数据库安全性评估.pdfVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据库安全性评估

数据库安全性评估 实现数据库安全性与合规性的第一步 作为企业最有价值信息的主要存储库,数据库可能是 IT 领域最敏感的部分。许多组织已 认识到,数据库资源很容易受到外部攻击者利用 Web 应用程序实施的攻击以及内部员工 利用更直接的权限实施的攻击。客户记录、财务报表以及患者数据都存在风险。此外,为 了满足萨班斯-奥克斯利法案 (SOX)、支付卡行业数据安全标准 (PCI DSS) 以及其他 法律、规范等的要求,企业也需要实施数据库安全性评估。 本白皮书的目的是帮助企业采用安全性评估最佳做法,以迈出保护其数据库的第一步。本 白皮书简要介绍了最佳数据库安全性评估过程的各个要素以及该评估过程适用于整个数 据库安全生命周期中的哪个阶段。文中还简要介绍了 Imperva 对此领域的解决方案: Scuba by Imperva 数据库评估扫描程序和 SecureSphere 数据库安全与监视网关。 数据库安全评估 白皮书 什么是数据库安全性评估? 数据库安全性评估本质上是在某个时间点衡量数据库风险的过程。通过评估数据库对一系列已知漏洞和攻击条件的 易感程度,可测定存在的首要风险是什么。 漏洞可能是不符合最佳系统配置的做法,如缺 少数据库密码策略;或者软件编码错误,如程 序中的缓冲区溢出;或者权限管理不当,如允 许对敏感表进行公共访问。然后,对每个找到 的漏洞按严重程度分级:低、中、高、危急等。 最后,生成汇总结果的报告。例如,常用的评 估总结是将各严重度的漏洞总数制作成图(图 1)。这种汇总实质上是整体风险的一个快照, 可供管理者用来对提高数据库安全性的步骤划 分优先级。安全管理人员和数据库管理员可通 过它了解他们首先需要关注哪些数据库以及哪 些特定漏洞。 数据库安全性评估最佳做法 最佳数据库安全性评估过程的基本设计要考虑 以下四点: 对生产系统的影响 准确性 图 1:常用数据库评估总结 效率 分析广度 对生产系统的影响 许多评估过程都尝试通过模仿攻击者的活动来找出漏洞。例如,评估中可能会尝试利用已知缓冲区溢出漏洞或 使用暴力登录来获取有效的访问凭据。这类利用漏洞的技术在使用自动化 Web 服务器和网络评估工具时很常 用,特别是开放源代码工具,如 Nikto、Nessus 和 Whisker 。这些方法带来的问题是,如果利用漏洞成功,可能 会导致停机或对数据库造成损害。例如,模拟缓冲区溢出会使数据库崩溃。 在生产环境中发生任何停机或损坏显然都是不能接受的。这一事实使利用漏洞机制仅适于实验室测试。但从另一 方面来说,实验室测试结果不适用于生产数据库。在实验室找到的漏洞在生产中可能不存在,而更为重要的是 在生产中可能存在实验室中未找到的漏洞。因此,数据库安全性评估解决方案应该针对不实际利用漏洞的情况。 生产数据库不能处于风险之中。 第 2 页 Imperva 白皮书 实现数据库安全性与合规性的第一步 准确性 许多评估不能深入挖掘可用数据库信息来确认给定漏洞的状态。假设 Microsoft-SQL Server 中存在 xp_sprintf 缓 冲区溢出漏洞 (BID1204) 。xp_sprintf 是一个扩展存储过程,攻击者利用它可以使服务器崩溃或者获取管理权限。有 两种评估此漏洞的方法过于简单而导致不正确的结果。 利用漏洞的方法 尽管存在风险,利用漏洞的方法仍尝试向 xp_sprintf 发送数据。根据对利用漏洞结果的响应来报告服务器是否易 受攻击。不过,此方法的准确性取决于评估工具使用的数据库用户帐户是否对 xp_sprintf 有执行权限。PUBLIC 用 户没有此权限。因此,PUBLIC 帐户利用漏洞会失败,评估报告结果为不易受攻击。但是,Web 应用程序可能具有 对 xp_sprintf 操作的权限,使得数据库服务器极易受到攻击,而不是先前得出的不易受攻击的结果。 只从版本判断的方法 其他评估方法只是检查软件版本来评估易受攻击性。 这种方法认为

文档评论(0)

docman126 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7042123103000003

1亿VIP精品文档

相关文档