网站首页 > 经济数据> 文章内容

数据库安全能力内容–数据泄露途径及防护措施

※发布时间:2019-8-11 11:10:55   ※发布作者:habao   ※出自何处: 

  2018-2019年,全球各地深受数据泄露事件的困扰,已造成数以万计损失。据《数据泄露损失研究》评估显示,数据泄露事件的公司企业平均要损失386万美元,同比去年增加了6.4%。面对如此严峻的数据安全形势,如何有效地保障数据安全成为了众多企业的当务之急。

  从数据泄露的途径分析,数据泄漏主要分为三种:窃密、泄密和失密。结合各种实际情况分析,数据泄露的主要途径有以下几种:

  者主动窃密:恶意者或外部竞争对手,基于经济利益或原因驱动,通过层出不穷的高超技术手段,窃取企业的各种重要数据。

  离职人员泄密:由于权限管理疏忽等,离职人员在离职时有意或无意违规带走大量核心数据(专利著作及源码数据等)。

  内部人员泄密:由于内部员工安全意识薄弱,数据安全分级不明确,操作失误,部分涉密人员无意中泄露数据;部分员工因情绪化报复、利益等主动泄露数据。

  权限失控失密:由于帐号生命周期管理不善,权限划分及认证鉴别方式失控,导致人员对数据的密级访问权限不对等,高密级数据流向低权限帐号,涉密数据流向限帐号等。

  数据及处置失密:不安全的加密方式或存储、公开的存储、管理密钥或存储介质丢失、未完全擦除报废,存储数据发生泄露。

  信息发布失密:合作渠道商管理不善数据交互泄露,梦见钱被盗发布信息审核不当涉及密级数据泄露,信息数据流入未授权、竞争关系的第三方。

  数据通信安全:网络端口、数据传输等都会因各种原因造成电磁泄露,企业数据库存储未安置防护设施,信息在通信传输过程中未进行加密处置,、非法终端接入、利用非应用方式侵入数据库、线干扰等方式都可以得知通信信息数据。

  数据库管理系统脆弱性:数据及数据库管理系统通常以分级管理,由此DBMS必然存在很多弱点。另外,为了方便访问数据,DBMS会留下不少接口,但其与操作系统的配套必然存在不少不足之处,而且这种不足是先天的,无法完全克服。

  病毒与非法入侵:由于病毒或者非法入侵而导致数据泄漏,病毒入侵感染后,数据、加密数据等导致数据不可用,甚至盗取拖库,非法入侵指恶意者运用不的手段侵入数据库或者数据存储空间,盗取数据。

  系统漏洞:系统内数据库漏洞、操作系统漏洞,硬件上防火墙、存储设备等网络产品的漏洞,补丁更新不及时或不安全配置,导致恶意者主动发现了系统存在的漏洞,从而窃取数据。

  访问控制和权限管理不善:人和数据的权限分层、安全分级,帐号的生命周期管理,安全的访问控制,以及因为人的脆弱性存在而导致的数据泄露屡见不鲜。

  对数据的访问,进行帐号权限的划分,三权分立,知其所需,通过完善接入安全,固定接入的终端设备、应用接口,将非法接入拒之门外,同时采用多因素认证(MFA)方式和强口令认证,周期性修改口令,防止弱口令和权限泄露;数据相关的系统更改不安全的默认配置,进行加固操作;对数据根据重要程度和级别进行分级,划分访问权限;存储和传输数据时,进行数据脱敏和加密处理,同时对内部员工进行安全培训,提供保障数据安全意识。

  对系统内数据的访问,通过管理权限检测、网络分层(网络层、应用层)控制检测、物理控制做到准入安全;及时检测系统存在的漏洞,进行补丁升级修复或风险规避;对数据访问行为进行记录,通过审计来不断调整权限和发现违规事件;通过入侵检测发现恶意访问事件,进行及时告警。

  通过WEB和数据库防火墙功能,来保障数据安全访问,及时阻断已知的恶意,同时结合告警反馈和防扫描技术来达到对恶意者的威慑。

  财成国际