资源预览内容
第1页 / 共11页
第2页 / 共11页
第3页 / 共11页
第4页 / 共11页
第5页 / 共11页
第6页 / 共11页
第7页 / 共11页
第8页 / 共11页
第9页 / 共11页
第10页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
昂楷应用审计系统AAS技术白皮书深圳昂楷科技有限公司目录目录i1 概述11.1 数据库面临的威胁11.2 数据库审计介绍21.3 数据库审计法规要求22 昂楷AAS的特点32.1 全独立审计模式62.2 灵活的审计策略错误!未定义书签。2.3 全跟踪细腻度审计62.4 权限分离72.5 事件准确定位72.6 独特报表功能72.6.1 合规性报表72.6.2 策略定制化报表72.7 完备的自身安全73 产品部署83.1 交换机网络监听模式83.2 数据库系统主机网络监听模式81概述1.1数据库面临的威胁数据库做为企业的核心资产,承载企业重要信息,时时刻刻都面临着各类风险,如下所 示的风险一直威胁着数据库安全: 威胁1 -滥用过高权限当用户(或应用程序)被授予超出了其工作职能所需的数据库访问权限时,这些权限可 能会被恶意滥用。例如,一个大学管理员在工作中只需要能够更改学生的联系信息,不过他 可能会利用过高的数据库更新权限来更改分数。威胁2滥用合法权用户还可能将合法的数据库权限用于未经授权的bl的。假设一个恶意的医务人员拥有可 以通过自定义Web应用程序查看单个患者病历的权限。通常情况下,该Web应用程序的 结构限制用户只能否看单个患者的病史,即无法同时查看多个患者的病历并且不允许夏制电 了副本。但是,恶意的医务人员可以通过使用其他客户端(如MS-Excel)连接到数据库, 来规避这些限制。通过使用MS-Excel以及合法的登录凭据,该医务人员就可以检索和保 存所有患者的病历。威胁3权限提升攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限。漏洞可以 在存储过程、内置函数、协议实现甚至是SQL语句中找到。例如,一个金融机构的软件开 发人员可以利用有漏洞的函数来获得数据库管理权限。使用管理权限,恶意的开发人员可以 禁用审计机制、开设伪造的帐户以及转帐等。威胁4SQL注入在SQL?主入攻击中,入侵者通常将未经授权的数据库语句插入(或“注入”)到有漏洞的 SQL数据信道中。通常情况下,攻击所针对的数据信道包括存储过程和Web应用程序输入参 数。然后,这些注入的语句被传递到数据库中并在数据库中执行。使用SQL注入,攻击者可 以不受限制地访问整个数据库。威胁5 -日志记录不完善|动记录所有敏感的和/或异常的数据库事务应该是所有数据库部署基础的一部分。如 果数据库审计策略不足,则组织将在很多级别上面临严重风险。威胁6-身份验证不足薄弱的身份验证方案可以使攻击者窃取或以其他方法获得登录凭据,从而获取合法的数 据库用户的身份。攻击者可以采取很多策略来获取凭据。威胁7-备份数据暴露经常情况下,备份数据库存储介质对于攻击者是亳无防护措施的。因此,在若干起著名 的安全破坏活动中,都是数据库备份磁带和硬盘被盗。防止备份数据暴露所有数据库备份都 应加密。实际上,某些供应商已经建议在未来的DBMS产品中不应支持创建未加密的备份。 建议经常对联机的生产数据库信息进行加密,但是由于性能问题和密钥管理不善问题,这一 加密方法通常是不现实的,并且一般被公认为是上文介绍的细化的权限控制的不理想的替代 方法。1.2数据库审计介绍数据库设计是指对审计和事务日志进行审查,从而跟踪务种对数据库操作的行为。一般 审计主要记录对数据库的操作、对数据库的改变、执行该项目操作的人以及其他的属性。这 些数据库一般被记录到独立的平台中,并且具备较高的准确性和完整性。针对数据库活动或 状态进行取证检杳时,审计可以准确的反馈数据库的各种变化,对我们分析数据库的各类正 常、异常、违规操作提供证据。1.3数据库审计法规要求法规控制在一些领域起了关键性的作用,例如在业务变更、业务流程验证、系统故障、 人为违规操作等方面。因为数据库作为各项资产或者业务的核心,所以数据库审计在各类标 准法规中非常重要。萨班斯法案强调加强与财务报表相关的IT系统内部控制,其中,IT系统内部控制是 -2013-2-2昂楷机密,未经许可不得扩散第2页,共II页紧密围绕信息安全审计这一核心的。巴赛尔新资本协定(Basel II)要求全球银行必须做好风险控管(risk management),而这项 “金融作业风险”的防范正需要业务信息安全审计为依托。企业内部控制具体规范明确要求计算机信息系统应采取权责分配及职责分工、建 立访问安全策略等审计措施以加强提高信息系统的可靠性、稳定性、安全性及数据的完整性 和准确性。(ISO15408-2安全功能要求明确要求数据库安全审计应包括:识别、记录、存储和 分析那些与安全相关活动(即由TSP控制的活动)有关的信息;检查审计记录结果可用来 判断发生了哪些安全相关活动以及哪个用户要对这些活动负责。等级保护数据库管理技术要求第四章“数据库管理系统安全技术要求”中第四节 “数据库安全审计”中明确提出数据库管理系统的安全审计应:建立独立的安全审计系统; 定义与数据库安全相关的审计事件;设置专门的安全审计员;设置专门用于存储数据库系统 审计数据的安全审计库;提供适用于数据库系统的安全审计设置、分析和查阅的工具。2昂楷A AS主要功能2.1全面的数据库审计昂楷AAS能够针对目前主流的数据库(ORACLEMSSQLMYSQLPOSTGRESQLCache.) 的各种操作进行详细的、实时的记录,并以报表和数据库列表的形式呈现给客户!能够审计 的内容包括:审计用户对数据库的登陆、注销审计用户到数据库表的杏询、插入、修改、删除、创建能够监控各类数据库的连接客户的操作审计数据库返回值支持的数据库类型包括: MSSQL 2000/2005/2008倀猀褀阀 ORACLE 8i/9i/10g/l 1g倀猀褀阀 Postgresql 8倀猀褀阀 Mysql各版木2.2远程服务器操作审计昂楷AAS支持主流的远程服务器访问操作,包括对Telnet. FTP、Rlogin. XII等操作的 审计,能够全程记录远程访问用户的各种操作。2.3丰富的报警设置用户可以自定义各种报警事件,并设置报警事件的类别。当数据库遭遇到攻击、定制报 警策略促发时,系统会自动的告警出来!目前报警分为高级、较高、中级、低级四个级别。2.4全面的报表功能昂楷AAS可以针对多个模块进行报表统计,可根据网络流量、数据库操作的次数、报警时间进行统计报表。审计人员可以根据不同类型,输出符合白己要求的报表。数据库苗计回-一天数据库审击5远程访问审计e报警事件B 5报表三e统计信息S监厕网络流里i数据库操作统:报警事件统计 e排名信息田S审计策略a e系统管理nr瞄库南计 5数据底南计远程访问南计5报警事件曰” 5报表e a统计信息6监珊网络流里e数据库操作统e报警事件统计 a 5排名信息S客户端流里排; a数据库操作排.-5报警排名 0-5审计策略 系统管理监澳网塔流量时间蔻(KB)03.065-76415.376s03-070。3.。80O1OQ0时间(月日)何客户81流排名从2011 年01 月01 日 砒址到2012 年01 月01 日剪排查I 导出:单位:(KB),P地址流里(KB)15376192.168.1.115-7642.5灵活的审计策略ANKKI-AAS使用审计引擎对所有的数据库活动、数据库服务器远程操作进行实时的、 动态的审计,并根据审计到客户端(ip、mac、用户名)、中间件(操作语句)、服务 端(返IE值、响应时间)信息,自定义策略,实现审计可视化、可管理行。2.6系统管理昂梏AAS的管理控制台集中管理应用审计系统,审计人员可以通过管控平台是实时监 控应用审计设备的各种状态,包括:系统运行状态,CPU、内存、硬盘的消耗等。系统自身运行的各种日志信息。用户管理,管理各种用户的权限,以及用户对审计设备的操作状况。3昂楷AAS的特点3.1全独立审计模式ANKKI-AAS审计数据通过网络完全独立地采集,这使得数据库维护或开发小组,安全 审计小组的工作进行适当的分离。而且,审计工作不影响数据库的性能、稳定性或廿常管理 流程。审计结果独立存储于ANKKI-AAS自带的存储空间中,避伽了数据库特权用户或恶意 入侵数据库服务器用户,干扰审计信息的公正性。3.2全跟踪细腻度审计全面性:针对业务层、应用层、数据库等各个层面的操作进行跟踪定位,包括数据库SQL 执行情况、数据库返IE值等。细粒度:精确到表、对象、记录内容的细粒度审计策略,实现对敏感信息的精细监控;独立性:基于独立监控审计的工作模式,实现了数据库管理与审计的分离,保证了审计 结果的真实性、完整性、公正性。3.3权限分离ANKKI-AAS设置了权限角色分离,如系统管理员负责设备的运行设置;审计员负责查看相关审计记录及规则违反情况;I I志员负责查看整体设备的操作I I志及规则的修改情况等。3.4事件准确定位传统的数据库审计定位往往局限于IP地址和MAC地址,很多时候不具备可信性。昂 梏AAS可以对IP、MAC、用户名、服务端等一系列进行关联分析,从而追踪到具体人。3.5独特报表功能3.5.1合规性报表ANKKI-AAS报表和根据合规性要求,输出不同类型的报表。例如,可根据等级保护三级要求,输出符合等保相关项目满足的度的报表。3.5.2策略定制化报表根据审计人员关系的主要稳定,定制符合需求的策略规则输出报告,使审计人员能够迅 速的得到ii己需要去审计信息。3.6完备的自身安全ANKKI-AAS全方位确保设备本身的高可用性,主要包括:硬件级安全冗余、系统级防攻击策略、告警措施等。4产品部署为了完全不影响数据库系统自身运行与性能,数据库安全审计系统应支持采用旁路监听 或模式,具体可分为核心交换机网络监听模式、网桥模式和数据库系统主机上实施监听模式。4.1交换机网络监听模式通过在核心交换机上设置端口镜像模式或采用TAP分流监听模式,使安全审计引擎能够 监听到所有用户通过交换机与数据库进行通讯的全部操作。具体部署结构如图3.1所示。图3.1交换机网络监听模式审计系统部署示意图4.2数据库系统主机网络监听模式通过在数据库系统主机上部署网络监听的审计接入模块,审计接入模块能够监听所有用 户与数据库系统进行的全部通信,获得对数据库系统的所有访问操作,审计接入模块发送给 审计系统,并记录在审计系统中。具体部署结构如图3.2所示。图3.2数据库系统主机网络监听模式审计系统部署不意图网络监听模式最大的优点就是与现有数据库系统无关,部署过程不会给数据库系统带来 性能上的负担,即使数据库安全审计系统出现故障也不会影响数据库系统的正常运行,具备 易部署、无风险的特点;但是,其部署的实现原理决定了网络监听技术在针对加密协议时, 只能实现到会话级别审计(即可以审计到时间、源IP、源端口、目的IP、目的端口等信息), 而没法
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号