Тамбовский государственный университет имени Г.Р. Державина Институт математики, физики и информатики Кафедра информатики и информационных технологий Иванова.

Презентация:



Advertisements
Похожие презентации
Нарушение целостности структуры SQL-запроса. Внедрение SQL-кода (SQL injection) один из распространённых способов взлома ПО, работающего с базами данных,
Advertisements

Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
Д ипломная работа Федеральное агентство по образованию Тамбовский государственный университет имени Г.Р. Державина Институт открытого образования Кафедра.
Чувашский Государственный педагогический университет имени И.я.Яковлева Тема учебного проекта: Базы данных в сети Интернет Автор: Студент ФМФ 5-го курса.
Обнаружение уязвимостей в web- приложениях, написанных на Python, средствами динамического анализа исходных кодов Заливин Д.А. Козлов Д.Д. Петухов А.А.
Выполнила Ученица 11-В классаОленченкоСветлана Севастопольская специализированная школа I-III ступеней 3 с углублённым изучением английского языка Севастопольского.
Подготовила: Бовина Елена М-063. это информационная модель, позволяющая в упорядоченном виде хранить данные о группе объектов, обладающих одинаковым набором.
Слайд-презентация к дипломному проекту на тему «Методы защиты серверных приложений, использующих РНР и MySQL» Дипломант Охлопкова А.А. Гр
БД (администрирование) 1 Базы данных (администрирование) Аблов Игорь Васильевич Кафедра информационных технологий.
Создание сервиса синхронизации разнородных баз данных Допущена к защите зав. кафедрой: д.ф.м.н., профессор Терехов А.Н. Научный руководитель: доцент Графеева.
Система управления базами данных MS Access. Виды БД Иерархическая БД– отображает взаимосвязь информационных объектов по уровням подчиненности. Иерархическая.
Разработка учебно-лабораторного стенда для проведения тестов на проникновение в типовую корпоративную локально- вычислительную сеть предприятия Научный.
Тамбовский государственный университет им. Г.Р.Державина Институт математики, физики и информатики Кафедра информатики и информационных технологий Печерица.
Сложностные характеристики статистических скрытых каналов Автор: Свинцицкий Антон Игоревич Факультет вычислительной математики и кибернетики Московского.
Выполнили: Бикбаева Алина, Галиева Алсу. Государственно бюджетное образовательное учреждение Профессионального образования «Казанский государственный медицинский.
Подготовила: Бовина Елена М-063. это информационная модель, позволяющая в упорядоченном виде хранить данные о группе объектов, обладающих одинаковым набором.
Тема Выполнил: ФИО студента, группа Руководитель: должность, ученая степень ФИО руководителя ДИПЛОМНАЯ РАБОТА.
Базы данных MICROSOFT ACCESS. Оглавление Введение Microsoft Access. Основные понятия. Таблицы Связи между таблицами. Формы Запросы Отчёты Создание базы.
Санкт-Петербургский Государственный Университет Математико-механический факультет Кафедра системного программирования Научный руководитель: Б.А. Новиков.
Тамбовский государственный университет им. Г.Р.Державина Институт математики, физики и информатики Кафедра информатики и информационных технологий Медведев.
Транксрипт:

Тамбовский государственный университет имени Г.Р. Державина Институт математики, физики и информатики Кафедра информатики и информационных технологий Иванова Татьяна Александровна Защита корпоративных серверов от атаки методом SQL-инъекций Дипломная работа Научный руководитель: к.ф.-м.н., доцент И.И.Иванов

Цель Защита корпоративных приложений на базе Microsoft SQL Server 2005 и MySQL от атак методом SQL- инъекций. Задачи построить общую схему методики проведения атаки методом SQL-инъекций; провести анализ уязвимостей серверов баз данных к атакам методом SQL-инъекций; рассмотреть существующие методы обнаружения атак с использованием SQL-инъекций и защиты от них; построить систему защиты от атак методом SQL- инъекций, реализованную в виде дополнительного модуля к корпоративному программному обеспечению. Слайд 1

Результат анализа уязвимостей корпоративных web-приложений Слайд 2

Этапы проведения SQL-инъекции 1. Изучение ответов сервера при вводе модифицированных параметров в поля ввода данных или адресную строку браузера. 2. Анализ результатов на основе выводимых данных или сообщений об ошибках. 3. Несанкционированный доступ к информации или деструктивные действия. Слайд 3

Основные типы атак методом SQL- инъекций 1. Внедрение в параметры SQL-запроса. select from where or 'x'='x' 2. Экранирование хвоста SQL- запроса. update set = -- where id= 3. Расщепление SQL-запроса. select from ; delete * from 4. Использование оператора UNION. select from where union select name from master.dbo.sysdatabases Слайд 4

Типы анализируемых СУБД - Microsoft Access - Microsoft SQL Server - MySQL - Oracle Database Слайд 5

Схема взаимодействия пользователей и сервера БД Слайд 6

Методы обнаружения нападений Слайд 7 Поиск определенных метасимволов и команд SQL: Для web-приложений: использование регулярных выражений. Для внутрикорпоративных приложений: использование функции поиска последовательности символов в строке.

Методы защиты от атак Слайд 8 1. Фильтрация любых данных, поступающих со стороны клиента. 2. Установка соединения с базой данных от имени пользователя с максимально ограниченными правами. 4. Исключение возможности просмотра сведений о базе данных и ее структуре. 5. Исключение вывода сообщений об ошибках. 6. Отключение дополнительных возможностей серверов, не использующихся в работе. 7. Использование хранимых процедур. 8. Протоколирование подозрительных действий.

Стандартные роли баз данных MS SQL Server Слайд 9

Отключение функций OPENROWSET и OPENDATASOURCE Слайд 10

Отключение расширенной хранимой процедуры xp_cmdshell Слайд 11

Программный продукт Слайд 12

Заключение Проведенный анализ уязвимостей наиболее распространенных на сегодняшний день серверов баз данных к атакам методом SQL-инъекций показывает, что во всех них присутствует достаточно особенностей реализации языка SQL, которые при неправильной организации защиты (или полной ее отсутствии) корпоративных приложений дают злоумышленнику реальную возможность совершения данной атаки. После рассмотрения основных методов обнаружения нападений и защиты от них, даны рекомендации по соответствующей настройке серверов Microsoft SQL Server 2005 и MySQL 5. А также реализован комплекс мер, позволяющий организовать надежную защиту корпоративных приложений как внутри локальной сети организации, так и в сети Интернет. Проведенный анализ возможности совершения злоумышленником типовых атак методом SQL-инъекции до и после реализации мер защиты, описанных в главе 2, показывает, что принятые меры исключают возможность проведения данного типа атаки, не оказывая при этом влияния на работу пользователей. Слайд 13

Окно авторизации пользователя Слайд 14

Окно поиска информации Слайд 15

Окно модификации данных Слайд 16

Слайд 14 Спасибо за внимание