שְׁאֵלָה:
יתרונות הפרדת שרת האינטרנט ממסד הנתונים
lisa17
2012-05-29 20:09:03 UTC
view on stackexchange narkive permalink

מהם יתרונות האבטחה בהתקנת מסד הנתונים של יישום אינטרנט בשרת שאינו זה המכיל את שרת האינטרנט?

ל- IMHO ... יש יתרונות ביטחוניים לגישה זו (שנענה על ידי אחרים), אך הם אינם יתרונות גדולים - אם מישהו יכול להתפשר על שרת האינטרנט שלך, יש לו גישה לאישורים המשמשים לגישה ל- DB, מבלי שיהיה צורך להסלים. פריבילגיות. OTOH עבור תקציב נתון, עם שרתי אינטרנט / יישומים תקבל יותר ביצועים / זמינות ממכונות בסיסיות מרובות - אך עבור DBMS, ברזל גדול הוא בדרך כלל הגישה החסכונית ביותר - אשר די דורשת מכונות נפרדות.
ראוי להזכיר גם שבכל דבר שאינו פעולה בקנה מידה קטן מאוד, פיתוח ותמיכה יטופלו על ידי צוותים שונים - הפעלה על חומרה נפרדת מפשטת את תהליך הבטחת הפרדת הרשאות לעובדים אלה.
שְׁלוֹשָׁה תשובות:
Woot4Moo
2012-05-29 20:19:29 UTC
view on stackexchange narkive permalink

ובכן היתרון הברור הראשון הוא שאם מישהו שובר את התיבה שמכילה את שרת היישומים שלך, לא מובטחת להם גישה לאותו שרת שבו נמצא בסיס הנתונים. כמו כן, על ידי הפרדת פונקציונליות זו אתה מקל על ה- IT (תוכנות תוכנה, מנהלי מערכת וכו ') למזער את השפעת שינוי הקוד / עדכוני מדיניות בהיבטים שונים של הסביבה. זה לא מתקן בשום צורה קידוד לקוי או אבטחה חלשה (הזרקת SQL, שם משתמש / סיסמאות ברירת מחדל). אך זה אכן מאפשר תנוחה בטחונית טובה יותר באופן כללי.

Anti-weakpasswords
2014-02-18 06:04:09 UTC
view on stackexchange narkive permalink
  • לשרת אינטרנט הפונה לאינטרנט אין שום סיבה לקבל גישה לרשת LAN / תחום בכלל, ועל כן יש לאסור לחלוטין על כך. באופן אידיאלי, זה צריך להיות ב- DMZ.

    • זה נותן הגנות משמעותיות כנגד תוקף ש'בעלים 'את האינטרנט מול שרת האינטרנט שתוקף את שאר הרשת שלך.
    • אתה יכול לקבל כמה שיותר מאלה שאתה צריך, כמובן, מסיבות HA (זמינות גבוהה), DR (התאוששות מאסון) ומסיבות ביצוע.
    • בינוני: עם כללים מחמירים לגבול WAN / DMZ ו- איסור מוחלט על תעבורת DMZ / LAN "אל LAN", וכללים מחמירים לתעבורת DMZ / LAN של "To DMZ, או דומה.
    • מתקדם: DMZ" חיצוני "עם כללים מחמירים הן עבור ה- WAN / גבולות OuterDMZ ו- OuterDMZ / InnerDMZ, או דומים.
  • מארח שירותי אינטרנט פנימי כנראה זקוק לגישה מוגבלת ל- LAN / תחום (בעיקר למסד הנתונים שלך )

    • אם הוא לא משתמש באימות סוג דומיין למסד הנתונים, הוא עדיין לא צריך להיות בדומיין
    • אתה יכול לקבל כמה שיותר כאלה שאתה צריך , כמובן, עבור HA (זמינות גבוהה), DR (התאוששות מאסון), וביצועי ביצועים בנים. אם אתה משתמש בחשיפת סיסמאות טובה באמת (PBKDF2, bcrypt, scrypt) עם ספירת איטרציה גבוהה, תצטרך לעבד יותר ו / או זיכרון RAM כאן.
    • זו אמנם פלטפורמה טובה יותר לתקוף את ה- LAN שלך מ- שרת האינטרנט הפונה לאינטרנט (אלא אם כן מדובר באותה תיבה, או גרוע מכך, באותו אתר), היא עדיין צריכה להיות מוגבלת מאוד - לתיבת מסד הנתונים דרך יציאת מסד נתונים בלבד, היכולת למשוך עדכוני אנטי-וירוס ולדחוף אזהרות אנטי-וירוס וכו '.
    • בסיסי: זהו אותו מופע מערכת הפעלה שמארח את שרת האינטרנט הפונה לאינטרנט, או דומה.
    • בינוני: זה נמצא גם ב- DMZ עם הגנה מלאה על תעבורה נכנסת מה- WAM, וכללים נוקשים הן לגבול היוצא ל- WAN WAN / DMZ והן לכללים נוקשים לגבולות DMZ / LAN, או דומים.
    • מתקדם: זהו DMZ "פנימי" עם כללים מחמירים הן לגבולות OuterDMZ / InnerDMZ והן ל- InnerDMZ / LAN, או דומים.
  • A סביר להניח ששרת מסדי נתונים נמצא ב- LAN שלך, מה שהופך אותו ליעד יקר הרבה יותר עבור התוקף; כנראה שצריך לגבות את זה, צריך לגשת אליו על ידי מגוון תוכניות בנוסף לאינטרנט, וכן הלאה וכן הלאה.

    • כמו תמיד, הזרקת SQL מתחילה ישירות מהאינטרנט למסד הנתונים שלך; פרמטרים את ה- SQL שלכם! שרת, הרבה פחות מצליחים בהתקפה.

בעיקרו של דבר:

  • אינטרנט -> שירותי אתר + אתר + DB פירושו שעם פשרה אחת של מערכת ההפעלה, התוקף יכול לשלוט על הכל, כולל סינון או השמדת כל הנתונים שלך במסד הנתונים (או הגיבויים) ישירות - אין צורך לעבור דרך ממשק האינטרנט כדי לעשות זאת.

  • אינטרנט -> שירותי אתר + אתר -> DB פירושו שהתוקף צריך להתפשר על מסד הנתונים שלך דרך חור המפתח של שירותי האינטרנט שלך, או צריך להתפשר על יותר ממכונה אחת שיש בה רק כמה חורי אבטחה משותפים.

  • אינטרנט -> אתר אינטרנט -> שירותי אינטרנט -> DB עדיף - התוקף צריך להתפשר על מסד הנתונים שלך דרך חור המפתח של שירותי האינטרנט שלך, כפי שניתן לראות n דרך חור המפתח של אתר האינטרנט שלך, או צריך להתפשר על יותר ממכונה אחת (או שתיים!) שיש בהן חורי אבטחה משותפים אך לא כולם.

מובן מאליו שבכל רמה אתה צריך להיות מאובטח כמו שמותר לך - תיקונים ואנטי-וירוס מעודכנים, פרמטרים של SQL למניעת הזרקת SQL, ערכי רישום לבן, סיסמאות אקראיות ארוכות קריפטוגרפיות, נתונים מוצפנים, מוצפנים חיבורים, סיסמאות חזקות מאוד (PBKDF2, bcrypt, scrypt), אפשרויות אלגוריתם טובות להצפנה ו hashing, רק היציאות המינימליות נפתחות בין כל שכבה, בדיקת יומני עקבות של התקפות, תוכנות / יישומי IDS / IPS, וכן הלאה וכן הלאה .

נדרש תכנון כלשהו או הגדרת משחק (או שניהם).

RI Swamp Yankee
2012-05-30 00:57:15 UTC
view on stackexchange narkive permalink

ובכן, על ידי הפרדת שרת האינטרנט משרת מסד הנתונים, אם משתמש יכול לנצל את יישום האינטרנט ולהעלות את ההרשאות שלו הוא יכול להתעסק עם הנתונים שלך, אבל רק באותה מידה שמודל האבטחה בשרת מסד הנתונים יאפשר להם . למשל, בעוד שהם יכולים לקרוא ולכתוב נתוני לקוחות - אם הם יכולים לבצע הנדסה לאחור כיצד אפליקציית האינטרנט עושה זאת - הם לא יכולים להוריד את כל מסד הנתונים בכמות גדולה, או למחוק אותם לחלוטין, או להשחית / להתפשר / אחרת לפגוע בו על ידי שכתוב שלו סכֵימָה. יתר על כן, חומות אש מיוחדות ליישומים ספציפיים ליישומים ומערכות IDS המיועדות להגן על שרת מסד הנתונים שלך, יכולות לאתר ולחסום גישה חריגה בהתבסס על חתימות והתקפות ידועות של התקפות, ולהגן על הנתונים שלך מפני גישה ללקוחות שנפגעו.

שימושי אם שרת מסד הנתונים מזין מספר שרתי אינטרנט.



שאלה ותשובה זו תורגמה אוטומטית מהשפה האנגלית.התוכן המקורי זמין ב- stackexchange, ואנו מודים לו על רישיון cc by-sa 3.0 עליו הוא מופץ.
Loading...