zoukankan      html  css  js  c++  java
  • atitit.信息安全的控制总结o7

    atitit.信息安全的控制总结o7

    1. 信息安全覆盖非常多的内容: 1

    2. #内部人员导致的安全风险 1

    3. #对敏感的数据进行透明的加密 2

    4. #安全防护 2

    5. #通过数据安全域保护关键业务数据 2

    6. #实施安全规则与多元素授权 3

    7. #数据库安全审计的考虑 3

    8. #建立集中的数据库审计平台 3

    9. 别的法 3

    1. 信息安全覆盖非常多的内容:

    身份认证及单点登录

    网络传输加密

    防病毒

    数据的加密/解密存储

    数据记录级的訪问控制

    内部控制

    命令的安全规则引擎

    集中安全审计

    安全规范与自己主动安全评估(ftp、password、port、补丁…)

    ……

    已经实施了安全防护project,建立了完整的CA体系,配置了屏蔽机房、防火墙、入侵检測、防病毒、网闸等安全防护机制

    制定了一套安全管理规范。如操作系统、数据库的usernamepassword管理,以及对ftptelnet、特定操作的IP地址等进行了限制

    提供网络传输加密、安全审计等的功能,在操作系统和网络层面进行严格的安全审计

    某些应用系统的维护,通过开发商共同运维,而仅靠管理制度无法全然杜绝安全隐患

    作者:: 老哇的爪子 Attilax 艾龙。  EMAIL:1466519819@qq.com

    转载请注明来源: http://blog.csdn.net/attilax

    2. #内部人员导致的安全风险 

    内部的维护人员把整个数据库中的数据备份带走

    高权限用户(如rootDBA)的错误操作。删除或损坏了关键的业务数据

    系统维护人员或高权限的超级用户。私自在后台查看、窃取、甚至恶意破坏业务数据

    内部人员违规改动业务数据、或业务人员越权訪问数据及应用

    饶过应用程序去直接訪问数据库中的数据

    高权限用户(如rootDBA)删除、改动审计数据

    3. #对敏感的数据进行透明的加密

    对敏感数据列、文件、图形图象等实现加密存储

    帮助符合私密性及法规控制

    SB 1386, CISP/PCI, SOX

    防止数据文件被非法拷贝和备份而导致泄密

    数据写到磁盘时自己主动加密存储,从磁盘读取时自己主动解密,相应用全然透明。减少应用开发、维护成本

    4. #安全防护

    网络安全防护,主要对外部的入侵进行防护。审计主要是安全事故的事后管理而无法积极地防控

    前面提到,80%的数据丢失是内部造成的

    须要限制DBA查看、改动、窃取应用数据的权利,比如,业务维护人员仅仅能维护自己相关的后台数据,而无法备份、清空、导出数据等

    内部控制、安全域。实现职责分离和防止越权訪问数据

    多因素授权、基于安全规则的授权。定制和强制实施个性化的安全规则

    提供具体的安全违规报告,用于法规审计

    相应用透明、无需更改现有的应用程序

    5. #通过数据安全域保护关键业务数据

    数据库的安全领域能够把应用或一组数据库对象封闭到保护区内

    数据库DBA查看申报数据

    加强内部控制,尤其是超级管理员用户,比如:为生产数据建立安全域后,DBA将无法查看、篡改和破坏登记、申报征收数据

    生产管理超级用户查看財务业务数据

    岗责分离,实施数据安全域后,业务人员将无法跨业务越权訪问数据

    6. #实施安全规则与多元素授权

    安全规则的作用是依据特定的环境或决策要素(如:机器的IP地址、操作时间和验证模式等)进一步对数据库操作加以限制

    基于IP地址的规则将阻止未经授权的远程操作

    操作员不在正常上班时间运行未经授权的操作

    基于日期和时间的规则将阻止未经授权的操作

    7. #数据库安全审计的考虑

    数据库的审计和安全管控相同重要

    针对重点数据进行审计,从而降低对性能的影响。比如。仅仅针对营业额超过1000万的纳税人的信息操作进行审计

    数据中心。可能存在多套数据库系统

    须要高速、自己主动地採集审计数据

    防止出现审计信息孤岛(漏审)

    须要高速整合审计数据、生成审计报告

    提供预警

    保护审计数据本身的安全性、防止审计数据本身被黑客、DBA或高权限人员破坏、删除

    8. #建立集中的数据库审计平台

    9. 别的法

    web的安全除了常规的sql注射,xss,CSRF避免,还是有很多的特别的的防范

    1.站点后台管理程序不要和前台程序放在同一个server上...后台管理程序最好不使用web,而是CS方式...
    2.数据库跟站点webserver不要放在同一个server上,避免主机管理员接触到数据库..并且避免数据库管理员接触到站点程序..
    3.订单程序使用编译型语言java写,避免使用php等明文语言..很重要的的核心程序能够使用c++...
    2.数据库server和站点server的通信要使用ssl加密,,这个普通的数据库都能够设置的..
    3.订单数据要加密保存....这样能够避免数据库管理员看见数据..
    4.一般订单数据加密后是非常安全的...可是当前很多的订货库是非加密的,全变化为加密数据更改程序大的..能够只加密金额等字段..
    5.金额等重要字段还能够加入md5签名来保证安全,这样数据库管理员更改字段也能够发现,订单程序就会自己主动检測到非法改动而且锁定..
    6.对于能同一时候接触到程序和数据库的成员的防范,须要添加还有一个数据库做为回溯安全数据库..订单正常使用的时候儿,解密,再做签名比較,最后,和回溯安全数据库比較,来保证安全...

  • 相关阅读:
    Linux scp、ssh命令
    Linux ps、top、free、uname命令
    适配器模式
    Linux不能进入图形化界面运行yum不管用
    SpringMVC 测试 mockMVC
    Idea和Git集成,并且Git管理不同的秘钥,idea分别提交项目到GitLab和GitHub
    多线程
    Java中Volatile关键字详解
    Spring事务管理--(二)嵌套事物详解
    jConsole, jVisualvm, btrace 区别和联系
  • 原文地址:https://www.cnblogs.com/liguangsunls/p/6925861.html
Copyright © 2011-2022 走看看