免费论文查重: 大雅 万方 维普 turnitin paperpass

浅议保护数据安全——从管理特权用户开始

最后更新时间:2024-02-26 作者:用户投稿原创标记本站原创 点赞:31995 浏览:145906
论文导读:
关键字:信息泄露 数据库审计 数据保护 凭证管理 特权
近几年给企业咨询的过程中,我们看到信息安全得到了足够的重视,许多企业在网络环境中部署了大量的防火墙、入侵检测等安全产品,越来越多的防护手段也被引入到抵抗外来入侵的防护中。防御外部风险的安全意识已经得到很好的贯彻实施。可是层出不穷的信息泄露事件,让很多信息安全管理人员沮丧。
在为企业做合规性检查时,我们发现,数据库管理员可以不受制约地访问到任何数据;同时以用户数据分析人员、程序员、开发方维护人员为代表的特权用户,也可以访问到敏感数据。
特权滥用,将数据库置于风险之中。普通的应用操作很少需要由“超级”特权所许可的访问,允许应用程序使用超级特权用户,会为不适当的非授权活动创造机会。所有的应用程序都应当使用最少特权的用户凭证连接到数据库。
某央企信息中心在信息安全保障工作上,一直走在业内的前端,近几年配合十二五规划,广泛在集团内部实施了安全防护措施,包括机房安全、物理隔离、防火墙、入侵检测、加密传输等等。但进行渗透测试时发现,数据泄露的风险依然存在。经过排查,数据库安全成为了企业信息安全的短板,具体表现在以下方面:
数据库管理员角色能拥有至高的权限,权限可以不受限制的传播。这就使得获取数据库管理员角色的权限成为攻击者的目标。一旦攻击者获得该权限,数据库将对其彻底暴露,毫无任何安全性可言。
数据库存在许多漏洞,其中不少是致命的缺陷和漏洞。由于没有及时打补丁,其中不少漏洞可以非常容易地被利用。
数据库及其应用系统在防御SQL注入等攻击时,一旦攻击者从应用程序设计中的漏洞下手,获得不该具备的权限,整个数据库文件都有可能会被下载
数据库普遍采用基于口令的认证方式。本身缺乏有效的登录口令管理机制,口令更换周期长,使用复杂口令很困难,口令泄露的风险大。
由于数据库管理系统在上述各个安全方面的不可信,攻击者可能通过非正常途径来访问数据库,破坏系统的安全性。
从这个案例中,我们可以看到,做好数据安全防护,不能单纯依靠网络安全技术手段,最重要的是针对数据库的访问,制定合理的防护解决方案,最终达到:
满足合规性要求;
减少核心信息资产的破坏和泄露的发生几率;
追踪溯源,便于事后追查理由与界定责任;
直观掌握业务系统运转的安全状况;
实现独立审计,完善IT内控机制。
由于数据库中存放的数据往往是高敏感数据,因此它也毫无疑问地是合规性检查的重点区域。几乎所有的企业合规都会对哪些人、能在什么时间、访问什么数据库作出规定,并且需要一个专职人员来管理权限。所以做好数据防护的合规性检查,主要从以下几个方面入手:

1.对访问数据库的所有用户进行认证;

2.所有用户访问任何数据库时,用户的查询和操作(例如移动、拷贝和删除)只能通过编程性事务(例如存储过程);

3.数据库和应用的配置设置为只限于给DBA(数据库管理员)的直接用户访问或是查询;

4.对于数据库应用和相关的应用ID,应用ID只能被应用使用,而不能被单独的用户或是其他进程使用。
该集团企业最终针对发现的数据安全风险点,进行了详细的差距分析,从可实际操作的角度,制定出以下八个步骤,形成合理的解决方案,目标实现数据安全的立体化防护。

1.数据库直接监控;

2.评估和纠正缺陷;

3.审计用户访问;

4.了解用户如何使用数据库;

5.验证交易的真实性;

6.需要独立的审查;

7.自动化制约来降低年度审计成本;

8.使用加密来保护数据。
实施数据安全防护技术
具体如何实施防护技术呢?从上面的八个步骤,可以发现,实施数据安全防护的核心技术是检测数据库的活动,这包括:能够以实时的速度分析数据库查询,区分正常的操作和攻击。通过收集不同来源的信息,提供多种形式的高级分析和警告,甚至能直接中断恶意活动。

1.确定数据、事务的保护优先级。

首先要确定企业想保护的内容。显然对每个事件都进行检测是不现实的,因为这样一来监测系统将比保护对象更加庞大。企业需要知道什么样的数据或事务是重要的。

2.如何捕获数据库事件。

现在知道了何种事务是重要的,接下来需要决定如何收集数据库事件。每一种数据库检测器都提供了多种收集数据的策略,每一种策略都各有优劣。
在数据库平台上安装很常见,因为能捕获所有SQL活动,在不影响数据库性能的前提下,有助于理解某次查询是否是恶意的。
本地审计功能可收集事件,但却不一定能收集到原始的SQL查询,开销也要大很多,影响数据库性能。
网络收集器则提供了一种更快更容易的收集SQL活动的策略,但会丢失管理员通过制约台进行的事务和活动。
因此,针对比较重要的关机数据库,安装是最佳选择;而本地审计和网络监控则适合非关键数据库。

3.数据库安全的基本定义。

现在,已经成功的在关键数据库系统中收集事件,下一步是实现安全策略。数据库活动检测的工作方式是分析数据库查询,你可以选择对哪些语句进行检查,以及如何检查。
大多数政策执行的是数据库查询属性检查:用户是谁、用户正在浏览哪一列、用户使用何种应用程序、用户接触到的数据、操作时间等,这些通常都被用于定义安全策略。可以分别为每一个属性分配特定值,当用户超过这些预定义的阈值时,监测系统就会警告。例如,你可能会想对这些情况产生警告:所有之后的查询、三次失败的登录尝试、任何对信用卡资料的访问。 全文地址:www.7ctime.com/qywtyj/lw45149.html上一论文:阐述电力行业危险化学品安全管理