SlideShare ist ein Scribd-Unternehmen logo
1 von 55
omybmayubtmovvdxusxvsajglfloetgtxekdkkfhujqwsbsfp
byhqhyncrogojpgnrqqkanknqbiimmjmgxduxdpfvaruxsktj
iakbtpmotagqfpeetilmlgdvdÁpdụnggiảipháp,triểnkhaimã
hóatrênCSDLvàtruyềndữliệuoxdlyklhpfdcjnqkmpekxhxs
lkpepqyfcpcglrfivdvfllqhajaoumrhajanhóm4oixjmrhajao
ugrxglmugqncjkqmkvhswwvvbsvbkafnajqlljveufmfabshv
rcxgdvdshypkjipioibaaxlkobrjqbqcsnfxhhwmnrekfskwvw
lsrhuspmrbetcghmqudqagknlitaeuqtmspxklslitpvitpwcsc
osevehdumyohwjjgjqjcecqifqofrswwlrcahvkpgqfmsmrlx
mgfsqwlcvqmsxctbqvehiymfsunwdpsycgelqeuupxlfxwhn
kkbpneonsayuinxgwnpqx
Giớithiệu
• Hệ thống CSDL giúpcho công tác quản lý, khai thác và bảo vệ dữ liệutrở
nênthuận tiện.
• Mặc dùvấnđề bảo vệ CSDL đã được thế giới nghiên cứu một cách rộng
rãicả về lý thuyết và thực hành, nhưng đây vẫnlà bài toán thách đố giới
chuyên môn.
Thốngkê về lưu trữ
90
10
ngân hàng,kho tàng,quản lýcơ sởvậtchất,
dân số,tàinguyênkhoáng sản,sáchtrongthư
viện,...
thưtín, văn bản ,cácthông tinđồhoạ khác
-Vấn đề bảo mật dữ liệu chưa
được quan tâm
-Có thể còn có cả tính năngmã
hóa/giải mã.
Khảnăng bảo mật của hệđiều
hànhmạng:
-Khảnăng phân quyềncủa hệ
quản trị CSDL
-Khảnăng bảo mật của hệ
quản trị CSDL:
Thông tin trong CSDLcần được sử dụng chung, vậy nên việcdùng khoá riêng cho từng người sử dụng làkhông thích hợp.
Các vấn đề:
Thông tin trong CSDLcần phải được cập nhật, sửa đổithường xuyên, nên không thể giải quyết theo hướng mã tệp-> nhất là
với CSDLlớn
Việc mã hoá phải đápứng được yêu cầu của bài toán khai thác dữ liệu
Vì thông tin trongCSDLđược lưu trữ lâu dài chứ không chỉ là những tệpdữ liệuđã được giải mã và cóthể xoá đi nhanh chóng
nên khi thay khoá, các tệpphải đượcgiải mã bằng khoá cũ và mã lại bằng khoá mới. -> khối lượng công việclớn
Các hình thức tấn công CSDL phổ biến
SQL Injection
Cross –site Scripting
Flood
Tận dụng hếtkhả năng an toàn sẵn có của hệ điều hành mạng và hệquản trị CSDL
Có thểbảomậtCSDLở những khía cạnh nào?
Bảo mật dữ liệucủa CSDLtrên đường truyền giốngnhư các dịch vụ mạng khác
Bảo mật trên đường truyền trongquá trình khai thác
Kiểmsoát, phân quyền truynhập
Ứng dụng
CSDL trung gian
CSDL
XâydựngtầngCSDLtrunggian DL giải mã
DL mã hóa
Ứng dụng
Bảng ảo
CSDL
SửdụngcơchếsẵncótrongCSDL
Truyxuất
SD stored proceduce để giải
mã DL
Truyxuất insert, update
SD trigger và SP để mã hóa DK
Mã hóa trên Cơ sở dữliệu
Giới thiệu mã hóa MD5
• Mộtchiều
• Toànvẹn dữliệu
• Nền tảngchonhiều ứng dụng mãhóa.
• SHA–1 và MD5 đượcsử dụng kháphổbiến.
MD5
http://www.md5.net/
• Thôngđiệpbanđầux sẽđược mở rộngthànhdãybit X cóđộdàilà bộisố của512.Một
bit1đượcthêm vào saudãybit x,tiếpđếnlà dãygồm d bit0 và cuối cùng làdãy64bit,biểu
diễn độdàicủa thôngđiệp x.Dãygồm d bit0 được thêm vào saochodãyXcó độdài làbội
số512.
• Đơnvị xửlý trongMD5là các từ32 bitnên dãyXsẽ được biểu diễn thànhdãycáctừX[i]
32bit:X =X[0]X[1]… X[n]với N làbội của16.
• Đầutiên,bốnbiến A, B,C, Dđược khởitạo.Những biến nàyđượcgọi làchaining
variables.
• Bốnchu kỳbiến đổi trongMD5 hoàntoànkhácnhauvà lầnlượt sửdụng cáchàm F,G,H và
I.Mỗi hàmcóthamsố X, Y,Z làcáctừ32 bitvà kếtquảlà mộttừ32 bit.
F ( X, Y, Z) =( X ∧ Y) ∨ (( ¬X) ∧ Z)
G(X, Y, Z) =( X ∧ Z) ∨ ( Y ∧ ( ¬Z))
H ( X, Y, Z) = X ⊕Y ⊕ Z
I( X, Y, Z) = Y ⊕( X∨ ( ¬Z))
//Chú ý: Tất cả các biến đều là biến không dấu 32 bit và bao phủ mô đun 2^32 khi tính toán
var int [64] r, k
//r xác định số dịch chuyển mỗi vòng
r[ 0..15]:= {7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22}
r[16..31]:= {5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20}
r[32..47]:= {4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23}
r[48..63]:= {6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21}
//Sử dụng phần nguyên nhị phân của sin của số nguyên làm hằng số:
for i from 0 to 63
k[i]:= floor(abs(sin(i + 1)) × (2 pow 32))
//Khởi tạo biến:
var int h0:= 0x67452301
var int h1:= 0xEFCDAB89
var int h2:= 0x98BADCFE
var int h3:= 0x10325476
//Tiền xử lý:
append "1" bit to message
append "0" bits until message length in bits ≡ 448 (mod 512)
append bit (bit, not byte) length of unpadded message as 64-bit little-endian integer to message
//Xử lý mẩu tin trong đoạn 512-bit tiếp theo:
for each 512-bit chunk of message
break chunk into sixteen 32-bit little-endian words w[i], 0 ≤ i ≤ 15
//Khởi tạo giá trị băm cho đoạn này:
var int a:= h0
var int b:= h1
var int c:= h2
var int d:= h3
//Vòng lặp chính:
for i from 0 to 63
if 0 ≤ i ≤ 15 then
f:= (b and c) or ((not b) and d)
g:= i
else if 16 ≤ i ≤ 31
f:= (d and b) or ((not d) and c)
g:= (5 ×i + 1) mod 16
else if 32 ≤ i ≤ 47
f:= b xor c xor d
g:= (3×i + 5) mod 16
else if 48 ≤ i ≤ 63
f:= c xor (b or (not d))
g:= (7×i) mod 16
temp:= d
d:= c
c:= b
b:= b + leftrotate((a + f + k[i] + w[g]), r[i])
a:= temp
//Thêm bảng băm của đoạn vào kết quả:
h0:= h0 + a
h1:= h1 + b
h2:= h2 + c
h3:= h3 + d
• Địnhnghĩacáchàm:
- FF(a,b,c,d,Mj,s,ti):
a= b +((a + F(b,c,d) +Mj + ti) <<< s)
- GG(a,b,c,d,Mj,s,ti):
a= b +((a + G(b,c,d) +Mj + ti) <<< s)
- HH(a,b,c,d,Mj,s,ti):
a= b +((a + H(b,c,d) + Mj + ti) <<< s)
- II(a,b,c,d,Mj,s,ti):
a= b +((a + I(b,c,d) +Mj + ti) <<< s)
THIẾT KẾBẢO MẬT CSDL
Cơchếủy quyền(Grant)
và thu hồiquyền(Revoke)
Thiếtkếhệquản trịCSDL
(DBMS) antoàn
ThiếtkếCSDL (DB) antoàn
Ủy quyền vàthu hồi quyền
• Bảo mật là 1 trong những yếu tố đóng vai trò đến sự sống còn
của cơ sở dữ liệu.Hầu hết các hệ quản trị cơ sở dữ liệu
thương mại đều cugn cấp khảnăng bảo mật dữ liệuvới các
chức năng sau:
• Cấp phát quyền truy cậpcơ sở dữ liệu cho người dùng và nhóm
người dùng, phát hiện và ngăn chặnnhững thao tác trái phép user trên
DB
• Cấp phát quyền sử dụng cáccâu lệnh, cácđối tượng cơsở dữ liệu đối
với người dùng
• Thu hồi (hủy bỏ)quyền của người dùng
Ủy quyền
• Sử dụng lệnh GRANT để cấp phát quyền cho người sử dụng trên các đối
tượng CSDL (SELECT, INSERT,UPDATE,DELETE VÀ REFERENCES)
• Người sở hữu DB cấp phát quyền thực thi trên cáclệnh (như CREATE
TABLE, CREATE VIEW.....)
• Cấu trúc GRANT: chỉ cóngười sở hữu DB mới có thể cấp phát quyền cho
người dùng DB
Ủyquyền (tiếp)
• Ví dụ:
Cấp phát quyền cho người dùng thuchanh trên bảng lớp
Cho phép người dùng thuchanh quyền xem hodem, ten, ngaysinh của các
sinhvien
Ủy quyền (tiếp)
• Với quyền cấp phát như trên,người dùng thuchanh có thể thực hiện câu
lệnh sau trên bảng sinhvien
• Nhưng câu lệnh sau lại không thực hiện được
Thu hồi quyền
• Câu lệnh Revoke: Dùng để thu hồi quyền đã cấp phát cho user
• Tươngứng với câu lệnh GRANT, REVOKE được sử dụng trong 2 trường
hợp
• Thu hồi quyền đã cấp phát cho user trên DB
• Thu hồi quyền thực thi cáclệnh trên DB đã cấp phát cho user
• Cú pháp câu lệnh REVOKE
Thu hồiquyền (tiếp)
• Ví dụ
Thu hồi quyền thực thi lệnh INSERT trên bảng LOP của userthuchanh
Thu hồi quyền đã cấp phát trên cột NGAYSINH (chỉcho phép xem dữ liệu trên
cột HOTEN và TEN)
THIẾT KẾBẢO MẬT CSDL
Cơchếủy quyền(Grant)
và thu hồiquyền(Revoke)
Thiếtkếhệquản trịCSDL
(DBMS) antoàn
ThiếtkếCSDL (DB) antoàn
Kiến trúc DBMS an toàn
• Có 2 chế độ:
• Chế độ «Hệ thống cao»(System High)
• Chế độ đa mức (Multilevel Mode); cócáckiến trúc
• Trustedsubject
• WoodHole: Integrity Lock,Kernelized,Replicated
DBMS–System High
• Tất cả user đều ở mức bảo mật cao nhất
• Người dùng phải xem xét lạitất cả dữ liệutrước khi đưa ra sử
dụng
• Bảo mật thấp do phụ thuộc con người
DBMS–MultilevelMode
• Trusted subject Architecture: mỗi chủ thể mang nhãnbảo mật
DBMS được xem là chủ thể đáng tin cậy và được cho qua các
điều khiểnbắt buộc của Hệ điều hành
• Ưu điểm:
• Bảomậtcao
• Ít tốnchi phi(overhead) trongthaotáctruyxuấtvà cậpnhật
• Nhược điểm
• Cầnnhiều đoạncodeđángtin cậy
DBMS–MultilevelMode(Tiếp)
DBMS–MultilevelMode(Tiếp)
• Interity lock: Một bộ lọc tin cậy (Trusted Filter) chịutrách nhiệm
bảo vệ cácđối tượng dữ liệutheo cơ chế đa mức bằng cáchtạo
vào gán cácnhãn bảo mật, được gọi là tem (stamp)
• Ưu điểm
• Pháthiện ranhững thayđổi bấthợppháp
• ChốngTrojanHorses
• Sửdụngđượcởnhững DBMS khôngtincậy
• Nhược điểm
• Cầnquẩnlý các khóa
• Mối nguy hiểm từsuyluận(InferenceThreat)
DBMS–MultilevelMode(Tiếp)
DBMS–MultilevelMode(Tiếp)
• Kernelized: Hệ điều hànhtin cậysẽ chịu trách nhiệm điều khiển
truy cập ở cấpvật lý cho dữ liệu trong DB bằng cơ chếbảo vệ
bắt buộc (Mandatory Protection)
• Ưu điểm:
• Dễthựchiện
• Mức độantoàncao
• Nhược điểm:
• Tốnthêm chi phí(overhead)
• Hệ điều hànhchịu tráchnhiệm bảomậtdữliệu theonhiều mức
• Cầnphảikếtnối dữLiệu từnhiềumức khácnhaucủaCSDL
• Khithực hiện câutruyvấn củangười dùngtin cậycấpcao
DBMS–MultilevelMode(Tiếp)
THIẾT KẾBẢO MẬT CSDL
Cơchếủy quyền(Grant)
và thu hồiquyền(Revoke)
Thiếtkếhệquản trịCSDL
(DBMS) antoàn
ThiếtkếCSDL (DB) antoàn
Thiếtkế CSDL (DB) an toàn
- Bảomật cơ sởdữ liệu: là 1 hệ thống, quy trình hay 1 thủ tục để bảovệ cơ sở dữ
liệu khỏi cáctácđộng ngoài ý muốn: lạm dụng quyền hạn, vôý hoặc cốý trong truy cập
cơ sở dữ liệu.
- Các cơchếbảo mật CSDL:
+Xácthực
+Điều khiển truy cập
+Điều khiển toàn vẹn
+Mã hóa
- Mãhóa:
+Mức tậptin:khôngcung cấpmứcđộbảomậttruycậpđến CSDL ở mứcbảng,cột,dòng. Không
phânquyềncho người sử dụng
+Mứcứng dụng:cho phépphânquyền,nhưngđòihỏi sựthayđổikiến trúccủaứngdụngthậmchí
đòi hỏiứngdụngphảiviết lại
- Bảng ảo:tốcđộthựcthi giảm.
- DBMS:giảm bớtsựrườm rà,nhấtquán,dữliệu được chiasẻ, tăngcường bảomật,toànvẹn dữ
liệu
Thiếtkế CSDL(DB) an toàn
- ThiếtkếCSDLantoàngồmcácbướcsau:
+Phântích sơ bộ:nghiên cứu tính khảthi
+Xâydựngcácyêucầu vàchính sáchbảomật:xácđịnh nhữngyêucầubảomậtcho
cácmốiđe dọa.
+ Thiếtkếluậnlý
+ Thiếtkếvậtlý
+ Hiện thực
+ Kiểmtra
Thiếtkế CSDL (DB) an toàn
Các mốiđe dọa đếnhệ thống
Các đặc tínhcủa môi trườngCSDL
Xem xét các nguycơcủa hệthống
Phân loại hệthốngrủi rocao hay thấp
Khảnăngáp dụng các sản phẩm bảo mật hiệncó
Khảnăngtích hợpcủa các sản phẩmbảo mật: tính khảthicủa sản phẩm
Hiệu suất của hệ thốngsau được bảo mật
Phântích sơ bộ
Lựa chọnchínhsách bảo mật
Phải cân bằng giữa 3 tính chất sau tùy theo môi trường sử dụng:
- Tính bảo mật
- Tính toàn vẹn
- Tính tin cậy
-Nguyêntắc: Chia sẻtối đa vàquyềntối thiểu
Lựa chọnchínhsách bảo mật
- Quyền: xác định ai có thể trao quyền hoặc hủy bỏ quyền truy cập.
- Phân quyền: phân nhóm người dùng, xác định các role và trách nhiệm của mỗi nhóm
đối với hệ thống.
- Tínhthừa kế: truyền quyền cho bản sao, hay dẫn xuất (instance) của đối tượng.
Mã hóa trong
truyền dữliệu
Bảo vệ thông tin
dữ liệu
trong mạng truyền tin
Mộtmạng truyềntin số hoặc mạng máytính bao gồmcác trungtâm chuyểnmạchthường
được gọi là các nút mạng, nối với nhau bởi các đường truyềntin và các nút mạng đó lại
được kếtnối với các bộghép kênh hoặccác bộ tập trung để dẫn đến trung tâm và các đầu
cuốicủa mạng.
VD mạng điển hìnhgồmtập hợpcác trungtâm chuyểnmạchhoặc các nút được nối với
nhaubởi các kênh truyềntin và các nút là các nơi dễ bị xâm nhậpnhấttrong hệthống.
• Trênthực tế có hai hìnhthức gây hại chínhcho dữ liệu truyềntin là hìnhthức chủđộng (Active) và
thụ động (passive). Hai hìnhthức nàyhướngđến:
• + Đánh cắp thông tin:Lắng nghethông tin trênđường truyền,biết được thông tin về người gửi và
người nhậnnhờvào thông tin được chứa trong các gói tin truyềntrênhệ thốngmạng.
• Hìnhthức này,kẻxâm nhậpcó thểkiểmtra được tần số trao đổi, sốlượng gói tintruyềnđi và độdài
của gói tin này.
• Mục đích là xem thông tin, sao chép, đánh cắp nộidung thông tin (ví dụ nhưmật khẩu,thôngtin về
ngân hàng...) chứ khônglàm ảnh hưởng nguyhại về mặt vật lý đối với dữ liệu haylàmsai lệch nội
dungdữ liệu.
• + Phá hoại thông tin: Thayđổi nội dungdữ liệu, chèn thêmthông tin dữ liệu, phá hủylàm hỏngcác
gói tin, làm trễ thời gian truyềntin, sao chéplặp đi lặp lại dữ liệu…
• Mục đích : phá hỏnghay làmsai lệch nộidung thông tin.
Để bảo vệ thông tin dữ liệutrên đường truyền, ta hướng đến ba
hình thức bảo
- Mật mã đường kết nối giữa các nút mạng
- Mật mã từ đầu cuối đến đầu cuối
- Mật mã từ nút mạng đến nút mạng
I.Mật mã đường kết nối giữa các nút
mạng
• Áp dụngtronglớp 1(vật lý) và lớp 2( liên kếtdữliệu) củamô hìnhISO.
• Thực hiện mậtmã ởmức thấp,bằng cáchxửlýcácbithoặccákí tựquađường
truyềnkẻxâmnhậpđường truyềnkhôngbiết gì về cấutrúcthôngtin cũng như
bên gửi vàbên nhận
=>vừa chedấuđược thôngtin, vừa chedấuđượcđường đi và khốilượng thôngtin
truyền.
• Nhượcđiểm :Trường hợp nếu kẻxâmphạmlàm thayđổi1 phầntin đãđượcmã
hóasẽgâyracácbiến đổingầunhiên ởphầngiải mã.Khắcphụchiện tượng nàyở
các lớp thấprấtkhóchỉcóthểthực hiện ở cáclớp caohơn với cấu trúcsửađổi mã
đượclựa chọnthích hợp.
Mật mã từ nútmạngđến nút mạng
• Mỗi khóa mã được gắn với 1 đường truyền cụ thể
• Mã hóa chỉ thực hiện với các giữ liệu người sử dụng , các dữ liệu điều khiển và
tiêu đề không mã hóa
• Vấn đề mã hóa và giải mã ở đây với các mã khóa khácnhau khi dữ liệu đi vào 1
đường truyền và này và đi ra một đường truyền khác. Chức năng đó được thực
hiện bởi các Modul bảo mật đặt ở các nút mạng và được bảo vệ đặc biệt. Modul
bảo mật có chứa tất cả các mã mà nút mạng cần sử dụng cho mỗi đường truyền
của nó. Hình ảnh thể hiện nguyên lí thực hiện mật mã từ nút mạng đến nút mạng:
Mật mã từ đầu cuốiđến đầu cuối
• -Nhược điểm :Phương phápnàylàm chodữliệu người dùngantoànnhưngkhôngchống
đượctấncông phântích tìnhhuống,Các cuộcgọi vàcácgói thucó thểbịxâmnhập,phân
tích khichúng truyềnquamạngvà chúng có thểcó thôngtin vềcuộcgọi và sốlượng các
thôngtin đượctruyềnđi, vì trongcácgói tinchỉphầndữliệu người sửdụngđược mãhóa
còn cácdữliệu đầugói (dữliệu điều khiển) thì không.
• => Mộtgiải pháptốtnhấtđưaracho vấnđềnàylàmậtmãhai lần,mộtlầnởcáclớp thấp
và 1lần ởcáclớp cao,trongđó :
• - Ápdụng mậtmãtừđầucuối đến đầucuối bảovệ“ các dữliệu người dùng”trongmạng.
• - Ápdụng mậtmãđường kết nốibảovệbí mậtdòng lưu lượng trêncáctuyến.
Ứngdụng “Hệthốngbảo vệ thưđiện tử”
Quy trình mã hóa thư điện tử
Quy trình giảimã thư điện tử
Thank you

Weitere ähnliche Inhalte

Was ist angesagt?

Slide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinSlide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinLang Codon
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinNguyen Thi Lan Phuong
 
Anninhmang K13 Mtt
Anninhmang K13 MttAnninhmang K13 Mtt
Anninhmang K13 MttQuynh Khuong
 
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnGiao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnHuynh MVT
 
An toan thong tin
An toan thong tinAn toan thong tin
An toan thong tinTrung Quan
 
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)dlmonline24h
 
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTBài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTMasterCode.vn
 
Baigiang atbmttl
Baigiang atbmttlBaigiang atbmttl
Baigiang atbmttlHuynh MVT
 
Bai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaBai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaAnh Dam
 
Các thuật toán mã hóa
Các thuật toán mã hóaCác thuật toán mã hóa
Các thuật toán mã hóadlmonline24h
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtstartover123
 
Giáo trình bảo mật thông tin
Giáo trình bảo mật thông tinGiáo trình bảo mật thông tin
Giáo trình bảo mật thông tinjackjohn45
 
Cơ sở an toàn thông tin chương 4
Cơ sở an toàn thông tin chương 4Cơ sở an toàn thông tin chương 4
Cơ sở an toàn thông tin chương 4NguynMinh294
 
Tổng hợp các tài liệu cryptography thuat toan ma hoa
Tổng hợp các tài liệu cryptography  thuat toan ma hoaTổng hợp các tài liệu cryptography  thuat toan ma hoa
Tổng hợp các tài liệu cryptography thuat toan ma hoaHoi Nguyen
 

Was ist angesagt? (17)

Slide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinSlide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tin
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tin
 
Anninhmang K13 Mtt
Anninhmang K13 MttAnninhmang K13 Mtt
Anninhmang K13 Mtt
 
Slide c1
Slide c1Slide c1
Slide c1
 
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnGiao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
 
An toan thong tin
An toan thong tinAn toan thong tin
An toan thong tin
 
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
 
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTBài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
 
Baigiang atbmttl
Baigiang atbmttlBaigiang atbmttl
Baigiang atbmttl
 
Giáo trình mật mã học công nghệ thông tin
Giáo trình mật mã học công nghệ thông tinGiáo trình mật mã học công nghệ thông tin
Giáo trình mật mã học công nghệ thông tin
 
Bai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaBai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed Moussa
 
Các thuật toán mã hóa
Các thuật toán mã hóaCác thuật toán mã hóa
Các thuật toán mã hóa
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
 
Giáo trình bảo mật thông tin
Giáo trình bảo mật thông tinGiáo trình bảo mật thông tin
Giáo trình bảo mật thông tin
 
Cơ sở an toàn thông tin chương 4
Cơ sở an toàn thông tin chương 4Cơ sở an toàn thông tin chương 4
Cơ sở an toàn thông tin chương 4
 
Tổng hợp các tài liệu cryptography thuat toan ma hoa
Tổng hợp các tài liệu cryptography  thuat toan ma hoaTổng hợp các tài liệu cryptography  thuat toan ma hoa
Tổng hợp các tài liệu cryptography thuat toan ma hoa
 
Mã hóa
Mã hóaMã hóa
Mã hóa
 

Andere mochten auch

slide an toan mang
slide an toan mangslide an toan mang
slide an toan mangTân Lê
 
bai-giang-cac-cong-nghe-tan-cong-mang
bai-giang-cac-cong-nghe-tan-cong-mangbai-giang-cac-cong-nghe-tan-cong-mang
bai-giang-cac-cong-nghe-tan-cong-mangPham Huynh
 
Phân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặn
Phân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặnPhân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặn
Phân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặnVu Hung Nguyen
 
Modern block cipher
Modern block cipherModern block cipher
Modern block cipherHoang Nguyen
 
Bảo Mật Thông Tin Nơi Công Sở
Bảo Mật Thông Tin Nơi Công SởBảo Mật Thông Tin Nơi Công Sở
Bảo Mật Thông Tin Nơi Công SởDTU Corp.
 
C03 chuan iso vebao mat
C03 chuan iso vebao matC03 chuan iso vebao mat
C03 chuan iso vebao matdlmonline24h
 
Triển khai các chính sách và tiêu chuẩn trong thực tiễn
Triển khai các chính sách và tiêu chuẩn trong thực tiễnTriển khai các chính sách và tiêu chuẩn trong thực tiễn
Triển khai các chính sách và tiêu chuẩn trong thực tiễnducmanhkthd
 
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)Security Bootcamp
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinTran Tien
 
FPT Univ. Talkshow IT khong chi la lap trinh
FPT Univ. Talkshow IT khong chi la lap trinhFPT Univ. Talkshow IT khong chi la lap trinh
FPT Univ. Talkshow IT khong chi la lap trinhVu Hung Nguyen
 
Tổng quan tong-quan_anninhmang
Tổng quan tong-quan_anninhmangTổng quan tong-quan_anninhmang
Tổng quan tong-quan_anninhmangnghiahvan
 
Loi baomat windows(f)
Loi baomat windows(f)Loi baomat windows(f)
Loi baomat windows(f)Huy Tiến
 
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)Security Bootcamp
 
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...Vu Hung Nguyen
 
Basic & Advanced Scrum Framework
Basic & Advanced Scrum FrameworkBasic & Advanced Scrum Framework
Basic & Advanced Scrum FrameworkVu Hung Nguyen
 
Bài 13. BẢO MẬT THÔNG TIN TRONG CÁC HỆ CSDL
Bài 13. BẢO MẬT THÔNG TIN TRONG CÁC HỆ CSDLBài 13. BẢO MẬT THÔNG TIN TRONG CÁC HỆ CSDL
Bài 13. BẢO MẬT THÔNG TIN TRONG CÁC HỆ CSDLNguyen Khanh
 
My idol: Magnus Carlsen vs. Ky Anh 2G1 NGS Newton
My idol: Magnus Carlsen vs. Ky Anh 2G1 NGS NewtonMy idol: Magnus Carlsen vs. Ky Anh 2G1 NGS Newton
My idol: Magnus Carlsen vs. Ky Anh 2G1 NGS NewtonVu Hung Nguyen
 
Basic advanced scrum framework
Basic advanced scrum frameworkBasic advanced scrum framework
Basic advanced scrum frameworkVu Hung Nguyen
 

Andere mochten auch (19)

slide an toan mang
slide an toan mangslide an toan mang
slide an toan mang
 
bai-giang-cac-cong-nghe-tan-cong-mang
bai-giang-cac-cong-nghe-tan-cong-mangbai-giang-cac-cong-nghe-tan-cong-mang
bai-giang-cac-cong-nghe-tan-cong-mang
 
Phân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặn
Phân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặnPhân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặn
Phân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặn
 
Modern block cipher
Modern block cipherModern block cipher
Modern block cipher
 
Bảo Mật Thông Tin Nơi Công Sở
Bảo Mật Thông Tin Nơi Công SởBảo Mật Thông Tin Nơi Công Sở
Bảo Mật Thông Tin Nơi Công Sở
 
C03 chuan iso vebao mat
C03 chuan iso vebao matC03 chuan iso vebao mat
C03 chuan iso vebao mat
 
Triển khai các chính sách và tiêu chuẩn trong thực tiễn
Triển khai các chính sách và tiêu chuẩn trong thực tiễnTriển khai các chính sách và tiêu chuẩn trong thực tiễn
Triển khai các chính sách và tiêu chuẩn trong thực tiễn
 
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tin
 
Virus
VirusVirus
Virus
 
FPT Univ. Talkshow IT khong chi la lap trinh
FPT Univ. Talkshow IT khong chi la lap trinhFPT Univ. Talkshow IT khong chi la lap trinh
FPT Univ. Talkshow IT khong chi la lap trinh
 
Tổng quan tong-quan_anninhmang
Tổng quan tong-quan_anninhmangTổng quan tong-quan_anninhmang
Tổng quan tong-quan_anninhmang
 
Loi baomat windows(f)
Loi baomat windows(f)Loi baomat windows(f)
Loi baomat windows(f)
 
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
 
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
 
Basic & Advanced Scrum Framework
Basic & Advanced Scrum FrameworkBasic & Advanced Scrum Framework
Basic & Advanced Scrum Framework
 
Bài 13. BẢO MẬT THÔNG TIN TRONG CÁC HỆ CSDL
Bài 13. BẢO MẬT THÔNG TIN TRONG CÁC HỆ CSDLBài 13. BẢO MẬT THÔNG TIN TRONG CÁC HỆ CSDL
Bài 13. BẢO MẬT THÔNG TIN TRONG CÁC HỆ CSDL
 
My idol: Magnus Carlsen vs. Ky Anh 2G1 NGS Newton
My idol: Magnus Carlsen vs. Ky Anh 2G1 NGS NewtonMy idol: Magnus Carlsen vs. Ky Anh 2G1 NGS Newton
My idol: Magnus Carlsen vs. Ky Anh 2G1 NGS Newton
 
Basic advanced scrum framework
Basic advanced scrum frameworkBasic advanced scrum framework
Basic advanced scrum framework
 

Ähnlich wie Slide môn Đảm bảo an toàn thông tin

Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cậnTrần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cậnSecurity Bootcamp
 
Slide Hệ Quản Trị Cơ sở dữ liệu - CHƯƠNG 2
Slide Hệ Quản Trị Cơ sở dữ liệu - CHƯƠNG 2Slide Hệ Quản Trị Cơ sở dữ liệu - CHƯƠNG 2
Slide Hệ Quản Trị Cơ sở dữ liệu - CHƯƠNG 2pisu412
 
Bài 2: Hệ quản trị cơ sở dữ liệu
Bài 2: Hệ quản trị cơ sở dữ liệuBài 2: Hệ quản trị cơ sở dữ liệu
Bài 2: Hệ quản trị cơ sở dữ liệuChâu Trần
 
Cluster bao cao 1
Cluster   bao cao 1Cluster   bao cao 1
Cluster bao cao 1phanleson
 
vndscasestudy1-160513170651.pdf
vndscasestudy1-160513170651.pdfvndscasestudy1-160513170651.pdf
vndscasestudy1-160513170651.pdftungdinhthanh3
 
itlchn 20 - Kien truc he thong chung khoan - Phan 2
itlchn 20 - Kien truc he thong chung khoan - Phan 2itlchn 20 - Kien truc he thong chung khoan - Phan 2
itlchn 20 - Kien truc he thong chung khoan - Phan 2IT Expert Club
 
Bài Giảng Môn Học Cơ Sở Dữ Liệu Nâng Cao
Bài Giảng Môn Học Cơ Sở Dữ Liệu Nâng Cao Bài Giảng Môn Học Cơ Sở Dữ Liệu Nâng Cao
Bài Giảng Môn Học Cơ Sở Dữ Liệu Nâng Cao nataliej4
 
Gioi thieu phan_mem_wincc
Gioi thieu phan_mem_winccGioi thieu phan_mem_wincc
Gioi thieu phan_mem_winccTrung Nguyen
 
bai giang mon sql- buoi 1.ppt
bai giang mon sql- buoi 1.pptbai giang mon sql- buoi 1.ppt
bai giang mon sql- buoi 1.pptHungHuyNguyen3
 
Cơ Sở Dữ Liệu - Chương 1
Cơ Sở Dữ Liệu - Chương 1Cơ Sở Dữ Liệu - Chương 1
Cơ Sở Dữ Liệu - Chương 1Nguyễn Trọng
 
ERD - Database Design
ERD - Database DesignERD - Database Design
ERD - Database Designyht4ever
 
Thiết kế hệ thống mạng nội bộ cho cty vn transport
Thiết kế hệ thống mạng nội bộ cho cty vn transportThiết kế hệ thống mạng nội bộ cho cty vn transport
Thiết kế hệ thống mạng nội bộ cho cty vn transportHate To Love
 
C01_TongQuanPTTKHT.pdf
C01_TongQuanPTTKHT.pdfC01_TongQuanPTTKHT.pdf
C01_TongQuanPTTKHT.pdfSnMinhThun
 
Hệ thống quản trị Nhân lực và Nhân tài Lạc Việt SureHCS 2018
Hệ thống quản trị Nhân lực và Nhân tài Lạc Việt SureHCS 2018Hệ thống quản trị Nhân lực và Nhân tài Lạc Việt SureHCS 2018
Hệ thống quản trị Nhân lực và Nhân tài Lạc Việt SureHCS 2018Tùng Huỳnh Đức
 

Ähnlich wie Slide môn Đảm bảo an toàn thông tin (20)

ôn tập dbms
ôn tập dbmsôn tập dbms
ôn tập dbms
 
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cậnTrần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
 
Slide Hệ Quản Trị Cơ sở dữ liệu - CHƯƠNG 2
Slide Hệ Quản Trị Cơ sở dữ liệu - CHƯƠNG 2Slide Hệ Quản Trị Cơ sở dữ liệu - CHƯƠNG 2
Slide Hệ Quản Trị Cơ sở dữ liệu - CHƯƠNG 2
 
Bài 2: Hệ quản trị cơ sở dữ liệu
Bài 2: Hệ quản trị cơ sở dữ liệuBài 2: Hệ quản trị cơ sở dữ liệu
Bài 2: Hệ quản trị cơ sở dữ liệu
 
Cluster bao cao 1
Cluster   bao cao 1Cluster   bao cao 1
Cluster bao cao 1
 
vndscasestudy1-160513170651.pdf
vndscasestudy1-160513170651.pdfvndscasestudy1-160513170651.pdf
vndscasestudy1-160513170651.pdf
 
itlchn 20 - Kien truc he thong chung khoan - Phan 2
itlchn 20 - Kien truc he thong chung khoan - Phan 2itlchn 20 - Kien truc he thong chung khoan - Phan 2
itlchn 20 - Kien truc he thong chung khoan - Phan 2
 
Bài Giảng Môn Học Cơ Sở Dữ Liệu Nâng Cao
Bài Giảng Môn Học Cơ Sở Dữ Liệu Nâng Cao Bài Giảng Môn Học Cơ Sở Dữ Liệu Nâng Cao
Bài Giảng Môn Học Cơ Sở Dữ Liệu Nâng Cao
 
Chuong2 nmth
Chuong2 nmthChuong2 nmth
Chuong2 nmth
 
Gioi thieu phan_mem_wincc
Gioi thieu phan_mem_winccGioi thieu phan_mem_wincc
Gioi thieu phan_mem_wincc
 
51645016 csdl
51645016 csdl51645016 csdl
51645016 csdl
 
bai giang mon sql- buoi 1.ppt
bai giang mon sql- buoi 1.pptbai giang mon sql- buoi 1.ppt
bai giang mon sql- buoi 1.ppt
 
Cơ Sở Dữ Liệu - Chương 1
Cơ Sở Dữ Liệu - Chương 1Cơ Sở Dữ Liệu - Chương 1
Cơ Sở Dữ Liệu - Chương 1
 
Bai1 kdl
Bai1 kdlBai1 kdl
Bai1 kdl
 
1.OOP Introduction (1).pptx
1.OOP Introduction (1).pptx1.OOP Introduction (1).pptx
1.OOP Introduction (1).pptx
 
ERD - Database Design
ERD - Database DesignERD - Database Design
ERD - Database Design
 
Thiết kế hệ thống mạng nội bộ cho cty vn transport
Thiết kế hệ thống mạng nội bộ cho cty vn transportThiết kế hệ thống mạng nội bộ cho cty vn transport
Thiết kế hệ thống mạng nội bộ cho cty vn transport
 
C01_TongQuanPTTKHT.pdf
C01_TongQuanPTTKHT.pdfC01_TongQuanPTTKHT.pdf
C01_TongQuanPTTKHT.pdf
 
Hệ thống quản trị Nhân lực và Nhân tài Lạc Việt SureHCS 2018
Hệ thống quản trị Nhân lực và Nhân tài Lạc Việt SureHCS 2018Hệ thống quản trị Nhân lực và Nhân tài Lạc Việt SureHCS 2018
Hệ thống quản trị Nhân lực và Nhân tài Lạc Việt SureHCS 2018
 
Giải ngân hàng Hệ thống nhúng PTIT - thầy Cước
Giải ngân hàng Hệ thống nhúng PTIT - thầy CướcGiải ngân hàng Hệ thống nhúng PTIT - thầy Cước
Giải ngân hàng Hệ thống nhúng PTIT - thầy Cước
 

Mehr von ducmanhkthd

Tác phong làm việc chuyên nghiệp
Tác phong làm việc chuyên nghiệpTác phong làm việc chuyên nghiệp
Tác phong làm việc chuyên nghiệpducmanhkthd
 
linear filtering & Non-linear filtering
linear filtering & Non-linear filteringlinear filtering & Non-linear filtering
linear filtering & Non-linear filteringducmanhkthd
 
HẠ TẦNG KHÓA CÔNG KHAI(PKI)
HẠ TẦNG KHÓA CÔNG KHAI(PKI)HẠ TẦNG KHÓA CÔNG KHAI(PKI)
HẠ TẦNG KHÓA CÔNG KHAI(PKI)ducmanhkthd
 
Toán rời rạc-Dành cho sinh viên,người thi cao học
Toán rời rạc-Dành cho sinh viên,người thi cao họcToán rời rạc-Dành cho sinh viên,người thi cao học
Toán rời rạc-Dành cho sinh viên,người thi cao họcducmanhkthd
 
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web applicationCông cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web applicationducmanhkthd
 

Mehr von ducmanhkthd (6)

Ids
Ids Ids
Ids
 
Tác phong làm việc chuyên nghiệp
Tác phong làm việc chuyên nghiệpTác phong làm việc chuyên nghiệp
Tác phong làm việc chuyên nghiệp
 
linear filtering & Non-linear filtering
linear filtering & Non-linear filteringlinear filtering & Non-linear filtering
linear filtering & Non-linear filtering
 
HẠ TẦNG KHÓA CÔNG KHAI(PKI)
HẠ TẦNG KHÓA CÔNG KHAI(PKI)HẠ TẦNG KHÓA CÔNG KHAI(PKI)
HẠ TẦNG KHÓA CÔNG KHAI(PKI)
 
Toán rời rạc-Dành cho sinh viên,người thi cao học
Toán rời rạc-Dành cho sinh viên,người thi cao họcToán rời rạc-Dành cho sinh viên,người thi cao học
Toán rời rạc-Dành cho sinh viên,người thi cao học
 
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web applicationCông cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
 

Slide môn Đảm bảo an toàn thông tin

  • 3. • Hệ thống CSDL giúpcho công tác quản lý, khai thác và bảo vệ dữ liệutrở nênthuận tiện. • Mặc dùvấnđề bảo vệ CSDL đã được thế giới nghiên cứu một cách rộng rãicả về lý thuyết và thực hành, nhưng đây vẫnlà bài toán thách đố giới chuyên môn.
  • 4. Thốngkê về lưu trữ 90 10 ngân hàng,kho tàng,quản lýcơ sởvậtchất, dân số,tàinguyênkhoáng sản,sáchtrongthư viện,... thưtín, văn bản ,cácthông tinđồhoạ khác
  • 5. -Vấn đề bảo mật dữ liệu chưa được quan tâm -Có thể còn có cả tính năngmã hóa/giải mã. Khảnăng bảo mật của hệđiều hànhmạng: -Khảnăng phân quyềncủa hệ quản trị CSDL -Khảnăng bảo mật của hệ quản trị CSDL:
  • 6. Thông tin trong CSDLcần được sử dụng chung, vậy nên việcdùng khoá riêng cho từng người sử dụng làkhông thích hợp. Các vấn đề: Thông tin trong CSDLcần phải được cập nhật, sửa đổithường xuyên, nên không thể giải quyết theo hướng mã tệp-> nhất là với CSDLlớn Việc mã hoá phải đápứng được yêu cầu của bài toán khai thác dữ liệu Vì thông tin trongCSDLđược lưu trữ lâu dài chứ không chỉ là những tệpdữ liệuđã được giải mã và cóthể xoá đi nhanh chóng nên khi thay khoá, các tệpphải đượcgiải mã bằng khoá cũ và mã lại bằng khoá mới. -> khối lượng công việclớn
  • 7. Các hình thức tấn công CSDL phổ biến SQL Injection Cross –site Scripting Flood
  • 8. Tận dụng hếtkhả năng an toàn sẵn có của hệ điều hành mạng và hệquản trị CSDL Có thểbảomậtCSDLở những khía cạnh nào? Bảo mật dữ liệucủa CSDLtrên đường truyền giốngnhư các dịch vụ mạng khác Bảo mật trên đường truyền trongquá trình khai thác Kiểmsoát, phân quyền truynhập
  • 9. Ứng dụng CSDL trung gian CSDL XâydựngtầngCSDLtrunggian DL giải mã DL mã hóa
  • 10. Ứng dụng Bảng ảo CSDL SửdụngcơchếsẵncótrongCSDL Truyxuất SD stored proceduce để giải mã DL Truyxuất insert, update SD trigger và SP để mã hóa DK
  • 11. Mã hóa trên Cơ sở dữliệu
  • 12. Giới thiệu mã hóa MD5 • Mộtchiều • Toànvẹn dữliệu • Nền tảngchonhiều ứng dụng mãhóa. • SHA–1 và MD5 đượcsử dụng kháphổbiến. MD5
  • 14. • Thôngđiệpbanđầux sẽđược mở rộngthànhdãybit X cóđộdàilà bộisố của512.Một bit1đượcthêm vào saudãybit x,tiếpđếnlà dãygồm d bit0 và cuối cùng làdãy64bit,biểu diễn độdàicủa thôngđiệp x.Dãygồm d bit0 được thêm vào saochodãyXcó độdài làbội số512. • Đơnvị xửlý trongMD5là các từ32 bitnên dãyXsẽ được biểu diễn thànhdãycáctừX[i] 32bit:X =X[0]X[1]… X[n]với N làbội của16.
  • 15. • Đầutiên,bốnbiến A, B,C, Dđược khởitạo.Những biến nàyđượcgọi làchaining variables. • Bốnchu kỳbiến đổi trongMD5 hoàntoànkhácnhauvà lầnlượt sửdụng cáchàm F,G,H và I.Mỗi hàmcóthamsố X, Y,Z làcáctừ32 bitvà kếtquảlà mộttừ32 bit. F ( X, Y, Z) =( X ∧ Y) ∨ (( ¬X) ∧ Z) G(X, Y, Z) =( X ∧ Z) ∨ ( Y ∧ ( ¬Z)) H ( X, Y, Z) = X ⊕Y ⊕ Z I( X, Y, Z) = Y ⊕( X∨ ( ¬Z))
  • 16. //Chú ý: Tất cả các biến đều là biến không dấu 32 bit và bao phủ mô đun 2^32 khi tính toán var int [64] r, k //r xác định số dịch chuyển mỗi vòng r[ 0..15]:= {7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22} r[16..31]:= {5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20} r[32..47]:= {4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23} r[48..63]:= {6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21} //Sử dụng phần nguyên nhị phân của sin của số nguyên làm hằng số: for i from 0 to 63 k[i]:= floor(abs(sin(i + 1)) × (2 pow 32)) //Khởi tạo biến: var int h0:= 0x67452301 var int h1:= 0xEFCDAB89 var int h2:= 0x98BADCFE var int h3:= 0x10325476 //Tiền xử lý: append "1" bit to message append "0" bits until message length in bits ≡ 448 (mod 512) append bit (bit, not byte) length of unpadded message as 64-bit little-endian integer to message //Xử lý mẩu tin trong đoạn 512-bit tiếp theo: for each 512-bit chunk of message break chunk into sixteen 32-bit little-endian words w[i], 0 ≤ i ≤ 15 //Khởi tạo giá trị băm cho đoạn này: var int a:= h0 var int b:= h1 var int c:= h2 var int d:= h3 //Vòng lặp chính: for i from 0 to 63 if 0 ≤ i ≤ 15 then f:= (b and c) or ((not b) and d) g:= i else if 16 ≤ i ≤ 31 f:= (d and b) or ((not d) and c) g:= (5 ×i + 1) mod 16 else if 32 ≤ i ≤ 47 f:= b xor c xor d g:= (3×i + 5) mod 16 else if 48 ≤ i ≤ 63 f:= c xor (b or (not d)) g:= (7×i) mod 16 temp:= d d:= c c:= b b:= b + leftrotate((a + f + k[i] + w[g]), r[i]) a:= temp //Thêm bảng băm của đoạn vào kết quả: h0:= h0 + a h1:= h1 + b h2:= h2 + c h3:= h3 + d
  • 17.
  • 18. • Địnhnghĩacáchàm: - FF(a,b,c,d,Mj,s,ti): a= b +((a + F(b,c,d) +Mj + ti) <<< s) - GG(a,b,c,d,Mj,s,ti): a= b +((a + G(b,c,d) +Mj + ti) <<< s) - HH(a,b,c,d,Mj,s,ti): a= b +((a + H(b,c,d) + Mj + ti) <<< s) - II(a,b,c,d,Mj,s,ti): a= b +((a + I(b,c,d) +Mj + ti) <<< s)
  • 19. THIẾT KẾBẢO MẬT CSDL Cơchếủy quyền(Grant) và thu hồiquyền(Revoke) Thiếtkếhệquản trịCSDL (DBMS) antoàn ThiếtkếCSDL (DB) antoàn
  • 20. Ủy quyền vàthu hồi quyền • Bảo mật là 1 trong những yếu tố đóng vai trò đến sự sống còn của cơ sở dữ liệu.Hầu hết các hệ quản trị cơ sở dữ liệu thương mại đều cugn cấp khảnăng bảo mật dữ liệuvới các chức năng sau: • Cấp phát quyền truy cậpcơ sở dữ liệu cho người dùng và nhóm người dùng, phát hiện và ngăn chặnnhững thao tác trái phép user trên DB • Cấp phát quyền sử dụng cáccâu lệnh, cácđối tượng cơsở dữ liệu đối với người dùng • Thu hồi (hủy bỏ)quyền của người dùng
  • 21. Ủy quyền • Sử dụng lệnh GRANT để cấp phát quyền cho người sử dụng trên các đối tượng CSDL (SELECT, INSERT,UPDATE,DELETE VÀ REFERENCES) • Người sở hữu DB cấp phát quyền thực thi trên cáclệnh (như CREATE TABLE, CREATE VIEW.....) • Cấu trúc GRANT: chỉ cóngười sở hữu DB mới có thể cấp phát quyền cho người dùng DB
  • 22. Ủyquyền (tiếp) • Ví dụ: Cấp phát quyền cho người dùng thuchanh trên bảng lớp Cho phép người dùng thuchanh quyền xem hodem, ten, ngaysinh của các sinhvien
  • 23. Ủy quyền (tiếp) • Với quyền cấp phát như trên,người dùng thuchanh có thể thực hiện câu lệnh sau trên bảng sinhvien • Nhưng câu lệnh sau lại không thực hiện được
  • 24. Thu hồi quyền • Câu lệnh Revoke: Dùng để thu hồi quyền đã cấp phát cho user • Tươngứng với câu lệnh GRANT, REVOKE được sử dụng trong 2 trường hợp • Thu hồi quyền đã cấp phát cho user trên DB • Thu hồi quyền thực thi cáclệnh trên DB đã cấp phát cho user • Cú pháp câu lệnh REVOKE
  • 25. Thu hồiquyền (tiếp) • Ví dụ Thu hồi quyền thực thi lệnh INSERT trên bảng LOP của userthuchanh Thu hồi quyền đã cấp phát trên cột NGAYSINH (chỉcho phép xem dữ liệu trên cột HOTEN và TEN)
  • 26. THIẾT KẾBẢO MẬT CSDL Cơchếủy quyền(Grant) và thu hồiquyền(Revoke) Thiếtkếhệquản trịCSDL (DBMS) antoàn ThiếtkếCSDL (DB) antoàn
  • 27. Kiến trúc DBMS an toàn • Có 2 chế độ: • Chế độ «Hệ thống cao»(System High) • Chế độ đa mức (Multilevel Mode); cócáckiến trúc • Trustedsubject • WoodHole: Integrity Lock,Kernelized,Replicated
  • 28. DBMS–System High • Tất cả user đều ở mức bảo mật cao nhất • Người dùng phải xem xét lạitất cả dữ liệutrước khi đưa ra sử dụng • Bảo mật thấp do phụ thuộc con người
  • 29. DBMS–MultilevelMode • Trusted subject Architecture: mỗi chủ thể mang nhãnbảo mật DBMS được xem là chủ thể đáng tin cậy và được cho qua các điều khiểnbắt buộc của Hệ điều hành • Ưu điểm: • Bảomậtcao • Ít tốnchi phi(overhead) trongthaotáctruyxuấtvà cậpnhật • Nhược điểm • Cầnnhiều đoạncodeđángtin cậy
  • 31. DBMS–MultilevelMode(Tiếp) • Interity lock: Một bộ lọc tin cậy (Trusted Filter) chịutrách nhiệm bảo vệ cácđối tượng dữ liệutheo cơ chế đa mức bằng cáchtạo vào gán cácnhãn bảo mật, được gọi là tem (stamp) • Ưu điểm • Pháthiện ranhững thayđổi bấthợppháp • ChốngTrojanHorses • Sửdụngđượcởnhững DBMS khôngtincậy • Nhược điểm • Cầnquẩnlý các khóa • Mối nguy hiểm từsuyluận(InferenceThreat)
  • 33. DBMS–MultilevelMode(Tiếp) • Kernelized: Hệ điều hànhtin cậysẽ chịu trách nhiệm điều khiển truy cập ở cấpvật lý cho dữ liệu trong DB bằng cơ chếbảo vệ bắt buộc (Mandatory Protection) • Ưu điểm: • Dễthựchiện • Mức độantoàncao • Nhược điểm: • Tốnthêm chi phí(overhead) • Hệ điều hànhchịu tráchnhiệm bảomậtdữliệu theonhiều mức • Cầnphảikếtnối dữLiệu từnhiềumức khácnhaucủaCSDL • Khithực hiện câutruyvấn củangười dùngtin cậycấpcao
  • 35. THIẾT KẾBẢO MẬT CSDL Cơchếủy quyền(Grant) và thu hồiquyền(Revoke) Thiếtkếhệquản trịCSDL (DBMS) antoàn ThiếtkếCSDL (DB) antoàn
  • 36. Thiếtkế CSDL (DB) an toàn - Bảomật cơ sởdữ liệu: là 1 hệ thống, quy trình hay 1 thủ tục để bảovệ cơ sở dữ liệu khỏi cáctácđộng ngoài ý muốn: lạm dụng quyền hạn, vôý hoặc cốý trong truy cập cơ sở dữ liệu. - Các cơchếbảo mật CSDL: +Xácthực +Điều khiển truy cập +Điều khiển toàn vẹn +Mã hóa
  • 37. - Mãhóa: +Mức tậptin:khôngcung cấpmứcđộbảomậttruycậpđến CSDL ở mứcbảng,cột,dòng. Không phânquyềncho người sử dụng +Mứcứng dụng:cho phépphânquyền,nhưngđòihỏi sựthayđổikiến trúccủaứngdụngthậmchí đòi hỏiứngdụngphảiviết lại - Bảng ảo:tốcđộthựcthi giảm. - DBMS:giảm bớtsựrườm rà,nhấtquán,dữliệu được chiasẻ, tăngcường bảomật,toànvẹn dữ liệu Thiếtkế CSDL(DB) an toàn
  • 38. - ThiếtkếCSDLantoàngồmcácbướcsau: +Phântích sơ bộ:nghiên cứu tính khảthi +Xâydựngcácyêucầu vàchính sáchbảomật:xácđịnh nhữngyêucầubảomậtcho cácmốiđe dọa. + Thiếtkếluậnlý + Thiếtkếvậtlý + Hiện thực + Kiểmtra Thiếtkế CSDL (DB) an toàn
  • 39. Các mốiđe dọa đếnhệ thống Các đặc tínhcủa môi trườngCSDL Xem xét các nguycơcủa hệthống Phân loại hệthốngrủi rocao hay thấp Khảnăngáp dụng các sản phẩm bảo mật hiệncó Khảnăngtích hợpcủa các sản phẩmbảo mật: tính khảthicủa sản phẩm Hiệu suất của hệ thốngsau được bảo mật Phântích sơ bộ
  • 40. Lựa chọnchínhsách bảo mật Phải cân bằng giữa 3 tính chất sau tùy theo môi trường sử dụng: - Tính bảo mật - Tính toàn vẹn - Tính tin cậy -Nguyêntắc: Chia sẻtối đa vàquyềntối thiểu
  • 41. Lựa chọnchínhsách bảo mật - Quyền: xác định ai có thể trao quyền hoặc hủy bỏ quyền truy cập. - Phân quyền: phân nhóm người dùng, xác định các role và trách nhiệm của mỗi nhóm đối với hệ thống. - Tínhthừa kế: truyền quyền cho bản sao, hay dẫn xuất (instance) của đối tượng.
  • 43. Bảo vệ thông tin dữ liệu trong mạng truyền tin
  • 44. Mộtmạng truyềntin số hoặc mạng máytính bao gồmcác trungtâm chuyểnmạchthường được gọi là các nút mạng, nối với nhau bởi các đường truyềntin và các nút mạng đó lại được kếtnối với các bộghép kênh hoặccác bộ tập trung để dẫn đến trung tâm và các đầu cuốicủa mạng. VD mạng điển hìnhgồmtập hợpcác trungtâm chuyểnmạchhoặc các nút được nối với nhaubởi các kênh truyềntin và các nút là các nơi dễ bị xâm nhậpnhấttrong hệthống.
  • 45. • Trênthực tế có hai hìnhthức gây hại chínhcho dữ liệu truyềntin là hìnhthức chủđộng (Active) và thụ động (passive). Hai hìnhthức nàyhướngđến: • + Đánh cắp thông tin:Lắng nghethông tin trênđường truyền,biết được thông tin về người gửi và người nhậnnhờvào thông tin được chứa trong các gói tin truyềntrênhệ thốngmạng. • Hìnhthức này,kẻxâm nhậpcó thểkiểmtra được tần số trao đổi, sốlượng gói tintruyềnđi và độdài của gói tin này. • Mục đích là xem thông tin, sao chép, đánh cắp nộidung thông tin (ví dụ nhưmật khẩu,thôngtin về ngân hàng...) chứ khônglàm ảnh hưởng nguyhại về mặt vật lý đối với dữ liệu haylàmsai lệch nội dungdữ liệu. • + Phá hoại thông tin: Thayđổi nội dungdữ liệu, chèn thêmthông tin dữ liệu, phá hủylàm hỏngcác gói tin, làm trễ thời gian truyềntin, sao chéplặp đi lặp lại dữ liệu… • Mục đích : phá hỏnghay làmsai lệch nộidung thông tin.
  • 46. Để bảo vệ thông tin dữ liệutrên đường truyền, ta hướng đến ba hình thức bảo - Mật mã đường kết nối giữa các nút mạng - Mật mã từ đầu cuối đến đầu cuối - Mật mã từ nút mạng đến nút mạng
  • 47. I.Mật mã đường kết nối giữa các nút mạng • Áp dụngtronglớp 1(vật lý) và lớp 2( liên kếtdữliệu) củamô hìnhISO. • Thực hiện mậtmã ởmức thấp,bằng cáchxửlýcácbithoặccákí tựquađường truyềnkẻxâmnhậpđường truyềnkhôngbiết gì về cấutrúcthôngtin cũng như bên gửi vàbên nhận =>vừa chedấuđược thôngtin, vừa chedấuđượcđường đi và khốilượng thôngtin truyền.
  • 48. • Nhượcđiểm :Trường hợp nếu kẻxâmphạmlàm thayđổi1 phầntin đãđượcmã hóasẽgâyracácbiến đổingầunhiên ởphầngiải mã.Khắcphụchiện tượng nàyở các lớp thấprấtkhóchỉcóthểthực hiện ở cáclớp caohơn với cấu trúcsửađổi mã đượclựa chọnthích hợp.
  • 49. Mật mã từ nútmạngđến nút mạng • Mỗi khóa mã được gắn với 1 đường truyền cụ thể • Mã hóa chỉ thực hiện với các giữ liệu người sử dụng , các dữ liệu điều khiển và tiêu đề không mã hóa • Vấn đề mã hóa và giải mã ở đây với các mã khóa khácnhau khi dữ liệu đi vào 1 đường truyền và này và đi ra một đường truyền khác. Chức năng đó được thực hiện bởi các Modul bảo mật đặt ở các nút mạng và được bảo vệ đặc biệt. Modul bảo mật có chứa tất cả các mã mà nút mạng cần sử dụng cho mỗi đường truyền của nó. Hình ảnh thể hiện nguyên lí thực hiện mật mã từ nút mạng đến nút mạng:
  • 50.
  • 51. Mật mã từ đầu cuốiđến đầu cuối
  • 52. • -Nhược điểm :Phương phápnàylàm chodữliệu người dùngantoànnhưngkhôngchống đượctấncông phântích tìnhhuống,Các cuộcgọi vàcácgói thucó thểbịxâmnhập,phân tích khichúng truyềnquamạngvà chúng có thểcó thôngtin vềcuộcgọi và sốlượng các thôngtin đượctruyềnđi, vì trongcácgói tinchỉphầndữliệu người sửdụngđược mãhóa còn cácdữliệu đầugói (dữliệu điều khiển) thì không. • => Mộtgiải pháptốtnhấtđưaracho vấnđềnàylàmậtmãhai lần,mộtlầnởcáclớp thấp và 1lần ởcáclớp cao,trongđó : • - Ápdụng mậtmãtừđầucuối đến đầucuối bảovệ“ các dữliệu người dùng”trongmạng. • - Ápdụng mậtmãđường kết nốibảovệbí mậtdòng lưu lượng trêncáctuyến.
  • 53. Ứngdụng “Hệthốngbảo vệ thưđiện tử” Quy trình mã hóa thư điện tử
  • 54. Quy trình giảimã thư điện tử

Hinweis der Redaktion

  1. - Trong thời đại bùng nổ của lĩnh vực công nghệ thông tin hiện nay trên phạm vi toàn cầu thì các vấn đề về an toàn thông tin nói chung và an toàn cơ sở dữ liệu nói riêng là vấn đề then chốt của các hệ thống thông tin. Khi xây dựng bất cứ một hệ thống thông tin nào, các nhà thiết kế đều phải giải quyết các bài toán an toàn của hệ thống nhằm đảm bảo và duy trì sự hoạt động của nó - An toàn cơ sở dữ liệu liên quan đến ba bài toán lớn: Tính bí mật của dữ liệu; tính toàn vẹn của dữ liệu; tính sẵn sàng của hệ thống dữ liệu. Tính bí mật của dữ liệu đảm bảo cho nội dung của dữ liệu không bị đọc trộm bởi những người không được phép. Tính toàn vẹn đảm bảo cho nội dung của dữ liệu không bị sửa đổi trái phép. Tính sẵn sàng đảm bảo cho việc truy nhập đến hệ thống cũng như dữ liệu của người dùng hợp pháp  luôn được thông suốt. Khi tính sẵn sàng bị vi phạm, hệ thống sẽ bị tê liệt.
  2. Thông tin được coi là tài sản và CSDL không chỉ lưu trữ  các thông tin có liên quan tới bí mật nhà nước hay những thông tin trong lĩnh vực kinh tế (ngân hàng, tốc độ tăng trưởng của các ngành sản xuất,...), mà chứa cả thông tin cá nhân (số điện thoại nhà riêng, sở thích, sở đoản,...) và chúng đều cần được bảo vệ. Trong [1] có phân tích khá đầy đủ về các nhu cầu bảo mật CSDL.
  3. Các CSDL được bảo vệ như thế nào? Với các hệ quản trị CSDL nhỏ chạy trên một máy tính đơn lẻ  như Dbase hay Foxpro thì vấn đề bảo mật dữ liệu chưa được quan tâm. Nhưng đến hệ quản trị Microsoft Access thì bên cạnh tính năng cho phép phân quyền sử dụng nó còn có cả tính năng mã hóa/giải mã. Đối với các hệ quản trị CSDL lớn như Oracle, SQL Server hay Informix thì tính năng bảo mật được thực hiện nhờ các cơ chế sau [2]: - Khả năng bảo mật của hệ điều hành mạng: Oracle, SQL Server, Informix,... là các hệ quản trị CSDL có cấu trúc khách/chủ và chạy trên các hệ điều hành mạng như Novell Netware, Windows NT Server, Unix (Solaris, AIX,...) và tất cả các hệ điều hành mạng này đều đã có cơ chế an toàn. - Khả năng phân quyền của hệ quản trị CSDL: Các hệ quản trị CSDL cho phép phân quyền đối với các thao tác để thiết kế (tạo CSDL, tạo bảng,...) hay thay đổi cấu trúc của CSDL, thao tác khai thác sử dụng dữ liệu (quyền đọc, quyền ghi, quyền xoá). Các quyền được phân nhỏ cho từng bảng, thậm chí tới từng trường. - Khả năng bảo mật của hệ quản trị CSDL: Microsoft SQL Server cho phép bảo mật dữ liệu trên đường truyền khi nhập liệu nhờ câu lệnh “Insert with encryption”. Tuy nhiên, trong câu lệnh này không có tham số để nạp khoá. Điều đó có nghĩa là khả năng mã hóa hoàn toàn do hệ thống đảm nhận. Microsoft Access cũng có chức năng Encrypt/Decrypt nhưng việc tìm hiểu về cơ chế hoạt động của nó cần phải có thêm các nghiên cứu sâu hơn. Để tăng cường tính năng bảo mật cho Oracle Database Server, hãng Oracle xây dựng Oracle Proxy Server. Khả năng tạo View cũng được đánh giá như một tính năng bảo mật (người sử dụng chỉ được truy cập tới dữ liệu ở View).
  4. Có thể nói, xây dựng một ứng dụng cho phép truyền tệp có bảo mật và xác thực (bao gồm cả xác thực thông tin và xác thực người gửi) trong các môi trường mạng là tương đối dễ. Tuy rằng các hệ thư tín như Lotus Notes, Microsoft Outlook,... đã có sẵn các tính năng bảo mật, nhưng việc đưa thêm tính năng mã hoá vào trong các hệ thư tín cũng không mấy khó khăn (mặc dù khó hơn so với việc bảo mật thông tin trong tệp dữ liệu). Tuy vậy, do đặc thù của ứng dụng CSDL, để bảo mật CSDL chúng ta cần giải quyết các vấn đề sau đây: - Thông tin trong CSDL cần được sử dụng chung, vậy nên việc dùng khoá riêng cho từng người sử dụng là không thích hợp. Bởi vậy bài toán đặt ra là: Lược đồ phân phối khoá như thế nào để có thể vừa đáp ứng được nhu cầu bí mật, vừa tạo điều kiện để dữ liệu có thể khai thác bởi nhiều người cùng một lúc? Khoá sẽ thay đổi theo từng bản ghi (record) hay là chung cho mọi bản ghi? - Thông tin trong CSDL cần phải được cập nhật, sửa đổi thường xuyên, nên không thể giải quyết theo hướng mã tệp (mặc dù đối với Foxpro thì CSDL được lưu ở dạng tệp .DBF; ở Access thì được lưu ở tệp .MDB; ở SQL Server thì được lưu ở tệp .DAT,...). Nếu mã cả tệp dữ liệu thì sẽ không thể đảm bảo được yêu cầu truy nhập ngẫu nhiên (random access). Khi CSDL có dung lượng lớn thì thời gian mã hóa/giải mã sẽ rất lớn và không đáp ứng được yêu cầu thực tế. Việc mã hoá phải đáp ứng được yêu cầu của bài toán khai thác dữ liệu, tức là đảm bảo thực hiện được các câu lệnh lọc dữ liệu (SELECT   FROM   WHERE ). Như vậy các tệp index, các trường khoá (key field) cần phải được xử lý rất đặc biệt. Vì thông tin trong CSDL được lưu trữ lâu dài chứ không chỉ là những tệp dữ liệu đã được giải mã và có thể xoá đi nhanh chóng nên khi thay khoá, các tệp phải được giải mã bằng khoá cũ và mã lại bằng khoá mới. Đây là một khối lượng công việc không nhỏ đối với người quản trị CSDL.
  5. 3.1 SQL Injection SQL Injection là gì ? SQL injection là một kĩ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu để "tiêm vào" (inject) và thi hành các câu lệnh SQL bất hợp pháp (không được người phát triển ứng dụng lường trước). Hậu quả của nó rất tai hại vì nó cho phép những kẻ tấn công có thể thực hiện các thao tác xóa, hiệu chỉnh, … do có toàn quyền trên cơ sở dữ liệu của ứng dụng, thậm chí là server mà ứng dụng đó đang chạy. Lỗi này thường xảy ra trên các ứng dụng web có dữ liệu được quản lí bằng các hệ quản trị cơ sở dữ liệu như SQL Server, MySQL, Oracle, DB2, Sysbase. Các dạng tấn công SQL Injection Có bốn dạng thông thường bao gồm: vượt qua kiểm tra lúc đăng nhập (authorization bypass), sử dụng câu lện SELECT, sử dụng câu lệnh INSERT, sử dụng các stored-procedures. Dạng tấn công vượt qua kiểm tra đăng nhập Thông thường để cho phép người dùng truy cập vào các trang web được bảo mật, hệ thống thường xây dựng trang đăng nhập để yêu cầu người dùng nhập thông tin về tên đăng nhập và mật khẩu. Sau khi người dùng nhập thông tin vào, hệ thống sẽ kiểm tra tên đăng nhập và mật khẩu có hợp lệ hay không để quyết định cho phép hay từ chối thực hiện tiếp. Trong trường hợp này, người ta có thể dùng hai trang, một trang HTML để hiển thị form nhập liệu và một trang ASP dùng để xử lí thông tin nhập từ phía người dùng. Dạng tấn công sử dụng câu lệnh SELECT Để thực hiện được kiểu tấn công này, kẻ tấn công phải có khả năng hiểu và lợi dụng các sơ hở trong các thông báo lỗi từ hệ thống để dò tìm các điểm yếu khởi đầu cho việc tấn công. Dạng tấn công sử dụng câu lệnh INSERT Thông thường các ứng dụng web cho phép người dùng đăng kí một tài khoản để tham gia. Chức năng không thể thiếu là sau khi đăng kí thành công, người dùng có thể xem và hiệu chỉnh thông tin của mình. SQL injection có thể được dùng khi hệ thống không kiểm tra tính hợp lệ của thông tin nhập vào. Dạng tấn công sử dụng stored-procedures Việc tấn công bằng stored-procedures sẽ gây tác hại rất lớn nếu ứng dụng được thực thi với quyền quản trị hệ thống 'sa'. Ví dụ, nếu ta thay đoạn mã tiêm vào dạng: ' ; EXEC xp_cmdshell „cmd.exe dir C: '. Lúc này hệ thống sẽ thực hiện lệnh liệt kê thư mục trên ổ đĩa C:\ cài đặt server. Việc phá hoại kiểu nào tuỳ thuộc vào câu lệnh đằng sau cmd.exe. 3.2 Cross-site Scripting (XSS) a. XSS là gì? Cross-Site Scripting hay còn được gọi tắt là XSS (thay vì gọi tắt là CSS để tránh nhầm lẫn với CSS-Cascading Style Sheet của HTML) Trong đó, những đoạn mã nguy hiểm đựơc chèn vào hầu hết được viết bằng các Client-Site Script như là một trong những kĩ thuật tấn công phổ biến nhất hiện nay, bằng cách chèn vào các website động (ASP, PHP, CGI, JSP ...) những thẻ HTML hay những đoạn mã script nguy hiểm có thể gây nguy hại cho những người sử dụng khác. JavaScript, JScript, DHTML và cũng có thể là cả các thẻ HTML Kĩ thuật tấn công XSS đã nhanh chóng trở thành một trong những lỗi phổ biến nhất của Web Applications và mối đe doạ của chúng đối với người sử dụng ngày càng lớn. Người chiến thắng trong cuộc thi eWeek OpenHack 2002 là người đã tìm ra 2 XSS mới. Phải chăng mối nguy hiểm từ XSS đã ngày càng được mọi người chú ý hơn. b. Hoạt động Về cơ bản XSS cũng như SQL Injection hay Source Injection, nó cũng là các yêu cầu (request) được gửi từ các máy client tới server nhằm chèn vào đó các thông tin vượt quá tầm kiểm soát của server. Các đoạn mã trong thẻ script không hề bị giới hạn bởi chúng hoàn toàn có thể thay thế bằng một file nguồn trên một server khác thông qua thuộc tính src của thẻ script. Cũng chính vì lẽ đó mà chúng ta chưa thể lường hết được độ nguy hiểm của các lỗi XSS. Hoạt động của XSS có thể được mô tả như sau: Theo nguyên tắc trên, một hacker có thể lợi dụng các lỗ hổng bảo mật từ một website. Các thẻ HTML đều có thể là công cụ cho các cuộc tấn công bởi kĩ thuật XSS, trong đó 2 thẻ IMG và IFRAME có thể cho phép trình duyệt load thêm các website khác khi các lệnh HTML được hiển thị. Lợi dụng nguyên tắc này, các hacker có thể chèn các đoạn mã độc vào và khiến máy nạn nhân bị tấn công XSS. Nhưng nếu như các kĩ thuật tấn công khác có thể làm thay đổi được dữ liệu nguồn của web server (mã nguồn, cấu trúc, cơ sở dữ liệu) thì XSS chỉ gây tổn hại đối với website ở phía client mà nạn nhân trực tiếp là những người khách duyệt site đó. Tất nhiên đôi khi các hacker cũng sử dụng kĩ thuật này đề deface các website nhưng đó vẫn chỉ tấn công vào bề mặt của website. XSS là những Client-Side Script, những đoạn mã này sẽ chỉ chạy bởi trình duyệt phía client do đó XSS không làm ảnh hưởng đến hệ thống website nằm trên server. Mục tiêu tấn công của XSS không ai khác chính là những người sử dụng khác của website, khi họ vô tình vào các trang có chứa các đoạn mã nguy hiểm do các hacker để lại họ có thể bị chuyển tới các website khác, đặt lại homepage, hay nặng hơn là mất mật khẩu, mất cookie thậm chí máy tính bạn có thể sẽ bị cài các loại virus, backdoor, worm .. c. Phân loại XSS về có thể được phân loại như sau: Stored XSS Attacks Stored XSS là hình thức tấn công mà ở đó cho phép kẻ tấn công có thể chèn một đoạn script nguy hiểm (thường là Javascript) vào website của chúng ta thông qua một chức năng nào đó (vd: viết lời bình, guestbook, gởi bài..), để từ đó khi các thành viên khác truy cập website sẽ bị dính mã độc từ kẻ tấn công này, các mã độc này thường được lưu lại trong database của website chúng ta nên gọi là Stored. Stored XSS phát sinh do chúng ta không lọc dữ liệu do thành viên gởi lên một cách đúng đắn, khiến cho mã độc được lưu vào Database của website. Reflected XSS Attacks Trong hình thức này, kẻ tấn công thường gắn thêm đoạn mã độc vào URL của website chúng ta và gởi đến nạn nhân, nếu nạn nhân truy cập URL đó thì sẽ bị dính mã độc. Điều này xảy ra do ta không chú ý filter input từ URL của website mình XSS Attack Consequences Phương pháp này tương tự như 2 phương pháp trên. Tuy nhiên, điểm khác biệt là cách mà payload được đưa tới server. Một site “read only” hay “brochureware” cũng có thể nhiễm XSS. XSS có thể gây thiệt hại từ mức độ nhỏ đến lớn như việc chiếm tài khoản của người sử dụng. Một cuộc tấn công XSS có thể lấy được session cookie, gây mất tài khoản sử dụng. Hoặc có thể ảnh hưởng tới dữ liệu người dùng đầu cuối bằng cách cài đặt Trojan, hoặc redirect trang web người truy cập sang một trang khác, hoặc thay đổi nội dung của một trang. d. Tác hại XSS khai thác thường được sử dụng để đạt được các kết quả độc hại sau đây: Đánh cắp thông tin Giúp hacker có thể truy cập được vào những thông tin nhạy cảm Lấy được quyền truy cập miễn phí vào những nội dung đúng ra phải trả tiền mới có được Dò xét sở thích của người sử dụng mạng Thay đổi diện mạo ( deface) một trang web nào đó Tấn công từ chối dịch vụ (DoS) Mã JavaScript độc có thể truy cập bất cứ thông tin nào của nạn nhân Cookie cố định (của site bị lỗi XSS) được duy trì bởi trình duyệt. RAM Cookie (của site bị lỗi XSS) Tên của tất cả các cửa sổ được mở từ site bị lỗi XSS Bất cứ thông tin mà có thể truy cập được từ DOM hiện tại (như value, mã HTML…) Flood là một kiểu request liên tục tới server phát sinh truy vấn liên tục đến CSDL và có khả năng làm tràn ngập bộ nhớ của server hoặc làm hết băng thông khiên server không sử lý kịp gây treo server
  6. Có thể bảo mật CSDL ở những khía cạnh nào? Hiện nay, phần lớn các cơ chế bảo mật được dành cho những người thiết kế ra hệ quản trị CSDL (tức là các hãng phần mềm lớn như Oracle, Microsoft,...) chứ không phải từ góc độ những người khai thác. Cũng có thể các hãng sản xuất hệ quản trị CSDL có để ngỏ khả năng cho người sử dụng tích hợp mật mã vào, nhưng cách thức thực hiện như thế nào thì không được công bố rộng rãi. Tuy vậy, cũng có thể giải quyết bài toán bảo mật CSDL bằng một số cách sau : - Tận dụng hết khả năng an toàn sẵn có của hệ điều hành mạng và hệ quản trị CSDL. Sau khi thực hiện cài đặt theo cách thông thường các khả năng về an ninh/an toàn của hệ điều hành chưa chắc đã phát huy được tác dụng. Cần thực hiện các thao tác quản trị cần thiết để phát huy tối đa các khả năng sẵn có của hệ thống. - Bảo mật dữ liệu của CSDL trên đường truyền giống như các dịch vụ mạng khác (ftp. http, e-mail,...) bằng cách sử dụng các phần mềm bảo mật dữ liệu như IPSec hoặc SSL. Đối với người sử dụng truy cập từ xa qua Remote Access Server có thể kiểm soát bằng phần mềm (ví dụ như dùng Cisco Secure đối với thiết bị của hãng Cisco (Hình 1)). Việc kiểm tra xác thực có thể thực hiện theo thủ tục TACASC+ hay RADIUS. - Kiểm soát truy nhập: cần tăng thêm một cơ chế kiểm soát truy nhập/phân quyền sử dụng (bên cạnh cơ chế đã có của hệ điều hành mạng và Database Server). Đối với SQL Server có thể dùng Open Data Service để thực hiện chức năng này. Đối với Oracle Database Server thì Oracle Proxy Server chính là phần mềm tăng thêm một lần kiểm soát nữa. (Hình 2). - Việc cập nhật và khai thác dữ liệu trong mạng LAN cũng cần thiết, nhưng cũng có thể thực hiện được nhờ các biện pháp nghiệp vụ. Giải quyết vấn đề bảo mật trên đường truyền cần phải đặc biệt quan tâm đối với việc lặp dữ liệu (Replication) giữa các Server (mô hình phân tán). Việc giải quyết bài toán này phụ thuộc vào hệ quản trị CSDL và đòi hỏi chúng ta phải hiểu rõ cơ chế lặp dữ liệu của từng hệ CSDL. Một giải pháp có thể thực hiện được với SQL Server nhưng lại không áp dụng được cho Oracle và ngược lại. - Bảo mật trên đường truyền trong quá trình khai thác: Giữa máy trạm và máy chủ luôn diễn ra quá trình cập nhật dữ liệu (3 thao tác của việc cập nhật là insert, update, delete) cũng như khai thác dữ liệu. Khi khai thác dữ liệu thì máy trạm sẽ gửi về máy chủ các câu truy vấn, còn máy chủ sẽ gửi trả về máy trạm kết quả thực hiện truy vấn này (Hình 3). - Mọi dữ liệu trên đường truyền giữa máy chủ và máy trạm cần được bảo mật. Dữ liệu truy vấn được mã hóa tại máy trạm và giải mã tại máy chủ. Dữ liệu trả lời cho câu truy vấn thì được mã hoá tại máy chủ và giải mã tại máy trạm (Hình 4).Chính vì những đặc trưng khá phức tạp của bài toán bảo mật CSDL đã trình bày ở trên, nên mặc dù nhu cầu bảo mật CSDL là rất lớn, song có thể nói trên thế giới có ít sản phẩm về bảo mật CSDL, nhất là do các tổ chức thuộc “thành phần thứ 3” (là những người không tạo ra các hệ quản trị CSDL) tạo ra.
  7. Trong mô hình này, một CSDL trung gian (proxy) được xây dựng giữa ứng dụng và CSDL gốc (Sơ đồ 1). CSDL trung gian này có vai trò mã hóa dữ liệu trước khi cập nhật vào CSDL gốc, đồng thời giải mã dữ liệu trước khi cung cấp cho ứng dụng. CSDL trung gian đồng thời cung cấp thêm các chức năng quản lý khóa, xác thực người dùng và cấp phép truy cập. Giải pháp này cho phép tạo thêm nhiều chức năng về bảo mật cho CSDL. Tuy nhiên, mô hình CSDL trung gian đòi hỏi xây dựng một ứng dụng CSDL tái tạo tất cả các chức năng của CSDL gốc. 
  8. Mô hình này giải quyết các vấn đề mã hóa cột dựa trên các cơ chế sau: a. Các hàm Stored Procedure trong CSDL cho chức năng mã hóa và giải mã b. Sử dụng cơ chế View trong CSDL tạo các bảng ảo, thay thế các bảng thật đã được mã hóa. c. Cơ chế “instead of” trigger được sử dụng nhằm tự động hóa quá trình mã hóa từ View đến bảng gốc. Trong mô hình này, dữ liệu trong các bảng gốc sẽ được mã hóa, tên của bảng gốc được thay đổi. Một bảng ảo (View) được tạo ra mang tên của bảng gốc, ứng dụng sẽ truy cập đến bảng ảo này.   Truy xuất dữ liệu trong mô hình này có thể được tóm tắt như sau (Sơ đồ 2): Các truy xuất dữ liệu đến bảng gốc sẽ được thay thế bằng truy xuất đến bảng ảo. Bảng ảo được tạo ra để mô phỏng dữ liệu trong bảng gốc. Khi thực thi lệnh “select”, dữ liệu sẽ được giải mã cho bảng ảo từ bảng gốc (đã được mã hóa). Khi thực thi lệnh “Insert, Update”, “instead of” trigger sẽ được thi hành và mã hóa dữ liệu xuống bảng gốc. Quản lý phân quyền truy cập đến các cột sẽ được quản lý ở các bảng ảo. Ngoài các quyền cơ bản do CSDL cung cấp, hai quyền truy cập mới được định nghĩa: 1. Người sử dụng chỉ được quyền đọc dữ liệu ở dạng mã hóa (ciphertext). Quyền này phù hợp với những đối tượng cần quản lý CSDL mà không cần đọc nội dung dữ liệu.  2. Người sử dụng được quyền đọc dữ liệu ở dạng giải mã (plaintext). 
  9. Hoạt động của người quản trị mạng hệ thống mạng là phải đảm bảo các thông tin trên mạng là tin cậy và sử dụng đúng mục đích, đối tượng đồng thời đảm bảo mạng hoạt động ổn định, không bị tấn công bởi những kẻ phá hoại. Có một thực tế là không một hệ thống mạng nào đảm bảo là an toàn tuyệt đối, một hệ thống dù được bảo vệ chắc chắn đến mức nào thì cũng có lúc bị vô hiệu hóa bởi những kẻ có ý đồ xấu.
  10. Thiết kế hệ quản trị CSDL an toàn (Secure DBMS design): để có được một CSDL an toàn thì trước hết phải có được một hệ quản trị CSDL an toàn. Có rất nhiều kiến trúc dựa trên những những thành phần khác nhau trong một hệ thống mà người dùng không thể tin tưởng hoàn toàn.  Thiết kế CSDL an toàn (Secure database design): dựa theo một chính sách bảo mật có chọn lọc, được hiện thực và kiểm tra.
  11. Phải cung cấp cơ chế điều khiển truy cập trên nhiều độ mịn dữ liệu khác nhau (different degrees of granularity) như: lược đồ, quan hệ, cột, hàng, trường dữ liệu  Phải cung cấp nhiều chế độ truy cập (different access modes) khác nhau như: SELECT, INSERT, UPDATE, DELETE  Phải cung cấp nhiều cơ chế điều khiển truy cập khác nhau (different access control): phụ thuộc theo tên (namedependent), phụ thuộc theo dữ liệu (data-dependent), và phụ thuộc theo ngữ cảnh (context-dependent) Ủy quyền động (dynamic authorization): quyền của một người dùng có thể bị thay đổi trong khi CSDL vẫn hoạt động.  Không có kênh biển đổi (convert channel)  Điều khiển suy luận (inference controls): hệ quản trị CSDL có cơ chế cho phép phân loại và bảo vệ các thông tin tổng hợp (aggregate information)  Hỗ trợ cơ chế bảo vệ đa mức (multilevel protection) và tính đa thể hiện (polyinstantiation) thông qua các chính sách bắt buộc (mandatory policy) Cung cấp cơ chế kiểm toán: các sự kiện liên quan đến vấn đề bảo mật cần được ghi nhận lại trong audit trail hoặc system log  Không có cửa hậu (no backdoors): mọi truy cập vào dữ liệu phải thông qua hệ quản trị CSDL  Hiệu suất tốn cho việc bảo mật ở mức hợp lý
  12. Phép gán GRANT được biểu diễn: <s, p, t, ts, g, go>  Ví dụ:  <B, select, T, 10, A, yes>  <C, select, T, 20, B, no> Slide 12 - 25
  13. Thiết kế hệ quản trị CSDL an toàn (Secure DBMS design): để có được một CSDL an toàn thì trước hết phải có được một hệ quản trị CSDL an toàn. Có rất nhiều kiến trúc dựa trên những những thành phần khác nhau trong một hệ thống mà người dùng không thể tin tưởng hoàn toàn.  Thiết kế CSDL an toàn (Secure database design): dựa theo một chính sách bảo mật có chọn lọc, được hiện thực và kiểm tra.
  14. Thiết kế hệ quản trị CSDL an toàn (Secure DBMS design): để có được một CSDL an toàn thì trước hết phải có được một hệ quản trị CSDL an toàn. Có rất nhiều kiến trúc dựa trên những những thành phần khác nhau trong một hệ thống mà người dùng không thể tin tưởng hoàn toàn.  Thiết kế CSDL an toàn (Secure database design): dựa theo một chính sách bảo mật có chọn lọc, được hiện thực và kiểm tra.
  15. -Các mối đe dọa đến hệ thống: được xác định khi có người (nhóm người) sử dụng các kỹ thuật đặc biệt để xem, sửa đổi trái phép các thông tin do hệ thống quản lý. -Các đặc tính của môi trường CSDL: Những ảnhh ưởng của yêu cầu bảo mật đối với người dùng và các cơ chế liên quan. -Xem xét các nguy cơ của hệ thống, giúp cho các designer xác định yêu cầu bảo mật một cách đúng đắn và đầy đủ. -Phân loại hệ thống rủi ro cao hay thấp: mức độ tương quan dữ liệu, chia sẻ dữ liệu, truy xuất dữ liệu, kỹ thuật được lựa chọn,... -Khả năng áp dụng các sản phẩm bảo mật hiện có: +Cân nhắc giữa việc sử dụng các sản phẩm thương mại hiện có với việc phát triển một hệ thống bảo mật từ đầu Khả năng tích hợp của các sản phẩm bảo mật: tính khả thi của sản phẩm +Xem xét khả năng đáp ứng của phần cứng, phần mềm hiện có, khả năng nâng cấp.... Hiệu suất của hệ thống sau được bảo mật: +So sánh hiệu suất của hệ thống mới xây dựng so với hệ thống đã tồn tại hoặc hệ thống không có các cơ chế bỏa mật
  16. +Ví dụ: quản lý tập trung hay phi tập trung. MAC, DAC, ...
  17. -Nguyên lí: + Modul xác định đường truyền vào và ra mỗi nút mạng -> xác định khóa cần thiết + Sử dụng đã xác định giải mã dữ liệu từ đầu vào + Mã hóa dữ liệu với khóa mã liên quan đến dữ liệu đầu ra. Do đó dữ liệu của người sử dụng không bao giờ xuất hiện ở dạng bản rõ nên tránh được việc đánh cắp thông tin dữ liệu. -Nhược điểm : tất cả các tiêu đề và các dữ liệu định tuyến không được mã hóa mà truyền dưới dạng rõ -> phương pháp này cũng chỉ được lựa chọn trong 1 số trường hợp tùy thuộc vào yêu cầu bảo mật.
  18. - Bố trí mật mã được đặt ở cổng đầu cuối kết nối với mạng truyền tin. - Mã hóa đường truyền từ máy tính nguồn đến máy tính đích. -Thông tin được mã hóa ngay khi mới được tạo ra tại máy nguồn và chỉ được giải mã khi tới máy đích.