- Mô tả bài toán:
Chương trình minh họa công tác quản lý thông tin về cán bộ trong một đơn vị cấp Cục thuộc Lực lượng Công an nhân dân.
Các thông tin quản lý bao gồm: Họ tên, Cấp hàm, Chức vụ, Phòng, Ngày sinh, Hệ số lương.
Các thông tin được nhập vào bởi một tài khoản quản trị duy nhất là admin. Trên thực tế, tài khoản này được quản lý bởi đồng chí Tổ trưởng Tổ Xây dựng lực lượng (thuộc Phòng 1) và thực hiện theo chỉ đạo trực tiếp của đồng chí Cục trưởng.
Thông tin nhập vào được mã hóa. Các cán bộ được xem thông tin dạng đã giải mã theo phân quyền của chương trình. Chương trình phân quyền cho cán bộ xem thông tin như sau:
+ Các cán bộ trong đơn vị chỉ được xem thông tin về mình.
+ Các đồng chí Trưởng phòng được xem thông tin cán bộ trong phòng mình.
+ Đồng chí Cục trưởng được xem thông tin cán bộ toàn đơn vị. - Các bảng trong CSDL:
+ Bảng Tbl_User: Lưu thông tin về tài khoản đăng nhập của cán bộ và tương ứng quyền trong chương trình theo chức vụ của cán bộ đó.
+ Bảng Chuc_Vu: Lưu danh mục chức vụ trong đơn vị.
+ Bảng Cap_Ham: Lưu danh mục cấp hàm.
+ Bảng Nhan_Vien: Lưu thông tin của cán bộ. Dữ liệu khi đưa vào bảng này sẽ được mã hóa.
- Giao diện chương trình + Màn hình đăng nhập:
+ Màn hình nhập thông tin cán bộ:
+ Màn hình hiển thị thông tin dạng mã hóa:
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN KẾT LUẬN
Trong thời đại ngày nay, thời đại của sự phát triển mạnh mẽ về công nghệ và Internet, thông tin không chỉ được lưu trữ, chia sẻ trong nội bộ mỗi tổ chức, doanh nghiệp mà còn phải chia sẻ cho nhiều đối tượng khác nhau. Cùng với việc gia tăng tình trạng tấn công, ăn cắp dữ liệu số, vấn đề an toàn CSDL càng đòi hỏi gắt gao hơn. Mỗi tổ chức, doanh nghiệp hay từng cá nhân cần phải nắm bắt và đánh giá được các mối đe dọa tấn công CSDL hiện hữu, cũng như có các phương án nhằm ứng phó kịp thời trước sự phát triển nhanh chóng của các nguy cơ đe dọa tấn công CSDL.
Vì vậy, luận văn đã thực hiện nghiên cứu, tìm hiểu các mối đe dọa tấn công CSDL hiện nay và các giải pháp phòng chống nhằm đáp ứng một phần cho nhu cầu bảo mật thông tin trong thực tế.
Qua thời gian nghiên cứu, luận văn đã tổng hợp và giới thiệu được các mối đe dọa tấn công CSDL hàng đầu hiện nay cũng như các giải pháp phòng chống. Nhìn chung, luận văn đã đạt được các mục tiêu đề ra. Cụ thể:
- Luận văn đã nghiên cứu và tìm hiểu tổng quan về an toàn CSDL. - Luận văn đã tìm hiểu tình hình tấn công CSDL hiện nay và tổng hợp các giải pháp giúp phòng chống.
- Luận văn đã nghiên cứu các phương pháp bảo vệ CSDL SQL Server. - Bên cạnh những kiến thức cơ bản, luận văn đã nghiên cứu và tiến hành thực nghiệm mã hóa để bảo vệ CSDL SQL Server.
Tuy nhiên, luận văn còn tồn tại một số thiếu sót như:
- Luận văn chỉ dừng lại ở tìm hiểu về mặt lý thuyết từ những nghiên cứu đã có.
- Luận văn chưa xây dựng được một phần mềm ứng dụng hoàn chỉnh nhằm vận dụng vào trong thực tế.
HƯỚNG PHÁT TRIỂN
Với những mặt còn tồn tại, trong tương lai tôi sẽ cố gắng khắc phục để tiếp tục hoàn thiện những nội dung đã nghiên cứu và vận dụng trong thực tế.
Tiếp tục nghiên cứu chuyên sâu hơn các giải pháp phòng chống tấn công CSDL nhằm phục vụ cho yêu cầu phát triển hệ thống thông tin.
TÀI LIỆU THAM KHẢO Tiếng Việt
1. Thạch An (2015), “ Những sự kiện bảo mật nổi bật đầu năm 2015”, Tạp
chí PC World VN (www.pcworld.com.vn).
2. Phan Châu (2014), “Những sự kiện bảo mật nổi bật 2013”, Tạp chí PC
World VN (www.pcworld.com.vn).
3. Mai Hoa (2014), “Shellshock - lỗi bảo mật nguy hiểm hơn cả Heartbleed”,
Tạp chí PC World VN (www.pcworld.com.vn).
4. Trần Thị Lượng (2011), Giáo trình An toàn cơ sở dữ liệu, Học viện Kỹ
thuật Mật mã.
5. Khoa Khoa học và Kỹ thuật máy tính (2011), Giáo trình Bảo mật hệ
thống thông tin, Trường ĐH Bách Khoa TP. Hồ Chí Minh.
6. Đỗ Tiến Thành (2013), “Tiêu chuẩn kỹ thuật về ứng dụng CNTT trong cơ
quan nhà nước”, Cục Tin học hóa – Bộ Thông tin và Truyền thông.
7. Nguyễn Anh Tuấn (2011), “Virtual patching - Giải pháp mới cho bảo mật
web và cơ sở dữ liệu”, Tạp chí An toàn thông tin – Ban Cơ yếu Chính
phủ.
Tiếng Anh
8. Hamish Barwick (2015), “Australia a popular target for ransomware
attacks”, Computerworld Magazine (Autralia).
9. Danny Yadron and Melinda Beck (2015), “Health Insurer Anthem Didn’t
Encrypt Data in Theft”, The Wall Street Journal (Asia Edition).
10. Rudi Bruchez (2012), Microsoft SQL Server 2012 Security Cookbook,
Packt Publishing Ltd, UK.
11. Imperva (2013), Top 10 Database Threats 2013, Raphael Reich,
California, US.
12. Imperva (2014), Top Ten Database Security Threats, Redwood Shores,
California, US.
13. Jeremy Kirk (2015), “Premera, Anthem data breaches linked by similar
hacking tactics”, Computerworld Magazine.
14. McAfee Labs (2014), Threats Report, McAfee. Part of Intel Security,
15. McAfee Labs (2014), Threats Predictions, McAfee. Part of Intel
Security, US.
16. Michael Mimoso (2013), “iOS Developer Site at Core of Facebook,
Apple Watering Hole Attack”, ThreatPost - The Kaspersky Lab Security
News Service.
17. Ray Rankins, Paul Bertucci, Chris Gallelli, Alex T. SilverStein (2014),
Microsoft SQL Server 2012 Unleashed – Chapter 18. Data Encyption,
Pearson Education, Inc, US.
18. Steve Ragan (2014), “Heartbleed to blame for Community Health
Systems breach”, CSOonline (published by IDG Enterprise).
19. Trendmicro (2015), “Bad Ads and Zero-Days: Reemerging Threats
Challenge Trust in Supply Chains and Best Practices”, Trendmicro
Australia.
20. Verizon (2014), 2014 Data Breach Investigations Report, Verizon
Trademark Services LLC, US.
21. Luc Bouganim, Yanli GUO (2009), “Database Encryption”, INRIA
Rocquencourt, Le Chesnay, France.
22. Robert Westervelt (2014), “Heartbleed Attack Linked To Community