数据库审计产品测试方案

数据库审计产品测试方案
数据库审计产品测试方案

北京中船信息科技有限公司

北京思福迪信息技术有限公司

2011年03月05日

数据库审计产品

测试方案

目录

一、测试目的 (4)

二、测试原则 (4)

三、测试环境 (6)

3.1 测试对象 (6)

3.2 测试地点 (6)

3.3 测试时间 (6)

3.4 测试人员 (6)

3.5 测试环境 (6)

3.6 测试拓扑示意图 (6)

3.7 测试准备 (7)

四、测试项目 (8)

4.1 产品收集功能测试 (8)

4.1.1 日志收集能力测试 (8)

4.1.2 日志过滤 (10)

4.1.3 日志收集的安全性 (11)

4.1.4 日志收集的标准化 (12)

4.2 产品存储功能测试 (13)

4.2.1 日志导出及备份 (13)

4.2.2 存储使用监控 (13)

4.2.3 存储安全防护 (14)

4.3 产品的查询功能测试 (15)

4.3.1 多条件组合查询 (15)

4.3.2 自定义安全事件查询 (16)

4.4 产品的报表功能测试 (17)

4.4.1 报表结果可视化展现 (17)

4.4.2 报表导出格式 (18)

4.4.3 报表权限 (19)

4.5 产品自身管理及防护功能测试 (20)

五、测试结论 (23)

参考标准 (23)

一、测试目的

本次测试的主要目的,是测试和验证数据库审计产品的各项功能和性能指标能否满足客户的实际需求。

二、测试原则

在本次测试过程中,将根据客观、公正、公平的原则,按统一的标准,从客户的业务需求和实际环境出发,对参加测试的厂商的产品进行有重点、有针对性的测试。为此,在测试过程中应坚持以下原则:

●测试环境一致原则

本次测试,不同厂家的产品,其测试环境保持一致,即使用相同的网络环境,采用统一的测试工具,设置统一的测试参数进行测试。在一个产品测试完,下一产品测试前,恢复测试环境的初始状态。

●测试内容一致原则

针对不同厂家产品采用相同的测试内容进行测试。并且测试内容一旦确定,所有参加测试的产品必须按其内容逐项进行测试。

●代表性原则

本次测试并不针对测试的产品所有的功能及性能,而是根据综

合安全审计

产品的应用特点选取具有代表性的功能指标进行测试。

根据以上原则,为有效实现测试目标,同时便于测试的实施,对各厂商提供的产品,按照日志的收集、日志的存储、日志的分析和报表、自身安全管理功能几个方面进行测试。

三、测试环境

3.1测试对象

本次测试对象是杭州思福迪信息技术有限公司的数据库审计产品,型号为Logbase-H-530测试样机。

3.2测试地点

中船信息科技公司

3.3测试时间

2011年03月11日。

3.4测试人员

厂商人员:赵新李春

3.5测试环境

3.6测试拓扑示意图

3.7测试准备

●按上述测试拓扑属意图在网络环境中部署数据库审计产品

●为数据库审计产品的管理口配置有效IP,确保可以远程访问、

管理和日志接收

在交换机上设置镜像,将数据库流量镜像到数据库审计产品的监听口

四、测试项目

4.1产品收集功能测试

4.1.1日志收集能力测试

说明:依实际情况和需求,测试各家数据库审计产品所能支持的数据库种类,以及对用户关心的主要数据库类型的支持情况。

4.1.1.1Oracle数据库日志收集

4.1.1.2SQL-server数据库日志收集

4.1.1.3其它类型数据库日志收集

4.1.2日志过滤

说明:在进行日志收集时应能对其进行过滤,这样有利于对日志进行管理和分析,同时也能减少存储数据所使用的磁盘空间,降低企业的成本。

4.1.3日志收集的安全性

说明:日志的内容可能会包含个人隐私如用户名和密码,或者企业内部的重要信息。因此能够安全地收集日志,避免信息泄漏给个人和企业带来恶劣影响和损失对于综合安全审计产品至关重要。

4.1.4日志收集的标准化

说明:能够在收集到日志后对其进行标准化和格式化是综合安全审计的重要需求之一。由于在实际环境中日志来源和种类繁多,能以有效的方式和方法来标准化和格式化不同来源和类型的日志对于日志审计和分析至关重要。

4.2产品存储功能测试

4.2.1日志导出及备份

说明:产品应能够在收集到日志后,对其进行导出备份以在发生意外的情况下所有的日志仍然可以访问。

4.2.2存储使用监控

说明:产品应能够设置自身的存储使用上限,并且可以对自身的存储空间的使用情况进行监控,以便在存储使用快达到阈值时管理人

员可以提前采取相应的操作如日志导出备份。

4.2.3存储安全防护

说明:产品存储的日志信息通常为十分重要的信息,需要有足够的安全保护机制防止存储的日志被私自访问、删除或者修改。

4.3产品的查询功能测试

4.3.1多条件组合查询

说明:产品通常会长期地存储日志,因此在海量的日志中如何能尽快查找到关心的日志十分重要。特别是在发生安全事故后通过日志查询进行取证分析时十分关键。所以产品应提供灵活的日志查询方式,可以使用基于多种关系运算符、逻辑运算符将多个查询条件组合起来进行日志查询。

数据库安全审计解决方案

一、数据库安全审计需求概述 数据库系统是一个复杂而又关键的系统,数据库存在各种管理和技术上的风险,如果这些风险变为事实,那么企业数据将遭受严重的经济损失和法律风险。 而面对数据库的安全问题,企业常常要面对一下问题: 数据库被恶意访问、攻击甚至数据偷窃,而企业无法及时发现、追踪并阻截这些恶意的行为。 数据库遭受恶意访问、攻击后,不能追踪到足够的证据。 不了解数据使用者对数据库访问的细节,从而无法保证数据安全,特别是敏感数据的管理。 来自内部的威胁:特权用户随意修改配置、改变或盗取数据,没有明确职责分工。 针对数据库、应用系统日志的审计只能做事后分析,周期长,且无法进行持续性审计。 审计缺乏规范性,无法有效成为公司的安全管理规范且满足外部审计需求。 人工审计面对海量数据,无法满足可见性,造成审计不完整。 权责未完全区分开,导致审计效果问题。 二、企业数据管理综合解决方案 提供的一组集成模块,使用一个统一的控制台和后端数据存储,管理整个数据库的安全与合规周期。通过,现在提供一种直接解决数据库安全性和遵从性问题的自动、有效且高效的方法。可扩展企业安全平台既能实时保护数据库,又能自动化所有合规审计流程。这套方案不仅在解决问题方面表现卓越,而且在避免消极影响方面同样表现出色。它对数据库性能的影响几乎为零,无需对数据库作任何变更,甚至不依赖本地数据库日志或审计工具。 三、通过管理数据安全 发现、分类并且自动寻找、分类和保护敏感信息 使用数据库自动搜寻和信息分类功能来识别机密数据的存储位置,然后使用定制的分类标签来自动执行适用于特定级别的敏感信息的安全策

略。 评估加固漏洞、配置和行为评估,锁定与追踪 的数据库安全评估功能会扫描整个数据库架构,查找漏洞,并使用实时和历史数据提供持续的数据库安全状态评估。它预先配置了一个综合测试库,建立在特定平台漏洞和业界最佳实践案例的基础之上,可以通过的订阅服务得到定期更新。也可以自定义测试,以满足特定的要求。评估模块还会标记与合规相关的漏洞,如遵从和法规提供非法访问和数据表的行为。 监控¥执行—可视性,监控和执行各项策略,主动实时安全通过定制细粒化的实时策略来防止特权用户进行非法或可疑的行 为,同时抵挡欺诈用户或外来者的攻击。 审计报表—细粒度审计追踪,合规工作流自动化 创建一个覆盖所有数据库活动的连续、详细的追踪记录,并实时的语境分析和过滤,从而实现主动控制,生成需要的具体信息。生成的结果报表使所有数据库活动详细可见。 四、数据库安全审计解决方案的突出特点和优势: .可以同时支持监控管理多种数据库()的各种版本; .同时支持多种企业级应用()、应用服务器中间件服务器();.非入侵式部署,不影响网络、数据库服务器现有运行方式及状况,对用户、网络、服务器透明,不在数据库内安装,不需要数据库建立用户;.具有实时阻断非法访问,抵御攻击能力; .可以实现从用户、应用服务器到数据库的全程跟踪即可记录; .可以实现全方位准确监控(来自网络的访问和本地登录访问); .具备分布式部署和分层架构能力,支持企业级不同地域、多种数据库的应用; .部署容易简单; .独特跟踪下钻()功能,追查问题可以一步步到最底层; .多行业、众多客户成功应用案例的证明; .对、、等法律遵从性的良好支持; .国际著名审计公司的认同、认可; .第三方国际著名咨询评测机构的认可和赞赏; .支持多种异构操作系统; .记录的日志不可更改,完全符合法律要求;

5-企业案例-网络安全审计系统(数据库审计)解决方案

数据库审计系统技术建议书

目次 1.综述 (1) 2.需求分析 (1) 2.1.内部人员面临的安全隐患 (2) 2.2.第三方维护人员的威胁 (2) 2.3.最高权限滥用风险 (2) 2.4.违规行为无法控制的风险 (2) 2.5.系统日志不能发现的安全隐患 (2) 2.6.系统崩溃带来审计结果的丢失 (3) 3.审计系统设计方案 (3) 3.1.设计思路和原则 (3) 3.2.系统设计原理 (4) 3.3.设计方案及系统配置 (14) 3.4.主要功能介绍 (5) 3.4.1.数据库审计........................ 错误!未定义书签。 3.4.2.网络运维审计 (9) 3.4.3.OA审计............................ 错误!未定义书签。 3.4.4.数据库响应时间及返回码的审计 (9) 3.4.5.业务系统三层关联 (9) 3.4.6.合规性规则和响应 (10) 3.4.7.审计报告输出 (12) 3.4.8.自身管理 (13) 3.4.9.系统安全性设计 (14) 3.5.负面影响评价 (16) 3.6.交换机性能影响评价 (17) 4.资质证书.......................... 错误!未定义书签。

1.综述 随着计算机和网络技术发展,信息系统的应用越来越广泛。数据库做为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。 围绕数据库的业务系统安全隐患如何得到有效解决,一直以来是IT治理人员和DBA们关注的焦点。做为资深信息安全厂商,结合多年的安全研究经验,提出如下解决思路: 管理层面:完善现有业务流程制度,明细人员职责和分工,规范内部员工的日常操作,严格监控第三方维护人员的操作。 技术层面:除了在业务网络部署相关的信息安全防护产品(如FW、IPS 等),还需要专门针对数据库部署独立安全审计产品,对关键的数据库操作行为进行审计,做到违规行为发生时及时告警,事故发生后精确溯源。 不过,审计关键应用程序和数据库不是一项简单工作。特别是数据库系统,服务于各有不同权限的大量用户,支持高并发的事务处理,还必须满足苛刻的服务水平要求。商业数据库软件内置的审计功能无法满足审计独立性的基本要求,还会降低数据库性能并增加管理费用。 2.需求分析 随着信息技术的发展,XXX已经建立了比较完善的信息系统,数据库中承载的信息越来越受到公司相关部门、领导的重视。同时数据库中储存着诸如XXX等极其重要和敏感的信息。这些信息一旦被篡改或者泄露,轻则造成企业或者社会的经济损失,重则影响企业形象甚至社会安全。 通过对XXX的深入调研,XXX面临的安全隐患归纳如下:

数据库安全审计解决实施方案

数据库安全审计解决方案

————————————————————————————————作者:————————————————————————————————日期: 2

一、数据库安全审计需求概述 数据库系统是一个复杂而又关键的系统,数据库存在各种管理和技术上的风险,如果这些风险变为事实,那么企业数据将遭受严重的经济损失和法律风险。 而面对数据库的安全问题,企业常常要面对一下问题: ?数据库被恶意访问、攻击甚至数据偷窃,而企业无法及时发现、追踪并阻截这些恶意的行为。 ?数据库遭受恶意访问、攻击后,不能追踪到足够的证据。 ?不了解数据使用者对数据库访问的细节,从而无法保证数据安全,特别是敏感数据的管理。 ?来自内部的威胁:特权用户随意修改配置、改变或盗取数据,没有明确职责分工。 ?针对数据库、应用系统日志的审计只能做事后分析,周期长,且无法进行持续性审计。 ?审计缺乏规范性,无法有效成为公司的安全管理规范且满足外部审计需求。 ?人工审计面对海量数据,无法满足100%可见性,造成审计不完整。?DBA权责未完全区分开,导致审计效果问题。 二、Guardium企业数据管理综合解决方案 InfoSphere Guardium提供的一组集成模块,使用一个统一的控制台和后端数据存储,管理整个数据库的安全与合规周期。通过Guardium,IBM 现在提供一种直接解决数据库安全性和遵从性问题的自动、有效且高效的方法。可扩展企业安全平台既能实时保护数据库,又能自动化所有合规审计流程。这套方案不仅在解决问题方面表现卓越,而且在避免消极影响方面同样表现出色。它对数据库性能的影响几乎为零,无需对数据库作任何变更,甚至不依赖本地数据库日志或审计工具。 三、通过Guardium管理数据安全 ?发现、分类并且自动寻找、分类和保护敏感信息 使用数据库自动搜寻和信息分类功能来识别机密数据的存储位置,然后使用定制的分类标签来自动执行适用于特定级别的敏感信息的安全策

数据库审计方案

` 目 录 1 数据库安全现状 ......................................................... 2 数据泄密途径及原因分析 ................................................. 3 数据库审计系统概述 ..................................................... 4 数据库审计基本要求 ..................................................... 4.1 全面的数据库审计 .................................................. 4.2 简易部署 .......................................................... 4.3 业务操作实时监控回放 .............................................. 5 数据库审计系统主要功能 ................................................. 5.1 全方位的数据库审计 ................................................ 5.1.1 ................................... 多数据库系统及运行平台支持 5.1.2 ......................................... 细粒度数据库操作审计 5.2 实时回放数据库操作 ................................................ 5.3 事件精准定位 ...................................................... 5.4 事件关联分析 ...................................................... 5.5 访问工具监控 ...................................................... 5. 6 黑白名单审计 ...................................................... 5. 7 变量审计 .......................................................... 数据库审计 解决方案

市财政信息系统 数据库监控与审计解决方案

市财政信息系统 数据库监控与审计解决方案 https://www.360docs.net/doc/fc15909917.html, 1、概述 当前市财政局各类信息系统中,数据密级度较高的系统包括预算编制系统、决算系统、国库支付、政府采购系统等,后台数据库中存储的敏感数据一旦发生泄漏或者被非法篡改,都将是责任重大的信息安全事故。 为了在发生疑似影响数据安全操作的时候,能及时告警并记入审计日志以便事后追责,市财政局应从技术和管理手段上采取相应的措施提高敏感数据的安全性。技术上采用数据库监控与审计设备记录敏感数据的操作,对批量的数据导出和针对数据库的恶意攻击及时告警;管理上引入定期安全巡检、对告警信息及时处理,让安全管理员切实管好敏感信息不泄漏,出现数据泄漏和篡改等问题能准确追责和定责。 2、需求分析 2.1、数据安全风险显著 省财政数据中心当前主要面临如下三类数据安全风险: ●财政敏感信息的泄密风险 在当前的管理平台系统中,有宏观财政指标参数、行业领域预算信息、项目详细预算和决算数据,同时政府采购项目相关的招标项目信息、产品报价、中标结果信息等敏感信息,程序开发人员、信息中心人员有数据库的账户,都有机会利用数据库存在的漏洞以及自身拥有的高权限,直接获取敏感信息的风险。 ●财政敏感信息被非法篡改风险 当前的管理平台系统中,有国库支付相关的预算单位信息、预算科目、会计科目、计划金额、用款金额等敏感信息,财政信息系统往往是局方内部人员、厂商程序开发人员和实施

人员共同维护数据。一旦发生了违规的数据篡改行为,也无法有效界定到底是哪方人员造成的信息安全事故。 ●缺乏有效追踪排查手段 如果缺乏独立和有效的数据库操作审计日志,就不可能对可疑的违规操作及时进行分析,包括对违规篡改操作发生的时间、地址、操作者、数据修改值等信息项,当前都缺乏有效手段进行追踪。 2.2、政策要求安全审计 《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确要求我国信息安全保障工作实行等级保护制度,提出"抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南"。 2004年9月发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号")进一步强调了开展信息安全等级保护工作的重要意义,规定了实施信息安全等级保护制度的原则、内容、职责分工、基本要求和实施计划,部署了实施信息安全等级保护工作的操作办法。这些文件以意见的形式提出对网络行为进行实时记录并保存相关各类日志。 政府单位更多的寻求技术手段完善政府单位网络安全防护体系,充分满足国家对信息系统的等级保护要求和对涉密网的分级保护要求,对数据库审计的具体安全要求:每个用户的行为、各种可疑操作并进行告警通知,能对操作记录进行全面的分析,提供自身审计进程的监控,审计记录防止恶意删除,同时具备自动归档能力。 3、解决方案 3.1、防护目标 本方案的目标是市财政局信息中心数据库形成以监控与审计为主的安全防护,重点解决敏感信息泄密和数据非法篡改的及时告警和事后审计问题。 数据库监控与审计的防护目标概括来说主要是三个方面: 一是确保数据的完整性;

数据库审计解决方案

数据库审计方案建议书

1综述--------------------------------------------------------------------------- 3 1.1方案背景 ----------------------------------------------------------------- 3 1.1.1数据库安全风险 ----------------------------------------------------- 3 1.2方案目标及实现原则 ------------------------------------------------------- 3 1.2.1实现的目标 --------------------------------------------------------- 3 1.2.2遵循的原则 --------------------------------------------------------- 4 2数据库审计系统产品简介 --------------------------------------------------------- 4 2.1产品定位 ----------------------------------------------------------------- 4 2.2功能简介 ----------------------------------------------------------------- 4 2.3产品特色 ----------------------------------------------------------------- 5 2.4功能特点 ----------------------------------------------------------------- 6 2.4.1强审计能力 --------------------------------------------------------- 6 2.4.2可灵活配置的审计规则 ----------------------------------------------- 6 2.4.3强大的搜索引擎 ----------------------------------------------------- 6 2.4.4丰富的审计报表 ----------------------------------------------------- 6 2.4.5自身安全性保护 ----------------------------------------------------- 6 3数据库审计系统部署 ------------------------------------------------------------- 7 4日志服务器集成 ----------------------------------------------------------------- 8 4.1 整体实施效果---------------------------------------------------------------- 8 5神码安全IDM产品结合数据库审计系统方案 ----------------------------------------- 9 5.1产品部署图和流程分析 ----------------------------------------------------- 9 6总结--------------------------------------------------------------------------- 9

数据库审计方案

数据库审计方案

数据库审计与风险控制解决方案 1 概述 1.1 数据库面临的安全挑战 数据库是企业核心业务开展过程中最具有战略性的资产,一般都保存着重要的商业伙伴和客户信息,这些信息需要被保护起来,以防止竞争者和其它非法者获取。互联网的急速发展使得企业的数据库信息价值及可访问性得到了提升,同时,也致使数据库信息资产面临严峻的挑战,概括起来主要表现在以下三个层面: 管理层面:主要表现为人员的职责、流程有待完善,内部员工的日常操作有待规范,第三方维护人员的操作监控失效等等,致使安全事件发生时,无法追溯并定位真实的操作者。 技术层面:现有的数据库内部操作不明,无法经过外部的任何安全工具(比如:防火墙、IDS、IPS等)来阻止内部用户的恶意操作、滥用资源和泄露企业机密信息等行为。 审计层面:现有的依赖于数据库日志文件的审计方法,存在诸多的弊端,比如:数据库审计功能的开启会影响数据库本身的性能、数据库日志文件本身存在被篡改的风险,难于体现审计信息的真实性。

伴随着数据库信息价值以及可访问性提升,使得数据库面对来自内部和外部的安全风险大大增加,如违规越权操作、恶意入侵导致机密信息窃取泄漏,但事后却无法有效追溯和审计。 1.2 数据库审计的客观需求 数据库审计与风险控制的目的概括来说主要是三个方面:一是确保数据的完整性;二是让管理者全面了解数据库实际发生的情况;三是在可疑行为发生时能够自动启动预先设置的告警流程,防范数据库风险的发生。因此,如何采取一种可信赖的综合途径,确保数据库活动记录的100%捕获是极为重要的,任何一种遗漏关键活动的行为,都会导致数据库安全上的错误判断,而且干扰数据库在运行时的性能。只有充分理解企业对数据库安全审计的客观需求,才能够给出行之有效的解决方案: 捕捉数据访问:不论在什么时间、以什么方式、只要数据被修改或查看了就需要自动对其进行追踪; 捕捉数据库配置变化:当“数据库表结构、控制数据访问的权限和数据库配置模式”等发生变化时,需要进行自动追踪; 自动防御:当探测到值得注意的情况时,需要自动启动事先设置的告警策略,以便数据库安全管理员及时采取有效应对措施,对于严重影响业务运行的高风险行为甚至能够立即阻断;

数据库审计产品测试方案

。 北京中船信息科技有限公司 北京思福迪信息技术有限公司 2011年03月05日 数据库审计产品 测试方案

数据库审计产品测试方案 目录 一、测试目的 (4) 二、测试原则 (4) 三、测试环境 (6) 3.1测试对象 (6) 3.2测试地点 (6) 3.3测试时间 (6) 3.4测试人员 (6) 3.5测试环境 (6) 3.6测试拓扑示意图 (6) 3.7测试准备 (6) 四、测试项目 (8) 4.1产品收集功能测试 (8) 4.1.1日志收集能力测试 (8) 4.1.2日志过滤 (10) 4.1.3日志收集的安全性 (11)

4.1.4日志收集的标准化 (12) 4.2产品存储功能测试 (13) 4.2.1日志导出及备份 (13) 4.2.2存储使用监控 (14) 4.2.3存储安全防护 (15) 4.3产品的查询功能测试 (16) 4.3.1多条件组合查询 (16) 4.3.2自定义安全事件查询 (17) 4.4产品的报表功能测试 (18) 4.4.1报表结果可视化展现 (18) 4.4.2报表导出格式 (19) 4.4.3报表权限 (20) 4.5产品自身管理及防护功能测试 (21) 五、测试结论 (24) 参考标准 (24)

一、测试目的 本次测试的主要目的,是测试和验证数据库审计产品的各项功能和性能指标能否满足客户的实际需求。 二、测试原则 在本次测试过程中,将根据客观、公正、公平的原则,按统一的标准,从客户的业务需求和实际环境出发,对参加测试的厂商的产品进行有重点、有针对性的测试。为此,在测试过程中应坚持以下原则: ●测试环境一致原则 本次测试,不同厂家的产品,其测试环境保持一致,即使用相同的网络环境,采用统一的测试工具,设置统一的测试参数进行测试。在一个产品测试完,下一产品测试前,恢复测试环境的初始状态。 ●测试内容一致原则 针对不同厂家产品采用相同的测试内容进行测试。并且测试内容一旦确定,所有参加测试的产品必须按其内容逐项进行测试。 ●代表性原则

【最佳实践】行云管家数据库运维审计解决方案

【最佳实践】行云管家数据库运维审计解决方案 一、为什么企业需要数据库运维审计? 数据库作为现代IT业务系统中必不可少的核心组成部分,对于企业来说,数据库通常都保存着内部至关重要的信息,随着互联网的急速发展,企业数据库信息的价值及可访问性得到了很大提升,导致数据库的安全风险大大增加,企业在对数据库日常运维的过程中经常会面临如下一些问题: 运维工程师以怎样的账号身份访问哪些数据库?这些访问信息一旦泄露如何处理? 如何避免工程师在执行SQL语句时出现误操作或者恶意操作? 如何在不影响工程师正常工作的基础上对核心业务的敏感数据进行脱敏? 如何将每个工程师的所有操作全部记录下来,以供日后出现问题时可以回溯追责? 由此,企业急需一套数据库运维审计产品以保证企业内部数据库信息安全。 二、行云管家数据库运维审计解决方案 针对以上痛点问题,行云管家为企业提供了完整的数据库安全运维解决方案。

支持云端与本地数据库 行云管家支持业界所有主流数据库,包括本地数据库与公有云的云端数据库; 访问信息托管 可在行云管家中托管数据库的访问信息,杜绝非法访问并避免真实访问信息的泄露;SQL指令拦截 支持SQL指令拦截,可设置敏感指令拦截规则,避免误操作与非法操作 敏感数据脱敏 支持对数据量的敏感业务数据进行脱敏,避免信息泄露 SQL指令审计 支持云端录像与SQL指令审计记录,出现啊问题可回溯追责

本质上,行云管家数据库运维审计是一种基于协议代理与拦截的机制。在行云管家中,用户并不会访问到真实数据库,而是通过访问行云管家数据库代理服务(内置在行云管家proxy 和会话中转服务模块)从而完成SQL指令拦截、数据脱敏、指令审计等特性。 2.3数据库协议代理与拦截 基于数据库协议进行代理与拦截,意味着我们需要非常了解数据库的底层通讯协议,但大部分商业数据库的通讯协议是私有的,经过行云管家研发团队的不懈努力,目前我们已经支持的主流数据库如下表所示;

等保2.0之数据库审计系统技术方案建议书

等保2.0之数据库审计系统技术方案建议书

目录 1 概述 (3) 1.1 内部安全隐患 (3) 1.2 法律法规监管 (3) 2 ××企业网络数据库安全分析 (3) 2.1 ××企业网络数据库安全现状 (4) 2.2 ××企业网络数据库业务流分析 (4) 2.3 ××企业网络数据库安全问题与分析 (4) 2.4 ××企业网络数据库安全需求 (4) 3 XX数据库安全解决方案 (5) 3.1 ××企业数据库安全解决方案 (5) 3.1.1 数据库审计部署方案 (5) 4 数据库安全解决方案特点 (6) 4.1 ××企业数据库审计解决方案优点 (6) 5 数据库审计系统系统功能介绍 (6) 5.1 系统简介 (6) 5.2 功能特点 (7) 5.2.1 协议的全面支持 (7) 5.2.2 完备的策略配置 (8) 6 数据库审计系统系统产品介绍 (8) 6.1 产品说明 (8) 6.2 产品特点 (8) 7 XX公司服务 (9) 7.1 服务理念 (9) 7.2 服务内容 (9) 7.3 服务保障 (10)

等保2.0之数据库审计系统技术方案建议书1 概述 随着信息化技术的发展,越来越多的政府、企事业单位通过信息系统实现办公和重要数据的存储,极大提高了办公效率。同时,数据也成为各行业的核心资产,数据库系统作为数据的主要承载体,是商业和公共安全中最具战略性的资产,数据库系统的安全稳定运行也直接决定着一个单位业务系统运行的安全性,因此数据库安全尤为重要。 1.1 内部安全隐患 随着企业的业务系统变得日益复杂,内部工作人员、第三方运维高权限人员都会成为系统安全的隐患。内部人员缺乏监管,操作不规范,缺乏对第三方运维人员的权限控制;高权限账号的共用、滥用,已经成为信息泄露的重要途径。根据统计资料,对企业造成严重攻击中的70%是来自于组织里的内部人员。 1.2 法律法规监管 国家和企业意识到了网络安全、数据泄露问题迫在眉睫。自2017年6月1日起正式实行《网络安全法》,成为中国严格的网络治理指导方针的一个里程碑。《网络安全法》中对数据安全提出了明确的要求,同时各行业也在保护数据安全的数据泄露方面推出了行业的要求和标准。美国政府1998年颁发的《Sarbanes-Oxley法案》(简称SOX法案),国家财政部、证监会、审计署、银监会、保监会联合发布了《企业内部控制基本规范》,银监会的《银行业金融机构信息系统风险管理指引》等一系列法规,均提出针对关键数据资产的审计要求。 2 ××企业网络数据库安全分析 本项目通过与××企业进行深入的交流,我们对其数据库安全进行了充分的了解与分析……

数据库审计产品部署方案

数据库审计产品部署方案 随着美国金融危机爆发引发的全球经济危机,让我们越来越深刻地认识到违规操作、疏于监管带来的危害,于是审计作为现在监管比较普遍、实用且成熟的专业迎来了又一次事业的高峰。 经历了几十年的传统审计,虽然成熟,但是一直都是采用手工的方式进行工作的。而信息化技术的出现以及大量的信息通过信息系统处理,使得通过人工审计的方式逐渐捉襟见肘,利用信息技术手段实现或辅助审计的呼声越来越高。 审计重要的是通过记录数据审计行为,严防舞弊、违规操作、财务欺诈等行为,因此数据的保存和管理是保证审计结果准确可靠的基石。在信息系统中,数据当然保存在数据库中,数据库审计产品也应运而生。 数据库审计产品的角色和审计人员一样,最重要的是尽量不影响业务的正常运行,因此也是个“旁路”的角色。因此数据库审计产品的部署必须关注两件事,第一不能影响网络正常业务,第二还要发挥审计的作用。 基于上述两项困难,在数据库审计产品部署时就对应着两项重要的工作,即选型和部署结构。 (1)选型不合理,会影响网络的速度、干扰其它业务的正常运转,甚至会遭到其他业务部门的攻击。本来审计就是件很难获得其它部门支持的工作,如果产生影响,反而会火上浇油。 (2)部署结构不合理,会直接影响审计效果,我们的审计工作业绩就体现不出来,因此这是一项“腹背受敌”的工作。 数据库审计产品在经过企业选型、采购、测试之后就进入了部署阶段,部署方式有以下几种: 按照审计对象可以分为主机监听、网络监听和组合部署三种方式。从结构上分,有集中部署、分布式部署和混合部署这三种方式。还有一种部署是多路部署方式。下面逐一介绍。 1、主机监听方式

▲图1:数据库审计产品混合部署 这种部署方式只是简单的将数据库审计产品直接连接到数据库服务器上,专门用来分析数据库的系统状况,与下面网络监听方式不同的是这种部署方式不需要交换机镜像流量给数据库审计产品。 这种部署方式适合网络结构简单的企业,只有一台数据库或者只有一台需要审计。 2、网络监听方式 ▲图2:数据库审计产品网络监听部署 下面介绍的集中部署、分布式部署、混合部署等部署方式都属于网络监听方式,与主机监听方式的主要区别就是数据库审计产品是连接到交换机上的,而不是直接连接到主机上的。当然网络监听方式需要将交换机流量镜像到数据库审计产品上,即需要对交换机做配置(也需要交换机支持端口流量镜像功能)。 这种模式适合具备一定网络化的企业,需要使用一台审计产品监控多个数据库的情形。这种情况下一定要注意审计产品的性能,否则丢失监控数据的现象会比较多。 3、组合部署

安恒数据库审计大数据解决方案

数据库审计大数据解决方案 安恒数据库审计大数据 解决方案

数据库审计大数据方案 摘要:数据库审计大数据方案是安恒数据库审计研发团队针对大型企业客户推出的一款依托大数据Hadoop 平台分析数据库审计数据的系统,也是行业内唯一一家利用大数据平台分析处理数据库审计数据,相比传统的解决方案审计大数据方案具有绝对的性能、灵活性、扩展性等众多领先优势,本方案主要解决审计数据保存周期短、索引慢、检索慢、报表无法导出、数据挖掘计算慢等问题。 诸如运营商、金融、证劵等行业大客户,单个客户数据库安全审计项目往往采购数十台审计,每台设备同时审计至少三四个核心数据库集群,单台审计设备每日审计数据量高达12亿条,月数据量高到360亿条,已远远超过业内单台设备支持最高存储处理10亿条记录的基本规格,按照客户正常审计分析需求,需要在一个月审计日志量的基础上根据某个或者某几个条件进行检索,检索时间高达1-3小时,这还是不考虑索引延时的情况下,如果在高峰流量情况下索引系统整体延时有时候高达上百个小时,检索所需时间就更没法控制,面对这种海量的数据按照客户要求传统的分布式部署解决方案在存储、索引、数据挖掘等方面存在明显的不足,虽然我们在大数据量处理方面积累多了非常丰富的经验,在存储、索引、数据挖掘做了很多方面的优化和改进,相比同行业有明显的数十倍的领先,但是从客户的角度仍存在明显不足,仍不能满足这些大客户安全审计正常使用的基本要求。 安恒数据库审计研发团队始终以“安于责任,恒与创新”的态度,一切以客户为中心,以客户的需求为出发点,在深入调研客户的需求基础上,经过大量技术方案讨论和大量严谨的方案预研及对比测试,最终采用各个处理模块分离分布式计算处理的大数据框架方案,数据库审计只完成流量采集和解析的基本功能,大数据hadoop 作为底层数据存储和索引单元,数据展示和挖掘分析采用独立的数据展示中心,整个设计方案采用分布式计算框架,以空间换时间,各个模块相对独立,耦合性大大降低,具体处理流程如下图所示: 数据库审计设备:仅仅只完成基本的流量采集和协议解析工作, 如果单台设备存在处理 数据库审计镜像流量D B 服务器Fl um e agent H adoop 平台

数据库审计软件解决方案

SnapAudit数据库审计解决方案 迪思杰(北京)数码技术有限公司 前言 数据库是企业最具战略价值的资产。数据库中记录了企业最有价值的客户信息、经营活动信息和资产信息。这些信息既属于企业的核心机密,不能容忍被破坏和盗窃;又被依法保护,企业必须保证其所收集的客户信息不被泄漏或非法利用,否则要承担法律责任。 但是面临越来越庞大的数据库系统,越来越四通八达的网络访问和越来越沉重的管理负担,企业正在被信息安全漏洞严重困扰。2005年美国爆发了严重的信用卡泄密事件,损失数十亿美元;2008年以来,国内陆续发生了移动充值卡信息泄露事件、某电信数据库清除事件、3.15信息泄漏事件等,这些都造成了当事单位的重大损失,也引发了严重的负面社会影响。信息安全的时代正在来临,企业必须为数据库加一把锁!这把锁就是审计。 DSG公司依托强大的数据库底层研发实力,在DMP产品体系构架的基础上,广泛调研客户需求,推出具有高科技水平的数据库审计软件SnapAudit,专业解决企业大型数据库的信息安全问题。 1 数据库审计的核心问题及需求 1.1 数据库安全漏洞的主要原因分析 数据库安全漏洞的主要原因有三: 1) 无监控手段 数据库管理员往往作为数据库操作员存在,了解如何在数据库内进行操作、解决问题,但无法对用户的访问、操作进行监控,更无法预防或者处理秘密访问、数据窃取以及恶意删除。 2) 无管理机制 数据库的超级用户密码多人共享,很多人可以使用一个用户进行操作,而事

后无法确定是哪个人制造了问题。一旦登录到数据库,无论核心数据还是非核心数据都可以随意访问而不被察觉;非公司人员、测试用户都可以对所有数据进行访问和操作,从而使数据库完全变成“OPEN”数据库。 3) 无回溯办法 如果发现问题,无法回溯到问题发生时的状态,无从追踪问题发生的根源,最后不了了之;更无法制定针对性地解决方案,使企业处于非常被动的状态。因为无法回溯,所以也无法进行数据修复,导致错误延续和蔓延。 1.2 数据库审计要解决的核心问题 针对存在的问题,数据库审计就要解决如下三个核心问题: 1) 全方位的数据库操作监控。 无论从网络登录,还是从终端登录;无论是查询数据,还是改变数据;无论是普通用户还是超级用户;无论是应用程序,还是手动登录都能被有效监控,不留死角。 2) 审计策略定制和管理 能够允许客户自定义各种审计策略,对其所关心的用户、表以及表中的特定数据设置不同粒度的监控策略,当用户访问违反上述策略时,其操作行为就会被记录下来,并且能够马上报警提示。 3) 事件回放和故障修复 对于出现的问题,能够通过界面快速查询出客户的历史操作过程,分析事故发生原因,并能够生成修复操作建议,便于尽快恢复系统的正常运行状态。 1.3 数据库审计软件的基本要求 作为完善的数据库审计软件,必须具备如下条件: 1)具有全面丰富的数据库审计类型,能够全面、高效地获取数据库的各种 操作信息; 2)具有细粒度的数据库操作内容审计; 3)能够准确及时的对违规操作告警响应; 4)具有全面详细的审计信息,丰富可定制的报表分析系统;

数据库审计与风险控制系统

明御?数据库审计与风险控制系统 业界首创细粒度审计、双向审计、全方位风险控制系统 1. 产品概述 明御?数据库审计与风险控制系统(简称:DAS-DBAuditor)作为国内数据库审计产品领域第一品牌,是安恒信息结合多年数据库安全的理论和实践经验积累的基础上,结合各类法令法规(如SOX、PCI、企业内控管理、等级保护等)对数据库审计的要求,自主研发完成的业界首创细粒度审计、精准化行为回溯、全方位风险控制的数据库全业务审计产品。 明御?数据库审计与风险控制系统可以帮助您解决以下问题: 识别越权使用、权限滥用,管理数据库帐号权限 跟踪敏感数据访问行为,及时发现敏感数据泄漏 检测数据库配置弱点、发现SQL注入等漏洞、提供解决建议 为数据库管理与优化提供决策依据 满足法律、法规要求,提供符合性报告 低成本且有效推行IT管理制度 DAS-DBAuditor以独立硬件审计的工作模式,灵活的审计策略配置,解决企事业单位核心数据库面临的“越权使用、权限滥用、权限盗用”等安全威胁,满足各类法令法规对数据库审计的要求,广泛适用于“政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务及企业”等所有使用数据库的各个行业。DAS-DBAuditor支持Oracle、MS-SQL Server、DB2、Sybase、MySQL、Informix、CACHé、teradata、神通(原OSCAR)、达梦、人大金仓(kingbase)等业界主流数据库以及TELNET、FTP、HTTP、POP3、SMTP等,可以帮助用户提升数据库运行监控的透明度,降低人工审计成本,真正实现数据库全业务运行可视化、日常操作可监控、危险操作可控制、所有行为可审计、安全事件可追溯。 2. 技术优势

数据库审计方案分析

数据库审计解决方案

目录 1 数据库安全现状 (3) 2 数据泄密途径及原因分析 (3) 3 数据库审计系统概述 (3) 4 数据库审计基本要求 (4) 4.1 全面的数据库审计 (4) 4.2 简易部署 (4) 4.3 业务操作实时监控回放 (4) 5 数据库审计系统主要功能 (5) 5.1 全方位的数据库审计 (5) 5.1.1 多数据库系统及运行平台支持 (5) 5.1.2 细粒度数据库操作审计 (5) 5.2 实时回放数据库操作 (6) 5.3 事件精准定位 (6) 5.4 事件关联分析 (6) 5.5 访问工具监控 (7) 5.6 黑白名单审计 (7) 5.7 变量审计 (7) 5.8 关注字段值提取 (7) 5.9 简单易用 (8) 5.10 海量存储 (8) 6 典型应用 (9) 7 产品选型 (9)

1数据库安全现状 目前,我国公安行业、各政府部门、企事业单位使用的数据库系统绝大部分是由国外研制的商用数据库系统,其内部操作不透明,无法通过外部的任何安全工具来阻止内部用户的恶意操作、滥用资源和泄露机密信息等行为。通常情况下,信息安全侧重于防备外来未授权用户的非法访问,而对于内部合法用户的访问行为,则防范较弱。防火墙、入侵检测系统可以抵御各种外网活动所带来的威胁,但是不能有效防范内部威胁。而这些都是现有系统访问控制机制不能防止的,诸如此类的内部信息安全问题一旦出现,所造成的经济损失和社会影响将是无法估量的。面对可能的安全威胁,建立一套有效的信息安全审计体系,加强对数据库信息的监管力度,有效管理并尽量降低信息安全风险,是非常重要而且必要的。 2数据泄密途径及原因分析 数据库系统是政企用户最具有战略性的资产,随着业务系统的不断增加伴随着数据库信息价值以及可访问性提升,使得数据库面对来自内部和外部的安全风险大大增加,如违规越权操作、恶意入侵导致机密信息窃取泄漏,但事后却无法有效追溯和审计,数据库安全存在如下风险: (1)核心数据维护人员越来越多,既有本公司的信息维护人员,也有系统开发商、第三方运维外包公司的操作监控失效等等,致使安全事件发生时,无法追溯并定位真实的操作者。 (2)授权人员的权限滥用;如:已授权的人员通过自己拥有可查询、修改的权限进行滥用。他们通过信息化系统如财务系统、OA系统、BI系统查询核心数据库敏感信息。 (3)现有的安全工具(比如:防火墙、IDS、IPS等)无法阻止内部用户的恶意操作、滥用资源和泄露机密信息等行为。 3数据库审计系统概述 数据库审计系统是对网络访问数据库操作行为进行细粒度分析的安全设备,它可提供实时监控、违规响应、历史行为回溯等操作分析功能,是满足数据库风险管理和内控要求、提升内部安全监管,保障数据库安全的有效手段。

数据库审计系统技术方案

数据库审计系统技术方案 随着信息和网络技术的普及,政府和企事业单位的核心业务信息系统不断的网络化,随之而来的就是面临的信息安全风险日益增加。而这些安全风险中,来自内部的违规操作和信息泄漏最为突出。 由于政府和企事业单位的核心业务系统(例如数据库系统、核心业务主机系统)都实现了网络化访问,内部用户可以方便地利用内部网络通过各种通讯协议进行刺探,获取、删除或者篡改重要的数据和信息。同时,一些内部授权用户由于对系统不熟悉而导致的误操作也时常给业务系统造成难以恢复的损失。此外,对于使用IT外包和代维的大型机构而言,如何限制外部人员对核心业务系统的访问权限也是一个难题,外包方的技术工程师可能在开发业务系统的时候留下后门或者幽灵帐号,为将来侵入核心业务系统埋下隐患。 另一方面,为了加强内控,国家强制机关和行业的主管部门相继颁布了各种合规和内控方面的法律法规和指引,例如《企业内部控制基本规范》、《银行业信息科技风险管理指引》、《证券公司内部控制指引》、《保险公司风险管理指引(试行)》等。而在国际上,美国政府针对上市公司的萨班斯(SOX)法案、针对医疗卫生机构的HIPAA法案、针对联邦政府机构的FISMA法案,支付卡行业数据安全标准(PCI DSS)都对内控提出了严格的要求。这些内控条例和指引都要求对网络中的重要业务系统进行专门的安全审计。 可以说,随着安全需求的不断提升,网络安全已经从以防范外部入侵和攻击为主逐渐转变为以防止内部违规和信息泄漏为主了。 在这种情况下,政府和企事业单位迫切需要一款专门针对网络中业务信息系统进行全方位审计的系统。网御神州借助多年在安全管理领域的积累,推出了SecFox-NBA网络行为审计系统(业务审计型)产品,很好地满足了客户的安全审计需求。 网御神州SecFox-NBA(Network Behavior Analysis for Business Audit)网络行为审计系统(业务审计型)采用旁路侦听的方式对通过网络连接到重要业务系统(服务器、数据库、业务中间件、数据文件等)的数据流进行采集、分析和识别,实时监视用户访问业务系统的状态,记录各种访问行为,发现并及时制止用户的误操作、违规访问或者可疑行为。产品部署简便,不需要修改任何网络结构和应用配置,不会影响用户的业务运行。 SecFox-NBA(业务审计型)独有面向业务的安全审计技术,通过业务网络拓扑记录客户业务网络中各种数据库、主机、web应用系统相互的关联性,审计人员可以根据业务网络的变化快速

数据库审计系统测试方案

数据库审计系统测试方案

目录 1测试环境 (6) 1.1拓扑结构图 (6) 1.1设备清单 (6) 2产品基本情况 (9) 2.1测试产品基本情况调查表 (9) 3基础功能测试项目 (10) 3.1管理功能测试 (10) 3.1.1用户登录认证 (10) 3.1.2管理员权限控制功能 (10) 3.1.3自身审计功能 (11) 3.1.4NTP时间同步 (12) 3.1.5SNMP网管协议 (12) 3.1.6系统排障 (13) 3.1.7镜像流量查询 (13) 3.1.8系统升级 (14) 3.1.9分布式部署 (14) 3.2审计内容功能测试 (15) 3.2.1协议支持情况 (15) 3.2.2统一展示平台 (16) 3.2.3DB审计记录多条件组合检索 (16)

3.2.4web审计记录多条件组合检索 (17) 3.2.5SQL语句还原 (18) 3.2.6回放功能 (18) 3.2.7审计对象捕获 (19) 3.2.8存储过程审计 (19) 3.2.9数据库表等审计 (20) 3.2.10数据库字段和索引审计 (20) 3.2.11返回结果捕获 (21) 3.2.12审计结果导出 (21) 3.3分析及策略功能测试 (22) 3.3.1风险评估功能 (22) 3.3.2攻击事件查询 (22) 3.3.3审计规则设置 (23) 3.3.4审计规则维护 (24) 3.3.5性能分析功能 (25) 3.3.6风险级别 (25) 3.3.7白名单 (26) 3.3.8IP地址过滤 (26) 3.3.9报文过滤 (27) 3.3.10指定源IP审计 (27) 3.4报警和日志管理 (28)

相关文档
最新文档