随着政务数据共享、数据互通与大数据时代的到来,政务数据面临的挑战也越来越多,例如:来自外部的数据窃取攻击,内部有意或者无意的针对数据的恶意操作与泄露,同时还面临来自国家及主管机构的合规要求,为保护国家秘密的安全,国家保密局于2007年发布并实施的分保保密要求,对涉及国家秘密的信息系统的安全保密措施,分别提出了分级保护的技术要求和及测评要求,对于达不到分级保护要求的涉密信息系统则停止运行。在数据保密方面,分级保护要求机密级以上系统要从运行管理三权分立、身份鉴别、访问控制、安全审计等方面进行了一系列的技术和测评要求,并占据了较高的比重。
(1)传统k8凯发棋牌的解决方案对应用访问和数据库访问协议没有任何控制能力;
(2)数据泄露常常发生在内部,大量的运维人员直接接触敏感数据;
(3)缺乏数据库安全管控手段,需要实现精细控制;
(4)数据库的存储文件解析后为明文;
(5)数据访问追踪信息出现断层,需要业务用户关联审计,信息中心需要准确、详细的审计记录,需要将数据的访问真正定位到操作人,才能有效定责问责。
检查预警:安全状况检查
通过部署数据库漏洞扫描系统,对电子政务外网中的核心数据库进行安全状况检查,包括相关数据库安全漏洞、安全配置、弱口令、缺省口令、补丁更新、脆弱代码、程序后门等检测项,有效评估后建立数据库安全基线,并提供加固建议。
主动防御:访问控制防护
进行数据库级别的访问行为控制、危险操作阻断、可疑行为拦截,面对来自于外部的入侵行为,提供防sql注入禁止和数据库虚拟补丁包功能;通过虚拟补丁防护,保证数据库系统不用升级、打补丁,即可完成对主要数据库漏洞的防控。有效的保护后台数据库不暴露在复杂的网络环境中,构建数据库的安全防护。
事后追查:数据流向监控
通过数据库审计系统帮助安全管理员建立数据库的“摄像头”, 对数据库协议进行准确识别,记录和回放电子政务外网数据库的攻击、篡改、批量、误操作等风险行为,提升数据库的安全监控和溯源能力,为事后追溯定责提供准确依据。
敏感数据修改记入审计记录
对敏感信息的修改需要在进行数据库操作的时候全部记入审计记录,同时要确保数据库审计设备不可绕过,审计数据不会被篡改。
软件开发商和信息维护人员权责分明
通过独立的权限控制能力,以及基于ip和时间的精细控制,严格保证合法的用户才能访问敏感信息,通过敏感数据详细变更审计能力,准确追踪敏感信息的访问行为。在出现问题的时候,可以能分清是哪方出的问题。
外网数据防黑客入侵和批量导出
面对来自于外部黑客的入侵行为,提供防sql注入和数据库虚拟补丁包功能;通过虚拟补丁包,数据库系统不用升级、打补丁,即可完成对主要数据库漏洞的防控。
及时阻止数据库运维侧的误操作和恶意操作
通过sql协议分析,根据预定的白名单、黑名单策略决定让合法的sql操作通过执行,让可疑的非法违规操作禁止。实现主动防御机制、数据库的访问行为权限控制、恶意及危险操作阻断式防范。
事前主动防护:明确识别敏感信息。以这些敏感数据为防护要点,在信息安全方面建立有纵深的防护体系。
事中控制:严格细化敏感数据的访问控制,主动预防批量泄露、恶意篡改。
事后分析:全面审计、及时对恶意攻击、非法访问、恶意操作进行告警,实现事后追溯,有效地追责定责。
运维人员的管理:使用专业的数据库防火墙及数据库运维管理系统,对dba、第三方运维实施人员等,实施访问敏感信息的精细控制,包括表、字段、访问的数据量范围(行数)等。
同时避免敏感信息被恶意篡改,或误操导致被批量修改或删除。同时将敏感数据的访问控制细化到ip地址和时间范围。
试用申请