移动安全 安全管理 应用案例 网络威胁 系统安全应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 应用安全 >

数据库安全审计的最佳手段网络监听

时间:2011-05-05 20:25来源: 点击:
数据库系统作为三大基础软件之一并不是在计算机诞生的时候就同时产生的,随着信息技术的发展,传统文件系统已经不能满足人们的需要。
Tags数据库(89)安全审计(18)网络监听(12)  

  系统作为三大基础软件之一并不是在计算机诞生的时候就同时产生的,随着信息技术的发展,传统文件系统已经不能满足人们的需要,1961年,美国通用电气公司成功开发了世界上第一个数据库系统(Integrated Data Store),奠定了数据库的基础。经过几十年的发展和实际应用,技术越来越成熟和完善,代表产品有公司的、公司的DB2、公司的MS-等等。

  如今,数据库系统在管理等领域已经具有非常广泛的应用,如系统、、经分系统等。数据库系统作为应用系统的核心,承载了企业运营的关键数据,是企业核心IT资产之一。

  因此,长期以来,在保障业务连续性和性能的前提下,最大限度的保障数据库安全一直是数据库管理人员、安全管理人员孜孜不倦追求的安全目标。

  数据库安全风险更多是内部违规行为

  数据库安全涉及防御、账号管理、访问控制、安全审计、防、评估加固等多个方面,常见的安全产品如UTM、入侵检测、漏洞扫描等产品为保障数据库系统的正常运行起到了重要作用。但是,通过对诸多安全事件的处理、分析,调查人员发现企业内部人员造成的违规事件占了较大比例。

  究其原因,主要是因为这些违规行为与传统的攻击行为不同,对内部的违规行为无法利用攻击机理和漏洞机理进行分析,这就导致了那些抵御外部入侵的产品无用武之地。因此,要防止内部的违规行为,就需要在内部建设审计系统,通过对操作行为的分析,实现对违规行为的及时响应和追溯。

  根据Verizon 2009调查报告(基于对2亿8500万次累计破坏行为数据进行分析),对数据库系统的尝试破坏行为占比最高,在75%左右。这是为什么呢?

  主要原因在于:一方面由于数据库系统往往承载关键业务数据,而这些数据牵涉到企业各个方面的信息,从政治、经济而言都具备重要的价值;另一方面由于数据库系统通常比较复杂,且其对连续性、稳定性有高标准的要求,安全管理人员在缺乏相关知识的情况下,往往出现想不到、不敢想、不敢动的情况,从而导致数据库安全管理工作滞后于业务需求的满足。

  实际上,关于数据库系统的安全事件层出不穷,而且有愈演愈烈之势:远有某市双色球开奖数据库被篡改,3305万巨奖险被冒领的案件;近的更有,汇丰银行2.4万账号数据被盗的例子……对此,国家相关部门非常重视,在《涉及国家秘密的信息系统分级保护技术要求》、《信息系统安全保护等级基本要求》等相关政策中,对于审计系统也有明确的要求:

  应制定能够确保系统安全审计策略正确实施的规章制度及措施

  应对重要的访问行为进行审计

  应包括事件的日期、时间、类型、主体标识、客体标识和结果等

  应定期对审计记录进行审查分析,对可疑行为及违规操作,采取相应的措施,并及时报告

  可见,保障数据库安全和稳定,已经成为信息时代举足轻重的一项工作。那么采取什么样的技术方式对数据库实现安全保护呢?

  简介4类数据库安全审计技术

  常见的安全审计技术主要有四类,分别是:基于日志的审计技术、基于代理的审计技术、基于网络监听的审计技术、基于的审计技术。

  1.基于日志的审计技术:

  该技术通常是通过数据库自身功能实现,Oracle、DB2等主流数据库,均具备自身审计功能,通过配置数据库的自审计功能,即可实现对数据库的审计

  该技术能够对网络操作及本地操作数据库的行为进行审计,由于依托于现有数据库管理系统,因此兼容性很好。

  但这种审计技术的缺点也比较明显。首先,在数据库系统上开启自身日志审计对数据库系统的性能就有影响,特别是在大流量情况下,损耗较大;其次,日志审计记录的细粒度上差,缺少一些关键信息,比如源IP、SQL语句等等,审计溯源效果不好,最后就是日志审计需要到每一台被审计主机上进行配置和查看,较难进行统一的审计策略配置和日志分析。

  2.基于代理的审计技术:

  该技术是通过在数据库系统上安装相应的审计Agent,在Agent上实现审计策略的配置和日志的采集,常见的产品如 Oracle公司的Oracle Audit Vault、IBM公司的DB2 Audit Management Expert Tool以及第三方安全公司提供的产品,

  该技术与日志审计技术比较类似,最大的不同是需要在被审计主机上安装代理程序。代理审计技术从审计粒度上要优于日志审计技术,但是性能上的损耗是要大于日志审计技术,因为数据库系统厂商未公开细节,由数据库厂商提供的代理审计类产品对自有数据库系统的兼容性较好,但是在跨数据库系统的支持上,比如要同时审计Oracle和DB2时,存在一定的兼容性风险。同时由于在引入代理审计后,原数据库系统的稳定性、可靠性、性能或多或少都会有一些影响,实际的应用面较窄。

  3.基于网络监听的审计技术:

  该技术是通过将对数据库系统的访问流镜像到某一个端口,然后通过专用硬件设备对该端口流量进行分析和还原,从而实现对数据库访问的审计。

  该技术最大的优点就是与现有数据库系统无关,部署过程不会给数据库系统带来性能上的负担,即使是出现故障也不会影响数据库系统的正常运行,具备易部署、无风险的特点;但是,其部署的实现原理决定了网络监听技术在针对加密协议时,只能实现到会话级别审计(即可以审计到时间、源IP、源端口、目的IP、目的端口等信息),而没法对内容进行审计。不过在绝大多数业务环境下,因为数据库系统对业务性能的要求是远高于对数据传输加密的要求,很少有采用加密通讯方式访问数据库服务端口的情况,故网络监听审计技术在实际的数据库审计项目中应用非常广泛。

  4.基于网关的审计技术:

  该技术是通过在数据库系统前部署网关设备,通过在线截获并转发到数据库的流量而实现审计

  该技术是起源于安全审计在审计中的应用,在互联网环境中,审计过程除了记录以外,还需要关注控制,而网络监听方式无法实现很好的控制效果,故多数互联网审计厂商选择通过串行的方式来实现控制。在应用过程中,这种技术实现方式开始在数据库环境中使用,不过由于数据库环境存在流量大、业务连续性要求高、可靠性要求高的特点,与互联网环境大相径庭,故这种网关审计技术往往主要运用在对数据库运维审计的情况下,不能完全覆盖所有对数据库访问行为的审计。

  通过对以上四种技术的分析,在进行数据库审计技术的选择时,我们遵循的根本原则建议是:

  1.业务保障原则:安全建设的根本目标是能够更好的保障网络上承载的业务。在保证安全的同时,必须保障业务的正常运行和运行效率。

  2.结构简化原则:安全建设的直接目的和效果是要将整个网络变得更加安全,简单的网络结构便于整个安全防护体系的管理、执行和维护。

  3.生命周期原则:安全建设不仅仅要考虑静态设计,还要考虑不断的变化;系统应具备适度的灵活性和扩展性。

  根据通常情况下用户业务系统7*24小时不间断运行的特点,从稳定性、可靠性、可用性等多方面进行考虑,特别是技术方案的选择不应对现有系统造成影响,建议用户朋友优选采用网络监听审计技术来实现对数据库的审计。

------分隔线----------------------------

推荐内容