第一篇:基于数据库安全审计的研究
基于数据库安全审计的研究
来源:CIO时代网
Willie Sutton是十九世纪二十年代闻名一时的银行大盗,当他被问为什么抢劫银行时曾说过一句经典的话:“因为那是放钱的地方”。在当今世界,所谓的“钱”就是信息,而一个公司最有价值的资产就存放在其数据库中。因此,如果WillieSutton是一个黑客的话,他一定会把目标瞄准数据库,因为那就是公司存放“钱”的地方。
数据库显然存放着最真实和最有价值的那部分资产:可能是知识产权(如可口可乐的配方),也可能是价格和交易数据或者客户信息。这些重要数据,一旦被人非法窃取篡改将带来难以想象的严重后果。
下面是近年发生在我国的一起典型通过非法篡改数据库牟利的案例。张某于2000年进入某电信运营商分公司工作,担任该公司综合市场部计费及维护员。张某作为公司计费营帐系统的管理员,拥有该系统的工号和密码,可以直接进入该系统进行查询、调研和数据统计等工作。该计费营帐系统与充值卡数据系统分属于不同的系统,但共用同一数据库。按照该分公司对计费及维护员职责的规定,张某无权对公司计费营帐系统内的充值卡数据进行新生成或修改。2004年期间,张某在办公室的电脑上用自己掌握的密码,进入了该分公司的充值卡数据系统,通过运行数据库的操作语言修改了数据库中的充值卡数据,将已充值使用过的每张面值为50元的7000张充值卡修改为未使用的状态。其后,把充值卡的卡号、密码等数据按面值七折的价格出售给他人,获利20万余元,造成该公司经济损失达29.25万元。目前,国内类似上述数据库的重要数据被内部员工非法篡改牟利问题已日益增多,数据库信息安全面临严峻挑战,并已引起各单位高度重视,成为迫切需要解决的问题。其重要陛,不言而喻。威胁与风险并存
由于单位数据库系统用户众多,涉及数据库管理员、内部员工及合作方人员等,因此网络管理更加复杂,单位数据库面临的主要安全威胁与风险总结如下:
1.1数据库账户和权限的滥用
表现一:缺少针对数据库管理员监控机制。数据库管理员拥有数据库系统管理、账号管理、权限分配等系统最高权限。如果数据库管理员利用工作之便,窃取、篡改、毁坏重要业务数据,对单位数据库安全的打击将是巨大的。国内某著名网络游戏厂商高管王某非法修改游戏服务器数据牟利就是一个很典型的例子,王某利用职务便利,非法修改网游数据库服务器的游戏装备数据,然后通过网站私下交易出售给其他玩家,非法获利200余万,给单位造成难以挽回的重大经济损失。
表现二:合法用户权限滥用。数据库系统的操作管理采用分权管理形式,包括多个账号,如普通账号、用于数据库日常维护的临时账号;如果上述账号权限被内部人员或合作方人员用来窃取、恶意损毁数据库的重要业务数据,在短时间内管理者极难察觉发现数据被篡改或删除,事后也难以追查取证,造成难以弥补的损失。
1.2数据库自身日志审计的缺陷
表现一:难以实时监测发现问题。数据库系统自身的14志审计功能可以记录各种数据库系统修改、权限使用等日志信息,并不能帮助管理者及时发现定位问题;同时由于不能实时监测报警,因此在数据库异常安全事件发生时,无法第一时间报告给管理者,导致管理者不能及时采取有效措施。表现二:影响数据库服务器运行与性能。数据库61身日志审计也会t与用了大量的硬盘空问,降低数据库服务的性能,甚至可能影响正常应用的顺利进行,同时面对成千上万条日志记录,很少有数据库管理员为了寻找几条有用的项目,去查看数千的审计日志条目,因此如何筛选出有用信息也是客观存在的问题。安全需求紧迫
根据对单位数据库系统的威胁与风险分析,单位的数据库安全需求主要集中在以下方面:一是,全面监测数据库超级账户、临时账户等重要账户的数据库操作。
二是,实时监测数据库操作行为,发现非法违规操作能及时告警响应。
三是,详细记录数据库操作信息,并提供丰富的审计信息查询方式和报表,方便安全事件定位分析,事后追查取证。同时根据美国国防部TCSEC/TDI标准中关于安全策略的要求,数据库审计是数据库系统达到c2级以上安全级别必不可少的一项。
因此需要单位网络中部署专业的数据库安全审计系统,可有效监控数据库访问行为,准确掌握数据库系统的安全状态,及时发现违反数据库安全策略的事件并实时告警、记录,同时进行安全事件定位分析,事后追查取证,保障单位数据库安全。数据库安全审计系统介绍
数据库安全审计系统是通过对网络数据的采集、分析、识别,实时监控网络中数据库的所有访问操作,发现各种违规数据库操作行为,及时报警响应操作还原,实现数据库安全事件的准确跟踪定位,保障数据库系统安全。
数据库安全审计系统模型包括两个部分:一是审计数据采集器,用于采集审计数据,并存储为审计日志;二是审计数据分析器,负责分析审计数据采集器发送的数据;审计数据字典则是数据库审计规则库。
数据库安全审计系统首先收集来自用户的事件,当用户进行数据库访问操作时,采集器根据审计数据字典,判断其数据库访问行为是否为审计事件,当数据库访问事件满足审汁报警记录条件时,分析器则向管理人员发送报警信息并把用户对数据库的所有操作自动记录下来,存放在审计日志中。
审计日志记录的内容一般包括:用户名称,操作时问,操作类型(如修改、查询、删除),操作所涉及到相关数据(如表、视图等)等。利用这些信息,可以进一步找出非法存取修改数据库的人员及其修改时问和修改内容等。同时管理人员也可以通过手工查询分析审计信息,并形成数据库审计报告。审计报告通常包括用户名称、时问、具体数据库操作(包括采用什么命令}方问哪些数据库表、字段)等。
当发现新数据库访问具有潜在危害性,而审计数据字典未制定的对应审计规则,管理人员可以在审计数据字典中更新审计规则。在安全审汁模型中,数据库审计日志信息起着非常关键的作用,它记录了各种类型的数据库访问事件,为管理人员提供了事后审汁的依据,同时帮助管理人员实时掌握数据库操作事件的动态。基本标准评价
是否能够很好地帮助管理者完成对数据库访问行为的监测是数据库安全审计系统的基本标准。一个完善的数据库安全审计系统应该从几个方面评价:
一是,具有全面丰富的数据库审计类型。
二是,具有细粒度的数据库操作内容审计。
三是,能准确及时的违规操作告警响应。
四是,可以全面详细的审计信息,丰富可定制的报表分析系统。
五是,自身的安全性高,不易遭受攻击。
由此可见,能通过网络数据的采集、分析、识别,实时监控网络中数据库的所有访问操作,同时支持自定义内容关键字库,实现数据库操作的内容监测识别,发现各种违规数据库操作行为,并及时报警响应、全过程操作还原,从而实现安全事件的准确全程跟踪定位和全面保障数据库系统安全的数据库安全审计系统,才是一款合适的产品。数据库安全审计特性分析
5.1全面的审计类型
系统应覆盖ORALCE、SQL SERVER、MY SQL、DB2、Sybase、Infomix等主流数据库系统。
5.2灵活的审计策略
系统应支持基于内容关键字、IP地址、用户/用户组、时间、数据库类型、数据库操作类型、数据库表名、字段名等多种组合数据库审计策略,从而全面监测发现各种非法操作及合法用户的违规操作。
5.3数据库操作信息还原
系统应实时审计用户对数据库系统所有操作(如:插入、删除、更新、用户自定义操作等),并完全还原SQL操作命令包括源IP地址、目的IP地址、访问时间、用户名、数据库操作类型、数据库表和字段名等,实现安全事件准确全程跟踪定位,为事后追查取证提供有力支持。
5.4多种业务运维操作审计
系统需要支持对TELNET.FTP等操作的命令级审计和全过程记录。
5.4.1审计信息管理
5.4.1.1系统需支持数据库审计事件信息的备份、恢复、清除、归并等功能;日志信息应能保存到SQL Server、Oracle等大型数据库中。
5.4.1.2系统需提供详细的综合分析报表、自定义等多种类型报表模板,支持生成:日、周、月、季度、年度综合报表。报表应支持MS Word、Html、JPG等格式导出。
5.4.2丰富的管理能力
5.4.2.1为不影响数据库系统自身运行与性能,系统需采用旁路监听部署模式。
5.4.2.2系统需支持多种响应方式,包括发送邮件、安全中心显示、日志数据库记录、打印机输出、运行用户自定义命令、TCPKiller等方式及时报警响应。
5.4.3高可靠的自身安全性
系统需具有安全、可靠、高效的硬件运行平台;采用强加密的S SL加密传输告警日志与控制命令,避免可能存在的嗅探行为,保证数据传输的安全。典型部署及效果
通过在单位内网核心交换机上旁路部署安全审计系统网络引擎,实时审计所有用户对数据库服务器的操作。在单位的网络管理区部署1台服务器作为安全审计系统的安全中心,管理安全审计系统网络引擎,并具有系统监控和审计日志管理功能。
通过部署安全审计系统将帮助单位实现:
实时监控数据库各种账户(如超级管理员、临时账户等)的数据库操作行为,准确发现各种非法、违规操作,并及时告警响应处理,降低数据库安全风险,保护单位数据库资产安全;全面记录还原数据库操作信息,提供丰富的审计信息查询方式和报表,方便安全事件定位分析,事后追查取证。
因此,通过在单位网络中部署安全审计系统,可有效监控数据库访问行为,准确掌握数据库系统的安全状态,及时发现违反数据库安全策略的事件并实时告警、记录,保障单位数据库安全。
第二篇:当前数据库安全现状及其安全审计
当前数据库安全现状及其安全审计
大学数据库原理教科书中,数据库是这样被解释的:数据库是计算机应用系统中的一种专门管理数据库资源的系统。数据具有多种形式,如文字/数码/符号/图形/图象以及声音。
数据库安全现状
数据库系统立足于数据本身的管理,将所有的数据保存于数据库中,进行科学地组织,借助于数据库管理系统,并以此为中介,与各种应用程序或应用系统接口,使之能方便地使用并管理数据库中的数据,如数据查询/添加/删除/修改等。
数据库无所不在。海量的数据信息因为数据库的产生而变得更加容易管理和使用。政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务及企业等行业,纷纷建立起各自的数据库应用系统,以便随时对数据库中海量的数据进行管理和使用,国家/社会的发展带入信息时代。同时,随着互联网的发展,数据库作为网络的重要应用,在网站建设和网络营销中发挥着重要的作用,包括信息收集/信息查询及搜索/产品或业务管理/新闻发布/BBS论坛等等。
然而,信息技术是一把双刃剑,为社会的进步和发展带来遍历的同时,也带来了许多的安全隐患。对数据库而言,其存在的安全隐患存在更加难以估计的风险值,数据库安全事件曾出不穷:
某系统开发工程师通过互联网入侵移动中心数据库,盗取冲值卡
某医院数据库系统遭到非法入侵,导致上万名患者私隐信息被盗取
某网游公司内部数据库管理人员通过违规修改数据库数据盗窃网游点卡
黑客利用SQL注入攻击,入侵某防病毒软件数据库中心,窃取大量机密信息,导致该防病毒软件公司严重损失
某证券交易所内部数据库造黑客股民入侵,盗窃证券交易内部报告
„„
数据库安全面临内部恶意操作以及外部恶意入侵两大夹击。如何有效保护数据库信息成为当前信息安全界最为关注的课题。
数据库安全分析
三大安全风险
数据库是任何商业和公共安全中最具有战略性的资产,通常都保存着重要的商业伙伴和客户信息,这些信息需要被保护起来,以防止竞争者和其他非法者获取。互联网的急速发展使得企业数据库信息的价值及可访问性得到了提升,同时,也致使数据库信息资产面临严峻的挑战,概括起来主要表现在以下三个层面:
管理层面:主要表现为人员的职责、流程有待完善,内部员工的日常操作有待规范,第三方维护人员的操作监控失效等等,致使安全事件发生时,无法追溯并定位真实的操作者。
技术层面:现有的数据库内部操作不明,无法通过外部的任何安全工具(比如:防火墙、IDS、IPS等)来阻止内部用户的恶意操作、滥用资源和泄露企业机密信息等行为。
审计层面:现有的依赖于数据库日志文件的审计方法,存在诸多的弊端,比如:数据库审计功能的开启会影响数据库本身的性能、数据库日志文件本身存在被篡改的风险,难于体现审计信息的真实性。
伴随着数据库信息价值以及可访问性提升,使得数据库面对来自内部和外部的安全风险大大增加,如违规越权操作、恶意入侵导致机密信息窃取泄漏,但事后却无法有效追溯和审计。
传统数据库安全方案缺陷
传统的审计方案,或多或少存在一些缺陷,主要表现在以下两个方面。
传统网络安全方案:依靠传统的网络防火墙及入侵保护系统(IPS),在网络中检查并实施数据库访问控制策略。但是网络防火墙只能实现对IP地址、端口及协议的访问控制,无法识别特定用户的具体数据库活动(比如:某个用户使用数据库客户端删除某张数据库表);
而 IPS虽然可以依赖特征库有限阻止数据库软件已知漏洞的攻击,但他同样无法判别具体的数据库用户活动,更谈不上细粒度的审计。因此,无论是防火墙,还是 IPS都不能解决数据库特权滥用等问题。
基于日志收集方案:需要数据库软件本身开启审计功能,通过采集数据库系统日志信息的方法形成审计报告,这样的审计方案受限于数据库的审计日志功能和访问控制功能,在审计深度、审计响应的实时性方面都难以获得很好的审计效果。
同时,开启数据库审计功能,一方面会增加数据库服务器的资源消耗,严重影响数据库性能;另一方面审计信息的真实性、完整性也无法保证。
其他诸如应用程序修改、数据源触发器、统一认证系统授权等等方式,均只能记录有限的信息,更加无法提供细料度的数据库操作审计。
数据库审计
数据库审计概念
审计,英文称之为“audit”,检查、验证目标的准确性和完整性,用以防止虚假数据和欺骗行为,以及是否符合既定的标准、标竿和其它审计原则。
审计概念最早用于财务系统,主要是获取金融体系和金融记录的公司或企业的财务报表的相关信息。随着科技信息技术的发展,大部份的企业、机构和组织的财务系统都运行在信息系统上面,所以信息手段成为财务审计的一种技术的同时,财务审计也带动了通用信息系统的审计。审计已开始包括信息技术审计。
信息技术审计,是一个信息技术(IT)基础设施控制范围内的检查。信息系统审计是一个通过收集和评价审计证据,对信息系统是否能够保护资产的安全、维护数据的完整、使被审计单位的目标得以有效地实现、使组织的资源得到高效地使用等方面做出判断的过程。
数据库审计作为信息安全审计的重要组成部分,同时也是数据库管理系统安全性重要的一部分。通过审计功能,凡是与数据库安全性相关的操作均可被记录下来。只要检测审计记录,系统安全员便可掌握数据库被使用状况。
例如,检查库中实体的存取模式,监测指定用户的行为。审计系统可以跟踪用户的全部操作,这也使审计系统具有一种威慑力,提醒用户安全使用数据库。
数据库审计立法
《萨班斯-奥克斯利法案(2002 Sarbanes-Oxley Act)》的第302条款和第404条款中,强调通过内部控制加强公司治理,包括加强与财务报表相关的IT系统内部控制,其中,IT系统内部控制就是面向具体的业务,它是紧密围绕信息安全审计这一核心的。
《企业内部控制规范--基本规范的内部审计机制》,中国的萨班斯法案,提出健全内部审计机构、加强内部审计监督是营造守法、公平、正直的内部环境的重要保证。企业应当加强内部审计工作,在企业内部形成有权必有责、用权受监督的良好氛围。
ISO7498《信息处理系统开放系统互连——基本参考模型》第二部分安全体系结构在“安全服务与安全机制的一般描述”中指出安全审计跟踪提供了一种不可忽视的安全机制,它的潜在价值在于经事后的安全审计得以检测和调查安全的漏洞。
安全审计就是对系统的记录与行为进行独立的品评考查, 目的是测试系统的控制是否恰当, 保证与既定策略和操作堆积的协调一致, 有助于作出损害评估, 以及对在控制、策略与规程中指明的改变作出评价.安全审计要求在安全审计跟踪中记录有关安全的信息, 分析和报告从安全审计跟踪中得来的信息。这种日志记录或记录被认为是一种安全机制并在本条中予以描述, 而把分析和报告视为一种安全管理功能。
《计算机信息系统安全等级保护数据库管理技术要求》是计算机信息系统安全等级保护技术要求系列标准之一,详细说明了计算机信息系统为实现GB17859所提出的安全等级保护要求对数据库管理系统的安全技术要求,以及确保这些安全技术所实现的安全功能达到其应有的安全性而采取的保证措施。
其在 “数据库安全审计”中明确要求:数据库管理系统的安全审计应建立独立的安全审计系统;定义与数据库安全相关的审计事件;设置专门的安全审计员;设置专门用于存储数据库系统审计数据的安全审计库;提供适用于数据库系统的安全审计设置、分析和查阅的工具。
明御数据库审计与风险控制系统
明御数据库审计与风险控制系统是杭州安恒信息技术有限公司结合多年数据库安全的理论和实践经验积累的基础上,结合各类法令法规对数据库审计的要求,自主研发完成的业界首创细粒度审计、精准化行为回溯、全方位风险控制的数据库审计产品。
以独立硬件审计的工作模式,灵活的审计策略配置,解决企业核心数据库面临的“越权使用、权限滥用、权限盗用”等安全威胁,满足各类法令法规对数据库审计的要求,广泛适用于“政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务及企业”等所有使用数据库的各个行业。
支持Oracle、MS-SQL Server、DB2、Sybase、Informix等业界主流数据库,提升数据库运行监控的透明度,降低人工审计成本,真正实现数据库运行可视化、日常操作可监控、危险操作可控制、所有行为可审计、安全事件可追溯。
主要功能
明御数据库审计与风险控制系统主要的功能模块包括“静态审计、实时监控与风险控制、动态审计(全方位、细粒度)、审计报表、安全事件回放、综合管理”。
数据库静态审计代替繁琐的手工检查,预防安全事件的发生。明御TM数据库审计与风险控制系统依托其权威性的数据库安全规则库,自动完成对几百种不当的数据库不安全配置、潜在弱点、数据库用户弱口令、数据库软件补丁、数据库潜藏木马等等静态审计,通过静态审计,可以为后续的动态防护与审计的安全策略设置提供有力的依据。
实时监控与风险控制:明御数据库审计与风险控制系统可保护业界主流的数据库系统,防止受到特权滥用、已知漏洞攻击、人为失误等等的侵害。当用户与数据库进行交互时,可自动根据预设置的风险控制策略,结合对数据库活动的实时监控信息,进行特征检测及审计规则检测,任何尝试的攻击或违反审计规则的操作都会被检测到并实时阻断或告警。
数据库动态审计:明御数据库审计与风险控制系统基于“数据捕获→应用层数据分析→监控、审计和响应” 的模式提供各项安全功能,使得它的审计功能大大优于基于日志收集的审计系统,通过收集一系列极其丰富的审计数据,结合细粒度的审计规则、以满足对敏感信息的特殊保护需求。
数据库动态审计可以彻底摆脱数据库的黑匣子状态,提供4W(who/when/where/what)审计数据。通过实时监测并智能地分析、还原各种数据库操作,解析数据库的登录、注销、插入、删除、存储过程的执行等操作,还原SQL操作语句;跟踪数据库访问过程中的所有细节,包括用户名、数据库操作类型、所访问的数据库表名、字段名、操作执行结果、数据库操作的内容取值等。
审计报表:明御数据库审计与风险控制系统内嵌功能强大的报表模块,除了按安全经验、行业需求分类的预定义固定格式报表外,管理员还可以利用报表自定义功能生成定制化的报告。报告模块同时支持Word、Excel、PowerPoint、Pdf格式的数据导出。
安全事件回放允许安全管理员提取历史数据,对过去某一时段的事件进行回放,真实展现当时的完整操作过程,便于分析和追溯系统安全问题。
综合管理:明御数据库审计与风险控制系统提供WEB-base的管理页面,数据库安全管理员在不需要安装任何客户端软件的情况下,基于标准的浏览器即可完成对DAS-DBAuditor 的相关配置管理,主要包括“审计对象管理、系统管理、用户管理、功能配置、风险查询”等。
审计特点
独立审计模式:作为一个网络安全设备,明御数据库审计与风险控制系统审计数据通过网络完全独立地采集,这使得数据库维护或开发小组,安全审计小组的工作进行适当的分离。审计工作不影响数据库的性能、稳定性或日常管理流程。审计结果独立存储于DAS-DBAuditor自带的存储空间中,避免了数据库特权用户或恶意入侵数据库服务器用户,干扰审计信息的公正性。
灵活的动态审计规则:明御数据库审计与风险控制系统使用审计引擎对所有的数据库活动、数据库服务器远程操作进行实时的、动态的审计。
全方位、细粒度审计分析:实时监控来自各个层面的所有数据库活动,包括SQL操作、ftp操作、telnet操作;提供对潜在危险活动(如:DDL类操作、DML类操作)的重要审计优化视图;精细到表、字段、记录内容的细粒度审计策略,实现对敏感信息的精细监控。
零风险部署:明御数据库审计与风险控制系统可在不改变现有的网络体系结构(包括:路由器、防火墙、应用层负载均衡设备、应用服务器等)的情况下快速部署。
完备的自身安全:
物理保护:关键部件采用冗余配置(如:冗余电源、内置硬盘RAID等)。
掉电保护:设备掉电(如电源被不慎碰掉)时,网络流量将会直接贯通。
系统故障保护:内置监测模块准实时地监测设备自身的健康状况。
不间断的管理保护:在进行策略配置情况下,能保持网络的连接和保护。
不丢包:基于硬件加速的接口卡,在高速环境下实现100%数据包捕获。
冗余部署:在具备冗余体系结构的环境中,支持Active-Active或Active-Standby部署配置。
第三篇:数据库审计系统
数据库审计系统
概述
近几年来随着计算机在政府审计,社会审计等外部审计工作中的逐步应用。审计组织,审计手段和审计管理等也正在发生着重大变革。特别是“政府金审工程”实施以来,已硕果累累:在审计组织方式上,从审计现场的单机审计,发展到审计现场的局域网审计,以及目前正在试点实施的远程联网审计;由对被审计单位电子数据实施分散审计发展到对电子数据实施集中审计。在审计手段上,从利用计算机检索,关联,计算等功能对电子数据进行分析,发展到利用计算机技术将审计人员的经验,技巧,方法智能化,进而利用分析性测试等先进审计方法系统分析电子数据。在审计的客体上,从单纯审计电子数据,发展到既审计电子数据,又对与财政财务收支相关或与固定资产投资建设项目相关的数据信息等的合规性,经济性实施审计监督。在计算机运用的范围上,实现了从利用计算机实施审计到运用计算机管理审计项目的跨越。
数据库审计子系统的网络审计功能通过对数据包中数据操作语法的分析,可以知道对数据库中的某个表、某个字段进行了什么操作,并可对违规的操作产生报警事件。
数据库审计系统功能
数据库审计系统采用网络传感器组件,对特定的连接数据包(数据库远程连接)进行分析,从数据库访问操作入手,对抓到的数据包进行语法分析,从而审计对数据库中的哪些数据进行操作,可以对特定的数据操作制定规则,产生报警事件。
由于数据库系统的种类比较多,所以数据库审计从网络方面入手,监控数据库的操作。可以审计所有的远程数据库操作,通过旁路技术实现审计。如下图所示:
问题与挑战
在E系统和S系统中,业务数据存储的审计是。所以,我们在分析了审计管理项目的要求之后,建议。
1,数据的分级管理审计管理,主要由数据文档构成,其间的计算部分非常少。把数据根据不同的类别,不同的需要,不同的时间分别管理好,就是本系统的主要目的。
2,数据的输入,查询,修改
我们知道,一个系统的使用方便与否,直接关系到系统的质量及使用价值。因此,在考虑系统的使用方便性方面,本系统也作了很大的努力。
第二,所有标准的名称,代码都预先输入,设置等,这即可以减少输入的困难,也避免了出错。
第三,外部文件输入时,采用选择与直接拖入两种方式,选择方式,主要针对单个文件进行处理,而直接拖入方式,则可以对一组文件进行处理,一次可以处理多达数十个文件。而且,这两种方式,都不需要用户输入文件名,而是直接从外部文件的系统名称直接获取。这样,不仅快速,也更准确,安全。
第四,CS与BS的工作方式。利用传统的CS计算机程序语言,在CS模式下,完成本系统的主要工作,特别是对于内部人员来说,这种方式具有安全与快速的特性,同时也便于各种基本数据的输入与修改,对数据的追加,修改置于防火墙的保护之内。但CS方式的缺点,也是明显的,不可忽视的:就是,它需要对相关的计算机安装必要的程序及控件。为了便于查询,特别是相关领导,他们只需要看数据,报表,或仅仅对数据作极为少量的修改,如确认等,我们对这样的用户,提供了BS格式的访问方式,也即标准的互联网访问方式。这样,即可以不安装相关控件,也可以不受地域的限制,显得十分的方便与快捷。
建议
建议购买一套适合专利局两大系统业务的数据库审计系统
第四篇:商用数据库审计系统调研
国都兴业信息审计系统技术(北京)有限公司
慧眼数据库审计系统
完整监控
记录数据库上发生的一切,时间、地点、操作、结果,即便是数据库管理员的操作也将如实记录,不仅记录数据库增、删、改、查等操作,同时全面记录数据库上的其它行为:如针对数据库数据的运维操作及数据库自身产生的日志;
全面审计
通过灵活的审计策略,发现信息泄露、权限滥用、恶意攻击、违规操作等各个级别的审计事件,丰富的审计查询条件,高速检索引擎,快速定位到事件源头;
审计策略
内置丰富的策略库,满足不同应用场景,服务器组功能可对多种数据库进行统一的管理,可以从各种角度给不同的数据库服务器设置策略;
实名审计
不仅记录IP地址、数据库用户名,而且可以实现与应用服务器关联,也可以与第三方认证系统进行关联,准确定位事件责任人;
异构审计
可同时对Oracle, SQL Server, DB2等不同类型的数据库实施审计,统一管理,统一分析;
事件告警
当高风险的事情发生时我可以在第一时间用邮件、短信等多种方式通知您;
合规报表
内置多种合规性审计报表模板,满足不同层次的审计分析需要;
长期保存
针对长期保存的日志,采用多种技术使数据占用空间小、储存安全、查询速度快;
性能分析
分析消耗数据库性能的因素,提升数据库性能优化空间;
独立部署
不需要使用你数据库服务器的资源(不需要在数据库服务器上安装任何代理软件),不会对你的数据库性能及网络造成影响。
北京安信通网络技术有限公司
数据库审计系统
1、不影响业务系统的可用性
系统采用旁路方式接入用户网络中,通过交换机镜像端口采集数据,不需要改变现有的网络体系结构,不占用数据库服务器的资源,不影响数据库性能。
2、全面的审计内容
系统可提供数据库多方面的审计内容,具有丰富的审计记录项,包括:内容审计、行为审计、流量审计和其它审计项
3、灵活的审计规则设置、多样的报警方式
安信通数据库审计系统能够很灵活地定义审计策略,更能通过个性化分析设定策略,实现更细粒度的审计,更容易满足不同数据库系统的不同审计需求。
系统提供三种报警方式,气泡报警、声音报警和电子邮件报警,用户也可根据自己的需要增加新的报警方式。
4、完整而全面的审计结果
审计结果完整而全面,并按报警、会话、审计记录分别展示,方便事后查询。审计结果中包括:告警级别、事件发生时间、客户端IP、目标数据库IP、操作类型、客户端MAC地址、目标数据库MAC地址、客户端端口号、信息大小、返回状态、结果信息、客户端执行命令等详细信息内容。
5、精确定位,多种查询方式、多种报告输出
审计产品的技术意义在于:一旦发生安全事件时,可取得确凿的“证据”,安信通数据库审计系统能够提供详细的记录内容以供溯源定位,包括:谁做了操作、在什么时候做的操作、做过哪些操作、做过多少次操作、是什么操作类型、以什么身份进行的操作、操作是否成功等。
6、卓越的审计性能
自主设计的审计日志存储和查询数据库管理系统在峰值处理能力、高峰抗压能力、平均处理能力以及大数量级下的查询能力具有卓越的性能。安信通数据库审计系统在数据的存储和查询方面,速度是传统数据库的10倍以上。
7、独特的分组管理功能
系统提供根据登录主机或客户端IP进行分组划分的功能,可分组同类项用户,并提供用户主机、用户登录名、IP绑定功能;提供白名单功能,用户查询更为方便。
8、独有的语句转换接口和业务数据回放功能
本系统提供一个语句转换接口,此接口可自动将原始的SQL语句转换成用户一目了然的业务操作流程,以中文方式显示审计内容,不仅方便数据库管理员,也方便非专业人员。转换为业务操作后,系统提供按实际流程回放的功能。
9、独有的数据库安全检查功能。
系统内置数据库安全检查系统的功能,可定期对被审计的数据库进行安全检查,自动扫描数据库系统管理方面、数据库软件本身、数据库用户使用方面的漏洞,并给出详细的安全检查报告和漏洞修复建议,用户可根据此报告修复数据库漏洞,更能提高安全性。
10、基于角色的、严格的用户授权与管理
系统提供分权的用户管理。系统自身的审计功能,保证了系统的安全运行并采用安全、可靠、高效的硬件运行平台,保证系统的安全性和抗毁性。与审计中心间的通信采用加密传输,避免了可能存在的嗅探行为,保证了数据传输的安全。
北京信诺瑞得软件系统有限公司
SecureGrid 应用与数据库安全网关-数据库审计
第五篇:详谈如何建设审计线索数据库
2009年4月8日,笔者在审计署网站发表了《加强基础数据库建设 促进审计资源共享》一文,文中提到审计线索数据库的建设,但限于篇幅,并未做详细论述,现结合工作实际和参照目前部分审计机关的做法,就审计线索数据库建设、审计线索收集范围及收集审计线索的注意事项做进一步探究。
一、审计线索数据库内容
一般来说,审计线索数据库应包括以下内容:线索发现时间,线索发现者(审计人员、审计组、科室)、线索涉及单位、线索来源单位、线索类别、线索发生时间、线索详细内容(包括线索来源单位的账簿及凭证信息、线索事实、对线索进行拍照或复印形成的图像或纸质文件等),为反映线索的应用状况及成果,也可以根据实际情况记录查证的相关情况,如是否查证、查证结果。
在开发审计线索计算机管理系统时,可以参考上述内容设计数据库结构(手工管理模式下也应反映上述内容)。
二、审计线索数据库管理
若开发数据库管理系统对审计线索进行管理,应提供录入、修改、删除等基本功能,也可根据工作实际,提供必要的访问权限设置功能。查询功能的设计,在提供模糊查询和按任意字段查询功能的基础上,应突出“线索涉及单位”的分类查询方式(若技术条件有限,采取手工管理模式,也应以“线索涉及单位”作为分类依据)。
三、应收集哪些审计线索
(一)群众举报线索
对群众举报提供的线索,如果当年无法安排审计,则应将其录入审计线索数据库中,为将来进行查证核实提供工作思路。
(二)被审计单位共同适用的线索
此类线索是指同行业可参照比较的数据,如对医院的审计,有的医院将药品折扣(暗扣)收入在财务账内统一核算,有的医院却不入账。在对那些入账核算药品折扣(暗扣)收入的医院进行审计时,可将其药品购买发票、入库单、折扣金额进行记录,将来在其他医院审计项目中充分利用该线索。
(三)票据线索
被审计单位之间一般存在着或多或少的经济业务联系,彼此开具的收入或往来资金结算票据可能成为审计线索(被审计单位之间的签订的合同、协议等也是审计线索,一般在被审计单位作为相关票据的辅助凭证,因此可将其视为票据线索的辅助线索,归入票据线索管理)。如在审计某事业单位时,发现其所在区域的派出所收取治安费,未提供正式的行政事业性收费票据,仅提供一张普通收据,审计人员对此收据拍照并录入审计线索数据库保存,在以后开展的公安系统财务收支审计中将收费情况作为审计重点,并以此收据作为突破口;又如审计某行政单位,支出中显示该行政单位租用一街道办事处的房屋,街道办事处出具了往来资金结算票据,审计人员曾审计过该街道办事处,印象中固定资产账上并没有办公用房以外的房产,因此将此情况和往来资金结算票据图像录入审计线索数据库,于以后开展的该街道办事处主任任期经济责任审计中进行查证,发现了固定资产不入账和私设“小金库”的行为。
(四)日常生活中发现的线索
此类线索为审计人员日常生活中收集的审计线索。如某审计人员家庭地址在一事业单位(全额拨款)附近,后该事业单位搬入新办公楼,原办公场所成为一家药店。审计人员将此事作为审计线索录入数据库中,在以后开展的该事业单位财务收支审计中,其他审计组根据此线索对房屋出租收入进行了关注,查出该事业单位存在未将房屋出租收入上缴财政专户、坐收坐支的行为。
(五)影像线索
此类线索一般适用于基本建设审计。隐蔽工程、完工后既拆除的辅助或临时设施或完工后既运走的机械、工具等,可在工程施工过程中通过拍照、摄像进行证据保存,为将来开展竣工决算审计提供审计线索和依据。如在定额计价方式中,脚手架有木制脚手架、钢管脚手架等多种分类,成本各不相同,常有施工单位实际使用成本较低的脚手架,而在结算时采取就高套项的办法虚增工程造价。同样,在定额或工程量清单计价方式中都包括文明施工等费用,但在一些小工程中,施工方根本未发生与环境保护、文明施工、安全施工相关的支出,在结算时却将上述项目列入。此外,土方挖掘、土方运输采用的施工机械的不同,都会形成不同的工程造价。因此,为保证审计质量,审计人员应在工程施工中及时进行线索收集,并在审计时直接作为证据,让施工单位无话可说,减少审计意见交换的难度。
四、审计线索收集的注意事项
(一)主次分明,突出重点
多数审计线索是在开展某个审计项目过程中发现的,审计人员应做到主次分明,以当前审计项目为重点。审计线索的收集固然重要,但仅是当前开展审计项目的“副产品”,切忌喧宾夺主,本末倒置,不能因为过于关注收集审计线索而影响了当前审计项目的质量。
(二)有取有舍,精心筛选
在收集审计线索的过程中,审计人员应充分利用自己的经验和掌握的信息,对拟收集的审计线索进行简单而有效的初步鉴定,认真筛选,有选择的录入,以保证审计线索数据库的质量,保证审计线索的实际应用率。