TỔNG QUAN VỀ DỰ ÁN CƠ SỞ DỮ LIỆU QUỐC GIA
GIỚI THIỆU VỀ DỰ ÁN
Dự án xây dựng “Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại” được xây dựng dựa trên những cơ sở pháp lý sau:
+ Luật Công nghệ thông tin số 67/2006/QH11 ngày 29 tháng 6 năm 2006 của Quốc hội nước cộng hòa xã hội chủ nghĩa Việt nam
+ Căn cứ Nghị định số 189/2007/ NĐ-CP ngày 27/12/2007 của Chính phủ về việc quy định chức năng, nhiệm vụ, quyền hạn và cơ cấu tổ chức tương ứng của
+ Căn cứ Nghị định số 64/2007/NĐ-CP ngày 10 tháng 4 năm 2007 của Chính phủ về Ứng dụng Công nghệ thông tin trong hoạt động của cơ quan nhà nước
Quyết định số 48/2009/QĐ-TTg, ban hành ngày 31 tháng 3 năm 2009, của Thủ tướng Chính phủ, phê duyệt kế hoạch ứng dụng công nghệ thông tin trong hoạt động của nhà nước giai đoạn 2009 - 2010, đã giao Bộ Công Thương triển khai dự án xây dựng.
“Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại”
Căn cứ theo quyết định số 5449/QĐ-BCT ngày 30 tháng 10 năm 2009 của Bộ trưởng Bộ Công Thương, báo cáo nghiên cứu khả thi cho dự án xây dựng "Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại" đã được phê duyệt.
Theo quyết định số 1330/QĐ-BCT ngày 19 tháng 3 năm 2010 của Bộ trưởng Bộ Công Thương, kế hoạch đấu thầu cho gói thầu tư vấn lập thiết kế thi công và tổng dự toán đã được phê duyệt cho dự án xây dựng “Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại”.
1.1.2 Thông tin về dự án
+ Tên dự án: Dự án xây dựng “Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại”
+ Cơ quan chủ quản: Bộ Công Thương
Đến năm 2015, một trong những mục tiêu quan trọng là ứng dụng công nghệ thông tin nhằm cải cách quản lý tài nguyên thông tin trong các cơ quan nhà nước Điều này bao gồm việc phát triển cơ sở dữ liệu quốc gia liên quan đến con người, đất đai, tài chính, kinh tế, công nghiệp và thương mại, từ đó tạo nền tảng cho việc triển khai Chính phủ điện tử tại Việt Nam.
Sự phát triển và hội nhập của nền kinh tế đã làm nổi bật vai trò quan trọng của ngành công thương và Bộ Công Thương Với chức năng quản lý nhà nước về công nghiệp và thương mại, Bộ Công Thương có nhiệm vụ tư vấn cho Chính phủ và lãnh đạo Đảng, Nhà nước trong việc xây dựng các chính sách vĩ mô toàn diện, nhằm thúc đẩy sự phát triển kinh tế và đáp ứng yêu cầu công nghiệp hóa, hiện đại hóa đất nước.
Thông tin trong ngành công thương đóng vai trò quan trọng cả ở tầm vĩ mô và vi mô Ở tầm vĩ mô, thông tin công nghiệp và thương mại là cơ sở thiết yếu để hoạch định chính sách phát triển sản xuất và thương mại, đồng thời hỗ trợ xây dựng và giám sát kế hoạch công nghiệp Ở tầm vi mô, thông tin thị trường giúp điều chỉnh cung - cầu, ổn định thị trường và phục vụ sản xuất, đời sống xã hội Hơn nữa, thông tin công nghiệp và thương mại còn cần thiết để định hướng phát triển và tối ưu hóa phương án sản xuất - kinh doanh cho cộng đồng và doanh nghiệp.
Để đảm bảo đáp ứng kịp thời và đầy đủ các yêu cầu thông tin cho công tác quản lý nhà nước về công thương, cũng như hỗ trợ nhu cầu sản xuất kinh doanh của doanh nghiệp và các hiệp hội ngành hàng, cần thiết phải xây dựng CSDL kinh tế Công nghiệp và Thương mại ở tầm Quốc gia Hệ thống dữ liệu này phải bao gồm các chỉ tiêu thông tin phản ánh toàn diện hoạt động của ngành công nghiệp và thương mại, với dữ liệu đầu ra đáp ứng yêu cầu thông tin của các cơ quan quản lý nhà nước và nhu cầu của doanh nghiệp, đồng thời cung cấp thông tin cho cá nhân và tập thể theo quy định pháp luật.
Trong bối cảnh phát triển ứng dụng công nghệ thông tin tại các cơ quan nhà nước, vấn đề chính sách bảo mật và khung pháp lý về bảo mật trở nên cấp thiết Các tổ chức và chuyên gia bảo mật đã đề xuất xây dựng một chiến lược quốc gia nhằm đảm bảo an toàn thông tin, làm nền tảng cho việc hình thành các chính sách của Nhà nước Chiến lược này cần tập trung vào việc bảo vệ lợi ích quốc gia và an toàn thông tin trong các lĩnh vực quan trọng như an ninh quốc phòng, đối ngoại, bảo mật thông tin cho các cơ quan Chính phủ, cũng như bảo vệ thương mại điện tử và các giao dịch điện tử của công dân.
1.1.3 Mục tiêu của dự án
Cơ sở dữ liệu quốc gia kinh tế Công nghiệp và Thương mại được xây dựng đáp ứng các mục tiêu tổng quát sau:
Xây dựng cơ sở dữ liệu chuyên ngành trong lĩnh vực Bộ Công Thương nhằm hỗ trợ công tác quản lý nhà nước cho các đơn vị chức năng Đồng thời, cung cấp thông tin kinh tế công nghiệp và thương mại cho doanh nghiệp, hiệp hội và tổ chức kinh tế cả trong và ngoài nước.
Chúng tôi hỗ trợ các hoạt động hợp tác đầu tư và hội nhập quốc tế trong lĩnh vực công nghiệp và thương mại, nhằm phục vụ cho Chính phủ, Bộ Công Thương, các Bộ, ngành liên quan và cộng đồng doanh nghiệp.
Chúng tôi cung cấp dịch vụ hỗ trợ nghiên cứu khoa học trong lĩnh vực kinh tế công nghiệp và thương mại, nhằm đáp ứng nhu cầu tìm kiếm và khai thác dữ liệu cho các đề tài nghiên cứu của tổ chức và cá nhân.
Thông tin kinh tế công nghiệp và thương mại của Việt Nam được phổ biến rộng rãi đến cộng đồng dân cư trong và ngoài nước, nhằm hỗ trợ hoạt động sản xuất kinh doanh, thúc đẩy phát triển kinh tế và tăng cường hội nhập quốc tế.
Thiết lập một hệ thống cơ sở dữ liệu (CSDL) kinh tế công nghiệp và thương mại là cần thiết để thu thập và xử lý thông tin liên quan đến chỉ tiêu công nghiệp, thị trường nội địa, xuất nhập khẩu, cũng như tiềm lực và phát triển của ngành Hệ thống này sẽ tổng hợp và chuyển đổi dữ liệu từ nhiều nguồn khác nhau, lưu trữ một cách tiện lợi để phục vụ cho việc tra cứu, tìm kiếm và phân tích theo nhu cầu của các đơn vị thuộc Bộ Công Thương.
Xây dựng hạ tầng công nghệ thông tin bao gồm việc lắp đặt máy chủ, thiết bị lưu trữ và các giải pháp an ninh mạng Hệ thống phần mềm, tiện ích và kết nối Internet cũng được thiết lập nhằm đảm bảo truy cập và vận hành hiệu quả Mục tiêu chính là đảm bảo an toàn thông tin cho toàn bộ hệ thống.
Xây dựng quy trình và chức năng để thu thập, xử lý, lưu trữ, quản lý và khai thác thông tin trên hệ thống cơ sở dữ liệu Thiết lập các chuẩn trao đổi dữ liệu với các nguồn dữ liệu, đảm bảo tuân thủ các tiêu chuẩn quốc tế, quốc gia và Bộ Công Thương, bao gồm dữ liệu danh mục thông tin.
KIẾN TRÚC TỔNG THỂ HỆ THỐNG
Phân hệ thu thập dữ liệu đầu vào
Phân hệ chuyển đổi và lưu trữ vào kho dữ liệu trung tâm
Phân hệ khai thác thông tin
ETL Processes CSDL Trung gian
Các nguồn số liệu đầu vào
Hình 1.1: Kiến trúc tổng thể hệ thống
1.2.1 Phân hệ thu thập dữ liệu đầu vào
Dữ liệu từ nhiều nguồn khác nhau, bao gồm đơn vị vụ, cục thuộc Bộ Công Thương, Tổng cục thống kê, Tổng cục hải quan, và Sở công thương, được thu thập và lưu trữ trong CSDL tổng hợp dưới nhiều định dạng như Excel, Word, Pdf và CSDL quan hệ Hệ thống phân hệ thu thập dữ liệu đầu vào hỗ trợ các phương thức thu thập hiệu quả.
Hệ thống nguồn dữ liệu đầu vào, được lưu trữ trong các cơ sở dữ liệu quan hệ như Oracle, DB2, và SQL Server, cho phép thiết lập cơ chế hợp tác trao đổi dữ liệu trực tiếp Điều này giúp kết nối trực tiếp giữa cơ sở dữ liệu nguồn và cơ sở dữ liệu Quốc gia về kinh tế công nghiệp và thương mại.
Hệ thống hỗ trợ nhập trực tiếp các file có cấu trúc như Xml và Excel, cho phép người dùng dễ dàng đưa dữ liệu vào Sau khi nhập, hệ thống sẽ tự động tính toán và lưu trữ các trường thông tin cần thiết.
- Đối với dữ liệu phi cấu trúc phân hệ thống cho phép chuyên viên nhập liệu thông qua các màn hình nhập liệu
1.2.2 Chuyển đổi và lưu trữ vào kho dữ liệu trung tâm
Trong CSDL tổng hợp, dữ liệu được tổ chức theo dạng quan hệ Hệ thống chuyển đổi và lưu trữ vào kho dữ liệu trung tâm sử dụng các module ETL (Extract – Transform – Load) để đọc dữ liệu từ CSDL tổng hợp và ghi vào CSDL trung tâm.
+ Phân hệ bao gồm các luật chuyển đổi, mỗi luật chuyển đổi được định nghĩa các thông tin sau:
- Bảng nguồn: Dữ liệu nguồn tại CSDL tổng hợp
- Bảng đích: Dữ liệu đích tại kho dữ liệu trung tâm
- Luật chuyển đổi: Luật chuyển đổi dữ liệu
- Lịch chuyển đổi: Lịch chuyển đổi dữ liệu
Một đặc điểm quan trọng của kho dữ liệu trung tâm là dữ liệu được lưu trữ không thay đổi Phân hệ chuyển đổi và lưu trữ có nhiệm vụ lọc và chuyển đổi những dữ liệu mới từ cơ sở dữ liệu tổng hợp để lưu trữ vào kho dữ liệu trung tâm.
1.2.3 Tạo các Khối dữ liệu đa chiều
Sau khi dữ liệu được tập hợp vào vùng dữ liệu trung tâm, bước tiếp theo là xây dựng các khối (Cube) thông qua việc tạo ra các bảng chiều phân tích (Dimension tables) và các bảng dữ kiện (Fact Tables) Để thực hiện quá trình này, chúng ta có thể sử dụng hệ thống phần mềm xử lý và phân tích trực tuyến (OLAP).
+ Đối với dự án CSDL quốc gia việc xây dựng các khối đó là xây dựng các chủ đề cần phân tích hay các chỉ tiêu cần báo cáo
Hình 1.2: Xây dựng khối cho chỉ tiêu “Giá trị sản xuất công nghiệp theo giá thực tế”.
1.2.4 Tạo lập các báo cáo đầu ra
Dữ liệu trong kho dữ liệu trung tâm được khai thác thông qua công cụ BI (Business Intelligence) bao gồm các phương pháp sau:
+ Tạo báo cáo tùy biến: Người dùng có thể dễ dàng tạo báo cáo theo yêu cầu sử dụng của mình
Dự báo có khả năng hỗ trợ người dùng trong việc phân tích và đưa ra dự đoán một cách nhanh chóng và chính xác, kết hợp giữa công nghệ và kinh nghiệm thực tế của người sử dụng.
Việc tổ chức dữ liệu thành các kho dữ liệu cục bộ, hướng chủ đề và khối giúp tối ưu hóa phân tích đa chiều Người dùng có thể dễ dàng thiết kế báo cáo thông qua các công cụ phổ biến như Microsoft Word và Excel Công cụ BI cho phép truy vấn từ nhiều nguồn dữ liệu khác nhau, bao gồm cơ sở dữ liệu và dịch vụ web, nhằm tổng hợp thông tin từ các nguồn này vào một báo cáo tổng hợp Bên cạnh đó, người dùng có thể xem báo cáo trực tuyến, xuất bản trên cổng thông tin điện tử, hoặc chuyển giao báo cáo tới các thiết bị khác như máy in, email và máy fax.
1.2.5 Khai thác thông tin báo cáo
Hình 1.3: Khai thác thông tin báo cáo
Báo cáo đầu ra được tích hợp trên cổng thông tin, giúp người dùng dễ dàng khai thác thông tin Hệ thống được thiết kế với các chức năng hỗ trợ người dùng tìm kiếm và truy cập nhanh chóng đến các báo cáo mà họ mong muốn.
+ Báo cáo được đánh dấu bởi các thông tin mô tả giúp người dùng có thể tìm kiếm theo các từ khóa liên quan
Báo cáo hỗ trợ xuất ra nhiều định dạng như Word, Excel, và PDF, giúp người dùng dễ dàng tổng hợp và phân tích dữ liệu để phục vụ hiệu quả cho công việc của đơn vị mình.
+ Cổng thông tin điện tử hỗ trợ phân quyền khai thác thông tin đến từng người dùng, nhóm người dùng
Hệ thống thông tin giúp người dùng nhanh chóng tìm kiếm các thông tin liên quan đến lĩnh vực mà họ quan tâm, dựa vào mối quan hệ giữa các chỉ tiêu thông tin.
TỔNG QUAN VỀ AN TOÀN THÔNG TIN
MỘT SỐ KHÁI NIỆM CƠ BẢN
Cơ sở dữ liệu (CSDL) là tập hợp dữ liệu được tổ chức theo các quy tắc nhất định, giúp xác định mối quan hệ giữa các dữ liệu Qua những quy tắc này, người tạo lập CSDL có thể mô tả khuôn dạng logic cho các thông tin lưu trữ.
2.1.2 Khái niệm Hệ quản trị CSDL
+ Hệ quản trị CSDL là hệ thống chương trình, hỗ trợ thuận lợi cho người tạo lập CSDL và quản lý CSDL
+ Người quản trị CSDL là người xác định các quy tắc tổ chức và kiểm soát, cấp quyền truy nhập đến các thành phần của CSDL
+ Người dùng tương tác với CSDL thông qua hệ quản trị CSDL
2.1.3 Khái niệm An ninh CSDL
An ninh CSDL là nhận ra các hiểm họa (các nguy cơ) thiếu an ninh, sau đó lựa chọn đúng cách giải quyết các hiểm họa đó
2.1.4 Khái niệm về dữ liệu
Dữ liệu là những thông tin thô chưa được xử lý, và có nhiều loại dữ liệu khác nhau có thể sử dụng để biểu diễn các thông tin này Khi dữ liệu được tổ chức hoặc sắp xếp một cách có nghĩa, chúng chuyển hóa thành thông tin hữu ích.
2.1.5 Khái niệm chung về thông tin
Thông tin là tập hợp các dữ liệu được sắp xếp một cách có hệ thống, nhằm tạo ra giá trị cao hơn so với giá trị ban đầu của từng dữ liệu riêng lẻ.
Bảo vệ thông tin cố định trong máy tính là một phần quan trọng trong việc đảm bảo an toàn thông tin Khoa học này tập trung vào việc bảo vệ dữ liệu và hệ thống khỏi các mối đe dọa, nhằm duy trì tính toàn vẹn và bảo mật thông tin.
Bảo vệ thông tin trên đường truyền là quá trình đảm bảo an toàn cho dữ liệu khi được truyền từ hệ thống này sang hệ thống khác Đây là một lĩnh vực khoa học tập trung vào việc bảo mật thông tin trong quá trình truyền tải.
2.1.8 Các mức bảo toàn dữ liệu
Có 5 mức bảo toàn dữ liệu như sau:
+ Mức 1: Không cho phép truy nhập dữ liệu
+ Mức 2: Cho phép truy nhập hệ thống thông tin, nhưng không nhìn thấy dữ liệu
+ Mức 3: Cho phép nhìn dữ liệu, nhưng không hiểu gì
+ Mức 4: Cho phép hiểu dữ liệu, nhưng không thể sửa đổi được dữ liệu
+ Mức 5: Có thể sửa đổi được dữ liệu, nhưng sẽ bị phát hiện
2.1.9 Phương pháp bảo toàn dữ liệu
Với 5 mức bảo toàn tương ứng với 5 phương pháp như sau:
+ Mức 1: Dùng phương pháp kiểm soát truy nhập thông tin
+ Mức 2: Dùng phương pháp giấu tin
+ Mức 3: Dùng phương pháp mã hóa
+ Mức 4: Dùng phương pháp chỉ cho đọc (read only)
+ Mức 5: Dùng chữ ký số, hàm băm, thuỷ vân, mã xác thực.
MỤC TIÊU CỦA AN TOÀN THÔNG TIN
2.2.1 Bảo đảm bí mật (Bảo mật)
Bảo đảm thông tin “khó” bị lô ̣ đối với người không được phép Người không đươ ̣c phép “khó” thể hiểu được nội dung thông tin
2.2.2 Bảo đảm toàn vẹn (Bảo toàn)
Đảm bảo thông tin không bị thay đổi bởi những người không có quyền truy cập Cần ngăn chặn và hạn chế việc bổ sung, loại bỏ hoặc sửa đổi dữ liệu trái phép.
2.2.3 Bảo đảm xác thực (xác minh, xác thực)
Xác thực thực thể là bước quan trọng để đảm bảo tính chính xác trong giao dịch Việc xác thực này không chỉ liên quan đến việc kết nối đúng thực thể mà còn đảm bảo rằng thông tin được cung cấp có nguồn gốc rõ ràng và đáng tin cậy.
+ Xác thực thông tin là xác thực thông tin có nguồn gốc từ đâu ? Xác thực thông tin có bị sửa đổi trên đường truyền hay trong bộ nhớ ?
Xác thực thông tin bao gồm hai hình thức chính: xác thực nguồn gốc thông tin, liên quan đến chủ sở hữu và người chịu trách nhiệm về thông tin, và xác thực tính toàn vẹn của thông tin.
Phương pháp xác thực thông tin bao gồm việc xác thực nguồn gốc thông tin thông qua chữ ký số và thủy vân số Để đảm bảo tính toàn vẹn của thông tin, có thể sử dụng chữ ký số, thủy vân số, đại diện tài liệu và mã xác thực.
Tính sẵn sàng của hệ thống được thể hiện qua việc cung cấp thông tin kịp thời và liên tục cho người dùng Mọi hành vi gây gián đoạn trong quá trình truyền tải thông tin đều ảnh hưởng tiêu cực đến tính sẵn sàng, dẫn đến việc thông tin không đến được tay người dùng Đảm bảo tính sẵn sàng cho người dùng hợp pháp là điều cần thiết để duy trì hiệu quả hoạt động của hệ thống.
2.2.5 Đảm bảo tính chống từ chối
Chức năng này ngăn cản một thực thể phủ nhận những hành động hoặc cam kết trước đó Khi xảy ra tranh cãi vì một thực thể không thừa nhận việc thực hiện hành động nào, biện pháp xác minh sẽ được áp dụng để giải quyết tình huống, chẳng hạn như việc chối bỏ chữ ký.
BẢO ĐẢM AN TOÀN CƠ SỞ DỮ LIỆU
2.3.1 Hiểm họa với cơ sở dữ liệu
Hiểm họa đối với cơ sở dữ liệu (CSDL) là những sự cố có thể xảy ra, bao gồm cả những hành động có chủ ý và những tác động không mong muốn, ảnh hưởng đến tài sản và tài nguyên liên quan đến hệ thống máy tính.
2.3.2.1 Phân loại hiểm họa theo đặc trƣng của hiểm họa
1/ Hiểm họa lộ tin (Thông tin không bảo mật)
Thông tin lưu trữ trên máy tính hoặc trong quá trình truyền tải có thể bị rò rỉ cho những người không có quyền truy cập Nguy cơ này không chỉ bao gồm việc lộ thông tin nhạy cảm mà còn có khả năng bị suy diễn từ những dữ liệu mà người dùng được phép truy cập.
Trên thực tế, phần lớn các nghiên cứu và phát triển trong an toàn máy tính đều tập trung vào loại hiểm họa này
2/ Hiểm họa xâm phạm tính toàn vẹn (Thông tin không bảo toàn)
Thông tin bị thay đổi trái phép trong quá trình sử dụng
3/ Hiểm họa từ chối dịch vụ (Thông tin không sẵn sàng)
Ngăn cản người dùng truy nhập dữ liệu hoặc sử dụng tài nguyên
2.3.2.2 Xây dựng hiểm họa theo cách thức xảy ra hiểm họa
Hiểm họa có thể được phân loại theo cách chúng có thể xảy ra, đó là cố ý và không cố ý
Những người lạm dụng đặc quyền của mình để gây nên các hiểm họa như tạo ra Virus hay tạo ra các “cửa sập” để trộm cắp thông tin
Hiểm họa không cố ý bao gồm các rủi ro như thiên tai (động đất, lũ lụt, hỏa hoạn) có thể ảnh hưởng đến hệ thống và dữ liệu Ngoài ra, lỗi hoặc thiếu sót kỹ thuật trong phần cứng và phần mềm cũng có thể dẫn đến truy cập trái phép, cùng với những sai sót do con người gây ra một cách không cố ý.
Như vậy, vấn đề đảm bảo an ninh CSDL là phát hiện ra những hiểm họa, sau đó lựa chọn đúng cách để giải quyết các hiểm họa đó
2.3.3 Chức năng, nhiệm vụ của an ninh CSDL
2.3.3.1 Chức năng bảo mật CSDL
1/ Bảo vệ tránh những truy nhập trái phép
Chỉ những người dùng hợp lệ mới được phép truy cập vào cơ sở dữ liệu (CSDL), và tất cả các truy cập cần phải được hệ quản trị CSDL kiểm soát để ngăn chặn người dùng hoặc ứng dụng không có quyền truy cập Việc kiểm soát truy cập CSDL phức tạp hơn nhiều so với quản lý các tập tin trong hệ điều hành.
2/ Bảo vệ tránh những suy diễn
Suy diễn thông tin là khả năng khai thác dữ liệu nhạy cảm từ những dữ liệu công khai Thông tin này có thể được hình thành thông qua các phương pháp thống kê, vì vậy người quản trị hệ thống cần thực hiện các biện pháp ngăn chặn việc truy cập vào thông tin nhạy cảm bắt đầu từ quá trình thu thập dữ liệu thống kê.
2.3.3.2 Chức năng bảo toàn CSDL
Bảo toàn cơ sở dữ liệu (CSDL) là quá trình bảo vệ CSDL khỏi các truy cập trái phép, nhằm ngăn chặn việc thay đổi thông tin bên trong Để đảm bảo an toàn cho CSDL, cần áp dụng hệ thống kiểm soát, thực hiện các thủ tục sao lưu và phục hồi dữ liệu trong hệ quản trị CSDL, đồng thời triển khai các biện pháp an ninh đặc biệt.
Bảo toàn CSDL gồm có các loại sau:
1/ Bảo vệ toàn vẹn hoạt động của dữ liệu
Bảo đảm tính ổn định logic của dữ liệu trong CSDL, khi xảy ra tranh chấp
2/ Bảo vệ toàn vẹn ngữ nghĩa của dữ liệu
Bảo đảm tính ổn định logic của dữ liệu trong CSDL, khi chỉnh sửa dữ liệu
3/ Bảo vệ toàn vẹn dữ liệu về mặt vật lý
Ghi lại tất cả các truy nhập tới dữ liệu
4/ Quản lý và bảo vệ các dữ liệu nhạy cảm
CSDL có thể chứa dữ liệu nhạy cảm không công khai, như CSDL quân sự, hoặc hoàn toàn công khai, như CSDL thư viện Đối với CSDL pha trộn, bao gồm cả dữ liệu nhạy cảm và công khai, việc bảo vệ thông tin trở nên phức tạp hơn.
Thiết lập yêu cầu bảo vệ thông tin cho phép phân loại các mức bảo vệ khác nhau, trong đó độ nhạy cảm có thể thay đổi giữa các mục trong cùng một bản ghi hoặc thuộc tính giá trị Việc phân chia này giúp tổ chức thông tin theo lớp và kiểm soát quyền truy cập tới từng thành phần của bản ghi một cách hiệu quả.
6/ Hạn chế dịch chuyển thông tin tùy tiện
Loại bỏ việc chuyển giao thông tin trái phép giữa các chương trình là rất quan trọng Thông tin chỉ nên được chuyển qua các kênh được phép, bao gồm kênh bộ nhớ và kênh chuyển đổi hợp lệ.
Kênh thông tin cho phép cung cấp dữ liệu qua các hoạt động như soạn thảo và di chuyển tập tin Kênh bộ nhớ là vùng lưu trữ thông tin của chương trình, có thể được truy cập bởi các chương trình khác Kênh chuyển đổi là phương thức liên lạc sử dụng tài nguyên hệ thống không bình thường để kết nối các đối tượng trong hệ thống.
2.3.3.3 Chức năng xác thực CSDL
Tính xác thực đóng vai trò quan trọng trong việc đảm bảo thông tin có nguồn gốc rõ ràng Nó không chỉ xác nhận độ tin cậy của dữ liệu mà còn ngăn cản người dùng chối bỏ thông tin mà họ đã cung cấp.
Xác thực người dùng là một cơ chế quan trọng, thường dựa trên thông tin cá nhân và mật khẩu, nhằm cho phép hoặc từ chối quyền truy cập Phương pháp này cũng có thể áp dụng cho các tiểu hệ thống nhỏ trong một hệ thống lớn, làm mờ ranh giới giữa nội bộ và bên ngoài.
Để tăng cường tính bảo mật, người dùng có thể áp dụng các phương pháp xác thực an toàn hơn như xác thực hai yếu tố, mật khẩu sử dụng một lần, hoặc các biện pháp xác thực sinh trắc học dựa trên các đặc điểm nhận dạng độc nhất như vân tay và mống mắt.
2.3.3.4 Chức năng sẵn sàng truy cập CSDL
Tính sẵn sàng được thể hiện qua việc cung cấp thông tin kịp thời và liên tục cho người dùng Mọi hành vi gây gián đoạn trong quá trình truyền tải thông tin đều ảnh hưởng tiêu cực đến tính sẵn sàng, làm cho thông tin không thể đến tay người dùng một cách hiệu quả.
2.3.4 Phương pháp bảo vệ CSDL
2.3.4.1 Kiểm soát lối vào – ra CSDL
Kiểm soát truy nhập là việc đáp ứng các truy nhập đến đối tượng hệ thống, tuân theo phương pháp và chính sách bảo vệ dữ liệu
Cần xây dựng hệ thống có nhiệm vụ kiểm soát mọi truy nhập của người dùng và tiến trình
1/ Hệ thống kiểm soát lối vào - ra
Hệ thống kiểm soát truy nhập gồm ba phần chính:
+ Các chính sách an ninh và quy tắc truy nhập: Đặt ra kiểu khai thác thông tin lưu trữ trong hệ thống
+ Các thủ tục kiểm soát (cơ chế an ninh): Kiểm tra yêu cầu truy nhập, cho phép hay từ chối yêu cầu khai thác
+ Các công cụ và phương tiện thực hiện kiểm soát truy nhập
+ Chính sách kiểm soát truy nhập (KSTN):
Chính sách KSTN tạo ra khả năng nhóm các chủ thể và đối tượng trong hệ thống, nhằm sử dụng chung một kiểu truy cập nhất định, đồng thời cho phép thiết lập quyền chuyển nhượng quyền truy cập.
BẢO ĐẢM AN TOÀN HỆ ĐIỀU HÀNH
2.4.1 Khái niệm hệ điều hành
Hệ điều hành (HĐH) đóng vai trò quan trọng trong việc quản lý các thành phần của hệ thống máy tính, bắt đầu từ việc khởi động các liên kết vật lý và thành phần điện tử ở mức thấp nhất Trên nền tảng phần cứng, HĐH tạo ra các mức trừu tượng khác nhau, tất cả đều hướng tới việc phục vụ ứng dụng Ngoài ra, HĐH còn có nhiệm vụ quản lý và kiểm soát tài nguyên hệ thống thông qua các ngôn ngữ của các mức khác nhau.
Hệ điều hành (HĐH) hoạt động như một cầu nối giữa phần cứng máy tính và các ứng dụng, đảm nhận vai trò giao diện giữa chương trình ứng dụng và tài nguyên hệ thống Nó quản lý tài nguyên hệ thống và tối ưu hóa việc sử dụng tài nguyên cho các chương trình ứng dụng, giúp nâng cao hiệu suất hoạt động.
2.4.2 Các chức năng của hệ điều hành
+ Quản lý các tiến trình: Các chức năng này do nhân HĐH cung cấp
+ Quản lý các tài nguyên: Phân phối tài nguyên hệ thống cho ứng dụng có yêu cầu
- Giao tiếp với các ứng dụng, hỗ trợ thực thi các ngôn ngữ
- Lập lịch tiến trình đáp ứng các chương trình đang hoạt động
- Loại bỏ các sử dụng tài nguyên không hợp lệ
- Phân phối vùng nhớ dành cho các chương trình, hay giữa chương trình và HĐH
Các hệ điều hành (HĐH) đang không ngừng phát triển, từ những chương trình đơn giản giúp kiểm soát và trao đổi giữa các ứng dụng, đến những hệ thống phức tạp hỗ trợ đa nhiệm, xử lý thời gian thực, đa xử lý và kiến trúc phân tán.
2.4.3 Mô hình và chức năng An ninh của hệ điều hành
2.4.3.1 Mô hình an ninh HĐH
Trạng thái được ủy quyền trừu tượng của hệ thống an ninh thể hiện sự chấp nhận an toàn khi hệ thống hoạt động đúng theo các nguyên tắc của mô hình an ninh.
+ Sự thống nhất giữa trạng thái vật lý của hệ thống và trạng thái được uỷ quyền của mô hình, được đảm bảo bằng cơ chế an ninh
Mặc dù hệ điều hành (HĐH) cung cấp một số chức năng bảo vệ, nhưng vẫn chưa đủ để đảm bảo an ninh cho cơ sở dữ liệu (CSDL) Do đó, cần thiết phải đề xuất các tiêu chuẩn an ninh cho HĐH, thiết kế HĐH an toàn hơn, hoặc sử dụng phần mềm với mục đích bảo mật.
+ An ninh HĐH được nghiên cứu từ đầu những năm 1970 (Lampson 1974, Harrison et al 1976, Lampson et al 1977, Hsiao and Kerr 1978)
2.4.3.2 Chức năng an ninh HĐH
Ngoài vai trò cung cấp dịch vụ, hệ điều hành còn đảm nhiệm nhiều chức năng quan trọng liên quan đến an ninh, bao gồm nhận dạng và xác thực người dùng, bảo vệ bộ nhớ, kiểm soát truy cập tài nguyên, kiểm soát luồng dữ liệu, và thực hiện kiểm toán.
1/ Chức năng nhận dạng và xác thực người dùng
Tiền đề của hệ thống an ninh, đó là nhận dạng đúng người dùng Ba phương pháp để nhận dạng đúng người dùng:
+ Phương pháp 1: Dùng thông tin hỏi - đáp để nhận biết người dùng
Mật khẩu là chuỗi ký tự bí mật dùng để nhận dạng người dùng, chỉ có người dùng và hệ thống biết Đây là hình thức xác thực một lần, đảm bảo an toàn cho thông tin cá nhân.
- Hỏi - đáp: Người dùng được nhận dạng qua việc trả lời câu hỏi của hệ thống
Xác thực kép, hay còn gọi là giao thức bắt tay, là quá trình mà hệ thống tự giới thiệu với người dùng thông qua thông tin mà chỉ người dùng biết, trong khi người dùng cũng tự giới thiệu với hệ thống bằng mật khẩu mà chỉ hệ thống nắm giữ.
+ Phương pháp 2: Dùng thông tin sở hữu của người dùng Người dùng phải có thẻ: thẻ từ chứa mã vạch, thẻ có bộ vi xử lý (thẻ thông minh)
+ Phương pháp 3: Dùng thông tin cá nhân (riêng) của người dùng Thông tin
2/ Chức năng bảo vệ bộ nhớ
Trong môi trường đa nhiệm, bộ nhớ cơ bản được phân vùng và chia sẻ giữa các dữ liệu và chương trình của nhiều người dùng Điều này giúp ngăn chặn sự suy diễn lẫn nhau, đồng thời đảm bảo rằng người dùng có thể bảo vệ dữ liệu của mình một cách hiệu quả.
Bộ nhớ được phân chia thành nhiều mức độ, bao gồm mức chia sẻ, không chia sẻ và mức không kiểm soát chia sẻ Truy cập đồng thời xảy ra khi nhiều người dùng cùng truy cập vào cùng một đối tượng tại một thời điểm nhất định.
Kiểm soát và chia sẻ bộ nhớ thông qua phần cứng bao gồm các yếu tố như địa chỉ phân cách, chuyển vị, thanh ghi giới hạn, đánh số và chia đoạn Những cơ chế này thường được tích hợp sẵn trong phần cứng Để đảm bảo an toàn cho việc chia sẻ, cơ chế kiểm soát cần được bảo vệ một cách tinh vi ở cấp độ hệ điều hành.
3/ Chức năng kiểm soát truy nhập tài nguyên
Các nhiệm vụ kiểm soát truy cập tài nguyên rất quan trọng trong quá trình hoạt động của chương trình Khi một tiến trình cần sử dụng tài nguyên hệ thống, nó sẽ tham chiếu đến địa chỉ bộ nhớ, sử dụng CPU, gọi các chương trình khác, thao tác trên file và truy cập thông tin trong bộ nhớ thứ cấp Để đảm bảo an toàn, các tài nguyên này phải được bảo vệ khỏi các truy cập không được phép, dù là ngẫu nhiên hay cố ý.
Bảo vệ bộ nhớ, CPU và chương trình được thực hiện trực tiếp từ phần cứng, trong khi việc bảo vệ file và thiết bị được kết hợp giữa phần cứng và phần mềm của hệ điều hành Các phần mềm của hệ điều hành đóng vai trò quan trọng trong việc đảm bảo an toàn cho hệ thống.
- Phân tích và kiểm tra từng truy nhập tới tài nguyên
- Kiểm tra đích đến, để loại trừ khả năng lan truyền dữ liệu bí mật
- Kiểm soát và ghi lại các hoạt động, để có thể phát hiện việc sử dụng tài nguyên không hợp pháp
4/ Cơ chế kiểm soát truy nhập tài nguyên
+ Kiểm soát truy nhập tài nguyên đòi hỏi tài nguyên phải được nhận dạng Các phương pháp nhận dạng tài nguyên khác nhau, tùy thuộc vào dạng tài nguyên
Vùng bộ nhớ được xác định thông qua địa chỉ và được phân chia cho các tiến trình cùng phần mềm hệ thống Mỗi vùng bộ nhớ có thể được nhận diện bằng cặp thanh ghi giới hạn và các bảng biến đổi.
- CPU và các thiết bị cứng được nhận dạng trong phần cứng
- Tập tin (file) được nhận dạng qua tên gọi
- Chương trình được nhận dạng qua tên gọi và địa chỉ khởi động
Để bảo vệ tài nguyên, cần loại bỏ truy cập ngẫu nhiên và truy cập cố ý từ người dùng không được phép Việc này có thể được đảm bảo thông qua khả năng cấp quyền xác định, trong đó mỗi tiến trình chỉ được cấp quyền truy cập tài nguyên cần thiết để hoàn thành nhiệm vụ của mình, tuân theo nguyên tắc đặc quyền tối thiểu Cơ chế kiểm soát truy cập hoạt động theo hai cách.
BẢO ĐẢM AN TOÀN MẠNG
2.5.1 Khái niệm, thành phần mạng máy tính
2.5.1.1 Khái niệm mạng máy tính
Mạng máy tính là tập hợp các máy tính được kết nối qua các đường truyền vật lý theo một kiến trúc nhất định, giúp tối ưu hóa việc khai thác tài nguyên từ các vị trí địa lý khác nhau.
2.5.1.2 Thành phần mạng máy tính
Hai thành phần cơ bản của mạng máy tính đó là đường truyền vật lý và kiến trúc mạng
Đường truyền vật lý là phương tiện chuyển giao tín hiệu điện tử giữa các máy tính, với các tín hiệu này biểu thị dữ liệu dưới dạng xung nhị phân (on - off) Tất cả tín hiệu được truyền đều thuộc dạng sóng điện từ, bao gồm các tần số radio, sóng cực ngắn và tia hồng ngoại Tùy thuộc vào tần số của sóng điện từ, có thể sử dụng các loại đường truyền vật lý khác nhau để thực hiện việc truyền tín hiệu.
Kiến trúc mạng mô tả cách kết nối các máy tính và bao gồm các quy tắc, quy ước mà mọi thực thể tham gia vào quá trình truyền thông trên mạng cần tuân thủ, nhằm đảm bảo hoạt động hiệu quả của mạng.
+ Các cách nối các máy tính được gọi là hình trạng của mạng
+ Các tập hợp quy tắc, quy ước truyền thông được gọi là giao thức của mạng
2.5.2 Phân loại mạng máy tính
Phân loại theo khoảng cách địa lý là cách phổ biến và thông dụng nhất Theo cách phân loại này ta có các loại mạng sau:
Mạng cục bộ là loại mạng được thiết lập trong một phạm vi nhỏ, như trong một tòa nhà hoặc trường học, với khoảng cách tối đa giữa các máy tính chỉ vài km Trong khi đó, mạng đô thị được triển khai trong phạm vi một đô thị hoặc trung tâm kinh tế - xã hội, với khoảng cách tối đa giữa các máy tính lên đến vài chục km.
Mạng diện rộng (WAN) là loại mạng có phạm vi trải rộng trong một quốc gia hoặc giữa các quốc gia trên toàn cầu Một ví dụ tiêu biểu cho mạng WAN chính là Internet hiện nay.
Internet là một mạng toàn cầu kết nối nhiều mạng riêng biệt, có đặc tính không kiểm soát và không đồng nhất Bất kỳ ai cũng có thể dễ dàng tiếp cận Internet từ môi trường công khai.
2.5.3 Tấn công mạng máy tính
2.5.3.1 Các dạng tấn công vào mạng máy tính
Tấn công vào mạng máy tính có nhiều loại và phân theo từng tiêu chí:
1/ Phân theo tiêu chí các thành phần mạng máy tính
+ Tấn công vào kiến trúc mạng
+ Tấn công vào giao thức mạng
+ Tấn công vào quản trị mạng
2/ Phân theo mức độ nguy hiểm từ thấp đến cao
Dựa vào mức độ nguy hiểm của các tấn công vào mạng máy tính, ta có thể phân chia các cuộc tấn công theo các mức sau:
Mức 1 của tấn công mạng bao gồm các hình thức như DoS và Spam Mail, nhắm vào các dịch vụ như Web và Email, gây ra nguy cơ lộ thông tin về cấu hình mạng.
Tin tặc có thể chiếm đoạt tài nguyên hệ thống bằng cách sử dụng tài khoản của người dùng hợp pháp thông qua các phương thức tấn công như bẻ khóa và đánh cắp mật khẩu Họ thay đổi quyền truy nhập hệ thống thông qua các lỗ hổng an ninh và truy cập vào các tập tin quan trọng liên quan đến quyền truy cập, chẳng hạn như /etc/passwd trên hệ điều hành Unix.
Mức độ 3, 4, 5 cho thấy tin tặc không chỉ chiếm quyền của người dùng thông thường mà còn có khả năng chiếm quyền cao hơn, bao gồm quyền kích hoạt các dịch vụ và quyền truy cập thông tin nhạy cảm khác trong hệ thống.
Mức 6: Kẻ tấn công chiếm quyền Root hoặc quyền Administrator trên hệ thống, cho phép họ thực hiện mọi hành động tùy ý trên hệ thống.
3/ Phân theo tin tặc hay phần mềm độc hại
+ Spoofing: Tấn công giả mạo
+ Haijacking: Kiểu tấn công “Người đứng giữa”
+ Dos and DDoS: Tấn công từ chối dịch vụ và tấn công từ chối dịch vụ phân tán
+ Social Engineering: Tấn công dựa trên yếu tố con người như lòng tham hay tính tò mò của con người
4/ Phân loại dựa vào các hình thức tấn công
Tấn công mạng máy tính dựa vào một trong các hình thức sau:
+ Dựa vào những lỗ hổng thiếu an ninh trên mạng máy tính, những lỗ hổng này có thể là điểm yếu của dịch vụ mà hệ thống cung cấp
+ Sử dụng các công cụ để phá hoại mạng máy tính, ví dụ chương trình phá mật khẩu để truy cập bất hợp pháp vào mạng máy tính
+ Phối hợp cả hai hình thức trên để tấn công mạng máy tính
2.5.3.2 Các mức bảo vệ an ninh mạng máy tính
+ Mức 0: Thông tin cần bảo vệ
+ Mức 1: Sử dụng các phương thức che giấu thông tin
+ Mức 2: Kiểm soát quyền truy nhập các tài nguyên thông tin của mạng và quyền hạn trên tài nguyên đó
+ Mức 3: Kiểm soát truy nhập trực tiếp (Theo định danh, mật khẩu người dùng)
+ Mức 4: Kiểm soát truy nhập tự động bằng tường lửa (Firewall)
+ Mức 5: Lớp bảo vệ vật lý (Physsical protection)
2.5.4 Lỗ hổng mạng máy tính
Lỗ hổng trong mạng máy tính là những điểm yếu có thể gây ra sự gián đoạn dịch vụ, tăng quyền hạn cho người dùng hoặc cho phép truy cập trái phép vào hệ thống.
+ Các lỗ hổng cũng có thể nằm ngay trong chính các hệ điều hành như Windows NT, Window 7, Unix, các hệ CSDL,…
+ Các lỗ hổng trong cấu trúc mạng, trong giao thức mạng, trong dịch vụ mạng, trong các nút mạng,…
Lỗ hổng loại C là những lỗ hổng có mức độ nguy hiểm thấp, cho phép thực hiện tấn công từ chối dịch vụ (DoS) Tấn công DoS ảnh hưởng đến chất lượng dịch vụ mà không làm hỏng dữ liệu hay cho phép truy cập trái phép DoS sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm ngưng trệ hệ thống, từ chối quyền truy cập cho người dùng hợp pháp Hiện tại, chưa có giải pháp toàn diện nào để khắc phục các lỗ hổng này, do thiết kế của tầng Internet và bộ giao thức TCP/IP đã tiềm ẩn nguy cơ các lỗ hổng loại C.
Lỗ hổng này được xếp loại C về mức độ nguy hiểm, vì nó chỉ gây gián đoạn tạm thời trong việc cung cấp dịch vụ của hệ thống mà không ảnh hưởng đến dữ liệu Kẻ tấn công không thể đạt được quyền truy cập trái phép vào hệ thống.
Lỗ hổng loại C thường gặp trong dịch vụ mail do không có cơ chế chống lặp lại tần số xâm nhập, cho phép kẻ tấn công gửi số lượng lớn tin nhắn tới địa chỉ không xác định Hệ thống máy chủ mail phải tiêu tốn tài nguyên để tìm kiếm các địa chỉ không tồn tại, dẫn đến tình trạng ngưng trệ dịch vụ Nguồn gốc của lượng lớn tin nhắn này thường đến từ các chương trình "bom thư" phổ biến trên internet.
Lỗ hổng có mức độ nguy hiểm trung bình cho phép người dùng có thêm quyền truy cập vào hệ thống mà không cần kiểm tra tính hợp lệ.