Advertisement

2024年最新<网络安全>《11 网络安全审计系统》

阅读量:

用户级审计主要涉及用户的各项操作记录信息的收集与分析。包括但不限于:授权执行的各项命令、识别并验证各种操作请求、以及相关的文件资料及其访问权限。

4 系统日志

系统日志根据网络安全级别及强度要求进行选择性记录相关操作信息。具体包括:

  1. 审计功能的开启与关闭;
  2. 采用身份验证机制将客体引入主体地址空间;
  3. 删除客体、管理员、安全员以及一般操作人员的操作;
  4. 除此之外还包括一些特定可审计事件。
    在单个事件行为中:
  • 通常情况下会包含以下信息:
    • 事件发生的具体时间和日期;
    • 发起该事件的相关IP地址;
    • 事件来源和目标位置信息;
    • 执行的具体类型。

对于各种网络系统的运行管理单位来说,应当采取多样化的安全审计日志收集方式。

  1. Log Analysis
    Log analysis aims to extract system security-related data from extensive log records and assess system operational status. The primary tasks include:
    (1) Potential Threat Identification. The log analysis system employs predefined security policy rules to monitor audit events, detecting and identifying potential unauthorized access attempts. These rules can be defined as combinations of specific sensitive event subsets.
    (2) Anomaly Detection. By establishing typical user operational patterns, the system identifies anomalies in log entries that deviate from normal access behavior, enabling early warning of potential threats.
    (3) Basic Attack Detection. The system provides detailed descriptions of significant threat patterns, triggering alerts when such attacks reoccur.
    (4) Advanced Intrusion Detection. Higher-level log analysis systems can detect complex attack sequences, pre-emptively predicting their occurrence timeline and operational steps to facilitate proactive defense measures.

  2. 审计事件查阅与存储
    审计系统可以成为追踪入侵、恢复系统的直接证据,所以,其自身的安全性更为重要。审计系统的安全主要包括审计事件查阅安全和存储安全。审计事件的查阅应该受到严格的限制,避免日志被篡改。可通过以下措施保护查阅安全:
    (1)审计查阅。审计系统只为专门授权用户提供查阅日志和分析结果的功能。
    (2)有限审计查阅。审计系统只能提供对内容的读权限,拒绝读以外权限的访问。
    (3)可选审计查阅。在有限审计查阅的基础上,限制查阅权限及范围。

  3. 审计事件的存储安全具体要求为:
    (1)确保审计记录的安全存储。系统需具备防止未经授权修改和删除功能,并能检测并阻止未授权的修改与删除操作。
    (2)确保审计数据在意外情况下仍可访问。系统应保证在遭受意外时仍能访问审计记录,并采取措施防止或检测已更改记录,在存储介质发生故障时能恢复并避免损坏原有数据。
    (3)采取措施防止因数据丢失造成损失。当追踪到可审计事件数量超过预定阈值或存储空间满载时,应采取包括停止跟踪、覆盖前一次记录等策略以减少潜在损失。

5 审计跟踪

审计追踪的概念及其作用

  1. 审计跟踪作为一种安全措施,其核心目的包括以下几个方面:
    (1)作为一项安全措施,“审计系统记录”不仅有助于快速识别系统问题并及时响应。
    (2)能够有效识别试图规避安全防护的攻击行为以及其他异常操作。
    (3)具备检测用户访问权限变更的能力。
    (4)阻止用户试图规避安全保护的事件发生。

  2. 审计跟踪是提高系统安全性的重要工具。
    意义在于:
    (1)基于系统的安全机制与策略,在线迅速发现问题并采取解决措施的同时追踪客户行为。
    在电子商务领域中,
    通过审计跟踪可追踪客户活动包括但不限于登录操作、购物流程、付款环节以及配送服务等。
    这些信息可用于预防可能产生的商业纠纷,
    同时用于企业财务审计、贷款审查以及税务稽查等领域。
    (2)审计信息能够有效识别事件与攻击源,
    用于检测计算机犯罪行为。
    有时黑客会在其ISP的活动记录或聊天室日志中留下线索,
    这对阻止黑客行动具有重要威慑作用。
    (3)通过持续收集、整理及深入分析,
    可以选择性地对特定站点或用户实施审计跟踪,
    从而获取有力证据以证明潜在破坏性行为的存在。
    (4)不仅能够识别访问来源,
    还能够明确系统状态转移过程中的关键节点变化。
    重点关注的问题包括:
    确保系统的安全性;
    及时发现潜在威胁;
    优化资源分配;
    提高整体监控效率。

  3. 安全审计跟踪的重点主要体现在以下两个方面:
    (1)记录选择信息方面:审计记录应包括网络系统中所有用户、进程及实体在获得某一级别安全权限操作时的相关信息内容。具体包括但不限于用户注册与注销操作、超级用户的访问行为、票据生成情况以及其他状态变化记录等信息内容;特别关注的是公共服务器上匿名或来宾账号的活动动态以及其他可疑行为特征;实际收集的信息会根据站点类型及访问类型的不同有所差异;通常情况下收集的信息主要包括用户名、主机名、权限变更记录以及时间戳等基本信息,并涉及被访问对象及资源的相关描述;由于存储空间的限制等因素的影响,在具体实施过程中可能需要对采集的信息种类及数量进行合理限定以适应系统的存储能力需求。
    (2)审计跟踪信息所采用的语法与语义定义方面:需要明确被记录的安全事件类别(如违反安全策略的各种操作行为),并详细规定所采集的安全审计跟踪具体信息内容;通过这种方式可以确保审计工作的有效实施,并充分发挥安全审计跟踪的作用;同时将审计工作作为系统安全策略体系中的重要一环,在整个系统的运行过程中持续实施并涵盖多种安全机制;这样做的目的是为其他安全策略的优化改进提供必要的数据支持与依据;深入研究并完善这一环节的工作流程对于提升整个系统的安全性具有重要的理论价值与实践意义。

6 实施

为了确保审计实施的有效性和准确性,在保护和审查审计数据的同时采取措施,并且必须保证计划按步骤执行以提高效率;此外还需要定期或自动实时进行审查工作;系统管理员需根据计算机安全管理的相关规定确定需维护的审计数据内容、类型、范围及时间安排;具体实施主要包括保护并审查所有相关 audit data 以及其处理过程中的关键步骤

  1. 保护审查审计数据
    (1)保护审计数据
    应当严格限制在线访问审计日志。除了系统管理员用于检查访问之外,其他任何人员都无权访问审计日志,更应严禁非法修改审计日志以确保审计跟踪数据的完整性。
    审计数据保护的常用方法是使用数据签名和只读设备存储数据。采用强访问控制是保护审计跟踪记录免受非法访问的有效举措。黑客为掩人耳目清楚痕迹,常设法修改审计跟踪记录,因此,必须设法严格保护审计跟踪文件。
    审计跟踪信息的保密性也应进行严格保护,利用强访问控制和加密技术十分有效,审计跟踪所记录的用户信息非常重要,通常包含用户及交易记录等机密信息。
    (2)审查审计数据
    审计跟踪的审查与分析可分为事后检查、定期检查和实时检查3种。审查人员应清楚如何发现异常活动。通过用户识别码、终端识别码、应用程序名、日期时间等参数来检索审计跟踪记录并生成所需的审计报告,是简化审计数据跟踪检查的有效方法。

审计工作是一个持续改进和提升的过程。
审计的重点在于评估企业现行的安全政策、策略、机制以及系统的监控情况。
审计实施的主要步骤如下:
(1)确定安全Audit:审计工作所需的具体内容包括:明确的审计原因、详细的内容描述、必要的升级与纠正措施以及所需的资源等,并向上级部门审批。
(2)做好Audit计划:涵盖详细的审计内容描述、关键时间点安排以及参与人员配置等。
(3)查阅Audit历史记录:通过对比历史记录查找潜在的安全漏洞和隐患,并妥善保存相关 audit 资料。
(4)实施安全风险评估:根据制定好的 Audit 计划开始核心的风险评估工作。
(5)划定Audit 范围划分:在划分 Audit 范围时需注意各区域之间的关联性,并聚焦于资产保护与规程遵守方面。
(6)确定Audit 重点与步骤安排:应着重关注各机构内的主要风险点,并明确具体的 Audit 步骤与区域安排。
(7)提出改善意见:根据 Audit 结果提出相应的改善意见以提升整体安全水平。

7 商用网络安全审计系统

商用网络安全审计系统一般能对网络中的多种网络协议http、ftp、pop3、smtp、NFS、telnet、Ssh等进行深度审计,且针对以上网络协议支持源地址、目的地址、以及账号等多个维度的过滤告警。为管理员提供更加清晰明了的审计数据。除了常见网络协议的深度审计之外,还支持500种网络协议以及3000种网络应用的识别与日志记录。同时支持多级级联管理,实现高级设备对低级设备的协议审计策略和安全策略策验的策中下发以及低级设备审计相关日志的集中上报。通过对内外部用户的网络行为进行解析、记录、汇报,实现事前规划预防、事中实时监视、违规行为响应、事后合规报告、事故追踪溯源。

网络安全审计系统具有全面的功能配置和稳定的运行环境,在采用专业的实时跟踪与分析技术的基础上,在发起实体、接入时间点以及被访问对象等多个维度展开全方位的统计分析数据收集工作。通过统一管理的方式实现对用户行为日志的追踪与分析,并能及时识别潜在的安全隐患,在提升网络资源利用效率的同时为用户提供便捷的安全保障措施。

7.1 产品功能

系统支持多样化的用户认证和同步功能;传统的树状架构能够更加有效地支持企业对用户的全面管理需求

  1. 身份认证
    具备多样身份认证方式有助于显著区分用户;是实现差异化授权和审计、显著防御身份冒充、权限扩散与滥用等的关键基础。
    采用ML技术进行网络行为分析系统的开发与应用。

系统将报文协议解析、深度内容检测以及关联分析进行整合,在真实环境中的大量流量分析基础上归纳出每种应用的流量模型。通过模拟匹配程度准确识别应用类型,并综合数据包协议解析、深度内容检测和关系分析的结果。决策引擎利用这些信息实现对应用类型的智能判定。

  1. 自定义应用
    该系统能提供自定义应用功能。管理人员可通过协议类型、目标端口配置以及IP地址范围等参数设置自定义规则。以便对企业的网络行为实施监控与管理。

基于协议状态分析机制

行为检测部分主要关注的是通过分析会话连接或数据流上的状态来区分不同应用类型的表现。具体而言,在这些流行为特征中包括了会话连接流量的大小以及传输速度等多个指标。

网络安全审计系统以应用识别机制为基础能够完成对应用相关信息的审计工作并进行完整记录

7.2 优势功能

网络协议审计 涉及对多种常见网络协议如http、ftp和telnet等进行全面的审核流程

  1. 多维度日志分析

还有兄弟还在为网络安全面试如何高效备考感到困惑吗? 花费了一个工作日的时间精心筛选和整理了足足160道网络安全技术 interview 真题。正值金秋九月与 October 交错之际,在网络信息安全领域进行针对性强化训练。

王岚嵚工程师的面试试题及答案(附完整解析),这份珍贵资料仅限内部参考!如果你能准确回答70%以上的题目,请及时联系获取最新信息。找到一份安全的工作机会不会太难

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

内容实在太多,不一一截图了

黑客学习资源推荐

最终为大家呈现一套全面系统的网络安全学习材料,这份资料专为那些热衷于网络技术交流的朋友准备,请问能否为他们带来宝贵的学习资源?

对于完全没有网络安全知识储备的同学来说,在这里我们为您整理出了一个系统的学习规划方案。这个经过精心设计的科学系统学习路径能够帮助您快速掌握核心技能并实现职业发展目标的基本不会有问题。

1️⃣零基础入门
① 学习路线

为从未了解过网络安全知识的新手同学提供了一份详实的指导方案。可以说这份指导方案具有极强的科学性和系统性,在这一总体方向规划下进行学习基本上没有问题。

image
② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

丰富的网络学习资源存在大量信息;然而,在所学知识缺乏系统性的情况下,在遇到问题时往往停留在表面层次,并不能深入探究其本质与关联,则难以实现真正的技术进步。

想要这份系统化资料的朋友,请方便点击链接访问其地址

单兵作战效率高?但集体合作才能走得更远!无论是已经积累一定经验的老 Bird 还是刚开始接触 IT 行业的新手,请问您是否也渴望在其中有所作为?无论您目前处于什么阶段,请问您是否也渴望在其中有所作为?

全部评论 (0)

还没有任何评论哟~