Discusión sobre el principio de realización del sistema de detección de seguridad de la base de datos

1. Antecedentes de la construcción del sistema

        Los datos son petróleo, los datos son sangre, los datos son el acelerador de los negocios y los datos son la energía necesaria para el funcionamiento del "cerebro". El valor generado por los datos en el proceso de flujo es cada vez mayor, y también se está volviendo más y más diverso. Como resultado, los problemas y riesgos en el ciclo de vida de los datos se están volviendo cada vez más serios. Como departamento regulatorio, cómo comprender claramente el estado de los objetos regulados En cuanto a la capacidad de protección general de la seguridad de datos, como departamento de construcción de seguridad de datos, cómo mostrar de manera intuitiva y completa las capacidades actuales de protección de seguridad de datos y aclarar la dirección y el contenido de la futura construcción de seguridad de datos cada vez es más urgente.

     El artículo 28 de la "Ley de seguridad de datos" (proyecto) especifica que los procesadores de datos importantes deben realizar periódicamente evaluaciones de riesgo de sus actividades de datos y presentar informes de evaluación de riesgos a las autoridades pertinentes. El informe de evaluación de riesgos debe incluir los tipos y cantidades de datos importantes que posee la organización, la recopilación, el almacenamiento, el procesamiento y el uso de datos, los riesgos de seguridad de datos que enfrenta la organización y sus contramedidas, etc.

    En la actualidad, en el proceso de inspección de seguridad de datos, existen relativamente pocas herramientas especiales de inspección de seguridad para el aspecto técnico, y no existen estándares relevantes en la industria.Por lo tanto, este artículo también es una breve discusión sobre la implementación de la tecnología del sistema. con la esperanza de desempeñar un papel en la atracción de ideas y promover conjuntamente la evaluación de la seguridad de los datos.Científica y estandarizada.

2. Estructura de construcción del sistema de inspección y detección de seguridad de datos

El sistema de detección e inspección de seguridad de datos en su conjunto se puede dividir en una capa de soporte, una capa de detección, una capa comercial y una capa de visualización.

  1. La capa de soporte es la fuente de la dimensión de inspección del sistema, que puede formar una línea base de seguridad y una base de inspección de fugas desde múltiples aspectos, como CIS, PCI-DSS, DISA (STIG) y CVE.
  2. La capa de detección se puede dividir en base de reglas, base de políticas, base de variables y base de reglas personalizadas. La base de reglas incluye el nombre de la regla, el tipo de datos (MYSQL, ORACLE, SQLSERVER, etc.), la declaración de detección, la descripción de la detección, la categoría y las medidas correctivas. , gravedad, etc. ; La biblioteca de políticas es el nombre de la política, el tipo de base de datos, la base de origen y la información de asociación de la política; la biblioteca de variables es el nombre de la variable, el valor predeterminado, el tipo de base de datos, el script y la información de asociación de la biblioteca de reglas.
  3. La capa empresarial proporciona principalmente escenarios de detección, que se pueden dividir en administración de usuarios de autenticación, detección de vulnerabilidades, control de acceso, detección de integridad del sistema, control de recursos y detección de datos generales.
  4. Los resultados de la detección se muestran de varias maneras, como visualización de riesgos e informes de riesgos.

3. Proceso de inspección del sistema

 El proceso de inspección del sistema se puede dividir en la obtención de información de entrada básica (como el tipo de base de datos, la IP de la base de datos, el puerto de la base de datos, el nombre de usuario de la base de datos, la contraseña de la base de datos), la obtención de reglas de detección según el tipo y la versión de la base de datos, la obtención de información de políticas según el ID de la regla, y obtener variables de acuerdo con la información de identificación de la regla, realizar pruebas previas, ejecutar el script de la regla de verificación, mostrar el resultado del formulario. Los detalles específicos son los siguientes.

Los resultados detallados de la detección son los siguientes:

Aquí, según el efecto de detección, basta con formar un informe o un efecto de visualización en combinación con elementos como la biblioteca de reglas y la biblioteca de políticas.

4. Conclusión

       El sistema de inspección e inspección de la seguridad de la base de datos es un punto de partida importante para respaldar el trabajo de inspección y evaluación de la seguridad de los datos.Aunque la situación interna de la seguridad de los datos de la organización se puede entender a través de entrevistas con el personal, inspecciones del sistema e inspecciones de documentos, aún falta de información que realmente puede reflejar el estado de seguridad de la base de datos de la organización método de detección. El escenario anterior es el propósito original de formar este artículo. Finalmente, a través de este artículo, puede tener una comprensión relativamente clara del principio de realización del sistema de inspección y detección de seguridad de la base de datos, y brindar ayuda para la construcción general del sistema.

Supongo que te gusta

Origin blog.csdn.net/a59a59/article/details/109902402
Recomendado
Clasificación