前言:想要寫出一篇引人入勝的文章?我們特意為您整理了計算機(jī)數(shù)據(jù)庫的安全狀況與化解路徑范文,希望能給你帶來靈感和參考,敬請閱讀。
本文作者:楊晶晶 單位:廣安職業(yè)技術(shù)學(xué)院工程技術(shù)與信息系
一、計算機(jī)網(wǎng)絡(luò)數(shù)據(jù)庫安全概述
對數(shù)據(jù)庫進(jìn)行安全保護(hù),可以有效避免用戶非法越權(quán)使用、竊取、更改甚至破壞數(shù)據(jù)。數(shù)據(jù)庫安全包括以下幾點(diǎn)。
1.邏輯完整性。保護(hù)數(shù)據(jù)庫的整體結(jié)構(gòu),如對某個字段進(jìn)行修改時,其他字段沒有遭到破壞。
2.物理完整性。數(shù)據(jù)不會受到自然及物理問題的破壞,如電力和設(shè)備故障等問題。
3.元素安全性。數(shù)據(jù)庫中存儲的所有元素均正確。
4.訪問控制。明確只有通過授權(quán)的用戶才可以訪問數(shù)據(jù)庫,可以通過不同方式限制不同用戶的訪問。
5.可審計性。能夠?qū)?shù)據(jù)庫元素進(jìn)行追蹤存取與修改。
6.可用性。授權(quán)用戶可以對數(shù)據(jù)庫進(jìn)行自由訪問。
7.身份驗證。審計追蹤、訪問數(shù)據(jù)庫必須進(jìn)行嚴(yán)格的身份驗證。
二、計算機(jī)網(wǎng)絡(luò)數(shù)據(jù)庫存在的安全威脅
1.數(shù)據(jù)庫的下載。多數(shù)用戶在使用ASP編寫連接文件中,大都用語句“(conn.asp):<%......db=“/admin/database/bxzcvmqhjwkry21ahfqweir.mdb”數(shù)據(jù)庫文件具體位置......%>”對數(shù)據(jù)庫進(jìn)行保護(hù)。單從語句的連接上看是正確的,而且名稱長度也很保險,下載者對數(shù)據(jù)庫難以識別破解。但是如果通過暴庫技術(shù)與相關(guān)工具,就可以快速定位具體數(shù)據(jù)庫的各種情況,一般是用“%5c”命令,雖然不能百分百成功暴庫,但是出現(xiàn)暴庫的幾率非常高。在獲取地址后通過IE輸入,再下載到本地,就能夠獲得用戶名及密碼。
2.注入SQL?;ヂ?lián)網(wǎng)中,大多數(shù)是在設(shè)立防火墻后才布置WEB服務(wù)器,只開放80端口,非法者無法入侵其他端口,因此,80端口是他們?nèi)肭值哪繕?biāo),而常用方式是注入SQL。有少數(shù)程序編制者在編寫程序的代碼時,忽略了對用戶輸入的數(shù)據(jù)正確性的辨別,使得應(yīng)用程序面臨很多威脅。在客戶端對代碼進(jìn)行傳輸,收集處理程序與服務(wù)器數(shù)據(jù)信息,得到所需資料,這種操作被稱為注入SQL。注入SQL可以常規(guī)訪問80端口,相當(dāng)于普通Web頁面進(jìn)行訪問,防火墻對注入SQL無法獲取報警信息,如果管理員不能及時進(jìn)行審核檢查,幾乎很難發(fā)現(xiàn)被入侵。
三、維護(hù)計算機(jī)網(wǎng)絡(luò)數(shù)據(jù)庫安全的應(yīng)對措施
1.嚴(yán)格查堵URL端漏洞。在審核用戶使用數(shù)據(jù)庫的情況時,若發(fā)現(xiàn)用戶端在URL提交參數(shù)時,存在exec,insert,delete,from,count,user,xp_cmdshell,add,asc(,char(,drop,able,mid"等用在注入SQL中的字符以及字符串,就必須立即禁止ASP的運(yùn)行,而且會顯示出如“出錯提示”等報警信號,對于有接收的用戶端在URL提交參數(shù)程序時用<!--#includefile=“../*****.asp”-->即可寫入程序,該方法能夠有效防止多數(shù)入侵者的入侵,同時還不會影響程序執(zhí)行的速度;也可以在if語句中對注入SQL常用的字符、字符串進(jìn)行設(shè)置,在特定的時間里拒絕IP訪問,增強(qiáng)數(shù)據(jù)庫安全,防止黑客非法入侵。
2.嚴(yán)格查堵form和cookies漏洞。有些襲擊者通過form、cookies提交含有“or”、“=”等字符入侵,為防止入侵,應(yīng)該在編寫程序時添加特殊字符,確保程序安全執(zhí)行??赏ㄟ^paraname=Request.form()即paraname=Request.Cookies()獲取用戶名與密碼,再加入代碼,如果在用戶參數(shù)paraname中發(fā)現(xiàn)空格、=、or等字符時,應(yīng)該終止then后面的執(zhí)行情況,不再運(yùn)行ASP,以攔截入侵者入侵。
3.增強(qiáng)自身安全。暴庫是因為IIS服務(wù)器具體顯示各執(zhí)行錯誤的情況并中斷執(zhí)行時,把錯誤信息發(fā)送給了用戶。為防止暴庫,應(yīng)該調(diào)整IIS默認(rèn)設(shè)置。通常的防范措施是把數(shù)據(jù)庫后綴名由MDB變?yōu)锳SP、ASA。雖然該方式可以防暴庫,但隨著計算機(jī)技術(shù)的發(fā)展,該方法已經(jīng)無法滿足最新防范的要求。后綴修改的ASP、ASA的數(shù)據(jù)庫文件,黑客能夠進(jìn)行查找并確定具體存儲位置,可以通過迅雷等下載獲得。
4.數(shù)據(jù)庫名的前面加“#”?,F(xiàn)在大部分的管理員在數(shù)據(jù)庫名的前面加#號,可以有效防止數(shù)據(jù)庫被非法下載,這是因為IE不能下載帶#號文件。但是網(wǎng)頁不僅可以通過常規(guī)方式進(jìn)行訪問,還能夠通過IE編碼技術(shù)進(jìn)行訪問。IE里的不同字符都存在相應(yīng)編碼,編碼符號“%23”可以取代#號,以此種方式進(jìn)行處理后,數(shù)據(jù)庫文件后綴加#號是無法被下載和使用。
5.加密用戶密碼。加密用戶密碼也是一項有效的應(yīng)對措施,一般是采取MD5進(jìn)行加密。MD5沒有反向算法,因此很難解密,黑客們即使獲得加密情況,但還是無法找出正確的原始密碼。雖然可通過UPDATE方式以其他密碼替代,但是這種操作難以實(shí)行。需要注意的是,信息數(shù)據(jù)進(jìn)行MD5加密后很難解密,因此用戶必須防止密碼丟失、忘記。這種加密方法必須改變前用戶的所有資料,用戶要對資料進(jìn)行重新設(shè)置,還要把數(shù)據(jù)庫中經(jīng)過MD5加密放入相關(guān)字段進(jìn)行計算后才能再次存儲。
四、結(jié)論
數(shù)據(jù)庫的安全直接影響到整個計算機(jī)網(wǎng)絡(luò)系統(tǒng)的安全,因此,應(yīng)該采取全方位的保護(hù)措施,保證計算機(jī)網(wǎng)絡(luò)系統(tǒng)的安全,為廣大用戶營造安全且穩(wěn)定的網(wǎng)絡(luò)運(yùn)行環(huán)境,以防止計算機(jī)網(wǎng)絡(luò)數(shù)據(jù)庫被非法入侵和襲擊。