ITPub博客

首页 > 数据库 > 国内数据库 > 防范重要数据和公民信息泄露之数据库安全

防范重要数据和公民信息泄露之数据库安全

原创 国内数据库 作者:数据库安全专家 时间:2019-04-25 17:39:56 0 删除 编辑

数据库整合是一项复杂的工作。它不仅需要解决数据库中存在的安全问题,还需要平衡各种安全合并方案的优缺点,确保每个安全问题的业务系统正常稳定。提出了加强数据库漏洞、数据库弱口令、数据库身份认证、数据库网络安全、数据库审计与日志安全、数据库权限配置、数据库安全策略的数据后门木马等方面的建议和方案。


数据库安全


1. 数据库漏洞加固


数据库漏洞是数据库安全强化的核心,也是各种检测和渗透测试的关键。如何在保证系统稳定性的同时消除数据库漏洞是大家都面临的难题。


(I)更新和加强数据库版本的方法


通过数据库漏洞扫描工具对数据库进行检测后,将数据库组件、版本、补丁号等关键信息过滤掉数据库中的安全漏洞列表,形成数据库安全检查报告。在报告中,为数据库的漏洞提供了每个漏洞的修补程序链接。用户可以选择下载数据库补丁升级以解决现有的数据库漏洞。然而,为了避免数据库升级后应用程序的不稳定或不可用问题,需要进行一系列的应用程序稳定性测试。一般来说,一个完整的应用程序稳定性测试也需要很长时间。这种比较适合在逐步稳定计划的情况下使用。


(2)第三方工具强化


对于更紧急的情况,不建议升级数据库漏洞以解决安全问题。建议将具有虚拟补丁功能的数据库防火墙产品在数据库前串联部署。虚拟补丁帮助数据库防止对数据库的漏洞发现和漏洞渗透攻击。防止攻击者利用漏洞对数据库发起直接攻击。


2.数据库弱密码增强


(I)修改薄弱密码加固方法


增强弱密码最直接的方法是将弱密码修改为强密码。直接修改数据库帐户的密码并不复杂,但衍生问题比较复杂。如果多个业务系统同时使用相同的数据库帐户,则需要多个业务系统更改密码以共同访问数据库。在此过程中,可能会出现遗忘、导致业务中断等问题。


(2)第三方工具强化


除了直接修改弱密码外,还可以利用具有数据库密码桥接功能的第三方软件解决弱密码问题。密码桥是一种用来映射数据库和应用系统密码的软件。它在应用程序和数据库之间串联。使用密码访问数据库,密码桥通过更改登录包的方式将应用程序的错误密码映射到数据库的正确密码,并帮助应用程序连接到数据库。


数据库更改密码后,不需要调整所有应用程序对数据库的访问密码。只需修改中间密码桥的映射表即可。使用密码桥可以有效降低由于修改弱密码而导致的潜在业务中断风险。


3。数据库身份认证的强化方法


(1)提高数据库的自认证能力。


需要根据不同情况加强数据库身份验证的强化。如果数据库缺少数据库身份验证功能,则需要使用数据库身份验证升级到数据库版本。如果未启用数据库身份验证功能,则只需调整参数即可启用数据库身份验证功能。


(2)第三方工具强化


如果升级数据库有困难,则数据库缺乏身份验证能力。也可以后退并使用数据库防火墙的ip/mac绑定来锁定允许访问数据库的固定机器,这在某种程度上弥补了数据库认证的不足。


4。数据库网络安全的加固方法


(1)提高数据库自身网络的加密能力。


需要根据不同情况加强数据库网络安全加固。如果没有数据库网络加密功能,则需要升级到具有网络加密的数据库版本。如果未启用数据库网络加密功能,则只需调整参数即可启用网络加密功能。


但请注意,加密的数据库网络通信协议会导致许多数据库监控和审计软件不能正常工作。


(2)第三方工具强化


网络加密的目的是防止中间人攻击。其次,利用数据库防火墙的IP/Mac绑定来锁定固定的机器,允许对数据库的访问,在一定程度上弥补了网络明文带来的安全威胁。


5。数据库审计与日志安全加固方法


(1)开放数据库审计和日志强化方法


数据库审计和日志帮助客户跟踪攻击。因此,加强审计的主要途径是公开审计和记录,制定严格的战略。


(2)第三方工具强化


除了打开数据库自己的审核和日志之外,审核日志打开还会对数据库性能产生影响。第三方数据库审计工具也可以用来完成数据库审计日志的安全加固任务。


6。数据库权限配置的安全增强方法


(1)数据库自我特权配置强化方法


根据数据库帐户/角色权限配置列表与客户数据库管理员通信。根据权限最小化的原则减少数据库帐户的权限。


(2)第三方工具强化


由于数据库帐户和角色的之间关系的复杂性,很容易造成越来越多的混乱,甚至产生新的权限问题。您还可以使用具有细粒度控制功能的数据库防火墙产品。在数据库之外执行一层数据库权限设置。这样既避免了数据库自身权限的混乱,又解决了数据库权限不符合最小化原则的问题。


7。加强数据库安全策略的方法


通过配置数据库安全策略而不影响服务,可以加强数据库安全策略。


8。数据库后门/木马清理方法


可疑的数据库后门/木马触发器或存储过程需要在dba确认与业务无关后进行清理和跟踪。


中安威士:保护核心数据,捍卫网络安全


来源:网络收集



来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/69914889/viewspace-2642552/,如需转载,请注明出处,否则将追究法律责任。

请登录后发表评论 登录
全部评论

注册时间:2019-03-29

  • 博文量
    30
  • 访问量
    22577