频道栏目
首页 > 资讯 > 网站安全 > 正文

网络安全审计

22-01-20        来源:[db:作者]  
收藏   我要投稿

国际互联网络安全审计(网络备案),是为了加强和规范互联网安全技术防范工作,保障互联网网络安全和信息安全,促进互联网健康、有序发展,维护国家安全、社会秩序和公共利益。

我国于2005年制定了《互联网安全保护技术措施规定》,2006年3月1日起施行。

规范

互联网安全技术防范工作

t011305588128d0c88b.jpg 

保障

互联网网络安全和信息安全

促进

互联网健康

目录

1概念

2系统日记

3审计跟踪

4实施

5现实需求

折叠编辑本段概念

安全审计的概念及目的

计算机网络安全审计(Audit)是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为或改善系统性能的过程。

也是审查评估系统安全风险并采取相应措施的一个过程。在不至于混淆情况下,简称为安全审计,实际是记录与审查用户操作计算机及网络系统活动的过程,是提高系统安全性的重要举措。系统活动包括操作系统活动和应用程序进程的活动。用户活动包括用户在操作系统和应用程序中的活动,如用户所使用的资源、使用时间、执行的操作等。安全审计对系统记录和行为进行独立的审查和估计,其主要作用和目的包括5个方面:

(1)对可能存在的潜在攻击者起到威慑和警示作用,核心是风险评估。

(2)测试系统的控制情况,及时进行调整,保证与安全策略和操作规程协调一致。

(3)对已出现的破坏事件,做出评估并提供有效的灾难恢复和追究责任的依据。

(4)对系统控制、安全策略与规程中的变更进行评价和反馈,以便修订决策和部署。

(5)协助系统管理员及时发现网络系统入侵或潜在的系统漏洞及隐患。

网络安全审计的类型

网络安全审计从审计级别上可分为3种类型:系统级审计、应用级审计和用户级审计。

1)系统级审计

系统级审计主要针对系统的登入情况、用户识别号、登入尝试的日期和具体时间、退出的日期和时间、所使用的设备、登入后运行程序等事件信息进行审查。典型的系统级审计日志还包括部分与安全无关的信息,如系统操作、费用记账和网络性能。这类审计却无法跟踪和记录应用事件,也无法提供足够的细节信息。

2)应用级审计

应用级审计主要针对的是应用程序的活动信息,如打开和关闭数据文件,读取、编辑、删除记录或字段的等特定操作,以及打印报告等。

3)用户级审计

用户级审计主要是审计用户的操作活动信息,如用户直接启动的所有命令,用户所有的鉴别和认证操作,用户所访问的文件和资源等信息。

折叠编辑本段系统日记

系统日志的内容

系统日志主要根据网络安全级别及强度要求,选择记录部分或全部的系统操作。如审计功能的启动和关闭,使用身份验证机制,将客体引入主体的地址空间,删除客体、管理员、安全员、审计员和一般操作人员的操作,以及其他专门定义的可审计事件。对于单个事件行为,通常系统日志主要包括:事件发生的日期及时间、引发事件的用户IP地址、事件源及目的地位置、事件类型等。

安全审计的记录机制

对于各种网络系统应采用不同的记录日志机制。日志的记录方式有3种:由操作系统完成,也可以由应用系统或其他专用记录系统完成。大部分情况都采用系统调用Syslog方式记录日志,少部分采用SNMP记录。其中,Syslog记录机制主要由守护程序、规则集及系统调用3部分组成。

日志分析

日志分析的主要目的是在大量的记录日志信息中找到与系统安全相关的数据,并分析系统运行情况。主要任务包括:

(1)潜在威胁分析。日志分析系统可以根据安全策略规则监控审计事件,检测并发现潜在的入侵行为。其规则可以是已定义的敏感事件子集的组合。

(2)异常行为检测。在确定用户正常操作行为基础上,当日志中的异常行为事件违反或超出正常访问行为的限定时,分析系统可指出将要发生的威胁。

(3)简单攻击探测。日志分析系统可对重大威胁事件的特征进行明确的描述,当这些攻击现象再次出现时,可以及时提出告警。

(4)复杂攻击探测。更高级的日志分析系统,还应可检测到多步入侵序列,当攻击序列出现时,可及时预测其发生的步骤及行为,以便于做好预防。

审计事件查阅与存储

审计系统可以成为追踪入侵、恢复系统的直接证据,所以,其自身的安全性更为重要。审计系统的安全主要包括审计事件查阅安全和存储安全。审计事件的查阅应该受到严格的限制,避免日志被篡改。可通过以下措施保护查阅安全:

(1)审计查阅。审计系统只为专门授权用户提供查阅日志和分析结果的功能。

(2)有限审计查阅。审计系统只能提供对内容的读权限,拒绝读以外权限的访问。

(3)可选审计查阅。在有限审计查阅的基础上,限制查阅权限及范围。

审计事件的存储安全具体要求为:

(1)保护审计记录的存储。存储系统要求对日志事件具有保护功能,以防止未授权的修改和删除,并具有检测修改及删除操作的功能。

(2)保证审计数据的可用性。保证审计存储系统正常安全使用,并在遭受意外时,可防止或检测审计记录的修改,在存储介质出现故障时,能确保记录另存储且不被破坏。

(3)防止审计数据丢失。在审计踪迹超过预定值或存满时,应采取相应的措施防止数据丢失,如忽略可审计事件、只允许记录有特殊权限的事件、覆盖以前记录、停止工作或另存为备份等。

折叠编辑本段审计跟踪

审计跟踪的概念及意义

审计跟踪(Audit Trail)指按事件顺序检查、审查、检验其运行环境及相关事件活动的过程。审计跟踪主要用于实现重现事件、评估损失、检测系统产生的问题区域、提供有效的应急灾难恢复、防止系统故障或使用不当等方面。

审计跟踪作为一种安全机制,主要审计目标是:

(1)审计系统记录有利于迅速发现系统问题,及时处理事故,保障系统运行。

(2)可发现试图绕过保护机制的入侵行为或其他操作。

(3)能够发现用户的访问权限转移行为。

(4)制止用户企图绕过系统保护机制的操作事件。

审计跟踪是提高系统安全性的重要工具。安全审计跟踪的意义在于:

(1)利用系统的保护机制和策略,及时发现并解决系统问题,审计客户行为。在电子商务中,利用审计跟踪记录客户活动。包括登入、购物、付账、送货和售后服务等。可用于可能产生的商业纠纷。还用于公司财务审计、贷款和税务监查等。

(2)审计信息可以确定事件和攻击源,用于检查计算机犯罪。有时黑客会在其ISP的活动日志或聊天室日志中留下蛛丝马迹,对黑客具有强大的威慑作用。

(3)通过对安全事件的不断收集、积累和分析,有选择性地对其中的某些站点或用户进行审计跟踪,以提供发现可能产生破坏性行为的有力证据。

(4)既能识别访问系统的来源,又能指出系统状态转移过程。

审计跟踪的主要问题

安全审计跟踪主要重点考虑以下两个方面问题:

(1)选择记录信息。审计记录必须包括网络系统中所有用户、进程和实体获得某一级别的安全等级的操作信息,包括用户注册、用户注销、超级用户的访问、各种票据的产生、其他访问状态的改变等信息,特别应当注意公共服务器上的匿名或来宾账号的活动情况或其他可疑信息。实际上,收集的信息由站点和访问类型不同而有所差异。通常收集的信息为:用户名、主机名、权限的变更信息、时间戳、被访问的对象和资源等。具体收集信息的种类和数量经常还受限于系统的存储空间等。

(2)确定审计跟踪信息所采用的语法和语义定义。主要确定被记录安全事件的类别(如违反安全要求的各种操作),并确定所收集的安全审计跟踪具体信息内容。以确保安全审计的实效,更好地发挥安全审计跟踪的重要作用。审计是系统安全策略的一个重要组成部分,它贯穿整个系统运行过程中,覆盖不同的安全机制,为其他安全策略的改进和完善提供了必要的信息。对安全审计的深入研究,为安全策略的完善和发展奠定重要基础和依据。

折叠编辑本段实施

为了确保审计实施的可用性和正确性,需要在保护和审查审计数据的同时,做好计划分步实施。审计应该根据具体安全事件情况的需要进行定期审查或自动实时审查。

系统管理员应该根据计算机安全管理的要求确定需要维护审计数据的内容、类型、范围和时间等,其中包括系统内保存的和归档保存的数据。具体实施主要包括:保护审查审计数据及审计步骤。

保护审查审计数据

1)保护审计数据

应当严格限制在线访问审计日志。除了系统管理员用于检查访问之外,其他任何人员都无权访问审计日志,更应严禁非法修改审计日志以确保审计跟踪数据的完整性。

审计数据保护的常用方法是使用数据签名和只读设备存储数据。采用强访问控制是保护审计跟踪记录免受非法访问的有效举措。黑客为掩人耳目清楚痕迹,常设法修改审计跟踪记录,因此,必须设法严格保护审计跟踪文件。

审计跟踪信息的保密性也应进行严格保护,利用强访问控制和加密技术十分有效,审计跟踪所记录的用户信息非常重要,通常包含用户及交易记录等机密信息。

2)审查审计数据

审计跟踪的审查与分析可分为事后检查、定期检查和实时检查3种。审查人员应清楚如何发现异常活动。通过用户识别码、终端识别码、应用程序名、日期时间等参数来检索审计跟踪记录并生成所需的审计报告,是简化审计数据跟踪检查的有效方法。

安全审计实施主要步骤

审计是一个连续不断改进提高的过程。审计的重点是评估企业现行的安全政策、策略、机制和系统监控情况。审计实施的主要步骤:

(1)确定安全审计。申请审计工作主要包括:审计原因、内容、范围、重点、必要的升级与纠正、支持数据和审计所需人才物等,并上报审批。

(2)做好审计计划。一个详细完备的审计计划是实施有效审计的关键。包括审计内容的详细描述、关键时间、参与人员和独立机构等。

(3)查阅审计历史。审计中应查阅以前的审计记录,有助于通过对比查找安全漏洞隐患和规程,更好地采取安全防范措施。同时保管好审计相关资源和规章制度等。

(4)实施安全风险评估。审计小组制定好审计计划,着手开始审计核心即风险评估。

(5)划定审计范畴。审计范围划定对审计的开展很关键,范围之间要有一些联系,如数据中心局域网,或是商业相关的一些财务报表等。审计范畴的划定有利于集中注意力在资产、规程和政策方面的审计。

(6)确定审计重点和步骤。各类机构都应将主要精力放在审计的重点上。并确定具体的审计步骤和区域,避免审计的延缓或不完全,以免得出令人难以信服的结果。

(7)提出改进意见。安全审计最后应提出相应的提高安全防范的建议,便于实施。

折叠编辑本段现实需求

随着网络的日益普及,利用网络实施犯罪的新型网络违法与犯罪行为也随之日渐增多。网络的虚拟性与不确定性,造成传统的办案手段对此已力不从心,公安网监部门迫切需要新的技术手段来帮助其应对这一新挑战。

《互联网安全保护技术措施规定》(公安部令第82号)已经2005年11月23日公安部部长办公会议通过,2005年12月1号发布,自2006年3月1日起施行 。82号令推出之后,网络安全审计系统成为各互联网提供者必须配备的设施,规定中所称互联网服务提供者,是指向用户提供互联网接入服务、互联网数据中心服务、互联网信息服务和互联网上网服务的单位。

规定所称联网使用单位,是指为本单位应用需要连接并使用互联网的单位,既包括网吧这一类经营性场所,还包括酒店、高校等非经营性场所。广道网络安全审计系统既可以面向内网,对企业员工的上网行为进行管理,还可以面向外网,对上网行为进行安全审计。广道无线审计系统的出现使网络安全审计得以覆盖至无线领域。

相关TAG标签
上一篇:企业安全生产应急预案管理
下一篇:网络安全工具
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站