欢迎来到天天文库
浏览记录
ID:24480813
大小:50.00 KB
页数:4页
时间:2018-11-14
《美国fbi防御网络攻击的12项建议》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、美国FBI防御网络攻击的12项建议~教育资源库 黑客利用微软SQLServer各种漏洞发动网络攻击,其中又以SQLInjection最为常见。为了遏止相关网络攻击再恶化,美国网络犯罪申诉中心提出12点网络攻击预防措施。 美国FBI网络犯罪中心(IC3)日前指出,利用微软SQLServer的漏洞,植入各种后门程序以取得有效使用者存取数据库权限,是目前黑客最常使用的攻击手法之一。对此,FBIIC3提出12种基本的预防之道。 首先,对于常见SQLInjection或微软SQLServer漏洞,FBIIC3认为,数据库管理人员应该关闭有
2、伤害性的SQLStoredProcedure呼叫,例如最常见的xp_cmdshell可允许存取本地端的程序,就是一种安全性的隐忧。FBIIC3提醒,要关闭这类有害的StoredProcedure,除了关闭呼叫功能,更需移除相关dll檔。 其次,FBIIC3建议,网站服务器(例如微软的IIS)应该过滤掉过长的。IT人员可以找出网络服务所使用的最长长度,藉由限制过长可避免黑客在中隐含恶意或参数字符串。再者,对于目前许多动态网页内容安全性的保护,FBIIC3认为网络管理员应该要做到过滤字符串和只传参数,把程序的控制指令替代成字符串,不会对
3、SQL指令造成影响,但又能在浏览器正确显示。 许多IT人员习惯以最高管理者权限执行安装各种服务,这也意味着一旦这个最高管理者权限被窃,整个服务器和数据库的安全性将岌岌可危。所以,FBIIC3建议不要使用最高权限安装微软的SQLServer和IIS网站服务器,只安装所需的程序,例如AD服务器就不需要安装MicrosoftOffice,对网络和数据库使用者,只提供最小权限。 提供密码保护是保护管理者账号的基本作为,但FBIIC3发现,有很多企业IT管理人员经常采用SQLServer预设SA管理者账号和预设空白密码,这些都是安全上的一大
4、隐忧。此外,对于主机登入密码多次输入错误,应暂时封锁并做检查,FBIIC3认为这是对黑客入侵的初次检验。 FBIIC3认为,所有企业内的服务器都应该禁止直接连网,所有的连网都应该透过代理服务器(Proxy)对外联机,才能够检查联机内容和联机埠。FBIIC3也提醒,对于一些会产生验证密钥(例如PIN码)的HSM(硬件加密模块),应该限制其它指令不可以产生这种加密的PIN码,避免让黑客可以取得足够的样本,藉此反推加密算法以保护加密算法。 FBIIC3建议,企业IT人员对于数据库的管理往往较为松散,不论是存取数据库的黑白名单,或制定更谨
5、慎的信息安全管理规则,都是让数据库更安全的手法之一。最后,FBIIC3也提醒,企业内IT人员应该要在防火墙定期更新已知的恶意或IP地址,检验企业内是否有连结这些恶意网络地址的记录,实时掌握企业内资安动态。 美国FBIIC3的12条预防网络攻击的方法: 1.关闭微软SQLServer有害的StoredProcedure呼叫,并移除相关.dll文件。 2.限制过长的,降低过长隐藏恶意或参数字符串。 3.以过滤字符串和只传参数方式,确保动态网页内容的安全。 4.不要用最高权限安装微软SQLServer和IIS网络服务器。 5.对
6、所有SQL数据库的访问者,提供最小的访问权限。 6.避免使用SQLServer预设的SA管理员账号和空白密码,实施密码管制。 7.主机登入密码多次输入错误时,应该暂时封锁该账号并进行检查。 8.需要什么样的服务,只要安装服务所需要的程序即可。 9.企业内的服务器都应该通过代理服务器与外界进行联系。 10.管理企业内部的数据库访问,设置相关的数据安全访问策略。 11.防火墙应该定期各种已知恶意IP地址和。 12.避免HSM等会生成验证密钥的设备。若能以其他程序轻易产生密钥,就会让黑客有机会回推演算方法。友情提醒:,特别!
此文档下载收益归作者所有