数据泄露大盘点
对于那些没有基础设施来承担整个安全部门的小型企业来说,数据安全不仅仅是一个问题。而规模更大的公司也可能成为全球黑客努力的牺牲品。当数据泄露发生在一个更大的组织时,其后果将是巨大的。
本次讨论,就数据库和运维的两个点展开讨论,盘点数据泄露的那些事儿,共同探讨如何更好的做好安全防御工作?
话题方向
☑ 如何构建安全稳健的数据库运维体系?比如,
(1)如何对运维的操作权限进行审计和监管?
(2)如何分析环境,自动梳理数据关系,是否需要建立数据库智能化运维?
(3)如何避免数据泄露?保证数据安全。
☑ 面对巨大的数据泄露隐患,企业如何做好安全防御工作?
1、如何构建安全稳健的数据库运维体系?
xdsnet:
任何运维系统/体系,要保证安全稳健,首先要有一个好的安全工作策略,这又是构建在安全评估上的。只有这样,才能有效的建立起有安全保障的维护体系。其大致步骤是:
1. 首先,要对系统进行全面的安全评估,标记出风险点(故障危害风险点、操作危害风险点),根据不同的风险点制定相应的对策(操作策略和规范)。
2. 根据对策策略,制定相应的操作规程(这包括 故障识别程序(确定程序) 、 处理规程 )这些规程将涉及操作权限的使用,所以需要进行权限审计和监管,梳理出明确的职责流程
3. 模拟验证 规程的 有效性(进行改进)
4. 培训人员,执行规程
5. 在执行中进行追踪评估,进一步改进
(类似的安全维护方面,航空业应该是做的比较好的,但个人还没有机会深入了解。)
回头来谈谈2下面的小问题:
(1)运维操作权限一定要按照最小原则分配使用,这样可以防止误操作危害的影响范围扩大。 其授权来源就是前面的安全评估及策略,而审计和监管已经属于 安全规程范畴。
(2)这个不是太了解
(3)数据泄露和数据安全其实不是同一层次的概念,数据安全的涵盖要广的多:数据安全至少包括了数据的完整可用(不遗失)和数据不泄露,这甚至是两个领域的问题。 其中的数据分散保存、多活服务、镜像......主要保障数据完整可用, 防入侵等等则是防止泄露的。 因为数据安全包含了至少两个方面的内容(目标),而这两个目标在实现的细节上其实存在一定的冲突, 所以数据的安全是需要做一定均衡的策略选择,没有同时完备达成两个目标的可能(或者说成本高的离谱)。 仅就防泄露来讲,这也是一个很复杂的问题,对于一个大型系统来说,因为涉及的人员复杂,除了有技术因素外,还有很多人为因素不是完全可控的(否则就没有间谍一说了)。泛指来讲,防止泄露,需要一个良好的安全规程,详细分配数据访问权限,并进行有效监管(也属于安全规程需要定义的内容)。这样可以在技术可操作层面防止个人泄密的影响(最多涉及个人接触到的内容),加强对高权限人员的控制(多由事业、情感方面留住人,同时辅以法律方面的限制保障——加强泄密成本)。
2、面对巨大的数据泄露隐患,企业如何做好安全防御工作?
bfmo:
攻击手段:
攻击的方法多种多样,总体归为几个步骤:侦察——扫描——获取访问——持续访问——维持访问——掩盖踪迹。
举例来说,采用多种攻击方法对网络信息系统进行攻击,通过MAC地址欺骗取得了与内部网络的连接,通过口令破解,以远程方式登录内部服务器,通过缓冲区溢出漏洞闯进了操作系统并拥有最高权限,通过三种途径,包括web应用的文件上传漏洞、SQL注入攻击和绕过合法应用的方法,批量导出数据库中大量的敏感信息。
数据库攻击手段有以下几类:
1、口令攻击也是攻击者为闯入系统而发动的常见攻击之一,常见的口令攻击方法包括字典攻击、暴力攻击或混合攻击。数据库也有可能被口令攻击,比如:撞库指黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,批量尝试登陆其他网站。
2、现在B/S架构应用系统的广泛流行和普及成为攻击者的重要目标,常见的攻击方法如SQL注入等,通过把SQL命令插入到web表单、页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,获得对应用程序后端数据库的非法访问。
3、嗅探、IP地址欺骗和会话劫持等是网络攻击的常见手段。就是攻击者伪造他所发送的信息的源IP地址,冒充其他信息发送方,欺骗信息的接收方。会话劫持就是综合运用嗅探和IP地址欺骗手段,把合法用户已经建立的合法会话据为己有,从而获取对系统的访问。
4、对于Oracle数据库来说,随着数据库入侵手段的发展,对数据库的攻击已经不仅仅是针对数据库本身,而是扩展到数据库的各种组件,TNS会话劫持就是其中的一种,简单说如果TNS有可利用漏洞则可能直接对Oracle造成入侵。
数据库安全策略:
制定一个成功的数据库安全策略的关键在于要了解为什么要保护数据库,保护哪个数据库,以及如何最好的保护数据以应对所有类型的威胁。可按照以下三点来建立完整的数据库安全策略:
一、建立一个集身份验证、授权、访问控制、发现、分类,以及补丁管理于一体的坚实基础。
二、使用具有数据屏蔽、加密和变更管理等功能的预防措施
使用网络加密以防止数据暴露给在监听网络流量或数据静止加密的窥视者(他们关注存储在数据库中的数据)。当数据针对不同的威胁,这些加密方法可以实现相互独立。通常情况下,也不会对应用程序的功能有影响。
三、建立具有审计、监测和漏洞评估功能的数据库入侵检测系统
当重要数据发生意外变化或者检测到可疑数据时,有必要进行一个快速的调查来查看发生了什么事情。
四、注重安全政策、安全标准、角色分离和可用性
“
只有千日做贼的,没有千日防贼的。
一个是做好网络安全,避免被暴力破解。
一个是补好漏洞。
最后是对数据加密处理。可能会影响运行的速度,但是在现在硬件性能过剩的时代,问题也不那么大了。
○
○
独家揭秘DTCC2017
专场1:
数据库架构设计
周四
05.11
2017
13:30-14:10
百度 NewSQL数据库系统
马如悦
14:10-14:50
年业务量暴涨50倍之数据库成长烦恼
徐海鹏
14:50-15:30
魅族数据库平台建设实践
龙启东
15:30-15:50
茶歇、展示
15:50-16:30
100亿数据量1万属性数据库架构设计
沈剑
16:30-17:10
MySQL集群化的三种武器——MNC,MGC与MIC
周彦伟
17:10-17:50
大型MySQL数据库构架
吴鑫
我知道一种学习
○
于坚