c. Thiết kế các kiêm soát
- Độ chính xác:
o Giao tác được tiến hành có chính xác ?
o Dữ liệu trong cơ sở dữ liệu có đúng đắn?
- Độ an toàn:
o Không xảy ra mât mát dù cố ý hay vô tình; chểnh mảng hay rủi ro
- Độ riêng tư:
o Các quyền truy nhập được đảm bảo với các loại người dùng khách nhau
Kiểm tra các thông tin thu thập và thông tin xuất nhăm phát hiện lỗi và sửa lỗi
- Kiểm tra tay hoặc máy
- Kiểm tra đầy đủ hoặc không đầy đủ (tập trung vào các thông tin chính)
- Kiểm tra trực tiếp (trên bản thân dữ liệu nhập, đúng khuôn dạng ? Khoảng cho phép?) hoặc gián tiếp (so sánh với một dữ liệu có trước)
- Kiểm tra theo mẻ, hoặc tự kích hoạt kiểm tra khi có một sự thay đổi (loại bỏ, bổ sung, cập nhật) dữ liệu
- Thiết kế các kiểm soát với các sự cố làm gián đoạn chương trình
- Sự cố: hỏng hóc phần cứng, giá mang của tệp có sự cố, hỏng hay lỗi hệ điều hành, lập trình sai, nhầm thao tác v..v
- Biện pháp
o Khóa từng phần CSDL tránh gây xâm hại tới CSDL
o Các tệp sao lưu: nhật ký (log) và bản lưu toàn bộ CSDL
o Các thủ tục phục hồi: đưa CSDL về trạng thái trước khi xảy ra sự cố
o Thiét kế các kiểm soát đối với sự cố ý xâm hại của con người
a. Xác định các điểm hở
- Xác định các_ điểm hở trong hệ thống: Điểm hở là điểm mà tại đó thông tin của hệ thống có tiềm năng bị thâm nhập bởi những người trong hoặc ngoài tổ chức.
- Xác định kiểu đe doạ từ chỗ hở: bao gồm các hành động cố ý như ăn cắp hoặc phá hoại
- Đánh giá các đe doạ: mức độ cao, thấp, vừa
b)Thiết kế các kiểm soát cần thiết:
Sau khi đã nắm chắc được mức độ thiệt hại phát sinh từ điểm hở, nhà thiết kế phải quyết định các kiểm soát vật lý để ngăn cản hoặc làm giảm thiểu thiệt hại này.
Các biện pháp bảo mật:
- Bảo mật vật lí: khoá, báo động
- Nhận dạng nhân sự, mật khẩu
- Tạo mật mã: biến đổi dữ liệu từ dạng nhận thức được sang dạng mã.
- Tường lửa
Phân biệt riêng tư (Privacy): Phân biệt quyền truy nhập khác nhau đối với người dùng và cho phép uỷ quyền.
0 nhận xét