Vấn đề bảo mật cơ sở dữ liệu trong cơ sở dữ liệu phân tán - pdf 25

Link tải luận văn miễn phí cho ae Kết Nối
Luận văn ThS. Công nghệ thông tin -- Trường Đại học Công nghệ. Đại học Quốc gia Hà Nội, 2008
Trình bày một số vấn đề về bảo mật thông tin, đưa ra các nguy cơ và hiểm họa đối với hệ thống thông tin, các kiểu tấn công, các yêu cầu an toàn bảo mật thông tin, các biện pháp để kiểm soát độ an toàn và bảo mật thông tin, các cơ chế đảm bảo an toàn thông tin. Nghiên cứu tình hình bảo mật thông tin ở một số nước trên thế giới và ở Việt Nam và đưa ra một số mô hình bảo mật cơ sở dữ liệu. Nghiên cứu các phương pháp bảo mật cơ bản như phương pháp mã hóa, phương pháp toàn vẹn, phương pháp xác thực. Trình bày tổng quan về hệ bảo mật cơ sở dữ liệu (CSDL) Oracle 10G, kiến trúc hệ bảo mật nâng cao Oracle [10], các công cụ Oracle cung cấp, xác thực [9], hạ tầng khóa công cộng trong môi trường Oracle. Nghiên cứu mô hình hệ thống, thiết kế hệ thống, giải pháp phát triển ứng dụng bảo mật trong hệ thống thông tin xuất nhập cảnh. Trình bày kết quả nghiên cứu đạt được và đưa ra hướng phát triển giúp cho hệ thống có thêm công cụ phục vụ cho việc bảo mật và toàn vẹn dữ liệu

TỔNG QUAN VỀ BẢO MẬT ......................................................................... 9
I.1. Giới thiệu chung về bảo mật thông tin.............................................. 9
I.1.1 Mở đầu về bảo mật thông tin ................................................................ 9
I.1.2 Nguy cơ và hiểm hoạ đối với hệ thống thông tin................................ 10
I.1.3 Các kiểu tấn công................................................................................ 11
I.1.4 Các yêu cầu an toàn bảo mật thông tin ............................................... 11
I.1.5 Các biện pháp để kiểm soát độ an toàn và bảo mật thông tin............. 13
I.1.6 Các cơ chế đảm bảo an toàn thông tin ................................................ 14
I.2. Tình hình bảo mật trên thế giới và tại Việt Nam ............................ 14
I.2.1 Trên thế giới ........................................................................................ 14
I.2.2 Tại Việt Nam....................................................................................... 15
I.3. Bảo mật thông tin trong hệ cơ sở dữ liệu............................................ 16
I.3.1 Giới thiệu chung.................................................................................. 16
I.3.2 Một số mô hình bảo mật cơ sở dữ liệu................................................ 17
I.3.3 Sơ lƣợc kiến trúc của 1 hệ bảo mật CSDL.......................................... 19
I.3.4 Một số phƣơng pháp tấn công hệ thống thông tin mã hoá.................. 20
I.4. Mục tiêu hƣớng tới của đề tài ............................................................. 20
CHƢƠNG II.................................................................................................... 22
CƠ SỞ LÝ THUYẾT BẢO MẬT .................................................................. 22
II.1. Phƣơng pháp mã hoá....................................................................... 22
II.1.2 Mã hoá đối xứng ............................................................................. 23
II.1.3 Mã hoá bất đối xứng ....................................................................... 34
II.1.4 Mã hoá khoá lai............................................................................... 37
II.2. Xác thực .......................................................................................... 38
II.2.1 Giao thức RADIUS......................................................................... 38
II.2.2 Giao thức SSL................................................................................. 38
II.2.3 Giao thức KERBEROS................................................................... 41
II.3. Toàn vẹn dữ liệu.............................................................................. 44
II.3.1 Hàm băm ......................................................................................... 44
II.3.2 Thuật toán MD5[1,2,6] ................................................................... 45 II.3.3 Thuật toán SHA-1[1,6] ................................................................... 48
CHƢƠNG III................................................................................................... 52
HỆ BẢO MẬT CƠ SỞ DỮ LIỆU ORACLE 10G ......................................... 52
III.1. Tổng quan về hệ bảo mật CSDL Oracle 10G ................................. 52
III.1.1 Mã hoá dữ liệu trong suốt ............................................................... 53
III.1.2 Mã hoá dữ liệu truyền trên mạng .................................................... 53
III.1.3 Toàn vẹn dữ liệu.............................................................................. 54
III.1.4 Xác thực .......................................................................................... 54
III.2. Kiến trúc hệ bảo mật nâng cao Oracle [10] .................................... 55
III.3. Các công cụ Oracle cung cấp.......................................................... 57
III.3.1. Mã hoá dữ liệu trong CSDL............................................................... 57
III.3.5. Mã hoá và toàn vẹn dữ liệu khi truyền tin trên mạng ......................... 61
III.4. Xác thực [9]..................................................................................... 64
III.5. Hạ tầng khoá công cộng trong môi trƣờng Oracle.......................... 72
CHƢƠNG IV .................................................................................................. 77
PHÁT TRIỂN ỨNG DỤNG BẢO MẬT THÔNG TIN................................. 77
XUẤT NHẬP CẢNH ..................................................................................... 77
IV.1. Mô hình hệ thống thông tin XNC .......................................................... 77
IV.2. Phân tích thiết kế hệ thống thông tin XNC............................................ 78
IV.3. Giải pháp ứng dụng bảo mật hệ thống thông tin XNC .......................... 82
IV.3.1. Xác thực ngƣời dùng........................................................................... 83
IV.3.2. Mã hoá dữ liệu .................................................................................... 90
CHƢƠNG V.................................................................................................. 101
KẾT QUẢ ĐẠT ĐƢỢC VÀ HƢỚNG PHÁT TRIỂN................................. 100 chóng nhận ra rằng các hệ thống xác thực 1 yếu tố đã không còn đủ mạnh để
bảo vệ thông tin của hệ thống trƣớc các tấn công ngày càng tinh vi của kẻ xấu
trong điều kiện xu hƣớng phát triển hạ tầng thông tin hiện nay ngày càng
mạnh. Bên cạnh đó, các yêu cầu về phát hiện, ngăn chặn những hành vi lừa
đảo, truy cập trái phép để giảm thiểu
các rủi ro cho hệ thống cũng nhƣ tiện lợi cho việc giám sát và quản trị hệ
thống nên yêu cầu đƣa ra giải pháp tối ƣu, phù hợp với điều kiện ngành là vô
cùng cần thiết.
Thực tế là hiện nay có rất nhiều công nghệ và phƣơng pháp để xác thực danh
tính trong giao dịch điện tử. Những phƣơng pháp đó sử dụng mật khẩu, số
định danh cá nhân, chứng chỉ số sử dụng PKI, các thiết bị bảo mật vật lý nhƣ
Smart Card, mật khẩu dùng 1 lần (OTP), USB, yếu tố sinh trắc học để bảo vệ
danh tính. Mức độ bảo mật phụ thuộc vào từng nhóm công nghệ và đối
tƣợng hay những giao dịch cụ thể cần đƣợc bảo vệ. Tính đảm bảo của phƣơng
pháp xác thực dựa trên 3 yếu tố cơ bản sau:
1. Something a person knows: Thƣờng đƣợc sử dụng là số PIN, mật khẩu
2. Something a person has: Đƣợc hiểu nhƣ các thiết bị vật lý: SmartCard,
Token…
3. Something a person is: Đƣợc hiểu là những đặc tính sinh trắc học: Vân
tay, mống mắt
Phƣơng pháp xác thực nhiều yếu tố sẽ đảm bảo an toàn hơn phƣơng pháp xác
thực 1 yếu tố để chống lại nguy cơ lừa đảo. Sử dụng từ 2 yếu tố trở nên đƣợc
gọi là Xác thực mạnh. Chi phí của việc đầu tƣ vào những hệ thống xác thực
cũng tăng dần theo mức độ bảo mật của hệ thống. Mặc dù vậy, một hệ thống
xác thực thành công không chỉ dựa vào yếu tố công nghệ mà còn phụ thuộc
và rất nhiều những thành phần khác nhƣ: Các chính sách bảo mật, các hƣớng
dẫn thực thi an toàn thông tin, khả năng quản lý và giámsát hệ thống. Và đặc
biệt một hệ thống có
hiệu quả thì phải đƣợc ngƣời dùng chấp nhận (tính dễ sử dụng/giá thành),
đảm bảo tốt tính bảo mật, tính mở rộng và tƣơng thích với hệ thống ứng dụng
hiện tại và tƣơng lai.
Xuất phát từ yêu cầu nghiệp vụ và điều kiện phát triển hạ tấng kỹ thuật, giải
pháp xác thực đƣợc nghiên cứu và ứng dụng dựa trên sự kết hợp giữa phƣơng
pháp SSL và phƣơng pháp xác thực 2 yếu tố (Two-factor authentication). Xác thực 2 yếu tố (Two-factor authentication) là phƣơng pháp xác thực yêu
cầu yếu tố phụ thuộc vào nhau để chứng minh tính đúng đắn của một danh
tính. Xác thực 2 yếu tố dựa trên những thông tin mà ngƣời dùng biết (mật
khẩu) cùng với những gì mà ngƣời dùng có(SmartCard, Token,…) để chứng
minh danh tính. Với hai yếu tố kết hợp đồng thời, tin tặc sẽ gặp rất nhiều khó
khăn để đánh cắp đầy đủ các thông tin này. Nếu 1 trong 2 yếu tố bị đánh cắp
cũng chƣa đủ để tin tặc sử dụng. Phƣơng pháp này đảm bảo an toàn hơn rất
nhiều so với phƣơng pháp xác thực truyền thống dựa trên 1 yếu tố là Mật
khẩu. Do vậy, hệ thống sẽ cấp phát mỗi ngƣời sử dụng một user name/
password riêng và kèm theo một SmartCard trên đó có lƣu thông tin về mã số
cá nhân - ID personal.
Bắt đầu ngay từ lớp xác thực chung, cho phép xác thực ngƣời dùng ngay khi
truy cập thông qua username/password hay qua một trang bảo mật (thông
qua cơ chế truyền thông bảo mật SSL, hỗ trợ các mức bảo mật SSL 64-bit và
128-bit). Hệ thống đƣợc hỗ trợ nhiều cơ chế xác thực khác nhau. Khi ứng
dụng nhận đƣợc một yêu cầu từ ngƣời sử dụng, tùy thuộc vào phƣơng pháp
xác thực nào đƣợc cấu hình, mà ứng dụng sẽ đƣa ra phƣơng thức xác thực
ngƣời dùng phù hợp. Có thể kiểm tra xác thực trong cơ sở dữ liệu hệ thống
hay từ một cơ sở dữ liệu ngƣời sử dụng bên ngoài qua giao thức LDAP
(Lightweight Directory Access Protocol)
Các thông tin, tài nguyên trong hệ thống có thể đƣợc bảo mật riêng rẽ và cũng
có thể đơn giản là không liệt kê ra đối với những ngƣời dùng không đƣợc
phép, hay hƣớng ngƣời sử dụng không đƣợc phép tới một trang ứng dụng cụ
thể nào đó. Chúng cũng có thể đƣợc bảo vệ thông qua cơ chế vai trò đã đƣợc
định nghĩa.


8obTqS9gwdlyfHr
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status