什么是数据库审计系统?有哪些功能?

什么是数据库审计系统?有哪些功能?,第1张

数据库审计系统:

数据库审计是对数据库访问行为进行监管的系统,一般采用旁路部署的方式,通过镜像或探针的方式采集所有数据库的访问流量,并基于SQL语法、语义的解析技术,记录下数据库的所有访问和 *** 作行为,例如访问数据的用户(IP、账号、时间), *** 作(增、删、改、查)、对象(表、字段)等。

数据库审计系统的主要价值有两点,

一是:在发生数据库安全事件(例如数据篡改、泄露)后为事件的追责定责提供依据;

二是,针对数据库 *** 作的风险行为进行时时告警。

数据库审计的功能:

1、数据库相关安全事件的追溯与定责

数据库审计的核心价值是在发生数据库安全事件后,为追责、定责提供依据,与此同时也可以对数据库的攻击和非法 *** 作等行为起到震慑的作用。数据库自身携带的审计功能,不仅会拖慢数据库的性能,同时也有其自身的弊端,比如高权限用户可以删除审计日志,日志查看需要专业知识,日志分析复杂度高等。独立的数据库审计产品,可以有效避免以上弊端。三权分立原则可以避免针对审计日志的删除和篡改,SQL语句解析技术,可以将审计结果翻译成通俗易懂的业务化语言,使得一般的业务人员和管理者也能看懂。

2、数据库风险行为发现与告警

数据库审计系统还可以对于针对数据库的攻击和风险 *** 作等进行实时告警,以便管理人员及时作出应对措施,从而避免数据被破坏或者窃取。这一功能的实现主要基于sql的语句准确解析技术,利用对SQL语句的特征分析,快速实现对语句的策略判定,从而发现数据库入侵行为、数据库异常行为、数据库违规访问行为,并通过短信、邮件、Syslog等多种方式实时告警。

3、满足合规需求

满足国家《网络安全法》、等保规定以及各行业规定中对于数据库审计的合规性需求。并可根据需求形成不同的审计报表,例如:综合报表、合规性报表、专项报表、自定义报表等。

数据库审计怎么审

1、数据库访问流量采集

流量采集是数据库审计系统的基础,只有做到数据库访问流量的全采集,才能保证数据库审计的可用性和价值,目前主要的流量采集方式主要有两种:

镜像方式:采用旁路部署通过镜像方式获取数据库的所有访问流量。一般适用于传统IT架构,通过镜像方式将所有访问数据库的流量转发到数据库审计系统,来实现数据库访问流量的获取。

探针方式:为了适应“云环境”“虚拟化”及“一体机”数据库审计需求,基于“探针”方式捕获数据库访问流量。适用于复杂的网络环境,在应用端或数据库服务器部署Rmagent组件(产品提供),通过虚拟环境分配的审计管理网口进行数据传输,完成数据库流量采集。

探针式数据采集,还可以进行数据库本地行为审计,包括数据库和应用系统同机审计和远程登录后的客户端行为。

2、语法、语义解析

SQL语法、语义的解析技术,是实现数据库审计系统可用、易用的必要条件。准确的数据库协议解析,能够保障数据库审计的全面性与易用性。全面的审计结果应该包括:访问数据库的应用层信息、客户端信息、数据库信息、对象信息、响应信息、登录时间、 *** 作时间、SQL响应时长等;高易用性的数据库审计产品的审计结果和报告,应该能够使用业务化的语言呈现出对数据库的访问行为,例如将数据库中的要素客户端IP、数据库用户、SQL *** 作类型、数据库表名称、列名称、过滤条件变成业务人员熟悉的要素:办公地点、工作人员名称、业务 *** 作、业务对象、业务元素、某种类别的业务信息。这样的是审计结果呈现即便是非专业的DBA或运维人员的管理者或业务人员也能够看懂。

1、就

第一个问题

来说,这个参数主要是为管理员提供需长时间CLI调试时所用的,设计的时候出于安全的考虑,限定了此超时参数只能在当前连接中有效,且不在防火墙配置中存储;

2、关于修改、删除

CC攻击

的配置信息,会导致防火墙死机的问题,不知道是不是每次修改、删除配置都会导致这样的结果呢?而且关于死机最终的确认手段是通过判断能否串口登陆来确定的,若

可以的话

,请您通过串口判断一下,可以通过串口看看在修改、删除配置的时候串口里系统是否有所报错提示?

3、关于IP+MAC绑定问题,首先“网络管理--二层网络--ARP--定义主机”中,是可以直接实现IP+MAC绑定功能,除非已经有了相同或类似的配置存在而导致该功能配置错误,请检查;

在我们V3.3版本中对防火墙菜单的布局进行了较大的调整,考虑到IP+MAC绑定也是

安全策略

的一种,将该功能分离出来主要是为了功能布局上的考虑;

4、关于防火墙运行一段时间重启的问题,首先还是需要通过串口检查一下系统是否还能够登陆,从而排除假死的情况,然后在发现内存使用率异常的情况下,在命令行里执行system

showprocess,看看是哪个进程占用了过多的内存,并将打印结果贴上来给我们看看,同时将防火墙的调试

信息获取

下来给我们便于问题分析;最后,可以的话,请将防火墙

配置文件

以及网络结构图发给我们,便于我们进行模拟测试。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/sjk/9649633.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-30
下一篇 2023-04-30

发表评论

登录后才能评论

评论列表(0条)

保存