SlideShare a Scribd company logo
omybmayubtmovvdxusxvsajglfloetgtxekdkkfhujqwsbsfp
byhqhyncrogojpgnrqqkanknqbiimmjmgxduxdpfvaruxsktj
iakbtpmotagqfpeetilmlgdvdÁpdụnggiảipháp,triểnkhaimã
hóatrênCSDLvàtruyềndữliệuoxdlyklhpfdcjnqkmpekxhxs
lkpepqyfcpcglrfivdvfllqhajaoumrhajanhóm4oixjmrhajao
ugrxglmugqncjkqmkvhswwvvbsvbkafnajqlljveufmfabshv
rcxgdvdshypkjipioibaaxlkobrjqbqcsnfxhhwmnrekfskwvw
lsrhuspmrbetcghmqudqagknlitaeuqtmspxklslitpvitpwcsc
osevehdumyohwjjgjqjcecqifqofrswwlrcahvkpgqfmsmrlx
mgfsqwlcvqmsxctbqvehiymfsunwdpsycgelqeuupxlfxwhn
kkbpneonsayuinxgwnpqx
Giớithiệu
• Hệ thống CSDL giúpcho công tác quản lý, khai thác và bảo vệ dữ liệutrở
nênthuận tiện.
• Mặc dùvấnđề bảo vệ CSDL đã được thế giới nghiên cứu một cách rộng
rãicả về lý thuyết và thực hành, nhưng đây vẫnlà bài toán thách đố giới
chuyên môn.
Thốngkê về lưu trữ
90
10
ngân hàng,kho tàng,quản lýcơ sởvậtchất,
dân số,tàinguyênkhoáng sản,sáchtrongthư
viện,...
thưtín, văn bản ,cácthông tinđồhoạ khác
-Vấn đề bảo mật dữ liệu chưa
được quan tâm
-Có thể còn có cả tính năngmã
hóa/giải mã.
Khảnăng bảo mật của hệđiều
hànhmạng:
-Khảnăng phân quyềncủa hệ
quản trị CSDL
-Khảnăng bảo mật của hệ
quản trị CSDL:
Thông tin trong CSDLcần được sử dụng chung, vậy nên việcdùng khoá riêng cho từng người sử dụng làkhông thích hợp.
Các vấn đề:
Thông tin trong CSDLcần phải được cập nhật, sửa đổithường xuyên, nên không thể giải quyết theo hướng mã tệp-> nhất là
với CSDLlớn
Việc mã hoá phải đápứng được yêu cầu của bài toán khai thác dữ liệu
Vì thông tin trongCSDLđược lưu trữ lâu dài chứ không chỉ là những tệpdữ liệuđã được giải mã và cóthể xoá đi nhanh chóng
nên khi thay khoá, các tệpphải đượcgiải mã bằng khoá cũ và mã lại bằng khoá mới. -> khối lượng công việclớn
Các hình thức tấn công CSDL phổ biến
SQL Injection
Cross –site Scripting
Flood
Tận dụng hếtkhả năng an toàn sẵn có của hệ điều hành mạng và hệquản trị CSDL
Có thểbảomậtCSDLở những khía cạnh nào?
Bảo mật dữ liệucủa CSDLtrên đường truyền giốngnhư các dịch vụ mạng khác
Bảo mật trên đường truyền trongquá trình khai thác
Kiểmsoát, phân quyền truynhập
Ứng dụng
CSDL trung gian
CSDL
XâydựngtầngCSDLtrunggian DL giải mã
DL mã hóa
Ứng dụng
Bảng ảo
CSDL
SửdụngcơchếsẵncótrongCSDL
Truyxuất
SD stored proceduce để giải
mã DL
Truyxuất insert, update
SD trigger và SP để mã hóa DK
Mã hóa trên Cơ sở dữliệu
Giới thiệu mã hóa MD5
• Mộtchiều
• Toànvẹn dữliệu
• Nền tảngchonhiều ứng dụng mãhóa.
• SHA–1 và MD5 đượcsử dụng kháphổbiến.
MD5
http://www.md5.net/
• Thôngđiệpbanđầux sẽđược mở rộngthànhdãybit X cóđộdàilà bộisố của512.Một
bit1đượcthêm vào saudãybit x,tiếpđếnlà dãygồm d bit0 và cuối cùng làdãy64bit,biểu
diễn độdàicủa thôngđiệp x.Dãygồm d bit0 được thêm vào saochodãyXcó độdài làbội
số512.
• Đơnvị xửlý trongMD5là các từ32 bitnên dãyXsẽ được biểu diễn thànhdãycáctừX[i]
32bit:X =X[0]X[1]… X[n]với N làbội của16.
• Đầutiên,bốnbiến A, B,C, Dđược khởitạo.Những biến nàyđượcgọi làchaining
variables.
• Bốnchu kỳbiến đổi trongMD5 hoàntoànkhácnhauvà lầnlượt sửdụng cáchàm F,G,H và
I.Mỗi hàmcóthamsố X, Y,Z làcáctừ32 bitvà kếtquảlà mộttừ32 bit.
F ( X, Y, Z) =( X ∧ Y) ∨ (( ¬X) ∧ Z)
G(X, Y, Z) =( X ∧ Z) ∨ ( Y ∧ ( ¬Z))
H ( X, Y, Z) = X ⊕Y ⊕ Z
I( X, Y, Z) = Y ⊕( X∨ ( ¬Z))
//Chú ý: Tất cả các biến đều là biến không dấu 32 bit và bao phủ mô đun 2^32 khi tính toán
var int [64] r, k
//r xác định số dịch chuyển mỗi vòng
r[ 0..15]:= {7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22}
r[16..31]:= {5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20}
r[32..47]:= {4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23}
r[48..63]:= {6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21}
//Sử dụng phần nguyên nhị phân của sin của số nguyên làm hằng số:
for i from 0 to 63
k[i]:= floor(abs(sin(i + 1)) × (2 pow 32))
//Khởi tạo biến:
var int h0:= 0x67452301
var int h1:= 0xEFCDAB89
var int h2:= 0x98BADCFE
var int h3:= 0x10325476
//Tiền xử lý:
append "1" bit to message
append "0" bits until message length in bits ≡ 448 (mod 512)
append bit (bit, not byte) length of unpadded message as 64-bit little-endian integer to message
//Xử lý mẩu tin trong đoạn 512-bit tiếp theo:
for each 512-bit chunk of message
break chunk into sixteen 32-bit little-endian words w[i], 0 ≤ i ≤ 15
//Khởi tạo giá trị băm cho đoạn này:
var int a:= h0
var int b:= h1
var int c:= h2
var int d:= h3
//Vòng lặp chính:
for i from 0 to 63
if 0 ≤ i ≤ 15 then
f:= (b and c) or ((not b) and d)
g:= i
else if 16 ≤ i ≤ 31
f:= (d and b) or ((not d) and c)
g:= (5 ×i + 1) mod 16
else if 32 ≤ i ≤ 47
f:= b xor c xor d
g:= (3×i + 5) mod 16
else if 48 ≤ i ≤ 63
f:= c xor (b or (not d))
g:= (7×i) mod 16
temp:= d
d:= c
c:= b
b:= b + leftrotate((a + f + k[i] + w[g]), r[i])
a:= temp
//Thêm bảng băm của đoạn vào kết quả:
h0:= h0 + a
h1:= h1 + b
h2:= h2 + c
h3:= h3 + d
Slide môn Đảm bảo an toàn thông tin
• Địnhnghĩacáchàm:
- FF(a,b,c,d,Mj,s,ti):
a= b +((a + F(b,c,d) +Mj + ti) <<< s)
- GG(a,b,c,d,Mj,s,ti):
a= b +((a + G(b,c,d) +Mj + ti) <<< s)
- HH(a,b,c,d,Mj,s,ti):
a= b +((a + H(b,c,d) + Mj + ti) <<< s)
- II(a,b,c,d,Mj,s,ti):
a= b +((a + I(b,c,d) +Mj + ti) <<< s)
THIẾT KẾBẢO MẬT CSDL
Cơchếủy quyền(Grant)
và thu hồiquyền(Revoke)
Thiếtkếhệquản trịCSDL
(DBMS) antoàn
ThiếtkếCSDL (DB) antoàn
Ủy quyền vàthu hồi quyền
• Bảo mật là 1 trong những yếu tố đóng vai trò đến sự sống còn
của cơ sở dữ liệu.Hầu hết các hệ quản trị cơ sở dữ liệu
thương mại đều cugn cấp khảnăng bảo mật dữ liệuvới các
chức năng sau:
• Cấp phát quyền truy cậpcơ sở dữ liệu cho người dùng và nhóm
người dùng, phát hiện và ngăn chặnnhững thao tác trái phép user trên
DB
• Cấp phát quyền sử dụng cáccâu lệnh, cácđối tượng cơsở dữ liệu đối
với người dùng
• Thu hồi (hủy bỏ)quyền của người dùng
Ủy quyền
• Sử dụng lệnh GRANT để cấp phát quyền cho người sử dụng trên các đối
tượng CSDL (SELECT, INSERT,UPDATE,DELETE VÀ REFERENCES)
• Người sở hữu DB cấp phát quyền thực thi trên cáclệnh (như CREATE
TABLE, CREATE VIEW.....)
• Cấu trúc GRANT: chỉ cóngười sở hữu DB mới có thể cấp phát quyền cho
người dùng DB
Ủyquyền (tiếp)
• Ví dụ:
Cấp phát quyền cho người dùng thuchanh trên bảng lớp
Cho phép người dùng thuchanh quyền xem hodem, ten, ngaysinh của các
sinhvien
Ủy quyền (tiếp)
• Với quyền cấp phát như trên,người dùng thuchanh có thể thực hiện câu
lệnh sau trên bảng sinhvien
• Nhưng câu lệnh sau lại không thực hiện được
Thu hồi quyền
• Câu lệnh Revoke: Dùng để thu hồi quyền đã cấp phát cho user
• Tươngứng với câu lệnh GRANT, REVOKE được sử dụng trong 2 trường
hợp
• Thu hồi quyền đã cấp phát cho user trên DB
• Thu hồi quyền thực thi cáclệnh trên DB đã cấp phát cho user
• Cú pháp câu lệnh REVOKE
Thu hồiquyền (tiếp)
• Ví dụ
Thu hồi quyền thực thi lệnh INSERT trên bảng LOP của userthuchanh
Thu hồi quyền đã cấp phát trên cột NGAYSINH (chỉcho phép xem dữ liệu trên
cột HOTEN và TEN)
THIẾT KẾBẢO MẬT CSDL
Cơchếủy quyền(Grant)
và thu hồiquyền(Revoke)
Thiếtkếhệquản trịCSDL
(DBMS) antoàn
ThiếtkếCSDL (DB) antoàn
Kiến trúc DBMS an toàn
• Có 2 chế độ:
• Chế độ «Hệ thống cao»(System High)
• Chế độ đa mức (Multilevel Mode); cócáckiến trúc
• Trustedsubject
• WoodHole: Integrity Lock,Kernelized,Replicated
DBMS–System High
• Tất cả user đều ở mức bảo mật cao nhất
• Người dùng phải xem xét lạitất cả dữ liệutrước khi đưa ra sử
dụng
• Bảo mật thấp do phụ thuộc con người
DBMS–MultilevelMode
• Trusted subject Architecture: mỗi chủ thể mang nhãnbảo mật
DBMS được xem là chủ thể đáng tin cậy và được cho qua các
điều khiểnbắt buộc của Hệ điều hành
• Ưu điểm:
• Bảomậtcao
• Ít tốnchi phi(overhead) trongthaotáctruyxuấtvà cậpnhật
• Nhược điểm
• Cầnnhiều đoạncodeđángtin cậy
DBMS–MultilevelMode(Tiếp)
DBMS–MultilevelMode(Tiếp)
• Interity lock: Một bộ lọc tin cậy (Trusted Filter) chịutrách nhiệm
bảo vệ cácđối tượng dữ liệutheo cơ chế đa mức bằng cáchtạo
vào gán cácnhãn bảo mật, được gọi là tem (stamp)
• Ưu điểm
• Pháthiện ranhững thayđổi bấthợppháp
• ChốngTrojanHorses
• Sửdụngđượcởnhững DBMS khôngtincậy
• Nhược điểm
• Cầnquẩnlý các khóa
• Mối nguy hiểm từsuyluận(InferenceThreat)
DBMS–MultilevelMode(Tiếp)
DBMS–MultilevelMode(Tiếp)
• Kernelized: Hệ điều hànhtin cậysẽ chịu trách nhiệm điều khiển
truy cập ở cấpvật lý cho dữ liệu trong DB bằng cơ chếbảo vệ
bắt buộc (Mandatory Protection)
• Ưu điểm:
• Dễthựchiện
• Mức độantoàncao
• Nhược điểm:
• Tốnthêm chi phí(overhead)
• Hệ điều hànhchịu tráchnhiệm bảomậtdữliệu theonhiều mức
• Cầnphảikếtnối dữLiệu từnhiềumức khácnhaucủaCSDL
• Khithực hiện câutruyvấn củangười dùngtin cậycấpcao
DBMS–MultilevelMode(Tiếp)
THIẾT KẾBẢO MẬT CSDL
Cơchếủy quyền(Grant)
và thu hồiquyền(Revoke)
Thiếtkếhệquản trịCSDL
(DBMS) antoàn
ThiếtkếCSDL (DB) antoàn
Thiếtkế CSDL (DB) an toàn
- Bảomật cơ sởdữ liệu: là 1 hệ thống, quy trình hay 1 thủ tục để bảovệ cơ sở dữ
liệu khỏi cáctácđộng ngoài ý muốn: lạm dụng quyền hạn, vôý hoặc cốý trong truy cập
cơ sở dữ liệu.
- Các cơchếbảo mật CSDL:
+Xácthực
+Điều khiển truy cập
+Điều khiển toàn vẹn
+Mã hóa
- Mãhóa:
+Mức tậptin:khôngcung cấpmứcđộbảomậttruycậpđến CSDL ở mứcbảng,cột,dòng. Không
phânquyềncho người sử dụng
+Mứcứng dụng:cho phépphânquyền,nhưngđòihỏi sựthayđổikiến trúccủaứngdụngthậmchí
đòi hỏiứngdụngphảiviết lại
- Bảng ảo:tốcđộthựcthi giảm.
- DBMS:giảm bớtsựrườm rà,nhấtquán,dữliệu được chiasẻ, tăngcường bảomật,toànvẹn dữ
liệu
Thiếtkế CSDL(DB) an toàn
- ThiếtkếCSDLantoàngồmcácbướcsau:
+Phântích sơ bộ:nghiên cứu tính khảthi
+Xâydựngcácyêucầu vàchính sáchbảomật:xácđịnh nhữngyêucầubảomậtcho
cácmốiđe dọa.
+ Thiếtkếluậnlý
+ Thiếtkếvậtlý
+ Hiện thực
+ Kiểmtra
Thiếtkế CSDL (DB) an toàn
Các mốiđe dọa đếnhệ thống
Các đặc tínhcủa môi trườngCSDL
Xem xét các nguycơcủa hệthống
Phân loại hệthốngrủi rocao hay thấp
Khảnăngáp dụng các sản phẩm bảo mật hiệncó
Khảnăngtích hợpcủa các sản phẩmbảo mật: tính khảthicủa sản phẩm
Hiệu suất của hệ thốngsau được bảo mật
Phântích sơ bộ
Lựa chọnchínhsách bảo mật
Phải cân bằng giữa 3 tính chất sau tùy theo môi trường sử dụng:
- Tính bảo mật
- Tính toàn vẹn
- Tính tin cậy
-Nguyêntắc: Chia sẻtối đa vàquyềntối thiểu
Lựa chọnchínhsách bảo mật
- Quyền: xác định ai có thể trao quyền hoặc hủy bỏ quyền truy cập.
- Phân quyền: phân nhóm người dùng, xác định các role và trách nhiệm của mỗi nhóm
đối với hệ thống.
- Tínhthừa kế: truyền quyền cho bản sao, hay dẫn xuất (instance) của đối tượng.
Mã hóa trong
truyền dữliệu
Bảo vệ thông tin
dữ liệu
trong mạng truyền tin
Mộtmạng truyềntin số hoặc mạng máytính bao gồmcác trungtâm chuyểnmạchthường
được gọi là các nút mạng, nối với nhau bởi các đường truyềntin và các nút mạng đó lại
được kếtnối với các bộghép kênh hoặccác bộ tập trung để dẫn đến trung tâm và các đầu
cuốicủa mạng.
VD mạng điển hìnhgồmtập hợpcác trungtâm chuyểnmạchhoặc các nút được nối với
nhaubởi các kênh truyềntin và các nút là các nơi dễ bị xâm nhậpnhấttrong hệthống.
• Trênthực tế có hai hìnhthức gây hại chínhcho dữ liệu truyềntin là hìnhthức chủđộng (Active) và
thụ động (passive). Hai hìnhthức nàyhướngđến:
• + Đánh cắp thông tin:Lắng nghethông tin trênđường truyền,biết được thông tin về người gửi và
người nhậnnhờvào thông tin được chứa trong các gói tin truyềntrênhệ thốngmạng.
• Hìnhthức này,kẻxâm nhậpcó thểkiểmtra được tần số trao đổi, sốlượng gói tintruyềnđi và độdài
của gói tin này.
• Mục đích là xem thông tin, sao chép, đánh cắp nộidung thông tin (ví dụ nhưmật khẩu,thôngtin về
ngân hàng...) chứ khônglàm ảnh hưởng nguyhại về mặt vật lý đối với dữ liệu haylàmsai lệch nội
dungdữ liệu.
• + Phá hoại thông tin: Thayđổi nội dungdữ liệu, chèn thêmthông tin dữ liệu, phá hủylàm hỏngcác
gói tin, làm trễ thời gian truyềntin, sao chéplặp đi lặp lại dữ liệu…
• Mục đích : phá hỏnghay làmsai lệch nộidung thông tin.
Để bảo vệ thông tin dữ liệutrên đường truyền, ta hướng đến ba
hình thức bảo
- Mật mã đường kết nối giữa các nút mạng
- Mật mã từ đầu cuối đến đầu cuối
- Mật mã từ nút mạng đến nút mạng
I.Mật mã đường kết nối giữa các nút
mạng
• Áp dụngtronglớp 1(vật lý) và lớp 2( liên kếtdữliệu) củamô hìnhISO.
• Thực hiện mậtmã ởmức thấp,bằng cáchxửlýcácbithoặccákí tựquađường
truyềnkẻxâmnhậpđường truyềnkhôngbiết gì về cấutrúcthôngtin cũng như
bên gửi vàbên nhận
=>vừa chedấuđược thôngtin, vừa chedấuđượcđường đi và khốilượng thôngtin
truyền.
• Nhượcđiểm :Trường hợp nếu kẻxâmphạmlàm thayđổi1 phầntin đãđượcmã
hóasẽgâyracácbiến đổingầunhiên ởphầngiải mã.Khắcphụchiện tượng nàyở
các lớp thấprấtkhóchỉcóthểthực hiện ở cáclớp caohơn với cấu trúcsửađổi mã
đượclựa chọnthích hợp.
Mật mã từ nútmạngđến nút mạng
• Mỗi khóa mã được gắn với 1 đường truyền cụ thể
• Mã hóa chỉ thực hiện với các giữ liệu người sử dụng , các dữ liệu điều khiển và
tiêu đề không mã hóa
• Vấn đề mã hóa và giải mã ở đây với các mã khóa khácnhau khi dữ liệu đi vào 1
đường truyền và này và đi ra một đường truyền khác. Chức năng đó được thực
hiện bởi các Modul bảo mật đặt ở các nút mạng và được bảo vệ đặc biệt. Modul
bảo mật có chứa tất cả các mã mà nút mạng cần sử dụng cho mỗi đường truyền
của nó. Hình ảnh thể hiện nguyên lí thực hiện mật mã từ nút mạng đến nút mạng:
Slide môn Đảm bảo an toàn thông tin
Mật mã từ đầu cuốiđến đầu cuối
• -Nhược điểm :Phương phápnàylàm chodữliệu người dùngantoànnhưngkhôngchống
đượctấncông phântích tìnhhuống,Các cuộcgọi vàcácgói thucó thểbịxâmnhập,phân
tích khichúng truyềnquamạngvà chúng có thểcó thôngtin vềcuộcgọi và sốlượng các
thôngtin đượctruyềnđi, vì trongcácgói tinchỉphầndữliệu người sửdụngđược mãhóa
còn cácdữliệu đầugói (dữliệu điều khiển) thì không.
• => Mộtgiải pháptốtnhấtđưaracho vấnđềnàylàmậtmãhai lần,mộtlầnởcáclớp thấp
và 1lần ởcáclớp cao,trongđó :
• - Ápdụng mậtmãtừđầucuối đến đầucuối bảovệ“ các dữliệu người dùng”trongmạng.
• - Ápdụng mậtmãđường kết nốibảovệbí mậtdòng lưu lượng trêncáctuyến.
Ứngdụng “Hệthốngbảo vệ thưđiện tử”
Quy trình mã hóa thư điện tử
Quy trình giảimã thư điện tử
Thank you

More Related Content

PPTX
Bai giang bài 13: Bảo mật thông tin
PPT
Bai giang atbmtt
PPTX
Bai13_BaoMatThongTin
PPTX
Bai13 bảo mật thông tin
PDF
Giao trinh an toan bao mat thong tin
PDF
Luận văn: Thuật toán mã hóa văn bản có độ bảo mật cao, HOT
PDF
Gtantoanvabaomatthongtin
PDF
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bai giang bài 13: Bảo mật thông tin
Bai giang atbmtt
Bai13_BaoMatThongTin
Bai13 bảo mật thông tin
Giao trinh an toan bao mat thong tin
Luận văn: Thuật toán mã hóa văn bản có độ bảo mật cao, HOT
Gtantoanvabaomatthongtin
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT

What's hot (17)

PPT
Slide bai giang_an_toan_va_bao_mat_thong_tin
PPTX
Tổng quan về an toàn và bảo mật thông tin
PPT
Anninhmang K13 Mtt
PPTX
Slide c1
PDF
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
PDF
An toan thong tin
DOC
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
PDF
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
PPT
Baigiang atbmttl
PDF
Giáo trình mật mã học công nghệ thông tin
PPTX
Bai giang duwa tren slide cua Ahmed Moussa
PPTX
Các thuật toán mã hóa
PDF
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
PDF
Giáo trình bảo mật thông tin
PDF
Cơ sở an toàn thông tin chương 4
DOCX
Tổng hợp các tài liệu cryptography thuat toan ma hoa
PPTX
Mã hóa
Slide bai giang_an_toan_va_bao_mat_thong_tin
Tổng quan về an toàn và bảo mật thông tin
Anninhmang K13 Mtt
Slide c1
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
An toan thong tin
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Baigiang atbmttl
Giáo trình mật mã học công nghệ thông tin
Bai giang duwa tren slide cua Ahmed Moussa
Các thuật toán mã hóa
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Giáo trình bảo mật thông tin
Cơ sở an toàn thông tin chương 4
Tổng hợp các tài liệu cryptography thuat toan ma hoa
Mã hóa
Ad

Viewers also liked (19)

PPTX
slide an toan mang
PDF
bai-giang-cac-cong-nghe-tan-cong-mang
PPT
Phân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặn
PDF
Modern block cipher
PPTX
Bảo Mật Thông Tin Nơi Công Sở
PPTX
C03 chuan iso vebao mat
PPTX
Triển khai các chính sách và tiêu chuẩn trong thực tiễn
PDF
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)
PDF
Bài giảng bảo mật hệ thống thông tin
PPT
Virus
PDF
FPT Univ. Talkshow IT khong chi la lap trinh
PPT
Tổng quan tong-quan_anninhmang
DOCX
Loi baomat windows(f)
PDF
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
PDF
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
PDF
Basic & Advanced Scrum Framework
PPT
Bài 13. BẢO MẬT THÔNG TIN TRONG CÁC HỆ CSDL
PDF
My idol: Magnus Carlsen vs. Ky Anh 2G1 NGS Newton
PDF
Basic advanced scrum framework
slide an toan mang
bai-giang-cac-cong-nghe-tan-cong-mang
Phân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặn
Modern block cipher
Bảo Mật Thông Tin Nơi Công Sở
C03 chuan iso vebao mat
Triển khai các chính sách và tiêu chuẩn trong thực tiễn
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)
Bài giảng bảo mật hệ thống thông tin
Virus
FPT Univ. Talkshow IT khong chi la lap trinh
Tổng quan tong-quan_anninhmang
Loi baomat windows(f)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
Basic & Advanced Scrum Framework
Bài 13. BẢO MẬT THÔNG TIN TRONG CÁC HỆ CSDL
My idol: Magnus Carlsen vs. Ky Anh 2G1 NGS Newton
Basic advanced scrum framework
Ad

Similar to Slide môn Đảm bảo an toàn thông tin (20)

PDF
ôn tập dbms
PPTX
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
PPTX
Slide_Bai_Giang_Phanmjmmjjmjjjjjjjjjmjjjn_1.pptx
PPT
Slide Hệ Quản Trị Cơ sở dữ liệu - CHƯƠNG 2
PPTX
Bài 2: Hệ quản trị cơ sở dữ liệu
PDF
Luận văn Cấp phát và cập nhật mảnh trong hệ phân tán
PPT
Cluster bao cao 1
PDF
vndscasestudy1-160513170651.pdf
PPTX
itlchn 20 - Kien truc he thong chung khoan - Phan 2
PDF
Bài Giảng Môn Học Cơ Sở Dữ Liệu Nâng Cao
PPT
Chuong2 nmth
PDF
Gioi thieu phan_mem_wincc
PDF
51645016 csdl
PPT
bai giang mon sql- buoi 1.ppt
PDF
Cơ Sở Dữ Liệu - Chương 1
PDF
Bai1 kdl
PPTX
1.OOP Introduction (1).pptx
PPT
ERD - Database Design
DOC
Thiết kế hệ thống mạng nội bộ cho cty vn transport
PDF
C01_TongQuanPTTKHT.pdf
ôn tập dbms
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
Slide_Bai_Giang_Phanmjmmjjmjjjjjjjjjmjjjn_1.pptx
Slide Hệ Quản Trị Cơ sở dữ liệu - CHƯƠNG 2
Bài 2: Hệ quản trị cơ sở dữ liệu
Luận văn Cấp phát và cập nhật mảnh trong hệ phân tán
Cluster bao cao 1
vndscasestudy1-160513170651.pdf
itlchn 20 - Kien truc he thong chung khoan - Phan 2
Bài Giảng Môn Học Cơ Sở Dữ Liệu Nâng Cao
Chuong2 nmth
Gioi thieu phan_mem_wincc
51645016 csdl
bai giang mon sql- buoi 1.ppt
Cơ Sở Dữ Liệu - Chương 1
Bai1 kdl
1.OOP Introduction (1).pptx
ERD - Database Design
Thiết kế hệ thống mạng nội bộ cho cty vn transport
C01_TongQuanPTTKHT.pdf

More from ducmanhkthd (6)

PPTX
PPTX
Tác phong làm việc chuyên nghiệp
PPTX
linear filtering & Non-linear filtering
DOC
HẠ TẦNG KHÓA CÔNG KHAI(PKI)
PDF
Toán rời rạc-Dành cho sinh viên,người thi cao học
DOC
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Tác phong làm việc chuyên nghiệp
linear filtering & Non-linear filtering
HẠ TẦNG KHÓA CÔNG KHAI(PKI)
Toán rời rạc-Dành cho sinh viên,người thi cao học
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application

Recently uploaded (17)

PPTX
chuong3TTHCMupdate14dkljfkldsjft7n2024 (1).pptx
PDF
bai_giang_plc_va_mang_cong_nghiep_chuong_6_0654.pdf
PPTX
3. TUV - TỔN THƯƠNG CƠ BẢN TẾ BÀO VÀ MÔ (1).pptx
PPTX
Nhom9_Áp dụng quy trình và công cụ vào dự án.pptx
PPTX
3. TUV - TỔN THƯƠNG CƠ BẢN TẾ BÀO VÀ MÔ (1).pptx
PPTX
1.TVU - GIỚI THIỆU MÔN GIẢI PHẪU BỆNH.pptx
PPTX
LONG BIEN BRIDGE PAINTING Part1- Part2.pptx
PDF
triet hoc àiehvhhadhaklalaklsfjahllllllllllllll
PPTX
chuong6TTHCMupdate14t7ndddddddd2024.pptx
PPTX
3. TUV - TỔN THƯƠNG CƠ BẢN TẾ BÀO VÀ MÔ.pptx
PPTX
chaongaymoinangtuoidădawdwadwadwadawdwadadwad
PPTX
LONG BIEN BRIDGE PAINTING Part1&Part2.pptx
PDF
Chuong 6.pdfChuong 5.pdfddddChuong 5.pdfddddChuong 5.pdfdddd
PDF
bai_giang_plc_va_mang_cong_nghiep_chuong_3_0174.pdf
PPTX
1.TVU - GIỚI THIỆU MÔN GIẢI PHẪU BỆNH.pptx
PPTX
Duyên hải Nam Trung Bộ Nhóm 5 - CSVHVN fix lần 3 - Copy.pptx
PDF
bai_giang_plc_va_mang_cong_nghiep_chuong_1_9949.pdf
chuong3TTHCMupdate14dkljfkldsjft7n2024 (1).pptx
bai_giang_plc_va_mang_cong_nghiep_chuong_6_0654.pdf
3. TUV - TỔN THƯƠNG CƠ BẢN TẾ BÀO VÀ MÔ (1).pptx
Nhom9_Áp dụng quy trình và công cụ vào dự án.pptx
3. TUV - TỔN THƯƠNG CƠ BẢN TẾ BÀO VÀ MÔ (1).pptx
1.TVU - GIỚI THIỆU MÔN GIẢI PHẪU BỆNH.pptx
LONG BIEN BRIDGE PAINTING Part1- Part2.pptx
triet hoc àiehvhhadhaklalaklsfjahllllllllllllll
chuong6TTHCMupdate14t7ndddddddd2024.pptx
3. TUV - TỔN THƯƠNG CƠ BẢN TẾ BÀO VÀ MÔ.pptx
chaongaymoinangtuoidădawdwadwadwadawdwadadwad
LONG BIEN BRIDGE PAINTING Part1&Part2.pptx
Chuong 6.pdfChuong 5.pdfddddChuong 5.pdfddddChuong 5.pdfdddd
bai_giang_plc_va_mang_cong_nghiep_chuong_3_0174.pdf
1.TVU - GIỚI THIỆU MÔN GIẢI PHẪU BỆNH.pptx
Duyên hải Nam Trung Bộ Nhóm 5 - CSVHVN fix lần 3 - Copy.pptx
bai_giang_plc_va_mang_cong_nghiep_chuong_1_9949.pdf

Slide môn Đảm bảo an toàn thông tin

  • 3. • Hệ thống CSDL giúpcho công tác quản lý, khai thác và bảo vệ dữ liệutrở nênthuận tiện. • Mặc dùvấnđề bảo vệ CSDL đã được thế giới nghiên cứu một cách rộng rãicả về lý thuyết và thực hành, nhưng đây vẫnlà bài toán thách đố giới chuyên môn.
  • 4. Thốngkê về lưu trữ 90 10 ngân hàng,kho tàng,quản lýcơ sởvậtchất, dân số,tàinguyênkhoáng sản,sáchtrongthư viện,... thưtín, văn bản ,cácthông tinđồhoạ khác
  • 5. -Vấn đề bảo mật dữ liệu chưa được quan tâm -Có thể còn có cả tính năngmã hóa/giải mã. Khảnăng bảo mật của hệđiều hànhmạng: -Khảnăng phân quyềncủa hệ quản trị CSDL -Khảnăng bảo mật của hệ quản trị CSDL:
  • 6. Thông tin trong CSDLcần được sử dụng chung, vậy nên việcdùng khoá riêng cho từng người sử dụng làkhông thích hợp. Các vấn đề: Thông tin trong CSDLcần phải được cập nhật, sửa đổithường xuyên, nên không thể giải quyết theo hướng mã tệp-> nhất là với CSDLlớn Việc mã hoá phải đápứng được yêu cầu của bài toán khai thác dữ liệu Vì thông tin trongCSDLđược lưu trữ lâu dài chứ không chỉ là những tệpdữ liệuđã được giải mã và cóthể xoá đi nhanh chóng nên khi thay khoá, các tệpphải đượcgiải mã bằng khoá cũ và mã lại bằng khoá mới. -> khối lượng công việclớn
  • 7. Các hình thức tấn công CSDL phổ biến SQL Injection Cross –site Scripting Flood
  • 8. Tận dụng hếtkhả năng an toàn sẵn có của hệ điều hành mạng và hệquản trị CSDL Có thểbảomậtCSDLở những khía cạnh nào? Bảo mật dữ liệucủa CSDLtrên đường truyền giốngnhư các dịch vụ mạng khác Bảo mật trên đường truyền trongquá trình khai thác Kiểmsoát, phân quyền truynhập
  • 9. Ứng dụng CSDL trung gian CSDL XâydựngtầngCSDLtrunggian DL giải mã DL mã hóa
  • 10. Ứng dụng Bảng ảo CSDL SửdụngcơchếsẵncótrongCSDL Truyxuất SD stored proceduce để giải mã DL Truyxuất insert, update SD trigger và SP để mã hóa DK
  • 11. Mã hóa trên Cơ sở dữliệu
  • 12. Giới thiệu mã hóa MD5 • Mộtchiều • Toànvẹn dữliệu • Nền tảngchonhiều ứng dụng mãhóa. • SHA–1 và MD5 đượcsử dụng kháphổbiến. MD5
  • 14. • Thôngđiệpbanđầux sẽđược mở rộngthànhdãybit X cóđộdàilà bộisố của512.Một bit1đượcthêm vào saudãybit x,tiếpđếnlà dãygồm d bit0 và cuối cùng làdãy64bit,biểu diễn độdàicủa thôngđiệp x.Dãygồm d bit0 được thêm vào saochodãyXcó độdài làbội số512. • Đơnvị xửlý trongMD5là các từ32 bitnên dãyXsẽ được biểu diễn thànhdãycáctừX[i] 32bit:X =X[0]X[1]… X[n]với N làbội của16.
  • 15. • Đầutiên,bốnbiến A, B,C, Dđược khởitạo.Những biến nàyđượcgọi làchaining variables. • Bốnchu kỳbiến đổi trongMD5 hoàntoànkhácnhauvà lầnlượt sửdụng cáchàm F,G,H và I.Mỗi hàmcóthamsố X, Y,Z làcáctừ32 bitvà kếtquảlà mộttừ32 bit. F ( X, Y, Z) =( X ∧ Y) ∨ (( ¬X) ∧ Z) G(X, Y, Z) =( X ∧ Z) ∨ ( Y ∧ ( ¬Z)) H ( X, Y, Z) = X ⊕Y ⊕ Z I( X, Y, Z) = Y ⊕( X∨ ( ¬Z))
  • 16. //Chú ý: Tất cả các biến đều là biến không dấu 32 bit và bao phủ mô đun 2^32 khi tính toán var int [64] r, k //r xác định số dịch chuyển mỗi vòng r[ 0..15]:= {7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22} r[16..31]:= {5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20} r[32..47]:= {4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23} r[48..63]:= {6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21} //Sử dụng phần nguyên nhị phân của sin của số nguyên làm hằng số: for i from 0 to 63 k[i]:= floor(abs(sin(i + 1)) × (2 pow 32)) //Khởi tạo biến: var int h0:= 0x67452301 var int h1:= 0xEFCDAB89 var int h2:= 0x98BADCFE var int h3:= 0x10325476 //Tiền xử lý: append "1" bit to message append "0" bits until message length in bits ≡ 448 (mod 512) append bit (bit, not byte) length of unpadded message as 64-bit little-endian integer to message //Xử lý mẩu tin trong đoạn 512-bit tiếp theo: for each 512-bit chunk of message break chunk into sixteen 32-bit little-endian words w[i], 0 ≤ i ≤ 15 //Khởi tạo giá trị băm cho đoạn này: var int a:= h0 var int b:= h1 var int c:= h2 var int d:= h3 //Vòng lặp chính: for i from 0 to 63 if 0 ≤ i ≤ 15 then f:= (b and c) or ((not b) and d) g:= i else if 16 ≤ i ≤ 31 f:= (d and b) or ((not d) and c) g:= (5 ×i + 1) mod 16 else if 32 ≤ i ≤ 47 f:= b xor c xor d g:= (3×i + 5) mod 16 else if 48 ≤ i ≤ 63 f:= c xor (b or (not d)) g:= (7×i) mod 16 temp:= d d:= c c:= b b:= b + leftrotate((a + f + k[i] + w[g]), r[i]) a:= temp //Thêm bảng băm của đoạn vào kết quả: h0:= h0 + a h1:= h1 + b h2:= h2 + c h3:= h3 + d
  • 18. • Địnhnghĩacáchàm: - FF(a,b,c,d,Mj,s,ti): a= b +((a + F(b,c,d) +Mj + ti) <<< s) - GG(a,b,c,d,Mj,s,ti): a= b +((a + G(b,c,d) +Mj + ti) <<< s) - HH(a,b,c,d,Mj,s,ti): a= b +((a + H(b,c,d) + Mj + ti) <<< s) - II(a,b,c,d,Mj,s,ti): a= b +((a + I(b,c,d) +Mj + ti) <<< s)
  • 19. THIẾT KẾBẢO MẬT CSDL Cơchếủy quyền(Grant) và thu hồiquyền(Revoke) Thiếtkếhệquản trịCSDL (DBMS) antoàn ThiếtkếCSDL (DB) antoàn
  • 20. Ủy quyền vàthu hồi quyền • Bảo mật là 1 trong những yếu tố đóng vai trò đến sự sống còn của cơ sở dữ liệu.Hầu hết các hệ quản trị cơ sở dữ liệu thương mại đều cugn cấp khảnăng bảo mật dữ liệuvới các chức năng sau: • Cấp phát quyền truy cậpcơ sở dữ liệu cho người dùng và nhóm người dùng, phát hiện và ngăn chặnnhững thao tác trái phép user trên DB • Cấp phát quyền sử dụng cáccâu lệnh, cácđối tượng cơsở dữ liệu đối với người dùng • Thu hồi (hủy bỏ)quyền của người dùng
  • 21. Ủy quyền • Sử dụng lệnh GRANT để cấp phát quyền cho người sử dụng trên các đối tượng CSDL (SELECT, INSERT,UPDATE,DELETE VÀ REFERENCES) • Người sở hữu DB cấp phát quyền thực thi trên cáclệnh (như CREATE TABLE, CREATE VIEW.....) • Cấu trúc GRANT: chỉ cóngười sở hữu DB mới có thể cấp phát quyền cho người dùng DB
  • 22. Ủyquyền (tiếp) • Ví dụ: Cấp phát quyền cho người dùng thuchanh trên bảng lớp Cho phép người dùng thuchanh quyền xem hodem, ten, ngaysinh của các sinhvien
  • 23. Ủy quyền (tiếp) • Với quyền cấp phát như trên,người dùng thuchanh có thể thực hiện câu lệnh sau trên bảng sinhvien • Nhưng câu lệnh sau lại không thực hiện được
  • 24. Thu hồi quyền • Câu lệnh Revoke: Dùng để thu hồi quyền đã cấp phát cho user • Tươngứng với câu lệnh GRANT, REVOKE được sử dụng trong 2 trường hợp • Thu hồi quyền đã cấp phát cho user trên DB • Thu hồi quyền thực thi cáclệnh trên DB đã cấp phát cho user • Cú pháp câu lệnh REVOKE
  • 25. Thu hồiquyền (tiếp) • Ví dụ Thu hồi quyền thực thi lệnh INSERT trên bảng LOP của userthuchanh Thu hồi quyền đã cấp phát trên cột NGAYSINH (chỉcho phép xem dữ liệu trên cột HOTEN và TEN)
  • 26. THIẾT KẾBẢO MẬT CSDL Cơchếủy quyền(Grant) và thu hồiquyền(Revoke) Thiếtkếhệquản trịCSDL (DBMS) antoàn ThiếtkếCSDL (DB) antoàn
  • 27. Kiến trúc DBMS an toàn • Có 2 chế độ: • Chế độ «Hệ thống cao»(System High) • Chế độ đa mức (Multilevel Mode); cócáckiến trúc • Trustedsubject • WoodHole: Integrity Lock,Kernelized,Replicated
  • 28. DBMS–System High • Tất cả user đều ở mức bảo mật cao nhất • Người dùng phải xem xét lạitất cả dữ liệutrước khi đưa ra sử dụng • Bảo mật thấp do phụ thuộc con người
  • 29. DBMS–MultilevelMode • Trusted subject Architecture: mỗi chủ thể mang nhãnbảo mật DBMS được xem là chủ thể đáng tin cậy và được cho qua các điều khiểnbắt buộc của Hệ điều hành • Ưu điểm: • Bảomậtcao • Ít tốnchi phi(overhead) trongthaotáctruyxuấtvà cậpnhật • Nhược điểm • Cầnnhiều đoạncodeđángtin cậy
  • 31. DBMS–MultilevelMode(Tiếp) • Interity lock: Một bộ lọc tin cậy (Trusted Filter) chịutrách nhiệm bảo vệ cácđối tượng dữ liệutheo cơ chế đa mức bằng cáchtạo vào gán cácnhãn bảo mật, được gọi là tem (stamp) • Ưu điểm • Pháthiện ranhững thayđổi bấthợppháp • ChốngTrojanHorses • Sửdụngđượcởnhững DBMS khôngtincậy • Nhược điểm • Cầnquẩnlý các khóa • Mối nguy hiểm từsuyluận(InferenceThreat)
  • 33. DBMS–MultilevelMode(Tiếp) • Kernelized: Hệ điều hànhtin cậysẽ chịu trách nhiệm điều khiển truy cập ở cấpvật lý cho dữ liệu trong DB bằng cơ chếbảo vệ bắt buộc (Mandatory Protection) • Ưu điểm: • Dễthựchiện • Mức độantoàncao • Nhược điểm: • Tốnthêm chi phí(overhead) • Hệ điều hànhchịu tráchnhiệm bảomậtdữliệu theonhiều mức • Cầnphảikếtnối dữLiệu từnhiềumức khácnhaucủaCSDL • Khithực hiện câutruyvấn củangười dùngtin cậycấpcao
  • 35. THIẾT KẾBẢO MẬT CSDL Cơchếủy quyền(Grant) và thu hồiquyền(Revoke) Thiếtkếhệquản trịCSDL (DBMS) antoàn ThiếtkếCSDL (DB) antoàn
  • 36. Thiếtkế CSDL (DB) an toàn - Bảomật cơ sởdữ liệu: là 1 hệ thống, quy trình hay 1 thủ tục để bảovệ cơ sở dữ liệu khỏi cáctácđộng ngoài ý muốn: lạm dụng quyền hạn, vôý hoặc cốý trong truy cập cơ sở dữ liệu. - Các cơchếbảo mật CSDL: +Xácthực +Điều khiển truy cập +Điều khiển toàn vẹn +Mã hóa
  • 37. - Mãhóa: +Mức tậptin:khôngcung cấpmứcđộbảomậttruycậpđến CSDL ở mứcbảng,cột,dòng. Không phânquyềncho người sử dụng +Mứcứng dụng:cho phépphânquyền,nhưngđòihỏi sựthayđổikiến trúccủaứngdụngthậmchí đòi hỏiứngdụngphảiviết lại - Bảng ảo:tốcđộthựcthi giảm. - DBMS:giảm bớtsựrườm rà,nhấtquán,dữliệu được chiasẻ, tăngcường bảomật,toànvẹn dữ liệu Thiếtkế CSDL(DB) an toàn
  • 38. - ThiếtkếCSDLantoàngồmcácbướcsau: +Phântích sơ bộ:nghiên cứu tính khảthi +Xâydựngcácyêucầu vàchính sáchbảomật:xácđịnh nhữngyêucầubảomậtcho cácmốiđe dọa. + Thiếtkếluậnlý + Thiếtkếvậtlý + Hiện thực + Kiểmtra Thiếtkế CSDL (DB) an toàn
  • 39. Các mốiđe dọa đếnhệ thống Các đặc tínhcủa môi trườngCSDL Xem xét các nguycơcủa hệthống Phân loại hệthốngrủi rocao hay thấp Khảnăngáp dụng các sản phẩm bảo mật hiệncó Khảnăngtích hợpcủa các sản phẩmbảo mật: tính khảthicủa sản phẩm Hiệu suất của hệ thốngsau được bảo mật Phântích sơ bộ
  • 40. Lựa chọnchínhsách bảo mật Phải cân bằng giữa 3 tính chất sau tùy theo môi trường sử dụng: - Tính bảo mật - Tính toàn vẹn - Tính tin cậy -Nguyêntắc: Chia sẻtối đa vàquyềntối thiểu
  • 41. Lựa chọnchínhsách bảo mật - Quyền: xác định ai có thể trao quyền hoặc hủy bỏ quyền truy cập. - Phân quyền: phân nhóm người dùng, xác định các role và trách nhiệm của mỗi nhóm đối với hệ thống. - Tínhthừa kế: truyền quyền cho bản sao, hay dẫn xuất (instance) của đối tượng.
  • 43. Bảo vệ thông tin dữ liệu trong mạng truyền tin
  • 44. Mộtmạng truyềntin số hoặc mạng máytính bao gồmcác trungtâm chuyểnmạchthường được gọi là các nút mạng, nối với nhau bởi các đường truyềntin và các nút mạng đó lại được kếtnối với các bộghép kênh hoặccác bộ tập trung để dẫn đến trung tâm và các đầu cuốicủa mạng. VD mạng điển hìnhgồmtập hợpcác trungtâm chuyểnmạchhoặc các nút được nối với nhaubởi các kênh truyềntin và các nút là các nơi dễ bị xâm nhậpnhấttrong hệthống.
  • 45. • Trênthực tế có hai hìnhthức gây hại chínhcho dữ liệu truyềntin là hìnhthức chủđộng (Active) và thụ động (passive). Hai hìnhthức nàyhướngđến: • + Đánh cắp thông tin:Lắng nghethông tin trênđường truyền,biết được thông tin về người gửi và người nhậnnhờvào thông tin được chứa trong các gói tin truyềntrênhệ thốngmạng. • Hìnhthức này,kẻxâm nhậpcó thểkiểmtra được tần số trao đổi, sốlượng gói tintruyềnđi và độdài của gói tin này. • Mục đích là xem thông tin, sao chép, đánh cắp nộidung thông tin (ví dụ nhưmật khẩu,thôngtin về ngân hàng...) chứ khônglàm ảnh hưởng nguyhại về mặt vật lý đối với dữ liệu haylàmsai lệch nội dungdữ liệu. • + Phá hoại thông tin: Thayđổi nội dungdữ liệu, chèn thêmthông tin dữ liệu, phá hủylàm hỏngcác gói tin, làm trễ thời gian truyềntin, sao chéplặp đi lặp lại dữ liệu… • Mục đích : phá hỏnghay làmsai lệch nộidung thông tin.
  • 46. Để bảo vệ thông tin dữ liệutrên đường truyền, ta hướng đến ba hình thức bảo - Mật mã đường kết nối giữa các nút mạng - Mật mã từ đầu cuối đến đầu cuối - Mật mã từ nút mạng đến nút mạng
  • 47. I.Mật mã đường kết nối giữa các nút mạng • Áp dụngtronglớp 1(vật lý) và lớp 2( liên kếtdữliệu) củamô hìnhISO. • Thực hiện mậtmã ởmức thấp,bằng cáchxửlýcácbithoặccákí tựquađường truyềnkẻxâmnhậpđường truyềnkhôngbiết gì về cấutrúcthôngtin cũng như bên gửi vàbên nhận =>vừa chedấuđược thôngtin, vừa chedấuđượcđường đi và khốilượng thôngtin truyền.
  • 48. • Nhượcđiểm :Trường hợp nếu kẻxâmphạmlàm thayđổi1 phầntin đãđượcmã hóasẽgâyracácbiến đổingầunhiên ởphầngiải mã.Khắcphụchiện tượng nàyở các lớp thấprấtkhóchỉcóthểthực hiện ở cáclớp caohơn với cấu trúcsửađổi mã đượclựa chọnthích hợp.
  • 49. Mật mã từ nútmạngđến nút mạng • Mỗi khóa mã được gắn với 1 đường truyền cụ thể • Mã hóa chỉ thực hiện với các giữ liệu người sử dụng , các dữ liệu điều khiển và tiêu đề không mã hóa • Vấn đề mã hóa và giải mã ở đây với các mã khóa khácnhau khi dữ liệu đi vào 1 đường truyền và này và đi ra một đường truyền khác. Chức năng đó được thực hiện bởi các Modul bảo mật đặt ở các nút mạng và được bảo vệ đặc biệt. Modul bảo mật có chứa tất cả các mã mà nút mạng cần sử dụng cho mỗi đường truyền của nó. Hình ảnh thể hiện nguyên lí thực hiện mật mã từ nút mạng đến nút mạng:
  • 51. Mật mã từ đầu cuốiđến đầu cuối
  • 52. • -Nhược điểm :Phương phápnàylàm chodữliệu người dùngantoànnhưngkhôngchống đượctấncông phântích tìnhhuống,Các cuộcgọi vàcácgói thucó thểbịxâmnhập,phân tích khichúng truyềnquamạngvà chúng có thểcó thôngtin vềcuộcgọi và sốlượng các thôngtin đượctruyềnđi, vì trongcácgói tinchỉphầndữliệu người sửdụngđược mãhóa còn cácdữliệu đầugói (dữliệu điều khiển) thì không. • => Mộtgiải pháptốtnhấtđưaracho vấnđềnàylàmậtmãhai lần,mộtlầnởcáclớp thấp và 1lần ởcáclớp cao,trongđó : • - Ápdụng mậtmãtừđầucuối đến đầucuối bảovệ“ các dữliệu người dùng”trongmạng. • - Ápdụng mậtmãđường kết nốibảovệbí mậtdòng lưu lượng trêncáctuyến.
  • 53. Ứngdụng “Hệthốngbảo vệ thưđiện tử” Quy trình mã hóa thư điện tử
  • 54. Quy trình giảimã thư điện tử

Editor's Notes

  • #2: - Trong thời đại bùng nổ của lĩnh vực công nghệ thông tin hiện nay trên phạm vi toàn cầu thì các vấn đề về an toàn thông tin nói chung và an toàn cơ sở dữ liệu nói riêng là vấn đề then chốt của các hệ thống thông tin. Khi xây dựng bất cứ một hệ thống thông tin nào, các nhà thiết kế đều phải giải quyết các bài toán an toàn của hệ thống nhằm đảm bảo và duy trì sự hoạt động của nó - An toàn cơ sở dữ liệu liên quan đến ba bài toán lớn: Tính bí mật của dữ liệu; tính toàn vẹn của dữ liệu; tính sẵn sàng của hệ thống dữ liệu. Tính bí mật của dữ liệu đảm bảo cho nội dung của dữ liệu không bị đọc trộm bởi những người không được phép. Tính toàn vẹn đảm bảo cho nội dung của dữ liệu không bị sửa đổi trái phép. Tính sẵn sàng đảm bảo cho việc truy nhập đến hệ thống cũng như dữ liệu của người dùng hợp pháp  luôn được thông suốt. Khi tính sẵn sàng bị vi phạm, hệ thống sẽ bị tê liệt.
  • #5: Thông tin được coi là tài sản và CSDL không chỉ lưu trữ  các thông tin có liên quan tới bí mật nhà nước hay những thông tin trong lĩnh vực kinh tế (ngân hàng, tốc độ tăng trưởng của các ngành sản xuất,...), mà chứa cả thông tin cá nhân (số điện thoại nhà riêng, sở thích, sở đoản,...) và chúng đều cần được bảo vệ. Trong [1] có phân tích khá đầy đủ về các nhu cầu bảo mật CSDL.
  • #6: Các CSDL được bảo vệ như thế nào? Với các hệ quản trị CSDL nhỏ chạy trên một máy tính đơn lẻ  như Dbase hay Foxpro thì vấn đề bảo mật dữ liệu chưa được quan tâm. Nhưng đến hệ quản trị Microsoft Access thì bên cạnh tính năng cho phép phân quyền sử dụng nó còn có cả tính năng mã hóa/giải mã. Đối với các hệ quản trị CSDL lớn như Oracle, SQL Server hay Informix thì tính năng bảo mật được thực hiện nhờ các cơ chế sau [2]: - Khả năng bảo mật của hệ điều hành mạng: Oracle, SQL Server, Informix,... là các hệ quản trị CSDL có cấu trúc khách/chủ và chạy trên các hệ điều hành mạng như Novell Netware, Windows NT Server, Unix (Solaris, AIX,...) và tất cả các hệ điều hành mạng này đều đã có cơ chế an toàn. - Khả năng phân quyền của hệ quản trị CSDL: Các hệ quản trị CSDL cho phép phân quyền đối với các thao tác để thiết kế (tạo CSDL, tạo bảng,...) hay thay đổi cấu trúc của CSDL, thao tác khai thác sử dụng dữ liệu (quyền đọc, quyền ghi, quyền xoá). Các quyền được phân nhỏ cho từng bảng, thậm chí tới từng trường. - Khả năng bảo mật của hệ quản trị CSDL: Microsoft SQL Server cho phép bảo mật dữ liệu trên đường truyền khi nhập liệu nhờ câu lệnh “Insert with encryption”. Tuy nhiên, trong câu lệnh này không có tham số để nạp khoá. Điều đó có nghĩa là khả năng mã hóa hoàn toàn do hệ thống đảm nhận. Microsoft Access cũng có chức năng Encrypt/Decrypt nhưng việc tìm hiểu về cơ chế hoạt động của nó cần phải có thêm các nghiên cứu sâu hơn. Để tăng cường tính năng bảo mật cho Oracle Database Server, hãng Oracle xây dựng Oracle Proxy Server. Khả năng tạo View cũng được đánh giá như một tính năng bảo mật (người sử dụng chỉ được truy cập tới dữ liệu ở View).
  • #7: Có thể nói, xây dựng một ứng dụng cho phép truyền tệp có bảo mật và xác thực (bao gồm cả xác thực thông tin và xác thực người gửi) trong các môi trường mạng là tương đối dễ. Tuy rằng các hệ thư tín như Lotus Notes, Microsoft Outlook,... đã có sẵn các tính năng bảo mật, nhưng việc đưa thêm tính năng mã hoá vào trong các hệ thư tín cũng không mấy khó khăn (mặc dù khó hơn so với việc bảo mật thông tin trong tệp dữ liệu). Tuy vậy, do đặc thù của ứng dụng CSDL, để bảo mật CSDL chúng ta cần giải quyết các vấn đề sau đây: - Thông tin trong CSDL cần được sử dụng chung, vậy nên việc dùng khoá riêng cho từng người sử dụng là không thích hợp. Bởi vậy bài toán đặt ra là: Lược đồ phân phối khoá như thế nào để có thể vừa đáp ứng được nhu cầu bí mật, vừa tạo điều kiện để dữ liệu có thể khai thác bởi nhiều người cùng một lúc? Khoá sẽ thay đổi theo từng bản ghi (record) hay là chung cho mọi bản ghi? - Thông tin trong CSDL cần phải được cập nhật, sửa đổi thường xuyên, nên không thể giải quyết theo hướng mã tệp (mặc dù đối với Foxpro thì CSDL được lưu ở dạng tệp .DBF; ở Access thì được lưu ở tệp .MDB; ở SQL Server thì được lưu ở tệp .DAT,...). Nếu mã cả tệp dữ liệu thì sẽ không thể đảm bảo được yêu cầu truy nhập ngẫu nhiên (random access). Khi CSDL có dung lượng lớn thì thời gian mã hóa/giải mã sẽ rất lớn và không đáp ứng được yêu cầu thực tế. Việc mã hoá phải đáp ứng được yêu cầu của bài toán khai thác dữ liệu, tức là đảm bảo thực hiện được các câu lệnh lọc dữ liệu (SELECT   FROM   WHERE ). Như vậy các tệp index, các trường khoá (key field) cần phải được xử lý rất đặc biệt. Vì thông tin trong CSDL được lưu trữ lâu dài chứ không chỉ là những tệp dữ liệu đã được giải mã và có thể xoá đi nhanh chóng nên khi thay khoá, các tệp phải được giải mã bằng khoá cũ và mã lại bằng khoá mới. Đây là một khối lượng công việc không nhỏ đối với người quản trị CSDL.
  • #8: 3.1 SQL Injection SQL Injection là gì ? SQL injection là một kĩ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu để "tiêm vào" (inject) và thi hành các câu lệnh SQL bất hợp pháp (không được người phát triển ứng dụng lường trước). Hậu quả của nó rất tai hại vì nó cho phép những kẻ tấn công có thể thực hiện các thao tác xóa, hiệu chỉnh, … do có toàn quyền trên cơ sở dữ liệu của ứng dụng, thậm chí là server mà ứng dụng đó đang chạy. Lỗi này thường xảy ra trên các ứng dụng web có dữ liệu được quản lí bằng các hệ quản trị cơ sở dữ liệu như SQL Server, MySQL, Oracle, DB2, Sysbase. Các dạng tấn công SQL Injection Có bốn dạng thông thường bao gồm: vượt qua kiểm tra lúc đăng nhập (authorization bypass), sử dụng câu lện SELECT, sử dụng câu lệnh INSERT, sử dụng các stored-procedures. Dạng tấn công vượt qua kiểm tra đăng nhập Thông thường để cho phép người dùng truy cập vào các trang web được bảo mật, hệ thống thường xây dựng trang đăng nhập để yêu cầu người dùng nhập thông tin về tên đăng nhập và mật khẩu. Sau khi người dùng nhập thông tin vào, hệ thống sẽ kiểm tra tên đăng nhập và mật khẩu có hợp lệ hay không để quyết định cho phép hay từ chối thực hiện tiếp. Trong trường hợp này, người ta có thể dùng hai trang, một trang HTML để hiển thị form nhập liệu và một trang ASP dùng để xử lí thông tin nhập từ phía người dùng. Dạng tấn công sử dụng câu lệnh SELECT Để thực hiện được kiểu tấn công này, kẻ tấn công phải có khả năng hiểu và lợi dụng các sơ hở trong các thông báo lỗi từ hệ thống để dò tìm các điểm yếu khởi đầu cho việc tấn công. Dạng tấn công sử dụng câu lệnh INSERT Thông thường các ứng dụng web cho phép người dùng đăng kí một tài khoản để tham gia. Chức năng không thể thiếu là sau khi đăng kí thành công, người dùng có thể xem và hiệu chỉnh thông tin của mình. SQL injection có thể được dùng khi hệ thống không kiểm tra tính hợp lệ của thông tin nhập vào. Dạng tấn công sử dụng stored-procedures Việc tấn công bằng stored-procedures sẽ gây tác hại rất lớn nếu ứng dụng được thực thi với quyền quản trị hệ thống 'sa'. Ví dụ, nếu ta thay đoạn mã tiêm vào dạng: ' ; EXEC xp_cmdshell „cmd.exe dir C: '. Lúc này hệ thống sẽ thực hiện lệnh liệt kê thư mục trên ổ đĩa C:\ cài đặt server. Việc phá hoại kiểu nào tuỳ thuộc vào câu lệnh đằng sau cmd.exe. 3.2 Cross-site Scripting (XSS) a. XSS là gì? Cross-Site Scripting hay còn được gọi tắt là XSS (thay vì gọi tắt là CSS để tránh nhầm lẫn với CSS-Cascading Style Sheet của HTML) Trong đó, những đoạn mã nguy hiểm đựơc chèn vào hầu hết được viết bằng các Client-Site Script như là một trong những kĩ thuật tấn công phổ biến nhất hiện nay, bằng cách chèn vào các website động (ASP, PHP, CGI, JSP ...) những thẻ HTML hay những đoạn mã script nguy hiểm có thể gây nguy hại cho những người sử dụng khác. JavaScript, JScript, DHTML và cũng có thể là cả các thẻ HTML Kĩ thuật tấn công XSS đã nhanh chóng trở thành một trong những lỗi phổ biến nhất của Web Applications và mối đe doạ của chúng đối với người sử dụng ngày càng lớn. Người chiến thắng trong cuộc thi eWeek OpenHack 2002 là người đã tìm ra 2 XSS mới. Phải chăng mối nguy hiểm từ XSS đã ngày càng được mọi người chú ý hơn. b. Hoạt động Về cơ bản XSS cũng như SQL Injection hay Source Injection, nó cũng là các yêu cầu (request) được gửi từ các máy client tới server nhằm chèn vào đó các thông tin vượt quá tầm kiểm soát của server. Các đoạn mã trong thẻ script không hề bị giới hạn bởi chúng hoàn toàn có thể thay thế bằng một file nguồn trên một server khác thông qua thuộc tính src của thẻ script. Cũng chính vì lẽ đó mà chúng ta chưa thể lường hết được độ nguy hiểm của các lỗi XSS. Hoạt động của XSS có thể được mô tả như sau: Theo nguyên tắc trên, một hacker có thể lợi dụng các lỗ hổng bảo mật từ một website. Các thẻ HTML đều có thể là công cụ cho các cuộc tấn công bởi kĩ thuật XSS, trong đó 2 thẻ IMG và IFRAME có thể cho phép trình duyệt load thêm các website khác khi các lệnh HTML được hiển thị. Lợi dụng nguyên tắc này, các hacker có thể chèn các đoạn mã độc vào và khiến máy nạn nhân bị tấn công XSS. Nhưng nếu như các kĩ thuật tấn công khác có thể làm thay đổi được dữ liệu nguồn của web server (mã nguồn, cấu trúc, cơ sở dữ liệu) thì XSS chỉ gây tổn hại đối với website ở phía client mà nạn nhân trực tiếp là những người khách duyệt site đó. Tất nhiên đôi khi các hacker cũng sử dụng kĩ thuật này đề deface các website nhưng đó vẫn chỉ tấn công vào bề mặt của website. XSS là những Client-Side Script, những đoạn mã này sẽ chỉ chạy bởi trình duyệt phía client do đó XSS không làm ảnh hưởng đến hệ thống website nằm trên server. Mục tiêu tấn công của XSS không ai khác chính là những người sử dụng khác của website, khi họ vô tình vào các trang có chứa các đoạn mã nguy hiểm do các hacker để lại họ có thể bị chuyển tới các website khác, đặt lại homepage, hay nặng hơn là mất mật khẩu, mất cookie thậm chí máy tính bạn có thể sẽ bị cài các loại virus, backdoor, worm .. c. Phân loại XSS về có thể được phân loại như sau: Stored XSS Attacks Stored XSS là hình thức tấn công mà ở đó cho phép kẻ tấn công có thể chèn một đoạn script nguy hiểm (thường là Javascript) vào website của chúng ta thông qua một chức năng nào đó (vd: viết lời bình, guestbook, gởi bài..), để từ đó khi các thành viên khác truy cập website sẽ bị dính mã độc từ kẻ tấn công này, các mã độc này thường được lưu lại trong database của website chúng ta nên gọi là Stored. Stored XSS phát sinh do chúng ta không lọc dữ liệu do thành viên gởi lên một cách đúng đắn, khiến cho mã độc được lưu vào Database của website. Reflected XSS Attacks Trong hình thức này, kẻ tấn công thường gắn thêm đoạn mã độc vào URL của website chúng ta và gởi đến nạn nhân, nếu nạn nhân truy cập URL đó thì sẽ bị dính mã độc. Điều này xảy ra do ta không chú ý filter input từ URL của website mình XSS Attack Consequences Phương pháp này tương tự như 2 phương pháp trên. Tuy nhiên, điểm khác biệt là cách mà payload được đưa tới server. Một site “read only” hay “brochureware” cũng có thể nhiễm XSS. XSS có thể gây thiệt hại từ mức độ nhỏ đến lớn như việc chiếm tài khoản của người sử dụng. Một cuộc tấn công XSS có thể lấy được session cookie, gây mất tài khoản sử dụng. Hoặc có thể ảnh hưởng tới dữ liệu người dùng đầu cuối bằng cách cài đặt Trojan, hoặc redirect trang web người truy cập sang một trang khác, hoặc thay đổi nội dung của một trang. d. Tác hại XSS khai thác thường được sử dụng để đạt được các kết quả độc hại sau đây: Đánh cắp thông tin Giúp hacker có thể truy cập được vào những thông tin nhạy cảm Lấy được quyền truy cập miễn phí vào những nội dung đúng ra phải trả tiền mới có được Dò xét sở thích của người sử dụng mạng Thay đổi diện mạo ( deface) một trang web nào đó Tấn công từ chối dịch vụ (DoS) Mã JavaScript độc có thể truy cập bất cứ thông tin nào của nạn nhân Cookie cố định (của site bị lỗi XSS) được duy trì bởi trình duyệt. RAM Cookie (của site bị lỗi XSS) Tên của tất cả các cửa sổ được mở từ site bị lỗi XSS Bất cứ thông tin mà có thể truy cập được từ DOM hiện tại (như value, mã HTML…) Flood là một kiểu request liên tục tới server phát sinh truy vấn liên tục đến CSDL và có khả năng làm tràn ngập bộ nhớ của server hoặc làm hết băng thông khiên server không sử lý kịp gây treo server
  • #9: Có thể bảo mật CSDL ở những khía cạnh nào? Hiện nay, phần lớn các cơ chế bảo mật được dành cho những người thiết kế ra hệ quản trị CSDL (tức là các hãng phần mềm lớn như Oracle, Microsoft,...) chứ không phải từ góc độ những người khai thác. Cũng có thể các hãng sản xuất hệ quản trị CSDL có để ngỏ khả năng cho người sử dụng tích hợp mật mã vào, nhưng cách thức thực hiện như thế nào thì không được công bố rộng rãi. Tuy vậy, cũng có thể giải quyết bài toán bảo mật CSDL bằng một số cách sau : - Tận dụng hết khả năng an toàn sẵn có của hệ điều hành mạng và hệ quản trị CSDL. Sau khi thực hiện cài đặt theo cách thông thường các khả năng về an ninh/an toàn của hệ điều hành chưa chắc đã phát huy được tác dụng. Cần thực hiện các thao tác quản trị cần thiết để phát huy tối đa các khả năng sẵn có của hệ thống. - Bảo mật dữ liệu của CSDL trên đường truyền giống như các dịch vụ mạng khác (ftp. http, e-mail,...) bằng cách sử dụng các phần mềm bảo mật dữ liệu như IPSec hoặc SSL. Đối với người sử dụng truy cập từ xa qua Remote Access Server có thể kiểm soát bằng phần mềm (ví dụ như dùng Cisco Secure đối với thiết bị của hãng Cisco (Hình 1)). Việc kiểm tra xác thực có thể thực hiện theo thủ tục TACASC+ hay RADIUS. - Kiểm soát truy nhập: cần tăng thêm một cơ chế kiểm soát truy nhập/phân quyền sử dụng (bên cạnh cơ chế đã có của hệ điều hành mạng và Database Server). Đối với SQL Server có thể dùng Open Data Service để thực hiện chức năng này. Đối với Oracle Database Server thì Oracle Proxy Server chính là phần mềm tăng thêm một lần kiểm soát nữa. (Hình 2). - Việc cập nhật và khai thác dữ liệu trong mạng LAN cũng cần thiết, nhưng cũng có thể thực hiện được nhờ các biện pháp nghiệp vụ. Giải quyết vấn đề bảo mật trên đường truyền cần phải đặc biệt quan tâm đối với việc lặp dữ liệu (Replication) giữa các Server (mô hình phân tán). Việc giải quyết bài toán này phụ thuộc vào hệ quản trị CSDL và đòi hỏi chúng ta phải hiểu rõ cơ chế lặp dữ liệu của từng hệ CSDL. Một giải pháp có thể thực hiện được với SQL Server nhưng lại không áp dụng được cho Oracle và ngược lại. - Bảo mật trên đường truyền trong quá trình khai thác: Giữa máy trạm và máy chủ luôn diễn ra quá trình cập nhật dữ liệu (3 thao tác của việc cập nhật là insert, update, delete) cũng như khai thác dữ liệu. Khi khai thác dữ liệu thì máy trạm sẽ gửi về máy chủ các câu truy vấn, còn máy chủ sẽ gửi trả về máy trạm kết quả thực hiện truy vấn này (Hình 3). - Mọi dữ liệu trên đường truyền giữa máy chủ và máy trạm cần được bảo mật. Dữ liệu truy vấn được mã hóa tại máy trạm và giải mã tại máy chủ. Dữ liệu trả lời cho câu truy vấn thì được mã hoá tại máy chủ và giải mã tại máy trạm (Hình 4).Chính vì những đặc trưng khá phức tạp của bài toán bảo mật CSDL đã trình bày ở trên, nên mặc dù nhu cầu bảo mật CSDL là rất lớn, song có thể nói trên thế giới có ít sản phẩm về bảo mật CSDL, nhất là do các tổ chức thuộc “thành phần thứ 3” (là những người không tạo ra các hệ quản trị CSDL) tạo ra.
  • #10: Trong mô hình này, một CSDL trung gian (proxy) được xây dựng giữa ứng dụng và CSDL gốc (Sơ đồ 1). CSDL trung gian này có vai trò mã hóa dữ liệu trước khi cập nhật vào CSDL gốc, đồng thời giải mã dữ liệu trước khi cung cấp cho ứng dụng. CSDL trung gian đồng thời cung cấp thêm các chức năng quản lý khóa, xác thực người dùng và cấp phép truy cập. Giải pháp này cho phép tạo thêm nhiều chức năng về bảo mật cho CSDL. Tuy nhiên, mô hình CSDL trung gian đòi hỏi xây dựng một ứng dụng CSDL tái tạo tất cả các chức năng của CSDL gốc. 
  • #11: Mô hình này giải quyết các vấn đề mã hóa cột dựa trên các cơ chế sau: a. Các hàm Stored Procedure trong CSDL cho chức năng mã hóa và giải mã b. Sử dụng cơ chế View trong CSDL tạo các bảng ảo, thay thế các bảng thật đã được mã hóa. c. Cơ chế “instead of” trigger được sử dụng nhằm tự động hóa quá trình mã hóa từ View đến bảng gốc. Trong mô hình này, dữ liệu trong các bảng gốc sẽ được mã hóa, tên của bảng gốc được thay đổi. Một bảng ảo (View) được tạo ra mang tên của bảng gốc, ứng dụng sẽ truy cập đến bảng ảo này.   Truy xuất dữ liệu trong mô hình này có thể được tóm tắt như sau (Sơ đồ 2): Các truy xuất dữ liệu đến bảng gốc sẽ được thay thế bằng truy xuất đến bảng ảo. Bảng ảo được tạo ra để mô phỏng dữ liệu trong bảng gốc. Khi thực thi lệnh “select”, dữ liệu sẽ được giải mã cho bảng ảo từ bảng gốc (đã được mã hóa). Khi thực thi lệnh “Insert, Update”, “instead of” trigger sẽ được thi hành và mã hóa dữ liệu xuống bảng gốc. Quản lý phân quyền truy cập đến các cột sẽ được quản lý ở các bảng ảo. Ngoài các quyền cơ bản do CSDL cung cấp, hai quyền truy cập mới được định nghĩa: 1. Người sử dụng chỉ được quyền đọc dữ liệu ở dạng mã hóa (ciphertext). Quyền này phù hợp với những đối tượng cần quản lý CSDL mà không cần đọc nội dung dữ liệu.  2. Người sử dụng được quyền đọc dữ liệu ở dạng giải mã (plaintext). 
  • #12: Hoạt động của người quản trị mạng hệ thống mạng là phải đảm bảo các thông tin trên mạng là tin cậy và sử dụng đúng mục đích, đối tượng đồng thời đảm bảo mạng hoạt động ổn định, không bị tấn công bởi những kẻ phá hoại. Có một thực tế là không một hệ thống mạng nào đảm bảo là an toàn tuyệt đối, một hệ thống dù được bảo vệ chắc chắn đến mức nào thì cũng có lúc bị vô hiệu hóa bởi những kẻ có ý đồ xấu.
  • #20: Thiết kế hệ quản trị CSDL an toàn (Secure DBMS design): để có được một CSDL an toàn thì trước hết phải có được một hệ quản trị CSDL an toàn. Có rất nhiều kiến trúc dựa trên những những thành phần khác nhau trong một hệ thống mà người dùng không thể tin tưởng hoàn toàn.  Thiết kế CSDL an toàn (Secure database design): dựa theo một chính sách bảo mật có chọn lọc, được hiện thực và kiểm tra.
  • #21: Phải cung cấp cơ chế điều khiển truy cập trên nhiều độ mịn dữ liệu khác nhau (different degrees of granularity) như: lược đồ, quan hệ, cột, hàng, trường dữ liệu  Phải cung cấp nhiều chế độ truy cập (different access modes) khác nhau như: SELECT, INSERT, UPDATE, DELETE  Phải cung cấp nhiều cơ chế điều khiển truy cập khác nhau (different access control): phụ thuộc theo tên (namedependent), phụ thuộc theo dữ liệu (data-dependent), và phụ thuộc theo ngữ cảnh (context-dependent) Ủy quyền động (dynamic authorization): quyền của một người dùng có thể bị thay đổi trong khi CSDL vẫn hoạt động.  Không có kênh biển đổi (convert channel)  Điều khiển suy luận (inference controls): hệ quản trị CSDL có cơ chế cho phép phân loại và bảo vệ các thông tin tổng hợp (aggregate information)  Hỗ trợ cơ chế bảo vệ đa mức (multilevel protection) và tính đa thể hiện (polyinstantiation) thông qua các chính sách bắt buộc (mandatory policy) Cung cấp cơ chế kiểm toán: các sự kiện liên quan đến vấn đề bảo mật cần được ghi nhận lại trong audit trail hoặc system log  Không có cửa hậu (no backdoors): mọi truy cập vào dữ liệu phải thông qua hệ quản trị CSDL  Hiệu suất tốn cho việc bảo mật ở mức hợp lý
  • #22: Phép gán GRANT được biểu diễn: <s, p, t, ts, g, go>  Ví dụ:  <B, select, T, 10, A, yes>  <C, select, T, 20, B, no> Slide 12 - 25
  • #27: Thiết kế hệ quản trị CSDL an toàn (Secure DBMS design): để có được một CSDL an toàn thì trước hết phải có được một hệ quản trị CSDL an toàn. Có rất nhiều kiến trúc dựa trên những những thành phần khác nhau trong một hệ thống mà người dùng không thể tin tưởng hoàn toàn.  Thiết kế CSDL an toàn (Secure database design): dựa theo một chính sách bảo mật có chọn lọc, được hiện thực và kiểm tra.
  • #36: Thiết kế hệ quản trị CSDL an toàn (Secure DBMS design): để có được một CSDL an toàn thì trước hết phải có được một hệ quản trị CSDL an toàn. Có rất nhiều kiến trúc dựa trên những những thành phần khác nhau trong một hệ thống mà người dùng không thể tin tưởng hoàn toàn.  Thiết kế CSDL an toàn (Secure database design): dựa theo một chính sách bảo mật có chọn lọc, được hiện thực và kiểm tra.
  • #40: -Các mối đe dọa đến hệ thống: được xác định khi có người (nhóm người) sử dụng các kỹ thuật đặc biệt để xem, sửa đổi trái phép các thông tin do hệ thống quản lý. -Các đặc tính của môi trường CSDL: Những ảnhh ưởng của yêu cầu bảo mật đối với người dùng và các cơ chế liên quan. -Xem xét các nguy cơ của hệ thống, giúp cho các designer xác định yêu cầu bảo mật một cách đúng đắn và đầy đủ. -Phân loại hệ thống rủi ro cao hay thấp: mức độ tương quan dữ liệu, chia sẻ dữ liệu, truy xuất dữ liệu, kỹ thuật được lựa chọn,... -Khả năng áp dụng các sản phẩm bảo mật hiện có: +Cân nhắc giữa việc sử dụng các sản phẩm thương mại hiện có với việc phát triển một hệ thống bảo mật từ đầu Khả năng tích hợp của các sản phẩm bảo mật: tính khả thi của sản phẩm +Xem xét khả năng đáp ứng của phần cứng, phần mềm hiện có, khả năng nâng cấp.... Hiệu suất của hệ thống sau được bảo mật: +So sánh hiệu suất của hệ thống mới xây dựng so với hệ thống đã tồn tại hoặc hệ thống không có các cơ chế bỏa mật
  • #42: +Ví dụ: quản lý tập trung hay phi tập trung. MAC, DAC, ...
  • #51: -Nguyên lí: + Modul xác định đường truyền vào và ra mỗi nút mạng -> xác định khóa cần thiết + Sử dụng đã xác định giải mã dữ liệu từ đầu vào + Mã hóa dữ liệu với khóa mã liên quan đến dữ liệu đầu ra. Do đó dữ liệu của người sử dụng không bao giờ xuất hiện ở dạng bản rõ nên tránh được việc đánh cắp thông tin dữ liệu. -Nhược điểm : tất cả các tiêu đề và các dữ liệu định tuyến không được mã hóa mà truyền dưới dạng rõ -> phương pháp này cũng chỉ được lựa chọn trong 1 số trường hợp tùy thuộc vào yêu cầu bảo mật.
  • #52: - Bố trí mật mã được đặt ở cổng đầu cuối kết nối với mạng truyền tin. - Mã hóa đường truyền từ máy tính nguồn đến máy tính đích. -Thông tin được mã hóa ngay khi mới được tạo ra tại máy nguồn và chỉ được giải mã khi tới máy đích.