78win đá gà
diamond 789win
hi88 best
ae888 172
78win đá gà
diamond 789win
hi88 best
ae888 172

onbet cash trang chủ nhà cái

$2

Giảng Viên: Trần Thị Kim Chi 1 2Chương 1: Tổng quan về Bảo Mật CSDL Mục tiêu:  Giúp sinh viên

Quantity
Add to wish list
Product description



  Giảng Viên: Trần Thị Kim Chi

  1

  2Chương 1: Tổng quan về Bảo Mật CSDL

  Mục tiêu:

   Giúp sinh viên ôn lại các khái niệm cơ bản về

  cơ sở dữ liệu và bảo mật thông tin.

   Hiểu rõ các hiểm họa tiềm ẩn có thể xảy ra với

  CSDL

   Hiểu được thế nào là bảo mật CSDL và tầm

  quan trọng của bảo mật CSDL

   Hiểu và nhận biết các yêu cầu về bảo mật CSDL

   Biết các nguyên tắc bảo mật hệ điều hành

  2

  3Chương 1: Tổng quan về Bảo Mật CSDL

  3

  Nội dùng

  1. Tổng quan về CSDL

  1. Hệ thống thông tin

  2. Cơ sở dữ liệu

  3. Hệ thống quản lý CSDL (DBMS)

  2. Tổng quan về bảo mật

  1. Định nghĩa hệ thống an toàn và bảo mật thông tin

  2. Kiến trúc và các phương thức bảo mật thông tin

  3. Các mối đe dọa đối với một hệ thống và các biện pháp

  ngăn chặn

  4. Các giải pháp bảo mật hệ thống

  1. Chính sách và ý thức

  2. Phân quyền truy cập và nhận dạng người dùng

  3. Mã hóa thông tin và nén dữ liệu

  4Chương 1: Tổng quan về Bảo Mật CSDL

  3. Giới thiệu về bảo mật CSDL

  1. Bài toán về bảo mật CSDL

  2. Khái niệm bảo mật CSDL

  3. Các vấn đề về an toàn trong CSDL

  1. Các hiểm họa đối với an toàn trong CSDL

  2. Các yêu cầu bảo mật CSDL

  1. Bảo vệ toàn vẹn CSDL - Integrity of the Database

  2. Bảo vệ chống truy cập trái phép

  3. Bảo vệ chống suy diễn

  4. Toàn vẹn dữ liệu thao tác

  5. Toàn vẹn ngữ nghĩa của dữ liệu

  6. Khả năng lưu vết và kiểm tra

  7. Xác thực người dùng

  8. Bảo vệ dữ liệu nhạy cảm

  9. Bảo vệ nhiều mức

  4. Các mức bảo mật CSDL

  5. Các phương thức bảo mật CSDL

  4

  Nội dùng

  5Chương 1: Tổng quan về Bảo Mật CSDL

  5

  Nội dùng

  4. Các nguyên tắc bảo mật trong hệ điều hành

  1. Tổng quan hệ điều hành

  2. Các dịch vụ - Services

  3. Files, Files transfer, Sharing Files

  4. Memory

  5. Authentication methods

  6. Authorization

  7. Password policies

  8. Vulnerabilities of Operating Systems

  9. E-mail security

  10. Covert channels

  11. Captchar

  Tổng quan về CSDL

  1. Hệ thống thông tin

  2. Cơ sở dữ liệu

  3. Hệ thống Quản lý CSDL

  6

  7• Data: sự biểu diễn của các đối tượng và sự kiện (văn bản,

  hình ảnh, âm thanh,) được ghi nhận, có ý nghĩa không rõ

  ràng và được lưu trữ trên các phương tiện của máy tính.

   Dữ liệu có cấu trúc: số, ngày, chuỗi ký tự,

   Dữ liệu không có cấu trúc: hình ảnh, âm thanh, đoạn phim,

  • Information: dữ liệu đã được xử lý để làm tăng sự hiểu

  biết của người sử dụng.

  Phân biệt giữa data và information??

  Database System

  Data (dữ liệu) và information (thông tin)

  Các khái niệm cơ bản về CSDL

  • Khái niệm hệ thống:

  • Hệ thống là một tập hợp các máy tính bao gồm các thành

  phần, phần cứng, phần mềm và dữ̃ liệu làm việc được tích

  luỹ qua thời gian.

  • Tài sản của hệ thống bao gồm:

  Phần cứng

   Phần mềm

   Dữ liệu

   Các truyền thông giữa các máy tính của hệ thống

  Môi trường làm việc

   Con người

  Hệ thống thông tin - Information Systems

  8

  Hệ thống thông tin (Information system)

  • Là một tập hợp của các phần cứng, phần mềm và các hệ

  mạng truyền thông được xây dựng và sử dụng để thu

  thập, tạo, tái tạo, phân phối và chia sẻ các dữ liệu, thông

  tin và tri thức nhằm phục vụ các mục tiêu của tổ chức.

  • Ví dụ: Cửa hàng bán sỉ và lẻ các loại nước ngọt, nước

  suối, rượu, bia...

  • Đối tượng mà cửa hàng giao tiếp là khách hàng mua các

  loại nước giải khát, nhà cung cấp (các công ty sản xuất

  nước giải khát)cung cấp các loại nước giải khát cho cửa

  hàng và ngân hàng giao tiếp với cửa hàng thông qua việc

  gửi, rút và thanh toán tiền mặt cho nhà cung cấp.

  Hệ thống thông tin - Information Systems

  9

  PHÂN LOẠI HỆ THỐNG THÔNG TIN

  INFORMATION SYSTEM

  • Hệ thống xử lý giao dịch (Transaction processing system – TPS):

  • là một HTTT có chức năng thu thập và xử lý dữ liệu về các giao

  dịch nghiệp vụ.

  • Hệ thống thông tin quản lý (Management information system -

  MIS)

  • là HTTT cung cấp thông tin cho việc báo cáo hướng quản lý dựa

  trên việc xử lý giao dịch và các hoạt động của tổ chức.

  • Hệ thống hỗ trợ quyết định (Decision support system –

  DSS)

  • là HTTT vừa có thể trợ giúp xác định các thời cơ ra quyết định,

  vừa có thể cung cấp thông tin để trợ giúp việc ra quyết định.

  10

  PHÂN LOẠI HỆ THỐNG THÔNG TIN

  INFORMATION SYSTEM

  • Hệ thống thông tin điều hành (Excutive information system – EIS)

  • là HTTT hỗ trợ nhu cầu lập kế hoạch và đánh giá của các nhà

  quản lý điều hành.

  • Hệ thống chuyên gia (Expert System)

  • là HTTT thu thập tri thức chuyên môn của các chuyên gia rồi mô

  phỏng tri thức đó nhằm đem lại lợi ích cho người sử dụng bình

  thường.

  • Hệ thống truyền thông và cộng tác (Communication and collaboration

  system)

  • là HTTT làm tăng hiệu quả giao tiếp giữa các nhân viên, đối tác,

  khách hàng và nhà cung cấp để củng cố khả năng cộng tác giữa

  họ.

  • Hệ thống tự động văn phòng (Office automation system)

  • là HTTT hỗ trợ các hoạt động nghiệp vụ văn phòng nhằm cải thiện

  luồng công việc giữa các nhân viên.

  11

  CÁC ĐẶC ĐIỂM CỦA HỆ THỐNG

  Các thành phần cấu thành hệ thống thông tin

  • Thành phần (component)

  • Liên hệ giữa các thành phần

  • Ranh giới (boundary)

  • Mục đích (purpose)

  • Môi trường (environment)

  • Giao diện (interface)

  • Đầu vào (input)

  • Đầu ra (output)

  • Ràng buộc (constraints)

  12

  CÁC ĐẶC ĐIỂM CỦA HỆ THỐNG

  • Các chuyên ngành trong hệ thống thông tin

  • Phân tích viên hệ thống (systems analyst)

  • Tích hợp hệ thống (system integrator)

  • Quản trị cơ sở dữ liệu

  • Phân tích hệ thống thông tin.

  • Quản trị hệ thống thông tin trong tổ chức.

  • Lập trình quản lý cơ sở dữ liệu.

  • Quản lý cơ sở dữ liệu, hỗ trợ ra quyết định cho lãnh

  đạo, quản lý.

  13

  Cơ sở dữ liệu là một tập hợp dữ liệu có liên quan luận lý với nhau

  chứa thông tin về một tổ chức nào đó, được lưu trữ trên máy tính

  theo một hệ thống và được dùng chung đáp ứng nhu cầu khai thác

  thông tin của người dùng.

  Cơ sở dữ liệu là gì?

  14

  Cơ sở dữ liệu

  Chương trình ứng dụng 2

  Chương trình ứng dụng 1

  Người sử dụng khai thác

  Các hệ thống chương trình

  ứng dụng khai thác

  Ví dụ về một CSDL

  15

  MONHOC

  SINHVIEN

  MASV TEN MALOP

  TCTH01 Sơn TCTHA

  TCTH02 Bảo TCTHB

  TCTH03 Trang TCTHA

  MASV MAMH DIEM

  TCTH01 THVP 8

  TCTH01 CSDL 6

  TCTH01 CTDL 7

  TCTH02 THVP 9

  TCTH02 CSDL 8

  TCTH03 THVP 10

  MAMH TENMH TINCHI

  THVP Nhập môn TH 4

  CSDL Cấu trúc dữ liệu 4

  CTDL Toán rời rạc 3

  KETQUA

  LOP

  MALOP TENLOP KHOA

  TCTHA TCTH32A CNTT

  TCTHB TCTH32B CNTT

  TCTHC TCTH32C CNTT

  16

  • Lược đồ cơ sở dữ liệu (Database Schema): là biểu

  diễn của cơ sở dữ liệu, bao gồm cấu trúc cơ sở dữ liệu và

  những ràng buộc trên dữ liệu.

  • Sơ đồ của lược đồ cơ sở dữ liệu (Schema Diagram): Là

  lược đồ cơ sở dữ liệu được biểu diễn thông qua sơ đồ.

  Lược đồ (Schema) cơ sở dữ liệu

  17

  • Thể hiện cơ sở dữ liệu (Database Instance): Là dữ

  liệu thực sự được lưu trữ trong cơ sở dữ liệu ở thời

  điểm hiện tại.

  • Database Instance cũng được gọi là trạng thái của cơ

  sở dữ liệu (database state)

  Thể hiện (Instance) cơ sở dữ liệu

  Đặc điểm của Cơ Sở Dữ Liệu

  • Persistent – Thường trú:

  • Dữ liệu được lưu trữ trong bộ nhớ ổn định như đĩa cứng,

  server. Khi dữ liệu không cần dùng nữa thì có thể xoá hay sao

  lưu lại.

  • Interrelated – Tương tác:

  • Dữ liệu được lưu trữ như những đơn vị riêng biệt và được

  kết nối với nhau để tạo 1 tổng thể chung

  • Database vừa chứa thực thể và cả mối quan hệ giữa các thực

  thể

  • Shared – Chia sẻ:

  • Database có thể có nhiều người dùng và nhiều người dùng

  có thể sử dụng cùng 1 database tại cùng 1 thời điểm.

  • Bài toán đồng thời (concurrency problem)

  18

  Ưu điểm của Cơ sở Dữ liệu

  • Giảm sự trùng lặp thông tin xuống mức thấp nhất do đó bảo

  đảm được tính nhất quán và toàn vẹn dữ liệu.

  • Đảm bảo dữ liệu có thể được truy xuất theo nhiều cách

  khác nhau.

  • Khả năng chia sẻ thông tin cho nhiều người sử dụng và

  nhiều ứng dụng khác nhau.

  19

  Database Management

  • Essential to success of information system

  • DBMS functionalities:

  – Organize data

  – Store and retrieve data efficiently

  – Manipulate data (update and delete)

  – Enforce referential integrity and consistency

  – Enforce and implement data security policies and

  procedures

  – Back up, recover, and restore data

  20

  Database Management

  • DBMS components include:

  – Data

  – Hardware

  – Software

  – Networks

  – Procedures

  – Database servers

  21

  Kiến trúc DBMS Database Management System

  22

  Database Management

  Three Level Architecture

  23

  Tổng quan về bảo mật thông tin

  1. Các khái niệm về bảo mật

  1. Định nghĩa hệ thống an toàn và bảo mật thông tin

  2. Kiến trúc và các phương thức bảo mật thông tin

  3. Các mối đe dọa đối với một hệ thống và các biện pháp ngăn

  chặn

  4. Các giải pháp bảo mật hệ thống

  1. Chính sách và ý thức

  2. Phân quyền truy cập và nhận dạng người dùng

  3. Mã hóa thông tin và nén dữ liệu

  24

  Định nghĩa hệ thống an toàn và bảo mật

  • Một hệ thống sẽ là an toàn (safe) khi các khiếm khuyết

  không thể làm cho hoạt động chính của nó ngừng hẳn và

  các sự cố đều xảy ra sẽ được khắc phục kịp thời mà

  không gây thiệt hại đến mức độ nguy hiểm cho chủ sở

  hữu.

  • Hệ thống được coi là bảo mật (confident) nếu tính riêng

  tư của nội dùng thông tin được đảm bảo theo đúng các

  tiêu chí trong một thời gian xác định.

  • Hai yếu tố an toàn và bảo mật đều rất quan trọng và gắn

  bó với nhau: hệ thống mất an toàn thì không bảo mật

  được và ngược lại hệ thống không bảo mật được thì mất

  an toàn.

  25

  Security mechanisms

  Kiến trúc và các phương thức bảo mật thông tin

  26

  Kiến trúc bảo mật thông tin

  Information Security Architecture

  27

  • Components include:

  – Policies and procedures

  – Security personnel and administrators

  – Detection equipments

  – Security programs

  – Monitoring equipment

  – Monitoring applications

  – Auditing procedures and tools

  Kiến trúc bảo mật thông tin

  Information Security Architecture

  28

  Các mối đe doạ đối với một hệ thống và các biện

  pháp ngăn chặn

  • Có 3 hình thức chủ yếu đe dọa đối với hệ thống:

   Phá hoại: kẻ thù phá hỏng thiết bị phần cứng hoặc phần

  mềm hoạt động trên hệ thống.

   Sửa đổi: Tài sản của hệ thống bị sửa đổi trái phép. Điều này

  thường làm cho hệ thống không làm đúng chức năng của

  nó. Chẳng hạn như thay đổi mật khẩu, quyền người dùng

  trong hệ thống làm họ không thể truy cập vào hệ thống để

  làm việc.

   Can thiệp: Tài sản bị truy cập bởi những người không có

  thẩm quyền. Các truyền thông thực hiện trên hệ thống bị

  ngăn chặn, sửa đổi.

  29

  Các mối đe doạ đối với một hệ thống và các

  biện pháp ngăn chặn

  • Các đe dọa đối với một hệ thống thông tin có thể đến từ ba

  loại đối tượng như sau:

   Các đối tượng từ ngay bên trong hệ thống (insider), đây là

  những người có quyền truy cập hợp pháp đối với hệ thống.

  Những đối tượng bên ngoài hệ thống (hacker, cracker),

  thường các đối tượng này tấn công qua những đường kết

  nối với hệ thống như Internet chẳng hạn.

   Các phần mềm (chẳng hạn như spyware, adware ) chạy

  trên hệ thống.

  30

  Lớp ứng dụng

  Mức quản lý

  Mức kiểm

  soát

  Mức người sử

  dụng

  Lớp dịch vụ

  Lớp hạ tầng

  Lớp ứng dụng

  Kiểm soát truy

  nhập

  Chứng thực

  Chống chối bỏ

  Bảo mật số liệu

  An toàn luồng tin

  Nguyên vẹn số

  liệu

  Khả dụng

  Riêng tư

  Nguy cơ

  Tấn công

  Phá hủy

  Cắt bỏ

  Bóc, tiết lộ

  Gián đoạn

  Sửa đổi

  Các mối đe doạ đối với một hệ thống và

  các biện pháp ngăn chặn

  31

  • Các biện pháp ngăn chặn:

  Điều khiển thông qua phần mềm: dựa vào các cơ chế an

  toàn bảo mật của hệ thống nền (hệ điều hành), các thuật

  toán mật mã học

  Điều khiển thông qua phần cứng: các cơ chế bảo mật, các

  thuật toán mật mã học được sử dụng

  Điều khiển thông qua các chính sách của tổ chức: ban hành

  các qui định của tổ chức nhằm đảm bảo tính an toàn bảo

  mật của hệ thống.

  Các mối đe doạ đối với một hệ

  thống và các biện pháp ngăn chặn

  32

  Ba mục tiêu chính của an toàn bảo mật thông tin:

  Bảo mật

  thông tin

  Tính sẵn sàng

  Mục tiêu chung của an toàn bảo mật thông tin

  33

  • Tính bí mật (Confidentiality): - Đảm bảo rằng thông tin không

  bị truy cập bất hợp pháp

  • Thuật ngữ privacy thường được sử dụng khi dữ liệu được

  bảo vệ có liên quan tới các thông tin mang tính cá nhân.

  • Tính toàn vẹn (Integrity): - Đảm bảo rằng thông tin không bị

  sửa đổi bất hợp pháp.

  • Tính sẵn dùng (availability): - Tài sản luôn sẵn sàng được sử

  dụng bởi nhưng ngƣời có thẩm quyền.

  Mục tiêu chung của an toàn bảo mật thông tin

  34

  • Tính xác thực (Authentication): - Đảm bảo rằng dữ liệu nhận

  được chắc chắn là dữ liệu gốc ban đầu

  • Tính không thể chối bỏ (Non-repudation): - Đảm bảo rằng

  người gửi hay người nhận dữ liệu không thể chối bỏ trách

  nhiệm sau khi đã gửi và nhận thông tin.

  Thêm vào đó sự chính xác của thông tin còn được đánh

  giá bởi:

  Mục tiêu chung của an toàn bảo mật thông tin

  35

  Các chiến lược an toàn hệ thống

  • Giới hạn quyền hạn tối thiểu (Last Privilege):theo nguyên tắc này

  bất kỳ một đối tượng nào cùng chỉ có những quyền hạn nhất định

  đối với tài nguyên mạng.

  • Bảo vệ theo chiều sâu (Defence In Depth):Không nên dựa vào một

  chế độ an toàn nào dù cho chúng rất mạnh, mà nên tạo nhiều cơ

  chế an toàn để tương hỗ lẫn nhau.

  • Nút thắt (Choke Point): Tạo ra một “cửa khẩu” hẹp, và chỉ cho

  phép thông tin đi vào hệ thống của mình bằng con đường duy

  nhất chính là “cửa khẩu” này.

  36

  Các chiến lược an toàn hệ thống

  • Điểm nối yếu nhất (Weakest Link):Chiến lược này dựa trên nguyên

  tắc: “ Một dây xích chỉ chắc tại mắt duy nhất, một bức tường chỉ

  cứng tại điểm yếu nhất”.

  • Tính toàn cục: Các hệ thống an toàn đòi hỏi phải có tính toàn cục

  của các hệ thống cục bộ.

  • Tính đa dạng bảo vệ: Cần phải sử dụng nhiều biện pháp bảo vệ

  khác nhau cho hệ thống khác nhau, nếu không có kẻ tấn công vào

  được một hệ thống thì chúng cũng dễ dàng tấn công vào các hệ

  thống khác.

  37

  Bảo mật hệ thống

  Nhiệm vụ bảo mật:

  - Ngăn chặn các truy nhập không được phép;

  - Hạn chế tối đa các sai sót của người dùng;

  - Đảm bảo thông tin không bị mất hoặc thay đổi ngoài ý muốn;

  - Không tiết lộ nội dùng dữ liệu và chương trình

  38

  Bảo mật hệ thống

  Các giải pháp bảo mật hệ thống:

  - Chính sách và ý thức;

  - Phân quyền truy cập và nhận dạng người dùng;

  - Mã hóa thông tin và nén dữ liệu;

  - Lưu biên bản.

  39

  Chính sách và ý thức

  Hiệu quả của việc bảo mật thông tin phụ thuộc vào những điểm

  nào?

  • Sự quan tâm của chính phủ trong việc ban hành các chủ trương,

  chính sách, điều luật quy định của nhà nước.

  • Người phân tích, thiết kế và người quản trị CSDL phải có những

  giải pháp tốt nhất về phần cứng và phần mềm thích hợp.

  • Người dùng phải có ý thức bảo vệ thông tin.

  40

  Chính sách và ý thức

  Chính sách nhà quản trị:

  • Trình bày đường lối chỉ đạo và những quy tắc, quy trình

  cho việc nâng cấp, theo dõi, sao lưu, và kiếm chứng (Audit) .

  Nhu cầu thiết kế

  • Khả năng cần phải có của hệ thống để đối phó với các rủi ro về

  an toàn. Những nhu cầu này là rất căn bản trong phần thiết kế

  ban đầu và nó có ảnh hưởng rất lớn đến các giải pháp

  được sử dụng

  • Những chính sách này mô tả thật rõ ràng về các nhu cầu bảo mật

  41

  Chính sách và ý thức

  Chính sách thông tin

  • Truy suất, phân loại, đánh dấu và lưu trữ, chuyển giao hay

  tiêu huỷ những thông tin nhạy cảm.

  • Sự phát triển của chính sách thông tin là sự đánh giá chất

  lượng an toàn thông tin.

  42

  Chính sách và ý thức

  Chính sách bảo mật

  • Cấu hình hệ thống và mạng tối ưu : cài đặt phần mềm, phần

  cứng và các kết nối mạng.

  • Xác định và ủy quyền. Định rõ việc điều khiển truy cập, kiểm

  chứng, và kết nối mạng.

  • Các phần mền mã hóa và chống virus đuợc sử dụng để thực thi

  những chính sách này.

  • Thiết lập các chức năng hay các phương thức dùng để lựa

  chọn mật mã, sự hết hạn của mật mã, truy cập bất hợp pháp và

  những lĩnh vực liên quan.

  43

  Chính sách và ý thức

  Chính sách về sử dụng

  • Thông tin về nguồn tài nguyên được sử dụng như thế nào

  với mục đích gì?

  • Những quy định về cách sử dụng máy tính: đăng nhập, mật

  khẩu, an toàn vật lý nơi làm việc

  • Những quy định về sự riêng tư, quyền sở hữu và những hậu

  quả khi có những hành động không hợp pháp.

  • Cách sử dụng Internet và Email.

  44

  Chính sách và ý thức

  Quản lý người dùng

  • Các hoạt động của nhân viên.

  • Cách ứng xử với các nhân viên mới được kết nạp thêm vào

  hệ thống.

  • Hướng dẫn và định hướng cho nhân viên, điều này cũng

  quan trọng tương tự như khi ta cài đặt và cấu hình một

  thiết bị mới.

  45

  Phân quyền truy cập và nhận dạng người dùng

  • Ví dụ: Một số hệ quản lí học tập và giảng dạy của nhà trường cho

  phép mọi phụ huynh HS truy cập để biết kết quả học tập của con

  em mình. Mỗi phụ huynh chỉ có quyền xem điểm của con em mình

  hoặc của khối con em mình học. Đây là quyền truy cập hạn chế

  nhất (mức thấp nhất). các thầy cô giáo trong trường có quyền truy

  cập cao hơn: Xem kết quả và mọi thông tin khác của bất kì HS nào

  trong trường. Người quản lí học tập có quyền nhập điểm, cập nhật

  các thông tin khác trong CSDL.

  Câu hỏi

  • Bảng phân quyền truy cập là gì?

  • Theo em điều gì sẽ xảy ra khi không có Bảng phân quyền truy cập

  • Bạn hãy lập bảng phân quyền truy cập cho hệ thống trên

  46

  Phân quyền truy cập và nhận dạng người dùng

  Bảng phân quyền truy cập

  • Là sự phân quyền truy cập dữ liệu của CSDL.

  • Được tổ chức và xây dựng như những dữ liệu khác.

  • Được quản lí chặt chẽ, không công khai.

  • Người quản trị hệ thống có quyền truy cập, bổ sung, sửa đổi

  • Mỗi bản ghi của bảng phân quyền xác định các quyền nào cho

  người sử dụng từng loại dữ liệu của CSDL?

  - Đọc (Đ) ;

  - Sửa (S);

  - Bổ sung (B);

  - Xóa (X);

  - Không được truy cập (K).

  47

  Phân quyền truy cập và nhận dạng người dùng

  Bảng phân quyền truy cập

  Mã học sinh Các điểm số Các thông tin

  khác

  Phụ huynh học

  sinh khối 10

  Phụ huynh học

  sinh khối 11

  Phụ huynh học

  sinh khối 12

  Giáo viên

  Người quản trị

  Đọc Đọc Không

  Đọc Đọc Không

  Đọc Đọc Không

  Đọc Đọc Đọc

  Đọc, sửa, bổ sung, xóa

  48

  Phân quyền truy cập và nhận dạng người dùng

  Câu hỏi

  Điều gì sẽ xảy ra khi không có bảng phân quyền

  Khi không có bảng phân quyền, khi các em vào

  xem điểm đồng thời cũng có thể sửa điểm của

  mình.

  49

  Phân quyền truy cập và nhận dạng người dùng

  Câu hỏi

  Khi phân quyền, hệ quản trị CSDL phải có những

  chức năng nào để bảo mật thông tin?

  • Nhận dạng được người dùng.

  • Xác minh được người truy cập hệ thống có

  thực sự đúng là người đã được phân quyền.

  50

  Phân quyền truy cập và nhận dạng người dùng

  Câu hỏi

  Những giải pháp nào để nhận dạng được người truy

  cập hệ thống?

  • Sử dụng mật khẩu.

  • Chữ kí điện tử

  • Nhận dạng dấu vân tay, giọng nói, hoặc nhận

  dạng con ngươi

  51

  Phân quyền truy cập và nhận dạng người dùng

  Câu hỏi

  Để hệ quản trị CSDL có những chức năng bảo mật

  thông tin, người quản trị CSDL cần cung cấp những

  gì?

  • Bảng phân quyền truy cập cho hệ cơ sở dữ

  liệu.

  • Phương tiện cho người dùng hệ quản trị

  CSDL nhận biết đúng được họ.

  52

  Phân quyền truy cập và nhận dạng người dùng

  Câu hỏi

  Khi muốn truy cập vào hệ thống, người dùng cần

  phải khai báo như thế nào?

  • Tên người dùng (user name).

  • Mật khẩu (password)

  • Chú ý: Hệ quản trị CSDL cung cấp cho người dùng cách

  thay đổi mật khẩu  tăng cường khả năng bảo vệ mật khẩu

  53

  Phân quyền truy cập và nhận dạng người dùng

  Bài tập áp dụng

  • Trong CSDL Quản lý thư viện trong trường học. Em hãy

  phân quyền truy cập cho những người dùng gồm có: học

  sinh, giáo viên, người thủ thư.

  • Em hãy lập bảng phân quyền

  54

  Phân quyền truy cập và nhận dạng người dùng

  Bài tập áp dụng

  • Trong CSDL Quản lý thư viện trong trường học. Em hãy

  phân quyền truy cập cho những người dùng gồm có: học

  sinh, giáo viên, người thủ thư. Với bảng phân quyền sau:

  Thông tin

  sách

  Nội quy thư

  viện

  Phân quyền

  truy cập

  Học sinh

  Giáo Viên

  Người thủ thư

  ĐĐ

  ĐĐ

  ĐBSX ĐBSX ĐBSX

  K

  K

  55

  Mã hóa thông tin và nén dữ liệu

  Câu hỏi

  Ngoài việc bảo mật bằng phân quyền cũng như việc người

  truy cập chấp hành đúng chủ trương chính sách thì còn

  một giải pháp nữa để bảo mật thông tin không?

  Mã hóa thông tin

  Mã hóa thông tin là gì?

  56

  Mã hóa thông tin và nén dữ liệu

  Mã hóa thông tin

  • Mã hóa là phương pháp để biến thông tin (phim

  ảnh, văn bản, hình ảnh...) từ định dạng

Related products