Chƣơng 2 : MỘT SỐ VẤN ĐỀ AN NINH CƠ SỞ DỮ LIỆU
2.4. Giải pháp bảo mật CSDL
2.4.1.1. Các nguy cơ mất an ninh, an toàn trong CSDL
Các nguy cơ mất an ninh, an toàn đối với hệ thống CSDL cũng giống nhƣ đối với thông tin bao gồm có những hiểm họa sau:
1. Hiểm họa vô tình, do ngƣời dùng truy cập hệ thống ở chế độ đặc quyền (có quyền cao nhất nhƣ quản trị chẳng hạn) thì họ có toàn quyền chỉnh sửa hệ thống, nhƣng sau khi hoàn thành công việc thì họ lại không chuyển hệ thống sang chế độ thông thƣờng và kẻ xấu có thể lợi dụng việc này để sử dụng đặc quyền để truy cập hệ thống và gây ra những hậu quả không lƣờng trƣớc đƣợc đối với hệ thống.
2. Hiểm họa cố ý nhƣ kẻ xấu có thể cố ý xâm phạm hệ thống trái phép nhƣ đánh cắp thông tin đăng nhập, thả virus, trojan,…
3. Hiểm họa thụ động, đây là những hiểm họa không tác động trực tiếp vào hệ thống nhƣ nghe trộm các thông tin trên đƣờng truyền chẳng hạn.
4. Hiểm họa chủ động, là việc thay đổi thông tin hay hoạt động của hệ thống. Có nhiều nguyên nhân dẫn đến những hiểm họa cho hệ thống CSDL, đƣợc phân thành những nguyên nhân cơ bản sau:
1. Từ phía ngƣời dùng: Ngƣời dùng có thể xâm phạm hệ thống bất hợp pháp để đánh cắp thông tin, phá hủy thông tin hay hệ thống.
2. Trong kiến trúc hệ thống: Hệ thống tổ chức kỹ thuật không đủ mạnh để bảo vệ thông tin.
3. Trong chính sách bảo mật thông tin: Ngƣời dùng không chấp hành những chính sách an toàn, những chuẩn an toàn, không xác định rõ những quyền trong việc vận hành hệ thống.
4. Hệ thống thiếu các công cụ để kiểm tra, kiểm soát điều kiển hệ thống cho nên không phát hiện đƣợc các hành động tấn công vào hệ thống dẫn đến việc hệ thống bị mất an toàn.
5. Trong những thiết bị phần cứng cấu thành hệ thống nhƣ chip, rom,...bị các nhà sản xuất cố ý cài sẵn các chƣơng trình đánh cắp, theo dõi.. theo ý đồ của họ. 6. Đối với các hệ thống mạng mở thì tin tặc có thể tấn công phá hoại,…đối với hệ
thống và đây là việc thƣờng xuyên nhất đối với hệ thống.
Đối với hệ thống trên mạng công khai thì có nguy cơ đối diện với nhiều loại tấn công bao gồm có:
1. Tấn công giả mạo: Tức là một đối tƣợng này giả danh một đối tƣợng khác để tấn công, loại tấn công này thƣờng đƣợc kết hợp với các loại tấn công khác nhƣ tấn công chuyển tiếp, tấn công thay đổi thông báo.
2. Tấn công chuyển tiếp: Loại này xảy ra khi một thông báo hoặc một phần của thông báo đƣợc gửi đi nhiều lần gây ra các tác động đối với hệ thống
3. Tấn công sửa đổi thông báo: Ngay nhƣ tên gọi của nó, chính là việc sửa đổi thông báo truyền đi nhƣng không bị phát hiện ra.
4. Tấn công từ chối dịch vụ: Xảy ra khi một thực thể không thực hiện chức năng của mình và gây cản trở cho các thực thể khác thực hiện chức năng của chúng hoặc ngăn chặn không cho ngƣời dùng truy cập hợp pháp vào dữ liệu mà họ có quyền đƣợc truy cập.
5. Tấn công từ chối bên trong hệ thống: Xảy ra khi ngƣời dùng hợp pháp của hệ thống vô tình hay cố ý can thiệp trái phép vào hệ thống.
6. Tấn công từ bên ngoài: Xảy ra khi có kẻ xấu thực hiện việc nghe trộm, chặn bắt, giả mạo thông tin hoặc ngƣời dùng hợp pháp để vƣợt quyền lách qua hệ cơ chế kiểm soát truy nhập.
7. Tấn công bị động: Không gây ảnh hƣởng đến thông tin. Thƣờng là để do thám và theo dõi đƣờng truyền, mục đích chủ yếu là:
- Nhận đƣợc nội dung bản tin. - Theo dõi luồng truyền tin.
8. Tấn công chủ động, tức là loại tấn công này mục đích chủ yếu là thay đổi luồng truyền tin nhằm những mục đích sau:
- Giả mạo một ngƣời nào đó. - Lặp lại bản tin trƣớc.
- Thay đổi bản tin trƣớc khi truyền đi. - Từ chối dịch vụ.