数据安全运维指导建议
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
把上述这三种方法结合起来,可以为企业提供保证数据安全所需的保护级别。
三 实施措施
1. 严格权限设置
建议用户使用最小权限创建用户,这样的好处是哪怕该账号被黑客攻击,黑 客也仅仅得到相当有限的权限。 此外,在很多在线运行的信息系统,严格控制 权限需要开发厂商对系统进行整改,虽然会对系统正常运行造成一些影响,但却 在很大程度上提高了安全等级。 对于应用在 UNIX 环境的数据库,还需要对账 户权限进行严格的监控,此外,还需要对于数据库的系统文件和数据文件、配置 文件进行权限设置,防治被认为的进行修改或删除。
申请权限类型
申请理由
申请人
申请人联系电话
数据库用户名密码不得外借他人,如果账号在使用中出现
协
违反支付事业部相关法规和制度,以及公司相关保密制度,
将由其本人承担一切后果,同时部门将追究申请人所属部
议
门的责任。
申请人(签字)
申请部门负责人意见:
信息主管领导意见:
签名
盖章
年月
日
签名 年
盖章
月
日
附近 3
数据备份/恢复测试记录
申请日期: 借用人 数据名称 数据类型
年月日 □ 一般数据
申请单编号 借用部门
□ 重要数据
用途
借用时间 预计归还时间 部门负责人建议 信息管理部建议
年月日 年月日
以下资料由信息管理部填写
借出备份材料编 号 备注 借出时间 归还时间
Baidu Nhomakorabea借出人 回收人
附件 2
数据库权限申请表
申请时间:
年月
日
申请人所属部门
3)黑客:入侵者借助系统漏洞、监管不力等通过网络远程入侵系统。 4)病毒:计算机感染病毒而招致破坏,甚至造成的重大经济损失,计算 机病毒的复制能力强,感染性强,特别是网络环境下,传播性更快。 5)信息窃取:从计算机上复制、删除信息或干脆把计算机偷走。 6)自然灾害 7)电源故障:电源供给系统故障,一个瞬间过载电功率会损坏在硬盘或 存储设备上的数据。
建议用户开启数据库日志审核模块,开放审计登录事件、数据库操作事件、 敏感信息操作事件等。 7. 合理使用综合防护措施
设置数据库访问控制策略,并限制访问数据库的 IP,此外,对于防火墙也需 要进行有效的设置,防止黑客利用防火墙漏洞进行攻击。 8.数据库安全产品
在条件允许的情况下,可以选择第三方的数据库审计、数据防泄密、数据加 密等数据库安全产品进行数据的保护。
测试时间:
年 月日
数据管理员
协同配合人员
备份数据名称 备份数据源路径 恢复至目标路径 数据量
备份介质
数据恢复过程说明 数据恢复过程描述:
测试过程及结果
建议和改进(若恢复测试过程中有问题,请在此描述)
通过增量备份扩充完整备份通常较快且占用较少的存储空间。可以考虑每周 进行一次完整备份,然后每天进行增量备份。但是,如果要在崩溃后恢复数据, 则把花费较长的时间,因为首先必须要恢复完整备份,然后才恢复每个增量备份。 如果对此感到担扰,则可以采取另一种方案,每晚进行完整备份;只需使备份在 下班后自动运行即可。
2. 加强口令强度
数据库管理员在安全防护工作中需要将没用的账户进行删除,并对常用账号 进行口令管理,设置足够复杂的口令,并定期进行修改。最后,审核配置文件, 将开发厂商预留的默认账户进行删除。
3. 及时升级补丁
数据库管理员要每天关注开发厂商发布的升级公告,在不影响系统正常使用 的前提下,及时下载升级补丁并安装。
四 数据安全管理制度
根据国家法律和有关规定制定适合本单位的数据安全制度,大致需要制 定如下几个方面的管理制度:
1)对应用系统使用、产生的介质或数据按其重要性进行分类,对存放有 重要数据的介质,应备份必要份数,并分别存放在不同的安全地方(防火、 防高温、防震、防磁、防静电及防盗),建立严格的保密保管制度。
2.威胁数据安全的因素
威胁数据安全的因素有很多,主要有以下几个比较常见: 1)硬盘驱动器损坏:一个硬盘驱动器的物理损坏意味着数据丢失。设备
的运行损耗、存储介质失效、运行环境以及人为的破坏等,都能造成硬盘驱 动器设备造成影响。
2)人为错误:由于操作失误,使用者可能会误删除系统的重要文件,或 者修改影响系统运行的参数,以及没有按照规定要求或操作不当导致的系统 宕机。
3.对敏感数据加密
对数据加密意味着把其转换为一种可伪装数据的格式。加密用于在网络间存 储或移动数据时确保其机密性和完整性。仅那些具有工具来对加密文件进行解密 的授权用户可以访问这些文件。加密对其他访问控制方法是一种补充,且对容易
被盗的计算机(例如便携式计算机)上的数据或网络上共享的文件提供多一层保 护。
数据安全运维指导建议
一 概述
1.数据安全的含义
数据安全有两方面的含义:一是数据本身的安全,主要是指采用现代密 码算法对数据进行主动保护,如数据保密、数据完整性、双向身份认证等, 二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护, 如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全。
数据处理的安全是指如何有效的防止数据在录入、处理、统计或打印中 由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成 的数据库损坏或数据丢失现象,某些敏感或保密的数据可能不具备资格的人 员或操作员阅读,而造成数据泄密等后果。
而数据存储的安全是指数据库在系统运行之外的可读性。一旦数据库被 盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行 查看或修改。从这个角度说,不加密的数据库是不安全的,容易造成商业泄 密,所以便衍生出数据防泄密这一概念这就涉及了计算机网络通信的保密、 安全及软件保护等问题。
4. 优化安全策略 对安全策略进行有针对性的设置,例如设置最大错误登陆次数、口令解锁时
间、口令复杂度。同时在安装数据库,针对实际使用情况,关闭不需要的服务和 模块。 5. 加强信息加密管理
数据库管理员要经常修改系统中的 banner 信息,可以通过设置服务口令来 防治信息泄露。此外,还可以要求开发厂商对于数据库的敏感信息进行加密设置, 使用较为强壮的加密算法,保证关键信息不被外泄. 6. 设置审计策略
通过实际把数据恢复到测试位置来经常测试备份是个好主意。这具有以下作 用:确保备份介质和备份数据状况良好、确定恢复过程中的问题、可提供一定程 度的信心。
不仅必须确保数据以精确和安全的方式得到备份,而且必须确保在需要进行 恢复时,这些数据能够顺利地装回系统中。
2.权限管理
操作系统和服务器都可对由于员工的活动所造成的数据丢失提供保护。通过 服务器,可以根据用户在组织内的角色和职责而为其分配不同级别的权限。不应 为所有用户提供“管理员”访问权,这并不是维护安全环境的最佳做法,而是应 制定“赋予最低权限”策略,把服务器配置为赋予各个用户仅能使用特定的程序 并明确定义用户权限。
7)机密数据处理作业结束时,应及时清除存储器、联机磁带、磁盘及其 它介质上有关作业的程序和数据。
8)机密级及以上秘密信息存储设备不得并入互联网。重要数据不得外泄, 重要数据的输入及修改应由专人来完成。重要数据的打印输出及外存介质应 存放在安全的地方,打印出的废纸应及时销毁。
五 表格附件
附件 1
备份介质借用申请表
2)根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和 审批手续。
4)重要数据(介质)库,应设专人负责登记保管,未经批准,不得随意 挪用重要数据(介质)。
5)在使用重要数据(介质)期间,应严格按国家保密规定控制转借或复 制,需要使用或复制的须经批准。
6)对所有重要数据(介质)应定期检查,要考虑介质的安全保存期限, 及时更新复制。损坏、废弃或过时的重要数据(介质)应由专人负责消磁处理, 秘密级以上的重要数据(介质)在过保密期或废弃不用时,要及时销毁。
二 关键数据的保护方法
数据是信息化系统真正的核心,企业已经把关键数据视为正常运作的基础。 一旦遭遇数据灾难,那么整体工作会陷入瘫痪,带来难以估量的损失。保护关键 的业务数据有许多种方法,但以下三种是基本方法:
1.备份关键数据
备份数据就是在其他介质上保存数据的副本。有两种基本的备份方法:完整 备份和增量备份。完整备份会把所选的数据完整地复制到其他介质。增量备份仅 备份上次完整备份以来添加或更改的数据。
三 实施措施
1. 严格权限设置
建议用户使用最小权限创建用户,这样的好处是哪怕该账号被黑客攻击,黑 客也仅仅得到相当有限的权限。 此外,在很多在线运行的信息系统,严格控制 权限需要开发厂商对系统进行整改,虽然会对系统正常运行造成一些影响,但却 在很大程度上提高了安全等级。 对于应用在 UNIX 环境的数据库,还需要对账 户权限进行严格的监控,此外,还需要对于数据库的系统文件和数据文件、配置 文件进行权限设置,防治被认为的进行修改或删除。
申请权限类型
申请理由
申请人
申请人联系电话
数据库用户名密码不得外借他人,如果账号在使用中出现
协
违反支付事业部相关法规和制度,以及公司相关保密制度,
将由其本人承担一切后果,同时部门将追究申请人所属部
议
门的责任。
申请人(签字)
申请部门负责人意见:
信息主管领导意见:
签名
盖章
年月
日
签名 年
盖章
月
日
附近 3
数据备份/恢复测试记录
申请日期: 借用人 数据名称 数据类型
年月日 □ 一般数据
申请单编号 借用部门
□ 重要数据
用途
借用时间 预计归还时间 部门负责人建议 信息管理部建议
年月日 年月日
以下资料由信息管理部填写
借出备份材料编 号 备注 借出时间 归还时间
Baidu Nhomakorabea借出人 回收人
附件 2
数据库权限申请表
申请时间:
年月
日
申请人所属部门
3)黑客:入侵者借助系统漏洞、监管不力等通过网络远程入侵系统。 4)病毒:计算机感染病毒而招致破坏,甚至造成的重大经济损失,计算 机病毒的复制能力强,感染性强,特别是网络环境下,传播性更快。 5)信息窃取:从计算机上复制、删除信息或干脆把计算机偷走。 6)自然灾害 7)电源故障:电源供给系统故障,一个瞬间过载电功率会损坏在硬盘或 存储设备上的数据。
建议用户开启数据库日志审核模块,开放审计登录事件、数据库操作事件、 敏感信息操作事件等。 7. 合理使用综合防护措施
设置数据库访问控制策略,并限制访问数据库的 IP,此外,对于防火墙也需 要进行有效的设置,防止黑客利用防火墙漏洞进行攻击。 8.数据库安全产品
在条件允许的情况下,可以选择第三方的数据库审计、数据防泄密、数据加 密等数据库安全产品进行数据的保护。
测试时间:
年 月日
数据管理员
协同配合人员
备份数据名称 备份数据源路径 恢复至目标路径 数据量
备份介质
数据恢复过程说明 数据恢复过程描述:
测试过程及结果
建议和改进(若恢复测试过程中有问题,请在此描述)
通过增量备份扩充完整备份通常较快且占用较少的存储空间。可以考虑每周 进行一次完整备份,然后每天进行增量备份。但是,如果要在崩溃后恢复数据, 则把花费较长的时间,因为首先必须要恢复完整备份,然后才恢复每个增量备份。 如果对此感到担扰,则可以采取另一种方案,每晚进行完整备份;只需使备份在 下班后自动运行即可。
2. 加强口令强度
数据库管理员在安全防护工作中需要将没用的账户进行删除,并对常用账号 进行口令管理,设置足够复杂的口令,并定期进行修改。最后,审核配置文件, 将开发厂商预留的默认账户进行删除。
3. 及时升级补丁
数据库管理员要每天关注开发厂商发布的升级公告,在不影响系统正常使用 的前提下,及时下载升级补丁并安装。
四 数据安全管理制度
根据国家法律和有关规定制定适合本单位的数据安全制度,大致需要制 定如下几个方面的管理制度:
1)对应用系统使用、产生的介质或数据按其重要性进行分类,对存放有 重要数据的介质,应备份必要份数,并分别存放在不同的安全地方(防火、 防高温、防震、防磁、防静电及防盗),建立严格的保密保管制度。
2.威胁数据安全的因素
威胁数据安全的因素有很多,主要有以下几个比较常见: 1)硬盘驱动器损坏:一个硬盘驱动器的物理损坏意味着数据丢失。设备
的运行损耗、存储介质失效、运行环境以及人为的破坏等,都能造成硬盘驱 动器设备造成影响。
2)人为错误:由于操作失误,使用者可能会误删除系统的重要文件,或 者修改影响系统运行的参数,以及没有按照规定要求或操作不当导致的系统 宕机。
3.对敏感数据加密
对数据加密意味着把其转换为一种可伪装数据的格式。加密用于在网络间存 储或移动数据时确保其机密性和完整性。仅那些具有工具来对加密文件进行解密 的授权用户可以访问这些文件。加密对其他访问控制方法是一种补充,且对容易
被盗的计算机(例如便携式计算机)上的数据或网络上共享的文件提供多一层保 护。
数据安全运维指导建议
一 概述
1.数据安全的含义
数据安全有两方面的含义:一是数据本身的安全,主要是指采用现代密 码算法对数据进行主动保护,如数据保密、数据完整性、双向身份认证等, 二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护, 如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全。
数据处理的安全是指如何有效的防止数据在录入、处理、统计或打印中 由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成 的数据库损坏或数据丢失现象,某些敏感或保密的数据可能不具备资格的人 员或操作员阅读,而造成数据泄密等后果。
而数据存储的安全是指数据库在系统运行之外的可读性。一旦数据库被 盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行 查看或修改。从这个角度说,不加密的数据库是不安全的,容易造成商业泄 密,所以便衍生出数据防泄密这一概念这就涉及了计算机网络通信的保密、 安全及软件保护等问题。
4. 优化安全策略 对安全策略进行有针对性的设置,例如设置最大错误登陆次数、口令解锁时
间、口令复杂度。同时在安装数据库,针对实际使用情况,关闭不需要的服务和 模块。 5. 加强信息加密管理
数据库管理员要经常修改系统中的 banner 信息,可以通过设置服务口令来 防治信息泄露。此外,还可以要求开发厂商对于数据库的敏感信息进行加密设置, 使用较为强壮的加密算法,保证关键信息不被外泄. 6. 设置审计策略
通过实际把数据恢复到测试位置来经常测试备份是个好主意。这具有以下作 用:确保备份介质和备份数据状况良好、确定恢复过程中的问题、可提供一定程 度的信心。
不仅必须确保数据以精确和安全的方式得到备份,而且必须确保在需要进行 恢复时,这些数据能够顺利地装回系统中。
2.权限管理
操作系统和服务器都可对由于员工的活动所造成的数据丢失提供保护。通过 服务器,可以根据用户在组织内的角色和职责而为其分配不同级别的权限。不应 为所有用户提供“管理员”访问权,这并不是维护安全环境的最佳做法,而是应 制定“赋予最低权限”策略,把服务器配置为赋予各个用户仅能使用特定的程序 并明确定义用户权限。
7)机密数据处理作业结束时,应及时清除存储器、联机磁带、磁盘及其 它介质上有关作业的程序和数据。
8)机密级及以上秘密信息存储设备不得并入互联网。重要数据不得外泄, 重要数据的输入及修改应由专人来完成。重要数据的打印输出及外存介质应 存放在安全的地方,打印出的废纸应及时销毁。
五 表格附件
附件 1
备份介质借用申请表
2)根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和 审批手续。
4)重要数据(介质)库,应设专人负责登记保管,未经批准,不得随意 挪用重要数据(介质)。
5)在使用重要数据(介质)期间,应严格按国家保密规定控制转借或复 制,需要使用或复制的须经批准。
6)对所有重要数据(介质)应定期检查,要考虑介质的安全保存期限, 及时更新复制。损坏、废弃或过时的重要数据(介质)应由专人负责消磁处理, 秘密级以上的重要数据(介质)在过保密期或废弃不用时,要及时销毁。
二 关键数据的保护方法
数据是信息化系统真正的核心,企业已经把关键数据视为正常运作的基础。 一旦遭遇数据灾难,那么整体工作会陷入瘫痪,带来难以估量的损失。保护关键 的业务数据有许多种方法,但以下三种是基本方法:
1.备份关键数据
备份数据就是在其他介质上保存数据的副本。有两种基本的备份方法:完整 备份和增量备份。完整备份会把所选的数据完整地复制到其他介质。增量备份仅 备份上次完整备份以来添加或更改的数据。