Bài giảng môn An toàn cơ sở dữ liệu: Chương 4 - Nguyễn Phương Tâm
lượt xem 21
download
Chương 4 đề cập đến vấn đề phát hiện xâm nhập cơ sở dữ liệu trái phép. Nội dung chương này giới thiệu một số công cụ phát hiện xâm nhập trái phép, trình bày hướng tiếp cận dựa vào các hệ chuyên gia, trình bày các xu hướng chung trong việc phát hiện xâm nhập.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Bài giảng môn An toàn cơ sở dữ liệu: Chương 4 - Nguyễn Phương Tâm
- Chương 4. PHÁT HIỆN XÂM NHẬP CƠ SỞ DỮ LIỆU TRÁI PHÉP GV: Nguyễn Phương Tâm
- MỤC TIÊU Giới thiệu một số công cụ phát hiện xâm nhập trái phép Trình bày hướng tiếp cận dựa vào các hệ chuyên gia Trình bày các xu hướng chung trong việc phát hiện xâm nhập Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 2/81
- NỘI DUNG 4.1 Giới thiệu 4.2 Các công cụ tự động phát hiện xâm nhập 4.3 Hướng tiếp cận dựa vào hệ chuyên gia 4.4 Kiểm toán trong các hệ thống quản trị CSDL tin cậy 4.5 Các xu hướng chung trong phát hiện xâm nhập Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 3/81
- 4.1 GIỚI THIỆU Mục đích của các biện pháp phát hiện xâm nhập máy tính là phát hiện ra các loại xâm phạm an toàn cơ bản như: Xâm phạm tính toàn vẹn. Từ chối dịch vụ. Truy nhập trái phép. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 4/81
- 4.1 GIỚI THIỆU Khó khăn: nảy sinh một số vấn đề làm hạn chế hiệu quả của các biện pháp phát hiện xâm nhập này, như: Người sử dụng áp dụng các biện pháp này chưa đúng Các kiểm soát an toàn làm giảm hiệu năng của hệ thống. Những người sử dụng hợp pháp có thể lạm dụng quyền của mình bằng những điểm yếu mà các biện pháp phát hiện xâm nhập chưa phát hiện ra. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 5/81
- 4.1 GIỚI THIỆU Phát hiện xâm nhập là gì? Phát hiện xâm nhập là khả năng nhận dạng xâm nhập do các cá nhân gây ra, bao gồm: những người sử dụng hệ thống bất hợp pháp (“tội phạm máy tính” - hacker) và những người sử dụng hợp pháp nhưng lại lạm dụng các đặc quyền của mình (“đe doạ bên trong”). Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 6/81
- 4.1 GIỚI THIỆU Ví dụ: Sửa đổi trái phép các tập tin để có thể truy nhập vào dữ liệu. Truy nhập hoặc sửa đổi trái phép các tập tin người sử dụng và thông tin. Sửa đổi trái phép các bảng của hệ thống (chẳng hạn như sửa đổi các bảng định tuyến để chối bỏ sử dụng mạng). Tạo ra các account trái phép hoặc sử dụng trái phép các account hiện có. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 7/81
- 4.1 GIỚI THIỆU Mô hình phát hiện xâm nhập: Khả năng phát hiện xâm nhập máy tính phụ thuộc vào sự xuất hiện của một mô hình phát hiện xâm nhập. Hiện nay có hai kiểu mô hình phát hiện xâm nhập được các hệ thống phát hiện xâm nhập (Intrusion Detection System - IDS) áp dụng là: Mô hình phát hiện tình trạng bất thường (Anomaly detection models) Mô hình phát hiện sự lạm dụng (Misuse detection models) Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 8/81
- 4.1 GIỚI THIỆU Mô hình phát hiện tình trạng bất thường: Các mô hình này cho phép so sánh profile (trong đó có lưu các hành vi bình thường của một người sử dụng) một cách có thống kê với các tham số trong phiên làm việc của người sử dụng hiện tại. Các sai lệch 'đáng kể' so với hành vi bình thường sẽ được hệ thống IDS báo cáo lại cho chuyên gia an ninh, các sai lệch được đo bằng một ngưỡng (do mô hình xác định hoặc chuyên gia an ninh đặt ra). Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 9/81
- 4.1 GIỚI THIỆU Mô hình phát hiện sự lạm dụng: Mô hình này trợ giúp việc so sánh các tham số trong phiên làm việc của người sử dụng với các mẫu tấn công đã có, được lưu trong hệ thống. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 10/81
- 4.1 GIỚI THIỆU Cơ chế làm việc dựa vào kiểm toán: Các IDS kiểm soát hành vi của người sử dụng trong hệ thống bằng cách theo dõi các yêu cầu mà người sử dụng thực hiện và ghi chúng vào một vết kiểm toán thích hợp. Sau đó phân tích vết kiểm toán này để phát hiện dấu hiệu đáng nghi của các yêu cầu đó. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 11/81
- 4.1 GIỚI THIỆU Nhược điểm: Các kiểm soát kiểm toán rất phức tạp và được tiến hành sau cùng. Việc kiểm toán được thực hiện thủ công với một khối lượng lớn dữ liệu kiểm toán, do đó hạn chế rất nhiều khả năng làm việc của hệ thống. Các kiểm soát kiểm toán này không được tiến hành thường xuyên. Kết quả là các tấn công vào hệ thống không được phát hiện thường xuyên, hoặc chỉ được phát hiện sau khi chúng đã xảy ra được một thời gian khá lâu. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 12/81
- 4.1 GIỚI THIỆU Một số IDS: Các IDS dựa vào việc phân tích các vết kiểm toán do hệ điều hành (OS) đưa ra, ví dụ như IDES (hệ chuyên gia phát hiện xâm nhập) của SRI. MIDAS của Trung tâm an ninh quốc gia. Haystack System của Thư viện Haystack. Wisdom & Sense của thư viện quốc gia Alamos... Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 13/81
- 4.2 CÁC CÔNG CỤ TỰ ĐỘNG PHÁT HIỆN XÂM NHẬP Các hệ thống phát hiện xâm nhập (IDS) được sử dụng kết hợp với các kiểm soát truy nhập, nhằm phát hiện ra các xâm phạm hoặc các cố gắng xâm phạm có thể xảy ra. Kiến trúc cơ bản của một IDS Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 14/81
- 4.2 CÁC CÔNG CỤ TỰ ĐỘNG PHÁT HIỆN XÂM NHẬP Kiến trúc cơ bản của một IDS Vết kiểm toán (Audit trail) Phát hiện sự bất thường Phân tích sự (Anomaly CSDL mẫu tấn lạm dụng detection) CSDL profile công (Misuse analysis) Nhân viên an ninh Mức nghi ngờ (Security officer) (Suspicion level) Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 15/81
- 4.2 CÁC CÔNG CỤ TỰ ĐỘNG PHÁT HIỆN XÂM NHẬP Các bước xử lý Phân Tiền tích bất xử lý thường So sánh mẫu Cảnh báo Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 16/81
- 4.2 CÁC CÔNG CỤ TỰ ĐỘNG PHÁT HIỆN XÂM NHẬP Khi phân tích an toàn dữ liệu kiểm toán, một mục đích của các công cụ tự động là giảm khối lượng dữ liệu kiểm toán được xem xét một cách thủ công. Các công cụ này có thể đưa ra các bằng chứng về sự cố gắng xâm phạm an toàn hệ thống trực tuyến hoặc ngoại tuyến. Sử dụng dữ liệu kiểm toán, ta phân loại các đe doạ có thể xảy ra với hệ thống như: các đối tượng xâm nhập bên ngoài, xâm nhập bên trong và đối tượng lạm dụng quyền gây ra. Trong số các đối tượng xâm nhập bên trong, nguy hiểm chính là những ‘người sử dụng bí mật’ được định nghĩa là những người có thể tránh được các kiểm soát truy nhập và kiểm toán, bằng cách sử dụng các đặc quyền của hệ thống, hoặc hoạt động tại mức thấp hơn mức kiểm toán. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 17/81
- 4.2 CÁC CÔNG CỤ TỰ ĐỘNG PHÁT HIỆN XÂM NHẬP Chúng ta có thể giải quyết tình trạng này bằng cách: Giảm mức kiểm toán xuống thấp hơn. (Ví dụ, mức kiểm toán chỉ đến mức file, bảng CSDL, ta giảm xuống mức bản ghi, mức cột, mức phần tử...) Định nghĩa các mẫu sử dụng thông thường của các tham số hệ thống (như hoạt động của CPU, bộ nhớ và sử dụng ổ đĩa) và so sánh chúng các giá trị thực trong quá trình sử dụng hệ thống. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 18/81
- 4.2 CÁC CÔNG CỤ TỰ ĐỘNG PHÁT HIỆN XÂM NHẬP Từ các vết kiểm toán ghi lại được, các IDS tiến hành một số kiểu phân tích như sau: So sánh hoạt động của người sử dụng với các profile để phát hiện sự bất thường, So sánh với các phương pháp tấn công đã biết để phát hiện lạm dụng và một số chương trình thì tiến hành cả hai. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 19/81
- 4.2 CÁC CÔNG CỤ TỰ ĐỘNG PHÁT HIỆN XÂM NHẬP Hoạt động của IDS Các IDS chấp nhận các bản ghi kiểm toán từ một (hoặc một số) máy chủ (host). Trích lọc ra các đặc điểm liên quan đến phân tích và tạo ra một profile có lưu các hoạt động So sánh nó với CSDL bên trong của máy chủ. Nếu CSDL này là một CSDL cho phát hiện bất thường thì việc so sánh mang tính chất thống kê, còn nếu nó là một CSDL lạm dụng thì tiến hành đối chiếu mẫu khi so sánh. Cuối cùng, IDS sử dụng các phương pháp so sánh như: suy diễn, phân tích dự báo, hoặc các phương pháp xấp xỉ khác. Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm 20/81
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Bài giảng môn Lắp ráp và cài đặt máy tính (Mô đun 15): Bài 1 - Tổng quan phần cứng máy tính
31 p | 254 | 59
-
Bài giảng môn An toàn và bảo mật thông tin Doanh nghiệp - Nguyễn Thị Hội
15 p | 430 | 28
-
Bài giảng Nhập môn an toàn thông tin: Chương 1 - Trần Thị Kim Chi
90 p | 376 | 27
-
Bài giảng môn An toàn cơ sở dữ liệu: Chương 5 - Nguyễn Phương Tâm
61 p | 138 | 24
-
Bài giảng môn An toàn cơ sở dữ liệu: Chương 2 - Nguyễn Phương Tâm
114 p | 109 | 21
-
Bài giảng môn An toàn cơ sở dữ liệu: Chương 3 - Nguyễn Phương Tâm
110 p | 106 | 21
-
Bài giảng môn An toàn cơ sở dữ liệu: Chương 1 - Nguyễn Phương Tâm
82 p | 92 | 18
-
Bài giảng Nhập môn an toàn thông tin: Chương 5 - Trần Thị Kim Chi
198 p | 154 | 18
-
Bài giảng Nhập môn an toàn thông tin: Chương 2a - Trần Thị Kim Chi
166 p | 176 | 15
-
Bài giảng Nhập môn an toàn thông tin: Chương 2c - Trần Thị Kim Chi
118 p | 123 | 14
-
Bài giảng Nhập môn an toàn thông tin: Chương 3b - Trần Thị Kim Chi
46 p | 112 | 13
-
Bài giảng Nhập môn an toàn hệ thống thông tin: Chương 1 - Trần Thị Kim Chi
115 p | 96 | 9
-
Bài giảng Nhập môn an toàn hệ thống thông tin: Chương 3 - Trần Thị Kim Chi (P2)
52 p | 69 | 8
-
Bài giảng Nhập môn an toàn hệ thống thông tin: Chương 5 - Trần Thị Kim Chi
157 p | 95 | 8
-
Bài giảng môn học Cơ sở lập trình - ThS. Phạm Thanh An
4 p | 116 | 7
-
Bài giảng Nhập môn An toàn thông tin: Chương 2 - PGS. Nguyễn Linh Giang
77 p | 51 | 7
-
Bài giảng Nhập môn An toàn thông tin: Chương 3 - PGS. Nguyễn Linh Giang
46 p | 43 | 7
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn