当前位置:文档之家› 天珣内网安全风险管理与审计系统Vatch最新6新

天珣内网安全风险管理与审计系统Vatch最新6新

天珣内网安全风险管理与审计系统Vatch最新6新
天珣内网安全风险管理与审计系统Vatch最新6新

天珣内网安全风险管理与审计系统

安装配置手册

(6.6.9)

启明星辰

Beijing Venustech Cybervision Co., Ltd.

2012年11月

版权声明

北京启明星辰信息安全技术有限公司版权所有,并保留对本文档及本声明的最终解释权和修改权。

本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,其着作权或其他相关权利均属于北京启明星辰信息安全技术有限公司。未经北京启明星辰信息安全技术有限公司书面同意,任何人不得以任何方式或形式对本手册内的任何部分进行复制、摘录、备份、修改、传播、翻译成其它语言、将其全部或部分用于商业用途。

“天珣”为北京启明星辰信息安全技术有限公司的注册商标,不得侵犯。免责条款

本文档依据现有信息制作,其内容如有更改,恕不另行通知。

北京启明星辰信息安全技术有限公司在编写该文档的时候已尽最大努力保证其内容准确可靠,但北京启明星辰信息安全技术有限公司不对本文档中的遗漏、不准确、或错误导致的损失和损害承担责任。

目录

1综述

天珣内网安全风险管理与审计系统的集端点主动安全防护和桌面管理于一身,具有世界领先水平的产品体系架构,从根本上解决了客户端从蠕虫病毒的主动防御、可靠的补丁管理、非授权访问控制、端点准入控制、桌面运行环境的标准化和自动化管理等一系列问题,帮助用户创建高可靠、高可用和高安全级别的可信任网络环境。

天珣内网安全风险管理与审计系统架构如下图所示。主要由策略服务器、天珣客户端、策略网关组成。

策略服务器包括中心服务器、本地服务器、补丁分发服务器、radius服务器、告警服务器等组件,所有功能服务器集中管理,组件可根据具体情况增减。数据库采用SQL SERVER,统一管理报警日志及审计等数据。

2安装环境及要求

客户端(Clients)计算机没有很高的系统要求。客户端软件(也被称CC)可以被安装在Windows 系统之上,包括Windows2000 SP4, Windows Server 2003 和32/64位Windows XP,Windows Vista, 32/64位Windows Server 2008,32/64位Windows 7

数据库支持32位 Microsoft SQL Server 2000,32/64位

Microsoft SQL Server 2005

32/64位 Microsoft SQL Server 2008

中心服务器(Server)是整个策略架构的管理中心、策略中心。必须运行2003 SERVER SP1 (32/64) 或 2008 Server SP1 (64)的平台上。中心服务器通过web方式管理,要求安装IIS 服务器。其对硬件要求的高低应根据所管理的客户端数量的多少来定,其中,服务器安装要求的最低配置如下:

硬件:

CPU PIII 1G或以上

Memory 1G或以上

硬盘40G空闲

软件:

Windows 2003 Server SP1以上

Internet Information Services 以上

Dot Net

MDAC 或以上

中心服务器、攻击告警服务器需要安装SQL Server数据库,可根据现场环境选择独立安装或集中安装于中心服务器,若安装于中心服务器,请确保中心服务器有足够的内存和硬盘空间。

策略网关代理(Plug-in Proxy):管理所有关联的策略网关,策略网关代理从Local Server上取插件策略。当策略网关激活时,策略网关代理将策略发送给各个关联的策略网关。策略网关

代理的主要作用在于可以将安装在多个应用服务器上的有相同插件策略的插件策略网关交给同一个策略网关代理管理,从而简化管理员的配置;同时,各个插件策略网关可相互共享CC的状态,如CC1在插件1上通过了认证,那么通过插件2访问时就无需第2次认证,提高系统性能。

IIS策略网关、ISA策略网关、Exchange策略网关以及中性策略网关:策略检查点(checkpoint),与CC配合强制用户满足策略。策略网关从关联的策略网关代理上取插件策略。

3.天珣内网安全风险管理与审计系统主要组件介绍

天珣内网安全风险管理与审计系统为CSC架构,即天珣客户端(Clients)、策略服务器(Server)、策略网关(Check Point)。

3.1.服务器组件

3.1.1.中心策略服务器

所有策略集中存放的地方,系统中唯一的Web管理控制台也与中心服务器集成在一起。管理员从Web管理控制台登录到Center Server,进行策略配置,报表查询。Center Server同时兼作一个Local Server。

3.1.2.本地策略服务器

本地策略服务器是客户端日常取策略的地方,也是客户端发送报表的目的地。本地策略服务器从Center Server同步得到策略。设置本地策略服务器的目的是为了适应企业大区域的分布式分级管理架构。本地策略服务器从中心策略服务器获取策略,客户端直接与本地策略服务器通讯。

3.1.3.Radius服务器

Radius服务器是天珣内网安全风险管理与审计系统网络准入的必须组件。结合各类LDAP认证,使用协议或EOU协议在交换机网络端口实施网络准入认证,确保只有通过认证的客户端接入并访问网络。

3.1.

4.攻击告警服务器

攻击告警服务器兼作为攻击日志告警服务器和终端审计日志服务器,收集由客户端发来的攻击告警信息和终端审计信息。并在中心服务器管理界面,可进行统计和分类查询。

3.1.5.软件分发服务器

通过软件分发服务器可建立软件安装包,可根据目标地址或地址段、指定时间段分发软件包或自定义文件。

3.1.6.HOD远程桌面服务器

HOD远程桌面服务器用于记录在线的远程桌面管理员的相关信息,为其关联管理网段后,管理网段内的用户就可使用客户端集成的远程桌面客户端,向在线管理员发起远程桌面帮助请求。

3.2.策略网关组件

作为系统及应用准入的准入控制点,检查访问者的客户端运行状态,与客户端配合强制用户满足策略。策略网关从策略网关代理上取策略网关策略。有时策略网关策略又叫插件策略。策略网关分为中性策略网关和IIS、ISA Proxy、Email、DNS等插件策略网关。

3.2.1.策略网关代理

策略网关的管理者。所有的策略网关都直接连接到策略网关代理,从策略网关代理获取策略,接受管理。而策略网关代理直接指向策略服务器,并从策略服务器获取策略。连接到同一个策略网关代理的所有策略网关使用相同的策略。设置策略网关代理这个角色的目的是简化策略网关的配置,因为有时一个企业需要安装多个策略网关,而每个策略网关的策略相同。

3.2.2.中性策略网关

中性策略网关,也叫做中性插件,是安装在任意的X32位的

Windows 2000 /2003/2008服务器或Linux的服务器上,执行应用准入控制,它与安装的服务器操作系统有关,而与该服务器运行何种应用无关。

当终端访问到该服务器,都需要进行安全基线检查,若不符合安全策略,将被拒绝访问该服务器,并给出提示信息(只有基于http访问,才能正确提示)。其中安全基线包括是否安装客户端软件、安装客户端软件的终端是否达到安全策略要求。

3.2.3.IIS策略网关

部署在IIS服务器上,对所有访问该WEB服务器的终端实施应用准入控制,检查终端是否符合安全策略,若不符合策略,则拒绝访问,并给出提示信息。

3.2.

4.ISA策略网关

对所有通过ISA服务器上网的终端,实施应用准入控制,若不符合安全策略,则不允许终端通过ISA访问INTERNET,并给出提示信息。

3.2.5.EXCHANGE策略网关

部署在Exchange邮件服务器上,对访问EXCHANGE邮件服务器的终端实施应用准入控制,检查客户端是否符合安全策略。对于不符合安全策略的终端,Exchange策略网关将阻断其邮件服务,并给出提示信息。(只支持EXCHANGE 2003邮件服务器)

3.2.6.DNS策略网关及旁路监听式DNS策略网关

普通DNS策略网关部署在DNS服务器上,对需要进行DNS域名解析的终端实施准入控制,检查终端是否符合安全策略,对于不符合安全策略的终端,DNS策略网关将阻断其DNS请求,并给出提示信息。如果是旁路监听式DNS策略网关,则可部署在DNS 服务器上也可部署在互联网出口的某台服务器上对所有DNS请求进行监听。如果是在DNS服务器上,那么功能与传统DNS策略网关相同,如果不是,那么旁听式的DNS网关必须安装在链接互联网出口交换机上的某台交换机上,对这台交换机上的其他端口的DNS请求进行镜像,并在旁听式DNS网关的端口上进行监听,对需要进行DNS解析的终端实施准入控制,检查终端是否符合安全策略,对于不符合安全策略的终端,旁听式DNS策略网关将阻断其DNS请求,并给出提示信息。

3.2.7.客户端

每台终端都必须安装客户端(CC)。客户端是安装在每个被策略管理的用户的电脑上的代理程序。执行企业策略,安全基线检查,客户端准入控制,访问控制,主动安全防御,资产管理,远程帮助,软件分发,移动存储认证和控制,终端行为审计终端相关功能。从本地策略服务器上取策略,向本地策略服务器发送报表,当用户不满足策略时,向用户提示相关信息。

3.2.8.按需支援管理端

如果安装了按需支援(HOD)的远程桌面服务器,需要在承担远程支持服务的管理员电脑上安装按需支援管理端软件。安装完成后,如果有终端用户发来远程支持请求,远程支持管理员就可以收到请求信息,并直接进行远程协助。

3.2.9.客户端打包程序

客户端代理软件的打包程序。客户端打包程序将和中心服务器一起安装。打包程序将服务器IP地址、指定安装目录、是否静默安装、是否采用网络准入等参数与安装程序打包成可执行文件。

4.天珣内网安全风险管理与审计系统的安

安装部署共有两种安装选项:快速安装和自定义安装。

运行后出现以下主安装界面。

4.1.快速安装

快速安装默认安装服务器的以下组件:中心策略服务器、中心同步服务器、天珣服务状态监控服务、远程桌面服务器、攻击告警服务器、RADIUS服务器、策略网关代理服务器、中性策略网关、

DNS策略网关、软件分发服务器、客户端打包程序,服务器卸载工具。

快速安装选项的目的是一次安装所有服务器相关的组件及DNS 准入控制组件,如果部署在网络出口,则可利用DNS准入达到即插即用的效果。对中小应用环境,我们的方案首推这种即插即用的部署。

4.1.1快速安装部署

1.快速安装。将天珣内网安全风险管理与审计系统安装光盘放入光驱,可直接进入安装选择界面。请点击“快速

安装”。

2.进入天珣内网安全风险管理与审计系统服务器的快速安装界面。

3.安装程序检测系统环境。

1)系统必须安装“或以上版本”,“IIS”和“Dot Net Framework 2.或者以上版本”。系统还未安装上述的系统组件。则不能进行下一步操作。可以点击旁边的“安装”按钮安装所需的系统组件。

2)系统组件所用的SQL Server 可以选择连接到本机或者其它机器的SQL Server。

如果您想将系统组件所用的SQL Server部署在本机,本机又没有安装SQL Server。您可以选择安装SQL Server。您也可以选择点击检测界面SQL Server旁边的“安装”按钮,运行安装光

盘带的里的SQL SERVER2005 EXPRESS版本。(注意:SQL Server Express 2005是由微软公司开发的 SQL Server 2005的缩减版,这个版本是免费的,单个数据库大小限制为4G)。

进行解压缩,压缩完成后将如下图:

点击下一步,进行组件的配置

配置完成请点击next,进行数据库的安装:

点击下一步,可以看到配置组件成功,继而就可以安装数据库了。输入用户名和公司名,再点击下一步:

注意:为安装的方便,请将数据库所有的组件均选中,进行完全的安装,数据库建议使用6g的磁盘空间,所以请选择适当的磁盘。

选择认证模式为混合模式,并输入密码,点击下一步;

选择模式设置,点击下一步;

点击安装并等待安装完毕。

配置SQL SERVER数据库

1、打开SQL数据库配置管理工具(SQL Server Configuration Manager)配置SQL EXPRESS的ip协议为tcp1433(当然也可以更改端口)如下:

双击TCP/IP,弹出下图,配置如下图:

Enabled选项默认为“No”,修改为“Yes”。

注意:ip地址为安装数据库的实际ip地址,TCP Port请填写

“1433”。点击应用并重新启动sql数据库的服务如下图:安装完SQL SERVER2005 EXPRESS之后。安装检测程序会自动开启SQL Server 的1433监听端口。(注意:如果系统已经安装SQL数据库, 天珣内网安全风险管理与审计安装程序是不会帮助SQL Server 打开1433监听端口)。

4.安装过程中,系统会提示用户选择安装的组件的路径,并需要管理员指定中心服务器IP地址、初始管理网段地址

等信息。

1)指定服务器的安装路径,安装组件所在盘符的空闲空间必须大于2G

2)指定中心服务器IP地址,预置为当前服务器已连通网卡的地址,管理控制台默认端口为8833,请确保8833端口未被其他应用占用;

3)设置中心服务器中初始管理网段地址,预置是当前选择网卡地址的子网网段;

4)选择使用管理模式;

5)设置所用的SQL Server 的连接的参数;

6)填写创建数据库的用户的帐号。预置用户名是tx_user ,密码是 !QAZ@WSX#EDC$RF1qaz2wsx3edc4rf

7)安装程序将提示您选择授权文件的路径。文件请与启明星辰联系获取最新的授权文件。点击“浏览”选择受权文件的路径,选择有效的授权文件如果服务,若没有授权,需使用上级服务器

分配的授权,则点击使用上级授权.

8)安装检查完成,点击“安装”进行快速安装部署;

5.快速安装的安装完各组件之后,安装程序会自动运行客户端打包程序进行客户端安装包的制作.

其中可以自行设置中心服务器地址,指定客户端的安装目录以及客户端的安装模式。总共可设置三种安装模式,以普通模式安装时会出现提示对话框,需由用户进行“确认用户许可”、“选择安装目录”等操作;以自动模式安装时会出现安装界面,但不需要用户进行任何操作,客户端将自动安装至默认目录;以静默模式安装时,正常情况下客户端安装过程中不会有任何提示,客户端将自动安装至默认目录,如果安装的是带防火墙模块的客户端则安装完毕后会有重新启动计算机的提示。此外该打包程序还提供了多种选择,用户可灵活选择客户端安装包是否包含交换机认证模块。

说明:打包客户端工具的使用以winrar软件为前提,在安装客户端打包工具前请确保操作系统中已经安装有winrar软件。

制作客户端包完成之后。关掉客户端打包工具程序。即弹出要求系统重启的界面。重启系统。此时快速安装部署天珣内网安全风险管理与审计系统已经完成。

6.安装完成后,请先检查%InstallFolder%\config\database目录的安全属性,

确定该目录及目录下的文件能被System用户及从Web登录

的管理员修改或者已赋予everyone用户完全控制权限。然

后请进入服务控制器,若系统已经自动添加并运行“ES Center Server”服务,则表明中心服务器已经安装配置成

功。

7.在天珣内网安全风险管理与审计系统中心服务器的默认安装目录C:\Program Files\Venustech\Endpoint Security\ESServer中,Config目录是天珣内网安全风险

管理与审计系统的Web管理站点主目录;Download目录是

下载服务的根目录,用于存放天珣内网安全风险管理与审

计系统客户端安装包、系统补丁等相关的软件。

8.安装程序会自动创建一个虚拟主机“天珣内网安全风险管理与审计系统配置服务”,这个虚拟主机对应上文所提到

的“C:\Program Files\Venustech\Endpoint Security\ESServer\config”目录,对应的TCP端口则为

8833。

注意:由于系统8833端口可能事先被占用等原因,可能会造成策略服务器安装设置虚拟站点不成功,在这种情况下请手动设置IIS,创建天珣内网安全风险管理与审计系统配置服务虚拟站点:

1)修改%InstallFolder%\config\database目录的安全属

性,使该目录及目录下的文件能被System用户及从Web登录的管理员修改或者赋予everyone用户完全控制权限。

2)创建一个虚拟站点,作为web管理界面的入口。

打开Internet服务管理器,右击服务器名称,点击“新

建Web站点”。

根据提示进行到“IP地址和端口设置”,将端口变为

“8833”,其他设置保存为默认。天珣内网安全风险管理

与审计系统的Web管理端口默认是8833,您也可以指定其

他端口。当您使用其它端口时,您需要在“服务器设置”

中修改服务器的管理端口信息。

在指定Web站点主目录时将目录设为%InstallFolder%\ ESServer\config,并将“允许匿名访问此Web站点”选项

去除。

完成后续的步骤完成虚拟站点配置。

从服务控制器中启动ES Center Server Service,安装配

置中心Server完成。

安装成功后,请在浏览器输入网址(如),进入天珣内网安全风险管理与审计系统配置服务虚拟站点,进行策略

等相关设置,然后再安装相应的策略网关。

4.1.2基本配置

安装完中心服务器,需要添加管理网段和IP组,设置保护网络的边界。

4.1 2.1.修改全局策略

控制设置天珣内网安全风险管理与审计系统服务器和客户端的一些开关性质的内容和最基本的参数,此处的参数决定策略系统的运行方式和后台交互的频度,以及全局范围内的默认设置。

说明:一般初步测试时,只需更改如下两项的参数,其余参数可按需修改或保持默认值。

客户端启动后发送报表时间,如果本地客户端检查了对方客户端,对方客户端的信息在本地有一个缓存,此处指定的时间就是缓存的时间,单位为分钟。缓存一过期,又要重新检查远端的客户端。这个时间也决定了客户端最少多长时间向Primary Server发送一次报表(如果需要发送)。默认时间为15分钟。一般在测试中可设置为稍短的时间,例如2分钟,这样可尽快看到测试效果。

安全防护相关设置,在访问控制策略中,如果没有指定操作类型,则以此处设定的操作类型为准。

4.1 2.2.添加策略服务器

配置天珣内网安全风险管理与审计系统的第一步。天珣内网安全风险管理与审计系统支持分布式多服务器架构。天珣内网安全风险管理与审计系统需要一个中心服务器,也只需一个中心服务器。同时也至少需要一个本地服务器,本地服务器可由中心服务器兼任。所以中心服务器同时也是一个本地服务器。当您配置

中心服务器时,同时也是在配置其兼任的本地服务器,请在其“中心服务器IP地址”栏位上填写自己的IP地址。(快速安装模式和自定义安装中心服务器都已经默认配置中心策略服务器的参数)

4.1 2.3.添加管理网段

配置天珣内网安全风险管理与审计系统的第二步。管理网段一般配置一个大的网段,包括一个企业园区,或一个办公区域;管理网段可以包含很多小的网段,比如开发部的子网段等,这些小网段共享相同的本地服务器,下载服务器,补丁安装策略。例如:

点击管理网段设置,显示所有的server,用户选中一个server,进入该server的管理网段的管理。先显示这个server 的所有的管理网段。

权限:普通用户只能修改自己所管理的管理网段的下载服务器信息,其他信息由全局管理员进行配置。

点击添加可添加不同的管理网段。

可以为不同的管理网段指定不同的下载服务器,默认的下载服务器位于Primary Server上的HTTP :者以上版本”。系统还未安装上述的系统组件。则不能进行下一步操作。可以点击旁边的“安装”按钮安装所需的系统组件。

2)系统组件所用的SQL Server 可以选择连接到本机或者其

它机器的SQL Server。

如果您想将系统组件所用的SQL Server部署在本机。本机又没有安装SQL Server。您可以选择方式安装SQL Server。您也可以选择点击检测界面SQL Server旁边的“安装”按钮,运行安装光盘带的里的SQL SERVER2005 EXPRESS版本。(注意:SQL Server Express 2005是由微软公司开发的 SQL Server 2005的缩减版,这个版本是免费的,单个数据库大小限制为4G)。

3)安装完SQL SERVER2005 EXPRESS之后。安装检测程序会自动开启SQL Server 的1433监听端口。(注意:如果系统已经安装SQL数据库, 天珣内网安全风险管理与审计安装程序是不会帮助SQL Server 打开1433监听端口)。

1安装过程中,系统会提示用户选择安装的组件的路径,并需要管理员指定中心服务器IP地址。

1)指定服务器的安装路径,安装组件所在盘符的空闲空间必须大于2G

2)指定中心服务器IP地址

3 )根据需要其它组件安装,可选择的组件有:Radius服务器,策略网关代理服务器,告警及审计服务器,软件分发服务器。4)安装检查完成。点击安装进行安装。(安装完成之后。即完成自定义本地服务器安装,如果需要的其它服务器或者网关,组件等未安装。还可以再点击进入天珣策略系统网关或者天珣系统其它组件界面进行安装。)

5-企业案例-网络安全审计系统(数据库审计)解决方案

数据库审计系统技术建议书

目次 1.综述 (1) 2.需求分析 (1) 2.1.内部人员面临的安全隐患 (2) 2.2.第三方维护人员的威胁 (2) 2.3.最高权限滥用风险 (2) 2.4.违规行为无法控制的风险 (2) 2.5.系统日志不能发现的安全隐患 (2) 2.6.系统崩溃带来审计结果的丢失 (3) 3.审计系统设计方案 (3) 3.1.设计思路和原则 (3) 3.2.系统设计原理 (4) 3.3.设计方案及系统配置 (14) 3.4.主要功能介绍 (5) 3.4.1.数据库审计........................ 错误!未定义书签。 3.4.2.网络运维审计 (9) 3.4.3.OA审计............................ 错误!未定义书签。 3.4.4.数据库响应时间及返回码的审计 (9) 3.4.5.业务系统三层关联 (9) 3.4.6.合规性规则和响应 (10) 3.4.7.审计报告输出 (12) 3.4.8.自身管理 (13) 3.4.9.系统安全性设计 (14) 3.5.负面影响评价 (16) 3.6.交换机性能影响评价 (17) 4.资质证书.......................... 错误!未定义书签。

1.综述 随着计算机和网络技术发展,信息系统的应用越来越广泛。数据库做为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。 围绕数据库的业务系统安全隐患如何得到有效解决,一直以来是IT治理人员和DBA们关注的焦点。做为资深信息安全厂商,结合多年的安全研究经验,提出如下解决思路: 管理层面:完善现有业务流程制度,明细人员职责和分工,规范内部员工的日常操作,严格监控第三方维护人员的操作。 技术层面:除了在业务网络部署相关的信息安全防护产品(如FW、IPS 等),还需要专门针对数据库部署独立安全审计产品,对关键的数据库操作行为进行审计,做到违规行为发生时及时告警,事故发生后精确溯源。 不过,审计关键应用程序和数据库不是一项简单工作。特别是数据库系统,服务于各有不同权限的大量用户,支持高并发的事务处理,还必须满足苛刻的服务水平要求。商业数据库软件内置的审计功能无法满足审计独立性的基本要求,还会降低数据库性能并增加管理费用。 2.需求分析 随着信息技术的发展,XXX已经建立了比较完善的信息系统,数据库中承载的信息越来越受到公司相关部门、领导的重视。同时数据库中储存着诸如XXX等极其重要和敏感的信息。这些信息一旦被篡改或者泄露,轻则造成企业或者社会的经济损失,重则影响企业形象甚至社会安全。 通过对XXX的深入调研,XXX面临的安全隐患归纳如下:

企业安全风险控制和隐患治理信息系统建设工作方案

企业安全风险控制和隐患治理信息系统建设工作方案 为加快构建安全风险控制和隐患排查治理双重预防工作体系,推动全市工矿企业安全风险控制和隐患治理信息系统(以下简称系统)建设和运用,进一步提高企业对系统的使用能力和监管部门的监控力度,根据自治区安监局《关于印发< 工矿企业安全风险控制和隐患治理绩效考核办法> 、< 市、县(区)安监局安全风险控制和隐患治理绩效考核办法>的通知》(X安监办发[X]X号)和《关于开展工矿企业安全风险控制和隐患治理信息系统建设达标的通知》(X安监发[X]X号)文件要求,制定本方案。 一、工作目标 X 年全市系统建设要按照“风险辨识、清单入库、预控到岗、分级治患、闭环销号、全员参与、实时在线”要求,贯彻“提质扩面,促用增效”的工作思路,进一步完善考核机制,落实奖罚措施,提高企业对系统的使用能力和监管部门的监控力度,加快构建全市安全风险控制和隐患排查治理双重预防工作体系。在辖区工矿企业全面开展以“八个一”为标准的达标活动,年内全市上线的企业50 %以上达标,实施动态全程监控,企业和各级安监人员运用系统进行安全管理和监管成为常态。 三、工作内容

(一)持续规范组织架构和行业分类信息。高度重视安监部门组织架构建设,将所有领导和安监人员纳入组织机构并分配账号,明确工作职责,确保文件接收、业务办理、监管执法工作常态化,为系统有效运用打下基础;督促企业自查并更新完善所属行业、主要负责人、分管负责人、安全部门负责人联系方式等基本信息,确保信息真实准确,尤其是行业信息必须严格按照《自治区安监局关于进一步完善隐患排查治理信息系统企业基本信息的通知》(X安监信息[X]X号)要求进行再核准、再完善,确保与统计上报企业的行业一致。 (二)发挥示范带动作用,全面推广“八个一”工作经验。 1.加强组织领导—形成一套推进资料。企业要切实加强系统建设组织领导,全面全员推动系统建设,建立专门的风险控制和隐患治理系统建设资料。主要包括: ①领导班子专题研究一形成专题研究记录(有图片)。企业主要负责人要亲自主持召开领导班子会议,传达本《方案》精神,专门研究部署系统建设工作,把系统建设作为打基础、治根本、管长远的整体工作加以推进。 ②召开全员动员大会一形成动员大会记录(有图片)。企业要组织全体员工召开系统建设动员大会,讲清系统建设的重要意义和工作要求,明确系统建设是全体员工必须做好的工作。 ③全面部署系统建设一形成建设工作方案。企业要制定系统

数据库安全审计解决方案

一、数据库安全审计需求概述 数据库系统是一个复杂而又关键的系统,数据库存在各种管理和技术上的风险,如果这些风险变为事实,那么企业数据将遭受严重的经济损失和法律风险。 而面对数据库的安全问题,企业常常要面对一下问题: 数据库被恶意访问、攻击甚至数据偷窃,而企业无法及时发现、追踪并阻截这些恶意的行为。 数据库遭受恶意访问、攻击后,不能追踪到足够的证据。 不了解数据使用者对数据库访问的细节,从而无法保证数据安全,特别是敏感数据的管理。 来自内部的威胁:特权用户随意修改配置、改变或盗取数据,没有明确职责分工。 针对数据库、应用系统日志的审计只能做事后分析,周期长,且无法进行持续性审计。 审计缺乏规范性,无法有效成为公司的安全管理规范且满足外部审计需求。 人工审计面对海量数据,无法满足可见性,造成审计不完整。 权责未完全区分开,导致审计效果问题。 二、企业数据管理综合解决方案 提供的一组集成模块,使用一个统一的控制台和后端数据存储,管理整个数据库的安全与合规周期。通过,现在提供一种直接解决数据库安全性和遵从性问题的自动、有效且高效的方法。可扩展企业安全平台既能实时保护数据库,又能自动化所有合规审计流程。这套方案不仅在解决问题方面表现卓越,而且在避免消极影响方面同样表现出色。它对数据库性能的影响几乎为零,无需对数据库作任何变更,甚至不依赖本地数据库日志或审计工具。 三、通过管理数据安全 发现、分类并且自动寻找、分类和保护敏感信息 使用数据库自动搜寻和信息分类功能来识别机密数据的存储位置,然后使用定制的分类标签来自动执行适用于特定级别的敏感信息的安全策

略。 评估加固漏洞、配置和行为评估,锁定与追踪 的数据库安全评估功能会扫描整个数据库架构,查找漏洞,并使用实时和历史数据提供持续的数据库安全状态评估。它预先配置了一个综合测试库,建立在特定平台漏洞和业界最佳实践案例的基础之上,可以通过的订阅服务得到定期更新。也可以自定义测试,以满足特定的要求。评估模块还会标记与合规相关的漏洞,如遵从和法规提供非法访问和数据表的行为。 监控¥执行—可视性,监控和执行各项策略,主动实时安全通过定制细粒化的实时策略来防止特权用户进行非法或可疑的行 为,同时抵挡欺诈用户或外来者的攻击。 审计报表—细粒度审计追踪,合规工作流自动化 创建一个覆盖所有数据库活动的连续、详细的追踪记录,并实时的语境分析和过滤,从而实现主动控制,生成需要的具体信息。生成的结果报表使所有数据库活动详细可见。 四、数据库安全审计解决方案的突出特点和优势: .可以同时支持监控管理多种数据库()的各种版本; .同时支持多种企业级应用()、应用服务器中间件服务器();.非入侵式部署,不影响网络、数据库服务器现有运行方式及状况,对用户、网络、服务器透明,不在数据库内安装,不需要数据库建立用户;.具有实时阻断非法访问,抵御攻击能力; .可以实现从用户、应用服务器到数据库的全程跟踪即可记录; .可以实现全方位准确监控(来自网络的访问和本地登录访问); .具备分布式部署和分层架构能力,支持企业级不同地域、多种数据库的应用; .部署容易简单; .独特跟踪下钻()功能,追查问题可以一步步到最底层; .多行业、众多客户成功应用案例的证明; .对、、等法律遵从性的良好支持; .国际著名审计公司的认同、认可; .第三方国际著名咨询评测机构的认可和赞赏; .支持多种异构操作系统; .记录的日志不可更改,完全符合法律要求;

110110天珣实用工具手册V1.1_ 天珣内网安全风险管理与审计系统V6.6.9.2

天珣实用工具手册用户手册 (V6.6.9.2) 启明星辰 Beijing Venustech Cybervision Co., Ltd. 2011年1月

版权声明 北京启明星辰信息安全技术有限公司版权所有,并保留对本手册及本声明的最终解释 权和修改权。 本手册中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特 别注明外,其著作权或其他相关权利均属于北京启明星辰信息安全技术有限公司。未经 北京启明星辰信息安全技术有限公司书面同意,任何人不得以任何方式或形式对本手册 内的任何部分进行复制、摘录、备份、修改、传播、翻译成其它语言、将其全部或部分 用于商业用途。本文档中的信息归北京启明星辰信息安全技术有限公司所有并受著作权 法保护。 “天珣”为北京启明星辰信息安全技术有限公司的注册商标,不得仿冒。 信息更新 本文档及其相关计算机软件程序(以下文中称为“文档”)仅用于为最终用户提供信息, 并且随时可由北京启明星辰信息安全技术有限公司(下称“启明星辰”)更改或撤回。 免责声明 本手册依据现有信息制作,其内容如有更改,恕不另行通知。 北京启明星辰信息安全技术有限公司可能已经拥有或正在申请与本文档主题相关的各 项专利。提供本文档并不表示授权您使用这些专利。您可将许可权查询资料用书面方式 寄往北京启明星辰信息安全技术有限公司。 北京启明星辰信息安全技术有限公司在编写该手册的时候已尽最大努力保证其内容准 确可靠,但北京启明星辰信息安全技术有限公司不对本手册中的遗漏、不准确、或错误 导致的损失和损害承担责任。 出版时间 2011年1月10日

1.天珣实用工具说明 (4) 2.天珣客户端诊断工具 (4) 3.天珣服务器诊断工具 (5) 4.客户端卸载工具 (6) 5.Winmd5Hash.exe (7) 6.离线同步工具 (9)

信息系统安全风险评估管理办法

信息系统安全风险评估管理办法 第一章总则 第1条公司安全评估管理办法是指导公司进行周期性的信息安全评估,目的是评估出公司信息网络范围内的弱点,并指导进一步的安全修补,从而消除潜在的危险,使整个公司的信息安全水平保持在一个较高的水平。 第2条安全评估的范围包括公司范围内所有的信息资产,并包括与公司签订有第三方协议的外部信息资产。安全评估的具体对象包括服务器、网络和应用系统,以及管理和维护这些对象的过程。 第二章风险的概念 第3条资产:资产是企业、机构直接赋予了价值因而需要保护的东西。它可能是以多种形式存在,有无形的、有有形的,有硬件、有软件,有文档、代码,也有服务、企业形象等。 它们分别具有不同的价值属性和存在特点,存在的弱点、面临的威胁、需要进行的保护和安全控制都各不相同。 第4条弱点:弱点和资产紧密相连,它可能被威胁(威胁的定义参见威胁一章)利用、引起资产损失或伤害。值得注意的是,弱点本身不会造成损失,它只是一种条件或环境、可能导致被威胁利用而造成资产损失。弱点的出现有各种原因,例如可能是软件开发过程中的质量问题,也可能是系统管理员配置方面的,也可能是管理方面的。但是,它们的共同特性就是给攻击者提供了机会。 第5条威胁:威胁是对系统和企业网的资产引起不期望事件而造成的损害的潜在可能性。 威胁可能源于对企业信息直接或间接的攻击,例如非授权的泄露、篡改、删除等,在机密性、 页脚内容1

完整性或可用性等方面造成损害。威胁也可能源于偶发的、或蓄意的事件。一般来说,威胁总是要利用企业网络中的系统、应用或服务的弱点(弱点的定义参见弱点一章)才可能成功地对资产造成伤害。从宏观上讲,威胁按照产生的来源可以分为非授权蓄意行为、不可抗力、人为错误、以及设施/设备错误等。鉴于本项目的特点,将威胁的评估专注于非授权蓄意行为上面。 第6条风险:风险是一种潜在可能性,是指某个威胁利用弱点引起某项资产或一组资产的损害,从而直接地或间接地引起企业或机构的损害。因此,风险和具体的资产、其价值、威胁等级以及相关的弱点直接相关。 第7条安全评估:安全评估是识别被保护的资产和评价资产风险的过程。 第三章安全评估过程 第8条安全评估的方法是首先选定某项资产、评估资产价值、挖掘并评估资产面临的威胁、挖掘并评估资产存在的弱点、评估该资产的风险、进而得出整个评估目标的风险。 第9条安全评估的过程包含以下4个步骤: 1.识别资产并进行确定资产价值赋值:在确定的评估范围内识别要保护的资产,并 对资产进行分类,根据资产的安全属性进行资产价值评估。 2.评估对资产的威胁:评估在当前安全环境中资产能够受到的威胁来源和威胁的可 能性。 3.评估资产威胁相关的弱点:评估威胁可能利用的资产的弱点及其严重程度。 4.评估风险并排列优先级:根据威胁和弱点评估的结果,评估资产受到的风险,并 对资产的风险进行优先级排列。 第10条根据安全评估结果,制定对风险实施安全控制的计划。 页脚内容2

数据库安全审计建设立项申请报告

数据库安全审计建设立项申请报告 1数据库系统安全隐患分析 我单位的信息系统中关键数据库服务器群中的数据服务器存储着大量涉密、重要数据信息。用户数据服务器通过数据库管理系统实现对信息资源的存储管理。我单位信息系统网络系统用户数量众多,用户相互差别较大,对数据库涉密信息、重要业务信息的访问频繁。用户对数据库的任何恶意修改或误操作,都关系我单位信息系统业务数据信息的可用性、完整性与机密性,目前数据库安全隐患集中在: ●信息存储加密:数据的安全性; ●系统认证:口令强度不够,过期账号,登录攻击等; ●系统授权:账号权限,登录时间超时等; ●系统完整性:特洛伊木马,审核配置,补丁和修正程序等; 2建立数据库安全审计体系的必要性 2.1数据安全保护形势严峻 随着信息技术的不断发展,数字信息逐渐成为一种重要资产,尤其是在过去的20多年里,作为信息的主要载体——数据库,其相关应用在数量和重要性方面都取得了巨大的增长。几乎每一种组织都使用它来存储、操纵和检索数据。随着人们对数据的依赖性越来越高,各种数据信息都成为了关系组织生存的重要资产。网络化时代的到来、互联网技术的普及更加深了数据保护的矛盾,网络技术使得数字信息的泄漏和篡改变得更加容易,而防范则更加困难。 更为严重的是,所有信息泄漏事件中,源自内部人员所为的占了绝大部分。根据FBI和CSI对484家公司进行的网络安全专项调查结果显示:超过85%的安全威胁来自公司内部,在损失金额上,由于内部人员泄密导致了6056.5万美元

的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。另据中国国家信息安全测评认证中心调查,信息安全的现实威胁也主要为内部信息泄露和内部人员犯罪,而非病毒和外来黑客引起。 因此,近两年来,大多数企事业单位和政府机关纷纷把关注的目光投向信息系统数据的安全问题,尤其是内部网络的管理和防护。 2.2现有数据安全防护体系存在不足 现在较为普遍的做法是在原有网络安全防护(防火墙、IDS、UTM等传统安全设备)的基础上,采用上网行为管理类、终端管理类等具备较强防止内部信息外泄功能的产品,筑起了一道由内向外的安全防线,典型的安全防护体系如下图所示: 图:数据库安全防线的缺失 从这幅典型的网络拓扑图中,我们不难看出,安全防护体系中缺失的正是对服务器区的防护,对数据库的防护,对内部PC访问业务系统的防护! 尽管可能使用的数据库系统是Oracal、MS SQL是国际大品牌的产品,其本身有非常强的安全性,但依然可能存在诸多隐患: 1)对数据库访问的特权都有管理不当的问题。开发者、移动员工和外部顾

网络安全审计系统的实现方法

网络安全审计系统的实现方法 司法信息安全方向王立鹏1 传统安全审计系统的历史 传统的安全审计系统早在70年代末、80年代初就已经出现在某些UNDO系统当中,其审计的重点也是本主机的用户行为和系统调用。在随后的20年间,其他的各个操作系统也有了自己的安全审计工具,如符合C2安全级别的Windows NT, Nnux的syslog机制以及SUN 13SM等。 2 常用安全措施的不足和基于网络的安全审计系统的出现 近几年来,随着开放系统Internet的飞速发展和电子商务的口益普及,网络安全和信息安全问题日益突出,各类黑客攻击事件更是层出不穷。而相应发展起来的安全防护措施也日益增多,特别是防火墙技术以及IDS(人侵检测技术)更是成为大家关注的焦点。但是这两者都有自己的局限性。 2.1防火墙技术的不足 防火墙技术是发展时间最长,也是当今防止网络人侵行为的最主要手段之一,主要有包过滤型防火墙和代理网关型防火墙两类。其主要思想是在内外部网络之间建立起一定的隔离,控制外部对受保护网络的访问,它通过控制穿越防火墙的数据流来屏蔽内部网络的敏感信息以及阻挡来自外部的威胁。虽然防火墙技术是当今公认发展最为成熟的一种技术,但是由于防火墙技术自身存在的一些缺陷,使其越来越难以完全满足当前网络安全防护的要求。 包过滤型防火墙如只实现了粗粒度的访问控制,一般只是基于IP地址和服务端口,对网络数据包中其他内容的检查极少,再加上其规则的配置和管理极其复杂,要求管理员对网络安全攻击有较深人的了解,因此在黑客猖撅的开放Internet系统中显得越来越难以使用。 而代理网关防火墙虽然可以将内部用户和外界隔离开来,从外部只能看到代理服务器而看不到内部任何资源,但它没有从根本上改变包过滤技术的缺陷,而且在对应用的支持和速度方面也不能令人满意 2.2入侵检测技术的不足 人侵检测技术是防火墙技术的合理补充,能够对各种黑客人侵行为进行识别,扩展了网络管理员的安全管理能力。一般来说,人侵检测系统(IDS)是防火墙之后的第二层网络安全防护机制。 目前较为成熟的IDS系统可分为基十主机的IDS和基于网络的IDS两种。 基于主机的IDS来源于系统的审计日志,它和传统基于主机的审计系统一样一般只能检测发生在本主机上面的人侵行为。 基于网络的IDS系统对网络中的数据包进行监测,对一些有人侵嫌疑的包作出报警。人侵检测的最大特色就是它的实时性…准实时性),它能在出现攻击的时候发出警告,让管理人员在在第一时间了解到攻击行为的发生,并作出相应措施,以防止进一步的危害产生。实时性的要求使得人侵检测的速度性能至关重要,因此决定了其采用的数据分析算法不能过于复杂,也不可能采用长时间窗分析或把历史数据与实时数据结合起来进行分析,所以现在大

信息系统安全风险评估的形式

信息系统安全风险评估的形式 本文介绍了信息安全风险评估的基本概述,信息安全风险评估基本要素、原则、模型、方法以及通用的信息安全风险评估过程。提出在实际工作中结合实际情况进行剪裁,完成自己的风险评估实践。 随着我国经济发展及社会信息化程度不断加快,信息技术得到了迅速的发展。信息在人们的生产、生活中扮演着越来越重要的角色,人类越来越依赖基于信息技术所创造出来的产品。然而人们在尽情享受信息技术带给人类巨大进步的同时,也逐渐意识到它是一把双刃剑,在该领域“潘多拉盒子”已经不止一次被打开。由于信息系统安全问题所产生的损失、影响不断加剧,信息安全问题也日益引起人们的关注、重视。 信息安全问题单凭技术是无法得到彻底解决的,它的解决涉及到政策法规、管理、标准、技术等方方面面,任何单一层次上的安全措施都不可能提供真正的全方位的安全,信息安全问题的解决更应该站在系统工程的角度来考虑。在这项工作中,信息安全风险评估占有重要的地位,它是信息系统安全的基础和前提。 1.信息安全风险评估概述 信息安全风险评估所指的是信息系统资产因为自身存在着安全弱点,当在自然或者自然的威胁之下发生安全问题的可能性,安全风险是指安全事件发生可能性及事件会造成的影响来进行综合衡量,在信息安全的管理环节中,每个环节都存在着安全风险。信息安全的风险评估所指的是从风险管理的角度看,采用科学的手段及方法,对网络信息系统存在的脆弱性及面临的威胁进行系统地分析,对安全事件发生可能带来的危害程度进行评估,同时提出有针对的防护对策及整改措

施,从而有效地化解及防范信息安全的风险,或把风险控制在能够接受的范围内,这样能够最大限度地为信息安全及网络保障提供相关的科学依据。 2.信息安全风险评估的作用 信息安全风险评估是信息安全工作的基本保障措施之一。风险评估工作是预防为主方针的充分体现,它能够把信息化工作的安全控制关口前移,超前防范。 针对信息系统规划、设计、建设、运行、使用、维护等不同阶段实行不同的信息安全风险评估,这样能够在第一时间发现各种所存在的安全隐患,然后再运用科学的方法对风险进行分析,从而解决信息化过程中不同层次和阶段的安全问题。在信息系统的规划设计阶段,信息安全风险评估工作的实行,可以使企业在充分考虑经营管理目标的条件下,对信息系统的各个结构进行完善从而满足企业业务发展和系统发展的安全需求,有效的避免事后的安全事故。这种信息安全风险评估是必不可少的,它很好地体现了“预防为主”方针的具体体现,可以有效降低整个信息系统的总体拥有成本。信息安全风险评估作为整个信息安全保障体系建设的基础、它确保了信息系统安全、业务安全、数据安全的基础性、预防性工作。因此企业信息安全风险评估工作需要落到实处,从而促进其进一步又好又快发展。 3.信息安全风险评估的基本要素 3.1 使命

当前数据库安全现状及其安全审计

当前数据库安全现状及其安全审计 大学数据库原理教科书中,数据库是这样被解释的:数据库是计算机应用系统中的一种专门管理数据库资源的系统。数据具有多种形式,如文字/数码/符号/图形/图象以及声音。 数据库安全现状 数据库系统立足于数据本身的管理,将所有的数据保存于数据库中,进行科学地组织,借助于数据库管理系统,并以此为中介,与各种应用程序或应用系统接口,使之能方便地使用并管理数据库中的数据,如数据查询/添加/删除/修改等。 数据库无所不在。海量的数据信息因为数据库的产生而变得更加容易管理和使用。政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务及企业等行业,纷纷建立起各自的数据库应用系统,以便随时对数据库中海量的数据进行管理和使用,国家/社会的发展带入信息时代。同时,随着互联网的发展,数据库作为网络的重要应用,在网站建设和网络营销中发挥着重要的作用,包括信息收集/信息查询及搜索/产品或业务管理/新闻发布/BBS论坛等等。 然而,信息技术是一把双刃剑,为社会的进步和发展带来遍历的同时,也带来了许多的安全隐患。对数据库而言,其存在的安全隐患存在更加难以估计的风险值,数据库安全事件曾出不穷: 某系统开发工程师通过互联网入侵移动中心数据库,盗取冲值卡 某医院数据库系统遭到非法入侵,导致上万名患者私隐信息被盗取 某网游公司内部数据库管理人员通过违规修改数据库数据盗窃网游点卡 黑客利用SQL注入攻击,入侵某防病毒软件数据库中心,窃取大量机密信息,导致该防病毒软件公司严重损失 某证券交易所内部数据库造黑客股民入侵,盗窃证券交易内部报告 …… 数据库安全面临内部恶意操作以及外部恶意入侵两大夹击。如何有效保护数据库信息成为当前信息安全界最为关注的课题。 数据库安全分析 三大安全风险

数据库审计系统_技术白皮书V1.0

此处是Logo 数据库审计系统 技术白皮书 地址: 电话: 传真: 邮编:

■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属北京所有,受到有关产权及版权法保护。任何个人、机构未经北京的书面授权许可,不得以任何方式复制或引用本文的任何内容。 ■适用性声明 文档用于撰写XX公司产品介绍、项目方案、解决方案、商业计划书等。

目录 一.产品概述 (1) 二.应用背景 (1) 2.1现状与问题 (1) 2.1.1现状 (1) 2.1.2问题 (1) 2.2需求分析 (3) 2.2.1政策需求 (3) 2.2.1.1《信息系统安全等级保护基本要求》 (3) 2.2.1.2《商业银行信息科技风险管理指引》 (3) 2.2.2技术需求 (4) 2.2.3管理需求 (4) 2.2.4性能需求 (4) 2.2.5环境与兼容性需求 (5) 2.2.6需求汇总 (5) 三.产品介绍 (5) 3.1目标 (5) 3.2产品功能 (6) 3.2.1数据库访问行为记录 (6) 3.2.2违规操作告警响应 (6) 3.2.3集中存储访问记录 (6) 3.2.4访问记录查询 (7) 3.2.5数据库安全审计报表 (7) 3.3产品部署 (7) 3.3.1旁路部署 (7) 3.3.2分布式部署 (8) 3.4产品特性 (9) 3.4.1安全便捷的部署方式 (9) 3.4.2日志检索能力 (9) 3.4.3灵活的日志查询条件 (10) 3.4.4灵活的数据库审计配置策略 (10) 3.4.5数据库入侵检测能力 (10) 3.4.6符合审计需求设计 (11) 四.用户收益 (11) 4.1对企业带来的价值 (11) 4.2全生命周期日志管理 (12) 4.3日常安全运维工作的有力工具 (12)

信息系统安全管理

信息系统安全管理与风险评估 信息时代既带给我们无限商机与方便,也充斥着隐患与危险。越来越多的黑客通过网络肆意侵入企业的计算机,盗取重要资料,或者破坏企业网络,使其陷入瘫痪,造成巨大损失。因此,网络安全越来越重要。企业网络安全的核心是企业信息的安全。具体来说,也就涉及到企业信息系统的安全问题。一套科学、合理、完整、有效的网络信息安全保障体系,就成为网络信息系统设计和建设者们追求的主要目标。信息安全是整个网络系统安全设计的最终目标,信息系统安全的建立必须以一系列网络安全技术为摹础。但信息系统是一个综合的、动态的、多层次之间相结合的复杂系统,只从网络安全技术的角度保证整个信息系统的安全是很网难的,网络信息系统对安全的整体是任何一种单元安全技术都无法解决的。冈此对信息系统的安全方案的设计必须以科学的安全体系结构模型为依据,才能保障整个安全体系的完备性、合理性。 制定安全目标和安全策略对于建造一个安全的计算机系统是举足轻重的。网络上可采用安全技术例如防火墙等实现网络安全,软件开发上可选择不同的安全粒度,如记录级,文件级信息级等。在系统的各个层次中展开安全控制是非常有利的。在应用软件层上设置安全访问控制是整个应用系统安全性的重要步骤。此外安全教育与管理也是系统安全的重要方面。信息系统的安全管理就是以行政手段对系统的安全活动进行综合管理,并与技术策略和措施相结合,从而使信息系统达到整体上的安全水平。其实,在系统的安全保护措施中,技术性安全措施所占的比例很小,而更多则是非技术性安全措施。两者之间是互相补充,彼此促进,相辅相成的关系。信息系统的安全性并不仅仅是技术问题,而严格管理和法律制度才是保证系统安全和可靠的根本保障。 信息系统安全是计算机信息系统运行保障机制的重要内容。他的不安全因素主要来自以下几个方面:物理部分主要有机房不达标设备缺乏保护措施和存在管理漏洞等。软件部分,安全因素主要有操作系统安全和数据库系统安全。网络部分,包括内部网安全和内h外部网连接安全两方面。信息部分,安全的因素有信息传输线路不安全存储保护技术有弱点及使用管理不严格等。

天珣内网安全风险管理与审计系统

天珣内网安全风险管理与审计系统 安装配置手册 (V6.6.9.4) 启明星辰 Beijing Venustech Cybervision Co., Ltd. 2012年11月

版权声明 北京启明星辰信息安全技术有限公司版权所有,并保留对本文档及本声明的最终解释权和修改权。 本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,其著作权或其他相关权利均属于北京启明星辰信息安全技术有限公司。未经北京启明星辰信息安全技术有限公司书面同意,任何人不得以任何方式或形式对本手册内的任何部分进行复制、摘录、备份、修改、传播、翻译成其它语言、将其全部或部分用于商业用途。 “天珣”为北京启明星辰信息安全技术有限公司的注册商标,不得侵犯。 免责条款 本文档依据现有信息制作,其内容如有更改,恕不另行通知。 北京启明星辰信息安全技术有限公司在编写该文档的时候已尽最大努力保证其内容准确可靠,但北京启明星辰信息安全技术有限公司不对本文档中的遗漏、不准确、或错误导致的损失和损害承担责任。

目录 版权声明 (1) 免责条款 (1) 信息反馈........................................... 错误!未定义书签。1综述 . (4) 2安装环境及要求 (4) 3.天珣内网安全风险管理与审计系统主要组件介绍 (6) 3.1.服务器组件 (6) 3.1.1. 中心策略服务器 (6) 3.1.2. 本地策略服务器 (6) 3.1.3. 资产管理服务器................................错误!未定义书签。 3.1.4. Radius服务器 (6) 3.1.5. 攻击告警服务器 (6) 3.1.6. 软件分发服务器 (7) 3.1.7. HOD远程桌面服务器 (7) 3.2.策略网关组件 (7) 3.2.1. 策略网关代理 (7) 3.2.2. 中性策略网关 (7) 3.2.3. IIS策略网关 (8) 3.2.4. ISA策略网关 (8) 3.2.5. EXCHANGE策略网关 (8) 3.2.6. DNS策略网关及旁路监听式DNS策略网关 (8) 3.2.7. 客户端 (9) 3.2.8. 按需支援管理端 (9) 3.2.9. 客户端打包程序 (9) 4.天珣内网安全风险管理与审计系统的安装 (9) 4.1.快速安装 (10) 4.1.1 快速安装部署 (10) 4.1.2 基本配置 (27) 4.2.自定义安装 (31) 4.2.1 自定义安装中心服务器 (32) 4.3.本地服务器的安装配置 (33) 4.3.1 添加策略服务器 (37) 4.4.策略网关配置 (38) 4.4.1 添加策略网关代理 (38) 4.4.2 安装中性策略网关 (39) 4.5.远程桌面的系统配置 (46) 4.5.1 安装添加远程桌面服务器 (46) 4.5.2 添加远程桌面管理员 (46) 4.5.3 安装按需支援管理员端程序 (47) 4.5.4 用户请求管理员远程帮助 (49) 4.6.软件分发安装与配置 (49) 4.6.1 安装软件分发服务器 (49)

数据库安全审计解决实施方案

数据库安全审计解决方案

————————————————————————————————作者:————————————————————————————————日期: 2

一、数据库安全审计需求概述 数据库系统是一个复杂而又关键的系统,数据库存在各种管理和技术上的风险,如果这些风险变为事实,那么企业数据将遭受严重的经济损失和法律风险。 而面对数据库的安全问题,企业常常要面对一下问题: ?数据库被恶意访问、攻击甚至数据偷窃,而企业无法及时发现、追踪并阻截这些恶意的行为。 ?数据库遭受恶意访问、攻击后,不能追踪到足够的证据。 ?不了解数据使用者对数据库访问的细节,从而无法保证数据安全,特别是敏感数据的管理。 ?来自内部的威胁:特权用户随意修改配置、改变或盗取数据,没有明确职责分工。 ?针对数据库、应用系统日志的审计只能做事后分析,周期长,且无法进行持续性审计。 ?审计缺乏规范性,无法有效成为公司的安全管理规范且满足外部审计需求。 ?人工审计面对海量数据,无法满足100%可见性,造成审计不完整。?DBA权责未完全区分开,导致审计效果问题。 二、Guardium企业数据管理综合解决方案 InfoSphere Guardium提供的一组集成模块,使用一个统一的控制台和后端数据存储,管理整个数据库的安全与合规周期。通过Guardium,IBM 现在提供一种直接解决数据库安全性和遵从性问题的自动、有效且高效的方法。可扩展企业安全平台既能实时保护数据库,又能自动化所有合规审计流程。这套方案不仅在解决问题方面表现卓越,而且在避免消极影响方面同样表现出色。它对数据库性能的影响几乎为零,无需对数据库作任何变更,甚至不依赖本地数据库日志或审计工具。 三、通过Guardium管理数据安全 ?发现、分类并且自动寻找、分类和保护敏感信息 使用数据库自动搜寻和信息分类功能来识别机密数据的存储位置,然后使用定制的分类标签来自动执行适用于特定级别的敏感信息的安全策

数据库审计系统白皮书

360数据库审计系统产品白皮书

目录 1.产品概述 (3) 2.产品特点 (3) 2.1专业的数据库审计 (3) 2.2业务操作实时回放 (3) 2.3事件精准定位 (4) 2.4事件关联分析 (4) 2.5访问工具监控 (4) 2.6黑白名单审计 (5) 2.7变量审计 (5) 2.8关注字段值提取 (5) 2.9丰富完善的报表报告 (5) 3.产品价值 (5) 3.1未知数据库资产发现 (5) 3.2敏感数据信息管理 (6) 3.3数据库安全事件预警 (6) 3.4数据库安全事件追溯 (6) 3.5辅助用户数据库访问策略制定 (6) 3.6满足用户合规需求 (6) 4.主要功能 (6)

1.产品概述 360数据库审计系统是针对网络访问数据库的操作行为进行细粒度分析的安全设备,它可提供实时监控、违规响应、历史行为回溯等操作分析功能,是满 足数据库风险管理和内控要求、提升内部安全监管,保障数据库安全的有效手段。 2.产品特点 2.1专业的数据库审计 360数据库审计系统能够对业务网络中的各种数据库进行全方位的安全审计,具体包括: 1)数据访问审计:记录所有对保护数据的访问信息,包括文件操作、数据库执行SQL语句或存储过程等。系统审计所有用户对关键数据的访问行为,防止外部黑客入侵访问和内部人员非法获取敏感信息 2)数据变更审计:统计和查询所有被保护数据的变更记录,包括核心业务数据库表结构、关键数据文件的修改操作等等,防止外部和内部人员非法篡改重要的业务数据 3)用户操作审计:统计和查询所有用户的登录成功和失败尝试记录,记录所有用户的访问操作和用户配置信息及其权限变更情况,可用于事故和故障的追踪和诊断 4)违规访问行为审计:记录和发现用户违规访问。支持设定用户黑白名单,以及定义复杂的合规规则,支持告警 2.2业务操作实时回放 360数据库审计系统产品能对访问数据库操作进行实时、详细的监控和审计,包括各种登录命令、数据操作指令、网络操作指令,并审计操作结果,支持过程回放,真实地展现用户的操作。

数据库内部安全审计

数据库内部安全审计 一、背景 在信息系统的整体安全中,数据库往往是最吸引攻击者的目标,许多网络攻击的根本目的就是获取存放在数据库中的重要信息。传统的数据库安全保障方法一定程度上提高了数据库系统的安全性,但是它们大多是被动的安全技术,以预防为主,无法有效地制止入侵行为,特别是对于数据库用户( 如数据库管理员等) 的权限滥用等内部攻击常常是无能为力的。 内部威胁问题具体表现为: (1)非故意的授权用户攻击,即用户不小心访问到了通常不访问的敏感信息,严重的是无意间将其错误地修改或者删除了; (2)盗取了正常用户信息的攻击者对数据库进行操作,他们拥有合法的访问权限,对数据库数据进行肆意的盗窃和破坏; (3)心怀不轨的内部工作人员对数据库的恶意攻击。 据统计,数据库安全问题近80%来自数据库系统内部,即数据库系统授权用户没有按照自身授权进行数据操作,而是跨越权限篡改或破坏数据。根据2013年Verizon的数据泄露调查报告:所有数据泄露事件中76%源自授权用户对敏感数据的访问;在47000多件安全事故中,69%的攻击来自于内部人员。京东发生的大型数据泄露事件造成5O亿条公民信息流出,导致用户损失数百万元,罪魁祸首就是内部工作人员。内部原因造成的数据库损失发生率和影响度都远远超过人们的想象。 由于此类安全问题发生在系统集团内部,因此,对数据库的危害极大,并且传统的入侵检测方法和数据库安全规则都不能有效防御这些问题,即使一些防火墙软硬件也无法实时检测内部入侵。因此,针对数据库系统中用户异常行为检测研究就显得尤为重要。 据统计,传统的数据安全模型是上个世纪 70 年代提出的,并且得到较好发展。到目前为止,在数据库上实现的安全策略基本上没有变化,仍旧为访问控制、用户认证、审计和加密存储。安全审计的任务是对用户已经完成的行为,给予回追式的分析,并对该行为的结果给出最终评价。这些安全机制在数据库管理上取得了较好成绩,但是面对高素质攻击人员、多样化攻击手段和复杂的网络环境,这些安全机制将无法实时监测入侵行为,保护数据库与数据的安全。基于异常的入侵检测是入侵检测研究领域中的一个重要课题,并取得了一定的研究成果。但是,这些研究成果主要针对操作系统和计算机网络,针对数据库系统的研究成果则相对较少。 以访问控制为例,虽然访问控制能够保证只有拥有相关权限的用户才可以访问数据,这也是防止数据泄露的第一道屏障,但是访问控制有一定的限制:如果采用严格的机制,访问控制的规则可能表达不够充分,在动态的环境中访问控制的规则可能需要频繁地更新,这些

国都兴业慧眼数据库审计系统产品白皮书 v3.0

慧眼数据库审计系统产品白皮书(V3.0) 国都兴业信息审计系统技术(北京)有限公司 二〇一四年

版权声明 本技术白皮书是对国都兴业信息审计系统技术(北京)有限公司慧眼数据库审计系统产品的描述。与内容相关的权利归国都兴业信息审计系统技术(北京)有限公司所有。白皮书中的任何内容未经本公司许可,不得转印、复制。本资料将定期更新,如欲索取最新资料,请访问本公司网站:https://www.doczj.com/doc/6c9594603.html, 您的意见或建议请发至:china@https://www.doczj.com/doc/6c9594603.html, 公司联系方式: 国都兴业信息审计系统技术(北京)有限公司 北京市海淀区东北旺西路8号中关村软件园10号楼106室 邮政编码100193 106 Great Road Building, Zhongguancun Software Park, 8 Dongbeiwang Western RD, Haidian District, Beijing 100193, P.R.China 电话(Tel): +86-10-82585166 传真(Fax): +86-10-82825363 电子信箱: china@https://www.doczj.com/doc/6c9594603.html,

公司简介 国都兴业信息审计系统技术(北京)有限公司创建于1998年,公司总部设立于北京中关村软件园,是最优秀的信息系统审计解决方案、产品和服务提供商,具有强大的自主研发实力,是通过ISO9001:2000质量管理体系认证的北京市高新技术企业。国都兴业致力于提升用户掌控信息系统风险的能力,在信息系统的安全性、可靠性、合规性等方面提供全面的IT审计解决方案和服务,开发和销售专业的IT审计产品,解决用户对信息系统监测、评估和控制管理等方面的各项需求。 国都兴业是国内信息系统审计领域最具技术创新和产品研发实力的企业,是国内最早研发生产网络应用监控审计类产品的知名企业。国都兴业推出的“慧眼”信息审计系列产品,能够针对IT基础设施、信息安全、网络应用、数据库应用以及业务操作等方面,提供全方位地实时监测和审计,被广泛地应用于企业内部控制、企业风险管理、信息系统安全保障等方面。“慧眼数据库审计系统”连续两年入选中央国家机关网络安全产品协议供货商名录,通过国家、公安部、涉密、军队等信息安全产品认证,并被授予“2008年度最值得信赖品牌奖”。 国都兴业拥有来自军队、科研机构、国内知名院校的专家与学者组成的研发团队,拥有与国家信息技术安全研究中心(N&A)共同组建的网络安全监控技术实验室,在为政府、军队、金融、电信、能源、医疗、教育等行业提供了完善的网络安全解决方案和服务的同时,还承担了多项国家、军队科研攻关项目的研究工作。 国都兴业以雄厚的技术实力、优秀的产品和优质的服务获得业界的广泛认可,荣获“中国信息化建设30周年杰出贡献单位奖”、“中国信息化建设30周年杰出贡献人物奖”,入选北京信息安全服务平台2008年度运维支持单位,并圆满完成2008年奥运网络安全评估与保障任务,被授予“共铸网络利剑,携手平安奥运”的嘉奖。 国都兴业将秉承“诚信、兴业、自信、创新”的企业精神,致力于成为最优秀的IT审计企业、最值得客户信赖的企业、最吸引优秀人才的企业,为“提升企业驾驭IT的能力,创造信息系统新价值”而不懈努力!

安全审计系统

第二章招标项目内容、数量、规格和技术要求 核心数据和核心设备的安全是数据中心管理的重中之重。05年以来我市劳动保障数据中心网络安全防护管理不断加强,陆续配置了防火墙、防毒墙、网闸等安全设备,建立了数据级异地容灾系统,较好地保障了劳动保障网络信息系统的稳定安全运行。但因经费等原因,数据中心在核心设备和核心数据安全防护方面还相对较弱,按照劳动保障网络信息系统安全等级保护的要求和数据中心网络安全管理实际需要,为进一步完善劳动保障网络信息系统安全防护体系,提出本次网络安全设备采购需求。 一、网络安全设备采购需求 (一)网络安全设备采购清单: 分类设备名 称 基本目的基本参数要求 数量 备注 网络安全防御 千兆 防火墙 防护核心数据安 全,提高整个网络 可靠性 2U机架式结构;最大配置不少于24个接口,现 配8个千兆SFP(含4个原厂SFP光模块)和8 个10/100/1000BASE-TX电接口,2个 10/100/1000BASE-TX管理口。要求接口支持STP 协议。网络吞吐量不少于5G,最大并发连接数不 少于200万,每秒最大新建连接数不少于5万, 现配置双电源。 2台原厂 三年 质保 IPS入侵 防御系 统 抵御网络攻击,防 护网络系统安全 1U机架式结构,最大配置不少于24个接口,现 配4个SFP口(含4个原厂SFP光模块)和4个 10/100/1000BASE-TX接口,支持4路Bypass 功能,2个10/100/1000BASE-TX管理口,吞吐 量不少于6G,具有3000条以上的攻击事件,三 年特征库升级服务 1台原厂 三年 质保 网络交换设备24口二 层交换 机 根据网络整合需 要添置,与核心交 换机H3C 9508对 接 H3C S5100-24P-SI 24个10/100/1000Base-T以 太网端口和4个复用的1000Base-X SFP千兆以 太网端口(Combo) 4台原厂 三年 质保

信息安全风险管理程序

1目的 为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可接受的水平,特制定本程序。 2范围 本程序适用信息安全管理体系(ISMS)范围内信息安全风险评估活动的管理。 3职责 3.1研发中心 负责牵头成立信息安全管理委员会。 3.2信息安全管理委员会 负责编制《信息安全风险评估计划》,确认评估结果,形成《风险评估报告》及《风险处理计划》。 3.3各部门 负责本部门使用或管理的资产的识别和风险评估,并负责本部门所涉及的资产的具体安全控制工作。 4相关文件 《信息安全管理手册》 《GB-T20984-2007信息安全风险评估规范》 《信息技术安全技术信息技术安全管理指南第3部分:IT安全管理技术》 5程序 5.1风险评估前准备 ①研发中心牵头成立信息安全管理委员会,委员会成员应包含信息安全重要责任部门的成员。 ②信息安全管理委员会制定《信息安全风险评估计划》,下发各部门。 ③风险评估方法-定性综合风险评估方法 本项目采用的是定性的风险评估方法。定性风险评估并不强求对构成风险的各个要素(特别是资产)进行精确的量化评价,它有赖于评估者的经验判断、业界惯例以及组织自身定义的标准,来对风险要素进行相对的等级分化,最终得出的风险大小,只需要通过等级差别来分出风险处理的优先顺序即可。 综合评估是先识别资产并对资产进行赋值评估,得出重要资产,然后对重要资产进行详细的风险评估。

5.2资产赋值 ①各部门信息安全管理委员会成员对本部门资产进行识别,并进行资产赋值。 资产价值计算方法:资产价值= 保密性赋值+完整性赋值+可用性赋值 ②资产赋值的过程是对资产在信息分类、机密性、完整性、可用性进行分析评估,并在此基础上 得出综合结果的过程。 ③确定信息类别 信息分类按“5.9 资产识别参考(资产类别)”进行,信息分类不适用时,可不填写。 ④机密性(C)赋值 根据资产在机密性上的不同要求,将其分为五个不同的等级,分别对应资产在机密性上的应达成的不同程度或者机密性缺失时对整个组织的影响。 ⑤完整性(I)赋值 根据资产在完整性上的不同要求,将其分为五个不同的等级,分别对应资产在完整性上的达成的不同程度或者完整性缺失时对整个组织的影响。 ⑥可用性(A)赋值 根据资产在可用性上的不同要求,将其分为五个不同的等级,分别对应资产在可用性上的达成的不同程度。

相关主题
文本预览
相关文档 最新文档