版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、等級(jí)保護(hù)數(shù)據(jù)庫(kù)攻防脫敏第一部分?jǐn)?shù)據(jù)加密技術(shù)數(shù)據(jù)加密的概念數(shù)據(jù)加密技術(shù)原理數(shù)據(jù)加密(Encryption)是指將明文信息(Plaintext)采取數(shù)學(xué) 方法進(jìn)行函數(shù)轉(zhuǎn)換成密文(Ciphertext),只有特定接受方才能將 其解密(Decryption)還原成明文的過(guò)程。明文(Plaintext) : 加密前的原始信息;算法的輸入,可讀信息 或數(shù)據(jù)。密文(Ciphertext) :明文被加密后的信息;算法的輸出。依賴 于明文和密鑰,對(duì)于給定的信息,不同的銘文產(chǎn)生的密文。密鑰(Key): 控制加密算法和解密算法得以實(shí)現(xiàn)的關(guān)鍵信息, 分為加密密鑰和解密密鑰;一個(gè)用來(lái)加密,另一個(gè)用來(lái)解密。加密(Encr
2、yption):將明文通過(guò)數(shù)學(xué)算法轉(zhuǎn)換成密文的過(guò)程;解密(Decryption):將密文還原成明文的過(guò)程。網(wǎng)絡(luò)信道明文明文三要素:信息明文、密鑰、信息密文密文加密密鑰信息竊取者解密密鑰加密算法解密算法數(shù)據(jù)保密;身份驗(yàn)證;保持?jǐn)?shù)據(jù)完整性;確認(rèn)事件的發(fā)生。數(shù)據(jù)加密的概念數(shù)據(jù)加密技術(shù)原理對(duì)稱密鑰加密(保密密鑰法)非對(duì)稱密鑰加密(公開(kāi)密鑰法)混合加密算法哈希(Hash)算法數(shù)字簽名數(shù)字證書(shū)公共密鑰體系加密算法解密算法網(wǎng)絡(luò)信道明文明文密文加密密鑰解密密鑰密鑰兩者相等對(duì)稱密鑰加密技術(shù)是傳統(tǒng)企業(yè)內(nèi)部網(wǎng)絡(luò)廣泛使用的加密 技術(shù),算法效率高。采用軟件實(shí)現(xiàn)DES算法,效率為400-500kb/s;采用硬件實(shí) 現(xiàn)的效
3、率為20Mb/s;采用專用芯片實(shí)現(xiàn)的效率為:1Gb/s。在保密密碼中,收信方和發(fā)信方使用相同的密鑰,即 加密密鑰和解密密鑰是相同或等價(jià)的。比較著名的常規(guī)密 碼算法有:美國(guó)的DES及其各種變形,比如TripleDES、 GDES、NewDES和DES的前身Lucifer;歐洲的IDEA;日本 的FEALN、LOKI91、Skipjack、RC4、RC5以及以代換 密碼和轉(zhuǎn)輪密碼為代表的古典密碼等。在眾多的常規(guī)密碼 中影響最大的是DES密碼。保密密碼的優(yōu)點(diǎn)是有很強(qiáng)的保密強(qiáng)度,且經(jīng)受住時(shí)間 的檢驗(yàn)和攻擊,但其密鑰必須通過(guò)安全的途徑傳送。因此, 其密鑰管理成為系統(tǒng)安全的重要因素。數(shù)據(jù)庫(kù)里面的dec算法
4、(1)DES加密函數(shù)create or replace functionp_key varchar2) return varchar2 isencrypt_des(p_text varchar2, v_text varchar2(4000); v_enc varchar2(4000); raw_input RAW(128) ; key_input RAW(128) ; decrypted_raw RAW(2048); beginchr(0);v_text := raw_input key_inputrpad( p_text, (trunc(length(p_text)/8)+1)*8,:= U
5、TL_RAW.CAST_TO_RAW(v_text);:= UTL_RAW.CAST_TO_RAW(p_key);dbms_obfuscation_toolkit.DESEncrypt(input = raw_input,key = key_input,encrypted_data=decrypted_raw);v_enc := rawtohex(decrypted_raw); dbms_output.put_line(v_enc); return v_enc;end;數(shù)據(jù)庫(kù)里面的dec算法2)DES解密函數(shù)createorreplacefunctiondecrypt_des(p_text v
6、archar2,p_keyvarchar2)returnvarchar2isv_textvarchar2(2000); begindbms_obfuscation_toolkit.DESDECRYPT(input_string= UTL_RAW.CAST_TO_varchar2(p_text),key_string=p_key, decrypted_string=v_text);v_text:=rtrim(v_text,chr(0); dbms_output.put_line(v_text); returnv_text;end;Page15加密算法解密算法公開(kāi)密鑰網(wǎng)絡(luò)信道明文明文密文私有密鑰公
7、鑰私鑰公鑰私鑰不可相互推導(dǎo)不相等在公鑰密碼中,收信方和發(fā)信方使用的密鑰互不相同,而且?guī)缀醪豢赡軓募用苊荑€ 推導(dǎo)解密密鑰。比較著名的公鑰密碼算法有:RSA、背包密碼、McEliece密碼、 DiffeHellman、Rabin、OngFiatShamir、零知識(shí)證明的算法、橢圓曲線、 EIGamal算法等等。最有影響的公鑰密碼算法是RSA,它能抵抗到目前為止已知的所 有密碼攻擊。公鑰密碼的優(yōu)點(diǎn)是可以適應(yīng)網(wǎng)絡(luò)的開(kāi)放性要求,且密鑰管理問(wèn)題也較為簡(jiǎn)單, 尤其可方便的實(shí)現(xiàn)數(shù)字簽名和驗(yàn)證。但其算法復(fù)雜,加密數(shù)據(jù)的速率較低。盡管如 此,隨著現(xiàn)代電子技術(shù)和密碼技術(shù)的發(fā)展,公鑰密碼算法將是一種很有前途的網(wǎng)絡(luò) 安
8、全加密體制。非對(duì)稱密鑰加密技術(shù)又稱公開(kāi)密鑰加密技術(shù),其特點(diǎn)是加密和解密使用不同的兩個(gè) 密鑰。用加密密鑰進(jìn)行加密的信息可以由解密密鑰進(jìn)行解密。在數(shù)學(xué)上不能通過(guò)加密密鑰推算出解密密鑰,反之也不行。對(duì)稱密鑰加密技術(shù)的算法復(fù)雜,效率較低,典型算法為RSA算法。特別適用于Internet網(wǎng)絡(luò)環(huán)境??蓪ES算法同RSA算法進(jìn)行結(jié)合。用DES對(duì)信息進(jìn)行加密,提高加密效率;用RSA對(duì) 密鑰進(jìn)行加密,適應(yīng)Internet的應(yīng)用要求。非對(duì)稱密鑰加密技術(shù)的另一個(gè)應(yīng)用是數(shù)字簽名。RSA公鑰加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman 在(美國(guó)麻省理工學(xué)院)開(kāi)發(fā)的。RSA取
9、名來(lái)自開(kāi)發(fā)他們?nèi)叩拿帧?RSA是目前最有影響力的公鑰加密算法,它能夠抵抗到目前為止已知的 所有密碼攻擊,已被ISO推薦為公鑰數(shù)據(jù)加密標(biāo)準(zhǔn)。RSA算法基于一個(gè) 十分簡(jiǎn)單的數(shù)論事實(shí):將兩個(gè)大素?cái)?shù)相乘十分容易,但那時(shí)想要對(duì)其乘 積進(jìn)行因式分解卻極其困難,因此可以將乘積公開(kāi)作為加密密鑰。RSA公開(kāi)密鑰密碼體制。所謂的公開(kāi)密鑰密碼體制就是使用不同的加 密密鑰與解密密鑰,是一種“由已知加密密鑰推導(dǎo)出解密密鑰在計(jì)算上 是不可行的”密碼體制。RSA的算法涉及三個(gè)參數(shù),n、e1、e2。其中,n是兩個(gè)大質(zhì) 數(shù)p、q(舉例3,5)的積,n的二進(jìn)制表示時(shí)所占用的位數(shù), 就是所謂的密鑰長(zhǎng)度。e1和e2是一對(duì)相關(guān)的值
10、,e1可以任意 取,要求e1與(p-1)*(q-1)互質(zhì)(最明顯的就是兩個(gè)質(zhì)數(shù),其他 例如3與10、5與 26);再選擇e2,要求(e2*e1)mod(p-1)*(q-1)=1(例如27 除以6,商數(shù)為4,余數(shù)為3)。(n,e1),(n,e2)就是密鑰對(duì)。其中(n,e1)為公鑰,(n,e2)為私鑰。RSA加解密的算法完全相同,設(shè)A為明文,B為密文,則: A=Be2 mod n;B=Ae1 mod n;(備注:表示多少次方 )計(jì)算公鑰和密鑰假設(shè)p = 3、q = 11(p,q都是素?cái)?shù)即可。),則N= pq = 33; r = (p-1)(q-1) = (3-1)(11-1) = 20;根據(jù)模反元
11、素的計(jì)算公式,我們可以得出,e1e2 1 (mod 20),即 ed = 20n+1 (n為正整數(shù));我們假設(shè)n=1,則e1e2 = 21。e、d為 正整數(shù),并且e1與r互質(zhì),則e = 3,d = 7。(兩個(gè)數(shù)交換一下也可 以。)到這里,公鑰和密鑰已經(jīng)確定。公鑰為(N, e1) = (33, 3),密鑰 為(N, e2) = (33, 7)。A:30 B:6 279936 8482A=B7 mod 33 B=A3 mod 33;請(qǐng)大家一起計(jì)算RSA算法,大概需要十分鐘時(shí)間RSA的應(yīng)用RSA的運(yùn)算速度慢,所以很少用于對(duì)文件 的加解密,在保密信道中常用于對(duì)會(huì)話秘鑰的加密。RSA主要用于PKI身份認(rèn)
12、證系統(tǒng), 詳細(xì)說(shuō)有數(shù)字證書(shū)、數(shù)字簽名、數(shù)字簽章、數(shù)字水印、數(shù)字信封等。目前最貼近生活的一些案例如:銀行的u盾、銀行卡的刷卡 機(jī)、淘寶和12306的數(shù)字證書(shū)。RSA破解難度現(xiàn)在,我們?cè)诰W(wǎng)上輸入密碼時(shí),使用的加 密算法是一種依靠計(jì)算復(fù)雜度的RSA加密 技術(shù)。舉個(gè)很簡(jiǎn)單的例子,兩個(gè)300位數(shù)的 質(zhì)數(shù)相乘非常容易,但是,要將一個(gè)600位 數(shù)的數(shù)字進(jìn)行因數(shù)分解,以找出它是哪兩 個(gè)質(zhì)數(shù)的乘積,就太困難了。如果用傳統(tǒng) 的計(jì)算機(jī),需要花費(fèi)的時(shí)間可能比整個(gè)宇 宙的年齡還長(zhǎng)。實(shí)際應(yīng)用中人們通常將常規(guī)密碼和公鑰密碼結(jié)合在一起使 用,比如:利用DES或者IDEA來(lái)加密信息,而采用RSA來(lái)傳遞會(huì)話 密鑰。如果按照每次加
13、密所處理的比特來(lái)分類,可以將加密算法 分為序列密碼和分組密碼。前者每次只加密一個(gè)比特而后者則先 將信息序列分組,每次處理一個(gè)組?;旌霞用芟到y(tǒng)是對(duì)稱密鑰加密技術(shù)和非對(duì)稱密鑰加密技術(shù) 的結(jié)合混合加密系統(tǒng)既能夠安全地交換對(duì)稱密鑰,又能夠克服非 對(duì)稱加密算法效率低的缺陷!網(wǎng)絡(luò)信道密文混合加密系統(tǒng)既能夠安 全地交換對(duì)稱密鑰,又 能夠克服非對(duì)稱加密算 法效率低的缺陷!明文對(duì)稱密鑰解密算法對(duì)稱密鑰非對(duì)稱密鑰解密算法明文對(duì)稱密鑰加密算法對(duì)稱密鑰非對(duì)稱密鑰加密算法 公開(kāi)密鑰私有密鑰混合加密系統(tǒng)是對(duì)稱密鑰加密技術(shù)和非對(duì)稱密鑰 加密技術(shù)的結(jié)合哈希算法(hashalgorithm),也叫信息標(biāo)記算法(message-
14、digestalgorithm),可以提供數(shù)據(jù)完整性方面的 判斷依據(jù)。哈希算法以一條信息為輸入,輸出一個(gè)固定長(zhǎng)度的數(shù)字, 稱為“標(biāo)記(digest)”。哈希算法具備三個(gè)特性:不可能以信息標(biāo)記為依據(jù)推導(dǎo)出輸入信息的內(nèi)容。不可能人為控制某個(gè)消息與某個(gè)標(biāo)記的對(duì)應(yīng)關(guān)系(必須用 Hash算法得到)。要想找到具有同樣標(biāo)記的信息在計(jì)算方面是行不通的。 常用的哈希算法有MD5和SHA-1。哈希算法與加密算法共同使用,加強(qiáng)數(shù)據(jù)通信的安全性。 采用這一技術(shù)的應(yīng)用有數(shù)字簽名、數(shù)字證書(shū)、網(wǎng)上交易(SSL)、終端的安全連接、安全的電子郵件系統(tǒng)(PGP算法) 等。哈希(Hash)算法信息加密解密信息密文哈希算法(hash
15、 algorithm),也叫信息標(biāo)記算 法(message-digest algorithm),可以提供數(shù)據(jù)完 整性方面的判斷依據(jù)。哈希算法結(jié)果相同,則 數(shù)據(jù)未被篡改比較結(jié)果不同,則 數(shù)據(jù)已被篡改網(wǎng)絡(luò)信道 信息標(biāo)記(digest)常用的哈希算法:MD5SHA-1哈希算法數(shù)字簽名(digital signature)技術(shù)通過(guò)某種加 密算法,在一條地址消息的尾部添加一個(gè)字符串,而 收信人可以根據(jù)這個(gè)字符串驗(yàn)明發(fā)信人的身份,并可 進(jìn)行數(shù)據(jù)完整性檢查。非對(duì)稱加密算法Alice的公開(kāi)密鑰網(wǎng)絡(luò)信道合同Alice的私有密鑰哈希算法標(biāo)記合同哈希算法標(biāo)記-1比較標(biāo)記-2非對(duì)稱解密算法如果兩標(biāo) 記相同, 則符合上
16、 述確認(rèn)要 求。AliceBob假定Alice需要傳送一份合同給Bob。Bob需要確認(rèn):合同的確是Alice發(fā)送的合同在傳輸途中未被修改唯一地確定簽名人的身份;對(duì)簽名后信件的內(nèi)容 是否又發(fā)生變化進(jìn)行驗(yàn)證;發(fā)信人無(wú)法對(duì)信件的內(nèi)容進(jìn)行抵賴。當(dāng)我們對(duì)簽名人同公開(kāi)密鑰的對(duì)應(yīng)關(guān) 系產(chǎn)生疑問(wèn)時(shí),我們需要第三方頒證機(jī)構(gòu)(CA: Certificate Authorities)的幫助。數(shù)字證書(shū)相當(dāng)于電子化的身份證明,應(yīng)有值得信賴 的頒證機(jī)構(gòu)(CA機(jī)構(gòu))的數(shù)字簽名,可以用來(lái)強(qiáng)力驗(yàn)證 某個(gè)用戶或某個(gè)系統(tǒng)的身份及其公開(kāi)密鑰。數(shù)字證書(shū)既可以向一家公共的辦證機(jī)構(gòu)申請(qǐng),也可 以向運(yùn)轉(zhuǎn)在企業(yè)內(nèi)部的證書(shū)服務(wù)器申請(qǐng)。這些機(jī)構(gòu)提
17、供證 書(shū)的簽發(fā)和失效證明服務(wù)。發(fā)信人的公開(kāi)密鑰;發(fā)信人的姓名;證書(shū)頒發(fā)者的名稱;證書(shū)的序列號(hào);證書(shū)頒發(fā)者的數(shù)字簽名;證書(shū)的有效期限。如:目前通用的X.509證書(shū)Page35用戶向CA機(jī)構(gòu)申請(qǐng)一份數(shù)字證書(shū),申請(qǐng)過(guò)程 會(huì)生成他的公開(kāi)/私有密鑰對(duì)。公開(kāi)密鑰被發(fā) 送給CA機(jī)構(gòu),CA機(jī)構(gòu)生成證書(shū),并用自己的 私有密鑰簽發(fā)之,然后向用戶發(fā)送一份拷貝。用戶的同事從CA機(jī)構(gòu)查到用 戶的數(shù)字證書(shū),用證書(shū)中的 公開(kāi)密鑰對(duì)簽名進(jìn)行驗(yàn)證。用戶把文件加上 簽名,然后把原 始文件同簽名一 起發(fā)送給自己的 同事。證書(shū)申請(qǐng)簽發(fā)的數(shù) 字證書(shū)文件和數(shù) 字簽名數(shù)字證書(shū) 的驗(yàn)證用戶同事 CA量子加密量子計(jì)算是指一種使用量子邏輯進(jìn)行通
18、用計(jì)算的設(shè)備。不同于 傳統(tǒng)計(jì)算機(jī),量子計(jì)算用來(lái)存儲(chǔ)數(shù)據(jù)的對(duì)象是量子比特(qubit)。量子比特和傳統(tǒng)比特之間最大的不同就在于,傳統(tǒng) 比特同一時(shí)刻只能處于某個(gè)特定的狀態(tài),而量子比特可以同時(shí) 處于不同狀態(tài)的疊加態(tài),也就是量子疊加態(tài),這使得它能 以少量的數(shù)據(jù)包含巨量的信息。量子加密量子 密 碼 術(shù)是密碼術(shù)與量子力學(xué)結(jié)合的產(chǎn)物,它利用了系統(tǒng)所具有的量子性質(zhì)。美國(guó)科學(xué)家威 斯納于1970年提出首先想到將量子物理用于密碼術(shù),1984年,貝內(nèi)特和布拉薩德提出了第一個(gè)量子 密碼術(shù)方案,稱為BB84方案。1992年,貝內(nèi)特又提出一種更簡(jiǎn)單,但效率減半的方案,即B92方案。 量子密碼術(shù)并不用于傳輸密文,而是用于建
19、立、傳輸密碼本。 量子 密 碼 系統(tǒng)基于如下基本原理:量 子互補(bǔ)原理(或稱量子不確定原理),量子不可克隆和不可擦除原理,從而保證了量子密碼系統(tǒng)的不可 破譯性。量子 互 補(bǔ) 原理。Heisenberg測(cè)不準(zhǔn)(不確定性)關(guān)系表明,兩個(gè)算符不對(duì)易的力學(xué)量不可能同時(shí) 確定。因此,對(duì)一量子系統(tǒng)的兩個(gè)非對(duì)易的力學(xué)量進(jìn)行測(cè)量,那么測(cè)不準(zhǔn)關(guān)系決定了它們的漲落不可 能同時(shí)為零,在一個(gè)量子態(tài)中,如果一個(gè)力學(xué)量的取值完全確定(漲落為零),那么與其不對(duì)易的力學(xué) 量的取值就完全不能確定。這樣,對(duì)一個(gè)量子系統(tǒng)施行某種測(cè)量必然對(duì)系統(tǒng)產(chǎn)生干擾,而且測(cè)量得到 的只能是測(cè)量前系統(tǒng)狀態(tài)的不完整信息。因此任何對(duì)量子系統(tǒng)相干信道的竊聽(tīng)
20、,都會(huì)導(dǎo)致不可避免的 干擾,從而馬上被通訊的合法用戶所發(fā)現(xiàn);互補(bǔ)性的存在,可以使我們對(duì)信息進(jìn)行共扼編碼,從而保證保密通訊模式。量子 不 可 克隆定理。量子力學(xué)的線性特性決定了不可能對(duì)一個(gè)未知量子態(tài)進(jìn)行精確復(fù)制。量子 不可克隆定理保證了通過(guò)精確地復(fù)制密鑰來(lái)進(jìn)行密碼分析的經(jīng)典物理方法,對(duì)基于單光子技術(shù)的量子 密碼系統(tǒng)完全無(wú)效。單個(gè) 量 子 的不可完全擦除定理。量子相干性不允許對(duì)信息的載體一量子態(tài)任意地施行象存儲(chǔ)在 經(jīng)典信息載體上的0,1經(jīng)典信息進(jìn)行地復(fù)制和任意的擦除,量子態(tài)只可以轉(zhuǎn)移,但不會(huì)擦除(湮滅)。等級(jí)保護(hù)基本要求基本要求的作用信息系統(tǒng)安全等級(jí)保護(hù)基本要求運(yùn)營(yíng)、使用單位(安全服務(wù)商)主管部門(mén)
21、(等級(jí)保護(hù)測(cè)評(píng)機(jī)構(gòu))安全保護(hù)測(cè)評(píng)檢查基本要求的定位某級(jí)信息系統(tǒng)基本保護(hù)精確保護(hù)測(cè)評(píng)基本要求保護(hù)補(bǔ)充的安全措施 等級(jí)劃分準(zhǔn)則 通用技術(shù)要求 安全管理要求等級(jí)保護(hù)其他標(biāo)準(zhǔn) 安全方面相關(guān)標(biāo)準(zhǔn) 等等基本保護(hù)特殊需求 補(bǔ)充措施基本要求基本要求基本思路不同級(jí)別 信息系統(tǒng)重要程度不同 保護(hù)需求不同 防護(hù)策略不同應(yīng)對(duì)不同威脅的能力(威脅弱點(diǎn))具有不同的安全保護(hù)能力不同的基本要求基本要求核心思路技術(shù)要求管理要求某級(jí)系統(tǒng)基本要求建立安全技術(shù)體系建立安全管理體系具有某級(jí)安全保護(hù)能力的系統(tǒng)各級(jí)系統(tǒng)的保護(hù)要求差異(宏觀)一級(jí)系統(tǒng)防護(hù)防護(hù)/監(jiān)測(cè)二級(jí)系統(tǒng)策略/防護(hù)/監(jiān)測(cè)/恢復(fù)三級(jí)系統(tǒng)策略/防護(hù)/監(jiān)測(cè)/恢復(fù)/響應(yīng)四級(jí)系統(tǒng)基本
22、要求的主要內(nèi)容由9個(gè)章節(jié)2個(gè)附錄構(gòu)成1.適用范圍2.規(guī)范性引用文件3術(shù)語(yǔ)定義4.等級(jí)保護(hù)概述 5. 基本要求附錄A 關(guān)于信息系統(tǒng)整體安全保護(hù)能力的要求附錄B 基本安全要求的選擇和使用等級(jí)保護(hù)基本要求構(gòu)架物理安全技術(shù)要求管理要求某級(jí)系統(tǒng)基本要求網(wǎng)絡(luò)安全主機(jī)安全應(yīng)用安全數(shù)據(jù)安全及備份恢復(fù)安全管理機(jī)構(gòu)安全管理制度人員安全管理系統(tǒng)建設(shè)管理系統(tǒng)運(yùn)維管理基本要求的組織方式類技術(shù)要求管理要求某級(jí)系統(tǒng)基本要求類控制點(diǎn)具體要求控制點(diǎn)具體要求基本要求標(biāo)注方式基本要求技術(shù)要求管理要求要求標(biāo)注業(yè)務(wù)信息安全類要求(標(biāo)記為S類)系統(tǒng)服務(wù)保護(hù)類要求(標(biāo)記為A類)通用安全保護(hù)類要求(標(biāo)記為G類)三類要求之間的關(guān)系通用安全保護(hù)
23、類要求(G)S業(yè)務(wù)信息安全類( )系統(tǒng)服務(wù)保證類(A安全要求安全保護(hù)和系統(tǒng)定級(jí)的關(guān)系安全等級(jí)信息系統(tǒng)保護(hù)要求的組合第一級(jí)S1A1G1第二級(jí)S1A2G2,S2A2G2,S2A1G2第三級(jí)S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3第四級(jí)S1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4,S4A2G4,S4A1G4定級(jí)指南要求按照“業(yè)務(wù)信息”和“系統(tǒng)服務(wù)”的需求確定 整個(gè)系統(tǒng)的安全保護(hù)等級(jí)定級(jí)過(guò)程反映了信息系統(tǒng)的保護(hù)要求基本要求的選擇和使用一個(gè)3級(jí)系統(tǒng),定級(jí)結(jié)果為S3A2,保護(hù)類型 應(yīng)該是S3A2G3第1步:選擇標(biāo)準(zhǔn)中3級(jí)基本要求的技術(shù)要求和管理要 求;第
24、2步:要求中標(biāo)注為S類和G類的不變;標(biāo)注為A類的要求可以選用2級(jí)基本要求中的A 類作為基本要求;不同級(jí)別系統(tǒng)控制點(diǎn)的差異安全要求類層面一級(jí)二級(jí)三級(jí)四級(jí)技術(shù)要求物理安全7101010網(wǎng)絡(luò)安全3677主機(jī)安全4679應(yīng)用安全47911數(shù)據(jù)安全及備份恢 復(fù)2333管理要求安全管理制度2333安全管理機(jī)構(gòu)4555人員安全管理4555系統(tǒng)建設(shè)管理991111系統(tǒng)運(yùn)維管理9121313合計(jì)/48667377級(jí)差/1874不同級(jí)別系統(tǒng)要求項(xiàng)的差異安全要求類層面一級(jí)二級(jí)三級(jí)四級(jí)技術(shù)要求物理安全9193233網(wǎng)絡(luò)安全9183332主機(jī)安全6193236應(yīng)用安全7193136數(shù)據(jù)安全及備份恢復(fù)24811管理要求安
25、全管理制度371114安全管理機(jī)構(gòu)492020人員安全管理7111618系統(tǒng)建設(shè)管理20284548系統(tǒng)運(yùn)維管理18416270合計(jì)/85175290318級(jí)差/9011528基本要求解讀物理安全網(wǎng)絡(luò)安全主機(jī)安全應(yīng)用安全數(shù)據(jù)安全身份鑒別(S)安全標(biāo)記(S) 訪問(wèn)控制(S)可信路徑(S)物理位置的選擇(G)數(shù)據(jù)完整性(S)數(shù)據(jù)保密性(S)備份與恢復(fù)(A)物理訪問(wèn)控制(G)防盜竊和破壞(G) 防雷/火/水(G) 防靜電(G)溫濕度控制(G) 電力供應(yīng)(A) 電磁防護(hù)(S)資源控制(A)惡意代碼防范(G)結(jié)構(gòu)安全(G)訪問(wèn)控制(G)剩余信息保護(hù)(S)身份鑒別(S)安全標(biāo)記(S)訪問(wèn)控制(S) 可信路
26、徑(S) 安全審計(jì)(G)通信完整性(S)通信保密性(S)抗抵賴(G)軟件容錯(cuò)(A) 資源控制(A)技術(shù)要求IMP(IT綜合業(yè)務(wù) 監(jiān)控及安全流審程計(jì)管(G理)平臺(tái))O邊M界A完(整IT性運(yùn)檢查維(管S)理 與審計(jì))S入IE侵M防(綜范(合G日)志審計(jì))惡意代碼防范(G)NAC(網(wǎng)絡(luò)準(zhǔn)入 控制)網(wǎng)絡(luò)設(shè)備防護(hù)(G)網(wǎng)關(guān)防病毒IPS/IDS動(dòng)態(tài)口令安全加固服務(wù)安D全B審A/計(jì)D(BGF)(數(shù) 據(jù)庫(kù)防護(hù)與審計(jì))剩主余機(jī)信入息保侵護(hù)檢(測(cè)S)滲透測(cè)試入防侵病防毒范(系G統(tǒng))等安全加固服務(wù)VPN數(shù)據(jù)存儲(chǔ)災(zāi)備(CDP)基本要求解讀管理要求安全管理制度安全管理機(jī)構(gòu)人員安全管理系統(tǒng)建設(shè)管理系統(tǒng)運(yùn)維管理人員錄用人員
27、離崗 人員考核安全意識(shí)和培訓(xùn) 外部訪問(wèn)人員管理制度制定和發(fā)布 評(píng)審和修改崗位設(shè)置人員配置 授權(quán)和審批 溝通和合作 審核和檢查系統(tǒng)定級(jí)安全方案設(shè)計(jì)產(chǎn)品采購(gòu)和使用 自行軟件開(kāi)發(fā) 外包軟件開(kāi)發(fā) 工程實(shí)施測(cè)試驗(yàn)收 系統(tǒng)交付 系統(tǒng)備案等級(jí)測(cè)評(píng)服務(wù)商選擇環(huán)境管理資產(chǎn)管理介質(zhì)管理設(shè)備管理監(jiān)控和安全管理網(wǎng)絡(luò)安全管理系統(tǒng)安全管理惡意代碼防范管理密碼管理變更管理備份與恢復(fù)管理安全事件處理應(yīng)急預(yù)案管理管理整改服務(wù)等級(jí)保護(hù)中的加密要求中華人民共和國(guó)國(guó)家標(biāo)準(zhǔn) GB/T 222392008信息安全技術(shù) 信息系統(tǒng)安全等級(jí)保護(hù)基本要求等級(jí)保護(hù)中的加密要求(銀行)人力資源和社會(huì)保障部關(guān)于印發(fā)“中華人民共和國(guó)社會(huì)保 障卡”管理辦
28、法的通知(人社部發(fā)201147號(hào))人力資源和社會(huì)保障電子認(rèn)證體系等級(jí)保護(hù)中的加密要求(人社部)衛(wèi)生系統(tǒng)數(shù)字證書(shū)服務(wù)管理平臺(tái)接入規(guī)范衛(wèi)生系統(tǒng)電子認(rèn)證服務(wù)體系系列規(guī)范衛(wèi)生系統(tǒng)數(shù)字證書(shū)應(yīng)用集成規(guī)范(試行)等級(jí)保護(hù)中的加密要求(衛(wèi)生系統(tǒng))第二部分 數(shù)據(jù)庫(kù)攻防不僅僅是操作系統(tǒng)用戶的密碼,還有數(shù)據(jù)庫(kù)數(shù)據(jù)的密碼,以及業(yè)務(wù)系 統(tǒng)的密碼,專人保存,專人負(fù)責(zé)。定好周期定期修改用戶名和密碼。1、增加密碼復(fù)雜度。并且定期修改密碼2、對(duì)網(wǎng)絡(luò)上傳輸進(jìn)行hash加密在網(wǎng)絡(luò)大量存在著免費(fèi)的偵聽(tīng)工具,接入主要局 域網(wǎng)之后,就有可能獲得偵聽(tīng)網(wǎng)絡(luò)的用戶和密碼3、主機(jī)堡壘機(jī)和網(wǎng)絡(luò)防火墻增加堡壘主機(jī)和網(wǎng)絡(luò)防火墻,防止惡意入侵,遠(yuǎn)程的V
29、PN需要 下載證書(shū),生成唯一的機(jī)器碼才可以通行訪問(wèn)內(nèi)部網(wǎng)絡(luò)。4、打補(bǔ)丁和升級(jí)到最新版本的操作系統(tǒng)和數(shù)據(jù)庫(kù)4、打補(bǔ)丁和升級(jí)到最新版本的操作系統(tǒng)和數(shù)據(jù)庫(kù)Oracle 2012年發(fā)布的告警,CVE-2012-1675漏洞是Oracle允許攻擊者在不提供 用戶名/密碼的情況下,向遠(yuǎn)程“TNS Listener”組件處理的數(shù)據(jù)投毒的漏洞。舉 例:攻擊者可以再不需要用戶名密碼的情況下利用網(wǎng)絡(luò)中傳送的數(shù)據(jù)消息(包括加 密或者非加密的數(shù)據(jù)),如果結(jié)合(CVE-2012-3137漏洞進(jìn)行密碼破解)從而進(jìn) 一步影響甚至控制局域網(wǎng)內(nèi)的任何一臺(tái)數(shù)據(jù)庫(kù)。oracle提供的解決方法/technetwork/topics/
30、security/alert-cve- 2012-1675-1608180.htmlRecommendations for protecting against this vulnerability can be found at:My Oracle Support Note 1340831.1 for Oracle Database deployments that use Oracle Real Application Clusters (RAC). My Oracle Support Note 1453883.1 for Oracle Database deployments that
31、do not use RAC.同時(shí),還提及了一個(gè)在11.2.0.4和12.1中或者在RAC中的新參數(shù) 配置解決該問(wèn)題:Valid Node Checking For Registration (VNCR) (文檔 ID 1600630.1)5、對(duì)數(shù)據(jù)庫(kù)密碼破解演示-普通用戶密碼破解破解案例一:破解普通用戶Step01:創(chuàng)建測(cè)試用戶 u1SQL create user u1 identified by t5593;用戶已創(chuàng)建。SQLStep02:得到用戶的加密密碼where username=U1;USERNAMEPASSWORDU175789C9844E63228Step03:根據(jù)加密密碼破解
32、用戶u1的密碼 C:orabf-v0.7.6orabf 75789C9844E63228:U1 orabf v0.7.6, (C)2005 ormTrying default passwords.doneStarting brute force session using charset: #$0123456789ABCDEFGHIJKLMNOPQRSTUV WXYZ_press q to quit. any other key to see status current password: F6IPF13656128 passwords tried. elapsed time 00:00:1
33、1SQL select username,password from dba_users t/s:1153024password found: U1:T559345964574 passwords tried. elapsed time 00:00:41. t/s:1110088快速破解出用戶U1的密碼是T5593在10g生產(chǎn)庫(kù)上5、對(duì)數(shù)據(jù)庫(kù)密碼破解演示-普通用戶密碼破解Step02:得到用戶的加密密碼SQL select name,password from user$ where name=U1;NAMEPASSWORD U175789C9844E63228Step03:根據(jù)加密密碼破解用
34、戶u1的密 碼C:orabf-v0.7.6orabf 374D9D72CA06C4F7:C#T1 orabfv0.7.6, (C)2005 ormTrying default passwords.done Starting brute force session using charset: #$0123456789ABCDEFGHIJKLMNOP QRSTUVWXYZ_press q to quit. any other key to see statuscurrent password: F6IPF13656128 passwords tried. elapsed time 00:00:1
35、1. t/s:1153024password found: U1:T5593 45964574 passwords tried. elapsed time 00:00:41. t/s:1110088快速破解出用戶U1的密碼是T5593在11g生產(chǎn)庫(kù)上,在dba_users上passwd為空破解案例一:破解普通用戶Step01:創(chuàng)建測(cè)試用戶 u1SQL create user u1 identified by wzl;用戶已創(chuàng)建。SQL5、對(duì)數(shù)據(jù)庫(kù)密碼破解演示-普通用戶密碼破解Step02:得到用戶的加密密碼SQL select name,password from user$ where na
36、me=C#T1;USERNAMEPASSWORDC#T1374D9D72CA06C4F7Step03:根據(jù)加密密碼破解用戶u1的密 碼C:orabf-v0.7.6orabf 374D9D72CA06C4F7:C#T1 orabfv0.7.6, (C)2005 ormTrying default passwords.doneStarting brute force session using charset #$0123456789ABCDEFGHIJKLMNOPQ RSTUVWXYZ_press q to quit. any other key to see statuscurrent pas
37、sword: F6IPF13656128 passwords tried. elapsed time 00:00:11. t/s:1153024password found: C#T1:wzl45964574 passwords tried. elapsed time 00:00:41. t/s:1110088快速破解出用戶C#T1的密碼是wzl在12C生產(chǎn)庫(kù)上,在dba_users上passwd為空5、對(duì)數(shù)據(jù)庫(kù)密碼破解演示-密碼破解的對(duì)策Copyright (c) 1982, 2011, Oracle. All rights reserved.連接到:Oracle Database 11g
38、Enterprise Edition Release .0 - ProductionWith the Partitioning, OLAP, Data Mining and Real Application Testing optionsSQL ?/rdbms/admin/utlpwdmg.sql函數(shù)已創(chuàng)建。配置文件已更改 函數(shù)已創(chuàng)建。執(zhí)行完utlpwdmg.sql腳本之后就啟用了Oracle數(shù)據(jù)庫(kù)密碼復(fù)雜度驗(yàn)證規(guī)則。5、對(duì)數(shù)據(jù)庫(kù)密碼破解演示-密碼破解的對(duì)策執(zhí)行完utlpwdmg.sql腳本之后就啟用了Oracle數(shù)據(jù)庫(kù)密碼復(fù)雜度驗(yàn)證規(guī)則,規(guī)則如下:對(duì)于非從低版本數(shù)據(jù)庫(kù)導(dǎo)入的用戶,密碼都嚴(yán)格區(qū)
39、分大小寫(xiě)。密碼長(zhǎng)度不能小于8個(gè)字符,不能超過(guò)30個(gè)字符。密碼不能與用戶名相同,也不能是用戶名倒著拼寫(xiě),或者后面追加1-100。密碼不能與服務(wù)器名稱相同,也不能是服務(wù)器名稱后面追加1-100。密碼不能過(guò)于簡(jiǎn)單,例如:welcome1,DE style=COLOR: rgb(34,34,34); database1DE,DE style=COLOR: rgb(34,34,34); account1DE,DE style=COLOR: rgb(34,34,34); user1234DE,DE style=COLOR: rgb(34,34,34); password1DE,DE style=COLOR
40、: rgb(34,34,34); oracleDE,DE style=COLOR: rgb(34,34,34); oracle123DE,DE style=COLOR: rgb(34,34,34); computer1DE,DE style=COLOR: rgb(34,34,34); abcdefg1DE, orDE style=COLOR: rgb(34,34,34); change_on_install。DE密碼不能是oracle,或者oracle后面追加1-100。 7.密碼必須至少包含1個(gè)數(shù)字和1個(gè)字母。新密碼與老密碼必須至少有3個(gè)字符不同。密碼的有效期是180天,延長(zhǎng)期是7天。如果一
41、個(gè)用戶連續(xù)輸入密碼10次都不正確,那么該用戶將被鎖定。該策略設(shè)定之后,只在新創(chuàng)建用戶和修改密碼時(shí)開(kāi)始驗(yàn)證,現(xiàn)有用戶的密碼可繼續(xù)使用,為了安全起見(jiàn),建 議設(shè)置該策略后立即修改SYSTEM用戶和所有業(yè)務(wù)系統(tǒng)用戶的密碼。以上的規(guī)則對(duì)SYS用戶無(wú)效(SYS是超級(jí)管理員用戶,有單獨(dú)文件保存密碼,建議設(shè)置最為嚴(yán)格的密碼)。保護(hù)用戶密碼的Hash值Password的Hash值存儲(chǔ)在sys.user$表格中,Hash值被竊取意味著賬戶密碼處于開(kāi)放狀態(tài), all game over。保護(hù)Password Hash值:revoke SELECT ANY DICTIONARY from dba,oem_monito
42、r; revoke select any dictionary from any userrevoke select on sys.user$ from any user and role監(jiān)視在sys.user$ .password列和spare4列上的活動(dòng)5、對(duì)數(shù)據(jù)庫(kù)密碼破解演示-密碼破解的對(duì)策Step01:得到用戶的加密密碼SQL select username,password from dba_users where username=SYS;USERNAMEPASSWORD SYSCEEFED71DA7851B3Step02:根據(jù)加密密碼破解用戶SYS的密 碼C:orabf-v0.7
43、.6orabf CEEFED71DA7851B3:sysorabf v0.7.6, (C)2005 orm Trying default passwords.doneStarting brute force session using charset:#$0123456789ABCDEFGHIJKLMNOPQR STUVWXYZ_press q to quit. any other key to see statuspassword found: SYS:WY921 passwords tried. elapsed time 00:00:00. t/s:1快速破解出用戶SYS的密碼是WY5、對(duì)
44、數(shù)據(jù)庫(kù)密碼破解演示-sys密碼破解這個(gè)操作只限于10g5、對(duì)數(shù)據(jù)庫(kù)密碼破解演示-遠(yuǎn)程獲取密碼5、對(duì)數(shù)據(jù)庫(kù)密碼破解演示-遠(yuǎn)程獲取密碼5、對(duì)數(shù)據(jù)庫(kù)密碼破解演示-遠(yuǎn)程獲取密碼在獲取到高權(quán)限的用戶的密碼以后,就可以利用工具獲取所有的在線數(shù)據(jù)庫(kù)用戶名和密 碼了5、對(duì)數(shù)據(jù)庫(kù)密碼破解演示-遠(yuǎn)程獲取密碼在10g生產(chǎn)庫(kù)上在獲取到高權(quán)限的用戶的密碼以后,就可以利用工具獲取所有的在線數(shù)據(jù)庫(kù)用戶名和密 碼了5、對(duì)數(shù)據(jù)庫(kù)密碼破解演示-遠(yuǎn)程獲取密碼在11g生產(chǎn)庫(kù)上密碼并不是堅(jiān)不可破的在普通的筆記本上可以超過(guò)1000w password 每秒的速度進(jìn)行破 解。6位純字符密碼僅僅需要26s就完成破解。7位純字符密碼僅僅需要1
45、1分鐘完成破解8位純字符密碼也僅僅需要5小時(shí)多即可。8位純數(shù)字密碼僅僅需要30秒就完成破解。即使是8位長(zhǎng)度的混合密碼也在2.5天之內(nèi)完成破解有效的密碼字典文件總是可以在幾秒之內(nèi)完成密碼破解。有效密碼策略:密碼長(zhǎng)度需要大于8位,采用字符數(shù)字和特殊字 符混合的方式組成,依據(jù)密碼長(zhǎng)度制定合適的密碼生存周期。6、針對(duì)密碼破解的廠家的做法和建議Oracle 10g+的缺省密碼錯(cuò)誤次數(shù)為10次,該設(shè)置會(huì)導(dǎo)致業(yè)務(wù)災(zāi)難,對(duì) 于業(yè)務(wù)賬務(wù)必須設(shè)置為unlimited。Oracle 11g+的缺省密碼生命周期為180天,必須注意可能由此帶來(lái)的 業(yè)務(wù)問(wèn)題。Oracle 12c已經(jīng)認(rèn)識(shí)到了SYS賬戶的在線密碼破解問(wèn)題,
46、增加了_sys_logon_delay參數(shù)來(lái)延遲密碼破解。6、針對(duì)密碼破解的廠家的做法和建議在數(shù)據(jù)庫(kù)上面增加一個(gè)閘,設(shè)定最多登錄密碼輸錯(cuò)的閾值,讓嘗試密 碼者,最后試出來(lái)密碼以后也不能登錄成功。第三部分脫敏大數(shù)據(jù)時(shí)代,很多客戶對(duì)數(shù)據(jù)脫敏提出了前所未有的要求, 而這些要求正是我們需要做的,這個(gè)時(shí)代給安全公司帶來(lái) 前所未有的挑戰(zhàn),也帶來(lái)前所未有的機(jī)遇1前言數(shù)據(jù)脫敏簡(jiǎn)介敏感數(shù)據(jù)管理動(dòng)態(tài)脫敏架構(gòu)4325靜態(tài)脫敏架構(gòu)及部署數(shù)據(jù)安全和業(yè)務(wù)安全數(shù)據(jù)安全正變得越來(lái)越重要數(shù)據(jù)安全業(yè)務(wù)安全數(shù)據(jù) 安全業(yè)務(wù) 安全數(shù)據(jù)安全主要圍繞著 戰(zhàn)略級(jí)情報(bào)信息展開(kāi)在過(guò)去幾十年中、 信息安全主要圍繞 著業(yè)務(wù)安全保障進(jìn) 行,數(shù)據(jù)安全很
47、重 要,但并不是很迫 切的安全任務(wù)業(yè)務(wù)安全損失VS數(shù)據(jù)安全損失Ddos攻擊導(dǎo)致業(yè) 務(wù)終止1小時(shí)信用卡信息被盜 取100萬(wàn)張亡羊補(bǔ)牢無(wú)法阻止失竊的100萬(wàn)張信用卡持續(xù)產(chǎn)生危害100萬(wàn)張信用卡信息永遠(yuǎn)不可挽回大部分攻擊的發(fā)生是不可發(fā)覺(jué)的或者延遲發(fā)覺(jué)的只要學(xué)會(huì)亡羊補(bǔ)牢就可以止損業(yè)務(wù)安全損失是可以計(jì)算的,可以被彌補(bǔ)的攻擊發(fā)生的時(shí)候大部分是可察覺(jué)的安全威脅集中爆發(fā)【2015.1 】【高危漏洞】機(jī)鋒論壇2300萬(wàn)用戶信息泄露?!?015.2 】【弱口令漏洞】??低暡糠衷O(shè)備被境外IP控制存嚴(yán)重安全隱患?!?015.5 】【QTVA-2015-237080漏洞】2015年上半年中國(guó)人壽漏洞出現(xiàn)7次,漏洞類型
48、主要包括敏感信息泄露、未授權(quán)訪問(wèn)/權(quán)限繞過(guò)、任意文件遍 歷/下載以及設(shè)計(jì)缺陷/邏輯錯(cuò)誤?!?015.8 】【高危漏洞】武漢警方日前查獲約10萬(wàn)條泄露的高考生信息,涉嫌用于招生詐騙。這些信息涉及約10萬(wàn)名考生,遍及13 個(gè)省區(qū)市。內(nèi)蒙古19萬(wàn)考生信息泄露?!?015.11】【數(shù)據(jù)庫(kù)漏洞】黑客入侵 VTech 的客戶資料,當(dāng)中有大約500萬(wàn)個(gè)家長(zhǎng)和超過(guò)20萬(wàn)個(gè)小童的資料,包括姓名、電郵地 址、密碼和個(gè)人住址?!?015.2 】【安全漏洞】多家知名連鎖酒店、高端品牌酒店存在嚴(yán)重安全漏 洞,海量開(kāi)房信息存泄露風(fēng)險(xiǎn).【2015.4 】【SQL注入】重慶、上海等超30個(gè)省市衛(wèi)生和社保系統(tǒng)出現(xiàn)大量 高危漏洞
49、數(shù)千萬(wàn)用戶的社保信息可能因此被泄露.【2015.5 】【內(nèi)部員工失誤】數(shù)據(jù)庫(kù)遭到物理刪除,攜程癱瘓11個(gè)小時(shí), 損失 7000萬(wàn).【2015.8 】【黑客脫庫(kù)】大麥網(wǎng)用戶數(shù)據(jù)庫(kù)在黑產(chǎn)論壇被公開(kāi)售賣,于是對(duì)泄露的用戶數(shù)據(jù)進(jìn)行驗(yàn)證,發(fā)現(xiàn)相鄰賬號(hào) 的用戶ID也是連續(xù)的,并均可登錄?!?015.12 】【系統(tǒng)漏洞】申通被曝13個(gè)安全漏洞 黑客竊取3萬(wàn)多客戶信息.【2015.10 】【黑客撞庫(kù)】網(wǎng)易用戶數(shù)據(jù)庫(kù)疑似泄露,影響到網(wǎng)易163、126 郵箱過(guò)億數(shù)據(jù),泄露信息包括用戶名、密碼、密 碼密保信息、登錄IP以及用戶生日等.高考【2015.9 】【高危漏洞】高考敏感數(shù)據(jù)保護(hù)整體解決方 案敏感數(shù)據(jù)數(shù)據(jù)加密數(shù)
50、據(jù)脫敏三權(quán)分立數(shù)據(jù)分類分級(jí)離線 敏感數(shù)據(jù)開(kāi)發(fā)測(cè)試 數(shù)據(jù)1前言數(shù)據(jù)脫敏簡(jiǎn)介敏感數(shù)據(jù)管理動(dòng)態(tài)脫敏架構(gòu)4325靜態(tài)脫敏架構(gòu)及部署什么是數(shù)據(jù)脫敏?數(shù)據(jù)脫敏(Data Masking) ,又稱數(shù)據(jù)漂白、 數(shù)據(jù)去隱私化或數(shù)據(jù)變形。指對(duì)某些敏感 信息通過(guò)脫敏規(guī)則進(jìn)行數(shù)據(jù)的變形。在涉 及客戶安全數(shù)據(jù)或者一些商業(yè)性敏感數(shù)據(jù) 的情況下,在不違反系統(tǒng)規(guī)則條件下,對(duì) 真實(shí)數(shù)據(jù)(如身份證號(hào)、手機(jī)號(hào)、卡號(hào)、客 戶號(hào)等個(gè)人信息)進(jìn)行改造并提供測(cè)試使用, 實(shí)現(xiàn)敏感隱私數(shù)據(jù)的可靠保護(hù)。這樣,就 可以在開(kāi)發(fā)、測(cè)試和其它非生產(chǎn)環(huán)境以及 外包環(huán)境中安全地使用脫敏后的真實(shí)數(shù)據(jù) 集。敏感數(shù)據(jù)脫敏規(guī)則使用環(huán)境三個(gè)關(guān)鍵字什么是數(shù)據(jù)脫敏?敏感
51、數(shù)據(jù)敏感數(shù)據(jù),又稱隱私數(shù)據(jù),常見(jiàn)的敏感數(shù)據(jù)有: 姓 名、身份證號(hào)碼、地址、電話號(hào)碼、銀行賬號(hào)、郵 箱地址、所屬城市、郵編、密碼類 ( 如賬戶查詢密 碼、取款密碼、登錄密碼等 )、組織機(jī)構(gòu)名稱、營(yíng) 業(yè)執(zhí)照號(hào)碼、銀行帳號(hào)、交易日期、交易金額等。隨著大數(shù)據(jù)時(shí)代的到來(lái),大數(shù)據(jù)商業(yè)價(jià)值的挖掘,用 戶的精準(zhǔn)定位,大數(shù)據(jù)中蘊(yùn)藏的巨大商業(yè)價(jià)值被逐步 挖掘出來(lái),但是同時(shí)也帶來(lái)了巨大的挑戰(zhàn)-個(gè)人隱私 信息的保護(hù)。個(gè)人信息與個(gè)人行為(比如位置信息、 消費(fèi)行為、網(wǎng)絡(luò)訪問(wèn)行為)等,這些都是人的隱私, 也是我們所關(guān)注的一類敏感信息,在大數(shù)據(jù)價(jià)值挖 掘的基礎(chǔ)上如何保護(hù)人的隱私信息,也將是數(shù)據(jù)脫 敏必須解決的難題。敏感數(shù)據(jù)分
52、類客戶個(gè)人隱私數(shù)據(jù)姓名、地址、電話、身份證號(hào)碼、郵箱、郵編、 所在城市、公司等。其他敏感業(yè)務(wù)數(shù)據(jù)組織機(jī)構(gòu)名稱、客戶賬號(hào)信息(銀行賬號(hào)等)、 營(yíng)業(yè)執(zhí)照號(hào)碼、稅務(wù)登記證號(hào)、交易日期、識(shí) 別碼(交易號(hào)等)、密碼類(如賬戶查詢密碼、 取款密碼等)、交易數(shù)據(jù)等。脫敏規(guī)則脫敏規(guī)則,一般的脫敏規(guī)則分類為可恢復(fù)與不 可恢復(fù)兩類。可恢復(fù)類,指脫敏后的數(shù)據(jù)可以通過(guò)一定的方 式,可以恢復(fù)成原來(lái)的敏感數(shù)據(jù),此類脫敏規(guī) 則主要指各類加解密算法規(guī)則。不可恢復(fù)類,指脫敏后的數(shù)據(jù)被脫敏的部分使 用任何方式都不能恢復(fù)出。一般可分為替換算 法和生成算法兩大類。替換算法即將需要脫敏 的部分使用定義好的字符或字符串替換,生成 類算法
53、則更復(fù)雜一些,要求脫敏后的數(shù)據(jù)符合 邏輯規(guī)則,即是“看起來(lái)很真實(shí)的假數(shù)據(jù)”。使用環(huán)境使用環(huán)境,主要指脫敏之后的數(shù)據(jù)在哪些 環(huán)境中使用。普遍按照生產(chǎn)環(huán)境和非生產(chǎn) 環(huán)境(開(kāi)發(fā)、測(cè)試、外包、數(shù)據(jù)分析等) 進(jìn)行劃分。非生產(chǎn)環(huán)境主要用于業(yè)務(wù)開(kāi)發(fā)、新業(yè)務(wù)測(cè) 試、內(nèi)部培訓(xùn)、第三方數(shù)據(jù)分析、數(shù)據(jù)挖 掘統(tǒng)計(jì)等,非生產(chǎn)環(huán)境對(duì)真實(shí)數(shù)據(jù)的依賴 越來(lái)越高。從生產(chǎn)環(huán)境至非生產(chǎn)環(huán)境的數(shù) 據(jù)脫敏,就至關(guān)重要了。使用環(huán)境在Gartner關(guān)于數(shù)據(jù)脫敏的報(bào)告中,根據(jù)數(shù)據(jù) 脫敏產(chǎn)品應(yīng)用場(chǎng)景的將數(shù)據(jù)脫敏劃分為靜 態(tài)數(shù)據(jù)脫敏(static data maskingSDM) 和 動(dòng) 態(tài) 數(shù) 據(jù) 脫 敏 (dynamic data mask
54、ingDDM)。靜態(tài)數(shù)據(jù)脫敏(SDM)與動(dòng)態(tài)數(shù)據(jù)脫敏(DDM)主要的區(qū)別是:是否在使用敏感 數(shù)據(jù)當(dāng)時(shí)進(jìn)行脫敏。使用環(huán)境靜態(tài)數(shù)據(jù)脫敏(SDM)一般用在非生產(chǎn)環(huán) 境,在敏感數(shù)據(jù)從生產(chǎn)環(huán)境脫敏完畢之后 再在非生產(chǎn)環(huán)境使用,一般用于解決測(cè)試、 開(kāi)發(fā)庫(kù)需要生產(chǎn)庫(kù)的數(shù)據(jù)量與數(shù)據(jù)間的關(guān) 聯(lián),以排查問(wèn)題或進(jìn)行數(shù)據(jù)分析等,但又 不能將敏感數(shù)據(jù)存儲(chǔ)于非生產(chǎn)環(huán)境的問(wèn)題。動(dòng)態(tài)數(shù)據(jù)脫敏(DDM)一般用在生產(chǎn)環(huán)境, 在訪問(wèn)敏感數(shù)據(jù)當(dāng)時(shí)進(jìn)行脫敏,一般用來(lái) 解決在生產(chǎn)環(huán)境需要根據(jù)不同情況對(duì)同一 敏感數(shù)據(jù)讀取時(shí)需要進(jìn)行不同級(jí)別脫敏的 問(wèn)題。數(shù)據(jù)脫敏系統(tǒng)測(cè)試數(shù)據(jù)庫(kù)測(cè)試數(shù)據(jù)文件脫敏系統(tǒng)源端生產(chǎn)數(shù)據(jù)目標(biāo)端非生產(chǎn)數(shù)據(jù)不落地 脫敏生產(chǎn)數(shù)
55、據(jù)庫(kù)生產(chǎn)數(shù)據(jù)文件加 密解 密屏 蔽自 定 義替 換輪換 置 空張寶國(guó)江省杭州市政苑小區(qū)1幢姓名身份證號(hào) 地址202電話號(hào)碼 卡號(hào)0571568986014392258385000247姓名身份證號(hào)汪偉國(guó)址 浙江省杭州市翠苑小區(qū)5幢102電話號(hào)碼 卡號(hào)05715689860743922583181786071前言數(shù)據(jù)脫敏簡(jiǎn)介敏感數(shù)據(jù)管理動(dòng)態(tài)脫敏架構(gòu)4325靜態(tài)脫敏架構(gòu)及部署敏感數(shù)據(jù)管理全生命周期的敏感信息保護(hù)和管理通過(guò)完善和制定生產(chǎn)數(shù)據(jù)使用管理制度, 明確生產(chǎn)數(shù)據(jù)中敏感信息數(shù)據(jù)字典規(guī)范和生產(chǎn)數(shù)據(jù)申請(qǐng)、提取、安全預(yù)處理
56、、使用、清理銷毀等環(huán)節(jié)的處理流程,根據(jù)生產(chǎn)數(shù)據(jù)中 敏感信息數(shù)據(jù)的相關(guān)信息采購(gòu)符合業(yè)務(wù)情況 的脫敏工具,并明確在生產(chǎn)數(shù)據(jù)使用過(guò)程中 所涉及部門(mén)的職責(zé)分工,提高生產(chǎn)數(shù)據(jù)使用 管理規(guī)范化、制度化水平,防范生產(chǎn)數(shù)據(jù)泄 露等安全隱患,完善信息科技風(fēng)險(xiǎn)管理體系。敏感數(shù)據(jù)管理1、定義敏感信息敏感數(shù)據(jù)分類和分級(jí)是成功實(shí)施數(shù)據(jù)保護(hù)的第 一步,分類主要依據(jù)包括數(shù)據(jù)的用途、價(jià)值、保存 時(shí)間、泄露破壞影響、法律法規(guī)對(duì)數(shù)據(jù)保護(hù)的要求、 訪問(wèn)維護(hù)和修改數(shù)據(jù)人員等。在敏感信息內(nèi)容梳理中要和業(yè)務(wù)部門(mén)、開(kāi)發(fā)測(cè) 試部門(mén)、安全管理部門(mén)協(xié)調(diào)工作,共同確定敏感信 息范圍,包括但不限于賬號(hào)、卡號(hào)、磁道信息、戶 名、身份證號(hào)碼、地址、電話
57、號(hào)碼等信息,同時(shí)還 要明確數(shù)據(jù)使用部門(mén)、管理部門(mén)、監(jiān)管部門(mén)、風(fēng)險(xiǎn) 管理部門(mén)職責(zé)。敏感數(shù)據(jù)管理2、理清敏感信息開(kāi)發(fā)測(cè)試使用各種場(chǎng)景分析生產(chǎn)數(shù)據(jù)使用流程和敏感數(shù)據(jù)使用 的各種場(chǎng)景,場(chǎng)景主要分為三類:一類是在開(kāi)發(fā)測(cè)試時(shí)不必使用敏感生產(chǎn)數(shù)據(jù), 例如開(kāi)發(fā)部門(mén)單元測(cè)試。一類是開(kāi)發(fā)測(cè)試時(shí)必須使用脫敏的敏感數(shù)據(jù), 例如業(yè)務(wù)系統(tǒng)集成測(cè)試。一類是開(kāi)發(fā)測(cè)試時(shí)必須使用不脫敏的敏感數(shù) 據(jù),例如黃金系統(tǒng)、公積金系統(tǒng)的測(cè)試。敏感數(shù)據(jù)管理3、確定業(yè)務(wù)系統(tǒng)中敏感數(shù)據(jù)關(guān)聯(lián)關(guān)系本階段是落實(shí)脫敏工作比較關(guān)鍵的部分, 在這個(gè)階段要對(duì)脫敏數(shù)據(jù)的各種使用場(chǎng)景下的關(guān)聯(lián)性進(jìn)行分析,確認(rèn)敏感數(shù)據(jù)脫敏后能保證系統(tǒng)開(kāi)發(fā)測(cè)試的數(shù)據(jù)可用性,并明確敏 感
58、信息字段名稱、字段類型、字段長(zhǎng)度、賦值規(guī)范等內(nèi)容。敏感數(shù)據(jù)管理4、數(shù)據(jù)脫敏本階段制訂不同類型數(shù)據(jù)脫敏變形方案,例如 針對(duì)客戶編號(hào)、金額、客戶名稱、證件號(hào)碼等進(jìn)行 加密、變形或置換等,對(duì)于工作單位名稱、營(yíng)業(yè)執(zhí) 照、客戶信息等其它敏感信息置換為無(wú)意義信息等。整個(gè)脫敏基本流程包括制作提取方案,相關(guān)操 作人員進(jìn)行數(shù)據(jù)提取工作,根據(jù)不同信息類型進(jìn)行 實(shí)際的數(shù)據(jù)脫敏工作,完成后進(jìn)行數(shù)據(jù)的交接登記,并確保生產(chǎn)數(shù)據(jù)安全傳輸途徑。敏感數(shù)據(jù)管理敏感數(shù)據(jù)管理總結(jié):生產(chǎn)數(shù)據(jù)的保護(hù),尤其是對(duì)其中敏感數(shù)據(jù)的保 護(hù)既要在管理上制訂完整的流程,明確敏感信息范 圍、各部門(mén)人員工作職責(zé),以及脫敏工作流程,又 要在技術(shù)上落實(shí)脫敏算
59、法和脫敏工作的使用。對(duì)于安全的信心應(yīng)該來(lái)自于我們?cè)谡麄€(gè)生命周 期中對(duì)生產(chǎn)數(shù)據(jù)風(fēng)險(xiǎn)的識(shí)別、關(guān)注和準(zhǔn)備。通過(guò)建 設(shè)生產(chǎn)數(shù)據(jù)管理體系,加強(qiáng)敏感數(shù)據(jù)的安全管理, 推進(jìn)數(shù)據(jù)脫敏工具化、流程化,提高敏感數(shù)據(jù)防護(hù) 水平,健全信息安全管理體系。1前言數(shù)據(jù)脫敏簡(jiǎn)介敏感數(shù)據(jù)管理動(dòng)態(tài)脫敏架構(gòu)4325靜態(tài)脫敏架構(gòu)及部署內(nèi)嵌的代理服動(dòng)務(wù)器態(tài)提供數(shù)無(wú)縫據(jù)安全遮保護(hù)蔽(脫密)基于角色的匿名、實(shí)時(shí)防護(hù),同時(shí)保 持環(huán)境的運(yùn)營(yíng)效率看到的結(jié)果:李*程*金*數(shù)據(jù)庫(kù)中的私人信息李澤新程鵬金永正看到的結(jié)果:李澤新程鵬金永正Select name from table1(1) Select name from table1(2)Selec
60、t substring(name,1,2)|* from table1兩種部署方式DATABASEDDM 進(jìn)程方式2: 專用的DDM服務(wù)器 針對(duì)不同應(yīng)用系統(tǒng)統(tǒng)一管理方式1: 安裝在 數(shù)據(jù)庫(kù)服務(wù)器上DATABASE增加一個(gè)額外的安全層,扮演DMZ中的數(shù)據(jù)庫(kù) 防火墻角色。確保用戶與數(shù)據(jù)庫(kù)之間的網(wǎng)絡(luò)隔離DATABASEDATABASE數(shù)據(jù)庫(kù)DDM業(yè)務(wù)應(yīng)用程序, 報(bào)表, 開(kāi) 發(fā)工具,DBA管理工具DATABASEDATABASE數(shù)據(jù)庫(kù)DDM運(yùn)行方式/機(jī)制Dynamic Data Masking查詢結(jié)果Query改寫(xiě)后QueryAuthorized的方式HostnameUser Name(OS/DB)使
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 內(nèi)蒙古通遼市科爾沁左翼中旗2024-2025學(xué)年七年級(jí)上學(xué)期期中生物學(xué)試題(原卷版)-A4
- 2023年微型燈泡項(xiàng)目融資計(jì)劃書(shū)
- 養(yǎng)老院老人衣物洗滌保養(yǎng)制度
- 《食管癌查房》課件
- 《保險(xiǎn)學(xué)邏輯體系》課件
- 2024年度汽車融資租賃與全面裝潢升級(jí)及售后服務(wù)合同3篇
- 《鼻出血搶救流程》課件
- 2024年文化旅游景區(qū)停車場(chǎng)車位租賃及旅游服務(wù)合同3篇
- 2024年度酒店客房清潔工勞務(wù)合同范本3篇
- 2024年旅游項(xiàng)目開(kāi)發(fā)合作協(xié)議
- 2024年廣東省深圳市龍崗區(qū)數(shù)學(xué)四年級(jí)第一學(xué)期期末統(tǒng)考模擬試題含解析
- 2024屆山東省青島市高三下學(xué)期第二次模擬考試英語(yǔ)試題(解析版)
- 教師匯報(bào)課活動(dòng)方案
- 國(guó)家公共英語(yǔ)(三級(jí))筆試歷年真題試卷匯編1(題后含答案及解析)
- 教師個(gè)人成長(zhǎng)報(bào)告范文(32篇)
- 2024至2030年全球與中國(guó)呼叫中心服務(wù)市場(chǎng)現(xiàn)狀及未來(lái)發(fā)展趨勢(shì)
- 護(hù)理的院感質(zhì)控
- 有機(jī)化學(xué)(上)(華東理工大學(xué))智慧樹(shù)知到答案2024年華東理工大學(xué)
- 中國(guó)越劇?唱腔智慧樹(shù)知到答案2024年浙江藝術(shù)職業(yè)學(xué)院
- 0-3歲嬰幼兒生活照護(hù)智慧樹(shù)知到期末考試答案章節(jié)答案2024年運(yùn)城幼兒師范高等??茖W(xué)校
- 數(shù)據(jù)中心運(yùn)維服務(wù)投標(biāo)方案
評(píng)論
0/150
提交評(píng)論