版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、數(shù)據(jù)庫(kù)安全管理加密系統(tǒng)PAGE 數(shù)據(jù)庫(kù)信息系統(tǒng)必備(b bi) 數(shù)據(jù)庫(kù)安全管理加密(ji m)系統(tǒng)數(shù)據(jù)庫(kù)安全管理(gunl)加密系統(tǒng)以軟硬件結(jié)合方式徹底解決數(shù)據(jù)泄密問(wèn)題,即使數(shù)據(jù)庫(kù)非法侵入或拷貝,得到的也是一堆無(wú)法可解的亂碼,而目前銀行、電信部門(mén)客戶數(shù)據(jù)外泄案頻發(fā),公安部門(mén)對(duì)保密要求更高,數(shù)據(jù)庫(kù)裸放在服務(wù)器中,隨時(shí)有泄密危險(xiǎn)。目 錄 TOC o 1-3 h z u HYPERLINK l _Toc399160865 1.產(chǎn)品(chnpn)背景 PAGEREF _Toc399160865 h 3 HYPERLINK l _Toc399160866 2.產(chǎn)品簡(jiǎn)介 PAGEREF _Toc39916
2、0866 h 5 HYPERLINK l _Toc399160867 3.產(chǎn)品(chnpn)架構(gòu) PAGEREF _Toc399160867 h 6 HYPERLINK l _Toc399160868 3.1 DBLOCK安全(nqun)平臺(tái) PAGEREF _Toc399160868 h 6 HYPERLINK l _Toc399160869 3.2 服務(wù)器端代理(Server Agent) PAGEREF _Toc399160869 h 7 HYPERLINK l _Toc399160870 3.3 WEB管理控制臺(tái)(Console) PAGEREF _Toc399160870 h 8 H
3、YPERLINK l _Toc399160871 3.4 安全策略和安全審計(jì)中心 PAGEREF _Toc399160871 h 9 HYPERLINK l _Toc399160872 4.產(chǎn)品功能及特點(diǎn) PAGEREF _Toc399160872 h 10 HYPERLINK l _Toc399160873 4.1 數(shù)據(jù)庫(kù)數(shù)據(jù)透明加密 PAGEREF _Toc399160873 h 10 HYPERLINK l _Toc399160874 4.2 數(shù)據(jù)庫(kù)透明訪問(wèn),不需對(duì)應(yīng)用作任何修改 PAGEREF _Toc399160874 h 10 HYPERLINK l _Toc399160875 4
4、.3 數(shù)據(jù)傳輸加密 PAGEREF _Toc399160875 h 11 HYPERLINK l _Toc399160876 4.4 透明安全代理 PAGEREF _Toc399160876 h 11 HYPERLINK l _Toc399160877 4.5 三權(quán)分立管理 PAGEREF _Toc399160877 h 13 HYPERLINK l _Toc399160878 4.6 完善的系統(tǒng)審計(jì)功能 PAGEREF _Toc399160878 h 14 HYPERLINK l _Toc399160879 4.7 支持多數(shù)據(jù)庫(kù)系統(tǒng) PAGEREF _Toc399160879 h 14 HY
5、PERLINK l _Toc399160880 4.8 DBLOCK系統(tǒng)特點(diǎn) PAGEREF _Toc399160880 h 14數(shù)據(jù)庫(kù)安全管理(gunl)加密系統(tǒng)最近(zujn)幾年,個(gè)人信息大規(guī)模泄露、造成巨大損失的事件(shjin)時(shí)有發(fā)生:1、招商銀行、工商銀行員工兜售客戶信息,造成損失達(dá)3000多萬(wàn)元。 2、京東商城客戶賬號(hào)泄密案件。 3、CSDN幾百萬(wàn)用戶注冊(cè)信息庫(kù)被黑客盜取。4、天涯社區(qū)論壇4000萬(wàn)用戶數(shù)據(jù)泄露。5、taobao泄密事件.6、開(kāi)心網(wǎng)賬號(hào)泄密事件產(chǎn)品背景隨著計(jì)算機(jī)技術(shù)的飛速發(fā)展,各類(lèi)信息系統(tǒng)的應(yīng)用已深入到各個(gè)領(lǐng)域。但隨之而來(lái)應(yīng)用系統(tǒng)和數(shù)據(jù)庫(kù)的安全問(wèn)題尤為凸顯。數(shù)據(jù)
6、庫(kù)系統(tǒng)作為信息的聚集體,是計(jì)算機(jī)信息系統(tǒng)的核心部件,其安全性至關(guān)重要。小則關(guān)系到企業(yè)興衰、大則關(guān)系到國(guó)家安全。在涉密單位或者大型企事業(yè)單位中,廣泛的實(shí)施了安全防護(hù)措施,包括機(jī)房安全、物理隔離、防火墻、入侵檢測(cè)、加密傳輸?shù)鹊?。但就?yīng)用系統(tǒng)本身和數(shù)據(jù)庫(kù)的安全問(wèn)題卻一直得不到應(yīng)有的重視。同時(shí),之前的市場(chǎng)上也缺乏有效的應(yīng)用系統(tǒng)和數(shù)據(jù)庫(kù)安全的統(tǒng)一解決方案。這就致使數(shù)據(jù)庫(kù)及其應(yīng)用系統(tǒng)在安全方面普遍存在一些安全隱患。其中比較嚴(yán)峻的幾個(gè)方面表現(xiàn)在:(1)應(yīng)用系統(tǒng)身份驗(yàn)證強(qiáng)度問(wèn)題。目前許多應(yīng)用系統(tǒng)本身缺乏有效的強(qiáng)身份認(rèn)證安全機(jī)制,應(yīng)用服務(wù)提供者如何驗(yàn)證用戶的有效身份,用戶如何驗(yàn)證服務(wù)提供者的身份,如何保證在網(wǎng)絡(luò)
7、上傳輸?shù)臄?shù)據(jù)不被篡改。(2)數(shù)據(jù)庫(kù)安全問(wèn)題。由于國(guó)內(nèi)只能購(gòu)買(mǎi)到C2安全級(jí)別的數(shù)據(jù)庫(kù)安全系統(tǒng),該類(lèi)系統(tǒng)采用自主訪問(wèn)控制(DAC)模式,DBA角色能擁有至高的權(quán)限,權(quán)限可以不受限制的傳播。這就使得獲取DBA角色的權(quán)限成為攻擊者的目標(biāo)。一旦攻擊者獲得DBA角色的權(quán)限,數(shù)據(jù)庫(kù)將對(duì)其徹底暴露,毫無(wú)任何安全性可言。數(shù)據(jù)庫(kù)系統(tǒng)是一個(gè)復(fù)雜的系統(tǒng),根據(jù)已經(jīng)公布的資料,數(shù)據(jù)庫(kù)存在許多漏洞,其中不少是致命的缺陷和漏洞。舉例來(lái)說(shuō),號(hào)稱(chēng)(hochng)擁有全球最安全的數(shù)據(jù)庫(kù)產(chǎn)品的Oracle 公司(n s)在2006 年1 月發(fā)布了其季度安全補(bǔ)丁包,該補(bǔ)丁包修補(bǔ)了多個(gè)(du )產(chǎn)品中的80 多個(gè)漏洞。其中不少漏洞可以非
8、常容易地被黑客利用,一旦遭到攻擊將給用戶造成嚴(yán)重影響。數(shù)據(jù)庫(kù)及其應(yīng)用系統(tǒng)每天都可能受到包括SQL注入攻擊在內(nèi)的廣泛的攻擊。攻擊者利用應(yīng)用程序設(shè)計(jì)中的漏洞,對(duì)數(shù)據(jù)庫(kù)系統(tǒng)發(fā)起攻擊,獲得不應(yīng)該具有的權(quán)限,甚至下載整個(gè)數(shù)據(jù)庫(kù)文件,給數(shù)據(jù)庫(kù)的安全造成嚴(yán)重威脅。C2級(jí)數(shù)據(jù)庫(kù)采用基于口令的認(rèn)證方式。本身缺乏有效的登錄口令管理機(jī)制,口令更換周期長(zhǎng),使用復(fù)雜口令很困難,口令泄露的風(fēng)險(xiǎn)大。由于C2級(jí)商業(yè)數(shù)據(jù)庫(kù)管理系統(tǒng)在上述各個(gè)安全方面的不可信,攻擊者可能通過(guò)非正常途徑來(lái)訪問(wèn)數(shù)據(jù)庫(kù),破壞系統(tǒng)的安全性。產(chǎn)品簡(jiǎn)介DBLOCK數(shù)據(jù)庫(kù)安全管理系統(tǒng)(簡(jiǎn)稱(chēng)(jinchng)“DBLOCK 系統(tǒng)(xtng)”)是一款多數(shù)據(jù)庫(kù)平臺(tái)
9、安全加固系統(tǒng),該產(chǎn)品能夠?qū)崿F(xiàn)(shxin)對(duì)數(shù)據(jù)庫(kù)數(shù)據(jù)的加密存儲(chǔ)、強(qiáng)制權(quán)限控制、敏感數(shù)據(jù)訪問(wèn)審計(jì)。DBLOCK系統(tǒng)可以防止繞過(guò)企業(yè)邊界(FireWall、IDSIPS等)防護(hù)的外部數(shù)據(jù)攻擊、來(lái)自于內(nèi)部的高權(quán)限用戶(DBA、開(kāi)發(fā)人員、第三方外包服務(wù)提供商)的數(shù)據(jù)竊取、以及由于磁盤(pán)、磁帶失竊等引起的數(shù)據(jù)泄密。在對(duì)現(xiàn)有應(yīng)用不做任何更改的情況下,DBLOCK系統(tǒng)可以對(duì)數(shù)據(jù)庫(kù)應(yīng)用系統(tǒng)中的數(shù)據(jù),進(jìn)行數(shù)據(jù)透明加密;并在現(xiàn)有的數(shù)據(jù)庫(kù)權(quán)限訪問(wèn)控制的基礎(chǔ)上,增加了數(shù)據(jù)安全管理員(DSA)進(jìn)行加密數(shù)據(jù)的加密和解密權(quán)限控制,有效防止數(shù)據(jù)庫(kù)特權(quán)用戶訪問(wèn)敏感數(shù)據(jù);同時(shí)增加了數(shù)據(jù)審計(jì)員(DAA)對(duì)安全行為和敏感信息的訪問(wèn)進(jìn)
10、行審計(jì)追蹤。當(dāng)前主流數(shù)據(jù)庫(kù)安全加固方案包括前置代理、應(yīng)用加密和數(shù)據(jù)庫(kù)自帶加密選件TDE。前置代理需要應(yīng)用大幅改造、大量數(shù)據(jù)庫(kù)核心特性無(wú)法使用;應(yīng)用加密必須由應(yīng)用實(shí)現(xiàn)數(shù)據(jù)加密,加密數(shù)據(jù)無(wú)法檢索。同時(shí)需對(duì)應(yīng)用系統(tǒng)進(jìn)行大幅度的改造,已有系統(tǒng)無(wú)法透明移植;另外國(guó)外數(shù)據(jù)庫(kù)所提供的TDE 不能集成國(guó)產(chǎn)加密算法,不符合國(guó)家密碼政策。因此這幾種方案一直未能得到有效推廣。DBLOCK 通過(guò)自主專(zhuān)利SQL 智能分析引擎和密文索引等核心技術(shù),突破了傳統(tǒng)數(shù)據(jù)庫(kù)安全產(chǎn)品的技術(shù)瓶頸,可以實(shí)現(xiàn)數(shù)據(jù)高度安全、應(yīng)用完全透明、密文高效訪問(wèn)。DBLOCK系統(tǒng)當(dāng)前支持Oracle、SQL server、DB2、Sybase 等多種數(shù)
11、據(jù)庫(kù)平臺(tái),滿足用戶的多種部署需求。產(chǎn)品(chnpn)架構(gòu)DBLOCK 系統(tǒng)(xtng)由三部分組成:客戶端代理(Client Agent)、DBLOCK安全平臺(tái)(pngti)、服務(wù)器代理(Server Agent)。客戶端代理:運(yùn)行在所需保護(hù)的應(yīng)用客戶端或連接數(shù)據(jù)庫(kù)的應(yīng)用服務(wù)器上面,支持Windows、Unix、Linux主流操作系統(tǒng)平臺(tái)。DBLOCK安全平臺(tái):獨(dú)立的硬件設(shè)備,安裝在網(wǎng)絡(luò)環(huán)境中,主要完成基于機(jī)器特征的身份認(rèn)證、資源訪問(wèn)權(quán)限控制、密鑰管理、數(shù)據(jù)庫(kù)數(shù)據(jù)實(shí)時(shí)加/解密、安全策略管理、Web Service均由核心設(shè)備完成。服務(wù)器代理:駐留在數(shù)據(jù)庫(kù)內(nèi)部,主要實(shí)現(xiàn)數(shù)據(jù)庫(kù)與DBLOCK安全通
12、訊,表空間內(nèi)的密文數(shù)據(jù)索引,和密文數(shù)據(jù)存儲(chǔ)。3.1 DBLOCK安全平臺(tái)DBLOCK安全平臺(tái)由WEB管理控制臺(tái)、API 調(diào)用庫(kù)、安全守護(hù)進(jìn)程構(gòu)成。主要為客戶端代理(Client Agent)、服務(wù)器端代理(Server Agent)和WEB管理控制臺(tái)服務(wù),并實(shí)現(xiàn)對(duì)加密設(shè)備的兼容,系統(tǒng)配置信息和審計(jì)日志存儲(chǔ)在“ODBC數(shù)據(jù)存儲(chǔ)中心”中。WEB管理控制臺(tái)負(fù)責(zé)安全守護(hù)進(jìn)程加解密功能的啟動(dòng)和停止。API 調(diào)用庫(kù),對(duì)外供服務(wù)器端代理(Server Agent)調(diào)用完成加解密功能,供服務(wù)器端代理(Server Agent)獲得加密設(shè)備信息和密鑰生成;同時(shí)對(duì)客戶端代理(Client Agent)提供終端安全
13、認(rèn)證;對(duì)內(nèi)供WEB管理控制臺(tái)完成加解密功能的啟動(dòng)。安全守護(hù)進(jìn)程是一個(gè)獨(dú)立運(yùn)行的服務(wù)進(jìn)程,負(fù)責(zé)提供(tgng)遠(yuǎn)程或進(jìn)程間的服務(wù)形式,可以通過(guò)遠(yuǎn)程TCP/IP 方式(fngsh)或進(jìn)程間通訊方式(Shared Memory)與客戶端進(jìn)行通訊;主要提供數(shù)據(jù)的授權(quán)控制下加解密服務(wù),密鑰的生成(shn chn)和更新功能。3.2 服務(wù)器端代理(Server Agent)服務(wù)端代理是DBLOCK系統(tǒng)實(shí)現(xiàn)應(yīng)用透明和性能管理的關(guān)鍵部分。該子系統(tǒng)駐留在數(shù)據(jù)庫(kù)實(shí)例內(nèi)部,由數(shù)據(jù)庫(kù)擴(kuò)展存儲(chǔ)過(guò)程、視圖、觸發(fā)器、SQL 語(yǔ)法分析工具、外部程序和專(zhuān)屬于DBLOCK系統(tǒng)的“系統(tǒng)表”構(gòu)成,互相協(xié)作,實(shí)現(xiàn)對(duì)敏感數(shù)據(jù)的透明加密和
14、對(duì)加密數(shù)據(jù)的高性能訪問(wèn)。服務(wù)器端代理(Server Agent)的核心機(jī)制包括:1)利用“服務(wù)端代理”中的SQL 分析模塊對(duì)提交的SQL語(yǔ)句【包括Insert、Update 和Delete 操作的INSTEAD OF 類(lèi)型】進(jìn)行語(yǔ)法分析和擴(kuò)展,根據(jù)DBMS中的“加密字典”對(duì)SQL語(yǔ)句進(jìn)行“解析擴(kuò)展”。例如:解析前的語(yǔ)句“SELECT yhmm FROM ybxxb”;解析后“SELECT dbo.str_Decode(yhmm) as yhmm FROM ybxxb”。其中yhmm為數(shù)據(jù)庫(kù)中的密文字段,str_Decode()為用戶自定義函數(shù)UDF(User Defined Function)
15、,dbo為DBMS中str_Decode()的擁有者。2)加密系統(tǒng)將重組后的SQL語(yǔ)句提交給DBMS,DBMS通過(guò)“數(shù)據(jù)庫(kù)對(duì)象【視圖】”調(diào)用“加/解密動(dòng)態(tài)庫(kù)”對(duì)數(shù)據(jù)庫(kù)中的密文數(shù)據(jù)進(jìn)行解密,并將解密后的結(jié)果反饋給“數(shù)據(jù)庫(kù)對(duì)象【視圖】”。3)利用數(shù)據(jù)庫(kù)的視圖在被加密列所在的表上創(chuàng)建二個(gè)視圖。一個(gè)內(nèi)層視圖包含ROWID 偽列信息來(lái)標(biāo)識(shí)行數(shù)據(jù);另一個(gè)與原表同名的視圖作為對(duì)外的視圖(透明視圖),屏蔽了ROWID 列,以保證表結(jié)構(gòu)的一致性。前面提到的觸發(fā)器是建立在內(nèi)層視圖上的,可以利用該視圖的ROWID 列信息來(lái)定位數(shù)據(jù)更新。在視圖的select 語(yǔ)句中包含有相應(yīng)加密列的解密操作,完成對(duì)外的加密數(shù)據(jù)透明訪
16、問(wèn)。4)利用數(shù)據(jù)庫(kù)的索引和優(yōu)化器擴(kuò)展機(jī)制實(shí)現(xiàn)密文索引查詢(xún)和約束(yush)處理通過(guò)實(shí)現(xiàn)數(shù)據(jù)庫(kù) 的Data Cartridges 提供的索引擴(kuò)展和優(yōu)化器擴(kuò)展接口(ji ku),來(lái)支持對(duì)密文數(shù)據(jù)的索引功能和相應(yīng)的Optimizer 統(tǒng)計(jì)功能,提供索引方式的等于和范圍查詢(xún),提高查詢(xún)性能。同時(shí),通過(guò)密文索引,可以實(shí)現(xiàn)(shxin)對(duì)各種數(shù)據(jù)庫(kù) 約束的處理(例如唯一值約束、主鍵約束等)5)通過(guò)實(shí)現(xiàn)數(shù)據(jù)預(yù)取和專(zhuān)門(mén)的緩存機(jī)制解決性能瓶頸結(jié)合密文索引和借鑒數(shù)據(jù)庫(kù)自身的優(yōu)化器機(jī)制,設(shè)計(jì)、實(shí)現(xiàn)面向全表掃描、索引掃描、跳躍掃描三種查詢(xún)方式的數(shù)據(jù)預(yù)取和緩存管理,大范圍的減少頻繁的PL/SQL 程序調(diào)用(減少SQL引擎
17、和PL/SQL 引擎切換的開(kāi)銷(xiāo))和外部加解密程序調(diào)用,全面的提升系統(tǒng)的性能。6)嚴(yán)格遵守?cái)?shù)據(jù)庫(kù) 的事務(wù)管理特性,保證數(shù)據(jù)的正確性保證性能的同時(shí),嚴(yán)格遵循數(shù)據(jù)庫(kù)的MVCC、讀一致性和隔離級(jí)別(讀提交、串行化)特性,并遵循這些特性來(lái)實(shí)現(xiàn)內(nèi)部的密文緩存管理、密文索引管理,保證在并發(fā)事務(wù)模型下的事務(wù)正確性、并發(fā)讀一致性和持久性。3.3 WEB管理控制臺(tái)(Console)“WEB管理控制臺(tái)”是DBLOCK 系統(tǒng)提供的圖形化集成環(huán)境,用于DSA 可視化進(jìn)行用戶權(quán)限控制、密鑰及算法管理、加解密處理、密文索引維護(hù)等安全管理工作。“WEB管理控制臺(tái)”通過(guò)HTTPS建立連接,直接和安全代理模塊進(jìn)行通訊,同時(shí)通過(guò)訪
18、問(wèn)安全服務(wù)模塊和安全策略中心,從而為系統(tǒng)的DSA 提供各種可視化操作?!癢EB管理控制臺(tái)”的核心功能包括:1) 可視化導(dǎo)航(dohng)數(shù)據(jù)庫(kù)對(duì)象可以(ky)按樹(shù)形模型展示模式、表、列、用戶等Oracle 數(shù)據(jù)庫(kù)對(duì)象(duxing),方便DSA 進(jìn)行各種安全管理操作。2) 用戶安全權(quán)限控制DSA 可以將數(shù)據(jù)庫(kù)中任一用戶的屬性信息同步到安全策略中心,從而將該用戶注冊(cè)到DBLOCK 系統(tǒng)中。通過(guò)“WEB管理控制臺(tái)”,DSA 可以對(duì)一個(gè)用戶設(shè)置列級(jí)安全訪問(wèn)權(quán)限,包括對(duì)某一列的加密、解密、明文訪問(wèn)、密鑰轉(zhuǎn)化等四種權(quán)限。3) 加解密處理“WEB管理控制臺(tái)”提供對(duì)單列、以及多列同時(shí)進(jìn)行加解密處理,包括對(duì)主
19、外鍵、Unique、not null 等約束列的加解密,同時(shí)可以支持VARCHAR、VARCHAR2、CHAR、NUMBER、DATE、CLOB、BLOB 等核心數(shù)據(jù)類(lèi)型。4) 密文索引管理“WEB管理控制臺(tái)”支持多種密文索引的管理操作用以?xún)?yōu)化查詢(xún)?cè)L問(wèn)性能。包括新建密文索引、重建密文索引和刪除密文索引等。3.4 安全策略和安全審計(jì)中心安全策略和安全審計(jì)中心,負(fù)責(zé)存儲(chǔ)系統(tǒng)的安全策略信息和安全審計(jì)信息。安全策略信息是由安全管理子系統(tǒng)配置,安全服務(wù)子系統(tǒng)讀取并執(zhí)行;安全策略信息包括用戶名和認(rèn)證信息,用戶的授權(quán)信息,列的加密策略信息;安全策略信息被專(zhuān)門(mén)的安全策略密鑰進(jìn)行加密保護(hù),防止用戶通過(guò)非正常渠道
20、篡改。安全(nqun)審計(jì)信息存儲(chǔ)兩類(lèi)信息:一類(lèi)是DSA 用戶的操作(cozu)信息,包括對(duì)授權(quán)用戶的配置,加密列的增密和脫密策略,加密策略修改信息,DSA 用戶的登錄(dn l)信息;另一類(lèi)對(duì)數(shù)據(jù)庫(kù) 用戶對(duì)安全服務(wù)的使用信息,包括登錄信息,操作信息,異常訪問(wèn)信息。安全審計(jì)信息被專(zhuān)門(mén)的安全審計(jì)密鑰進(jìn)行加密保護(hù),防止非法的讀取和篡改。產(chǎn)品功能及特點(diǎn)4.1 數(shù)據(jù)庫(kù)數(shù)據(jù)透明加密DBLOCK 系統(tǒng)的基本功能是對(duì)主流關(guān)系型數(shù)據(jù)庫(kù)表數(shù)據(jù)進(jìn)行透明加/脫密。系統(tǒng)采用國(guó)家密碼局認(rèn)證的加密引擎可按策略對(duì)用戶指定的敏感數(shù)據(jù)進(jìn)行加解密處理,可以對(duì)指定的列采用指定的加密算法和密鑰、密鑰向量值等進(jìn)行加密處理。加密后的數(shù)據(jù)
21、以密文的形式存儲(chǔ)在數(shù)據(jù)庫(kù)表空間。支持?jǐn)?shù)據(jù)類(lèi)型,包括VARCHAR、VARCHAR2、CHAR、NUMBER、DATE、CLOB、BLOB 類(lèi)型的加密。4.2 數(shù)據(jù)庫(kù)透明訪問(wèn),不需對(duì)應(yīng)用作任何修改DBLOCK采用數(shù)據(jù)庫(kù)透明加密技術(shù),不需要對(duì)應(yīng)用程序作任何修改,不改變?cè)袛?shù)據(jù)庫(kù)的使用方式。對(duì)于授權(quán)用戶的數(shù)據(jù)加解密、查詢(xún)優(yōu)化、數(shù)據(jù)庫(kù)管理等過(guò)程完全透明。系統(tǒng)使用人員、開(kāi)發(fā)人員、維護(hù)人員無(wú)需關(guān)注數(shù)據(jù)加解密過(guò)程,數(shù)據(jù)的加/解密均由DBLOCK設(shè)備內(nèi)部在后臺(tái)完成。系統(tǒng)透明特性主要體現(xiàn)在以下(yxi)方面:-SQL 語(yǔ)句透明(tumng):對(duì)所有SELECT、UPDATE、INSERT、DELETE 操作(c
22、ozu)的SQL 語(yǔ)句進(jìn)行操作,應(yīng)用程序不需要進(jìn)行任何改造;-對(duì)數(shù)據(jù)庫(kù)內(nèi)部所運(yùn)行的函數(shù)、存儲(chǔ)過(guò)程訪問(wèn)完全透明;-約束透明:主外鍵、唯一索引、NOT NULL 等約束完全透明。-開(kāi)發(fā)接口透明:主流開(kāi)發(fā)接口的應(yīng)用完全透明,包括:JDBC、ODBC、OCI 、ADO.NET 等。-管理工具透明:Oracle 管理工具、命令行工具,以及IMPORT、EXPORT、RMAN 等備份恢復(fù)工具的使用透明。4.3 數(shù)據(jù)傳輸加密提供完善的VPN網(wǎng)關(guān)特性,提供SSL VPN組網(wǎng)方式,內(nèi)置高性能硬件加/脫密組件,支持DES、3DES、AES、SCB2等多種加密算法,同時(shí)結(jié)合邁科龍公司自主專(zhuān)利的基于機(jī)器特征和可信路徑
23、傳輸加密的專(zhuān)利技術(shù)確保數(shù)據(jù)網(wǎng)絡(luò)傳輸?shù)臋C(jī)密性、完整性,保證數(shù)據(jù)傳輸安全。4.4 透明安全代理屏蔽用戶和應(yīng)用程序直接訪問(wèn)數(shù)據(jù)庫(kù)所有通道和隱通道。部署DBLOCK之前,應(yīng)用服務(wù)器和用戶直接連接到數(shù)據(jù)庫(kù)服務(wù)器,如下圖所示:由于數(shù)據(jù)庫(kù)服務(wù)器直接與用戶和應(yīng)用服務(wù)器連接并提供服務(wù),極易受到形形色色(xng xng s s)的攻擊。并且數(shù)據(jù)庫(kù)系統(tǒng)存在的未知的隱通道,也很容易被攻擊者利用。數(shù)據(jù)庫(kù)服務(wù)器通常采用默認(rèn)的端口,比如Oracle的1521端口,SQL SERVER的1433端口。攻擊者可以輕易的掃描這些端口,得知(d zh)數(shù)據(jù)庫(kù)的類(lèi)型,進(jìn)而進(jìn)行攻擊。部署(b sh)DBLOCK之后,DBLOCK介于數(shù)
24、據(jù)庫(kù)服務(wù)器和應(yīng)用服務(wù)器之間,如下圖所示:數(shù)據(jù)庫(kù)服務(wù)器與應(yīng)用程序之間通過(guò)(tnggu)DBLOCK安全模塊(m kui)進(jìn)行隔離。所有對(duì)數(shù)據(jù)庫(kù)的訪問(wèn)都必須經(jīng)過(guò)DBLOCK安全模塊進(jìn)行(jnxng)。各種隱蔽通道也相應(yīng)被屏蔽,防止攻擊者直接利用。應(yīng)用軟件到數(shù)據(jù)庫(kù)的訪問(wèn)經(jīng)過(guò)二次認(rèn)證和獨(dú)立權(quán)限檢查。在部署DBLOCK以前,由于數(shù)據(jù)庫(kù)直接與應(yīng)用程序進(jìn)行連接,且只能通過(guò)口令進(jìn)行認(rèn)證,數(shù)據(jù)庫(kù)極易受到假冒用戶的連接和惡意的攻擊。由于DBA角色具有超級(jí)權(quán)限,當(dāng)惡意攻擊者將自己的角色提高到DBA時(shí),整個(gè)數(shù)據(jù)庫(kù)將完全被其操縱。應(yīng)用服務(wù)器也極易在類(lèi)似SQL注入攻擊的過(guò)程中,成為攻擊者的跳板。部署DBLOCK之后,應(yīng)用
25、程序?qū)?shù)據(jù)庫(kù)的訪問(wèn),必須經(jīng)過(guò)DBLOCK和數(shù)據(jù)庫(kù)系統(tǒng)兩層身份認(rèn)證和權(quán)限檢查。DBLOCK使用動(dòng)態(tài)訪問(wèn)憑證(一次一密)、機(jī)器特征(IP地址、MAC地址、以及硬盤(pán)序列號(hào)、主板序列號(hào)等多種計(jì)算機(jī)系統(tǒng)的特征),結(jié)合數(shù)字證書(shū)的驗(yàn)證方式,確保訪問(wèn)來(lái)源的真實(shí)性,杜絕IP地址欺騙和假冒用戶的連接。DBLOCK提供(tgng)與數(shù)據(jù)庫(kù)系統(tǒng)完全獨(dú)立的授權(quán)檢查,對(duì)每個(gè)IP來(lái)源上的每一個(gè)用戶單獨(dú)進(jìn)行權(quán)限控制。權(quán)限的控制可以精確到表一級(jí)。就算攻擊者成功攻陷應(yīng)用服務(wù)器,并將角色(ju s)提高到DBA也是徒勞(tlo)。由于DBLOCK提供了獨(dú)立的權(quán)限管理,攻擊者仍然只能獲得受限的權(quán)限,不能獲取DBA的特權(quán)。從而有效的遏
26、制了越權(quán)訪問(wèn)、SQL注入攻擊、存儲(chǔ)過(guò)程非法使用等攻擊類(lèi)型。采用基于一次一密的動(dòng)態(tài)服務(wù)憑證(動(dòng)態(tài)口令)連接數(shù)據(jù)庫(kù)。為解決數(shù)據(jù)庫(kù)用戶登錄口令管理困難的問(wèn)題,DBLOCK提供動(dòng)態(tài)口令功能。所有密碼管理交給DBLOCK托管,在每次需要登錄的時(shí)候,通過(guò)動(dòng)態(tài)密碼客戶端獲取當(dāng)前登錄口令。服務(wù)器端在每次響應(yīng)口令請(qǐng)求之后,自動(dòng)更換登錄口令,使之前的口令作廢。這樣,管理員不必?fù)?dān)心口令泄露的問(wèn)題。因?yàn)榧词沟玫降目诹畈恍⌒谋恍孤?,也不?huì)威脅到數(shù)據(jù)庫(kù),因?yàn)檎嬲牡卿浛诹钜呀?jīng)被改變??诹羁蛻舳撕头?wù)器端通過(guò)SSL加密連接,確保網(wǎng)絡(luò)傳輸?shù)陌踩?dòng)態(tài)口令采用硬件隨機(jī)數(shù)發(fā)生器生成,具有很高的強(qiáng)度??诹羁蛻舳送瑯硬捎米C書(shū)的驗(yàn)證方
27、式,結(jié)合IP地址、MAC地址、以及硬盤(pán)序列號(hào)、主板序列號(hào)等多種計(jì)算機(jī)系統(tǒng)的特征,確保訪問(wèn)來(lái)源的真實(shí)性,杜絕假冒用戶的連接。4.5 三權(quán)分立管理DBLOCK系統(tǒng)采用DSA、DBA、DAA分權(quán)的機(jī)制,在數(shù)據(jù)庫(kù)用戶管理的安全機(jī)制上,增設(shè)了安全管理員(Data Security Administrator,DSA)和安全審計(jì)員(DAA)。DSA 通過(guò)數(shù)據(jù)安全管理工具,完成日常的加密數(shù)據(jù)配置、密文權(quán)限控制等安全維護(hù)和管理操作,對(duì)訪問(wèn)數(shù)據(jù)庫(kù)數(shù)據(jù)進(jìn)行授權(quán),只有經(jīng)DBA和DSA同時(shí)對(duì)某用戶授權(quán),用戶才能對(duì)數(shù)據(jù)進(jìn)行訪問(wèn),有效制約了特權(quán)用戶(DBA、開(kāi)發(fā)人員、數(shù)據(jù)庫(kù)維護(hù)人員)對(duì)數(shù)據(jù)無(wú)限制的訪問(wèn)。通過(guò)(tnggu)DSA對(duì)數(shù)據(jù)訪問(wèn)權(quán)限的控制,有效防止(fngzh)了特權(quán)用戶的產(chǎn)生,工作人員不能同時(shí)具備DBA 和DSA 的權(quán)限,也就是不存在(cnzi)能夠設(shè)置加密策略的同時(shí),又可以進(jìn)行數(shù)據(jù)管理的特權(quán)用戶。同時(shí)系統(tǒng)增設(shè)審計(jì)管理員(Data Audit Administrator,DAA)。D
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 海南省澄邁縣澄邁中學(xué)2025屆英語(yǔ)高三第一學(xué)期期末質(zhì)量跟蹤監(jiān)視模擬試題含解析
- 北京市昌平區(qū)2025屆高一上數(shù)學(xué)期末質(zhì)量檢測(cè)模擬試題含解析
- 2025屆福建省漳州市英語(yǔ)高三上期末學(xué)業(yè)水平測(cè)試試題含解析
- 江蘇徐州侯集高級(jí)中學(xué)2025屆語(yǔ)文高三上期末教學(xué)質(zhì)量檢測(cè)模擬試題含解析
- 2025屆內(nèi)蒙古鄂爾多斯市高二數(shù)學(xué)第一學(xué)期期末聯(lián)考試題含解析
- 2025屆云南省玉溪市華寧二中數(shù)學(xué)高三第一學(xué)期期末監(jiān)測(cè)模擬試題含解析
- 山東省夏津縣第一中學(xué)2025屆高二上數(shù)學(xué)期末考試試題含解析
- 2025屆山東省德州市夏津縣第一中學(xué)生物高三上期末監(jiān)測(cè)試題含解析
- 2025屆四川省蓬安二中高二上數(shù)學(xué)期末經(jīng)典試題含解析
- 廣西柳州市名校2025屆高三英語(yǔ)第一學(xué)期期末預(yù)測(cè)試題含解析
- 2024年共青團(tuán)入團(tuán)積極分子考試題庫(kù)(含答案)
- 籍貫對(duì)照表完整版
- 保安隊(duì)排班表
- 電控柜的安裝接線的規(guī)范
- 火車(chē)道口報(bào)警系統(tǒng)畢業(yè)設(shè)計(jì)論文
- 設(shè)備、設(shè)施日常維修記錄單
- 帶壓堵漏技術(shù)
- 最詳細(xì)的律師事務(wù)所業(yè)務(wù)范圍介紹
- 車(chē)站車(chē)場(chǎng)管理員崗位職責(zé)(共6篇)
- 獎(jiǎng)教獎(jiǎng)學(xué)捐款倡議書(shū)
- 工程量清單計(jì)價(jià)模式下是否可以簽訂 固定總價(jià) 合同
評(píng)論
0/150
提交評(píng)論