Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1791844
  • 博文数量: 335
  • 博客积分: 4690
  • 博客等级: 上校
  • 技术积分: 4341
  • 用 户 组: 普通用户
  • 注册时间: 2010-05-08 21:38
个人简介

无聊之人--除了技术,还是技术,你懂得

文章分类

全部博文(335)

文章存档

2016年(29)

2015年(18)

2014年(7)

2013年(86)

2012年(90)

2011年(105)

分类: 网络与安全

2013-04-03 23:02:54

个人所知,就金融IT业,谈谈自己的了解,有不合适的地方,还请大拿帮忙指正。一谈到金融IT,给人的感觉总是财大气粗,其实不是这样的
作为金融业的数据中心,它本身是不产生利润,属于成本中心。因此在规模上不会太大,规模在几百到千人左右吧。但是其重要性是不言而喻的,从原来的分布式,到现在的集中式,数据中心的重要性日益凸显。
正如前面一段时间在论坛上面说的一样,安全相对来说不是我们部门最关心的事情,从部门小组的人上就看的出来,整个部门也就2-3个人负责该问题。
怎么说呢,主机数据库安全这个话题相对来说还是比较神秘的,为什么这么说呢,因为用的人太少了,正如linux的安全性要比window高了(
这里并没有贬低linux的意思,这么优秀的系统,个人还是很喜欢倒腾的),个人就数据库的安全从以下几个方面来进行讨论:
1 系统层面,为什么从系统层面开始呢,理由很简单,在网络如此发达的今天,如果你的系统能够轻易的被第三方操纵,那么纵使神也救不了你了!
    系统层面需要关注的方面主要有以下几个方面:
        1 用户管理,不同的用户拥有不同的权限,你可以根据需要设定只有读权限的用户,读写权限的用户,特殊
              用户(类似linux下的root用户)可以进行系统启停操作,读写用户主要用来进行日常的维护工作。
        2 文件管理,就是某些重要的文件需要进行特殊的保护,这需要配合用户来进行实施
        3 密码管理,密码管理是密码需要定期修改,且不能进行过多的尝试,否则密码就会被冻结
        4 网络方面,由于数据在进入系统以前,网络部门已经进行了相关配合动作,自己是门外汉不多解释
        5 系统日志,系统日志对于系统的重要性是不言而喻的,在发现问题,通过日志能够解决很多问题。
基本前三条是通过RACF实现的,
2 数据库层面,或说是数据库安全,每一款DBRM系统自身都具有安全控制功能,数据库本身的安全控制功能已经很详细,我们也不例外,
我们权限分配的原则是基于角色的权限控制:将不同的权限grant到不同的role,不同的用户分配到不同的group,最后将不同的role赋予不同的group,估计这应该是比较通用的了
3 第三方产品,第三方产品的主要目的还是出于审计,就数据库本身来说,其自身就具备了审计的功能,但是之所以弃之不用,原因是性能对系统的影响比较大,因此选择了第三方产品,该产品(名字就不说了,避免广告嫌疑----不喜欢给产品做广告,有兴趣的可以私聊)可以审计你所关心的数据库行为如select,update.......,该产品的功能更多的事后审计,如果发现数据库有异常行为,即可通过该日志查找相关信息,这样做的好处实现系统运维人员同应用支持人员之间的权-责对等,即系统运维人员在通常的情况是不需要查看应用表,同时防止应用人员的误操作影响系统的稳定,安全该产品已经部署,运行了一段时间后,对运维与应用的审计功能还是比较好的,如有异常操作,都可以审计。

其实现在数据库安全面临的问题很大程度上不是外在因素,而是某些用户得到了不应该看到或是修改了不属于权限内的数据,即用户信息泄露,这点或许应该很值得重视。随便在百度一搜:银行信息泄露,你会发现有很多案例。很多都是信息保管不善。
我们实现的方法权责分明:应用人员和运维人员权限分开,从系统和应用两个维度对权限进行控制,逐步细化,从上述三个层面逐步细化。
因此从整体上来说,数据库安全并没有多少新意,工作两年时间还真没有发现安全问题(除了几次审计发现用户selectl 表),因此
计划中问题的解决思路就是从系统的日志入手,然后定位用户,通过用户查找该用户的相关行为,从而定位真正的问题。
通过上面的描述:整个系统的数据安全从事前控制,事中监控,事后审计实现了一个闭环管理,基本上保证了系统数据库的安全。






阅读(1760) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~