Bài giảng An toàn ứng dụng web và cơ sở dữ liệu: Phần 2

67 29 0
Bài giảng An toàn ứng dụng web và cơ sở dữ liệu: Phần 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nối tiếp phần 1, phần 2 của bài giảng tiếp tục trình bày các nội dung chính sau: Bảo mật trong phát triển và triển khai ứng dụng web; Tổng quan về an toàn cơ sở dữ liệu; Các cơ chế bảo mật cơ sở dữ liệu; Sao lưu, khôi phục dự phòng, kiểm toán và giám sát hoạt động cơ sở dữ liệu.

BỘ THÔNG TIN VÀ TRUYỀN THÔNG HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG oOo - HOÀNG XUÂN DẬU BÀI GIẢNG AN TOÀN ỨNG DỤNG WEB VÀ CƠ SỞ DỮ LIỆU HÀ NỘI 2017 CHƢƠNG BẢO MẬT TRONG PHÁT TRIỂN VÀ TRIỂN KHAI ỨNG DỤNG WEB Chương đề cập số hướng tiếp cận phát triển triển khai ứng dụng web an toàn phần đầu Phần cuối chương trình bày số mơ hình phương pháp phát triển phần mềm an toàn 4.1 Các hƣớng tiếp cận phát triển triển khai ứng dụng web an toàn 4.1.1 Giới thiệu Nhƣ đề cập CHƢƠNG ứng dụng web ứng dụng phổ biến ứng dụng có số lƣợng lỗ hổng công khai thác lớn mạng Internet Do vậy, để đảm bảo an toàn, biện pháp bảo mật cần đƣợc thực suốt vòng đời ứng dụng web, giai đoạn phát triển triển khai, trình hoạt động ứng dụng Trong giai đoạn phát triển triển khai, biện pháp bảo mật cần đƣợc triển khai từ khâu phân tích, thiết kế, lập trình, kiểm thử, triển khai bảo trì Trong trình hoạt động hƣớng dẫn biện pháp bảo mật cần đƣợc áp dụng khâu giám sát, vá lỗi nâng cấp,… Hình 4.1 biểu diễn quan hệ mức chi phí khắc phục lỗi theo thời điểm lỗi đƣợc phát khắc phục Theo đó, lỗi đƣợc phát sớm khắc phục khâu Xác định u cầu/Thiết kế (Requirements/Design) địi hỏi chi phí nhỏ nhiều so với lỗi đƣợc phát muộn khắc phục khâu Kiểm thử Beta (Beta Testing), Phát hành (Release) Ngồi chi phí lớn, việc khắc phục, sửa chữa lỗi khâu cuối q trình phát triển phần mềm thƣờng có độ phức tạp cao việc sửa lỗi triệt để tồn diện khơng thể thực đƣợc Hình 4.1 Chi phí khắc phục theo thời điểm phát lỗi Có hƣớng tiếp cận bảo mật ứng dụng web chính: (1) hƣớng ―thâm nhập vá‖ (penetrate and patch) (2) hƣớng tiếp cận toàn diện Theo hƣớng ―thâm nhập vá‖, ứng dụng web đƣợc phát triển theo quy trình phát triển phần mềm thơng thƣờng, sau tiến hành kiểm thử bảo mật kiểu "thâm nhập" (penetration testing) thực chỉnh sửa 94 phần mềm phát lỗi Hƣớng tiếp cận tƣơng tự hƣớng tiếp cận hộp đen thực nhanh chóng thời gian ngắn Tuy nhiên, việc kiểm thử bảo mật kiểu "thâm nhập" khó phát tất lỗi bảo mật Ngoài ra, việc khắc phục lỗi phần mềm giai đoạn cuối quy trình phát triển phần mềm thƣờng phức tạp tốn Ngƣợc lại với hƣớng ―thâm nhập vá‖, với hƣớng tiếp cận toàn diện, yêu cầu thực tế bảo mật đƣợc đƣa vào từ khâu (Pha phân tích yêu cầu) đến khâu cuối (Pha phát hành) quy trình phát triển phần mềm Ƣu điểm hƣớng tiếp cận rủi ro, nguy tiềm tàng đƣợc nhận dạng đánh giá kỹ, nên biện pháp kiểm soát đƣợc áp dụng đầy đủ giúp hạn chế đến tối thiểu lỗi bảo mật Tuy nhiên, hạn chế thời gian thực dài chi phí lớn Mục trình bày nội dung chi tiết hƣớng tiếp cận 4.1.2 Hƣớng tiếp cận toàn diện vấn đề an toàn ứng dụng web 4.1.2.1 Các vấn đề bảo mật mơ hình hệ thống ứng dụng web Hình 4.2 Mơ hình ứng dụng web biện pháp bảo mật kèm theo Hình 4.2 mô tả biện pháp bảo mật áp dụng cho thành phần mơ hình hệ thống ứng dụng web Theo đó, biện pháp, nhóm biện pháp bảo mật cần đƣợc xác định áp dụng phù hợp với thành phần hệ thống ứng dụng web Cụ thể: - Với trình duyệt (Browser): cần xác thực ngƣời dùng (Authenticating users); - Với liệu truyền nhận trình duyệt máy chủ web: + Bảo vệ liệu nhạy cảm (Protecting sensitive data) + Ngăn chặn việc xử lý tham số (Preventing parameter manipulation) + Ngăn chặn công chiếm phiên làm việc tái sử dụng cookie (Preventing session hijacking and cookie replay attacks) - Với máy chủ web (Web server): + Thực cấu hình an tồn (Providing secure configuration) 95 + Kiểm tra liệu đầu vào (Validating input) + Cấp quyền ngƣời dùng (Authorising users) + Xử lý ngoại lệ (Handling exceptions) - Với máy chủ ứng dụng (Application server): + Xác thực cấp quyền cho ngƣời dùng luồng đến (Authenticating and authorising upstream identities) + Kiểm toán ghi log hoạt động giao dịch (Auditing and logging activity and transactions) - Với liệu truyền nhận máy chủ ứng dụng máy chủ sở liệu: + Bảo vệ liệu nhạy cảm (Protecting sensitive data) - Với máy chủ sở liệu (Database server): + Mã hóa băm liệu nhạy cảm (Encrypting or hashing sensitive data) 4.1.2.2 Các vấn đề bảo mật triển khai Hình 4.3 Các nhóm biện pháp bảo mật triển khai Do ứng dụng web thƣờng đƣợc triển khai hệ thống máy chủ web, máy chủ ứng dụng, máy chủ sở liệu hạ tầng mạng kèm theo nên cần xác định nhóm biện pháp bảo mật phù hợp áp dụng cho thành phần mơ hình triển khai Theo mơ hình bảo mật triển khai biểu diễn Hình 4.3, nhóm vấn đề biện pháp bảo mật bao gồm: - Các vấn đề biện pháp bảo mật ứng dụng (Application security) - Các vấn đề biện pháp bảo mật máy chủ (Host security) - Các vấn đề biện pháp bảo mật theo tô pơ triển khai (Deployment topologies), có biện pháp áp dụng cho thành phần ứng dụng cục (Local application tier) biện pháp áp dụng cho thành phần ứng dụng xa (Remote application tier) - Các vấn đề biện pháp bảo mật hạ tầng mạng (Network insfrastructure security) 96 - Các sách thủ tục an tồn (Security policies and procedures) – nhóm cần đƣợc triển khai áp dụng cho tất nhóm cịn lại 4.1.2.3 Các định hướng thiết kế ứng dụng web an tồn Hình 4.4 Các nội dung định hướng kiến trúc thiết kế ứng dụng web an toàn Các định hƣớng thiết kế ứng dụng web an toàn vấn đề bảo mật cần xem xét thực trình thiết kế ứng dụng web Các vấn đề đó, nhƣ biểu diễn Hình 4.4, phần "Application architecture and design" bao gồm: vấn đề kiểm tra đầu vào (Input validation), vấn đề xác thực (Authentication), cấp quyền (Authorization), quản lý cấu hình (Configuration management), liệu nhạy cảm (Sesitive data), quản lý phiên (Session management), mã hóa (Cryptography), xử lý tham số (Parameter manipulation), quản lý ngoại lệ (Exception management), kiểm toán ghi log (Auditing and logging) Phần trình bày chi tiết vấn đề - Vấn đề kiểm tra đầu vào + Không tin tƣởng đầu vào từ ngƣời dùng + Xem xét thực kiểm tra liệu tập trung máy chủ + Không dựa vào việc kiểm tra bên máy khách + Tối thiểu cần kiểm tra kiểu, kích thƣớc, định dạng phạm vi liệu đầu vào - Vấn đề xác thực + Nên chia website thành khu vực theo quyền truy nhập (khu vực cho khách hàng, thành viên quản trị,…) + Sử dụng mật mạnh + Không lƣu mật dạng rõ + Sử dụng giao thức bảo mật SSL/TLS - Cấp/Trao quyền + Cấp quyền tối thiểu cho tài khoản ngƣời dùng + Xem xét cấp quyền mức chi tiết 97 + Thực tách đặc quyền + Hạn chế ngƣời dùng truy cập trực tiếp đến tài nguyên hệ thống cấp - Quản lý cấu hình + Sử dụng tài khoản với quyền tối thiểu chạy dịch vụ tiến trình + Khơng lƣu thông tin tài khoản dạng rõ + Sử dụng biện pháp xác thực cấp quyền ―mạnh‖ phần quản trị + Sử dụng kênh truyền thông bảo mật cho phần quản trị + Tránh lƣu thông tin nhạy cảm không gian web - Các liệu nhạy cảm + Tránh lƣu trữ khóa + Mã hóa liệu nhạy cảm cần truyền + Sử dụng kênh truyền thông bảo mật + Sử dụng biện pháp kiểm soát truy nhập mạnh với liệu nhạy cảm + Không lƣu liệu nhạy cảm cookie cố định + Tránh gửi liệu nhạy cảm sử dụng phƣơng thức HTTP GET - Quản lý phiên + Đặt thời gian làm việc cho phiên + Sử dụng kênh truyền thông bảo mật + Mã hóa nội dung cookie dùng cho xác thực + Bảo vệ trạng thái phiên chống truy nhập trái phép - Mã hóa + Khơng nên sử dụng mơ đun mã hóa tự phát triển Nên sử dụng mơ đun có sẵn tảng đƣợc kiểm thử kỹ + Sử dụng thuật tốn mã hóa khóa phù hợp + Nên thay đổi khóa định kỳ + Lƣu khóa vị trí an tồn - Xử lý tham số + Mã hóa cookie nhạy cảm + Khơng tin tƣởng trƣờng mà ngƣời dùng xử lý + Kiểm tra tất liệu từ ngƣời dùng - Quản lý ngoại lệ + Sử dụng kỹ thuật xử lý ngoại lệ có cấu trúc + Khơng tiết lộ chi tiết nhạy cảm ứng dụng + Không ghi log liệu nhạy cảm nhƣ mật + Xem xét sử dụng khung quản lý ngoại lệ tập trung - Kiểm toán ghi logs 98 + Nhận dạng hành vi đáng ngờ + Cần xác định mẫu lƣu lƣợng bình thƣờng + Kiểm toán ghi log tất lớp ứng dụng + Cần giới hạn truy nhập đến file log + Sao lƣu phân tích thƣờng xuyên file log 4.1.2.4 Một số vấn đề đánh giá bảo mật ứng dụng web Việc đánh giá bảo mật ứng dụng web bao gồm việc đánh giá thiết kế kiến trúc, đánh giá mã cài đặt đánh giá việc triển khai Việc đánh giá bảo mật thiết kế kiến trúc ứng dụng web đƣợc thực theo nội dung định hƣớng thiết kế ứng dụng web an tồn trình bày Mục 4.1.2.3 việc đánh giá bảo mật triển khai đƣợc thực theo định hƣớng triển khai ứng dụng web an tồn trình bày Mục 4.1.2.2 Việc đánh giá bảo mật mã cài đặt ứng dụng web gồm vấn đề sau: - Tìm kiếm chuỗi chứa liệu nhạy cảm đƣợc nhúng mã nguồn - Tìm kiếm lỗ hổng XSS - Tìm kiếm lỗ hổng chèn mã SQL - Tìm kiếm lỗ hổng tràn đệm - Xem xét mã truy cập liệu Các vấn đề đƣợc đề cập Chƣơng giảng 4.1.2.5 10 lời khuyên cho thiết kế, phát triển triển khai ứng dụng web an toàn Đây 10 lời khuyên hãng Microsoft cho thiết kế, phát triển triển khai ứng dụng web an toàn tảng Microsoft Các lời khuyên bao gồm: Không tin tƣởng đầu vào trực tiếp từ ngƣời dùng Các dịch vụ không nên đƣợc cấp quyền hệ thống quản trị Thực thực tế tốt máy chủ SQL Cần có biện pháp bảo vệ tài ngun Có tính kiểm tốn, ghi log báo cáo Phân tích mã nguồn Triển khai thành phần theo nguyên tắc ―Phịng vệ nhiều lớp‖ Tắt thơng báo lỗi chi tiết đến ngƣời dùng Nắm đƣợc 10 quy tắc quản trị bảo mật 10 Có kế hoạch phản ứng với cố an tồn thơng tin Hầu hết nội dung lời khuyên đƣợc đề cập Chƣơng 1, giảng Sau nội dung lời khuyên số - Nắm đƣợc 10 quy tắc quản trị bảo mật: Không biết đƣợc điều xấu xảy xảy Các biện pháp bảo mật hiệu dễ sử dụng, áp dụng 99 Nếu bạn không cập nhật vá, mạng bạn không thuộc bạn lâu dài Việc cập nhật vá an ninh cho máy tính khơng hiệu khơng đƣợc quản trị an tồn từ đầu (nhƣ sử dụng mật quản trị yếu, cho phép tài khoản guest,…) Luôn cảnh giác giá an ninh (ln cần giám sát,…) Có bên ngồi cố gắng đốn mật bạn Mạng an toàn mạng đƣợc quản trị tốt Mạng khó quản trị phức tạp An ninh tránh rủi ro mà quản lý rủi ro 10 Cơng nghệ, kỹ thuật thuốc chữa bách bệnh 4.2 Các mơ hình phƣơng pháp phát triển phần mềm an tồn 4.2.1 Microsoft SDL Hình 4.5 Các pha Microsoft Security Development Lifecycle Microsoft SDL (Security Development Lifecycle) quy trình phát triển phần mềm giúp cho nhà phát triển xây dựng phần mềm an toàn giải đƣợc yêu cầu tuân thủ an ninh, đồng thời giảm đƣợc chi phí phát triển Hình 4.5 biểu diễn pha Microsoft SDL, gồm: Training (Huấn luyện), Requirements (Xác định yêu cầu), Design (Thiết kế), Implementation (Cài đặt), Verification (Kiểm tra), Release (Phát hành) Response (Phản ứng) Tiếp theo mô tả chi tiết pha Microsoft SDL Pha Huấn luyện bƣớc chuẩn bị cần thiết để thực hiệu quy trình SDL Nội dung pha huấn luyện khóa đào tạo an toàn (Core security training) với kiến thức tảng phát triển phần mềm an toàn, bao gồm thiết kế an tồn, mơ hình mối đe dọa, lập trình an tồn, kiểm thử bảo mật vấn đề thực tế đảm bảo tính riêng tƣ cho ngƣời dùng Pha Xác định yêu cầu gồm định hƣớng: (1) thiết lập yêu cầu bảo mật riêng tƣ, (2) tạo ngƣỡng chất lƣợng, hay ngƣỡng lỗi (3) thực đánh giá rủi ro bảo mật riêng tƣ Định hƣớng (1) có nhiệm vụ xác định tích hợp yêu cầu bảo mật riêng tƣ sớm giúp bạn dễ dàng xác định mốc quan trọng sản phẩm, đồng thời giảm thiểu gián đoạn kế hoạch lịch trình Định hƣớng (2) có nhiệm vụ xác định mức chất lƣợng cho bảo mật riêng tƣ từ bắt đầu để giúp cho nhóm phát 100 triển nắm đƣợc rủi ro có liên quan đến vấn đề bảo mật, nhận dạng khắc phục lỗi bảo mật trình phát triển phần mềm, áp dụng chuẩn suốt trình thực dự án Định hƣớng (3) cịn lại có nhiệm vụ kiểm tra thiết kế phần mềm dựa chi phí yêu cầu theo quy định giúp cho nhóm phát triển nhận dạng đƣợc thành phần dự án cần xem xét mơ hình mối đe dọa thiết kế an toàn trƣớc phát hành xác định mức độ ảnh hƣởng đến tính riêng tƣ tính năng, sản phẩm, dịch vụ Pha Thiết kế gồm định hƣớng: (1) thiết lập yêu cầu thiết kế, (2) phân tích, giảm giao diện công (3) sử dụng mơ hình mối đe dọa Định hƣớng (1) có nhiệm vụ xem xét lo ngại bảo mật riêng tƣ để giúp sớm giảm thiểu nguy bị gián đoạn lịch trình giảm chi phí cho dự án Mục đích định hƣớng (2) giảm hội cho tin tặc khai thác điểm yếu lỗ hổng để thực cơng Điều địi hỏi phải phân tích kỹ lƣỡng bề mặt cơng tổng thể bao gồm việc vơ hiệu hóa hạn chế quyền truy cập vào dịch vụ hệ thống, áp dụng nguyên tắc đặc quyền tối thiểu sử dụng biện pháp phịng thủ theo lớp Định hƣớng (3) áp dụng cách tiếp cận có cấu trúc kịch mối đe dọa q trình thiết kế giúp nhóm phát triển nhận dạng lỗ hổng bảo mật hiệu tốn hơn, xác định rủi ro từ mối đe dọa này, xác định biện pháp giảm nhẹ thích hợp Pha Cài đặt gồm định hƣớng cần thực hiện: (1) sử dụng công cụ đƣợc phê duyệt, hay chấp thuận, (2) hạn chế sử dụng hàm khơng an tồn (3) thực phân tích tĩnh mã Theo định hƣớng (1), việc cơng bố danh sách công cụ đƣợc chấp thuận sử dụng phép kiểm tra kèm (chẳng hạn nhƣ tùy chọn biên dịch/liên kết cảnh báo) giúp tự động hóa thực thi thực hành an toàn dễ dàng với chi phí thấp Việc cập nhật danh sách đặn đảm bảo phiên công cụ đƣợc sử dụng cho phép bao gồm tính phân tích an ninh biện pháp bảo vệ Định hƣớng (2) yêu cầu phân tích tất hàm API sử dụng dự án cấm hàm API đƣợc xác định khơng an tồn Điều giúp giảm lỗi bảo mật tiềm tàng với chi phí sản xuất thấp Các hành động cụ thể bao gồm sử dụng file tiêu đề (header file), biên dịch hơn, cơng cụ qt mã để tìm hàm danh sách cấm thay chúng hàm an toàn tƣơng đƣơng Định hƣớng (3) yêu cầu phân tích mã nguồn trƣớc biên dịch nhằm cung cấp phƣơng pháp khả mở cho đánh giá mã an tồn giúp đảm bảo sách viết mã an toàn đƣợc tuân thủ Pha Kiểm tra gồm định hƣớng: (1) thực phân tích động, (2) kiểm thử xâm nhập (3) đánh giá bề mặt công Định hƣớng (1) yêu cầu kiểm tra tính phần mềm thực sử dụng công cụ giám sát hành vi ứng dụng để phát lỗi truy nhập nhớ, lỗi đặc quyền ngƣời dùng vấn đề an ninh nghiêm trọng khác Định hƣớng (2) yêu cầu gây cố cho chƣơng trình cách cố tình đƣa liệu khơng ngẫu nhiên vào ứng dụng giúp tiết lộ vấn đề an ninh tiềm ẩn trƣớc phát hành địi hỏi đầu tƣ tài ngun Định hƣớng (3) u cầu xem xét bề mặt cơng hồn thành viết mã giúp đảm bảo 101 thay đổi thiết kế cài đặt ứng dụng hệ thống đƣợc xem xét, vectơ công đƣợc tạo thay đổi đƣợc xem xét giảm nhẹ bao gồm mơ hình mối đe dọa Pha Phát hành gồm định hƣớng: (1) tạo kế hoạch phản ứng cố, (2) thực đánh giá an ninh lần cuối (3) chứng nhận phát hành lƣu trữ Việc chuẩn bị kết hoạch phản ứng cố theo định hƣớng (1) quan trọng nhằm giúp đối phó với mối đe dọa xuất theo thời gian Việc bao gồm việc nhận dạng thông tin liên hệ an ninh khẩn cấp thiết lập kế hoạch dịch vụ bảo mật cho mã kế thừa từ nhóm khác tổ chức cho mã bên thứ ba đƣợc cấp phép Định hƣớng (2) yêu cầu chủ động xem xét tất hoạt động bảo mật đƣợc thực giúp đảm bảo sẵn sàng phát hành phần mềm Đánh giá cuối thƣờng bao gồm việc kiểm tra mơ hình mối đe dọa, kết đầu công cụ hiệu suất mức chất lƣợng ngƣỡng lỗi đƣợc xác định Pha Xác định yêu cầu Trong định hƣớng (3), chứng nhận phần mềm trƣớc phát hành giúp đảm bảo yêu cầu bảo mật riêng tƣ đƣợc đáp ứng Lƣu trữ tất liệu thích hợp cần thiết để thực tác vụ phục vụ sau phát hành giúp giảm chi phí dài hạn liên quan đến cơng nghệ phần mềm bền vững Pha Phản ứng có nhiệm vụ thực thi kế hoạch phản ứng cố thiết lập Pha Phát hành Điều cần thiết để giúp bảo vệ khách hàng khỏi lỗ hổng bảo mật riêng tƣ xuất phần mềm sau phát hành 4.2.2 OWASP CLASP CLASP (Comprehensive, Lightweight Application Security Process) tập hợp hƣớng hành động, dựa vai trị quy trình thành phần đƣợc hƣớng dẫn thực tế tốt đƣợc thức hóa CLASP đƣợc thiết kế để giúp nhóm phát triển phần mềm đƣa bảo mật vào giai đoạn đầu chu trình phát triển phần mềm có bắt đầu cách có cấu trúc, lặp lại đo đếm đƣợc CLASP ban đầu đƣợc phát triển dựa công việc thực địa sâu rộng nhân viên công ty Secure Software vào năm 2005, tài nguyên hệ thống nhiều chu kỳ phát triển bị phân rã để tạo yêu cầu bảo mật toàn diện Các yêu cầu kết tạo sở cho Các Thực tiễn Tốt CLASP, cho phép tổ chức xử lý lỗ hổng dễ bị tổn thƣơng mà khai thác dẫn đến đổ vỡ dịch vụ bảo mật (ví dụ: bí mật, xác thực trao quyền) Sau CLASP đƣợc chuyển thành dự án OWASP Các quy trình thành phần CLASP bao gồm: CLASP Views (Khung nhìn), CLASP Best Practices (Các thực tế tốt nhất), 24 CLASP Activities (24 hoạt động), CLASP Resources (Tài nguyên) Taxonomy of CLASP (Phân loại) Hiện OWASP ngừng hỗ trợ CLASP thay dự án OWASP SAMM 4.2.3 OWASP SAMM SAMM (Software Assurance Maturity Model) khung mở giúp tổ chức hình thành thực chiến lƣợc đảm bảo an tồn phần mềm, theo chiến lƣợc đƣợc chỉnh sửa cho phù hợp với rủi ro cụ thể mà tổ chức phải đối mặt SAMM đƣợc 102 CHƢƠNG SAO LƢU, KHƠI PHỤC DỰ PHỊNG, KIỂM TỐN VÀ GIÁM SÁT HOẠT ĐỘNG CƠ SỞ DỮ LIỆU Chương đề cập vấn đề lưu tạo dự phòng sở liệu khôi phục sở liệu từ dự phòng nửa đầu chương Nửa cuối chương trình bày vấn đề kiểm tốn sở liệu giám sát hoạt động máy chủ sở liệu 7.1 Sao lƣu khơi phục dự phịng 7.1.1 Giới thiệu chung Hình 7.1 Sao lưu (Backup) khơi phục dự phịng (Restore) sở liệu Sao lƣu sở liệu (Database backup) thao tác tạo phần toàn sở liệu Bản đƣợc tạo lƣu phƣơng tiện lƣu trữ với sở liệu sử dụng phƣơng tiện lƣu trữ riêng, nhƣ đĩa cứng, băng từ, ổ mạng, đám mây Sao lƣu đƣợc thực định kỳ khơng định kỳ, phụ thuộc sách quản lý hệ thống quan, tổ chức Ngƣợc lại với lƣu sở liệu, khơi phục dự phịng sở liệu (Database restore) thao tác khôi phục lại sở liệu sau cố Q trình khơi phục sử dụng phần, toàn sở liệu tạo Hình 7.1 minh họa trình lƣu sở liệu đĩa lƣu (Backup disk) khôi phục sở liệu từ file lƣu đĩa Sao lƣu khơi phục dự phịng sở liệu khâu chủ động chuẩn bị nhằm đối phó với cố xảy với sở liệu hệ thống có liên quan đến sở liệu Mục đích lƣu khơi phục dự phịng nhằm đảm bảo tính sẵn dùng tồn vẹn sở liệu Việc lƣu sở liệu cần đƣợc thực định kỳ, theo chu kỳ phù hợp Việc lựa chọn tần suất lƣu phụ thuộc vào yếu tố: - Yêu cầu đảm bảo an toàn liệu; - Khả lƣu trữ phƣơng tiện lƣu liệu; - Tải lên hệ thống thực lƣu; - Nên xem xét kết hợp lƣu chỗ (on-site) lƣu ngồi (off-site) 145 Các cố xảy với hệ thống máy chủ sở liệu thân sở liệu đƣợc chia thành loại: cố với hệ quản trị sở liệu (Instance failures), cố ứng dụng giao dịch (Application/Transaction failures) cố phƣơng tiện lƣu trữ (Media failures) Sự cố với hệ quản trị sở liệu gây lỗi bên hệ quản trị sở liệu, lỗi hệ điều hành Trong số trƣờng hợp, cố dạng gây hỏng hóc, mát liệu dẫn đến yêu cầu phải khôi phục Sự cố ứng dụng giao dịch thƣờng xảy lỗi xử lý liệu Trong số trƣờng hợp, cố dạng gây hỏng hóc, mát liệu dẫn đến yêu cầu phải khôi phục Các cố phƣơng tiện lƣu trữ gồm hỏng hóc phƣơng tiện lƣu trữ nhƣ đĩa cứng, RAID, băng từ phƣơng tiện lƣu trữ khác Sự cố dạng gây hỏng hóc, phần tồn sở liệu, địi hỏi phải khơi phục 7.1.2 Sao lƣu sở liệu 7.1.2.1 Các dạng lưu Hình 7.2 biểu diễn dạng lƣu sở liệu Theo đối tƣợng lƣu, có dạng lƣu: lƣu sở liệu (Database backup), lƣu log giao dịch (Transaction log backup) lƣu file (File backup) Theo mức độ lƣu, có dạng: lƣu tồn (Full backup) lƣu phần thay đổi (Incremental/Differential backup) Sao lƣu toàn thực lƣu toàn liệu thời điểm sở liệu hoạt động Dạng lƣu thƣờng đƣợc sử dụng lần lƣu Nhƣợc điểm lƣu toàn tốn nhiều thời gian dung lƣợng đĩa, đặc biệt với sở liệu có kích thƣớc lớn Ngƣợc lại với lƣu tồn bộ, lƣu phần thay đổi lƣu phần thay đổi sở liệu kể từ lần lƣu gần nhất, nhƣ minh họa Hình 7.3 Dạng lƣu có ƣu điểm thời gian lƣu ngắn lƣợng chiếm đĩa liệu lƣu lần tƣơng đối nhỏ so với kích thƣớc tồn sở liệu Nhƣợc điểm dạng lƣu thời gian khơi phục dài dịng đƣợc cập nhật nhiều lần cập nhật Hình 7.2 Các dạng lưu sở liệu 146 Hình 7.3 Sao lưu dạng Differential 7.1.2.2 Các mơ hình khơi phục Mơ hình khơi phục (Recovery) thuộc tính sở liệu điều khiển phƣơng pháp ghi log giao dịch, có hay không yêu cầu lƣu log giao dịch kiểu khôi phục sở liệu hỗ trợ Microsoft SQL Server hỗ trợ mơ hình khơi phục: Simple (Mơ hình khơi phục đơn giản), Full (Mơ hình khơi phục đầy đủ) Bulk_log (Mơ hình khơi phục log theo khối) Mơ hình khơi phục đơn giản cho phép số thao tác tạo log tối thiểu Do vậy, khơng hỗ hợ lƣu log không hỗ trợ khôi phục theo trang theo thời điểm Mơ hình hỗ trợ khơi phục file, nhƣng giới hạn với file liệu thứ cấp theo chế độ đọc Ngƣợc lại với mơ hình khơi phục đơn giản, mơ hình khơi phục đầy đủ yêu cầu tất thao tác đƣợc ghi log đầy đủ, có hỗ trợ lƣu log hỗ trợ khôi phục tất thao tác, bao gồm khôi phục theo thời điểm, theo trang khơi phục theo file Mơ hình khơi phục log theo khối hoạt động tƣơng tự nhƣ mơ hình khôi phục đầy đủ, trừ số thao tác theo mẻ đƣợc ghi log tối thiểu Mơ hình hỗ trợ khôi phục thao tác tƣơng tự mô hình khơi phục đầy đủ Tuy nhiên, mơ hình khơi phục log theo khối không hỗ trợ khôi phục theo thời điểm thao tác đƣợc ghi log tối thiểu 7.1.2.3 Thực lưu Hầu hết hệ quản trị sở liệu hỗ trợ lƣu thơng qua giao diện quản trị, dịng lệnh Hình 7.4 giao diện lƣu sở liệu thông qua giao diện quản trị Microsoft SQL Server Hình 7.5 giao diện tạo kế hoạch bảo trì cho tự động định kỳ lƣu sở liệu "dọn dẹp" file lƣu theo yêu cầu ngƣời quản trị Microsoft SQL Server Cũng sử dụng lệnh hệ quản trị sở liệu để thực lƣu Chẳng hạn, Microsoft SQL Server, lệnh sau lƣu có cú pháp nhƣ sau: BACKUP DATABASE { database_name | @database_name_var } TO [ WITH { DIFFERENTIAL | đó: ::= { { logical_device_name | @logical_device_name_var } | { DISK | TAPE | URL} = { 'physical_device_name' | @physical_device_name_var } } 147 Ví dụ lệnh BACKUP DATABASE test_db to DISK = 'D:\backups\test_db.bak' thực lƣu sở liệu có tên "test_db" file đĩa "D:\backups\test_db.bak" Hình 7.4 Sao lưu sở liệu thơng qua giao diện quản trị SQL Server Hình 7.5 Giao diện tạo kế hoạch bảo trì cho lưu liệu SQL Server 7.1.2.4 Sao lưu log giao dịch lưu file File log giao dịch (transaction log) lƣu dãy ghi log, lƣu trữ ghi khứ thay đổi đƣợc thực sở liệu Log giao dịch cần đƣợc lƣu định kỳ, kèm theo việc lƣu sở liệu việc cần thiết để hỗ trợ khả khôi phục theo thời điểm khống chế kích thƣớc file log Phụ thuộc vào kiểu ghi log lựa chọn kiểu lƣu (Simple, Full, Bulk_Log), khả khôi phục sở liệu khác 148 Sao lƣu file dạng lƣu cho phép lƣu file, nhóm file liệu cụ thể Ƣu điểm dạng lƣu file giảm thời gian lƣu, trƣờng hợp lƣu toàn sở liệu Tƣơng tự nhƣ lƣu sở liệu, kiểu lƣu file thƣờng đƣợc hộ trợ gồm: Full (sao lƣu toàn bộ), Partial (sao lƣu phần) Differential (chỉ lƣu thay đổi so với lần lƣu trƣớc đó) Kiểu lƣu Differential áp dụng với hai kiểu Full Partial 7.1.3 An toàn liệu lƣu Do việc lƣu liệu thƣờng đƣợc thực tự động, định kỳ nên lƣợng liệu số lƣợng file lƣu tạo lớn Do vậy, cần có chế "dọn dẹp" file liệu lƣu nhằm đảm bảo trì dung lƣợng đĩa trống tối thiểu cho hệ thống máy chủ hoạt động Có thể lựa chọn phƣơng pháp nhƣ ghi đè file lƣu lên file cũ, sử dụng chế dọn dẹp để trì số lƣợng cố định file lƣu hệ thống Hình 7.6 giao diện tạo kế hoạch bảo trì để định kỳ tự động tạo file mới, đồng thời xóa file cũ tuần Hình 7.6 Sử dụng kế hoạch bảo trì để quản lý file lưu SQL Server Ngoài ra, file lƣu sở liệu chứa phần, toàn sở liệu, nên cần có chế bổ sung để bảo vệ, tránh rị rỉ, liệu thơng qua file lƣu Các phƣơng pháp bảo vệ liệu lƣu thƣờng đƣợc sử dụng bao gồm: sử dụng mật để bảo vệ file lƣu, mã hóa file lƣu lƣu (off-site backup) Sử dụng mật để bảo vệ file lƣu phƣơng pháp đơn giản sử dụng Theo đó, đặt mật cho phƣơng tiện lƣu trữ, đặt mật cho file lƣu để tránh bị khôi phục ngẫu nhiên Sau ví dụ sử dụng lệnh tạo file lƣu có mật khẩu: 149 Mã hóa file lƣu phƣơng pháp đƣợc sử dụng để bảo vệ sở liệu lƣu file lƣu Có thể sử dụng cơng cụ mã hóa file lƣu, nhƣ LiteSpeed cho SQL Server, Red Gate SQL HyperBac, công nghệ Transparent Data Encryption (TDE) đƣợc đề cập Mục 6.3.3 Có thể kết hợp nén mã hóa file lƣu để giảm kích thƣớc file lƣu sở liệu Sao lƣu off-site dạng lƣu sở liệu và/hoặc thông tin liên quan sang thiết bị lƣu trữ, hệ thống khác Hình 7.7 minh họa việc lƣu sở liệu lên đám mây Amazon S3 sử dụng mô đun lƣu an toàn Oracle Phƣơng pháp lƣu nhằm đảm bảo an toàn cho liệu trƣờng hợp có cố tịa nhà khu vực, thành phố Tuy nhiên, cần có biện pháp đảm bảo an toàn cho file lƣu off-site chúng bị đánh cắp lạm dụng Các biện pháp sử dụng bao gồm: - Mã hóa file lƣu; - Mã hóa đƣờng truyền liệu từ hệ thống nguồn đến hệ thống lƣu trữ file lƣu; - Sử dụng nhân viên tin cậy trƣờng hợp vận chuyển file lƣu thiết bị lƣu trữ nhƣ ổ đĩa băng từ Hình 7.7 Sao lưu sở liệu lên đám mây Amazon S3 7.1.4 Khôi phục sở liệu Khơi phục dự phịng sở liệu việc khơi phục lại phần tồn sở liệu sở liệu có cố Đây nhiệm vụ khó khăn địi hỏi ngƣời thực cần có kiến thức kinh nghiệm quản trị sở liệu Khôi phục dự phịng sở liệu đƣợc thực nhờ sử dụng dạng file lƣu sau: lƣu toàn sở liệu, file lƣu sở liệu, file log giao dịch sở liệu Bƣớc trình khôi phục xác định kiểu khôi phục cho phù hợp số kiểu khôi phục sau: - Khôi phục tồn (Full recovery) - Khơi phục phần (Partial recovery): Khơi phục đến thời điểm - Khôi phục theo giao dịch (Transactional recovery): Khôi phục chi tiết theo giao dịch Dạng địi hỏi cơng cụ bổ sung bên thứ Tƣơng tự nhƣ thao tác lƣu, hệ quản trị sở liệu hỗ trợ thao thác khôi phục sở liệu từ file lƣu thông qua giao diện quản trị, dịng lệnh Hình 7.8 giao diện khôi phục sở liệu từ file lƣu đĩa SQL Server 150 Hình 7.8 Giao diện khôi phục sở liệu SQL Server Cũng sử dụng dịng lệnh hỗ trợ hệ quản trị sở liệu để thực việc khôi phục sở liệu từ file lƣu Sau cú pháp lệnh khôi phục sở liệu SQL Server: RESTORE DATABASE { database_name | @database_name_var } [ FROM [ , n ] ] [ WITH { [ RECOVERY | NORECOVERY | STANDBY = {standby_file_name | @standby_file_name_var } ] |, [ , n ] | , | , | , | , | , } [ , n ] ] Sau q trình khơi phục thành công, cần kiểm tra sau khôi phục để đảm bảo liệu đƣợc khơi phục đầy đủ, xác 7.2 Kiểm toán sở liệu 7.2.1 Khái quát kiểm toán sở liệu Kiểm toán sở liệu (Database auditing) phần việc giúp trả lời câu hỏi "Ai thực liệu nào, vào cách nào?" (tiếng Anh: Who did what to which data, when and how?) Một cách thức, kiểm tốn sở liệu việc giám sát hành vi ngƣời dùng thực sở liệu xem xét hành vi có phù hợp với sách quản trị bảo mật sở liệu quan, tổ chức hay không Trên thực tế, ngƣời quản trị sở liệu thƣờng cài đặt tính kiểm tốn mục đích an ninh, nhằm đảm bảo ngƣời khơng có thẩm quyền khơng đƣợc phép truy nhập vào liệu Đây khâu quan trọng giúp ngƣời quản trị sở liệu truy tìm nguyên nhân vấn đề, cố xảy với hệ thống từ có biện pháp khắc phục phù hợp 151 Có thể thấy giám sát khâu bắt buộc nhằm thu thập liệu cần thiết cho kiểm toán sở liệu Hơn nữa, việc giám sát cần đƣợc thực thƣờng xuyên suốt trình hoạt động sở liệu để khơng bị bỏ sót kiện quan trọng Sau có liệu giám sát, việc xem xét, phân tích liệu giám sát cần đƣợc thực định kỳ để sớm phát bất thƣờng, cố hệ thống Việc giám sát thu thập phân tích liệu đƣợc thực chỗ, phân tán máy chủ sở liệu, tập trung hệ thống kiểm tốn độc lập Mơ hình thu thập phân tích liệu chỗ sử dụng tính kiểm tốn thân hệ quản trị sở liệu thƣờng phù hợp với hệ thống đơn lẻ, cỡ nhỏ vừa tính hạn chế độ an tồn thấp Với hệ thống lớn, chuỗi máy chủ sở liệu, cần có hệ thống thu thập xử lý liệu kiểm toán độc lập, tập trung để giảm thiểu ảnh hƣởng đến hoạt động máy chủ sở liệu, nhƣ minh họa Hình 7.9 Có thể kể số hệ thống giám sát kiểm toán sở liệu đƣợc sử dụng rộng rãi, nhƣ Zabbix (http://www.zabbix.com) ApexSQL Audit (http://www.apexsql.com) Hình 7.9 Mơ hình thu thập xử lý liệu kiểm toán tập trung 7.2.2 Các dạng kiểm tốn sở liệu Mục mơ tả số nội dung cần đƣợc kiểm toán sở liệu Các nội dung gồm:Kiểm toán đăng nhập/đăng xuất sở liệu - Kiểm toán nguồn sử dụng sở liệu - Kiểm toán hoạt động DDL - Kiểm toán lỗi sở liệu - Kiểm toán thay đổi mã nguồn thủ tục, hàm, triger - Kiểm toán thay đổi đặc quyền thơng tin truy nhập - Kiểm tốn việc thay đổi liệu nhạy cảm Phần mục trình bày chi tiết nội dung kiểm toán kể Kiểm toán đăng nhập/đăng xuất sở liệu Nội dung giám sát thao tác đăng nhập (sign-on, log-on) đăng xuất (signout, log-out) ngƣời dùng sở liệu Đây thao tác quan trọng khâu kiểm soát truy nhập cần giám sát Các thông tin cần thu thập kiện thƣờng bao 152 gồm: username, địa IP máy khách, tên ứng dụng máy khách, thời gian, trạng thái (thành công, hay không thành công) Hình 7.10 biểu diễn liệu log ghi đƣợc đăng nhập không thành công kết tổng hợp biểu đồ Từ kết phân tích liệu log đăng nhập, đăng xuất đƣa đến việc thực số thao tác ngăn chặn tạm thời, nhƣ tạm khóa tài khoản ngƣời dùng sau đăng nhập khơng thành cơng số lần Hình 7.10 Dữ liệu log ghi đăng nhập không thành công Có thể sử dụng cơng cụ ghi log có sẵn hệ quản trị sở liệu, tự xây dựng công cụ để giám sát ghi log đăng nhập, đăng xuất Hình 7.11 giao diện cấu hình tự động ghi log đăng nhập SQL Server Hình 7.11 Giao diện cấu hình tự động ghi log đăng nhập SQL Server Cũng viết đoạn mã SQL dựa trigger để ghi log lƣu bảng sở liệu Đoạn mã sau sử dụng để tạo bảng chứa liệu log đăng nhập, đăng xuất: 153 Sau đó, sử dụng đoạn mã sau để ghi log đăng nhập dựa trigger: tiếp theo, sử dụng đoạn mã sau để ghi log đăng xuất dựa trigger: 154 Kiểm toán nguồn sử dụng sở liệu Nguồn sử dụng sở liệu gồm địa IP tên ứng dụng, nút mạng kết nối đến sở liệu số thông tin khác, nhƣ biểu diễn Hình 7.12 Trong nội dung này, cần thu thập thơng tin nguồn sử dụng sở liệu cho hoạt động, nhƣ kết nối đăng nhập vào sở liệu thực lệnh SQL Hình 7.12 Dữ liệu log ghi nguồn sử dụng sở liệu Kiểm toán hoạt động DDL Kiểm toán hoạt động DDL (Data description language) kiểm toán việc thay đổi lƣợc đồ (schema), cấu trúc bảng sở liệu Các thay đổi cấu trúc sở liệu cần đƣợc giám sát chặt chẽ chúng ảnh hƣởng lớn đến thao tác khác hiệu vận hành sở liệu Có thể ghi liệu giám sát cho nội dung kiểm tốn sử dụng tính kiểm toán cung cấp sở liệu, sử dụng hệ thống kiểm toán độc lập, so sánh snapshot lƣợc đồ sở liệu Kiểm toán lỗi sở liệu Trong nội dung này, cần giám sát ghi thông tin lỗi xảy thực thao tác với sở liệu Từ thông tin giám sát phân tích, tìm lỗ hổng, nỗ lực công sở liệu Chẳng hạn, việc phân tích lỗi sở liệu tìm việc tin tặc chèn thêm ký tự đặc biệt vào liệu gây lỗi câu lệnh SQL để tìm lỗ hổng chèn mã SQL hệ thống ứng dụng để công sở liệu Kiểm toán thay đổi mã nguồn thủ tục, hàm, triger Đây nội dung yêu cầu giám sát ghi log thay đổi mã nguồn thủ tục, hàm triger Cần ghi log thông tin, nhƣ thực sửa, nội dung thay đổi thời gian thực Trên sở lần vết khắc phục có lỗi xảy Để thực việc này, sử dụng cơng cụ quản lý mã nguồn (có hỗ trợ change tracking), sử dụng tính kiểm tốn (audit) sở liệu 155 Kiểm toán thay đổi đặc quyền thông tin truy nhập Các thay đổi thông tin ngƣời dùng quyền truy nhập cần đƣợc giám sát ghi log thông tin nhạy cảm ảnh hƣởng đến an tồn sở liệu Các thơng tin cần ghi log gồm: - Thêm xóa ngƣời dùng, tài khoản đăng nhập vai trò; - Các thay đổi với ánh xạ tài khoản đăng nhập ngƣời dùng, vai trò; - Thay đổi đặc quyền (có thể ngƣời dùng vai trị); - Thay đổi mật khẩu; - Thay đổi thuộc tính an ninh máy chủ, sở liệu, lệnh, mức đối tƣợng sở liệu Kiểm toán việc thay đổi liệu nhạy cảm Các thay đổi với liệu nhạy cảm cần đƣợc giám sát để phát sửa đổi bất hợp pháp Dữ liệu ghi log kiện xảy cịn cần phải lƣu thơng tin (bản ghi) trƣớc thay đổi ghi sau thay đổi Do đối tƣợng kiểm toán liệu nhạy cảm, nên cần xem xét thực giám sát ghi log trƣờng hợp thực cần thiết có thêm nguy rị rỉ liệu nhạy cảm thơng qua ghi log kiểm tốn lƣợng liệu phát sinh lớn 7.3 Giám sát hoạt động máy chủ sở liệu 7.3.1 Giới thiệu Giám sát hoạt động máy chủ sở liệu, hay hẹp giám sát hoạt động sở liệu (Database activity monitoring - DAM), theo Gardner "chỉ tập công cụ hỗ trợ khả nhận dạng thông báo hành vi gian lận, bất hợp pháp, không mong muốn khác đến sở liệu, mà gây ảnh hưởng tối thiểu đến hoạt động hệ thống người dùng" Các công cụ giám sát hoạt động sở liệu có khả cung cấp biện pháp an ninh với liệu trung tâm mạnh, nhƣ khám phá phân loại liệu, quản lý quyền truy nhập ngƣời dùng, giám sát đặc quyền ngƣời dùng, bảo vệ ngăn chặn mát liệu,… Nhìn chung, hệ thống giám sát hoạt động sở liệu cần có tính tối thiểu sau [15]: - Độc lập giám sát kiểm toán tất hoạt động sở liệu, bao gồm hoạt động ngƣời quản trị giao dịch thực lệnh SQL sở liệu - Lƣu trữ an toàn liệu thu thập máy chủ bên sở liệu đƣợc giám sát - Giám sát, tổng hợp tƣơng quan hoạt động từ nhiều hệ quản trị sở liệu - Đảm bảo tài khoản dịch vụ truy nhập sở liệu từ địa IP xác định đƣợc phép chạy nhóm nhỏ truy vấn đƣợc cấp phép Điều giúp hệ thống dễ ràng cảnh báo hành vi truy vấn trái phép 156 - Thực phân chia nhiệm vụ cách giám sát ghi log hoạt động ngƣời quản trị sở liệu - Tạo cảnh báo vi phạm sách dựa luật, dựa kinh nghiệm 7.3.2 điều nên làm điều không nên giám sát sở liệu Mục trình bày điều nên điều không nên giải pháp giám sát hoạt động sở liệu, theo [14] Các mục nên gồm: Nên sử dụng giải pháp dựa agent để thu thập liệu giám sát nhằm giảm thiểu ảnh hƣởng đến hiệu hệ thống đƣợc giám sát Mức tiêu thụ tài nguyên CPU đĩa nên từ đến 3% Nên cung cấp khả giám sát liên tục theo thời gian thực lƣu lƣợng SQL cục Tùy chọn khả giám sát tất lƣu SQL từ mạng đến sở liệu Nên phát hành thông báo khởi tạo TCP cho phiên làm việc bị chặn điều tƣơng tự nhƣ máy khách kết nối mạng Kết khơng có thay đổi với sở liệu việc dọn dẹp kết nối sở liệu bình thƣờng máy khác đƣợc thực nhƣ bình thƣờng Nên tiêu thụ băng thông mạng tối thiểu cho giám sát câu lệnh SQL đến cổng mạng, cộng với số siêu liệu nhƣ thời gian đáp ứng, số lƣợng ghi trả Nên cung cấp giao diện đồ họa đơn cho xử lý cố Giao diện kiểu giúp bạn dễ dàng nhận dạng vấn đề đƣa giải pháp xử lý nhanh Các mục không nên bao gồm: Không yêu cầu cài đặt đối tƣợng sở liệu giám sát Không cài đặt script Không tạo thêm tài khoản sở liệu, trừ tài khoản cho vận hành Không thay đổi yêu cầu thay đổi file cấu hình, tham số thân sở liệu Agent thu thập liệu không thực thao tác sở liệu Không yêu cầu khởi động lại máy chủ, trừ số trƣờng hợp đặc biệt Không yêu cầu tài khoản ngƣời dùng sở liệu có sẵn cho cài đặt, giám sát, ngăn chặn Không ghi vào hệ thống file, trừ kết nối đến cổng mạng 157 7.4 Câu hỏi ôn tập 1) Sao lƣu khơi phục dự phịng sở liệu gì? Tại phải thực lƣu sở liệu ? 2) Mô tả dạng lƣu sở liệu 3) Mô tả mô hình khơi phục sở liệu 4) Trình bày biện pháp đảm bảo an toàn liệu lƣu 5) Kiểm tốn sở liệu gì? Nêu vai trị kiểm tốn sở liệu 6) Mơ tả dạng kiểm tốn sở liệu thƣờng dùng 7) Trình bày tính tối thiểu hệ thống giám sát hoạt động sở liệu điều nên điều không nên giải pháp giám sát hoạt động sở liệu 158 TÀI LIỆU THAM KHẢO Bryan Sullivan, Vincent Liu, Web Application Security, A Beginner's Guide, McGraw-Hill, 2012 Alfred Basta, Melissa Zgola, Database Security, Cengage Learning, 2012 Dafydd Stuttard, Marcus Pinto, The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws, John Wiley & Sons, 2011 Ron Ben Natan, Implementing Database Security and Auditing, Elsevier Inc., 2005 Mike Shema, Hacking Web Apps: Detecting and Preventing Web Application Security Problems, Elsevier Inc., 2012 Roberta Bragg, Mark Rhodes-Ousley and Keith Strassberg, Network Security: The Complete Reference, McGraw-Hill Osborne Media, 2013 Michael E Whitman, Herbert J Mattord, Principles of information security, 4th edition, Course Technology, Cengage Learning, 2012 Denny Cherry, Securing SQL Server: Protecting Your Database from Attackers, Syngress, 2012 Mark L Gillenson, Fundamentals of Database Management Systems, 2nd edition, Wiley, 2011 10 David Knox, Scott Gaetjen, Hamza Jahangir, Tyler Muth, Patrick Sack, Richard Wark, Bryan Wise, Applied Oracle Security: Developing Secure Database and Middleware Environments, McGraw-Hill Osborne Media, 2009 11 Michael Gertz and Sushil Jajodia, Handbook of Database Security Applications and Trends, Springer, 2008 12 Roberta Bragg, Mark Rhodes-Ousley and Keith Strassberg, Network Security: The Complete Reference, McGraw-Hill Osborne Media, 2013 13 OWASP Project, https://www.owasp.org, truy nhập tháng 11.2017 14 Cheryl Tang, Database Activity Monitoring: A Do’s and Don’ts Checklist for DBAs, https://www.imperva.com/blog/2017/05/database-activity-monitoring-checklist, truy nhập tháng 11.2017 15 Rich Mogull, Understanding and Selecting a Database Activity Monitoring Solution, Securosis, L.L.C, https://securosis.com/assets/library/reports/DAM-Whitepaperfinal.pdf, truy nhập tháng 11.2017 159 ... Microsoft SDL 5) Mơ tả thành phần mơ hình OWASP SAMM 104 PHẦN II AN TOÀN CƠ SỞ DỮ LIỆU 105 CHƢƠNG TỔNG QUAN VỀ AN TOÀN CƠ SỞ DỮ LIỆU Chương giới thiệu tổng quan an toàn sở liệu, bao gồm số khái niệm... dụng tƣờng lửa ứng dụng web để lọc yêu cầu gửi đến ứng dụng web, trƣớc chúng đƣợc gửi đến sở liệu, nhƣ minh họa Hình 5 .21 5.4.1 .2 Trojan sở liệu a Các dạng trojan sở liệu Trojan phần mềm chứa... trúc thiết kế ứng dụng web an toàn Các định hƣớng thiết kế ứng dụng web an toàn vấn đề bảo mật cần xem xét thực trình thiết kế ứng dụng web Các vấn đề đó, nhƣ biểu diễn Hình 4.4, phần "Application

Ngày đăng: 01/03/2022, 09:31

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan