Oracle数据库内部安全威胁:审计特权用户
创始人
2024-06-18 18:41:24
0

普通的安全性和审计是被动的作法,而一个全面的审计方法是要求实时报告试图绕过安全性检查的行为。记住,明智的公司会关闭所有后门数据访问(如,ODBC),并在应用层强化数据访问。然而,我们仍然必须创建一个告警机制来监视所有层次的数据访问活动,不管是恶意的还是正常的。例如,一个Oracle DBA通常需要查看数据库信息,这是他们管理的职责部分,而Federal法案规定这种数据访问必须进行与应用层相同的跟踪。

  “特权用户”访问问题表示的是一个严重的安全暴露。因为审计方案必须审计Systems Administrators和Oracle DBA的访问,这些员工必须不能有任何审计机制的控制或职责。

  这种分离的职责是非常重要的,因为给予任何负责维护服务器和数据库的人员管辖权力都被认为是不正当行为。许多情况下,有不满情绪的员工可能会查看保密信息作为个人用途,并且有时会使用一些方法来在他们离职后暴露这些信息。

  有一些专业的Oracle审计工具可以审计DBA和其它特权用户,但是它们可能很昂贵且很难管理。

  Oracle安全和政府规定

  Oracle部门属于一些Federal隐私法案规定范围,如HIPAA要求雇佣一个独立于SA和DBA员工之外的全职员工来控制Oracle安全分析师的审计。

  Oracle安全分析师必须具有每个单位唯一的技术、应用和管理技能。例如,大型医疗公司通常会雇佣一名Medical Informatacist作为SPA,通常是一名经过高级培训的Medical Doctor (MD),具有应用设计、系统架构、系统管理和数据管理的技能。财务机构会雇佣一名有丰富技术背景的Certified Public Accountant (CPA)。

  总之,审计收集、加强和报告必须一个单独的IT实体负责,仅仅负责管理所有数据隐私审计。任何应用层的外部访问都必须向安全管理员发送警报,不管是恶意或是常规DBA职责部分。

  这是一个糟糕的讨论,但是现在你不能信任任何人,并且Oracle管理员必须解决允许他们特权Oralce员工拥有完全访问关系他们业务生存的数据的权限所带来的问题。

  在2009年IOUG安全性调查是显示,Oracle部门要么正在安装复杂的安全性工具来审计他们的特权员工,要么使用背景检查或信任的远程DBA支持提供商来进行适当的保护,以免受内部数据库安全威胁的攻击。

相关内容

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
着眼MAC地址,解救无法享受D... 在安装了DHCP服务器的局域网环境中,每一台工作站在上网之前,都要先从DHCP服务器那里享受到地址动...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...