隨著政務數據共享、數據互通與大數據時代的到來,政務數據面臨的挑戰也越來越多,例如:來自外部的數據竊取攻擊,內部有意或者無意的針對數據的惡意操作與泄露,同時還面臨來自國家及主管機構的合規要求,為保護國家秘密的安全,國家保密局于2007年發布并實施的分保保密要求,對涉及國家秘密的信息系統的安全保密措施,分別提出了分級保護的技術要求和及測評要求,對于達不到分級保護要求的涉密信息系統則停止運行。在數據保密方面,分級保護要求機密級以上系統要從運行管理三權分立、身份鑒別、訪問控制、安全審計等方面進行了一系列的技術和測評要求,并占據了較高的比重。
(1)傳統解決方案對應用訪問和數據庫訪問協議沒有任何控制能力;
(2)數據泄露常常發生在內部,大量的運維人員直接接觸敏感數據;
(3)缺乏數據庫安全管控手段,需要實現精細控制;
(4)數據庫的存儲文件解析后為明文;
(5)數據訪問追蹤信息出現斷層,需要業務用戶關聯審計,信息中心需要準確、詳細的審計記錄,需要將數據的訪問真正定位到操作人,才能有效定責問責。
檢查預警:安全狀況檢查
通過部署數據庫漏洞掃描系統,對電子政務外網中的核心數據庫進行安全狀況檢查,包括相關數據庫安全漏洞、安全配置、弱口令、缺省口令、補丁更新、脆弱代碼、程序后門等檢測項,有效評估后建立數據庫安全基線,并提供加固建議。
主動防御:訪問控制防護
進行數據庫級別的訪問行為控制、危險操作阻斷、可疑行為攔截,面對來自于外部的入侵行為,提供防SQL注入禁止和數據庫虛擬補丁包功能;通過虛擬補丁防護,保證數據庫系統不用升級、打補丁,即可完成對主要數據庫漏洞的防控。有效的保護后臺數據庫不暴露在復雜的網絡環境中,構建數據庫的安全防護。
事后追查:數據流向監控
通過數據庫審計系統幫助安全管理員建立數據庫的“攝像頭”, 對數據庫協議進行準確識別,記錄和回放電子政務外網數據庫的攻擊、篡改、批量、誤操作等風險行為,提升數據庫的安全監控和溯源能力,為事后追溯定責提供準確依據。
敏感數據修改記入審計記錄
對敏感信息的修改需要在進行數據庫操作的時候全部記入審計記錄,同時要確保數據庫審計設備不可繞過,審計數據不會被篡改。
軟件開發商和信息維護人員權責分明
通過獨立的權限控制能力,以及基于IP和時間的精細控制,嚴格保證合法的用戶才能訪問敏感信息,通過敏感數據詳細變更審計能力,準確追蹤敏感信息的訪問行為。在出現問題的時候,可以能分清是哪方出的問題。
外網數據防黑客入侵和批量導出
面對來自于外部黑客的入侵行為,提供防SQL注入和數據庫虛擬補丁包功能;通過虛擬補丁包,數據庫系統不用升級、打補丁,即可完成對主要數據庫漏洞的防控。
及時阻止數據庫運維側的誤操作和惡意操作
通過SQL協議分析,根據預定的白名單、黑名單策略決定讓合法的SQL操作通過執行,讓可疑的非法違規操作禁止。實現主動防御機制、數據庫的訪問行為權限控制、惡意及危險操作阻斷式防范。
事前主動防護:明確識別敏感信息。以這些敏感數據為防護要點,在信息安全方面建立有縱深的防護體系。
事中控制:嚴格細化敏感數據的訪問控制,主動預防批量泄露、惡意篡改。
事后分析:全面審計、及時對惡意攻擊、非法訪問、惡意操作進行告警,實現事后追溯,有效地追責定責。
運維人員的管理:使用專業的數據庫防火墻及數據庫運維管理系統,對DBA、第三方運維實施人員等,實施訪問敏感信息的精細控制,包括表、字段、訪問的數據量范圍(行數)等。
同時避免敏感信息被惡意篡改,或誤操導致被批量修改或刪除。同時將敏感數據的訪問控制細化到IP地址和時間范圍。