Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 55 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
55
Dung lượng
1,09 MB
Nội dung
omybmayubtmovvdxusxvsa jglfloetgtxekdkkfhujqwsbsf pbyhqhyncrogojpgnrqqkan knqbiimmjmgxduxdpfvarux sktjiakbtpmotagqfpeetilml g d v d Áp dụng giải pháp, triển khai mã hóa CSDL truyền liệu oxdlyklhpfdcjnqkmpekxhxs lkpepqyfcpcglrfivdvfllqhaj a o u m r h a j a nhóm o i x j m r h a j aougrxglmugqncjkqmkvhsw Giới thiệu • Hệ thống CSDL giúp cho công tác quản lý, khai thác bảo vệ liệu trở nên thuận tiện • Mặc dù vấn đề bảo vệ CSDL giới nghiên cứu cách rộng rãi lý thuyết thực hành, toán thách đố giới chuyên môn Thống kê lưu trữ 10 ngân hàng, kho tàng, quản lý sở vật chất, dân số, tài nguyên khoáng sản, sách thư viện, thư tín , văn , thông tin đồ hoạ khác 90 - Vấn đề bảo mật liệu chưa quan tâm - Có thể có tính mã hóa/giải mã Khả bảo mật hệ điều hành mạng: - Khả phân quyền hệ quản trị CSDL - Khả bảo mật hệ quản trị CSDL: Các vấn đề: Thông tin CSDL cần sử dụng chung, nên việc dùng khoá riêng cho người sử dụng không thích hợp Thông tin CSDL cần phải cập nhật, sửa đổi thường xuyên, nên giải theo hướng mã tệp -> với CSDL lớn Vì thông tin CSDL lưu trữ lâu dài không tệp liệu giải mã xoá nhanh chóng nên thay khoá, tệp phải giải mã khoá cũ mã lại khoá -> khối lượng công việc lớn Việc mã hoá phải đáp ứng yêu cầu toán khai thác liệu Các hình thức công CSDL phổ biến SQL Injection Cross – site Scripting Flood Có thể bảo mật CSDL khía cạnh nào? Tận dụng hết khả an toàn sẵn có hệ điều hành mạng hệ quản trị CSDL Bảo mật liệu CSDL đường truyền giống dịch vụ mạng khác Kiểm soát, phân quyền truy nhập Bảo mật đường truyền trình khai thác Xây dựng tầng CSDL trung gian Ứng dụng DL giải mã CSDL trung gian DL mã hóa CSDL Sử dụng chế sẵn có CSDL Ứng dụng Bảng ảo Truy xuất SD stored proceduce để giải mã DL Truy xuất insert, update SD trigger SP để mã hóa DK CSDL Lựa chọn sách bảo mật - Quyền: xác định trao quyền hủy bỏ quyền truy cập - Phân quyền: phân nhóm người dùng, xác định role trách nhiệm nhóm hệ thống - Tính thừa kế: truyền quyền cho sao, hay dẫn xuất (instance) đối tượng Mã hóa truyền liệu Bảo vệ thông tin liệu mạng truyền tin Một mạng truyền tin số mạng máy tính bao gồm trung tâm chuyển mạch thường gọi nút mạng, nối với đường truyền tin nút mạng lại kết nối với ghép kênh tập trung để dẫn đến trung tâm đầu cuối mạng VD mạng điển hình gồm tập hợp trung tâm chuyển mạch nút nối với kênh truyền tin nút nơi dễ bị xâm nhập hệ thống • Trên thực tế có hai hình thức gây hại cho liệu truyền tin hình thức chủ động (Active) thụ động (passive) Hai hình thức hướng đến: • + Đánh cắp thông tin: Lắng nghe thông tin đường truyền, biết thông tin người gửi người nhận nhờ vào thông tin chứa gói tin truyền hệ thống mạng • Hình thức này, kẻ xâm nhập kiểm tra tần số trao đổi, số lượng gói tin truyền độ dài gói tin • Mục đích xem thông tin, chép, đánh cắp nội dung thông tin (ví dụ mật khẩu, thông tin ngân hàng ) chứ không làm ảnh hưởng nguy hại mặt vật lý liệu hay làm sai lệch nội dung liệu • + Phá hoại thông tin: Thay đổi nội dung liệu, chèn thêm thông tin liệu, phá hủy làm hỏng gói tin, làm trễ thời gian truyền tin, chép lặp lặp lại liệu… • Mục đích : phá hỏng hay làm sai lệch nội dung thông tin Để bảo vệ thông tin liệu đường truyền, ta hướng đến ba hình thức bảo - Mật mã đường kết nối nút mạng - Mật mã từ đầu cuối đến đầu cuối - Mật mã từ nút mạng đến nút mạng I.Mật mã đường kết nối nút mạng • Áp dụng lớp 1(vật lý) lớp 2( liên kết liệu) mô hình ISO • Thực mật mã mức thấp, cách xử lý bit cá kí tự qua đường truyền kẻ xâm nhập đường truyền cấu trúc thông tin bên gửi bên nhận =>vừa che dấu thông tin, vừa che dấu đường khối lượng thông tin truyền • Nhược điểm : Trường hợp kẻ xâm phạm làm thay đổi phần tin mã hóa gây biến đổi ngầu nhiên phần giải mã Khắc phục tượng lớp thấp khó thực lớp cao với cấu trúc sửa đổi mã lựa chọn thích hợp Mật mã từ nút mạng đến nút mạng • Mỗi khóa mã gắn với đường truyền cụ thể • Mã hóa thực với giữ liệu người sử dụng , liệu điều khiển tiêu đề không mã hóa • Vấn đề mã hóa giải mã với mã khóa khác liệu vào đường truyền và đường truyền khác Chức thực Modul bảo mật đặt nút mạng bảo vệ đặc biệt Modul bảo mật có chứa tất mã mà nút mạng cần sử dụng cho đường truyền Hình ảnh thể nguyên lí thực mật mã từ nút mạng đến nút mạng: Mật mã từ đầu cuối đến đầu cuối • -Nhược điểm : Phương pháp làm cho liệu người dùng an toàn không chống công phân tích tình huống, Các gọi gói thu bị xâm nhập, phân tích chúng truyền qua mạng chúng có thông tin gọi số lượng thông tin truyền đi, gói tin phần liệu người sử dụng mã hóa liệu đầu gói (dữ liệu điều khiển) không • => Một giải pháp tốt đưa cho vấn đề mật mã hai lần,một lần lớp thấp lần lớp cao, : • - Áp dụng mật mã từ đầu cuối đến đầu cuối bảo vệ “ liệu người dùng” mạng • - Áp dụng mật mã đường kết nối bảo vệ bí mật dòng lưu lượng tuyến Ứng dụng “Hệ thống bảo vệ thư điện tử” Quy trình mã hóa thư điện tử Quy trình giải mã thư điện tử Thank you [...].. .Mã hóa trên Cơ sở dữ liệu Giới thiệu mã hóa MD5 • Một chiều MD5 • Toàn vẹn dữ liệu • Nền tảng cho nhiều ứng dụng mã hóa • SHA – 1 và MD5 được sử dụng khá phổ biến http://www.md5.net/ • Thông điệp ban đầu x sẽ được mở rộng thành dãy bit X có độ dài là bội số của 512 Một bit1 được thêm vào sau dãy bit x, tiếp đến là dãy gồm d bit 0 và cuối cùng là dãy 64 bit, biểu diễn... trị CSDL (DBMS) an toàn Thiết kế CSDL (DB) an toàn Ủy quyền và thu hồi quyền • Bảo mật là 1 trong những yếu tố đóng vai trò đến sự sống còn của cơ sở dữ liệu Hầu hết các hệ quản trị cơ sở dữ liệu thương mại đều cugn cấp khả năng bảo mật dữ liệu với các chức năng sau: • Cấp phát quyền truy cập cơ sở dữ liệu cho người dùng và nhóm người dùng, phát hiện và ngăn chặn những thao tác trái phép user trên. .. phát cho user trên DB • Thu hồi quyền thực thi các lệnh trên DB đã cấp phát cho user • Cú pháp câu lệnh REVOKE Thu hồi quyền (tiếp) • Ví dụ Thu hồi quyền thực thi lệnh INSERT trên bảng LOP của user thuchanh Thu hồi quyền đã cấp phát trên cột NGAYSINH (chỉ cho phép xem dữ liệu trên cột HOTEN và TEN) Thiết kế bảo mật CSDL Cơ chế ủy quyền (Grant) và thu hồi quyền (Revoke) Thiết kế hệ quản trị CSDL (DBMS)... chịu trách nhiệm bảo mật dữ liệu theo nhiều mức • Cần phải kết nối dữ Liệu từ nhiều mức khác nhau của CSDL • Khi thực hiện câu truy vấn của người dùng tin cậy cấp cao DBMS – Multilevel Mode (Tiếp) Thiết kế bảo mật CSDL Cơ chế ủy quyền (Grant) và thu hồi quyền (Revoke) Thiết kế hệ quản trị CSDL (DBMS) an toàn Thiết kế CSDL (DB) an toàn Thiết kế CSDL (DB) an toàn - Bảo mật cơ sở dữ liệu: là 1 hệ thống, quy... những thao tác trái phép user trên DB • Cấp phát quyền sử dụng các câu lệnh, các đối tượng cơ sở dữ liệu đối với người dùng • Thu hồi (hủy bỏ) quyền của người dùng Ủy quyền • Sử dụng lệnh GRANT để cấp phát quyền cho người sử dụng trên các đối tượng CSDL (SELECT, INSERT, UPDATE, DELETE VÀ REFERENCES) • Người sở hữu DB cấp phát quyền thực thi trên các lệnh (như CREATE TABLE, CREATE VIEW ) • Cấu trúc... Thiết kế CSDL (DB) an toàn - Bảo mật cơ sở dữ liệu: là 1 hệ thống, quy trình hay 1 thủ tục để bảo vệ cơ sở dữ liệu khỏi các tác động ngoài ý muốn: lạm dụng quyền hạn, vô ý hoặc cố ý trong truy cập cơ sở dữ liệu - Các cơ chế bảo mật CSDL: +Xác thực +Điều khiển truy cập +Điều khiển toàn vẹn +Mã hóa ... tin cậy và được cho qua các điều khiển bắt buộc của Hệ điều hành • Ưu điểm: • Bảo mật cao • Ít tốn chi phi (overhead) trong thao tác truy xuất và cập nhật • Nhược điểm • Cần nhiều đoạn code đáng tin cậy DBMS – Multilevel Mode (Tiếp) DBMS – Multilevel Mode (Tiếp) • Interity lock: Một bộ lọc tin cậy (Trusted Filter) chịu trách nhiệm bảo vệ các đối tượng dữ liệu theo cơ chế đa mức bằng cách tạo vào gán... Ưu điểm • Phát hiện ra những thay đổi bất hợp pháp • Chống Trojan Horses • Sử dụng được ở những DBMS không tin cậy • Nhược điểm • Cần quẩn lý các khóa • Mối nguy hiểm từ suy luận (Inference Threat) DBMS – Multilevel Mode (Tiếp) DBMS – Multilevel Mode (Tiếp) • Kernelized: Hệ điều hành tin cậy sẽ chịu trách nhiệm điều khiển truy cập ở cấp vật lý cho dữ liệu trong DB bằng cơ chế bảo vệ bắt buộc (Mandatory... d bit 0 được thêm vào sao cho dãy X có độ dài là bội số 512 • Đơn vị xử lý trong MD5 là các từ 32 bit nên dãy X sẽ được biểu diễn thành dãy các từ X[i] 32 bit: X = X[0] X[1] … X[n] với N là bội của 16 • Đầu tiên, bốn biến A, B, C, D được khởi tạo Những biến này được gọi là chaining variables • Bốn chu kỳ biến đổi trong MD5 hoàn toàn khác nhau và lần lượt sử dụng các hàm F, G, H và I Mỗi hàm có tham... trị CSDL (DBMS) an toàn Thiết kế CSDL (DB) an toàn Kiến trúc DBMS an toàn • Có 2 chế độ: • Chế độ «Hệ thống cao» (System High) • Chế độ đa mức (Multilevel Mode); có các kiến trúc • Trusted subject • Wood Hole: Integrity Lock, Kernelized, Replicated DBMS – System High • Tất cả user đều ở mức bảo mật cao nhất • Người dùng phải xem xét lại tất cả dữ liệu trước khi đưa ra sử dụng • Bảo mật thấp do phụ thuộc