当前位置:文档之家› 数据库审计系统

数据库审计系统

数据库审计系统
数据库审计系统

数据库审计系统

项目需求书项目名称:数据库审计系统

一、系统概述

数据库审计系统主要用于监视并记录对数据库服务器的各类操作行为,通过对网络数据的分析,实时地、智能地解析对数据库服务器的各种操作,能对特定的操作进行告警,并记入审计数据库中以便日后进行查询、分析、过滤,实现对目标数据库系统的用户操作的监控和审计。

二、采购清单

本次招标采购的软硬件以及配套设备如下表:

三、系统建设目标

(一)系统目标

建设适应未来发展和管理需要的、功能完善、架构合理、技术先进的数据库审计系统,实现信息科技运行安全、数据安全,方便快捷地实现对各个数据库操作实时监控,提高运行安全性,满足监管要求。

(二)安全目标

系统安全架构和流程设计必须符合我行相关业务规范、技术规范和安全规范,符合国家密码管理局和人民银行、银保监会等监管机构的安全性要求,保证所采取的安全措施符合相关法律法规的规定。

系统应具有数据传输及存储过程中的可靠性、完整性、可用性、机密性、可审计性,确保客户信息的安全。

系统应具有完备的安全控管功能和审计功能,能够记录自身运行的日志信息,能够对系统操作员的操作记录进行审计。

四、功能需求

(一)总体要求

数据库审计系统建设应遵循以下原则进行设计和实现:

1.系统化:系统功能全面、完善,各个环节应有机结合形成统一的整体。

2.成熟性:选用成熟的系统,能够满足大部分的技术要求,结合监管、审计以及我行实际的需求形成完善的数据库审计系统。

3.稳定性:系统各项功能模块运行应稳定可靠,各项流程模块、报告的结果及时准确无误,用户操作流畅,与被监控的第三方系统不产生负面影响。

4.可配置:运维服务的流程简易功能以及报表等均可由用户自行设置。

5.可扩展、易集成:系统的功能和部署范围应具有根据招标方需求进行扩展的能力。

6.安全性:系统的安全性应达到招标方安全管理的规范要求,并在实施过程中做好安全保障措施和应急准备,确保方案优良和建设过程顺利。

7.自动化:能自动发现现有数据库的信息,能自动监控数据库操作,自动推

送相关信息并能够自动向特定用户发送消息或邮件。

(二)系统参数要求

1.授权与质保期要求

(1)Lisence授权:不限制数据库实例数和IP地址数。

(2)软件质保期不少于3年,质保期内需提供本次投标产品软件所有功能模块的免费升级服务。

2.性能

(1)有效日志存储能力:不小于8亿条,可扩展最大存储量不小于16亿条。

(2)峰值处理能力:sql并发数≥10000条/秒、网卡SQL吞吐量≥500MB/秒、入库速度≥15000条/秒。

3.部署方式

(1)旁路部署:端口镜像或者分流器模式旁路部署。

(2)插件部署:支持服务器本地操作的审计。

(3)虚拟机部署:支持Agent引流,运行时CPU占用率低于3%,内存占用小于100M。单台审计设备不限制并发的Agent数量。

(4)存储扩展:支持外接存储或ftp转存方式。

4.数据库审计

(1)数据库类型:★支持的数据库:Oracle、Sybase、MySQL、SQL-Server、DB2、Informix、PostgreSQL、达梦等。

(2)数据库自动发现:系统能自动发现网络中存在的数据库。

(3)运维工具审计:★对plsql等图形界面运维工具检索后再删除检索出的记录,能够审计到删除的具体记录内容。

(4)多实例审计:★支持Oracle、SQLserver、Sybase等数据库同一地址多个数据库或多个实例的审计。

(5)审计内容:

①会话信息:IP、MAC、Port、工具名称(程序名)、操作系统用户、数据库名(实例名)、业务主机群、登录时间、会话时长,包含登录失败信息。

②Sql审计:操作类型(DDL、DML、DCL等)、操作时间、执行时长、操作对象(数据库实例、SCHEMA、表、字段、函数、存储过程名称)、SQL语句、SQL错误代码、绑定变量具体值、结果集、超长SQL操作语句审计。实现查询sql以及查询结果的双向审计。

(6)SQLserver加密协议审计:支持对MS SQLServer 加密协议的审计,可正常审计到数据库账号、操作系统用户名、操作系统主机名等身份信息,无需重启计算机(要求提供功能效果截图并厂家盖章证明)。

(7)端口重定向:支持端口重定向审计,在服务器端口变化动态协商为其他端口时同样能精确审计。

(8)B/S三层架构审计:★支持B/S应用系统三层架构应用审计,可提取包括应用系统的应用层账号、数据库账号、操作系统用户名、客户端主机名、客户端IP、客户端mac,并可获取XML返回结果。支持框架:tomcat、apache、weblogic、jboss。

(9)黑白名单过滤:支持黑白名单管理,可自定义黑白名单(条件为IP/MAC/数据库账户/审计对象/操作语句)定义规则,进行应用层过滤。

(10)数据库工具审计:支持对各大主流数据库工具的审计,例如plsql/sqlplus/navicat/SqlDbx/sqladv/winsql/heidisql等。

5.安全审计

(1)暴力破解:系统应具备防范非法IP地址、防范暴力破解登录用户密码,触发相应告警,可配置锁定规则。

(2)非法进程监控:可监控发现未知仿冒进程工具,如通过非法第三方工具连接数据库进行风险操作的行为。

(3)权限监控:可监控权限,对超出用户权限范围内的操作根据IP、MAC 等实时监控。

(4)提权监控:可审计通过grant语句进行提权操作的审计。

(5)SQL注入监控:支持对SQL注入的审计。

(6)跨站脚本攻击:支持对跨脚本攻击的审计,内置防跨脚本攻击的规

则。

(7)拖库行为审计:★支持审计拖库行为,内置或可配置防拖库行为规则。

6.审计策略

(1)自定义审计策略:支持数据库操作命令,语句长度、语句执行回应、语句执行时间、返回内容、返回行数、数据库名、数据库账户、服务器端口;客户端操作系统主机名、统用户名、MAC、IP、客端口、客户端进程名、会话ID、关键字、时间(含开始结束日期)等。

(2)内置规则库:内置疑似SQL注入、跨站脚本攻击、数据库导库、密码猜测、代码更改等高危风险审计规则库,并免费提供规则库更新。

(3)统计规则:支持重复操作的统计审计规则,可根据在一定的时间内,重复某项操作达到设定的统计次数进行规则审计告警。

(4)策略导入、导出:支持策略导入导出、全局策略、支持变更单项策略等。

7.监控记录检索与统计

(1)检索能力:支持全数据库检索,检索效率高达亿条数据秒级响应,快速定位相应的审计会话内容。

(2)查询粒度:可根据审计对象、风险级别、行为状态、事件范围、处理状态、操作类型、客户端IP、进程名、数据库账户、应用账户等条件进行精细化查询。

(3)图形化展示:实现对所有违规事件出现频率进行图形化的汇总统计分析,并提供对汇总结果的实时查询功能;可以对客户端使用的程序、客户端IP、用户名进行图形化排名展示,并生成报表。

(4)事件回放:可根据事件的时间范围、客户端IP、关键字、进程名、数据库账号、规则名、客户端端口号、返回内容等多种条件进行事件回放,回溯事件过程。

(5)报表导出:支持查询结果自定义报表,支持Word、PDF、xls格式报

表导出。

8.自身防护

(1)三权分立:提供管理员权限设置和分权管理,审计用户,系统管理用户、规则管理用户权限分开,相应权限的用户只能查看、管理相应的功能,责任明确,相互监督。

(2)脱敏处理:★对审计记录返回内容中的敏感数据能进行脱敏处理,防止二次泄露。

(3)系统安全性:系统本身具备访问防火墙,能有效防范非法IP地址、设置黑白名单等安全功能。

(4)系统运行状态监控:支持本地和数据中心查看CPU、内存、磁盘、网口、运行状态等信息;自身网卡流量监控。

(5)自动清理:★支持根据保留天数和占用百分比自动清理。

(6)自动备份:提供审计数据管理功能,能够实现对审计数据的自动备份、手动备份,支持增量、全量备份方式。可通过ftp方式上传备份数据到指定服务器。

9.可视化报表

(1)系统提供报表模型,分别基于多库和单库维度进行展现,WORD、PDF 等格式。

(2)支持合规性报表:如PCI、等级保护、SOX法案等专项报表展现。

(3)支持专项报表展现,针对风险、性能、访问源、账户等信息做专项报表展现。

(4)支持日、周、月等综合性报表。

(5)支持图表结合展现,支持柱形图、饼状图、条形图,双轴折线图等多种统计图展现形式,基于总体概况、性能、会话、语句、风险多层面展现报表。

(6)支持风险登陆、高危风险、客户端风险等多种类型报表展现。

(7)支持定期推送。

(8)支持报表数据后台定期预存,独立的预存管理体系,保障报表数据实时展现。

(9)支持生成数据库性能报表,如根据sql执行时间过长等因素生成性能报表。

10.告警方式

告警方式包括:邮件、短信、SYSLOG、SNMP、界面。

11.一体机硬件配置

(1)标准机架式服务器。

(2)CPU:2块CPU,型号为Intel至强系列。

(3)内存:配置64GB以上(含64GB);DDR4 2666,ECC,单条内存容量32GB 以上。

(4)硬盘:容量≥8TB。

(5)网口:千兆RJ45网卡数量≥2;千兆RJ45管理网口≥1;千兆RJ45业务网卡口≥4,可扩展10个(含)以上网口;2块以上万兆网卡,每块配置2个以上接口(光口),配置4个以上(含)光模块。

(6)电源:铂金级以上电源,1+1冗余,支持热插拔;冗余风扇。

(7)质保:免费质保时间不少于3年。

12.以太网交换机配置

(1)思科、华三、华为品牌三层千兆以太网交换机。

(2)包转发率≥250Mpps。

(3)自适应以太网千兆网口≥48个;管理端口≥1;万兆SFP+端口≥4,万兆端口均配有光模块;扩展槽≥1;全双工传输模式。

(4)交换机支持单项四组以上(含)的端口镜像。

(5)支持IPV4/IPV6地址。

(6)双电源、双风扇。

(7)质保:免费质保时间不少于3年。

五、非功能需求

(一)系统架构要求

1.系统采用实现各组成部分灵活组装。通过分层架构的设计方式,实现数据、服务、交易和展示的有效分离,实现业务数据和业务逻辑的分离,系统模块间松耦合,功能分布合理,以适应IT系统、服务、产品、流程的变化。

2.系统开发遵循组件化、模块化、参数化设计原则,保持软件系统架构的易于改造和扩展,满足新业务功能的不断扩充,不影响应用系统的各种原有功能。

3.系统结构合理、效率高、资源占用率低,避免过多的数据冗余。提供横向扩展和纵向扩展能力,以提高系统处理性能,满足业务量和数据量的快速增长。

4.系统采用开放平台设计,采用独立于中间件平台、数据库平台的开发技术,软硬件平台具备开放性、通用性、标准性和安全性的特点。

5.基于组件化设计和发布,提高代码的可重用性。具有相对独立、自包含的功能,具有良好契约的接口,可独立开发、独立测试,实现独立于编程语言,可通过组件替换进行功能升级及扩充,保证软件系统架构的易于改造和可扩展性。

(二)可靠性要求

1.系统具备7x24小时持续、高效、稳定可靠的运行能力,具备异常或故障处理能力并提供系统服务的启停机制。

2.采用高可靠性的产品和技术,充分考虑整个系统运行的安全策略和机制,具有较强的容错能力和良好的恢复能力,保障系统安全、稳定、高效的运行。

3.面对可能突然爆发的服务请求,要求系统具备流量控制、服务分级、应用分级等功能,以保证系统的稳定运行,并能在大压力情况下,优先满足关键渠道、关键应用、关键交易的请求,进而保证全行日常经营活动正常运转。

4.面对可能发生的单点故障(服务、节点、服务器等),要求系统设计具备一定恢复能力。

(三)安全性要求

1.系统要配置和构建可靠实用的安全策略和机制,保证系统安全和数据安全,满足我行和相关监管部门对安全和风险管理的要求。

2.根据不同的业务要求和应用处理方式,设置不同的安全措施和环节,满足业务管理、业务授权以及流程管理中的业务安全性要求。

3.对应用系统用户采用身份验证和权限控制,包括机构、角色、用户组、用户、权限管理等,用户登录认证,交易发起方的验证。具有完善的安全机制以防止非授权的访问和使用,具有完善的机构、用户、角色、权限管理体系以确保客户信息能够在授权范围内合理地使用。

4.确保数据在传输及业务处理过程中的正确性、完整性、一致性、安全性、不可抵赖性和防篡改性。

5.敏感数据信息(密码等)须加密存储,不能以明文方式保存。能够与业内主流厂商的加密设备、系统对接,能够与我行的加密平台对接,支持国密算法。加密方式符合人民银行、银监会等监管部门的规定及要求。

6.系统中如需使用第三方开源或商业组件,应使用没有已知安全漏洞的版本。

7.协助我行进行第三方安全评估,负责组织实施系统的安全整改工作。

8.要求应用部署不得使用root等超级用户权限。

9.要求用户密码明文不得出现在应用程序源码、脚本中。如必需使用密码,应使用配置文件方式,并进行加密处理。系统支持对配置文件中密码进行修改并提供修改的工具和方法。

10.系统必须具有严谨周密的安全体系结构,必须能够提供有效、全方位、多层次的安全机制,抵御可能产生的恶意攻击和病毒侵蚀,并且在运行安全、网络安全和应用系统安全等方面有合理可靠的策略。

(四)扩展性要求

1.在不依赖外部软硬件支持的情况下,提供自身的应用级负载均衡、高可靠性集群部署能力,实现服务动态分配,实现系统横向和纵向的动态扩展。

2.系统设计具有前瞻性,系统在满足现有业务要求的基础上,必须为未来业务发展变化留有拓展空间,应具有较强的开放性和可维护性。

3.采用先进的、成熟的、可靠的技术与软硬件平台,保证系统易扩展、易升级、易操作、易维护等特性。

(五)审计要求

对重要信息的变更要保留变更历史记录,可以进行数据回退,敏感数据的查询和使用必须严格授权,用户使用系统进行的各种操作,必须记录日志,对日志记录可以进行方便的查询和管理。

(六)软硬件要求

操作系统:支持Linux、Windows。

数据库:支持mysql、oracle、sql server、MongoDB。

(七)运维管理要求

1.提供基于B/S 架构的可视化应用系统管理工具,功能包括但不限于应用系统参数维护、应用系统运行管理、应用系统数据管理、应用系统版本管理、应用系统日志管理、应用系统运行监控等功能。

2.提供应用系统参数维护功能,以便根据需要按照维护文档规定的步骤调整参数数据。参数维护功能应有清晰、简单的人机交互界面,应能对参数维护过程进行安全审计。

3.提供系统运行管理功能,包括但不限于服务、进程、线程的启动、关闭、暂停、重启,并显示操作后的结果。

4.提供数据管理功能,包括但不限于数据库历史表、临时表、日志文件、临时文件等的备份、迁移和清理功能,应根据不同的数据迁移清理原则,设计合理的迁移清理策略。应实现将历史数据与联机业务数据分离的原则,减少历史数

据对生产系统的性能影响。应具备灵活和可配置的自动化清理机制,可通过配置支持多种数据清理策略。

5.提供系统版本管理功能,系统可在不中断服务的情况下进行程序版本发布、更新、回退。

6.提供系统日志管理功能,应能提供详细程度适当的各类日志信息,包括但不限于运行日志、错误日志等。日志应记录足够的关键信息,便于事后分析和故障定位。对于采用分布式部署或集群部署的应用系统,须提供日志定位、合并功能。

7.提供系统运行监控功能,包括但不限于:系统服务(进程、线程、队列、端口、连接池等)状态监控、吞吐量(处理能力)监控等。监控和报警信息的展示应清晰明了,能够帮助运维管理人员及时了解系统运行情况,故障发生时能够准确定位故障点。提供监控接口与我行的运维管理平台对接。

六、项目实施要求

(一)实施计划要求

1.按照我行制定的项目总体实施计划,在收到中标通知书(在我行网站或招标公司发布中标公告视同收到中标通知书)5个工作日内,需拿出符合行方实际环境的可行性部署方案,1个月内实现行方指定的重要数据库审计,按照项目计划完成项目所有功能的开发、测试、投产。

2.要求供应商从公司内部定期监督项目进度,及时汇报项目风险,确保项目按计划完成。

3.供应商在实施计划中,应充分考虑到各项工作并行,既要保证项目进度,又要保证项目质量。

4.要求供应商项目总监或以上人员定期到现场监督项目进度,及时汇报项目风险,确保项目按计划完成。

(二)项目管理要求

1.要求供应商制定完善的例会制度,包括项目例会、阶段性评审会等。

2.要求供应商在中标后,在整个项目实施周期内,与我行和PMO共同对项

目进行全程管理及监督。

3.按项目计划提交我行认可的阶段文档。

4.项目实施的各个阶段工作划分清晰,阶段性延误同样视为项目延期的整体考核依据。

5.严格遵守我行工作纪律要求,包括工作时间、工作着装、办公环境、安全管理等。

6.项目实施期间,项目经理、核心人员等需要请假的,必须出具情况说明函,并取得招标人同意。

(三)实施团队要求

1.在项目实施期间,供应商要保持项目实施团队的稳定性,供应商须提供本项目的人员详细情况(格式及要求详见招标文件中《项目实施团队人员一览表》)。供应商须书面承诺,未经我行同意,《项目实施团队人员一览表》中每个人员在项目实施过程中不得变动。

2.供应商须承诺在接到我行中标通知后10个工作日内组织本项目人员入场。供应商项目人员在入场前须接受我行测试,测试通过后方可入场。

3.供应商项目团队至少应包括以下角色:

项目经理:具备3年以上项目管理经验。作为项目经理带领项目团队实施过相关项目不低于3个。能够有效协调供应商公司内部资源。在项目关键阶段全程驻场。能根据本项目要求制订出切实可行的项目管理流程和项目实施时间进度计划表,并严格执行,保障项目按进度高质量的完成。在项目验收前全程驻场。

数据库专家:要求具有5年以上的数据库相关经验,具有至少4个以上同类项目的数据库管理经验;在数据库相关大型项目担任技术骨干,对数据库开发有相当的技术和工程经验;精通oracle、mysql、db2等关系数据库;具有较强的数据库性能分析、调优、异常排查能力,具有较好的沟通能力。

实施人员:具有3年以上相关项目实施经验,熟悉产品配置,具有良好的主机、虚拟化、数据库、网络、中间件等知识,解决技术难题,负责相关的技术

支持。在项目验收前全程驻场。

(四)实施过程要求

为确保项目的顺利上线,在本项目实施过程中,供应商实施团队须承担下述工作:

1.负责整个项目的计划、实施、进度和质量控制等,对整个项目的完成进度负责。

2.安排经验丰富的人员负责完成项目实施过程中的项目管理工作。

3.安排质量管理人员负责制定质量保证计划,并在实施中进行质量检查。

4.完成项目知识转移工作,完成全面的项目培训工作。

5.完成系统实施与上线工作。

(五)测试验收要求

1.测试验收的范围为招标文件及项目实施过程中明确的所有需求。

2.项目交付物全部提交完成,在此基础上形成的《项目交付清单》获得我行认可,并且所有交付物已进入配置管理系统。

3.测试验收小组由我行、专家及供应商等有关人员组成,负责对建设项目进行验收。

4.供应商完成系统整体上线并稳定运行3个月,完全满足我行的使用要求;达到合同、附件以及在开发或实施过程中双方认同的其他各项业务功能、技术指标,并由供应商提请验收,开展验收程序。

(六)文档要求

供应商在项目执行过程中,根据项目进度按时向我行提供相应文档,供应商应配合行方领导组、项目组、PMO团队进行阶段性、里程碑节点的项目交付物的评审。

要求供应商在标书中提供各阶段交付物清单,包括不限于如下:

系统功能说明书

项目计划

项目管理周报

用户验收测试报告

用户培训课件

用户使用手册

上线计划和方案

上线报告

系统应急预案

系统运维手册

(七)项目培训要求

为使项目成果能够更好的被我行理解、利用,以及使项目成果的维护和更新成本低、难度小,供应商须本着全面共享知识和经验的宗旨,根据我行要求提供技术培训和业务培训,培训地点为我行指定场地,培训内容为系统实施、运维等,具体培训时间与我行协商确定,相关的培训费用由供应商承担。

培训全部采用现场培训方式进行。

1.技术培训

面向我行技术人员。供应商对我行相关技术人员开展技术培训。培训完成后技术人员能够掌握系统的设计思想、系统部署架构、以及系统运维管理能力。

七、免费维保服务要求

(一)总体要求

供应商需须提供至少3年的免费维保服务。免费维保服务期从完成竣工验收之日起开始计算。在3年免费维保服务期间。

免费维保服务期满后因供应商提供的产品本身缺陷造成各种故障应由供应商免费提供技术支持和服务。

免费维保服务期满后重复出现免费维保服务期内出现过的故障,仍属免费服务范围。

每次现场服务后供应商均须向我行提交《维护技术服务工作报告》,对现场服务工程师未能解决的问题,供应商应组织相关技术人员分析问题,制定解决

方案,直至问题解决。

(二)服务内容要求

供应商提供的维保服务应包括但不限于以下内容:

1.提供供应商系统相关的技术支持、业务咨询服务。

2.负责供应商系统相关的缺陷修复工作。

3.对与供应商系统相关联的其他系统升级、例行维护、变更等提供相应的配合支持服务。

4.提供软件产品兼容版本的免费升级服务。

5.提供定期的系统性能评估和健康检查,查找、分析存在的隐患,并提供相应的服务以消除隐患。

6.提供处理各种突发事件的应急预案。

7.提供特殊时段(春节、国庆节、年终、重大应用系统测试、投产、灾备演练等),以及产品安装、硬件升级、操作系统或中间件变更、迁移、升级时等的现场支持服务。

8.负责供应商提供的硬件、软件的日常管理、巡检、监控、优化等运维工作。

(三)人员要求

供应商派驻现场的服务人员应具备较强的投标产品开发、维护、故障处理能力,我行有权对派驻现场的技术人员进行能力考核,对于不合格的,有权要求供应商予以更换。

(四)工作规范要求

1.供应商必须严格遵循我行信息系统运维工作流程、规范、标准和制度要求,在我行指定平台中开展服务工作,做好各项工作的过程及结果的详细记录。

2.供应商必须严格执行工作审批流程,未经许可不得擅自扩大工作范围。

3.供应商在运维工作中必须严格遵循早发现、早汇报、早处理原则。任何情况下,都不能向我行隐瞒运维工作真实情况。

4.供应商在运维工作中要做好备份、测试、监护等风险预防措施,杜绝工作失误造成的系统故障、数据丢失等事件。

(五)考核规定

我行在根据下表所列考核方法对项目进行考核,从质保金中扣除考核款项

备注:上表的故障级别、缺陷级别标准详见本文第十大点项目建设方案要求第(四)部分。

八、知识产权要求

1.供应商保证其提供的产品、工具、模型、方法论、源代码、文档、知识资产及服务没有任何权利瑕疵,没有侵犯任何第三方权利。我行在使用该产品或

服务的任何一部分时,免受第三方提出的任何侵犯其知识产权的权利主张。如果任何人对我行使用该产品及服务主张权利,由供应商负责处理一切纠纷及相关事宜,由此给我行造成的损失,由供应商承担。

2.我行可以在机构内及下辖的所有机构、子公司使用、复制、改编、修改供应商为本标提供的所有系统、平台。

3.系统进行扩展部署时,新部署的系统不存在知识产权争议,无需向供应商支付额外费用。

4.供应商在向我行提供软件产品的同时,应提供相应的技术文档及转移本标包含的所有系统或平台的开发、运行、维护等技能。供应商所提供的技术文档应能够满足招标人我行使用和掌握供应商所提供的软件安装、使用、维护的需要。供应商提供的技术文档至少应包括系统的概要设计说明书、系统使用和操作说明书、系统的运行维护说明书。

5.供应商所提供的自有产品,不能有产品使用有效期限制。

九、投标报价要求

1.投标报价以人民币为单位,报价金额到元为止,元以下无效。

2.投标报价包含产品、产品授权、实施、服务治理(如有)、培训、第三方软件等所有满足本次项目建设要求的所有税费。

3.供应商须提供投标报价的增值税率。

4.供应商所提供的产品,默认为没有硬件设备、使用用户、并发数量等license许可限制,如果有,必须详细说明license许可策略。

5.本次项目的免费维护期满后的维保服务费不包含在投标报价中,须单独报价。

十、项目建设方案要求

请供应商根据我行的业务、技术、建设周期等要求,提供一份完整的项目建设方案,以满足项目建设的要求,项目建设方案包括但不限于需求说明书、技术方案、实施方案、维保服务方案等。

(一)技术方案要求

技术方案包括但不限于以下内容:

1.请阐述所提供软件产品的技术架构。

2.根据我行对系统性能和可靠性等方面的要求,请阐述推荐的硬件配置方案,包括但不限于主机(包括名称、设备型号、配置、数量)、网络设备、加解密设备等,给出详细的部署图和方案描述。

3.请列出本项目中的所有软件产品名称和版本(包括操作系统、数据库、中间件、应用软件等)。

4.请说明在推荐的软硬件方案下,系统所能达到的性能。

5.请阐述应用系统横向扩展和纵向扩展方案。

6.请阐述对系统同城灾备、异地灾备的支持情况。

7.请阐述数据安全管理机制,包括数据存储、数据传输、数据访问安全。

8.请阐述系统访问控制策略,系统维护人员分级别、分角色、分权限管理的机制和策略。

9.请阐述系统对用户操作状态监控和系统运行状况监控的能力(如系统资源占用情况监控、系统业务响应时间监控、系统并发连接情况监控),说明预警、报警、故障隔离、故障恢复等策略。

10.请阐述系统更新升级方案,说明不间断升级的条件。

11.请阐述数据备份/归档、清理与恢复的方法和策略。

(二)实施方案要求

1.提供本项目《项目组织架构说明》,包括对我行技术和业务人员的要求,阐述各方职责与关系。

2.请供应商阐述本项目的项目管理方法,包括需求管理、进度管理、风险管理、质量管理、配置管理、变更管理等。

3.制定切实可行的、确保平稳上线的实施时间计划。在实施计划中,应明确标明里程碑,明确各阶段交付物。

4.供应商需提供参与本项目的人员名单和简历,列出项目组织结构中每个

成员在项目中的参与阶段、参与时间和从事的工作内容。

(三)维保服务方案要求

1.提供详细的维保服务方案,说明免费维保服务期内和期满后的维保服务范围、服务人员、服务内容和服务响应时间、排除故障时间等内容。

2.请供应商根据下列故障级别定义,说明在维保期提供服务的方式(现场或远程)、到达现场的时间、故障解决时间:

一级:系统安装、配置、调整、升级方面的信息及支持服务;

二级:系统性能受损,或偶尔出现的系统故障,但系统仍可运行;

三级:系统性能严重受损,或出现的系统故障影响系统正常运行;

四级:由于软、硬件故障造成系统停止运行或服务中断;

3.请供应商根据下列缺陷级别定义,说明在维保期提供服务的方式(现场或远程)、到达现场的时间、缺陷解决时间:

紧急缺陷:指系统存在异常,即将造成大量业务中断或存在高风险安全漏洞,随时可能发生系统故障或安全事件。

重大缺陷:指系统存在异常,基本不影响系统整体运行,即将或已经造成少量业务中断,对安全运行影响较大,尚能保持运行,不及时处理会造成信息系统停运等故障情况。

普通缺陷:指系统发生异常,不影响系统整体运行,不影响业务运行,短时间内不会劣化为重大缺陷、紧急缺陷。

5-企业案例-网络安全审计系统(数据库审计)解决方案

数据库审计系统技术建议书

目次 1.综述 (1) 2.需求分析 (1) 2.1.内部人员面临的安全隐患 (2) 2.2.第三方维护人员的威胁 (2) 2.3.最高权限滥用风险 (2) 2.4.违规行为无法控制的风险 (2) 2.5.系统日志不能发现的安全隐患 (2) 2.6.系统崩溃带来审计结果的丢失 (3) 3.审计系统设计方案 (3) 3.1.设计思路和原则 (3) 3.2.系统设计原理 (4) 3.3.设计方案及系统配置 (14) 3.4.主要功能介绍 (5) 3.4.1.数据库审计........................ 错误!未定义书签。 3.4.2.网络运维审计 (9) 3.4.3.OA审计............................ 错误!未定义书签。 3.4.4.数据库响应时间及返回码的审计 (9) 3.4.5.业务系统三层关联 (9) 3.4.6.合规性规则和响应 (10) 3.4.7.审计报告输出 (12) 3.4.8.自身管理 (13) 3.4.9.系统安全性设计 (14) 3.5.负面影响评价 (16) 3.6.交换机性能影响评价 (17) 4.资质证书.......................... 错误!未定义书签。

1.综述 随着计算机和网络技术发展,信息系统的应用越来越广泛。数据库做为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。 围绕数据库的业务系统安全隐患如何得到有效解决,一直以来是IT治理人员和DBA们关注的焦点。做为资深信息安全厂商,结合多年的安全研究经验,提出如下解决思路: 管理层面:完善现有业务流程制度,明细人员职责和分工,规范内部员工的日常操作,严格监控第三方维护人员的操作。 技术层面:除了在业务网络部署相关的信息安全防护产品(如FW、IPS 等),还需要专门针对数据库部署独立安全审计产品,对关键的数据库操作行为进行审计,做到违规行为发生时及时告警,事故发生后精确溯源。 不过,审计关键应用程序和数据库不是一项简单工作。特别是数据库系统,服务于各有不同权限的大量用户,支持高并发的事务处理,还必须满足苛刻的服务水平要求。商业数据库软件内置的审计功能无法满足审计独立性的基本要求,还会降低数据库性能并增加管理费用。 2.需求分析 随着信息技术的发展,XXX已经建立了比较完善的信息系统,数据库中承载的信息越来越受到公司相关部门、领导的重视。同时数据库中储存着诸如XXX等极其重要和敏感的信息。这些信息一旦被篡改或者泄露,轻则造成企业或者社会的经济损失,重则影响企业形象甚至社会安全。 通过对XXX的深入调研,XXX面临的安全隐患归纳如下:

数据库安全审计解决方案

一、数据库安全审计需求概述 数据库系统是一个复杂而又关键的系统,数据库存在各种管理和技术上的风险,如果这些风险变为事实,那么企业数据将遭受严重的经济损失和法律风险。 而面对数据库的安全问题,企业常常要面对一下问题: 数据库被恶意访问、攻击甚至数据偷窃,而企业无法及时发现、追踪并阻截这些恶意的行为。 数据库遭受恶意访问、攻击后,不能追踪到足够的证据。 不了解数据使用者对数据库访问的细节,从而无法保证数据安全,特别是敏感数据的管理。 来自内部的威胁:特权用户随意修改配置、改变或盗取数据,没有明确职责分工。 针对数据库、应用系统日志的审计只能做事后分析,周期长,且无法进行持续性审计。 审计缺乏规范性,无法有效成为公司的安全管理规范且满足外部审计需求。 人工审计面对海量数据,无法满足可见性,造成审计不完整。 权责未完全区分开,导致审计效果问题。 二、企业数据管理综合解决方案 提供的一组集成模块,使用一个统一的控制台和后端数据存储,管理整个数据库的安全与合规周期。通过,现在提供一种直接解决数据库安全性和遵从性问题的自动、有效且高效的方法。可扩展企业安全平台既能实时保护数据库,又能自动化所有合规审计流程。这套方案不仅在解决问题方面表现卓越,而且在避免消极影响方面同样表现出色。它对数据库性能的影响几乎为零,无需对数据库作任何变更,甚至不依赖本地数据库日志或审计工具。 三、通过管理数据安全 发现、分类并且自动寻找、分类和保护敏感信息 使用数据库自动搜寻和信息分类功能来识别机密数据的存储位置,然后使用定制的分类标签来自动执行适用于特定级别的敏感信息的安全策

略。 评估加固漏洞、配置和行为评估,锁定与追踪 的数据库安全评估功能会扫描整个数据库架构,查找漏洞,并使用实时和历史数据提供持续的数据库安全状态评估。它预先配置了一个综合测试库,建立在特定平台漏洞和业界最佳实践案例的基础之上,可以通过的订阅服务得到定期更新。也可以自定义测试,以满足特定的要求。评估模块还会标记与合规相关的漏洞,如遵从和法规提供非法访问和数据表的行为。 监控¥执行—可视性,监控和执行各项策略,主动实时安全通过定制细粒化的实时策略来防止特权用户进行非法或可疑的行 为,同时抵挡欺诈用户或外来者的攻击。 审计报表—细粒度审计追踪,合规工作流自动化 创建一个覆盖所有数据库活动的连续、详细的追踪记录,并实时的语境分析和过滤,从而实现主动控制,生成需要的具体信息。生成的结果报表使所有数据库活动详细可见。 四、数据库安全审计解决方案的突出特点和优势: .可以同时支持监控管理多种数据库()的各种版本; .同时支持多种企业级应用()、应用服务器中间件服务器();.非入侵式部署,不影响网络、数据库服务器现有运行方式及状况,对用户、网络、服务器透明,不在数据库内安装,不需要数据库建立用户;.具有实时阻断非法访问,抵御攻击能力; .可以实现从用户、应用服务器到数据库的全程跟踪即可记录; .可以实现全方位准确监控(来自网络的访问和本地登录访问); .具备分布式部署和分层架构能力,支持企业级不同地域、多种数据库的应用; .部署容易简单; .独特跟踪下钻()功能,追查问题可以一步步到最底层; .多行业、众多客户成功应用案例的证明; .对、、等法律遵从性的良好支持; .国际著名审计公司的认同、认可; .第三方国际著名咨询评测机构的认可和赞赏; .支持多种异构操作系统; .记录的日志不可更改,完全符合法律要求;

网络安全审计系统需求分析复习过程

网络安全审计系统需 求分析

安全审计系统需求分析 关键字:行为监控,内容审计 摘要:系统集内容审计与行为监控为一体,以旁路的方式部署在网络中,实时采集网络数据,并按照指定策略对数据进行过滤,然后将数据所体现的内容和行为特性一并存在到数据服务器上。向用户提供审计分析功能,以及后期取证功能。 需求背景 按等级进行计算机信息系统安全保护的相关单位或部门,往往需要对流经部门与外界接点的数据实施内容审计与行为监控的,以防止非法信息恶意传播及国家机密、商业知识和知识产权等信息泄露。并且单位的网管部门需要掌握网络资源的使用情况,提高单位或部门的工作效率。 所涉及的单位类型有政府、军队机关的网络管理部门,公安、保密、司法等国家授权的网络安全监察部门,金融、电信、电力、保险、海关、商检、学校、军工等各行业网络管理中心,大中型企业网络管理中心等。 一、实现的效果和目的 a. 对用户的网络行为监控、网络传输内容审计(如员工是否在工作时间上网冲浪、聊天,是否访问不健康网站,是否通过网络泄漏了公司的机密信息,是否通过网络传播了反动言论等)。 b. 掌握网络使用情况(用途、流量),提高工作效率。 c. 网络传输信息的实时采集、海量存储。

d. 网络传输信息的统计分析。 e. 网络行为后期取证。 f. 对网络潜在威胁者予以威慑。 二、典型的系统组成 安全审计系统由三部分组成:审计引擎、数据中心、管理中心。 图1 :典型的单点部署 审计引擎(硬件):审计引擎对流经HUB/Switch的信息进行采集、过滤、重组、预分析,并把分析后的数据流发送给数据中心。 数据中心(软件):对审计引擎传送过来的数据流进行存储;按照用户的指令对数据进行还原、解码、解压缩,并可进行关键字查询审计、统计分析。 管理中心(软件):提供WEB形式的管理界面,可以方便的对系统进行管理、对网络行为监控、内容审计。用户使用WEB浏览器可以实现对整个系统的管理、使用。

当前数据库安全现状及其安全审计

当前数据库安全现状及其安全审计 大学数据库原理教科书中,数据库是这样被解释的:数据库是计算机应用系统中的一种专门管理数据库资源的系统。数据具有多种形式,如文字/数码/符号/图形/图象以及声音。 数据库安全现状 数据库系统立足于数据本身的管理,将所有的数据保存于数据库中,进行科学地组织,借助于数据库管理系统,并以此为中介,与各种应用程序或应用系统接口,使之能方便地使用并管理数据库中的数据,如数据查询/添加/删除/修改等。 数据库无所不在。海量的数据信息因为数据库的产生而变得更加容易管理和使用。政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务及企业等行业,纷纷建立起各自的数据库应用系统,以便随时对数据库中海量的数据进行管理和使用,国家/社会的发展带入信息时代。同时,随着互联网的发展,数据库作为网络的重要应用,在网站建设和网络营销中发挥着重要的作用,包括信息收集/信息查询及搜索/产品或业务管理/新闻发布/BBS论坛等等。 然而,信息技术是一把双刃剑,为社会的进步和发展带来遍历的同时,也带来了许多的安全隐患。对数据库而言,其存在的安全隐患存在更加难以估计的风险值,数据库安全事件曾出不穷: 某系统开发工程师通过互联网入侵移动中心数据库,盗取冲值卡 某医院数据库系统遭到非法入侵,导致上万名患者私隐信息被盗取 某网游公司内部数据库管理人员通过违规修改数据库数据盗窃网游点卡 黑客利用SQL注入攻击,入侵某防病毒软件数据库中心,窃取大量机密信息,导致该防病毒软件公司严重损失 某证券交易所内部数据库造黑客股民入侵,盗窃证券交易内部报告 …… 数据库安全面临内部恶意操作以及外部恶意入侵两大夹击。如何有效保护数据库信息成为当前信息安全界最为关注的课题。 数据库安全分析 三大安全风险

数据库安全审计建设立项申请报告

数据库安全审计建设立项申请报告 1数据库系统安全隐患分析 我单位的信息系统中关键数据库服务器群中的数据服务器存储着大量涉密、重要数据信息。用户数据服务器通过数据库管理系统实现对信息资源的存储管理。我单位信息系统网络系统用户数量众多,用户相互差别较大,对数据库涉密信息、重要业务信息的访问频繁。用户对数据库的任何恶意修改或误操作,都关系我单位信息系统业务数据信息的可用性、完整性与机密性,目前数据库安全隐患集中在: ●信息存储加密:数据的安全性; ●系统认证:口令强度不够,过期账号,登录攻击等; ●系统授权:账号权限,登录时间超时等; ●系统完整性:特洛伊木马,审核配置,补丁和修正程序等; 2建立数据库安全审计体系的必要性 2.1数据安全保护形势严峻 随着信息技术的不断发展,数字信息逐渐成为一种重要资产,尤其是在过去的20多年里,作为信息的主要载体——数据库,其相关应用在数量和重要性方面都取得了巨大的增长。几乎每一种组织都使用它来存储、操纵和检索数据。随着人们对数据的依赖性越来越高,各种数据信息都成为了关系组织生存的重要资产。网络化时代的到来、互联网技术的普及更加深了数据保护的矛盾,网络技术使得数字信息的泄漏和篡改变得更加容易,而防范则更加困难。 更为严重的是,所有信息泄漏事件中,源自内部人员所为的占了绝大部分。根据FBI和CSI对484家公司进行的网络安全专项调查结果显示:超过85%的安全威胁来自公司内部,在损失金额上,由于内部人员泄密导致了6056.5万美元

的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。另据中国国家信息安全测评认证中心调查,信息安全的现实威胁也主要为内部信息泄露和内部人员犯罪,而非病毒和外来黑客引起。 因此,近两年来,大多数企事业单位和政府机关纷纷把关注的目光投向信息系统数据的安全问题,尤其是内部网络的管理和防护。 2.2现有数据安全防护体系存在不足 现在较为普遍的做法是在原有网络安全防护(防火墙、IDS、UTM等传统安全设备)的基础上,采用上网行为管理类、终端管理类等具备较强防止内部信息外泄功能的产品,筑起了一道由内向外的安全防线,典型的安全防护体系如下图所示: 图:数据库安全防线的缺失 从这幅典型的网络拓扑图中,我们不难看出,安全防护体系中缺失的正是对服务器区的防护,对数据库的防护,对内部PC访问业务系统的防护! 尽管可能使用的数据库系统是Oracal、MS SQL是国际大品牌的产品,其本身有非常强的安全性,但依然可能存在诸多隐患: 1)对数据库访问的特权都有管理不当的问题。开发者、移动员工和外部顾

面向业务的信息系统的安全审计系统

面向业务的信息系统的安全审计系统 近些年来,IT系统发展很快,企业对IT系统的依赖程度也越来越高,就一个网络信息系统而言,我们不仅需要考虑一些传统的安全问题,比如防黑客、防病毒、防垃圾邮件、防后门、防蠕虫 等,但是,随着信息化程度的提高,各类业务系统也变得日益复杂,对业务系统的防护也变得越来越重要,非传统领域的安全治理也变得越来越重要。根据最新的统计资料,给企业造成的严重攻击中70%是来自于组织中的内部人员,因此,针对业务系统的信息安全治理成为一道难题,审计应运而生。 一、为什么需要面向业务的信息安全审计? 面向业务的信息安全审计系统,顾名思义,是对用户业务的安全审计,与用户的各项应用业务有密切的关系,是信息安全审计系统中重要的组成部分,它从用户的业务安全角度出发,思考和分析用户的网络业务中所存在的脆弱点和风险。 我们不妨先看两个鲜活的案例。不久前,中国青年报报道,上海一电脑高手,方某今年25岁,学的是计算机专业,曾是某超市分店资讯组组长。方某利用职务之便,设计非法软件程序,进入超市业务系统,即超市收银系统的数据库,通过修改超市收银系统的数据库数据信息,每天将超市的销售记录的20%营业款自动删除,并将收入转存入自己的账户。从2004年6月至2005年8月期间,方某等人截留侵吞超市3家门店营业款共计397万余元之多。 程某31岁,是X公司资深软件研发工程师,从2005年2月,他由A

地运营商系统进入B地运营商的业务系统--充值中心数据库,获得最高系统权限,根据“已充值”的充值卡显示的18位密码破解出对应的34位密钥,然后把“已充值”状态改为“未充值”,并修改其有效日期,激活了已经使用过的充值卡。他把面值300元的充值密码以281.5到285元面值不等价格在网上售出,非法获利380万。 通过上述两个案例,我们不难发现,内部人员,包括内部员工或者提供第三方IT支持的维护人员等,他们利用职务之便,违规操作导致的安全问题日益频繁和突出,这些操作都与客户的业务息息相关。虽然防火墙、防病毒、入侵检测系统、防病毒、内网安全管理等常规的安全产品可以解决大部分传统意义上的网络安全问题,但是,对于这类与业务息息相关的操作行为、违规行为的安全问题,必须要有强力的手段来防范和阻止,这就是针对业务的信息安全审计系统能够带给我们的价值。 二、如何理解面向业务的信息安全审计? 信息安全审计与信息安全管理密切相关,信息安全审计的主要依据为信息安全管理相关的标准,例如ISO/IEC17799、ISO17799/27001、COSO、COBIT、ITIL、NISTSP800系列等。这些标准实际上是出于不同的角度提出的控制体系,基于这些控制体系可以有效地控制信息安全风险,从而达到信息安全审计的目的,提高信息系统的安全性。因此,面向业务的信息安全审计系统可以理解成是信息安全审计的一个重要的分支。 根据国外的经验,如在美国的《萨班斯-奥克斯利法案

数据库安全审计解决实施方案

数据库安全审计解决方案

————————————————————————————————作者:————————————————————————————————日期: 2

一、数据库安全审计需求概述 数据库系统是一个复杂而又关键的系统,数据库存在各种管理和技术上的风险,如果这些风险变为事实,那么企业数据将遭受严重的经济损失和法律风险。 而面对数据库的安全问题,企业常常要面对一下问题: ?数据库被恶意访问、攻击甚至数据偷窃,而企业无法及时发现、追踪并阻截这些恶意的行为。 ?数据库遭受恶意访问、攻击后,不能追踪到足够的证据。 ?不了解数据使用者对数据库访问的细节,从而无法保证数据安全,特别是敏感数据的管理。 ?来自内部的威胁:特权用户随意修改配置、改变或盗取数据,没有明确职责分工。 ?针对数据库、应用系统日志的审计只能做事后分析,周期长,且无法进行持续性审计。 ?审计缺乏规范性,无法有效成为公司的安全管理规范且满足外部审计需求。 ?人工审计面对海量数据,无法满足100%可见性,造成审计不完整。?DBA权责未完全区分开,导致审计效果问题。 二、Guardium企业数据管理综合解决方案 InfoSphere Guardium提供的一组集成模块,使用一个统一的控制台和后端数据存储,管理整个数据库的安全与合规周期。通过Guardium,IBM 现在提供一种直接解决数据库安全性和遵从性问题的自动、有效且高效的方法。可扩展企业安全平台既能实时保护数据库,又能自动化所有合规审计流程。这套方案不仅在解决问题方面表现卓越,而且在避免消极影响方面同样表现出色。它对数据库性能的影响几乎为零,无需对数据库作任何变更,甚至不依赖本地数据库日志或审计工具。 三、通过Guardium管理数据安全 ?发现、分类并且自动寻找、分类和保护敏感信息 使用数据库自动搜寻和信息分类功能来识别机密数据的存储位置,然后使用定制的分类标签来自动执行适用于特定级别的敏感信息的安全策

网络安全审计系统的实现方法

网络安全审计系统的实现方法 司法信息安全方向王立鹏1 传统安全审计系统的历史 传统的安全审计系统早在70年代末、80年代初就已经出现在某些UNDO系统当中,其审计的重点也是本主机的用户行为和系统调用。在随后的20年间,其他的各个操作系统也有了自己的安全审计工具,如符合C2安全级别的Windows NT, Nnux的syslog机制以及SUN 13SM等。 2 常用安全措施的不足和基于网络的安全审计系统的出现 近几年来,随着开放系统Internet的飞速发展和电子商务的口益普及,网络安全和信息安全问题日益突出,各类黑客攻击事件更是层出不穷。而相应发展起来的安全防护措施也日益增多,特别是防火墙技术以及IDS(人侵检测技术)更是成为大家关注的焦点。但是这两者都有自己的局限性。 2.1防火墙技术的不足 防火墙技术是发展时间最长,也是当今防止网络人侵行为的最主要手段之一,主要有包过滤型防火墙和代理网关型防火墙两类。其主要思想是在内外部网络之间建立起一定的隔离,控制外部对受保护网络的访问,它通过控制穿越防火墙的数据流来屏蔽内部网络的敏感信息以及阻挡来自外部的威胁。虽然防火墙技术是当今公认发展最为成熟的一种技术,但是由于防火墙技术自身存在的一些缺陷,使其越来越难以完全满足当前网络安全防护的要求。 包过滤型防火墙如只实现了粗粒度的访问控制,一般只是基于IP地址和服务端口,对网络数据包中其他内容的检查极少,再加上其规则的配置和管理极其复杂,要求管理员对网络安全攻击有较深人的了解,因此在黑客猖撅的开放Internet系统中显得越来越难以使用。 而代理网关防火墙虽然可以将内部用户和外界隔离开来,从外部只能看到代理服务器而看不到内部任何资源,但它没有从根本上改变包过滤技术的缺陷,而且在对应用的支持和速度方面也不能令人满意 2.2入侵检测技术的不足 人侵检测技术是防火墙技术的合理补充,能够对各种黑客人侵行为进行识别,扩展了网络管理员的安全管理能力。一般来说,人侵检测系统(IDS)是防火墙之后的第二层网络安全防护机制。 目前较为成熟的IDS系统可分为基十主机的IDS和基于网络的IDS两种。 基于主机的IDS来源于系统的审计日志,它和传统基于主机的审计系统一样一般只能检测发生在本主机上面的人侵行为。 基于网络的IDS系统对网络中的数据包进行监测,对一些有人侵嫌疑的包作出报警。人侵检测的最大特色就是它的实时性…准实时性),它能在出现攻击的时候发出警告,让管理人员在在第一时间了解到攻击行为的发生,并作出相应措施,以防止进一步的危害产生。实时性的要求使得人侵检测的速度性能至关重要,因此决定了其采用的数据分析算法不能过于复杂,也不可能采用长时间窗分析或把历史数据与实时数据结合起来进行分析,所以现在大

数据库审计系统_技术白皮书V1.0

此处是Logo 数据库审计系统 技术白皮书 地址: 电话: 传真: 邮编:

■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属北京所有,受到有关产权及版权法保护。任何个人、机构未经北京的书面授权许可,不得以任何方式复制或引用本文的任何内容。 ■适用性声明 文档用于撰写XX公司产品介绍、项目方案、解决方案、商业计划书等。

目录 一.产品概述 (1) 二.应用背景 (1) 2.1现状与问题 (1) 2.1.1现状 (1) 2.1.2问题 (1) 2.2需求分析 (3) 2.2.1政策需求 (3) 2.2.1.1《信息系统安全等级保护基本要求》 (3) 2.2.1.2《商业银行信息科技风险管理指引》 (3) 2.2.2技术需求 (4) 2.2.3管理需求 (4) 2.2.4性能需求 (4) 2.2.5环境与兼容性需求 (5) 2.2.6需求汇总 (5) 三.产品介绍 (5) 3.1目标 (5) 3.2产品功能 (6) 3.2.1数据库访问行为记录 (6) 3.2.2违规操作告警响应 (6) 3.2.3集中存储访问记录 (6) 3.2.4访问记录查询 (7) 3.2.5数据库安全审计报表 (7) 3.3产品部署 (7) 3.3.1旁路部署 (7) 3.3.2分布式部署 (8) 3.4产品特性 (9) 3.4.1安全便捷的部署方式 (9) 3.4.2日志检索能力 (9) 3.4.3灵活的日志查询条件 (10) 3.4.4灵活的数据库审计配置策略 (10) 3.4.5数据库入侵检测能力 (10) 3.4.6符合审计需求设计 (11) 四.用户收益 (11) 4.1对企业带来的价值 (11) 4.2全生命周期日志管理 (12) 4.3日常安全运维工作的有力工具 (12)

数据库内部安全审计

数据库内部安全审计 一、背景 在信息系统的整体安全中,数据库往往是最吸引攻击者的目标,许多网络攻击的根本目的就是获取存放在数据库中的重要信息。传统的数据库安全保障方法一定程度上提高了数据库系统的安全性,但是它们大多是被动的安全技术,以预防为主,无法有效地制止入侵行为,特别是对于数据库用户( 如数据库管理员等) 的权限滥用等内部攻击常常是无能为力的。 内部威胁问题具体表现为: (1)非故意的授权用户攻击,即用户不小心访问到了通常不访问的敏感信息,严重的是无意间将其错误地修改或者删除了; (2)盗取了正常用户信息的攻击者对数据库进行操作,他们拥有合法的访问权限,对数据库数据进行肆意的盗窃和破坏; (3)心怀不轨的内部工作人员对数据库的恶意攻击。 据统计,数据库安全问题近80%来自数据库系统内部,即数据库系统授权用户没有按照自身授权进行数据操作,而是跨越权限篡改或破坏数据。根据2013年Verizon的数据泄露调查报告:所有数据泄露事件中76%源自授权用户对敏感数据的访问;在47000多件安全事故中,69%的攻击来自于内部人员。京东发生的大型数据泄露事件造成5O亿条公民信息流出,导致用户损失数百万元,罪魁祸首就是内部工作人员。内部原因造成的数据库损失发生率和影响度都远远超过人们的想象。 由于此类安全问题发生在系统集团内部,因此,对数据库的危害极大,并且传统的入侵检测方法和数据库安全规则都不能有效防御这些问题,即使一些防火墙软硬件也无法实时检测内部入侵。因此,针对数据库系统中用户异常行为检测研究就显得尤为重要。 据统计,传统的数据安全模型是上个世纪 70 年代提出的,并且得到较好发展。到目前为止,在数据库上实现的安全策略基本上没有变化,仍旧为访问控制、用户认证、审计和加密存储。安全审计的任务是对用户已经完成的行为,给予回追式的分析,并对该行为的结果给出最终评价。这些安全机制在数据库管理上取得了较好成绩,但是面对高素质攻击人员、多样化攻击手段和复杂的网络环境,这些安全机制将无法实时监测入侵行为,保护数据库与数据的安全。基于异常的入侵检测是入侵检测研究领域中的一个重要课题,并取得了一定的研究成果。但是,这些研究成果主要针对操作系统和计算机网络,针对数据库系统的研究成果则相对较少。 以访问控制为例,虽然访问控制能够保证只有拥有相关权限的用户才可以访问数据,这也是防止数据泄露的第一道屏障,但是访问控制有一定的限制:如果采用严格的机制,访问控制的规则可能表达不够充分,在动态的环境中访问控制的规则可能需要频繁地更新,这些

数据库审计系统白皮书

360数据库审计系统产品白皮书

目录 1.产品概述 (3) 2.产品特点 (3) 2.1专业的数据库审计 (3) 2.2业务操作实时回放 (3) 2.3事件精准定位 (4) 2.4事件关联分析 (4) 2.5访问工具监控 (4) 2.6黑白名单审计 (5) 2.7变量审计 (5) 2.8关注字段值提取 (5) 2.9丰富完善的报表报告 (5) 3.产品价值 (5) 3.1未知数据库资产发现 (5) 3.2敏感数据信息管理 (6) 3.3数据库安全事件预警 (6) 3.4数据库安全事件追溯 (6) 3.5辅助用户数据库访问策略制定 (6) 3.6满足用户合规需求 (6) 4.主要功能 (6)

1.产品概述 360数据库审计系统是针对网络访问数据库的操作行为进行细粒度分析的安全设备,它可提供实时监控、违规响应、历史行为回溯等操作分析功能,是满 足数据库风险管理和内控要求、提升内部安全监管,保障数据库安全的有效手段。 2.产品特点 2.1专业的数据库审计 360数据库审计系统能够对业务网络中的各种数据库进行全方位的安全审计,具体包括: 1)数据访问审计:记录所有对保护数据的访问信息,包括文件操作、数据库执行SQL语句或存储过程等。系统审计所有用户对关键数据的访问行为,防止外部黑客入侵访问和内部人员非法获取敏感信息 2)数据变更审计:统计和查询所有被保护数据的变更记录,包括核心业务数据库表结构、关键数据文件的修改操作等等,防止外部和内部人员非法篡改重要的业务数据 3)用户操作审计:统计和查询所有用户的登录成功和失败尝试记录,记录所有用户的访问操作和用户配置信息及其权限变更情况,可用于事故和故障的追踪和诊断 4)违规访问行为审计:记录和发现用户违规访问。支持设定用户黑白名单,以及定义复杂的合规规则,支持告警 2.2业务操作实时回放 360数据库审计系统产品能对访问数据库操作进行实时、详细的监控和审计,包括各种登录命令、数据操作指令、网络操作指令,并审计操作结果,支持过程回放,真实地展现用户的操作。

数据库安全性习题解答和解析学习资料

数据库安全性习题解 答和解析

第九章数据库安全性习题解答和解析 1.1.什么是数据库的安全性? 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 2.2.数据库安全性和计算机系统的安全性有什么关系? 答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。 3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。 答:各个国家在计算机安全技术方面都建立了一套可信标准。目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD 可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。(详细介绍参见《概论》9.1.2)。 TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI, 又称紫皮书)。在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。 TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。每个方面又细分为若干项。这些指标的具体内容,参见《概论》9.1.2。 4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容。 答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。

网络安全审计系统用户手册

目录 1.1网络部署模式 (3) 1.1.1旁路部署模式 (3) 1.2系统启动、登录 (3) 1.3系统操作界面介绍 (4) 1.4系统操作模式 (5) 1.4.1面向功能的操作模式 (5) 1.4.2面向审计对象的操作模式 (7) 1.5审计对象管理 (8) 1.5.1机器组管理 (8) 1.5.2机器管理 (13) 1.6管理策略 (15) 1.6.1控制策略 (15) 1.7审计日志查询 (23) 1.7.1行为审计 (24) 1.7.2内容审计 (30) 1.7.3现场观察 (32) 1.8网络中使用路由器的改造方法 (34) 1.9设备使用注意事项 (35) 网络安全审计系统基本功能简介

1.1网络部署模式 1.1.1旁路部署模式 网络安全审计系统旁路基本部署示意图 1.2系统启动、登录 网络安全审计系统采用B/S模式进行管理,用户在网络中任何一台机器都可以通过网页浏览器登录系统: 第一步:打开局域网内任意机器的IE浏览器,输入HTTPS://系统IP地址,出现以下安全警报界面,选择“是”进入系统登录界面:

说明:如果不知道系统IP地址,请咨询系统的安装人员。 第二步:选择界面显示的语言(简体中文/繁体中文/English)、输入用户名、密码以及校验码;(系统默认用户名admin密码123456) 第三步:点击“登录”按钮进入系统主界面,或点击“重置”按钮清除当前输入框中所有数据重新录入进行登录; 注意: 1.在登录时系统主窗口采用弹出式,因此请您务必检查是否有IE插件限制了弹出窗口; 2.网络安全审计系统出厂时的用户名是admin,密码是123456。为了安全起见,请在首次登录时 通过“个性设置->我的帐号->密码修改”功能,修改默认密码。 1.3系统操作界面介绍 为了便于说明,本手册将系统操作界面分成四个部分,通常页面的上部为系统名称和快捷按钮区,页面的左侧为导航菜单区,右侧为数据显示区,其中数据显示区的上部为查询区,中间为信息显示区。除中间的数据显示区外,其它各个区都可以选择隐藏。用户可以在导航菜单栏选择不同的系统操作模式,另外,数据显示区采用OUTLOOK风格,当用户在数据显示区点击数据列表中的记录,列表下方将实时显示该记录的详情,在数据显示区上方为数据查询区,用户可以通过设置具体查询条件以便在数据列表中只显示特定的记录;

国都兴业慧眼数据库审计系统产品白皮书 v3.0

慧眼数据库审计系统产品白皮书(V3.0) 国都兴业信息审计系统技术(北京)有限公司 二〇一四年

版权声明 本技术白皮书是对国都兴业信息审计系统技术(北京)有限公司慧眼数据库审计系统产品的描述。与内容相关的权利归国都兴业信息审计系统技术(北京)有限公司所有。白皮书中的任何内容未经本公司许可,不得转印、复制。本资料将定期更新,如欲索取最新资料,请访问本公司网站:https://www.doczj.com/doc/568996942.html, 您的意见或建议请发至:china@https://www.doczj.com/doc/568996942.html, 公司联系方式: 国都兴业信息审计系统技术(北京)有限公司 北京市海淀区东北旺西路8号中关村软件园10号楼106室 邮政编码100193 106 Great Road Building, Zhongguancun Software Park, 8 Dongbeiwang Western RD, Haidian District, Beijing 100193, P.R.China 电话(Tel): +86-10-82585166 传真(Fax): +86-10-82825363 电子信箱: china@https://www.doczj.com/doc/568996942.html,

公司简介 国都兴业信息审计系统技术(北京)有限公司创建于1998年,公司总部设立于北京中关村软件园,是最优秀的信息系统审计解决方案、产品和服务提供商,具有强大的自主研发实力,是通过ISO9001:2000质量管理体系认证的北京市高新技术企业。国都兴业致力于提升用户掌控信息系统风险的能力,在信息系统的安全性、可靠性、合规性等方面提供全面的IT审计解决方案和服务,开发和销售专业的IT审计产品,解决用户对信息系统监测、评估和控制管理等方面的各项需求。 国都兴业是国内信息系统审计领域最具技术创新和产品研发实力的企业,是国内最早研发生产网络应用监控审计类产品的知名企业。国都兴业推出的“慧眼”信息审计系列产品,能够针对IT基础设施、信息安全、网络应用、数据库应用以及业务操作等方面,提供全方位地实时监测和审计,被广泛地应用于企业内部控制、企业风险管理、信息系统安全保障等方面。“慧眼数据库审计系统”连续两年入选中央国家机关网络安全产品协议供货商名录,通过国家、公安部、涉密、军队等信息安全产品认证,并被授予“2008年度最值得信赖品牌奖”。 国都兴业拥有来自军队、科研机构、国内知名院校的专家与学者组成的研发团队,拥有与国家信息技术安全研究中心(N&A)共同组建的网络安全监控技术实验室,在为政府、军队、金融、电信、能源、医疗、教育等行业提供了完善的网络安全解决方案和服务的同时,还承担了多项国家、军队科研攻关项目的研究工作。 国都兴业以雄厚的技术实力、优秀的产品和优质的服务获得业界的广泛认可,荣获“中国信息化建设30周年杰出贡献单位奖”、“中国信息化建设30周年杰出贡献人物奖”,入选北京信息安全服务平台2008年度运维支持单位,并圆满完成2008年奥运网络安全评估与保障任务,被授予“共铸网络利剑,携手平安奥运”的嘉奖。 国都兴业将秉承“诚信、兴业、自信、创新”的企业精神,致力于成为最优秀的IT审计企业、最值得客户信赖的企业、最吸引优秀人才的企业,为“提升企业驾驭IT的能力,创造信息系统新价值”而不懈努力!

数据库安全审计常见8种缺陷

数据库安全审计常见8种缺陷 作者安华金和刘晓韬 随着信息化的发展,数据库安全问题成为当前政府和企事业单位用户关注的焦点,数据库审计产品已经成为当前信息安全产品的盛宠。 当前在市面上存在着几十种数据库审计产品,这些产品集中起来大约可分四种类型:(1)在网络审计产品的基础上经过简单包装推出数据库审计产品的既有网络审计产品厂商,比如国内几大安全厂商推出的数据库审计产品,安全圈都知道,不再例举; (2)针对数据库通讯协议的特点开发出专门的数据库审计产品的国内细分领域安全厂商,比如安华金和、思福迪、国都兴业、帕拉迪等; (3)国外的数据库审计产品,比如Imperva、Guardium等; (4)OEM第三方的数据库审计产品,OEM对象可能来自国内,也可能来自国外,比如Imperva或韩国的DBInsight。 随着国产化采购政策的推动,处于安全性的考虑,国外数据库审计产品,不在本文的评论范围内。笔者将重点对国内数据库审计产品常见缺陷进行分析。以下分门别类,针对最常见的8类数据库安全审计产品缺陷展开讲解。 长SQL语句漏审 大多数的SQL语句都在1K以里长度,市面上的数据库审计产品大多都能准确记录下,也能实现正常的解析;但在SQL语句超过1.5K时,很多的数据库审计产品就会发生漏审,或者只能审计下部分SQL语句。 一般Oracle一个通讯包的长度在2K,单一包内能够容纳的语句长度大约在1.4K多一点(大约为1460);超过这个大小的SQL语句一般会拆分成多包;在Oracle 11g下通常通讯包为2K,最大可以达到8K;对于Oracle数据库没有明确说明可兼容的SQL语句的长度,有的说32K或64K是个临界点,但笔者也曾作过尝试2M做的SQL语句也能发送并被Oracle正常解析。 对于一些数据库审计产品,由于没有将多个SQL通讯包进行有效解析和关联,在发生长SQL语句时会发生无法解析或解析不全的情况;具体表现是,对于长SQL语句并未记录,或仅记录了前半部分。 这种情况的危害是,对于有些业务系统中自身就包含长SQL语句,比如经分系统,报表系统,这些SQL语句会被漏记;同时,一些黑客或攻击人员会利用这样的一些漏洞,进行数据库攻击而不留下痕迹。比如,若某个数据库审计产品,是基于单包解析机制进行的,则对于超过1.5K的SQL语句无法记录或仅记录了前1.5K,则攻击者可以首先加入1.5K长的注释,然后再写语句,这样会发生漏审或被审计下来的信息无效。

网络安全审计系统需求分析

安全审计系统需求分析 关键字:行为监控,内容审计 摘要:系统集内容审计与行为监控为一体,以旁路的方式部署在网络中,实时采集网络数据,并按照指定策略对数据进行过滤,然后将数据所体现的内容和行为特性一并存在到数据服务器上。向用户提供审计分析功能,以及后期取证功能。 需求背景 按等级进行计算机信息系统安全保护的相关单位或部门,往往需要对流经部门与外界接点的数据实施内容审计与行为监控的,以防止非法信息恶意传播及国家机密、商业知识和知识产权等信息泄露。并且单位的网管部门需要掌握网络资源的使用情况,提高单位或部门的工作效率。 所涉及的单位类型有政府、军队机关的网络管理部门,公安、保密、司法等国家授权的网络安全监察部门,金融、电信、电力、保险、海关、商检、学校、军工等各行业网络管理中心,大中型企业网络管理中心等。 一、实现的效果和目的 a. 对用户的网络行为监控、网络传输内容审计(如员工是否在工作时间上网冲浪、聊天,是否访问不健康网站,是否通过网络泄漏了公司的机密信息,是否通过网络传播了反动言论等)。 b. 掌握网络使用情况(用途、流量),提高工作效率。 c. 网络传输信息的实时采集、海量存储。 d. 网络传输信息的统计分析。 e. 网络行为后期取证。 f. 对网络潜在威胁者予以威慑。 二、典型的系统组成

安全审计系统由三部分组成:审计引擎、数据中心、管理中心。 图1 :典型的单点部署 审计引擎(硬件):审计引擎对流经HUB/Switch的信息进行采集、过滤、重组、预分析,并把分析后的数据流发送给数据中心。 数据中心(软件):对审计引擎传送过来的数据流进行存储;按照用户的指令对数据进行还原、解码、解压缩,并可进行关键字查询审计、统计分析。 管理中心(软件):提供WEB形式的管理界面,可以方便的对系统进行管理、对网络行为监控、内容审计。用户使用WEB浏览器可以实现对整个系统的管理、使用。 图2:适合多级管理的分布式部署

数据库安全审计系统滁州公共资源交易中心

(一)货物需求一览表

(二)技术要求 a).1 接入防火墙 ★1、2U机箱,配置≥6个10/100/1000BASE-T接口,≥2个SFP插槽,≥1个可插拨的

扩展槽,标配双冗余电源,防火墙吞吐率≥8Gbps;最大并发连接数≥260W。 ★2、所投设备应采用原厂商自主知识产权的专用安全操作系统,采用多核多平台并行处理特性(提供计算机软件著作权登记证明);支持多操作系统引导,出于安全性考虑,多系统需在设备启动过程中进行选择;具有防火墙系统自动修复功能(可在国家知识产权局网站查询提供网站截图证明); 3、支持ISL、802.1Q二层协议封装以及VLAN-VPN功能;可对各ADSL链路之间通过WCMP 与ECMP方式进行路由均衡;具有接口联动特性,使同一联动组内所有物理接口的UP/DOWN 状态同步变化(提供功能截图证明); 4、提供支持路由模式、交换模式、混合模式、虚拟线模式; 5、能够基于访问控制策略对最大并发连接数限制;支持在WEB界面中查看每条策略所匹配的当前会话、历史会话与报文统计信息;具有策略自学习功能,并且能够根据自学习结果直接生成访问控制策略;支持策略冲突检测功能; 6、具有防共享接入特性,能够有效识别、报警并阻断局域网网络共享行为;支持免客户端方式实现跨越路由(或其他三层设备)进行IP/MAC绑定功能(提供功能截图证明); 7、具有反垃圾邮件功能,需支持设置黑名单、白名单、灰名单;支持实时黑名单(RBL)功能,可添加5个以上的RBL提供商列表;内嵌快速扫描、深度扫描双引擎杀毒技术,并可以针对HTTP、SMTP、POP3、FTP和IMAP协议选择不同的扫描引擎;每种扫描引擎具有独立的病毒库(提供功能截图证明); 8、为适应业务发展需要,可扩展ASIC硬件加速卡。具有防火墙系统和防火墙多核多平台技术自主知识产权,可在国家知识产权局网站查询提供网站截图证明。 b) 3.2 入侵防御 ★1、2U标准机架式设备,4个10/100/1000Base-T端口持bypass),提供1个扩展插槽,整机吞吐率不小于5Gbps;最大并发连接数不小于100万;提供三年攻击规则库特征库升级授权及三年售后维保服务; ★2、内置SSD固态硬盘存储日志;具备硬件温度监控能力; 3、设备采用自主知识产权的专用安全操作系统,采用多核平台并行处理特性(提供相应资质证明);支持多操作系统引导,出于安全性考虑,多系统需在设备启动过程中进行选择,不得在WEB维护界面中设置系统切换选项(提供截图); 4、要求支持多端口链路聚合,支持11种链路负载均衡算法。(需提供界面截图); 5、系统内置攻击特征库、应用识别规则库、URL过滤库,要求URL过滤库单独分开,

数据库审计系统

数据库审计系统 项目需求书项目名称:数据库审计系统

一、系统概述 数据库审计系统主要用于监视并记录对数据库服务器的各类操作行为,通过对网络数据的分析,实时地、智能地解析对数据库服务器的各种操作,能对特定的操作进行告警,并记入审计数据库中以便日后进行查询、分析、过滤,实现对目标数据库系统的用户操作的监控和审计。 二、采购清单 本次招标采购的软硬件以及配套设备如下表:

三、系统建设目标 (一)系统目标 建设适应未来发展和管理需要的、功能完善、架构合理、技术先进的数据库审计系统,实现信息科技运行安全、数据安全,方便快捷地实现对各个数据库操作实时监控,提高运行安全性,满足监管要求。 (二)安全目标 系统安全架构和流程设计必须符合我行相关业务规范、技术规范和安全规范,符合国家密码管理局和人民银行、银保监会等监管机构的安全性要求,保证所采取的安全措施符合相关法律法规的规定。 系统应具有数据传输及存储过程中的可靠性、完整性、可用性、机密性、可审计性,确保客户信息的安全。 系统应具有完备的安全控管功能和审计功能,能够记录自身运行的日志信息,能够对系统操作员的操作记录进行审计。 四、功能需求 (一)总体要求 数据库审计系统建设应遵循以下原则进行设计和实现: 1.系统化:系统功能全面、完善,各个环节应有机结合形成统一的整体。 2.成熟性:选用成熟的系统,能够满足大部分的技术要求,结合监管、审计以及我行实际的需求形成完善的数据库审计系统。 3.稳定性:系统各项功能模块运行应稳定可靠,各项流程模块、报告的结果及时准确无误,用户操作流畅,与被监控的第三方系统不产生负面影响。 4.可配置:运维服务的流程简易功能以及报表等均可由用户自行设置。 5.可扩展、易集成:系统的功能和部署范围应具有根据招标方需求进行扩展的能力。 6.安全性:系统的安全性应达到招标方安全管理的规范要求,并在实施过程中做好安全保障措施和应急准备,确保方案优良和建设过程顺利。 7.自动化:能自动发现现有数据库的信息,能自动监控数据库操作,自动推

相关主题
文本预览
相关文档 最新文档