Tải bản đầy đủ (.docx) (4 trang)

TOP TEN DATABASES SECURITY THREADTS

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (31.13 KB, 4 trang )

TOP TEN DATABASES SECURITY THREADTS
1. Excessive Privilege Abuse – Lạm dụng quyền
a) Giới thiệu
Khi một user/ứng dụng được cấp quyền truy cập cơ sở dữ liệu nằm ngoài yêu cầu của công việc, điều
này có thể bị lợi dụng để gây hại cho cơ sở dữ liệu. Đa phần do các quản trị viên không có nhiều thời gian
để kiểm soát quyền truy cập của mỗi người. Trường hợp khác một nhóm/tất cả người dùng được cấp
quyền mặc định vượt quá yêu cầu công việc.
b) Ngăn chặn:
- Điều khiển truy cập theo cấp bậc. (level)
c) Kiểm soát truy cập mức độ truy vấn tự động.
- The SecureSphere Database Security Gateway cung cấp cơ chế tự động để xác định và thực thi các
chính sách kiểm soát truy cập theo cấp bậc. Công nghệ SecureSphere Dynamic Profiling áp dụng các
thuật toán để tạo các hồ sơ truy vấn cho mỗi người dùng và ứng dụng truy cập vào cơ sở dữ liệu và được
lưu lại. Khi phát hiện hành động bất thường so với tiểu sử đã đươc lưu trước đó, SecureSphere sẽ ghi lại
sự kiện, cảnh báo và có thể chặn hành động tùy theo mức độ.
2. Threat 2 - Legitimate Privilege Abuse
a) Giới thiệu
- Người dùng lạm dụng các đặc quyền cơ sở dữ liệu hợp pháp dùng cho mục đích trái pháp.
b) Ngăn chặn:
- Hiểu được ngữ cảnh truy cập CSDL
- Kiểm soát truy cập theo ngữ cảnh: tương tự bất kì ngữ cảnh không khớp với thông tin được lưu trữ
trong tiểu sử người dùng thì cảnh báo sẽ được kích hoạt.
3. Threat 3 Privilege Elevation: Mức độ ưu tiên
a) Giới thiệu
- Kẻ tấn công có thể lợi dụng lỗ hổng phần mềm cơ sở dữ liệu để chuyển đổi các đặc quyền truy cập từ
User thường thành quản trị viên.
b) Ngăn chặn
- Privilege Elevation – IPS and Query Level Access Control : kết hợp các hệ thống phòng chống xâm nhập
truyền thống (IPS) và kiểm soát truy cập truy vấn. IPS kiểm tra lưu lượng cơ sở dữ liệu để xác định các
mẫu tương ứng với các lỗ hổng được biết đến. IPS có thể được sử dụng để kiểm tra xem yêu cầu cơ sở
dữ liệu có truy cập vào một chức năng nhạy cảm trong khi truy vấn kiểm soát truy cập phát hiện xem yêu


cầu có phù hợp với hành vi người dùng bình thường hay không. Nếu truy cập vào một chức năng nhạy
cảm và phát hiện hành vi bất thường thì hành động sẽ bị chặn.


- SecureSphere Privilege Elevation – Integrated IPS and Dynamic Profiling: SecureSphere Privilege
Elevation kết hợp IPS và cấu hình động. Tương tự như ở trên nhưng phương pháp này đạt hiểu quả chính
xác hơn.
4. Threat 4 - Platform Vulnerabilities: Lỗ hỏng nền
a) Giới thiệu:
- Các lỗ hổng trong các hệ điều hành cơ bản (Windows 2000, UNIX, ...) và các ứng dụng bổ sung được cài
đặt trên một máy chủ cơ sở dữ liệu có thể dẫn đến truy cập trái phép dữ liệu, hoặc từ chối dịch vụ.
b) Ngăn chặn:
- Cập nhật Phần mềm và Phòng chống xâm nhập: IPS,...
- SecureSphere Platform Protection – IPS: SecureSphere tích hợp các tính năng nâng cao chống lại lỗ
hỏng cơ sở dữ liệu và các cuộc tấn công nền tảng khác. Trên thực tế, SecureSphere IPS còn bao gồm các
tính năng bảo vệ chống lại các lỗ hổng không được công khai bởi các nhà cung cấp nền tảng cơ sở dữ
liệu và những bản sửa lỗi không có sẵn.
5. SQL Injectione
a) Giới thiệu:
- Trong một cuộc tấn công SQL injection, một thủ phạm thường chèn (hoặc "đưa vào") các báo cáo cơ sở
dữ liệu trái phép vào một kênh dữ liệu SQL nhạy cảm. Các câu lệnh đã được chèn này sau đó được
chuyển tới cơ sở dữ liệu và được thực thi. Sử dụng SQL injection, những kẻ tấn công có thể truy cập toàn
quyền đến toàn bộ cơ sở dữ liệu.
b) Ngăn chặn:
- SecureSphere integrates Dynamic Profiling, IPS, and Correlated Attack Validation technologies: xác định
các đoạn code được chèn vào
- Luôn ràng buộc cơ sở dữ liệu.
6. Threat 6 - Weak Audit Trail
a) Giới thiệu
- Tự động ghi lại tất cả các giao dịch cơ sở dữ liệu nhạy cảm/hoặc bất thường phải là một phần của nền

móng bất kỳ cơ sở dữ liệu nào. Chính sách kiểm tra cơ sở dữ liệu yếu cho thấy rủi ro ở nhiều cấp:
+ Rủi ro điều phối
+ Ngăn chặn
+ Phát hiện và phục hồi
- Các nền tảng phần mềm cơ sở dữ liệu thường tích hợp các khả năng kiểm toán cơ bản nhưng chúng có
nhiều điểm yếu hoặc khó triển khai
b) Ngăn chặn:


- Ngăn ngừa kiểm toán yếu: High Performance, Separation of Duties, Cross-Platform Auditing
- SecureSphere Audit Capabilities: SecureSphere cung cấp một loạt các khả năng kiểm toán độc nhất để
phân biệt cách tiếp cận khác.
7. Threat 7 - Denial of Service: tấn công từ chối dịch vụ
a) Giới thiệu
- Từ chối dịch vụ (DOS) là một loại tấn công trong đó quyền truy cập vào các ứng dụng mạng hoặc dữ liệu
bị từ chối.
b) Ngăn chặn:
- Yêu cầu phòng chống DoS ở nhiều cấp: mạng, dứng dụng, bảo vệ cơ sở dữ liệu.
- Triển khai kiểm soát tốc độ kết nối, IPS, kiểm soát truy cập truy vấn và kiểm soát thiết lập thời gian
phản hồi.
8. Threat 8 - Database Communications Protocol Vulnerabilities: Các lỗ hỏng trong giao thức truyền
thông cơ sở dữ liệu.
a) Giới thiệu
- Số lượng lỗ hổng bảo mật ngày càng tăng đang được xác định trong các giao thức truyền thông cơ sở
dữ liệu của tất cả các nhà cung cấp cơ sở dữ liệu: MS SQL, Oracle,...
b) Ngăn chặn:
- Ngăn chặn các cuộc tấn công giao thức truyền thông cơ sở dữ liệu: Ngăn chặn tấn công bằng giao thức
xác nhận dựa vào cơ sở phân tích và so sánh. Trong trường hợp lưu lượng truy cập trực tiếp không khớp
với kỳ vọng, nó sẽ cảnh báo hoặc khóa các hoạt động trái phép.
- SecureSphere Database Communication Protocol Validation: Cơ chế truyền thông cơ sở dữ liệu

SecureSphere Validation kiểm tra và chống lại các mối đe dọa bằng cách so sánh trực tiếp các giao thức
truyền thông cơ sở dữ liệu với cấu trúc giao thức dự kiến.
9. Threat 9 - Weak Authentication: Xác thực yếu
a) Giới thiệu
- Xác thực yếu cho phép kẻ tấn công giả danh danh tính của người dùng cơ sở dữ liệu hợp pháp để xác
thực thành công. Kẻ tấn công có thể sử dụng bất kỳ chiến thuật nào để vượt qua xác thực: Brute Force,
Social Engineering purposes, Direct Credential Thef
b) Ngăn chặn
- Xác thực mạnh (xác thực 2 lớp, mật khẩu mạnh,...)
- Directory Integration
- SecureSphere Authentication Protections: Cấu hình động (Dynamic Profiling), Truy vấn không hợp lệ
(Unauthorized Query), Time of Day – phát hiện thời gian truy cập bất thường.


10. Threat 10 - Backup Data Exposure : Sao lưu dữ liệu dự phòng
a) Giới thiệu
- Sao lưu cơ sở dữ liệu thường không được bảo vệ hoàn toàn truoc các cuộc tấn công => bị đánh cắp khi
sao lưu
b) Ngăn chặn:
- Mã hóa sơ sở dữ liệu



×