8步轻松实现整体数据库安全

数据库
数据库安全问题是人们一直以来都在关注的热点话题,数据库安全数据库中数据的价值的重要体现,数据库安全是数据库工作中首要要实现的,下文中就为大家介绍实现整体数据库安全的方法。

导读:如今,数据库是黑客攻击的主要对象,由于数据库中储存着大量的非常重要的数据,数据库安全工作一定要做到很好,那么本文中将为大家介绍的数据库安全工作的8个步骤分别是:发现、漏洞和配置评估、加强安全保护、变更审计、数据库活动监控(DAM)、审计、身份验证与访问控制和授权管理、加密。下文中将给出详细的解析。

实现整体数据库安全步骤:

1、保护数据库并实现法规遵从

经济利益驱使下的攻击、内部人员的违法行为,以及各种法规要求正促使组织寻求新的途径来保护他们的企业和客户数据。

全球大部分敏感数据都存储在商业数据库中,比如 Oracle、 Microsoft SQL Server、IBM DB2和Sybase,这使数据库日渐成为最主要的犯罪目标。这也许可以解释为什么在 2008年SQL注入攻击数量猛增了 134%,从平均每天数千次增加到每天数十万次(根据IBM发布的报告)。

更严重的是,据Forrester报告,60%的企业没有及时应用数据库安全性补丁,而据 IBM分析,在2008年发现的所有 Web应用漏洞中的74%(其中 SQL注入漏洞占绝大多数)到2008年末甚至还没有可用的补丁。

“您无法防御未知的攻击。您需要很好地安排您的敏感资产,无论是数据库实例还是数据库中的敏感数据。”

但是,在以前,绝大部分注意力都集中在保护网络边缘和客户端系统上(防火墙、 IDS/IPS、反病毒软件等)。我们现在正步入一个崭新的阶段,在这一阶段里,信息安全专业人员的使命是,确保企业数据库免遭破坏与未经授权的操作。

以下列出了可同时保护数据库和实现对关键法规(比如 SOX、PCI DSS、GLBA和数据保护法律)的遵从 的8项重要的最佳实践。

您无法防御未知的攻击。您需要很好地安排您的敏感数据,无论是数据库实例还是数据库中的敏感数据。而且,您应该自动化发现流程,因为敏感数据的位置不断在变化,这源自于新的或修改的应用、合并和收购等因素。

有趣的是,一些发现工具还能够发现SQL注入攻击在您的数据库中放置的恶意软件。除了暴露机密信息,SQL注入漏洞还使攻击者能够在数据库中嵌入其他攻击代码,然后攻击访问网站的用户。

2.漏洞和配置评估

您需要评估数据库配置,确保它们不存在安全漏洞。这包括验证在操作系统上安装数据库的方式(比如检查数据库配置文件和可执行程序的文件权限),以及验证数据库自身内部的配置选项(比如多少次登录失败之后锁定帐户,或者为关键表分配何种权限)。此外,您需要确认您没有运行带有已知漏洞的数据库版本。

传统网络漏洞扫描程序并不是针对这一目的而设计的,因为它们没有嵌入关于数据库结构和预期行为的知识,它们也不能发起 SQL查询(通过需要凭证的数据库访问)来揭示数据库配置信息。

3.加强保护

通过漏洞评估,得到的通常是一些具体的建议。这是加强数据库保护的第一步。加强保护的其他要素还包括删除不使用的所有功能和选项。

4.变更审计

一旦创建了加强了安全保护的配置,就必须持续跟踪它,确保您没有偏离您的“黄金”(安全)配置。可以通过变更审计工具来完成这一任务,这些工具能够比较配置的快照(在操作系统和数据库两个级别上),并在发生可能影响数据库安全的变更时,立即发出警告。

5.数据库活动监控

对于通过及时检测入侵和误用来限制信息暴露,实时监控数据库活动非常重要。例如,DAM可以警告暗示着SQL注入攻击的异常访问模式、对财务数据的未授权更改、帐户特权提升,以及通过SQL命令执行的配置变更。

监控特权用户也是SOX等数据治理法规和PCI DSS等数据隐私法规的一项要求。检测入侵也很重要,因为攻击经常会让攻击者获得特权用户访问权限(比如通过由您的业务应用所有的凭证实现)。

DAM也是漏洞评估的一个重要要素,因为它支持您超越传统静态评估,以包括对“行为式漏洞”(比如多个用户共享特权凭证或者数据库登录失败次数过多)的动态评估。

“不是所有数据和所有用户都是使用同等的方式创建的。您必须对用户进行身份验证,确保每个用户拥有完整的责任,并通过管理特权来限制对数据的访问。”

最后,一些DAM技术提供了应用层监控,允许您检测通过多级应用(比如 PeopleSoft、SAP和Oracle e-Business Suite)执行的欺诈行为,而不是通过直接连接数据库执行的欺诈行为。

6.审计

必须为影响安全性状态、数据完整性或敏感数据查看的所有数据库活动生成和维护安全、防否认的审计线索。除了是一种重要的遵从性要求,拥有细粒度审计线索对于法庭调查也很重要。

幸运的是,现在有了一类新的DAM解决方案,以极低的性能影响提供了细粒度、与DBMS独立的审计,同时通过自动化、集中的跨DBMS策略和审计存储库、过滤和压缩降低了操作成本。

大部分组织目前都采用手动审计形式,利用传统的本机数据库日志功能。但是,这些方法经常难以实施,因为它们实施起来很复杂,而且手动操作还具有很高的操作成本。其他缺点包括较高的性能开销、缺乏职责分离(因为DBA可以轻松地篡改数据库日志的内容,进而影响防否认性),还需要购买和管理大量存储容量来处理大量未经过滤的事物信息。

7.身份验证、访问控制和授权管理

不是所有数据和所有用户都是使用同等的方式创建的。您必须对用户进行身份验证,确保每个用户拥有完整的责任,并通过管理特权来限制对数据的访问。您还应该强制实施这些特权,即使是对于特权最高的数据库用户。您还需要定期审核授权报告(也称为用户权利证明报告),将其作为正式审计流程的一部分。

8.加密

使用加密来以不可读的方式呈现敏感数据,这样攻击者就无法从数据库外部对数据进行未授权访问。这包括对传输中的数据进行加密,使攻击者无法在网络层窃听信息并在将数据发送到数据库客户端时访问数据,还包括对静止数据进行加密,使攻击者无法提取数据,即使能够访问媒体文件。
通过上文中介绍的这八步,就能够轻松实现整体数据库安全,对数据库中数据起到了很好的保护作用,相信在大家以后遇到数据库安全问题,本文将会帮助到大家。

【编辑推荐】

  1. 提高Oracle数据库系统性能方法汇总
  2. 如何保证Web数据库安全性
  3. 数据库安全防护几点介绍
  4. 选购数据库安全审计产品的5大要素
责任编辑:迎迎 来源: 比特博客
相关推荐

2011-03-02 16:43:25

2011-03-31 09:19:54

数据库优化

2011-08-03 16:48:40

2021-03-02 08:01:15

MySQL数据库数据库加密

2011-03-15 10:08:22

2009-12-29 17:40:33

2011-03-10 13:24:26

2010-05-25 13:11:21

SVNClient

2010-08-10 13:15:36

Flex配置

2011-04-02 13:09:10

MySQLWebmin创建数据库

2011-04-11 13:09:56

数据库

2011-03-07 15:54:30

2015-10-30 15:05:08

Sybase数据库安全

2011-05-19 13:25:15

MySQL数据库优化

2016-09-23 20:20:10

2011-08-02 15:04:49

2015-03-30 10:16:22

2017-11-13 10:22:21

2009-02-25 14:58:00

2010-09-30 09:11:01

点赞
收藏

51CTO技术栈公众号