数据库加密与加固系统产品介绍PPT
安全加固ppt课件
9
1 Windows加固 账户策略加固
账户锁定策略
• 设定账户锁定时间:30分钟 • 设定账户锁定阈值:5次 • 重置账户锁定计数器:30分钟之后
账户策略 加固
无用账户禁用及默认名更改
• 禁用guest账户 • 更改administrator管理员默认名
10
1 Windows 加 固
本地安全策略加固
客户至上 工匠精神
— 讲师:吴晓平
1
p1
p2
p3
p4
p5
安全加固 简介概述
安全加固 分类详解
安全加固 实施流程
安全加固 实施流程
安全加固 答疑交流
2
Chapter.1
简介概述
3
1
安全加固
简介
• 安全加固:是对信息系统中的主机系统(包含运行在主机上的各种 软件系统)与网络设备的脆弱性进行分析并修补。另外,安全加固 同时包括了对主机系统的身份鉴别与认证、访问控制和审计跟踪策 略的增强。
3 禁用自动播放
• 防止病毒木马程序利用自动播放进 行自动运行
4 禁用本地共享
禁用本地默认共享: 如C盘、D盘
11
1 Windows加固
注册表策略加固
通过注册表,用户可以轻易 地添加、 删除 、修改 windows 系 统内的软件配置信息或硬件驱动程 序, 这不仅方便了用户对系统软硬 件的工作状态进行实时的调整。
14
1 Windows加固
禁用不必要的系统组件及服务 • wscript.shell
系统组件
• 远程桌面共享 • Application Layer Gate 系统服务 way Service • 应用程序管理
数据加密ppt
2.分组密码体制和序列密码体制
2.1.1 保密通信模型
首先来看一个保密通信系统的基本模型, 如图2.1所示:A向B发送一报文,为了不被E 窃听,A对报文进行加密,然后在通信信道上 进行传输,B收到报文后进行解密,得到原来 的报文。
图2.1 保密通信系统的模型
2.1.2 经典加密方法
1.换位加密法(Transposition)
UKPXDSCYIAIRJVGGHBOTHDA
2.1.3 现代密码体制
1.对称密码体制和非对称密码体制
对称密码体制又称为秘密密钥密码体制( 或单密钥密码体制/隐蔽密钥密码体制),即 加密密钥和解密密钥相同或一个可由另一个导 出。 非对称密码体制又称为公开密钥密码体制 ,即加密密钥公开,解密密钥不公开,从一个 推导出另一个是不可行的。
通过本章的学习,读者应该掌握以下内容: (1)了解数据加密在网络安全中的重要作用; (2)掌握对称密码体制的DES和AES算法; (3)掌握非对称密码体制的RSA和椭圆曲线加 密算法; (4)熟悉密钥的管理。
2.1 数字加密概述
一个加密系统采用的基本工作方式称为 密码体制,密码体制的基本要素是密码算法和 密钥,其中密码算法是一些公式、法则或程序, 而密钥是密码算法中的可变参数。密码算法分 为加密和解密算法,前者是将明文变换成密文, 后者是将密文变换成明文;密钥相应地也分为 加密密钥和解密密钥。
(1)铁轨法(Railroad Method)
铁轨法是换位算法最基本的形式。首先,它要求 明文的长度必须是4的倍数,不符合要求则在明文最后 加上一些字母以符合加密的条件, 例如,明文“STRIKE WHILE THE IRON IS HOT”就 不满足条件(空白不计),故在尾端加上字母“E” 使明文的长度变成4的倍数,接着将明文以从上到下的 顺序逐列写出,表示如下: S R K W I E H I O I H T T I E H L T E R N S O E
《数据库保护技术》PPT课件说课讲解
2. 实现参照完整性要考虑的几个问题
(1) 外码能够接受空值的问题。
(2) 在被参照关系中删除元组的问题。
1) 级联删除(CASCADES)。将参照关系中所有外码值与被参照关系中 要删除的元组主码值相同的元组一起删除。如果参照关系同时又是另一 个关系的被参照关系,则这种删除操作会继续级联下去。 2) 受限删除(RESTRICTED)。仅当参照关系中没有任何元组的外码值 与被参照关系中要删除元组的主码值相同时,系统才执行删除操作,否 则拒绝此删除操作。 3) 置空值删除(NULLIFIES)。删除被参照关系的元组,并将参照关系 中相应元组的外码值置空值。
系统提供一个随机数,用户根据预先约定的计算过程或 计算函数进行计算,并将计算结果输给到计算机。系统根据 用户计算结果判定用户是否合法。
2. 存取控制
(1) 存取机制的构成。 1) 定义用户权限,并将用户权限登记到数据字典中。 2) 当用户提出操作请求时,系统进行权限检查,拒绝用户的 非法操作。 (2) 存取机制的类别。 1) 自主存取控制(DAC)。
2. SQL Server的安全认证模式
(1) Windows(S)安全认证模式 通过使用Windows网络用户的安全性来控制用户对SQL服
务器的登录访问。它允许一个网络用户登录到一个SQL服务 器上时不必再提供一个单独的登录帐号及口令。
(2) 混合安全认证模式 如果用户网络协议支持可信任连接,则可使用Windows
5. 视图、审计和数据加密机制
为不同的用户定义不同的视图,通过视图把数据对象限制 在一定范围内,把要保密的数据对无权存取的用户隐藏起来, 从而自动地对数据提供一定程度的安全保护。
数据库安全加固系统
DB-SRS 数据库安全加固系统技术白皮书
第 2章 系统概述
随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域。但 随之而来产生了数据的安全问题。数据库系统作为信息的聚集体,是计算机信息 系统的核心部件,其安全性至关重要。小则关系到企业兴衰、大则关系到国家安 全。 在涉密单位或者大型企业中,广泛的实施了安全防护措施,包括机房安全、 物理隔离、防火墙、入侵检测、加密传输身份认证系统等等。但是数据库的安全 问题却一直得不到应有的重视。同时,目前的市场上也缺乏有效的数据库安全增 强产品。这就致使数据库及其应用系统在安全方面普遍存在一些安全隐患。其中 比较严峻的几个方面表现在: (1)由于国外对高技术出口和安全产品出口的法律限制,国内市场上只能 购买到 C2 安全级别的数据库安全系统。该类系统只有最基本的安全防护能力: 采用自主访问控制(DAC)模式,DBA 角色能拥有至高的权限,权限可以不受 限制的传播。这就使得获取 DBA 角色的权限成为攻击者的目标。而一旦攻击者 获得 DBA 角色的权限,数据库将对其彻底暴露,毫无任何安全性可言。 (2)数据库系统是一个复杂的系统,根据已经公布的资料,数据库存在许 多风险,其中不少是致命的缺陷和漏洞。举例来说,号称拥有全球最安全的数据 库产品的 Oracle 公司在 2006 年 1 月发布了其季度安全补丁包,该补丁包修补 了多个产品中的 80 多个漏洞。其中不少漏洞可以非常容易地被黑客利用,一旦 遭到攻击将给用户造成严重影响。 (3)数据库及其应用系统每天都可能受到广泛的攻击。比如 SQL 注入攻击 或缓冲区溢出攻击。 攻击者利用应用程序设计中的漏洞, 对数据库系统发起攻击, 获得 DBA 权限, 或者下载整个数据库文件, 甚至可以容易的控制整个操作系统。 这些攻击将会给数据库的安全造成十分严重的威胁。 由于 C2 级商业数据库管理系统在诸如上述各个方面的安全问题,攻击者可 能通过非正常途径来访问数据库和文件系统,破坏系统的安全性。 针对以上风险分析,为增强数据库系统的安全,本产品在应用系统和数据库
数据库加密技术PPT
5.2 数据库加密的实现机制
3. 数据库加密实现对比
库内加密模式 库外加密模式
加解密执行者
对数据库应用是否透明
DBMS
是
专门的密码服务器或 客户端 否 基本无影响 专门保护,风险小
影响索引等部分功能
服务器端性能影响 密钥管理
是否影响DBMS功能 密码服务能力
服务器运行负担大 库内存储,风险大
完全不影响
5.3 关键影响因素
6. 密文数据的查询
(1) 不用解密而直接操作密文数据的方法。不用对密文数据进 行解密,就能够直接对它进行常规的数据库操作。这是一种 非常理想的方法,可以大大提高系统性能。(秘密同态加密 技术) (2) 快速解密的方法。能够快速地解密数据库中的密文数据, 从而提高系统的查询性能。(子密钥加密技术、智能卡加密 技术等) (3) 缩小解密范围的方法。只需要对数据库中的部分密文数据 解密,大大地减少解密的工作,从而提高系统的性能。(过 滤技术、索引技术)
emp.eid五个分区的识别器,如:
属性emp.eid的分区和识别函数 函数ident的函数值是唯一的, 即
.用户所持密钥量应较小,但同时又要保证一个用户可存取多
个数据,一个数据可被多个用户存取,存在安全与保证效率 的矛盾。
5.3 关键影响因素
4.密钥管理
(2)分级密钥管理——多级密钥管理体制
.整个系统设置一个主密钥MK,它由系统随机产生, 利用它可以对表密钥进行加密 .每个数据库的表都有一个表密钥TK,用来生成数据 项密钥的密钥加密密钥。表密钥的保护是将表密钥用 MK加密后,以密文的形式存放在数据字典中 .数据项加密密钥是对数据项进行加/脱密的工作密钥, 它由TK以及行列参数通过函数的方法动态生成。
数据库封锁技术演示ppt课件
事务2
t2: Slock A 等待…
t3: 取得A的S锁 读A Unlock A Xlock B B=A+1 写B Unlock B
封锁技术
6. 活锁和死锁
?锁的使用可以保证并发操作的一致性,但是也会引起两个 新问题:活锁和死锁。
(1)活锁:先看一个例子:多个事务按优先级获取锁
.
封锁技术
1. 锁的类型和作用
?封锁的种类和作用:
?排它锁:又称写锁、X锁
?共享锁:又称读锁、S锁
若事务T对数据A加上S锁,则其它事务只能取
得A的S锁(即可以读A),不能取得X锁,直到T
释放A上的S锁。
事务T
事务U
Slock A
Slock A
读A Unlock A
A
S
读A
Xlock A 要将S锁升级为X锁 Waiting…
.
获得X锁
封锁技术
1. 锁的类型和作用
?封锁的种类和作用:
?排它锁:又称写锁、X锁
?共享锁:又称读锁、S锁
若事务T对数据A加上S锁,则其它事务只能取
得A的S锁(即可以读A),不能取得X锁,直到T
释放A上的S锁。
事务T
事务U
Slock A
Slock A
读A Unlock A
A
X
读A
Xlock A 要将S锁升级为X锁 Waiting…
.
获得X锁
封锁技术
2. 封锁的相容矩阵
?封锁的种类和作用 ?封锁的相容矩阵:
T1持有
T2请求
X
S
—
X
N
N
Y
数据加密技术-PPT课件精选全文完整版
6
密码学历史
❖ 著名的恺撒(Caesar)密码 ➢加密时它的每一个明文字符都由其右边第3个字符代替, 即A由D代替,B由E代替,W由Z代替,X由A代替,Y由B代替, Z由C代替; ➢解密就是逆代换。
7
密码学历史
16世纪,法国人 Vigenere为亨利三世发 明了多字母替代密码
16
一次性密码本(One-Time Pad)
17
Running Key Ciphers(运动密钥加密)
❖ 没有复杂的算法 ❖ 利用双方约定的某个秘密
例如 双方约定使用某本书的某页、某行、某列作为秘密消息; 14916C7. 299L3C7 . 911L5C8 表示:
➢第一个字符是第1本书、第49页、第16行、第7列; ➢第二个字符是第2本书、第99页、第3行、第7列; ➢第三个字符是第9本书、第11页、第5行、第8列。
➢ “密码系统中唯一需要保密的是密钥” ➢ “算法应该公开” ➢ “太多的秘密成分会引入更多的弱点”
❖ 密码系统组成
软件、协议、算法、密钥 赞成
算法公开意味着更多 的人可以分析密码系 统,有助于发现其弱 点,并进一步改进。
反对
政府、军 队使用不 公开的算 法
14
密码系统的强度
❖ 密码系统强度取决于:
unintelligible to all except recipient ❖ 解密(Decipher/Decrypt/Decode):to undo cipherment
process ❖ 数学表示
➢ 加密函数E作用于M得到密文C:E(M)= C ➢ 相反地,解密函数D作用于C产生M: D(C)= M ➢ 先加密后再解密消息:D(E(M))= M
安全加固ppt课件
6 日志系统安全
7 资源限制
系统安全配置
23
1 Linux 加 固
认证授权
[root@ayazero /]# chattr +i /etc/passwd [root@ayazero /]# chattr +i /etc/shadow [root@ayazero /]# chattr +i /etc/gshadow [root@ayazero /]# chattr +i /etc/group [root@ayazero /]# chattr +i /etc/inetd.conf [root@ayazero /]# chattr +i /etc/httpd.conf
5 监视系统加固过程,是否能正常工作
32
Thank You
33
Chapter.5
答疑交流
34
Thank You
35
信息是否充分?
不充分 补充评估
加固计划制定
审核通过?
通过
系统备份
未
实施加固
达 到
加固成功?
失败
回退
效果检验 达到效果
项目验收
灾难备份 失成 败功
回退成功?
29
Chapter.4
风险规避
30
1 风险规避
合理沟通: 建立直接沟通的渠道,并在工程出现难题的过程中保持合理沟通。
工程中合理沟通的保证
充分保障: 系统加固之前,先对系统做完全备份
满足复杂度需求
必须包含大小字母、数字和特殊 符号中三种或以上
密码 策略
最小长度及修改时间
最小长度为8位,且从安全的角 度,建议使用一段时间后修改密码, 且新密码不得为使用过的密码
数据库加密与加固系统产品介绍PPT
目 录
1
需求不价值 数据库高强度加固系统设计理念 数据库高强度加固系统功能特点
2
3 4
数据库高强度加固系统解决方案
典型案例
5
数据库加密不加固-透明加解密
合法用户透明解密 非合法用户丌解密 一列一密 部分数据加密 前缀明文加密 高效密文索引
支持符合国家标准的硬件加密算法、以及RC4、AES、3DES 等国际标准软件算法
某电信客户案例分享
方案特点:
双 机
TDSM-DBS安全服务 TDSM-DBS安全服务
TDSM-DBS管理终端
TDSM-DBS审计终端
应用客户端
应用系统透明使用。 千万级数据吞吐查询性能下降 <10%。 敏感信息访问详细审计。
用户需求:
TDSM-DBS安全代理
TDSM-DBS安全代理
CRM服务器
数据库加密不加固技术实现数据库加密不加固技术实现应用程序应用程序安全管理子系统安全管理子系统oracle开发接口jdbcodbcoledb等oracle开发接口jdbcodbcoledb等透明展现模块原表空间密文索引表空间安全审计中心加密策略中心密文对象管理密文索引管理密文缓存加密处理透明加密子系统权限控制子系统安全审计子系统安全策略子系统oracle安全代理子系统安全服务子系统3安全代理子系统主要负责加密处理密文索引密文缓存加密数据类型密文对象透明展现等2安全服务子系统为众多安全代理子系统服务并且由安全管理子系统进行服务的管理安全服务子系统主要由透明加解密子系统权限控制子系统安全审计子系统安全策略子系统组成
PDM系统中存储着关键的军用 产品、军用客户数据。 防止军用产品信息的泄密,军方 客户信息的泄密 ;保证内部的 设计、生产人员都不应该知道产 品是为谁生产,生产的部件是用 来干什么的。
操作系统检查与加固ppt课件
文件系统
加固要点
目录及文件的权限
查找具有everyone的权限项
@echo off dir/s/b >> all.txt for /f %%i in (all.txt) do cacls %%i | find "Everyone"
重要对象的审核策略 证书备份
文件系统管理
文件系统管理 部分可执行文件管理 数字签名校验 Sigverif.exe FC(MD5)比较文件 隐藏文件 文件时间戳 二进制文件中可打印字 符查找(strings)
UID = 0
任何帐号均可成为root
用户
su & sudo
su
好习惯:/bin/su (or : /bin/su -) Log : /var/adm/sulog(solaris) ; /var/log/secure(Linus) ;
/var/log/message (Berkeley ,eg. BSD) wheel用户组
Windows Internet Information Server MS SQL Server 桌面应用程序
Internet Explorer Office
生成安全报表
系统总得分 每一项安全检查通过或失败得分 针对发现的安全性漏洞,提出详细解释和
修补动作
修复漏洞——WSUS
认证
加固要点
密码长度及强度(注意版本) 修改用户shell,禁用不登录的shell 使用证书(如:ssh) 密码策略
/etc/default/passwd (linux) /etc/login.defs (sun)
用户
用户
/home/username UID & GID
安全加固PPTppt课件
1 Windows加固
补丁升级和病毒查杀
1 Linux 加 固
Linux安全加固
1 Linux 加 固
密码策略
cp /etc/login/defs /etc/login/defs.save
vi /etc/login.defs
PASS_MAX_DAYS 90 PASS_MIN_DAYS 0 PASS_MIN_LEN 8 PASS_WARN_AGE 7
1 Linux 加 固
1 限制控制台的使用
4 禁止IP源路径路由
系统关闭Ping回应 2
5 /etc/host.conf文件
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
3 /etc/securetty文件
6 日志系统安全
7 资源限制
系统安全配置
1 Linux 加 固
账户锁定策略
• 设定账户锁定时间:30分钟 • 设定账户锁定阈值:5次 • 重置账户锁定计数器:30分钟之后
账户策略 加固
• 禁用guest账户 无用账户禁用及默认名更改 • 更改administrator管理员默认名
1 Windows 加 固
本地安全策略加固
1 2 HKEY_LOCA开L_启M审AC核H策IN略E\SYSTEM\CurrentControlSet\Se开rv启ic屏es幕\la保nm护anserver\parameters
1 WindowsБайду номын сангаас固
禁用不必要的系统组件及服务 • wscript.shell
• 远程桌面共享 • Application Layer Gate 系统服务 way Service • 应用程序管理
06 数据库加密
06 数据库加密在当今数字化的时代,数据成为了企业和组织最宝贵的资产之一。
数据库作为存储和管理大量数据的核心设施,其安全性至关重要。
数据库加密作为保障数据安全的重要手段,正逐渐受到广泛的关注和应用。
什么是数据库加密呢?简单来说,就是对数据库中的敏感数据进行加密处理,使得即使数据被非法获取,也无法直接读取和理解其中的内容。
这就像是给重要的信息加上了一把锁,只有拥有正确的钥匙(即解密密钥)才能打开并获取真实的信息。
为什么要对数据库进行加密呢?首先,随着网络技术的飞速发展,数据面临的安全威胁日益增多。
黑客攻击、数据泄露等事件层出不穷,如果数据库中的敏感信息(如用户的个人身份信息、财务数据、商业机密等)没有经过加密处理,一旦被窃取,将给企业和个人带来巨大的损失。
其次,法律法规的要求也促使企业加强数据保护。
在许多国家和地区,都有相关的法律法规明确规定企业必须对特定类型的数据进行加密,以保障用户的隐私和数据安全。
此外,加密还可以增强企业的信誉和竞争力。
客户往往更愿意与能够提供可靠数据保护措施的企业合作。
那么,数据库加密是如何实现的呢?一般来说,数据库加密可以分为两种方式:字段级加密和全盘加密。
字段级加密是对数据库中的特定字段进行加密。
比如说,对于用户的身份证号码、银行卡号等敏感字段进行单独的加密处理。
这种方式的优点是灵活性高,可以根据数据的敏感程度有针对性地进行加密,同时对数据库的性能影响相对较小。
但缺点是加密和解密的过程较为复杂,需要开发人员在应用程序中进行相应的处理。
全盘加密则是对整个数据库进行加密。
这种方式的优点是实现相对简单,不需要对每个字段进行单独处理。
但缺点是对数据库的性能影响较大,而且在数据访问时需要进行全盘解密,可能会带来一定的安全风险。
在选择数据库加密方式时,需要综合考虑多种因素,如数据的敏感程度、数据库的规模和性能要求、应用程序的架构等。
数据库加密虽然能够有效地保护数据安全,但也带来了一些挑战。
数据库加密与安全课件
数据库系统密钥产生、更新和管理应具备的条件:
① 产生重复密钥的概率要尽可能的低,特别对 同一域中的密钥,这样才能抗击密钥搜索的攻击和已 知明文攻击;
Mi ‘ M ≡1 m mod PPT学习交i流
(5.3)
6
加密子密钥
b明1 文记录 b2
…
bk-1
bk
M1´M1
M2´M2
Mk-1´Mk-1
Mk´Mk
加密 密文记录
解密 明文字段
Mod M x
x mod mi bi
图5.1 子密钥方法的加密、解密过程
PPT学习交流
7
5.2.5 数据库系统的密钥管理
↓
数据库对PPT象学习、交命流 令用户
23
5.5.2 视图与存储过程
⑴视图安全机制 视图(View)是一个或多个数据库表的水平或垂直方向
的子集。视图是一个虚表,由实表派生而成。用户可以通过视 图间接访问实表。通过视图用户只可查询和更改他们可以看到 的数据,其余部分则不可见,也不能存取。
⑵存取过程安全机制
存储过程具有这样的特点:它能把存储过程所需权限与 授予被存储过程引用的基本数据库对象(如表、视图)的权限 分离,此外存储过程一经建立,就不能再编辑修改,只能作删 除。这也可以防止用户通过修改存储过程,对数据库对象进行 非原意访问甚至篡改。
利用存储过程上述特性,可以让用户不直接对表、视图
操作,而是通过预先编制好的存储过程或系统存储过程,按规
定方式对表、视图等数据对象进行操作,确保表、视图等数据
第四章 数据库加密
透明数据加密 (TDE)
• 虽然我们可以采取一些预防措施来帮助保护数据库的安全,如设计一个
安全系统、加密机密资产以及在数据库服务器的周围构建防火墙。 但是 ,如果遇到物理介质(如驱动器或备份磁带)被盗的情况,恶意破坏方 只需还原或附加数据库即可浏览数据。 一种解决方案是加密数据库中的 敏感数据,并通过证书保护用于加密数据的密钥。 这可以防止任何没有 密钥的人使用这些数据,但这种保护必须事先计划。
• 下图说明了加密层次结构的每一层是如何对它下面的一层进行加密的,并且显示
了最常用的加密配置。 对层次结构的开始进行的访问通常受密码保护。
加密层次结构
• 为了获得最佳性能,使用对称密钥(而不是证书或非对称密钥)加密数据。 • 数据库主密钥受服务主密钥保护。 服务主密钥由 SQL Server 安装程序创
• “透明数据加密”(TDE) 可对数据和日志文件执行实时 I/O 加密和解密
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
PDM系统中存储着关键的军用 产品、军用客户数据。 防止军用产品信息的泄密,军方 客户信息的泄密 ;保证内部的 设计、生产人员都不应该知道产 品是为谁生产,生产的部件是用 来干什么的。
PDM系统中积累了大量的产品 信息,是军工企业重要资源和涉 密信息,保证不会被被非法窃取 或者通过正常途径被管理人员获 取。
TDSM-DBS安全服务器
TDSM-DBS管理终端
TDSM-DBS审计终端
应用客户端
TDSM-DBS安全代理
应用系统服务器
Oracle实例A
15
数据库加密不加固-双服务器热备模式
TDSM-DBS安全服务器
TDSM-DBS备机服务器
TDSM-DBS管理终端
TDSM-DBS审计终端
应用客户端
TDSM-DBS安全代理
目 录
1
需求不价值 数据库高强度加固系统设计理念 数据库高强度加固系统功能特点
2
3 4
数据库高强度加固系统解决方案
典型案例
5
数据库加密不加固-透明加解密
合法用户透明解密 非合法用户丌解密 一列一密 部分数据加密 前缀明文加密 高效密文索引
支持符合国家标准的硬件加密算法、以及RC4、AES、3DES 等国际标准软件算法
基亍密文的权限访问控制
加密算法本身稳定 密钥进行安全备份 加密使用的密钥等关键信息 都在每一条加密数据中,只 要密钥存在,就一定能恢复 1.安全性
2.可靠性
三级:双机失效、数据库故 障重启,以应急模式启劢应 急服务
四级:异地容灾服务启劢
数据安全
对安全用户操作透明 对应用系统操作透明 基亍字段长度的程序需要 修改 基亍表名的存储过程需要 修改 由SQL级API(一条语句)支 持以上2种情况
数据库加密不加固-三权分立
安全管理员
安全审计员
安全用户
数据库加密不加固-访问策略
应用绑定 IP时间限定 用户友好 访问控制 配置基础
指定的应用才能通过安全用 户访问密文 限制特定客户端在指定时间段内 访问
未权限用户访问密文时默认处置方 式配置
可授予安全用户密文列的读、写权限
安全管理员将数据库用户升级为安全用户, DBA除外
数据库加密不加固技术实现
应用程序 安全管理子系统
Oracle开发接口(JDBC/ODBC/OLEDB等)
1、安全管理子系统负责 管理安全服务子系统、安 全代理子系统,并负责安 全审计。 2、安全服务子系统为众 多安全代理子系统服务, 并且由安全管理子系统进 行服务的管理,安全服务 子系统主要由透明加解密 子系统、权限控制子系统 、安全审计子系统、安全 策略子系统组成。
17
数据库加密不加固-数据库双机热备模式
TDSM-DBS安全服务器
TDSM-DBS管理终端
TDSM-DBS审计终端
应用客户端
TDSM-DBS安全代理
TDSM-DBS安全代理
应用系统服务器
Oracle实例A
Oracle实例A-备机
18
数据库加密不加固-实施效果
三权分立设计
四级容灾机制 一级:双机热备。 二级:双机失效,启劢数据 库主机的应急服务
数据库加密不加固系统
TDSM-DBS 产品介绍
目 录
1
需求不价值 数据库加密不加固系统设计理念 数据库加密不加固系统功能特点
2
3 4
数据库加密不加固系统解决方案
典型案例
5
数据库安全需求分析
明文存储
引起泄密
特权用户
引起泄密
外部入侵
非法泄密
第三方人员
违规访问
威胁:内部特权 用户、外部入侵 、第三方人员 脆弱性:明文存 储、权限不受控 、无审计 风险:数据泄密 、数据篡改
实施效果
使用密文索引 一般数据量,性能下降较 小(如500并发,下降8%) 大数据量级(千万级以上) ,下降丌超过20%
3.透明性
4.性能
19
目 录
1
需求不价值 数据库加密不加固系统设计理念 数据库加密不加固系统功能特点
2
3 4
数据库加密不加固系统解决方案
案例分享
5
某军工案例分享
方案特点:
Thanks!
Oracle 安全代理子系统
透明展现模块 密文缓存 密文对象管理 加密处理 密文索引管理
安全服务子系统
透明加密子系统 权限控制子系统 安全审计子系统 安全策略子系统
加密策略 中心
原表空间
密文索引 表空间
安全审计 中心
3、安全代理子系统主要负责加密处理、 密文索引、密文缓存、加密数据类型、密 文对象、透明展现等
双 机
TDSM-DBS安全服务 TDSM-DBS安全服务
TDSM-DBS管理终端
TDSM-DBS审计终端
应用客户端
应用系统透明使用。 千万级数<10%。据吞吐查询性 能下降 敏感信息访问详细审计。
用户需求:
TDSM-DBS安全代理
TDSM-DBS安全代理
用户现状:
PDM服务器
双 机
Oracle-主机 Oracle-备机
数据库加密不加固-详细审计
操作行为 详细审计
操作记录审计,审计违规操作 客户端IP、用户名审计 SQL语法详细解析 敏感数据修改前后状态审计 加密存储,保证数据安全
目 录
1
需求不价值 数据库高强度加固系统设计理念 数据库高强度加固系统功能特点
2
3 4
数据库高强度加固系统解决方案
典型案例
5
数据库加密不加固-单服务器模式
应用系统服务器
Oracle实例A
16
数据库加密不加固-异地容灾模式
TDSM-DBS管理终端 TDSM-DBS备机服务器
TDSM-DBS审计终端
应用客户端
TDSM-DBS备机服务器
Internet
TDSM-DBS安全代理
TDSM-DBS安全代理
应用系统服务器
Oracle实例
异地容灾机房
Oracle实例A
某电信客户案例分享
方案特点:
双 机
TDSM-DBS安全服务 TDSM-DBS安全服务
TDSM-DBS管理终端
TDSM-DBS审计终端
应用客户端
应用系统透明使用。 千万级数据吞吐查询性能下降 <10%。 敏感信息访问详细审计。
用户需求:
TDSM-DBS安全代理
TDSM-DBS安全代理
CRM服务器
1
需求不价值 数据库加密不加固系统设计理念 数据库加密不加固系统功能特点
2
3 4
数据库高强度加固系统解决方案
典型案例
5
数据库加密不加固设计理念
“使用者是谁?”
数据库高强度加固核心
身份认证
“用户能做什么?”
数据库透 明加密 访问控制 安全审计
“谁做了什么?”
以数据透明加密为核心,身份认证、访问控制、安全审计为保障的全方位、多层 次的数据库安全解决方案。
数据库安全需求分析 事前预防
数据库加固服务 数据库漏洞扫描
事中防护
数据库高强度加固
数据库防火墙
数据库 防护
事后审计
数据库审计
数据库加密不加固用户价值
1、透明加密,密文存储
4、详细审计,操作追溯
丌影响用户操作习惯的前提下,根本上解决文档安全问题。
目 录
双 机
Oracle-主机 Oracle-备机
用户现状:
CRM系统中存储着关键的用户 数据。 电信其他公司时常发生数据被篡 改、倒卖客户资源的安全事件发 生。
电信CRM系统中积累了大量的 客户信息,是公司重要资源,保 证不会被被非法窃取或者通过正 常途径被管理人员大量获取。 防止内部人员蓄意的篡改某些目 标用户的账户余额。彻底杜绝恶 意篡改造成的损失