!"#$"%&
!"
GV phụ trách:
1
'("
Phần 1: Sự cần thiết của mã hóa cho cơ sở dữ liệu
Phần 2: Phương pháp tấn công SQL Injection
Phần 3: Biện pháp mã hóa, bảo vệ CSDL
2
)*+,-*./0,12
1. Sự cần thiết.
-
034&".$5 !"!64."7/#%
!"--*.8
-
9-$: !";;<%=!>--*
.=6/:"7/?9"%@#4: A"
$=!<!-4;4*"6B#$4C!< "A"D&?
EF;G6!H-&'I)#%JK#L?M
3
)*+,-*./0,12ENM
2. Những khó khăn của bảo mật CSDL.
-
9$0,12*46OPG"#%@Q>$@R6SP
G!>;O?%4D$!26O4TK>6.4C
CR4U46O"*";#R<4&">4C !"C>&"
6SQ(!38VW%4XYRE$Y$M%!"8
-
F4U46O%@"*"/> !"#U!4-
46OK"!! !"E,Z2Z09[\]^_`Z\ZM?'6%Ya#$6S
>E>Y%bY!M*46OaP!c$B4D?
4
)*+,-*./0,12EdM
3. Những khía cạnh có thể bảo mật.
-
`%#*!:.46O 6S.>.$A"$J0,12EU!
*&!:6]$!Y#^$e#???MU>R4( 6S>?0f
Ca"BA"$J0,124Cg > 7 6S PG;O#
6U-6.=>46O$($?9"%%#fCA"%.
0,125("
Mô hình xác thực bằng Cisco
Secure
5
)*+,-*./0,12EhM
3. Những khía cạnh có thể bảo mật.
Mô hình sử dụng tầng kiểm soát Proxy
6
)*+,-*./0,12EiM
3. Những khía cạnh có thể bảo mật.
-
9G.>7j/4&"<A"$J0,12?,">-
4DY6S>7&k/4&"6l
4"%46OG?0*-A"$J*.4C"%4
>7j/?
-
!" / 0,12$@ 46S $"%& 6 JG <>Ee? m# Yn
!#???M5PG*& !"6o),YD,,2?p:6SP
G$"%RaA"\YYY,Y$Y$C>C5*&E;G6Q
0,Y"$Y4:.J/0E`=+MM?F>C$a-C-Y
/G90,0q%\1or,?
7
)*+,-*./0,12EsM
3. Những khía cạnh có thể bảo mật.
-
F> !"$<2'f*.#6fC-46OS
G?A"%.B4&$@46S$"%&*4DA"K4:!D !"
E\Y!M ,Y$Y$E=KM?FA"%.%G"(A"$J0,124t
g3C"$u.!D !"/R0,12?^(C-46O:,I2,Y$Y$
6!<>G46O]$!Y6O!<?
Mô hình mã hóa dữ liệu trên đường
truyền
8
)*N)6B,I2ovY
1.
Khái niệm.
2.
SQL Injection và vấn đề an ninh CSDL.
3.
Các phương pháp tấn công chủ yếu
9
)*N)6B,I2ovY
1.
Khái niệm
,I2ovY!(=UB$4$"%w,I2/UG4v
x@4*">6SQ#R4
!46OP:0,124CK;3-
VUGyYB<$!4*"#%>Q
=U=>zBC{4&"|A"$=aK%-
$"%B,I2?^(>>zBCPK"$"%B,I2= $"%B
,I2"W46O-:A"%&/6S "UG?
10
)*N)6B,I2ovY
-
,I2ovY!(<B{-#*".6SB
*46O-:($="%yY#C>xY(UG
$a%Y$Y$?0;=46%@BUfC.
("(B#!}l"TR"T/UGyYU>
;0,12#;=.BU*/UG!6SQ
C646O4C4&">C("EF16e$#r\2#>Y#???M
4&"C46OPG4C.x$"%B<?
11
)*N)6B,I2ovY
2. SQL Injection và vấn đề an ninh CSDL.
-
'a~&!},I2ovY
-
2+$ !}X.B?
-
•"BD!}X!<%$+$yY!>?
-
p6OPG&"#!c(*;4#>4tg&"G}$O?
-
9S>lG4C%."%6S>!K"#4"A"6SD&?
12
)*N)6B,I2ovY
9$@-.#"(B,I2ovY6Sl4.0,12;
6<#F1$yY6<4P?96S#"(B
%W. P4X ( "/0,1246Ox!<
€,$4(?B4C%.",I2ovY!a"BRA"$=aP!c
!"4*"/6SQ@$"T#;S$=
"T6S>~@!},I2ovY6S46O>lG$
4C?
13
)*N)6B,I2ovY
3. Các phương pháp tấn công phổ biến
-
9B> !"A"Pr'o]'?
-
VA"K"!4&">C?
-
!,I2ovY•)6UBK
-
FB4&A"D(!4*"?
-
^(6A"D(!/6S$yY
14
)*d)6 !"
1.
Xây dựng tầng CSDL trung gian.
2.
Sử dụng các cơ chế có sẵn trong CSDL.
3.
Giới thiệu mã hóa dữ liệu trong SQL server.
4.
Bảo mật truyền dữ liệu
15
)*d)6 !"
16
)*d)6 !"ENM
-
4B !"$0,12U4(#!<-$"%$
~0,12!=U?9"%@# !"U4(%!
;‚46O7#&>ƒ#%>"BU4($"%
4.0,12U4(E!YM#(E!"MtE$yM?^(4C%." /
%!B U : A"%&$"%a"B 0,124&" C$"%B !"$
0,12?p&"%("%@$#~46O:A"%&A"$J
EM$"%B !"<%?9@4#%J<.=>
~KA"%&>"6SPG0,12?
17
)*d)6 !"EdM
-
UUUG?
-
^ !"$6:>$"%& !"0,12?
-
„G}$OA"!c>A"%&$"%?
-
9$"%B !"4.0,12W$>.A" !"< !"%W46OUG?
-
A"%.K A"%& }$O ; - $@$tE\!YYY
0$!•\0M?
-
0*-%4X>.$3/UG#4.U.!<UG?pK%!(B4&4>C
%&"UG<%$@&"&0,12>"?
18
)*d)6 !"EhM
-
…@"*"0,12
+?`}$O<U !"B#(# ?
N?`}$O;KA"%&$"% 4.U !"(#}$O\0?
d?0.>64.U G<?
19
)*d)6 !"EiM
1. Xây dựng tầng CSDL trung gian.
n
^( 0,12 $" E$a%M 46O aK%
- UG0,12E,4T+M?
0,12 $" % !" $6:
>0,12# !"
$6:>"BUG#"B
@ U 7A" !c># a -
6SQB~$"%?
20
)*d)6 !"EsM
1.
Xây dựng tầng CSDL trung gian.
%~<@&"U7&0,12?9"%@#=
0,12$"4tgaK%-(UG0,12<BU7/0,12
?
21
)*d)6 !"E†M
2. Sử dụng các cơ chế có sẵn trong CSDL.
-
^=%A"%.B4&(-$@."
-
0,$Y)$Y"$Y$0,12U7
-
,PG.FYy$0,12<#%.446O?
-
0.‚Yeƒ$Y$46OPG5-4(A"$=RFYy4.?
22
)*d)6 !"E‡M
-
1 !"$
W 46O # @ /
46O % 4X?
^( EFYyM 46O
< $ @ /
#UGW$"%
4.%?
23
)*d)6 !"EˆM
-
0$"%a"B !"4.W46O%.5$"%a"B4.?
-
46O<$4Cg !"$?V-!‚Y!Yƒ# !"W
46ORE446OM?V-!‚oY$#rYƒ#
‚Yeƒ$Y$W46O !"a"?
24
)*d)6 !"E+‰M
-
I"!cKA"%&$"%4.(W46OA"!c?'A"%&
0,12"B#A"%&$"%:46O4JH
-
'6SPG|46OA"%&4 !"<EY$YaM?I"%&%QO: 4
6O*A"!c0,12>*4(" !"?
-
'6SPG46OA"%&4 !"<E!YaM?
25