06.差距评估.安全计算环境之数据库


本次从头梳理一下等保2.0涉及到的主要步骤:
等保概述、定级备案、差距评估、规划设计、安全整改以及测评验收等。
定级备案后就开始正式测评工作,我们忽略掉签合同、开项目启动会等非技术性环节,本节开始就要按等保测评的安全通用要求十个方面逐个按测评指导书结合等保要求来进行详细的分析。
本节继续分析安全计算环境中的数据库(服务器),这块内容在等保1.0中没有专门的测评项,只是针对服务器、口令管理、数据及备份这块有所涉及,当然,数据库有很多种:微软的SQL Server,甲骨文的Oracle、MySql,PostGreSQL,Informix,Sybase的SQL Anywhere,IBM的DB2等,每种数据库不同版本在操作上也会有差异,这里不可能把所有的数据库的测评操作都讲一遍,有兴趣的可以网上搜索一下某某数据库加固规范文档,这些文档会根据等保要求,给出详细的配置步骤,加固规范还有很多版本,下面看看几个基线加固的大纲。

数据库基线加固内容

总体要求

由于各个数据库支持的功能不一样,里面的对应等保要求实现方法以及程度不一样,具体可参考对应的加固基线。总体的要求如下:

  1. 账号与授权
    1)应按照用户分配账号,避免不同用户间共享账号;
    2)应删除或锁定与数据库运行、维护等工作无关的账号;
    3)删除过期账号;
    4)修改或禁用默认管理员账号名称,例如:sa,sys,sysdba等。
    5)在数据库权限配置能力内,根据用户的业务需要,配置其所需的最小权限。
  2. 安全策略
    在数据库支持的范围内,设置和启用相应的安全策略,例如:SQL Server可以停用不必要的存储过程、加密通讯协议;Oracle可以限制超级用户远程登陆等
  3. 口令
    对于采用静态口令进行认证的数据库,口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少3类(也有的行业要求2类即可)。
  4. 日志
    数据库应配置日志审计功能,并做好日志留存工作。
  5. 安全补丁
    在保证业务可用性的前提下,经过分析测试后(在非生产环境中),可以选择更新使用最新版本的补丁。这里具体可以以漏扫结果作为标准,如果漏扫没有问题,也可以不安装补丁。
  6. IP地址/端口访问控制
    通过数据库所在操作系统或网络中的防火墙限制,只有信任的IP地址/端口才能通过监听器访问数据库。

MySQL

1.账号管理、认证授权
  1.1为不同的管理员分配不同的账号
  1.2删除或锁定无效账号
  1.3限制启动账号权限
  1.4设置权限最小化
  1.5配置数据库角色
  1.6配置口令复杂度
2.日志配置
  2.1启用日志记录功能
3.通信协议
  3.1禁用不必要的网络协议
  3.2加固TCP/IP协议栈
  3.3启用通讯协议加密
4.设备其他安全要求
  4.1停用不必要的存储过程
  4.2安装补丁

Oracle

1.账号管理、认证授权
  1.1账号
    为不同的管理员分配不同的账号
    删除或锁定无效账号
    限制超级管理员远程登录
    设置权限最小化
    配置数据库角色
    配置用户profile
    启用数据字典保护
    最小化DBA组用户数量
  1.2口令
    缺省密码长度复杂度限制
    缺省密码生存周期限制
    密码重复使用限制
    密码重试限制
    修改默认密码
2.日志配置
  启用日志记录功能
  记录用户对设备的操作
  记录系统安全事件
  制定数据库审计策略
3.通信协议
  配置信任IP连接监听器
  配置网络数据传输安全
4.设备其他安全要求
  设置监听器密码
  连接超时限制

SQL Server

1.概述
  1.1适用范围
  1.2规范依据
  1.3实施策略
2.安全配置基线标准
  2.1身份鉴别
    2.1.1删除不必要账户
    2.1.2设置密码并保证复杂度
    2.1.3禁用共享账户
    2.1.4设置认证失败锁定策略
  2.2访问控制
    2.2.1配置数据库启动账户安全
    2.2.2设置用户权限最小化
    2.2.3限制数据库验证方式
    2.2.4限制登录IP
  2.3安全审计
    2.3.1配置数据库审计
3.其它安全项
  3.1配置安装最小化
  3.2设置通讯传输加密
  3.3更新数据库补丁
4.评审与修订

测评项要求

大多数测评项都在基线加固中有对应内容,这里只强调几个重要的点。

8.1.4.7 数据完整性

在这里插入图片描述
在这里插入图片描述
这里测评过程中要注意:
1、检查主要主机操作系统、主要网络设备操作系统、主要数据库管理系统和主要应用系统数据在传输过程是否采取完整性保护措施;在检测到完整性错误时能采取必要的恢复措施。
2、检查如使用HASH、MD5、SHA-1等算法进行完整性保护,在发现完整性被破坏时,是否能实现丢弃或要求重传相应的数据,且保护措施和恢复措施有效。
3、抽查系统设计文档,查看是否有关于能检测数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施的描述。
在这里插入图片描述
注意:这里某些业务的校验可以采用传统手工方式进行,例如盘存、对账等。

8.1.4.8 数据保密性

在这里插入图片描述
本条不符合时,可以考虑从两个方面进行增强:
1、技术手段增强层面间:网络安全与数据安全及备份恢复单位应用系统部署在独立的网络环境(内网)中且不对外提供服务,并对入网行为及数据流重进行监控、分析异常,有助于部分补充系统数据传输保密性的功能不足。
2、管理手段增强层面间:系统运维管理与数据安全及备份恢复单位安排专门的部门或人员定期对网络流程进行监听,并要制定管理要求对敏感信息需要经过加密处理后方可上传网络,有助于部分补充系统通信保密性的功能不足。
在这里插入图片描述

8.1.4.9 数据备份恢复

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

oldmao_2000

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值