




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
目錄1 概述 32 項目背景 43 數(shù)據(jù)安全解決方案 53.1 風險分析 53.1.1 操作系統(tǒng)安全 53.1.2 數(shù)據(jù)庫自身安全風險 53.1.3 數(shù)據(jù)庫全面防護 63.1.4 數(shù)據(jù)庫及其應用系統(tǒng)風險 63.1.5 數(shù)據(jù)庫前端應用風險 63.2 項目需求 73.3 總體設計方案 123.4 建設目的與原則 133.5 建設方案 143.5.1 數(shù)據(jù)庫審計目的服務器 153.5.2 數(shù)據(jù)庫登錄狀況 173.5.3 方略應用狀況 183.5.4 各類前端應用系統(tǒng)對數(shù)據(jù)庫訪問 183.5.5 各類主機對數(shù)據(jù)庫訪問 193.5.6 修改數(shù)據(jù)庫操作狀況 203.5.7 數(shù)據(jù)庫異常與訪問告警 213.6 數(shù)據(jù)安全系統(tǒng)簡介 223.7 運維安全系統(tǒng)簡介 253.8 產(chǎn)品和功能詳解 263.8.1 數(shù)據(jù)庫產(chǎn)品和功能詳解 263.8.2 運維安全產(chǎn)品和功能詳解 344 應用效果分析 415 司簡介及案例 46概述隨著計算機技術飛速發(fā)展,數(shù)據(jù)庫應用十分廣泛,進一步到各個領域,但隨之而來產(chǎn)生了數(shù)據(jù)安全問題。各種應用系統(tǒng)數(shù)據(jù)庫中大量數(shù)據(jù)安全問題、敏感數(shù)據(jù)防竊取和防篡改問題,越來越引起人們高度注重。數(shù)據(jù)庫系統(tǒng)作為信息匯集體,是計算機信息系統(tǒng)核心部件,其安全性至關重要,關系到公司興衰、成敗。因而,如何有效地保證數(shù)據(jù)庫系統(tǒng)安全,實現(xiàn)數(shù)據(jù)保密性、完整性和有效性,已經(jīng)成為業(yè)界人士摸索研究重要課題之一。由于計算機和網(wǎng)絡普及和廣泛應用,越來越多核心業(yè)務系統(tǒng)運營在數(shù)據(jù)庫平臺上。數(shù)據(jù)庫中數(shù)據(jù)作為公司財富發(fā)揮著越來越重要作用,同步也成為不安定因素重要目的。如何保證數(shù)據(jù)庫自身安全,已成為當代數(shù)據(jù)庫系統(tǒng)重要評測指標之一。數(shù)據(jù)庫是信息技術核心和基本,廣泛應用在電信、金融、政府、商業(yè)、公司等諸多領域,當咱們說當代經(jīng)濟依賴于計算機時,咱們真正意思是說當代經(jīng)濟依賴于數(shù)據(jù)庫系統(tǒng)。數(shù)據(jù)庫中儲存著諸如銀行賬戶、醫(yī)療保險、電話記錄、生產(chǎn)或交易明細、產(chǎn)品資料等極其重要和敏感信息。盡管這些系統(tǒng)數(shù)據(jù)完整性和安全性是相稱重要,但對數(shù)據(jù)庫采用安全檢查辦法級別還比不上操作系統(tǒng)和網(wǎng)絡安全檢查辦法級別。許多因素都也許破壞數(shù)據(jù)完整性并導致非法訪問,這些因素涉及復雜限度、密碼安全性較差、誤配備、未被察覺系統(tǒng)后門以及數(shù)據(jù)庫安全方略缺失等。項目背景數(shù)據(jù)庫作為金融行業(yè)信息系統(tǒng)核心和基本,承載著越來越多核心業(yè)務系統(tǒng),整個業(yè)務流程過程中操作、數(shù)據(jù)變更、新增、刪除都存儲在數(shù)據(jù)庫中,保存著客戶個人以及資金等各類信息。信息一旦被篡改或者泄露,不但損害到公民自身利益,機構品牌形象,甚至影響到公共秩序和國家利益。因此對數(shù)據(jù)庫保護是一項必要,核心,重要工作任務。為了保證XX業(yè)務系統(tǒng)更加穩(wěn)定安全地運營,XX對業(yè)務系統(tǒng)數(shù)據(jù)庫建設進行了完善,不但考慮數(shù)據(jù)庫系統(tǒng)集群、異常容錯能力,更從業(yè)務系統(tǒng)數(shù)據(jù)庫操作安全面進行考慮,更加進一步,細粒度地保證業(yè)務系統(tǒng)數(shù)據(jù)庫操作安全。從網(wǎng)絡層上說,銀行正從應用層方面來保證業(yè)務系統(tǒng)數(shù)據(jù)庫安全。那么如何對業(yè)務系統(tǒng)數(shù)據(jù)庫操作安全進行檢查呢?咱們采用數(shù)據(jù)庫安全審計系統(tǒng)對業(yè)務系統(tǒng)數(shù)據(jù)庫操作進行審計。采用運維安全系統(tǒng)對各種服務器自身進行審計。銀行數(shù)據(jù)各類數(shù)據(jù)庫系統(tǒng)。它們特殊地位規(guī)定安全性極高,重點要考慮二方面安全風險:一是來自外部安全風險:運用弱口令設立、數(shù)據(jù)庫系統(tǒng)漏洞、SQL注入等襲擊數(shù)據(jù)庫系統(tǒng),非法進入數(shù)據(jù)庫系統(tǒng)訪問、拷貝和修改數(shù)據(jù)內(nèi)容;另一種是內(nèi)部安全風險:以合法授權身份進入業(yè)務系統(tǒng)對數(shù)據(jù)訪問和操作違規(guī)性行為。以上安全風險會引起數(shù)據(jù)庫系統(tǒng)癱瘓、各種內(nèi)部數(shù)據(jù)信息被泄露和篡改、涉密數(shù)據(jù)信息被竊取和失泄等信息安全事件發(fā)生。因此重點要對這兩某些數(shù)據(jù)庫及服務器進行防護。數(shù)據(jù)安全解決方案風險分析任何公司重要電子數(shù)字資產(chǎn)都存貯在當代關系數(shù)據(jù)產(chǎn)品中。商業(yè)機構和政府組織都是運用這些數(shù)據(jù)庫服務器得到人事信息,如員工工資表,醫(yī)療記錄等。因而她們有責任保護別人隱私,并為她們保密。數(shù)據(jù)庫服務器還存有此前和將來敏感金融數(shù)據(jù),涉及貿(mào)易記錄、商業(yè)合同及帳務數(shù)據(jù)等。象技術所有權、工程數(shù)據(jù),甚至市場企劃等決策性機密信息,必要對竟爭者保密,并制止非法訪問,數(shù)據(jù)庫服務器還涉及詳細顧客信息,如財務帳目,信用卡號及商業(yè)伙伴信用信息等。當前世界上七種主流關系型數(shù)據(jù)庫,諸如Oracle、Sybase、MicrosoftSQLServer、IBMDB2/Informix、MySQL、PostgreSQL服務器都具備如下特性:顧客帳號及密碼、校驗系統(tǒng)、優(yōu)先級模型和控制數(shù)據(jù)庫特別允許、內(nèi)置命令(存儲過程、觸發(fā)器等)、唯一腳本和編程語言(例如PL/SQL、Transaction-SQL)、中間件、網(wǎng)絡合同、補丁和服務包、強有力數(shù)據(jù)庫管理實用程序和開發(fā)工具。操作系統(tǒng)安全數(shù)據(jù)庫安裝于操作系統(tǒng)之上,對操作系統(tǒng)安全防護也是至關重要,運維人員可以通過遠程訪問操作系統(tǒng),達到本地操作數(shù)據(jù)庫目。系統(tǒng)口令及訪問控制權限管理技術手段薄弱;數(shù)據(jù)中心存在“交叉運維”現(xiàn)象;針對運維人員無詳細操作記錄;無法滿足審計檢核對日記記錄規(guī)定;運維安全分析報告缺少。因而,我院迫切需要采用必要技術手段來防范和減少運維操作風險,保證信息系統(tǒng)安全、穩(wěn)定運營。數(shù)據(jù)庫自身安全風險數(shù)據(jù)庫服務器應用相稱復雜,掌握起來非常困難。許多數(shù)據(jù)庫管理員都忙于管理復雜系統(tǒng),因此很也許沒有檢查出嚴重安全隱患和不當配備,甚至主線沒有進行檢測。因此,正是由于老式安全體系在很大限度上忽視了數(shù)據(jù)庫安全這一主題,使數(shù)據(jù)庫專業(yè)人員也普通沒有把安全問題當作她們首要任務。在安全領域中,類似網(wǎng)頁被修改、電腦中病毒、木馬、流氓軟件、彈出窗口等所導致經(jīng)濟損失微乎其微,而一旦數(shù)據(jù)庫浮現(xiàn)安全風險并被惡意運用所導致后果幾乎是劫難性和不可挽回。數(shù)據(jù)庫全面防護安全是各種環(huán)節(jié)層層防范、共同配合成果。也就是說在安全領域不可以僅靠某一種環(huán)節(jié)完畢所有安全防范辦法。一種安全系統(tǒng)需要數(shù)據(jù)庫安全、操作系統(tǒng)安全、網(wǎng)絡安全、應用系統(tǒng)自身安全共同完畢。數(shù)據(jù)庫領域安全辦法普通涉及:身份辨認和身份驗證、自主訪問控制和強制訪問控制、安全傳播、系統(tǒng)審計、數(shù)據(jù)庫存儲加密等。只有通過綜合關于安全各個環(huán)節(jié),才干保證高度安全系統(tǒng)。數(shù)據(jù)庫及其應用系統(tǒng)風險拙劣數(shù)據(jù)庫安全保障設施不但會危及數(shù)據(jù)庫安全,還會影響到服務器操作系統(tǒng)和其他信用系統(tǒng)。尚有一種不很明顯因素闡明了保證數(shù)據(jù)庫安全重要性-數(shù)據(jù)庫系統(tǒng)自身也許會提供危及整個網(wǎng)絡體系機制。例如,某個公司也許會用數(shù)據(jù)庫服務器保存所有技術手冊、文檔和白皮書庫存清單。數(shù)據(jù)庫里這些信息并不是特別重要,因此它安全優(yōu)先級別不高。雖然運營在安全狀況良好操作系統(tǒng)中,入侵者也可通過“擴展入駐程序”等強有力內(nèi)置數(shù)據(jù)庫特性,運用對數(shù)據(jù)庫訪問,獲取對本地操作系統(tǒng)訪問權限。這些程序可以發(fā)出管理員級命令,訪問基本操作系統(tǒng)及其所有資源。如果這個特定數(shù)據(jù)庫系統(tǒng)與其他服務器有信用關系,那么入侵者就會危及整個網(wǎng)絡域安全。數(shù)據(jù)庫前端應用風險在電子商務、電子貿(mào)易著眼點集中于WEB服務器、Java和其他新技術同步,應當記住這些以顧客為導向和公司對公司系統(tǒng)都是以Web服務器后關系數(shù)據(jù)庫為基本。它們安全直接關系到系統(tǒng)有效性、數(shù)據(jù)和交易完整性、保密性。系統(tǒng)遲延效率欠佳,不但影響商業(yè)活動,還會影響公司信譽。不可避免地,這些系統(tǒng)受到入侵也許性更大,但是并未對商業(yè)伙伴和客戶敏感信息保密性加以更有效防范。此外,ERP和管理系統(tǒng),如ASPR/3和PeopleSoft等,都是建立在相似原則數(shù)據(jù)庫系統(tǒng)中。無人管理安全漏洞與時間遲延、系統(tǒng)完整性問題和客戶信任等有直接關系。由此可見,數(shù)據(jù)庫安全事實上是信息安全核心,在這種狀況下,有必要采用專業(yè)新型數(shù)據(jù)庫安全產(chǎn)品,專門對數(shù)據(jù)庫及其操作系統(tǒng)進行保護。項目需求做為解決上述風險問題數(shù)據(jù)系統(tǒng),應包括一下重要特性:服務器運維安全—針對直接登錄操作系統(tǒng)行為進行控制與審計。數(shù)據(jù)庫使用狀況評估—檢查真實數(shù)據(jù)庫網(wǎng)絡流量以構建一種使用基準模型,并自動創(chuàng)立數(shù)據(jù)庫安全政策。管理員可以通過審查分析文獻輕松掌握恰當數(shù)據(jù)庫使用,非常靈活以便制定數(shù)據(jù)庫使用著行為方略。數(shù)據(jù)庫審計——SecureSphere采集許多審計數(shù)據(jù),并且提供內(nèi)置報告功能,可以靈活地滿足內(nèi)部或外部規(guī)定規(guī)定。SecureSphere數(shù)據(jù)庫審計涉及數(shù)據(jù)庫活動審計、實時告警審計、顧客基本信息審計。數(shù)據(jù)庫保護——這是SecureSphere對數(shù)據(jù)庫實時保護核心功能,涉及:數(shù)據(jù)庫應用保護客戶化方略實行數(shù)據(jù)庫平臺保護辨認復雜襲擊(通過各種手段聯(lián)動)詳細到設備功能,應當具備如下特點:支持各種主流運維合同字符型合同(Telnet、SSH、FTP、SFTP)圖形化合同(RDP、Xwindows、VNC、http、https、AS400及其她)支持各種主流數(shù)據(jù)庫涉及對各種版本和各種平臺Oracle、DB2、Informix、Sybase、MSSQLServer支持。審計廠家必要和四大數(shù)據(jù)庫廠家(Oracle,IBM,Sybase,MicroSoft)是官方承認深層商業(yè)合伙伙伴,從而可以保證審計成果精準性和權威性設備引入不應對正常業(yè)務和正常數(shù)據(jù)庫運營導致任何影響,同步應滿足權限分離規(guī)定,不容許被審計人員對審計功能元進行修改和操作。對數(shù)據(jù)庫沒有影響功能非常有助于布置實行,設備布置不需要對數(shù)據(jù)庫進行變動,或者對數(shù)據(jù)中心構造其他方面進行變動。審計產(chǎn)品應是一種基于網(wǎng)絡應用解決方案,不需要數(shù)據(jù)庫服務器管理權限或者安裝主機軟件。其布置及運營也許由網(wǎng)絡安全人員進行,而不會對數(shù)據(jù)庫管理資源導致影響。這種方式通過保持安全功能獨立,從而遵守安全實踐。審計設備可以審計所有針對數(shù)據(jù)庫訪問,涉及對數(shù)據(jù)庫直接連接訪問,以及前臺應用程序?qū)?shù)據(jù)庫訪問;如果應用通過加密方式訪問數(shù)據(jù)庫,同樣應當可以審計到。審計功能規(guī)定審計到盡量詳細信息針對每一條數(shù)據(jù)庫訪問,審計記錄要細致到每一次事務/查詢原始信息記錄,應當可以記錄所有核心信息,至少涉及如下各個方面:數(shù)據(jù)庫服務器、源IP、目IP、原始查詢指令、去除詳細參數(shù)查詢指令、源應用軟件、數(shù)據(jù)庫顧客名、訪問源操作系統(tǒng)顧客名、訪問源操作主機名、高檔權限操作、存儲過程、目的數(shù)據(jù)庫和Schema、StreamID、操作回應內(nèi)容、操作返回錯誤代碼操作回應時間操作回應條目大小。如果是前臺顧客通過Web運用應用服務器訪問數(shù)據(jù)庫(BS架構下),還應可以審計記錄如下信息:前臺應用程序顧客名、前臺程序URL、WebSessionID、Web客戶端IP對于通過OracleEBS或SAP等應用服務器訪問數(shù)據(jù)庫(CS架構下),應當可以記錄最后前臺顧客顧客名為了有效地記錄數(shù)據(jù)庫訪問操作,審計人員需要盡量詳細審計記錄信息,詳細到精確查詢和響應屬性這一級別。數(shù)據(jù)庫審計記錄必要將所審計數(shù)據(jù)庫事務歸于特定顧客。例如,SOX合規(guī)審計機制規(guī)定必要記錄對財務報告數(shù)據(jù)每個更改及執(zhí)行此更改顧客姓名。但是,當顧客通過Web應用程序或SAP、OracleE-BusinessSuite等應用服務器訪問數(shù)據(jù)庫時,數(shù)據(jù)庫審計系統(tǒng)必要可以記錄最后責任顧客。支持BindVariable諸多基于數(shù)據(jù)庫查詢是通過BindVariable完畢。這就規(guī)定審計系統(tǒng)不光要記錄查詢中BindVariable變量名字,還要記錄BindVariable數(shù)值。舉例來說:一種包括BindVariableSQL是:select*fromaaawherename=:who,審計系統(tǒng)不光把這個SQL記錄下來,同步要記錄:who=jimmy,這樣才是完整包括BindVariable審計成果。審計方略可以非常靈活定義由于對于實際生產(chǎn)系統(tǒng),需要審計數(shù)據(jù)庫訪問量非常大,這就規(guī)定有靈活審計方略可以定義想要審計數(shù)據(jù)庫操作內(nèi)容。可以定義審計方略條件應當涉及如下各個核心字條件組合:源IP、目IP、原始查詢指令、去除詳細參數(shù)查詢指令、源應用軟件、數(shù)據(jù)庫顧客名、訪問源操作系統(tǒng)顧客名、訪問源操作主機名、高檔權限操作、存儲過程、目的數(shù)據(jù)庫和SchemaStreamID操作回應內(nèi)容、操作返回錯誤代碼、操作回應時間、操作回應條目大小同樣如果是前臺顧客通過Web運用應用服務器訪問數(shù)據(jù)庫(BS架構下),或?qū)τ谕ㄟ^OracleEBS或SAP等應用服務器訪問數(shù)據(jù)庫(CS架構下),還應可以依照前臺應用程序顧客名來定義審計記錄方略可以定義敏感數(shù)據(jù)表,保護核心機密數(shù)據(jù)可將機密數(shù)據(jù)定義敏感表,任何顧客對敏感表非法和違規(guī)訪問可以產(chǎn)生特別報警審計成果歸檔靈活以便為了提高整個數(shù)據(jù)庫審計系統(tǒng)擴展性,審計信息可以通過FTP,SCP等傳播合同靈活歸檔到外部存儲設備上,歸檔出來數(shù)據(jù)格式應當是通用格式(CSV),歸檔可以選取手動及定期定期自動方式。審計告警日記對外接口審計成果告警日記可以通過Syslog或SNMP合同和外部統(tǒng)一審計平臺送出數(shù)據(jù),進行互通。審計成果可以自動生成符合專業(yè)合規(guī)審計(SOX)規(guī)定審計報告智能而自動建立顧客對數(shù)據(jù)庫訪問行為模型審計設備設備應具備自動建立顧客數(shù)據(jù)庫訪問行為模型能力。自動智能建模功能可以自動學習、并且自動適應顧客數(shù)據(jù)庫及應用系統(tǒng)各方面特點,自動建立“充分必要”安全方略。同步,結合全面、精細手工定制和調(diào)優(yōu)功能,在最大限度減少管理工作量同步,提供最佳安全配備。為每個顧客自動建立對數(shù)據(jù)庫和Schema訪問基線,內(nèi)容是可正常訪問數(shù)據(jù)庫和Schema。顧客訪問模型自動建立功能分析實際數(shù)據(jù)庫流量并使用復雜學習算法創(chuàng)立每個訪問數(shù)據(jù)庫顧客或應用所有合法活動分析模型。此模型不但僅作為日后審計評估使用變化或應用行為基準,并且是自動生成數(shù)據(jù)庫使用安全政策,容許信息安全小組不但僅可以監(jiān)視并審計使用,并且保護數(shù)據(jù)庫免受非法行為。學習算法不斷應用到實際流量中以便當顧客活動隨著時間發(fā)展時,有效變化將自動重新組織并集成到行為模型中。如果顧客訪問數(shù)據(jù)庫時候,行為模型偏差將自動觸發(fā)一種報警并可以依照嚴重性進行阻斷。發(fā)現(xiàn)非法行為實時告警功能這是在系統(tǒng)運營時,對正在進行業(yè)務和管理層面數(shù)據(jù)庫交互活動進行檢測。對其中違背既定安全方略行為可以即時發(fā)現(xiàn),同步可以產(chǎn)生報警、阻斷以及供事后分析和審計根據(jù)。實時監(jiān)控和防護可以第一時間消除違規(guī)操作對系統(tǒng)影響。設備具備實時告警功能,針對非法訪問行為和顧客定義訪問行為可以實時告警。告警信息可以發(fā)送到SyslogServer,或通過Email發(fā)出。數(shù)據(jù)庫保護這是數(shù)據(jù)庫安全審計產(chǎn)品重要功能,可以實時保護核心核心數(shù)據(jù)庫免遭各種非法行為和破壞。在數(shù)據(jù)庫操作所通過網(wǎng)絡、操作系統(tǒng)、應用軟件方面,相應安全規(guī)則就是:防火墻、IPS規(guī)則、應用合同保護;這某些規(guī)則可以是靜態(tài),已經(jīng)依照數(shù)據(jù)庫和應用系統(tǒng)規(guī)定做了精細預設,同步還可以進一步依照實際需要進行微調(diào)。此功能應涉及:數(shù)據(jù)庫應用保護審計設備持續(xù)比較數(shù)據(jù)庫訪問模型真實顧客操作差別。來自分析重要偏差生成警報,并且惡意行為可以依照方略有選取性制止。客戶化方略實行除了基于特性文獻安全政策外,管理可以定義任意粒度客戶政策。例如:管理員可以設立訪問系統(tǒng)對象查詢方略,甚至對包括特定文本模式查詢。政策偏離可以生成一種警報或者迅速制止活動。行為特性代碼分析完畢數(shù)據(jù)庫平臺保護應當具備(IPS)保護數(shù)據(jù)庫基本設施免受針對數(shù)據(jù)庫平臺及操作系統(tǒng)軟件中已知漏洞蠕蟲及其他襲擊。IPS功能重要通過檢查數(shù)據(jù)庫訪問與否和特性代碼庫匹配來判斷與否會觸發(fā)數(shù)據(jù)庫漏洞。特性代碼庫規(guī)定和國際安全研究組織同步,并且可以包括自定義SQL特性。特性代碼要保證可以在線升級,可以使得系統(tǒng)在第一時間內(nèi)抵抗最新浮現(xiàn)針對數(shù)據(jù)庫非法危害行為以及在數(shù)據(jù)庫沒有打補丁狀況下,防止數(shù)據(jù)庫廠家安全漏洞導致危害防火墻層面和SQL合同層面保護防火墻層面是在網(wǎng)絡層面保護數(shù)據(jù)庫免受各種網(wǎng)絡層面非法操作威脅。同步對于上層合同(SQL通信)合法性及濫用檢測,對于數(shù)據(jù)庫服務器軟件也非常重要。對此,審計設備應當專門提供SQL應用合同檢測功能,來檢測SQL合同與否合法或符合原則規(guī)定。在數(shù)據(jù)庫保護層面,對于非法操作,可以進行非常豐富響應動作,分為三類:告警響應,即時行動,后續(xù)行動。即時行動可以將數(shù)據(jù)包丟棄,后續(xù)行動就是通過對外通信來告知管理人員有非法行為發(fā)生。數(shù)據(jù)庫安全評估功能:對數(shù)據(jù)庫基本系統(tǒng)以及運營時配備進行評估。數(shù)據(jù)庫基本系統(tǒng)涉及,操作系統(tǒng)和數(shù)據(jù)庫應用程序,它們普通會存在軟件缺陷或漏洞,容易被襲擊者運用。可以積極評估數(shù)據(jù)庫安全狀況,涉及與否打了Patch,涉及顧客權限在內(nèi)各種安全設立與否合理。高性能規(guī)定審計設備可以提供雙向最低500Mbps,最高2Gbps性能,毫微秒級延遲,支持SQL交易數(shù)量從5萬每秒到20萬每秒。高可用性審計設備應支持高可用性保證最大正常運營時間及應用可用性。審計設備應具備在設備故障下應當不影響實際業(yè)務能力,同步審計設備支持主備配備方式,在合理配備下,可以達到不大于1秒甚至更低主備切換時延。集中管理,分部布置提供全分布式三級網(wǎng)管架構,涉及:第一層—業(yè)務探測和實行引擎,第二層—網(wǎng)管服務器,第三層—操作控制臺。這種構造對于在數(shù)據(jù)庫保護這樣大型網(wǎng)絡系統(tǒng)中布置統(tǒng)一安全方略具備至關重要意義。來自各種網(wǎng)關日記數(shù)據(jù)也將顯示在單個視圖中,并存儲在單個管理服務器數(shù)據(jù)庫中。這樣可以增強管理便利性,管理服務器,方略更改在服務器上進行,通過簡樸操作可將這些更改自動發(fā)布到各種網(wǎng)關中,立即生效,以便快捷??傮w設計方案依照XX數(shù)據(jù)庫系統(tǒng)網(wǎng)絡架構和數(shù)據(jù)庫服務器以及中間件服務器布置特點,咱們提出了一套完整解決方案:在數(shù)據(jù)庫互換機上做旁路鏡像。將旁路信號入數(shù)據(jù)庫審計設備,完畢對數(shù)據(jù)庫服務器訪問、操作行為實時監(jiān)測審計,完整地記錄所有訪問與操作行為和內(nèi)容,該系統(tǒng)還提供了數(shù)據(jù)庫服務器負載狀況監(jiān)測、客戶端訪問操作詳細分類記錄和排名等功能。在互換機做旁路,布置運維安全設備HAC。針對數(shù)據(jù)庫服務器自身遠程訪問進行控制與審計。采用Imperva數(shù)據(jù)庫安全審計網(wǎng)關作為數(shù)據(jù)庫系統(tǒng)審計,其基本原理是:通過旁路監(jiān)聽方式,對網(wǎng)絡數(shù)據(jù)進行實時采集過濾,對各種上層數(shù)據(jù)庫應用合同數(shù)據(jù)進行分析和還原,然后再進行SQL語法解析,最后對審計記錄進行存儲、對違規(guī)審計記錄進行實時報警,同步生成審計報表和記錄報表信息?;谂月繁O(jiān)聽數(shù)據(jù)庫審計解決方案具備下面某些優(yōu)勢:不需要對生產(chǎn)數(shù)據(jù)庫進行任何設立,也不需要變化既有網(wǎng)絡架構和配備。采用旁路監(jiān)聽方式,不影響生產(chǎn)數(shù)據(jù)庫性能,不占用生產(chǎn)數(shù)據(jù)庫服務器網(wǎng)絡帶寬,同步在對審計數(shù)據(jù)進行壓縮備份時不影響業(yè)務系統(tǒng)正常運營。與數(shù)據(jù)庫管理系統(tǒng)自身審計功能相比具備更快響應速度,可以進行實時審計和解決。審計數(shù)據(jù)更加安全。與原有業(yè)務網(wǎng)絡隔離,因而可以更有效地保護審計數(shù)據(jù)安全。同步審計數(shù)據(jù)傳播過程中采用了加密隧道和身份認證機制,有效防止了審計信息被竊、被篡改與身份假冒。具備專門審計日記格式和審計報表,易于查詢。由于采用了動態(tài)建模技術,通過自動檢測分析實時數(shù)據(jù)庫通信,然后應用復雜學習算法來創(chuàng)立包括訪問數(shù)據(jù)庫每個顧客和應用程序所有合法活動”業(yè)務模型”,涉及數(shù)據(jù)庫客戶端計算機名,程序名,數(shù)據(jù)庫顧客名,數(shù)據(jù)庫名,表名以及詳細數(shù)據(jù)庫操作內(nèi)容等信息。“業(yè)務模型”不但用作后來審計評估顧客或應用程序行為更改根據(jù),并且還是針對數(shù)據(jù)庫使用自動生成安全方略,信息安全團隊使用”業(yè)務模型”不但可以監(jiān)視和審計數(shù)據(jù)庫使用狀況,并且還可以防止數(shù)據(jù)庫受到襲擊。采用HAC運維安全產(chǎn)品對數(shù)據(jù)庫服務器自身運維進行安全審計,其基本原理是:運維人員遠程接入時,通過統(tǒng)一登錄入口,運用權限控制,訪問不同目的服務器資源。并對運維全過程進行實時,事后監(jiān)控與追溯。采用單臂模式布置時,其重要優(yōu)勢是:不變化網(wǎng)絡拓撲,安裝調(diào)試過程簡樸,可按照公司網(wǎng)絡架構實際狀況靈活接入。具備如下特點:系統(tǒng)采用合同分析、基于數(shù)據(jù)包還原虛擬化技術,實現(xiàn)操作界面模仿,將所有操作轉(zhuǎn)換為圖形化界面予以呈現(xiàn),實現(xiàn)100%審計信息不丟失。針對運維操作圖形化審計功能呈現(xiàn)外,同步還能對字符進行分析,涉及命令行操作命令以及回顯信息和非字符型操作時鍵盤、鼠標敲擊信息。系統(tǒng)支持審計合同以及工具涉及:終端命令操作:Telnet、SSHWindows圖形:RDP、VNCUnix/Linux圖形:XwindowsAS400主機圖形:AS400文獻上傳和下載:FTP、SFTP基于BS管理操作:Http、Https數(shù)據(jù)庫管理工具:pcAnywhere、DameWare、PL/SQL、TOAD等工具建設目的與原則在為XX配備實行數(shù)據(jù)安全整體解決方案時時候,遵循如下配備基本原則:功能性滿足本項目實際需要可以支持既有應用系統(tǒng),如數(shù)據(jù)庫類型、本版等解決性能滿足系統(tǒng)需要對既有系統(tǒng)無影響,涉及;IP地址空間、路由規(guī)劃、無需調(diào)節(jié)應用系統(tǒng)(如設立Proxy,安裝軟件等)建設方案為了不影響數(shù)據(jù)庫正常使用和安全,數(shù)據(jù)庫審計設備和運維安全設備以旁路方式布置。通過在數(shù)據(jù)庫互換機上做端口鏡像方式,把數(shù)據(jù)庫數(shù)據(jù)流鏡像到數(shù)據(jù)庫審計網(wǎng)關,同步在數(shù)據(jù)庫審計網(wǎng)關上配備管理IP,以便遠程管理。HAC設備旁路布置在數(shù)據(jù)庫互換機上任意端口,保證訪問端,被訪問端與HACIP路由可達,拓撲圖如下圖:為了全面及時地掌握XX數(shù)據(jù)庫系統(tǒng)運營、訪問和操作狀況,并即時進行必要處置,使數(shù)據(jù)安全管理問題得到了有效解決。除了默認所有審計方略,還需要制定適合方略來迅速定位核心、需要關注各種操作。為理解決各種需求,咱們建立了如下審計方略:核心數(shù)據(jù)庫表審計這個方略作用條件為:依照咱們業(yè)務類型,某些數(shù)據(jù)庫表中存在大量敏感信息,對此類表咱們要著重關注。非已知應用程序?qū)徲嬀W(wǎng)絡中也許存在多條途徑,各種終端,各種客戶端軟件,對咱們數(shù)據(jù)庫進行訪問,對此通過imperva,咱們可以關注到整個網(wǎng)絡中各種終端,軟件對數(shù)據(jù)庫訪問重要操作審計這個方略作用條件為兩個:記錄對數(shù)據(jù)庫插入、刪除、更新、特權操作,排除對已知應用程序?qū)徲?。這個方略是審計對數(shù)據(jù)庫重要操作,記錄未知應用程序和客戶端軟件對數(shù)據(jù)庫寫操作,防止數(shù)據(jù)庫被無意或惡意篡改。數(shù)據(jù)庫審計目的服務器針對目的服務器,其審計概況如下周期訪問量:數(shù)據(jù)庫登錄狀況方略應用狀況各類前端應用系統(tǒng)對數(shù)據(jù)庫訪問各類主機對數(shù)據(jù)庫訪問修改數(shù)據(jù)庫操作狀況數(shù)據(jù)庫異常與訪問告警數(shù)據(jù)安全系統(tǒng)簡介SecureSphere提供全分布式三級網(wǎng)管架構,涉及:第一層——業(yè)務探測和實行引擎,第二層—MX網(wǎng)管服務器,第三層—操作控制臺。這種構造對于在XX數(shù)據(jù)庫保護這樣大型網(wǎng)絡系統(tǒng)中布置統(tǒng)一安全方略具備至關重要意義。圖 SecureSphere完整布置示例SecureSphere管理服務器重要特點涉及:圖形報告-完整CrystalReports?包和與ODBC兼容數(shù)據(jù)庫訪問支持預配備報告和自定義報告。預配備報告使性能、合規(guī)性、安全警報及使用狀況異常狀況一目了然。 SecureSphere在整個公司內(nèi)提供統(tǒng)一報告。統(tǒng)一實時警報監(jiān)視–來自各種SecureSphere安全層(動態(tài)”業(yè)務模型”、IPS等)實時警報將被收集、按優(yōu)先級排序并在一種統(tǒng)一視圖中顯示給管理員。警報告知可通過電子郵件、電話、呼機和SNMP消息發(fā)送。不需要連接到分布在數(shù)據(jù)中心各個設備。來自各種網(wǎng)關日記數(shù)據(jù)也將顯示在單個視圖中,并存儲在單個MX管理服務器數(shù)據(jù)庫中。警報審計–來自多網(wǎng)關警報將被收集并存儲于單個MX管理服務器數(shù)據(jù)庫中。若要支持審計功能,只需點擊幾下鼠標就可以依照各種參數(shù)來排序和搜索警報條目。雖然是來自不同SecureSphere安全服務(IPS、動態(tài)”業(yè)務模型”等)特定顧客違規(guī)行為(由會話ID或IP地址標記),也可以被及時跟蹤。智能襲擊摘要–智能襲擊摘要通過智能地將各種襲擊導致一系列事件聚合為一種需采用辦法警報,從而提高管理員工作效率。例如,有關掃描警報可聚合為一種襲擊警報,而不是成千上萬個襲擊警報。如今,迅速有效響應變得極為重要,而這種高度集中信息可以使管理員迅速精確地理解威脅聚合警報保存了形成警報基本領件,以便進行詳細分析。?MX管理服務器。更改在服務器上進行,通過單擊可將這些更改自動發(fā)布到各種網(wǎng)關。登錄錯誤審計這個方略作用條件為兩個:記錄登錄操作,登錄成果為失敗操作。這個方略重要作用是記錄登錄失敗信息,防止有人嘗試破解密碼,損害數(shù)據(jù)庫安全。運維安全系統(tǒng)簡介“運維安全審計系統(tǒng)(HAC)”目的是為組織IT系統(tǒng)核心服務器運維操作提供強有力監(jiān)控、審計手段,使其切實滿足內(nèi)控管理中合規(guī)性規(guī)定。HAC可對主機、服務器、網(wǎng)絡設備、安全設備等管理維護進行安全、有效、直觀操作審計,對方略配備、系統(tǒng)維護、內(nèi)部訪問等進行詳細記錄,提供細粒度審計,并支持操作過程全程回放。HAC彌補了老式審計系統(tǒng)局限性,將運維審計由事件審計提高為內(nèi)容審計,并將身份認證、授權、管理、審計有機地結合,保證只有合法顧客才干使用其擁有運維權限核心資源。HAC為組織在IT操作風險控制、內(nèi)控安全和合規(guī)性等方面提供一套完善、有效審計手段。HAC系統(tǒng)提供了靈活布置方式,既可以采用串連模式,也可以采用單臂模式接入到公司內(nèi)部網(wǎng)絡中。采用串連模式布置時,HAC具備一定限度上網(wǎng)絡控制功能,可提高核心服務器訪問安全性;采用單臂模式布置時,不變化網(wǎng)絡拓撲,安裝調(diào)試過程簡樸,可按照公司網(wǎng)絡架構實際狀況靈活接入。無論串連模式還是在單臂模式,通過HAC訪問IT基本服務資源操作都將被詳細記錄和存儲下來,作為審計基本數(shù)據(jù)。HAC布置不會對業(yè)務系統(tǒng)、網(wǎng)絡中數(shù)據(jù)流向、帶寬等重要指標產(chǎn)生負面影響,無需在核心服務器或操作客戶端上安裝任何軟硬件系統(tǒng)。產(chǎn)品和功能詳解數(shù)據(jù)庫產(chǎn)品和功能詳解SecureSphereG8/G16設備是SecureSphere系列業(yè)務監(jiān)控和防護引擎成員,它具備四個業(yè)務接口,即可以提供兩個在線監(jiān)控橋接組(橋接模式),或監(jiān)控四個不同業(yè)務網(wǎng)段(旁路偵聽模式)。它解決能力也非常強大,可以提供100,000到200,000交易/秒解決能力。它同步可以提供所有SecureSphere系列產(chǎn)品所有業(yè)務功能,涉及前臺Web應用保護,后臺數(shù)據(jù)庫監(jiān)控和防護。并且可以在一種平臺上同步提供這些功能。SecureSphere系列(G8和G16)重要技術參數(shù):技術參數(shù)G8G16吞吐量1GbpsMbps每秒交易(transaction)10000000延遲低于百萬分之一秒低于百萬分之一秒尺寸1U4U接口類型電口/光纖SX/光纖LX電口/光纖SX/光纖LX在線故障短接能力(只用于橋接)是是硬盤250GBSATA;FT模式:熱切換250GBSATA熱切換300GBSCSI外部驅(qū)動CD-ROMCD-ROM原則機架19英寸機架19英寸機架重量40lbs(18公斤)90lbs(41公斤)電源500W;FT模式:雙工,熱切換520W雙工,熱切換1470WAC電壓規(guī)定100-240V,50-60HZ220-240V,50-60HZ物理尺寸寬:16.93”(430mm深;26.46”(672mm高:1.7”(43mm寬:17.6”(447mm深;27.8”(706mm高:6.8”(173mm操作環(huán)境5°C(41°F)到5°C(41°F)到非操作環(huán)境-40°C(-40°F)到非凝結35°C(-40°C(-40°F)到非凝結35°C(電磁兼容性數(shù)據(jù)庫安全防護是一種系統(tǒng)工程。它實行,或說是生命周期涉及一下四個環(huán)節(jié):圖數(shù)據(jù)庫及應用安全維護生命周期數(shù)據(jù)庫評估是一種事前、或周期性工作,它工作內(nèi)容是,對數(shù)據(jù)庫基本系統(tǒng)以及運營時配備進行評估。數(shù)據(jù)庫基本系統(tǒng)涉及,操作系統(tǒng)和數(shù)據(jù)庫應用程序,它們普通會存在軟件缺陷或漏洞,容易被襲擊者運用。而運營配備內(nèi)容則涉及數(shù)據(jù)庫系統(tǒng)在運營時不同顧客對數(shù)據(jù)庫系統(tǒng)和業(yè)務對象管理操作能力和權限——合理、好配備方略可以極大限制違規(guī)操作和非法操作發(fā)生也許性。安全方略制定是安全防護核心之一。它內(nèi)容是從安全角度定義數(shù)據(jù)庫訪問權限各個方面。重要內(nèi)容是,對于顧客-操作權限-數(shù)據(jù)庫對象三個屬性(還可以輔助以地址、時間等)數(shù)據(jù)庫與顧客、管理員和應用系統(tǒng)間交互各種限定性規(guī)范制定。它可以涉及正向規(guī)則和反向規(guī)則兩方面內(nèi)容;同步以自動建模方式為主,輔以人工微調(diào)和優(yōu)化,得到充分必要安全規(guī)則?;诎踩?guī)則監(jiān)控和防護這是在系統(tǒng)運營時,對正在進行業(yè)務和管理層面數(shù)據(jù)庫交互活動進行檢測。對其中違背既定安全方略行為可以即時發(fā)現(xiàn),同步可以產(chǎn)生報警、阻斷以及供事后分析和審計根據(jù)。實時監(jiān)控和防護可以第一時間消除共計和違規(guī)操作對系統(tǒng)影響。報告和審計是周期性業(yè)務運營狀況總結。其中即涉及對一段時間內(nèi)總體運營狀況描述,也涉及詳細分項闡明,以及細致到每一次事務/查詢原始信息記錄。不但涉及正常業(yè)務運營狀況,對安全威脅和事件也進行特別重點和詳細報告。報告和審計對于公司提供符合專業(yè)規(guī)范(如:塞班斯)規(guī)定審計根據(jù)具備重大意義,更重要是對數(shù)據(jù)庫安全整個維護和實行生命周期提供了不斷自我檢查,自我完善根據(jù)。如下對上述數(shù)據(jù)庫安全實行環(huán)節(jié)詳細內(nèi)容進行詳細闡述。數(shù)據(jù)庫安全評估數(shù)據(jù)庫評估重要采用兩種技術手段:積極漏洞掃描評估和被動使用狀況評估。要保證數(shù)據(jù)庫安全,一方面要理解其使用狀況。SecureSphere“自動建模”通過檢測實時數(shù)據(jù)庫網(wǎng)絡通信來生成使用狀況基準模型,然后自動創(chuàng)立數(shù)據(jù)庫安全方略。管理員通過檢查“業(yè)務模型”,可輕松掌握相應數(shù)據(jù)庫使用狀況。這對于不太理解數(shù)據(jù)庫技術安全和檢查團隊來說特別有用。Imperva基于角色管理支持“只讀”訪問權限,以便需要評估使用狀況顧客(非SecureSphere管理員)可訪問此類重要信息。必要時,具備管理特權管理員可修改“業(yè)務模型”制定方略,以使其符合公司安全方略或規(guī)章制度。例如,查詢組就是“業(yè)務模型”中一種功能強大、表達簡潔概念,它用于建立合法業(yè)務活動模型。查詢組在“自動建?!敝斜磉_為對數(shù)據(jù)庫表和表操作(如Table1,Select和Table2,Update)。這些查詢組是基于SecureSphere“自動建?!彼惴?,從特定數(shù)據(jù)庫顧客查詢中派生。查詢組通過將所有訪問相似表集(如book_of_the_week)和使用相似操作(如select)查詢提成組,來標記正常業(yè)務活動。SecureSphere除了提供數(shù)據(jù)庫使用狀況微觀細節(jié)外,還提供數(shù)據(jù)庫使用潛在漏洞詳細狀況。許多漏洞都與特定數(shù)據(jù)庫布置或使用狀況有關,只有在數(shù)據(jù)庫投入使用后,通過觀測實時數(shù)據(jù)庫顧客活動,這些漏洞才會顯現(xiàn)出來。SecureSphere“數(shù)據(jù)庫漏洞業(yè)務模型”提供一種持續(xù)、一致、全面辦法,來擬定由于與最佳做法相左而產(chǎn)生安全漏洞和風險。它還可以找出由于生產(chǎn)環(huán)境配備復雜性而產(chǎn)生安全漏洞。例如,SecureSphere可擬定對默認存儲過程、默認顧客賬戶和系統(tǒng)對象非管理性訪問,所有這些操作都與數(shù)據(jù)庫安全最佳做法相沖突。SecureSphere“漏洞”業(yè)務模型很容易擬定其她漏洞工具無法檢測到數(shù)據(jù)庫漏洞,這使其成為老式滲入測試和漏洞掃描工具備益補充。SecureSphere“漏洞模型”報告幾種示例如下所示:數(shù)據(jù)庫默認數(shù)據(jù)包和存儲過程評估重點評估非管理顧客使用默認存儲過程狀況。最佳做法普通建議非管理顧客不要使用默認存儲過程。數(shù)據(jù)庫顧客評估列出最佳做法普通建議非管理顧客不要使用活動默認數(shù)據(jù)庫賬戶。數(shù)據(jù)庫系統(tǒng)對象訪問評估此報告列出訪問數(shù)據(jù)庫系統(tǒng)對象非管理顧客。默認狀況下,這些對象對于任何顧客都是可訪問。但是,大多數(shù)系統(tǒng)對象包具有非管理顧客不應使用信息。數(shù)據(jù)庫安全方略制定、布置、監(jiān)控和防護Imperva數(shù)據(jù)庫安全方略涉及許多層次。數(shù)據(jù)庫基本設施安全方略針對數(shù)據(jù)庫基本設施——網(wǎng)絡、操作系統(tǒng)、應用軟件方面,相應安全規(guī)則就是:防火墻、IPS規(guī)則、應用合同保護;這某些規(guī)則可以是靜態(tài),已經(jīng)依照數(shù)據(jù)庫和應用系統(tǒng)規(guī)定做了精細預設,同步還可以進一步依照實際需要進行微調(diào)。此外,對上層合同(SQL通信)合法性及濫用檢測,對于數(shù)據(jù)庫服務器軟件也非常重要。對此,專門提供了應用合同檢測功能?!皠討B(tài)建模””自動創(chuàng)立每位顧客合法查詢組和特定查詢基準。這使安全管理人員可以制定針對單個顧客查詢級別安全方略。查詢組所提供查詢級別方略比手動創(chuàng)立方略更有效,更精準,更便于維護,并且比某些產(chǎn)品提供基于角色“通用”查詢方略更精細。畢竟,并不是每個人都完全符合角色定義。相似角色不同顧客,其查詢行為也許有很大不同,而這些不同對于建立強大安全方略至關重要。既有數(shù)據(jù)庫活動監(jiān)視產(chǎn)品重要缺陷是不能對其生成大量數(shù)據(jù)進行進一步分析。大多數(shù)解決方案無法區(qū)別顧客活動正常變化和重要襲擊信號。那些聲稱可以提供精準襲擊警報產(chǎn)品需要不斷地進行調(diào)節(jié),因而很難提供可靠警報。為此大多數(shù)解決方案只記錄下數(shù)據(jù)庫活動,以進行審計。SecureSphere“動態(tài)建模”“查詢組”組件通過自動標記每位顧客一致行為模式,來解決這一問題。通過將所有新查詢與此前為每位顧客建立模式進行比較,SecureSphere可以區(qū)別出襲擊行為和無害顧客行為變化。查詢組在“動態(tài)建模”中表達為數(shù)據(jù)庫表和表操作對(如Table1,Select和Table2,Update)。這些信息是基于SecureSphere“動態(tài)建?!彼惴?,從特定數(shù)據(jù)庫顧客查詢中派生。與查詢組(Accounts,Select)(Sales,Select)匹配每個新查詢都被添加到“業(yè)務模型”中,以進行審計。在動態(tài)查詢組狀況下,新查詢不屬于異常事件,不會生成重復警報。但是,當財務分析員突然試圖通過UPDATE操作修改銷售表時,SecureSphere將此查詢辨以為不屬于她查詢組,并相應地發(fā)出警報。除了“動態(tài)建?!彼峁┳詣臃铰远x外,SecureSphere還容許安全管理員定義特定方略,以便基于SQL查詢特定屬性來生成警報和制止通信。自定義方略規(guī)則以手動方式來配備,用于執(zhí)行通過“業(yè)務模型”和合同沖突規(guī)則不能或不便實現(xiàn)操作。當SQL查詢與某個自定義方略規(guī)則匹配時,將記錄一條用于進行審計警報,并且可依照該自定義方略規(guī)則方略制止該查詢。自定義方略規(guī)則可以是如下屬性組合:源IP地址:發(fā)出查詢源IP地址。表:出當前查詢中數(shù)據(jù)庫表名稱。操作:出當前查詢中數(shù)據(jù)庫操作(如Select或Update)。應用程序:用于生成查詢源應用程序。顧客:生成查詢數(shù)據(jù)庫顧客。SecureSphere沖突:此SQL查詢觸發(fā)與”業(yè)務模型”、合同、防火墻和簽名沖突。檢測這些方面沖突,為強制執(zhí)行安全方略提供了一種功能強大靈活機制?;跀?shù)據(jù)庫安全方略監(jiān)控和防護數(shù)據(jù)庫安全方略制定之后,必要有相應布置和保障機制來貫徹。在SecureSphere中,它實現(xiàn)又SecureSphere引擎完畢——在規(guī)則制定完畢之后就可及時進行實行。在運營過程中,對于安全威脅,SecureSphere可以進行非常豐富響應動作,分為三類:告警響應(Alert),即時行動(ImmediateAction)/后續(xù)行動(FollowedAction),對外通信。告警響應告警響應可以對直接觸發(fā)網(wǎng)管界面中告警,并且在告警終端界面里對告警性質(zhì)、因素、原始數(shù)據(jù),知識庫進行詳細展示:所有被監(jiān)控系統(tǒng)告警都可以被呈當前一種窗口中。在統(tǒng)一規(guī)則下,告警可以被自動匯聚,可以被搜索、排序、過濾。這樣極大以便了管理員對各種系統(tǒng)安全事件進行對比和關聯(lián)分析。即時行動和后續(xù)行動即時行動是對于明擬定位、且具備嚴重前在危害數(shù)據(jù)包進行即時阻斷動作。而后續(xù)行動是在安全威脅確認后對在一段時間之內(nèi)對襲擊源進行阻斷。即時動作功能在于可以對襲擊進行及時響應,而后續(xù)行動保證在一定期間內(nèi)完全對某個襲擊源屏蔽——節(jié)約系統(tǒng)資源,同步也防止來自它其他襲擊和破壞。即時行動和后續(xù)行動定義非常豐富。涉及對IP阻斷、對Session阻斷、TCPReset、阻斷時間定義等等:外部通信SecureSphere不但可以在自身管理界面上呈現(xiàn)告警,并且,還提供了豐富對外通信接口:SNMP、Syslog、Email、系統(tǒng)程序調(diào)用。這些對有效整合整個IT系統(tǒng)事件和告警管理體系,以及迅速靈活告知有關人員都至關重要。數(shù)據(jù)庫運營報告和審計SecureSphere收集一系列極其豐富審計數(shù)據(jù)并提供非常靈活內(nèi)置報告功能,可以滿足所有內(nèi)部或外部合規(guī)性規(guī)定。SecureSphere支持全方位數(shù)據(jù)庫活動日記記錄。管理員可以指定各種審計日記,并且每個日記都可以單獨配備為進行選取性日記記錄或進行全面日記記錄。全面日記記錄涉及所有顧客所有數(shù)據(jù)庫活動,其中顧客也涉及從服務器控制臺訪問數(shù)據(jù)庫數(shù)據(jù)庫管理員。選取性日記記錄可以配備為記錄任何屬性組合,其中涉及顧客、源IP地址、所訪問表、使用SQL操作、源應用程序、天(按周)和時間(按天)、存儲過程和授權SQL操作。作為網(wǎng)絡設備,SecureSphere審計數(shù)據(jù)可完全獨立于所有數(shù)據(jù)庫顧客(涉及數(shù)據(jù)庫管理員和開發(fā)人員)進行收集。這就可以清晰區(qū)別數(shù)據(jù)庫團隊與審計或安全團隊之間職責。并且,審計日記記錄可以在不影響數(shù)據(jù)庫性能、穩(wěn)定性和管理狀況下完畢。其她數(shù)據(jù)庫活動監(jiān)視產(chǎn)品重要缺陷是不能對其生成大量數(shù)據(jù)進行進一步分析。大多數(shù)解決方案無法區(qū)別顧客活動正常變化和真正惡意或襲擊活動。SecureSphere提供不只是雜亂無章活動日記記錄。SecureSphere實時擬定“真正有問題”活動,并在視圖中按照優(yōu)先級顯示所有潛在危險顧客活動(涉及對數(shù)據(jù)庫應用程序和數(shù)據(jù)庫平臺襲擊)。報告可以涉及當前警報或任何時間段歷史警報,并且可以基于任何警報參數(shù)進行分類、過濾或聚合。其她數(shù)據(jù)庫安全解決方案對于生成各種警報危險活動解決得很不抱負。它們單獨解決每個警報,有也許會使真正問題沉沒在大量有關警報中。SecureSphere提供智能襲擊摘要功能,該功能可以將各種襲擊導致各種警報聚合為一種需采用辦法警報,與此同步形成警報基本領件仍可用于進行詳細分析。例如,將成千上萬個有關掃描警報聚合為一種襲擊警報。對于檢查團隊和審計團隊,SecureSphere提供了一種用于理解實際顧客行為并將其與最佳做法或合規(guī)性規(guī)定進行對比強有力工具?!皹I(yè)務模型”信息格式和內(nèi)容對于不太理解數(shù)據(jù)庫技術人員來說尤為有用。審計報告可以圖示出當前顧客“業(yè)務模型”,并能記錄一段時間內(nèi)對“業(yè)務模型”所做更改,例如添加新顧客或更改容許顧客使用數(shù)據(jù)庫天和時間。此更改告知報告對于跟蹤新數(shù)據(jù)庫功能布置以及與否遵守了更改控制過程非常有用。運維安全產(chǎn)品和功能詳解HAC支持Telnet、FTP、SSH、SFTP、RDP(WindowsTerminal)、Xwindows、VNC、AS400、HTTP、HTTPS等各種通信合同,支持IBMAIX、DigitalUNIX、HPUNIX、SUNSolaris、SCOUNIX、LINUX、WINDOWS等各種操作系統(tǒng)。通過安全產(chǎn)品將人與目的設備進行分離,建立以“人->顧客賬號->授權->目的設備賬號->目的設備”為管理模式,通過基于唯一身份標記集中管理賬號與權限、授權控制方略,與各服務器、網(wǎng)絡設備等無縫連接,實現(xiàn)集中精細化運維操作管控與審計。使IT安全運維從被動響應模式轉(zhuǎn)變?yōu)榉e極運維安全管控模式,減少人為安全風險,滿足合規(guī)和內(nèi)部管理規(guī)定。重要屬性HAC1000EHAC1000P支持合同Telnet、SSH、FTP、SFTP、WindowsTerminal、Xwindows、VNC、AS400、http/https等Telnet、SSH、FTP、SFTP、WindowsTerminal、Xwindows、VNC、AS400、http/https等可靠性支持HA支持HA并發(fā)數(shù)最大支持字符會話1000個,圖形RDP會話300個最大支持字符會話500個,圖形RDP會話150個布置模式支持單臂、串聯(lián)模式布置支持單臂、串聯(lián)模式布置易用性B/S管理、無客戶端、Server端軟件B/S管理、無客戶端、Server端軟件清晰性采用中文界面采用中文界面兼容性支持IBMAix、HPUnix、SunSolaris、SCOUnix、Linux、Windows等各種操作系統(tǒng)主機和各種網(wǎng)絡、安全設備支持IBMAix、HPUnix、SunSolaris、SCOUnix、Linux、Windows等各種操作系統(tǒng)主機和各種網(wǎng)絡、安全設備外形2U機架式服務器IU機架式服務器存儲容量3TB,Raid5+0支持500GB網(wǎng)卡3個千兆以太網(wǎng)口3個千兆以太網(wǎng)口統(tǒng)一身份及認證管理完整身份管理和認證為了保證合法顧客才干訪問其擁有權限后臺資源,解決IT系統(tǒng)中普遍存在交叉運維而無法定位到詳細人問題,滿足審計系統(tǒng)“誰做”規(guī)定,系統(tǒng)提供一套完整身份管理和認證功能。支持運維顧客靜態(tài)口令、數(shù)字證書、動態(tài)口令、LDAP、AD域、Radius等認證方式;支持密碼強度、密碼有效期、口令嘗試死鎖、顧客激活、備注等安全管理功能;支持顧客分組管理;支持顧客信息導入導出,以便批量解決;至少支持系統(tǒng)管理員、運維管理員、口令管理員和審計員等管理員角色,可定制管理員角色;審計員分權管理,分為全局審計員和會話審計員,其中會話審計員只能審計指定顧客會話。后臺賬號口令集中管理系統(tǒng)支持對后臺各類資源(主機、服務器、網(wǎng)絡設備等)賬號口令進行統(tǒng)一管理,即后臺資源賬號口令由系統(tǒng)托管,顧客登錄系統(tǒng)后,系統(tǒng)依照顧客權限分派后臺資源使用權。SSO單點登錄SSO單點登錄功能是運維人員通過堡壘機認證和授權后,堡壘機依照配備方略實現(xiàn)后臺資源自動登錄。此功能提供了運維人員到后臺資源帳戶一種可控相應,同步實現(xiàn)了對后臺資源帳戶口令統(tǒng)一保護。針對不同主機、網(wǎng)絡和安全設備特性,堡壘機提供托管和只托不論兩種方式實現(xiàn)運維顧客自動登錄后臺資源。1、托管方式實現(xiàn)自動登錄后臺資源堡壘機自動獲取后臺linux系統(tǒng)資源帳戶信息;依照口令安全方略,堡壘機定期自動修改后臺資源帳戶口令;依照管理員配備,實現(xiàn)運維顧客與后臺資源帳戶相應,限制帳戶越權使用;運維顧客通過堡壘機認證和授權后,堡壘機依照分派帳戶實現(xiàn)自動登錄后臺資源。2、只托不論方式實現(xiàn)自動登錄后臺資源管理員將后臺資源帳戶及口令配備到堡壘機中;依照管理員配備,實現(xiàn)運維顧客與后臺資源帳戶相應,限制帳戶越權使用;運維顧客通過堡壘機認證和授權后,堡壘機依照分派帳戶實現(xiàn)自動登錄后臺資源。對于托管后臺設備口令,支持以配備導出、郵件、密碼信封、口令保管箱等方式進行備份。實際應用時存在多臺設備具備相似帳號、密碼狀況,可以通過“統(tǒng)一賬號管理”實現(xiàn)只需要手工添加一次賬號,無需多次添加;并且啟用密碼定期修改功能時,該賬號密碼自動修改為相似密碼。密碼打印HAC對于被管理設備口令可以加密保存,支持被修改口令打印輸出,配合密碼信封可以打印形成密件,便于密碼保管。為進一步保證賬號口令安全,配合專用密函打印機,HAC可對被管理設備賬號口令實現(xiàn)密函打印功能,該功能必要通過二次授權復核,打印格式可由顧客自定義??诹畋9芟鋵τ谕泄芎笈_設備口令,除支持以導出、郵件、密碼信封方式進行備份外,還支持把該托管口令備份到專用口令安全存儲設備上,防止口令丟失風險。對于該口令安全存儲設備訪問,支持指紋方式認證。訪問控制及授權靈活、細粒度授權系統(tǒng)提供基于顧客、運維合同、目的主機、運維時間段(年、月、日、周、時間)、會話時長、運維客戶端IP等組合授權功能,實現(xiàn)細粒度授權功能,滿足顧客實際授權需求。提供基于顧客到資源授權提供基于顧客組到資源授權提供基于顧客到資源組授權提供基于顧客組到資源組授權命令級授權對于字符型合同,如Telnet、SSH、FTP、SFTP等,可以實現(xiàn)命令級別授權控制。可以通過命令行配備進行規(guī)則匹配,支持黑、白名單功能;提供顧客可配備告警規(guī)則以實現(xiàn)告警與阻斷,告警規(guī)則支持多條命令,告警規(guī)則支持正則表達式;告警規(guī)則支持告警級別、告警分類和與后臺資源綁定;告警規(guī)則可以按照帳號級別進行綁定,可以設立為只有指定安全級別帳號才干觸發(fā)告警規(guī)則,針對不同顧客實行不同規(guī)則,從而提供更細粒度操作控制;應用發(fā)布除Telnet、SSH、FTP、SFTP、RDP、VNC、XWIN、AS400、HTTP、HTTPS等慣用合同外,針對顧客獨特運維需求,HAC推出了業(yè)界首創(chuàng)虛擬桌面主機安全操作系統(tǒng)設備(VDH,VirtualDesktopHost),通過VDH配合HAC進行審計可以完全達到審計、控制、授權規(guī)定運維操作全程可控,可做到授權后應用只能訪問指定服務,最大減少對后臺目的服務集群也許安全風險??蓪φ麄€運維操作過程進行完整記錄,實現(xiàn)詳盡會話審計和回放。可根據(jù)顧客規(guī)定迅速實現(xiàn)新應用發(fā)布和審計。可支持對數(shù)據(jù)庫維護工具、pcAnywhere、DameWare等不同工具運維操作進行監(jiān)控和審計。運維事件事中控制實時監(jiān)控及阻斷監(jiān)控正在運維會話,信息涉及運維顧客、運維客戶端地址、資源地址、合同、開始時間等;監(jiān)控后臺資源被訪問狀況;提供在線運維操作實時監(jiān)控功能。針對命令合同和圖形合同可以圖像方式實時監(jiān)控正在運維各種操作,其信息與運維客戶端所見完全一致;管理員可以關閉在線會話。違規(guī)操作實時告警與阻斷告警事件可實時查看,并通過審計平臺聲音、閃爍提示;告警事件以郵件、短信告知;系統(tǒng)各類系統(tǒng)敏感事件集中解決,可通過郵件短信外發(fā)給已配備負責人;對于設立為阻斷命令,運維顧客無法執(zhí)行,系統(tǒng)提示有關阻斷信息??芍С諭TSM可與ITSM相結合,為其優(yōu)化變更管理流程,加強對變更管理中風險控制;支持對變更工單錄入操作,實現(xiàn)變更過程監(jiān)控和審計;支持對既有運維變更管理系統(tǒng)迅速集成;支持變更工單號事后審計功能。可支持雙人復核操作支持運維過程對雙人操作流程介入,例如對某阻斷命令,可以設立必要由其他人進行復核;復核人復核通過后,運維人員才可以執(zhí)行該阻斷命令;支持會話日記記錄雙人復核操作審批人、時間、操作符合命令。運維事件事后審計完整記錄網(wǎng)絡會話過程系統(tǒng)提供運維合同Telnet、FTP、SSH、SFTP、RDP(WindowsTerminal)、Xwindows、VNC、AS400、Http、Https以及應用發(fā)布等網(wǎng)絡會話完整會話記錄,完全滿足內(nèi)容審計中信息百分百不丟失規(guī)定;會話信息涉及運維顧客、運維地址、后臺資源地址、資源名、合同、起始時間、終結時間、流量大小信息;會話信息涉及運維過程中所有進出后臺資源數(shù)據(jù)。詳盡會話審計與回放運維操作審計以會話為單位,提供當天和條件查詢定位。條件查詢支持按運維顧客、運維地址、后臺資源地址、合同、起始時間、結束時間和操作內(nèi)容中核心字等組合方式;針對命令交互方式合同,提供逐條命令及有關操作成果顯示;提供圖像形式回放,真實、直觀、可視地重現(xiàn)當時操作過程;回放提供快放、慢放、拖拉等方式,以便迅速定位和查看;針對命令交互方式合同,提供按命令進行定位回放;針對RDP、Xwindows、VNC合同,提供準時間進行定位回放。對于RDP合同除記錄視頻格式外,對于各種鍵盤鼠標操作進行記錄,詳細涉及鍵盤信息、屏幕文本信息、文獻讀寫信息等。自審計功能管理員、審計員、運維人員在系統(tǒng)中核心操作行為記錄,并可通過報表呈現(xiàn);可記錄主帳號訪問審計設備時間、終端IP記錄;可記錄主帳號訪問目的設備、從帳號記錄。完備審計報表功能提供運維人員操作、管理員操作以及違規(guī)事件等各種審計報表:提供尋常報表,涉及今日會話、今日自審計、顧客信息、資源信息、權限信息、規(guī)則信息、管理員角色信息等報表;提供會話報表,可依照顧客選定期間、顧客、資源形成會話報表;自審計操作報表,可依照顧客選定期間、管理員、模塊形成自審計報表;告警報表,可依照告警類別、級別、資源、運維顧客、合同、時間等條件形成報表;綜合記錄報表,可依照時間、資源、顧客等條件形成綜合記錄報表,報表中涉及概要信息、每個顧客操作信息、每個資源被操作信息等;報表導出,支持PDF、Excel、Word等格式。兼容性、可擴展性HAC運維審計作為IT運維流程中一種某些,可以遵循ITIL滿足稽核與審計規(guī)定,系統(tǒng)可以通過定制開發(fā)與既有ITSM、SOC、網(wǎng)管平臺進行集成,滿足大型網(wǎng)絡系統(tǒng)管理規(guī)定?;贗TIL規(guī)定,HAC系統(tǒng)自身可以支持工單管理和雙人復核,可以基本滿足顧客使用紙面工單管理基本審計需求。可以與KVM系統(tǒng)進行整合,解決KVM系統(tǒng)自身審計功能薄弱問題??梢耘c專業(yè)數(shù)據(jù)庫審計系統(tǒng)進行整合,審計日記信息既滿足直觀、方面查看目,又可以記錄詳細數(shù)據(jù)庫操作記錄,便于故障分析。應用效果分析該系統(tǒng)是一種完全獨立于數(shù)據(jù)庫系統(tǒng)“黑盒子”,審計記錄自保護性強,彌補了數(shù)據(jù)庫系統(tǒng)內(nèi)置日記審計缺陷。數(shù)據(jù)庫系統(tǒng)內(nèi)置日記審計功能單一,日記記錄可以被人為修改、刪除,彌補了數(shù)據(jù)庫內(nèi)置日記審計缺陷。一方面,詳細記錄了所有通過網(wǎng)絡方式對數(shù)據(jù)庫系統(tǒng)所進行操作,涉及操作時間、計算機名、數(shù)據(jù)庫名、數(shù)據(jù)庫顧客名、操作方式、操作內(nèi)容等等,這些都便于后來查詢?nèi)∽C,同步可以跟蹤與否有異常計算機或顧客或程序訪問系統(tǒng)數(shù)據(jù)庫。另一方面,運用審計數(shù)據(jù)對業(yè)務系統(tǒng)性能進行優(yōu)化。通過度析業(yè)務系統(tǒng)中各個子系統(tǒng)或各個功能中對數(shù)據(jù)庫系統(tǒng)訪問量來分析業(yè)務系統(tǒng)中存在性能問題。例如,通過各個子業(yè)務系統(tǒng)對數(shù)據(jù)庫系統(tǒng)訪問次數(shù)記錄來分析業(yè)務系統(tǒng)中對數(shù)據(jù)庫操作與否可進行優(yōu)化,從而提供整個業(yè)務系統(tǒng)運營性能。再次,由于記錄所有人員對數(shù)據(jù)庫操作??梢蕴崾疽虼藢?shù)據(jù)庫操作人員按照規(guī)范來操作,有助于銀行對數(shù)據(jù)庫操作規(guī)范執(zhí)行。針對XX數(shù)據(jù)庫安全保護解決方案重要業(yè)務功能實現(xiàn)數(shù)據(jù)庫安全是一種綜合性工程。它面臨問題是多方面。保證數(shù)據(jù)庫安全和正常運營,其中一種重要功能是數(shù)據(jù)庫審計功能。這是數(shù)據(jù)庫周期性業(yè)務運營狀況總結。其中即涉及對一段時間內(nèi)總體運營狀況描述,也涉及詳細分項闡明,以及細致到每一次事務/查詢原始信息記錄。Imperva產(chǎn)品可以提供針對數(shù)據(jù)庫操作詳細審計。不但涉及正常業(yè)務運營狀況,對安全威脅和事件也進行特別重點和詳細報告。報告和審計對于公司提供符合專業(yè)規(guī)范(如:塞班斯)規(guī)定審計根據(jù)具備重大意義,更重要是對數(shù)據(jù)庫安全整個維護和實行生命周期提供了不斷自我檢查,自我完善根據(jù)。這是在系統(tǒng)運營時,對正在進行業(yè)務和管理層面數(shù)據(jù)庫交互活動進行檢測。對其中違背既定安全
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 中級微觀經(jīng)濟學知到課后答案智慧樹章節(jié)測試答案2025年春浙江大學
- 2025年天一大聯(lián)考海南省高三2月英語試題模擬試題含解析
- 寧夏警官職業(yè)學院《外國民族音樂概論》2023-2024學年第一學期期末試卷
- 焦作大學《泰語口語》2023-2024學年第二學期期末試卷
- 江西理工大學《過程裝備集成科學與技術》2023-2024學年第二學期期末試卷
- 廣東海洋大學《紡織綠色制造》2023-2024學年第二學期期末試卷
- 四川省綿陽市游仙區(qū)2025年數(shù)學五下期末檢測模擬試題含答案
- 上海市格致初級中學2025年高考模擬(4月)英語試題含解析
- 工傷認定風險點和防范措施
- 2025年五氧化二磷行業(yè)政策分析:五氧化二磷行業(yè)標準規(guī)范行業(yè)發(fā)展
- 高等教育數(shù)字化轉(zhuǎn)型心得體會
- 2025年安徽財貿(mào)職業(yè)學院單招職業(yè)技能測試題庫及答案1套
- 2025年安徽職業(yè)技術學院單招職業(yè)技能測試題庫及答案1套
- 日式保潔培訓課件大全
- 2025年廣東省深圳市高考語文一模試卷
- 2025年陜西工商職業(yè)學院單招職業(yè)技能測試題庫學生專用
- 2025年福建省高職單招職業(yè)適應性測試題庫及答案解析
- 自媒體運營實戰(zhàn)教程(抖音版) 課件 第7章 短視頻運營-自媒體中級
- 2025時事政治必考題庫含參考答案
- 保潔管理安全培訓課件
- 小學生藥品安全課件視頻
評論
0/150
提交評論