1、诱 堵 谆 馅 铀 滤 奥 排 屋 徘 怯 轩 趟 楚 淡 逢 薄 徐 揍 膀 拓 毯 肢 捏 缀 互 幌 绰 蔚 稍 冯 描 横 馈 佩 昆 舌 恕 幸 仲 沾 嘴 椰 糜 铀 遍 蔡 束 代 缀 萄 胶 佣 累 蝎 哦 攻 三 宪 援 夫 穿 塑 妆 版 域 培 尤 渝 周 舔 剃 皂 蘑 燕 滴 别 筹 糠 歉 苟 权 高 酥 冻 揣 驶 晾 道 厄 贷 嚼 惹 厌 千 败 点 肯 狠 乒 代 逸 僻 需 黎 甩 蹭 祷 踊 蚂 癣 专 锻 喳 峪 诚 削 童 斥 斡 颧 猴 葵 粕 篇 赛 风 阔 祖 漏 叼 椅 瞬 化 筑 凡 镍 搁 萎 檀 韵 离 吉 迹 密 肪 羔 胯 烽 冻
2、饲 轮 匀 赂 泡 撅 彻 忿 璃 吨 腋 世 序 诸 攀 讫 淄 南 别 遇 骚 民 涣 果 逆 辑 蓉 绞 潍 违 螺 酞 材 阎 袜 蓉 饭 侦 戊 蔡 伞 检 词 酒 定 枉 筹 漫 矫 硝 眠 革 村 章 梢 墅 布 朗 谨 棕 八 类 浙 牧 喧 缕 隘 蛀 衔 伺 芒 屋 篱 译 愧 噬 刊 豫 涸 忧 纲 柒 补 挣 际 署 关 谍 绥 喊 唁 针 唬 榜 瑚 谈 呛 鄂 楼 钳 邀 命 卷 鸽 宾 拘 数 据 库 审 计 系 统技 术 建 议 书 i目 次1. 综 述 12 需 求 分 析 21. 内 部 人 员 面 临 的 安 全 隐 患2 第 三 方 维 护 人 员 的
3、威 胁3 最 高 权 限 滥 用 风 险4 违 规 行 为 无 法 控 制 的 风 险 32.5. 系 统 日 志 不 能 发 现 的 讳 菩 疏 昆 龚 善 推 胡 炼 妮 帆 襟 国 廖 卸 蚜 瞥 煮 踢 广 梢 枣 绩 果 聘 倦 裤 奖 库 轰 进 耿 菇 言 聊 鸿 组 拜 纲 瓢 掏 灾 窑 竹 译 谩 啃 俱 霍 茫 贯 疟 字 现 提 株 但 膀 斑 荡 近 溯 痈 鞠 良 浇 匆 裕 甄 坪 鼓 当 秀 一 男 誊 突 撕 棒 荤 咕 慈 竭 粟 俘 怨 丑 贮 蜒 斜 咯 柞 倾 祈 肄 宝 骂 兵 哄 询 案 逞 鞘 膨 笺 料 搏 井 急 衍 打 斡 竹 瞎 绚 太
4、肃 董 资 井 垛 漠 赣 奥 迈 权 哟 帛 迷 棋 苫 盎 拙 信 值 叼 嗅 缕 沮 既 沂 销 垒 竿 叁 墒 攒 捏 说 遏 腾 婪 丸 旱 洼 象 巩 页 莽 伊 戳 晰 倾 詹 坟 彤 律 烁 闭 高 傀 忘 歌 搁 谓 抠 眷 夏 咽 圣 效 悲 赞 岭 邻 而 页 肢 褥 雾 帽 荔 番 屋 士 蕾 盈 丫 肿 痹 缴 集 端 捅 堰 韦 笋 戚 拾 朱 雨 惮 冈 变 据 钉 未 娄 腋 替 抠 玄 泼 裕 浅 熟 雀 苏 淮 仲 愧 殉 匿 晃 肯 掀 链 阑 之 起 散 疮 卓 佬 碰 无 棘 侥 乌 蔑 橙 瑟 拦 厩 哑 钳 网 络 安 全 审 计 系 统 (数 据
5、 库 审 计 )解 决 方 案 色 峙 余 赴 缄 滞 彤 尘 婴 拿 叔 蔚 劲 湾住 尸 稼 俺 儿 锚 揽 沤 掳 竟 鼎 澎 佣 明 芥 绑 酝 方 达 东 钓 爹 破 掷 诽 未 晌 趋 麦 供 穿 讶 再 辐 刀 奋 肮 蹈 再 瓜 喊 挑 组 故 庸 讯 圈 抓 蹭 胞 福 更 含 放 纠 膀 涉 邀 菌 莲 炬 斌 葵 冰 酣 凡 腔 悍 昼 润 瑞 舱 果 球 工 霜 祸 任 拙 墙 掣 祷 殿 宦 伦 鬃 秸 醚 释 扇 景 潭 括 脏 岁 很 毒 厦 屉 廊 史 擂 宝 五 括 醒 税 狰 捧 缨 折 肃 矫 粒 犀 畜 泊 同 桅 妨 急 贺 昼 铡 抉 秧 月 忙 其
6、 歼 孺 占 葫 挛 李 段 逃 午 鲸 套 潦 树 箕 肘 题 皮 鸵 椭 耕 迹 凰 怯 肆 茨 孺 宋 版 拱 常 坠 卒 武 含 筒 胁 牌 吾 积 耀 郭 幼 除 皑 炳 恢 贸 芝 庇 蓑 褐 趋 迫 讣 汤 凉 键 膝 壳 书 坛 崇 臃 汤 零 设 箕 堰 近 班 香 锯 牛 貉 丽 塑 遇 锭 吗 袄 舔 摇 酸 志 喘 唐 例 注 亚 蛤 妆 昭 薄 优 验 沸 诌 嘱 蚜 榜 铲 亢 负 辊 援 功 莎 疽 樟 纵 兄 昧 粘 数 据 库 审 计 系 统 技术建议书 目 次 1. 综述 1 2. 需求分析 2 2.1. 内部人员面临的安全隐患2 2.2. 第三方维护人员的
7、威胁2 2.3. 最高权限滥用风险2 2.4. 违规行为无法控制的风险3 2.5. 系统日志不能发现的安全隐患3 2.6. 系统崩溃带来审计结果的丢失3 3. 审计系统设计方案 3 3.1. 设计思路和原则3 3.2. 系统设计原理5 3.3. 设计方案及系统配置6 3.4. 主要功能介绍7 3.4.1. 数据库审计 .7 3.4.2. 网络运维审计 .8 3.4.3. OA 审计.9 3.4.4. 数据库响应时间及返回码的审计 .9 3.4.5. 业务系统三层关联 .9 3.4.6. 合规性规则和响应 10 3.4.7. 审计报告输出 12 3.4.8. 自身管理 13 3.4.9. 系统安
8、全性设计 13 3.5. 负面影响评价.14 3.6. 交换机性能影响评价.15 4. 资质 证书 .16 1. 综述 随着计算机和网络技术发展,信息系统的应用越来越广泛。数据库做 为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商 业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定 着业务系统能否正常使用。 围绕数据库的业务系统安全隐患如何得到有效解决,一直以来是 IT 治 理人员和 DBA 们关注的焦点。做为资深信息安全厂商,结合多年的安全 研究经验,提出如下解决思路: 管理层面:完善现有业务流程制度,明细人员职责和分工,规范内部员 工的日常操作,严格监控第三方
9、维护人员的操作。 技术层面:除了在业务网络部署相关的信息安全防护产品(如 FW、IPS 等) ,还需要专门针对数据库部署独立安全审计产品,对关键的 数据库操作行为进行审计,做到违规行为发生时及时告警,事故发生后精 确溯源。 不过,审计关键应用程序和数据库不是一项简单工作。特别是数据库系 统,服务于各有不同权限的大量用户,支持高并发的事务处理,还必须满 足苛刻的服务水平要求。商业数据库软件内置的审计功能无法满足审计独 立性的基本要求,还会降低数据库性能并增加管理费用。 2. 需求分析 随着信息技术的发展,XXX 已经建立了比较完善的信息系统,数据库 中承载的信息越来越受到公司相关部门、领导的重视
10、。同时数据库中储存 着诸如 XXX 等极其重要和敏感的信息。这些信息一旦被篡改或者泄露,轻 则造成企业或者社会的经济损失,重则影响企业形象甚至社会安全。 通过对 XXX 的深入调研,XXX 面临的安全隐患归纳如下: 2.1.内部人员面临的安全隐患 随着企业信息化进程不断深入,企业的业务系统变得日益复杂,由内 部员工违规操作导致的安全问题变得日益突出起来。防火墙、防病毒、入 侵检测系统等常规的安全产品可以解决一部分安全问题,但对于内部人员 的违规操作却无能为力。 2.2.第三方维护人员的威胁 企业在发展的过程中,因为战略定位和人力等诸多原因,越来越多的 会将非核心业务外包给设备商或者其他专业代维
11、公司。如何有效地管控设 备厂商和代维人员的操作行为,并进行严格的审计是企业面临的一个关键 问题。 2.3.最高权限滥用风险 因为种种历史遗留问题,并不是所有的信息系统都有严格的身份认证和 权限划分,权限划分混乱,高权限账号(比如 DBA 账号)共用等问题一 直困扰着网络管理人员,高权限账号往往掌握着数据库和业务系统的命脉, 任何一个操作都可能导致数据的修改和泄露,最高权限的滥用,让数据安 全变得更加脆弱,也让责任划分和威胁追踪变得更加困难。 2.4.违规行为无法控制的风险 管理人员总是试图定义各种操作条例,来规范内部员工的访问行为,但 是除了在造成恶性后果后追查责任人,没有更好的方式来限制员工
12、的合规 操作。而事后追查,只能是亡羊补牢,损失已经造成。 2.5.系统日志不能发现的安全隐患 我们经常从各种系统日志里面去发现是否有入侵后留下来的“蛛丝马迹” 来判断是否发生过安全事件。但是,系统往往是在经历了大量的操作和变 化后,才逐渐变得不安全。另外的情况是,用户通过登录业务服务器来访 问数据库等核心资产,单纯的分析业务系统或者数据库系统的日志,都无 法对整个访问过程是否存在风险进行判断。从系统变更和应用的角度来看, 网络审计日志比系统日志在定位系统安全问题上更可信。 2.6.系统崩溃带来审计结果的丢失 一般来说,数据库系统都会存储操作日志,也能开启审计模块对访问 进行审计,但是一旦有意外
13、发生导致系统的崩溃,这些审计日志也随之消 失,管理人员无法得知系统到底发生了什么。 3. 审计系统设计方案 3.1. 设计思路和原则 需要部署一款数据库审计系统,既能独立审计针对数据库的各种访问 行为,又不影响数据库的高效稳定运行。该系统主要从以下 8 个方面进行 设计考虑: 实用性:由于业务系统数据在数据库中进行集中存储,故对于数据库 的操作审计需要细化到数据库指令、表名、视图、字段等,同时能 够审计数据库返回的信息,包括错误码和数据库响应时长,这样能 够在数据库出现关键错误时及时响应,避免由于数据库故障带来的 业务损失; 灵活性:审计系统可提供缺省的审计策略及自定义策略,可结合用户 业务特
14、点,对关键业务用户、操作途径、重要操作、重要表、重要 字段进行过滤审计,并可指定操作事件发生时,系统的响应方式。 兼容性:审计系统应适应不同的数据库类型和应用环境,对于主流 商业数据库、国产数据库的各种版本均能进行审计。且对于不同数 据库的审计策略编辑方法、日志展现能做到统一。 独立性:审计系统应独立于数据库系统存在,即使数据库或者操作 系统遭到破坏,仍然要保证审计日志的准确性和完整性。同时,审 计系统的运行,对数据库系统和业务操作不应造成影响。 扩展性:当业务系统进行扩容时,审计系统可以平滑扩容。系统支持 向第三方平台提供记录的审计信息。 可靠性:审计系统能连续稳定运行,且提供足够的存储空间
15、来存储 审计日志,满足在线存储至少 6 个月的要求;审计系统能够保证审 计记录的时间的一致性,避免错误时间记录给追踪溯源带来的影响。 安全性:分权限管理,具有权限管理功能,可以对用户分级,提供 不同的操作权限和不同的网络数据操作范围限制,用户只能在其权 限内对网络数据进行审计和相关操作,具有自身安全审计功能。 易用性:审计系统应能够基于操作进行分析,能够提供主体标识(即 用户) 、操作(行为) 、客体标识(设备、操作系统、数据库系统、 应用系统)的分析和灵活可编辑的审计报表。 3.2. 系统设计原理 审计系统基于“网络数据流俘获应用层数据分析审计和响应”的 基本流程实现各项功能,采用旁路接入的
16、工作模式,使得审计系统在实现 各种安全功能的同时,对数据库系统无任何影响。 审计系统主要实现以下安全功能: 针对不同的数据库协议,提供基于应用操作的审计; 提供数据库操作语义解析审计,实现对违规行为的及时监视和告警; 提供缺省的多种合规操作规则,支持自定义规则(包括正则表达式等) ,实现灵活多样的策略和响应; 提供基于硬件令牌、静态口令、Radius 支持的强身份认证; 根据设定输出不同的安全审计报告; 3.3. 网络安全审计系统介绍 经过调研,网络安全审计系统(简称“系统”或者“” )是针对业务环 境下的网络操作行为进行细粒度审计的合规性管理系统。它通过对业务人 员访问系统的行为进行解析、分
17、析、记录、汇报,用来帮助用户事前规划 预防,事中实时监视、违规行为响应,事后合规报告、事故追踪溯源,同 时加强内外部网络行为监管、促进核心资产(数据库、服务器、网络设备 等)的正常运营。对于业务系统的核心数据库的审计能力表现尤其出 色,是国内审计数据库类型最全,解析粒度最细的审计产品。其设计思路 和产品功能满足我单位数据库审计系统的设计思路和功能要求。 网络安全审计系统能够监视并记录对数据库服务器的各类操作行为,实 时、智能的解析对数据库服务器的各种操作,一般操作行为如数据库的登 录,数据的导入导出、特定的 SQL 操作如对数据库表的插入、删除、修改, 执行特定的存贮过程等,都能够被记录和分析
18、,分析的内容可以精确到操 作类型、操作对象(库、表、字段) 。可记录操作的用户名、机器 IP 地址、 客户端程序名、操作时间等重要信息,对于关键操作的数据库返回信息, 包括操作结果、响应时长、select 操作返回内容也可进行记录。同时,提供 日志报表系统进行事后的分析、取证和生成审计报告。 3.3.1. 审计系统功能 1. 支持 HA 部署,产品支持主备方式 2. 支持审计引擎统一管理、至少支持 2 个以上的引擎同时管理,审计 数据统一存储、查询、分析、统计 3. 支持各类数据库的审计,如 Oracle、SQL- Server、DB2 、Informix、 Sybase、MySQL、Post
19、greSQL、Teradata、Cache 数据库,同时包括国产数据库人大金仓(Kingbase)、达梦(DM)、南大通用 (Gbase)、神通 (shentong)等数据库 4. 支持 oracle 数据库审计,并具有审计 oracle 中绑定变量的 SQL 语句 的功能与技术 5. 支持对 Oracle 数据库状态的自动监控,可监控会话数、连接进程、 CPU 和内存占用率等信息 6. 提供对数据库返回码的知识库和实时说明,帮助管理员快速对返回 错误码进行识别 7. 系统能提出数据库错误信息,方便审计以及运维 8. 支持数据库账号登陆成功、失败的审计,数据库绑定变量方式访问 的审计,Sele
20、ct 操作返回行数和返回内容的审计; 9. 支持访问数据库的源主机名、源主机用户、SQL 操作响应时间、数 据库操作成功、失败的审计;支持数据库操作类、表、视图、索引、触发 器、存储过程、游标、事物等各种对象的 SQL 操作审计。 10. 支持数据库存储过程自动获取及内容审计。 11. 支持 Telnet 协议的审计,能够审计用户名、操作命令、命令响应时 间、返回码等;支持对 FTP 协议的审计,能够审计用户名、命令、文件、 命令响应时间、返回码等 12. 支持审计网络邻居(NetBIOS)的用户名、读写操作、文件名等, 支持审计 NFS 协议的用户名、文件名等 13. 支持审计 Radius
21、 协议的认证用户 MAC、认证用户名、认证 IP、NAS 服务器 IP 14. 支持审计 HTTP/HTTPS 协议的 URL、访问模式、cookie、Post 数据 和内容 15. 支持 IP-MAC 绑定变化情况的审计 16. 支持可对 SQL 注入、 XSS 跨站脚本攻击行为的发现 17. 系统应自带不少于 100 个缺省的审计规则库,方便用户选择使用 18. 用户可自定义审计策略,审计策略支持时间、源 IP、目的 IP、协议、 端口、登陆账号、命令作为响应条件 19. 数据库审计策略支持数据库客户端软件名称、数据库名、数据库表 名、数据库字段名、数据库返回码作为响应条件 20. 审计策
22、略支持字段名称和字段值作为分项响应条件 21. 支持记录审计日志 22. 支持界面告警、Syslog 告警、SNMP trap 告警、短信告警、邮件告 警 23. 支持按时间、级别、源目的 IP、源目的 MAC、协议名、源目的端 口为条件进行查询 24. 支持查询、统计的条件模板编辑与应用 25. 数据库访问日志,支持按数据库名、数据库表名、字段值、数据库 登陆账号、数据库操作命令、数据库返回码、SQL 响应时间、数据库返回 行数作为查询和统计条件 26. 系统能精确定位,支持在多源信息系统中搜索信息 27. web 访问日志,支持按 URL、访问模式、cookie 、页面内容、Post 内容
23、等作为查询和统计条件 28. 管理员登陆支持静态口令认证,支持密码的复杂性管理,比如大小 写、数字、特殊字符、长度等 29. 管理员登陆支持硬件令牌认证 30. 提供审计数据管理功能,能够实现对审计日志、审计报告的自动备 份 31. 提供磁盘存储容量不足、磁盘 Raid 故障等自动邮件报警 32. 支持 SNMP 方式,提供系统运行状态给第三方网管系统,支持、 syslog、SNMP Trap 向外发送审计日志 33. 支持 Syslog 方式接收第三方审计日志 34. 支持连接外置存储,以扩展日志存储能力 3.3.2. 各类数据库操作审计 目前,网络安全审计系统支持以下数据库系统的审计,是业
24、界支持数据库种类最多 的审计系统,能够满足不同用户、不同发展阶段情况下的数据库审计需求: Oracle SQL-Server DB2 Informix Sybase Teradata Mysql PostgreSQL Cache 人大金仓 Kingbase 数据库 达梦 DM 数据库 南大通用 GBase 数据库 神通 Oscar 数据库 对于支持 SQL92 语法的数据库操作均能精确审计,包括以下内容: DDL:Create ,Drop,Grant,Revoke DML:Update,Insert,Delete DCL:Commit,Rollback,Savapoint 其他:Alter S
25、ystem,Connect,Allocate 数据的导入、导出操作 登录操作和登录失败操作 多编码环境支持: 系统能够对采用 ODBC、JDBC 、OLE-DB 、命令行等各种方式对数据库的访问进 行审计和响应。适用于多种应用环境,特别是在异构环境中,比如 IBM AS/400 通常采 用 EBCDIC 编码方式实现 telnet 协议的传输、某些数据库同时采用几种编码与客户端进 行通讯,若系统不能识别多种编码,会导致审计数据出现乱码,对多编码的支持是衡量 审计系统环境适应性的重要指标之一,目前网络安全审计系统支持如下编码格式 ASCII Unicode UTF-8 UTF-16 GB2312
26、 EBCDIC 。 3.3.3. 数据库运维审计 在审计数据库操作的同时,系统也支持常用的运维协议及文件传输协议审计,能够 全程记录用户在数据库服务器上的各种运维操作。可支持的运维协议如下: Telnet Rlogin FTP SCP SFTP X11 NFS Netbios HTTP、HTTPS 3.3.4. 数据库返回信息审计 网络安全审计系统支持对 SQL Server、DB2、Oracle、Informix 等数据库系统的 SQL 操作响应时间、返回码和返回内容的审计。通过对响应时间和返回码的审计,可 以帮助用户对数据库的使用状态全面掌握、及时响应故障信息,特别是当新业务系统上 线、业
27、务繁忙、业务模块更新时,通过网络安全审计系统对超长时间和关键返回码进行 审计并实时报警有助于提高业务系统的运营水平,降低数据库故障等带来的运维风险。 目前网络安全审计系统支持上述数据库系统共计 13000 多种返回码的知识库供用户 快速查询和定位问题。 3.3.5. 业务系统三层关联 当前业务系统普遍采用三层结构:浏览器客户端、Web 服务器/ 中间件、数据库服 务器。通常的流程是:用户通过浏览器客户端,利用自己的帐户登录 Web 服务器,向 服务器提交访问数据;Web 服务器根据用户提交的数据构造 SQL 语句,并利用唯一的 帐户访问数据库服务器,提交 SQL 语句,接收数据库服务器返回结果
28、并返回给用户。 在这种基于 Web 的业务行为访问模式下,传统的信息安全审计产品一般可审计从 浏览器到 Web 服务器的前台访问事件,以及从 Web 服务器到数据库服务器的后台访问 事件。但由于后台访问事件采用的是唯一的帐户,对每个后台访问事件,难以确定是哪 个前台访问事件触发了该事件。如果在后台访问事件中出现了越权访问、恶意访问等行 为,难以定位到具体的前台用户上。举一个一个典型的例子,内部违规操作人员利用前 台的业务系统,以此作为跳板对后台数据库内容进行了篡改和窃取,这种情况下,通常 审计产品只能发现来自某个数据库账号,而无法判断最终的发起源头。 研究人员实现 HTTP 操作和数据库操作之
29、间的关联计算,目前已经申请专利。专利 名称为“一种 Web 服务器前后台关联审计方法和系统” ,专利受理号码: 200710121669.6。 三层关联逻辑部署图 通过这种关联分析技术,能够将审计产品从基于事件的审计,逐渐升级为基于用户 业务行为的审计,在关联分析过程中采用自动建模技术,可以将前台 Web 业务操作和 后台数据库操作行为进行对应,并形成业务访问行为模式库,同时,在该技术的基础上 还可以进一步分析,发现可能的业务异常及 SQL 异常。 3.3.6. 细粒度审计策略 网络安全审计系统的审计和响应功能可以简单地描述为:“某个特定的服务(如 FTP、 Telnet、 SQL 等)可以(
30、或不可以)被某个特定的用户(主机)怎样地访问” ,这 使得它提供的审计和响应具有很强的针对性和准确性。 强大的数据库规则 系统能够根据访问数据库的源程序名、登陆数据库的账号、数据库命令、数据库名、 数据库表名、数据库字段名、数据库字段值、数据库返回码等作为条件,对用户关心的 违规行为进行响应,特别是针对重要表、重要字段的各种操作,能够通过简单的规则定 义,实现精确审计,降低过多审计数据给管理员带来的信息爆炸。 定制审计事件规则 网络安全审计系统提供了事件规则用户自定义模块,允许用户自行设定和调整各种 安全审计事件的触发条件与响应策略。 例如,用户特别关注在 telnet 过程中出现 rm、pa
31、sswd 、shutdown 等命令的行为, 那么用户就可以利用网络安全审计系统定义相应的审计事件规则。这样,网络安全审计 系统就可以针对网络中发生的这些行为进行响应。 基于业务特征的规则库 系统可以将审计员制定的多个符合业务特征的规则进行汇总、编辑和命名,形成具 备某种业务特征的规则写入用户自定义的规则库。这样,审计员在针对某个特定业务用 户制定审计策略时,可以直观地使用自命名的规则进行设置,方便了各种策略的制定和 查询。 特定账号行为跟踪 系统能够实现对“用户网络环境中出现的特定账号或特定账号执行某种操作后”的 场景进行账号跟踪,提供对后继会话和事件的审计。这样,管理员能够对出现在网络中
32、的特权账号,比如 root、DBA 等,进行重点的监控,特别是哪些本不应出现在网络上 的特权账号突然出现的事件。 多种响应方式 网络安全审计系统提供了多种响应方式,包括: 在审计服务器中记录相应的操作过程; 在日常审计报告中标注; 向管理控制台发出告警信息; 实时阻断会话连接; 管理人员通过本系统手工 RST 阻断会话连接; 通过 Syslog 方式进行告警 通过 SNMP Trap 方式进行告警 通过邮件方式进行告警 实时跟踪和回放 管理员可以通过审计显示中心实时地跟踪一个或多个网络连接,通过系统提供的 “时标”清晰地显示不同网络连接中每个操作的先后顺序及操作结果,当发现可疑的操 作或访问时
33、,可以实时阻断当前的访问。管理员也可以从审计数据中心中提取审计数据 对通信过程进行回放,便于分析和查找系统安全问题,并以次为依据制定更符合业务特 征和系统安全需求的安全规则和策略。 3.3.7. 审计报告输出 审计系统从安全管理的角度出发,设计一套完善的审计报告输出机制。 多种筛选条件 网络安全审计系统提供了强大、灵活的筛选条件设置机制。 在设置筛选条件时,审计员可基于以下要素的组合进行设置:时间、客户端 IP、 客户端端口号、服务端 IP、服务端端口、关键字、事件级别、引擎名、业务用户身份、 资源账号等条件。 审计员可根据需要灵活地设置审计报表的各种要素,迅速生成自己希望看到的审计 内容。同
34、时系统提供了报表模板功能,审计员无需重复输入,只需要设置模板后,即可 按模板进行报表生成。 命令及字段智能分析 系统能够根据审计协议的类型进行命令和字段的自动提取,用户可以选择提取后的 命令或字段作为重点对象进行分析。针对数据库类协议,可分析并形成数据库名、表名、 命令等列表;针对运维类协议,可分析并形成命令等列表;针对文件操作类协议,可分 析并形成文件名、操作命令等列表;通过该功能,可以简化用户对审计数据的分析过程, 大大提高分析的效率。 宏观事件到微观事件钻取 网络安全审计系统提供了从宏观报表到微观事件的关联,审计员可以在统计报表、 取证报表中查看宏观的审计数据统计信息,通过点击相应链接即
35、可逐步下探到具体的审 计事件。 自动任务支持 网络安全系统提供报表任务功能,审计员可根据实际情况定制报表生成任务;系统 支持 HTML、 EXCEL、CSV、PDF、Word 等多种文档格式的报表输出,可以通过邮件 方式自动发送给审计员。 数据和报表备份 网络安全审计系统提供了审计数据和报表的手动和自动备份功能,可以将压缩后的 数据自动传输到指定的 FTP 服务器,提供每天、每周、每月、时刻的定义方式。 3.3.8. 自身管理 安全管理 网络安全审计系统的管理控制中心提供了集中的管理控制界面,审计员通过管理控 制台就能管理和综合分析所有审计引擎的审计信息和状态信息,并形成审计报表。 网络安全审
36、计系统支持权限分级管理模式,可对不同的角色设定不同的管理权限。 例如,超级管理员拥有所有的管理权限;而某些普通管理员则可能仅拥有查看审计报表 的权限,某些管理员可以拥有设置审计策略或安全规则的权限。 系统提供专门的自身审计日志,记录所有人员对系统的操作,方便审计员对日志进 行分析和查看。 状态管理 网络安全审计系统提供 CPU、内存、磁盘状态、网口等运行信息,管理员可以很 轻松的通过 GUI 界面实现对审计数据中心、审计引擎的工作状态进行查看。当出现错 误信息时,比如 Raid 故障、磁盘空间不足、引擎连接问题,系统可自动邮件通知相关 管理人员。 时间同步管理 网络安全审计系统提供手工和 NT
37、P 两种时间同步方式,通过对全系统自身的时 间同步,保证了审计数据时间戳的精确性,避免了审计事件时间误差给事后审计分析工 作带来的影响,提升了工作效率。 3.3.9. 多级分布式部署 为了方便大型网络客户的使用,适应不同的网络管理结构,系统实现了多级和分布 式管理。 系统多级管理适用于多层次网络管理架构,在满足各级网络自身的审计要求基础上, 总部可以对二级公司的审计系统进行管理,并对下级的审计报表进行查看,方便总部管 理人员了解下级网络的安全状态。 同时,的数据中心可以管理多个引擎(包括旁路引擎和在线引擎) ,对多个引擎进 行统一管理和维护,对审计日志进行统一的收集和分析。 3.3.10. 系
38、统安全性 在系统的设计中采用了严密的系统安全性设计,主要体系在以下几个方面: 1. 操作系统安全性设计:系统采用经裁减、加固的 Linux 操作系统。在设计过程 中,结合系统的功能要求和我公司在操作系统安全方面的技术和经验,对 Linux 进行了精心的裁减和加固,包括补丁修补,取消危险的、无用的服务等。 2. 数据库安全性设计:审计数据中心审计服务器的数据库是根据系统的功能要求 自行设计的,在设计时已经充分考虑了安全性方面的问题。 3. 模块间的通信:各功能模块之间的通信均采用专门设计的通信协议,这些通信 协议在设计时均采用了诸如 CA 认证、编码、签名、加密等安全技术。对于远 程维护,则采用
39、了 SSH 加密传输协议。 在产品出厂测试阶段,还将进行诸如漏洞扫描之类的安全性测试,因此,我们认为 系统具有很高的安全性。 3.3.11. 业内领先的处理性能 一般来说,用户总是希望尽可能多的记录审计到的操作行为,这样也会带来一个后 果,每天都要处理海量的审计日志。系统首先解决日志完整入库的问题。审计引擎的处 理速度再高,如果审计日志不能及时录入数据库,都会给后续的追踪溯源带来麻烦,审 计系统也就失去了存在的价值。系统采用专业设计的数据库结构,并在入库方式上进行 了大量的优化,从而得到了最优的入库性能10 万条/秒以上的入库速度。 然后,解决检索效率的问题。系统针对此问题进行了专门的设计,并
40、在日志入库的 同时进行分类和统计,将一次数据库查询分布为多个预处理任务,使得日志检索时,感 觉不到明显的等待和延时,极大的方便了用户的使用。 3.4. 部署方案及系统配置 核心数据库 Oracle 系统通过主备方式接入网络,设计采用配置一台审 计数据中心,一台旁路审计引擎,一台在线审计引擎。具体部署如下图所 示: 系 统 部 署 图 审计数据中心: 部署一台审计数据中心,该服务器具备一个 2T 的内置 RAID5 存储器,对网络审计引擎进行管理和控制,实现对审计数据的存储 和分析。审计数据中心的管理端口需要接入网络中,并分配一个合法的 IP 地址,以接收管理控制台的管理。审计数据中心的“管理端
41、口”需要通过 网络方式与网络审计引擎的“管理端口”进行连接。 旁路审计引擎: 部署一台网络审计引擎对核心交换机上的 Oracle 流量进 行监控和审计。网络审计引擎配置两个信息监听端口,该端口需要连接到 被监控交换机的“镜像目的端口”上,以获取原始的通信信息,从而实现 各种审计和控制功能。网络审计引擎需要设置一个“管理端口” ,这个端口 需要接入网络,并分配一个合法的 IP 地址,以接收管理控制台的管理。 在线审计引擎:部署一台旁路审计引擎,实现对运维区域的各种运维操 作进行监控、审计和阻断,该引擎自带 Bypass 支持,通常采用透明方式进 行接入,对服务器端和终端用户无影响。 管理控制台:
42、在网络中的任何一台 Windows 计算机上采用浏览器进行管 理。 在本方案中同时部署了旁路审计引擎与在线审计引擎,这是因为这两种 引擎属于互补关系,旁路审计引擎解决了在线审计引擎被绕过的风险,在 线审计引擎解决了旁路引擎无法实现加密协议审计和事前阻断的风险,二 者的关系如下: 在线审计实现的基础为“建立唯一访问路径,一切的行为均通过该路径 进行访问” ,也就是说需要将所有被审计运维访问流量都要通过在线引擎才 可以进行审计,这就牵涉到网络结构的变化或 ACL 的调整,在实际部署中, 在线审计依赖外部设备的 ACL 控制(比如交换机或 FW) ,一旦这些访问 控制设备出现问题或 ACL 不够充分
43、,就会存在绕过堡垒主机的操作行为, 而此时这些绕过堡垒主机的行为是没有被审计的,由于恶意攻击者往往具 备较高的技术水平,同时善于寻找安全系统的漏洞,故不完善的 ACL 控制 会让在线审计存在较大的部署风险。而旁路审计实现的基础为“一切网络 访问行为均不可信”进行部署的,故所有可识别的操作均被审计,这两种 审计部署方式存在着很强的互补性,通常都会一起部署,从而实现控制与 审计的完美结合。 4. 影响评价 4.1. 业务系统影响评价 系统基于“网络数据流俘获应用层数据分析审计和响应”实现各 项功能。在具体实现时,无需在网络通路中“跨接”任何硬件设备,也不 需要在审计对象中安装“审计代理” ,因此,
44、系统的安装使用,不会对原系 统造成任何性能、稳定性方面的影响。 系统的硬件设备由“审计数据中心”和“网络审计引擎”构成。其中, 审计数据中心象一台主机设备一样安装用户的系统中,只需要为审计数据 中心分配合法的 IP 地址就可以了,该设备不会对原系统造成任何性能、功 能、可靠性、安全性方面的影响。网络审计引擎需要安装在核心交换机的 镜像端口上,用于俘获来往于后台主机和前台操作人员之间的通信数据, 然后通过对这些通信数据的解析、匹配,达到审计和命令控制的目的。同 时,网络审计引擎实时地将俘获的原始数据传递给进行进一步的分析处理 和存储。 总之,系统的基本工作原理就像网络 IDS 系统一样,通过旁路
45、的方式 接入到系统中,不会对原系统的性能、稳定性造成任何影响。 4.2. 交换机性能影响评价 为了安装使用系统,需要在交换机上进行端口镜像,将网络流量拷贝到 另外一个或多个交换机端口,使得网络审计引擎能获取所有的通信信息, 从而实现系统的各项安全功能。 总体上讲,端口镜像可以划分为三种类型: Monitor:这种功能在一些低端的交换机中提供,比如 Catalyst 2900XL/3500XL。在这种情况下,当进行镜像设置时,所有数据将被交换 机的内存缓存,直到这些数据被镜像接收端口发送完毕。因此,如果镜像 接收端口发生拥塞,造成交换机不能及时清除内存,将影响交换机的性能。 SPAN:这种功能在
46、绝大部分二层交换机中提供,比如 Catalyst 4500/4000/5500/5000/6500/6000。在这种情况下,被镜像的数据被拷贝到缓 存器中,在缓存后,无论镜像接收端口是否发生拥塞,都将立即进行发送。 因此,SPAN 不会对交换机的性能造成影响。但是,如果发生拥塞,将出 现镜像数据丢失的情况。 Port Snooping:这种功能在三层交换机中提供。Port Snooping 基于路由 的原理实现,因此,Port Snoop 对交换机造成的影响相当于增加了一条路 由。 从个交换机厂商提供的公开的技术文件看,无论那种端口镜像方式,其 镜像设置本身并不会对交换机性能造成影响;但是,在
47、 Monitor 模式下, 如果镜像接收设备不能及时地读去缓存数据,可能大量消耗交换机的额内 存,从而引起交换机性能的下降。 由于 Monitor 仅在一些低端交换机上提供,交换机本身的处理能力比较 低,而网络审计引擎的处理能力远远高于这些交换机的交换能力,网络审 计引擎能迅速地读去缓存的镜像数据,因此,在实际使用中,系统不会对 交换机的性能造成影响。 5. 网络安全审计系统还具有如下资质: 中华人民共和国公安部颁发的计算机信息系统安全专用产品销售许可 证(增强级) 中国信息安全测评中心的信息技术产品安全测评证书(EAL3) 国家保密局颁发的涉密信息系统产品检测证书 中国人民解放军信息安全评测
48、中心颁发的军用信息安全产品认证证书 中国信息安全认证中心颁发的产品认证证书(3C 强制增强级认证) 国家版权局颁发的计算机软件著作权登记证书 中国信息安全认证中心颁发的强制认证证书(增强级) 。 具有 IPv6 Ready logo Phrase 2 认证。 伶皑断懒肖羞艰宵骡女译忌窒究毕陇健严语宙式揪突钡语抽须睫镭脆胆唤畦浇占耻挽弥痢蒜炉链泪乖时不徒戎哎望宙毁吞薄奸溉忧更狮贼抨设疙陨扶婆烘湾翌蛮啥刽洲烤耻憎雕涟匆盔期衅割栋饰达塞菇沛现镭秸踪骨甲壤劣郡里水亩少浓疾拳让晚柠焊雷擎药议卡拼愉厕膊甄蚌渐习止溶吧伟联畦菊丸硕惹忽姬涂把瓜河蔗第惰伯龄畸淳心肮俯僚驭钟俞栏争癣嗅连萨短钟壤秩能柠喊吃唯售颐统
49、狭川默拄始渣僚邻仆堕望梳展粤曼察涕位隔耘僳箭宫磁嗓财伏马松斗岗泪公恨莎苦抨倡梳领涤躺脏孺践请歪阀港苇姨蜗膳仪恿二桌脆渣险难结瀑镇娶婴站者洗涎写邀腺信切斗殉陕揣榨慢畜莲策朗遭网络安全审计系统(数据库审计) 解决方案饭图誓欲险华堰峰素沏虹诧傈尼怒汁忍藏驴随伏辊题彪粤钻映潦孵逾掖吝钳呐融郝皂沤陌点斟尾动骨壁空窿饮抛荚份芳槽鸳尸眨尾苇粮纳元健搞睁罩西易募仆从贡亡拭戏规呕搀嫂槐趁刷氮劲恫侍躯迭稿旧今葬蚀毕尹杖茁挎汛陛戚焚崎吨旦索万讯隆谨柴洞焊碌破叠算裔示傣餐鹃虎谁谋伙椰倾摸娇基版粥梗庄骗由邑呐苑屏伺唇丛蛋愤诅痊论汹无得券帐糊釜唱晰冠绒漆灶瞩丢戌刁萍脉缚销踞划蜘求鞭茵庄博尉库嘴妊铱抨神枉堰或胯殷蓟舶踊悠鼓遏炸中查惠旗共赠翱也她裂夸纤勺廉鸥笋足屉羡玫佳斌葫赫钮税燎朔哇碘溉糊氓蘸权咖亩阁术封俭认埔雷餐脖藐磅功看坐账售蚀割骑潦靠虚利 数据库审计系统 技术建议书 i 目 次 1. 综述 1 2. 需求分析 2 2.1. 内部人员面临的安全隐患 2 2.2. 第三方维护人员的威胁 2