در بخش اول مقاله، مقدمهای درباره امنیت پایگاه داده و انواع روشهای حمله بیان شد و به دو تهدید امنیتی آن اشاره گردید.
در این بخش، سایر تهدیدات و چالشهای امنیت پایگاه داده مورد بحث قرار میگیرد.
ادامه تهدیدات امنیتی پایگاه داده
ج- ترفیع حق دسترسی
گاهی اوقات، آسیب پذیریهایی در نرم افزار پایگاه داده وجود دارد و مهاجمان از این آسیب پذیریها برای تبدیل حق دسترسی از کاربر عادی به مدیر استفاده میکنند. به طور مثال، این ترفیع حق دسترسی ممکن است منجر به حسابهای کاربری ساختگی، انتقال سرمایه و سوء استفاده از اطلاعات تحلیلی حساس شود. روت کیت (rootkit) پایگاه داده برنامه یا رویهای است که درون پایگاه داده پنهان بوده و دسترسی سطح مدیریتی به داده را در پایگاه داده فراهم میکند. این روت کیتها حتی ممکن است باعث غیرفعال شدن هشدارهای IPSها شود. البته لازم به ذکر است که نصب روت کیتها فقط بعد از سوء استفاده از سیستم عامل امکان پذیر است.
د- آسیب پذیریهای پلت فرم
آسیب پذیری سیستم عاملها و سرویسهای اضافی نصب شده روی سرور پایگاه داده ممکن است منجر به دسترسی غیرمجاز، تخریب داده یا انکار سرویس شود. به طور مثال، کرم Blaster از آسیب پذیری ویندوز 2000 برای ایجاد شرایط انکار سرویس استفاده میکرد.
ه- استنتاج
حتی در DBMSهای امن، کاربران امکان استنتاج از اطلاعاتی را که به آنها دست یافتهاند دارند. کاربر میتواند از اطلاعاتی که از پایگاه داده بدست آورده است، اطلاعات حساس بیشتری را استنتاج کند. اگر از اطلاعات طبقه بندی با درجه پایینتر بتوان اطلاعات طبقه بندی شده با درجه بالاتر را استخراج کرد، این نوع استنتاج منجر به نقض امنیتی شده است. اغلب در دو حالت زیر، مشکل استنتاج در سیستمهای پایگاه دادهای بوجود میآید:
الف) مشکل تجمیعی (aggregation): زمانی اتفاق میافتد که مجموعهای از اقلام دادهای که حساستر هستند در سطحی بالاتر از سطوح تک تک اقلام دادهای طبقه بندی میشوند. به طور مثال، میزان منفعت هر بخش در سازمان حساس نیست، اما مجموع سودهای سازمان از سطح بالاتری برخوردار است.
ب) مشکل اتحاد (association): زمانی اتفاق میافتد که وقتی دو مقدار در کنار هم قرار میگیرند در سطح بالاتری از سطح هرکدام دیده میشوند. به طور مثال، فهرستی که حاوی نام تمام کارکنان و فهرستی که حاوی حقوق کارکنان است به تنهایی طبقه بندی شده محسوب نمیشوند؛ در حالی که وقتی فهرستی حاوی نام کارکنان همراه با حقوق آنها است طبقه بندی شده محسوب میشود.
و- تزریق SQL
در حمله تزریق SQL، مهاجم عبارات SQL غیرمجازی را به کانال داده آسیب پذیر SQL تزریق میکند. کانالهای دادهای معمولاً رویههای ذخیره شده و پارامترهای ورودی برنامههای کاربردی مبتنی بر وب هستند. این عبارات تزریق شده، توسط پایگاه داده اجرا میشوند. به طور مثال، کاربر میتواند پرس و جویی را به جای نام خود وارد کند. مهاجمین ممکن است با استفاده از تزریق SQL، دسترسی بدون محدودیتی را به کل پایگاه داده بدست آورند.
ز- DBMS اصلاح نشده
فروشندگان پایگاه داده، اصلاحیههایی را برای به روزرسانی پایگاه داده در برابر آسیب پذیریها منتشر میکنند. این اصلاحیهها باید پس از انتشار نصب شوند. اگر این اصلاحیهها نصب نشوند، مهاجمان قادر به استفاده از این آسیب پذیریها برای رخنه به پایگاه داده هستند.
ح- فعال بودن ویژگیهای غیرضروری DBMS
DBMSها ویژگیهای غیرضروری دارند که به صورت پیش فرض فعال هستند. این ویژگیها در صورت غیرفعال نشدن، میتوانند منجر به حملاتی روی پایگاه داده شوند.
ط- پیکربندی اشتباه
پیکربندی ضعیف در سطح پایگاه داده میتواند منجر به فعال نگه داشتن ویژگیهای غیرضروری شود. پیکربندی اشتباه پایگاه داده، نقاط دسترسی ضعیفی را برای هکرها جهت دور زدن روشهای احراز هویت و اخذ دسترسی به اطلاعات حساس فراهم میکند. مجرمان از این رخنهها برای اجرای انواع خاصی از حملات استفاده میکنند. عدم تنظیم مناسب تنظیمات پیش فرض، در دسترس بودن فایلهای رمز نشده برای کاربران غیرمجاز، و رخنههای اصلاح نشده ممکن است منجر به دسترسی غیرمجاز به دادههای حساس شود.
ی- سرریز بافر
زمانی که برنامهای دادههایی را بیشتر از آنچه که باید نگهدارد در بافر ذخیره میکند، سرریز بافر اتفاق میافتد. در چنین شرایطی، داده اضافی میتواند به مکانهای مجاور سرریز شود و منجر به تخریب یا بازنویسی دادههای معتبری که در آن مکانها نگهداری می شوند گردد. به طور مثال، برنامهای منتظر ورود نام کاربر است. هکر، به جای وارد کردن نام، دستوری اجرایی را وارد میکند که باعث افزایش اندازه بافر میشود. این دستور معمولاً چیزی کوتاه است.
در بخش بعدی مقاله، به سایر تهدیدات اشاره خواهد شد.
فسا-پسا