Nghiên cứu giải pháp bảo mật cơ sở dữ liệu SQL server 2012 bằng phương pháp mã hóa

21 636 4
Nghiên cứu giải pháp bảo mật cơ sở dữ liệu SQL server 2012 bằng phương pháp mã hóa

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN HỒNG GIANG NGHIÊN CỨU GIẢI PHÁP BẢO MẬT CƠ SỞ DỮ LIỆU SQL SERVER 2012 BẰNG PHƢƠNG PHÁP MÃ HÓA Ngành: Công nghệ thông tin Chuyên ngành: Hệ thống thông tin Mã số: 60480104 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS TS Vƣơng Đạo Vy Hà Nội - 2015 LỜI CAM ĐOAN Tôi xin cam đoan luận văn thực hiện, không chép Các đoạn trích dẫn đƣợc sử dụng luận văn đƣợc dẫn nguồn có độ xác cao phạm vi hiểu biết Học viên Nguyễn Hồng Giang LỜI CẢM ƠN Trƣớc hết, em xin chân thành cảm ơn PGS TS Vƣơng Đạo Vy trực tiếp hƣớng dẫn em hoàn thành luận văn Những định hƣớng, tài liệu hƣớng dẫn tận tình Thầy giúp em khắc phục điểm yếu trình thực luận văn Em xin trân trọng cảm ơn quý thầy cô giáo Trƣờng Đại học Công nghệ - Đại học Quốc gia Hà Nội giảng dạy suốt trình học tập vừa qua Những kiến thức quý báu thu nhận đƣợc hữu ích giúp đỡ em nhiều trình thực luận văn Mặc dù cố gắng hoàn thành luận văn khả nhƣng chắn không tránh khỏi thiếu sót Kính mong nhận đƣợc góp ý, bảo thầy cô giáo! Học viên Nguyễn Hồng Giang MỤC LỤC Trang Lời cam đoan i Lời cảm ơn ii Mục lục iii Danh mục từ viết tắt iv Danh mục bảng hình vẽ v MỞ ĐẦU CHƢƠNG TỔNG QUAN VỀ AN TOÀN CƠ SỞ DỮ LIỆU 1.1 Một số khái niệm 1.2 Vấn đề an toàn CSDL 1.3 Thiết kế CSDL an toàn 1.3.1 Phân tích sơ 1.3.2 Xây dựng yêu cầu sách bảo mật 1.3.3 Xây dựng khái niệm 11 1.3.4 Thiết kế cấu trúc logic 12 1.3.5 Thiết kế cấu trúc vật lý 13 1.3.6 Cài đặt chế an toàn 13 1.3.7 Kiểm tra 15 CHƢƠNG TÌNH HÌNH TẤN CÔNG CSDL HIỆN NAY VÀ GIẢI PHÁP PHÒNG CHỐNG 17 2.1 Các mối đe dọa công CSDL hàng đầu 17 2.1.1 Lạm dụng đặc quyền vƣợt mức đặc quyền không đƣợc dùng 18 2.1.2 Lạm dụng đặc quyền 18 2.1.3 Tấn công Input Injection 19 2.1.4 Mã độc 19 2.1.5 Lợi dụng viết kiểm toán yếu 19 2.1.6 Lợi dụng sơ hở để khai thác phƣơng tiện lƣu trữ 20 2.1.7 Khai thác CSDL có điểm yếu bị lỗi cấu hình 20 2.1.8 Rò rỉ liệu nhạy cảm không đƣợc quản lý 20 2.1.9 Tấn công từ chối dịch vụ 21 2.1.10 Vấn đề đào tạo chuyên gia an ninh hạn chế 21 2.2 Các giải pháp phòng chống công CSDL 21 2.2.1 Phát đánh giá 23 2.2.2 Quản lý quyền ngƣời dùng 24 2.2.3 Giám sát ngăn chặn 25 2.2.4 Kiểm toán 26 2.2.5 Bảo vệ liệu 27 2.2.6 An ninh kỹ thuật 27 2.3 Một số vụ công CSDL gần 28 CHƢƠNG CÁC GIẢI PHÁP BẢO VỆ CSDL TRONG SQL SERVER 34 3.1 An toàn liệu mức cài đặt hệ thống 34 3.2 An toàn liệu mức ngƣời dùng 38 3.3 An toàn liệu mức phân quyền 41 3.4 An toàn liệu phƣơng pháp mã hóa 43 CHƢƠNG THỰC NGHIỆM BẢO VỆ CƠ SỞ DỮ LIỆU 56 4.1 Thực nghiệm mã hóa liệu mức lƣu trữ 56 4.2 Thực nghiệm mã hóa liệu mức CSDL 58 4.3 Demo ứng dụng mã hóa liệu 61 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN 65 TÀI LIỆU THAM KHẢO 66 DANH MỤC CÁC TỪ VIẾT TẮT Từ viết tắt Tiếng Việt Tiếng Anh CA Nhà cung cấp chứng nhận số Certificate Authority CSDL Cơ sở liệu Database DBMS Hệ quản trị sở liệu DataBase Management System DCL Ngôn ngữ kiểm soát liệu Data Control Language DDL Ngôn ngữ định nghĩa liệu Data Definition Language DMK Khóa chủ sở liệu Database Master Key DML Ngôn ngữ thao tác liệu Data Manipulation Language HTTP Giao thức truyền tải siêu văn HyperText Transfer Protocol LAN Mạng cục Local Area Network OLEDB Đối tƣợng liên kết chèn sở liệu Object Linking and Embedding Database QL Ngôn ngữ truy vấn Query Language SMK Khóa chủ dịch vụ Service Master Key SID Mã nhân dạng bảo mật Security Identifier TCP Giao thức kiểm soát truyền tải Transmission Control Protocol UDP Giao thức không liên kết User Datagram Protocol DANH MỤC CÁC BẢNG VÀ HÌNH VẼ Trang Hình 1.1 Kiến trúc DBMS Hình 1.2 Mô hình tƣơng tác ứng dụng CSDL Hình 1.3 Các mức mô tả liệu Hình 1.4 Sơ đồ thiết kế CSDL an toàn 16 Bảng 2.1 Các mối de dọa công CSDL hàng đầu năm 2015 17 Bảng 2.2 Bảng xác định giải pháp chống lại công CSDL 22 Bảng 2.3 Tỉ lệ Crypto-ransomware Ransomware 31 Hình 3.1 Quy trình mã hóa giải mã liệu 43 Hình 3.2 Mô tả mã hóa mức lƣu trữ 43 Hình 3.3 Mô tả mã hóa mức CSDL 44 Hình 3.4 Mô tả mã hóa mức ứng dụng 45 Hình 3.5 Hệ thống phân cấp khóa 46 MỞ ĐẦU Lý chọn đề tài Những năm gần đây, vấn đề công mạng, ăn cắp liệu số ngày tinh vi, vụ việc gây nhiều thiệt hại không cho cá nhân mà cho tổ chức công ty lớn xuyên quốc gia Vấn đề an toàn thông tin trở nên nghiêm trọng vụ công mang động trị, nhằm vào quan phủ nƣớc Trƣớc tình hình đó, hệ quản trị sở liệu (CSDL) lƣu trữ thông tin trở thành mục tiêu công nhằm gây thiệt hại cho quan, tổ chức, doanh nghiệp cá nhân Có thể thấy, vấn đề an toàn CSDL trở thành vấn đề cấp bách cần thiết Một mục tiêu an toàn CSDL ngăn chặn việc thông tin bị truy cập phát tán trái phép Trong giải pháp để đạt đƣợc mục tiêu này, giải pháp mã hóa đƣợc lựa chọn tƣơng đối rộng rãi Vì lựa chọn đề tài: “Nghiên cứu giải pháp bảo mật CSDL SQL Server 2012 phƣơng pháp mã hóa” Mục tiêu nghiên cứu - Nghiên cứu tìm hiểu tổng quan an toàn CSDL - Tìm hiểu tình hình công CSDL giải pháp phòng chống - Nghiên cứu giải pháp bảo vệ CSDL SQL Server - Thực nghiệm bảo vệ CSDL Bố cục luận văn Luận văn gồm phần Mở đầu, Chƣơng, Kết luận Hƣớng phát triển: Chƣơng Tổng quan an toàn sở liệu Chƣơng Tình hình công CSDL giải pháp phòng chống Chƣơng Các giải pháp bảo vệ CSDL SQL Server Chƣơng Thực nghiệm bảo vệ CSDL CHƢƠNG TỔNG QUAN VỀ AN TOÀN CƠ SỞ DỮ LIỆU Việc lƣu trữ quản lý liệu ngày hầu hết đƣợc thực hệ thống máy tính Vấn đề đặt phải có phƣơng pháp đảm bảo tính an toàn toàn vẹn liệu hệ thống để phục vụ tốt nhu cầu khai thác liệu ngƣời dùng Để thể an toàn CSDL, thông tin CSDL phải đáp ứng yêu cầu sau[5]: - Tính bí mật (Confidentiality): Bảo đảm ngƣời dùng đƣợc phép truy cập vào thông tin - Tính toàn vẹn (Integrity): Bảo đảm tính quán, xác ngăn chặn sửa đổi vô tình hay cố ý tới thông tin - Tính sẵn sàng (Availability): Bảo đảm tính sẵn sàng cung cấp thông tin cho ngƣời dùng đƣợc cho phép Có thể hiểu rằng, tính sẵn sàng bảo đảm hệ thống hoạt động hiệu quả, có khả khôi phục nhanh chóng, xác gặp công từ bên bên 1.1 Một số khái niệm Dữ liệu (Data): thông tin định lƣợng đính tính vật, tƣợng sống Trong tin học, liệu đƣợc dùng nhƣ cách biểu diễn hình thức hóa thông tin kiện, tƣợng thích ứng với yêu cầu truyền nhận, thể xử lí máy tính[5] Cơ sở liệu (Database): kho liệu đƣợc tổ chức theo nguyên tắc Đó tập hợp tập tin có liên quan với nhau, đƣợc thiết kế nhằm làm giảm thiểu dƣ thừa liệu, đảm bảo tính tin cậy truy xuất liệu Các tập tin chứa thông tin biểu diễn đối tƣợng ứng dụng giới thực[5] Ví dụ: CSDL lƣu giữ thông tin trƣờng đại học nhƣ: khoa, giảng viên, sinh viên, khóa học,… Hệ quản trị sở liệu (DataBase Management System - DBMS): hệ thống chƣơng trình, công cụ cho phép quản lý tƣơng tác với CSDL Trên ngƣời dùng định nghĩa, thao tác, xử lí liệu CSDL để đƣa thông tin có ích[5] 3 Ví dụ: DBMS quản trị CSDL trƣờng đại học nhƣ CSDL có ý nghĩa khác nhƣ: CSDL phục vụ bảo hiểm xã hội, CSDL thông tin du lịch quốc gia,… Các ngôn ngữ dùng DBMS bao gồm: - Ngôn ngữ định nghĩa liệu (Data Definition Language - DDL): ngôn ngữ dùng để định nghĩa cấu trúc CSDL, bao gồm định nghĩa hàng, cột, bảng liệu, số số thuộc tính khác liên quan đến CSDL - Ngôn ngữ thao tác liệu (Data Manipulation Language - DML): ngôn ngữ để thao tác liệu, đƣợc ngƣời dùng đặc biệt sử dụng (ví dụ nhƣ nhà phát triển) Bao gồm cú pháp cập nhật, xóa, thêm thông tin - Ngôn ngữ truy vấn (Query Language - QL): ngôn ngữ cho phép ngƣời sử dụng khai thác liệu, truy vấn thông tin CSDL Hầu hết hệ quản trị CSDL thực chức sau[4]: - Lƣu trữ liệu - Tạo trì CSDL - Cho phép nhiều ngƣời dùng truy xuất đồng thời - Hỗ trợ tính bảo mật riêng tƣ - Cho phép xem xử lý liệu lƣu trữ - Cho phép cập nhật lƣu trữ liệu sau cập nhật - Cung cấp chế mục hiệu để truy cập nhanh liệu lựa chọn - Cung cấp tính quán ghi khác - Bảo vệ liệu khỏi mát trình lƣu (backup) phục hồi (recovery) Một DBMS thông thƣờng bao gồm nhiều modul tƣơng ứng với chức năng, gồm: - Trình biên dịch DDL - Trình biên dịch ngôn ngữ DML - Bộ xử lý truy vấn - Bộ quản lý CSDL - Bộ quản lý tập tin (file) Tập hợp liệu hỗ trợ modul là: - Các bảng mô tả CSDL - Các bảng cấp quyền - Các bảng truy cập đồng thời Hình 1.1 Kiến trúc DBMS [4] Hình 1.2 Mô hình tƣơng tác ứng dụng CSDL [4] Trong DBMS có mức mô tả liệu, mức mô tả liệu cung cấp nhìn khác CSDL Cụ thể: - Lƣợc đồ liệu vật lý: Mức mô tả cấu trúc lƣu trữ liệu tập tin nhớ Dữ liệu đƣợc lƣu trữ dƣới dạng ghi trỏ trỏ tới ghi - Lƣợc đồ liệu logic: mức này, liệu CSDL đƣợc mô tả mô hình logic DBMS Các liệu quan hệ chúng đƣợc mô tả thông qua DDL DBMS - Khung nhìn logic: phụ thuộc yêu cầu mô hình logic mục đích ứng dụng Khung nhìn logic mô tả phần lƣợc đồ CSDL logic Sử dụng DDL để định nghĩa khung nhìn logic, DML để thao tác khung nhìn Hình 1.3 Các mức mô tả liệu [4] 1.2 Vấn đề an toàn CSDL Hiểm họa xảy ngƣời dùng nhóm ngƣời dùng sử dụng kỹ thuật đặc biệt để tiếp cận nhằm khám phá, sửa đổi trái phép thông tin quan trọng hệ thống Các vi phạm an toàn CSDL bao gồm: đọc, sửa, xoá liệu trái phép Hậu việc vi phạm là: - Khai thác liệu trái phép, làm lộ, thông tin - Sửa đổi liệu trái phép, ngƣời thay đổi không cần biết đến nội dung liệu - Hệ thống từ chối dịch vụ hợp pháp ngƣời dùng vào CSDL 6 1.2.1 Một số nguyên nhân gây an toàn CSDL Các nguyên nhân ngẫu nhiên: - Các thảm họa thiên nhiên, chẳng hạn nhƣ: động đất, hỏa hoạn, lụt lội, - Các lỗi phần cứng hay phần mềm dẫn đến việc áp dụng sách an toàn không - Các sai phạm vô ý ngƣời gây ra, chẳng hạn nhƣ nhập liệu đầu vào không xác hay sử dụng ứng dụng không Các nguyên nhân cố ý: Là nguyên nhân liên quan đến hai lớp ngƣời dùng sau: - Ngƣời dùng hợp pháp: ngƣời lạm dụng quyền, sử dụng vƣợt quyền hạn đƣợc phép họ - Ngƣời dùng truy cập thông tin trái phép: ngƣời hay bên tổ chức Họ tiến hành hành vi phá hoại phần mềm CSDL hay phần cứng hệ thống, đọc/ghi liệu trái phép 1.2.2 Một số biện pháp bảo vệ an toàn CSDL Từ nguyên nhân gây an toàn CSDL ngẫu nhiên cố ý nêu trên, dẫn đến yêu cầu biện pháp để bảo vệ CSDL chống lại nguyên nhân gây tổn hại Các biện pháp bảo vệ an toàn CSDL bao gồm: - Bảo vệ chống truy cập trái phép: biện pháp bảo vệ an toàn CSDL đƣợc quan tâm nhiều Nó đảm bảo việc trao quyền cho ngƣời dùng hợp pháp Việc kiểm soát truy cập cần đƣợc tiến hành đối tƣợng liệu mức thấp tập tin nhƣ: ghi, thuộc tính giá trị Và kiểm soát truy cập CSDL phức tạp kiểm soát truy cập tập tin - Bảo vệ chống suy diễn: Suy diễn khả có đƣợc thông tin bí mật từ thông tin không bí mật Bảo vệ chống suy diễn đảm bảo ngƣời dùng không đƣợc phép dò xét thông tin cá thể khác từ liệu ngƣời dùng đƣợc biết - Bảo vệ toàn vẹn CSDL: Bảo vệ CSDL khỏi ngƣời dùng không hợp pháp, tránh sửa đổi nội dung liệu trái phép DBMS đƣa kiểm soát ràng buộc liệu, thủ tục lƣu, phục hồi thủ tục an toàn đặc biệt Hệ thống phục hồi DBMS sử dụng tập tin nhật ký, ghi lại tất phép toán đƣợc thực liệu nhƣ: đọc, ghi, xóa, chèn 7 - Toàn vẹn liệu thao tác: đảm bảo tính tƣơng thích liệu có nhiều thao tác thực đồng thời Một thao tác loạt hoạt động xảy đƣợc xem nhƣ đơn vị công việc (unit of work) nghĩa thành công toàn không làm (all or nothing) - Toàn vẹn ngữ nghĩa liệu: đảm bảo tính tƣơng thích logic liệu bị thay đổi, cách kiểm tra giá trị liệu có nằm khoảng cho phép hay không (đó ràng buộc toàn vẹn) Ràng buộc thuộc tính mà ta áp đặt lên bảng hay cột để tránh việc lƣu liệu không xác vào CSDL - Khả lƣu vết kiểm tra: khả ghi lại truy cập tới liệu (với phép toán Read Write) Khả kiểm tra lƣu vết đảm bảo tính toàn vẹn liệu vật lý trợ giúp cho việc phân tích dãy truy cập vào CSDL - Xác thực ngƣời dùng: biện pháp để xác định tính ngƣời dùng Định danh ngƣời dùng làm sở cho việc trao quyền Ngƣời dùng đƣợc phép truy cập liệu, hệ thống xác định đƣợc ngƣời dùng hợp pháp - Bảo vệ liệu nhạy cảm: Dữ liệu nhạy cảm liệu không đƣợc để công khai Cần có chế độ kiểm soát ngƣời dùng truy cập đến liệu nhạy cảm, đƣợc cấp cho ngƣời dùng hợp pháp hạn chế mức tối đa truy cập không cần thiết - Bảo vệ nhiều mức: Bao gồm tập yêu cầu bảo vệ, liệu đƣợc phân loại thành nhiều mức nhạy cảm Mục đích bảo vệ nhiều mức phân loại mục thông tin khác nhau, đồng thời phân quyền cho mức truy cập khác vào mục riêng biệt Một yêu cầu bảo vệ nhiều mức khả gán mức cho thông tin 1.3 Thiết kế CSDL an toàn Bảo mật CSDL (Database Security): hệ thống quy trình hay thủ tục để bảo vệ CSDL khỏi tác động ý muốn nhƣ lạm dụng quyền hạn, vô ý cố ý truy cập CSDL.[5] Các chế bảo mật CSDL:[5] - Xác thực (Authentication) - Kiểm soát truy cập (Access controls) - Kiểm tra tính toàn vẹn (Integrity controls) - Khả giám sát (Auditing) - Mã hóa (Encryption): + Mức tập tin: không cung cấp mức độ bảo mật truy cập đến CSDL mức bảng, cột, dòng Không phân quyền cho ngƣời sử dụng + Mức ứng dụng: cho phép phân quyền, nhƣng đòi hỏi thay đổi kiến trúc ứng dụng chí đòi hỏi ứng dụng phải viết lại Việc thiết kế CSDL an toàn có nhiều hƣớng tiếp cận, phƣơng pháp tích hợp đa giai đoạn cho phép nhà phát triển phân tích yêu cầu an toàn, lựa chọn sách an toàn cách phù hợp Phƣơng pháp gồm giai đoạn sau[4]: - Phân tích sơ - Xây dựng yêu cầu sách bảo mật - Xây dựng khái niệm - Thiết kế cấu trúc logic - Thiết kế cấu trúc vật lý - Cài đặt chế an toàn - Kiểm tra Lợi ích mà phƣơng pháp tích hợp đa giai đoạn mang lại là: - Có thể chia nhỏ trình thiết kế thành thành phần nhỏ hơn, cho phép nhà thiết kế tập trung chi tiết vào khía cạnh riêng phần - Tách sách an toàn khỏi chế an toàn Chính sách chế mức cao bắt buộc việc thiết kế phải tuân theo Cơ chế an toàn tập hợp chức phần cứng, phần mềm Các chế nên đƣợc dựa yêu cầu an toàn để đảm bảo chúng tuân theo sách an toàn - Thuận tiện thiết kế hệ thống, cài đặt quản lý - Hỗ trợ vạch kế hoạch cho việc bảo vệ hệ thống thông tin 1.3.1 Phân tích sơ Mục đích giai đoạn tiến hành nghiên cứu tính khả thi hệ thống an toàn, bao gồm: đánh giá rủi ro, ƣớc lƣợng chi phí thiết kế, phát triển ứng dụng cụ thể xác định quyền ƣu tiên chúng Trong đó: - Các rủi ro hệ thống đe dọa đáng kể xảy CSDL, từ đƣa hình thức xâm phạm tƣơng ứng đánh giá hậu xảy Các đe dọa điển hình kể nhƣ: đọc sửa đổi trái phép liệu, từ chối dịch vụ hợp pháp - Các đặc trƣng môi trƣờng CSDL: việc bảo vệ đa mức có đƣợc sử dụng hay không tùy thuộc vào việc phân quyền truy cập CSDL, loại liệu đƣợc sử dụng để đƣa mô hình thiết kế phù hợp - Khả ứng dụng sản phẩm an toàn có: Việc ứng dụng sản phẩm an toàn có phải đƣợc xem xét dựa tính tiện lợi mà mang lại có khả phát triển hệ thống an toàn từ việc kết hợp nhiều sản phẩm khác hay không? Việc lựa chọn tùy thuộc vào mô hình cấp độ bảo vệ liệu - Khả tích hợp sản phẩm an toàn: khả tích hợp chế an toàn với chế phần cứng phần mềm thực tế - Hiệu đạt đƣợc hệ thống an toàn: đƣợc so sánh với khả hoạt động hiệu hệ thống hệ thống mà không cần chế kiểm soát an toàn Kết giai đoạn tập hợp đe dọa xảy với hệ thống, đƣợc xếp theo quyền ƣu tiên, đánh giá khả áp dụng tích hợp sản phẩm an toàn với chế 1.3.2 Xây dựng yêu cầu sách bảo mật Việc phân tích yêu cầu việc phân tích đầy đủ xác tất đe dọa xảy hệ thống Điều cho phép nhà thiết kế xác định yêu cầu an toàn cách xác đầy đủ, tùy thuộc vào đòi hỏi bảo vệ thực tế hệ thống CSDL khác đòi hỏi có biện pháp bảo vệ khác Các hệ thống đƣợc phân loại thành hệ thống rủi ro cao hệ thống rủi ro thấp, dựa vào yếu tố chẳng hạn nhƣ mức tƣơng quan liệu, chia sẻ liệu, khả truy cập liệu, kỹ nhân viên kỹ thuật đƣợc lựa chọn Bảo vệ hệ thống hầu hết chịu ảnh hƣởng số lƣợng trình độ ngƣời dùng Một mặt, chuyên nghiệp ngƣời dùng làm cho hệ thống đáng tin cậy Mặt khác, nắm đƣợc kẽ hở an toàn, ngƣời dùng lại mối đe dọa tiềm tàng khả lạm dụng quyền cao Trong phân tích yêu cầu, nên xem xét đến mục đích công Hầu hết kiểu công 10 thực quyền truy cập trái phép vào liệu, làm lộ liệu, thay đổi liệu từ chối quyền truy cập tới liệu Trong việc phân tích mối đe dọa điểm yếu dễ bị công hệ thống, mặt sau thƣờng đƣợc xem xét: - Phân tích giá trị: Phân tích liệu đƣợc lƣu giữ ứng dụng truy cập vào liệu nhằm xác định mức nhạy cảm chúng Các kiểm soát truy cập tăng theo mức nhạy cảm liệu - Nhận dạng mối đe dọa: Cần nhận dạng mối đe dọa điển hình nhƣ kỹ thuật xâm nhập (có thể có) ứng dụng khác - Phân tích điểm yếu dễ bị công: Cần nhận dạng điểm yếu hệ thống liên hệ chúng với đe dọa đƣợc nhận dạng từ trƣớc - Phân tích rủi ro: Đánh giá đe dọa, điểm yếu hệ thống kỹ thuật xâm nhập dựa vào xâm phạm tính bí mật, tính toàn vẹn hệ thống Chẳng hạn nhƣ khám phá, xử lý liệu trái phép, sử dụng trái phép tài nguyên từ chối dịch vụ - Ƣớc tính rủi ro: Cần ƣớc tính khả xảy biến cố không mong muốn, kết hợp khả phản ứng đối phó hệ thống biến cố - Xác định yêu cầu: Cần xác định yêu cầu an toàn dựa vào đe dọa (đã đƣợc ƣớc tính) biến cố không mong muốn đồng thời dựa vào khả xuất chúng Để hỗ trợ việc chọn lựa sách an toàn cách hợp lý ngƣời ta dựa vào tiêu chuẩn lựa chọn sách an toàn: - Tính bí mật đối nghịch với tính toàn vẹn liệu tính tin cậy liệu - Việc chia sẻ đặc quyền: Tùy thuộc môi trƣờng mà có lựa chọn phù hợp - Mức độ chi tiết kiểm soát: Nghĩa thứ phạm vi kiểm soát mối quan hệ số lƣợng chủ thể đối tƣợng bị kiểm soát Nghĩa thứ hai độ chi tiết của đối tƣợng bị kiểm soát Thứ ba, nói đến độ chi tiết kiểm soát ngƣời ta muốn nói đến mức độ điều khiển Trong hệ thống, việc kiểm soát tất tập tin hệ thống nằm vùng có lỗi xảy chúng tập trung vùng TÀI LIỆU THAM KHẢO 11 Tiếng Việt Thạch An (2015), “ Những kiện bảo mật bật đầu năm 2015”, Tạp chí PC World VN (www.pcworld.com.vn) Phan Châu (2014), “Những kiện bảo mật bật 2013”, Tạp chí PC World VN (www.pcworld.com.vn) Mai Hoa (2014), “Shellshock - lỗi bảo mật nguy hiểm Heartbleed”, Tạp chí PC World VN (www.pcworld.com.vn) Trần Thị Lƣợng (2011), Giáo trình An toàn sở liệu, Học viện Kỹ thuật Mật mã Khoa Khoa học Kỹ thuật máy tính (2011), Giáo trình Bảo mật hệ thống thông tin, Trƣờng ĐH Bách Khoa TP Hồ Chí Minh Đỗ Tiến Thành (2013), “Tiêu chuẩn kỹ thuật ứng dụng CNTT quan nhà nƣớc”, Cục Tin học hóa – Bộ Thông tin Truyền thông Nguyễn Anh Tuấn (2011), “Virtual patching - Giải pháp cho bảo mật web sở liệu”, Tạp chí An toàn thông tin – Ban Cơ yếu Chính phủ Tiếng Anh Hamish Barwick (2015), “Australia a popular target for ransomware attacks”, Computerworld Magazine (Autralia) Danny Yadron and Melinda Beck (2015), “Health Insurer Anthem Didn’t Encrypt Data in Theft”, The Wall Street Journal (Asia Edition) 10 Rudi Bruchez (2012), Microsoft SQL Server 2012 Security Cookbook, Packt Publishing Ltd, UK 11 Imperva (2013), Top 10 Database Threats 2013, Raphael Reich, California, US 12 Imperva (2014), Top Ten Database Security Threats, Redwood Shores, California, US 13 Jeremy Kirk (2015), “Premera, Anthem data breaches linked by similar hacking tactics”, Computerworld Magazine 14 McAfee Labs (2014), Threats Report, McAfee Part of Intel Security, US 12 15 McAfee Labs (2014), Threats Predictions, McAfee Part of Intel Security, US 16 Michael Mimoso (2013), “iOS Developer Site at Core of Facebook, Apple Watering Hole Attack”, ThreatPost - The Kaspersky Lab Security News Service 17 Ray Rankins, Paul Bertucci, Chris Gallelli, Alex T SilverStein (2014), Microsoft SQL Server 2012 Unleashed – Chapter 18 Data Encyption, Pearson Education, Inc, US 18 Steve Ragan (2014), “Heartbleed to blame for Community Health Systems breach”, CSOonline (published by IDG Enterprise) 19 Trendmicro (2015), “Bad Ads and Zero-Days: Reemerging Threats Challenge Trust in Supply Chains and Best Practices”, Trendmicro Australia 20 Verizon (2014), 2014 Data Breach Investigations Report, Verizon Trademark Services LLC, US 21 Luc Bouganim, Yanli GUO (2009), “Database Encryption”, INRIA Rocquencourt, Le Chesnay, France 22 Robert Westervelt (2014), “Heartbleed Attack Linked To Community Health Systems Breach”, CRN News, Analysis and Perspective

Ngày đăng: 27/08/2016, 11:19

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan