拒绝服务与数据库安全-课件.ppt

上传人(卖家):ziliao2023 文档编号:6921356 上传时间:2023-08-21 格式:PPT 页数:99 大小:422KB
下载 相关 举报
拒绝服务与数据库安全-课件.ppt_第1页
第1页 / 共99页
拒绝服务与数据库安全-课件.ppt_第2页
第2页 / 共99页
拒绝服务与数据库安全-课件.ppt_第3页
第3页 / 共99页
拒绝服务与数据库安全-课件.ppt_第4页
第4页 / 共99页
拒绝服务与数据库安全-课件.ppt_第5页
第5页 / 共99页
点击查看更多>>
资源描述

1、 拒绝服务攻击概述拒绝服务攻击概述3.1 基于漏洞入侵的防护方法基于漏洞入侵的防护方法3.2 SQL SQL数据库安全数据库安全3.3 SQL Server SQL Server攻击的防护攻击的防护 3.4 3.1.1 DoS定义定义 DoS(Denial Of Service)拒绝服务,造成拒绝服务,造成DoS的攻击行为被称为的攻击行为被称为DoS攻击,其目的是使计算机攻击,其目的是使计算机或网络无法提供正常的服务。最常见的或网络无法提供正常的服务。最常见的DoS攻击攻击有计算机网络带宽攻击和连通性攻击。带宽攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用

2、网络指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。殆尽,最终计算机无法再处理合法用户的请求。DoS攻击的原理:借助网络系统或协攻击的原理:借助网络系统或协议的缺陷以及配置漏洞进行网络攻击,使议的缺陷以及配置漏洞进行网络攻击,使网络拥塞、系统资源耗尽或系统应用死锁,网络拥塞、系统资源耗尽或系统应用死锁,妨碍目标

3、主机和网络系统对正常用户服务妨碍目标主机和网络系统对正常用户服务请求的及时响应,造成服务的性能受损,请求的及时响应,造成服务的性能受损,甚至导致服务中断。甚至导致服务中断。DoS攻击的基本过程。攻击的基本过程。图图3.1 DoS攻击的基本过程攻击的基本过程 3.1.2 拒绝服务攻击的分类拒绝服务攻击的分类 拒绝服务攻击可以是拒绝服务攻击可以是“物理的物理的”(又(又称称“硬件的硬件的”),也可以是),也可以是“逻辑的逻辑的”(又称(又称“软件的软件的”)。)。按攻击的目标又可分为节点型和网络按攻击的目标又可分为节点型和网络连接型。连接型。节点型节点型:主机型攻击主机型攻击 应用型攻击应用型攻击

4、 网络连接型网络连接型 按照攻击方式来分可以分为:资源消按照攻击方式来分可以分为:资源消耗、服务中止和物理破坏。耗、服务中止和物理破坏。1.资源消耗资源消耗 带宽耗尽攻击带宽耗尽攻击 系统资源耗尽攻击系统资源耗尽攻击 2.服务中止服务中止 3.物理破坏物理破坏 按受害者类型可以分为服务器端拒绝按受害者类型可以分为服务器端拒绝服务攻击和客户端拒绝服务攻击。服务攻击和客户端拒绝服务攻击。1.服务器端拒绝服务攻击服务器端拒绝服务攻击 2.客户端拒绝服务攻击客户端拒绝服务攻击 3.1.3 常见常见DoS攻击攻击 1Land程序攻击程序攻击 Land 攻击,是利用向目标主机发送大攻击,是利用向目标主机发

5、送大量的源地址与目标地址相同的数据包,造量的源地址与目标地址相同的数据包,造成目标主机解析成目标主机解析Land包时占用大量的系统包时占用大量的系统资源,从而使网络功能完全瘫痪的攻击手资源,从而使网络功能完全瘫痪的攻击手段。段。2SYN Flood攻击攻击 这是一种利用这是一种利用TCP协议缺陷,发送大协议缺陷,发送大量伪造的量伪造的TCP连接请求,使被攻击方资源连接请求,使被攻击方资源耗尽(耗尽(CPU满负荷或内存不足)的攻击方满负荷或内存不足)的攻击方式。式。实现过程实现过程:第一次握手。第一次握手。第二次握手。第二次握手。三次握手完成。三次握手完成。3IP欺骗欺骗DoS攻击攻击4Smur

6、f攻击攻击 攻击者伪装成被攻击者向某个网络上攻击者伪装成被攻击者向某个网络上的广播设备发送请求,该广播设备会将这的广播设备发送请求,该广播设备会将这个请求转发到该网络的其他广播设备,导个请求转发到该网络的其他广播设备,导致这些设备都向被攻击者发出回应,从而致这些设备都向被攻击者发出回应,从而达到以较小代价引发大量攻击的目的。达到以较小代价引发大量攻击的目的。5Ping of Death 这种攻击通过发送大于这种攻击通过发送大于65536字节的字节的ICMP包造成操作系统内存溢出、系统崩包造成操作系统内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻溃、重启、内核失败等后果,从而达到攻击的目的

7、击的目的 6Teardrop攻击攻击 泪滴(泪滴(Teardrop)攻击,是基于)攻击,是基于UDP的病态分片数据包的攻击方法,利用在的病态分片数据包的攻击方法,利用在TCP/IP堆栈中实现信任堆栈中实现信任IP碎片中的包的标碎片中的包的标题头所包含的信息来实现自己的攻击。题头所包含的信息来实现自己的攻击。7WinNuke攻击攻击 WinNuke攻击是一种拒绝服务攻击。攻击特征:WinNuke攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为“1”,即紧急模式。检测方法:判断数据包目标端口是否为139、138、137等,并

8、判断URG位是否为“1”。反攻击方法:适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址MAC)。3.1.4 分布式拒绝服务分布式拒绝服务 分布式拒绝服务(分布式拒绝服务(Distributed Denial of Service,DDoS),是一种基于),是一种基于DoS的特的特殊形式的拒绝服务攻击,是一种分布、协殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,主要瞄准比较大的作的大规模攻击方式,主要瞄准比较大的站点,像商业公司、搜索引擎或政府部门站点,像商业公司、搜索引擎或政府部门的

9、站点。的站点。图图3.2 分布式拒绝服务分布式拒绝服务 DDoS攻击分为攻击分为3层:攻击者、主控端层:攻击者、主控端和代理端。和代理端。1Trinoo 2TFN 3TFN2K 4Stacheldraht 检测检测DDoS攻击的主要方法有以下几种。攻击的主要方法有以下几种。根据异常情况分析根据异常情况分析 使用使用DDoS检测工具检测工具 安全防御措施有以下几种。安全防御措施有以下几种。及早发现系统存在的攻击漏洞,及及早发现系统存在的攻击漏洞,及时安装系统补丁程序。时安装系统补丁程序。在网络管理方面,要经常检查系统在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。的物理环境,

10、禁止那些不必要的网络服务。利用网络安全设备(例如防火墙)利用网络安全设备(例如防火墙)来加固网络的安全性,配置好它们的安全来加固网络的安全性,配置好它们的安全规则,过滤掉所有可能的伪造数据包。规则,过滤掉所有可能的伪造数据包。比较好的防御措施就是和网络服务比较好的防御措施就是和网络服务提供商协调工作,让他们帮助实现路由访提供商协调工作,让他们帮助实现路由访问控制和对带宽总量的限制。问控制和对带宽总量的限制。当发现正在遭受当发现正在遭受DDoS攻击时,应当攻击时,应当及时启动应付策略,尽可能快地追踪攻击及时启动应付策略,尽可能快地追踪攻击包,并且要及时联系包,并且要及时联系ISP和有关应急组织,

11、和有关应急组织,分析受影响的系统,确定涉及的其他节点,分析受影响的系统,确定涉及的其他节点,从而阻挡已知攻击节点的流量。从而阻挡已知攻击节点的流量。3.1.5 拒绝服务攻击的防护拒绝服务攻击的防护 拒绝服务攻击的防护一般包含两个方拒绝服务攻击的防护一般包含两个方面:一是针对不断发展的攻击形式,尤其面:一是针对不断发展的攻击形式,尤其是采用多种欺骗技术的技术,能够有效地是采用多种欺骗技术的技术,能够有效地进行检测;二,也是最为重要的,就是如进行检测;二,也是最为重要的,就是如何降低对业务系统或者是网络的影响,从何降低对业务系统或者是网络的影响,从而保证业务系统的连续性和可用性。而保证业务系统的连

12、续性和可用性。通常建议用户可以采取以下手段来保通常建议用户可以采取以下手段来保障网络能够抵御拒绝服务攻击。障网络能够抵御拒绝服务攻击。增加网络核心设备的冗余性,提高增加网络核心设备的冗余性,提高对网络流量的处理能力和负载均衡能力。对网络流量的处理能力和负载均衡能力。通过路由器配置访问列表过滤掉非通过路由器配置访问列表过滤掉非法流量。法流量。部署防火墙,提高网络抵御网络攻部署防火墙,提高网络抵御网络攻击的能力。击的能力。部署入侵检测设备,提高对不断更部署入侵检测设备,提高对不断更新的新的DoS攻击的识别和控制能力。攻击的识别和控制能力。3.2.1 基于基于IIS漏洞入侵的防护漏洞入侵的防护方法方

13、法 1.ida&.idq漏洞漏洞漏洞描述漏洞描述ISAPI扩展存在远程缓冲溢出漏洞。攻击者可以利用该扩展存在远程缓冲溢出漏洞。攻击者可以利用该漏洞获得漏洞获得Web服务器的服务器的System权限来访问远程系统权限来访问远程系统受影响系统受影响系统Microsoft Windows NT 4.0(SP0-SP6)Microsoft Windows 2000(SP0-SP2)检测方法检测方法手工检测;工具监测(手工检测;工具监测(X-Scan)表表3.1.ida&.idq漏洞简介漏洞简介解决方案解决方案(1)为)为Windows 2000操作系统打操作系统打SP4补丁补丁(2)为该漏洞安装补丁)

14、为该漏洞安装补丁(3)删除)删除.ida&.idq的脚本映射的脚本映射建议:即使已经为该漏洞安装了补丁最好还是删除建议:即使已经为该漏洞安装了补丁最好还是删除.IDA映射映射删除方法:打开删除方法:打开Internet 服务管理器;右击服务器并在菜服务管理器;右击服务器并在菜单中选择单中选择“属性属性”;选择;选择“主属性主属性”,选择,选择“WWW服服务务”“编辑编辑”“主目录主目录”“配置配置”,在扩展名列,在扩展名列表中删除表中删除.ida和和.idq项项(4)到微软技术站点上下载)到微软技术站点上下载URLSCAN并安装,并安装,URLSCAN默认设置下就会拒绝所有对默认设置下就会拒绝

15、所有对.ida&.idq映射的请映射的请求求续表续表 2.printer漏洞漏洞描述描述Windows 2000 IIS5.0.printer ISAPI扩展存在缓冲扩展存在缓冲区溢出漏洞区溢出漏洞一般情况下攻击会使一般情况下攻击会使Web服务器停止响应,但服务器停止响应,但Windows 2000会检测到会检测到Web服务没有响应而重新服务没有响应而重新启动服务器,因此,管理员比较难发现这种攻击启动服务器,因此,管理员比较难发现这种攻击该漏洞非常危险,仅仅需要该漏洞非常危险,仅仅需要Windows 2000 打开打开80端口(端口(http)或者)或者443端口(端口(https),微软公司

16、强微软公司强烈要求在未打补丁之前一定要移除烈要求在未打补丁之前一定要移除ISAPI网络打网络打印的映射印的映射表表3.2.printer漏洞简介漏洞简介受影响受影响系统系统Windows 2000 Server(IIS5.0)Windows 2000 Advanced Server(IIS5.0)Windows 2000 Datacenter Server(IIS5.0)监测工监测工具具X-Scan解决方解决方案案(1)为)为Windows 2000操作系统打操作系统打SP4补丁补丁(2)安装漏洞补丁)安装漏洞补丁续表续表 3Unicode目录遍历漏洞目录遍历漏洞漏洞漏洞描述描述该漏洞既是一个

17、远程漏洞,同时也是一个本地漏该漏洞既是一个远程漏洞,同时也是一个本地漏洞,攻击者可通过洞,攻击者可通过IE浏览器远程运行被攻击计算浏览器远程运行被攻击计算机的机的cmd.exe文件,从而使该计算机的文件暴露,文件,从而使该计算机的文件暴露,且可随意执行和更改文件且可随意执行和更改文件微软微软IIS 4.0和和5.0都存在利用扩展都存在利用扩展Unicode字符取代字符取代“/”和和“”而能利用而能利用“./”目录遍历的漏洞。未经目录遍历的漏洞。未经授权的用户可能利用授权的用户可能利用IUSR_machinename账号的账号的上下文空间访问任何已知的文件。该账号在默认上下文空间访问任何已知的文

18、件。该账号在默认情况下属于情况下属于Everyone 和和Users组的成员,因此任组的成员,因此任何与何与Web根目录在同一逻辑驱动器上的能被这些根目录在同一逻辑驱动器上的能被这些用户组访问的文件都能被删除、修改或执行,就用户组访问的文件都能被删除、修改或执行,就如同一个用户成功登录所能完成的一样如同一个用户成功登录所能完成的一样表表3.3 Unicode目录遍历漏洞简介目录遍历漏洞简介受影受影响系响系统统Microsoft Windows NT/2000(IIS 5.0)Microsoft Windows NT 4.0(IIS4.0)检测检测工具工具手工检测;工具检测(手工检测;工具检测(

19、X-Scan)续表续表解决解决方案方案(1)为)为Windows 2000操作系统安装补丁操作系统安装补丁SP4(2)安装漏洞补丁)安装漏洞补丁IIS 4.0:microsoft/ntserver/nts/downloads/critical/q269862/default.aspIIS 5.0:microsoft/windows2000/downloads/critical/q269862/default.asp(3)安装)安装IIS Lockdown和和URL Scan来加固系统来加固系统(4)临时解决方法)临时解决方法如果不需要可执行的如果不需要可执行的CGI,可以删除可执行虚拟目录,可

20、以删除可执行虚拟目录,例如,例如/scripts等。如果确实需要可执行的虚拟目录等。如果确实需要可执行的虚拟目录,建议可执行虚拟目录单独在一个分区,建议可执行虚拟目录单独在一个分区续表续表 4.asp映射分块编码漏洞映射分块编码漏洞漏洞描述漏洞描述Windows 2000和和NT4 IIS.asp映射存在远程缓冲溢出漏洞映射存在远程缓冲溢出漏洞ASP ISAPI过滤器默认在所有过滤器默认在所有NT4和和Windows 2000系统中系统中装载,存在的漏洞可以导致远程执行任意命令装载,存在的漏洞可以导致远程执行任意命令恶意攻击者可以使用分块编码形式把数据传送给恶意攻击者可以使用分块编码形式把数据

21、传送给IIS服务服务器,当解码和解析这些数据时,可以强迫器,当解码和解析这些数据时,可以强迫IIS把入侵者提把入侵者提供的数据写到内存的任意位置。通过此漏洞可以导致供的数据写到内存的任意位置。通过此漏洞可以导致Windows 2000系统产生缓冲溢出,并以系统产生缓冲溢出,并以IWAM_computer_name用户的权限执行任意代码,而在用户的权限执行任意代码,而在Windows NT4下可以以下可以以system的权限执行任意代码的权限执行任意代码表表3.4 .asp映射分块编码漏洞简介映射分块编码漏洞简介受影响系统受影响系统Microsoft Windows NT 4.0+IIS 4.0

22、Microsoft Windows 2000+IIS 5.0检测工具检测工具X-Scan解决方案解决方案(1)为操作系统打补丁)为操作系统打补丁(2)安装漏洞补丁)安装漏洞补丁续表续表 5WebDAV远程缓冲区溢出漏洞远程缓冲区溢出漏洞漏洞描述漏洞描述Microsoft IIS 5.0带有带有WebDAV组件、对用户输入的、组件、对用户输入的、传递给传递给ntdll.dll程序处理的请求未做充分的边界检查,程序处理的请求未做充分的边界检查,远程入侵者可以通过向远程入侵者可以通过向WebDAV提交一个精心构造的超提交一个精心构造的超长数据请求而导致发生缓冲区溢出。这可能使入侵者以长数据请求而导致

23、发生缓冲区溢出。这可能使入侵者以local system的权限在主机上执行任意指令的权限在主机上执行任意指令受影响系统受影响系统Windows 2000(SP0-SP3)检测工具检测工具WebDAVScan.exe是是IIS中中WebDAV漏洞的专用扫描器。漏洞的专用扫描器。解决方案解决方案为操作系统打补丁为操作系统打补丁表表3.5 WebDAV远程缓冲区溢出漏洞简介远程缓冲区溢出漏洞简介 6Microsoft IIS 6.0 Web安全漏安全漏洞洞 安全解决方案如下所示。安全解决方案如下所示。转移根目录,不要把转移根目录,不要把Web根目录建根目录建在系统磁盘(在系统磁盘(C:)。)。把把I

24、IS目录的权限设置为只读。目录的权限设置为只读。如果如果IIS只用来提供静态网页,即不只用来提供静态网页,即不提供提供ASP、JSP、CGI等脚本等脚本 服务,那么建议删除脚本目录,或者服务,那么建议删除脚本目录,或者说,删除全部默认安装目录,并禁止任何说,删除全部默认安装目录,并禁止任何脚本、应用程序执行,并删除应用程序配脚本、应用程序执行,并删除应用程序配置里面的置里面的“ISAPI”应用程序、禁止脚本测应用程序、禁止脚本测试等。试等。设置安全日志,并把该日志存在一设置安全日志,并把该日志存在一个不显眼的路径下。个不显眼的路径下。安装网络防火墙,并禁用除安装网络防火墙,并禁用除80端口端口

25、以外所有端口的内外通信连接。以外所有端口的内外通信连接。经常备份,并把备份文件存储在另经常备份,并把备份文件存储在另一台计算机上。一台计算机上。3.2.2 基于电子邮件服务攻击基于电子邮件服务攻击的防护方法的防护方法 IMAP和和POP漏洞漏洞。拒绝服务(拒绝服务(DoS)攻击。)攻击。死亡之死亡之ping 同步攻击同步攻击 循环循环 系统配置漏洞系统配置漏洞 默认配置默认配置 空的空的/默认根密码默认根密码 漏洞创建漏洞创建 利用软件问题利用软件问题 缓冲区溢出缓冲区溢出 意外组合意外组合 未处理的输入未处理的输入 利用人为因素利用人为因素 特洛伊木马及自我传播特洛伊木马及自我传播 远程访问

26、远程访问 数据发送数据发送 破坏破坏 拒绝服务拒绝服务 代理代理 解决方法有以下解决方法有以下3种。种。(1)在电子邮件系统周围锁定电子)在电子邮件系统周围锁定电子邮件系统邮件系统电子邮件系统周边控制电子邮件系统周边控制开始于电子邮件网关的部署。电子邮开始于电子邮件网关的部署。电子邮件网关应根据特定目的与加固的操作件网关应根据特定目的与加固的操作系统和防止网关受到威胁的入侵检测系统和防止网关受到威胁的入侵检测功能一起构建。功能一起构建。(2)确保外部系统访问的安全性)确保外部系统访问的安全性电子邮件安全网关必须负责处理来自电子邮件安全网关必须负责处理来自所有外部系统的通信,并确保通过的所有外部

27、系统的通信,并确保通过的信息流量是合法的。通过确保外部访信息流量是合法的。通过确保外部访问的安全,可以防止入侵者利用问的安全,可以防止入侵者利用Web邮件等应用程序访问内部系统。邮件等应用程序访问内部系统。(3)实时监视电子邮件流量)实时监视电子邮件流量实时实时监视电子邮件流量对于防止黑客利用监视电子邮件流量对于防止黑客利用电子邮件访问内部系统是至关重要的。电子邮件访问内部系统是至关重要的。检测电子邮件中的攻击和漏洞攻击检测电子邮件中的攻击和漏洞攻击(如畸形(如畸形MIME)需要持续监视所有)需要持续监视所有的电子邮件。的电子邮件。3.2.3 注册表入侵的防护方法注册表入侵的防护方法根根 项项

28、 名名 称称说说 明明HKEY_LOCAL_MACHINE包含关于本地计算机系统的信息,包括硬件和操作包含关于本地计算机系统的信息,包括硬件和操作系统数据,如总线类型、系统内存、设备驱动程序系统数据,如总线类型、系统内存、设备驱动程序和启动控制数据和启动控制数据HKEY_CLASSES_ROOT包含由各种包含由各种OLE技术使用的信息和文件类别关联数技术使用的信息和文件类别关联数据。如果据。如果HKEY_LOCAL_MACHINE(或(或HKEY_CURRENT_USER)SOFTWAREClasses中存在某个键或值,则对应的键或值将出现在中存在某个键或值,则对应的键或值将出现在HKEY_C

29、LASSES_ROOT中。如果两处均存键或中。如果两处均存键或值,值,HKEY_CURRENT_USER版本将是出现在版本将是出现在HKEY_CLASSES_ROOT中的一个中的一个表表3.6 注册表根项名称说明注册表根项名称说明HKEY_CURRENT_USER包含当前以交互方式(与远程方式相反)登录的用包含当前以交互方式(与远程方式相反)登录的用户的用户配置文件,包括环境变量、桌面设置、网户的用户配置文件,包括环境变量、桌面设置、网络连接、打印机和程序首选项。该子目录树是络连接、打印机和程序首选项。该子目录树是HKEY_USERS子目录的别名,并指向子目录的别名,并指向HKEY_USERS

30、当前用户的安全当前用户的安全ID续表续表根根 项项 名名 称称说说 明明HKEY_USERS包含关于动态加载的用户配置文件和默认配置文件包含关于动态加载的用户配置文件和默认配置文件的信息。包含同时出现在的信息。包含同时出现在HKEY_CURRENT_USER中的信息。要远程访问服务器的用户在服务器上的中的信息。要远程访问服务器的用户在服务器上的该项下没有配置文件,他们的配置文件将加载到他该项下没有配置文件,他们的配置文件将加载到他们自己计算机的注册表中们自己计算机的注册表中HKEY_CURRENT_CONFIG包含在启动时由本地计算机系统使用的硬件配置文包含在启动时由本地计算机系统使用的硬件配

31、置文件的相关信息。该信息用于配置一些设置,如要加件的相关信息。该信息用于配置一些设置,如要加载的设备驱动程序和显示时要使用的分辨率。该子载的设备驱动程序和显示时要使用的分辨率。该子目录树是目录树是HKEY_LOCAL_MACHINE子目录树的一子目录树的一部分,并指向部分,并指向HKEY_LOCAL_MACHINESYSTEMCurrentControlSetHardware ProfilesCurrent续表续表数数 据据 类类 型型说说 明明REG_BINARY未处理的二进制数据。二进制是没有长度限制的,未处理的二进制数据。二进制是没有长度限制的,可以是任意个字节的长度。多数硬件组件信息都

32、以可以是任意个字节的长度。多数硬件组件信息都以二进制数据存储,而以十六进制格式显示在注册表二进制数据存储,而以十六进制格式显示在注册表编辑器中。如:编辑器中。如:“CustomColors”的键值就是一个的键值就是一个二进制数据,双击键值名,出现二进制数据,双击键值名,出现“编辑二进制数值编辑二进制数值”对话框对话框REG_DWORD数据由数据由4字节(字节(32位)长度的数表示。许多设备驱位)长度的数表示。许多设备驱动程序和服务的参数都是这种类型,并在注册表编动程序和服务的参数都是这种类型,并在注册表编辑器中以二进制、十六进制或十进制的格式显示辑器中以二进制、十六进制或十进制的格式显示表表3

33、.7 注册表数据类型说明注册表数据类型说明REG_EXPAND_SZ长度可变的数据串,一般用来表示文件的描述、硬长度可变的数据串,一般用来表示文件的描述、硬件的标识等,通常由字母和数字组成,最大长度不件的标识等,通常由字母和数字组成,最大长度不能超过能超过255个字符。个字符。REG_MULTI_SZ多个字符串。其中格式可被用户读取的列表或多值。多个字符串。其中格式可被用户读取的列表或多值。常用空格、逗号或其他标记分开常用空格、逗号或其他标记分开REG_SZ固定长度的文本串固定长度的文本串REG_FULL_RESOURCE_DESCRIPTOR设计用来存储硬件元件或驱动程序的资源列表的一设计用

34、来存储硬件元件或驱动程序的资源列表的一系列嵌套数组系列嵌套数组续表续表 通过以下两种方法增强注册表的安全通过以下两种方法增强注册表的安全性。性。1禁止使用注册表编辑器禁止使用注册表编辑器 方法一:打开一个方法一:打开一个“记事本记事本”文件,文件,如果计算机的操作系统是如果计算机的操作系统是Windows 2000XP,在其中输入以下文字:,在其中输入以下文字:Windows Registry Editor Version 5.00HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem “Disableregi

35、strytools”=dword:00000000 如果操作系统是如果操作系统是Windows 98或或Windows 95,则输入如下文字:,则输入如下文字:REGEDIT4HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem “Disableregistrytools”=dword:00000000 将文件保存为名为将文件保存为名为“Unlock.reg”的注的注册表文件。双击运行该文件,即可将该文册表文件。双击运行该文件,即可将该文件导入到注册表中,然后使用常规打开注件导入到注册表中,然后使用常规打开注

36、册表编辑器的方法就可以重新打开注册表册表编辑器的方法就可以重新打开注册表编辑器了。编辑器了。方法二:在方法二:在Windows 2000XP2019系系统中,从统中,从“开始开始”菜单中选择菜单中选择“运行运行”,在打开的在打开的“运行运行”对话框中输入对话框中输入“Gpedit.msc”,单击,单击“确定确定”按钮,即可按钮,即可打开打开“组策略组策略”对话框(见图对话框(见图3.4)。)。从左侧栏中依次选择从左侧栏中依次选择“用户配用户配置置”“管理模板管理模板”“系统系统”选项,在选项,在右侧栏中双击右侧栏中双击“阻止访问注册表编辑工阻止访问注册表编辑工具具”,可以打开,可以打开“阻止访

37、问注册表编辑工阻止访问注册表编辑工具属性具属性”对话框,选择对话框,选择“已禁用已禁用”单选项,单选项,单击单击“确定确定”按钮,即可恢复禁用的注册按钮,即可恢复禁用的注册表编辑器。如图表编辑器。如图3.5所示。所示。图图3.4 组策略编辑器组策略编辑器 图图3.5 “阻止访问注册表编辑工具属性阻止访问注册表编辑工具属性”对话框对话框 2删除删除“远程注册表服务远程注册表服务”(Remote Registry Service)方法是找到注册表中方法是找到注册表中HKEY_LOCAL_MACHINE SYSTEMCurrentControlSet Services下的下的RemoteRegist

38、ry项,在其项,在其上单击鼠标右键,选择上单击鼠标右键,选择“删除删除”选项,将选项,将该项删除后就无法启动该服务了,即使我该项删除后就无法启动该服务了,即使我们通过们通过“控制面板控制面板”“管理工管理工具具”“服务服务”中启动也会出现相应的错中启动也会出现相应的错误提示,根本无法启动该服务。误提示,根本无法启动该服务。3.2.4 Telnet入侵的防护方法入侵的防护方法 禁用禁用Telnet服务服务,防范防范IPC漏洞,禁用漏洞,禁用建立空连接,建立空连接,3.3.1 数据库系统概述数据库系统概述3.3.2 SQL服务器的发展服务器的发展 1970年年6月,月,1987年,年,1993年,

39、年,2019年,年,2019年,年,2000年年9月,月,2019年年。3.3.3 数据库技术的基本概念数据库技术的基本概念 数据(数据(Data)数据库(数据库(DB)数据库管理系统(数据库管理系统(DBMS)数据库系统(数据库系统(DBS)数据库技术数据库技术 数据模型数据模型 两种类型。两种类型。一种是独立于计算机系统的数据模型,一种是独立于计算机系统的数据模型,完全不涉及信息在计算机中的表示,只是完全不涉及信息在计算机中的表示,只是用来描述某个特定组织所关心的信息结构,用来描述某个特定组织所关心的信息结构,这类模型称为这类模型称为“概念数据模型概念数据模型”。另一种数据模型是直接面向数

40、据库的另一种数据模型是直接面向数据库的逻辑结构,它是对现实世界的第二层抽象。逻辑结构,它是对现实世界的第二层抽象。这类模型直接与数据库管理系统有关,称这类模型直接与数据库管理系统有关,称为为“逻辑数据模型逻辑数据模型”,一般又称为,一般又称为“结构结构数据模型数据模型”。结构数据模型应包含数据结构、数据结构数据模型应包含数据结构、数据操作和数据完整性约束操作和数据完整性约束3个部分。个部分。3.3.4 SQL安全原理安全原理 1第一级安全层次第一级安全层次 服务器登录,服务器登录,SQL Server有两种服务有两种服务器验证模式器验证模式:安全模式和混合模式:安全模式和混合模式 服务器角色服

41、务器角色描描 述述sysadmin可以执行可以执行SQL Server中的任何任务中的任何任务securityadmin可以管理登录可以管理登录serveradmin可以设置服务器选项(可以设置服务器选项(sp_configure)setupadmin可以设置连接服务器,运行可以设置连接服务器,运行SP_serveroptionprocessadmin管理服务器上的进程(有能力取消连接)管理服务器上的进程(有能力取消连接)diskadmin可以管理磁盘文件可以管理磁盘文件dbcreator可以创建、管理数据库可以创建、管理数据库bulkadmin可以执行可以执行BULK INSERT指令指令表

42、表3.8 服务器角色及其主要功能服务器角色及其主要功能 2第二级安全层次第二级安全层次 它控制用户与一个特定的数据库的连它控制用户与一个特定的数据库的连接。接。3第三级安全层次第三级安全层次 它允许用户拥有对指定数据库中一个它允许用户拥有对指定数据库中一个对象的访问权限,由数据库角色来定义。对象的访问权限,由数据库角色来定义。(1)用户定义的角色)用户定义的角色(2)固定数据库角色)固定数据库角色固定数据库角色固定数据库角色描描 述述db_owner可以执行所有数据库角色的活动可以执行所有数据库角色的活动db_accessadmin可以增加或删除可以增加或删除Windows组、用户和数据库中组

43、、用户和数据库中的的SQL Server用户用户db_datareader可以阅读数据库中所有用户表的数据可以阅读数据库中所有用户表的数据db_datawriter可以写或删除数据库中所有用户表的数据可以写或删除数据库中所有用户表的数据db_ddladmin可以增加、修改或放弃数据库的对象可以增加、修改或放弃数据库的对象db_securityadmin可以管理角色和数据库角色的成员,管理数据可以管理角色和数据库角色的成员,管理数据库的参数和对象权限库的参数和对象权限表表3.9数据库角色及其主要功能数据库角色及其主要功能固定数据库角色固定数据库角色描描 述述db_backupoperator可以

44、备份数据库可以备份数据库db_denydatareader不能选择数据库的数据不能选择数据库的数据db_denydatawriter不能改变数据库的数据不能改变数据库的数据续表续表 3.4.1 信息资源的收集信息资源的收集 称之为称之为SQL Server解决服务方案。解决服务方案。3.4.2 获取账号及扩大权限获取账号及扩大权限 入侵者可以通过以下几个手段来获取入侵者可以通过以下几个手段来获取账号或密码。账号或密码。社会(交)工程学社会(交)工程学 弱口令扫描弱口令扫描 探测包探测包 暴力破解暴力破解SQL口令口令 其他方法其他方法 3.4.3 设置安全的设置安全的SQL Server 在进

45、行在进行SQL Server 2000数据库的安全数据库的安全配置之前,需要完成配置之前,需要完成3个基本的安全配置。个基本的安全配置。对操作系统进行安全配置,保证操对操作系统进行安全配置,保证操作系统处于安全的状态。作系统处于安全的状态。对要使用的数据库软件(程序)进对要使用的数据库软件(程序)进行必要的安全审核,比如行必要的安全审核,比如ASP、PHP等脚等脚本,这是很多基于数据库的本,这是很多基于数据库的Web应用常出应用常出现的安全隐患,对于脚本主要是一个过滤现的安全隐患,对于脚本主要是一个过滤问题,需要过滤一些类似于问题,需要过滤一些类似于“,”、“”“”、“;”、“”、“/”等的字

46、符,防止破坏者等的字符,防止破坏者构造恶意的构造恶意的SQL语句进行注入。语句进行注入。安装安装SQL Server 2000后,要打上最后,要打上最新的补丁。新的补丁。SQL Server 2000的安全配置。的安全配置。(1)使用安全的密码策略和账号策)使用安全的密码策略和账号策略,减少过多的权限略,减少过多的权限(2)激活审核数据库事件日志)激活审核数据库事件日志(3)清除危险的扩展存储过程)清除危险的扩展存储过程(4)在与工作相关的存储过程上设)在与工作相关的存储过程上设置严格的权限置严格的权限(5)使用协议加密)使用协议加密(6)拒绝来自)拒绝来自1434端口的探测端口的探测(7)更改默认的)更改默认的TCP/IP端口端口1433(8)对网络连接进行)对网络连接进行IP限制(限制(6)拒)拒绝来自绝来自1434端口的探测端口的探测谢谢

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(拒绝服务与数据库安全-课件.ppt)为本站会员(ziliao2023)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|