天玥网络安全审计系统(业务堡垒机MA系列V6.0.1.0)

天玥网络安全审计系统(业务堡垒机MA系列V6.0.1.0)
天玥网络安全审计系统(业务堡垒机MA系列V6.0.1.0)

天玥网络安全审计系统

一、产品概述

1、产品简介

天玥网络安全审计系统(MA业务堡垒机系列),以下简称天玥(MA),是启明星辰综合内控系列产品之一。

天玥网络安全审计系统(MA系列)是针对业务环境下的网络操作行为进行集中管理(Management)与细粒度审计(Audit)的合规性管理系统。它通过对自然人身份以及资源、资源账号的集中管理建立“自然人账号—资源—资源账号”对应关系,实现自然人对资源的统一授权,同时,对授权人员的业务操作行为进行记录、分析、展现,以帮助内控工作事前规划预防、事中实时监控、违规行为响应、事后合规报告、事故追踪回放,加强内部业务操作行为监管、避免核心资产(数据库、服务器、网络设备等)损失、保障业务系统的正常运营。

2、适用场景

天玥(MA)的用户通常拥有重要的业务系统或者网络基础设施,相应地具备如下需求中的部分或者全部:

1、需要保证重要/关键服务器、网络设备的安全;

2、希望对运维人员与核心资产进行集中管理,明确每个人员对核心资产的权限;

3、正在或将要开展内控工作,希望有效地控制操作风险;

4、需要记录或审计加密协议SSH的操作内容;

5、需要进行事后追查,但缺乏数据记录与追查方法。

天玥MA系列适用与以下行业:

电信运营商;金融行业;门户网站运营商;网络游戏服务提供商;有类似需求的企事业单位。

3、核心价值

天玥MA的核心价值体现在:完善业务系统的安全防范体系,满足组织机构内外部合规性要求,全面体现管理者对业务系统信息资源的全局把控和调度能力。

主要表现在:

(1)结合账号管理、资源管理、单点登录、身份认证、访问授权、操作审计等技术于一体,融合为有效实用的一体化4A解决方案;

(2)当出现安全事件后,能根据翔实的审计记录,一步步地追查出攻击者;

(3)通过对客户关键信息资产的业务操作行为进行访问控制、避免核心资产损失;

(4)核心服务器与网络设备的账号口令定期修改,并通过安全的方式通知安全管理员;

(5)核心服务器与网络基础设备的实体内授权,用户登录设备之后的行为细粒度控制;

(6)帮助用户加强内外部网络行为监管、满足企业内部控制或者外部政策等要求。

4、能够从天玥MA系列获益的用户

以下几类用户能够从天玥MA的使用中获益:

安全管理部门或IT审计部门:能够凭借天玥MA有效地提供符合内控策略的操作风险控制措施,并且能够弥补在操作审计方面的不足;

网络与主机的运维部门:能够利用天玥MA有效地梳理应用系统账号关系、规避操作风险、使运维操作本身符合组织的信息安全方针。

另外,天玥MA提供的操作日志以及过程再现(会话回放)可以作为运维部门的免责依据或者安全管理/IT审计部门的追查证据。

二、用户需求

1、内部人员操作安全隐患

随着企业信息化进程不断深入,企业的业务系统变得日益复杂,由内部员工违规操作导致的安全问题变得日益突出起来。防火墙、防病毒、入侵检测系统等常规的安全产品可以解决一部分安全问题,但对于内部人员的违规操作却无能为力。根据最新统计资料,对企业造成严重攻击中的70%是来自于组织里的内部人员。

2、第三方维护人员安全隐患

企业在发展的过程中,因为战略定位和人力等诸多原因,越来越多的会将非核心业务外包给设备商或者其他专业代维公司。如何有效地监控设备厂商和代维人员的操作行为,并进行严格的审计是企业面临的一个关键问题。严格的规章制度只能约束一部分人的行为,只有通过严格的权限控制和操作审计才能确保安全管理制度的有效执行。

3、系统共享账号安全隐患

无论是内部运维人员还是第三方代维人员,基于传统的维护方式,都是直接采用系统账号完成系统级别的认证即可进行维护操作。随着系统的不断庞大,运维人员与系统账号之间的交叉关系越来越复杂,一个账号多个人同时使用,是多对一的关系,账号不具有唯一性,系统账号的密码策略很难执行,密码修改要通知所有知道这个账号的人,如果有人离职或部门调动,密码需要立即修改,如果密码泄露无法追查,如果有误操作或者恶意操作,无法追查到责任人。

4、最高权限用户安全隐患

一般来说,我们都是从各种系统日志里面去发现是否有入侵后留下来的“蛛丝马迹”来判断是否发生过安全事件。但是,系统是在经历了大量的操作和变化后,才逐渐变得不安

全。从系统变更的角度来看,网络审计日志比系统日志在定位系统安全问题上更可信。系统的超级用户长期以来一直处于不可管理的状态。

三、产品原理

天玥IV业务堡垒机的产品原理如图1所示:

Telnet客户端SSH客户端Sftp客户端Ftp客户端RDP客户端

Telnet协议代理

SSH协议代理

Sftp代理

FTP协议代理

RDP协议代理

配置管理模块报表查询模块

日志存储模块

单点登录模块

从账号同步模块

主账号同步模块

4A管理平台外部LDAP账号数据库

审计回放模块

/

业务堡垒机

管理接口审计接口

账号接口

账号接口

协议数据

账号接口

授权接口

认证接口

访问控制模块

命令防火墙模块

密码代填

资源图1 天玥IV业务堡垒机的产品原理

其核心进程为常用协议的代理,目前可以实现的有:

telnet、ssh、ftp、sftp/scp、RDP(Windows远程桌面)、VNC。

代理进程监听相应的端口,捕获通信后,按照授权策略转发到相应的资源,同时对数据包进行命令级别的解析。

四、产品主要功能

天玥MA系列基于“用户账号→目标设备→系统账号”的权限管理模式提供各项安全功能,主要体现在以下几个方面:

(1)集中管理:对所有的自然人以及所有核心服务器、核心网络基础设施及其上面的账号进行统一集中管理与单点登录;

(2)身份管理:有效解决传统UNIX模式的共享账号问题,通过自然人账号与系统账号的关联实现网络操作的实名制;

(3)访问控制:管理员可自定义访问控制规则,给每个用户分配适当的网络资源;

(4)权限控制:通过命令防火墙可进一步把用户的权限控制到命令级别,可有效限制root的操作权限;

(5)操作审计:对所有自然人的访问信息,包括输入命令与输出结果进行记录并回放,能根据翔实的审计记录,一步步地追查出攻击者。

1、功能流程

图2天玥IV业务堡垒机的功能流程图

人的管理:

角色划分:不同的用户按照职责分成不同的角色,有超级管理员,账号管理员、审计管理员,配置管理员,密码保管员与普通用户;

账号管理:账号采用实名制和用户一一对应;

密码策略:密码复杂度设置,密码有效期等严格的密码策略;

访问控制:通过严格的访问控制,确保合法用户在其系统权限范围内访问授权设备,降低人为的安全隐患;

权限控制:控制用户可以执行和禁止执行的操作命令。

操作管理:

操作记录:以人为记录依据,真实完整的记录用户的操作行为;

操作搜索:根据各种搜索条件对所有操作记录进行高速精确搜索;

操作回放:完整回放用户的历史操作;

实时监控:实时窗口显示用户当年的操作行为;

统计报表:按照时间与事件生成用户操作行为报表;

设备管理:

密码管理:按照不同级别密码策略定期自动修改设备的系统密码。

SOX合规性解决方案

SOX法案是希望通过严格的内控去解决信任危机的问题。天玥MA作为一个完整的SOX合规解决方案,实现了:

清晰完整的策略:天玥MA有集中管理,身份管理,访问控制,权限控制,操作审计一系列的针对人的操作管理策略;

天玥MA系列通过相应技术手段保证策略在产品上的有效执行;

对过程进行真实完整的记录与回放;

能够让审计管理员和第三方审计公司验证以上内容的真实可信

天玥MA通过一系列策略(集中管理、身份管理、访问控制、权限控制)的制定和有效实施以及严格的审计机制,规范用户对Unix设备、网络设备以及安全设别的操作行为,控制企业内部以及第三方代维的操作风险,并对全部的操作与结果进行真实完整的记录,为第三方审计提供真实的原始材料,最终实现SOX合规要求。

集中管理

当管理一个包含各种各样异构设备的环境时,拥有一个集中管理控制平台以降低成本、合并冗余的操作就变得非常重要,天玥MA能够为管理员提供唯一的策略执行点和对所有用户的访问控制点,从而对用户的操作实现集中控制。

单点登陆(Single Sign-On)

天玥MA作为用户登录的唯一入口,是实现集中化管理的必要条件。鉴于天玥MA采用旁路的部署方式,需要在用户的核心路由或防火墙上配置适当的策略保证所有用户的

telnet/SSH访问都转发到天玥MA上面来。

用户身份管理

对业务系统中的运维、操作人员进行集中管理:

根据工作职责为每个运维人员分配一个唯一标识其身份的用户账号,实现用户账号与人员身份的一一对应;

集中管理账号属性,包括账号名称、真实姓名、邮箱地址、账号开始日期、失效日期、账号所属部门、账号状态(活动/禁用)、账号权限以及备注信息;

管理员可手工设定用户账号使用规则,确保用户账号可用性:当用户处于休假、换岗、离职等状态,及时对其账号可用性(活动、禁用)进行调整;

集中管理与分发账号口令,创建用户账号时即可给用户分配强壮的口令,口令可以通过系统随即生成并发送到用户邮箱或由管理员手工定义,管理员可随之重置用户口令,用户可通过web界面修改自己的口令;

集中管理用户口令策略,可根据安全级别自定义用户口令策略,口令策略包括密码最短长度(默认为8)、密码最长使用天数(默认为13,最长为90)、失败尝试次数(默认为5)、必须包含数字位数、必须包含大写字母位数、必须包含小写字母位数、必须包含特殊字符位数。

部门以及权限管理

支持分级权限管理,严格按照三权分立的思想对管理员进行授权。

部门管理:根据用户实际环境配置业务部门,每个部门下面管理相应的业务系统、用户、资源、资源账号,不同部门之间相对独立;

权限管理:支持二级权限管理,系统有一个全局的超级管理员,然后是每个部门内部的账号管理员、配置管理员、审计管理员、密码保管员。

超级管理员:能够创建部门与各部门的二级管理员,进行系统的全局策略配置,如双机热备策略、密码策略、邮件服务器配置、系统备份、授权管理以及当前系统健康状态的查看。

账号管理员:创建本部门内的用户账号;

配置管理员:为本部门添加资源与资源账号,并创建“用户账号—资源—资源账号”的分组访问控制关系,配置分组与用户账号的命令防火墙策略,管理本部门内SSH资源的证书。

审计管理员:集中管理本部门账号所产生的会话日志、登录日志、操作日志、审计日志与审计报表,并对本部门内的日志进行查询与检索。

密码保管员:集中接收与记录本部门内资源账号密码的修改结果。

设备以及资源管理

对用户业务环境中的UNIX、网络设备、安全设备、Oracle数据库、话务网元进行集中管理,具体包括:

集中管理资源的主机名、IP地址、登录协议以及端口号、所属部门以及设备类型;

资源的认证管理:根据资源的类型模拟资源的自动登录过程,通过密码代填的方式由天玥MA完成到资源的认证,避免了用户记录大量资源账号和密码的繁琐工作,提高了工作效率,提高系统的整体安全性。资源的自动登录脚本可根据实际情况由管理员来定义,支持正则表达式与通配符。

支持二次跳转设备的管理,某些行业存在一些特殊应用,要访问该类资源,需要先登录到一台堡垒机上,再运行命令跳转到最终资源上。天玥MA完全支持这样的维护方式。

针对SSH设备,可为设备生成SSH证书,通过天玥MA系统与SSH设备交换SSH

证书创建MA与设备之间的SSH通道,这样,就可以通过SSH证书方式实现MA到设备而的二次登录认证,而不使用资源账号来实现,在一定程度上提高了访问认证的安全性。

资源账号管理

集中管理业务系统内资源上面的账号与密码,具体包括:

资源账号密码策略的管理,按照不同安全级别分为HighDevPWDPolicy、MiddleDevPWDPolicy、LowDevPWDPolicy以及GeneryDevPWDPolicy,分别定义了密码最短长度、密码最长使用天数、失败尝试次数、必须包含数字位数、必须包含大写字母位数、必须包含小写字母位数以及必须包含特殊字符位数;

根据密码策略定期修改资源账号的密码,密码结果通过加密邮件的方式发送给密码保管员;

配置管理员可手工触发资源账号的密码修改;

对于类似的资源或资源账号,可进行资源账号的批量添加或类似添加;

对与资源账号口令,管理员可选择由用户手工输入或由天玥MA系统代填完成目标资源的二次认证;

对于代填密码的资源账号,配置管理员可通过web界面进行登录测试,以检测密码的正确性或路由的可达性。

访问控制以及权限控制

有效解决传统UNIX模式的共享账号问题;通过分组访问控制规则,给每个用户分配适当的网络资源,建立“用户账号—资源—资源账号”的对应关系;通过命令防火墙把用户的权限控制到命令级别。确保合法用户在其系统权限范围内访问授权设备,降低人为的安全隐患。

根据业务角色与规则设置分组

“组”的概念源自不同业务操作人员的工作任务,它并不一定映射到实际的企业组织结构,而更多的反映“工作团队”性质的虚拟组织结构。通常对相同类型的工作或权限建立一个组进行管理。

制定访问控制策略,对用户账号、资源、资源账号进行设置

将同类工作的用户账号纳入同一组,以组为单位进行基础权限设定;

设置组内用户可访问的资源,对组内可操作的授权设备做进一步规定;

设置组内用户可使用的资源账号,确定了用户对被管理资源的实体权限;

建立用户账号与资源账号的关联,使“组”内成员可用单个用户账号进行多系统权限的操作管理。

为分组创建时间策略与源IP控制策略:可以为分组访问控制列表选择时间策略,并定义时间段内能够使用天玥系统的源IP地址范围。

明确、清晰的访问控制列表,清晰的了解谁(who)在什么时间(when)能用何种系统权限(what)访问哪些资源(where),让权限关系一目了然。

配置简单,变更灵活,当人员岗位、职责改变时,对用户相关联的组、系统权限、可访问资源等进行调整即可收回已有权限。

命令防火墙:当不同用户账号与同一资源账号关联时,就需要以命令为核心建立实体内的细粒度授权策略。根据操作人员的业务属性,在资源账号权限范围内,使不同用户账号获得资源账号的全部命令权限或部分命令权限。

建立以命令为基础的权限控制策略;

严格限制超级用户root的操作权限;

针对分组或单个用户用户,设置“允许、拒绝”的规则列表;

命令防火墙的策略可跨平台存在。

操作审计

对所有自然人的访问信息,包括输入命令与输出结果进行记录并回放,通过自然人账号与操作日志的关联实现网络操作的实名制。

以用户的操作周期为记录单位,清晰、全面了解用户的整个操作过程;

真实完整的记录:

记录用户输入命令和命令输出结果;

记录图形操作(RDP/VNC)的会话内容以及用户在图形回话中输入的文本信息;

记录加密协议SSH的操作内容;

对用户的实时会话进行监控,可实时显示用户的当前操作;

通过web界面完整回放用户的历史操作,支持从任意命令开始回放;

记录文本编辑软件(vi)等的编辑命令和编辑内容;

记录各种交互式操作(SQL)的输入命令和输出结果;

记录用户执行命令的具体时间(精确到秒);

完整记录各种功能键扩展后的操作命令(TAB补齐,BACKSPACE回退、删除、上下箭头等);

记录粘贴命令与组合命令;

操作的历史记录加密存储,只能查看与检索,不可更改、删除。

根据用户账号、操作时间、系统账号、资源等关键词对所有操作记录进行搜索,在最短时间内实现责任认定。

精确的查询方式(开始时间,结束时间,用户/系统账号,资源,自定义关键字);

根据用户操作的命令的具体时间点和时间段(年/月/日/小时/分钟)进行搜索;

根据用户输入的命令做检索(支持通配符与正则表达式方式的模糊匹配和精确匹配查询);

根据用户的输入命令和输出结果做全文检索(支持通配符与正则表达式方式的模糊匹配和精确匹配查询)

能够检索图形会话内容中的用户输入信息,并定位到具体图形会话。

日志报表

天玥MA本身可生成详细丰富的日志,并可按时间与事件展现报表。

会话日志,可按照开始时间、结束时间、用户名、源IP、会话状态显示实时会话与历史会话,可查看会话中的详细命令与命令输出,并进行回放。

SFTP会话日志,按照时间、用户名、源IP显示加密文件传输协议的操作命令与内容。

登录日志,记录普通用户与管理员的历史登录情况,可记录登录账号、登录时间、登录IP、登录类型(web、ssh、telnet)以及登录结果(成功、失败)。

操作日志,记录天玥MA管理员对系统所进行的配置操作,可记录管理员账号名称、操作时间、登录IP、操作类型以及操作对象(MA系统后台数据库表)。

审计日志,对账号的登录以及操作情况进行集中统计,可显示某一用户的web登录次数、ssh登录次数、sftp登录次数以及操作命令的数量。

审计视图,以柱状图或饼图的方式显示最近十个月的用户操作统计、用户操作类型统计、用户操作对比、用户登录统计与用户登录对比。

高级功能

HA双机热备与数据同步

作为Portal类的访问控制类系统,应充分考虑消除单点故障,保证系统的可用性。天玥MA系统可通过web配置双机热备策略,对于部署两台MA系统的用户,可实时显示当前的HA状态(actMAe或standby)并配置、启动HA状态,可指定当前设备的HA类型(主、备),指定心跳口来监控对端MA设备的存活,指定浮动IP,用户通过访问浮动IP地址即可访问当前活动的MA设备。一旦主MA设备出现故障而不能提供服务,备MA设备可立即切换到工作状态,接管服务,切换速度在2秒之内。

可根据心跳口指定对端MA设备的IP地址进行数据同步,保证备机启动后与原先主机上面的配置完全一样。

配置工作方便高效

基础数据管理(用户管理、设备管理、系统账号管理、分组管理、部门管理、命令防火墙策略)可按照excel格式进行批量导入导出并提供批量导入模板供配置管理员下载,对于大数据量的用户,在很大程度上提高了MA系统管理员的工作效率。

同时,基础数据管理部分可按照部门进行筛选,可按照关键字段进行排序,方便管理员定位需要管理的用户、设备资源、系统账号等。

邮件服务器配置

管理员可通过web界面配置可用邮件服务器,用来给用户发送密码邮件,给密码保管员发送设备账号的修改结果。可指定用户密码发送对象(不发送、发送给用户或同时发送给用户和密码保管员)。

安全文件传输

天玥MA系统通过SSH代理的方式利用SSH协议的安全文件传输有效解决FTP的高安全风险漏洞问题。用户利用天玥MA系统可以实现对后台资源的安全文件上传和下载,上传和下载的文件名和内容可以被MA进行审计。

认证枢纽服务

天玥MA本身采用静态口令对用户账号进行认证。针对认证强度需求较高的用户,天玥MA系统内部提供认证接口,可提供认证枢纽服务,把用户账号的认证请求转发到第三方的强身份认证服务器上,实现用户账号的强身份认证(软、硬件令牌、数字证书、短信认证等),满足内控要求。

AD域账号同步

天玥MA系统作为综合内控系统,本身提供主、从账号管理的功能。同时,天玥MA系统提供账号管理接口,可与标准LDAP数据库进行主账号同步,目前支持微软AD域的账号目录结构以及认证方式。

系统备份

可通过web界面对当前的系统配置以及全部日志进行备份以及恢复。

系统健康状态监控

天玥MA系统提供对自身健康状态进行检查的功能,可通过web界面查看当前的MA 系统的主要信息以及运行状态,包括:

系统主要信息:主机名、IP地址、内核版本、开机时间、在线使用者、平均负载等;

网络负载:系统所有网络接口的上行数据流量、下行数据流量以及错误/中断的数据流量;

内存使用量:显示当前物理内存以及虚拟内存的使用百分比、剩余空间、已用空间以及总容量,显示物理内存的使用分布情况包括内核以及应用程序、缓冲区、缓存等的使用百分比、剩余空间、已用空间以及总容量。

硬盘使用情况:显示当前MA系统挂载路径、文件类型、挂载物理磁盘、使用量百分比、剩余空间、已用空间以及总容量。

集中监控

对于跨地域或分布式部署的多台天玥MA系统,可提供软件形式的集中监控平台,可实时收集各个MA系统的基础数据、会话日志以及健康状态。

跨平台支持

天玥MA系列产品支持的设备类型主要有:

主流UNIX/Linux服务器:

IBM AIX、HP-UX、SUN Solaris、SCO UNIX、FreeBSD、Red Hat Enterprise Linux Fedora、SUSE Linux Enterprise Server、Mandrake Linux、Turbo Linux、

Debian/Ubuntu Linux

主流网络设备:

Cisco Catalyst系列、Cisco IOS系列、Huawei交换机与路由器、Juniper交换机与路由器、

安全设备:

Cisco PIX防火墙、华为Eudemon防火墙、Juniper Netscreen防火墙;

数据库:

本地SQLPlus方式的Oracle数据库各种版本;

交换传输设备:

Nokia BSC网元;华为MSC/BSC网元;MOTOROLA MSC/BSC网元;Windows服务器的远程桌面;UNIX/LINUX服务器的远程桌面(VNC)

快速部署

天玥MA提供给用户最简洁的操作界面和最人性化的使用方法;

用户只很少时间就可以熟练配置天玥MA;

天玥MA的全部功能都以WEB界面呈现给用户;

既不需要修改客户的网络架构也不需要在客户的被管理设备上安装任何程序;

所有的部署都是在天玥MA上完成;

大规模部署同样在极短的时间内可以完成;

天玥IV RDP模块

RDP代理简介

针对Windows远程桌面的以上一些安全问题,我公司在天玥IV堡垒机上开发了RDP-Proxy模块,它是一款通过代理方式实现RDP访问安全性增强的系统,该模块有如下优点:

(1)几乎不需要改变用户的操作习惯

(2)对原有服务器的性能不产生任何影响

(3)不需要在原有服务器和客户端上安装软件,修改配置

(4)能够完整记录用户的整个访问过程并回放

2、工作原理

天玥IV RDP-Proxy模块的工作原理如下图所示:

RDP服务器群

互联网

内联网

RDP客户端

天玥IV RDP代理模块

图3 天玥IV RDP-Proxy模块的工作原理

通过对企业出入口的防火墙的配置,客户端通过Internet不能直接访问RDP服务器群,只能先访问RDP-Proxy,RDP连接建立之后,再输入目的服务器地址,跳转到目的服务器。这样,用户的所有输入都是通过RDP-Proxy服务器转发到目的服务器,目的服务器的所有输出结果也是先发送到RDP-Proxy,再由RDP-Proxy发送到客户端。RDP-Proxy 根据配置,可以记录用户的所有访问过程数据,写入本地文件,供RDP-Replayer程序事后回放。

体系结构

RDP-Proxy系统的内部结构如下图所示,由以下部分组成:

RDP客户端

RDP-Proxy

RDP-Proxy

审计数据库

RDP-Config

RDP-Config

配置、管理

RDP-Replayer

读取、回放

RDP堡垒机

RDP协议

RDP

图5 RDP-Proxy系统内部结构

(1)RDP-Proxy程序,负责RDP协议的代理转发,并将协议数据记录成审计数据文件。

(2)RDP-Config程序,负责配置、管理RDP-Proxy。

(3)RDP-Replayer程序,负责读取审计数据文件并在回放。

五、客户收益

满足合规性要求,顺利通过IT审计

目前,越来越多的单位面临一种或者几种合规性要求。比如,在美上市的中国移动集团公司及其下属分子公司就面临SOx法案的合规性要求;而商业银行则面临Basel协议的合规性要求;政府的行政事业单位或者国有企业则有遵循等级保护的合规性要求。

天玥MA系统提供了一种独立的审计方案,有助于完善组织的IT内控与审计体系,从而满足各种合规性要求,并且使组织能够顺利通过IT审计。

有效减少核心信息资产的破坏和泄漏

对单位的业务系统来说,真正重要的核心信息资产往往存放在少数几个关键系统上,通过使用天玥MA系统,能够加强对这些关键系统的访问控制与审计,从而有效地减少核心信息资产的破坏和泄漏。

有效控制运维操作风险,便于事后追查原因与界定责任

一个单位里负责运维的部门通常拥有目标系统或者网络设备的最高权限(掌握root帐号的口令),因而也承担着很高的风险(误操作或者是个别人员的恶意破坏)。由于目标系统不能区别不同人员使用同一个帐号进行维护操作,所以不能界定维护人员的真实身份。天玥MA系统提供基于角色的访问控制与审计,不但能够有效地控制运维操作风险,还能够有效地区分不同维护人员的身份,便于事后追查原因与界定责任。

有效控制业务运行风险,直观掌握业务系统运行的安全状况

业务系统的正常运行需要一个安全、稳定的网络环境。对运维部门来说,网络环境的安全状况事关重大。天玥MA系统提供业务流量监控与审计事件统计分析功能,能够直观地反映网络环境的安全状况。

实现独立审计与三权分立,完善IT内控机制

从内控的角度来看,IT系统的使用权、管理权与监督权必须三权分立。在三权分立的基础上实施内控与审计,有效地控制操作风险(包括业务操作风险与运维操作风险)。天玥MA系统实现独立的审计与三权分立,完善IT内控机制。

一体化、低成本、可操作的4A解决方案

对于有内控需求的个别行业,目前正在建设4A系统,虽然在业内已经颁布各种4A规范与标准,但建设4A系统并非易事。要遵循规范,循序渐进,而且实施周期长,实施成本巨大。鉴于4A全面建设的困难性,可考虑从离散的点铺开,然后连成面。天玥MA系统即是这样一种低成本、易实施的一体化4A解决方案,涵盖了账号管理、身份认证、访问授权以及操作审计等几方面的基本功能。

天玥MA的一般部署方式如下:

1、根据不同的管辖范围部署一到多台天玥MA;

2、部署一台天玥MA集中监控平台;

单台部署

在天玥MA上,给每一个维护人员建立唯一的自然人账号,配置要管辖的主机资源,建立主机的资源账号,根据业务需要,配置访问控制策略,每个人能以什么身份访问主机,建立自然人与主机账号的对应关系。

用户要登录(通过Telnet或SSH)某主机,首先通过SSH登录到天玥MA系统,天玥MA根据登录用户的权限,提供该用户所能访问的主机与网络设备的列表;用户选择要维护的主机,天玥MA根据用户在该网元设备上的帐号权限,完成后续的登录过程;用户方可使用该网元设备。用户在目标设备上的所有操作命令以及命令输出均由天玥MA来进行记录。

同时,天玥MA可实时监视网络系统的运行状态,记录网络事件,发现安全隐患,并对网络活动的相关信息进行存储、分析和审计回放。

天玥MA以旁路的方式接入网络,通过路由策略来限制天玥MA成为用户访问网络资源的唯一入口。天玥MA在网络中的部署示意图如下:

图6 天玥MA单台部署示意

分布式部署

适用于省级规模的骨干网,在单台部署的基础上,可以在中心部署一套集中监控平台,用来采集各实施点的安全策略与操作日志,并监控各个实施点产品的健康状态,部署图如下:

图7 天玥MA分布式部署示意

5-企业案例-网络安全审计系统(数据库审计)解决方案

数据库审计系统技术建议书

目次 1.综述 (1) 2.需求分析 (1) 2.1.内部人员面临的安全隐患 (2) 2.2.第三方维护人员的威胁 (2) 2.3.最高权限滥用风险 (2) 2.4.违规行为无法控制的风险 (2) 2.5.系统日志不能发现的安全隐患 (2) 2.6.系统崩溃带来审计结果的丢失 (3) 3.审计系统设计方案 (3) 3.1.设计思路和原则 (3) 3.2.系统设计原理 (4) 3.3.设计方案及系统配置 (14) 3.4.主要功能介绍 (5) 3.4.1.数据库审计........................ 错误!未定义书签。 3.4.2.网络运维审计 (9) 3.4.3.OA审计............................ 错误!未定义书签。 3.4.4.数据库响应时间及返回码的审计 (9) 3.4.5.业务系统三层关联 (9) 3.4.6.合规性规则和响应 (10) 3.4.7.审计报告输出 (12) 3.4.8.自身管理 (13) 3.4.9.系统安全性设计 (14) 3.5.负面影响评价 (16) 3.6.交换机性能影响评价 (17) 4.资质证书.......................... 错误!未定义书签。

1.综述 随着计算机和网络技术发展,信息系统的应用越来越广泛。数据库做为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。 围绕数据库的业务系统安全隐患如何得到有效解决,一直以来是IT治理人员和DBA们关注的焦点。做为资深信息安全厂商,结合多年的安全研究经验,提出如下解决思路: 管理层面:完善现有业务流程制度,明细人员职责和分工,规范内部员工的日常操作,严格监控第三方维护人员的操作。 技术层面:除了在业务网络部署相关的信息安全防护产品(如FW、IPS 等),还需要专门针对数据库部署独立安全审计产品,对关键的数据库操作行为进行审计,做到违规行为发生时及时告警,事故发生后精确溯源。 不过,审计关键应用程序和数据库不是一项简单工作。特别是数据库系统,服务于各有不同权限的大量用户,支持高并发的事务处理,还必须满足苛刻的服务水平要求。商业数据库软件内置的审计功能无法满足审计独立性的基本要求,还会降低数据库性能并增加管理费用。 2.需求分析 随着信息技术的发展,XXX已经建立了比较完善的信息系统,数据库中承载的信息越来越受到公司相关部门、领导的重视。同时数据库中储存着诸如XXX等极其重要和敏感的信息。这些信息一旦被篡改或者泄露,轻则造成企业或者社会的经济损失,重则影响企业形象甚至社会安全。 通过对XXX的深入调研,XXX面临的安全隐患归纳如下:

网络安全审计系统的实现方法

网络安全审计系统的实现方法 司法信息安全方向王立鹏1 传统安全审计系统的历史 传统的安全审计系统早在70年代末、80年代初就已经出现在某些UNDO系统当中,其审计的重点也是本主机的用户行为和系统调用。在随后的20年间,其他的各个操作系统也有了自己的安全审计工具,如符合C2安全级别的Windows NT, Nnux的syslog机制以及SUN 13SM等。 2 常用安全措施的不足和基于网络的安全审计系统的出现 近几年来,随着开放系统Internet的飞速发展和电子商务的口益普及,网络安全和信息安全问题日益突出,各类黑客攻击事件更是层出不穷。而相应发展起来的安全防护措施也日益增多,特别是防火墙技术以及IDS(人侵检测技术)更是成为大家关注的焦点。但是这两者都有自己的局限性。 2.1防火墙技术的不足 防火墙技术是发展时间最长,也是当今防止网络人侵行为的最主要手段之一,主要有包过滤型防火墙和代理网关型防火墙两类。其主要思想是在内外部网络之间建立起一定的隔离,控制外部对受保护网络的访问,它通过控制穿越防火墙的数据流来屏蔽内部网络的敏感信息以及阻挡来自外部的威胁。虽然防火墙技术是当今公认发展最为成熟的一种技术,但是由于防火墙技术自身存在的一些缺陷,使其越来越难以完全满足当前网络安全防护的要求。 包过滤型防火墙如只实现了粗粒度的访问控制,一般只是基于IP地址和服务端口,对网络数据包中其他内容的检查极少,再加上其规则的配置和管理极其复杂,要求管理员对网络安全攻击有较深人的了解,因此在黑客猖撅的开放Internet系统中显得越来越难以使用。 而代理网关防火墙虽然可以将内部用户和外界隔离开来,从外部只能看到代理服务器而看不到内部任何资源,但它没有从根本上改变包过滤技术的缺陷,而且在对应用的支持和速度方面也不能令人满意 2.2入侵检测技术的不足 人侵检测技术是防火墙技术的合理补充,能够对各种黑客人侵行为进行识别,扩展了网络管理员的安全管理能力。一般来说,人侵检测系统(IDS)是防火墙之后的第二层网络安全防护机制。 目前较为成熟的IDS系统可分为基十主机的IDS和基于网络的IDS两种。 基于主机的IDS来源于系统的审计日志,它和传统基于主机的审计系统一样一般只能检测发生在本主机上面的人侵行为。 基于网络的IDS系统对网络中的数据包进行监测,对一些有人侵嫌疑的包作出报警。人侵检测的最大特色就是它的实时性…准实时性),它能在出现攻击的时候发出警告,让管理人员在在第一时间了解到攻击行为的发生,并作出相应措施,以防止进一步的危害产生。实时性的要求使得人侵检测的速度性能至关重要,因此决定了其采用的数据分析算法不能过于复杂,也不可能采用长时间窗分析或把历史数据与实时数据结合起来进行分析,所以现在大

数据库安全审计解决方案

一、数据库安全审计需求概述 数据库系统是一个复杂而又关键的系统,数据库存在各种管理和技术上的风险,如果这些风险变为事实,那么企业数据将遭受严重的经济损失和法律风险。 而面对数据库的安全问题,企业常常要面对一下问题: 数据库被恶意访问、攻击甚至数据偷窃,而企业无法及时发现、追踪并阻截这些恶意的行为。 数据库遭受恶意访问、攻击后,不能追踪到足够的证据。 不了解数据使用者对数据库访问的细节,从而无法保证数据安全,特别是敏感数据的管理。 来自内部的威胁:特权用户随意修改配置、改变或盗取数据,没有明确职责分工。 针对数据库、应用系统日志的审计只能做事后分析,周期长,且无法进行持续性审计。 审计缺乏规范性,无法有效成为公司的安全管理规范且满足外部审计需求。 人工审计面对海量数据,无法满足可见性,造成审计不完整。 权责未完全区分开,导致审计效果问题。 二、企业数据管理综合解决方案 提供的一组集成模块,使用一个统一的控制台和后端数据存储,管理整个数据库的安全与合规周期。通过,现在提供一种直接解决数据库安全性和遵从性问题的自动、有效且高效的方法。可扩展企业安全平台既能实时保护数据库,又能自动化所有合规审计流程。这套方案不仅在解决问题方面表现卓越,而且在避免消极影响方面同样表现出色。它对数据库性能的影响几乎为零,无需对数据库作任何变更,甚至不依赖本地数据库日志或审计工具。 三、通过管理数据安全 发现、分类并且自动寻找、分类和保护敏感信息 使用数据库自动搜寻和信息分类功能来识别机密数据的存储位置,然后使用定制的分类标签来自动执行适用于特定级别的敏感信息的安全策

略。 评估加固漏洞、配置和行为评估,锁定与追踪 的数据库安全评估功能会扫描整个数据库架构,查找漏洞,并使用实时和历史数据提供持续的数据库安全状态评估。它预先配置了一个综合测试库,建立在特定平台漏洞和业界最佳实践案例的基础之上,可以通过的订阅服务得到定期更新。也可以自定义测试,以满足特定的要求。评估模块还会标记与合规相关的漏洞,如遵从和法规提供非法访问和数据表的行为。 监控¥执行—可视性,监控和执行各项策略,主动实时安全通过定制细粒化的实时策略来防止特权用户进行非法或可疑的行 为,同时抵挡欺诈用户或外来者的攻击。 审计报表—细粒度审计追踪,合规工作流自动化 创建一个覆盖所有数据库活动的连续、详细的追踪记录,并实时的语境分析和过滤,从而实现主动控制,生成需要的具体信息。生成的结果报表使所有数据库活动详细可见。 四、数据库安全审计解决方案的突出特点和优势: .可以同时支持监控管理多种数据库()的各种版本; .同时支持多种企业级应用()、应用服务器中间件服务器();.非入侵式部署,不影响网络、数据库服务器现有运行方式及状况,对用户、网络、服务器透明,不在数据库内安装,不需要数据库建立用户;.具有实时阻断非法访问,抵御攻击能力; .可以实现从用户、应用服务器到数据库的全程跟踪即可记录; .可以实现全方位准确监控(来自网络的访问和本地登录访问); .具备分布式部署和分层架构能力,支持企业级不同地域、多种数据库的应用; .部署容易简单; .独特跟踪下钻()功能,追查问题可以一步步到最底层; .多行业、众多客户成功应用案例的证明; .对、、等法律遵从性的良好支持; .国际著名审计公司的认同、认可; .第三方国际著名咨询评测机构的认可和赞赏; .支持多种异构操作系统; .记录的日志不可更改,完全符合法律要求;

启明星辰天玥网络安全审计系统(数据库审计

XXX项目 数据库审计系统技术建议书

北京启明星辰信息技术有限公司Venus Information Technology(Beijing) 二零一零年十月

目次 1.综述 (1) 2.需求分析 (2) 2.1.内部人员面临的安全隐患 (2) 2.2.第三方维护人员的威胁 (2) 2.3.最高权限滥用风险 (2) 2.4.违规行为无法控制的风险 (3) 2.5.系统日志不能发现的安全隐患 (3) 2.6.系统崩溃带来审计结果的丢失 (3) 3.审计系统设计方案 (3) 3.1.设计思路和原则 (3) 3.2.系统设计原理 (5) 3.3.设计方案及系统配置 (6) 3.4.主要功能介绍 (7) 3.4.1.数据库审计 (7) 3.4.2.网络运维审计 (8) 3.4.3.OA审计 (9) 3.4.4.数据库响应时间及返回码的审计 (9) 3.4.5.业务系统三层关联 (9) 3.4.6.合规性规则和响应 (10) 3.4.7.审计报告输出 (12) 3.4.8.自身管理 (13) 3.4.9.系统安全性设计 (13) 3.5.负面影响评价 (14) 3.6.交换机性能影响评价 (15) 4.资质证书 (16)

1.综述 随着计算机和网络技术发展,信息系统的应用越来越广泛。数据库做为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。 另外,随着计算机技术的飞速发展,计算机技术也越来越广泛地被应用在医院管理的各个方面。在国家对医疗卫生行业投入不断增加的大背景下,以“金卫工程”为代表的医疗卫生行业信息化工程得到了快速发展,HIS系统也在全国各大医院广泛应用。但是,随着信息技术在各类医疗机构大行其道之时,也给各医疗机构各信息系统的技术管理提出了更高的要求。虽然各医院采取了许多措施加强对医院信息系统的管理,但由于多方面的原因,医院信息中心已成为医药购销领域商业贿赂的重点科室。特别是在医疗卫生行业的药品、器械销售竞争日益激烈的大背景下,采用不正当的技术手段渗透到医疗卫生行业中来,一些医院内部工作人员与医药营销人员内外勾结,私自进行处方统计的行为,阻碍了医疗卫生事业的改革和发展。医院的用药信息泄漏给医药营销人员以此来获取经济利益的商业贿赂行为,这种行为的存在不仅严重干扰了正常的医疗秩序,而且也增加了患者的经济负担,不利于和谐医患关系的建设。从已发生的商业贿赂案件来看,医药代表通过医院信息中心工作人员的“统方”来掌握某个药品医生每个月的实际处方量,是“统方”主要渠道。 同时,卫生部、中医药管理局针对部分医务人员开单提成、收受“红包”、药品回扣等消极腐败现象和不正之风,发布了《关于建立健全防控医药购销领域商业贿赂长效机制的工作方案》、《关于开展医药购销领域不正当交易行为自查自纠工作的指导意见》,并成立了治理商业贿赂领导小组在全

数据库安全审计建设立项申请报告

数据库安全审计建设立项申请报告 1数据库系统安全隐患分析 我单位的信息系统中关键数据库服务器群中的数据服务器存储着大量涉密、重要数据信息。用户数据服务器通过数据库管理系统实现对信息资源的存储管理。我单位信息系统网络系统用户数量众多,用户相互差别较大,对数据库涉密信息、重要业务信息的访问频繁。用户对数据库的任何恶意修改或误操作,都关系我单位信息系统业务数据信息的可用性、完整性与机密性,目前数据库安全隐患集中在: ●信息存储加密:数据的安全性; ●系统认证:口令强度不够,过期账号,登录攻击等; ●系统授权:账号权限,登录时间超时等; ●系统完整性:特洛伊木马,审核配置,补丁和修正程序等; 2建立数据库安全审计体系的必要性 2.1数据安全保护形势严峻 随着信息技术的不断发展,数字信息逐渐成为一种重要资产,尤其是在过去的20多年里,作为信息的主要载体——数据库,其相关应用在数量和重要性方面都取得了巨大的增长。几乎每一种组织都使用它来存储、操纵和检索数据。随着人们对数据的依赖性越来越高,各种数据信息都成为了关系组织生存的重要资产。网络化时代的到来、互联网技术的普及更加深了数据保护的矛盾,网络技术使得数字信息的泄漏和篡改变得更加容易,而防范则更加困难。 更为严重的是,所有信息泄漏事件中,源自内部人员所为的占了绝大部分。根据FBI和CSI对484家公司进行的网络安全专项调查结果显示:超过85%的安全威胁来自公司内部,在损失金额上,由于内部人员泄密导致了6056.5万美元

的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。另据中国国家信息安全测评认证中心调查,信息安全的现实威胁也主要为内部信息泄露和内部人员犯罪,而非病毒和外来黑客引起。 因此,近两年来,大多数企事业单位和政府机关纷纷把关注的目光投向信息系统数据的安全问题,尤其是内部网络的管理和防护。 2.2现有数据安全防护体系存在不足 现在较为普遍的做法是在原有网络安全防护(防火墙、IDS、UTM等传统安全设备)的基础上,采用上网行为管理类、终端管理类等具备较强防止内部信息外泄功能的产品,筑起了一道由内向外的安全防线,典型的安全防护体系如下图所示: 图:数据库安全防线的缺失 从这幅典型的网络拓扑图中,我们不难看出,安全防护体系中缺失的正是对服务器区的防护,对数据库的防护,对内部PC访问业务系统的防护! 尽管可能使用的数据库系统是Oracal、MS SQL是国际大品牌的产品,其本身有非常强的安全性,但依然可能存在诸多隐患: 1)对数据库访问的特权都有管理不当的问题。开发者、移动员工和外部顾

当前数据库安全现状及其安全审计

当前数据库安全现状及其安全审计 大学数据库原理教科书中,数据库是这样被解释的:数据库是计算机应用系统中的一种专门管理数据库资源的系统。数据具有多种形式,如文字/数码/符号/图形/图象以及声音。 数据库安全现状 数据库系统立足于数据本身的管理,将所有的数据保存于数据库中,进行科学地组织,借助于数据库管理系统,并以此为中介,与各种应用程序或应用系统接口,使之能方便地使用并管理数据库中的数据,如数据查询/添加/删除/修改等。 数据库无所不在。海量的数据信息因为数据库的产生而变得更加容易管理和使用。政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务及企业等行业,纷纷建立起各自的数据库应用系统,以便随时对数据库中海量的数据进行管理和使用,国家/社会的发展带入信息时代。同时,随着互联网的发展,数据库作为网络的重要应用,在网站建设和网络营销中发挥着重要的作用,包括信息收集/信息查询及搜索/产品或业务管理/新闻发布/BBS论坛等等。 然而,信息技术是一把双刃剑,为社会的进步和发展带来遍历的同时,也带来了许多的安全隐患。对数据库而言,其存在的安全隐患存在更加难以估计的风险值,数据库安全事件曾出不穷: 某系统开发工程师通过互联网入侵移动中心数据库,盗取冲值卡 某医院数据库系统遭到非法入侵,导致上万名患者私隐信息被盗取 某网游公司内部数据库管理人员通过违规修改数据库数据盗窃网游点卡 黑客利用SQL注入攻击,入侵某防病毒软件数据库中心,窃取大量机密信息,导致该防病毒软件公司严重损失 某证券交易所内部数据库造黑客股民入侵,盗窃证券交易内部报告 …… 数据库安全面临内部恶意操作以及外部恶意入侵两大夹击。如何有效保护数据库信息成为当前信息安全界最为关注的课题。 数据库安全分析 三大安全风险

网络安全审计系统需求分析

安全审计系统需求分析 关键字:行为监控,内容审计 摘要:系统集内容审计与行为监控为一体,以旁路的方式部署在网络中,实时采集网络数据,并按照指定策略对数据进行过滤,然后将数据所体现的内容和行为特性一并存在到数据服务器上。向用户提供审计分析功能,以及后期取证功能。 需求背景 按等级进行计算机信息系统安全保护的相关单位或部门,往往需要对流经部门与外界接点的数据实施内容审计与行为监控的,以防止非法信息恶意传播及国家机密、商业知识和知识产权等信息泄露。并且单位的网管部门需要掌握网络资源的使用情况,提高单位或部门的工作效率。 所涉及的单位类型有政府、军队机关的网络管理部门,公安、保密、司法等国家授权的网络安全监察部门,金融、电信、电力、保险、海关、商检、学校、军工等各行业网络管理中心,大中型企业网络管理中心等。 一、实现的效果和目的 a. 对用户的网络行为监控、网络传输内容审计(如员工是否在工作时间上网冲浪、聊天,是否访问不健康网站,是否通过网络泄漏了公司的机密信息,是否通过网络传播了反动言论等)。 b. 掌握网络使用情况(用途、流量),提高工作效率。 c. 网络传输信息的实时采集、海量存储。 d. 网络传输信息的统计分析。 e. 网络行为后期取证。 f. 对网络潜在威胁者予以威慑。 二、典型的系统组成

安全审计系统由三部分组成:审计引擎、数据中心、管理中心。 图1 :典型的单点部署 审计引擎(硬件):审计引擎对流经HUB/Switch的信息进行采集、过滤、重组、预分析,并把分析后的数据流发送给数据中心。 数据中心(软件):对审计引擎传送过来的数据流进行存储;按照用户的指令对数据进行还原、解码、解压缩,并可进行关键字查询审计、统计分析。 管理中心(软件):提供WEB形式的管理界面,可以方便的对系统进行管理、对网络行为监控、内容审计。用户使用WEB浏览器可以实现对整个系统的管理、使用。 图2:适合多级管理的分布式部署

数据库审计系统白皮书

360数据库审计系统产品白皮书

目录 1.产品概述 (3) 2.产品特点 (3) 2.1专业的数据库审计 (3) 2.2业务操作实时回放 (3) 2.3事件精准定位 (4) 2.4事件关联分析 (4) 2.5访问工具监控 (4) 2.6黑白名单审计 (5) 2.7变量审计 (5) 2.8关注字段值提取 (5) 2.9丰富完善的报表报告 (5) 3.产品价值 (5) 3.1未知数据库资产发现 (5) 3.2敏感数据信息管理 (6) 3.3数据库安全事件预警 (6) 3.4数据库安全事件追溯 (6) 3.5辅助用户数据库访问策略制定 (6) 3.6满足用户合规需求 (6) 4.主要功能 (6)

1.产品概述 360数据库审计系统是针对网络访问数据库的操作行为进行细粒度分析的安全设备,它可提供实时监控、违规响应、历史行为回溯等操作分析功能,是满 足数据库风险管理和内控要求、提升内部安全监管,保障数据库安全的有效手段。 2.产品特点 2.1专业的数据库审计 360数据库审计系统能够对业务网络中的各种数据库进行全方位的安全审计,具体包括: 1)数据访问审计:记录所有对保护数据的访问信息,包括文件操作、数据库执行SQL语句或存储过程等。系统审计所有用户对关键数据的访问行为,防止外部黑客入侵访问和内部人员非法获取敏感信息 2)数据变更审计:统计和查询所有被保护数据的变更记录,包括核心业务数据库表结构、关键数据文件的修改操作等等,防止外部和内部人员非法篡改重要的业务数据 3)用户操作审计:统计和查询所有用户的登录成功和失败尝试记录,记录所有用户的访问操作和用户配置信息及其权限变更情况,可用于事故和故障的追踪和诊断 4)违规访问行为审计:记录和发现用户违规访问。支持设定用户黑白名单,以及定义复杂的合规规则,支持告警 2.2业务操作实时回放 360数据库审计系统产品能对访问数据库操作进行实时、详细的监控和审计,包括各种登录命令、数据操作指令、网络操作指令,并审计操作结果,支持过程回放,真实地展现用户的操作。

数据库审计系统_技术白皮书V1.0

此处是Logo 数据库审计系统 技术白皮书 地址: 电话: 传真: 邮编:

■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属北京所有,受到有关产权及版权法保护。任何个人、机构未经北京的书面授权许可,不得以任何方式复制或引用本文的任何内容。 ■适用性声明 文档用于撰写XX公司产品介绍、项目方案、解决方案、商业计划书等。

目录 一.产品概述 (1) 二.应用背景 (1) 2.1现状与问题 (1) 2.1.1现状 (1) 2.1.2问题 (1) 2.2需求分析 (3) 2.2.1政策需求 (3) 2.2.1.1《信息系统安全等级保护基本要求》 (3) 2.2.1.2《商业银行信息科技风险管理指引》 (3) 2.2.2技术需求 (4) 2.2.3管理需求 (4) 2.2.4性能需求 (4) 2.2.5环境与兼容性需求 (5) 2.2.6需求汇总 (5) 三.产品介绍 (5) 3.1目标 (5) 3.2产品功能 (6) 3.2.1数据库访问行为记录 (6) 3.2.2违规操作告警响应 (6) 3.2.3集中存储访问记录 (6) 3.2.4访问记录查询 (7) 3.2.5数据库安全审计报表 (7) 3.3产品部署 (7) 3.3.1旁路部署 (7) 3.3.2分布式部署 (8) 3.4产品特性 (9) 3.4.1安全便捷的部署方式 (9) 3.4.2日志检索能力 (9) 3.4.3灵活的日志查询条件 (10) 3.4.4灵活的数据库审计配置策略 (10) 3.4.5数据库入侵检测能力 (10) 3.4.6符合审计需求设计 (11) 四.用户收益 (11) 4.1对企业带来的价值 (11) 4.2全生命周期日志管理 (12) 4.3日常安全运维工作的有力工具 (12)

安全审计报告

摘要:无线网状网由网格路由器和网格客户端组成,其中网状路由器具有最小可移动性,形成了无线网状网的骨干,它们同时为网状客户端和普通客户端提供网络访问。针对大型公司,网络情况复杂,针对这种网络环境,网络安全尤其重要。无线网状网将承载大量不同应用的无线服务。尽管近期无线网状网有了快速进步,但许多研究始终面临着各协议层的挑战。本文将呈现给大家针对某大型公司的网络拓扑,进行网络安全规划。本文将从分析安全需求、制定安全策略、完善安全措施、部署安全产品、强化安全管理五个方面来阐述对问题的分析和解决。 关键词:网络安全;安全审计;路由协议;安全策略; 一.网络结构示意图以及安全设计要求 1.网络拓扑图如下

2.安全设计要求 设计一套基于入侵检测、安全审计、安全扫描的安全解决方案。 要求从分析安全需求、指定安全策略、完善安全措施、部署安全产品、强化安全管理五个方面来阐述设计的安全方案。 二.网络安全需求分析 1.主要网络安全威胁 网络系统的可靠于准是基于通讯子网、计算机硬件和操作系统及各种应用软件等各方面、各层次的良好运行。因此,它的风险将来自于企业的各个关键点可能造成的威胁,这些威胁可能造成总体功能的失效。由于在这种广域网分布式计算环境中,相对于过去的局域网、主机环境、单机环境,安全问题变得越来越复杂和突出,所以网络安全分析成为制定有效的

安全管理策略和选择有作用的安全技术实施措施的基础。安全保障不能完成基于思想教育或新任。而应基于“最低权限”和“互相监督”法则,减少保密信息的介入范围,尽力消除使用者为使用资源不得不信任他人或被他人信任的问题,建立起完整的安全控制体系和保证体系。 通过以上对该网络结构的分析和阐述,目前该网络的规模大,结构复杂,包括下属多个分公司和办事处,通过VPN和总公司联通的出差人员。该网络上运行着各种各样的主机和应用程序,使用了多种网络设备;同时,由于多种业务需求,又和许多其他网络进行连接。因此,该计算机网络安全应该从以下几个方面进行考虑: (1)外部网络连接及数据访问 出差在外的移动用户的连接; 分公司主机对总公司和其他分公司办事处的连接; 各种类型的办事处对总公司和分公司的连接; 托管服务器网站对外提供的公共服务; (2)内部网络连接 通过DDN专线连接的托管服务器网站; 办公自动化网络; (3)同一网段中不同部门间的连接 连接在同一交换机上的不同部门的主机和工作站的安全问题; 其中外部网络攻击威胁主要来自(1),内部网络安全问题集中在(2)、(3)。 2.来自外部网络与内部网络的安全威胁 (1)来自外部网络的安全威胁 由于业务的需要,网络与外部网络进行了连接,这些安全威胁主要包括:内部网络和这些外部网络之间的连接为直接连接,外部网络可以直接访问内部网络主机。由于外部和内部通过一条VPN隧道相连通没有相应的隔离措施,内部系统比较容易遭到攻击。 由于业务需要,公司员工经常需要出差,并且该移动用户使用当地的ISP拨号上网连接上Internet进入内部网网络,这时非法的Internet用户也可以通过各种手段访问内部网络。这种连接使内部网络很容易受到来自Internet的攻击。 对于来自外网的各种攻击,我们可以利用防病毒、防火墙和防黑客技术加以防范。在本次分析的拓扑图中对于总公司的内网,在内网口分别加入了网络监控设备,杀毒中心和防火墙,能够有效的抵御来自外网的大部分攻击。 (2)来自内部网络的安全威胁 从拓扑图中可以看到,该企业整个计算机网络有一定的规模,分为多个层次,网络上的节点众多,网络应用复杂,网络管理困难。管理的难点主要有:网络实际结构无法控制;网管人员无法及时了解网络的运行状况;无法了解网络的漏洞和可能发生的攻击;对于已经或正在发生的攻击缺乏有效的追查手段。 内部网络的安全涉及到技术、应用以及管理等多方面的因素,只有及时发现问题,确定网络安全威胁的来源才能制定全面的安全策略,有效的保证网络安全。 三.安全策略制定 安全策略分安全管理策略和安全技术实施策略两个方面:

数据库安全审计解决实施方案

数据库安全审计解决方案

————————————————————————————————作者:————————————————————————————————日期: 2

一、数据库安全审计需求概述 数据库系统是一个复杂而又关键的系统,数据库存在各种管理和技术上的风险,如果这些风险变为事实,那么企业数据将遭受严重的经济损失和法律风险。 而面对数据库的安全问题,企业常常要面对一下问题: ?数据库被恶意访问、攻击甚至数据偷窃,而企业无法及时发现、追踪并阻截这些恶意的行为。 ?数据库遭受恶意访问、攻击后,不能追踪到足够的证据。 ?不了解数据使用者对数据库访问的细节,从而无法保证数据安全,特别是敏感数据的管理。 ?来自内部的威胁:特权用户随意修改配置、改变或盗取数据,没有明确职责分工。 ?针对数据库、应用系统日志的审计只能做事后分析,周期长,且无法进行持续性审计。 ?审计缺乏规范性,无法有效成为公司的安全管理规范且满足外部审计需求。 ?人工审计面对海量数据,无法满足100%可见性,造成审计不完整。?DBA权责未完全区分开,导致审计效果问题。 二、Guardium企业数据管理综合解决方案 InfoSphere Guardium提供的一组集成模块,使用一个统一的控制台和后端数据存储,管理整个数据库的安全与合规周期。通过Guardium,IBM 现在提供一种直接解决数据库安全性和遵从性问题的自动、有效且高效的方法。可扩展企业安全平台既能实时保护数据库,又能自动化所有合规审计流程。这套方案不仅在解决问题方面表现卓越,而且在避免消极影响方面同样表现出色。它对数据库性能的影响几乎为零,无需对数据库作任何变更,甚至不依赖本地数据库日志或审计工具。 三、通过Guardium管理数据安全 ?发现、分类并且自动寻找、分类和保护敏感信息 使用数据库自动搜寻和信息分类功能来识别机密数据的存储位置,然后使用定制的分类标签来自动执行适用于特定级别的敏感信息的安全策

关于数据库安全,你该怎么办-

一家有着多个分支机构的大型企业,IT信息化建设已是走在同行业的前列。企业的日常费用报销、合同审批等流程均是通过企业自建的工作流系统完成,其后端核心数据库是SQL Server。 两件泄密事件 该公司曾遭遇两次较严重的泄密事件,一次是对一项服务项目进行采购和招标后,确定了意向的公司,并且在工作流中进行了相关审批。按公司规定,此事暂时还处于保密阶段,但是相关信息很快便被泄露出去了,泄露原因却无人知晓。还有一次,公司人员的工资明细莫名其妙的被极个别的人员知道,并在小范围内传播。 虽然公司在暗中进行了调查(包括行政和技术的层面),却没有明显的证据表明是哪个人的行为,以及通过哪些途径窃取了数据。 痛定思痛,公司下决心部署了数据库安全审计解决方案,之后再没有发生过类似的泄密事件,而且也反推出了之前泄密事件发生的根源——和数据库相关,而且是内部人员对数据库进行查询操作所为。 探寻数据库安全风险 从上述事例中可以看出,作为公司核心数据信息的存储载体,数据库的安全和审计尤为重要,一般企业的数据库管理面临如下的风险或挑战: 1. 管理风险 内部员工的日常操作不够规范;第三方维护人员的操作监控缺失;离职员工可能在系统中留有后门等等。 2. 技术风险 ◆数据库是一个庞大而复杂的系统,出于稳定性的考虑,往往对补丁的跟进非常延后,更主要的是企业内部人员可以通过应用层注入攻击等将使数据库处于一种受威胁的状态,而网络层设备很难阻止此类攻击。 ◆对一些重要或敏感数据的误操作,会带来较大的风险及损失,如何阻断操作或警告是很大的挑战。 3. 审计风险 ◆现有的依赖于数据库日志文件的审计方法,存在诸多弊端,如数据库审计功能的开启会影响数据库本身的性能。同时,数据库日志文件本身存在被篡改的风险,自身的日志审计也难以体现审计信息的有效性和权威性。 ◆通过域组策略等的审计方法,亦不能满足对审计的细粒度要求以及对操作者的记录等。 ◆有效的行为审计分析和灵活的审计策略缺失等。 再回头来看第一部分的两起泄密事件,或多或少均和管理风险、技术风险、审计风险有关联。如果这家公司在数据库方面的操作流程规范,数据库管理人员的职责明确,操作有监控记录的话,就可以实现对数据库进行操作维护时要审批,且只有具备相应权限的管理人员才能完成,同时也会对操作行为进行监控记录。 如果对一些重要的、敏感的数据进行操作时(如查询工资表、如重要人名),有报警或是阻断,在很大程度上也可以避免以上事件的发生。另外,如果有对全部或是部分的操作有记录,且利于查询或回放,就可以更好的定位原因及责任人。 魔高一尺道高一丈 那么,关于数据库安全,到底要防范些什么,又该怎么去防呢? 1.管理制度及流程

数据库内部安全审计

数据库内部安全审计 一、背景 在信息系统的整体安全中,数据库往往是最吸引攻击者的目标,许多网络攻击的根本目的就是获取存放在数据库中的重要信息。传统的数据库安全保障方法一定程度上提高了数据库系统的安全性,但是它们大多是被动的安全技术,以预防为主,无法有效地制止入侵行为,特别是对于数据库用户( 如数据库管理员等) 的权限滥用等内部攻击常常是无能为力的。 内部威胁问题具体表现为: (1)非故意的授权用户攻击,即用户不小心访问到了通常不访问的敏感信息,严重的是无意间将其错误地修改或者删除了; (2)盗取了正常用户信息的攻击者对数据库进行操作,他们拥有合法的访问权限,对数据库数据进行肆意的盗窃和破坏; (3)心怀不轨的内部工作人员对数据库的恶意攻击。 据统计,数据库安全问题近80%来自数据库系统内部,即数据库系统授权用户没有按照自身授权进行数据操作,而是跨越权限篡改或破坏数据。根据2013年Verizon的数据泄露调查报告:所有数据泄露事件中76%源自授权用户对敏感数据的访问;在47000多件安全事故中,69%的攻击来自于内部人员。京东发生的大型数据泄露事件造成5O亿条公民信息流出,导致用户损失数百万元,罪魁祸首就是内部工作人员。内部原因造成的数据库损失发生率和影响度都远远超过人们的想象。 由于此类安全问题发生在系统集团内部,因此,对数据库的危害极大,并且传统的入侵检测方法和数据库安全规则都不能有效防御这些问题,即使一些防火墙软硬件也无法实时检测内部入侵。因此,针对数据库系统中用户异常行为检测研究就显得尤为重要。 据统计,传统的数据安全模型是上个世纪 70 年代提出的,并且得到较好发展。到目前为止,在数据库上实现的安全策略基本上没有变化,仍旧为访问控制、用户认证、审计和加密存储。安全审计的任务是对用户已经完成的行为,给予回追式的分析,并对该行为的结果给出最终评价。这些安全机制在数据库管理上取得了较好成绩,但是面对高素质攻击人员、多样化攻击手段和复杂的网络环境,这些安全机制将无法实时监测入侵行为,保护数据库与数据的安全。基于异常的入侵检测是入侵检测研究领域中的一个重要课题,并取得了一定的研究成果。但是,这些研究成果主要针对操作系统和计算机网络,针对数据库系统的研究成果则相对较少。 以访问控制为例,虽然访问控制能够保证只有拥有相关权限的用户才可以访问数据,这也是防止数据泄露的第一道屏障,但是访问控制有一定的限制:如果采用严格的机制,访问控制的规则可能表达不够充分,在动态的环境中访问控制的规则可能需要频繁地更新,这些

网络安全审计案例与解决方案

网络安全审计案例与解决方案 来源:比特网2008-09-28 11:07:56 浏览次数:【打印】 需求背景1: 某部委是我国拟定方针政策、发展战略和中长期规划,组织起草有关法律法规并监督实施的国家部委。某部的网络是一个跨地区、跨部门的综合性网络系统,下辖多个数据中心,比如水土保持监测中心等,该网络由国家信息中心同全国省级、副省级、地市级和县级四级政府部门信息中心构成的完整体系构成。政务外网与政务内网物理隔离,与互联网逻辑隔离。国家电子政务外网安全管理平台用于管理国家电子政务外网中央城域网、广域网骨干网的主要网络设备、安全设备和网络承载的业务系统的安全事件。 某部委信息中心希望通过部署审计系统,旨在提高对各类安全事件的防范,规范信息发布,保障内部重要关键主机的业务正常运行。具体而言主要包括几部分内容:第一,对各省及地市的接入数据库的人员能准确定位,并且能够控制,只有授权许可的人员才能察看其访问授权范围内的内容。 第二,对具有访问授权的人员所进行的网络行为操作做记录。 第三,能够对办公自动化OA系统的操作进行审计,较为关注办公自动化中收发邮件、网络共享等基本网络操作行为的审计。 解决方案: 某部委网络由一个核心网络机房构成,全国省级、副省级、地市级和县级四级政府部门信息中心与该机房的核心交换相连。网络安全建设较为完善,主要设备有防火墙、IDS、洞扫描、网关防病毒等网络安全产品。该方案在原有网络安全设备基础上,在核心交换机处部了署审计产品,情况如下图所示: 案例点评: 事实上,整个方案将审计产品作为整体安全的关键设备,审计产品部署在交换机出口处作为监控预警的环节,对内外部的各关键节点进行保护,同时,通过审计系统,实现了与综合管理平台SOC的有效结合与统一管理。 该方案为信息中心网络构建了一道提供了从宏观到微观的多层次,立体化的网络安全保护体系。信息中心主任如实说,“审计产品在我们的整个网络中发挥了比较重要的作用,帮助我们在日常运维的工作中形成了一个有效的监管机制,准确定位相关人员对我们系统的数据库、服务器等系统维护的网络行为,因此,我们对天玥网络安全审计系统表示满意。” 需求背景2: 某市广播电影电视局是国家的重要行政单位,是我国研究并拟定广播电视宣传和 影视创作的方针政策,把握舆论导向的政府机构。随着我国广播电影电视的蓬勃发展,某市广播电影电视局担负着越来越沉重的管理工作,尤其是在信息化时代到来的今天,某市广播电影电视局必须应对新形势下的管理和舆论导向。 该局为加强对内部管理和建设,对内外网着手部署了审计系统,主要达到以下目的:第一,随着总局IT系统的增多,用户的操作权限无法得到有效的控制和管理,如果内部网络维护人员针对核心服务器进行telnet、x11、Rlogin 的操作时,没有有效的监控机制必将带来很大隐患。 第二,该局后台系统中有大量的业务应用系统,包括但不限于:业务审批系统、电子报文系统、流媒体制作播放管理系统、Web服务系统、流媒体后台管理系统、运营业务管理系统、宽带互动访谈系统、硬件系统等,承载这些系统的每一个关键服务器,都是需要做安全保障和防护的,最为重要的是,必须能够做到角色和用户实现一对一的对应关系,保证登录用户身份的真实性。 解决方案:

国都兴业慧眼数据库审计系统产品白皮书 v3.0

慧眼数据库审计系统产品白皮书(V3.0) 国都兴业信息审计系统技术(北京)有限公司 二〇一四年

版权声明 本技术白皮书是对国都兴业信息审计系统技术(北京)有限公司慧眼数据库审计系统产品的描述。与内容相关的权利归国都兴业信息审计系统技术(北京)有限公司所有。白皮书中的任何内容未经本公司许可,不得转印、复制。本资料将定期更新,如欲索取最新资料,请访问本公司网站:https://www.360docs.net/doc/c614251021.html, 您的意见或建议请发至:china@https://www.360docs.net/doc/c614251021.html, 公司联系方式: 国都兴业信息审计系统技术(北京)有限公司 北京市海淀区东北旺西路8号中关村软件园10号楼106室 邮政编码100193 106 Great Road Building, Zhongguancun Software Park, 8 Dongbeiwang Western RD, Haidian District, Beijing 100193, P.R.China 电话(Tel): +86-10-82585166 传真(Fax): +86-10-82825363 电子信箱: china@https://www.360docs.net/doc/c614251021.html,

公司简介 国都兴业信息审计系统技术(北京)有限公司创建于1998年,公司总部设立于北京中关村软件园,是最优秀的信息系统审计解决方案、产品和服务提供商,具有强大的自主研发实力,是通过ISO9001:2000质量管理体系认证的北京市高新技术企业。国都兴业致力于提升用户掌控信息系统风险的能力,在信息系统的安全性、可靠性、合规性等方面提供全面的IT审计解决方案和服务,开发和销售专业的IT审计产品,解决用户对信息系统监测、评估和控制管理等方面的各项需求。 国都兴业是国内信息系统审计领域最具技术创新和产品研发实力的企业,是国内最早研发生产网络应用监控审计类产品的知名企业。国都兴业推出的“慧眼”信息审计系列产品,能够针对IT基础设施、信息安全、网络应用、数据库应用以及业务操作等方面,提供全方位地实时监测和审计,被广泛地应用于企业内部控制、企业风险管理、信息系统安全保障等方面。“慧眼数据库审计系统”连续两年入选中央国家机关网络安全产品协议供货商名录,通过国家、公安部、涉密、军队等信息安全产品认证,并被授予“2008年度最值得信赖品牌奖”。 国都兴业拥有来自军队、科研机构、国内知名院校的专家与学者组成的研发团队,拥有与国家信息技术安全研究中心(N&A)共同组建的网络安全监控技术实验室,在为政府、军队、金融、电信、能源、医疗、教育等行业提供了完善的网络安全解决方案和服务的同时,还承担了多项国家、军队科研攻关项目的研究工作。 国都兴业以雄厚的技术实力、优秀的产品和优质的服务获得业界的广泛认可,荣获“中国信息化建设30周年杰出贡献单位奖”、“中国信息化建设30周年杰出贡献人物奖”,入选北京信息安全服务平台2008年度运维支持单位,并圆满完成2008年奥运网络安全评估与保障任务,被授予“共铸网络利剑,携手平安奥运”的嘉奖。 国都兴业将秉承“诚信、兴业、自信、创新”的企业精神,致力于成为最优秀的IT审计企业、最值得客户信赖的企业、最吸引优秀人才的企业,为“提升企业驾驭IT的能力,创造信息系统新价值”而不懈努力!

启明星辰天玥网络安全审计系统(数据库审计教案资料

启明星辰天玥网络安全审计系统(数据库审 计

XXX项目 数据库审计系统技术建议书

北京启明星辰信息技术有限公司Venus Information Technology(Beijing) 二零一零年十月

学习—————好资料 目次 1.综述 (1) 2.需求分析 (2) 2.1.内部人员面临的安全隐患 (2) 2.2.第三方维护人员的威胁 (2) 2.3.最高权限滥用风险 (3) 2.4.违规行为无法控制的风险 (3) 2.5.系统日志不能发现的安全隐患 (3) 2.6.系统崩溃带来审计结果的丢失 (3) 3.审计系统设计方案 (4) 3.1.设计思路和原则 (4) 3.2.系统设计原理 (5) 3.3.设计方案及系统配置 (7) 3.4.主要功能介绍 (8) 3.4.1.数据库审计 (8) 3.4.2.网络运维审计 (9) 3.4.3.OA审计 (10) 3.4.4.数据库响应时间及返回码的审计 (10) 3.4.5.业务系统三层关联 (10) 3.4.6.合规性规则和响应 (11) 3.4.7.审计报告输出 (13) 3.4.8.自身管理 (14) 3.4.9.系统安全性设计 (14) 3.5.负面影响评价 (15) 3.6.交换机性能影响评价 (16) 4.资质证书 (17)

1.综述 随着计算机和网络技术发展,信息系统的应用越来越广泛。数据库做为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。 另外,随着计算机技术的飞速发展,计算机技术也越来越广泛地被应用在医院管理的各个方面。在国家对医疗卫生行业投入不断增加的大背景下,以“金卫工程”为代表的医疗卫生行业信息化工程得到了快速发展,HIS系统也在全国各大医院广泛应用。但是,随着信息技术在各类医疗机构大行其道之时,也给各医疗机构各信息系统的技术管理提出了更高的要求。虽然各医院采取了许多措施加强对医院信息系统的管理,但由于多方面的原因,医院信息中心已成为医药购销领域商业贿赂的重点科室。特别是在医疗卫生行业的药品、器械销售竞争日益激烈的大背景下,采用不正当的技术手段渗透到医疗卫生行业中来,一些医院内部工作人员与医药营销人员内外勾结,私自进行处方统计的行为,阻碍了医疗卫生事业的改革和发展。医院的用药信息泄漏给医药营销人员以此来获取经济利益的商业贿赂行为,这种行为的存在不仅严重干扰了正常的医疗秩序,而且也增加了患者的经济负担,不利于和谐医患关系的建设。从已发生的商业贿赂案件来看,医药代表通过医院信息中心工作人员的“统方”来掌握某个药品医生每个月的实际处方量,是“统方”主要渠道。 同时,卫生部、中医药管理局针对部分医务人员开单提成、收受“红包”、药品回扣等消极腐败现象和不正之风,发布了《关于建立健全防控医药购销领域商业贿赂长效机制的工作方案》、《关于开展医药购销领域不正当交易行为自查自纠工作的指导意见》,并成立了治理商业贿赂领导

相关文档
最新文档