核心数据库安全如何保障?

作者: 51CTO.com   发布者:dongjinfeng  点击率:1829

在传统运维模式主导下,企事业单位的核心数据库都处于危险之中,运维中的事前、事中、事后三个阶段均存在较大风险。

事前:目前IT运维大多采用项目制,企事业单位大多没有自己的IT运维团队,即使有自己的团队负责运维,其作用也是负责与第三方公司联系,并非是自行维护,即使是北京、上海等一线城市的重要单位,其第三方运维也是外包给第三方公司完成。

作为第三方运维公司,其员工的身份、职位、权限往往会存在多种问题,比如运维人员可以使用什么等级的账号、拥有什么权限、权限维系的时间多长,如果事先未曾明确规定,就将带来运维安全问题。

事中:在绝大部分企业机密信息外泄的事件中,第三方公司人员在一定时间内数次非法登录企业核心数据库,窃取企业机密信息而未被发现。之所以在这段时间内窃取行为没有被及时发现,这就说明第三方公司本身在进行IT运维操作时的操作不透明、过程不可控。类似的案例在业界屡见不鲜。

究其问题产生的主要根源,还是因为企事业的IT运维缺乏专业团队的素养,未能定时监督第三方运维公司对IT数据的各种操作,使得企事业在IT运维中不得不仅仅依靠第三方运维公司其自身的职业操守和职业道德,这种缺乏流程监督的操作显然是极为不可靠的,对企事业自身也是极其不负责任的。

事后:IT运维是个缺乏客观性标准的行业,有很多偶然性与不可控因素存在。比如同等复杂程度的IT系统,某第三方运维公司负责维护时只是敷衍了事,但因为运气比较好,整个体系未出现严重问题,那么该公司在项目完成的时候就可以顺利拿到运维费用;而另一家第三方运维公司严谨认真,却仍可能在某些环节上因为种种不确定因素而产生了问题,最终运维结果与公司投入的人力、资源、财力不成正比。这就成为第三方运维公司尽可能降低运维成本,却投入更多精力去进行灰色操作的根本原因。

因此,在一个成熟的运维项目中,应最大限度地设定客观性运维指标,例如对系统漏洞的弥补应维持在一个较高的频率、定时对重要数据进行备份、对内网恶意代码进行检测和清除、定期查看系统日志并给出维护报告等。这些措施可以有效督促第三方运维公司对系统进行较好的维护。

针对目前IT运维管理的现状来看,造成这种不安全的原因是多方面的,总结起来主要有以下几点。

一、各IT系统独立的帐户管理体系造成身份管理的混乱,而身份的唯一性又恰恰是认证、授权、审计的依据和前提,因此身份的混乱实际上造成设备访问的混乱。

二、各IT系统独立管理,风险分散在各系统中,易被各个击破,这种管理方式造成业务管理和安全之间失衡。

三、核心服务器或设备的物理安全及临机访问安全可以通过门禁和监控系统得以较好的解决,但是对他们的网络访问缺少监控或监控力度不够。

四、在帐号、密码、认证、授权、审计等各方面缺乏有效的集中管理技术手段。

因此,迫切呼吁企事业单位内部规范管理,通过多种用户认证方式,不同的安全操作权限,同一地点的不同资源的集中访问,简化操作流程,并满足相关规范中关于用户身份与访问管理的审计要求。

针对上述IT运维中遇到的问题,北京圣博润高新技术股份有限公司在充分理解4A(帐号Account、认证Authentication、授权Authorization、审计Audit统一解决方案)理念后,自主研发LanSecS(堡垒主机)内控管理平台。LanSecS(堡垒主机)内控管理平台提供了统一的集中管理平台,集中管理用户帐号、集中登录认证、集中用户授权和集中操作审计。

LanSecS(堡垒主机)是一台可以防御进攻的计算机,具备强大的安全防护能力。如同城门,使所有对网络设备和服务器的运维请求都从这扇大门经过,集成了统一的用户登录认证与授权,拦截非法访问和恶意攻击,对不合法命令进行阻断,对运维人员的运维请求进行代理、分析与转发。

LanSecS(堡垒主机)内控管理平台可支持包括证书、USB Key、动态口令、指纹、双因子等多种认证方式,支持常见指令终端和图形终端协议代理,如SSH、Telnet、FTP、SFTP、RDP、VNC、Xwindows等协议,提供的审计功能不仅能详细记录用户操作的每一条指令,而且能够通过回放将操作过程动态展现,大大丰富了内控审计的功能。

内控堡垒主机的应运而生,帮助企事业单位顺利实现了IT运维内部网络的合理化、安全化、专业化、规范化,充分保障了企业的资源安全。

【编辑推荐】

发表时间:2013年11月4日   [关闭窗口]
版权所有© 2014 哈尔滨理工大学现代教育技术中心