数据库安全访问中间件技术白皮书.doc

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数据库安全访问中间件技术白皮书

数据库安全访问中间件 PAGE PAGE 2 DB-SES数据库安全访问中间件 技术白皮书 目 录 TOC \o 1-3 \h \z \u HYPERLINK \l _Toc169506535 1. 产品简介 PAGEREF _Toc169506535 \h 1 HYPERLINK \l _Toc169506536 2. 产品安全特性 PAGEREF _Toc169506536 \h 2 HYPERLINK \l _Toc169506537 3. 性能与易用性 PAGEREF _Toc169506537 \h 6 HYPERLINK \l _Toc169506538 4. 产品体系结构 PAGEREF _Toc169506538 \h 7 HYPERLINK \l _Toc169506539 5. 部署方案 PAGEREF _Toc169506539 \h 9 HYPERLINK \l _Toc169506540 6. 支持平台 PAGEREF _Toc169506540 \h 12 HYPERLINK \l _Toc169506541 7. 性能测试数据 PAGEREF _Toc169506541 \h 13 产品简介 随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域。但随之而来产生了数据的安全问题。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要。小则关系到企业兴衰、大则关系到国家安全。 在涉密单位或者大型企业中,广泛的实施了安全防护措施,包括机房安全、物理隔离、防火墙、入侵检测、加密传输身份认证系统等等。但是数据库的安全问题却一直得不到应有的重视。同时,之前的市场上也缺乏有效的数据库安全增强产品。这就致使数据库及其应用系统在安全方面普遍存在一些安全隐患。其中比较严峻的几个方面表现在: (1)由于国内只能购买到C2安全级别的数据库安全系统,该类系统采用自主访问控制(DAC)模式,DBA角色能拥有至高的权限,权限可以不受限制的传播。这就使得获取DBA角色的权限成为攻击者的目标。一旦攻击者获得DBA角色的权限,数据库将对其彻底暴露,毫无任何安全性可言。 (2)数据库系统是一个复杂的系统,根据已经公布的资料,数据库存在许多漏洞,其中不少是致命的缺陷和漏洞。举例来说,号称拥有全球最安全的数据库产品的Oracle 公司在2006 年1 月发布了其季度安全补丁包,该补丁包修补了多个产品中的80 多个漏洞。其中不少漏洞可以非常容易地被黑客利用,一旦遭到攻击将给用户造成严重影响。 (3)数据库及其应用系统每天都可能受到包括SQL注入攻击在内的广泛的攻击。攻击者利用应用程序设计中的漏洞,对数据库系统发起攻击,获得不应该具有的权限,甚至下载整个数据库文件,给数据库的安全造成严重威胁。 (4)C2级数据库采用基于口令的认证方式。本身缺乏有效的登录口令管理机制,口令更换周期长,使用复杂口令很困难,口令泄露的风险大。 由于C2级商业数据库管理系统在上述各个安全方面的不可信,攻击者可能通过非正常途径来访问数据库,破坏系统的安全性。 为增强数据库系统的安全,本产品在应用系统和数据库之间增加一个透明中间件,来屏蔽数据库系统的访问入口。所有用户,包括DBA,必须通过中间件才能对数据库进行访问或管理。中间件提供透明代理、多重安全认证、完全独立的授权管理、动态密码(辅助登录)等功能,达到牢牢控制数据库入口的目的。 产品安全特性 1、屏蔽用户和应用程序直接访问数据库所有通道和隐通道 部署中间件之前,应用服务器和用户直接连接到数据库服务器,如下图所示: 由于数据库服务器直接与用户和应用服务器连接并提供服务,极易受到形形色色的攻击。并且数据库系统存在的未知的隐通道,也很容易被攻击者利用。 数据库服务器通常采用默认的端口,比如Oracle的1521端口,SQL SERVER的1433端口。攻击者可以轻易的扫描这些端口,得知数据库的类型,进而进行攻击。 部署中间件之后,中间件介于数据库服务器和应用服务器之间,如下图所示: 数据库服务器与应用程序之间通过中间件进行隔离。所有对数据库的访问都必须经过中间件进行。各种隐通道也相应被屏蔽,不会被攻击者直接利用。 中间件提供的端口映射功能,隐藏实际的数据库端口,使得对外提供的服务端口可以是任意空闲的端口,不再是缺省端口,攻击者难以得知数据库端口的所在。 2、应用软件到数据库的访问经过二次认证和独立权限检查 在部署中间件以前,由于数据库直接与应用程序进行连接,且只能通过口令进行认证,数据库极易受到假冒用户的连接和恶意的攻击。 由于DBA角色具有超级权限,当恶意攻击者将自己的角色提高到DBA时,整个数据库将完全被其操纵。应用服务器也极易在类似SQL注入攻击的过

文档评论(0)

pangzilva + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档