如上文《静态脱敏典型应用场景分析—开发测试、数据共享、科学研究》所说,当前数据脱敏产品主要包括静态脱敏、动态脱敏产品两类。由于两者使用场景不同,关键技术有所差异。

 

对此,我们对静态数据脱敏的三个典型应用场景:开发测试、数据共享、科学研究,分享了场景特点及产品应具备的关键特性。今天,我们将对动态脱敏进行详细解析。

 

动态脱敏常用在访问敏感数据即时进行脱敏,一般用来解决在生产环境需要根据不同情况对同一敏感数据读取时进行不同级别脱敏的场景,如业务脱敏、运维脱敏、数据交换脱敏等场景。

 

业务脱敏

  • 业务用户访问应用系统时,需明确用户身份的真实性。
  • 不同权限业务用户访问敏感数据时需采取不同级别的脱敏规则。
  • 对于遗留系统(旧系统无法再作升级改造)以及开发时未考虑《网络安全法》中要求的个人隐私保护问题,重新更改代码过于复杂,只能依赖于外部技术实现数据的隐私保护。

 

 产品应具备的关键功能:

  • 一键式的敏感数据发现功能,盘点梳理数据库里面的敏感资产,并对相关资产进行分类分级,支持SCHEMA、敏感表、敏感列等不同的数据集。
  • 识别业务系统三层的用户身份,针对不同的身份采用不同的动态脱敏策略,对不同权限的用户可分别返回真实数据、部分遮盖、全部遮盖等脱敏结果。
  • 支持基于敏感标签的脱敏访问策略,支持 B/S、 CS 等不同架构的业务系统、支持对字符串类型、数据类型、日期类型数据脱敏,通过随机、转换、遮盖方式实现对动态数据的脱敏效果,防止业务敏感数据信息和业务的个人隐私数据泄漏,保护关键资产数据。
  • 无需对应用系统进行改造、无需修改数据库及存储数据,即可实现数据动态脱敏。

 

运维脱敏

  • 共享、临时账号滥用现象,导致运维身份不清。
  • 特权用户访问敏感数据,行为不受管控。
  • 运维人员涉及到高危操作、误操作等问题,一旦关键数据丢失,数据难以进行恢复。
  • 数据库内部操作无法审计分析,事后无法进行追责溯源。

 

产品应具备的关键功能:

  • 采用多因素认证机制,进行多方位鉴定识别。
  • 特权账号访问控制,禁止DBA、SYSDBA、Schema User、Any等特权用户访问和操作敏感数据集。
  • 对未授权的运维身份访问敏感数据实现动态脱敏功能。
  • 危险性操作防范(如可执行DDL、DML、代码类的高危操作)、敏感操作临时性授权、智能化监控与告警;支持数据库快速恢复能力,在发生误操作、恶意操作造成数据丢失后,几秒之内完成任意规模表格的数据恢复;
  • 全面运维审计,记录包括用户名、IP地址、MAC地址、客户端程序名、执行语句的时间、执行的SQL语句、操作的对象等,对其行为进行全程细粒度的审计分析。

 

数据交换

  • 通过API接口方式向特定平台提供数据。
  • 需针对用户信息提供不同的脱敏策略。

 

产品应具备的关键功能:

  • 支持根据API传过来的用户信息进行识别、支持API所属应用系统的身份识别、支持API所属的终端信息身份识别、支持对数据库账户信息识别。
  • 根据多因素身份识别,对不同API里面的用户访问采用不同的脱敏策略。

 

美创数据脱敏系统内置敏感数据发现引擎,对源数据中的敏感数据按照脱敏规则,进行变形、漂泊、遮盖,保证脱敏后的数据保持数据的一致性和业务的关联性,应用于开发测试环境、数据交换、数据分析、数据共享等场景。美创数据库防水坝通过严格的数据库准入、敏感数据分级分类、应用访问控制、数据库动态脱敏、误操作恢复,从而满足数据库运维安全管理要求,保障敏感资产信息安全。帮您实现敏感数据可靠保护!

 

本文转自杭州美创科技有限公司公众号【美创资讯】,如需二次转载,请咨询[email protected]

 

如上文《静态脱敏典型应用场景分析—开发测试、数据共享、科学研究》所说,当前数据脱敏产品主要包括静态脱敏、动态脱敏产品两类。由于两者使用场景不同,关键技术有所差异。

 

对此,我们对静态数据脱敏的三个典型应用场景:开发测试、数据共享、科学研究,分享了场景特点及产品应具备的关键特性。今天,我们将对动态脱敏进行详细解析。

 

动态脱敏常用在访问敏感数据即时进行脱敏,一般用来解决在生产环境需要根据不同情况对同一敏感数据读取时进行不同级别脱敏的场景,如业务脱敏、运维脱敏、数据交换脱敏等场景。

 

业务脱敏

  • 业务用户访问应用系统时,需明确用户身份的真实性。
  • 不同权限业务用户访问敏感数据时需采取不同级别的脱敏规则。
  • 对于遗留系统(旧系统无法再作升级改造)以及开发时未考虑《网络安全法》中要求的个人隐私保护问题,重新更改代码过于复杂,只能依赖于外部技术实现数据的隐私保护。

 

 产品应具备的关键功能:

  • 一键式的敏感数据发现功能,盘点梳理数据库里面的敏感资产,并对相关资产进行分类分级,支持SCHEMA、敏感表、敏感列等不同的数据集。
  • 识别业务系统三层的用户身份,针对不同的身份采用不同的动态脱敏策略,对不同权限的用户可分别返回真实数据、部分遮盖、全部遮盖等脱敏结果。
  • 支持基于敏感标签的脱敏访问策略,支持 B/S、 CS 等不同架构的业务系统、支持对字符串类型、数据类型、日期类型数据脱敏,通过随机、转换、遮盖方式实现对动态数据的脱敏效果,防止业务敏感数据信息和业务的个人隐私数据泄漏,保护关键资产数据。
  • 无需对应用系统进行改造、无需修改数据库及存储数据,即可实现数据动态脱敏。

 

运维脱敏

  • 共享、临时账号滥用现象,导致运维身份不清。
  • 特权用户访问敏感数据,行为不受管控。
  • 运维人员涉及到高危操作、误操作等问题,一旦关键数据丢失,数据难以进行恢复。
  • 数据库内部操作无法审计分析,事后无法进行追责溯源。

 

产品应具备的关键功能:

  • 采用多因素认证机制,进行多方位鉴定识别。
  • 特权账号访问控制,禁止DBA、SYSDBA、Schema User、Any等特权用户访问和操作敏感数据集。
  • 对未授权的运维身份访问敏感数据实现动态脱敏功能。
  • 危险性操作防范(如可执行DDL、DML、代码类的高危操作)、敏感操作临时性授权、智能化监控与告警;支持数据库快速恢复能力,在发生误操作、恶意操作造成数据丢失后,几秒之内完成任意规模表格的数据恢复;
  • 全面运维审计,记录包括用户名、IP地址、MAC地址、客户端程序名、执行语句的时间、执行的SQL语句、操作的对象等,对其行为进行全程细粒度的审计分析。

 

数据交换

  • 通过API接口方式向特定平台提供数据。
  • 需针对用户信息提供不同的脱敏策略。

 

产品应具备的关键功能:

  • 支持根据API传过来的用户信息进行识别、支持API所属应用系统的身份识别、支持API所属的终端信息身份识别、支持对数据库账户信息识别。
  • 根据多因素身份识别,对不同API里面的用户访问采用不同的脱敏策略。

 

美创数据脱敏系统内置敏感数据发现引擎,对源数据中的敏感数据按照脱敏规则,进行变形、漂泊、遮盖,保证脱敏后的数据保持数据的一致性和业务的关联性,应用于开发测试环境、数据交换、数据分析、数据共享等场景。美创数据库防水坝通过严格的数据库准入、敏感数据分级分类、应用访问控制、数据库动态脱敏、误操作恢复,从而满足数据库运维安全管理要求,保障敏感资产信息安全。帮您实现敏感数据可靠保护!

 

本文转自杭州美创科技有限公司公众号【美创资讯】,如需二次转载,请咨询[email protected]

 

美创安全速递图:美创安全速递

 

勒索病毒

1、Nefilim勒索软件操控者泄露Dussmann集团数据

Nefilim勒索软件操控者攻击了德国最大的私人多服务提供商Dussmann集团并在暗网泄露该公司数据。泄露的第一批数据为15.7GB,其中包括公司的索赔和解文件、强制担保抵押文件、法律合同、合作和项目协议等。Nefilim勒索软件操控者共泄露了16805个该集团文件。

Nefilim勒索软件操控者泄露Dussmann集团数据

2、REvil勒索软件攻击西班牙国有铁路管理机构

REvil勒索软件犯罪团伙攻击了基础设施管理局(ADIF)。ADIF是西班牙的国有铁路基础设施管理机构,管理着大量的轨道、车站、货运站以及最重要的铁路交通。该团伙已经针对ADIF进行了两次攻击,发布包括合同、通讯、文件、财产记录等记录以示警告,并表示如果不支付赎金,将发起第三次攻击。

REvil勒索软件攻击西班牙国有铁路管理机构

 

3、研究人员发现具有勒索软件功能的PHP Webshell

Ensiko是具有勒索软件功能的PHP Webshell,可针对多平台,例如Linux、Windows、macOS或安装了PHP的任何其他平台。该恶意软件具有远程控制系统并接收命令以在受感染机器上执行恶意活动。它还可以在受感染的系统上执行shell命令,并通过PHP反向shell将结果发送回攻击者。

研究人员发现具有勒索软件功能的PHP Webshell

挖矿病毒

1、Clipper活动投送Supreme僵尸网络挖矿

研究人员最近发现Clipper恶意软件活动投送Supreme僵尸网络挖矿程序和Poullight信息窃取程序。该Clipper下载器使用Microsoft .NET编写,首次启动时,它将获取系统时间,获取用户的临时文件夹位置,然后向域发出出站HTTP GET请求。建立HTTP连接后,将下载恶意可执行文件到目录下,其分别为受Enigma Protector工具保护的Supreme僵尸网络挖矿程序和Poullight信息窃取程序。

Clipper活动投送Supreme僵尸网络挖矿

本文转自杭州美创科技有限公司公众号,如需二次转载,请咨询[email protected]

美创安全速递图:美创安全速递

 

勒索病毒

1、Nefilim勒索软件操控者泄露Dussmann集团数据

Nefilim勒索软件操控者攻击了德国最大的私人多服务提供商Dussmann集团并在暗网泄露该公司数据。泄露的第一批数据为15.7GB,其中包括公司的索赔和解文件、强制担保抵押文件、法律合同、合作和项目协议等。Nefilim勒索软件操控者共泄露了16805个该集团文件。

Nefilim勒索软件操控者泄露Dussmann集团数据

2、REvil勒索软件攻击西班牙国有铁路管理机构

REvil勒索软件犯罪团伙攻击了基础设施管理局(ADIF)。ADIF是西班牙的国有铁路基础设施管理机构,管理着大量的轨道、车站、货运站以及最重要的铁路交通。该团伙已经针对ADIF进行了两次攻击,发布包括合同、通讯、文件、财产记录等记录以示警告,并表示如果不支付赎金,将发起第三次攻击。

REvil勒索软件攻击西班牙国有铁路管理机构

 

3、研究人员发现具有勒索软件功能的PHP Webshell

Ensiko是具有勒索软件功能的PHP Webshell,可针对多平台,例如Linux、Windows、macOS或安装了PHP的任何其他平台。该恶意软件具有远程控制系统并接收命令以在受感染机器上执行恶意活动。它还可以在受感染的系统上执行shell命令,并通过PHP反向shell将结果发送回攻击者。

研究人员发现具有勒索软件功能的PHP Webshell

挖矿病毒

1、Clipper活动投送Supreme僵尸网络挖矿

研究人员最近发现Clipper恶意软件活动投送Supreme僵尸网络挖矿程序和Poullight信息窃取程序。该Clipper下载器使用Microsoft .NET编写,首次启动时,它将获取系统时间,获取用户的临时文件夹位置,然后向域发出出站HTTP GET请求。建立HTTP连接后,将下载恶意可执行文件到目录下,其分别为受Enigma Protector工具保护的Supreme僵尸网络挖矿程序和Poullight信息窃取程序。

Clipper活动投送Supreme僵尸网络挖矿

本文转自杭州美创科技有限公司公众号,如需二次转载,请咨询[email protected]

2020年7月15日,微软发布补丁修复了一个标注为远程代码执行的DNS Server漏洞,官方分类为“可蠕虫级”高危漏洞,易遭攻击者利用的漏洞有可能通过恶意软件在易受攻击的计算机之间传播,而无需用户干预。该漏洞为高危漏洞且极易被利用,漏洞编号为CVE-2020-1350。为避免您的业务受影响,美创安全实验室建议您及时进行漏洞修复,避免被外部攻击者入侵。

漏洞详情

Windows DNS Server 是 Windows Server 服务器上一项重要功能组件。负责域内主机的所有DNS相关服务的调度和处理。微软官方认为该漏洞具备蠕虫攻击的能力,远程攻击者可不经过身份验证,向受影响的服务器发送特制的请求包,最终触发该漏洞,成功利用此漏洞的攻击者可在受影响的系统上执行任意代码。进而控制其他相连通的服务造成严重危害。   

截至7月16日,网上已出现公开的漏洞利用POC,该POC目前可对DNS服务进行拒绝服务(DoS)攻击。

影响范围

此次安全漏洞的影响的企业级操作系统如下:

1、Windows Server 2008 for 32-bitSystems Service Pack 2

2、Windows Server 2008 for 32-bitSystems Service Pack 2 (Server Core)
3、Windows Server 2008 forx64-based Systems Service Pack 2
4、Windows Server 2008 forx64-based Systems Service Pack 2 (Server Core)

5、Windows Server 2008 R2 forx64-based Systems Service Pack 1
6、Windows Server 2008 R2 forx64-based Systems Service Pack 1 (Server Core)
7、Windows Server 2012
8、Windows Server 2012 (ServerCore)
9、Windows Server 2012 R2
10、Windows Server 2012 R2 (ServerCore)
11、Windows Server 2016
12、Windows Server 2016 (ServerCore)
13、l Windows Server 2019
14、Windows Server 2019 (ServerCore)
15、Windows Server,version 1903 (Server Core)
16、Windows Server, version 1909(Server Core)
17、Windows Server, version 2004(Server Core)

修复建议

1临时缓解措施

修改注册表

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters中TcpReceive
PacketSize的值为DWORD = 0xFF00

注意:必须重新启动 DNS 服务才能生效。

2前往微软官方下载响应补丁进行更新

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

l  Windows Server 2008(https://www.microsoft.com/en-us/windows-server/extended-security-updates)

l  Windows Server 2012 补丁:KB4565537

l  Windows Server 2012 R2 补丁:KB4565541

l  Windows Server 2016 补丁:KB4565511

l  Windows Server 2019 补丁:KB4558998

 

3安装诺亚防勒索,提前预防勒索病毒攻击

 

参考链接

1、安全公告

https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/

2、相关补丁地址

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

 

(本文转自杭州美创科技有限公司公众号,如需二次转载,请咨询[email protected]

高校有着大量的科研成果、学术资料、教职工信息以及海量的学生信息,但高校数据安全建设上并没有达到银行、证券、金融等行业的高投入和大规模建设,高校系统中大量敏感信息、个人信息的数据安全性无法得到有效保障。

高校数据安全

(图:高校数据安全)

 

2020年是教育信息化十三五规划的收官之年,各大高校也正积极开展教育信息化十四五规划设计。数据安全与信息化发展并重,随着数字校园、智慧校园如火如荼的开展,保障数据的机密性、完整性、可用性必当同步进行。

那么如何守护高校数据安全,更好的开展高校数据安全建设和防护?这5所顶级高校如此实践。

 

数据共享安全

案例1:上海财经大学

经过多年的信息化建设,上海财经大学现在已经建成了30多个信息系统,对全校各个业务领域实现了覆盖。这些系统中包含了大量的学生学籍信息、财务信息、教职工信息等敏感数据。

上海财经大学已利用了相关数据安全防护手段对关键生产系统中的数据进行保护,但开发测试工作需要在高度仿真环境下进行,而且需要大量生产数据;传统利用脚本脱敏方式已无法满足数据脱敏需求,所以为了防止数据泄露,上海财经大学在开发、测试、培训等非生产环境下数据安全保障能力亟需提升。  

上海财经大学采用了以美创数据脱敏系统来提升数据安全防护能力。

美创数据脱敏系统

(图:美创数据脱敏系统)

 

由于上海财经大学生产环境和开发环境的网络是相对独立的,因此美创数据脱敏系统部署在开发环境网络内。

美创数据脱敏系统能自动抽取生产中心数据、自动发现源数据中的敏感数据,并持续发现新的敏感数据。相较于传统手工脱敏方式,显得更智能、更高效。

针对开发、测试等需求场景的实际需求,将生产库数据通过数据备份传递到开发测试环境,再对开发测试库的源库进行数据脱敏,对包含师生姓名、电话号码、学籍号、地址等的敏感数据进行变形、转换、漂白,再提供给开发、测试等第三方使用,防止生产库中的敏感数据泄露。同时,美创数据脱敏系统支持定时、定期自动执行脱敏任务的功能。

相关文章:《如何守住高校数据安全这道“红线”?上海财经大学有策略》

 

内部安全管控

案例2:西安电子科技大学

高校操作数据库人员较为复杂,账号共享、特权访问、误操作等现象普遍存在,这一环节如若缺乏有效的管理和监控措施,“特洛伊木马事件”的发生将造成严重后果。

目前,西安电子科技大学全校业务系统运维管理停留在应用系统层面基于账号的运维管理,无法深入到数据层将数据资产与人员的关联关系以及交互过程进行有效的精细化管控,从而保障高校数据安全。

美创数据库防水坝部署图

(图:美创数据库防水坝部署图)

 

1、基于美创数据库防水坝敏感数据分级分类功能,以表格或列为单位进行细粒度管理,将西电重要及敏感数据从普通业务数据中脱离进行独立管理,从而明确高校数据保护对象,并实施更加安全的保护措施。

2、美创数据库防水坝系统以身份为中心,通过对运维人员、开发人员、业务操作人员进行身份鉴别,基于最小化权限原则,根据不同的数据使用人员授予不同的数据使用权限,进行敏感数据访问控制。隔离DBA、SYSDBA、SchemaUser、Any等特权,使其只能访问授权范围内的敏感表格数据。 

3、对DDL、DML、代码类高危操作,结合细粒度访问控制和工作流审批进行监控,支持数据恢复机制,避免误操作导致的数据丢失。 

4、从数据库访问、终端、风险策略、敏感资产等多角度进行监控,风险发生时进行实时告警。

相关文章:《走进西安电子科技大学,揭秘双一流高校的数据安全建设之路》

 

精准全面审计

案例3:某高校

目前,某高校开始加速推进数字化校园的建设,各项服务走向线上。伴随着数据库信息价值以及可访问性的提升,高校数据库面临的安全风险大大增加,比如研发类人员和运维类人员都有权限操作数据库,但数据查询和更新删除等后台数据库类工作,无法划分界限,导致高校数据安全管理工作难以权责分明。

美创数据库审计

(图:美创数据库审计)

 

为了完善组织的IT内控体系,满足各种合规性要求;同时追责溯源,帮助该高校进行事后追查原因与界定责任。

通过部署美创数据库审计,以全面审计和精确审计为基础,实现对数据库的各类操作行为进行监视并记录,以邮件或者短信的方式及时发出告警信息。并通过大数据搜索技术提供高效查询审计报告,定位事件原因,以便日后查询、分析、过滤,实现对目标数据库系统的用户操作的监控和审计,美创数据库审计完美满足该高校对核心数据库安全监控需求。

 

守护数据安全底线

案例4:浙江大学

为推进高校数字化校园建设,浙江大学引进了Blackboard在线教学管理平台,以便于师生在多媒体、网络组成的平台内进行课程交流。

Blackboard在线教学管理平台是由前端应用服务器和数据库服务器组成的一套智能化教学平台,其中数据库服务器运行在一台Dell M830刀片上,前端应用运行在5台Dell M630刀片服务器组成的虚拟化环境中。 

但Blackboard在线教学管理平台数据库服务器除了部署有oracle数据库软件以及其他配置文件还有所有课件,一旦服务器发生损坏或者误操作,将导致教务系统长时间宕机、业务中断。并且该平台只有一套存储设备,无数据保护手段,一旦存储损坏,数据库数据和应用数据都将丢失。

美创DBRA备份一体机部署图

(图:美创DBRA备份一体机部署图)

 

美创科技通过部署美创DBRA备份一体机来解决浙江大学面临的数据安全困境。

1、在Blackboard在线教学管理平台的基础环境中,增加一台美创DBRA备份一体机,对Oracle数据库和虚拟化环境中的虚拟机、应用环境、应用数据进行集中备份。 

2、备份模式根据数据量情况灵活采用Lan、LanFree备份模式,在日常备份策略中可以根据实际需求选择增量备份、全备份、差异备份等;备份策略和备份计划按需设置。

3、对于重要的数据利用RDX导出功能,导出到离线磁带或者移动硬盘设备做离线保留。

 

科学运维

案例5:宁波大学

随着宁波大学教育信息化的快速发展,教学管理、科研管理、资产管理、招生管理等服务系统开始投入使用,但随着服务器数量、应用系统数量的持续增加,也出现了运维对象多而杂;运维工作量快速增长,运维压力较大;故障点分布离散,故障定位、分析时间长的情况。

高校数据中心越来越庞大、复杂,对于承担着数据安全运维重任的数据中心负责人,提出了更高的运维要求:IT运维需实现标准化、自动化运维。

美创主动运维服务模式(图:美创主动运维服务模式)

 

针对宁波大学的运维需求,美创科技创新性的提出了“线下运维一体机+线上运维云+本地化服务”的主动运维服务模式。 

美创运维一体机实现运维中心主动运维的基础平台,它主要包含数据中心一体化监控、数据库运维工具箱以及大屏展示三个模块。数据中心一体化监控模块全景监控高校数据中心资产,让运维人员7*24小时实时掌控IT资产运行情况;数据库运维工具箱覆盖常见运维场景,让数据库运维变得简单;大屏展示让运维人员全景、快速地定位监控对象的运行状态。 

美创运维云提供告警订阅、告警通知、工单管理等功能;本地化服务则为宁波地区的核心运维服务团队与美创数据库专家一起,形成完整的数据中心技术交付能力。

相关文章:《这所“双一流”高校的数据中心运维模式》

 

教育行业信息化快速发展,目前,美创科技已经为多家高校提供数据脱敏、数据库安全审计、数据库防水坝、数据库透明加密、容灾备份等产品和服务,守护高校数据安全净土。

(本文转自杭州美创科技有限公司公众号,如需二次转载,请咨询[email protected]

2020年7月15日,微软发布补丁修复了一个标注为远程代码执行的DNS Server漏洞,官方分类为“可蠕虫级”高危漏洞,易遭攻击者利用的漏洞有可能通过恶意软件在易受攻击的计算机之间传播,而无需用户干预。该漏洞为高危漏洞且极易被利用,漏洞编号为CVE-2020-1350。为避免您的业务受影响,美创安全实验室建议您及时进行漏洞修复,避免被外部攻击者入侵。

漏洞详情

Windows DNS Server 是 Windows Server 服务器上一项重要功能组件。负责域内主机的所有DNS相关服务的调度和处理。微软官方认为该漏洞具备蠕虫攻击的能力,远程攻击者可不经过身份验证,向受影响的服务器发送特制的请求包,最终触发该漏洞,成功利用此漏洞的攻击者可在受影响的系统上执行任意代码。进而控制其他相连通的服务造成严重危害。   

截至7月16日,网上已出现公开的漏洞利用POC,该POC目前可对DNS服务进行拒绝服务(DoS)攻击。

影响范围

此次安全漏洞的影响的企业级操作系统如下:

1、Windows Server 2008 for 32-bitSystems Service Pack 2

2、Windows Server 2008 for 32-bitSystems Service Pack 2 (Server Core)
3、Windows Server 2008 forx64-based Systems Service Pack 2
4、Windows Server 2008 forx64-based Systems Service Pack 2 (Server Core)

5、Windows Server 2008 R2 forx64-based Systems Service Pack 1
6、Windows Server 2008 R2 forx64-based Systems Service Pack 1 (Server Core)
7、Windows Server 2012
8、Windows Server 2012 (ServerCore)
9、Windows Server 2012 R2
10、Windows Server 2012 R2 (ServerCore)
11、Windows Server 2016
12、Windows Server 2016 (ServerCore)
13、l Windows Server 2019
14、Windows Server 2019 (ServerCore)
15、Windows Server,version 1903 (Server Core)
16、Windows Server, version 1909(Server Core)
17、Windows Server, version 2004(Server Core)

修复建议

1临时缓解措施

修改注册表

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters中TcpReceive
PacketSize的值为DWORD = 0xFF00

注意:必须重新启动 DNS 服务才能生效。

2前往微软官方下载响应补丁进行更新

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

l  Windows Server 2008(https://www.microsoft.com/en-us/windows-server/extended-security-updates)

l  Windows Server 2012 补丁:KB4565537

l  Windows Server 2012 R2 补丁:KB4565541

l  Windows Server 2016 补丁:KB4565511

l  Windows Server 2019 补丁:KB4558998

 

3安装诺亚防勒索,提前预防勒索病毒攻击

 

参考链接

1、安全公告

https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/

2、相关补丁地址

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

 

(本文转自杭州美创科技有限公司公众号,如需二次转载,请咨询[email protected]

高校有着大量的科研成果、学术资料、教职工信息以及海量的学生信息,但高校数据安全建设上并没有达到银行、证券、金融等行业的高投入和大规模建设,高校系统中大量敏感信息、个人信息的数据安全性无法得到有效保障。

高校数据安全

(图:高校数据安全)

 

2020年是教育信息化十三五规划的收官之年,各大高校也正积极开展教育信息化十四五规划设计。数据安全与信息化发展并重,随着数字校园、智慧校园如火如荼的开展,保障数据的机密性、完整性、可用性必当同步进行。

那么如何守护高校数据安全,更好的开展高校数据安全建设和防护?这5所顶级高校如此实践。

 

数据共享安全

案例1:上海财经大学

经过多年的信息化建设,上海财经大学现在已经建成了30多个信息系统,对全校各个业务领域实现了覆盖。这些系统中包含了大量的学生学籍信息、财务信息、教职工信息等敏感数据。

上海财经大学已利用了相关数据安全防护手段对关键生产系统中的数据进行保护,但开发测试工作需要在高度仿真环境下进行,而且需要大量生产数据;传统利用脚本脱敏方式已无法满足数据脱敏需求,所以为了防止数据泄露,上海财经大学在开发、测试、培训等非生产环境下数据安全保障能力亟需提升。  

上海财经大学采用了以美创数据脱敏系统来提升数据安全防护能力。

美创数据脱敏系统

(图:美创数据脱敏系统)

 

由于上海财经大学生产环境和开发环境的网络是相对独立的,因此美创数据脱敏系统部署在开发环境网络内。

美创数据脱敏系统能自动抽取生产中心数据、自动发现源数据中的敏感数据,并持续发现新的敏感数据。相较于传统手工脱敏方式,显得更智能、更高效。

针对开发、测试等需求场景的实际需求,将生产库数据通过数据备份传递到开发测试环境,再对开发测试库的源库进行数据脱敏,对包含师生姓名、电话号码、学籍号、地址等的敏感数据进行变形、转换、漂白,再提供给开发、测试等第三方使用,防止生产库中的敏感数据泄露。同时,美创数据脱敏系统支持定时、定期自动执行脱敏任务的功能。

相关文章:《如何守住高校数据安全这道“红线”?上海财经大学有策略》

 

内部安全管控

案例2:西安电子科技大学

高校操作数据库人员较为复杂,账号共享、特权访问、误操作等现象普遍存在,这一环节如若缺乏有效的管理和监控措施,“特洛伊木马事件”的发生将造成严重后果。

目前,西安电子科技大学全校业务系统运维管理停留在应用系统层面基于账号的运维管理,无法深入到数据层将数据资产与人员的关联关系以及交互过程进行有效的精细化管控,从而保障高校数据安全。

美创数据库防水坝部署图

(图:美创数据库防水坝部署图)

 

1、基于美创数据库防水坝敏感数据分级分类功能,以表格或列为单位进行细粒度管理,将西电重要及敏感数据从普通业务数据中脱离进行独立管理,从而明确高校数据保护对象,并实施更加安全的保护措施。

2、美创数据库防水坝系统以身份为中心,通过对运维人员、开发人员、业务操作人员进行身份鉴别,基于最小化权限原则,根据不同的数据使用人员授予不同的数据使用权限,进行敏感数据访问控制。隔离DBA、SYSDBA、SchemaUser、Any等特权,使其只能访问授权范围内的敏感表格数据。 

3、对DDL、DML、代码类高危操作,结合细粒度访问控制和工作流审批进行监控,支持数据恢复机制,避免误操作导致的数据丢失。 

4、从数据库访问、终端、风险策略、敏感资产等多角度进行监控,风险发生时进行实时告警。

相关文章:《走进西安电子科技大学,揭秘双一流高校的数据安全建设之路》

 

精准全面审计

案例3:某高校

目前,某高校开始加速推进数字化校园的建设,各项服务走向线上。伴随着数据库信息价值以及可访问性的提升,高校数据库面临的安全风险大大增加,比如研发类人员和运维类人员都有权限操作数据库,但数据查询和更新删除等后台数据库类工作,无法划分界限,导致高校数据安全管理工作难以权责分明。

美创数据库审计

(图:美创数据库审计)

 

为了完善组织的IT内控体系,满足各种合规性要求;同时追责溯源,帮助该高校进行事后追查原因与界定责任。

通过部署美创数据库审计,以全面审计和精确审计为基础,实现对数据库的各类操作行为进行监视并记录,以邮件或者短信的方式及时发出告警信息。并通过大数据搜索技术提供高效查询审计报告,定位事件原因,以便日后查询、分析、过滤,实现对目标数据库系统的用户操作的监控和审计,美创数据库审计完美满足该高校对核心数据库安全监控需求。

 

守护数据安全底线

案例4:浙江大学

为推进高校数字化校园建设,浙江大学引进了Blackboard在线教学管理平台,以便于师生在多媒体、网络组成的平台内进行课程交流。

Blackboard在线教学管理平台是由前端应用服务器和数据库服务器组成的一套智能化教学平台,其中数据库服务器运行在一台Dell M830刀片上,前端应用运行在5台Dell M630刀片服务器组成的虚拟化环境中。 

但Blackboard在线教学管理平台数据库服务器除了部署有oracle数据库软件以及其他配置文件还有所有课件,一旦服务器发生损坏或者误操作,将导致教务系统长时间宕机、业务中断。并且该平台只有一套存储设备,无数据保护手段,一旦存储损坏,数据库数据和应用数据都将丢失。

美创DBRA备份一体机部署图

(图:美创DBRA备份一体机部署图)

 

美创科技通过部署美创DBRA备份一体机来解决浙江大学面临的数据安全困境。

1、在Blackboard在线教学管理平台的基础环境中,增加一台美创DBRA备份一体机,对Oracle数据库和虚拟化环境中的虚拟机、应用环境、应用数据进行集中备份。 

2、备份模式根据数据量情况灵活采用Lan、LanFree备份模式,在日常备份策略中可以根据实际需求选择增量备份、全备份、差异备份等;备份策略和备份计划按需设置。

3、对于重要的数据利用RDX导出功能,导出到离线磁带或者移动硬盘设备做离线保留。

 

科学运维

案例5:宁波大学

随着宁波大学教育信息化的快速发展,教学管理、科研管理、资产管理、招生管理等服务系统开始投入使用,但随着服务器数量、应用系统数量的持续增加,也出现了运维对象多而杂;运维工作量快速增长,运维压力较大;故障点分布离散,故障定位、分析时间长的情况。

高校数据中心越来越庞大、复杂,对于承担着数据安全运维重任的数据中心负责人,提出了更高的运维要求:IT运维需实现标准化、自动化运维。

美创主动运维服务模式(图:美创主动运维服务模式)

 

针对宁波大学的运维需求,美创科技创新性的提出了“线下运维一体机+线上运维云+本地化服务”的主动运维服务模式。 

美创运维一体机实现运维中心主动运维的基础平台,它主要包含数据中心一体化监控、数据库运维工具箱以及大屏展示三个模块。数据中心一体化监控模块全景监控高校数据中心资产,让运维人员7*24小时实时掌控IT资产运行情况;数据库运维工具箱覆盖常见运维场景,让数据库运维变得简单;大屏展示让运维人员全景、快速地定位监控对象的运行状态。 

美创运维云提供告警订阅、告警通知、工单管理等功能;本地化服务则为宁波地区的核心运维服务团队与美创数据库专家一起,形成完整的数据中心技术交付能力。

相关文章:《这所“双一流”高校的数据中心运维模式》

 

教育行业信息化快速发展,目前,美创科技已经为多家高校提供数据脱敏、数据库安全审计、数据库防水坝、数据库透明加密、容灾备份等产品和服务,守护高校数据安全净土。

(本文转自杭州美创科技有限公司公众号,如需二次转载,请咨询[email protected]

2020年7月10日,中国互联网协会数据治理工作委员会成立大会暨第一次全体成员会议于线上召开,美创科技成为数据治理工作委员会首批成员单位。

 中国信息通信研究院、中国电信等40余家成员单位的代表出席此次会议,中国互联网协会副理事长兼副秘书长何桂立主持会议。

何桂立宣读了《中国互联网协会关于成立数据治理工作委员会的决定》,工作委员会筹备组代表向全体成员单位报告了工作委员会的成立背景和筹备工作进展情况。

会议审议通过了《中国互联网协会数据治理工作委员会工作规则(草案)》《中国互联网协会数据治理工作委员会第一届委员会领导机构选举办法(草案)》等文件,选举产生了工作委员会主任委员、副主任委员、秘书长、副秘书长,中国信息通信研究院副院长王志勤当选为工作委员会第一届委员会主任委员。并宣读首批工作委员会成员单位,包括:中国联通、中国电信、京东、阿里云、天融信、奇安信、美创科技等单位。

 

 数字经济时代,海量多样的数据对数据治理的要求愈发提高,当前国内相关理论研究、标准制定、机制建设和人才培养还比较初期,亟需一个公共平台、一系列共同标准来帮助行业用好数据。数据治理工作委员会成立后,将与成员单位一同深入交流,完善数据管理、数据质量控制、数据价值挖掘、数据流通和数据隐私安全的相关工作,共同制定标准规范,积累一线研究和实践成果,推动技术研发应用和业务模式创新,建立行业良好生态,推动我国数据治理体系的建设和完善。

多年来,美创科技始终聚焦数据安全和数据价值的发现与挖掘,自2013年美创科技便开始在企业数字化领域进行探索,并创新性地提出“数据资产化“概念,推动数据资产化产品的研发。

 (数据治理体系架构)

 基于多年数据运营管理和服务经验,美创科技结合自身产品能力,已为企业量身打造一整套数据治理解决方案,研发出包括:暗数据发现和分类、数据支撑平台、数据管控平台、数据脱敏等产品,帮助医疗、交通物流、人社、金融等行业,快速提升数据资产价值,实现数据价值变现且持续增值。

 

 

作为工作委员会首批成员单位,美创科技将在数据治理工作委员会的带领下,与各成员单位通力合作,充分发挥自身研发技术和服务能力的积累,共同推动我国数据治理体系的建设和完善,为数字经济发展保驾护航。

 

 

 转自杭州美创科技有限公司公众号,如需二次转载,请联系[email protected]

2020年7月10日,中国互联网协会数据治理工作委员会成立大会暨第一次全体成员会议于线上召开,美创科技成为数据治理工作委员会首批成员单位。

 中国信息通信研究院、中国电信等40余家成员单位的代表出席此次会议,中国互联网协会副理事长兼副秘书长何桂立主持会议。

何桂立宣读了《中国互联网协会关于成立数据治理工作委员会的决定》,工作委员会筹备组代表向全体成员单位报告了工作委员会的成立背景和筹备工作进展情况。

会议审议通过了《中国互联网协会数据治理工作委员会工作规则(草案)》《中国互联网协会数据治理工作委员会第一届委员会领导机构选举办法(草案)》等文件,选举产生了工作委员会主任委员、副主任委员、秘书长、副秘书长,中国信息通信研究院副院长王志勤当选为工作委员会第一届委员会主任委员。并宣读首批工作委员会成员单位,包括:中国联通、中国电信、京东、阿里云、天融信、奇安信、美创科技等单位。

 

 数字经济时代,海量多样的数据对数据治理的要求愈发提高,当前国内相关理论研究、标准制定、机制建设和人才培养还比较初期,亟需一个公共平台、一系列共同标准来帮助行业用好数据。数据治理工作委员会成立后,将与成员单位一同深入交流,完善数据管理、数据质量控制、数据价值挖掘、数据流通和数据隐私安全的相关工作,共同制定标准规范,积累一线研究和实践成果,推动技术研发应用和业务模式创新,建立行业良好生态,推动我国数据治理体系的建设和完善。

多年来,美创科技始终聚焦数据安全和数据价值的发现与挖掘,自2013年美创科技便开始在企业数字化领域进行探索,并创新性地提出“数据资产化“概念,推动数据资产化产品的研发。

 (数据治理体系架构)

 基于多年数据运营管理和服务经验,美创科技结合自身产品能力,已为企业量身打造一整套数据治理解决方案,研发出包括:暗数据发现和分类、数据支撑平台、数据管控平台、数据脱敏等产品,帮助医疗、交通物流、人社、金融等行业,快速提升数据资产价值,实现数据价值变现且持续增值。

 

 

作为工作委员会首批成员单位,美创科技将在数据治理工作委员会的带领下,与各成员单位通力合作,充分发挥自身研发技术和服务能力的积累,共同推动我国数据治理体系的建设和完善,为数字经济发展保驾护航。

 

 

 转自杭州美创科技有限公司公众号,如需二次转载,请联系[email protected]