安全审计与日志分析
侵系统作出时间上的估计;
简要总结出你的最重要的建议;
在安全审计报告中应该包括(续 )
详细列举你在审计过程中的步骤:此时可以提
及一些在侦查、渗透和控制阶段你发现的有趣 问题;
对各种网络元素提出建议,包括路由器、端口
、服务、登陆账户、物理安全等等;
讨论物理安全:许多网络对重要设备的摆放都
不注意。例如,有的公司把文件服务器置于接 待台的桌子后,一旦接待人员离开,则服务器 便暴露在网络攻击下。有一次,安全设计人员 抱着机器离开,安全守卫还帮了忙;
该功能要求记录与安全相关事件的出现
,包括鉴别审计层次、列举可被审计的 事件类型、以及鉴别由各种审计记录类 型提供的相关审计信息的最小集合。系 统可定义可审计事件清单,每个可审计 事件对应于某个事件级别,如低级、中 级、高级。
产生的审计数据有以下几方面
对于敏感数据项(例如,口令通行字等
)的访问
目标对象的删除 访问权限或能力的授予和废除 改变主体或目标的安全属性 标识定义和用户授权认证功能的使用 审计功能的启动和关闭
括安全内容的所有准则,由十个独立的 部分组成, 每一节都覆盖了不同的主题 和区域。
1、商业持续规划
这节的主要内容包括: 1)防止商业活动的中断; 2)防止关键商业过程免受重大失误或灾
难的影响。
2、系统访问控制
——这节的主要内容有: 1)控制访问信息; 2)阻止非法访问信息系统 ; 3)确保网络服务得到保护 ; 4)阻止非法访问计算机; 5)检测非法行为; 6)保证在使用移动计算机和远程网络设备时信
简单攻击试探:当发现一个系统事件与一个表
示对系统潜在攻击的签名事件匹配时,应指示 出此为一个潜在的攻击;
复杂攻击试探:当发现一个系统事件或事迹序
列与一个表示对系统潜在攻击的签名事件匹配 时,应指示出此为一个潜在的攻击。
安全审计浏览
该功能要求审计系统能够使授权的用户有 效地浏览审计数据。包括:审计浏览、有限审 计浏览、可选审计浏览。
审计设备 1 服务网
审计与日志分析
审计与日志分析的参考标准 防火墙和路由器等网络和网络安
全设备日志
通用操作系统日志 日志过滤 可疑的活动分析
审计结果
参考审计执行过程 建立设计报告库 安全审计和安全标准 建议性审计解决方案
建议审计执行过程
为了能够确定安全策略和实施情况的差
距,建议采用特定方法继续进行有效的 审计;
扰因素降到最小。
6、人员安全
这部分的主要内容包括:
减少错误,偷窃,欺骗或资源误用等人
为风险;
确保使用者了解信息安全的威胁和,在
他们的正常的工作中有相应的训练,以 便利于信息安全政策的贯彻和实施;
通过从以前事件和故障中汲取教训,最
大限度降低安全的损失。
7、安全组织
这节的主要内容包括:
在公司内部管理信息安全; 保持组织的信息采集设施和可被第三方
CC标准中的网络安全审计功能定义
网络安全审计包括识别、记录、存储、分析与
安全相关行为有关的信息。国际标准化组织 (ISO)和国际电工委员会(IEC)发表了【信息技 术安全性评估通用准则2.0版】 (ISO/IEC15408),俗称CC准则,目前它已被广 泛地用于评估一个系统的安全性。在这个标准 中对网络审计定义了一套完整的功能,有:安 全审计自动响应、安全审计数据生成、安全审 计分析、安全审计浏览、安全审计事件存储、 安全审计事件选择等。
ISO 17799
虽然BS 7799是英国标准,但由于它可以帮助
网络专家设计实施计划并提交结果,所以很多 非英国的安全人士也接受这一标准。
ISO 17799 于2000年12月出版,它是适用于所
有的组织,建议成为强制性的安全标准。它是 基于 BS7799 之上的,BS7799 1995年2月首版 ,最后一次修订和改进是在1999年5月
审计浏览 提供从审计记录中读取信息的服务
;
有限审计浏览 要求除注册用户外,其他用户
不能读取信息;
可选审计信息 要求审计浏览工具根据相应的
判断标准选择需浏览的审计数据。
安全审计事件选择
系统能够维护、检查或修改审计事件的
集合,能够选择对哪些安全属性进行审 计,例如:与目标标识、用户标识、主 体标识、主机标识或事件类型有关的属 性。系统管理员将能够有选择地在个人 识别的基础上审计任何一个用户或多个 用的动作。
抵御和清除病毒,蠕虫和木马,修补系
统漏洞;
建议改善和增强如下内容:
重新配置路由器; 添加和重新配置防火墙规则; 升级操作系统补丁类型; 升级已有的和不安全的服务; 加强网络审核; 自动实施和集中管理网络内部和边界安
全;
建议改善和增强如下内容(续 )
增加入侵检测和网络监控产品; 增强物理安全; 加强反病毒扫描; 加强用户级别的加密; 删除不必要的用户账号,程序和服务;
安全审计领域内使用的术语。
在安全审计报告中应该包括(续 )
最后,记着递交你的审计报告。因为安
全审计涉及了商业和技术行为,所以应 该把你的报告递交给两方面的负责人。 如果你采用电子邮件的方式递交报告, 最好对报告进行数字签名和加密。
持续审计的可以采取的有效步骤
定义安全策略 建立对特定任务负责的内部组织 对网络资源进行分类 为雇员建立安全指导 确保个人和网络系统的物理安全 保障网络主机的服务和操作系统安全
。
9、资产分类和控制
这节的主要阐述了:
对于共同的资产给予适当的保护并且确
保那些信息资产得到适当水平的保护。
10. 安全政策
这节的目的是:
为信息安全提供管理方向和支持。
在完善ISMS时,应遵循以下步骤
定义安全策略 为你的信息安全管理系统(ISMS)定义
安全审计系统的必要性(续)
在TCSEC和CC等安全认证体系中,网络安全审
计的功能都是方在首要位置的,它是评判一个 系统是否真正安全的重要尺码。因此在一个安 全网络系统中的安全审计功能是必不可少的一 部分。网络安全审计系统能帮助我们对网络安 全进行实时监控,及时发现整个网络上的动态 ,发现网络入侵和违规行为,忠实记录网络上 发生的一切,提供取证手段。它是保证网络安 全十分重要的一种手段。
移动工作站
审计设备 Ethernet 2
安全审计系统的典型配置示意图
路由器
审计软件 Agent
防火墙
审计设备 2
DB Server
Application Server
内部网
审计中心 Work station
DNS Server Mail Server Application Server Search Server Web Server
等等
具体改善建议
分类
改善
防火墙
保证访问控制规则为最小、正确和有效的设置; 保证NAT、冲定向等为最小、正确和有效设置; 扫描DMZ区域内有问题的主机和服务器。
入侵检测 随时升级和更新入侵检测系统的规则;
识别需要检测的内容。
主机和个 实施用户级别的加密; 人安全 在单个客户端上安装“个人防火墙”来锁定端口和减小风险
息的安全
3、系统开发和维护
这节的主要内容有:
1 ) 确保信息安全保护深入到操作系统中 ;
2 ) 阻止应用系统中的用户数据的丢失, 修改或误用;
3 ) 确保信息的保密性,可靠性和完整性 ;
4 ) 确保IT项目工程及其支持活动是在安 全的方式下进行的;
5 ) 维护应用程序软件和数据的安全。
4、物理和环境安全
安全审计自动响应
安全审计自动响应定义在被测事件指示ቤተ መጻሕፍቲ ባይዱ
出一个潜在的安全攻击时作出的响应, 它是管理审计事件的需要,这些需要包 括报警或行动,例如包括实时报警的生 成、违例进程的终止、中断服务、用户 帐号的失效等。根据审计事件的不同系 统将作出不同的响应。其响应方式可作 增加、删除、修改等操作。
安全审计数据生成
系统能够在审计存储发生故障时采取相应的动 作,能够在审计存储即将用尽时采取相应的动 作。
网络安全审计层次结构图
应用层审计 系统层审计 网络层审计
审计总控
安全审计系统体系结构示意图
FDDI
●●●
控制台 1
控制台 2
广域网 X.25
审计中心
审计设备 Ethernet 1
要保护的网络服务器
DB
装有审计软件服务器 要保护的工作站 数据库服务器
BS 7799文档的标题是《A Code of
Practice For Information Security Management》,论述了如何确保网络系 统安全。
1999年的版本有两个部分,BS 7799-1
论述了确保网络安全所采取的步骤;
BS 7799-2讨论了在实施信息安全管理系
统(ISMS)是应采取的步骤。
信息系统安全技术
--安全审计与日志分析
何长龙
高级工程师
目录
专业安全审计系统体系结构分析 网络信息系统安全审计综述 审计与日志分析 审计结果分析
安全审计系统的必要性
一旦我们采用的防御体系被突破怎么办
?至少我们必须知道系统是怎样遭到攻 击的,这样才能恢复系统,此外我们还 要知道系统存在什么漏洞,如何能使系 统在受到攻击时有所察觉,如何获取攻 击者留下的证据。网络安全审计的概念 就是在这样的需求下被提出的,它相当 于飞机上使用的“黑匣子”。
持续审计的可以采取的有效步骤
加强访问控制机制 建立和维护系统 确保网络满足商业目标 保持安全策略的一致性 重复的过程
安全审计和安全标准
安全审计可参考的标准
ISO 7498-2 英国标准7799(BS 7799) ISO 15408 (Common Criteria,CC)