Tải bản đầy đủ (.pdf) (21 trang)

Nghiên cứu giải pháp bảo mật cơ sở dữ liệu SQL server 2012 bằng phương pháp mã hóa

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (340.07 KB, 21 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ

NGUYỄN HỒNG GIANG

NGHIÊN CỨU GIẢI PHÁP BẢO MẬT CƠ SỞ DỮ LIỆU
SQL SERVER 2012 BẰNG PHƢƠNG PHÁP MÃ HÓA

Ngành: Công nghệ thông tin
Chuyên ngành: Hệ thống thông tin
Mã số: 60480104

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS. TS. Vƣơng Đạo Vy

Hà Nội - 2015



LỜI CAM ĐOAN
Tôi xin cam đoan luận văn này là do tôi thực hiện, không sao chép của
ai. Các đoạn trích dẫn đƣợc sử dụng trong luận văn đều đƣợc dẫn nguồn và có
độ chính xác cao nhất trong phạm vi hiểu biết của tôi.

Học viên

Nguyễn Hồng Giang


LỜI CẢM ƠN


Trƣớc hết, em xin chân thành cảm ơn PGS. TS. Vƣơng Đạo Vy đã trực
tiếp hƣớng dẫn em hoàn thành luận văn này. Những định hƣớng, tài liệu và sự
hƣớng dẫn tận tình của Thầy đã giúp em khắc phục những điểm còn yếu kém
trong quá trình thực hiện luận văn.
Em cũng xin trân trọng cảm ơn quý thầy cô giáo trong và ngoài Trƣờng
Đại học Công nghệ - Đại học Quốc gia Hà Nội đã giảng dạy trong suốt quá
trình học tập vừa qua. Những kiến thức quý báu thu nhận đƣợc đã rất hữu ích
và giúp đỡ em rất nhiều trong quá trình thực hiện luận văn.
Mặc dù đã rất cố gắng hoàn thành luận văn trong khả năng của mình
nhƣng chắc chắn sẽ không tránh khỏi những thiếu sót. Kính mong nhận đƣợc
sự góp ý, chỉ bảo của các thầy cô giáo!

Học viên

Nguyễn Hồng Giang


MỤC LỤC
Trang
Lời cam đoan .......................................................................................................... i
Lời cảm ơn ............................................................................................................ ii
Mục lục ................................................................................................................. iii
Danh mục các từ viết tắt....................................................................................... iv
Danh mục các bảng và hình vẽ ............................................................................. v
MỞ ĐẦU ............................................................................................................... 1
CHƢƠNG 1. TỔNG QUAN VỀ AN TOÀN CƠ SỞ DỮ LIỆU ......................... 2
1.1. Một số khái niệm ....................................................................................... 3
1.2. Vấn đề an toàn CSDL ............................................................................... 5
1.3. Thiết kế CSDL an toàn.............................................................................. 7
1.3.1. Phân tích sơ bộ .................................................................................. 8

1.3.2. Xây dựng các yêu cầu và chính sách bảo mật .................................. 9
1.3.3. Xây dựng khái niệm ........................................................................ 11
1.3.4. Thiết kế cấu trúc logic ..................................................................... 12
1.3.5. Thiết kế cấu trúc vật lý .................................................................... 13
1.3.6. Cài đặt cơ chế an toàn ..................................................................... 13
1.3.7. Kiểm tra ........................................................................................... 15
CHƢƠNG 2. TÌNH HÌNH TẤN CÔNG CSDL HIỆN NAY VÀ GIẢI PHÁP
PHÒNG CHỐNG ................................................................................................ 17
2.1. Các mối đe dọa tấn công CSDL hàng đầu .............................................. 17
2.1.1. Lạm dụng các đặc quyền vƣợt mức và các đặc quyền không còn
đƣợc dùng .................................................................................................. 18
2.1.2. Lạm dụng đặc quyền ....................................................................... 18
2.1.3. Tấn công Input Injection ................................................................. 19
2.1.4. Mã độc............................................................................................. 19
2.1.5. Lợi dụng viết kiểm toán yếu ........................................................... 19
2.1.6. Lợi dụng sự sơ hở để khai thác phƣơng tiện lƣu trữ ....................... 20


2.1.7. Khai thác các CSDL có điểm yếu và bị lỗi cấu hình ...................... 20
2.1.8. Rò rỉ các dữ liệu nhạy cảm không đƣợc quản lý ............................ 20
2.1.9. Tấn công từ chối dịch vụ ................................................................ 21
2.1.10. Vấn đề đào tạo và chuyên gia an ninh còn hạn chế ...................... 21
2.2. Các giải pháp phòng chống tấn công CSDL ........................................... 21
2.2.1. Phát hiện và đánh giá ...................................................................... 23
2.2.2. Quản lý quyền ngƣời dùng.............................................................. 24
2.2.3. Giám sát và ngăn chặn .................................................................... 25
2.2.4. Kiểm toán ........................................................................................ 26
2.2.5. Bảo vệ dữ liệu ................................................................................. 27
2.2.6. An ninh ngoài kỹ thuật .................................................................... 27
2.3. Một số vụ tấn công CSDL gần đây ......................................................... 28

CHƢƠNG 3. CÁC GIẢI PHÁP BẢO VỆ CSDL TRONG SQL SERVER ...... 34
3.1. An toàn dữ liệu mức cài đặt hệ thống ..................................................... 34
3.2. An toàn dữ liệu mức ngƣời dùng ............................................................ 38
3.3. An toàn dữ liệu mức phân quyền ............................................................ 41
3.4. An toàn dữ liệu bằng phƣơng pháp mã hóa ............................................ 43
CHƢƠNG 4. THỰC NGHIỆM BẢO VỆ CƠ SỞ DỮ LIỆU ............................ 56
4.1. Thực nghiệm mã hóa dữ liệu mức lƣu trữ .............................................. 56
4.2. Thực nghiệm mã hóa dữ liệu mức CSDL ............................................... 58
4.3. Demo ứng dụng mã hóa dữ liệu .............................................................. 61
KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN .......................................................... 65
TÀI LIỆU THAM KHẢO ................................................................................... 66


DANH MỤC CÁC TỪ VIẾT TẮT

Từ viết tắt

Tiếng Việt

Tiếng Anh

CA

Nhà cung cấp chứng nhận số

Certificate Authority

CSDL

Cơ sở dữ liệu


Database

DBMS

Hệ quản trị cơ sở dữ liệu

DataBase Management System

DCL

Ngôn ngữ kiểm soát dữ liệu

Data Control Language

DDL

Ngôn ngữ định nghĩa dữ liệu

Data Definition Language

DMK

Khóa chủ cơ sở dữ liệu

Database Master Key

DML

Ngôn ngữ thao tác dữ liệu


Data Manipulation Language

HTTP

Giao thức truyền tải siêu văn bản

HyperText Transfer Protocol

LAN

Mạng cục bộ

Local Area Network

OLEDB

Đối tƣợng liên kết và chèn cơ sở
dữ liệu

Object Linking and Embedding
Database

QL

Ngôn ngữ truy vấn

Query Language

SMK


Khóa chủ dịch vụ

Service Master Key

SID

Mã nhân dạng bảo mật

Security Identifier

TCP

Giao thức kiểm soát truyền tải

Transmission Control Protocol

UDP

Giao thức không liên kết

User Datagram Protocol


DANH MỤC CÁC BẢNG VÀ HÌNH VẼ
Trang
Hình 1.1. Kiến trúc của DBMS ............................................................................. 4
Hình 1.2. Mô hình tƣơng tác giữa ứng dụng và CSDL......................................... 4
Hình 1.3. Các mức mô tả dữ liệu .......................................................................... 5
Hình 1.4. Sơ đồ thiết kế CSDL an toàn............................................................... 16

Bảng 2.1. Các mối de dọa tấn công CSDL hàng đầu năm 2015 ......................... 17
Bảng 2.2. Bảng xác định giải pháp chống lại tấn công CSDL ........................... 22
Bảng 2.3. Tỉ lệ Crypto-ransomware trong Ransomware .................................... 31
Hình 3.1. Quy trình mã hóa và giải mã dữ liệu ................................................... 43
Hình 3.2. Mô tả mã hóa mức lƣu trữ ................................................................... 43
Hình 3.3. Mô tả mã hóa mức CSDL ................................................................... 44
Hình 3.4. Mô tả mã hóa mức ứng dụng .............................................................. 45
Hình 3.5. Hệ thống phân cấp khóa ...................................................................... 46



1

MỞ ĐẦU
Lý do chọn đề tài
Những năm gần đây, vấn đề tấn công mạng, ăn cắp dữ liệu số ngày
càng tinh vi, các vụ việc đã gây nhiều thiệt hại không chỉ cho các cá nhân mà
cho cả các tổ chức và các công ty lớn xuyên quốc gia. Vấn đề an toàn thông
tin càng trở nên nghiêm trọng hơn khi các vụ tấn công mang cả động cơ chính
trị, nhằm vào cơ quan chính phủ của các nƣớc.
Trƣớc tình hình đó, các hệ quản trị cơ sở dữ liệu (CSDL) lƣu trữ thông
tin đã trở thành mục tiêu tấn công nhằm gây thiệt hại cho các cơ quan, tổ
chức, doanh nghiệp và các cá nhân. Có thể thấy, vấn đề an toàn CSDL đã và
đang trở thành một vấn đề cấp bách và rất cần thiết.
Một trong những mục tiêu chính của an toàn CSDL là ngăn chặn việc
thông tin bị truy cập và phát tán trái phép. Trong các giải pháp để đạt đƣợc
mục tiêu này, giải pháp mã hóa đƣợc lựa chọn tƣơng đối rộng rãi. Vì thế tôi
đã lựa chọn đề tài: “Nghiên cứu giải pháp bảo mật CSDL SQL Server 2012
bằng phƣơng pháp mã hóa”.
Mục tiêu nghiên cứu

- Nghiên cứu và tìm hiểu tổng quan về an toàn CSDL.
- Tìm hiểu tình hình tấn công CSDL hiện nay và giải pháp phòng chống.
- Nghiên cứu các giải pháp bảo vệ CSDL trong SQL Server.
- Thực nghiệm bảo vệ CSDL.
Bố cục của luận văn
Luận văn gồm phần Mở đầu, 4 Chƣơng, Kết luận và Hƣớng phát triển:
Chƣơng 1. Tổng quan về an toàn cơ sở dữ liệu
Chƣơng 2. Tình hình tấn công CSDL hiện nay và giải pháp phòng chống
Chƣơng 3. Các giải pháp bảo vệ CSDL trong SQL Server
Chƣơng 4. Thực nghiệm bảo vệ CSDL


2

CHƢƠNG 1
TỔNG QUAN VỀ AN TOÀN CƠ SỞ DỮ LIỆU
Việc lƣu trữ và quản lý dữ liệu ngày nay hầu hết đƣợc thực hiện trên
các hệ thống máy tính. Vấn đề đặt ra là phải có phƣơng pháp đảm bảo tính an
toàn và toàn vẹn của dữ liệu trên các hệ thống này để phục vụ tốt nhu cầu khai
thác dữ liệu của ngƣời dùng.
Để thể hiện an toàn trong CSDL, thông tin trong CSDL phải đáp ứng
các yêu cầu sau[5]:
- Tính bí mật (Confidentiality): Bảo đảm rằng chỉ ngƣời dùng đƣợc
phép mới có thể truy cập vào thông tin.
- Tính toàn vẹn (Integrity): Bảo đảm tính nhất quán, sự chính xác và
ngăn chặn những sửa đổi do vô tình hay cố ý tới thông tin.
- Tính sẵn sàng (Availability): Bảo đảm tính sẵn sàng cung cấp thông
tin cho ngƣời dùng đƣợc cho phép. Có thể hiểu rằng, tính sẵn sàng bảo đảm
hệ thống luôn hoạt động hiệu quả, có khả năng khôi phục nhanh chóng, chính
xác khi gặp các tấn công từ bên ngoài hoặc bên trong.

1.1. Một số khái niệm
Dữ liệu (Data): là thông tin định lƣợng hoặc đính tính của các sự vật,
hiện tƣợng trong cuộc sống. Trong tin học, dữ liệu đƣợc dùng nhƣ một cách
biểu diễn hình thức hóa của thông tin về các sự kiện, hiện tƣợng thích ứng với
các yêu cầu truyền nhận, thể hiện và xử lí bằng máy tính[5].
Cơ sở dữ liệu (Database): là một kho dữ liệu đƣợc tổ chức theo một
nguyên tắc nào đó. Đó là một tập hợp các tập tin có liên quan với nhau, đƣợc
thiết kế nhằm làm giảm thiểu sự dƣ thừa dữ liệu, đảm bảo tính tin cậy khi truy
xuất dữ liệu. Các tập tin này chứa các thông tin biểu diễn các đối tƣợng trên
một ứng dụng trong thế giới thực[5].
Ví dụ: CSDL lƣu giữ thông tin của một trƣờng đại học nhƣ: khoa,
giảng viên, sinh viên, khóa học,…
Hệ quản trị cơ sở dữ liệu (DataBase Management System - DBMS):
là hệ thống chƣơng trình, công cụ cho phép quản lý và tƣơng tác với CSDL.
Trên đó ngƣời dùng có thể định nghĩa, thao tác, và xử lí dữ liệu trong một
CSDL để đƣa ra những thông tin có ích[5].


3

Ví dụ: một DBMS có thể quản trị CSDL của một trƣờng đại học cũng
nhƣ những CSDL có ý nghĩa khác nhƣ: CSDL phục vụ bảo hiểm xã hội,
CSDL về thông tin du lịch quốc gia,…
Các ngôn ngữ dùng trong DBMS bao gồm:
- Ngôn ngữ định nghĩa dữ liệu (Data Definition Language - DDL): là
ngôn ngữ dùng để định nghĩa cấu trúc của CSDL, bao gồm định nghĩa các
hàng, các cột, các bảng dữ liệu, các chỉ số và một số thuộc tính khác liên quan
đến CSDL.
- Ngôn ngữ thao tác dữ liệu (Data Manipulation Language - DML): là
ngôn ngữ để thao tác dữ liệu, đƣợc ngƣời dùng đặc biệt sử dụng (ví dụ nhƣ

các nhà phát triển). Bao gồm các cú pháp cập nhật, xóa, thêm thông tin.
- Ngôn ngữ truy vấn (Query Language - QL): là ngôn ngữ cho phép
ngƣời sử dụng khai thác dữ liệu, truy vấn thông tin trên CSDL.
Hầu hết các hệ quản trị CSDL đều thực hiện các chức năng sau[4]:
- Lƣu trữ dữ liệu
- Tạo và duy trì CSDL
- Cho phép nhiều ngƣời dùng truy xuất đồng thời
- Hỗ trợ tính bảo mật và riêng tƣ
- Cho phép xem và xử lý dữ liệu lƣu trữ
- Cho phép cập nhật và lƣu trữ dữ liệu sau khi cập nhật
- Cung cấp một cơ chế chỉ mục hiệu quả để truy cập nhanh các dữ liệu
lựa chọn
- Cung cấp tính nhất quán giữa các bản ghi khác nhau
- Bảo vệ dữ liệu khỏi mất mát bằng các quá trình sao lƣu (backup) và
phục hồi (recovery)
Một DBMS thông thƣờng bao gồm nhiều modul tƣơng ứng với các
chức năng, gồm:
- Trình biên dịch DDL
- Trình biên dịch ngôn ngữ DML
- Bộ xử lý truy vấn
- Bộ quản lý CSDL


4

- Bộ quản lý tập tin (file)
Tập hợp dữ liệu hỗ trợ các modul này là:
- Các bảng mô tả CSDL
- Các bảng cấp quyền
- Các bảng truy cập đồng thời


Hình 1.1. Kiến trúc của DBMS [4]

Hình 1.2. Mô hình tƣơng tác giữa ứng dụng và CSDL [4]
Trong DBMS có các mức mô tả dữ liệu, ở mỗi mức mô tả dữ liệu cung
cấp cái nhìn khác nhau về CSDL. Cụ thể:


5

- Lƣợc đồ dữ liệu vật lý: Mức này mô tả cấu trúc lƣu trữ dữ liệu trong
các tập tin trên bộ nhớ ngoài. Dữ liệu đƣợc lƣu trữ dƣới dạng các bản ghi và
các con trỏ trỏ tới bản ghi.
- Lƣợc đồ dữ liệu logic: ở mức này, mọi dữ liệu trong CSDL đƣợc mô
tả bằng mô hình logic của DBMS. Các dữ liệu và quan hệ của chúng đƣợc mô
tả thông qua DDL của DBMS.
- Khung nhìn logic: phụ thuộc các yêu cầu của mô hình logic và các
mục đích của ứng dụng. Khung nhìn logic mô tả một phần lƣợc đồ CSDL
logic. Sử dụng DDL để định nghĩa các khung nhìn logic, DML để thao tác
trên các khung nhìn này.

Hình 1.3. Các mức mô tả dữ liệu [4]
1.2. Vấn đề an toàn CSDL
Hiểm họa xảy ra khi một ngƣời dùng hoặc nhóm ngƣời dùng sử dụng
các kỹ thuật đặc biệt để tiếp cận nhằm khám phá, sửa đổi trái phép thông tin
quan trọng trong hệ thống.
Các vi phạm an toàn CSDL bao gồm: đọc, sửa, xoá dữ liệu trái phép.
Hậu quả của việc vi phạm này là:
- Khai thác dữ liệu trái phép, làm lộ, mất thông tin.
- Sửa đổi dữ liệu trái phép, ngay cả khi ngƣời thay đổi có thể không cần

biết đến nội dung của dữ liệu.
- Hệ thống từ chối dịch vụ hợp pháp của ngƣời dùng vào CSDL.


6

1.2.1. Một số nguyên nhân gây mất an toàn CSDL
Các nguyên nhân ngẫu nhiên:
- Các thảm họa trong thiên nhiên, chẳng hạn nhƣ: động đất, hỏa hoạn,
lụt lội,...
- Các lỗi phần cứng hay phần mềm có thể dẫn đến việc áp dụng các
chính sách an toàn không đúng.
- Các sai phạm vô ý do con ngƣời gây ra, chẳng hạn nhƣ nhập dữ liệu
đầu vào không chính xác hay sử dụng các ứng dụng không đúng.
Các nguyên nhân do cố ý:
Là các nguyên nhân liên quan đến hai lớp ngƣời dùng sau:
- Ngƣời dùng hợp pháp: là ngƣời có thể lạm dụng quyền, sử dụng vƣợt
quá quyền hạn đƣợc phép của họ.
- Ngƣời dùng truy cập thông tin trái phép: có thể là những ngƣời ở
ngoài hay bên trong tổ chức. Họ tiến hành các hành vi phá hoại phần mềm
CSDL hay phần cứng của hệ thống, hoặc đọc/ghi dữ liệu trái phép.
1.2.2. Một số biện pháp bảo vệ an toàn CSDL
Từ những nguyên nhân gây mất an toàn CSDL do ngẫu nhiên và cố ý
nêu trên, dẫn đến yêu cầu các biện pháp để bảo vệ CSDL chống lại những
nguyên nhân gây tổn hại đó. Các biện pháp bảo vệ an toàn CSDL bao gồm:
- Bảo vệ chống truy cập trái phép: là biện pháp bảo vệ an toàn CSDL
đƣợc quan tâm nhiều nhất. Nó đảm bảo việc chỉ trao quyền cho những ngƣời
dùng hợp pháp. Việc kiểm soát truy cập cần đƣợc tiến hành trên các đối tƣợng
dữ liệu mức thấp hơn tập tin nhƣ: bản ghi, thuộc tính và giá trị. Và kiểm soát
truy cập CSDL phức tạp hơn kiểm soát truy cập tập tin.

- Bảo vệ chống suy diễn: Suy diễn là khả năng có đƣợc các thông tin bí
mật từ những thông tin không bí mật. Bảo vệ chống suy diễn đảm bảo ngƣời
dùng không đƣợc phép dò xét thông tin của các cá thể khác từ các dữ liệu
ngƣời dùng đó đƣợc biết.
- Bảo vệ toàn vẹn CSDL: Bảo vệ CSDL khỏi những ngƣời dùng không
hợp pháp, tránh sửa đổi nội dung dữ liệu trái phép. DBMS đƣa ra các kiểm
soát bằng các ràng buộc dữ liệu, thủ tục sao lƣu, phục hồi và các thủ tục an
toàn đặc biệt. Hệ thống phục hồi của DBMS sử dụng các tập tin nhật ký, ghi
lại tất cả các phép toán đƣợc thực hiện trên dữ liệu nhƣ: đọc, ghi, xóa, chèn.


7

- Toàn vẹn dữ liệu thao tác: đảm bảo tính tƣơng thích của dữ liệu khi có
nhiều thao tác thực hiện đồng thời. Một thao tác là một loạt các hoạt động xảy
ra đƣợc xem nhƣ một đơn vị công việc (unit of work) nghĩa là hoặc thành
công toàn bộ hoặc không làm gì cả (all or nothing).
- Toàn vẹn ngữ nghĩa của dữ liệu: đảm bảo tính tƣơng thích logic của
các dữ liệu bị thay đổi, bằng cách kiểm tra các giá trị dữ liệu có nằm trong
khoảng cho phép hay không (đó là các ràng buộc toàn vẹn). Ràng buộc là
những thuộc tính mà ta áp đặt lên một bảng hay một cột để tránh việc lƣu dữ
liệu không chính xác vào CSDL.
- Khả năng lƣu vết và kiểm tra: là khả năng ghi lại mọi truy cập tới dữ
liệu (với các phép toán Read và Write). Khả năng kiểm tra và lƣu vết đảm bảo
tính toàn vẹn dữ liệu vật lý và trợ giúp cho việc phân tích dãy truy cập vào
CSDL.
- Xác thực ngƣời dùng: biện pháp này để xác định tính duy nhất của
ngƣời dùng. Định danh ngƣời dùng làm cơ sở cho việc trao quyền. Ngƣời
dùng đƣợc phép truy cập dữ liệu, khi hệ thống xác định đƣợc ngƣời dùng này
là hợp pháp.

- Bảo vệ dữ liệu nhạy cảm: Dữ liệu nhạy cảm là dữ liệu không đƣợc để
công khai. Cần có chế độ kiểm soát ngƣời dùng truy cập đến dữ liệu nhạy
cảm, chỉ đƣợc cấp cho ngƣời dùng hợp pháp và hạn chế mức tối đa truy cập
không cần thiết.
- Bảo vệ nhiều mức: Bao gồm một tập các yêu cầu bảo vệ, dữ liệu đƣợc
phân loại thành nhiều mức nhạy cảm. Mục đích của bảo vệ nhiều mức là phân
loại các mục thông tin khác nhau, đồng thời phân quyền cho các mức truy cập
khác nhau vào các mục riêng biệt. Một yêu cầu đối với bảo vệ nhiều mức là
khả năng gán mức cho các thông tin.
1.3. Thiết kế CSDL an toàn
Bảo mật CSDL (Database Security): là một hệ thống quy trình hay
thủ tục để bảo vệ CSDL khỏi các tác động ngoài ý muốn nhƣ lạm dụng quyền
hạn, vô ý hoặc cố ý trong truy cập CSDL.[5]
Các cơ chế bảo mật CSDL:[5]
- Xác thực (Authentication)
- Kiểm soát truy cập (Access controls)
- Kiểm tra tính toàn vẹn (Integrity controls)


8

- Khả năng giám sát (Auditing)
- Mã hóa (Encryption):
+ Mức tập tin: không cung cấp mức độ bảo mật truy cập đến
CSDL ở mức bảng, cột, dòng. Không phân quyền cho ngƣời sử dụng.
+ Mức ứng dụng: cho phép phân quyền, nhƣng đòi hỏi sự thay
đổi kiến trúc của ứng dụng thậm chí đòi hỏi ứng dụng phải viết lại.
Việc thiết kế CSDL an toàn có nhiều hƣớng tiếp cận, trong đó phƣơng
pháp tích hợp đa giai đoạn cho phép nhà phát triển phân tích các yêu cầu an
toàn, lựa chọn các chính sách an toàn một cách phù hợp nhất. Phƣơng pháp

này gồm các giai đoạn sau[4]:
- Phân tích sơ bộ
- Xây dựng các yêu cầu và chính sách bảo mật
- Xây dựng khái niệm
- Thiết kế cấu trúc logic
- Thiết kế cấu trúc vật lý
- Cài đặt cơ chế an toàn
- Kiểm tra
Lợi ích mà phƣơng pháp tích hợp đa giai đoạn mang lại là:
- Có thể chia nhỏ quá trình thiết kế thành các thành phần nhỏ hơn, cho
phép nhà thiết kế tập trung chi tiết vào từng khía cạnh riêng của từng phần.
- Tách chính sách an toàn ra khỏi cơ chế an toàn. Chính sách là các cơ
chế ở mức cao bắt buộc việc thiết kế phải tuân theo. Cơ chế an toàn là một tập
hợp các chức năng phần cứng, phần mềm. Các cơ chế nên đƣợc dựa trên các
yêu cầu an toàn để đảm bảo chúng tuân theo các chính sách an toàn.
- Thuận tiện trong thiết kế hệ thống, cài đặt và quản lý.
- Hỗ trợ vạch kế hoạch cho việc bảo vệ hệ thống thông tin.
1.3.1. Phân tích sơ bộ
Mục đích của giai đoạn này là tiến hành nghiên cứu tính khả thi của hệ
thống an toàn, bao gồm: đánh giá các rủi ro, ƣớc lƣợng các chi phí thiết kế,
phát triển các ứng dụng cụ thể nào và xác định quyền ƣu tiên của chúng.
Trong đó:


9

- Các rủi ro của hệ thống là các đe dọa đáng kể nhất có thể xảy ra đối
với một CSDL, từ đó đƣa ra các hình thức xâm phạm tƣơng ứng và đánh giá
hậu quả khi xảy ra. Các đe dọa điển hình có thể kể ra nhƣ: đọc và sửa đổi trái
phép dữ liệu, từ chối dịch vụ hợp pháp.

- Các đặc trƣng của môi trƣờng CSDL: việc bảo vệ đa mức có đƣợc sử
dụng hay không tùy thuộc vào việc phân quyền truy cập CSDL, loại dữ liệu
đƣợc sử dụng để đƣa ra mô hình thiết kế phù hợp.
- Khả năng ứng dụng của các sản phẩm an toàn hiện có: Việc ứng dụng
các sản phẩm an toàn hiện có phải đƣợc xem xét dựa trên tính tiện lợi mà nó
mang lại và có khả năng phát triển hệ thống an toàn từ việc kết hợp nhiều sản
phẩm khác nhau hay không? Việc lựa chọn đó tùy thuộc vào mô hình và cấp
độ bảo vệ dữ liệu.
- Khả năng tích hợp của các sản phẩm an toàn: khả năng tích hợp các
cơ chế an toàn với các cơ chế phần cứng và phần mềm thực tế.
- Hiệu năng đạt đƣợc của các hệ thống an toàn: đƣợc so sánh với khả
năng hoạt động hiệu quả của hệ thống hiện tại hoặc là hệ thống mới mà không
cần bất kỳ các cơ chế và kiểm soát an toàn nào.
Kết quả của giai đoạn này là một tập hợp các đe dọa có thể xảy ra với
một hệ thống, đƣợc sắp xếp theo quyền ƣu tiên, đánh giá khả năng áp dụng và
tích hợp của các sản phẩm an toàn với các cơ chế hiện tại.
1.3.2. Xây dựng các yêu cầu và chính sách bảo mật
Việc phân tích yêu cầu bắt đầu từ việc phân tích đầy đủ và chính xác tất
cả các đe dọa có thể xảy ra đối với hệ thống. Điều này cho phép các nhà thiết
kế xác định các yêu cầu an toàn một cách chính xác và đầy đủ, tùy thuộc vào
các đòi hỏi bảo vệ thực tế của hệ thống. CSDL khác nhau đòi hỏi có các biện
pháp bảo vệ khác nhau.
Các hệ thống đƣợc phân loại thành hệ thống rủi ro cao và hệ thống rủi
ro thấp, dựa vào các yếu tố cơ bản chẳng hạn nhƣ mức tƣơng quan dữ liệu,
chia sẻ dữ liệu, khả năng truy cập dữ liệu, kỹ năng của nhân viên và các kỹ
thuật đƣợc lựa chọn.
Bảo vệ hệ thống hầu hết chịu ảnh hƣởng bởi số lƣợng và trình độ
ngƣời dùng. Một mặt, sự chuyên nghiệp của ngƣời dùng làm cho hệ thống
đáng tin cậy hơn. Mặt khác, do nắm đƣợc kẽ hở an toàn, chính ngƣời dùng lại
là mối đe dọa tiềm tàng khả năng lạm dụng quyền là rất cao. Trong phân tích

yêu cầu, nên xem xét đến mục đích tấn công. Hầu hết các kiểu tấn công là


10

thực hiện quyền truy cập trái phép vào dữ liệu, làm lộ dữ liệu, thay đổi dữ liệu
hoặc từ chối quyền truy cập tới dữ liệu.
Trong việc phân tích các mối đe dọa và các điểm yếu dễ bị tấn công
của hệ thống, các mặt sau thƣờng đƣợc xem xét:
- Phân tích giá trị: Phân tích dữ liệu đƣợc lƣu giữ và các ứng dụng truy
cập vào dữ liệu này nhằm xác định mức nhạy cảm của chúng. Các kiểm soát
truy cập tăng theo mức nhạy cảm của dữ liệu.
- Nhận dạng các mối đe dọa: Cần nhận dạng các mối đe dọa điển hình
cũng nhƣ các kỹ thuật xâm nhập (có thể có) của các ứng dụng khác nhau.
- Phân tích các điểm yếu dễ bị tấn công: Cần nhận dạng các điểm yếu
của hệ thống và liên hệ chúng với các đe dọa đã đƣợc nhận dạng từ trƣớc.
- Phân tích rủi ro: Đánh giá các đe dọa, các điểm yếu của hệ thống và
các kỹ thuật xâm nhập dựa vào các xâm phạm tính bí mật, tính toàn vẹn của
hệ thống. Chẳng hạn nhƣ khám phá, xử lý dữ liệu trái phép, sử dụng trái phép
tài nguyên và từ chối dịch vụ.
- Ƣớc tính rủi ro: Cần ƣớc tính khả năng xảy ra của từng biến cố không
mong muốn, kết hợp khả năng phản ứng hoặc đối phó của hệ thống đối với
các biến cố này.
- Xác định yêu cầu: Cần xác định yêu cầu an toàn dựa vào các đe dọa
(đã đƣợc ƣớc tính) và các biến cố không mong muốn đồng thời dựa vào khả
năng xuất hiện của chúng.
Để hỗ trợ việc chọn lựa các chính sách an toàn một cách hợp lý nhất
ngƣời ta dựa vào một bộ các tiêu chuẩn lựa chọn chính sách an toàn:
- Tính bí mật đối nghịch với tính toàn vẹn dữ liệu và tính tin cậy của
dữ liệu.

- Việc chia sẻ đặc quyền: Tùy thuộc từng môi trƣờng mà có lựa chọn
phù hợp.
- Mức độ chi tiết của kiểm soát: Nghĩa thứ nhất chỉ phạm vi của kiểm
soát trong mối quan hệ về số lƣợng của chủ thể và đối tƣợng bị kiểm soát.
Nghĩa thứ hai chỉ độ chi tiết của của từng đối tƣợng bị kiểm soát. Thứ ba, khi
nói đến độ chi tiết của kiểm soát ngƣời ta muốn nói đến mức độ điều khiển.
Trong một hệ thống, việc kiểm soát tất cả các tập tin trong hệ thống nằm ở
vùng duy nhất và khi có lỗi xảy ra thì chúng tập trung trong một vùng duy
TÀI LIỆU THAM KHẢO


11

Tiếng Việt
1. Thạch An (2015), “ Những sự kiện bảo mật nổi bật đầu năm 2015”, Tạp
chí PC World VN (www.pcworld.com.vn).
2. Phan Châu (2014), “Những sự kiện bảo mật nổi bật 2013”, Tạp chí PC
World VN (www.pcworld.com.vn).
3. Mai Hoa (2014), “Shellshock - lỗi bảo mật nguy hiểm hơn cả Heartbleed”,
Tạp chí PC World VN (www.pcworld.com.vn).
4. Trần Thị Lƣợng (2011), Giáo trình An toàn cơ sở dữ liệu, Học viện Kỹ
thuật Mật mã.
5. Khoa Khoa học và Kỹ thuật máy tính (2011), Giáo trình Bảo mật hệ
thống thông tin, Trƣờng ĐH Bách Khoa TP. Hồ Chí Minh.
6. Đỗ Tiến Thành (2013), “Tiêu chuẩn kỹ thuật về ứng dụng CNTT trong cơ
quan nhà nƣớc”, Cục Tin học hóa – Bộ Thông tin và Truyền thông.
7. Nguyễn Anh Tuấn (2011), “Virtual patching - Giải pháp mới cho bảo mật
web và cơ sở dữ liệu”, Tạp chí An toàn thông tin – Ban Cơ yếu Chính
phủ.
Tiếng Anh

8. Hamish Barwick (2015), “Australia a popular target for ransomware
attacks”, Computerworld Magazine (Autralia).
9. Danny Yadron and Melinda Beck (2015), “Health Insurer Anthem Didn’t
Encrypt Data in Theft”, The Wall Street Journal (Asia Edition).
10. Rudi Bruchez (2012), Microsoft SQL Server 2012 Security Cookbook,
Packt Publishing Ltd, UK.
11. Imperva (2013), Top 10 Database Threats 2013, Raphael Reich,
California, US.
12. Imperva (2014), Top Ten Database Security Threats, Redwood Shores,
California, US.
13. Jeremy Kirk (2015), “Premera, Anthem data breaches linked by similar
hacking tactics”, Computerworld Magazine.
14. McAfee Labs (2014), Threats Report, McAfee. Part of Intel Security,
US.


12

15. McAfee Labs (2014), Threats Predictions, McAfee. Part of Intel
Security, US.
16. Michael Mimoso (2013), “iOS Developer Site at Core of Facebook,
Apple Watering Hole Attack”, ThreatPost - The Kaspersky Lab Security
News Service.
17. Ray Rankins, Paul Bertucci, Chris Gallelli, Alex T. SilverStein (2014),
Microsoft SQL Server 2012 Unleashed – Chapter 18. Data Encyption,
Pearson Education, Inc, US.
18. Steve Ragan (2014), “Heartbleed to blame for Community Health
Systems breach”, CSOonline (published by IDG Enterprise).
19. Trendmicro (2015), “Bad Ads and Zero-Days: Reemerging Threats
Challenge Trust in Supply Chains and Best Practices”, Trendmicro

Australia.
20. Verizon (2014), 2014 Data Breach Investigations Report, Verizon
Trademark Services LLC, US.
21. Luc Bouganim, Yanli GUO (2009), “Database Encryption”, INRIA
Rocquencourt, Le Chesnay, France.
22. Robert Westervelt (2014), “Heartbleed Attack Linked To Community
Health Systems Breach”, CRN News, Analysis and Perspective.



×