trust安全管理解决方案

上传人:aa****6 文档编号:51206978 上传时间:2018-08-12 格式:PPT 页数:54 大小:2.45MB
返回 下载 相关 举报
trust安全管理解决方案_第1页
第1页 / 共54页
trust安全管理解决方案_第2页
第2页 / 共54页
trust安全管理解决方案_第3页
第3页 / 共54页
trust安全管理解决方案_第4页
第4页 / 共54页
trust安全管理解决方案_第5页
第5页 / 共54页
点击查看更多>>
资源描述

《trust安全管理解决方案》由会员分享,可在线阅读,更多相关《trust安全管理解决方案(54页珍藏版)》请在金锄头文库上搜索。

1、公司 徽标TRUST CAPAA SYSTEMTRUST安全管理解决方案安全概述数据安全面临的挑战安全新焦点和热点安全策略实现Trust CAPAA SystemTrust CAPAA System Trust CAPAA System(关键资产 保护授 权和审计 系统)以保障数据安全为基础的 综合性数据安全管理解决方案。Trust CAPAA System全面解决目前数据安全领 域所面临的重大挑战,给出了针对 性的解 决方案,主要包含身份识别 和身份管理, 敏感资产 安全管理,敏感资产访问 控制, 失败恢复保护,敏感资产访问审计 等系统 构成。Trust CAPAA Server身份管理 敏

2、感资产 管理 访问 授权 失败保护 安全审计 策略配置Prod1Prod2Prod3Prod4Trust AgentTrust AgentTrust AgentTrust AgentTrust Web ClientTrust command ToolsTrust CAPAA SystemTrust CAPAA System身份管理MDIdM(多维身份管理)-概述MDIdM(多维身份管理)-当前问题MDIdM(多维身份管理)-强认证的困 境Trust MDIdM(多因素模糊认证 )认证Who 要素Where 要素App 要素When 要素MDIdM:密码不密问题 的解决UserName/Pass

3、wordUserName/PasswordTrust认证 确认密码被泄露也可以安全保障系统Trust多因素认证 系统AM08:30:00PM 11:30:00MDIdM:业务 系统旁路问题 的解决业务 系统应 用 UserName/PasswordUserName/PasswordTrust认证 确认合法业务 系统无法被旁路确保安全Trust多因素认证 系统MDIdM:通用工具管理SQLPLUS UserASQLPLUSSQLPLUS UserBTrust对于通用型工具进行精细的安全管理MDIdM:认证 系统旁路问 题Trust 多因素认证系统ListenerDB操作系统Trust多因素认证系

4、统作用在数据库内任何访问链 路都无法旁路常规链路直接链路通过操作系统跳转常规通过侦听链路MDIdM:认证 信息的持续性一般认证 系统的作用范畴Trust认证 系统的作用范畴Identify info作用域Identify info 作用域会话生存期会话生存期Identify infoMDIdM:模拟部署和智能化部署 任何基于策略的安全部署系统都存在着部 署过于复杂的问题 。MDIdM采用模拟部署 和智能化部署来完成简化安全策略的复杂 部署问题 。MDIdM:服务器身份管理 MDIdM通过简单 的方式支持操作系统 (Unix/Linux)身份认证 :在通用的操作系统 用户管理之外增加企业用户管理

5、。MDIdM:柔韧性的规则 引擎 规则许 可对于身份管理提供附加控制,增 强了身份认证 的强度和柔韧性。规则许 可 可以简单对 某些特例进行处理。规则 以规 则库 的形式存在,可以附加作用在多因素 认证 的任何要素之上,从而为多因素认证 提供更加细粒度的登陆管理控制。 EIdM:终端身份识别 EIdM作用在Web中间件之下,使Oracle数 据库可以识别 出浏览 器所在的终端信息, 而不是终端信息被Web中间件所屏蔽。 EIdM可以作为MDIdM的一个验证 要素,从 而使MDIdM的功能更为强大。 EIdM目前支持:Oracle WebLogic,IBM WebSphere,Tomcat,JB

6、oss等流行中间件 系统。在EIdM之前Web ApplicationDatabaseUser Interacts with ApplicationApplication Interacts with DBUser 1 User 2 User 3 Application AccountUser谁是真的用户?他们在做什么?应用程序在做什么?为哪个原始用户?我仅仅 知道中间件 我不知道终端用户 谁愿意告诉我我知道终端用户在哪里 但我不告诉你哈哈,没有人知道我在 哪里,没有人知道我是谁在EIdM之后Web ApplicationDatabaseUser Interacts with Applicat

7、ionApplication Interacts with DBUser 1 User 2 User 3 Application AccountUser谁是真的用户?他们在做什么?应用程序在做什么?为哪个原始用户?哈哈,我知道藏在后面的人 是谁了哎呀,我不敢乱来了了Trust Web AgentEIdM的主要业务 价值 给每个通过Web服务器访问数据库的人员提供一个身份 标签,使管理者可以简单进 行访问统计 和管理。 实时监视 和定位正在进行的可能性破坏行为 为HTML SQLInjection等攻击提供快速的定位信息 为误操作行为提供快速的定位信息 为敏感资料泄露提供快速的定位信息 使已有的

8、安全审计系统发挥 作用 防止Web服务数据库连接用户被其他应用所使用 必要时可以依据规则判断阻断访问 必要时可以依据规则进 行安全审计 必要时可以依据规则进 行应用调试 EUM:企业用户管理 企业用户管理使身份管理直接和企业中的 员工进行联系,从而实现 最佳匹配。主动式企业用户身份注册User身份信息管理Trust EUSER Server主动式企业身份注册流程Step 1: UserinfoStep 2: 校验Step 3:通过校验Step 4: 通过校验业务 系统Step 5:访问 系统生产数据库被动式企业用户身份注册User身份信息管理Trust EUSER Server主动式企业身份注

9、册流程Step 3: 输入UserinfoStep 4: 校验Step 2:请求校验业务系统Step 1:访问系统生产数据库Step 5: 通过校验Step 6: 信息反馈敏感资产 保护CAM:敏感资产 管理和访问 控制 并不是所有的数据都是需要保护的,实际 上在企业中需要真正被保护的敏感数据并 不很多,一般可能只有总数据规模的 5%10%左右。基于敏感数据分类的Trust 访问 管理系统可以使敏感数据安全访问 , 方便管理并且大幅度降低管理成本。CAM:敏感资产 分 类Trust认为 敏感数据分 类是实现 真正数据安 全的基础安全工作。 Trust通过对 于敏感数 据分类分组来简化安 全管理

10、工作,降低安全 管理成本。敏感数据依 照以下标准进行分类 :Class,Level和Area ,形成具备不同特征的 敏感数据集合。数据集 合部门级别区域数据性质DGroup 1市场部High Sensitiv e杭州Application DataDGroup 2财务部Sensitive杭州Application DataDGroup 3所有部 门Common湖州Common DataDGroup 4个人Person绍兴Person DataDGroup 5所有部 门Public温州Public DataCAM:超级用户访问 控制 在业务系统中,超级用户,比如数据库管理员 ,Schema Us

11、er等并不应该具有访问敏感数据的 权限。但是由于超级用户的天然权限体系,使数 据库管理员等超级用户可以掌控和管理所有数据 。基于只有对所管理的目标具有充分的责任承担 的时候才可能做到责权一致的基本原则,超级用 户在数据安全管理体系中会带来很大的安全隐患 ,需要被严格控制管理。Trust访问管理可以很好 的解决超级用户访问 控制问题。DBA UserSelect * from crm.ActionLog;DBA UserSelect * from crm.customersDBA可以访问 非敏感表格Crm.ActionLog, 但是被禁止访问 敏感表格crm.customersCAM:合法用户权

12、限滥用和越权访问 控 制 合法用户权 限滥用和越权访问 是一种广泛 存在的安全现实问题 。比如User A为了方 便管理起见,赋予其select any table权限 。充分利用手中合法的权限几乎是每个人 的天性,合法用户权 限滥用和越权访问 便 成为一个广泛的存在。 合法用户户 ASelect * from crm.ActionLog;合法用户户 ASelect * from crm.customersDBA可以访问非敏感表格Crm.ActionLog, 但是被禁止访问敏感表格crm.customers, 但是可以访问customer表格的个别记录合法用户户 ASelect * from

13、crm.customers where cust_id=12345 CAM:分权管理机制的实现 基于数据库管理员的特征,Trust系统可以有限的 建立分权管理机制,从而有效的克服超级用户的 无限能力特征。敏感数据分权管理机制是保障数 据安全管理的最有效措施。 DBA:数据库管理员(数据库安全管理员) Security DA:敏感数据安全管理员 CA Owner:敏感数据的拥有者(可选) 敏感数据customer必须通过DBA和Security DA的 联合授权才可以进行安全访问。如果设置了CA Owner,则还需要CA Owner的许可。 CAM:安全访问 控制管理和身份信息 Trust安全访

14、问管理基于身份信息和规则进 行访问授权管 理,特别是在企业身份认证的支持下可以对企业身份进 行授权管理。Trust安全访问管理采用安全数据属性控制 ,用户属性控制和权限分配三层体系结构来进行具有充 分柔韧性的安全访问管理。 Trust主要包含以下权限集合:System Change,User Change,Session admin,ObjectSys admin,Object Admin,ObjectAttr Admin。Trust特别对于Object权限做 了充分的扩展,提供了no rows,one rows,few rows,many rows以及all rows扩展,使用户可以细致的控

15、制对于敏感 数据的访问控制。 张三财务 部杭州172.16.4.30App01AM 8:30PLSQL DevlopmentAppuser0001访问 敏感数据customer必须经过 授权和规则许 可CustomerCAM:柔韧性的规则 引擎 规则许 可对于权限管理提供附加控制,并 且对权 限管理进行了扩展,可以扩展到敏 感资产 以外的操作。规则许 可主要作用于 操作命令,比如Connect,Alter,Drop, Truncate等等。比如Connect规则许 可可 以对多因素认证 系统增加附加限制,可以 对Drop,Truncate等危险操作增加附加限 制,可以对Alter类操作增加变化

16、控制等等 。CAM:细粒度访问 控制 细粒度安全访问 控制提供对于行和列权限 控制的扩展。行访问 控制依赖终 端用户身 份进行筛选过滤 ,并且提供了owner rows 和group rows的权限扩展以及附加规则扩 展。通过owner rows和group rows权限扩 展,终端用户仅仅 可以访问 自己的行,从 而使数据安全最大化。比如电信用户A,只 能访问 属于自己的用户资 料,帐单资 料以 及详单资 料。CAM:成功解决旁路问题 Trust访问 安全逻辑 作用在Oracle权限系统 和数据之间,在任何时候都无法被旁路。数据访问 途径CAP:失败保护恢复 即使是再守规矩的合法用户也可能会犯错误,发生误操 作。Trust提供了出色的核心资产失败保护和恢复体系来 保障核心资产。Trust核心资产失败保护系统作用在Drop (Table,Table Partition,Tablespace),Truncate( Table,Table

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > 教育/培训/课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号