Các yếu tố mất an toàn

Một phần của tài liệu bảo mật trong cơ sở dữ liệu sql server (Trang 55 - 57)

CHƢƠNG 3 : ĐỀ XUẤT GIẢI PHÁP BẢO MẬT CƠ SỞ DỮ LIỆU

3.3.Các yếu tố mất an toàn

Các hiểm họa đối với hệ thống có thể phân thành hiểm họa vơ tính hay cố ý, chủ động hay thụ động:

 Hiểm họa vơ tình: Ví dụ như người dùng truy nhập khởi động hệ thống ở chế độ đặc quyền họ có thể tùy ý chỉnh sửa hệ thống. Nhưng sau khi hồn thành cơng việc người dùng khơng chuyển hệ thống sang chế độ thông thường để kẻ xấu lợi dụng sử dụng quyền bất hợp pháp.

 Hiểm họa cố ý: Như cố tính truy nhập trái phép vào hệ thống.

Các chủ thể

Người quản trị an toàn

Yêu cầu truy cập Các câu truy vấn tới thao tác quản lý Xử lý Kiểm soát truy cập Được phép truy vấn Từ chối truy vấn Tập các quyền Các tiên đề và chính sách Được phép truy vấn Quyền quản lý Từ chối truy vấn Kiểm soát trên các thao tác quản lý Người dùng

49

 Hiểm họa thụ động: Là hiểm họa nhưng chưa hoặc không tác động trực tiếp vào hệ thống như nghe trộm các gói tin trên đường truyền mạng.

 Hiểm họa chủ động: Là việc thay đổi thơng tin, thay đổi tình trạng hoạt động của hệ thống.

Đối với hệ thống thông tin mối đe dọa tiềm ẩn là rất lớn nó có thể xuất phát từ từ các nguyên nhân sau:

 Từ phía người sử dụng: Xâm nhập bất hợp pháp, ăn cắp thông tin có giá trị trong hệ thống.

 Trong kiến trúc hệ thống thông tin: Tổ chức hệ thống kỹ thuật khơng có cấu trúc hoặc khơng đủ mạnh để bảo vệ thơng tin.

 Ngay trong chính sách bảo mật an tồn thơng tin: Khơng chấp hành các chuẩn an tồn, khơng xác định rõ các quyền trong vận hành hệ thống.

 Thơng tin trong hệ thống máy tính cũng sẽ bị xâm nhập nếu khơng có các cơng cụ quản lý, kiểm tra và điều khiển hệ thống.

 Nguy cơ nằm ngay trong cấu trúc phần cứng của các thiết bị tin học trong phần mềm hệ thống và ứng dụng do hãng sản xuất cài sẵn loại “rệp” điện tử theo ý đồ định trước gọi là “bom điện tử”.

 Nguy hiểm nhất đối với mạng máy tính mở đó chính là đó chính là hoạt động của tin tặc từ phía bọn tội phạm.

Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn công:

 Tấn công giả mạo: Là một thực thể giả danh thực thể khác để tấn công. Tấn công giả mạo thường được kết hợp với các dạng tấn công khác nhau như tấn công chuyển tiếp, tấn công sửa đổi thông báo.

 Tấn công chuyển tiếp: Xảy ra khi một thông báo hoặc một phần thông báo được gửi nhiều lần gây ra các tác động tiêu cực.

 Tấn công sửa đổi thông báo: Xảy ra khi nội dung của một thông báo bị sửa đổi nhưng không bị phát hiện.

 Tấn công từ chối dịch vụ: Xảy ra khi một thực thể không thực hiện chức năng của mình gây cản trở cho các thực thể khác thực hiện chức năng của chúng.

50

Ngăn chặn không cho người dùng truy nhập hợp pháp vào dữ liệu mà họ được quyền truy nhập.

 Tấn công từ chối bên trong hệ thống: Xảy ra khi người dùng hợp pháp vơ tình hay cố ý can thiệp trái phép vào hệ thống.

 Tấn cơng từ bên ngồi: Xảy ra khi có tình trạng nghe trộm, thu chặn, giả mạo người dùng hợp pháp vượt quyền hoặc lách qua các cơ chế kiểm sốt truy nhập.

 Tấn cơng bị động: Nhận được nội dung bản tin hoặc theo dõi luồng truyền tin.

 Tấn công chủ động: Giả mạo một người nào đó, lặp đi lặp lại bản tin trước hoặc thay đổi bản tin truyền, từ chối dịch vụ.

Một phần của tài liệu bảo mật trong cơ sở dữ liệu sql server (Trang 55 - 57)