业务支撑系统4A管理平台数据加密技术Word文档下载推荐.docx

上传人:b****1 文档编号:15210593 上传时间:2022-10-28 格式:DOCX 页数:13 大小:1.31MB
下载 相关 举报
业务支撑系统4A管理平台数据加密技术Word文档下载推荐.docx_第1页
第1页 / 共13页
业务支撑系统4A管理平台数据加密技术Word文档下载推荐.docx_第2页
第2页 / 共13页
业务支撑系统4A管理平台数据加密技术Word文档下载推荐.docx_第3页
第3页 / 共13页
业务支撑系统4A管理平台数据加密技术Word文档下载推荐.docx_第4页
第4页 / 共13页
业务支撑系统4A管理平台数据加密技术Word文档下载推荐.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

业务支撑系统4A管理平台数据加密技术Word文档下载推荐.docx

《业务支撑系统4A管理平台数据加密技术Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《业务支撑系统4A管理平台数据加密技术Word文档下载推荐.docx(13页珍藏版)》请在冰豆网上搜索。

业务支撑系统4A管理平台数据加密技术Word文档下载推荐.docx

业务支撑

所属专业部门*

业务支撑线条

成果研究类别*

其他

省内评审结果*

通过

关键词索引(3~5个)

数据安全4A数据库加密

应用投资

产品版权归属单位

对企业现有标准规范的符合度:

(按填写说明5)

如果该成果来源于研发项目,请填写研发项目的年度、名称和类型(类型包括:

集团重点研发项目、集团联合研发项目、省公司重点研发项目、其他研发项目),可填写多个:

成果简介:

安徽移动自2009年开始建设面向业务支撑网的BOSS/CRM系统、经营分析系统、运营管理系统、VGOP/ESOP、P-BOSS等系统的集中帐号管理(Account)、统一授权管理(Authorization)、身份认证管理(Authentication)和安全审计管理(Audit)的4A管理平台。

4A管理平台经过2年的建设已经发展成为安徽移动业务支撑网基础信息安全承载平台,拥有40000多主账号信息及密码,十几万从账号信息密码,几千万条审计记录,日均4A日均门户访问量达10万次,成为至关重要的信息安全平台。

所承载的数据机密性要求极高,一旦泄露,后果不堪设想。

为了保证核心数据的安全,安徽公司创新的提出利用ORACLE数据库本身的扩展接口来实现对4A管理平台数据的加密和解密,并结合平台自身的授权管理,对数据访问进行控制,对数据内容进行加密。

真正做到了“什么人看什么资料”,不仅保证了核心数据的安全性,也提高了审计的效率。

实现功能:

主要技术如下:

(1)实现了对数据库超级用户的访问管理,防止数据库超级用户进行的4A管理平台数据窃取:

在Oracle中,以sys和system为代表的系统管理员,拥有很高的权利,可以访问到任何数据;

在大型企业和政府机构中,除了系统管理员,以用户数据分析人员、程序员、开发方维护人员为代表的特权用户,也可以访问到敏感数据。

而这些用户的存在,对数据安全来说是极大的隐患。

通过4A管理平台数据库加密,在现有的Oracle权限控制系统外,对4A管理平台数据的加密/解密功能进行了独立的控制,由安全管理员负责决定哪些数据库用户有权访问敏感数据的明文信息。

(2)实现了硬件设备层面的数据泄漏,防止硬件存储设备引起的泄密:

一旦使用了4A管理平台数据库加密,无论是运行环境的硬件存储设备,还是数据备份的磁带中,敏感数据是以加密的形态存储的,从而有效地防止了由于硬件丢失或硬件维修等无意识的泄密。

(3)实现了操作系统文件级别的数据防护,防止操作系统文件引起的数据泄密:

在通常情况下,4A管理平台的数据是以明文的形式存储在操作系统的文件系统中;

通过对文件系统的访问,就会访问到敏感数据。

这样,该主机的操作系统管理员和高权限用户都可以接触到这些敏感数据。

若是主机在网络上,只要能够通过网络访问到这些文件的用户,也可以接触到这些敏感数据。

一旦使用了4A管理平台数据库加密,敏感数据都是以密文的形式存储在操作系统上,从而有效防止了由操作系统文件引起的数据泄密。

(4)实现了“黑客入侵式”的数据防护,防止外部入侵进行的数据窃取:

黑客总是有办法绕过放火墙和入侵检测系统,到用户的业务系统中进行窥视;

当安徽移动对数据进行了有效加密保护,再厉害的黑客,在不掌握密钥的情况下,都无法获得敏感数据的明文信息。

4A管理平台数据库加密不仅对4A管理平台敏感数据进行了加密,同时提供了有效的密钥管理体系,从而有效地防止了黑客入侵带来的数据泄密。

 

省内试运行效果:

该数据库加密技术使用以来,使得4A平台核心数据的访问更加受控,有效的保护核心数据的使用,每月可以阻止非授权的数据访问2000余条,批量操作审批300余件,同时提升了数据审计的效率,使核心敏感数据的审计数据统计时间由原来的3小时缩减到40分钟左右。

同时,数据库加密对于4A管理平台的生产环境的敏感数据加密与解密、管理权与安全控制权分离有较强的现实指导意义。

数据库加密也适用于对其他涉及敏感数据的系统,例如CRM,NG-BOSS,经分,可以对数据库的部分表或字段(例如客户信息、客户密码、经营分析数据)进行加密,以避免核心数据的流失,避免在大数据量环境下的数据库加密操作效率低下的情况。

若此项创新在集团进行推广,将大大提升4A管理平台的敏感信息防护能力,同时提高数据审计的效率,优化现有的权限管理流程。

推广无需额外的投资,只需要引入安徽公司的方法,对Oracle数据库的扩展基础接口和4A管理平台接口进行对接改造,同时对权限流程进行相应的优化即可。

文章主体(3000字以上,可附在表格后):

根据成果研究类别,主体内容的要求有差异,具体要求见表格后的“填写说明6”。

.

一、项目背景

(一)存在的问题或需求

4A管理平台经过2年的建设已经发展成为安徽移动业务支撑网基础信息安全承载平台,拥有40000多主账号信息及密码,十几万从账号信息密码,几千万条审计记录,日均4A日均门户访问量达数十万次,成为至关重要的信息安全平台。

安徽移动业务支撑网4A管理平台采用oracle数据库,在建设前期,4A管理平台数据都以明文的形式存储在数据库中,带来了不少的安全风险

●明文存储引起数据泄密。

4A管理平台中Oracle数据库中的数据以明文形式放置在便携式存储设备中,存储设备的丢失将引起数据泄密的风险。

非法使用者可以通过网络、操作系统接触到这些文件,从而引起敏感数据外泄。

●数据库超级用户进行的数据窃取。

4A管理平台中Oracle数据库中,以sys和system为代表的系统管理员,可以访问到任何数据;

这些都为数据的泄密留下了极大的隐患。

外部入侵进行的数据破解。

现在越来越多的黑客以不满足于入侵主机和网络设备,敏感的数据资源已成为他们获取的目标。

黑客经常会利用系统的薄弱环节绕过防火墙和入侵检测系统,到用户的业务系统中进行窥视,也会尝试用不同的方式对用户数据进行窃取,从而导致企业的机密外泄,造成大量经济损失。

(二)解决的意义

本项目通过平台与Oracle数据库加密接口二次的开发,创新的引入应用与数据库加密技术的紧密结合,在实现数据加密的基础上,通过与4A管理平台的权限控制、授权管理相结合,从应用层面实现对数据的有效保护。

具体的意义如下:

(1)防止数据库超级用户进行的4A管理平台数据窃取:

(2)防止硬件存储设备引起的泄密:

(3)防止操作系统文件引起的数据泄密:

(4)防止外部入侵进行的数据窃取:

二、实现方案或方案优选过程

在4A平台建设中,4A管理平台考虑采用数据库加密方式来解决数据泄露风险。

尝试了包括前置代理、应用加密和Oracle自带加密选件TDE。

前置代理需要应用大幅改造、大量Oracle核心特性无法使用;

应用加密必须由应用实现数据加密,加密数据无法检索,已有系统无法透明移植;

TDE不能集成国产加密算法,不符合国家密码政策。

因此这几种方案无法在4A管理平台中使用。

为了解决这一现状,安徽移动提出一个既可以保留现有方案的优点,解决存在问题的数据库加密。

其核心思路是利用ORACLE数据库本身的扩展接口来实现对4A管理平台数据的加密和解密。

Oracle扩展接口提供了用于开发前端应用程序及中间件的C/C++开发类库。

通过扩展接口,可以控制所有类型的SQL语句的执行,包括DDL、控制语句(事务、会话、系统)、查询、DML、PL/SQL,以及嵌入式SQL。

扩展接口可以最大程度地控制程序的运行,执行Oracle服务器所允许的多有数据库操作,还能够访问Oracle数据库服务器里的所有数据类型,包括标量值、集合和所有对象类型的实例,并且以引用的方式访问对象及其元数据,还有能力动态获取、修改对象的属性值。

利用ORACLE扩展接口实现4A管理平台数据加密与解密技术细节如下:

(1)实现思路:

以ORACLE扩展接口为基础,通过视图和触发器实现数据的加解密调用。

通过外部程序调用机制实现独立于ORACLE的加密和权限控制。

通过Oracle扩展机制实现加密索引和优化扩展。

(2)逻辑架构:

(3)体系研究:

数据库加密的解决思路充分利用了ORACLE的扩展接口,以实现数据库性能的无损。

通过体系结构图,我们可以看出,加密数据保存在ORACLE数据库中,而负责加密与解密的程序则独立于数据库,这也意味着该体系既能够获得ORACLESQL语句的所有特性(如:

关联),也可以在独立于数据库的权限之外进行安全体系设计;

同时由于数据库与应用之间不存在代理程序,应用本身无需做修改,而实现了真正的透明加解密。

●数据库加密对于4A管理平台中数据加密解密流程的基本处理思路如下图:

1.更改表名称,以原表名生成一个视图,用于响应对于原表的操作请求。

2.更改原表结构,识别出需加密的明文列后,对其列的属性进行修改,使其宽度和类型满足容纳加密后数据的需要。

3.在数据库为每个被加密的表生成触发器,用于拦截正常的表操作请求,然后将其导向至以原表名命名的视图。

4.视图中的数据在显示前,通过一个密钥保存机构和程序对原表中保存的数据进行加密与解密操作。

5.最后将数据通过视图呈现给授权客户。

●对于应用或客户端发起的查询请求,使用数据库加密后的流程如下:

应用或客户端向ORACLE数据库发起查询请求,ORACLE内置的SQL处理引擎向目标表发起请求,但请求被触发器拦截转向到视图上(密文透明处理模块),随后通过密文索引取出加密后的数据送往安全服务处理模块,该模块再根据用户权限及加密策略将数据恢复为明文,返回给客户端。

●对于应用或客户端发

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1