Bài th c hành s 8
ORACLE LABEL SECURITY (1)
Tóm t t n i dung:
Mô hình DAC và MAC
DAC và MAC trong Oracle
Gi i thi u Oracle Label Security
H ng d n cài đt Oracle Label Securityướ
Chính sách trong Oracle Label Security
I. Gi i thi u
A. Lý thuy tế
1. Mô hình DAC và MAC
Có 2 mô hình tiêu bi u dùng đ qu n lý vi c truy xu t d li u m t cách đúng
đn và b o đm an toàn cho d li u là DAC (Discretionary Access Control) và
MAC (Mandatory Access Control).
DAC: qu n lý vi c truy xu t d li u b ng cách qu n lý vi c c p phát các
quy n truy xu t cho nh ng ng i dùng thích h p tùy theo yêu c u c a các chính ườ
sách b o m t.
MAC: qu n lý vi c truy xu t d a trên m c đ nh y c m c a d li u và m c
đ tin c y c a ng i dùng truy xu t CSDL. B ng cách phân l p và gán nhãn cho ườ
d li u và ng i dùng, đng th i áp d ng quy t c ườ no read up - no write down”,
mô hình MAC giúp ta tránh đc vi c rò r d li u có m c đ nh y c m cao raượ
cho nh ng ng i dùng có đ tin c y th p. ườ
2. MAC và DAC trong Oracle
DAC :
Chương Trình Đào Tạo Từ Xa KH & KT Máy Tính – Đại học Bách Khoa TP.HCM
Trong Oracle Database, các nhà qu n tr có th áp d ng mô hình DAC thông qua
vi c qu n lý các truy xu t theo quy n đi t ng và quy n h th ng (bài Lab 3 – ượ
Quy n và Role).
MAC :
Oracle hi n th c mô hình MAC trên lý thuy t thành s n ph m Oracle Label ế
Security (OLS). Tuy nhiên, do mô hình MAC lý thuy t tuân theo nguyên t c ế no
read up - no write down” nên ch b o đm tính bí m t mà không có tính toàn v n.
Đ cung c p m t mô hình b o v t t h n cho CSDL c a khách hàng, OLS c a ơ
Oracle đã c i ti n mô hình MAC lý thuy t b ng cách thay đi nguyên t c trên ế ế
thành no read up - no write up - limited write down”. Nh v y, tính b o m t và
tính toàn v n c a d li u đc b o đm. M t khác, khác v i mô hình lý thuy t, ượ ế
OLS không b t bu c áp d ng MAC cho toàn b CSDL. Ng i qu n tr có th ch ườ
đnh ra nh ng table ho c schema nào s đc áp d ng OLS. ượ
M i t ng quan gi a DAC và MAC ươ :
Khi ng i dùng nh p vào 1 câu truy v n SQL, đu tiên Oracle s ki m tra DACườ
đ b o đm r ng user đó có quy n truy v n trên table đc nh c đn trong câu ượ ế
truy v n. K ti p Oracle s ki m tra xem có chính sách VPD (Virtual Private ế ế
Database) nào đc áp d ng cho table đó không. N u có, chu i đi u ki n c aượ ế
chính sách VPD s đc n i thêm vào câu truy v n g c, giúp l c ra đc m t ượ ượ
t p các hàng d li u th a đi u ki n c a VPD. Cu i cùng, Oracle s ki m tra các
nhãn OLS trên m i hàng d li u có trong t p trên đ xác đnh nh ng hàng nào mà
ng i dùng có th truy xu t (xem hình minh h a bên d i).ườ ướ
Chương Trình Đào Tạo Từ Xa KH & KT Máy Tính – Đại học Bách Khoa TP.HCM
Ki n trúc c a Oracle Label Securityế
3. Gi i thi u Oracle Label Security
Oracle Label Security (OLS) là m t s n ph m đc hi n th c d a trên n n ượ
t ng công ngh Virtual Private Database (VPD), cho phép các nhà qu n tr đi u
khi n truy xu t d li u m c hàng (row-level) m t cách ti n l i và d dàng
h n. Nó đi u khi n vi c truy xu t n i dung c a các dòng d li u b ng cách soơ
sánh nhãn c a hàng d li u v i nhãn và quy n c a user. Các nhà qu n tr có th
d dàng t o thêm các chính sách ki m soát vi c truy xu t các hàng d li u cho
các CSDL b ng giao di n đ h a thân thi n ng i dùng có tên g i là Oracle ườ
Policy Manager ho c b ng các packages đc xây d ng s n. ượ
Có 6 package đc hi n th c s n cho OLS:ượ
SA_SYSDBA: t o, thay đi, xóa các chính sách.
SA_COMPONENTS: đnh nghĩa và qu n lý các thành ph n c a nhãn.
SA_LABEL_ADMIN: th c hi n các thao tác qu n tr chính sách, nhãn.
SA_POLICY_ADMIN: áp d ng chính sách cho b ng và schema.
SA_USER_ADMIN: qu n lý vi c c p phát quy n truy xu t và quy đnh m c
đ tin c y cho các user liên quan.
SA_AUDIT_ADMIN: thi t l p các tùy ch n cho các tác v qu n tr vi cế
audit.
Chương Trình Đào Tạo Từ Xa KH & KT Máy Tính – Đại học Bách Khoa TP.HCM
(Trong ch ng trình này chúng ta ch tìm hi u cách làm vi c v i OLS thông qua 5ươ
package đu trong 6 package li t kê trên).
Trong OLS, ta dùng các chính sách (policy) đ qu n lý truy xu t. Đi v i m i
chính sách, ta c n đnh ra m t t p nhãn đ phân l p d li u t cao xu ng th p
d a theo m c đ nh y c m c a d li u (ngoài ra các nhãn còn có nh ng y u t ế
khác mà ta s bàn đn khi đi vào chi ti t). Các nhãn đó đc g i là các ế ế ượ nhãn d
li u - “data label”. Sau đó ta áp d ng các chính sách lên các b ng ho c schema mà
mình mong mu n b o v . M i khi m t ng i dùng mu n truy xu t m t hàng d ườ
li u nào đó, h th ng s so sánh nhãn c a ng i dùng ( ườ user label) t i th i đi m
đó v i nhãn d li u đ quy t đnh có cho phép vi c truy xu t hay không. ế
4. Năm b c hi n th c OLS ướ
Quy trình c b n đ hi n th c m t chính sách OLS g m 5 b c nh sau:ơ ướ ư
B1: T o chính sách OLS.
B2: Đnh nghĩa các thành ph n mà m t label thu c chính sách trên có th có.
B3: T o các nhãn d li u th t s mà b n mu n dùng.
B4: Gán chính sách trên cho các table ho c schema mà b n mu n b o v .
B5: Gán các gi i h n quy n, các nhãn ng i dùng ho c các quy n truy xu t ườ
đc bi t cho nh ng ng i dùng liên quan. ườ
Trong ch ng trình c a chúng ta, các khái ni m và đi t ng OLS s l n l tươ ượ ượ
đc gi i thi u theo th t c a các b c trong quy trình hi n th c c b n m tượ ướ ơ
chính sách OLS đ giúp các b n d theo dõi và th c hành.
B. Th c hành
1. Cài đt OLS
Cài đt m c đnh c a Oracle không bao g m tính năng OLS. Do v y ph n này
s h ng d n các b n cài đt thêm tính năng OLS cho m t c s d li u có s n. ướ ơ
B n ph i có quy n admin đ có th th c hi n vi c cài đt này.
Trong ví d minh h a bên d i, tên ( ư System Identifier Database - SID) c a c ơ
s d li u đang t n t i có tên là ORCL.
Các b c cài đt OLS:ướ
Chương Trình Đào Tạo Từ Xa KH & KT Máy Tính – Đại học Bách Khoa TP.HCM
a. Tr c khi cài đt, c n đm b o là d ch v ướ OracleService<SID> đã đc t t.ượ
Trong ví d minh h a đây, d ch v có tên là OracleServiceORCL. Đ t t
d ch v này, ch n Start Settings Control Panel Administrative
Tools Services.
b. Ch n d ch v OracleServiceORCL và nh n chu t ph i, ch n Stop đ t t d ch
v này.
Chương Trình Đào Tạo Từ Xa KH & KT Máy Tính – Đại học Bách Khoa TP.HCM