Productos de refuerzo de seguridad de bases de datos
Antecedentes de la aplicación y problemas existentes
La construcción de seguridad existente en mi país se centra principalmente en la protección de la red, el acceso al host y la protección de la seguridad de la capa de aplicación, y la protección de la seguridad de la capa del servidor, pero para el núcleo real. La base de datos central de gestión del almacenamiento de datos no toma medidas de protección efectivas. Los principales productos de protección de seguridad de la capa de red incluyen: firewall, equipo de aislamiento de red, detección de intrusiones, antivirus, etc.; los principales productos de protección de seguridad de la capa de aplicación incluyen: autenticación de seguridad, autorización unificada, etc.; la protección de seguridad de la capa incluye: protección del servidor, antivirus, detección de intrusiones, auditoría del host, etc., los principales productos de protección de seguridad de la capa de datos incluyen: mejora de la seguridad de la base de datos, auditoría de la base de datos, protección de documentos, etc. Barrera de seguridad para los datos almacenados en el servidor. Si se viola la protección de seguridad de la capa de red, la capa de aplicación y la capa del servidor, no se filtrarán datos confidenciales siempre que la protección de seguridad de la capa de datos sea efectiva. Esto muestra la importancia de la protección de la seguridad de la capa de datos.
Monster, el sitio web de agencias de empleo más grande del mundo, fue atacado por piratas informáticos a gran escala. Los piratas informáticos robaron la información personal de millones de solicitantes de empleo registrados en el sitio web y chantajearon al programador Cheng Zhihan; Base de datos del Centro de recarga móvil cuatro veces. Robó la contraseña de la tarjeta de recarga y obtuvo una ganancia de más de 3 millones de yuanes. En 2003, siete empleados de China Unicom Guangdong utilizaron sus identificaciones y contraseñas internas de empleado para recargar teléfonos móviles que estaban fuera de servicio, lo que resultó en una pérdida de 2,6 millones de yuanes para China Unicom. El 25 de diciembre de 2005, Bank of America reveló que a finales de diciembre de 2004 había perdido copias de seguridad en cinta que contenían 12 millones de información de tarjetas de crédito. Gartner Research lo menciona en el informe pertinente del CSI/FBI 2005 Computer Crime and Security Council. Hasta el 70% de las pérdidas de datos y los ataques a los sistemas de información provienen de fuentes internas.
Las soluciones actuales de mejora de seguridad de Oracle incluyen proxies front-end, cifrado de aplicaciones y la opción de cifrado DTE propia de Oracle. El proxy front-end requiere modificaciones significativas de la aplicación y una gran cantidad de funciones principales de Oracle no se pueden utilizar; el cifrado de aplicaciones debe implementar el cifrado de datos por parte de la aplicación, los datos cifrados no se pueden recuperar y los sistemas existentes no se pueden trasplantar de forma transparente. algoritmos de cifrado, que no cumplen con la política nacional de cifrado. Por lo tanto, estos programas no han sido promovidos efectivamente.