首页 理论教育数据质量管理与云环境,保障大数据安全

数据质量管理与云环境,保障大数据安全

【摘要】:最终,信息所有者必须负责他们的敏感信息的安全性,并应该构成他们的数据库安全战略和合伙人。这导致数据分离和义务规则的违反,数据分离和义务规则的违反使内部人员盗窃或伪造敏感数据成为可能。不建议某些企业因为这样的原因,将数据移动到云或虚拟化环境中。在这里,数据库安全问题对于云引进来说是一块相当大的绊脚石。

同大数据项目的激活一起,企业们通过数据的扩张、服务的可用性、可用性及费用问题的解决手段,对云基础的IT基础设施进行投资。这样的云环境产生关于大数据安全的新课题,因此,需要确认关于云基础设施(cloud infrastructure)的三种基本模型和大数据的关系。

(1)私有型云(private cloud)。云基础设施独立地成为一个专门机构,由该企业或第3方服务企业管理

(2)公共型云(public cloud)。为公共机关或一个大的产业集团所使用,由提供或者销售云服务的机关所拥有并进行管理。

(3)混合型云(hybrid cloud)。适当地使用私有型云和公共型云,由两个或两个以上的云构成。例如,为了维持云间发生的负荷均衡而使用的cloud bursting也属于此类。

为了应对各种商务要求,除了现有的传统数据库管理方式外,企业们已经开始关注云方式的数据库运作。这也扩展到大数据平台,数据库安全方式也有必要跟随这种趋势。需提供其他IT基础设施及数据库托管的云基础设施,在以访问控制清单(以端口为基础)构成的网络层防火墙的状态中,提供非常基本的安全。数据库平台不能将经常用户引起的安全详细事项具体化,而是作为抽象化的服务被提供,那些用户除了与安全无关的数据库利用合约和服务级别协议(service level agreement, SLA)以外,不能被提供其他服务,所以,要求完成最小限度的数据库安全战略和安全过程控制的综合性程序。

公共型和混合型云基础设施的重要问题是“保护数据库和敏感信息的责任归谁?”。最终,信息所有者必须负责他们的敏感信息的安全性,并应该构成他们的数据库安全战略和合伙人。提供数据库托管的云提供商,作为对客户的重要服务项目,需要考虑数据库安全。与传统方式或云方式无关,企业对数据库中存在的敏感数据的保护是非常重视的,为此,应当考虑几个安全阶段。

1) Step1:数据库资产化

需要制作云上的所有数据库的目录。有效地将云化的所有数据库,普遍化为一个完成的管理对象目录。对象需要确认运作体系、信息体系、开发体系以及临时的数据库,还有未被认证的数据库等。

2) Step2:排除脆弱点

默认(default)账户及设置、安全性弱的密码、错误构成的数据库和安全补丁的缺乏为通过敏感信息的标准数据库安全的攻击提供方向。因此,脆弱点管理允许企业确认并排除数据库脆弱点,并应当对处于危险中的敏感数据的错误构成进行修正。数据库供应商、黑客集团或安全专家经常性收集由集团发布的脆弱点,并应当以此为基础,避免使云上的数据库暴露于零日漏洞(zero-day)攻击。通过脆弱点检视,保证暴露于脆弱点的敏感数据能够被适时改正,并应当提出具体的改善方向。企业和云服务提供商将此放在首位,以便计划他们的解决方案并且快速把握受到严重威胁的敏感数据。

3) Step3:最小限度的权限赋予

随着时间的推移,数据库运营商、开发商拥有了许多不必要的特权。这导致数据分离和义务规则的违反,数据分离和义务规则的违反使内部人员盗窃或伪造敏感数据成为可能。因此,具体来说,企业需要提供关于数据所有权、访问控制以及敏感信息的访问权限的view,或由此使企业的数据用户拥有最小限度的权限。(仅提供用户所必需的权限)通过此,企业应该严格限制通过账号共用这样的行为进行的数据库访问,为了阻止特权的滥用,务必执行对如何赋予特权的试查(audit trial)

4) Step 4:对不正当行为的监视

企业和云服务提供商应当仅监视和追踪敏感数据,并且测试数据库安全过程。为进行云中敏感数据的保护,需要进行以下执行过程。

(1)认证已完善的脆弱点。

(2)为了保证不被不正当利用,监视尚未完善的脆弱点。

(3)用户保证不被未认证的行为牵连,对这些特定用户的活动进行监视。

(4)监视新的攻击路径。

为了集中于有威胁敏感信息嫌疑的活动,应在特定数据库中继续执行通过特定用户的执行及特定数据访问执行的特定活动。

5) Step5:对可疑行为的反应

有必要在云中的敏感信息周围,提供追加的安全层(layer)。未被认证或可疑的数据库活动被检测时,构成应能够使其采取行动,并应实现通过在特定数据库中由特定用户执行及特定数据访问执行的及时安全活动。

将数据安全流程控制同这五种基础阶段的范式程序整合起来,有助于使企业和云服务提供商树立完美有效的数据库安全策略,并可取得敏感数据的安全。

在虚拟化(virtualization)环境或云环境中,运作数据库时,与数据相关的系统经常性发生变化,使数据安全管理非常困难。这是因为进行防御,使企业的数据管理者或系统管理者无法看到敏感数据,不仅如此,还应该依靠云服务企业,实时确认任意数据被掠夺的可能性。不建议某些企业因为这样的原因,将数据移动到云或虚拟化环境中。例如,像VM软件数据中心亚马逊EC2这样的云基础中,移动、追加服务器或根据需要排除资源的行为也是最大化系统使用率的过程。但是,意味着需要对企业的敏感数据进行持续监控。云环境确保了数据弹性,不仅能对任意用户的数据访问行为进行监视,而且为了应对PCI、HIPPA、个人信息保护法,还应该认证数据安全审计。

云数据中心的结构具有与现有网络结构非常不一样的结构。此外,虚拟化解决方案的持续自动修补和分布导致艰难地构筑而成的安全环境可能在瞬间崩溃,所以,应当判断是否应该考虑用哪种结构构筑安全环境。通常,即使是云环境,为了监视访问控制或敏感数据的管理活动,也可以通过服务器区间或WAN(或LAN)区间的网络监控,把握数据库的动向。但是,由于云网络结构的复杂性,很难找出安全路口。相反,为了解决这个问题,可以通过在数据库服务器内安装传感器(或者是数据库监视代理程序)轻松解决,但是,由此发生的追加网络通信量会使云服务器的质量显著下降。(www.chuimin.cn)

云计算的优点是带来IT运营费用的减少及资源应用度还有整个企业组织的业务流程的提高。因此,渐渐有更多的企业将本公司的业务流程移动到云环境中,数据库也成为移动的IT资产中的一种。在这里,数据库安全问题对于云引进来说是一块相当大的绊脚石。企业应用程序在云服务提供商的基础设施中被执行的话,服务提供商必须对业务环境、构成设备、网络、主机及其他构成要素的安全负责。但是,保护数据的责任最终归于数据资产的所有者——企业。

数据库被移动到公共云环境中的话,压缩成数据访问控制、IT守约、网络及物理控制这三种。

1)公共云中的数据访问控制

不完美的访问控制可能会成为数据安全的主要威胁。外部威胁虽然是确实存在的问题,但是,相当多的安全相关报告显示,访问控制威胁(一部分已达80%)大部分在内部发生。在公共云环境中,在拥有访问DBMS权限的企业用户中可能发生,也可能由云供应商的职员引起。对于云数据库服务,虽然对接受服务的企业来说,看起来可能会像单独的数据库一样,但是,云服务提供商在一个物理服务器中,可共用几个数据库,所以,数据访问控制问题可能会变得更难。云服务数据库的服务结构如图8-9所示。

图8-9 云服务数据库的服务结构

(出处:Database Security In the Cloud)

因此,应该对云服务供应商进行评估,并应判断能否一起解决访问控制问题。不仅要调查供应商提供的DBA(数据管理)服务还要调查数据管理的权限(例如:是否可进行敏感数据的解密)。此外,还应确保数据的访问记录和操作记录。

2)云中的数据库审计

在云环境中,能够多大程度地把握访问数据库的用户对数据库的审计是非常重要的部分。强有力的数据库审计意味着与数据库的位置无关,可对关于数据库的活动进行监视,并确保完美的可视性。数据库审计意味着持续地对数据编排和数据库用户的所有活动进行监视,必须能够把握关于数据访问、变更、被删除的行为的记录和其主体。即使是被赋予权限的用户进行的数据访问,这样的审计活动也会提供关于各种IT守约和遵守企业支配结构政策的应对方案。对于云服务来说,根据服务级别(application cloud, platform cloud,infrastructure cloud)的不同,数据管理的主体和范围会有所不同,数据流出的归责范围也有所不同,如图8-10和图8-11所示。

图8-10 云服务级别

(出处:Database Secunty In the Cloud)

图8-11 根据云服务级别的数据管理范围

(出处:Database Security In the Cloud)

3)由解决方案供应商提供的审计活动帮助

为了寻找数据库环境的脆弱点,应该实施积极的安全审计,这些数据库不仅仅是软件和审计数据库,还有包括可信赖的其他公司的云环境在内的数据库。即使是云环境,数据安全审计也应该识别和解决以下各种安全问题(及其他人)。

(1)数据库软件是否由最安全的方法修补及构成。

(2)初始密码是否已被变更。

(3)根据商务安全政策,判断能够访问数据的用户是否为实际应该可以访问的人群。

(4)判断环境的所有系统(开发、QA及生产)是否具有关于同一构成和脆弱点的保护的同一标准。