Tải bản đầy đủ (.pdf) (107 trang)

(Luận văn thạc sĩ) nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.94 MB, 107 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

LÊ THỊ SINH

NGHIÊN CỨU MỘT SỐ MƠ HÌNH ĐẢM BẢO
AN NINH CƠ SỞ DỮ LIỆU VÀ THỬ NGHIỆM ỨNG DỤNG

LUẬN VĂN THẠC SĨ

Hà Nội - 2010

1


ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

LÊ THỊ SINH

NGHIÊN CỨU MỘT SỐ MƠ HÌNH ĐẢM BẢO
AN NINH CƠ SỞ DỮ LIỆU VÀ THỬ NGHIỆM ỨNG DỤNG
Ngành:

Công nghệ thông tin

Chuyên ngành:

Công nghệ phần mềm

Mã số:



60 48 10

LUẬN VĂN THẠC SĨ

NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS Trịnh Nhật Tiến

Hà Nội - 2010
2


MỤC LỤC
LỜI CAM ĐOAN ........................................................ Error! Bookmark not defined.
DANH MỤC CÁC HÌNH VẼ ...................................................................................... 6
DANH MỤC CÁC BẢNG BIỂU ................................................................................ 6
BẢNG CÁC KÝ HIỆU CÁC TỪ VIẾT TẮT .............................................................. 7
LỜI NÓI ĐẦU ............................................................................................................. 8
Chương 1. TỔNG QUAN VỀ AN NINH HỆ THỐNG THÔNG TIN ........................ 10
1.1. VẤN ĐỀ AN NINH CƠ SỞ DỮ LIỆU ........................................................... 10
1.1.1. Khái niệm Cơ sở dữ liệu .......................................................................... 10
1.1.1.1. Cơ sở dữ liệu và mô hình Cơ sở dữ liệu ............................................ 10
1.1.1.2. Cơ sở dữ liệu dạng quan hệ ............................................................... 11
1.1.2. Vấn đề bảo vệ Cơ sở dữ liệu .................................................................... 11
1.1.2.1. Những hiểm họa đối với Cơ sở dữ liệu ............................................. 11
1.1.2.2. Những yêu cầu bảo vệ Cơ sở dữ liệu................................................. 12
1.1.2.3. Các phƣơng pháp bảo vệ Cơ sở dữ liệu ............................................. 13
1.2. VẤN ĐỀ AN NINH MẠNG MÁY TÍNH ....................................................... 18
1.2.1. Khái niệm Mạng máy tính ....................................................................... 18
1.2.2. Vấn đề bảo vệ Mạng máy tính ................................................................. 19
1.2.2.1. Những hiểm họa đối với Mạng máy tính ........................................... 19

1.2.2.2. Những yêu cầu bảo vệ Mạng máy tính .............................................. 20
1.3. VẤN ĐỀ AN NINH HỆ ĐIỀU HÀNH [4]-[7] ................................................ 22
1.3.1. Khái niệm Hệ điều hành .......................................................................... 22
1.3.2. Vấn đề bảo vệ Hệ điều hành .................................................................... 24
1.3.2.1. Những hiểm họa đối với Hệ điều hành .............................................. 24
1.3.2.2. Những yêu cầu bảo vệ Hệ điều hành ................................................. 24
1.3.2.3. Các phƣơng pháp bảo vệ Hệ điều hành ............................................. 24
1.4. VẤN ĐỀ BẢO VỆ DỮ LIỆU ......................................................................... 28
1.4.1. Khái niệm dữ liệu .................................................................................... 28
1.4.2. Vấn đề bảo vệ dữ liệu trong CSDL .......................................................... 28
1.4.2.1. Những hiểm họa đối với dữ liệu trong CSDL .................................... 28
1.4.2.2. Những yêu cầu bảo vệ dữ liệu trong CSDL ....................................... 28
1.4.2.3. Các phƣơng pháp bảo vệ dữ liệu trong CSDL ................................... 28
Chương 2. MỘT SỐ NHIỆM VỤ VÀ PHƢƠNG PHÁP BẢO VỆ DỮ LIỆU ............ 29
2.1. BẢO MẬT DỮ LIỆU ..................................................................................... 29
2.1.1. Bảo mật dữ liệu bằng hệ mật mã .............................................................. 29
2.1.2. Một số hệ mật mã dữ liệu [2] ................................................................... 29
2.1.3. Hệ mật mã chuẩn DES (Data Encryption Standard) [6]............................ 30
2.2. BẢO TOÀN DỮ LIỆU [2] ............................................................................. 36

3


2.2.1. Bảo toàn dữ liệu bằng chữ ký số. ............................................................. 36
2.2.2. Bảo toàn dữ liệu bằng hàm băm. .............................................................. 36
2.3. XÁC THỰC DỮ LIỆU [6] ............................................................................. 37
2.3.1. Xác thực dữ liệu bằng chữ ký số. ............................................................. 37
2.3.2. Một số phƣơng pháp ký số. ...................................................................... 37
2.3.3. Sơ đồ chữ ký số RSA. .............................................................................. 38
Chương 3. MỘT SỐ MƠ HÌNH AN NINH CSDL [7] ............................................... 40

3.1. TỔNG QUAN VỀ MƠ HÌNH AN NINH CSDL ............................................ 40
3.2. MƠ HÌNH MA TRẬN TRUY CẬP HARRISON–RUZZO–ULLMAN (HRU) ...... 42
3.2.1. Trạng thái cấp quyền (Authorization State) .............................................. 42
3.2.2. Các kiểu truy cập (Access Modes) ........................................................... 44
3.2.3. Các phép toán (Operations)...................................................................... 44
3.2.4. Các câu lệnh (Commands) ....................................................................... 47
3.2.5. Ủy quyền ................................................................................................. 50
3.2.6. Thực thi của mơ hình ma trận truy cập (Model Implementation) .............. 51
3.2.7. Mở rộng mơ hình: .................................................................................... 51
3.3. MƠ HÌNH TAKE - GRANT ........................................................................... 53
3.3.1. Trạng thái ủy quyền (Authorization State) ............................................... 53
3.3.2. Các kiểu truy cập (Access Modes) ........................................................... 54
3.3.3. Các phép toán (Operations and Transfer to privileges) ............................. 55
3.3.4. Mở rộng của mơ hình ............................................................................... 58
3.4. MƠ HÌNH ACTEN (ACTION – ENTITY MODEL) ...................................... 60
3.4.1. Các kiểu truy cập ..................................................................................... 60
3.4.1.1 Kiểu truy cập Static ........................................................................... 60
3.4.1.2 Kiểu truy cập Dynamic ...................................................................... 60
3.4.2. Việc cấp quyền (Authorizations) .............................................................. 62
3.4.3. Sự phân lớp thực thể (Entity classification) .............................................. 63
3.4.4. Các cấu trúc của mơ hình (Model structures) ........................................... 63
3.4.5. Luật biến đổi và luật kiên định ................................................................. 65
3.5. MƠ HÌNH WOOD ET AL .............................................................................. 69
3.5.1. Kiến trúc ANSI/SPARC .......................................................................... 69
3.5.2. Chủ thể và đối tƣợng ............................................................................... 70
3.5.3. Kiểu truy nhập ......................................................................................... 71
3.5.4. Hàm ánh xạ (Mapping function) .............................................................. 72
3.5.5. Trạng thái cấp quyền (Authorization state) .............................................. 72
3.5.6. Các luật truy nhập ở mức khái niệm ......................................................... 74
3.5.7. Các luật truy nhập ở mức ngồi ............................................................... 75

3.5.8. Kiểm sốt truy cập ................................................................................... 76
3.6. THẢO LUẬN VỀ MƠ HÌNH TỰ QUYẾT..................................................... 78
3.7. MƠ HÌNH SEA VIEW ................................................................................... 80

4


3.7.1. Mơ hình MAC (Mandatory Access Control) ............................................ 80
3.7.2. Mơ hình TCB (Trusted Computing Base) ................................................ 82
3.7.2.1 Quan hệ đa mức ................................................................................. 82
3.7.2.2 Truy nhập tới quan hệ đa mức ........................................................... 86
3.7.2.3 Chính sách “an ninh thận trọng” ........................................................ 87
3.7.2.4 Kiểm soát truy nhập “thận trọng” ...................................................... 88
3.7.2.5 Quản trị cấp quyền............................................................................. 88
3.7.3. Mô tả về quan hệ đa mức ......................................................................... 88
3.8. MƠ HÌNH JAJODIA VÀ SANDHU .............................................................. 89
3.8.1. Quan hệ đa mức ....................................................................................... 89
3.8.1.1 Các đặc trƣng .................................................................................... 89
3.8.1.2 Truy cập vào mơ hình đa mức. ........................................................... 91
3.8.2. Mở rộng của mơ hình ............................................................................... 91
3.9. MƠ HÌNH SMITH AND WINSLELT ............................................................ 93
3.9.1. Các đặc trƣng cơ bản ............................................................................... 93
3.9.2. Truy nhập tới quan hệ đa mức.................................................................. 95
Chương 4. THỬ NGHIỆM ỨNG DỤNG................................................................. 102
4.1. GIỚI THIỆU HỆ THỐNG QUẢN LÝ ĐÀO TẠO...................................... 102
4.2. ÁP DỤNG MƠ HÌNH AN NINH MA TRẬN TRUY NHẬP........................ 103
4.2.1. Chủ thể và các quyền truy cập ............................................................... 103
4.2.3. Tập các kiểu truy cập ............................................................................. 104
4.3 ÁP DỤNG PHƢƠNG PHÁP MÃ HOÁ DỮ LIỆU ........................................ 107
4.3.1. Bảo vệ chƣơng trình quản lý .................................................................. 107

4.3.2. Bảo vệ dữ liệu bằng phƣơng pháp mã hoá.............................................. 107
KẾT LUẬN ............................................................................................................. 108
TÀI LIỆU THAM KHẢO........................................................................................ 109

5


DANH MỤC CÁC HÌNH VẼ
Tên hình

Trang

Hình 1.1 Thơng tin có thể rị rỉ trên kênh truyền từ X sang Y

12

Hình 1.2 Hệ thống kiểm sốt truy nhập

13

Hình 1.3 Hệ thống đóng

14

Hình 1.4 Hệ thống mở

15

Hình 1.5 Phiên làm việc của ngƣời dùng


20

Hình 3.1 Mơ hình Harrison-Ruzzo-Ullman

36

Hình 3.2 Các phƣơng pháp lƣu trữ khác nhau cho một ma trận truy cập

45

Hình 3.3 Kết quả thực hiện tuần tự các phép toán trên đồ thị G

50

Hình 3.4 Ví dụ về quyền thuận nghịch trong mơ hình Take- Grant

52

Hình 3.5 Ví dụ về đồ thị tĩnh

56

Hình 3.6 Ví dụ về đồ thị động

57

Hình 3.7 Kiến trúc cơ sở dữ liệu 3 mức ANSI/SPARC

63


Hình 3.8 Mối quan hệ giữa các luật tại các mức khác nhau

67

Hình 3.9 Minh họa một kiểu tấn cơng Trojan Hourse

71

DANH MỤC CÁC BẢNG BIỂU
Tên bảng

Trang

Bảng 3.1 Các mơ hình an ninh HĐH và CSDL

34

Bảng 3.2 Ma trận truy cập

36

Bảng 3.3: Các phép tốn của mơ hình HRU

38

Bảng 3.4 Các phép tốn trong mơ hình Take -Grant

45

Bảng 3.5 Cách thức truy cập và mức ƣu tiên


54

Bảng 3.6 Bảng lớp an ninh

58

Bảng 3.7 Trạng thái các thực thể

58

Bảng 3.8 Ví dụ về bảng truy nhập bắt buộc AC

66

6


Tên bảng

Trang

Bảng 3.9 Ví dụ về bảng các luật mức khái niệm

68

Bảng 3.10 Ví dụ về một quan hệ đa mức EMPLOYEE

85


Bảng 3.11. Giải thích ở các mức khác nhau của quan hệ EMPLOYEE

86

Bảng 3.12 Quan hệ đa mức EMPLOYEE sau khi chèn

88

Bảng 3.13 Ví dụ 1 về update trong quan hệ đa mức

89

Bảng 3.14 Ví dụ 2 về update trong quan hệ đa mức

89

BẢNG CÁC KÝ HIỆU CÁC TỪ VIẾT TẮT
TỪ VIẾT TẮT

NGHĨA TIẾNG ANH

NGHĨA TIẾNG VIỆT

CNTT

Information Technology

Công nghệ thơng tin

CSDL


Data Base

Cở sở dữ liệu

DAC

Dicretionary Access Control
Models

Mơ hình điều khiênt truy nhập
tự quyết

HĐH

Operating Systems

Hệ điều hành

HSSV

Student

Học sinh, sinh viên

MAC

Mandatory Access Control
Models


Mơ hình bắt buộc

TCB

Trusted Computing Base

Cơ sở tính tốn tin cậy

AC

Access Constraint table

Bảng truy nhập bắt buộc

ER

External Rules

Các luật truy nhập mức ngoài

CR

Conceptual Rules

Các luật truy nhập khái niệm

CL

Capability List


Danh sách khả năng

ACL

Access Control List

Danh sách điều khiển truy cập

7


LỜI NĨI ĐẦU
Hiện nay, ngành Cơng nghệ thơng tin đã có những phát triển vƣợt bậc. Sự phát
triển này đã đem lại sự thay đổi to lớn về mọi mặt trong nền kinh tế cũng nhƣ xã hội.
Từ các văn bản đơn giản, các dữ liệu quan trọng cho đến các cơng trình nghiên cứu
đều đƣợc tổ chức và lƣu trữ trên máy. Đặc biệt khi mạng Internet và các mạng cục bộ
phát triển, các dữ liệu không chỉ đƣợc tổ chức và lƣu trữ trên các máy đơn lẻ mà chúng
cịn đƣợc trao đổi, truyền thơng qua hệ thống mạng một cách nhanh chóng, dễ dàng.
Việc kết nối máy tính vào mạng hết sức đơn giản, nhƣng lợi ích từ việc sử dụng
mạng để chia sẻ tài nguyên giữa những ngƣời sử dụng lại hết sức to lớn. Mạng máy
tính hiện nay đã là cơng cụ khơng thể thiếu đƣợc trong hầu hết các hoạt động của con
ngƣời nhƣ giải trí, giáo dục, kinh doanh, bảo hiểm, ngân hàng,….
Tuy nhiên, lại phát sinh một vấn đề mới là các thông tin quan trọng nằm trong
kho dữ liệu hoặc đang trên đƣờng truyền có thể bị ăn cắp, có thể bị làm sai lệch hoặc
giả mạo. Điều đó làm ảnh hƣởng không nhỏ đến các tổ chức, các công ty hay cả một
quốc gia. Để giải quyết vấn đề trên, các nhà nghiên cứu đã bắt tay vào nghiên cứu và
xây dựng các mơ hình nhằm đảm bảo an tồn và bảo mật thơng tin. Hiện nay đã có
một số lý luận, khái niệm và một số mơ hình về an tồn bảo mật thơng tin, an ninh cơ
sở dữ liệu (CSDL), an ninh hệ điều hành đƣợc đƣa ra. Các phần mềm ứng dụng cũng
đã đƣợc phát triển và cung cấp mơi trƣờng giúp ngƣời lập trình có thể khắc phục, hạn

chế các chỗ hổng trong việc quản lý CSDL.
Thơng tin trong máy tính hoặc trên đƣờng truyền cần đảm bảo ba yêu cầu cơ bản là:
- Yêu cầu bí mật: Thơng tin khơng bị lộ cho những ngƣời khơng có trách nhiệm.
- u cầu tồn vẹn: Thơng tin khơng bị thay đổi trong q trình sử dụng.
- u cầu sẵn sàng: Cung cấp kịp thời, đáp ứng yêu cầu của ngƣời sử dụng.
Khi kho dữ liệu ngày càng nhiều và việc truyền tin trên mạng ngày càng gia tăng,
phổ biến thì hiểm họa đối với máy tính ngày càng nguy hiểm. Hiểm họa đối với máy
tính đƣợc định nghĩa nhƣ một sự cố tiềm tàng có ác ý, có thể tác động khơng mong
muốn lên các tài sản, tài ngun gắn liền với hệ thống máy tính đó. Các nhà nghiên
cứu đã chia hiểm họa thành ba dạng khác nhau: lộ tin, xâm phạm tính tồn vẹn và từ
chối dịch vụ.
Trong môi trƣờng CSDL, những ứng dụng và ngƣời dùng khác nhau cùng khai
thác dữ liệu thông qua hệ quản trị CSDL. Qua quá trình khai thác dữ liệu có thể mâu
thuẫn nhau. Khi đó những hiểm họa trở lên nghiêm trọng hơn vì các hiểm họa này phát
sinh trong môi trƣờng CSDL.

8


Sự an ninh đạt đƣợc trong mơi trƣờng CSDL có nghĩa là nhận ra các hiểm họa,
lựa chọn đúng đắn cách và cơ chế giải quyết các hiểm hoạ đó.
Bảo vệ CSDL tránh khỏi các hiểm họa có nghĩa là bảo vệ tài nguyên lƣu trữ dữ
liệu chi tiết. Việc bảo vệ CSDL có thể đạt đƣợc thơng qua các biện pháp an ninh nhƣ:
kiểm soát lƣu lƣợng, kiểm soát suy diễn, kiểm sốt truy nhập. Cùng với nó, kỹ thuật
mật mã có thể đƣợc sử dụng để lƣu trữ dữ liệu dƣới dạng mã hóa với khóa bí mật, bí
mật về thơng tin đƣợc bảo đảm, vì dữ liệu mọi ngƣời có thể nhìn thấy nhƣng chỉ ngƣời
dùng có khóa hợp lệ mới có khả năng hiểu. An ninh và bảo mật CSDL dựa trên các
vấn đề về an ninh và bảo mật máy tính (phần cứng), hệ điều hành, hệ quản trị CSDL,
mã hóa. Các hiểm họa đe dọa sự an toàn CSDL hầu hết bắt nguồn từ bên ngoài hệ
thống.

Phạm vi luận văn đề cập đến vấn đề về an tồn thơng tin dựa trên một số mơ hình
về an ninh CSDL điển hình nhƣ mơ hình ma trận truy cập, mơ hình Take Grant, mơ
hình Acten…. Từ đó áp dụng xây dựng chƣơng trình ứng dụng để đảm bảo an tồn
CSDL trong phạm vi chƣơng trình.
Luận văn gồm bốn chƣơng
 Chƣơng 1. Tổng quan về an ninh hệ thống thông tin: chƣơng này giới thiệu
một số khái niệm chung về CSDL, an ninh CSDL, an ninh mạng máy tính, an ninh hệ
điều hành và một số vấn đề về bảo vệ dữ liệu.
 Chƣơng 2. Một số phƣơng pháp bảo vệ dữ liệu: chƣơng này giới thiệu một số
phƣơng pháp bảo vệ dữ liệu nhƣ bảo mật, bảo toàn và xác thực dữ liệu.
 Chƣơng 3. Một số mơ hình đảm bảo an ninh CSDL: Chƣơng này giới thiệu
một số mơ hình về an ninh CSDL điển hình nhƣ mơ hình ma trận truy cập, mơ hình
Take Grant, mơ hình Acten, Wood at al, Sea View, Jajodia and Sandhu, Smith and
Winslelt.
 Chƣơng 4. Thử nghiệm ứng dụng: Chƣơng này giới thiệu phần mềm ứng dụng
quản lý đào tạo của trƣờng Cao đẳng Kinh Tế - Kỹ Thuật Hải Dƣơng trong khn khổ
một mơ hình đảm bảo an ninh CSDL.
Để hoàn thành luận văn này, trƣớc hết tôi xin chân thành cảm ơn
PGS.TS Trịnh Nhật Tiến - ngƣời đã trực tiếp hƣớng dẫn, cung cấp tài liệu và có nhiều
ý kiến đóng góp cho luận văn. Tơi cũng xin chân thành cảm ơn các thày cô giáo, cán
bộ khoa Cơng nghệ thơng tin, phịng Sau đại học, Trƣờng Đại học cơng nghệ
(ĐHQG Hà nội) đã tận tình giảng dậy, giúp đỡ tơi trong suốt khóa học. Cuối cùng tôi
xin chân thành cảm ơn lãnh đạo Trƣờng Cao đẳng Kinh tế - Kỹ thuật Hải Dƣơng,
các đồng nghiệp và gia đình đã tạo điều kiện giúp đỡ về vật chất cũng nhƣ tinh thần để
tơi hồn thành luận văn này.

9


Chương 1. TỔNG QUAN VỀ AN NINH HỆ THỐNG THÔNG TIN

1.1. VẤN ĐỀ AN NINH CƠ SỞ DỮ LIỆU
Với sự phát triển ngày càng cao của cơng nghệ máy tính thì u cầu thao tác và
xử lý thơng tin với khối lƣợng lớn trong một thời gian ngắn là hết sức cần thiết. Vì vậy
các dữ liệu đó phải đƣợc tổ chức và lƣu trữ một cách hợp lý trên máy tính, đáp ứng
mọi u cầu khai thác thơng tin của nhiều ngƣời dùng hợp pháp. Với khối lƣợng lớn
dữ liệu đƣợc lƣu nên giá trị của dữ liệu lƣu trữ trong máy tính thƣờng rất lớn so với hệ
thống chứa nó, vì vậy việc đảm bảo an tồn cho dữ liệu là hết sức quan trọng.
Ở góc độ HĐH mà xem xét, hệ thống quản lý CSDL chỉ là một chƣơng trình ứng
dụng loại lớn. Chính sách an ninh của hệ thống CSDL một phần là do HĐH thực hiện,
phần khác là do giải pháp an toàn của bản thân hệ thống CSDL.
Ở góc độ an tồn và bảo mật CSDL mà xem xét, thì đặc điểm cơ bản của hệ
thống CSDL có thể khái quát nhƣ sau:
- Yêu cầu bảo vệ thông tin trong CSDL tƣơng đối nhiều, yêu cầu bảo vệ thông tin
ngày càng cao.
- Thời gian tồn tại CSDL là tƣơng đối dài.
- Sự an toàn CSDL có liên quan đến an tồn thơng tin ở nhiều mức độ khác nhau.
Từ các góc độ trên ta thấy hệ thống CSDL sẽ phải đối phó với nhiều hiểm họa.
Các nhà khoa học đã định nghĩa hiểm họa đối với một hệ thống máy tính nhƣ
một sự cố tiềm tàng có ác ý, có thể tác động khơng mong muốn lên các tài sản, tài
nguyên gắn liền với hệ thống máy tính đó. Hiểm họa đƣợc chia thành ba dạng cơ bản
nhƣ sau [3]:
- Hiểm họa lộ tin: Thơng tin đƣợc lƣu dữ trong máy tính hoặc trên đƣờng truyền
bị lộ cho ngƣời khơng có trách nhiệm. Đây là một hiểm họa đƣợc quan tâm rất lớn
trong an tồn thơng tin.
- Hiểm họa xâm phạm tính tồn vẹn: Thơng tin bị sửa đổi trái phép trong q
trình sử dụng.
- Hiểm họa từ chối dịch vụ: Ngăn cản ngƣời dùng hợp pháp truy cập dữ liệu và
sử dụng tài nguyên.
1.1.1. Khái niệm Cơ sở dữ liệu
1.1.1.1. Cơ sở dữ liệu và mơ hình Cơ sở dữ liệu

Cơ sở dữ liệu (CSDL) là tập hợp các dữ liệu, và tập hợp các quy tắc tổ chức dữ
liệu chỉ và mối quan hệ giữa chúng. Thông qua các quy tắc này, ngƣời sử dụng xác
định khuôn dạng logic cho dữ liệu. Ngƣời quản trị CSDL là ngƣời xác định các quy
tắc tổ chức và kiểm soát, cấp quyền truy cập đến các thành phần của dữ liệu. Ngƣời
dùng tƣơng tác với CSDL thông qua hệ quản trị CSDL.

10


Mơ hình CSDL là sự biểu diễn các đối tƣợng trong thế giới thực dƣới dạng một
quan niệm nào đó. Nó gồm tập hợp các khái niệm biểu diễn cấu trúc của CSDL nhƣ:
các kiểu dữ liệu, các mối liên kết, các ràng buộc dữ liệu, các thao tác trên CSDL, cách
thức bảo vệ CSDL,…
1.1.1.2. Cơ sở dữ liệu dạng quan hệ
CSDL dạng quan hệ đƣợc xây dựng trên nền tảng là khái niệm lý thuyết tập hợp
trên các quan hệ. CSDL dạng quan hệ đƣợc lƣu trữ nhƣ sau: mỗi quan hệ tƣơng ứng
với một bảng dữ liệu, mỗi dòng trong bảng tƣơng ứng với một bản ghi (một mẩu tin
hay một bộ dữ liệu) cần quản lý, mỗi cột (trƣờng) lƣu trữ một thuộc tính nào đó của
đối tƣợng.
Mơ hình dữ liệu quan hệ là mơ hình đƣợc nghiên cứu và sử dụng nhiều nhất bởi
nó có cơ sở lý thuyết đầy đủ nhất.
Đảm bảo an ninh trong CSDL dạng quan hệ chính là việc đảm bảo an ninh cho
các bảng, các cột và các dòng dữ liệu cơ sở.
1.1.2. Vấn đề bảo vệ Cơ sở dữ liệu
1.1.2.1. Những hiểm họa đối với Cơ sở dữ liệu
Trong CSDL, hiểm họa đƣợc hiểu là những tác nhân không thân thiện (cố ý hay
vô ý) sử dụng kỹ thuật đặc biệt để làm lộ tin hay sửa đổi thông tin do hệ thống quản lý.
Sự xâm phạm tới an ninh CSDL bao gồm việc xem trộm, sửa chữa hoặc xóa dữ
liệu. Hậu quả của sự xâm phạm là các hiểm họa, các hiểm họa đƣợc chia thành ba
nhóm sau:

- Lộ tin: Ngƣời dùng không hợp pháp truy cập CSDL để xem dữ liệu, hay lấy tin
mật bằng cách suy diễn từ các thông tin đƣợc phép.
- Sửa chữa dữ liệu không hợp pháp: Ngƣời dùng không hợp pháp xâm phạm tính
tồn vẹn của dữ liệu trong CSDL.
- Từ chối dịch vụ: Ngăn cản ngƣời dùng hợp pháp truy nhập dữ liệu hay sử dụng
tài nguyên trong CSDL.
Hiểm họa cũng đƣợc phân loại theo hai cách sau:
- Hiểm họa không cố ý: là các rủi ro về thiên tai nhƣ động đất, hỏa hoạn, lụt; các
thiếu sót kỹ thuật trong phần cứng, phần mềm; sự xâm phạm không cố ý của con
ngƣời. Tất cả những điều đó có thể tác động đến hệ thống và dữ liệu.
- Hiểm họa cố ý: là do ngƣời dùng cố tình gây ra. Ngƣời dùng lạm dụng đặc
quyền và ủy quyền của mình để gây lên các hiểm họa hay hành động thù địch bằng
việc tạo ra virut, trojan horse hay “cửa sập” để lấy cắp thơng tin với mục đích gian lận.

11


1.1.2.2. Những yêu cầu bảo vệ Cơ sở dữ liệu
Bảo vệ CSDL tránh khỏi các hiểm họa có nghĩa là bảo vệ tài nguyên lƣu trữ dữ
liệu, tránh khỏi việc cập nhật dữ liệu không hợp pháp (một cách vô tình hay cố ý).
Những yêu cầu về bảo vệ CSDL bao gồm:
* Yêu cầu bí mật:
- Bảo vệ tránh những truy nhập không được phép: Chỉ cho phép ngƣời dùng hợp
pháp truy nhập đến CSDL. Các truy nhập phải đƣợc hệ quản trị CSDL kiểm soát để
chống lại những ngƣời dùng hoặc các ứng dụng không đƣợc phép.
- Bảo vệ tránh suy diễn: Suy diễn là khả năng thu đƣợc thơng tin bí mật từ những
dữ liệu khơng bí mật, đƣợc hình thành từ việc thống kê. Do đó ngƣời dùng phải ngăn
ngừa việc truy tìm tới các thơng tin cá nhân bắt đầu từ việc thống kê thu thập thơng tin.
* u cầu tồn vẹn:
- Tồn vẹn của CSDL: Bảo vệ CSDL tránh các truy nhập không đƣợc phép, từ đó

có thể thay đổi nội dung dữ liệu. Việc bảo vệ CSDL, một mặt thơng qua hệ thống kiểm
sốt chính xác, thơng qua các thủ tục sao lƣu và phục hồi khác nhau của hệ quản trị
CSDL, mặt khác thơng qua thủ tục an ninh đặc biệt.
- Tồn vẹn hoạt động của dữ liệu: Bảo đảm tính ổn định về logic của dữ liệu
trong CSDL khi xảy ra tranh chấp.
- Toàn vẹn ngữ nghĩa của dữ liệu: Bảo đảm tính ổn định logic của việc chỉnh sửa
dữ liệu nhƣ sự tồn vẹn bắt buộc.
- Kế tốn và kiểm tốn: Khả năng ghi lại tất cả các truy nhập tới dữ liệu. Đây là
công cụ đƣợc dùng để bảo đảm tính tồn vẹn dữ liệu về mặt vật lý.
- Quản lý và bảo vệ các dữ liệu nhạy cảm: CSDL có thể chứa các dữ liệu nhạy
cảm (ví dụ CSDL Qn sự), một số CSDL khác lại cơng khai (ví dụ CSDL Thƣ viện).
Với CSDL pha trộn bao gồm cả dữ liệu nhạy cảm và dữ liệu cơng khai, thì vấn đề bảo
vệ phức tạp hơn nhiều.
- Bảo vệ đa mức: Thiết lập các yêu cầu bảo vệ, thông tin có thể đƣợc phân thành
các mức khác nhau, ở đó mức nhạy cảm có thể khác biệt trong các mục của cùng bản
ghi hoặc cùng thuộc tính giá trị. Phân chia theo lớp các mục thông tin khác nhau, phân
chia truy cập tới các mục đơn của bản ghi trong phân lớp của chúng.
- Hạn chế chuyển dịch thông tin: Loại bỏ việc chuyển thông tin không đƣợc phép
giữa các chƣơng trình. Việc chuyển thơng tin xuất hiện theo các kênh đƣợc quyền, các
kênh bộ nhớ và các kênh chuyển đổi. Các kênh đƣợc quyền cung cấp thông tin ra, qua
các hoạt động đƣợc phép nhƣ soạn thảo hoặc dịch file. Kênh bộ nhớ là vùng nhớ, ở đó
thơng tin đƣợc lƣu trữ bởi chƣơng trình và có thể đọc đƣợc bằng các chƣơng trình
khác. Kênh chuyển đổi là kênh liên lạc trên cơ sở sử dụng tài nguyên hệ thống khơng
bình thƣờng cho các liên lạc giữa các đối tƣợng của hệ thống.

12


1.1.2.3. Các phương pháp bảo vệ Cơ sở dữ liệu
Để bảo vệ dữ liệu trong CSDL chúng ta cần phải bảo vệ bằng nhiều lớp:

+ Lớp ngoài cùng: Lớp mạng máy tính.
+ Lớp trong: Lớp Hệ điều hành.
+ Lớp trong tiếp theo: Lớp CSDL.
+ Lớp dữ liệu trong CSDL.
Các biện pháp an ninh để bảo vệ CSDL có thể đạt đƣợc thơng qua:
+ Kiểm sốt luồng
+ Kiểm sốt suy diễn
+ Kiểm soát truy nhập
Đối với các biện pháp này ngƣời ta sử dụng kỹ thuật mật mã để mã hoá thơng tin.
Thơng tin đƣợc đảm bảo an tồn hơn vì nó tạo ra dữ liệu mọi ngƣời có thể nhìn thấy,
nhƣng chỉ có ngƣời dùng hợp lệ mới có khả năng hiểu đƣợc. Tuy nhiên biện pháp bảo
vệ này không có tác dụng đối với ngƣời dùng trực tiếp nhƣ xâm nhập qua mạng, mà
chủ nhân đã mở sẵn thông tin.
* Kiểm sốt luồng (lƣu lƣợng):
Đó là điều khiển phân bố thơng tin trong các đối tƣợng có khả năng truy nhập.
Luồng xuất hiện giữa hai đối tƣợng X và Y khi có trạng thái “đọc” giá trị từ X và
“ghi” giá trị vào Y. Kiểm soát luồng là kiểm tra thơng tin chứa trong một vài đối tƣợng
có bị rị rỉ sang đối tƣợng khác hay khơng. Nếu có, ngƣời dùng sẽ nhận đƣợc trong Y
những gì mà anh không thể nhận trực tiếp từ X, nhƣ vậy thông tin trong X đã bị lộ.

Đối tƣợng X

Luồng thông tin

Đối tƣợng Y

Hình 1.1 Thơng tin có thể rị rỉ trên kênh truyền từ X sang Y
Chính sách kiểm sốt luồng yêu cầu liệt kê và điều phối các luồng thông tin. Việc
vi phạm luồng xuất hiện qua yêu cầu chuyển dữ liệu giữa hai đối tƣợng không đƣợc
phép. Cơ chế kiểm sốt sẽ từ chối u cầu đó.

Để kiểm sốt luồng thông tin, cần phân lớp các yếu tố hệ thống, đó là chủ thể và
đối tƣợng. Hoạt động “đọc” và “ghi” là hợp lệ trên cơ sở mối quan hệ trong lớp. Đối
tƣợng ở lớp cao hơn đƣợc bảo vệ cao hơn khi truy nhập “đọc” so với đối tƣợng ở mức
thấp hơn. Ở đây, kiểm soát luồng loại bỏ những vi phạm về thông tin chuyển cho lớp
thấp hơn.

13


* Kiểm soát suy diễn:
Theo Denning và Schlorer (1983), kiểm soát suy diễn nhằm bảo vệ dữ liệu khỏi
các truy nhập gián tiếp. Điều này xảy ra khi ngƣời dùng đọc X, và dùng hàm f để tính
lại: Y = f(X).
Các kênh suy diễn thơng tin chính có thể làm lộ thơng tin trong hệ thống gồm có:
(1) Truy nhập gián tiếp: Xảy ra khi ngƣời khơng đƣợc quyền có thể thu đƣợc
thông tin qua câu hỏi trên tập dữ liệu X đƣợc phép sử dụng.
Ví dụ: Câu lệnh Select * from HANG where Y=15
Các giá trị thoả mãn của điều kiện câu lệnh sẽ bị lộ ra, khi đó sẽ biết đƣợc giá trị
của các thuộc tính khác mà CSDL muốn giữ bí mật.
(2) Dữ liệu tương quan: Là kênh suy diễn điển hình, trong đó dữ liệu X đƣợc
phép truy nhập có liên hệ ngữ nghĩa với dữ liệu Y cần bảo vệ.
Ví dụ: Thunhap(Y) = Luong(X) - Thue(X).
Nếu thơng tin về Lƣơng và Thuế bị lộ thì việc bảo vệ Thu nhập khơng có ý
nghĩa.
(3) Mất dữ liệu: Là kênh suy diễn cho ngƣời dùng biết sự có mặt của tập dữ liệu
X, đặc biệt ngƣời dùng có thể biết tên đối tƣợng, qua đó có thể truy nhập đến thơng tin
chứa trong đó.
* Kiểm sốt truy nhập:
Biện pháp đảm bảo tất cả các đối tƣợng truy nhập hệ thống phải tuân theo quy
tắc, chính sách bảo vệ dữ liệu. Hệ thống kiểm sốt truy nhập (hình 1.2) gồm ngƣời sử

dụng và tiến trình. Các chủ thể này khai thác dữ liệu, chƣơng trình thơng qua các phép
toán. Chức năng hệ thống kiểm soát truy nhập gồm hai phần:
(1) Tập chính sách an ninh và quy tắc truy nhập: Đặt ra kiểu khai thác thông tin
lƣu trữ trong hệ thống.
(2) Tập các thủ tục kiểm soát (cơ chế an ninh): Kiểm tra yêu cầu truy nhập, cho
phép hay từ chối yêu cầu khai thác.
Yêu cầu truy
nhập

Các thủ tục
kiểm soát

Từ chối truy nhập
Chấp nhận truy nhập
Sửa đổi truy nhập

Các chính
sách an ninh

Các quy tắc
truy nhập

Hình 1.2 Hệ thống kiểm soát truy nhập

14


Các chính sách an ninh:
Liên quan đến thiết kế và quản lý hệ thống cấp quyền khai thác. Một cách thông
thƣờng để đảm bảo an ninh dữ liệu là định danh các đối tƣợng tham gia hệ thống và

xác định quyền truy nhập cho đối tƣợng.
- Tên (Identifier): gán cho đối tƣợng một tên (hay một số) theo cách thống nhất,
khơng có sự trùng lặp giữa các tên.
- Uỷ quyền (Authrization): uỷ quyền khai thác một phép toán của chủ thể trên đối
tƣợng.
Giới hạn quyền truy nhập:
Để trả lời câu hỏi bao nhiêu thơng tin có thể truy nhập cho mỗi chủ thể là đủ?
Do vậy cần xác định giới hạn truy nhập. Có hai chính sách cơ bản:
- Chính sách đặc quyền tối thiểu: Các chủ thể sử dụng lƣợng thông tin tối thiểu
cần thiết cho hoạt động. Đảm bảo chính sách này ngƣời dùng có thể truy nhập vào dữ
liệu, thuận lợi cho truy nhập.
- Chính sách đặc quyền tối đa: dựa trên nguyên tắc tối đa dữ liệu khả dụng trong
CSDL, tức là chia sẻ tối đa, đảm bảo thông tin không bị truy nhập quá mức cho phép.
Có hai kiến trúc kiểm sốt truy nhập là hệ thống đóng và hệ thống mở.
- Hệ thống đóng: chỉ các yêu cầu có quyền mới đƣợc phép truy nhập.
- Hệ thống mở: chỉ các yêu cầu không bị cấm mới đƣợc phép truy nhập.

15


u cầu truy
nhập
Các luật truy
nhập
Truy nhập có
đƣợc chấp
nhận khơng?

Khơng


Khơng chấp
nhận truy nhập


Chấp nhận truy
nhập

Hình 1.3 Hệ thống đóng

u cầu truy
nhập
Các luật cấm
truy cập
Truy nhập có
bị cấm
khơng?



Khơng chấp
nhận truy nhập

Khơng
Chấp nhận truy
nhập
Hình 1.4 Hệ thống mở

16



Quản lý quyền truy nhập: Chính sách quản lý quyền truy nhập có thể đƣợc
dùng trong điều khiển tập trung hoặc phân tán, việc lựa chọn này cũng là một chính
sách an ninh, có thể kết hợp để có chính sách an ninh phù hợp.
- Phân cấp uỷ quyền: Cơ chế kiểm soát đƣợc thực hiện ở nhiều trạm điều khiển
tập trung, chúng có trách nhiệm điều khiển các trạm.
- Chọn ngƣời sở hữu: Khi mô tả quan hệ phải mô tả ngƣời sở hữu và đảm bảo
quyền khai thác dữ liệu của họ.
- Quyết định tập thể: Có tài nguyên do một nhóm sở hữu, do đó khi có u cầu
truy nhập nào thì cần có sự đồng ý của cả nhóm.
Chính sách kiểm sốt truy nhập: Chính sách này thiết lập khả năng và chỉ ra
cách để các chủ thể và đối tƣợng trong hệ thống đƣợc nhóm lại, để dùng chung các
điều khiển truy nhập. Ngoài ra, chính sách cịn cho phép thiết lập việc chuyển giao
quyền truy nhập.
Chính sách phân cấp: Có thể coi là chính sách điều khiển luồng thông tin đi về
các đối tƣợng có độ ƣu tiên thấp hơn. Hệ thống các mức phân loại nhƣ sau:
0 = thƣờng (Unclassified – U)
1 = mật (Confidential – C)
2 = tối mật (Secret – S)
3 = tuyệt mật (Top Secret –TS)

17


1.2. VẤN ĐỀ AN NINH MẠNG MÁY TÍNH
1.2.1. Khái niệm Mạng máy tính
Mạng máy tính là tập hợp các máy tính đƣợc nối với nhau bởi đƣờng truyền theo
một cấu trúc nào đó, và thơng qua đó các máy tính trao đổi thông tin qua lại cho nhau.
Các thành phần trong hệ thống mạng máy tính gồm:
- Các thiết bị cuối là các thiết bị tính tốn (PC, máy tính vừa và lớn), thiết bị
ngoại vi thông minh và thiết bị cuối không thông minh (Terminal). Chúng thực hiện

nhiệm vụ tính tốn, xử lý, lƣu trữ, trao đổi dữ liệu, là giao diện tƣơng tác giữa ngƣời
và máy.
- Các thiết bị kết nối mạng gồm thiết bị chuyển mạch, dồn/tách kênh
(Multiplexer), các bộ tập trung (Concentrator). Các thiết bị chuyển mạch thực hiện
chuyển tiếp số liệu chính xác giữa các thiết bị đầu cuối đƣợc kết nối trong mạng. Các
thiết bị dồn/tách kênh thực hiện kết nối nhiều thiết bị cuối có tốc độ trao đổi số liệu
thấp trên cùng một đƣờng truyền có dung lƣợng cao. Các bộ tập trung thực hiện kết
nối các thiết bộ cuối không thông minh.
- Hệ thống truyền dẫn (có dây và khơng dây) kết nối vật lý các thiết bị mạng
với các thiết bị cuối. Số liệu của các ứng dụng đƣợc truyền dƣới dạng tín hiệu điện
trên hệ thống truyền dẫn, tín hiệu ở dạng số hoá hay dạng tƣơng tự. Máy tính lƣu trữ
dữ liệu ở dạng số hố, cịn phƣơng tiện truyền thông lại lƣu trữ dữ liệu ở dạng tƣơng
tự, do vậy các tín hiệu phải đƣợc biến đổi trong q trình truyền tin. Thiết bị biến đổi
đó là Modem.
Các hình thức kết nối:
(1) Kết nối điểm - Điểm:
- Kết nối hình sao: một thiết bị chính (Master) điều khiển quá trình trao đổi số
liệu giữa các thiết bị cuối (Slaver).
- Kết nối theo đƣờng tròn: số liệu đƣợc truyền tuần tự từ thiết bị cuối này đến
thiết bị cuối khác theo một chiều nhất định.
- Kết nối theo hình cây.
- Kết nối tồn phần: Mỗi thiết bị cuối đƣợc kết nối với thiết bị cuối còn lại.
(2) Kết nối quảng bá
- Kết nối theo đƣờng thẳng (Bus): các thiết bị cuối sử dụng chung một đƣờng
truyền, tại một thời điểm chỉ có một thiết bị cuối đƣợc phát số liệu, các thiết bị cịn lại
đều có thể nhận số liệu.

18



- Kết nối theo đƣờng tròn (Ring): nhƣ kết nối điểm - điểm về mặt vật lý, thuật
toán điểu khiển truy nhập mạng đƣờng tròn đảm bảo phƣơng thức kết nối quảng bá.
- Kết nối vệ tinh: một vệ tinh thực hiện thu phát số liệu với một nhóm các trạm
mặt đất (cịn gọi là thơng báo nhóm).
Các kiểu mạng:
(1) Mạng cục bộ (LAN):
Mạng LAN đƣợc thiết lập để liên kết các máy tính trong khu vực nhƣ trong một
tồ nhà, một khu nhà. Thƣờng mạng LAN liên kết một số máy tính, một vài máy in và
một vài thiết bị lƣu trữ. Đặc trƣng cơ bản của mạng LAN là kiểm soát cục bộ, nhỏ
(thƣờng dƣới 100 máy), thiết bị tập trung trong khu vực nhỏ và đƣợc bảo vệ vật lý.
(2) Mạng diện rộng (WAN):
Mạng WAN lớn hơn mạng LAN về cả kích thƣớc, khoảng cách, kiểm sốt cũng
nhƣ sở hữu. Đặc trƣng cơ bản là kiểm soát riêng rẽ, bao phủ một diện rộng, thƣờng sử
dụng môi trƣờng truyền thông công khai.
(3) Liên mạng (Internets):
Internet kết nối nhiều mạng riêng biệt. Internet là mạng tồn cầu, có các đặc tính:
khơng kiểm sốt đƣợc, khơng đồng nhất, bất kỳ ai cũng có thể tiếp cận mạng từ mơi
trƣờng công khai, đơn giản.
1.2.2. Vấn đề bảo vệ Mạng máy tính
1.2.2.1. Những hiểm họa đối với Mạng máy tính
(1) Nguyên nhân: Từ kiến trúc mạng máy tính, chúng ta nhận thấy trong mạng
xuất hiện các “hiểm họa” do các nguyên nhân sau:
- Dùng chung tài nguyên dẫn đến nhiều ngƣời có khả năng truy cập đến các hệ
thống nối mạng hơn các tài nguyên đơn lẻ.
- Sự phức tạp của hệ thống mạng máy tính dẫn đến có thể có nhiều HĐH khác
nhau cùng hoạt động, hơn nữa trong HĐH mạng việc kiểm soát mạng thƣờng phức tạp
hơn HĐH trên máy tính đơn lẻ. Sự phức tạp trên sẽ khó khăn trong việc bảo vệ mạng.
- Ngoại vi không giới hạn khiến một máy chủ có thể là một nút trên hai mạng
khác nhau, vì vậy các tài nguyên trên một mạng cũng có thể đƣợc một ngƣời dùng của
mạng khác truy cập tới. Đây là một kẽ hở trong an ninh mạng.

- Nhiều điểm tấn công: Trong một máy đơn lẻ, việc kiểm sốt truy nhập và đảm
bảo bí mật dữ liệu đơn giản hơn nhiều so với một máy tính đã kết nối mạng. Bởi khi
một file đƣợc lƣu trên máy chủ cách xa ngƣời dùng, nó có thể bị các máy khác tấn
công khi ngƣời dùng sử dụng.

19


(2) Hiểm hoạ: Các nguyên nhân trên sẽ ẩn chứa các hiểm hoạ, ngƣời ta có thể
nhóm thành các loại sau:
- Nghe trộm: hiểu theo nghĩa chặn bắt thông tin lƣu thông trên mạng.
- Mạo danh: là giả mạo một q trình, một cá nhân để nhận đƣợc thơng tin trực
tiếp trên mạng, hiểm họa này thƣờng xảy ra trên mạng diện rộng.
- Vi phạm bí mật thơng báo: do chuyển sai địa chỉ đích, bộc lộ trên đƣờng truyền
tại các bộ đệm, bộ chuyển mạch, bộ định tuyến, các cổng, các máy chủ trung chuyển
trên toàn tmạng.
- Vi phạm tồn vẹn thơng báo: trong q trình truyền tin, thơng báo có thể bị sai
lệch do bị sửa nội dung (một phần hoặc toàn bộ).
- Sự can thiệp của tin tặc (Hacker): ngồi khả năng thực hiện các tấn cơng gây ra
các hiểm hoạ trên, hacker cịn có thể phát triển các cơng cụ tìm kiếm các yếu điểm trên
mạng và sử dụng chúng theo mục đích riêng.
- Tồn vẹn mã: là sự phá hoại mã khả thi, thƣờng là cố ý nhằm xố hoặc cài lại
chƣơng trình trên máy chủ.
- Từ chối dịch vụ: có thể do kết nối vào mạng bị sai lệch hoặc do phá hoại, đƣa
vào các thông báo giả làm gia tăng luồng tin trên mạng.
1.2.2.2. Những yêu cầu bảo vệ Mạng máy tính
Yêu cầu bảo vệ mạng máy tính bao gồm bảo vệ cả phần cứng và phần mềm.
- Yêu cầu các dịch vụ luôn sẵn sàng: đƣờng truyền giữa các máy trong mạng
luôn đƣợc thơng, các mã chƣơng trình phải ln khả thi và sẵn sàng phục vụ khi có
yêu cầu.

- Yêu cầu bí mật: dữ liệu khơng bị kẻ xấu nghe, lấy trộm hoặc nếu lấy đƣợc cũng
khó để có thể hiểu nội dung.
- u cầu chính xác, tồn vẹn: dữ liệu trên đƣờng truyền không bị kẻ xấu giả
mạo hoặc thay đổi nội dung, liệu truyền trên mạng phải đến đúng địa chỉ, hạn chế các
thông báo giả trên đƣờng truyền.
Các phƣơng pháp bảo vệ Mạng máy tính:
(1) Mã hố: là cơng cụ mạnh để bảo đảm bí mật, xác thực, toàn vẹn và hạn chế
truy nhập tới dữ liệu trong mơi trƣờng mạng có độ rủi ro khá cao. Mã hố có thể sử
dụng giữa hai máy chủ hoặc giữa hai ứng dụng.

20


(2) Mã kết nối giữa hai máy: Dữ liệu đƣợc mã hoá trƣớc khi đƣa lên kết nối liên
lạc vật lý và đƣợc giải mã ngay khi đến máy nhận. Mã hố bảo vệ thơng tin di chuyển
giữa hai máy nhƣng bản rõ vẫn cịn trong máy. Việc mã hố và giải mã đƣợc thực hiện
ngay ở tầng 1 hoặc 2 trong mơ hình 7 mức, nên dữ liệu bị lộ ở tất cả các tầng khác.
Việc lộ tin có thể xảy ra ở hai tầng của máy tính trung gian hoặc bộ định tuyến vì quá
trình định tuyến và lập địa chỉ ở các tầng cao hơn.
* Mã hóa đầu cuối (mã hoá ứng dụng): thực hiện qua thiết bị phần cứng hoặc
phần mềm. Việc mã hoá thực hiện trƣớc khi kết nối (ở tầng 7), nên dữ liệu truyền đi ở
dạng mã hố qua tồn bộ mạng, vì vậy nếu bị lộ cũng khơng ảnh hƣởng đến bí mật của
dữ liệu.
Trong mã hoá đầu cuối tồn tại một kênh mã ảo giữa các cặp ngƣời dùng. Để đảm
bảo an ninh, mỗi cặp ngƣời dùng phải sử dụng chung một khoá, số lƣợng khoá bằng số
cặp ngƣời dùng và bằng n(n-1)/2 đối với n ngƣời dùng, do vậy khi n lớn thì việc quản
lý và phân phối khố là vấn đề cần quan tâm.
(3) Bức tường lửa: Khi một mạng LAN đƣợc kết nối với Internet, hiểm hoạ sẽ
rất lớn nếu nhƣ có kẻ xâm nhập lọt đƣợc vào hệ thống, truy nhập tới các dữ liệu nhạy
cảm. Một cách lý tƣởng, chúng ta mong muốn có một bộ lọc sẽ chỉ cho qua những

tƣơng tác mong muốn. Có hai vấn đề kiểm soát truy nhập là xác định đâu là tƣơng tác
mong muốn cho phép truy nhập và đâu là tƣơng tác không cho phép truy nhập. Một
loại bảo vệ máy tính nhƣ thế đƣợc gọi là bức tƣờng lửa.
Bức tƣờng lửa là một quá trình lọc tất cả các luồng thông tin giữa mạng đƣợc bảo
vệ (mạng bên trong) và mạng kém tin cậy (mạng bên ngoài). Bức tƣờng lửa thực hiện
chính sách an ninh có thể ngăn chặn bất kỳ các truy nhập từ bên ngoài vào trong khi
vẫn cho phép dữ liệu từ bên trong ra. Bức tƣờng lửa có thể chỉ cho phép truy nhập từ
các địa chỉ xác định, những ngƣời xác định hoặc dành cho một số hoạt động, một số
lựa chọn nhất định.

21


1.3. VẤN ĐỀ AN NINH HỆ ĐIỀU HÀNH [4]-[7]
1.3.1. Khái niệm Hệ điều hành
Hệ điều hành (HĐH) nằm giữa mức ứng dụng và mức máy, đóng vai trị giao
diện giữa chƣơng trình ứng dụng và tài nguyên hệ thống. HĐH quản lý tất cả các tài
nguyên hệ thống, tối ƣu hóa khả năng sử dụng tài nguyên sử dụng cho các trình ứng
dụng khác nhau.
Các chức năng của HĐH có thể tóm tắt nhƣ sau:
- Tiến trình và quản lý tiến trình: chức năng này đƣợc nhân của HĐH cung cấp.
- Quản lý tài nguyên: phân phối tài của nguyên hệ thống cho ứng dụng có yêu
cầu sử dụng.
- Giám sát: giao diện trực tiếp với các ứng dụng, hỗ trợ thực thi các ngơn ngữ,
lập lịch tiến trình đáp ứng các chƣơng trình đang hoạt động, loại bỏ các sử dụng tài
nguyên không hợp lệ, phân phối vùng nhớ dành cho các chƣơng trình hoặc giữa các
chƣơng trình và HĐH.
Các HĐH liên tục phát triển, từ những chƣơng trình đơn giản để kiểm sốt trao
đổi giữa các chƣơng trình, tới hệ thống phức tạp hỗ trợ đa nhiệm, xử lý thời gian thực,
đa xử lý và kiến trúc phân tán.

Nói chung, HĐH cung cấp một số chức năng bảo vệ CSDL. Trong hệ thống xử
lý, dữ liệu tập trung trong tài nguyên (bộ nhớ, file, thiết bị truy xuất). Hình 1.5 minh
hoạ các chức năng hỗ trợ an ninh trong một phiên làm việc của ngƣời dùng trong hệ
thống đa ngƣời dùng. Ngoài chức năng dịch vụ, một vài chức năng của HĐH còn
hƣớng tới hỗ trợ an ninh, đó là: nhận dạng/ xác thực ngƣời dùng; bảo vệ bộ nhớ; kiểm
soát truy nhập tài nguyên; kiểm soát luồng; kiểm toán [7].

22


Ngƣời dùng

Đăng nhập
Xác định vị trí tài
nguyên

Quản lý các file
hệ thống
Nhận dạng/Xác
thực ngƣời dùng
Bảo vệ bộ nhớ

Điều khiển truy
nhập tài nguyên
Quản lý và phát
hiện lỗi

Thực hiện
chƣơng trình


Quản lý thiết bị
vào ra

Thống kê
Điều khiển luồng

Thoát khỏi phiên
làm việc
Kiểm toán

Các chức năng dịch vụ của HĐH
Các chức năng an ninh của HĐH
Hình 1.5 Phiên làm việc của ngƣời dùng

23


1.3.2. Vấn đề bảo vệ Hệ điều hành
1.3.2.1. Những hiểm họa đối với Hệ điều hành
Từ những chức năng trên ta thấy việc bảo vệ HĐH là rất quan trọng. Bởi vì khi
HĐH bị xâm phạm thì việc quản lý và phân phối các tài nguyên hệ thống sẽ bị sai lệch,
gây hại đến hệ thống, kiến cho hệ thống khơng quản lý đƣợc các tiến trình, khơng
quản lý đƣợc tài nguyên của máy,...
1.3.2.2. Những yêu cầu bảo vệ Hệ điều hành
Để HĐH hoạt động hiệu quả, chính xác thì HĐH cần thực hiện các yêu cầu bảo
vệ HĐH, bộ nhớ và các tài nguyên khác của máy tính khỏi các truy nhập trái phép.
1.3.2.3. Các phương pháp bảo vệ Hệ điều hành
* Nhận dạng và xác thực ngƣời dùng: là tiền đề của hệ thống an ninh. Với mục
đích đó, cơ chế xác định thực giá trị nhận dạng ngƣời dùng qua một vài chủ đề là
những thông tin nhận biết ngƣời dùng qua một vài sở hữu riêng hoặc liên kết các mơ

hình đó.
(1) Hệ thống xác thực dùng thông tin để nhận biết ngƣời dùng:
- Hệ thống mật khẩu: ngƣời dùng đƣợc nhận dạng qua một chuỗi các ký tự bí
mật (password) mà chỉ ngƣời dùng và hệ thống biết.
- Hệ thống hỏi - đáp: ngƣời dùng đƣợc nhận dạng qua việc trả lời các câu hỏi
của hệ thống đƣa ra. Câu hỏi là khác nhau cho mỗi ngƣời dùng, và thƣờng là các hàm
toán học, máy sẽ tính tốn sau khi nhận đƣợc các giá trị từ ngƣời dùng.
- Hệ thống xác thực kép (bắt tay): hệ thống tự giới thiệu với ngƣời dùng, ngƣời
dùng xác thực hệ thống. Việc xác thực hệ thống xuất hiện xuất hiện qua thơng tin chỉ
ngƣời dùng biết (ví dụ: ngày, giờ của phiên làm việc cuối cùng). Hệ thống xác thực
ngƣời dùng bằng mật khẩu.
(2) Hệ thống xác thực dùng thông tin sở hữu của ngƣời dùng:
Về cơ bản là hệ thống thẻ: thẻ từ chứa mã vạch hoặc mã từ hoặc bộ vi xử lý. Việc
xác thực xuất hiện lúc chấp nhận thẻ đƣa vào đọc, đôi khi kèm theo mã bí mật.
(3) Hệ thống xác thực dùng thông tin cá nhân của ngƣời dùng:
Thông tin cá nhân: là những thơng tin đặc thù, chỉ có của ngƣời dùng nhƣ ảnh,
vân tay, ảnh lƣới võng mạc, áp lực chữ ký, độ dài các ngón tay trong bàn tay, giọng
nói. Những thơng tin này dùng để nhận dạng ngƣời dùng, hiện nay có những hệ thống
sau:
- Hệ thống Fax - máy tính: ảnh của ngƣời dùng đƣợc lƣu trữ, nhận dạng bằng
cách đối chiếu ngƣời với ảnh lƣu trữ trên màn hình.
- Hệ thống vân tay: nhận dạng theo kết quả so sánh dấu vân tay của ngƣời dùng
với dấu vân tay của hệ thống lƣu trữ.

24


- Hệ thống áp lực tay: nhận dạng trên cơ sở áp lực chữ ký hoặc chữ viết trên các
thiết bị phù hợp.
- Hệ thống ghi âm: giọng nói của ngƣời dùng đƣợc đối chiếu với mẫu lƣu trữ.

- Hệ thống võng mạc: nhận dạng ngƣời dùng bằng cách kiểm tra lƣới võng mạc
trong đáy mắt.
Các hệ thống trên có thể đƣợc dùng độc lập hoặc kết hợp nhiều hệ thống cùng
một lúc tuỳ vào mức độ an ninh cần thiết.
Các thông tin cá nhân, bằng cách thông thƣờng ngƣời khác khơng có đƣợc, tuy
vậy với những ngƣời chun nghiệp thì các thơng tin này có thể lấy đƣợc và lƣu trữ
trƣớc sau đó làm giả mà máy tính khơng phát hiện đƣợc.
Các hệ thống này có độ phức tạp cao hơn so với các hệ thống trƣớc đó, do phức
tạp trong so sánh giữa các đặc điểm riêng đƣợc lƣu trữ với các đặc điểm riêng trên
thực tế. Việc ứng dụng cũng gặp khó khăn, các nghiên cứu gần đây cho thấy tỷ lệ từ
chối chính ngƣời dùng cao, ngồi ra khi có sự thay đổi của chính ngƣời dùng đó máy
cũng khơng chấp nhận. Mặt khác chi phí cao, tốn kém do vậy chỉ dùng trong các
trƣờng hợp bảo mật đặc biệt. Không uỷ quyền cho ngƣời khác đƣợc khi gặp sự cố, dẫn
đến có thể bị mất thông tin vĩnh viễn.
* Các chức năng an ninh khác:
(1) Bảo vệ bộ nhớ: Trong môi trƣờng đa nhiệm (đa chƣơng trình), bộ nhớ cơ bản
đƣợc phân vùng và chia sẻ cho dữ liệu và chƣơng trình của các ngƣời dùng khác nhau.
Bộ nhớ có nhiều mức chia sẻ, từ mức khơng chia sẻ cho đến mức khơng kiểm sốt chia
sẻ. Việc thực hiện cơ chế kiểm soát chia sẻ cần đƣợc bảo vệ tinh vi ở mức HĐH để
kiểm sốt và chia sẻ bộ nhớ cho chƣơng trình và các ngƣời dùng khác nhau.
Truy nhập khơng đồng thời: địi hỏi truy nhập đến bộ nhớ từ những ngƣời dùng
khác nhau tại cùng một thời điểm. Công việc đồng thời ở cùng một đối tƣợng phải
đƣợc loại bỏ theo nghĩa hoạt động tuần tự.
Hạn chế: (chỉ cho chƣơng trình) Chƣơng trình đƣợc coi là hạn chế khi nó loại bỏ
khỏi bản sao những tham số. Nhƣ vậy, chƣơng trình đƣợc chia sẻ loại bỏ khỏi bản sao
và chuyển vào file hệ thống thông tin hạn chế từ đầu vào.
Các cơ chế bảo vệ phần cứng và kiểm soát chia sẻ bộ nhớ gồm: địa chỉ phân
cách, chuyển vị, thanh ghi giới hạn, đánh số, chia đoạn, thƣờng các cơ chế này cấu tạo
trong phần cứng nên luận văn không đi sâu vào nghiên cứu.
(2) Kiểm soát truy nhập tài nguyên: Các chƣơng trình trong khi hoạt động

(thực hiện tiến trình) cần tài nguyên của hệ thống để thực hiện các nhiệm vụ. Thơng
thƣờng, tiến trình tham chiếu đến bộ nhớ địa chỉ, sử dụng CPU, gọi đến các chƣơng
trình khác, thao tác trên file và truy nhập thông tin trong bộ nhớ thứ cấp (các thiết bị
vật lý). Tất cả các tài nguyên đó phải đƣợc bảo vệ tránh các truy nhập không cho phép,
hoặc ngẫu nhiên hoặc cố ý.

25


×