赞
踩
网络安全审计:指对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作
网络安全审计作用:在于建立“事后”安全保障措施,保存网络安全事件及行为信息,为网络安全事件分析提供线索及证据,以便于发现潜在的网络安全威胁行为,开展网络安全风险分析及管理
目前,IT产品和安全设备都不同程度地提供安全审计功能。常见的安全审计功能是安全事件采集、存储和查询。对于重要的信息系统,则部署独立的网络安全审计系统
1985年美国《可信计算机系统评估标准》(TCSEC) 中给出了计算机系统的安全审计要求:TCSEC从C2级开始提出了安全审计的要求,随着保护级别的增加而逐渐加强,B3级以及之后更高的级别则不再变化
国标GB 17859《计算机信息系统安全保护等级划分准则》从第二级开始要求提供审计安全机制
第二级:为系统审计保护级,该级要求计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。《准则》 中明确了各级别对审计的要求,如表所示
级别 | 级别类型 | 安全审计要求 |
一级 | 用户自主保护级 | 无 |
二级 | 系统审计保护级 | 计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏 计算机信息系统可信计算基能记录下述事件:
①对于每一事件,审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功 ②对身份鉴别事件,审计记录包含:请求的来源(如终端标识符) ③对客体引入用户地址空间的事件及客体删除事件,审计记录包含:客体名 ④对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用 这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录 |
三级 | 安全标记保护级 | 二级基础上,要求增强的审计功能是:审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力 |
四级 | 结构化保护级 | 三级基础上,增强的审计功能是:计算机信息系统可信 计算基能够审计利用隐蔽存储信道时可能被使用的事件 |
五级 | 访问验证保护级 | 四级基础上,增强的审计功能是:计算机信息系统可信计算基包含能够监控可审计安全事件发生与积累的机制,当超过阈值时, 能够立即向安全管理员发出报警。并且,如果这些与安全相关的事件继续发生或积累,系统应以最小的代价中止它们 |
组成:包括审计信息获取、审计信息存储、审计信息分析、审计信息展示及利用、系统管理、审计数信息安全保护、审计对象(操作系统、数据库、网络通信等)
针对不同的审计对象,安全审计系统的组成部分各不相同,审计细粒度也有所区分,例如
按照审计对象类型分类,网络安全审计主要有:操作系统安全审计、数据库安全审计、网络通信安全审计、应用系统安全审计、网络安全设备审计、工控安全审计、移动安全审计、互联网安全审计、代码安全审计等
一般是对操作系统用户和系统服务进行记录,主要包括用户登录和注销、系统服务启动和关闭、安全事件等
Windows、 Linux等操作系统都自带审计功能,其审计信息简要叙述如下:
通常是监控并记录用户对数据库服务器的读、写、查询、添加、修改以及删除等操作,并可以对数据库操作命令进行回放
一般采用专用的审计系统,通过专用设备获取网络流量,然后再进行存储和分析
网络通信安全审计常见内容:IP源地址、IP目的地址、源端口号、目的端口号、协议类型、传输内容等
按照审计范围,安全审计可分为:综合审计系统和单个审计系统
常见的系统日志数据采集技术是把操作系统、数据库、网络设备等系统中产生的事件信息汇聚到统一的服务器存储,以便于查询分析与管理
是网络通信安全审计的关键技术之一,常见的技术方法有共享网络监听、交换机端口镜像(Port Mirroring)、网络分流器(Network Tap)等
其中,共享网络监听:利用Hub集线器构建共享式网络,网络流量采集设备接入集线器上,获取与集线器相连接的设备的网络流量数据
对于不支持端口镜像功能的交换机,通常利用网络分流器(TAP)把网络流量导入网络流量采集设备
网络流量采集设备:安装网络数据捕获软件,从网络上获取原始数据,然后再进行后续处理。目前,常见的开源网络数据采集软件包是Libpcap (Library for Packet Capture)
Libpcap的工作流程
除了Libpcap外,还有
网络审计数据蕴涵着网络安全威胁相关信息,需要通过数据分析技术方法来提取
常见的网络审计数据安全分析技术:
分为两种
网络审计数据涉及系统整体的安全性和用户的隐私性
为保护审计数据的安全,通常的安全技术措施如下:
是有关日志信息采集、分析与管理的系统
产品的基本原理:是利用Sys log、Snmptrap、 NetFlow、 TeInet、 SSH、 WMI、FTP、 SFTP、 SCP、 JDBC、 文件等技术,对分散设备的异构系统日志进行分布采集、集中存储、统计分析、集中管理,便于有关单位/机构进行安全合规管理,保护日志信息安全
产品的主要功能:日志采集、日志存储、日志分析、日志查询、事件告警、统计报表、系统管理等
是有关主机行为信息的安全审查及管理的系统
产品的基本原理:是通过代理程序对主机的行为信息进行采集,然后基于采集到的信息进行分析,以记录系统行为,帮助管理员评估操作系统的风险状况,并为相应的安全策略调整提供依据
产品的主要功能:有系统用户监控、系统配置管理、补丁管理、准入控制、存储介质(U盘)管理、非法外联管理等
是对数据库系统活动进行审计的系统
产品的基本原理:是通过网络流量监听、系统调用监控、数据库代理等技术手段对所有访问数据库系统的行为信息进行采集,然后对采集的信息进行分析,形成数据库操作记录,保存和发现数据库各种违规的或敏感的操作信息,为相应的数据库安全策略调整提供依据
在数据库审计产品中,实现数据库审计主要有如下三种方式
对获取到的数据库流量进行分析,从而实现对数据库访问的审计和控制
通过启用数据库系统自带的审计功能,实现数据库的审计
在数据库服务器上安装采集代理(Agent),通过Agent对数据库的各种访问行为进行分析,从而实现数据库审计
是有关网络通信活动的审计系统
产品基本原理:通过网络流量信息采集及数据包深度内容分析,提供网络通信及网络应用的活动信息记录
1.网络流量采集:获取网上通信流量信息,按照协议类型及保存流量数据。
2.网络流量数据挖掘分析:对采集到的网络流量数据进行挖掘,提取网络流量信息,形成网络审计记录,主要包括如下内容
是对工业控制网络中的协议、数据和行为等进行记录、分析,并做出一定的响应措施的信息安全专用系统
产品基本原理:是利用网络流量采集及协议识别技术,对工业控制协议进行还原,形成工业控制系统的操作信息记录,然后进行保存和分析
实现方式通常分两种情况:
是有关网络设备及服务器操作的审计系统
运维安全审计产品:主要采集和记录IT系统维护过程中相关人员“在什么终端、什么时间、登录什么设备(或系统)、做了什么操作、返回什么结果、什么时间登出”等行为信息,为管理人员及时发现权限滥用、违规操作等情况,准确定位身份,以便追查取证
基本原理:是通过网络流量信息采集或服务代理等技术方式,记录Telnet、 FTP、SSH、tftp、HTTP等运维操作服务的活动信息
IT系统运维面临内部安全威胁和第三方外包服务安全风险,网络安全审计是应对运维安全风险的重要安全保障机制。通过运维审计,可以有效防范和追溯安全威胁操作
数据库承载企事业单位的重要核心数据资源,保护数据库的安全成为各相关部门门的重要职责。数据库安全审计产品就是通过安全监测,智能化、自动地从海量日志信息中,发现违规访问或异常访问记录,从而有效降低安全管理员日志分析的工作量
网络入侵检测对网络设备、安全设备、商用系统的日志信息进行实时收集和分析,可检测发现黑客入侵、扫描渗透、暴力破解、网络蠕虫、非法访问、非法外联和DDoS攻击
日志分析技术广泛应用于计算机犯罪侦查与电子取证,许多案件借助日志分析技术提供线索、获取证据
友情链接:http://xqnav.top/
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。