当前位置:文档之家› 中安比特数据库审计与防火墙技术白皮书V3.0

中安比特数据库审计与防火墙技术白皮书V3.0

中安比特数据库审计与防火墙技术白皮书V3.0
中安比特数据库审计与防火墙技术白皮书V3.0

中安比特数据库安全加固系统数据库审计防火墙(VS-DAF)

2013年5月

目录

1.产品背景 (1)

1.1.概述 (1)

1.2.相关法规和标准 (2)

1.3.风险分析 (3)

1.4.与传统防火墙的技术区别 (3)

2.产品概述 (4)

2.1.产品目标 (4)

2.2.功能模块概述 (4)

2.3.产品架构 (5)

3.功能模块 (6)

3.1.数据库审计 (6)

3.2.数据库防火墙 (7)

3.3.数据库状态监控(可选组件) (9)

3.4.数据库风险扫描(可选组件) (11)

4.部署方案 (12)

5.产品特点 (14)

5.1.兼容性 (14)

5.2.产品特点 (14)

5.3.产品优势 (15)

6.客户收益 (16)

7.技术支持 (17)

1.产品背景

1.1.概述

随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题以及数据库访问的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一。

越来越多的关键业务系统运行在数据库平台上。同时也成为不安定因素的主要目标。如何确保数据库自身的安全,已成为现代数据库系统的主要评测指标之一。数据库是信息技术的核心和基础,广泛应用在电信、金融、政府、商业、企业等诸多领域,当我们说现代经济依赖于计算机时,我们真正的意思是说现代经济依赖于数据库系统。数据库中储存着诸如银行账户、医疗保险、电话记录、生产或交易明细、产品资料等极其重要和敏感的信息。尽管这些系统的数据完整性和安全性是相当重要的,但对数据库采取的安全检查措施的级别还比不上操作系统和网络的安全检查措施的级别。许多因素都可能破坏数据的完整性并导致非法访问,这些因素包括复杂程度、密码安全性较差、误配置、未被察觉的系统后门以及数据库安全策略的缺失等。

在攻击方式中,SQL注入攻击是黑客对数据库进行攻击的常用手段之一,而且表面看起来跟一般的Web页面访问没什么区别,所以市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。如何防御SQL 注入攻击也是亟待解决的重点问题之一。

任何政企单位的主要电子数字资产都存储在数据产品中。商业机构和政府组织都是利用这些数据库得到人事信息等,如医疗记录、人员工资等。因此他们有责任保护别人的隐私,并为他们保密。数据库还存有以前的和将来的敏感的金融数据,包括贸易记录、商业合同及帐务数据等。

数据库的应用相当复杂,掌握起来非常困难。许多数据库管理员都忙于管理复杂的系统,所以很可能没有检查出严重的安全隐患和不当的配置,甚至根本没有进行检测。正是由于传统的安全体系在很大程度上忽略了数据库安全这一主题,使数据库专业人员也通常没有把安全问题当作他们的首要任务。在安全领域中,类似网页被修改、电脑中

病毒、木马、流氓软件、弹出窗口等所造成的经济损失微乎其微,而一旦数据库出现安全风险并被恶意利用所造成的后果几乎是灾难性的和不可挽回的。

由此可见,数据库安全实际上是信息系统信息安全的核心,在这种情况下,有必要采用专业的新型数据库安全产品,专门对信息系统的数据库进行保护。

1.2.相关法规和标准

早在20世纪80年代美国国防部就制定了《可信计算机系统安全评估标准》(Trusted ComputerSystemEvaluationCriteria,简称TCSEC),以及该标准的可信数据库系统安全的解释(TrustedDatabaseInterpretation,简称TDI),从而形成了最早的信息安全及数据库安全评估体系。

2001年我国颁布了最早的数据库安全标准《军用数据库安全评估准则》,2002年公安部发布了公安部行业标准GA/T389-2002:《计算机信息系统安全等级保护/数据库管理系统技术要求》。

2003年,中办、国办转发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号),提出实行信息安全等级保护(等保),建立国家信息安全保障体系的明确要求。2008年颁发的《信息安全技术信息系统安全等级保护基本要求》对应用安全和数据安全等提出明确的监控、审计要求。在等保的指导下,各行业相继颁布了具体的实施办法。

2004年,中保委下发《关于加强信息安全保障工作中保密管理的若干意见》(中保委发〔2004〕7号),明确提出建立健全涉密信息系统分级保护制度(分保)。涉及国家秘密的信息系统要按照党和国家有关保密规定进行保护。我国的国家秘密分为秘密、机密、绝密三级,涉密信息系统也按照秘密、机密、绝密三级进行分级管理,其防护水平不低于国家信息安全等级保护三、四、五级的要求。涉密信息系统的等级由系统使用单位确定,按照“谁主管、谁负责”的原则进行管理。这就要求对业务系统进行全程的监控,以确保在安全事故发生时明确责任。

1.3.风险分析

当前数据库以及业务系统的安全形势严峻,主要面对如下5类风险,如下表所示:

传统意义上的防火墙是限制内部网与外部网通信的设备,针对边界防护,对于内部网络访问数据库的行为或者来自外部绕过防火墙访问数据库的行为无法进行阻断、替换、报警、审计等操作,无法有效的保护数据库系统的安全。而中安比特公司的数据库防火墙(VS-DAF系列)正是专门针对此种情况而设计的防火墙。

VS-DAF,是一款基于网络和数据库协议分析与控制技术的数据库安全防护系统。VS-DAF基于动态分析访问行为,静态分析访问数据相结合的主动防御机制,可以实现数据库的访问行为权限控制、恶意及危险操作阻断或替换式防范、可疑行为的审计。

VS-DAF通过SQL协议分析,根据预定的白名单、黑名单策略决定让合法的SQL操作通过执行,让可疑的非法违规操作禁止,从而形成一个数据库的外围防御圈,真正做到SQL危险操作的主动预防、实时审计。

2.产品概述

2.1.产品目标

安全是多个环节层层防范、共同配合的结果。也就是说在安全领域不能够仅靠某一个环节完成所有的安全防范措施。一个安全的系统需要数据库的安全、操作系统的安全、网络的安全、应用系统自身的安全共同完成。数据库领域的安全措施通常包括:身份识别和身份验证、自主访问控制和强制访问控制、安全传输、系统审计、数据库存储加密等。只有通过综合有关安全的各个环节,才能确保高度安全的系统。

VS-DAF数据库防火墙系列是中安比特科技有限公司自主研制开发的新一代数据库防火墙,属于中安比特公司的数据库安全加固平台的一个重要部分,针对数据库和业务系统的重要性以及面临的风险,该产品提供数据库实时攻击检测、实时监控和审计等功能,提升数据库和业务系统的整体安全水平。具体来说,产品解决如下核心问题:对访问数据库的数据流和用户进行采集、分析、识别、屏蔽、替换、阻断、授权、身份验证和身份识别等操作,并对访问数据库的相关行为、发送和接收的相关内容进行存储,分析和查询等功能。

2.2.功能模块概述

针对基于数据库的访问安全,VS-DAF提供的主要功能包括:

2.3.产品架构

本产品为数据库和业务系统提供“第一公里”和“最后一公里”的安全防护。产品的内部有多个模块组成,整体上可以分为三层,如下图所示:

数据获取与存储层:该层完成数据的获取和存储。数据获取功能主要实现各种访问数据的获取,存储功能实现SQL日志、规则、状态信息等的存储。

数据处理层:该层实现数据处理逻辑。包括各种规则的检测、SQL注入攻击的检测、数据存储分包管理、审计规则的匹配、以及日志的查询能力。

展示与接口层:该层实现用户接口以及与其它系统之间的接口。包括报表显示、状态显示、系统配置管理,以及日志查询分析界面等。

3.功能模块

VS-DAF提供四个功能模块,具体功能分述如下:

3.1.数据库审计

本模块实时监控业务系统和管理员对业务数据库的所有访问,根据多种安全策略判定访问操作的风险等级,从而实现完全独立于数据库的审计功能。模块提供可视化的审计日志检索和回放功能,生成可读性高的报表,达到提高数据库及业务系统的安全性的目的。

(1)5W全面审计

根据5W【 Who(谁)、Where(地点)、When(时间)、hoW(方式)、What(什么)】全面记录对数据库服务器的连接情况,记录会话相关的各种信息和原始SQL语句。如:来源计算机名称、IP地址、MAC地址、端口号、日期时间、通信量大小以及违规数量。支持一切对数据库的访问协议的审计。包括标准TCP/IP协议、本地环回TCP/IP协议、通过SSH、TELNET远程连接数据库进行的数据库操作。

(2)业务全过程监控

提供实时的事前+事中+事后的连接监控功能,能够实时的监控所有到数据库的连接情况。监控信息包括连接建立时间、IP、用户名、非法操作(越权访问等)次数统计。而对于非法连接或有非法行为的连接,管理员可以立即断开指定的可疑连接。确保数据库安全性不受进一步威胁。

(3)及时报警

可以对不同的风险设置不同的风险报警方案。可以针对不同风险、新SQL、访问规则违规、数据库服务器状态异常、审计系统服务器状态异常、缓冲区溢出攻击、SQL注

入攻击等采取网页、邮件报警。

(4)攻击回放

由于很多安全事件并不能够及时被发现,当管理员事后处理的时候,需要对事件进行定位查询,就需要对事件进行攻击回放操作,真实展现当时完整的操作过程,缩小范围,便于分析和追溯安全事件过程。

(5)有效分权管理

数据库管理员(DBA)具有超级权限,由于这样的账户基本上对数据库的所有操作都是没有任何限制的,超出了自身对敏感数据的权限。一旦超级用户的账户被盗用或是超级账户的使用者故意对数据资源进行毁害或是盗取,对组织产生的影响无疑是非常巨大的,引发的损失也是无可估量的。

本系统基于三权分立原则,实现了系统管理员、安全管理员、审计管理员相互监督。通过多种数据获取机制保障对所有用户的全程监控,审计日志信息独立于数据库存储,不可被直接修改和删除,从而有效限制DBA的权限。

(6)数据报表与分析

本产品提供丰富的审计查询条件和细致的统计分析条件,通过多样化的关联查询分析能力,保证数据展现的灵活多样。同时提供强大的报表模板以及可定制的客户化报表,满足用户不同层次的需要。

系统提供丰富的日志检索接口。可以设根据多个查询条件进行检索,包括时间、IP、用户名、事件类型等。系统支持全文检索、布尔检索、通配符检索等功能,方便管理员挖掘日志的价值。能够生成当天、当周、当月、当年以及定义时间跨度中的IP、用户、数据库的流量、操作、警告的统计和排名报表。系统自动生成方便用户查看的表格、柱状图、饼状图等,支持PDF格式的报表导出。

3.2.数据库防火墙

针对数据库信息存在的风险,为增强数据库系统的安全,本产品支持防火墙部署方式。在该模式下,系统在应用系统和数据库之间设置一个透明的防火墙,以加固数据库系统的访问入口。用户通过防火墙才能对数据库进行访问或管理。防火墙提供透明代理、独立的授权管理、攻击保护、连接监控、日志审计等功能。从而达到牢牢控制数据库入口,提高数据库应用安全性的目的。

(1)屏蔽直接访问数据库的通道

部署数据库防火墙之前,应用服务器和用户直接连接到数据库服务器。由于数据库服务器直接与用户和应用服务器连接并提供数据服务,极易受到各种攻击。并且数据库系统可能存在未发布的隐通道,也很容易被攻击者利用。数据库服务器通常采用默认的端口,比如Oracle 的1521端口。攻击者可以轻易的扫描这些端口,根据服务器的回复信息获得数据库以及操作系统的类型,进而进行攻击。

部署防火墙之后,防火墙介于数据库服务器和应用服务器之间,如下图所示:

应用服务器数据库服务器数据库防火墙应用防火墙

数据库服务器与应用程序之间通过防火墙进行隔离。防火墙提供端口映射功能,隐(2SQL 合法访问授权连接

非授权连接

攻击

越权

合法部署防火墙之后,应用程序对数据库的访问,必须经过安全网关和数据库自身两层身份认证和权限检查。

防火墙使用IP 地址与数据库用户名唯一甄别一个访问请求,只有配置到防火墙中的合法用户才能连接数据库。也可以根据需要部署更安全的认证方式,如证书认证等。

防火墙提供与数据库系统完全独立的授权检查,对每个IP 来源上的每一个用户单独进行权限控制。权限的控制可以精确到表级。

通过二次认证和二次权限检查,攻击者无法伪造连接到数据库进行直接的攻击。而且,攻击者通过其它方式成功将角色提高到DBA也将是徒劳的。因为防火墙提供了独立的权限管理,不受制于数据库自身的DAC授权机制。攻击者仍然只能获得受限的权限,不能获取DBA的真正特权。从而达到有效保护数据安全的目的。

(3)阻止对数据库的攻击

数据库防火墙提供了攻击保护功能。该功能能够实时检测出用户对数据库进行的SQL注入和缓冲区溢出攻击,替换或者阻断高危SQL语句并报警,同时详细的审计下攻击操作发生的时间、来源IP、登录数据库的用户名、攻击代码等详细信息。

(4)智能学习

数据库防火墙支持智能学习模式,自动学习数据库访问行为,评估访问风险,发现并阻断非法访问。从而减轻了管理人员定义策略的负担,增加了防御攻击的准确性。

(5)虚拟补丁

通过扫描数据库系统发现漏洞(比如缓冲区溢出漏洞、SQL注入漏洞等),对该漏洞进行防护,起到与真实补丁相同的保护能力。

(6)数据库口令审计

强制使用人员使用高强度口令,在建立用户的时候如果密码强度过低,将无法新建用户。另外系统会强制使用人员定期更改密码(比如每6个月更改一次密码),在快到期限的前一周开始每天会发送邮件通知使用人员更换密码,如果到达期限后依然没有更换密码,将会无法再访问数据库。

3.3.数据库状态监控

实时监控数据库运行状态,在状态异常时进行预警,防止业务瘫痪,保障业务系统的可用性

(1)用户活动情况

持续监控访问数据库的连接时间,用户个数,连接信息等内容。

(2)数据库内存状态

持续监控共享内存,命中率,回滚段,表内存,缓冲区运行状态。

(3)文件系统状态

持续监控数据文件性能,磁盘访问情况等。

(4)查询响应性能

持续监控索引效率,查询统计,查询缓冲命中率和其他信息。

3.4.数据库风险扫描

(1)弱口令检查

系统内置权威弱口令库,在用户设置口令的时候会提示用户口令的强弱,保证口令的复杂度和强度。

(2)软件漏洞补丁

主动扫描数据库系统漏洞,及时发现未修复的软件漏洞,通知管理员进行更正。

(3)权限分配风险

根据客户的需求或者客户提供的相应权限规定,按照最小权限分配准则检查权限分配情况,出现异常权限会即时报警,通知管理员。

(4)数据库配置风险

定期扫描数据库配置信息,发现不合理的数据库软件配置实时报警,通知管理员。

(5)操作系统相关风险

定期扫描宿主操作系统与数据库相关的配置,发现危险配置实时报警,通知管理员。

4.部署方案

VS-DAF系列具备防火墙和审计两大核心功能,根据开启的功能不同,部署方式也不同,如需开启防火墙功能,则只支持串联的部署方式,如只需开启审计功能,则支持串联、旁路(并联)和软件探针(分布式)三种基本部署方式,同时支持分散部署集中管理的方式。可以根据实际需要,采用灵活的部署方案。

(1)串联方式

开启防火墙功能,以串联模式部署于数据库服务器之前,作为数据库系统的第一道防线。此时所有对数据库服务器的访问必须经过本系统。在这种模式下,本系统的工作方式既可以是独立的数据库防火墙,又可以是串联式数据库审计系统。

如上图所示,此时本系统适用的场景是:

1)需要隔离真实数据库地址;

2)需要屏蔽数据库的直接访问通道;

3)需要屏蔽端口扫描系统;

4)需要及时切断数据库连接;

(二)旁路(并联)方式

本系统以并联的方式部署于数据库服务器所在的网络,只能开启数据库审计功能,如下图所示:

通过设置交换机上的数据镜像,所有对数据库服务器的访问被镜像到本系统,实现旁路监控。这种部署方式的适用场景:

1)没有对数据库隔离的要求;

2)交换机支持镜像端口,且镜像丢包率足够小。

(三)软件探针(分布式)

将数据获取探针分布式的部署于各数据库服务器上,探针将获取到的对数据库的访问发回到审计服务器上,从而实现审计和监控,不能实现防火墙功能。如下图所示:

这种部署方式的适用于如下情况:

1)交换机镜像端口不可用或者丢包严重;

2)需要监控发生在数据库服务器本地的数据库操作,如直接登录到数据库服务器并操作数据库;

3)需要监控以加密连接(SSL)进行的数据库访问。

(2)支持双机热备、bypass功能,保障持续安全工作。

(3)系统采用开放式设计,便于添加新的数据库支持;

(4)防火墙采用多线程技术和缓存技术,支持高并发连接;

(5)广泛的规则支持。支持正则表达式、多关键字、访问控制规则、白名单、攻击检测规则等规则的定制;

(6)支持到字段级的细粒度审计和控制;

(7)提供对日志灵活的查询功能。支持任意关键字查询、通配符查询以及布尔查

询。并可以使用多个查询条件,包括时间、IP、用户名、操作类型、风险等级等;

(8)支持jdbc、odbc、oci、ado、oledb等主流连接协议;

(9)系统透明接入,不影响原有应用系统的结构和正常使用;

(10)本系统使用专用的工控机作为硬件平台,具有卓越的峰值处理能力、高峰抗压能力、平均处理能力以及大数量级下的查询能力;

(11)操作系统采用定制的安全LINUX,具有高性能、高稳定性、高安全性等特点;

(12)系统采用灵活有效的缓存机制,系统整体具有很高的效率;

(13)基于自主研发的存储系统,具有超高的存储吞吐量;

5.3.产品优势

(1)源于深厚的技术积累

本产品研发团队核心成员从2004年开始数据库安全加固技术的研究。数年来,团队在数据库安全扫描、数据库防火墙、数据库透明加密、数据库审计、数据库与业务监控等方面具有深厚的积累,专注于国内最好的数据库业务安全管理产品的服务和研发。

(2)定位于世界级产品

目前国内数据库安全行业刚刚起步,而国外的产品,如Guardium、Imperva、Oracle 等,已经非常成熟,并已经有数个商业收购案例。国内外数据库安全产品还存在较大的技术差距,本产品定位为世界级产品,研发过程中参考国外先进产品和技术,同时充分考虑国内法律法规的具体情况和使用习惯上的不同。

(3)完善的功能模块

本产品包含完善的数据库及业务系统监控审计功能模块。包括数据库运行状态监控、数据库风险监控、数据库和业务审计、数据库防火墙、数据库口令管理。覆盖了数据库运行状态、安全状态、访问入口加固、审计监控等多个层次的安全问题,为业务系统提供立体的防护体系。

(4)完整的解决方案

本产品提供的数据库与业务监控与审计功能模块致力于解决当前业务系统中普遍存在的数据和内容相关问题。产品支持多种部署方式,包括旁路、串接和软件探针等。支持TCP/IP、本地环回TCP/IP、共享内存、命名管道、SSL等多种通信协议。支持多种

主流数据库系统,支持多种查询分析能力。可以广泛应用于各个行业、各种网络环境和应用环境,满足不同类别的数据库安全需求。产品采用开放式设计,可以根据实际情况进行修改,适应新的环境。

(5)完全自主知识产权

本系统是在长期对该领域研究的专注基础上完成的,拥有完全自主的知识产权。相关核心技术已经或者正在申请专利保护。

6.客户收益

(1)满足合规要求

如何通过IT审计对IT治理环境进行有效的控制,确保IT治理与企业战略目标相符成为了企业及其监管部门最关心的问题之一。国内公司遵循的许多规范正在逐步与国际接轨,如在美上市的中资企业需遵循SOX法案(上市公司会计改革与投资者保护法案)。同时随着国家等级化保护基本要求(等保)、分级保护(分保)、以及行业风险管理和内控指引的出台,用户合规审计需求日益凸显,政府、电信、金融、大型企业等都纷纷制定相关的规范,成为安全审计发展的重要促进因素。产品提供了独立灵活的IT审计解决方案,有助于完善组织的IT内控与审计体系,从而满足各种合规性要求,并且使组织能够顺利通过IT审计。

(2)防止权限滥用

本产品促进组织落实监督管理机制。能够提供各类责任到人的访问记录,保证操作的可追溯性。本产品系列可以依据企业内部的数据访问策略对数据分级、分权限类型保护,可以通过审计设备制定相应审计策略,如:限制访问策略、特权访问等。如果有人违反相应的策略就会触发报警机制,防止权限滥用带来的巨大风险。特别是,本产品可以有力支持数据库管理员的权限分离。本产品限制了数据库管理员(DBA)的超级权限,实现了系统管理员、安全管理、审计的角色分离,从而可以保证对系统管理员实施有效的监督,消除了传统数据库系统中系统管理员权限过大带来的安全风险。

(3)完整的第三方协议审计

业务系统一般由数据库服务器、应用服务器以及连接各系统的网络设备共同构成。本系统能够针对这些业务系统提供精确到字段的审计与响应。提供丰富的审计查询条件和细致的统计分析条件,通过多样化的关联查询分析能力,保证数据展现的灵活多样。

(4)定制合规报表

提供符合性报表集,加快按照各种法规/最佳做法等框架(包括SOX、等级保护、分级保护等)进行的审计、安全和符合性检查工作。这些报表不仅关注具体法规标准,而且还关注与业务应用相关的指标。除了预定义的报表外,本系统具有强大的报表定制能力,在创建定制报表和模板方面提供了全面的灵活性。

7.技术支持

北京总部地址:北京市海淀区东北旺西路8号中关村软件园华夏科技大厦8号

楼西门2层

成都分公司:成都市武侯区人民南路三段24号B栋2101

电话:028-******** 189********

传真:028-********

网址:https://www.doczj.com/doc/d412184062.html,

邮箱:huyaobin@https://www.doczj.com/doc/d412184062.html,

5-企业案例-网络安全审计系统(数据库审计)解决方案

数据库审计系统技术建议书

目次 1.综述 (1) 2.需求分析 (1) 2.1.内部人员面临的安全隐患 (2) 2.2.第三方维护人员的威胁 (2) 2.3.最高权限滥用风险 (2) 2.4.违规行为无法控制的风险 (2) 2.5.系统日志不能发现的安全隐患 (2) 2.6.系统崩溃带来审计结果的丢失 (3) 3.审计系统设计方案 (3) 3.1.设计思路和原则 (3) 3.2.系统设计原理 (4) 3.3.设计方案及系统配置 (14) 3.4.主要功能介绍 (5) 3.4.1.数据库审计........................ 错误!未定义书签。 3.4.2.网络运维审计 (9) 3.4.3.OA审计............................ 错误!未定义书签。 3.4.4.数据库响应时间及返回码的审计 (9) 3.4.5.业务系统三层关联 (9) 3.4.6.合规性规则和响应 (10) 3.4.7.审计报告输出 (12) 3.4.8.自身管理 (13) 3.4.9.系统安全性设计 (14) 3.5.负面影响评价 (16) 3.6.交换机性能影响评价 (17) 4.资质证书.......................... 错误!未定义书签。

1.综述 随着计算机和网络技术发展,信息系统的应用越来越广泛。数据库做为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。 围绕数据库的业务系统安全隐患如何得到有效解决,一直以来是IT治理人员和DBA们关注的焦点。做为资深信息安全厂商,结合多年的安全研究经验,提出如下解决思路: 管理层面:完善现有业务流程制度,明细人员职责和分工,规范内部员工的日常操作,严格监控第三方维护人员的操作。 技术层面:除了在业务网络部署相关的信息安全防护产品(如FW、IPS 等),还需要专门针对数据库部署独立安全审计产品,对关键的数据库操作行为进行审计,做到违规行为发生时及时告警,事故发生后精确溯源。 不过,审计关键应用程序和数据库不是一项简单工作。特别是数据库系统,服务于各有不同权限的大量用户,支持高并发的事务处理,还必须满足苛刻的服务水平要求。商业数据库软件内置的审计功能无法满足审计独立性的基本要求,还会降低数据库性能并增加管理费用。 2.需求分析 随着信息技术的发展,XXX已经建立了比较完善的信息系统,数据库中承载的信息越来越受到公司相关部门、领导的重视。同时数据库中储存着诸如XXX等极其重要和敏感的信息。这些信息一旦被篡改或者泄露,轻则造成企业或者社会的经济损失,重则影响企业形象甚至社会安全。 通过对XXX的深入调研,XXX面临的安全隐患归纳如下:

数据库安全审计解决方案

一、数据库安全审计需求概述 数据库系统是一个复杂而又关键的系统,数据库存在各种管理和技术上的风险,如果这些风险变为事实,那么企业数据将遭受严重的经济损失和法律风险。 而面对数据库的安全问题,企业常常要面对一下问题: 数据库被恶意访问、攻击甚至数据偷窃,而企业无法及时发现、追踪并阻截这些恶意的行为。 数据库遭受恶意访问、攻击后,不能追踪到足够的证据。 不了解数据使用者对数据库访问的细节,从而无法保证数据安全,特别是敏感数据的管理。 来自内部的威胁:特权用户随意修改配置、改变或盗取数据,没有明确职责分工。 针对数据库、应用系统日志的审计只能做事后分析,周期长,且无法进行持续性审计。 审计缺乏规范性,无法有效成为公司的安全管理规范且满足外部审计需求。 人工审计面对海量数据,无法满足可见性,造成审计不完整。 权责未完全区分开,导致审计效果问题。 二、企业数据管理综合解决方案 提供的一组集成模块,使用一个统一的控制台和后端数据存储,管理整个数据库的安全与合规周期。通过,现在提供一种直接解决数据库安全性和遵从性问题的自动、有效且高效的方法。可扩展企业安全平台既能实时保护数据库,又能自动化所有合规审计流程。这套方案不仅在解决问题方面表现卓越,而且在避免消极影响方面同样表现出色。它对数据库性能的影响几乎为零,无需对数据库作任何变更,甚至不依赖本地数据库日志或审计工具。 三、通过管理数据安全 发现、分类并且自动寻找、分类和保护敏感信息 使用数据库自动搜寻和信息分类功能来识别机密数据的存储位置,然后使用定制的分类标签来自动执行适用于特定级别的敏感信息的安全策

略。 评估加固漏洞、配置和行为评估,锁定与追踪 的数据库安全评估功能会扫描整个数据库架构,查找漏洞,并使用实时和历史数据提供持续的数据库安全状态评估。它预先配置了一个综合测试库,建立在特定平台漏洞和业界最佳实践案例的基础之上,可以通过的订阅服务得到定期更新。也可以自定义测试,以满足特定的要求。评估模块还会标记与合规相关的漏洞,如遵从和法规提供非法访问和数据表的行为。 监控¥执行—可视性,监控和执行各项策略,主动实时安全通过定制细粒化的实时策略来防止特权用户进行非法或可疑的行 为,同时抵挡欺诈用户或外来者的攻击。 审计报表—细粒度审计追踪,合规工作流自动化 创建一个覆盖所有数据库活动的连续、详细的追踪记录,并实时的语境分析和过滤,从而实现主动控制,生成需要的具体信息。生成的结果报表使所有数据库活动详细可见。 四、数据库安全审计解决方案的突出特点和优势: .可以同时支持监控管理多种数据库()的各种版本; .同时支持多种企业级应用()、应用服务器中间件服务器();.非入侵式部署,不影响网络、数据库服务器现有运行方式及状况,对用户、网络、服务器透明,不在数据库内安装,不需要数据库建立用户;.具有实时阻断非法访问,抵御攻击能力; .可以实现从用户、应用服务器到数据库的全程跟踪即可记录; .可以实现全方位准确监控(来自网络的访问和本地登录访问); .具备分布式部署和分层架构能力,支持企业级不同地域、多种数据库的应用; .部署容易简单; .独特跟踪下钻()功能,追查问题可以一步步到最底层; .多行业、众多客户成功应用案例的证明; .对、、等法律遵从性的良好支持; .国际著名审计公司的认同、认可; .第三方国际著名咨询评测机构的认可和赞赏; .支持多种异构操作系统; .记录的日志不可更改,完全符合法律要求;

中石油合同示范文本

合同编号中石油技术专家委托培训合同 委托方(甲方):中国石油天然气集团公司 受托方(乙方): 签订时间:年月日 签订地点:

目录 1.培训对象、目标及内容 (1) 2.培训期限及地点 (1) 3.培训方式及要求 (2) 4.培训费用及结算方式 (2) 5.甲方权利和义务 (3) 6.乙方权利和义务 (3) 7. 健康、安全及环境保护 (4) 8.保密 (4) 9.违约责任 (4) 10.合同变更和解除 (5) 11.争议的解决 (5) 12. 合同效力及其它约定 (5)

委托培训合同 委托方 (甲方): 住所: 企业(法人)营业执照注册号: 法定代表(负责)人: 受托方(乙方): 住所: 企业(法人)营业执照注册号: 法定代表人: 根据《中华人民共和国合同法》等法律法规,本着自愿、平等、诚实信用的原则,双方就项目委托培训事宜,协商一致,签订本合同。 1.培训对象、目标及内容 1.1培训对象及人数:; 1.2培训目标: ; 1.3培训内容: 。 2.培训期限及地点 2.1培训期限: ; 2.2培训地点: 。

3.培训方式及要求 3.1培训方式:。 3.2培训要求: 3.2.1甲方委派作为培训工作的负责人,与乙方协调、沟通,协助乙方管理培训人员; 3.2.2乙方委派作为培训工作的负责人,负责制定培训方案、落实培训计划、完成培训评估; 3.2.3甲方在合同生效后日内向乙方提供培训计划、培训人员概况等; 3.2.4乙方在收到甲方培训计划后日内,根据甲方的培训计划制订培训方案,并报甲方审核; 3.2.5乙方根据双方认可的培训方案,落实培训的时间、地点、教师及相关培训设施; 3.2.6乙方应为培训人员的生活和医疗提供便利; 3.2.7乙方负责培训人员的日常管理,发现培训人员无故缺勤时应及时通知甲方;对违反培训纪律的人员进行批评、教育;对严重违反管理规定的培训人员,有权提出警告,直至提议甲方终止其培训; 3.2.8培训期满,按培训方案进行考试(考核),并将考试(考核)成绩、培训评估和培训人员个人鉴定一并交给甲方; 3.2.9其他约定:。 4.培训费用及结算方式 4.1培训费用(含税价/不含税价)总价: (大写人民币):元。 (小写人民币):元。 4.2培训费用构成:元。

网络安全审计系统需求分析复习过程

网络安全审计系统需 求分析

安全审计系统需求分析 关键字:行为监控,内容审计 摘要:系统集内容审计与行为监控为一体,以旁路的方式部署在网络中,实时采集网络数据,并按照指定策略对数据进行过滤,然后将数据所体现的内容和行为特性一并存在到数据服务器上。向用户提供审计分析功能,以及后期取证功能。 需求背景 按等级进行计算机信息系统安全保护的相关单位或部门,往往需要对流经部门与外界接点的数据实施内容审计与行为监控的,以防止非法信息恶意传播及国家机密、商业知识和知识产权等信息泄露。并且单位的网管部门需要掌握网络资源的使用情况,提高单位或部门的工作效率。 所涉及的单位类型有政府、军队机关的网络管理部门,公安、保密、司法等国家授权的网络安全监察部门,金融、电信、电力、保险、海关、商检、学校、军工等各行业网络管理中心,大中型企业网络管理中心等。 一、实现的效果和目的 a. 对用户的网络行为监控、网络传输内容审计(如员工是否在工作时间上网冲浪、聊天,是否访问不健康网站,是否通过网络泄漏了公司的机密信息,是否通过网络传播了反动言论等)。 b. 掌握网络使用情况(用途、流量),提高工作效率。 c. 网络传输信息的实时采集、海量存储。

d. 网络传输信息的统计分析。 e. 网络行为后期取证。 f. 对网络潜在威胁者予以威慑。 二、典型的系统组成 安全审计系统由三部分组成:审计引擎、数据中心、管理中心。 图1 :典型的单点部署 审计引擎(硬件):审计引擎对流经HUB/Switch的信息进行采集、过滤、重组、预分析,并把分析后的数据流发送给数据中心。 数据中心(软件):对审计引擎传送过来的数据流进行存储;按照用户的指令对数据进行还原、解码、解压缩,并可进行关键字查询审计、统计分析。 管理中心(软件):提供WEB形式的管理界面,可以方便的对系统进行管理、对网络行为监控、内容审计。用户使用WEB浏览器可以实现对整个系统的管理、使用。

当前数据库安全现状及其安全审计

当前数据库安全现状及其安全审计 大学数据库原理教科书中,数据库是这样被解释的:数据库是计算机应用系统中的一种专门管理数据库资源的系统。数据具有多种形式,如文字/数码/符号/图形/图象以及声音。 数据库安全现状 数据库系统立足于数据本身的管理,将所有的数据保存于数据库中,进行科学地组织,借助于数据库管理系统,并以此为中介,与各种应用程序或应用系统接口,使之能方便地使用并管理数据库中的数据,如数据查询/添加/删除/修改等。 数据库无所不在。海量的数据信息因为数据库的产生而变得更加容易管理和使用。政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务及企业等行业,纷纷建立起各自的数据库应用系统,以便随时对数据库中海量的数据进行管理和使用,国家/社会的发展带入信息时代。同时,随着互联网的发展,数据库作为网络的重要应用,在网站建设和网络营销中发挥着重要的作用,包括信息收集/信息查询及搜索/产品或业务管理/新闻发布/BBS论坛等等。 然而,信息技术是一把双刃剑,为社会的进步和发展带来遍历的同时,也带来了许多的安全隐患。对数据库而言,其存在的安全隐患存在更加难以估计的风险值,数据库安全事件曾出不穷: 某系统开发工程师通过互联网入侵移动中心数据库,盗取冲值卡 某医院数据库系统遭到非法入侵,导致上万名患者私隐信息被盗取 某网游公司内部数据库管理人员通过违规修改数据库数据盗窃网游点卡 黑客利用SQL注入攻击,入侵某防病毒软件数据库中心,窃取大量机密信息,导致该防病毒软件公司严重损失 某证券交易所内部数据库造黑客股民入侵,盗窃证券交易内部报告 …… 数据库安全面临内部恶意操作以及外部恶意入侵两大夹击。如何有效保护数据库信息成为当前信息安全界最为关注的课题。 数据库安全分析 三大安全风险

最新中国石油天然气集团公司合同管理办法资料

中国石油天然气集团公司合同管理办法 第一章总则 第一条为加强中国石油天然气集团公司(以下简称集团公司)合同管理,规范经营行为,防范和控制经营风险,提高经营质量和效率,根据国家有关法律法规,结合集团公司实际,制定本办法。 第二条本办法适用于集团公司及其全资子公司、直属企事业单位(以下统称所属单位)的合同管理。 集团公司及所属单位的控股公司通过法定程序实施本办法。境外控股公司章程另有规定的,从其规定。 第三条本办法所称合同,指集团公司及其所属单位与其他法人、其他组织、自然人之间,以及所属单位相互之间设立、变更、终止民事权利义务关系的协议,包括合资企业章程、意向书、备忘录及其他文件。 第四条集团公司实行归口管理、分级负责、专业把关的合同管理体制。 第五条集团公司及所属单位应当严格落实合同管理责任制,按照谁订立、谁履行、谁负责的原则,明确分工,落实责任。 第六条集团公司管理或审批以下合同: (一)以集团公司名义签订的合同; 精品文档

(二)集团公司统一组织,指定相关所属单位签订的跨专业板块项目合同; (三)集团公司组织签订或审批的重大融资类合同; (四)所属单位签订的股权类合同; (五)所属单位签订的单项标的金额在3亿元人民币以上的设备采购或支出类工程合同; (六)其他权利义务关系复杂的合同。 所属单位签订的单项标的金额在1亿元人民币以上3亿元人民币以下的设备采购或支出类工程合同,应当在合同签订后及时报集团公司备案。 第七条所属单位管理或审批以下合同: (一)以本单位名义签订的合同; (二)以其下属单位名义签订的合同; (三)集团公司授权其管理的合同; (四)其他合同。 第八条集团公司管理或审批的合同属于以下情形的,可根据实际情况授权专业分公司、所属单位管理或审批: (一)集团公司授权专业分公司或所属单位决策的项目; (二)限制知悉范围的海外项目及其他敏感项目; (三)需要紧急处理的事项。 需要授权的,经集团公司批准后,由法律事务部办理授权手续。 第九条集团公司法律事务部是集团公司合同综合管理部精品文档

数据库安全审计建设立项申请报告

数据库安全审计建设立项申请报告 1数据库系统安全隐患分析 我单位的信息系统中关键数据库服务器群中的数据服务器存储着大量涉密、重要数据信息。用户数据服务器通过数据库管理系统实现对信息资源的存储管理。我单位信息系统网络系统用户数量众多,用户相互差别较大,对数据库涉密信息、重要业务信息的访问频繁。用户对数据库的任何恶意修改或误操作,都关系我单位信息系统业务数据信息的可用性、完整性与机密性,目前数据库安全隐患集中在: ●信息存储加密:数据的安全性; ●系统认证:口令强度不够,过期账号,登录攻击等; ●系统授权:账号权限,登录时间超时等; ●系统完整性:特洛伊木马,审核配置,补丁和修正程序等; 2建立数据库安全审计体系的必要性 2.1数据安全保护形势严峻 随着信息技术的不断发展,数字信息逐渐成为一种重要资产,尤其是在过去的20多年里,作为信息的主要载体——数据库,其相关应用在数量和重要性方面都取得了巨大的增长。几乎每一种组织都使用它来存储、操纵和检索数据。随着人们对数据的依赖性越来越高,各种数据信息都成为了关系组织生存的重要资产。网络化时代的到来、互联网技术的普及更加深了数据保护的矛盾,网络技术使得数字信息的泄漏和篡改变得更加容易,而防范则更加困难。 更为严重的是,所有信息泄漏事件中,源自内部人员所为的占了绝大部分。根据FBI和CSI对484家公司进行的网络安全专项调查结果显示:超过85%的安全威胁来自公司内部,在损失金额上,由于内部人员泄密导致了6056.5万美元

的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。另据中国国家信息安全测评认证中心调查,信息安全的现实威胁也主要为内部信息泄露和内部人员犯罪,而非病毒和外来黑客引起。 因此,近两年来,大多数企事业单位和政府机关纷纷把关注的目光投向信息系统数据的安全问题,尤其是内部网络的管理和防护。 2.2现有数据安全防护体系存在不足 现在较为普遍的做法是在原有网络安全防护(防火墙、IDS、UTM等传统安全设备)的基础上,采用上网行为管理类、终端管理类等具备较强防止内部信息外泄功能的产品,筑起了一道由内向外的安全防线,典型的安全防护体系如下图所示: 图:数据库安全防线的缺失 从这幅典型的网络拓扑图中,我们不难看出,安全防护体系中缺失的正是对服务器区的防护,对数据库的防护,对内部PC访问业务系统的防护! 尽管可能使用的数据库系统是Oracal、MS SQL是国际大品牌的产品,其本身有非常强的安全性,但依然可能存在诸多隐患: 1)对数据库访问的特权都有管理不当的问题。开发者、移动员工和外部顾

面向业务的信息系统的安全审计系统

面向业务的信息系统的安全审计系统 近些年来,IT系统发展很快,企业对IT系统的依赖程度也越来越高,就一个网络信息系统而言,我们不仅需要考虑一些传统的安全问题,比如防黑客、防病毒、防垃圾邮件、防后门、防蠕虫 等,但是,随着信息化程度的提高,各类业务系统也变得日益复杂,对业务系统的防护也变得越来越重要,非传统领域的安全治理也变得越来越重要。根据最新的统计资料,给企业造成的严重攻击中70%是来自于组织中的内部人员,因此,针对业务系统的信息安全治理成为一道难题,审计应运而生。 一、为什么需要面向业务的信息安全审计? 面向业务的信息安全审计系统,顾名思义,是对用户业务的安全审计,与用户的各项应用业务有密切的关系,是信息安全审计系统中重要的组成部分,它从用户的业务安全角度出发,思考和分析用户的网络业务中所存在的脆弱点和风险。 我们不妨先看两个鲜活的案例。不久前,中国青年报报道,上海一电脑高手,方某今年25岁,学的是计算机专业,曾是某超市分店资讯组组长。方某利用职务之便,设计非法软件程序,进入超市业务系统,即超市收银系统的数据库,通过修改超市收银系统的数据库数据信息,每天将超市的销售记录的20%营业款自动删除,并将收入转存入自己的账户。从2004年6月至2005年8月期间,方某等人截留侵吞超市3家门店营业款共计397万余元之多。 程某31岁,是X公司资深软件研发工程师,从2005年2月,他由A

地运营商系统进入B地运营商的业务系统--充值中心数据库,获得最高系统权限,根据“已充值”的充值卡显示的18位密码破解出对应的34位密钥,然后把“已充值”状态改为“未充值”,并修改其有效日期,激活了已经使用过的充值卡。他把面值300元的充值密码以281.5到285元面值不等价格在网上售出,非法获利380万。 通过上述两个案例,我们不难发现,内部人员,包括内部员工或者提供第三方IT支持的维护人员等,他们利用职务之便,违规操作导致的安全问题日益频繁和突出,这些操作都与客户的业务息息相关。虽然防火墙、防病毒、入侵检测系统、防病毒、内网安全管理等常规的安全产品可以解决大部分传统意义上的网络安全问题,但是,对于这类与业务息息相关的操作行为、违规行为的安全问题,必须要有强力的手段来防范和阻止,这就是针对业务的信息安全审计系统能够带给我们的价值。 二、如何理解面向业务的信息安全审计? 信息安全审计与信息安全管理密切相关,信息安全审计的主要依据为信息安全管理相关的标准,例如ISO/IEC17799、ISO17799/27001、COSO、COBIT、ITIL、NISTSP800系列等。这些标准实际上是出于不同的角度提出的控制体系,基于这些控制体系可以有效地控制信息安全风险,从而达到信息安全审计的目的,提高信息系统的安全性。因此,面向业务的信息安全审计系统可以理解成是信息安全审计的一个重要的分支。 根据国外的经验,如在美国的《萨班斯-奥克斯利法案

数据库安全审计解决实施方案

数据库安全审计解决方案

————————————————————————————————作者:————————————————————————————————日期: 2

一、数据库安全审计需求概述 数据库系统是一个复杂而又关键的系统,数据库存在各种管理和技术上的风险,如果这些风险变为事实,那么企业数据将遭受严重的经济损失和法律风险。 而面对数据库的安全问题,企业常常要面对一下问题: ?数据库被恶意访问、攻击甚至数据偷窃,而企业无法及时发现、追踪并阻截这些恶意的行为。 ?数据库遭受恶意访问、攻击后,不能追踪到足够的证据。 ?不了解数据使用者对数据库访问的细节,从而无法保证数据安全,特别是敏感数据的管理。 ?来自内部的威胁:特权用户随意修改配置、改变或盗取数据,没有明确职责分工。 ?针对数据库、应用系统日志的审计只能做事后分析,周期长,且无法进行持续性审计。 ?审计缺乏规范性,无法有效成为公司的安全管理规范且满足外部审计需求。 ?人工审计面对海量数据,无法满足100%可见性,造成审计不完整。?DBA权责未完全区分开,导致审计效果问题。 二、Guardium企业数据管理综合解决方案 InfoSphere Guardium提供的一组集成模块,使用一个统一的控制台和后端数据存储,管理整个数据库的安全与合规周期。通过Guardium,IBM 现在提供一种直接解决数据库安全性和遵从性问题的自动、有效且高效的方法。可扩展企业安全平台既能实时保护数据库,又能自动化所有合规审计流程。这套方案不仅在解决问题方面表现卓越,而且在避免消极影响方面同样表现出色。它对数据库性能的影响几乎为零,无需对数据库作任何变更,甚至不依赖本地数据库日志或审计工具。 三、通过Guardium管理数据安全 ?发现、分类并且自动寻找、分类和保护敏感信息 使用数据库自动搜寻和信息分类功能来识别机密数据的存储位置,然后使用定制的分类标签来自动执行适用于特定级别的敏感信息的安全策

网络安全审计系统的实现方法

网络安全审计系统的实现方法 司法信息安全方向王立鹏1 传统安全审计系统的历史 传统的安全审计系统早在70年代末、80年代初就已经出现在某些UNDO系统当中,其审计的重点也是本主机的用户行为和系统调用。在随后的20年间,其他的各个操作系统也有了自己的安全审计工具,如符合C2安全级别的Windows NT, Nnux的syslog机制以及SUN 13SM等。 2 常用安全措施的不足和基于网络的安全审计系统的出现 近几年来,随着开放系统Internet的飞速发展和电子商务的口益普及,网络安全和信息安全问题日益突出,各类黑客攻击事件更是层出不穷。而相应发展起来的安全防护措施也日益增多,特别是防火墙技术以及IDS(人侵检测技术)更是成为大家关注的焦点。但是这两者都有自己的局限性。 2.1防火墙技术的不足 防火墙技术是发展时间最长,也是当今防止网络人侵行为的最主要手段之一,主要有包过滤型防火墙和代理网关型防火墙两类。其主要思想是在内外部网络之间建立起一定的隔离,控制外部对受保护网络的访问,它通过控制穿越防火墙的数据流来屏蔽内部网络的敏感信息以及阻挡来自外部的威胁。虽然防火墙技术是当今公认发展最为成熟的一种技术,但是由于防火墙技术自身存在的一些缺陷,使其越来越难以完全满足当前网络安全防护的要求。 包过滤型防火墙如只实现了粗粒度的访问控制,一般只是基于IP地址和服务端口,对网络数据包中其他内容的检查极少,再加上其规则的配置和管理极其复杂,要求管理员对网络安全攻击有较深人的了解,因此在黑客猖撅的开放Internet系统中显得越来越难以使用。 而代理网关防火墙虽然可以将内部用户和外界隔离开来,从外部只能看到代理服务器而看不到内部任何资源,但它没有从根本上改变包过滤技术的缺陷,而且在对应用的支持和速度方面也不能令人满意 2.2入侵检测技术的不足 人侵检测技术是防火墙技术的合理补充,能够对各种黑客人侵行为进行识别,扩展了网络管理员的安全管理能力。一般来说,人侵检测系统(IDS)是防火墙之后的第二层网络安全防护机制。 目前较为成熟的IDS系统可分为基十主机的IDS和基于网络的IDS两种。 基于主机的IDS来源于系统的审计日志,它和传统基于主机的审计系统一样一般只能检测发生在本主机上面的人侵行为。 基于网络的IDS系统对网络中的数据包进行监测,对一些有人侵嫌疑的包作出报警。人侵检测的最大特色就是它的实时性…准实时性),它能在出现攻击的时候发出警告,让管理人员在在第一时间了解到攻击行为的发生,并作出相应措施,以防止进一步的危害产生。实时性的要求使得人侵检测的速度性能至关重要,因此决定了其采用的数据分析算法不能过于复杂,也不可能采用长时间窗分析或把历史数据与实时数据结合起来进行分析,所以现在大

数据库审计系统_技术白皮书V1.0

此处是Logo 数据库审计系统 技术白皮书 地址: 电话: 传真: 邮编:

■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属北京所有,受到有关产权及版权法保护。任何个人、机构未经北京的书面授权许可,不得以任何方式复制或引用本文的任何内容。 ■适用性声明 文档用于撰写XX公司产品介绍、项目方案、解决方案、商业计划书等。

目录 一.产品概述 (1) 二.应用背景 (1) 2.1现状与问题 (1) 2.1.1现状 (1) 2.1.2问题 (1) 2.2需求分析 (3) 2.2.1政策需求 (3) 2.2.1.1《信息系统安全等级保护基本要求》 (3) 2.2.1.2《商业银行信息科技风险管理指引》 (3) 2.2.2技术需求 (4) 2.2.3管理需求 (4) 2.2.4性能需求 (4) 2.2.5环境与兼容性需求 (5) 2.2.6需求汇总 (5) 三.产品介绍 (5) 3.1目标 (5) 3.2产品功能 (6) 3.2.1数据库访问行为记录 (6) 3.2.2违规操作告警响应 (6) 3.2.3集中存储访问记录 (6) 3.2.4访问记录查询 (7) 3.2.5数据库安全审计报表 (7) 3.3产品部署 (7) 3.3.1旁路部署 (7) 3.3.2分布式部署 (8) 3.4产品特性 (9) 3.4.1安全便捷的部署方式 (9) 3.4.2日志检索能力 (9) 3.4.3灵活的日志查询条件 (10) 3.4.4灵活的数据库审计配置策略 (10) 3.4.5数据库入侵检测能力 (10) 3.4.6符合审计需求设计 (11) 四.用户收益 (11) 4.1对企业带来的价值 (11) 4.2全生命周期日志管理 (12) 4.3日常安全运维工作的有力工具 (12)

数据库内部安全审计

数据库内部安全审计 一、背景 在信息系统的整体安全中,数据库往往是最吸引攻击者的目标,许多网络攻击的根本目的就是获取存放在数据库中的重要信息。传统的数据库安全保障方法一定程度上提高了数据库系统的安全性,但是它们大多是被动的安全技术,以预防为主,无法有效地制止入侵行为,特别是对于数据库用户( 如数据库管理员等) 的权限滥用等内部攻击常常是无能为力的。 内部威胁问题具体表现为: (1)非故意的授权用户攻击,即用户不小心访问到了通常不访问的敏感信息,严重的是无意间将其错误地修改或者删除了; (2)盗取了正常用户信息的攻击者对数据库进行操作,他们拥有合法的访问权限,对数据库数据进行肆意的盗窃和破坏; (3)心怀不轨的内部工作人员对数据库的恶意攻击。 据统计,数据库安全问题近80%来自数据库系统内部,即数据库系统授权用户没有按照自身授权进行数据操作,而是跨越权限篡改或破坏数据。根据2013年Verizon的数据泄露调查报告:所有数据泄露事件中76%源自授权用户对敏感数据的访问;在47000多件安全事故中,69%的攻击来自于内部人员。京东发生的大型数据泄露事件造成5O亿条公民信息流出,导致用户损失数百万元,罪魁祸首就是内部工作人员。内部原因造成的数据库损失发生率和影响度都远远超过人们的想象。 由于此类安全问题发生在系统集团内部,因此,对数据库的危害极大,并且传统的入侵检测方法和数据库安全规则都不能有效防御这些问题,即使一些防火墙软硬件也无法实时检测内部入侵。因此,针对数据库系统中用户异常行为检测研究就显得尤为重要。 据统计,传统的数据安全模型是上个世纪 70 年代提出的,并且得到较好发展。到目前为止,在数据库上实现的安全策略基本上没有变化,仍旧为访问控制、用户认证、审计和加密存储。安全审计的任务是对用户已经完成的行为,给予回追式的分析,并对该行为的结果给出最终评价。这些安全机制在数据库管理上取得了较好成绩,但是面对高素质攻击人员、多样化攻击手段和复杂的网络环境,这些安全机制将无法实时监测入侵行为,保护数据库与数据的安全。基于异常的入侵检测是入侵检测研究领域中的一个重要课题,并取得了一定的研究成果。但是,这些研究成果主要针对操作系统和计算机网络,针对数据库系统的研究成果则相对较少。 以访问控制为例,虽然访问控制能够保证只有拥有相关权限的用户才可以访问数据,这也是防止数据泄露的第一道屏障,但是访问控制有一定的限制:如果采用严格的机制,访问控制的规则可能表达不够充分,在动态的环境中访问控制的规则可能需要频繁地更新,这些

数据库审计系统白皮书

360数据库审计系统产品白皮书

目录 1.产品概述 (3) 2.产品特点 (3) 2.1专业的数据库审计 (3) 2.2业务操作实时回放 (3) 2.3事件精准定位 (4) 2.4事件关联分析 (4) 2.5访问工具监控 (4) 2.6黑白名单审计 (5) 2.7变量审计 (5) 2.8关注字段值提取 (5) 2.9丰富完善的报表报告 (5) 3.产品价值 (5) 3.1未知数据库资产发现 (5) 3.2敏感数据信息管理 (6) 3.3数据库安全事件预警 (6) 3.4数据库安全事件追溯 (6) 3.5辅助用户数据库访问策略制定 (6) 3.6满足用户合规需求 (6) 4.主要功能 (6)

1.产品概述 360数据库审计系统是针对网络访问数据库的操作行为进行细粒度分析的安全设备,它可提供实时监控、违规响应、历史行为回溯等操作分析功能,是满 足数据库风险管理和内控要求、提升内部安全监管,保障数据库安全的有效手段。 2.产品特点 2.1专业的数据库审计 360数据库审计系统能够对业务网络中的各种数据库进行全方位的安全审计,具体包括: 1)数据访问审计:记录所有对保护数据的访问信息,包括文件操作、数据库执行SQL语句或存储过程等。系统审计所有用户对关键数据的访问行为,防止外部黑客入侵访问和内部人员非法获取敏感信息 2)数据变更审计:统计和查询所有被保护数据的变更记录,包括核心业务数据库表结构、关键数据文件的修改操作等等,防止外部和内部人员非法篡改重要的业务数据 3)用户操作审计:统计和查询所有用户的登录成功和失败尝试记录,记录所有用户的访问操作和用户配置信息及其权限变更情况,可用于事故和故障的追踪和诊断 4)违规访问行为审计:记录和发现用户违规访问。支持设定用户黑白名单,以及定义复杂的合规规则,支持告警 2.2业务操作实时回放 360数据库审计系统产品能对访问数据库操作进行实时、详细的监控和审计,包括各种登录命令、数据操作指令、网络操作指令,并审计操作结果,支持过程回放,真实地展现用户的操作。

数据库安全性习题解答和解析学习资料

数据库安全性习题解 答和解析

第九章数据库安全性习题解答和解析 1.1.什么是数据库的安全性? 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 2.2.数据库安全性和计算机系统的安全性有什么关系? 答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。 3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。 答:各个国家在计算机安全技术方面都建立了一套可信标准。目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD 可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。(详细介绍参见《概论》9.1.2)。 TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI, 又称紫皮书)。在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。 TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。每个方面又细分为若干项。这些指标的具体内容,参见《概论》9.1.2。 4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容。 答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。

网络安全审计系统用户手册

目录 1.1网络部署模式 (3) 1.1.1旁路部署模式 (3) 1.2系统启动、登录 (3) 1.3系统操作界面介绍 (4) 1.4系统操作模式 (5) 1.4.1面向功能的操作模式 (5) 1.4.2面向审计对象的操作模式 (7) 1.5审计对象管理 (8) 1.5.1机器组管理 (8) 1.5.2机器管理 (13) 1.6管理策略 (15) 1.6.1控制策略 (15) 1.7审计日志查询 (23) 1.7.1行为审计 (24) 1.7.2内容审计 (30) 1.7.3现场观察 (32) 1.8网络中使用路由器的改造方法 (34) 1.9设备使用注意事项 (35) 网络安全审计系统基本功能简介

1.1网络部署模式 1.1.1旁路部署模式 网络安全审计系统旁路基本部署示意图 1.2系统启动、登录 网络安全审计系统采用B/S模式进行管理,用户在网络中任何一台机器都可以通过网页浏览器登录系统: 第一步:打开局域网内任意机器的IE浏览器,输入HTTPS://系统IP地址,出现以下安全警报界面,选择“是”进入系统登录界面:

说明:如果不知道系统IP地址,请咨询系统的安装人员。 第二步:选择界面显示的语言(简体中文/繁体中文/English)、输入用户名、密码以及校验码;(系统默认用户名admin密码123456) 第三步:点击“登录”按钮进入系统主界面,或点击“重置”按钮清除当前输入框中所有数据重新录入进行登录; 注意: 1.在登录时系统主窗口采用弹出式,因此请您务必检查是否有IE插件限制了弹出窗口; 2.网络安全审计系统出厂时的用户名是admin,密码是123456。为了安全起见,请在首次登录时 通过“个性设置->我的帐号->密码修改”功能,修改默认密码。 1.3系统操作界面介绍 为了便于说明,本手册将系统操作界面分成四个部分,通常页面的上部为系统名称和快捷按钮区,页面的左侧为导航菜单区,右侧为数据显示区,其中数据显示区的上部为查询区,中间为信息显示区。除中间的数据显示区外,其它各个区都可以选择隐藏。用户可以在导航菜单栏选择不同的系统操作模式,另外,数据显示区采用OUTLOOK风格,当用户在数据显示区点击数据列表中的记录,列表下方将实时显示该记录的详情,在数据显示区上方为数据查询区,用户可以通过设置具体查询条件以便在数据列表中只显示特定的记录;

国都兴业慧眼数据库审计系统产品白皮书 v3.0

慧眼数据库审计系统产品白皮书(V3.0) 国都兴业信息审计系统技术(北京)有限公司 二〇一四年

版权声明 本技术白皮书是对国都兴业信息审计系统技术(北京)有限公司慧眼数据库审计系统产品的描述。与内容相关的权利归国都兴业信息审计系统技术(北京)有限公司所有。白皮书中的任何内容未经本公司许可,不得转印、复制。本资料将定期更新,如欲索取最新资料,请访问本公司网站:https://www.doczj.com/doc/d412184062.html, 您的意见或建议请发至:china@https://www.doczj.com/doc/d412184062.html, 公司联系方式: 国都兴业信息审计系统技术(北京)有限公司 北京市海淀区东北旺西路8号中关村软件园10号楼106室 邮政编码100193 106 Great Road Building, Zhongguancun Software Park, 8 Dongbeiwang Western RD, Haidian District, Beijing 100193, P.R.China 电话(Tel): +86-10-82585166 传真(Fax): +86-10-82825363 电子信箱: china@https://www.doczj.com/doc/d412184062.html,

公司简介 国都兴业信息审计系统技术(北京)有限公司创建于1998年,公司总部设立于北京中关村软件园,是最优秀的信息系统审计解决方案、产品和服务提供商,具有强大的自主研发实力,是通过ISO9001:2000质量管理体系认证的北京市高新技术企业。国都兴业致力于提升用户掌控信息系统风险的能力,在信息系统的安全性、可靠性、合规性等方面提供全面的IT审计解决方案和服务,开发和销售专业的IT审计产品,解决用户对信息系统监测、评估和控制管理等方面的各项需求。 国都兴业是国内信息系统审计领域最具技术创新和产品研发实力的企业,是国内最早研发生产网络应用监控审计类产品的知名企业。国都兴业推出的“慧眼”信息审计系列产品,能够针对IT基础设施、信息安全、网络应用、数据库应用以及业务操作等方面,提供全方位地实时监测和审计,被广泛地应用于企业内部控制、企业风险管理、信息系统安全保障等方面。“慧眼数据库审计系统”连续两年入选中央国家机关网络安全产品协议供货商名录,通过国家、公安部、涉密、军队等信息安全产品认证,并被授予“2008年度最值得信赖品牌奖”。 国都兴业拥有来自军队、科研机构、国内知名院校的专家与学者组成的研发团队,拥有与国家信息技术安全研究中心(N&A)共同组建的网络安全监控技术实验室,在为政府、军队、金融、电信、能源、医疗、教育等行业提供了完善的网络安全解决方案和服务的同时,还承担了多项国家、军队科研攻关项目的研究工作。 国都兴业以雄厚的技术实力、优秀的产品和优质的服务获得业界的广泛认可,荣获“中国信息化建设30周年杰出贡献单位奖”、“中国信息化建设30周年杰出贡献人物奖”,入选北京信息安全服务平台2008年度运维支持单位,并圆满完成2008年奥运网络安全评估与保障任务,被授予“共铸网络利剑,携手平安奥运”的嘉奖。 国都兴业将秉承“诚信、兴业、自信、创新”的企业精神,致力于成为最优秀的IT审计企业、最值得客户信赖的企业、最吸引优秀人才的企业,为“提升企业驾驭IT的能力,创造信息系统新价值”而不懈努力!

数据库安全审计常见8种缺陷

数据库安全审计常见8种缺陷 作者安华金和刘晓韬 随着信息化的发展,数据库安全问题成为当前政府和企事业单位用户关注的焦点,数据库审计产品已经成为当前信息安全产品的盛宠。 当前在市面上存在着几十种数据库审计产品,这些产品集中起来大约可分四种类型:(1)在网络审计产品的基础上经过简单包装推出数据库审计产品的既有网络审计产品厂商,比如国内几大安全厂商推出的数据库审计产品,安全圈都知道,不再例举; (2)针对数据库通讯协议的特点开发出专门的数据库审计产品的国内细分领域安全厂商,比如安华金和、思福迪、国都兴业、帕拉迪等; (3)国外的数据库审计产品,比如Imperva、Guardium等; (4)OEM第三方的数据库审计产品,OEM对象可能来自国内,也可能来自国外,比如Imperva或韩国的DBInsight。 随着国产化采购政策的推动,处于安全性的考虑,国外数据库审计产品,不在本文的评论范围内。笔者将重点对国内数据库审计产品常见缺陷进行分析。以下分门别类,针对最常见的8类数据库安全审计产品缺陷展开讲解。 长SQL语句漏审 大多数的SQL语句都在1K以里长度,市面上的数据库审计产品大多都能准确记录下,也能实现正常的解析;但在SQL语句超过1.5K时,很多的数据库审计产品就会发生漏审,或者只能审计下部分SQL语句。 一般Oracle一个通讯包的长度在2K,单一包内能够容纳的语句长度大约在1.4K多一点(大约为1460);超过这个大小的SQL语句一般会拆分成多包;在Oracle 11g下通常通讯包为2K,最大可以达到8K;对于Oracle数据库没有明确说明可兼容的SQL语句的长度,有的说32K或64K是个临界点,但笔者也曾作过尝试2M做的SQL语句也能发送并被Oracle正常解析。 对于一些数据库审计产品,由于没有将多个SQL通讯包进行有效解析和关联,在发生长SQL语句时会发生无法解析或解析不全的情况;具体表现是,对于长SQL语句并未记录,或仅记录了前半部分。 这种情况的危害是,对于有些业务系统中自身就包含长SQL语句,比如经分系统,报表系统,这些SQL语句会被漏记;同时,一些黑客或攻击人员会利用这样的一些漏洞,进行数据库攻击而不留下痕迹。比如,若某个数据库审计产品,是基于单包解析机制进行的,则对于超过1.5K的SQL语句无法记录或仅记录了前1.5K,则攻击者可以首先加入1.5K长的注释,然后再写语句,这样会发生漏审或被审计下来的信息无效。

中石油内部合作协议(完整版)

内部合作协议 本协议由________(以下简称“甲方”)与_________(以下简称“乙方”)于年月日在___签署。 依据中国石化工[2004] 428号文件《中国石油化工集团公司国际石油工程技术服务项目管理办法》制定本协议。 鉴于甲方具有对中国石油化工集团公司(以下简称“集团公司”)及其所属企业的所有涉外石油工程项目和集团公司投资下石油工程项目统一管理、统一运作、协调服务和监督管理的职能,且愿意与乙方合作投标[ ]公司(以下简称“业主”)[ ]项目(标书号:[ ],以下简称“项目”),项目中标后,甲方与业主商谈和签署项目合同(以下简称“项目合同”); 鉴于乙方具有海外施工资历,在充分了解并理解项目招标文件规定后,表示愿意和有能力与甲方合作共同投标该项目,并在项目中标后根据项目要求提供相应设备和人员实施项目合同; 双方经友好协商,达成协议如下: 合作方式 甲方可授权甲方[ ](以下简称“境外机构”)进行前期项目跟踪开发、项目投标并与业主商谈和签署项目合同,以及行使本协议赋予甲方的权利,履行甲方在本协议下的义务。以下条款中如未特别指明,甲方根据实际情况指甲方或境外机构。 甲方和乙方合作成立投标小组,以甲方名义投标项目。甲方中标并签署项目合同后,甲方委托乙方以甲方名义实施项目合同。 项目中标后,乙方具体实施项目时接受境外机构管理和监督。在境外机构直接管理下,乙方作为具体实施者实施项目合同,行使项目招标文件和项目合同规定的相关权利,承担项目招标文件和项目合同规定的相关责任和义务,但上述权利义务中不包括本协议规定应由甲方行使的权利和履行的义务。 乙方向甲方支付本协议规定的管理费以及本协议第四条中规定的其它各种费用。 1

相关主题
文本预览
相关文档 最新文档