Phát hiện và đánh giá

Một phần của tài liệu Nghiên cứu giải pháp bảo mật cơ sở dữ liệu SQL server 2012 bằng phương pháp mã hóa (Trang 32)

- Quét lỗ hổng: Cần hiểu rõ lỗ hổng bảo mật trong CSDL. Mã độc có thể tìm kiếm và khác thác lỗ hổng bảo mật trong CSDL. CSDL chưa vá lỗi sẽ trở thành mục tiêu tấn công dễ dàng. Quy tắc xác thực yếu có thể khiến hệ thống trở thành mục tiêu của tấn công DoS (như cấp quyền truy cập vào CSDL mà không cần mật khẩu). Sử dụng các công cụ đánh giá để phát hiện các lỗ hổng bảo mật, cấu hình sai và cập nhật các bản vá lỗi từ nhà cung cấp. Nên sử dụng các công cụ đánh giá bảo mật CSDL tốt, như DISA STIG và chuẩn CIS.

- Tính toán rủi ro: Mức rủi ro phụ thuộc vào độ nghiêm trọng của lỗ hổng bảo mật và sự nhạy cảm của dữ liệu. Tính toán mức rủi ro cần dựa trên các hệ thống phổ biến như Common Vulnerability Scoring System (CVSS). Mức độ rủi ro cao thường có thể dẫn đến tấn công Input Injection.

- Giảm thiểu các lỗ hổng: Nếu lỗ hổng được phát hiện mà nhà cung cấp chưa phát hành bản vá, có thể sử dụng giải pháp “vá ảo”. Các bản vá lỗi ảo ngăn chặn những cố gắng khai thác lỗ hổng bảo mật khi chưa cập nhật bản vá lỗi từ nhà cung cấp mà không cần thay đổi cấu hình hiện tại của máy chủ. Vá ảo giúp bảo vệ CSDL cho đến khi bản vá từ nhà cung cấp được phát hành. Tuy nhiên vá ảo không phải là giải pháp thay thế hoàn toàn cho việc vá ứng dụng. Một thay đổi nào đó, dù rất nhỏ của cấu hình mạng có thể khiến cho vá ảo trở thành vô hiệu và lỗ hổng bảo mật của ứng dụng lại lộ ra cho tin tặc lợi dụng. Vì thế, việc áp dụng vá ảo không thay thế cho việc giải quyết tận gốc

chú ý, mức độ rủi ro cao cũng như các lỗ hổng bảo mật có thể tạo điểu kiện cho tấn công DoS hay tấn công Input Injection.

- Xác định thiết bị bị xâm phạm: Xác định thiết bị bị nhiễm mã độc giúp ngăn chặn việc bị truy cập các thông tin nhạy cảm trong CSDL. Khi xác định được thiết bị bị xâm phạm, cần áp dụng các kiểm soát dữ liệu để hạn chế các thiết bị này truy cập vào các dữ liệu nhạy cảm.

- Phân tích rủi ro và ưu tiên khắc phục: Sử dụng các công cụ để phân tích và cần ưu tiên khắc phục ngay khi phát sinh rủi ro.

- Theo dõi các máy chủ CSDL: Cần lập danh mục các CSDL có trong hệ thống. Sử dụng các công cụ để quét các dịch vụ CSDL đang hoạt động. Có thể giảm thời gian quét bằng cách lọc theo địa chỉ IP hay phạm vi theo dịch vụ CSDL (như Orcacle, MS SQL, IBM DB2,…). Cần theo dõi định kỳ để xác định có CSDL mới hay thay đổi CSDL không.

- Phân tích kết quả: Theo dõi kết quả phân loại và theo dõi CSDL để xác định CSDL lưu trữ dữ liệu nhạy cảm cần theo dõi.

- Xác định và phân loại dữ liệu nhạy cảm: Khi đã xây dựng được danh mục các CSDL, có thể xác định được CSDL chứa dữ liệu nhạy cảm. Quét các đối tượng, các hàng và cột của CSDL để xác định dữ liệu nhạy cảm. Sử dụng các giải pháp phân loại dữ liệu để phân chia các loại dữ liệu nhạy cảm, như số thẻ tín dụng, địa chỉ email,… Kết quả phân loại nên bao gồm các địa chỉ IP, tên máy chủ và chỉ ra được sự tồn tại của dữ liệu nhạy cảm trên máy chủ đó.

Một phần của tài liệu Nghiên cứu giải pháp bảo mật cơ sở dữ liệu SQL server 2012 bằng phương pháp mã hóa (Trang 32)

Tải bản đầy đủ (PDF)

(76 trang)