freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

防范重要数据和公民信息泄露——技术防范硬措施
2019-05-17 18:17:04
所属地 北京

防范重要数据和公民信息泄露专项工作建设,需要通过一套由内向外的技术防范硬措施来实现核心数据资产加固工作。技术防范硬措施核心主旨就是主动防御、动态防御、精准防护、整体防控。其主要作用包括:

A、实时监测,及时发现渗透和数据窃取

B、防止违规在互联网上存储和缓存数据

C、坚决防止通过第三方泄漏

D、及时阻断外部攻击和探测

E、防范黑客渗透造成数据泄露和丢失

本文将从设计原则和防护设计两个方向针对数据安全技术防范硬措施展开介绍。

设计原则

01、整体防控原则

数据安全设计应围绕生产实际业务应用安全需求为基础,依据国家等级保护、分级保护相关政策规范和技术标准要求,建成信息安全等级保护深度防御体系。在建设过程中,遵循统一规划、统一标准、统一管理、适度保护、重点保护、强化管理的原则。

02、主动防护原则

数据库全防护工作应该是主动开展的,而非出了问题事后补救的。通过在数据库前端接入技术工具,使所有数据库请求都经过防护工具后传给后端数据库,进而保障数据库仅接受可信应用发起的访问请求,非授权人员无法访问,减小了被攻击面;并对冒充用户、业务人员发起的攻击、越权、非授权、敏感数据访问、超量访问等非法行为予以阻断,并通过专业安全技术有效阻断针对数据库漏洞的攻击行为。从而阻止黑客攻击导致的信息泄露问题。

03、动态调整原则

核心数据安全问题不是静态的,它会随着管理相关的组织结构、组织策略、信息系统和操作流程的改变而改变,因此对核心和敏感数据,必须跟踪业务信息系统的变化情况,及时调整安全保护措施。

04、精准防护原则

考虑到不同类别网络的数据库系统所面临的安全风险和重要性的不同,网络架构、软硬件部署位置,应对数据库进行精准安全设计。对安全风险相同的系统及设备应划分在同一安全域,采用一致的安全控制手段做到集中防护。对于存储在不同业务系统中的不同类型的数据,需要通过动态调整关联到准确的核心敏感数据,确保核心敏感数据可以在根源上达到安全性。

05、集中防护原则

统一管理是建设信息安全等级保护、分级保护纵深防御体系中,主动安全防御最基本要求,对数据库系统范围内的访问资源和用户进行统一梳理,按照访问控制策略来进行实施,对于数据库的访问行为统一由审计技术进行分析和响应。做到管理全局统一、监控严密、响应及时的防护原则。

06、纵深防御原则

纵深防御原则是信息系统安全保障的核心思想,在信息安全防御体系设计、实施过程中,应建立纵深防御体系,对整个数据库系统建立检查预警、主动防御、底线防守、事后追查,每一个层次都需要针对不同的系统,实施对应的信息安全策略和安全机制,保证访问者对每一个数据库系统组件访问时,都多层次保障系统的安全性,以实现系统的充分防御,将数据库系统遭受攻击的风险降至最低,确保系统安全、可靠。

安全防护设计

安全体系关注的对象是数据库系统中的核心数据,通过对访问源、访问对象、访问路径进行解析,根据不同的数据使用场景提供不同的安全手段。

1 副本.jpg

一、检查预警

1、增强免疫

通过对数据库漏洞实时检查,实现对数据库安全状况的监控,包括相关安全配置、连接状况、用户变更状况、权限变更状况、代码变更状况等全方面的安全状况评估;建立安全基线,实现安全变化状况报告与分析。监控数据库安全状况,防止数据库安全状况恶化:对于数据库建立安全基线,对数据库进行定期扫描,对所有安全状况发生的变化进行报告和分析。

2 副本.jpg

针对检查出的数据库安全漏洞,在数据库漏洞详细报告中提供了详细的漏洞修复建议,保证每条建议有效可靠,不会造成修复后正常功能无法使用、数据库系统无法启动等故障,从而帮助管理员更加快速、有效地进行漏洞修复。

2、分类分级

数据资产梳理是数据库安全的基础,通过对数据资产的梳理,可以确定敏感数据在系统内部的分布、确定敏感数据是如何被访问的、确定当前的账号和授权的状况。通过静态梳理和动态梳理技术有效地解决组织对资产安全状况摸底及资产管理工作;改善以往传统方式下企业资产管理和梳理的工作模式,提高工作效率,保证了资产梳理工作质量。根据用户数据价值和特征,梳理出用户的核心数据资产并对其分类分级,在此基础之上针对数据的安全管理才能确定更加精细的措施。能做到对风险预估和异常行为评测,很大程度上避免了核心数据遭破坏或泄露的安全事件。

二、主动防御

1、对内审批

传统的数据库往往采用账户名+密码的单因子方式进行登录,在真实环境中运维使用者包含了开发、测试、运维、外包等人员,如果仅仅通过简单的授权方式进行防护,不但账号密码容易泄露,且有可能识别导致无法真实识别用户身份,导致权限滥用,一旦出现违规事件无法及时定责,追责,数据库面临着入侵、盗用的破坏和泄密问题,严重危害到数据的安全性。如何解决数据库访问在使用过程中的安全问题,并进行统一身份认证管理,是当前亟待解决的问题。

数据库安全运维通过身份识别、角色划分、身份授权、运维审批和访问控制等技术,实现对运维操作的事前审批、事中管控和事后稽核,规避内部人员导致的数据泄露风险。

2、对外防御

用户网络中存在种类繁多的应用系统,其中不乏有需要对公众开放的系统,而WEB服务器被暴露在网络之中,攻击者对WEB服务器进行网段扫描很容易得到后台数据的IP和开放端口。对这样的隐患进行数据库级别访问控制、入侵防御,会有效的保护后台数据库不暴露在复杂的网络环境中,构建类似内网的安全防护状态。数据库安全防护系统,通过网络可信接入、应用身份识别、抵御SQL注入、虚拟补丁、阻断漏洞攻击、用户权限细粒度管理等手段,有效防止攻击者通过WEB应用,用“SQL注入”攻击的方法从后台数据库服务器尝试进行“刷库”,通过SQL注入防护可以从根本上帮助管理员防止SQL注入的发生。

3 副本.jpg

三、底线防守

1、核心数据加密

通过独立的密文权限控制体系,限制DBA、服务外包人员、开发人员对敏感数据的访问权限,使其只能维护数据而无法访问敏感数据,从而远离泄密的危险;同时仅将敏感数据的访问能力开放给合法的使用人和必要的数据库维护人员,并对这些敏感数据的访问,开启审计进行详细记录。

2、敏感信息混淆

通过对数据库中的敏感数据进行识别,统计出敏感数据并进行管理,提供灵活的策略和脱敏方案配置,高效可并行的脱敏能力,帮助快速实施敏感数据脱敏处理,同时保证数据的有效性和可用性,使脱敏后的数据能够安全的应用于测试、开发、分析,和第三方使用环境中。

5 副本.jpg

四、事后追查

业务人员的数据库操作基本是合法的,但是也不能排除被利用或被攻击的情况,通过数据库审计精确记录关键业务操作和关联具体业务操作人员,为事后追溯定责提供准确依据,同时对数据库运维操作和非法批量导出行为进行告警。建议采用应用关联审计实现对业务用户的100%准确关联,在出现问题的时候能够实现准确的追责和定责。

6 副本.jpg

防范重要数据和公民信息泄露是一项系统的工作,需要结合技术手段排查安全风险,针对安全风险信息,遵循国家标准进行方案设计,分别从技术和管理两个层面提供安全设计与实施。采用技术加固措施或产品方案,对所排查出的风险漏洞进行有针对性的修复,全面提升核心资产数据防护能力。


本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者