logo

您所在位置网站首页 > 海量文档  > 计算机 > 数据库

数据库系统安全培训课件.ppt 81页

本文档一共被下载: ,您可全文免费在线阅读后下载本文档。

  • 支付并下载
  • 收藏该文档
  • 百度一下本文档
  • 修改文档简介
全屏预览

下载提示

1.本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。
2.该文档所得收入(下载+内容+预览三)归上传者、原创者。
3.登录后可充值,立即自动返金币,充值渠道很便利
特别说明: 下载前务必先预览,自己验证一下是不是你要下载的文档。
  • 内容提供方 a13355589(上传创作收益人)
  • 发布时间:2018-08-29
  • 需要金币150(10金币=人民币1元)
  • 浏览人气
  • 下载次数
  • 收藏次数
  • 文件大小:4.12 MB
下载过该文档的会员
你可能关注的文档:
5 数据库攻击防范概述 以上这三个层次构筑成数据库系统的安全体系,与数据安全的关系是逐步紧密的,防范的重要性也逐层加强,从外到内、由表及里保证数据的安全。 6 SQL注入攻击的防范 随着一些自动化注入攻击的出现,目前针对Web应用的SQL注入攻击越来越普遍,技术也在不断翻新。 SQL注入的基本原理还是通过构造畸形的SQL语句,绕过认证系统获得敏感信息。然而为了使用Web服务器和数据库服务器的功能,实现信息交互的目的就不可避免的暴露一些可以被攻击者非法利用的安全缺陷。 6 SQL注入攻击的防范 如何采取有效的措施阻止内部信息泄露,将系统的安全威胁降至最低是防护的关键。这需要从配置Web服务器、配置数据库和编写安全代码等多方面着手,加强系统安全性。 6 SQL注入攻击的防范 1. Web服务器的安全配置 (1) 修改服务器初始配置 服务器在安装时会添加默认的用户和默认口令,开启默认的连接端口等,这些都会给攻击者留下入侵的可能。在安装完成后应该及时删除默认的账号或者修改默认登录名的权限。关闭所有服务端口后,再开启需要使用的端口。 (2) 及时安装服务器安全补丁 及时对服务器模块进行必要的更新,特别是官方提供的有助于提高系统安全性的补丁包。使服务器保持最新的补丁包,运行稳定的版本。 6 SQL注入攻击的防范 (3) 关闭服务器的错误提示信息 错误提示信息对于调试中的应用程序有着很重要的作用,但是当Web应用一旦发布,这些错误提示信息就应该被关闭。详细的错误信息也会让攻击者获得很多重要信息。自行设置一种错误提示信息,即所有错误都只返回同一条错误消息,让攻击无法获得有价值的信息。 6 SQL注入攻击的防范 (4) 配置目录权限 对于Web应用程序所在的目录可以设置其为只读的。通过客户端上传的文件单独存放,并设置为没有可执行权限,并且不在允许Web访问的目录下存放机密的系统配置文件。这样是为了防止注入攻击者上传恶意文件。 6 SQL注入攻击的防范 (5) 删除危险的服务器组件 有些服务器组件会为系统管理员提供方便的配置途径,比如通过Web页面配置服务器和数据库、运行系统命令等等。但是这些组件可能被恶意用户加以利用,从而对服务器造成更严重的威胁。为安全起见,应当及时删除这样的服务器组件。 6 SQL注入攻击的防范 (6) 及时分析系统日志 将服务器程序的日志存放在安全目录中,定期对日志文件进行分析,第一时间发现入侵。但是日志分析只是一种被动的防御手段,只能分析和鉴别入侵行为的存在,但是对于正在发生的入侵无法做出有效的防范。 6 SQL注入攻击的防范 2.数据库的安全配置 (1) 修改数据库初始配置 数据库系统在安装时会添加默认的用户和默认口令等,例如MySQL安装过程中默认密码为空的root账号。这些都会给攻击者留下入侵的可能。在安装完成后应该及时删除默认的账号或者修改默认登录名的权限。 6 SQL注入攻击的防范 2.数据库的安全配置 (2) 及时升级数据库 及时对数据库模块进行必要的更新,特别是官方提供的有助于提高数据库系统安全性的补丁包,可以解决已知的数据库漏洞问题。 (3) 最小权利法则 Web应用程序连接数据库的账户只拥有必要的权限,这有助于保护整个系统尽可能少的受到入侵。用不同的用户账户执行查询、插入、删除等操作,可以防止用于执行SELECT的情况下,被恶意插入执行INSERT、UPDATE或者DELETE语句。 6 SQL注入攻击的防范 3. 脚本解析器安全设置 对于PHP编程语言,在php.ini文件中可以配置一些涉及安全性的设置,通过这些设置可以增加SQL的注入难度,降低SQL注入风险: (1) 设置“magic_quotes_gpc”为“on” 该选项是可以将一些输入的特殊字符自动转义。 (2) 设置“register_globals”为“off” “register_globals”选项来设置启用/禁止PHP为用户输入创建全局变量,设置为off表示:如果用户提交表单变量"a",PHP不会创建"&a",而只会创建_GET['a']或者_POST VARS['a']。 6 SQL注入攻击的防范 (3) 设置“safe_mode”为“on” 打开这个选项会增加几条限制:限制指定命令可以执行、限制指定函数可以使用、基于脚本所有权和目标文件所有权的文件访问限制、禁止文件上传功能。 (4) 设置“open_basedir”为“off” 它可以禁止指定文件目录之外的文件操作,有效解决include()函数攻击。

发表评论

请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
用户名: 验证码: 点击我更换图片

“原创力文档”前称为“文档投稿赚钱网”,本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有【成交的100%(原创)】。原创力文档是网络服务平台方,若您的权利被侵害,侵权客服QQ:3005833200 电话:19940600175 欢迎举报,上传者QQ群:784321556