下载此文档

数据库安全综述论文.doc


文档分类:论文 | 页数:约23页 举报非法文档有奖
1/23
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/23 下载此文档
文档列表 文档介绍
- . -
. . -可修编-
他客户端〔如MS:Excel〕连接到数据库,来躲避这些限制。通过使用MS:Excel以及合法的登录凭据,该医务人员就可以检索和保存所有患者的病历。
- . -
. . -可修编-
这种私自复制患者病历数据库的副本的做法不可能符合任何医疗组织的患者数据保护策略。要考虑两点风险。第一点是恶意的医务人员会将患者病历用于金钱交易。第二点可能更为常见,即员工由于疏忽将检索到的大量信息存储在自己的客户端计算机上,用于合法工作目的。一旦数据存在于终端计算机上,就可能成为特洛伊木马程序以及笔记本电脑盗窃等的攻击目标。

攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限。漏洞可以在存储过程、置函数、协议实现甚至是SQL语句中找到。例如,一个金融机构的软件开发人员可以利用有漏洞的函数来获得数据库管理权限。使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的以及转帐等。

底层操作系统〔Windows2000、UNIX等〕中的漏洞和安装在数据库效劳器上的其他效劳中的漏洞可能导致未经授权的访问、数据破坏或拒绝效劳。例如,“冲击波病毒〞就是利用了Windows2000的漏洞为拒绝效劳攻击创造条件。
SQL注入
在SQL注入攻击中,入侵者通常将未经授权的数据库语句插入〔或“注入〞〕到有漏洞的SQL数据信道中。通常情况下,攻击所针对的数据信道包括存储过程和Web应用程序输入参数。然后,这些注入的语句被传递到数据库中并在数据库中执行。使用SQL注入,攻击者可以不受限制地访问整个数据库。防止SQL注入将以下三个技术结合使用可以有效地抵御SQL注入:入侵防御系统(IPS)、查询级别访问控制〔请参阅
- . -
. . -可修编-
“滥用过高权限〞〕和事件相关。IPS可以识别有漏洞的存储过程或SQL注入字符串。但是,单独使用IPS并不可靠,因为SQL注入字符串很容易发生误报。如果只依赖IPS,平安管理人员会发现大量“可能的〞SQL注入警报,被搞得焦头烂额。

自动记录所有敏感的和/或异常的数据库事务应该是所有数据库部署根底的一局部。如果数据库审计谋略缺乏,那么组织将在很多级别上面临严重风险。

拒绝效劳(DOS)是一个广泛的攻击类别,在此攻击中正常用户对网络应用程序或数据的访问被拒绝。可以通过多种技巧为拒绝效劳(DOS)攻击创造条件,其中很多都与上文提到的漏洞有关。例如,可以利用数据库平台漏洞来制造拒绝效劳攻击,从而使效劳器崩溃。其他常见的拒绝效劳攻击技巧包括数据破坏、网络泛洪和效劳器资源过载〔存、CPU等〕。资源过载在数据库环境中尤为普遍。

在所有数据库供给商的数据库通信协议中,发现了越来越多的平安漏洞。在两个最新的IBMDB2FixPack中,七个平安修复程序中有四个是针对协议漏洞1。同样地,最新的Oracle季度补丁程序所修复的23个数据库漏洞中有11个与协议有关。针对这些漏洞的欺骗性活动包括未经授权的数据访问、数据破坏以及拒绝效劳。例如,SQLSlammer2蠕虫就是利用了MicrosoftSQLServer协议中的漏洞实施拒绝效劳攻击。更糟糕的是,由于自身数据库审计机制不审计协议操作,所以在自身审计记录中不存在这些欺骗性活动的记录。
- . -
. . -可修编-

薄弱的身份验证方案可以使攻击者窃取或以其他方法获得登录凭据,从而获取合法的数据库用户的身份。攻击者可以采取很多策略来获取凭据。
1〕暴力:攻击者不断地输入用户名/密码组合,直到找到可以登录的一组。暴力过程可能是靠猜想,也可能是系统地枚举可能的用户名/密码组合。通常,攻击者会使用自

数据库安全综述论文 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数23
  • 收藏数0 收藏
  • 顶次数0
  • 上传人hnxzy51
  • 文件大小52 KB
  • 时间2022-01-25
最近更新