Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 4

AT150837-HỒ THỊ MỸ NHUNG

AT15N02
Bài tập tuần 1

AN TOÀN ĐIỆN TOÁN ĐÁM MÂY


I. Web Application Firewall
1.Khái niệm

WAF (Tường lửa Ứng dụng Web) tập trung vào việc bảo vệ các trang web (hoặc
các ứng dụng web nói chung

Nó hoạt động ở Lớp ứng dụng để kiểm tra lưu lượng truy cập web HTTP nhằm
phát hiện các cuộc tấn công độc hại nhắm vào các trang web
2. Dịch vụ WAF của Amazon Web Services:
AWS WAF là dịch vụ tường lửa ứng dụng web giúp bảo vệ ứng dụng web hoặc
API khỏi các hình thức khai thác web và bot phổ biến có thể làm ảnh hưởng đến độ
sẵn sàng, xâm phạm đến vấn đề bảo mật hoặc tiêu tốn tài nguyên quá mức.
AWS WAF cho quyền kiểm soát cách lưu lượng truy cập tiếp cận với ứng dụng
bằng cách cho phép tạo quy tắc bảo mật giúp kiểm soát lưu lượng bot chặn các
mẫu tấn công thường gặp, chẳng hạn như nội ánh xạ đơn SQL hoặc tạo tập lệnh
giữa các trang và có thể tùy chỉnh các quy tắc giúp lọc một số kiểu lưu lượng truy
cập nhất định.
AWS WAF còn có một API đầy đủ tính năng mà bạn có thể dùng để tự động hóa
quy trình tạo, triển khai và bảo trì các quy tắc bảo mật.
3.Lợi ích :
+ Khả năng bảo vệ linh hoạt trước các cuộc tấn công trên web
+ Tiết kiệm thời gian với quy tắc được quản lý
+ Tăng cường thông tin chi tiết về lưu lượng truy cập web
+ Dễ dàng triển khai và bảo trì
+ Dễ dàng giám sát, chặn hoặc giới hạn tỷ lệ bot
+ Khả năng bảo mật được tích hợp vào quá trình phát triển ứng dụng

4.Cách WAF hoạt động

Tường lửa ứng dụng Web có thể triển khai dưới một số mô hình khác nhau:

+Thiết bị phần cứng hoặc thiết bị ảo

+ Phần mềm chạy trên cùng một máy chủ Web với ứng dụng Web

+ Dịch vụ dựa trên đám mây

Trong mỗi mô hình triển khai này, WAF luôn nằm trước ứng dụng Web, chặn tất
cả lưu lượng truy cập giữa ứng dụng và Internet.

WAF chặn các yêu cầu HTTP/S, kiểm tra và chỉ cho phép thông qua nếu xác nhận
rằng chúng không độc hại. Theo cách tương tự, WAF kiểm tra phản hồi của máy
chủ để tìm các dạng tấn công ứng dụng Web đã biết, chẳng hạn như chiếm quyền
điều khiển phiên, tràn bộ đệm (Buffer Overflow), XSS, giao tiếp lệnh và kiểm soát
(Command & Control – C&C) hoặc từ chối dịch vụ (DoS) .

5.Nhược điểm của WAF

Vấn đề là với các WAF dựa trên quy tắc (rule-based WAFs) yêu cầu cao về bảo trì

 Các tổ chức phải xác định cẩn thận các quy tắc phù hợp với các mẫu ứng dụng
cụ thể của mình. Các quy tắc này có thể thay đổi theo thời gian khi các ứng dụng
mới được chấp nhận và khi các ứng dụng phát triển --> Điều này cũng gây khó
khăn hơn trong việc giải quyết các vectơ mối đe dọa đang thay đổi – các cuộc tấn
công mới có thể yêu cầu các quy tắc mới.
II. FWDB – Firewall Database
1.Khái niệm

FWDB là một loại tường lửa ứng dụng giám sát lưu lượng cơ sở dữ liệu để phát
hiện và bảo vệ khỏi các cuộc tấn công dành riêng cho cơ sở dữ liệu chủ yếu tìm
cách truy cập vào dữ liệu nhạy cảm được lưu giữ trong cơ sở dữ liệu.

2.Oracle database firewall

+ Là một hệ thống firewall dành riêng cho việc bảo vệ và phòng thủ các hệ thống
CSDL, dựa trên phân phối Linux,được Oracle phát triển riêng biệt bảo vệ cho các
hệ thống CSDL, cài đặt riêng biệt trên hệ thống phần cứng PC hoặc bất kể kiến
trức phần cứng nào (server IBM,HP,..). ODF hỗ trợ hầu hết các CSDL
MSSQL,Oracle, DB,Mysql

+ Dựa trên việc phân tích ngữ pháp, câu trúc chính xác ngôn ngữ SQL (Highly
accurate SQL grammar), sẽ giúp giám sát và ngăn chặn được các luồng SQL nguy
hại, trước khi nó kết nối tới được CSDL (vd SQL injection là được loại bỏ). Việc
triển khai mô hình ODF (oralce database firewall) không ảnh hưởng tới cấu trúc và
mô hình hiện tại

3.Tường lửa cơ sở dữ liệu so với Tường lửa ứng dụng web


Tường lửa mạng bảo vệ một mạng cục bộ an toàn khỏi các cuộc tấn công và truy
cập trái phép. Mục tiêu chính của nó là phân biệt vùng an toàn với vùng kém an
toàn hơn và kiểm soát giao tiếp giữa chúng. Nếu không có nó, mọi máy tính có địa
chỉ Giao thức Internet (IP) công cộng đều dễ bị tấn công từ bên ngoài mạng.

Tường lửa cơ sở dữ liệu là một loại tường lửa ứng dụng giám sát lưu lượng truy
cập dành riêng cho cơ sở dữ liệu để phát hiện và bảo vệ chống lại các cuộc tấn
công dành riêng cho cơ sở dữ liệu, thường tìm cách truy cập vào dữ liệu nhạy cảm
được lưu giữ trong cơ sở dữ liệu.

You might also like