5-企业案例-网络安全审计系统(数据库审计)解决方案

合集下载

网络安全等级保护:TOP客户案例分享

网络安全等级保护:TOP客户案例分享
l 建立安全运营机制,保障安全有效性
建立“持续、主动、动态、闭环”的 安全运营体系,持续地监测;主动地 服务;动态地调整,安全事件的闭环。
l 随需可得的高阶安全专家
云端高阶安全专家形成安全专家池,提出专家共享 模式。就安全问题的必要性自动介入更多的安全专 家或更高阶的安全专家,让用户在短时间内扩展出 专业安全团队,解决服务效果达不到预期问题。
数据中心 转运中心
数据中心 转运中心
分拨中心
分拨中心
分拨中心
分拨中心
配送站
配送站
配送站
配送站
配送站
安全接入多样化落地
补全组网短板 降低IT投入
组网最小单位从站点下 沉到人,安全传输更灵 活,管理更加集中,实 施成本更低
扩大使用规模 从驻外出差到全员推广
并发数量从千百级上升 到10万级,项目规模大 大提升
STAGE3技术认可
Ø 核心检测能力; Ø 安全可视能力; Ø 联动响应能力
STAGE2竞争测试
Ø 安恒:设备日志为主,流量为辅; Ø 360:威胁情报和设备日志为主,
流量为辅; Ø 深信服:全流量为主,威胁情报和
关键设备日志为辅
文广集团安全感知项目方案概览
Ø 核心检测能力:基于真实流量分析,使得大 数据分析、机器学习、人工智能技术实现真 正的安全检测能力落地,不存在第三方设备 日志分析的准确性问题;
Ø array无法依赖于自身做集群,只能主备模式部署,主备切换经常故障导致设备宕机,业务中断。 Ø 不支持多因素认证,仅支持双因素,身份认证手段单一。 Ø array日志审计不够完善,出问题后溯源能力匮乏。 Ø 与终端杀软等软件及最新版浏览器兼容性极差,增加大量的运维成本和压力。
组网方案延伸——SSL安全接入

华为智慧产业园区解决方案

华为智慧产业园区解决方案
来访人员管理停车管理关键资产管理能耗监测……
信息发布企业办公远程会议企业热线 ……
园区基础设施支撑平台
产业园区基础设施支撑平台概述
序号
系统名称
简述
效益分析
应用案例
1
有线网络
借助华为系列化的交换机,路由器,组建有线园区网络,实现用户全部覆盖
系列化的产品快速实现网络的覆盖和统一网管,降低客户TCO
主要应用于办公场所、仓库;关键资产、贵重物资非正常丢失严重仓库盗窃案例频发,无法及时处理
解决方案
基于RFID物料定位和智能视频监控解决方案,结合门禁以及报警系统,实现各个系统之间的智能联动
有效减少企业资产流失及时处理盗窃案件,并提供视频证据全方位防护,既防内贼又防外贼
客户价值
绿色节能管理
车辆管理
人员管理
关键资产管理
车辆管理
人员管理
运维管理
园区监控
关键物资配备RFID
关键物资防盗,减少企业资产流失
生产区
办公区
Wifi定位
门禁报警
视频监控
智能联动全方位防护
仓库/物流区
物资未经允许进入门禁区域,锁定门禁并报警
相应门禁锁死,摄像头联动全程监控
监控中心
中心人员根据报警及监控录像及时处理
应用场景
关键资产管理
绿色节能管理
人员管理
运维管理
园区监控
违法停车管理有效解决园区乱停乱放现象
关键资产管理
绿色节能管理
人员管理
运维管理
园区监控
车辆入口
停车引导屏
停车位
车位绑定
车辆查询
停车场入口中,根据车辆入口要求,提供车牌识别或是刷卡识别。

网络安全案例分析

网络安全案例分析

前言随着网络时代的发展,现在生活离不开网络,业务往来需要网络、日常生活也需要网络、现在还有网上购物等等。

网络给大家带来了方便快捷的服务,也给商家们带来不少的利益。

但是随着网络面的不断扩大也给人们带来不少的坏处,例如:网络欺诈,传播不良信息,网游,严重影响人们的日常生活。

网络犹如一把“双刃剑”,有利即有弊,但是只要正确的利用网络我相信它会给人们带来很大的好处。

现在无论什么地方都遍布在网络中,网络无处不在。

现在学校里也都用电脑教学,就连小学生也对电脑了如指掌,也导致了现在小学生沉迷于网络游戏的越爱越多,给家长带来了很大的困扰。

作为网络管理部门,应该对网吧进行严格排查,必须持身份证进入网吧,如有未成年人则对网吧管理人员进行处罚,同时对未成年人进行知识教育,要明白自身的使命同时让他明白网游的危害。

我们都知道数据传输是通过很多设备的,在这期间可以对其进行一些命令的删减,还有个网站的搜索以及传播的内容进行查看,以免传播不良信息对未成年人造成危害,同时对带宽进行控制,控制流量。

每天规定上网时间,到晚上一定的时间就断网断电,保障学生的睡眠。

其次,就是网络诈骗还有一些恶意网页。

一部分是学生自身的知识以及一些安全意识,防止上当受骗。

其次,网络管理员需要用访问控制技术、防火墙技术、漏洞扫描技术、入侵检测技术等,来控制恶意网页传播,以免病毒入侵电脑,造成用户的数据丢失或者泄密,给用户的财产安全一定的保障!网络就是一个虚拟的大世界,在这个世界里有形形色色的人,网络管理员相当于警察,传播不良信息的人相当于现在那些违法乱纪的人,但是在这个虚拟世界里还没有成文的“法律”,因而造成了现在的要大家意识到网络安全是多么重要。

目录一公司简介 (1)二网络需求分析 (3)三网络体系架构 (5)四网络安全体系架构 (6)五安全产品选型 (8)六安全策略制定 (13)七产品配置 (14)八总结 (13)一公司简介华为技术有限公司是一家生产销售通信设备的民营通信科技公司,总部位于中国广东省深圳市龙岗区坂田华为基地。

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试题与参考答案(2024年)

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试题与参考答案(2024年)

2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)自测试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、题目:在信息安全领域,以下哪种加密算法属于对称加密算法?A、RSAB、AESC、MD5D、SHA-2562、题目:在计算机安全事件处理过程中,以下哪个阶段不属于事件响应阶段?A、事件识别B、事件报告C、事件分析D、事件恢复3、下列关于信息安全体系的说法,正确的是()。

A. 信息安全体系是指保护计算机系统安全的一系列技术和管理措施B. 信息安全体系是指保护信息资产的安全的一系列技术和管理措施C. 信息安全体系是指保护计算机网络安全的一系列技术和管理措施D. 信息安全体系是指保护信息资源的安全的一系列技术和管理措施4、在信息安全中,以下哪项措施属于物理安全?()A. 数据加密B. 访问控制C. 物理隔离D. 防火墙5、在信息安全中,以下哪种加密算法是非对称加密算法?A. DESB. RSAC. MD5D. SHA-2566、在信息安全评估中,以下哪个不属于常见的评估方法?A. 黑盒测试B. 白盒测试C. 漏洞扫描D. 安全审计7、题目:下列关于密码学中哈希函数特点描述错误的是:A、哈希函数具有单向性,即从输入数据到输出哈希值是容易的,而从哈希值反推输入数据是困难的。

B、哈希函数的输出值长度固定,不随输入数据的长度变化。

C、哈希函数的输入数据即使只有一个小小的变化,其输出哈希值也会发生很大变化,即具有雪崩效应。

D、哈希函数的输出值是随机的,没有任何规律可循。

8、题目:以下关于信息安全风险评估的说法,错误的是:A、信息安全风险评估是信息安全管理体系的核心组成部分。

B、信息安全风险评估的目的是为了识别、分析和评估信息安全风险,为制定信息安全策略提供依据。

C、信息安全风险评估应当考虑组织内外部所有可能的风险因素。

D、信息安全风险评估的结果应当是静态的,不需要随着时间和环境的变化进行调整。

IT审计方案

IT审计方案

信息系统的管理、规划和组织
评估信息系统的组织架构、战略及其开发、布置、维护的过程, 确保符合机构的商业的目标;
信息资产的保护
环境控制及物理访问的设计、实施和监 控,保护信息资产的完整、机密和可用 性,避免和/或减少潜在的损失,确保 资产和设备的保护程度满足组织的商业 目标。
信息资产的保护
技术构架和运营实务
应用系统用户权限设置 不当,致使管理人员权 限和职责不相容。
制的公司和个人银行账户的行为,已涉嫌违法犯罪。
6月6日,东北特殊钢集团有限责任公司公告称,公司2014年第 一期非公开定向债务融资工具(债券简称:“14东特钢 PPN001”)应于2016年6月6日兑付本息。截至到期兑付日日 系统整合程度对业务支 东北特钢信用风 终,公司未能筹措足额偿债资金,“14东特钢PPN001”不能 持不够,可能发生遗漏、 险事件继续发酵,按期足额偿付本期利息,已构成实质性违约。在此之前,东北 不完整,无法对债券投 3 2016年6月 截至目前公司已 特钢已经连续曝出4次债券违约。据公开公告统计,自3月28日 资交易形成闭环式及时、 有5只债券未能 起,东北特钢先后已有“15东特钢CP001”、“15东特钢 全面的信息掌握,影响 按期足额兑付 SCP001”、“13东特钢MTN2”、“15东特钢CP002”、 风控监督、投资评价甚 “14东特钢PPN001”5只债券未能按期足额偿付,这5只债券 至决策。 发行规模分别为8亿元、10亿元、8亿元、7亿元、3亿元,共计 36亿元。
对数据存储、计算成本支出 有效性、合理性进行审核, 提出改进意见,优化公司数 据管理成本。
保证数据分析模型质量
对数据模型与业务需求 匹配 程度进行评估,鉴 别其是否 满足公司业务 作业对数据分 析模型的 需求和期望。

ip-guard简介ip-guard简介ip-guard简介

ip-guard简介ip-guard简介ip-guard简介
屏幕监视
查看任意计算机的当前屏幕,并支持多显示器监控 多屏监视,集中监控
屏幕记录
完整地记录屏幕历史,方便以后调查分析 针对不同应用程序采用不同的记录频率,更关注敏 感信息 增量记录、高效压缩使存储空间更优化 能导出通用的视频文档
远程维护

内部的隐患
内部窃取 恶意破坏 安全漏洞 安全意识淡薄 文档权限失控 存储设备丢失 。。。
内网安全的意义

增强IT系统抵御外来风险 的抵抗力 防火墙 杀毒程序 入侵检测系统 反垃圾邮件系统 UTM 统一威胁管理 70%以上的安全威胁是来 自内部的 必须防止堡垒从内部攻破
监控设备使用情况,以防信息泄漏
限制各种外部设备接入,防止泄露企业机 密信息,杜绝安全隐患 细粒度控制,更易实现设备管理
设备管控-受控设备列表

存储设备
• 软盘、光盘、磁带、可移动存储设备
通讯接口设备
• 串口、并口、蓝牙、红外、SCSI接口等
拨号
• 拨号连接
网页浏览控制
限制浏览与工作无关的网站 禁止访问含有不良信息的网站
网页浏览日志
详细记录上网浏览的网页地址、窗口标题,跟踪员 工上网浏览内容
网页浏览管控-网页浏览统计

网页浏览统计
按类别合计 按明细合计 分项统计
网络流量管控

USB设备
• USB硬盘、USB CDROME、USB网卡等
网络设备
• 无线网卡、虚拟网卡、PnP
其他
• 声音设备、虚拟光驱
任何新设备
移动存储控制

授权和加密移动存储设备 ,给您可靠 的信息安全环境
权限控制

等保2.0在应急指挥综合管理平台中的应用

等保2.0在应急指挥综合管理平台中的应用

Experience Exchange经验交流DCW275数字通信世界2020.12近年来公安部结合当前我国网络安全的需求和信息领域等级保护的相应标准发布了《网络安全等级保护基本要求》,也被称为等保2.0的相应要求。

本文的研究就是基于等保2.0的相应文件,结合当前我国应急指挥综合管理平台的建设,以实际案例为依据,探索等保2.0在应急指挥综合管理平台的建设实践。

1 应急指挥综合管理平台与等保2.01.1 应急指挥综合管理平台应急指挥综合管理平台是应急指挥综合管理平台的基础,将应急通信、计算机网络和其他的消防管理系统等现代信息技术为支撑,以软硬件相结合,针对突发事件所提出的一种应急保障技术。

系统平台的建设是针对应急工作建立起来的管理模式,能够有效预防和应对突发事件,减少灾害的发生。

目前应急救援指挥调度更趋近于自动化的发展,应急指挥综合管理平台的建设就是借助信息技术实现集中、监控、统一管理的工作模式。

通过当前应急专用网、专用线路等相应的建设,能够有效对数字交换模块、消防通信模块查询、统计模块、辅助模块等多个功能进行全方位的管控。

当前我国部分省市的应急指挥综合管理平台使的安全防护体系建设依照了等保1.0的需求,但随着等保2.0标准的出台,也需要结合新形势,不断完善等级保护制度,建立起新的安全防护方式和手段。

1.2 等保2.0的核心内容等保2.0的核心思想是基于“一个中心,三个防护”的基础上建立起来的安全计算机环境,适宜保护区域边际安全和通信网络安全,建立以安全管理为核心的信息管理保障体系等。

当前应急指挥综合管理工作的开展,建立了新型的管理模式和管理平台,也促使管理平台更加朝向智能化的发展,平台建设过程中难免会引发安全隐患问题,包含了恶意黑客的入侵、代码的威胁等。

想要保证用户数据的完整性、保密性和信息系统的安全审计需求,需要基于安全区域边界下进行访问控制和防护控制。

安全管理中心作为等保2.0防护的核心,是针对等保对象,建立起来的安全计算机环境和相应通信网络安全管理机制。

智慧运维解决方案

智慧运维解决方案
1.提高运维工作效率,降低运维人员工作强度。
2.实现对信息系统运行状态的实时监控,确保系统稳定可靠运行。
3.提升运维团队的管理水平,提高服务质量。
4.降低运维成本,提高企业经济效益。
三、解决方案
1.构建运维管理平台
(1)采用先进的技术架构,构建一套具有高度可扩展性、灵活性和易用性的运维管理平台。
(2)实现运维资源的统一管理,包括人员、设备、软件、知识库等。
四、实施步骤
1.项目立项与筹备
-成立项目组,明确项目目标、范围、预算等。
-开展需求调研,了解现有运维痛点、需求。
2.方案设计与评审
-根据需求,设计智慧运维解决方案。
-组织专家评审,确保方案的科学性和可行性。
3.系统开发与测试
-按照设计方案,开发运维管理平台。
-开展系统测试,确保功能完善、性能稳定。
4.部署与试运行
-制定完善的运维安全管理制度,确保运维操作合规。
-实施严格的权限管理,遵循最小权限原则。
-开展运维操作审计,确保操作可追溯。
-定期进行安全培训,提高运维人员安全意识。
5.优化运维服务流程
-规范化运维服务流程,明确各环节职责和标准。
-提供多渠道服务支持,如在线客服、远程协助等。
-建立服务满意度评价体系,持续改进运维服务质量。
四、实施步骤
1.项目立项:明确项目目标、范围、预算等,成立项目组。
2.需求调研:深入了解企业运维现状,收集用户需求。
3.方案设计:根据需求,设计智慧运维解决方案。
4.系统开发:按照设计方案,开发运维管理平台。
5.系统部署:在试点部门部署运维管理平台,进行试运行。
6.培训和推广:对运维人员进行培训,逐步推广至全公司。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数据库审计系统技术建议书目次1.综述 (1)2.需求分析 (1)2.1.内部人员面临的安全隐患 (2)2.2.第三方维护人员的威胁 (2)2.3.最高权限滥用风险 (2)2.4.违规行为无法控制的风险 (2)2.5.系统日志不能发现的安全隐患 (2)2.6.系统崩溃带来审计结果的丢失 (3)3.审计系统设计方案 (3)3.1.设计思路和原则 (3)3.2.系统设计原理 (4)3.3.设计方案及系统配置 (14)3.4.主要功能介绍 (5)3.4.1.数据库审计........................ 错误!未定义书签。

3.4.2.网络运维审计 (9)3.4.3.OA审计............................ 错误!未定义书签。

3.4.4.数据库响应时间及返回码的审计 (9)3.4.5.业务系统三层关联 (9)3.4.6.合规性规则和响应 (10)3.4.7.审计报告输出 (12)3.4.8.自身管理 (13)3.4.9.系统安全性设计 (14)3.5.负面影响评价 (16)3.6.交换机性能影响评价 (17)4.资质证书.......................... 错误!未定义书签。

1.综述随着计算机和网络技术发展,信息系统的应用越来越广泛。

数据库做为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。

围绕数据库的业务系统安全隐患如何得到有效解决,一直以来是IT治理人员和DBA们关注的焦点。

做为资深信息安全厂商,结合多年的安全研究经验,提出如下解决思路:管理层面:完善现有业务流程制度,明细人员职责和分工,规范内部员工的日常操作,严格监控第三方维护人员的操作。

技术层面:除了在业务网络部署相关的信息安全防护产品(如FW、IPS 等),还需要专门针对数据库部署独立安全审计产品,对关键的数据库操作行为进行审计,做到违规行为发生时及时告警,事故发生后精确溯源。

不过,审计关键应用程序和数据库不是一项简单工作。

特别是数据库系统,服务于各有不同权限的大量用户,支持高并发的事务处理,还必须满足苛刻的服务水平要求。

商业数据库软件内置的审计功能无法满足审计独立性的基本要求,还会降低数据库性能并增加管理费用。

2.需求分析随着信息技术的发展,XXX已经建立了比较完善的信息系统,数据库中承载的信息越来越受到公司相关部门、领导的重视。

同时数据库中储存着诸如XXX等极其重要和敏感的信息。

这些信息一旦被篡改或者泄露,轻则造成企业或者社会的经济损失,重则影响企业形象甚至社会安全。

通过对XXX的深入调研,XXX面临的安全隐患归纳如下:2.1.内部人员面临的安全隐患随着企业信息化进程不断深入,企业的业务系统变得日益复杂,由内部员工违规操作导致的安全问题变得日益突出起来。

防火墙、防病毒、入侵检测系统等常规的安全产品可以解决一部分安全问题,但对于内部人员的违规操作却无能为力。

2.2.第三方维护人员的威胁企业在发展的过程中,因为战略定位和人力等诸多原因,越来越多的会将非核心业务外包给设备商或者其他专业代维公司。

如何有效地管控设备厂商和代维人员的操作行为,并进行严格的审计是企业面临的一个关键问题。

2.3.最高权限滥用风险因为种种历史遗留问题,并不是所有的信息系统都有严格的身份认证和权限划分,权限划分混乱,高权限账号(比如DBA账号)共用等问题一直困扰着网络管理人员,高权限账号往往掌握着数据库和业务系统的命脉,任何一个操作都可能导致数据的修改和泄露,最高权限的滥用,让数据安全变得更加脆弱,也让责任划分和威胁追踪变得更加困难。

2.4.违规行为无法控制的风险管理人员总是试图定义各种操作条例,来规范内部员工的访问行为,但是除了在造成恶性后果后追查责任人,没有更好的方式来限制员工的合规操作。

而事后追查,只能是亡羊补牢,损失已经造成。

2.5.系统日志不能发现的安全隐患我们经常从各种系统日志里面去发现是否有入侵后留下来的“蛛丝马迹”来判断是否发生过安全事件。

但是,系统往往是在经历了大量的操作和变化后,才逐渐变得不安全。

另外的情况是,用户通过登录业务服务器来访问数据库等核心资产,单纯的分析业务系统或者数据库系统的日志,都无法对整个访问过程是否存在风险进行判断。

从系统变更和应用的角度来看,网络审计日志比系统日志在定位系统安全问题上更可信。

2.6.系统崩溃带来审计结果的丢失一般来说,数据库系统都会存储操作日志,也能开启审计模块对访问进行审计,但是一旦有意外发生导致系统的崩溃,这些审计日志也随之消失,管理人员无法得知系统到底发生了什么。

3.审计系统设计方案3.1.设计思路和原则需要部署一款数据库审计系统,既能独立审计针对数据库的各种访问行为,又不影响数据库的高效稳定运行。

该系统主要从以下8个方面进行设计考虑:➢实用性:由于业务系统数据在数据库中进行集中存储,故对于数据库的操作审计需要细化到数据库指令、表名、视图、字段等,同时能够审计数据库返回的信息,包括错误码和数据库响应时长,这样能够在数据库出现关键错误时及时响应,避免由于数据库故障带来的业务损失;➢灵活性:审计系统可提供缺省的审计策略及自定义策略,可结合用户业务特点,对关键业务用户、操作途径、重要操作、重要表、重要字段进行过滤审计,并可指定操作事件发生时,系统的响应方式。

➢兼容性:审计系统应适应不同的数据库类型和应用环境,对于主流商业数据库、国产数据库的各种版本均能进行审计。

且对于不同数据库的审计策略编辑方法、日志展现能做到统一。

➢独立性:审计系统应独立于数据库系统存在,即使数据库或者操作系统遭到破坏,仍然要保证审计日志的准确性和完整性。

同时,审计系统的运行,对数据库系统和业务操作不应造成影响。

➢扩展性:当业务系统进行扩容时,审计系统可以平滑扩容。

系统支持向第三方平台提供记录的审计信息。

➢可靠性:审计系统能连续稳定运行,且提供足够的存储空间来存储审计日志,满足在线存储至少6个月的要求;审计系统能够保证审计记录的时间的一致性,避免错误时间记录给追踪溯源带来的影响。

➢安全性:分权限管理,具有权限管理功能,可以对用户分级,提供不同的操作权限和不同的网络数据操作范围限制,用户只能在其权限内对网络数据进行审计和相关操作,具有自身安全审计功能。

➢易用性:审计系统应能够基于操作进行分析,能够提供主体标识(即用户)、操作(行为)、客体标识(设备、操作系统、数据库系统、应用系统)的分析和灵活可编辑的审计报表。

3.2.系统设计原理审计系统基于“网络数据流俘获→应用层数据分析→审计和响应”的基本流程实现各项功能,采用旁路接入的工作模式,使得审计系统在实现各种安全功能的同时,对数据库系统无任何影响。

审计系统主要实现以下安全功能:➢针对不同的数据库协议,提供基于应用操作的审计;➢提供数据库操作语义解析审计,实现对违规行为的及时监视和告警;➢提供缺省的多种合规操作规则,支持自定义规则(包括正则表达式等),实现灵活多样的策略和响应;➢提供基于硬件令牌、静态口令、Radius支持的强身份认证;➢根据设定输出不同的安全审计报告;3.3.网络安全审计系统介绍经过调研,网络安全审计系统(简称“系统”或者“”)是针对业务环境下的网络操作行为进行细粒度审计的合规性管理系统。

它通过对业务人员访问系统的行为进行解析、分析、记录、汇报,用来帮助用户事前规划预防,事中实时监视、违规行为响应,事后合规报告、事故追踪溯源,同时加强内外部网络行为监管、促进核心资产(数据库、服务器、网络设备等)的正常运营。

对于业务系统的核心——数据库的审计能力表现尤其出色,是国内审计数据库类型最全,解析粒度最细的审计产品。

其设计思路和产品功能满足我单位数据库审计系统的设计思路和功能要求。

网络安全审计系统能够监视并记录对数据库服务器的各类操作行为,实时、智能的解析对数据库服务器的各种操作,一般操作行为如数据库的登录,数据的导入导出、特定的SQL操作如对数据库表的插入、删除、修改,执行特定的存贮过程等,都能够被记录和分析,分析的内容可以精确到操作类型、操作对象(库、表、字段)。

可记录操作的用户名、机器IP地址、客户端程序名、操作时间等重要信息,对于关键操作的数据库返回信息,包括操作结果、响应时长、select操作返回内容也可进行记录。

同时,提供日志报表系统进行事后的分析、取证和生成审计报告。

3.3.1.审计系统功能1.支持HA部署,产品支持主备方式2.支持审计引擎统一管理、至少支持2个以上的引擎同时管理,审计数据统一存储、查询、分析、统计3.支持各类数据库的审计,如Oracle、SQL-Server、DB2、Informix、Sybase、MySQL、PostgreSQL、Teradata、Cache数据库,同时包括国产数据库人大金仓(Kingbase)、达梦(DM)、南大通用(Gbase)、神通(shentong)等数据库4.支持oracle数据库审计,并具有审计oracle中绑定变量的SQL语句的功能与技术5.支持对Oracle数据库状态的自动监控,可监控会话数、连接进程、CPU和内存占用率等信息6.提供对数据库返回码的知识库和实时说明,帮助管理员快速对返回错误码进行识别7.系统能提出数据库错误信息,方便审计以及运维8.支持数据库账号登陆成功、失败的审计,数据库绑定变量方式访问的审计,Select操作返回行数和返回内容的审计;9.支持访问数据库的源主机名、源主机用户、SQL操作响应时间、数据库操作成功、失败的审计;支持数据库操作类、表、视图、索引、触发器、存储过程、游标、事物等各种对象的SQL操作审计。

10.支持数据库存储过程自动获取及内容审计。

11.支持Telnet协议的审计,能够审计用户名、操作命令、命令响应时间、返回码等;支持对FTP协议的审计,能够审计用户名、命令、文件、命令响应时间、返回码等12.支持审计网络邻居(NetBIOS)的用户名、读写操作、文件名等,支持审计NFS协议的用户名、文件名等13.支持审计Radius协议的认证用户MAC、认证用户名、认证IP、NAS 服务器IP14.支持审计HTTP/HTTPS协议的URL、访问模式、cookie、Post数据和内容15.支持IP-MAC绑定变化情况的审计16.支持可对SQL注入、XSS跨站脚本攻击行为的发现17.系统应自带不少于100个缺省的审计规则库,方便用户选择使用18.用户可自定义审计策略,审计策略支持时间、源IP、目的IP、协议、端口、登陆账号、命令作为响应条件19.数据库审计策略支持数据库客户端软件名称、数据库名、数据库表名、数据库字段名、数据库返回码作为响应条件20.审计策略支持字段名称和字段值作为分项响应条件21.支持记录审计日志22.支持界面告警、Syslog告警、SNMP trap告警、短信告警、邮件告警23.支持按时间、级别、源\目的IP、源\目的MAC、协议名、源\目的端口为条件进行查询24.支持查询、统计的条件模板编辑与应用25.数据库访问日志,支持按数据库名、数据库表名、字段值、数据库登陆账号、数据库操作命令、数据库返回码、SQL响应时间、数据库返回行数作为查询和统计条件26.系统能精确定位,支持在多源信息系统中搜索信息27.web访问日志,支持按URL、访问模式、cookie、页面内容、Post内容等作为查询和统计条件28.管理员登陆支持静态口令认证,支持密码的复杂性管理,比如大小写、数字、特殊字符、长度等29.管理员登陆支持硬件令牌认证30.提供审计数据管理功能,能够实现对审计日志、审计报告的自动备份31.提供磁盘存储容量不足、磁盘Raid故障等自动邮件报警32.支持SNMP方式,提供系统运行状态给第三方网管系统,支持、syslog、SNMP Trap向外发送审计日志33.支持Syslog方式接收第三方审计日志34.支持连接外置存储,以扩展日志存储能力3.3.2.各类数据库操作审计目前,网络安全审计系统支持以下数据库系统的审计,是业界支持数据库种类最多的审计系统,能够满足不同用户、不同发展阶段情况下的数据库审计需求:❑Oracle❑SQL-Server❑DB2❑Informix❑Sybase❑Teradata❑Mysql❑PostgreSQL❑Cache❑人大金仓Kingbase数据库❑达梦DM数据库❑南大通用GBase数据库❑神通Oscar数据库对于支持SQL92语法的数据库操作均能精确审计,包括以下内容:❑DDL:Create ,Drop,Grant,Revoke…❑DML:Update,Insert,Delete…❑DCL:Commit,Rollback,Savapoint…❑其他:Alter System,Connect,Allocate…❑数据的导入、导出操作❑登录操作和登录失败操作多编码环境支持:系统能够对采用ODBC、JDBC、OLE-DB、命令行等各种方式对数据库的访问进行审计和响应。

相关文档
最新文档