版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
網(wǎng)絡(luò)數(shù)據(jù)庫安全外文翻譯文獻(xiàn)網(wǎng)絡(luò)數(shù)據(jù)庫安全外文翻譯文獻(xiàn)(文檔含中英文對照即英文原文和中文翻譯)數(shù)據(jù)庫安全“為什么要確保數(shù)據(jù)庫服務(wù)安全呢?任何人都不能訪問-這是一個(gè)非軍事區(qū)的保護(hù)防火墻”,當(dāng)我們被建議使用一個(gè)帶有安全檢查機(jī)制的裝置時(shí),這是通常的反應(yīng)。事實(shí)上,在防護(hù)一個(gè)組織的信息方面,數(shù)據(jù)庫的安全是至高無上的,因?yàn)樗赡軙?huì)間接接觸比我們意識(shí)到的更廣泛的用戶。這是兩篇研究數(shù)據(jù)庫安全文章中的第一篇。在這篇文章中我們將討論一般數(shù)據(jù)庫安全概念和和比較普遍的問題。在下篇文章,我們將把焦點(diǎn)放在特定的MicrosoftSQL和Oracle的安全關(guān)注上。近來數(shù)據(jù)庫安全已成為一個(gè)熱門話題。隨著越來越多的人關(guān)注計(jì)算機(jī)安全,我們發(fā)現(xiàn),防火墻和網(wǎng)絡(luò)服務(wù)器比以前都更加安全化了(雖然這并不等于說現(xiàn)在不再有許多不安全的網(wǎng)絡(luò)存在)。因此,重點(diǎn)是加大對技術(shù)的考慮力度,譬如以更細(xì)膩的審查態(tài)度對待數(shù)據(jù)庫?!粢话惆踩庾R(shí)在我們討論有關(guān)數(shù)據(jù)庫安全問題之前,確保底層操作系統(tǒng)和支撐技術(shù)的安全是審慎而且必要的。如果一個(gè)vanilla操作系統(tǒng)無法為數(shù)據(jù)庫提供一個(gè)穩(wěn)妥可靠的安全基礎(chǔ),花費(fèi)太多努力去確保數(shù)據(jù)庫安全是不值得的。當(dāng)安裝操作系統(tǒng)時(shí),有許多好的文獻(xiàn)資料可以參考。經(jīng)常遇到的一個(gè)普遍問題,就是作為網(wǎng)絡(luò)服務(wù)器托管同一服務(wù)器上數(shù)據(jù)庫的應(yīng)用。雖然這可能節(jié)省的購買一個(gè)單獨(dú)的服務(wù)器費(fèi)用,但這嚴(yán)重影響了安全問題。如果這是確定的,當(dāng)數(shù)據(jù)庫開放地連接到互聯(lián)網(wǎng)這種情況被證實(shí)了。最近的一個(gè)例子,我記得是一個(gè)Apache網(wǎng)絡(luò)服務(wù)器系統(tǒng)服務(wù)組織在互聯(lián)網(wǎng)上提供的,與Oracle數(shù)據(jù)庫在互聯(lián)網(wǎng)上提供有關(guān)端口1521。在調(diào)查這個(gè)問題時(shí)進(jìn)一步被發(fā)現(xiàn),訪問該Oracle服務(wù)器是沒有服務(wù)器加以制止之類的保護(hù)措施的(包括缺乏密碼)。從互聯(lián)網(wǎng)發(fā)展前景看,這個(gè)數(shù)據(jù)庫是不被推崇的,但默認(rèn)設(shè)置的使用以及粗糙的安全措施,使服務(wù)器更加脆弱。上面提到的問題并不是嚴(yán)格地?cái)?shù)據(jù)庫問題,還可以被歸類為構(gòu)建機(jī)制和防火墻保護(hù)問題,但最終它確是數(shù)據(jù)庫,這是毫不妥協(xié)的。安全方面的考慮從面向網(wǎng)絡(luò)的各部分來看而被迫作出的。你不能依靠任何他人或任何別的事以保護(hù)你的數(shù)據(jù)庫安全?!粲捎赟QL和Oracle開發(fā)的漏洞給攻擊工具一個(gè)得以使用的空間。我在最近為客戶做的一項(xiàng)安全評估中偶然發(fā)現(xiàn)一個(gè)數(shù)據(jù)庫安全方面的有趣的是。我們正在進(jìn)行對使用一個(gè)數(shù)據(jù)庫后端(SQL)以存放客戶端的細(xì)節(jié)的企業(yè)內(nèi)部應(yīng)用軟件的測試。安全審查過程進(jìn)展順利,訪問控制基于Windows認(rèn)證。只有通過認(rèn)證的Windows用戶能夠看到屬于他們的數(shù)據(jù)。這個(gè)應(yīng)用軟件本身好像對輸入要求進(jìn)行處理,拒絕直接進(jìn)入資料庫的所有嘗試。之后我們在工作的辦公室偶然發(fā)現(xiàn)一個(gè)該應(yīng)用軟件的備份。這個(gè)媒體裝有SQL數(shù)據(jù)庫的備份,這是我們重新存儲(chǔ)到筆記本電腦上的。所有安全控制均到那些原先并未恢復(fù)數(shù)據(jù)庫的位置上,而且我們能夠在適當(dāng)?shù)奈恢脽o任何限制地瀏覽完整的數(shù)據(jù)庫,以保護(hù)敏感的數(shù)據(jù)。這可能像是一種妥協(xié)的系統(tǒng)安全的方式,但確實(shí)是重要的。往往并不是采取直接的方法攻擊一個(gè)目標(biāo),并且最終結(jié)果是相同的;系統(tǒng)妥協(xié)。數(shù)據(jù)庫備份可以存儲(chǔ)在服務(wù)器上,從而有利于間接地訪問數(shù)據(jù)。以上問題有一個(gè)簡單的辦法來解決。在SQL2000可以為備份設(shè)定使用密碼保護(hù)。如果備份使用了密碼保護(hù),當(dāng)創(chuàng)建密碼時(shí)就必須使用密碼。這是一種有效而且不太復(fù)雜的方法阻止備份數(shù)據(jù)的簡單捕獲。然而這意味著密碼必須記住!◆當(dāng)前趨勢在IT安全方面有許多當(dāng)前趨勢,這些中的不少都與數(shù)據(jù)庫安全聯(lián)系起來。數(shù)據(jù)庫安全方面的焦點(diǎn)正吸引著攻擊者的注意力。由于SQL和Oracle開發(fā)的漏洞給攻擊工具一個(gè)得以使用的空間。這些工具的出現(xiàn)提高了賭注,我們已經(jīng)看到,攻擊主要是針對服務(wù)器暴露到互聯(lián)網(wǎng)的特定數(shù)據(jù)庫端口。貫穿安全業(yè)的一個(gè)普遍問題是應(yīng)用軟件安全,特別是定制的Web應(yīng)用程序。隨著Web應(yīng)用程序的功能變得越來越復(fù)雜,它帶來了應(yīng)用程序編碼方面的安全漏洞的更大的潛在威脅。為了滿足應(yīng)用軟件的功能性要求,后端數(shù)據(jù)存儲(chǔ)通常被用來安排網(wǎng)頁內(nèi)容的格式。這就需要更復(fù)雜的后端數(shù)據(jù)編碼。開發(fā)者使用不同風(fēng)格的代碼開發(fā),其中一部分沒有安全意識(shí),這也許是開發(fā)錯(cuò)誤的源頭。SQL注入就是當(dāng)前IT安全業(yè)的一個(gè)熱門話題。隨著愈來愈多的以期縮短時(shí)間的開發(fā)數(shù)據(jù)庫的方式和手段的出現(xiàn),目前在技術(shù)安全論壇中,爭論是很平常的。SQL注入是一個(gè)容易讓人誤導(dǎo)的術(shù)語,因?yàn)樵摳拍钜策m用于其他的數(shù)據(jù)庫,包括Oracle,DB2和Sybase系統(tǒng)?!羰裁词荢QL注入?SQL注入的是軟件開發(fā)人員所不希望出現(xiàn)的與資料庫使用代碼或指令發(fā)送手段的交流方法。這是發(fā)現(xiàn)在Web應(yīng)用軟件最常見的形式。任何用戶輸入應(yīng)用軟件所不允許的內(nèi)容是攻擊的一個(gè)常見來源。在座很多朋友已經(jīng)看到了當(dāng)訪問網(wǎng)站時(shí)通常的錯(cuò)誤消息框,而且往往顯示用戶輸入沒有得到正確處理。一旦出現(xiàn)這種類型的錯(cuò)誤,攻擊者將把焦點(diǎn)放在更具體的輸入字符串上。具體的與安全有關(guān)的編碼技術(shù)在使用組織時(shí)應(yīng)加入編碼標(biāo)準(zhǔn)。
由于這種類型的脆弱性所造成的損害,可以很深刻的,盡管這會(huì)取決于該應(yīng)用軟件與數(shù)據(jù)庫關(guān)聯(lián)的特權(quán)級(jí)別。如果該軟件以管理者類型權(quán)限訪問數(shù)據(jù),然后惡意運(yùn)行命令也會(huì)是這一級(jí)別的訪問權(quán)限,此時(shí)系統(tǒng)妥協(xié)是不可避免的。還有這個(gè)問題類似于操作系統(tǒng)的安全規(guī)則,在那里,項(xiàng)目應(yīng)該以最低的權(quán)限運(yùn)行,而且這是必要的。如果是正常的用戶訪問,然后啟用這個(gè)限制。同樣的問題,SQL的安全也不完全是一個(gè)數(shù)據(jù)庫的問題。特定的數(shù)據(jù)庫命令或要求,不應(yīng)該允許通過應(yīng)用層。這是可以通過"安全碼"的方式加以預(yù)防的。這是一個(gè)場外話題,但應(yīng)該被應(yīng)用的一些基本步驟的詳細(xì)設(shè)計(jì)是有必要的。第一步,在獲取任何申請時(shí)須驗(yàn)證和控制用戶輸入??赡艿那闆r下,嚴(yán)格的類型應(yīng)被設(shè)定以控制具體數(shù)據(jù)(例如,期望得到數(shù)值數(shù)據(jù),字符串類型數(shù)據(jù)等),并在可能實(shí)現(xiàn)的情況下,如果數(shù)據(jù)是以字符型為基礎(chǔ)的,需要禁止特定的非字母數(shù)字字符。如果這是不能實(shí)現(xiàn)的,應(yīng)該做出爭取使用替代字符的考慮(例如,使用單引號(hào),這在SQL命令中時(shí)通常被使用的)。在使用您的組織時(shí)具體的與安全有關(guān)的編碼技術(shù)應(yīng)加入編碼標(biāo)準(zhǔn)。如果所有開發(fā)商都使用相同的基線標(biāo)準(zhǔn),特定具體的安全措施,這將大大減少SQL注入妥協(xié)的風(fēng)險(xiǎn)。能夠使用的另一種簡單的方法,是清除數(shù)據(jù)庫中不再需要的所有程序。這些限制了數(shù)據(jù)庫中不再需要的或者多于過剩的被惡意利用的程度。這類似于消除操作系統(tǒng)內(nèi)不需要的服務(wù)程序,是一種常見的安全實(shí)踐?!艨偨Y(jié)總之,我已做出的以上的大多數(shù)觀點(diǎn)是安全概念的一般意識(shí),并沒有具體到某個(gè)數(shù)據(jù)庫。然而,所有這些確實(shí)應(yīng)用于數(shù)據(jù)庫,而且如果這些基本的安全措施被應(yīng)用,你的數(shù)據(jù)庫安全屬性將大大改善。在下一篇關(guān)于數(shù)據(jù)庫的安全的文章中,將側(cè)重于具體的SQL和Oracle安全問題,有為DBAs和開發(fā)商提供的詳細(xì)例子和意見。在上面,我們討論了一般數(shù)據(jù)庫安全概念和共同面臨的問題。在這篇文章我們將集中于特定的MicrosoftSQL和Oracle的安全問題,同樣重要的是緩解這些問題的解決方案。數(shù)據(jù)庫安全與一般IT安全問題有許多相似之處,都有一些簡單的安全措施和步驟,容易實(shí)施,從而大大提高安全性。雖然這些看起來像普通常識(shí),但是令人驚訝的是,我們都看到有多少次,常見的安全措施沒有落實(shí)以至于造成的安全風(fēng)險(xiǎn)?!粲脩糍~戶和密碼安全在IT安全方面的一個(gè)首要基本規(guī)則,便是“確保你有一個(gè)可靠的密碼”。在此聲明,我已假定首先一個(gè)密碼已被設(shè)定,雖然這種情況往往并非如此。在去年的文章中,我略微談到了關(guān)于一般安全意識(shí)的問題,但我認(rèn)為再次強(qiáng)調(diào)這個(gè)問題是有必要的,而且至關(guān)重要。就像操作系統(tǒng),人們關(guān)注的焦點(diǎn)是內(nèi)部數(shù)據(jù)庫的賬號(hào)安全,其目的在于管理賬戶。在SQL內(nèi),這將成為SA賬號(hào),在Oracle內(nèi),這可以是SYSDBA或者是Oracle賬戶。SQLSA服務(wù)賬戶將“SA”作為密碼,這是很常見的,或者更糟糕的是一個(gè)空白密碼,這同樣很普遍。這類密碼連最基本的安全規(guī)則都懶于限制。用戶在自己的域賬戶上將不允許有一個(gè)空白密碼,所以為什么寶貴的系統(tǒng)資源,例如數(shù)據(jù)庫容許被毫無保障。舉例來說,一個(gè)空白的“SA”密碼,使含有客戶端軟件任何用戶(如微軟的查詢分析器或企業(yè)經(jīng)理人去“管理”SQLServer和數(shù)據(jù)庫)。數(shù)據(jù)庫被用來作為Web應(yīng)用軟件的后端,缺乏密碼控制,將導(dǎo)致敏感資料的全盤妥協(xié)。隨著系統(tǒng)級(jí)訪問數(shù)據(jù)庫,使得不僅要執(zhí)行查詢到數(shù)據(jù)庫,創(chuàng)建/修改/刪除表等,而且也要執(zhí)行被稱為存儲(chǔ)程序的內(nèi)容。DatabaseSecurity◆nedatabasefromexposue.◆AttacktoolsarenowavailableforexploitingweaknessesinSQLandOracle◆t◆stepsthatshouldbeemployed.Thefirststepinsecuringanyapplicationshouldbethevalidationandcontrolofuserinput.Stricttypingshouldbeusedwherepossibletocontrolspecificdata(e.g.ifnumericdataisexpected),andwherestringbaseddataisrequired,specificnonalphanumericcharactersshouldbeprohibitedwherepossible.Wherethiscannotbeperformed,considerationshouldbemadetotryandsubstitutecharacters(forexampletheuseofsinglequotes,whicharecommonlyusedinSQLcommands).Specificsecurity-relatedcodingtechniquesshouldbeaddedtocodingstandardinusewithinyourorganization.Ifalldevelopersareusingthesamebaselinestandards,withspecificseinjectioncompromises.Anothersimplemethodthatcanbeemployedistoremoveallprocedureswithinthedatabasethatarenotrequired.Thisrestrictstheextentthatunwantedorsuperfluousaspectsofthedatabasecouldbemaliciouslyused.Thisisanalogoustoremovingunwantedservicesonanoperatingsystem,whichiscommonsecuritypractice.◆concepts,andarenotspecifictodatabases.HoweverallofthesepointsDOapplytodatabasesandifthesebasicsecuritymeasuresareemployed,thesecurityofyourdatabasewillbegreatlyimproved.Thenextarticleon databasesecuritywillfocusonspecificSQLandOraclesecurityproblems,withdetailedexamplesandadviceforDBAsanddevelopers.TherearealotofsimilaritiesbetweendatabasesecurityandgeneralITsecurity,withgenericsimplesecuritystepsandmeasuresthatcanbe(andshouldbe)easilyimplementedtodramaticallyimprovesecurity.Whilethesemayseemlikecommonsense,itissurprisinghowmanytimeswehaveseenthatcommonsecuritymeasuresarenotimplementedandsocauseasecurityexposure.◆UseraccountandpasswordsecurityOneofthebasicfirstprincipalsinITsecurityis“makesureyouhaveagoodpassword”.WithinthisstatementIhaveassumedthatapasswordissetinthefirstplace,thoughthisisoftennotthecase.Itouchedoncommonsensesecurityinmylastarticle,butIthinkitisimportanttohighlightthisagain.Aswithoperatingsystems,thefocusofattentionwithindatabaseaccountsecurityisaimedatadministrationaccounts.WithinSQLthiswillbetheSAaccountandwithinOracleitmaybetheSYSDBAorORACLEaccount.ItisverycommonforSQLSAaccountstohaveapasswordof‘SA’orevenworseablankpassword,whichisjustascommon.Thispasswordlazinessbreaksthemostbasicsecurityprincipals,andshouldbestampeddownon.Userswo
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 收股份合同模板
- 2025年度特色主題飯店出租運(yùn)營合同
- 二零二五年度住宅租賃合同終止換房協(xié)議
- 二零二五年度私募基金私下股份轉(zhuǎn)讓協(xié)議書合同
- 2025年度育兒嫂上戶責(zé)任保險(xiǎn)合同模板
- 二零二五年度企業(yè)風(fēng)險(xiǎn)管理顧問服務(wù)合同范本
- 2025年度煙草店店鋪轉(zhuǎn)讓及市場拓展合作合同
- 2025年度車輛碰撞事故免責(zé)條款合同范本
- 2025年度私人酒店客房部主管勞動(dòng)合同
- 2025年代理商品銷售政策合同
- 2025年人教五四新版八年級(jí)物理上冊階段測試試卷含答案
- 2025年春季1530安全教育記錄主題
- 礦山2025年安全工作計(jì)劃
- 2025年包裝印刷項(xiàng)目可行性研究報(bào)告
- 企業(yè)融資報(bào)告特斯拉成功案例分享
- 給客戶的福利合同(2篇)
- 銷售調(diào)味品工作總結(jié)5篇
- 2024年江蘇省勞動(dòng)合同條例
- 供電企業(yè)輿情的預(yù)防及處置
- 【高中語文】《氓》課件++統(tǒng)編版+高中語文選擇性必修下冊
- T-WAPIA 052.3-2023 無線局域網(wǎng)設(shè)備技術(shù)規(guī)范 第3部分:接入點(diǎn)和控制器
評論
0/150
提交評論