(一)前言
(二)信息安全背景下的数据库安全
(三)与数据库安全相关的要素定义
(四)编写数据库安全策略
资料来源:《数据库安全指南(2.0版)》
数据库安全联盟(DBSC)
http://www.db-security.org/
为了实施数据库安全控制,必须事先确定每个用户的角色及其获准访问的信息资产。确定用户及其必须访问的信息资产,将有助于了解必须实施的控制,以及必须考虑的功能,以便这些控制行之有效。
在这里,我们提出必须制定的策略,作为实施技术安全控制(诸如访问控制和审计)的前提条件。
定义重要信息
为了有效地应用安全控制,必须实施以下控制。
识别必须保护的信息。(强制的)
示例:
-数据库管理系统管理信息、数据库管理系统非管理信息
根据信息的重要性对信息进行分类。(强制的)
示例:
-个人信息、机密信息
风险评估
为了有效地应用安全控制,必须实施以下控制。
账户管理策略
(1) 定义用户角色
为了有效应用安全控制,必须实施以下控制。
(2) 定义用户账户
为了有效应用安全控制,必须实施以下控制。
根据用户和用户的角色创建账户并分配访问权限(强制的)
示例:
-普通用户账户(普通账户)
-系统管理员(无账户)
-系统操作人员(无账户)
-数据库管理员(数据库管理员账户)
-数据库操作人员(数据库操作人员账户)
(3) 审查账户管理策略
为了有效应用安全控制,必须实施以下控制。
日志记录策略
(1) 定义日志记录目的
为了使日志记录活动有效,必须实施以下控制。
必须定义记录日志的目的。(强制的)
示例:
-在未经访问授权的情况下获取法庭证据,或向有关当局提交证据
(2) 确定可获取的审计日志
为了获取适当的日志,必须实施以下控制。
必须定义可从每个系统获取的日志类型。(强制的)
示例:
-操作系统日志、软件日志
-应用程序日志
-数据库审计日志
(3) 确定必须日志记录哪些访问
为了确定必须日志记录哪些访问,必须实施以下控制。
必须确定与重要信息相关的访问类型。(强制的)
示例:
-访问重要信息,比如个人信息和机密信息
-访问重要信息,比如数据库信息
-正常工作时间后访问
-登录
-其他形式的访问,比如通过SQL
必须确定在哪些情况下可能被视为未经授权的访问。(强制的)
示例:
-大量数据库查询
-从未经授权的位置访问
-正常工作时间后访问
(4) 确定必须包括哪些信息
为了能有效使用获取的日志,必须实施以下控制。
确定记录在日志中的信息。(强制的)
示例:
-日期和时刻(何时)
-数据库/应用程序账户ID(谁)
-对象ID、表名称(什么)
-主机(PC)名称和IP地址(哪里)
-SQL类型和查询体/语句(如何)
-访问尝试的成败(结果)
(5) 日志保留
为了确保访问日志的有效性,必须实施以下控制。
必须定义访问日志的保留策略。(强制的)
示例:
-存储位置
-存储介质
-保留时间
-要实施的访问控制
如果觉得我的文章对您有用,请点赞。您的支持将鼓励我继续创作!
赞0
添加新评论0 条评论