数据库安全设置对抗黑客攻击篡改手法

2020-12-04 15:03| 发布者: | 查看: |

关于数据库安全的层面大体分为两层:第一层是指系统安全运行。对系统安全运行的威胁主要是指一些网络犯罪分子通过互联网、局域网等侵入计算机的破坏性活动。造成系统不能正常启动,或计算机超负荷运行大量算法,导致CPU风扇故障,造成CPU过热烧坏了主板;第二层是指系统信息安全,通常受到黑客入侵数据库和窃取所需数据的威胁。数据的安全性主要是针对数据库的,它包括数据独立性、数据安全性、数据完整性、并发控制、故障恢复等方面。根据一些权威机构的数据泄露调查分析报告和对已发生的信息安全事件的技术分析,总结出信息泄露的两种趋势。

 

使用B/S模式,以Web服务器为跳板从数据库中窃取数据,典型的攻击是SQL注入攻击,主要是因为应用和数据库直接访问协议,没有任何控制。内部经常发生数据泄露,大量运维人员直接接触敏感数据,导致网络安全使用的损失。在信息安全保护系统中,数据库安全必须是保护的核心,不容易受到外部攻击者的攻击。同时数据库本身要有很强的安全措施,可以抵御和发现入侵者。为了保证数据库的安全性,应该采取三个步骤:提前诊断、过程控制和事后分析。

 

1.提前诊断。用数据库漏洞扫描系统扫描数据库,给出数据库安全评估结果,暴露当前数据库系统的安全问题。用专业的安全软件扫描应用系统,发现应用漏洞,及时封堵;模拟攻击者的攻击,对数据库进行探索性分析,重点检查用户权限是否越权等。,并收集应用系统漏洞和数据库漏洞;检查敏感数据是否加密、危险的扩展存储过程是否被禁用、端口是否安全、访问协议是否安全等。提前诊断越充分,越有利于系统安全。

 

2.事件中的控制。及时关闭数据库服务器,切断攻击者与数据库的联系。虽然会面临一定的损失,但总比数据丢失危害小很多。

3.事后分析。利用数据库审计功能,分析数据库访问日志,及时发现可疑操作和可疑数据,利用数据库备份及时进行数据恢复。

4.对SQL注入攻击的数据库表进行表的函数设置,比如金额这里只允许写入数字,而不能写入其他内容。

5.数据库可以采用内网单独的服务器,促使网站和数据库分离,权限划分开,以防被提权拿到最高权限。

6.对数据库进行全面的安全加固,如端口以及账户权限和组件,或读写分离,如果不对这些安全加固防护都不懂得话可以像网站安全公司求助。

<
>
 
QQ在线咨询
售前咨询热线
0312-2397237
售后服务热线
85917613
返回顶部