Tải bản đầy đủ (.pptx) (15 trang)

PHÁT TRIỂN ỨNG DỤNG BẢO MẬT TRÊN ORACLE (ppt)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (252.62 KB, 15 trang )

Phát triển ứng dụng bảo mật
trên oracle
Giáo viên: Trần Hồng Lượng
Sinh Viên: Lê Văn Vũ
Vũ Xuân Huy
Nguyễn Thị Thu Hiền
Trần Nhật Trường
Nội dung chính

Giới thiệu về phát triển ứng dụng trên Orcale

Bảo mật khi phát triển ứng dụng trên Orcale
Giới thiệu về phát triển ứng dụng trên Orcale

Mục đích sử dụng

Các phương pháp xây dựng

Xây dựng dựa trên kết nối qua ODBC

Xây dưng dựa trên kết nối qua server proxy

Xây dựng dựa trên nền tảng TCP/IP

Hiệu suất ứng dụng
Mục đích sử dụng

ng d ng đ c s d ng truy c p c s d li u oracle, nh m xây d ng cho Ứ ụ ượ ử ụ ậ ơ ở ữ ệ ằ ự
các công ty, các c a hàng, siêu th l n,… có nhu c u truy xu t, l u tr d ử ị ớ ầ ấ ư ữ ữ
li u.ệ


Nh ng ng d ng này c n đáp ng đ c s an toàn, b o m t t t. Có th s ữ ứ ụ ầ ứ ượ ự ả ậ ố ể ử
d ng cho các nhân viên trong công ty, nâng cao ch t l ng ph c v t i khách ụ ấ ượ ụ ụ ớ
hàng hay tăng t c đ làm vi c cho các nhân viên.ố ộ ệ
Xây dựng dựa trên kết nối qua ODBC

Những đặc tính: Giao diện này sử dụng một công nghệ chuyển tiếp cung cấp
ODBC truy cập thông qua trình điều khiển ODBC. Là giao diện chuẩn của
Mycrosoft

Ưu điểm: Giao diện này được viết cho phép truy cập và các cơ sở dữ liệu khác
nhau thông qua việc thực hiện trình điều khiển ODBC. Trong một số trường
hợp, sự lựa chọn duy nhất của khách hàng sẽ là MS Access hoặc Mircosoft
SQL Server cho việc gọi tới ODBC, oracle rất ít sử dụng tới ODBC này.

Nhược điểm: Trình điều khiển loại 1 không hỗ trợ hoàn toàn các ứng dụng
được cài đặt trên máy khách hàng. Các thư viện ODBC và các đoạn mã cơ sở
dữ liệu phải nằm trên máy chủ, do đó nó làm giảm hiệu suất.
Xây dưng dựa trên kết nối qua server proxy

Những đặc tính: Đây là một cách thức chuyển đổi từ lời gọi từ giao diện ứng
dụng vào một hệ quản trị cơ sở dữ liệu với một giao thức mạng độc lập, là một
lần nữa chuyển dịch lời gọi tới cơ sở dữ liệu cụ thể bơi một máy chủ ở tầng
trung gian

Ưu điểm:Loại giao diện này có tính linh hoạt cao, nhất là nó không yêu cầu
bất kỳ phần mềm hoặc dịch vụ có nguồn gốc được cài đặt trên máy khách
hàng. Nó có một sự thích ứng cao để thay đổi và kiểm soát cơ sở dữ liệu mà
không cần phải sửa đổi trình điều khiển ở máy khách hàng.

Nhược điểm: Cơ sở dữ liệu phải được thực hiện ở tầng máy chủ cụ thể. Vì nó

thực hiện các ứng dụng dựa trên Web, nó thực hiện các biện pháp an toàn
giống như việc truy xuất qua tường lửa.
Xây dựng dựa trên nền tảng TCP/IP

Những đặc tính: Cách thức này là sự chuyển đổi lời gọi từ giao diện
API vào giao thức mạng để liên lạc trực tiếp với cơ sở dữ liệu thông
qua giao thức TCP/IP

Ưu điểm: Có thể giao tiếp trực tiếp với cơ sở dữ liệu bằng cách sử dụng
TCP/IP, chứ không cần phải thông qua một tầng trung gian hay thư viện
gốc nào.

Nhược điểm: Hạn chế duy nhất là client có được cơ sở dữ liệu cụ thể.
Hiệu suất ứng dụng

Ứng dụng áp dụng cho các cửa hàng, siêu thị lớn, các cơ quan công ty,
… nên cần tốc độ truy xuất tốt. Chúng ta có thể đáp ứng được mức thời
gian thực với mức ứng dụng, và hiệu suất phần mềm được đạt mức tối
ưu khi sử dụng giao thức TCP/IP.

Mặt khác, ở đây chưa kể đến mức độ authentication của database
oracle. Khi oracle không mã hoá dữ liệu, đây là trường hợp ứng dụng
tối ưu nhất. Còn khi database server đã cài đặt cơ chế mã hoá, tốc độ xử
lý của ứng dụng sẽ bị giảm đi ít nhất 5%.
Những nguy cơ đối với cơ sở dữ liệu

Tin tặc (Bên ngoài)

Các mối đe dọa từ bên trong (Bên trong)
Biện pháp bảo vệ


Các hệ CSDL ngày nay đều có sẵn các công cụ bảo vệ tiêu chuẩn
như hệ thống định danh (authentication - yêu cầu người dùng phải
xác nhận danh tính của mình bằng tên và mật khẩu) và kiểm soát
truy xuất (access control - giới hạn các thao tác của người dùng
trên một tập dữ liệu xác định).

Mã hóa dữ liệu trong CSDL
Sơ lược về kiến trúc của một
hệ bảo mật CSDL

Triggers: các trigger được sử dụng để lấy dữ liệu đến từ các câu lệnh
INSERT, UPDATE (để mã hóa).

Views: các view được sử dụng để lấy dữ liệu đến từ các câu lệnh SELECT (để
giải mã)

Extended Stored Procedures: được gọi từ các Triggers hoặc Views dùng để
kích hoạt các dịch vụ được cung cấp bởi module DBPEM từ trong môi trường
của hệ quản tri CSDL.

DBPEM (Database Policy Enforcing Module): cung cấp các dịch vụ mã
hóa/giải mã dữ liệu gửi đến từ các Extended Stored Procedures và thực hiện
việc kiểm tra quyền truy xuất của người dùng (dựa trên các chính sách bảo
mật được lưu trữ trong CSDL về quyền bảo mật).
Sơ lược về kiến trúc của một
hệ bảo mật CSDL

Security Database: lưu trữ các chính sách bảo mật (policy) (quy định người
dùng nào trong hoàn cảnh nào (thời gian, sử dụng chương trình gì, sử dụng

máy tính nào, …) có thể “thấy” được trường (field) nào trong CSDL) và các
khóa giải mã.

Security Services: chủ yếu thực hiện việc bảo vệ các khóa giải mã được lưu
trong CSDL bảo mật.

Management Console : dùng để cập nhật thông tin lưu trong CSDL bảo mật
(chủ yếu là soạn thảo các chính sách bảo mật) và thực hiện thao tác bảo vệ
một trường (field) nào đó trong CSDL của doanh nghiệp.
Các vấn đề bảo mật trong phát triển ứng dụng CSDL
Oracle

Dùng Database User làm user cho ng d ngứ ụ

Dùng Application User làm user cho ng d ngứ ụ
Quản lý quyền hạn trong ứng dụng
Việc gán quyền thông qua role cũng có nhiều điểm lợi:

Role được gán nhiều quyền, user được gán đến role. Khi user thay đổi công
việc thì bạn có thể chỉ gán hay hủy bỏ quyền cho user với role.

Bạn có thể thay đổi quyền liên quan đến ứng dụng bằng cách thay đổi quyền
đến role mà không quan tâm đến những user trong ứng dụng.
Để tạo role trong oracle thì có 2 phương pháp để tạo :

Tạo role không có chỉ định cách xác minh

Tạo role có xác minh khi sử dụng
Quản lý quyền hạn trong ứng dụng
Khi tạo role có xác minh, muốn sử dụng nó bạn có 4 phương pháp chọn

lựa tùy theo câu lệnh lúc tạo role :

Sử dụng mật khẩu để xác minh

Sử dụng thủ tục hay package để xác minh

Sử dụng dịch vụ bên ngoài để xác minh (như hệ điều hành chẳng hạn)

Sử dụng dịch vụ Directory

×