十大数据库安全威胁
- 格式:docx
- 大小:17.93 KB
- 文档页数:2
互联网安全的十大威胁一、病毒攻击病毒攻击是目前互联网上最常见的威胁之一,它可以通过电子邮件、下载软件、聊天工具等途径传播。
一旦电脑感染了病毒,便会导致系统崩溃、数据丢失等问题。
为了防范病毒攻击,我们要安装杀毒软件,并且定期更新病毒库,以及不要随便下载来路不明的软件。
二、网络钓鱼网络钓鱼是一种通过虚假的网站或者电子邮件来诱骗用户泄露个人信息的攻击方式,通过网络钓鱼,攻击者可以盗取用户的用户名、密码、信用卡号等信息。
为了防范网络钓鱼,我们要注意以下几点:不要轻易相信来路不明的电子邮件或者网站;在使用付款等敏感行为时,要注意网站的安全性等。
三、密码破解密码破解是一种通过猜测或者暴力破解等方式来获取用户账户密码的攻击方式。
为了防范密码破解,我们可以采取以下几种方式:设置复杂密码,如数字、字母、符号的组合;避免同一账户使用相同的密码;定期修改密码等。
四、黑客攻击黑客攻击是通过网络技术手段,侵入用户计算机系统、数据库等网络资源时的攻击行为。
黑客攻击是一种非常隐蔽的攻击方式,很难预防。
为了防范黑客攻击,我们可以加强文件权限管理、增强入侵检测和守卫系统等方式。
五、恶意软件恶意软件是指包含病毒、木马、间谍软件等针对用户电脑系统或网络资源的恶意程序。
恶意软件可以通过各种途径传播,例如电子邮件、下载软件、网络病毒等。
为了防范恶意软件,我们可以使用杀毒软件、安装防火墙等方式。
同时,一定要保证操作系统和软件是最新的版本,以防止被攻击者利用漏洞。
六、拒绝服务攻击拒绝服务攻击是指攻击者通过各种手段,例如大量的流量、邮件或访问,使商业网站或服务器无法正常运行的攻击方式。
为了防范拒绝服务攻击,我们可以采取增强硬件安全、优化防火墙设置、升级服务器操作系统等方式。
七、身份盗窃身份盗窃是指攻击者盗取他人个人信息并利用这些信息实施欺诈、窃取资产等的非法行为。
为了防范身份盗窃,我们可以采取以下方法:保证电子邮件密码的安全,不要将密码轻易地告诉他人;定期检查自己的账户是否出现异常;不要随便泄露个人信息。
对数据库结构威胁最严重的十种威胁。
威胁 1 - 滥用过高权限当用户(或应用程序)被授予超出了其工作职能所需的数据库访问权限时,这些权限可能会被恶意滥用。
例如,一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数。
09年的时候宁夏大学报案,发现他们的学籍数据库遭到改动,很多人的成绩被改了,后来经西夏区警方查实为黑客改动,暴露了数据库在分层管理不严的缺陷。
威胁 2 - 滥用合法权用户还可能将合法的数据库权限用于未经授权的目的。
假设一个恶意的医务人员拥有可以通过自定义 Web 应用程序查看单个患者病历的权限。
通常情况下,该 Web 应用程序的结构限制用户只能查看单个患者的病史,即无法同时查看多个患者的病历并且不允许复制电子副本。
但是,恶意的医务人员可以通过使用其他客户端(如MS-Excel)连接到数据库,来规避这些限制。
通过使用 MS-Excel 以及合法的登录凭据,该医务人员就可以检索和保存所有患者的病历。
这种私自复制患者病历数据库的副本的做法不可能符合任何医疗组织的患者数据保护策略。
要考虑两点风险。
第一点是恶意的医务人员会将患者病历用于金钱交易。
第二点可能更为常见,即员工由于疏忽将检索到的大量信息存储在自己的客户端计算机上,用于合法工作目的。
一旦数据存在于终端计算机上,就可能成为特洛伊木马程序以及笔记本电脑盗窃等的攻击目标。
威胁 3 - 权限提升攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限。
漏洞可以在存储过程、内置函数、协议实现甚至是 SQL 语句中找到。
例如,一个金融机构的软件开发人员可以利用有漏洞的函数来获得数据库管理权限。
使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的帐户以及转帐等。
威胁 4 - 平台漏洞底层操作系统(Windows 2000、UNIX 等)中的漏洞和安装在数据库服务器上的其他服务中的漏洞可能导致未经授权的访问、数据破坏或拒绝服务。
数据库安全案例数据库安全是一个关键问题,涉及到数据的机密性、完整性和可用性。
以下是一些数据库安全案例,涵盖了各种威胁和攻击方式。
1. 未经授权访问一个黑客通过猜测用户名和密码,未经授权地访问了一个医疗数据库,获取了患者的敏感信息。
这可能导致患者的隐私泄露和身份盗窃。
2. 恶意代码注入攻击者向数据库中注入恶意代码,以获取对数据库的完全控制。
然后,他们可以查看、修改或删除数据,甚至完全摧毁数据库。
3. 权限提升攻击者利用数据库中的漏洞,提升自己的权限,从而执行恶意操作。
这可能导致数据泄露、数据篡改或拒绝服务攻击。
4. 数据泄露在多个场景中,敏感数据(如信用卡信息、用户凭据等)泄露到不受信任的第三方或互联网上。
这可能导致财务损失、声誉损害和法律责任。
5. 非法操作攻击者使用非法操作(如SQL注入)来访问数据库并执行恶意操作。
这可能导致数据泄露、数据篡改或拒绝服务攻击。
6. 跨站脚本攻击攻击者在Web应用程序中注入恶意脚本,当用户访问受感染的页面时,脚本将执行攻击者的恶意指令。
这可能导致用户的个人信息泄露和系统受损。
7. 密码破解攻击者使用密码破解工具破解数据库中的用户密码,从而获取敏感信息。
这可能导致数据泄露和身份盗窃。
8. 拒绝服务攻击攻击者通过使数据库过载或使其变得不可用,拒绝为合法用户提供服务。
这可能导致业务中断和财务损失。
9. 恶意数据注入攻击者向数据库中注入恶意数据(如恶意代码或垃圾数据),以破坏数据的完整性和安全性。
这可能导致数据泄露和系统受损。
10. 数据库服务器漏洞利用攻击者利用数据库服务器的漏洞,获取对服务器的完全控制权。
然后,他们可以查看、修改或删除数据,甚至完全摧毁数据库。
网络安全中的十大威胁和攻击类型随着互联网的发展,我们越来越依赖于网络,因为我们的生活越来越多地与互联网有关。
网络技术的进步给我们的生活带来了很多便利,但随之而来的也是各种网络安全问题,如网络攻击、黑客攻击、木马病毒、黑客入侵等等。
这些问题不仅对个人和组织造成了很大的损失,而且威胁到了整个互联网。
为了更好地保护网络安全,我们需要了解网络安全中的十大威胁和攻击类型。
一、钓鱼攻击钓鱼攻击是一种欺骗性攻击,它通过发送虚假电子邮件或网站让用户相信自己是可信的,以恶意目的来获取他们的用户名、密码或敏感信息等。
这种攻击可以使人很难发现,并且在受害者意识到之前就已经造成了很大的损失。
二、拒绝服务攻击拒绝服务攻击(DOS)是一种攻击,它旨在使目标系统不可用或使用率降低。
它可以影响到网络系统的正常运行和数据传输,甚至会导致系统崩溃。
攻击者可能利用一些方法来使目标系统的资源被完全用尽,而这些资源是攻击者可以轻易获取的。
三、木马病毒木马病毒是一种恶意软件,它通过网络传播,在目标计算机上隐藏,可以充当入侵者的控制中心。
木马病毒可能会窃取个人信息、银行卡信息、密码、信用卡号码等,同时它也可以下载其他的恶意软件,例如蠕虫、病毒等。
四、DDOS攻击DDOS攻击是一种利用多台计算机协同攻击目标计算机,使目标计算机服务受过度流量攻击而崩溃的攻击。
攻击者可能会利用网络空间中的一个或多个反射或放大技术来放大攻击流量,从而使攻击更加强力。
五、恶意软件恶意软件是一种恶意程序,可以隐藏在计算机上传播,以恶意目的进行一系列操作。
恶意软件通常是指病毒、蠕虫、木马病毒等,可能会破坏计算机系统中的数据、破坏金融安全、监视个人资料等敏感信息,是网络安全领域中最常见和危险的威胁之一。
六、缓存攻击缓存攻击是一种在缓存机制的背后隐藏的攻击。
攻击者通常会利用Web应用程序的缓存机制,上传恶意脚本,然后利用浏览器的缓存机制,使用户直接访问被动攻击者的页面。
这种攻击是非常危险的,因为它可以导致用户访问已被恶意代码污染的攻击页面。
数据库安全性的说明书1. 概述数据库安全性是指对数据库中存储的数据进行有效保护,防止未经授权的访问、修改、损坏以及数据泄露的风险。
本说明书旨在介绍数据库安全性的重要性、相关威胁以及如何采取措施保障数据库的安全。
2. 数据库安全威胁2.1 未授权访问未经授权的访问是数据库面临的主要威胁之一。
黑客、内部员工等未经授权的人员可能尝试访问敏感数据或对数据库进行操纵。
这可能导致数据泄露、篡改或丢失。
2.2 数据泄露数据泄露是指数据库中的敏感数据被非法获取或公开。
这可能导致个人隐私泄露、企业商业机密泄露等问题,严重影响个人和组织的声誉与利益。
2.3 数据篡改数据篡改是指未经授权对数据库中的数据进行修改。
黑客或恶意人员可能篡改数据以满足其个人利益或破坏数据的完整性。
数据篡改可能导致企业做出错误决策、用户信息的不准确性等问题。
2.4 服务拒绝服务拒绝是指通过恶意攻击使数据库无法提供正常服务。
黑客可通过洪水攻击、拒绝服务攻击等手段使数据库超负荷运行,导致系统崩溃或瘫痪,从而导致业务中断或数据丢失。
3. 数据库安全措施针对上述威胁,以下是一些常见的数据库安全措施。
具体措施应根据实际情况和需求进行综合考虑和实施。
3.1 访问控制通过访问控制措施,限制只有授权用户才能访问数据库,包括设定强密码、多因素身份验证、权限分级和细粒度访问控制等。
同时,需要监控并及时处理异常访问尝试,确保仅有授权人员能够正常访问数据库。
3.2 数据加密数据加密是一种重要的数据库安全措施,通过对数据加密,即使数据被窃取也难以解读。
采用对称加密、非对称加密、哈希算法等加密方法,确保数据在传输和存储过程中的安全性。
3.3 安全审计进行安全审计可以监控数据库的操作,以及检测潜在的安全风险和异常行为。
通过实施完善的审计策略和审计工具,及时发现数据库安全问题,采取相应的应对措施。
3.4 数据备份与恢复定期备份数据库并建立可靠的数据恢复机制是数据库安全的重要一环。
数据库中的数据安全与安全策略引言随着数字化时代的到来,大量的数据被存储在数据库中,这些数据包含了个人信息、商业机密等重要的资料。
然而,随之而来的就是数据泄露、数据丢失等安全问题,这对个人和组织来说都带来了巨大的威胁。
因此,数据库中的数据安全成为了一个至关重要的话题。
本文将探讨数据库中的数据安全和相应的安全策略,以帮助个人和组织更好地保护数据。
一、数据库中的数据安全威胁1. 数据泄露数据泄露是指未经授权的第三方获取到数据库中的敏感数据。
这可以通过黑客入侵、内部员工不当操作等方式实现。
一旦敏感数据泄露,个人隐私将受到侵犯,商业机密也可能被曝光,导致重大损失。
2. 数据丢失数据库中的数据丢失可能是由技术故障、硬件损坏等原因引起的。
当数据丢失时,个人和组织将无法访问和还原这些数据,造成严重的业务中断和信息丢失。
3. 数据篡改数据篡改是指未经授权的第三方篡改数据库中的数据。
这可能导致信息错乱、业务错误等问题,甚至破坏了数据库的完整性和可靠性。
二、数据安全策略1. 数据加密数据加密是一种常见的数据安全策略,它通过对数据库中的敏感数据进行加密,以保护数据在传输和存储过程中的安全性。
常见的加密方法包括对称加密和非对称加密。
数据加密可以有效防止数据被恶意读取和篡改。
2. 访问控制访问控制是通过权限设置来限制对数据库中数据的访问权限,以保证只有授权人员才能获取到敏感数据。
这包括用户身份验证、角色授权、访问审计等措施。
通过访问控制,可以减少未授权访问和数据泄露的风险。
3. 定期备份定期备份是指对数据库中的数据进行定期备份,以防止数据丢失。
备份可以在硬件故障、数据丢失等情况下恢复数据,保证业务的连续性。
同时,备份数据也应存储在安全的地方,以防止备份数据被盗取。
4. 强化网络安全数据库的网络安全是保证数据安全的重要环节。
组织应通过防火墙、入侵检测系统等技术手段来保护数据库免受网络攻击。
此外,定期对数据库进行漏洞扫描和安全评估也是必要的,以及时发现和修复潜在的安全风险。
计算机网络数据库存在的安全威胁及应对计算机网络数据库的安全威胁是指可能导致数据库资料泄漏、遭受破坏或被盗用的一系列风险。
这些威胁可能来自于内部人员的恶意行为、外部黑客的攻击、系统漏洞的利用或是数据库应用程序的设计缺陷等方面。
为了保障数据库的安全,数据库管理员需要针对这些安全威胁采取相应的应对措施。
1. 数据泄露:数据泄露是指数据库中的敏感信息被非法获取、披露、复制或篡改的情况。
这可能涉及个人隐私信息、商业机密信息、财务信息等。
数据泄露可能来自于内部人员的不当操作或者恶意行为,也可能来自于外部黑客的攻击。
SQL注入攻击可以绕过应用程序的验证,直接对数据库进行查询,导致敏感信息泄露。
2. 数据篡改:数据篡改是指数据库中的数据被非法修改,可能导致数据的不一致性或不可信度。
数据篡改可能导致严重的后果,比如企业的财务记录被篡改、医疗记录被篡改等。
黑客可以通过入侵数据库系统,并对数据进行修改,而且很难被发现。
3. 数据破坏:数据破坏是指数据库中的数据被非法删除或损坏,导致数据不可用。
数据破坏可能是有意的破坏行为,也可能是由于系统故障或者灾难事件导致的数据丢失。
4. 拒绝服务攻击(DoS):拒绝服务攻击是一种常见的网络攻击手段,黑客通过发送大量无效的请求,使得数据库系统无法正常处理合法用户的请求,导致数据库系统无法使用。
拒绝服务攻击可能会导致数据库系统变得不可用,造成严重的影响。
1. 数据加密:将数据库中的敏感信息进行加密存储,可以有效防止数据泄露和篡改。
数据库管理员可以使用相关的加密算法对数据库中的敏感信息进行加密,确保数据在存储和传输过程中的安全性。
2. 访问控制:建立合理的访问控制策略,对用户进行身份验证和权限控制。
数据库管理员可以为不同的用户组设置不同的访问权限,确保只有合法用户能够访问数据库,并且只能访问其具有权限的数据。
3. 安全审计:实施安全审计措施,对数据库的访问、操作行为进行监控和审计。
数据库管理员可以通过日志记录、监控工具等手段对数据库的操作行为进行实时监控和审计,及时发现恶意行为或异常行为。
十大泄露事件揭秘信息安全问题近年来,随着数字化时代的到来,信息安全问题成为了一个备受关注的话题。
随之而来的是一系列的泄露事件,给个人和企业的信息安全带来了极大的威胁。
在这篇文章中,我将为大家揭秘十大泄露事件,并探讨其中的信息安全问题。
1. 美国国家安全局(NSA)泄露事件2013年,前美国国家安全局承包商爱德华·斯诺登泄露了NSA的大量机密文件,揭露了该机构广泛的监听活动,引起了全球范围内的轩然大波。
信息安全问题:NSA的监听活动涉及大量的个人和企业信息,这种大规模的监听行为对个人隐私权和企业商业机密构成了巨大的威胁。
2. 沃尔玛泄露事件2019年,沃尔玛的数据库遭到黑客攻击,导致超过1.4亿名顾客的个人信息被泄露。
信息安全问题:企业的数据库是存储大量个人信息的重要载体,一旦被黑客攻击,个人信息的泄露将导致用户的个人隐私权受到侵犯,并可能被用于进行诈骗和其他恶意活动。
3. 马里奥特酒店泄露事件2018年,马里奥特酒店集团的数据库被黑客攻击,导致超过5亿名顾客的个人信息被泄露。
信息安全问题:酒店集团拥有大量客户的个人信息,包括姓名、电话号码、信用卡信息等,一旦被黑客攻击,这些个人信息将面临被滥用的风险。
4. 谷歌泄露事件2018年,谷歌的社交媒体平台Google+存在安全漏洞,导致将近50万名用户的个人信息被泄露。
信息安全问题:谷歌作为全球最大的互联网公司之一,其社交媒体平台的安全漏洞暴露了用户的个人信息,这对用户的个人隐私权构成了威胁。
5. 美国联邦调查局(FBI)泄露事件2016年,FBI的数据库遭到黑客攻击,导致超过2.3万名特工的个人信息被泄露。
信息安全问题:政府机构的数据库存储着大量敏感信息,一旦被黑客攻击,可能导致特工的个人安全受到威胁,并可能泄露国家安全相关的信息。
6. 约翰逊和约翰逊泄露事件2017年,英国市场调研公司约翰逊和约翰逊的数据库遭到黑客攻击,导致超过7万名顾客的个人信息被泄露。
计算机网络数据库存在的安全威胁及应对计算机网络数据库是企业和组织重要的数据存储和管理方式,但同时也面临着各种安全威胁。
如果不加以应对,这些安全威胁可能导致数据泄露、数据损坏、服务中断等问题。
本文将介绍一些常见的数据库安全威胁,并提出相应的应对措施。
1. 数据泄露:数据库中存储着企业和组织的重要数据,如客户信息、财务数据等。
一旦数据库遭到攻击或未经授权的访问,这些数据可能被窃取,导致隐私泄露和经济损失。
应对措施包括加强身份认证措施,限制数据库访问权限,加密敏感数据等。
2. 数据篡改:黑客可能通过越权操作或注入恶意代码来篡改数据库中的数据,如修改订单金额、更改客户信息等。
为了防止数据篡改,应采取数据完整性检查机制、实时监控数据库的变动情况,并及时发现和处理异常。
3. 数据破坏:黑客可以通过攻击数据库系统的漏洞,或者使用病毒、恶意软件等方式来破坏数据库中的数据。
为了防止数据破坏,应及时修补数据库系统的漏洞,使用杀毒软件和防火墙等安全工具进行保护。
4. 数据库拒绝服务(DoS)攻击:黑客可能通过发送大量的请求或恶意数据包来占用数据库系统的资源,从而造成系统无法正常运行的情况。
为了应对DoS攻击,可以使用防火墙和入侵检测系统等工具进行流量过滤和攻击检测。
5. 身份伪造:黑客可能通过获取合法用户的身份信息,进行未经授权的数据库访问和操作。
为了防止身份伪造,可以采用多因素身份认证、强密码策略等措施,加强对用户身份的验证和授权管理。
6. 数据库漏洞利用:数据库系统中存在各种漏洞,如果未及时修补,黑客可能通过利用这些漏洞进行入侵和攻击。
为了减少数据库漏洞的利用,应及时安装数据库系统的安全补丁,并进行定期的漏洞扫描和安全评估。
计算机网络数据库存在着多种安全威胁,企业和组织应加强对数据库的安全管理和保护措施。
除了以上提到的措施外,还应定期备份数据库,制定灾难恢复计划,建立安全监控和告警机制,以及加强员工的安全意识培训。
十大数据库安全威胁
来源:转载时间:2009-05-13 点击次数: 302 企业的数据库体系结构会受到各种各样的威胁。
本文列出了对数据库结构威胁最严重的十种威胁。
威胁 1 - 滥用过高权限
当用户(或应用程序)被授予超出了其工作职能所需的数据库访问权限时,这些权限可能会被恶意滥用。
例如,一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数。
威胁 2 - 滥用合法权
用户还可能将合法的数据库权限用于未经授权的目的。
假设一个恶意的医务人员拥有可以通过自定义 Web 应用程序查看单个患者病历的权限。
通常情况下,该 Web 应用程序的结构限制用户只能查看单个患者的病史,即无法同时查看多个患者的病历并且不允许复制电子副本。
但是,恶意的医务人员可以通过使用其他客户端(如MS-Excel)连接到数据库,来规避这些限制。
通过使用 MS-Excel 以及合法的登
录凭据,该医务人员就可以检索和保存所有患者的病历。
这种私自复制患者病历数据库的副本的做法不可能符合任何医疗组织的患者数据保护策略。
要考虑两点风险。
第一点是恶意的医务人员会将患者病历用于金钱交易。
第二点可能更为常见,即员工由于疏忽将检索到的大量信息存储在自己的客户端计算机上,用于合法工作目的。
一旦数据存在于终端计算机上,就可能成为特洛伊木马程序以及笔记本电脑盗窃等的攻击目标。
威胁 3 - 权限提升
攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限。
漏洞可以在存储过程、内置函数、协议实现甚至是 SQL 语句中找到。
例如,一个金融机构的软件开发人员可以利用有漏洞
的函数来获得数据库管理权限。
使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的帐户以及转帐等。
威胁 4 - 平台漏洞
底层操作系统(Windows 2000、UNIX 等)中的漏洞和安装在数据库服务器上的其他服务中的漏
洞可能导致未经授权的访问、数据破坏或拒绝服务。
例如,“冲击波病毒”就是利用了Windows 2000的
漏洞为拒绝服务攻击创造条件。
威胁 5 - SQL 注入
在SQL注入攻击中,入侵者通常将未经授权的数据库语句插入(或“注入”)到有漏洞的SQL数据信道中。
通常情况下,攻击所针对的数据信道包括存储过程和Web应用程序输入参数。
然后,这些注入的语句被传递到数据库中并在数据库中执行。
使用SQL注入,攻击者可以不受限制地访问整个数据库。
防止SQL注入将以下三个技术结合使用可以有效地抵御SQL注入:入侵防御系统 (IPS)、查询级别访问控制(请参阅“滥用过高权限”)和事件相关。
IPS可以识别有漏洞的存储过程或SQL注入字符串。
但是,单独使用IPS并不可靠,因为SQL注入字符串很容易发生误报。
如果只依赖IPS,安全管理人员会发现大
量“可能的”SQL注入警报,被搞得焦头烂额。
威胁 6 - 审计记录不足
自动记录所有敏感的和/或异常的数据库事务应该是所有数据库部署基础的一部分。
如果数据库
审计策略不足,则组织将在很多级别上面临严重风险。
威胁 7 - 拒绝服务
拒绝服务 (DOS) 是一个宽泛的攻击类别,在此攻击中正常用户对网络应用程序或数据的访问被拒绝。
可以通过多种技巧为拒绝服务 (DOS) 攻击创造条件,其中很多都与上文提到的漏洞有关。
例如,可以利用数据库平台漏洞来制造拒绝服务攻击,从而使服务器崩溃。
其他常见的拒绝服务攻击技巧包括数据破坏、网络泛洪和服务器资源过载(内存、CPU 等)。
资源过载在数据库环境中尤为普遍。
威胁 8 - 数据库通信协议漏洞
在所有数据库供应商的数据库通信协议中,发现了越来越多的安全漏洞。
在两个最新的 IBM DB2 Fix Pack 中,七个安全修复程序中有四个是针对协议漏洞1。
同样地,最新的 Oracle 季度补丁程序所修复的 23 个数据库漏洞中有 11 个与协议有关。
针对这些漏洞的欺骗性活动包括未经授权的数据访问、数据破坏以及拒绝服务。
例如, SQL Slammer2 蠕虫就是利用了 Microsoft SQL Server 协议中的漏洞实施拒绝服务攻击。
更糟糕的是,由于自身数据库审计机制不审计协议操作,所以在自身审计记录中不存在这些欺骗性活动的记录。
威胁 9 - 身份验证不足
薄弱的身份验证方案可以使攻击者窃取或以其他方法获得登录凭据,从而获取合法的数据库用户的身份。
攻击者可以采取很多策略来获取凭据。
·暴力- 攻击者不断地输入用户名/密码组合,直到找到可以登录的一组。
暴力过程可能是靠猜测,也可能是系统地枚举可能的用户名/密码组合。
通常,攻击者会使用自动化程序来加快暴力过程的速度。
·社会工程–在这个方案中,攻击者利用人天生容易相信别人的倾向来获取他人的信任,从而获得其登录凭据。
例如,攻击者可能在电话中伪装成一名 IT 经理,以“系统维护”为由要求提供登录凭据。
·直接窃取凭据–攻击者可能通过抄写即时贴上的内容或复制密码文件来窃取登录凭据。
威胁 10 - 备份数据暴露
经常情况下,备份数据库存储介质对于攻击者是毫无防护措施的。
因此,在若干起著名的安全破坏活动中,都是数据库备份磁带和硬盘被盗。
防止备份数据暴露所有数据库备份都应加密。
实际上,某些供应商已经建议在未来的 DBMS 产品中不应支持创建未加密的备份。
建议经常对联机的生产数据库信息进行加密,但是由于性能问题和密钥管理不善问题,这一加密方法通常是不现实的,并且一般被公认为是上文介绍的细化的权限控制的不理想的替代方法。