- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
防止数据库免受eb应用程序的风险
防止数据库免受Web应用程序的风险
针对数据库的许多黑客行为之所以发生,是因为与这些数据库连接的Web应用程序存在着漏洞。然而,企业越来越多地将最有价值的数据暴露给外部应用程序。在本文中,我们将讨论安全团队、数据库管理员和应用程序开发人员如何协同工作,从而改善前端Web应用程序和后端数据库的防御,防止恶意攻击,并关注最常见的源自Web的数据库攻击。开放的代价Web应用程序是攻击者最喜爱的目标:任何攻击者从任何地方都可以访问这些应用程序,而且这些程序往往是一个单位内部珍贵数据的网关。很明显,企业需要工具和策略来帮助其Web应用程序开发者保护其后端数据库的完整性,而数据库的开发人员必须确保其Web接口要尽可能安全。然而,数据库常常被忽视,甚至被安全管理员和开发者所误解。很多情况下,我们仅专注于保障Web应用程序免受跨站脚本攻击(XSS)或认证中的漏洞,却忘记了数据库也需要受到重视。其实,在多数情况下,Web应用程序自身对攻击者而言几乎毫无价值。相反,攻击者将应用程序用作访问数据库一种管道。首要的防御步骤是确保数据库管理员不仅要理解敏感数据的存储位置和访问方式,更要理解暴露数据的真实风险。
Web威胁数据库除了遭受数据暴露的风险,在通过Web应用程序访问数据库时,还需要考虑和防护更多的威胁。为了对付由Web应用程序所带来的威胁,如SQL注入、认证漏洞、不安全的会话握手、特权提升等,给数据库打补丁、访问权限管理和连接访问控制等都是可以采用的标准化的数据库安全措施。我们将讨论这些威胁,但是,从这些风险中可得到的最大教训是,通过“净化”输入并建立安全连接,以及限制暴露给数据库服务器的程度,从而准许尽可能少的特权,保障访问方法的安全性。SQL注入漏洞准许攻击者插入或修改SQL语句,以便于运行其自己的查询。其意图是控制数据库,使其返回攻击者需要的结果,如在窃取数据时,或在操纵应用程序时,使其认为返回的数据是合法结果,并进入下一个步骤,例如,欺骗应用程序无需输入口令即可登录。不安全的会话处理:该漏洞可包括两方面,一是准许会话检查安全和不安全的状态,二是使得攻击者可以劫持或穷举授权用户。认证漏洞:该漏洞使得攻击者可以绕过应用程序的认证过程,无需正确授权即可获得访问权。虽然这是一种应用程序缺陷,正确使用数据库可有助于防护这类攻击。特权提升:它类似于认证漏洞,但是,攻击者只有使用合法账户通过认证后,才会出现该漏洞。然后,攻击者找到一种方法来欺骗应用程序提供超过许可范围的访问。同样地,这也是一种应用程序问题,但是数据库有助于我们对付这个问题。在深入讨论技术修复和保护之前,应当清晰地理解数据库及能够访问数据库从而带来威胁的应用程序。协同工作安全绝对不仅仅是任何个人或团队的责任,在应用程序安全问题上尤其如此,信息安全人员、开发人员、系统管理员等都要参与其中。协作是关键。单位应当构建成熟的安全文化,并且利用安全标准库来实现数据库调用和数据验证,在数据库和应用程序之间拥有数据访问层,还必须确保所有的数据库访问许可受到严格的限制,不同技术团队的成员需要参与到数据库的安全规划和部署中,并理解数据库的高级应用。通过协同工作,每个人都可以更好地理解威胁,而且可以开发更好的方案来应对这些威胁。别把非开发人员吓跑。要确保每个人都理解每种技术的传达方式以及应用程序的数据流。知道数据在哪里,它将流向哪里,它是否要流向多个方向。由此产生数据库的第一层保护。安全设计的基础,亦称安全架构,是指如果我们以一种安全方式设计数据通道就可以减少威胁。如果攻击者无法直接访问数据库,就减少了他们攻击的机动性。给与攻击者的空间越多,其攻击就越容易,清理工作就越麻烦。这意味着,你应当保障对数据库的访问只能限于那些需要访问的系统,而且所有的访问都要经过认证并加密。保持网络和系统设计的安全可以更长远地保护数据库。再加上对数据库通道的限制,就可以进一步减少风险。决定威胁的过程称为威胁建模。从历史上看,威胁建模已被用于应用程序安全,以决定应用程序的最高风险部分,从而使得安全人员专注于这些方面而非其它方面。威胁建模涉及与了解应用程序的人员和其它相关技术领域的专家进行会晤,其目的是为了理解应用程序的不同部分及其功能和固有的威胁。通过花费时间来完全掌握应用程序及其相关的威胁,就可以调整保护和测试措施,从而节省时间,或者在时间和预算紧张的情况下能够在最大程度上减轻威胁。如果所有各方不能坐下来协同工作,威胁建模就是让安全人员理解安全局势的好方法,它可以确定风险领域,并与每一个小组进行合作,确保部署恰当的保护。在针对多种应用程序或部署执行威胁建模时,要做好笔记。要找到应用程序的共同点。这些共同点应当用于检查内部发布的数据库访问标准、访问授权及访问方式。安全策略应当涉及到最常见的情
您可能关注的文档
最近下载
- 深度解析(2026)《AQ 2013-2008金属非金属地下矿山通风安全技术规范》.pptx VIP
- 智慧园区智能安防解决方案概述.pptx VIP
- 领导班子2025年度民主生活会对照检查材料1.doc VIP
- 多元羧酸和磷酸对牙本质脱钙作用的比较.pdf VIP
- GB 55007-2021 砌体结构通用规范.docx VIP
- 2026五个带头发言材料三.docx VIP
- 鹤煤三矿围岩地质力学评估报告-终稿.pdf VIP
- 中国新型城镇化的低碳发展路径——问题、策略与案例.pdf VIP
- HAF003《核电厂质量保证安全规定》的理解要点共109页.ppt VIP
- 产品质量先期策划控制程序APQP.docx VIP
原创力文档


文档评论(0)