- 3
- 0
- 约2.3万字
- 约 6页
- 2016-10-12 发布于贵州
- 举报
防止数据库免受We应用程序的风险,数据库防止sql注入,数据库防止重复数据,防止数据库数据泄漏,数据库防止脏读,数据库如何防止篡改,防止数据库出现意外,如何防止数据库死锁,防止数据库注入,防止数据库被爆破
防止数据库免受Web应用程序的风险
针对数据库的许多黑客行为之所以发生,是因为与这些数据库连接的Web应用程序存在着漏洞。然而,企业越来越多地将最有价值的数据暴露给外部应用程序。在本文中,我们将讨论安全团队、数据库管理员和应用程序开发人员如何协同工作,从而改善前端Web应用程序和后端数据库的防御,防止恶意攻击,并关注最常见的源自Web的数据库攻击。开放的代价Web应用程序是攻击者最喜爱的目标:任何攻击者从任何地方都可以访问这些应用程序,而且这些程序往往是一个单位内部珍贵数据的网关。很明显,企业需要工具和策略来帮助其Web应用程序开发者保护其后端数据库的完整性,而数据库的开发人员必须确保其Web接口要尽可能安全。然而,数据库常常被忽视,甚至被安全管理员和开发者所误解。很多情况下,我们仅专注于保障Web应用程序免受跨站脚本攻击(XSS)或认证中的漏洞,却忘记了数据库也需要受到重视。其实,在多数情况下,Web应用程序自身对攻击者而言几乎毫无价值。相反,攻击者将应用程序用作访问数据库一种管道。首要的防御步骤是确保数据库管理员不仅要理解敏感数据的存储位置和访问方式,更要理解暴露数据的真实风险。
Web威胁数据库除了遭受数据暴露的风险,在通过Web应用程序访问数据库时,还需要考虑和防护更多的威胁。为了对付由Web应用程序所带来的威胁,如SQL注入、认证漏洞、不安全的会话握手、特权提升等,给数据库打补丁、访问权限管理和连接访问控制等都是可以采用的标准化的数据库安全措施。我们将讨论这些威胁,但是,从这些风险中可得到的最大教训是,通过“净化”输入并建立安全连接,以及限制暴露给数据库服务器的程度,从而准许尽可能少的特权,保障访问方法的安全性。SQL注入漏洞准许攻击者插入或修改SQL语句,以便于运行其自己的查询。其意图是控制数据库,使其返回攻击者需要的结果,如在窃取数据时,或在操纵应用程序时,使其认为返回的数据是合法结果,并进入下一个步骤,例如,欺骗应用程序无需输入口令即可登录。不安全的会话处理:该漏洞可包括两方面,一是准许会话检查安全和不安全的状态,二是使得攻击者可以劫持或穷举授权用户。认证漏洞:该漏洞使得攻击者可以绕过应用程序的认证过程,无需正确授权即可获得访问权。虽然这是一种应用程序缺陷,正确使用数据库可有助于防护这类攻击。特权提升:它类似于认证漏洞,但是,攻击者只有使用合法账户通过认证后,才会出现该漏洞。然后,攻击者找到一种方法来欺骗应用程序提供超过许可范围的访问。同样地,这也是一种应用程序问题,但是数据库有助于我们对付这个问题。在深入讨论技术修复和保护之前,应当清晰地理解数据库及能够访问数据库从而带来威胁的应用程序。协同工作安全绝对不仅仅是任何个人或团队的责任,在应用程序安全问题上尤其如此,信息安全人员、开发人员、系统管理员等都要参与其中。协作是关键。单位应当构建成熟的安全文化,并且利用安全标准库来实现数据库调用和数据验证,在数据库和应用程序之间拥有数据访问层,还必须确保所有的数据库访问许可受到严格的限制,不同技术团队的成员需要参与到数据库的安全规划和部署中,并理解数据库的高级应用。通过协同工作,每个人都可以更好地理解威胁,而且可以开发更好的方案来应对这些威胁。别把非开发人员吓跑。要确保每个人都理解每种技术的传达方式以及应用程序的数据流。知道数据在哪里,它将流向哪里,它是否要流向多个方向。由此产生数据库的第一层保护。安全设计的基础,亦称安全架构,是指如果我们以一种安全方式设计数据通道就可以减少威胁。如果攻击者无法直接访问数据库,就减少了他们攻击的机动性。给与攻击者的空间越多,其攻击就越容易,清理工作就越麻烦。这意味着,你应当保障对数据库的访问只能限于那些需要访问的系统,而且所有的访问都要经过认证并加密。保持网络和系统设计的安全可以更长远地保护数据库。再加上对数据库通道的限制,就可以进一步减少风险。决定威胁的过程称为威胁建模。从历史上看,威胁建模已被用于应用程序安全,以决定应用程序的最高风险部分,从而使得安全人员专注于这些方面而非其它方面。威胁建模涉及与了解应用程序的人员和其它相关技术领域的专家进行会晤,其目的是为了理解应用程序的不同部分及其功能和固有的威胁。通过花费时间来完全掌握应用程序及其相关的威胁,就可以调整保护和测试措施,从而节省时间,或者在时间和预算紧张的情况下能够在最大程度上减轻威胁。如果所有各方不能坐下来协同工作,威胁建模就是让安全人员理解安全局势的好方法,它可以确定风险领域,并与每一个小组进行合作,确保部署恰当的保护。在针对多种应用程序或部署执行威胁建模时,要做好笔记。要找到应用程序的共同点。这些共同点应当用于检查内部发布的数据库访问标准、访问授权及访问方式。安全策略应当涉及到最常见的情
您可能关注的文档
- 长平高速公路保通养工程冬季路面养护施工方案.doc
- 长庆油田分公司人力源配置暂行办法.doc
- 长春大学课程设计任书(车辆仓库库存管理系统).doc
- 长春丰越公司扩建项试验报告改排版.doc
- 长春理工大学知识产法题库多选题.doc
- 长春市2010年4房地产市场研究报告.doc
- 长江三角洲地区公路通发展与.doc
- 长江三角洲地区的物发展特点分析.doc
- 长江大学2010届业实习学生工作手册.doc
- 长江大学第四届青年愿者总队招新策划书 定稿.doc
- 小区绿化施工协议书.docx
- 墙面施工协议书.docx
- 1 古诗二首(课件)--2025-2026学年统编版语文二年级下册.pptx
- (2026春新版)部编版八年级道德与法治下册《3.1《公民基本权利》PPT课件.pptx
- (2026春新版)部编版八年级道德与法治下册《4.3《依法履行义务》PPT课件.pptx
- (2026春新版)部编版八年级道德与法治下册《6.2《按劳分配为主体、多种分配方式并存》PPT课件.pptx
- (2026春新版)部编版八年级道德与法治下册《6.1《公有制为主体、多种所有制经济共同发展》PPT课件.pptx
- 初三教学管理交流发言稿.docx
- 小学生课外阅读总结.docx
- 餐饮门店夜经济运营的社会责任报告(夜间贡献)撰写流程试题库及答案.doc
原创力文档

文档评论(0)