1. Trang chủ
  2. » Công Nghệ Thông Tin

BÀI GIẢNG môn AN TOÀN cơ sở dữ LIỆU PHÁT HIỆN xâm NHẬP cơ sở dữ LIỆU TRÁI PHÉP NGUYỄN PHƯƠNG tâm

80 500 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 80
Dung lượng 490,55 KB

Nội dung

Chương PHÁT HIỆN XÂM NHẬP CƠ SỞ DỮ LIỆU TRÁI PHÉP GV: Nguyễn Phương Tâm MỤC TIÊU Giới thiệu số công cụ phát xâm nhập trái phép Trình bày hướng tiếp cận dựa vào hệ chuyên gia Trình bày xu hướng chung việc phát xâm nhập Trường CĐ CNTT HN Việt Hàn 2/81 Nguyễn Phương Tâm NỘI DUNG 4.1 Giới thiệu 4.2 Các công cụ tự động phát xâm nhập 4.3 Hướng tiếp cận dựa vào hệ chuyên gia 4.4 Kiểm toán hệ thống quản trị CSDL tin cậy 4.5 Các xu hướng chung phát xâm nhập Trường CĐ CNTT HN Việt Hàn 3/81 Nguyễn Phương Tâm 4.1 GIỚI THIỆU Mục đích biện pháp phát xâm nhập máy tính phát loại xâm phạm an toàn như:  Xâm phạm tính toàn vẹn  Từ chối dịch vụ  Truy nhập trái phép Trường CĐ CNTT HN Việt Hàn 4/81 Nguyễn Phương Tâm 4.1 GIỚI THIỆU Khó khăn: nảy sinh số vấn đề làm hạn chế hiệu biện pháp phát xâm nhập này, như:  Người sử dụng áp dụng biện pháp chưa  Các kiểm soát an toàn làm giảm hiệu hệ thống  Những người sử dụng hợp pháp lạm dụng quyền điểm yếu mà biện pháp phát xâm nhập chưa phát Trường CĐ CNTT HN Việt Hàn 5/81 Nguyễn Phương Tâm 4.1 GIỚI THIỆU Phát xâm nhập gì?  Phát xâm nhập khả nhận dạng xâm nhập cá nhân gây ra, bao gồm: người sử dụng hệ thống bất hợp pháp (“tội phạm máy tính” - hacker) người sử dụng hợp pháp lại lạm dụng đặc quyền (“đe doạ bên trong”) Trường CĐ CNTT HN Việt Hàn 6/81 Nguyễn Phương Tâm 4.1 GIỚI THIỆU Ví dụ:  Sửa đổi trái phép tập tin để truy nhập vào liệu  Truy nhập sửa đổi trái phép tập tin người sử dụng thông tin  Sửa đổi trái phép bảng hệ thống (chẳng hạn sửa đổi bảng định tuyến để chối bỏ sử dụng mạng)  Tạo account trái phép sử dụng trái phép account có Trường CĐ CNTT HN Việt Hàn 7/81 Nguyễn Phương Tâm 4.1 GIỚI THIỆU Mô hình phát xâm nhập: Khả phát xâm nhập máy tính phụ thuộc vào xuất mô hình phát xâm nhập Hiện có hai kiểu mô hình phát xâm nhập hệ thống phát xâm nhập (Intrusion Detection System - IDS) áp dụng là:  Mô hình phát tình trạng bất thường (Anomaly detection models)  Mô hình phát lạm dụng (Misuse detection models) Trường CĐ CNTT HN Việt Hàn 8/81 Nguyễn Phương Tâm 4.1 GIỚI THIỆU Mô hình phát tình trạng bất thường: Các mô hình cho phép so sánh profile (trong có lưu hành vi bình thường người sử dụng) cách có thống kê với tham số phiên làm việc người sử dụng Các sai lệch 'đáng kể' so với hành vi bình thường hệ thống IDS báo cáo lại cho chuyên gia an ninh, sai lệch đo ngưỡng (do mô hình xác định chuyên gia an ninh đặt ra) Trường CĐ CNTT HN Việt Hàn 9/81 Nguyễn Phương Tâm 4.1 GIỚI THIỆU Mô hình phát lạm dụng: Mô hình trợ giúp việc so sánh tham số phiên làm việc người sử dụng với mẫu công có, lưu hệ thống Trường CĐ CNTT HN Việt Hàn 10/81 Nguyễn Phương Tâm 4.4 Kiểm toán hệ quản trị CSDL tin cậy  Các câu hỏi cần nhận diện:  Nhật ký kiểm toán nhật ký giao tác (audit log and transaction log): Hầu hết DBMS thương mại ghi lại kiện "sửa đổi" CSDL, transacion log thường xuyên sử dụng để lưu giữ thông tin tình trạng hỏng hóc CSDL, để nhận dạng nguồn sửa đổi CSDL Audit log transaction log đáp ứng phần chức kiểm toán an toàn?  Thực tế đảm bảo (Verisimilitude and assurance): Quan hệ tồn kiện (có thể ghi lại được) TDBMS xảy thực tế hệ thống? Ví dụ, câu truy vấn ghi lại trước thực hiện, sau thực xong câu truy vấn này, có nên kết thúc ghi? Có thể trả lại liệu cho người đưa câu truy vấn mà đảm bảo tính tương thích mặt ngữ nghĩa câu truy vấn? Trường CĐ CNTT HN Việt Hàn 66/81 Nguyễn Phương Tâm 4.4 Kiểm toán hệ quản trị CSDL tin cậy Khi kiểm toán hệ thống tin cậy, yêu cầu TCSEC ghi lại định dàn xếp truy nhập Ban đầu, yêu cầu TCSEC hướng kiểm toán hệ thống tin cậy, với mối quan tâm chủ yếu toàn vẹn liệu Sau đó, chúng mở rộng cho hệ thống TDBMS liên quan tới số vấn đề, chẳng hạn kiểm soát truy nhập phức tạp, điểm yếu bổ sung, độ chi tiết volume cao hơn, đối tượng truy nhập lạm dụng quyền (trong nhiều TDBMS, việc lạm dụng quyền người sử dụng hợp pháp gây dẫn đến rủi ro cao hơn, so với việc lạm dụng quyền người sử dụng trái phép gây ra) Trường CĐ CNTT HN Việt Hàn 67/81 Nguyễn Phương Tâm 4.4 Kiểm toán hệ quản trị CSDL tin cậy  Các kết nghiên cứu  Các mục tiêu kiểm toán phụ thuộc phần lớn vào ứng dụng, sách an toàn hiểm hoạ môi trường Tuy nhiên, khả lấy liệu để sử dụng kiểm toán bị hạn chế kiến trúc TDBMS Điều có nghĩa sách ứng dụng định nên kiểm toán, kiến trúc hệ thống định kiểm toán  Một số sản phẩm TDBMS cung cấp liệu kiểm toán Dữ liệu thích hợp so với liệu OS máy chủ tập hợp Hơn nữa, nhiều liệu giao tác tập hợp, có số phân tích thiếu công cụ tự động Trường CĐ CNTT HN Việt Hàn 68/81 Nguyễn Phương Tâm 4.4 Kiểm toán hệ quản trị CSDL tin cậy  Các kết nghiên cứu  Các phân tích yêu cầu tập hợp liệu đảm bảo tính tương quan liệu kiểm toán giai đoạn xử lý câu truy vấn Người ta áp dụng điều việc dàn xếp truy nhập thực mức kiến trúc mức trừu tượng khác nhau, thông qua chế khác  Kỹ thuật phát xâm nhập thể rõ số thành công sử dụng vết kiểm toán OS mở rộng cho việc phân tích vết kiểm toán TDBMS  Tuỳ thuộc vào "thực tế" kiện ghi vết kiểm toán, câu hỏi nảy sinh kiện kiểm toán có thực xảy hay không Trường CĐ CNTT HN Việt Hàn 69/81 Nguyễn Phương Tâm 4.4 Kiểm toán hệ quản trị CSDL tin cậy  Quản lý giao tác đặt vấn đề xuất phát từ ảo tưởng:  Các kiện xác định thực xảy CSDL, Điều xảy giao tác không hoàn thành DBMS phục hồi CSDL  Các vấn đề tính bí mật nảy sinh Trong thực tế, trước lưu giữ, giao tác thử hoạt động ghi đọc Vì vậy, vết kiểm toán đắn chứa profile kiện Đây kiện xảy giao tác bị huỷ bỏ Nói cách khác, hệ thống kiểm toán phải phân biệt kiện kiểm toán, kiện kiện hoàn tất, với kiện thời gian tác động Trường CĐ CNTT HN Việt Hàn 70/81 Nguyễn Phương Tâm 4.4 Kiểm toán hệ quản trị CSDL tin cậy  Nói chung DBMS không tin cậy ghép thêm vào kiến trúc hệ thống có OS tin cậy, khả thiết lập tùy thuộc vào nguyên tắc trình bày phần "Thiết kế CSDL an toàn", có hai vấn đề liên quan đến kiểm toán:  Nếu câu truy vấn lấy dạng văn OS/TCB ghi lại trước chuyển tới DBMS back- end, người ta làm để xác định: đáp ứng DBMS liệu trả lại có với ngữ nghĩa hình thức câu truy vấn hay không?  Nếu phiên câu truy vấn phân tích cú pháp (hoặc tuân theo), OS/TCB lấy ghi lại trước chuyển tới DBMS back-end, người ta làm để xác định: đáp ứng DBMS liệu trả lại có với ngữ nghĩa học hình thức câu truy vấn dạng phân tích/tuân theo cú pháp câu truy vấn hay không? Trường CĐ CNTT HN Việt Hàn 71/81 Nguyễn Phương Tâm 4.4 Kiểm toán hệ quản trị CSDL tin cậy Các kiến trúc không thiết đưa sách truy nhập bắt buộc vào chương trình không tin cậy bất kỳ, yêu cầu TCSEC MAC nên kiến trúc trì Có thể phê chuẩn việc xoá quan hệ/các CSDL, cách chứng minh câu truy vấn (lệnh người sử dụng) chương trình tin cậy lấy ra, chứng minh tồn ánh xạ đối tượng CSDL đối tượng OS, chứng minh OS ghi lại trình tham gia kiện xoá kết Trường CĐ CNTT HN Việt Hàn 72/81 Nguyễn Phương Tâm 4.4 Kiểm toán hệ quản trị CSDL tin cậy Độ chi tiết ánh xạ đối tượng DBMS/OS liên quan đến kiểm toán, tuỳ thuộc vào dạng cập nhật khác, bao gồm yêu cầu tái sử dụng đối tượng Nếu OS/TCB phải bảo vệ quan hệ cá nhân bộ, định sửa đổi xoá câu truy vấn Nói cách khác, nhận dạng thông tin thô giá trị cho mục đích phân tích câu hỏi Ở chứng chứng tỏ ngữ nghĩa học đầy đủ câu truy vấn có liên quan đến profile thực DBMS/OS hay không (đây profile lấy ghi lại) Trường CĐ CNTT HN Việt Hàn 73/81 Nguyễn Phương Tâm 4.5 Các xu hướng chung phát xâm nhập Có hai xu hướng tiếp cận phát xâm nhập thời gian thực, là: Machine learning (ML) Công nghệ phần mềm Trường CĐ CNTT HN Việt Hàn 74/81 Nguyễn Phương Tâm 4.5 Các xu hướng chung phát xâm nhập Machine learning (ML) Các công nghệ ML sử dụng IDS để quan sát hệ thống đó, 'tìm hiểu' nhằm xác định rõ hoạt động 'thông thường', nhờ phát tình trạng không bình thường Ứng dụng công nghệ ML đề xuất sử dụng số nghiên cứu, ví dụ hệ thống Windom & Sense Bốn mảng sau ML coi có tiềm lớn cho IDS: Concept learning, Clustering, Predictive learning, Extraction of features Trường CĐ CNTT HN Việt Hàn 75/81 Nguyễn Phương Tâm 4.5 Các xu hướng chung phát xâm nhập  Công nghệ phần mềm Thông qua nhiều điểm yếu hệ thống, kẻ xâm nhập thu mở rộng đặc quyền truy nhập, xem vấn đề phê chuẩn kiểm tra phần mềm Thậm chí, điểm yếu hoạt động/quản trị điểm yếu dễ bị công cho dù hệ thống thiết kế tốt nhất, chúng không thực xác Vì vậy, công nghệ xây dựng quản lý phần mềm tốt (cho phép tránh phát điểm yếu mà kẻ xâm nhập lợi dụng) biện pháp bảo vệ, chống lại công xâm nhập Trường CĐ CNTT HN Việt Hàn 76/81 Nguyễn Phương Tâm 4.5 Các xu hướng chung phát xâm nhập  Công nghệ phần mềm  Có kiểu điểm yếu (thông qua kẻ xâm nhập gây xâm nhập tiểm ẩn vào hệ thống) nhận dạng sau: Các điểm yếu thiết kế (design flaws): Các điểm yếu xuất phát từ việc hiểu sai yêu cầu, thiết lập không đặc tả Các kỹ thuật phê chuẩn kiểm tra phần mềm biện pháp thích hợp Trường CĐ CNTT HN Việt Hàn 77/81 Nguyễn Phương Tâm 4.5 Các xu hướng chung phát xâm nhập Các lỗi thiết kế phổ biến bao gồm: • phê chuẩn không số lượng, kích cỡ địa đối số cung cấp cho lời gọi đặc quyền, • sơ suất xử lý liệu nhạy cảm nhớ/các heap/thư mục dùng chung, báo cáo sai điều kiện lỗi không bình thường, • không đảm bảo khôi phục lỗi an toàn Các công dựa vấn đề đặc trưng (chúng ta biết lớp hệ thống có điểm yếu xác định đó), chung (một người cố gắng khám phá tồn điểm yếu) Trường CĐ CNTT HN Việt Hàn 78/81 Nguyễn Phương Tâm 4.5 Các xu hướng chung phát xâm nhập Các lỗi (faults): Các lỗi bọ sinh tạo chương trình không thiết lập đặc tả Nhiều điểm yếu an toàn bọ gây ra, chẳng hạn chọn lựa không kiểu liệu, sử dụng tham số không xác, lỗi đồng bộ, v.v Giám sát trợ giúp cho việc phát công Trường CĐ CNTT HN Việt Hàn 79/81 Nguyễn Phương Tâm 4.5 Các xu hướng chung phát xâm nhập Các điểm yếu hoạt động /quản trị (Operational/administrative flaws): Việc khởi tạo giá trị không phù hợp không quán cho tham số làm giảm độ an toàn hệ thống Hầu hết điểm yếu đặc trưng phổ biến, nhận dạng kẻ xâm nhập (cố gắng lợi dụng điểm yếu này), cách giám sát vùng chương trình nơi xuất điểm yếu Trường CĐ CNTT HN Việt Hàn 80/81 Nguyễn Phương Tâm

Ngày đăng: 15/08/2016, 05:46

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN