Программный инструмент Database Scanner компании Internet Security Systems (ISS) является наиболее популярным на сегодняшний день средством проведения активного аудита СБД на базе Microsoft SQL Server, Oracle и Sybase Adaptive Server. ISS Database Scanner обеспечивает детальный анализ подсистем защиты от НСД, средств обеспечения целостности и доступности. Анализ безопасности выполняется дистанционно, поэтому не возникает проблем при проверке СУБД в территориально распределенных сетях. В процессе сканирования Database Scanner использует постоянно обновляемую базу уязвимостей. Также в ISS Database Scanner имеется встроенная база знаний, благодаря которой программа не только идентифицирует уязвимости, но и в ряде случаев дает рекомендации по их устранению.
Уязвимости, выявляемые программой Database Scanner, можно разбить на три категории: уязвимости системы авторизации, уязвимости парольной защиты и уязвимости системы контроля целостности.
К уязвимостям системы авторизации относятся следующие:
· нарушение времени доступа к БД;
· несоответствующие полномочия пользователей и ролей;
· несоответствующие права владения и доступа к системным и пользовательским таблицам, хранимым процедурам и другим объектам БД;
· несоответствующие настройки удаленного доступа к СУБД и т. п.
Главными уязвимостями парольной защиты являются:
· отсутствие шифрования паролей;
· разрешенная гостевая учетная запись;
· нарушение срока действия пароля;
· пустые пароли;
· пароли, совпадающие с именем пользователя;
· пароли, заданные по умолчанию;
· пароли, хранящиеся в открытом виде в файлах конфигурации и системном реестре и т. п.
К уязвимостям системы контроля целостности относятся:
· «троянские кони» в хранимых процедурах;
· неустановленные обновления СУБД;
· несоответствующие настройки сервисов СУБД;
· несоответствующие настройки системы регистрации событий;
· переполнение буфера;
· несоответствующие права доступа к файлам СУБД и т. п.
Проверять все уязвимости за одно сканирование – необязательно: администратор может создавать специальные шаблоны, где задаются только необходимые проверки и только для выбранных серверов СУБД. Шаблоны могут быть сохранены для последующего использования. Сканирование выполняется централизованно, существует возможность запуска процесса сканирования по расписанию. Результаты исследования уязвимостей оформляются в виде отчетов.
Необходимо также отметить, что Database Scanner интегрирован с другими продуктами компании ISS, такими, как System Scanner и Security Manager. Благодаря данной особенности в процессе сканирования можно обнаруживать уязвимости не только на уровне БД и СУБД, но также на уровне операционной системы и корпоративной сети.
8.3. Мониторинг активности пользователей на уровне СУБД
В составе программного обеспечения современных СУБД имеются инструменты, позволяющие отслеживать и протоколировать действия пользователей. При необходимости администратор может узнать, какие учетные записи пользователей активны на данный момент, с какими объектами они работают и какие действия выполняют.
Мониторинг основывается на наблюдении за событиями. В SQL Server 2005 события группируются в классы, а каждый класс относится к определенной категории событий. Важнейшей категорией событий является Security Audit, которая группирует события, связанные:
· с установкой и разрывом соединения клиентов с сервером СУБД;
· с реализацией доступа учетных записей к серверу и пользователей БД к объектам БД;
· с регистрацией и удалением учетных записей сервера (пользователей БД);
· с включением учетных записей (пользователей) в роли и исключением субъектов доступа из ролей;
· с установкой привилегий доступа;
· с резервным копированием и восстановлением БД и журналов транзакций и т. п.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.