网络安全审计系统(数据库审计)解决方案

合集下载

启明星辰天玥网络安全审计系统(数据库审计

启明星辰天玥网络安全审计系统(数据库审计

XXX项目数据库审计系统技术建议书北京启明星辰信息技术有限公司Venus Information Technology(Beijing)二零一零年十月目次1.综述 (1)2.需求分析 (2)2.1.内部人员面临的安全隐患 (2)2.2.第三方维护人员的威胁 (2)2.3.最高权限滥用风险 (2)2.4.违规行为无法控制的风险 (3)2.5.系统日志不能发现的安全隐患 (3)2.6.系统崩溃带来审计结果的丢失 (3)3.审计系统设计方案 (3)3.1.设计思路和原则 (3)3.2.系统设计原理 (5)3.3.设计方案及系统配置 (6)3.4.主要功能介绍 (7)3.4.1.数据库审计 (7)3.4.2.网络运维审计 (8)3.4.3.OA审计 (9)3.4.4.数据库响应时间及返回码的审计 (9)3.4.5.业务系统三层关联 (9)3.4.6.合规性规则和响应 (10)3.4.7.审计报告输出 (12)3.4.8.自身管理 (13)3.4.9.系统安全性设计 (13)3.5.负面影响评价 (14)3.6.交换机性能影响评价 (15)4.资质证书 (16)1.综述随着计算机和网络技术发展,信息系统的应用越来越广泛。

数据库做为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。

另外,随着计算机技术的飞速发展,计算机技术也越来越广泛地被应用在医院管理的各个方面。

在国家对医疗卫生行业投入不断增加的大背景下,以“金卫工程”为代表的医疗卫生行业信息化工程得到了快速发展,HIS系统也在全国各大医院广泛应用。

但是,随着信息技术在各类医疗机构大行其道之时,也给各医疗机构各信息系统的技术管理提出了更高的要求。

虽然各医院采取了许多措施加强对医院信息系统的管理,但由于多方面的原因,医院信息中心已成为医药购销领域商业贿赂的重点科室。

信息安全审计解决方案

信息安全审计解决方案

网络信息安全审计解决方案----主机审计、网络行为审计、数据库审计解决方案目录1概述 (4)1.1信息安全审计产生的背景 (4)1.2信息系统安全审计的必要性 (5)2某信息安全审计体系结构 (5)3某信息安全审计方案介绍 (7)3.1主机审计 (7)3.1.1企业内部主机操作的风险问题 (7)3.1.2某主机审计系统解决方案 (8)3.2网络行为审计 (12)3.2.1企业互联网管理面临的问题 (12)3.2.2网络行为审计解决方案 (13)3.3数据库审计 (24)3.3.1数据库安全面临的风险 (24)3.3.2数据库审计产品解决方案 (25)4方案部署 (37)5方案优势 (38)6方案总结 (39)1概述1.1信息安全审计产生的背景随着全球信息化技术的快速发展以及计算机信息技术在各行各业的深入运用。

计算机信息化技术已经深入的覆盖到工作及生产的每一个角落。

传统的手工生产已经逐渐的被信息化生产所替代。

信息化生产大大的提高了社会化生产的效率,但是同时,作为生产工具的信息化系统存在着可能导致生产崩溃的风险和威胁。

信息系统遭受内部攻击、违法违规操作以及信息泄露的事件时有发生并且呈不断升温的趋势。

基于以上情况,全球信息技术发展最快的美国于2002年颁布了SOX法案(国内简称萨班斯法案)用以规范上市公司在计算机信息系统的安全性和可审计性,从而消除或者减少信息系统中导致生产崩溃的风险和威胁。

在中国加入WTO之后,在生产和信息技术上不断的向发达国家靠拢的同时,也需要不断的完善计算机信息系统安全及审计的技术规范和技术手段。

其中的技术规范应该覆盖内部信息体系的审计与控制以及由内到外的信息系统行为的审计与控制。

从2009年7月1号开始实施的由财政部、审计署、证监会、保监会、银监会联合颁发的《企业内部基本控制规范》以及《计算机信息系统安全保护等级划分准则-GB 17859-1999》等法规文件中都明确要求需要对信息系统进行审计与控制。

网络安全审计方案

网络安全审计方案
审计目的和目标
审计目的和目标
审计目的和目标概述
1.网络安全审计的目的在于通过对网络系统的安全策略、操作、事件和漏洞的评估,提升网络的安 全性和稳定性。 2.审计目标是发现潜在的安全风险,提供改善建议,防止潜在的攻击和数据泄露。
合规性与法规要求
1.满足国家和行业对网络安全审计的法规和标准要求。 2.通过审计确保企业网络安全符合相关法规,避免因违规行为产生的法律风险。
▪ 审计后的跟进与整改
1.跟进整改情况:对审计报告中提出的问题和建议,跟进被审 计对象的整改情况,确保问题得到及时解决。 2.复查验证:对整改后的情况进行复查验证,确保安全问题得 到有效解决,避免类似问题再次发生。 3.总结经验教训:对审计过程中的经验教训进行总结,为今后 的审计工作提供参考和借鉴。
审计结果报告和处理
▪ 安全漏洞修补
1.根据审计结果,及时修补发现的安全漏洞。 2.修补过程应遵循安全最佳实践,确保修复的有效性。 3.对修补过程进行记录和监控,确保漏洞被完全修复。
▪ 安全事件处置
1.针对审计过程中发现的安全事件,制定详细的处置计划。 2.处置计划应明确责任人、时间表和操作流程,确保事件的及时解决。 3.对安全事件进行跟踪和复查,确保处置措施的有效性。
持续改进与优化
1.根据审计结果提出改进和优化建议,提高网络安全水平。 2.通过对网络系统的持续监控和审计,确保网络安全策略的持续有效性和适应性。
网络安全审计方案
审计范围和方法
审计范围和方法
网络安全审计范围
1.审计网络基础设施:包括网络设备、通信协议、操作系统等,以确保其安全性和稳定性。 2.审计应用系统:对各种应用系统进行安全性评估,如数据库、Web应用等。 3.审计数据安全:对数据的传输、存储和访问进行审计,保护数据完整性和机密性。 网络安全审计的范围应该覆盖网络的所有组成部分,包括硬件、软件和人。在审计过程中,需要采 用多种技术和方法来评估网络的安全性,如漏洞扫描、渗透测试、代码审查等。同时,还需要考虑 网络的实际情况和发展趋势,以确保审计结果的有效性和可靠性。

网络安全审计方案

网络安全审计方案

网络安全审计方案网络安全审计方案是指对网络系统的安全性进行全面评估和检查的过程,以确保网络系统的安全性和稳定性。

本文将提供一个700字的网络安全审计方案。

一、调查背景和目标网络安全审计的目标是评估现有网络系统的安全性并提出改进建议。

本次审计的背景是某公司的网络系统在最近发生了多次安全漏洞事件,为了提高网络安全性和防范潜在的攻击,公司决定进行一次全面的网络安全审计。

二、审计范围和方法本次审计的范围包括公司内部网络系统和外部网络连接。

审计方法将采用内部和外部的检查方式。

内部检查将包括网络拓扑结构、服务器配置、用户权限和访问控制、密码策略等方面;外部检查将包括防火墙配置、网络边界安全、入侵检测系统、恶意软件防护等方面。

三、审计流程和时间安排审计流程将分为四个阶段:准备阶段、信息搜集阶段、分析阶段和报告编写阶段。

准备阶段将包括与公司相关人员的沟通、审计计划的制定和人员的安排;信息搜集阶段将进行实地考察和文档分析;分析阶段将对搜集到的信息进行综合分析和评估;报告编写阶段将整理并撰写审计报告。

四、人员配备和培训为了确保审计的准确性和专业性,需要配备一支专业的审计团队,包括网络安全专家、系统管理员和数据库管理员等。

在审计之前,审计团队还应接受一定的培训,以提高他们对网络安全审计工作的理解和技能。

五、风险评估和整改建议在完成信息搜集和分析后,审计团队将对搜集到的信息进行风险评估,并提出相应的整改建议。

整改建议将根据风险的严重性和影响程度进行优先级排序,并给出具体的操作步骤和时间安排。

六、报告编写和提交在报告编写阶段,审计团队将根据审计结果撰写审计报告。

审计报告应包括对现有网络系统安全性的评估、发现的安全漏洞和风险评估、整改建议以及其他相关的建议和注意事项。

报告将在完成后提交给公司高层管理人员,并随后进行解读和讨论。

七、定期审计和持续改进为了保持网络系统的安全性和稳定性,公司应定期进行网络安全审计,并根据审计结果及时采取相应的措施进行改进。

安恒信息电信行业数据库安全审计解决方案

安恒信息电信行业数据库安全审计解决方案

安恒信息电信行业数据库安全审计解决方案安恒信息科技是国内领先的网络与信息安全服务提供商,拥有丰富的
经验和专业的技术团队,在数据库安全审计领域拥有独特的解决方案。


恒信息针对电信行业的数据库安全审计需求,提出以下解决方案:第一、全面的数据库安全审计体系:
第二、强大的审计功能:
安恒信息电信行业数据库安全审计解决方案提供强大的审计功能,能
够对数据库的各项操作进行审计,包括数据库的登录、查询、修改、删除
等操作。

通过审计功能,可以实时监控数据库的安全状态,及时发现潜在
的安全风险。

第三、灵活的审计策略:
第四、实时的告警与监控:
第五、完善的日志存储与分析:
第六、多层次的安全防护:
第七、合规性支持:
总之,安恒信息电信行业数据库安全审计解决方案提供了全面、强大、灵活、实时、完善、多层次的安全保障措施,能够有效地保护电信行业数
据库的安全性和机密性,提供合规性支持,降低安全风险,提升企业的安
全水平。

启明星辰天玥网络安全审计系统(数据库审计教案资料

启明星辰天玥网络安全审计系统(数据库审计教案资料

启明星辰天玥网络安全审计系统(数据库审计XXX项目数据库审计系统技术建议书北京启明星辰信息技术有限公司Venus Information Technology(Beijing)二零一零年十月学习—————好资料目次1.综述 (1)2.需求分析 (2)2.1.内部人员面临的安全隐患 (2)2.2.第三方维护人员的威胁 (2)2.3.最高权限滥用风险 (3)2.4.违规行为无法控制的风险 (3)2.5.系统日志不能发现的安全隐患 (3)2.6.系统崩溃带来审计结果的丢失 (3)3.审计系统设计方案 (4)3.1.设计思路和原则 (4)3.2.系统设计原理 (5)3.3.设计方案及系统配置 (7)3.4.主要功能介绍 (8)3.4.1.数据库审计 (8)3.4.2.网络运维审计 (9)3.4.3.OA审计 (10)3.4.4.数据库响应时间及返回码的审计 (10)3.4.5.业务系统三层关联 (10)3.4.6.合规性规则和响应 (11)3.4.7.审计报告输出 (13)3.4.8.自身管理 (14)3.4.9.系统安全性设计 (14)3.5.负面影响评价 (15)3.6.交换机性能影响评价 (16)4.资质证书 (17)1.综述随着计算机和网络技术发展,信息系统的应用越来越广泛。

数据库做为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。

另外,随着计算机技术的飞速发展,计算机技术也越来越广泛地被应用在医院管理的各个方面。

在国家对医疗卫生行业投入不断增加的大背景下,以“金卫工程”为代表的医疗卫生行业信息化工程得到了快速发展,HIS系统也在全国各大医院广泛应用。

但是,随着信息技术在各类医疗机构大行其道之时,也给各医疗机构各信息系统的技术管理提出了更高的要求。

虽然各医院采取了许多措施加强对医院信息系统的管理,但由于多方面的原因,医院信息中心已成为医药购销领域商业贿赂的重点科室。

数据库安全审计解决方案

数据库安全审计解决方案

一、数据库安全审计需求概述数据库系统是一个复杂而又关键的系统,数据库存在各种管理和技术上的风险,如果这些风险变为事实,那么企业数据将遭受严重的经济损失和法律风险。

而面对数据库的安全问题,企业常常要面对一下问题:数据库被恶意访问、攻击甚至数据偷窃,而企业无法及时发现、追踪并阻截这些恶意的行为。

数据库遭受恶意访问、攻击后,不能追踪到足够的证据。

不了解数据使用者对数据库访问的细节,从而无法保证数据安全,特别是敏感数据的管理。

来自内部的威胁:特权用户随意修改配置、改变或盗取数据,没有明确职责分工。

针对数据库、应用系统日志的审计只能做事后分析,周期长,且无法进行持续性审计。

审计缺乏规范性,无法有效成为公司的安全管理规范且满足外部审计需求。

人工审计面对海量数据,无法满足100%可见性,造成审计不完整。

DBA 权责未完全区分开,导致审计效果问题。

二、Guardium 企业数据管理综合解决方案InfoSphere Guardium 提供的一组集成模块,使用一个统一的控制台和后端数据存储,管理整个数据库的安全与合规周期。

通过Guardium,IBM 现在提供一种直接解决数据库安全性和遵从性问题的自动、有效且高效的方法。

可扩展企业安全平台既能实时保护数据库,又能自动化所有合规审计流程。

这套方案不仅在解决问题方面表现卓越,而且在避免消极影响方面同样表现出色。

它对数据库性能的影响几乎为零,无需对数据库作任何变更,甚至不依赖本地数据库日志或审计工具。

三、通过Guardium 管理数据安全发现、分类并且自动寻找、分类和保护敏感信息使用数据库自动搜寻和信息分类功能来识别机密数据的存储位置,然后使用定制的分类标签来自动执行适用于特定级别的敏感信息的安全策评估&加固--漏洞、配置和行为评估,锁定与追踪Guardium 的数据库安全评估功能会扫描整个数据库架构,查找漏洞,并使用实时和历史数据提供持续的数据库安全状态评估。

它预先配置了一个综合测试库,建立在特定平台漏洞和业界最佳实践案例的基础之上,可以通过Guardium 的订阅服务得到定期更新。

信息安全审计解决方案

信息安全审计解决方案

信息安全审计解决方案
一、背景
随着信息系统和网络的迅速发展,企业信息安全的重要性也日益突出。

信息安全审计的概念和实施已经成为企业管理层所重视的安全保障机制,
目的是确保企业的信息系统和网络的安全可靠,识别及有效防范并在发生
安全事件时及时发现并处理。

信息安全审计是企业信息安全系统有效运作
的重要组成部分,是企业信息系统安全保障的必备手段。

(1)信息安全政策和标准制定
企业对信息安全审计解决方案的实施必须从确定信息安全政策和标准
开始。

此等政策和标准可在各个部门,如IT部门,数据处理部门及其他
业务部门中定义。

必须保证政策和标准的有效性和灵活性,以便及时迎接
新技术的发展和变化的安全需求。

(2)信息安全审计程序及流程定义
确定信息安全审计的程序和流程是信息安全审计的主要组成部分,目
的是确保审计过程的有效性和有效性,确保审计结果的可靠性。

审计程序
应记录审计的内容,时间跨度,审计人员的组成,以及审计的工具和方法。

(3)安全审计数据管理
安全审计数据管理是安全审计解决方案的重要组成部分,包括安全审
计数据的收集和分析。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数据库审计系统技术建议书目次1.综述 (1)2.需求分析 (1)2.1.内部人员面临的安全隐患 (2)2.2.第三方维护人员的威胁 (2)2.3.最高权限滥用风险 (2)2.4.违规行为无法控制的风险 (2)2.5.系统日志不能发现的安全隐患 (2)2.6.系统崩溃带来审计结果的丢失 (3)3.审计系统设计方案 (3)3.1.设计思路和原则 (3)3.2.系统设计原理 (4)3.3.设计方案及系统配置 (14)3.4.主要功能介绍 (5)3.4.1.数据库审计........................ 错误!未定义书签。

3.4.2.网络运维审计 (9)3.4.3.OA审计............................ 错误!未定义书签。

3.4.4.数据库响应时间及返回码的审计 (9)3.4.5.业务系统三层关联 (9)3.4.6.合规性规则和响应 (10)3.4.7.审计报告输出 (12)3.4.8.自身管理 (13)3.4.9.系统安全性设计 (14)3.5.负面影响评价 (16)3.6.交换机性能影响评价 (17)4.资质证书.......................... 错误!未定义书签。

1.综述随着计算机和网络技术发展,信息系统的应用越来越广泛。

数据库做为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。

围绕数据库的业务系统安全隐患如何得到有效解决,一直以来是IT治理人员和DBA们关注的焦点。

做为资深信息安全厂商,结合多年的安全研究经验,提出如下解决思路:管理层面:完善现有业务流程制度,明细人员职责和分工,规范内部员工的日常操作,严格监控第三方维护人员的操作。

技术层面:除了在业务网络部署相关的信息安全防护产品(如FW、IPS 等),还需要专门针对数据库部署独立安全审计产品,对关键的数据库操作行为进行审计,做到违规行为发生时及时告警,事故发生后精确溯源。

不过,审计关键应用程序和数据库不是一项简单工作。

特别是数据库系统,服务于各有不同权限的大量用户,支持高并发的事务处理,还必须满足苛刻的服务水平要求。

商业数据库软件内置的审计功能无法满足审计独立性的基本要求,还会降低数据库性能并增加管理费用。

2.需求分析随着信息技术的发展,XXX已经建立了比较完善的信息系统,数据库中承载的信息越来越受到公司相关部门、领导的重视。

同时数据库中储存着诸如XXX等极其重要和敏感的信息。

这些信息一旦被篡改或者泄露,轻则造成企业或者社会的经济损失,重则影响企业形象甚至社会安全。

通过对XXX的深入调研,XXX面临的安全隐患归纳如下:2.1.内部人员面临的安全隐患随着企业信息化进程不断深入,企业的业务系统变得日益复杂,由内部员工违规操作导致的安全问题变得日益突出起来。

防火墙、防病毒、入侵检测系统等常规的安全产品可以解决一部分安全问题,但对于内部人员的违规操作却无能为力。

2.2.第三方维护人员的威胁企业在发展的过程中,因为战略定位和人力等诸多原因,越来越多的会将非核心业务外包给设备商或者其他专业代维公司。

如何有效地管控设备厂商和代维人员的操作行为,并进行严格的审计是企业面临的一个关键问题。

2.3.最高权限滥用风险因为种种历史遗留问题,并不是所有的信息系统都有严格的身份认证和权限划分,权限划分混乱,高权限账号(比如DBA账号)共用等问题一直困扰着网络管理人员,高权限账号往往掌握着数据库和业务系统的命脉,任何一个操作都可能导致数据的修改和泄露,最高权限的滥用,让数据安全变得更加脆弱,也让责任划分和威胁追踪变得更加困难。

2.4.违规行为无法控制的风险管理人员总是试图定义各种操作条例,来规范内部员工的访问行为,但是除了在造成恶性后果后追查责任人,没有更好的方式来限制员工的合规操作。

而事后追查,只能是亡羊补牢,损失已经造成。

2.5.系统日志不能发现的安全隐患我们经常从各种系统日志里面去发现是否有入侵后留下来的“蛛丝马迹”来判断是否发生过安全事件。

但是,系统往往是在经历了大量的操作和变化后,才逐渐变得不安全。

另外的情况是,用户通过登录业务服务器来访问数据库等核心资产,单纯的分析业务系统或者数据库系统的日志,都无法对整个访问过程是否存在风险进行判断。

从系统变更和应用的角度来看,网络审计日志比系统日志在定位系统安全问题上更可信。

2.6.系统崩溃带来审计结果的丢失一般来说,数据库系统都会存储操作日志,也能开启审计模块对访问进行审计,但是一旦有意外发生导致系统的崩溃,这些审计日志也随之消失,管理人员无法得知系统到底发生了什么。

3.审计系统设计方案3.1.设计思路和原则需要部署一款数据库审计系统,既能独立审计针对数据库的各种访问行为,又不影响数据库的高效稳定运行。

该系统主要从以下8个方面进行设计考虑:➢实用性:由于业务系统数据在数据库中进行集中存储,故对于数据库的操作审计需要细化到数据库指令、表名、视图、字段等,同时能够审计数据库返回的信息,包括错误码和数据库响应时长,这样能够在数据库出现关键错误时及时响应,避免由于数据库故障带来的业务损失;➢灵活性:审计系统可提供缺省的审计策略及自定义策略,可结合用户业务特点,对关键业务用户、操作途径、重要操作、重要表、重要字段进行过滤审计,并可指定操作事件发生时,系统的响应方式。

➢兼容性:审计系统应适应不同的数据库类型和应用环境,对于主流商业数据库、国产数据库的各种版本均能进行审计。

且对于不同数据库的审计策略编辑方法、日志展现能做到统一。

➢独立性:审计系统应独立于数据库系统存在,即使数据库或者操作系统遭到破坏,仍然要保证审计日志的准确性和完整性。

同时,审计系统的运行,对数据库系统和业务操作不应造成影响。

➢扩展性:当业务系统进行扩容时,审计系统可以平滑扩容。

系统支持向第三方平台提供记录的审计信息。

➢可靠性:审计系统能连续稳定运行,且提供足够的存储空间来存储审计日志,满足在线存储至少6个月的要求;审计系统能够保证审计记录的时间的一致性,避免错误时间记录给追踪溯源带来的影响。

➢安全性:分权限管理,具有权限管理功能,可以对用户分级,提供不同的操作权限和不同的网络数据操作范围限制,用户只能在其权限内对网络数据进行审计和相关操作,具有自身安全审计功能。

➢易用性:审计系统应能够基于操作进行分析,能够提供主体标识(即用户)、操作(行为)、客体标识(设备、操作系统、数据库系统、应用系统)的分析和灵活可编辑的审计报表。

3.2.系统设计原理审计系统基于“网络数据流俘获→应用层数据分析→审计和响应”的基本流程实现各项功能,采用旁路接入的工作模式,使得审计系统在实现各种安全功能的同时,对数据库系统无任何影响。

审计系统主要实现以下安全功能:➢针对不同的数据库协议,提供基于应用操作的审计;➢提供数据库操作语义解析审计,实现对违规行为的及时监视和告警;➢提供缺省的多种合规操作规则,支持自定义规则(包括正则表达式等),实现灵活多样的策略和响应;➢提供基于硬件令牌、静态口令、Radius支持的强身份认证;➢根据设定输出不同的安全审计报告;3.3.网络安全审计系统介绍经过调研,网络安全审计系统(简称“系统”或者“”)是针对业务环境下的网络操作行为进行细粒度审计的合规性管理系统。

它通过对业务人员访问系统的行为进行解析、分析、记录、汇报,用来帮助用户事前规划预防,事中实时监视、违规行为响应,事后合规报告、事故追踪溯源,同时加强内外部网络行为监管、促进核心资产(数据库、服务器、网络设备等)的正常运营。

对于业务系统的核心——数据库的审计能力表现尤其出色,是国内审计数据库类型最全,解析粒度最细的审计产品。

其设计思路和产品功能满足我单位数据库审计系统的设计思路和功能要求。

网络安全审计系统能够监视并记录对数据库服务器的各类操作行为,实时、智能的解析对数据库服务器的各种操作,一般操作行为如数据库的登录,数据的导入导出、特定的SQL操作如对数据库表的插入、删除、修改,执行特定的存贮过程等,都能够被记录和分析,分析的内容可以精确到操作类型、操作对象(库、表、字段)。

可记录操作的用户名、机器IP地址、客户端程序名、操作时间等重要信息,对于关键操作的数据库返回信息,包括操作结果、响应时长、select操作返回内容也可进行记录。

同时,提供日志报表系统进行事后的分析、取证和生成审计报告。

3.3.1.审计系统功能1. 支持HA部署,产品支持主备方式2. 支持审计引擎统一管理、至少支持2个以上的引擎同时管理,审计数据统一存储、查询、分析、统计3. 支持各类数据库的审计,如Oracle、SQL-Server、DB2、Informix、Sybase、MySQL、PostgreSQL、Teradata、Cache数据库,同时包括国产数据库人大金仓(Kingbase)、达梦(DM)、南大通用(Gbase)、神通(shentong)等数据库4. 支持oracle数据库审计,并具有审计oracle中绑定变量的SQL语句的功能与技术5. 支持对Oracle数据库状态的自动监控,可监控会话数、连接进程、CPU和内存占用率等信息6. 提供对数据库返回码的知识库和实时说明,帮助管理员快速对返回错误码进行识别7. 系统能提出数据库错误信息,方便审计以及运维8. 支持数据库账号登陆成功、失败的审计,数据库绑定变量方式访问的审计,Select操作返回行数和返回内容的审计;9. 支持访问数据库的源主机名、源主机用户、SQL操作响应时间、数据库操作成功、失败的审计;支持数据库操作类、表、视图、索引、触发器、存储过程、游标、事物等各种对象的SQL操作审计。

10. 支持数据库存储过程自动获取及内容审计。

11. 支持Telnet协议的审计,能够审计用户名、操作命令、命令响应时间、返回码等;支持对FTP协议的审计,能够审计用户名、命令、文件、命令响应时间、返回码等12. 支持审计网络邻居(NetBIOS)的用户名、读写操作、文件名等,支持审计NFS协议的用户名、文件名等13. 支持审计Radius协议的认证用户MAC、认证用户名、认证IP、NAS 服务器IP14. 支持审计HTTP/HTTPS协议的URL、访问模式、cookie、Post数据和内容15. 支持IP-MAC绑定变化情况的审计16. 支持可对SQL注入、XSS跨站脚本攻击行为的发现17. 系统应自带不少于100个缺省的审计规则库,方便用户选择使用18. 用户可自定义审计策略,审计策略支持时间、源IP、目的IP、协议、端口、登陆账号、命令作为响应条件19. 数据库审计策略支持数据库客户端软件名称、数据库名、数据库表名、数据库字段名、数据库返回码作为响应条件20. 审计策略支持字段名称和字段值作为分项响应条件21. 支持记录审计日志22. 支持界面告警、Syslog告警、SNMP trap告警、短信告警、邮件告警23. 支持按时间、级别、源\目的IP、源\目的MAC、协议名、源\目的端口为条件进行查询24. 支持查询、统计的条件模板编辑与应用25. 数据库访问日志,支持按数据库名、数据库表名、字段值、数据库登陆账号、数据库操作命令、数据库返回码、SQL响应时间、数据库返回行数作为查询和统计条件26. 系统能精确定位,支持在多源信息系统中搜索信息27. web访问日志,支持按URL、访问模式、cookie、页面内容、Post内容等作为查询和统计条件28. 管理员登陆支持静态口令认证,支持密码的复杂性管理,比如大小写、数字、特殊字符、长度等29. 管理员登陆支持硬件令牌认证30. 提供审计数据管理功能,能够实现对审计日志、审计报告的自动备份31. 提供磁盘存储容量不足、磁盘Raid故障等自动邮件报警32. 支持SNMP方式,提供系统运行状态给第三方网管系统,支持、syslog、SNMP Trap向外发送审计日志33. 支持Syslog方式接收第三方审计日志34. 支持连接外置存储,以扩展日志存储能力3.3.2.各类数据库操作审计目前,网络安全审计系统支持以下数据库系统的审计,是业界支持数据库种类最多的审计系统,能够满足不同用户、不同发展阶段情况下的数据库审计需求:❑Oracle❑SQL-Server❑DB2❑Informix❑Sybase❑Teradata❑Mysql❑PostgreSQL❑Cache❑人大金仓Kingbase数据库❑达梦DM数据库❑南大通用GBase数据库❑神通Oscar数据库对于支持SQL92语法的数据库操作均能精确审计,包括以下内容:❑DDL:Create ,Drop,Grant,Revoke…❑DML:Update,Insert,Delete…❑DCL:Commit,Rollback,Savapoint…❑其他:Alter System,Connect,Allocate…❑数据的导入、导出操作❑登录操作和登录失败操作多编码环境支持:系统能够对采用ODBC、JDBC、OLE-DB、命令行等各种方式对数据库的访问进行审计和响应。

相关文档
最新文档