扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
随着信息技术的日益发展,它的功能变得越来越强大,应用的范围也变得日渐广泛,采集更多的数据并进行更有效的分析给人们带来的诱惑也变得越来大越大。不过,在我们采集数据的时间,应该尽量保持谨慎,并且考虑进行这样的采集是否明智,尤其是在当数据涉及到安全方面时。
--------------------------------------------------------------------------------------------
大型安全解决方案供应商、政府机构以及一些巨型科技公司的信息中心通常会采集和安全漏洞、威胁以及事故相关的大量数据并进行分析。为什么这么做的原因其实很容易理解。毕竟,对环境面临的威胁了解得越多越容易进行相关的处理,以避免或阻止事件的发生,或者在事件发生后尽快进行有效处理。
但,如果操作不谨慎的话,建立并维护一个和安全漏洞、威胁以及事故相关的数据库可能会给系统在安全方面带来更大的风险。因此,在选择创建并管理信息安全数据库前,请考虑下面提出的十个问题,确认你已经作好了准备:
1. 该数据库的设计重点是否放在了数据格式上,确保其内容可以获得最有效的利用。
为什么要对采集到数据库中的数据格式进行关注,是有很多方面的原因。太多的数据可能导致难以进行筛选和分析,无法得到有实际意义的结果。还会降低整个处理过程的速度。在确认需要的数据类型之前,首先要做的工作是对面临的威胁进行分析,只有这样才能找到实际需要的数据,而不会出现采集的数据过于广泛,无法获得真正结果这样的情况。只有建立了有效的数据采集策略,才能保证整个计划的有效运行,从而达到需要的目的。
2. 数据库在运行时,是否复制了不需要在数据库中出现的机密数据?
对于机密数据,不应该进行不必要的复制操作。在这里说的机密数据不仅仅包含了大家在通常情况下明确认识到的公司专门保护的机密信息,而且也包含了在数据采集过程中可能产生的和机密有关的数据,它们的泄露都可能为不法分子的破坏带来帮助。在没有获得许可的时间,不应该进行和机密数据相关的任何操作。
3. 在数据采集策略和现有网络环境下的安全策略之间是否存在潜在的冲突?
如果对安全策略进行了调整,可能导致数据采集策略在调整的部分进行工作时产生冲突。即使没有进行过调整,但在现实中存在也是这样一种可能性的:数据采集过程本身就给企业网络环境带来了更多的漏洞。因此,在实施数据采集策略前,对整个项目进行全面检查,确保没有潜在漏洞出现的迹象。不仅在为了采集数据导致新的漏洞出现或者现有的安全策略可能遭到削弱这种情况的时间,要考虑是否调整或者放弃数据采集工具,而且也要考虑到进行数据采集也不一定要调整安全策略,毕竟安全策略才是真正的重中之重。
4. 是否采取了措施保证采集的数据不会被滥用?
事情是众所周知的,数据库会有人访问,也需要人来建立和维护。如果这些人获取了里面的数据,并用于不恰当甚至错误恶意的地方,应该怎么办?为了解决这个问题,就需要设立专门的负责人,并对他们的活动进行监控。在这里需要注意的时间,不要在未经授权的情况下进行监控,以防止机密数据泄露。如果发现了违规行为,负责人应该马上进行处理。
5. 数据库本身是否应该支持未经授权的访问?
数据库的安全解决方案从运行开始的第一天就应该到位,这是不用说的。如果威胁数据库在建立的过程中没有安全措施的话,就会出现未经授权的访问连接到数据库上,在没有得到容许的情况下获取相关的数据。实际上,后果可能会变得更糟糕(这取决于数据库数据的实际存储量),未经授权的人可以改变数据,影响分析的结果,导致安全策略的改善和威胁应对措施变得没有预计的那么有效。
实际上,认识到这点是非常重要的,并不是将所有的数据都牢牢地进行保护才是最安全的做法。对于非机密数据进行保护是一件非常困难的事情,我们应该做的是确保真正需要保密数据的安全,对非机密数据进行公开可以为安全分析带来更好的效果。数据库管理和分析工作团队都可利用它们进行分析,获得安全方面的额外改善。发布非机密信息被证明是一件非常有用的事情。在这里,需要注意的是,确定该数据确实是非机密的,并且通过这些已经获准公布的数据无法获得更多的机密数据。
6. 是否应该为数据库建立经过详细分析和认证的访问控制列表,以最大限度保证其中数据的安全?
如果过多甚至错误的访问者都可以查看威胁数据库中信息的话,就有可能给数据库本身和包含在里面的数据带来危害。对于没有实际需求或者类似情况的访问要求应该予以阻止,以保证数据库的安全;对于确实存在实际用途的访问,应该保证访问过程的安全,以防止数据库遇到伴随而来的直接威胁。此外,设定访问标准的时间应该保持严谨的态度,尽量减少进入数据库的时间带来的风险,并且确保存在明确的管理权限,不是所有人都可以批准连接。采用默认否定的授权模式;只有在外部人员存在确实需求的时间,才给予相应的授权,并且只有确认不会给数据库带来风险的时间,才对数据和相关的其它业务信息进行保存。
7. 应该对获得访问数据库授权的使用者进行怎样的培训,以避免出现错误导致数据库安全受到影响?
为了保证数据库的安全,仅仅采用授权模式是远远不够的。你不仅仅应该考虑到人们是否存在获得数据进行工作的需求,或者他们的目的是否是无害的;而且也应该确保他们已经了解安全策略和不遵循的话会带来的危险后果,防止他们由于无意识的操作而给系统带来更大的漏洞。如果有必要的话,就需要确保获得访问数据库授权的使用者进行了适当的培训,让他们了解这样操作的原因,以及不恰当的操作会带来什么样的后果,避免给数据库安全造成损害,
8. 管理数据库的时间是否应该采用可以区分授权和未经授权更改的日志审计模式?
对于这个问题来说,答案永远都是“应该”,除非你有一个经过深思熟虑内容非常具体的安全理由可以证明不这样做更安全。
9. 在设计威胁数据库的时间是否可以对没有实际需求的功能进行简化?
安东尼·德·圣埃克苏佩里这样说过:“对于设计师来说,一个不能多,一个也不能少,才是最佳的设计”。阿尔伯特·爱因斯坦则认为:“一切设计都应该简单简单再简单,直到不能更简单为止”。而查尔斯·安东尼·理查德·霍尔的观点是:“进行软件设计有两种方法:一种是让软件变得简单并且没有明显的漏洞,而另一种则是尽可能复杂一些以消除明显的漏洞”。实际上,上面的三种说法都是正确的,特别是对于安全来说。
简单是安全最好的朋友。而复杂则是其最大的敌人。为了最大限度地提高安全性,我们总是应该对新安全项目设计进行简化,而最佳的状态就是让该项目带来的安全效果大于可能被带入的潜在安全漏洞带来的损失。
10. 如果数据库本身成为安全方面的缺陷的话,这时间应该怎么办?
正如在刚才讨论设计简化的时间我指出的,如果数据库本身为安全带来了新的潜在漏洞,你要做的当然不是尽快地部署它。总的来说,这时间我们就需要对数据库进行调整,直到潜在的漏洞被清除。在这种严峻的情况发生的时间,请务必做好充分的准备。
当然,对公共数据进行汇总和分析的时间,不要关注所有这些问题,但如果你建设的是涉及到少量公共数据的威胁数据库项目的话,请确保已经对上述列表中的这些问题有了明确的答案。就目前而言,由于整个政府机构的普遍无能,官方的数据采集和分析工具,是不可避免的出现低级错误的。即使现在没有发生,下届选举的时间也有可能发生,或者是在该项目预算进行调整的时间。
对于这个问题,企业和项目紧急反应小组不应该认为他们是置身事外的,仅仅因为政府不会参与它们的事务。任何情况下,在决定采集和安全相关的数据并进行分析的时间,必须首先对这样做会导致的后果进行分析,确保所有的人都受到了足够的保护,不会受到滥用、连累以及疏忽等情况带来的损害。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。