PostgreSQL被黑客攻擊了!換個姿勢全方位保障安全
當前位置:點晴教程→知識管理交流
→『 技術文檔交流 』
部署在云服務器的PostgreSQL,竟然被黑客攻擊了! 瞬間人麻了,敲響了一個警鐘,數據庫安全管理不是等開發好項目上線后才考慮,而是在項目落地的那一刻起就要重視起來,打戰糧草先行,開發安全先做,話不多說,接下來給大家分享一下PG數據庫安全管理。 當前數據庫數據面臨的威脅模型如下: ? 1.客戶端接入認證數據庫用戶接入安全(客戶端接入認證),是確保只有通過授權的客戶端才可訪問數據庫系統的關鍵安全措施之一。 可用SSL進行安全的TCP/IP連接。SSL協議是安全性更高的協議標準,它加入了數字簽名和數字證書來實現客戶端和服務器的雙向身份驗證,保證了通信雙方更加安全的數據傳輸。 SSL證書需要提前從CA認證中心申請正式的服務器證書、客戶端證書和密鑰。
2.三權分立在實際業務管理中,為了避免系統管理員擁有過度集中的權利帶來高風險,可以設置三權分立。將系統管理員的部分權限分立給安全管理員和審計管理員,形成系統管理員、安全管理員和審計管理員三權分立。 3.行級訪問行級訪問控制特性將數據庫訪問控制精確到數據表行級別,使數據庫達到行級訪問控制的能力。 不同用戶執行相同的SQL查詢操作,讀取到的結果是不同的。 用戶可以在數據表創建行訪問控制(Row Level Security)策略
4.數據庫審計PostgreSQL數據庫提供安全審計功能,對數據庫自身和用戶的行為進行監控與審計。因審計會降低數據庫性能,所以要限制審計的范圍,盡量減少審計的事件的數目。
5.密態等值查詢PostgreSQL數據庫中的密態等值查詢是一種安全計算技術,允許在加密的數據上執行查詢操作而無需解密數據。這意味著數據庫可以在保持數據加密狀態的同時,執行一些查詢操作,如等值查詢,而不會泄漏明文數據。 6.透明數據加密透明數據加密(Transparent Data Encryption),是數據庫在將數據寫入存儲介質時對數據進行加密,從存儲介質中讀取數據時自動解密,防止攻擊者繞過數據庫認證機制直接讀取數據文件中的數據,以解決靜態數據泄露問題。該功能對于應用層幾乎透明無感知,用戶可根據需要決定是否啟用透明數據加密功能。 Cybertec為PG提供了一個透明數據加密(TDE)的補丁。是目前唯一支持透明加密數據(集群)級的實現,獨立于操作系統或文件系統加密。 7.賬本數據庫賬本數據庫(Ledger Database)是一種特殊類型的數據庫,它專門用于記錄和管理事務、交易或數據的歷史變更,以支持可追溯性、不可篡改性和安全性的需求。這種數據庫通常與區塊鏈技術、分布式賬本技術以及與金融、供應鏈、物聯網等領域相關的應用程序密切相關。 。 賬本數據庫融合了區塊鏈思想,將用戶操作記錄至兩種歷史表中, 即:用戶歷史表和全局區塊表。 總結如何保護數據,防止數據泄漏、盜竊或篡改,學習完本篇將有助于確保組織的數據完整性和保密性,還希望前輩們留言區多多提出寶貴的意見! 來源:https://mp.weixin.qq.com/s/19Qidp22WnC8EHbSP6bHpw 該文章在 2024/10/12 9:16:34 編輯過 |
關鍵字查詢
相關文章
正在查詢... |