- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
论计算机数据库常见安全威胁与应对
论计算机数据库常见安全威胁与应对
摘要:越来越多的数据库技术在网络发展过程中越来越受到关注,但也恰巧称为入侵袭击的主要途径。本文通过分析计算机的网络数据库受到的威胁提出相关应对方法。
关键词:计算机数据库;威胁;应对
一、计算机数据库的几点常识
1.数据管理的发展
数据的处理核心问题就在于数据库的管理问题。计算机在进行数据管理的时候就是牵扯到一些数据创建,数据归档,数据编排和存储,以及数据库的检测等内容。数据的管理最主要的目的还是在于维护计算机内部数据的安全。计算机数据的管理手段有以下几个转变时期:人工操作,文件系统,集中管理数据库,分布式数据管理以及非同构分布管理等时期。
2.计算机数据库的安全
一般来说,数据库的系统可以分为两个组成成分:成分一是数据库;这是按照一定的方式来存去有关数据;另一成分就是数据库的管理系统;它为用户以及相关的应用程序提供了安全的数据访问程序,并还对数据库的信息进行管理,保护等含有多种功能。在巨大网络环境之下,数据库和管理体系就会作为信息数据的重要存储地点和防伪目的地。它还能够给数据库信息的安全和访问提供强大的服务,还有很强的防范应对措施。
二、计算机数据库面临的主要威胁
1.计算机数据库在应用过程中最主要的威胁还是SQL的注入。在互联网应用的时候,绝大多数的网页服务都会设置一个防火墙,但这些只对80的端口进行开放,如果有入侵行为发生则不会发生在其他的端口。因而,80的端口就成为入侵者的主要攻击途径,而SQL就是其进行入侵的最主要的入侵形式。
B/S模式在应用的过程中不断调整变化,越来越多的程序操作人员能够结合B/S对应用软件进行进一步开发工作。很多的程序开发员在编制时不够认真,编写的程序代码会经常缺少辨认用户用户输入习惯的正确性,因而应用程序在很大程度上会受到威胁。SQL的输注过程就是从客户端那里获取传输代码,然后对程序和服务器上的相关信息进行接收集中处理,最终的到客户的重要的信息资料。SQL注入常用该端口就是80端口,这个与普通的页面访问来说没多大的区别,一般程度的防火墙很难对SQL提出警告,再因为管理员不及时核查的话,就会很容易受到入侵,而且不易被发现。
2.DOS 攻击。这是一种比较宽泛的攻击类别,在这样的攻击情况下很多用户被网络应用以及数据访问给拒绝服务了。那很多入侵的技术就能够通过拒绝服务来进行攻击操作。例如,很多黑客在利用数据库平台上的漏洞来制造一些拒绝服务,来攻击数据库系统。常见拒绝服务攻击有数据库的破坏,服务器载荷过多等。
三、应对措施
1.搜漏洞、补漏洞
用户在使用系统的时候可以自行检查数据,即经过URL的相关参数中是否存在AND/OR/SELECT/DELETE等等。这些都是用于SQL注入的字符。如果有就在赶紧停止对ASP的运用,这样大部分的入侵可以遭到阻拦,并对于程序的执行速度不会有相当大的影响,与此同时还需在IF语句中设置其他使用SQL注入的关键字符,这样可以拒绝IP在特定时间的访问工作,保护数据库安全的同时也避免了入侵对系统的侵扰。
2.数据库的自身安全需要加强
数据库的暴露是指IIS服务器现实的一些有关错误程序错误操作的信息,并中断操作,但是IIS在默认条件下的确会将信息反馈给用户的。所以,为防止数据库的暴露,需要在IIS的默认器中进行设置,在错误时会跳出出错的特殊界面,不用提示更多数据库的信息。
3.后台入口进入隐藏
后台的操作管理的常常会对数据库取用不一样的操作来进行其维护,不必添加一些所谓的SQL注入代码,也不需要对页面设置的相关后台的管理操作的连接点。但是,为了避免从后台登陆之后页面容易被扫描出来,程序编织者就需要对后台的管理目录进行相应的调整,最好是不能设置成:manage或者是admin等非常容易就能够进行破解的单词。一般来说,进行设置的单词都是一些不成单词的单词,或者是数字等不同类型的组合形式,组合的形式要是越复杂,越困难,那么安全性就会越来越高,对于登陆页面的名称类的有关设置就最好不要设置成普通域名:LOGIN,ASP等等,以免遭受入侵。
4.加密
所谓的加密是对用户的密码进行另外加密的一项措施,一般情况下可以采取MD5进行加密。MD5没有逆向的计算方法,所以要解密的话是相当有难度的,即使是使侵入者得到了有关加密的情况,也不一定能够找到原始的密码。但是用户要失去或者是忘记密码的话要重新找回就比较困难。就此中加密方式而言,就要改变之前所有记录的用户资料,所以用户需要重新设置一下自己的资料,并且在数据库之中关键字经过MD5加密计算之后再一次记录下来。如果难以调整虚拟主机就需要结合网页才能进行防护工作。这些工作主要就是对于那些除了错的页面的设置。这类的操作要是存在出错的话,就需
文档评论(0)