数据库安全之运营商

行业应用-产品概述

数据泄漏事件频发

Verizon发布的《2016年度数据泄露调查报告》称:2015年,全球82个国家出现64199起数据泄露事件。而运营商行业是数据泄漏的重灾区之一。例如2015年10月,英国大的宽带服务提供商TalkTalk,遭受了三次******,约400多万用户的隐私数据被泄露,这可能是英国史上大规模的数据泄漏事件之一。而在美国,美国移动电话服务公司T-Mobile的 1500万用户个人信息被泄露。在国内,据报道,2015年10月底中国电信某系统再度曝出重大漏洞。通过该漏洞可以查询上亿用户信息。而在2016年1月,中国联通接连爆出多处漏洞,其中一处漏洞泄露了2000多万用户信息。

相关标准和法规

事实上,国家级和行业级的安全法规和标准,比如《等保》、《分保》、《商密》等,都对数据安全管理提出了明确的要求。针对当前数据泄露事件频发的态势,我国政府对数据安全的政策和法规不断加码,频繁出台新的政策。尤其是《国家网络安全法》即将出台,对个人隐私保护有明确的法规要求,这将成为数据安全管理领域的纲领性要求。

运营商行业也有相对应的法规和标准。工信部第24号令,即电信和互联网用户个人信息保护规定(运营商行业专用),以及工信部保〔2014〕368号文件,关于加强电信和互联网行业网络安全工作的指导意见(运营商行业专用)都明确要求强运营商行业对网络数据和用户个人信息进行保护。

行业应用-需求分析

运营商行业历来十分重视信息安全工作,已经建成了比较完备的安全防护体系。具体部署的安全产品包括网络防火墙、网络***检测、UTM、DLP、防病毒、×××、DPI、堡垒机、4A和灾备等等。但是这些技术手段都不是直接针对数据进行防护,真正针对数据的安全防护措施还相当有限。

Gartner对当前网络环境下的数据安全管理和数据库安全问题进行了调研,总结了数据库及其管理的数据所面临的泄密风险,主要有:1)越权权限的滥用;2)合法权限的滥用;3)权限盗用;4)数据库平台漏洞;5)SQL注入、缓冲区溢出风险;6)弱鉴权机制;7)备份数据缺乏保护;8)缺乏详尽审计;9)数据库通信协议漏洞。除了上述泄密风险,我们在长期的数据库防泄密实践中还发现如下两个严重的泄密风险:恶意软件和明文存储。

据了解,上述问题在运营商行业同样存在。比如,在电信行业目前的IT系统中,突出的数据泄漏风险如下:

1)运维外包人员恶意盗取敏感信息:目前在电信行业中,运维外包是一个普遍的现象,个别的运营中心,外包人员达到上百人之多。外包人员可以直接或者经过4A系统访问到数据库。虽然4A审计可以记录访问的过程,但是不能阻止敏感数据被查看或者批量导出。而且运维人员还可以通过“跳板”,绕过4A系统,访问到敏感数据库。

2)系统管理员和应用管理员越权访问传播敏感数据。在典型的电信行业运营中心,有超过200多个应用系统。系统管理员和这些应用系统的管理员拥有访问数据库的直连通道和帐号密码。更为严重的是,不少应用系统是外包开发的,相应的系统管理员也是外部人员。

3)系统开发和测试使用真实数据。在开发和测试过程中,使用真实的数据,能够保证真实性,但是却极其容易造成真实数据的泄密。

行业应用-解决方案

中安威士为运营商行业推出的数据安全管理方案满足三大主要需求:可视、可控和合规。按照这一基本思路,方案的功能组成部分包括:数据库访问的全面审计+细粒度访问控制+敏感数据加密和脱敏。

数据活动的全面审计:对数据的分布、性能、访问和活动情况进行全方位的监控和记录,便于事后审计和追查。及时发现数据的异常活动情况和风险,产生报警。并输出可视化的报表,便于分析。

细粒度访问控制:基于自动学习,生成细粒度的访问控制规则,阻断异常的查询和访问,防止敏感数据泄漏。阻断异常的和违规的数据修改和删除操作,防止敏感数据被非法篡改。

敏感内容加密和脱敏:有选择性的对敏感内容加密和脱敏,使敏感数据在存储、使用、外发时被脱敏,防止真实数据被泄漏。而增强的对敏感数据的权限管理可以防止越权权限的滥用、合法权限被盗用和滥用所导致的数据泄漏。

中安威士数据安全解决方案基于自主研发的系列数据库安全加固产品来实现。具体的实施方案如下。

该解决方案的要点如下:

1.部署数据库脱敏系统,对应用、运维、开发测试场景管理数据查看权限

对于运维操作,通过动态脱敏功能,确保运维人员不能看到真实的数据;

对于需要管控的应用程序,通过动态脱敏功能,确保应用系统看到脱敏后的准真实数据;

对于开发和测试工程,通过静态脱敏功能,确保开发和测试人员只能看到脱敏后的准真实数据;

对于外包、数据外送等情形,使用静态脱敏功能,确保真实数据不外发。

2.部署数据库审计系统对所有数据库访问进行审计

通过旁路镜像的方式,实现对数据库的在线监控和保护;

对云计算和虚拟化平台上的数据库系统、难以实施镜像部署的系统,以及需要进行全面审计的系统,通过部署中安威士特有的软件探针,实现全面审计;

使用数据发现功能,将所有发现和分类结果直接应用到后续模块的规则中;

开启数据库性能监控功能,保障业务系统的连续可用性;

开启数据库性能和风险评估功能,全面评估数据库系统的性能和风险状态;

开启学习功能,自动生成基线模型和白名单访问规则,锁定“用户”到“数据”的访问权限;

开启***检测功能,及时发现针对数据库的违规操作行为;

开启运维审计功能,审计通过SSH/TELNET/FTP等协议对数据库服务器进行的运维操作;

开启Web应用审计和三层关联审计,实现完整地溯源能力。

3.实施数据库防火墙系统,彻底阻止SQL注入***和越权操作

对于更重要的、易受***的系统,尤其是需要外包人员接触的,以及对外提供服务的数据库,部署数据库防火墙;

开启***保护功能,以抵御SQL注入***和针对数据库漏洞的***,同时防止全表删除等误操作和超级权限滥用等风险;

开启学习功能,生成白名单规则,并手工添加黑名单规则,解决详细设置数据库防火墙规则困难的问题;

对于云计算和虚拟化平台上的数据库,部署虚拟机形态的数据库防火墙系统。

4.部署数据库加密系统,保护尤其重要的敏感数据

对于尤其重要的数据库,部署数据库加密系统,对指定的敏感字段进行加密;

通过三权分立的权限管控系统来实现对敏感数据的访问权限控制,确保其数据的安全性;

开启敏感数据访问审计功能,记录对加密数据的访问;

定期轮换密钥,保证数据的加密强度。

行业应用-方案优势

中安威士数据安全管理解决方案基于数据库审计请添加链接描述、数据库防火墙、数据库加密和数据脱敏产品实现。方案完整地解决了当前运营商行业信息系统所广泛面临的数据泄露困境。该方案的优势体现在:

快:卓尔不凡的处理性能;

智:智能化自动学习,实现数据库审计/防火墙零配置;

稳:十余年技术积累,上千实际部署案例,产品运行稳定;

全:功能全面、全面覆盖可能的泄密路径;

美:美观的管理界面和报表;

细:达到字段、语句级的细粒度数据活动审计和访问控制。

行业应用-方案价值

通过上述解决方案,有效满足了运营商所面临的数据安全管理的需求:使数据安全可视、使数据安全可控、使数据安全合规。除带来上述主要价值外,具体来说,中安威士数据安全管理解决方案还带给运营商客户带来如下价值:

1.简化业务治理流程,提高数据安全管理能力;

2.完善纵深防御体系,提升整体安全防护能力;

3.减少核心数据资产被侵犯,保障业务连续性;

4.有效维护企业的公信力和声誉。

中安威士为北京中安比特科技有限公司专有品牌,通过持续创新,为企业带来崭新的数据安全体验。

案例

中国电信某部—某运营中心

项目目标:针对可获取或查询客户信息的业务系统后台运维处理过程,通过动态模糊化技术,限制运维人员对数据库中客户信息内容的访问,从而降低客户信息泄漏事件发生的可能性。

系统实施方案:

在运维区部署两台动态脱敏系统,防止单点失败以及分担高峰时期的负载。所有的运维管理都通过动态脱敏系统进行过滤和脱敏。普通用户看到脱敏后的数据如下:

移动集团某省公司经分系统后台数据模糊化

数据脱敏的目标(共2大类,12小类)

对运维人员脱敏:通过4A使用PLSQL工具运维Oracle数据库,包括数据查询、导出等SQL命令

对经分系统的使用人员脱敏:通过4A访问经分页面

脱敏策略举例

模糊化字段

模糊化规则

举例

邮件地址

@前面的用3个代替,或全部使用8个代替

例如:

[email protected]>***@139.com

×××号码

出生年月日用代替,最后一位用代替,或全部使用8个*代替

例如:

330101197701014237->330101****423*

部署方案

采用双机热备的方式,将脱敏接入在数据库前。前端经分系统、堡垒机等经过脱敏系统访问数据库。设置脱敏规则,将敏感信息脱敏。

模糊化效果-通过4A使用PLSQL工具运维Oracle数据库时

模糊化效果-通过4A访问经分页面时

原文地址:https://blog.51cto.com/14323396/2416360

时间: 2024-09-30 11:51:39

数据库安全之运营商的相关文章

铁狮门, 世界一流的房地产业开发商、运营商及基金管理公司

美国铁狮门 编辑 铁狮门(TISHMAN SPEYER)是世界一流的房地产业开发商.运营商及基金管理公司,擅长开发并与管理密切结合.铁狮门收购.开发.管理的物业总值达到681亿美元,目前在全球各大都市管理着362个项目.总面积1.3亿平方英尺的商业物业组合及9200万平方英尺的住宅单元,向中国和印度积极拓展投资和开发业务.TSP秉承创造最大的价值的哲学理念,并与每个单位或项目展开深入合作,鼓励文化的创造和跨学科的各种非常规思维的相互结合.TSP旗下的标志性建筑囊括洛克菲勒中心.克莱斯勒中心.柏林

当电信运营商与国产手机操作系统命运串联

微信电话本推出的网络电话功能让太多的围观群众高潮了,即使大多数业内人士都不认为其在短时间内有撼动运营商的能力,但长远来看,运营商费力搭建的移动网络撑起的移动互联网产业正一步步反向蚕食运营商的利益. 电信运营商的"危" 若仅论营收,三大运营商去年总营收12555亿元,零头都比BAT总和约1336亿元的营收多,不过,看净利润的话,差距就没那么明显了,分别是1446亿元和448亿元.其实,更值得运营商注意的是BAT三家在移动端的表现. 根据BAT最近的Q3财报来看,百度来自移动端搜索流量持续

100.64.0.0/10是用于运营商级NAT内网保留地址段,即CGN(carrier-grade NAT)

100.64.0.0/10 内网保留段,用于运营商级NAT即CGN(carrier-grade NAT),参见2012年4月所公布的RFC 6598文件 江苏公网IP地址不够, 今年已经采用这一段IP分配给用户了 http://www.iana.org/assignments/iana-ipv4-special-registry/iana-ipv4-special-registry.xhtml

IDC运营商选择标准

1.  考察IDC机房运营的稳定性 l    应该选择运营商有多年的IDC运营经验: l    是否有正规定的ICP资质,并要求提供相关证件: l    IDC备案是否方便? 2.  考察IDC机房的带宽和机柜情况 l    是不是多线机房,有没有自己的BGP自治域? l    机房总的带宽是多少,增加带宽是否方便? l    可扩充机房是否充足? l    机柜可以存放的服务器数量是多少?一般有电及数量的限制. 3.  考察IDC是否便于维护 l    机房是不是可以24小时进行维护? l  

运营商流量劫持攻击之链路劫持剖析

运营商流量劫持攻击之链路劫持剖析 0x00 前言 链路劫持属于流量劫持攻击的一种,在电商领域较为常见,网络上也有不少案例.本文作者将会结合公司实际发生的案例来简要剖析链路劫持有关技术.由于作者水平有限,见解浅显在所难免,望大牛勿喷,如有描述不当之处望各路看官批评指正. 0x01 劫持案例分析 案例现象描述: 有用户反馈访问公司部分业务的URL时被重定向至公司其他业务的URL,导致用户无法请求所需的服务,严重影响了用户体验以及用户利益.我们第一时间通过远控的方式复现了上述现象,并及时抓取了相关数据

运营商“注水”降价 暴露国企自利性

所谓自利集团,简言之,就是以自身利益为最高利益的自我服务的利益团体.按照这一定义,国有企业已越来越显示出自利集团的特性,这从三大电信运营商最近推出的降费提速方案可见一斑.对降费提速一事可从两方面来看,第一,中国移动.电信和联通三大运营商为什么要推出降费提速方案:第二,方案究竟给消费者带来多少实惠.http://www.ximalaya.com/zhubo/27832070/ http://www.ximalaya.com/zhubo/27832079/ http://www.ximalaya.c

移动化时代来临 运营商如何拥抱移动云计算

云计算正在从1.0时代迈向更加成熟.更加实用的2.0时代.今天,云计算的概念已经深入人心,云计算产品和应用层出不穷,云计算和移动互联网的融合也加速.如果说云计算以前还只是高科技互联网企业的新宠,那么今天越来越多的普通企业以及个人开始接触和应用云计算.研究机构的统计数据显示,2014年全球云计算市场快速发展.在2015年,云计算产业还将迎来更大的发展. 移动云计算是云计算技术与移动通信技术结合的产物,利用移动云计算的各种无线互联网的服务将深入到人们的生活中,它的出现和应用将成为通信产业发展的关键一

运营商该不该介入扶持国产移动OS?

近一年来,随着年初同洲960OS.COS等国产移动操作系统相继亮相,以及层出不穷的手机泄密门爆发,围绕国产移动OS发展的争论逐渐走向前台,而这其中的关键则在于运营商该不该介入扶持国产移动OS.对于目前尚属鸡肋般存在的国产移动OS厂商来讲,若有运营商的加入无疑是一次翻身的好机会. 学院派力挺 阿里持反对意见 目前,业内围绕运营商是否应该扶持国产移动OS的争论主要有两种声音,一种声音是以学院派为代表的倪光南.刘韵洁等专家力挺国产手机操作系统的发展,呼吁运营商给予扶持.梳理并孵化以国产移动OS为主线的

Android 获取手机SIM卡运营商

直接上代码: /** * 获取SIM卡运营商 * * @param context * @return */ public static String getOperators(Context context) { TelephonyManager tm = (TelephonyManager) context .getSystemService(Context.TELEPHONY_SERVICE); String operator = null; String IMSI = tm.getSub