Аудит доступа к базам данных: его роль в обеспечении безопасности баз данных и методы реализации Владимир Дудченко SoftBCom Владимир Дудченко SoftBCom.

Презентация:



Advertisements
Похожие презентации
Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
Advertisements

Администрирование информационных систем Лекция 4. Система управления базами данных.
Инструментальная система разработки распределенных приложений «SiTex»
Работу выполнила студентка гр. 9 Бд 111 Евженко Дарья.
Практический опыт построения системы централизованного мониторинга ИБ в банковской организации на базе решений Oracle Информационная безопасность для компаний.
Аутентификация пользователей, базирующаяся на мобильных профилях (на примере bugtracking system). Выполнил: Коренков М.И. Руководитель: Губин В.А.
Симпозиум 2008 Сергей Шутов, ДИМАС Борис Егоров, Интерсистемс Практика использования Zen и Прототип-6.
Единая система аутентификации Обзор решения Москва, 2012г.
Интегрированная информационная система «КВАРТА». Компания КВАРТА Компания КВАРТА имеет 14-летний опыт работы в следующих областях: Реализация «под ключ»
Пример работы SEWSS: ПРОЦЕСС ОБРАЩЕНИЯ С ТВЕРДЫМИ БЫТОВЫМИ ОТХОДАМИ НА ТЕРРИТОРИИ ГОРОДА.
СИМФОНИЯ ВЫСОКИХ ТЕХНОЛОГИЙ Автоматизированный кредитный документооборот как инструмент повышения управляемости бизнес- процессами кредитования.
МОНИТОРИНГ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ: КЛЮЧЕВОЙ ИНСТРУМЕНТ В СФЕРЕ БЕЗОПАСНОСТИ, КОТОРЫМ ВЫ ЕЩЕ НЕ ПОЛЬЗУЕТЕСЬ Presented by.
Автоматизированная система контроля исполнения документов и поручений.
Неограниченный простор для работы парторганизаций Киев Система «ПАРТИЙНЫЙ УЧЕТ»
Интегрированные Банковские Системы и СТО БР ИББС. Подход компании ПрограмБанк Занин В.В. Директор по работе с клиентами и маркетингу ЗАО «ПрограмБанк»
БД (администрирование) 1 Базы данных (администрирование) Аблов Игорь Васильевич Кафедра информационных технологий.
Построение отказоустойчивой распределенной системы резервного копирования Бакшеев Дмитрий, Старший специалист Департамента систем управления.
Быстрая разработка кадастровых приложений муниципального уровня с использованием системы «ИнМета» Вячеслав Томилин ООО НВЦ «Интеграционные технологии»
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
OLAP и OLTP системы OLTP – оперативная транзакционная обработка данных OLAP – оперативная аналитическая обработка данных.
Транксрипт:

Аудит доступа к базам данных: его роль в обеспечении безопасности баз данных и методы реализации Владимир Дудченко SoftBCom Владимир Дудченко SoftBCom

Embarcadero Technologies Page: 2 Причины внимания к аудиту доступа к БД и задачи такого аудита 1. Воровство данных происходит все чаще и увеличивается в объемах В 2005г. зарегистрировано свыше 100 случаев воровства данных 1 Было незаконно раскрыто свыше 93 миллионов записей о клиентах (сентябрь 2006) 1 Стоимость каждого случая воровства - $14 миллионов 2 -> Помочь обнаружить инсайдеров по их поведению 2. Необходимость соблюдения законодательных норм может потребовать огромных дополнительных затрат ИТ ресурсов Процесс внедрения стандартов по безопасности данных и применения законодательных требований быстро набирает силу в России: Закон о персональных данных, Стандарт Банка России СТО БР ИББС , ГОСТ Р ИСО/МЭК на основе стандарта ИСО года, необходимость соблюдения стандартов PCI DSS, Basel II и Sarbannes-Oxley…) -> Обеспечить необходимую регистрацию активности, связанной с данными, и помочь пройти аудит 1 – Privacy Rights Clearinghouse Ponemon Institute and PGP Corporation

Embarcadero Technologies Page: 3 Задачи реализации аудита БД 1. Активный подход. По перехватываемой информации пытаемся определить подозрительное поведение, выявить нарушения принятых стандартов безопасности, и, возможно, злонамеренных пользователей. Полная информация для проведения расследований 2. Пассивный подход (сохранение данных, без активного поиска незаконной активности, например): PCI DSS 10.2: Осуществляйте автоматизированную регистрацию данных в процессе аудита. Это должно позволить выполнять реконструкцию следующих событий для всех компонент системы: Все индивидуальные факты доступа к данным о владельцах карточек Все действия, выполненные любым пользователем с правами root или администратора Доступ ко всем журналам аудита Попытки доступа, которые были заблокированы на логическом уровне Использование механизмов идентификации и аутентификации Инициализация журналов аудита Создание и удаление системных объектов

Embarcadero Technologies Page: 4 Основные требования к аудиту Прозрачность Не должны требоваться внесения изменений в приложения Аудит не должен приводить к потере производительности и доступности базы данных, системы или приложения Внешняя реализация по отношению к объектной системе Внешний репозиторий Внешний администратор Поддержка кросс-платформенности Полнота Должен обеспечивать детальные записи об изменениях данных, изменениях в самой базе и всех связанных событиях, независимо от платформы Сохранение журнала в реляционной СУБД в сжатом виде, в форме, пригодной для анализа как собственными средствами системы аудита, так и любыми внешними аналитическими инструментами Масштабируемость и производительность Должен быть способен поддерживать высокие транзакционные нагрузки, множественность баз данных Должен иметь гибкую архитектуру, позволяющую поддерживать распределенные структуры Отчеты и нотификации Должен обеспечивать стандартные и пользовательские отчеты Должен предоставлять информацию для разных аудиторий – технических специалистов и руководства Должен иметь механизм нотификации в реальном времени о критических событиях, связанных с безопасностью

Embarcadero Technologies Page: 5 Embarcadero DSAuditor и его архитектура Серверы баз данных Oracle Sybase MS SQL Server DB2 UDB Informix Teradata ! Привилегированные пользователи БД, осуществляющие несетевой доступ Нотификации и отчеты DSAuditor Администра- торы БД DSAuditor использует TAP или SPAN технологию для перехвата SQL пакетов на сетевом уровне, без влияния на сервер баз данных. Перехват запросов привилегированных пользователей, осуществляющих несетевой доступ, выполняется с помощью специальных коллекторов на сервере БД. Соответствующая информация также направляется на DSAuditor Перехваченные SQL запросы: Подвергаются он-лайновому анализу с графическим выводом результатов и автоматическими нотификациями; Накапливаются в репозитории в реляционном формате для выдачи статистических отчетов и выполнения ad hoc запросов DSAuditor использует TAP или SPAN технологию для перехвата SQL пакетов на сетевом уровне, без влияния на сервер баз данных. Перехват запросов привилегированных пользователей, осуществляющих несетевой доступ, выполняется с помощью специальных коллекторов на сервере БД. Соответствующая информация также направляется на DSAuditor Перехваченные SQL запросы: Подвергаются он-лайновому анализу с графическим выводом результатов и автоматическими нотификациями; Накапливаются в репозитории в реляционном формате для выдачи статистических отчетов и выполнения ad hoc запросов Switch Внешний репозиторий (опционно) Пользователи приложений

Embarcadero Technologies Page: 6 Распределенная структура с использованием DSAuditorа - I Архитектурное решение с применением аппаратной реализации DSAuditorа (Appliance)

Embarcadero Technologies Page: 7 Распределенная структура с использованием DSAuditorа - II Архитектурное решение с применением нескольких экземпляров аппаратных реализаций DSAuditorа (Appliances)

Embarcadero Technologies Page: 8 Аудит доступа к данным в общей концепции безопасности данных Меры по обеспечению безопасности данных применительно к БД (1): ПРАВИЛА (Политики и стандарты безопасности): Архитектура данных (классификация данных) Дизайн (организация данных в соответствии с принятыми стандартами), Доступ (управление правами, доступом, организация бизнес-процессов, в рамках которых осуществляется доступ) Управление изменениями (процедуры и контроль всех изменений схем БД в процессе апдейтов и апгрейдов) КОНТРОЛЬ СОБЛЮДЕНИЯ ПРАВИЛ (включает в себя аудит) Контроль всех изменений в архитектуре БД Контроль соблюдения правил доступа (с разрешенных ли рабочих мест, в разрешенное ли время, из разрешенных ли приложений, контроль неудачных логинов и пр.) – через аудит доступа к данным Контроль соблюдения авторизации в бизнес-процессах управления правами – с использованием аудита доступа к данным

Embarcadero Technologies Page: 9 Аудит доступа к данным в общей концепции безопасности данных Меры по обеспечению безопасности данных применительно к БД (2): ФОРМИРОВАНИЕ СТАТИСТИЧЕСКИХ ХАРАКТЕРИСТИК ДОСТУПА И АНАЛИЗ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ Создание классификации пользователей Формирование профилей активности для всех групп пользователей Контроль статистических параметров активности для разных групп и выделение случаев подозрительного поведения РАССЛЕДОВАНИЕ ПОДОЗРИТЕЛЬНЫХ СЛУЧАЕВ В ПОВЕДЕНИИ ПОЛЬЗОВАТЕЛЕЙ Ad hoc анализ на основе накопленной информации

Embarcadero Technologies Page: 10 DSAuditor: основные черты Детальный аудит данных Непрерывный, автоматический, параллельный аудит Контроль запросов Select и update Отчеты по изменениям данных, схем и прав доступа Обнаружение вторжений Нотификации в реальном времени о подозрительных событиях или видах активности Контроль сессий (успешные / неуспешные/ недействительные логины) Консолидированная отчетность Шаблоны и расписания выдачи отчетов Поддержка основных форматов: PDF, HTML, CSV, RTF, и XLS Масштабируемая архитектура, основанная на сетевом доступе Не вносятся изменения в объектную систему Высокая транзакционная производительность Кросс-платформенная поддержка IBM DB2, Informix, Microsoft SQL Server, Oracle, Sybase ASE, Sybase IQ, Teradata

Embarcadero Technologies Page: 11 DSAuditor – Примеры отчетов Идентификация и аутентификация Логины (успешные и неуспешные) Изменения паролей Активность в нерабочие часы Контроль доступа Изменения прав grant, revoke, deny Изменения аккаунтов Изменения ролей Обобщенный аудит Авторизованные изменения (DDL, DML) Неавторизованные изменения (DDL, DML) Детальный аудит Изменения схем (DDL) Изменения данных (DML) Избранные виды активностей Пользовательская активность Использование таблиц и колонок Неиспользуемые таблицы Долго выполняемые запросы Создание/ удаление индексов Результирующая статистика

Embarcadero Technologies Page: 12 Отчет DSAuditorа

Embarcadero Technologies Page: 13 Он-лайновый анализ: WEB клиент DSAuditorа

Embarcadero Technologies Page: 14 Спасибо за внимание! Контакты для получения дополнительной информации: тел. (495) Вопросы?