Chương 6: Kiểm toán và Giải trình (Audit and Accountability)
Số trang: 44
Loại file: pdf
Dung lượng: 1.95 MB
Lượt xem: 19
Lượt tải: 0
Xem trước 5 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Giới thiệu Kiểm toán và Giải trình Kỹ thuật kiểm toán trong cơ sở dữ liệu Case study: kiểm toán trong Oracle
.Giới thiệu Kiểm toán và Giải trình
Kiểm toán (Audit) : giám sát và ghi lại những hoạt động đã và đang xảy trong hệ thống một cách có chọn lọc. Audit = Ai làm gì với dữ liệu nào khi nào và bằng cách nào (Who did what to which data when and how) Trách nhiệm giải trình, gọi tắt là giải trình (Accountability): (Accountability) trách nhiệm tìm ra và chứng minh nguồn gốc các hoạt động xảy...
Nội dung trích xuất từ tài liệu:
Chương 6: Kiểm toán và Giải trình (Audit and Accountability) Chương 6: Kiểm toán và Giải trình (Audit and Accountability) Khoa Khoa học và Kỹ thuật Máy tính Đại học Bách Khoa Tp.HCM Nội dung 1 Giới thiệu Kiểm toán và Giải trình 2 Kỹ thuật kiểm toán trong cơ sở dữ liệu 3 Case study: kiểm toán trong Oracle Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 6: Audit và Accountability © 2011 2 Giới thiệu Kiểm toán và Giải trình n Kiểm toán (Audit) : giám sát và ghi lại những hoạt động đã và đang xảy trong hệ thống một cách có chọn lọc. n Audit = Ai làm gì với dữ liệu nào khi nào và bằng cách nào (Who did what to which data when and how) n Trách nhiệm giải trình, gọi tắt là giải trình (Accountability) trách nhiệm tìm ra và chứng minh nguồn (Accountability): gốc các hoạt động xảy ra trong hệ thống. n Hoạt động kiểm toán nhằm phục vụ cho hoạt động giải trình Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 6: Audit và Accountability © 2011 3 Tại sao phải kiểm toán? n Trách nhiệm giải trình từ những hành động xảy ra lên các dữ liệu (schema, bảng, dòng, …) n Kiểm tra hành động đáng ngờ (suspicious activity) n Ví dụ xóa dữ liệu từ một bảng n Thông báo nếu có nếu người dùng không được ủy quyền nhưng lại thao tác trên dữ liệu mà đòi hỏi phải có đủ quyền truy cập (truy cập vượt quyền) Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 6: Audit và Accountability © 2011 4 Tại sao phải kiểm toán? n Giám sát và ghi lại các hoạt động xảy ra nhằm phát hiện các vấn đề trong quá trình định quyền và điều khiển truy cập n Thống kê tình hình truy xuất tài nguyên để có biện pháp cải thiện hiệu suất n Ví dụ: dựa vào các trường, bảng thường hay được truy cập à chọn cách đánh chỉ mục thích hợp để tăng hiệu suất. n Kiểm toán để thỏa các yêu cầu chính sách pháp lý (compliance): thể hiện trách nhiệm với dữ liệu của khách hàng Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 6: Audit và Accountability © 2011 5 Các chính sách (Compliances) n Các chính sách đưa ra các quy định cần phải tuân thủ và các hướng dẫn cần thiết khi kiểm toán n Một số chính sách: n Health Insurance Portability and Accountability Act (HIPAA) n Sarbanes-Oxley Act n Graham-Leach-Bliley Act (GLBA) n Các chính sách thường không mô tả công nghệ cần thực thi n Cần xác định yêu cầu và lựa chọn công nghệ Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 6: Audit và Accountability © 2011 6 Khi nào và kiểm toán những gì? n Khi nào nên kiểm toán? n Kiểm toán tại mọi thời điểm từ khi hệ thống bắt đầu hoạt động n Kiểm toán những gì? n Việc kiểm toán có thể làm giảm hiệu suất của hệ thống n Chỉ nên kiểm toán những gì cần thiết Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 6: Audit và Accountability © 2011 7 Khi nào và kiểm toán những gì? n Trong chính sách Sarbanes-Oxley, phần 404 có đưa ra những hoạt động cần phải kiểm toán: n Hoạt động của những người dùng có quyền n Đăng nhập và đăng xuất n Những thay đổi trong các application trigger và data trigger n Thay đổi quyền và mô tả thông tin của người dùng n Cấu trúc dữ liệu bị thay đổi n Các truy cập đọc và ghi trên những dữ liệu nhạy cảm n Những lỗi và ngoại lệ n Nguồn gốc của những hoạt động truy cập dữ liệu n Thời gian, tên chương trình, kích thước dữ liệu, câu lệnh … Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 6: Audit và Accountability © 2011 8 Quy trình kiểm toán n Quy trình kiểm toán do NIST đưa ra 1 • Phân tích các yêu cầu bảo mật của ứng dụng 2 • Chọn các sự kiện/hoạt động/đối tượng sẽ kiểm toán 3 • Giám sát và ghi nhận 4 • Lưu trữ audit log (nhật ký kiểm toán) 5 • Kiểm tra và phân tích audit log 6 • Phản hồi Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 6: Audit và Accountability © 2011 9 Các vấn đề với kiểm toán n Kiểm toán là công cụ, không phải là mục tiêu ...
Nội dung trích xuất từ tài liệu:
Chương 6: Kiểm toán và Giải trình (Audit and Accountability) Chương 6: Kiểm toán và Giải trình (Audit and Accountability) Khoa Khoa học và Kỹ thuật Máy tính Đại học Bách Khoa Tp.HCM Nội dung 1 Giới thiệu Kiểm toán và Giải trình 2 Kỹ thuật kiểm toán trong cơ sở dữ liệu 3 Case study: kiểm toán trong Oracle Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 6: Audit và Accountability © 2011 2 Giới thiệu Kiểm toán và Giải trình n Kiểm toán (Audit) : giám sát và ghi lại những hoạt động đã và đang xảy trong hệ thống một cách có chọn lọc. n Audit = Ai làm gì với dữ liệu nào khi nào và bằng cách nào (Who did what to which data when and how) n Trách nhiệm giải trình, gọi tắt là giải trình (Accountability) trách nhiệm tìm ra và chứng minh nguồn (Accountability): gốc các hoạt động xảy ra trong hệ thống. n Hoạt động kiểm toán nhằm phục vụ cho hoạt động giải trình Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 6: Audit và Accountability © 2011 3 Tại sao phải kiểm toán? n Trách nhiệm giải trình từ những hành động xảy ra lên các dữ liệu (schema, bảng, dòng, …) n Kiểm tra hành động đáng ngờ (suspicious activity) n Ví dụ xóa dữ liệu từ một bảng n Thông báo nếu có nếu người dùng không được ủy quyền nhưng lại thao tác trên dữ liệu mà đòi hỏi phải có đủ quyền truy cập (truy cập vượt quyền) Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 6: Audit và Accountability © 2011 4 Tại sao phải kiểm toán? n Giám sát và ghi lại các hoạt động xảy ra nhằm phát hiện các vấn đề trong quá trình định quyền và điều khiển truy cập n Thống kê tình hình truy xuất tài nguyên để có biện pháp cải thiện hiệu suất n Ví dụ: dựa vào các trường, bảng thường hay được truy cập à chọn cách đánh chỉ mục thích hợp để tăng hiệu suất. n Kiểm toán để thỏa các yêu cầu chính sách pháp lý (compliance): thể hiện trách nhiệm với dữ liệu của khách hàng Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 6: Audit và Accountability © 2011 5 Các chính sách (Compliances) n Các chính sách đưa ra các quy định cần phải tuân thủ và các hướng dẫn cần thiết khi kiểm toán n Một số chính sách: n Health Insurance Portability and Accountability Act (HIPAA) n Sarbanes-Oxley Act n Graham-Leach-Bliley Act (GLBA) n Các chính sách thường không mô tả công nghệ cần thực thi n Cần xác định yêu cầu và lựa chọn công nghệ Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 6: Audit và Accountability © 2011 6 Khi nào và kiểm toán những gì? n Khi nào nên kiểm toán? n Kiểm toán tại mọi thời điểm từ khi hệ thống bắt đầu hoạt động n Kiểm toán những gì? n Việc kiểm toán có thể làm giảm hiệu suất của hệ thống n Chỉ nên kiểm toán những gì cần thiết Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 6: Audit và Accountability © 2011 7 Khi nào và kiểm toán những gì? n Trong chính sách Sarbanes-Oxley, phần 404 có đưa ra những hoạt động cần phải kiểm toán: n Hoạt động của những người dùng có quyền n Đăng nhập và đăng xuất n Những thay đổi trong các application trigger và data trigger n Thay đổi quyền và mô tả thông tin của người dùng n Cấu trúc dữ liệu bị thay đổi n Các truy cập đọc và ghi trên những dữ liệu nhạy cảm n Những lỗi và ngoại lệ n Nguồn gốc của những hoạt động truy cập dữ liệu n Thời gian, tên chương trình, kích thước dữ liệu, câu lệnh … Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 6: Audit và Accountability © 2011 8 Quy trình kiểm toán n Quy trình kiểm toán do NIST đưa ra 1 • Phân tích các yêu cầu bảo mật của ứng dụng 2 • Chọn các sự kiện/hoạt động/đối tượng sẽ kiểm toán 3 • Giám sát và ghi nhận 4 • Lưu trữ audit log (nhật ký kiểm toán) 5 • Kiểm tra và phân tích audit log 6 • Phản hồi Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Chương 6: Audit và Accountability © 2011 9 Các vấn đề với kiểm toán n Kiểm toán là công cụ, không phải là mục tiêu ...
Tìm kiếm theo từ khóa liên quan:
Phân tích cú pháp cú pháp quay lui phương pháp dịch phân tích bảng cú pháp tất định chương trình dịchTài liệu có liên quan:
-
Giáo trình Lập trình cơ bản với C++: Phần 1
77 trang 242 0 0 -
Bài giảng Lập trình C căn bản: Chương 2 - Phạm Thế Bảo
31 trang 98 0 0 -
Dịch thì và thể ở thức trực chỉ từ tiếng Anh sang tiếng Việt
11 trang 39 0 0 -
Giáo trình Lập trình nâng cao: Phần 1 - Nguyễn Văn Vinh
126 trang 36 0 0 -
Tập bài giảng Chương trình dịch
218 trang 33 0 0 -
Bài giảng Điện tử tin học lớp 11: Bài 1
9 trang 33 0 0 -
Bài giảng Thực hành chương trình dịch: Bài 5 - Phạm Đăng Hải
66 trang 31 0 0 -
Nhập môn Chương trình dịch - Bài 1
17 trang 31 0 0 -
Một số cải tiến giải thuật earley cho việc phân tích cú pháp trong xử lý ngôn ngữ tự nhiên
10 trang 30 0 0 -
22 trang 30 0 0