|
||||||||||||
|
大連網(wǎng)站數(shù)據(jù)庫安全_從分析網(wǎng)站制作了解大連網(wǎng)站數(shù)據(jù)庫安全
閱讀次數(shù):155 | 發(fā)布時間: 2019-07-09
大連網(wǎng)站數(shù)據(jù)庫安全隱患及對策根據(jù)國內(nèi)相關調查顯示,國內(nèi)的網(wǎng)站建設架構采用ASP+Access及SQL Server的占70%以上,PHP+MySQL占20%,其他的不足10%。而數(shù)據(jù)庫是一個電子商務網(wǎng)站的核心,保存著電子商務網(wǎng)站的全部重要內(nèi)容。因此,消除數(shù)據(jù)庫的安全隱患成為確保電子商務網(wǎng)站安全的首要問題。大連網(wǎng)站數(shù)據(jù)庫安全數(shù)據(jù)庫的位置和名稱安全許多網(wǎng)站設計人員會把數(shù)據(jù)庫放在Data或Database等目錄下,數(shù)據(jù)庫的文件名也通常采用系統(tǒng)默認的數(shù)據(jù)庫文件名。這種做法很容易被非法用戶猜測到進而下載用戶信息,從而使電子商務網(wǎng)站的所有數(shù)據(jù)被竊取。解決方案:可以采用字母+數(shù)字并超過8位的組合作為數(shù)據(jù)文件目錄或文件名對于Access文件最好更改其擴展名,更多相關知識:http://023bendi.cn。 大連網(wǎng)站數(shù)據(jù)庫安全數(shù)據(jù)庫的結構安全隱患數(shù)據(jù)庫中的表不要直接用類似Admin、User、Product等作為數(shù)據(jù)表的名稱,同樣在數(shù)據(jù)字段命名時,也不要直接用Admin、UserName、用戶名、密碼Password、Pwd、UserPwd等作為敏感字段名??梢圆捎靡恍╇y以猜解的“字母和數(shù)字組合”來作為字段名,以加強數(shù)據(jù)的安全性。解決方案:盡量不要把數(shù)據(jù)庫密碼留空,合理使用10位以上的密碼,如果進行網(wǎng)站制作,需要了解大連網(wǎng)站服務器。 大連網(wǎng)站數(shù)據(jù)庫安全網(wǎng)絡攻擊及對策,“服務拒絕”攻擊“服務拒絕”攻擊是指企圖通過使提供服務的計算機崩潰或把它壓垮的方式來阻止為你提供服務?!胺站芙^”攻擊是最容易實施的攻擊行為,主要包括以下幾種死亡之ping(pingofdeath)。IP數(shù)據(jù)報文的長度最長為65 535字節(jié),但是有些Ping的程序或者惡意代碼允許構造大于IP數(shù)據(jù)報文長度的ICMP報文,導致被攻擊者在進行報文重組過程中存在緩沖區(qū)溢出,從而導致系統(tǒng)崩潰。解決方法:利用防火墻檢測這些oversize的數(shù)據(jù)包,并及時丟棄淚滴攻擊(Teardrop Attack)。利用IP頭部的錯誤分片偏移,導致系統(tǒng)崩潰。
防御:服務器應用最新的服務包,或者在設置防火墻時對分段進行重組,而不是將它們轉發(fā)。UDP洪水(UDP(User Datagram Protocol,用戶數(shù)據(jù)包協(xié)議)flood)。它主要是對DNS進行攻擊。
防御:關掉不必要的CP/IP服務,或者配置防火墻從而阻斷來自Internet對TCP/IP服務的UDP請求。IP地址掃描(IP addressSweep):攻擊者通過ICMP請求報文的方式探測主機。防御:檢測同一個source IP地址在一個時間間隔內(nèi)發(fā)送的ICMP報文數(shù)來確定是否存在IP地址的掃描,如果發(fā)現(xiàn),那么就放棄以后的ICMP。端口掃描(port scanning):攻擊源通過試探的方式建立TCP連接,從而探測被攻擊對象對外部提供的服務。防御:防火墻開發(fā)商通過建立功能更強大的Web代理對這種端口掃描做出了回應,許多防火墻具有內(nèi)置病毒和內(nèi)容掃描功能。
|
||||||||||||
|
||||||||||||
| 感謝您關注致遠服軟 致遠服軟專業(yè)為企業(yè)提供:大連網(wǎng)站建設、大連網(wǎng)站制作、大連網(wǎng)頁設計等服務,歡迎來電來函咨詢。 | ||||||||||||