intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Bài giảng Bảo mật cơ sở dữ liệu: Chương 3 - Trần Thị Kim Chi

Chia sẻ: Hấp Hấp | Ngày: | Loại File: PDF | Số trang:130

118
lượt xem
22
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài giảng "Bảo mật cơ sở dữ liệu - Chương 3: Bảo mật theo cơ chế MAC" cung cấp cho người học các kiến thức: Giới thiệu về điều khiển truy cập bắt buộc, mô hình điều khiển truy cập bắt buộc, MAC trong các hệ QTCSDL thông dụng, Case study - Oracle Label Security Multi-Level security. Mời các bạn cùng tham khảo.

Chủ đề:
Lưu

Nội dung Text: Bài giảng Bảo mật cơ sở dữ liệu: Chương 3 - Trần Thị Kim Chi

  1. Bảo mật theo cơ chế MAC Mandatory Access Control Models
  2. Nội dung 1. Giới thiệu về điểu khiển truy cập bắt buộc 2. Mô hình điểu khiển truy cập bắt buộc 3. MAC trong các hệ QTCSDL thông dụng 4. Case study: Oracle Label Security Multi-Level security
  3. Vấn đề: DAC và Trojan Horse Khuyết điểm của DAC: cho phép dòng thông tin từ đối tượng này truyền sang đối tượng khác bằng cách đọc thông tin lên từ một đối tượng rồi ghi thông tin đó xuống đối tượng khác Ví dụ: Bob không được phép xem file A, nên anh ta nhờ Alice (đồng lõa với Bob) copy nội dùng của file A sang file B (Bob có thể xem được file B) Giả sử các người dùng đều đáng tin cậy và không làm việc như trên thì cũng có thể một Trojan Horses sẽ làm việc sao chép thông tin từ đối tượng này sang đối tượng khác.
  4. DAC và điều khiển dòng thông tin Ví dụ Trojan Horses:
  5. DAC và điều khiển dòng thông tin Ví dụ Trojan Horses:
  6. DAC và điều khiển dòng thông tin Ví dụ Trojan Horses:
  7. DAC và điều khiển dòng thông tin Ví dụ Trojan Horses:
  8. DAC và điều khiển dòng thông tin Ví dụ Trojan Horses:
  9. Giới thiệu Mandatory Access Control - MAC MAC được dùng để bảo vệ một khối lượng dữ liệu lớn cần được bảo mật cao trong một môi trường mà các dữ liệu và người dùng đều có thể được phân loại rõ ràng. Khác DAC, MAC không cho phép các cá nhân chủ thể toàn quyền quyết định sự truy cập cho mỗi đối tượng mà cưỡng chế sự truy nhập tất cả các đối tượng theo một chính sách chung, được qui định bởi một cơ chế phân loại cấp bậc. Là cơ chế để hiện thực mô hình bảo mật nhiều mức (multiple level).
  10. Giới thiệu Mandatory Access Control Điều khiển truy cập bắt buộc (Mandatory Access Control- MAC) – Là mô hình điều khiển truy cập nghiêm ngặt nhất – Thường bắt gặp trong các thiết lập của quân đội – Hai thành phần: Nhãn và Cấp độ Mô hình MAC cấp quyền bằng cách đối chiếu nhãn của đối tượng với nhãn của chủ thể – Nhãn cho biết cấp độ quyền hạn Để xác định có mở một file hay không: – So sánh nhãn của đối tượng với nhãn của chủ thể – Chủ thể phải có cấp độ tương đương hoặc cao hơn: đối tượng được cấp phép truy cập
  11. Giới thiệu Mandatory Access Control Các chủ thể được phân loại và được gán nhãn cấp bậc, thể hiện tầm quan trọng (đặc quyền) cao hay thấp trong hệ thống (xét trên phương diện an toàn bảo mật), và các đối tượng cũng được phân loại và gán nhãn thể hiện tính mật, tức là cần bảo vệ, cao hay thấp. Cấp bậc của chủ thể (security class) phải đủ cao thì mới có thể truy nhập được vào một đối tượng có một nhãn bảo mật mức nào đó (security clearance). Thông thường, Cấp của chủ thể cần phải không thấp hơn Mức bảo mật của đối tượng.
  12. Giới thiệu Mandatory Access Control Mọi chủ thể và đối tượng trong hệ thống đều được gắn với 1 lớp an toàn Lớp an toàn = (Mức nhạy cảm, vùng ứng dụng) – Thành phần của mức nhạy cảm là thành phần phân cấp – Thành phần của vùng ứng dụng là thành phần không phân cấp
  13. Mandatory Access Control
  14. Các lớp bảo mật Người dùng và dữ liệu được phân loại dựa theo các lớp bảo mật (security classes). Phân loại người dùng dựa theo mức độ tin cậy và lĩnh vực hoạt động của người dùng. Phân loại dữ liệu dựa theo mức độ nhạy cảm và lĩnh vực của dữ liệu Lớp bảo mật có thể được phân loại theo – Mức bảo mật (Classification level) – Lĩnh vực (Category)
  15. Mức bảo mật Các mức bảo mật cơ bản: – Không phân loại (U – Unclassified) – Mật (C – Confidential) – Tuyệt mật (S – Secret) – Tối mật (TS – Top Secret) Trong đó TS là mức cao nhất và U là mức thấp nhất: TS ˃ S ˃ C ˃ U Người dùng ở cấp càng cao thì mức độ đáng tin cậy càng lớn. Dữ liệu ở cấp càng cao thì càng nhạy cảm và cần được bảo vệ nhất.
  16. Mandatory Access Control Ví dụ trong quân sự: Lớp an toàn = (Mức nhạy cảm, Vùng ứng dụng) Mức nhạy cảm: – 0 = Không phân loại (U – Unclassified) – 1 = Mật (C – Confidential) – 2 = Tuyệt mật (S – Secret) – 3 = Tối mật (TS – Top Secret) Vùng ứng dụng: Hạt nhân – Nati – Cơ quan tình báo
  17. Mandatory Access Control
  18. Lĩnh vực Phân loại người dùng và dữ liệu theo lĩnh vực hoạt động của hệ thống, hoặc theo từng phòng ban trong một tổ chức. Ví dụ: Một công ty có 3 phòng ban là: Phòng kinh doanh, phòng sản xuất và phòng phân phối. Như vậy thì các người dùng và dữ liệu trong công ty này có thể được phân loại theo lĩnh vực dựa theo 3 phòng ban này.
  19. Lĩnh vực Ví dụ 2: Trong một hệ thống quản lý thông tin và điểm số của một khoa đại học, có 2 cấp/mức bảo mật là confidential (mật) và public (công khai), đồng thời có 2 thể loại thông tin là studentinfo (thông tin sinh viên) và dept- info (thông tin về khoa/viện). Như vậy có thể có các nhãn như: label(Joe)=(confidential,{student-info}) label(grades)=(confidential,{student-info}) Dễ thấy luật truy nhập sẽ cho phép Joe được đọc dữ liệu grades vì nhãn của Joe không hề thua kém nhãn của grades.
  20. Lớp bảo mật Một lớp bảo mật (security class) được định nghĩa như sau: – SC = (A, C) – A: mức bảo mật – C: lĩnh vực Hai lớp bảo mật SC và SC’ có mối quan hệ thứ tự riêng phần SC ≤ SC’ nếu: A ≤ A’ và C  C’ Ví dụ: • (2, Sales) ≤ (3, (Sales, Production)) • (2, (Sales, Production)) ≤ (3, Sales)
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
21=>0