
- •Уязвимости субд сетевого и прикладного уровня.
- •Меры защиты субд:
- •Архитектура управления доступом MySql.
- •Средства защиты MySql на уровне операционной системы.
- •Средства защиты MySql на сетевом уровне.
- •Угрозы безопасности операционных системы.
- •Для реализации каких механизмов защиты ос нужна аппаратная поддержка.
- •Перечислите административные меры защиты ос.
- •Что такое политика безопасности ос и что она определяет.
- •Жизненный цикл политики безопасности (этапы формирования политики безопасности)
- •Задача разделения доступа в ос.
- •Что такое домен защиты в ос.
- •Как осуществляется переключение субъекта между разными доменами защиты.
- •Отличие дискреционного и нормативного (мандатного) управления доступом в ос.
- •Смысл идентификации, аутентификации и авторизации в ос.
- •Задача и механизмы системы аудита ос.
- •Модель разделения доступа ос Unix (объекты и принципы разделения доступа).
- •Компоненты системы защиты ос Windows.
- •Последовательность действий системы при идентификации и аутентификации пользователей
- •Архитектура управления доступом в ос Windows.
- •Объекты, субъекты и методы доступа в ос Windows.
- •Механизм проверки прав доступа в ос Windows.
- •Что такое маркер доступа и дескриптор защиты объекта в ос Windows.
- •Архитектура системы аудита ос Windows.
- •Системные журналы Windows.
- •Свойства файловой системы ntfs.
- •Что такое эффективные права в ос Windows. Алгоритм их вычисления.
- •Механизмы обеспечения надежности файловой системы.
- •Основные уязвимости ос Windows.
- •Архитектура доменов Windows.
- •Разновидности групп доменов ос Windows.
- •Назначение объектов групповых политик в ос Windows.
- •Какие технологии обеспечивают безопасность доменов Windows.
Уязвимости субд сетевого и прикладного уровня.
Сетевого уровня:
манипулирование параметрами пакетов (имя пользователя, пароль, сигнатура…);
замена данных в стеке (переполнение буфера) с целью перехвата управления, передачи данных в открытом виде
перехват данных
выборка данных без SQL (HTTP, JDBC Applet Server,…)
Прикладного уровня:
Выполнение команд ОС (в контексте учетной записи БД):
MS-SQL: xp_cmdshell()
модуль Oracle TNS Listener:
extproc (загрузка и выполнение библиотек) – вызов system() в хранимых процедурах PL-SQL (Oracle) + атака двойной точки;
set_log – добавление пользователей;
подбор имен пользователей;
DOS;
IBM DB2: создание и выполнение процедур в (требует привилегий на процедуры)
DB2: Remote Command Server – удаленное выполнение команд от имени сервера
SQL атаки - уязвимости переполнения буфера в функциях и расширениях хранимых процедур, позволяющие выполнить некоторый программный код. Функции CHAR, CHR, … позволяют получить исполняемый код
SQL-инъекции — ошибки проверки синтаксиса запросов
Логический вывод и агрегирование
Атаки на файловую систему и физические атаки
Эксплойты
DOS-атаки
Меры защиты субд:
Защита файлов СУБД
Ограничение полномочий учетной записи БД (UID) — принцип наименьших привилегий.
Разграничение доступа к объектам СУБД (таблицам, системным таблицам, столбцам, процедурам, триггерам); ограничение операций пользователя; защита системной таблицы БД.
Защита от SQL-инъекций — проверка синтаксиса вводимых данных.
Криптографическая защита данных (на уровне ФС, СУБД, прикладного уровня)
Внедрение нормативной (мандатной) политики доступа.
Управление ресурсами (память, процессор, дисковые квоты, подключения , транзакции)
Защита соединений
Защита системы и сетевой экран
SQL-сканеры (sql-map, Acunetix WVS...) - определение СУБД, извлечение информации, определение уязвимостей, модули атак.
Средства аудита, настройка логгирования запросов по ключевым словам.
Архитектура управления доступом MySql.
columns_priv – доступ на уровне столбцов таблицы;
db – доступ к отдельным базам данных;
host – доступ к базам с конкретных хостов/IP;
tables_priv – доступ к отдельным таблицам базы данных;
user – глобальные настройки доступа для конкретных пользователей.
Эффективные права: User or (Db and Host) or Tables_priv or Columns_priv.
+ Табличка на с. 3 из презентации по СУБД.
Средства защиты MySql на уровне операционной системы.
Запускать демон mysql как mysql_user (не как root).
Ограниченные привилегии на таблицу mysql.
Политика паролей: пароли для всех, шифрование паролей в БД (не MD5)).
Защита от SQL – инъекций: (специальные и escape – символы в Web – формах и URL) – проверять размер данных и экранирующие символы.
Средства защиты MySql на сетевом уровне.
передача паролей по сети (compress protocol, слабое шифрование PASSWD).
не полагаться на DNS при управлении доступом (использовать IP в явном виде).
SSH туннель. Это туннель, создаваемый посредством SSH соединения и используемый для шифрования туннелированных данных. Используется для того, чтобы обезопасить передачу данных в интернете. Особенность состоит в том, что незашифрованный трафик какого-либо протокола шифруется на одном конце SSH соединения и расшифровывается на другом.
SSL шифрование и применение сертификатов X.509.
Не использовать порты (только сокеты UNIX) при локальном подключении.
http://ypn.ru/437/adaptive-security-management-conception/
http://articles.org.ru/docum/dstpmysql.php
http://ru.wikibooks.org/wiki/SSH_%D1%82%D1%83%D0%BD%D0%BD%D0%B5%D0%BB%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5