偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

數(shù)據(jù)庫安全能力:數(shù)據(jù)泄露途徑及防護(hù)措施

安全 數(shù)據(jù)安全
據(jù)《數(shù)據(jù)泄露損失研究》評估顯示,遭遇數(shù)據(jù)泄露事件的公司企業(yè)平均要損失386萬美元,同比去年增加了6.4%。面對如此嚴(yán)峻的數(shù)據(jù)安全形勢,如何有效地保障數(shù)據(jù)安全成為了眾多企業(yè)的當(dāng)務(wù)之急。

2018-2019年,全球各地深受數(shù)據(jù)泄露事件的困擾,已造成數(shù)以萬計(jì)損失。據(jù)《數(shù)據(jù)泄露損失研究》評估顯示,遭遇數(shù)據(jù)泄露事件的公司企業(yè)平均要損失386萬美元,同比去年增加了6.4%。面對如此嚴(yán)峻的數(shù)據(jù)安全形勢,如何有效地保障數(shù)據(jù)安全成為了眾多企業(yè)的當(dāng)務(wù)之急。

[[272911]]

從數(shù)據(jù)泄露的途徑分析,數(shù)據(jù)泄漏主要分為三種:竊密、泄密和失密。結(jié)合各種實(shí)際情況分析,數(shù)據(jù)泄露的主要途徑有以下幾種:

竊密

攻擊者主動竊密:惡意攻擊者或外部競爭對手,基于經(jīng)濟(jì)利益或政治原因驅(qū)動,通過層出不窮的高超技術(shù)手段,竊取企業(yè)的各種重要數(shù)據(jù)。

泄密

離職人員泄密:由于權(quán)限管理疏忽等,離職人員在離職時有意或無意違規(guī)帶走大量核心數(shù)據(jù)(專利著作及源碼數(shù)據(jù)等)。

內(nèi)部人員泄密:由于內(nèi)部員工安全意識薄弱,數(shù)據(jù)安全分級不明確,操作失誤,部分涉密人員無意中泄露數(shù)據(jù);部分員工因情緒化報(bào)復(fù)、利益收買等主動泄露數(shù)據(jù)。

失密

權(quán)限失控失密:由于帳號生命周期管理不善,權(quán)限劃分及認(rèn)證鑒別方式失控,導(dǎo)致人員對數(shù)據(jù)的密級訪問權(quán)限不對等,高密級數(shù)據(jù)流向低權(quán)限帳號,涉密數(shù)據(jù)流向無權(quán)限帳號等。

數(shù)據(jù)維護(hù)及處置失密:不安全的加密方式或明文存儲、公開的存儲位置、管理密鑰或存儲介質(zhì)丟失、未完全擦除報(bào)廢,存儲數(shù)據(jù)發(fā)生泄露。

信息發(fā)布失密:合作渠道商管理不善數(shù)據(jù)交互泄露,發(fā)布信息審核不當(dāng)涉及密級數(shù)據(jù)泄露,信息數(shù)據(jù)流入未授權(quán)、競爭關(guān)系的第三方。

綜合分析數(shù)據(jù)泄露的原因可能如下:

  • 數(shù)據(jù)通信安全:網(wǎng)絡(luò)端口、數(shù)據(jù)傳輸?shù)榷紩蚋鞣N原因造成電磁泄露,企業(yè)數(shù)據(jù)庫存儲未安置防護(hù)設(shè)施,信息在通信傳輸過程中未進(jìn)行加密處置,竊聽、非法終端接入、利用非應(yīng)用方式侵入數(shù)據(jù)庫、線路干擾等方式都可以得知通信信息數(shù)據(jù)。
  • 數(shù)據(jù)庫管理系統(tǒng)脆弱性:數(shù)據(jù)及數(shù)據(jù)庫管理系統(tǒng)通常以分級管理,由此DBMS必然存在很多弱點(diǎn)。另外,為了方便訪問數(shù)據(jù),DBMS會留下不少接口,但其與操作系統(tǒng)的配套必然存在不少不足之處,而且這種不足是先天的,無法完全克服。
  • 病毒與非法入侵:由于病毒或者非法入侵而導(dǎo)致數(shù)據(jù)泄漏,病毒入侵感染后,破壞數(shù)據(jù)、勒索加密數(shù)據(jù)等導(dǎo)致數(shù)據(jù)不可用,甚至盜取拖庫,非法入侵指惡意攻擊者運(yùn)用不道德的手段侵入數(shù)據(jù)庫或者數(shù)據(jù)存儲空間,盜取數(shù)據(jù)。
  • 系統(tǒng)漏洞:系統(tǒng)內(nèi)數(shù)據(jù)庫漏洞、操作系統(tǒng)漏洞,硬件上防火墻、存儲設(shè)備等網(wǎng)絡(luò)產(chǎn)品的漏洞,補(bǔ)丁更新不及時或不安全配置,導(dǎo)致惡意攻擊者主動發(fā)現(xiàn)了系統(tǒng)存在的漏洞,從而竊取數(shù)據(jù)。
  • 訪問控制和權(quán)限管理不善:人和數(shù)據(jù)的權(quán)限分層、安全分級,帳號的生命周期管理,安全的訪問控制,以及因?yàn)槿说拇嗳跣源嬖诙鴮?dǎo)致的數(shù)據(jù)泄露屢見不鮮。

在數(shù)據(jù)安全防護(hù)措施上有哪些成熟的建議呢?

M1 預(yù)防性措施:

  • 安全訪問控制
  • 身份鑒別(強(qiáng)口令認(rèn)證)
  • 權(quán)限分離
  • 多因素認(rèn)證MFA
  • 安全策略配置
  • 數(shù)據(jù)分級
  • 數(shù)據(jù)脫敏
  • 數(shù)據(jù)加密
  • 安全意識培訓(xùn)

對數(shù)據(jù)的訪問,進(jìn)行帳號權(quán)限的劃分,三權(quán)分立,知其所需,通過完善接入安全,固定接入的終端設(shè)備、應(yīng)用接口,將非法接入拒之門外,同時采用多因素認(rèn)證(MFA)方式和強(qiáng)口令認(rèn)證,周期性修改口令,防止弱口令和權(quán)限泄露;數(shù)據(jù)相關(guān)的系統(tǒng)更改不安全的默認(rèn)配置,進(jìn)行加固操作;對數(shù)據(jù)根據(jù)重要程度和敏感級別進(jìn)行分級,劃分訪問權(quán)限;存儲和傳輸數(shù)據(jù)時,進(jìn)行敏感數(shù)據(jù)脫敏和加密處理,同時對內(nèi)部員工進(jìn)行安全培訓(xùn),提供保障數(shù)據(jù)安全意識。

M2 檢測性措施:

  • 準(zhǔn)入控制
  • 漏洞檢測/修復(fù)
  • 安全行為審計(jì)
  • IDS/IPS/FW

對系統(tǒng)內(nèi)數(shù)據(jù)的訪問,通過管理權(quán)限檢測、網(wǎng)絡(luò)分層(網(wǎng)絡(luò)層、應(yīng)用層)控制檢測、物理控制做到準(zhǔn)入安全;及時檢測系統(tǒng)存在的漏洞,進(jìn)行補(bǔ)丁升級修復(fù)或風(fēng)險(xiǎn)規(guī)避;對數(shù)據(jù)訪問行為進(jìn)行記錄,通過審計(jì)來不斷調(diào)整權(quán)限和發(fā)現(xiàn)違規(guī)事件;通過入侵檢測發(fā)現(xiàn)惡意訪問事件,進(jìn)行及時告警。

M3 威懾性措施:

  • 防掃描
  • WAF/數(shù)據(jù)庫防火墻
  • 行為阻斷告警

通過WEB和數(shù)據(jù)庫防火墻功能,來保障數(shù)據(jù)安全訪問,及時阻斷已知的惡意攻擊,同時結(jié)合告警反饋和防掃描技術(shù)來達(dá)到對惡意攻擊者的威懾。

M4 恢復(fù)性措施:

  • 數(shù)據(jù)備份
  • 異地災(zāi)備

通過數(shù)據(jù)備份、異地災(zāi)備,可以在數(shù)據(jù)遭受勒索病毒加密、入侵破壞后,快速恢復(fù)業(yè)務(wù)應(yīng)用。

責(zé)任編輯:趙寧寧 來源: Freebuf
相關(guān)推薦

2019-10-24 17:02:09

數(shù)據(jù)庫操作系統(tǒng)技術(shù)

2024-10-09 16:45:47

2019-11-12 08:11:40

數(shù)據(jù)庫安全漏洞網(wǎng)絡(luò)攻擊

2010-09-27 16:31:26

2011-05-26 09:46:21

Oracle數(shù)據(jù)庫安全

2022-04-11 06:56:14

數(shù)據(jù)庫安全數(shù)據(jù)泄露

2011-03-17 15:40:54

2009-06-25 14:00:51

2009-01-06 17:56:15

2010-06-17 22:22:24

2009-04-13 10:06:58

Oracle安全管理

2011-03-31 12:55:23

SQL Server備份

2011-04-13 11:13:56

2012-11-13 16:12:21

2023-10-24 07:01:27

2022-08-16 11:56:47

數(shù)據(jù)泄露勒索攻擊

2015-09-18 13:03:21

2024-12-31 15:45:48

2010-08-31 10:57:36

2011-03-22 14:35:23

Oracle數(shù)據(jù)庫安全措施
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號