当前位置:文档之家› 天融信内容与行为审计平台TA-NET产品白皮书

天融信内容与行为审计平台TA-NET产品白皮书

天融信内容与行为审计平台TA-NET产品白皮书
天融信内容与行为审计平台TA-NET产品白皮书

天融信产品白皮书网络卫士内容与行为审计平台TA-NET系列

内容与行为审计平台TA-NET

天融信网络卫士安全审计系统内容审计平台TA-W是专用于防止非法信息恶意传播,避免国家机密、商业信息、科研成果泄漏的产品;并可实时监控网络资源使用情况,提高整体工作效率。该产品适用于需实施内容审计与行为监控的网络环境,尤其是按等级进行计算机信息系统安全保护的相关单位或部门。

内容和行为审计系统具有实时的网络数据采集能力、智能的信息处理能力、强大的审计分析功能。该产品基于天融信公司具有自主知识产权的安全操作系统TOS (Topsec Operating System),采用开放性的系统架构及模块化的设计,是一款安全高效,易于管理和扩展的网络安全审计产品。

产品可实现:

◆ 对用户的网络行为监控、网络传输内容审计 (如员工是否在工作时间上网冲浪、聊天,是否访问不健康网站,是否通过网络泄漏了公司的机密信息,是否通过网络传播了反动言论等)

◆ 掌握网络使用情况,提高工作效率

◆ 网络传输信息的实时采集、海量存储、统计分析

◆ 网络行为后期取证,对网络潜在威胁者予以威慑

部署方式简便

旁路模式接入,不改变用户的网络拓扑结构,对用户的网络性能没有任何影响。

独立部署,方便灵活。

提供基于Rich Client技术的WEB管理界面。兼具B/S模式的便捷与C/S模式的高效、易用。

高速的数据采集

分布式部署数据采集引擎,优化的数据采集技术,直接从内核中采集数据包。延迟小、效率高、实时性强。

智能包重组和流重组

具有强大的IP碎片重组(IP Fragments Reassembly)能力和TCP流重组(TCP Stream Reassembl y)能力,任何基于协议碎片的逃避检测手段对本产品无效。

自适应深度协议分析

从链路层到应用层对协议进行深度分析。

自动识别基于HTTP协议的邮件、论坛等操作行为。

根据内容自动识别各个连接的应用协议类型。保障审计的准确性

数据海量存储和备份

系统内置海量数据存储空间,支持百兆、千兆网络环境下,高速、大流量数据的采集、存储。

灵活的远程备份功能,可以在不丢弃数据的同时保证系统持续稳定运行。

强大的数据挖掘功能

采用以相关度为核心,引入向量模型、查询串重构等技术的匹配算法,大大提高了全文检索的速度。对用户选定时间范围内的发件内容,根据预先设定的关键词库,自动快速的进行全文检索,匹配成功的内容将以醒目的字体颜色显示。

完善的自定义分析统计功能,可以实时统计任意一种网络行为属性,随时把握网络利用状况。

高度安全性和可靠性

系统管理平台提供基于 SSL 加密的 WEB管理方式。

分权、分级、分角色的用户管理。

提供完善的系统日志审计功能

对于管理者IP白名单以外的地址自动隐藏系统IP。

系统的良好可扩展性

分布式部署,集中式管理,使系统具有良好的可扩展性。系统根据用户规模,可通过增加和减少机器方便的扩容。面向对象的设计,减少对象间的耦合性,提高模块的独立性,在出现问题时,尽量减小问题涉及的范围。

友好易用的界面设计

应用界面美观大方,操作方便。

功能描述

支持多种应用协议的监控、还原和审计1.Web浏览( HTTP):能完全截获、记录、回放、归档被监测网络中所有用户

浏览的WEB内容。

2.Web发布( HTTP):能完全截获、记录、回放、归档被监测网络中所有用户

通过WEB发表的内容。

3.电子邮件(POP3、SMTP、WEB MAIL):能完全截获、记录、回放、归档被监

测网络中所有用户收发的电子邮件。

4.文件下载 (FTP):能记录、查询访问FTP服务器的用户名、口令,回放用户

在服务器上的操作过程,还原用户传输的数据。

5.即时聊天(MSN、QQ等):能完全记录用户登录时间、离开时间,用户登录

IP地址、目的IP地址,聊天时使用的用户名;还可以监视用户聊天频率、M SN可还原用户聊天内容。

6.远程登录(TELNET):能记录和查询访问服务器上TELNET的用户名和口令

字;能记录和回放用户在服务器上的操作过程。

7.P2P(BT,eMule)能记录进行BT操作的源、目的IP、访问时间与流量。

8.独立开发应用协议自动识别技术,实现完整监控。

9.支持Sybase、DB2、SQL Server、Oracle、Mysql、Informix等多种主流数

据库监控与审计,实现用户数据库操作与结果跟踪。

10.支持数据库操作过程跟踪,绑定变量识别。

强大的流量监控与统计功能1.对重要IP进行流量监测,并绘制出直观的流量曲线图、柱状图,有效发现

网上出现的异常流量。

2.支持对历史流量统计分析。

3.可以对各种应用的流量进行统计,以曲线图直观显示。

4.可以统计各个主机流量详情。

5.可以分析网络各个时间点的主机负载,立即发现网络瓶颈

强大的报表与统计功能1.支持多种条件的统计分析。

2.提供多种专业化报表和分析图表。

支持多种审计方式1.实时监控:对网络中各种应用进行实时监控分析。

2.行为监控:可以完全记录、回放用户的网络行为。

3.内容查看审计:支持网络数据内容的完全还原,后期可以进行内容审计、取

证。

4.流量监控:通过流量监控,有效发现网上出现的异常流量。

5.报表统计:通过统计分析,发现网络中潜在的危险。

6.对应事件到人:可以确定各个IP所在地。

高速、完整、海量信息处理能力1.零拷贝高速抓包。

2.强大的包重组和流重组能力,可以监控各种基于协议碎片的逃避检测行为。

增强的自身安全性1.基于SSL协议的加密数据传输。

2.支持基于CA的身份认证。

3.审计引擎不对外开放端口。

4.分权、分级、分角色的用户管理。

5.系统日志审计功能。

6. 特有

IP 隐藏功能,最大化保障系统安全性。

旁路方式接入网络

1. 使用交换机镜像口、共享式HUB 接入网络,不影响网络部署方式,不影响网

络性能。

2. 即插即用,安装非常简单。 强大便捷的部署、管理方式

1. 提供功能强大的串口管理功能。

2. 友好易用的界面,易于上手使用。

3. 提供详细的帮助,极大地减轻了管理员的负担。

网络行为审计

通过在核心交换机上部署TA-W 系统可以对内网用户的所有上网行为进行记录与监控。同时通过强大的审计分析功能可以准确定位网络行为历史事件的详情,并进行回放,可以在事件发生后第一时间定位到责任人。 通过内置多样化的报表,可以给出当前网络的利用情况,统计分析出多种组合条件的Top 排名。 利用TA-W 系统的流量分析功能,可以了解当前网络的带宽占用情况,可以实现“应用/IP/时间/接口”四个维度的流量统计分析与报表生成。

业务系统审计

TA-W 从数据库服务器所在的主交换机镜像口取得网络中所有对于数据库访问的数据包,并对数据包进行重组与协议解析还原。通过对解析结果的再分析实现对数据库访问的监控与审计。

TA-W系统内置自身审计与IP隐藏等安全防护功能,可以有效防止非法用户访问TA-W系统或恶意删除、篡改监控日志。

通过用户定义的规则,TA-W系统可以对访问事件进行危险级别划分,对于不同危险级别的事件可以提供多种报警响应方式,及时通知用户。

TA-W在内容审计的同时还为用户提供了网络流量分析、并发连接数据分析功能,可以让用户深入了解数据库系统的应用与负载情况。

通过统计分析功能,用户可以统计访问事件中任意一个字段的发生频率,如源IP访问频率,目的IP 访问频率,数据库访问频率,不同操作类别的访问频率。通过这一功能,用户可以了解业务系统的应用情况与系统瓶颈。

产品型号名称描述

TA-508-NET 内容与行为审计平台2U机架式,2个10/100/1000BASE-TX管理口,4个SFP插槽,4个1000BASE电口采集口,1T存储空间。

适用于千兆网络环境

TA-424-NET 内容与行为审计平台

2U机架式,2个10/100/1000BASE-TX管理口,2个SFP插槽,2个1000BASE电口采集口,500G存

储空间。

适用于百兆网络环境

◆ 公安部颁发的《计算机信息系统安全专用产品销售许可证》

◆ 中国国家信息安全测评认证中心颁发的《国家信息安全认证产品型号证书》

◆ 国家保密局涉密信息系统安全保密测评中心颁发的《涉密信息系统产品检测证书》◆ 中国人民解放军信息安全测评认证中心颁发的《军用信息安全产品认证证书》

◆ 国家版权局《计算机软件著作权登记证书》

天融信(C)版权所有V1.0 https://www.doczj.com/doc/5a399275.html,

文档维护:吴青松

E-MAIL:wuqs@https://www.doczj.com/doc/5a399275.html,

声明:非官方文档,仅供参考

整理日志审计_日志审计系统招标需求

日志审计系统招标需求 一、供应商资质要求 ?供应商应具有两名中国信息安全测评中心认证的注册信息安全工程师(出具社保证明和证书复印件,中标后提供原 件); 二、产品需求 ?基本要求 1.产品获得公安部计算机信息系统安全产品销售许可证以及公安 部信息安全产品检测中心出具产品检验报告。所提供的产品检验报告须符合《信息安全技术日志分析产品检验规范》,并提供完整的检测报告复印件(行标三级); 2.产品获得国家保密科技测评中心检测并获得涉密信息系统产品 检测证书,需符合《涉及国家秘密的信息系统安全监控与审计产品技术要求》,并提供完整的检测报告复印件; 3.产品取得软件著作权登记证书;

4.原厂商通过 ISO27001信息安全体系国际认证; 5.原厂商通过ISO9001 2008质量管理体系认证; ?硬件规格 1.4个千兆电口,1个console口;内存:16GB,磁盘:2T*2 raid1;双电源;产品采用CF卡启动;内存可扩展至32GB; 单个磁盘可扩展至4T(4个盘位);支持HBA卡扩展;网口可扩展(4电4光、8电、8光、2万兆光) 2.支持审计>=1000个日志源;每秒日志解析能力>=8000条; 峰值处理能力>=12000。 ?日志收集 1.支持Syslog、SNMP Trap、OPSec、FTP协议日志收集; 2.支持使用代理(Agent)方式提取日志并收集; 3.支持目前主流的网络安全设备、交换设备、路由设备、操 作系统、应用系统等;

4.支持的设备厂家包括但不限于:Cisco(思科),Juniper, 联想网御/网御神州,F5,华为,H3C,微软,绿盟,飞 塔(fortinet),Foundry,天融信,启明星辰,天网,趋势,东软, CheckPoint,Hillstone(山石),安恒,BEA, apc, 戴尔(dell), EMC,天存, Symantec(赛门铁克), IBM, citrix(思杰), WINDOWS系统日志,Linux/UNIX syslog、IIS、Apache等; 5.支持常见的虚拟机环境日志收集,包括Xen、VMWare、 Hyper-V等。 ?工作模式 1.独立完成审计日志采集,不依赖于设备或系统自身的日 志系统; 2.审计工作不影响被审计对象的性能、稳定性或日常管理 流程; 3.审计结果存储于独立存储空间; 4.自身用户管理与设备或主机的管理、使用、权限无关联;

运维安全管理与审计系统白皮书

360运维安全管理与审计系统 产品白皮书 2017年2月

目录 1.产品概述 (3) 2.产品特点 (3) 健全的账号生命周期管理 (3) 丰富多样的安全认证机制 (4) 细粒度的访问授权与控制 (4) 监控与敏感过程回放 (4) 性能资源弹性调度 (5) 成熟的高可用性机制 (5) 3.主要功能 (5) SSO单点登录 (5) 集中账号管理 (5) 集中身份认证 (6) 统一资源授权 (6) 集中访问控制 (6) 集中操作审计 (6) 4.核心功能列表 (7) 5.产品价值 (8) 规范运维管理 (8) 降低资源风险 (8) 提高管理效益 (8) 过程透明可控 (8) 完善责任认定 (8) 满足各组织合规要求 (8)

1.产品概述 随着企业信息系统规模的不断扩大,业务范围的快速扩张,运维工作量也随之增多。在运维过程中存在事前身份不确定、授权不清晰,事中操作不透明、过程不可控,事后结果无法审计、责任不明确导致客户业务及运维服务面临安全风险。 360运维安全管理与审计系统是针对政府、金融、医疗、电力、教育、能源、企业、军队、海关等重点行业客户推出的,主要解决事企业IT运维部门账号难管理,身份难识别,权限难控制,操作过程难监控,事件责任难定位等问题。360运维安全管理与审计系统基于软硬件一体化设计,集账号、认证、授权、审计为一体的设计理念,实现对事企业IT中心的网络设备、数据库、安全设备、主机系统、中间件等资源统一运维管理和审计。对运维人员整个操作过程处于可管、可控、可见、可审的状态,为事企业IT中心运维构建一套事前预防、事中监控、事后审计完善的运维管理体系。 2.产品特点 健全的账号生命周期管理 通过主从账号分离的方式来将账号与具体的自然人相关联。通过这种关联,可以实现多级的用户管理和细粒度的用户授权,并针对自然人的行为审计。 密码强度策略对主从账号密码强度进行监测,强制对密码强度进行修改至符合强度要求才可进行修改或登录。 360运维安全管理与审计系统提供账号密码到期提醒功能,强制对密码到期的用户进行密码修改,结合密码强度实现定期对密码按照密码强度强制修改。 360运维安全管理与审计系统可对用户帐号密码、资源帐号密码按照密码策略要求进行定期、定时自动变更密码,防止口令因为过于简单易于猜测而被破解

日志管理系统功能说明书

日志管理系统功能说明书 日志管理系统是用来实时采集、搜索、分析、可视化和审计系统及事件日志的管理软件,能够对全网范围内的主机、服务器、网络设备、数据库以及各种应用服务系统等产生的日志全面收集,并通过大数据手段进行分析,通过统一的控制台进行实时可视化的呈现。通过定义日志筛选规则和策略,帮助IT管理员从海量日志数据中精确查找关键有用的事件数据,准确定位网络故障并提前识别安全威胁,从而降低系统宕机时间、快速响应,从而提升网络性能、业务系统稳定性、全网的安全性。 一.硬件需求 1.可以采用普通的x86服务器,以集群布署的方式实现高速、低价、稳定、实时的日志管理。 2.配置:2颗CPU,32G内存,Xeon-E5,1T硬盘,7-10台 二.系统技术栈 1.Flume+Kafk:a收集各种类型的日志信息 2.Sparkstreaming:实时处理、分析收集的数据 3.Elasticsearch:实现多维度的搜索、查询 4.HBase、HDFS:实现日志的存储 三.功能详述 1.实时事件关联:预置多种事件关联规则,快速定位网络安全威胁、黑客攻击、内 部违规; 2.多样化的报表和统计图表:允许创建自定义报表,生成多样化的统计图表。

3.集中的日志采集:持各种协议采集,对不同日志源所产生的日志进行收集,实现 日志的集中管理和存储,支持解析任意格式、任意来源的日志。 4.特定用户监控:收集并分析特定用户活动产生的各种日志。 5.日志搜索:强大的日志搜索引擎,可进行多维度的搜索查询,从海量的日志数据 中检索出所需的信息,进而产成更详细的日志分析报表。 6.实时警告:支持用户自定义告警规则,告警发送模式支持短信及邮件等基本方式。 还可以通过手机APP,和微信公众号的方式实现手机APP和微信的消息推送的方式进行高危告警。 7.日志分析:通过大数据挖掘分析手段,对日志进行深入的挖掘和分析,从而发现日 志中存在的关联性问题或异常。 8.灵活的日志归档:通过自定义方式,提对收集的日志数据进行自动归档处理,以 实现日志数据的长久保存。 9.允许二次开发:提供丰富的开发接口,允许用户进行二次开发,(比如:自定义图表 的展示、日志的截取、分析结果的导出等) 10.安全简单的布署:对现有网络不产生任何影响,安全可靠,采用Docker技术,实 现快速、简使的布署。

网络安全审计系统需求分析复习过程

网络安全审计系统需 求分析

安全审计系统需求分析 关键字:行为监控,内容审计 摘要:系统集内容审计与行为监控为一体,以旁路的方式部署在网络中,实时采集网络数据,并按照指定策略对数据进行过滤,然后将数据所体现的内容和行为特性一并存在到数据服务器上。向用户提供审计分析功能,以及后期取证功能。 需求背景 按等级进行计算机信息系统安全保护的相关单位或部门,往往需要对流经部门与外界接点的数据实施内容审计与行为监控的,以防止非法信息恶意传播及国家机密、商业知识和知识产权等信息泄露。并且单位的网管部门需要掌握网络资源的使用情况,提高单位或部门的工作效率。 所涉及的单位类型有政府、军队机关的网络管理部门,公安、保密、司法等国家授权的网络安全监察部门,金融、电信、电力、保险、海关、商检、学校、军工等各行业网络管理中心,大中型企业网络管理中心等。 一、实现的效果和目的 a. 对用户的网络行为监控、网络传输内容审计(如员工是否在工作时间上网冲浪、聊天,是否访问不健康网站,是否通过网络泄漏了公司的机密信息,是否通过网络传播了反动言论等)。 b. 掌握网络使用情况(用途、流量),提高工作效率。 c. 网络传输信息的实时采集、海量存储。

d. 网络传输信息的统计分析。 e. 网络行为后期取证。 f. 对网络潜在威胁者予以威慑。 二、典型的系统组成 安全审计系统由三部分组成:审计引擎、数据中心、管理中心。 图1 :典型的单点部署 审计引擎(硬件):审计引擎对流经HUB/Switch的信息进行采集、过滤、重组、预分析,并把分析后的数据流发送给数据中心。 数据中心(软件):对审计引擎传送过来的数据流进行存储;按照用户的指令对数据进行还原、解码、解压缩,并可进行关键字查询审计、统计分析。 管理中心(软件):提供WEB形式的管理界面,可以方便的对系统进行管理、对网络行为监控、内容审计。用户使用WEB浏览器可以实现对整个系统的管理、使用。

数据库审计系统_技术白皮书V1.0

此处是Logo 数据库审计系统 技术白皮书 地址: 电话: 传真: 邮编:

■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属北京所有,受到有关产权及版权法保护。任何个人、机构未经北京的书面授权许可,不得以任何方式复制或引用本文的任何内容。 ■适用性声明 文档用于撰写XX公司产品介绍、项目方案、解决方案、商业计划书等。

目录 一.产品概述 (1) 二.应用背景 (1) 2.1现状与问题 (1) 2.1.1现状 (1) 2.1.2问题 (1) 2.2需求分析 (3) 2.2.1政策需求 (3) 2.2.1.1《信息系统安全等级保护基本要求》 (3) 2.2.1.2《商业银行信息科技风险管理指引》 (3) 2.2.2技术需求 (4) 2.2.3管理需求 (4) 2.2.4性能需求 (4) 2.2.5环境与兼容性需求 (5) 2.2.6需求汇总 (5) 三.产品介绍 (5) 3.1目标 (5) 3.2产品功能 (6) 3.2.1数据库访问行为记录 (6) 3.2.2违规操作告警响应 (6) 3.2.3集中存储访问记录 (6) 3.2.4访问记录查询 (7) 3.2.5数据库安全审计报表 (7) 3.3产品部署 (7) 3.3.1旁路部署 (7) 3.3.2分布式部署 (8) 3.4产品特性 (9) 3.4.1安全便捷的部署方式 (9) 3.4.2日志检索能力 (9) 3.4.3灵活的日志查询条件 (10) 3.4.4灵活的数据库审计配置策略 (10) 3.4.5数据库入侵检测能力 (10) 3.4.6符合审计需求设计 (11) 四.用户收益 (11) 4.1对企业带来的价值 (11) 4.2全生命周期日志管理 (12) 4.3日常安全运维工作的有力工具 (12)

审计大数据数据中心需求分析

审计大数据数据中心需求分析 谈到大数据大家从互联网上可以查到很多信息(我都认可,因为从通用或标准方式来说都是对的),列举以下几项内容: 1.大数据具有4V特点:第一,数据体量巨大(Volume),从TB级别跃升到PB级别。第二,处理速度快(Velocity),1秒定律,这一点也是和传统的数据挖掘技术有着本质的不同。第三,数据类型繁多(Variety),有网络日志、视频、图片、地理位置信息等多种形式。第四,价值密度低,商业价值高(Value)。以视频为例,连续不间断监控过程中,可能有用的数据仅仅有一两秒。 2.大数据指为了更经济更有效地从高频率、大容量、不同结构和类型的数据中获取价值而设计的新一代架构和技术,用它来描述和定义信息爆炸时代产生的海量数据,并命名与之相关的技术发展与创新。 3.大数据的精髓在于促使人们在采集、处理和使用数据时思维的转变,这些转变将改变我们理解和研究社会经济现象的技术和方法。 …… 可能还有很多我没有列举,而您也觉得很重要的描述,我就列这些。其实从这些描述来看,难道审计现在没有“大数据”吗?我认为在很多方面都满足特征: 1.所谓4V特点,目前的审计工作中都包括了啊:审计采回来的数据特别大,几百GB 甚至十几TB,今后也会上PB啊;查询数据的系统性能都要求不低,虽然不至于1S,但大多数都是在人使用的忍受范围内;审计所使用到的数据的特别丰富、方方面面,财政、地税、社保、公安、工商等等;想从这些数据中看出问题一直是一项复杂而艰巨的工作,不就是价值密度低吗? 2.大数据所谓的新一代架构与技术,我认为其实与Web 2.0一样是老技术新名词。大数据技术所常听到、用到的Hadoop(泛指与之相关的所有技术)架构,其实就是分布式架构的新代言。国家审计工作中也已经在多个方面开展应用,例如并行数据仓库的采用(PDW)、依据访问量设计的分布数据分析系统(以数据分发机制为依托)、依据审计项目动态生成审计数据分析系统(私有云)等。 3.所谓的思维转变,其实是对于数据认识深入的一种体现,也是将人工智能、机器学习、挖掘算法等新归集的说法。原来由于数据量不够大、来源不够丰富、种类不够齐全等,

数据库审计方案

` 目 录 1 数据库安全现状 ......................................................... 2 数据泄密途径及原因分析 ................................................. 3 数据库审计系统概述 ..................................................... 4 数据库审计基本要求 ..................................................... 4.1 全面的数据库审计 .................................................. 4.2 简易部署 .......................................................... 4.3 业务操作实时监控回放 .............................................. 5 数据库审计系统主要功能 ................................................. 5.1 全方位的数据库审计 ................................................ 5.1.1 ................................... 多数据库系统及运行平台支持 5.1.2 ......................................... 细粒度数据库操作审计 5.2 实时回放数据库操作 ................................................ 5.3 事件精准定位 ...................................................... 5.4 事件关联分析 ...................................................... 5.5 访问工具监控 ...................................................... 5. 6 黑白名单审计 ...................................................... 5. 7 变量审计 .......................................................... 数据库审计 解决方案

分析审计系统在大数据时代的运用

分析审计系统在大数据时代的运用 分析审计系统在大数据时代的运用 一、大数据时代背景 最早提出“大数据”时代到来的是全球知名咨询公司麦肯锡,麦肯锡称:“数据,已经渗透到当今每一个行业和业务职能领域,并成为至关重要的生产因素。人们对于海量数据的挖掘和运用,预示着新一波生产率增长和消费者盈余浪潮的到来”。进入2014年,“big data”一词越来越多地被提及,时代寡头用它来描述和定义信息爆炸产生的海量数据,命名与之相关的技术发展与创新。数据正在迅速膨胀并变大,它决定着一个企业、一个行业、一个领域甚至一个国家的发展和未来,虽然很多个体和部门并没有意识到数据爆炸性增长所带来挑战和机遇,但随着时间的推移,人们将越来越清晰的认识到海量数据的重要性,在商业、经济及其他领域中,决策将日益基于数据和分析而作出,而并非基于经验和直觉。 二、经验审计之弊端 本课题以具有大数据特征的人民银行国库核算业务为切入点,分别从审计抽样、线索发现、问题定性等多方面、深层次加以分析,显现经验审计之特点。为保证分析数据的科学性、连续性和逻辑性,课题组抽取了人民银行某地市中心支行2008至2013年期间,甲、乙、丙3名审计人员对国库核算业务审计资料,对比如下:甲审计员分别于2008年、2009年、2011年和2012年参加了对4家县支行国库核

算业务审计,其中审计资料调阅重本文由收集整理合度98.7%,线索追溯重合度95.4%,问题定性重合度98.4%,而审计方案覆盖率只有63.2%。乙审计员于2009年、2010年和2012年参加了对3家县支行国库核算业务审计,资料调阅重合度96.8%,线索追溯重合度95.3%,问题定性重合度97.9%,审计方案覆盖率为67.1%。丙审计员于2008年、2012年和2013年参加了对3家县支行国库核算业务审计,资料调阅重合度94.5%,线索追溯重合度96.4%,问题定性重合度97.2%,审计方案覆盖率为72.3%。 三、分析审计系统的优势 随着人民银行业务信息化进程的不断加快和数据大集中趋势的愈加明显,经验审计已无法满足基于风险控制的管理要求。为顺应内部审计工作发展,推动内审转型成果的有效运用,人行宝鸡中支积极探索应用计算机辅助审计系统(分析审计系统)开展大数据环境下的审计工作。2014年,宝鸡中支通过辅助审计系统对国库核算业务数据进行非现场查阅,重点运行“重要空白凭证领用情况”、“重要空白凭证跳号使用”、“预算执行情况分析”、“退库原因分析”、“支付方式退库原因明细查询”、“查复不及时”、“通过暂收款重拨”、“福利企业增值税退税”、“财政专户分析”、“大额贷记退汇支付业务”、“大额实拨资金业务分析”、“国库内部往来”、“会计主管授权日志分析”、“集中支付支出情况分析

上网行为审计产品对比

上网行为审计产品对比 XXXX系统集成XX 2008/10/10 企业信息化产品除了满足企业内、外部的需求外,还要满足在互联网应用上出现的问题――信息安全问题。当企业接入互联网之后,公司领导发现了诸多问题:员工随意的互联

网访问行为是否威胁到企业整个计算机系统的安全?是否在工作时间上网冲浪、聊天而导致工作效率下降?是否通过网络泄漏了企业的核心信息?是否通过网络传播了反动言论招致法律风险等等。而这些可以归纳为3个非常突出的问题:安全问题、XX问题、管理问题。 安全问题:在互联网应用方面,HTTP、SMTP、FTP、POP3等协议,几乎每天都面临不同的安全风险,而这些应用协议正是企业每天都在用的;而病毒、蠕虫、垃圾、木马程序、间谍软件、网络钓鱼等恶意行为也在伺机攻击企业的IT系统。 XX问题:客户资料、未公开的核心技术、商业信息等具有非常高的XX性文件,可以轻易的通过Email、QQ、MSN、BBS等网络通信渠道外发,可能造成泄密。 管理问题:反动、XX、网络游戏、聊天交友、BT下载、在线音乐、在线电影等不正当的网络行为不但蚕食着员工的思想和时间,更占用了企业大量的带宽资源,给企业正常的网络业务带来极大的影响。 复杂的互联网中隐藏着各种各样的威胁,进入互联网就如同进入一个危险的雷区。这三大问题直接困扰着企业,如何才能兴利除弊?让各种互联网活动更安全、更有效、更可控呢? 加强上网管理,兴利除弊 信息安全问题不单是系统问题、硬件问题和环境问题,主要还是人的问题。针对企业遇到的互联网应用问题,XXXX认为必须做到“三分技术,七分管理”才能有效解决这些问题,也就是通过有效的技术手段实现有效的管理,从而达到安全效果。因此,XXXX公司为企业提供了面向全公司系统的互联网控制管理解决方案。 两种方案对比表

各Unix平台日志审计的配置方法和步骤

各U n i x平台日志审计的配置方法和步骤 1安装部署方法和步骤 (2) 1.1日志采集 (2) 1.2Aix 6.1部署 (2) 1.3Aix 5.3部署 (3) 1.4Aix 5.2部署 (4) 1.5Aix 4.3部署 (5) 1.6Solaris 10部署 (6) 1.7Solaris 9部署 (7) 1.8Solaris 8部署 (8) 1.9HPUX 11.23部署 (9) 1.10HPUX 11.31部署 (10) 1.11HPUX 11.11部署 (11) 1.12suse 11部署 (13) 1.13suse 10部署 (14) 1.14suse 9部署 (15) 1.15SCO 5.0.6部署 (16) 2/etc/syslog.conf中SSIM Syslog接收地址的确定 (18) 3预制脚本的下载和执行 (19) 3.1预制脚本的下载 (19) 3.2AIX平台自动配置脚本的执行 (19) 4各Unix平台需要使用的脚本汇总 (20)

1安装部署方法和步骤 1.1日志采集 1.1.1采集内容 根据日志审计的要求,我们重点关注用户的登录、登出行为和系统守护程序的运行状态。基于此,我们主要采集Unix系统的一下syslog日志: ?https://www.doczj.com/doc/5a399275.html,—用户认证、授权日志,包括用户登录、登出、切换等 ?https://www.doczj.com/doc/5a399275.html,—用户认证、授权日志,包括用户登录、登出、切换等,和auth功能类似, 不同系统有所不同。 ?https://www.doczj.com/doc/5a399275.html,—系统守护进程日志,比如ftp等 ?用户登录成功和失败的日志。 1.1.2采集方式 ?对于Unix系统自带的syslog日志,通过修改系统的syslog发送配置选项,由自身的syslog 进程,将日志发送到SSIM日志采集机 ?对于登录成功、失败日志,有些操作系统syslog不产生该类日志,通过定期执行脚本,读 取登录日志文件,并发送到syslog进程,由其统一转发到SSIM日志采集机。 1.2Aix 6.1部署 1.2.1Syslog配置 1.执行chssys -s syslogd -a " " (由于做过安全加固,导致syslog发送不出来,需要通 过该命令修改) 2.修改/etc/syslog.conf文件,在最后增加以下内容: https://www.doczj.com/doc/5a399275.html,<tab>@ https://www.doczj.com/doc/5a399275.html,<tab>@ https://www.doczj.com/doc/5a399275.html,<tab>@ 保存配置

产品简介-北信源数据库审计系统

北信源数据库审计系统 VRV DBAS产品简介 北京北信源软件股份有限公司 2012年04月 1

版权声明 本手册的所有内容,其版权属于北京北信源软件股份有限公司(以下简称北信源公司)所有,未经北信源许可,任何人不得仿制、拷贝、转译或任意引用。本手册没有任何形式的担保、立场倾向或其他暗示。 商标声明 本手册中所谈及的产品名称仅做识别之用,而这些名称可能属于其他公司的注册商标或是版权,其他提到的商标,均属各该商标注册人所有,恕不逐一列明。 产品声明 本手册中提到的产品功能或性能可能因产品具体型号、配备环境、配置方法不同而有所差异,由此可能产生的差异为正常现象,相关问题请咨询北信源公司技术服务人员。 免责声明 若因本手册或其所提到的任何信息引起的直接或间接的资料流失、利益损失,北信源公司及其员工均不承担任何责任。 2

目录 1.产品优势(ADVANTAGE) (4) 2.产品概述(PRODUCT SUMMARY) (5) 3.系统架构(SYSTEM ARCHITECTURE) (6) 4.产品功能(PRODUCT FUNCTIONS) (7) 5.典型应用(TYPICAL APPLICATIONS) (15) 6.产品规格(PRODUCT SPECIFICATION) (16) 3

1.产品优势(Advantage) 采用分体式组件化设计 VRV-DBAS采用分体式组件化的设计理念,将整个系统划分为五大模块,各模块之间采用低耦合的方式进行设计,可以有效的对模块进行功能划分,各模块之间互不影响,同时又可以协同工作。采用分体式组件化的设计方式不仅可以合理利用系统资源,避免系统自身资源瓶颈,使得整个系统能以最优的性能运行,同时还可以方便的对整个系统进行扩展,最大化的满足使用者的需求。 海量数据离线审计 大容量的数据库系统通常会有海量的数据操作,这就要求数据库审计系统有大容量的存储空间以方便随时检索历史的操作记录。VRV-DBAS充分考虑了实际使用中的系统环境,采用高压缩比的文件型审计日志备份技术,使审计日志能够方便地长期保存,并且能够在事后随时按需导入进行解析查询。通常情况下,采用高压缩日志备份技术可以节约95%左右的存储空间。 细粒度审计结果分析 VRV-DBAS不仅支持针对SQL命令(如:Select、Insert、Delete、Create、Drop 等)以及存储过程的执行进行细粒度审计和分析,同时可以记录详细的用户行为信息,包括登录的时间、机器名、用户名、IP/MAC地址、客户端程序名以及数据库名等信息,对数据库操作维护命令、存储过程进行审计,可对查询,新增,修改,删除,授权等行为进行监控。另外,VRV-DBAS还可以深度解析数据库操作内容,准确解析出语句中的表名,操作方式及操作内容,并根据表名和操作方式进行归类和统计分析。 零风险并行部署 VRV-DBAS采用旁路监听部署的方式,部不需要对现有网络拓扑进行任何改变,只需要在交换机上将访问数据库的流量镜向或采用TAP分流监听,使数据库审计引擎能够监听到用户通过交换机与数据库进行通讯的所有操作,工作时不影 4

日志审计与分析系统

点击文章中飘蓝词可直接进入官网查看 日志审计与分析系统 日志审计与分析系统可以了解系统的运行状况,安全状况,甚至是运营的状况。如何选择一款合适的日志审计与分析系统呢?评价一款日志审计与分析系统需要关注哪些方面呢?小编今天给大家介绍一下选择日志审计与分析系统应该从几个方面来考虑。 南京风城云码软件公司(简称:风城云码)南京风城云码软件技术有限公司是获得国家工信部认定的“双软”企业,具有专业的软件开发与生产资质。多年来专业从事IT运维监控产品及大数据平台下网络安全审计产品研发。开发团队主要由留学归国软件开发人员及管理专家领衔组成,聚集了一批软件专家、技术专家和行业专家,依托海外技术优势,使开发的软件产品在技术创新及应用领域始终保持在领域上向前发展。 由于一款综合性的日志审计与分析系统要能够收集网络中异构设备的日志,因此日志收集的手段应要丰富,建议至少应支持通过Syslog、SNMP、NetFlow、ODBC/JDBC、OPSEC LEA等协议采集日志,支持从Log文件或者数据库中获取日志。 日志收集的性能也是要考虑的。一般来说,如果网络中的日志量非常大,对日志系统的性能要求也就比较高,如果因为性能的问题造成日志大量丢失的话,就完全起不到审计的作用的了。目前,国际上评价一款日志审计产品的重要指标叫做“事件数每秒”,英文是Event per Second,即EPS,表明系统每秒种能够收集的日志条数,通常以每条日志0.5K~1K字节数为基准。一般而言,EPS数值越高,表明系统性能越好。 日志审计与分析系统应提供准确的查询手段,不同类型日志信息的格式差异非常大,日志审计系统对日志进行收集后,应进行一定的处理,例如对日志的格式进行统一,这样不同厂家的日志可以放在一起做统计分析和审计,要注意的是,统一格式不能把原始日志破坏,否则日志的法律效力就大大折扣了。 日志审计与分析系统要让收集的日志发挥更强的安全审计的作用,有一定技术水平的管理员会希望获得对日志进行关联分析的工具,能主动挖掘隐藏在大量日志中的安全问题。因此,有这方面需求的用户可以考查产品的实时关联分析能力。

日志审计系统的作用

企业为了日常的正常运作,通常会采用多种系统。各系统各司其职,发挥着不同的作用,并且无法替代,共同构成了企业的防护墙,保证企业各个项目的稳定。日志审计系统就是企业常用的系统之一,日志审计系统的作用尤为重要,且具有一定的优势。 日志审计系统是专业日志审计产品。日志审计系统能够实时不间断地采集汇聚企业中不同厂商不同种类的网络设备、主机、操作系统、用户业务系统的日志信息,协助用户进行分析及合规审计,及时、有效的发现异常事件及审计违规。 日志审计系统提供了众多基于日志分析的强大功能,如日志的集中采集、分析挖掘、合规审计、实时监控及告警等,系统配备了全球IP归属及地理位置信息数据,为事件的分析、溯源提供了有力支撑,日志审计系统能够同时满足企业实际运维分析需求及审计合规需求,是企业日常信息工作的重要支撑平台。 产品功能

完整日志采集 支持对各种主流日志进行采集,同时支持对非主流日志的定制化采集。也可将日志转发到铱迅信息其他产品或第三方系统处理。 资产管理便捷 自动发现企业网络中的设备,可便捷的定义所关注的设备为资产,从而进行持续的管理。管理能够以视图化方式进行,便于以用户视角或业务系统视角来管理资产。 事件挖掘分析 支持对海量原始日志的分析挖掘,发现异常安全问题;通过可视化、易操作的安全策略定制,能够有效提炼、还原出各种异常事件场景,从而为一线安全人员的实际运维工作提供一个强大的安全分析平台。 审计与报表 系统支持自定义审计对象、审计策略,从而满足不同行业用户日志审计合规的需求。系统内置了各类实用的安全审计模板,如等级保护、萨班斯(SOX)、资产常见分类模板等,方便用户直接使用或参考定制。系统能够自动定期将各类安全事件及审计情况的报告以报表发送的方式告知相关人员。 实时监控 支持实时滚动展示当前接收到的日志,显示内容可根据需要来定制过滤。通过实时监控能够有效发现当前未知的安全威胁态势,其提供的日志导出功能便于发现可疑行为的日志特征,进而在事件挖掘分析模块追溯潜在的安全威胁源头。 告警监控

安全审计系统产品白皮书

绿盟安全审计系统产品白皮书 ? 2011 绿盟科技

■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,并受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。 ■商标信息 绿盟科技、NSFOCUS、绿盟是绿盟科技的商标。

目录 一. 前言 (1) 二. 为什么需要安全审计系统 (1) 2.1安全审计的必要性 (2) 2.2安全审计系统特点 (3) 三. 如何评价安全审计系统 (3) 四. 绿盟科技安全审计系统 (4) 4.1产品功能 (4) 4.2体系架构 (5) 4.3产品特点 (7) 4.3.1 网络事件“零遗漏”审计 (7) 4.3.2 高智能深度协议分析 (7) 4.3.3 全面精细的敏感信息审计 (7) 4.3.4 多维度网络行为审计 (7) 4.3.5 全程数据库操作审计 (8) 4.3.6 业界首创“网站内容安全”主动审计 (9) 4.3.7 强劲的病毒检测能力 (9) 4.3.8 基于协议的流量分析 (10) 4.3.9 基于对象的虚拟审计系统 (10) 4.3.10 强大丰富的管理能力 (10) 4.3.11 审计信息“零管理” (12) 4.3.12 方便灵活的可扩展性 (13) 4.3.13 高可靠的自身安全性 (13) 4.4解决方案 (13) 4.4.1 小型网络之精细审计方案 (13) 4.4.2 中型网络之集中审计方案 (14) 4.4.3 大型网络之分级审计方案 (15) 五. 结论 (16)

XLog用户行为审计系统典型配置举例

目录 1 介绍 (1) 1.1 特性简介 (1) 1.2 注意事项 (1) 2 配置举例 (1) 2.1 组网需求 (1) 2.2 配置步骤 (2) 2.2.1 配置前检查 (2) 2.2.2 安装FreeBSD系统 (2) 2.2.3 安装采集器 (28) 2.2.4 配置Quidway S3952P-EI (32) 2.2.5 配置FTP服务器 (33) 2.2.6 配置XLog UBAS软件 (33) 2.2.7 验证结果 (39) 2.3 故障排除举例 (39) 2.3.1 故障现象 (39) 3 相关资料 (41) 3.1 相关协议和标准 (41) 3.2 其它相关资料 (41)

XLog 用户行为审计系统配置举例 关键词:XLog、UBAS、DIG日志、DIG摘要日志 摘要:XLog 用户行为审计系统和设备以及采集器配合可以对产生的NAT、Flow、NetStream、DIG以及DIG摘要日志进行统计;本文主要阐述了XLog 用户行为审计系统和采集器配 合产生DIG日志和DIG摘要日志的组网、安装和配置过程。 缩略语:XLog、UBAS、DIG日志、DIG摘要日志

1 介绍 1.1 特性简介 XLog 用户行为审计系统通过和设备以及采集器配合,接收并统计网络日志信息,可以采集到网络中的流量信息,同时也支持HTTP、SMTP以及FTP的内容摘要 信息的采集,为用户提供直观详细的网络流量审计功能,从而掌握用户的网络行为。 1.2 注意事项 XLog服务器的操作系统为Windows Server 2003 + SP1 或Windows 2000 Server + SP4),数据库为SQL Server2000+SP3(或SP4),客户端IE的版本应在5.5 版本以上;另外本文仅阐述了FreeBSD系统的安装,XLog的安装请参考《XLog用 户行为审计系统安装指导》,Windows Server 2003 的安装请另行查阅资料。 2 配置举例 以采集器的DIG日志和DIG摘要日志与XLog的用户行为审计系统配合为例,说明FreeBSD和采集器的安装以及设备和XLog 用户行为审计系统的配置。 2.1 组网需求

综合日志审计平台

明御?综合日志审计平台 产品概述 明御?综合日志审计平台(简称DAS-Logger)作为信息系统的综合性管理平台,通过对客户网络设备、安全设备、主机和应用系统日志进行全面的标准化处理,及时发现各种安全威胁、异常行为事件,为管理人员提供全局的视角,确保客户业务的不间断运营安全;明御?综合日志审计平台通过基于国际标准化的关联分析引擎,为客户提供全维度、跨设备、细粒度的关联分析,透过事件的表象真实地还原事件背后的信息,为客户提供真正可信赖的事件追责依据和业务运行的深度安全。同时提供集中化的统一管理平台,将所有的日志信息收集到平台中,实现信息资产的统一管理、监控资产的运行状况,协助用户全面审计信息系统整体安全状况。 明御?综合日志审计平台旨在实现网络资产安全状况的统一管理,使企业的利益受损风险降低,广泛适用于政府、金融、运营商、公安、电力能源、税务、工商、社保、交通、卫生、教育、电子商务及各企事业单位等。 产品组成 明御综合日志审计平台由采集器、通信服务器、关联引擎及平台管理器组成, 1 杭州总部电话:+86-0571-********、28860099 传真:+86-0571-********

主要功能 ?采集器:全面支持Syslog、SNMP日志协议,可以覆盖主流硬件设备、主机及应用,保障日志信息的全面收集。实现信息资产(网络设备、安全设备、主机、应用及数据库)的日志获取,并通过预置的解析规则实现日志的解析、过滤及聚合,同时可将收集的日志通过转发功能转发到其它网管平台等。 ?通信服务器:实现采集器与平台间的通信,将格式统一后的日志直接写入数据库并且同时提交给关联分析模块进行分析处理。通信服务器可以接收多个采集器的日志;在平台尚未支持统一日志格式时,能够根据要求,将定义的统一日志转换为所需要的日志格式。 ?关联引擎:实现全维度、跨设备、细粒度关联分析,内置众多的关联规则,支持网络安全攻防检测、合规性检测,客户可轻松实现各资产间的关联分析。 ?平台管理器:实现所监控的信息资产的实时监控、信息资产与客户管理、解析规则与关联规则的定义与分发、日志信息的统计与报表、海量日志的存储与快速检索以及平台的管理。通过各种事件的归一化处理,实现高性能的海量事件存储和检索优化功能,提供高速的事件检索能力、事后的合规性统计分析处理,可对数据进行二次挖掘分析。 ?集中配置管理:系统支持分布式部署,可以在中心平台进行各种管理规则,各种配置策略自动分发,支持远程自动升级等,极大的降低了分布式部署的难度,提高了可管理性。 ?灵活的可扩展性:提供多种定制接口,实现强大的二次开发能力,及与第三方平台对接和扩展的能力。 ?其他功能:支持各种网络部署需要,包括日志聚合、日志过滤、事件过滤、日志转发、特殊日志格式支持(如单报文多事件)等。 2 杭州总部电话:+86-0571-********、28860099 传真:+86-0571-********

数据库审计产品测试方案

。 北京中船信息科技有限公司 北京思福迪信息技术有限公司 2011年03月05日 数据库审计产品 测试方案

数据库审计产品测试方案 目录 一、测试目的 (4) 二、测试原则 (4) 三、测试环境 (6) 3.1测试对象 (6) 3.2测试地点 (6) 3.3测试时间 (6) 3.4测试人员 (6) 3.5测试环境 (6) 3.6测试拓扑示意图 (6) 3.7测试准备 (6) 四、测试项目 (8) 4.1产品收集功能测试 (8) 4.1.1日志收集能力测试 (8) 4.1.2日志过滤 (10) 4.1.3日志收集的安全性 (11)

4.1.4日志收集的标准化 (12) 4.2产品存储功能测试 (13) 4.2.1日志导出及备份 (13) 4.2.2存储使用监控 (14) 4.2.3存储安全防护 (15) 4.3产品的查询功能测试 (16) 4.3.1多条件组合查询 (16) 4.3.2自定义安全事件查询 (17) 4.4产品的报表功能测试 (18) 4.4.1报表结果可视化展现 (18) 4.4.2报表导出格式 (19) 4.4.3报表权限 (20) 4.5产品自身管理及防护功能测试 (21) 五、测试结论 (24) 参考标准 (24)

一、测试目的 本次测试的主要目的,是测试和验证数据库审计产品的各项功能和性能指标能否满足客户的实际需求。 二、测试原则 在本次测试过程中,将根据客观、公正、公平的原则,按统一的标准,从客户的业务需求和实际环境出发,对参加测试的厂商的产品进行有重点、有针对性的测试。为此,在测试过程中应坚持以下原则: ●测试环境一致原则 本次测试,不同厂家的产品,其测试环境保持一致,即使用相同的网络环境,采用统一的测试工具,设置统一的测试参数进行测试。在一个产品测试完,下一产品测试前,恢复测试环境的初始状态。 ●测试内容一致原则 针对不同厂家产品采用相同的测试内容进行测试。并且测试内容一旦确定,所有参加测试的产品必须按其内容逐项进行测试。 ●代表性原则

上网行为审计产品对比

上网行为审计产品对比 XXXX系统集成有限公司 2008/10/10 企业信息化产品除了满足企业内、外部的需求外,还要满足在互联网应用上出现的问题――信息安全问题。当企业接入互联网之后,公司领导发现了诸多问题:员工随意的互联

网访问行为是否威胁到企业整个计算机系统的安全?是否在工作时间上网冲浪、聊天而导致工作效率下降?是否通过网络泄漏了企业的核心信息?是否通过网络传播了反动言论招致法律风险等等。而这些可以归纳为3个非常突出的问题:安全问题、保密问题、管理问题。 安全问题:在互联网应用方面,HTTP、SMTP、FTP、POP3等协议,几乎每天都面临不同的安全风险,而这些应用协议正是企业每天都在用的;而病毒、蠕虫、垃圾邮件、木马程序、间谍软件、网络钓鱼等恶意行为也在伺机攻击企业的IT系统。 保密问题:客户资料、未公开的核心技术、商业信息等具有非常高的机密性文件,可以轻易的通过Email、QQ、MSN、BBS等网络通信渠道外发,可能造成泄密。 管理问题:反动、色情、网络游戏、聊天交友、BT下载、在线音乐、在线电影等不正当的网络行为不但蚕食着员工的思想和时间,更占用了企业大量的带宽资源,给企业正常的网络业务带来极大的影响。 复杂的互联网中隐藏着各种各样的威胁,进入互联网就如同进入一个危险的雷区。这三大问题直接困扰着企业,如何才能兴利除弊?让各种互联网活动更安全、更有效、更可控呢? 加强上网管理,兴利除弊 信息安全问题不单是系统问题、硬件问题和环境问题,主要还是人的问题。针对企业遇到的互联网应用问题,XXXX认为必须做到“三分技术,七分管理”才能有效解决这些问题,也就是通过有效的技术手段实现有效的管理,从而达到安全效果。因此,XXXX公司为企业提供了面向全公司系统的互联网控制管理解决方案。 两种方案对比表

数据库审计系统白皮书

360数据库审计系统产品白皮书

目录 1.产品概述 (3) 2.产品特点 (3) 2.1专业的数据库审计 (3) 2.2业务操作实时回放 (3) 2.3事件精准定位 (4) 2.4事件关联分析 (4) 2.5访问工具监控 (4) 2.6黑白名单审计 (5) 2.7变量审计 (5) 2.8关注字段值提取 (5) 2.9丰富完善的报表报告 (5) 3.产品价值 (5) 3.1未知数据库资产发现 (5) 3.2敏感数据信息管理 (6) 3.3数据库安全事件预警 (6) 3.4数据库安全事件追溯 (6) 3.5辅助用户数据库访问策略制定 (6) 3.6满足用户合规需求 (6) 4.主要功能 (6)

1.产品概述 360数据库审计系统是针对网络访问数据库的操作行为进行细粒度分析的安全设备,它可提供实时监控、违规响应、历史行为回溯等操作分析功能,是满 足数据库风险管理和内控要求、提升内部安全监管,保障数据库安全的有效手段。 2.产品特点 2.1专业的数据库审计 360数据库审计系统能够对业务网络中的各种数据库进行全方位的安全审计,具体包括: 1)数据访问审计:记录所有对保护数据的访问信息,包括文件操作、数据库执行SQL语句或存储过程等。系统审计所有用户对关键数据的访问行为,防止外部黑客入侵访问和内部人员非法获取敏感信息 2)数据变更审计:统计和查询所有被保护数据的变更记录,包括核心业务数据库表结构、关键数据文件的修改操作等等,防止外部和内部人员非法篡改重要的业务数据 3)用户操作审计:统计和查询所有用户的登录成功和失败尝试记录,记录所有用户的访问操作和用户配置信息及其权限变更情况,可用于事故和故障的追踪和诊断 4)违规访问行为审计:记录和发现用户违规访问。支持设定用户黑白名单,以及定义复杂的合规规则,支持告警 2.2业务操作实时回放 360数据库审计系统产品能对访问数据库操作进行实时、详细的监控和审计,包括各种登录命令、数据操作指令、网络操作指令,并审计操作结果,支持过程回放,真实地展现用户的操作。

相关主题
文本预览
相关文档 最新文档