Nghiên cứu bảo mật cơ sở dữ liệu bằng phương pháp mã hóa

68 41 0
Nghiên cứu bảo mật cơ sở dữ liệu bằng phương pháp mã hóa

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC VINH TRẦN THỊ HƯƠNG TRÀ LUẬN VĂN THẠC SỸ Chuyên ngành: CÔNG NGHỆ THÔNG TIN Mã ngành: 60.48.02.01 ĐỀ TÀI NGHIÊN CỨU BẢO MẬT CƠ SỞ DỮ LIỆU BẰNG PHƯƠNG PHÁP MÃ HÓA Người hướng dẫn: TS Phan Anh Phong Vinh, tháng 7/2018 MỤC LỤC LỜI MỞ ĐẦU LỜI CẢM ƠN CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT CƠ SỞ DỮ LIỆU 10 1.1 CSDL Bảo mật CSDL 10 1.1.1 Một số khái niệm CSDL 10 1.1.2 Khái niệm bảo mật CSDL .11 1.2 Một số đe dọa công CSDL 12 1.2.1 Các mối đe dọa công CSDL hàng đầu .12 1.2.2 Một số vụ công CSDL gần 15 1.3 Bảo mật CSDL 18 1.3.1 Bảo mật liệu mức cài đặt hệ thống .18 1.3.2 Bảo mật liệu mức người dùng 18 1.3.3 Bảo mật liệu mức phân quyền 19 1.3.4 Bảo mật liệu phương pháp mã hóa .19 1.4 Các giải pháp bảo vệ công CSDL 22 1.4.1 Phát đánh giá .22 1.4.2 Quản lý quyền người dùng 24 1.4.3 Giám sát ngăn chặn 24 1.4.4 Kiểm toán 26 1.4.5 Bảo vệ liệu 27 1.4.6 An ninh liệu .27 1.5 Tổng kết chương 27 CHƯƠNG 2: KỸ THUẬT MÃ HÓA TRONG CÁC HỆ QUẢN TRỊ CSDL SQL SERVER VÀ ORACLE 28 2.1 Mã hóa liệu 28 2.1.1 Mã hóa đối xứng .28 2.1.2 Mã hóa bất đối xứng .29 2.1.3 Hàm băm 31 2.1.4 Chữ ký số 32 2.2 Mã hóa liệu SQL Server .33 2.2.1 Mã hóa mức lưu trữ 33 2.2.2 Mã hóa mức CSDL 38 2.2.3 Ví dụ minh họa 40 2.3 Mã hóa liệu Oracle .40 2.3.1 Mã hóa mức lưu trữ 40 2.3.2 Mã hóa mức sở liệu .53 2.3.3 Ví dụ minh họa 57 CHƯƠNG 3: THỬ NGHIỆM 61 3.1 Bài toán .61 3.2 Thiết kế hệ thống 61 3.2.1 Thiết kế CSDL 61 3.2.2 Thiết kế chức 62 3.2.3 Thiết kế giao diện 62 3.3 Kết thực 63 3.3.1 Tiêu chí đánh giá .64 3.3.2 Các kịch đánh giá .64 3.3.3 Các tính thời gian 645 KẾT LUẬN 66 TÀI LIỆU THAM KHẢO 67 DANH MỤC BẢNG Bảng 2.1: Hoạt động TripleDES .42 Bảng 2.2 Các chương trình gói DBMS_OBFUSCATION 44 Bảng 2.3 Các tham số DES3DECRYPT cho liệu thô .45 Bảng 2.4: Các tham số hàm thủ tụcDES3ENCRYPT .47 Bảng 2.5 Các tham số hàm thủ tục DES3GETKEY 49 Bảng 2.6 Các tham số hàm thủ tụcDESDECRYPT 50 Bảng 2.7 Các tham số hàm thủ tục DESENCRYPT 51 Bảng 2.8 Các tham số hàm thủ tục DESGETKEY 52 Bảng 2.9: Các tham số hàm thủ tục MD5 53 DANH MỤC HÌNH Hình 1.1 Kiến trúc Hệ quản trị CSDL 11 Hình 1.2 Quá trình mã hóa liệu 20 Hình 2.1: Q trình mã hóa khóa đối xứng 28 Hình 2.2: Quá trình mã hóa khóa cơng khai 30 Hình 2.3: Mã hóa khóa cơng khai sử dụng để xác thực 31 Hình 2.4 Kiến trúc mã hóa liệu suốt (TDE) 35 Hình 2.5 Tạo khóa chủ CSDL 36 Hình 2.6 Các khóa chủ sử dụng 36 Hình 2.7 Tạo chứng 36 Hình 2.8 Kiểm tra việc tạo chứng 37 Hình 2.9 Tạo khóa mã hóa CSDL 37 Hình 2.10 Sao lưu chứng 38 Hình 2.11 Kiểm tra DEK 38 Hình 2.12 Bật mã hóa TDE 38 Hình 2.13 Tạo khóa DMK 38 Hình 2.14 Tạo khóa mở khóa 39 Hình 2.15 Mã hóa liệu .39 Hình 2.16 Giải mã liệu 39 Hình 2.17 Chế độ liên kết khối mã – CBC 42 Hình 3.1 Cơ sở liệu ứng dụng 62 Hình 3.2 Sơ đồ chức ứng dụng 62 Hình 3.3 Menu ứng dụng 62 Hình 3.4 Giao diện thêm số lượng bệnh nhân 62 Hình 3.5 Giao diện truy vấn q1 .63 Hình 3.6 Giao diện truy vấn q2 .63 Hình 3.7 Bảng lưu thông tin truy vấn 65 DANH MỤC TỪ VIẾT TẮT AES Advanced Encryption Standard ANSI American National Standards Institute CBC Cipher-Block Chaining DAC Discretionary Access Control DBA Database Administrator DBMS Database Management System DCL Data Control Language DDL Data Description Language DEA Encryption Standard Algorithm DES Data Encryption Standard DML Data Manipulation Language ECB Electronic Codebook FW Firewall HSM Hardware Security Module IDS Intrusion Detection System ISO International Organization for Standardization IV Initialization Vector MAC Mandatory Access Control MD Message-Digest PL/SQL Procedural Language/Structured Query Language RBAC Role-Based Access Control RC Rivest Cipher SA Security Administrator SHA Secure Hash Algorithm SQL Structured Query Language SSL Secure Sockets Layer LỜI MỞ ĐẦU Với nhiều tổ chức, sở liệu kho tàng thông tin nhạy cảm chứa nhiều loại liệu khác nhau, từ thông tin chi tiết khách hàng thơng tin cạnh tranh bí mật đến thơng tin sở hữu trí tuệ Mất mát bị trộm cắp liệu, đặc biết liệu khách hàng, ảnh hưởng đến danh tiếng, bất lợi cạnh tranh thiệt hài tài nghiêm trọng Chính vậy,bảo mật sở liệu ưu tiên hàng đầu cho tổ chức ngày Tuy nhiên, kĩ thuật bảo đảm bảo mật sở liệu truyền thống tường lửa bảo mật ứng dụng năm gần bộc lộ nhiều thiếu sót phương pháp để bảo đảm không đủ để bảo vệ doanh nghiệp liệu thời đại hiên nay, môi trường công nghệ thông tin mở phức tạp Trong biện pháp bảo đảm bảo mật sở liệu mã hóa coi phương pháp phịng thủ sâu chống lại lỗ hổng an toàn Từ thực tế đó, em chọn đề tài “Nghiên cứu bảo mật sở liệu phương pháp mã hóa” làm luận văn tốt nghiệp Mục tiêu đề tài tìm hiểu phương pháp mã hóa sở liệu ứng dụng vào mã hóa sở liệu nhỏ hệ quản trị Oracle Báo cáo luận văn em chia thành chương: - Chương 1: Tổng quan bảo mật sở liệu - Chương 2: Các kỹ thuật mã hóa hệ quản trị CSDL SQL Server Oracle - Chương 3: Thử nghiệm Trong chương giới thiệu tổng quan mã hóa, tầm quan trọng mã hóa việc bảo vệ thơng tin phương pháp mã hóa nay; chương trình bày vấn đề liên quan đến sở liệu mức áp dụng mã hóa để bảo vệ liệu trình bày khả mã hóa sở liệu SQL Server hệ quản trị Oracle; chương đưa cách áp dụng khả mã hóa Em xin chân thành cảm ơn giúp đỡ tận tình TS Phan Anh Phong để Đồ án em hồn thành Do thời gian có hạn nên luận văn em chắn nhiều thiếu sót Em mong nhận giúp ý, bảo quý thầy cô để Đồ án em hoàn thiện Em xin chân thành cảm ơn! TP Vinh, Ngày tháng năm2018 Trần Thị Hương Trà LỜI CẢM ƠN Trong thời gian làm luận văn tốt nghiệp, em nhận nhiều giúp đỡ, đóng góp ý kiến bảo nhiệt tình thầy cơ, gia đình bạn bè Em xin gửi lời cảm ơn chân thành đến Ts.Phan Anh Phong tận tình hướng dẫn, bảo em suốt trình làm đồ án Em xin chân thành cảm ơn thầy giáo trường Đại học Vinh nói chung, thầy cô Viện Kĩ thuật công nghệ nói riêng dạy dỗ cho em kiến thức môn đại cương môn chuyên ngành, giúp em có sở lý thuyết vững vàng tạo điều kiện giúp đỡ em suốt trình học tập Cuối cùng, em xin chân thành cảm ơn gia đình bạn bè, ln tạo điều kiện, quan tâm, giúp đỡ, động viên em suốt q trình học tập hồn thành khố luận tốt nghiệp CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT CƠ SỞ DỮ LIỆU 1.1 CSDL Bảo mật CSDL 1.1.1 Một số khái niệm CSDL a Dữ liệu Dữ liệu giá trị thông tin định lượng định tính vật, tượng sống.Trong tin học, liệu dùng cách biểu diễn hình thức hố thơng tin kiện, tượng thích ứng với yêu cầu truyền nhận, thể xử lí máy tính b CSDL CSDL kho liệu tổ chức theo nguyên tắc Đó tập hợp tập tin có liên quan với nhau, thiết kế nhằm làm giảm thiểu dư thừa liệu, đảm bảo tính tin cậy truy xuất liệu Các tập tin chứa thông tin biểu diễn đối tượng ứng dụng giới thực c Hệ quản trị CSDL Hệ quản trị CSDL hệ thống chương trình, cơng cụ cho phép quản lý tương tác với CSDL Trên người dùng định nghĩa, thao tác, xử lí liệu CSDL để đưa thơng tin có ích Chức Hệ quản trị CSDL: - Lưu trữ liệu - Tạo trì CSDL - Cho phép nhiều người dùngtruy xuất đồng thời - Hỗ trợ tính bảo mật riêng tư - Cho phép xem xử lý liệu lưu trữ - Cho phép cập nhật lưu trữ liệu sau cập nhật - Cung cấp chế mục (index) hiệu để truy cập nhanh liệu lựa chọn đánh mục 2.3.2.2 Quản lý khóa Quản lý khóa, bao gồm việc tạo khóa bảo mật lưu trữ khóa mã, người ta cho khía cạnh quan trọng mã hóa Nếu khóa chọn không tốt lưu trữ không cách làm cho kẻ cơng dễ dàng phá vỡ bảo mật Thay sử dụng công “vét cạn” (nghĩa là: thử tất khóa hy vọng tìm thấy khóa giải mã đúng), người phân tích mã thường cố gắng tìm điểm yếu việc lựa chọn khóa, cách lưu khóa Việc sinh khóa vấn đề quan trọng mã hóa a Sinh khóa Các khóa sinh cách tự động qua sinh số ngẫu nhiên từ mầm mật mã Với điều kiện sinh số ngẫu nhiên đủ mạnh việc sinh khóa dạng an toàn Tuy nhiên, số ngẫu nhiên khơng có phần tử dự đốn dễ dàng làm ảnh hưởng đến an tồn mã hóa Để đưa q trình sinh khóa mã an tồn, Oracle thêm hỗ trợ cho q trình sinh số ngẫu nhiên an tồn thủ tục GetKey DBMS_OBFUSCATION_TOOLKIT Thủ tục GetKey gọi tới sinh số ngẫu nhiên an toàn (RNG - Random Number Generator), sinh chứng nhận Federal Information Processing Standard (FIPS)- 140 phần đánh giá Oracle Advanced Security FIPS- 140 Những người phát triển khơng nên sử dụng gói DBMS_RANDOM Gói DBMS_RANDOM sinh số giả ngẫu nhiên; RFC-1750 phát biểu, “Sử dụng quy trình giả ngẫu nhiên để sinh nhiều khóa bí mật cho kết giả an tồn.” b Truyền khóa Nếu khóa truyền ứng dụng tới cở sở liệu, phải mã hóa Nếu khơng, kẻ rình mị lấy khóa truyền đường truyền Sử dụng mã hóa mạng, cung cấp bảo mật cấp cao Oracle Oracle Advanced Security, bảo vệ tất liệu đường truyền, bao gồm khóa, tránh khỏi sửa đổi, chặn bắt c Lưu khóa Lưu trữ khóa cơng việc quan trọng, khó khăn khía cạnh mã hóa Để khơi phục lại liệu mã hóa với khóa đối xứng, khóa phải sử dụng ứng dụng người dùng tìm kiếm để mã hóa liệu khóa cần đủ dễ để lấy lại để người dùng truy cập liệu mã hóa mà khơng làm giảm hiệu thực thi Các khóa cần bảo mật vừa phải để khơng thể dễ dàng bị lấy vài người cố tình truy cập liệu mã hóa mà khơng phép xem liệu Ba tùy chọn cở sẵn có cho người phát triển là: Lưu trữ khóa sở liệu Lưu trữ khóa sở liệu khơng phải lúc cung cấp bảo mật “bullet-proof” bạn cố gắng bảo vệ liệu chống lại truy cập liệu mã hóa DBA Vì người có tất đặc quyền DBA truy cập bảng chứa khóa mã, thường cung cấp bảo mật tốt chống lại công khơng có chủ đích, chống lại cơng vào file sở liệu hệ điều hành Khi thực bảo vệ bổ sung, phần thân gói PL/SQL thực mã hóa bao bọc lại (sử dụng tiện ích gói), làm rối đoạn mã phần thân gói khơng thể đọc Ví dụ, đưa khóa vào thân gói PL/ SQL sau bao lại làm cho phần thân gói – bao gồm khóa bao bọc - làm cho khó đọc với DBA người dùng khác Người phát triển đóng gói thân gói gọi KEYMANAGE sau: wrap iname=/mydir/keymanage.sql Một người phát triển có hàm gói gọi DBMS_OBFUSCATION_TOOLKIT với khóa chứa gói bao EMPLOYEE_NUMBER khóa ngoại tới bảng SSN_KEYS, bảng chứa khóa mã hóa SSN nhân viên Khóa lưu bảng SSN_KEYS thay đổi trước sử dụng (Ví dụ qua phép XOR), khóa khơng lưu Thủ tục nên đóng gói để giấu cách mà khóa thay đổi trước sử dụng Phương pháp bullet-proof (ngăn cơng), đủ mạnh để bảo vệ chống lại việc dễ dàng lấy thơng tin nhạy cảm lưu trữ dạng rõ (ví dụ: số thể tín dụng) Lưu trữ khóa hệ điều hành Lưu trữ khóa hệ điều hành (ví dụ: file flat) lựa chọn khác Oracle cho phép bạn tạo callout từ PL/SQL, bạn sử dụng callout để có khóa mã hóa Tuy nhiên, bạn lưu khóa hệ điều hành tạo callout cho nó, liệu bạn bảo vệ bảo vệ hệ điều hành Nếu phần an toàn sở bạn thực mã hóa liệu lưu CSDL CSDL bị phá vỡ từ hệ điều hành, lưu trữ khóa hệ điều hành cho làm cho hacker dễ dàng lấy liệu mã hóa lưu khóa sở liệu Mộ t ngườ i dùng quản lý khóa Khi có người dùng cung cấp khóa, giải sử người dùng có trách nhiệm với khóa Có 40% gọi yêu cầu trợ giúp từ người dùng quên mật khẩu, bạn thấy nguy việc người dùng quản lý khóa mã Trong khả xảy ra, người dùng quên khóa mã, viết khóa mã sau tạo bảo vệ khơng đủ mạnh Nếu người dùng quên khóa mã rời khỏi cơng ty, liệu bạn khơng thể lấy lại d Thay đổi khóa Thực bảo mật thận trọng cách thay đổi định kỳ khóa mã Đối với lưu trữ liệu, yêu cầu giải mã mã hóa lại liệu cách định kỳ với khóa chọn khác Điều phải thực liệu không truy nhập được, mà tạo thách thức khác, đặc biệt cho ứng dụng cho web mã hóa số thể tín dụng, bạn khơng muốn tồn ứng dụng gặp cố chuyển khóa mã 2.3.2.3 Các đối tượng nhị phân lớn (BLOB) Một kiểu liệu yêu cầu nhiều hoạt động để mã hóa Ví dụ, Oracle hỗ trợ lưu trữ đối tượng nhị phân lớn, cho phép người dùng lưu trữ đối tượng nhị phân lớn (lên tới gigabyte) sở liệu Một đối tượng nhị phân lớn lưu trữ hệ quản trị cột, tập tin bên ngồi Để sử dụng gói DBMS_OBFUSCATION_TOOLKIT, người dùng phải chia nhỏ liệu thành đoạn 32767 kí tự ( giá trị tối đa PL/SQL cho phép) sau mã hóa đoạn gắn vào BLOB Để giải mã, thủ tục tương tự phải tiếp nối dạng đảo ngược 2.3.3 Ví dụ minh họa 2.3.3.1 Mã hóa cột ORACLE khóa đối xứng Các bước mã hóa liệu Bước 1: Tạo hàm /* function */ CREATE OR REPLACE FUNCTION "SHA" (p_string IN VARCHAR2, p_bits IN NUMBER) RETURN RAW AS LANGUAGE JAVA NAME 'sha.get_digest( java.lang.String, int ) return oracle.sql.RAW' ; Bước 2: Tạo class /* class */ PROMPT PROMPT Creating java source SHA PROMPT ========================= PROMPT CREATE OR REPLACE AND COMPILE JAVA SOURCE NAMED sha AS import java.security.MessageDigest; import oracle.sql.*; public class sha { public static oracle.sql.RAW get_digest( String p_string, int p_bits ) throws Exception { MessageDigest v_md = MessageDigest.getInstance( "SHA-" + p_bits ); byte[] v_digest; v_digest = v_md.digest( p_string.getBytes( "UTF-8" ) ); return RAW.newRAW(v_digest); } } / Bước 3: Mã hóa truy vấn theo SHA 256 bit 512 bit insert into acc(id,name,pass) values(1,'tra',lower(SHA('tra',256))); Mục lục Code: /* function */ CREATE OR REPLACE FUNCTION "SHA" (p_string IN VARCHAR2, p_bits IN NUMBER) RETURN RAW AS LANGUAGE JAVA NAME 'sha.get_digest( java.lang.String, int ) return oracle.sql.RAW' ; /* class */ PROMPT PROMPT Creating java source SHA PROMPT ========================= PROMPT CREATE OR REPLACE AND COMPILE JAVA SOURCE NAMED sha AS import java.security.MessageDigest; import oracle.sql.*; public class sha { public static oracle.sql.RAW get_digest( String p_string, int p_bits ) throws Exception { MessageDigest v_md = MessageDigest.getInstance( "SHA-" + p_bits ); byte[] v_digest; v_digest = v_md.digest( p_string.getBytes( "UTF-8" ) ); return RAW.newRAW(v_digest); } } / /* Tạo bảng */ CREATE TABLE ACC ( "ID" NUMBER(10,0) NOT NULL ENABLE, "NAME" VARCHAR2(20 BYTE), "PASS" VARCHAR2(256 BYTE) ) /* Thêm liệu mã hóa truy vấn */ insert into acc(id,name,pass) values(1,'tra',lower(SHA('tra',256))); SELECT * FROM acc; select * from acc where pass = lower(SHA('tra',256)); CHƯƠNG 3: THỬ NGHIỆM 3.1 Bài toán Ứng dụng minh họa cho công tác quản lý thông tin bệnh nhân bị nghi ngờ mắc bệnh động kinh bệnh viện Những bệnh nhân ghi lại EEG để đo hoạt động não khoảng thời gian định (điển hình 20 phút) Các thơng tin cần quản lý bệnh nhân bao gồm: họ, tên, giới tính, ngày sinh, địa chỉ, nhóm máu, chiều cao, cân nặng Các thơng tin mã hóa bao gồm : họ, tên, giới tính, ngày sinh, địa Mỗi bệnh nhân đo bác sĩ, số đo lưu lại tệp quản lý thông qua đường dẫn Từ số đo bác sĩ chẩn đốn người có khản bị bệnh động kinh hay không Một bệnh nhân đo nhiều lần có nhiều kết chẩn đoán khác 3.2 Thiết kế hệ thống 3.2.1 Thiết kế CSDL : CSDL quản lý thông tin bệnh nhân gồm có bảng: patient id givename surename gender birthday address bloodType height weight sensordata id patient_id file doctor time diagnose id sensordata_id result doctor s Hình 3.1 Cơ sở liệu ứng dụng 3.2.2 Thiết kế chức Thêm số lượng bệnh nhân Thực truy vấn Xây dựng biểu đồ thời gian xử lý truy vấn Hình 3.2 Sơ đồ chức ứng dụng 3.2.3 Thiết kế giao diện Menu: Hình 3.3 Menu ứng dụng Thêm số lượng bệnh nhân: Hình 3.4 Giao diện thêm số lượng bệnh nhân Thực truy vấn : Hình 3.5 Giao diện truy vấn q1 Hình 3.6 Giao diện truy vấn q2 3.3 Kết thực 3.3.1 Tiêu chí đánh giá Tiêu chí đánh giá dự thời gian CSDL xử lý truy vấn với số lượng câu truy vấn lớn nhập vào 3.3.2 Các kịch đánh giá Tạo CSDL hệ quản trị SQL Server bao gồm : CSDL A: Khơng mã hóa CSDL B: Thực mã hóa lưu trữ CSDL C: Thực mã hóa CSDL Trên CSDL thực truy vấn sau: Q1: Thêm 2000, 5000 10000 ghi vào bảng bệnh nhân Q1: Đưa thông tin bệnh nhân có nhóm máu A Câu truy vấn yêu cầu tới tất cột bảng bệnh nhân, cột mã hóa khơng mã hóa Câu lệnh kiểm tra truy xuất bảng Q2: Đưa mã số, tên, thời gian khám cuối bệnh nhân có nghi vấn bị bệnh động k kinh.(Câu truy vấn yêu cầu phải liên kết tới bảng.) Để đảm bảo tình xác kết bảng CSDL chuẩn bị trước sau: Bảng bệnh nhân gồm 10000 ghi Bảng số đo gồm 20000 ghi, 1000 bệnh nhân đo lần, 2000 bệnh nhân đo lần, 3000 bệnh nhân đo lần, 4000 bệnh nhân cuối đo lần Bảng chẩn đoán kết chẩn đoán 20000 ghi bảng số đo, có 10000 kết chẩn đốn có nghi vấn bị động kinh, 10000 cịn lại khơng có nghi vấn bị 3.3.3 Các tính thời gian Xây dựng thêm bảng dùng để lưu lại kết lần truy vấn: time_excute id type db num time created Hình 3.7 Bảng lưu thông tin truy vấn Bảng lưu lại thông tin:  kiểu truy vấn (type) : insert hay select  truy vấn CSDL (db)  số lượng truy vấn (num) : kiểu insert 2000, 5000, 10000; cịn với select mặc định  thời gian thực câu truy vấn (time)  thời gian thêm vào CSDL ( createdAt) Viết stored procedure để thực thêm, truy vấn trả lại thời gian thực truy vấn Trong SQL Server CSDL khơng mã hóa mã hóa lưu trữ sử dụng stored procedure Phụ Lục C, cịn với CSDL mã hóa sử dụng stored procedure Phụ Lục D Thời gian truy vấn tình từ lúc bắt đầu truy vấn đến lúc kết thúc truy vấn, đơn vị tính milisecond KẾT LUẬN Thuận lợi khó khăn thực đề tài 1.1 Thuận lợi: Em trang bị kiến thức liên quan an toàn bảo mật CSDL ,đã có kiến thức việc tìm hiểu, phân tích thiết kế hệ thống thơng tin 1.2 Khó khăn: Mặc dù có nhiều cố gắng, tìm hiểu kiến thức học, kết hợp tra cứu tài liệu chuyên nghành thân hạn chế khả kinh nghiệm nên không tránh khỏi thiếu sót định Kiến thức an tồn bảo mật CSDL rộng lớn thời gian nghiên cứu chưa nhiều Kết đạt được: Qua thời gian nghiên cứu học tập, nhìn chung đề tài hoàn thành mốt số mục tiêu, nhiệm vụ website, với chức hệ thống phân tích thiết kế mơ tả Tìm hiểu biết công cụ để xây dựng website như: SQL, PHP Hạn chế:  Ứng dụng thực nghiệm chức chưa nhiều  Đang thực nghiệm khối lượng liệu nhỏ Hướng phát triển: Tiếp tục hoàn thiện ứng dụng: triển khai thực nghiệm loại câu lệnh lại insert, update, delete Tìm hiểu sâu an toàn bảo mật CSDL TÀI LIỆU THAM KHẢO Tiếng Việt Thạch An (2015), “ Những kiện bảo mật bật đầu năm 2017”, Tạp chí PC World VN (www.pcworld.com.vn) Phan Châu (2014), “Những kiện bảo mật bật 2017”, Tạp chí PC World VN (www.pcworld.com.vn) Mai Hoa (2014), “Shellshock - lỗi bảo mật nguy hiểm Heartbleed”, Tạp chí PC World VN (www.pcworld.com.vn) Trần Thị Lượng (2011), Giáo trình An toàn sở liệu, Học viện Kỹ thuật Mật mã Khoa Khoa học Kỹ thuật máy tính (2011), Giáo trình Bảo mật hệ thống thơng tin, Trường ĐH Bách Khoa TP Hồ Chí Minh Đỗ Tiến Thành (2013), “Tiêu chuẩn kỹ thuật ứng dụng CNTT quan nhà nước”, Cục Tin học hóa – Bộ Thông tin Truyền thông Nguyễn Anh Tuấn (2011), “Virtual patching - Giải pháp cho bảo mật web sở liệu”, Tạp chí An tồn thơng tin – Ban Cơ yếu Chính phủ Tiếng Anh Hamish Barwick (2015), “Australia a popular target for ransomware attacks”, Computerworld Magazine (Autralia) Danny Yadron and Melinda Beck (2015), “Health Insurer Anthem Didn’t Encrypt Data in Theft”, The Wall Street Journal (Asia Edition) 10 Rudi Bruchez (2012), Microsoft SQL Server 2012 Security Cookbook, Packt Publishing Ltd, UK 11 Imperva (2013), Top 10 Database Threats 2013, Raphael Reich, California, US 12 Imperva (2014), Top Ten Database Security Threats, Redwood Shores, California, US 13 Jeremy Kirk (2015), “Premera, Anthem data breaches linked by similar hacking tactics”, Computerworld Magazine 14 McAfee Labs (2014), Threats Report, McAfee Part of Security, US Intel ... đổi liệu mã hóa liệu ban đầu 1.3.4.3 Quá trình mã hóa liệu Giải mã liệu Hình 1.2 Q trình mã hóa liệu Dữ liệu đầu vào mã hóa với thuật tốn mã hóa khóa mã hóa kết thu liệu mã hóa Từ liệu mã hóa, ... trình mã hóa giải mã Khóa dùng để mã hóa gọi khóa cơng khai Khóa dùng để giải mã gọi khóa bí mật Các thuật tốn mã hóa đối xứng thường gặp như: RSA, c Mã hóa chiều Mã hóa chiều ta cần mã hóa liệu. .. nghĩa liệu gọi "dữ liệu nghỉ ngơi" mã hóa, nhiên liệu trao đổi sở liệu ứng dụng khơng mã hóa liệu lưu giữ ứng dụng không mật mã  Tất liệu sở liệu mã hóa - khơng liệu nhạy cảm  Khi có sở liệu

Ngày đăng: 01/08/2021, 11:41

Từ khóa liên quan

Mục lục

  • LỜI MỞ ĐẦU

  • LỜI CẢM ƠN

  • CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT CƠ SỞ DỮ LIỆU

    • 1.1 CSDL và Bảo mật CSDL

      • 1.1.1. Một số khái niệm về CSDL

        • Hình 1.1 Kiến trúc của Hệ quản trị CSDL

        • 1.1.2. Khái niệm bảo mật CSDL

        • 1.2. Một số đe dọa tấn công CSDL

        • 1.2.1. Các mối đe dọa tấn công CSDL hàng đầu

          • 1.2.2. Một số vụ tấn công CSDL gần đây

          • 1.3. Bảo mật CSDL

            • 1.3.1. Bảo mật dữ liệu mức cài đặt hệ thống

            • 1.3.2. Bảo mật dữ liệu mức người dùng

            • 1.3.3. Bảo mật dữ liệu mức phân quyền

            • 1.3.4. Bảo mật dữ liệu bằng phương pháp mã hóa

              • Hình 1.2. Quá trình mã hóa dữ liệu

              • 1.4. Các giải pháp bảo vệ tấn công CSDL

                • 1.4.1. Phát hiện và đánh giá

                • 1.4.2. Quản lý quyền người dùng

                • 1.4.3. Giám sát và ngăn chặn

                • 1.4.4. Kiểm toán

                • 1.4.5. Bảo vệ dữ liệu

                • 1.4.6. An ninh ngoài dữ liệu

                • 1.5. Tổng kết chương 1

                • CHƯƠNG 2: KỸ THUẬT MÃ HÓA TRONG CÁC HỆ QUẢN TRỊ CSDL SQL SERVER VÀ ORACLE

                  • 2.1. Mã hóa dữ liệu

                    • 2.1.1. Mã hóa đối xứng

                      • Hình 2.1: Quá trình mã hóa khóa đối xứng

                      • 2.1.2. Mã hóa bất đối xứng

                        • Hình 2.2: Quá trình mã hóa khóa công khai

                        • Hình 2.3: Mã hóa khóa công khai được sử dụng để xác thực

Tài liệu cùng người dùng

Tài liệu liên quan