数据安全常见风险

佛系随性笔记,记录最好的自己!
个人水平比较有限,每篇都尽量以白话+图文的方式去说明。


文章架构

引言

1、风险核查(C)

2、数据梳理(A)

3、数据保护(P)

4、监控预警(E)

5、结语




小故事

今天想在开篇,说个题外话,也是自己的一段小经历,时间大概是18年中旬,那时的我在长沙,这个阶段的长沙挺热的,毕竟火炉城市嘛。

当时收到一个任务,经理说准备一下,周日出发,跟着项目经理去趟邵阳,也不知道干撒?周日一大早就在长沙南站集合,出发邵阳,一个半小时,

我们两人就抵达了邵阳火车站,途中也问过经理,去哪、干嘛啊?经理也不说,就一句,“你到了就知道了”,然后经理叫我们,买点生活换洗的必需品,接着我们打了一趟出租车,经理也没跟司机说地址,就说“他”来导航,开了一路,我就觉得很奇怪,怎么越走越偏了,往山区走了,我在想不是进入传销了吧。

有点吓人,想想算了,年轻小伙子,怕毛,大不了干一架,反正身上有武器(带了指虎),直到经理说快到了,我也发现怎么越来越多的“禁止进入的标识”,心里有点小慌,直到历经一个小时到达,看到“军事重地”的标识,应该是个部队,我悬着的心也就放下来了,我又没犯罪,怕毛,说实话看到门口的士兵“荷枪实弹”的站在你面前,搜查我们,还是有点怕的,不过也有点小自豪,因为这是第二次进入部队了,有些许经验吧。

直到我们接受检查完毕,经理带着我们奔向了宿舍,入口跟宿舍有一点点远,走了大概十来分钟吧,进到宿舍,一眼望去,苍凉的简陋感,除了上下铺的铁架床,就剩了墙上的柜子,空调没得,独立卫生间也没得,一问卫生间在哪,宿舍隔壁,公用的排排蹲厕所,浴室也在这,属实很久没有住这种了,诶!

问题不大,经理说了就住三四月,就当回去读小学初中了,这时已经到了中午了,该吃饭了,也碰到了几个同事,经理带着我们食堂吃饭,走下来才发现,这部队真大啊,走了十几分钟才到食堂,到了食堂之后,才发现这伙食是真好,我吃过银行、政府、等机构的饭菜,这里绝对排前三,

水果牛奶菜确实丰盛的有点过分了,但是经理说有一点不好,我们得跟着部队的时间走,也就是跟着他们吃,不然就没吃的,部队的小卖部也是临时开放的,也就吃饭的时候开一下,平常也不开的,至于商品嘛?少的可怜,要撒撒没有。吃完饭我们就前往办公地了,食堂跟办公点也比较远,也是走了十几分钟,这一看就是部队的办公点,我们在四楼的一间“教室”办公,里面放了十几台台式电脑,在进办公室前,经理才和我们说这里是哪?来干嘛?我们大概也知道了,毕竟路边的标语,还有照片墙,我又不是不认识字,“二炮部队”,至于我们来做什么,还真不知道。

经理就说,这下团队的人都齐了,咋们开个短会,告知我们要做一个“装备管理系统”,然后介绍各位,负责前端的某某、后端的某某、原型图的某某测试的某某等,我是负责java后端的,团队12人,也讲了一些规矩,进入办公地,得把手机放在门口的盒子里,在部队不允许拍照、不允许发定位、不允许带拷贝介质的设备,如若发现,后果会比较严重,你们懂得(都签了保密协议)。

我们10来个人是在一个类似于教室的地方办公,教室的前后各有两名士兵看守,门口也有一名,他们没带枪,你们能懂这种压迫感吗?电脑也是不能联网的,局域网而已,不能查资料,要拷贝资料的话,只能用“光盘”,还得打申请。我们团队一下午都在准备各种项目事宜,一晃就到了晚上,我跟经理说,我想出去买点东西可以吗?经理说应该可以,你直接跟门口的士兵说就好了。

没想到真出去了,沿着公路大概走了十几分钟发现,真有个小卖部,不过嘛!没撒商品,除了有点饮料酒水,吃的几乎可以忽约不计,店主是个老大爷,我当时买了一瓶啤酒,喝着喝着,就跟老大爷聊上了,大爷一眼就认出来,我是部队出来的,我说你咋知道,他说方圆几里除了我们这一两家人,就只剩部队的人了,老大爷说我也不像当兵的,我跟他说,我确实不是当兵的,只是来做事的。

至于做什么嘛,没办法告知您,跟大爷聊了很久,我就回去了,连续两天,都是这样出来找大爷聊天,直到第三天,被经理告知,部队不允许你们随意进出了,得配合背景调查,办个通行证,

我想完了,这可咋办啊,那这几天不得憋死啊,我是一个好动的人,不让我出去,这不是坐牢啊,过了几天通行证才办下来,我才能出去,接下来的一段时间是加班居多的一段时间,还好公司加班给加班费,周末双倍,最多的时候一个月加班200多个钟,知道什么概念吗?相当于一个月没放假,每天6点起,凌晨几点睡,三点一线,还好能睡午觉,不然真会猝死,经历过这个项目后,我开启了一段悠闲的经历(后续再说吧)。


引言


想象一下,我们有一个装水的大木桶,木桶能装多少水,不是由最长的那块木板决定的,而是由最短的那块木板决定的。这就是我们常说的“木桶原理”。在数据安全建设上,也是这个道理。我们要确保的是,不要让任何一块“短板”影响了整个安全体系。
数据安全建设就像是在搭一个保护我们信息的大木桶,需要投入钱、时间和人。我们不仅要做法律规定的事,更要想办法堵住可能出现的漏洞。有时候,我们可能会被一些花里胡哨的功能吸引,却忘了真正要用这些功能来解决实际问题。
再来说说CAPE这个数据安全实践框架,它就像是一个检查清单,把我们可能遇到的风险分成四个部分:体检(C)、整理(A)、穿盔甲(P)和设哨兵(E)。我们对照这个清单,就能更好地找出问题,解决问题



01

风险核查(C)

1.1. 数据库部署的具体情况不太明确(C)

在企业成长的过程中,就像建房子一样,信息系统是一点点搭起来的,数据库就像是存放东西的仓库,也会随着信息系统的建设而一步步设置好。企业在决定用什么数据库和怎么存数据时,会考虑自己的业务需要、预算和数据库的特点。但是,有些用得比较久的数据库,就像老房子里的仓库,时间一长,我们就可能弄不清里面到底放了些什么,甚至忘了这个库的存在。这种情况的出现,主要有以下几个原因:

1. 数据库用得地方太多

在数字化时代,数据库就像是个多功能的工具,不仅用在正式生产上,还用在测试、培训、机器学习等各种场合。但是,管东西的人通常只盯着正式生产用的地方,有时候忽略了其他地方,或者只注意到了电脑这些硬件,却没太关心软件和数据。这就好比只记住了主要物件,忘了还有些小物件,导致我们的资产清单不完整,数据库的信息也不准确。

2. 数据库的摆放方式太复杂

为了保证数据库的安全和稳定,它们的摆放方式有很多种,比如有的数据库是单独放一个地方,有的则是好几个放在一起,还有的主数据库和备用数据库要搭配使用。就像仓库可以单独建,也可以建在一起,或者建个主仓库旁边再配个备用的小仓库。如果主仓库出问题了,备用仓库就能顶上,而且外面的人可能根本感觉不到变化。但如果我们只记了主仓库的地址,那备用仓库就可能被遗忘,资产清单也就不完整了。

3. 管仓库的人换来换去

数据库一般是由系统管理员来建设和管理的。随着时间的推移,系统管理员可能会换工作或者调岗,交接的时候可能会有意无意地漏掉一些信息,这就好比仓库管理员换人了,新来的管理员可能不知道仓库里原来有些什么,导致我们的数据资产信息不全。


1.2. 数据库的基本设置没弄对(C)

1. 账号设置问题

想象一下,数据库就像一个房子,里面有很多门,每扇门都有一个钥匙,这些钥匙就是账号。数据库刚建好的时候,里面有些钥匙是给工人用的,用完就不管了,但这些钥匙还在那里,没锁起来,而且用的还是最容易猜到的锁(默认密码)。如果坏人拿到了这些钥匙,就能轻松进屋偷东西(数据)。

2. 权限乱给

有时候,为了省事,管理员会给一些人太多的权力,就像给了他们万能钥匙,结果这些人能打开所有房间,看到了不该看的东西,这样就可能导致秘密(敏感数据)泄露。

3. 密码太简单

如果你的门锁(密码)是“123456”或者你的生日,那坏人很容易就能猜到密码,然后打开门偷东西。

4. 不记门卫日志

数据库有个功能,就像门卫的日志,记录谁什么时候进出了房间。但有些管理员为了省事,不记这个日志。如果有一天东西丢了,都不知道是谁干的。

5. 不及时打补丁

数据库有时候会像衣服一样破个洞,厂商会提供补丁来补这个洞。但如果你不及时补上,坏人就能通过这个洞偷东西。

6. 不限制谁可以进屋

如果你的房子(数据库)周围没有围墙(防火墙),任何人都可以随便进出,那坏人就可以轻松进来偷东西。尤其是如果他们知道了你的钥匙(用户名和密码),那就更容易了。




02


数据梳理(A)


2.1. 不清楚重要数据存放在哪里(A)


在现在的网络公司里,用数据来帮助做决定已经是家常便饭了,这能帮公司更好地做市场和产品。传统公司也慢慢开始用这个方法,很多公司都在努力数字化,还专门成立了数据安全的小组。因为数据对公司的决策太重要了,所以得好好研究一下数据有多少、放在哪里、从哪来的、怎么存的、怎么处理这些问题。

一个公司的数据库就像一个大仓库,里面可能有成千上万的物件(数据),数据可能有几亿甚至更多。如果不知道哪些数据是敏感的,就很难评估用这些数据会有什么风险,也就不容易保护这些数据。

各种行业在处理数据时,常犯的错误是没意识到敏感数据其实到处都是。一方面,大家都知道身份证号、指纹、银行账户这些是敏感的,但有时候像身高、体重、生日这些也可能很重要,却容易被忽视。另一方面,哪些数据算敏感,这得看行业、公司情况,获取数据的方式不同,敏感程度也可能不一样。

公司的数据散落在各种各样的数据库里,可能用了很多不同公司的软件,数据库多得数不过来。而且数据还在不断增加。如果不去仔细查清楚哪些数据是敏感的,并且记下来,那么这些数据可能会被坏人看到或者偷走。

所以,为了避免这种情况,我们得搞清楚所有敏感数据都在哪里,记下来,并且一直关注着,好好保护它们。

2.2. 重要数据权限给得太多(A)


在现实生活中,我们经常会看到敏感和重要的数据被太多人有权访问,这对公司数据的安全是个大问题。在谈论这个问题之前,我们先要弄清楚数据库里的“权限”是什么意思。拿Oracle数据库来说,权限主要分为两种:一种是“系统权限”,另一种是“实体权限”。

系统权限”就像是用户在数据库里的行动自由度。比如,如果一个用户有connect权限,那么他就可以登录到Oracle数据库,但他不能在数据库里建东西或者改变结构。如果用户有resource权限,他就能建东西,但还是不能改变数据库的结构。数据库管理员通常权力最大,他们可以建数据库结构。

实体权限”是针对数据库里的特定东西,比如表格或者视图,用户能对这些东西做什么操作。这些操作包括查询(select)、更新(update)、插入(insert)、修改(alter)、创建索引(index)和删除(delete)等。这些权限决定了用户只能对特定的东西做特定的操作。

在实际操作中,过度授权的问题主要有两个方面:

1. 对于只需要查看业务数据的角色,错误地给了他们建数据库结构的权限、访问系统表的权限、执行系统包的权限等。这样的过度授权不仅容易出错,还可能导致数据被泄露或者被乱用。

2. 在业务上,有些数据表本来应该只有财务部门的人能看到,但因为权限设置不对或者账号共享等原因,其他部门的人也能看到。这样不仅容易泄露数据,还可能导致公司内部管理失控。

为了解决这个问题,我们可以采取以下措施:

  • 只给用户完成工作所需的最小权限,不要给得太多。

  • 建立一个完善的权限审核机制,定期检查和调整用户的权限,确保它们符合业务需求。

  • 加强用户账号管理,避免多人共用一个账号,确保每个人都有自己的账号,并且严格管理和保密账号和密码。

2.3.对高级别的账号管理不够严格(A)


在管理数据库账号的权限时,我们应该尽量只给用户必需的权限,特别是对那些旧的信息化系统来说。这主要是因为两个原因:一是以前数据库的权限管理不够严格,开发者可能自己就给了自己权限,没有规范的流程和第三方监督;二是像Oracle、Db2、SQL Server这样的大数据库,因为以前的一些设置,重要的业务功能可能直接绑定了很高的权限,导致在分配权限时,为了省事,常常直接把很高的权限给了用户。

实际操作中,管理员可能不小心把很高的权限给了所有人,比如public角色,这样任何用户都能轻松得到高权限,而且这种间接给权的方式还不容易被发现。还有,在分布式的数据库系统中,通过dblink链接的账号可能权限很高,本地用户虽然权限一般,但通过这个链接也能在对面的数据库里干很多事情,这就增加了安全风险。还有那些长时间不用,但还没被清理的“沉睡”账号,也可能因为各种原因没被及时处理,如果这些账号的权限被坏人利用了,那对系统的安全就是一个大问题。

现在,大多数数据库用的是基于角色的权限管理(RBAC),但角色之间的关系太复杂,像套娃一样,这让整理以前的权限变得很困难。所以,现在最重要的是要更细致地管理数据库账号的权限,确保每个用户得到的权限都是他们真正需要的,这样才能保证数据库的安全。



03


数据保护(P)

3.1. 分析和测试数据时可能会出现的问题(P


分析数据和测试数据是从公司正常运营的系统里拷出来的数据,用来做数据分析和开发测试。为什么要特别关注这两种情况下的数据安全呢?因为越来越多的公司需要这些数据,但这两类数据很容易泄露,造成安全问题。

大数据应用变得越来越重要,公司都希望能从这些数据中找到有用的信息来帮助做决策,或者用来训练智能系统。不管是人工分析还是机器学习,都需要把数据从原来的地方拷出来,放到别的数据库里,可能是实验室的电脑,也可能是第三方公司的系统。这就意味着,保护这些数据的安全就取决于别人的安全措施了。如果分析环境没有安全保障,敏感数据就相当于暴露在了外面,公司不仅失去了对数据的控制,还可能因为数据泄露而遭受损失。

开发测试场景也是一样,需要把数据从运营系统拷出来用到别的地方。开发测试的环境通常没有运营系统那么安全,权限管理也可能比较松,这就让坏人更容易拿到敏感数据。如果内部人员想偷数据,也会更容易。

因此,当我们把数据拷出来后,就需要对这些数据进行处理,比如脱敏或者加水印,以减少泄露的风险,并且如果出了问题还能追溯是谁泄露的。比如,有个大酒店因为没对数据做处理就给了好几个咨询公司,结果50万条客户信息泄露了,但因为没做任何标记,也不知道是哪个公司泄露的。

总之,保护数据安全不仅要关注运营中的数据,还要确保开发测试和数据分析环境的安全。在数据安全这么重要的今天,只有有了完善的保护措施和策略,才能更好地保护数据,防止在开发测试或数据分析时发生数据泄露。


3.2. 敏感数据泄露风险(P


在咱们国家数字化和转型的过程中,敏感信息被泄露的问题越来越严重,这个问题得赶紧解决。信息泄露不仅会暴露个人隐私,还可能影响企业运营、社会安全和国家安全。

对个人来说,信息泄露就像是你家的钥匙被别人偷走了,小偷可以随意进出你的家,你的银行账户、网络资产可能会被盗用,造成经济损失。而且,你的隐私泄露后,各种广告和垃圾信息会像苍蝇一样围着你,让你的生活不得安宁。这种情况就像是在大街上裸奔,一点隐私都没有。

对企业来说,信息泄露就像是公司的大门被撬开,宝贵的东西被偷,公司的名声和信誉会受到损害,客户也会因为不信任而离开,影响企业的生意和竞争力。而且,事后要修复这些问题,得花很多人力和财力,给企业增加不少负担。更糟糕的是,这些泄露的信息还可能危害到国家的安全,比如一些看起来不起眼的数据,如果被坏人利用,可能会对国家造成威胁。重要的数据如果被泄露或篡改,还可能破坏社会的稳定,对国家的发展造成巨大的损失。

信息泄露的原因有几个:一是黑客用专门的工具攻击网络,偷走数据;二是公司内部的人不小心或故意泄露信息;三是通讯工具不安全,数据在传输过程中被拦截或修改;四是网络诈骗和邮件泄露,比如钓鱼邮件等,这些都可能导致敏感信息被坏人利用。

现在,随着大数据技术的发展,信息泄露的风险也在增加。在使用大数据模型分析问题或训练模型时,如果数据处理不当或模型有漏洞,也可能导致信息泄露。另外,如果API的访问密码泄露了,整个系统都可能不安全。

因此,我们不能小看信息泄露的风险和危害。为了保护数据,我们需要采取一些措施,比如加强数据安全管理,让大家都知道保护数据的重要性,改善通讯工具的安全措施,打击网络诈骗,规范大数据模型的使用等,建立一个全面的数据安全防御体系,确保敏感信息的安全和保密。


3.3. SQL注入风险(P

数据是企业的宝贵资产,存放在数据库里。但是,有一种叫做SQL注入的攻击手段,能让坏人像拿到钥匙一样操控数据库,可能导致数据被偷、改写或删除,给企业带来惨重损失。

SQL注入发生的主要原因在于,有些程序在构建数据库查询时,会直接把用户的输入拼接到SQL语句里,而且没有很好地检查这些输入是否安全。坏人可以通过巧妙地输入特定的内容,让数据库误以为这些是正常的查询指令,从而执行它们。这样一来,程序和数据库的互动就偏离了原本的轨道,可能导致系统被破坏。

任何与数据库交互的用户输入都有可能引发SQL注入,比如网页地址栏里的参数、表单提交的数据、浏览器存储的Cookie信息,以及其他的一些网络请求信息。

坏人通过SQL注入可以干很多坏事,比如不用密码就能登录系统、提高自己的权限、偷取或改写数据,甚至在服务器上留下后门,方便以后再次入侵。

SQL注入的过程大概是这样的:

1. 网站把一个表单发给用户填写。
2. 坏人在表单里输入特殊构造的数据,发送给网站。
3. 网站用这些数据构建了一个SQL查询。
4. 网站把查询发送给数据库。
5. 数据库执行了这个被篡改的查询,然后把结果返回给网站。
6. 网站再把结果展示给用户。

坏人常用的SQL注入类型包括:

1. 布尔型注入:通过构造一个条件语句,根据网页的反应来判断条件是否成立,从而获取信息。
2. 报错型注入:通过让数据库报错,从而在错误信息中泄露数据库的秘密。
3. 基于时间延迟的注入:通过让数据库等待一段时间来响应,根据等待时间的长短来判断输入的信息是否正确。
4. 可联合查询注入:通过特殊的查询方式,把多个查询结果合并在一起,从而获取更多的数据。
5. 可多语句查询注入:一次执行多条SQL语句,可以非常危险,比如直接删除数据库中的表或修改数据。


3.4. 数据库系统哪里有可能被钻空子的薄弱环节(P


根据国家漏洞库的统计,像Oracle、SQL Server、MySQL这些常用的数据库,它们的安全漏洞数量每年都在增加。拿Oracle来说,它的数据库漏洞数量已经超过9000个。这些数据库漏洞主要会导致以下几种攻击:

第一类是拒绝服务攻击,比如有个Oracle的漏洞(CVE-2012-1675),坏人可以创建一个假数据库,然后让正常的数据库连接到这个假数据库上,导致真正的业务中断。还有MySQL的一个漏洞(CVE-2018-2696),如果有人用一个非常长的密码去登录,会导致服务器忙不过来,因为密码认证插件没有限制密码长度。

第二类是提权攻击,比如Oracle 11g和11.1-12.2.0.1版本的某些漏洞,以及PostgreSQL的一个漏洞(CVE-2019-9193),这些漏洞能让坏人获得数据库或操作系统的高级权限,从而对系统造成更大的破坏。

第三类是特权命令执行漏洞,坏人可以利用这个漏洞在数据库中执行任何命令。比如postgres 9.x版本中有个漏洞可以通过特定命令执行操作系统命令,还有MYSQL数据库中的xp_cmdshell命令也可以被用来执行操作系统命令。

第四类是缓冲区溢出漏洞,这是因为数据库软件在编程时可能没做好,导致存储数据的地方不够用,被坏人利用后,可能会导致服务中断、数据损坏,甚至让坏人远程控制服务器。比如MySQL客户端的一个漏洞(CVE-2015-3152),当客户端连接服务器时,如果服务器返回了一个特别长的认证信息,客户端处理不了,就会导致缓冲区溢出,坏人就能在客户端程序中执行任意代码。


3.5. 利用API来分享数据时可能遇到的安全问题(P


API就像是数据的传送门,越来越多地被用来提供数据或相关服务,在政府、电信、金融、医疗、交通等多个领域都有它的身影。因为API使用起来灵活、反应快,所以很多涉及敏感信息、重要数据的传输和操作都是通过它来完成的。但是,随着数据传输量的激增,API的安全管理也变得越来越难。

近年来,国内外因为API的安全漏洞或者管理不善,发生了多起数据泄露事件,给企业和用户带来了不小的麻烦,这也让越来越多的人开始关注API的安全问题。API本来是为了让数据的共享和使用更简单,但不同的API在安全方面做得好坏不一,所以将API安全纳入到开发、测试、上线、下线的整个生命周期中,是安全团队必须考虑的问题。建立一套有效的API防护体系,执行安全策略对保护API安全至关重要。

API数据共享的安全威胁主要来自外部和内部两个方面:

1. 外部威胁因素

  •    API自身可能存在的漏洞会让坏人有机可乘,偷取用户信息和企业核心数据。
  • API成为了外部黑客攻击的主要目标,他们可能会用各种手段攻击API,比如重放攻击、DDoS攻击、注入攻击等,以此来窃取数据。
  • 网络爬虫可能会通过API大量抓取数据,如果API没有做好防护,这些数据就可能被坏人轻松获取。
  • API请求的参数如果没保护好,容易被坏人篡改,用来窃取数据。

2. 内部脆弱性因素

  • 身份认证机制如果不够强,可能会导致未经授权的数据访问。
  • 访问授权机制如果设置不当,可能会让员工或用户获得超出他们需要的权限,从而接触到不该看的数据。
  • 如果API在传输数据时没有做好脱敏处理,敏感信息可能会泄露。
  • 如果API返回的数据没有经过筛选,可能会暴露过多不必要的数据。
  • 对异常行为监测不足,可能会导致内部人员的不当行为被忽视。
  • 特权账号如果管理不善,可能会被用来非法访问或篡改数据。
  • 对第三方供应商管理不严,可能会导致数据通过他们泄露。


3.6. 数据备份风险(P

数据备份就像是给数据上个保险,以防万一出了问题还能恢复。这里面有两个主要方面:数据库备份和文件备份。

1. 数据库备份风险

数据库备份有两种方式:逻辑备份和物理备份。逻辑备份就像是把数据库里的东西复制一份,适合数据量不大的时候用,但恢复起来可能比较慢,也可能不够完整。物理备份则是把整个数据库打包带走,这样恢复起来更快更全面,但需要制定一个合理的备份计划。就像你搬家,逻辑备份是捡重要的东西搬,物理备份则是整个家搬走。

有的公司只做了逻辑备份,但忽略了物理备份的重要性。比如用MySQL数据库,它本身不支持物理备份,得用其他工具帮忙。逻辑备份虽然方便,但不支持“增量备份”,也就是说,如果数据丢失了,你只能恢复到上次备份的时候,之后的数据还得另外想办法。而物理备份可以恢复到某个具体的时间点。

做数据库备份的时候,还得注意备份数据的安全,比如多存几份,以防万一。现在有的病毒专门攻击数据库备份,所以这个备份的备份也很重要。而且,不管是逻辑备份还是物理备份,都应该对数据进行加密,防止数据泄露。

2. 文件备份风险

文件备份比数据库备份更复杂,因为文件数据种类多,数量大,分布广,就像家里的各种东西散落在各个房间一样。这些文件可能包含敏感信息,比如客户的隐私和财务数据,所以备份起来更有挑战。

现在备份文件主要有几种方式:自己建个文件服务器、用数据湖、对象存储等。但每种方式都有它的优点和缺点。比如自建文件服务器可能不够安全,容易受到病毒攻击;数据湖和对象存储则可能因为数据量太大或者服务商的问题而不够可靠。

所以,文件备份得根据数据的特性和存储环境来选择合适的方法,可能需要几种方式结合起来用,确保数据既安全又好用。同时,还得时刻盯着备份过程,及时发现并解决问题,确保备份有效可靠。



04


监控预警(E)

4.1. 误操作风险(E

在平时开发数据库或者维护数据库的时候,不小心弄错数据是常有的事。不管是开发数据库的人、管理数据库的人,还是处理数据搬运和转换的人,都可能遇到这样的问题。比如,有时候分不清测试环境和正式环境,结果不小心删掉了重要的数据,或者在使用删除和更新数据的时候犯了错,影响了这一周的数据。

为了避免这种风险,改变数据或者数据结构需要有一个固定的流程和标准,还得有人认真检查。特别是在做那些不能回头的事情,比如清空表格、删除表格等操作之前,一定要先做好数据的备份,这样万一出了问题,还能赶紧把数据恢复回来,减少损失。

虽然不常见,但数据库文件被误删的事情一旦发生,后果会很严重。比如,如果没有备份就误删了数据库的日志文件,可能会导致整个系统停机,或者MySQL数据库的重要文件被误删,造成数据库崩溃。所以,我们得小心,不要在数据库服务器上用那些危险的命令,比如一不小心就删掉所有东西的命令。可以通过设置别名来减少这种误操作的风险。

现在,随着云技术越来越流行,很多公司开始用容器和容器编排技术。但这也带来了存储管理上的问题。特别是当数据文件被挂载到服务器上的时候,如果服务器出问题了,可能会导致存储出问题,服务不稳定或者数据丢失。因此,做好数据备份非常重要,这样数据丢了之后还能快速恢复。同时,使用一些容错策略,可以减少服务器出问题对数据的影响,让系统更稳定。


4.2. 勒索病毒(E

随着公司越来越多地使用数字技术,网络上的勒索病毒就像个影子一样跟着我们,给公司带来了很多麻烦和经济上的损失。最近几年,新的勒索病毒一个接一个地出现,比如YourDataHelpYou、Summon这些,它们不仅把你的数据锁起来,还先偷偷复制一份,然后威胁你要钱,这样搞得更危险了。全世界的交通、能源、医院这些重要地方都成了它们的目标。

这些勒索病毒的攻击方法很复杂,坏人们用各种手段,比如藏在网站里的病毒、垃圾邮件、特制的病毒程序、骗人的社会工程学手段,还有高级的持续性攻击,来闯进公司的网络系统。一旦他们得手,就会悄悄地在公司网络里到处乱窜,找到重要的数据,还破坏备份系统,这样公司数据被锁后就没法自己恢复了,只能被迫给钱。

勒索病毒的运作就像一条龙服务,有人专门做病毒,有人负责勒索,还有人帮忙传播病毒和提供解密服务,形成了一个完整的犯罪链条。这些坏蛋会先把数据库里的重要数据偷走,然后锁住数据库,让公司的业务系统没法工作。他们不仅要大笔赎金,还威胁要把偷来的数据公开或者卖给竞争对手,甚至对公司的老板个人进行攻击,逼公司就范。但即使公司付了钱,也不一定能够拿回数据,这些数据还可能被卖到黑市上。

被勒索病毒攻击的公司会遭受很大的损失。数据被锁可能导致生产线停工,严重的甚至整个公司都得停业,经济损失惨重。重要的数据被锁还会让公司的决策变得混乱,影响公司发展。而且,如果商业秘密和客户信息被偷,公司可能面临商业竞争和法律问题。勒索团伙还可能威胁公司老板和家人的人身安全,增加他们的压力。如果病毒没清理干净,公司可能得一直被勒索,就像交“保护费”一样。最糟糕的是,这种勒索事件一旦曝光,公司的名声也会受损,法律风险增加,这些无形的损失更是难以计算。

所以,对付勒索病毒不仅仅是技术问题,还关系到公司的运营、法律和声誉。对于依赖信息技术的公司来说,防止勒索病毒攻击是至关重要的。建立一套全面、多层的安全防护系统,来应对这个越来越严重的问题,是公司数字化转型中必须立刻要做的事情。


4.3. 一机两用风险(E

在政府也开始用更多数字技术的时候,政务外网和政务内网就像是信息的高速公路,它们让政府各部门之间,以及政府和老百姓之间的信息交流变得顺畅。但是,如果同一台电脑既用来处理政务外网的事务,又用来上网干别的,就像是在高速公路上开了一个后门,给政府数字化转型带来了很大的风险。这样做不仅让政务外网的安全保障变得困难,还让电脑的管理和维修变得复杂。

首先,如果政务外网的电脑同时连着互联网,那么这些电脑就像是被坏人盯上的目标,他们可以通过这些电脑进入政务外网,偷取或破坏信息,这对政务外网的正常运行是个大威胁。

其次,政务内网也很重要,因为它存着很多敏感和重要的信息,比如政府的文件、老百姓的个人资料等。如果这些信息因为“一机两用”而被泄露或被坏人利用,那么政府的工作和老百姓的权益都会受到很大的影响。

举个例子,2019年的一次检查发现,很多地方的政务外网电脑都存在“一机两用”的问题,这让网络安全状况很危险。2020年,政务外网报告了很多网络安全事件,大部分都是因为电脑被病毒感染或者被坏人控制,然后这些电脑就在政务外网里乱搞,影响了整个网络的安全。2021年上半年,虽然政府机构被勒索病毒攻击的情况有所减少,但仍然占了整个行业的14%,而且随着勒索病毒产业链越来越成熟,这种威胁只会更多、更频繁。

所以,政府在数字化转型的时候,一定要特别注意“一机两用”的风险。一方面,要加强对政务外网和政务内网的安全管理,用先进的技术手段来保证网络的安全。我们需要建立一套标准、规范的方法来管理电脑,确保我们能及时发现和解决问题,预防可能的风险,保证政务外网的正常运行。另一方面,也要加强对政府工作人员的安全教育,让他们明白网络安全的重要性,提高他们应对风险的能力。



05


结语

综合防御的重要性

1. 数据安全防护不应局限于某一方面,而应是综合的防御体系。
2. 企业需要建立完善的安全防护体系,加强系统的各个环节的保护。

未来的数据安全挑战

1. 数据安全风险是动态变化的,管理和防范措施也应随之调整。
2. 定期进行安全评估和优化,确保防护措施的最新性和有效性。
数据安全的动态管理
1. 随着技术的发展,数据安全面临的新挑战不断涌现。
2. 企业和个人需时刻保持警惕,关注最新的安全态势,持续加强安全防护能力。


下一篇写:AI人工智能相关的






深圳        

注释:如有失误,望批评指正!


后面会写下Windows和liunx的应急响应技巧、容器、还有一些网络安全、数据安全。


后台输入“Windows应急响应手册、linux应急响应手册、数据安全政策、数据安全治理、电力、工业、金融、0731、0830、0911”有相关资料可供下载





请使用浏览器的分享功能分享到微信等