Login
升级VIP 登录 注册 安全退出
当前位置: 首页 > PPT模板 > 其他PPT > 数据库安全防护解决方案,数据库死锁解决方案

数据库安全防护解决方案,数据库死锁解决方案

收藏

数据库安全防护解决方案

数据库安全防护解决方案

数据库安全防护解决方案

数据库安全防护解决方案

数据库安全防护解决方案

数据库安全防护解决方案目录数据库安全曝光案例数据库安全的防护需求数据库安全防护解决方案数据库安全防护应用举例Hedgehog产品特点数据库安全曝光案例数据库安全曝光案例车牌案安全风险:1、开发人员直接修改数据库中的数据;2、系统外部人员通过非正常手段入侵数据库。据《武汉晚报》(2009.8.26)报道一名网络工程师变身“黑客”,入侵湖北省交警总队车辆管理系统数据库,大肆为走私车辆办理号牌,一年内非法牟利1500万元。某通信公司的缴费卡系统被集成人员预留了口令,核心数据被修改,导致通信损失达千万元,最后被判刑。某通信公司安全风险:1、非正常的手段访问数据库,以用自己预留的身份修改卡号和费用信息;2、伪装成内部访问行为,不受防火墙、接入和授权限制以及网络安全措施的监控。中国保密局指力拓的商业间谍行为让中国蒙受了巨大经济损失,其中涉及国际市场上的原材料购买、知识产权等各个方面,所提出的经济损失额度相当于澳大利亚国内生产总值的10%,达7000亿元人民币。国内多家钢厂卷入力拓间谍案。力拓案安全风险:1、企业对自身数据重要性和安全性没有认知;2、非核心管理层也很容易看到企业的核心数据,企业信息化管理的广泛应用使得企业核心机密变得“透明”。据华商报报道,西安某区7万多的学生信息以及相关的家长联系方式、家庭信息被泄露,造成教育局较大的负面影响,并带来学生的安全隐患。教育案例安全风险:1、信息被非法的发布,在社会上造成负面影响;2、关键信息的丢失不知道是如何丢失的。据珠海特区报报道(2009.5.5),广东某市副市长连续3个月的通话详单被泄露,被诈骗团伙利用后,诈骗了经常和副市长有通话来往用户20多万元。珠海诈骗案安全风险:1、关键机构人员的信息属于高度被保护的对向;2、非常隐私的信息不知道如何泄露出去。数据库破坏日益加剧数据库破坏事件占所有破坏事件的30%其中破坏的记录占被破坏记录总数的75%–源自Verizon公司2008年调查结果高危险攻击占所有攻击的17%其中被攻击的记录占所有被攻击记录的95%–源自Verizon公司2009年调查结果为什么我的数据库不安全呢?技术层面•多应用程序、多用户访问数据库•不可能在不影响数据库访问的前提下对数据库加锁•漏洞(SQL注入、缓冲区溢出)应用层面•不按时打补丁(OracleCPU等)•执行安全策略(默认/共享密码等)管理层面•内部威胁(如程序后门、内部员工管理…)•项目实施和管理•临时的操作内部威胁普通用户在权限范围内可以做:•非法操作和误操作•网络扫描•密码破解•滥用合法访问权限•权限提升特权用户操作不易被发现•滥用权限•审计日志的管理•在结构或代码中留后门•黑客提权攻击人为因素服务外包和分包、管理外包等所有不受用户控制的业务SaaS和Cloud云计算让威胁更难控制外部威胁=>内部威胁数据库安全的防护需求数据库安全防护的需求一般情况从保护周边环境开始一旦他们进入后会…??•他们终归是要进来的…•高级的伪装是可以穿过防火墙…或者在大多数情况下,他们已经进入了•已离职的特权用户•软件供应商编程人员•外包人员我们对安全的真正的需求是…实时保护不管来自哪里,内部或外部符合IT安全发展要求并且…不影响性能不改变现有IT结构实施运行方便快捷Sentrigo数据库安全解决方案数据库活动实时监控入侵防御虚拟补丁漏洞评估终端用户问责法规规范审计我们的设计理念“由内而外”的保护•更好的成效•更高的效率•更符合IT整体环境及发展趋势易于实施的解决方案•快速实施•不改变现有的网络和系统架构保护由“内”而生VS数据库安全防护方案数据库安全防护解决方案系统会是多个…DB—3DB—2DB—1CRMHR信息网站机构内部环境后台数据库环境机构外部环境(DBA数据库管理员)企业员工(如人事部)(通过网络访问)防火墙授权/接入控制数据库实时防御部署方案DB—3DB—2DB—1CRMHR网站信息机构内部环境后台数据库环境机构外部环境(DBA数据库管理员)企业员工(如人事部)车辆信息管理系统(通过网络访问)防火墙授权/接入控制内部网络Server服务器传感器防护系统结构部署DBServer服务器(JavaEE软件)传感器基于WEB的管理界面进行远端操作内部网络输出警报第三方管理工具平台DB传感器DB传感器DB传感器DB传感器(软件)Sensor传感器安装在需要监控的数据库服务器上(DBMS:Oracle,MS-SQL,Sybase;OS:UNIX,Linux,Windows)远程防护系统结构部署DBServer服务器(JavaEE软件)传感器基于WEB的管理界面进行远端操作企业内部网络输出警报第三方管理工具平台DB传感器DB传感器DB传感器DB传感器DB传感器Sensor传感器的警报信息在传输过程是加密的,可以集中监控多个数据库;甘肃宁夏陕西数据库“防水墙”的概念010110010110011100100110110101Hedgehog防水墙用来保护数据库的宝贵资料,不会滴漏流失,更不会被违法访问或拷贝偷走!可以保护数据被非法的下载和导出,切实保护您的数据信息!Hedgehog是怎样工作的?DBDBDBCRMHRERPInsidersPrivilegedUsersOutsidersCorporateFirewallAuthentication&AccessControl存储过程触发器视图数据共享内存数据管理系统监听触发本地连接网络连接所有数据库的进程(由内部或外部发起的)全部通过共享内存来完成Hedgehog工作原理►基本设计原理:完全监控数据库,覆盖所有访问进入途径►监控所有SQL语句活动进程,不论是从哪里产生的►了解更多底层操作(ExecutionPlan),必要时可以进行干预(如终止进程或隔离可疑用户)►对于访问途径、访问方法、操作系统以及数据库的复杂性,Hedgehog监控不受影响数据库安全策略的建立规则Rule触发器动作IFApp<>’SAPFinance’ANDobject=‘CC_Table’THENSendHIGHAlertSendmailto:securityteamTerminateUserSessionQuarantineUser60minutes应用层面Layer客户自定义方案行业标准化模板虚拟补丁策略Policy规则1规则2规则3规则4规则5…Hedgehog的性能优势DBMSDiskCPUMEMORYNETWORK数据库服务器OS层I/O商用数据库通过存储磁盘的I/O物理端口读写数据,当启动内部审计功能后,数据库整体性能(Performance)会大幅下降。网络式安全监控系统以外置硬件连接企业内部网络,抓取网络数据包以监控一般用户活动,但特权用户如DBA的活动及恶意SQL注入没法被记录并阻截。NetworkbasedSecurityToolHedgehogSensor传感器安装在数据库服务器OS层的共享内存中,对所有数据库活动进行全面监控,高效而又快速。3、审计数据如何存放和检索?a、流量限制b、存贮限制网络型审计产品的困惑1、不能监控所有的操作:a、加密传输b、本地操作c、加壳注入d、缓冲区溢出2、如何保证自身的安全?a、审计数据被“曝光”b、“内衣外穿”外部用户内部用户内部用户外部用户网络型的安全部署模式旁路部署模式桥接部署模式现有数据库安全解决方法——加密加密并不是总是安全的或可行的•实施复杂、耗时,且需要源代码或改变模式•依然存在密钥被盗的风险,特别是内部人员或黑客,且不可被审计追踪•影响数据库性能4A4A是包括•a)账户管理•b)认证管理•c)授权管理•d)审计管理4A偏重于正面的访问行为管理,验证的是谁有什么样的权限对什么样的资源进行访问,关注用户账号、权限、资源或对象,解决谁能进来,能够做什么;Hedgehog和4A的关系和区别加密SQL操作语句SQL注入攻击其他先进攻击(如缓冲区溢出)Hedgehog实时保护数据库防御外来攻击及监控所有对数据库的操作4A系统Hedgehog传感器4AHh4A和Hedgehog的关系关于SensorSentrigoSensor是:•非侵入式•只读•仅仅是在OS层面运行的一个进程•无需更改内核或重启支持只对“关注”的活动进行审计高性能零延时零I/O消耗我们不访问数据…SQL解析SQLexecutionSQLquery返回结果SQL优化RBOCBORowresourcesgenerator传感器工作位置为什么需要Hedgehog?数据库中包含着大量的敏感数据,具有高度商业价值数据库面对不断变化、更新以及更具有侵略性的攻击各类攻击或违规行为不但从企业外部,甚至通过企业内部发起很多攻击或违规行为的来源线索不明,痕迹被清除从而无法查证各种行业标准的制定对数据安全更加重视(如SOX,信用卡PCI-DSS,保险、银监、证监会行业标准的执行)其他解决方案(本地审计,触发器,网络工具)有很多内在的缺点或局限性权责分离和审计追踪DBA协助定义安全策略系统管理员安装sensor信息安全管理人员监控警报三权分立的管理模式DBCRM内部环境数据库环境外部环境授权/接入控制客户(通过网络访问)防火墙DBAROOT审计岗符合现代IT结构及其趋势虚拟化Virtualization•基于内存可监控VM-to-VM通信•高效本地规则处理机制•在动态环境工作稳定分布式系统(甚至支持云计算)•Sensor–Server通信功能即使在长延时、低带宽(甚至没有带宽)环境下依然良好•自动配置和权责分离机制支持管理外包式的内部监控Hedgehog主要功1.Hedgehog从四个维度保护数据库1.1虚拟补丁弥补数据库漏洞(vPatch)1.2执行数据安全法规和标准(如SOX、PCI-DSSCompliance)1.3最优化的通用数据安全解决方案(BestPractice)1.4按不同用户需求自定义安全规则(CustomRules)2.Hedgehog监控三方面的数据库活动2.1特权用户(如DBA系统管理员)对数据库的操作2.2企业内部人员非正常使用数据库或外部入侵2.3通过中间件访问数据库的用户活动为什么需要虚拟补丁?应用数据库安全补丁是件很痛苦的事:•需要大量测试和dbdowntime•通常需要中断业务运行往往不可能:•24/7/365运行(每年只有一次维护时间)•大量客户化应用程序•厂家不再支持的DBMS版本(如8i等)•有限的资源解决方案:虚拟补丁•打补丁之前,对已知漏洞提供保护,防御0-day攻击,无需停机或更改代码。数据库安全防护应用举例数据库安全防护应用举例目标对象防护DBtablelevel说明servAstaffAacctAcustomAproductBbalanceBpaymentB数据库应用系统对象DBA给对象建立防护的策略,可以按动作、对象、对象组、IP、命令、身份解析,快速定位破坏者DBtableLevel说明servAstaffAacctAcustomAproductBbalanceBpaymentB数据库HedgehogIDentifierAppuser1Appuser2Appuser3应用服务端到端的用户追踪对终端用户行为进行告警显示客户端ID、源IP地址和URLAppuser1Appuser2Appuser31.1虚拟补丁弥补数据库漏洞(vPatch)最新版本共有299条vPatchRules可提供即时保护对vPatch进行操作的选项打开查阅每个规则的详细属性对vPatchRules操作进行保存1.1虚拟补丁弥补数据库漏洞(vPatch)SystemID是Rule200的详细属性信息(Property):可做相应的修改描述可能攻击数据库的方法及工具1.2执行数据安全法规和标准(Compliance)Compliance菜单可供选择套用以符合不同行业的数据安全标准信用卡行业标准SAS70审计标准SOX塞班斯法案(适用于美国上市公司)GLBA金融现代化法案医疗及保险个人资料保护法案1.4按不同用户需求自定义安全规则(CustomRules)如何根据自己的需要定义规则呢???方法很简单的:根据实际的需要:对需要保护的重要数据库内容制定相应的处理规则,就可以了!2.1监控特权用户(如DBA)操作数据库的活动2.如某用户的使用权限被非法提升为DBA时,Hedgehog会产生报警并终止当前会话产生报警的详细信息2.2监控内部人员非正常使用数据库2.用Excel导出数据库表而触发制定的规则,Hedgehog即会产生警报产生警报的详细信息2.3监控通过中间件访问数据库的用户活动或外部入侵2.如某用户违规通过中间件进行sql注入,Hedgehog会产生警报并终止当前会话产生警报的详细信息Hedgehog特点总结Hedgehog特点总结Hedgehog特点总结(5Yes)1.实时监控所有活动2.虚拟补丁弥补漏洞3.责权分离灵活审计4.中央管理集中控制5.多种平台提供接口5YHedgehog特点总结(5No)1.不影响数据库性能2.不影响正常业务应用3.不停机、不重启(安装、部署、升级、卸载)4.不需改变现有网络结构5.不需投入大量管理资源(人力、物力资源)5N系统基本部署要求Sentrigo在全球获奖及荣誉RookieSecurityCompanyoftheYearinSCMagazine’s2008ExcellenceAwards2008年美国《计算机安全杂志》新公司卓越大奖AmericanVentureMagazinenamesSentrigooneof“MostPromisingStart-upsfor2008”美国《风险杂志》命名Sentrigo公司为“2008年最有前途新崛起公司”之一Sentrigonamedamong10“ITSecurityCompaniestoWatch”byNetworkWorldfor2007Sentrigo公司被《网络世界》誉为2007年10大值得关注的“IT安全公司”谢谢!


  • 编号:1701026610
  • 分类:其他PPT
  • 软件: wps,office Excel
  • 大小:58页
  • 格式:xlsx
  • 风格:其他
  • PPT页数:8423461 KB
  • 标签:

广告位推荐

相关其他PPT更多>