安华金和数据库安全电子政务内网解决方案4doc.docx

上传人:b****7 文档编号:10069253 上传时间:2023-02-08 格式:DOCX 页数:11 大小:22.27KB
下载 相关 举报
安华金和数据库安全电子政务内网解决方案4doc.docx_第1页
第1页 / 共11页
安华金和数据库安全电子政务内网解决方案4doc.docx_第2页
第2页 / 共11页
安华金和数据库安全电子政务内网解决方案4doc.docx_第3页
第3页 / 共11页
安华金和数据库安全电子政务内网解决方案4doc.docx_第4页
第4页 / 共11页
安华金和数据库安全电子政务内网解决方案4doc.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

安华金和数据库安全电子政务内网解决方案4doc.docx

《安华金和数据库安全电子政务内网解决方案4doc.docx》由会员分享,可在线阅读,更多相关《安华金和数据库安全电子政务内网解决方案4doc.docx(11页珍藏版)》请在冰豆网上搜索。

安华金和数据库安全电子政务内网解决方案4doc.docx

安华金和数据库安全电子政务内网解决方案4doc

安华金和数据库安全电子政务内网解决方案4

安华金和数据库安电子政务内网

解决方案

一.方案概述

电子政府内网中的诸多数据均属机密数据,需要严格的保护,防止信息的泄漏和篡改,同时对数据的访问踪迹实现完全可追踪化。

由于历史的原因,信息中心的诸多核心系统主要使用的是Oracle和SQLServer为代表的国外数据库产品,同时由于数据库技术的复杂性,短期内难以替代。

斯诺登事件的发生,证明了我国的机密数据放在国外数据库中,若是不采用国产自主可控的数据库安全技术进行加固,数据库中的涉密信息将有很大的泄漏风险。

即使在实现了国产化数据库系统的涉密信息系统中,当前也存在数据库运维的三元分立、防止SQL注入、漏洞攻击和全部操作要审计等诸多数据库安全需求,因此,数据库安全加固方案具有普遍意义。

本方案对电子政务内网门户、内网办公和纵向内网业务三大类信息系统,后台的数据库系统面临的安全风险、核心安全需求进行认真分析,并提出了通过事前诊断、事中控制和事后审计实现全防护时机的数据库安全解决方案,以满足对国内外数据库的安全加固要求。

二.安全需求分析

2.1业务驱动需求

当前电子政务内网信息系统中的涉密数据在数据库集中存储,传统的信息安全解决方案主要是通过网络传输通道加密、PKI或增强身份认证、防火墙、IPS、堡垒机等技术构成综合的信息安全应对策略,但这些方案在现实中变得弱不禁风,大量信息泄露事件频繁爆发。

(1)传统解决方案对应用访问和数据库访问协议没有任何控制能力,比如:

SQL注入就是一个典型的数据库黑客攻击手段;

(2)数据泄露常常发生在内部,大量的运维人员直接接触敏感数据,传统以防外为主的网络安全解决方案失去了用武之地;

(3)由于数据库漏洞被攻击破坏将可能牵连多个部门的系统的数据库不能使用,导致被刷库后数据集中泄密;

(4)缺乏数据库安全管控手段,需要实现精细控制,当前的技术手段下,信息中心无法控制和追踪数据库管理员对敏感数据的访问;

(5)数据库的存储文件解析后为明文,主流的大型数据库数据文件的组织结构主动或被动公开化,只要得到这些数据文件,存储的数据其实就是透明的。

(6)数据访问追踪信息出现断层,需要业务用户关联审计,信息中心需要最精确、详细的审计记录,需要将数据的访问真正定位到操作人,才能有效定责问责。

新的信息化形势下,电子政务内网往往要做到异地数据协同,在数据访问过程中应该采用数据库加固保证数据的安全性,同时不同地域的数据库之间要同步,这样既可以保证数据的保密性,同时也不能影响正常的使用。

2.2安全政策要求

分级保护

为保护国家秘密的安全,国家保密局于2007年发布并实施的分保保密要求,对涉及国家秘密的信息系统的安全保密措施,分别提出了分级保护的技术要求和及测评要求,对于达不到分级保护要求的涉密信息系统则停止运行。

在数据保密方面,分级保护要求机密级以上系统要从运行管理三权分立、身份鉴别、访问控制、安全审计等方面进行了一系列的技术和测评要求,并占据了较高的比重。

二.三.解决方案

3.1关键思路

在数据库系统已有的基本安全机制基础上,引入一套可信的数据库访问控制机制,具备数据库的风险隐患早发现、危险操作可控制、管理员权限受限制、敏感数据难窃视、涉密数据加密存、访问行为可审计等安全保障能力,以保障数据库中数据的存储安全、使用安全和安全保密性,满足数据中心信息安全保护和分级保护要求。

3.2整体规划

通过对安全威胁的分析,进行整体设计与规划,系列安全产品相互之间分工协作,共同形成整体的防护体系,覆盖了数据库安全防护的事前诊断、事中控制和事后分析。

事前诊断:

通过数据库漏扫产品,有效检测数据库已知漏洞,并有效修复。

定期进行数据库安全检查,防患于未然,对数据库安全风险进行综合评估,使用专门的数据库漏洞扫描系统,对生产域中数据库的安全现状进行全面检测。

安全漏洞项包括:

弱口令、缺省口令、弱安全策略、权限宽泛、敏感数据发现、权限提升漏洞、补丁升级等,评估是否存在安全漏洞并提供修复建议,为系统的安全配置提升提供有效的参考。

事中控制:

通过数据库防火墙和数据库加密解决。

数据库防火墙-从访问源头来保护数据,监测数据库的访问,防止未授权的访问、SQLInjection、权限或角色的非法提升以及对敏感数据的非法访问。

高度精准的基于SQL语法的分析,避免误判;基于黑、白名单的灵活的SQL级策略设置;支持Bypass和Proxy及混合部署模式,支持高可用,最大限度的适应企业需求;虚拟补丁技术避免数据库因为不能进行补丁升级而造成的恶意访问。

在数据库中加密存储敏感信息防止被解析为明文,通过独立于数据库的权控体系和引入安全管理员、审计管理员实现三权分立的安全管理手段,防止DBA、第三方外包人员和程序

开发人员越权访问敏感信息,结合动态口令卡和SQL级API与应用系统进行绑定解决绕过应用程序非法访问数据库的问题。

事后分析:

通过数据库审计技术解决。

网络旁路审计通过在核心路由设备上设置端口镜像或采用分流监听,使安全审计能够监听到所有用户通过路由设备与数据库进行通讯的操作,并把数据库操作进行协议还原和分析,细致的数据库操作审计和用户审计,并有丰富的查询检索和报表功能,维护简单、具备专业审计功能,节约人力,减少维护费用。

3.3防护措施

数据库安全事前检测。

本方案规划使用专门的数据库漏洞扫描系统,对当前系统中重要数据库进行全面的安全漏洞检测,有效暴露当前数据库系统的安全问题,同时提出漏洞修复的建议,进行整体安全加固。

从而提升数据库系统整体的安全性。

数据库漏洞扫描系统的价值在于:

1.分析内部不安全配置,防止越权访问:

通过只读账户,实现由内到外的检测;提供现有数据的漏洞透视图和数据库配置安全评估;避免内外部的非授权访问。

2.发现外部黑客攻击漏洞,防止外部攻击:

实现非授权的从外到内的检测;模拟黑客使用的漏洞发现技术,在没有授权的情况下,对目标数据库的安全性作深入的探测分析;收集外部人员可以利用的数据库漏洞的详细信息。

3.监控数据库安全状况,防止数据库安全状况恶化:

对于数据库建立安全基线,对数据库进行定期扫描,对所有安全状况发生的变化进行报告和分析。

数据库安全加固。

本方案规划使用数据库加密产品,实现对数据库中重要敏感信息的安全保护,从存储层、数据库访问控制层、应用安全层面实现全方位防止敏感信息泄密。

数据库加密系统的价值在于:

存储加密

数据库安全加固系统能够实现敏感数据的存储加密,防止数据从数据库存储文件和备份文件中泄漏;实现涉密信息的存储保密性。

三权分立

通过提供安全管理员、审计管理员角色,使得数据库安全从管理上能实现DBA和安全管理员、审计管理员三者权限分离,相互制约和监督。

独立的权限控制

可对重要敏感信息采用强制访问控制策略。

主体精确到数据库用户、客体精确到信息的列级。

能够防止DBA等高权限、超级用户对敏感数据信息的违规访问;

细粒度访问控制

能够通过指定IP地址和时间,尽量缩小敏感数据访问的范围。

数据库安全审计。

能够对敏感数据的访问行为,实现详细审计,记录访问的时间、地点,访问的内容等,进行事后分析追踪。

数据库安全防护及分析。

本方案规划使用数据库防火墙产品,通过防SQL注入、防高危操作来阻止外部黑客攻击者入侵行为,实时的告警,同时采用防火墙产品中的审计能力,进行事后分析。

数据库防火墙系统的价值在于:

防控功能

数据库安全分析可以智能的识别SQL类型,从而灵活的构建行为模型,且能够快速、准确的配置和定位策略。

此外,通过智能的SQL识别,采用启发式风险评估,能够及时发现SQL的潜在风险,并进行控制(包括告警、拦截等),从而能够将攻击行为阻止。

审计功能

数据库安全分析提供了全面详细的TraceLog(详细审计记录),和丰富的告警、跟踪事件记录,并在此基础上实现了内容丰富的、动态可跟踪的实时审计分析和追踪。

细粒度权限管理

对于数据库用户提供比DBMS系统更详细的虚拟权限控制。

控制策略包括:

用户+操作+对象+时间。

在控制操作中增加了updateNowhere、deleteNowhere等高危操作;控制规则中增加返回行数和影响行数控制。

全面的审计规则

安华金和数据库安全电子政务外网解决方案4

安华金和数据库安电子政务外网

解决方案

中国软件测评中心(中国国家工业和信息化部下属单位)2014年12月3日发布《2014年中国政府网站绩效评估总报告》显示,今年评估的900余家政府网站当中,超过93%的网站存在着本级的安全漏洞,其中97%的区县网站被监测到有安全隐患,接受评估的网站包括部委网站、省级政府网站、副省级政府网站、地市政府网站及区县政府网站。

这个也给政府的形象带来了很不利的影响,甚至给政府工作的正常运行带来了严重的威胁。

由于人们对互联网的依赖性日益增强,互联网数据资产所蕴含的经济价值更加巨大。

以CSDN600万用户信息泄露开始,中国互联网接连爆发的信息泄露为“互联网之殇”再添一笔。

近年来,因为互联网技术漏洞导致用户信息泄露的事件时有发生,2014年5月小米论坛疑似被“拖库”,该漏洞影响约有800万左右小米论坛用户,2014年3月,携程网也曾连续爆发安全漏洞,导致部分携程用户的银行卡信息被泄露并被利用,未来针对隐私信息的破解和攻击会愈演愈烈。

如何确保信息安全,加强信息保障工作,将是政务外网建设关注的重中之重。

一、政务外网敏感数据泄漏问题分析

真正有效的解决网络信息的安全问题,首先就需要分析批量个人隐私信息数据泄密、篡改途径,包括来自于外部攻击者,第三方运维人员、开发人员等内部人员的各种可能性。

从系统安全体系的角度来分析,然后找出可行的技术手段,才能真正从全方位保证网络信息安全。

核心数据安全是针对核心敏感数据的保护,处于整个安全体系的核心位置!

经过对诸多网络信息安全事件的分析,发现信息泄密及篡改的最大威胁来自于外部黑客、内部运维人员及数据库管理员DBA、以及第三方服务外包人员。

外部:

黑客攻击者

黑客攻击者一般有两种手段进行数据的窃取:

一是入侵到网络后,能够直接访问数据库服务器,进行刷库直接拷贝数据文件,利用主流数据库明文存储的缺陷,直接进行异地的数据还原,即可获得所有数据。

二是利用数据库自身的一系列缺省端口号、缺省用户密码、权限提升等漏洞,轻松获取DBA身份的高权限用户,直接导出数据。

内部运维人员及DBA

内部运维人员:

内部运维人员因工作便利很容易接触到数据库服务器,同样可以拷贝数据文件后,直接从文件层窃取数据。

DBA:

主流数据库设计上的一大缺陷,便是DBA权限是至高无上、没有其他人可以监管。

DBA既负责各项系统维护管理工作,又可以随时查询数据库中的一切敏感网络信息;这些人员被他人利用,完全可以随时登陆数据库,任意进行网络敏感信息的窃取或篡改。

第三方外部服务人员

负责业务系统的开发、运维。

他们本身掌握或轻松可以得知网站系统后台使用的数据库账户及口令。

由于人为因素或管理不善,用户名及口令很容易泄露,则可以使用该账户绕开正常的网站系统,通过自己写的程序或命令直接访问数据库,批量窃取网络信息。

二、公安车管所数据库安全防护方案

1、安全事件及风险分析

近年和数据库安全相关的数据泄漏事件层出不穷,无论是数据泄漏的规模还是频率都创下新高,主要由于数据库安全防护手段缺失导致,造成巨大经济损失的同时,也直接影响了车管所的声誉,甚至影响了社会上的公信度。

软件商“侵”车管所系统“删违”上万条

【案件描述】2014年11月12日,江苏连云港检察院披露,一位多地公安车管系统软件供应商竟变身“黑客”,勾结“黄牛”,在车管所软件系统植入程序,专门代人删除交通违章记录达1.4万余条。

【作案手段】李某利用为连云港、宿迁、南京等市车管所软件系统提供运维技术支持的便利条件,躲避现场监管,将事先编好的删除程序输入,非法删除一条张某请托的车辆违章记录之后,利用系统内的一处漏洞,通过在公安内网服务器上安装网络配置,利用互联网能远程侵入公安网络系统,避开了公安内网报警体系。

交管部门有很多便民业务,如违章查询,选车牌等等,所以很多车管所为了方便,把存有大量业务数据的数据库放在外网。

交管部门有很多便民业务,如违章查询,选车牌等等,所以很多车管所为了方便,把存有大量业务数据的数据库放在外网。

(3

(2

(4

维护人员

(1

数据库安全风险分析

车管所信息系统的数据库中存储着大量驾驶员、机动车、违章记录等敏感信息,这些重要信息存在非法被篡改和盗取的风险;

车管所网上机动车自编自选系统存在漏洞,经过安装互联网选号客户端,进行抓取通信数据包获得注入地址,有“拖库”风险;

外网用户可以通过互联网访问车管所网站,利用黑客攻击手段以web应用服务器为跳板从数据库获取批量敏感信息;

在内部网络环境下,运维人员对数据库的违规操作和数据恶意篡改,未能进行安全审计。

还有其他安全隐患,包括数据库自身漏洞和应用程序开发漏洞,数据库自身漏洞主要是“PL-SQL注入”和“缓冲区溢出”两种漏洞有攻击性,需要重点防范;应用程序开发时由于安全验证不到位,可以执行任意SQL语句,导致批量驾驶人和车辆信息泄漏。

2、解决方法

本案例中车管所的数据库中的数据被远程修改,其中一个重要的原因就是数据库未进行防护。

根据本案例分析,该数据库的部署位置有两种可能,一种是部署在外网,则开发方对数据库进行了直接访问;另一种更大的可能性是数据库部署在内网,在内外网之间部署了网闸,但这些网闸为了外网的应用服务期能访问到数据库,让数据库访问的通讯协议直接进行了穿透,而未对访问协议中的攻击行为进行控制。

对车管所网站数据库安全威胁的整体分析,采取系列数据库安全手段形成整体的防护体系,覆盖了数据库安全事前、事中和事后的防护时机。

事前诊断:

通过数据库漏扫有效检测数据库已知安全隐患,发现的使用中安全问题,如弱口令、低安全配置,要按修复建议进行人工加固,同时这种安全检测要定期进行,防止使用中的安全问题又再次出现。

事中控制:

通过数据库防火墙的虚拟补丁技术捕获和阻断漏洞攻击行为,通过SQL注入特征库捕获和阻断SQL注入行为,通过数据库防火墙的黑白名单机制,主动防止系统维护人员、外包人员、开发人员等,这类拥有直接访问数据库的高权限人员,有意无意的高危操作对数据造成破坏。

事后分析:

通过数据库监控与审计在核心路由设备上设置端口镜像的分流监听技术,使安全审计能够监听到所有通过路由设备与数据库进行通讯的操作,并把数据库操作进行协议还原和分析,捕获全面细致的数据库操作,并对敏感数据批量导出、恶意篡改等操作进行告警,同时实现对数据库的可疑访问行为进行罪责和定责。

3、防护部署图

数据库整体安全防护

说明:

1)部署数据库防火墙:

厂商、信息中心和业务处室的维护人员对数据库的运维操作;

应用服务器访问数据库也要经过数据库防火墙,防止针对数据库漏洞的攻击。

2)部署数据库加密系统:

对车辆库和驾驶员库的敏感字段进行加密存储,防止整库文件丢失导致的泄密;

防止厂商和信息中心运维人员访问敏感信息,导致敏感数据被批量导出和车辆信息被篡改。

3)部署数据库库审计系统:

对违章记录的修改要进行全部审计,防止非法篡改行为的发生。

4)对于内外网之间的网闸:

网闸无法对内网数据库的攻击行为进行控制,所以即使数据库在内网,也需要数据库防火墙部署在网闸之后,进行数据库的安全防护。

4、防护效果

通过对数据库进行整体安全防护,车管部门可从以下几点收益:

敏感数据修改记入审计记录

对违章记录删除、车辆牌照号等敏感信息的修改需要在进行数据库操作的时候全部记入审计记录,同时要确保数据库审计设备不可绕过,审计数据不会被篡改。

软件开发商和信息维护人员权责分明

通过独立的权限控制能力,以及基于IP和时间的精细控制,严格保证合法的用户才能访问敏感信息,通过敏感数据详细变更审计能力,准确追踪敏感信息的访问行为。

在出现问题的时候,可以能分清是哪方出的问题。

外网数据防黑客入侵和批量导出

面对来自于外部黑客的入侵行为,提供防SQL注入和数据库虚拟补丁包功能;通过虚拟补丁包,数据库系统不用升级、打补丁,即可完成对主要数据库漏洞的防控。

及时阻止数据库运维侧的误操作和恶意操作

通过SQL协议分析,根据预定的白名单、黑名单策略决定让合法的SQL操作通过执行,让可疑的非法违规操作禁止。

实现主动防御机制、数据库的访问行为权限控制、恶意及危险操作阻断式防范。

三、其他政府外网数据库安全防护方案

1、四大基础数据库的外网安全防护

背景资料

四大国家基础数据库主要包括自然人基础数据库、法人基础数据库、自然资源与空间地理数据库、宏观经济数据库。

四大基础数据库作为中心数据库,是我国经济社会发展中各部门应用系统的重要基础,随着互联网的迅速发展,部分数据是通过外服务,这里就需要数据安全防护。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1