Nghiên cứu về cơ chế ATTT và bảo mật của HQTCSDL Postgresql

66 2 0
Nghiên cứu về cơ chế ATTT và bảo mật của HQTCSDL Postgresql

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Trong một số cơ quan, tổ chức của nhà nước tính bí mật của dữ liệu cần được bảo đảm tuyệt đối. Điều đó cho thấy tầm quan trọng của việc bảo vệ dữ liệu trong một hệ quản trị CSDL. Hiện nay có rất nhiều hệ quản trị CSDL mã nguồn mở với chi phí triển khai thấp. Và hệ quản trị CSDL PostgreSQL được phần lớn các doanh nghiệp thuộc các khối viễn thông, ngân hàng, chính phủ sử dụng vì PostgreSQL có các tính năng như: Câu truy vấn phức hợp Thủ tục sự kiện Các khung nhìn Tính toàn vẹn của các giao dịch Việc kiểm tra truy cập đồng thời đa phiên bản Truy vấn xử lý song song Sao chép dữ liệu dạng luồng Trong HQTCSDL PostgreSQL còn hỗ trợ nhiều các cơ chế an toàn khác nhau trong đó có các cơ chế mã hoá đảm bảo tính bí mật dữ liệu như cơ chế mã TDE hay mã hoá kênh truyền với TLS1.3. Việc tìm hiểu rõ những cơ chế mã hoá này là điều cần thiết đối với quản trị viên để có thể đảm bảo an toàn cho HQTCSDL. Dựa trên lý do đó, em đã chọn đề tài “Tìm hiểu, triển khai một số cơ chế mã hoá dữ liệu trong HQTCSDL PostgreSQL” để làm đồ án tốt nghiệp.

BỘ THƠNG TIN VÀ TRUYỀN THƠNG HỌC VIỆN BƯU CHÍNH VIỄN THÔNG ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC ĐỀ TÀI: TÌM HIỂU, TRIỂN KHAI MỘT SỐ CƠ CHẾ MÃ HỐ DỮ LIỆU TRONG HQTCSDL POSTGRESQL Giảng viên hướng dẫn Sinh viên thực Lớp Khóa Chuyên ngành : TS Trần Quan Huy : Đường Huyền Trang : K26 : 26 : CNTT HÀ NỘI, 2022 BỘ THÔNG TIN VÀ TRUYỀN THƠNG HỌC VIỆN BƯU CHÍNH VIỄN THƠNG ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC ĐỀ TÀI: TÌM HIỂU, TRIỂN KHAI MỘT SỐ CƠ CHẾ MÃ HOÁ DỮ LIỆU TRONG HQTCSDL POSTGRESQL Giảng viên hướng dẫn Sinh viên thực Lớp Khóa Chuyên ngành : TS Trần Quan Huy : Đường Huyền Trang : K26 : 26 : CNTT HÀ NỘI, 2022 LỜI CẢM ƠN Đề tài “Tìm hiểu, triển khai số chế mã hoá liệu HQTCSDL PostgreSQL” nội dung Em chọn để nghiên cứu làm đồ án tốt nghiệp sau năm học chương trình đại học ngành Kỹ thuật điện tử truyền thông – chun ngành CNTT Học viện Bưu viễn thơng Để hồn thành q trình nghiên cứu hồn thiện đồ án tốt nghiệp này, lời Em xin gửi lời cảm ơn chân thành cảm ơn tới toàn thể quý Thầy Cô, bạn bè Học viện Bưu viễn thơng Bày tỏ lịng biết ơn sâu sắc đến thầy Khoa CNTT dìu dắt, chia sẻ kiến thức quý báu suốt trình học tập trường Đặc biệt thầy TS Trần Quan Huy với tri thức tâm huyết Thầy tạo điều kiện để em hoàn thành đồ án tốt nghiệp Học viện Do trình độ kiến thức thời gian có hạn nên đồ án cịn nhiều thiếu sót Em mong nhận quan tâm góp ý thầy, bạn để đồ án hoàn thiện Cuối cùng, Em xin chúc quý Thầy, Cô sức khỏe, công tác tốt hoàn thành tốt nhiệm vụ giao i LỜI CAM ĐOAN Em xin cam đoan đồ án em tự nghiên cứu hướng dẫn thầy TS Trần Quan Huy Để hoàn thành đồ án này, em sử dụng tài liệu ghi tài liệu tham khảo, không sử dụng tài liệu khác mà khơng ghi Nếu sai, em xin chịu hình thức kỷ luật theo quy định Học viện Bưu viễn thơng Hà Nội, ngày tháng năm 2022 Học viên thực Đường Huyền Trang ii MỤC LỤC LỜI CẢM ƠN i LỜI CAM ĐOAN ii MỤC LỤC iii DANH MỤC KÍ HIỆU VÀ TỪ VIẾT TẮT iv DANH MỤC CÁC BẢNG v DANH MỤC CÁC HÌNH VẼ vi LỜI NÓI ĐẦU vii CHƯƠNG TỔNG QUAN VỀ HQTCSDL POSTGRESQL 1.1 Giới thiệu chung HQTCSDL PostgreSQL 1.2 Kiến trúc, thành phần PostgreSQL 1.3 Một số đặc trưng PostgreSQL 12 1.4 Ưu nhược điểm PostgreSQL 17 1.5 Kết luận chương 18 CHƯƠNG CƠ CHẾ MÃ HOÁ TRONG HQTCSDL POSTGRESQL 19 2.1 Nguy an toàn triển khai PostgreSQL 19 2.2 Cơ chế đảm bảo ATTT HQTCSDL 24 2.3 Cơ chế mã hoá liệu lưu trữ 35 2.4 Cơ chế mã hoá liệu kênh truyền 38 2.5 Kết luận chương 42 CHƯƠNG TRIỂN KHAI CÀI ĐẶT MỘT SỐ CƠ CHẾ MÃ HÓA DỮ LIỆU TRONG POSTGRESQL 43 3.1 Mơ hình triển khai 43 3.2 Các bước cài đặt 44 3.3 Triển khai thực nghiệm đánh giá kết 46 3.4 Kết luận chương 55 KẾT LUẬN 56 TÀI LIỆU THAM KHẢO 57 iii DANH MỤC KÍ HIỆU VÀ TỪ VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt MVCC Multiversion concurrency control kiểm soát truy cập đồng thời nhiều phiên RAM Random Access Memory Bộ nhớ truy cập ngẫu nhiên SQL Structured Query Language Ngôn ngữ truy vấn mang tính cấu trúc TCP Transmission control protocol Giao thức điều khiển truyền nhận tầng vận tải DDoS Distributed denial-of-service Tấn công từ chối dịch vụ phân tán TDE Transparent data encryption Mã hóa liệu suốt DEK Data Encryption Key Khóa mã hóa liệu AES Advance Encryption Standard Tiêu chuẩn mã hóa tiên tiến TLS Transport Layer Security Giao thức bảo mật liệu truyền mạng Internet iv DANH MỤC CÁC BẢNG Bảng Giới hạn khả PostgreSQL Bảng Chính sách áp dụng cho lệnh 35 v DANH MỤC CÁC HÌNH VẼ Hình 1.1 PostgreSQL Hình 1.2 Kiến trúc PostgreSQL Hình 1.3 Các tiến trình PostgreSQL Hình 1.4 Cấu trúc database 10 Hình 2.1 Mơ hình hoạt động TCP 22 Hình 2.2 Tấn cơng Syn Food 23 Hình 2.3 Mã hóa cột TDE 36 Hình 2.4 Mã hóa không gian bảng TDE 37 Hình 2.5 Bảo mật kênh truyền theo mơ hình mạng Client – PostgreSQL Server 38 Hình 2.6 Kiến trúc, vị trí TLS 1.3 mơ hình TCP/IP 38 Hình 2.7 Hoạt động giao thức TLS 1.3 40 Hình 3.1 Mơ hình triển khai dịch vụ sở liệu PostgreSQL 43 Hình 3.2 Cài đặt PostgreSQL 12 repository 44 Hình 3.3 Cài đặt PostgreSQL 12 45 Hình 3.4 PostgreSQL khởi đơng thành cơng 45 Hình 3.5 Tạo database user 46 Hình 3.6 Đặt mật cho user 46 Hình 3.7 Danh sách database user có 46 Hình 3.8 Thêm liệu vào database 47 Hình 3.9 Kết nối truy vấn thông tin từ máy Client 47 Hình 3.10 Chỉnh sửa file PostgreSQL.conf 49 Hình 3.11 Chỉnh sửa file pg_hba.conf 50 Hình 3.12 Kết nối đến server 50 Hình 3.13 Kết nối thành công với giao thức TLS1.3 truy vấn liệu từ database 51 Hình 3.14 Dùng WireShark để bắt gói tin 51 Hình 3.15 Dữ liệu khởi tạo trước 52 Hình 3.16 Thiết lập mã hóa TDE mức cột 53 Hình 3.17 Dữ liệu cột mã hóa 53 Hình 3.18 Truy vấn liệu với hàm giải mã pgp_sym_decrypt() 54 vi LỜI NÓI ĐẦU Cùng với phát triển xã hội ngày Công nghệ thông tin ngày phát triển bùng nổ, sử dụng máy tính, thơng thường ta lưu trữ thông tin dạng tập tin, thư mục khác Ngồi ra, liệu cịn lưu trữ dạng bảng có quan hệ với lưu trữ hệ quản trị sở liệu để thực thi thao tác như: chỉnh sửa, thêm, xố, tìm kiếm liệu dễ dàng nhanh gọn Hệ quản trị sở liệu (CSDL) kiến thức có ứng dụng quan trọng sử dụng phổ biến hầu hết lĩnh vực thiết kế để quản lý sở liệu cách tự động có trật tự Trong số quan, tổ chức nhà nước tính bí mật liệu cần bảo đảm tuyệt đối Điều cho thấy tầm quan trọng việc bảo vệ liệu hệ quản trị CSDL Hiện có nhiều hệ quản trị CSDL mã nguồn mở với chi phí triển khai thấp Và hệ quản trị CSDL PostgreSQL phần lớn doanh nghiệp thuộc khối viễn thông, ngân hàng, phủ sử dụng PostgreSQL có tính như: - Câu truy vấn phức hợp - Thủ tục kiện - Các khung nhìn - Tính tồn vẹn giao dịch - Việc kiểm tra truy cập đồng thời đa phiên - Truy vấn xử lý song song - Sao chép liệu dạng luồng Trong HQTCSDL PostgreSQL hỗ trợ nhiều chế an tồn khác có chế mã hố đảm bảo tính bí mật liệu chế mã TDE hay mã hoá kênh truyền với TLS1.3 Việc tìm hiểu rõ chế mã hố điều cần thiết quản trị viên để đảm bảo an tồn cho HQTCSDL Dựa lý đó, em chọn đề tài “Tìm hiểu, triển khai số chế mã hoá liệu HQTCSDL PostgreSQL” để làm đồ án tốt nghiệp vii CHƯƠNG TỔNG QUAN VỀ HQTCSDL POSTGRESQL 1.1 Giới thiệu chung HQTCSDL PostgreSQL PostgreSQL hệ quản trị sở liệu viết theo hướng mã nguồn mở mạnh mẽ Hệ quản trị sở liệu có 15 năm phát triển, đồng thời cấu trúc kiểm chứng tạo lòng tin với người sử dụng độ tin cậy, tính tồn vẹn liệu, tính đắn PostgreSQL chạy tất hệ điều hành, bao gồm Linux, UNIX (AIX, BSD, HP-UX, SGI IRIX, Mac OS X, Solaris, Tru64), Windows Có hỗ trợ đầy đủ foreign keys, joins, views, triggers, stored procedures (trên nhiều ngơn ngữ) Hệ quản trị cịn bao gồm kiểu liệu SQL: 2008 INTEGER, NUMBER, BOOLEAN, CHAR, VARCHAR, DATE INTERVAL, TIMESTAMPs PostgreSQL hỗ trợ lưu trữ đối tượng có kiểu liệu nhị phân lớn, bao gồm hình ảnh, âm thanh, video Hệ quản trị sở liệu sử dụng thông qua giao diện ngôn ngữ C / C + +, Java, Net, Perl, Python, Ruby, Tcl, ODBC… Hình 1.1 PostgreSQL Là hệ quản trị sở liệu mạnh, PostgreSQL có tính phức tạp kiểm sốt truy cập đồng thời nhiều phiên (MVCC), khôi phục liệu thời điểm (Recovery), quản lý dung lượng bảng (tablespaces), chép không đồng bộ, giao dịch lồng (savepoints), lưu trực tuyến nội bộ, truy vấn phức tạp tối ưu hóa, viết trước khai báo để quản lý gỡ lỗi PostgreSQL hỗ trợ ký tự quốc tế, hỗ trợ bảng mã nhiều byte, Unicode, cho CHƯƠNG TRIỂN KHAI CÀI ĐẶT MỘT SỐ CƠ CHẾ MÃ HÓA DỮ LIỆU TRONG POSTGRESQL 3.1 Mơ hình triển khai Trong chương này, đồ án tiến hành triển khai sở liệu PostgreSQL máy chủ Ubuntu 18.04 Cung cấp dịch vụ sở liệu cho người dùng thông qua mạng Vmnet 10.10.10.0/24 mơ hình 3.1 Hình 3.1 Mơ hình triển khai dịch vụ sở liệu PostgreSQL Các bước triển khai mơ hình bao gồm: - Bước 1: Cấu hình mạng + Cài đặt HĐH máy chủ, máy trạm + Cài đặt địa IP + Kiểm tra kết nối máy - Bước 2: Triển khai sở liệu PostgreSQL + Cài đặt PostgreSQL máy chủ + Cài đặt sở liệu người dùng + Tiến hành truy cập vào CSDL từ người dùng xa - Bước 3: Triển khai chế mã hoá máy chủ PostgreSQL + Mã hoá sở liệu người dùng + Mã hoá liệu kênh truyền - Bước 4: Đánh giá kiểm tra + Tiến hành phân tích gói tin với Wireshark 43 3.2 Các bước cài đặt Trong phần trình bày bước cài đặt PostgreSQL máy chủ máy client Bước 1: Cài đặt Vmware máy tính Bước 2: Cài đặt Ubuntu 18.04 máy chủ Bước 3: Cài đặt PostgreSQL máy chủ máy client Khởi tạo sở liệu truy cập từ máy client Bước 4: Cấu hình địa IP kiểm tra kết nối thơng thường máy chủ máy client Với bước bước cài đặt mơi trường Trong đồ án trình bày từ bước Sau có mơi trường cài đặt, tiến hành thực cài đặt PostgreSQL - Thêm PostgreSQL 12 repository + Nhập khóa GPG thêm kho lưu trữ PostgreSQL 12 vào máy Ubuntu curl -fsSL https://www.PostgreSQL.org/media/keys/ACCC4CF8.asc|sudo gpg -dearmor -o /etc/apt/trusted.gpg.d/PostgreSQL.gpg + Thêm repository bao gồm: PostgreSQL-client, PostgreSQL, libpq-dev, PostgreSQL-server-dev, pgadmin packages hình sau echo "deb http://apt.PostgreSQL.org/pub/repos/apt/ `lsb_release -cs`-pgdg main" |sudo tee /etc/apt/sources.list.d/pgdg.list Hình 3.2 Cài đặt PostgreSQL 12 repository + Sau cài đặt thành công gói PostgreSQL 12 repository, tiến hành cài đặt PostgreSQL phiên 12 với lệnh sau, kết hình: sudo apt -y install PostgreSQL-12 PostgreSQL-client-12 44 Hình 3.3 Cài đặt PostgreSQL 12 + Kiểm tra xem PostgreSQL 12 hoạt động chưa lệnh Systemctl status PostgreSQL + Kết hình PostgreSQL hoạt động máy chủ thành cơng Hình 3.4 PostgreSQL khởi đông thành công 45 3.3 Triển khai thực nghiệm đánh giá kết 3.3.1 Cơ chế mã hóa liệu kênh truyền Tạo sở liệu Ví dụ tạo database có tên toanlt6db với user toanlt6 sau: Hình 3.5 Tạo database user Tiếp theo, đặt mật đăng nhập database cho user sau: Hình 3.6 Đặt mật cho user Kiểm tra danh sách database user tạo, thấy database toanlt6db user toanlt6 tạo thành cơng Hình 3.7 Danh sách database user có 46 Tiến hành tạo bảng thongtin thêm liệu vào bảng sau: Hình 3.8 Thêm liệu vào database Sau khởi tạo, thêm liệu vào database thành công, tiến hành kết nối tới database từ máy Client để kiểm tra xem Client thao tác sở liệu hay chưa Trên máy Client kết nối tới database sau: Hình 3.9 Kết nối truy vấn thơng tin từ máy Client Có thể thấy kết nối database từ client đến server, đường truyền chưa bảo vệ SSL/TLS Các bước thực bảo mật liệu kênh truyền với SSL/TLS trình bày 47 Khi chặn bắt gói tin với phần mềm Wireshark, ta kết sau: Hình 3.10 Dùng WireShark để bắt gói tin chưa thiết lập TLS 1.3 Có thể thấy rằng, khơng bảo mật đường truyền với TLS, người dùng truy vấn liệu từ xa, gói tin dạng rõ kẻ cơng hồn tồn đọc nội dung bên Để bảo mật liệu kênh truyền, ta cần thiết lập phần trình bày Bảo mật liệu kênh truyền với SSL/TLS + Sử dụng OpenSSL để tạo Chứng thư máy chủ tự ký khóa riêng tư cho máy chủ PostgreSQL: # openssl req -new -x509 -days 365 -nodes -text -out server.crt -keyout server.key \ -subj "/CN=10.10.10.5" # chmod og-rwx server.key server.crt + Tạo thư mục ~/.PostgreSQL/ chứa Chứng thư di chuyển Chứng thư vào thư mục 48 # mkdir ~/.PostgreSQL # mv server.* ~/.PostgreSQL/ Vì Chứng thư Chứng thư tự ký, nên sử dụng Chứng thư máy chủ (server.crt) làm Chứng thư gốc đáng tin cậy (root.crt) cho máy client Vì root.crt giống server.crt Lưu ý “~ / PostgreSQL / root.crt” psql sử dụng vị trí mặc định định cấu hình # cp ~/.PostgreSQL/server.crt ~/.PostgreSQL/root.crt + Sau cấp quyền chủ sở hữu cho user postgres với lệnh sau: # sudo chown postgres:postgres ~/.PostgreSQL/server* Thay đổi ssl_cert_file and ssl_key_file file PostgreSQL.conf trỏ đến thư mục ~/.PostgreSQL : # nano /etc/PostgreSQL/12/main/PostgreSQL.conf Hình 3.11 Chỉnh sửa file PostgreSQL.conf Chỉnh sửa file pg_hba.conf , thêm hostssl phép client kết nối thông qua SSL sau: # nano /etc/PostgreSQL/12/main/pg_hba.conf 49 Hình 3.12 Chỉnh sửa file pg_hba.conf Sau chỉnh sửa file PostgreSQL.conf pg_hba.conf, ta tiến hành lưu lại khởi động lại hệ thống # systemctl restart PostgreSQL Kiểm tra kết nối Trên máy Client chạy hệ điều hành Window cài PostgreSQL 12, ta tiến hành mở SQL shell để kết nối đến database tạo trước Toanlt6db sau: Hình 3.13 Kết nối đến server Với tham số cần nhập: + Server : 10.10.10.5 địa ip máy server + Database : toanlt6db tên database tạo trước + Port: 5432 cổng truy cập + Username: toanlt6 50 + Password: mật user toanlt6 Kết ta kết nối thành cơng đến database toanlt6db từ máy client với kết nối SSL/TLS hình Tại truy vấn liệu từ database Hình 3.14 Kết nối thành cơng với giao thức TLS 1.3 truy vấn liệu từ database Khi sử dụng phần mềm chặn bắt gói tin WireShark để bắt gói tin máy client kết nối đến server ta kết sau: Hình 3.15 Dùng WireShark để bắt gói tin thiết lập TLS 1.3 51 Như thấy đường truyền mã hóa Do việc triển khai chế mã hóa liệu kênh truyền đồ án thực thành cơng 3.3.2 Cơ chế mã hóa liệu lưu trữ Với lý thuyết trình bày mục 2.3, phần 3.3.2 đồ án trình bày triển khai thực nghiệm chế mã hóa liệu lưu trữ với hệ quản trị sở liệu PostgreSQL Cơ chế sử dụng triển khai chế mã hóa liệu TDE mức cột Hình 3.16 Dữ liệu khởi tạo trước Với liệu khởi tạo trước đó, giả sử thơng tin cột que thơng tin quê quán cần bảo mật Bước Khởi tạo tiện ích bảo mật pgcrypto Đây tiện ích bảo mật cung cấp hàm mã hóa liệu cho sở liệu toanlt6db=# CREATE EXTENSION pgcrypto; CREATE EXTENSION Các hàm mã hóa/ giải mã sử dụng là: pgp_sym_encrypt(data, password [, options text] ) return bytea pgp_sym_decrypt(data :: bytea, password [, options text ]) returns text Với [, options text] cho phép tùy chọn thuật toán mã hóa AES, Blowfish Trong đồ án triển khai mã hóa TDE mức cột với thuật tốn AES256 Bước Thao tác mã hóa với cột que sau: 52 Có thể thực máy kết nối thành công đến database toanlt6db Trên máy Client chạy Win 7, kết nối thành công đến database, thực lệnh: toanlt6db=# update thongtin set que = pgp_sym_encrypt(que,'qaz@123','compressalgo=1, cipher-algo=aes256'); Hình 3.17 Thiết lập mã hóa TDE mức cột Như hình trên, ta thực mã hóa cột que với mật qaz@123, thuật tốn mã hóa AES-256 Hình 3.18 Dữ liệu cột mã hóa 53 Có thể thấy truy vấn liệu thông thường, liệu cột mã hóa khơng thể đọc khơng có mật Để truy vấn liệu rõ cần truy vấn kết hợp hàm giải mã pgp_sym_decrypt() sau: toanlt6db=# select ten,tuoi,pgp_sym_decrypt ( que::bytea, 'qaz@123', 'compressalgo=1, cipher-algo=aes256') from thongtin; Kết truy vấn sau: Hình 3.19 Truy vấn liệu với hàm giải mã pgp_sym_decrypt() 3.3.3 Đánh giá kết Cơ chế mã hóa liệu kênh truyền - Với chế mã hóa liệu kênh truyền với TLS1.3, toàn đường truyền từ client đến server ngược lại mã hóa, liệu truyền cách an tồn kênh hình 3.14 - Với việc kênh truyền bảo mật, giúp tránh công phổ biến cơng xen giữa, giúp đảm bảo tính chất bảo mật liệu: tính bí mật, tính tồn vẹn , tính xác thực Cơ chế mã hóa liệu lưu trữ Với chế mã hóa liệu lưu trữ, giả sử có kịch cơng sau: - Kịch 1: Kẻ công sử dụng lỗ hỏng bí mật biết CentOS7 để truy cập vào máy chủ PostgreSQL (cài đặt Ubuntu 18.04) kẻ 54 cơng có khả truy cập vào máy chủ PostgreSQL (kẻ công nhân viên cơng ty, doanh nghiệp: Khi đó, kẻ cơng truy xuất file sở liệu bên hệ thống Tuy nhiên, với chế mặc định sử dụng khóa mã hóa masterkey mật đăng nhập user hệ quản trị sở liệu để mã hóa liệu user đó, kẻ cơng khơng thể xem nội dung bên file mà chúng lấy khơng có mật user hệ quản trị sở liệu - Kịch 2: Kẻ cơng truy cập vào máy chủ PostgreSQL (cài đặt Ubuntu 18.04) kịch 1, thêm vào chúng có thêm tài khoản mật user bên hệ quản trị Khi chúng tiến hành truy vấn sở liệu user Tuy nhiên liệu quan trọng nhạy cảm mã hóa với khóa riêng người dùng Tức kẻ cơng cần biết thêm khóa để xem tồn liệu bên Nếu khơng, kẻ cơng xem liệu hình 3.17 Như Việc triển khai chế mã hóa TDE mức cột chế giúp đảm bảo an toàn cho liệu người dùng hệ quản trị sở liệu PostgreSQL 3.4 Kết luận chương Chương trình bày chi tiết, rõ ràng trình triển khai cài đặt hệ quản trị sở liệu PostgreSQL, triển khai chế mã hóa trình bày chương Nội dung bao gồm: + Mơ hình triển khai cài đặt PostgreSQL + Triển khai thực nghiệm đánh giá kết Kết đạt chương thực thành công hai chế mã hóa liêụ bao gồm chế mã hóa liệu lưu trữ chế mã hóa liệu kênh truyền, với chế này, liệu người dùng bảo vệ 55 KẾT LUẬN Sau thời gian nỗ lực nghiên cứu, tìm hiểu giúp đỡ tận tình thầy giáo, TS Trần Quan Huy, em hoàn thành đồ án tốt nghiệp “TÌM HIỂU, TRIỂN KHAI MỘT SỐ CƠ CHẾ MÃ HỐ DỮ LIỆU TRONG HQTCSDL POSTGRESQL” Các kết đạt sau: - Về lý thuyết + Trình bày hệ quản trị CSDL PostgreSQL + Hiểu nguy cơng gây an tồn liệu hệ quản trị sở liệu nói chung hệ quản trị sở liệu PostgreSQL nói riêng + Đưa số chế mã hóa liệu bên hệ quản trị sở liệu PostgreSQL - Kết đạt + Nắm số chế đảm bảo an PostgreSQL + Đưa biện pháp bảo mật mã hóa liệu lưu trữ mức cột mã hóa liệu kênh truyền để phịng chống lại cơng hacker - Định hướng phát triển + Tiếp tục nghiên cứu, tìm hiểu sâu PostgreSQL + Nghiên cứu tình hình đơn vị, đề xuất sử dụng PostgreSQL thực tế đơn vị 56 TÀI LIỆU THAM KHẢO [1] [2] TS Nguyễn Nam Hải, TS.Lương Thế Dũng, ThS Trần Thị Lượng: Giáo trình an tồn sở liệu, Học viện Bưu viễn thơng, Hà Nội năm 2013 Đỗ Thanh Nghị: Bài giảng HQTCSDL PostgreSQL, Đại học cần thơ, 2005 [3] Jurgen Schoning: Mastering PostgreSQL1, 4th, Packt, 2020 [4] Documentation of PostgreSQL: Encryption options, 2022 https://www.PostgreSQL.org/docs/current/encryption-options.html [5] Data page Marc linster: Securi Best Practices for PostgreSQL, 2021 [6] PostgreSQL uses pgcrypto function for data encryption https://blog.actorsfit.com/a?ID=00001-9b767233-88f5-4d39-be55bf1d0b3c88f2 [7] http://m.antoanthongtin.vn/giai-phap-khac/ma-hoa-du-lieu-trong-suot106969 [8] How to implement Column and Row level security in PostgreSQL https://www.enterprisedb.com/postgres-tutorials/how-implementcolumn-and-row-level-security-postgresql 57

Ngày đăng: 08/06/2023, 16:30

Tài liệu cùng người dùng

Tài liệu liên quan