偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

數(shù)據(jù)庫(kù)安全保護(hù)不能忽略最簡(jiǎn)單的漏洞

安全 數(shù)據(jù)安全
企業(yè)必須對(duì)數(shù)據(jù)庫(kù)進(jìn)行評(píng)估來(lái)確定某些功能是否真的必要,以及禁用那些不需要的功能來(lái)減少攻擊面。此外,企業(yè)必須對(duì)默認(rèn)設(shè)置或者較弱的登錄憑證時(shí)刻保持警惕,必須部署完善的特權(quán)和身份驗(yàn)證措施,最重要的是,企業(yè)需要定期修復(fù)補(bǔ)丁。

企業(yè)必須對(duì)數(shù)據(jù)庫(kù)進(jìn)行評(píng)估來(lái)確定某些功能是否真的必要,以及禁用那些不需要的功能來(lái)減少攻擊面。此外,企業(yè)必須對(duì)默認(rèn)設(shè)置或者較弱的登錄憑證時(shí)刻保持警惕,必須部署完善的特權(quán)和身份驗(yàn)證措施,最重要的是,企業(yè)需要定期修復(fù)補(bǔ)丁。

在所發(fā)現(xiàn)的漏洞中,有將近一半的漏洞或直接或間接地與數(shù)據(jù)庫(kù)環(huán)境內(nèi)不適當(dāng)?shù)难a(bǔ)丁修復(fù)管理有關(guān)。這是很恐怖的概念:在前三個(gè)月補(bǔ)丁修復(fù)周期內(nèi),只有38%的管理員修復(fù)企業(yè)的Oracle數(shù)據(jù)庫(kù),并且只有三分之一的管理員花費(fèi)一年或者更長(zhǎng)時(shí)間進(jìn)行修復(fù)。

1. 默認(rèn)、空白和強(qiáng)度弱的用戶名或者密碼

在一個(gè)企業(yè)中,跟蹤數(shù)百或者甚至數(shù)千個(gè)數(shù)據(jù)庫(kù)可能是很艱巨的任務(wù),但是刪除默認(rèn)、空白以及強(qiáng)度弱的登錄憑證將是完善數(shù)據(jù)庫(kù)安全非常重要的第一個(gè)步驟。攻擊者們總是將注意力放在這些默認(rèn)帳戶上,必要的時(shí)候就能派上用場(chǎng)。

2. SQL注入攻擊

SQL注入攻擊是黑客對(duì)數(shù)據(jù)庫(kù)進(jìn)行攻擊的常用手段之一。隨著B(niǎo)/S模式應(yīng)用開(kāi)發(fā)的發(fā)展,使用這種模式編寫應(yīng)用程序的程序員也越來(lái)越多,但是由于程序員的水平及經(jīng)驗(yàn)也參差不齊,相當(dāng)大一部分程序員在編寫代碼的時(shí)候,沒(méi)有對(duì)用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫(kù)查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQL Injection,即SQL注入。

如果企業(yè)數(shù)據(jù)庫(kù)平臺(tái)無(wú)法對(duì)輸入內(nèi)容進(jìn)行審查,攻擊者將能夠執(zhí)行SQL注入攻擊,就像在web攻擊中所做的那樣,SQL注入攻擊最終將允許攻擊者提升權(quán)限,并且獲取對(duì)更廣泛功能的訪問(wèn)權(quán)限。很多供應(yīng)商發(fā)布了修復(fù)程序來(lái)避免這些問(wèn)題,但是如果DBMS仍然未打補(bǔ)丁,這些修復(fù)程序也幫不了企業(yè)管理者。

3.廣泛的用戶和組特權(quán)

企業(yè)必須確保沒(méi)有將特權(quán)給那些不必要的用戶。安全專家建議,只有將用戶設(shè)置為組或者角色的一部分,然后通過(guò)這些角色來(lái)管理權(quán)限,這樣將比向用戶分配直接權(quán)利要更加易于管理。

4.啟用不必要的數(shù)據(jù)庫(kù)功能

每個(gè)數(shù)據(jù)庫(kù)安裝都會(huì)附帶各種類型各種大小的功能,并且大部分都不會(huì)被企業(yè)所使用。數(shù)據(jù)庫(kù)安全意味著減少攻擊面,企業(yè)需要審查這些數(shù)據(jù)庫(kù)功能,找出不必要或者不使用的功能,然后禁用或者卸載它們。這不僅能夠降低通過(guò)這些載體發(fā)動(dòng)的零日攻擊的風(fēng)險(xiǎn),而且能夠簡(jiǎn)化補(bǔ)丁修復(fù)管理,因?yàn)檫@些不必要的功能也需要進(jìn)行補(bǔ)丁修復(fù)。

5.糟糕的配置管理

同樣地,數(shù)據(jù)庫(kù)有很多不同的配置可供選擇,正確合適的配置將能夠幫助數(shù)據(jù)庫(kù)管理員提高數(shù)據(jù)庫(kù)性能和加強(qiáng)數(shù)據(jù)庫(kù)功能。企業(yè)需要找出不安全的配置(默認(rèn)情況下為啟用狀態(tài)或者為了方便數(shù)據(jù)庫(kù)管理員或者應(yīng)用程序開(kāi)發(fā)人員而開(kāi)啟的),然后重新進(jìn)行配置。

6.緩沖區(qū)溢出

另一個(gè)攻擊者喜歡的漏洞就是緩沖區(qū)溢出漏洞,這個(gè)漏洞是這樣被利用的,即大量輸入比應(yīng)用程序預(yù)期更多的字符,例如向請(qǐng)求SSN的輸入框增加100個(gè)字符。數(shù)據(jù)庫(kù)供應(yīng)商都在積極努力地修復(fù)這個(gè)漏洞,以避免發(fā)生這樣的攻擊,這也是為什么補(bǔ)丁修復(fù)如此重要的另一個(gè)原因。

7. 特權(quán)升級(jí)

同樣的,數(shù)據(jù)庫(kù)常常出現(xiàn)這樣的漏洞,允許攻擊者對(duì)鮮為人知或者低權(quán)限帳號(hào)進(jìn)行權(quán)限升級(jí),然后獲取管理員權(quán)限。例如,攻擊者可能誤用sysdba下運(yùn)行的一個(gè)函數(shù)。由于這些漏洞還沒(méi)有被發(fā)現(xiàn),管理員需要即使更新和修復(fù)補(bǔ)丁來(lái)防止這種漏洞被利用。

8.拒絕服務(wù)攻擊

拒絕服務(wù)攻擊即攻擊者想辦法讓目標(biāo)機(jī)器停止提供服務(wù),是黑客常用的攻擊手段之。其實(shí)對(duì)網(wǎng)絡(luò)帶寬進(jìn)行的消耗性攻擊只是拒絕服務(wù)攻擊的一小部分,只要能夠?qū)δ繕?biāo)造成麻煩,使某些服務(wù)被暫停甚至主機(jī)死機(jī),都屬于拒絕服務(wù)攻擊。拒絕服務(wù)攻擊問(wèn)題也一直得不到合理的解決,究其原因是因?yàn)檫@是由于網(wǎng)絡(luò)協(xié)議本身的安全缺陷造成的,從而拒絕服務(wù)攻擊也成為了攻擊者的終極手法。攻擊者進(jìn)行拒絕服務(wù)攻擊,實(shí)際上讓服務(wù)器實(shí)現(xiàn)兩種效果:一是迫使服務(wù)器的緩沖區(qū)滿,不接收新的請(qǐng)求;二是使用IP欺騙,迫使服務(wù)器把合法用戶的連接復(fù)位,影響合法用戶的連接

SQL Slammer是關(guān)于攻擊者如何利用DBMS漏洞來(lái)通過(guò)大量流量攻破數(shù)據(jù)庫(kù)服務(wù)器的非常具有啟發(fā)意義的例子,而更具啟發(fā)性的是,當(dāng)在2003年Slammer淪陷后,已經(jīng)出現(xiàn)了解決這個(gè)漏洞的補(bǔ)丁修復(fù)程序,然而,即使在七年后的今天,SQL Slammer仍然在作惡多端,攻擊那些未修復(fù)的服務(wù)器。

9.未修復(fù)數(shù)據(jù)庫(kù)與未加密重要數(shù)據(jù)(靜態(tài)或者動(dòng)態(tài)狀態(tài))

這一點(diǎn)可能與上述漏洞有些重復(fù),但是這值得再次重復(fù)。很多數(shù)據(jù)庫(kù)管理員并沒(méi)有及時(shí)修復(fù)補(bǔ)丁,因?yàn)樗麄兒ε卵a(bǔ)丁修復(fù)程序?qū)?huì)破壞他們的數(shù)據(jù)庫(kù)。但是現(xiàn)在,被攻擊的風(fēng)險(xiǎn)比安裝可能會(huì)破壞數(shù)據(jù)庫(kù)的補(bǔ)丁要高得多,而這在五年前可能并不是這樣,但是供應(yīng)商現(xiàn)在已經(jīng)更加嚴(yán)格的進(jìn)行測(cè)試

責(zé)任編輯:藍(lán)雨淚 來(lái)源: 博客
相關(guān)推薦

2021-09-22 08:00:00

安全漏洞數(shù)據(jù)

2010-08-16 14:21:13

2010-05-14 11:04:17

連接MySQL

2021-01-04 10:24:22

物聯(lián)網(wǎng)安全數(shù)據(jù)庫(kù)隱私保護(hù)

2011-03-31 10:30:00

2011-03-31 10:24:40

2010-06-12 13:47:30

連接MySQL 數(shù)據(jù)庫(kù)

2011-12-30 11:16:55

2020-11-24 17:22:15

數(shù)據(jù)庫(kù)MySQL技術(shù)

2010-09-17 20:28:29

2011-05-25 15:10:59

SQL Server安全數(shù)據(jù)庫(kù)

2010-05-12 14:19:48

2019-01-16 14:20:42

2010-06-02 19:27:10

數(shù)據(jù)庫(kù)數(shù)據(jù)安全

2023-05-23 17:10:20

2021-02-19 11:10:10

數(shù)據(jù)庫(kù)

2011-05-24 10:33:48

2011-04-26 17:30:12

2011-03-14 15:42:57

Oracle數(shù)據(jù)庫(kù)遷移復(fù)制

2022-12-05 14:55:39

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)