第一篇:GUARDIUM数据库安全审计解决方案特点和优势
GUARDIUM数据库安全审计解决方案的突出特点和优势:
1.可以同时支持监控管理多种数据库(ORACLE/SYBASE/INFORMIX/DB2/SQL SERVER/TERADATA/MYSQL)的各种版本;
2.同时支持多种企业级应用(ORACLE E-BUSINESS
SUITE/PEOPLESOFT/SIEBEL/JD EDWARDS/SAP/BUSINESS OBJECTS)、应用服务器/中间件服务器(WEBSPHERE/WEBLOGIC/TUXEDO/ORACLE APPLICATION
SERVER/JBOSS/.NET/APACHE/TOMCAT/MQ & etc);
3.非入侵式部署,不影响网络、数据库服务器现有运行方式及状况,对用户、网络、服务器透明,不在数据库内安装,不需要数据库建立用户;
4.具有实时阻断非法访问,抵御攻击能力;
5.可以实现从用户、应用服务器到数据库的全程跟踪即可记录;
6.可以实现全方位准确监控(来自网络的访问和本地登录访问);
7.具备分布式部署和分层架构能力,支持企业级不同地域、多种数据库的应用;
8.部署容易简单;
9.独特跟踪下钻(Drill Down)功能,追查问题可以一步步到最底层;
10.多行业、众多客户成功应用案例的证明;
11.对SOX、PCI、DATA PRIVACY等法律遵从性的良好支持;
12.国际著名审计公司的认同、认可;
13.第三方国际著名咨询评测机构的认可和赞赏;
14.支持多种异构操作系统;
15.记录的日志不可更改,完全符合法律要求;
16.不依赖于数据库的日志;
17.对数据库服务器性能影响极低(<5%),大大优于数据库本身的审计产品;
18.细粒度5W记录,监控记录的内容可定制;
19.可自定义输出各种灵活的报表格式;
20.支持IBM大型机(Z-TAP,Z-GATE);
21.具备集中化管理、日志汇总、关联审计分析能力;
22.自学习能力模型,根据过去的访问习惯自动实现对异常访问的阻断;
23.自动完成内部审计流程、报表等工作,自动化程度高。
第二篇:当前数据库安全现状及其安全审计
当前数据库安全现状及其安全审计
大学数据库原理教科书中,数据库是这样被解释的:数据库是计算机应用系统中的一种专门管理数据库资源的系统。数据具有多种形式,如文字/数码/符号/图形/图象以及声音。
数据库安全现状
数据库系统立足于数据本身的管理,将所有的数据保存于数据库中,进行科学地组织,借助于数据库管理系统,并以此为中介,与各种应用程序或应用系统接口,使之能方便地使用并管理数据库中的数据,如数据查询/添加/删除/修改等。
数据库无所不在。海量的数据信息因为数据库的产生而变得更加容易管理和使用。政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务及企业等行业,纷纷建立起各自的数据库应用系统,以便随时对数据库中海量的数据进行管理和使用,国家/社会的发展带入信息时代。同时,随着互联网的发展,数据库作为网络的重要应用,在网站建设和网络营销中发挥着重要的作用,包括信息收集/信息查询及搜索/产品或业务管理/新闻发布/BBS论坛等等。
然而,信息技术是一把双刃剑,为社会的进步和发展带来遍历的同时,也带来了许多的安全隐患。对数据库而言,其存在的安全隐患存在更加难以估计的风险值,数据库安全事件曾出不穷:
某系统开发工程师通过互联网入侵移动中心数据库,盗取冲值卡
某医院数据库系统遭到非法入侵,导致上万名患者私隐信息被盗取
某网游公司内部数据库管理人员通过违规修改数据库数据盗窃网游点卡
黑客利用SQL注入攻击,入侵某防病毒软件数据库中心,窃取大量机密信息,导致该防病毒软件公司严重损失
某证券交易所内部数据库造黑客股民入侵,盗窃证券交易内部报告
„„
数据库安全面临内部恶意操作以及外部恶意入侵两大夹击。如何有效保护数据库信息成为当前信息安全界最为关注的课题。
数据库安全分析
三大安全风险
数据库是任何商业和公共安全中最具有战略性的资产,通常都保存着重要的商业伙伴和客户信息,这些信息需要被保护起来,以防止竞争者和其他非法者获取。互联网的急速发展使得企业数据库信息的价值及可访问性得到了提升,同时,也致使数据库信息资产面临严峻的挑战,概括起来主要表现在以下三个层面:
管理层面:主要表现为人员的职责、流程有待完善,内部员工的日常操作有待规范,第三方维护人员的操作监控失效等等,致使安全事件发生时,无法追溯并定位真实的操作者。
技术层面:现有的数据库内部操作不明,无法通过外部的任何安全工具(比如:防火墙、IDS、IPS等)来阻止内部用户的恶意操作、滥用资源和泄露企业机密信息等行为。
审计层面:现有的依赖于数据库日志文件的审计方法,存在诸多的弊端,比如:数据库审计功能的开启会影响数据库本身的性能、数据库日志文件本身存在被篡改的风险,难于体现审计信息的真实性。
伴随着数据库信息价值以及可访问性提升,使得数据库面对来自内部和外部的安全风险大大增加,如违规越权操作、恶意入侵导致机密信息窃取泄漏,但事后却无法有效追溯和审计。
传统数据库安全方案缺陷
传统的审计方案,或多或少存在一些缺陷,主要表现在以下两个方面。
传统网络安全方案:依靠传统的网络防火墙及入侵保护系统(IPS),在网络中检查并实施数据库访问控制策略。但是网络防火墙只能实现对IP地址、端口及协议的访问控制,无法识别特定用户的具体数据库活动(比如:某个用户使用数据库客户端删除某张数据库表);
而 IPS虽然可以依赖特征库有限阻止数据库软件已知漏洞的攻击,但他同样无法判别具体的数据库用户活动,更谈不上细粒度的审计。因此,无论是防火墙,还是 IPS都不能解决数据库特权滥用等问题。
基于日志收集方案:需要数据库软件本身开启审计功能,通过采集数据库系统日志信息的方法形成审计报告,这样的审计方案受限于数据库的审计日志功能和访问控制功能,在审计深度、审计响应的实时性方面都难以获得很好的审计效果。
同时,开启数据库审计功能,一方面会增加数据库服务器的资源消耗,严重影响数据库性能;另一方面审计信息的真实性、完整性也无法保证。
其他诸如应用程序修改、数据源触发器、统一认证系统授权等等方式,均只能记录有限的信息,更加无法提供细料度的数据库操作审计。
数据库审计
数据库审计概念
审计,英文称之为“audit”,检查、验证目标的准确性和完整性,用以防止虚假数据和欺骗行为,以及是否符合既定的标准、标竿和其它审计原则。
审计概念最早用于财务系统,主要是获取金融体系和金融记录的公司或企业的财务报表的相关信息。随着科技信息技术的发展,大部份的企业、机构和组织的财务系统都运行在信息系统上面,所以信息手段成为财务审计的一种技术的同时,财务审计也带动了通用信息系统的审计。审计已开始包括信息技术审计。
信息技术审计,是一个信息技术(IT)基础设施控制范围内的检查。信息系统审计是一个通过收集和评价审计证据,对信息系统是否能够保护资产的安全、维护数据的完整、使被审计单位的目标得以有效地实现、使组织的资源得到高效地使用等方面做出判断的过程。
数据库审计作为信息安全审计的重要组成部分,同时也是数据库管理系统安全性重要的一部分。通过审计功能,凡是与数据库安全性相关的操作均可被记录下来。只要检测审计记录,系统安全员便可掌握数据库被使用状况。
例如,检查库中实体的存取模式,监测指定用户的行为。审计系统可以跟踪用户的全部操作,这也使审计系统具有一种威慑力,提醒用户安全使用数据库。
数据库审计立法
《萨班斯-奥克斯利法案(2002 Sarbanes-Oxley Act)》的第302条款和第404条款中,强调通过内部控制加强公司治理,包括加强与财务报表相关的IT系统内部控制,其中,IT系统内部控制就是面向具体的业务,它是紧密围绕信息安全审计这一核心的。
《企业内部控制规范--基本规范的内部审计机制》,中国的萨班斯法案,提出健全内部审计机构、加强内部审计监督是营造守法、公平、正直的内部环境的重要保证。企业应当加强内部审计工作,在企业内部形成有权必有责、用权受监督的良好氛围。
ISO7498《信息处理系统开放系统互连——基本参考模型》第二部分安全体系结构在“安全服务与安全机制的一般描述”中指出安全审计跟踪提供了一种不可忽视的安全机制,它的潜在价值在于经事后的安全审计得以检测和调查安全的漏洞。
安全审计就是对系统的记录与行为进行独立的品评考查, 目的是测试系统的控制是否恰当, 保证与既定策略和操作堆积的协调一致, 有助于作出损害评估, 以及对在控制、策略与规程中指明的改变作出评价.安全审计要求在安全审计跟踪中记录有关安全的信息, 分析和报告从安全审计跟踪中得来的信息。这种日志记录或记录被认为是一种安全机制并在本条中予以描述, 而把分析和报告视为一种安全管理功能。
《计算机信息系统安全等级保护数据库管理技术要求》是计算机信息系统安全等级保护技术要求系列标准之一,详细说明了计算机信息系统为实现GB17859所提出的安全等级保护要求对数据库管理系统的安全技术要求,以及确保这些安全技术所实现的安全功能达到其应有的安全性而采取的保证措施。
其在 “数据库安全审计”中明确要求:数据库管理系统的安全审计应建立独立的安全审计系统;定义与数据库安全相关的审计事件;设置专门的安全审计员;设置专门用于存储数据库系统审计数据的安全审计库;提供适用于数据库系统的安全审计设置、分析和查阅的工具。
明御数据库审计与风险控制系统
明御数据库审计与风险控制系统是杭州安恒信息技术有限公司结合多年数据库安全的理论和实践经验积累的基础上,结合各类法令法规对数据库审计的要求,自主研发完成的业界首创细粒度审计、精准化行为回溯、全方位风险控制的数据库审计产品。
以独立硬件审计的工作模式,灵活的审计策略配置,解决企业核心数据库面临的“越权使用、权限滥用、权限盗用”等安全威胁,满足各类法令法规对数据库审计的要求,广泛适用于“政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务及企业”等所有使用数据库的各个行业。
支持Oracle、MS-SQL Server、DB2、Sybase、Informix等业界主流数据库,提升数据库运行监控的透明度,降低人工审计成本,真正实现数据库运行可视化、日常操作可监控、危险操作可控制、所有行为可审计、安全事件可追溯。
主要功能
明御数据库审计与风险控制系统主要的功能模块包括“静态审计、实时监控与风险控制、动态审计(全方位、细粒度)、审计报表、安全事件回放、综合管理”。
数据库静态审计代替繁琐的手工检查,预防安全事件的发生。明御TM数据库审计与风险控制系统依托其权威性的数据库安全规则库,自动完成对几百种不当的数据库不安全配置、潜在弱点、数据库用户弱口令、数据库软件补丁、数据库潜藏木马等等静态审计,通过静态审计,可以为后续的动态防护与审计的安全策略设置提供有力的依据。
实时监控与风险控制:明御数据库审计与风险控制系统可保护业界主流的数据库系统,防止受到特权滥用、已知漏洞攻击、人为失误等等的侵害。当用户与数据库进行交互时,可自动根据预设置的风险控制策略,结合对数据库活动的实时监控信息,进行特征检测及审计规则检测,任何尝试的攻击或违反审计规则的操作都会被检测到并实时阻断或告警。
数据库动态审计:明御数据库审计与风险控制系统基于“数据捕获→应用层数据分析→监控、审计和响应” 的模式提供各项安全功能,使得它的审计功能大大优于基于日志收集的审计系统,通过收集一系列极其丰富的审计数据,结合细粒度的审计规则、以满足对敏感信息的特殊保护需求。
数据库动态审计可以彻底摆脱数据库的黑匣子状态,提供4W(who/when/where/what)审计数据。通过实时监测并智能地分析、还原各种数据库操作,解析数据库的登录、注销、插入、删除、存储过程的执行等操作,还原SQL操作语句;跟踪数据库访问过程中的所有细节,包括用户名、数据库操作类型、所访问的数据库表名、字段名、操作执行结果、数据库操作的内容取值等。
审计报表:明御数据库审计与风险控制系统内嵌功能强大的报表模块,除了按安全经验、行业需求分类的预定义固定格式报表外,管理员还可以利用报表自定义功能生成定制化的报告。报告模块同时支持Word、Excel、PowerPoint、Pdf格式的数据导出。
安全事件回放允许安全管理员提取历史数据,对过去某一时段的事件进行回放,真实展现当时的完整操作过程,便于分析和追溯系统安全问题。
综合管理:明御数据库审计与风险控制系统提供WEB-base的管理页面,数据库安全管理员在不需要安装任何客户端软件的情况下,基于标准的浏览器即可完成对DAS-DBAuditor 的相关配置管理,主要包括“审计对象管理、系统管理、用户管理、功能配置、风险查询”等。
审计特点
独立审计模式:作为一个网络安全设备,明御数据库审计与风险控制系统审计数据通过网络完全独立地采集,这使得数据库维护或开发小组,安全审计小组的工作进行适当的分离。审计工作不影响数据库的性能、稳定性或日常管理流程。审计结果独立存储于DAS-DBAuditor自带的存储空间中,避免了数据库特权用户或恶意入侵数据库服务器用户,干扰审计信息的公正性。
灵活的动态审计规则:明御数据库审计与风险控制系统使用审计引擎对所有的数据库活动、数据库服务器远程操作进行实时的、动态的审计。
全方位、细粒度审计分析:实时监控来自各个层面的所有数据库活动,包括SQL操作、ftp操作、telnet操作;提供对潜在危险活动(如:DDL类操作、DML类操作)的重要审计优化视图;精细到表、字段、记录内容的细粒度审计策略,实现对敏感信息的精细监控。
零风险部署:明御数据库审计与风险控制系统可在不改变现有的网络体系结构(包括:路由器、防火墙、应用层负载均衡设备、应用服务器等)的情况下快速部署。
完备的自身安全:
物理保护:关键部件采用冗余配置(如:冗余电源、内置硬盘RAID等)。
掉电保护:设备掉电(如电源被不慎碰掉)时,网络流量将会直接贯通。
系统故障保护:内置监测模块准实时地监测设备自身的健康状况。
不间断的管理保护:在进行策略配置情况下,能保持网络的连接和保护。
不丢包:基于硬件加速的接口卡,在高速环境下实现100%数据包捕获。
冗余部署:在具备冗余体系结构的环境中,支持Active-Active或Active-Standby部署配置。
第三篇:数据库审计系统
数据库审计系统
概述
近几年来随着计算机在政府审计,社会审计等外部审计工作中的逐步应用。审计组织,审计手段和审计管理等也正在发生着重大变革。特别是“政府金审工程”实施以来,已硕果累累:在审计组织方式上,从审计现场的单机审计,发展到审计现场的局域网审计,以及目前正在试点实施的远程联网审计;由对被审计单位电子数据实施分散审计发展到对电子数据实施集中审计。在审计手段上,从利用计算机检索,关联,计算等功能对电子数据进行分析,发展到利用计算机技术将审计人员的经验,技巧,方法智能化,进而利用分析性测试等先进审计方法系统分析电子数据。在审计的客体上,从单纯审计电子数据,发展到既审计电子数据,又对与财政财务收支相关或与固定资产投资建设项目相关的数据信息等的合规性,经济性实施审计监督。在计算机运用的范围上,实现了从利用计算机实施审计到运用计算机管理审计项目的跨越。
数据库审计子系统的网络审计功能通过对数据包中数据操作语法的分析,可以知道对数据库中的某个表、某个字段进行了什么操作,并可对违规的操作产生报警事件。
数据库审计系统功能
数据库审计系统采用网络传感器组件,对特定的连接数据包(数据库远程连接)进行分析,从数据库访问操作入手,对抓到的数据包进行语法分析,从而审计对数据库中的哪些数据进行操作,可以对特定的数据操作制定规则,产生报警事件。
由于数据库系统的种类比较多,所以数据库审计从网络方面入手,监控数据库的操作。可以审计所有的远程数据库操作,通过旁路技术实现审计。如下图所示:
问题与挑战
在E系统和S系统中,业务数据存储的审计是。所以,我们在分析了审计管理项目的要求之后,建议。
1,数据的分级管理审计管理,主要由数据文档构成,其间的计算部分非常少。把数据根据不同的类别,不同的需要,不同的时间分别管理好,就是本系统的主要目的。
2,数据的输入,查询,修改
我们知道,一个系统的使用方便与否,直接关系到系统的质量及使用价值。因此,在考虑系统的使用方便性方面,本系统也作了很大的努力。
第二,所有标准的名称,代码都预先输入,设置等,这即可以减少输入的困难,也避免了出错。
第三,外部文件输入时,采用选择与直接拖入两种方式,选择方式,主要针对单个文件进行处理,而直接拖入方式,则可以对一组文件进行处理,一次可以处理多达数十个文件。而且,这两种方式,都不需要用户输入文件名,而是直接从外部文件的系统名称直接获取。这样,不仅快速,也更准确,安全。
第四,CS与BS的工作方式。利用传统的CS计算机程序语言,在CS模式下,完成本系统的主要工作,特别是对于内部人员来说,这种方式具有安全与快速的特性,同时也便于各种基本数据的输入与修改,对数据的追加,修改置于防火墙的保护之内。但CS方式的缺点,也是明显的,不可忽视的:就是,它需要对相关的计算机安装必要的程序及控件。为了便于查询,特别是相关领导,他们只需要看数据,报表,或仅仅对数据作极为少量的修改,如确认等,我们对这样的用户,提供了BS格式的访问方式,也即标准的互联网访问方式。这样,即可以不安装相关控件,也可以不受地域的限制,显得十分的方便与快捷。
建议
建议购买一套适合专利局两大系统业务的数据库审计系统
第四篇:医院数据库备份解决方案
1医院数据库备份解决方案提出的背景
随着电子化进程的飞速发展和信息技术的广泛应用,数据越来越成为企业、事业单位日常运作中不可缺少的部分和领导决策的依据。但是,计算机的使用有时也会造成隐患,那就是计算机数据非常容易丢失和遭到破坏。有专业机构的研究数据表明:丢失300MB的数据对于市场营销部门意味着13万元人民币的损失,对财务部门意味着16万的损失,对工程部门来说损失可达80万。而丢失的关键数据如果15d内仍得不到恢复,企业就有可能被淘汰出局。
随着计算机系统越来越成为企业不可或缺的数据载体,如何利用数据备份来保证数据安全也成为我们迫切需要研究的一个课题。数据遭到破坏,有可能是人为的因素。也可能是由于各种不可预测的因素,主要包括以下几个方面:①计算机硬件故障。计算机是一个机器,其硬件是整个系统的基础。由于使用不当或者计算机产品质量不佳、配件老化等原因,计算机的硬件可能被损坏而不能使用。例如,硬盘的磁道损坏。②计算机软件系统的不稳定。由于用户使用不当或者系统的可靠性不稳定等原因,计算机软件系统有可能瘫痪,无法使用。③误操作。这是人为的事故,不可能完全避免。例如,在使用DELETE语句的时候,不小心删除了有用的数据。④破坏性病毒。病毒是系统可能遭到破坏的一个非常重要的原因。随着信息技术的发展,各种病毒也随之泛滥。现在,病毒不仅仅能破坏软件系统,还可能破坏计算机的硬件系统,例如当前流行的每月26日发作的CIH病毒,就是一个典型的破坏计算机硬件系统的病毒。⑤自然灾害,例如大火、洪水、地震等。这是一种人力无法抗拒的原因。
2医院数据库备份与恢复的重要性与必要性
摩根斯坦利作为一家大型投资银行,当纽约世贸中心许多大公司的商务数据一瞬间“灰飞烟灭”时,该中心最大的主顾之一摩根斯坦利却在灾后的第二天就恢复了正常工作状态。危机时刻,摩根斯坦利花费巨资添置的远程数据防灾系统忠实地工作到大楼倒塌前的最后一秒钟,将重要的业务信息完好无损地传送到了几英里以外另一个办事处。在这次大劫难中,摩根斯坦利几年前就制定的数据安全战略发挥了极大作用,将突发危机的不利影响下降到最低程度。
目前,国际上对电脑安全技术越来越重视,人们的安全意识越来越高,体现在电脑安全技术的应用从个别的特殊行业发展到各行各业;从对电脑设备的重视发展到对核心数据安全的重视,这已经是一个不可逆转的趋势。而医院信息管理系统HIS(Hospital information System)应用已经非常广泛,深入到医院管理的各个环节:门诊挂号、门诊收费、门诊摆药、取药、药品出入库、病人入院、住院医嘱信息、押金、结帐等等数据都存放在服务器的数据库中,实时性要求非常高,而系统中的数据,更是核心中的核心,数据的安全性关系到整个系统能否正常的运行,最终关系到能否为患者提供正常的服务。在看病难、看病贵的当下,显得尤为重要。所以对整个系统的数据做好数据保护是至关重要的,是医院保证提供正常服务的最后一道防线。所以,服务器的备份、数据库的实时备份尤其必要和迫切。
服务器的硬件备份方案很多,而且已经比较成熟,数据库的热备份软件国外有几种,国内还刚刚起步。各大公司纷纷加入这个行列,笔者所知就有如EMC,赛门铁克等都在做数据备份的解决方案,这些公司高端产品非常好,对一个大型企业来说可能这样的投资是必要的,但对于我们中小企业来说,一定要考虑它的性价比,动辄十几万、几十万的投资,这于我们
中小医院来说更是捉襟见肘。所以确定适合本院实情情况的备份方案显得尤为重要。下面笔者结合工作实际,对我院现有的备份方案做如下介绍:
3服务器系统现状
目前,我院信息管理系统即HIS。核心服务器1台,型号:HP惠普PROU570,内存2G,4个SCIS72.5G硬盘,双CPU,做RAID0+1。操作系统:WINDOWS2000SERVER。数据库:SQL2000SERVER。软件开发商:广州安易医疗软件公司。应用系统:HIS(医院信息管理系统)包括门诊管理系统:门诊挂号,门诊收费,门诊药房及病房管理系统(采用护士工作站模式),医技管理系统,药库药房系统,字典维护及综合查询。
4我院基要本状况
我院是二级甲等医院,日门诊量1300人次左右,床位400张,年平均住院人次为5000人次左右,医院各个业务流程对后台数据库的增加、修改多达上万次。服务器要求24h连续不间断工作,即365×12×24h。
5我院目前的备份与恢复的几个层次
5.1用笔记本电脑解决双机热备问题:我们做了RAID0+1,但它只能解决硬盘的问题,并不能解决数据库的问题。一般都考虑双机热备方案,但双机热备势必要增加一台服务器,增大投资,一般服务器都价格不菲。我院的HIS可分为病房和门诊,病房的实时性并不是很高,即可容忍几个小时,半天甚至于一天的延时,而门诊的实时性非常高,即不能容忍延时,哪怕是半小时。针对门诊的实时性,我们应用了用笔记本电脑安装门诊各应用程序包括门诊挂号、门诊收费等应用程序,相当于小服务器,数据库和应用程序和主服务器一致,每天下班前用应用程序——系统管理员Adminsys将所有公共字典导出备用,确保所有字典都是最新字典包括收费项目和药品字典。一但主服务器有问题,门诊可用笔记本收费与划价,药房可根据处方拿药,确保了门诊的实时性。我院去年机房搬迁切断光纤几小时,门诊就使用此种方法,保证了连续不间断收费划价与发药,确保了门诊病人不受影响。
5.2利用SQL数据库的计划作业进行备份和异地备份与恢复:利用SQL数据库的计划作业进行多个备份计划,比如在工作量比较少的时候,每天夜里24点进行备份,在凌晨3点时做异地备份计划,即将备份文件储存在局域网中的其它台计算机的硬盘上。确保服务器硬盘坏掉时有一份脱机的备份数据。然后可利用SQL的还原功能进行还原数据库。它的优点是可对整个数据库进行还原,且速度比较快。
5.3利用应用数据库的数据文件和日志文件直接用命令进行备份与恢复://恢复数据库XXX代表数据库名:EXEC sp_attach_db @dbname = N'xxx', @filename1 = N'c:\Program Files\Microsoft SQL Server\MSSQL\Data\xxx.mdf',@filename2 = N'c:\Program Files\Microsoft SQL Server\MSSQL\Data\xxx.ldf'GO//创建有户IF NOT EXISTS(SELECT NAME FROM master..SYSLOGINS WHERE NAME='HIS')EXEC SP_ADDLOGINS 'HIS',MANAGER GO //恢复用户使用权限exec dbo.sp_configure 'allow update','1'reconfigure with overridego update a set sid =(select sid from syslogins where name = 'His')from XXX sysusers a where name = 'His'update a set sid =(select sid from syslogins where name = 'His')from XXX sysusers a where name = 'His'goexec dbo.sp_configure 'allow update','0'reconfigure with override go
此种方法的优点是恢复的速度比较快,简单实用。缺点是对管理员要求比较高。
5.4利用应用程序导出导入进行备份与恢复:利用应用程序的系统管理员模块Sysadmin中的导出功能,每天下班之前将所有数据导出。即导出所有的表(table),需要时将表导回,它的优点是比较灵活,可针对表进行恢复,如果只是某一个表有问题,比如误操作,误删除,只需要将前一天备份的表导回即可。当我们LIS(检验信息系统)刚投入使用时,检验人员对操作还不熟悉,误将检验项目编码搞乱,无法出检验报告,我们就是利用这个功能将检验字典导回,问题就迎刃而解。
总之,医院信息管理系统中的数据备份和恢复非常重要。尤其现在医患关系紧张、医保物价部门对医院的要求非常严格的情况下,数据一旦丢失,对医院、社会都会造成无法估量的损失。这就要求我们的计算机管理人员做好充分的准备,能够及时进行数据的备份,一旦数据库出现故障,要能够及时进行恢复。
第五篇:基于数据库安全审计的研究
基于数据库安全审计的研究
来源:CIO时代网
Willie Sutton是十九世纪二十年代闻名一时的银行大盗,当他被问为什么抢劫银行时曾说过一句经典的话:“因为那是放钱的地方”。在当今世界,所谓的“钱”就是信息,而一个公司最有价值的资产就存放在其数据库中。因此,如果WillieSutton是一个黑客的话,他一定会把目标瞄准数据库,因为那就是公司存放“钱”的地方。
数据库显然存放着最真实和最有价值的那部分资产:可能是知识产权(如可口可乐的配方),也可能是价格和交易数据或者客户信息。这些重要数据,一旦被人非法窃取篡改将带来难以想象的严重后果。
下面是近年发生在我国的一起典型通过非法篡改数据库牟利的案例。张某于2000年进入某电信运营商分公司工作,担任该公司综合市场部计费及维护员。张某作为公司计费营帐系统的管理员,拥有该系统的工号和密码,可以直接进入该系统进行查询、调研和数据统计等工作。该计费营帐系统与充值卡数据系统分属于不同的系统,但共用同一数据库。按照该分公司对计费及维护员职责的规定,张某无权对公司计费营帐系统内的充值卡数据进行新生成或修改。2004年期间,张某在办公室的电脑上用自己掌握的密码,进入了该分公司的充值卡数据系统,通过运行数据库的操作语言修改了数据库中的充值卡数据,将已充值使用过的每张面值为50元的7000张充值卡修改为未使用的状态。其后,把充值卡的卡号、密码等数据按面值七折的价格出售给他人,获利20万余元,造成该公司经济损失达29.25万元。目前,国内类似上述数据库的重要数据被内部员工非法篡改牟利问题已日益增多,数据库信息安全面临严峻挑战,并已引起各单位高度重视,成为迫切需要解决的问题。其重要陛,不言而喻。威胁与风险并存
由于单位数据库系统用户众多,涉及数据库管理员、内部员工及合作方人员等,因此网络管理更加复杂,单位数据库面临的主要安全威胁与风险总结如下:
1.1数据库账户和权限的滥用
表现一:缺少针对数据库管理员监控机制。数据库管理员拥有数据库系统管理、账号管理、权限分配等系统最高权限。如果数据库管理员利用工作之便,窃取、篡改、毁坏重要业务数据,对单位数据库安全的打击将是巨大的。国内某著名网络游戏厂商高管王某非法修改游戏服务器数据牟利就是一个很典型的例子,王某利用职务便利,非法修改网游数据库服务器的游戏装备数据,然后通过网站私下交易出售给其他玩家,非法获利200余万,给单位造成难以挽回的重大经济损失。
表现二:合法用户权限滥用。数据库系统的操作管理采用分权管理形式,包括多个账号,如普通账号、用于数据库日常维护的临时账号;如果上述账号权限被内部人员或合作方人员用来窃取、恶意损毁数据库的重要业务数据,在短时间内管理者极难察觉发现数据被篡改或删除,事后也难以追查取证,造成难以弥补的损失。
1.2数据库自身日志审计的缺陷
表现一:难以实时监测发现问题。数据库系统自身的14志审计功能可以记录各种数据库系统修改、权限使用等日志信息,并不能帮助管理者及时发现定位问题;同时由于不能实时监测报警,因此在数据库异常安全事件发生时,无法第一时间报告给管理者,导致管理者不能及时采取有效措施。表现二:影响数据库服务器运行与性能。数据库61身日志审计也会t与用了大量的硬盘空问,降低数据库服务的性能,甚至可能影响正常应用的顺利进行,同时面对成千上万条日志记录,很少有数据库管理员为了寻找几条有用的项目,去查看数千的审计日志条目,因此如何筛选出有用信息也是客观存在的问题。安全需求紧迫
根据对单位数据库系统的威胁与风险分析,单位的数据库安全需求主要集中在以下方面:一是,全面监测数据库超级账户、临时账户等重要账户的数据库操作。
二是,实时监测数据库操作行为,发现非法违规操作能及时告警响应。
三是,详细记录数据库操作信息,并提供丰富的审计信息查询方式和报表,方便安全事件定位分析,事后追查取证。同时根据美国国防部TCSEC/TDI标准中关于安全策略的要求,数据库审计是数据库系统达到c2级以上安全级别必不可少的一项。
因此需要单位网络中部署专业的数据库安全审计系统,可有效监控数据库访问行为,准确掌握数据库系统的安全状态,及时发现违反数据库安全策略的事件并实时告警、记录,同时进行安全事件定位分析,事后追查取证,保障单位数据库安全。数据库安全审计系统介绍
数据库安全审计系统是通过对网络数据的采集、分析、识别,实时监控网络中数据库的所有访问操作,发现各种违规数据库操作行为,及时报警响应操作还原,实现数据库安全事件的准确跟踪定位,保障数据库系统安全。
数据库安全审计系统模型包括两个部分:一是审计数据采集器,用于采集审计数据,并存储为审计日志;二是审计数据分析器,负责分析审计数据采集器发送的数据;审计数据字典则是数据库审计规则库。
数据库安全审计系统首先收集来自用户的事件,当用户进行数据库访问操作时,采集器根据审计数据字典,判断其数据库访问行为是否为审计事件,当数据库访问事件满足审汁报警记录条件时,分析器则向管理人员发送报警信息并把用户对数据库的所有操作自动记录下来,存放在审计日志中。
审计日志记录的内容一般包括:用户名称,操作时问,操作类型(如修改、查询、删除),操作所涉及到相关数据(如表、视图等)等。利用这些信息,可以进一步找出非法存取修改数据库的人员及其修改时问和修改内容等。同时管理人员也可以通过手工查询分析审计信息,并形成数据库审计报告。审计报告通常包括用户名称、时问、具体数据库操作(包括采用什么命令}方问哪些数据库表、字段)等。
当发现新数据库访问具有潜在危害性,而审计数据字典未制定的对应审计规则,管理人员可以在审计数据字典中更新审计规则。在安全审汁模型中,数据库审计日志信息起着非常关键的作用,它记录了各种类型的数据库访问事件,为管理人员提供了事后审汁的依据,同时帮助管理人员实时掌握数据库操作事件的动态。基本标准评价
是否能够很好地帮助管理者完成对数据库访问行为的监测是数据库安全审计系统的基本标准。一个完善的数据库安全审计系统应该从几个方面评价:
一是,具有全面丰富的数据库审计类型。
二是,具有细粒度的数据库操作内容审计。
三是,能准确及时的违规操作告警响应。
四是,可以全面详细的审计信息,丰富可定制的报表分析系统。
五是,自身的安全性高,不易遭受攻击。
由此可见,能通过网络数据的采集、分析、识别,实时监控网络中数据库的所有访问操作,同时支持自定义内容关键字库,实现数据库操作的内容监测识别,发现各种违规数据库操作行为,并及时报警响应、全过程操作还原,从而实现安全事件的准确全程跟踪定位和全面保障数据库系统安全的数据库安全审计系统,才是一款合适的产品。数据库安全审计特性分析
5.1全面的审计类型
系统应覆盖ORALCE、SQL SERVER、MY SQL、DB2、Sybase、Infomix等主流数据库系统。
5.2灵活的审计策略
系统应支持基于内容关键字、IP地址、用户/用户组、时间、数据库类型、数据库操作类型、数据库表名、字段名等多种组合数据库审计策略,从而全面监测发现各种非法操作及合法用户的违规操作。
5.3数据库操作信息还原
系统应实时审计用户对数据库系统所有操作(如:插入、删除、更新、用户自定义操作等),并完全还原SQL操作命令包括源IP地址、目的IP地址、访问时间、用户名、数据库操作类型、数据库表和字段名等,实现安全事件准确全程跟踪定位,为事后追查取证提供有力支持。
5.4多种业务运维操作审计
系统需要支持对TELNET.FTP等操作的命令级审计和全过程记录。
5.4.1审计信息管理
5.4.1.1系统需支持数据库审计事件信息的备份、恢复、清除、归并等功能;日志信息应能保存到SQL Server、Oracle等大型数据库中。
5.4.1.2系统需提供详细的综合分析报表、自定义等多种类型报表模板,支持生成:日、周、月、季度、综合报表。报表应支持MS Word、Html、JPG等格式导出。
5.4.2丰富的管理能力
5.4.2.1为不影响数据库系统自身运行与性能,系统需采用旁路监听部署模式。
5.4.2.2系统需支持多种响应方式,包括发送邮件、安全中心显示、日志数据库记录、打印机输出、运行用户自定义命令、TCPKiller等方式及时报警响应。
5.4.3高可靠的自身安全性
系统需具有安全、可靠、高效的硬件运行平台;采用强加密的S SL加密传输告警日志与控制命令,避免可能存在的嗅探行为,保证数据传输的安全。典型部署及效果
通过在单位内网核心交换机上旁路部署安全审计系统网络引擎,实时审计所有用户对数据库服务器的操作。在单位的网络管理区部署1台服务器作为安全审计系统的安全中心,管理安全审计系统网络引擎,并具有系统监控和审计日志管理功能。
通过部署安全审计系统将帮助单位实现:
实时监控数据库各种账户(如超级管理员、临时账户等)的数据库操作行为,准确发现各种非法、违规操作,并及时告警响应处理,降低数据库安全风险,保护单位数据库资产安全;全面记录还原数据库操作信息,提供丰富的审计信息查询方式和报表,方便安全事件定位分析,事后追查取证。
因此,通过在单位网络中部署安全审计系统,可有效监控数据库访问行为,准确掌握数据库系统的安全状态,及时发现违反数据库安全策略的事件并实时告警、记录,保障单位数据库安全。