天玥网络安全审计系统-安装文档

天玥网络安全审计系统-安装文档
天玥网络安全审计系统-安装文档

天玥网络安全审计系统

安装手册

系统概述

1.1 系统概述

天玥网络安全审计系统(以下简称“天玥”)主要对用户业务网络进行安全审计,它采集、分析和识别网络数据流,监视网络系统的运行状态,记录网络事件,发现安全隐患,并且对网络活动的相关信息进行存储、分析和审计。

天玥系统能够审计各类业务网络中的协议,包括:数据库类协议(Oracle、Informix、DB2、DB2-DAS、Microsoft SQL Server、Sybase、MySQL、PostgreSQL、Teradata、Cache、Gbase、Dm、Kingbase),运营维护类协议(RDP、SSH、Telnet、Rlogin、XDMCP/X11、VNC),文件操作类协议(SCP、SFTP、FTP、NFS、SunRPC/PCNFSD、Windows 网上邻居),互联网类协议(HTTP 、SMTP、POP3),

以及其他一些协议类型(Radius、自定义协议)。

天玥采用B/S架构设计,方便用户管理。目前支持两种管理模式:设备的网络配置(修改IP路由等)可以通过超级终端连接串口进行,更为详细的配置和管理则可以通过Web进行。在任何计算机上运行Internet浏览器,使用HTTPS或HTTP连接,便能够对系统进行配置并管理。浏览器地址栏输入https://数据中心IP或者http://数据中心IP,用授权身份登录后,即可进入系统。系统分为管理和报表两个子系统,管理子系统主要提供系统配置维护、策略管理、实时日志查看等功能,报表子系统主要提供审计日志的查询统计和报表取证等功能。

Web 访问推荐使用IE6.0 及以上版本、Mozilla Firefox3.5 及以上版本浏览器,最

佳显示分辨率为1024×768。

1.2 设备介绍

天玥网络安全审计系统的设备包括数据中心和审计引擎两种,每个系统可以配备一台数据中心和多台审计引擎。数据中心负责提供管理和数据分析接口,方便用户的引擎管理和系统日志分析。审计引擎分为两种部署方式:并行和串行,负责接收审计策略,对网络访问依据审计策略进行审计和响应,并将审计日志上传到数据中心,串行引擎可以审计加密协议,如:SSH、SFTP、SCP、RDP。根据用户网络流量的不同,天玥网络安全审计系统的设备分为百兆和千兆两种,分别适用于百兆网络和千兆网络。

百兆网卡设备标识为EthX,千兆网卡设备标识为GEX。

第1页

安装手册天玥网络安全审计系统1.2.1 设备图片

图1-1数据中心示意图

图1-2千兆引擎示意图

图1-3百兆引擎示意图

1.2.2 标识说明

串口,超级终端的DB9连接端口,常见于数据中心和并行引擎;RJ45连接端口常见于串行引擎。

USB 连接接口,用于连接USB 设备。

天玥网络安全审计系统安装手册

10/100M 自适应以太网电接口,常见于百兆引擎。

10/100/1000M 自适应以太网电接口,常见于千兆引擎。

SPF 光接口,常见于千兆引擎。

电源和状态指示灯,Power加电数据中心为红色、引擎为黄色,Status 红色说明系统报警。

机箱后部电源插座和电源开关。

安装手册天玥网络安全审计系统2部署

2.1 部署方式

为了适应不同类型的用户的网络环境,天玥系统部署分为两种类型:数据中心与引擎直接连接、数据中心与引擎通过网络连接。如果数据中心只连接一个引擎,则他们之间可以通过网络连接,也可以用网线直接连接。如果连接多个引擎,则只能通过网络连接。

图2-1、图2-2分别是并行引擎的两种网络部署的示意图:

浏览器

2 U数据中心

1 U审计引擎

用户业务网络

图2-1数据中心和引擎直连

天玥网络安全审计系统 安装手册

浏览器

数据中心

交换机

1 U 审计引擎 1 U 审计引擎

用户业务网络

图2-2 数据中心和引擎通过网络连接

图 2-3 是串行引擎的网络部署的示意图:

安装手册天玥网络安全审计系统

图2-3数据中心和串行引擎直接连接

2.2 接线方法

不同的部署方式接线方法有所不同。

直连方式

将引擎的管理口直接连接数据中心的日志口。通过超级终端配置数据中心日志口和

引擎的管理口地址,二者同属一个网段即可。然后配置数据中心管理口的IP和路

由,web访问通过管理口来实现,此时需要将管理口连接到通信网络。

网络连接方式

将数据中心的日志口以及引擎的管理口连接到网络。通过超级终端为两个通信口配

置IP和路由,使二者能通信成功即可。

3串口配置天玥网络安全审计系统安装手册

设备部署和连接完成后,为了保证系统正常运转,要对系统进行正确的配置。首先要配置数据中心和引擎的IP路由等,使设备的连接通畅,这通过超级终端连接串口来完成。然后配置系统的各项参数,将策略下发给引擎后,系统即能正常工作。

本章对引擎和数据中心的串口配置项目进行逐一介绍,指导用户使用。

3.1 引擎串口配置

串行引擎与并行引擎两种引擎的串口配置方式大致相同,以下以并行引擎为例,若与串行引擎

不同的地方单独指出。

3.1.1 连接

用配件盒中的串口线一端连接引擎,另一段连接一台计算机的RS232接口。计算机上启动超级终端,写入连接名称,如图3-1所示。

图3-1建立连接

下一个页面要求用户选择用来连接引擎的串口名称,假设为com1,如图3-2所示。

安装手册天玥网络安全审计系统

图3-2选择端口

点击configure按钮,配置传输速率等内容,选择还原为默认值即可,如图3-3

所示。

天玥网络安全审计系统安装手册

图3-3配置端口属性

点击确定后进入引擎登录界面,如图3-4所示。

图3-4登录

输入用户名venus,密码venus.ca即可进入配置页面,如图,注意,登录密码建

议管理员修改后妥善保管,以防止非授权用户对系统的访问和配置。

3.3 GE设备的串口配置

3.3.1 连接

用配件盒中的串口线一端连接GE设备,另一端连接一台计算机的RS232接口。计算机上启动超级终端,超级终端的设置和连接引擎类似。连接成功后,即可进入GE 设备的串口程序登录页面,输入用户名venus,密码venus.ca,页面显示所有的串口功能配置选项,如图3-26所示。

第31页

图3-26 GE功能选项

GE 的出厂默认设置见表3-3。

表3-3GE出厂默认设置

引擎IP192.168.0.201可更改设置数据中心IP192.168.0.200可更改设置网卡类型Eth0为管理口,Eth1为业务口。可更改设置系统路由无可更改设置串口登录口令venus.ca可更改设置S SH登录开关打开可更改设置网口协商模式自识别可更改设置硬件狗开关关闭可更改设置自动删除最旧数据开关打开可更改设置

进程监控开关关闭可更改设置

天玥网络安全审计系统安装手册

阻断开关打开可更改设置

S yslog服务器IP和端口IP地址:192.168.0.1端口:514可更改设置

IP地址:0.0.0.0端口:514

S NMP团体名venus.ca.snmp可更改设置

数据中心接收数据端口号30061可更改设置

引擎接收命令端口号30061可更改设置

W eb访问方式http或则https可更改设置

http端口80

https端口443

系统版本信息V6.0 Release8.8不可更改设置

3.3.2 功能介绍

1、显示所有配置

选择1,显示GE目前的配置。如图3-27所示。

图3-27显示所有配置

2、GE 授权

安装手册天玥网络安全审计系统

GE 授权内容包括,引擎业务口个数、审计服务数、管理引擎数、认证功能、会话

回放功能,三层关联功能、多级管理功能。如果用户购买了更多的审计服务数等授

权,可以在这里导入。

3、设置系统IP

选择3,设置GE的IP和掩码,默认日志口是第一块网卡(序号0),地址为

10.163.6.105。首先配置网卡0 的地址,和引擎的IP 配置过程类似。如图3-28

所示。

图3-28设置系统IP

配置数据中心IP地址

选择5,配置数据中心的IP地址;由于GE设备的引擎和数据中心是在一个设备

中集成,部署的时候,此地址填写为GE设备通讯口的地址。如图3-29所示。

天玥网络安全审计系统安装手册

图3-29数据中心IP配置

4、设置系统路由

如果GE系统需要跨网段通信,选择4,为GE配置路由,假设用户需要添加一

条路由,则输入路由总条数1,然后写入目的子网网络地址和掩码,输入网关地

址。如图3-30所示。

安装手册天玥网络安全审计系统

图3-30设置系统路由

5、网卡配置

在网卡配置中,用户可以对网卡功能模式、网卡协商模式进行配置。

a) 配置网卡工作模式

先选择6网卡配置项,然后选择1子选项,设置网卡的类型。

GE 设备上有四块或者8 块网卡,Eth0 为管理口,这个网口也提供Web 访问的

功能。Eth1为业务口,用户可以根据需要修改每块块网卡的类型,添加业务口。

更改网卡工作模式后,需要重启才能生效。如图3-31所示。

天玥网络安全审计系统安装手册

图3-31设置网卡类型

b) 配置网口协商模式

先选择6网卡配置项,然后选择2子选项,设置网卡的协商模式。

与引擎此功能类似。

6、通信配置

在通信配置中,用户可以配置SYSLOG服务器IP和端口,还可以配置数据中心

的web 访问方式。

a) 配置SYSLOG 服务器IP 和端口

先选择7通信配置项,然后选择1子选项,配置SYSLOG服务器IP和端口。

如图3-32所示。

安装手册天玥网络安全审计系统

图3-32配置SYSLOG服务器IP和端口

b) 配置GEweb 访问方式

先选择7通信配置项,然后选择2子选项,配置GEweb访问方式。

GEweb 访问方式,默认同时支持http 和https 两种。用户可以在此进行配置,

有三种可以选择:只支持http、只支持https、同时支持http和https。选择完

访问方式之后,还可以修改选中的访问方式的端口号。如图3-33所示。

天玥网络安全审计系统安装手册

图3-33配置GEweb访问方式

7、功能开关配置

在功能开关配置项中,用户可以对ssh登录、阻断、硬件狗、删除硬盘数据、进

程监控等功能项进行启用或禁用操作。

a) 启用或禁用ssh 登录

先选择8功能开关配置,然后选择1启用或禁用ssh登录子选项。

引擎默认打开ssh访问端口,如果用户不需要对引擎进行ssh访问,建议关闭

此端口。

b) 启用或禁用阻断

先选择8功能开关配置,然后选择2启用或禁用阻断子选项。

引擎默认打开阻断开关,保证策略阻断生效。如果关闭此开关,即使如果策略配置

了对于审计事件和会话的阻断,依然不会执行阻断动作。如果用户想让所有阻断动

作不执行,但又不想修改策略,可以在这里关闭阻断开关。

c) 启用或禁用硬件狗

先选择8功能开关配置,然后选择3启用或禁用硬件狗子选项。

引擎默认关闭硬件狗,硬件狗是引擎操作系统的守护进程,如果操作系统出现问题

导致死机,硬件狗会自动将系统重新启动,如果关闭硬件狗,系统故障后不能自动

安装手册天玥网络安全审计系统

重启。建议用户不要将其关闭。

d) 启用或禁用自动删除最旧数据

先选择8功能开关配置,然后选择4启用或禁用自动删除最旧数据选项。

GE 提供了大容量的磁盘用于存储审计日志,如果系统长时间运行,用户没有及时

备份审计日志,会导致磁盘空间被占满,此时新的日志将无法存储。如果删除硬盘

数据开关开启,磁盘满后系统会自动删除时间较老的日志,新日志就能得到保存。

此开关默认打开。

e) 启用或禁用进程监控

先选择8功能开关配置,然后选择5启用或禁用进程监控子选项。

引擎默认关闭进程监控开关,进程监控是引擎应用程序的守护进程,如果引擎应用

程序出现问题,进程监控会自动将应用程序重新启动,如果关闭进程监控,应用程

序出现故障后不能自动重启。

8、高级选项

在高级选项中,用户可以恢复出厂设置、修改登录口令、修改snmp团体名、升级

系统、捕获数据包、配置会话超时时间。

a) 恢复出厂设置,保留审计数据

先选择9高级选项,然后选择1恢复出厂设置,保留审计数据。

恢复GE出厂设置,会将GE的登录密码、IP、路由、开放端口、各种功能开关等

恢复到出厂状态,同时,系统各项配置和生成的报表也会被清空,只保留审计日志,

请用户慎重使用。

b) 恢复出厂设置,清空审计数据

先选择9高级选项,然后选择2恢复出厂设置,清空审计数据。

恢复GE出厂设置,会将GE的登录密码、IP、路由、开放端口、各种功能开关等恢

复到出厂状态,同时,系统各项配置和审计日志也会被清空,请用户慎重使用。

c) 修改串口登录口令

先选择9高级选项,然后选择3修改串口登录口令。

与引擎此功能类似。

d) 修改snmp 团体名

先选择9高级选项,然后选择4修改snmp团体名子选项。

snmp 团体名是用户想通过snmp 获取引擎资源信息需要的验证码。默认的

是venus.ca.snmp,用户可以对此进行修改。

5-企业案例-网络安全审计系统(数据库审计)解决方案

数据库审计系统技术建议书

目次 1.综述 (1) 2.需求分析 (1) 2.1.内部人员面临的安全隐患 (2) 2.2.第三方维护人员的威胁 (2) 2.3.最高权限滥用风险 (2) 2.4.违规行为无法控制的风险 (2) 2.5.系统日志不能发现的安全隐患 (2) 2.6.系统崩溃带来审计结果的丢失 (3) 3.审计系统设计方案 (3) 3.1.设计思路和原则 (3) 3.2.系统设计原理 (4) 3.3.设计方案及系统配置 (14) 3.4.主要功能介绍 (5) 3.4.1.数据库审计........................ 错误!未定义书签。 3.4.2.网络运维审计 (9) 3.4.3.OA审计............................ 错误!未定义书签。 3.4.4.数据库响应时间及返回码的审计 (9) 3.4.5.业务系统三层关联 (9) 3.4.6.合规性规则和响应 (10) 3.4.7.审计报告输出 (12) 3.4.8.自身管理 (13) 3.4.9.系统安全性设计 (14) 3.5.负面影响评价 (16) 3.6.交换机性能影响评价 (17) 4.资质证书.......................... 错误!未定义书签。

1.综述 随着计算机和网络技术发展,信息系统的应用越来越广泛。数据库做为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。 围绕数据库的业务系统安全隐患如何得到有效解决,一直以来是IT治理人员和DBA们关注的焦点。做为资深信息安全厂商,结合多年的安全研究经验,提出如下解决思路: 管理层面:完善现有业务流程制度,明细人员职责和分工,规范内部员工的日常操作,严格监控第三方维护人员的操作。 技术层面:除了在业务网络部署相关的信息安全防护产品(如FW、IPS 等),还需要专门针对数据库部署独立安全审计产品,对关键的数据库操作行为进行审计,做到违规行为发生时及时告警,事故发生后精确溯源。 不过,审计关键应用程序和数据库不是一项简单工作。特别是数据库系统,服务于各有不同权限的大量用户,支持高并发的事务处理,还必须满足苛刻的服务水平要求。商业数据库软件内置的审计功能无法满足审计独立性的基本要求,还会降低数据库性能并增加管理费用。 2.需求分析 随着信息技术的发展,XXX已经建立了比较完善的信息系统,数据库中承载的信息越来越受到公司相关部门、领导的重视。同时数据库中储存着诸如XXX等极其重要和敏感的信息。这些信息一旦被篡改或者泄露,轻则造成企业或者社会的经济损失,重则影响企业形象甚至社会安全。 通过对XXX的深入调研,XXX面临的安全隐患归纳如下:

网络安全审计系统的实现方法

网络安全审计系统的实现方法 司法信息安全方向王立鹏1 传统安全审计系统的历史 传统的安全审计系统早在70年代末、80年代初就已经出现在某些UNDO系统当中,其审计的重点也是本主机的用户行为和系统调用。在随后的20年间,其他的各个操作系统也有了自己的安全审计工具,如符合C2安全级别的Windows NT, Nnux的syslog机制以及SUN 13SM等。 2 常用安全措施的不足和基于网络的安全审计系统的出现 近几年来,随着开放系统Internet的飞速发展和电子商务的口益普及,网络安全和信息安全问题日益突出,各类黑客攻击事件更是层出不穷。而相应发展起来的安全防护措施也日益增多,特别是防火墙技术以及IDS(人侵检测技术)更是成为大家关注的焦点。但是这两者都有自己的局限性。 2.1防火墙技术的不足 防火墙技术是发展时间最长,也是当今防止网络人侵行为的最主要手段之一,主要有包过滤型防火墙和代理网关型防火墙两类。其主要思想是在内外部网络之间建立起一定的隔离,控制外部对受保护网络的访问,它通过控制穿越防火墙的数据流来屏蔽内部网络的敏感信息以及阻挡来自外部的威胁。虽然防火墙技术是当今公认发展最为成熟的一种技术,但是由于防火墙技术自身存在的一些缺陷,使其越来越难以完全满足当前网络安全防护的要求。 包过滤型防火墙如只实现了粗粒度的访问控制,一般只是基于IP地址和服务端口,对网络数据包中其他内容的检查极少,再加上其规则的配置和管理极其复杂,要求管理员对网络安全攻击有较深人的了解,因此在黑客猖撅的开放Internet系统中显得越来越难以使用。 而代理网关防火墙虽然可以将内部用户和外界隔离开来,从外部只能看到代理服务器而看不到内部任何资源,但它没有从根本上改变包过滤技术的缺陷,而且在对应用的支持和速度方面也不能令人满意 2.2入侵检测技术的不足 人侵检测技术是防火墙技术的合理补充,能够对各种黑客人侵行为进行识别,扩展了网络管理员的安全管理能力。一般来说,人侵检测系统(IDS)是防火墙之后的第二层网络安全防护机制。 目前较为成熟的IDS系统可分为基十主机的IDS和基于网络的IDS两种。 基于主机的IDS来源于系统的审计日志,它和传统基于主机的审计系统一样一般只能检测发生在本主机上面的人侵行为。 基于网络的IDS系统对网络中的数据包进行监测,对一些有人侵嫌疑的包作出报警。人侵检测的最大特色就是它的实时性…准实时性),它能在出现攻击的时候发出警告,让管理人员在在第一时间了解到攻击行为的发生,并作出相应措施,以防止进一步的危害产生。实时性的要求使得人侵检测的速度性能至关重要,因此决定了其采用的数据分析算法不能过于复杂,也不可能采用长时间窗分析或把历史数据与实时数据结合起来进行分析,所以现在大

面向业务的信息系统的安全审计系统

面向业务的信息系统的安全审计系统 近些年来,IT系统发展很快,企业对IT系统的依赖程度也越来越高,就一个网络信息系统而言,我们不仅需要考虑一些传统的安全问题,比如防黑客、防病毒、防垃圾邮件、防后门、防蠕虫 等,但是,随着信息化程度的提高,各类业务系统也变得日益复杂,对业务系统的防护也变得越来越重要,非传统领域的安全治理也变得越来越重要。根据最新的统计资料,给企业造成的严重攻击中70%是来自于组织中的内部人员,因此,针对业务系统的信息安全治理成为一道难题,审计应运而生。 一、为什么需要面向业务的信息安全审计? 面向业务的信息安全审计系统,顾名思义,是对用户业务的安全审计,与用户的各项应用业务有密切的关系,是信息安全审计系统中重要的组成部分,它从用户的业务安全角度出发,思考和分析用户的网络业务中所存在的脆弱点和风险。 我们不妨先看两个鲜活的案例。不久前,中国青年报报道,上海一电脑高手,方某今年25岁,学的是计算机专业,曾是某超市分店资讯组组长。方某利用职务之便,设计非法软件程序,进入超市业务系统,即超市收银系统的数据库,通过修改超市收银系统的数据库数据信息,每天将超市的销售记录的20%营业款自动删除,并将收入转存入自己的账户。从2004年6月至2005年8月期间,方某等人截留侵吞超市3家门店营业款共计397万余元之多。 程某31岁,是X公司资深软件研发工程师,从2005年2月,他由A

地运营商系统进入B地运营商的业务系统--充值中心数据库,获得最高系统权限,根据“已充值”的充值卡显示的18位密码破解出对应的34位密钥,然后把“已充值”状态改为“未充值”,并修改其有效日期,激活了已经使用过的充值卡。他把面值300元的充值密码以281.5到285元面值不等价格在网上售出,非法获利380万。 通过上述两个案例,我们不难发现,内部人员,包括内部员工或者提供第三方IT支持的维护人员等,他们利用职务之便,违规操作导致的安全问题日益频繁和突出,这些操作都与客户的业务息息相关。虽然防火墙、防病毒、入侵检测系统、防病毒、内网安全管理等常规的安全产品可以解决大部分传统意义上的网络安全问题,但是,对于这类与业务息息相关的操作行为、违规行为的安全问题,必须要有强力的手段来防范和阻止,这就是针对业务的信息安全审计系统能够带给我们的价值。 二、如何理解面向业务的信息安全审计? 信息安全审计与信息安全管理密切相关,信息安全审计的主要依据为信息安全管理相关的标准,例如ISO/IEC17799、ISO17799/27001、COSO、COBIT、ITIL、NISTSP800系列等。这些标准实际上是出于不同的角度提出的控制体系,基于这些控制体系可以有效地控制信息安全风险,从而达到信息安全审计的目的,提高信息系统的安全性。因此,面向业务的信息安全审计系统可以理解成是信息安全审计的一个重要的分支。 根据国外的经验,如在美国的《萨班斯-奥克斯利法案

启明星辰天玥网络安全审计系统(数据库审计

XXX项目 数据库审计系统技术建议书

北京启明星辰信息技术有限公司Venus Information Technology(Beijing) 二零一零年十月

目次 1.综述 (1) 2.需求分析 (2) 2.1.内部人员面临的安全隐患 (2) 2.2.第三方维护人员的威胁 (2) 2.3.最高权限滥用风险 (2) 2.4.违规行为无法控制的风险 (3) 2.5.系统日志不能发现的安全隐患 (3) 2.6.系统崩溃带来审计结果的丢失 (3) 3.审计系统设计方案 (3) 3.1.设计思路和原则 (3) 3.2.系统设计原理 (5) 3.3.设计方案及系统配置 (6) 3.4.主要功能介绍 (7) 3.4.1.数据库审计 (7) 3.4.2.网络运维审计 (8) 3.4.3.OA审计 (9) 3.4.4.数据库响应时间及返回码的审计 (9) 3.4.5.业务系统三层关联 (9) 3.4.6.合规性规则和响应 (10) 3.4.7.审计报告输出 (12) 3.4.8.自身管理 (13) 3.4.9.系统安全性设计 (13) 3.5.负面影响评价 (14) 3.6.交换机性能影响评价 (15) 4.资质证书 (16)

1.综述 随着计算机和网络技术发展,信息系统的应用越来越广泛。数据库做为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。 另外,随着计算机技术的飞速发展,计算机技术也越来越广泛地被应用在医院管理的各个方面。在国家对医疗卫生行业投入不断增加的大背景下,以“金卫工程”为代表的医疗卫生行业信息化工程得到了快速发展,HIS系统也在全国各大医院广泛应用。但是,随着信息技术在各类医疗机构大行其道之时,也给各医疗机构各信息系统的技术管理提出了更高的要求。虽然各医院采取了许多措施加强对医院信息系统的管理,但由于多方面的原因,医院信息中心已成为医药购销领域商业贿赂的重点科室。特别是在医疗卫生行业的药品、器械销售竞争日益激烈的大背景下,采用不正当的技术手段渗透到医疗卫生行业中来,一些医院内部工作人员与医药营销人员内外勾结,私自进行处方统计的行为,阻碍了医疗卫生事业的改革和发展。医院的用药信息泄漏给医药营销人员以此来获取经济利益的商业贿赂行为,这种行为的存在不仅严重干扰了正常的医疗秩序,而且也增加了患者的经济负担,不利于和谐医患关系的建设。从已发生的商业贿赂案件来看,医药代表通过医院信息中心工作人员的“统方”来掌握某个药品医生每个月的实际处方量,是“统方”主要渠道。 同时,卫生部、中医药管理局针对部分医务人员开单提成、收受“红包”、药品回扣等消极腐败现象和不正之风,发布了《关于建立健全防控医药购销领域商业贿赂长效机制的工作方案》、《关于开展医药购销领域不正当交易行为自查自纠工作的指导意见》,并成立了治理商业贿赂领导小组在全

网络安全审计系统需求分析

安全审计系统需求分析 关键字:行为监控,内容审计 摘要:系统集内容审计与行为监控为一体,以旁路的方式部署在网络中,实时采集网络数据,并按照指定策略对数据进行过滤,然后将数据所体现的内容和行为特性一并存在到数据服务器上。向用户提供审计分析功能,以及后期取证功能。 需求背景 按等级进行计算机信息系统安全保护的相关单位或部门,往往需要对流经部门与外界接点的数据实施内容审计与行为监控的,以防止非法信息恶意传播及国家机密、商业知识和知识产权等信息泄露。并且单位的网管部门需要掌握网络资源的使用情况,提高单位或部门的工作效率。 所涉及的单位类型有政府、军队机关的网络管理部门,公安、保密、司法等国家授权的网络安全监察部门,金融、电信、电力、保险、海关、商检、学校、军工等各行业网络管理中心,大中型企业网络管理中心等。 一、实现的效果和目的 a. 对用户的网络行为监控、网络传输内容审计(如员工是否在工作时间上网冲浪、聊天,是否访问不健康网站,是否通过网络泄漏了公司的机密信息,是否通过网络传播了反动言论等)。 b. 掌握网络使用情况(用途、流量),提高工作效率。 c. 网络传输信息的实时采集、海量存储。 d. 网络传输信息的统计分析。 e. 网络行为后期取证。 f. 对网络潜在威胁者予以威慑。 二、典型的系统组成

安全审计系统由三部分组成:审计引擎、数据中心、管理中心。 图1 :典型的单点部署 审计引擎(硬件):审计引擎对流经HUB/Switch的信息进行采集、过滤、重组、预分析,并把分析后的数据流发送给数据中心。 数据中心(软件):对审计引擎传送过来的数据流进行存储;按照用户的指令对数据进行还原、解码、解压缩,并可进行关键字查询审计、统计分析。 管理中心(软件):提供WEB形式的管理界面,可以方便的对系统进行管理、对网络行为监控、内容审计。用户使用WEB浏览器可以实现对整个系统的管理、使用。 图2:适合多级管理的分布式部署

数据库审计系统白皮书

360数据库审计系统产品白皮书

目录 1.产品概述 (3) 2.产品特点 (3) 2.1专业的数据库审计 (3) 2.2业务操作实时回放 (3) 2.3事件精准定位 (4) 2.4事件关联分析 (4) 2.5访问工具监控 (4) 2.6黑白名单审计 (5) 2.7变量审计 (5) 2.8关注字段值提取 (5) 2.9丰富完善的报表报告 (5) 3.产品价值 (5) 3.1未知数据库资产发现 (5) 3.2敏感数据信息管理 (6) 3.3数据库安全事件预警 (6) 3.4数据库安全事件追溯 (6) 3.5辅助用户数据库访问策略制定 (6) 3.6满足用户合规需求 (6) 4.主要功能 (6)

1.产品概述 360数据库审计系统是针对网络访问数据库的操作行为进行细粒度分析的安全设备,它可提供实时监控、违规响应、历史行为回溯等操作分析功能,是满 足数据库风险管理和内控要求、提升内部安全监管,保障数据库安全的有效手段。 2.产品特点 2.1专业的数据库审计 360数据库审计系统能够对业务网络中的各种数据库进行全方位的安全审计,具体包括: 1)数据访问审计:记录所有对保护数据的访问信息,包括文件操作、数据库执行SQL语句或存储过程等。系统审计所有用户对关键数据的访问行为,防止外部黑客入侵访问和内部人员非法获取敏感信息 2)数据变更审计:统计和查询所有被保护数据的变更记录,包括核心业务数据库表结构、关键数据文件的修改操作等等,防止外部和内部人员非法篡改重要的业务数据 3)用户操作审计:统计和查询所有用户的登录成功和失败尝试记录,记录所有用户的访问操作和用户配置信息及其权限变更情况,可用于事故和故障的追踪和诊断 4)违规访问行为审计:记录和发现用户违规访问。支持设定用户黑白名单,以及定义复杂的合规规则,支持告警 2.2业务操作实时回放 360数据库审计系统产品能对访问数据库操作进行实时、详细的监控和审计,包括各种登录命令、数据操作指令、网络操作指令,并审计操作结果,支持过程回放,真实地展现用户的操作。

数据库审计系统_技术白皮书V1.0

此处是Logo 数据库审计系统 技术白皮书 地址: 电话: 传真: 邮编:

■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属北京所有,受到有关产权及版权法保护。任何个人、机构未经北京的书面授权许可,不得以任何方式复制或引用本文的任何内容。 ■适用性声明 文档用于撰写XX公司产品介绍、项目方案、解决方案、商业计划书等。

目录 一.产品概述 (1) 二.应用背景 (1) 2.1现状与问题 (1) 2.1.1现状 (1) 2.1.2问题 (1) 2.2需求分析 (3) 2.2.1政策需求 (3) 2.2.1.1《信息系统安全等级保护基本要求》 (3) 2.2.1.2《商业银行信息科技风险管理指引》 (3) 2.2.2技术需求 (4) 2.2.3管理需求 (4) 2.2.4性能需求 (4) 2.2.5环境与兼容性需求 (5) 2.2.6需求汇总 (5) 三.产品介绍 (5) 3.1目标 (5) 3.2产品功能 (6) 3.2.1数据库访问行为记录 (6) 3.2.2违规操作告警响应 (6) 3.2.3集中存储访问记录 (6) 3.2.4访问记录查询 (7) 3.2.5数据库安全审计报表 (7) 3.3产品部署 (7) 3.3.1旁路部署 (7) 3.3.2分布式部署 (8) 3.4产品特性 (9) 3.4.1安全便捷的部署方式 (9) 3.4.2日志检索能力 (9) 3.4.3灵活的日志查询条件 (10) 3.4.4灵活的数据库审计配置策略 (10) 3.4.5数据库入侵检测能力 (10) 3.4.6符合审计需求设计 (11) 四.用户收益 (11) 4.1对企业带来的价值 (11) 4.2全生命周期日志管理 (12) 4.3日常安全运维工作的有力工具 (12)

安全审计报告

摘要:无线网状网由网格路由器和网格客户端组成,其中网状路由器具有最小可移动性,形成了无线网状网的骨干,它们同时为网状客户端和普通客户端提供网络访问。针对大型公司,网络情况复杂,针对这种网络环境,网络安全尤其重要。无线网状网将承载大量不同应用的无线服务。尽管近期无线网状网有了快速进步,但许多研究始终面临着各协议层的挑战。本文将呈现给大家针对某大型公司的网络拓扑,进行网络安全规划。本文将从分析安全需求、制定安全策略、完善安全措施、部署安全产品、强化安全管理五个方面来阐述对问题的分析和解决。 关键词:网络安全;安全审计;路由协议;安全策略; 一.网络结构示意图以及安全设计要求 1.网络拓扑图如下

2.安全设计要求 设计一套基于入侵检测、安全审计、安全扫描的安全解决方案。 要求从分析安全需求、指定安全策略、完善安全措施、部署安全产品、强化安全管理五个方面来阐述设计的安全方案。 二.网络安全需求分析 1.主要网络安全威胁 网络系统的可靠于准是基于通讯子网、计算机硬件和操作系统及各种应用软件等各方面、各层次的良好运行。因此,它的风险将来自于企业的各个关键点可能造成的威胁,这些威胁可能造成总体功能的失效。由于在这种广域网分布式计算环境中,相对于过去的局域网、主机环境、单机环境,安全问题变得越来越复杂和突出,所以网络安全分析成为制定有效的

安全管理策略和选择有作用的安全技术实施措施的基础。安全保障不能完成基于思想教育或新任。而应基于“最低权限”和“互相监督”法则,减少保密信息的介入范围,尽力消除使用者为使用资源不得不信任他人或被他人信任的问题,建立起完整的安全控制体系和保证体系。 通过以上对该网络结构的分析和阐述,目前该网络的规模大,结构复杂,包括下属多个分公司和办事处,通过VPN和总公司联通的出差人员。该网络上运行着各种各样的主机和应用程序,使用了多种网络设备;同时,由于多种业务需求,又和许多其他网络进行连接。因此,该计算机网络安全应该从以下几个方面进行考虑: (1)外部网络连接及数据访问 出差在外的移动用户的连接; 分公司主机对总公司和其他分公司办事处的连接; 各种类型的办事处对总公司和分公司的连接; 托管服务器网站对外提供的公共服务; (2)内部网络连接 通过DDN专线连接的托管服务器网站; 办公自动化网络; (3)同一网段中不同部门间的连接 连接在同一交换机上的不同部门的主机和工作站的安全问题; 其中外部网络攻击威胁主要来自(1),内部网络安全问题集中在(2)、(3)。 2.来自外部网络与内部网络的安全威胁 (1)来自外部网络的安全威胁 由于业务的需要,网络与外部网络进行了连接,这些安全威胁主要包括:内部网络和这些外部网络之间的连接为直接连接,外部网络可以直接访问内部网络主机。由于外部和内部通过一条VPN隧道相连通没有相应的隔离措施,内部系统比较容易遭到攻击。 由于业务需要,公司员工经常需要出差,并且该移动用户使用当地的ISP拨号上网连接上Internet进入内部网网络,这时非法的Internet用户也可以通过各种手段访问内部网络。这种连接使内部网络很容易受到来自Internet的攻击。 对于来自外网的各种攻击,我们可以利用防病毒、防火墙和防黑客技术加以防范。在本次分析的拓扑图中对于总公司的内网,在内网口分别加入了网络监控设备,杀毒中心和防火墙,能够有效的抵御来自外网的大部分攻击。 (2)来自内部网络的安全威胁 从拓扑图中可以看到,该企业整个计算机网络有一定的规模,分为多个层次,网络上的节点众多,网络应用复杂,网络管理困难。管理的难点主要有:网络实际结构无法控制;网管人员无法及时了解网络的运行状况;无法了解网络的漏洞和可能发生的攻击;对于已经或正在发生的攻击缺乏有效的追查手段。 内部网络的安全涉及到技术、应用以及管理等多方面的因素,只有及时发现问题,确定网络安全威胁的来源才能制定全面的安全策略,有效的保证网络安全。 三.安全策略制定 安全策略分安全管理策略和安全技术实施策略两个方面:

关于数据库安全,你该怎么办-

一家有着多个分支机构的大型企业,IT信息化建设已是走在同行业的前列。企业的日常费用报销、合同审批等流程均是通过企业自建的工作流系统完成,其后端核心数据库是SQL Server。 两件泄密事件 该公司曾遭遇两次较严重的泄密事件,一次是对一项服务项目进行采购和招标后,确定了意向的公司,并且在工作流中进行了相关审批。按公司规定,此事暂时还处于保密阶段,但是相关信息很快便被泄露出去了,泄露原因却无人知晓。还有一次,公司人员的工资明细莫名其妙的被极个别的人员知道,并在小范围内传播。 虽然公司在暗中进行了调查(包括行政和技术的层面),却没有明显的证据表明是哪个人的行为,以及通过哪些途径窃取了数据。 痛定思痛,公司下决心部署了数据库安全审计解决方案,之后再没有发生过类似的泄密事件,而且也反推出了之前泄密事件发生的根源——和数据库相关,而且是内部人员对数据库进行查询操作所为。 探寻数据库安全风险 从上述事例中可以看出,作为公司核心数据信息的存储载体,数据库的安全和审计尤为重要,一般企业的数据库管理面临如下的风险或挑战: 1. 管理风险 内部员工的日常操作不够规范;第三方维护人员的操作监控缺失;离职员工可能在系统中留有后门等等。 2. 技术风险 ◆数据库是一个庞大而复杂的系统,出于稳定性的考虑,往往对补丁的跟进非常延后,更主要的是企业内部人员可以通过应用层注入攻击等将使数据库处于一种受威胁的状态,而网络层设备很难阻止此类攻击。 ◆对一些重要或敏感数据的误操作,会带来较大的风险及损失,如何阻断操作或警告是很大的挑战。 3. 审计风险 ◆现有的依赖于数据库日志文件的审计方法,存在诸多弊端,如数据库审计功能的开启会影响数据库本身的性能。同时,数据库日志文件本身存在被篡改的风险,自身的日志审计也难以体现审计信息的有效性和权威性。 ◆通过域组策略等的审计方法,亦不能满足对审计的细粒度要求以及对操作者的记录等。 ◆有效的行为审计分析和灵活的审计策略缺失等。 再回头来看第一部分的两起泄密事件,或多或少均和管理风险、技术风险、审计风险有关联。如果这家公司在数据库方面的操作流程规范,数据库管理人员的职责明确,操作有监控记录的话,就可以实现对数据库进行操作维护时要审批,且只有具备相应权限的管理人员才能完成,同时也会对操作行为进行监控记录。 如果对一些重要的、敏感的数据进行操作时(如查询工资表、如重要人名),有报警或是阻断,在很大程度上也可以避免以上事件的发生。另外,如果有对全部或是部分的操作有记录,且利于查询或回放,就可以更好的定位原因及责任人。 魔高一尺道高一丈 那么,关于数据库安全,到底要防范些什么,又该怎么去防呢? 1.管理制度及流程

网络安全审计案例与解决方案

网络安全审计案例与解决方案 来源:比特网2008-09-28 11:07:56 浏览次数:【打印】 需求背景1: 某部委是我国拟定方针政策、发展战略和中长期规划,组织起草有关法律法规并监督实施的国家部委。某部的网络是一个跨地区、跨部门的综合性网络系统,下辖多个数据中心,比如水土保持监测中心等,该网络由国家信息中心同全国省级、副省级、地市级和县级四级政府部门信息中心构成的完整体系构成。政务外网与政务内网物理隔离,与互联网逻辑隔离。国家电子政务外网安全管理平台用于管理国家电子政务外网中央城域网、广域网骨干网的主要网络设备、安全设备和网络承载的业务系统的安全事件。 某部委信息中心希望通过部署审计系统,旨在提高对各类安全事件的防范,规范信息发布,保障内部重要关键主机的业务正常运行。具体而言主要包括几部分内容:第一,对各省及地市的接入数据库的人员能准确定位,并且能够控制,只有授权许可的人员才能察看其访问授权范围内的内容。 第二,对具有访问授权的人员所进行的网络行为操作做记录。 第三,能够对办公自动化OA系统的操作进行审计,较为关注办公自动化中收发邮件、网络共享等基本网络操作行为的审计。 解决方案: 某部委网络由一个核心网络机房构成,全国省级、副省级、地市级和县级四级政府部门信息中心与该机房的核心交换相连。网络安全建设较为完善,主要设备有防火墙、IDS、洞扫描、网关防病毒等网络安全产品。该方案在原有网络安全设备基础上,在核心交换机处部了署审计产品,情况如下图所示: 案例点评: 事实上,整个方案将审计产品作为整体安全的关键设备,审计产品部署在交换机出口处作为监控预警的环节,对内外部的各关键节点进行保护,同时,通过审计系统,实现了与综合管理平台SOC的有效结合与统一管理。 该方案为信息中心网络构建了一道提供了从宏观到微观的多层次,立体化的网络安全保护体系。信息中心主任如实说,“审计产品在我们的整个网络中发挥了比较重要的作用,帮助我们在日常运维的工作中形成了一个有效的监管机制,准确定位相关人员对我们系统的数据库、服务器等系统维护的网络行为,因此,我们对天玥网络安全审计系统表示满意。” 需求背景2: 某市广播电影电视局是国家的重要行政单位,是我国研究并拟定广播电视宣传和 影视创作的方针政策,把握舆论导向的政府机构。随着我国广播电影电视的蓬勃发展,某市广播电影电视局担负着越来越沉重的管理工作,尤其是在信息化时代到来的今天,某市广播电影电视局必须应对新形势下的管理和舆论导向。 该局为加强对内部管理和建设,对内外网着手部署了审计系统,主要达到以下目的:第一,随着总局IT系统的增多,用户的操作权限无法得到有效的控制和管理,如果内部网络维护人员针对核心服务器进行telnet、x11、Rlogin 的操作时,没有有效的监控机制必将带来很大隐患。 第二,该局后台系统中有大量的业务应用系统,包括但不限于:业务审批系统、电子报文系统、流媒体制作播放管理系统、Web服务系统、流媒体后台管理系统、运营业务管理系统、宽带互动访谈系统、硬件系统等,承载这些系统的每一个关键服务器,都是需要做安全保障和防护的,最为重要的是,必须能够做到角色和用户实现一对一的对应关系,保证登录用户身份的真实性。 解决方案:

国都兴业慧眼数据库审计系统产品白皮书 v3.0

慧眼数据库审计系统产品白皮书(V3.0) 国都兴业信息审计系统技术(北京)有限公司 二〇一四年

版权声明 本技术白皮书是对国都兴业信息审计系统技术(北京)有限公司慧眼数据库审计系统产品的描述。与内容相关的权利归国都兴业信息审计系统技术(北京)有限公司所有。白皮书中的任何内容未经本公司许可,不得转印、复制。本资料将定期更新,如欲索取最新资料,请访问本公司网站:https://www.360docs.net/doc/724591928.html, 您的意见或建议请发至:china@https://www.360docs.net/doc/724591928.html, 公司联系方式: 国都兴业信息审计系统技术(北京)有限公司 北京市海淀区东北旺西路8号中关村软件园10号楼106室 邮政编码100193 106 Great Road Building, Zhongguancun Software Park, 8 Dongbeiwang Western RD, Haidian District, Beijing 100193, P.R.China 电话(Tel): +86-10-82585166 传真(Fax): +86-10-82825363 电子信箱: china@https://www.360docs.net/doc/724591928.html,

公司简介 国都兴业信息审计系统技术(北京)有限公司创建于1998年,公司总部设立于北京中关村软件园,是最优秀的信息系统审计解决方案、产品和服务提供商,具有强大的自主研发实力,是通过ISO9001:2000质量管理体系认证的北京市高新技术企业。国都兴业致力于提升用户掌控信息系统风险的能力,在信息系统的安全性、可靠性、合规性等方面提供全面的IT审计解决方案和服务,开发和销售专业的IT审计产品,解决用户对信息系统监测、评估和控制管理等方面的各项需求。 国都兴业是国内信息系统审计领域最具技术创新和产品研发实力的企业,是国内最早研发生产网络应用监控审计类产品的知名企业。国都兴业推出的“慧眼”信息审计系列产品,能够针对IT基础设施、信息安全、网络应用、数据库应用以及业务操作等方面,提供全方位地实时监测和审计,被广泛地应用于企业内部控制、企业风险管理、信息系统安全保障等方面。“慧眼数据库审计系统”连续两年入选中央国家机关网络安全产品协议供货商名录,通过国家、公安部、涉密、军队等信息安全产品认证,并被授予“2008年度最值得信赖品牌奖”。 国都兴业拥有来自军队、科研机构、国内知名院校的专家与学者组成的研发团队,拥有与国家信息技术安全研究中心(N&A)共同组建的网络安全监控技术实验室,在为政府、军队、金融、电信、能源、医疗、教育等行业提供了完善的网络安全解决方案和服务的同时,还承担了多项国家、军队科研攻关项目的研究工作。 国都兴业以雄厚的技术实力、优秀的产品和优质的服务获得业界的广泛认可,荣获“中国信息化建设30周年杰出贡献单位奖”、“中国信息化建设30周年杰出贡献人物奖”,入选北京信息安全服务平台2008年度运维支持单位,并圆满完成2008年奥运网络安全评估与保障任务,被授予“共铸网络利剑,携手平安奥运”的嘉奖。 国都兴业将秉承“诚信、兴业、自信、创新”的企业精神,致力于成为最优秀的IT审计企业、最值得客户信赖的企业、最吸引优秀人才的企业,为“提升企业驾驭IT的能力,创造信息系统新价值”而不懈努力!

启明星辰天玥网络安全审计系统(数据库审计教案资料

启明星辰天玥网络安全审计系统(数据库审 计

XXX项目 数据库审计系统技术建议书

北京启明星辰信息技术有限公司Venus Information Technology(Beijing) 二零一零年十月

学习—————好资料 目次 1.综述 (1) 2.需求分析 (2) 2.1.内部人员面临的安全隐患 (2) 2.2.第三方维护人员的威胁 (2) 2.3.最高权限滥用风险 (3) 2.4.违规行为无法控制的风险 (3) 2.5.系统日志不能发现的安全隐患 (3) 2.6.系统崩溃带来审计结果的丢失 (3) 3.审计系统设计方案 (4) 3.1.设计思路和原则 (4) 3.2.系统设计原理 (5) 3.3.设计方案及系统配置 (7) 3.4.主要功能介绍 (8) 3.4.1.数据库审计 (8) 3.4.2.网络运维审计 (9) 3.4.3.OA审计 (10) 3.4.4.数据库响应时间及返回码的审计 (10) 3.4.5.业务系统三层关联 (10) 3.4.6.合规性规则和响应 (11) 3.4.7.审计报告输出 (13) 3.4.8.自身管理 (14) 3.4.9.系统安全性设计 (14) 3.5.负面影响评价 (15) 3.6.交换机性能影响评价 (16) 4.资质证书 (17)

1.综述 随着计算机和网络技术发展,信息系统的应用越来越广泛。数据库做为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。 另外,随着计算机技术的飞速发展,计算机技术也越来越广泛地被应用在医院管理的各个方面。在国家对医疗卫生行业投入不断增加的大背景下,以“金卫工程”为代表的医疗卫生行业信息化工程得到了快速发展,HIS系统也在全国各大医院广泛应用。但是,随着信息技术在各类医疗机构大行其道之时,也给各医疗机构各信息系统的技术管理提出了更高的要求。虽然各医院采取了许多措施加强对医院信息系统的管理,但由于多方面的原因,医院信息中心已成为医药购销领域商业贿赂的重点科室。特别是在医疗卫生行业的药品、器械销售竞争日益激烈的大背景下,采用不正当的技术手段渗透到医疗卫生行业中来,一些医院内部工作人员与医药营销人员内外勾结,私自进行处方统计的行为,阻碍了医疗卫生事业的改革和发展。医院的用药信息泄漏给医药营销人员以此来获取经济利益的商业贿赂行为,这种行为的存在不仅严重干扰了正常的医疗秩序,而且也增加了患者的经济负担,不利于和谐医患关系的建设。从已发生的商业贿赂案件来看,医药代表通过医院信息中心工作人员的“统方”来掌握某个药品医生每个月的实际处方量,是“统方”主要渠道。 同时,卫生部、中医药管理局针对部分医务人员开单提成、收受“红包”、药品回扣等消极腐败现象和不正之风,发布了《关于建立健全防控医药购销领域商业贿赂长效机制的工作方案》、《关于开展医药购销领域不正当交易行为自查自纠工作的指导意见》,并成立了治理商业贿赂领导

数据库审计系统

数据库审计系统 项目需求书项目名称:数据库审计系统

一、系统概述 数据库审计系统主要用于监视并记录对数据库服务器的各类操作行为,通过对网络数据的分析,实时地、智能地解析对数据库服务器的各种操作,能对特定的操作进行告警,并记入审计数据库中以便日后进行查询、分析、过滤,实现对目标数据库系统的用户操作的监控和审计。 二、采购清单 本次招标采购的软硬件以及配套设备如下表:

三、系统建设目标 (一)系统目标 建设适应未来发展和管理需要的、功能完善、架构合理、技术先进的数据库审计系统,实现信息科技运行安全、数据安全,方便快捷地实现对各个数据库操作实时监控,提高运行安全性,满足监管要求。 (二)安全目标 系统安全架构和流程设计必须符合我行相关业务规范、技术规范和安全规范,符合国家密码管理局和人民银行、银保监会等监管机构的安全性要求,保证所采取的安全措施符合相关法律法规的规定。 系统应具有数据传输及存储过程中的可靠性、完整性、可用性、机密性、可审计性,确保客户信息的安全。 系统应具有完备的安全控管功能和审计功能,能够记录自身运行的日志信息,能够对系统操作员的操作记录进行审计。 四、功能需求 (一)总体要求 数据库审计系统建设应遵循以下原则进行设计和实现: 1.系统化:系统功能全面、完善,各个环节应有机结合形成统一的整体。 2.成熟性:选用成熟的系统,能够满足大部分的技术要求,结合监管、审计以及我行实际的需求形成完善的数据库审计系统。 3.稳定性:系统各项功能模块运行应稳定可靠,各项流程模块、报告的结果及时准确无误,用户操作流畅,与被监控的第三方系统不产生负面影响。 4.可配置:运维服务的流程简易功能以及报表等均可由用户自行设置。 5.可扩展、易集成:系统的功能和部署范围应具有根据招标方需求进行扩展的能力。 6.安全性:系统的安全性应达到招标方安全管理的规范要求,并在实施过程中做好安全保障措施和应急准备,确保方案优良和建设过程顺利。 7.自动化:能自动发现现有数据库的信息,能自动监控数据库操作,自动推

网络安全审计

网络安全审计系统的实现方法 1 传统安全审计系统的历史 传统的安全审计系统早在70年代末、80年代初就已经出现在某些UNDO系统当中, 其审计的重点也是本主机的用户行为和系统调用。在随后的20年间,其他的各个操作系统也有了自己的安全审计工具,如符合C2安全级别的Windows NT, Nnux的syslog机制以 及SUN 13SM等。 2 常用安全措施的不足和基于网络的安全审计系统的出现 近几年来,随着开放系统Internet的飞速发展和电子商务的口益普及,网络安全和信息安全问题日益突出,各类黑客攻击事件更是层出不穷。而相应发展起来的安全防护措施也日益增多,特别是防火墙技术以及IDS(人侵检测技术)更是成为大家关注的焦点。但是这两者都有自己的局限性。 2.1防火墙技术的不足 防火墙技术是发展时间最长,也是当今防止网络人侵行为的最主要手段之一,主要有包过滤型防火墙和代理网关型防火墙两类。其主要思想是在内外部网络之间建立起一定的隔离,控制外部对受保护网络的访问,它通过控制穿越防火墙的数据流来屏蔽内部网络的敏感信息以及阻挡来自外部的威胁。虽然防火墙技术是当今公认发展最为成熟的一种技术,但是由于防火墙技术自身存在的一些缺陷,使其越来越难以完全满足当前网络安全防护的要求。 包过滤型防火墙如只实现了粗粒度的访问控制,一般只是基于IP地址和服务端口,对网络数据包中其他内容的检查极少,再加上其规则的配置和管理极其复杂,要求管理员对网络安全攻击有较深人的了解,因此在黑客猖撅的开放Internet系统中显得越来越难以使用。 而代理网关防火墙虽然可以将内部用户和外界隔离开来,从外部只能看到代理服务器而看不到内部任何资源,但它没有从根本上改变包过滤技术的缺陷,而且在对应用的支持和速度方面也不能令人满意 2.2入侵检测技术的不足 人侵检测技术是防火墙技术的合理补充,能够对各种黑客人侵行为进行识别,扩展了网络管理员的安全管理能力。一般来说,人侵检测系统(IDS)是防火墙之后的第二层网络安全 防护机制。 目前较为成熟的IDS系统可分为基十主机的IDS和基于网络的IDS两种。

数据库审计系统

数据库审计系统 概述 近几年来随着计算机在政府审计,社会审计等外部审计工作中的逐步应用。审计组织,审计手段和审计管理等也正在发生着重大变革。特别是"政府金审工程"实施以来,已硕果累累:在审计组织方式上,从审计现场的单机审计,发展到审计现场的局域网审计,以及目前正在试点实施的远程联网审计;由对被审计单位电子数据实施分散审计发展到对电子数据实施集中审计。在审计手段上,从利用计算机检索,关联,计算等功能对电子数据进行分析,发展到利用计算机技术将审计人员的经验,技巧,方法智能化,进而利用分析性测试等先进审计方法系统分析电子数据。在审计的客体上,从单纯审计电子数据,发展到既审计电子数据,又对与财政财务收支相关或与固定资产投资建设项目相关的数据信息等的合规性,经济性实施审计监督。在计算机运用的范围上,实现了从利用计算机实施审计到运用计算机管理审计项目的跨越。 数据库审计子系统的网络审计功能通过对数据包中数据操作语法的分析,可以知道对数据库中的某个表、某个字段进行了什么操作,并可对违规的操作产生报警事件。 数据库审计系统功能 数据库审计系统采用网络传感器组件,对特定的连接数据包(数据库远程连接)进行分析,从数据库访问操作入手,对抓到的数据包进行语法分析,从而审计对数据库中的哪些数据进行操作,可以对特定的数据操作制定规则,产生报警事件。 由于数据库系统的种类比较多,所以数据库审计从网络方面入手,监控数据库的操作。可以审计所有的远程数据库操作,通过旁路技术实现审计。如下图所示: 监控中心数据库审计子系统模块 数据库系统 数据库审计 网络传感器 集线器、交 换机 等网 络连 接设 备 数据库操作审计

天玥网络安全审计系统V6.0-运维安全管控系统-管理员使用手册-357系列-v1.0-20150512更新

2015 密级:公开 管理员使用手册 天玥网络安全审计系统V6.0 运维安全管控系统 适用范围:天玥OSM系列 精细控制合规审计

版权声明 启明星辰公司版权所有,并保留对本手册及本声明的最终解释权和修改权。 本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,其著作权或其他相关权利均属于北京启明星辰信息安全技术有限公司。未经北京启明星辰信息技术安全有限公司书面同意,任何人不得以任何方式或形式对本手册内的任何部分进行复制、摘录、备份、修改、传播、翻译成其它语言、将其全部或部分用于商业用途。本文档中的信息归北京启明星辰信息安全技术有限公司所有并受著作权法保护。 免责声明 本手册依据现有信息制作,其内容如有更改,恕不另行通知。启明星辰公司在编写该手册的时候已尽最大努力保证其内容准确可靠,但启明星辰公司不对本手册中的遗漏、不准确或错误导致的损失和损害承担责任。 信息更新 本文档及其相关计算机软件程序(以下文中称为“文档”)仅用于为最终用户提供信息,并且随时可由北京启明星辰信息安全技术有限公司(下称“启明星辰”)更改或撤回。 出版时间 本文档于2014年7月由北京启明星辰信息安全技术有限公司编写。

客户服务与技术支持 如果您在使用产品时遇到了问题,可以通过以下方式反馈给我司的客户服务部,我们将竭诚为您提供技术支持。 启明星辰公司客户服务部的联系方式如下: 地址:北京市海淀区东北旺西路8 号中关村软件园 21号楼启明星辰大厦 电话: 传真: 网站支持: MAIL支持: 信函支持邮编:100193 或者您可以拨打 800/400 热线: 热线电话:800-810-6038 400-624-3900(服务时段为周一至周五的9:00---17:30,包括国家法定节假日),未开通400/800电话的地区,可直接拨打010-5663 2688

安信通数据库审计系统

产品硬件指标

产品功能: 支持数据库类型: Oracle、Informix、DB2、SQL-Server、Sybase、MySQL 支持其它协议: http、telnet、FTP 应用服务器审计: 客户端访问应用服务器会话与服务器访问数据库会话智能匹配,审计结果解析为客户端访问数据库语句。 审计记录项目: 1、被审计数据库服务器详细信息:数据库服务器名称、IP地址、MAC地址、端口号 2、数据库访问者详细信息:用户名、MAC地址、IP地址、端口号 3、数据库操作发生详细日期、时间 4、原始SQL语句 5、数据库操作执行结果,数据库返回内容摘要 6、数据库操作类型 7、能够审计到客户端系统用户名、数据库用户名、客户端程序及路径 8、数据库流量、客户端流量 9、数据库访问者违规报警结果 审计内容: DDL类:CREATE、ALTER、DROP、COMMENT、TRUNCATE、REPLACE、DECLARE DML类:DELETE、INSERT、SELECT、UPDATE、CALL DCL类:COMMIT、DENY、GRANT、REVOKE、ROLLBACK、TRANBEGIN 数据库用户登陆 数据库特有操作 其它用户自定义操作: 1、用户自定义存储过程审计 2、特定字符串审计 3、用户自定义单位时间内的流量审计

检索条件: 1、日期、时间范围 2、数据库访问客户端和服务端IP地址、IP地址段、MAC地址 3、数据库类型、数据库操作类型 4、数据库SQL语句中的关键字词 5、报警级别、数据库访问客户端分组 6、操作结果 7、数据库访问客户端登录用户名 8、用户定义的流量范围 审计分析: 数据库流量统计和排名: 1、数据库报警流量统计 2、数据库操作流量统计 3、指定数据库访问者流量统计 4、数据库登录流量统计 5、访问流量最大的前5/10/20的数据库访问者 数据库操作统计和排名: 1、指定时间段内各种数据库操作发生的次数 2、指定客户端的操作统计 3、某种操作执行次数最多的前5/10/20的数据库访问者 报警统计和排名: 1、指定时间段内的报警(高、中、低风险)统计和比较 2、指定的客户端报警(高、中、低风险)统计 3、报警最多的前5/10/20的数据库访问者 登录统计和排名: 1、指定时间段内的登录(成功、失败)数统计和比较 2、指定时间段内的用户数、登录IP数统计 3、用户在不同IP地址的登录统计及登录结果统计 4、同一IP地址下不同用户的登录统计及结果统计

相关文档
最新文档