1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(LUẬN văn THẠC sĩ) vấn đề an toàn thông tin trong cơ sở dữ liệu quốc gia kinh tế công nghiệp và thương mại bộ công thương

100 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Vấn Đề An Toàn Thông Tin Trong “Cơ Sở Dữ Liệu Quốc Gia Kinh Tế Công Nghiệp Và Thương Mại – Bộ Công Thương”
Tác giả Mai Ngọc Lương
Người hướng dẫn PGS.TS Trịnh Nhật Tiến
Trường học Đại Học Quốc Gia Hà Nội
Chuyên ngành Công Nghệ Thông Tin
Thể loại luận văn thạc sĩ
Năm xuất bản 2013
Thành phố Hà Nội
Định dạng
Số trang 100
Dung lượng 3,83 MB

Cấu trúc

  • CHƯƠNG 1. TỔNG QUAN VỀ DỰ ÁN CƠ SỞ DỮ LIỆU QUỐC GIA (16)
    • 1.1. GIỚI THIỆU VỀ DỰ ÁN (16)
      • 1.1.1. Cơ sở pháp lý (16)
      • 1.1.2. Thông tin về dự án (17)
      • 1.1.3. Mục tiêu của dự án (19)
      • 1.1.4. Phạm vi của dự án (21)
      • 1.1.5. Đối tƣợng tham gia dự án (21)
    • 1.2. KIẾN TRÚC TỔNG THỂ HỆ THỐNG (22)
      • 1.2.1. Phân hệ thu thập dữ liệu đầu vào (23)
      • 1.2.2. Chuyển đổi và lưu trữ vào kho dữ liệu trung tâm (23)
      • 1.2.3. Tạo các Khối dữ liệu đa chiều (24)
      • 1.2.4. Tạo lập các báo cáo đầu ra (25)
      • 1.2.5. Khai thác thông tin báo cáo (26)
  • CHƯƠNG 2. TỔNG QUAN VỀ AN TOÀN THÔNG TIN (0)
    • 2.1. MỘT SỐ KHÁI NIỆM CƠ BẢN (27)
      • 2.1.1. Khái niệm về CSDL (27)
      • 2.1.2. Khái niệm Hệ quản trị CSDL (27)
      • 2.1.3. Khái niệm An ninh CSDL (27)
      • 2.1.4. Khái niệm về dữ liệu (27)
      • 2.1.5. Khái niệm chung về thông tin (27)
      • 2.1.6. An toàn máy tính (27)
      • 2.1.7. An toàn truyền tin (28)
      • 2.1.8. Các mức bảo toàn dữ liệu (28)
    • 2.2. MỤC TIÊU CỦA AN TOÀN THÔNG TIN (29)
      • 2.2.1. Bảo đảm bí mật (Bảo mật) (29)
      • 2.2.2. Bảo đảm toàn vẹn (Bảo toàn) (29)
      • 2.2.3. Bảo đảm xác thực (xác minh, xác thực) (29)
      • 2.2.4. Bảo đảm sẵn sàng (29)
      • 2.2.5. Đảm bảo tính chống từ chối (29)
    • 2.3. BẢO ĐẢM AN TOÀN CƠ SỞ DỮ LIỆU (30)
      • 2.3.1. Hiểm họa với cơ sở dữ liệu (30)
      • 2.3.2. Phân loại hiểm họa (30)
      • 2.3.3. Chức năng, nhiệm vụ của an ninh CSDL (31)
      • 2.3.4. Phương pháp bảo vệ CSDL (33)
      • 2.3.5. Bảo vệ thông tin trong CSDL (35)
      • 2.3.6. An ninh trong hệ quản trị CSDL Oracle (36)
    • 2.4. BẢO ĐẢM AN TOÀN HỆ ĐIỀU HÀNH (37)
      • 2.4.1. Khái niệm hệ điều hành (37)
      • 2.4.2. Các chức năng của hệ điều hành (37)
      • 2.4.3. Mô hình và chức năng An ninh của hệ điều hành (38)
      • 2.4.4. An ninh trong hệ điều hành Unix (41)
      • 2.4.5. Mô hình an ninh HĐH Bell-La Padula (44)
    • 2.5. BẢO ĐẢM AN TOÀN MẠNG (45)
      • 2.5.1. Khái niệm, thành phần mạng máy tính (45)
      • 2.5.2. Phân loại mạng máy tính (45)
      • 2.5.3. Tấn công mạng máy tính (46)
      • 2.5.4. Lỗ hổng mạng máy tính (48)
  • CHƯƠNG 3. MỘT SỐ BÀI TOÁN AN TOÀN THÔNG TIN ĐẶC TRƯNG (0)
    • 3.1. BÀI TOÁN 1: KIỂM SOÁT, NGĂN CHẶN CÁC THÔNG TIN VÀO – RA HỆ THỐNG (0)
      • 3.1.1. Giới thiệu chung về bài toán (50)
      • 3.1.2. Ý nghĩa thực tiễn của bài toán (51)
    • 3.2. BÀI TOÁN 2: CẤP QUYỀN NGƯỜI SỬ DỤNG CÁC THÔNG TIN (52)
      • 3.2.1. Phân quyền người sử dụng trong hệ thống (52)
      • 3.2.2. Cơ chế phân quyền người dùng (53)
      • 3.2.3. Sử dụng mật khẩu an toàn khi đƣợc phân quyền (54)
    • 3.3. BÀI TOÁN 3: TẠO HÀNH LANG RIÊNG CHO THÔNG TIN ĐI LẠI .. 1. Giới thiệu chung về bài toán (55)
  • CHƯƠNG 4. PHƯƠNG PHÁP GIẢI QUYẾT CÁC BÀI TOÁN TRÊN (0)
    • 4.1. PHƯƠNG PHÁP GIẢI QUYẾT BÀI TOÁN KIỂM SOÁT, NGĂN CHẶN CÁC THÔNG TIN VÀO – RA HỆ THỐNG (0)
      • 4.1.1. Tổng quan về tường lửa (57)
      • 4.1.2. Thiết bị tường lửa của dự án (59)
    • 4.2. PHƯƠNG PHÁP GIẢI QUYẾT BÀI TOÁN CẤP QUYỀN NGƯỜI SỬ DỤNG CÁC THÔNG TIN TRONG HỆ THỐNG (0)
      • 4.2.1. Người sử dụng và nhóm người sử dụng (62)
      • 4.2.2. Một số biện pháp bảo vệ mật khẩu (63)
    • 4.3. PHƯƠNG PHÁP GIẢI QUYẾT BÀI TOÁN TẠO HÀNH LANG RIÊNG CHO THÔNG TIN ĐI LẠI (0)
      • 4.3.1. Tổng quan về mạng ảo riêng (VPN) (64)
      • 4.3.2. Mô hình kết nối mạng ra ngoài hệ thống (72)
  • CHƯƠNG 5. THỬ NGHIỆM CHƯƠNG TRÌNH AN TOÀN THÔNG TIN (0)
    • 5.1. BÀI TOÁN THỬ NGHIỆM (73)
    • 5.2. CẤU HÌNH HỆ THỐNG (74)
      • 5.2.1. Yêu cầu phần cứng (74)
      • 5.2.2. Yêu cầu phần mềm (77)
    • 5.3. CÁC THÀNH PHẦN CỦA CHƯƠNG TRÌNH (79)
    • 5.4. HƯỚNG DẪN SỬ DỤNG CHƯƠNG TRÌNH (80)
      • 5.4.1. Kết nối VPN Check Point (80)
      • 5.4.2. Biểu mẫu đầu vào (81)
      • 5.4.3. Nhập dữ liệu (82)
      • 5.4.4. Phân quyền cho người dùng (85)
      • 5.4.5. Duyệt dữ liệu (86)
      • 5.4.6. Chuyển đổi dữ liệu (87)
      • 5.4.7. Tạo lập báo cáo cho dữ liệu (88)
      • 5.4.8. Khai thác dữ liệu (89)
  • KẾT LUẬN (14)
  • TÀI LIỆU THAM KHẢO (94)
  • PHỤ LỤC (95)

Nội dung

TỔNG QUAN VỀ DỰ ÁN CƠ SỞ DỮ LIỆU QUỐC GIA

GIỚI THIỆU VỀ DỰ ÁN

Dự án xây dựng “Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại” được xây dựng dựa trên những cơ sở pháp lý sau:

+ Luật Công nghệ thông tin số 67/2006/QH11 ngày 29 tháng 6 năm 2006 của Quốc hội nước cộng hòa xã hội chủ nghĩa Việt nam

+ Căn cứ Nghị định số 189/2007/ NĐ-CP ngày 27/12/2007 của Chính phủ về việc quy định chức năng, nhiệm vụ, quyền hạn và cơ cấu tổ chức tương ứng của

+ Căn cứ Nghị định số 64/2007/NĐ-CP ngày 10 tháng 4 năm 2007 của Chính phủ về Ứng dụng Công nghệ thông tin trong hoạt động của cơ quan nhà nước

Quyết định số 48/2009/QĐ-TTg, ban hành ngày 31 tháng 3 năm 2009, của Thủ tướng Chính phủ, phê duyệt kế hoạch ứng dụng công nghệ thông tin trong hoạt động của nhà nước giai đoạn 2009 - 2010, đã giao Bộ Công Thương triển khai dự án xây dựng.

“Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại”

Căn cứ theo quyết định số 5449/QĐ-BCT ngày 30 tháng 10 năm 2009 của Bộ trưởng Bộ Công Thương, báo cáo nghiên cứu khả thi cho dự án xây dựng "Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại" đã được phê duyệt.

Theo quyết định số 1330/QĐ-BCT ngày 19 tháng 3 năm 2010 của Bộ trưởng Bộ Công Thương, kế hoạch đấu thầu cho gói thầu tư vấn lập thiết kế thi công và tổng dự toán đã được phê duyệt cho dự án xây dựng “Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại”.

1.1.2 Thông tin về dự án

+ Tên dự án: Dự án xây dựng “Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại”

+ Cơ quan chủ quản: Bộ Công Thương

Đến năm 2015, một trong những mục tiêu quan trọng là ứng dụng công nghệ thông tin nhằm cải cách quản lý tài nguyên thông tin trong các cơ quan nhà nước Điều này bao gồm việc phát triển cơ sở dữ liệu quốc gia liên quan đến con người, đất đai, tài chính, kinh tế, công nghiệp và thương mại, từ đó tạo nền tảng cho việc triển khai Chính phủ điện tử tại Việt Nam.

Sự phát triển và hội nhập của nền kinh tế đã làm nổi bật vai trò quan trọng của ngành công thương và Bộ Công Thương Với chức năng quản lý nhà nước về công nghiệp và thương mại, Bộ Công Thương có nhiệm vụ tư vấn cho Chính phủ và lãnh đạo Đảng, Nhà nước trong việc xây dựng các chính sách vĩ mô toàn diện, nhằm thúc đẩy sự phát triển kinh tế và đáp ứng yêu cầu công nghiệp hóa, hiện đại hóa đất nước.

Thông tin trong ngành công thương đóng vai trò quan trọng cả ở tầm vĩ mô và vi mô Ở tầm vĩ mô, thông tin công nghiệp và thương mại là cơ sở thiết yếu để hoạch định chính sách phát triển sản xuất và thương mại, đồng thời hỗ trợ xây dựng và giám sát kế hoạch công nghiệp Ở tầm vi mô, thông tin thị trường giúp điều chỉnh cung - cầu, ổn định thị trường và phục vụ sản xuất, đời sống xã hội Hơn nữa, thông tin công nghiệp và thương mại còn cần thiết để định hướng phát triển và tối ưu hóa phương án sản xuất - kinh doanh cho cộng đồng và doanh nghiệp.

Để đảm bảo đáp ứng kịp thời và đầy đủ các yêu cầu thông tin cho công tác quản lý nhà nước về công thương, cũng như hỗ trợ nhu cầu sản xuất kinh doanh của doanh nghiệp và các hiệp hội ngành hàng, cần thiết phải xây dựng CSDL kinh tế Công nghiệp và Thương mại ở tầm Quốc gia Hệ thống dữ liệu này phải bao gồm các chỉ tiêu thông tin phản ánh toàn diện hoạt động của ngành công nghiệp và thương mại, với dữ liệu đầu ra đáp ứng yêu cầu thông tin của các cơ quan quản lý nhà nước và nhu cầu của doanh nghiệp, đồng thời cung cấp thông tin cho cá nhân và tập thể theo quy định pháp luật.

Trong bối cảnh phát triển ứng dụng công nghệ thông tin tại các cơ quan nhà nước, vấn đề chính sách bảo mật và khung pháp lý về bảo mật trở nên cấp thiết Các tổ chức và chuyên gia bảo mật đã đề xuất xây dựng một chiến lược quốc gia nhằm đảm bảo an toàn thông tin, làm nền tảng cho việc hình thành các chính sách của Nhà nước Chiến lược này cần tập trung vào việc bảo vệ lợi ích quốc gia và an toàn thông tin trong các lĩnh vực quan trọng như an ninh quốc phòng, đối ngoại, bảo mật thông tin cho các cơ quan Chính phủ, cũng như bảo vệ thương mại điện tử và các giao dịch điện tử của công dân.

1.1.3 Mục tiêu của dự án

Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại được xây dựng đáp ứng các mục tiêu tổng quát sau:

Xây dựng cơ sở dữ liệu chuyên ngành trong lĩnh vực Bộ Công Thương nhằm hỗ trợ công tác quản lý nhà nước cho các đơn vị chức năng Đồng thời, cung cấp thông tin kinh tế công nghiệp và thương mại cho doanh nghiệp, hiệp hội và tổ chức kinh tế cả trong và ngoài nước.

Chúng tôi hỗ trợ các hoạt động hợp tác đầu tư và hội nhập quốc tế trong lĩnh vực công nghiệp và thương mại, nhằm phục vụ cho Chính phủ, Bộ Công Thương, các Bộ, ngành liên quan và cộng đồng doanh nghiệp.

Chúng tôi cung cấp dịch vụ hỗ trợ nghiên cứu khoa học trong lĩnh vực kinh tế công nghiệp và thương mại, nhằm đáp ứng nhu cầu tìm kiếm và khai thác dữ liệu cho các đề tài nghiên cứu của tổ chức và cá nhân.

Thông tin kinh tế công nghiệp và thương mại của Việt Nam được phổ biến rộng rãi đến cộng đồng dân cư trong và ngoài nước, nhằm hỗ trợ hoạt động sản xuất kinh doanh, thúc đẩy phát triển kinh tế và tăng cường hội nhập quốc tế.

Thiết lập một hệ thống cơ sở dữ liệu (CSDL) kinh tế công nghiệp và thương mại là cần thiết để thu thập và xử lý thông tin liên quan đến chỉ tiêu công nghiệp, thị trường nội địa, xuất nhập khẩu, cũng như tiềm lực và phát triển của ngành Hệ thống này sẽ tổng hợp và chuyển đổi dữ liệu từ nhiều nguồn khác nhau, lưu trữ một cách tiện lợi để phục vụ cho việc tra cứu, tìm kiếm và phân tích theo nhu cầu của các đơn vị thuộc Bộ Công Thương.

Xây dựng hạ tầng công nghệ thông tin bao gồm việc lắp đặt máy chủ, thiết bị lưu trữ và các giải pháp an ninh mạng Hệ thống phần mềm, tiện ích và kết nối Internet cũng được thiết lập nhằm đảm bảo truy cập và vận hành hiệu quả Mục tiêu chính là đảm bảo an toàn thông tin cho toàn bộ hệ thống.

Xây dựng quy trình và chức năng để thu thập, xử lý, lưu trữ, quản lý và khai thác thông tin trên hệ thống cơ sở dữ liệu Thiết lập các chuẩn trao đổi dữ liệu với các nguồn dữ liệu, đảm bảo tuân thủ các tiêu chuẩn quốc tế, quốc gia và Bộ Công Thương, bao gồm dữ liệu danh mục thông tin.

KIẾN TRÚC TỔNG THỂ HỆ THỐNG

Phân hệ thu thập dữ liệu đầu vào

Phân hệ chuyển đổi và lưu trữ vào kho dữ liệu trung tâm

Phân hệ khai thác thông tin

ETL Processes CSDL Trung gian

Các nguồn số liệu đầu vào

Hình 1.1: Kiến trúc tổng thể hệ thống

1.2.1 Phân hệ thu thập dữ liệu đầu vào

Dữ liệu từ nhiều nguồn khác nhau, bao gồm đơn vị vụ, cục thuộc Bộ Công Thương, Tổng cục thống kê, Tổng cục hải quan, và Sở công thương, được thu thập và lưu trữ trong CSDL tổng hợp dưới nhiều định dạng như Excel, Word, Pdf và CSDL quan hệ Hệ thống phân hệ thu thập dữ liệu đầu vào hỗ trợ các phương thức thu thập hiệu quả.

Hệ thống nguồn dữ liệu đầu vào, được lưu trữ trong các cơ sở dữ liệu quan hệ như Oracle, DB2, và SQL Server, cho phép thiết lập cơ chế hợp tác trao đổi dữ liệu trực tiếp Điều này giúp kết nối trực tiếp giữa cơ sở dữ liệu nguồn và cơ sở dữ liệu Quốc gia về kinh tế công nghiệp và thương mại.

Hệ thống hỗ trợ nhập trực tiếp các file có cấu trúc như Xml và Excel, cho phép người dùng dễ dàng đưa dữ liệu vào Sau khi nhập, hệ thống sẽ tự động tính toán và lưu trữ các trường thông tin cần thiết.

- Đối với dữ liệu phi cấu trúc phân hệ thống cho phép chuyên viên nhập liệu thông qua các màn hình nhập liệu

1.2.2 Chuyển đổi và lưu trữ vào kho dữ liệu trung tâm

Trong CSDL tổng hợp, dữ liệu được tổ chức theo dạng quan hệ Hệ thống chuyển đổi và lưu trữ vào kho dữ liệu trung tâm sử dụng các module ETL (Extract – Transform – Load) để đọc dữ liệu từ CSDL tổng hợp và ghi vào CSDL trung tâm.

+ Phân hệ bao gồm các luật chuyển đổi, mỗi luật chuyển đổi được định nghĩa các thông tin sau:

- Bảng nguồn: Dữ liệu nguồn tại CSDL tổng hợp

- Bảng đích: Dữ liệu đích tại kho dữ liệu trung tâm

- Luật chuyển đổi: Luật chuyển đổi dữ liệu

- Lịch chuyển đổi: Lịch chuyển đổi dữ liệu

Một đặc điểm quan trọng của kho dữ liệu trung tâm là dữ liệu được lưu trữ không thay đổi Phân hệ chuyển đổi và lưu trữ có nhiệm vụ lọc và chuyển đổi những dữ liệu mới từ cơ sở dữ liệu tổng hợp để lưu trữ vào kho dữ liệu trung tâm.

1.2.3 Tạo các Khối dữ liệu đa chiều

Sau khi dữ liệu được tập hợp vào vùng dữ liệu trung tâm, bước tiếp theo là xây dựng các khối (Cube) thông qua việc tạo ra các bảng chiều phân tích (Dimension tables) và các bảng dữ kiện (Fact Tables) Để thực hiện quá trình này, chúng ta có thể sử dụng hệ thống phần mềm xử lý và phân tích trực tuyến (OLAP).

+ Đối với dự án CSDL quốc gia việc xây dựng các khối đó là xây dựng các chủ đề cần phân tích hay các chỉ tiêu cần báo cáo

Hình 1.2: Xây dựng khối cho chỉ tiêu “Giá trị sản xuất công nghiệp theo giá thực tế”.

1.2.4 Tạo lập các báo cáo đầu ra

Dữ liệu trong kho dữ liệu trung tâm được khai thác thông qua công cụ BI (Business Intelligence) bao gồm các phương pháp sau:

+ Tạo báo cáo tùy biến: Người dùng có thể dễ dàng tạo báo cáo theo yêu cầu sử dụng của mình

Dự báo có khả năng hỗ trợ người dùng trong việc phân tích và đưa ra dự đoán một cách nhanh chóng và chính xác, kết hợp giữa công nghệ và kinh nghiệm thực tế của người sử dụng.

Việc tổ chức dữ liệu thành các kho dữ liệu cục bộ, hướng chủ đề và khối giúp tối ưu hóa phân tích đa chiều Người dùng có thể dễ dàng thiết kế báo cáo thông qua các công cụ phổ biến như Microsoft Word và Excel Công cụ BI cho phép truy vấn từ nhiều nguồn dữ liệu khác nhau, bao gồm cơ sở dữ liệu và dịch vụ web, nhằm tổng hợp thông tin từ các nguồn này vào một báo cáo tổng hợp Bên cạnh đó, người dùng có thể xem báo cáo trực tuyến, xuất bản trên cổng thông tin điện tử, hoặc chuyển giao báo cáo tới các thiết bị khác như máy in, email và máy fax.

1.2.5 Khai thác thông tin báo cáo

Hình 1.3: Khai thác thông tin báo cáo

Báo cáo đầu ra được tích hợp trên cổng thông tin, giúp người dùng dễ dàng khai thác thông tin Hệ thống được thiết kế với các chức năng hỗ trợ người dùng tìm kiếm và truy cập nhanh chóng đến các báo cáo mà họ mong muốn.

+ Báo cáo được đánh dấu bởi các thông tin mô tả giúp người dùng có thể tìm kiếm theo các từ khóa liên quan

Báo cáo hỗ trợ xuất ra nhiều định dạng như Word, Excel, và PDF, giúp người dùng dễ dàng tổng hợp và phân tích dữ liệu để phục vụ hiệu quả cho công việc của đơn vị mình.

+ Cổng thông tin điện tử hỗ trợ phân quyền khai thác thông tin đến từng người dùng, nhóm người dùng

Hệ thống thông tin giúp người dùng nhanh chóng tìm kiếm các thông tin liên quan đến lĩnh vực mà họ quan tâm, dựa vào mối quan hệ giữa các chỉ tiêu thông tin.

TỔNG QUAN VỀ AN TOÀN THÔNG TIN

MỘT SỐ KHÁI NIỆM CƠ BẢN

Cơ sở dữ liệu (CSDL) là tập hợp dữ liệu được tổ chức theo các quy tắc nhất định, giúp xác định mối quan hệ giữa các dữ liệu Qua những quy tắc này, người tạo lập CSDL có thể mô tả khuôn dạng logic cho các thông tin lưu trữ.

2.1.2 Khái niệm Hệ quản trị CSDL

+ Hệ quản trị CSDL là hệ thống chương trình, hỗ trợ thuận lợi cho người tạo lập CSDL và quản lý CSDL

+ Người quản trị CSDL là người xác định các quy tắc tổ chức và kiểm soát, cấp quyền truy nhập đến các thành phần của CSDL

+ Người dùng tương tác với CSDL thông qua hệ quản trị CSDL

2.1.3 Khái niệm An ninh CSDL

An ninh CSDL là nhận ra các hiểm họa (các nguy cơ) thiếu an ninh, sau đó lựa chọn đúng cách giải quyết các hiểm họa đó

2.1.4 Khái niệm về dữ liệu

Dữ liệu là những thông tin thô chưa được xử lý, và có nhiều loại dữ liệu khác nhau có thể sử dụng để biểu diễn các thông tin này Khi dữ liệu được tổ chức hoặc sắp xếp một cách có nghĩa, chúng chuyển hóa thành thông tin hữu ích.

2.1.5 Khái niệm chung về thông tin

Thông tin là tập hợp các dữ liệu được sắp xếp một cách có hệ thống, nhằm tạo ra giá trị cao hơn so với giá trị ban đầu của từng dữ liệu riêng lẻ.

Bảo vệ thông tin cố định trong máy tính là một phần quan trọng trong việc đảm bảo an toàn thông tin Khoa học này tập trung vào việc bảo vệ dữ liệu và hệ thống khỏi các mối đe dọa, nhằm duy trì tính toàn vẹn và bảo mật thông tin.

Bảo vệ thông tin trên đường truyền là quá trình đảm bảo an toàn cho dữ liệu khi được truyền từ hệ thống này sang hệ thống khác Đây là một lĩnh vực khoa học tập trung vào việc bảo mật thông tin trong quá trình truyền tải.

2.1.8 Các mức bảo toàn dữ liệu

Có 5 mức bảo toàn dữ liệu như sau:

+ Mức 1: Không cho phép truy nhập dữ liệu

+ Mức 2: Cho phép truy nhập hệ thống thông tin, nhưng không nhìn thấy dữ liệu

+ Mức 3: Cho phép nhìn dữ liệu, nhưng không hiểu gì

+ Mức 4: Cho phép hiểu dữ liệu, nhưng không thể sửa đổi được dữ liệu

+ Mức 5: Có thể sửa đổi được dữ liệu, nhưng sẽ bị phát hiện

2.1.9 Phương pháp bảo toàn dữ liệu

Với 5 mức bảo toàn tương ứng với 5 phương pháp như sau:

+ Mức 1: Dùng phương pháp kiểm soát truy nhập thông tin

+ Mức 2: Dùng phương pháp giấu tin

+ Mức 3: Dùng phương pháp mã hóa

+ Mức 4: Dùng phương pháp chỉ cho đọc (read only)

+ Mức 5: Dùng chữ ký số, hàm băm, thuỷ vân, mã xác thực.

MỤC TIÊU CỦA AN TOÀN THÔNG TIN

2.2.1 Bảo đảm bí mật (Bảo mật)

Bảo đảm thông tin “khó” bị lô ̣ đối với người không được phép Người không đươ ̣c phép “khó” thể hiểu được nội dung thông tin

2.2.2 Bảo đảm toàn vẹn (Bảo toàn)

Đảm bảo thông tin không bị thay đổi bởi những người không có quyền truy cập Cần ngăn chặn và hạn chế việc bổ sung, loại bỏ hoặc sửa đổi dữ liệu trái phép.

2.2.3 Bảo đảm xác thực (xác minh, xác thực)

Xác thực thực thể là bước quan trọng để đảm bảo tính chính xác trong giao dịch Việc xác thực này không chỉ liên quan đến việc kết nối đúng thực thể mà còn đảm bảo rằng thông tin được cung cấp có nguồn gốc rõ ràng và đáng tin cậy.

+ Xác thực thông tin là xác thực thông tin có nguồn gốc từ đâu ? Xác thực thông tin có bị sửa đổi trên đường truyền hay trong bộ nhớ ?

Xác thực thông tin bao gồm hai hình thức chính: xác thực nguồn gốc thông tin, liên quan đến chủ sở hữu và người chịu trách nhiệm về thông tin, và xác thực tính toàn vẹn của thông tin.

Phương pháp xác thực thông tin bao gồm việc xác thực nguồn gốc thông tin thông qua chữ ký số và thủy vân số Để đảm bảo tính toàn vẹn của thông tin, có thể sử dụng chữ ký số, thủy vân số, đại diện tài liệu và mã xác thực.

Tính sẵn sàng của hệ thống được thể hiện qua việc cung cấp thông tin kịp thời và liên tục cho người dùng Mọi hành vi gây gián đoạn trong quá trình truyền tải thông tin đều ảnh hưởng tiêu cực đến tính sẵn sàng, dẫn đến việc thông tin không đến được tay người dùng Đảm bảo tính sẵn sàng cho người dùng hợp pháp là điều cần thiết để duy trì hiệu quả hoạt động của hệ thống.

2.2.5 Đảm bảo tính chống từ chối

Chức năng này ngăn cản một thực thể phủ nhận những hành động hoặc cam kết trước đó Khi xảy ra tranh cãi vì một thực thể không thừa nhận việc thực hiện hành động nào, biện pháp xác minh sẽ được áp dụng để giải quyết tình huống, chẳng hạn như việc chối bỏ chữ ký.

BẢO ĐẢM AN TOÀN CƠ SỞ DỮ LIỆU

2.3.1 Hiểm họa với cơ sở dữ liệu

Hiểm họa đối với cơ sở dữ liệu (CSDL) là những sự cố có thể xảy ra, bao gồm cả những hành động có chủ ý và những tác động không mong muốn, ảnh hưởng đến tài sản và tài nguyên liên quan đến hệ thống máy tính.

2.3.2.1 Phân loại hiểm họa theo đặc trƣng của hiểm họa

1/ Hiểm họa lộ tin (Thông tin không bảo mật)

Thông tin lưu trữ trên máy tính hoặc trong quá trình truyền tải có thể bị rò rỉ cho những người không có quyền truy cập Nguy cơ này không chỉ bao gồm việc lộ thông tin nhạy cảm mà còn có khả năng bị suy diễn từ những dữ liệu mà người dùng được phép truy cập.

Trên thực tế, phần lớn các nghiên cứu và phát triển trong an toàn máy tính đều tập trung vào loại hiểm họa này

2/ Hiểm họa xâm phạm tính toàn vẹn (Thông tin không bảo toàn)

Thông tin bị thay đổi trái phép trong quá trình sử dụng

3/ Hiểm họa từ chối dịch vụ (Thông tin không sẵn sàng)

Ngăn cản người dùng truy nhập dữ liệu hoặc sử dụng tài nguyên

2.3.2.2 Xây dựng hiểm họa theo cách thức xảy ra hiểm họa

Hiểm họa có thể được phân loại theo cách chúng có thể xảy ra, đó là cố ý và không cố ý

Những người lạm dụng đặc quyền của mình để gây nên các hiểm họa như tạo ra Virus hay tạo ra các “cửa sập” để trộm cắp thông tin

Hiểm họa không cố ý bao gồm các rủi ro như thiên tai (động đất, lũ lụt, hỏa hoạn) có thể ảnh hưởng đến hệ thống và dữ liệu Ngoài ra, lỗi hoặc thiếu sót kỹ thuật trong phần cứng và phần mềm cũng có thể dẫn đến truy cập trái phép, cùng với những sai sót do con người gây ra một cách không cố ý.

Như vậy, vấn đề đảm bảo an ninh CSDL là phát hiện ra những hiểm họa, sau đó lựa chọn đúng cách để giải quyết các hiểm họa đó

2.3.3 Chức năng, nhiệm vụ của an ninh CSDL

2.3.3.1 Chức năng bảo mật CSDL

1/ Bảo vệ tránh những truy nhập trái phép

Chỉ những người dùng hợp lệ mới được phép truy cập vào cơ sở dữ liệu (CSDL), và tất cả các truy cập cần phải được hệ quản trị CSDL kiểm soát để ngăn chặn người dùng hoặc ứng dụng không có quyền truy cập Việc kiểm soát truy cập CSDL phức tạp hơn nhiều so với quản lý các tập tin trong hệ điều hành.

2/ Bảo vệ tránh những suy diễn

Suy diễn thông tin là khả năng khai thác dữ liệu nhạy cảm từ những dữ liệu công khai Thông tin này có thể được hình thành thông qua các phương pháp thống kê, vì vậy người quản trị hệ thống cần thực hiện các biện pháp ngăn chặn việc truy cập vào thông tin nhạy cảm bắt đầu từ quá trình thu thập dữ liệu thống kê.

2.3.3.2 Chức năng bảo toàn CSDL

Bảo toàn cơ sở dữ liệu (CSDL) là quá trình bảo vệ CSDL khỏi các truy cập trái phép, nhằm ngăn chặn việc thay đổi thông tin bên trong Để đảm bảo an toàn cho CSDL, cần áp dụng hệ thống kiểm soát, thực hiện các thủ tục sao lưu và phục hồi dữ liệu trong hệ quản trị CSDL, đồng thời triển khai các biện pháp an ninh đặc biệt.

Bảo toàn CSDL gồm có các loại sau:

1/ Bảo vệ toàn vẹn hoạt động của dữ liệu

Bảo đảm tính ổn định logic của dữ liệu trong CSDL, khi xảy ra tranh chấp

2/ Bảo vệ toàn vẹn ngữ nghĩa của dữ liệu

Bảo đảm tính ổn định logic của dữ liệu trong CSDL, khi chỉnh sửa dữ liệu

3/ Bảo vệ toàn vẹn dữ liệu về mặt vật lý

Ghi lại tất cả các truy nhập tới dữ liệu

4/ Quản lý và bảo vệ các dữ liệu nhạy cảm

CSDL có thể chứa dữ liệu nhạy cảm không công khai, như CSDL quân sự, hoặc hoàn toàn công khai, như CSDL thư viện Đối với CSDL pha trộn, bao gồm cả dữ liệu nhạy cảm và công khai, việc bảo vệ thông tin trở nên phức tạp hơn.

Thiết lập yêu cầu bảo vệ thông tin cho phép phân loại các mức bảo vệ khác nhau, trong đó độ nhạy cảm có thể thay đổi giữa các mục trong cùng một bản ghi hoặc thuộc tính giá trị Việc phân chia này giúp tổ chức thông tin theo lớp và kiểm soát quyền truy cập tới từng thành phần của bản ghi một cách hiệu quả.

6/ Hạn chế dịch chuyển thông tin tùy tiện

Loại bỏ việc chuyển giao thông tin trái phép giữa các chương trình là rất quan trọng Thông tin chỉ nên được chuyển qua các kênh được phép, bao gồm kênh bộ nhớ và kênh chuyển đổi hợp lệ.

Kênh thông tin cho phép cung cấp dữ liệu qua các hoạt động như soạn thảo và di chuyển tập tin Kênh bộ nhớ là vùng lưu trữ thông tin của chương trình, có thể được truy cập bởi các chương trình khác Kênh chuyển đổi là phương thức liên lạc sử dụng tài nguyên hệ thống không bình thường để kết nối các đối tượng trong hệ thống.

2.3.3.3 Chức năng xác thực CSDL

Tính xác thực đóng vai trò quan trọng trong việc đảm bảo thông tin có nguồn gốc rõ ràng Nó không chỉ xác nhận độ tin cậy của dữ liệu mà còn ngăn cản người dùng chối bỏ thông tin mà họ đã cung cấp.

Xác thực người dùng là một cơ chế quan trọng, thường dựa trên thông tin cá nhân và mật khẩu, nhằm cho phép hoặc từ chối quyền truy cập Phương pháp này cũng có thể áp dụng cho các tiểu hệ thống nhỏ trong một hệ thống lớn, làm mờ ranh giới giữa nội bộ và bên ngoài.

Để tăng cường tính bảo mật, người dùng có thể áp dụng các phương pháp xác thực an toàn hơn như xác thực hai yếu tố, mật khẩu sử dụng một lần, hoặc các biện pháp xác thực sinh trắc học dựa trên các đặc điểm nhận dạng độc nhất như vân tay và mống mắt.

2.3.3.4 Chức năng sẵn sàng truy cập CSDL

Tính sẵn sàng được thể hiện qua việc cung cấp thông tin kịp thời và liên tục cho người dùng Mọi hành vi gây gián đoạn trong quá trình truyền tải thông tin đều ảnh hưởng tiêu cực đến tính sẵn sàng, làm cho thông tin không thể đến tay người dùng một cách hiệu quả.

2.3.4 Phương pháp bảo vệ CSDL

2.3.4.1 Kiểm soát lối vào – ra CSDL

Kiểm soát truy nhập là việc đáp ứng các truy nhập đến đối tượng hệ thống, tuân theo phương pháp và chính sách bảo vệ dữ liệu

Cần xây dựng hệ thống có nhiệm vụ kiểm soát mọi truy nhập của người dùng và tiến trình

1/ Hệ thống kiểm soát lối vào - ra

Hệ thống kiểm soát truy nhập gồm ba phần chính:

+ Các chính sách an ninh và quy tắc truy nhập: Đặt ra kiểu khai thác thông tin lưu trữ trong hệ thống

+ Các thủ tục kiểm soát (cơ chế an ninh): Kiểm tra yêu cầu truy nhập, cho phép hay từ chối yêu cầu khai thác

+ Các công cụ và phương tiện thực hiện kiểm soát truy nhập

+ Chính sách kiểm soát truy nhập (KSTN):

Chính sách KSTN tạo ra khả năng nhóm các chủ thể và đối tượng trong hệ thống, nhằm sử dụng chung một kiểu truy cập nhất định, đồng thời cho phép thiết lập quyền chuyển nhượng quyền truy cập.

BẢO ĐẢM AN TOÀN HỆ ĐIỀU HÀNH

2.4.1 Khái niệm hệ điều hành

Hệ điều hành (HĐH) đóng vai trò quan trọng trong việc quản lý các thành phần của hệ thống máy tính, bắt đầu từ việc khởi động các liên kết vật lý và thành phần điện tử ở mức thấp nhất Trên nền tảng phần cứng, HĐH tạo ra các mức trừu tượng khác nhau, tất cả đều hướng tới việc phục vụ ứng dụng Ngoài ra, HĐH còn có nhiệm vụ quản lý và kiểm soát tài nguyên hệ thống thông qua các ngôn ngữ của các mức khác nhau.

Hệ điều hành (HĐH) hoạt động như một cầu nối giữa phần cứng máy tính và các ứng dụng, đảm nhận vai trò giao diện giữa chương trình ứng dụng và tài nguyên hệ thống Nó quản lý tài nguyên hệ thống và tối ưu hóa việc sử dụng tài nguyên cho các chương trình ứng dụng, giúp nâng cao hiệu suất hoạt động.

2.4.2 Các chức năng của hệ điều hành

+ Quản lý các tiến trình: Các chức năng này do nhân HĐH cung cấp

+ Quản lý các tài nguyên: Phân phối tài nguyên hệ thống cho ứng dụng có yêu cầu

- Giao tiếp với các ứng dụng, hỗ trợ thực thi các ngôn ngữ

- Lập lịch tiến trình đáp ứng các chương trình đang hoạt động

- Loại bỏ các sử dụng tài nguyên không hợp lệ

- Phân phối vùng nhớ dành cho các chương trình, hay giữa chương trình và HĐH

Các hệ điều hành (HĐH) đang không ngừng phát triển, từ những chương trình đơn giản giúp kiểm soát và trao đổi giữa các ứng dụng, đến những hệ thống phức tạp hỗ trợ đa nhiệm, xử lý thời gian thực, đa xử lý và kiến trúc phân tán.

2.4.3 Mô hình và chức năng An ninh của hệ điều hành

2.4.3.1 Mô hình an ninh HĐH

Trạng thái được ủy quyền trừu tượng của hệ thống an ninh thể hiện sự chấp nhận an toàn khi hệ thống hoạt động đúng theo các nguyên tắc của mô hình an ninh.

+ Sự thống nhất giữa trạng thái vật lý của hệ thống và trạng thái được uỷ quyền của mô hình, được đảm bảo bằng cơ chế an ninh

Mặc dù hệ điều hành (HĐH) cung cấp một số chức năng bảo vệ, nhưng vẫn chưa đủ để đảm bảo an ninh cho cơ sở dữ liệu (CSDL) Do đó, cần thiết phải đề xuất các tiêu chuẩn an ninh cho HĐH, thiết kế HĐH an toàn hơn, hoặc sử dụng phần mềm với mục đích bảo mật.

+ An ninh HĐH được nghiên cứu từ đầu những năm 1970 (Lampson 1974, Harrison et al 1976, Lampson et al 1977, Hsiao and Kerr 1978)

2.4.3.2 Chức năng an ninh HĐH

Ngoài vai trò cung cấp dịch vụ, hệ điều hành còn đảm nhiệm nhiều chức năng quan trọng liên quan đến an ninh, bao gồm nhận dạng và xác thực người dùng, bảo vệ bộ nhớ, kiểm soát truy cập tài nguyên, kiểm soát luồng dữ liệu, và thực hiện kiểm toán.

1/ Chức năng nhận dạng và xác thực người dùng

Tiền đề của hệ thống an ninh, đó là nhận dạng đúng người dùng Ba phương pháp để nhận dạng đúng người dùng:

+ Phương pháp 1: Dùng thông tin hỏi - đáp để nhận biết người dùng

Mật khẩu là chuỗi ký tự bí mật dùng để nhận dạng người dùng, chỉ có người dùng và hệ thống biết Đây là hình thức xác thực một lần, đảm bảo an toàn cho thông tin cá nhân.

- Hỏi - đáp: Người dùng được nhận dạng qua việc trả lời câu hỏi của hệ thống

Xác thực kép, hay còn gọi là giao thức bắt tay, là quá trình mà hệ thống tự giới thiệu với người dùng thông qua thông tin mà chỉ người dùng biết, trong khi người dùng cũng tự giới thiệu với hệ thống bằng mật khẩu mà chỉ hệ thống nắm giữ.

+ Phương pháp 2: Dùng thông tin sở hữu của người dùng Người dùng phải có thẻ: thẻ từ chứa mã vạch, thẻ có bộ vi xử lý (thẻ thông minh)

+ Phương pháp 3: Dùng thông tin cá nhân (riêng) của người dùng Thông tin

2/ Chức năng bảo vệ bộ nhớ

Trong môi trường đa nhiệm, bộ nhớ cơ bản được phân vùng và chia sẻ giữa các dữ liệu và chương trình của nhiều người dùng Điều này giúp ngăn chặn sự suy diễn lẫn nhau, đồng thời đảm bảo rằng người dùng có thể bảo vệ dữ liệu của mình một cách hiệu quả.

Bộ nhớ được phân chia thành nhiều mức độ, bao gồm mức chia sẻ, không chia sẻ và mức không kiểm soát chia sẻ Truy cập đồng thời xảy ra khi nhiều người dùng cùng truy cập vào cùng một đối tượng tại một thời điểm nhất định.

Kiểm soát và chia sẻ bộ nhớ thông qua phần cứng bao gồm các yếu tố như địa chỉ phân cách, chuyển vị, thanh ghi giới hạn, đánh số và chia đoạn Những cơ chế này thường được tích hợp sẵn trong phần cứng Để đảm bảo an toàn cho việc chia sẻ, cơ chế kiểm soát cần được bảo vệ một cách tinh vi ở cấp độ hệ điều hành.

3/ Chức năng kiểm soát truy nhập tài nguyên

Các nhiệm vụ kiểm soát truy cập tài nguyên rất quan trọng trong quá trình hoạt động của chương trình Khi một tiến trình cần sử dụng tài nguyên hệ thống, nó sẽ tham chiếu đến địa chỉ bộ nhớ, sử dụng CPU, gọi các chương trình khác, thao tác trên file và truy cập thông tin trong bộ nhớ thứ cấp Để đảm bảo an toàn, các tài nguyên này phải được bảo vệ khỏi các truy cập không được phép, dù là ngẫu nhiên hay cố ý.

Bảo vệ bộ nhớ, CPU và chương trình được thực hiện trực tiếp từ phần cứng, trong khi việc bảo vệ file và thiết bị được kết hợp giữa phần cứng và phần mềm của hệ điều hành Các phần mềm của hệ điều hành đóng vai trò quan trọng trong việc đảm bảo an toàn cho hệ thống.

- Phân tích và kiểm tra từng truy nhập tới tài nguyên

- Kiểm tra đích đến, để loại trừ khả năng lan truyền dữ liệu bí mật

- Kiểm soát và ghi lại các hoạt động, để có thể phát hiện việc sử dụng tài nguyên không hợp pháp

4/ Cơ chế kiểm soát truy nhập tài nguyên

+ Kiểm soát truy nhập tài nguyên đòi hỏi tài nguyên phải được nhận dạng Các phương pháp nhận dạng tài nguyên khác nhau, tùy thuộc vào dạng tài nguyên

Vùng bộ nhớ được xác định thông qua địa chỉ và được phân chia cho các tiến trình cùng phần mềm hệ thống Mỗi vùng bộ nhớ có thể được nhận diện bằng cặp thanh ghi giới hạn và các bảng biến đổi.

- CPU và các thiết bị cứng được nhận dạng trong phần cứng

- Tập tin (file) được nhận dạng qua tên gọi

- Chương trình được nhận dạng qua tên gọi và địa chỉ khởi động

Để bảo vệ tài nguyên, cần loại bỏ truy cập ngẫu nhiên và truy cập cố ý từ người dùng không được phép Việc này có thể được đảm bảo thông qua khả năng cấp quyền xác định, trong đó mỗi tiến trình chỉ được cấp quyền truy cập tài nguyên cần thiết để hoàn thành nhiệm vụ của mình, tuân theo nguyên tắc đặc quyền tối thiểu Cơ chế kiểm soát truy cập hoạt động theo hai cách.

BẢO ĐẢM AN TOÀN MẠNG

2.5.1 Khái niệm, thành phần mạng máy tính

2.5.1.1 Khái niệm mạng máy tính

Mạng máy tính là tập hợp các máy tính được kết nối qua các đường truyền vật lý theo một kiến trúc nhất định, giúp tối ưu hóa việc khai thác tài nguyên từ các vị trí địa lý khác nhau.

2.5.1.2 Thành phần mạng máy tính

Hai thành phần cơ bản của mạng máy tính đó là đường truyền vật lý và kiến trúc mạng

Đường truyền vật lý là phương tiện chuyển giao tín hiệu điện tử giữa các máy tính, với các tín hiệu này biểu thị dữ liệu dưới dạng xung nhị phân (on - off) Tất cả tín hiệu được truyền đều thuộc dạng sóng điện từ, bao gồm các tần số radio, sóng cực ngắn và tia hồng ngoại Tùy thuộc vào tần số của sóng điện từ, có thể sử dụng các loại đường truyền vật lý khác nhau để thực hiện việc truyền tín hiệu.

Kiến trúc mạng mô tả cách kết nối các máy tính và bao gồm các quy tắc, quy ước mà mọi thực thể tham gia vào quá trình truyền thông trên mạng cần tuân thủ, nhằm đảm bảo hoạt động hiệu quả của mạng.

+ Các cách nối các máy tính được gọi là hình trạng của mạng

+ Các tập hợp quy tắc, quy ước truyền thông được gọi là giao thức của mạng

2.5.2 Phân loại mạng máy tính

Phân loại theo khoảng cách địa lý là cách phổ biến và thông dụng nhất Theo cách phân loại này ta có các loại mạng sau:

Mạng cục bộ là loại mạng được thiết lập trong một phạm vi nhỏ, như trong một tòa nhà hoặc trường học, với khoảng cách tối đa giữa các máy tính chỉ vài km Trong khi đó, mạng đô thị được triển khai trong phạm vi một đô thị hoặc trung tâm kinh tế - xã hội, với khoảng cách tối đa giữa các máy tính lên đến vài chục km.

Mạng diện rộng (WAN) là loại mạng có phạm vi trải rộng trong một quốc gia hoặc giữa các quốc gia trên toàn cầu Một ví dụ tiêu biểu cho mạng WAN chính là Internet hiện nay.

Internet là một mạng toàn cầu kết nối nhiều mạng riêng biệt, có đặc tính không kiểm soát và không đồng nhất Bất kỳ ai cũng có thể dễ dàng tiếp cận Internet từ môi trường công khai.

2.5.3 Tấn công mạng máy tính

2.5.3.1 Các dạng tấn công vào mạng máy tính

Tấn công vào mạng máy tính có nhiều loại và phân theo từng tiêu chí:

1/ Phân theo tiêu chí các thành phần mạng máy tính

+ Tấn công vào kiến trúc mạng

+ Tấn công vào giao thức mạng

+ Tấn công vào quản trị mạng

2/ Phân theo mức độ nguy hiểm từ thấp đến cao

Dựa vào mức độ nguy hiểm của các tấn công vào mạng máy tính, ta có thể phân chia các cuộc tấn công theo các mức sau:

Mức 1 của tấn công mạng bao gồm các hình thức như DoS và Spam Mail, nhắm vào các dịch vụ như Web và Email, gây ra nguy cơ lộ thông tin về cấu hình mạng.

Tin tặc có thể chiếm đoạt tài nguyên hệ thống bằng cách sử dụng tài khoản của người dùng hợp pháp thông qua các phương thức tấn công như bẻ khóa và đánh cắp mật khẩu Họ thay đổi quyền truy nhập hệ thống thông qua các lỗ hổng an ninh và truy cập vào các tập tin quan trọng liên quan đến quyền truy cập, chẳng hạn như /etc/passwd trên hệ điều hành Unix.

Mức độ 3, 4, 5 cho thấy tin tặc không chỉ chiếm quyền của người dùng thông thường mà còn có khả năng chiếm quyền cao hơn, bao gồm quyền kích hoạt các dịch vụ và quyền truy cập thông tin nhạy cảm khác trong hệ thống.

Mức 6: Kẻ tấn công chiếm quyền Root hoặc quyền Administrator trên hệ thống, cho phép họ thực hiện mọi hành động tùy ý trên hệ thống.

3/ Phân theo tin tặc hay phần mềm độc hại

+ Spoofing: Tấn công giả mạo

+ Haijacking: Kiểu tấn công “Người đứng giữa”

+ Dos and DDoS: Tấn công từ chối dịch vụ và tấn công từ chối dịch vụ phân tán

+ Social Engineering: Tấn công dựa trên yếu tố con người như lòng tham hay tính tò mò của con người

4/ Phân loại dựa vào các hình thức tấn công

Tấn công mạng máy tính dựa vào một trong các hình thức sau:

+ Dựa vào những lỗ hổng thiếu an ninh trên mạng máy tính, những lỗ hổng này có thể là điểm yếu của dịch vụ mà hệ thống cung cấp

+ Sử dụng các công cụ để phá hoại mạng máy tính, ví dụ chương trình phá mật khẩu để truy cập bất hợp pháp vào mạng máy tính

+ Phối hợp cả hai hình thức trên để tấn công mạng máy tính

2.5.3.2 Các mức bảo vệ an ninh mạng máy tính

+ Mức 0: Thông tin cần bảo vệ

+ Mức 1: Sử dụng các phương thức che giấu thông tin

+ Mức 2: Kiểm soát quyền truy nhập các tài nguyên thông tin của mạng và quyền hạn trên tài nguyên đó

+ Mức 3: Kiểm soát truy nhập trực tiếp (Theo định danh, mật khẩu người dùng)

+ Mức 4: Kiểm soát truy nhập tự động bằng tường lửa (Firewall)

+ Mức 5: Lớp bảo vệ vật lý (Physsical protection)

2.5.4 Lỗ hổng mạng máy tính

Lỗ hổng trong mạng máy tính là những điểm yếu có thể gây ra sự gián đoạn dịch vụ, tăng quyền hạn cho người dùng hoặc cho phép truy cập trái phép vào hệ thống.

+ Các lỗ hổng cũng có thể nằm ngay trong chính các hệ điều hành như Windows NT, Window 7, Unix, các hệ CSDL,…

+ Các lỗ hổng trong cấu trúc mạng, trong giao thức mạng, trong dịch vụ mạng, trong các nút mạng,…

Lỗ hổng loại C là những lỗ hổng có mức độ nguy hiểm thấp, cho phép thực hiện tấn công từ chối dịch vụ (DoS) Tấn công DoS ảnh hưởng đến chất lượng dịch vụ mà không làm hỏng dữ liệu hay cho phép truy cập trái phép DoS sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm ngưng trệ hệ thống, từ chối quyền truy cập cho người dùng hợp pháp Hiện tại, chưa có giải pháp toàn diện nào để khắc phục các lỗ hổng này, do thiết kế của tầng Internet và bộ giao thức TCP/IP đã tiềm ẩn nguy cơ các lỗ hổng loại C.

Lỗ hổng này được xếp loại C về mức độ nguy hiểm, vì nó chỉ gây gián đoạn tạm thời trong việc cung cấp dịch vụ của hệ thống mà không ảnh hưởng đến dữ liệu Kẻ tấn công không thể đạt được quyền truy cập trái phép vào hệ thống.

Lỗ hổng loại C thường gặp trong dịch vụ mail do không có cơ chế chống lặp lại tần số xâm nhập, cho phép kẻ tấn công gửi số lượng lớn tin nhắn tới địa chỉ không xác định Hệ thống máy chủ mail phải tiêu tốn tài nguyên để tìm kiếm các địa chỉ không tồn tại, dẫn đến tình trạng ngưng trệ dịch vụ Nguồn gốc của lượng lớn tin nhắn này thường đến từ các chương trình "bom thư" phổ biến trên internet.

Lỗ hổng có mức độ nguy hiểm trung bình cho phép người dùng có thêm quyền truy cập vào hệ thống mà không cần kiểm tra tính hợp lệ.

MỘT SỐ BÀI TOÁN AN TOÀN THÔNG TIN ĐẶC TRƯNG

PHƯƠNG PHÁP GIẢI QUYẾT CÁC BÀI TOÁN TRÊN

THỬ NGHIỆM CHƯƠNG TRÌNH AN TOÀN THÔNG TIN

Ngày đăng: 28/06/2022, 05:06

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Ban cơ yếu chính phủ (9/2004), Sản phẩm số 3 - An toàn thông tin cho CSDL, Hà Nội, tr. [3-31].[2] Khác
[4] PGS.TS Trịnh Nhật Tiến (2012), Giáo trình bài giảng Mật mã và An toàn dữ liệu, Đại học Công nghệ - Đại học Quốc gia Hà Nội Khác
[5] PGS.TS Trịnh Nhật Tiến (2013), Bài giảng An ninh Cơ sở dữ liệu, Đại học Công nghệ - Đại học Quốc gia Hà Nội Khác
[6] PGS.TS Trịnh Nhật Tiến (2013), Bài giảng An toàn mạng máy tính, Đại học Công nghệ - Đại học Quốc gia Hà Nội Khác
[7] PGS.TS Trịnh Nhật Tiến (2013), Bài giảng Mạng ảo riêng (VPN), Đại học Công nghệ - Đại học Quốc gia Hà Nội Khác
[10] PGS.TS Trịnh Nhật Tiến (2013), Bài giảng Tổng quan an toàn thông tin, Đại học Công nghệ - Đại học Quốc gia Hà Nội Khác
[11] PGS.TS Trịnh Nhật Tiến (2013), Bài giảng Tường lửa (Firewall), Đại học Công nghệ - Đại học Quốc gia Hà Nội Khác
[12] Sở Bưu chính viến thông Hà Nội (2005), Giáo trình An toàn mạng, Hà Nội Khác

HÌNH ẢNH LIÊN QUAN

Hình 5.13: Phê duyệt dữ liệu. 86 Hình 5.14: Chuyển đổi dữ liệu từ CSDL trung  gian sang CSDL - (LUẬN văn THẠC sĩ) vấn đề an toàn thông tin trong cơ sở dữ liệu quốc gia kinh tế công nghiệp và thương mại   bộ công thương
Hình 5.13 Phê duyệt dữ liệu. 86 Hình 5.14: Chuyển đổi dữ liệu từ CSDL trung gian sang CSDL (Trang 11)
Hình 1.1: Kiến trúc tổng thể hệ thống. - (LUẬN văn THẠC sĩ) vấn đề an toàn thông tin trong cơ sở dữ liệu quốc gia kinh tế công nghiệp và thương mại   bộ công thương
Hình 1.1 Kiến trúc tổng thể hệ thống (Trang 22)
Hình 1.3: Khai thác thông tin báo cáo. - (LUẬN văn THẠC sĩ) vấn đề an toàn thông tin trong cơ sở dữ liệu quốc gia kinh tế công nghiệp và thương mại   bộ công thương
Hình 1.3 Khai thác thông tin báo cáo (Trang 26)
Bảng 2.1: Ký hiệu quyền truy cập vào file và thư mục. - (LUẬN văn THẠC sĩ) vấn đề an toàn thông tin trong cơ sở dữ liệu quốc gia kinh tế công nghiệp và thương mại   bộ công thương
Bảng 2.1 Ký hiệu quyền truy cập vào file và thư mục (Trang 43)
+ Dữ liệu được tổ chức lưu trữ trong các bảng theo mô hình dữ liệu quan hệ. - (LUẬN văn THẠC sĩ) vấn đề an toàn thông tin trong cơ sở dữ liệu quốc gia kinh tế công nghiệp và thương mại   bộ công thương
li ệu được tổ chức lưu trữ trong các bảng theo mô hình dữ liệu quan hệ (Trang 52)
4.1.2.2. Tƣờng lửa cho vùng DMZ - (LUẬN văn THẠC sĩ) vấn đề an toàn thông tin trong cơ sở dữ liệu quốc gia kinh tế công nghiệp và thương mại   bộ công thương
4.1.2.2. Tƣờng lửa cho vùng DMZ (Trang 61)
Hình 4.4: Người sử dụng và nhóm người sử dụng. - (LUẬN văn THẠC sĩ) vấn đề an toàn thông tin trong cơ sở dữ liệu quốc gia kinh tế công nghiệp và thương mại   bộ công thương
Hình 4.4 Người sử dụng và nhóm người sử dụng (Trang 62)
4.3.2. Mô hình kết nối mạng ra ngoài hệ thống - (LUẬN văn THẠC sĩ) vấn đề an toàn thông tin trong cơ sở dữ liệu quốc gia kinh tế công nghiệp và thương mại   bộ công thương
4.3.2. Mô hình kết nối mạng ra ngoài hệ thống (Trang 72)
5.2. CẤU HÌNH HỆ THỐNG 5.2.1. Yêu cầu phần cứng - (LUẬN văn THẠC sĩ) vấn đề an toàn thông tin trong cơ sở dữ liệu quốc gia kinh tế công nghiệp và thương mại   bộ công thương
5.2. CẤU HÌNH HỆ THỐNG 5.2.1. Yêu cầu phần cứng (Trang 74)
Hình 5.2: Kết nối VPN truy cập vào hệ thống. - (LUẬN văn THẠC sĩ) vấn đề an toàn thông tin trong cơ sở dữ liệu quốc gia kinh tế công nghiệp và thương mại   bộ công thương
Hình 5.2 Kết nối VPN truy cập vào hệ thống (Trang 80)
Bảng 5.2: Chỉ số giá tiêu dùng CPI (Biểu mẫu đầu vào). - (LUẬN văn THẠC sĩ) vấn đề an toàn thông tin trong cơ sở dữ liệu quốc gia kinh tế công nghiệp và thương mại   bộ công thương
Bảng 5.2 Chỉ số giá tiêu dùng CPI (Biểu mẫu đầu vào) (Trang 81)
Hình 5.3: Đăng nhập quản trị hệ thống. - (LUẬN văn THẠC sĩ) vấn đề an toàn thông tin trong cơ sở dữ liệu quốc gia kinh tế công nghiệp và thương mại   bộ công thương
Hình 5.3 Đăng nhập quản trị hệ thống (Trang 82)
Hình 5.4: Quy trình nhập liệu dữ liệu đầu vào. - (LUẬN văn THẠC sĩ) vấn đề an toàn thông tin trong cơ sở dữ liệu quốc gia kinh tế công nghiệp và thương mại   bộ công thương
Hình 5.4 Quy trình nhập liệu dữ liệu đầu vào (Trang 82)
Hình 5.6: Chọn chỉ tiêu và biểu mẫu cần nhập. - (LUẬN văn THẠC sĩ) vấn đề an toàn thông tin trong cơ sở dữ liệu quốc gia kinh tế công nghiệp và thương mại   bộ công thương
Hình 5.6 Chọn chỉ tiêu và biểu mẫu cần nhập (Trang 83)
Hình 5.5: Cấu hình biểu mẫu cho dữ liệu đầu vào. - (LUẬN văn THẠC sĩ) vấn đề an toàn thông tin trong cơ sở dữ liệu quốc gia kinh tế công nghiệp và thương mại   bộ công thương
Hình 5.5 Cấu hình biểu mẫu cho dữ liệu đầu vào (Trang 83)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w