Mục này trình bày 5 điều nên và 5 điều không nên trong giải pháp giám sát hoạt động
cơ sở dữ liệu, theo [14]. Các mục nên gồm:
1. Nên sử dụng giải pháp dựa trên agent để thu thập dữ liệu giám sát nhằm giảm thiểu ảnh hƣởng đến hiệu năng của hệ thống đƣợc giám sát. Mức tiêu thụ tài
nguyên CPU và đĩa nên từ1 đến 3%.
2. Nên cung cấp khả năng giám sát liên tục theo thời gian thực lƣu lƣợng SQL cục bộ. Tùy chọn khảnăng giám sát tất cảlƣu SQL từ mạng đến cơ sở dữ liệu.
3. Nên phát hành thông báo khởi tạo TCP cho phiên làm việc bị chặn và điều này
tƣơng tự nhƣ máy khách mất kết nối mạng. Kết quảlà không có gì thay đổi với cơ
sở dữ liệu và việc dọn dẹp các kết nối cơ sở dữ liệu bình thƣờng của máy khác
đƣợc thực hiện nhƣ bình thƣờng.
4. Nên tiêu thụ băng thông mạng tối thiểu cho giám sát các câu lệnh SQL đến cổng mạng, cộng với một số siêu dữ liệu nhƣ thời gian đáp ứng, sốlƣợng bản ghi trả về. 5. Nên cung cấp giao diện đồ họa đơn nhất cho xử lý sự cố. Giao diện kiểu này giúp
bạn dễ dàng nhận dạng các vấn đề và có thểđƣa ra giải pháp xử lý nhanh nhất. Các mục không nên bao gồm:
1. Không yêu cầu cài đặt bất kỳ một đối tƣợng nào trong cơ sở dữ liệu giám sát.
Không cài đặt script. Không tạo thêm tài khoản cơ sở dữ liệu, trừ các tài khoản cho vận hành.
2. Không thay đổi hoặc yêu cầu thay đổi các file cấu hình, tham số và bản thân cơ sở
dữ liệu. Agent thu thập dữ liệu không thực hiện bất cứthao tác nào trên cơ sở dữ
liệu.
3. Không yêu cầu khởi động lại máy chủ, trừ một sốtrƣờng hợp đặc biệt.
4. Không yêu cầu tài khoản ngƣời dùng cơ sở dữ liệu mới hoặc có sẵn cho cài đặt, giám sát, hoặc ngăn chặn.
158
7.4.Câu hỏi ôn tập
1) Sao lƣu và khôi phục dựphòng cơ sở dữ liệu là gì? Tại sao phải thực hiện sao lƣu cơ
sở dữ liệu ?
2) Mô tả các dạng sao lƣu cơ sở dữ liệu. 3) Mô tả các mô hình khôi phục cơ sở dữ liệu.
4) Trình bày các biện pháp đảm bảo an toàn dữ liệu sao lƣu.
5) Kiểm toán cơ sở dữ liệu là gì? Nêu vai trò của kiểm toán cơ sở dữ liệu. 6) Mô tả các dạng kiểm toán cơ sở dữ liệu thƣờng dùng.
7) Trình bày các tính năng tối thiểu của hệ thống giám sát hoạt động cơ sở dữ liệu và 5
159
TÀI LIỆU THAM KHẢO
1. Bryan Sullivan, Vincent Liu, Web Application Security, A Beginner's Guide, McGraw-Hill, 2012.
2. Alfred Basta, Melissa Zgola, Database Security, Cengage Learning, 2012.
3. Dafydd Stuttard, Marcus Pinto, The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws, John Wiley & Sons, 2011.
4. Ron Ben Natan, Implementing Database Security and Auditing, Elsevier Inc., 2005. 5. Mike Shema, Hacking Web Apps: Detecting and Preventing Web Application Security
Problems, Elsevier Inc., 2012.
6. Roberta Bragg, Mark Rhodes-Ousley and Keith Strassberg, Network Security: The Complete Reference, McGraw-Hill Osborne Media, 2013.
7. Michael E. Whitman, Herbert J. Mattord, Principles of information security, 4th edition, Course Technology, Cengage Learning, 2012.
8. Denny Cherry, Securing SQL Server: Protecting Your Database from Attackers, Syngress, 2012.
9. Mark L. Gillenson, Fundamentals of Database Management Systems, 2nd edition, Wiley, 2011.
10.David Knox, Scott Gaetjen, Hamza Jahangir, Tyler Muth, Patrick Sack, Richard Wark, Bryan Wise, Applied Oracle Security: Developing Secure Database and Middleware Environments, McGraw-Hill Osborne Media, 2009.
11.Michael Gertz and Sushil Jajodia, Handbook of Database Security Applications and Trends, Springer, 2008.
12.Roberta Bragg, Mark Rhodes-Ousley and Keith Strassberg, Network Security: The Complete Reference, McGraw-Hill Osborne Media, 2013.
13.OWASP Project, https://www.owasp.org, truy nhập tháng 11.2017.
14.Cheryl Tang, Database Activity Monitoring: A Do’s and Don’ts Checklist for DBAs,
https://www.imperva.com/blog/2017/05/database-activity-monitoring-checklist, truy
nhập tháng 11.2017.
15.Rich Mogull, Understanding and Selecting a Database Activity Monitoring Solution, Securosis, L.L.C, https://securosis.com/assets/library/reports/DAM-Whitepaper- final.pdf, truy nhập tháng 11.2017.