5-企业案例-网络安全审计系统(数据库审计)解决方案
- 格式:docx
- 大小:165.86 KB
- 文档页数:21
前言随着网络时代的发展,现在生活离不开网络,业务往来需要网络、日常生活也需要网络、现在还有网上购物等等。
网络给大家带来了方便快捷的服务,也给商家们带来不少的利益。
但是随着网络面的不断扩大也给人们带来不少的坏处,例如:网络欺诈,传播不良信息,网游,严重影响人们的日常生活。
网络犹如一把“双刃剑”,有利即有弊,但是只要正确的利用网络我相信它会给人们带来很大的好处。
现在无论什么地方都遍布在网络中,网络无处不在。
现在学校里也都用电脑教学,就连小学生也对电脑了如指掌,也导致了现在小学生沉迷于网络游戏的越爱越多,给家长带来了很大的困扰。
作为网络管理部门,应该对网吧进行严格排查,必须持身份证进入网吧,如有未成年人则对网吧管理人员进行处罚,同时对未成年人进行知识教育,要明白自身的使命同时让他明白网游的危害。
我们都知道数据传输是通过很多设备的,在这期间可以对其进行一些命令的删减,还有个网站的搜索以及传播的内容进行查看,以免传播不良信息对未成年人造成危害,同时对带宽进行控制,控制流量。
每天规定上网时间,到晚上一定的时间就断网断电,保障学生的睡眠。
其次,就是网络诈骗还有一些恶意网页。
一部分是学生自身的知识以及一些安全意识,防止上当受骗。
其次,网络管理员需要用访问控制技术、防火墙技术、漏洞扫描技术、入侵检测技术等,来控制恶意网页传播,以免病毒入侵电脑,造成用户的数据丢失或者泄密,给用户的财产安全一定的保障!网络就是一个虚拟的大世界,在这个世界里有形形色色的人,网络管理员相当于警察,传播不良信息的人相当于现在那些违法乱纪的人,但是在这个虚拟世界里还没有成文的“法律”,因而造成了现在的要大家意识到网络安全是多么重要。
目录一公司简介 (1)二网络需求分析 (3)三网络体系架构 (5)四网络安全体系架构 (6)五安全产品选型 (8)六安全策略制定 (13)七产品配置 (14)八总结 (13)一公司简介华为技术有限公司是一家生产销售通信设备的民营通信科技公司,总部位于中国广东省深圳市龙岗区坂田华为基地。
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)自测试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、题目:在信息安全领域,以下哪种加密算法属于对称加密算法?A、RSAB、AESC、MD5D、SHA-2562、题目:在计算机安全事件处理过程中,以下哪个阶段不属于事件响应阶段?A、事件识别B、事件报告C、事件分析D、事件恢复3、下列关于信息安全体系的说法,正确的是()。
A. 信息安全体系是指保护计算机系统安全的一系列技术和管理措施B. 信息安全体系是指保护信息资产的安全的一系列技术和管理措施C. 信息安全体系是指保护计算机网络安全的一系列技术和管理措施D. 信息安全体系是指保护信息资源的安全的一系列技术和管理措施4、在信息安全中,以下哪项措施属于物理安全?()A. 数据加密B. 访问控制C. 物理隔离D. 防火墙5、在信息安全中,以下哪种加密算法是非对称加密算法?A. DESB. RSAC. MD5D. SHA-2566、在信息安全评估中,以下哪个不属于常见的评估方法?A. 黑盒测试B. 白盒测试C. 漏洞扫描D. 安全审计7、题目:下列关于密码学中哈希函数特点描述错误的是:A、哈希函数具有单向性,即从输入数据到输出哈希值是容易的,而从哈希值反推输入数据是困难的。
B、哈希函数的输出值长度固定,不随输入数据的长度变化。
C、哈希函数的输入数据即使只有一个小小的变化,其输出哈希值也会发生很大变化,即具有雪崩效应。
D、哈希函数的输出值是随机的,没有任何规律可循。
8、题目:以下关于信息安全风险评估的说法,错误的是:A、信息安全风险评估是信息安全管理体系的核心组成部分。
B、信息安全风险评估的目的是为了识别、分析和评估信息安全风险,为制定信息安全策略提供依据。
C、信息安全风险评估应当考虑组织内外部所有可能的风险因素。
D、信息安全风险评估的结果应当是静态的,不需要随着时间和环境的变化进行调整。
Experience Exchange经验交流DCW275数字通信世界2020.12近年来公安部结合当前我国网络安全的需求和信息领域等级保护的相应标准发布了《网络安全等级保护基本要求》,也被称为等保2.0的相应要求。
本文的研究就是基于等保2.0的相应文件,结合当前我国应急指挥综合管理平台的建设,以实际案例为依据,探索等保2.0在应急指挥综合管理平台的建设实践。
1 应急指挥综合管理平台与等保2.01.1 应急指挥综合管理平台应急指挥综合管理平台是应急指挥综合管理平台的基础,将应急通信、计算机网络和其他的消防管理系统等现代信息技术为支撑,以软硬件相结合,针对突发事件所提出的一种应急保障技术。
系统平台的建设是针对应急工作建立起来的管理模式,能够有效预防和应对突发事件,减少灾害的发生。
目前应急救援指挥调度更趋近于自动化的发展,应急指挥综合管理平台的建设就是借助信息技术实现集中、监控、统一管理的工作模式。
通过当前应急专用网、专用线路等相应的建设,能够有效对数字交换模块、消防通信模块查询、统计模块、辅助模块等多个功能进行全方位的管控。
当前我国部分省市的应急指挥综合管理平台使的安全防护体系建设依照了等保1.0的需求,但随着等保2.0标准的出台,也需要结合新形势,不断完善等级保护制度,建立起新的安全防护方式和手段。
1.2 等保2.0的核心内容等保2.0的核心思想是基于“一个中心,三个防护”的基础上建立起来的安全计算机环境,适宜保护区域边际安全和通信网络安全,建立以安全管理为核心的信息管理保障体系等。
当前应急指挥综合管理工作的开展,建立了新型的管理模式和管理平台,也促使管理平台更加朝向智能化的发展,平台建设过程中难免会引发安全隐患问题,包含了恶意黑客的入侵、代码的威胁等。
想要保证用户数据的完整性、保密性和信息系统的安全审计需求,需要基于安全区域边界下进行访问控制和防护控制。
安全管理中心作为等保2.0防护的核心,是针对等保对象,建立起来的安全计算机环境和相应通信网络安全管理机制。
Symantec 终端数据防泄露DLP---解决方案2018.7.211 方案概述1.1 产品推荐Symantec Data Loss Prevention (下面简称DLP) 解决方案是业界第一个全面覆盖终端、网络和存储的数据防泄漏解决方案。
它集发现,监控和保护于一体,为机密数据的存储和使用提供管理。
无论是存储在网络的、还是不联网终端上的机密数据,DLP都可以发现它们,并且可以防止数据从存储、网关和终端处泄漏。
●发现: 发现机密数据存储在哪里,创建敏感数据的资产清单,帮助管理废弃数据清除。
●监控: 帮助理解机密数据是如何被使用的,无论用户是在企业网络还是在外网。
获得机密数据使用的企业全局视图。
●保护: 自动强制安全策略,主动式保护机密数据,防止其流失出企业。
●管理: 所有工作在一个统一的平台上完成。
如为整个企业制定统一的策略,修复和报告事件,执行高精度检查等。
通过部署DLP从而更好地保护客户信息、知识产权;更好地遵从法规;维护品牌和声誉。
1.2 竞争优势分析1.2.1 公司方面1.2.1.1全球最大的信息安全厂商和服务提供商赛门铁克公司(Nasdaq:上市公司,代号SYMC)成立于1982 年4 月,于1989年6月23日首次发行股票上市。
全球总部位于美国加利福尼亚州Cupertino,现已在40 多个国家设有分支机构,全球员工数量超过17,500 人。
赛门铁克有限公司(Symantec)是世界互联网安全技术和整体解决方案领域的全球领导厂商,赛门铁克为个人和企业用户提供了全面的内容和网络安全解决方案。
赛门铁克是安全威胁防护、风险管理、互联网安全、电子邮件过滤、远程管理和移动代码侦测等技术的领先供应商。
为全球超过五千万用户提供综合性的互联网安全产品,方案和服务,包括大型企业,政府机构,教育机构,小型企业和个人。
98 %的“财富(Fortune) 100 公司”使用赛门铁克的安全方案。
诺顿品牌领先世界零售市场,在业界颇受赞誉。
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、题干:以下关于信息安全的说法中,错误的是:A、信息安全包括机密性、完整性、可用性和抗抵赖性四个方面。
B、物理安全是指保护计算机系统、网络设备以及其他信息处理设施的安全。
C、信息安全管理的目标是确保信息资产的安全,防止信息资产受到未经授权的访问、使用、披露、破坏、修改或删除。
D、信息安全的核心是确保信息的真实性,防止伪造和篡改。
2、题干:在网络安全防护中,以下哪种加密算法不适合用于数据完整性校验?A、MD5B、SHA-1C、SHA-256D、RSA3、(单选题)在信息安全领域,以下哪个概念指的是信息在传输过程中可能被未授权的第三方所截获和窃取的现象?A、信息泄露B、信息篡改C、信息泄露与信息篡改D、信息泄露与信息篡改及信息破坏4、(多选题)以下哪些措施可以有效防止网络钓鱼攻击?A、使用复杂密码B、安装防病毒软件C、定期更新操作系统和软件D、不点击不明链接5、以下关于密码学中对称密钥加密算法的描述,正确的是:A. 对称密钥加密算法中,加密和解密使用相同的密钥。
B. 对称密钥加密算法的安全性依赖于密钥的长度。
C. 对称密钥加密算法中,密钥的生成和分发过程非常简单。
D. 对称密钥加密算法的典型算法包括RSA和AES。
6、以下关于信息安全风险评估的方法,不属于通用方法的是:A. 威胁分析B. 漏洞扫描C. 业务影响分析D. 风险控制评估7、以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD58、在网络安全中,以下哪个术语指的是保护数据在传输过程中的完整性?A. 防火墙B. 加密C. 认证D. 完整性校验9、在信息安全领域,以下哪项技术属于密码学中的加密算法?A. 公钥加密B. 私钥加密C. 数据库加密D. 防火墙11、在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD513、在网络安全防护体系中,以下哪项技术主要用于检测和防御恶意软件的攻击?A. 入侵检测系统(IDS)B. 防火墙C. 数据加密D. 访问控制15、以下哪种安全机制主要用于防止数据在传输过程中被非法截获和篡改?A. 加密技术B. 认证技术C. 防火墙技术D. 防病毒技术17、以下哪种算法属于对称加密算法?A. RSAB. AESC. ECC (椭圆曲线密码术)D. SHA (安全散列算法)19、题目:在信息安全领域,以下哪项技术不属于加密算法?A. RSAB. DESC. SHA-256D. TCP/IP21、以下哪种算法属于非对称加密算法?A、DESB、AESC、RSAD、SHA-25623、在信息安全领域中,以下哪项不属于常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 网络钓鱼C. 逆向工程D. 数据库注入25、关于数据加密标准DES,以下说法正确的是:A. DES是一种非对称加密算法B. DES密钥长度为64位,实际使用56位C. DES已经足够安全,无需考虑替代算法D. DES在所有情况下都比AES更优27、在网络安全防护策略中,以下哪项技术不属于入侵检测系统(IDS)常用的检测方法?A. 规则匹配检测B. 模式匹配检测C. 基于行为的检测D. 基于主机的检测29、在信息安全领域,以下哪种算法主要用于数字签名和验证?A. AESB. RSAC. DESD. SHA-25631、在网络安全领域中,以下哪种加密算法属于对称加密算法?A. RSAB. AESC. SHA-256D. MD533、以下哪一项不属于常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 社会工程学攻击C. 跨站脚本攻击(XSS)D. 网络钓鱼攻击E. 数据加密35、在信息安全领域中,以下哪种加密算法属于对称加密算法?A. RSAB. AESC. SHA-256D. MD537、下列关于数字签名的说法,正确的是:A. 数字签名可以保证数据的完整性,但不能验证发送者的身份。
软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)自测试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、在信息安全领域,以下哪项不属于信息安全的基本属性?A、保密性B、完整性C、可用性D、可访问性2、以下哪种加密算法属于对称加密算法?A、RSAB、DESC、ECCD、SHA-2563、在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD54、在信息安全中,以下哪种措施不属于物理安全范畴?A. 安装门禁系统B. 数据备份C. 网络防火墙D. 限制访问权限5、题干:在信息安全领域中,以下哪项不属于常见的网络安全攻击手段?A. 中间人攻击B. 拒绝服务攻击(DoS)C. 数据库注入攻击D. 物理安全破坏6、题干:以下关于数字签名技术的描述,错误的是:A. 数字签名可以确保信息的完整性B. 数字签名可以验证信息的发送者身份C. 数字签名可以防止信息在传输过程中被篡改D. 数字签名可以保证信息在传输过程中的保密性7、在信息安全中,以下哪个术语描述了信息从其原始形式转换成另一种形式,以便于传输、存储或处理?A. 加密B. 编码C. 隐写术D. 敏感数据8、以下哪个安全模型定义了安全系统应该满足的四个基本安全属性:机密性、完整性、可用性和合法性?A. 访问控制模型B. 贝尔-拉登模型C. 普里维特模型D. 威森安全模型9、在信息安全领域中,以下哪个协议主要用于在网络层提供数据包的安全传输?A. SSL/TLSB. IPsecC. HTTPSD. S/MIME 10、在信息安全风险评估中,以下哪种方法不属于定量风险评估方法?A. 层次分析法(AHP)B. 故障树分析法(FTA)C. 风险矩阵法D. 模拟分析法11、下列哪一项不是防火墙的主要功能?A. 过滤进出网络的数据包B. 提供入侵检测服务C. 隐藏内部网络结构D. 记录通过防火墙的信息内容和活动12、在密码学中,如果加密密钥和解密密钥是相同的,则这种加密方式被称为:A. 对称密钥加密B. 公钥加密C. 非对称密钥加密D. 单向函数13、在信息安全中,以下哪项不属于常见的加密算法类型?A. 对称加密B. 非对称加密C. 公开密钥加密D. 哈希加密14、以下哪项不是信息安全中的安全协议?A. SSL/TLSB. IPsecC. HTTPD. FTP15、关于数字签名的说法中,错误的是:A. 数字签名可以保证信息的完整性B. 数字签名可以确保发送者的身份真实性C. 数字签名可以防止接收者篡改信息后否认接收到的信息D. 数字签名可以保证信息在传输过程中的保密性16、在公钥基础设施(PKI)中,负责发放和管理数字证书的机构称为:A. 用户B. 注册机构(RA)C. 证书颁发机构(CA)D. 证书库17、以下哪项不是信息安全的基本要素?()A. 机密性B. 完整性C. 可用性D. 可追溯性18、在以下哪种情况下,会对信息安全造成威胁?()A. 系统硬件故障B. 系统软件更新C. 访问控制不当D. 网络连接不稳定19、以下哪个选项不属于信息安全的基本原则?A. 完整性B. 可用性C. 可扩展性D. 可控性 20、在信息安全风险评估中,以下哪种方法不属于定性风险评估方法?A. 故障树分析(FTA)B. 故障影响及危害度分析(FMEA)C. 概率风险评估模型D. 威胁评估21、在信息安全领域,下列哪一项不属于访问控制的基本要素?A. 主体B. 客体C. 控制策略D. 加密算法22、以下哪个选项描述了“最小特权原则”?A. 系统中的每个用户都应该拥有执行其工作所需的最小权限集。
网络安全审计系统解决方案一、系统架构设计1.数据采集:数据采集组件负责实时监控和采集数据库系统的活动日志。
该组件可以直接连接到数据库系统的管理接口,实时获取日志消息。
同时,该组件还可以通过审计代理或日志收集器收集日志数据。
审计代理可以在数据库服务器上安装,负责实时捕获日志并发送给数据采集组件。
日志收集器可以在网络中部署,用于收集来自不同数据库服务器的日志,然后发送给数据采集组件。
2.数据存储:数据存储组件负责接收和存储数据采集组件发送的日志数据。
这个组件可以是一个专门的数据库或者一个分布式存储系统。
数据存储组件需要提供高可用性、高性能和高容量的存储能力,同时支持数据的查询和检索。
3.数据分析:数据分析组件负责对存储的日志数据进行分析和处理。
该组件可以使用机器学习和数据挖掘算法,通过建立数据库访问模型和行为模式识别模型,来识别潜在的安全风险和威胁。
同时,该组件还可以提供用户界面和报表功能,以便用户可以方便地查看和分析日志数据,并生成安全审计报告。
二、功能设计1.日志采集:系统能够实时监控数据库系统的活动日志,包括数据库的登录、查询、更新、删除和事务操作等。
同时,系统还能够采集和记录具体的用户操作信息,包括用户的登录名、IP地址、访问的数据库对象和访问的时间等。
2.日志存储:系统能够将采集到的日志数据存储在数据库或者分布式存储系统中。
数据存储组件需要提供高可用性、高性能和高容量的存储能力,并支持数据的查询和检索。
3.日志分析:系统能够对存储的日志数据进行分析和处理,以发现潜在的安全风险和威胁。
数据分析组件可以使用机器学习和数据挖掘算法,通过建立数据库访问模型和行为模式识别模型,来识别异常的数据库访问行为和数据操作行为。
同时,系统还能够检测和分析数据库的配置和权限设置,以发现可能存在的安全漏洞和风险。
4.报表生成:系统能够生成安全审计报告,以便用户可以方便地查看和分析日志数据。
报表可以包含特定时间段内的数据库操作日志、异常行为报警、安全配置检查结果等信息,同时还可以支持用户自定义报表。
信息安全等保一体机解决方案技术创新,变革未来目录◆需求分析◆产品介绍◆应用场景◆成功案例◆产品选型需求分析政策合规《中华人民共和国网络安全法》第二十一条•国家实行网络安全等级保护制度。
网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。
第五十九条•由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。
等保2.0的变化强制执行力度加大•确立法律地位,法律责任实质化保护对象范围扩大•更多网络运营者被纳入等保监管•监管对象从体制内拓展到了全社会•覆盖云、移、物、工、大等新场景保护能力等级提升•第三级对象(重要网络范围扩大)•安全保护能力提升力度措施对象等级动作等级保护的制度和流程等保要求2.0二级三级四及技术要求安全物理环境152224安全通信网络4811安全区域边界112021安全计算环境233436管理要求安全管理中心01213安全管理制度677安全管理管理机构91415安全管理人员71214安全建设管理253335安全运维管理314852合计136231228定级备案建设整改等级测评监督检查中小型客户做等保建设会遇到哪些困扰建设周期长设备采购,机房改造、硬件上架灵活性差架构固化无法应对业务变化和政策变化运维困难设备割裂,无统一管理界面,运维繁琐成本高安全设备硬件费用,机房环境资源消耗1234等级保护行业规定费用低改动小上线快易上手管理易排查快可扩展按需买适应快满足合规要求综合成本低运维管理简单可弹性扩展企业需要什么样的等保方案产品介绍产品介绍天融信等级保护一体机是将传统安全防护产品与云计算技术相结合而推出的一款软硬件一体化产品,不仅能够帮助用户快速有效的完成等级保护的建设,同时提供按需弹性扩展的能力,是一套软件定义安全、轻量快速一体化的一站式解决方案。
网络安全审计案例与解决方案网络安全审计系统应用于企业,能够规范员工上网行为、提高工作效率、防止企业机密资料外泄,为企业的网络提供保障,使企业的网络资源发挥应有的经济效益。
从企业管理的角度,以可视化的方式描述、分析企业网络信息系统的实际使用状况,提高企业信息系统的工作效率,加强企业内部管理,降低企业的运营成本,帮助管理者发现潜在的威胁,减少人为因素和管理缺失造成的关键业务停顿造成的损失。
帮助您对IT安全事件进行有效监控、协调并迅速做出响应,快速实现ROI需求背景1:某部委是我国拟定方针政策、发展战略和中长期规划,组织起草有关法律法规并监督实施的国家部委。
某部的网络是一个跨地区、跨部门的综合性网络系统,下辖多个数据中心,比如水土保持监测中心等,该网络由国家信息中心同全国省级、副省级、地市级和县级四级政府部门信息中心构成的完整体系构成。
政务外网与政务内网物理隔离,与互联网逻辑隔离。
国家电子政务外网安全管理平台用于管理国家电子政务外网中央城域网、广域网骨干网的主要网络设备、安全设备和网络承载的业务系统的安全事件。
某部委信息中心希望通过部署审计系统,旨在提高对各类安全事件的防范,规范信息发布,保障内部重要关键主机的业务正常运行。
具体而言主要包括几部分内容:第一,对各省及地市的接入数据库的人员能准确定位,并且能够控制,只有授权许可的人员才能察看其访问授权范围内的内容。
第二,对具有访问授权的人员所进行的网络行为操作做记录。
第三,能够对办公自动化OA系统的操作进行审计,较为关注办公自动化中收发邮件、网络共享等基本网络操作行为的审计。
解决方案:某部委网络由一个核心网络机房构成,全国省级、副省级、地市级和县级四级政府部门信息中心与该机房的核心交换相连。
网络安全建设较为完善,主要设备有防火墙、IDS、洞扫描、网关防病毒等网络安全产品。
该方案在原有网络安全设备基础上,在核心交换机处部了署审计产品,情况如下图所示:案例点评:事实上,整个方案将审计产品作为整体安全的关键设备,审计产品部署在交换机出口处作为监控预警的环节,对内外部的各关键节点进行保护,同时,通过审计系统,实现了与综合管理平台SOC的有效结合与统一管理。
数据库审计系统技术建议书目次1.综述 (1)2.需求分析 (1)2.1.内部人员面临的安全隐患 (2)2.2.第三方维护人员的威胁 (2)2.3.最高权限滥用风险 (2)2.4.违规行为无法控制的风险 (2)2.5.系统日志不能发现的安全隐患 (2)2.6.系统崩溃带来审计结果的丢失 (3)3.审计系统设计方案 (3)3.1.设计思路和原则 (3)3.2.系统设计原理 (4)3.3.设计方案及系统配置 (14)3.4.主要功能介绍 (5)3.4.1.数据库审计........................ 错误!未定义书签。
3.4.2.网络运维审计 (9)3.4.3.OA审计............................ 错误!未定义书签。
3.4.4.数据库响应时间及返回码的审计 (9)3.4.5.业务系统三层关联 (9)3.4.6.合规性规则和响应 (10)3.4.7.审计报告输出 (12)3.4.8.自身管理 (13)3.4.9.系统安全性设计 (14)3.5.负面影响评价 (16)3.6.交换机性能影响评价 (17)4.资质证书.......................... 错误!未定义书签。
1.综述随着计算机和网络技术发展,信息系统的应用越来越广泛。
数据库做为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。
围绕数据库的业务系统安全隐患如何得到有效解决,一直以来是IT治理人员和DBA们关注的焦点。
做为资深信息安全厂商,结合多年的安全研究经验,提出如下解决思路:管理层面:完善现有业务流程制度,明细人员职责和分工,规范内部员工的日常操作,严格监控第三方维护人员的操作。
技术层面:除了在业务网络部署相关的信息安全防护产品(如FW、IPS 等),还需要专门针对数据库部署独立安全审计产品,对关键的数据库操作行为进行审计,做到违规行为发生时及时告警,事故发生后精确溯源。
不过,审计关键应用程序和数据库不是一项简单工作。
特别是数据库系统,服务于各有不同权限的大量用户,支持高并发的事务处理,还必须满足苛刻的服务水平要求。
商业数据库软件内置的审计功能无法满足审计独立性的基本要求,还会降低数据库性能并增加管理费用。
2.需求分析随着信息技术的发展,XXX已经建立了比较完善的信息系统,数据库中承载的信息越来越受到公司相关部门、领导的重视。
同时数据库中储存着诸如XXX等极其重要和敏感的信息。
这些信息一旦被篡改或者泄露,轻则造成企业或者社会的经济损失,重则影响企业形象甚至社会安全。
通过对XXX的深入调研,XXX面临的安全隐患归纳如下:2.1.内部人员面临的安全隐患随着企业信息化进程不断深入,企业的业务系统变得日益复杂,由内部员工违规操作导致的安全问题变得日益突出起来。
防火墙、防病毒、入侵检测系统等常规的安全产品可以解决一部分安全问题,但对于内部人员的违规操作却无能为力。
2.2.第三方维护人员的威胁企业在发展的过程中,因为战略定位和人力等诸多原因,越来越多的会将非核心业务外包给设备商或者其他专业代维公司。
如何有效地管控设备厂商和代维人员的操作行为,并进行严格的审计是企业面临的一个关键问题。
2.3.最高权限滥用风险因为种种历史遗留问题,并不是所有的信息系统都有严格的身份认证和权限划分,权限划分混乱,高权限账号(比如DBA账号)共用等问题一直困扰着网络管理人员,高权限账号往往掌握着数据库和业务系统的命脉,任何一个操作都可能导致数据的修改和泄露,最高权限的滥用,让数据安全变得更加脆弱,也让责任划分和威胁追踪变得更加困难。
2.4.违规行为无法控制的风险管理人员总是试图定义各种操作条例,来规范内部员工的访问行为,但是除了在造成恶性后果后追查责任人,没有更好的方式来限制员工的合规操作。
而事后追查,只能是亡羊补牢,损失已经造成。
2.5.系统日志不能发现的安全隐患我们经常从各种系统日志里面去发现是否有入侵后留下来的“蛛丝马迹”来判断是否发生过安全事件。
但是,系统往往是在经历了大量的操作和变化后,才逐渐变得不安全。
另外的情况是,用户通过登录业务服务器来访问数据库等核心资产,单纯的分析业务系统或者数据库系统的日志,都无法对整个访问过程是否存在风险进行判断。
从系统变更和应用的角度来看,网络审计日志比系统日志在定位系统安全问题上更可信。
2.6.系统崩溃带来审计结果的丢失一般来说,数据库系统都会存储操作日志,也能开启审计模块对访问进行审计,但是一旦有意外发生导致系统的崩溃,这些审计日志也随之消失,管理人员无法得知系统到底发生了什么。
3.审计系统设计方案3.1.设计思路和原则需要部署一款数据库审计系统,既能独立审计针对数据库的各种访问行为,又不影响数据库的高效稳定运行。
该系统主要从以下8个方面进行设计考虑:➢实用性:由于业务系统数据在数据库中进行集中存储,故对于数据库的操作审计需要细化到数据库指令、表名、视图、字段等,同时能够审计数据库返回的信息,包括错误码和数据库响应时长,这样能够在数据库出现关键错误时及时响应,避免由于数据库故障带来的业务损失;➢灵活性:审计系统可提供缺省的审计策略及自定义策略,可结合用户业务特点,对关键业务用户、操作途径、重要操作、重要表、重要字段进行过滤审计,并可指定操作事件发生时,系统的响应方式。
➢兼容性:审计系统应适应不同的数据库类型和应用环境,对于主流商业数据库、国产数据库的各种版本均能进行审计。
且对于不同数据库的审计策略编辑方法、日志展现能做到统一。
➢独立性:审计系统应独立于数据库系统存在,即使数据库或者操作系统遭到破坏,仍然要保证审计日志的准确性和完整性。
同时,审计系统的运行,对数据库系统和业务操作不应造成影响。
➢扩展性:当业务系统进行扩容时,审计系统可以平滑扩容。
系统支持向第三方平台提供记录的审计信息。
➢可靠性:审计系统能连续稳定运行,且提供足够的存储空间来存储审计日志,满足在线存储至少6个月的要求;审计系统能够保证审计记录的时间的一致性,避免错误时间记录给追踪溯源带来的影响。
➢安全性:分权限管理,具有权限管理功能,可以对用户分级,提供不同的操作权限和不同的网络数据操作范围限制,用户只能在其权限内对网络数据进行审计和相关操作,具有自身安全审计功能。
➢易用性:审计系统应能够基于操作进行分析,能够提供主体标识(即用户)、操作(行为)、客体标识(设备、操作系统、数据库系统、应用系统)的分析和灵活可编辑的审计报表。
3.2.系统设计原理审计系统基于“网络数据流俘获→应用层数据分析→审计和响应”的基本流程实现各项功能,采用旁路接入的工作模式,使得审计系统在实现各种安全功能的同时,对数据库系统无任何影响。
审计系统主要实现以下安全功能:➢针对不同的数据库协议,提供基于应用操作的审计;➢提供数据库操作语义解析审计,实现对违规行为的及时监视和告警;➢提供缺省的多种合规操作规则,支持自定义规则(包括正则表达式等),实现灵活多样的策略和响应;➢提供基于硬件令牌、静态口令、Radius支持的强身份认证;➢根据设定输出不同的安全审计报告;3.3.网络安全审计系统介绍经过调研,网络安全审计系统(简称“系统”或者“”)是针对业务环境下的网络操作行为进行细粒度审计的合规性管理系统。
它通过对业务人员访问系统的行为进行解析、分析、记录、汇报,用来帮助用户事前规划预防,事中实时监视、违规行为响应,事后合规报告、事故追踪溯源,同时加强内外部网络行为监管、促进核心资产(数据库、服务器、网络设备等)的正常运营。
对于业务系统的核心——数据库的审计能力表现尤其出色,是国内审计数据库类型最全,解析粒度最细的审计产品。
其设计思路和产品功能满足我单位数据库审计系统的设计思路和功能要求。
网络安全审计系统能够监视并记录对数据库服务器的各类操作行为,实时、智能的解析对数据库服务器的各种操作,一般操作行为如数据库的登录,数据的导入导出、特定的SQL操作如对数据库表的插入、删除、修改,执行特定的存贮过程等,都能够被记录和分析,分析的内容可以精确到操作类型、操作对象(库、表、字段)。
可记录操作的用户名、机器IP地址、客户端程序名、操作时间等重要信息,对于关键操作的数据库返回信息,包括操作结果、响应时长、select操作返回内容也可进行记录。
同时,提供日志报表系统进行事后的分析、取证和生成审计报告。
3.3.1.审计系统功能1.支持HA部署,产品支持主备方式2.支持审计引擎统一管理、至少支持2个以上的引擎同时管理,审计数据统一存储、查询、分析、统计3.支持各类数据库的审计,如Oracle、SQL-Server、DB2、Informix、Sybase、MySQL、PostgreSQL、Teradata、Cache数据库,同时包括国产数据库人大金仓(Kingbase)、达梦(DM)、南大通用(Gbase)、神通(shentong)等数据库4.支持oracle数据库审计,并具有审计oracle中绑定变量的SQL语句的功能与技术5.支持对Oracle数据库状态的自动监控,可监控会话数、连接进程、CPU和内存占用率等信息6.提供对数据库返回码的知识库和实时说明,帮助管理员快速对返回错误码进行识别7.系统能提出数据库错误信息,方便审计以及运维8.支持数据库账号登陆成功、失败的审计,数据库绑定变量方式访问的审计,Select操作返回行数和返回内容的审计;9.支持访问数据库的源主机名、源主机用户、SQL操作响应时间、数据库操作成功、失败的审计;支持数据库操作类、表、视图、索引、触发器、存储过程、游标、事物等各种对象的SQL操作审计。
10.支持数据库存储过程自动获取及内容审计。
11.支持Telnet协议的审计,能够审计用户名、操作命令、命令响应时间、返回码等;支持对FTP协议的审计,能够审计用户名、命令、文件、命令响应时间、返回码等12.支持审计网络邻居(NetBIOS)的用户名、读写操作、文件名等,支持审计NFS协议的用户名、文件名等13.支持审计Radius协议的认证用户MAC、认证用户名、认证IP、NAS 服务器IP14.支持审计HTTP/HTTPS协议的URL、访问模式、cookie、Post数据和内容15.支持IP-MAC绑定变化情况的审计16.支持可对SQL注入、XSS跨站脚本攻击行为的发现17.系统应自带不少于100个缺省的审计规则库,方便用户选择使用18.用户可自定义审计策略,审计策略支持时间、源IP、目的IP、协议、端口、登陆账号、命令作为响应条件19.数据库审计策略支持数据库客户端软件名称、数据库名、数据库表名、数据库字段名、数据库返回码作为响应条件20.审计策略支持字段名称和字段值作为分项响应条件21.支持记录审计日志22.支持界面告警、Syslog告警、SNMP trap告警、短信告警、邮件告警23.支持按时间、级别、源\目的IP、源\目的MAC、协议名、源\目的端口为条件进行查询24.支持查询、统计的条件模板编辑与应用25.数据库访问日志,支持按数据库名、数据库表名、字段值、数据库登陆账号、数据库操作命令、数据库返回码、SQL响应时间、数据库返回行数作为查询和统计条件26.系统能精确定位,支持在多源信息系统中搜索信息27.web访问日志,支持按URL、访问模式、cookie、页面内容、Post内容等作为查询和统计条件28.管理员登陆支持静态口令认证,支持密码的复杂性管理,比如大小写、数字、特殊字符、长度等29.管理员登陆支持硬件令牌认证30.提供审计数据管理功能,能够实现对审计日志、审计报告的自动备份31.提供磁盘存储容量不足、磁盘Raid故障等自动邮件报警32.支持SNMP方式,提供系统运行状态给第三方网管系统,支持、syslog、SNMP Trap向外发送审计日志33.支持Syslog方式接收第三方审计日志34.支持连接外置存储,以扩展日志存储能力3.3.2.各类数据库操作审计目前,网络安全审计系统支持以下数据库系统的审计,是业界支持数据库种类最多的审计系统,能够满足不同用户、不同发展阶段情况下的数据库审计需求:❑Oracle❑SQL-Server❑DB2❑Informix❑Sybase❑Teradata❑Mysql❑PostgreSQL❑Cache❑人大金仓Kingbase数据库❑达梦DM数据库❑南大通用GBase数据库❑神通Oscar数据库对于支持SQL92语法的数据库操作均能精确审计,包括以下内容:❑DDL:Create ,Drop,Grant,Revoke…❑DML:Update,Insert,Delete…❑DCL:Commit,Rollback,Savapoint…❑其他:Alter System,Connect,Allocate…❑数据的导入、导出操作❑登录操作和登录失败操作多编码环境支持:系统能够对采用ODBC、JDBC、OLE-DB、命令行等各种方式对数据库的访问进行审计和响应。