Nghiên cứu giải pháp đảm bảo an toàn và bảo
mật cho Trung tâm tích hợp dữ liệu
Vũ Văn Trường
Trường Đại học Công nghệ
Luận văn Thạc sĩ ngành: Hệ thống thông tin; Mã số: 60 48 05
Người hướng dẫn: PGS.TS. Nguyễn Hữu Ngự
Năm bảo vệ: 2012
Abstract. Nghiên cứu về an toàn bảo mật thông tin, mật mã, xác thực thông tin.
Nghiên cứu về mô hình hệ thống, công nghệ, và thuật toán liên quan tới Trung tâm
tích hợp dữ liệu. Đề xuất được những giải pháp đảm bảo an toàn và bảo mật cho
Trung tâm tích hợp dữ liệu. Triển khai xây dựng ứng dụng thử nghiệm đảm bảo an
toàn và bảo mật thông tin cho Trung tâm tích hợp dữ liệu của Cục Đăng Kiểm Việt
Nam.
Keywords. Công nghệ thông tin; An toàn dữ liệu; Bảo mật thông tin; Cơ sở dữ liệu
Content
MỞ ĐẦU
Ngày nay, lĩnh vực bảo mật an toàn thông tin đang được nghiên cứu, phát triển và ứng
dụng rộng rãi trong nhiều hệ thống thông tin nhằm đảm bảo một hệ thống có tính bảo mật, tin
cậy và sẵn sàng. Đặc biệt là những hệ thống cơ sở dữ liệu lưu trữ lớn hoặc Trung tâm tích
hợp dữ liệu cần phải có những giải pháp đảm bảo an toàn và bí mật trong lĩnh vực ngân hàng,
tài chính, bảo hiểm. Người ta đều xây dựng và triển khai các Trung tâm tích hợp dữ liệu
nhưng việc nghiên cứu các giải pháp đảm bảo an toàn và bảo mật thì chưa được quan tâm
nhiều. Trên thế giới thì lĩnh vực nghiên cứu này được nhiều quốc gia đầu tư nghiên cứu như
Mỹ, Anh, Nhật, Đức, Hàn Quốc, Úc, nghiên cứu nhiều và gần đây có những hướng nghiên
cứu điện toán đám mây, ứng dụng vấn đề lưu trữ. Nhưng vấn đề này ở Việt Nam là một trong
vấn đề mới cần được quan tâm đầu tư nghiên cứu, chính vì vậy việc nghiên cứu giải pháp
đảm bảo an toàn và bảo mật cho Trung tâm tích hợp dữ liệu là rất cần thiết. Để triển khai nội
dung trên thì chúng ta cần tập trung nghiên cứu các vấn đề an toàn bảo mật thông tin, về các
công nghệ triển khai cho Trung tâm tích hợp dữ liệu về mô hình hệ thống Trung tâm tích hợp
dữ liệu. Trên cơ sở đó đề xuất giải pháp đảm bảo an toàn và bảo mật thông tin cho Trung tâm
tích hợp dữ liệu. Triển khai xây dựng giải pháp thử nghiệm cho một số ứng dụng đảm bảo an
toàn và bảo mật thông tin cho Trung tâm tích hợp dữ liệu của Cục Đăng Kiểm Việt Nam.
Nội dung của luận văn là:
Nghiên cứu về giải pháp đảm bảo an toàn bảo mật cho Trung tâm tích hợp dữ liệu là
lĩnh vực nghiên cứu mới ở Việt Nam. Để giải quyết các vấn đề trên thì đề tài tập trung vào
các vấn đề sau:
- Nghiên cứu về an toàn bảo mật thông tin, mật mã, xác thực thông tin.
- Nghiên cứu về mô hình hệ thống, công nghệ, và thuật toán liên quan tới Trung tâm
tích hợp dữ liệu.
- Đề xuất được những giải pháp đảm bảo an toàn và bảo mật cho Trung tâm tích hợp dữ
liệu.
- Triển khai xây dựng ứng dụng thử nghiệm đảm bảo an toàn và bảo mật thông tin cho
Trung tâm tích hợp dữ liệu của Cục Đăng Kiểm Việt Nam.
Chƣơng 1: TỔNG QUAN
1.1.Khái niệm
Trung tâm tích hợp dữ liệu trước hết là trung tâm có phòng server, phòng tin học có
những thiết bị phục vụ cho việc kết nối mạng như switch, router, hub… và có các máy chủ
website, máy chủ CSDL, hosting, chia sẻ dữ liệu, máy chủ mail để phục vụ cho việc lưu trữ,
xử lý thông tin, phục vụ cho hoạt động của cơ quan, tổ chức
1.2.Một số thành phần cơ bản và kiến trúc
Sơ đồ bố trí được tổ chức, sắp xếp như sau:
Phòng Server
Hệ thống dây mạng
Cửa ra vào
Hình 1.1 Sơ đồ bố trí phòng Server.
Ở đây chúng ta thấy là cách bố trí, tổ chức trong phòng Server cũng rất đơn giản.
Bàn tủ, đựng những thiết bị như cáp mạng, ổ cứng, tài liệu và cả bình chống cháy, có hệ
thống điều hòa không khí. Ở đây thì thực tế điều hòa không khí là cũng chỉ là loại để làm mát
như bình thường ở các hộ gia đình. Chạy liên tục 24/24 làm mát cả phòng Server duy trì nhiệt
độ cho phòng server luôn ở mức 28 độ, Có các máy chủ CSDL và sao lưu phục vụ cho việc
lưu trữ thông tin, chia sẽ dữ liệu. Ngoài ra thì có máy chủ web chứa website của cục, máy chủ
webservice chạy webservice. Ở cửa ra vào thì có nhân viên bảo vệ trực để đảm bảo an ninh
cho phòng server và có thể khắc phục sự có nếu xảy ra. Hệ thống cáp mạng kết nối các máy
chủ CSDL, máy chủ web,… sang phòng mạng.
Mục đích của luận văn cũng chỉ tập trung vào phần CSDL (máy chủ CSDL), bảo mật
thông tin CSDL này.
Phòng mạng có nhiều router, switch, hub,… Kết nối tới tất cả các phòng trong Cục
Đăng Kiểm, kết nối với các máy chủ web, CSDL trong phòng server. Mô hình tổ chức được
mô tả như sau:
Máy chủ CSDL
Máy chủ Web
Bàn, tủ
đựng đồ
dùng
Máy chủ Webservice
Điều hòa không khí
Sao lưu
CSDL
Bảo vệ
Firewall
Switch
Router
Phòng A
Phòng B
Phòng Sever
Modem
Internet
Điều
hòa
không
khí
Hình 1.2 Sơ đồ bố trí phòng mạng.
Trong phòng mạng cũng có một số thiết bị như trong phòng server như bình cứu hỏa,
điều hòa không khí duy trì nhiệt độ trong phòng vào khoảng 28 độ, bàn tủ, hệ thống dây cáp
mạng kết nối với phòng server chạy các ứng dụng web, CSDL, ứng dụng chia sẻ file, email.
1.3. Một số vấn đề về an ninh an toàn đối với một trung tâm tích hợp dữ liệu
Như vậy qua tìm hiểu sơ lược về trung tâm tích hợp dữ liệu, chúng ta đã có một cái
nhìn cơ bản, hình dung được về một trung tâm tích hợp dữ liệu. Hiểu một cách đơn giản thì
trung tâm tích hợp dữ liệu là một khu vực mà trong đó tích hợp CSDL của các ứng dụng
trong một cơ quan, tổ chức, doanh nghiệp,…và trong đó có các kết nối mạng, máy chủ chạy
ứng dụng CSDL…thực hiện việc trao đổi dữ liệu giữa tổ chức, với CSDL trung tâm qua
mạng cục bộ, mạng Internet…
Chính vì cách tổ chức, lưu trữ dữ liệu, trao đổi dữ liệu như vậy mà cần đặt ra vấn về về
đảm bảo an ninh an toàn với dữ liệu này. Ví dụ như vấn đề về an toàn dữ liệu như đảm bảo
dữ liệu được lưu trữ tránh được những thảm họa về tự nhiên, các trang thiết bị, chống sét,
chống cháy, làm mát…nói chung là các vấn đề về vật lý để đảm bảo cho việc hoạt động được
tốt nhất. Các vấn đề vật lý chỉ trong phạm vi nhỏ (nơi mà dữ liệu được lưu trữ).
Ngoài việc đảm bảo an toàn cho nơi lưu trữ dữ liệu thì việc đảm bảo an ninh cho bản
thân dữ liệu cũng rất quan trọng, theo như cách thức dữ liệu được truy xuất và lưu trữ thì đặt
ra vấn đề về đảm bảo an ninh cho dữ liệu theo từng điều kiện, ví dụ như việc đảm bảo an ninh
cho dữ liệu được lưu trữ lại CSDL thì cần phải chống lại những nguy cơ mất an ninh cho dữ
liệu như trộm cắp dữ liệu, sửa đổi trái phép, bảo đảm tính toàn vẹn dữ liệu…, đảm bảo an
ninh cho dữ liệu mà khi dữ liệu được trao đổi cho ứng dụng của các tổ chức như bảo vệ dữ
liệu trên đường truyền,…
1.4.Tìm hiểugiải pháp đảm bảo an toàn và bảo mật đối với trung tâm
1. Vấn đề về an toàn vật lý.
2. Vấn đề về dữ liệu.
Tuy nhiên thì trong hệ thống CSDL có một số ứng dụng hiện tại chưa được bảo vệ về
dữ liệu, các thông tin lưu trữ trong CSDL này thì chưa được bảo vệ, có thể chỉnh sửa được
Và luận văn tìm hiểu các vấn đề ảnh hưởng đến an ninh CSDL để áp dụng bảo vệ
CSDL ứng dụng này.
1.5. Tóm tắt
Chương 1 đã tìm hiểusơ lược về một trung tâm tích hợp dữ liệu, các vấn đề an ninh an
toàn thường gặp phải, nghiên cứu một số giải pháp đã áp dụng trong việc đảm bảo an ninh
cho trung tâm và cuối cùng là mục đích chính của đề tài.
Chƣơng 2: MỘT SỐ VẤN ĐỀ AN NINH CƠ SỞ DỮ LIỆU
2.1.Một số hiểm họa đối với CSDL hiện nay
2.1.1. Khái niệm CSDL
Trước hết chúng ta hãy tìm hiểu xem CSDL là gì?. Theo một số tài liệu thì CSDL
được hiểu là tập hợp các dữ liệu và tập hợp các quy tắc tổ chức dữ liệu và chỉ ra mối quan hệ
(liên quan) giữa chúng. Thông qua những quy tắc này thì người tạo lập CSDL mô tả khuôn
dạng logic cho dữ liệu.
2.1.2. Khái niệm hiểm họa đối với CSDL
Ở đây chúng ta hiểu “hiểm họa” tức là những ảnh hưởng có thể gây ra sự thay đổi đối
với CSDL hay đối với hệ thống máy tính nói chung, được hiểu là những sự cố tiềm tàng có
chủ ý, hay cố ý (tác động của con người,…) hay những tác động không mong muốn lên tài
sản và tài nguyên trong đó có CSDL gắn liền với hệ thống máy tính đó.
2.2. Một số vấn đề an ninh CSDL
2.2.1. Khái niệm
Vấn đề an ninh trong môi trường CSDL được hiểu là nhận ra nguy cơ (ở đây chính là
hiểm họa ảnh hưởng đến CSDL) và lựa chọn các cách thức giải quyết đúng đắn đối với
những nguy cơ đó.
2.2.2. Nhiệm vụ bảo vệ CSDL
Nhiệm vụ bảo vệ CSDL bao gồm có: bảo mật thông tin, bảo toàn thông tin, xác thực và sẵn
sàng.
2.2.2.1. Bảo mật thông tin CSDL
1. Bảo vệ thông tin tránh được những truy cập trái phép.
2. Bảo vệ thông tin tránh được suy diễn.
3. Bảo vệ trực tiếp dữ liệu bằng mật mã.
2.2.2.2.Bảo toàn thông tin CSDL
Bảo toàn thông tin CSDL chính là việc bảo vệ tính toàn vẹn CSDL: ở đây là việc bảo
vệ CSDL, tránh được những truy cập trái phép đến CSDL, từ đó có thể thay đổi nội dung
thông tin trong CSDL.
2.2.2.3. Xác thực CSDL
Nhiệm vụ chủ yếu là xác thực đúng đối tượng và quyền truy cập CSDL của đối tượng đến
các dữ liệu được phép.
2.2.2.4. Sẵn sàng truy cập CSDL
Nhiệm vụ chủ yếu của chức năng này đảm bảo cho việc truy xuất của các đối tượng đến
CSDL luôn được thực hiện, không bị cản trở, ảnh hưởng bởi các yếu tố bên ngoài như kẻ
khác giả mạo, ngăn chặn việc truy cập CSDL của người dùng hợp pháp và ảnh hưởng đến dữ
liệu được lưu trữ trong CSDL…
2.3. Một số biện pháp an ninh CSDL
Bao gồm có: kiểm soát thông tin vào ra CSDL, mật mã thông tin trong CSDL, xây
dựng CSDL theo các mô hình an ninh xác định trước, kiểm soát các lỗ hổng thiếu an ninh
liên quan đến CSDLvà cuối cùng là kiểm soát các loại tấn công dựa vào các lỗ hổng.
Trong khuôn khổ của luận văn chỉ tập trung vào hai biện pháp chính là việc kiểm soát
thông tin vào ra CSDL và vấn đề “che giấu” hay nói cách khác là mật mã thông tin trong
CSDL.
2.3.1. Kiểm soát thông tin vào, ra CSDL
Ở đây hiểu việc kiểm soát thông tin vào, ra CSDL chính là kiểm soát việc truy xuất
thông tin trong CSDL.
Kiểm soát thông tin vào ra CSDL được chia làm ba loại chính là: kiểm soát truy nhập,
kiểm soát luồng và kiểm soát suy diễn.
Các công cụ để kiểm soátbao gồm có tự động và thủ công.
2.3.1.1. Kiểm soát truy nhập
Một hệ thống kiểm soát truy nhập bao gồm có 3 phần chính sau:
Phần 1: Các chính sách an ninh và quy tắc truy nhập (security policies, access rules).
Phần 2: Cơ chế an ninh hay các thủ tục kiểm soát (control procedures).
Phần 3:Là các phương tiện và công cụ thực hiện việc kiểm soát truy nhập hay còn gọi
là hạ tầng cơ sở (bao gồm có kiểm soát trực tiếp và tự động).
2.3.1.2. Kiểm soát lƣu lƣợng
Ở đây chúng ta hiểu lưu lượng chính là “luồng” thông tin di chuyển giữa hai đối tượng.
Do đó việc kiểm soát lưu lượng chính là việc kiểm tra luồng thông tin có “đi” từ đối tượng
này sang đối tượng khác hay không.
2.3.1.3. Kiểm soát suy diễn
Ngay như tên gọi thì việc suy diễn chính là việc lấy thông tin thông qua việc tập hợp
các thông tin khác, hay được phân tích từ thông tin khác.
2.3.1.4.Một số công cụ kiểm soát thông tin vào, ra CSDL
Có hai nhóm công cụ chính trong việc thực hiện kiểm soát thông tin vào, ra CSDL là
nhóm kiểm soát trực tiếp và nhóm kiểm soát gián tiếp.
2.3.2.Cơ sở lý thuyết mật mã trong bảo mật CSDL
2.3.2.1.Giới thiệu
Có thể nói rằng, thời đại hiện nay là thời đại của công nghệ thông tin, trong đó thông
tin được lưu trữ các máy tính rất phổ biến, các thông tin này được trao đổi qua mạng internet
và lưu trữ trong CSDL…, chính vì thế khả năng dữ liệu bị mất mát trên đường truyền, thay
đổi, chỉnh sửa trái phép…là không thể tránh khỏi. Do đó đặt ra vấn đề đảm bảo tính bí mật,
toàn vẹn của dữ liệu trên đường truyền hoặc trong các CSDL.
2.3.2.2. Mã hóa bằng khóa bí mật
Các hệ thống mã hóa bằng khóa bí mật còn được gọi là mã hóa bằng khóa riêng hay mã
hóa bằng khóa đối xứng, mã hóa khóa đối xứng sử dụng duy nhất một khóa cho cả quá trình
mã hóa lẫn giải mã.
2.3.2.3. Mã hóa bằng khóa công khai
Mã hóa bằng khóa công khai hay còn được gọi là mã hóa khóa bất đối xứng hay mã hóa
bằng khóa chung. Có sự khác biệt cơ bản giữa một hệ thống mã hóa bằng khóa bí mật và hệ
thống mã hóa bằng khóa công khai là hệ thống mã hóa bằng khóa công khai sử dụng hai khóa
khác nhau để mã hóa và giải mã.
2.3.2.4. Ƣu và khuyết điểm của hai phƣơng pháp
1). Phương pháp mã hóa khóa bí mật
Các ưu/nhược điểm của hệ thống mã hóa khóa bí mật:
Các ƣu điểm
Các nhƣợc điểm
- Có thể được thiết kể để đạt tốc độ cao,
các thiết bị phần cứng hỗ trợ có thể đạt
tốc độ lên đến hàng trăm MB/s trong khi
việc thực thi bằng phần mềm chỉ đạt được
khoảng vài MB/s.
- Khóa dùng để mã hóa khóa đối xứng
tương đối ngắn.
- Được xem như một thành phần cơ bản để
có thể triển khai, xây dựng các kỹ thuật
mã hóa bao gồm có khởi tạo các số ngẫu
nhiên, các hàm băm, kỹ thuật tính toán.
- Ngoài ra còn có thể được kết hợp với
nhau để tạo thành các thuật toán mã hóa
mạnh hơn.
- Trong quá trình truyền thông tin giữa hai
người thì khóa cần phải được giữ bí mật
cho cả hai bên.
- Trong một hệ thống mạng lớn thì số lượng
khóa cần quản lý rất nhiều. Chính vì thế
để việc quản lý khóa một cách hiệu quả
đòi hỏi phải sử dụng một bên tin cậy thứ
ba (Trusted Third Party - TTP).
- Khóa bí mật cần phải được thay đổi
thường xuyên.
- Kỹ thuật chữ ký số được phát triển từ cơ
chế mã hóa khóa bí mật đòi hỏi phải sử
dụng các khóa lớn cho các hàm xác nhận
công khai hoặc sử dụng một TTP.
2). Phương pháp mã hóa khóa công khai
Các ưu/nhược điểm của hệ thống mã hóa khóa công khai:
Các ƣu điểm
Các nhƣợc điểm
- Chỉ có khóa riêng mới cần giữ bí mật, tuy
nhiên thì việc xác nhận của khóa công
khai thì cần phải được đảm bảo.
- Việc quản trị các khóa trên mạng thì chỉ
đòi hỏi tồn tại duy nhất một thành phần
tin cậy TTP-Trusted Third Party.
- Cặp khóa riêng và công khai thì có thể
được sử dụng trong một thời gian dài.
- Có nhiều mô hình khóa công khai được
phát triển và hình thành nên các kỹ thuật
- Tốc độ của hệ mã hóa khóa công khai thì
chậm hơn rất nhiều so với hệ mã hóa khóa
bất đối xứng.
- Kích thước khóa lớn hơn nhiều so với hệ
mã hóa khóa đối xứng.
- Không có mô hình khóa công khai nào đã
được chứng minh là an toàn, phần lớn các
mô hình mã hóa có hiệu quả hiện nay có
sự an toàn dựa trên giả thiết của một tập
nhỏ các vấn đề về lý thuyết số học.
chữ ký số rất hiệu quả. Khóa được sử
dụng cho hàm kiểu công cộng thì nhỏ
hơn rất nhiều so với dùng khóa đối xứng.
- Trong một mạng lớn thì số lượng các
khóa cần thiết để quan tâm ít hơn so với
việc dùng khóa đối xứng.
- Hệ mã hóa khóa công khai chỉ được tìm ra
vào những năm 1970 cho nên chưa có bề
dày lâu đời như hệ mã hóa khóa đối xứng.
2.3.2.5. Cơ chế mã hóa khóa bí mật
1). Khái quát
Cùng với sự phát triển mạnh mẽ về sức mạnh cũng như tốc độ của các bộ xử lý, chuẩn
mã hóa dữ liệu (DES) với khóa là 56 bit không được xem là an toàn đối với kiểu tấn công vét
cạn để tìm ra khóa. Việc tăng kích thước của khóa cũng như khối mã hóa yêu cầu khả năng
tăng tốc của quá trình mã hóa và giải mã. Hiện nay thì một khóa 56 bit được xem như không
còn an toàn nữa, thay vào đó là Triple-DES (hay mã hóa DES 3 cấp) được sử dụng để tăng
tính an toàn cho khóa. Vì thế, một trong những yêu cầu đặt ra là xây dựng một thuật toán mã
hóa mới có độ an toàn cao và tốc độ nhanh hơn hẳn Triple-DES.
2). Cơ chế mã hóa AES
Thuật toán mã hóa khối Rijndael được thiết kế để sử dụng cho các thao tác đơn giản trên
byte. Bên cạnh đó thì thuật toán cũng cung cấp khả năng thay đổi được yêu cầu cho các ứng cử
viên AES, đó là kích thước khóa lẫn kích thước khối có thể được chọn bất kỳ trong các giá trị
128, 192 và 256bit.
3). Phân phối khóa bí mật
a). Vấn đề quản lý khóa bí mật:
Đối với hệ mã hóa khóa đối xứng thì nếu biết được khóa giải mã thì có thể “dễ” tính
được khóa mã hóa và ngược lại, chính vì thế hệ mã hóa khóa đối xứng còn được gọi là hệ mã
hóa “khóa riêng”. Tức là hai đối tác nếu muốn trao đổi thông tin bí mật với nhau bằng hệ mã
hóa khóa đối xứng thì cần phải thỏa thuận trước một “khóa riêng” hay là khóa bí mật.
b). Phân phối khóa bí mật:
Với hai đối tác A và B cần thực hiện chia sẻ thông tin thì có cách phân phối khóa bí mật như
sau:
Cách thứ nhất là A lựa chọn khóa bí mật và truyền cho B.
Cách thứ hai là đối tác thứ ba giả sử là C chọn khóa và phân phối cho A và B.
A và B có thể thống nhất dùng khóa trước để mã khóa mới.
Cuối cùng là A và B trao đổi với một đối tác thứ ba là C và C chuyển tiếp giữa A và B.
c). Phân loại khóa: có hai loại chính là khóa phiên và khóa chính.
2.3.2.6. Cơ chế mã hóa khóa công khai
1). Cơ chế mã hóa RSA
Mô tả: Thuật toán mã hóa RSA do ba nhà toán học là Ron Rivest, Adi Shamir và Len
Adlerman tại đại học MIT cùng thực hiện vào năm 1977 và được công bố vào năm 1978.
Thuật toán được đặt tên là RSA(Rivest - Shamir - Adlerman) được thiết kế theo hệ mã hóa
khóa công khai.
2). Cơ chế mã hóa Elgamal
Sơ đồ hệ mã hóa Elgamal:
Tạo cặp khóa (bí mật, công khai) (a, h):
- Chọn số nguyên tố p sao cho bài toán logarit rời rạc trong Z
p
là khó giải.
- Chọn phần tử nguyên thủy g Z
p
*
, đặt P=Z
p
*
, C=Z
p
*
x Z
p
*
- Chọn khóa bí mật là a Z
p
*
. Tính khóa công khai h g
a
mod p.
- Định nghĩa cặp khóa K={(p, g, a, h): h g
a
mod p}.
- Các giá trị p, g, h được công khai, và a phải được giữ bí mật.
Định nghĩa: với Bản rõ x P và Bản mã y C, với khóa k K thì
- Lập mã: Chọn ngẫu nhiên bí mật r Z
p-1
, bản mã là y = e
k
(x, r)=(y
1
, y
2
). Trong đó
y
1
=g
r
mod p và y
2
=x*h
r
mod p.
- Giải mã: d
k
(y
1
, y
2
)=y
2
(y
1
a
)
-1
mod p.
Độ an toàn của hệ mã hóa Elgamal:
- Hệ mã hóa Elgamal là không tất định.
- Độ an toàn của hệ mã hóa Elgamal dựa vào khả năng giải bài toán logarit rời rạc trong
Z
p
.
3). Phân phối khóa công khai
a). Vấn đề quản lý khóa công khai:
Đối với hệ mã hóa khóa công khai thì có nhiều ưu điểm hơn so với hệ mã hóa khóa bí
mật ở chỗ có thể công khai thuật toán mã hóa và khóa mã hóa (khóa công khai) cho nhiều
người sử dụng, còn khóa bí mật do một người quản lý nên không cần kênh an toàn để “thống
nhất” khóa mật (qua kênh phân phối khóa).
b). Phân phối khóa công khai:
Để thực hiện việc phân phối khóa công khai thì có những cách sau:
1. Thông báo khóa công khai cho người sử dụng.
2. Dùng thư mục truy cập công cộng.
3. Chủ quyền khóa công khai.
4. Chứng nhận khóa công khai.
4). Trao đổi khóa Diffie-Hellman
Chuẩn bị: Giả sử A và B muốn thực hiện trao đổi khóa trong một phiên làm việc, A và B
thống nhất chọn số nguyên tố p rất lớn sao cho bài toán logarit rời rạc trong Z
p
*
là “khó” giải,
chọn là phần tử nguyên thủy Z
p
*
, phần tử p và là công khai.
1. A chọn a
u
ngẫu nhiên và bí mật (0 a
u
p-2). Tính b
u
= mod p và gửi cho B.
2. B chọn a
v
ngẫu nhiên và bí mật (0 a
v
p-2). Tính b
v
= mod p và gửi cho A.
3. A tính khóa chung K
u,v
=( mod p.
4. B tính khóa chung K
v,u
=( mod p.
Hai giá trị khóa này bằng nhau, do đó A, B đã trao đổi được khóa chung để dùng
trong một phiên làm việc.
2.3.2.7. Xác thực thông tin
Việc xác thực thông tin liên quan đến việc sau khi thông tin được truyền trên mạng bao gồm
có:
1. Bảo vệ tính toàn vẹn của thông tin.
2. Kiểm chứng danh tính nguồn gốc thông tin.
3. Chống từ chối bản tin gốc.
4. Có thể bổ sung thêm việc bảo mật như mã hóa.
2.3.2.8. Hàm băm
Hàm băm chính là một biến thể của mã xác thực thông điệp. Với hàm băm, đầu vào là
một thông điệp M có kích thước bất kỳ, nhưng đầu ra H(M) có kích thước cố định. Mã băm
chính là hàm của tất cả các bit trong một thông điệp, đồng thời cũng cung cấp khả năng phát
hiện ra lỗi. Tức là nếu người nào đó thay đổi một bit bất kỳ hay một chuỗi bit trong một
thông điệp thì giá trị băm cũng sẽ bị thay đổi.
2.3.2.9. Chữ ký số
Do mã xác thực bản tin hỗ trợ việc bảo vệ hai thành viên nhưng hai thành viên không
bảo vệ lẫn nhau trong việc gửi thông điệp. Để giải quyết vấn đề này, chữ ký số là công cụ
hữu hiệu nhất.
2.4.Giải pháp bảo mật CSDL
2.4.1. Phân tích
Như đã được phân tích ở trên thì chúng ta thấy rằng có rất nhiều mối đe dọa tới sự an
toàn của thông tin. Do đó yêu cầu cấp thiết đặt ra là phải bảo vệ các thông tin này.
2.4.1.1. Các nguy cơ mất an ninh, an toàn trong CSDL
1. Hiểm họa vô tình.
2. Hiểm họa cố ý.
3. Hiểm họa thụ động.
4. Hiểm họa chủ động.
2.4.1.2. Các yêu cầu đặt ra khi xây dựng một hệ thống an toàn
Hệ thống có khả năng thích nghi.
Có tính trong suốt.
Có khả năng mở rộng.
Dễ cài đặt.
Có tính hiệu quả, hoạt động ổn định và có tính bí mật cao.
2.4.2.Các mô hình, giải pháp
2.4.2.1.Các mô hình
1). Các vấn đề cần giải quyết:
Thứ nhất,cần phải bảo vệ CSDL khi chuyển dữ liệu trên mạng công khai.
Thứ hai, cần phải bảo vệ CSDL trong lúc khai thác phục vụ tác nghiệp.
Thứ ba, cần phải bảo vệ CSDL trong khi không phục vụ tác nghiệp.
2). Mô hình bảo mật client-server:
a). Sơ đồ mô hình:
Hình 2.2 Mô hình client-server.
b). Đặc điểm của mạng client-server:
Khó khăn trong việc cài đặt, cấu hình và quản trị hơn so với mạng ngang hàng peer-
to-peer.
Bảo mật tốt hơn cho các tài nguyên mạng.
Việc quản trị sao chép và dự phòng dữ liệu dễ dàng, có thể thực hiện tự động.
c). Đặc điểm của các thực thể trong mô hình này:
Máy khách là các máy PC hay workstations truy cập vào mạng và sử dụng các tài
nguyên mạng.
Giao diện người dùng với máy khách thường là sử dụng giao diện đồ họa (GUI) như
MS Windows.
Trong một hệ thống client-server thì có một vài client và mỗi client sử dụng giao diện
riêng của mình, các client này sử dụng các tài nguyên được chia sẻ bởi server.
Server có thể là một workstation lớn như mainframe hoặc các thiết bị mạng LAN.
Client có thể gửi các truy vấn hoặc các lệnh đến server và server thực hiện trả về cho
client hiện lên màn hình.
Có các loại server thông thường như database server, file server, print server,…
Client
Client
Client
Internet
Server
CSDL
WebServer
File server
……….
……
Các server không thể tự khởi tạo bất kỳ công việc nào, nhưng nó lại thực hiện các yêu
cầu phía client.
Server thực hiện việc chia sẻ file, lưu trữ và tìm ra các thông tin, quản lý tài liệu, thư
điện tử,
d). Bảo mật trong mô hình client-server:
Trong mô hình client-server thì việc trao đổi thông tin diễn ra thường xuyên cho nên có
nguy cơ bị kẻ gian lợi dụng, vì thế bảo vệ thông tin trên đường truyền là rất quan trọng, việc
này đảm bảo thông tin trên đường truyền là đúng đắn.
3). Mô hình bảo mật trên đƣờng truyền:
Do dữ liệu được truyền từ client đến server và ngược lại cho nên có những nguy cơ gặp phải:
Không chắc rằng việc trao đổi thông tin là đúng đối với đối tượng cần trao đổi.
Dữ liệu trên mạng có thể bị chặn, cho nên dữ liệu có thể bị một đối tượng thứ 3 khác
đọc trộm hay còn gọi là attacker.
Ngoài ra nếu attacker chặn được dữ liệu thì hắn có thể sửa đổi dữ liệu trước khi gửi nó
đến người nhận.
4). Mô hình bảo mật CSDL tại chỗ:
Trong mô hình này thì thông tin trong CSDL sẽ cần phải được bảo mật, và việc áp dụng bảo
mật sử dụng phương pháp mã hóa dữ liệu, tuy nhiên việc mã hóa thực hiện trước khi thông
tin được chèn vào CSDL.
2.4.2.2.Các giải pháp
Một hệ thống bảo mật CSDL sẽ hoạt động dựa vào việc kết hợp giữa các biện pháp
nghiệp vụ và giải pháp kỹ thuật, trong đó các biện pháp và giải pháp này không ảnh hưởng
đến việc khai thác CSDL. Các giải pháp kỹ thuật sẽ dựa trên những nguy cơ ảnh hưởng đến
CSDL mà từ đó sẽ kết hợp nhiều phương pháp khác nhau để kiểm soát các nguy cơ đó. Các
biện pháp nghiệp vụ chủ yếu hỗ trợ các giải pháp kỹ thuật. Các giải pháp kỹ thuật đáp ứng
được hai vấn đề cần giải quyết là:
Đảm bảo toàn vẹn dữ liệu.
Bảo mật dữ liệu.
1). Các giải pháp kỹ thuật
a). Bảo vệ CSDL khi chuyển dữ liệu trên mạng:
Trước hết chúng ta hiểu là bảo vệ thông tin CSDL tránh bị tấn công trên đường truyền
tức là ở đây thông tin có sự “chuyển” từ một “điểm” nào đó (bên cung cấp) đến một “điểm”
nào đó (bên tiêu thụ). Hay nói ngắn gọn hơn là giả sử chúng ta có hai điểm A, B trong đó A
đóng vai trò bên cung cấp, còn B đóng vai trò biên tiêu thụ, giữa A và B được kết nối với
nhau thông qua đường truyền mạng công khai Inernet.
Do đó việc thông tin “chuyển” B sang A qua mạng công khai Internet sẽ có những nguy
cơ sau: Thứ nhất là nguy cơ đánh cắp thông tin. Thứ hai là nguy có phá hoại thông tin.
Vì vậy để bảo vệ thông tin tránh được những nguy cơ trên thì chúng ta sẽ phải làm thế
nào đó khắc phục những nguy cơ đó. Chúng ta hướng đến hai hình thức bảo mật sau:
Bảo vệ theo đường truyền.
Bảo vệ thông tin dựa trên hai điểm đầu, cuối.
b). Bảo vệ CSDL trong lúc khai thác phục vụ tác nghiệp:
Trong DBMS có nhiều CSDL và người dùng, do đó việc phân quyền hạn cho những
người dùng này là rất quan trọng nhằm tránh việc lạm dụng quyền hạn, truy cập CSDL trái
phép, sửa đổi thông tin,…Do đó để hạn chế tối đa những nguy cơ mất an toàn này thì thứ
nhất cần phải có biện pháp phân quyền truy cập.
Do đó để giải quyết vấn đề này thì cần phải thực hiện:
1. Phân hoạch CSDL.
2. Mã hóa những trường dữ liệu quan trọng.
3. Kiểm soát việc chuyển thông tin giữa các mức bảo vệ khác nhau.
c). Bảo vệ CSDL khi không phục vụ tác nghiệp:
Môi trường hệ điều hành là nơi mà DBMS được cài đặt trên đó (hoạt động trên nền hệ
điều hành) cho nên việc có kẻ đột nhập xâm nhập được vào hệ thống qua hệ điều hành thì
chúng có thể có các biện pháp tấn công, trộm cắp, khai thác thông tin qua việc cài virus,
trojan, hay các phương tiện phục vụ cho việc khai thác thông tin, để từ đó chúng có thể
đánh cắp được thông tin CSDL, thông tin đăng nhập vào DBMS,…do vậy việc bảo vệ CSDL
qua môi trường hệ điều hành là việc rất quan trọng.
Ngoài ra, một vấn đề cần chú ý là khi không phục vụ tác nghiệp thì dữ liệu nhạy cảm
trong CSDL sẽ ở trạng thái được lưu trữ, do đó ngoài việc mã hóa những trường dữ liệu nhạy
cảm này thì toàn bộ CSDL được mã hóa.
d). Khóa:
Có hai trường hợp: có hai trường hợp chính trong mô hình kiến trúc bảo mật là sử dụng
hệ mã hóa khóa đối xứng và hệ mã hóa khóa công khai.
- Đối với việc sử dụng khóa đối xứng:
Việc lấy khóa sẽ được lấy trong các thiết bị thẻ nhớ, token….
Trao đổi khóa đối xứng sử dụng giao thức Diffie-Helman, hoặc bằng hệ mã hóa khóa
công khai, hoặc hai đối tượng có thể trao đổi trực tiếp cho nhau.
- Đối với việc sử dụng hệ mã hóa khóa công khai:
Sử dụng cơ sở hạ tầng mật mã khóa công khai để quản lý khóa và phân phối khóa công
khai.
e). Server:
Đặt ra vấn đề dùng 1 khóa hay nhiều khóa. Tuy nhiên thì việc dùng 1 hoặc nhiều khóa
sẽ phụ thuộc vào CSDL lưu trữ thông tin, cách tổ chức lưu thông tin trong CSDL, chẳng hạn
đối với CSDL về tài chính chẳng hạn thì các thông tin quan trọng sẽ là thông tin về khách như
họ tên, địa chỉ, điện thoại,…và đặc biệt là thông tin về số tài khoản, do đó cần phải bảo mật
thông tin này bằng cách mã hóa chúng.
f). Xác thực:
Xác thực cơ bản
Một ứng dụng client để truy cập vào cơ sở dữ liệu hay chạy được thì yêu cầu người dùng
nhập Username và Password. Sau khi nhập xong thì thông tin về Username&Password được
gửi đến server, sau đó Server kiểm tra thông tin về tài khoản và mật khẩu và cuối cùng trả kết
quả về cho client xem có hợp lệ hay không.
Xác thực dùng chữ ký số:
Đầu tiên trên ứng dụng client, người dùng nhập username và password, thông tin về
password được thể hiện dưới dạng cleartext và sau đó qua thuật toán băm, băm thông tin đó
thành chữ ký số. Sau đó chữ ký số được gửi qua mạng công khai. Phía server nhận được và
so sánh thông tin giữa chữ ký số nhận được với chữ ký số được lưu trong cơ sở dữ liệu, nếu
đúng thì client được xác thực, ngược lại thì không.
Xác thực SSL:
Đầu tiên thiết bị đầu cuối thực hiện truy vấn đến server. Sau đó server sẽ gửi chứng thư của
server và thông số cấu hình của nó cho client. Client nhận được chứng thư và các thông số thì
tiến hành kiểm tra các đối số và kiểm tra tính hợp lệ của chứng thư qua bên thứ ba là CA. Sau
đó client sinh ra khóa bí mật và mã hóa nó bằng khóa công khai của server. Sau đó client sẽ
gửi khóa bí mật đã được mã hóa cho server. Khóa này được dùng để mã hóa các thông tin
giao dịch.
2). Thiết kế hệ mật
Với mô hình được đề xuất thì để bảo vệ dữ liệu cho CSDL thì cần phải thiết kế một hệ
mật phải đáp ứng được yêu cầu bảo vệ dựa trên hai hệ mật mã cơ bản là:
1. Hệ mật mã hóa khóa công cộng.
2. Hệ mật mã hóa khóa riêng.
3). Hệ thống quản lý và phân phối khóa
Do hệ mật bảo vệ CSDL sử dụng hai hệ mã hóa khóa riêng và hệ mật mã hóa khóa công
cộng, trong đó có hệ mật mã hóa khóa công cộng được dùng để phân phối khóa phiên cho một
phiên làm việc, xác thực người dùng và dữ liệu, cho nên đặt ra vấn đề về việc quản lý và phân
phối khóa phiên này.
Để giải quyết vấn đề quản lý và phân phối khóa công khai, hệ thống bảo mật CSDL sẽ
ứng dụng cơ sở hạ tầng khóa công khai.
4). Tìm hiểu giải pháp bảo mật CSDL SQL Server
a). Giới thiệu CSDL SQL Server:
SQL Server là một hệ thống quản trị cơ sở dữ liệu quan hệ (RDBMS-Relation Database
Management System) do Microsoft phát hành, sử dụng các lệnh Transact-SQL để trao đổi dữ
liệu giữa Client PC và Server.
b). Mô hình hoạt động của SQL Server trên mạng máy tính:
Mô hình chung của SQL Server trên mạng:
1. Kết nối trên desktop.
2. Kết nối qua mạng diện rộng.
3. Kết nối qua mạng Internet.
Các vấn đề bảo mật trong CSDL SQL Server:
Các mô hình thực hiện trao đổi dữ liệu của SQL Server theo nhiều mô hình mạng khác
nhau, theo nhiều giao thức và phương thức truyền tin khác nhau, chính vì vậy cần phải quan
tâm đến vấn đề bảo mật trong CSDL SQL Server bao gồm có:
1. Bảo mật trong môi trường mạng.
2. Bảo mật tại chỗ.
Các biện pháp tác nghiệp đến CSDL SQL Server:
Các biện pháp tác nghiệp chỉ mang tín chất vận hành, các chính sách thao tác, điều
khoản, của người dùng đối với CSDL. Có một số biện pháp như:
1. Vô hiệu các tài khoản mặc định (điển hình như tài khoản sa).
2. Mọi người dùng truy cập CSDL bắt buộc phải có tài khoản.
3. Thay đổi cấu hình cổng TCP/IP mặc định đến CSDL (mặc định là 1433).
4. Không cấp các quyền processor, super cho người dùng không phải là quản trị.
5. Không cấp các đặc quyền truy cập file cho người dùng không phải quản trị.
2.5. Tóm tắt
Chương 2 tìm hiểu một số vấn đề về an ninh CSDL, giới thiệu những kiến thức về
mật mã trong bảo mật CSDL, và nghiên cứu giải pháp đảm bảo an ninh CSDL.
Chƣơng 3:XÂY DỰNG ỨNG DỤNG
3.1.Giới thiệu chung
Hệ thống phần mềm bao gồm: phần mềm kiểm định khí thải tại Cơ sở kiểm định khí
thải mô tô, xe máy (gọi là Trạm) và phần mềm quản lý hệ thống kiểm định khí thải tại Cơ
quan trung ương là Cục Đăng kiểm Việt Nam (gọi là Cục), là công cụ thực hiện kiểm định và
quản lý hoạt động kiểm định khí thải mô tô, xe máy của các Trạm, quản lý kết quả kiểm định,
thông tin hành chính và kỹ thuật của xe mô tô, xe máy của các Trạm, quản lý kết quả kiểm
định, thông tin hành chính và kỹ thuật của mô tô, xe máy đang lưu hành và một số vấn đề
khác có liên quan đến kiểm soát khí thải mô tô, xe máy tham gia lưu thông.
3.2.Phân tích ứng dụng
Do ứng dụng được xây dựng trên nền web và được chia làm hai phần là client và server
CSDL.
Như vậy đối với ứng dụng này đặt ra các bài toán chính sau:
- Xác thực ứng dụng client với server.
- Bảo vệ ứng dụng truy cập CSDL.
- Bảo vệ thông tin trên đường truyền.
- Bảo mật thông tin tại CSDL.
Giải quyết được bài toán xác thực ứng dụng client với server CSDL nhằm ngăn chặn
việc sử dụng các phương thức dịch vụ web được công khai để kẻ gian có thể lợi dụng
để thay đổi, chèn, xem, xóa,… các thông tin bất hợp pháp.
Giải quyết được bài toán bảo vệ ứng dụng truy cập CSDL nhằm ngăn chặn kẻ gian lợi
dụng sơ sở của ứng dụng để thực hiện tấn công SQL Injection (phía client) để thực
hiện các câu lệnh SQL không mong muốn và việc đánh cắp thông tin kết nối CSDL
trong file cấu hình webservice, từ đó truy cập CSDL trái phép nên cần phải mã hóa
thông tin này, nói cách khác là ngăn chặn kẻ gian tấn công CSDL qua môi trường ứng
dụng.
Giải quyết được bài toán bảo vệ thông tin trên đường truyền nhằm ngăn chặn kẻ gian
tấn công CSLD qua môi trường mạng.
Giải quyết được bài toán bảo mật thông tin tại CSDL nhằm ngăn chặn nguy cơ kẻ
gian truy cập dữ liệu không được phép.
Như vậy giải quyết được các bài toán trên thì đã hạn chế tối thiểu các nguy cơ CSDL
ứng dụng bị tấn công.
3.3. Bảo vệ CSDL ứng dụng
3.3.1. Xác thực giữa client và server CSDL
1). Vai trò của server và client:
Server có nhiệm vụ cung cấp các phương thức truy cập dữ liệu để chương trình client
có thể hoạt động được.
Client có nhiệm vụ sử dụng dữ liệu từ cơ sở dữ liệu trung tâm Cục Đăng Kiểm thông
qua các phương thức mà dịch vụ của server cung cấp.
2). Xác thực giữa client và server:
Quá trình xác thực giữa client và server sử dụng kỹ thuật xác thực SSL.
Để client và server có thể giao tiếp được với nhau thì quá trình chứng thực phải thành
công. Trước tiên client phải cung cấp một chuỗi mã hóa được lưu trữ trong file khóa tuân
theo chuẩn X.509 khi kết nối đến server. Sau khi tiếp nhận chuỗi mã hóa của client, server sẽ
tiến hành đọc chuỗi mã hóa được lưu trữ trên file khóa của mình. Nếu như quá trình so sánh
thành công thì client được tiếp tục sử dụng các dịch vụ, nếu thất bại yêu cầu của client sẽ bị
từ chối.
3). Khả năng bảo mật:
Do chuỗi mã hóa tuân theo chuẩn X.509 nên rất an toàn, khả năng dịch ngược hoặc
hack file khóa là rất nhỏ. Quá trình trao đổi, giao dịch giữa client và server được đảm bảo,
các giao dịch trước khi được tiến hành thì quá trình chứng thực bao giờ cũng được diễn ra
đầu tiên đảm bảo chỉ những đối tượng được phép mới được sử dụng dịch vụ do server cung
cấp.
3.3.2. Bảo vệ ứng dụng truy xuất CSDL
1). Nguy cơ CSDL bị tấn công SQL Injection.
2). Bảo vệ thông tin truy xuất CSDL của Webservice.
Ứng dụng Webservice sẽ cần sử dụng thông tin kết nối tới CSDL để thực hiện truy xuất
thông tin, từ đó đáp ứng các yêu cầu bên client. Do đó nguy cơ tiềm tàng chính là việc thông
tin kết nối bị kẻ gian đánh cắp, vì chuỗi kết nối chứa thông tin chi tiết về server, thông tin
đăng nhập vào CSDL, nếu thông tin này bị lộ ra thì kẻ gian dễ dàng truy cập được vào CSDL,
và khi đó thì hậu quả sẽ không lường trước, vì vậy để giảm những nguy cơ này thì thông tin
kết nối cần phải được mã hóa.
3.3.2.1. Bảo vệ ứng dụng client
Phần client đảm nhiệm việc xác thực người dùng và thực hiện các chức năng của ứng
dụng cho nên người dùng phải nhập thông tin đăng nhập là username và password, do đó kẻ
gian có thể thực hiện việc tấn công SQL Injection CSDL ngay khi chương trình được mở ra
chỉ với form đăng nhập, cho nên cần phải hạn chế tối thiểu những nguy cơ này.
3.3.2.2. Bảo vệ ứng dụng webservice
Ngoài phía client ra thì phía webservice cung cấp những phương thức mà client sử
dụng, trong đó thực thi câu lệnh SQL hoặc gọi Store Procedure, cho nên việc thực thi các câu
lệnh SQL này sử dụng store procedure trong trường hợp câu lệnh SQL không có tham số thì
không cần phải quan tâm đến việc chống lại SQL Injection, tuy nhiên thì đa số các store
procedure này cần tham số truyền vào, cho nên cần phải chú ý các tham số này.
3.3.3. Bảo mật CSDL
3.3.3.1.Bảo mật webservice
Do ứng dụng thực hiện trao đổi thông tin trên mô hình webservice nên việc bảo mật
webservice có thể áp dụng ở ba cấp độ:
- Platform/transport-level (point-to-point) security.
- Application-level (custom) security.
- Message-level (end-to-end) security.
Mỗi phương pháp tiếp cận đều có những ưu, nhược điểm khác nhau, việc lựa chọn
phương pháp phụ thuộc vào các đặc điểm của kiến trúc và nền tảng liên quan đến việc trao
đổi thông điệp.
3.3.3.2. Bảo mật dữ liệu tại CSDL
Bảo mật dữ liệu tại CSDL tức là những thông tin được lưu trong CSDL phải được mã
hóa để những người không có thẩm quyền không thể xem được. Do đó ứng dụng cần phải
đáp ứng được những công việc như:
- Thứ nhất mã hóa dữ liệu trước khi chèn vào CSDL.
- Thứ hai là cho phép hiển thị được dữ liệu đã mã hóa có trong CSDL dưới dạng bản
mã.
- Thứ ba là hiển thị dữ liệu trong CSDL sau khi đã được mã hóa.
3.4.Demo chƣơng trình
3.5. Tóm tắt
Chương 3 ứng dụng một số giải pháp được nghiên cứu ở chương 2 để xây dựng ứng
dụng, đảm bảo một số yêu cầu cơ bản về bảo vệ thông tin (ở đây là bảo mật CSDL ứng
dụng).
KẾT LUẬN
1. Tính năng của đề tài:
Bảo đảm An toàn và Bảo mật cho Trung tâm tích hợp dữ liệu là một vấn đề đã và
đang được quan tâm. Luận văn đã nghiên cứu một số giải pháp đảm bảo an ninh bao gồm an
toàn và bảo mật cho Trung tâm tích hợp dữ liệu và ứng dụng một trong số những giải pháp đó
xây dựng ứng dụng đảm bảo an ninh cho chương trình kiểm định khí thải cho Cục Đăng
Kiểm Việt Nam. Trong khi tiến hành xây dựng ứng dụng thì kết quả phân tích dựa vào việc
đi khảo sát thực trạng ứng dụng hiện tại tại trung tâm tích hợp dữ liệu Cục Đăng Kiểm, và với
đề tài này có thể áp dụng được đối với dụng tại Cục Đăng Kiểm.
2. Kết quả đạt đƣợc:
Đã xây dựng được ứng dụng thỏa mãn một số yêu cầu đặt ra như:
- Xác thực ứng dụng client với server.
- Bảo vệ ứng dụng truy cập CSDL.
- Bảo vệ dữ liệu trên đường truyền mạng công cộng.
- Bảo vệ dữ liệu tại CSDL.
- Các tính năng của chương trình (cập nhật, đăng ký, gửi nhận thông tin, ).
3. Những hạn chế cần khắc phục:
Tuy chương trình đã đạt được một số yêu cầu đặt ra. Nhưng việc bảo vệ thông tin
chưa tiến hành triệt để như triển khai VPN để bảo vệ thông tin theo hướng truyền, chương
trình chỉ dừng lại việc thiết lập bảo vệ CSDL riêng lẻ, chưa có đồng bộ giữa các server
CSDL.
4. Hƣớng phát triển của đề tài:
Mục đích của đề tài mới chỉ tập trung vào nghiên cứu một số vấn đề đảm bảo an toàn và
bảo mật thông tin trong một trung tâm tích hợp dữ liệu nhỏ, ở đây là trung tâm của Cục Đăng
kiểm. Trong tương lai sẽ cải tiến các tính năng của chương trình đáp ứng được một số vấn đề
đã nêu trong phần hạn chế.
References
Tiếng Việt
[1]. Trịnh Nhật Tiến (2011), Giáo trình An Toàn Dữ Liệu, Trường Đại học Công nghệ,
Đại học Quốc gia Hà Nội.
[2]. Lê Đình Duy (2003), “Tấn công kiểu SQL Injection tác hại và phòng tránh” ,
Khoa CNTT, Đai học KHTN TPHCM, tr.1-5.
[3]. Nguyễn Vương Thịnh (2008), “Bài giảng Hệ quản trị cơ sở dữ liệu”, Trường Đại
học Hằng hải, tr. 4,7,8,9,10.
Tiếng Anh
[4]. William Stallings (2002), Cryptography and Network Security: Principles and
Practice, 3
rd
ed. Prentice Hall.
[5]. Wenbo Mao (2003), Modern Cryptography: Theory And Practice, Prentice Hall
PTR.
[6]. Scott Klein (2007),Professional WCF Programming .NET Development with
Windows Communication Foundation. pp. 18-26
[7]. Microsoft (2002),Building Secure ASP.NET Applications, pp. 216-230
[8]. IndraniBalasundaram and Dr. E. Ramaraj (2011), “An Approach to Detect and
Prevent SQL Injection Attacks in Database Using Web Service”, IJCSNS
International Journal of Computer Science and Network Security, VOL.11 No.1,
January.
[9]. Meg Coffin Murray Kennesaw State University, Kennesaw, GA, USA (2010),
“Database Security: What Students Need to Know”, Journal of Information
Technology Education: Innovations in Practice, Volume 9.