jxq
作者jxq2021-06-11 09:30
其它, gbase

数据库安全面面观(四)编写数据库安全策略

字数 1464阅读 615评论 0赞 0

(一)前言
(二)信息安全背景下的数据库安全
(三)与数据库安全相关的要素定义

(四)编写数据库安全策略

资料来源:《数据库安全指南(2.0版)》
数据库安全联盟(DBSC)
http://www.db-security.org/

为了实施数据库安全控制,必须事先确定每个用户的角色及其获准访问的信息资产。确定用户及其必须访问的信息资产,将有助于了解必须实施的控制,以及必须考虑的功能,以便这些控制行之有效。

在这里,我们提出必须制定的策略,作为实施技术安全控制(诸如访问控制和审计)的前提条件。

定义重要信息

为了有效地应用安全控制,必须实施以下控制。

  • 识别必须保护的信息。(强制的)

    示例:
    -数据库管理系统管理信息、数据库管理系统非管理信息

  • 根据信息的重要性对信息进行分类。(强制的)

    示例:
    -个人信息、机密信息

风险评估

为了有效地应用安全控制,必须实施以下控制。

  • 识别威胁并执行风险评估。(强制的)
  • 根据资产的重要性和风险评估结果实施必要的数据库安全控制。(强制的)

账户管理策略

(1) 定义用户角色

为了有效应用安全控制,必须实施以下控制。

  • 定义适用于数据库用户的角色。(强制的)
  • 根据上述角色确定每个用户的角色。(强制的)

(2) 定义用户账户

为了有效应用安全控制,必须实施以下控制。

  • 根据用户和用户的角色创建账户并分配访问权限(强制的)

    示例:
    -普通用户账户(普通账户)
    -系统管理员(无账户)
    -系统操作人员(无账户)
    -数据库管理员(数据库管理员账户)
    -数据库操作人员(数据库操作人员账户)

(3) 审查账户管理策略

为了有效应用安全控制,必须实施以下控制。

  • 必须定期审查已定义的账户和分配的访问权限,以检查它们是否仍然合适。(强制的)
  • 在系统更改或操作更改后,必须审查已定义的账户和分配的访问权限。(强制的)
  • 一旦发现分配不当的访问权限和/或账户,必须审查已定义的账户和分配的访问权限。(强制的)

日志记录策略

(1) 定义日志记录目的

为了使日志记录活动有效,必须实施以下控制。

  • 必须定义记录日志的目的。(强制的)

    示例:
    -在未经访问授权的情况下获取法庭证据,或向有关当局提交证据

(2) 确定可获取的审计日志

为了获取适当的日志,必须实施以下控制。

  • 必须定义可从每个系统获取的日志类型。(强制的)

    示例:
    -操作系统日志、软件日志
    -应用程序日志
    -数据库审计日志

(3) 确定必须日志记录哪些访问

为了确定必须日志记录哪些访问,必须实施以下控制。

  • 必须确定与重要信息相关的访问类型。(强制的)

    示例:
    -访问重要信息,比如个人信息和机密信息
    -访问重要信息,比如数据库信息
    -正常工作时间后访问
    -登录
    -其他形式的访问,比如通过SQL

  • 必须确定在哪些情况下可能被视为未经授权的访问。(强制的)

    示例:
    -大量数据库查询
    -从未经授权的位置访问
    -正常工作时间后访问

  • 必须日志记录所有数据库访问。(推荐的)

(4) 确定必须包括哪些信息

为了能有效使用获取的日志,必须实施以下控制。

  • 确定记录在日志中的信息。(强制的)

    示例:
    -日期和时刻(何时)
    -数据库/应用程序账户ID(谁)
    -对象ID、表名称(什么)
    -主机(PC)名称和IP地址(哪里)
    -SQL类型和查询体/语句(如何)
    -访问尝试的成败(结果)

(5) 日志保留

为了确保访问日志的有效性,必须实施以下控制。

  • 必须定义访问日志的保留策略。(强制的)

    示例:
    -存储位置
    -存储介质
    -保留时间
    -要实施的访问控制

如果觉得我的文章对您有用,请点赞。您的支持将鼓励我继续创作!

0

添加新评论0 条评论

Ctrl+Enter 发表

分布式关系型数据库选型优先顺序调查

发表您的选型观点,参与即得50金币。