随着计算机和网络技术发展,互联网信息系统的应用越来越广泛。数据库作为业务平台信息技术的核心和基础,承载着越来越多的关键数据,逐步成为各个单位安全中最具有战略性的资产。然而数据库面临的风险不仅仅是来自外部入侵,还有内部高危 *** 作以及应用违规 *** 作等,所以对数据库的保护是一项重要的工作任务。本文将讲述数据库的铠甲工具数据库防火墙的应用场景。
数据库防火墙的应用场景
场景一:数据库没有进行漏洞升级或者补丁更新不及时
由于数据库补丁更新周期较长,不能及时修复;而且补丁覆盖范围较小,需要补丁的漏洞太多;同时用户会考虑到打补丁占用大量资源,很可能影响业务的正常运行,所以会出现用户数据库没有进行漏洞升级或者补丁更新不及时,则数据库漏洞呈暴露状态,此时黑客可利用数据库自身存在的安全漏洞进行入侵,实现越权、托库等,因此,数据库防火墙引入了数据库虚拟补丁技术,将数据库防火墙串联在数据库服务器前端,通过收集并处理CVE报出的各类数据库漏洞,在数据库防火墙层面拦截对于数据库漏洞的攻击行为。帮助用户简便、及时、高效的完成数据库漏洞防护工作,很好的抵御外部入侵。
场景二:对拥有数据库直接访问权的内部工作人员无法管控
内部工作人员DBA、第三方测试、开发等人员的行为存在着很大风险,超级管理员用户 *** 作难以管理,并且存在多人公用一个帐号,责任难以分清;DBA等运维人员的误 *** 作、违规 *** 作、越权 *** 作等行为均影响着业务系统数据库的安全运行。通过数据库防火墙建立比数据库系统更详细的权限控制,控制权限细粒到用户、 *** 作语句、 *** 作对象、 *** 作时间等;另外在控制 *** 作中增加对不带条件的删除、修改等高危 *** 作的阻断;对于返回行数和影响行数实现精确控制,增强对用户的细粒度控制。数据库防火墙可限制系统表和敏感对象表的访问权限,限制高危 *** 作,以避免大规模的数据损失。
场景三:非授权人员通过应用系统非法登录数据库难以阻断
业务 *** 作人员和系统维护人员,通过应用系统非法登录数据库,并执行违规 *** 作篡改或**敏感数据。对于此类 *** 作数据库防火墙可捕获应用账号和应用登录信息,结合风险行为管控机制,实现应用关联防护,通过精细化、细粒度的数据库登录控制,防止绕过应用系统的非法登录,满足细粒度的准入控制需求,阻断非法的应用登录和 *** 作行为,防止非授权人员篡改或**敏感数据,保证应用访问合规。
作者:汉领信息 两块
企业对数据资产的安全防护存在多项工作,数据备份安全、数据存储安全、数据脱敏及加密……以可用性为主的业务安全观点人群中,大多还没有完全理解数据库安全的重要性,而据前瞻性统计发现,越来越多的企业信息安全负责人开始将数据库安全细分领域列入自己的备忘清单。业务连续性为企业组织的根本核心,而业务安全和数据安全是企业长久发展的安全保障,在以企业数据资产为核心竞争力的现下,数据库作为企业组织“核心竞争力”–数据资产–的容器,承载了企业核心数据,成为业务运行和数据保护的基础设施,数据库的安全防御问题已跃至CTO/CIO的工作内容象限的榜首。
企业组织的数据库体系,不仅仅是数据库软件平台本身,不会流动的数据没有意义,当我们考虑数据库安全的时候,显然我们需要合理评估数据库的受攻击面大小,数据库访问涉及的认证、授权和审计问题,由于开发人员疏忽带来的软件漏洞和运维人员的管理不善等。各种各样的风险都可能产生并带来可怕的后果,笔者实验室通过收集各漏洞平台及企业安全运营者的反馈数据库安全信息,参考OWASP TOP 10制定了数据库应用防御的十大数据库风险威胁列表。
十大数据库安全威胁(DB Vuln Top 10)
1 权限滥用
2 特权提升
3 数据库软件漏洞
4 SQL注入
5 审计记录缺失
6 拒绝服务
7 通信协议漏洞
8 身份验证不足
9 敏感数据泄露
10 安全配置不规范
答案就是墨菲定律,它阐述了一个事实:如果事情有变糟糕(发生)的可能,不管这种可能性有多小,它总会发生。
此后在技术界也不胫而走,并不是我要将其强加在数据库安全领域,因为它道出了一个法则,即安全风险必将由可能性变为突发性的事实。
从墨菲定律来观察数据库入侵防御,我们要持以积极的态度,既然数据库安全风险一定会发生,那我们一定要顺应必然性,积极应对,做好事件应急和处置。在数据库安全防御方面来说,要科学合理规划全面积极的应对方案,必须做到事前主动防御、事中及时阻断、事后完整审计。
根据墨菲定律可总结对数据库入侵防御的启示:
1 不能忽视数据库风险小概率事件
虽然数据库安全事件不断发生,但仍有一定数量的安全负责人认为,企业安全防护已经从物理层、网络层、计算主机层、应用层等进行了多重防御,网络边界严格准入控制,外部威胁情报和内部态势感知系统能完美配合,业务数据早已经过层层保护,安全威胁不可能被利用发生数据库安全事件。
由于小概率事件在一次实验或活动中发生的可能性很小,因此,就给人一种错误的理解,即在一次活动中不会发生。与事实相反,正是由于这种错觉,加大了事件发生的可能性,其结果是事故可能频繁发生。虽然事件原因是复杂的,但这却说明小概率事件也会常发生的客观事实。
墨菲定律正是从强调小概率事件的重要性的角度启示我们,虽然数据库安全风险事件发生的概率很小,但在入侵防御体系活动中,仍可能发生且必将发生,因此不能忽视。
2 在数据库安全中积极应用墨菲定律
1)强化数据库入侵防御的安全认知
数据库已经成为企业安全防护的核心,预防数据库不安全状态的意外性事件发生,认识数据库安全威胁事件可能发生的必然性,必须要采取事前预防措施,从网络层、应用层和数据库层,涵盖业务系统(中间件)和运维DBA,全面管控,提前谋划。既然数据库入侵事件无可避免,那一定要保证完整原始的数据库访问记录,以供审计取证留存证据,做到有据可查。
2)规范安全管理,正确认识数据库安全控制
安全管理的目标是杜绝事故的发生,而事故是一种不经常发生的意外事件,这些意外事件发生的概率一般比较小,由于这些小概率事件在大多数情况下不发生,所以,往往管理疏忽恰恰是事故发生的主观原因。墨菲定律告诫我们,数据库及业务数据的安全控制不能疏忽。要想保证数据库安全,必须从基础做起,对数据库的基本安全配置,要形成统一的安全基线,对数据库的访问行为要做到 “白名单化”,采取积极的预防方法和措施,消除意外的事件发生。
3)转变观念,数据库入侵防御变被动为主动
传统安全管理是被动的安全管理,是在安全管理活动中采取安全措施或事故发生后,通过总结教训,进行“亡羊补牢”式的管理。随着IT网络技术迅速发展,安全攻击方式不断变化,新的安全威胁不断涌现,发生数据库安全事件的诱因增多,而传统的网络型入侵防御系统模式已难于应付当前对数据库安全防御的需求。为此,不仅要重视已有的安全威胁,还要主动地去识别新的风险,主动学习,模态分析,及时而准确的阻断风险活动,变被动为主动,牢牢掌握数据库入侵防御的主动权。
1 数据库入侵防御系统串联与并联之争
数据库入侵防御系统,可以通过串联或旁路部署的方式,对业务系统与数据库之间的访问行为进行精确识别、精准阻断。不仅如此,合理使用还能具有事前主动防御和事后审计追溯的能力。
不过,部分用户认为旁路的阻断行为效果不佳,而串联进网络实现实时阻断,又担心影响业务访问时。
串联模式部署在业务系统与数据库中间,通过流量协议解码对所有SQL语句进行语法解析,审核基于TCP/IP五元组(来往地址、端口与协议)、准入控制因素和数据库 *** 作行为的安全策略,结合自主动态建模学习的白名单规则,能够准确识别恶意数据库指令,及时阻断会话或准确拦截恶意 *** 作语句。串联模式部署最大风险在于不能出现误判,否则影响正常语句通过,此必需要系统的SQL语句解析能力足够精确,并且能够建立非常完善的行为模型,在发现危险语句时,能够在不中断会话的情况下,精准拦截风险语句,且不影响正常访问请求。因此,若想数据库入侵防御系统发挥最佳效果,必须串联在数据库的前端,可以物理串联(透明桥接)或逻辑串联(反向代理)。
旁路部署模式,目前常用方式是通过发送RESET指令进行强行会话重置,此部署方式在较低流量情况下效果最佳。如在业务系统大并发情况下,每秒钟SQL交易量万条以上,这种旁路识别阻断有可能出现无法阻断情况,且会出现延迟。有可能因为延迟,阻断请求发送在SQL语句执行之后,那么反倒影响了正常业务请求。所以在高并发大流量场景下,如果要实现实时精准阻断拦截效果,就要求数据库入侵防御系统具有超高端的处理性能。
至于串联部署还是旁路部署更为合适,需要匹配相应的业务系统场景。数据库入侵防御系统最终奥义是它的防御效果,即对风险语句的精准阻断能力,从墨菲定律对比分析,旁路部署有阻断请求的可能性则必然会发生。而串联存在影响业务访问的担忧,那它始终都会发生,而正视这种风险,让我们对数据库入侵防御系统的精准阻断能力有更高要求,尽可能将这种风险降到最低。
2 数据库入侵防御系统串联实时同步阻断与异步阻断之争
相对数据库入侵防御系统的串并联之争来讲,串联实现同步阻断与异步阻断更为细分了,市面上存在两类串联的数据库入侵防御系统;
一类就是以IBM Guardium为代表的本地代理引擎在线监听异步阻断,当有危险语句通过代理到DBMS时,代理会将内容信息副本发至分析中心,由中心判断是否违法或触犯入侵防御规则,进而给代理程序发出阻断指令,很显然这种部署的好处是不局限与数据库的网络环境,ip可达即可,而坏处就更明显了,那就是agent与Center通信期间,sql访问是放行的,也就是如果在前面几个包就出现了致命攻击语句,那么这次攻击就会被有效执行,即防御体系被有效绕过。
另一类就是以国内厂商汉领信息为代表的串联实时同步阻断,当有危险语句通过串联数据库入侵防御系统时,入侵防御系统若监测到风险语句,立马阻断;无风险的语句放行,这种模式及立马分析立马判断。也很显然,这种部署模式的好处是小概率事件或预谋已久的直接攻击语句也会被实时阻断;而坏处也非常明显,那就是处理效率,如果数据库入侵防御系统处理效率不行,那就会出现排队等待的状态,业务的连续性就造成了影响。关键就是要把握这个平衡点,至少要达到无感知,这个点的取舍就取决于各个数据库安全厂商处理sql语句的算法能力了。
墨菲定律并不复杂,将它应用到数据库入侵防御领域,揭示了在数据库安全中不能忽视的小概率风险事件,要正视墨菲定律转为积极响应,应充分理解墨菲定律,抵制 “数据库层层保护不存在风险”、“别人都是这样做”、“数据库入侵防御系统并联不会误阻断” 等错误认识,牢记只要存在风险隐患,就有事件可能,事件迟早会发生,我们应当杜绝习惯性认知,积极主动应对数据库安全风险。
随着信息化进程的发展,数据越来越成为企业、事业单位日常运作的核心决策依据,网络安全也越来越引起人们的重视。
数据安全的重要性
有机构研究表明:丢失300MB的数据对于市场营销部门就意味着13万元人民币的损失,对财务部门就意味着16万的损失,对工程部门来说损失可达80万。而企业丢失的关键数据如果15天内仍得不到恢复,企业就有可能被淘汰出局。CIH和“爱虫”给国际社会造成损失多达数十亿美金。国内曾经有用户误删有效数据而没有备份造成企业须停业手工重新录入,给企业造成数十万元的损失。不幸的是,这并不是偶然事件,类似的教训不时在上演,可见保证信息数据安全是多么地重要。
数据安全所面临的威胁
原则上,凡是造成对数据库内存储数据的非授权的访问—读取,或非授权的写入—增加、删除、修改等,都属于对数据库的数据安全造成了威胁或破坏。另一方面,凡是正常业务需要访问数据库时,授权用户不能正常得到数据库的数据服务,也称之为对数据库的安全形成了威胁或破坏。因为很显然,这两种情况都会对数据库的合法用户的权益造成侵犯,或者是信息的被窃取,或者是由于信息的破坏而形成提供错误信息的服务,或者是干脆拒绝提供服务。
对数据库安全的威胁或侵犯大致可以分为以下几类:
1、自然灾害:自然的或意外的事故、灾难,例如地震、水灾、火灾等导致的硬件损坏,进而导致数据的损坏和丢失。
2、人为疏忽:由授权用户造成的无意损害,特别在批处理作业的情况下。
3、恶意破坏:存心不良的编程人员、技术支持人员和执行数据库管理功能的人员的破坏、毁损及其他行为。
4、犯罪行为:盗窃行为、监守自盗、工业间谍、出卖公司秘密和邮件列表数据的雇员等。
5、隐私侵害:不负责任的猎奇,竞争者查看数据,为政治和法律目的获取数据。
概括而言,如果从企业面临的数据安全威胁来源途径出发,主要包括:内网的安全、传输过程的安全、客户端的安全、服务器的安全、数据库的安全。
内网的安全
研究表明,几乎所有企业都开始重视外部网络安全,纷纷采购防火墙等设备,希望堵住来自Internet的不安全因素。然而,Intranet内部的攻击和入侵却依然猖狂。事实证明,公司内部的不安全因素远比外部的危害更恐怖。
内网面临的安全威胁包括:
1、未经允许,随意安装计算机应用程序现象泛滥,容易导致信息网络感染木马和病毒,也容易因为使用盗版软件而引起诉讼;
2、计算机硬件设备(如内存和硬盘等)被随意变更,造成信息软件资产和硬件资产管理困难;
3、上网行为比较混乱,难以管理和进行统计,访问不健康网站行为无法及时发现和阻断,也可能通过网络泄密公司敏感信息;
4、非法变更IP地址或者MAC地址,造成公司内部网络混乱;
5、外部计算机非法接入内部网络,造成信息安全隐患;
6、通过Modem拨号、ADSL拨号和无线拨号等私自建立网络连接,造成单位内部网络存在安全隐患;
7、移动存储介质使用难以控制,成为造成内部网络病毒感染的重要源头。
另外,单位内部计算机终端越来越多,而桌面是内网信息网络的主要组成部分,也是安全事件发起的主要地点,所以桌面安全管理也成为内网安全管理的重要组成部分。
CTBS针对内网的安全策略
CTBS通过两种的安全策略来保障内网的安全。一方面,通过SSL ***安全接入网关保证内网不受到外部攻击。SSL ***是通过加密协议实现传输安全,客户端与服务器交换证书,如果客户端接受了服务器证书,便生成主密钥,并对所有后续通信进行加密,因而可实现客户端与服务器之间的加密。同时,SSL ***是基于应用层的***,只有开放了的应用才允许使用、并没有给接入的用户不受限制的访问权限。因此,可以大大降低企业内网核心业务遭遇外部攻击的风险。
另外,针对上网行为比较混乱,难以管理,以及内网核心数据有可能被泄露所造成的安全威胁,CTBS提供上网行为集中管理解决方案。其运作原理是将IE浏览器和邮件系统等应用程序安装在CTBS服务器上,局域网内的所有用户都通过访问CTBS服务器上发布的IE浏览器来上网,客户端无须安装IE浏览器,也无须接入互联网,所有的上网行为都通过CTBS服务器来完成。局域网内所有用户的每一个上网行为都会被CTBS服务器详细记录,从根本上实现了对上网行为的集中管理。
CTBS双重的安全策略能够分别解决企业内网面临的来自外部和内容的安全威胁,从根本上保证了企业内网的安全。
传输过程的安全
在当前情况下,政府上网及企业上网工程的实施,电子商务的广泛应用导致了越来越多的敏感数据通过网络进行传输,网络的安全性正成为日益迫切的需求。
Internet的安全隐患主要体现在下列几方面:
1、Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2、Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。
3、Internet上的通信业务多数使用Unix *** 作系统来支持,Unix *** 作系统中明显存在的安全脆弱性问题会直接影响安全服务。
4、在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。
5、电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。
6、计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。
CTBS针对传输过程中的安全策略
沟通CTBS采用先进的SBC(基于服务器的计算模式)技术,在服务器和客户端间只传键盘、鼠标、屏幕画面和必要的客户端终端外设信息数据,而不是发布的文件本身,这些数据即使在传输过程中被非法截取,也是一堆无用的代码,根本上无法从这些代码中获取任何有价值的信息。CTBS通过先进的技术架构,确保了数据传输过程的安全。
另外,CTBS还通过SSL加密技术,对网络间传输的数据进行加密,为网络传输的安全再增加了一道保障。
客户端的安全
在互联网应用中,商业机构、企业用户对网络安全要求较高,这些用户大多“着眼于大局”,将防御手法锁定在建立防火墙、购置防病毒软件上,却忽视了客户端的安全。美国系统网络安全协会(SANS)发布的2007年20大互联网安全威胁中,客户端安全威胁位居榜首。其中包括:网络浏览器、Office软件、电子邮件客户端、媒体播放器。
现在网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的主要威胁。网页的活动内容是指在静态网页中嵌入的对用户透明的程序,它可以完成一些动作,显示动态图像、下载和播放音乐、视频等。当用户使用浏览器查看带有活动内容的网页时,这些应用程序会自动下载并在客户机上运行,如果这些程序被恶意使用,可以窃取、改变或删除客户机上的信息。主要用到Java Applet和ActiveX技术。
针对客户端的安全策略
针对客户端的安全,CTBS具有多重安全防护措施,如通过多种认证方式、MAC地址绑定、客户端验证码提高抗攻击能力;通过设置用户策略、应用策略和资源访问策略,提供多层次的安全防护;并通过隐藏系统用户提高系统的安全性。
尤其值得一提的是CTBS提供动态密码锁和动态密码技术保证客户端的安全。黑客要想破解用户密码,首先要从物理上获得用户的动态密码锁,其次还要获得用户的PIN码,这样,黑客必须潜入用户家中(电脑黑客还需要学习普通窃贼的技术),偷取了动态密码锁,然后再破解PIN码。
没有用户PIN码依旧无法使用,而通常情况下动态密码锁本身具有一定安全保护功能,录入PIN码错误10次就会自动锁死而无法使用。这也保证了动态密码锁物理上的安全性。
动态密码技术可以完美解决客户端用户的安全性问题,因为黑客无论使用什么方法,也无法方便的窃取用户的密码,即使黑客窃取了一次密码也无法登录使用。
如果用户对于客户端的安全还是不够放心,CTBS还可以结合生物识别系统,通过指纹鼠标,指纹U盘等外接设备,让登录人员必须通过指纹核实身份才能进入系统,从而确保来自客户端的访问经过了充分的授权,是绝对安全的。
服务器的安全
近些年来,服务器遭受的风险也比以前更大了。越来越多的病毒,心怀不轨的黑客,以及那些商业间谍都将服务器作为了自己的目标。而随着企业规模持续扩张,即便是一点微小、想象不到的安全上的疏忽都有可能将辛苦建立的公司轻易地暴露于潜在的威胁当中。很显然,服务器的安全问题不容忽视。
服务器安全有狭义和广义之分,狭义的服务器安全,是指服务器所依托的 *** 作系统的安全;广义的服务器安全,除了 *** 作系统安全,还包括硬件安全、应用安全和数据安全等——的确,作为存储数据、处理需求的核心,服务器安全涉及太多环节。
对于应用服务器、服务器的 *** 作系统、数据库服务器都有可能存在漏洞,恶意用户都有可能利用这些漏洞去获得重要信息。服务器上的漏洞可以从以下几方面考虑:
1、服务器上的机密文件或重要数据(如存放用户名、口令的文件)放置在不安全区域,被入侵后很容易得到。
2、数据库中保存的有价值信息(如商业机密数据、用户信息等),如果数据库安全配置不当,很容易泄密。
3、服务器本身存在一些漏洞,能被黑客利用侵入到系统,破坏一些重要的数据,甚至造成系统瘫痪。
4、程序员的有意或无意在系统中遗漏Bugs给非法黑客创造条件。
针对服务器的安全管理制度可以包括建立服务器安全加固的机制、加强系统账号和口令管理、关闭不必要的系统端口、过滤不正确的数据包、建立系统日志审查制度、使用加密的方式进行远程管理、及时更新系统安全补丁等。树立安全意识、制订信息安全规划是最为重要的。
CTBS针对服务器的安全策略
CTBS系统平台有一个内置网关模块来进行端口的转换与控制,对外仅需开放一个端口(80 或 443),实现单端口穿过防火墙,从而最大限度降低网络安全风险,保证服务器的安全。
数据库的安全
随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。数据库安全性问题一直是围绕着数据库管理员的恶梦,数据库数据的丢失以及数据库被非法用户的侵入使得数据库管理员身心疲惫不堪。
现代数据库系统具有多种特征和性能配置方式,在使用时可能会误用,或危及数据的保密性、有效性和完整性。首先,所有现代关系型数据库系统都是“可从端口寻址的”,这意味着任何人只要有合适的查询工具,就都可与数据库直接相连,并能躲开 *** 作系统的安全机制。例如:可以用TCP/IP协议从1521和1526端口访问Oracle 73和8数据库。多数数据库系统还有众所周知的默认帐号和密码,可支持对数据库资源的各级访问。从这两个简单的数据相结合,很多重要的数据库系统很可能受到威协。不幸的是,高水平的入侵者还没有停止对数据库的攻击。,
另外,拙劣的数据库安全保障设施不仅会危及数据库的安全,还会影响到服务器的 *** 作系统和其它信用系统。
可以说,数据安全的威胁如此之多,无处不在,令人触目惊心,因此您需要数据安全整体解决方案。针对上述种种安全问题和应用需求,沟通科技提供了数据安全的整体解决方案,可为企业带来巨大的技术优势和业务优势。
CTBS针对数据库的安全策略
CTBS采用数据分离技术,将发布服务器数库与实际真实的数据库相隔离,实现动态漂移,真实数据库不直接面向网络,保证数据库的安全。
另外,CTBS设有备份恢复功能,防止自然灾害或意外的事故导致的硬件损坏,进而导致数据的损坏和丢失。让数据库无论在任何情况下都可以安全无忧。
企业的数据安全如此重要,而企业面临的数据安全的威胁又是如此之多,因此如何保证数据的安全,已成为评价现代企业IT部门的工作成效的重要指标。而数据安全是多个环节层层防范、共同配合的结果,不能仅靠某一个环节完成所有的安全防范措施。一个安全的系统需要由内网的安全、传输过程的安全、客户端的安全、服务器的安全、数据库的安全共同构成。因此,选择一个确实可行的数据安全整体解决方案是解决数据安全问题的根本出路。
以上就是关于数据库防火墙应用场景有哪些全部的内容,包括:数据库防火墙应用场景有哪些、墨菲定律视角下的数据库入侵防御、怎么防范数据的丢失等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)