搜档网
当前位置:搜档网 › (完整版)数据库审计系统_技术白皮书V1.0

(完整版)数据库审计系统_技术白皮书V1.0

(完整版)数据库审计系统_技术白皮书V1.0
(完整版)数据库审计系统_技术白皮书V1.0

此处是Logo

数据库审计系统

技术白皮书

地址:

电话:

传真:

邮编:

■版权声明

本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属北京所有,受到有关产权及版权法保护。任何个人、机构未经北京的书面授权许可,不得以任何方式复制或引用本文的任何内容。

■适用性声明

文档用于撰写XX公司产品介绍、项目方案、解决方案、商业计划书等。

目录

一.产品概述 (1)

二.应用背景 (1)

2.1现状与问题 (1)

2.1.1现状 (1)

2.1.2问题 (2)

2.2需求分析 (3)

2.2.1政策需求 (3)

2.2.1.1《信息系统安全等级保护基本要求》 (3)

2.2.1.2《商业银行信息科技风险管理指引》 (3)

2.2.2技术需求 (4)

2.2.3管理需求 (4)

2.2.4性能需求 (4)

2.2.5环境与兼容性需求 (5)

2.2.6需求汇总 (5)

三.产品介绍 (6)

3.1目标 (6)

3.2产品功能 (6)

3.2.1数据库访问行为记录 (6)

3.2.2违规操作告警响应 (6)

3.2.3集中存储访问记录 (7)

3.2.4访问记录查询 (7)

3.2.5数据库安全审计报表 (7)

3.3产品部署 (7)

3.3.1旁路部署 (7)

3.3.2分布式部署 (8)

3.4产品特性 (9)

3.4.1安全便捷的部署方式 (9)

3.4.2日志检索能力 (9)

3.4.3灵活的日志查询条件 (10)

3.4.4灵活的数据库审计配置策略 (10)

3.4.5数据库入侵检测能力 (10)

3.4.6符合审计需求设计 (11)

四.用户收益 (11)

4.1对企业带来的价值 (11)

4.2全生命周期日志管理 (12)

4.3日常安全运维工作的有力工具 (12)

数据库审计系统--技术白皮书一.产品概述

数据库审计系统(以下简称 XXX)是一款专业、主动、实时监控数据库安全的审计产品。本系统采用有效的对数据库监控与审计方式,针对数据库漏洞攻击、SQl注入、风险操作等数据库风险操作行为发生记录与告警。能对不同的场景定制审计策略,如:信任,敏感模糊化和行为告警等策略。本系统可以有效的评估数据库潜在风险;实时监控数据库用户的访问行为;它通过对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同时加强内外部网络行为记录,提高数据资产安全。

二.应用背景

在高速信息化的今天,数据安全问题已涉及到各行各业中,数据泄漏所引发的社会问题持续高涨。信息安全成为国家安全战略的重要部分。

2.1现状与问题

数据库安全问题是亟待解决的安全核心痛点。

2.1.1现状

?数据库是数据信息存储的最主要形式,而当前信息泄露案例的90%以上与数据库相

?80%的数据库没有任何防护措施,面对数据篡改、数据破坏、数据泄漏等问题,追

踪、定责、挽回损失等方式显得极为疲软

?在传统IT架构向云计算模式迁移过程中,数据安全成为客户关注的核心问题

2.1.2问题

互联网的急速发展使得企业的数据库信息价值及可访问性得到了提升,同时,也致使数据库信息资产面临严峻的挑战,概括起来主要表现在以下三个层面:

政策层面:

数据库里保存着客户信息和各类资金数据,数据库的安全不仅关系到用户自身的利益和品牌,还关系到公共秩序甚至国家利益。在国家等级保护、中国人民银行及银监会信息安全规范以及国际支付卡行业数据安全标准等都有着明确的要求。

技术层面:

?数据库自身存在重大安全缺陷

(访问控制缺陷、数据库管理系统漏洞、明文存储)

?更为复杂的数据库应用环境

(B/S架构的应用使数据库间接暴露到互联网、各种类型的外包工作人员直接访问

数据库、数据库共享使各种应用系统程序直连到数据库)

?传统防护方案具有局限性

(网络防火墙产品不对数据库通讯协议进行控制、IPS/IDS/网络审计并不能防范那些看起来合法的数据访问、绕过WAF系统的刷库行为屡见不鲜、无法解决来自于业务系统本身的安全威胁、忽略了内部人员的管控)

?运维管控存在泄密途径

(测试数据泄密、导出明文备份数据导致泄密、图形化操作无法控制、无法控制返回结果集、恶意程序恶意访问)

?内部信息泄漏

(利用数据库的漏洞攻击、应用数据库账户泄露、敏感信息以明文存储、DBA用户

操作无法监管)

管理层面:

主要表现为人员的职责、流程有待完善,内部员工的日常操作有待规范,第三方维护人员的操作监控失效等等,致使安全事件发生时,无法追溯并定位真实的操作者。

伴随着数据库信息价值以及可访问性提升,使得数据库面对来自内部和外部的安全风险大大增加,如违规越权操作、恶意入侵导致机密信息窃取泄漏,但事后却无法有效追溯和审

2.2需求分析

2.2.1政策需求

2.2.1.1《信息系统安全等级保护基本要求》

依据信息安全等级保护要求,XXXX应用系统被定义为三级,在安全审计方面均有与数据安全相关的要求,以下为等保关于数据安全的内容。

2.2.1.2《商业银行信息科技风险管理指引》

2.2.2技术需求

◆审计系统应能在保护数据库安全的前提下,针对运维人员对数据库的访问行为进行

审计,审计的内容包括了访问的时间、地址、目标资源以及详细的操作内容呈现。

◆审计系统应对各类数据库进行实时的监控管理,监控数据库的运行状态,保证数据

的不中断。能够对各类的数据库进行安全扫描,在发现配置或安全漏洞时提供有限

的解决建议,保证数据库的可靠性。

◆审计系统应对重要数据库操作进行审计,审计范围包括数据库维护人员、超级用户

以及应用用户行为。

◆审计系统应能够对审计上来的日志有一定的保护能力,不能随意修改和删除日志。

日志的存储应采用加密形式进行保存。

2.2.3管理需求

应对第三方数据库厂家以及超级权限用户进行控制,能够控制其访问数据库的操作,对其所做的操作进行全面的审计,保证重要数据的不丢失不泄密。

2.2.4性能需求

为了保证系统的不间断运行需对审计系统的性能有一定要求。

在数据正常的情况下应保证:

◆峰值处理能力(SQL语句、条/秒):18000

◆吞吐量(Mb/sec):2000Mbps

◆一万条审计日志搜索时间小于5秒

2.2.5环境与兼容性需求

审计系统支持以下审计资源以及交换机类型,保证系统的正常上线和后续的使用。

2.2.6需求汇总

通过对于用户的环境的了解以及所提出问题的了解分析,具备需求体现在如下几个方面:

◆能够满足等级保护以及行业规定对于数据库安全方面的要求。

◆对登录数据库和操作数据库的人员进行详细的操作审计。

◆能够对用户网络内的数据库系统进行监控与漏洞的扫描。

◆对现有业务和系统不产生任何影响。

◆整体审计系统具备一定的保密性,确保审计数据的安全性。

◆维护简单、具备专业的审计功能,节约人力,减少维护费用。

三.产品介绍

3.1目标

◆保护数据库以及核心数据安全;

◆提供灵活、便利的策略定制;

◆通过事后的合规性分析,帮助您发现针对数据库攻击行为和安全隐患;

◆帮助您从多角度了解数据库活动现状;

◆帮助您满足合规/审计的要求;

◆简化您审计的工作。

3.2产品功能

3.2.1数据库访问行为记录

数据库审计系统支持对多种类数据库的操作行为进行采集记录,探测器通过旁路接入,在相应的交换机上配置端口镜像,对用户访问数据库的数据流进行镜像采集并保存信息日志。数据库审计系统能够详细记录每次操作的发生时间、数据库类型、源MAC地址、目的MAC地址、源端口、目标端口、数据库名、用户名、客户端IP、服务器端IP、操作指令、操作返回状态值。数据库审计系统支持记录的行为包括:

◆数据操作类(如select、insert、delete、update等)

◆结构操作类(如create、drop、alter等)

◆事务操作类(如Begin Transaction、Commit Transaction、Rollback

Transaction 等)

◆用户管理类以及其它辅助类(如视图、索引、过程等操作)等数据库访问行为,

并对违规操作行为产生报警事件。

3.2.2违规操作告警响应

数据库审计系统可通过规则设置对各类数据库操作访问行为进行实时监测,对网络中的

异常数据库操作行为及时进行告警响应,实时显示告警信息并记录存储。告警信息可通过邮件或短信等方式通知管理员,以确保管理员在第一时间发现用户对数据库的违规操作。

3.2.3集中存储访问记录

通过数据库审计系统可以将分布在网络不同位置、不同类型的数据库的访问信息集中到统一的安全审计系统中进行存储,便于对记录数据进行分析。

3.2.4访问记录查询

数据库审计系统采用专有的特殊文件系统对规范化的日志进行存储,同时也支持Mysql 等标准数据库存储,文件存储机制是根据日志系统的特殊性进行专门研发,为海量日志的存储及检索进行了优化设计。产品内置高容量的硬盘存储空间,采用Raid硬盘阵列,可有效防止由于硬盘硬件问题而带来的数据丢失,同时数据库审计系统还支持外挂存储系统,从而实现存储空间的海量扩充。

3.2.5数据库安全审计报表

数据库审计系统通过动态报表的方式对数据库操作行为审计结果进行统计分析。系统默认内置丰富的报表模板,其中大部分报表均符合SOX法案、等级保护等法规、标准对信息系统的审计需求,同时,用户也可以根据自身的实际需求自定义报表内容,生成审计报表,审计报表可以以HTTP和EXCEL格式导出。

3.3产品部署

3.3.1旁路部署

设备旁路在数据库前端交换机,通过接收交换机端口镜像数据流对数据库进行审计,该拓扑方案无需更改任何现有拓扑结构,同时也不会对现网造成任何影响。

图 1 旁路部署拓扑图

3.3.2分布式部署

和单一部署类似,设备旁路在数据库前端交换机,通过接收交换机端口镜像数据流对数据库进行审计,该拓扑方案无需更改任何现有拓扑结构,不会对现网造成任何影响;多台设备通过管理口通讯级联对规则策略进行同步。

图 2 分布式部署拓扑图

3.4产品特性

3.4.1安全便捷的部署方式

数据库审计系统对数据库操作访问行为采用全旁路方式进行审计,无需串联在网络设备中;不在数据库主机上安装客户端软件;不改变客户原有的任何登录方式;部署便捷,不会破坏本身网络结构,不影响数据库系统的性能,实施成本较低。数据库审计系统进行维护、升级时不会影响到正常业务的运行,也不会影响到网络性能。

3.4.2日志检索能力

数据库审计系统采用了公司自主开发的基于海量日志索引的日志检索引擎,避免了采用关系型数据库在处理海量日志数据时的低效率问题,采用“基于预测的动态索引技术”、“数据正交分组技术”及“适应磁盘的索引存储”“即时结果反馈技术”等核心技术手段,实现了对日志的高速检索能力。

数据库审计系统对于在缓存中的日志(最近入库的日志),以四重以内组合条件查询,能够在5秒内即返回完整的检索结果。对于任意时间段内的历史数据查询,数据库审计系统也能够在数秒钟内即反馈符合要求的检索结果。

3.4.3灵活的日志查询条件

数据库审计系统支持不限次数的多重条件查询规则设定,管理员可根据日志的类型、发生时间、不同字段内容等条件组合进行精细匹配。

数据库审计系统支持:>、<、=、不等于、包含、时间区间、或、与等十多种常见逻辑符号,支持跨日志查询,管理员能够通过设定规则条件,对日志进行精确定位。

3.4.4灵活的数据库审计配置策略

数据库审计系统提供了灵活和易于操作的策略配置管理。策略配置为高效而全面地实现数据库安全审计起到了决定性的作用。

数据库审计系统有以下多种配置策略:

◆全面审计策略:所有的数据库请求都会被审计,保证审计的全面性;

◆审计过滤策略:在某些高吞吐量场景,过高的负载将使实时处理和存储压力过大,

通过系统提供的白名单过滤、白名单规则可以对常规安全语句、安全来源实现审计

过滤,使系统能够在过载的情况下,集中在危险或异常的 SQL 语句审计上;

◆重点语句告警策略:无论是否执行全面审计的策略,系统都可以对需要重点监视的

语句进行特殊对待,可以通过黑名单、正则表达、重点用户、重点IP、返回行数等策略完成对重点关注对象和行为的定义,对这些重点对象和行为的语句可以将其放

入到告警审计中,可以通过syslog、snmp、邮件或短信等多种途径对这些语句进行告警。

3.4.5数据库入侵检测能力

数据库审计系统提供了强大的数据库入侵检测能力,对入侵行为进行重点告警;数据库审计系统对数据库的入侵检测行为提供了大量的检测策略定义方法,包括:

◆危险客户端登录:通过IP、用户、数据库客户端工具、时间等多维定义可能具有入

侵风险的登录;

◆危险访问行为:通过用户、敏感对象、时间、返回行数、操作是否有Where、是否

使用了系统对象、高危操作子等多种方式定义了危险访问行为;

◆SQL 注入:系统提供了系统性的SQL注入库,以及基于正则表达式或语法抽象的

SQL注入描述扩展;

◆漏洞攻击库:系统提供了针对数据库漏洞进行攻击的描述模型,使对这些典型的数

据库攻击行为被迅速发现;

◆黑名单:提供准确而抽象的方式,对系统中的特定访问SQL语句进行描述,使这些

SQL语句出现时能够迅速报警。

3.4.6符合审计需求设计

数据库审计系统对数据库操作行为日志的采集分析及审计报表均根据各行业审计需求、国家法规需求进行专门设计,如:

◆国家保密标准BMZ2-2001《涉及国家秘密的计算机信息系统安全保密方案设计指

南》

◆国家保密标准BMZ1-2000,《涉及国家秘密的计算机信息系统保密技术要求》

◆国家保密标准《计算机信息系统保密管理暂行规定》(国保发{1998}1号)

◆国家标准GB17859-1999,《计算机信息系统安全保护等级划分准则》

◆国家标准GB/T18336.2-2001,《信息技术安全技术信息技术安全性评估准则第2部

分: 安全功能要求》

◆ISO27001/ISO17799:2005/BS7799,《信息安全管理技术规范》

◆国家标准GB/T22239《信息系统安全等级保护基本要求》

四.用户收益

4.1对企业带来的价值

数据库审计系统从不同层面为企业和组织的用户带来价值回报。

1)对于安全管理员、安全分析员、安全运维人员:

●明确工作职责,各类安全管理人员各司其职,协同合作

●提高工作效率,更加快速准确的识别安全告警,发现违规行为,进行应急响应

●发生安全问题,事后调查有据可循

2)对于安全负责人,负责安全的高管:

●有助于建立一套可行的安全策略的执行方针,并通过数据库审计系统真正落实

●通过持续有效的安全事件分析识别安全事故、策略冲突、欺诈行为和操作行为

●通过数据库操作行为安全事件分析有助于进行审计和取证分析、支持内部调查、建

立基线,以及进行安全运行趋势预测,确保企业和组织的业务的持续性和可靠性

●将所有数据库服务器上的日志与操作行为统一存储,符合企业和组织的需要,符合

国家和行业的法律法规

●自动产生各种分析报表和报告,随时掌控整个企业和组织的安全状况

3)对于企业和组织,领导层:

●可以全局掌握企业和组织的安全总体状况,为领导层进行安全建设决策提供依据

●从整体上提升了企业和组织的安全防护水平

●通过对数据库审计系统的投资发挥出原有各种安全设施的投资的潜在价值,从而使

得企业和组织的成本效益最大化,降低总成本,提升安全设施的投资回报率。

4.2全生命周期日志管理

借助数据库审计系统,客户能够实现从数据库的操作行为的产生、采集、综合分析与审计、到数据存储、备份整个审计日志生命周期管理。通过集中化的审计日志管理系统,协助客户解决网络中数据库操作日志分散、种类繁多、数量巨大的问题,提升安全运营效率。

4.3日常安全运维工作的有力工具

对于日常安全运维而言,核心的工作内容就是对IT网络进行持续监测,确保网络、主机、应用、重要信息和人员资产的安全。更具体地说,就是要持续监测并识别针对网络、主机、应用、重要信息和人员资产性能故障、非法访问控制、非法或不当操作、恶意代码、攻击入侵、违规与信息泄露行为。

借助数据库审计系统,客户能够统一收集来自网络中对数据库的操作行为日志信息,通

过分析日志中的安全事件,识别各类非法访问控制、不当操作、恶意代码、攻击入侵,以及违规与信息泄露等行为,协助客户安全运维人员进行安全监视、审计追踪、调查取证、应急处置、生成各类报表报告,成为客户日常安全运维的有力工具。

5-企业案例-网络安全审计系统(数据库审计)解决方案

数据库审计系统技术建议书

目次 1.综述 (1) 2.需求分析 (1) 2.1.内部人员面临的安全隐患 (2) 2.2.第三方维护人员的威胁 (2) 2.3.最高权限滥用风险 (2) 2.4.违规行为无法控制的风险 (2) 2.5.系统日志不能发现的安全隐患 (2) 2.6.系统崩溃带来审计结果的丢失 (3) 3.审计系统设计方案 (3) 3.1.设计思路和原则 (3) 3.2.系统设计原理 (4) 3.3.设计方案及系统配置 (14) 3.4.主要功能介绍 (5) 3.4.1.数据库审计........................ 错误!未定义书签。 3.4.2.网络运维审计 (9) 3.4.3.OA审计............................ 错误!未定义书签。 3.4.4.数据库响应时间及返回码的审计 (9) 3.4.5.业务系统三层关联 (9) 3.4.6.合规性规则和响应 (10) 3.4.7.审计报告输出 (12) 3.4.8.自身管理 (13) 3.4.9.系统安全性设计 (14) 3.5.负面影响评价 (16) 3.6.交换机性能影响评价 (17) 4.资质证书.......................... 错误!未定义书签。

1.综述 随着计算机和网络技术发展,信息系统的应用越来越广泛。数据库做为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。 围绕数据库的业务系统安全隐患如何得到有效解决,一直以来是IT治理人员和DBA们关注的焦点。做为资深信息安全厂商,结合多年的安全研究经验,提出如下解决思路: 管理层面:完善现有业务流程制度,明细人员职责和分工,规范内部员工的日常操作,严格监控第三方维护人员的操作。 技术层面:除了在业务网络部署相关的信息安全防护产品(如FW、IPS 等),还需要专门针对数据库部署独立安全审计产品,对关键的数据库操作行为进行审计,做到违规行为发生时及时告警,事故发生后精确溯源。 不过,审计关键应用程序和数据库不是一项简单工作。特别是数据库系统,服务于各有不同权限的大量用户,支持高并发的事务处理,还必须满足苛刻的服务水平要求。商业数据库软件内置的审计功能无法满足审计独立性的基本要求,还会降低数据库性能并增加管理费用。 2.需求分析 随着信息技术的发展,XXX已经建立了比较完善的信息系统,数据库中承载的信息越来越受到公司相关部门、领导的重视。同时数据库中储存着诸如XXX等极其重要和敏感的信息。这些信息一旦被篡改或者泄露,轻则造成企业或者社会的经济损失,重则影响企业形象甚至社会安全。 通过对XXX的深入调研,XXX面临的安全隐患归纳如下:

数据库安全审计解决方案

一、数据库安全审计需求概述 数据库系统是一个复杂而又关键的系统,数据库存在各种管理和技术上的风险,如果这些风险变为事实,那么企业数据将遭受严重的经济损失和法律风险。 而面对数据库的安全问题,企业常常要面对一下问题: 数据库被恶意访问、攻击甚至数据偷窃,而企业无法及时发现、追踪并阻截这些恶意的行为。 数据库遭受恶意访问、攻击后,不能追踪到足够的证据。 不了解数据使用者对数据库访问的细节,从而无法保证数据安全,特别是敏感数据的管理。 来自内部的威胁:特权用户随意修改配置、改变或盗取数据,没有明确职责分工。 针对数据库、应用系统日志的审计只能做事后分析,周期长,且无法进行持续性审计。 审计缺乏规范性,无法有效成为公司的安全管理规范且满足外部审计需求。 人工审计面对海量数据,无法满足可见性,造成审计不完整。 权责未完全区分开,导致审计效果问题。 二、企业数据管理综合解决方案 提供的一组集成模块,使用一个统一的控制台和后端数据存储,管理整个数据库的安全与合规周期。通过,现在提供一种直接解决数据库安全性和遵从性问题的自动、有效且高效的方法。可扩展企业安全平台既能实时保护数据库,又能自动化所有合规审计流程。这套方案不仅在解决问题方面表现卓越,而且在避免消极影响方面同样表现出色。它对数据库性能的影响几乎为零,无需对数据库作任何变更,甚至不依赖本地数据库日志或审计工具。 三、通过管理数据安全 发现、分类并且自动寻找、分类和保护敏感信息 使用数据库自动搜寻和信息分类功能来识别机密数据的存储位置,然后使用定制的分类标签来自动执行适用于特定级别的敏感信息的安全策

略。 评估加固漏洞、配置和行为评估,锁定与追踪 的数据库安全评估功能会扫描整个数据库架构,查找漏洞,并使用实时和历史数据提供持续的数据库安全状态评估。它预先配置了一个综合测试库,建立在特定平台漏洞和业界最佳实践案例的基础之上,可以通过的订阅服务得到定期更新。也可以自定义测试,以满足特定的要求。评估模块还会标记与合规相关的漏洞,如遵从和法规提供非法访问和数据表的行为。 监控¥执行—可视性,监控和执行各项策略,主动实时安全通过定制细粒化的实时策略来防止特权用户进行非法或可疑的行 为,同时抵挡欺诈用户或外来者的攻击。 审计报表—细粒度审计追踪,合规工作流自动化 创建一个覆盖所有数据库活动的连续、详细的追踪记录,并实时的语境分析和过滤,从而实现主动控制,生成需要的具体信息。生成的结果报表使所有数据库活动详细可见。 四、数据库安全审计解决方案的突出特点和优势: .可以同时支持监控管理多种数据库()的各种版本; .同时支持多种企业级应用()、应用服务器中间件服务器();.非入侵式部署,不影响网络、数据库服务器现有运行方式及状况,对用户、网络、服务器透明,不在数据库内安装,不需要数据库建立用户;.具有实时阻断非法访问,抵御攻击能力; .可以实现从用户、应用服务器到数据库的全程跟踪即可记录; .可以实现全方位准确监控(来自网络的访问和本地登录访问); .具备分布式部署和分层架构能力,支持企业级不同地域、多种数据库的应用; .部署容易简单; .独特跟踪下钻()功能,追查问题可以一步步到最底层; .多行业、众多客户成功应用案例的证明; .对、、等法律遵从性的良好支持; .国际著名审计公司的认同、认可; .第三方国际著名咨询评测机构的认可和赞赏; .支持多种异构操作系统; .记录的日志不可更改,完全符合法律要求;

网络安全审计系统需求分析复习过程

网络安全审计系统需 求分析

安全审计系统需求分析 关键字:行为监控,内容审计 摘要:系统集内容审计与行为监控为一体,以旁路的方式部署在网络中,实时采集网络数据,并按照指定策略对数据进行过滤,然后将数据所体现的内容和行为特性一并存在到数据服务器上。向用户提供审计分析功能,以及后期取证功能。 需求背景 按等级进行计算机信息系统安全保护的相关单位或部门,往往需要对流经部门与外界接点的数据实施内容审计与行为监控的,以防止非法信息恶意传播及国家机密、商业知识和知识产权等信息泄露。并且单位的网管部门需要掌握网络资源的使用情况,提高单位或部门的工作效率。 所涉及的单位类型有政府、军队机关的网络管理部门,公安、保密、司法等国家授权的网络安全监察部门,金融、电信、电力、保险、海关、商检、学校、军工等各行业网络管理中心,大中型企业网络管理中心等。 一、实现的效果和目的 a. 对用户的网络行为监控、网络传输内容审计(如员工是否在工作时间上网冲浪、聊天,是否访问不健康网站,是否通过网络泄漏了公司的机密信息,是否通过网络传播了反动言论等)。 b. 掌握网络使用情况(用途、流量),提高工作效率。 c. 网络传输信息的实时采集、海量存储。

d. 网络传输信息的统计分析。 e. 网络行为后期取证。 f. 对网络潜在威胁者予以威慑。 二、典型的系统组成 安全审计系统由三部分组成:审计引擎、数据中心、管理中心。 图1 :典型的单点部署 审计引擎(硬件):审计引擎对流经HUB/Switch的信息进行采集、过滤、重组、预分析,并把分析后的数据流发送给数据中心。 数据中心(软件):对审计引擎传送过来的数据流进行存储;按照用户的指令对数据进行还原、解码、解压缩,并可进行关键字查询审计、统计分析。 管理中心(软件):提供WEB形式的管理界面,可以方便的对系统进行管理、对网络行为监控、内容审计。用户使用WEB浏览器可以实现对整个系统的管理、使用。

启明星辰天玥网络安全审计系统(数据库审计

XXX项目 数据库审计系统技术建议书

北京启明星辰信息技术有限公司Venus Information Technology(Beijing) 二零一零年十月

目次 1.综述 (1) 2.需求分析 (2) 2.1.内部人员面临的安全隐患 (2) 2.2.第三方维护人员的威胁 (2) 2.3.最高权限滥用风险 (2) 2.4.违规行为无法控制的风险 (3) 2.5.系统日志不能发现的安全隐患 (3) 2.6.系统崩溃带来审计结果的丢失 (3) 3.审计系统设计方案 (3) 3.1.设计思路和原则 (3) 3.2.系统设计原理 (5) 3.3.设计方案及系统配置 (6) 3.4.主要功能介绍 (7) 3.4.1.数据库审计 (7) 3.4.2.网络运维审计 (8) 3.4.3.OA审计 (9) 3.4.4.数据库响应时间及返回码的审计 (9) 3.4.5.业务系统三层关联 (9) 3.4.6.合规性规则和响应 (10) 3.4.7.审计报告输出 (12) 3.4.8.自身管理 (13) 3.4.9.系统安全性设计 (13) 3.5.负面影响评价 (14) 3.6.交换机性能影响评价 (15) 4.资质证书 (16)

1.综述 随着计算机和网络技术发展,信息系统的应用越来越广泛。数据库做为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。 另外,随着计算机技术的飞速发展,计算机技术也越来越广泛地被应用在医院管理的各个方面。在国家对医疗卫生行业投入不断增加的大背景下,以“金卫工程”为代表的医疗卫生行业信息化工程得到了快速发展,HIS系统也在全国各大医院广泛应用。但是,随着信息技术在各类医疗机构大行其道之时,也给各医疗机构各信息系统的技术管理提出了更高的要求。虽然各医院采取了许多措施加强对医院信息系统的管理,但由于多方面的原因,医院信息中心已成为医药购销领域商业贿赂的重点科室。特别是在医疗卫生行业的药品、器械销售竞争日益激烈的大背景下,采用不正当的技术手段渗透到医疗卫生行业中来,一些医院内部工作人员与医药营销人员内外勾结,私自进行处方统计的行为,阻碍了医疗卫生事业的改革和发展。医院的用药信息泄漏给医药营销人员以此来获取经济利益的商业贿赂行为,这种行为的存在不仅严重干扰了正常的医疗秩序,而且也增加了患者的经济负担,不利于和谐医患关系的建设。从已发生的商业贿赂案件来看,医药代表通过医院信息中心工作人员的“统方”来掌握某个药品医生每个月的实际处方量,是“统方”主要渠道。 同时,卫生部、中医药管理局针对部分医务人员开单提成、收受“红包”、药品回扣等消极腐败现象和不正之风,发布了《关于建立健全防控医药购销领域商业贿赂长效机制的工作方案》、《关于开展医药购销领域不正当交易行为自查自纠工作的指导意见》,并成立了治理商业贿赂领导小组在全

数据库安全审计建设立项申请报告

数据库安全审计建设立项申请报告 1数据库系统安全隐患分析 我单位的信息系统中关键数据库服务器群中的数据服务器存储着大量涉密、重要数据信息。用户数据服务器通过数据库管理系统实现对信息资源的存储管理。我单位信息系统网络系统用户数量众多,用户相互差别较大,对数据库涉密信息、重要业务信息的访问频繁。用户对数据库的任何恶意修改或误操作,都关系我单位信息系统业务数据信息的可用性、完整性与机密性,目前数据库安全隐患集中在: ●信息存储加密:数据的安全性; ●系统认证:口令强度不够,过期账号,登录攻击等; ●系统授权:账号权限,登录时间超时等; ●系统完整性:特洛伊木马,审核配置,补丁和修正程序等; 2建立数据库安全审计体系的必要性 2.1数据安全保护形势严峻 随着信息技术的不断发展,数字信息逐渐成为一种重要资产,尤其是在过去的20多年里,作为信息的主要载体——数据库,其相关应用在数量和重要性方面都取得了巨大的增长。几乎每一种组织都使用它来存储、操纵和检索数据。随着人们对数据的依赖性越来越高,各种数据信息都成为了关系组织生存的重要资产。网络化时代的到来、互联网技术的普及更加深了数据保护的矛盾,网络技术使得数字信息的泄漏和篡改变得更加容易,而防范则更加困难。 更为严重的是,所有信息泄漏事件中,源自内部人员所为的占了绝大部分。根据FBI和CSI对484家公司进行的网络安全专项调查结果显示:超过85%的安全威胁来自公司内部,在损失金额上,由于内部人员泄密导致了6056.5万美元

的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。另据中国国家信息安全测评认证中心调查,信息安全的现实威胁也主要为内部信息泄露和内部人员犯罪,而非病毒和外来黑客引起。 因此,近两年来,大多数企事业单位和政府机关纷纷把关注的目光投向信息系统数据的安全问题,尤其是内部网络的管理和防护。 2.2现有数据安全防护体系存在不足 现在较为普遍的做法是在原有网络安全防护(防火墙、IDS、UTM等传统安全设备)的基础上,采用上网行为管理类、终端管理类等具备较强防止内部信息外泄功能的产品,筑起了一道由内向外的安全防线,典型的安全防护体系如下图所示: 图:数据库安全防线的缺失 从这幅典型的网络拓扑图中,我们不难看出,安全防护体系中缺失的正是对服务器区的防护,对数据库的防护,对内部PC访问业务系统的防护! 尽管可能使用的数据库系统是Oracal、MS SQL是国际大品牌的产品,其本身有非常强的安全性,但依然可能存在诸多隐患: 1)对数据库访问的特权都有管理不当的问题。开发者、移动员工和外部顾

面向业务的信息系统的安全审计系统

面向业务的信息系统的安全审计系统 近些年来,IT系统发展很快,企业对IT系统的依赖程度也越来越高,就一个网络信息系统而言,我们不仅需要考虑一些传统的安全问题,比如防黑客、防病毒、防垃圾邮件、防后门、防蠕虫 等,但是,随着信息化程度的提高,各类业务系统也变得日益复杂,对业务系统的防护也变得越来越重要,非传统领域的安全治理也变得越来越重要。根据最新的统计资料,给企业造成的严重攻击中70%是来自于组织中的内部人员,因此,针对业务系统的信息安全治理成为一道难题,审计应运而生。 一、为什么需要面向业务的信息安全审计? 面向业务的信息安全审计系统,顾名思义,是对用户业务的安全审计,与用户的各项应用业务有密切的关系,是信息安全审计系统中重要的组成部分,它从用户的业务安全角度出发,思考和分析用户的网络业务中所存在的脆弱点和风险。 我们不妨先看两个鲜活的案例。不久前,中国青年报报道,上海一电脑高手,方某今年25岁,学的是计算机专业,曾是某超市分店资讯组组长。方某利用职务之便,设计非法软件程序,进入超市业务系统,即超市收银系统的数据库,通过修改超市收银系统的数据库数据信息,每天将超市的销售记录的20%营业款自动删除,并将收入转存入自己的账户。从2004年6月至2005年8月期间,方某等人截留侵吞超市3家门店营业款共计397万余元之多。 程某31岁,是X公司资深软件研发工程师,从2005年2月,他由A

地运营商系统进入B地运营商的业务系统--充值中心数据库,获得最高系统权限,根据“已充值”的充值卡显示的18位密码破解出对应的34位密钥,然后把“已充值”状态改为“未充值”,并修改其有效日期,激活了已经使用过的充值卡。他把面值300元的充值密码以281.5到285元面值不等价格在网上售出,非法获利380万。 通过上述两个案例,我们不难发现,内部人员,包括内部员工或者提供第三方IT支持的维护人员等,他们利用职务之便,违规操作导致的安全问题日益频繁和突出,这些操作都与客户的业务息息相关。虽然防火墙、防病毒、入侵检测系统、防病毒、内网安全管理等常规的安全产品可以解决大部分传统意义上的网络安全问题,但是,对于这类与业务息息相关的操作行为、违规行为的安全问题,必须要有强力的手段来防范和阻止,这就是针对业务的信息安全审计系统能够带给我们的价值。 二、如何理解面向业务的信息安全审计? 信息安全审计与信息安全管理密切相关,信息安全审计的主要依据为信息安全管理相关的标准,例如ISO/IEC17799、ISO17799/27001、COSO、COBIT、ITIL、NISTSP800系列等。这些标准实际上是出于不同的角度提出的控制体系,基于这些控制体系可以有效地控制信息安全风险,从而达到信息安全审计的目的,提高信息系统的安全性。因此,面向业务的信息安全审计系统可以理解成是信息安全审计的一个重要的分支。 根据国外的经验,如在美国的《萨班斯-奥克斯利法案

当前数据库安全现状及其安全审计

当前数据库安全现状及其安全审计 大学数据库原理教科书中,数据库是这样被解释的:数据库是计算机应用系统中的一种专门管理数据库资源的系统。数据具有多种形式,如文字/数码/符号/图形/图象以及声音。 数据库安全现状 数据库系统立足于数据本身的管理,将所有的数据保存于数据库中,进行科学地组织,借助于数据库管理系统,并以此为中介,与各种应用程序或应用系统接口,使之能方便地使用并管理数据库中的数据,如数据查询/添加/删除/修改等。 数据库无所不在。海量的数据信息因为数据库的产生而变得更加容易管理和使用。政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务及企业等行业,纷纷建立起各自的数据库应用系统,以便随时对数据库中海量的数据进行管理和使用,国家/社会的发展带入信息时代。同时,随着互联网的发展,数据库作为网络的重要应用,在网站建设和网络营销中发挥着重要的作用,包括信息收集/信息查询及搜索/产品或业务管理/新闻发布/BBS论坛等等。 然而,信息技术是一把双刃剑,为社会的进步和发展带来遍历的同时,也带来了许多的安全隐患。对数据库而言,其存在的安全隐患存在更加难以估计的风险值,数据库安全事件曾出不穷: 某系统开发工程师通过互联网入侵移动中心数据库,盗取冲值卡 某医院数据库系统遭到非法入侵,导致上万名患者私隐信息被盗取 某网游公司内部数据库管理人员通过违规修改数据库数据盗窃网游点卡 黑客利用SQL注入攻击,入侵某防病毒软件数据库中心,窃取大量机密信息,导致该防病毒软件公司严重损失 某证券交易所内部数据库造黑客股民入侵,盗窃证券交易内部报告 …… 数据库安全面临内部恶意操作以及外部恶意入侵两大夹击。如何有效保护数据库信息成为当前信息安全界最为关注的课题。 数据库安全分析 三大安全风险

网络安全审计系统需求分析

安全审计系统需求分析 关键字:行为监控,内容审计 摘要:系统集内容审计与行为监控为一体,以旁路的方式部署在网络中,实时采集网络数据,并按照指定策略对数据进行过滤,然后将数据所体现的内容和行为特性一并存在到数据服务器上。向用户提供审计分析功能,以及后期取证功能。 需求背景 按等级进行计算机信息系统安全保护的相关单位或部门,往往需要对流经部门与外界接点的数据实施内容审计与行为监控的,以防止非法信息恶意传播及国家机密、商业知识和知识产权等信息泄露。并且单位的网管部门需要掌握网络资源的使用情况,提高单位或部门的工作效率。 所涉及的单位类型有政府、军队机关的网络管理部门,公安、保密、司法等国家授权的网络安全监察部门,金融、电信、电力、保险、海关、商检、学校、军工等各行业网络管理中心,大中型企业网络管理中心等。 一、实现的效果和目的 a. 对用户的网络行为监控、网络传输内容审计(如员工是否在工作时间上网冲浪、聊天,是否访问不健康网站,是否通过网络泄漏了公司的机密信息,是否通过网络传播了反动言论等)。 b. 掌握网络使用情况(用途、流量),提高工作效率。 c. 网络传输信息的实时采集、海量存储。 d. 网络传输信息的统计分析。 e. 网络行为后期取证。 f. 对网络潜在威胁者予以威慑。 二、典型的系统组成

安全审计系统由三部分组成:审计引擎、数据中心、管理中心。 图1 :典型的单点部署 审计引擎(硬件):审计引擎对流经HUB/Switch的信息进行采集、过滤、重组、预分析,并把分析后的数据流发送给数据中心。 数据中心(软件):对审计引擎传送过来的数据流进行存储;按照用户的指令对数据进行还原、解码、解压缩,并可进行关键字查询审计、统计分析。 管理中心(软件):提供WEB形式的管理界面,可以方便的对系统进行管理、对网络行为监控、内容审计。用户使用WEB浏览器可以实现对整个系统的管理、使用。 图2:适合多级管理的分布式部署

网络安全审计系统的实现方法

网络安全审计系统的实现方法 司法信息安全方向王立鹏1 传统安全审计系统的历史 传统的安全审计系统早在70年代末、80年代初就已经出现在某些UNDO系统当中,其审计的重点也是本主机的用户行为和系统调用。在随后的20年间,其他的各个操作系统也有了自己的安全审计工具,如符合C2安全级别的Windows NT, Nnux的syslog机制以及SUN 13SM等。 2 常用安全措施的不足和基于网络的安全审计系统的出现 近几年来,随着开放系统Internet的飞速发展和电子商务的口益普及,网络安全和信息安全问题日益突出,各类黑客攻击事件更是层出不穷。而相应发展起来的安全防护措施也日益增多,特别是防火墙技术以及IDS(人侵检测技术)更是成为大家关注的焦点。但是这两者都有自己的局限性。 2.1防火墙技术的不足 防火墙技术是发展时间最长,也是当今防止网络人侵行为的最主要手段之一,主要有包过滤型防火墙和代理网关型防火墙两类。其主要思想是在内外部网络之间建立起一定的隔离,控制外部对受保护网络的访问,它通过控制穿越防火墙的数据流来屏蔽内部网络的敏感信息以及阻挡来自外部的威胁。虽然防火墙技术是当今公认发展最为成熟的一种技术,但是由于防火墙技术自身存在的一些缺陷,使其越来越难以完全满足当前网络安全防护的要求。 包过滤型防火墙如只实现了粗粒度的访问控制,一般只是基于IP地址和服务端口,对网络数据包中其他内容的检查极少,再加上其规则的配置和管理极其复杂,要求管理员对网络安全攻击有较深人的了解,因此在黑客猖撅的开放Internet系统中显得越来越难以使用。 而代理网关防火墙虽然可以将内部用户和外界隔离开来,从外部只能看到代理服务器而看不到内部任何资源,但它没有从根本上改变包过滤技术的缺陷,而且在对应用的支持和速度方面也不能令人满意 2.2入侵检测技术的不足 人侵检测技术是防火墙技术的合理补充,能够对各种黑客人侵行为进行识别,扩展了网络管理员的安全管理能力。一般来说,人侵检测系统(IDS)是防火墙之后的第二层网络安全防护机制。 目前较为成熟的IDS系统可分为基十主机的IDS和基于网络的IDS两种。 基于主机的IDS来源于系统的审计日志,它和传统基于主机的审计系统一样一般只能检测发生在本主机上面的人侵行为。 基于网络的IDS系统对网络中的数据包进行监测,对一些有人侵嫌疑的包作出报警。人侵检测的最大特色就是它的实时性…准实时性),它能在出现攻击的时候发出警告,让管理人员在在第一时间了解到攻击行为的发生,并作出相应措施,以防止进一步的危害产生。实时性的要求使得人侵检测的速度性能至关重要,因此决定了其采用的数据分析算法不能过于复杂,也不可能采用长时间窗分析或把历史数据与实时数据结合起来进行分析,所以现在大

数据库审计系统白皮书

360数据库审计系统产品白皮书

目录 1.产品概述 (3) 2.产品特点 (3) 2.1专业的数据库审计 (3) 2.2业务操作实时回放 (3) 2.3事件精准定位 (4) 2.4事件关联分析 (4) 2.5访问工具监控 (4) 2.6黑白名单审计 (5) 2.7变量审计 (5) 2.8关注字段值提取 (5) 2.9丰富完善的报表报告 (5) 3.产品价值 (5) 3.1未知数据库资产发现 (5) 3.2敏感数据信息管理 (6) 3.3数据库安全事件预警 (6) 3.4数据库安全事件追溯 (6) 3.5辅助用户数据库访问策略制定 (6) 3.6满足用户合规需求 (6) 4.主要功能 (6)

1.产品概述 360数据库审计系统是针对网络访问数据库的操作行为进行细粒度分析的安全设备,它可提供实时监控、违规响应、历史行为回溯等操作分析功能,是满 足数据库风险管理和内控要求、提升内部安全监管,保障数据库安全的有效手段。 2.产品特点 2.1专业的数据库审计 360数据库审计系统能够对业务网络中的各种数据库进行全方位的安全审计,具体包括: 1)数据访问审计:记录所有对保护数据的访问信息,包括文件操作、数据库执行SQL语句或存储过程等。系统审计所有用户对关键数据的访问行为,防止外部黑客入侵访问和内部人员非法获取敏感信息 2)数据变更审计:统计和查询所有被保护数据的变更记录,包括核心业务数据库表结构、关键数据文件的修改操作等等,防止外部和内部人员非法篡改重要的业务数据 3)用户操作审计:统计和查询所有用户的登录成功和失败尝试记录,记录所有用户的访问操作和用户配置信息及其权限变更情况,可用于事故和故障的追踪和诊断 4)违规访问行为审计:记录和发现用户违规访问。支持设定用户黑白名单,以及定义复杂的合规规则,支持告警 2.2业务操作实时回放 360数据库审计系统产品能对访问数据库操作进行实时、详细的监控和审计,包括各种登录命令、数据操作指令、网络操作指令,并审计操作结果,支持过程回放,真实地展现用户的操作。

数据库审计系统_技术白皮书V1.0

此处是Logo 数据库审计系统 技术白皮书 地址: 电话: 传真: 邮编:

■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属北京所有,受到有关产权及版权法保护。任何个人、机构未经北京的书面授权许可,不得以任何方式复制或引用本文的任何内容。 ■适用性声明 文档用于撰写XX公司产品介绍、项目方案、解决方案、商业计划书等。

目录 一.产品概述 (1) 二.应用背景 (1) 2.1现状与问题 (1) 2.1.1现状 (1) 2.1.2问题 (1) 2.2需求分析 (3) 2.2.1政策需求 (3) 2.2.1.1《信息系统安全等级保护基本要求》 (3) 2.2.1.2《商业银行信息科技风险管理指引》 (3) 2.2.2技术需求 (4) 2.2.3管理需求 (4) 2.2.4性能需求 (4) 2.2.5环境与兼容性需求 (5) 2.2.6需求汇总 (5) 三.产品介绍 (5) 3.1目标 (5) 3.2产品功能 (6) 3.2.1数据库访问行为记录 (6) 3.2.2违规操作告警响应 (6) 3.2.3集中存储访问记录 (6) 3.2.4访问记录查询 (7) 3.2.5数据库安全审计报表 (7) 3.3产品部署 (7) 3.3.1旁路部署 (7) 3.3.2分布式部署 (8) 3.4产品特性 (9) 3.4.1安全便捷的部署方式 (9) 3.4.2日志检索能力 (9) 3.4.3灵活的日志查询条件 (10) 3.4.4灵活的数据库审计配置策略 (10) 3.4.5数据库入侵检测能力 (10) 3.4.6符合审计需求设计 (11) 四.用户收益 (11) 4.1对企业带来的价值 (11) 4.2全生命周期日志管理 (12) 4.3日常安全运维工作的有力工具 (12)

数据库安全审计解决实施方案

数据库安全审计解决方案

————————————————————————————————作者:————————————————————————————————日期: 2

一、数据库安全审计需求概述 数据库系统是一个复杂而又关键的系统,数据库存在各种管理和技术上的风险,如果这些风险变为事实,那么企业数据将遭受严重的经济损失和法律风险。 而面对数据库的安全问题,企业常常要面对一下问题: ?数据库被恶意访问、攻击甚至数据偷窃,而企业无法及时发现、追踪并阻截这些恶意的行为。 ?数据库遭受恶意访问、攻击后,不能追踪到足够的证据。 ?不了解数据使用者对数据库访问的细节,从而无法保证数据安全,特别是敏感数据的管理。 ?来自内部的威胁:特权用户随意修改配置、改变或盗取数据,没有明确职责分工。 ?针对数据库、应用系统日志的审计只能做事后分析,周期长,且无法进行持续性审计。 ?审计缺乏规范性,无法有效成为公司的安全管理规范且满足外部审计需求。 ?人工审计面对海量数据,无法满足100%可见性,造成审计不完整。?DBA权责未完全区分开,导致审计效果问题。 二、Guardium企业数据管理综合解决方案 InfoSphere Guardium提供的一组集成模块,使用一个统一的控制台和后端数据存储,管理整个数据库的安全与合规周期。通过Guardium,IBM 现在提供一种直接解决数据库安全性和遵从性问题的自动、有效且高效的方法。可扩展企业安全平台既能实时保护数据库,又能自动化所有合规审计流程。这套方案不仅在解决问题方面表现卓越,而且在避免消极影响方面同样表现出色。它对数据库性能的影响几乎为零,无需对数据库作任何变更,甚至不依赖本地数据库日志或审计工具。 三、通过Guardium管理数据安全 ?发现、分类并且自动寻找、分类和保护敏感信息 使用数据库自动搜寻和信息分类功能来识别机密数据的存储位置,然后使用定制的分类标签来自动执行适用于特定级别的敏感信息的安全策

关于数据库安全,你该怎么办-

一家有着多个分支机构的大型企业,IT信息化建设已是走在同行业的前列。企业的日常费用报销、合同审批等流程均是通过企业自建的工作流系统完成,其后端核心数据库是SQL Server。 两件泄密事件 该公司曾遭遇两次较严重的泄密事件,一次是对一项服务项目进行采购和招标后,确定了意向的公司,并且在工作流中进行了相关审批。按公司规定,此事暂时还处于保密阶段,但是相关信息很快便被泄露出去了,泄露原因却无人知晓。还有一次,公司人员的工资明细莫名其妙的被极个别的人员知道,并在小范围内传播。 虽然公司在暗中进行了调查(包括行政和技术的层面),却没有明显的证据表明是哪个人的行为,以及通过哪些途径窃取了数据。 痛定思痛,公司下决心部署了数据库安全审计解决方案,之后再没有发生过类似的泄密事件,而且也反推出了之前泄密事件发生的根源——和数据库相关,而且是内部人员对数据库进行查询操作所为。 探寻数据库安全风险 从上述事例中可以看出,作为公司核心数据信息的存储载体,数据库的安全和审计尤为重要,一般企业的数据库管理面临如下的风险或挑战: 1. 管理风险 内部员工的日常操作不够规范;第三方维护人员的操作监控缺失;离职员工可能在系统中留有后门等等。 2. 技术风险 ◆数据库是一个庞大而复杂的系统,出于稳定性的考虑,往往对补丁的跟进非常延后,更主要的是企业内部人员可以通过应用层注入攻击等将使数据库处于一种受威胁的状态,而网络层设备很难阻止此类攻击。 ◆对一些重要或敏感数据的误操作,会带来较大的风险及损失,如何阻断操作或警告是很大的挑战。 3. 审计风险 ◆现有的依赖于数据库日志文件的审计方法,存在诸多弊端,如数据库审计功能的开启会影响数据库本身的性能。同时,数据库日志文件本身存在被篡改的风险,自身的日志审计也难以体现审计信息的有效性和权威性。 ◆通过域组策略等的审计方法,亦不能满足对审计的细粒度要求以及对操作者的记录等。 ◆有效的行为审计分析和灵活的审计策略缺失等。 再回头来看第一部分的两起泄密事件,或多或少均和管理风险、技术风险、审计风险有关联。如果这家公司在数据库方面的操作流程规范,数据库管理人员的职责明确,操作有监控记录的话,就可以实现对数据库进行操作维护时要审批,且只有具备相应权限的管理人员才能完成,同时也会对操作行为进行监控记录。 如果对一些重要的、敏感的数据进行操作时(如查询工资表、如重要人名),有报警或是阻断,在很大程度上也可以避免以上事件的发生。另外,如果有对全部或是部分的操作有记录,且利于查询或回放,就可以更好的定位原因及责任人。 魔高一尺道高一丈 那么,关于数据库安全,到底要防范些什么,又该怎么去防呢? 1.管理制度及流程

数据库内部安全审计

数据库内部安全审计 一、背景 在信息系统的整体安全中,数据库往往是最吸引攻击者的目标,许多网络攻击的根本目的就是获取存放在数据库中的重要信息。传统的数据库安全保障方法一定程度上提高了数据库系统的安全性,但是它们大多是被动的安全技术,以预防为主,无法有效地制止入侵行为,特别是对于数据库用户( 如数据库管理员等) 的权限滥用等内部攻击常常是无能为力的。 内部威胁问题具体表现为: (1)非故意的授权用户攻击,即用户不小心访问到了通常不访问的敏感信息,严重的是无意间将其错误地修改或者删除了; (2)盗取了正常用户信息的攻击者对数据库进行操作,他们拥有合法的访问权限,对数据库数据进行肆意的盗窃和破坏; (3)心怀不轨的内部工作人员对数据库的恶意攻击。 据统计,数据库安全问题近80%来自数据库系统内部,即数据库系统授权用户没有按照自身授权进行数据操作,而是跨越权限篡改或破坏数据。根据2013年Verizon的数据泄露调查报告:所有数据泄露事件中76%源自授权用户对敏感数据的访问;在47000多件安全事故中,69%的攻击来自于内部人员。京东发生的大型数据泄露事件造成5O亿条公民信息流出,导致用户损失数百万元,罪魁祸首就是内部工作人员。内部原因造成的数据库损失发生率和影响度都远远超过人们的想象。 由于此类安全问题发生在系统集团内部,因此,对数据库的危害极大,并且传统的入侵检测方法和数据库安全规则都不能有效防御这些问题,即使一些防火墙软硬件也无法实时检测内部入侵。因此,针对数据库系统中用户异常行为检测研究就显得尤为重要。 据统计,传统的数据安全模型是上个世纪 70 年代提出的,并且得到较好发展。到目前为止,在数据库上实现的安全策略基本上没有变化,仍旧为访问控制、用户认证、审计和加密存储。安全审计的任务是对用户已经完成的行为,给予回追式的分析,并对该行为的结果给出最终评价。这些安全机制在数据库管理上取得了较好成绩,但是面对高素质攻击人员、多样化攻击手段和复杂的网络环境,这些安全机制将无法实时监测入侵行为,保护数据库与数据的安全。基于异常的入侵检测是入侵检测研究领域中的一个重要课题,并取得了一定的研究成果。但是,这些研究成果主要针对操作系统和计算机网络,针对数据库系统的研究成果则相对较少。 以访问控制为例,虽然访问控制能够保证只有拥有相关权限的用户才可以访问数据,这也是防止数据泄露的第一道屏障,但是访问控制有一定的限制:如果采用严格的机制,访问控制的规则可能表达不够充分,在动态的环境中访问控制的规则可能需要频繁地更新,这些

网络安全审计案例与解决方案

网络安全审计案例与解决方案 来源:比特网2008-09-28 11:07:56 浏览次数:【打印】 需求背景1: 某部委是我国拟定方针政策、发展战略和中长期规划,组织起草有关法律法规并监督实施的国家部委。某部的网络是一个跨地区、跨部门的综合性网络系统,下辖多个数据中心,比如水土保持监测中心等,该网络由国家信息中心同全国省级、副省级、地市级和县级四级政府部门信息中心构成的完整体系构成。政务外网与政务内网物理隔离,与互联网逻辑隔离。国家电子政务外网安全管理平台用于管理国家电子政务外网中央城域网、广域网骨干网的主要网络设备、安全设备和网络承载的业务系统的安全事件。 某部委信息中心希望通过部署审计系统,旨在提高对各类安全事件的防范,规范信息发布,保障内部重要关键主机的业务正常运行。具体而言主要包括几部分内容:第一,对各省及地市的接入数据库的人员能准确定位,并且能够控制,只有授权许可的人员才能察看其访问授权范围内的内容。 第二,对具有访问授权的人员所进行的网络行为操作做记录。 第三,能够对办公自动化OA系统的操作进行审计,较为关注办公自动化中收发邮件、网络共享等基本网络操作行为的审计。 解决方案: 某部委网络由一个核心网络机房构成,全国省级、副省级、地市级和县级四级政府部门信息中心与该机房的核心交换相连。网络安全建设较为完善,主要设备有防火墙、IDS、洞扫描、网关防病毒等网络安全产品。该方案在原有网络安全设备基础上,在核心交换机处部了署审计产品,情况如下图所示: 案例点评: 事实上,整个方案将审计产品作为整体安全的关键设备,审计产品部署在交换机出口处作为监控预警的环节,对内外部的各关键节点进行保护,同时,通过审计系统,实现了与综合管理平台SOC的有效结合与统一管理。 该方案为信息中心网络构建了一道提供了从宏观到微观的多层次,立体化的网络安全保护体系。信息中心主任如实说,“审计产品在我们的整个网络中发挥了比较重要的作用,帮助我们在日常运维的工作中形成了一个有效的监管机制,准确定位相关人员对我们系统的数据库、服务器等系统维护的网络行为,因此,我们对天玥网络安全审计系统表示满意。” 需求背景2: 某市广播电影电视局是国家的重要行政单位,是我国研究并拟定广播电视宣传和 影视创作的方针政策,把握舆论导向的政府机构。随着我国广播电影电视的蓬勃发展,某市广播电影电视局担负着越来越沉重的管理工作,尤其是在信息化时代到来的今天,某市广播电影电视局必须应对新形势下的管理和舆论导向。 该局为加强对内部管理和建设,对内外网着手部署了审计系统,主要达到以下目的:第一,随着总局IT系统的增多,用户的操作权限无法得到有效的控制和管理,如果内部网络维护人员针对核心服务器进行telnet、x11、Rlogin 的操作时,没有有效的监控机制必将带来很大隐患。 第二,该局后台系统中有大量的业务应用系统,包括但不限于:业务审批系统、电子报文系统、流媒体制作播放管理系统、Web服务系统、流媒体后台管理系统、运营业务管理系统、宽带互动访谈系统、硬件系统等,承载这些系统的每一个关键服务器,都是需要做安全保障和防护的,最为重要的是,必须能够做到角色和用户实现一对一的对应关系,保证登录用户身份的真实性。 解决方案:

国都兴业慧眼数据库审计系统产品白皮书 v3.0

慧眼数据库审计系统产品白皮书(V3.0) 国都兴业信息审计系统技术(北京)有限公司 二〇一四年

版权声明 本技术白皮书是对国都兴业信息审计系统技术(北京)有限公司慧眼数据库审计系统产品的描述。与内容相关的权利归国都兴业信息审计系统技术(北京)有限公司所有。白皮书中的任何内容未经本公司许可,不得转印、复制。本资料将定期更新,如欲索取最新资料,请访问本公司网站:https://www.sodocs.net/doc/d25388386.html, 您的意见或建议请发至:china@https://www.sodocs.net/doc/d25388386.html, 公司联系方式: 国都兴业信息审计系统技术(北京)有限公司 北京市海淀区东北旺西路8号中关村软件园10号楼106室 邮政编码100193 106 Great Road Building, Zhongguancun Software Park, 8 Dongbeiwang Western RD, Haidian District, Beijing 100193, P.R.China 电话(Tel): +86-10-82585166 传真(Fax): +86-10-82825363 电子信箱: china@https://www.sodocs.net/doc/d25388386.html,

公司简介 国都兴业信息审计系统技术(北京)有限公司创建于1998年,公司总部设立于北京中关村软件园,是最优秀的信息系统审计解决方案、产品和服务提供商,具有强大的自主研发实力,是通过ISO9001:2000质量管理体系认证的北京市高新技术企业。国都兴业致力于提升用户掌控信息系统风险的能力,在信息系统的安全性、可靠性、合规性等方面提供全面的IT审计解决方案和服务,开发和销售专业的IT审计产品,解决用户对信息系统监测、评估和控制管理等方面的各项需求。 国都兴业是国内信息系统审计领域最具技术创新和产品研发实力的企业,是国内最早研发生产网络应用监控审计类产品的知名企业。国都兴业推出的“慧眼”信息审计系列产品,能够针对IT基础设施、信息安全、网络应用、数据库应用以及业务操作等方面,提供全方位地实时监测和审计,被广泛地应用于企业内部控制、企业风险管理、信息系统安全保障等方面。“慧眼数据库审计系统”连续两年入选中央国家机关网络安全产品协议供货商名录,通过国家、公安部、涉密、军队等信息安全产品认证,并被授予“2008年度最值得信赖品牌奖”。 国都兴业拥有来自军队、科研机构、国内知名院校的专家与学者组成的研发团队,拥有与国家信息技术安全研究中心(N&A)共同组建的网络安全监控技术实验室,在为政府、军队、金融、电信、能源、医疗、教育等行业提供了完善的网络安全解决方案和服务的同时,还承担了多项国家、军队科研攻关项目的研究工作。 国都兴业以雄厚的技术实力、优秀的产品和优质的服务获得业界的广泛认可,荣获“中国信息化建设30周年杰出贡献单位奖”、“中国信息化建设30周年杰出贡献人物奖”,入选北京信息安全服务平台2008年度运维支持单位,并圆满完成2008年奥运网络安全评估与保障任务,被授予“共铸网络利剑,携手平安奥运”的嘉奖。 国都兴业将秉承“诚信、兴业、自信、创新”的企业精神,致力于成为最优秀的IT审计企业、最值得客户信赖的企业、最吸引优秀人才的企业,为“提升企业驾驭IT的能力,创造信息系统新价值”而不懈努力!

启明星辰天玥网络安全审计系统(数据库审计教案资料

启明星辰天玥网络安全审计系统(数据库审 计

XXX项目 数据库审计系统技术建议书

北京启明星辰信息技术有限公司Venus Information Technology(Beijing) 二零一零年十月

学习—————好资料 目次 1.综述 (1) 2.需求分析 (2) 2.1.内部人员面临的安全隐患 (2) 2.2.第三方维护人员的威胁 (2) 2.3.最高权限滥用风险 (3) 2.4.违规行为无法控制的风险 (3) 2.5.系统日志不能发现的安全隐患 (3) 2.6.系统崩溃带来审计结果的丢失 (3) 3.审计系统设计方案 (4) 3.1.设计思路和原则 (4) 3.2.系统设计原理 (5) 3.3.设计方案及系统配置 (7) 3.4.主要功能介绍 (8) 3.4.1.数据库审计 (8) 3.4.2.网络运维审计 (9) 3.4.3.OA审计 (10) 3.4.4.数据库响应时间及返回码的审计 (10) 3.4.5.业务系统三层关联 (10) 3.4.6.合规性规则和响应 (11) 3.4.7.审计报告输出 (13) 3.4.8.自身管理 (14) 3.4.9.系统安全性设计 (14) 3.5.负面影响评价 (15) 3.6.交换机性能影响评价 (16) 4.资质证书 (17)

1.综述 随着计算机和网络技术发展,信息系统的应用越来越广泛。数据库做为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。 另外,随着计算机技术的飞速发展,计算机技术也越来越广泛地被应用在医院管理的各个方面。在国家对医疗卫生行业投入不断增加的大背景下,以“金卫工程”为代表的医疗卫生行业信息化工程得到了快速发展,HIS系统也在全国各大医院广泛应用。但是,随着信息技术在各类医疗机构大行其道之时,也给各医疗机构各信息系统的技术管理提出了更高的要求。虽然各医院采取了许多措施加强对医院信息系统的管理,但由于多方面的原因,医院信息中心已成为医药购销领域商业贿赂的重点科室。特别是在医疗卫生行业的药品、器械销售竞争日益激烈的大背景下,采用不正当的技术手段渗透到医疗卫生行业中来,一些医院内部工作人员与医药营销人员内外勾结,私自进行处方统计的行为,阻碍了医疗卫生事业的改革和发展。医院的用药信息泄漏给医药营销人员以此来获取经济利益的商业贿赂行为,这种行为的存在不仅严重干扰了正常的医疗秩序,而且也增加了患者的经济负担,不利于和谐医患关系的建设。从已发生的商业贿赂案件来看,医药代表通过医院信息中心工作人员的“统方”来掌握某个药品医生每个月的实际处方量,是“统方”主要渠道。 同时,卫生部、中医药管理局针对部分医务人员开单提成、收受“红包”、药品回扣等消极腐败现象和不正之风,发布了《关于建立健全防控医药购销领域商业贿赂长效机制的工作方案》、《关于开展医药购销领域不正当交易行为自查自纠工作的指导意见》,并成立了治理商业贿赂领导

相关主题