数据库审计系统_技术白皮书V0_第1页
数据库审计系统_技术白皮书V0_第2页
数据库审计系统_技术白皮书V0_第3页
数据库审计系统_技术白皮书V0_第4页
数据库审计系统_技术白皮书V0_第5页
免费预览已结束,剩余11页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、止匕处是Logo数据库审计系统技术白皮书地址:电话:传真:邮编:版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属北京所有,受到有关产权及版权法保护。任何个人、机构未经北京的书面授权许可,不得以任何方式复制或引用本文的任何内容。版本变更记录时间版本说明修改人2016.04.05V1.0初建适用性声明文档用于撰写XX公司产品介绍、项目方案、解决方案、商业计划书等。1 .产品概述12 .应用背景12.1 现状与问题12.1.1 现状12.1.2 问题12.2 需求分析32.2.1 政策需求 信息系统安全等级保护基本要求

2、 商业银行信息科技风险管理指引32.2.2 技术需求42.2.3 管理需求42.2.4 性能需求42.2.5 环境与兼容性需求52.2.6 需求汇总53 .产品介绍53.1 目标53.2 产品功能63.2.1 数据库访问行为记录63.2.2 违规操作告警响应63.2.3 集中存储访问记录63.2.4 访问记录查询73.2.5 数据库安全审计报表73.3 产品部署73.3.1 旁路部署73.3.2 分布式部署83.4 产品特性93.4.1 安全便捷的部署方式93.4.2 日志检索能力93.4.3 灵活的日志查询条件103.4.4 灵活的数据库审计配置策略103.4.5 数据库入侵检测能力103.

3、4.6 符合审计需求设计114 .用户收益114.1 对企业带来的价值114.2 全生命周期日志管理124.3 日常安全运维工作的有力工具121 .产品概述数据库审计系统(以下简称xxx是一款专业、主动、实时监控数据库安全的审计产品。本系统采用有效的对数据库监控与审计方式,针对数据库漏洞攻击、SQl注入、风险操作等数据库风险操作行为发生记录与告警。能对不同的场景定制审计策略,如:信任,敏感模糊化和行为告警等策略。本系统可以有效的评估数据库潜在风险;实时监控数据库用户的访问行为;它通过对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同时加强内外部网络行为记录,

4、提高数据资产安全。2 .应用背景在高速信息化的今天,数据安全问题已涉及到各行各业中,数据泄漏所引发的社会问题持续高涨。信息安全成为国家安全战略的重要部分。2.1 现状与问题数据库安全问题是亟待解决的安全核心痛点。2.1.1 现状数据库是数据信息存储的最主要形式,而当前信息泄露案例的90犯上与数据库相关80%勺数据库没有任何防护措施,面对数据篡改、数据破坏、数据泄漏等问题,追踪、定责、挽回损失等方式显得极为疲软在传统IT架构向云计算模式迁移过程中,数据安全成为客户关注的核心问题2.1.2 问题互联网的急速发展使得企业的数据库信息价值及可访问性得到了提升,同时,也致使数据库信息资产面临严峻的挑战,

5、概括起来主要表现在以下三个层面:2016XXXXXXXXXX司政策层面:数据库里保存着客户信息和各类资金数据,数据库的安全不仅关系到用户自身的利益和品牌,还关系到公共秩序甚至国家利益。在国家等级保护、中国人民银行及银监会信息安全规范以及国际支付卡行业数据安全标准等都有着明确的要求。技术层面:数据库自身存在重大安全缺陷(访问控制缺陷、数据库管理系统漏洞、明文存储)更为复杂的数据库应用环境(B/S架构的应用使数据库间接暴露到互联网、各种类型的外包工作人员直接访问数据库、数据库共享使各种应用系统程序直连到数据库)传统防护方案具有局限性(网络防火墙产品不对数据库通讯协议进行控制、IPS/IDS/网络审

6、计并不能防范那些看起来合法的数据访问、绕过WA朦统的刷库行为屡见不鲜、无法解决来自于业务系统本身的安全威胁、忽略了内部人员的管控)运维管控存在泄密途径(测试数据泄密、导出明文备份数据导致泄密、图形化操作无法控制、无法控制返回结果集、恶意程序恶意访问)内部信息泄漏(利用数据库的漏洞攻击、应用数据库账户泄露、敏感信息以明文存储、DBAS户操作无法监管)管理层面:主要表现为人员的职责、流程有待完善,内部员工的日常操作有待规范,第三方维护人员的操作监控失效等等,致使安全事件发生时,无法追溯并定位真实的操作者。伴随着数据库信息价值以及可访问性提升,使得数据库面对来自内部和外部的安全风险大大增加,如违规越

7、权操作、恶意入侵导致机密信息窃取泄漏,但事后却无法有效追溯和审计。2016XXXXXXXXXX司2.2 需求分析2.2.1 政策需求 信息系统安全等级保护基本要求依据信息安全等级保护要求,XXX;®用系统被定义为三级,在安全审计方面均有与数据安全相关的要求,以下为等保关于数据安全的内容。安全审计应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录。审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能安全审计数据库管理系

8、统的安全审计应:建立独立的安全审计系统;定义与数据库安全相关的审计事件;设置专门的安全审计员;设置专门用于存储数据库系统审计数据的安全审计库;提供适用于数据库系统的安全审计设置、分析和查阅的工具 商业银行信息科技风险管理指引第二十六条商业银行应通过以下措施,确保所有信息系统的安全:(五)采取安全的方式处理保密信息的输入和输出,防止信息泄露或被盗取、篡改。(七)以书面或电子格式保存审计痕迹。(八)要求用户管理员监控和审查未成功的登录和用户账户的修改。第二十七条商业银行应制定相关策略和流程,管理所有生产系统的活动日志,以支持有效的审核、安全取证分析和预防欺诈。日志可以在软件的不同层次

9、、不同的计算机和网络设2016XXXXXXXXXX司备上完成,日志划分为两大类:(一)交易日志。交易日志由应用软件和数据库管理系统产生,内容包括用户登录尝试、数据修改、错误信息等。交易日志应按照国家会计准则要求予以保存。(二)系统日志。系统日志由操作系统、数据库管理系统、防火墙、入侵检测系统和路由器等生成,内容包括管理登录尝试、系统事件、网络事件、错误信息等。系统日志保存期限按系统的风险等级确定,但不能少于一年。商业银行应保证交易日志和系统日志中包含足够的内容,以便完成有效的内部控制、解决系统故障和满足审计需要;应采取适当措施保证所有日志同步计时,并确保其完整性。在例外情况发生后应及时复查系统

10、日志。交易日志或系统日志的复查频率和保存周期应由信息科技部门和有关业务部门共同决定,并报信息科技管理委员会批准。2.2.2 技术需求审计系统应能在保护数据库安全的前提下,针对运维人员对数据库的访问行为进行审计,审计的内容包括了访问的时间、地址、目标资源以及详细的操作内容呈现。审计系统应对各类数据库进行实时的监控管理,监控数据库的运行状态,保证数据的不中断。能够对各类的数据库进行安全扫描,在发现配置或安全漏洞时提供有限的解决建议,保证数据库的可靠性。审计系统应对重要数据库操作进行审计,审计范围包括数据库维护人员、超级用户以及应用用户行为。审计系统应能够对审计上来的日志有一定的保护能力,不能随意修

11、改和删除日志。日志的存储应采用加密形式进行保存。2.2.3 管理需求应对第三方数据库厂家以及超级权限用户进行控制,能够控制其访问数据库的操作,对其所做的操作进行全面的审计,保证重要数据的不丢失不泄密。2.2.4 性能需求为了保证系统的不间断运行需对审计系统的性能有一定要求。在数据正常的情况下应保证:?2016XXXXXXXX便司峰值处理能力(SQL语句、条/秒):18000吞吐量(Mb/sec):2000Mbps一万条审计日志搜索时间小于5秒2.2.5 环境与兼容性需求审计系统支持以下审计资源以及交换机类型,保证系统的正常上线和后续的使用审计资源数据库类型版本端口OracleSybaseDB2

12、Mysql,网络连接交换机类型版本镜像端口,2.2.6 需求汇总通过对于用户的环境的了解以及所提出问题的了解分析,具备需求体现在如下几个方面:能够满足等级保护以及行业规定对于数据库安全方面的要求。对登录数据库和操作数据库的人员进行详细的操作审计。能够对用户网络内的数据库系统进行监控与漏洞的扫描。对现有业务和系统不产生任何影响。整体审计系统具备一定的保密性,确保审计数据的安全性。维护简单、具备专业的审计功能,节约人力,减少维护费用。三.产品介绍3.1 目标保护数据库以及核心数据安全;提供灵活、便利的策略定制;通过事后的合规性分析,帮助您发现针对数据库攻击行为和安全隐患;?2016XXXXXXXX

13、XX司帮助您从多角度了解数据库活动现状;帮助您满足合规/审计的要求;简化您审计的工作。3.2 产品功能3.2.1 数据库访问行为记录数据库审计系统支持对多种类数据库的操作行为进行采集记录,探测器通过旁路接入,在相应的交换机上配置端口镜像,对用户访问数据库的数据流进行镜像采集并保存信息日志。数据库审计系统能够详细记录每次操作的发生时间、数据库类型、源MACM址、目的MAO址、源端口、目标端口、数据库名、用户名、客户端IP、服务器端IP、操作指令、操作返回状态值。数据库审计系统支持记录的行为包括:数据操作类(如select、insert、delete、update等)结构操作类(如create、d

14、rop、alter等)事务操作类(如BeginTransaction、CommitTransaction、RollbackTransaction等)用户管理类以及其它辅助类(如视图、索引、过程等操作)等数据库访问行为,并对违规操作行为产生报警事件。3.2.2 违规操作告警响应数据库审计系统可通过规则设置对各类数据库操作访问行为进行实时监测,对网络中的异常数据库操作行为及时进行告警响应,实时显示告警信息并记录存储。告警信息可通过邮件或短信等方式通知管理员,以确保管理员在第一时间发现用户对数据库的违规操作。3.2.3 集中存储访问记录通过数据库审计系统可以将分布在网络不同位置、不同类型的数据库的访

15、问信息集中到统一的安全审计系统中进行存储,便于对记录数据进行分析。?2016XXXXXXXXXX司3.2.4 访问记录查询数据库审计系统采用专有的特殊文件系统对规范化的日志进行存储,同时也支持Mysql等标准数据库存储,文件存储机制是根据日志系统的特殊性进行专门研发,为海量日志的存储及检索进行了优化设计。产品内置高容量的硬盘存储空间,采用Raid硬盘阵列,可有效防止由于硬盘硬件问题而带来的数据丢失,同时数据库审计系统还支持外挂存储系统,从而实现存储空间的海量扩充。3.2.5 数据库安全审计报表数据库审计系统通过动态报表的方式对数据库操作行为审计结果进行统计分析。系统默认内置丰富的报表模板,其中

16、大部分报表均符合SOXt案、等级保护等法规、标准对信息系统的审计需求,同时,用户也可以根据自身的实际需求自定义报表内容,生成审计报表,审计报表可以以HTTPf口EXCE咯式导出。3.3 产品部署3.3.1 旁路部署设备旁路在数据库前端交换机,通过接收交换机端口镜像数据流对数据库进行审计,该拓扑方案无需更改任何现有拓扑结构,同时也不会对现网造成任何影响。?2016XXXXXXXXXX司笔记本PC终蠲sag岸眼若图i旁路部署拓扑图3.3.2 分布式部署和单一部署类似,设备旁路在数据库前端交换机,通过接收交换机端口镜像数据流对数据库进行审计,该拓扑方案无需更改任何现有拓扑结构,不会对现网造成任何影响

17、;多台设备通过管理口通讯级联对规则策略进行同步。?2016XXXXXXXX便司jb'里.。核心交换机总部机房分支机构图2分布式部署拓扑图3.4 产品特性3.4.1 安全便捷的部署方式数据库审计系统对数据库操作访问行为采用全旁路方式进行审计,无需串联在网络设备中;不在数据库主机上安装客户端软件;不改变客户原有的任何登录方式;部署便捷,不会破坏本身网络结构,不影响数据库系统的性能,实施成本较低。数据库审计系统进行维护、升级时不会影响到正常业务的运行,也不会影响到网络性能。3.4.2 日志检索能力数据库审计系统采用了公司自主开发的基于海量日志索引的日志检索引擎,避免了采用关系型数据库在处理海

18、量日志数据时的低效率问题,采用“基于预测的动态索引技术”、“数据正交分组技术”及“适应磁盘的索引存储”“即时结果反馈技术”等核心技术手段,实现了对日志的高速检索能力。数据库审计系统对于在缓存中的日志(最近入库的日志),以四重以内组合条件查询,能?2016XXXXXXXX便司够在5秒内即返回完整的检索结果。对于任意时间段内的历史数据查询,数据库审计系统也能够在数秒钟内即反馈符合要求的检索结果。3.4.3 灵活的日志查询条件数据库审计系统支持不限次数的多重条件查询规则设定,管理员可根据日志的类型、发生时间、不同字段内容等条件组合进行精细匹配。数据库审计系统支持:、=、不等于、包含、时间区间、或、与

19、等十多种常见逻辑符号,支持跨日志查询,管理员能够通过设定规则条件,对日志进行精确定位。3.4.4 灵活的数据库审计配置策略数据库审计系统提供了灵活和易于操作的策略配置管理。策略配置为高效而全面地实现数据库安全审计起到了决定性的作用。数据库审计系统有以下多种配置策略:全面审计策略:所有的数据库请求都会被审计,保证审计的全面性;审计过滤策略:在某些高吞吐量场景,过高的负载将使实时处理和存储压力过大,通过系统提供的白名单过滤、白名单规则可以对常规安全语句、安全来源实现审计过滤,使系统能够在过载的情况下,集中在危险或异常的SQL语句审计上;重点语句告警策略:无论是否执行全面审计的策略,系统都可以对需要

20、重点监视的语句进行特殊对待,可以通过黑名单、正则表达、重点用户、重点IP、返回行数等策略完成对重点关注对象和行为的定义,对这些重点对象和行为的语句可以将其放入到告警审计中,可以通过syslog、snmp邮件或短信等多种途径对这些语句进行土煞口目。3.4.5 数据库入侵检测能力数据库审计系统提供了强大的数据库入侵检测能力,对入侵行为进行重点告警;数据库审计系统对数据库的入侵检测行为提供了大量的检测策略定义方法,包括:危险客户端登录:通过IP、用户、数据库客户端工具、时间等多维定义可能具有入侵风险的登录;危险访问行为:通过用户、敏感对象、时间、返回行数、操作是否有Where是否使2016XXXXX

21、XXX便司用了系统对象、高危操作子等多种方式定义了危险访问行为;SQL注入:系统提供了系统性的SQL注入库,以及基于正则表达式或语法抽象的SQL注入描述扩展;漏洞攻击库:系统提供了针对数据库漏洞进行攻击的描述模型,使对这些典型的数据库攻击行为被迅速发现;黑名单:提供准确而抽象的方式,对系统中的特定访问SQL语句进行描述,使这些SQL®句出现时能够迅速报警。3.4.6 符合审计需求设计数据库审计系统对数据库操作行为日志的采集分析及审计报表均根据各行业审计需求、国家法规需求进行专门设计,如:国家保密标准BMZ2-2001涉及国家秘密的计算机信息系统安全保密方案设计指南国家保密标准BMZ1

22、-2000涉及国家秘密的计算机信息系统保密技术要求国家保密标准计算机信息系统保密管理暂行规定(国保发19981号)国家标准GB17859-1999,计算机信息系统安全保护等级划分准则国家标准GB/T18336.2-2001,信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求ISO27001/ISO17799:2005/BS7799,信息安全管理技术规范国家标准GB/T22239信息系统安全等级保护基本要求四.用户收益4.1 对企业带来的价值数据库审计系统从不同层面为企业和组织的用户带来价值回报。1)对于安全管理员、安全分析员、安全运维人员:明确工作职责,各类安全管理人员各司其职,协同合作提高工作效率,更加快速准确的识别安全告警,发现违规行为,进行应急响应发生安全问题,事后调查有据可循2)对于安全负责人,负责安全的高管:2016XXXXXXXXXX司有助于建立一套可行的安全策略的执行方针,并通过数据库审计系统真正落实通过持续有效的安全事件分析识别安全事故、策略冲突

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论