校园网数据库安全方案

背景

最近《经济参考报》报道我国高校成为信息泄漏的重灾区,自2014年至2015年3月,漏洞分析平台补天显示的有效高校网站漏洞多达3495个。这些漏洞有的已造成教职员工或学生个人信息泄漏。西安交通大学信息安全法律研究中心主任马民虎表示,一方面高校涉及人数众多,并且包括大量学生和教授的隐私信息;另一方面很多重要院校还承担着国家众多科研和军工项目,这些都可能成为不法分子的目标。

随着校园信息化的快速建设,教育云犹如雨后春笋涌现,虚拟化也带来了安全问题:业务网络边界消失、传统安全措施无法部署、数据集中存储导致泄漏风险加倍。

数据库安全现状分析

大学校园网系统大多采用虚拟化方式的B/S架构,同时采用内外相互协同办公的方式,很大一部分学生和教职员工基础数据直接放在外网,应用系统很容易被人做为跳板,利用数据库的漏洞,直接进入数据库访问数据。

内网中,随着应用系统的扩展,越来越多信息系统分属于多个开发商,第三方维护人员、测试人员、数据管理员等都有机会轻松接触到业务,财务等核心数据库。

数据库在使用过程中,会出现弱口令、运维账户未清除、低安全配置、权限分配过高、危险代码等安全隐患,同时虚拟化环境下,新增加业务信息系统也可能出现数据库自身漏洞或补丁未升级的情况。

因此,在校园网信息系统中,形成了多条数据泄漏和篡改途径:

风险①:互联网外部黑客SQL注入和数据库漏洞攻击风险;

风险②:程序开发和第三方运维对外网数据库中数据批量导出风险;

风险③:内网开发、运维、DBA利用数据库恶意和误操作风险;

风险④:生产区数据库漏洞和批量数据导出风险;

风险⑤:教职人员应用程序操作的和财务、一卡通结算操作记录不全。

解决方案

策略1:防止外部黑客的SQL注入攻击

串入数据库防火墙后,会有效的保护后台数据库不暴露在复杂的网络环境中,构建类似内网的安全防护状态。对于攻击者通过WEB应用,用“SQL注入”攻击的方法从后台数据库服务器尝试进行“刷库”,数据库防火墙有多道防线帮助您防止sql注入的发生。

第一道防线开启应用身份识别,只有合法应用的SQL语句可以通过防火墙到达数据库,其他登陆工具和应用都无法通过防火墙登陆后台数据库,确保数据来自指定应用。

第二道防线为全自动防守模式。系统提供缺省的SQL注入特征库,通过对SQL语句进行注入特征描述,完成对“SQL注入”行为的检测和阻断。提供了虚拟补丁功能,在数据库外的网络层创建了一个安全层,在用户在无需补丁情况下,完成数据库漏洞防护,对于有“扩展脚本”和“缓冲区溢出”攻击的特征的SQL语句,直接进行拦截。

第三道防线为手动防守模式。可以通过数据库防火墙手动配置许可禁止模型,按照SQL自身语法结构划分SQL类别,通过自定义模型手动添加新的SQL注入特征,进行有效拦截。 
数据库漏洞攻击防控:开启虚拟补丁配置策略,即可防范数据库漏洞的攻击。

策略2:构建可信的数据库安全访问环境

1)网络上可信:串联数据库防火墙后,黑客无法绕过数据库防火墙直接访问数据库。

2)应用服务器可信:通过IP/MAC绑定,确保只有授权服务器、设备访问数据库。

策略3:实现数据库运维操作有效安全监管

对于通过应用程序后门批量导出敏感数据的“刷库”行为,首先要构建核心应用的行为模型,通过数据库防火墙的学习期将合法应用的SQL语句全部捕获,统一放到“白名单”里,防止合法语句被误报,通过学期完善期,然后切换到保护期,此时如果出现了通过Web访问应用程序后门批量导出敏感数据的操作,数据库防火墙会报“新型语句”,这类语句属于“灰名单”语句,安全管理员要根据具体情况判断语句风险,防止通过后门程序批量导出敏感信息的行为。

校园网教务人员的数据库操作基本是合法的,但是也不能排除被利用或被攻击的情况,通过数据库审计精确记录关键业务操作和关联具体业务操作人员,为事后追溯定责提供准确依据,同时对数据库运维操作和非法批量导出行为进行告警。

建议采用Jtap关联审计实现对业务用户的100%准确关联,在出现问题的时候能够实现准确的追责和定责。

策略4:适应虚拟化方式部署,教育云环境下也可以有数据库安全

以数据库审计系统为例,采用虚拟化设备管理技术,将数据库审计服务器在虚拟环境下进行部署。数据库审计服务器的内部数据流截获,其核心就是通过虚拟交换机所提供的端口进行网络流量镜像功能。原理是将访问数据库所在虚拟主机的数据实时镜像至虚拟审计服务器的监听端口以实现对数据的采集,这种采集方式能够保证网络层所有访问数据库的数据流都被准确及时的捕获,并交由数据库审计产品进行分析处理。

这种部署方式不仅可以保证数据库审计产品的功能一切正常,还可以保证对原有虚拟应用平台透明,无影响。

将数据库审计产品结合到虚拟环境中的部署图如图所示,ESXi为使用虚拟技术组合起来的物理节点,在虚拟环境下面,运行着三套应用系统APP1、APP2、APP3,以及其对应的后台数据库DB1、DB2、DB3。DBAudit为部署了数据库审计产品的虚拟机,所有设备通过vSphere Switch虚拟交换机进行网络通讯。

在vSphere Switch虚交换机上面可以通过配置端口镜像的方式,使得所有访问数据库的网络流量,镜像到DBAudit审计服务器的数据采集端口。在下图描述的环境中,只要配置将PORT2,PORT5和PORT7的数据镜像至PORT8,那么DBAudit审计服务器即可获取到访问三台数据库虚拟机的流量。

DBAudit审计服务器通过镜像端口Port 8 ,进行数据采集的工作。同时,该虚拟设备通过Port 9,提供对外的访问,用户可以对其进行配置和管理。使用Vmware vSphere 5及以上版本,可以实现虚拟交换机的端口镜像技术。其端口镜像配置可以在分布式交换机层面完成,在这里确定需要监控的流量源以及流量被镜像到的流量目的地,以创建端口镜像会话。

时间: 2024-07-29 06:38:10

校园网数据库安全方案的相关文章

新人开车——注入攻击

一.1   SQL注入 1.注入攻击的本质,是把用户输入的数据当做代码执行.这里有两个关键条件: (1)用户能够控制输入: (2)原本程序要执行的代码,拼接了用户输入的数据.   大家都耳熟能详了,我举一个例子, var   ship; ships=Request.form("ship"); var  sql= "select * from Orders  where ships= ' "+ships+ " ' ";  假如用户输入一段有语义的S

浅谈云数据库安全

云数据库是指被优化或部署到一个虚拟计算环境中的数据库.可以实现按需付费.按需扩展.高可用性以及存储整合等优势. 企业的数据从管理和存储的角度可以分成两类:结构化数据和非结构化数据.其中关键数据多属于结构化数据例如:ERP数据.CRM数据.OA数据.HR数据等.因此要想让企业把业务完全向云迁移,云数据库中一定要包含关系型数据库.本文讨论的云数据库,特指云上的关系型数据库,并非是DynameoDB这种专门处理非关系型数据的Nosql数据库. 把关系型数据库从局域网或互联网中迁移到云上除去数据库自身的

Python实现自动登录/登出校园网网关

学校校园网的网络连接有免费连接和收费连接两种类型,可想而知收费连接浏览体验更佳,比如可以访问更多的网站.之前收费地址只能开通包月服务才可使用,后来居然有了每个月60小时的免费使用收费地址的优惠.但是,一旦连接了收费地址而忘记及时断开,60小时会很快用完.     为了节约收费地址的使用时间,采用如下方案:每隔1个小时,都在本机上断开校园网的收费连接,同时连接免费连接,这样,每次手动连接收费连接之后,最多使用1个小时,就会被自动断开. 1. python实现连接/断开网络连接      通过执行p

如何在Linux VPS中保护MySQL与MariaDB数据库安全

提供:ZStack云计算 内容介绍 Linux与Unix类系统之上存在着大量SQL数据库语言实现方案.MySQL与MariaDB正是其中最为流行的两种选项. 然而,与大多数软件一样,这些工具如果未经正确配置也可能面临安全风险.在本教程中,我们将了解如何利用一系列基本步骤保证其安全. 为了内容的简单与直观,我们将在Ubuntu 12.04 VS实例上使用MySQL服务器.不过这些技术也适用于其它Linux发行版以及MaraDB. 初始设置 MySQL在安装过程中即提升第一套安全保护手段,即要求设置

Linux排错方案之——破解root口令

前言 大到一个企业,小到一个人,安全永远是最重要的.企业有数据库安全,网络完全:个人有账户安 全,各种应用的安全.而这些安全,我们必须要有口令,即密码.对于像QQ,微信这些聊天应用或者说 登录网站(例如:淘宝.京东)密码丢失了,我们可以找回,那么如果你是一个Linux的管理员或者使用 者,当忘记了账户密码又或者别人偷偷的给改掉了,我们该怎么办?你是否会在不知道如何找回密码而 苦恼(当然了,重装就算了)?那么这篇文章将助你一臂之力.主要是针对CentOS 6 和CentOS 7. 一.破解Cent

沙河市教育系统冬季学校安全大检查实施方案

为贯彻落实国家.省.市安全工作会议精神,根据<邢台市安全生产大检查实施方案>(邢安[2016]15号)要求,结合我市学校幼儿园冬季安全工作实际情况,教育局决定12月份在全市学校开展冬季安全大检查,为确保本次大检查取得实效,制定本实施方案. 一.总体要求 认真贯彻落实总书记.总理等中央领导同志近期重要批示和赵克志书记.张庆伟省长关于安全生产工作的指示以及国家.省安全工作电视电话会议精神,牢固树立红线意识.底线思维,按照"全覆盖.零容忍.严执法.重实效"的总要求,全面深入排查治

数字化校园建设方案

第一章 总体目标 1.1 总体目标 建设一个运行于统一平台.统一技术框架下的学校门户系统.管理信息系统和教学资源管理系统及应用平台. 根据国示范建设中有关数字化校园建设的要求及我校实际情况,采用走出去请进来,遵循面向服务架构(SOA)的设计原则进行系统的需求分析.总体设计,实现技术先进.高效稳定.安全可靠.信息规范.数据完整的一体化数字化校园系统.消除信息孤岛和应用孤岛:支持师生教学与学习:支持学校决策和管理:支持数据信息共建共享:为学校师生提供一站式管理服务:提高工作效率,提高管理效率,提高决

如何破解政府外网数据库安全难题

一.政府外网安全背景分析 中国软件测评中心(中国国家工业和信息化部下属单位)2014年12月3日发布<2014年中国政府网站绩效评估总报告>显示,今年评估的900余家政府网站当中,超过93%的网站存在着本级的安全漏洞,其中97%的区县网站被监测到有安全隐患,接受评估的网站包括部委网站.省级政府网站.副省级政府网站.地市政府网站及区县政府网站.这个给政府的形象带来了很不利的影响,甚至给政府工作的正常运行带来了严重的威胁. 近两年暴露的大型安全事件中,主要以互联网公司或大型民营企业为主,如2013

电力信息系统数据库安全整体解决方案

电力行业按电监会二次系统安全防护总体方案实现了"安全分区.网络专用.横向隔离.纵向认证",有效地保证了确保电力实时闭环监控系统及调度数据网络的安全,防止了由此导致一次系统事故或大面积停电事故,及二次系统的崩溃或瘫痪.通过内外网隔离方案,特别是数据库正反向隔离装置有效地保障了电力系统避免受到Internet的攻击. 但在整体的安全方案中,对于电力系统敏感信息的防泄露,电力业务数据的防篡改工作始终没有作为工作重点:在管理信息管理信息大区在数据库集中存储各应用的大量敏感信息和与电力用户利益密