什么是数据库防火墙

什么是数据库防火墙,第1张

数据库防火墙(简称:DCAP-DF)是一款以数据库访问控制为基础,以攻击防护和敏感数据保护为核心的专业级数据库安全防护设备。DCAP-DF主要部署在业务应用侧,用于防止外部黑客的数据库入侵行为。DCAP-DF采用全面的数据库通讯协议解析,通过 SQL协议分析,和SQL注入特征抽象技术,能快速有效的捕获SQL注入的行为特征,根据预定的SQL白名单策略决定让合法的 SQL *** 作通过执行,对符合SQL注入特征的可疑的非法违规 *** 作进行阻断,从而形成一个数据库的外围防御圈, 真正做到SQL 危险 *** 作的主动预防、实时审计。

1、保障核心数据库的安全

DCAP-DF可帮助用户及时发现针对数据库的各类攻击行为和安全隐患,包括利用数据库漏洞进行攻击、利用应用程序进行SQL输入攻击等,有效保障数据库及核心数据安全。同时,灵活、便利的策略定制可提升对于数据库访问的可控度。

2、可视化风险监控大屏展示

支持对注入攻击、漏洞攻击、敏感数据访问、系统运行、流量等各类风险及指标进行全方位监控,并内置分析算法,对各类指标项进行集中展示,用户通过肉眼即可直观感知到数据库当前的安全状态、运行状态,一旦有异常,用户可根据大屏进行问题的快速定位,处理更高效。

3、满足合规/审计要求

内置各类合规性报表,用户可自主选择行业及法律法规报表,简化合规/审计工作。

随着信息化进程的发展,数据越来越成为企业、事业单位日常运作的核心决策依据,网络安全也越来越引起人们的重视。

数据安全的重要性

有机构研究表明:丢失300MB的数据对于市场营销部门就意味着13万元人民币的损失,对财务部门就意味着16万的损失,对工程部门来说损失可达80万。而企业丢失的关键数据如果15天内仍得不到恢复,企业就有可能被淘汰出局。CIH和“爱虫”给国际社会造成损失多达数十亿美金。国内曾经有用户误删有效数据而没有备份造成企业须停业手工重新录入,给企业造成数十万元的损失。不幸的是,这并不是偶然事件,类似的教训不时在上演,可见保证信息数据安全是多么地重要。

数据安全所面临的威胁

原则上,凡是造成对数据库内存储数据的非授权的访问—读取,或非授权的写入—增加、删除、修改等,都属于对数据库的数据安全造成了威胁或破坏。另一方面,凡是正常业务需要访问数据库时,授权用户不能正常得到数据库的数据服务,也称之为对数据库的安全形成了威胁或破坏。因为很显然,这两种情况都会对数据库的合法用户的权益造成侵犯,或者是信息的被窃取,或者是由于信息的破坏而形成提供错误信息的服务,或者是干脆拒绝提供服务。

对数据库安全的威胁或侵犯大致可以分为以下几类:

1、自然灾害:自然的或意外的事故、灾难,例如地震、水灾、火灾等导致的硬件损坏,进而导致数据的损坏和丢失。

2、人为疏忽:由授权用户造成的无意损害,特别在批处理作业的情况下。

3、恶意破坏:存心不良的编程人员、技术支持人员和执行数据库管理功能的人员的破坏、毁损及其他行为。

4、犯罪行为:盗窃行为、监守自盗、工业间谍、出卖公司秘密和邮件列表数据的雇员等。

5、隐私侵害:不负责任的猎奇,竞争者查看数据,为政治和法律目的获取数据。

概括而言,如果从企业面临的数据安全威胁来源途径出发,主要包括:内网的安全、传输过程的安全、客户端的安全、服务器的安全、数据库的安全。

内网的安全

研究表明,几乎所有企业都开始重视外部网络安全,纷纷采购防火墙等设备,希望堵住来自Internet的不安全因素。然而,Intranet内部的攻击和入侵却依然猖狂。事实证明,公司内部的不安全因素远比外部的危害更恐怖。

内网面临的安全威胁包括:

1、未经允许,随意安装计算机应用程序现象泛滥,容易导致信息网络感染木马和病毒,也容易因为使用盗版软件而引起诉讼;

2、计算机硬件设备(如内存和硬盘等)被随意变更,造成信息软件资产和硬件资产管理困难;

3、上网行为比较混乱,难以管理和进行统计,访问不健康网站行为无法及时发现和阻断,也可能通过网络泄密公司敏感信息;

4、非法变更IP地址或者MAC地址,造成公司内部网络混乱;

5、外部计算机非法接入内部网络,造成信息安全隐患;

6、通过Modem拨号、ADSL拨号和无线拨号等私自建立网络连接,造成单位内部网络存在安全隐患;

7、移动存储介质使用难以控制,成为造成内部网络病毒感染的重要源头。

另外,单位内部计算机终端越来越多,而桌面是内网信息网络的主要组成部分,也是安全事件发起的主要地点,所以桌面安全管理也成为内网安全管理的重要组成部分。

CTBS针对内网的安全策略

CTBS通过两种的安全策略来保障内网的安全。一方面,通过SSL ***安全接入网关保证内网不受到外部攻击。SSL ***是通过加密协议实现传输安全,客户端与服务器交换证书,如果客户端接受了服务器证书,便生成主密钥,并对所有后续通信进行加密,因而可实现客户端与服务器之间的加密。同时,SSL ***是基于应用层的***,只有开放了的应用才允许使用、并没有给接入的用户不受限制的访问权限。因此,可以大大降低企业内网核心业务遭遇外部攻击的风险。

另外,针对上网行为比较混乱,难以管理,以及内网核心数据有可能被泄露所造成的安全威胁,CTBS提供上网行为集中管理解决方案。其运作原理是将IE浏览器和邮件系统等应用程序安装在CTBS服务器上,局域网内的所有用户都通过访问CTBS服务器上发布的IE浏览器来上网,客户端无须安装IE浏览器,也无须接入互联网,所有的上网行为都通过CTBS服务器来完成。局域网内所有用户的每一个上网行为都会被CTBS服务器详细记录,从根本上实现了对上网行为的集中管理。

CTBS双重的安全策略能够分别解决企业内网面临的来自外部和内容的安全威胁,从根本上保证了企业内网的安全。

传输过程的安全

在当前情况下,政府上网及企业上网工程的实施,电子商务的广泛应用导致了越来越多的敏感数据通过网络进行传输,网络的安全性正成为日益迫切的需求。

Internet的安全隐患主要体现在下列几方面:

1、Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。

2、Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。

3、Internet上的通信业务多数使用Unix *** 作系统来支持,Unix *** 作系统中明显存在的安全脆弱性问题会直接影响安全服务。

4、在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。

5、电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。

6、计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。

CTBS针对传输过程中的安全策略

沟通CTBS采用先进的SBC(基于服务器的计算模式)技术,在服务器和客户端间只传键盘、鼠标、屏幕画面和必要的客户端终端外设信息数据,而不是发布的文件本身,这些数据即使在传输过程中被非法截取,也是一堆无用的代码,根本上无法从这些代码中获取任何有价值的信息。CTBS通过先进的技术架构,确保了数据传输过程的安全。

另外,CTBS还通过SSL加密技术,对网络间传输的数据进行加密,为网络传输的安全再增加了一道保障。

客户端的安全

在互联网应用中,商业机构、企业用户对网络安全要求较高,这些用户大多“着眼于大局”,将防御手法锁定在建立防火墙、购置防病毒软件上,却忽视了客户端的安全。美国系统网络安全协会(SANS)发布的2007年20大互联网安全威胁中,客户端安全威胁位居榜首。其中包括:网络浏览器、Office软件、电子邮件客户端、媒体播放器。

现在网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的主要威胁。网页的活动内容是指在静态网页中嵌入的对用户透明的程序,它可以完成一些动作,显示动态图像、下载和播放音乐、视频等。当用户使用浏览器查看带有活动内容的网页时,这些应用程序会自动下载并在客户机上运行,如果这些程序被恶意使用,可以窃取、改变或删除客户机上的信息。主要用到Java Applet和ActiveX技术。

针对客户端的安全策略

针对客户端的安全,CTBS具有多重安全防护措施,如通过多种认证方式、MAC地址绑定、客户端验证码提高抗攻击能力;通过设置用户策略、应用策略和资源访问策略,提供多层次的安全防护;并通过隐藏系统用户提高系统的安全性。

尤其值得一提的是CTBS提供动态密码锁和动态密码技术保证客户端的安全。黑客要想破解用户密码,首先要从物理上获得用户的动态密码锁,其次还要获得用户的PIN码,这样,黑客必须潜入用户家中(电脑黑客还需要学习普通窃贼的技术),偷取了动态密码锁,然后再破解PIN码。

没有用户PIN码依旧无法使用,而通常情况下动态密码锁本身具有一定安全保护功能,录入PIN码错误10次就会自动锁死而无法使用。这也保证了动态密码锁物理上的安全性。

动态密码技术可以完美解决客户端用户的安全性问题,因为黑客无论使用什么方法,也无法方便的窃取用户的密码,即使黑客窃取了一次密码也无法登录使用。

如果用户对于客户端的安全还是不够放心,CTBS还可以结合生物识别系统,通过指纹鼠标,指纹U盘等外接设备,让登录人员必须通过指纹核实身份才能进入系统,从而确保来自客户端的访问经过了充分的授权,是绝对安全的。

服务器的安全

近些年来,服务器遭受的风险也比以前更大了。越来越多的病毒,心怀不轨的黑客,以及那些商业间谍都将服务器作为了自己的目标。而随着企业规模持续扩张,即便是一点微小、想象不到的安全上的疏忽都有可能将辛苦建立的公司轻易地暴露于潜在的威胁当中。很显然,服务器的安全问题不容忽视。

服务器安全有狭义和广义之分,狭义的服务器安全,是指服务器所依托的 *** 作系统的安全;广义的服务器安全,除了 *** 作系统安全,还包括硬件安全、应用安全和数据安全等——的确,作为存储数据、处理需求的核心,服务器安全涉及太多环节。

对于应用服务器、服务器的 *** 作系统、数据库服务器都有可能存在漏洞,恶意用户都有可能利用这些漏洞去获得重要信息。服务器上的漏洞可以从以下几方面考虑:

1、服务器上的机密文件或重要数据(如存放用户名、口令的文件)放置在不安全区域,被入侵后很容易得到。

2、数据库中保存的有价值信息(如商业机密数据、用户信息等),如果数据库安全配置不当,很容易泄密。

3、服务器本身存在一些漏洞,能被黑客利用侵入到系统,破坏一些重要的数据,甚至造成系统瘫痪。

4、程序员的有意或无意在系统中遗漏Bugs给非法黑客创造条件。

针对服务器的安全管理制度可以包括建立服务器安全加固的机制、加强系统账号和口令管理、关闭不必要的系统端口、过滤不正确的数据包、建立系统日志审查制度、使用加密的方式进行远程管理、及时更新系统安全补丁等。树立安全意识、制订信息安全规划是最为重要的。

CTBS针对服务器的安全策略

CTBS系统平台有一个内置网关模块来进行端口的转换与控制,对外仅需开放一个端口(80 或 443),实现单端口穿过防火墙,从而最大限度降低网络安全风险,保证服务器的安全。

数据库的安全

随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。数据库安全性问题一直是围绕着数据库管理员的恶梦,数据库数据的丢失以及数据库被非法用户的侵入使得数据库管理员身心疲惫不堪。

现代数据库系统具有多种特征和性能配置方式,在使用时可能会误用,或危及数据的保密性、有效性和完整性。首先,所有现代关系型数据库系统都是“可从端口寻址的”,这意味着任何人只要有合适的查询工具,就都可与数据库直接相连,并能躲开 *** 作系统的安全机制。例如:可以用TCP/IP协议从1521和1526端口访问Oracle 73和8数据库。多数数据库系统还有众所周知的默认帐号和密码,可支持对数据库资源的各级访问。从这两个简单的数据相结合,很多重要的数据库系统很可能受到威协。不幸的是,高水平的入侵者还没有停止对数据库的攻击。,

另外,拙劣的数据库安全保障设施不仅会危及数据库的安全,还会影响到服务器的 *** 作系统和其它信用系统。

可以说,数据安全的威胁如此之多,无处不在,令人触目惊心,因此您需要数据安全整体解决方案。针对上述种种安全问题和应用需求,沟通科技提供了数据安全的整体解决方案,可为企业带来巨大的技术优势和业务优势。

CTBS针对数据库的安全策略

CTBS采用数据分离技术,将发布服务器数库与实际真实的数据库相隔离,实现动态漂移,真实数据库不直接面向网络,保证数据库的安全。

另外,CTBS设有备份恢复功能,防止自然灾害或意外的事故导致的硬件损坏,进而导致数据的损坏和丢失。让数据库无论在任何情况下都可以安全无忧。

企业的数据安全如此重要,而企业面临的数据安全的威胁又是如此之多,因此如何保证数据的安全,已成为评价现代企业IT部门的工作成效的重要指标。而数据安全是多个环节层层防范、共同配合的结果,不能仅靠某一个环节完成所有的安全防范措施。一个安全的系统需要由内网的安全、传输过程的安全、客户端的安全、服务器的安全、数据库的安全共同构成。因此,选择一个确实可行的数据安全整体解决方案是解决数据安全问题的根本出路。

风险确定为“红、橙、黄、蓝”4个等级,红色为风险最高级。构建安全风险分级管控和隐患排查治理双重预防机制,要坚持政府引导、标杆示范、建立标准、分级推进、全面实施的工作原则。2016年,全市煤矿、非煤矿山、危险化学品、金属冶炼、交通运输、建筑施工、建材、轻工、纺织等行业领域市、县、乡三级试点企业风险分级管控与隐患排查治理双重预防体系基本建成;2017年,全市重点行业领域50%的企业建成风险分级管控与隐患排查治理双重预防体系;2018年,形成较为完善的双重预防体系管理制度,风险分级管控和隐患排查治理的机制、措施更加精准有效,安全生产综合管理信息平台功能齐全,企业本质安全水平显著提高,事故防范和管理能力明显提升。 1培育试点企业,建立标准体系。各县区、各有关部门要结合本辖区、本行业领域实际,通过第三方介入、购买服务等方式,研究制定区域性、行业性安全风险和事故隐患辨识、评估、分级标准,为开展安全风险分级管控和事故隐患排查治理提供依据。各县区、各有关部门要有针对性地培育、树立一批风险管控标杆企业,系统总结标杆企业的经验和做法,形成一整套可借鉴、可推广、可套用的企业安全风险管控办法,在同类企业中推广、对标套用。各级试点企业要组织全体员工全方位、全过程辨识生产工艺、设备设施、作业环境和人员行为等方面存在的安全风险,彻底摸清危险、有害因素底数,做到系统、全面、无遗漏;要对辨识出的安全风险按照红、橙、黄、蓝4个等级(红色为风险最高级)进行分级管理,绘制企业安全风险和重大事故隐患分布“四色(电子)图”,并建立动态科学的安全风险和隐患数据库。2建立管控措施,实施区域管控。要督促落实企业风险管控主体责任,企业要针对排查出来的风险点,确定风险等级,针对风险等级和风险类型状况,建立两个清单:一是管控责任清单,将每个风险点按照风险等级逐级落实到公司、车间、班组、岗位进行管控。二是管控措施清单,对每个风险点都要制定和采取具体严密的安全管控措施,包括制度管理措施、物理工程措施、在线监测措施、视频监控措施、自动化控制措施、应急管理措施等,并严格实施企业安全风险公告、岗位安全风险确认和岗位责任卡制度。同时,企业要将所有安全风险点逐一登记,建立企业安全风险管控档案。各级政府和有关部门要在掌握本地区、本行业企业安全风险的基础上,分析、排查、评估、研判本地区、本系统区域性、系统性安全风险,并将风险确定为“红、橙、黄、蓝”4个等级。通过安全生产综合管理信息平台,建立起安全风险和事故隐患数据库,并逐步绘制出本辖区、本行业领域安全风险等级和重大事故隐患分布电子图。按照“分区域、分级别、网格化”原则,实施安全风险差异化动态管理,进一步落实重大安全风险的属地管理责任、专项安全监管责任,强化风险管控技术、制度、管理措施,把可能导致的后果限制在可防、可控范围之内。健全安全风险公告警示和重大安全风险预警机制,定期对红色、橙色安全风险进行分析、评估、预警。

以上就是关于什么是数据库防火墙全部的内容,包括:什么是数据库防火墙、怎么防范数据的丢失、安全生产双重预防控制系统是怎么增加人员信息的等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/9665921.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-30
下一篇 2023-04-30

发表评论

登录后才能评论

评论列表(0条)

保存