十大数据库安全威胁

合集下载

十大数据库安全威胁

十大数据库安全威胁

对数据库结构威胁最严重的十种威胁。

威胁 1 - 滥用过高权限当用户(或应用程序)被授予超出了其工作职能所需的数据库访问权限时,这些权限可能会被恶意滥用。

例如,一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数。

09年的时候宁夏大学报案,发现他们的学籍数据库遭到改动,很多人的成绩被改了,后来经西夏区警方查实为黑客改动,暴露了数据库在分层管理不严的缺陷。

威胁 2 - 滥用合法权用户还可能将合法的数据库权限用于未经授权的目的。

假设一个恶意的医务人员拥有可以通过自定义 Web 应用程序查看单个患者病历的权限。

通常情况下,该 Web 应用程序的结构限制用户只能查看单个患者的病史,即无法同时查看多个患者的病历并且不允许复制电子副本。

但是,恶意的医务人员可以通过使用其他客户端(如MS-Excel)连接到数据库,来规避这些限制。

通过使用 MS-Excel 以及合法的登录凭据,该医务人员就可以检索和保存所有患者的病历。

这种私自复制患者病历数据库的副本的做法不可能符合任何医疗组织的患者数据保护策略。

要考虑两点风险。

第一点是恶意的医务人员会将患者病历用于金钱交易。

第二点可能更为常见,即员工由于疏忽将检索到的大量信息存储在自己的客户端计算机上,用于合法工作目的。

一旦数据存在于终端计算机上,就可能成为特洛伊木马程序以及笔记本电脑盗窃等的攻击目标。

威胁 3 - 权限提升攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限。

漏洞可以在存储过程、内置函数、协议实现甚至是 SQL 语句中找到。

例如,一个金融机构的软件开发人员可以利用有漏洞的函数来获得数据库管理权限。

使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的帐户以及转帐等。

威胁 4 - 平台漏洞底层操作系统(Windows 2000、UNIX 等)中的漏洞和安装在数据库服务器上的其他服务中的漏洞可能导致未经授权的访问、数据破坏或拒绝服务。

数据库安全案例

数据库安全案例

数据库安全案例数据库安全是一个关键问题,涉及到数据的机密性、完整性和可用性。

以下是一些数据库安全案例,涵盖了各种威胁和攻击方式。

1. 未经授权访问一个黑客通过猜测用户名和密码,未经授权地访问了一个医疗数据库,获取了患者的敏感信息。

这可能导致患者的隐私泄露和身份盗窃。

2. 恶意代码注入攻击者向数据库中注入恶意代码,以获取对数据库的完全控制。

然后,他们可以查看、修改或删除数据,甚至完全摧毁数据库。

3. 权限提升攻击者利用数据库中的漏洞,提升自己的权限,从而执行恶意操作。

这可能导致数据泄露、数据篡改或拒绝服务攻击。

4. 数据泄露在多个场景中,敏感数据(如信用卡信息、用户凭据等)泄露到不受信任的第三方或互联网上。

这可能导致财务损失、声誉损害和法律责任。

5. 非法操作攻击者使用非法操作(如SQL注入)来访问数据库并执行恶意操作。

这可能导致数据泄露、数据篡改或拒绝服务攻击。

6. 跨站脚本攻击攻击者在Web应用程序中注入恶意脚本,当用户访问受感染的页面时,脚本将执行攻击者的恶意指令。

这可能导致用户的个人信息泄露和系统受损。

7. 密码破解攻击者使用密码破解工具破解数据库中的用户密码,从而获取敏感信息。

这可能导致数据泄露和身份盗窃。

8. 拒绝服务攻击攻击者通过使数据库过载或使其变得不可用,拒绝为合法用户提供服务。

这可能导致业务中断和财务损失。

9. 恶意数据注入攻击者向数据库中注入恶意数据(如恶意代码或垃圾数据),以破坏数据的完整性和安全性。

这可能导致数据泄露和系统受损。

10. 数据库服务器漏洞利用攻击者利用数据库服务器的漏洞,获取对服务器的完全控制权。

然后,他们可以查看、修改或删除数据,甚至完全摧毁数据库。

数据库信息安全风险和风险评估

数据库信息安全风险和风险评估

数据库信息安全风险和风险评估一、引言数据库作为重要的信息存储和管理工具,在现代社会中得到了广泛的应用。

然而,随着互联网的普及和信息技术的发展,数据库信息安全面临着越来越多的风险和威胁。

为了确保数据库信息的安全性和完整性,进行风险评估是至关重要的。

二、数据库信息安全风险1. 数据泄露风险数据库中存储着大量的敏感信息,如个人身份信息、财务数据等。

如果数据库遭到未经授权的访问或攻击,这些敏感信息有可能被泄露,给个人和组织带来严重的损失。

2. 数据篡改风险黑客或内部人员可能会通过篡改数据库中的数据来达到其不良目的。

数据篡改可能导致数据的不准确性,进而影响业务运营和决策的准确性。

3. 数据丢失风险数据库信息可能因为硬件故障、人为操作失误或恶意攻击等原因而丢失。

数据丢失可能导致业务中断、客户流失以及法律责任等问题。

4. 数据库访问控制风险数据库的访问控制是保护数据库信息安全的重要手段。

如果数据库的访问控制措施不完善,未经授权的用户可能获取到数据库中的敏感信息,从而造成信息泄露和滥用。

三、数据库信息安全风险评估数据库信息安全风险评估是对数据库安全风险进行全面评估和分析的过程,旨在识别和量化数据库信息安全风险,为制定有效的安全措施提供依据。

1. 风险评估方法(1)资产评估:对数据库中的资产进行识别和分类,包括数据的价值、重要性和敏感性等方面的评估。

(2)威胁评估:评估可能影响数据库信息安全的威胁和攻击方式,包括外部攻击、内部威胁和自然灾害等。

(3)漏洞评估:评估数据库系统中存在的漏洞和安全弱点,包括操作系统、数据库软件和网络设备等方面的漏洞。

(4)风险评估:综合考虑资产评估、威胁评估和漏洞评估的结果,对数据库信息安全风险进行评估和量化。

2. 风险评估步骤(1)确定评估范围:明确评估的数据库系统和相关资产范围,包括数据库类型、版本和所涉及的业务系统等。

(2)收集信息:收集数据库系统的配置信息、安全策略、日志记录等相关信息。

数据库审计技术

数据库审计技术

一、数据库现状及安全威胁
一、数据库现状及安全威胁
十大数据库安全威胁
权限滥用 弱鉴权机制
权限提升
身份验证不足
拒绝服务
平台漏洞
通信协议漏洞
SQL 注入 审计记录不足 备份数据暴露
一、数据库现状及安全威胁
数据库管理存在问题: 无法有效分析数据来源,做到快速定位。 对关键数据的访问无记录,出现事故无法追踪。
三、应用场景部署-多级分布式管理
三、应用场景部署-多级分布式管理
多级管理适用于多层次网络管理架构,在满足各级网络自身的审计要求 基础上,总部可以对二级公司的审计系统进行管理,并对下级的审计报表进 行查看,方便总部管理人员了解下级网络的安全状态。
培训内容
一、数据库现状及安全威胁
二、数据库审计系统介绍 三、应用场景介绍
信息泄露
信息篡改
高危操作阻断
误操作和攻击防范
不良记录删除
数据库被破坏
一、数据库现状及安全威胁
• 等级保护
– 网络安全、主机安全、应用安全 – 二级、三级、四级
等级保护 大类 网络安全 二级要求 主机安全 小类 安全审计 安全审计 要求 2 4
应用安全
网络安全 三级要求 主机安全 应用安全 网络安全 四级要求 主机安全 应用安全
数据库审计系统
培训内容
一、数据库现状及安全威胁
二、数据库审计系统介绍 三、应用场景介绍
四、简单部署
一、数据库现状及安全威胁
内部威胁 根据最新研究显示,恶意内部人员和人为错误是对 数据库安全的最大威胁,而不是外部入侵者。
电信员工等23人出售手机用户信息被起诉,23人被
控出卖公民个人信息。
……
外部威胁: 花旗集团:黑客攻击影响客户超过36万。 美军方承包商机密数据遭泄露。 ……

网络安全中的十大威胁和攻击类型

网络安全中的十大威胁和攻击类型

网络安全中的十大威胁和攻击类型随着互联网的发展,我们越来越依赖于网络,因为我们的生活越来越多地与互联网有关。

网络技术的进步给我们的生活带来了很多便利,但随之而来的也是各种网络安全问题,如网络攻击、黑客攻击、木马病毒、黑客入侵等等。

这些问题不仅对个人和组织造成了很大的损失,而且威胁到了整个互联网。

为了更好地保护网络安全,我们需要了解网络安全中的十大威胁和攻击类型。

一、钓鱼攻击钓鱼攻击是一种欺骗性攻击,它通过发送虚假电子邮件或网站让用户相信自己是可信的,以恶意目的来获取他们的用户名、密码或敏感信息等。

这种攻击可以使人很难发现,并且在受害者意识到之前就已经造成了很大的损失。

二、拒绝服务攻击拒绝服务攻击(DOS)是一种攻击,它旨在使目标系统不可用或使用率降低。

它可以影响到网络系统的正常运行和数据传输,甚至会导致系统崩溃。

攻击者可能利用一些方法来使目标系统的资源被完全用尽,而这些资源是攻击者可以轻易获取的。

三、木马病毒木马病毒是一种恶意软件,它通过网络传播,在目标计算机上隐藏,可以充当入侵者的控制中心。

木马病毒可能会窃取个人信息、银行卡信息、密码、信用卡号码等,同时它也可以下载其他的恶意软件,例如蠕虫、病毒等。

四、DDOS攻击DDOS攻击是一种利用多台计算机协同攻击目标计算机,使目标计算机服务受过度流量攻击而崩溃的攻击。

攻击者可能会利用网络空间中的一个或多个反射或放大技术来放大攻击流量,从而使攻击更加强力。

五、恶意软件恶意软件是一种恶意程序,可以隐藏在计算机上传播,以恶意目的进行一系列操作。

恶意软件通常是指病毒、蠕虫、木马病毒等,可能会破坏计算机系统中的数据、破坏金融安全、监视个人资料等敏感信息,是网络安全领域中最常见和危险的威胁之一。

六、缓存攻击缓存攻击是一种在缓存机制的背后隐藏的攻击。

攻击者通常会利用Web应用程序的缓存机制,上传恶意脚本,然后利用浏览器的缓存机制,使用户直接访问被动攻击者的页面。

这种攻击是非常危险的,因为它可以导致用户访问已被恶意代码污染的攻击页面。

数据库信息安全风险和风险评估

数据库信息安全风险和风险评估

数据库信息安全风险和风险评估一、引言数据库信息安全风险是指可能导致数据库系统受到威胁、遭受伤害或者泄露的各种潜在风险。

在信息化时代,数据库成为组织和企业中最重要的信息资产之一,因此保护数据库信息安全至关重要。

本文将详细介绍数据库信息安全风险以及风险评估的概念、方法和步骤。

二、数据库信息安全风险1. 内部威胁内部威胁是指来自组织内部员工的潜在风险,包括故意破坏、滥用权限、泄露敏感信息等。

例如,员工可能通过非法途径获取数据库权限,篡改数据或者窃取敏感信息。

2. 外部威胁外部威胁是指来自组织外部的潜在风险,包括黑客攻击、病毒、木马等。

黑客可能通过漏洞利用、社会工程等手段入侵数据库系统,导致数据泄露或者系统瘫痪。

3. 数据库漏洞数据库漏洞是指数据库系统本身存在的安全弱点,可能被攻击者利用。

例如,数据库软件版本过低、未及时打补丁、配置错误等都可能导致系统易受攻击。

4. 数据泄露数据泄露是指数据库中的敏感信息被未经授权的人员获取或者公开。

数据泄露可能导致个人隐私泄露、商业机密外泄等严重后果。

三、风险评估方法风险评估是指对数据库信息安全风险进行定量或者定性的评估和分析,以确定风险的严重程度和可能性,为制定有效的风险管理策略提供依据。

以下是常用的风险评估方法:1. 定性评估定性评估主要通过专家判断和经验来评估风险的可能性和影响程度。

可以使用风险矩阵将风险划分为低、中、高三个级别,以便于管理者理解和决策。

2. 定量评估定量评估是通过数学模型和统计方法对风险进行量化评估。

常用的定量评估方法包括风险值计算、概率分析、事件树分析等。

通过定量评估可以更准确地评估风险的大小和可能性。

3. 综合评估综合评估是将定性评估和定量评估相结合,综合考虑风险的各个方面。

通过综合评估可以更全面地了解风险的性质和程度,为风险管理提供更有针对性的建议。

四、风险评估步骤风险评估通常包括以下步骤:1. 确定评估范围确定需要评估的数据库和相关系统范围,明确评估的目标和要求。

数据库管理中常见的安全风险及应对策略

数据库管理中常见的安全风险及应对策略随着信息技术的飞速发展和数据的快速增长,数据库管理的安全性显得尤为重要。

数据库管理中存在各种常见的安全风险,包括未经授权的访问、数据泄露、数据篡改等。

本文将探讨这些风险,并提供相应的应对策略。

数据库管理的安全风险主要包括以下几个方面:1. 未经授权的访问:未经授权的访问是数据库管理的最常见的安全风险之一。

违规的用户可以通过各种方式获取数据库的访问权限,并操纵敏感数据。

应对策略:为了防止未经授权的访问,数据库管理员可以采取以下几种策略。

首先,建立严格的访问控制机制,只允许授权用户访问数据库。

其次,定期审查和更新用户权限,及时撤销不需要访问数据库的用户权限。

最后,加密数据库中的敏感数据,以便即使数据库被未经授权的人员获取,也无法破解数据加密。

2. 数据泄露:数据泄露是数据库管理中的另一个重要的安全风险。

黑客或内部恶意人员可以通过各种方式获取数据库中的机密信息,并将其泄露给未授权的人员。

应对策略:为了防止数据泄露,数据库管理员可以采取以下几种策略。

首先,实施严格的身份验证机制,确保只有授权用户可以访问敏感数据。

其次,加密数据库中的敏感数据,以防止数据泄露后被人轻易破解。

此外,定期进行安全性审计,以检测潜在的数据泄露风险。

3. 数据篡改:数据篡改是指黑客或内部人员对数据库中的数据进行非法修改的行为。

数据篡改可能导致信息不准确,给组织带来重大损失。

应对策略:为了防止数据篡改,数据库管理员可以采取以下几种策略。

首先,实施完整性检查机制,确保数据在被修改之前和之后保持一致。

其次,限制对数据库的修改权限,只有授权人员才能进行数据修改操作。

最后,定期备份数据并进行完整性验证,以便在数据篡改发生时及时恢复数据到正常状态。

除了上述常见的安全风险之外,数据库管理还存在诸如文件系统漏洞、SQL注入攻击、暴力破解等安全风险。

面对这些风险,数据库管理员可以采取以下相应的应对策略:1. 定期进行安全性测试和漏洞评估,及时发现并修补数据库中的漏洞,以减少黑客入侵的机会。

数据库安全风险分析和解决方案

数据库安全风险分析和解决方案1.数据库安全风险分析经过十多年的发展,目前各行各业的信息系统都已经得到了长足发展,一套高效、安全、可靠的信息系统已经是衡量一个政府或者企业的管理效率的关键指标,政府和企业也都更加依赖于信息系统,所以信息系统能否稳定、安全的运行也是大家越来越关注的话题。

我们稍作统计和回顾,不难发现最近几年信息安全话题讨论越来越激烈,信息安全事件也越来越多。

近期美国“棱镜”事件和英国“颞颥”事件被曝光震惊全世界、2012年震惊中国的互联网用户信息大泄露和三大运营商个人隐私信息批量泄露等。

这些信息安全事件攻击手段多样,但我们不难发现有一个共同的特征,他们的攻击和窃取目标就是用户的隐私数据,而大部分数据的承载主体就是——数据库系统。

所以我们今天对数据库安全进行一些简要的分析。

如果说各类业务系统是基础部件,畅通的网络是血液,那心脏理应就是数据库系统。

其存储了所有的业务数据,牵涉到所有用户的切身利益。

所以其要求各类数据必须是完整的,可用的,而且是保密的。

如果发生数据丢失或者数据不可用,犹如心脏出现问题,其他所有的基础部件也将无法正常工作,直接导致整个业务系统的终止,少则让企事业单位受到经济和名誉的损失,大则直接威胁企业的生存和发展,甚至威胁国家和社会的稳定和安全。

当然承载数据库的服务器以及网络设备、安全设备、存储系统、应用软件等相关配套设置的安全性也是非常重要的,一旦由于内部操作失误、故意泄露或者外部入侵等都可能给业务数据带来致命的安全威胁。

对于数据库,我认为其安全威胁主要来自于几方面,一个是数据库自身安全,一个是数据库运行环境和数据库运行维护过程的安全。

1)首先我们来分析一下数据库自身安全,我们认为中国面临一个最大的安全威胁就在于绝大部分数据库都是采用oracle、sqlserver、mysql等国外数据库系统。

我们无法了解这些国外数据库系统是否留下了后门,是否嵌入了不安全的代码等,最近美国棱镜门就更加印证了我们的结论,因为美国多个通信设备厂家都参与了棱镜计划。

数据库中的数据安全与安全策略

数据库中的数据安全与安全策略引言随着数字化时代的到来,大量的数据被存储在数据库中,这些数据包含了个人信息、商业机密等重要的资料。

然而,随之而来的就是数据泄露、数据丢失等安全问题,这对个人和组织来说都带来了巨大的威胁。

因此,数据库中的数据安全成为了一个至关重要的话题。

本文将探讨数据库中的数据安全和相应的安全策略,以帮助个人和组织更好地保护数据。

一、数据库中的数据安全威胁1. 数据泄露数据泄露是指未经授权的第三方获取到数据库中的敏感数据。

这可以通过黑客入侵、内部员工不当操作等方式实现。

一旦敏感数据泄露,个人隐私将受到侵犯,商业机密也可能被曝光,导致重大损失。

2. 数据丢失数据库中的数据丢失可能是由技术故障、硬件损坏等原因引起的。

当数据丢失时,个人和组织将无法访问和还原这些数据,造成严重的业务中断和信息丢失。

3. 数据篡改数据篡改是指未经授权的第三方篡改数据库中的数据。

这可能导致信息错乱、业务错误等问题,甚至破坏了数据库的完整性和可靠性。

二、数据安全策略1. 数据加密数据加密是一种常见的数据安全策略,它通过对数据库中的敏感数据进行加密,以保护数据在传输和存储过程中的安全性。

常见的加密方法包括对称加密和非对称加密。

数据加密可以有效防止数据被恶意读取和篡改。

2. 访问控制访问控制是通过权限设置来限制对数据库中数据的访问权限,以保证只有授权人员才能获取到敏感数据。

这包括用户身份验证、角色授权、访问审计等措施。

通过访问控制,可以减少未授权访问和数据泄露的风险。

3. 定期备份定期备份是指对数据库中的数据进行定期备份,以防止数据丢失。

备份可以在硬件故障、数据丢失等情况下恢复数据,保证业务的连续性。

同时,备份数据也应存储在安全的地方,以防止备份数据被盗取。

4. 强化网络安全数据库的网络安全是保证数据安全的重要环节。

组织应通过防火墙、入侵检测系统等技术手段来保护数据库免受网络攻击。

此外,定期对数据库进行漏洞扫描和安全评估也是必要的,以及时发现和修复潜在的安全风险。

十大泄露事件揭秘信息安全问题

十大泄露事件揭秘信息安全问题近年来,随着数字化时代的到来,信息安全问题成为了一个备受关注的话题。

随之而来的是一系列的泄露事件,给个人和企业的信息安全带来了极大的威胁。

在这篇文章中,我将为大家揭秘十大泄露事件,并探讨其中的信息安全问题。

1. 美国国家安全局(NSA)泄露事件2013年,前美国国家安全局承包商爱德华·斯诺登泄露了NSA的大量机密文件,揭露了该机构广泛的监听活动,引起了全球范围内的轩然大波。

信息安全问题:NSA的监听活动涉及大量的个人和企业信息,这种大规模的监听行为对个人隐私权和企业商业机密构成了巨大的威胁。

2. 沃尔玛泄露事件2019年,沃尔玛的数据库遭到黑客攻击,导致超过1.4亿名顾客的个人信息被泄露。

信息安全问题:企业的数据库是存储大量个人信息的重要载体,一旦被黑客攻击,个人信息的泄露将导致用户的个人隐私权受到侵犯,并可能被用于进行诈骗和其他恶意活动。

3. 马里奥特酒店泄露事件2018年,马里奥特酒店集团的数据库被黑客攻击,导致超过5亿名顾客的个人信息被泄露。

信息安全问题:酒店集团拥有大量客户的个人信息,包括姓名、电话号码、信用卡信息等,一旦被黑客攻击,这些个人信息将面临被滥用的风险。

4. 谷歌泄露事件2018年,谷歌的社交媒体平台Google+存在安全漏洞,导致将近50万名用户的个人信息被泄露。

信息安全问题:谷歌作为全球最大的互联网公司之一,其社交媒体平台的安全漏洞暴露了用户的个人信息,这对用户的个人隐私权构成了威胁。

5. 美国联邦调查局(FBI)泄露事件2016年,FBI的数据库遭到黑客攻击,导致超过2.3万名特工的个人信息被泄露。

信息安全问题:政府机构的数据库存储着大量敏感信息,一旦被黑客攻击,可能导致特工的个人安全受到威胁,并可能泄露国家安全相关的信息。

6. 约翰逊和约翰逊泄露事件2017年,英国市场调研公司约翰逊和约翰逊的数据库遭到黑客攻击,导致超过7万名顾客的个人信息被泄露。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

十大数据库安全威胁十大数据库安全威胁如何减轻重大数据库漏洞的危害企业的数据库体系结构会受到各种各样的威胁。

本文档的目的是通过提供由Imperva 的应用防御中心界定的十大威胁的列表,来帮助各个组织处理最严峻的威胁。

并且介绍了每种威胁的背景信息、减轻风险的一般策略以及Imperva 的SecureSphere 数据库安全网关保护的概况。

简介企业的数据库体系结构会受到各种各样的威胁。

本文档的目的是通过提供由Imperva 的应用防御中心界定的十大数据库漏洞的列表,来帮助各个组织处理最严峻的威胁。

并且介绍了每种威胁的背景信息、减轻风险的一般策略以及Imperva 的SecureSphere 数据库安全网关保护。

十大数据库安全威胁1. 滥用过高权限2. 滥用合法权限3. 权限提升4. 数据库平台漏洞5. SQL 注入6. 审计记录不足7. 拒绝服务8. 数据库通信协议漏洞9. 身份验证不足10. 备份数据暴露通过解决这十大威胁,各个组织将可以满足世界上监管最严格的行业的规范要求和减轻风险的要求。

威胁 1 - 滥用过高权限当用户(或应用程序)被授予超出了其工作职能所需的数据库访问权限时,这些权限可能会被恶意滥用。

例如,一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数。

原因很简单,数据库管理员没有时间为每个用户定义并更新细化的访问权限控制机制,从而使给定的用户拥有了过高的权限。

因此,所有用户或多组用户都被授予了远远超出其特定工作需要的通用默认访问权限。

防止滥用过高权限- 查询级别访问控制应对过高权限的解决方案是查询级别访问控制。

查询级别访问控制是这样一种机制,它将数据库权限限制到最低要求的SQL 操作(SELECT、UPDATE 等)和数据。

数据访问控制不只细化到表,而是必须细化到表中特定的行和列。

使用这种充分细化的查询级别访问控制机制,上文提到的恶意大学管理员虽然可以更新联系信息,但是如果他试图更改分数则将发出警报。

查询级别访问控制不但可以帮助检测恶意员工是否滥用过高权限,还可以防止本文中介绍的其他重大威胁中的大多数。

大部分数据库软件实现时都集成了某种程度的查询级别访问控制(触发器、行级安全性等),但是这些“内置”功能的手动操作本质使其对于几乎所有部署来说是不现实的,除非是功能非常有限的部署。

若要针对整个数据库中所有行和列以及操作来为所有用户手动定义查询级别访问控制策略,需要花费相当长的时间。

更糟糕的是,由于用户角色随时间而发生变化,必须更新查询策略以反映这些新的角色。

对大部分数据库管理员来说,为某一时刻的数个用户定义有用的查询策略已经很困难,更不用说为不同时间的几百名用户定义策略。

因此,大部分组织为用户提供了很多用户都可以使用的一组过高的通用访问权限。

需要使用自动化的工具来使真正的查询级别访问控制变为现实。

SecureSphere 动态建模–自动化的查询级别访问控制SecureSphere 数据库安全网关提供了自动化机制来定义和实施查询级别访问控制策略。

SecureSphere 的动态建模技术应用了自动化的学习算法,为访问数据库的每个用户和应用程序创建查询级别使用模型。

每个模型都从一般使用模式扩展到每个单独的查询和存储过程。

SecureSphere 的学习算法可以不断更新该模型,因此当用户角色更改时不需要进行手动优化。

如果任何用户启动了不符合模型的操作,则SecureSphere 将记录该事件、发出警报,并可以根据严重度阻止该操作。

使用“动态建模”,上文提到的更改分数的大学管理员将会很容易被检测到。

该管理员的模型将包括一组反映对特定学生联系信息进行正常修改的查询,还可能包括反映对分数的只读访问的查询。

但是,如果突然试图更改分数,则将触发警报。

威胁 2 - 滥用合法权限用户还可能将合法的数据库权限用于未经授权的目的。

假设一个恶意的医务人员拥有可以通过自定义Web 应用程序查看单个患者病历的权限。

通常情况下,该Web 应用程序的结构限制用户只能查看单个患者的病史,即无法同时查看多个患者的病历并且不允许复制电子副本。

但是,恶意的医务人员可以通过使用其他客户端(如MS-Excel)连接到数据库,来规避这些限制。

通过使用MS-Excel 以及合法的登录凭据,该医务人员就可以检索和保存所有患者的病历。

这种私自复制患者病历数据库的副本的做法不可能符合任何医疗组织的患者数据保护策略。

要考虑两点风险。

第一点是恶意的医务人员会将患者病历用于金钱交易。

第二点可能更为常见,即员工由于疏忽将检索到的大量信息存储在自己的客户端计算机上,用于合法工作目的。

一旦数据存在于终端计算机上,就可能成为特洛伊木马程序以及笔记本电脑盗窃等的攻击目标。

防止滥用合法权限–了解数据库访问的上下文应对滥用合法权限的解决方案是不但要将数据库访问控制应用到上文介绍的特定查询,而且还要应用到数据库访问的上下文。

通过实施客户端应用程序、时间、位置等的策略,可以识别以可疑方式使用合法数据库访问权限的用户。

SecureSphere 动态建模–基于上下文的访问控制除了查询信息外(请参阅上文的“过高权限”),SecureSphere 的动态建模技术还可以自动创建正常数据库交互的上下文的模型。

存储在模型中的特定上下文信息包括时间、源IP 地址、检索的数据量以及应用程序客户端等。

如果任何连接的上下文与存储在用户的模型中的信息不匹配,则将触发警报。

例如,SecureSphere 检测到上文提到的恶意医务人员,不仅是由于他使用MS-Excel 不规范,而且还由于在单个会话中检索了大量的数据。

在此特定情况下,如果非标准MS-Excel 查询的结构不规范,也将触发查询级别冲突(请参阅上文的“滥用过高权限”)。

威胁 3 权限提升攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限。

漏洞可以在存储过程、内置函数、协议实现甚至是SQL 语句中找到。

例如,一个金融机构的软件开发人员可以利用有漏洞的函数来获得数据库管理权限。

使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的帐户以及转帐等。

防止权限提升– IPS 和查询级别访问控制通过将传统的入侵防御系统(IPS) 与查询级别访问控制(请参阅上文的“过高权限”)一起使用,可以防止权限提升漏洞被利用。

IPS 可以检查数据库通信,以识别与已知漏洞相对应的模式。

例如,如果已经知道给定的函数有漏洞,则IPS 可以阻止对有漏洞的过程的所有访问,或只阻止包含嵌入的攻击的过程(如果可行)。

但是,要单独使用IPS 来仅准确定位包含攻击的数据库请求是很困难的。

通常情况下,很多有漏洞的数据库函数都用于合法的目的。

因此,阻止所有这类函数出现是不可取的。

IPS 必须准确地将合法函数与包含嵌入的攻击的函数区分开来。

在很多情况下,攻击方式千变万化,因此是不可行的。

在这些情况下,IPS 系统可以只在警报模式中使用(即不阻止),因为存在误报的可能。

为了提高准确性,IPS 可以与其他攻击指示器(如查询访问控制)一起使用。

IPS 用于检查数据库请求是否访问了有漏洞的函数,而查询访问控制用于检测该请求是否与正常的用户行为相匹配。

如果单个请求访问了有漏洞的函数并且有异常的行为,则几乎可以肯定有攻击正在进行。

SecureSphere 权限提升–集成的IPS 和动态建模SecureSphere 将高级的IPS 与用于查询访问控制的动态建模(请参阅上文的“过高权限”)集成在一起。

这些技术结合在一起,可以极其准确地防止权限提升。

SecureSphere IPS使用可用于所有协议并与Snort® 兼容的病毒特征词典,提供了针对已知漏洞的攻击的保护。

此外,应用程序防御中心(即Imperva 的国际安全研究组织)提供了专有的特定于SQL 的保护,从而确保SecureSphere 提供了世界领先的数据库IPS 安全解决方案。

SecureSphere 安全更新服务可自动更新所有病毒特征词典,以确保所实施的保护始终基于最新的信息。

SecureSphere IPS能够以内联模式阻止某些容易识别的攻击,而不需要任何其他攻击确认。

但是,如果给定的请求被归类为仅可疑,则SecureSphere 可以将该请求与相关的动态模型冲突进行关联以验证攻击活动。

为了举例说明SecureSphere 如何将IPS 和动态建模相集成,我们回过头来再看上文提到的恶意金融服务软件开发人员。

假设该开发人员试图利用数据库函数中已知的缓冲区溢出漏洞来插入恶意代码,以将其权限提升为数据库管理员权限。

在此情况下,SecureSphere 可识别两个同时发生的冲突。

第一,任何试图访问已知有漏洞的函数的查询都将触发IPS 冲突。

第二,异常的查询将触发模型冲突。

通过将同一用户发出的单个数据库请求中的两个冲突相关联,就可以准确地验证此攻击活动,然后发出高优先级警报或阻止该操作。

威胁 4 - 平台漏洞底层操作系统(Windows 2000、UNIX 等)中的漏洞和安装在数据库服务器上的其他服务中的漏洞可能导致未经授权的访问、数据破坏或拒绝服务。

例如,“冲击波病毒”就是利用了Windows 2000 的漏洞为拒绝服务攻击创造条件。

防止平台攻击- 软件更新和入侵防御若要防止数据库资产受到平台攻击,需要将定期软件更新程序(修复程序)和入侵防御系统(IPS) 结合使用。

供应商提供的更新程序可以消除在数据库平台中逐渐发现的漏洞。

但是,软件更新程序是按一定周期提供的,企业也是按一定周期实现这些更新的。

在两次更新之间,数据库得不到保护。

此外,由于兼容问题,有时根本无法进行软件更新。

若要解决这些问题,应该实现IPS。

如前所述,IPS 可检查数据库通信并识别针对已知漏洞的攻击。

SecureSphere 平台保护- IPS如前所述(请参阅上文的“权限提升”),SecureSphere 集成了高级的IPS 来提供针对数据库蠕虫和其他平台攻击的保护。

Imperva 的应用防御中心研究组织提供独特的特定于数据库的攻击保护,从而确保提供世界上最强大的数据库IPS 安全解决方案。

实际上,SecureSphere IPS 甚至可以提供针对数据库平台供应商尚未公布的漏洞以及修补程序尚不可用的漏洞的保护。

威胁 5 - SQL 注入在SQL 注入攻击中,入侵者通常将未经授权的数据库语句插入(或“注入”)到有漏洞的SQL 数据信道中。

通常情况下,攻击所针对的数据信道包括存储过程和Web 应用程序输入参数。

然后,这些注入的语句被传递到数据库中并在数据库中执行。

使用SQL 注入,攻击者可以不受限制地访问整个数据库。

防止SQL 注入将以下三个技术结合使用可以有效地抵御SQL 注入:入侵防御系统(IPS)、查询级别访问控制(请参阅“滥用过高权限”)和事件相关。

相关文档
最新文档