[发明专利]数据库安全评估方法有效

专利信息
申请号: 201310475421.5 申请日: 2013-10-13
公开(公告)号: CN103473381B 公开(公告)日: 2018-08-31
发明(设计)人: 陈志德;吴纪芸;许力;黄欣沂;郑金花 申请(专利权)人: 福州宇科信息技术有限公司
主分类号: G06F17/30 分类号: G06F17/30;G06F21/57
代理公司: 暂无信息 代理人: 暂无信息
地址: 350000 福建省福州市福州高新*** 国省代码: 福建;35
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 数据库 安全 评估 方法
【权利要求书】:

1.一种数据库安全评估方法,其特征在于:包括以下几个模块:

(1)信息收集和分析模块:对目标任务软硬件环境、用户设置、拓扑情况、应用情况有一个基本的了解,分析数据库存在的弱点,为更深入地进行渗透测试提供资料,可以有针对性地制定出渗透测试方案;

(2)审计模块:通过弱点对数据库进行审计工作,精确地监控所有访问及操作请求;

(3)渗透测试模块:模拟黑客使用的攻击技术,针对分析出的数据库漏洞进行深入的探测,让管理员知道数据库最脆弱的环节;

(4)痕迹处理模块:清除攻击痕迹,包括清除应用程序日志、安全日志、系统日志;

(5)评估模块:根据攻击结果,对数据库的安全性进行评估,并生成报告;

(6)系统控制模块:该模块采用可编程控制器实现,与其余模块相连接,控制各个模块的运作和数据传输;所述信息收集模块用于收集数据库端口扫描,账号扫描,口令、权限结构、版本信息、配置选项基本信息,以基本确定一个数据库的基本信息和它可能存在以及被利用的安全弱点或易被猜解的口令,为进行深层次的渗透提供依据;信息收集采用攻击服务器与远程目标任务的数据库进行数据同步的方法;当启动信息收集应用程序时,即当攻击服务器要接收目标任务的数据库信息时,该服务器向目标任务的服务器端发出HTTP请求,目标任务的服务器与数据库连接,执行SQL请求,接着数据被传送到攻击服务器中,复制到攻击服务器所连接的数据库中;所述数据库审计模块实时监控数据库活动,将网络与网关相连,监听网络上的数据包,读取包体信息,将包体信息连同捕获的接收时间、发送端IP和接收端IP、库、表、函数重要信息字段连同SQL操作命令保存至对应的数据库表中,同时记录这些SQL操作是否成功;所述渗透测试模块包括以下步骤:

步骤一:利用扫描或嗅探技术对目标任务进行测试,若识别出口令为空,则利用攻击工具或手工攻击方式对数据库进行违规操作;若识别出口令为弱,则使用暴力攻击,不断输入枚举的用户名和密码组合,直到可以登录为止,获得口令,进而利用攻击工具或手工攻击方式对数据库进行违规操作;

步骤二:若识别不出空/弱口令,则扫描目标任务看其是否存在安全漏洞,若存在安全漏洞,则利用漏洞进行渗透测试,其中主要的漏洞类型包括:

(1)权限漏洞:包括:①权限提升漏洞:在内置函数、SQL操作指令中找到安全漏洞,利用漏洞将普通用户的权限提升为管理员权限,进而可以获取数据库资料,恶意篡改数据;②随意授予权限漏洞;利用用户的普通权限对数据库执行自身权限以外的操作;

(2)安装漏洞:包括:①安全设置级别低;②启动不必要的数据库功能;

(3)产品漏洞:包括:①拒绝服务攻击漏洞;向目标任务发送少量数据导致其资源被大幅占用,从而拒绝服务;②缓冲区溢出漏洞:向有限空间的缓冲区拷贝一个过长的字符串,可导致程序瘫痪,造成宕机、重启;或者运行恶意代码,执行任意指令,获得权限。

2.根据权利要求1所述的数据库安全评估方法,其特征在于:所述痕迹清除模块采用clearlog.exe工具,具体方法为:

(1)清除目标任务应用程序日志为clearlogs \ip -app;(2)清除目标任务安全日志为clearlogs \ip -sec;(3)清除目标任务系统日志为clearlogs \ip -sys。

3.根据权利要求1所述的数据库安全评估方法,其特征在于:所述步骤一中,对数据库的违规操作方法包括:①访问不可能存在的文件或数据;②窃取无访问权限的数据,破坏数据库的数据完整性;③实用暴力攻击获取数据库的访问权限,获得控制权;④增加SQL账户或执行DOS命令。

4.根据权利要求1所述的数据库安全评估方法,其特征在于:所述步骤二中,渗透测试的数据库应用系统为MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access,根据攻击结果,对数据库的安全性进行评估,生成报告。

5.根据权利要求1所述的数据库安全评估方法,其特征在于:所述攻击服务器根据渗透测试攻击结果的反馈信息,对目标任务是否存在漏洞以及漏洞风险等级多大以文本形式输出,将此文本信息传输给目标任务服务器。

6.根据权利要求5所述的数据库安全评估方法,其特征在于:所述漏洞风险等级从低到高划分为:

一级:扫描无漏洞;

二级:危害级别轻微的漏洞;

三级:危害级别较小的漏洞;

四级:危害级别一般的漏洞;

五级:危害级别严重的漏洞。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于福州宇科信息技术有限公司,未经福州宇科信息技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201310475421.5/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top