Bảo mật sở dữ liệu gì? Phương pháp
bảo mật sở dữ liệu tốt nhất cho doanh
nghiệp bạn cần biết
22-09-2022
Bảo mật dữ liệu thuật ngữ được sử dụng để t quy trình, chính ch công nghệ đảm bảo
dữ liệu của doanh nghiệp được bảo mật khỏi sự truy cập bên trong bên ngoài hoặc hỏng,
thất thoát dữ liệu, bao gồm các cuộc tấn công độc hại các mối đe dọa nội bộ.
5 phần mềm bảo mật dữ liệu máy tính tốt nhất được c lập trình viên khuyên dùng
/ 09-12-2022
Tầm quan trọng của bảo mật dữ liệu trong thời đại công nghệ số
/ 08-11-2021
Vụ hacker rao bán hồ sơ 300.000 sinh viên: Việc xâm nhập dữ liệu các trường đại học Việt Nam
thực sự dễ dàng?
/ 24-08-2021
Bảo mật sở dữ liệu gì?
Trước đây, doanh nghiệp có thể bảo mật dữ liệu bằng cách khóa các giấy tờ nhạy cảm trong tủ
hồ hoặc cài mật khẩu cho máy tính. Nhưng với sự thay đổi chóng mặt trong thời đại kỹ thuật
số, giờ đây doanh nghiệp sẽ phải nỗ lực nhiều hơn với các công nghệ giải pháp mới để bảo
mật các hệ thống, ứng dụng dữ liệu của doanh nghiệp được toàn vẹn.
Bảo mật sở dữ liệu đề cập đến phạm vi các công cụ, kiểm soát biện pháp được thiết kế để
thiết lập duy trì tính bảo mật, tính toàn vẹn tính khả dụng của sở dữ liệu. Bài viết này sẽ
tập trung chủ yếu vào tính bảo mật đó yếu tố bị xâm phạm trong hầu hết các vụ vi phạm dữ
liệu.
Bảo mật sở dữ liệu phải giải quyết bảo vệ những điều sau:
Dữ liệu trong sở dữ liệu
Hệ thống quản lý sở dữ liệu (DBMS)
Mọi ứng dụng liên quan
Máy chủ sở dữ liệu vật / hoặc máy chủ sở dữ liệu ảo phần cứng bên dưới
sở hạ tầng máy tính / hoặc mạng được sử dụng để truy cập sở dữ liệu
Bảo mật sở dữ liệu một nỗ lực phức tạp đầy thách thức liên quan đến tất cả các khía
cạnh của công nghệ thực tiễn bảo mật thông tin. sở dữ liệu càng dễ tiếp cận sử dụng
được, thì sở dữ liệu càng dễ bị tấn công bởi các mối đe dọa bảo mật; sở dữ liệu càng bất
khả m phạm trước các mối đe dọa thì càng khó truy cập sử dụng.
Bối cảnh chung về bảo mật
Môi trường CNTT phát triển đang làm cho sở dữ liệu dễ bị đe dọa hơn. Dưới đây các xu
hướng thể dẫn đến các kiểu tấn công mới vào sở dữ liệu hoặc thể u cầu c biện pháp
phòng thủ mới:
Khối lượng dữ liệu ngày càng tăng lưu trữ , thu thập xử dữ liệu đang tăng lên
theo cấp số nhân trên hầu hết các tổ chức. Bất kỳ công cụ hoặc thực hành bảo mật dữ liệu
nào đều phải khả năng mở rộng cao để giải quyết c u cầu trong tương lai gần
xa.
sở hạ tầng phân tán - môi trường mạng ngày càng phức tạp, đặc biệt khi các doanh
nghiệp chuyển khối lượng công việc sang các kiến trúc đám mây kết hợp hoặc đa đám
mây, khiến việc triển khai, quản lựa chọn các giải pháp bảo mật trở n khó khăn
n.
Các u cầu quy định ngày càng chặt chẽ bối cảnh tuân thủ quy định trên toàn thế
giới ngày càng phức tạp, do đó, việc tuân theo tất cả các nhiệm vụ ngày càng trở nên khó
khăn hơn.
Sự thiếu hụt kỹ năng về an ninh mạng sự thiếu hụt toàn cầu về các chuyên gia an
ninh mạng tay nghề cao các tổ chức đang gặp khó khăn trong việc thực hiện các vai
trò bảo mật. Điều này thể gây khó khăn n trong việc bảo vệ sở hạ tầng quan
trọng, bao gồm cả sở dữ liệu.
Các mối đe dọa về bảo mật sở dữ liệu của doanh nghiệp
Số lỗ hổng bảo mật trong các hệ thống quản trị CSDL được phát hiện ngày càng nhiều hơn. Một
số chuyên gia đã chứng tỏ rằng hacker hoàn toàn thể tạo ra các loại virus chuyên lây lan qua
hệ quản trị CSDL thậm chí các rootkit trong bản thân hệ quản trị CSDL.
Những mối đe doạ đó hầu như không thể ngăn chặn bằng các biện pháp phòng vệ “c điển” do
tường lửa các hệ thống IDS/IPS cung cấp, lỗ hổng bảo mật CSDL thường liên quan đến
từng phiên bản cụ thể của mỗi hệ quản trị CSDL thay đổi liên tục.
Nhưng điều đó không nghĩa CSDL chỉ thể bị tấn công bằng những kỹ thuật cao cấp.
Theo Top 20 - 2007 Security Risks của SANS Institute thì các lỗ hổng trên máy ch CSDL thuộc
nhóm 20 rủi ro bảo mật hàng đầu, trong đó những lỗ hổng thường gặp nhất là:
Dùng cấu hình chuẩn với tên người dùng mật khẩu mặc định.
Tấn công SQL Injection qua công cụ của CSDL, ứng dụng thứ ba hay các ứng dụng web
của người dùng.
Dùng mật khẩu dễ m cho các tài khoản cao cấp.
Các lỗi tràn bộ đệm trong các tiến trình “lắng nghe” các cổng phổ biến
Điều đó chứng tỏ một thực tế CSDL thể bị tấn công bằng những phương pháp rất đơn giản.
Nếu t kỹ hơn, chúng ta sẽ thấy rất nhiều lỗ hổng trong hệ thống CSDL do con người tự tạo
ra. Dữ liệu của doanh nghiệp thể nằm rải rác những điểm khác nhau bên ngoài máy chủ
chính, đó thể các đĩa/băng lưu trữ, các máy chủ dự phòng hay máy chủ phục vụ nhu cầu
báo cáo hay thậm chí máy chủ dành cho phát triển/kiểm thử ứng dụng.
Trong khi các hệ thống lưu trữ, dự phòng thể cũng được bảo vệ nghiêm ngặt gần như các hệ
thống chính thì CSDL cho phát triển kiểm thử ứng dụng thường không được quan tâm nhiều.
Đó một lỗ hổng lớn các CSDL đó thường chứa c những thông tin nhạy cảm như số dư,
giao dịch thực tế của khách hàng nhưng lại thể bị những nhóm người dùng đông đảo không
thẩm quyền truy cập.
Phương pháp bảo mật cơ sở dữ liệu tốt nhất cho doanh nghiệp
Bảo mật vật
Cho máy chủ sở dữ liệu của bạn đặt tại cơ sở hay trong trung tâm dữ liệu đám mây,
phải được đặt trong một môi trường an toàn, được kiểm soát về khí hậu. (Nếu máy chủ sở dữ
liệu của bạn nằm trong trung tâm dữ liệu đám mây, nhà cung cấp dịch vụ đám mây của bạn sẽ
giải quyết việc này cho bạn.)
Sử dụng tường lửa
Tường lửa phương thức bảo mật được sử dụng phổ biến nhất hiện nay. Nh tường lửa
những thông tin sở dữ liệu sẽ được bảo vệ khỏi các mối đe dọa từ bên ngoài. Tường lửa sẽ
ngăn chặn những truy cập trái phép bất thường. Qua đó, sở dữ liệu của t chức sẽ được bảo
mật một cách an toàn hiệu quả hơn.
Kiểm soát số lượng quyền hạn truy cập
Để bảo mật tốt sở dữ liệu ngăn chặn dữ liệu bị rỉ ra bên ngoài, các doanh nghiệp cần
phải quản thật tốt số lượng quyền hạn truy cập. Các tổ chức cần phải giới hạn tối thiểu số
lượng người có thể truy cập, cũng như giới hạn các quyền của họ chỉ được thực hiện mức tối
thiểu cần thiết để thực hiện công việc của mình. Việc giới hạn số lượng quyền hạn truy cập sẽ
hạn chế tối đa những cuộc đánh cắp sở dữ liệu.
Bảo mật tài khoản/ thiết bị của người dùng cuối
Các tổ chức, doanh nghiệp phải luôn biết được ai đang truy cập vào nguồn sở dữ liệu.
nguồn sở dữ liệu đó được truy cập khi nào được dùng vào mục đích gì. Ứng dụng các biện
pháp giám sát theo dõi dữ liệu sẽ cảnh báo cho doanh nghiệp c truy cập sử dụng dữ liệu
trái phép bất thường. Các thiết bị người dùng khi truy cập phải luôn tuân thủ theo các biện
pháp kiểm soát bảo mật.
Xem thêm:Doanh nghiệp nên làm để bảo mật dữ liệu trong thời đại số? Các giải pháp bảo
mật thông tin cần thiết cho doanh nghiệp
hoá dữ liệu
Tất cả các dữ liệu trong hệ thống sở dữ liệu phải được bảo vệ bằng cách hoá Encryption.
Việc hóa sẽ giúp bảo mật thông tin tốt hơn, giúp cho quá trình truyền tải dữ liệu giữa các
thiết bị với nhau trở nên an toàn hơn.
Sử dụng các phần mềm sở dữ liệu cập nhật nhất
Các cuộc tấn công an ninh mạng ngày càng trở nên tinh vi hiện đại hơn. Chính thế, các tổ
chức, doanh nghiệp phải luôn sử dụng, cập nhật ứng dụng những phần mềm quản bảo mật.
Lưu trữ thông tin đăng nhập
Các tổ chức cần phải ghi lại tất c các thông tin đăng nhập vào y chủ sở dữ liệu. Bên cạnh
đó, cần ghi lại tất cả các hoạt động trên sở dữ liệu của các nguồn đăng nhập này. Qua đó
thể nhanh chóng phát hiện những sai phạm, những lưu lượng truy cập bất thường trái phép.
Tổng kết
Việc thực thi các biện pháp bảo mật sở dữ liệu đầy đủ rất quan trọng đối với bất kỳ tổ chức
nào. CMC TS cung cấp giải pháp bảo mật sở dữ liệu Database Services gồm 6 hoạt động:
Kiểm tra định kỳ hệ thống CSDL;
Hỗ trợ kỹ thuật 24/7 hệ thống CSDL;
Nâng cấp, lỗi cập nhật hệ thống CSDL;
Chuyển đổi hệ thống CSDL;
vấn giải pháp CSDL;
Cài đặt tiêu chuẩn hệ thống CSD.
An toàn thông tin bảo mật sở dữ liệu: Nhu cầu bức thiết trong
thời kỳ kỷ nguyên số
Thứ sáu, 25/10/2019 Đã xem: 2054
Ứng dụng công nghệ thông tin trong hoạt động quản lý, chỉ đạo, điều hành của Đảng Nhà
nước đã phát triển nhanh chóng, trở thành xu thế tất yếu, đóng vai trò quan trọng trong quá trình
phát triển kinh tế - hội bảo đảm an ninh - quốc phòng của đất nước, được xác định trong
Đề án “Đưa Việt Nam sớm trở thành nước mạnh về công nghệ thông tin truyền thông” tại
Quyết định số 1755/QĐ-TTg ngày 22/9/2010 do Thủ tướng Chính phủ phê duyệt.
Không thể phủ nhận những lợi ích to lớn công nghệ thông tin mang lại. Tuy nhiên, sự phát
triển nhanh chóng của khoa học, công nghệ thực tiễn vận động của không gian mạng tiếp tục
đặt ra nhiều khó khăn, thách thức mới đòi hỏi cần phải ng cường công tác bảo mật, bảo đảm an
toàn thông tin, bảo vệ sở dữ liệu thiết yếu, phòng, chống khủng bố tội phạm mạng.
Tháng 01/2018, theo thống từ hệ thống giám sát virus của Bkav, đã hơn 35.000 thiết bị
smartphone tại Việt Nam lây nhiễm virus GhostTeam đánh cắp mật khẩu Facebook. Tháng
3/2018, Facebook thông báo 87 triệu người dùng đã bị ảnh hưởng bởi vụ bối Cambridge
Analytica, trong đó hơn 420.000 người dùng tại Việt Nam. Cuối tháng 12/2018, một lần nữa
Facebook thông báo tồn tại lỗ hổng cho phép hơn 1.500 ứng dụng quyền truy cập ảnh riêng tư
của gần 7 triệu người dùng. Theo ghi nhận, nhiều người dùng Facebook tại Việt Nam bị ảnh
hưởng bởi các lỗ hổng bảo mật này. Tháng 11/2018, theo thống từ Trung tâm Giám sát an
toàn không gian mạng quốc gia trực thuộc Cục An toàn thông tin (Bộ Thông tin Truyền
thông), khoảng 4,7 triệu địa chỉ IP của Việt Nam thường xuyên nằm trong các mạng độc
lớn... Trên đây chỉ một vài con số cho thấy mặt tiêu cực cũng như thách thức cho những người
dùng công nghệ trong thời đại công nghệ 4.0 hiện nay.
Trong hoạt động của quan, chúng ta đang ngày càng phát huy được hiệu quả, tính tích cực
của Chính phủ điện tử, dịch vụ hành chính công trực tuyến, xây dựng môi trường làm việc không
giấy tờ, giảm thiểu được thời gian gửi nhận văn bản, tăng tính công khai, minh bạch của các thủ
tục hành chính, giúp cho người dân doanh nghiệp thể giao dịch 24/24h bất cứ nơi đâu
kết nối Internet, đồng thời thể theo dõi, giám sát được quá trình giải quyết hồ sơ, giúp tiết
kiệm được sức người, sức của, nâng cao trách nhiệm, trình độ chuyên môn của mỗi cán bộ, công
chức, viên chức người lao động.
Bên cạnh đó việc sử dụng không gian mạng rộng lớn với các trình duyệt web, c trang web
tin tức; các mạng hội; c tìm kiếm, tra cứu; các tiện ích (chuyển tiền, việc làm, email, thiệp
điện tử...); các trang mạng mua bán, kinh doanh, học tập, âm nhạc, giải trí...Nhờ không gian
mạng, nhu cầu của mỗi nhân chúng ta trong công việc cũng như trong đời sống hàng ngày trở
nên dễ dàng, thuận tiện, nhanh chóng hơn: tương tác, trải nghiệm, trao đổi ý kiến, trò chuyện
nhóm, chia sẻ thông tin, tổ chức diễn đàn, cung cấp hỗ trợ hội, tìm kiếm việc làm, kinh doanh,
sáng tạo phương tiện truyền thông nghệ thuật, chơi trò chơi, nghe nhạc xả stress, giao dịch ngân
hàng, vấn khám, chữa bệnh, đăng online, đăng thủ tục nh chính… Với ng chục
triệu lượt truy cập/ngày, hàng triệu giao dịch, hàng trăm triệu thông tin chia sẻ, thể khẳng
định, không gian mạng một phần quan trọng của đời sống. Không gian mạng thật sự trở thành
không gian sinh tồn mở rộng, không gian kiến tạo gia tăng sức mạnh quốc gia với nguồn tài
nguyên số tận.
Tuy nhiên, việc triển khai, sử dụng các ứng dụng luôn phải đi đôi với bảo đảm an toàn, an ninh
thông tin, xây dựng lộ trình triển khai thực hiện đồng bộ các biện pháp bảo mật an toàn
thông tin cần sự thống nhất trong nhận thức hành động của từng cá nhân, từng cán bộ,
công chức, viên chức người lao động, cụ thể:
Tăng cường tuyên truyền, nghiên cứu, trao đổi, học tập kinh nghiệm nhằm nâng cao nhận thức
về bảo mật an toàn thông tin như: Luật Bảo vệ mật nhà nước, Luật An ninh mạng, Chỉ thị
số 14/CT-TTg ngày 25/5/2018 về nâng cao năng lực phòng, chống phần mềm độc hại, Quyết
định 28/2018/QĐ-TTg ngày 12/7/2018 của Thủ tướng Chính phủ về việc gửi, nhận văn bản điện
tử giữa các quan trong hệ thống nh chính Nhà nước, Kế hoạch số 56/KH-UBND ngày
18/4/2019 về triển khai thi hành Luật Bảo vệ mật Nhà nước trên địa bàn tỉnh Ninh Bình…
Thực hiện nghiêm túc chấp hành đầy đủ các quy định của Nhà nước về việc hóa thông tin
mật nhà nước trong quá trình xử lý, lưu trữ truyền trên môi trường mạng.
Tăng cường sự phối hợp giữa các sở, ban, ngành; các phòng, đơn vị cũng như các thành viên
quan trong hoạt động bảo đảm an toàn, an ninh thông tin. Hoạt động tích cực, hiệu quả “Đội
ứng cứu sự cố an toàn thông tin mạng tỉnh Ninh Bình”.
Dự báo, chủ động, cảnh giác trong quá trình tác nghiệp, thường xuyên kiểm tra, đề xuất, hiệu
chỉnh, hoàn thiện các phần mềm ứng dụng, các văn bản pháp lý, sử dụng chữ số đối với tất c
các văn bản nhằm nâng cao tính bảo mật, sử dụng hộp thư điện tử với địa chỉ tên miền “.gov.vn”
được cấp phát để trao đổi văn bản điện tử trong công việc. Thay đổi lề lối, thói quen làm việc,
hướng tới môi trường làm việc điện tử, hiện đại, hiệu quả. Chủ động đề xuất các sáng kiến nhằm
tăng cường ứng dụng công nghệ thông tin ng cao năng suất, hiệu quả làm việc.
Trong đời sống hàng ngày, mỗi cá nhân cần linh hoạt trong xử lý, chọn lọc kiểm soát chặt
chẽ việc phát ngôn, cung cấp, chia sẻ thông tin trên các mạng hội. Không truy cập vào địa chỉ
Internet, t điện tử không nguồn gốc. Thay đổi mật khẩu các tài khoản công vụ, thẻ ATM,
thẻ tín dụng…đảm bảo mật khẩu đủ mạnh.
Tăng cường sử dụng nâng cao các phần mềm bảo mật, diệt virus, tránh tạo ra các lỗ hổng
bảo mật, chống lại sự xâm nhập trái phép nhằm lấy cắp thông tin, dữ liệu của quan, nhân.
lập trường tưởng vững vàng; sống làm việc theo Hiến pháp pháp luật; Không
ngừng tu dưỡng, rèn luyện phẩm chất đạo đức, chính trị, đẩy mạnh học tập m theo tưởng,
đạo đức, phong cách Hồ Chí Minh; Trao đổi, học tập nâng cao trình độ chuyên môn, trình độ
công nghệ thông tin nhằm nâng cao hiệu quả trong quá trình giải quyết công việc; nêu cao tinh
thần đấu tranh phê nh tự phê bình, chủ động, ch cực tố giác những hành vi vi phạm pháp
luật nói chung xâm phạm không gian mạng nói riêng; tiếp nhận chia sẻ thông tin một cách
thông thái; đề cao thực hành giữ gìn s đoàn kết, gắn trong quan, i trú tạo nên tập
thể vững mạnh, một khối thống nhất đứng vững trước mọi hành vi, âm mưu, thủ đoạn, mọi thông
tin sai lệch, thất thiệt của kẻ xấu.
Trong thời đại công nghệ thông tin hiện đại, bảo mật an toàn thông tin vừa trách nhiệm
đồng thời cũng chính quyền lợi, mỗi nh động, việc làm thiết thực của chúng ta tự bảo vệ
chính mình, bảo vệ người thân, gia đình cộng đồng hội, nói rộng ra góp phần bảo vệ
xây dựng một nước Việt Nam “Dân giàu, nước mạnh, hội công bằng, n chủ, văn minh”.
Nguồn: Văn phòng
Skip to document
Giáo trình An toàn CSDL
University
Đại học Điện lực
Course
Cong nghe thong tin (CNTT1)
361 Documents
Academic year: 2021/2022
Listed bookTratado de fisiologia Medica
Uploaded by:
Anonymous Student
Đại học Điện lực
Comments
Please sign in or register to post comments.
Students also viewed
Nhap Mon Tin Hoc - ssss
Trinh Bien Dich chuong 1 uni
Đề cương Lập trình NET Online
Tiểu luận Tìm hiểu nghiên cứu công cụ Test Complete 895312
Analysis of the two signals
Bockstore - okeokeoe
Related documents
Báo cáo webnangcao - okeoek
Báo cáo môn t tuệ nhân tạo
Báo cáo môn Donet - lkrlkrl
Nguyễn Quốc Phong Hồ Văn Nguyên Báo cáo nguồn mở
5 TIPS CHO MỌI BÀI THI ĐỌC HIỂU
Abc - abc
Preview text
MỤC LỤC
MỤC LỤC...................................................................................................................i DANH
MỤC TỪ VIẾT TẮT..................................................................................DANH MỤC
BẢNG.............................................................................................
DANH MỤC T VIẾT TẮT
CSDL Cơ sở dữ liệu
DBMS Hệ quản trị sở dữ liệu
OS Hệ điều hành
System-R Hệ thống R
SDB sở dữ liệu thống
Tracker Tấn công trình theo dõi
SQL Ngôn ng truy vấn cấu trúc
MAC Chính sách kiểm soát truy nhập bắt
buộc
DAC Chính sách kiểm soát truy nhập tùy ý
RBAC Chính sách kiểm soát truy nhập dựa
vào vai trò
DANH MỤC BẢNG
MỞ ĐẦU.....................................................................................................................DANH MỤC
HÌNH VẼ..........................................................................................
CHƯƠNG 1 TỔNG QUAN VỀ AN TOÀN..............................................................
SỞ DỮ LIỆU......................................................................................................
o
1 GIỚI THIỆU....................................................................................................
o
1 MỘT SỐ KHÁI NIỆM BẢN.....................................................................
1 Hệ sở dữ liệu....................................................................................
1.2 Dữ liệu.................................................................................................
1.2. Phần cứng...........................................................................................
1.2 Phần mềm............................................................................................
1.2 Người dùng..........................................................................................
1.2 Thể hiện...............................................................................................
1.2 Lược đồ...............................................................................................
1 Thiết kế sở dữ liệu............................................................................
1 Các mức t dữ liệu.........................................................................
1 Ngôn ngữ SQL....................................................................................
o
1 CÁC HIỂM HỌA TẤN CÔNG ĐỐI VỚI SỞ D LIỆU..................
1 Hiểm họa ngẫu nhiên và chủ ý............................................................
1 Tấn công bên trong bên ngoài.............................................................
1 Mười hiểm họa hàng đầu tới an toàn sở dữ liệu..................................
o
1 CÁC YÊU CẦU BẢO VỆ SỞ DỮ LIỆU................................................
1 Bảo vệ chống truy nhập trái phép............................................................
1 Bảo vệ chống suy diễn.............................................................................
1 Bảo vệ toàn vẹn sở dữ liệu..................................................................
1 Khả năng lưu vết kiểm tra...................................................................
1 Xác thực người dùng................................................................................
1 Quản bảo vệ dữ liệu nhạy cảm........................................................
1 Bảo vệ nhiều mức....................................................................................
1 Sự hạn chế................................................................................................
o
1 CÂU HỎI ÔN TẬP........................................................................................
CHƯƠNG 2 CÁC HÌNH CHÍNH SÁCH AN TOÀN...............................
o
2 MỘT SỐ KHÁI NIỆM BẢN...................................................................
2 hình an toàn.......................................................................................
2 Chính sách an toàn...................................................................................
2 Quy tắc trao quyền:..................................................................................
o
2 CÁC HÌNH AN TOÀN SỞ DỮ LIỆU.............................................
2 Kiểm soát truy nhập trong các hệ thống hiện tại......................................
2 Các hình an toàn tùy ý.......................................................................
2.2 Kiểm soát truy nhập tùy ý..................................................................
2.2 Hạn chế của kiểm soát truy nhập tùy ý..............................................
2 Các hình an toàn bắt buộc..................................................................
2.2 Kiểm soát truy nhập bắt buộc............................................................
2.2 hình an toàn dữ liệu quan hệ đa mức...........................................
2.2 Hạn chế của kiểm soát kiểu bắt buộc.................................................
2 Các hình an toàn khác........................................................................
o
2. CÂU HỎI ÔN TẬP.......................................................................................
CHƯƠNG 3 AN TOÀN TRONG DBMS...............................................................
o 3 THIẾT KẾ DBMS AN TOÀN.......................................................................
3. Các chế an toàn trong các DBMS......................................................
3 Các kiến trúc của DBMS an toàn.............................................................
3.1 Kiến trúc chủ thể tin cậy....................................................................
3.1. Các kiến trúc Woods Hole................................................................
3 Các chế an toàn khác.........................................................................
3.4 Oracle Advanced Security...............................................................
3.4 Oracle Secure Backup (OSB)..........................................................
o 3 CÂU HỎI ÔN TẬP......................................................................................
CHƯƠNG 4..........................................................................................................
AN TOÀN ỨNG DỤNG.......................................................................................
o 4 GIỚI THIỆU................................................................................................
o 4 VẤN ĐỀ QUẢN TÀI KHOẢN MẬT KHẨU NGƯỜI DÙNG......
4 Lỗ hổng trong quản mật khẩu sở d liệu.......................................
4. Kiểm soát việc truy nhập vào CSDL.....................................................
o 4 XÁO TRỘN ỨNG DỤNG....................................................................
4 Phân tích điểm yếu nguồn và giả mã................................................
4 Các tùy chọn triển khai: tiền biên dịch mã hóa ứng dụng............
o 4 BẢO VỆ SỞ DỮ LIỆU KHỎI CÁC TẤN CÔNG SQL INJECTION...
4 Phân tích các lỗ hổng: Hiểu biết về SQL injection.................................
4 Các lựa chọn khi thực hiện: quản lý, giám sát/cảnh báo ngăn chặn.
o TRÀN BỘ ĐỆM
...........................................................................................
4 CẢNH GIÁC
TRƯỚC SỰ KẾT HỢP GIỮA LỖ HỔNG SQL INJECTION
o 4 KHÔNG ĐƯỢC LOẠI BỎ LỚP ỨNG DỤNG TRÊN MÁY CHỦ.............
o 4 BỘ ĐÓNG GÓI ỨNG DỤNG.....................................................................
o HÌNH SỞ DỮ LIỆU NGƯỜI NG.............................................................. HƯỚNG TỚI
LIÊN KẾT GIỮA HÌNH NGƯỜI SỬ DỤNG
o 4 TÓM TẮT....................................................................................................
o 4 CÂU HỎI ÔN TẬP....................................................................................
CHƯƠNG 5. AN TOÀN TRONG SỞ DỮ LIỆU THỐNG KÊ......................
o 5 GIỚI THIỆU................................................................................................
5 Dạng biểu diễn của sở dữ liệu thống kê............................................
5 Các sở dữ liệu thống kê trong thực tế................................................
5 Vấn đề bảo vệ cơ sở dữ liệu thống kê....................................................
o 5 CÁC ĐẶC TRƯNG CỦA SỞ DỮ LIỆU THỐNG KÊ..........................
o 5 CÁC KHÁI NIỆM BẢN.......................................................................
5. Lộ chính xác lộ từng phần................................................................
5 Kiến thức làm việc kiến thức bổ sung...............................................
5 Công thức đặc trưng...............................................................................
5 Tập truy vấn...........................................................................................
5 Các truy vấn thống kê............................................................................
5 Khái niệm bậc........................................................................................
5 Thống nhạy cảm................................................................................
o 5 CÁC TẤN CÔNG VÀO SỞ DỮ LIỆU THỐNG KÊ............................
o 5 CÁC KỸ THUẬT CHỐNG SUY DIỄN......................................................
5 Các kỹ thuật khái niệm..........................................................................
5.5 hình lưới....................................................................................
5.5 Phân hoạch khái niệm......................................................................
5 Các kỹ thuật hạn chế..............................................................................
5.5 Kiểm soát kích cỡ tập truy vấn........................................................
5.5 Kiểm soát kích cỡ tập truy vấn mở rộng..........................................
5.5 Kiểm soát chồng lấp tập truy vấn (query-set overlap control).........
5.5 Kiểm toán........................................................................................
5.5 Gộp (Microaggregation)..................................................................
5.5 Giấu ô..............................................................................................
5.5 Kỹ thuật kết hợp..............................................................................
5 Các kỹ thuật gây nhiễu...........................................................................
5.5 Kỹ thuật gây nhiễu dữ liệu...............................................................
5.5 Kỹ thuật gây nhiễu đầu ra................................................................
o 5 SO SÁNH CÁC KỸ THUẬT CHỐNG SUY DIỄN....................................
o 5 CÂU HỎI ÔN TẬP......................................................................................
TÀI LIỆU THAM KHẢO.....................................................................................
Bảng 2 Ma trận quyền..........................................................................................
Bảng 2: sở dữ liệu quan hệ EMPLOYEE........................................................
Bảng 2 Khung nhìn TOY-DEPT...........................................................................
Bảng 2 Bảng EMPLOYEE được chỉnh sửa..........................................................
Bảng 2 Khung nhìn TOY-DEPT được tự động chỉnh sửa.....................................
Bảng 3 Các kiến trúc mẫu thử DBMS các sản phẩm thương mại....................
Bảng 3 Các kiến trúc bộ nhớ bắt buộc trong SGA.........................................
Bảng 3 Các kiến trúc b nhớ tùy chọn trong SGA..............................................
Bảng 3 Một số tiến trình nền..............................................................................
Bảng 3 Tuân thủ ACID của MySQL...................................................................
Bảng 3 Quản lưu trữ trong MySQL................................................................
Bảng 3. Các bản lỗi của Oracle......................................................................
Bảng 3: Các thủ tục của gói DBMS_FGA..........................................................
Bảng 4 Các cảnh báo bảo mật cho ứng dụng Oracle..........................................
Bảng 4 Cổng cho máy chủ ứng dụng Oracle......................................................
Bảng 5 dụ về SDB dạng quan hệ...................................................................
Bảng 5 dụ về thống vĩ về công nhân...................................................
Bảng 5. dụ SDB công nhân............................................................................
Bảng 5. dụ v X(C) của SDB công nhân.......................................................
Bảng 5. dụ SDB về các vụ tai nạn ô tô..........................................................
Bảng 5. Một dụ khác về SDB công nhân........................................................
Bảng 5. SDB về công nhân.......................................................................
Bảng 5. SDB về công nhân được giấu ô...................................................
Bảng 5. SDB về công nhân được giấu bổ sung.........................................
Bảng 5 So sánh tiêu chuẩn dành cho các kỹ thuật dựa vào hạn chế..................
Bảng 5 So sánh tiêu chuẩn dành cho các kỹ thuật dựa vào gây nhiễu...............
Hình 3 Kiến trúc Integrity Lock...........................................................................
Hình 3 Bộ lọc.......................................................................................................
Hình 3 Giải pháp bộ lọc thay thế..........................................................................
Hình 3 Giải pháp khung nhìn cho phép tối đa......................................................
Hình 3 Kiến trúc Kernelized.................................................................................
Hình 3 Kiến trúc Replicated...............................................................................
Hình 3. Tổng quan các kiến trúc DBMS nhiều mức như sau..............................
Hình 3 Oracle Instance Database.................................................................
Hình 3 Kiến trúc MySQL.................................................................................
Hình 3 Kiến trúc Microsoft SQL Server...........................................................
Hình 3. sở dữ liệu riêng ảo..........................................................................
Hình 3 Kiến trúc OLS.......................................................................................
Hình 3: dụ về chính sách kiểm toán.............................................................
Hình 3 dụ về thủ tục DBMS_FGA_POLICY.....................................
Hình 3. hóa dữ liệu trong suốt trong Oracle...............................................
Hình 4 hình ứng dụng sở dữ liệu.............................................................
trình được sử dụng.................................................................................................. Hình 4 liệt kê
danh sách các tài khoản đang dùng để truy nhập CSDL chương
Hình 4 Sử dụng một tường lửa SQL giữa ứng dụng sở dữ liệu.................
Hình 4 Form đăng nhập......................................................................................
lệnh tiêm UNION)
..................................................................................................
Hình 4 Thông tin
đăng nhập được đính vào danh sách chuyến bay (sau một câu
dụng một tấn công UNION.................................................................................... Hình 4 Lấy được
một danh sách tất cả các đối tượng người dùng bằng cách sử
Hình 4 Thêm một tin nhắn vào một bảng tin......................................................
Hình 4 Các tin nhắn trên bảng tin.......................................................................
quả hợp pháp từ những điểm yếu ứng dụng (Before top; After bottom)...........Hình 4 Áp dụng
việc thực hành tốt nhất chế đặc quyền tối thiểu để hạn chế kết
Hình 4 Báo cáo chi tiết về truy nhập ứng dụng ai, cái gì, như thế nào...........
Hình 4 Các chính sách để cảnh báo chặn các tấn công SQL injection.........

Preview text:

Bảo mật cơ sở dữ liệu là gì? Phương pháp
bảo mật cơ sở dữ liệu tốt nhất cho doanh
nghiệp mà bạn cần biết 22-09-2022
Bảo mật dữ liệu là thuật ngữ được sử dụng để mô tả quy trình, chính sách và công nghệ đảm bảo
dữ liệu của doanh nghiệp được bảo mật khỏi sự truy cập bên trong và bên ngoài hoặc hư hỏng,
thất thoát dữ liệu, bao gồm các cuộc tấn công độc hại và các mối đe dọa nội bộ.
5 phần mềm bảo mật dữ liệu máy tính tốt nhất được các lập trình viên khuyên dùng / 09-12-2022
Tầm quan trọng của bảo mật dữ liệu trong thời đại công nghệ số / 08-11-2021
Vụ hacker rao bán hồ sơ 300.000 sinh viên: Việc xâm nhập dữ liệu các trường đại học Việt Nam
có thực sự dễ dàng? / 24-08-2021
Bảo mật cơ sở dữ liệu là gì?
Trước đây, doanh nghiệp có thể bảo mật dữ liệu bằng cách khóa các giấy tờ nhạy cảm trong tủ
hồ sơ hoặc cài mật khẩu cho máy tính. Nhưng với sự thay đổi chóng mặt trong thời đại kỹ thuật
số, giờ đây doanh nghiệp sẽ phải nỗ lực nhiều hơn với các công nghệ và giải pháp mới để bảo
mật các hệ thống, ứng dụng và dữ liệu của doanh nghiệp được toàn vẹn.
Bảo mật cơ sở dữ liệu đề cập đến phạm vi các công cụ, kiểm soát và biện pháp được thiết kế để
thiết lập và duy trì tính bảo mật, tính toàn vẹn và tính khả dụng của cơ sở dữ liệu. Bài viết này sẽ
tập trung chủ yếu vào tính bảo mật vì đó là yếu tố bị xâm phạm trong hầu hết các vụ vi phạm dữ liệu.
Bảo mật cơ sở dữ liệu phải giải quyết và bảo vệ những điều sau:
• Dữ liệu trong cơ sở dữ liệu
• Hệ thống quản lý cơ sở dữ liệu (DBMS)
• Mọi ứng dụng liên quan
• Máy chủ cơ sở dữ liệu vật lý và / hoặc máy chủ cơ sở dữ liệu ảo và phần cứng bên dưới
• Cơ sở hạ tầng máy tính và / hoặc mạng được sử dụng để truy cập cơ sở dữ liệu
Bảo mật cơ sở dữ liệu là một nỗ lực phức tạp và đầy thách thức liên quan đến tất cả các khía
cạnh của công nghệ và thực tiễn bảo mật thông tin. Cơ sở dữ liệu càng dễ tiếp cận và sử dụng
được, thì cơ sở dữ liệu càng dễ bị tấn công bởi các mối đe dọa bảo mật; cơ sở dữ liệu càng bất
khả xâm phạm trước các mối đe dọa thì càng khó truy cập và sử dụng.
Bối cảnh chung về bảo mật
Môi trường CNTT phát triển đang làm cho cơ sở dữ liệu dễ bị đe dọa hơn. Dưới đây là các xu
hướng có thể dẫn đến các kiểu tấn công mới vào cơ sở dữ liệu hoặc có thể yêu cầu các biện pháp phòng thủ mới:
Khối lượng dữ liệu ngày càng tăng — lưu trữ , thu thập và xử lý dữ liệu đang tăng lên
theo cấp số nhân trên hầu hết các tổ chức. Bất kỳ công cụ hoặc thực hành bảo mật dữ liệu
nào đều phải có khả năng mở rộng cao để giải quyết các yêu cầu trong tương lai gần và xa.
Cơ sở hạ tầng phân tán - môi trường mạng ngày càng phức tạp, đặc biệt khi các doanh
nghiệp chuyển khối lượng công việc sang các kiến trúc đám mây kết hợp hoặc đa đám
mây, khiến việc triển khai, quản lý và lựa chọn các giải pháp bảo mật trở nên khó khăn hơn.
Các yêu cầu quy định ngày càng chặt chẽ — bối cảnh tuân thủ quy định trên toàn thế
giới ngày càng phức tạp, do đó, việc tuân theo tất cả các nhiệm vụ ngày càng trở nên khó khăn hơn.
Sự thiếu hụt kỹ năng về an ninh mạng — sự thiếu hụt toàn cầu về các chuyên gia an
ninh mạng có tay nghề cao và các tổ chức đang gặp khó khăn trong việc thực hiện các vai
trò bảo mật. Điều này có thể gây khó khăn hơn trong việc bảo vệ cơ sở hạ tầng quan
trọng, bao gồm cả cơ sở dữ liệu.
Các mối đe dọa về bảo mật cơ sở dữ liệu của doanh nghiệp
Số lỗ hổng bảo mật trong các hệ thống quản trị CSDL được phát hiện ngày càng nhiều hơn. Một
số chuyên gia đã chứng tỏ rằng hacker hoàn toàn có thể tạo ra các loại virus chuyên lây lan qua
hệ quản trị CSDL và thậm chí là các rootkit trong bản thân hệ quản trị CSDL.
Những mối đe doạ đó hầu như không thể ngăn chặn bằng các biện pháp phòng vệ “cổ điển” do
tường lửa và các hệ thống IDS/IPS cung cấp, vì lỗ hổng bảo mật CSDL thường liên quan đến
từng phiên bản cụ thể của mỗi hệ quản trị CSDL và thay đổi liên tục.
Nhưng điều đó không có nghĩa là CSDL chỉ có thể bị tấn công bằng những kỹ thuật cao cấp.
Theo Top 20 - 2007 Security Risks của SANS Institute thì các lỗ hổng trên máy chủ CSDL thuộc
nhóm 20 rủi ro bảo mật hàng đầu, trong đó những lỗ hổng thường gặp nhất là:
• Dùng cấu hình chuẩn với tên người dùng và mật khẩu mặc định.
• Tấn công SQL Injection qua công cụ của CSDL, ứng dụng thứ ba hay các ứng dụng web của người dùng.
• Dùng mật khẩu dễ dò tìm cho các tài khoản cao cấp.
• Các lỗi tràn bộ đệm trong các tiến trình “lắng nghe” các cổng phổ biến
Điều đó chứng tỏ một thực tế là CSDL có thể bị tấn công bằng những phương pháp rất đơn giản.
Nếu xét kỹ hơn, chúng ta sẽ thấy có rất nhiều lỗ hổng trong hệ thống CSDL do con người tự tạo
ra. Dữ liệu của doanh nghiệp có thể nằm rải rác ở những điểm khác nhau bên ngoài máy chủ
chính, đó có thể là các đĩa/băng lưu trữ, các máy chủ dự phòng hay máy chủ phục vụ nhu cầu
báo cáo hay thậm chí là máy chủ dành cho phát triển/kiểm thử ứng dụng.
Trong khi các hệ thống lưu trữ, dự phòng có thể cũng được bảo vệ nghiêm ngặt gần như các hệ
thống chính thì CSDL cho phát triển và kiểm thử ứng dụng thường không được quan tâm nhiều.
Đó là một lỗ hổng lớn vì các CSDL đó thường chứa cả những thông tin nhạy cảm như số dư,
giao dịch thực tế của khách hàng nhưng lại có thể bị những nhóm người dùng đông đảo và không có thẩm quyền truy cập.
Phương pháp bảo mật cơ sở dữ liệu tốt nhất cho doanh nghiệp Bảo mật vật lý
Cho dù máy chủ cơ sở dữ liệu của bạn đặt tại cơ sở hay trong trung tâm dữ liệu đám mây, nó
phải được đặt trong một môi trường an toàn, được kiểm soát về khí hậu. (Nếu máy chủ cơ sở dữ
liệu của bạn nằm trong trung tâm dữ liệu đám mây, nhà cung cấp dịch vụ đám mây của bạn sẽ
giải quyết việc này cho bạn.)
Sử dụng tường lửa
Tường lửa là phương thức bảo mật được sử dụng phổ biến nhất hiện nay. Nhờ có tường lửa mà
những thông tin cơ sở dữ liệu sẽ được bảo vệ khỏi các mối đe dọa từ bên ngoài. Tường lửa sẽ
ngăn chặn những truy cập trái phép và bất thường. Qua đó, cơ sở dữ liệu của tổ chức sẽ được bảo
mật một cách an toàn và hiệu quả hơn.
Kiểm soát số lượng và quyền hạn truy cập
Để bảo mật tốt cơ sở dữ liệu và ngăn chặn dữ liệu bị rò rỉ ra bên ngoài, các doanh nghiệp cần
phải quản lý thật tốt số lượng và quyền hạn truy cập. Các tổ chức cần phải giới hạn tối thiểu số
lượng người có thể truy cập, cũng như giới hạn các quyền của họ chỉ được thực hiện ở mức tối
thiểu cần thiết để thực hiện công việc của mình. Việc giới hạn số lượng và quyền hạn truy cập sẽ
hạn chế tối đa những cuộc đánh cắp cơ sở dữ liệu.
Bảo mật tài khoản/ thiết bị của người dùng cuối
Các tổ chức, doanh nghiệp phải luôn biết được ai đang truy cập vào nguồn cơ sở dữ liệu. Và
nguồn cơ sở dữ liệu đó được truy cập khi nào và được dùng vào mục đích gì. Ứng dụng các biện
pháp giám sát và theo dõi dữ liệu sẽ cảnh báo cho doanh nghiệp các truy cập và sử dụng dữ liệu
trái phép và bất thường. Các thiết bị người dùng khi truy cập phải luôn tuân thủ theo các biện
pháp kiểm soát bảo mật.
Xem thêm:Doanh nghiệp nên làm gì để bảo mật dữ liệu trong thời đại số? Các giải pháp bảo
mật thông tin cần thiết cho doanh nghiệp Mã hoá dữ liệu
Tất cả các dữ liệu trong hệ thống cơ sở dữ liệu phải được bảo vệ bằng cách mã hoá Encryption.
Việc mã hóa sẽ giúp bảo mật thông tin tốt hơn, giúp cho quá trình truyền tải dữ liệu giữa các
thiết bị với nhau trở nên an toàn hơn.
Sử dụng các phần mềm cơ sở dữ liệu cập nhật nhất
Các cuộc tấn công an ninh mạng ngày càng trở nên tinh vi và hiện đại hơn. Chính vì thế, các tổ
chức, doanh nghiệp phải luôn sử dụng, cập nhật và ứng dụng những phần mềm quản lý bảo mật.
Lưu trữ thông tin đăng nhập
Các tổ chức cần phải ghi lại tất cả các thông tin đăng nhập vào máy chủ cơ sở dữ liệu. Bên cạnh
đó, cần ghi lại tất cả các hoạt động trên cơ sở dữ liệu của các nguồn đăng nhập này. Qua đó có
thể nhanh chóng phát hiện những sai phạm, những lưu lượng truy cập bất thường và trái phép. Tổng kết
Việc thực thi các biện pháp bảo mật cơ sở dữ liệu đầy đủ là rất quan trọng đối với bất kỳ tổ chức
nào. CMC TS cung cấp giải pháp bảo mật cơ sở dữ liệu Database Services gồm 6 hoạt động:
• Kiểm tra định kỳ hệ thống CSDL;
• Hỗ trợ kỹ thuật 24/7 hệ thống CSDL;
• Nâng cấp, vá lỗi cập nhật hệ thống CSDL;
• Chuyển đổi hệ thống CSDL;
• Tư vấn giải pháp CSDL;
• Cài đặt tiêu chuẩn hệ thống CSD.
An toàn thông tin và bảo mật cơ sở dữ liệu: Nhu cầu bức thiết trong thời kỳ kỷ nguyên số
Thứ sáu, 25/10/2019 Đã xem: 2054
Ứng dụng công nghệ thông tin trong hoạt động quản lý, chỉ đạo, điều hành của Đảng và Nhà
nước đã phát triển nhanh chóng, trở thành xu thế tất yếu, đóng vai trò quan trọng trong quá trình
phát triển kinh tế - xã hội và bảo đảm an ninh - quốc phòng của đất nước, được xác định trong
Đề án “Đưa Việt Nam sớm trở thành nước mạnh về công nghệ thông tin và truyền thông” tại
Quyết định số 1755/QĐ-TTg ngày 22/9/2010 do Thủ tướng Chính phủ phê duyệt.
Không thể phủ nhận những lợi ích to lớn mà công nghệ thông tin mang lại. Tuy nhiên, sự phát
triển nhanh chóng của khoa học, công nghệ và thực tiễn vận động của không gian mạng tiếp tục
đặt ra nhiều khó khăn, thách thức mới đòi hỏi cần phải tăng cường công tác bảo mật, bảo đảm an
toàn thông tin, bảo vệ cơ sở dữ liệu thiết yếu, phòng, chống khủng bố và tội phạm mạng.
Tháng 01/2018, theo thống kê từ hệ thống giám sát virus của Bkav, đã có hơn 35.000 thiết bị
smartphone tại Việt Nam lây nhiễm virus GhostTeam đánh cắp mật khẩu Facebook. Tháng
3/2018, Facebook thông báo 87 triệu người dùng đã bị ảnh hưởng bởi vụ bê bối Cambridge
Analytica, trong đó có hơn 420.000 người dùng tại Việt Nam. Cuối tháng 12/2018, một lần nữa
Facebook thông báo tồn tại lỗ hổng cho phép hơn 1.500 ứng dụng có quyền truy cập ảnh riêng tư
của gần 7 triệu người dùng. Theo ghi nhận, nhiều người dùng Facebook tại Việt Nam bị ảnh
hưởng bởi các lỗ hổng bảo mật này. Tháng 11/2018, theo thống kê từ Trung tâm Giám sát an
toàn không gian mạng quốc gia trực thuộc Cục An toàn thông tin (Bộ Thông tin và Truyền
thông), có khoảng 4,7 triệu địa chỉ IP của Việt Nam thường xuyên nằm trong các mạng mã độc
lớn. . Trên đây chỉ là một vài con số cho thấy mặt tiêu cực cũng như thách thức cho những người
dùng công nghệ trong thời đại công nghệ 4.0 hiện nay.
Trong hoạt động của cơ quan, chúng ta đang ngày càng phát huy được hiệu quả, tính tích cực
của Chính phủ điện tử, dịch vụ hành chính công trực tuyến, xây dựng môi trường làm việc không
giấy tờ, giảm thiểu được thời gian gửi nhận văn bản, tăng tính công khai, minh bạch của các thủ
tục hành chính, giúp cho người dân và doanh nghiệp có thể giao dịch 24/24h ở bất cứ nơi đâu có
kết nối Internet, đồng thời có thể theo dõi, giám sát được quá trình giải quyết hồ sơ, giúp tiết
kiệm được sức người, sức của, nâng cao trách nhiệm, trình độ chuyên môn của mỗi cán bộ, công
chức, viên chức và người lao động.
Bên cạnh đó là việc sử dụng không gian mạng rộng lớn với các trình duyệt web, các trang web
tin tức; các mạng xã hội; các tìm kiếm, tra cứu; các tiện ích (chuyển tiền, việc làm, email, thiệp
điện tử. .); các trang mạng mua bán, kinh doanh, học tập, âm nhạc, giải trí. .Nhờ có không gian
mạng, nhu cầu của mỗi cá nhân chúng ta trong công việc cũng như trong đời sống hàng ngày trở
nên dễ dàng, thuận tiện, nhanh chóng hơn: tương tác, trải nghiệm, trao đổi ý kiến, trò chuyện
nhóm, chia sẻ thông tin, tổ chức diễn đàn, cung cấp hỗ trợ xã hội, tìm kiếm việc làm, kinh doanh,
sáng tạo phương tiện truyền thông nghệ thuật, chơi trò chơi, nghe nhạc xả stress, giao dịch ngân
hàng, tư vấn khám, chữa bệnh, đăng ký online, đăng ký thủ tục hành chính… Với hàng chục
triệu lượt truy cập/ngày, hàng triệu giao dịch, hàng trăm triệu thông tin chia sẻ, có thể khẳng
định, không gian mạng là một phần quan trọng của đời sống. Không gian mạng thật sự trở thành
không gian sinh tồn mở rộng, không gian kiến tạo và gia tăng sức mạnh quốc gia với nguồn tài nguyên số vô tận.
Tuy nhiên, việc triển khai, sử dụng các ứng dụng luôn phải đi đôi với bảo đảm an toàn, an ninh
thông tin, xây dựng lộ trình triển khai và thực hiện đồng bộ các biện pháp bảo mật và an toàn
thông tin và cần có sự thống nhất trong nhận thức và hành động của từng cá nhân, từng cán bộ,
công chức, viên chức và người lao động, cụ thể:
Tăng cường tuyên truyền, nghiên cứu, trao đổi, học tập kinh nghiệm nhằm nâng cao nhận thức
về bảo mật và an toàn thông tin như: Luật Bảo vệ bí mật nhà nước, Luật An ninh mạng, Chỉ thị
số 14/CT-TTg ngày 25/5/2018 về nâng cao năng lực phòng, chống phần mềm độc hại, Quyết
định 28/2018/QĐ-TTg ngày 12/7/2018 của Thủ tướng Chính phủ về việc gửi, nhận văn bản điện
tử giữa các cơ quan trong hệ thống hành chính Nhà nước, Kế hoạch số 56/KH-UBND ngày
18/4/2019 về triển khai thi hành Luật Bảo vệ bí mật Nhà nước trên địa bàn tỉnh Ninh Bình…
Thực hiện nghiêm túc và chấp hành đầy đủ các quy định của Nhà nước về việc mã hóa thông tin
bí mật nhà nước trong quá trình xử lý, lưu trữ và truyền trên môi trường mạng.
Tăng cường sự phối hợp giữa các sở, ban, ngành; các phòng, đơn vị cũng như các thành viên cơ
quan trong hoạt động bảo đảm an toàn, an ninh thông tin. Hoạt động tích cực, có hiệu quả “Đội
ứng cứu sự cố an toàn thông tin mạng tỉnh Ninh Bình”.
Dự báo, chủ động, cảnh giác trong quá trình tác nghiệp, thường xuyên kiểm tra, đề xuất, hiệu
chỉnh, hoàn thiện các phần mềm ứng dụng, các văn bản pháp lý, sử dụng chữ ký số đối với tất cả
các văn bản nhằm nâng cao tính bảo mật, sử dụng hộp thư điện tử với địa chỉ tên miền “.gov.vn”
được cấp phát để trao đổi văn bản điện tử trong công việc. Thay đổi lề lối, thói quen làm việc,
hướng tới môi trường làm việc điện tử, hiện đại, hiệu quả. Chủ động đề xuất các sáng kiến nhằm
tăng cường ứng dụng công nghệ thông tin nâng cao năng suất, hiệu quả làm việc.
Trong đời sống hàng ngày, mỗi cá nhân cần linh hoạt trong xử lý, chọn lọc và kiểm soát chặt
chẽ việc phát ngôn, cung cấp, chia sẻ thông tin trên các mạng xã hội. Không truy cập vào địa chỉ
Internet, thư điện tử không rõ nguồn gốc. Thay đổi mật khẩu các tài khoản công vụ, thẻ ATM,
thẻ tín dụng…đảm bảo mật khẩu đủ mạnh.
Tăng cường sử dụng và nâng cao các phần mềm bảo mật, diệt virus, tránh tạo ra các lỗ hổng
bảo mật, chống lại sự xâm nhập trái phép nhằm lấy cắp thông tin, dữ liệu của cơ quan, cá nhân.
Có lập trường tư tưởng vững vàng; sống và làm việc theo Hiến pháp và pháp luật; Không
ngừng tu dưỡng, rèn luyện phẩm chất đạo đức, chính trị, đẩy mạnh học tập và làm theo tư tưởng,
đạo đức, phong cách Hồ Chí Minh; Trao đổi, học tập nâng cao trình độ chuyên môn, trình độ
công nghệ thông tin nhằm nâng cao hiệu quả trong quá trình giải quyết công việc; nêu cao tinh
thần đấu tranh phê bình và tự phê bình, chủ động, tích cực tố giác những hành vi vi phạm pháp
luật nói chung và xâm phạm không gian mạng nói riêng; tiếp nhận và chia sẻ thông tin một cách
thông thái; đề cao thực hành và giữ gìn sự đoàn kết, gắn bó trong cơ quan, nơi cư trú tạo nên tập
thể vững mạnh, một khối thống nhất đứng vững trước mọi hành vi, âm mưu, thủ đoạn, mọi thông
tin sai lệch, thất thiệt của kẻ xấu.
Trong thời đại công nghệ thông tin hiện đại, bảo mật và an toàn thông tin vừa là trách nhiệm
đồng thời cũng chính là quyền lợi, mỗi hành động, việc làm thiết thực của chúng ta là tự bảo vệ
chính mình, bảo vệ người thân, gia đình và cộng đồng xã hội, nói rộng ra là góp phần bảo vệ và
xây dựng một nước Việt Nam “Dân giàu, nước mạnh, xã hội công bằng, dân chủ, văn minh”. Nguồn: Văn phòng Skip to document • • • • Giáo trình An toàn CSDL University Đại học Điện lực Course Cong nghe thong tin (CNTT1) 361 Documents Academic year: 2021/2022
Listed bookTratado de fisiologia Medica Uploaded by: Anonymous Student Đại học Điện lực Comments
Please sign in or register to post comments. Students also viewed •  Nhap Mon Tin Hoc - ssss 
 Trinh Bien Dich chuong 1 uni 
 Đề cương Lập trình NET Online 
 Tiểu luận Tìm hiểu và nghiên cứu công cụ Test Complete 895312 
 Analysis of the two signals  • Bockstore - okeokeoe Related documents
 Báo cáo webnangcao - okeoek 
 Báo cáo môn trí tuệ nhân tạo 
 Báo cáo môn Donet - lkrlkrl 
 Nguyễn Quốc Phong Hồ Văn Nguyên Báo cáo mã nguồn mở 
 5 TIPS CHO MỌI BÀI THI ĐỌC HIỂU  • Abc - abc Preview text MỤC LỤC
MỤC LỤC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .i DANH
MỤC TỪ VIẾT TẮT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DANH MỤC
BẢNG. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DANH MỤC TỪ VIẾT TẮT
CSDL Cơ sở dữ liệu
DBMS Hệ quản trị cơ sở dữ liệu OS Hệ điều hành System-R Hệ thống R
SDB Cơ sở dữ liệu thống kê
Tracker Tấn công trình theo dõi
SQL Ngôn ngữ truy vấn có cấu trúc
MAC Chính sách kiểm soát truy nhập bắt buộc
DAC Chính sách kiểm soát truy nhập tùy ý
RBAC Chính sách kiểm soát truy nhập dựa vào vai trò DANH MỤC BẢNG
• MỞ ĐẦU. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DANH MỤC
HÌNH VẼ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• CHƯƠNG 1 TỔNG QUAN VỀ AN TOÀN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• CƠ SỞ DỮ LIỆU. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o 1 GIỚI THIỆU. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o 1 MỘT SỐ KHÁI NIỆM CƠ BẢN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 1 Hệ cơ sở dữ liệu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 1.2 Dữ liệu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 1.2. Phần cứng. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 1.2 Phần mềm. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 1.2 Người dùng. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 1.2 Thể hiện. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 1.2 Lược đồ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 1 Thiết kế cơ sở dữ liệu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 1 Các mức mô tả dữ liệu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 1 Ngôn ngữ SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o 1 CÁC HIỂM HỌA VÀ TẤN CÔNG ĐỐI VỚI CƠ SỞ DỮ LIỆU. . . . . . . . .
▪ 1 Hiểm họa ngẫu nhiên và có chủ ý. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 1 Tấn công bên trong và bên ngoài. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 1 Mười hiểm họa hàng đầu tới an toàn cơ sở dữ liệu. . . . . . . . . . . . . . . . .
o 1 CÁC YÊU CẦU BẢO VỆ CƠ SỞ DỮ LIỆU. . . . . . . . . . . . . . . . . . . . . . . .
▪ 1 Bảo vệ chống truy nhập trái phép. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 1 Bảo vệ chống suy diễn. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 1 Bảo vệ toàn vẹn cơ sở dữ liệu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 1 Khả năng lưu vết và kiểm tra. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 1 Xác thực người dùng. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 1 Quản lý và bảo vệ dữ liệu nhạy cảm. . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 1 Bảo vệ nhiều mức. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 1 Sự hạn chế. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o 1 CÂU HỎI ÔN TẬP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• CHƯƠNG 2 CÁC MÔ HÌNH VÀ CHÍNH SÁCH AN TOÀN. . . . . . . . . . . . . . . .
o 2 MỘT SỐ KHÁI NIỆM CƠ BẢN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 2 Mô hình an toàn. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 2 Chính sách an toàn. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 2 Quy tắc trao quyền:. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o 2 CÁC MÔ HÌNH AN TOÀN CƠ SỞ DỮ LIỆU. . . . . . . . . . . . . . . . . . . . . . .
▪ 2 Kiểm soát truy nhập trong các hệ thống hiện tại. . . . . . . . . . . . . . . . . . .
▪ 2 Các mô hình an toàn tùy ý. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 2.2 Kiểm soát truy nhập tùy ý. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 2.2 Hạn chế của kiểm soát truy nhập tùy ý. . . . . . . . . . . . . . . . . . . . . . .
▪ 2 Các mô hình an toàn bắt buộc. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 2.2 Kiểm soát truy nhập bắt buộc. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 2.2 Mô hình an toàn dữ liệu quan hệ đa mức. . . . . . . . . . . . . . . . . . . . . .
▪ 2.2 Hạn chế của kiểm soát kiểu bắt buộc. . . . . . . . . . . . . . . . . . . . . . . . .
▪ 2 Các mô hình an toàn khác. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o​
2. CÂU HỎI ÔN TẬP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• CHƯƠNG 3 AN TOÀN TRONG DBMS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o 3 THIẾT KẾ DBMS AN TOÀN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ▪
3. Các cơ chế an toàn trong các DBMS. . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 3 Các kiến trúc của DBMS an toàn. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 3.1 Kiến trúc chủ thể tin cậy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 3.1. Các kiến trúc Woods Hole. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 3 Các cơ chế an toàn khác. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 3.4 Oracle Advanced Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 3.4 Oracle Secure Backup (OSB). . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o 3 CÂU HỎI ÔN TẬP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• CHƯƠNG 4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• AN TOÀN ỨNG DỤNG. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o 4 GIỚI THIỆU. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o 4 VẤN ĐỀ QUẢN LÝ TÀI KHOẢN VÀ MẬT KHẨU NGƯỜI DÙNG. . .
▪ 4 Lỗ hổng trong quản lý mật khẩu cơ sở dữ liệu. . . . . . . . . . . . . . . . . . . . ▪
4. Kiểm soát việc truy nhập vào CSDL. . . . . . . . . . . . . . . . . . . . . . . . . . .
o 4 XÁO TRỘN MÃ ỨNG DỤNG. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 4 Phân tích điểm yếu mã nguồn và giả mã. . . . . . . . . . . . . . . . . . . . . . . .
▪ 4 Các tùy chọn triển khai: tiền biên dịch và mã hóa mã ứng dụng. . . . . .
o 4 BẢO VỆ CƠ SỞ DỮ LIỆU KHỎI CÁC TẤN CÔNG SQL INJECTION. .
▪ 4 Phân tích các lỗ hổng: Hiểu biết về SQL injection. . . . . . . . . . . . . . . . .
▪ 4 Các lựa chọn khi thực hiện: quản lý, giám sát/cảnh báo và ngăn chặn.
o VÀ TRÀN BỘ ĐỆM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 CẢNH GIÁC
TRƯỚC SỰ KẾT HỢP GIỮA LỖ HỔNG SQL INJECTION
o 4 KHÔNG ĐƯỢC LOẠI BỎ LỚP ỨNG DỤNG TRÊN MÁY CHỦ. . . . . . .
o 4 BỘ ĐÓNG GÓI ỨNG DỤNG. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o HÌNH CƠ SỞ DỮ LIỆU NGƯỜI DÙNG. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HƯỚNG TỚI
LIÊN KẾT GIỮA MÔ HÌNH NGƯỜI SỬ DỤNG VÀ MÔ
o 4 TÓM TẮT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o 4 CÂU HỎI ÔN TẬP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• CHƯƠNG 5. AN TOÀN TRONG CƠ SỞ DỮ LIỆU THỐNG KÊ. . . . . . . . . . .
o 5 GIỚI THIỆU. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 5 Dạng biểu diễn của cơ sở dữ liệu thống kê. . . . . . . . . . . . . . . . . . . . . .
▪ 5 Các cơ sở dữ liệu thống kê trong thực tế. . . . . . . . . . . . . . . . . . . . . . . .
▪ 5 Vấn đề bảo vệ cơ sở dữ liệu thống kê. . . . . . . . . . . . . . . . . . . . . . . . . .
o 5 CÁC ĐẶC TRƯNG CỦA CƠ SỞ DỮ LIỆU THỐNG KÊ. . . . . . . . . . . . .
o 5 CÁC KHÁI NIỆM CƠ BẢN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ▪
5. Lộ chính xác và lộ từng phần. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 5 Kiến thức làm việc và kiến thức bổ sung. . . . . . . . . . . . . . . . . . . . . . . .
▪ 5 Công thức đặc trưng. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 5 Tập truy vấn. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 5 Các truy vấn thống kê. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 5 Khái niệm bậc. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 5 Thống kê nhạy cảm. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o 5 CÁC TẤN CÔNG VÀO CƠ SỞ DỮ LIỆU THỐNG KÊ. . . . . . . . . . . . . .
o 5 CÁC KỸ THUẬT CHỐNG SUY DIỄN. . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 5 Các kỹ thuật khái niệm. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 5.5 Mô hình lưới. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 5.5 Phân hoạch khái niệm. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 5 Các kỹ thuật hạn chế. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 5.5 Kiểm soát kích cỡ tập truy vấn. . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 5.5 Kiểm soát kích cỡ tập truy vấn mở rộng. . . . . . . . . . . . . . . . . . . . .
▪ 5.5 Kiểm soát chồng lấp tập truy vấn (query-set overlap control). . . . .
▪ 5.5 Kiểm toán. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 5.5 Gộp (Microaggregation). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 5.5 Giấu ô. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 5.5 Kỹ thuật kết hợp. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 5 Các kỹ thuật gây nhiễu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 5.5 Kỹ thuật gây nhiễu dữ liệu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▪ 5.5 Kỹ thuật gây nhiễu đầu ra. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o 5 SO SÁNH CÁC KỸ THUẬT CHỐNG SUY DIỄN. . . . . . . . . . . . . . . . . .
o 5 CÂU HỎI ÔN TẬP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• TÀI LIỆU THAM KHẢO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Bảng 2 Ma trận quyền. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Bảng 2: Cơ sở dữ liệu quan hệ EMPLOYEE. . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Bảng 2 Khung nhìn TOY-DEPT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Bảng 2 Bảng EMPLOYEE được chỉnh sửa. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Bảng 2 Khung nhìn TOY-DEPT được tự động chỉnh sửa. . . . . . . . . . . . . . . . . . .
• Bảng 3 Các kiến trúc mẫu thử DBMS và các sản phẩm thương mại. . . . . . . . . .
• Bảng 3 Các kiến trúc bộ nhớ bắt buộc có trong SGA. . . . . . . . . . . . . . . . . . . . .
• Bảng 3 Các kiến trúc bộ nhớ tùy chọn trong SGA. . . . . . . . . . . . . . . . . . . . . . .
• Bảng 3 Một số tiến trình nền. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Bảng 3 Tuân thủ ACID của MySQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Bảng 3 Quản lý lưu trữ trong MySQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Bảng 3. Các bản vá lỗi của Oracle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Bảng 3: Các thủ tục của gói DBMS_FGA. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Bảng 4 Các cảnh báo bảo mật cho ứng dụng Oracle. . . . . . . . . . . . . . . . . . . . .
• Bảng 4 Cổng cho máy chủ ứng dụng Oracle. . . . . . . . . . . . . . . . . . . . . . . . . . .
• Bảng 5 Ví dụ về SDB dạng quan hệ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Bảng 5 Ví dụ về thống kê vĩ mô về công nhân. . . . . . . . . . . . . . . . . . . . . . . . . .
• Bảng 5. Ví dụ SDB công nhân. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Bảng 5. Ví dụ về X(C) của SDB công nhân. . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Bảng 5. Ví dụ SDB về các vụ tai nạn ô tô. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Bảng 5. Một ví dụ khác về SDB công nhân. . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Bảng 5. SDB vĩ mô về công nhân. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Bảng 5. SDB vĩ mô về công nhân được giấu ô. . . . . . . . . . . . . . . . . . . . . . . . . .
• Bảng 5. SDB vĩ mô về công nhân được giấu bổ sung. . . . . . . . . . . . . . . . . . . . .
• Bảng 5 So sánh tiêu chuẩn dành cho các kỹ thuật dựa vào hạn chế. . . . . . . . .
• Bảng 5 So sánh tiêu chuẩn dành cho các kỹ thuật dựa vào gây nhiễu. . . . . . . .
• Hình 3 Kiến trúc Integrity Lock. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Hình 3 Bộ lọc. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Hình 3 Giải pháp bộ lọc thay thế. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Hình 3 Giải pháp khung nhìn cho phép tối đa. . . . . . . . . . . . . . . . . . . . . . . . . . .
• Hình 3 Kiến trúc Kernelized. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Hình 3 Kiến trúc Replicated. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Hình 3. Tổng quan các kiến trúc DBMS nhiều mức như sau. . . . . . . . . . . . . . .
• Hình 3 Oracle Instance và Database. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Hình 3 Kiến trúc MySQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Hình 3 Kiến trúc Microsoft SQL Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Hình 3. Cơ sở dữ liệu riêng ảo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Hình 3 Kiến trúc OLS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Hình 3: Ví dụ về chính sách kiểm toán. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• Hình 3 Ví dụ về thủ tục DBMS_FGA_POLICY. . . . . . . . . . . . . . . . . . .
• Hình 3. Mã hóa dữ liệu trong suốt trong Oracle. . . . . . . . . . . . . . . . . . . . . . . .
• Hình 4 Mô hình ứng dụng cơ sở dữ liệu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• trình được sử dụng. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hình 4 liệt kê
danh sách các tài khoản đang dùng để truy nhập CSDL và chương
• Hình 4 Sử dụng một tường lửa SQL giữa ứng dụng và cơ sở dữ liệu. . . . . . . . .
• Hình 4 Form đăng nhập. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• lệnh tiêm UNION). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hình 4 Thông tin
đăng nhập được đính vào danh sách chuyến bay (sau một câu
• dụng một tấn công UNION. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hình 4 Lấy được
một danh sách tất cả các đối tượng người dùng bằng cách sử
• Hình 4 Thêm một tin nhắn vào một bảng tin. . . . . . . . . . . . . . . . . . . . . . . . . . .
• Hình 4 Các tin nhắn trên bảng tin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• quả hợp pháp từ những điểm yếu ứng dụng (Before – top; After – bottom). . . . . .Hình 4 Áp dụng
việc thực hành tốt nhất cơ chế đặc quyền tối thiểu để hạn chế kết
• Hình 4 Báo cáo chi tiết về truy nhập ứng dụng – ai, cái gì, như thế nào. . . . . .
• Hình 4 Các chính sách để cảnh báo và chặn các tấn công SQL injection. . . . .
Document Outline

  • Bảo mật cơ sở dữ liệu là gì? Phương pháp bảo mật c
    • Bảo mật vật lý
    • Sử dụng tường lửa
    • Kiểm soát số lượng và quyền hạn truy cập
    • Bảo mật tài khoản/ thiết bị của người dùng cuối
    • Mã hoá dữ liệu
    • Sử dụng các phần mềm cơ sở dữ liệu cập nhật nhất
    • Lưu trữ thông tin đăng nhập
    • An toàn thông tin và bảo mật cơ sở dữ liệu: Nhu cầ
      • Nguồn: Văn phòng
  • Giáo trình An toàn CSDL
    • University
    • Course
    • DANH MỤC BẢNG