基于电力信息系统数据库的安全防护措施研究
2014-08-11肖畅沈海实
肖畅 沈海实
(广东电网公司湛江供电局,广东湛江 524000)
基于电力信息系统数据库的安全防护措施研究
肖畅 沈海实
(广东电网公司湛江供电局,广东湛江 524000)
随着信息化的加速,我国电网的数字化水平逐步提高。电力信息系统要想稳定和安全的运行,就必须高度关注数据库的安全。本文在深入探讨电力信息系统数据库当前主要存在的安全问题的基础上,针对性的提出了相关安全防护措施,以期降低电力信息系统数据库的风险,提高安全程度。
电力信息系统 数据库 安全 问题 防护措施
1 引言
随着我国电力企业持续推进信息化进程,数字化电网已经得到初步构建,电力企业内部相关系统向规范化、集成化和标准化发展。现阶段,电力系统用于数据存储中心和运行支撑平台的数据库主要包括:DB2、Sybase、SQL Server、Oracle等,其中SQL Server和Oracle是最为常见的两种类型的数据库。
由于电力信息系统的开发方通常都只重视系统的性能及功能,而没有关注安全性指标。特别是对于数据库来说,所采取的安全策略都是默认的,使得防护措施缺乏必要的综合性和有效性,导致电力信息系统的安全风险较高。
当前,我国电力企业的信息系统可以分为管理信息类和生产控制类这两大类型。而对于其涵盖的子系统,由于本文篇幅有限,就不再赘述。由于电力信息系统主要采用的是SQL Server 2以及Oracle两种类型的数据库系统,因此笔者重点针对这两张类型数据库,对存在的主要风险进行分析,并提出相应的安全防护措施。
2 数据库系统存在的主要安全问题
笔者在深入的对电力企业信息系统数据库的管理情况和运行情况进行分析之后,认为其主要存在的安全问题如下:审计策略不严、敏感信息泄露、危险储存过程、默认安全策略、补丁升级迟滞、口令强度不足、权限设置不当以及缺乏必要的综合安全防护措施。
(1)审计策略不严。SQL Server 2以及Oracle两种类型的数据库系统均提供了日志审计功能,不过一般情况下都处于默认关闭状态。我国多数电力企业基本没有开启过日志审计功能,使得数据库事件无法被跟踪,特别是对发生攻击事件后的事故追踪和分析产生了制约。(2)敏感信息泄露。通常较为容易泄露的是用户敏感数据以及数据库服务Banner信息。前者主要指的是诸如企业敏感数据、用户名/口令等敏感数据的加密级别较低,从而提高了获得敏感数据的容易性,为电力企业信息系统的安全埋下了潜在的隐患。而后者泄漏的信息主要包括数据库的运行情况、服务名称和版本等,使攻击者获得大量有用的信息。(3)危险储存过程。一方面数据库拥有复杂的、强大的功能,方便了用户的操作,另一方面,通过其内置的储存过程,能够基于数据库系统实现邮件收发、文件下载、网络访问、执行操作系统命令和访问操作系统文件等功能,使得数据库面临潜在的安全风险。攻击者往往会利用这些存储过程来达到获得主机权限的目的。(4)默认安全策略。对于默认安全策略来说,主要涵盖了默认的远程访问控制策略、默认的非必需的安装组件以及默认的口令策略(必然口令复杂程度和口令有效时间、最大错误登陆次数等都保持初始设置)等方面。默认口令策略会导致电力企业信息系统数据库存在暴利破解的安全风险,而默认的非必需的安装组件会使得系统开发更多的服务,增加系统潜在的安全风险。(5)补丁升级迟滞。一般来说,电力信息系统在运行之后,就基本上不对数据库开展升级操作,担心由于数据库升级导致数据库故障,甚至出现数据丢失的现象。但是,不同版本的数据库系统都存在着众多的安全漏洞,从而造成攻击者控制数据库或是病毒爆发的现象。举例来说,Oracle 8i、9i就存在着公开的缓冲区溢出漏洞,通过栈的溢出操作,攻击者就可以利用Oracle进程权限来执行所有指令。(6)口令强度不足。众多数据库系统在安装过程中普遍存在着默认账户及口令的现象,而电力企业信息系统在安装完成后,通常都没有采取必要的加固措施,使得电力信息系统暴露在攻击者面前。(7)权限设置不当。在电力信息系统的构建过程中,厂商一般都通过系统管理员账户来进行安装和调试工作,虽然一定程度上减轻了工作量,但是也使得系统存在明显的安全风险。攻击者一旦攻破数据库,就会导致该台服务器被完全控制。(8)缺乏必要的综合安全防护措施。综合防护措施对于数据库系统有着重要的作用,但是电力信息系统还存在着边界防火墙没有关于同数据库服务相关端口、未严格设置数据库访问策略等现象,导致电力信息系统存在着较多的安全风险。
3 电力信息系统数据库安全防护措施
(1)设置审计策略。必须开启日志审计功能,重点审计敏感信息操作事件、数据库结构操作事件以及登陆事件等。(2)加密敏感信息。一定要对数据库的banner信息进行修改,就常用的Oracle数据库来说,可以利用监听器服务口令的设置来达到避免信息泄露现象的出现。(3)针对危险储存过程开展针对性的卸载操作。应当同信息系统的开发厂商紧密配合,对普通账户的危险储存过程进行限制,同时对非必需的储存过程进行卸载,并完成关联文件的删除。(4)优化安全策略。口令策略的设置一定要科学合理,尤其是口令复杂程度、口令有效时间、口令失效后锁定时间以及最大错误登陆次数等。安装过程中只选择必需的组件,并在安装结束后关闭非必需的服务。(5)及时进行补丁升级。一定要对数据库系统厂商发布的安全公告保持实时的关注,在对数据库风险进行评估之后,制定针对性的升级补丁的方案。在不对信息系统产生影响的情况下,进行补丁升级。(6)提升口令强度。电力信息系统管理员应当定期检查数据库中的无用账户,对无用账户进行删除或锁定,并完成系统权限账户设置一定强度的口令的工作,并定期进行修改。(7)权限的严格控制。基于最小权限原则来创建针对性的账户。(8)综合防护措施的合理运用。对电力信息系统数据库的访问控制策略进行科学合理的设置,限制能够进行数据库访问的用户和IP地址。对应用服务和数据库服务进行分离,并在边界防火墙上禁止数据库服务的相关端口。
4 结语
对于电力信息来说,其数据安全和运行安全直接受数据库安全的影响。本文所涉及的安全防护措施,在经过实际应用之后,大大的提升了电力信息系统的安全性。
[1]寇建涛.电力信息系统安全分析与思考[J].科技资讯,2009(36).
[2]苏毅兵.电力信息系统安全可靠性研究[J].江苏电机工程,2006(04).
[3]唐琳,李云峰.电力信息系统的安全性初探[J].信息安全与通信保密,2006(10).
肖畅(1976一),女,广西平南人,大学本科,工程师,主要从事电力信息系统管理与运维工作。
沈海实(1977一),男,广东湛江人,研究生学历,工商管理硕士(MBA),电气工程硕士,工程师,主要从事电力企业生产管理。