1 / 14

Аудит доступа к базам данных : его роль в обеспечении безопасности баз данных и методы реализации

Аудит доступа к базам данных : его роль в обеспечении безопасности баз данных и методы реализации. Владимир Дудченко SoftBCom. Причины внимания к аудиту доступа к БД и задачи такого аудита. 1. Воровство данных происходит все чаще и увеличивается в объемах

luana
Download Presentation

Аудит доступа к базам данных : его роль в обеспечении безопасности баз данных и методы реализации

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Аудит доступа к базам данных: его роль в обеспечении безопасности баз данных и методы реализации Владимир Дудченко SoftBCom

  2. Причины внимания к аудиту доступа к БДи задачи такого аудита 1. Воровство данных происходит все чаще и увеличивается в объемах • В 2005г. зарегистрировано свыше 100 случаев воровства данных 1 • Было незаконно раскрыто свыше 93 миллионов записей о клиентах (сентябрь 2006)1 • Стоимость каждого случая воровства - $14 миллионов 2 -> Помочь обнаружить инсайдеров по их поведению 2. Необходимость соблюдения законодательных норм может потребовать огромных дополнительных затрат ИТ ресурсов Процесс внедрения стандартов по безопасности данных и применения законодательных требований быстро набирает силу в России: • Закон о персональных данных, • Стандарт Банка России СТО БР ИББС-1.0-2006, • ГОСТ Р ИСО/МЭК 17799-2005 на основе стандарта ИСО 17799 2000 года, • необходимость соблюдения стандартов PCI DSS, BaselII и Sarbannes-Oxley…) -> Обеспечить необходимую регистрацию активности, связанной с данными, и помочь пройти аудит 1 – Privacy Rights Clearinghouse http://www.privacyrights.org/ar/ChronDataBreaches.htm 2 - Ponemon Institute and PGP Corporation Embarcadero Technologies

  3. Задачи реализации аудита БД • Активный подход. По перехватываемой информации пытаемся определить подозрительное поведение, выявить нарушения принятых стандартов безопасности, и, возможно, злонамеренных пользователей. Полная информация для проведения расследований • Пассивный подход (сохранение данных, без активного поиска незаконной активности, например): PCI DSS 10.2: Осуществляйте автоматизированную регистрацию данных в процессе аудита. Это должно позволить выполнять реконструкцию следующих событий для всех компонент системы: • Все индивидуальные факты доступа к данным о владельцах карточек • Все действия, выполненные любым пользователем с правами root или администратора • Доступ ко всем журналам аудита • Попытки доступа, которые были заблокированы на логическом уровне • Использование механизмов идентификации и аутентификации • Инициализация журналов аудита • Создание и удаление системных объектов Embarcadero Technologies

  4. Основные требования к аудиту • Прозрачность • Не должны требоваться внесения изменений в приложения • Аудит не должен приводить к потере производительности и доступности базы данных, системы или приложения • Внешняя реализация по отношению к объектной системе • Внешний репозиторий • Внешний администратор • Поддержка кросс-платформенности • Полнота • Должен обеспечивать детальные записи об изменениях данных, изменениях в самой базе и всех связанных событиях, независимо от платформы • Сохранение журнала в реляционной СУБД в сжатом виде, в форме, пригодной для анализа как собственными средствами системы аудита, так и любыми внешними аналитическими инструментами • Масштабируемость и производительность • Должен быть способен поддерживать высокие транзакционные нагрузки, множественность баз данных • Должен иметь гибкую архитектуру, позволяющую поддерживать распределенные структуры • Отчеты и нотификации • Должен обеспечивать стандартные и пользовательские отчеты • Должен предоставлять информацию для разных аудиторий – технических специалистов и руководства • Должен иметь механизм нотификации в реальном времени о критических событиях, связанных с безопасностью Embarcadero Technologies

  5. Серверы баз данных Oracle Sybase MS SQL Server DB2 UDB Informix Teradata Внешний репозиторий(опционно) ! Нотификации и отчеты DSAuditor Привилегированные пользователи БД,осуществляющиенесетевой доступ Switch • DSAuditorиспользует TAP или SPAN технологию для перехватаSQL пакетов на сетевом уровне, без влияния на сервер баз данных.Перехват запросов привилегированных пользователей, осуществляющихнесетевой доступ, выполняется с помощью специальных коллекторов на сервере БД. Соответствующая информация также направляется на DSAuditor • Перехваченные SQL запросы: • Подвергаются он-лайновому анализу с графическим выводом результатов и автоматическими нотификациями; • Накапливаются в репозиториив реляционном форматедля выдачи статистических отчетов и выполнения ad hoc запросов Администра-торы БД Пользователи приложений EmbarcaderoDSAuditor и его архитектура Embarcadero Technologies

  6. Распределенная структура с использованием DSAuditor’а - I Архитектурное решение с применением аппаратнойреализации DSAuditor’а (Appliance) Embarcadero Technologies

  7. Распределенная структура с использованием DSAuditor’а - II Архитектурное решение с применением нескольких экземпляров аппаратныхреализаций DSAuditor’а (Appliances) Embarcadero Technologies

  8. Аудит доступа к данным в общей концепции безопасности данных • Меры по обеспечению безопасности данных применительно к БД (1): • ПРАВИЛА (Политики и стандарты безопасности): • Архитектура данных (классификация данных) • Дизайн (организация данных в соответствии с принятыми стандартами), • Доступ (управление правами, доступом, организация бизнес-процессов, в рамках которых осуществляется доступ) • Управление изменениями (процедуры и контроль всех изменений схем БД в процессе апдейтов и апгрейдов) • КОНТРОЛЬ СОБЛЮДЕНИЯ ПРАВИЛ (включает в себя аудит) • Контроль всех изменений в архитектуре БД • Контроль соблюдения правил доступа (с разрешенных ли рабочих мест, в разрешенное ли время, из разрешенных ли приложений, контроль неудачных логинов и пр.) – через аудит доступа к данным • Контроль соблюдения авторизации в бизнес-процессах управления правами – с использованием аудита доступа к данным Embarcadero Technologies

  9. Аудит доступа к данным в общей концепции безопасности данных • Меры по обеспечению безопасности данных применительно к БД (2): • Формирование статистических характеристик доступа и анализ поведения пользователей • Создание классификации пользователей • Формирование профилей активности для всех групп пользователей • Контроль статистических параметров активности для разных групп и выделение случаев подозрительного поведения • РАССЛЕДОВАНИЕ ПОДОЗРИТЕЛЬНЫХ СЛУЧАев в ПОВЕДЕНИи ПОЛЬЗОВАТЕЛЕЙ • Ad hoc анализ на основе накопленной информации Embarcadero Technologies

  10. Детальный аудит данных Непрерывный, автоматический, параллельный аудит Контроль запросов‘Select’ и ‘update’ Отчеты по изменениям данных, схем и прав доступа Обнаружение вторжений Нотификации в реальном времени о подозрительных событиях или видах активности Контроль сессий(успешные / неуспешные/ недействительные логины) Консолидированная отчетность Шаблоны и расписания выдачи отчетов Поддержка основных форматов: PDF, HTML, CSV, RTF, и XLS Масштабируемая архитектура, основанная на сетевом доступе Не вносятся изменения в объектную систему Высокая транзакционная производительность Кросс-платформенная поддержка IBM DB2, Informix, Microsoft SQL Server, Oracle, Sybase ASE, Sybase IQ, Teradata DSAuditor: основные черты Embarcadero Technologies

  11. Идентификация и аутентификация Логины (успешные и неуспешные) Изменения паролей Активность в нерабочие часы Контроль доступа Изменения прав grant, revoke, deny Изменения аккаунтов Изменения ролей Обобщенный аудит Авторизованные изменения (DDL, DML) Неавторизованные изменения (DDL, DML) Детальный аудит Изменения схем (DDL) Изменения данных (DML) Избранные виды активностей Пользовательская активность Использование таблиц и колонок Неиспользуемые таблицы Долго выполняемые запросы Создание/ удаление индексов Результирующая статистика DSAuditor – Примеры отчетов Embarcadero Technologies

  12. Отчет DSAuditor’а Embarcadero Technologies

  13. Он-лайновый анализ: WEB клиент DSAuditor’а Embarcadero Technologies

  14. Вопросы? Спасибо за внимание! Контакты для получения дополнительной информации: http://www.softbcom.ru, тел. (495)232-2177 http://www.embarcadero.com Embarcadero Technologies

More Related