數據庫安全面臨的十大威脅

咱們都知道如今數據是核心資產,而數據基本上是存儲在數據庫中的。所以,保護數據庫就成爲了保護數據的重要環節。其實,在考慮購買第三方的專業數據庫保護產品以前,有不少工做是能夠如今就開始作的,尤爲是對於那些數據管理員(DBA)而言。學習一些基本的數據庫安全知識對他們頗有幫助。這篇文章就講述了其中一些要點。
近日,發表於TT上的這篇文章給出了一個國外廠商調查分析出來的十大數據庫安全漏洞:
  1.默認、空白及弱用戶名/ 密碼
  2.SQL注入
  3.普遍的用戶和組權限
  4.啓用沒必要要的數據庫功能
  5.失效的配置管理
  6.緩衝區溢出
  7.特權升級
  8.拒絕服務***
  9.數據庫未打補丁
  10.敏感數據未加密
而實際上,更早的時候,業界就有人總結過數據庫十大威脅。
若是感興趣,能夠看看Impvera公司CTO Amichai Shulman的這個文章——十大數據庫威脅。他還寫一個ppt,更簡潔明瞭。固然,你能夠不看產品介紹的部分,而只關注技術部分,應該仍是頗有幫助的。國內也有中文版的材料,好事者放上去的,不過我不肯定連接是否會一直有效,僅供參考。我在這裏摘錄一些內容:
        威脅 1 - 濫用太高權限
        當用戶(或應用程序)被授予超出了其工做職能所需的數據庫訪問權限時,這些權限可能會被惡意濫用。例如,一個大學管理員在工做中只須要可以更改學生的聯繫信息,不過他可能會利用太高的數據庫更新權限來更改分數。
 
         威脅 2 - 濫用合法權 
        用戶還可能將合法的數據庫權限用於未經受權的目的。假設一個惡意的醫務人員擁有能夠經過自定義 Web 應用程序查看單個患者病歷的權限。一般狀況下,該 Web應用程序的結構限制用戶只能查看單個患者的病史,即沒法同時查看多個患者的病歷而且不容許複製電子副本。可是,惡意的醫務人員能夠經過使用其餘客戶端(如MS-Excel)鏈接到數據庫,來規避這些限制。經過使用 MS-Excel 以及合法的登陸憑據,該醫務人員就能夠檢索和保存全部患者的病歷。
        這種私自複製患者病歷數據庫的副本的作法不可能符合任何醫療組織的患者數據保護策略。要考慮兩點風險。第一點是惡意的醫務人員會將患者病歷用於金錢交易。第二點可能更爲常見,即員工因爲疏忽將檢索到的大量信息存儲在本身的客戶端計算機上,用於合法工做目的。一旦數據存在於終端計算機上,就可能成爲特洛伊***程序以及筆記本電腦盜竊等的***目標。

         威脅 3 - 權限提高 
        ***者能夠利用數據庫平臺軟件的漏洞將普通用戶的權限轉換爲管理員權限。漏洞能夠在存儲過程、內置函數、協議實現甚至是 SQL語句中找到。例如,一個金融機構的軟件開發人員能夠利用有漏洞的函數來得到數據庫管理權限。使用管理權限,惡意的開發人員能夠禁用審計機制、開設僞造的賬戶以及轉賬等。

        威脅 4 - 平臺漏洞 
        底層操做系統(Windows 2000、UNIX 等)中的漏洞和安裝在數據庫服務器上的其餘服務中的漏洞可能致使未經受權的訪問、數據破壞或拒絕服務。例如,「衝擊波病毒」就是利用了Windows 2000的漏洞爲拒絕服務***創造條件。

        威脅 5 - SQL 注入  
        在 SQL注入***中,***者一般將未經受權的數據庫語句插入(或「注入」)到有漏洞的SQL數據信道中。一般狀況下,***所針對的數據信道包括存儲過程和 Web應用程序輸入參數。而後,這些注入的語句被傳遞到數據庫中並在數據庫中執行。使用SQL注入,***者能夠不受限制地訪問整個數據庫。 防止SQL注入將如下三個技術結合使用能夠有效地抵禦SQL注入:***防護系統(IPS)、查詢級別訪問控制(請參閱「濫用太高權限」)和事件相關。 IPS能夠識別有漏洞的存儲過程或SQL注入字符串。可是,單獨使用IPS並不可靠, 由於SQL注入字符串很容易發生誤報。若是隻依賴IPS,安全管理人員會發現大量「可能的」SQL注入警報,被搞得焦頭爛額。

        威脅 6 - 審計記錄不足  
        自動記錄全部敏感的和/或異常的數據庫事務應該是全部數據庫部署基礎的一部分。若是數據庫審計策略不足,則組織將在不少級別上面臨嚴重風險。

        威脅 7 - 拒絕服務 
        拒絕服務 (DOS)是一個寬泛的***類別,在此***中正經常使用戶對網絡應用程序或數據的訪問被拒絕。能夠經過多種技巧爲拒絕服務 (DOS)***創造條件,其中不少都與上文提到的漏洞有關。例如,能夠利用數據庫平臺漏洞來製造拒絕服務***,從而使服務器崩潰。其餘常見的拒絕服務***技巧包括數據破壞、網絡泛洪和服務器資源過載(內存、CPU 等)。資源過載在數據庫環境中尤其廣泛。

        威脅 8 - 數據庫通訊協議漏洞  
        在全部數據庫供應商的數據庫通訊協議中,發現了愈來愈多的安全漏洞。在兩個最新的 IBMDB2 Fix Pack 中,七個安全修復程序中有四個是針對協議漏洞1。一樣地,最新的 Oracle 季度補丁程序所修復的 23個數據庫漏洞中有 11 個與協議有關。針對這些漏洞的欺騙性活動包括未經受權的數據訪問、數據破壞以及拒絕服務。例如, SQL Slammer2蠕蟲就是利用了 Microsoft SQL Server協議中的漏洞實施拒絕服務***。更糟糕的是,因爲自身數據庫審計機制不審計協議操做,因此在自身審計記錄中不存在這些欺騙性活動的記錄。

        威脅 9 - 身份驗證不足 
        薄弱的身份驗證方案可使***者竊取或以其餘方法得到登陸憑據,從而獲取合法的數據庫用戶的身份。***者能夠採起不少策略來獲取憑據。

·暴力- ***者不斷地輸入用戶名/密碼組合,直到找到能夠登陸的一組。暴力過程多是靠猜想,也多是系統地枚舉可能的用戶名/密碼組合。一般,***者會使用自動化程序來加快暴力過程的速度。
·社會工程– 在這個方案中,***者利用人天生容易相信別人的傾向來獲取他人的信任,從而得到其登陸憑據。例如,***者可能在電話中假裝成一名 IT 經理,以「系統維護」爲由要求提供登陸憑據。
·直接竊取憑據– ***者可能經過抄寫即時貼上的內容或複製密碼文件來竊取登陸憑據。

        威脅 10 - 備份數據暴露  
        常常狀況下,備份數據庫存儲介質對於***者是毫無防禦措施的。所以,在若干起著名的安全破壞活動中,都是數據庫備份磁帶和硬盤被盜。防止備份數據暴露全部數據庫備份都應加密。實際上,某些供應商已經建議在將來的 DBMS產品中不該支持建立未加密的備份。建議常常對聯機的生產數據庫信息進行加密,可是因爲性能問題和密鑰管理不善問題,這一加密方法一般是不現實的,而且通常被公認爲是上文介紹的細化的權限控制的不理想的替代方法。
html

相關文章
相關標籤/搜索