数据安全与运维安全审计系统项目方案29.pdf
《数据安全与运维安全审计系统项目方案29.pdf》由会员分享,可在线阅读,更多相关《数据安全与运维安全审计系统项目方案29.pdf(49页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第 1 页 目录 1 概述.3 2 工程背景.4 3 数据平安解决方案.6 风险分析.6 操作系统平安.6 数据库本身的平安风险.7 数据库的全面防护.7 数据库及其应用系统风险.7 数据库前端应用风险.8 工程需求.9 总体设计方案.16 建立目标与原那么.19 建立方案.19 数据库审计目标效劳器.20 数据库登录情况.21 策略应用情况.21 各类前端应用系统对数据库的访问.21 各类主机对数据库的访问.21 修改数据库操作情况.21 数据库异常与访问告警.21 第 2 页 数据平安系统介绍.21 运维平安系统介绍.22 产品和功能详解.23 数据库产品和功能详解.23 运维平安产品和功
2、能详解.34 4 应用效果分析.43 5 司简介及案例.49 第 3 页 1 概述 随着计算机技术的飞速开展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的平安问题。各种应用系统的数据库中大量数据的平安问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其平安性至关重要,关系到企业兴衰、成败。因此,如何有效地保证数据库系统的平安,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一。由于计算机和网络的普及和广泛应用,越来越多的关键业务系统运行在数据库平台上。数据库中的数据作为企业的财富发挥着越来
3、越重要的作用,同时也成为不安定因素的主要目标。如何保证数据库自身的平安,已成为现代数据库系统的主要评测指标之一。数据库是信息技术的核心和根底,广泛应用在电信、金融、政府、商业、企业等诸多领域,当我们说现代经济依赖于计算机时,我们真正的意思是说现代经济依赖于数据库系统。数据库中储存着诸如银行账户、医疗保险、记录、生产或交易明细、产品资料等极其重要和敏感的信息。尽管这些系统的数据完整性和平安性是相当重要的,但对数据库采取的平安检查措施的级别 还比不上操作系统和网络的平安检查措施的级别。许多因素都可能破坏数据的完整性并导致非法访问,这些因素包括复杂程度、密码平安性较差、误配置、未被发觉的系统后门以及
4、数据库平安策略的缺失等。第 4 页 2 工程背景 数据库作为金融行业信息系统的核心和根底,承载着越来越多的关键业务系统,整个业务流程过程中的操作、数据的变更、新增、删除都存储在数据库中,保存着客户的个人以及资金等各类信息。信息一旦被篡改或者泄露,不仅损害到公民自身利益,机构的品牌形象,甚至影响到公共秩序和国家利益。所以对数据库的保护是一项必须的,关键的,重要的工作任务。为了保证 XX 业务系统的更加稳定平安地运行,XX 对业务系统的数据库建立进展了完善,不仅考虑数据库系统的集群、异常容错能力,更从业务系统的数据库操作平安方面进展考虑,更加深入,细粒度地保证业务系统数据库操作的平安。从网络层上说
5、,银行正从应用层方面来保证业务系统数据库的平安。那么如何对业务系统的数据库操作平安进展检查呢?我们采用数据库平安审计系统对业务系统的数据库操作进展审计。采用运维平安系统对各种效劳器本身进展审计。银行数据各类数据库系统。它们的特殊地位要求平安性极高,重点要考虑二方面的平安风险:一是来自外部平安风险:利用弱口令设置、数据库系统漏洞、SQL 注入等攻击数据库系统,非法进入数据库系统访问、拷贝和修改数据内容;另一个是内部平安风险:以合法授权身份进入业务系统对数据的访问和操作的违规性行为。以上平安风险会引发数据库系统瘫痪、各种内部数据信息被泄露和篡改、涉密数据信息被窃取和失泄等信息平安事件发生。所以重点
6、要对这两局部的数据库及效劳器进展第 5 页 防护。第 6 页 3 数据平安解决方案 3.1 风险分析 任何公司的主要电子数字资产都存贮在现代的关系数据产品中。商业机构和政府组织都是利用这些数据库效劳器得到人事信息,如员工的工资表,医疗记录等。因此他们有责任保护别人的隐私,并为他们保密。数据库效劳器还存有以前的和将来的敏感的金融数据,包括贸易记录、商业合同及帐务数据等。象技术的所有权、工程数据,甚至市场企划等决策性的机密信息,必须对竟争者保密,并阻止非法访问,数据库效劳器还包括详细的顾客信息,如财务帐目,信用卡号及商业伙伴的信用信息等。目前世界上七种主流的关系型数据库,诸如 Oracle、Syb
7、ase、Microsoft SQL Server、IBM DB2/Informix、MySQL、PostgreSQL 效劳器都具有以下特征:用户帐号及密码、校验系统、优先级模型和控制数据库的特别许可、内置命令存储过程、触发器等、唯一的脚本和编程语言例如 PL/SQL、Transaction-SQL、中间件、网络协议、补丁和效劳包、强有力的数据库管理实用程序和开发工具。3.1.1 操作系统平安 数据库安装于操作系统之上,对操作系统的平安防护也是至关重要的,运维人员可以通过远程访问操作系统,到达本地操作数据库的目的。系统口令及访问控制权限管理技术手段薄弱;数据中心存在“穿插运维现象;针对运维人员无
8、详细操作记录;无法满足审计检查对日志第 7 页 记录的要求;运维平安分析报告缺乏。因此,我院迫切需要采用必要的技术手段来防范和减少运维操作风险,确保信息系统平安、稳定运行。3.1.2 数据库本身的平安风险 数据库效劳器的应用相当复杂,掌握起来非常困难。许多数据库管理员都忙于管理复杂的系统,所以很可能没有检查出严重的平安隐患和不当的配置,甚至根本没有进展检测。所以,正是由于传统的平安体系在很大程度上忽略了数据库平安这一主题,使数据库专业人员也通常没有把平安问题当作他们的首要任务。在平安领域中,类似网页被修改、电脑中病毒、木马、流氓软件、弹出窗口等所造成的经济损失微乎其微,而一旦数据库出现平安风险
9、并被恶意利用所造成的后果几乎是灾难性的和不可挽回的。3.1.3 数据库的全面防护 平安是多个环节层层防范、共同配合的结果。也就是说在平安领域不能够仅靠某一个环节完成所有的平安防范措施。一个平安的系统需要数据库的平安、操作系统的平安、网络的平安、应用系统自身的平安共同完成。数据库领域的平安措施通常包括:身份识别和身份验证、自主访问控制和强制访问控制、平安传输、系统审计、数据库存储加密等。只有通过综合有关平安的各个环节,才能确保高度平安的系统。3.1.4 数据库及其应用系统风险 拙劣的数据库平安保障设施不仅会危及数据库的平安,还会影响到效劳器的操作系统和其它信用系统。还有一个不很明显的原因说明了保
10、第 8 页 证数据库平安的重要性数据库系统自身可能会提供危及整个网络体系的机制。例如,某个公司可能会用数据库效劳器保存所有的技术手册、文档和白皮书的库存清单。数据库里的这些信息并不是特别重要的,所以它的平安优先级别不高。即使运行在平安状况良好的操作系统中,入侵者也可通过“扩展入驻程序等强有力的内置数据库特征,利用对数据库的访问,获取对本地操作系统的访问权限。这些程序可以发出管理员级的命令,访问根本的操作系统及其全部的资源。如果这个特定的数据库系统与其它效劳器有信用关系,那么入侵者就会危及整个网络域的平安。3.1.5 数据库前端应用风险 在电子商务、电子贸易的着眼点集中于 WEB 效劳器、Jav
11、a 和其它新技术的同时,应该记住这些以用户为导向和企业对企业的系统都是以Web 效劳器后的关系数据库为根底的。它们的平安直接关系到系统的有效性、数据和交易的完整性、保密性。系统拖延效率欠佳,不仅影响商业活动,还会影响公司的信誉。不可防止地,这些系统受到入侵的可能性更大,但是并未对商业伙伴和客户敏感信息的保密性加以更有效的防范。此外,ERP 和管理系统,如 ASPR/3 和 PeopleSoft 等,都是建立在一样标准的数据库系统中。无人管理的平安漏洞与时间拖延、系统完整性问题和客户信任等有直接的关系。由此可见,数据库平安实际上是信息平安的核心,在这种情况下,有必要采用专业的新型数据库平安产品,
12、专门对数据库及其操作系统进展保护。第 9 页 3.2 工程需求 做为解决上述风险问题的数据系统,应包含一下主要特性:效劳器运维平安 针对直接登录操作系统的行为进展控制与审计。数据库使用情况评估检查真实的数据库网络流量以构建一个使用的基准模型,并自动创立数据库平安政策。管理员可以通过审查分析文件轻松掌握适当的数据库使用,非常灵活方便的制定数据库使用着的行为策略。数据库审计SecureSphere 采集许多审计数据,并且提供内置的报告功能,可以灵活地满足内部或外部规定要求。SecureSphere 的数据库审计包括数据库活动审计、实时告警审计、用户根本信息审计。数据库保护这是 SecureSphe
13、re 对数据库实时保护核心功能,包括:数据库应用保护 客户化策略的实施 数据库平台的保护 识别复杂的攻击通过多种手段的联动 具体到设备的功能,应该具有以下特点:支持各种主流运维协议 字符型协议Telnet、SSH、图形化协议RDP、Xwindows、VNC、s、AS400 及其他 支持各种主流数据库 包括对各种版本和各种平台的 Oracle、DB2、Informix、Sybase、第 10 页 MS SQL Server 的支持。审计厂家必须和四大数据库厂家Oracle,IBM,Sybase,MicroSoft是官方认可的深层商业合作伙伴,从而能够保证审计结果的准确性和权威性 设备的引入不应对
14、正常业务和正常的数据库运行造成任何影响,同时应满足权限别离的要求,不容许被审计人员对审计功能元进展修改和操作。对数据库没有影响的功能非常有利于部署实施,设备的部署不需要对数据库进展变动,或者对数据中心构造的其它方面进展变动。审计产品应是一个基于网络的应用解决方案,不需要数据库效劳器管理权限或者安装主机软件。其部署及运营可能由网络平安人员进展,而不会对数据库管理资源造成影响。这种方式通过保持平安功能的独立,从而遵守平安实践。审计设备可以审计所有针对数据库的访问,包括对数据库直接连接的访问,以及前台应用程序对数据库的访问;如果应用通过加密方式访问数据库,同样应该可以审计到。审计功能要求审计到尽可能
15、详细的信息 针对每一条数据库的访问,审计记录要细致到每一次事务/查询的原始信息记录,应该可以记录所有的关键信息,至少包括以下各个方面:数据库效劳器、源 IP、目的 IP、原始的查询指令、去除具体参数的查询指令、源应用软件、数据库用户名、访问源操作系统用户名、访问源操作主机名、高级权限操作、存储过程、目标数据库和 Schema、Stream ID、操作回应内容、操作返回的错误代码操作回应的时间操作回应的条第 11 页 目大小。如果是前台用户通过 Web 利用应用效劳器访问数据库BS 架构下,还应可以审计记录以下信息:前台应用程序的用户名、前台程序的 URL、Web Session ID、Web
16、客户端 IP 对于通过 Oracle EBS 或 SAP 等应用效劳器访问数据库CS 架构下,应该可以记录最终前台用户的用户名 为了有效地记录数据库访问操作,审计人员需要尽可能详细的审计记录信息,详细到准确的查询和响应属性这一级别。数据库审计记录必须将所审计数据库事务归于特定用户。例如,SOX 合规审计机制要求必须记录对财务报告数据的每个更改及执行此更改的用户姓名。但是,当用户通过 Web 应用程序或 SAP、Oracle E-Business Suite 等应用效劳器访问数据库时,数据库审计系统必须可以记录最终的责任用户。支持 Bind Variable 很多基于数据库的查询是通过 Bind
17、 Variable 完成的。这就要求审计系统不光要记录查询中 Bind Variable 的变量的名字,还要记录 Bind Variable 的数值。举例来说:一个包含 Bind Variable 的 SQL 是:select*from aaa where name=:who,审计系统不光把这个 SQL 记录下来,同时要记录:who=jimmy,这样才是完整的包含 Bind Variable 的审计结果。审计谋略可以非常灵活的定义 由于对于实际的生产系统,需要审计的数据库访问量非常大,这就要求有灵活的审计谋略可以定义想要审计的数据库操作的内容。可以定义审计谋略的条件应该包括以下各个关键字的条件
18、组合:第 12 页 源 IP、目的 IP、原始的查询指令、去除具体参数的查询指令、源应用软件、数据库用户名、访问源操作系统用户名、访问源操作主机名、高级权限操作、存储过程、目标数据库和SchemaStream ID 操作回应内容、操作返回的错误代码、操作回应的时间、操作回应的条目大小 同样如果是前台用户通过 Web 利用应用效劳器访问数据库BS 架构下,或对于通过 Oracle EBS 或 SAP 等应用效劳器访问数据库CS 架构下,还应可以根据前台应用程序的用户名来定义审计记录的策略 可以定义敏感数据表,保护核心机密数据 可将机密数据定义敏感表,任何用户对敏感表的非法和违规访问可以产生特别的
19、报警 审计结果的归档灵活方便 为了提高整个数据库审计系统的扩展性,审计信息可以通过等传输协议灵活的归档到外部的存储设备上,归档出来的数据格式应该是通用格式CSV,归档可以选择手动及定时定期的自动方式。审计告警日志对外的接口 审计结果告警日志可以通过 Syslog 或 SNMP 协议和外部的统一审计平台送出数据,进展互通。审计结果可以自动生成符合专业合规审计SOX要求的审计报告 符合 SOX 合规性的 审计解决方案为生成关键业务如财务报告时使用的数据库提供全面的数据审计和平安性,给审计人员带来了极大的便利性。第 13 页 数据库平安审计网关可以使用自动生成的专用的报告来证明对关键数据库实施控制,
20、这些都是 404 条款的主要要求。通过专用的符合SOX 的用户评估报告,合规性检查人员可以验证只有具有合法需求的用户才可以访问关键数据库。智能而自动的建立用户对数据库访问的行为模型 审计设备设备应具有自动建立用户数据库访问行为模型的能力。自动智能建模功能可以自动学习、并且自动适应用户数据库及应用系统的各方面特点,自动建立“充分必要的平安策略。同时,结合全面的、精细的手工定制和调优功能,在最大程度的降低管理工作量的同时,提供最正确的平安配置。为每个用户自动建立对数据库和Schema 访问的基线,内容是可正常访问的数据库和 Schema。用户访问模型自动建立功能分析实际数据库流量并使用复杂的学习算
21、法创立每个访问数据库的用户或应用的所有合法活动分析模型。此模型不仅仅作为后来审计评估使用变化或应用行为的基准,并且是自动生成的数据库使用平安政策,允许信息平安小组不仅仅可以监视并审计使用,而且保护数据库免受非法行为。学习算法不断应用到实际流量中以便当用户活动随着时间开展时,有效变化将自动重新组织并集成到行为模型中。如果用户访问数据库的时候,行为模型的偏差将自动触发一个报警并可以根据严重性进展阻断。发现非法行为的实时告警功能 这是在系统运行时,对正在进展的业务和管理层面的数据库交互活第 14 页 动进展检测。对其中违反既定的平安策略的行为可以即时发现,同时可以产生报警、阻断以及供事后分析和审计的
22、依据。实时的监控和防护可以第一时间消除违规操作对系统的影响。设备具有实时告警的功能,针对非法访问行为和用户定义的访问行为可以实时告警。告警信息可以发送到 Syslog Server,或通过 Email发出。数据库保护 这是数据库平安审计产品的重要功能,可以实时保护核心核心数据库免遭各种非法行为和破坏。在数据库操作所经过的网络、操作系统、应用软件方面,相应的平安规那么就是:防火墙、IPS 规那么、应用协议保护;这局部规那么可以是静态的,已经根据数据库和应用系统的要求做了精细的预设,同时还可以进一步的根据实际需要进展微调。此功能应包括:数据库应用保护 审计设备连续比拟数据库访问模型的真实用户操作的
23、差异。来自分析的重要偏差生成警报,并且恶意的行为可以根据策略有选择性的阻止。客户化策略实施 除了基于特征文件的平安政策外,管理可以定义任意粒度的客户政策。例如:管理员可以设置访问系统对象的查询策略,甚至对包含特定文本模式的查询。政策偏离可以生成一个警报或者迅速阻止活动。行为特征代码分析完成数据库平台保护 应该具有(IPS)保护数据库根底设施免受针对数据库平台及操作系第 15 页 统软件中漏洞蠕虫及其它攻击。IPS 功能主要通过检查数据库访问是否和特征代码库匹配来判断是否会触发数据库的漏洞。特征代码库要求和国际平安研究组织同步,并且可以包含自定义的SQL 特征。特征代码要保证可以在线升级,可以使
24、得系统在第一时间内抵御最新出现的针对数据库的非法危害行为以及在数据库没有打补丁的情况下,防止数据库厂家的平安漏洞造成的危害 防火墙层面和 SQL 协议层面保护 防火墙层面是在网络层面保护数据库免受各种网络层面的非法操作威胁。同时对于上层协议SQL 的通信的合法性及滥用的检测,对于数据库效劳器软件也非常重要。对此,审计设备应该专门提供SQL 应用协议检测的功能,来检测 SQL 协议是否合法或符合标准的规定。在数据库保护层面,对于非法操作,可以进展非常丰富的响应动作,分为三类:告警响应,即时行动,后续行动。即时行动可以将数据包丢弃,后续行动就是通过对外通信来通知管理人员有非法行为发生。数据库平安评
25、估功能:对数据库的根底系统以及运行时的配置进展评估。数据库的根底系统包括,操作系统和数据库应用程序,它们通常会存在软件的缺陷或漏洞,容易被攻击者利用。可以主动评估数据库的平安状况,包括是否打了 Patch,包括用户权限在内的各种平安设置是否合理。高性能 要求审计设备的可以提供双向最低 500Mbps,最高 2Gbps 的性能,毫微第 16 页 秒级延迟,支持的 SQL 交易数量从 5 万每秒到 20 万每秒。高可用性 审计设备应支持高可用性确保最大的正常运行时间及应用可用性。审计设备应具有在设备故障下应该不影响实际业务能力,同时审计设备支持主备配置方式,在合理配置下,可以到达小于 1 秒甚至更
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 安全 审计 系统 项目 方案 29
限制150内