《ORACLE安全审计数据恢复解决方案.ppt》由会员分享,可在线阅读,更多相关《ORACLE安全审计数据恢复解决方案.ppt(54页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、公司公司徽标徽标TRUST CAPAA SYSTEMTRUST安全管理解决方案安全概述数据安全面临的挑战安全新焦点和热点安全策略实现Trust CAPAA SystemTrust CAPAA SystemTrust CAPAA System(关键资产保护授权和审计系统)以保障数据安全为基础的综合性数据安全管理解决方案。Trust CAPAA System全面解决目前数据安全领域所面临的重大挑战,给出了针对性的解决方案,主要包含身份识别和身份管理,敏感资产安全管理,敏感资产访问控制,失败恢复保护,敏感资产访问审计等系统构成。Trust CAPAA Server身份管理敏感资产管理访问授权失败保护
2、安全审计策略配置Prod1Prod2Prod3Prod4Trust AgentTrust AgentTrust AgentTrust AgentTrust Web ClientTrust command ToolsTrust CAPAA SystemTrust CAPAA System身份管理MDIdM(多维身份管理)-概述MDIdM(多维身份管理)-当前问题MDIdM(多维身份管理)-强认证的困境Trust MDIdM(多因素模糊认证)认证Who 要素Where 要素App 要素When 要素MDIdM:密码不密问题的解决UserName/PasswordUserName/PasswordT
3、rust认证确认密码被泄露也可以安全保障系统Trust多因素认证系统AM08:30:00PM 11:30:00MDIdM:业务系统旁路问题的解决业务系统应用UserName/PasswordUserName/PasswordTrust认证确认合法业务系统无法被旁路确保安全Trust多因素认证系统MDIdM:通用工具管理SQLPLUS UserASQLPLUSSQLPLUS UserBTrust对于通用型工具进行精细的安全管理MDIdM:认证系统旁路问题Trust 多因素认证系统ListenerDB操作系统Trust多因素认证系统作用在数据库内任何访问链路都无法旁路常规链路直接链路通过操作系统跳
4、转常规通过侦听链路MDIdM:认证信息的持续性一般认证系统的作用范畴Trust认证系统的作用范畴Identify info作用域Identify info作用域会话生存期会话生存期Identify infoMDIdM:模拟部署和智能化部署任何基于策略的安全部署系统都存在着部署过于复杂的问题。MDIdM采用模拟部署和智能化部署来完成简化安全策略的复杂部署问题。MDIdM:服务器身份管理MDIdM通过简单的方式支持操作系统(Unix/Linux)身份认证:在通用的操作系统用户管理之外增加企业用户管理。MDIdM:柔韧性的规则引擎规则许可对于身份管理提供附加控制,增强了身份认证的强度和柔韧性。规则许
5、可可以简单对某些特例进行处理。规则以规则库的形式存在,可以附加作用在多因素认证的任何要素之上,从而为多因素认证提供更加细粒度的登陆管理控制。EIdM:终端身份识别EIdM作用在Web中间件之下,使Oracle数据库可以识别出浏览器所在的终端信息,而不是终端信息被Web中间件所屏蔽。EIdM可以作为MDIdM的一个验证要素,从而使MDIdM的功能更为强大。EIdM目前支持:Oracle WebLogic,IBM WebSphere,Tomcat,JBoss等流行中间件系统。在EIdM之前Web ApplicationDatabaseUser Interacts with ApplicationA
6、pplication Interacts with DBUser 1User 2User 3Application AccountUser谁是真的用户?他们在做什么?应用程序在做什么?为哪个原始用户?我仅仅知道中间件我不知道终端用户谁愿意告诉我我知道终端用户在哪里但我不告诉你哈哈,没有人知道我在哪里,没有人知道我是谁在EIdM之后Web ApplicationDatabaseUser Interacts with ApplicationApplication Interacts with DBUser 1User 2User 3Application AccountUser谁是真的用户?他们在
7、做什么?应用程序在做什么?为哪个原始用户?哈哈,我知道藏在后面的人是谁了哎呀,我不敢乱来了了Trust Web AgentEIdM的主要业务价值给每个通过Web服务器访问数据库的人员提供一个身份标签,使管理者可以简单进行访问统计和管理。实时监视和定位正在进行的可能性破坏行为为HTML SQLInjection等攻击提供快速的定位信息为误操作行为提供快速的定位信息为敏感资料泄露提供快速的定位信息使已有的安全审计系统发挥作用防止Web服务数据库连接用户被其他应用所使用必要时可以依据规则判断阻断访问必要时可以依据规则进行安全审计必要时可以依据规则进行应用调试 EUM:企业用户管理企业用户管理使身份管
8、理直接和企业中的员工进行联系,从而实现最佳匹配。主动式企业用户身份注册User身份信息管理Trust EUSER Server主动式企业身份注册流程Step 1:UserinfoStep 2:校验Step 3:通过校验Step 4:通过校验业务系统Step 5:访问系统生产数据库被动式企业用户身份注册User身份信息管理Trust EUSER Server主动式企业身份注册流程Step 3:输入UserinfoStep 4:校验Step 2:请求校验业务系统Step 1:访问系统生产数据库Step 5:通过校验Step 6:信息反馈敏感资产保护CAM:敏感资产管理和访问控制并不是所有的数据都是
9、需要保护的,实际上在企业中需要真正被保护的敏感数据并不很多,一般可能只有总数据规模的5%10%左右。基于敏感数据分类的Trust访问管理系统可以使敏感数据安全访问,方便管理并且大幅度降低管理成本。CAM:敏感资产分类Trust认为敏感数据分类是实现真正数据安全的基础安全工作。Trust通过对于敏感数据分类分组来简化安全管理工作,降低安全管理成本。敏感数据依照以下标准进行分类:Class,Level和Area,形成具备不同特征的敏感数据集合。数据集合部门级别区域数据性质DGroup1市场部High Sensitive杭州Application DataDGroup2财务部Sensitive杭州A
10、pplication DataDGroup3所有部门Common湖州Common DataDGroup4个人Person绍兴Person DataDGroup5所有部门Public温州Public DataCAM:超级用户访问控制在业务系统中,超级用户,比如数据库管理员,Schema User等并不应该具有访问敏感数据的权限。但是由于超级用户的天然权限体系,使数据库管理员等超级用户可以掌控和管理所有数据。基于只有对所管理的目标具有充分的责任承担的时候才可能做到责权一致的基本原则,超级用户在数据安全管理体系中会带来很大的安全隐患,需要被严格控制管理。Trust访问管理可以很好的解决超级用户访问控
11、制问题。DBA UserSelect*from crm.ActionLog;DBA UserSelect*from crm.customersDBA可以访问非敏感表格Crm.ActionLog,但是被禁止访问敏感表格crm.customersCAM:合法用户权限滥用和越权访问控制合法用户权限滥用和越权访问是一种广泛存在的安全现实问题。比如User A为了方便管理起见,赋予其select any table权限。充分利用手中合法的权限几乎是每个人的天性,合法用户权限滥用和越权访问便成为一个广泛的存在。合法用户合法用户 ASelect*from crm.ActionLog;合法用户合法用户 ASe
12、lect*from crm.customersDBA可以访问非敏感表格Crm.ActionLog,但是被禁止访问敏感表格crm.customers,但是可以访问customer表格的个别记录合法用户合法用户 ASelect*from crm.customers where cust_id=12345 CAM:分权管理机制的实现基于数据库管理员的特征,Trust系统可以有限的建立分权管理机制,从而有效的克服超级用户的无限能力特征。敏感数据分权管理机制是保障数据安全管理的最有效措施。DBA:数据库管理员(数据库安全管理员)Security DA:敏感数据安全管理员CA Owner:敏感数据的拥有者
13、(可选)敏感数据customer必须通过DBA和Security DA的联合授权才可以进行安全访问。如果设置了CA Owner,则还需要CA Owner的许可。CAM:安全访问控制管理和身份信息 Trust安全访问管理基于身份信息和规则进行访问授权管理,特别是在企业身份认证的支持下可以对企业身份进行授权管理。Trust安全访问管理采用安全数据属性控制,用户属性控制和权限分配三层体系结构来进行具有充分柔韧性的安全访问管理。Trust主要包含以下权限集合:System Change,User Change,Session admin,ObjectSys admin,Object Admin,Obj
14、ectAttr Admin。Trust特别对于Object权限做了充分的扩展,提供了no rows,one rows,few rows,many rows以及all rows扩展,使用户可以细致的控制对于敏感数据的访问控制。张三财务部杭州172.16.4.30App01AM 8:30PLSQL DevlopmentAppuser0001访问敏感数据customer必须经过授权和规则许可CustomerCAM:柔韧性的规则引擎规则许可对于权限管理提供附加控制,并且对权限管理进行了扩展,可以扩展到敏感资产以外的操作。规则许可主要作用于操作命令,比如Connect,Alter,Drop,Trunca
15、te等等。比如Connect规则许可可以对多因素认证系统增加附加限制,可以对Drop,Truncate等危险操作增加附加限制,可以对Alter类操作增加变化控制等等。CAM:细粒度访问控制细粒度安全访问控制提供对于行和列权限控制的扩展。行访问控制依赖终端用户身份进行筛选过滤,并且提供了owner rows和group rows的权限扩展以及附加规则扩展。通过owner rows和group rows权限扩展,终端用户仅仅可以访问自己的行,从而使数据安全最大化。比如电信用户A,只能访问属于自己的用户资料,帐单资料以及详单资料。CAM:成功解决旁路问题Trust访问安全逻辑作用在Oracle权限系
16、统和数据之间,在任何时候都无法被旁路。数据访问途径CAP:失败保护恢复即使是再守规矩的合法用户也可能会犯错误,发生误操作。Trust提供了出色的核心资产失败保护和恢复体系来保障核心资产。Trust核心资产失败保护系统作用在Drop(Table,Table Partition,Tablespace),Truncate(Table,Table partition),Update,Delete和Insert操作上,可以实现以上操作的失败保护和快速恢复。任何规模Drop和Truncate表格操作的失败恢复在1分钟以内完成,任何规模的Drop tablespace失败操作可以在10分钟之内完成。对于Up
17、date,Delete和Insert操作,Trust针对操作特点,提供基于审计驱动的快速恢复能力,支持操作恢复,表格恢复,并且有能力支持事务级别恢复。CAP:支持的快速失败恢复Drop TableTruncate TableDrop Table PartitionTruncate Table PartitionDrop TablespaceDelete TableUpdate TableInsert TableCAA:访问审计管理审计是任何安全访问系统的基础所在。作为审计系统其最大的挑战在于审计行为无法被旁路,一旦可以被旁路意味着安全策略完全失效。CAA:选择性安全访问审计 如何解决海量审计信
18、息的问题始终是任何数据库安全审计的中心命题之一。Trust提供选择性安全访问审计能力使审计系统有能力区分审计事件,从而最小化访问审计成本。选择性审计依赖多因素认证要素、事件和规则许可来共同完成。CAA:终端信息安全审计能力在Trust EIdM的支持下,Trust访问审计系统可以很好的标记终端身份信息。比如企业员工的实际身份或者应用程序用户,IE浏览器所在的终端信息等能够更好的标记用户身份的信息,从而使审计系统可以真正起到追查审计的能力。CAA:解决安全审计旁路问题任何安全访问审计系统最大问题在于安全访问审计落被旁路,Trust作用在Oracle权限系统和数据之间使Trust审计在任何时候都无
19、法被旁路。数据访问途径CAA:敏感资产泄露审计敏感资产泄露几乎是所有竞争性行业和拥有高商业价值数据的企业所共同面临的重大安全问题。Trust访问审计通过扩展的权限系统:No rows,one rows,few rows,many rows,all rows以及owner rows,group rows来精确的评估敏感资产泄露访问,尤其是通过owner rows和group rows的权限分配,甚至可以防止敏感资产泄露问题。Select cust_Name from cust where cust_id=;Select cust_Name from cust where city=杭州;OKSuspendTrust系统识别出city=杭州语句为可疑的客户资料泄露CAA:日常安全审计日常安全审计的有序进行是安全审计发挥作用的基础工作,否则安全审计作用将大打折扣。从Trust经验获知,当日常安全审计的时间超过10分钟的情况下将很难使日常安全审计得以有效持续。日常安全审计和海量审计信息之间的冲突是安全访问审计的基本议题,Trust采用审计信息级别分类的方法来解决日常安全审计问题,使日常安全审计工作确保可以在10分钟之内完成。LOGOLOGOYOUR SITE HERE非常感谢Q&A