180 likes | 500 Views
Аудит доступа к базам данных : его роль в обеспечении безопасности баз данных и методы реализации. Владимир Дудченко SoftBCom. Причины внимания к аудиту доступа к БД и задачи такого аудита. 1. Воровство данных происходит все чаще и увеличивается в объемах
E N D
Аудит доступа к базам данных: его роль в обеспечении безопасности баз данных и методы реализации Владимир Дудченко SoftBCom
Причины внимания к аудиту доступа к БДи задачи такого аудита 1. Воровство данных происходит все чаще и увеличивается в объемах • В 2005г. зарегистрировано свыше 100 случаев воровства данных 1 • Было незаконно раскрыто свыше 93 миллионов записей о клиентах (сентябрь 2006)1 • Стоимость каждого случая воровства - $14 миллионов 2 -> Помочь обнаружить инсайдеров по их поведению 2. Необходимость соблюдения законодательных норм может потребовать огромных дополнительных затрат ИТ ресурсов Процесс внедрения стандартов по безопасности данных и применения законодательных требований быстро набирает силу в России: • Закон о персональных данных, • Стандарт Банка России СТО БР ИББС-1.0-2006, • ГОСТ Р ИСО/МЭК 17799-2005 на основе стандарта ИСО 17799 2000 года, • необходимость соблюдения стандартов PCI DSS, BaselII и Sarbannes-Oxley…) -> Обеспечить необходимую регистрацию активности, связанной с данными, и помочь пройти аудит 1 – Privacy Rights Clearinghouse http://www.privacyrights.org/ar/ChronDataBreaches.htm 2 - Ponemon Institute and PGP Corporation Embarcadero Technologies
Задачи реализации аудита БД • Активный подход. По перехватываемой информации пытаемся определить подозрительное поведение, выявить нарушения принятых стандартов безопасности, и, возможно, злонамеренных пользователей. Полная информация для проведения расследований • Пассивный подход (сохранение данных, без активного поиска незаконной активности, например): PCI DSS 10.2: Осуществляйте автоматизированную регистрацию данных в процессе аудита. Это должно позволить выполнять реконструкцию следующих событий для всех компонент системы: • Все индивидуальные факты доступа к данным о владельцах карточек • Все действия, выполненные любым пользователем с правами root или администратора • Доступ ко всем журналам аудита • Попытки доступа, которые были заблокированы на логическом уровне • Использование механизмов идентификации и аутентификации • Инициализация журналов аудита • Создание и удаление системных объектов Embarcadero Technologies
Основные требования к аудиту • Прозрачность • Не должны требоваться внесения изменений в приложения • Аудит не должен приводить к потере производительности и доступности базы данных, системы или приложения • Внешняя реализация по отношению к объектной системе • Внешний репозиторий • Внешний администратор • Поддержка кросс-платформенности • Полнота • Должен обеспечивать детальные записи об изменениях данных, изменениях в самой базе и всех связанных событиях, независимо от платформы • Сохранение журнала в реляционной СУБД в сжатом виде, в форме, пригодной для анализа как собственными средствами системы аудита, так и любыми внешними аналитическими инструментами • Масштабируемость и производительность • Должен быть способен поддерживать высокие транзакционные нагрузки, множественность баз данных • Должен иметь гибкую архитектуру, позволяющую поддерживать распределенные структуры • Отчеты и нотификации • Должен обеспечивать стандартные и пользовательские отчеты • Должен предоставлять информацию для разных аудиторий – технических специалистов и руководства • Должен иметь механизм нотификации в реальном времени о критических событиях, связанных с безопасностью Embarcadero Technologies
Серверы баз данных Oracle Sybase MS SQL Server DB2 UDB Informix Teradata Внешний репозиторий(опционно) ! Нотификации и отчеты DSAuditor Привилегированные пользователи БД,осуществляющиенесетевой доступ Switch • DSAuditorиспользует TAP или SPAN технологию для перехватаSQL пакетов на сетевом уровне, без влияния на сервер баз данных.Перехват запросов привилегированных пользователей, осуществляющихнесетевой доступ, выполняется с помощью специальных коллекторов на сервере БД. Соответствующая информация также направляется на DSAuditor • Перехваченные SQL запросы: • Подвергаются он-лайновому анализу с графическим выводом результатов и автоматическими нотификациями; • Накапливаются в репозиториив реляционном форматедля выдачи статистических отчетов и выполнения ad hoc запросов Администра-торы БД Пользователи приложений EmbarcaderoDSAuditor и его архитектура Embarcadero Technologies
Распределенная структура с использованием DSAuditor’а - I Архитектурное решение с применением аппаратнойреализации DSAuditor’а (Appliance) Embarcadero Technologies
Распределенная структура с использованием DSAuditor’а - II Архитектурное решение с применением нескольких экземпляров аппаратныхреализаций DSAuditor’а (Appliances) Embarcadero Technologies
Аудит доступа к данным в общей концепции безопасности данных • Меры по обеспечению безопасности данных применительно к БД (1): • ПРАВИЛА (Политики и стандарты безопасности): • Архитектура данных (классификация данных) • Дизайн (организация данных в соответствии с принятыми стандартами), • Доступ (управление правами, доступом, организация бизнес-процессов, в рамках которых осуществляется доступ) • Управление изменениями (процедуры и контроль всех изменений схем БД в процессе апдейтов и апгрейдов) • КОНТРОЛЬ СОБЛЮДЕНИЯ ПРАВИЛ (включает в себя аудит) • Контроль всех изменений в архитектуре БД • Контроль соблюдения правил доступа (с разрешенных ли рабочих мест, в разрешенное ли время, из разрешенных ли приложений, контроль неудачных логинов и пр.) – через аудит доступа к данным • Контроль соблюдения авторизации в бизнес-процессах управления правами – с использованием аудита доступа к данным Embarcadero Technologies
Аудит доступа к данным в общей концепции безопасности данных • Меры по обеспечению безопасности данных применительно к БД (2): • Формирование статистических характеристик доступа и анализ поведения пользователей • Создание классификации пользователей • Формирование профилей активности для всех групп пользователей • Контроль статистических параметров активности для разных групп и выделение случаев подозрительного поведения • РАССЛЕДОВАНИЕ ПОДОЗРИТЕЛЬНЫХ СЛУЧАев в ПОВЕДЕНИи ПОЛЬЗОВАТЕЛЕЙ • Ad hoc анализ на основе накопленной информации Embarcadero Technologies
Детальный аудит данных Непрерывный, автоматический, параллельный аудит Контроль запросов‘Select’ и ‘update’ Отчеты по изменениям данных, схем и прав доступа Обнаружение вторжений Нотификации в реальном времени о подозрительных событиях или видах активности Контроль сессий(успешные / неуспешные/ недействительные логины) Консолидированная отчетность Шаблоны и расписания выдачи отчетов Поддержка основных форматов: PDF, HTML, CSV, RTF, и XLS Масштабируемая архитектура, основанная на сетевом доступе Не вносятся изменения в объектную систему Высокая транзакционная производительность Кросс-платформенная поддержка IBM DB2, Informix, Microsoft SQL Server, Oracle, Sybase ASE, Sybase IQ, Teradata DSAuditor: основные черты Embarcadero Technologies
Идентификация и аутентификация Логины (успешные и неуспешные) Изменения паролей Активность в нерабочие часы Контроль доступа Изменения прав grant, revoke, deny Изменения аккаунтов Изменения ролей Обобщенный аудит Авторизованные изменения (DDL, DML) Неавторизованные изменения (DDL, DML) Детальный аудит Изменения схем (DDL) Изменения данных (DML) Избранные виды активностей Пользовательская активность Использование таблиц и колонок Неиспользуемые таблицы Долго выполняемые запросы Создание/ удаление индексов Результирующая статистика DSAuditor – Примеры отчетов Embarcadero Technologies
Отчет DSAuditor’а Embarcadero Technologies
Он-лайновый анализ: WEB клиент DSAuditor’а Embarcadero Technologies
Вопросы? Спасибо за внимание! Контакты для получения дополнительной информации: http://www.softbcom.ru, тел. (495)232-2177 http://www.embarcadero.com Embarcadero Technologies