教訓資料庫
① 墨菲定律視角下的資料庫入侵防禦
作者:漢領信息 兩塊
企業對數據資產的安全防護存在多項工作,數據備份安全、數據存儲安全、數據脫敏及加密……以可用性為主的業務安全觀點人群中,大多還沒有完全理解資料庫安全的重要性,而據前瞻性統計發現,越來越多的企業信息安全負責人開始將資料庫安全細分領域列入自己的備忘清單。業務連續性為企業組織的根本核心,而業務安全和數據安全是企業長久發展的安全保障,在以企業數據資產為核心競爭力的現下,資料庫作為企業組織「核心競爭力」–數據資產–的容器,承載了企業核心數據,成為業務運行和數據保護的基礎設施,資料庫的安全防禦問題已躍至CTO/CIO的工作內容象限的榜首。
企業組織的資料庫體系,不僅僅是資料庫軟體平台本身,不會流動的數據沒有意義,當我們考慮資料庫安全的時候,顯然我們需要合理評估資料庫的受攻擊面大小,資料庫訪問涉及的認證、授權和審計問題,由於開發人員疏忽帶來的軟體漏洞和運維人員的管理不善等。各種各樣的風險都可能產生並帶來可怕的後果,筆者實驗室通過收集各漏洞平台及企業安全運營者的反饋資料庫安全信息,參考OWASP TOP 10制定了資料庫應用防禦的十大資料庫風險威脅列表。
十大資料庫安全威脅(DB Vuln Top 10)
1. 許可權濫用
2. 特權提升
3. 資料庫軟體漏洞
4. sql注入
5. 審計記錄缺失
6. 拒絕服務
7. 通信協議漏洞
8. 身份驗證不足
9. 敏感數據泄露
10. 安全配置不規范
答案就是墨菲定律,它闡述了一個事實:如果事情有變糟糕(發生)的可能,不管這種可能性有多小,它總會發生。
此後在技術界也不脛而走,並不是我要將其強加在資料庫安全領域,因為它道出了一個法則,即安全風險必將由可能性變為突發性的事實。
從墨菲定律來觀察資料庫入侵防禦,我們要持以積極的態度,既然資料庫安全風險一定會發生,那我們一定要順應必然性,積極應對,做好事件應急和處置。在資料庫安全防禦方面來說,要科學合理規劃全面積極的應對方案,必須做到事前主動防禦、事中及時阻斷、事後完整審計。
根據墨菲定律可總結對資料庫入侵防禦的啟示:
1. 不能忽視資料庫風險小概率事件
雖然資料庫安全事件不斷發生,但仍有一定數量的安全負責人認為,企業安全防護已經從物理層、網路層、計算主機層、應用層等進行了多重防禦,網路邊界嚴格准入控制,外部威脅情報和內部態勢感知系統能完美配合,業務數據早已經過層層保護,安全威脅不可能被利用發生資料庫安全事件。
由於小概率事件在一次實驗或活動中發生的可能性很小,因此,就給人一種錯誤的理解,即在一次活動中不會發生。與事實相反,正是由於這種錯覺,加大了事件發生的可能性,其結果是事故可能頻繁發生。雖然事件原因是復雜的,但這卻說明小概率事件也會常發生的客觀事實。
墨菲定律正是從強調小概率事件的重要性的角度啟示我們,雖然資料庫安全風險事件發生的概率很小,但在入侵防禦體系活動中,仍可能發生且必將發生,因此不能忽視。
2. 在資料庫安全中積極應用墨菲定律
1)強化資料庫入侵防禦的安全認知
資料庫已經成為企業安全防護的核心,預防資料庫不安全狀態的意外性事件發生,認識資料庫安全威脅事件可能發生的必然性,必須要採取事前預防措施,從網路層、應用層和資料庫層,涵蓋業務系統(中間件)和運維DBA,全面管控,提前謀劃。既然資料庫入侵事件無可避免,那一定要保證完整原始的資料庫訪問記錄,以供審計取證留存證據,做到有據可查。
2)規范安全管理,正確認識資料庫安全控制
安全管理的目標是杜絕事故的發生,而事故是一種不經常發生的意外事件,這些意外事件發生的概率一般比較小,由於這些小概率事件在大多數情況下不發生,所以,往往管理疏忽恰恰是事故發生的主觀原因。墨菲定律告誡我們,資料庫及業務數據的安全控制不能疏忽。要想保證資料庫安全,必須從基礎做起,對資料庫的基本安全配置,要形成統一的安全基線,對資料庫的訪問行為要做到 「白名單化」,採取積極的預防方法和措施,消除意外的事件發生。
3)轉變觀念,資料庫入侵防禦變被動為主動
傳統安全管理是被動的安全管理,是在安全管理活動中採取安全措施或事故發生後,通過總結教訓,進行「亡羊補牢」式的管理。隨著IT網路技術迅速發展,安全攻擊方式不斷變化,新的安全威脅不斷涌現,發生資料庫安全事件的誘因增多,而傳統的網路型入侵防禦系統模式已難於應付當前對資料庫安全防禦的需求。為此,不僅要重視已有的安全威脅,還要主動地去識別新的風險,主動學習,模態分析,及時而准確的阻斷風險活動,變被動為主動,牢牢掌握資料庫入侵防禦的主動權。
1. 資料庫入侵防禦系統串聯與並聯之爭
資料庫入侵防禦系統,可以通過串聯或旁路部署的方式,對業務系統與資料庫之間的訪問行為進行精確識別、精準阻斷。不僅如此,合理使用還能具有事前主動防禦和事後審計追溯的能力。
不過,部分用戶認為旁路的阻斷行為效果不佳,而串聯進網路實現實時阻斷,又擔心影響業務訪問時。
串聯模式部署在業務系統與資料庫中間,通過流量協議解碼對所有SQL語句進行語法解析,審核基於TCP/IP五元組(來往地址、埠與協議)、准入控制因素和資料庫操作行為的安全策略,結合自主動態建模學習的白名單規則,能夠准確識別惡意資料庫指令,及時阻斷會話或准確攔截惡意操作語句。串聯模式部署最大風險在於不能出現誤判,否則影響正常語句通過,此必需要系統的SQL語句解析能力足夠精確,並且能夠建立非常完善的行為模型,在發現危險語句時,能夠在不中斷會話的情況下,精準攔截風險語句,且不影響正常訪問請求。因此,若想資料庫入侵防禦系統發揮最佳效果,必須串聯在資料庫的前端,可以物理串聯(透明橋接)或邏輯串聯(反向代理)。
旁路部署模式,目前常用方式是通過發送RESET指令進行強行會話重置,此部署方式在較低流量情況下效果最佳。如在業務系統大並發情況下,每秒鍾SQL交易量萬條以上,這種旁路識別阻斷有可能出現無法阻斷情況,且會出現延遲。有可能因為延遲,阻斷請求發送在SQL語句執行之後,那麼反倒影響了正常業務請求。所以在高並發大流量場景下,如果要實現實時精準阻斷攔截效果,就要求資料庫入侵防禦系統具有超高端的處理性能。
至於串聯部署還是旁路部署更為合適,需要匹配相應的業務系統場景。資料庫入侵防禦系統最終奧義是它的防禦效果,即對風險語句的精準阻斷能力,從墨菲定律對比分析,旁路部署有阻斷請求的可能性則必然會發生。而串聯存在影響業務訪問的擔憂,那它始終都會發生,而正視這種風險,讓我們對資料庫入侵防禦系統的精準阻斷能力有更高要求,盡可能將這種風險降到最低。
2. 資料庫入侵防禦系統串聯實時同步阻斷與非同步阻斷之爭
相對資料庫入侵防禦系統的串並聯之爭來講,串聯實現同步阻斷與非同步阻斷更為細分了,市面上存在兩類串聯的資料庫入侵防禦系統;
一類就是以IBM Guardium為代表的本地代理引擎在線監聽非同步阻斷,當有危險語句通過代理到DBMS時,代理會將內容信息副本發至分析中心,由中心判斷是否違法或觸犯入侵防禦規則,進而給代理程序發出阻斷指令,很顯然這種部署的好處是不局限與資料庫的網路環境,ip可達即可,而壞處就更明顯了,那就是agent與Center通信期間,sql訪問是放行的,也就是如果在前面幾個包就出現了致命攻擊語句,那麼這次攻擊就會被有效執行,即防禦體系被有效繞過。
另一類就是以國內廠商漢領信息為代表的串聯實時同步阻斷,當有危險語句通過串聯資料庫入侵防禦系統時,入侵防禦系統若監測到風險語句,立馬阻斷;無風險的語句放行,這種模式及立馬分析立馬判斷。也很顯然,這種部署模式的好處是小概率事件或預謀已久的直接攻擊語句也會被實時阻斷;而壞處也非常明顯,那就是處理效率,如果資料庫入侵防禦系統處理效率不行,那就會出現排隊等待的狀態,業務的連續性就造成了影響。關鍵就是要把握這個平衡點,至少要達到無感知,這個點的取捨就取決於各個資料庫安全廠商處理sql語句的演算法能力了。
墨菲定律並不復雜,將它應用到資料庫入侵防禦領域,揭示了在資料庫安全中不能忽視的小概率風險事件,要正視墨菲定律轉為積極響應,應充分理解墨菲定律,抵制 「資料庫層層保護不存在風險」、「別人都是這樣做」、「資料庫入侵防禦系統並聯不會誤阻斷」 等錯誤認識,牢記只要存在風險隱患,就有事件可能,事件遲早會發生,我們應當杜絕習慣性認知,積極主動應對資料庫安全風險。
② 資料庫設計的重要性
原創點經驗吧,好的資料庫設計有下面的一些作用,下面說的都是關系型資料庫。
1、首先充分體現系統的需求,資料庫是為應用服務的,好的資料庫設計應該首先能滿足應用系統的業務需求,准確的表達數據間關系。
2、保證數據的准確性和一致性,通過主外鍵、非空、限制、唯一索引等保證數據的健壯。
3、提高數據的查詢效率,通過合理表結構,安排物理存儲分區、增加索引等方式,提高數據的讀取速度,提高查詢效率。
4、有好的擴展性,在必要時能根據需求擴展數據結構。
③ 怎麼防範數據的丟失
隨著信息化進程的發展,數據越來越成為企業、事業單位日常運作的核心決策依據,網路安全也越來越引起人們的重視。
數據安全的重要性
有機構研究表明:丟失300MB的數據對於市場營銷部門就意味著13萬元人民幣的損失,對財務部門就意味著16萬的損失,對工程部門來說損失可達80萬。而企業丟失的關鍵數據如果15天內仍得不到恢復,企業就有可能被淘汰出局。CIH和「愛蟲」給國際社會造成損失多達數十億美金。國內曾經有用戶誤刪有效數據而沒有備份造成企業須停業手工重新錄入,給企業造成數十萬元的損失。不幸的是,這並不是偶然事件,類似的教訓不時在上演,可見保證信息數據安全是多麼地重要。
數據安全所面臨的威脅
原則上,凡是造成對資料庫內存儲數據的非授權的訪問—讀取,或非授權的寫入—增加、刪除、修改等,都屬於對資料庫的數據安全造成了威脅或破壞。另一方面,凡是正常業務需要訪問資料庫時,授權用戶不能正常得到資料庫的數據服務,也稱之為對資料庫的安全形成了威脅或破壞。因為很顯然,這兩種情況都會對資料庫的合法用戶的權益造成侵犯,或者是信息的被竊取,或者是由於信息的破壞而形成提供錯誤信息的服務,或者是乾脆拒絕提供服務。
對資料庫安全的威脅或侵犯大致可以分為以下幾類:
1、自然災害:自然的或意外的事故、災難,例如地震、水災、火災等導致的硬體損壞,進而導致數據的損壞和丟失。
2、人為疏忽:由授權用戶造成的無意損害,特別在批處理作業的情況下。
3、惡意破壞:存心不良的編程人員、技術支持人員和執行資料庫管理功能的人員的破壞、毀損及其他行為。
4、犯罪行為:盜竊行為、監守自盜、工業間諜、出賣公司秘密和郵件列表數據的雇員等。
5、隱私侵害:不負責任的獵奇,競爭者查看數據,為政治和法律目的獲取數據。
概括而言,如果從企業面臨的數據安全威脅來源途徑出發,主要包括:內網的安全、傳輸過程的安全、客戶端的安全、伺服器的安全、資料庫的安全。
內網的安全
研究表明,幾乎所有企業都開始重視外部網路安全,紛紛采購防火牆等設備,希望堵住來自Internet的不安全因素。然而,Intranet內部的攻擊和入侵卻依然猖狂。事實證明,公司內部的不安全因素遠比外部的危害更恐怖。
內網面臨的安全威脅包括:
1、未經允許,隨意安裝計算機應用程序現象泛濫,容易導致信息網路感染木馬和病毒,也容易因為使用盜版軟體而引起訴訟;
2、計算機硬體設備(如內存和硬碟等)被隨意變更,造成信息軟體資產和硬體資產管理困難;
3、上網行為比較混亂,難以管理和進行統計,訪問不健康網站行為無法及時發現和阻斷,也可能通過網路泄密公司敏感信息;
4、非法變更IP地址或者MAC地址,造成公司內部網路混亂;
5、外部計算機非法接入內部網路,造成信息安全隱患;
6、通過Modem撥號、ADSL撥號和無線撥號等私自建立網路連接,造成單位內部網路存在安全隱患;
7、移動存儲介質使用難以控制,成為造成內部網路病毒感染的重要源頭。
另外,單位內部計算機終端越來越多,而桌面是內網信息網路的主要組成部分,也是安全事件發起的主要地點,所以桌面安全管理也成為內網安全管理的重要組成部分。
CTBS針對內網的安全策略
CTBS通過兩種的安全策略來保障內網的安全。一方面,通過SSL VPN安全接入網關保證內網不受到外部攻擊。SSL VPN是通過加密協議實現傳輸安全,客戶端與伺服器交換證書,如果客戶端接受了伺服器證書,便生成主密鑰,並對所有後續通信進行加密,因而可實現客戶端與伺服器之間的加密。同時,SSL VPN是基於應用層的VPN,只有開放了的應用才允許使用、並沒有給接入的用戶不受限制的訪問許可權。因此,可以大大降低企業內網核心業務遭遇外部攻擊的風險。
另外,針對上網行為比較混亂,難以管理,以及內網核心數據有可能被泄露所造成的安全威脅,CTBS提供上網行為集中管理解決方案。其運作原理是將IE瀏覽器和郵件系統等應用程序安裝在CTBS伺服器上,區域網內的所有用戶都通過訪問CTBS伺服器上發布的IE瀏覽器來上網,客戶端無須安裝IE瀏覽器,也無須接入互聯網,所有的上網行為都通過CTBS伺服器來完成。區域網內所有用戶的每一個上網行為都會被CTBS伺服器詳細記錄,從根本上實現了對上網行為的集中管理。
CTBS雙重的安全策略能夠分別解決企業內網面臨的來自外部和內容的安全威脅,從根本上保證了企業內網的安全。
傳輸過程的安全
在當前情況下,政府上網及企業上網工程的實施,電子商務的廣泛應用導致了越來越多的敏感數據通過網路進行傳輸,網路的安全性正成為日益迫切的需求。
Internet的安全隱患主要體現在下列幾方面:
1、Internet是一個開放的、無控制機構的網路,黑客(Hacker)經常會侵入網路中的計算機系統,或竊取機密數據和盜用特權,或破壞重要數據,或使系統功能得不到充分發揮直至癱瘓。
2、Internet的數據傳輸是基於TCP/IP通信協議進行的,這些協議缺乏使傳輸過程中的信息不被竊取的安全措施。
3、Internet上的通信業務多數使用Unix操作系統來支持,Unix操作系統中明顯存在的安全脆弱性問題會直接影響安全服務。
4、在計算機上存儲、傳輸和處理的電子信息,還沒有像傳統的郵件通信那樣進行信封保護和簽字蓋章。信息的來源和去向是否真實,內容是否被改動,以及是否泄露等,在應用層支持的服務協議中是憑著君子協定來維系的。
5、電子郵件存在著被拆看、誤投和偽造的可能性。使用電子郵件來傳輸重要機密信息會存在著很大的危險。
6、計算機病毒通過Internet的傳播給上網用戶帶來極大的危害,病毒可以使計算機和計算機網路系統癱瘓、數據和文件丟失。在網路上傳播病毒可以通過公共匿名FTP文件傳送、也可以通過郵件和郵件的附加文件傳播。
CTBS針對傳輸過程中的安全策略
溝通CTBS採用先進的SBC(基於伺服器的計算模式)技術,在伺服器和客戶端間只傳鍵盤、滑鼠、屏幕畫面和必要的客戶端終端外設信息數據,而不是發布的文件本身,這些數據即使在傳輸過程中被非法截取,也是一堆無用的代碼,根本上無法從這些代碼中獲取任何有價值的信息。CTBS通過先進的技術架構,確保了數據傳輸過程的安全。
另外,CTBS還通過SSL加密技術,對網路間傳輸的數據進行加密,為網路傳輸的安全再增加了一道保障。
客戶端的安全
在互聯網應用中,商業機構、企業用戶對網路安全要求較高,這些用戶大多「著眼於大局」,將防禦手法鎖定在建立防火牆、購置防病毒軟體上,卻忽視了客戶端的安全。美國系統網路安全協會(SANS)發布的2007年20大互聯網安全威脅中,客戶端安全威脅位居榜首。其中包括:網路瀏覽器、Office軟體、電子郵件客戶端、媒體播放器。
現在網頁中的活動內容已被廣泛應用,活動內容的不安全性是造成客戶端的主要威脅。網頁的活動內容是指在靜態網頁中嵌入的對用戶透明的程序,它可以完成一些動作,顯示動態圖像、下載和播放音樂、視頻等。當用戶使用瀏覽器查看帶有活動內容的網頁時,這些應用程序會自動下載並在客戶機上運行,如果這些程序被惡意使用,可以竊取、改變或刪除客戶機上的信息。主要用到Java Applet和ActiveX技術。
針對客戶端的安全策略
針對客戶端的安全,CTBS具有多重安全防護措施,如通過多種認證方式、MAC地址綁定、客戶端驗證碼提高抗攻擊能力;通過設置用戶策略、應用策略和資源訪問策略,提供多層次的安全防護;並通過隱藏系統用戶提高系統的安全性。
尤其值得一提的是CTBS提供動態密碼鎖和動態密碼技術保證客戶端的安全。黑客要想破解用戶密碼,首先要從物理上獲得用戶的動態密碼鎖,其次還要獲得用戶的PIN碼,這樣,黑客必須潛入用戶家中(電腦黑客還需要學習普通竊賊的技術),偷取了動態密碼鎖,然後再破解PIN碼。
沒有用戶PIN碼依舊無法使用,而通常情況下動態密碼鎖本身具有一定安全保護功能,錄入PIN碼錯誤10次就會自動鎖死而無法使用。這也保證了動態密碼鎖物理上的安全性。
動態密碼技術可以完美解決客戶端用戶的安全性問題,因為黑客無論使用什麼方法,也無法方便的竊取用戶的密碼,即使黑客竊取了一次密碼也無法登錄使用。
如果用戶對於客戶端的安全還是不夠放心,CTBS還可以結合生物識別系統,通過指紋滑鼠,指紋U盤等外接設備,讓登錄人員必須通過指紋核實身份才能進入系統,從而確保來自客戶端的訪問經過了充分的授權,是絕對安全的。
伺服器的安全
近些年來,伺服器遭受的風險也比以前更大了。越來越多的病毒,心懷不軌的黑客,以及那些商業間諜都將伺服器作為了自己的目標。而隨著企業規模持續擴張,即便是一點微小、想像不到的安全上的疏忽都有可能將辛苦建立的公司輕易地暴露於潛在的威脅當中。很顯然,伺服器的安全問題不容忽視。
伺服器安全有狹義和廣義之分,狹義的伺服器安全,是指伺服器所依託的操作系統的安全;廣義的伺服器安全,除了操作系統安全,還包括硬體安全、應用安全和數據安全等——的確,作為存儲數據、處理需求的核心,伺服器安全涉及太多環節。
對於應用伺服器、伺服器的操作系統、資料庫伺服器都有可能存在漏洞,惡意用戶都有可能利用這些漏洞去獲得重要信息。伺服器上的漏洞可以從以下幾方面考慮:
1、伺服器上的機密文件或重要數據(如存放用戶名、口令的文件)放置在不安全區域,被入侵後很容易得到。
2、資料庫中保存的有價值信息(如商業機密數據、用戶信息等),如果資料庫安全配置不當,很容易泄密。
3、伺服器本身存在一些漏洞,能被黑客利用侵入到系統,破壞一些重要的數據,甚至造成系統癱瘓。
4、程序員的有意或無意在系統中遺漏Bugs給非法黑客創造條件。
針對伺服器的安全管理制度可以包括建立伺服器安全加固的機制、加強系統賬號和口令管理、關閉不必要的系統埠、過濾不正確的數據包、建立系統日誌審查制度、使用加密的方式進行遠程管理、及時更新系統安全補丁等。樹立安全意識、制訂信息安全規劃是最為重要的。
CTBS針對伺服器的安全策略
CTBS系統平台有一個內置網關模塊來進行埠的轉換與控制,對外僅需開放一個埠(80 或 443),實現單埠穿過防火牆,從而最大限度降低網路安全風險,保證伺服器的安全。
資料庫的安全
隨著計算機技術的飛速發展,資料庫的應用十分廣泛,深入到各個領域,但隨之而來產生了數據的安全問題。資料庫安全性問題一直是圍繞著資料庫管理員的惡夢,資料庫數據的丟失以及資料庫被非法用戶的侵入使得資料庫管理員身心疲憊不堪。
現代資料庫系統具有多種特徵和性能配置方式,在使用時可能會誤用,或危及數據的保密性、有效性和完整性。首先,所有現代關系型資料庫系統都是「可從埠定址的」,這意味著任何人只要有合適的查詢工具,就都可與資料庫直接相連,並能躲開操作系統的安全機制。例如:可以用TCP/IP協議從1521和1526埠訪問Oracle 7.3和8資料庫。多數資料庫系統還有眾所周知的默認帳號和密碼,可支持對資料庫資源的各級訪問。從這兩個簡單的數據相結合,很多重要的資料庫系統很可能受到威協。不幸的是,高水平的入侵者還沒有停止對資料庫的攻擊。,
另外,拙劣的資料庫安全保障設施不僅會危及資料庫的安全,還會影響到伺服器的操作系統和其它信用系統。
可以說,數據安全的威脅如此之多,無處不在,令人觸目驚心,因此您需要數據安全整體解決方案。針對上述種種安全問題和應用需求,溝通科技提供了數據安全的整體解決方案,可為企業帶來巨大的技術優勢和業務優勢。
CTBS針對資料庫的安全策略
CTBS採用數據分離技術,將發布伺服器數庫與實際真實的資料庫相隔離,實現動態漂移,真實資料庫不直接面向網路,保證資料庫的安全。
另外,CTBS設有備份恢復功能,防止自然災害或意外的事故導致的硬體損壞,進而導致數據的損壞和丟失。讓資料庫無論在任何情況下都可以安全無憂。
企業的數據安全如此重要,而企業面臨的數據安全的威脅又是如此之多,因此如何保證數據的安全,已成為評價現代企業IT部門的工作成效的重要指標。而數據安全是多個環節層層防範、共同配合的結果,不能僅靠某一個環節完成所有的安全防範措施。一個安全的系統需要由內網的安全、傳輸過程的安全、客戶端的安全、伺服器的安全、資料庫的安全共同構成。因此,選擇一個確實可行的數據安全整體解決方案是解決數據安全問題的根本出路。
④ 資料庫中數據的查詢操作實驗的實驗總結
主要寫一下主要的工作內容,如何努力工作,取得的成績,最後提出一些合理化的建議或者新的努力方向。。。。。。。
工作總結就是讓上級知道你有什麼貢獻,體現你的工作價值所在。
所以應該寫好幾點:
1、你對崗位和工作上的認識2、具體你做了什麼事
3、你如何用心工作,哪些事情是你動腦子去解決的。就算沒什麼,也要寫一些有難度的問題,你如何通過努力解決了
4、以後工作中你還需提高哪些能力或充實哪些知識
5、上級喜歡主動工作的人。你分內的事情都要有所准備,即事前准備工作以下供你參考:
總結,就是把一個時間段的情況進行一次全面系統的總評價、總分析,分析成績、不足、經驗等。總結是應用寫作的一種,是對已經做過的工作進行理性的思考。
總結的基本要求
1.總結必須有情況的概述和敘述,有的比較簡單,有的比較詳細。
2.成績和缺點。這是總結的主要內容。總結的目的就是要肯定成績,找出缺點。成績有哪些,有多大,表現在哪些方面,是怎樣取得的;缺點有多少,表現在哪些方面,是怎樣產生的,都應寫清楚。
3.經驗和教訓。為了便於今後工作,必須對以前的工作經驗和教訓進行分析、研究、概括,並形成理論知識。
⑤ 最近幾年資料庫泄漏事件
泄露事故統計數字正在逐步下降,但數據仍然面臨著由資料庫、應用以及終端保護不當所引發的嚴重風險。
從多個角度來看,2013年的數據泄露趨勢已經得到有效扼制,這對於安全行業來說當然是個好消息。不同於過去四到五年,今年的記錄當中不再充斥著大型資料庫泄露所導致的數以千萬計個人身份信息的外流。根據隱私權信息交流中心的調查,本年度公開報道的泄露事故數量及記錄在案的泄露事故數量雙雙呈下降趨勢。去年同期,得到確切統計的記錄泄露數量已經達到約278萬條,漏洞報告則為637份。而在今年,目前為止記錄在案的泄露事故約為107萬條,漏洞報告則為483份。這充分證明整個安全行業在合規性與安全最佳實踐方面所迎來的進步——然而這樣的戰績與理想目標相比仍然相去甚遠。
在對年初至今的數字進行比較時,我們發現記錄在案的泄露事故數量大幅降低了61.7%,然而報告提及的泄露事故數量則僅降低了24.2%。這表明泄露事故仍然快速發生——只不過如今的犯罪活動及違規事件開始逐步擴散而非集中於一點。泄露事件影響范圍更小,而且根據安全業內人士的說法,此類惡意活動的目標也更為廣泛。現在犯罪分子開始更多地竊取IP或者其它數字資產,由此引發的損失可能比客戶記錄本身更為嚴重——同時這也更加難以量化,無法提供頭條新聞所必需的統計結果。
通過對今年發生的泄露事故的深入鑽研,我們發現安全行業明顯仍有大量工作要做。2013年的追蹤記錄證明,有價值資料庫仍然沒有受到嚴格保護與加密、應用程序仍然存在大量安全漏洞、用戶們則仍然能夠從敏感資料庫中下載大量信息並將其保存在缺乏保護的終端當中。為了幫助大家更好地理解當前安全形勢,我們選取了幾項最具代表意義的實例,希望各位能夠從中吸取可資借鑒的教訓。
當事企業: CorporateCarOnline.com
泄露統計: 850,000份記錄被盜
事故細節:作為全美最具知名度的專業體育、娛樂外加五百強企業,CorporateCarOnline.com擁有大量用戶個人資料、信用卡號碼以及其它個人身份信息,然而由於其開發出的全球豪車租賃SaaS資料庫解決方案將全部信息以純文本形式儲存,最終導致這一切成為犯罪分子的囊中之物。名單中涉及不少大牌,包括湯姆·漢克斯、湯姆·達施勒以及唐納德·特朗普等。
經驗教訓:最重要的教訓在於認清這樣一個現實:面對極具價值的財務與社會工程信息,攻擊者們會爆發出極為可怕的技術能量。根據KrebsOnSecurity.com網站的調查,目前遭遇過違規活動的美國運通卡當中有四分之一為高額度甚至無限額度卡片,而且企業間諜分子或者娛樂小報記者也希望通過這類個人信息挖掘到有價值結論。與此同時,該公司在管理收支賬目時完全沒有考慮過信息安全性,甚至從未嘗試採取任何最基本的加密措施。
當事企業: Adobe
泄露統計: 約三百萬個人身份信息、超過1.5億用戶名/密碼組合以及來自Adobe Acrobat、ColdFusion、ColdFusion Builder外加其它未說明產品的源代碼慘遭竊取。
事故細節: 自最初的違規事件發生之後,接踵而來的更多攻擊活動持續了一個多月之久,並最終導致了此次重大事故的發生。目前情況已經明確,Adobe正在努力恢復其失竊的大量登錄憑證信息——更令人驚訝的是,連其產品源代碼也一並泄露。
經驗教訓: 通過Adobe遭遇的這一輪震驚世界的攻擊活動,我們不僅切身感受到攻擊者在企業網路中建立根據地並奪取了整套業務儲備控制權後所能帶來的損害,同時也應學會在考慮將供應商引入軟體供應鏈之前、考察對方在安全領域營造出了怎樣的企業生態。作為此次泄露事故的後續影響,其潛在後果恐怕在很長一段時間內都無法徹底消除。
當事企業: 美國能源部
泄露統計: 53000位前任及現任能源部員工的個人身份信息遭到竊取
事故細節: 攻擊者將矛頭指向了DOEInfo——該機構利用ColdFusion所打造的、已經棄之不用的CFO辦公室公開訪問系統。能源部官員表示,此次泄露事故只限於內部員工的個人身份信息。
經驗教訓: 我們從中應該吸取兩大教訓。首先,安裝補丁過去是、現在是、未來也將一直是最為重要的安全任務。其次,各機構必須通過重新審視與敏感資料庫相對接的系統最大程度減少攻擊面,保證只向公眾開放必要的網站。
當事企業: Advocate Medical Group
泄露統計: 四百萬病人記錄遭到竊取
事故細節: 僅僅由於犯罪分子從辦公室里偷走了四台由該公司擁有的計算機,最終導致了這起四百萬病人記錄丟失的事故——公司官方將此稱為自2009年衛生部強制要求通告安全事故以來、美國發生過的第二大醫療信息泄露案件。
經驗教訓: 醫療行業的數據泄露事故在2013年的違規披露名單當中一直占據主導,但這一次的案件造成的影響顯然特別惡劣。僅僅由於一台物理計算設備失竊就最終導致從上世紀九十年代至今的病人記錄泄露,這充分暴露了該公司在物理安全、終端安全、加密以及數據保護等各個方面的全線失誤。需要強調的是,終端設備被盜與丟失在醫療行業中已經屢見不鮮。現在這些機構可能需要盡快思考終端設備到底能夠下載並保存多少來自中央資料庫的信息。