1、ZTE中兴通讯 王文娟 后数字化时代 后数字时代的网络安全和数据安全 后数字时代的数据库地位 后数字时代的数据库特点互互联联互互通通物理机部署云化部署更依赖于云平台和云服务商,来自于云运维管理员权限高及不够细化的风险:权限提升、篡改数据、认证绕过等;数据缺乏边界,来自于网络上对数据的攻击,例如嗅探攻击、隐私窃取、会话劫持等;容器的大规模应用带来的容器应用方面的威胁,例如会话劫持等。举例:GP原有的内部节点间SSH会话认证会带来跨容器间的安全性问题,需要修改为更安全的方案;客户数据平台的出现,类似于中央数据库的概念,对数据隐私的保护措施要求进一步增强 后数字时代的数据库特点形形态态多多样样 普通
2、的关系数据库图数据库、时序数据库、空间数据库.数据类型的多样性,需要有不同的实现方式,带来潜在的安全风险,例如图数据库在引入新的内存管理组件等时带来的缓冲区溢出的风险;数据类型及应用场景的多样性,需要保密的数据范围变大,信息泄露的潜在危害加大。一些非敏感数据也需要考虑保护。例如空间数据库中某向量数据的变化的采集,就可能被分析出来某项相关生物信息等,从而被利用;后数字时代的数据库特点变变聪聪明明人工为主AI智能化自监控、自配置、自优化、自诊断、自愈、自安全和自组装等一系列功能,会直接导致数据库中垃圾数据的增多,涉及到哪些数据需要备份、哪些需要销毁及如何备份、销毁等,否则会导致数据泄露,带来潜在安
3、全问题;在态势感知、自动搜索分析漏洞时,潜在“数据投毒”问题,导致数据库拒绝服务、篡改等问题;后数字时代的数据库特点速速度度快快,高高并并发发 基于CPU异构计算、新型硬件的使用等FPGA等异构计算自身的安全漏洞会导致数据库系统的潜在安全性(例如数据泄露)以及数据库的可用性;数据库安全概念机密性Confidentiality可用性Availability完整性Integrity数据库安全(系统和数据)l 保证数据库系统及其中数据的准确性和可靠性,并防止数据被非授权篡改l 数据库应当只允许授权用户修改数据l 例如可以使用事务、两阶段提交等保证完成性l 数据库系统需要确保在处理数据的各个环节都实施
4、了必要级别的安全保护,并防止未经授权的信息泄露l 例如,可以通过以下途径对数据进行机密性保护:存储及传输加密,严格的访问控制等l 确保授权用户对数据库的数据和资源访问的可靠性和及时性l 数据库系统应能安全且快速地从崩溃中恢复,例如可以使用容灾等方案l 数据库系统应采取必要地保护机制应对来自组织内部或外部的威胁 数数据据库库系系统统运运行行的的安安全全数数据据库库数数据据的的安安全全数数据据库库不不可可信信的的分分类类数据库自身不可信访问主体不可信应用不可信存储不可信内部人员不可信 数据库安全攻击者画像的变化内部1.心存不满的人;2.公司内部不规范的远程支持人员、现场支持人员;不规范的开发人员;
5、3.安全渗透测试人员外部1.竞争对手、客户、公司离职员工;2.恶意攻击者(网络黑客)3.白帽人员4.恶意开源软件的开发者云管理人员产品业务开发人员硬件开发人员被国内外势力收买的内部人员国际政治经济斗争背景下的攻击者开源软件及插件提供商 数据库全生命周期的安全方案数据输入/登录传输存储使用/处理外部流转/交换/共享销毁数据生命周期各个阶段空空间间/场场景景动静态脱敏泄露阻断网络监控访问控制三权分立,强制访问控制,黑白名单动静态脱敏加解密认证多因子认证访问控制三权分立,强制访问控制,黑白名单 安全网关防SQL注入传输加密HTTPSTLS列加密透明加密秘钥管理备份加密文件扫描数据清除库表安全擦除云盘
6、加密全密态同态加密云云原原生生全密态同态加密可信执行环境虚拟专用网端到端安全全密态同态加密安全审计:业务关联分析、告警、日志、统计报表等;备份/容灾:两地三中心等;物理机安全防篡改:区块链等技术;AI自治/自运维等;云原生;容器安全访问控制更细致的权限管理方案 数数据据库库较较成成熟熟的的安安全全方方案案 安全 网关访问控制 可用性保障 脱敏 数据 加密 安全审计自主访问控制强制访问控制三权分立黑白名单日志审计功能事后生成合规报告事故追根溯源审计告警、统计报表等传输加密备份加密存储加密:列加密、透明加密静态脱敏动态脱敏备份容灾访问控制防SQL注入 数数据