可以在自己的電腦上安裝相同的服務(wù)器系統(tǒng),然后安裝相同的數(shù)據(jù)庫軟件,然后將阿里云上的數(shù)據(jù)庫備份,再將備份的數(shù)據(jù)庫文件下載到本地電腦上,再進行數(shù)據(jù)庫恢復(fù)即可。

10年積累的成都網(wǎng)站設(shè)計、成都做網(wǎng)站、外貿(mào)網(wǎng)站建設(shè)經(jīng)驗,可以快速應(yīng)對客戶對網(wǎng)站的新想法和需求。提供各種問題對應(yīng)的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡(luò)服務(wù)。我雖然不認識你,你也不認識我。但先網(wǎng)站策劃后付款的網(wǎng)站建設(shè)流程,更有青浦免費網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。
數(shù)據(jù)庫安全審計主要用于監(jiān)視并記錄對數(shù)據(jù)庫服務(wù)器的各類操作行為,通過對網(wǎng)絡(luò)數(shù)據(jù)的分析,實時地、智能地解析對數(shù)據(jù)庫服務(wù)器的各種操作,并記入審計數(shù)據(jù)庫中以便日后進行查詢、分析、過濾,實現(xiàn)對目標(biāo)數(shù)據(jù)庫系統(tǒng)的用戶操作的監(jiān)控和審計。它可以監(jiān)控和審計用戶對數(shù)據(jù)庫中的數(shù)據(jù)庫表 、視圖、序列、包、存儲過程、函數(shù)、庫、索引、同義詞、快照、觸發(fā)器等的創(chuàng)建、修改和刪除等,分析的內(nèi)容可以精確到SQL操作語句一級。它還可以根據(jù)設(shè)置的規(guī)則,智能的判斷出違規(guī)操作數(shù)據(jù)庫的行為,并對違規(guī)行為進行記錄、報警。由于數(shù)據(jù)庫安全審計系統(tǒng)是以網(wǎng)絡(luò)旁路的方式工作于數(shù)據(jù)庫主機所在的網(wǎng)絡(luò),因此它可以在根本不改變數(shù)據(jù)庫系統(tǒng)的任何設(shè)置的情況下對數(shù)據(jù)庫的操作實現(xiàn)跟蹤記錄、定位,實現(xiàn)數(shù)據(jù)庫的在線監(jiān)控,在不影響數(shù)據(jù)庫系統(tǒng)自身性能的前提下,實現(xiàn)對數(shù)據(jù)庫的在線監(jiān)控和保護,及時地發(fā)現(xiàn)網(wǎng)絡(luò)上針對數(shù)據(jù)庫的違規(guī)操作行為并進行記錄、報警和實時阻斷,有效地彌補現(xiàn)有應(yīng)用業(yè)務(wù)系統(tǒng)在數(shù)據(jù)庫安全使用上的不足,為數(shù)據(jù)庫系統(tǒng)的安全運行提供了有力保障。
一、數(shù)據(jù)庫安全審計主要功能包括:
· 實時監(jiān)測并智能地分析、還原各種數(shù)據(jù)庫操作。
· 根據(jù)規(guī)則設(shè)定及時阻斷違規(guī)操作,保護重要的數(shù)據(jù)庫表和視圖。
· 實現(xiàn)對數(shù)據(jù)庫系統(tǒng)漏洞、登錄帳號、登錄工具和數(shù)據(jù)操作過程的跟蹤,發(fā)現(xiàn)對數(shù)據(jù)庫系統(tǒng)的異常使用。
· 支持對登錄用戶、數(shù)據(jù)庫表名、字段名及關(guān)鍵字等內(nèi)容進行多種條件組合的規(guī)則設(shè)定,形成靈活的審計策略。
· 提供包括記錄、報警、中斷和向網(wǎng)管系統(tǒng)報警等多種響應(yīng)措施。
· 具備強大的查詢統(tǒng)計功能,可生成專業(yè)化的報表。
二、數(shù)據(jù)庫安全審計主要特點
· 采用旁路技術(shù),不影響被保護數(shù)據(jù)庫的性能。
· 使用簡單,不需要對被保護數(shù)據(jù)庫進行任何設(shè)置。
· 支持SQL-92標(biāo)準,適用面廣,可以支持Oracle、MS SQL Server、Sybase、Informix等多類數(shù)據(jù)庫。
· 審計精細度高,可審計并還原SQL操作語句。
· 采用分布式監(jiān)控與集中式管理的結(jié)構(gòu),易于擴展。
· 完備的"三權(quán)分立"管理體系,適應(yīng)對敏感內(nèi)容審計的管理要求。
一項對2021年數(shù)據(jù)泄露的分析顯示,總共有50億份數(shù)據(jù)被泄露,這對所有參與大數(shù)據(jù)管道工作的人來說,從開發(fā)人員到DevOps工程師,安全性與基礎(chǔ)業(yè)務(wù)需求同等重要。
大數(shù)據(jù)安全是指在存儲、處理和分析過于龐大和復(fù)雜的數(shù)據(jù)集時,采用任何措施來保護數(shù)據(jù)免受惡意活動的侵害,傳統(tǒng)數(shù)據(jù)庫應(yīng)用程序無法處理這些數(shù)據(jù)集。大數(shù)據(jù)可以混合結(jié)構(gòu)化格式(組織成包含數(shù)字、日期等的行和列)或非結(jié)構(gòu)化格式(社交媒體數(shù)據(jù)、PDF 文件、電子郵件、圖像等)。不過,估計顯示高達90%的大數(shù)據(jù)是非結(jié)構(gòu)化的。
大數(shù)據(jù)的魅力在于,它通常包含一些隱藏的洞察力,可以改善業(yè)務(wù)流程,推動創(chuàng)新,或揭示未知的市場趨勢。由于分析這些信息的工作負載通常會將敏感的客戶數(shù)據(jù)或?qū)S袛?shù)據(jù)與第三方數(shù)據(jù)源結(jié)合起來,因此數(shù)據(jù)安全性至關(guān)重要。聲譽受損和巨額經(jīng)濟損失是大數(shù)據(jù)泄露和數(shù)據(jù)被破壞的兩大主要后果。
在確保大數(shù)據(jù)安全時,需要考慮三個關(guān)鍵階段:
當(dāng)數(shù)據(jù)從源位置移動到存儲或?qū)崟r攝取(通常在云中)時,確保數(shù)據(jù)的傳輸
保護大數(shù)據(jù)管道的存儲層中的數(shù)據(jù)(例如Hadoop分布式文件系統(tǒng))
確保輸出數(shù)據(jù)的機密性,例如報告和儀表板,這些數(shù)據(jù)包含通過Apache Spark等分析引擎運行數(shù)據(jù)收集的情報
這些環(huán)境中的安全威脅類型包括不適當(dāng)?shù)脑L問控制、分布式拒絕服務(wù)(DDoS)攻擊、產(chǎn)生虛假或惡意數(shù)據(jù)的端點,或在大數(shù)據(jù)工作期間使用的庫、框架和應(yīng)用程序的漏洞。
由于所涉及的架構(gòu)和環(huán)境復(fù)雜性,大數(shù)據(jù)安全面臨著許多挑戰(zhàn)。在大數(shù)據(jù)環(huán)境中,不同的硬件和技術(shù)在分布式計算環(huán)境中相互作用。比如:
像Hadoop這樣的開源框架在設(shè)計之初并沒有考慮到安全性
依賴分布式計算來處理這些大型數(shù)據(jù)集意味著有更多的系統(tǒng)可能出錯
確保從端點收集的日志或事件數(shù)據(jù)的有效性和真實性
控制內(nèi)部人員對數(shù)據(jù)挖掘工具的訪問,監(jiān)控可疑行為
運行標(biāo)準安全審計的困難
保護非關(guān)系NoSQL數(shù)據(jù)庫
這些挑戰(zhàn)是對保護任何類型數(shù)據(jù)的常見挑戰(zhàn)的補充。
靜態(tài)數(shù)據(jù)和傳輸中數(shù)據(jù)的可擴展加密對于跨大數(shù)據(jù)管道實施至關(guān)重要。可擴展性是這里的關(guān)鍵點,因為除了NoSQL等存儲格式之外,需要跨分析工具集及其輸出加密數(shù)據(jù)。加密的作用在于,即使威脅者設(shè)法攔截數(shù)據(jù)包或訪問敏感文件,實施良好的加密過程也會使數(shù)據(jù)不可讀。
獲得訪問控制權(quán)可針對一系列大數(shù)據(jù)安全問題提供強大的保護,例如內(nèi)部威脅和特權(quán)過剩。基于角色的訪問可以幫助控制對大數(shù)據(jù)管道多層的訪問。例如,數(shù)據(jù)分析師可以訪問分析工具,但他們可能不應(yīng)該訪問大數(shù)據(jù)開發(fā)人員使用的工具,如ETL軟件。最小權(quán)限原則是訪問控制的一個很好的參考點,它限制了對執(zhí)行用戶任務(wù)所必需的工具和數(shù)據(jù)的訪問。
大數(shù)據(jù)工作負載所需要的固有的大存儲容量和處理能力使得大多數(shù)企業(yè)可以為大數(shù)據(jù)使用云計算基礎(chǔ)設(shè)施和服務(wù)。但是,盡管云計算很有吸引力,暴露的API密鑰、令牌和錯誤配置都是云中值得認真對待的風(fēng)險。如果有人讓S3中的AWS數(shù)據(jù)湖完全開放,并且對互聯(lián)網(wǎng)上的任何人都可以訪問,那會怎么樣?有了自動掃描工具,可以快速掃描公共云資產(chǎn)以尋找安全盲點,從而更容易降低這些風(fēng)險。
在復(fù)雜的大數(shù)據(jù)生態(tài)系統(tǒng)中,加密的安全性需要一種集中的密鑰管理方法,以確保對加密密鑰進行有效的策略驅(qū)動處理。集中式密鑰管理還可以控制從創(chuàng)建到密鑰輪換的密鑰治理。對于在云中運行大數(shù)據(jù)工作負載的企業(yè),自帶密鑰 (BYOK) 可能是允許集中密鑰管理而不將加密密鑰創(chuàng)建和管理的控制權(quán)交給第三方云提供商的最佳選擇。
在大數(shù)據(jù)管道中,由于數(shù)據(jù)來自許多不同的來源,包括來自社交媒體平臺的流數(shù)據(jù)和來自用戶終端的數(shù)據(jù),因此會有持續(xù)的流量。網(wǎng)絡(luò)流量分析提供了對網(wǎng)絡(luò)流量和任何潛在異常的可見性,例如來自物聯(lián)網(wǎng)設(shè)備的惡意數(shù)據(jù)或正在使用的未加密通信協(xié)議。
2021年的一份報告發(fā)現(xiàn),98%的組織感到容易受到內(nèi)部攻擊。在大數(shù)據(jù)的背景下,內(nèi)部威脅對敏感公司信息的機密性構(gòu)成嚴重風(fēng)險。有權(quán)訪問分析報告和儀表板的惡意內(nèi)部人員可能會向競爭對手透露見解,甚至提供他們的登錄憑據(jù)進行銷售。從內(nèi)部威脅檢測開始的一個好地方是檢查常見業(yè)務(wù)應(yīng)用程序的日志,例如 RDP、VPN、Active Directory 和端點。這些日志可以揭示值得調(diào)查的異常情況,例如意外的數(shù)據(jù)下載或異常的登錄時間。
威脅搜尋主動搜索潛伏在您的網(wǎng)絡(luò)中未被發(fā)現(xiàn)的威脅。這個過程需要經(jīng)驗豐富的網(wǎng)絡(luò)安全分析師的技能組合,利用來自現(xiàn)實世界的攻擊、威脅活動的情報或來自不同安全工具的相關(guān)發(fā)現(xiàn)來制定關(guān)于潛在威脅的假設(shè)。具有諷刺意味的是,大數(shù)據(jù)實際上可以通過發(fā)現(xiàn)大量安全數(shù)據(jù)中隱藏的洞察力來幫助改進威脅追蹤工作。但作為提高大數(shù)據(jù)安全性的一種方式,威脅搜尋會監(jiān)控數(shù)據(jù)集和基礎(chǔ)設(shè)施,以尋找表明大數(shù)據(jù)環(huán)境受到威脅的工件。
出于安全目的監(jiān)視大數(shù)據(jù)日志和工具會產(chǎn)生大量信息,這些信息通常最終形成安全信息和事件管理(SIEM)解決方案。
用戶行為分析比內(nèi)部威脅檢測更進一步,它提供了專門的工具集來監(jiān)控用戶在與其交互的系統(tǒng)上的行為。通常情況下,行為分析使用一個評分系統(tǒng)來創(chuàng)建正常用戶、應(yīng)用程序和設(shè)備行為的基線,然后在這些基線出現(xiàn)偏差時進行提醒。通過用戶行為分析,可以更好地檢測威脅大數(shù)據(jù)環(huán)境中資產(chǎn)的保密性、完整性或可用性的內(nèi)部威脅和受損的用戶帳戶。
未經(jīng)授權(quán)的數(shù)據(jù)傳輸?shù)那熬白尠踩I(lǐng)導(dǎo)者徹夜難眠,特別是如果數(shù)據(jù)泄露發(fā)生在可以復(fù)制大量潛在敏感資產(chǎn)的大數(shù)據(jù)管道中。檢測數(shù)據(jù)泄露需要對出站流量、IP地址和流量進行深入監(jiān)控。防止數(shù)據(jù)泄露首先來自于在代碼和錯誤配置中發(fā)現(xiàn)有害安全錯誤的工具,以及數(shù)據(jù)丟失預(yù)防和下一代防火墻。另一個重要方面是在企業(yè)內(nèi)進行教育和提高認識。
框架、庫、軟件實用程序、數(shù)據(jù)攝取、分析工具和自定義應(yīng)用程序——大數(shù)據(jù)安全始于代碼級別。 無論是否實施了上述公認的安全實踐,代碼中的安全缺陷都可能導(dǎo)致數(shù)據(jù)泄漏。 通過在軟件開發(fā)生命周期中檢測自研代碼及開源組件成分的安全性,加強軟件安全性來防止數(shù)據(jù)丟失。
mysql服務(wù)器自身沒有提供審計功能,但是我們可以使用init-connect + binlog的方法進行mysql的操作審計。由于mysql binlog記錄了所有對數(shù)據(jù)庫長生實際修改的sql語句,及其執(zhí)行時間,和connection_id但是卻沒有記錄connection_id對應(yīng)的詳細用戶信息。在后期審計進行行為追蹤時,根據(jù)binlog記錄的行為及對應(yīng)的connection-id 結(jié)合 之前連接日志記錄 進行分析,得出最后的結(jié)論。
1. 設(shè)置init-connect
1.1 創(chuàng)建用于存放連接日志的數(shù)據(jù)庫和表
create database accesslog;
CREATE TABLE accesslog.accesslog (`id` int(11) primary key auto_increment, `time` timestamp, `localname` varchar(30), `matchname` varchar(30))
1.2 創(chuàng)建用戶權(quán)限
可用現(xiàn)成的root用戶用于信息的讀取
grant select on accesslog.* to root;
如果存在具有to *.* 權(quán)限的用戶需要進行限制。
這里還需要注意用戶必須對accesslog表具有insert權(quán)限
grant select on accesslog.* to user@’%’;
1.3 設(shè)置init-connect
在[mysqld]下添加以下設(shè)置:
init-connect=’insertinto accesslog.accesslog(id, time, localname, matchname)
values(connection_id(),now(),user(),current_user());’
------注意user()和current_user()的區(qū)別
log-bin=xxx
這里必須開啟binlog
1.4 重啟數(shù)據(jù)庫生效
shell /etc/init.d/mysql restart
2. 記錄追蹤
2.1 thread_id確認
可以用以下語句定位語句執(zhí)行人
Tencent:~ # mysqlbinlog --start-datetime='2011-01-26 16:00:00'
--stop-datetime='2011-01-26 17:00:00' /var/lib/mysql/mysql-bin.000010
| grep -B 5 'wsj'
COMMIT/*!*/;
# at 767
#110126 16:16:43 server id 1 end_log_pos 872 Query thread_id=19 exec_time=0 error_code=0
use test/*!*/;
SET TIMESTAMP=1296029803/*!*/;
create table wsj(id int unsigned not null)
--
BEGIN
/*!*/;
# at 940
#110126 16:16:57 server id 1 end_log_pos 1033 Query thread_id=19 exec_time=0 error_code=0
SET TIMESTAMP=1296029817/*!*/;
insert into wsj(id) values (1)
--
BEGIN
/*!*/;
# at 1128
#110126 16:16:58 server id 1 end_log_pos 1221 Query thread_id=19 exec_time=0 error_code=0
SET TIMESTAMP=1296029818/*!*/;
insert into wsj(id) values (2)
2.2 用戶確認
thread_id 確認以后,找到元兇就只是一條sql語句的問題了。
mysql select * from accesslog where id=19;
+----+---------------------+---------------------+-----------+
| id | time | localname | matchname |
+----+---------------------+---------------------+-----------+
| 19 | 2011-01-26 16:15:54 | test@10.163.164.216 | test@% |
+----+---------------------+---------------------+-----------+
1 row in set (0.00 sec)
NoSQL薄弱的安全性會給企業(yè)帶來負面影響 。Imperva公司創(chuàng)始人兼CTO Amichai Shulman如是說。在新的一年中,無疑會有更多企業(yè)開始或籌劃部署NoSQL。方案落實后就會逐漸發(fā)現(xiàn)種種安全問題,因此早做準備才是正確的選擇。 作為傳統(tǒng)關(guān)系型數(shù)據(jù)庫的替代方案,NoSQL在查詢中并不使用SQL語言,而且允許用戶隨時變更數(shù)據(jù)屬性。此類數(shù)據(jù)庫以擴展性良好著稱,并能夠在需要大量應(yīng)用程序與數(shù)據(jù)庫本身進行實時交互的交易處理任務(wù)中發(fā)揮性能優(yōu)勢,Couchbase創(chuàng)始人兼產(chǎn)品部門高級副總裁James Phillips解釋稱:NoSQL以交易業(yè)務(wù)為核心。它更注重實時處理能力并且擅長直接對數(shù)據(jù)進行操作,大幅度促進了交互型軟件系統(tǒng)的發(fā)展。Phillips指出。其中最大的優(yōu)勢之一是能夠隨時改變(在屬性方面),由于結(jié)構(gòu)性的弱化,修改過程非常便捷。 NoSQL最大優(yōu)勢影響其安全性 NoSQL的關(guān)鍵性特色之一是其動態(tài)的數(shù)據(jù)模型,Shulman解釋道。我可以在其運作過程中加入新的屬性記錄。因此與這種結(jié)構(gòu)相匹配的安全模型必須具備一定的前瞻性規(guī)劃。也就是說,它必須能夠了解數(shù)據(jù)庫引入的新屬性將引發(fā)哪些改變,以及新加入的屬性擁有哪些權(quán)限。然而這個層面上的安全概念目前尚不存在,根本沒有這樣的解決方案。 根據(jù)Phillips的說法,某些NoSQL開發(fā)商已經(jīng)開始著手研發(fā)安全機制,至少在嘗試保護數(shù)據(jù)的完整性。在關(guān)系型數(shù)據(jù)庫領(lǐng)域,如果我們的數(shù)據(jù)組成不正確,那么它將無法與結(jié)構(gòu)并行運作,換言之?dāng)?shù)據(jù)插入操作整體將宣告失敗。目前各種驗證規(guī)則與完整性檢查已經(jīng)比較完善,而事實證明這些驗證機制都能在NoSQL中發(fā)揮作用。我們與其他人所推出的解決方案類似,都會在插入一條新記錄或是文檔型規(guī)則時觸發(fā),并在執(zhí)行過程中確保插入數(shù)據(jù)的正確性。 Shulman預(yù)計新用戶很快將在配置方面捅出大婁子,這并非因為IT工作人員的玩忽職守,實際上主要原因是NoSQL作為一項新技術(shù)導(dǎo)致大多數(shù)人對其缺乏足夠的知識基礎(chǔ)。Application Security研發(fā)部門TeamSHATTER的經(jīng)理Alex Rothacker對上述觀點表示贊同。他指出,培訓(xùn)的一大問題在于,大多數(shù)NoSQL的從業(yè)者往往屬于新生代IT人士,他們對于技術(shù)了解較多,但往往缺乏足夠的安全管理經(jīng)驗。 如果他們從傳統(tǒng)關(guān)系型數(shù)據(jù)庫入手,那么由于強制性安全機制的完備,他們可以在使用中學(xué)習(xí)。但NoSQL,只有行家才能通過觀察得出正確結(jié)論,并在大量研究工作后找到一套完備的安全解決方案。因此可能有90%的從業(yè)者由于知識儲備、安全經(jīng)驗或是工作時間的局限而無法做到這一點。 NoSQL需在安全性方面進行優(yōu)化 盡管Phillips認同新技術(shù)與舊經(jīng)驗之間存在差異,但企業(yè)在推廣NoSQL時加大對安全性的關(guān)注會起到很大程度的積極作用。他認為此類數(shù)據(jù)存儲機制與傳統(tǒng)關(guān)系類數(shù)據(jù)庫相比,其中包含著的敏感類信息更少,而且與企業(yè)網(wǎng)絡(luò)內(nèi)部其它應(yīng)用程序的接觸機會也小得多。 他們并不把這項新技術(shù)完全當(dāng)成數(shù)據(jù)庫使用,正如我們在收集整理大量來自其它應(yīng)用程序的業(yè)務(wù)類數(shù)據(jù)時,往往也會考慮將其作為企業(yè)數(shù)據(jù)存儲機制一樣,他補充道。當(dāng)然,如果我打算研發(fā)一套具備某種特定功能的社交網(wǎng)絡(luò)、社交游戲或是某種特殊web應(yīng)用程序,也很可能會將其部署于防火墻之下。這樣一來它不僅與應(yīng)用程序緊密結(jié)合,也不會被企業(yè)中的其它部門所觸及。 但Rothacker同時表示,這種過度依賴周邊安全機制的數(shù)據(jù)庫系統(tǒng)也存在著極其危險的漏洞。一旦系統(tǒng)完全依附于周邊安全模型,那么驗證機制就必須相對薄弱,而且缺乏多用戶管理及數(shù)據(jù)訪問方面的安全保護。只要擁有高權(quán)限賬戶,我們幾乎能訪問存儲機制中的一切數(shù)據(jù)。舉例來說,Brian Sullivan就在去年的黑帽大會上演示了如何在完全不清楚數(shù)據(jù)具體內(nèi)容的情況下,將其信息羅列出來甚至導(dǎo)出。 而根據(jù)nCircle公司CTO Tim ‘TK’ Keanini的觀點,即使是與有限的應(yīng)用程序相關(guān)聯(lián),NoSQL也很有可能被暴露在互聯(lián)網(wǎng)上。在缺少嚴密網(wǎng)絡(luò)劃分的情況下,它可能成為攻擊者窺探存儲數(shù)據(jù)的薄弱環(huán)節(jié)。因為NoSQL在設(shè)計上主要用于互聯(lián)網(wǎng)規(guī)模的部署,所以它很可能被直接連接到互聯(lián)網(wǎng)中,進而面臨大量攻擊行為。 其中發(fā)生機率最高的攻擊行為就是注入式攻擊,這也是一直以來肆虐于關(guān)系類數(shù)據(jù)庫領(lǐng)域的頭號公敵。盡管NoSQL沒有將SQL作為查詢語言,也并不代表它能夠免受注入式攻擊的威脅。雖然不少人宣稱SQL注入在NoSQL這邊不起作用,但其中的原理是完全一致的。攻擊者需要做的只是改變自己注入內(nèi)容的語法形式,Rothacker解釋稱。也就是說雖然SQL注入不會出現(xiàn),但JavaScript注入或者JSON注入同樣能威脅安全。 此外,攻擊者在籌劃對這類數(shù)據(jù)庫展開侵襲時,也很可能進一步優(yōu)化自己的工具。不成熟的安全技術(shù)往往帶來這樣的窘境:需要花費大量時間學(xué)習(xí)如何保障其安全,但幾乎每個IT人士都能迅速掌握攻擊活動的組織方法。因此我認為攻擊者將會始終走在安全部署的前面,Shulman說道。遺憾的是搞破壞總比防范工作更容易,而我們已經(jīng)看到不少NoSQL技術(shù)方面的公開漏洞,尤其是目前引起熱議的、以JSON注入為載體的攻擊方式。 NoSQL安全性并非其阻礙 然而,這一切都不應(yīng)該成為企業(yè)使用NoSQL的阻礙,他總結(jié)道。我認為歸根結(jié)底,這應(yīng)該算是企業(yè)的一種商業(yè)決策。只要這種選擇能夠帶來吸引力巨大的商業(yè)機遇,就要承擔(dān)一定風(fēng)險,Shulman解釋道。但應(yīng)該采取一定措施以盡量弱化這種風(fēng)險。 舉例來說,鑒于數(shù)據(jù)庫對外部安全機制的依賴性,Rothacker建議企業(yè)積極考慮引入加密方案。他警告稱,企業(yè)必須對與NoSQL相對接的應(yīng)用程序代碼仔細檢查。換言之,企業(yè)必須嚴格挑選負責(zé)此類項目部署的人選,確保將最好的人才用于這方面事務(wù),Shulman表示。當(dāng)大家以NoSQL為基礎(chǔ)編寫應(yīng)用程序時,必須啟用有經(jīng)驗的編程人員,因為客戶端軟件是抵擋安全問題的第一道屏障。切實為額外緩沖區(qū)的部署留出時間與預(yù)算,這能夠讓員工有閑暇反思自己的工作內(nèi)容并盡量多顧及安全考量多想一點就是進步。綜上所述,這可能與部署傳統(tǒng)的關(guān)系類數(shù)據(jù)庫也沒什么不同。 具有諷刺意味的是,近年來數(shù)據(jù)庫應(yīng)用程序在安全性方面的提升基本都跟數(shù)據(jù)庫本身沒什么關(guān)系,nCircle公司安全研究及開發(fā)部門總監(jiān)Oliver Lavery如是說。
一款合格的大數(shù)據(jù)安全審計產(chǎn)品須符合以下特性:
實現(xiàn)對非關(guān)系型數(shù)據(jù)庫的監(jiān)控:大數(shù)據(jù)的數(shù)據(jù)來源復(fù)雜,數(shù)據(jù)格式繁多,不僅有傳統(tǒng)的結(jié)構(gòu)性數(shù)據(jù)(Oracle,SQLServer等),還有非結(jié)構(gòu)型數(shù)據(jù)(Hbase,MongoDB,Caché等),BAAS全面支持非結(jié)構(gòu)化數(shù)據(jù)庫NOSQL的審計,實現(xiàn)大數(shù)據(jù)庫全面的監(jiān)控與審計。
全面支持第三方工具對大數(shù)據(jù)庫行為的監(jiān)控:由于大數(shù)據(jù)的結(jié)構(gòu)區(qū)別于傳統(tǒng)的數(shù)據(jù)庫(如ORACLE,SQL等),如果要做到真正的安全管控,就要支持對Hive、Pig、Mahout等工具的使用進行安全監(jiān)控。產(chǎn)品對于第三方的工具或系統(tǒng)通過NO SQL語言訪問數(shù)據(jù)庫的行為進行監(jiān)控。
支持的數(shù)據(jù)庫類型:大數(shù)據(jù)平臺下數(shù)據(jù)庫:Hadoop平臺下的HBase、MongoDB、Caché等,傳統(tǒng)數(shù)據(jù)庫:如 Oracle、MS-SQL 、DB2、MYSQL、Caché DB、 Sybase 、POSTGRESQL、達夢、人大金倉等
實時海量檢索:對所有存儲的海量信息進行索引,根據(jù)任意關(guān)鍵字檢索到所有相關(guān)信息,高效處理能力;專業(yè)級測試儀、構(gòu)造模擬現(xiàn)場報文進行壓力、性能測試,保障大數(shù)據(jù)下的性能要求。
動態(tài)實時可視化監(jiān)測:將數(shù)據(jù)的各個屬性值以多維數(shù)據(jù)的形式表示,可以從不同的維度觀察數(shù)據(jù),從而對數(shù)據(jù)進行更深入的觀察和分析及定位。
監(jiān)測異常行為:對大量的歷史日志與安全信息進行機器學(xué)習(xí)與算法分析來偵測出異常行為模式和隱藏的威脅,無論是外部APT攻擊,還是內(nèi)部人員泄密
實時告警:提供了多種方式來自動進行告警,可以根據(jù)告警級別,實時發(fā)送短信、郵件、SNMP等方式給相關(guān)負責(zé)人,方便事故及時處理。
海量數(shù)據(jù)統(tǒng)計分析報表:昂楷BAAS針對大數(shù)據(jù)平臺分布式文件系統(tǒng)(如HDFS)下存儲的海量數(shù)據(jù),在數(shù)據(jù)交互過程中進行實時分析并生成各類統(tǒng)計報表,如:會話行為:登錄成功失敗報表、用戶訪問情況報表等;SQL行為:訪問失敗報表、表對象訪問情況報表等;政策性報表:等級保護報表等;還可針對客戶需求自由定制報表。
網(wǎng)站名稱:關(guān)于nosql安全審計的信息
本文路徑:http://chinadenli.net/article14/dsgesde.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供面包屑導(dǎo)航、App開發(fā)、網(wǎng)站設(shè)計、網(wǎng)站改版、網(wǎng)站導(dǎo)航、靜態(tài)網(wǎng)站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)