VẤN ĐỀ BẢO MẬT HỆ THỐNG THÔNG TIN
CÁC HIỂM HỌA ĐỐI VỚI MÁY TÍNH VÀ HTTT
Có nhiều lý do khiến một người muốn truy cập vào hệ thống mạng máy tính, bao gồm nhu cầu làm việc, nghiên cứu, hoặc giải trí.
- Chỉ để tò mò, giải trí hoặc muốn thể hiện khả năng cá nhân
- Để xem xét chung chung
- Để ăn cắp tài nguyên máy tính nhƣ thời gian của bộ CPU
- Để ăn cắp các bí mật thương mại, bí mật quốc gia hoặc các thông tin độc quyền
- Phát động chiến tranh thông tin trên mạng, làm tê liệt mạng
Trong mọi tình huống, mục tiêu chính của kẻ tấn công thường là lấy được mật khẩu Mặc dù mật khẩu đã được mã hóa, điều này không đảm bảo rằng chúng luôn an toàn Các hacker có thể sử dụng phần mềm giải mã mật khẩu để tìm ra mật khẩu bằng cách so sánh với các từ trong từ điển hoặc áp dụng phương pháp Brute Force Mức độ thành công của các chương trình này phụ thuộc vào tài nguyên CPU, chất lượng từ điển và một số yếu tố khác.
Các hình thức tấn công và phá hoại điển hình trên mạng (LAN và Internet)
Tấn công theo kiểu từ chối dịch vụ (Denial of Service-DoS)
Hộp thư điện tử là mục tiêu chính của các cuộc tấn công DoS, trong đó kẻ tấn công sử dụng chương trình gửi thư liên tục đến hộp thư để làm cho nó không thể nhận thêm thư Hiện nay, các cuộc tấn công DoS thường nhắm vào các Web Server lớn nhằm phá hoại dịch vụ cung cấp của Website.
Một biến thể nguy hiểm của tấn công từ chối dịch vụ (DoS) là tấn công từ chối dịch vụ phân tán (DDoS) Trong loại tấn công này, kẻ tấn công sử dụng nhiều máy tính từ xa để thực hiện các cuộc tấn công đồng loạt, gây ra tình trạng tắc nghẽn nghiêm trọng và làm cho việc xác định thủ phạm trở nên rất khó khăn.
Chặn bắt gói tin (Network Packet Sniffing)
Chương trình chặn bắt gói tin có khả năng chặn và hiển thị nội dung của bất kỳ gói tin nào trong mạng, mà không để hai đầu kết nối nhận ra rằng gói tin của họ đang bị theo dõi Đây là công cụ phổ biến được các quản trị mạng sử dụng để kiểm tra và giám sát mạng Khi mạng nội bộ kết nối với Internet, kẻ xấu có thể dễ dàng sử dụng Packet Sniffer để chặn và nghe lén thông tin từ các gói tin gửi đến máy tính trong mạng.
Một phương pháp phổ biến được sử dụng trong tấn công mạng là giả mạo địa chỉ IP Kẻ tấn công có thể chọn một địa chỉ IP hợp lệ để tránh bị nghi ngờ, vì mỗi địa chỉ IP là duy nhất nhưng không gắn liền với một máy tính cụ thể Điều này cho phép bất kỳ ai cũng có thể sử dụng địa chỉ IP mà họ muốn mà không cần phải xác thực.
Xáo trộn và phát lại thông tin
Thông tin truyền đi có thể bị chặn và thay đổi trước khi đến tay người nhận, dẫn đến nguy cơ tấn công replay Điều này khó xảy ra trong các mạng truyền phát đến tất cả máy trạm, nhưng dễ dàng hơn trong mạng lưu trữ và chuyển tiếp Thêm vào đó, thông tin bị chặn có thể được lưu lại và gửi đi sau, khiến người nhận không nhận ra sự thay đổi Mã hóa thông tin không thể ngăn chặn kiểu tấn công này, vì thông tin bị đánh cắp có thể là dữ liệu hợp lệ từ hệ thống, và kẻ tấn công không cần hiểu hay giải mã thông tin để thực hiện hành vi của mình.
Một số phương pháp tấn công khác
Hầu hết các phương pháp tấn công đều do chính người sử dụng hệ thống thực hiện, lợi dụng quyền hạn của họ để tiến hành các hoạt động phá hoại.
Ngoài việc truy cập trực tiếp để lấy thông tin, còn nhiều phương pháp tinh vi khác phổ biến, đặc biệt là đối với các hệ thống cung cấp dịch vụ truy cập công cộng.
Sử dụng virus máy tính
Virus máy tính là một chương trình gắn vào các chương trình hợp lệ khác, có khả năng lây lan vào các môi trường đích khi chương trình hợp lệ được chạy Sau khi lây nhiễm, virus có thể thực hiện hành động phá hoại theo thời gian định trước Đúng như tên gọi, virus sẽ tự động lây lan vào tất cả các chương trình trong hệ thống, di chuyển từ máy tính này sang máy tính khác thông qua việc sao chép, bất kể qua mạng hay thiết bị lưu trữ vật lý.
Sử dụng chương trình Worm
Chương trình lợi dụng điều kiện dễ dàng cho phép chạy chương trình từ xa trong hệ thống phân tán, có thể xảy ra một cách tình cờ hoặc có chủ ý Nhiều chương trình Internet Worm đã khai thác đặc tính này trong hệ thống BSD UNIX, nhằm phá hoại hệ thống.
Sử dụng chương trình Trojan
Các chương trình này được thiết kế để người dùng nghĩ rằng chúng thực hiện chức năng bình thường, nhưng thực tế chúng ẩn chứa các hoạt động phá hoại.
AN TOÀN HỆ THỐNG THÔNG TIN
Hệ thống thông tin là một cấu trúc tổ chức giúp lưu trữ và cung cấp thông tin phục vụ cho hoạt động của con người Nó được hiểu là hệ thống mà trong đó các thành phần liên kết với nhau và tương tác với các hệ thống khác thông qua việc trao đổi thông tin.
Hệ thống thông tin có 4 chức năng chính là: Đưa thông tin vào, lưu trữ, xử lý và đƣa ra thông tin
Các hiểm hoạ mất an toàn đối với hệ thống thông tin
Các hiểm hoạ đối với an toàn hệ thống thông tin có thể được phân loại thành hai loại chính: hiểm hoạ vô tình và hiểm hoạ cố ý, cũng như hiểm hoạ chủ động và thụ động.
Hiểm họa vô tình xảy ra khi người dùng tắt nguồn hệ thống và khởi động lại ở chế độ single-user (đặc quyền), cho phép người dùng thực hiện bất kỳ hành động nào mà họ muốn trên hệ thống.
Hiểm họa cố ý (intentional threat) có thể tác động đến dữ liệu trên mạng và máy tính cá nhân thông qua các cuộc tấn công tinh vi, đòi hỏi kiến thức hệ thống đặc biệt Một ví dụ điển hình về hiểm họa này là việc cố tình truy cập hoặc sử dụng mạng doanh nghiệp một cách trái phép.
Hiểm hoạ thụ động (passive threat) là những rủi ro không xuất phát từ việc thay đổi thông tin trong hệ thống, cũng như không liên quan đến sự thay đổi trong hoạt động hoặc tình trạng của hệ thống.
Hiểm hoạ chủ động (active threat) : Là việc sửa đổi thông tin (Data modification) hoặc thay đổi tình trạng hoặc hoạt động của một hệ thống
Mối đe dọa và hậu quả tiềm ẩn đối với thông tin trong giao dịch điện tử rất nghiêm trọng Rủi ro này có thể xuất hiện trên nhiều phương diện, bao gồm người sử dụng, kiến trúc hệ thống công nghệ thông tin, chính sách bảo mật, các công cụ quản lý và kiểm tra, cũng như quy trình phản ứng.
Các yêu cầu cần bảo vệ hệ thống thông tin
Mục tiêu cuối cùng của quá trình bảo mật thông tin là nhằm bảo vệ ba thuộc tính của thông tin:
Tính bí mật của thông tin là yếu tố quan trọng, chỉ những người có thẩm quyền mới được phép truy cập Việc bảo vệ thông tin này là cần thiết vì nó không chỉ thuộc sở hữu của tổ chức mà còn có thể liên quan đến dữ liệu của khách hàng Thông tin này phải được giữ kín theo các quy định hoặc thỏa thuận giữa tổ chức và khách hàng.
Tính toàn vẹn (Integrity) của thông tin là yếu tố quan trọng, đảm bảo rằng dữ liệu không bị sai lệch, hư hỏng hoặc thay đổi Để duy trì tính toàn vẹn, thông tin cần được xử lý một cách cẩn thận nhằm ngăn chặn các tai nạn hoặc thay đổi có chủ ý.
Tính sẵn sàng (Availability) : Thông tin phải luôn đƣợc giữ trong trạng thái sẵn sàng cung cấp cho người có thẩm quyền khi họ cần
Các biện pháp đảm bảo an toàn hệ thống thông tin
Trong bài viết này, chúng ta sẽ khám phá các biện pháp bảo mật cho hệ thống tin học Cần lưu ý rằng không có biện pháp nào hoàn hảo, mỗi phương pháp đều có những hạn chế riêng Để xác định biện pháp hiệu quả, cần căn cứ vào đặc điểm của từng hệ thống và đưa ra cách thực hiện cụ thể.
Thiết lập quy tắc quản lý
Mỗi tổ chức cần thiết lập các quy tắc quản lý riêng về bảo mật thông tin trong hệ thống Những quy tắc này có thể được phân loại thành nhiều phần khác nhau.
- Quy tắc quản lý đối với hệ thống máy chủ
- Quy tắc quản lý đối với hệ thống máy trạm
Quy tắc quản lý thông tin trong hệ thống bao gồm việc trao đổi dữ liệu giữa các bộ phận, tương tác giữa máy tính và người sử dụng, cũng như giao tiếp giữa các thành phần của hệ thống và các tác nhân bên ngoài Việc thiết lập các quy tắc này giúp đảm bảo tính hiệu quả và an toàn trong quá trình quản lý thông tin.
Chọn thiết bị lưu trữ đáng tin cậy là rất quan trọng để bảo vệ dữ liệu an toàn Hãy phân loại dữ liệu theo mức độ quan trọng để phát triển chiến lược mua sắm thiết bị và xây dựng kế hoạch sao lưu dữ liệu hiệu quả.
- Sử dụng các hệ thống cung cấp, phân phối và bảo vệ nguồn điện một cách hợp lý
- Tuân thủ chế độ bảo trì định kỳ đối với các thiết bị
Thiết lập biện pháp bảo mật
Cơ chế bảo mật của một hệ thống được thể hiện qua quy chế bảo mật, phân cấp quyền hạn và chức năng của người sử dụng đối với dữ liệu, cùng với quy trình kiểm soát quản trị hệ thống Các biện pháp bảo mật này đóng vai trò quan trọng trong việc bảo vệ thông tin và duy trì an toàn cho hệ thống.
Bảo mật vật lý cho hệ thống rất quan trọng và có nhiều hình thức khác nhau, bao gồm khóa cứng, hệ thống báo động và hạn chế sử dụng thiết bị Một trong những biện pháp phổ biến được nhiều cơ quan áp dụng là loại bỏ đĩa mềm khỏi các máy trạm thông thường để tăng cường an ninh.
Các biện pháp hành chính như nhận dạng nhân sự khi vào văn phòng, đăng nhập hệ thống, và cấm cài đặt phần mềm hoặc sử dụng các phần mềm không phù hợp với hệ thống là rất quan trọng để đảm bảo an ninh và bảo mật thông tin trong tổ chức.
CÁC CƠ CHẾ BẢO MẬT
Firewall và các cơ chế bảo mật của Firewall
Thuật ngữ FireWall xuất phát từ một kỹ thuật xây dựng nhằm ngăn chặn hỏa hoạn Trong lĩnh vực công nghệ mạng, FireWall được tích hợp để bảo vệ hệ thống khỏi truy cập trái phép và hạn chế xâm nhập không mong muốn vào thông tin nội bộ Nó hoạt động như một trạm gác tại cổng vào mạng, đóng vai trò quan trọng trong việc bảo vệ máy tính khi kết nối internet FireWall được xem như bức tường lửa, bảo vệ người dùng khỏi các hình thức tấn công mạng.
Trong một số tình huống, Firewall có thể được cấu hình trong cùng một mạng nội bộ để tạo ra sự cô lập giữa các miền an toàn Ví dụ, mô hình dưới đây minh họa một mạng cục bộ sử dụng Firewall nhằm ngăn cách phòng máy và hệ thống mạng ở tầng dưới.
Chức năng và cấu trúc của FireWall
Tường lửa (FireWall) đóng vai trò như một cổng chắn giữa mạng nội bộ và Internet, nhằm bảo vệ các máy tính trong mạng khỏi các mối đe dọa từ bên ngoài Chức năng chính của tường lửa là tạo ra một lớp bảo vệ, kiểm tra các gói dữ liệu IP lưu thông giữa máy chủ và các trạm làm việc để ngăn chặn các nguy cơ tiềm ẩn.
FireWall quản lý quyền truy cập giữa các dịch vụ nội bộ và bên ngoài, xác định dịch vụ nào được phép truy cập từ bên ngoài và ai có quyền truy cập vào các dịch vụ nội bộ Nó cũng quy định những dịch vụ bên ngoài nào có thể được truy cập bởi người dùng nội bộ.
Cấu trúc: FireWall bao gồm:
Một hoặc nhiều hệ thống máy chủ kết nối với các bộ định tuyến (router) hoặc có chức năng router
Các phần mềm quản lý an ninh hoạt động trên hệ thống máy chủ thường bao gồm các chức năng quản trị xác thực, cấp quyền và kế toán Những hệ thống này đóng vai trò quan trọng trong việc đảm bảo an toàn thông tin và quản lý quyền truy cập.
Các thành phần của FireWall
Một FireWall bao gồm một hay nhiều thành phần sau:
Bộ lọc packet (packet- filtering router)
Hình 2.1: Mạng cục bộ sử dụng Fire Wall
Cổng ứng dụng (Application-level gateway hay proxy server)
Cổng mạch (Circute level gateway)
Nhiệm vụ cơ bản của FireWall là bảo vệ những đối tƣợng sau:
Dữ liệu: Dữ liệu cần đƣợc bảo vệ do những yêu cầu sau:
- Tính bảo mật (confidentiality): dữ liệu truyền đi hoặc lưu giữ chỉ được bộc lộ cho những người có đủ thẩm quyền
Tính toàn vẹn dữ liệu là khả năng phát hiện mọi sự thay đổi của dữ liệu, đồng thời yêu cầu có thể xác minh được danh tính của người tạo ra dữ liệu.
- Tính kịp thời (availability): Các dịch vụ phải luôn sẵn sàng và hoạt động chính xác
Tài nguyên hệ thống là yếu tố quan trọng mà chúng ta cần quản lý cẩn thận, vì việc sử dụng chúng đòi hỏi thời gian và chi phí đáng kể Khác với tài nguyên thiên nhiên, tài nguyên máy tính có giới hạn và cần được sử dụng một cách hiệu quả, tránh lãng phí hoặc phá hủy khi không cần thiết.
FireWall chống lại những sự tấn công từ bên ngoài:
Một trong những phương pháp để dò mật khẩu là sử dụng các chương trình tìm kiếm mật khẩu trực tiếp Kẻ tấn công có thể khai thác thông tin cá nhân như ngày sinh, tuổi, địa chỉ kết hợp với thư viện mật khẩu do người dùng tạo ra Trong một số trường hợp, phương pháp này có thể đạt tỷ lệ thành công lên tới 30%.
Một phương pháp tấn công phổ biến là khai thác các lỗ hổng bảo mật do lỗi trong ứng dụng và hệ điều hành Phương pháp này đã được áp dụng từ những vụ tấn công đầu tiên và vẫn được sử dụng để chiếm quyền truy cập, bao gồm cả quyền quản trị hệ thống.
Kẻ tấn công có thể thu thập thông tin mà không cần sử dụng máy tính trực tiếp bằng cách nghe trộm trên mạng Thay vì cố gắng truy cập vào hệ thống thông qua việc dò tìm tên người dùng và mật khẩu, chúng thường chiếm quyền truy cập vào hệ thống bằng các chương trình đặc biệt Những chương trình này cho phép thẻ giao tiếp mạng (NIC) nhận toàn bộ thông tin lưu thông trên mạng hoặc cài đặt các con rệp (Trojan) để tạo ra cổng thông tin ra ngoài các mạng hoặc hộp thư điện tử.
- Giả mạo địa chỉ IP:
Giả mạo địa chỉ IP có thể được thực hiện thông qua kỹ thuật dẫn đường trực tiếp (source-touting), trong đó kẻ tấn công gửi các gói IP tới mạng với địa chỉ IP giả mạo và chỉ định đường dẫn cho các gói tin này.
IP phải đƣợc gửi đi
Tấn công từ chối dịch vụ (deny service) là một phương thức nhằm làm tê liệt hệ thống, ngăn cản nó thực hiện các chức năng đã được thiết kế Kiểu tấn công này rất khó ngăn chặn, vì các công cụ được sử dụng để tổ chức tấn công cũng chính là những công cụ cần thiết để làm việc và truy cập thông tin trên mạng.
- Lỗi người quản trị hệ thống
Yếu tố con người đóng vai trò quan trọng trong bảo mật hệ thống, vì những tính cách chủ quan và thiếu hiểu biết về tầm quan trọng của việc bảo vệ thông tin có thể dẫn đến việc dễ dàng lộ lọt các dữ liệu nhạy cảm cho hacker.
Ngày nay, trình độ của hacker ngày càng cao, trong khi các hệ thống mạng vẫn chậm chạp trong việc khắc phục lỗ hổng Điều này yêu cầu người quản trị mạng phải nắm vững kiến thức về bảo mật để bảo vệ thông tin hệ thống Đối với người dùng cá nhân, mặc dù không thể tự xây dựng Firewall, họ cần nhận thức rõ tầm quan trọng của bảo mật thông tin và tìm hiểu các biện pháp phòng tránh tấn công đơn giản từ hacker Ý thức phòng tránh là yếu tố quyết định giúp nâng cao khả năng an toàn thông tin.
Các nghi thức để xác thực người dùng
Xác thực (Authentication) là quy trình xác nhận tính hợp lệ của định danh người dùng Khi người dùng cung cấp định danh, quyền truy cập và thông tin của họ cần được xác thực Quá trình này đảm bảo mức độ tin cậy thông qua ba yếu tố chính.
CÁC KỸ THUẬT MÃ HOÁ
1.4.1 Hệ mật mã khóa đối xứng(symmetric-key cryptography)
Hệ mật mã khóa đối xứng, hay còn gọi là hệ mật mã khóa bí mật, sử dụng một khóa duy nhất cho cả quá trình mã hóa và giải mã dữ liệu Việc giải mã tốn thời gian tương tự như quá trình mã hóa, và điều quan trọng là phải giữ bí mật hoàn toàn về khóa lập mã để đảm bảo an toàn cho thông tin.
Một hệ thống mã hoá đối xứng
Dưới đây là các giải pháp mật mã đối xứng hay sử dụng nhất:
1.4.1.1 Chuẩn mã hoá dữ liệu DES (Data Encryption Standard)
Mô tả thuật toán DES
Thuật toán mã hóa và giải mã dữ liệu nhị phân 64 bits sử dụng khóa 64 bits, trong đó quá trình giải mã diễn ra theo sơ đồ tương tự như mã hóa, chỉ khác ở việc trật tự của khóa được đảo ngược.
Khối dữ liệu 64 bits được mã hóa thông qua bảng hoán vị ban đầu (IP - Initial Permutation), sau đó trải qua quá trình tính toán phức tạp với sự tham gia của khóa k, và cuối cùng, bản mã được tạo ra sau khi thực hiện bảng hoán vị nghịch đảo (IP -1 - Inverse of the Initial Permutation).
Khối dữ liệu đầu vào 64 bits được hoán vị theo bảng IP, trong đó bit thứ 58 là bit đầu tiên và bit thứ 50 là bit thứ hai Sau khi hoán vị, kết quả sẽ được chia thành hai nửa: L0 và R0, với L0 là 32 bits, đại diện cho nửa trái của khối dữ liệu.
R 0 = 32 bits là nửa phải) sau đó thực hiện 16 lần lặp liên tiếp theo phương pháp:
Hàm mật mã L 16 R 16 sử dụng hai đối số là hai khối bits: R i-1 với 32 bits và K i với 48 bits Giá trị K i được lấy từ sơ đồ tạo khóa, sẽ được trình bày chi tiết trong phần tiếp theo.
Kết quả của 16 lần lặp liên tiếp tạo ra một khối 64 bits (R 16 L 16) gọi là dữ liệu tiền kết quả (preoutput) Khối 64 bits này được đưa qua một phép hoán vị nghịch đảo IP -1, trong đó bit thứ 40 của khối dữ liệu tiền kết quả là bit đầu tiên, tiếp theo là bit thứ 8 là bit thứ 2, và cứ thế cho đến bit cuối cùng, là bit thứ 25 Sau khi thực hiện phép hoán vị nghịch đảo, chúng ta nhận được bản mã cuối cùng.
Hàm mật mã (the cipher function )
Hàm đƣợc tính nhƣ sau: (R i-1 , K i ) = P(S(E(R i-1 ) K i ))
Hàm E là một hoán vị mở rộng, thực hiện chức năng mở rộng khối 32 bits thành khối 48 bits Trong quá trình này, 3 bit đầu tiên của E(R) được lấy từ các bit thứ 32, 1 và 2 của R, trong khi 2 bit cuối của E(R) là bit thứ 32 và bit 1 của R.
Để tính giá trị E(R) với khóa 48 bits K, thực hiện phép cộng modulo 2 và chia kết quả thành 8 nhóm, mỗi nhóm gồm 6 bits, ký hiệu là B = B1 B2 … B8 Mỗi nhóm Br (1 ≤ r ≤ 8) được đưa qua một hộp đen Sr (S1 S2 … S8) để nhận đầu ra 4 bits, ký hiệu là Sr(Br) Mỗi hộp S r là một ma trận 4x16, trong đó các phần tử của S r là các số nguyên từ 0 đến 15, có thể được biểu diễn tối đa bằng 4 bit nhị phân.
Để tính S r (B r ) với B r = b 1 b 2 b 3 b 4 b 5 b 6, ta sử dụng b 1 b 6 để biểu diễn nhị phân của số hiệu hàng i trong S r, trong khi b 2 b 3 b 4 b 5 biểu diễn nhị phân của số hiệu cột j trong S r Kết quả C r = S r (B r ) là phần tử tại hàng i và cột j của S r.
Ví dụ ta tính S 1 (B) với B = 011011 (2) thì hàng i = 01 (b) = 1 (d) , cột j = 1011 (b) 13 (d) Xác định tại hộp S 1 giá trị tại hàng 1, cột 13 có giá trị là 5 do đó C = 5 (d) 0101 (b)
C = C 1 C 2 ….C 8 (32 bits) đƣợc cho qua một hoán vị P và nhận đƣợc kết quả của hàm f:f = P(C)
Sau khi thực hiện các thao tác như thay đổi, hoán vị, XOR và dịch vòng, nhiều người có thể nghĩ rằng thuật toán giải mã là phức tạp và khác biệt so với thuật toán mã hóa Tuy nhiên, điều thú vị là cùng một thuật toán có thể được sử dụng cho cả mã hóa và giải mã, mang lại tính linh hoạt và hiệu quả trong quá trình xử lý dữ liệu.
Trong thuật toán DES, quy trình mã hóa và giải mã sử dụng cùng một chức năng, nhưng thứ tự các khóa được sử dụng là ngược lại Cụ thể, nếu các khóa mã hóa lần lượt là k1, k2, k3, , k16, thì các khóa giải mã sẽ là k16, k15, , k2, k1 Quy trình tổng hợp khóa cho mỗi vòng cũng tương tự, với sự khác biệt là các khóa được dịch sang bên phải và số vị trí bit dịch được lấy theo chiều ngược lại.
1.4.2 Hệ mật mã khóa công khai (public-key cryptography)
Hệ mật mã khóa công khai, hay còn gọi là hệ mật mã khóa bất đối xứng, sử dụng một cặp khóa bao gồm khóa công khai (public key) và khóa riêng (private key) Trong các hệ thống này, A và B có thể trao đổi thông tin một cách an toàn mà không cần chia sẻ khóa riêng của mình.
Để B trao đổi thông tin, B sẽ chọn khóa k=(k’, k’’) và gửi khóa lập mã cho A, trong khi giữ lại khóa giải mã k’’ (được gọi là khóa bí mật) A có thể gửi văn bản M cho B bằng cách mã hóa nội dung theo khóa đã chọn.
Sau đó gửi M’ cho B Đến lƣợt B nhận đƣợc bản mã M’ sẽ sử dụng một hàm giải mã d k’’ nào đó với khóa bí mật k’’ để lấy lại bản gốc M=d k’’ (M)
Một hệ thống mã hoá sử dụng mật mã khóa công khai
Phương thức mật mã bất đối xứng thường được sử dụng:
- Hệ mật mã Rivest Shamir Adleman (RSA)
- Hệ mật mã Diffie-Hellman
- Hệ mật mã ElGamal dựa trên tính khó giải của bài toán logarit rời rạc
- Hệ mật mã Merkle – hellman (knapsack) hệ mật mã xếp ba lô đƣợc xây dựng trên cơ sở của bài toán tập con
2.4.2.1 Thuật toán mã hoá RSA (Rivest, Shamir, Adleman- các tác giả)
RSA là tên viết tắt từ tên các tác giả của nó Ron Rivest, Adi Shamir, Leonard Adleman - những người đầu tiên giới thiệu thuật toán này năm 1978
Bài toán RSA yêu cầu tìm một số nguyên dương x sao cho x b ≡ c (mod n), với n là tích của hai thừa số nguyên tố lẻ p và q Để giải bài toán này, cần có một số nguyên dương b thỏa mãn điều kiện gcd(b, (p-1)(q-1)) = 1.
Thuật toán sinh khóa cho mã khóa Công khai RSA:
1 sinh hai số nguyên tố lớn p và q có giá trị xấp xỉ nhau
3 chọn một số ngẫu nhiên b, 1 < b < (n) sao cho gcd(b, (n)) = 1
4 sử dụng thuật toán Eclide để tính số a, 1< a< (n),sao cho a*b ≡ 1 (mod (n)) khóa công khai là (n,b), khóa bí mật là (a) thuật toán Mã hóa RSA
(i) Lập mã: a Lấy khóa công khai (n,b) theo thuật toán trên b Chọn một bản mã x, trong khoảng [1, n - 1] c Tính: y=x b mod n d Nhận đƣợc bnả mã y
Sử dụng khóa bí mật a để giải mã: x = y a mod n
Hệ mã khóa công khai RSA được coi là an toàn khi chọn các số nguyên tố p và q đủ lớn, khiến cho việc phân tích khóa công khai n thành tích hai thừa số nguyên tố trở nên khó khăn trong thời gian thực Tuy nhiên, việc sinh ra các số nguyên tố lớn, thường khoảng 100 chữ số, là một thách thức lớn, và vấn đề này thường được giải quyết bằng cách tạo ra các số lớn sau đó kiểm tra tính nguyên tố của chúng.
CÁC MÔ HÌNH BẢO MẬT
GIỚI THIỆU
Để bảo vệ hệ thống máy tính, việc kiểm soát truy cập là rất quan trọng, nhằm hạn chế mã ngoại (foreign code) không được sinh ra từ máy làm việc tiếp cận dữ liệu và tài nguyên Mỗi tiến trình cần một môi trường để thực thi, và nếu chương trình không được thực thi, nó sẽ không gây hại cho hệ thống Giới hạn quyền truy cập của chương trình sẽ giảm thiểu rủi ro cho hệ thống Do đó, nguyên tắc chính là kiểm soát chặt chẽ truy cập của các chương trình Nhiều mô hình bảo mật như Bell-LaPadula, Take-Grant, Sea View, Biba và Clack-Wilson đã được phát triển để hỗ trợ trong việc này.
Trước khi nói về các mô hình bảo mật, chúng ta cùng nhìn lại khái niệm về
"Kiểm soát truy cập" là một kỹ thuật quan trọng trong bảo vệ thông tin của hệ thống máy tính, cho phép một chủ thể truy cập vào một đối tượng cụ thể thông qua các phép truy cập như đọc, ghi, bổ sung và thực thi Bộ điều khiển tham chiếu sẽ quyết định việc cho phép hoặc từ chối các yêu cầu truy cập Mô hình cơ sở của kiểm soát truy cập được đề xuất bởi Lampson, trong đó chủ thể có thể là người sử dụng hoặc tiến trình, còn đối tượng có thể là file, bộ nhớ, thiết bị ngoại vi hay các nút mạng Quyền thực hiện một phép truy cập nhất định trên một đối tượng được gọi là quyền truy cập, và các luật bảo mật xác định cách thức phân phối quyền truy cập cho các chủ thể.
MÔ HÌNH MA TRẬN TRUY CẬP (ACESS MATRIX MODEL)
Ma trận truy cập là một mô hình điều khiển truy cập cơ bản, được ứng dụng rộng rãi trong các hệ điều hành và cơ sở dữ liệu Mặc dù nó thường được sử dụng trong các lĩnh vực này, nhưng ma trận truy cập đã được phát triển độc lập, không phụ thuộc vào các hệ điều hành hay cơ sở dữ liệu cụ thể.
Trong mô hình này, mỗi cặp chủ thể - đối tượng được gán một quyền truy cập cụ thể, quyết định việc sử dụng đối tượng Quyền truy cập này không chỉ xác định khả năng cho phép hay không mà còn quy định mức độ rõ ràng khi được cho phép.
Cơ chế hoạt động của ma trận truy cập:
Ma trận truy cập hoạt động theo cơ chế danh sách điều khiển truy cập
Danh sách điều khiển truy cập (ACL) là tập hợp các chủ thể và quyền truy cập tương ứng đối với các đối tượng, nhằm bảo vệ an toàn cho các đối tượng này.
Supervison là một chủ thể đặc biệt trong hệ thống, có khả năng gán hoặc rút bỏ quyền truy cập của người dùng Quyền truy cập bao gồm các thao tác như đọc (read), ghi (write), thực hiện (execute), xoá (delete) và cập nhật (update).
Mô hình ma trận truy cập đƣợc định nghĩa bằng thuật ngữ trạng thái và chuyển đổi trạng thái
Trạng thái của hệ thống đƣợc xác định bởi bộ ba (S,O,A) trong đó:
S: Tập các chủ thể Tập S là hữu hạn O: Tập các đối tƣợng Tập O là hữu hạn A: Ma trận truy nhập
Mỗi phần tử của ma trận A[Si,Oj] đại diện cho danh sách quyền truy cập của chủ thể Si đối với đối tượng Oj, thể hiện mức độ cho phép truy cập của chủ thể này.
Ví dụ: Ma trận truy cập thể hiện trạng thái của một hệ thống gồm:
- Hai đoạn bộ nhớ M1 và M2
Tiến trình P1 có các quyền đọc, ghi đối với đoạn bộ nhớ M1; quyền làm chủ, đọc, ghi với F1; quyền thực hiện F2
Tiến trình P2 có quyền truy cập vào bộ nhớ M2 với quyền đọc và ghi, đồng thời có quyền làm chủ, đọc và thực hiện F2 Để áp dụng mô hình này, một bộ kiểm tra đối chiếu được sử dụng như cổng giao diện giữa chủ thể và đối tượng Khi có yêu cầu truy cập, bộ kiểm tra sẽ kiểm tra trên ma trận điều khiển để xác định xem yêu cầu đó có được phép thực hiện hay không.
Sơ đồ hoạt động của mô hình ma trận truy nhập
Ma trận truy cập phản ánh trạng thái an toàn hiện tại của hệ thống thông tin, trong đó các hàng đại diện cho các chủ thể Si và các cột biểu thị các đối tượng Oj Thành phần A[Si,Oj] trong ma trận xác định quyền truy cập hiện tại của từng chủ thể đối với các đối tượng.
Các quyền truy cập thường phụ thuộc vào kiểu đối tượng
Nếu đối tượng là các file thì quyền truy cập tương ứng là: đọc, ghi, tạo, xoá, sao chép, cập nhật
Nếu đối tượng là các tiến trình thì quyền truy nhập tương ứng là: chờ đợi, tín hiệu, gửi, nhận, thực hiện
Ngoài ra còn có các quyền truy cập đặc biệt sau:
Chủ thể Si, khi tạo ra chủ thể Sj, sẽ nắm quyền điều khiển đối với Sj và có khả năng xóa bất kỳ quyền truy cập nào của chủ thể này.
Chủ thể S có quyền sở hữu đối tượng O mà mình tạo ra, đồng thời có khả năng điều chỉnh quyền truy cập của các chủ thể khác đối với đối tượng O đó.
Chủ thể S có quyền chuyển nhượng quyền đối với đối tượng O, cho phép S chuyển giao quyền hiện có của mình cho một chủ thể khác Tuy nhiên, quyền được chuyển nhượng phải nhỏ hơn quyền chuyển quyền.
Trạng thái hiện tại của các quyền bảo vệ sẽ thay đổi khi một quyền mới được cấp hoặc một quyền bị loại bỏ khỏi ma trận truy cập Tất cả những thay đổi này sẽ được cập nhật vào ma trận thông qua một bộ kiểm tra ma trận truy cập, bộ kiểm tra này thực hiện việc thay đổi nội dung của ma trận bằng cách sử dụng một tập hợp các lệnh bảo vệ, trong đó có 8 lệnh.
- Transfer: Chuyển quyền a cho một chủ thể khác
- Grant: Ban quyền a cho chủ thể khác
- Read: Đọc nội dung ma trận truy cập
- Create object: Tạo một đối tƣợng mới
- Delete object: Xoá một đối tƣợng đã có
- Create subject: Tạo một chủ thể mới
Xoá một chủ thể đã có trong hệ thống mang lại nhiều lợi ích, đặc biệt là khi sử dụng ma trận truy cập, cho phép quản trị viên có quyền kiểm soát tối cao trong việc bổ sung hoặc loại bỏ quyền truy cập của người dùng khác Hệ thống này đảm bảo quyền truy cập của từng chủ thể đến từng đối tượng một cách cụ thể và chi tiết Thêm vào đó, cơ chế này hỗ trợ việc thay đổi đối tượng và chủ thể một cách nhanh chóng và dễ dàng, rất phù hợp với các mô hình quản lý tập trung.
Đối với các hệ thống có đông đảo người sử dụng, danh sách điều khiển truy cập trở nên phức tạp và cồng kềnh, gây ra thời gian truy cập lâu hơn và làm giảm hiệu suất làm việc của hệ thống.
MÔ HÌNH HRU (HARISON RUZZO – ULLMAN)
Mô hình HRU định rõ hệ thống quyền hạn
S: là tập các chủ thể
O: là tập các đối tƣợng
R: là tập các quyền truy cập
Một ma trận truy cập M ( M so ) s S , o O với R
Có 6 hành động nguyên thuỷ:
- nhập r vào trong /từ M so
Sự bảo mật của mô hình HRU:
Các định nghĩa: Một ma trận truy cập M lộ ra quyền r nếu có một lệnh
:M M ' c thêm quyền r vào trong M mà không chứa r trước đó, có nghĩa là s, o sao cho r M s , o và r M s ' ,o
Một ma trận truy cập M là an toàn đối với quyền r nếu không có chuỗi lệnh nào có thể biến đổi M thành một trạng thái mà lộ ra r
Do đó, sự kiểm chứng sự bảo mật có thể chuyển thành sự kiểm chứng đặc tính an toàn Định lý:
1 Cho một ma trận truy cập M và một quyền r, sự kiểm chứng độ an toàn của M đối với quyền r là một vấn đề không thể quyết định đƣợc
2 Cho một hệ thống quyền hạn toán tử đơn, một ma trận truy cập M và một quyền r, sự kiểm chứng độ an toàn của M đối với r là có thể quyết định đƣợc Còn nếu lệnh do 2 hành động đƣợc cho phép chúng tôi lấy không thể quyết định đƣợc
3 Vấn đề an toàn cho các hệ thống quyền hạn là có thể quyết định đƣợc nếu số chủ thể đƣợc giới hạn.
GIỚI THIỆU HỆ THỐNG THÔNG TIN
HỆ THỐNG MẠNG
Hệ thống máy chủ, phòng điều hành mạng đƣợc đặt tại phòng 421(nhà D)- phòng tích hợp cơ sở dữ liệu và quản trị mạng
Sơ đồ mạng của Bộ Giao thông vận tải
Hệ thống máy sever, phòng điều hành mạng
Các center switch, mỗi switch kết nối khoảng 20-40 máy client Nhà D
Cổng chính Thiết bị bắt sóng mạng wireless a Các nhân lực phòng THDL&QTM: 07 người
- Hoàng Mạnh Cường: Trưởng phòng
- Phùng Văn Trọng: Phó trưởng phòng
- Lê Văn Long: Chuyên viên
- Vũ Thuý Hoa: Chuyên viên
- Ngọc Anh Trung: Chuyên viên
- Nguyễn Văn Trường: Chuyên viên
- Hoàng Trung Hiếu: Chuyên viên b Thực trạng hạ tầng mạng LAN
Về căn bản các thiết bị mạng đã có sẵn, cụ thể nhƣ sau:
Các thiết bị mạng trong phòng 421_trung tâm quản tri mạng
Các thiết bị mạng ở nhà D
TT Tên switch - Vị trí đặt SL Số cổng sử dụng/
Tổng số cổng Ghi chú
1 Cisco2960 24 port (T11) - Tầng 1 01 24/24 + Gi-1,2 VP Bộ
2 Cisco2950 24 port (T12) - Tầng 1 01 23/24 Thanh tra
3 Cisco2950 24 port (T21) - Tầng 2 01 24/24 Vụ KHCN
4 Cisco2950 24 port (T22) - Tầng 2 01 10/24 Vụ HTQT
5 Planet 24 port (T311) - Tầng 3 01 24/24 Vụ TCCB
6 Planet 24 port (T312) - Tầng 3 01 18/24 Vụ TCCB
7 HP 24 port (T32) - Tầng 3 01 23/24 Vụ KHĐT
8 Cisco2950 24 port (T421) - Tầng 4 01 20/24 Vụ PC/KHĐT
9 Cisco2950 24 port (T422) - Tầng 4 01 15/24 Vụ Vận tải
10 Cisco2950 24 port (TIC) - Tầng 6 01 22/24 TT CNTT
11 Switch 16 port (P.401) - Tầng 4 01 Vụ KHĐT
1 Nhận xét ứng dụng CNTT tại Bộ GTVT
Một số ứng dụng đã được triển khai, mang lại ảnh hưởng tích cực và hiệu quả trong công tác quản lý và điều hành, đồng thời góp phần đổi mới phong cách làm việc của cán bộ công chức.
Các ứng dụng điển hình tại Bộ GTVT:
Website Bộ GTVT cung cấp thông tin phong phú và cập nhật nhanh chóng, với tần suất 3 lần mỗi ngày, phản ánh các hoạt động chỉ đạo và điều hành của Lãnh đạo Bộ cũng như các đơn vị trong ngành Trang web thu hút lượng truy cập cao, khoảng 5.000-6.000 lượt mỗi ngày, và trong 9 tháng đầu năm 2008, đã đạt 1.000.000 lượt truy cập.
- Hệ thống thƣ điện tử của Bộ GTVT với gần 400 địa chỉ thƣ đang hoạt động hiệu quả
- Phần mềm hỗ trợ công tác quản lý và điều hành nhƣ quản lý văn bản đi/đến, văn bản trình ký, lịch làm việc của Lãnh đạo Bộ
- Các cơ sở dữ liệu: VB QPPL về GTVT, VB điều hành, Tiêu chuẩn công nghệ ngành GTVT đƣợc công khai trên Internet
- Các trang thông tin điện tử chuyên ngành nhƣ: CCHC, Thanh tra GTVT, KHCN, Thông tin đấu thầu các dự án GTVT.
CÁC CƠ CHẾ BẢO MẬT ÁP DỤNG TẠI TRUNG TÂM CNTT
3.2.1 Xây dựng các mức bảo vệ thông tin
3.2.2 Các phương pháp và phương tiện bảo vệ thông tin trên mạng
Cơ chế vật lý và quy định:
Hệ thống mạng của Bộ Giao thông Vận tải được quản lý bởi Trung tâm Công nghệ Thông tin, với các máy chủ lưu trữ dữ liệu được đặt trong phòng riêng, chỉ cho phép những người có chức năng và thẩm quyền truy cập Nội quy sử dụng và truy cập mạng được quy định rõ ràng thông qua các tài khoản, và các quy định này được phổ biến rộng rãi để đảm bảo mọi người sử dụng đúng mục đích và an toàn.
3.2.3 Cơ chế an toàn trên hệ điều hành
Cơ chế làm việc chung trên mạng
- Nhiều người đồng thời sử dụng các dịch vụ mạng (Multiuser)
- Nhiều ứng dụng cùng chạy tại một máy trạm (Multitasking)
- Tài nguyên và bộ nhớ được chia sẻ giữa các ứng dụng và người dùng (Sharing)
- Tiêu chuẩn an toàn cho các hệ điều hành
Dễ dàng đăng nhập an toàn (Secure log-on facility): Chỉ cần một user ID và một password
Các phương pháp tiền bảo vệ
Các phương pháp bảo vệ Điều khiển
Các phương pháp tiền bảo vệ bao gồm Điều khiển truy nhập tuỳ ý (Discretionary Access Control - DAC), cho phép mỗi người dùng quyết định mức độ truy cập của người khác đối với các tệp tin của mình.
Kiểm soát: hệ điều hành phải phát hiện và ghi lại tất cả các sự kiện liên quan đến tính an toàn của hệ thống
Bảo vệ bộ nhớ là một yếu tố quan trọng trong hệ thống, đảm bảo rằng bộ nhớ được bảo vệ khỏi việc đọc và ghi không được xác thực Trước khi tái sử dụng, toàn bộ bộ nhớ cần được khởi tạo lại để tránh mất mát nội dung của các bản ghi trước đó Hệ điều hành cũng cần thực hiện điều khiển truy nhập bắt buộc, duy trì mức an toàn riêng biệt cho từng người dùng và đối tượng.
Cơ chế an toàn hệ điều hành
Tất cả thông tin và thiết bị trên mạng cần phải được quản lý chặt chẽ bởi hệ thống Mọi người khi truy cập vào hệ thống và tài nguyên phải được kiểm soát để ngăn chặn việc lạm dụng quyền hạn sử dụng hoặc cố gắng vượt quá quyền hạn cho phép.
Cơ chế an toàn của hệ điều hành mạng đóng vai trò quan trọng trong việc quản lý và phân quyền người sử dụng đối với tài nguyên mạng Sự chặt chẽ và cụ thể trong cơ chế quản lý sẽ nâng cao độ an toàn cho các mạng máy tính.
Tài nguyên trên mạng được tổ chức và chia sẻ theo các miền, nhóm làm việc và thiết bị mạng, với sự quản lý chặt chẽ từ các hệ điều hành mạng Hệ thống phân cấp này đảm bảo rằng quyền truy cập được kiểm soát theo vai trò của người sử dụng, mang lại một cơ chế quản lý an toàn và tập trung, giúp nâng cao mức độ bảo mật cho toàn bộ hệ thống.
Cơ chế quản lý của hệ điều hành mạng như sau:
Mỗi tài nguyên trong hệ thống được gán các mức truy cập khác nhau, bao gồm thao tác in ấn, đọc, ghi, xóa và quản lý tệp tin cũng như thư mục Người dùng có một tập quyền hạn nhất định đối với các tài nguyên, và tập quyền này sẽ thay đổi tùy thuộc vào vai trò của người sử dụng Đặc biệt, người quản trị mạng nắm giữ quyền hạn cao nhất trong hệ thống.
Hệ thống không chỉ phân chia quyền hạn mà còn cần kiểm soát việc sử dụng quyền hạn đó, bao gồm việc quản lý chặt chẽ tài nguyên và người sử dụng.
Để xây dựng một hệ điều hành mạng an toàn, cần thiết phải thiết lập một chính sách an toàn chặt chẽ và đầy đủ Chính sách này sẽ là cơ sở để phát triển các mô hình an toàn, phản ánh chính xác và dễ thực thi Cuối cùng, các mô hình an toàn này sẽ được cài đặt vào hệ điều hành mạng đã được thiết kế.
Các vấn đề cần quan tâm đối với hệ thống an toàn hệ điều hành
- Bộ nhớ (memory): Bộ nhớ phải đƣợc phân chia và sử dụng độc lập giữa những người sử dụng và ứng dụng
- Các thiết bị vào ra (I/O devices): Các thiết bị vào ra phải đƣợc sử dụng tách biệt giữa các ứng dụng, người sử dụng như các ổ đĩa chẳng hạn
- Các thiết bị ngoại vi: Các thiết bị ngoại vi nhƣ máy in, máy vẽ, cần đƣợc bảo vệ và phân quyền sử dụng
- Các ứng dụng và các chương tình con chia sẻ: cần được bảo vệ và phân cấp sử dụng tốt
- Số liệu chia sẻ: Cần được bảo vệ và sử dụng đúng quyền hạn giữa những người sử dụng và ứng dụng
Cài đặt cơ chế an toàn cho hệ thống mạng Window server 2003
- Để cài đặt cơ chế an toàn cho hệ thống, ta thực hiện thiết lập chính sách bảo mật Domain nhƣ sau:
Start – Program – Adminstrator Tools – Domain Security Policy
Công cụ quản trị hệ thống
Chính sách về mật khẩu
Chính sách khoá khoản mục
Hình 4.9 Quyền hạn của người dùng
Hình 4.10 Gán quyền truy nhập từ xa
3.2 ĐỀ XUẤT CÁC CƠ CHẾ BẢO MẬT CHO BỘ GTVT
Cài đặt phần mềm Firewall (phần mềm ISA 2006)
Khi công khai Web Server, FTP, hay DNS Server, các máy chủ của chúng ta có nguy cơ bị tấn công từ hacker, dẫn đến việc nội dung website có thể bị thay đổi và tổ chức, doanh nghiệp có thể chịu thiệt hại Do đó, việc cài đặt ISA hoặc các phần mềm tường lửa khác là cần thiết để bảo vệ các máy chủ cũng như mạng nội bộ của chúng ta.
- Vì sao cài ISA, các Server có thể tránh đƣợc các cuộc tấn công trực tiếp
Khi cài đặt ISA Server, nó sẽ hoạt động như một tường lửa, đứng ở vị trí ngoài cùng của hệ thống mạng ISA Server có nhiệm vụ giám sát và quản lý việc truy cập từ bên ngoài vào mạng cũng như việc truy xuất ra ngoài Do đó, việc công bố các máy chủ Web và FTP sẽ được thực hiện thông qua ISA Server thay vì công bố trực tiếp.
Khi có yêu cầu truy cập vào Website của tổ chức, ISA sẽ lắng nghe và chuyển tiếp cổng 80 đến máy chủ Web bên trong Điều này giúp ISA chịu trách nhiệm cho mọi cuộc tấn công, từ đó bảo vệ các máy chủ bên trong khỏi nguy cơ bị tấn công.
Nhƣ vậy hệ thống của chúng ta sẽ đƣợc bảo mật hơn từ bên ngoài
Cho phép các máy trong mạng LAN truy cập Internet
Tạo Access Rule cho phép Localhost và Internal truy cập lẫn nhau:
Tạo Publishing Rule để Publish Web Server:
Network Objects Click phải Web Listeners New
- Đặt tên Web Listener là
- Chọn Do not require SSL secured connetions with clients Next
Web site or load balancer
- Chọn Use non-secured connections to connect the published Web server or server farm Next
- Đánh dấu chọn Use a computer name or IP address to connect to the published server
- Computer name or IP address: đánh IP Web server (“”)
- Chọn No delegation, and client cannot authenticate directly Next
ĐỀ XUẤT MÔ HÌNH BẢO MẬT ÁP DỤNG CHO BỘ GTVT
Trong hệ thống phần mềm quản lý dữ liệu, việc bảo vệ cơ sở dữ liệu là rất quan trọng, đặc biệt là đối với thông tin nhạy cảm của Bộ và trung tâm CNTT Hệ quản trị cơ sở dữ liệu Microsoft Access được sử dụng để phân quyền và bảo mật thông tin qua mật khẩu và mã hóa dữ liệu Trung tâm CNTT áp dụng điều khiển truy nhập tự quyết, một phương thức giới hạn quyền truy cập dựa trên xác nhận đối tượng của người dùng hoặc nhóm người dùng Điều này giúp đảm bảo rằng chỉ những người dùng có quyền hợp lệ mới có thể truy cập vào các dữ liệu quan trọng, thông qua việc cung cấp Username và Password cho từng người dùng trong các nhóm phân quyền khác nhau.
Các chủ thể và quyền hạn trong hệ thống
Dựa trên việc phân tích yêu cầu người dùng, hệ thống xác định các chức năng cần thiết cho từng chủ thể Hệ thống bao gồm ba chủ thể chính.
Người quản lý có trách nhiệm trao quyền hoặc hủy bỏ quyền sử dụng hệ thống cho nhân viên thông qua Username và Password, cũng như cho khách truy cập website Họ quản lý các công việc liên quan đến cập nhật, sửa đổi, xóa và lưu trữ thông tin trong cơ sở dữ liệu.
Nhân viên là người có quyền truy cập vào hệ thống của Bộ GTVT, thực hiện các nhiệm vụ như cập nhật cơ sở dữ liệu, trao đổi email và sử dụng tài khoản truy cập website Họ được quản lý cấp quyền trong các phân vùng cụ thể và được đảm bảo tính riêng tư trong quá trình sử dụng hệ thống.
Khách không thuộc cơ quan Bộ có quyền truy cập vào website để tra cứu thông tin, nhưng chỉ được phép sử dụng trong phân vùng cho phép, cụ thể là phân vùng phi quân sự DMZ (DeliMitary Zone).
Xác lập cơ chế điều khiển truy cập tự quyết cho phép người dùng hoặc nhóm người dùng có quyền xác nhận để cấp phát hoặc huỷ bỏ quyền truy cập tới các đối tượng Điều này giúp đảm bảo an toàn và bảo mật thông tin, với hệ thống điều khiển truy cập MAC chủ yếu dựa vào xác nhận từ người dùng và các đối tượng liên quan.
Ma trận điều khiển truy cập là một công cụ quan trọng trong quản lý quyền truy cập, với tên chủ thể được liệt kê trong các hàng và tên đối tượng trong các cột Mỗi giao điểm trong ma trận xác định kiểu truy cập mà người dùng có đối với đối tượng cụ thể Các hàng thể hiện người dùng trong hệ thống, trong khi các cột biểu diễn đặc quyền của đối tượng đối với chủ thể Quyền truy cập mô tả các thao tác mà chủ thể có thể thực hiện trên đối tượng, giúp đảm bảo an ninh và kiểm soát trong quản lý thông tin.
Insert – chèn: chèn một bộ của đối tƣợng
Select - chọn: duyệt các bộ
Delete – xoá: xoá bộ của đối tƣợng
Update - cập nhật: thay đổi nội dung trong các bộ
Grant – trao quyền: trao quyền truy nhập đối tƣợng
Cơ chế điều khiển truy cập trong hệ quản trị cơ sở dữ liệu Microsoft Access cho phép quản lý quyền truy cập của các chủ thể trong hệ thống quản lý đào tạo Các chức năng này giúp tổng quát hóa bảng truy nhập, đảm bảo an toàn và hiệu quả trong việc quản lý dữ liệu.
Chủ thể Select Insert Update Delete Grant
Bảng 4.1 Quản lý dữ liệu hệ thống
Chủ thể Select Insert Update Delete Grant
Chủ thể Select Insert Update Delete Grant
Chủ thể Select Insert Update Delete Grant
Khách Áp dụng điều khiển truy nhập bắt buộc vào hệ thống
Chủ thể và đối tượng trong hệ thống an ninh được phân hạng dựa trên nhãn an ninh, với việc điều khiển truy nhập bắt buộc MAC Mức rõ clear (S) được áp dụng cho chủ thể S, trong khi phân hạng class (O) được áp dụng cho đối tượng.
O Quyền truy nhập dựa theo hai thuộc tính:
Thuộc tính đơn giản:chủ thể S có quyền đọc đối tƣợng O khi clear(S)> class(S) Thuộc tính sao: Chủ thể S có quyền ghi đối tƣợng O khi clear(S)< class(S)
Hệ thống gồm ba chủ thể chính: người quản lý, nhân viên, khách
Phân tích các yêu cầu sử dụng thông tin của các chủ thể trong hệ thống, các
Bảng 4.1 Quản lý nhân viên
Bảng 4.1 Báo cáo thống kê
U