0

تهدیدات و چالش‌ها در امنیت پایگاه داده–بخش دوم

 
mosadegh
mosadegh
کاربر طلایی3
تاریخ عضویت : بهمن 1388 
تعداد پست ها : 1778
محل سکونت : ایران

تهدیدات و چالش‌ها در امنیت پایگاه داده–بخش دوم

در بخش اول مقاله، مقدمه‌ای درباره امنیت پایگاه داده و انواع روش‌های حمله بیان شد و به دو تهدید امنیتی آن اشاره گردید.
در این بخش، سایر تهدیدات و چالش‌های امنیت پایگاه داده مورد بحث قرار می‌گیرد.
 
ادامه تهدیدات امنیتی پایگاه داده
‌ج- ترفیع حق دسترسی
گاهی اوقات، آسیب پذیری‌هایی در نرم افزار پایگاه داده وجود دارد و مهاجمان از این آسیب پذیری‌ها برای تبدیل حق دسترسی از کاربر عادی به مدیر استفاده می‌کنند. به طور مثال، این ترفیع حق دسترسی ممکن است منجر به حساب‌های کاربری ساختگی، انتقال سرمایه و سوء استفاده از اطلاعات تحلیلی حساس شود. روت کیت (rootkit) پایگاه داده برنامه یا رویه‌ای است که درون پایگاه داده پنهان بوده و دسترسی سطح مدیریتی به داده را در پایگاه داده فراهم می‌کند. این روت کیت‌ها حتی ممکن است باعث غیرفعال شدن هشدارهای IPSها شود. البته لازم به ذکر است که نصب روت کیت‌ها فقط بعد از سوء استفاده از سیستم عامل امکان پذیر است.
 
‌د- آسیب پذیری‌های پلت فرم
آسیب پذیری‌ سیستم عامل‌ها و سرویس‌های اضافی نصب شده روی سرور پایگاه داده ممکن است منجر به دسترسی غیرمجاز، تخریب داده یا انکار سرویس شود. به طور مثال، کرم Blaster از آسیب پذیری ویندوز 2000 برای ایجاد شرایط انکار سرویس استفاده می‌کرد.
 
‌ه- استنتاج
حتی در DBMSهای امن، کاربران امکان استنتاج از اطلاعاتی را که به آنها دست یافته‌اند دارند. کاربر می‌تواند از اطلاعاتی که از پایگاه داده بدست آورده است، اطلاعات حساس بیشتری را استنتاج کند. اگر از اطلاعات طبقه بندی با درجه پایین‌تر بتوان اطلاعات طبقه بندی شده با درجه بالاتر را استخراج کرد، این نوع استنتاج منجر به نقض امنیتی شده است. اغلب در دو حالت زیر، مشکل استنتاج در سیستم‌های پایگاه داده‌ای بوجود می‌آید:
الف) مشکل تجمیعی (aggregation): زمانی اتفاق می‌افتد که مجموعه‌ای از اقلام داده‌‌ای که حساس‌تر هستند در سطحی بالاتر از سطوح تک تک اقلام داده‌ای طبقه بندی می‌شوند. به طور مثال، میزان منفعت هر بخش در سازمان حساس نیست، اما مجموع سودهای سازمان از سطح بالاتری برخوردار است.
 
ب) مشکل اتحاد (association): زمانی اتفاق می‌افتد که وقتی دو مقدار در کنار هم قرار می‌گیرند در سطح بالاتری از سطح هرکدام دیده می‌شوند. به طور مثال، فهرستی که حاوی نام تمام کارکنان و فهرستی که حاوی حقوق کارکنان است به تنهایی طبقه بندی شده محسوب نمی‌شوند؛ در حالی که وقتی فهرستی حاوی نام کارکنان همراه با حقوق آنها است طبقه بندی شده محسوب می‌شود.
 
‌و-  تزریق SQL
در حمله تزریق SQL، مهاجم عبارات SQL غیرمجازی را به کانال داده آسیب پذیر SQL تزریق می‌کند. کانال‌های داده‌ای معمولاً رویه‌های ذخیره شده و پارامترهای ورودی برنامه‌های کاربردی مبتنی بر وب هستند. این عبارات تزریق شده، توسط پایگاه داده اجرا می‌شوند. به طور مثال، کاربر می‌تواند پرس و جویی را به جای نام خود وارد کند. مهاجمین ممکن است با استفاده از تزریق SQL، دسترسی بدون محدودیتی را به کل پایگاه داده بدست آورند.
 
‌ز- DBMS اصلاح نشده
فروشندگان پایگاه داده، اصلاحیه‌هایی را برای به روزرسانی پایگاه داده در برابر آسیب پذیری‌ها منتشر می‌کنند. این اصلاحیه‌ها باید پس از انتشار نصب شوند. اگر این اصلاحیه‌ها نصب نشوند، مهاجمان قادر به استفاده از این آسیب پذیری‌ها برای رخنه به پایگاه داده هستند.
 
‌ح-  فعال بودن ویژگی‌های غیرضروری DBMS
DBMSها ویژگی‌های غیرضروری دارند که به صورت پیش فرض فعال هستند. این ویژگی‌ها در صورت غیرفعال نشدن، می‌توانند منجر به حملاتی روی پایگاه داده شوند.
 
‌ط- پیکربندی اشتباه
پیکربندی ضعیف در سطح پایگاه داده می‌تواند منجر به فعال نگه داشتن ویژگی‌های غیرضروری شود. پیکربندی اشتباه پایگاه داده، نقاط دسترسی ضعیفی را برای هکرها جهت دور زدن روش‌های احراز هویت و اخذ دسترسی به اطلاعات حساس فراهم می‌کند. مجرمان از این رخنه‌ها برای اجرای انواع خاصی از حملات استفاده می‌کنند. عدم تنظیم مناسب تنظیمات پیش فرض، در دسترس بودن فایل‌های رمز نشده برای کاربران غیرمجاز، و رخنه‌های اصلاح نشده ممکن است منجر به دسترسی غیرمجاز به داده‌های حساس شود.
 
‌ی- سرریز بافر
زمانی که برنامه‌ای داده‌هایی را بیشتر از آنچه که باید نگهدارد در بافر ذخیره می‌کند، سرریز بافر اتفاق می‌افتد. در چنین شرایطی، داده اضافی می‌تواند به مکان‌های مجاور سرریز شود و منجر به تخریب یا بازنویسی داده‌های معتبری که در آن مکان‌ها نگهداری می شوند گردد. به طور مثال، برنامه‌ای منتظر ورود نام کاربر است. هکر، به جای وارد کردن نام، دستوری اجرایی را وارد می‌کند که باعث افزایش اندازه بافر می‌شود. این دستور معمولاً چیزی کوتاه است.
 
در بخش بعدی مقاله، به سایر تهدیدات اشاره خواهد شد.
 
فسا-پسا

.تفکر از تخصص مهمتر است📌

چهارشنبه 27 اسفند 1393  3:40 PM
تشکرات از این پست
siryahya 1332214
دسترسی سریع به انجمن ها