兩位一體:論信息化中的應(yīng)用安全和數(shù)據(jù)庫安全
在對多個應(yīng)用程序或開發(fā)項目進行威脅建模時,應(yīng)作好記錄,找到應(yīng)用程序的共通性。這些共通性可以用于審查內(nèi)部數(shù)據(jù)庫訪問標準、授權(quán)訪問以及優(yōu)化訪問過程。
在編寫策略時應(yīng)當涵蓋常見情況,并且明確地為開發(fā)人員和數(shù)據(jù)庫管理人員提供指導(dǎo),確保人人手中都有一份參考資料。一旦這些步驟執(zhí)行到位后,可以開始從基礎(chǔ)做起向數(shù)據(jù)庫環(huán)境添加安全措施。
雖然各個系統(tǒng)環(huán)境都不相同,但是數(shù)據(jù)庫配置對于保護數(shù)據(jù)是最為重要的部分之一,應(yīng)當實現(xiàn)的常見配置有:
1.應(yīng)當有恰當?shù)娜藛T維護和更新用戶名單,其中這些用戶可以訪問受管理的應(yīng)用服務(wù)環(huán)境中數(shù)據(jù)庫。
2.系統(tǒng)管理員和其他相關(guān)的IT人員應(yīng)該有充分的知識、技能并理解所有的關(guān)鍵的數(shù)據(jù)庫安全要求。
3. 當部署數(shù)據(jù)庫到受管服務(wù)環(huán)境中時,應(yīng)該采用行業(yè)領(lǐng)先的配置標準和配套的內(nèi)部文檔。
4. 對于數(shù)據(jù)庫功能不需要的默認用戶帳戶,應(yīng)該鎖定或是做過期處理。
5. 對于所有仍在使用中的默認用戶帳戶,應(yīng)該主動地變更密碼以采用強密碼措施。
6. 應(yīng)該給數(shù)據(jù)庫內(nèi)的管理員帳戶分配不同的密碼,這些帳戶不應(yīng)使用共享密碼或組密碼。
7. 措施要到位,用于保護數(shù)據(jù)字典以及描述數(shù)據(jù)庫中所有對象的支持性元數(shù)據(jù)。
8. 對于任何訪問數(shù)據(jù)庫的基于主機的認證措施,應(yīng)當有足夠的適當?shù)倪^程來確保這種訪問類型的整體安全。
9. 數(shù)據(jù)庫監(jiān)控應(yīng)到位,由能夠根據(jù)需要對相關(guān)的人員進行告警的工具組成。
10. 保證數(shù)據(jù)庫應(yīng)用了所有相關(guān)的和關(guān)鍵的安全補丁。
我們需要保護重要的數(shù)據(jù)
“一定要保護好數(shù)據(jù)庫的重要數(shù)據(jù)”,因為數(shù)據(jù)庫對于IT行業(yè)來說就好像是保管金銀珠寶的保險庫。如果保險庫不安全,財寶就很容易失竊,那主人就不會開心。
保護數(shù)據(jù)庫服務(wù)器的方式有網(wǎng)絡(luò)分段、系統(tǒng)分離,并將數(shù)據(jù)庫服務(wù)器放置在一層或多層保護網(wǎng)的后面。
有許多新的技術(shù),包括數(shù)據(jù)庫活動監(jiān)控軟件、數(shù)據(jù)丟失防護(DLP)、將數(shù)據(jù)庫分割,放到依據(jù)數(shù)據(jù)分類或風(fēng)險模型的系統(tǒng)中,還有確保低安全性的應(yīng)用程序無法訪問到高安全程度的數(shù)據(jù)庫等。
根據(jù)訪問權(quán)限和賬號,如果有多個部門的用戶因同一事件需要登陸進入同一應(yīng)用程序,應(yīng)該采取保護措施,以確保一個部門的人員無法訪問另一個部門的數(shù)據(jù)。這可以在數(shù)據(jù)庫層面上完成,方法是讓各個部門分別創(chuàng)建各自的數(shù)據(jù)庫或桌面;這樣的話可以實現(xiàn)數(shù)據(jù)分離,而且可以使用不同的數(shù)據(jù)庫賬號來加以保護。應(yīng)用程序可以使用單一賬號用于非認證請求服務(wù),比如說用戶登錄;一旦發(fā)生此類情況,應(yīng)用程序可以將數(shù)據(jù)庫賬號切換至同用戶部門相關(guān)聯(lián)的另一個賬號。在設(shè)定許可權(quán)限時要防止通用賬戶訪問任何公司數(shù)據(jù)。
除此之外,部門A的數(shù)據(jù)庫賬號不能訪問部門B的數(shù)據(jù)。這樣就阻止了攻擊者越過公司的安全防線并擴大其接觸范圍。在進行應(yīng)用程序數(shù)據(jù)庫賬號轉(zhuǎn)換時必須非常小心,因為攻擊者可能通過SQL注入攻擊來迫使應(yīng)用程序改變其連接。在某些單位,開發(fā)人員會寫下他們自己的SQL查詢命令,而對于其它一些單位,查詢命令是由數(shù)據(jù)庫管理員來編寫和優(yōu)化,然后再提供給開發(fā)者。
在最安全的環(huán)境下,這些查詢命令由數(shù)據(jù)庫管理員編寫和執(zhí)行,作為存儲過程。存儲過程是由應(yīng)用程序執(zhí)行的預(yù)定義語句。這樣就使得SQL注入攻擊更加難于得到利用。在這種特殊情況下,如果沒有存儲過程的話,攻擊者可能已經(jīng)作為管理員登錄進入此應(yīng)用程序并且取得此數(shù)據(jù)庫完全控制權(quán),而且只需要得到管理員用戶名稱即可實現(xiàn)。
同時還需要建立敏感數(shù)據(jù)的安全邊界。通過采取相應(yīng)的技術(shù)措施,為用戶的各種數(shù)據(jù)庫建立一個關(guān)于數(shù)據(jù)的安全邊界。我們可以將數(shù)據(jù)庫服務(wù)器置于標準的網(wǎng)絡(luò)防火墻后面,并限制訪問,以確保我們了解什么系統(tǒng)能夠訪問你的數(shù)據(jù)庫,從而降低風(fēng)險。但是千萬不要以為簡單的配備一些防火墻就可以防范這些安全威脅,可能還會有其他我們未發(fā)現(xiàn)的未知風(fēng)險存在!
安全人員在開發(fā)新的安全數(shù)據(jù)安全模型時,安全人員應(yīng)該進行測試,以確保他們提供了需要的保護級別,并且沒有引入新風(fēng)險。最后關(guān)于實現(xiàn)數(shù)據(jù)基于策略的自動管理問題,它包括數(shù)據(jù)的分類、備份、遷移、刪除等,實現(xiàn)全面的數(shù)據(jù)存儲管理自動化,這樣不但減少了人為出錯的可能性,也提高了數(shù)據(jù)庫的安全性和可用性。使用一套優(yōu)質(zhì)的解決方案按照標準的規(guī)范進行設(shè)計和部署,提供充分的靈活性、擴展性和安全性,滿足數(shù)據(jù)庫安全保管方面當前和今后的法規(guī)要求。
回到源頭,WEB安全刻不容緩
最小權(quán)限原則、保護數(shù)據(jù)庫連接、分段服務(wù)器和網(wǎng)絡(luò)、安全驗證、安全邊界和數(shù)據(jù)庫安全配置對保護數(shù)據(jù)很有用處,但是這些不會解決攻擊者所有的攻擊企圖。從廣義上講,數(shù)據(jù)庫的安全首先依賴于網(wǎng)絡(luò)系統(tǒng)。網(wǎng)絡(luò)系統(tǒng)的安全是數(shù)據(jù)庫安全的第一道屏障,外部入侵首先就是從入侵網(wǎng)絡(luò)系統(tǒng)開始的。所以現(xiàn)在需要關(guān)注最普遍存在的威脅;WEB應(yīng)用安全。
由于某些開發(fā)人員犯了非常低級的編程錯誤,比如:應(yīng)用ID只能被應(yīng)用使用,而不能被單獨的用戶或是其它進程使用。但是開發(fā)人員不這么做,他們給予了應(yīng)用程序更多的數(shù)據(jù)訪問權(quán)限。這就類似于醫(yī)生因沒有洗手而傳播了傳染病,從而導(dǎo)致各種漏洞的出現(xiàn)。
我們必須接受已經(jīng)存在的應(yīng)用缺陷和漏洞。通過發(fā)揮數(shù)據(jù)庫管理員的安全職責去阻止因為應(yīng)用缺陷和漏洞所造成的不良后果。比如如果開發(fā)人員不重視應(yīng)用與數(shù)據(jù)交互的安全性,堅持最小權(quán)限原則,數(shù)據(jù)庫管理員則有權(quán)在這場互動中占取主動,不給開發(fā)人員全權(quán)委托,數(shù)據(jù)庫管理員可以不允許那么多的交互被授權(quán);為了阻止黑客的滲透攻擊從不可避免的網(wǎng)絡(luò)程序應(yīng)用漏洞中占便宜,數(shù)據(jù)庫管理員也有權(quán)進行其他有效的安全控制。并且數(shù)據(jù)庫管理員應(yīng)對數(shù)據(jù)庫進行加密保護,如密碼不能使用明文保存;對所有應(yīng)用層和數(shù)據(jù)層通信的審計監(jiān)控將有助于快速識別和解決問題以及準確的判斷任何安全事件的范圍,直到實現(xiàn)安全風(fēng)險最小化的目標。
假如出現(xiàn)數(shù)據(jù)外泄事件(如2011年年底的CSDN等網(wǎng)站的用戶數(shù)據(jù)信息泄密事件),責任也不止是在數(shù)據(jù)庫管理員身上,開發(fā)人員也需要共同承擔責任。其中一個非常重要的方面,開發(fā)人員能做的就是在用戶能輸入的地方最好過濾危險字符,這樣可以防止黑客通過諸如SQL注入攻擊獲取到數(shù)據(jù)庫的敏感信息。目前在各類行業(yè)網(wǎng)站上,各種WEB應(yīng)用漏洞隨處可見,可以被黑客們檢測到(他們一般會用軟件同時掃描數(shù)千個網(wǎng)站)。
開發(fā)人員在完成一套新的應(yīng)用程序后應(yīng)使用安全檢測工具對其進行反復(fù)白盒測試,有條件的情況下可以請信息安全人員模擬黑客進行黑盒滲透測試,盡可能的發(fā)現(xiàn)應(yīng)用程序的弱點并進行修補。如果想實現(xiàn)更完整的解決方案,更多有關(guān)的保護數(shù)據(jù)和數(shù)據(jù)庫是應(yīng)當實施源代碼分析。這是一項冗長的處理過程,可以請安全服務(wù)提供商用專業(yè)的源碼審計軟件對應(yīng)用程序代碼進行詳細的分析處理,這些工具會直接查找出更精確的缺陷結(jié)果。
同時應(yīng)該與開發(fā)商或者安全廠商合作并確保能提供安全解決方案,這對于任何致力于部署網(wǎng)絡(luò)應(yīng)用數(shù)據(jù)庫正常安全訪問的用戶都至關(guān)重要,WEB應(yīng)用安全測試對于確保數(shù)據(jù)庫的安全性有至關(guān)重要的作用。
一款好的工具可以有助于加快進度并且提供更好的檢測結(jié)果和解決方案,以提供應(yīng)用程序更好的的安全性,關(guān)鍵是進行反復(fù)評估以確保管理工作正常,對結(jié)果實施驗證并加固,確保風(fēng)險一經(jīng)發(fā)現(xiàn)立即補救,并保證管理人員能夠了解到相關(guān)問題的存在。
黑盒測試 黑盒測試是一種把軟件產(chǎn)品當成是一個黑箱的測試技術(shù),這個黑箱有入口和出口,測試過程中只需要了解黑箱的輸入和輸出結(jié)果,不需要了解黑箱里面具體是怎樣操作的。這當然很好,因為測試人員不用費神去理解軟件里面的具體構(gòu)成和原理,測

責任編輯:黎陽錦
-
發(fā)電電力輔助服務(wù)營銷決策模型
2019-06-24電力輔助服務(wù)營銷 -
電力線路安全工作的組織措施和技術(shù)措施分別是什么?
-
兩會保電進行時丨陜西電力部署6項重點任務(wù)
-
發(fā)電電力輔助服務(wù)營銷決策模型
2019-06-24電力輔助服務(wù)營銷 -
繞過安卓SSL驗證證書的四種方式
-
網(wǎng)絡(luò)何以可能
2017-02-24網(wǎng)絡(luò)