认识数据库安全威胁 保护数据安全(1)

安全 数据安全
我们都知道现在数据是核心资产,而数据基本上是存储在数据库中的。因此,保护数据库就成为了保护数据的重要环节。下面将就以下五类数据库安全威胁一一解读。

数据库安全威胁 1 - 滥用过高权限

当用户(或应用程序)被授予超出了其工作职能所需的数据库访问权限时,这些权限可能会被恶意滥用。例如,一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数。

数据库安全威胁 2 - 滥用合法权

用户还可能将合法的数据库权限用于未经授权的目的。假设一个恶意的医务人员拥有可以通过自定义 Web 应用程序查看单个患者病历的权限。通常情况下,该 Web应用程序的结构限制用户只能查看单个患者的病史,即无法同时查看多个患者的病历并且不允许复制电子副本。但是,恶意的医务人员可以通过使用其他客户端(如MS-Excel)连接到数据库,来规避这些限制。通过使用 MS-Excel 以及合法的登录凭据,该医务人员就可以检索和保存所有患者的病历。

这种私自复制患者病历数据库的副本的做法不可能符合任何医疗组织的患者数据保护策略。要考虑两点风险。第一点是恶意的医务人员会将患者病历用于金钱交易。第二点可能更为常见,即员工由于疏忽将检索到的大量信息存储在自己的客户端计算机上,用于合法工作目的。一旦数据存在于终端计算机上,就可能成为特洛伊木马程序以及笔记本电脑盗窃等的攻击目标。

数据库安全威胁 3 - 权限提升

攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限。漏洞可以在存储过程、内置函数、协议实现甚至是 SQL语句中找到。例如,一个金融机构的软件开发人员可以利用有漏洞的函数来获得数据库管理权限。使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的帐户以及转帐等。

数据库安全威胁 4 - 平台漏洞

底层操作系统(Windows 2000、UNIX 等)中的漏洞和安装在数据库服务器上的其他服务中的漏洞可能导致未经授权的访问、数据破坏或拒绝服务。例如,“冲击波病毒”就是利用了Windows 2000的漏洞为拒绝服务攻击创造条件。

数据库安全威胁 5 - SQL 注入

在SQL注入攻击中,入侵者通常将未经授权的数据库语句插入(或“注入”)到有漏洞的SQL数据信道中。通常情况下,攻击所针对的数据信道包括存储过程和Web应用程序输入参数。然后,这些注入的语句被传递到数据库中并在数据库中执行。使用SQL注入,攻击者可以不受限制地访问整个数据库。

防止SQL注入将以下三个技术结合使用可以有效地抵御SQL注入:入侵防御系统(IPS)、查询级别访问控制(请参阅“滥用过高权限”)和事件相关。IPS可以识别有漏洞的存储过程或SQL注入字符串。但是,单独使用IPS并不可靠, 因为SQL注入字符串很容易发生误报。如果只依赖IPS,安全管理人员会发现大量“可能的”SQL注入警报,被搞得焦头烂额。

数据库安全威胁的分析就为大家介绍完了。希望大家已经掌握。

【编辑推荐】

  1. 网络安全关键技术
  2. 给你预防病毒的八个忠告
  3. 六大网络安全威胁发展趋势
  4. 企业用户防御网络威胁十要素
责任编辑:佚名 来源: 中国IT实验室
相关推荐

2011-03-31 10:30:00

2011-05-24 10:33:48

2010-08-16 14:21:13

2009-10-29 17:03:42

2019-11-12 08:11:40

数据库安全漏洞网络攻击

2021-01-04 10:24:22

物联网安全数据库隐私保护

2021-02-19 11:10:10

数据库

2013-03-07 10:09:15

2021-02-03 09:34:28

潮数

2023-10-04 11:03:30

Java技术

2021-09-22 08:00:00

安全漏洞数据

2011-03-10 13:24:26

2010-09-17 20:40:09

2011-03-07 15:54:30

2015-10-30 15:05:08

Sybase数据库安全

2012-11-19 16:56:31

2021-04-16 10:31:56

数据数据安全个人信息安全

2023-08-28 16:22:06

2015-06-10 10:20:58

2011-12-28 10:03:07

点赞
收藏

51CTO技术栈公众号