成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

數據庫信息泄漏 不可忽視的安全短板

安全 數據安全
傳統(tǒng)的信息安全解決方案主要是通過網絡傳輸通道加密、PKI或增強身份認證、防火墻、IPS、堡壘機等技術構成綜合的信息安全應對策略,但這些方案在現實中變得弱不禁風,大量信息泄露事件頻繁爆發(fā)。

一、 概述

傳統(tǒng)的信息安全解決方案主要是通過網絡傳輸通道加密、PKI或增強身份認證、防火墻、IPS、堡壘機等技術構成綜合的信息安全應對策略,但這些方案在現實中變得弱不禁風,大量信息泄露事件頻繁爆發(fā)。


2014年數據泄漏調查報告中回顧了63737起賽博安全事件和1367起已經確認的數據泄露事件(賽博含義理解為:敏感數據資產)。

??

數據庫信息泄漏 不可忽視的安全短板

??

圖2 Verizon2014十大內部資產濫用排名

根據Verizon2014年數據泄漏調查分析報告和對近期發(fā)生的信息安全事件技術分析,總結出信息泄露呈現兩個趨勢:

(1)黑客通過B/S應用,以Web服務器為跳板,竊取數據庫中數據;傳統(tǒng)解決方案對應用訪問和數據庫訪問協(xié)議沒有任何控制能力,比如:SQL注入就是一個典型的數據庫黑客攻擊手段。

(2)內部人員的濫用數據庫存儲的有價值信息導致數據資產丟失數據泄露常常發(fā)生在內部,大量的運維人員直接接觸敏感數據,傳統(tǒng)以防外為主的網絡安全解決方案失去了用武之地。

數據庫在這些泄露事件成為了主角,這與我們在傳統(tǒng)的安全建設中忽略了數據庫安全問題有關,在傳統(tǒng)的信息安全防護體系中數據庫處于被保護的核心位置,不易被外部黑客攻擊,同時數據庫自身已經具備強大安全措施,表面上看足夠安全,但這種傳統(tǒng)安全防御的思路,存在致命的缺陷。#p#

二、 數據庫本身存在重大安全缺陷

傳統(tǒng)觀念認為數據庫系統(tǒng)本身已具備完整的安全保障機制,存儲在數據庫中的數據足夠安全, Oracle總裁Larry Ellison曾宣稱Oracle數據庫是世界上最為安全的數據庫系統(tǒng),但事實上以Oracle為首的數據庫系統(tǒng)存在重大安全缺陷,主要體現為如下三個方面:

??

數據庫信息泄漏 不可忽視的安全短板

??

圖 3 主流數據庫系統(tǒng)漏洞級別分布

2.1存儲文件解析后為明文

數據庫的數據是存儲在物理文件里,這些數據按照數據庫自定義的格式組織在數據庫中,但這些數據本質上都是明文存儲;主流的大型數據庫數據文件的組織結構主動或被動公開化,只要得到這些數據文件,存儲的數據其實就是透明的。

這些存儲文件包括數據庫的數據文件、備份文件、日志文件等;這樣只要能夠訪問或得到數據庫存儲文件,就可以獲得數據庫中的信息。比如:在互聯(lián)網上公開的MyDUL軟件就是可以成功解析Oracle數據文件獲得明文信息的開源工具。

數據庫的明文存儲也會因為磁盤、備份磁帶的丟失引起泄密,如香港花旗銀行在裝修期間丟失了服務器引起的客戶資料泄密。同時,明文存儲使只要能夠訪問到數據庫文件的人員,都可以看到數據庫中的存儲內容,如網絡管理員或者攻入到內網當中的黑客。

2.2數據庫自身存在諸多可攻擊安全漏洞

數據庫往往被認為具備較為完備的安全機制,從身份認證、訪問控制、到通訊加密,但事實上數據庫也存在諸多的安全漏洞,當前在國際漏洞庫CVE上公布了2000多個數據庫漏洞,號稱最為安全的Oracle數據庫就占了1000多個;這些漏洞大多是國際上的安全專家對數據庫安全狀況進行研究后發(fā)現的,包括提權漏洞(如從普通用戶提權到DBA用戶)、緩沖區(qū)溢出漏洞(通過該漏洞可以使數據庫執(zhí)行非法代碼或癱瘓)、系統(tǒng)注入漏洞(通過該漏洞在調用系統(tǒng)函數時執(zhí)行任意非法SQL代碼)。

黑客已經利用這些漏洞,對數據庫進行了多次侵入;雖然數據庫廠商據此提供了大量補丁包,但這些補丁包所修復的漏洞數量也是有限的,同時大量的應用系統(tǒng)出于系統(tǒng)穩(wěn)定性和兼容性的原因也無法實現補丁升級;因此這些漏洞依然是黑客入侵數據庫的常用通道,同時隨著這些安全問題的廣泛傳播,數據庫維護人員和程序人員也使用這些技術手段進行越權工作,對數據庫造成了巨大威脅。

2.3數據庫自身的訪問控制存在缺陷

數據庫采用的訪問控制機制,依然是典型的三元組,也就是主體、客體和操作,其中主體主要是數據庫用戶或角色,客體是數據庫對象,操作是典型的DDL、DML、ACL語句和某些維護操作;但對這些操作的具體內容和影響不再做控制,如是否采用了欺騙性的SQL語句、是否返回了大量數據無法控制。

當前廣為流傳的SQL注入就是大量地利用這些控制缺陷,在SQL語句中構造永真表達式、執(zhí)行外部調用、非法登錄應用系統(tǒng)進行批量數據導出。

同時某些程序人員也惡意利用這些控制缺陷,在應用程序中埋下后門程序,對有價值的信息進行非法下載,如陜西移動、深圳福彩、某三甲醫(yī)院統(tǒng)方的安全事件,這些惡意行為可以通過數據庫中的檢索返回行數進行控制并阻斷。#p#

三、 數據庫的應用環(huán)境變得日趨復雜

數據庫安全事件頻頻發(fā)生的原因也是由于當前數據庫的應用環(huán)境和應用模式日趨復雜,與數據庫應用環(huán)境相關的安全隱患主要有三個方面:

??

數據庫信息泄漏 不可忽視的安全短板

??

圖4 復雜業(yè)務環(huán)境下數據庫的安全隱患

3.1 B/S架構使數據庫間接暴露在互聯(lián)網上

大量Web應用的興起,面向公眾的政府、金融單位提供服務的動態(tài)網站和應用系統(tǒng)快速增加;大企業(yè)的各分支機構分布地域廣闊,在企業(yè)內部也通過互聯(lián)網實現財務、辦公、商務等信息化管理。這些系統(tǒng)采用B/S為主要技術架構,用戶通過瀏覽器訪問WEB服務器,WEB服務器再訪問數據庫服務器,形成了從用戶到數據庫的合法訪問通道,從而將數據庫間接暴露在互聯(lián)網上。甚至在某些企業(yè),數據庫就直接安裝在對外提供WEB服務的計算機上,通過攻擊web服務器即可實現數據庫的敏感數據訪問。

3.2數據庫維護模式改變?yōu)榉胀獍J?/p>

傳統(tǒng)的數據庫維護主要是企業(yè)內部的DBA完成,但隨著業(yè)務系統(tǒng)復雜度的增加和累積數據規(guī)模的增大,大型企業(yè)和政府單位的數據庫采用服務外包給IT企業(yè)的方式進行維護管理,同時各關鍵行業(yè)處于信息化快速發(fā)展和建設中,往往是一邊開發(fā)新系統(tǒng)一邊正常使用完成的系統(tǒng),就導致存在大量的駐場程序開發(fā)人員;這樣使數據庫的直接接觸人員,不僅限于企業(yè)的內部維護人員,同時包含大量的服務外包人員、程序開發(fā)人員和系統(tǒng)測試人員,這些人員直接接觸數據庫系統(tǒng)的真實數據,使傳統(tǒng)基于人工內部管理模式為主的數據庫安全機制面臨巨大挑戰(zhàn)。

3.3訪問數據庫系統(tǒng)的應用形式多樣化

當前數據庫內的數據被大量共享訪問,數據庫的訪問形式不僅限于傳統(tǒng)的模式,B/S架構的應用逐漸成為主流。數據查詢類、分析類應用迅速增加,數據倉庫、數據同步系統(tǒng)的建設以促進共享。數據的定期備份、異地備份大量增加以加強數據的可靠性,訪問形式的多樣化,決定了數據庫安全問題的多樣化,需要綜合性的安全解決方案。#p#

四、 傳統(tǒng)網絡安全解決方案存在致命缺陷

我國經過十多年的信息安全建設,已經建立起相對完善的網絡信息安全體系,包括網絡安全設備、終端安全、認證安全、主機安全、防病毒等系列化的安全產品和整體的安全解決方案;特別是以防火墻、IPS/IDS、UTM等產品為代表的網絡安全產品,更是成為了當前安全建設的標配。但這些產品都無法防止數據庫服務的安全缺陷。傳統(tǒng)的網絡安全解決方案中存在如下致命缺陷:

4.1網絡防火墻不對數據庫通訊協(xié)議進行控制

傳統(tǒng)的網絡防火墻產品主要是基于:源IP + 源端口 + 目的IP + 目的端口 + 協(xié)議類型進行訪問控制,傳統(tǒng)的防火墻不對協(xié)議的內容進行解析和控制。由于應用要訪問數據庫,因此數據庫的通訊端口總是開放的,本質來說傳統(tǒng)防火墻對于數據庫網絡通訊無任何的安全防護能力。

4.2 IPS/IDS對數據庫通訊協(xié)議的控制很弱

IPS/IDS(入侵防護系統(tǒng)/入侵偵測系統(tǒng))產品比起傳統(tǒng)防火墻更進了一步,開始嘗試對應用層的通訊協(xié)議進行解析,但這些協(xié)議都限于標準通訊協(xié)議,如FTP、郵件、LDAP、Telnet等,對一些針對標準協(xié)議的攻擊行為進行防范;但對于數據庫這樣的非標準化通訊協(xié)議,協(xié)議的復雜度很高,當前市場上的主流IPS/IDS產品均未實現對數據庫通訊協(xié)議的解析和防護。

4.3 繞過WAF系統(tǒng)的刷庫行為屢見不鮮

WAF(Web Application Firewall 網站應用防火墻)產品主要是對Http協(xié)議的解析,通過對Http協(xié)議中的內容進行分析,實現攻擊防御;通過WAF可以實現對部分SQL注入行為的阻止,但WAF對于復雜的SQL注入和攻擊行為無能為力;2012年的黑客大會宣布有150多種方法可以繞開WAF實現對Web應用服務器的攻擊。在Web應用服務器上利用應用的數據庫賬戶攻擊數據庫服務器是當前刷庫的主要手段。

4.4 NGFW無法解決來自于業(yè)務系統(tǒng)本身的安全威脅

NGFW(Next generation firewall下一代防火墻)比傳統(tǒng)防火墻更近了一步,更偏重于應用層,號稱是UTM(Unified Threat Management統(tǒng)一威脅管理)有更多技術革新性的產品,集成了傳統(tǒng)防火墻、IPS、防病毒、防垃圾郵件等諸多功能的綜合安全產品。NGFW將視角更多地轉向了應用層,在控制規(guī)則上增加了用戶、應用類型和內容,一些NGFW產品也號稱能夠識別幾百種應用;但NGFW中所兼容的應用層協(xié)議,特別是對應用層的協(xié)議內容進行控制,僅限于標準化的應用服務,如FTP協(xié)議、Telnet協(xié)議、Mail協(xié)議、LDAP協(xié)議;但對于數據庫這種沒有通訊協(xié)議標準、通訊又極其復雜、各個廠商各自為政的應用層協(xié)議,當前沒有任何一家NGFW產品能夠實現對數據庫通訊協(xié)議的安全控制;因此即使有了NGFW,依然無法阻止黑客通過數據庫的通訊進行的攻擊。

4.5 內網管控的堡壘機解決方案存在重大缺陷

針對來自于內部的數據安全問題,當前比較流行的是以堡壘機為核心的集中運維管控解決方案,通過這種方案可以將運維人員對主機設備和數據庫的維護集中到堡壘機上完成,在堡壘機上完成統(tǒng)一的認證、授權和審計。

但堡壘機的解決方案存在以下安全缺陷:

A、堡壘機無法對圖形化工具的操作進行控制,只能通過錄屏的方式進行錄像記錄;

B、備份的磁帶不受堡壘機控制,DBA可以通過磁帶獲取明文數據;

C、網絡管理員可以通過解析數據文件,獲取數據庫中明文數據;

D、程序開發(fā)人員通過在生產系統(tǒng)的服務器上駐留后門程序訪問數據庫;

E、測試和開發(fā)人員訪問測試系統(tǒng)的數據庫獲得真實數據。

以上安全問題決定市場上還是需要更為專業(yè)的數據庫安全產品。#p#

五、 市場需要專業(yè)的數據庫安全

5.1數據庫安全整體應對策略

目前數據庫應用和維護環(huán)境有了很大的變化,傳統(tǒng)安全解決方案存在了諸多安全隱患,數據庫安全問題也越來越引起國家安全部門的重視,市場上需要更為專業(yè)的數據庫安全整體應對策略:

? 提供專業(yè)工具對數據庫的安全狀況進行評估。

? 防止外部黑客通過數據庫通訊鏈路進行攻擊行為。

? 防止內部運維人員的高危數據庫操作。

? 防止信息服務外包人員的刷庫行為(對敏感數據大規(guī)模下載)。

? 對數據庫的訪問行為進行記錄,提供事后分析工具。

? 存儲數據、備份數據和導出數據為加密態(tài)。

通過以上數據庫安全措施,有效地防止敏感數據泄露的安全事件發(fā)生。

5.2 數據庫漏掃

數據庫漏掃是一種幫助用戶對當前的數據庫系統(tǒng)進行自動化安全評估的專業(yè)軟件,能有效暴露當前數據庫系統(tǒng)的安全問題,提供對數據庫的安全狀況進行持續(xù)化監(jiān)控,幫助用戶保持數據庫的安全健康狀態(tài)。發(fā)現外部黑客攻擊漏洞,實現從外到內的檢測;模擬黑客使用的漏洞發(fā)現技術,在沒有授權的情況下,對目標數據庫的安全性作深入的探測分析。

5.3數據庫防火墻

數據庫防火墻是一款基于數據庫訪問協(xié)議分析與控制技術的網絡數據庫安全防護系統(tǒng),基于主動防御機制,實現數據庫的訪問行為控制、危險操作阻斷、可疑行為審計。

??

數據庫信息泄漏 不可忽視的安全短板

??

圖5 數據庫防火墻的核心功能

數據庫防火墻面對來自于外部的入侵行為,提供SQL注入禁止和數據庫虛擬補丁包功能;通過虛擬補丁包,數據庫系統(tǒng)不用升級、打補丁,即可完成對主要數據庫漏洞的防控。

5.4 數據庫加密

數據庫加密是基于透明加解密技術的數據庫安全加固系統(tǒng),基于主動防御機制,可以防止明文存儲引起的數據泄密、突破邊界防護的外部黑客攻擊、來自于內部高權限用戶的數據竊取、防止繞開合法應用系統(tǒng)直接訪問數據庫,能夠實現對數據加密存儲、訪問控制增強、應用訪問安全、安全審計以及三權分立等功能,從根本上解決數據庫敏感數據泄漏問題。

責任編輯:藍雨淚 來源: 51CTO.com
相關推薦

2011-10-14 13:50:54

數據庫遷移

2018-09-10 22:25:14

2015-06-30 15:14:54

2021-03-08 16:59:55

數據安全勒索病毒攻擊

2021-03-12 09:47:52

數據管理

2011-10-14 14:07:21

數據庫遷移

2017-12-07 23:12:57

2010-09-17 13:03:47

2010-11-15 09:49:21

Chrome擴展安全

2024-01-03 14:39:10

2012-04-27 14:56:46

云安全亞馬遜微軟

2020-08-06 08:58:51

網絡安全疫情技術

2012-04-13 13:18:35

2011-07-18 08:58:24

2013-04-01 09:03:50

IT大數據IBM

2011-09-21 14:06:16

數據庫MongoDB

2012-12-25 17:40:33

2024-04-24 15:30:34

2011-04-14 10:13:37

布線測試

2010-11-16 12:38:11

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲成人在线视频播放 | 亚洲网址在线观看 | 免费在线观看成人 | 伊人春色在线观看 | 亚洲性综合网 | 久久大陆 | 三级av在线 | 国产乱码精品1区2区3区 | 亚洲一区二区视频 | 国产精品 亚洲一区 | 伊人久久精品 | 中文字幕高清av | 国产精品国产三级国产aⅴ原创 | 91视频在线 | 亚洲美乳中文字幕 | 欧美专区日韩 | 亚洲性视频| 成人午夜在线观看 | 99久久婷婷 | 一呦二呦三呦国产精品 | 91精品国产乱码久久蜜臀 | 人人爽人人草 | 九九看片 | 91麻豆精品国产91久久久久久 | 91免费版在线观看 | 国产情侣在线看 | 黄色免费网站在线看 | 超碰精品在线 | 特黄视频| 99re国产视频 | 亚洲人人舔人人 | 亚洲伦理自拍 | 国产91久久久久久久免费 | 日本大片在线播放 | 国产免费一区二区三区网站免费 | 国产亚洲精品综合一区 | 日韩一区二区三区视频在线观看 | 成人av在线播放 | 中文字幕亚洲精品 | 亚欧精品一区 | 日韩最新网址 |