数据库审计实践产品.ppt

  1. 1、本文档共39页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数据库审计实践产品

一个案例引发的思考 传统安全手段的不足 数据库---木桶中最薄弱的一环 法律法规对安全审计的要求 等保/分保相关要求 二级以上信息系统中的网络安全、主机安全、应用安全均要求进行安全审计 秘密级别以上信息系统均要求安全审计 行业规范相关要求 某行业用户明确提出要实现对业务系统、数据库系统的帐号使用及操作进行审计,有效地保障支撑系统安全可靠地运行。 启明星辰安全审计最佳实践 第一阶段:认自身 哪些人访问了数据库?做了什么? 哪些人下班时间还在访问数据库? 数据库关键表被哪些人访问过? 第一阶段:认自身 国内大中型用户98%以上使用以下数据库 第二阶段:定目标 第三阶段:促管理 例子1 例1:系统部给网络部上报了能够访问数据库的账号清单。网络部需要对不在账号清单的访问行为进行审计,发现不合规的账号。 第三阶段:促管理 例子1 第三阶段:促管理 例子2 例2:数据库系统的维护由第三方外包人员进行,需要监视这些外包人员的行为,杜绝其在操作中对核心业务数据进行读取。 第三阶段:促管理 例子2 第三阶段:促管理 例子3 例3:业务系统访问数据库的账号被滥用,导致数据存在被篡改、被窃取的问题。 第三阶段:促管理 例子3 第三阶段:促管理 例子4 例4:对针对数据库的口令猜测行为、异常SQL操作行为进行分析 第三阶段:促管理 例子4 第四阶段:建体系 安全审计是企业内部实现合规管理的有力工具,帮助用户将日常管理制度落实,对不合规情况,进行约束、整改,最终形成良性循环。 第四阶段:建体系 通过审计策略库,可以实现对重点行为的监控和响应 通过分析条件库,可以将日常分析工作固化下来,简化分析过程 通过自动审计报表,定期汇报、总结。 第四阶段:建体系 第四阶段:建体系 第四阶段:建体系 第五阶段:趋完善 某运营商超过11个省份采用了天玥系统,已经成功通过了2006、2007、2008年各年度的内审和外审工作。 核心交换机密码被恶意修改 大客户资料外泄 业务系统更新导致数据库系统瘫痪 …… 产品优势 产品优势 天玥性能(数万条/秒)高于竞争对手5倍以上; 产品优势—申请专利列表 CN1953454 基于角色管理的安全审计方法及系统 CN101388010 一种Oracle数据库审计方法及系统 CN101426008 一种基于回显的审计方法及系统 CN101436956 一种数据库操作响应时间测算方法及系统 CN101388899 一种Web服务器前后台关联审计方法及系统 CN101453358 一种oracle数据库绑定变量的sql语句审计方法及系统 CN101453359 一种数据库错误信息提取方法及系统 CN101471926 网络行为审计访问规则定义方法及系统 CN101561806 DB2数据库操作的信息提取和审计方法及其装置、系统 CN101562528 一种网络审计类软件的授权方法 CN101562603 一种通过回显解析telnet协议的方法及系统 CN101582880 一种基于被审计对象的报文过滤方法及系统 CN101527626 TELNET用户操作过程静态数据的保存回放方法 CN101478406 一种实时监视远程用户网络操作行为的方法 …… 典型应用环境-单级部署 典型应用环境-分布式部署 产品资质与荣誉 成功案例 启明星辰合规实践-政府行业 启明星辰合规实践-某电信运营商 启明星辰合规实践-金融行业 假如时光可以倒转 客户价值总结 这是一个真实的案例,在用户的组织结构中,系统部负责内部的数据库系统的维护,网络部负责安全,安全制度要求系统部每月将能够访问系统的账号清单提供给网络部。但是对于网络部来说,他不清楚是否会有不在账号清单中的账号访问系统,缺乏有效的手段来帮助对非清单账号的违规访问情况进行发现; 天玥可以通过审计策略的设置来帮助监管部门实现对执行部门的监督,首先将系统部提供的账号清单录入到账号组,然后设定审计访问策略,当该账号组访问数据库时,可以认为是中级事件,而非该账号组对数据库的访问,则被认为高级事件,即违规事件。 例2这种情况在很多用户处也常常存在,由于IT系统的复杂,部门资源有限,很多系统被外包给第三方公司,但是第三方公司不同于用户自身的人员,可能存在管理上的疏漏,常常出现第三方人员擅自访问关键业务数据而带来的泄密等情况。 例3在用户环境中比较容易被忽略,通常软件开发商给用户提供的业务系统中往往绑定了或者配置了对数据库系统的访问账号和口令,而这些账号都具有业务系统的权限,也就是说通过业务系统能够完成的事情,通过这些账号也能够完成,这样若是这些账号管理不善被滥用,其带来的危险是不言而喻的。 在一个稳定的业务环境中,以业务账号能够访问数据库系统的IP是有限的,

文档评论(0)

183****6676 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档