác minh được người truy cập thực sự đúng là người đã được phân quyền.
Một trong những giải pháp thường được dùng là sử dụng mật khẩu, mỗi người dùng có một mật khẩu và chỉ người đó và hệ thống được biết mật khẩu đó.
Ngoài mật khẩu còn có chữ kí điện tử. Chữ kí điện tử là công cụ để hệ thống nhận dạng người truy cập hoặc khẳng định dữ liệu nhận được thực sự là ai.
Chữ kí điện tử có thể là chuỗi bit, xâu kí tự, âm thanh hoặc hình ảnh đặc trưng cho 1 người dùng và chỉ có 1 người đó mới có thể cung cấp.
Ngoài ra, người ta còn thường dùng phương pháp nhận dạng dấu vân tay, nhận dạng con ngươi hoặc nhận dạng giọng nói để xác minh người truy cập có đúng là người đã đăng kí với hệ thống hay không.
Như thế nào là
nhận dạng người dùng?
Vậy có các giải pháp nào để
nhận dạng người dùng?
Trong hệ QTCSDL, người quản trị cần cung cấp những điều gì để phân quyền truy cập và nhận diện người dùng?
? Người quản trị hệ CSDL cần cung cấp:
Bảng phân quyền truy cập cho hệ QTCSDL.
Phương tiện cho người dùng để hệ QTCSDL nhận biết đúng được họ.
?Người dùng muốn truy cập vào hệ thống cần khai báo:
Tên người dùng
Mật khẩu
Người dùng muốn truy cập vào hệ thống
cần phải khai báo những gì
để hệ thống nhận diện được mình?
? Hệ QTCSDL xác minh dựa vào 2 thông tin này để cho phép hoặc từ chối quyền truy cập CSDL.
VD: Khai báo đúng tên người dùng nhưng không đúng mật khẩu của người dùng đó, sẽ không được truy cập vào CSDL.
Chú ý:
?Đối với nhóm người có quyền truy cập cao thì cơ chế nhận dạng có thể phức tạp hơn.
?Hệ QTCSDL cung cấp cho người dùng cách thay đổi mật khẩu. Do đó người dùng nên sử dụng khả năng này để định kì thay đổi mật khẩu, tăng cường khả năng bảo vệ mật khẩu.
3. MÃ HOÁ THÔNG TIN VÀ NÉN DỮ LIỆU
? Các thông tin quan trọng và nhạy cảm thường được lưu trữ dưới dạng mã hóa để giảm khả năng rò rỉ.
Các thông tin thường được lưu trữ như thế nào để được bảo mật?
Có nhiều cách mã hóa khác nhau.
? Mã hóa theo quy tắc vòng tròn
abcdefghijklmnopqrstuvwxyz
? Thay đổi kí tự bằng 1 kí tự khác, cách kí tự đó một số vị trí xác định trong bảng chữ cái
Ví dụ : Bảng mã hoá
"cay"
"eca"
Ở lớp 10 chúng ta đã làm quen với cách mã hóa nào để bảo vệ thông tin?
Cách mã hóa khác là nén dữ liệu.
Mã hóa độ dài loạt là một cách nén dữ liệu khi trong tệp dữ liệu có các kí tự được lặp lại liên tiếp.
Ví dụ :
D? liệu gốc:
D? liệu đã nén:
BBBBBBBBAAAAAAAAAAACCCCCC
8B11A6C
Mục đích: giảm dung lượng bộ nhớ dữ liệu, góp phần tăng cường tính bảo mật của dữ liệu.
Chú ý: các bản sao dữ liệu thường được mã hóa và nén bằng các chương trình riêng.
Mục đích của việc nén dữ liệu?
Như thế nào là
mã hóa độ dài loạt?
4. Lưu biên bản
Biên bản hệ thống cho biết:
- Số lần truy cập vào hệ thống, vào từng thành phần của hệ thống, vào từng yêu cầu tra cứu...
- Thông tin về một số lần cập nhật cuối cùng: nội dung cập nhật, ngêi thực hiện, thời điểm cập nhật,...
Biên bản hệ thống cho ta biết điều gì?
Biên bản hệ thống dùng để :
- Khôi phục hệ thống khi có sự cố kĩ thuật.
- Cung cấp thông tin cho phép đánh giá mức độ quan tâm của người dùng với hệ thống nói chung và từng thành phần của hệ thống nói riêng.
- Người quản trị có thể phát hiện những truy cập không bình thường để có biện pháp phòng ngừa thích hợp.
Biên bản hệ thống dùng để làm gì?
Ví dụ: Ai đó quá thường xuyên quan tâm đến một số loại dữ liệu nào đó vào một số thời điểm nhất định
Các yếu tố của hệ thống có thể thay đổi trong quá trình khai thác hệ CSDL như mật khẩu của người dùng, phương pháp mã hóa thông tin… được gọi là tham số bảo vệ.
Lưu ý: Hiện nay các giải pháp cả phần cứng lẫn phần mềm đều chưa đảm bảo tuyệt đối an toàn cho hệ thống.
Tham số bảo vệ là gì?
Để nâng cao hiệu quả bảo mật, các tham số của hệ thống bảo vệ phải thường xuyên được thay đổi.
* Một số tài liệu cũ có thể bị lỗi font khi hiển thị do dùng bộ mã không phải Unikey ...
Người chia sẻ: Trang Nhi Thanh
Dung lượng: |
Lượt tài: 2
Loại file:
Nguồn : Chưa rõ
(Tài liệu chưa được thẩm định)