查看原文
其他

数据库审计系统基本原理与部署方式

cshihong SpringForAll社区 2021-05-26

点击上方☝SpringForAll社区 轻松关注!

及时获取有趣有料的技术文章

本文来源:http://rrd.me/g6P3V


数据库审计系统简介

什么是数据库审计?

数据库审计是记录数据库被访问行为的日志系统。

访问数据库的一般有两种行为,一种是应用服务区的访问,一种是数据库运维人员的访问。

数据库审计(简称DBAudit)能够实时记录网络上的数据库活动,对数据库操作进行细粒度审计的合规性管理,对数据库遭受到的风险行为进行告警,对攻击行为进行阻断。它通过对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同时加强内外部数据库网络行为记录,提高数据资产安全。

数据库审计是数据库安全技术之一,数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统。

黑客的SQL注入攻击行为,可以通过数据库审计发现。

数据库审计系统能干什么?

  • 性能监控

    SQL吞吐、会话监控、性能瓶颈

  • 攻击预警

    对漏洞攻击、SQL注入、敏感语句、风险操作等进行预警。

  • 事后追溯

    具有基本行为审计、应用关联分析、记录全、准、可读性高。

  • 告警通知

    一般可通过短信、邮件、SNMP、Syslog进行告警通知。

数据库审计主要功能

数据审计经历的技术:

  • 第一阶段:流量行为审计

    实现了对OSI七层模型中的网络层到会话层的覆盖,主要对数据库访问行为进行分析和统计

  • 第二阶段:内容审计阶段

    实现了OSI七层模型中的表示层到应用层的覆盖,利用关键字进行模糊匹配,对数据库访问行为实现内容记录,如登陆账户、SQL语句等

  • 第三阶段:语法解析阶段

    主要集中在应用层,实现对SQL语句的语义分析,尽可能的将操作数据库的SQL语句进行细颗粒解析,比如账户名、数据名等等

  • 第四阶段:大数据审计阶段

    解决面向对象的M语言安全设计问题,全面支持大数据审计,Hive、HBASE、MogoDB等

数据审计系统可审计的风险项:

功能项策 略 元 素
登录风险对IP、MAC、客户端、用户名、登录密码、时间等进行风险告警
影响行风险对超过指定行数的更新、删除、查询和导出行为进行告警
权限风险对用户、操作(DML、DDL、DCL)和对象进行访问控制风险定义。增加Update Nowhere和Delete Nowhere等高危操作的风险告警
漏洞攻击对符合CVE上公开的数据库漏洞攻击特征的访问进行告警
SQL注入对符合SQL注入特征的访问行为进行告警
SQL黑名单精确地描述,出现了哪些语句就要进行告警(比如是一个要求授权很高的语句)
登录许可通过IP、MAC、客户端、用户名、时间等因素描述信任的,不需要告警的登录


SQL白名单大量的应用SQL语句属于来自于应用的正常访问,可以不需要告警
白名单规则通过用户、操作、对象、时间等因素描述许可以信任不需要告警的访问

双向审计:

通过对双向数据包的解析、识别及还原,不仅对数据库操作请求进行实时审计,而且还可对数据库系统返回结果进行完整的还原和审计,包括数据库命令执行时长、执行的结果集等内容;

操作行为内容和描述
用户行为数据库用户的登录、注销
数据定义语言(DDL)操作Create、Alter、Drop等创建、修改或者删除数据库对象(表、索引、视图、存储过程、触发器、域等等)的SQL指令
数据操作语言(DML)操作Select、Delete、Updata、Insert等用户检索或者修改数据的SQL指令
数据控制语言(DCL)操作Grant、Revoke定义数据库用户的权限的SQL指令
其他操作包括Execute、Commit、Rollback等事务操作指令

数据库审计系统的主要功能架构:

功能

图:数据库审计系统的主要功能架构

5W1H的行为审计:

数据安全需求描述
Who(谁干的)数据库用户名、操作系统用户名、应用用户名
Where(在什么地方)数据库客户端IP+MAC、应用客户端IP
When(什么时间)发生时间、耗时时长
What(干了些什么)操作对象是谁、操作是什么
How(怎么干的)SQL语句、参数
结果怎么样是否成功、影响行数、性能情况

数据库审计系统部署方式

流镜像部署:

数据库审计系统主要原理是,将所有访问数据库的流量镜像给审计系统,然后进行分析数据包,从而进行记录。

  • 审计系统采用旁路部署,不需要再数据库服务器上安装插件,不影响网络和业务系统的结构。
  • 无需与业务系统对接,与数据库服务器没有数据交互,不需要数据库服务器提供用户名密码。
  • 用户预留增加额外网络设备,也无需对现有的网络结构进行改造。

Agent代理客户端部署:

Agent部署方式一般是因为:当Web应用和数据库在同一台物理服务器上的话,那么Web应用访问数据库的流量都是在本地产生的,没法通过交换机来镜像到数据库审计,此时需要在这种主机上安装agent代理,主动监听Web应用访问数据库的流量,从而主动推送给数据库审计系统。

不需要云环境底层支持流量镜像,只需要安装Agent即可完成云环境数据库的安全审计,支持主流的云环境中的主流的linux和windows等虚拟主机 ,单台审计设备可以同时支持多个数据库的审计。

反向代理方式部署:

反向代理适用于流量不能到审计设备,又不允许安装agent代理软件的情况。它的原理是直接把审计设备当作一个代理,客户端数据库连接直接连接到审计设备,通过审计设备再到达数据库,从而达到审计数据库的目的。

是针对云环境中的共享数据库专门开发的一种部署模式,主要是为了解决公有云和私有云环境中共享数据库无法安装agent提供的一种解决方案,主要是通过tcp层协议代理实现。


参考资料:

https://baike.baidu.com/item/%E6%95%B0%E6%8D%AE%E5%BA%93%E5%AE%A1%E8%AE%A1/7882064?fr=aladdin https://zhuanlan.zhihu.com/p/100905028

https://www.venustech.com.cn/article/type/1/233.html

https://www.dbappsecurity.com.cn/show-62-32-1.html


2021Java深入资料领取方式回复“20210112”

墙裂推荐

【深度】互联网技术人的社群,点击了解!







 日志审计系统的基本原理与部署方式

 HDFS技术原理(下)-总结太全面了!!!

 HDFS技术原理(上)

 Storm(流计算)技术原理-下

 Storm(流计算)技术原理-上


关注公众号,回复“spring”有惊喜!!!

如果资源对你有帮助的话


❤️给个在看,是最大的支持❤️

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存