Chinaunix首页 | 论坛 | 博客
  • 博客访问: 920479
  • 博文数量: 77
  • 博客积分: 946
  • 博客等级: 准尉
  • 技术积分: 2264
  • 用 户 组: 普通用户
  • 注册时间: 2006-02-20 19:56
个人简介

IT基础架构、虚拟化、项目管理,户外运动,6届微软最有价值专家。

文章分类

全部博文(77)

文章存档

2015年(3)

2014年(4)

2013年(6)

2012年(19)

2011年(11)

2010年(7)

2006年(27)

分类: 数据库开发技术

2013-05-15 16:48:33

第一部分 一段时间 两件泄密“惨案”

     一家有着多个分支机构的大型企业,IT信息化建设已是走在同行业的前列。企业的日常费用报销、合同审批等流程均是通过企业自建的工作流系统完成,
其后端核心数据库是Sql Server,同时这家公司的人力资源及财务系统亦是如此,。

    某一时间,发生了这样的一件事情,这家公司对一项服务项目进行采购和招标流程后,确定了意向的公司,并且在工作流中进行了相关审批流程。
此事情按公司规定,暂时还处于保密阶段,但是相关信息很快便被泄露出去了。至于如何泄漏的原因不明。

     同样是这家公司,公司人员的工资明细莫名其妙的被极个别的人员知道,并在小范围内传播。

     虽然暗中进行了调查(从行政和技术的层面),却没有明显的证据表明是哪个人的行为或是究竟什么途径(现在想想,查不到是正常的),只是分析、猜测了可能的原因。

     在这样的背景下,公司上了数据库安全审计解决方案,至此没有再发生过类似的泄密事情,而且也反推出了之前泄密事件发生的根源在哪:和数据库相关,而且是内部人员对数据库进行查询操作所为。

通过上述事例,自然引出老方要和大家要交流的一个话题,那就是数据库安全和审计。

 

第二部分 分类安全风险 探寻安全根源

从上述的事例中可以看出,作为公司核心数据信息的存储载体,数据库的安全和审计尤为重要,一般企业的数据库管理面临如下的风险或挑战:

1. 管理风险

  A. 人员的职责、流程有待完善。内部员工的日常操作有待规范,第三方维护人员的操作监控缺失,离职员工可能
      留有的后门等等,致使安全事件如果发生,无法追溯并定位真实的操作者。

2. 技术风险

  A.  数据库是一个庞大而复杂的系统,出于稳定性的考虑,往往对补丁的跟进非常延后,更主要的是企业内部人员如果通过
      应用层注入攻击等将使数据库处于一种受威胁的状态,目前的现实状况很难通过任何网络层设备来阻止攻击的威胁。

  B.  对一些重要或敏感的数据的误操作,将会带来较大的风险及损失,如何阻断操作或警告是很大的挑战。


3. 审计风险

  A.  现有的依赖于数据库日志文件的审计方法,存在诸多弊端,如数据库审计功能的开启会影响数据库本身的性能。
      同时数据库日志文件本身存在被篡改的风险、自己的日志审计也难以体现审计信息的有效性权威性。

  B.  通过域组策略等的审计方法,亦不能满足对审计的细粒度要求以及对操作者的记录等。

  C.  有效的行为审计分析和灵活的审计策略定制策略缺失等。

再回头来看第一部分的两起泄密“惨案”,或多或少的均和管理风险、技术风险、审计风险有关联:

1. 如果这家公司在数据库方面的操作流程规范,数据库管理人员的职责明确,操作有监控记录的话,就可以实现对
    数据库进行操作维护时要审批,且只有相应的权限的管理人员才能完成,同时也会对操作行为进行监控记录,这样是否可以避免以上“惨案”的发生呢?

2. 如果对一些重要的和敏感的数据进行操作时(如查询工资表、如重要人名),有报警或是阻断,是否也可以避免以上“惨案”的发生?

3. 如果有对全部或是部分的操作有记录,且利于查询或回放的,是否可以更好的定位原因及责任人呢,所谓亡羊补牢,也不算太迟吧!

相信,针对以上的风险采取相应的措施的话,不便可以事前预防,事中阻止,还可以事后可查。如此,数据库安全便大大的增加了,也不会出现这“惨案”那“惨案”了。

 

第三部分 魔高一尺道高一丈 兵来将挡的解决方案

“惨案”发生了,安全风险也分析及对号入座了。下面就要谈谈采取的解决方案了,到底要防些什么,怎么去防呢?

1. 管理制度及流程

制定相关的数据库管理流程,不同的人员对数据库的操作职责不一样,所有人员对数据库的操作均需要事前审批,对一些非常重要的操作需要二级以上审批。

申请操作时,需明确在什么人,什么时间,因为何事,对哪个数据库(或表),进行什么样的操作,可能有什么样的风险及采取的补救措施等。

clip_image002
clip_image004

(图示,为老方测试数据库审计解决方案中截图,下同)

2. 技术手段、审计手段

一般可以采取业界已存在的且比较成熟的数据库审计解决方案来实现:

A.  如实现实时记录用户对数据库系统的所有操作(如:插入、删除、更新、用户自定义操作等),并还原SQL操作命令包括源IP地址、目的IP地址、访问时间、
     用户名、数据库操作类型、数据库表名、字段名等,如此,可实现对数据库安全事件准确全程跟踪定位。

clip_image006

B.  实时检查数据库不安全配置、数据库潜在弱点、数据库用户弱口令、数据库软件补丁层次、数据库潜藏木马等。

C.  进行全方位的多层(应用层、中间层、数据库层)的访问审计,通过多层业务审计,实现数据操作原始访问者的精确定位。

D.  针对于数据库的操作行为进行实时检测,并预设置风险控制策略,结合对数据库活动的实时监控信息,进行特征检测,任何尝试
      的攻击操作都将被检测到并进行阻断或告警;并支持通过邮件、短信、SYSLOG、SNMP、屏幕等方式告警。

clip_image008

    真实生产环境中的数据库安全风险不止这些,同样的针对性解决方案也不少。当然,完全使用自创的解决方案也是一种方法:如数据库系统本身的安全加固等。

    但愿,通过此文能给大家一些提示,数据库安全尤为重要,且不仅仅是事后解决,事后诸葛亮,更应当做到事前预防为主。愿通过大家的努力,让承载重要数据信息的数据库更加安全可靠。

阅读(5985) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~