Bảo mật thông tin trong các hệ cơ sở dữ liệu

idom
idom(1970 tài liệu)
(36 người theo dõi)
Lượt xem 3003
59
Tải xuống
(Lịch sử tải xuống)
Số trang: 7 | Loại file: DOC
0

Gửi bình luận

Bình luận

Thông tin tài liệu

Ngày đăng: 07/09/2012, 09:53

Mô tả: Bảo mật thông tin trong các hệ cơ sở dữ liệu Bài giảng:Bảo mật thông tin trong các hệ cơ sở dữ liệuGiảng viên hướng dẫn: Thầy Trần Doãn Vinh.Sinh viên : Lê Văn Đảm.I. Mục đích yêu cầu chung:• Bảo mật là những vấn dề chung của các hệ CSDL và các hệ thống khác.• Giúp chho học sinh hiểu được tại sao phải bảo mật thông tin trong các hệ CSDL:• Ngăn chặn các truy cập không được phép;• Hạn chế tối đa các sai sót của người dùng;• Đảm bảo thông tin không bị mất hoặc bị thay đổi ngoài ý muốn;• Không tiết lộ nội dung dữ liệu cũng như chương trình xử lí.• Các giải phấp chủ yếu cho bảo mật hệ thống là:• Chính sách và ý thức, phân quyền;• Phân quyền truy cập và nhận dạng người dùng;• Mã hòa thông tin và nén dữ liệu;• Lưu phiên bản.II. Phương pháp và phương tiện1. Phương phápKết hợp các phương pháp như thuyết trình, vấn đáp, hình vẽ minh họa…2. phương tiện dạy họcsách giáo khoa lớp 12.Vở ghi lý thuyếtSách tham khảo( nếu có).III. Tiến trình trên lớp, nội dung bài giảng1. Ổn định lớp( 1’)yêu cầu lớp trưởng báo cáo sĩ số. 2. kiểm bài cũ và gợi động cơ( 5’):câu hỏi 1: bài học trước đã học bài gì?Câu hỏi 2: các loại kiến trúc của hệ cơ sở dữ liệu?3. Gợi động cơ(4’)Một phần mềm CSDL dùng để tạo lập, cập nhật và khai thác CSDL quản lý công việcc chẳng hạn quản lí nhân sự của một công ty. Nhưng không phải ai cũng có quyền để tạo lập, cập nhật thông tin nhân sự của công ty. Vì thế, cần phải bảo mật CSDL. Bảo mật là vấn đề chung cho cả hệ CSDL và những hệ thống khác.4. Nội dung bài giảng:Nội dung Hoạt động của thầy và trò TgianĐặt vấn đề Thuyết trình: Việc bảo mật là có thể thực hiện bằng các giải pháp kỹ thuật cả bằng phần cứng hay phần mềm. tuy nhiên, hiệu quả việc bảo mật lại phụ thuộc rất nhiều các chủ trương, chính sách của chủ sở hữu thông tin và ý thức của người dùng.Chính sách và ý thức:− ở cấp độ quốc gia− trong các tổ chức− về phần người phân tích thiết kế và người quản trị.− Về phần người dùng Câu hỏi: ở cấp quốc gia, bảo mật phụ thuộc sự quan tâm của Chính phủ trong những việc gì?Trả lời: trong các việc như ban hành các chủ trương, chính sách điều luật quy định của Nhà nước về bảo mật.Câu hỏi: còn trong những tổ chức thì sao?Trả lời: Người đứng đầu cần có những quy định cụ thể, cung cấp tài chính, nguồn lực,… cho việc bảo vệ an toàn thông tin của đơn vị mình. Câu hỏi: Đó là về phía những người quản lý vĩ mô, còn về phía người trực tiếp tạo và sử dụng CSDL?Trả lời:− Về phần người phân tích thiết kế và người quản trị phải có những biện pháp về phần cứng và phần mềm thích hợp để bảo vệ an toàn thông tin cho hệ thống.− Về phần người dùng cần có ý thức coi thông tin là một tài nguyên quan trọng, cần có trách nhiệm cao, thực hiện tốt các quy trình, quy phạm do người quản trị hệ thống yêu cầu, tự giác thực hiện các điều khoản do pháp luật quy định.Phân quyền truy cập và nhận dạng người dùng Ví dụ: Một số hệ quản lý học tập và giảng dạy của nhà trường cho phép phụ huynh học sinh truy cập để biết kết quả học tập của con em mình. Mỗi phụ huynh chỉ có quyền xem điểm học tập của con em mình hoặc của lớp, khối con em mình học. đây là quyền truy cập hạn chế nhất. các thày cô giáo trong nhà trường có quyền truy cập cao hơn: xêm xét kết quả và những thông tin khác có liên quan của bất kì học sinh nào trong nhà trường. người quản lý có quyền Đặt vấn đề: các hệ quản trị CSDL đều có cơ chế cho phép nhiều người cùng khai thác CSDL. Tùy theo vai trò khác nhau của người dùng mà họ được cấp quyền truy cập khác nhau đẻ khai thác CSDL.Câu hỏi:Tác dụng của bảng phân quyền truy cập?Thuyết trình:Bảng phân quyền truy cập cũng là dữ liệu của CSDL, được tổ chức xây dựng như những dữ liệu khác. Điểm khác biệt duy nhất là nó được quản lý chặt chẽ, không giới thiệu công khai và chỉ những người quản trị hệ thống mới có quyền truy cập bổ sung, sửa đổi.VD: bảng phân quyền truy cập:Mã HSCác điểm sốCác thông tin khácK10 Đ Đ KK11 Đ Đ KK12 Đ Đ KGiáo viênĐ Đ ĐNgười Quản trịĐSBX ĐSBX ĐSBXnhập điểm cập nhật các thông tin khác cho hệ CSDL.- Các cách thức hệ thống sử dụng nhận dạng người dùng. Người quản trị CSDL cần phải cung cấp:− Bảng phân quyền truy cập cho hệ QTCSDL.− Phương tiện cho người dùng để các hệ QTCSDL nhận biết được đúng họ. Người dùng muốn truy cập vào hệ thống.− Tên người dùng.− Mật khẩuĐ:đọc; S:sửa; B:bổ xung; K:không được truy cập; K10, K11, K12: phhụ huynh khối 10, 11, 12.Thuyết trình: Khi có người truy cập CSDL, điều quan trọng là hệ QTCSDL phải “nhận dạng”, tức là phải xác minh được người truy cập có phải là người đã được phân quyền. Một trong những giải pháp là dùng mật khẩu. Mỗi người có một mật khẩu, chỉ người đó và hệ thống được biết mật khẩu đó. Ngày nay, người ta cũng đã sử dụng chữ kí điện tử. Chữ kí điện tử là công cụ dể hệ thống nhận dạng người truy cập hoặc khẳng định dữ liệu nhạn được thực sự là của ai. Chữ kí điện tử có thể là chuỗi bit hoặc là một xâu kí tự, âm thanh, hình ảnh đặc trưng cho một người dùng và chỉ có người đó mới có thể truy cập được. Ngoài ra còn có thể dùng phương pháp nhận dạng vân tay, con ngươi, dọng nói.Chú ý: • Đối với nhóm người có quyền truy cập cao thì cơ chế có thể phức tạp hơn.• Hệ QTCSDL cung cấp cho người dùng cách thay đổi mật khẩu. Do đó người dùng nên sử dụng khả năng này để định kì thay đổi mật khẩu, tăng cường khả năng bảo vệ mật khẩu.Mã hóa thông tin và nén dữ liệu:Đặt vấn đề: Các thông tin quan trọng và nhạy cảm thường được lưu trữ dưới dạng mã hóa đẻ giảm rò rĩ. Có nhiều cách mã hóa khác nhau. Ở lớp 10, ta đã làm quen một cách bảo vệ thông tin là mã hóa theo quy tắc vòng tròn, thay mỗi kí tự bằng kí tự khác, cách kí tự đó một số vị trí xách địng trong bảng chữ cái.xét thêm cách khác đó là nén giảm dữliệu để giảm dữ liệu bộ nhớ lưu trữ bộ nhớ đó.Thuyết trình: Mã hóa độ dài hàng loạt là cách nén dữ liệu khi trong tệp có các dữ liệu được lặp lại liên tiếp.VD: xét dãy: AAAAAAAAAAAACCCCCCCCCCBBBBB . Có ba dãy con, dãy đầu là kí tự A được lặp lại 12 lần, dãy con thứ hai là kí tự C lặp lại 10 lần, kí tự B lặp lại 5 lần. Có thể mã hóa bằng cách thay thế mỗi dãy con bằng một kí tự duy nhất => 12A10C5B. Thuyết trình: Ngoài mục đích giảm dung lượng,lưu trữ, nén dữ liệu cũng góp phần tăng cường bảo mật dữ liệu. Khi có dữ liệu dạng nén mới có được dữ liệu gốc. Chú ý: các bản sao dữ liệu thường được mã hóa và nén bằng các chương trình riêngLưu biên bản:Đặt vấn đề: Ngoài các giải pháp nên trên, người ta còn tổ chức lưu biên bản hệ thốngTác dụng của lưu phiên bản hệ thống. Có nhiều yếu tố của hệ thống bảo vệ có thể thay đổi trong quá trình khai thác hệ CSDL(các tham số bảo vệ).Thuyết trình: Thông thường biên bản hệ thống thường cho biết:• Số lần truy cập vào hệ thống, từng thành phần của hệ thống, vào từng phần yêu cầu kiểm tra.• Thông tin về số lần cập nhật,…Thuyết trình: Biên bản hệ thống hỗ trợ đáng kể cho việc khôi phục hệ thống khi có sự cố kĩ thuật, đồng thờicung cáp thông tin cho phép đánh giá mức độ quan tâm của người dùng nói chung và từng phần hệ thống nói riêng. Dựa trên biên bản này, người quản trị có thể phát hiện ra những truy cập không bình thường(VD: ai đó quan tâm dến một dữ liệu nào đó trong một khoảng thời gian nhất định), từ đó có những biện pháp phòng ngừa thích hợp. VD: mật khẩu người dùng, phương pháp mã hóa thông tin,… các tham số bảo vệ Để nâng cao hiệu quả bảo mật, các tham số của hệ thống bảo vệ phải thường xuyên phải được thay đổi.IV. Củng cố bài và câu hỏi ôn tập (10’)− Tại sao phải bảo mật thông tin trong các hệ cơ sở dữ liệu.− Các giải pháp bảo mật chủ yếu.− Cần lưu ý : Hiện nay các giải pháp cả phần cứng và phần mềm chưa đảm bảo hệ thống an toàn một cách tuyệt đối.− Trả lời các câu hỏi sách giáo khoa.− Hiểu được tại sao phải bảo mật thông tin.− Nghiên cứu bài tiếp theo.V. Nhận xét, rút kinh nghiệm giờ giảng. . (10’)− Tại sao phải bảo mật thông tin trong các hệ cơ sở dữ liệu. − Các giải pháp bảo mật chủ yếu.− Cần lưu ý : Hiện nay các giải pháp cả. giảng :Bảo mật thông tin trong các hệ cơ sở dữ liệuGiảng viên hướng dẫn: Thầy Trần Doãn Vinh.Sinh viên : Lê Văn Đảm.I. Mục đích yêu cầu chung:• Bảo mật là

— Xem thêm —

Xem thêm: Bảo mật thông tin trong các hệ cơ sở dữ liệu, Bảo mật thông tin trong các hệ cơ sở dữ liệu, Bảo mật thông tin trong các hệ cơ sở dữ liệu

Lên đầu trang

Tài liệu liên quan

Từ khóa liên quan

Đăng ký

Generate time = 0.0578320026398 s. Memory usage = 13.92 MB