當前位置:工程項目OA系統(tǒng) > 泛普各地 > 江西OA系統(tǒng) > 南昌OA系統(tǒng) > 南昌OA信息化
如何用IDS保衛(wèi)數(shù)據(jù)庫
目前,針對應(yīng)用及其后臺數(shù)據(jù)庫的應(yīng)用級入侵已經(jīng)變得越來越猖獗,如SQL注入、跨站點腳本攻擊和未經(jīng)授權(quán)的用戶訪問等。所有這些入侵都有可能繞過前臺安全系統(tǒng)并對數(shù)據(jù)來源發(fā)起攻擊。
為了對付這類威脅,新一級別的安全脫穎而出,這就是應(yīng)用安全。這種安全技術(shù)將傳統(tǒng)的網(wǎng)絡(luò)和操作系統(tǒng)級入侵探測系統(tǒng)(IDS)概念應(yīng)用于數(shù)據(jù)庫(即應(yīng)用)。與通常的網(wǎng)絡(luò)或操作系統(tǒng)解決方案不同的是,應(yīng)用IDS提供主動的、針對SQL的保護和監(jiān)視,可以保護數(shù)以千計的預先包裝或自行開發(fā)的Web應(yīng)用。例如,應(yīng)用IDS可以監(jiān)視和防護關(guān)鍵的數(shù)據(jù),使那些針對數(shù)據(jù)庫的攻擊,如緩沖區(qū)溢出和Web應(yīng)用攻擊等無法對數(shù)據(jù)庫造成真正的損害,而且應(yīng)用IDS還可以對這些事件進行審查。
應(yīng)用安全與網(wǎng)絡(luò)和主機安全之間存在很大的區(qū)別。應(yīng)用是千差萬別的,但攻擊的目標總是相同的,也就是入侵數(shù)據(jù)庫。由于應(yīng)用使用SQL與數(shù)據(jù)庫進行通信,因此好的應(yīng)用IDS應(yīng)當能夠解析SQL,并且提供一種能夠理解流量的內(nèi)容,且又能與應(yīng)用劃清界線的客觀保護層。
多數(shù)應(yīng)用IDS都有三個組件。第一個是基于網(wǎng)絡(luò)或主機的傳感器。網(wǎng)絡(luò)傳感器連接到交換機上的一個端口上,該端口的配置決定它可以查看到數(shù)據(jù)庫內(nèi)的所有流量。相比之下,主機傳感器直接駐留在應(yīng)用上。傳感器可以收集SQL交易并對其進行解析,然后決定是否應(yīng)當針對該流量發(fā)出警報。如果有必要發(fā)出警告,警告會被傳遞給下一個組件,即控制臺服務(wù)器。這臺服務(wù)器存儲事件信息,并且是策略配置和升級等傳感器維護活動的中心點。應(yīng)用IDS中的第三個組件是Web瀏覽器,管理員可以利用它來修改IDS設(shè)置、實時監(jiān)視事件并生成報告。
以SQL注入攻擊為例,攻擊者會試圖繞過Web服務(wù)器定義的SQL語句,目的就是要注入自己的語句。假設(shè)要輸入的用戶名為Bob,口令為Hardtoguess。
當看到這些輸入的內(nèi)容后,數(shù)據(jù)庫就會找到WebUsers 行中與之匹配的內(nèi)容,然后該應(yīng)用會對用戶進行驗證。為了入侵數(shù)據(jù)庫,SQL注入攻擊會欺騙應(yīng)用,并使之相信自己已經(jīng)提交了正確的證書。例如,攻擊使用的口令是‘blah’或‘A’=‘A’,因此攻擊時創(chuàng)建的SQL語句可能會是:SELECT * FROM WebUsers WHERE Username=‘Bob’ AND Password=‘blah’ OR‘A’=‘A’。
從邏輯上來分析‘A’=‘A’永遠都是TRUE,而WHERE子句也可以匹配所有的行,就這樣,攻擊者在根本沒有正確用戶名或口令的情況下也能蒙混過關(guān),得到驗證。應(yīng)用服務(wù)器會接受輸入的信息并且允許攻擊者通過。接下來,應(yīng)用服務(wù)器會通過SQL命令從數(shù)據(jù)庫中請求數(shù)據(jù)。
如果有了應(yīng)用IDS,傳感器會收集SQL命令并對其進行解密,然后查看這些命令到底要訪問數(shù)據(jù)庫中的哪些表和列。利用這種方法,傳感器就可以判斷出到底是正常情況還是一次攻擊行為。如果發(fā)現(xiàn)的行為是IDS策略不允許的,傳感器會判斷攻擊的威脅水平并采取適當?shù)拇胧?,通常是向管理員的控制臺和/或通過電子郵件發(fā)出警告。
這只是應(yīng)用層攻擊的一個簡單例子,而且今天的許多公司都在面臨這樣的威脅。通過實施應(yīng)用級IDS,企業(yè)就可以有效地保護易受攻擊的數(shù)據(jù),并且將最新的攻擊和威脅拒之門外。
- 1網(wǎng)絡(luò)入侵兩種思路
- 2OA軟件有什么作用?
- 3OA項目需要勇闖三關(guān):選型關(guān)、實施關(guān)、維護關(guān)
- 4惡意軟件清除手冊
- 5虛擬化HPC直面七大技術(shù)挑戰(zhàn)
- 6重復數(shù)據(jù)刪除技術(shù)異軍突起
- 7區(qū)域網(wǎng)絡(luò)如何應(yīng)對風險和威脅的防御
- 8“明星程序員”的DNA
- 9智慧城市之共享式標準移動OA產(chǎn)品
- 10自動化系統(tǒng)助政府“輕量級”辦公
- 11消滅網(wǎng)絡(luò)擁塞
- 12我是OA管理員
- 13如何改善無線連接質(zhì)量
- 14協(xié)同辦公OA系統(tǒng)包括了若干個考試客服端軟件
- 15數(shù)據(jù)庫系統(tǒng)緊急故障處理方法(一)
- 16解析三大容災(zāi)技術(shù)
- 17 南昌OA成功率何去何從
- 18OA智協(xié)同,助力企業(yè)信息化“落地”
- 19分布式SOA取代EAI
- 20OWA使用十大竅門
- 21服務(wù)器常見軟件故障解析
- 22BYOD推高移動OA浪潮
- 23OA軟件選型要把持好三個度
- 24如何使用SNAT保持NAT轉(zhuǎn)換
- 25提問的智慧 for Oracle
- 26企業(yè)服務(wù)器雙機容錯使用方法
- 27OA辦公系統(tǒng)最專業(yè)的還是OA工作流程
- 28災(zāi)難恢復六項法則
- 29OA系統(tǒng)單位自己開發(fā)存在哪些誤區(qū)?
- 30OA是如何讓用戶成為系統(tǒng)主人的
成都公司:成都市成華區(qū)建設(shè)南路160號1層9號
重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務(wù)大廈18樓