了解黑客手法,保卫数据库安全

ZDNet软件频道 时间:2002-09-28 作者:BUILDER.COM |  我要评论(2)
本文关键词:
我们先探讨一下黑客入侵可能的入口点,再示范一下进攻者用来获取机密数据访问权的一些手法。然后我们考察一些用以减少这些风险技术,包括Oracle内置的数据库级的安全策略。
许多经理十分关注向Internet开放敏感应用程序。由于存在几十个可能的入口点,而且几乎每天都有大公司被黑客攻击的消息,所以采取适当的数据库安全策略就显得十分重要了。一般来说,对Internet访问安全的问题和内部网的安全问题是类似的。

为了了解两者的相似之处,让我们先探讨一下黑客入侵可能的入口点,再示范一下进攻者用来获取机密数据访问权的一些手法。然后我们考察一些用以减少这些风险技术,包括Oracle内置的数据库级的安全策略。

威胁分析

所有基于Web的应用程序都有数不清的可能的入口点,你必须检查每一个。当黑客尝试入侵一个Web应用程序时,他们常在以下的范围内进行搜索:

  • Internet访问――如果黑客能够猜出一个服务器的IP地址,他们会远程登录到服务器,见到登录的提示。这个时候,他们想获得服务器访问权所需要的只是一个用户ID和密码。
  • 端口访问――所有的Web应用程序都被配置成在预设的端口侦听来访的连接,它们一般使用一个后台的侦听进程来轮询这些连接。
  • 服务器访问――一个四层的Web应用程序(A)包含了一系列的Web服务器、应用程序服务器以及数据库服务器。其中的每个服务器都存在潜在的入口点,如果远程命令解释程序(rsh)的访问被允许,那么一旦黑客取得了单个的数据库服务器的访问权,它就可能取得许多服务器的访问权。
  • 网络访问――例如,OracleNet允许来访的连接串访问Oracle的侦听进程。如果黑客知道端口、IP地址、Oracle ID和密码,他们就可以取得直接进入数据库的权力。
  • 现在的Web构架包括四层服务器:Web侦听程序、Web服务器、应用程序服务器和数据库服务器。这些层对于黑客来说不是坚不可摧的。

图A

电极放大

四层Web构架的剖析图

在你确定了可能的攻击点之后,你必须严格限制对这些点的访问。有好几种方法可以禁止外部访问。让我们来为每个可能的入口点给出反黑的建议。


百度大联盟认证黄金会员Copyright© 1997- CNET Networks 版权所有。 ZDNet 是CNET Networks公司注册服务商标。
中华人民共和国电信与信息服务业务经营许可证编号:京ICP证010391号 京ICP备09041801号-159
京公网安备:1101082134