23
ĐỀ CƯƠNG ÔN TẬP Bài 1: Trình bày vấn đề kiểm soát lối Vào – Ra Cơ sở dữ liệu: 1/. Các loại kiểm soát lối Vào – Ra Cơ sở dữ liệu. Gồm 3 loại: Kiểm soát truy nhập, Kiểm soát luồng, Kiểm soát suy diễn. <1>. Kiểm soát truy nhập. Khái niệm: Kiểm soát truy nhập là công cụ dùng để kiểm soát và cấp quyền truy nhập Các thành phần: Hệ thống kiểm soát truy nhập gồm 3 phần chính: 1. Các chính sách an ninh và qui tắc truy nhập (Security Policies, Access Rules): Đặt ra kiểu khai thác thông tin lưu trữ trong hệ thống. 2. Các thủ tục kiểm soát (cơ chế an ninh) (Control Procedures): Kiểm tra yêu cầu truy nhập, cho phép hay từ chối yêu cầu khai thác. 3. Các công cụ và phương tiện thực hiện kiểm soát truy nhập: Kiểm soát trực tiếp, Kiểm soát tự động. (Hạ tầng cơ sở kỹ thuật) <2>. Kiểm soát luồng -“Luồngxuất hiện giữa 2 đối tượng X Y khi có trạng thái “đọc” giá trị từ X và “ghi” giá trị vào Y. - Kiểm soát “luồng” là kiểm tra các thông tin từ đối tượng này có bị rò rỉ sang đối tượng khác hay không. - Kiểm soát “luồng” còn ngăn ngừa luồng thông tin đi tới các đối tượng có mức phân loại thấp hơn. - Trong nhiều trường hợp, việc chuyển luồng thông tin như trên là trái phép. Cơ chế kiểm soát “luồng” sẽ từ chối các yêu cầu đó. <3>. Kiểm soát suy diễn - Kiểm soát suy diễn nhằm bảo vệ dữ liệu khỏi các truy cập gián tiếp. Ví dụ khi ta cần bí mật Y, nhưng người dùng đã khôn khéo đọc được X (cho phép) và dùng hàm f có thể tính lại được Y = f (X).

_De cuong on tap an ninh cơ so du lieu

Embed Size (px)

Citation preview

Page 1: _De cuong on tap an ninh cơ so du lieu

ĐỀ CƯƠNG ÔN TẬP

Bài 1: Trình bày vấn đề kiểm soát lối Vào – Ra Cơ sở dữ liệu:

1/. Các loại kiểm soát lối Vào – Ra Cơ sở dữ liệu.

Gồm 3 loại: Kiểm soát truy nhập, Kiểm soát luồng, Kiểm soát suy diễn.

<1>. Kiểm soát truy nhập.

Khái niệm: Kiểm soát truy nhập là công cụ dùng để kiểm soát và cấp quyền truy nhập

Các thành phần:

Hệ thống kiểm soát truy nhập gồm 3 phần chính:

1. Các chính sách an ninh và qui tắc truy nhập (Security Policies, Access Rules): Đặt ra kiểu khai thác thông tin lưu trữ trong hệ thống.

2. Các thủ tục kiểm soát (cơ chế an ninh) (Control Procedures): Kiểm tra yêu cầu truy nhập, cho phép hay từ chối yêu cầu khai thác.

3. Các công cụ và phương tiện thực hiện kiểm soát truy nhập: Kiểm soát trực tiếp, Kiểm soát tự động. (Hạ tầng cơ sở kỹ thuật)

<2>. Kiểm soát luồng

- “Luồng” xuất hiện giữa 2 đối tượng X và Y khi có trạng thái “đọc” giá trị từ X và “ghi” giá trị vào Y.

- Kiểm soát “luồng” là kiểm tra các thông tin từ đối tượng này có bị rò rỉ sang đối tượng khác hay không.

- Kiểm soát “luồng” còn ngăn ngừa luồng thông tin đi tới các đối tượng có mức phân loại thấp hơn.

- Trong nhiều trường hợp, việc chuyển luồng thông tin như trên là trái phép. Cơ chế kiểm soát “luồng” sẽ từ chối các yêu cầu đó.

<3>. Kiểm soát suy diễn

- Kiểm soát suy diễn nhằm bảo vệ dữ liệu khỏi các truy cập gián tiếp. Ví dụ khi ta cần bí mật Y, nhưng người dùng đã khôn khéo đọc được X (cho phép) và dùng hàm f có thể tính lại được Y = f (X).

- Kiếm soát suy diễn gồm 3 dạng:

Dạng 1:

+ Truy nhập “gián tiếp” xảy ra khi người dùng không được quyền, có thể thu được dữ liệu cần bảo vệ M, qua câu hỏi trên tập dữ liệu X được phép sử dụng.

Dạng 2:

+ Truy nhập “gián tiếp” xảy ra khi người dùng không được quyền, có thể thu được dữ liệu cần bảo vệ Y, qua câu hỏi về dữ liệu X được phép sử dụng.

- Dạng 3:

+ Là kênh suy diễn cho người dùng biết sự có mặt của tập dữ liệu X, đặc biệt người dùng có thể biết tên đối tượng, qua đó có thể truy nhập thông tin chứa trong tập dữ liệu X.

Page 2: _De cuong on tap an ninh cơ so du lieu

2/. Với mỗi loại ” kiểm soát”, hãy cho một ví dụ cụ thể.

3/. Các công cụ kiểm soát lối Vào – Ra Cơ sở dữ liệu.

Gồm 2 nhóm công cụ chính:

Nhóm 1: Kiểm soát trực tiếp (Thủ công).

Nhóm 2: Kiểm soát gián tiếp (Tự động).

a. Các công cụ dành cho kiểm soát trực tiếp: Cơ sở để thực hiện kiểm soát truy nhập là Nhận dạng đúng người dùng:

- Biết cái gì (Something Known) ?

+ Thông tin đơn giản của người dùng: Mật khẩu.

+ Thông tin phức tạp: “Hỏi đáp” Xưng danh - Định danh, chứng minh không tiết lộ thông tin.

- Sở hữu cái gì ?

+ Thông tin sở hữu của người dùng: Chữ ký số, thẻ thông minh.

- Thừa hưởng cái gì ? (Phương pháp Sinh trắc học).

+ Thông tin đặc trưng của người dùng: Vân tay, Giọng nói.

b. Các công cụ dành cho kiểm soát gián tiếp.

+ Tường lửa, mạng riêng ảo, filter

Bài 2: Trình bày về Mô hình an ninh Biba:

1/. Các chức năng, các đặc điểm của mô hình.

* Chức năng

• Là mô hình an ninh hệ điều hành

• Chú trọng vào việc bảo toàn thông tin.

• Dựa trên sự phân loại thành phần hệ thống:

– Sự phân lớp:

• Quyết định – C

• Rất quan trọng – VI

• Quan trọng – I

C > VI > I

– Tập các cấp độ

* Đặc điểm

+ Dựa trên mô hình chủ thể - đối tượng

Chủ thể: Các thành phần hoạt động của hệ thống, có thể truy nhập thông tin

Đối tượng:

- Thành phần bị động của hệ thống

- Có thể được yêu cầu truy nhập: file, chương trình …

Các chủ thể thực thi hành động thay mặt cho người sử dụng. Mỗi người sử dụng được cấp phát một “mức toàn vẹn”, phản ánh độ tin cậy của người dùng.

Page 3: _De cuong on tap an ninh cơ so du lieu

+ Mô hình nghiên cứu các kiểu truy nhập của chủ thể lên các đối tượng.

Modify: Ghi thông tin vào một đối tượng

Invoke: áp dụng cho các chủ thể, “Invoke” giữa hai chủ thể cho phép các chủ thể này giao tiếp với nhau.

Observe: Đọc thông tin của một đối tượng

Execute: Thực thi đối tượng (chương trình)

2/. Cách thức thực hiện các chức năng của mô hình.

Mô hình Biba dùng một họ các chính sách được đề xuất dưới đây để thực hiện các chức năng.

a) Chính sách an ninh “Không thận trọng”: xác định truy nhập có khả năng thực thi bởi chủ thể với đối tượng, trên cơ sở mức bảo mật được cấp cho nó. Mô hình nghiên cứu các chính sách sau:

* Chính sách thủy vân thấp cho chủ thể dựa trên các tiên đề sau:

Chủ thể có thể truy nhập “Modify” tới đối tượng khi mức toàn vẹn của chủ thể trội hơn mức toàn vẹn của đối tượng.

Chủ thể có thể truy nhập “Invoke” tới chủ thể khác khi mức toàn vẹn của chủ thể thứ nhấp trội hơn mức toàn vẹn của chủ thể thứ hai.

Chủ thể có thể truy nhập “Observe” tới đối tượng bất kỳ

* Chính sách thủy vân thấp cho đối tượng: dựa trên các tiên đề sau:

Chủ thể có thể có truy nhập “modify” tới đối tượng tại mước toàn vẹn nào đó. Sau mỗi truy nhập “modify” thiết lập cân bằng mới với mức toàn vẹn lớn hơn mức toàn vẹn của chủ thể và mức toàn vẹn của đối tượng trước khi truy nhập.

Chính sách này bảo đảm toàn vẹn đối tượng được thay đổi, do chính các chủ thể đã thay đổi chúng, thay cho việc loại bỏ chủ thể đang thay đổi cao hơn, hoặc toàn vẹn các đối tượng không so sánh được.

* Chính sách “Kiểm toán toàn vẹn thuỷ vân thấp” dựa trên tiên đề sau:

+ Chủ thể có thể “modify” đối tượng tại mức toàn vẹn nào đó, nếu như việc thay đổi đối tượng ở mức toàn vẹn cao hơn, hay không so sánh được, không xâm phạm đến an toàn được ghi trong kiểm toán.

+ Chính sách này là biến thể của chính sách “thủy vân thấp cho đối tượng” trong các mức toàn vẹn không thay đổi.

* Chính sách “Ring” dựa trên các tiên đề sau:

+ Chủ thể có thể truy nhập “Modify” tới đối tượng, chỉ khi mức toàn vẹn của chủ thể trội hơn mức toàn vẹn của đối tượng.

+ Chủ thể có thể truy nhập “Invoke” tới chủ thể khác, chỉ khimức toàn vẹn của chủ thể thứ nhất trội hơn mức toàn vẹn của chủ thể thứ hai.

+ Chủ thể có thể truy nhập “Observe” tới đối tượng tại mức toàn vẹn nào đó.

* Chính sách “Toàn vẹn chính xác” dựa trên các tiên đề sau:

Đặc tính toàn vẹn: chủ thể có thể truy nhập “modify” tới đối tượng chỉ khi mức toàn vẹn của chủ thể trội hơn mức toàn vẹn của đối tượng.

Đặc tính gợi mở: chủ thể có thể truy nhập “invoke” tới chủ thể khác chỉ khi mức toàn vẹn của chủ thể đầu trội hơn mức toàn vẹn của chủ thể thứ hai.

Page 4: _De cuong on tap an ninh cơ so du lieu

Điều kiện toàn vẹn đơn: chủ thể có thể truy nhapạ “observe” tới đối tượng chỉ khi mức toàn vẹn của đối tượng trội hơn mức toàn vẹn của chủ thể.

b) Chính sách an ninh “Thận trọng”

- Danh sách kiểm soát truy nhập: mỗi đối tượng được cấp phát một danh sách kiểm soát truy nhập, chỉ rõ các chủ thể có thể truy nhập đối tượng và kiểu truy nhập có thể thực thi. Danh sách này có thể được thay đổi, vì chỉ thể giữ truy nhập “modify” tới đối tượng giữ danh sách.

- Phân cấp các đối tượng: Các đối tượng được tổ chức trong phân cấp của cấu trúc cây. “Họ hàng” của đối tượng là các đối tượng trong đường dẫn giữa chúng và gốc. Để truy nhập đối tượng, chủ thể phải có truy nhập “observe” tới tất cả họ hàng đó.

- Chính sách “ring”: Mỗi chủ thể được cấp một thuộc tính đặc quyền “ring”. Các ring được đánh số, ring số nhỏ có đặc quyền cao hơn.

3/. Hãy cho một ví dụ cụ thể để minh hoạ mô hình.

4/. Hãy so sánh mô hình an ninh Biba với một số mô hình an ninh khác.

TT Mô hình OS DB DisPol ManPol infFlowAccess Control

1. Bell-LaPadula (73-75) X X S X X2. Biba (77) X X I X X3. Sea View (87) X X S + I X X4. Wood (79) X X X

Trong đó:

OS: Hệ điều hành DB: Database DisPol: Discretionary Policies ManPol: Mandatory Policies (S = secrecy (bí mật) ; I = Intergrity (toàn vẹn)) InfFlow: Information Flow

Bài 3: Trình bày về các loại ”Lỗ hổng” trong An ninh Cơ sở dữ liệu:

1/. Các loại ”Lỗ hổng” trong An ninh Cơ sở dữ liệu.

+ Lỗ hổng loại C: Mức độ nguy hiểm thấp.

Lỗ hổng loại này thực hiện tấn công “Từ chối dịch vụ” (Dinal of Server: DoS ).

Các lỗ hổng này cho phép thực hiện các cuộc tấn công theo DoS.

DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn dến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống.

Tuy nhiên, mức độ nguy hiểm của các lỗ hổng loại này được xếp loại C, ít nguy hiểm vì chúng chỉ làm gián đoạn cung cấp dịch vụ của hệ thống trong một thời gian mà không làm nguy hại tới dữ liệu và những kẻ tấn công cũng không đạt được quyền truy nhập bất hợp pháp vào hệ thống.

+ Lỗ hổng loại B: Mức độ nguy hiểm trung bình.

Lỗ hổng loại này có mức độ nguy hiểm hơn lỗ hổng loại C, cho phép người sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập không hợp pháp.

Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ thống.

+ Lỗ hổng loại A: Rất nguy hiểm

Page 5: _De cuong on tap an ninh cơ so du lieu

+ Lỗ hổng loại này cho phép người dùng có thể phá huỷ toàn bộ hệ thống.

Những lỗ hổng loại này thường hết sức nguy hiểm vì nó tồn tại sẵn có trên phần mềm sử dụng. Người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng sẽ có thể bỏ qua những điểm yếu này.

2/. Với mỗi loại ”Lỗ hổng”, hãy cho một ví dụ cụ thể.

+ Lỗ hổng loại C:

Spam mail là hoạt động nhằm tê liệt dịch vụ mail của hệ thống bằng cách gửi một số lượng lớn các messages tới một địa chỉ không xác định, vì máy chủ mail luôn phải tốn năng lực đi tìm những địa chỉ không có thực dẫn đến tình trạng ngưng trệ dịch vụ. Số lượng các messages có thể sinh ra từ các chương trình làm bom thư rất phổ biến trên mạng Internet.

+ Lỗ hổng loại B:

- Sendmail là một chương trình rất phổ biến trên hệ thống UNIX để thực hiện gửi thư điện tử cho những người sử dụng trong nội bộ mạng. Thông thường, Sendmail là một deamon chạy ở chế độ nền được kích hoạt khi khởi động hệ thống. Trong trạng thái hoạt động, sendmail mở port 25 đợi một yêu cầu tới sẽ thực hiện gửi hoặc chuyển tiếp thư.

- Sendmail khi được kích hoạt sẽ chạy dưới quyền root hoặc quyền tương ứng (vì liên quan tới các hành động tạo file và ghi log file).

- Lợi dụng đặc điểm này và một số lỗ hổng trong đoạn mã của sendmail, mà các đỗi tượng tấn công có thể dùng sendmail để đạt được quyền root trên hệ thống.

+ Lỗ hổng loại A: Rất nguy hiểm

Một ví dụ thường thấy là trên nhiều hệ thống sử dụng Web Server là Apache. Đối với Webserver này thường cấu hình thư mục mặc định để chạy các scripts là cgi-bin. Trong đó có một Script được viết sẵn để thử hoạt động của Apache là test – cgi. Đối với các phiên bản cũ của Apache có dòng sau file test – cgi : echo QUERY_STRING = $ QUERY_STRING.

Biến môi trường QUERY_STRING do không được đặt trong dấu “ (quote) nên khi phía client thực hiện một yêu cầu trong đó chuỗi ký tự gửi đến gồm một số ký tự đặc biệt. Ví dụ ký tự “*”, web server sẽ trả về nội dung của toàn bộ thư mục hiện thời (là các thư mục chứa các scripts cgi). Người sử dụng có thể nhìn thấy toàn bộ nội dung các file trong thư mục hiện thời trên hệ thống server.

3/. Phương pháp phòng tránh và xử lý với mỗi loại ”Lỗ hổng”.

Bài 4: Trình bày về vấn đề bảo vệ Hệ thống thông tin:

1/. Các chức năng nhiệm vụ để bảo vệ một Hệ thống thông tin.

a) Các chức năng:

* Bao đam bi mât (Bảo mật):

Thông tin (TT) không bị lộ đối với người không được phép.

* Bao đam toan ven (Bảo toàn):

Ngăn chặn hay hạn chế việc bổ sung, loại bỏ và sửa dữ liệu không được phép.

* Bao đam xác thưc:

+ Xác thực đúng thực thể cần kết nối để giao dịch.

+ Xác thực đúng thực thể có trách nhiệm về nội dung TT (Xác thực đúng nguồn gốc của TT).

* Bao đam săn sang: Thông tin sẵn sàng cho người dùng hợp pháp.

Page 6: _De cuong on tap an ninh cơ so du lieu

b) Nhiệm vụ:

* An toan máy tinh (Computer Security):

- Là sự bảo vệ các thông tin cố định bên trong máy tính (Static Informations).

là khoa học về bảo đảm an toàn thông tin trong máy tính.

* An toan truyên tin (Communication Security):

- Là sự bảo vệ thông tin trên đường truyền tin (Dynamic Informations).

(Thông tin đang được truyền từ hệ thống này sang hệ thống khác).

- Là khoa học về bảo đảm an toàn thông tin trên đường truyền tin.

* Ngoài các nội dung chính, nhiệm vụ bảo vệ an ninh Hệ thông thông tin còn được đề cập tới:

+ An toàn Dữ liệu (Data Security).

+ An toàn Cơ sở dữ liệu (CSDL) (Data base Security).

+ An toàn Hệ điều hành (Operaton system Security).

+ An toàn mạng máy tính (Network Security).

2/. Các phương pháp để thực hiện từng chức năng trên.

a. Phương pháp che giấu, bảo đảm toàn ven và xác thực thông tin.

+ ”Che” dữ liệu (Mã hóa): thay đổi hình dạng dữ liệu gốc, người khác khó nhận ra.

+ “Giâu” dữ liệu: Cất giấu dữ liệu trong bản tin khác.

+ Bảo đảm toàn vẹn và xác thực thông tin.

Ky thuât: Mã hóa, Hàm băm, giấu tin, ký số, thủy ký,..

Giao thức bảo toàn thông tin, Giao thức xác thực thông tin, ...

b. Phương pháp kiểm soát lối vào ra của thông tin.

+ Kiểm soát, ngăn chặn các thông tin vào ra Hệ thống máy tính.

+ Kiểm soát, cấp quyền sử dụng các thông tin trong Hệ thống máy tính.

+ Kiểm soát, tìm diệt “sâu bọ” (Virus, “Trojan horse”,..) vào ra Hệ thống máy tính.

Ky thuât: Mật khẩu (PassWord), Tường lửa (FireWall),

Mạng riêng ảo (Virtual Private Network), Xác thực thực thể, Cấp quyền hạn.

c. Phát hiện và xử lý các lỗ hổng trong An toàn thông tin.

+ Các “lỗ hổng” trong các Thuật toán hay giao thức mật mã, giấu tin.

+ Các “lỗ hổng” trong các Giao thức mạng.

+ Các “lỗ hổng” trong các Hệ điều hành mạng.

+ Các “lỗ hổng” trong các Ưng dụng.

d. Phối hợp các phương pháp.

Xây dựng ”hành lang”, “đường đi” An toàn cho thông tin gồm 3 phần:

+ Hạ tầng mật mã khóa công khai (Public Key InfraStructure - PKI).

+ Kiểm soát lối vào - ra: Mật khẩu, Tường lửa, Mạng riêng ảo, Cấp quyền hạn.

+ Kiểm soát và Xử lý các lỗ hổng.

Page 7: _De cuong on tap an ninh cơ so du lieu

3/. Các kỹ thuật để thực hiện mỗi phương pháp trên.

+ Kỹ thuật Diệt trừ: VIRUS máy tính, Chương trình trái phép (“Ngựa Troire”),...

+ Kỹ thuật Tường lửa: Ngăn chặn truy cập trái phép, lọc thông tin không hợp phép.

+ Kỹ thuật Mạng riêng ảo: Tạo ra hành lang riêng cho thông tin “đi lại”.

+ Kỹ thuật Mật mã: Mã hóa, ký số, xác thực, chống chối cãi, Chứng minh không tiết lộ thông tin.

+ Kỹ thuật giấu tin: Che giấu thông tin trong môi trường khác.

+ Kỹ thuật thủy ký: Bảo vệ bản quyền tài liệu số hóa.

+ Kỹ thuật Truy tìm “Dấu vết” Trộm tin.

4/. Các công nghệ để thực hiện các kỹ thuật trên.

+ Công nghệ chung: Tường lửa, Mạng riêng ảo, PKI, Thẻ thông minh, ..

+ Công nghệ cụ thể: SSL, TLS, PGP, SMINE, ..

Bài 5: Trình bày về Mô hình an ninh Bell – La Padula:

1/. Các chức năng, các đặc điểm của mô hình.

a. Chức năng của mô hình Bell-La Padula: định hướng bảo mật thông tin trong môi trường hệ điều hành

b. Đạc điểm của mô hình:

- Mô hình là mở rộng của mô hình ma trận truy nhập:

+ Ma trận truy nhâp M

+ Cột là đối tướng truy nhập: O

+ Hàng là chủ thể truy nhập: S

+ Phần tử của ma trận là M[s, o], thể hiện quyền truy nhập của S đối với O, các quyền là:

Read-only: Chỉ đọc thông tin chứa trong đối tượng

Append: Gắn thêm thông tin vào đối tượng, ghi không cần đọc

Execute: Thực thi đối tượng

Read-write: Đọc trước khi ghi vào đối tượng

O1 ... Oj ... On

S1 M[S1, O1]

...

Si M[Si, Oi]

...

Sn M[Sn, On]

- Mô hình dựa trên cơ sở chủ thể đối tượng:

+ Chủ thể là thành phần hoạt động của hệ thống, có thể thực thi hoạt động.

+ Đối tượng là thành phần bị động của hệ thống, ở đó chứa thông tin.

Page 8: _De cuong on tap an ninh cơ so du lieu

- Mô hình nghiên cứu các file, các vùng bộ nhớ và chương trình như là đối tượng được bảo vệ. Mỗi đối tượng được cấp một mức bảo mật

- Mô hình nghiên cứu các kiểu truy nhập của chủ thể lên đối tượng:

Read-only: Chỉ đọc thông tin chứa trong đối tượng

Append: Gắn thêm thông tin vào đối tượng, ghi không cần đọc

Execute: Thực thi đối tượng

Read-write: Đọc trước khi ghi vào đối tượng

- Mô hình hỗ trợ quản trị phân quyền bộ phận cho các đối tượng sở hữu.

2/. Cách thức thực hiện các chức năng của mô hình.

- Tạo ma trận truy nhâp cấp.

- Đối tượng được phân theo 4 lớp: tuyệt mật (Top Secret – TS), Tối mật (Secret – S), mật (Confidental – C), thông thường (Unclassification – U). Thứ tự: TS>S>C>U.

- Các tiên đề:

+ Đặc tính an ninh đơn giản: Chủ thể có quyền đọc hay ghi lên đối tượng chỉ khi nó được phép sử dụng thông tin bí mật của đối tượng.

+ Đặc tính an ninh sao.

+ Nguyên tắc “im lặng”

+ Đặc tính “an ninh thận trọng”

+ Không có khả năng truy nhập đến các đối tượng không hoạt động

+ Ghi lại các đối tượng không hoạt động

- Các trạng thái mô hình:

+ Get Access: Truy nhập ban đầu tới đối tượng theo kiểu được yêu cầu.

+ Release Access: Hủy truy nhập trước đó, được khởi động bởi “Get”

+ Give Access: Công nhận kiểu truy nhập của chủ thể đến đối tượng.

+ Resign Access: Hủy truy nhập được công nhận trước đó của “Give”

+ Create Object: Kích hoạt đối tượng không hoạt động, tạo khả năng truy nhập nó.

+ Delete Object: Hủy một đối tượng hoạt động, ngược lại với Create

+ Change Subject Security Level: Thay đổi mức bảo mật hiện tại của chủ thể.

+ Change Object Security Level: Thay đổi mức bảo mật hiện tại của đối tượng.

3/. Hãy cho một ví dụ cụ thể để minh hoạ mô hình.

Hồ sơ Trần Kim Nở

File 1 File 2

Trần Kim Nở Read-write Execute AppendLê Chí Phèo Read-only Append Execute

4/. So sánh mô hình an ninh Bell – La Padula với mô hình an ninh Biba.

a. Giống nhau:

- Đều là mô hình an ninh bảo vệ hệ điều hanh.

- Đều là mở rộng của mô hình ma trận truy nhập.

Page 9: _De cuong on tap an ninh cơ so du lieu

- Các đối tượng đều được phân lớp.

b. Khác nhau:

- Mô hình Bell-La Padula là mô hình bảo mật dữ liệu. Mô hình BiBa là mô hình bảo toàn dữ liệu.

- Các tiên đề và các phép tính khác nhau.

Bài 6: Trình bày vấn đề mã hoá dữ liệu:

1/. Khái niệm mã hoá dữ liệu. Ứng dụng của mã hoá dữ liệu.

Khái niệm: Mã hóa là quá trình chuyển thông tin có thể đọc được (gọi là bản rõ) thành thông tin ”khó” thể đọc được theo cách thông thường (gọi là bản mã)

Việc mã hóa phải theo quy tắc nhất định, quy tắc đó gọi là Hệ mã hóa.

Hệ mã hóa được định nghĩa là bộ năm (P, C, K, E, D) trong đó:

P- là tập hữu hạn các bản rõ có thể C- là tập hữu hạn các bản mã có thể. K- là tập hữu hạn các khóa có thể E- là tập các hàm lập mã D- là tập các hàm giải mã

Với khóa lập mã ke K, có hàm lập mã: e∊ ke E, e∊ ke: P C⟶

Với khóa giải mã kd K, có hàm giải mã d∊ kd D, d∊ kd: C P⟶

Sao cho dkd(ekd(x)) = x, x P∊

Ở đây x được gọi là bản rõ, eke(x) được gọi là bản mã.

Ứng dụng của mã hóa dữ liệu:

- Bảo đảm bí mật (Bảo mật): mã hóa là một công cụ để bảo mật thông tin, thông tin không bị lộ đối với người không được phép

- Bảo toàn thông tin: ngăn chặn hay hạn chế việc bổ sung, loại bỏ và sửa dữ liệu đối với những người không được phép

- Xác thực thông tin: xác thực đúng thực thể cần kết nối, giao dịch, xác thực đúng thực thể có trách nhiệm về nội dung thông tin

2/. Các phương pháp mã hoá dữ liệu.

Có nhiều cách phân loại mã hóa dữ liệu nhưng hiện có 2 loại mã hóa chính: mã hóa khóa đối xứng và mã hóa khóa phi đối xứng

Mã hóa khóa đối xứng (Hệ mã hóa khóa bí mật) : là hệ mã mà biết được khóa lập mã thì có thể ”dễ” tính được khóa giải mã và ngược lại.

Ưu điểm: Hệ mã hóa khóa đối xứng mã hóa và giải mã nhanh hơn hệ mã hóa khóa công khai.

Hạn chế:

+ Chưa thật an toàn do: người mã hóa và người giải mã có ”chung” một khóa. Khóa phải được giữ bí mật tuyệt đối, vì biết khóa này ”dễ” xác định được khóa kia và ngược lại (2 người giữ chung 1 bí mật-> càng khó giữ bí mật)

+ Vấn đề thỏa thuận khóa và quản lý khóa chung là khó khăn và phức tạp. Người gửi và người nhận phải luôn thống nhất với nhau về khóa. Việc thay đổi khóa là rất khó và dễ bị lộ. Khóa chung phải được gửi cho nhau trên kênh an toàn.

Page 10: _De cuong on tap an ninh cơ so du lieu

Hệ mã hóa khóa phi đối xứng (Hệ mã hóa khóa công khai): là hệ mã hóa có khóa lập mã và khóa giải mã khác nhau, biết được khóa này cũng ”khó” tính được khóa kia.Hệ mã hóa này còn được gọi là hmhck vì: khóa lập mã cho công khai (khóa công khai), khóa giải mã giữ bí mật (khóa riêng hay khóa bí mật).

Ưu điểm:

+ Thuật toán được viết một lần, công khai cho nhiều lần dùng, cho nhiều người dùng, họ chỉ cần giữ bí mật khóa riêng của mình.

+ Khi biết các tham số ban đầu của hệ mã hóa, việc tính ra cặp khóa công khai và bí mật phải là ”dễ” tức là trong thời gian đa thức

+ Khả năng lộ khóa bí mật khó hơn vì chỉ có một người giữ gìn.

+ Nếu thám mã biết khóa công khai và bản mã C thì việc tìm ra bản rõ P cũng là bài toán ”khó”

Hạn chế: Hệ mhkck:Mã hóa và giải mã chậm hơn hệ mã hóa khóa đối xứng

3/. Với mỗi phương pháp mã hoá dữ liệu, trình bày một hệ mã hoá cụ thể.

Hệ mã hóa đối xứng – cổ điển :

K Niệm: Hệ mã hóa đối xứng đã được dùng từ rất sớm, nên còn gọi là hệ mã hóa đối xứng-cổ điển (còn gọi là hệ mã hóa đối xứng cổ điển). Bản mã hay bản rõ là dãy các chữ cái Latin

Lập mã: thực hiện theo các bước sau:

1. Nhập bản rõ ký tự: RÕ_CHỮ

2. Chuyển RÕ_CHỮ RÕ_SỐ3. Chuyển RÕ_SỐ MÃ_SỐ

4. Chuyển MÃ_SỐ MÃ_CHỮ

Giải mã thực hiện theo các bước sau:

1. Nhập bản mã ký tự: MÃ_CHỮ

2. Chuyển MÃ_CHỮ MÃ_SỐ 3. Chuyển MÃ_SỐ RÕ_SỐ

4. Chuyển RÕ_SỐ RÕ_CHỮ Để chuyển từ CHỮ sang SỐ hay ngược lại, người ta theo một quy ước nào đó. Ví dụ chữ cái thay bằng số theo modulo 26 như sau: Kẻ bảng. Để thực hiện mã hóa hay giải mã với các “số”, người ta dùng các phép toán số học theo modulo 26

Hệ mã hóa khóa c ông khai RSA

Sơ đồ: Tạo cặp khóa (bí mật, công khai) (a,b)Chọn bí mật số nguyên tố lớn p, q. tính n=p*q, công khai n. Đặt P=C=Zn. Tính bí mật Ф(n) = (p-1).(q-1). Chọn khóa công khai b< Ф (n), nguyên tố cùng nhau với Ф (n). khóa bí mật a là phần tử nghịch đảo của b theo mod Ф(n): a *b≡1 (mod Ф (n)). Tập cặp khóa (bí mật, công khai) K = {(a,b)/a,b Z∊ n, a*b≡1 (mod Ф(n))}Với bản rõ x P và bản mã y C, định nghĩa:∊ ∊+ Hàm mã hóa: y=ek(x) =xb mod n+ Hàn giải mã: x=dk(y) =ya mod n

4/. Với mỗi hệ mã hoá cụ thể, trình bày một ví dụ minh hoạ.

Ví dụ: Hệ mã hóa Dịch chuyển

Sơ đồ: Đặt P=C=K=Z26. Bản mã y và bản rõ x Z∊ 26

Page 11: _De cuong on tap an ninh cơ so du lieu

Với khóa k K, ta định nghĩa: ∊ Hàm mã hóa: y=ek(x) = (x+k) mod 26 Hàm giải mã: x= dk(y) = (y-k) mod 26

Ví dụ: Bản rõ chữ: TOI

Chọn khóa k=3 ;

Bản rõ số: 19 14 8; Với phép mã hóa y=ek(x) = (x+k) mod 26 = (x+3) mod 26 ta nhận được:

Bản mã số: 22 17 11

Bản mã chữ: W R L;

Với phép giải mã x= dk(y) = (y-k) mod 26 = (y-3) mod 26, ta nhận lại được bản rõ số, sau đó là bản rõ chữ.

Độ an toàn của mã dịch chuyển rất thấp vì tập khóa chỉ có 26 khóa (ktra từng khóa ok )

Ví dụ : Hệ mã hóa RSA

Sinh khóa: Chọn bí mật số nguyên tố: p =3, q=5. Tính n= p*q= 15, công khai n.

Đặt P=C=Zn, tính bí mật Ф(n)= (p-1).(q-1)=8

+ chọn khóa công khai b là nguyên tố cùng nhau với Ф(n), tức là ƯCLN (b, Ф(n))=1, ví dụ chọn b=3

+ khóa bí mật a là phần tử nghịch đảo của b và là duy nhất theo mod Ф (n): a*b≡1 mod (Ф (n)).

Từ a*b≡1 mod (Ф (n)), ta nhận được khóa bí mật a=3.

Mã hóa: x =2

Mã hóa: y = xb mod n = 23 mod 15 = 8

Giải mã: x = ya mod n = 83 mod 15 = 2

Bài 7: Trình bày vấn đề Xác thực điện tử:

1/. Các loại xác thực điện tử và đặc trưng từng loại.

a. Các loại xác thực điện tử

Hiện nay có một số cách phân loại “xác thực” như sau:

Cách 1: Phân loại theo đối tượng cần xác thực.

Có 2 loại đối tượng chính: Dữ liệu và Thực thể.

1). Xác thực Dữ liệu: Văn bản, hình ảnh, âm thanh,..

+ Xác thực Thông điệp (Message Authentication).

+ Xác thực Giao dịch (Transaction Authentication).

+ Xác thực Khóa (Key Authentication).

2). Xác thực Thực thể: Người dùng, thiết bị đầu cuối,..

+ Xác thực Thực thể (Entity Authentication).

Cách 2: Phân loại theo công việc cần xác thực.

1). Xác thực Thông điệp (Message Authentication).

2). Xác thực Giao dịch (Transaction Authentication).

Page 12: _De cuong on tap an ninh cơ so du lieu

3). Xác thực Thực thể (Entity Authentication).

4). Xác thực Khóa (Key Authentication).

Cách 3: Phân loại theo đặc điểm xác thực.

1). Xác thực bảo đảm định danh nguồn gốc (Identification of Source).

2). Xác thực bảo đảm toàn vẹn dữ liệu (Data Integrity).

3). Xác thực bảo đảm tính duy nhất (Uniqueness).

4). Xác thực bảo đảm tính phù hợp về thời gian (Timeliness).

2/. Các phương pháp xác thực dữ liệu và xác thực thực thể.

a/ Xác thực dữ liệu:

a. 1. Xác thưc thông điệp (Message Authentication)

Xác thưc thông điệp hay Xác thưc tinh nguyên ban của dữ liệu

(Data Origin Authentication) là một kiểu xác thưc đam bao một thực thể được

chứng thực là nguồn gốc thực sự tạo ra dữ liệu này ở một thời điểm nào đó.

Xác thực thông điệp bao hàm cả tính toàn ven dữ liệu, nhưng không đam bao

tính duy nhất và phù hợp về thời gian của nó.

a. 2. Xác thưc giao dịch (Transaction Authentication)

Xác thực giao dịch là Xác thưc thông điệp cộng thêm việc đảm bảo tính

duy nhất (Uniqueness) và phù hợp về thời gian (Timeliness) của nó.

Xác thực giao dịch liên quan đến việc sử dụng các tham số thời gian (TVP – Time Variant Parameters).

Transaction Authentication = Message Authentication + TVP

Xác thực giao dịch “mạnh hơn” Xác thực thông điệp.

Chú ý

Một thông điệp gửi đi có thể đã bị chặn và phát lại (tương tự như việc sử dụng lại nhiều lần một đồng tiền “số” (Double spending). Để ngăn chặn tình huống này, người gửi và người nhận có thể gắn vào thông điệp nhãn thời gian hay mã thông điệp.

Mã thông điệp là con số được gắn vào thông điệp. Nó có thế chỉ dùng một lần duy nhất, giá trị không lặp lại, hoặc dùng một dãy số (Sequence Numbers).

Thám mã không thể biết được các bit của con số này nằm ở vị trí nào trong thông điệp, hay không thể biết cách thay đổi các bit để tạo ra dạng mã hoá của số tiếp theo, hoặc không thể biết cách thay đổi các bit này mà không làm gián đoạn việc giải mã phần còn lại của thông báo.

Các số thông báo này không thể bị thay thế, thay đổi hoặc giả mạo. Người nhận phải duy trì việc đếm các số thông báo đã nhận được. Nếu 2 người sử dụng một tập các số thì người nhận có thể ngay lập tức biết được liệu có thông báo nào trước thông báo hiện thời đã bị mất hoặc bị chậm trễ, vì số được mã hoá của thông báo hiện thời phải lớn hơn số được mã hoá của thông báo trước.

Nếu người gửi có nhiều thông báo thì có thể số thông báo sẽ quá dài. Vì thế, người ta thường đặt lại bộ đếm số thông báo khi nó đạt tới giá trị lớn nào đó. Lúc này tất cả các bên thu phải được thông báo rằng, số thông báo được gửi tiếp theo sẽ được đặt lại về một số nhỏ (chẳng hạn là 0).

Page 13: _De cuong on tap an ninh cơ so du lieu

Nhãn thời gian (TimeStamp) là các dấu hiệu về thời gian và ngày tháng lấy từ đồng hồ hệ thống hoặc đồng hồ địa phương. Bên gửi: gửi dữ liệu gắn TimeStamp đi. Bên nhận: nhận được dữ liệu, tiến hành lấy TimeStamp tại thời điểm hiện thời, trừ đi TimeStamp nhận được. Dữ liệu nhận được sẽ được chấp nhận nếu:

Độ lệch giữa 2 TimeStamp nằm trong khoảng chấp nhận được.

Không có thông báo nào có cùng TimeStamp được nhận trước đó từ cùng một người gửi. Điều này được thực hiện bằng cách bên nhận lưu giữ danh sách các TimeStamp từ người gửi để kiểm tra hoặc ghi lại TimeStamp gần nhất và chỉ chấp nhận TimeStamp có giá trị lớn hơn.

Như vậy, bên nhận phải đồng bộ và bảo mật về thời gian rất chặt chẽ với bên gửi, ngoài ra phải lưu trữ các TimeStamp.

a. 3. Xác thưc khoá (Key Authentication).

+ Xác thưc không tường minh khóa (Implicit Key Authentication):

Một bên được đảm bảo (khẳng định) rằng chỉ có bên thứ hai (và có thể có thêm các bên tin cậy –Trusted Parties) là có thể truy cập được khoá mật

+ Khẳng định (Xác nhận) khóa (Key Confirmation):

Một bên được đảm bảo (khẳng định) rằng bên thứ hai chắc chắn đã sở hữu khoá mật.

+ Xác thưc tường minh khóa (Explicit Key Authentication):

Bao gồm cả 2 yếu tố trên.

Xác định được chắc chắn định danh của bên sở hữu khoá đã cho.

Chú ý

Xác thực khoá tập trung vào định danh bên thứ hai có thể truy cập khoá hơn là giá trị của khoá. Khẳng định khoá thì lại tập trung vào giá trị của khoá.

Ta gọi ngắn gọn Explicit Key authentication là Key authentication.

Chú ý

Xác thực dữ liệu đã bao gồm tính toàn vẹn dữ liệu. Ngược lại thì không. Tức là:

+ Đảm bảo xác thực nguồn gốc dữ liệu phải đảm bảo tính toàn vẹn dữ liệu.

+ Đảm bảo tính toàn vẹn dữ liệu // đảm bảo xác thực nguồn gốc dữ liệu.

b/ Xác thực thực thể

b.1. Khái niệm Xác thưc thưc thể (Định danh thưc thể).

Xác thực thực thể (hay Định danh thực thể) là xác thực định danh của một đối tượng tham gia giao thức truyền tin.

Thực thể hay đối tượng có thể là người dùng, thiết bị đầu cuối,...

Tức là: Một thực thể được xác thực bằng định danh của nó đối với thực thể thứ hai trong một giao thức, và bên thứ hai đã thực sự tham gia vào giao thức.

b.2. Các phương pháp Xác thưc thưc thể.

1). Xác thưc dưa vao thưc thể: Biết cái gì (Something Known):

Ví dụ như biết mật khẩu Password, định danh cá nhân (PIN), Giao thức định danh, để truy nhập vào hệ thống nào đó.

Định danh cá nhân (PIN - Personal Indentifier Number) thường gắn với

Something Possessed để tăng tính bảo mật.

Page 14: _De cuong on tap an ninh cơ so du lieu

Chú ý

“Biết cái gì” được dùng trong Giao thức định danh, đó là cơ chế hỏi - đáp (Challenge-Response):

Một thực thể (Claimant) chứng tỏ định danh của nó đối với thực thể khác (Verifier) bằng cách biểu lộ hiểu biết về một thông tin mật liên quan nào đó cho Verifier, mà không bộc lộ bí mật của nó cho Verifier trong suốt giao thức.

Cơ chế đó gọi là “Chứng minh không tiết lộ thông tin”.

2). Xác thưc dưa vao thưc thể: Sở hữu cái gì ( Something Possessed):

Ví dụ như sở hữu khóa bí mật để ký điện tử.

Ví dụ như sở hữu Magnetic - striped Card, Credit Card, Smart Card,...

có thể truy nhập được vào các hệ thống tự động.

3). Xác thưc dưa vao thưc thể: Thừa hưởng cái gì (Something Inherent):

Ví dụ như thừa hưởng chữ ký viết tay, dấu vân tay, giọng nói, mống mắt,..

Bài 8: Trình bày về Mô hình an ninh Wood et Al (Với CSDL):

1/. Các chức năng, các đặc điểm của mô hình.

* Chức năng:

+ Mô hình do Wood et al với định hướng quản lý cấp quyền và kiểm soát truy nhập trong CSDL đa mức.

+ Mô hình do Wood et al dùng mô hình cấu trúc ba mức của ANSI / SPARC được đề xuất cho CSDL.

* Đặc điểm:

+ Mô hình Wood et al nghiên cứu vấn đề cấp quyền sử dụng trong CSDL đa mức, chú trọng tới sự nhất quán trong qui tắc cấp quyền ở các mức khác và hiệu lực của quyền được cấp đối với yêu cầu truy nhập chống lại các qui tắc đó.

+ Mô hình nghiên cứu “mức ngoài ”của CSDL quan hệ, và “mức khái niệm” của CSDL quan hệ - thực thể.

2/. Cách thức thực hiện các chức năng của mô hình.

* Tạo cấu trúc ba mức của ANSI/ SPARC

- Hình vẽ (như giáo trình)

- Cấu trúc CSDL 3 mức trong ANSI/ SPARC:

+ Mức ngoài: được hiểu là “cách nhìn” (view) của người dùng vào CSDL. Là mức gần người dùng nhất, sơ đồ ngoài được hướng tới các ứng dụng đặc biệt, thiết lập cách nhìn dưới khái niệm “kiểu đối tượng”.

+ Mức khái niệm: được hiểu là mô tả lưu trữ logic của dữ liệu trong CSDL. Khái niệm “kiểu đối tượng” có thể mô tả nhiều đối tượng ngoài thực tế.

+ Mức trong: được hiểu là mô tả lưu trữ mứcvật lý (mức thấp) của dữ liệu trong CSDL. Mức trong là phần nhỏ nhất của lưu trữ vật lý, tuy nhiên nó không nghiên cứu các khối vật lý, nó chỉ giới hạn trong các yếu tố phần cứng.

- Chủ thể và đối tượng:

Page 15: _De cuong on tap an ninh cơ so du lieu

+ Chủ thể: là người dùng truy nhập hệ thống. Có hai loại người dùng: người uỷ quyền (UQ) là người quản trị việc cấp quyền và người dùng là người truy cập dữ liệu, tuỳ thuộc quyền được người UQ cấp.

+ Đối tượng: là thành phần dữ liệu trong CSDL, sẽ được người dùng truy nhập.

Các đối tượng được bảo vệ khác nhau, được thống nhất giữa hai mức (mức ngoài và mức khái niệm) và các kiểu lớp khác nhau trong cùng một mức.

Một số lớp đối tượng nhắm tới kiểu, một số lớp đối tượng khác nhắm tới yêu cầu hoặc sự cố của các kiểu đó.

Đối tượng mức ngoài: Kiểu lớp mức ngoài là các bảng (Table), các trường (Field).

Đối tượng mức khái niệm: Kiểu lớp mức khái niệm gồm kiểu thực thể, kiểu quan hệ, kiểu thuộc tính.

- Kiểu truy nhập

- Ánh xạ

* Trạng thái uỷ quyền

+ Sự uỷ quyền được mô tả bằng qui tắc truy nhập (s, o, t, p), với phát biểu: Chủ thể s có thể thực thi kiểu truy nhập t trên đối tượng o, dưới điều kiện của xác nhận p.

+ Qui tắc truy nhập được người uỷ quyền xác định.

+ Qui tắc truy nhập cơ sở được định rõ tại mức khái niệm, từ đó cung cấp cái nhìn toàn cục về dữ liệu của CSDL.

* Quy tắc truy nhập

+ Quy tắc truy nhập tại mức ngoài

Qui tắc truy nhập phải có trong bảng qui tắc mức ngoài (ER: External Rule).

Bảng gồm 4 cột, mỗi thành phần của qui tắc được định nghĩa rõ ràng hoặc lấy từ qui tắc truy nhập mức khái niệm tương ứng. Mỗi qui tắc mức ngoài định rõ kiểu truy nhập phải thuộc về tập kiểu truy nhập hợp pháp, định nghĩa cho lớp ngoài.

+ Quy tắc truy nhập tại mức khái niệm

Qui tắc truy nhập (s, o, t, p) định nghĩa cho các đối tượng mức “khái niệm” (đó là các thực thể, các thuộc tính và các kiểu liên kết), lưu trữ trong bảng qui tắc khái niệm (CR : Conceptual Rule), gồm 4 qui tắc thành phần: Chủ thể (S), đối tượng mức khái niệm (C), kiểu truy nhập (T), xác nhận (P).

* Kiểm soát truy nhập

- Khái niệm:

“Yêu cầu truy nhập” được định nghĩa là bộ bốn (s , o , t , p), trong đó s là chủ thể đưa ra yêu cầu, o là đối tượng CSDL mà ở đó s có ý định truy nhập bằng kiểu truy nhập t, xác nhận p lựa chọn biến cố đặc biệt của o do s yêu cầu.

Mô hình nghiên cứu chính sách “đóng”, không có qui tắc thừa nhận chủ thể truy nhập đến đối tượng mức “khái niệm”, nghĩa là chủ thể không truy nhập tới biến cố nào đó của đối tượng thông qua quan sát ngoài.

- Quá trình kiểm soát truy nhâp gồm các bước sau:

Page 16: _De cuong on tap an ninh cơ so du lieu

1. Yêu cầu kiểm tra qui tắc mức “ngoài”, nếu không tồn tại qui tắc mức “ngoài”, thì một số thủ tục thi hành định trước được khởi động và thuật toán kết thúc.

2. Tính toán sự giao nhau của xác nhận p’ do người dùng đưa ra và xác nhận p của qui tắc truy nhập, kết quả được thay thế cho p’ trong yêu cầu của người dùng.

3. Câu hỏi trong đối tượng mức “ngoài” e’ được biến đổi, sử dụng ánh xạ v để thiết lập cặp (thi hành, đối tượng - mạng con), trong đó đối tượng - mạng con là thiết lập về biến cố của đối tượng mức “khái niệm”, tương ứng đối tượng mức “ngoài” e’.

4. Mỗi cặp (thi hành, đối tượng - mạng con) được sửa đổi do đối tượng - mạng con hạn chế thoả mãn biến cố xác nhận, được biểu diễn trong đáp ứng các qui tắc mức “khái niệm”.

Bài 9: Trình bày về Mô hình an ninh Sea View (Secure data View):

1/. Các chức năng, các đặc điểm của mô hình.

a. Chức năng của mô hình Sea View: mục tiêu bảo vẹ cơ sở dữ liệu quan hệ.

b. Các đặc điểm của mô hình:

- Mô hình dựa trên cơ sở chủ thể đối tượng

- Mô hình đi qua hai lớp: Mô hình truy nhập bắt buộc MAC (Mandatory Access Control) và cơ sở tính toán tin cậy TCB (Trusted Computing Base).

+ Mô hình MAC đáp ứng việc kiểm soát thi hành chính sách “an ninh bắt buộc” của mô hình Bell-La Padula.

+ Mô hình TCB liên quan tới quan hệ đa mức, hỗ trợ kiểm soát tùy ý cho liên hệ đa mức và chính sách hỗ trợ hình thức. Mô hình TCP được đặt trên mô hình MAC. Các thông tin về TCB được lưu trữ trong đối tượng trung gian, do MAC tham chiếu thiết bị kiểm soát.

2/. Cách thức thực hiện các chức năng của mô hình.

- Xây dựng ma trận truy nhập.

- Các kiểu truy nhập:

+ Read: Đọc thông tin lưu trữ trong đối tượng

+ Write: Ghi thông tin vào trong đối tượng

+ Execute: Thực thi đối tượng

- Các tiên đề:

+ Đặc tính đọc: Chủ thể S có thể đọc đối tượng O, chỉ khi lớp đọc của chủ thể trội hơn lớp truy nhập của đối tượng.

+ Đặc tính ghi: Chủ thể S có thể ghi đối tượng O, chỉ khi lớp truy nhập của đối tuơngj trội hơn lớp ghi của chủ thể

+ Đặc tính thực thi: Chủ thể S có thể thực thi đối tượng O, chỉ khi toàn vẹn tối đa của chủ thể nhỏ hơn hoặc bằng lớp toàn vẹn của đối tượng, và bí mật tối đa của chủ thể lớn hơn hoặc bằng lớp bí mật của đối tượng.

3/. Hãy cho một ví dụ cụ thể để minh hoạ mô hình.

Hồ sơ Trần Kim Nở

File 1 File 2

Trần Kim Nở Write Execute ReadLê Chí Phèo Read Read Execute

Page 17: _De cuong on tap an ninh cơ so du lieu

Bài 10: Ứng dụng các kiến thức trên để bảo vệ Hệ thống thông tin:

1/. Các loại  "Lỗ hổng"  thiếu an ninh trong bảo vệ Hệ thống thông tin.

2/. Các loại  "Tấn công"  Hệ thống thông tin.

3/. Một số bài toán về ATTT  trong giao dịch trực tuyến.