Thiết kế và triển khai hệ thống phát hiện xâm nhập cơ sở dữ liệu

Giới thiệu một số công cụ phát hiện xâm nhập trái

Quảng cáo

sự cho phép

 Trình bày cách tiếp cận dựa trên hệ chuyên gia

Hiển thị xu hướng chung trong phát hiện

xâm nhập

Bạn đang xem trước 20 trang nội dung tài liệu Bảo mật – Chương 4: Phát hiện xâm nhập cơ sở dữ liệu trái phépđể xem đầy đủ tài liệu click vào nút DOWNLOAD ở trên

reate’ và ‘delete’ cho toàn bộ mối quan hệ. Các thao tác ‘truy xuất’ trong cơ sở dữ liệu đó tương ứng với các thao tác ‘đọc tệp’; ‘cập nhật’, ‘chèn’ và ‘xóa’ tương ứng với các thao tác ‘ghi tệp’. 62/81 Cao Đẳng Công Nghệ Thông Tin Hà Nội Việt Hàn Nguyễn Phương Tâm Sự mô tả profile  Database access profiles  Nếu chức năng kiểm toán được thực hiện ở mức quan hệ, thì profiles được dùng để kiểm soát hoạt động của file, có thể được dùng để kiểm soát hoạt động của cơ sở dữ liệu. Nếu việc kiểm toán được thực hiện ở mức thấp hơn (ví dụ: các bản ghi đơn lẻ), thì các nguyên tắc tương tự có thể được áp dụng cho các tệp, nhưng DBMS phải được cung cấp hỗ trợ trong việc tạo dữ liệu kiểm tra ở mức bản ghi. Một hệ thống phát hiện xâm nhập cấp log thường không khả thi. Với một số hệ thống, cần có toàn quyền kiểm soát ở cấp ‘cơ sở dữ liệu’ mà không cần phân tích cú pháp cơ sở dữ liệu thành các tệp cấu thành của nó. 63/81 Trường CĐ CNTT Việt Hàn Hà Nội Nguyễn Phương Tâm Sự mô tả sơ lược  Sơ lược truy cập cơ sở dữ liệu Sử dụng một cơ sở dữ liệu và một tập hợp các quy trình, IDES kiểm soát:  Các cuộc tấn công xâm nhập.  Giả mạo.  Xâm nhập hệ thống bởi người dùng bên ngoài.  Tấn công suy luận và tập hợp.  Các kênh giao tiếp: hai loại kênh chuyển đổi được điều khiển: kênh bộ nhớ, có thể liên quan đến độ bão hòa tài nguyên và các điều kiện ngoại lệ; và các kênh thời gian (dẫn đến suy luận sử dụng các đặc tính thời gian của hệ thống)  Từ chối dịch vụ. 64/81 Trường Cao đẳng CNTT Hà Nội Việt Hàn Nguyễn Phương Tâm 4.4 Kiểm toán trong Hệ thống quản lý cơ sở dữ liệu đáng tin cậy Các yêu cầu kiểm toán của TCSEC chỉ rõ: một tập hợp các sự kiện (có thể đếm được) cần được xác định rõ và mỗi sự kiện phải liên quan đến người dùng và được ghi lại trong nhật ký kiểm tra – nhật ký kiểm tra được bảo vệ, cùng với bối cảnh sự kiện thích hợp, chẳng hạn như ứng dụng ID của người dùng, ngày, giờ, loại sự kiện, v.v. Tệp nhật ký kiểm tra đặc biệt cần thiết khi thiếu các biện pháp bảo mật. Việc sử dụng hiệu quả cơ chế kiểm toán cũng có thể phát hiện ra những thiếu sót và điểm yếu trong hệ thống. 65/81 Cao Đẳng Công Nghệ Thông Tin Hà Nội Việt Hàn Nguyễn Phương Tâm 4.4 Kiểm toán hệ quản trị cơ sở dữ liệu đáng tin cậy  Các câu hỏi chính cần xác định:  Kiểm toán khối lượng dữ liệu: Khối lượng dữ liệu lớn ảnh hưởng như thế nào đến hiệu suất và hoạt động của hệ thống TDBMS? Độ nhạy của ứng dụng: Trong các hệ thống đáng tin cậy, các sự kiện ghi nhật ký là một chức năng của chính sách kiểm soát truy cập, chứ không phải là một chức năng của ứng dụng. Tại sao người ta mong đợi chức năng kiểm tra của một TDBMS có thể tương tác với các ứng dụng (ví dụ: để đảm bảo tính toàn vẹn hoặc bảo mật)? 66/81 Trường CĐ CNTT Hà Nội Việt Hàn Nguyễn Phương Tâm 4.4 Kiểm toán trong một DBMS đáng tin cậy  Các câu hỏi chính cần xác định:  Nhật ký kiểm tra và nhật ký giao dịch: Hầu hết các DBMS thương mại đều ghi lại các sự kiện “sửa đổi” trong cơ sở dữ liệu, nhật ký giao dịch thường được sử dụng để lưu trữ thông tin về trạng thái lỗi của cơ sở dữ liệu hoặc để xác định nguồn sửa đổi cơ sở dữ liệu. Nhật ký kiểm tra và nhật ký giao dịch có thể phục vụ một phần chức năng kiểm tra bảo mật không?  Thực tế và đảm bảo: Mối quan hệ nào tồn tại giữa các sự kiện (có thể ghi) trên TDBMS và những gì thực sự xảy ra trên hệ thống? Ví dụ: truy vấn được ghi lại trước khi thực hiện, nhưng sau khi thực hiện truy vấn này, quá trình ghi có nên kết thúc không? Có thể trả lại dữ liệu cho người đưa ra truy vấn trong khi vẫn đảm bảo tính tương thích ngữ nghĩa của truy vấn không? 67/81 Trường CĐ CNTT Hà Nội Việt Hàn Nguyễn Phương Tâm 4.4 Auditing in Trusted Database Management Systems Khi kiểm toán trên các hệ thống đáng tin cậy, các yêu cầu của TCSEC là lập tài liệu cho các quyết định xử lý truy cập. Ban đầu, các yêu cầu của TCSEC định hướng kiểm toán trên các hệ thống đáng tin cậy, với mối quan tâm chính về tính toàn vẹn của dữ liệu. Sau đó, chúng được mở rộng cho các hệ thống TDBMS liên quan đến một số vấn đề, chẳng hạn như kiểm soát truy cập phức tạp, điểm yếu bổ sung, độ chi tiết và khối lượng cao hơn, đối tượng truy cập, v.v. và lạm dụng quyền (trong nhiều TDBMS, hành vi lạm dụng quyền do người dùng hợp pháp gây ra có thể dẫn đến rủi ro cao hơn so với hành vi lạm dụng quyền do người dùng trái phép gây ra). 68/81 Hanoi Viet Han Information College Nguyễn Phương Tâm 4.4 Kiểm toán trong hệ quản trị cơ sở dữ liệu đáng tin cậy  Kết quả nghiên cứu  Mục tiêu của kiểm toán phụ thuộc phần lớn vào ứng dụng, chính sách bảo mật và rủi ro. Thảm họa môi trường. Tuy nhiên, khả năng lấy dữ liệu để sử dụng kiểm tra có thể bị giới hạn trong kiến ​​trúc của TDBMS. Điều này có nghĩa là các chính sách và ứng dụng quyết định những gì cần được kiểm tra, trong khi kiến ​​trúc hệ thống xác định những gì có thể được kiểm tra.  Một số sản phẩm TDBMS cung cấp dữ liệu kiểm toán. Dữ liệu này phù hợp hơn dữ liệu do hệ điều hành của máy chủ thu thập. Hơn nữa, nhiều dữ liệu giao dịch được thu thập nhưng chỉ một số ít được phân tích do thiếu các công cụ tự động. 69/81 Cao Đẳng Công Nghệ Thông Tin Hà Nội Việt Hàn Nguyễn Phương Tâm 4.4 Kiểm toán trong hệ quản trị cơ sở dữ liệu đáng tin cậy  Kết quả nghiên cứu  Việc phân tích yêu cầu thu thập dữ liệu và đảm bảo tính tương quan của dữ liệu kiểm toán trong các giai đoạn xử lý truy vấn. Điều này có thể được áp dụng nếu dàn xếp truy cập được thực hiện ở các cấp độ kiến ​​trúc và trừu tượng hóa khác nhau, thông qua các cơ chế khác nhau.  Các kỹ thuật phát hiện xâm nhập được thể hiện trong một số thành công khi sử dụng các dấu vết kiểm tra hệ điều hành và có thể được mở rộng để phân tích các dấu vết kiểm tra TDBMS.  Tùy thuộc vào “sự thật” của sự kiện được ghi lại trong quá trình kiểm toán, câu hỏi đặt ra là liệu sự kiện được kiểm toán có thực sự xảy ra hay không. 70/81 Hanoi Viet Han IT College Nguyễn Phương Tâm 4.4 Auditing in Trusted Database Management Systems  Quản lý giao dịch đặt ra các vấn đề xuất phát từ ảo tưởng:  Một số sự kiện nhất định thực sự xảy ra. trên cơ sở dữ liệu, nhưng đó không phải là trường hợp. Điều này xảy ra khi một giao dịch chưa hoàn thành và DBMS khôi phục cơ sở dữ liệu.  Vấn đề bảo mật cũng phát sinh. Trên thực tế, trước khi được duy trì, một giao dịch có thể thực hiện các thao tác ghi và đọc. Do đó, một dấu vết kiểm toán thích hợp có thể chứa hồ sơ của các sự kiện. Đây là những sự kiện xảy ra trong các giao dịch bị hủy bỏ. Nói cách khác, hệ thống kiểm toán phải phân biệt được các sự kiện kiểm toán, sự kiện nào là sự kiện đã hoàn thành, với từng sự kiện thì thời gian tác động của nó như thế nào. 71/81 Hanoi Viet Han IT College Nguyễn Phương Tâm 4.4 Auditing in Trusted Database Management Systems  Nói chung, khi untrusted DBMS được thêm vào các kiến ​​trúc hệ thống với Trusted OS, khả năng thiết lập phụ thuộc vào dựa trên các nguyên tắc đã trình bày trong phần “ Thiết kế một cơ sở dữ liệu an toàn”, có hai vấn đề cơ bản liên quan đến kiểm toán:  Nếu truy vấn được truy xuất ở dạng văn bản và được OS/TCB ghi lại trước Khi chuyển sang phần cuối của DBMS, làm cách nào để xác định: phản hồi của DBMS và dữ liệu trả về có đúng với ngữ nghĩa chính thức của truy vấn không?  Nếu một phiên bản của truy vấn được phân tích cú pháp (hoặc tuân theo), OS/TCB sẽ truy xuất và ghi lại nó trước khi chuyển nó tới phần phụ trợ của DBMS, làm cách nào để xác định: Phản hồi của DBMS và dữ liệu được trả về có khớp với cấu trúc chính thức không? ngữ nghĩa của truy vấn hoặc dạng được phân tích cú pháp/cú pháp của truy vấn? 72/81 Hanoi Viet Han IT College Nguyễn Phương Tâm 4.4 Auditing in Trusted Database Management Systems Những kiến ​​trúc này không nhất thiết bao gồm một chính sách truy cập bắt buộc trong bất kỳ chương trình không tin cậy nào, vì vậy các yêu cầu MAC của TCSEC nên được duy trì bởi những kiến ​​trúc này. Các mối quan hệ/cơ sở dữ liệu có thể bị xóa bằng cách chứng minh rằng truy vấn (lệnh của người dùng) đã được một chương trình đáng tin cậy truy xuất hoặc bằng cách chứng minh rằng có tồn tại ánh xạ giữa các đối tượng cơ sở dữ liệu và các đối tượng HĐH hoặc chứng minh rằng HĐH ghi lại sự tham gia của nó trong sự kiện xóa kết quả. 73/81 Cao Đẳng Công Nghệ Thông Tin Hà Nội Việt Hàn Nguyễn Phương Tâm 4.4 Kiểm toán trong Trusted DBMS Độ chi tiết của ánh xạ giữa các đối tượng DBMS/OS cũng liên quan đến kiểm toán, tùy thuộc vào các loại cập nhật khác, bao gồm các yêu cầu về khả năng sử dụng lại của đối tượng. Nếu OS/TCB phải bảo vệ các quan hệ hoặc bộ riêng lẻ, nó có thể quyết định sửa đổi hoặc xóa truy vấn nào. Nói cách khác, chúng ta vẫn có thể xác định thông tin thô mặc dù giá trị của nó cho mục đích phân tích vẫn còn đang bị nghi ngờ. Ở đây vẫn chưa có bằng chứng rằng ngữ nghĩa đầy đủ của truy vấn có liên quan đến hồ sơ hiệu suất DBMS/OS (đây là hồ sơ đã được truy xuất và ghi lại). 74/81 Cao Đẳng Công Nghệ Thông Tin Hà Nội Việt Hàn Nguyễn Phương Tâm 4.5 Các xu hướng chung trong phát hiện xâm nhập Có hai xu hướng tiếp cận phát hiện xâm nhập thời gian thực, đó là: Machine learning (ML) Công nghệ phần mềm 75/81 Đại học Việt Hàn Hà Nội Công nghệ thông tin Nguyễn Phương Tâm 4.5 Các xu hướng chung trong phát hiện xâm nhập Machine learning (ML) Các công nghệ ML có thể được sử dụng trong các IDS để quan sát một hệ thống nào đó, ‘học’ để xác định rõ các hoạt động ‘chung’, từ đó phát hiện ra các điều kiện bất thường. Việc áp dụng các công nghệ ML đã được đề xuất và sử dụng trong một số nghiên cứu, ví dụ như trong các hệ thống Windom & Sense. Bốn lĩnh vực ML sau đây được coi là có tiềm năng lớn nhất đối với IDS: Học khái niệm, Phân cụm, Học dự đoán, Trích xuất các tính năng. 76/81 Hà Nội Cao đẳng CNTT Việt Hàn Nguyễn Phương Tâm 4.5 Xu hướng chung trong Phát hiện xâm nhập  Kỹ thuật phần mềm Thông qua nhiều điểm yếu của hệ thống, kẻ xâm nhập có thể lấy hoặc mở rộng đặc quyền truy cập, đây được coi là những vấn đề trong xác nhận và kiểm tra phần mềm. Ngay cả những điểm yếu về vận hành/quản trị cũng dễ bị tổn thương đối với ngay cả những hệ thống được thiết kế tốt nhất, nếu chúng không được triển khai đúng cách. Do đó, các công nghệ quản lý và xây dựng phần mềm tốt hơn (cho phép tránh và phát hiện các điểm yếu mà kẻ xâm nhập có thể khai thác) là một biện pháp phòng vệ chống lại các cuộc tấn công xâm nhập. 77/81 Hanoi Viet Han University of Information Technology Nguyễn Phương Tâm 4.5 Xu hướng chung trong phát hiện xâm nhập  Công nghệ phần mềm  Có 3 loại điểm yếu (thông qua đó kẻ xâm nhập có thể gây ra các xâm nhập tiềm tàng vào hệ thống). system) được xác định như sau: 1. Lỗi thiết kế: Những điểm yếu này bắt nguồn từ việc hiểu sai yêu cầu hoặc thiết lập sai thông số kỹ thuật. Các kỹ thuật kiểm tra và xác nhận phần mềm là các biện pháp thích hợp. 78/81 Hà Nội Cao đẳng CNTT Việt Hàn Nguyễn Phương Tâm 4.5 Xu hướng chung trong phát hiện xâm nhập Các lỗi thiết kế phổ biến bao gồm: • vô hiệu hóa sai số lượng, kích thước hoặc địa chỉ của các đối số được cung cấp. cấp quyền gọi đặc quyền, • sơ suất khi xử lý dữ liệu nhạy cảm trong bộ nhớ/đống/thư mục dùng chung, báo cáo sai các điều kiện và lỗi bất thường, • không đảm bảo khôi phục lỗi an toàn. Các cuộc tấn công dựa trên những vấn đề này có thể cụ thể (chúng ta có thể biết một loại hệ thống có điểm yếu nhất định) hoặc chung chung (ai đó cố gắng khám phá xem có tồn tại một loại lỗ hổng nhất định nào không). yếu đuối). 79/81 Hanoi Viet Han IT College Nguyễn Phương Tâm 4.5 Các xu hướng chung trong phát hiện xâm nhập 2. Faults: Các lỗi hoặc bug phát sinh khi tạo chương trình nhưng không có các đặc điểm được thiết lập mô tả. Nhiều điểm yếu về an toàn là do lỗi gây ra, chẳng hạn như chọn sai loại dữ liệu, sử dụng sai tham số, lỗi đồng bộ hóa, v.v. Việc giám sát cũng có thể giúp phát hiện. thực hiện các cuộc tấn công. 80/81 Hà Nội Trường Cao đẳng CNTT Việt Hàn Nguyễn Phương Tâm 4.5 Các xu hướng chung trong phát hiện xâm nhập 3. Các lỗi vận hành/quản trị: Việc khởi tạo các giá trị không phù hợp hoặc các tham số không nhất quán có thể làm giảm tính bảo mật của hệ thống. Hầu hết các lỗ hổng là cụ thể và phổ biến, vì vậy những kẻ xâm nhập (cố gắng tận dụng những điểm yếu này) có thể được xác định bằng cách giám sát các khu vực chương trình nơi lỗ hổng xảy ra.

File đính kèm tài liệu này:

  • Thiết kế và triển khai hệ thống phát hiện xâm nhập cơ sở dữ liệu

    an_toan_co_so_du_lieu_phan_4_0232.pdf

Bạn đang xem chuyên mục Hỏi đáp
Thuộc website web giải đáp

Quảng cáo
Hỏi đáp

Leave a Reply

Email của bạn sẽ không được hiển thị công khai.

You may use these HTML tags and attributes:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>