数据安全怎么做有保障

数据安全怎么做有保障,第1张

保持网络安全,保障资产不受网络攻击的影响。

没有智能卡或没有通过生物识别身份验证扫描,任何人都无法进入数据中心。

对进出数据中心的审计跟踪。

对警告进行编程,可以通知团队是否存在安全漏洞。

数据中心的安全性取决于保护层面,大多数数据中心在应用防御层保护虚拟访问和物理边界方面做得非常出色。但是数据中心内运行的设备物理安全性如何呢驻留在机柜中的服务器是否受到物理访问保护

如果机柜没有上锁,那么就像于在家里将贵重财物随意放置而没有锁入保险柜一样。

如何保障数据安全如何保障数据安全

数据中心的物理安全

曾几何时,只需在机房入口处通过采用安全、可审核的访问控制来管理对数据中心的访问就足够了。只要能够确保没有未经授权的人员不能访问组织敏感数字基础设施,并且只要能够向审核人员提供这些合理安全措施的证据就可以了。

数据中心需要满足不断升级的监管要求,例如HIPAA、SOX、PCI DSS 32和SSAE 16等法规要求数据中心敏感系统和数据受其自身特定保护。

然后是应对组织内部的风险。内部威胁(包括人为错误)仍然是造成数据中心停机的主要原因之一。为了帮助消除内部威胁,需要受信任的用户只能访问有权使用的特定机柜。

现在数据中心大部分的安全措施都只是关注人员的出入,但不一定关注和跟踪人员在进入数据中心内部初始安全层之后发生的事情。

因此,只是确保授权人员进入数据中心已经不够了。组织必须跟踪和监控他们对特定敏感系统的访问权限,并确保他们对特定区域拥有正确的权限。并且,组织必须能够提供广泛的审计跟踪,了解谁在何时这些系统,以及每次都做了什么事情。

作为回应,数据中心正在采用多种方法来提升机架级物理安全性和合规性:

可以远程管理电子机柜锁,以便使用企业安全策略和/或临时管理在适当的人员和正确的系统之间映射适当的权限。

近距离卡片身份验证,使授权人员可以轻松快速访问获得授权的机柜或机架。

机架内部署可捕获实时视频和照片摄像头,并自动标记相关数据(时间、日期、用户ID、系统数据、 *** 作等),以便进行审计文档和取证。

与DCIM和/或其他出入系统和楼宇控制系统集成,以促进单点控制,并轻松整合所有与安全/合规相关的审计跟踪。

加密和检测安全措施,以确保获得机架级安全保护和审计系统的完整性。

实时警告/警报,通知适当的当事人需要立即关注的事件。

同样重要的是,工作人员需要认识到其机架级控件的重要性,它们是数据中心基础设施管理工作流程的一部分。提供SIEM分析和取证,支持向组织的内部和外部审计人员提供合规性文档。它们甚至可以在其他过程中发挥作用,例如捕获和分析基于活动的数据中心成本。

机架级工具应与各种相关硬件和软件很好地集成。机架级管理中的各种利益相关者(从一线技术人员到外部监管机构)必须对通过这些集成提供的数据和控制保持高度的信心。因此,除了从技术角度上有效地将机架级工具集成到更广泛的安全性和合规性流程之外,组织还必须确保技术和非技术利益相关者了解这些集成如何帮助他们完成各自的工作。

在理想情况下,新机柜控件的安装应该很容易地用现有机柜锁进行改进,并与现有机架基础设施(如PDU)即插即用,以便可以利用现有数据中心基础设施,这将消除安装单独安全系统的成本、电缆和网络布线。当然,组织需要的软件可与其现有的DCIM应用程序、资产跟踪系统、LDAP/AD目录服务等配合使用,以便共享数据。例如,用于构建访问的感应卡系统使用的ID徽章凭证可用于建立直至机柜级别的访问权限。

企业无需对数据中心机柜或机架进行全面改造,即可进行更好的机架级控制和审计。选择附件的良好试验计划可以为组织提供所需的实际 *** 作,以确保在准备执行更完整的部署时取得成功。

数据库安全性问题一直是围绕着数据库管理员的恶梦,数据库数据的丢失

以及数据库被非法用户的侵入使得数据库管理员身心疲惫不堪。本文围绕数据

库的安全性问题提出了一些安全性策略,希望对数据库管理员有所帮助,不再

夜夜恶梦。数据库安全性问题应包括两个部分:

一、数据库数据的安全

它应能确保当数据库系统DownTime时,当数据库数据存储媒体被破

坏时以及当数据库用户误 *** 作时,数据库数据信息不至于丢失。

二、数据库系统不被非法用户侵入

它应尽可能地堵住潜在的各种漏洞,防止非法用户利用它们侵入数据

库系统。

对于数据库数据的安全问题,数据库管理员可以参考有关系统双机

热备份功能以及数据库的备份和恢复的资料。

以下就数据库系统不被非法用户侵入这个问题作进一步的阐述。

组和安全性:

在 *** 作系统下建立用户组也是保证数据库安全性的一种有效方法。

Oracle程序为了安全性目的一般分为两类:一类所有的用户都可执行,

另一类只DBA可执行。在Unix环境下组设置的配置文件是/etc/group,

关于这个文件如何配置,请参阅Unix的有关手册,以下是保证安全性的

几种方法:

(1) 在安装Oracle Server前,创建数据库管理员组(DBA)而且

分配root和Oracle软件拥有者的用户ID给这个组。DBA能执

行的程序只有710权限。在安装过程中SQLDBA系统权限命令

被自动分配给DBA组。

(2) 允许一部分Unix用户有限制地访问Oracle服务器系统,增加

一个由授权用户组的Oracle组,确保给Oracle服务器实用例

程Oracle组ID,公用的可执行程序,比如SQLPlus,SQLFo

rms等,应该可被这组执行,然后该这个实用例程的权限为

710,它将允许同组的用户执行,而其他用户不能。

(3) 改那些不会影响数据库安全性的程序的权限为711。

注:在我们的系统中为了安装和调试的方便,Oracle数据库中

的两个具有DBA权限的用户Sys和System的缺省密码是manager。

为了您数据库系统的安全,我们强烈建议您该掉这两个用户的

密码,具体 *** 作如下:

在SQLDBA下键入:

alter user sys indentified by password;

alter user system indentified by password;

其中password为您为用户设置的密码。

Oracle服务器实用例程的安全性:

以下是保护Oracle服务器不被非法用户使用的几条建议:

(1) 确保$ORACLE_HOME/bin目录下的所有程序的拥有权归Oracle

软件拥有者所有;

(2) 给所有用户实用便程(sqiplus,sqiforms,exp,imp等)711权

限,使服务器上所有的用户都可访问Oracle服务器;

(3) 给所有的DBA实用例程(比如SQLDBA)700权限。Oracle服务器

和Unix组当访问本地的服务器时,您可以通过在 *** 作系统下把

Oracle服务器的角色映射到Unix的组的方式来使用Unix管理服

务器的安全性,这种方法适应于本地访问。

在Unix中指定Oracle服务器角色的格式如下:

ora_sid_role[_dla]

其中

sid 是您Oracle数据库的oracle_sid;

role 是Oracle服务器中角色的名字;

d (可选)表示这个角色是缺省值;

a (可选)表示这个角色带有WITH ADMIN选项,

您只可以把这个角色授予其他角色,不能是其他用户。

以下是在/etc/group文件中设置的例子:

ora_test_osoper_d:NONE:1:jim,narry,scott

ora_test_osdba_a:NONE:3:pat

ora_test_role1:NONE:4:bob,jane,tom,mary,jim

bin: NONE:5:root,oracle,dba

root:NONE:7:root

词组“ora_test_osoper_d”表示组的名字;词组“NONE”表示这

个组的密码;数字1表示这个组的ID;接下来的是这个组的成员。前两

行是Oracle服务器角色的例子,使用test作为sid,osoper和osdba作

为Oracle服务器角色的名字。osoper是分配给用户的缺省角色,osdba

带有WITH ADMIN选项。为了使这些数据库角色起作用,您必须shutdown

您的数据库系统,设置Oracle数据库参数文件initORACLE_SIDora中

os_roles参数为True,然后重新启动您的数据库。如果您想让这些角色

有connect internal权限,运行orapwd为这些角色设置密码。当您尝

试connect internal时,您键入的密码表示了角色所对应的权限。

SQLDBA命令的安全性:

如果您没有SQLPLUS应用程序,您也可以使用SQLDBA作SQL查权

限相关的命令只能分配给Oracle软件拥有者和DBA组的用户,因为这些

命令被授予了特殊的系统权限。

(1) startup

(2) shutdown

(3) connect internal

数据库文件的安全性:

Oracle软件的拥有者应该这些数据库文件

($ORACLE_HOME/dbs/dbf)设置这些文件的使用权限为0600:文件的

拥有者可读可写,同组的和其他组的用户没有写的权限。

Oracle软件的拥有者应该拥有包含数据库文件的目录,为了增加

安全性,建议收回同组和其他组用户对这些文件的可读权限。

网络安全性:

当处理网络安全性时,以下是额外要考虑的几个问题。

(1) 在网络上使用密码

在网上的远端用户可以通过加密或不加密方式键入密码,

当您用不加密方式键入密码时,您的密码很有可能被非法用

户截获,导致破坏了系统的安全性。

(2) 网络上的DBA权限控制

您可以通过下列两种方式对网络上的DBA权限进行控制:

A 设置成拒绝远程DBA访问;

B 通过orapwd给DBA设置特殊的密码。

建立安全性策略:

系统安全性策略

(1) 管理数据库用户

数据库用户是访问Oracle数据库信息的途径,因此,

应该很好地维护管理数据库用户的安全性。按照数据库系统

的大小和管理数据库用户所需的工作量,数据库安全性管理

者可能只是拥有create,alter,或drop数据库用户的一个

特殊用户,或者是拥有这些权限的一组用户,应注意的是,只

有那些值得信任的个人才应该有管理数据库用户的权限。

(2) 用户身份确认

数据库用户可以通过 *** 作系统,网络服务,或数据库进行

身份确认,通过主机 *** 作系统进行用户身份认证的优点有:

A 用户能更快,更方便地联入数据库;

B 通过 *** 作系统对用户身份确认进行集中控制:如果 *** 作

系统与数据库用户信息一致,那么Oracle无须存储和管

理用户名以及密码;

C 用户进入数据库和 *** 作系统审计信息一致。

(3) *** 作系统安全性

A 数据库管理员必须有create和delete文件的 *** 作系统权限;

B 一般数据库用户不应该有create或delete与数据库相关文

件的 *** 作系统权限;

C 如果 *** 作系统能为数据库用户分配角色,那么安全性管理者

必须有修改 *** 作系统帐户安全性区域的 *** 作系统权限。

数据的安全性策略:

数据的生考虑应基于数据的重要性。如果数据不是很重要,那么数

据的安全性策略可以稍稍放松一些。然而,如果数据很重要,那么应该

有一谨慎的安全性策略,用它来维护对数据对象访问的有效控制。

用户安全性策略:

(1) 一般用户的安全性

A 密码的安全性

如果用户是通过数据库进行用户身份的确认,那么建议

使用密码加密的方式与数据库进行连接。这种方式的设置方

法如下:

在客户端的oracleini文件中设置

ora_encrypt_login数为true;

在服务器端的initORACLE_SIDora文件中设置

dbling_encypt_login参数为true。

B 权限管理

对于那些用户很多,应用程序和数据对象很丰富的数据

库,应充分利用“角色”这个机制所带的方便性对权限进行

有效管理。对于复杂的系统环境,“角色”能大大地简化权

限的管理。

(2) 终端用户的安全性

您必须针对终端用户制定安全性策略。例如,对于一个有

很多用户的大规模数据库,安全性管理者可以决定用户组分类,

为这些用户组创建用户角色,把所需的权限和应用程序角色授

予每一个用户角色,以及为用户分配相应的用户角色。当处理

特殊的应用要求时,安全性管理者也必须明确地把一些特定的

权限要求授予给用户。您可以使用“角色”对终端用户进行权

限管理。

数据库管理者安全性策略:

(1) 保护作为sys和system用户的连接

当数据库创建好以后,立即更改有管理权限的sys和system用

户的密码,防止非法用户访问数据库。当作为sys和system用户

连入数据库后,用户有强大的权限用各种方式对数据库进行改动。

(2) 保护管理者与数据库的连接

应该只有数据库管理者能用管理权限连入数据库,当以sysdba

或startup,shutdown,和recover或数据库对象(例如create,

drop,和delete等)进行没有任何限制的 *** 作。

(3) 使用角色对管理者权限进行管理

应用程序开发者的安全性策略:

(1) 应用程序开发者和他们的权限

数据库应用程序开发者是唯一一类需要特殊权限组完成自己

工作的数据库用户。开发者需要诸如create table,create

procedure等系统权限,然而,为了限制开发者对数据库的 *** 作,

只应该把一些特定的系统权限授予开发者。

(2) 应用程序开发者的环境

A 程序开发者不应与终端用户竞争数据库资源;

B 用程序开发者不能损害数据库其他应用产品。

(3) free和controlled应用程序开发

应用程序开发者有一下两种权限:

A free development

应用程序开发者允许创建新的模式对象,包括table,index,

procedure,package等,它允许应用程序开发者开发独立于其

他对象的应用程序。

B controlled development

应用程序开发者不允许创建新的模式对象。所有需要table,

indes procedure等都由数据库管理者创建,它保证了数据

库管理者能完全控制数据空间的使用以及访问数据库信息的

途径。但有时应用程序开发者也需这两种权限的混和。

(4) 应用程序开发者的角色和权限

数据库安全性管理者能创建角色来管理典型的应用程序开

发者的权限要求。

A create系统权限常常授予给应用程序开发者,以到于

他们能创建他的数据对象。

B 数据对象角色几乎不会授予给应用程序开发者使用的

角色。

(5) 加强应用程序开发者的空间限制

作为数据库安全性管理者,您应该特别地为每个应用程

序开发者设置以下的一些限制:

A 开发者可以创建table或index的表空间;

B 在每一个表空间中,开发者所拥有的空间份额。应用程

序管理者的安全在有许多数据库应用程序的数据库系统

中,您可能需要一应用程序管理者,应用程序管理者应

负责以下的任务:

C 为每一个应用程序创建角色以及管理每一个应用程序

的角色;

D 创建和管理数据库应用程序使用的数据对象;

E 需要的话,维护和更新应用程序代码和Oracle的存储

过程和程序包。

1数据库用户的管理,按照数据库系统的大小和数据库用户所需的工作量,具体分配数据库用户的数据 *** 作权限,控制系统管理员用户账号的使用。

2建立行之有效的数据库用户身份确认策略,数据库用户可以通过 *** 作系统、网络服务以及数据库系统进行身份确认,通过主机 *** 作系统进行用户身份认证。

3加强 *** 作系统安全性管理,数据服务器 *** 作系统必须使用正版软件,同时要有防火墙的保护。

4网络端口按需开放,根据实际需要只开放涉及业务工作的具体网络端口,屏蔽其它端口,这样可以在较大程度上防止 *** 作系统受入侵。

以上就是关于数据安全怎么做有保障全部的内容,包括:数据安全怎么做有保障、如何保证oracle数据库的安全性、保证数据库安全的一般方法包括哪四种等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/9376040.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-27
下一篇 2023-04-27

发表评论

登录后才能评论

评论列表(0条)

保存