Tải bản đầy đủ (.pptx) (68 trang)

Security – Data Flow – Time Variant Data.A potx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (766.49 KB, 68 trang )

WD 2.0
Security – Data Flow – Time
Variant Data.A
Topic #18 - Nhóm 12.
Huỳnh Thái Anh-1041005.
Tr n Thanh T nh-1041436.ầ ị
Hoàng Th Long-1041077.ổ
Đoàn Minh Phúc-1041104.
Lý Văn Minh Ng c-1041092.ọ

Thực hiện:
1041005 – Huỳnh Thái Anh
Chương 10: D.W 2.0 and Security
Đặt vấn đề.
Username,
password,
$$$$$,
. . . .

1. Hạn chế truy cập

Chỉ cho phép những người dùng “ hợp pháp” mới có
thể tiếp cận hệ thống.

Dựng lên một “ hàng rào” để ngăn cản các truy cập trái
phép.

“Hàng rào” thường là mật khẩu, special-transaction hay
phần mềm can thiệp.


Phương pháp này được sử dụng trong tất cả các thành
phần của D.W 2.0
2. Mã hóa

Làm cho dữ liệu thể hiện ở dạng không đọc được. Ai
cũng có thể tiếp cận dữ liệu nhưng muốn đọc được cần
phải có khóa để giải mã.

Chi phí và thời gian giải mã để trả về kết quả cho người
dùng ?

Độ tin cậy của thuật toán mã hóa chỉ là tương đối theo
thời gian.

Việc bảo vệ dữ liệu khỏi những truy cập trái phép đòi
hỏi chi phí nhất định về cơ sở hạ tầng công nghệ và
nhân lực.

Một CSDL được mã hóa toàn bộ sẽ làm chỉ mục kém
hiệu quả.

Người dùng phải mã hóa các đối số cho câu truy vấn.

Dữ liệu bị mã hóa sẽ vô hiệu các phép toán logic và
phép toán số học.
3. Drawbacks

Bảo vệ dữ liệu khỏi những truy cập trái phép và mã hóa
dữ liệu đều có những hạn chế riêng của nó. Và 2 biện
pháp này không bao giờ đi một mình trong DW 2.0


Drawbacks là hình thức kết hợp 2 hình thức trên.

Dữ liệu sẽ mã hóa với các truy cập trái phép nhưng sẽ
đọc được với những người dùng “hợp pháp”
Drawbacks (tt)

Là phương pháp bảo mật phổ biến nhất và hiệu quả
hiện nay.

Filewall là “ cửa ngõ” cho hệ thống giao tiếp với
internet. Firewall sẽ “lọc” và cho các giao dịch được
phép đi qua.

Trong kiến trúc của D.W 2.0, Firewall là “ màn bảo vệ”
duy nhất của Interactive Sector.
4. Firewall
5. Moving Data Offline

Chỉ có Interactive Sector là có giao tiếp trực tiếp với
môi trường Internet.

Các dữ liệu ra vào giữa Interactive Sector và Integrated
Sector phải chịu sự quản lý của ETL interface. Hacker
không có cơ hội tiếp cận vào dữ liệu bên trong.

Chỉ các dữ liệu được Interactive Sector cho phép mới
được đưa vào Integrated Sector.

Các dữ liệu offline vẫn có thể gọi xử lý trong phạm vi

offline hoặc người dùng từ ngoài có quyền truy cập vào
hệ thống.

Phương pháp này đơn giản, hiệu quả cao và phụ thuộc
vào ETL interface.
Moving Data Offline (tt)

Về lý thuyết, có thể mã hóa tất cả dữ liệu. Trên thực tế,
do những “trả giá” cho việc mã hóa, người ta chọn giải
pháp là chỉ lưu trữ giới hạn một số trường dữ liệu quan
trọng.

Khi cần truy vấn, người ta sẽ mã hóa các dữ liệu theo
đúng thuật toán đã mã hóa dữ liệu bên dưới.
6. Limiting Encryption (LE)
Kĩ thuật LE được sử dụng tại thành phần nào
của D.W 2.0 ?

Kĩ thuật LE tốt nhất khi sử dụng tại Integreted Sector vì
khu vực này tương tác nhiều với người dùng.

Kĩ thuật LE tốt cho Archival Sector để lưu trữ dữ liệu
dài lâu.

LE không được áp dụng tại Interactive Sector vì sẽ làm
giảm hiệu suất. (Mã hóa & giải mã tốn thời gian trong
khi dòng dữ liệu tại khu vực này di chuyển rất nhanh).
Limiting Encryption (tt)



“Bỏ qua toàn bộ” các biện pháp bảo vệ truy cập dữ liệu.

Người dùng sẽ làm việc với dữ liệu thô.

“Hộp đen” là toàn bộ các quy định để quyết định dữ
liệu nào được giải mã và hiển thị lên cho người dùng.

Mã hóa là cách bảo vệ dữ liệu duy nhất trong trường
hợp này.

Do dữ liệu phải mã hóa và có tương tác với người dùng
nên phương pháp này áp dụng ở Integrated Sector.
7. Direct Dump

Đây là phương pháp “ thụ động”.

Phương pháp này
không ngăn chặn
cuộc tấn công
mà sẽ dùng nhật
kí ghi lại ai đã
truy cập và đã
truy cập vào
những dữ liệu
nào.
8. Giám sát truy cập

Việc giám sát truy cập có thể áp dụng tại mọi thành
phần trong hệ thống, các log file sẽ ghi lại tất, kể cả các
giao dịch tự động diễn ra trong hệ thống.


Phương pháp này sẽ phát hiện được các truy cập trái
phép khi phân tích nội dung log file.

Phương pháp này cũng sẽ giúp có được những thông
tin về hoạt động của hệ thống để có thể cải tiến về sau.
Giám sát truy cập (tt)

Phát hiện một cuộc tấn công từ bên ngoài vào trước khi nó xảy ra
hoặc trước khi nó để lại một hậu quả nghiêm trọng, có là một cách
làm tích cực để bảo vệ dữ liệu trong D.W 2.0

Vấn đề đặt ra: làm thế nào để nhận biết có cuộc tấn công ?

Ví dụ: Hệ thống bị lụt với những yêu cầu đăng nhập với mật khẩu
sai với các Request từ nhiều IP khác nhau. Sau đó dừng; => Có thể
kẻ tấn công đã có được mật khẩu truy cập.
9. Dự đoán cuộc tấn công.
Tại NearLine Sector :

Xét về cấu trúc, Near Line Sector có cấu trúc hoàn toàn
giống với Integrated Sector nên nó cũng sẽ có những
biện pháp bảo vệ giống như tại Integrated Sector.

Xét về truy cập, không có một tương tác nào của người
dùng tác động vào Near Line Sector. Near Line chỉ hoạt
động trên các cơ chế định sẵn.

Vì vậy, Near Line Sector đòi hỏi ít có các biện pháp
bảo vệ nhất trong hệ thống.

10. Bảo mật tại NearLine Sector và
Archival Sector.

Tại Archival Sector, dữ liệu thường được bảo vệ theo
hai cách phổ biến là mã hóa và phân quyền truy cập.

Nếu dữ liệu dược lưu trữ bằng các phương tiện khác
(backup, chép ra CD, ) thì có các cách bảo vệ phù
hợp.

Xử lý truy cập: Nếu dữ liệu đang được đánh dấu bảo
vệ, xử lý truy cập sẽ từ chối các truy cập dữ liệu. Đây
là một cách tiếp cận tích cực.
Tại Archival Sector

Bảo mật, sự an toàn nói chung cho dữ liệu là điều mà
người dùng luôn luôn cần.

Thực tế:
- Những người sử dụng cuối hầu hết không là một
chuyên viên về bảo mật / anh ninh hệ thống.
- Họ cần bảo mật, an toàn cho dữ liệu, nhưng lại không
muốn nó hiện hữu trước mắt.

Một số loại bảo mật thường cồng kềnh (phức tạp cho
người dùng) và ảnh hưởng ít nhiều đến hiệu suất sử
dụng.
11. Theo quan điểm của người dùng.

Thực hiện: Trần Thanh Tịnh-1041436

Hoàng Thổ Long-1041077
Chương 11: Time-variant data
Chương 11: Time-variant data
Dữ Liệu biến đổi theo thời gian
Bao gồm các nội dung sau :
1. Tất cả dữ liệu trong DW 2.0 đều liên quan tới thời gian
2. Tính tương đối của thời gian trong Sector tương tác
3. Transaction trong Intergrated Sector
4. Dữ liệu rời rạc ( DISCRETE DATA)
5. Dữ liệu khoảng thời gian liên tục (CONTINUOUS
TIME SPAN DATA)
6. Sự liên tục của các record (SEQUENCE OF
RECORDS)
7. Record không chồng lấp(NONOVERLAPPING
RECORDS)
8. Bắt đầu và kết thúc của sự liên tục các record
9. Tính liên tục của dữ liệu
10. Dữ liệu co thời gian(TIME-COLLAPSED DATA)
11. Sự thay đổi thời gian trong Sector lưu trữ (TIME
VARIANCE IN THE ARCHIVAL SECTOR)
1. Tất cả dữ liệu trong DW 2.0 đều liên quan tới thời
gian

Trong DW 2.0,tất cả dữ liệu đều có 1 khoảng thời gian được
miêu tả chính xác và thích hợp
2. Tính tương đối của thời gian trong Interactive Sector

Giá trị hiện hành của dữ liệu là tại thời điểm truy cập.Vì vậy
do dữ liệu tương tác phải chính xác tại thời điểm truy cập
nên không có thành phần date(ngày,tháng,năm) ở dữ liệu

tương tác
Vd: Các giao dịch ở ngân hàng,…

Nhưng trong Intergrated Sector, the Near Line Sector,
Archival Sector ,dữ liệu có mối quan hệ với thời gian 1 cách
rõ ràng

×