Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 92 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
92
Dung lượng
3,85 MB
Nội dung
ĐẠI HỌC QUỐC GIA TP HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ HỒNG SƠN PHÁT HIỆN CÁC LỖ HỔNG BẢO MẬT TRONG HỆ CƠ SỞ DỮ LIỆU (DETECTING SECURITY FLAWS IN DATABASE SYSTEMS) Chuyên ngành : Khoa Học Máy Tính LUẬN VĂN THẠC SĨ TP Hồ Chí Minh -2009- LỜI CẢM ƠN -Trong suốt q trình nghiên cứu thực Luận văn, tơi nhận động viên, giúp đỡ tận tình tiến sĩ Đặng Trần Khánh Tôi xin bày tỏ lòng biết ơn sâu sắc giúp đỡ quý báu Tôi xin chân thành cảm ơn thầy giáo khoa Khoa học máy tính dạy bảo suốt hai năm học cao học, để tơi có kiến thức ngày hơm cụ thể qua kết Luận văn phần thể Sau cùng, xin gửi lời cảm ơn chân thành đến gia đình bạn bè, người bên cạnh động viên Đây nguồn cổ động tinh thần lớn với tơi TP Hồ Chí Minh, ngày 27 tháng năm 2009 Học viên Hà Hồng Sơn -i- TÓM TẮT LUẬN VĂN -Luận văn nghiên cứu vấn đề phát lỗ hổng hệ sở liệu Nội dung luận văn chia hai phần chính, phần đầu trình bày tính chất việc bảo mật sở liệu, khái niệm lỗ hổng bảo mật phương pháp dùng để phát lỗ hổng bảo mật nay, phần thứ hai nghiên cứu cụ thể số phương pháp công khai thác lỗ hổng phổ biến hệ sở liệu, lỗ hổng cụ thể hệ sở liệu Oracle thực chương trình có khả phát vấn đề bảo mật trình vận hành sở liệu gây Hệ thống thực dựa kĩ thuật fuzz-testing chạy hệ sở liệu Oracle 10g - ii - MỤC LỤC CHƯƠNG 1: ĐẶT VẤN ĐỀ 1.1 Lý hình thành đề tài ý nghĩa thực tiễn 1.2 Mục tiêu, yêu cầu giới hạn đề tài CHƯƠNG 2: TỔNG QUAN VỀ BẢO MẬT CƠ SỞ DỮ LIỆU 2.1 Các tính chất bảo mật sở liệu 2.1.1 Tính bí mật 2.1.2 Tính tồn vẹn (Integrity) 2.1.3 Tính sẵn sàng (Availability) 2.1.4 Tính chống thối thác (Non-repudiation) 2.2 Các nguy ảnh hưởng tới hệ sở liệu 2.2.1 Nghe ăn cắp liệu 2.2.2 Giả mạo liệu 2.2.3 Giả mạo định danh 2.2.4 Truy cập bất hợp pháp 2.2.5 Khả đáp ứng 2.3 Một số thuật ngữ liên quan 2.3.1 Authentication, authorization and Accounting ( hay Auditing) 2.3.2 Hiểm họa (Threat) 2.3.3 Lỗ hổng bảo mật (vulnerability) 2.4 Phân loại lỗ hổng hệ sở liệu 10 2.4.1.Phân loại dựa vào thành phần hệ thống 10 2.4.1.1 Lỗ hổng sở liệu 11 2.4.1.2 Lỗ hổng ứng dụng 11 2.4.1.3 Lỗ hổng hệ điều hành 12 2.4.1.4 Lỗ hổng Web server 13 2.4.1.5 Lỗ hổng môi trường mạng 13 2.4.2 Phân loại dựa vào yếu tố ảnh hưởng trực tiếp tới hệ sở liệu 14 2.4.2.1 Lỗ hổng bỏ qua xác thực giao thức mạng (Unauthenticated Flaws in Network Protocols) 14 2.4.2.2 Lỗ hổng xác thực giao thức mạng (Authenticated Flaws in Network Protocols) 15 2.4.2.3 Lỗ hổng giao thức xác thực ( Flaws in Authentication Protocols ) 16 2.4.2.4 Truy cập vào tính khơng phép (Unauthenticated Access to Functionlity) 16 2.4.2.5 Thực thi đoạn mã môi trường SQL (Arbitrary Code Execution in Intrinsic SQL Elements ) 17 2.4.2.6 Nâng quyền dựa vào SQL injection ( Privilege Elevation via SQL Injection ) 18 2.4.2.7 Các vấn đề nâng quyền hệ thống cục ( Local Privilege Elevation Issues ) 18 2.5 Tổng quan SQL injection 18 - iii - 2.5.1 Khái niệm SQL Injection 19 2.5.2 Các dạng công SQL Injection 19 2.5.2.1 Dạng công vượt qua kiểm tra đăng nhập 19 2.5.2.2 Dạng công sử dụng câu lệnh SELECT 21 2.5.2.3 Dạng công sử dụng câu lệnh INSERT 24 2.5.2.4 Dạng công sử dụng stored-procedures 24 2.5.3 Cách phòng tránh 25 2.5.3.1 Kiểm soát chặt chẽ liệu nhập vào 25 2.5.3.2 Thiết lập cấu hình an tồn cho hệ quản trị sở liệu 26 CHƯƠNG 3: CÁC KĨ THUẬT PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG HỆ CƠ SỞ DỮ LIỆU 27 3.1 Penetration Testing 27 3.1.1 Khái niệm Pentesting 27 3.1.2 Các bước thực Pentesting 28 3.1.3 Ưu điểm khuyết điểm 30 3.2 Khai phá liệu 31 3.2.1 Khái niệm khai phá liệu 31 3.2.2 Các bước khai phá liệu 32 3.2.3 Hệ thống phát xâm nhập IDS 33 3.3 Một số phần mêm phát lỗ hổng bảo mật tiêu biểu 36 3.3.1 Nessus 36 3.3.2 Phần mềm phát xâm nhập (IDS) Snort 41 CHƯƠNG : THIẾT KẾ MỘT GIẢI PHÁP PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG HỆ CƠ SỞ DỮ LIỆU ORACLE 45 4.1 Lỗ hổng bảo mật hệ sở liệu Oracle 10g 45 4.1.1 Username password mặc định 45 4.1.2 Password yếu 46 4.1.3 Quyền public 47 4.1.4 Quyền mặc định 52 4.1.5 Các gói sở liệu 55 4.1.6 Các ví dụ PL/SQL injection số tính đặc biệt PL/SQL 57 4.2 Thiết kế chương trình phát lỗ hổng bảo mật hệ sở liệu Oracle 66 4.2.1 Mô tả hệ thống 67 4.2.2.Cài đặt cấu hình chương trình 73 CHƯƠNG : KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 81 5.1 Kết luận 81 5.2 Hướng phát triển 82 TÀI LIỆU THAM KHẢO 83 - iv - DANH MỤC CÁC HÌNH - Hình 1.Các tính chất bảo mật sở liệu Hình 2 Tấn cơng kiểu giả mạo liệu Hình Tấn cơng kiểu giả mạo định danh Hình Các bước pentesting 29 Hình Các bước khai phá liệu 32 Hình 3 hệ thống HIDS cài máy 35 Hình Hệ thống NIDS 35 Hình Chọn máy hệ điều hành mà máy khách Nessus chạy 39 Hình Nhập địa máy cần kiểm tra 40 Hình Kết thu sau chạy Snort 40 Hình Cài đặt Snort 42 Hình Mơ hình ERD chương trình 68 Hình Khởi tạo tài khoản để tiến hành cài đặt 74 Hình Cài đặt chương trình kiểm tra TestOr 75 Hình 4 Kiểm tra gói DBMS_DEFER_SYS 77 Hình Tạo hàm minh họa 78 Hình Sử dụng TestOr để phát lỗ hổng 79 -v- Chương ĐẶT VẤN ĐỀ CHƯƠNG 1: ĐẶT VẤN ĐỀ 1.1 Lý hình thành đề tài ý nghĩa thực tiễn Hiện công nghệ thông tin ứng dụng hầu hết lĩnh vực sống, phát triển làm thay đổi cách thức lưu trữ liệu truyền thống từ tập hồ sơ giấy sang lưu trữ máy tính, nói liệu lưu trữ máy tính ảnh hưởng hầu hết đến khía cạnh đời sống người chí lĩnh vực nhạy cảm trị, quân sự, kinh tế Ví dụ : thơng tin tài khoản cá nhân khách hàng nhà băng, tài liệu hệ thống quân sự, thông tin kế hoạch phát triển doanh nghiệp, thực liệu có giá trị quan trọng, mục tiêu đánh cắp nhiều đối tượng khác lực thù địch quốc gia, tội phạm công nghệ cao, đối thủ cạnh tranh vv v Do việc bảo mật liệu có vai trị quan trọng thời đại cơng nghệ Cùng với phát triển công nghệ, việc bảo vệ liệu có tiến đáng kể, nhiên công nghệ phát triển đồng thời làm cho phương thức đánh cắp liệu ngày nguy hiểm hơn, mức độ tinh vi cao Ngồi vịng đời phát triển phần mềm ngày ngắn áp lực kinh doanh dễ tạo lỗ hổng để tội phạm dễ dàng lợi dụng để đánh cắp liệu Do việc nắm lỗ hổng bảo mật dấu hiệu vi phạm giúp nhà quản trị sở liệu ngăn chặn, khắc phục bảo vệ hệ thống cách tốt Xây dựng hệ thống có khả tìm lỗ hổng bảo mật nguy tiềm ẩn hệ sở liệu góp phần giúp cho nhà quản trị có khả bảo vệ liệu tốt hơn, hạn chế đến mức thấp nguy cắp liệu Trong phạm vi nghiên cứu đề tài cố gắng đưa mơ hình kết hợp nhiều -1- Chương ĐẶT VẤN ĐỀ phương thức khác để phát nguy cơ, lỗ hổng tiềm ẩn nguy hiểm có trình vận hành khai thác sở liệu 1.2 Mục tiêu, yêu cầu giới hạn đề tài Mục tiêu đề tài tìm hiểu bảo mật hệ sở liệu nghiên cứu phương pháp tìm kiếm lỗ hổng bảo mật hệ sở liệu Yêu cầu đề tài : Áp dụng kết nghiên cứu để đề xuất cải tiến giải pháp hiệu cho việc tìm kiếm lỗ hổng bảo mật DBMS cụ thể Giới hạn đề tài : Phần thực hệ thống tập trung xây dựng package tích hợp vào hệ sở liệu Oracle 10g nhằm phát cấu trúc lệnh nguy hiểm dùng để khai thác lỗi SQL injection cơng DOS nhằm đánh cắp tồn liệu -2- Chương TỒNG QUAN VỀ BẢO MẬT CƠ SỞ DỮ LIỆU CHƯƠNG 2: TỔNG QUAN VỀ BẢO MẬT CƠ SỞ DỮ LIỆU 2.1 Các tính chất bảo mật sở liệu Bảo mật thông tin sở liệu liên quan đến việc đảm bảo liệu an tồn ba khía cạnh sau [4] : tính bí mật (confidentiality), tính tồn vẹn (integrity) tính sẵn sàng (Availbility) Tuy nhiên, cịn khía cạnh khác cần phải quan tâm thực hệ thống bảo mật sở liệu, tính chống thối thác (non-repudiation) [4] Do đó, u cầu bảo mật sở liệu bao gồm bốn tính chất Hình 2.1 rõ tính chất bảo mật sở liệu Hình 1.Các tính chất bảo mật sở liệu 2.1.1 Tính bí mật Về tính bí mật cho liệu việc bảo vệ liệu không bị xem, bị sửa đổi khai thác người khơng có quyền [4] Đây tính chất quan trọng bảo mật liệu Ví dụ: hệ thống ngân hàng, tính bí mật thể việc người xem thơng tin tài khoản mà khơng biết thơng tin tài khoản người khác -3- Chương THIẾT KẾ CHƯƠNG TRÌNH PHÁT HIỆN LỖ HỔNG BẢO MẬT Chức : Thiết lập tài khoản dùng để chạy chương trình FUNCTION get_fuzz_owner FUNCTION get_fuzz_owner RETURN VARCHAR2; Chức năng: Trả tài khoản chạy chương trình kiểm tra PROCEDURE create_fuzz_tables PROCEDURE create_fuzz_tables( p_tablespace IN VARCHAR2 := NULL); Chức : Tạo bảng cần thiết cho trình kiểm tra PROCEDURE drop_fuzz_tables PROCEDURE drop_fuzz_tables; Chức : Hủy toàn bảng tạo nhằm tạo chu kì kiểm tra PROCEDURE run PROCEDURE run( p_name IN VARCHAR2, p_owner IN VARCHAR2 := NULL, p_type IN NUMBER := 7, p_only_suspect IN - 71 - BOOLEAN := TRUE); Chương THIẾT KẾ CHƯƠNG TRÌNH PHÁT HIỆN LỖ HỔNG BẢO MẬT Chức : Thủ tục tiến hành giai đoạn khởi đầu cho trình chạy tiến trình kiểm tra, xác định cho ta biết kiểu đối tượng cần chạy, báo cáo cần có cho kiểu đối tượng PROCEDURE run_package PROCEDURE run_package( p_name IN VARCHAR2, p_owner IN VARCHAR2, p_package_name IN VARCHAR2, p_method_name IN VARCHAR2 := NULL, p_overload IN VARCHAR2 := NULL); Chức : Dùng để kiểm tra package PROCEDURE run_proc PROCEDURE run_proc( p_name IN VARCHAR2, p_owner IN VARCHAR2, p_proc_name IN VARCHAR2); Chức : Dùng để kiểm tra chương trình PROCEDURE run_obj PROCEDURE run_obj( p_fuzz_run p_obj_id IN IN NUMBER, NUMBER, p_method_name IN VARCHAR2 := NULL); Chức : Dùng để kiểm tra đối tượng đặc biệt - 72 - Chương THIẾT KẾ CHƯƠNG TRÌNH PHÁT HIỆN LỖ HỔNG BẢO MẬT PROCEDURE discover PROCEDURE discover( p_name IN VARCHAR2, p_owner IN VARCHAR2 := NULL, p_type IN NUMBER := 7, p_only_suspect IN BOOLEAN := TRUE); Chức : Dùng để truy xuất đến mẫu tin ( Record) lưu bảng Test PROCEDURE report PROCEDURE report( p_fuzz_run p_obj_id IN IN NUMBER, NUMBER, p_method_name IN p_overload IN VARCHAR2, VARCHAR2 := NULL); Chức năng: Xuất báo cáo 4.2.2.Cài đặt cấu hình chương trình Chương trình kiểm tra lỗi đặt tên testOr ( Testing Oracle), ta chạy chương trình với tài khoản SYS, tạo tài khoản để chạy TestOr cần gán quyền sau cho tài khoản : create session, create table, create sequence, create procedure, execute any procedure, nhiên, hạn chế gán quyền excute any procedure điều nguy hiểm Hướng dẫn cài đặt chương trình : Trước tiên vào SQL*PLUS tool kèm theo Hệ sở liệu Oracle, sử dụng user SYS để quyền tạo, phân quyền cho user - 73 - Chương THIẾT KẾ CHƯƠNG TRÌNH PHÁT HIỆN LỖ HỔNG BẢO MẬT Tạo tài khoản TEST đồng thời cấp cho TEST quyền tạo session, tạo table, tạo procedure thực thi procedure, đồng thời cấp cho tài khoản quota 300M Hình Khởi tạo tài khoản để tiến hành cài đặt Khi có tài khoản, bước tiến hành login vào tài khoản thiết lập thơng số cho phép in hình câu lệnh : CONN TEST/test set serveroutput on Để tiến hành cài đặt chương trình TestOr, chắn tập tin TestOr.sql nằm SQL PATH Oracle, windows, “%ORACLE_HOME%\DBS” Khi ta tiến hành cài đặt câu lệnh sau : - 74 - SQL PATH Chương THIẾT KẾ CHƯƠNG TRÌNH PHÁT HIỆN LỖ HỔNG BẢO MẬT @testor Hình Cài đặt chương trình kiểm tra TestOr Như chương trình cài đặt xong, lưu ý, package tích hợp Oracle Để chạy chương trình trước hết phải tạo bảng cho chương trình câu lệnh từ dấu nhắc SQL*PLUS: exec testor.create_fuzz_tables Để kiểm tra xem đối tượng có bị lỗi hay không ta tiến hành chay lệnh theo cú pháp sau : • exec fuzzor.run_package('Test name', 'OWNER_OF_PACKAGE', 'PACKAGE_NAME') : Dùng để kiểm tra gói với thông số : o Test name : Tên kiểm tra o OWNER_OF_PACKAGE: Tài khoản sở hữu gói - 75 - Chương THIẾT KẾ CHƯƠNG TRÌNH PHÁT HIỆN LỖ HỔNG BẢO MẬT o PACKAGE_NAME : Tên gói • exec fuzzor.run_proc('Test name', 'OWNER_OF_PROC_OR_FUNC', 'PROC_OR_FUNC_NAME') : Dùng để kiểm tra hàm với thông số : o Test name : Tên kiểm tra o OWNER_OF_PROC_OR_FUNC: Tài khoản sở hữu hàm o PROC_OR_FUNC_NAME: Tên hàm Sau trình kiểm tra, đề xuất báo cáo tình trạng trình kiểm tra ta sử dụng câu lệnh sau : exec fuzzor.report('%Test name% ') Lưu ý : Để báo cáo xuất hình, ta cần thiết lập thông số : set serveroutput on Báo cáo đưa thông số sau : Ngày tháng kiểm tra, tên gói hàm kiểm tra, thời gian bắt đầu, thời gian kết thúc, thông số đưa vào để kiểm tra, tổng số đối tượng kiểm tra, số lỗi có, có lỗi, báo cáo thông báo chi tiết kiểu lỗi bị dính, kí tự gây lỗi mã lỗi Để bắt đầu q trình kiểm tra mới, cần huy bỏ bảng thông số cài đặt lệnh exec fuzzor.drop_fuzz_tables Để minh họa, xin đưa vài ví dụ sau Ví dụ 1: Để kiểm tra gói tin DBMS_DEFER_SYS tài khoản SYS tích hợp Oracle ta sử dụng câu lệnh sau : exec fuzzor.run_package('Test dbms_defer_sys', 'SYS', 'DBMS_DEFER_SYS') Sau chạy câu lệnh xuất báo cáo : exec fuzzor.report('%defer_sys%') Quá trình chạy minh họa hình : - 76 - Chương THIẾT KẾ CHƯƠNG TRÌNH PHÁT HIỆN LỖ HỔNG BẢO MẬT Hình 4 Kiểm tra gói DBMS_DEFER_SYS Trong phiên Oracle 8i, hàm dính lỗi SQL injection, nhiên phiên 10g, lỗi khắc phục nên hệ thống thông báo khơng có lỗi SQL injection phát Ví dụ 2: Ở phần đưa nhiều ví dụ mà có nhiều đoạn mã dính lỗi SQL injection, sử dụng chúng để minh họa ta có đoạn mã sau: - 77 - Chương THIẾT KẾ CHƯƠNG TRÌNH PHÁT HIỆN LỖ HỔNG BẢO MẬT CREATE TABLE EMPLOYEES (EMP_NAME VARCHAR(50)); CREATE OR REPLACE PROCEDURE NEW_EMP(P_NAME VARCHAR2) AS STMT VARCHAR2(200); BEGIN STMT :='INSERT INTO EMPLOYEES (EMP_NAME) VALUES (''' || P_NAME || ''')'; EXECUTE IMMEDIATE STMT; END; / Trước tiên sử dụng SQL*PLUS để thực đoạn mã Hình Tạo hàm minh họa Sau dùng TestOr để kiểm tra cho kết sau : - 78 - Chương THIẾT KẾ CHƯƠNG TRÌNH PHÁT HIỆN LỖ HỔNG BẢO MẬT Hình Sử dụng TestOr để phát lỗ hổng Như hàm bị dính lỗi SQL injection ”’”hoặc ” ’)” Một số lưu ý : - Chương trình TestOr package tích hợp hệ thống Oracle 10g, nhiên, chạy phiên Oracle - Do sử dụng phương pháp fuzz test để kiểm tra nên hệ thống bị Crash (treo) đối tượng kiểm tra bị hỏng, để kiểm tra đối tượng đó, nên kiểm tra phiên tạo riêng ( copy ), không nên kiểm tra trực tiếp sở liệu vận hành - 79 - Chương THIẾT KẾ CHƯƠNG TRÌNH PHÁT HIỆN LỖ HỔNG BẢO MẬT - Do chương trình viết hồn tồn PL/SQL nên thân chương trình bị dính lỗi, khơng nên để chương trình thường trú hệ thống, nên cài đặt ta cần tiến hành kiểm tra - 80 - Chương KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN CHƯƠNG : KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 5.1 Kết luận Bảo mật hệ sở liệu vấn đề nóng giới công nghệ nay, nghiên cứu việc phát lỗ hổng bảo mật xây dựng chương trình có khả kiểm tra lỗ hổng xuất trình vận hành sở liệu giúp ích nhiều cho người quản trị sở liệu việc bảo đảm cho hệ thống ln hoạt động định an toàn Sau thời gian làm luận văn với đề tài này, đạt kết sau: Nghiên cứu bảo mật sở liệu giúp hiểu rõ vấn đề này, giúp tơi tìm hiểu thêm lỗ hổng bảo mật thực tế, phương pháp để công biện pháp phịng chống cụ thể Tìm hiểu hệ quản trị sở liệu Oracle ngôn ngữ PL/SQL Oracle Xây dựng chương trình tích hợp vào Oracle 10g có chức phát lỗi tiềm ẩn trình vận hành sở liệu, từ giúp cho nhà quản trị sở liệu an tâm trình sử dụng PL/SQL để đơn giản hóa cơng việc mình, kết hợp với biện pháp công cụ bảo mật khác tạo hệ thống phịng thủ hồn chỉnh để chống lại hiểm họa gây cho sở liệu họ quản lý Và kết chưa đạt : Do giới hạn đề tài, thực hệ sở liệu Oracle Chưa thể mở rộng hệ quản trị khác Hệ thống phát lỗ hổng package tích hợp vào Oracle, chưa phải chương trình độc lập hồn chỉnh Chưa có giao diện đồ họa cho chương trình - 81 - Chương KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 5.2 Hướng phát triển Trong thời gian tới cố gắng phát triển theo hướng sau • Xây dựng ứng dụng đồ họa phát triển thành chương trình độc lập • Tích hợp thêm nhiều hệ sở liệu khác đồng thời hoàn chỉnh thành hệ thống mã nguồn mở • Tích hợp thêm nhiều phương pháp quét lỗ hổng dựa ứng dụng data mining, phương pháp pentesting khác - 82 - TÀI LIỆU THAM KHẢO -[1] Abiteboul S., P Kanellakis, S Ramaswamy and E Waller (1995), Method Schemas In Journal of Computer and System Sciences, Volume 51, Issue 3, Pages 433-455 [2] Abiteboul S., R Hull and V Vianu (1995), Foundations of Database, Addison Wesley Publishing Company [3] Anley C (2003) , Violating Database - Enforced Security Mechanisms, Next Generation Security Software Ltd, Section: Network Security Library : Auth & Access Control [4] Castano S., Fugini M G., Martella, G., Samarati, P.(1994), Database Security, Addison-Wesley [5] Dang T K., Le T.T.H., Truong D.T.(2007), An Extensible Framework for Database Security Assessment, In Proceedings of the 9th International Conference on Information Integration and Web-based Applications & Services (iiWAS2007), OCG Press, Jakarta, Indonesia [6] Gallagher T., Bryan Jeffries, Lawrence Landauer (2005), Hunting Security Bugs, Microsoft Press [7] James, S T.(2005), The Ethical Hack – A Framework for Business Value Penetration Testing, CRC Press LLC [8] Kerry J Cox, Christopher Gerg (2004), Managing Security with Snort and IDS Tools, O'Reilly Publishing Inc [9] Klevinsky T J., Scott Laliberte, Ajay Gupta (2002), Hack I.T.: Security Through Penetration Testing, Addison Wesley [10] Litchfield D , C Anley, J Heasman, B Grindlay (2005), The Database Hacker's Handbook - Defending Database Servers, Wiley Publishing Inc - 83 - [11] Johnny Long et all (2006), Penetration Tester’s Open Source Toolkit, Syngress Publishing Inc [12] T MORITA Y ISHIHARA H SEKI M.ITO (1999), A Formal Approach to Detecting Security Flaws in Object-Oriented Databases In IEICE TRANSACTIONS on Information and Systems Vol.E82-D No.1 pp.89-98 [13] Schumacher M., C Haul, M Hurler, A Buchmann (2000), Data Mining in Vulnerability Databases, Darmstadt University of Technology 12 p [14] Wenke Lee Salvatore J Stolfo (1998), Data Mining Approaches for Intrusion Detection , Proceedings of the 7th USENIX Security Symposium San Antonio [15] Keishi Tajima (1996), Static detection of security flaws in object-oriented databases In ACM SIGMOD Record Volume 25 , Issue 2, Pages: 341 - 352 [16] Harold F Tipton, Micky Krause (2007) , Information Security Management Handbook 6th Edition, Auerbach Publications [17] Whitaker A., Daniel P Newman (2005), Penetration Testing and Network Defense, Cisco Press [18] Zanero (2008), ULISSE: A Network Intrusion Detection System, In CSIIRW 2008, Cyber Security and Information Intelligence Research Workshop, Oak Ridge TN, USA, ACM Press [19] http://www.securityfocus.com (2008) [20] http:// www.nessus.org.(2009) [21] http://www.snort.org (2009) [22] http://www.red-database-security.com (2009) [23] http://www.peterfinigan.com (2009) [24] http://en.wikipedia.org/wiki/Fuzz_test (2009) - 84 - LÍ LỊCH TRÍCH NGANG Họ tên : Hà Hồng Sơn Ngày, tháng, năm sinh : 14-05-1981 Nơi sinh: Hà Tĩnh Địa liên lạc: Phòng 411, lơ A chung cư Gị dầu 2, đường Tân Sơn Nhì, quận Tân Phú, TP Hồ Chí Minh Q TRÌNH ĐÀO TẠO : Thời Tên trường Ngành học Hình thức Văn sở đào đào tạo ( chứng gian từ tháng tạo qui hay năm đến chức ) tháng năm Học viện công nghệ 9/1999Điện tử viễn bưu viễn Chính quy Cao Đẳng 9/2002 thông thông HCM 9/2004Đại học giao thông Điện tử viễn Chuyên tu Đại học 9/2006 vận tải HCM thơng 9/2007- Đại học Bách Khoa Khoa học máy Chính quy Thạc sĩ 9/2009 HCM tính Q TRÌNH CƠNG TÁC: từ tháng năm đến tháng chức vụ,đơn vị công tác (Đảng, Chính quyền, đồn thể ) năm 12/2003Nhân viên kĩ thuật cơng ty máy tính Silicom Group 02/2005 02/2005Nhân viên cơng ty cổ phần bưu viễn thơng Sài Gòn ( Sài 03/2011 Gòn Postel Corp.) - 85 - ... sau; Lỗ hổng sở liệu Lỗ hổng ứng dụng Lỗ hổng hệ điều hành - 10 - Chương TỒNG QUAN VỀ BẢO MẬT CƠ SỞ DỮ LIỆU Lỗ hổng Web server Lỗ hổng môi trường mạng 2.4.1.1 Lỗ hổng sở liệu Trong sở liệu, lỗ hổng. .. 3.3.2 Phần mềm phát xâm nhập (IDS) Snort 41 CHƯƠNG : THIẾT KẾ MỘT GIẢI PHÁP PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG HỆ CƠ SỞ DỮ LIỆU ORACLE 45 4.1 Lỗ hổng bảo mật hệ sở liệu Oracle 10g... vấn đề phát lỗ hổng hệ sở liệu Nội dung luận văn chia hai phần chính, phần đầu trình bày tính chất việc bảo mật sở liệu, khái niệm lỗ hổng bảo mật phương pháp dùng để phát lỗ hổng bảo mật nay,