IBM—中国移动企业信息化数据库安全规范z240228.docx
《IBM—中国移动企业信息化数据库安全规范z240228.docx》由会员分享,可在线阅读,更多相关《IBM—中国移动企业信息化数据库安全规范z240228.docx(48页珍藏版)》请在优知文库上搜索。
1、级:文档编号:项目代号:中国移动企业信息化数据库安全规范Version1.0中国移动通信CHINAMOBILE中国移动通信有限公司二零XX年十二月拟制:审核:批准:会签:标准化:版本控制版本号日期参与人员更新说明分发控制编号读者文档权限与文档的主要关系1创建、修改、读取负责编制、修改、审核2批准负责本文档的批准程序3标准化审核作为本项目的标准化负责人,负责对本文档进行标准化审核4读取5读取目录第1章目的与范围11.1. 目的11.2. 适用范围11.3. 数据库安全保护目标1第2章数据库数据安全风险分析与对策32.1. 数据安全风险分析32.2. 典型数据库安全攻击方式42.2.1. SQL注
2、入52.2.2. 网络窃听.62.2.3. 未经授权的服务器访问62.2.4. 密码破解.62.3. 数据库安全管理关键要点72.3.1. 管理细分和委派原则.72.3.2. 最小权限原则.72.3.3. 帐号安全原则.72.3.4. 有效的审计82.3.5. 加强关键数据库安全保护8第3章数据库基本安全架构93.1. 数据库安全机制考虑93.2. 成熟数据库安全机制IO3.2.1. 账户认证机制.103.2.2. 视图控制机制.123.2.3. 访问控制机制.133.2.4. 安全审计机制.16第4章数据库系统安全加固184.1. 数据库系统的安全防护架构184.2. 网络系统层次安全防护1
3、84.2.1. 防火墙隔离.194.2.2. 入侵检测.194.2.3. VPN204.3. 操作系统层次安全加固204.3.1. 操作系统用户安全设置214.3.2. 操作系统安全日志设置224.3.3. 关闭非必要的服务和程序224.3.4. 修补操作系统和更新包234.4. 数据库管理系统安全加固244.4. L数据库安全策略要点244.4.1. 略244.4.2. 略254.4.3. 略254.4.4. 安全性策略264.4.5. 者安全策略264.4.6. 数据库帐户安全274.4.7. 密码安全设置284.4.8. 访问权限安全314.4.9. 数据库加密.324.4.10. 日志
4、记录354A.7.审计.35448.备份恢复.374.49管理员客户端安全404.4.10.数据库系统安全补T.41第5章进一步的安全加固考虑425.1. 细粒度访问控制425.2. 应用程序安全检查435.3. 数据库系统与基于标准的公共密钥体系PKI集成445.4. 关键数据库系统灾难备份44第1章目的与范围1.1. 目的为了加强中国移动集团企业信息化办公室下属各公司的网络数据库系统安全管理,提高中国移动集团下属各公司办公网的网络数据库系统安全水平,保证数据库系统的正常安全运行,特制定本数据库的安全加固规范。随着基础网络建设和应用系统开发的日益成熟与完善,尤其是企业信息化建设的前景和风险共
5、存的事实,安全问题逐步成为企业信息化部门关注和讨论的焦点。对于企业来说,信息系统最重要的资源并不是网络和设备,而是有价值的数据和存贮这些关键数据的地方一数据库。本文档旨在于规范中国移动集团企业信息化办公室下属各公司对通用数据库进行的安全加固。1.2. 适用范围数据库安全包含传统的备份与恢复,用户认证与访问控制,数据存贮和通信环节的加密,而且它作为操作系统之上的应用平台,其安全与网络和主机安全息息相关。本文对中国移动集团企业信息化办公室下属各公司办公网系统的数据库系统,加固进行指导。1.3. 数据库安全保护目标中国移动关键数据库中存储的数据是中国移动的宝贵的信息资源,这些数据的安全的需求概括来讲
6、就是:正确的人能够及时地存取到正确的数据。数据安全保护目标有下面三方面: 数据机密性安全的数据库系统需保证数据的机密性,只能让合法的用户看到他该看到的数据。 数据完整性数据完整性要求:(1)保证数据合法有效;(2)保护数据不被恶意删除和修改;(3)保证数据之间的逻辑依赖关系。 数据可访问数据可用性意味着数据对授权用户是可用的,能够保证业务的正常运行。包括对数据的备份恢复和避免恶意的拒绝服务攻击。第2章数据库数据安全风险分析与对策2.L数据安全风险分析在数据库应用中,数据安全面临着以下威胁:数据被篡改通信的私有性对保证数据在传输过程中不被篡改非常重要。分布式的环境给恶意攻击者篡改数据带来了可能。
7、在数据篡改的攻击中,一个未授权的攻击者对传输中的数据进行拦截、篡改后,再把数据继续进行传输。比如一个攻击者把银行交易的金额从100元改为I(XX)元,导致交易错误。数据被窃取数据必须能够安全地存储和传输,因此敏感信息诸如信用卡号、密码等不会被窃取。在大多数网络中,即使通信通道全部是有线链路,未授权用户也可以用workstation或者PC设法接入网络以窃听网络上的传输数据。对于所有类型的网络,包括局域网和广域网这种数据窃听都有可能。用户身份被伪造攻击者可能冒充合法用户从网络上登录到数据库系统。在分布式环境中,攻击者很容易伪造身份获取到敏感重要的信息。并且,攻击者还可以劫持连接。例如声称的客户机
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- IBM 中国移动 企业 信息化 数据库 安全 规范 z240228