Vấn đề bảo mật cơ sở dữ liệu trong cơ sở dữ liệu phân tán

  • 105 trang
  • file .pdf
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
NGUYỄN ĐÌNH TUẤN ANH
VẤN ĐỀ BẢO MẬT CƠ SỞ DỮ LIỆU TRONG
CƠ SỞ DỮ LIỆU PHÂN TÁN
LUẬN VĂN THẠC SĨ
Hà Nội - 2008
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
---------------------------------
NGUYỄN ĐÌNH TUẤN ANH
VẤN ĐỂ BẢO MẬT CƠ SỞ DỮ LIỆU TRONG
CƠ SỞ DỮ LIỆU PHÂN TÁN
NGÀNH: CÔNG NGHỆ THÔNG TIN
MÃ SỐ: 1.01.10
LUẬN VĂN THẠC SỸ
Người hướng dẫn khoa học: TS. NGUYỄN TUỆ
Hà Nội - 2008
-1-
MỤC LỤC
DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT ................................... 3
DANH MỤC CÁC BẢNG................................................................................ 4
DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ ........................................................... 5
MỞ ĐẦU ........................................................................................................... 7
CHƢƠNG I ....................................................................................................... 9
TỔNG QUAN VỀ BẢO MẬT ......................................................................... 9
I.1. Giới thiệu chung về bảo mật thông tin .............................................. 9
I.1.1 Mở đầu về bảo mật thông tin ................................................................ 9
I.1.2 Nguy cơ và hiểm hoạ đối với hệ thống thông tin ................................ 10
I.1.3 Các kiểu tấn công ................................................................................ 11
I.1.4 Các yêu cầu an toàn bảo mật thông tin ............................................... 11
I.1.5 Các biện pháp để kiểm soát độ an toàn và bảo mật thông tin ............. 13
I.1.6 Các cơ chế đảm bảo an toàn thông tin ................................................ 14
I.2. Tình hình bảo mật trên thế giới và tại Việt Nam ............................ 14
I.2.1 Trên thế giới ........................................................................................ 14
I.2.2 Tại Việt Nam ....................................................................................... 15
I.3. Bảo mật thông tin trong hệ cơ sở dữ liệu ............................................ 16
I.3.1 Giới thiệu chung .................................................................................. 16
I.3.2 Một số mô hình bảo mật cơ sở dữ liệu ................................................ 17
I.3.3 Sơ lƣợc kiến trúc của 1 hệ bảo mật CSDL.......................................... 19
I.3.4 Một số phƣơng pháp tấn công hệ thống thông tin mã hoá .................. 20
I.4. Mục tiêu hƣớng tới của đề tài ............................................................. 20
CHƢƠNG II .................................................................................................... 22
CƠ SỞ LÝ THUYẾT BẢO MẬT .................................................................. 22
II.1. Phƣơng pháp mã hoá ....................................................................... 22
II.1.2 Mã hoá đối xứng ............................................................................. 23
II.1.3 Mã hoá bất đối xứng ....................................................................... 34
II.1.4 Mã hoá khoá lai ............................................................................... 37
II.2. Xác thực .......................................................................................... 38
II.2.1 Giao thức RADIUS ......................................................................... 38
II.2.2 Giao thức SSL ................................................................................. 38
II.2.3 Giao thức KERBEROS ................................................................... 41
II.3. Toàn vẹn dữ liệu.............................................................................. 44
II.3.1 Hàm băm ......................................................................................... 44
II.3.2 Thuật toán MD5[1,2,6] ................................................................... 45
-2-
II.3.3 Thuật toán SHA-1[1,6] ................................................................... 48
CHƢƠNG III................................................................................................... 52
HỆ BẢO MẬT CƠ SỞ DỮ LIỆU ORACLE 10G ......................................... 52
III.1. Tổng quan về hệ bảo mật CSDL Oracle 10G ................................. 52
III.1.1 Mã hoá dữ liệu trong suốt ............................................................... 53
III.1.2 Mã hoá dữ liệu truyền trên mạng .................................................... 53
III.1.3 Toàn vẹn dữ liệu.............................................................................. 54
III.1.4 Xác thực .......................................................................................... 54
III.2. Kiến trúc hệ bảo mật nâng cao Oracle [10] .................................... 55
III.3. Các công cụ Oracle cung cấp .......................................................... 57
III.3.1. Mã hoá dữ liệu trong CSDL ............................................................... 57
III.3.5. Mã hoá và toàn vẹn dữ liệu khi truyền tin trên mạng ......................... 61
III.4. Xác thực [9]..................................................................................... 64
III.5. Hạ tầng khoá công cộng trong môi trƣờng Oracle.......................... 72
CHƢƠNG IV .................................................................................................. 77
PHÁT TRIỂN ỨNG DỤNG BẢO MẬT THÔNG TIN ................................. 77
XUẤT NHẬP CẢNH ..................................................................................... 77
IV.1. Mô hình hệ thống thông tin XNC .......................................................... 77
IV.2. Phân tích thiết kế hệ thống thông tin XNC ............................................ 78
IV.3. Giải pháp ứng dụng bảo mật hệ thống thông tin XNC .......................... 82
IV.3.1. Xác thực ngƣời dùng........................................................................... 83
IV.3.2. Mã hoá dữ liệu .................................................................................... 90
CHƢƠNG V .................................................................................................. 101
KẾT QUẢ ĐẠT ĐƢỢC VÀ HƢỚNG PHÁT TRIỂN ................................. 100
-3-
DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT
Stt Ký hiệu Diễn giải
1 CSDL Cơ sở dữ liệu
2 CNTT Công nghệ thông tin
3 CSHT Cơ sở hạ tầng
4 DBA Database administrator
5 LAN Local area network
6 WAN Wide area network
7 DES Data Encryption Standard
8 IDEA International data encryption algorithm
9 SSL Secure socket layer
10 ECB Electronic codebook
11 CBC Cipher Block Chaining
12 CFB Cipher feedback
13 AES Advanced Encryption Standard
14 CA Certificate agent
15 FIPS Federal Information Processing Standard
-4-
DANH MỤC CÁC BẢNG
Stt Bảng Nội dung
1 Bảng 3.1 Các thuật toán mã hoá dữ liệu trong CSDL
2 Bảng 3.2 Mô tả cơ chế bảo mật giữa hai đầu kết nối đƣợc thiết
lập
3 Bảng 3.3 Bảng tra các bộ mã hoá trên SSL
4 Bảng 4.1 Bảng so sánh giữa mã hoá trong suốt và sử dụng gói
mã hoá dữ liệu DBMS_CRYPTO
5 Bảng 4.2 Các đặc trƣng của gói mã hoá DBMS_CRYPTO
-5-
DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ
Stt Hình Nội dung
1 Hình 1.1 Mô hình trung gian
2 Hình 1.2 Mô hình bảng ảo
3 Hình 1.3 Kiến trúc một hệ bảo mật CSDL
4 Hình 2.1 Mô tả quá trình hoạt động của chế độ CBC
5 Hình 2.2 Sơ đồ giải thuật sinh mã DES
6 Hình 2.3 Hàm F dùng trong DES
7 Hình 2.4 Quá trình tạo khóa con trong DES
8 Hình 2.5 Mô tả hoạt động bƣớc AddRoundKey
9 Hình 2.6 Mô tả hoạt động bƣớc SubBytes
10 Hình 2.7 Mô tả hoạt động bƣớc ShiftRows
11 Hình 2.8 Mô tả hoạt động bƣớc MixColumns
12 Hình 2.9: Mô tả thuật toán RC4
13 Hình 2.10 Quá trình mã hoá bất đối xứng
14 Hình 2.11 Mã hoá lai
15 Hình 3.1 Toàn cảnh hệ bảo mật Oracle nâng cao
16 Hình 3.2 Mã hoá dữ liệu
17 Hình 3.3 Xác thực mạnh với bộ tiếp nối xác thực Oracle
18 Hình 3.4 Kiến trúc hệ bảo mật nâng cao
19 Hình 3.5 Oracle Net Services với bộ tiếp nối xác thực
20 Hình 3.6 Tổng quan về mã hoá dữ liệu
21 Hình 3.7 Cách thức dịch vụ xác thực trên mạng xác thực
một ngƣời dùng
-6-
22 Hình 3.8 RADIUS trong môi trƣờng ORACLE
23 Hình 3.9 Trình tự xác thực đồng bộ
24 Hình 3.10 Trình tự xác thực không đồng bộ
25 Hình 3.11 SSL trong mối quan hệ với một số phƣơng pháp
xác thực khác
26 Hình 3.12 Cơ sở hạ tầng khoá công cộng
27 Hình 4.1 Mô hình hệ thống phân tán
28 Hình 4.2 Mô hình phân rã chức năng
29 Hình 4.3 Mô hình quan hệ dữ liệu
30 Hình 4.4 Mô hình xác thực truy cập hệ thống.
31 Hình 4.5 Mô hình ứng dụng xác thực
32 Hình 4.6 Nguyên lý hoạt động ứng dụng giải pháp SSL
33 Hình 4.7 Ngƣời dùng nhập thông tin Mã tài khoản/ Mật khẩu
34 Hình 4.8 Ngƣời dùng nhập thông tin Số thẻ cán bộ
35 Hình 4.9 Trình tự xác thực
36 Hình 4.10 Mô hình chứa khoá mã hoá
-7-
MỞ ĐẦU
Ngày nay cùng với sự phát triển nhanh chóng của công nghệ thông tin
và sự bùng nổ của Internet thì vấn đề an toàn và bảo mật khi chia sẻ khai thác
thông tin trong một môi trƣờng không an toàn nhƣ Internet là xu thế phát triển
tất yếu của các sản phẩm, dịch vụ thuộc nhiều lĩnh vực. Việc đảm an toàn
thông tin dữ liệu của một hệ thống là một trong những nhiệm vụ cốt yếu ảnh
hƣởng tới việc duy trì, phát triển cũng nhƣ tính sống còn của hệ thống thông
tin. Chính vì vậy lĩnh vực đảm bảo an tòan thông tin chia sẻ đƣợc nhiều
chuyên gia và tổ chức quan tâm và nghiên cứu nhằm tránh những rủi ro trong
quá trình vận hành một hệ thống thông tin.
Dự án xây dựng hệ thống tin học hoá quản lý thông tin Xuất nhập cảnh
là một trong những dự án nhằm trong tin học hoá chính phủ điện tử của Tổng
cục An ninh từ nhiều năm nay. Trong những năm qua, việc thắt chặt, bảo đảm
an ninh trong công tác Xuất nhập cảnh là nhiệm vụ không chỉ riêng đối với
Việt Nam mà còn là vấn đề chung của mọi quốc gia trên toàn thế giới. Vấn đề
di cƣ bất hợp pháp bằng các loại giấy tờ giả mạo, lấy cắp, thay đổi thông tin
của các cá nhân, tổ chức luôn là vấn đề bất cập trong công tác quản lý. Chính
vì vậy, bên cạnh việc xây dựng việc xây dựng phát triển hệ thống ứng dụng
cần tính toán và xây dựng các giải pháp nhằm đảm bảo an toàn cho hệ thống
và đồng thời đáp ứng các yêu cầu bài toán nghiệp vụ đặt ra. Song song với
nhiệm vụ phát triển xây dựng các hệ thống quản lý, ứng dụng không thể thiếu
công tác xây dựng giải pháp đảm bảo tính bí mật, an toàn thông tin trên toàn
hệ thống. Vì vậy việc lựa chọn công cụ hệ quản trị cơ sở dữ liệu Oracle là một
giải pháp phù hợp cho việc xây dựng và quản trị cũng nhƣ mở rộng, kiện toàn
hệ thống thông tin Xuất nhập cảnh của Tổng cục An ninh.
Hệ quản trị cơ sở dữ liệu Oracle là một trong những hệ quản trị dữ liệu
hàng đầu thế giới đƣợc lựa chọn để quản lý và lƣu trữ dữ liệu cho hệ thống
-8-
của các doanh nghiệp, tổ chức có quy mô lớn, vừa và nhỏ. Với mục đích
nghiên cứu cơ chế bảo mật của hệ CSDL Oracle 10G - hệ cơ sở dữ liệu phiên
bản mới nhất của ORACLE- và đƣa ra một số giải pháp về bảo mật dữ liệu
trong CSDL luận văn đi vào tìm hiểu kiến trúc hệ bảo mật nâng cao Oracle
bao gồm bảo mật, xác thực, toàn vẹn dữ liệu cùng với gói DBMS_CRYPTO
dành cho việc phát triển ứng dụng bảo mật trong hệ thống thông tin Xuất
nhập cảnh.
Trong phiên bản nâng cấp lần 2, hệ thống Oracle 10G đã cung cấp thêm
một số thủ tục hàm mới trong gói DBMS_CRYPTO sử dụng các thuật toán
mã hoá và kiểm tra tính toàn vẹn khá mạnh và phổ biến nhƣ AES, RC4,DES,
3DES, MD5, SHA1...nhƣng việc mã hoá dữ liệu và kiểm tra sự toàn vẹn dữ
liệu lại đƣợc thực hiện riêng biệt tách rời nhau.
Trên sở nghiên cứu và áp dụng một số thuật toán mã hoá và kiểm tra
tình toàn vẹn của dữ liệu, luận văn hƣớng tới việc xây dựng một số các thủ
tục, hàm mã hoá kiểm tra tính toàn vẹn dựa trên đó đƣa ra một số giải pháp
kết hợp mã hoá và kiểm tra tính toàn vẹn của dữ liệu giúp cho việc nâng cao
tính an toàn khi lƣu trữ dữ liệu trên CSDL hoặc truyền trên mạng thông tin
Xuất nhập cảnh, đảm bảo công tác bảo mật dữ liệu.
-9-
CHƢƠNG I
TỔNG QUAN VỀ BẢO MẬT
I.1. Giới thiệu chung về bảo mật thông tin
I.1.1 Mở đầu về bảo mật thông tin
Ngày nay với sự phát triển bùng nổ của công nghệ thông tin, hầu hết các
thông tin của doanh nghiệp nhƣ nhƣ chiến lƣợc kinh doanh, các thông tin về
khách hàng, nhà cung cấp, tài chính, mức lƣơng nhân viên,…đều đƣợc lƣu trữ
trên hệ thống máy tính. Cùng với sự phát triển của doanh nghiệp là những đòi
hỏi ngày càng cao của môi trƣờng kinh doanh yêu cầu doanh nghiệp cần phải
chia sẻ thông tin của mình cho nhiều đối tƣợng khác nhau qua Internet hay
Intranet.Việc mất mát, rò rỉ thông tin có thể ảnh hƣởng nghiêm trọng đến tài
chính, uy tín của các tổ chức dẫn tới những sai lệch, đổ vỡ hệ thống. Sự cố an
ninh mất cắp 40 triệu thẻ tín dụng của khách hàng gần đây xảy ra với Master
Card và Visa Card đã phần nào gia tăng sự chú ý đến các giải pháp bảo mật
thông tin.
Các phƣơng thức tấn công thông qua mạng ngày càng tinh vi, phức tạp có thể
dẫn đến mất mát thông tin, thậm chí có thể làm sụp đổ hoàn toàn hệ thống
thông tin của doanh nghiệp. An toàn và bảo mật thông tin vì vậy mà rất nặng
nề và khó đoán định trƣớc nhƣng tựu trung lại gồm ba hƣớng chính sau:
- Bảo đảm an toàn thông tin tại máy chủ
- Bảo đảm an toàn cho phía máy trạm
- Bảo mật thông tin trên đƣờng truyền
Đứng trƣớc yêu cầu bảo mật thông tin, ngoài việc xây dựng các phƣơng thức
bảo mật thông tin thì trong "Tuyên bố Montreux"[5] ngƣời ta đã đƣa ra các
nguyên tắc về bảo vệ dữ liệu nhƣ sau:
- Nguyên tắc hợp pháp trong lúc thu thập và xử lý dữ liệu.
- Nguyên tắc đúng đắn.
- Nguyên tắc phù hợp với mục đích.
- 10 -
- Nguyên tắc cân xứng.
- Nguyên tắc minh bạch.
- Nguyên tắc đƣợc cùng quyết định cho từng cá nhân và bảo đảm quyền
truy cập cho ngƣời có liên quan.
- Nguyên tắc không phân biệt đối xử.
- Nguyên tắc an toàn.
- Nguyên tắc có trách niệm trƣớc pháp lý.
- Nguyên tắc giám sát độc lập và hình phạt theo pháp luật.
- Nguyên tắc mức bảo vệ tƣơng ứng trong vận chuyển dữ liệu xuyên biên
giới.
I.1.2 Nguy cơ và hiểm hoạ đối với hệ thống thông tin
Các hiểm họa đối với hệ thống có thể đƣợc phân loại thành hiểm họa vô tình
hay cố ý, chủ động hay thụ động.
- Hiểm họa vô tình: khi ngƣời dùng khởi động lại hệ thống ở chế độ đặc
quyền, họ có thể tùy ý chỉnh sửa hệ thống.
- Hiểm họa cố ý: nhƣ cố tình truy nhập hệ thống trái phép.
- Hiểm họa thụ động: là hiểm họa chƣa hoặc không tác động trực tiếp lên
hệ thống, nhƣ nghe trộm các gói tin trên đƣờng truyền.
- Hiểm họa chủ động: là việc sửa đổi thông tin, thay đổi tình trạng hoặc
hoạt động của hệ thống.
Đối với mỗi hệ thống thông tin mối đe dọa và hậu quả tiềm ẩn là rất lớn có
thể xuất phát từ những nguyên nhân yếu tố:
- Từ phía ngƣời sử dụng: xâm nhập bất hợp pháp, ăn cắp tài sản có giá trị
- Trong kiến trúc hệ thống thông tin: tổ chức hệ thống kỹ thuật không có
cấu trúc hoặc không đủ mạnh để bảo vệ thông tin.
- Ngay trong chính sách bảo mật an toàn thông tin: không chấp hành các
chuẩn an toàn, không xác định rõ các quyền trong vận hành hệ thống.
- 11 -
- Thông tin trong hệ thống máy tính cũng sẽ dễ bị xâm nhập nếu không
có công cụ quản lý, kiểm tra và điều khiển hệ thống.
- Nguy cơ nằm ngay trongcấu trúc phần cứng của các thiết bị tin học và
trong phần mềm hệ thống và ứng dụng do hãng sản xuất cài sẵn các
loại 'rệp' điện tử theo ý đồ định trƣớc, gọi là 'bom điện tử'.
- Nguy hiểm nhất đối với mạng máy tính mở là tin tặc, từ phía bọn tội
phạm.
I.1.3 Các kiểu tấn công
Các hệ thống trên mạng có thể là đối tƣợng của nhiều kiểu tấn công:
- Tấn công giả mạo là một thực thể tấn công giả danh một thực thể khác.
Tấn công giả mạo thƣờng đƣợc kết hợp với các dạng tấn công khác nhƣ
tấn công chuyển tiếp và tấn công sửa đổi thông báo.
- Tấn công chuyển tiếp xảy ra khi một thông báo, hoặc một phần thông
báo đƣợc gửi nhiều lần, gây ra các tác động tiêu cực.
- Tấn công sửa đổi thông báo xảy ra khi nội dung của một thông báo bị
sửa đổi nhƣng không bị phát hiện.
- Tấn công từ chối dịch vụ xảy ra khi một thực thể không thực hiện chức
năng của mình, gây cản trở cho các thực thể khác thực hiện chức năng
của chúng.
- Tấn công từ bên trong hệ thống xảy ra khi ngƣời dùng hợp pháp cố tình
hoặc vô ý can thiệp hệ thống trái phép. Còn tấn công từ bên ngoài là
nghe trộm, thu chặn, giả mạo ngƣời dùng hợp pháp và bỏ qua quyền
hoặc các cơ chế kiểm soát truy nhập.
I.1.4 Các yêu cầu an toàn bảo mật thông tin
Hiện nay các biện pháp tấn công càng ngày càng tinh vi, sự truy cập trái phép
có thể đe doạ tới an toàn thông tin, xuất phát từ nhiều động cơ, lý do khác
nhau chúng ta nên đƣa ra các chính sách và phƣơng pháp đề phòng cần thiết.
- 12 -
Mục đích cuối cùng của an toàn bảo mật là bảo vệ các thông tin và tài nguyên
theo các yêu cầu sau:
1. Tính bí mật: Đảm bảo dữ liệu đƣợc truyền đi một cách an toàn và
không thể bị lộ thông tin nếu nhƣ có ai đó cố tình muốn có đƣợc nội
dung của dữ liệu gốc ban đầu. Chỉ có ngƣời nhận đã xác thực mới có
thể lấy ra đƣợc nội dung của thông tin chứa đựng trong dạng đã mã hóa
của nó.
2. Tính xác thực: Thông tin không thể bị truy nhập trái phép bởi những
ngƣời không có thẩm quyền giúp cho ngƣời nhận dữ liệu xác định đƣợc
chắc chắn dữ liệu mà họ nhận là dữ liệu gốc ban đầu. Kẻ giả mạo
không thể có khả năng để giả dạng một ngƣời khác hay nói cách khác
không thể mạo danh để gửi dữ liệu. Ngƣời nhận có khả năng kiểm tra
nguồn gốc thông tin mà họ nhận đƣợc.
3. Tính toàn vẹn: Thông tin không thể bị sửa đổi, bị làm giả bởi những
ngƣời không có thẩm quyền giúp cho ngƣời nhận dữ liệu kiểm tra đƣợc
rằng dữ liệu không bị thay đổi trong quá trình truyền đi. Kẻ giả mạo
không thể có khả năng thay thế dữ liệu ban đầu bằng dữ liệu giả mạo
4. Tính không thể chối bỏ: Thông tin đƣợc cam kết về mặt pháp luật của
ngƣời cung cấp. Ngƣời gửi hay ngƣời nhận không thể chối bỏ sau khi
đã gửi hoặc nhận thông tin.
5. Đảm bảo tính sẵn sàng: Thông tin luôn sẵn sàng để đáp ứng sử dụng
cho ngƣời có thẩm quyền.Ngƣời gửi không bị từ chối việc gửi thông tin
đi.
6. Tính chống lặp lại: Không cho phép gửi thông tin nhiều lần đến ngƣời
nhận mà ngƣời gửi không hề hay biết.
- 13 -
I.1.5 Các biện pháp để kiểm soát độ an toàn và bảo mật thông tin
1. Thiết lập quy tắc quản lý: Mỗi tổ chức cần có những quy tắc quản lý
của riêng mình về bảo mật hệ thống thông tin trong hệ thống. Có thể
chia các quy tắc quản lý thành một số phần:
- Quy tắc quản lý đối với hệ thống máy chủ
- Quy tắc quản lý đối với hệ thống máy trạm
- Quy tắc quản lý đối với việc trao đổi thông tin giữa các bộ phận trong
hệ thống, giữa hệ thống máy tính và ngƣời sử dụng, giữa các thành
phần của hệ thống và các tác nhân bên ngoài.
2. An toàn thiết bị
- Lựa chọn các thiết bị lƣu trữ có độ tin cậy cao để đảm bảo an toàn cho
dữ liệu.
- Xây dựng kế hoạch sao lƣu dữ liệu hợp lý.
- Tuân thủ chế độ bảo trì định kỳ đối với các thiết bị.
3. Thiết lập biện pháp bảo mật: Cơ chế bảo mật một hệ thống thể hiện qua
quy chế bảo mật trong hệ thống, sự phân cấp quyền hạn, chức năng của
ngƣời sử dụng trong hệ thống đối với dữ liệu và quy trình kiểm soát
công tác quản trị hệ thống. Các biện pháp bảo mật bao gồm:
- Bảo mật vật lý đối với hệ thống. Hình thức bảo mật vật lý có thể bằng
khoá cứng, hệ thống báo động, hạn chế sử dụng thiết bị.
- Các biện pháp hành chính nhƣ nhận dạng nhân sự khi vào văn phòng,
đăng nhập hệ thống hoặc cấm cài đặt phần mềm, hay sử dụng các
phần mềm không phù hợp với hệ thống.
- Mật khẩu là một biện pháp phổ biến và khá hiệu quả. Tuy nhiên mật
khẩu không phải là biện pháp an toàn tuyệt đối. Mật khẩu vẫn có thể
mất cắp hoặc tiềm ẩn những rủi ro trong thời gian sử dụng.
- Xây dựng bức tƣờng lửa,tạo một hệ thống bao gồm phần cứng và phần
mềm đặt giữa hệ thống và môi trƣờng bên ngoài nhƣ Internet. Thông
- 14 -
thƣờng, tƣờng lửa có chức năng ngăn chặn những thâm nhập trái phép
hoặc lọc bỏ, cho phép gửi hay không gửi các gói tin.
- Bảo mật dữ liệu bằng mật mã tức là biến đổi dữ liệu từ dạng nhiều
ngƣời dễ dàng đọc đƣợc, hiểu đƣợc sang dạng khó nhận biết. Để bảo
vệ thông tin, ngƣời ta cần phải thực hiện hai biện pháp cơ bản là: mã
hóa các thông tin quan trọng và quản lý thật chặt chẽ các khóa giải mã.
Tác vụ quản lý khóa là tác vụ đƣợc đặc biệt chú trọng vì các thuật toán
mã hóa thông dụng ngày nay đã đủ an toàn, có thể cài đặt thêm các cơ
chế giám sát để kịp thời phản ứng trƣớc những kiểu truy xuất hệ thống
bất thƣờng.
I.1.6 Các cơ chế đảm bảo an toàn thông tin
Mỗi cơ chế an toàn xác định thƣờng đƣợc gắn với một tầng thích hợp trong
kiến trúc mạng nhằm cung cấp các dịch vụ an toàn bao gồm:
- Mã hoá
- Chữ ký số
- Các cơ chế kiểm soát truy nhập
- Các cơ chế toàn vẹn dữ liệu
- Xác thực
- Đệm lƣu lƣợng
- Chứng thực
I.2. Tình hình bảo mật trên thế giới và tại Việt Nam
I.2.1 Trên thế giới
Cùng với việc ứng dụng CNTT, mạng Internet đƣợc sử dụng ngày càng nhiều,
đặc biệt sự phát triển của hệ thống mạng Internet băng thông rộng và số vụ
xâm phạm an ninh, bảo mật thông tin mạng đã và đang gia tăng theo hàm số
mũ. Theo thống kê của CERT (Computer Emegency Response Team):
1989: có 200 vụ tấn công, truy nhập trái phép trên mạng đƣợc báo cáo.
1993: 1400 vụ.
- 15 -
1998: 3734 vụ
1999: 9859 vụ
2000: 21756 vụ
2003: 137529 vụ
Theo tạp chí Computer Economics tháng 6/2004, các cuộc tấn công mạng trên
toàn cầu gây thiệt hại hàng tỉ USD mỗi năm và con số này đang không ngừng
gia tăng. Nếu nhƣ năm 1995, con số thiệt hại là 500 triệu USD thì năm 2004,
thiệt hại do các cuộc tấn công mạng đã lên đến 16,7 tỉ USD. Theo thống kê
của Ủy ban Thƣơng mại Liên bang Hoa Kỳ năm 2004, việc mất dữ liệu ở Mỹ
trong 5 năm đã gây thiệt hại 60 tỉ USD.
Đứng trƣớc những nguy cơ đó các hãng máy tính lớn trên thế giới đã đƣa ra
những chiến lƣợc về bảo mật mang tính tổng thể nhƣ IBM thành lập lực
lƣợng Giải pháp An ninh Toàn cầu, tiếp sau đó Oracle xây dựng trung tâm
bảo mật đầy tham vọng. Điều đó cho thấy bức tranh toàn cảnh về tình hình an
toàn và bảo mật của thế giới đã sáng sủa hơn.
I.2.2 Tại Việt Nam
Ngành CNTT tại Việt Nam đã phát triển mạnh mẽ trong nhiều năm trở lại
đây. Trong những năm đầu tiên ta mới xây dựng hệ thống thông tin cho
những ngành, nghiệp vụ quản lý ở mức đơn giản với những ứng dụng trên
mạng cục bộ (LAN), nhu cầu về giao tiếp ít, việc bảo mật dữ liệu cũng chỉ ở
mức độ đơn giản. Tuy nhiên hệ thống mạng WAN đã dần đƣa vào sử dụng
rông rãi với những ứng dụng chạy trực tuyến trên toàn quốc nhƣ ngành ngân
hàng, thuế, kho bạc, an ninh, hải quan, hàng không, dầu khí… nhƣng phần
lớn các tổ chức mới chỉ nghĩ đến việc xây dựng và khai thác hệ thống thông
tin cho chất lƣợng đảm bảo đáp ứng yêu cầu công tác nghiệp vụ mà chƣa
thực sự chú trọng trong công tác ngăn chặn và đảm bảo an toàn thông tin trên
hệ thống. Thời gian gần đây, nhận thức đƣợc tầm quan trọng của việc an toàn
và bảo mật thông tin các tổ chức, các doanh nghiệp đã chú trọng đầu tƣ xây
- 16 -
dựng các hệ thống an toàn bảo mật phù hợp với cơ sở hạ tầng hệ thống thông
tin của mỗi tổ chức. Với công nghệ truyền tải thông tin nhƣ hiện nay cho phép
các tổ chức mở rộng mạng lƣới trao đổi thông tin nên song song với việc phát
triển hệ thống thì không thể thiếu giải pháp nhằm bảo mật thông tin. Mới đây
Bộ Tài chính đã phê duyệt đề án Bảo mật thông tin cho toàn ngành đến năm
2010 với tổng giá trị khoảng 100 tỷ đồng đã cho thấy điều đó. Theo số liệu
của hãng Frost & Sullivan (www.frost.com), thị trƣờng bảo mật tại Việt Nam
trong năm 2004 tăng trƣởng 92% so với năm trƣớc và dự báo đạt mức tăng
trƣởng cộng dồn đến năm 2011 là 37%.
I.3. Bảo mật thông tin trong hệ cơ sở dữ liệu
I.3.1 Giới thiệu chung
Ngày nay, các hệ Quản trị CSDL nhƣ Oracle, SQL/Server, DB2/Informix...
đƣợc đƣa vào ứng dụng trong việc quản lý dữ liệu của các tổ chức một cách
khá phổ biến. Phần lớn chúng đều hỗ trợ các công cụ bảo vệ tiêu chuẩn nhƣ
hệ thống định danh và kiểm soát truy xuất. Tuy nhiên, các biện pháp bảo vệ
này hầu nhƣ không có tác dụng trƣớc các tấn công từ bên trong. Để bảo vệ
thông tin khỏi mối đe dọa này, ngƣời ta đƣa ra hai giải pháp.
Giải pháp đơn giản nhất bảo vệ dữ liệu trong CSDL ở mức độ tập tin, chống
lại sự truy cập trái phép vào các tập tin CSDL là hình thức mã hóa. Tuy nhiên,
giải pháp này không cung cấp mức độ bảo mật truy cập đến CSDL ở mức độ
bảng, cột và dòng. Một điểm yếu nữa của giải pháp này là bất cứ ai với quyền
truy xuất CSDL đều có thể truy cập vào tất cả dữ liệu trong CSDL cũng có
nghĩa là cho phép các đối tƣợng với quyền quản trị truy cập tất cả các dữ liệu
nhạy cảm.
Giải pháp thứ hai, giải quyết vấn đề mã hóa ở mức ứng dụng. Giải pháp này
xử lý mã hóa dữ liệu trƣớc khi truyền dữ liệu vào CSDL. Những vấn đề về
quản lý khóa và quyền truy cập đƣợc hỗ trợ bởi ứng dụng. Truy vấn dữ liệu
đến CSDL sẽ trả kết quả dữ liệu ở dạng mã hóa và dữ liệu này sẽ đƣợc giải
- 17 -
mã bởi ứng dụng. Giải pháp này giải quyết đƣợc vấn đề phân tách quyền an
ninh và hỗ trợ các chính sách an ninh dựa trên vai trò.
I.3.2 Một số mô hình bảo mật cơ sở dữ liệu
Để đáp ứng những yêu cầu về bảo mật cho các hệ thống CSDL hiện tại và sau
này ngƣời ta đƣa ra 2 mô hình bảo mật CSDL thông thƣờng sau đây
Xây dựng tầng CSDL trung gian: Một CSDL trung gian đƣợc xây dựng giữa
ứng dụng và CSDL gốc.CSDL trung gian này có vai trò mã hóa dữ liệu trƣớc
khi cập nhật vào CSDL gốc, đồng thời giải mã dữ liệu trƣớc khi cung cấp cho
ứng dụng. CSDL trung gian đồng thời cung cấp thêm các chức năng quản lý
khóa, xác thực ngƣời dùng và cấp phép truy cập.
Giải pháp này cho phép tạo thêm nhiều chức năng về bảo mật cho CSDL. Tuy
nhiên, mô hình CSDL trung gian đòi hỏi xây dựng một ứng dụng CSDL tái
tạo tất cả các chức năng của CSDL gốc.
Hình 1.1 : Mô hình trung gian
Sử dụng cơ chế sẵn có trong CSDL
Mô hình này giải quyết các vấn đề mã hóa cột dựa trên các cơ chế sau:
a. Các hàm Stored Procedure trong CSDL cho chức năng mã hóa và giải mã
b. Sử dụng cơ chế View trong CSDL tạo các bảng ảo, thay thế các bảng thật
đã đƣợc mã hóa.
c. Cơ chế “instead of” trigger đƣợc sử dụng nhằm tự động hóa quá trình mã
hóa từ View đến bảng gốc.
- 18 -
Trong mô hình này, dữ liệu trong các bảng gốc sẽ đƣợc mã hóa, tên của bảng
gốc đƣợc thay đổi. Một bảng ảo đƣợc tạo ra mang tên của bảng gốc, ứng dụng
sẽ truy cập đến bảng ảo này.
Truy xuất dữ liệu trong mô hình này có thể đƣợc tóm tắt nhƣ sau (Hình 1.2):
Hình 1.2: Mô hình bảng ảo
Các truy xuất dữ liệu đến bảng gốc sẽ đƣợc thay thế bằng truy xuất đến bảng
ảo.
Bảng ảo đƣợc tạo ra để mô phỏng dữ liệu trong bảng gốc. Khi thực thi lệnh
“select”, dữ liệu sẽ đƣợc giải mã cho bảng ảo từ bảng gốc (đã đƣợc mã hóa).
Khi thực thi lệnh “Insert, Update”, “instead of” trigger sẽ đƣợc thi hành và mã
hóa dữ liệu xuống bảng gốc.
Quản lý phân quyền truy cập đến các cột sẽ đƣợc quản lý ở các bảng ảo.
Ngoài các quyền cơ bản do CSDL cung cấp, hai quyền truy cập mới đƣợc
định nghĩa:
1. Ngƣời sử dụng chỉ đƣợc quyền đọc dữ liệu ở dạng mã hóa. Quyền này phù
hợp với những đối tƣợng cần quản lý CSDL mà không cần đọc nội dung dữ
liệu.
2. Ngƣời sử dụng đƣợc quyền đọc dữ liệu ở dạng giải mã.