1. Trang chủ
  2. » Luận Văn - Báo Cáo

Vấn đề an toàn thông tin trong cơ sở dữ liệu quốc gia kinh tế công nghiệp và thương mại bộ công thương

100 15 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 100
Dung lượng 3,83 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ ---  --- MAI NGỌC LƯƠNG VẤN ĐỀ AN TOÀN THÔNG TIN TRONG “CƠ SỞ DỮ LIỆU QUỐC GIA KINH TẾ CÔNG NGHIỆP VÀ THƯƠNG MẠI – BỘ CÔNG THƯƠNG”

Trang 1

ĐẠI HỌC QUỐC GIA HÀ NỘI

LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN

Hà Nội - 2013

Trang 2

ĐẠI HỌC QUỐC GIA HÀ NỘI

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

-  -

MAI NGỌC LƯƠNG

VẤN ĐỀ AN TOÀN THÔNG TIN TRONG

“CƠ SỞ DỮ LIỆU QUỐC GIA KINH TẾ

CÔNG NGHIỆP VÀ THƯƠNG MẠI – BỘ CÔNG THƯƠNG”

Chuyên ngành: Hệ thống thông tin

Trang 3

MỤC LỤC

LỜI CAM ĐOAN 1

MỤC LỤC 3

DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT 6

BẢNG CÁC THUẬT NGỮ 8

DANH MỤC CÁC BẢNG 9

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ 10

LỜI MỞ ĐẦU 12

LỜI CẢM ƠN 15

CHƯƠNG 1 TỔNG QUAN VỀ DỰ ÁN CƠ SỞ DỮ LIỆU QUỐC GIA

KINH TẾ CÔNG NGHIỆP VÀ THƯƠNG MẠI – BỘ CÔNG THƯƠNG 16

1.1 GIỚI THIỆU VỀ DỰ ÁN 16

1.1.1 Cơ sở pháp lý 16

1.1.2 Thông tin về dự án 17

1.1.3 Mục tiêu của dự án 19

1.1.4 Phạm vi của dự án 21

1.1.5 Đối tượng tham gia dự án 21

1.2 KIẾN TRÚC TỔNG THỂ HỆ THỐNG 22

1.2.1 Phân hệ thu thập dữ liệu đầu vào 23

1.2.2 Chuyển đổi và lưu trữ vào kho dữ liệu trung tâm 23

1.2.3 Tạo các Khối dữ liệu đa chiều 24

1.2.4 Tạo lập các báo cáo đầu ra 25

1.2.5 Khai thác thông tin báo cáo 26

CHƯƠNG 2 TỔNG QUAN VỀ AN TOÀN THÔNG TIN 27

2.1 MỘT SỐ KHÁI NIỆM CƠ BẢN 27

2.1.1 Khái niệm về CSDL 27

2.1.2 Khái niệm Hệ quản trị CSDL 27

2.1.3 Khái niệm An ninh CSDL 27

2.1.4 Khái niệm về dữ liệu 27

2.1.5 Khái niệm chung về thông tin 27

2.1.6 An toàn máy tính 27

2.1.7 An toàn truyền tin 28

2.1.8 Các mức bảo toàn dữ liệu 28

2.1.9 Phương pháp bảo toàn dữ liệu 28

Trang 4

2.2 MỤC TIÊU CỦA AN TOÀN THÔNG TIN 29

2.2.1 Bảo đảm bí mật (Bảo mật) 29

2.2.2 Bảo đảm toàn vẹn (Bảo toàn) 29

2.2.3 Bảo đảm xác thực (xác minh, xác thực) 29

2.2.4 Bảo đảm sẵn sàng 29

2.2.5 Đảm bảo tính chống từ chối 29

2.3 BẢO ĐẢM AN TOÀN CƠ SỞ DỮ LIỆU 30

2.3.1 Hiểm họa với cơ sở dữ liệu 30

2.3.2 Phân loại hiểm họa 30

2.3.3 Chức năng, nhiệm vụ của an ninh CSDL 31

2.3.4 Phương pháp bảo vệ CSDL 33

2.3.5 Bảo vệ thông tin trong CSDL 35

2.3.6 An ninh trong hệ quản trị CSDL Oracle 36

2.4 BẢO ĐẢM AN TOÀN HỆ ĐIỀU HÀNH 37

2.4.1 Khái niệm hệ điều hành 37

2.4.2 Các chức năng của hệ điều hành 37

2.4.3 Mô hình và chức năng An ninh của hệ điều hành 38

2.4.4 An ninh trong hệ điều hành Unix 41

2.4.5 Mô hình an ninh HĐH Bell-La Padula 44

2.5 BẢO ĐẢM AN TOÀN MẠNG 45

2.5.1 Khái niệm, thành phần mạng máy tính 45

2.5.2 Phân loại mạng máy tính 45

2.5.3 Tấn công mạng máy tính 46

2.5.4 Lỗ hổng mạng máy tính 48

CHƯƠNG 3 MỘT SỐ BÀI TOÁN AN TOÀN THÔNG TIN ĐẶC TRƯNG TRONG “CƠ SỞ DỮ LIỆU QUỐC GIA KINH TẾ CÔNG NGHIỆP VÀ THƯƠNG MẠI – BỘ CÔNG THƯƠNG” 50

3.1 BÀI TOÁN 1: KIỂM SOÁT, NGĂN CHẶN CÁC THÔNG TIN

VÀO – RA HỆ THỐNG 50

3.1.1 Giới thiệu chung về bài toán 50

3.1.2 Ý nghĩa thực tiễn của bài toán 51

3.2 BÀI TOÁN 2: CẤP QUYỀN NGƯỜI SỬ DỤNG CÁC THÔNG TIN TRONG HỆ THỐNG 52

3.2.1 Phân quyền người sử dụng trong hệ thống 52

3.2.2 Cơ chế phân quyền người dùng 53

3.2.3 Sử dụng mật khẩu an toàn khi được phân quyền 54

3.3 BÀI TOÁN 3: TẠO HÀNH LANG RIÊNG CHO THÔNG TIN ĐI LẠI

3.3.1 Giới thiệu chung về bài toán 55

3.3.2 Lợi ích của bài toán 56

Trang 5

CHƯƠNG 4 PHƯƠNG PHÁP GIẢI QUYẾT CÁC BÀI TOÁN TRÊN 57

4.1 PHƯƠNG PHÁP GIẢI QUYẾT BÀI TOÁN KIỂM SOÁT,

NGĂN CHẶN CÁC THÔNG TIN VÀO – RA HỆ THỐNG 57

4.1.1 Tổng quan về tường lửa 57

4.1.2 Thiết bị tường lửa của dự án 59

4.2 PHƯƠNG PHÁP GIẢI QUYẾT BÀI TOÁN CẤP QUYỀN

NGƯỜI SỬ DỤNG CÁC THÔNG TIN TRONG HỆ THỐNG 62

4.2.1 Người sử dụng và nhóm người sử dụng 62

4.2.2 Một số biện pháp bảo vệ mật khẩu 63

4.3 PHƯƠNG PHÁP GIẢI QUYẾT BÀI TOÁN TẠO

HÀNH LANG RIÊNG CHO THÔNG TIN ĐI LẠI 64

4.3.1 Tổng quan về mạng ảo riêng (VPN) 64

4.3.2 Mô hình kết nối mạng ra ngoài hệ thống 72

CHƯƠNG 5 THỬ NGHIỆM CHƯƠNG TRÌNH AN TOÀN THÔNG TIN 73

5.1 BÀI TOÁN THỬ NGHIỆM 73

5.2 CẤU HÌNH HỆ THỐNG 74

5.2.1 Yêu cầu phần cứng 74

5.2.2 Yêu cầu phần mềm 77

5.3 CÁC THÀNH PHẦN CỦA CHƯƠNG TRÌNH 79

5.4 HƯỚNG DẪN SỬ DỤNG CHƯƠNG TRÌNH 80

5.4.1 Kết nối VPN Check Point 80

5.4.2 Biểu mẫu đầu vào 81

5.4.3 Nhập dữ liệu 82

5.4.4 Phân quyền cho người dùng 85

5.4.5 Duyệt dữ liệu 86

5.4.6 Chuyển đổi dữ liệu 87

5.4.7 Tạo lập báo cáo cho dữ liệu 88

5.4.8 Khai thác dữ liệu 89

KẾT LUẬN 91

CẢI TIẾN MỚI TRONG LUẬN VĂN 93

ĐỊNH HƯỚNG NGHIÊN CỨU 93

TÀI LIỆU THAM KHẢO 94

PHỤ LỤC 95

Trang 6

DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT

Ký hiệu

ATM Asynchronous Transfer

(Ministry Industrial and Trade)

BI Business Intelligence Công cụ tạo báo cáo của Oracle

(Information Technology) CPU Central Processing Unit Bộ xử lý trung tâm

DDoS Distributed Denial of

Service Tấn công từ chối dịch vụ phân tán

DMZ Demilitarized Zone Vùng tách biệt giữa mạng Internet và

mạng nội bộ DoS Denial of Service Tấn công từ chối dịch vụ

DSL Digital Subscriber Line Đường thuê bao số

ETL Extract-Transform-Load Quá trình “Trích chọn - Chuyển đổi -

Tải”

FR Frame Relay Dịch vụ nối mạng dữ liệu theo phương

thức chuyển mạch gói FTP File Transfer Protocol Giao thức truyền tập tin

GRE Generic Route

Protocol Giao thức truyền tin siêu văn bản

IBM International Business

IP Sec Internet Protocol Security Giao thức bảo vệ lưu thông IP luân

chuyển qua mạng chung giữa các thiết bị IPS Intrusion Prevention

ISO International Organization

for Standardization Tổ chức quốc tế về tiêu chuẩn hóa

ISP Internet Service Provider Nhà cung cấp dịch vụ Internet

Trang 7

KSTN Kiểm soát truy nhập (Acess control) L2F Layer 2 Forwarding Giao thức chuyển tiếp tầng 2

L2TP Layer 2 Tunneling Protocol Giao thức kênh thông tin

LAN Local Area Network Mạng máy tính cục bộ

Oracle Database Enterprise

PDF Portable Document Format Chuẩn định dạng tài liệu

PPP Point to Point Protocol Giao thức điểm nối điểm

PPTP Point-to-Point Tunneling

Protocol Giao thức đường hầm điểm nối điểm QĐ-

QoS Quality of Service Chất lượng dịch vụ

RSA Ron Rivers, Adi Shamir,

SA Security Association Hiệp hội an ninh

SAD Security Association

Database Hiệp hội an ninh Cơ sở dữ liệu

SMTP Simple Mail Tranfer

Protocol Giao thức trao đổi thư điện tử

SNA System Network

Trang 8

Database layer Tầng Cơ sở dữ liệu

Mutiple dimension model Mô hình dữ liệu đa chiều

Oracle Business Intelligence

Publisher Công cụ tạo lập báo cáo của Oracle

Oracle Data Integrator

Enterprise Edition Công cụ chuyển đổi dữ liệu của Oracle

Oracle WebLogic Server

Enterprise Edition Công cụ phát triển cổng thông tin của Oracle Security Gateway Cổng bảo vệ

Security Policy Server Chính sách bảo vệ máy chủ

Server Farm Tập hợp máy chủ bao gồm cả máy chủ sao lưu

Trang 9

DANH MỤC CÁC BẢNG

Bảng 2.1: Ký hiệu quyền truy cập vào file và thư mục 42

Bảng 5.2: Chỉ số giá tiêu dùng CPI (Biểu mẫu đầu vào) 80 Bảng 5.3: Giá trị sản xuất Công nghiệp theo giá thực tế

Bảng 5.4: Chỉ số giá tiêu dùng các tháng năm 2010 89

Trang 10

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ

Hình 1.2: Xây dựng khối cho chỉ tiêu “Giá trị sản xuất công

Hình 1.3: Khai thác thông tin báo cáo

25

Hình 4.1: Sơ đồ hạ tầng tường lửa, server và lưu trữ 59

Hình 4.4: Người sử dụng và nhóm người sử dụng 61 Hình 4.5: Mô hình kết nối mạng ra ngoài hệ thống

71 Hình 5.1: Mô hình hạ tầng tổng quát hệ thống 73 Hình 5.2: Kết nối VPN truy cập vào hệ thống

79

Hình 5.4: Quy trình nhập liệu dữ liệu đầu vào 81 Hình 5.5: Cấu hình biểu mẫu cho dữ liệu đầu vào 82 Hình 5.6: Chọn chỉ tiêu và biểu mẫu cần nhập 82 Hình 5.7: Nhập dữ liệu cho biểu mẫu 04 chỉ tiêu số 1 83 Hình 5.8: Xem dữ liệu trước khi nhập vào cơ sở dữ liệu 83 Hình 5.9: Phân quyền cho người duyệt dữ liệu 84 Hình 5.10: Phân quyền cho người khai thác thông tin 84

Trang 11

Hình 5.13: Phê duyệt dữ liệu 86 Hình 5.14: Chuyển đổi dữ liệu từ CSDL trung gian sang CSDL

Trang 12

LỜI MỞ ĐẦU

Ngày nay, Công nghệ thông tin đang được ứng dụng rộng rãi trong hầu khắp các lĩnh vực của kinh tế - xã hội Thông tin là “chìa khóa” của quá trình hoạt động không chỉ của Nhà nước, của các tổ chức mà cả của các cá nhân và đang trở thành nguồn lực đặc biệt như các nguồn lực khác của quốc gia và cấu thành nên hoạt động sống của các tổ chức và của mọi thành viên xã hội

Tuy nhiên, thông tin ngày càng phát triển, càng quan trọng thì nảy sinh ra các hiểm họa rình rập như lộ tin, thông tin sai lệch, xâm phạm tính toàn vẹn, từ chối dịch vụ, phát tán virus, lấy cắp dữ liệu nhạy cảm như: thông tin cá nhân, tài khoản ngân hàng, mật khẩu truy cập, của người dùng

Trước những vấn đề đó, để có thể phát triển bền vững thì các ứng dụng CNTT luôn phải gắn liền với yêu cầu đảm bảo an toàn thông tin (ATTT), và các chính sách quản lý của Nhà nước trong lĩnh vực ATTT cũng cần theo phương châm “quản lý phải theo kịp phát triển” Chính vì vậy, ngày 13/1/2010, Thủ tướng Chính phủ đã phê duyệt quy hoạch phát triển An toàn thông tin số quốc gia đến năm 2020 Đây là dấu mốc quan trọng, thể hiện quan điểm, định hướng và chính sách của Nhà nước trong việc bảo đảm an toàn và an ninh thông tin trên nhiều lĩnh vực Mục tiêu của quy hoạch trong từng giai đoạn đề cập tới việc đảm bảo an toàn mạng và hạ tầng thông tin, đảm bảo an toàn cho dữ liệu và ứng dụng CNTT, phát triển nguồn nhân lực và nâng cao nhận thức về ATTT, xây dựng môi trường pháp lý về ATTT

Là một trong những quốc gia có tốc độ phát triển CNTT vào loại cao nhất khu vực và thế giới, Việt Nam đang đứng trước những thách thức về yêu cầu nâng cao tính hiệu quả ứng dụng của CNTT Và một trong những cơ sở quan trọng để phát triển các ứng dụng CNTT là các Cơ sở dữ liệu về thông tin Nhiều văn bản của Nhà nước đã quy định về việc xây dựng các cơ sở dữ liệu quốc gia và các hạ tầng kỹ thuật bảo đảm cho các cơ sở dữ liệu này phát huy tác dụng, hoạt động có hiệu quả Trong đó, một vấn đề được đặc biệt quan tâm là xây dựng các trung tâm tích hợp dữ liệu ở quy mô quốc gia, nơi các tài nguyên thông tin riêng biệt được tích hợp lại, với năng lực xử lý mạnh và các hệ thống quản trị tiên tiến

Trang 13

Quy hoạch phát triển an toàn thông tin số quốc gia đến 2020 đã đề ra mục tiêu đến năm 2015 sẽ đào tạo 1000 chuyên gia ATTT theo tiêu chuẩn quốc tế để đảm bảo an ninh thông tin cho hệ thống thông tin trọng yếu quốc gia và toàn xã hội Các giải pháp phát triển nguồn nhân lực về ATTT đã được đề xuất như: xây dựng hệ thống tiêu chí kỹ năng cần thiết đối với các chuyên gia ATTT; xây dựng chương trình và tổ chức đào tạo đội ngũ chuyên gia trong lĩnh vực đảm bảo ATTT phù hợp với yêu cầu của giai đoạn cạnh tranh và hội nhập; phát triển nguồn nhân lực đón đầu các thành tựu khoa học công nghệ, có khả năng phát triển các giải pháp công nghệ tránh bị lệ thuộc vào nước ngoài

Ý thức được đây là một lĩnh vực nghiên cứu có nhiều triển vọng, cấp thiết tôi

đã chọn hướng nghiên cứu trong luận văn với đề tài là các kỹ thuật, phương pháp bảo mật, an toàn thông tin trong "Cơ sở dữ liệu Quốc gia Kinh tế Công nghiệp và Thương mại - Bộ Công Thương"

Luận văn được tổ chức thành 5 chương như sau:

Chương 1: Giới thiệu về dự án “Cơ sở dữ liệu quốc gia kinh tế Công nghiệp

và Thương mại – Bộ Công Thương”: Căn cứ pháp lý, sự cấp thiết xây dựng dự án; mục tiêu của dự án; phạm vi của dự án; đối tượng tham gia dự án; các phân hệ chính trong dự án như phân hệ thu thập dữ liệu đầu vào, chuyển đổi và lưu trữ vào kho dữ liệu trung tâm, tạo lập báo cáo đầu ra, khai thác thông tin

Chương 2: Tổng quan về an toàn thông tin: Giới thiệu một số khái niệm

chung về CSDL, hệ quản trị CSDL, an toàn dữ liệu, an toàn CSDL (an ninh trong

hệ quản trị CSDL Oracle), an toàn hệ điều hành (an ninh trong hệ điều hành Unix),

an toàn mạng máy tính (các loại lỗ hổng và tấn công), và một số vấn đề về bảo vệ

dữ liệu

Chương 3: Một số bài toán An toàn thông tin đặc trưng trong "Cơ sở dữ liệu

Quốc gia Kinh tế Công nghiệp và Thương mại - Bộ Công Thương": Kiểm soát, ngăn chặn các thông tin vào - ra hệ thống nhằm ngăn chặn các truy nhập từ ngoài vào trong hệ thống, bảo vệ thông tin nội bộ, hạn chế rò rỉ thông tin mật ra bên ngoài; cấp quyền sử dụng các thông tin trong hệ thống với mục đích mỗi người sử dụng được phân quyền vừa đủ để tham gia vào hệ thống; tạo hành lang riêng cho thông tin đi lại để đảm bảo thông tin truyền đi với độ an toàn cao và kịp thời nhất

Trang 14

Chương 4: Phương pháp giải quyết các bài toán trong "Cơ sở dữ liệu

Quốc gia Kinh tế Công nghiệp và Thương mại - Bộ Công Thương": Với sự phát triển vượt bậc về công nghệ đã cung cấp cho chúng ta những phương pháp giải quyết với kỹ thuật cao như kỹ thuật tường lửa: Ngăn chặn truy nhập trái phép, lọc thông tin hợp phép; kỹ thuật mạng ảo riêng: tạo ra hành lang riêng cho thông tin đi lại; kỹ thuật đặt mật khẩu; phân quyền người sử dụng; chuẩn an ninh công nghệ (Secure Sockets Layer); Bảo vệ lớp truyền tải (Transport Layer Security)

Chương 5: Thử nghiệm chương trình an toàn thông tin: Cài đặt, cấu hình hệ

thống bao gồm yêu cầu về phần cứng, phần mềm, các thiết bị khác; các thành phần của chương trình, truy cập vào hệ thống để chạy chương trình đảm bảo an toàn cho

“Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại – Bộ Công Thương”; hướng dẫn sử dụng chương trình

Kết luận: Kết quả đạt được của luận văn, định hướng nghiên cứu tiếp theo

Trang 15

LỜI CẢM ƠN

Lời đầu tiên, tôi muốn gửi lời cảm ơn chân thành và sâu sắc nhất đến thầy

giáo PGS.TS Trịnh Nhật Tiến Thầy đã truyền cho tôi nguồn cảm hứng nghiên

cứu khoa học, đưa tôi đến với lĩnh vực nghiên cứu này Thầy đã trực tiếp giảng dạy, hướng dẫn trong suốt quá trình nghiên cứu của tôi

Tôi xin trân trọng cảm ơn các thầy giáo, cô giáo khoa Công nghệ thông tin trường Đại học công nghệ - Đại học Quốc gia Hà Nội đã giảng dạy, truyền đạt, bù đắp cho tôi kiến thức quý báu trong những năm học ở đây

Tôi cũng xin trân thành cảm ơn các cán bộ công tác tại Phòng sau đại học, khoa Công nghệ thông tin trường Đại học công nghệ - Đại học Quốc Gia Hà Nội đã giúp đỡ tôi trong quá trình học tập và bảo vệ luận văn

Cuối cùng, tôi muốn gửi lời cảm ơn vô hạn đến tất cả người thân trong gia đình, bạn bè tôi, những người thân yêu luôn bên cạnh tôi, động viên để tôi vững tâm trong công tác cũng như trong học tập

Hà Nội, ngày 02 tháng 12 năm 2013 Học viên

Mai Ngọc Lương

Trang 16

Chương 1 TỔNG QUAN VỀ DỰ ÁN CƠ SỞ DỮ LIỆU QUỐC GIA

KINH TẾ CÔNG NGHIỆP VÀ THƯƠNG MẠI – BỘ CÔNG THƯƠNG

“Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại”

+ Căn cứ quyết định số 5449/QĐ-BCT ngày 30 tháng 10 năm 2009 của Bộ trưởng Bộ Công Thương về việc phê duyệt báo cáo nghiên cứu khả thi dự án xây dựng “Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại”

+ Căn cứ quyết định số 1330/QĐ-BCT ngày 19 tháng 3 năm 2010 của Bộ trưởng Bộ Công Thương về việc phê duyệt kế hoạch đấu thầu gói thầu tư vấn lập thiết kế thi công và tổng dự toán – dự án xây dựng “Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại”

Trang 17

1.1.2 Thông tin về dự án

+ Tên dự án: Dự án xây dựng “Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại”

+ Cơ quan chủ quản: Bộ Công Thương

+ Một trong những mục tiêu và định hướng đến năm 2015 là ứng dụng công nghệ thông tin để đổi mới phương thức quản lý tài nguyên thông tin trong các cơ quan nhà nước, phát triển cơ sở dữ liệu quốc gia về con người, đất đai, tài chính, kinh tế, công nghiệp và thương mại, tạo nền tảng cho việc triển khai Chính phủ điện

tử Việt Nam

+ Cùng với sự phát triển và hội nhập của nền kinh tế, vai trò của ngành công thương nói chung và của Bộ Công Thương nói riêng ngày càng được đánh giá cao Với chức năng quản lý nhà nước về công nghiệp và thương mại, Bộ Công Thương

có nhiệm vụ giúp Chính phủ, lãnh đạo Đảng, Nhà nước đưa ra các chính sách vĩ mô đúng đắn, toàn diện nhằm thúc đẩy nền kinh tế đất nước phát triển, đáp ứng với yêu cầu công nghiệp hóa, hiện đại hóa đất nước

+ Trong các hoạt động của ngành công thương, thông tin đóng vai trò hết sức quan trọng Trên tầm vĩ mô, để phục vụ quản lý nhà nước, thông tin công nghiệp và thương mại là một căn cứ quan trọng để hoạch định chính sách phát triển sản xuất, thương mại trong nước cũng như hội nhập quốc tế; xây dựng chiến lược, quy hoạch, xây dựng, giám sát và kiểm tra việc thực hiện kế hoạch công nghiệp và thương mại + Ở tầm vi mô, thông tin công nghiệp và thương mại, mà trước hết là thông tin thị trường đóng vai trò cực kỳ quan trọng trong việc kịp thời điều chỉnh các cân đối cung - cầu nhằm ổn định thị trường, phục vụ tốt sản xuất và đời sống xã hội Ngoài

ra, thông tin công nghiệp và thương mại cần thiết trong việc định hướng phát triển, quyết định phương án sản xuất - kinh doanh tối ưu của cộng đồng dân cư và doanh nghiệp

Trang 18

+ Để đáp ứng kịp thời, đầy đủ các yêu cầu thông tin phục vụ công tác quản lý nhà nước về công thương, đồng thời phục vụ cho nhu cầu sản xuất kinh doanh của doanh nghiệp, hoạt động của các hiệp hội ngành hàng, các tổ chức liên quan, … tất yếu phải xây dựng CSDL kinh tế Công nghiệp và Thương mại ở tầm Quốc gia + Trong đó, dữ liệu đầu vào chung phải là một hệ thống chỉ tiêu thông tin phản ánh mọi mặt hoạt động của ngành công nghiệp và thương mại nước nhà Dữ liệu đầu ra phải thoả mãn được yêu cầu thông tin của các cơ quan quản lý nhà nước các cấp và nhu cầu thông tin phục vụ hoạt động sản xuất kinh doanh của doanh nghiệp, đồng thời cung cấp thông tin cho tập thể và cá nhân khi có nhu cầu theo khuôn khổ luật pháp

+ Song song với việc phát triển ứng dụng công nghệ thông tin trong hoạt động

cơ quan nhà nước vấn đề chính sách bảo mật, khung pháp lý về bảo mật của quốc tế

và Việt Nam, công tác quản lý và những vấn đề liên quan đến lĩnh vực bảo mật công nghệ cao, đại diện các tổ chức và cơ quan quản lý, chuyên gia bảo mật đã đề xuất xây dựng một chiến lược đảm bảo an toàn thông tin quốc gia, làm cơ sở để hình thành các chính sách của Nhà nước trong lĩnh vực này Chiến lược cần hướng tới mục tiêu bảo đảm lợi ích quốc gia, an toàn thông tin trong những lĩnh vực trọng yếu như an ninh quốc phòng, đối ngoại, an ninh thông tin cho các cơ quan Chính phủ và các nguồn tài nguyên thông tin quốc gia, an toàn cho thương mại điện tử và các giao dịch điện tử của công dân

Trang 19

1.1.3 Mục tiêu của dự án

Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại được xây dựng đáp ứng các mục tiêu tổng quát sau:

+ Xây dựng cơ sở dữ liệu chuyên ngành thuộc lĩnh vực của Bộ Công Thương

để phục vụ công tác quản lý nhà nước cho các đơn vị chức năng trong và ngoài Bộ + Cung cấp thông tin kinh tế công nghiệp và thương mại cho các doanh nghiệp, các hiệp hội và các tổ chức kinh tế trong và ngoài nước

+ Phục vụ các hoạt động hợp tác đầu tư và hội nhập quốc tế trong lĩnh vực công nghiệp và thương mại của Chính phủ; Bộ Công Thương; các Bộ, ngành liên quan và cộng đồng doanh nghiệp

+ Phục vụ công tác nghiên cứu khoa học trong kinh tế công nghiệp và thương mại, nhằm đáp ứng nhu cầu tìm kiếm, khai thác dữ liệu đối với các đề tài nghiên cứu khoa học của tổ chức, cá nhân

+ Phổ biến thông tin kinh tế công nghiệp và thương mại của Việt Nam cho cộng đồng dân cư trong và ngoài nước nhằm phục vụ hoạt động sản xuất kinh doanh, phát triển kinh tế và hội nhập quốc tế

+ Thiết lập một hệ thống CSDL kinh tế công nghiệp và thương mại bao gồm các dữ liệu liên quan đến các chỉ tiêu thông tin về công nghiệp, thị trường trong nước, xuất nhập khẩu, thông tin về tiềm lực và phát triển công nghiệp, thương mại

và các chỉ tiêu tổng hợp liên quan Hệ thống cơ sở dữ liệu cho phép thu thập, xử lý, tổng hợp, chuyển đổi dữ liệu từ các nguồn khác nhau, lưu trữ dưới các dạng thuận tiện cho việc kết xuất thông tin, tra cứu, tìm kiếm và phân tích theo nhu cầu của các đơn vị thuộc Bộ Công Thương

+ Xây dựng hạ tầng công nghệ thông tin bao gồm các máy chủ, thiết bị lưu trữ,

an ninh, mạng, phần mềm hệ thống, tiện ích và kết nối Internet để phục vụ cho việc truy cập, vận hành hệ thống, đảm bảo an toàn thông tin

+ Xây dựng quy trình và chức năng cho việc thu thập, xử lý, lưu trữ, quản lý

và khai thác thông tin trên hệ thống cơ sở dữ liệu Trên cơ sở đó, thiết lập các chuẩn trao đổi dữ liệu với các nguồn dữ liệu, tuân thủ các chuẩn dữ liệu, thông tin quốc tế, quốc gia và Bộ Công Thương bao gồm các dữ liệu danh mục thông tin

Trang 20

+ Tạo lập số liệu ban đầu cho hệ thống CSDL quốc gia kinh tế Công nghiệp

và Thương mại, đảm bảo hệ thống bao gồm dữ liệu danh mục, thông tin thu thập

được từ các nguồn và từ các năm phục vụ cho việc tổng hợp báo cáo và phân tích

+ Xây dựng dự thảo các văn bản về tổ chức quản trị, duy trì vận hành và mạng

lưới thu thập, cung cấp, phổ biến thông tin kinh tế công nghiệp và thương mại từ

CSDL quốc gia Các văn bản tài liệu bao gồm các quy trình, quy phạm, tiêu chuẩn

kỹ thuật cho hệ thống cơ sở dữ liệu phù hợp với chức năng và nhiệm vụ của ngành

+ Tiến hành xây dựng cổng thông tin điện tử phục vụ cho nhu cầu tìm kiếm,

tra cứu thông tin, kết xuất các báo cáo, quản lý người dùng tập trung, quản lý việc

xuất bản thông tin ra bên ngoài, truyền nhận thông tin từ các nguồn khác gửi về và

thực hiện thử nghiệm các dịch vụ thông tin cho người dùng bên ngoài

+ Tổ chức đào tạo chuyển giao công nghệ và quản trị hệ thống cho cán bộ kỹ

thuật quản lý, vận hành; đào tạo thu thập, tổng hợp, xử lý, cập nhật dữ liệu khai thác

sử dụng cho chuyên viên tại các đơn vị chức năng của Bộ Công Thương,

Sở Công Thương; khảo sát mô hình CSDL; học tập mô hình hệ thống tương tự cho

các cán bộ lãnh đạo và quản lý

Trang 21

1.1.4 Phạm vi của dự án

+ Những thông tin dữ liệu cần được thu thập, lưu trữ trong hệ thống gồm có:

- Thông tin chỉ tiêu trong lĩnh vực công nghiệp

- Thông tin chỉ tiêu trong lĩnh vực thương mại

- Thông tin chỉ tiêu về tiềm lực công nghiệp, thương mại Việt Nam

- Thông tin chỉ tiêu về phát triển công nghiệp và thương mại

- Thông tin chỉ tiêu liên quan khác

+ Thông tin dữ liệu đầu ra: Những thông tin, số liệu, thống kê, báo cáo, phân tích và dự báo mà hệ thống CSDL quốc gia sẽ cung cấp nhằm phục vụ công tác quản lý điều hành của các cơ quan quản lý nhà nước, doanh nghiệp, hiệp hội và các

tổ chức kinh tế liên quan, bao gồm:

- Hệ thống chỉ tiêu về công nghiệp

- Hệ thống chỉ tiêu về thương mại trong nước

- Hệ thống chỉ tiêu về thị trường xuất nhập khẩu

- Hệ thống chỉ tiêu về tiềm lực công nghiệp và thương mại

- Hệ thống chỉ tiêu về phát triển công nghiệp và thương mại

- Hệ thống các chỉ tiêu khác

1.1.5 Đối tƣợng tham gia dự án

+ Đối tượng cung cấp thông tin dữ liệu cho CSDL sẽ tùy thuộc vào phạm vi nội dung thông tin cần được quản lý và tùy thuộc vào từng giai đoạn triển khai xây dựng CSDL

+ Việc xác định các đối tượng cung cấp thông tin cho CSDL quốc gia có vai trò quan trọng trong việc duy trì, vận hành của hệ thống Đối tượng cung cấp thông tin cho CSDL bao gồm:

- Các đơn vị chức năng của Bộ Công Thương

- Các Sở Công Thương; Thương vụ và đơn vị sự nghiệp thuộc Bộ

Trang 22

1.2 KIẾN TRÚC TỔNG THỂ HỆ THỐNG

Phân hệ thu thập

dữ liệu đầu vào

Phân hệ chuyển đổi và lưu trữ

vào kho dữ liệu trung tâm

Phân hệ khai thác thông tin

OLAP Tool

ETL Processes CSDL Trung gian

BI Publisher Enterprise

Các nguồn số liệu đầu vào

CSDL Tập trung

Hình 1.1: Kiến trúc tổng thể hệ thống

Trang 23

1.2.1 Phân hệ thu thập dữ liệu đầu vào

+ Dữ liệu từ nhiều nguồn khác nhau: Đơn vị vụ, cục thuộc Bộ Công Thương, Tổng cục thống kê, Tổng cục hải quan, Sở công thương, dưới nhiều định dạng khác nhau (Excel, Word, Pdf, CSDL quan hệ ) được lưu vào CSDL tổng hợp + Phân hệ thu thập dữ liệu đầu vào hỗ trợ các phương thức sau:

- Đối với hệ thống nguồn dữ liệu đầu vào được lưu dưới dạng hệ thống cơ sở

dữ liệu quan hệ như Oracle, DB2, SQL server… chúng ta có cơ chế hợp tác trao đổi

dữ liệu trực tiếp, hệ thống có thể cung cấp phương thức kết nối trực tiếp giữa CSDL nguồn với CSDL Quốc gia kinh tế công nghiệp và thương mại

- Đối với dữ liệu đầu vào là các file có cấu trúc (Xml, Excel), phân hệ cho phép nhập trực tiếp file vào hệ thống Hệ thống sẽ tính toán và lưu trữ những trường thông tin cần thiết

- Đối với dữ liệu phi cấu trúc phân hệ thống cho phép chuyên viên nhập liệu thông qua các màn hình nhập liệu

1.2.2 Chuyển đổi và lưu trữ vào kho dữ liệu trung tâm

+ Tại CSDL tổng hợp (trung gian), dữ liệu đã được tổ chức dưới dạng dữ liệu quan hệ Phân hệ chuyển đổi và lưu trữ vào kho dữ liệu trung tâm bao gồm các module ETL (Extract – Transform – Load) có chức năng đọc dữ liệu từ CSDL tổng hợp và ghi vào CSDL trung tâm

+ Phân hệ bao gồm các luật chuyển đổi, mỗi luật chuyển đổi được định nghĩa các thông tin sau:

- Bảng nguồn: Dữ liệu nguồn tại CSDL tổng hợp

- Bảng đích: Dữ liệu đích tại kho dữ liệu trung tâm

- Luật chuyển đổi: Luật chuyển đổi dữ liệu

- Lịch chuyển đổi: Lịch chuyển đổi dữ liệu

+ Một đặc điểm của kho dữ liệu trung tâm là dữ liệu đã lưu trữ trong kho dữ liệu thì không thay đổi Phân hệ chuyển đổi và lưu trữ dữ liệu trung tâm có nhiệm

vụ lọc những dữ liệu mới (theo thời gian) từ CSDL tổng hợp để chuyển đổi và lưu trữ vào kho dữ liệu trung tâm

Trang 24

1.2.3 Tạo các Khối dữ liệu đa chiều

+ Sau khi dữ liệu đã được tập hợp vào vùng dữ liệu trung tâm việc tiếp theo là xây dựng các khối (Cube) thông qua việc xây dựng các bảng chiều phân tích (Dimension tables) và các bảng dữ kiện (Fact Tables) để thực hiện việc này chúng

ta có thể sử dụng hệ thống phần mềm xử lý, phân tích trực tuyến (OLAP)

+ Đối với dự án CSDL quốc gia việc xây dựng các khối đó là xây dựng các chủ đề cần phân tích hay các chỉ tiêu cần báo cáo

Hình 1.2: Xây dựng khối cho chỉ tiêu “Giá trị sản xuất công nghiệp theo giá thực tế”

Trang 25

1.2.4 Tạo lập các báo cáo đầu ra

Dữ liệu trong kho dữ liệu trung tâm được khai thác thông qua công cụ BI (Business Intelligence) bao gồm các phương pháp sau:

+ Tạo báo cáo tùy biến: Người dùng có thể dễ dàng tạo báo cáo theo yêu cầu

dữ liệu: CSDL, dịch vụ web, Công cụ BI cho phép tổng hợp từ nhiều nguồn dữ liệu để đưa ra báo cáo tổng hợp chứa thông tin của tất cả các nguồn dữ liệu này + Hỗ trợ nhiều loại đầu ra: Người dùng có thể xem báo cáo trực tuyến, xuất bản trên cổng thông tin điện tử, hoặc chuyển báo cáo tới các nguồn khác nhau như máy in, email, máy fax,

Trang 26

1.2.5 Khai thác thông tin báo cáo

BI Publisher Enterprise

CSDL

Khai thác thông tin

Portal Report

Hình 1.3: Khai thác thông tin báo cáo

Báo cáo đầu ra được tích hợp lên cổng thông tin phục vụ cho người dùng khai thác Hệ thống được thiết kế giúp người dùng dễ dàng tìm đến thông tin, báo cáo mà mình mong muốn với các chức năng sau:

+ Báo cáo được đánh dấu bởi các thông tin mô tả giúp người dùng có thể tìm kiếm theo các từ khóa liên quan

+ Báo cáo được hỗ trợ xuất ra các định dạng khác nhau: Word, Excel, Pdf, giúp người dùng tổng hợp, phân tích phục vụ cho công việc của đơn vị mình

+ Cổng thông tin điện tử hỗ trợ phân quyền khai thác thông tin đến từng người dùng, nhóm người dùng

+ Dựa vào mối quan hệ của các chỉ tiêu thông tin, hệ thống giúp người dùng

dễ dàng tìm những thông tin liên quan đến lĩnh vực mà mình quan tâm

Trang 27

Chương 2 TỔNG QUAN VỀ AN TOÀN THÔNG TIN

2.1 MỘT SỐ KHÁI NIỆM CƠ BẢN

2.1.1 Khái niệm về CSDL

Cơ sở dữ liệu (CSDL) là tập hợp các dữ liệu và tập hợp các quy tắc tổ chức dữ liệu chỉ ra các mối quan hệ giữa chúng Thông qua các quy tắc này, người tạo lập CSDL mô tả khuôn dạng logic cho các dữ liệu

2.1.2 Khái niệm Hệ quản trị CSDL

+ Hệ quản trị CSDL là hệ thống chương trình, hỗ trợ thuận lợi cho người tạo lập CSDL và quản lý CSDL

+ Người quản trị CSDL là người xác định các quy tắc tổ chức và kiểm soát, cấp quyền truy nhập đến các thành phần của CSDL

+ Người dùng tương tác với CSDL thông qua hệ quản trị CSDL

2.1.3 Khái niệm An ninh CSDL

An ninh CSDL là nhận ra các hiểm họa (các nguy cơ) thiếu an ninh, sau đó lựa chọn đúng cách giải quyết các hiểm họa đó

2.1.4 Khái niệm về dữ liệu

Dữ liệu (data) là những dữ kiện thô chưa qua xử lý Có nhiều kiểu dữ liệu có thể được sử dụng để biểu diễn các dữ kiện này Khi các yếu tố này được tổ chức hoặc sắp xếp theo một cách có nghĩa thì chúng trở thành thông tin

2.1.5 Khái niệm chung về thông tin

Thông tin (information) là một bộ các dữ liệu được tổ chức theo một cách sao cho chúng mang lại một giá trị tăng so với giá trị vốn có của bản thân dữ liệu đó

2.1.6 An toàn máy tính

Là việc bảo vệ các thông tin cố định bên trong máy tính và là khoa học về bảo đảm an toàn thông tin trong máy tính

Trang 28

2.1.7 An toàn truyền tin

Là việc bảo vệ thông tin trên đường truyền tin Thông tin đang đ ược truyền từ

hê ̣ thống này sang hê ̣ thống khác và là khoa ho ̣c về bảo đảm an toàn thông tin trên đường truyền tin

2.1.8 Các mức bảo toàn dữ liệu

Có 5 mức bảo toàn dữ liệu như sau:

+ Mức 1: Không cho phép truy nhập dữ liệu

+ Mức 2: Cho phép truy nhập hệ thống thông tin, nhưng không nhìn thấy dữ liệu

+ Mức 3: Cho phép nhìn dữ liệu, nhưng không hiểu gì

+ Mức 4: Cho phép hiểu dữ liệu, nhưng không thể sửa đổi được dữ liệu

+ Mức 5: Có thể sửa đổi được dữ liệu, nhưng sẽ bị phát hiện

2.1.9 Phương pháp bảo toàn dữ liệu

Với 5 mức bảo toàn tương ứng với 5 phương pháp như sau:

+ Mức 1: Dùng phương pháp kiểm soát truy nhập thông tin

+ Mức 2: Dùng phương pháp giấu tin

+ Mức 3: Dùng phương pháp mã hóa

+ Mức 4: Dùng phương pháp chỉ cho đọc (read only)

+ Mức 5: Dùng chữ ký số, hàm băm, thuỷ vân, mã xác thực

Trang 29

2.2 MỤC TIÊU CỦA AN TOÀN THÔNG TIN

2.2.1 Bảo đảm bí mật (Bảo mật)

Bảo đảm thông tin “khó” bị lô ̣ đối với người không được phép Người không đươ ̣c phép “khó” thể hiểu được nội dung thông tin

2.2.2 Bảo đảm toàn vẹn (Bảo toàn)

Bảo đảm thông tin “khó” bị thay đ ổi đối với người không được phép Ngăn chă ̣n hay ha ̣n chế viê ̣c bổ sung, loại bỏ và sửa đổi dữ liê ̣u không được phép

2.2.3 Bảo đảm xác thực (xác minh, xác thực)

+ Xác thực đúng thực thể cần kết nối đ ể giao dịch Xác thực đúng thực thể có trách nhiệm về nô ̣i dung thông tin (xác thực đúng nguồn gốc của thông tin)

+ Xác thực thông tin là xác thực thông tin có nguồn gốc từ đâu ? Xác thực thông tin có bị sửa đổi trên đường truyền hay trong bộ nhớ ?

+ Xác thực thông tin có hai dạng: Xác thực nguồn gốc thông tin (chủ sở hữu của thông tin, người có trách nhiệm về thông tin, .); xác thực tính toàn vẹn của thông tin

+ Phương pháp xác thực thông tin: Xác thực nguồn gốc thông tin: Dùng chữ

ký số, thủy vân số, ; xác thực tính toàn vẹn của thông tin: Dùng chữ ký số, thủy vân số, đại diện tài liệu, mã xác thực,

2.2.4 Bảo đảm sẵn sàng

Tính sẵn sàng được thể hiện là thông tin được đưa tới người dùng kịp thời, không bị gián đoạn Mọi hành vi làm gián đoạn quá trình truyền tin, khiến thông tin không tới được người dùng, chính là đang tấn công vào tính sẵn sàng của hệ thống

đó Thông tin sẵn sàng cho người dùng hợp pháp

2.2.5 Đảm bảo tính chống từ chối

Là một chức năng ngăn một thực thể phủ nhận những hành động hoặc lời cam kết của mình trước đó Khi có những cuộc tranh cãi do một thực thể phủ nhận mình không thực hiện một hành động nào đó thì một biện pháp xác minh để giải quyết tình huống này Ví dụ như chối bỏ chữ ký

Trang 30

2.3 BẢO ĐẢM AN TOÀN CƠ SỞ DỮ LIỆU

2.3.1 Hiểm họa với cơ sở dữ liệu

Hiểm họa đối với CSDL là sự cố tiềm tàng có chủ ý hay những tác động không mong muốn lên tài sản và tài nguyên gắn liền với hệ thống máy tính

2.3.2 Phân loại hiểm họa

2.3.2.1 Phân loại hiểm họa theo đặc trƣng của hiểm họa

1/ Hiểm họa lộ tin (Thông tin không bảo mật)

Thông tin được cất giữ trong máy tính hoặc trên đường truyền bị lộ với người không được cấp quyền Hiểm họa này bao gồm cả khả năng lấy được tin bí mật bằng việc suy diễn từ các thông tin được phép truy nhập

Trên thực tế, phần lớn các nghiên cứu và phát triển trong an toàn máy tính đều

tập trung vào loại hiểm họa này

2/ Hiểm họa xâm phạm tính toàn vẹn (Thông tin không bảo toàn)

Thông tin bị thay đổi trái phép trong quá trình sử dụng

3/ Hiểm họa từ chối dịch vụ (Thông tin không sẵn sàng)

Ngăn cản người dùng truy nhập dữ liệu hoặc sử dụng tài nguyên

2.3.2.2 Xây dựng hiểm họa theo cách thức xảy ra hiểm họa

Hiểm họa có thể được phân loại theo cách chúng có thể xảy ra, đó là cố ý và không cố ý

1/ Hiểm họa cố ý

Những người lạm dụng đặc quyền của mình để gây nên các hiểm họa như tạo

ra Virus hay tạo ra các “cửa sập” để trộm cắp thông tin

2/ Hiểm họa không cố ý

Đó là các rủi ro như: thiên tai (động đất, lụt, hoả hoạn, ), có thể tác động đến

hệ thống và dữ liệu; lỗi hoặc thiếu sót kỹ thuật trong phần cứng hay phần mềm, dẫn đến truy cập không hợp pháp; lỗi của con người xâm phạm không cố ý

Như vậy, vấn đề đảm bảo an ninh CSDL là phát hiện ra những hiểm họa, sau

đó lựa chọn đúng cách để giải quyết các hiểm họa đó

Trang 31

2.3.3 Chức năng, nhiệm vụ của an ninh CSDL

2.3.3.1 Chức năng bảo mật CSDL

1/ Bảo vệ tránh những truy nhập trái phép

Chỉ cho phép người dùng hợp lệ truy nhập tới CSDL Các truy nhập phải được

hệ quản trị CSDL kiểm soát, để chống lại người dùng hoặc ứng dụng không được phép Việc kiểm soát truy nhập CSDL phức tạp hơn nhiều so với quản lý các tập tin (file) của Hệ điều hành (HĐH)

2/ Bảo vệ tránh những suy diễn

Suy diễn thông tin là khả năng thu được dữ liệu bí mật từ những dữ liệu không

bí mật Thông tin thu được có thể hình thành từ việc thống kê, do đó người quản trị

hệ thống phải ngăn ngừa việc truy tìm tới các thông tin bắt đầu từ việc thống kê thu thập thông tin

2.3.3.2 Chức năng bảo toàn CSDL

Bảo toàn (Bảo đảm toàn vẹn) CSDL là bảo vệ CSDL, tránh các truy nhập trái phép, từ đó có thể thay đổi nội dung thông tin trong CSDL Việc bảo vệ CSDL thông qua hệ thống kiểm soát, các thủ tục sao lưu dự phòng và phục hồi dữ liệu của

hệ quản trị CSDL, mặt khác thông qua các thủ tục an ninh đặc biệt

Bảo toàn CSDL gồm có các loại sau:

1/ Bảo vệ toàn vẹn hoạt động của dữ liệu

Bảo đảm tính ổn định logic của dữ liệu trong CSDL, khi xảy ra tranh chấp

2/ Bảo vệ toàn vẹn ngữ nghĩa của dữ liệu

Bảo đảm tính ổn định logic của dữ liệu trong CSDL, khi chỉnh sửa dữ liệu

3/ Bảo vệ toàn vẹn dữ liệu về mặt vật lý

Ghi lại tất cả các truy nhập tới dữ liệu

4/ Quản lý và bảo vệ các dữ liệu nhạy cảm

CSDL có thể chứa các dữ liệu nhạy cảm, không được công khai Một vài CSDL chỉ chứa các dữ liệu nhạy cảm (Ví dụ CSDL quân sự) Trong khi một số CSDL khác lại hoàn toàn công khai (Ví dụ CSDL thư viện) CSDL pha trộn, bao gồm cả dữ liệu nhạy cảm và dữ liệu công khai, thì vấn đề bảo vệ phức tạp hơn

Trang 32

5/ Bảo vệ đa mức

Thiết lập yêu cầu bảo vệ, thông tin có thể được phân thành các mức bảo vệ khác nhau, ở đó mức nhạy cảm có thể khác nhau trong các mục của cùng một bản ghi hay cùng thuộc tính giá trị Phân chia theo lớp các mục thông tin khác nhau, phân chia truy nhập tới từng thành phần của bản ghi

6/ Hạn chế dịch chuyển thông tin tùy tiện

Loại bỏ việc dịch chuyển thông tin không được phép giữa các chương trình Việc chuyển thông tin xuất hiện theo các kênh được quyền, các kênh bộ nhớ, các kênh chuyển đổi

Kênh được quyền cung cấp thông tin ra, qua các hoạt động được phép như soạn thảo hoặc dịch chuyển tập tin Kênh bộ nhớ là vùng nhớ, ở đó thông tin được lưu trữ bởi chương trình và có thể đọc được bằng các chương trình khác Kênh chuyển đổi là kênh liên lạc trên cơ sở sử dụng tài nguyên hệ thống không bình thường cho liên lạc giữa các đối tượng của hệ thống

2.3.3.3 Chức năng xác thực CSDL

Tính xác thực là đảm bảo thông tin cần được xác thực nguồn gốc Tính xác thực thường đi kèm với tính chống chối cãi, không cho phép người dùng chối bỏ thông tin của họ

+ Xác lập một cơ chế xác thực người dùng nào đó, thường dựa trên cặp thông tin về người dùng và mật khẩu để cho phép, từ chối hoặc hạn chế truy cập Phương pháp này còn có thể áp dụng cho các tiểu hệ thống nhỏ bên trong một hệ thống lớn, đôi khi xóa nhòa ranh giới giữa bên trong và bên ngoài hệ thống

+ Người ta cũng có thể củng cố cơ chế xác thực này bằng những phương pháp

an toàn hơn như xác thực sử dụng hai nhân tố hoặc mật khẩu sử dụng một lần, hoặc các biện pháp xác thực dựa trên sinh trắc học (các đặc điểm nhận dạnh sinh học có tính chất duy nhất như vân tay, tròng mắt )

2.3.3.4 Chức năng sẵn sàng truy cập CSDL

Tính sẵn sàng được thể hiện là thông tin được đưa tới người dùng kịp thời, không bị gián đoạn Mọi hành vi làm gián đoạn quá trình truyền thông tin, khiến thông tin không tới được người dùng, chính là đang tấn công vào tính sẵn sàng của

hệ thống đó

Trang 33

2.3.4 Phương pháp bảo vệ CSDL

2.3.4.1 Kiểm soát lối vào – ra CSDL

Kiểm soát truy nhập là việc đáp ứng các truy nhập đến đối tượng hệ thống, tuân theo phương pháp và chính sách bảo vệ dữ liệu

Cần xây dựng hệ thống có nhiệm vụ kiểm soát mọi truy nhập của người dùng

và tiến trình

1/ Hệ thống kiểm soát lối vào - ra

Hệ thống kiểm soát truy nhập gồm ba phần chính:

+ Các chính sách an ninh và quy tắc truy nhập: Đặt ra kiểu khai thác thông tin lưu trữ trong hệ thống

+ Các thủ tục kiểm soát (cơ chế an ninh): Kiểm tra yêu cầu truy nhập, cho phép hay từ chối yêu cầu khai thác

+ Các công cụ và phương tiện thực hiện kiểm soát truy nhập

2/ Chính sách an ninh

+ Chính sách kiểm soát truy nhập (KSTN):

- Chính sách KSTN thiết lập khả năng, chỉ ra cách để chủ thể và đối tượng trong hệ thống được nhóm lại, để dùng chung kiểu truy nhập nào đó, cho phép thiết lập việc chuyển quyền truy nhập

- Chính sách KSTN liên quan đến thiết kế và quản lý hệ thống cấp quyền khai thác Cách thông thường để bảo đảm an ninh CSDL là định danh các đối tượng tham gia hệ thống và xác định quyền truy nhập của chủ thể tới đối tượng

- Định danh (Identifier): Gán cho mỗi đối tượng một định danh (tên gọi) theo một cách thống nhất, không có sự trùng lặp các định danh

- Uỷ quyền (Authrization): Uỷ quyền khai thác một phép toán của một chủ thể trên một đối tượng

+ Chính sách giới hạn quyền truy nhập Có hai chính sách cơ bản:

- Chính sách đặc quyền tối thiểu: Các chủ thể sử dụng lượng thông tin tối thiểu cần thiết cho hoạt động

- Chính sách đặc quyền tối đa: Các chủ thể sử dụng lượng thông tin tối đa cần thiết cho hoạt động

Trang 34

+ Chính sách quản lý quyền truy nhập: Được dùng trong kiểm soát tập trung

hoặc phân tán, việc lựa chọn này cũng là một chính sách an ninh, có thể kết hợp để

có chính sách phù hợp

- Phân cấp uỷ quyền: Cơ chế kiểm soát được thực hiện tại nhiều trạm

- Chọn người sở hữu: Mô tả quan hệ, mô tả người sở hữu và đảm bảo quyền

khai thác thông tin của họ

- Quyết định tập thể: Tài nguyên có thể do một nhóm sở hữu, khi có yêu cầu

truy nhập tài nguyên này, cần được sự đồng ý của cả nhóm

+ Chính sách phân cấp Đó là chính sách kiểm soát luồng thông tin, ngăn ngừa

luồng thông tin đi tới các đối tượng có mức phân loại thấp hơn Hệ thống có các

mức phân loại sau: 0 - Bình thường (Unclassified); 1- Mật (Confidential);

2 - Tối mật (Secret); 3 - Tuyệt mật (Top Secret)

2.3.4.2 Kiểm soát luồng

+ Luồng xuất hiện giữa hai đối tượng X và Y khi có trạng thái đọc giá trị từ X

và ghi giá trị vào Y

+ Kiểm soát luồng là kiểm tra các thông tin từ đối tượng này có bị rò rỉ sang

đối tượng khác hay không Nếu có, người dùng đã nhận được trong Y những gì anh

ta không nhận được trực tiếp từ X Như vậy thông tin đã bị lộ

+ Kiểm soát luồng còn ngăn ngừa luồng thông tin đi tới các đối tượng có mức

phân loại thấp hơn

2.3.4.3 Kiểm soát suy diễn

Kiểm soát suy diễn để kiểm soát truy nhập gián tiếp vào dữ liệu cần bảo vệ,

kiểm soát suy diễn nhằm bảo vệ dữ liệu khỏi các truy cập gián tiếp

+ Dạng 1: Truy nhập gián tiếp xảy ra khi người dùng không được quyền, thu

được dữ liệu cần bảo vệ M, qua câu hỏi trên tập dữ liệu X được phép sử dụng

+ Dạng 2: Truy nhập gián tiếp xảy ra khi người dùng không được quyền, có

thể thu được dữ liệu cần bảo vệ Y, qua câu hỏi về dữ liệu X được phép sử dụng

+ Dạng 3: Là kênh suy diễn cho người dùng biết sự có mặt của tập dữ liệu X,

đặc biệt người dùng có thể biết tên đối tượng, qua đó có thể truy nhập thông tin

chứa trong tập dữ liệu X

Trang 35

2.3.5 Bảo vệ thông tin trong CSDL

2.3.5.1 Bảo vệ bằng phương pháp mã hóa

Để bảo đảm an toàn thông tin lưu trữ trong máy tính (giữ gìn thông tin cố định) hay bảo đảm an toàn thông tin trên đường truyền tin (trên mạng máy tính, điện thoại), người ta phải “Che giấu” các thông tin này

+ “Che” thông tin (dữ liệu) hay “Mã hóa” thông tin là thay đổi hình dạng thông tin gốc, và người khác “khó” nhận ra

+ “Giấu” thông tin (dữ liệu) là cất giấu thông tin trong bản tin khác, và người khác cũng “khó” nhận ra

2.3.5.2 Bảo vệ bằng phương pháp ký số

- Ký số thực hiện trên từng bit tài liệu nên độ dài của chữ ký số ít nhất cùng bằng độ dài của tài liệu Do đó thay vì ký lên tài liệu, người ta thường dùng hàm băm để tạo đại diện cho tài liệu, sau đó mới ký số lên đại diện này

- Để chứng thực nguồn gốc (người chủ của tài liệu) hay hiệu lực của các tài liệu số hóa, thậm chí có thể “ký” vào tài liệu từ rất xa trên mạng công khai

- Tài liệu khác nhau sẽ có chữ ký khác nhau, điều này giúp chống kẻ gian sao chép chữ ký để đặt vào một tài liệu số khác bất hợp pháp

2.3.5.3 Bảo vệ bằng mã xác thực

Có 3 phương pháp để xác thực như sau:

+ Biết cái gì ? Ví dụ: khóa ký, mật khẩu, giao thức “bắt tay”,

+ Có cái gì ? Ví dụ : điện thoại di động, thẻ ATM,

+ Sở hữu riêng cái gì ? Ví dụ : vân tay, giọng nói,

(phương pháp sinh trắc học)

Trang 36

2.3.6 An ninh trong hệ quản trị CSDL Oracle

2.3.6.1 Đặc điểm của hệ quản trị CSDL Oracle

Cơ sở dữ liệu oracle là một trong những cơ sở dữ liệu mạnh nhất thế giới Việc cài đặt, quản lý rất dễ dàng, các công cụ để phát triển các ứng dụng một cách hoàn thiện và nhanh chóng Cơ sở dữ liệu Oracle phù hợp cho mọi loại dữ liệu, các ứng dụng và các môi trường khác nhau bao gồm cả Window và Linux với chi phí tối thiểu Bao gồm một số đặc điểm như sau:

+ Oracle hỗ trợ việc quản lý dữ liệu có dung lượng hàng trăm Gb

+ Hỗ trợ mạnh cho các tính năng nhiều người dùng truy xuất cùng đơn vị dữ liệu trong cùng thời gian; Có thể làm việc 24/24

+ Phù hơp với mọi hệ điều hành, mạng, ngôn ngữ truy xuất

+ Cung cấp cơ chế an toàn và bảo mật tốt

+ Đảm bảo tạo các ràng buộc toàn vẹn đơn giản và phức tạp trên CSDL

+ Hỗ trợ nhiều thuận lợi cho mô hình máy trạm / máy chủ

+ Dùng để phát triển ứng dụng và có thể sử dụng trên bất kì hệ thống nào

2.3.6.2 Cơ chế an ninh của hệ quản trị CSDL Oracle

1/ Cơ chế an ninh cơ bản của hệ quản trị CSDL Oracle

+ Ngăn cản sự truy xuất dữ liệu trái phép

+ Điều khiển việc sử dụng các tài nguyên hệ thống (như thời gian CPU)

+ Giám sát các hành động, ghi nhật ký người dùng vào hệ thống

2/ Cơ chế về người dùng

Mỗi CSDL Oracle có một danh sách người dùng Mỗi người dùng có một mật khẩu kết hợp để ngăn ngừa sự truy xuất trái phép Một CSDL cần một phương pháp nhận biết người dùng của mình, phân biệt được khu vực hoạt động và quyền hạn của người dùng đó để có thể cung ứng đủ các yêu cầu được phép của người sử dụng

3/ Phân quyền (Privilege)

Quyền kết nối vào CSDL; quyền tạo các bảng trong CSDL; quyền thêm, sửa xóa dữ liệu trong CSDL,

4/ Vai trò

Vai trò là một nhóm các quyền có liên quan để cấp cho người dùng, nhóm người dùng truy xuất vào CSDL

Trang 37

2.4 BẢO ĐẢM AN TOÀN HỆ ĐIỀU HÀNH

2.4.1 Khái niệm hệ điều hành

+ Hệ điều hành (HĐH) có chức năng quản lý các thành phần của hệ thống máy tính, khởi động ở mức thấp nhất các liên kết vật lý và các thành phần điện tử + Bên trên phần cứng, các mức trừu tượng khác của hệ thống đều hướng tới mức ứng dụng HĐH quản lý và kiểm soát tài nguyên hệ thống thông qua ngôn ngữ của các mức

+ HĐH nằm giữa mức máy tính và mức các ứng dụng, đóng vai trò giao diện giữa chương trình ứng dụng và tài nguyên hệ thống HĐH quản lý các tài nguyên hệ thống, tối ưu hoá khả năng sử dụng tài nguyên cho các chương trình ứng dụng

2.4.2 Các chức năng của hệ điều hành

+ Quản lý các tiến trình: Các chức năng này do nhân HĐH cung cấp

+ Quản lý các tài nguyên: Phân phối tài nguyên hệ thống cho ứng dụng có yêu cầu

+ Giám sát:

- Giao tiếp với các ứng dụng, hỗ trợ thực thi các ngôn ngữ

- Lập lịch tiến trình đáp ứng các chương trình đang hoạt động

- Loại bỏ các sử dụng tài nguyên không hợp lệ

- Phân phối vùng nhớ dành cho các chương trình, hay giữa chương trình và HĐH

- Các HĐH liên tục phát triển, từ những chương trình đơn giản để kiểm soát

và trao đổi giữa các chương trình, tới hệ thống phức tạp hỗ trợ đa nhiệm, xử lý thời gian thực, đa xử lý và kiến trúc phân tán

Trang 38

2.4.3 Mô hình và chức năng An ninh của hệ điều hành

+ An ninh HĐH được nghiên cứu từ đầu những năm 1970 (Lampson 1974, Harrison et al 1976, Lampson et al 1977, Hsiao and Kerr 1978)

2.4.3.2 Chức năng an ninh HĐH

Ngoài chức năng dịch vụ, một số chức năng của HĐH còn hướng tới hỗ trợ

an ninh, đó là: nhận dạng / xác thực người dùng, bảo vệ bộ nhớ, kiểm soát truy nhập tài nguyên, kiểm soát luồng, kiểm toán

1/ Chức năng nhận dạng và xác thực người dùng

Tiền đề của hệ thống an ninh, đó là nhận dạng đúng người dùng Ba phương pháp để nhận dạng đúng người dùng:

+ Phương pháp 1: Dùng thông tin hỏi - đáp để nhận biết người dùng

- Mật khẩu: Người dùng được nhận dạng qua chuỗi ký tự bí mật mật khẩu (Password), chỉ riêng người dùng và hệ thống biết Đó là dạng hỏi - đáp 1 lần

- Hỏi - đáp: Người dùng được nhận dạng qua việc trả lời câu hỏi của hệ thống

- Xác thực kép (Giao thức bắt tay): Hệ thống tự giới thiệu với người dùng qua thông tin, chỉ người dùng biết; người dùng tự giới thiệu với hệ thống qua mật khẩu, chỉ hệ thống biết

+ Phương pháp 2: Dùng thông tin sở hữu của người dùng Người dùng phải có thẻ: thẻ từ chứa mã vạch, thẻ có bộ vi xử lý (thẻ thông minh)

+ Phương pháp 3: Dùng thông tin cá nhân (riêng) của người dùng Thông tin

cá nhân là những thông tin đặc thù, chỉ người dùng có

Trang 39

2/ Chức năng bảo vệ bộ nhớ

+ Phân vùng và chia sẻ bộ nhớ: Trong môi trường đa nhiệm (đa chương trình),

bộ nhớ cơ bản sẽ được phân vùng và chia sẻ cho dữ liệu và chương trình của nhiều người dùng, do đó tránh việc suy diễn lẫn nhau, và người dùng có thể bảo vệ được

dữ liệu của mình

+ Bộ nhớ được chia sẻ bởi nhiều mức: mức chia sẻ, không chia sẻ, mức không kiểm soát chia sẻ, truy nhập đồng thời Truy nhập đồng thời là truy nhập đến cùng một đối tượng từ những người dùng khác nhau tại cùng một thời điểm

+ Kiểm soát và chia sẻ bộ nhớ bằng phần cứng: Địa chỉ phân cách, chuyển vị, thanh ghi giới hạn, đánh số, chia đoạn, các cơ chế này thường đã được cấu tạo trong phần cứng Cơ chế kiểm soát chia sẻ cần được bảo vệ tinh vi ở mức HĐH

3/ Chức năng kiểm soát truy nhập tài nguyên

+ Các nhiệm vụ kiểm soát truy nhập tài nguyên: Chương trình khi hoạt động (thực hiện tiến trình) cần tài nguyên hệ thống Thông thường, tiến trình tham chiếu tới địa chỉ bộ nhớ, sử dụng CPU, gọi đến các chương trình khác, thao tác trên file và truy nhập thông tin trong bộ nhớ thứ cấp (các thiết bị vật lý) Các tài nguyên đó phải được bảo vệ, tránh các truy nhập không được phép, ngẫu nhiên hay cố ý

+ Bảo vệ bộ nhớ, CPU, chương trình: Được thực hiện trực tiếp từ phần cứng + Bảo vệ file, thiết bị: Được thực hiện từ phần cứng và phần mềm của HĐH + Các phần mềm của HĐH có nhiệm vụ:

- Phân tích và kiểm tra từng truy nhập tới tài nguyên

- Kiểm tra đích đến, để loại trừ khả năng lan truyền dữ liệu bí mật

- Kiểm soát và ghi lại các hoạt động, để có thể phát hiện việc sử dụng tài nguyên không hợp pháp

Trang 40

4/ Cơ chế kiểm soát truy nhập tài nguyên

+ Kiểm soát truy nhập tài nguyên đòi hỏi tài nguyên phải được nhận dạng Các phương pháp nhận dạng tài nguyên khác nhau, tùy thuộc vào dạng tài nguyên

- Vùng bộ nhớ được xác lập qua địa chỉ Bộ nhớ được phân vùng tới tiến trình

và phần mềm hệ thống Các vùng bộ nhớ khác nhau có thể được nhận dạng qua cặp thanh ghi giới hạn, các bảng biến đổi

- CPU và các thiết bị cứng được nhận dạng trong phần cứng

- Tập tin (file) được nhận dạng qua tên gọi

- Chương trình được nhận dạng qua tên gọi và địa chỉ khởi động

+ Để bảo vệ tài nguyên, cần loại bỏ truy nhập ngẫu nhiên và truy nhập cố ý của người dùng không được phép Điều này có thể được bảo đảm bằng khả năng cấp quyền xác định Mỗi tiến trình chỉ được cấp quyền truy cập tài nguyên cần thiết

để hoàn thành tiến trình đó (nguyên tắc đặc quyền tối thiểu) Cơ chế kiểm soát truy nhập hoạt động theo hai cách:

- Kiểm soát truy nhập bằng phân cấp truy nhập: Là cơ chế sử dụng các kiểu đặc quyền hay các đơn vị chương trình lồng nhau Tùy theo kiểu đặc quyền, tiến trình có thể hoạt động theo các trạng thái khác nhau Mỗi đáp ứng về kiểu đặc quyền được thiết lập liên quan đến bảng chỉ dẫn thực hiện

- Kiểm soát truy nhập bằng ma trận truy nhập: Truy nhập của chủ thể được chấp nhận đến đúng đối tượng, có thể được biểu diễn qua ma trận truy nhập A, các hàng S1, S2, … , Sm đại diện cho các chủ thể, các cột O1, O2, … , On đại diện cho các đối tượng của hệ thống A[Si, Oj] là thiết lập đúng được xác định bởi Si với Oj

5/ Chức năng kiểm soát luồng

+ Cơ chế kiểm soát truy nhập chịu trách nhiệm kiểm tra quyền được cấp của người dùng truy nhập tài nguyên hệ thống

+ Cơ chế kiểm soát luồng chịu trách nhiệm kiểm chứng đích cuối của hoạt động ra, theo thứ bậc loại bỏ sự lan truyền dữ liệu bí mật Luồng xuất hiện khi thông tin được chuyển từ đối tượng nguồn tới đối tượng đích

+ Cơ chế kiểm soát luồng phải kiểm chứng rằng chỉ những luồng được cấp quyền, mới được phép thực thi

Ngày đăng: 16/03/2021, 12:23

🧩 Sản phẩm bạn có thể quan tâm

w