2024年10月4日 20:04:03
This commit is contained in:
parent
1046c47c7f
commit
8b1c0e2b76
@ -1,17 +1,89 @@
|
|||||||
# 数据安全
|
# 数据安全
|
||||||
|
|
||||||
>
|
> **一、数据库安全**<br>
|
||||||
|
> <span style="color:green;">了解</span>数据库安全要求;<br>
|
||||||
|
> <span style="color:red;">掌握</span>数据库安全防护的策略和要求。
|
||||||
|
>
|
||||||
|
> **二、数据泄露防护**<br>
|
||||||
|
> <span style="color:green;">了解</span>数据泄露防护的概念。
|
||||||
|
|
||||||
### 一、数据库安全
|
### 一、数据库安全
|
||||||
|
|
||||||
|
#### 1、数据库安全措施
|
||||||
|
|
||||||
|
- 用户标识与鉴别
|
||||||
|
- 授权与访问控制
|
||||||
|
- 数据加密
|
||||||
|
- 安全审计
|
||||||
|
|
||||||
|
![image-20241004194645739](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241004194645739.png)
|
||||||
|
|
||||||
|
#### 2、数据库安全防护
|
||||||
|
|
||||||
|
- <span style="color:red;">检查</span>、<span style="color:red;">监控</span>、<span style="color:red;">审计</span>
|
||||||
|
|
||||||
|
![image-20241004194934204](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241004194934204.png)
|
||||||
|
|
||||||
|
#### 3、构建深度防御体系
|
||||||
|
|
||||||
|
1. **安全机制**
|
||||||
|
- 标识与鉴别、访问控制、传输加密、审计等
|
||||||
|
2. **安全策略**
|
||||||
|
- 密码策略、备份策略等
|
||||||
|
|
||||||
|
![image-20241004195113098](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241004195113098.png)
|
||||||
|
|
||||||
|
#### 4、安全特性检查
|
||||||
|
|
||||||
### 二、数据泄漏防护
|
- 数据库系统漏洞
|
||||||
|
- 数据库配置缺陷
|
||||||
|
|
||||||
|
![image-20241004195257912](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241004195257912.png)
|
||||||
|
|
||||||
|
1. **安全配置**
|
||||||
|
- 补丁
|
||||||
|
- 协议(端口、传输协议)
|
||||||
|
2. **账号**
|
||||||
|
- 用户名及密码
|
||||||
|
- 口令策略
|
||||||
|
- 权限
|
||||||
|
3. **存储过程**
|
||||||
|
4. **触发器**
|
||||||
|
5. **备份**
|
||||||
|
|
||||||
|
#### 5、运行监控
|
||||||
|
|
||||||
|
- 入侵检测
|
||||||
|
- 数据库审计
|
||||||
|
|
||||||
|
#### 6、安全审计
|
||||||
|
|
||||||
|
- 审计:数据库审计关注的问题
|
||||||
|
- <span style="color:red;">审计对象</span>(对谁进行审计)
|
||||||
|
- 标准审计(系统级、用户级)
|
||||||
|
- 细粒度审计(对象级)
|
||||||
|
- <span style="color:red;">审计内容</span>(对什么行为进行审计)
|
||||||
|
- 访问数据库应用程序、位置及用户信息,包括用户操作、操作日期与时间、操作涉及的相关数据、操作是否成功等
|
||||||
|
|
||||||
|
#### 7、数据完整性
|
||||||
|
|
||||||
|
1. **实体完整性**
|
||||||
|
2. **区域完整性**
|
||||||
|
3. **参考完整性**
|
||||||
|
4. **自定义完整性**
|
||||||
|
|
||||||
|
### 二、数据泄漏防护
|
||||||
|
|
||||||
|
#### 1、网络安全法中对数据保护的要求
|
||||||
|
|
||||||
|
- “未经被收集者同意,不得向他人提供个人信息。“
|
||||||
|
- ”采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、丢失。”
|
||||||
|
|
||||||
|
#### 2、数据泄露防护应覆盖可能的数据外泄渠道,需要关注的问题
|
||||||
|
|
||||||
|
- 什么敏感数据需要发出;
|
||||||
|
- 谁会发出敏感数据;
|
||||||
|
- 这些数据要发往哪;
|
||||||
|
- 使用什么协议、端口等;
|
||||||
|
- 违反了哪些安全策略;
|
||||||
|
- 违规程度如何。
|
Loading…
Reference in New Issue
Block a user