監(jiān)理公司管理系統(tǒng) | 工程企業(yè)管理系統(tǒng) | OA系統(tǒng) | ERP系統(tǒng) | 造價(jià)咨詢管理系統(tǒng) | 工程設(shè)計(jì)管理系統(tǒng) | 簽約案例 | 購買價(jià)格 | 在線試用 | 手機(jī)APP | 產(chǎn)品資料
X 關(guān)閉

如何用IDS保衛(wèi)數(shù)據(jù)庫

申請免費(fèi)試用、咨詢電話:400-8352-114

文章來源:泛普軟件

目前,針對應(yīng)用及其后臺(tái)數(shù)據(jù)庫的應(yīng)用級入侵已經(jīng)變得越來越猖獗,如SQL注入、跨站點(diǎn)腳本攻擊和未經(jīng)授權(quán)的用戶訪問等。所有這些入侵都有可能繞過前臺(tái)安全系統(tǒng)并對數(shù)據(jù)來源發(fā)起攻擊。

為了對付這類威脅,新一級別的安全脫穎而出,這就是應(yīng)用安全。這種安全技術(shù)將傳統(tǒng)的網(wǎng)絡(luò)和操作系統(tǒng)級入侵探測系統(tǒng)(IDS)概念應(yīng)用于數(shù)據(jù)庫(即應(yīng)用)。與通常的網(wǎng)絡(luò)或操作系統(tǒng)解決方案不同的是,應(yīng)用IDS提供主動(dòng)的、針對SQL的保護(hù)和監(jiān)視,可以保護(hù)數(shù)以千計(jì)的預(yù)先包裝或自行開發(fā)的Web應(yīng)用。例如,應(yīng)用IDS可以監(jiān)視和防護(hù)關(guān)鍵的數(shù)據(jù),使那些針對數(shù)據(jù)庫的攻擊,如緩沖區(qū)溢出和Web應(yīng)用攻擊等無法對數(shù)據(jù)庫造成真正的損害,而且應(yīng)用IDS還可以對這些事件進(jìn)行審查。

應(yīng)用安全與網(wǎng)絡(luò)和主機(jī)安全之間存在很大的區(qū)別。應(yīng)用是千差萬別的,但攻擊的目標(biāo)總是相同的,也就是入侵?jǐn)?shù)據(jù)庫。由于應(yīng)用使用SQL與數(shù)據(jù)庫進(jìn)行通信,因此好的應(yīng)用IDS應(yīng)當(dāng)能夠解析SQL,并且提供一種能夠理解流量的內(nèi)容,且又能與應(yīng)用劃清界線的客觀保護(hù)層。

多數(shù)應(yīng)用IDS都有三個(gè)組件。第一個(gè)是基于網(wǎng)絡(luò)或主機(jī)的傳感器。網(wǎng)絡(luò)傳感器連接到交換機(jī)上的一個(gè)端口上,該端口的配置決定它可以查看到數(shù)據(jù)庫內(nèi)的所有流量。相比之下,主機(jī)傳感器直接駐留在應(yīng)用上。傳感器可以收集SQL交易并對其進(jìn)行解析,然后決定是否應(yīng)當(dāng)針對該流量發(fā)出警報(bào)。如果有必要發(fā)出警告,警告會(huì)被傳遞給下一個(gè)組件,即控制臺(tái)服務(wù)器。這臺(tái)服務(wù)器存儲(chǔ)事件信息,并且是策略配置和升級等傳感器維護(hù)活動(dòng)的中心點(diǎn)。應(yīng)用IDS中的第三個(gè)組件是Web瀏覽器,管理員可以利用它來修改IDS設(shè)置、實(shí)時(shí)監(jiān)視事件并生成報(bào)告。

以SQL注入攻擊為例,攻擊者會(huì)試圖繞過Web服務(wù)器定義的SQL語句,目的就是要注入自己的語句。假設(shè)要輸入的用戶名為Bob,口令為Hardtoguess。

當(dāng)看到這些輸入的內(nèi)容后,數(shù)據(jù)庫就會(huì)找到WebUsers 行中與之匹配的內(nèi)容,然后該應(yīng)用會(huì)對用戶進(jìn)行驗(yàn)證。為了入侵?jǐn)?shù)據(jù)庫,SQL注入攻擊會(huì)欺騙應(yīng)用,并使之相信自己已經(jīng)提交了正確的證書。例如,攻擊使用的口令是‘blah’或‘A’=‘A’,因此攻擊時(shí)創(chuàng)建的SQL語句可能會(huì)是:SELECT * FROM WebUsers WHERE Username=‘Bob’ AND Password=‘blah’ OR‘A’=‘A’。

從邏輯上來分析‘A’=‘A’永遠(yuǎn)都是TRUE,而WHERE子句也可以匹配所有的行,就這樣,攻擊者在根本沒有正確用戶名或口令的情況下也能蒙混過關(guān),得到驗(yàn)證。應(yīng)用服務(wù)器會(huì)接受輸入的信息并且允許攻擊者通過。接下來,應(yīng)用服務(wù)器會(huì)通過SQL命令從數(shù)據(jù)庫中請求數(shù)據(jù)。

如果有了應(yīng)用IDS,傳感器會(huì)收集SQL命令并對其進(jìn)行解密,然后查看這些命令到底要訪問數(shù)據(jù)庫中的哪些表和列。利用這種方法,傳感器就可以判斷出到底是正常情況還是一次攻擊行為。如果發(fā)現(xiàn)的行為是IDS策略不允許的,傳感器會(huì)判斷攻擊的威脅水平并采取適當(dāng)?shù)拇胧ǔJ窍蚬芾韱T的控制臺(tái)和/或通過電子郵件發(fā)出警告。

這只是應(yīng)用層攻擊的一個(gè)簡單例子,而且今天的許多公司都在面臨這樣的威脅。通過實(shí)施應(yīng)用級IDS,企業(yè)就可以有效地保護(hù)易受攻擊的數(shù)據(jù),并且將最新的攻擊和威脅拒之門外。

發(fā)布:2007-04-22 10:02    編輯:泛普軟件 · xiaona    [打印此頁]    [關(guān)閉]
相關(guān)文章:
南昌OA系統(tǒng)
聯(lián)系方式

成都公司:成都市成華區(qū)建設(shè)南路160號1層9號

重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務(wù)大廈18樓

咨詢:400-8352-114

加微信,免費(fèi)獲取試用系統(tǒng)

QQ在線咨詢

泛普南昌OA信息化其他應(yīng)用

南昌OA軟件 南昌OA新聞動(dòng)態(tài) 南昌OA信息化 南昌OA快博 南昌OA行業(yè)資訊 南昌軟件開發(fā)公司 南昌門禁系統(tǒng) 南昌物業(yè)管理軟件 南昌倉庫管理軟件 南昌餐飲管理軟件 南昌網(wǎng)站建設(shè)公司