Bài giảng Bảo mật hệ thống thông tin - Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng Bảo mật hệ thống thông tin - Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
Tài liệu đính kèm:
- bai_giang_bao_mat_he_thong_thong_tin_chuong_10_cac_van_de_kh.pdf
Nội dung text: Bài giảng Bảo mật hệ thống thông tin - Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin
- Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin Khoa Khoa học và Kỹ thuật Máy tính Đại học Bách Khoa Tp.HCM
- Nội dung 1 Các lỗ hổng bảo mật cơ sở dữ liệu 2 Bảo vệ bản quyền số 3 Bảo vệ tính riêng tư cho ứng dụng dựa trên vị trí 4 Tổng kết Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 2
- Các lỗ hổng bảo mật cơ sở dữ liệu Giới thiệu về lỗ hổng bảo mật Phân loại lỗ hổng cơ sở dữ liệu Các kỹ thuật phát hiện các lỗ hổng bảo mật cơ sở dữ liệu Các công cụ phát hiện các lỗ hổng bảo mật cơ sở dữ liệu Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 3
- Lỗ hổng bảo mật Lỗ hổng bảo mật (security flaw) là tập hợp những điều kiện mà cho phép một kẻ xấu tấn công làm vi phạm những chính sách bảo mật một cách tương minh hoặc ngầm. Khai thác (exploit) là việc lợi dụng các lỗ hổng bảo mật để tấn công vào hệ cơ sở dữ liệu, làm vi phạm các chính sách bảo mật. Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 4
- Phân loại lỗ hổng bảo mật Ứng dụng Hệ điều hành Server Ứng dụng Môi trường mạng Hệ quản trị cơ sở dữ liệu (DBMS) Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 5
- Lỗ hổng bảo mật cơ sở dữ liệu Database security flaws Packages/ System security Users/ Privileges/ Procedures/ settings Accounts Roles Functions Audit System Password Account Roles Privileges settings config policy settings Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 6
- System security settings System security settings: các cấu hình liên quan đến bảo mật. Lỗ hổng dạng này là do người quản trị hệ thống cấu hình chưa đúng/đủ các thông số liên quan đến bảo mật Cấu hình về audit Ví dụ: trong Oracle, các cấu hình sau cần chú ý dba_stmt_audit_opts dba_priv_audit_opts dba_obj_audit_opts Kiểm tra xem “Create any procedure” có được audit chưa Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin7 © 2011 7
- System security settings Cấu hình hệ thống Trong Oracle: V$Parameter – cung cấp thông tin về tất cả các parameter. Cách kiểm tra: SELECT value FROM v$Parameter WHERE name=“O7_DICTIONARY_ACCESSIBILITY” TRUE Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin8 © 2011 8
- Lỗ hổng bảo mật cơ sở dữ liệu Database security flaws Packages/ System security Users/ Privileges/ Procedures/ settings Accounts Roles Functions Audit System Password Account Roles Privileges settings config policy settings Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 9
- Users/Accounts Lỗ hổng dạng này liên quan đến cách quản lý các user/account Chính sách về Password Hạn chế password yếu: password mặc định, password đơn giản, Thay đổi password định kỳ: tránh password cũ Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 10
- Users/Accounts Cấu hình Account: Trong Oracle: SELECT * FROM user_password_limits; RESOURCE_NAME LIMIT FAILED_LOGIN_ATTEMPTS 0 PASSWORD_LIFE_TIME 180 PASSWORD_REUSE_TIME UNLIMITED Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 11
- Lỗ hổng bảo mật cơ sở dữ liệu Database security flaws Packages/ System security Users/ Privileges/ Procedures/ settings Accounts Roles Functions Audit System Password Account Roles Privileges settings config policy settings Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 12
- Privileges / Roles Lỗ hổng do thiếu kiểm soát các quyền gán cho PUBLIC Trong Oracle 11g: có hơn 27000 objects được gán là PUBLIC. Ví dụ: SELECT table_name FROM dba_tab_privs WHERE grantee = 'PUBLIC' AND owner = 'SYS' AND PRIVILEGE = 'SELECT' AND table_name LIKE 'ALL%‘ SELECT grantee FROM dba_sys_privs WHERE PRIVILEGE = 'SELECT ANY DICTIONARY‘ AND grantee = 'PUBLIC’ Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 13
- Privileges / Roles Lỗ hổng do không nắm rõ các role mặc định Trong Oracle: CONNECT / RESOURCE / DBA SELECT PRIVILEGE FROM dba_sys_privs WHERE grantee = 'CONNECT'; CREATE VIEW CREATE TABLE ALTER SESSION Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 14
- Lỗ hổng bảo mật cơ sở dữ liệu Database security flaws Packages/ System security Users/ Privileges/ Procedures/ settings Accounts Roles Functions Audit System Password Account Roles Privileges settings config policy settings Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 15
- Procedures / Functions / Packages Các procedures / functions / packages có thể chứa một số lỗi mà hacker có thể lợi dụng để tấn công vượt quyền Lỗi không kiểm tra thông số Tấn công dùng SQL Injection Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 16
- Procedures / Functions / Packages Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 17
- Procedures / Functions / Packages Một số package bị lỗi trong Oracle 10g: SYS.DBMS_EXPORT_EXTENSION.GET_DOMAIN_INDE X_TABLES SYS.DBMS_EXPORT_EXTENSION.GET_DOMAIN_INDE X_METADATA sys.kupw$WORKER.main SYS.DBMS_METADATA.GET_DDL Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 18
- Procedures / Functions / Packages Tấn công vượt quyền dùng Cursor Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 19
- Các kỹ thuật phát hiện lỗ hổng bảo mật CSDL Dựa trên version của DBMS (Checking version) Khai phá dữ liệu (Datamining) Giả lập tấn công (Pentesting) Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 20
- Kỹ thuật dựa trên version Mỗi DBMS đều có những lỗ hổng bảo mật riêng. Các version sau của 1 DBMS sẽ khắc phục những lỗi bảo mật trước nhưng cũng đồng thời phát sinh những lỗ hổng bảo mật mới. Dựa trên version của DBMS có thể biết những lỗ hổng đã được công bố của DBMS Cập nhật bản vá, upgrade lên phiên bản mới Khắc phục các lỗ hổng Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 21
- Kỹ thuật giả lập tấn công Pentesting (Pentration testing) là kỹ thuật giả lập tấn công để tìm ra những lỗ hổng của hệ cơ sở dữ liệu và đánh giá mức độ an toàn của hệ thống. Người kiểm tra sẽ đóng vai trò như một kẻ tấn công cố gắng xâm nhập vào hệ thống Thành công: chắc chắn có lỗ hổng Không thành công: có thể chưa có lỗ hổng Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 22
- Các bước giả lập tấn công • Lên kế hoạch và chuẩn bị 1 • Thu thập thông tin và phân tích 2 • Tìm lỗ hổng 3 • Giả lập tấn công 4 • Phân tích kết quả và báo cáo 5 • Dọn dẹp 6 Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 23
- Kỹ thuật khai phá dữ liệu Sử dụng kỹ thuật khai phá dữ liệu để tìm ra các lỗ hổng tiềm năng. Những dữ liệu để khai phá có thể là quá trình truy xuất dữ liệu, tình trạng của hệ thống, Tìm ra các mẫu có thể có lỗ hổng bảo mật Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 24
- Các công cụ phát hiện lỗ hổng bảo mật CSDL Nessus: Website: Nhà sản xuất: Nessus. Đặc điểm: quét tìm các lỗ hổng trên mạng Guardium: Website: Nhà sản xuất: Guardium. Đặc điểm: cung cấp 1 giải pháp không chỉ bảo vệ dữ liệu ở thời gian thực mà còn tự động hoá toàn bộ quá trình kiểm tra, đánh giá độ bảo mật ngoài. Guardium làm việc độc lập với DBMS do có sự hỗ trợ của phần cứng, Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 25
- Nội dung 1 Các lỗ hổng bảo mật cơ sở dữ liệu 2 Bảo vệ bản quyền số 3 Bảo vệ tính riêng tư cho ứng dụng dựa trên vị trí 4 Tổng kết Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 26
- Bảo vệ bản quyền số Giới thiệu bảo vệ bản quyền số Bảo vệ bản quyền số cho phần mềm Bảo vệ bản quyền số cho file multimedia Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 27
- Bảo vệ bản quyền số (Digital Copy Right Protection) Các sản phẩm số dễ bị vi phạm bản quyền Dễ sao chép với chất lượng tốt Dễ sửa đổi nội dung Dễ phân phối Bảo vệ bản quyền số: duy trì sự kiểm soát trên những nội dung số sau khi nó được phân phối Xuất bản Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 28
- Bảo vệ bản quyền số Mục đích của bảo vệ bản quyền số: Chứng minh nguồn gốc, chống giả mạo Chống sử dụng sai quy định: phân phối và sao chép trái phép Kiểm tra tính toàn vẹn của sản phẩm Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 29
- Bảo vệ bản quyền số Bảo vệ bản quyền số: Phần mềm Kỹ thuật dịch ngược phần mềm (Software Reverse Engineering - SRE) Các file multimedia: văn bản, hình ảnh, phim, nhạc Mã hóa, ghi chú thông tin, đăng kí bản quyền, watermark Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 30
- Kỹ thuật dịch ngược phần mềm (SRE) SRE có thể được hiểu là quá trình tìm ra các nguyên lý kỹ thuật của một phần mềm thông qua việc phân tích cấu trúc, chức năng và hoạt động của nó. Mục đích: Tốt: tìm hiểu các phần mềm độc hại malware, các phần mềm/code kế thừa Không tốt: lừa đảo, xâm phạm bản quyền phần mềm Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 31
- Kỹ thuật dịch ngược phần mềm (SRE) Các công cụ để dịch ngược phần mềm Phân rã Tìm lỗi Chỉnh sửa Disassembler Debugger Hex editor 32 Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 32
- Kỹ thuật dịch ngược phần mềm (SRE) Giải pháp Phân rã Tìm lỗi Chỉnh sửa Disassembler Debugger Hex editor ANTI-DISASSEMBLY ANTI-DEBUGGING TAMPER RESISTANCE 33 Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 33
- Kỹ thuật dịch ngược phần mềm (SRE) Giải pháp: ANTI-DISASSEMBLY: ngăn việc phân rã chương trình Mã hóa chương trình khi thực thi vẫn phải giải mã ANTI-DEBUGGING: ngăn không cho debug Theo dõi các breakpoint Multithread TAMPER RESISTANCE: ngăn không cho thay đổi chương trình Checksum Viết code khó hiểu, đảo lộn Metamorphism: phân phối mỗi bản copy khác nhau cho mỗi khách hàng Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 34
- Bảo vệ bản quyền số Bảo vệ bản quyền số: Phần mềm Kỹ thuật dịch ngược phần mềm (Software Reverse Engineering - SRE) Các file multimedia: văn bản, hình ảnh, phim, nhạc Mã hóa, ghi chú thông tin, đăng kí bản quyền, watermark Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 35
- Bảo vệ bản quyền số trên file multimedia Ghi thông tin nguồn gốc vào sản phẩm Dùng chữ, logo Dễ bị gỡ bỏ Giảm chất lượng Watermark Không nhận thấy Khó bị gỡ bỏ Kèm theo thông tin khác Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 36
- Chứng minh nguồn gốc Người vi phạm có thể nhúng watermark riêng → khó xác định watermark của chủ thật Watermark lưu nguồn gốc của bản sao, thay vì thông tin bản quyền Người sở hữu bản gốc là người giữ bản quyền Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 37
- Chống sử dụng sai quy định Xác định nguồn gốc bản sao bị phân phối Watermark ghi nhận giao dịch xảy ra với các bản được nhúng Ví dụ, khi một bản phim bị phát tán trên mạng chia sẻ Thông tin từ watermark cho phép truy cứu người có trách nhiệm Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 38
- Chống sử dụng sai quy định Với việc sao chép phim nhạc, việc ngăn ngừa là cần thiết Khó truy cứu trách nhiệm Quy mô rộng lớn Record control: sao chép một lần, không cho sao chép Playback control Cần đảm bảo thiết bị là tin cậy và tuân theo các chính sách (compliant) Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 39
- Kiểm tra tính toàn vẹn Các sản phẩm số dễ bị sửa đổi Đặc biệt là ảnh Tính toàn vẹn của watermark cho biết tính toàn vẹn của sản phẩm Đôi khi watermark cũng cung cấp thông tin về hoạt động sửa đổi Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 40
- Nội dung 1 Các lỗ hổng bảo mật cơ sở dữ liệu 2 Bảo vệ bản quyền số 3 Bảo vệ tính riêng tư cho ứng dụng dựa trên vị trí 4 Tổng kết Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 41
- Bảo vệ tính riêng tư cho dịch vụ dựa trên vị trí Giới thiệu dịch vụ dựa trên vị trí Tính riêng tư của dịch vụ dựa trên vị trí Các mối nguy hiểm về vị trí Các chính sách bảo vệ tính riêng tư Các kiến trúc bảo vệ tính riêng tư dựa trên vị trí Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 42
- Dịch vụ dựa trên vị trí Dịch vụ dựa trên vị trí (Location-based services - LBS): là các dịch vụ dựa trên thông tin vị trí của user thông qua các thiết bị di động có sử dụng công nghệ định vị Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 43
- Các loại dịch vụ dựa trên vị trí Điều hướng Giải trí Thông tin Quảng cáo Theo dõi Quản lý Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 44
- Tính riêng tư dịch vụ dựa trên vị trí Tính riêng tư (Privacy): là quyền của các cá nhân, nhóm và tổ chức được tự quyết định khi nào, bằng cách nào, và những thông tin riêng tư gì được sử dụng khi giao tiếp với người, nhóm người và tổ chức khác Thông tin riêng tư của cá nhân: tên, tuổi, hoàn cảnh gia đình, nghề nghiệp, sở thích, chỗ ở, Trong các dịch vụ LBS, các thông tin riêng tư thường sử dụng là: danh định (tên), vị trí hiện tại, những địa điểm đã đi qua của người dùng. Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 45
- Tính riêng tư dịch vụ dựa trên vị trí Phân loại tính riêng tư: Tính riêng tư về định danh (identity privacy): bảo vệ định danh của người sử dụng mà có thể được suy diễn một cách trực tiếp hoặc gián tiếp từ những thông tin vị trí Tính riêng tư về địa điểm (position privacy): bảo vệ những thông tin vị trí của những người sử dụng bằng cách xáo trộn những thông tin liên quan và làm giảm độ chính xác của thông tin vị trí Tính riêng tư về đường đi (path privacy): bảo vệ tính riêng tư của những thông tin về sự di chuyển của người sử dụng Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 46
- Chính sách bảo vệ tính riêng tư Các ràng buộc đối tượng (Actor constraints) Các ràng buộc dịch vụ (Service constraints) Ràng buộc về thời gian (Time constraints) Ràng buộc về vị trí (Location constraints) Ràng buộc về thông báo (Noticifation constraints) Ràng buộc về sự đúng đắn (Accuracy constraints) Ràng buộc về định danh (Identify constraints) Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 47
- Các mối nguy hiểm dịch vụ LBS YOU ARE TRACKED!!! “New technologies can pinpoint your location at any time and place. They promise safety and convenience but threaten privacy and security” Cover story, IEEE Spectrum, July 2003 Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 48
- Các mối nguy hiểm dịch vụ LBS Tấn công vật lý: Vị trí của người sử dụng có thể được sử dụng để thực hiện cuộc tấn công vật lý cho các cá nhân. Thông tin cá nhân: Vị trí của người sử dụng có thể được sử dụng để suy ra thông tin nhạy cảm như trạng thái sức khõe, cá nhân thói quen Quảng cáo: Vị trí của người sử dụng có thể khai thác, mà không có sự đồng ý của họ, để cung cấp quảng cáo sản phẩm và dịch vụ hiện có gần vị trí của người dùng. Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong 49bảo ofmật 46Hệ thống thông tin © 2011 49
- Các mối nguy hiểm của dịch vụ LBS Người sử dụng dịch vụ quan tâm Sẽ hy sinh bao nhiêu về sự riêng tư và an toàn cho cái gọi là công nghệ mới? Những biện pháp để bảo vệ quyền tự do và riêng tư của công dân với các dịch vụ định vị? Chính sách bảo vệ tính riêng tư của các dịch vụ? Như vậy có thể nói rằng: Người dùng mong muốn sử dụng các dịch vụ dựa trên vị trí mà vẫn đảm bảo tính riêng tư của mình (ở mức cần thiết) Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 50
- Kiến trúc bảo vệ tính riêng tư của LBS Kiến trúc không cộng tác (Non-cooperative Architecture) Kiến trúc cộng tác ngang hàng (Peer to peer Cooperative Architecture) Kiến trúc thành phần thứ ba tin cậy (Centralized Trusted Party Architecture) Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa5 Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin ©1 2011 51
- Kiến trúc không cộng tác Người dùng dựa vào những hiểu biết của mình để bảo vệ tính riêng tư của họ Người dùng đánh lừa hệ thống bằng cách sử dụng định danh hoặc vị trí không chính xác Các phương pháp này thực hiện đơn giản, dễ dàng Chất lượng thấp, mục đích chỉ hướng đến tính riêng tư là chính Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 52
- Kiến trúc không cộng tác Phương pháp sử dụng vùng các đối tượng (Landmark objects) Phương pháp làm sai thông tin vị trí (False Dummies) Phương pháp làm xáo trộn vị trí (Location obfuscation) Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 53
- Kiến trúc cộng tác ngang hàng Các người dùng cộng tác với nhau để bảo vệ tính riêng tư của mỗi người Khó khăn trong việc tìm nhóm Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 54
- Kiến trúc cộng tác ngang hàng Sự thành lập nhóm (Group Formation) Phương pháp sử dụng mật mã Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 55
- Kiến trúc thành phần thứ ba tin cậy Thành phần trung gian tin cậy có nhiệm vu thu thập thông tin và cung cấp theo yêu cầu về tính riêng tư của mỗi người dùng. Cung cấp tính riêng tư mạnh, đảm bảo dịch vụ chất lượng cao Hệ thống bị thắt cổ chai và việc xử lý phức tạp Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa5 Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin ©6 2011 56
- Kiến trúc thành phần thứ ba tin cậy Giảm độ chính xác vị trí Phương pháp pha trộn các vùng (Mix Zones) Phương pháp che dấu vùng nhạy cảm sử dụng thuật toán k- area Phương pháp che dấu không gian chia ¼ (Quadtree Spatial Cloaking) Thuật toán che dấu CliqueCloak – sử dụng đồ thị vô hướng Thuật toán che dấu sử dụng lân cận gần nhất (Nearest Neighbor Cloaking – NNC) Thuật toán che dấu không gian Hilbert (Hilbert Cloaking) Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 57
- Nội dung 1 Các lỗ hổng bảo mật cơ sở dữ liệu 2 Bảo vệ bản quyền số 3 Bảo vệ tính riêng tư cho ứng dụng dựa trên vị trí 4 Tổng kết Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 58
- Các thành phần cần bảo vệ trong một HTTT Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 59
- Các thành phần cần bảo vệ trong một HTTT Mã hóa Định danh và xác thực Điều khiển truy cập Kiểm toán và giải trình Thiết kế DBMS và CSDL bảo mật Bảo mật dịch vụ CSDL thuê ngoài Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 60
- Các thành phần cần bảo vệ trong một HTTT Mã hóa Các giao thức trao đổi khóa An toàn vật lý Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 61
- Các thành phần cần bảo vệ trong một HTTT An toàn vật lý Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 62
- Các thành phần cần bảo vệ trong một HTTT Đào tạo Kiểm toán và giải trình Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 63
- Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 10: Các vấn đề khác trong bảo mật Hệ thống thông tin © 2011 64