数据库安全防护解决方案精编版

上传人:ahu****ng1 文档编号:145153535 上传时间:2020-09-17 格式:PPTX 页数:60 大小:6.57MB
返回 下载 相关 举报
数据库安全防护解决方案精编版_第1页
第1页 / 共60页
数据库安全防护解决方案精编版_第2页
第2页 / 共60页
数据库安全防护解决方案精编版_第3页
第3页 / 共60页
数据库安全防护解决方案精编版_第4页
第4页 / 共60页
数据库安全防护解决方案精编版_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《数据库安全防护解决方案精编版》由会员分享,可在线阅读,更多相关《数据库安全防护解决方案精编版(60页珍藏版)》请在金锄头文库上搜索。

1、由内而外,深度防护2010.4,数据库安全防护解决方案,目录,数据库安全曝光案例 数据库安全的防护需求 数据库安全防护解决方案 数据库安全防护应用举例 Hedgehog产品特点,数据库安全曝光案例,数据库安全曝光案例,车牌案,安全风险: 1、开发人员直接修改数据库中的数据; 2、系统外部人员通过非正常手段入侵数据库。,据武汉晚报(2009.8.26)报道一名网络工程师变身“黑客”,入侵湖北省交警总队车辆管理系统数据库,大肆为走私车辆办理号牌,一年内非法牟利1500万元。,某通信公司的缴费卡系统被集成人员预留了口令,核心数据被修改,导致通信损失达千万元,最后被判刑。,某通信公司,安全风险: 1、

2、非正常的手段访问数据库,以用自己预留的身份修改卡号和费用信息; 2、伪装成内部访问行为,不受防火墙、接入和授权限制以及网络安全措施的监控。,中国保密局指力拓的商业间谍行为让中国蒙受了巨大经济损失,其中涉及国际市场上的原材料购买、知识产权等各个方面,所提出的经济损失额度相当于澳大利亚国内生产总值的10%,达7000亿元人民币。国内多家钢厂卷入力拓间谍案。,力拓案,安全风险: 1、企业对自身数据重要性和安全性没有认知; 2、非核心管理层也很容易看到企业的核心数据,企业信息化管理的广泛应用使得企业核心机密变得“透明”。,据华商报报道 ,西安某区7万多的学生信息以及相关的家长联系方式、家庭信息被泄露,

3、造成教育局较大的负面影响,并带来学生的安全隐患。,教育案例,安全风险: 1、信息被非法的发布,在社会上造成负面影响; 2、关键信息的丢失不知道是如何丢失的。,据珠海特区报报道(2009.5.5) ,广东某市副市长连续3个月的通话详单被泄露,被诈骗团伙利用后,诈骗了经常和副市长有通话来往用户20多万元。,珠海诈骗案,安全风险: 1、关键机构人员的信息属于高度被保护的对向; 2、非常隐私的信息不知道如何泄露出去。,数据库破坏日益加剧,数据库破坏事件占所有破坏事件的30% 其中破坏的记录占被破坏记录总数的75% 源自Verizon公司2008年调查结果,高危险攻击占所有攻击的17% 其中被攻击的记录

4、占所有被攻击记录的95% 源自Verizon公司2009年调查结果,为什么我的数据库不安全呢?,技术层面 多应用程序、多用户访问数据库 不可能在不影响数据库访问的前提下对数据库加锁 漏洞(SQL注入、缓冲区溢出) 应用层面 不按时打补丁(Oracle CPU等) 执行安全策略(默认/共享密码等) 管理层面 内部威胁(如程序后门、内部员工管理) 项目实施和管理 临时的操作,内部威胁,普通用户在权限范围内可以做: 非法操作和误操作 网络扫描 密码破解 滥用合法访问权限 权限提升,特权用户操作不易被发现 滥用权限 审计日志的管理 在结构或代码中留后门 黑客提权攻击,人为因素 服务外包和分包、管理外包

5、等所有不受用户控制的业务 SaaS和Cloud云计算让威胁更难控制,外部威胁=内部威胁,数据库安全的防护需求,数据库安全防护的需求,一般情况从保护周边环境开始,一旦他们进入后会?,他们终归是要进来的 高级的伪装是可以穿过防火墙 或者在大多数情况下,他们已经进入了 已离职的特权用户 软件供应商编程人员 外包人员,我们对安全的真正的需求是,实时保护 不管来自哪里,内部或外部 符合IT安全发展要求 并且 不影响性能 不改变现有IT结构 实施运行方便快捷,Sentrigo数据库安全解决方案,我们的设计理念,“由内而外”的保护 更好的成效 更高的效率 更符合IT整体环境及发展趋势 易于实施的解决方案 快

6、速实施 不改变现有的网络和系统架构,保护由“内”而生,VS,数据库安全防护方案,数据库安全防护解决方案,系统会是多个,DB3,DB2,DB1,CRM,HR,信息网站,机构内部环境,后台数据库环境,机构外部环境,(DBA 数据库 管理员),企业员工(如人事部),(通过网络访问),数据库实时防御部署方案,传感器,防护系统结构部署,DB,Server 服务器 (JavaEE软件),传感器,基于WEB的管理界面 进行远端操作,内部网络,输出警报,第三方管理 工具平台,DB,传感器,DB,传感器,DB,传感器,DB,传感器(软件),Sensor传感器安装在需要监控的数据库服务器上 (DBMS: Orac

7、le, MS-SQL, Sybase; OS: UNIX, Linux, Windows),远程防护系统结构部署,DB,Server 服务器 (JavaEE软件),传感器,基于WEB的管理界面 进行远端操作,企业内部网络,输出警报,第三方管理 工具平台,DB,传感器,DB,传感器,DB,传感器,DB,传感器,DB,传感器,Sensor传感器的警报信息在传输过程是加密的,可以集中监控多个数据库;,甘肃,宁夏,陕西,数据库 “防水墙”的概念,010110010110011100100110110101,Hedgehog防水墙用来保护数据库的宝贵资料,不会滴漏流失,更不会被违法访问或拷贝偷走!,可以

8、保护数据被非法的下载和导出,切实保护您的数据信息!,Hedgehog是怎样工作的?,存储 过程,触发器,视图,数据,共享 内存,数据管理系统,监听,触发,本地连接,网络连接,所有数据库的进程(由内部或外部发起的)全部通过共享内存来完成,Hedgehog 工作原理,基本设计原理: 完全监控数据库,覆盖所有访问进入途径 监控所有SQL语句活动进程,不论是从哪里产生的 了解更多底层操作(Execution Plan), 必要时可以进行干预(如终止进程或隔离可疑用户) 对于访问途径、访问方法、操作系统以及数据库的复杂性,Hedgehog监控不受影响,数据库安全策略的建立,规则 Rule,触发器,动作,

9、IF AppSAPFinance AND object = CC_Table THEN Send HIGH Alert Send mail to: security team Terminate User Session Quarantine User 60 minutes,应用层面 Layer,客户自定义方案,行业标准化模板,虚拟补丁,策略 Policy,规则 1,规则 2,规则 3,规则 4,规则 5,Hedgehog的性能优势,DBMS,Disk,CPU,MEMORY,NETWORK,数据库服务器OS层,I/O,网络式安全监控系统以外置硬件连接企业内部网络,抓取网络数据包以监控一般用户活

10、动,但特权用户如DBA的活动及恶意SQL注入没法被记录并阻截。,Network based Security Tool,Hedgehog Sensor传感器安装在数据库服务器OS层的共享内存中,对所有数据库活动进行全面监控,高效而又快速。,3、审计数据如何存放和检索? a、流量限制 b、存贮限制,网络型审计产品的困惑,1、不能监控所有的操作: a、加密传输 b、本地操作 c、加壳注入 d、缓冲区溢出,2、如何保证自身的安全? a、审计数据被“曝光” b、“内衣外穿”,外部用户,内部用户,网络型的安全部署模式,旁路部署模式,桥接部署模式,现有数据库安全解决方法加密,加密并不是总是安全的或可行的

11、实施复杂、耗时,且需要源代码或改变模式 依然存在密钥被盗的风险,特别是内部人员或黑客,且不可被审计追踪 影响数据库性能,4A,4A是包括 a)账户管理 b)认证管理 c)授权管理 d)审计管理 4A偏重于正面的访问行为管理,验证的是谁有什么样的权限对什么样的资源进行访问,关注用户账号、权限、资源或对象,解决谁能进来,能够做什么;,Hedgehog和4A的关系和区别,加密SQL操作语句,SQL注入攻击,企业外网防火墙,企业内网用户,特权用户,其他先进攻击(如缓冲区溢出),Hedgehog实时保护数据库防御外来攻击及监控所有对数据库的操作,4A 系统,Hedgehog传感器,4A,Hh,4A和He

12、dgehog的关系,关于Sensor,Sentrigo Sensor是: 非侵入式 只读 仅仅是在OS层面运行的一个进程 无需更改内核或重启 支持只对“关注”的活动进行审计 高性能 零延时 零I/O消耗,我们不访问数据,SQL解析,SQL execution,SQL query,返回结果,SQL 优化,RBO,CBO,Row resources generator,传感器 工作位置,为什么需要 Hedgehog?,数据库中包含着大量的敏感数据,具有高度商业价值 数据库面对不断变化、更新以及更具有侵略性的攻击 各类攻击或违规行为不但从企业外部,甚至通过企业内部发起 很多攻击或违规行为的来源线索不

13、明,痕迹被清除从而无法查证 各种行业标准的制定对数据安全更加重视 (如SOX,信用卡PCI-DSS,保险、银监、证监会行业标准的执行) 其他解决方案 (本地审计, 触发器, 网络工具)有很多内在的缺点或局限性,权责分离和审计追踪,DBA协助定义安全策略 系统管理员安装sensor 信息安全管理人员监控警报,三权分立的管理模式,DB,CRM,内部环境,数据库环境,外部环境,授权/接入控制,客户(通过网络访问),防火墙,DBA,ROOT,审计岗,符合现代IT结构及其趋势,虚拟化Virtualization 基于内存可监控VM-to-VM通信 高效本地规则处理机制 在动态环境工作稳定 分布式系统(甚

14、至支持云计算) Sensor Server通信功能即使在长延时、低带宽(甚至没有带宽)环境下依然良好 自动配置和权责分离机制支持管理外包式的内部监控,Hedgehog主要功能介绍,1. Hedgehog从四个维度保护数据库 1.1虚拟补丁弥补数据库漏洞 (vPatch) 1.2执行数据安全法规和标准 (如SOX、PCI-DSS Compliance) 1.3最优化的通用数据安全解决方案(Best Practice) 1.4按不同用户需求自定义安全规则(Custom Rules) 2. Hedgehog监控三方面的数据库活动 2.1特权用户(如DBA系统管理员)对数据库的操作 2.2企业内部人员

15、非正常使用数据库或外部入侵 2.3通过中间件访问数据库的用户活动,为什么需要虚拟补丁?,应用数据库安全补丁是件很痛苦的事: 需要大量测试和db downtime 通常需要中断业务运行 往往不可能: 24/7/365 运行 (每年只有一次维护时间) 大量客户化应用程序 厂家不再支持的DBMS版本(如8i等) 有限的资源 解决方案:虚拟补丁 打补丁之前,对已知漏洞提供保护,防御0-day攻击,无需停机或更改代码。,数据库安全防护应用举例,数据库安全防护应用举例,目标对象防护,DB,数据库,应用系统,对象,DBA给对象建立防护的策略, 可以按动作、对象、对象组、 IP、命令、,身份解析,快速定位破坏

16、者,DB,数据库,Hedgehog IDentifier,App user1,App user2,App user3,应用服务,端到端的用户追踪 对终端用户行为进行告警 显示客户端 ID、源IP地址和URL,App user1,App user2,App user3,1.1虚拟补丁弥补数据库漏洞 (vPatch),最新版本共有299条vPatch Rules可提供即时保护,对vPatch 进行操作的选项,打开查阅每个规则的详细属性,对vPatch Rules操作进行保存,1.1虚拟补丁弥补数据库漏洞 (vPatch),System ID 是Rule200的详细属性信息(Property):可做相应的修改,描述可能攻击数据库的方法及工具,1.2执行数据安全法规和标准(Compliance),Compliance 菜单可供选择套用以符合不同行业的数据安全标准,信用卡行业标准,SAS70审计标准,SOX塞班斯法案(适用于美国上市公司)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号