数据库安全

安全资讯 小布 513浏览 0评论

数据库安全是安全人员讨论过的最重要的话题之一。越来越多的事件证明这是应该立即处理的事情。数据库安全应该为成员提供受控和受保护的访问,并且还应该保持数据的整体质量。我们必须了解与数据库安全相关的问题和挑战,并且应该能够提供解决方案。对数据库的威胁取决于各种因素,如网络安全、物理安全、加密、身份验证等。不同组织的数据敏感性不同。其数据库中可能有客户数据、财务记录和许多其他类型的有价值信息。保护此类数据免受内部和外部攻击非常重要。应该定期审计以检查数据库中存在的漏洞和缺陷。在设计时忽略安全因素或使用过期版本的应用程序而未进行适当更新会导致一些缺陷。在开始阶段了解数据库的结构并识别潜在威胁非常重要。保护数据库时应考虑的三个要点如下:

  • 保护数据免遭未经授权的访问。
  • 防止未经授权的披露。
  • 从硬件或软件错误中恢复。

因此,在与数据库安全相关的每种情况下,要考虑的要点是访问控制、应用程序访问、漏洞管理和审计。让我们详细讨论这些主题。由于几乎所有数据库都以一种或另一种方式连接到Internet,因此我们需要了解结构的复杂性。下图显示了数据库的正常使用方式:

图 1:数据库环境

验证

访问数据库的第一步是在身份验证过程后登录数据库服务器。如果未正确配置身份验证过程,攻击者就很容易访问数据库。如果数据库由高优先级数据组成,则应实施多级身份验证以最大限度地提高安全级别。即使实现了正常的用户名/密码认证,我们也必须确保所使用的关键字的强度很高。以下是一些提高密码强度的提示:

  • 密码中的字符数应在 8 到 20 个字符之间。
  • 它不应与您的用户名、电子邮件地址、服务器名称或电话号码相关。这类密码很容易猜到。
  • 应避免多个帐户的密码重复。
  • 数字、字符和符号的混合会增加密码强度。

有许多类型的软件可以帮助我们检查密码强度。使用一种这样的软件来确保最大的力量。

访问控制

保护数据的最佳方法是限制其访问。我们应该对访问数据的每个用户实施授权和认证。执行此操作的常用方法是为每个用户分配用户名和密码以登录数据库。此外,应根据敏感数据分类的要求,为不同的用户设置权限。让我们在一个例子的帮助下解释这一点。考虑一个大学数据库。应授予学生登录访问其个人帐户的权限,以及阅读分配给他们的数据库内容的权限。教师和其他官员应有权在需要时写入数据库。这是保护数据库所涉及的基本步骤。即使攻击者设法使用学生帐户登录数据库,访问权限也会受到限制。在此过程中,识别每个用户并为其分配处理和数据访问需求是关键点。访问控制主要可以实现四个层次,如下图:

  • 自主访问控制 (DAC):在此级别中,根据身份和权限授予用户访问权限,并考虑一些预定义的自主策略。在这种方法中,用户可以将数据权限授予其他用户。由于此功能,它已在大多数公司中使用。用户可以在需要时添加或删除权限。
  • 基于内容的访问控制:在这种情况下,根据内容授予访问权限。在一个组织中,可能有不同的项目同时运行,因此与每个项目相关的用户只能访问与其项目相关的数据。
  • 细粒度访问控制:这提供了多个级别的访问控制。例如,我们可以在 Oracle 虚拟数据库中看到这一点。
  • 强制访问控制(MAC):该模型基于用户和数据对象的分类。分类基于不同的类别,称为访问类别。访问类包含各种安全级别。这些可用于在需要时向所需类授予读或写权限。

应用程序访问

用户总是直接登录到数据库。他们使用应用程序或软件来访问数据库。借助安全矩阵,我们可以解决这个问题。此工具有助于识别应用程序并相应地分配权限。安全矩阵还提供了数据库管理的可视化描述、每个类之间的关系以及当前状态的详细报告。对于每个程序,权限在矩阵中定义,该矩阵根据要求提供访问权限。

数据库威胁

根据研究,数据库是最受损害的资产之一。数据库是任何组织的核心,因此不惜一切代价保护这些数据库非常重要。当攻击者获得对数据库的访问权限时,他们可能会损坏它或暴露它,并可能干扰该组织的整个运作。以下是在很长一段时间内影响数据库的少数威胁:

  • 过多和未使用的权限:用户通常会获得超出其需要的权限。这些过度授予特定用户的权限可能会导致各种问题。如果这个员工离开时离职待遇不好,他可以使用这些特权来窃取高度敏感的数据。这是因为没有正确分配权限控制机制。
  • 权限滥用:用户有时可能会滥用其权限进行未经授权的活动。这可以用于各种目的。不建议将他们的特权用于未经授权的作品。
  • SQL 注入:这些攻击是通过在 Web 应用程序的字段中插入恶意语句来执行的。这可能会让攻击者访问整个数据库。
  • 恶意软件:作为网络钓鱼技术的一部分,恶意软件被黑客发送到用户的电子邮件帐户。用户可能会在不知情的情况下点击危害用户的链接。通过这个用户,攻击者找到了进入数据库的途径。
  • 糟糕的审计记录:自动化系统记录应该是每个数据库的一部分。如果不进行适当的记录,可能会导致各种问题。大多数公司都有由数据库供应商提供的审计系统。该软件通常不能满足每家公司的要求。
  • 存储媒体曝光:人们花费大量精力来保护活动对象。有时他们忘记保护备份,这与实时系统一样重要。攻击者可以轻松访问未加密的备份并利用它来危害公司,因此保护备份数据文件并跟踪高优先级用户非常重要。
  • 拒绝服务:这是一种一般类型的攻击,其中拒绝访问网络设备或数据。在数据库中,DOS 通常是通过使用大量资源的查询和请求使服务器过载来执行的。这使得服务器无响应,最终导致数据库失败。DOS 是一个严重的威胁,应该小心处理。每个系统都容易受到此类攻击。

数据库审计

在定期监控的帮助下,可以在一定程度上减少对数据库的攻击。审计帮助我们发现现有结构中的缺陷和漏洞,并通过适当的解决方案修复它们。数据库审计包括多个级别,如下所示:

  • 访问和身份验证审计:这包括使用数据库的用户的日志。它显示了用户访问数据的时间、内容和方法。
  • 用户和管理员审计:在此审计方法中分析和报告用户和管理员执行的活动。
  • 安全活动监控:跟踪整个活动列表并报告在数据库中进行的任何类型的未经授权或可疑的活动。
  • 漏洞和威胁审计:漏洞在任何系统中都是正常的。我们有责任在正确的时间识别和修复这些缺陷。在此审核过程中,会检测并修复漏洞。它还识别试图利用此类漏洞的用户。
  • 审计的变化:首先为审计流程设定一个基本结构。然后,根据要求,应更改审计策略,并应正确跟踪这些更改以避免任何混淆。

如何进行数据库审计?

  • 识别数据:这并不像听起来那么简单。识别实际需要保护的数据非常重要。数据库可能包含具有不同优先级的各种类型的数据。它还可能包含不需要保护的数据,例如公共记录。对这些类型的数据进行分类将使整个过程变得非常简单。
  • 具有内置功能的基本审计:如今每个数据库服务器都有默认的审计功能。首先是在这些工具的帮助下进行审计。他们的登录在许多服务器中作为默认功能触发,这有助于我们控制和监视登录详细信息。使用这些工具,我们无法执行包含复杂工作的自定义审计工作。对于这种类型的目的。第三方软件用于进行审计工作。
  • 第三方审计软件和网络设备的使用:这些是可以定制以满足用户要求的极端审计工具。他们有很多功能,并深入挖掘以创造最大的输出。市场上有提供保护和监控服务的网络设备。这些设备的主要优点是,由于它们与服务器分开安装,因此不会影响服务器的性能。

数据加密

加密是应该给予更多关注的领域之一。加密数据对于保护数据库非常重要。在实时情况下,我们需要处理两种类型的数据。第一个是静态数据加密,第二个是具有强身份验证控制的传输中数据。对于静态数据,有各种可用的加密算法,未经授权的用户无法轻易逆转。根据加密技术的不同,算法具有不同的级别。服务器中使用的一些算法有DES、Triple DES、DESX、128-bit AES、192-bit AES、256-bit AES等,根据每种情况的优先级选择算法。没有完美的算法可以用于所有条件。传输中的数据也应该通过各种方式得到保护。应使用安全外壳通信来传输应受保护的数据。通常,数据以明文形式通过网络发送。借助嗅探器可以轻松捕获此类数据。为了避免此类活动,数据通过使用加密路径的 SSH 发送。

保护数据库

这是一个永无止境的过程,涉及一组应定期执行的步骤,以确保数据库的最大安全性。

  • 第一步也是最重要的一步是找到要分析和保护的数据库。
  • 下一步是根据需求对系统或数据进行分类。数据库由具有不同优先级的数据组成,因此在开始处理之前应该对其进行适当的分类。
  • 在此步骤中完成对数据库的漏洞、错误配置和更改的扫描。这有助于规划保护数据库的策略。
  • 下一步是根据上一步对信息进行优先级排序。需要立即修复的漏洞应具有高优先级。
  • 为漏洞找到合适的修复程序,运行补丁更新现有系统以修复漏洞。
  • 修复后应进行审核以确认该过程。这还将指出是否要进行任何进一步的更改。定期重复整个循环以确保数据库的最大安全性。
图 2:数据库安全周期

监控和阻塞

  • 实时警报和阻止:应监控所有数据库活动,例如登录、访问注销等,以防止数据泄漏和未经授权的访问。在服务器中检测到此类活动时。应该有警报和警告。如果再次访问,则应阻止用户访问数据库。应持续监控数据库流量,以识别可能导致 DOS 攻击等问题的不规则活动。
  • 检查异常访问活动:应彻底监视每个用户配置文件。任何访问高优先级数据的尝试都应触发警告或立即被阻止。这可能有助于我们防止来自注入、恶意软件等的攻击。
  • 过滤 Web 请求:为了避免注入攻击,阻止所有恶意 Web 请求非常重要。此外,还应建立 Web 应用程序防火墙来检查来自 Web 应用程序的请求。应检查请求中的所有 HTTP 参数。请求中出现方括号或特殊字符是攻击的标志。
  • 本地数据库监控:对系统管理员等优先级最高的用户进行仔细监控。它们可能会受到网络钓鱼攻击的危害,这可能会导致数据库。
  • 响应时间: DOS 攻击使服务器过载,使其无法响应请求和查询。应实施响应时间监视器以检查响应延迟和其他因素。应该仔细观察这种延迟的任何线索,因为这可能会导致整个服务器宕机。
  • 实现连接控制:应该通过限制连接速率、查询速率等来控制服务器上的负载。

结论

随着时间的推移,保护数据的需求不断增加。我们生活在一个信息优先的世界。正确的信息落入坏人之手会造成比想象中更严重的危害。数据库正成为来自世界各地的攻击者的目标。所有组织和公司都将数据库安全作为其计划的一部分。应该提高对数据安全重要性的认识。市场上有各种满足我们安全要求的产品。我们必须对其进行分析并为我们的环境选择正确的方法。忽视这一点甚至可能导致组织彻底崩溃。公司必须制定包括数据库安全在内的强大安全策略。

保护数据库不是一项简单的任务,不是几个小时的工作就能完成的。它需要不断的规划和奉献,最重要的是,它的一系列步骤应该在一段时间内重复,以确保最大效率。

转载请注明:布尔云安的博客 » 数据库安全

头像
发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址