数据库服务器的安全策略电子教案.ppt

数据库服务器的安全策略电子教案.ppt

ID:61278318

大小:332.00 KB

页数:26页

时间:2021-01-23

数据库服务器的安全策略电子教案.ppt_第1页
数据库服务器的安全策略电子教案.ppt_第2页
数据库服务器的安全策略电子教案.ppt_第3页
数据库服务器的安全策略电子教案.ppt_第4页
数据库服务器的安全策略电子教案.ppt_第5页
资源描述:

《数据库服务器的安全策略电子教案.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、数据库服务器的安全策略SQL注入实施SQL注入攻击时,攻击者会充分利用应用程序的输入验证和数据访问代码中的漏洞,使用Web应用程序的安全上下文在数据库中随意运行命令。SELECT*fromUsersWHERElogin=''or'1'='1'ANDpassword=''or'1'='1'SQL注入SQL注入所利用的漏洞包括:安全性差的Web应用程序输入验证不安全、以动态方式构建的SQL命令应用程序登录数据库所使用的权限过高权限脆弱,无法对应用程序登录数据库施加限制要防范SQL注入攻击,请:应用程序在于SQL查询中使用输入数据前,应先对其进行限制和净

2、化处理。使用类型安全的SQL参数进行数据访问。这些参数可与存储过程或以动态方式构建的SQL命令字符串连用。使用具有限制性数据库访问权限的SQLServer登录。理想的做法是:只为数据库中的选定存储过程授予执行权限,不提供直接表访问。网络窃听大多数应用程序的部署体系结构都包括从数据库服务器中物理分离出数据访问代码。因此,必须防止网络窃听者窃取诸如应用程序特定数据或数据库登录凭据等敏感数据。可加大网络窃听可能性的漏洞包括:不安全的通信渠道使用SQL而非Windows身份验证使用不带服务器证书的SQL身份验证要防范网络窃听,请:使用Windows身份验证

3、连接到数据库服务器,以避免在网络上发送凭据。在数据库服务器上安装服务器证书。这样做可对在网络上传输的SQL凭据进行自动加密。在Web服务器和数据库服务器间使用SSL连接,以保护敏感的应用程序数据。这需要数据库服务器证书。在Web和数据库服务器之间使用通过IPSec加密的通道。未经授权的服务器访问应仅限特定客户端计算机可以直接访问数据库服务器,以防止未经授权的服务器访问。使数据库服务器易遭未经授权的服务器访问的漏洞包括:未在外围防火墙封锁SQLServer端口缺少IPSec或TCP/IP筛选策略攻击经过身份验证的用户和无用户名及密码的用户都可遭受直接

4、连接攻击。例如:使用查询分析器(Isqlw.exe)或等效的命令行程序(Osql.exe)等工具建立到SQLServer的直接连接并发出命令。如果攻击者向侦听端口发送精心构建的数据包,诸如软件版本等服务器信息便会泄漏。防止未经授权的服务器访问确保SQLServer端口在外围网络以外不可见。在外围网络内,限制未经授权的主机进行直接访问,例如,通过使用IPSec或TCP/IP筛选器。密码破解常见的第一种攻击方式是尝试破解众所周知的帐户名称。导致密码破解的常见漏洞为:弱密码或空密码包含日常用语的密码攻击常见的密码破解攻击包括:字典攻击手动猜测密码对策要防

5、范这些攻击,请:为SQLServer登录帐户创建符合复杂性要求的密码。避免使用包含字典中的常见词的密码。数据库服务器安全类别步骤1:修补程序和更新程序不及时安装最新的修补程序和更新程序为攻击者提供了充分利用已知漏洞实施攻击的机会。步骤2:服务要减少受攻击面并确保不受未发现的服务漏洞的影响,请禁用任何非必需的服务。运行那些仍使用最低权限帐户的服务。步骤3:协议防止使用不必要的协议可减少受攻击面。如果其他协议并非必需,请将它们全部禁用。步骤4:帐户请为用于运行和连接到数据库的帐户设置最低权限。本步骤的任务:保证数据库服务帐户的安全。删除或禁用不使用的帐

6、户。禁用Windows来宾帐户。重命名管理员帐户。强制执行强密码策略。限制远程登录。禁用空会话(匿名登录)。步骤5:文件和目录除利用ACL保证操作系统文件的安全外,还要强化NTFS权限来限制对SQLServer程序文件、数据文件、日志文件以及系统级工具的访问。此外,还应只允许SQLServer服务帐户访问其所需的内容。步骤6:共享取消所有不使用的共享,并强化对任何必需共享的NTFS权限。默认情况下,所有用户对新创建的文件共享均具有完全控制权限。应强化这些默认权限,以确保只有经授权的用户才能访问共享所展露的文件。本步骤的任务:取消不必要的共享。限制对

7、必需共享的访问。步骤7:端口默认情况下,SQLServer会侦听TCP端口1433,并将UDP端口1434用于客户端与服务器间的协商。应结合使用防火墙和IPSec策略来限制对这些端口的访问,从而将攻击者可利用的攻击途径降至最低水平。本步骤的任务:限制对SQLServer端口的访问。配置命名实例来侦听同一端口。配置防火墙来支持DTC通信。步骤8:注册表安装SQLServer时会产生大量注册表项和子项,其中存放有重要的系统配置设置。因此,保证这些设置的安全,以防止攻击者通过更改它们来损害SQLServer安装的安全,就显得很重要。步骤9:审核和日志尽管

8、在辨别入侵者和进行中的攻击行为及诊断攻击痕迹方面审核是必不可少的工具,但它并不能防止发生系统攻击。本步骤的任务:记录所有失

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。