`
chunming_buaa
  • 浏览: 27154 次
  • 性别: Icon_minigender_1
  • 来自: 北京
文章分类
社区版块
存档分类
最新评论

安全审计和监控的区别?

阅读更多
     网络安全领域的安全审计和网络管理领域的监控技术他们之间的关系如何定位?安全审计和网络管理如何界定他们的工作范围?监控os的cpu利用率能算是安全审计的功能之一吗 ?我总认为安全审计就是主要分析日志的过程,不能跟监控之类本来属于网管的内容扯在一块.抑或是我自己太纠缠于概念还是的确应该搞清楚概念? 




安全审计概述

审计是对访问控制的必要补充,是访问控制的一个重要内容。审计会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录与监控。审计和监控是实现系统安全的最后一道防线,处于系统的最高层。审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有必要。
审计跟踪是系统活动的流水记录。该记录按事件从始至终的途径,顺序检查、审查和检验每个事件的环境及活动。审计跟踪通过书面方式提供应负责任人员的活动证据以支持访问控制职能的实现(职能是指记录系统活动并可以跟踪到对这些活动应负责任人员的能力)。审计跟踪记录系统活动和用户活动。系统活动包括操作系统和应用程序进程的活动;用户活动包括用户在操作系统中和应用程序中的活动。通过借助适当的工具和规程,审计跟踪可以发现违反安全策略的活动、影响运行效率的问题以及程序中的错误。审计跟踪不但有助于帮助系统管理员确保系统及其资源免遭非法授权用户的侵害,同时还能提供对数据恢复的帮助。

11.3.2  审计内容

审计跟踪可以实现多种安全相关目标,包括个人职能、事件重建、入侵检测和故障分析。
1)个人职能(individual accountability)。审计跟踪是管理人员用来维护个人职能的技术手段。如果用户被知道他们的行为活动被记录在审计日志中,相应的人员需要为自己的行为负责,他们就不太会违反安全策略和绕过安全控制措施。例如;审计跟踪可以记录改动前和改动后的记录,以确定是哪个操作者在什么时候做了哪些实际的改动,这可以帮助管理层确定错误到底是由用户、操作系统、应用软件还是由其他因素造成的。允许用户访问特定资源意味着用户要通过访问控制和授权实现他们的访问,被授权的访问有可能会被滥用,导致敏感信息的扩散,当无法阻止用户通过其合法身份访问资源时,审计跟踪就能发挥作用。审计跟踪可以用于检查和检测他们的活动。
2)事件重建(reconstruction of events)。在发生故障后,审计跟踪可以用于重建事件和数据恢复。通过审查系统活动的审计跟踪可以比较容易地评估故障损失,确定故障发生的时间、原因和过程。通过对审计跟踪的分析就可以重建系统和协助恢复数据文件;同时,还有可能避免下次发生此类故障的情况。
3)入侵检测(intrusion detection)。审计跟踪记录可以用来协助入侵检测工作。如果将审计的每一笔记录都进行上下文分析,就可以实时发现或是过后预防入侵检测活动。实时入侵检测可以及时发现非法授权者对系统的非法访问,也可以探测到病毒扩散和网络攻击。
4)故障分析(problem analysis)。审计跟踪可以用于实时审计或监控。

11.3.3  安全审计的目标

审计技术出现在计算机技术之前,是产生、记录并检查按时间顺序排列的系统事件记  录的过程。安全审计是计算机和网络安全的重要组成部分。安全审计提供的功能服务于直  接和间接两方面的安全目标:直接的安全目标包括跟踪和监测系统中的异常事件,间接的  安全目标是监视系统中其他安全机制的运行情况和可信度。
所有审计的前提是有一个支配审计过程的规则集。规则的确切形式和内容随审计过程具体内容的改变而改变。在商业与管理审计中,规则集包括对确保商业目标的实现有重要意义的管理控制、过程和惯例。这些商业目标包括资源的合理使用、利率最大化、费用最小化、符合相应的法律法规和适当的风险控制。在计算机安全审计的特殊情况下,规则集通常以安全策略的形式明确表述。并且,为了能完成合理的审计数据分析,策略表中还需要增加一些不容易明确表述的规则。
尽管从抽象意义上讲,传统的金融和管理审计与计算机安全审计的过程是完全相同  的,但它们各自关注的问题有很大不同。计算机安全审计是通过一定的策略,利用记录和分析历史操作事件发现系统的漏洞并改进系统的性能和安全。计算机安全审计需要达到的目的包括:对潜在的攻击者起到震慑和警告的作用;对于已经发生的系统破坏行为提供有效的追究责任的证据;为系统管理员提供有价值的系统使用日志,帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞。
James P.Anderson在1980年写的一份报告中对计算机安全审计机制的目标作了如下阐述:
1)应为安全人员提供足够多的信息,使他们能够定位问题所在;但另一方面,提供的信息应不足以使他们自己也能够进行攻击。
2)应优化审计追踪的内容,以检测发现的问题,而且必须能从不同的系统资源收集信息。
3)应能够对一个给定的资源(其他用户也被视为资源)进行审计分析,分辨看似正常的活动,以发现内部计算机系统的不正当使用;
4)设计审计机制时,应将系统攻击者的策略也考虑在内。
概括而言,审计系统的目标至少包括:确定和保持系统活动中每个人的责任;确认重建事件的发生;评估损失;临测系统问题区;提供有效的灾难恢复依据;提供阻止不正当使用系统行为的依据;提供案件侦破证据。

11.3.4  安全审计系统

审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括审计发生器、日志记录器、日志分析器和报告机制几部分。
1.日志的内容
在理想的情况下,日志应该记录每一个可能的事件,以便分析发生的所有事件,并恢复任何时刻进行的历史情况。然而,这样做显然是不现实的,因为要记录每一个数据包、每一条命令和每一次存取操作,需要的存储量将远远大于业务系统,并且将严重影响系统的性能。因此,日志的内容应该是有选择的。一般情况下,日志记录的内容应该满足以下原则:
1)日志应该记录任何必要的事件,以检测已知的攻击模式。
2)日志应该记录任何必要的事件,以检测异常的攻击模式。
3)日志应该记录关于记录系统连续可靠工作的信息。
在这些原则的指导下,日志系统可根据安全要求的强度选择记录下列事件的部分或全部:
1)审计功能的启动和关闭。
2)使用身份鉴别机制。
3)将客体引入主体的地址空间。
4)删除客体。
5)管理员、安全员、审计员和一般操作人员的操作。
6)其他专门定义的可审计事件。
通常,对于一个事件,日志应包括事件发生的日期和时间、引发事件的用户(地址)、事件和源和目的的位置、事件类型、事件成败等。
2.安全审计的记录机制
不同的系统可采用不同的机制记录日志。日志的记录可能由操作系统完成,也可以由应用系统或其他专用记录系统完成。但是,大部分情况都可用系统调用Syslog来记录日志,也可以用SNMP记录。下面简单介绍Syslog。
Syslog由Syslog守护程序、Syslog规则集及Syslog系统调用三部分组成。
记录日志时,系统调用Syslog将日志素材发送给Syslog守护程序,Syslog守护程序监听Syslog调用或Syslog端口(UDP 514)的消息,然后根据Syslog规则集对收到的日志素材进行处理。如果日志是记录在其他计算机上,则Syslog守护程序将日志转发到相应的日志服务器上。Syslog规则集是用来配置Syslog守护程序如何处理日志的规则。通常的规则可以是以下情况:
1)将日志放进文件中。
2)通过UDP将日志记录到另一台计算机上。
3)将日志写入系统控制台。
4)将日志发给所有注册的用户。
3.安全审计分析
通过对日志进行分析,发现所需事件信息和规律是安全审计的根本目的。因此,审计分析十分重要。日志分析就是在日志中寻找模式,主要内容如下:
1)潜在侵害分析。日志分析应能用一些规则去监控审计事件,并根据规则发现潜在的入侵。这种规则可以是由已定义的可审计事件的子集所指示的潜在安全攻击的积累或组合,或者其他规则。
2)基于异常检测的轮廓。日志分析应确定用户正常行为的轮廓,当日志中的事件违  反正常访问行为的轮廓,或超出正常轮廓一定的门限时,能指出将要发生的威胁。
3)简单攻击探测。日志分析应对重大威胁事件的特征有明确的描述,当这些攻击现象出现时,能及时指出。
4)复杂攻击探测。要求高的日志分析系统还应能检测到多步入侵序列,当攻击序列出现时,能预测其发生的步骤。
4.审计事件查阅
由于审计系统是追踪、恢复的直接依据,甚至是司法依据,因此其自身的安全性十分重要。审计系统的安全主要是查阅和存储的安全。
审计事件的查阅应该受到严格的限制,不能篡改日志。通常通过以下不同的层次保证查阅的安全:
1)审计查阅。审计系统以可理解的方式为授权用户提供查阅日志和分析结果的功能。
2)有限审计查阅。审计系统只能提供对内容的读权限,因此应拒绝具有读以外权限的用户访问审计系统。
3)可选审计查阅。在有限审计查阅的基础上限制查阅的范围。
5.审计事件存储
审计事件的存储也有安全要求,具体有如下几种情况:
1)受保护的审计踪迹存储。即要求存储系统对日志事件具有保护功能,防止未授权的修改和删除,并具有检测修改删除的能力。
2)审计数据的可用性保证。在审计存储系统遭受意外时,能防止或检测审计记录的修改,在存储介质存满或存储失败时,能确保记录不被破坏。
3)防止审计数据丢失。在审计踪迹超过预定的门限或记满时,应采取相应的措施防止数据丢失。这种措施可以是忽略可审计事件、只允许记录有特殊权限的事件、覆盖以前记录、停止工作等
分享到:
评论

相关推荐

    网络安全审计及监控系统的设计与现实研究.pdf

    网络安全审计及监控系统是指通过对计算机网络和系统的监控和审计,来检测和预防各种网络攻击和安全威胁的系统。本文将从设计和现实研究两个方面来讨论网络安全审计及监控系统的设计和实现。 一、网络安全审计及监控...

    主机审计与监控系统.ppt

    该产品通常包括漏洞扫描、信息监控、病毒防御、防火墙和入侵检测等几个组件,可以对计算机系统进行实时监控和审计,以检测和防御可能的安全威胁。 主机审计与监控系统是计算机安全领域中的一个重要概念和产品。该...

    北信源VRVEDP主机监控审计系统

    在主机安全审计方面,该系统具备了强大的安全审计功能,可以对主机上的文件、注册表、网络访问等进行实时监控和审计,确保主机的安全和稳定。同时,该系统还提供了强大的可扩展性,能够满足不同单位对主机监控和审计...

    信息安全审计监控平台介绍.ppt

    信息安全审计监控平台介绍.ppt

    Windows 10 安全审计及监控参考

    Windows 10 安全审计及监控参考

    安华金和数据库安全审计系统.pdf

    安华金和数据库安全审计系统的核心技术包括产品体系结构、漏洞攻击监控、SQL特征抽象、准确协议解析和海量数据压缩。产品体系结构是指系统的整体框架和设计,漏洞攻击监控是指系统可以监控数据库漏洞攻击行为,SQL...

    用户手册-天融信主机监控与审计系统_v3.1.docx

    ### 用户手册-天融信...通过上述内容,我们可以看到天融信主机监控与审计系统不仅具备强大的监控功能,还能为企业提供全方位的安全管理和维护方案,帮助企业有效应对各种网络安全威胁,保障业务连续性和数据安全性。

    等保三级评审-信息安全-安全监控及审计管理制度

    《安全监控及审计管理制度》是XXXX信息安全风险管理体系中事中及事后风险管理的重要一环。本制度详细描述了安全监控及审计的内容及各责任部门.。 《安全监控及审计管理制度》包括两部分内容。“安全监控及审计管理”...

    行业文档-设计装置-实现大规模交互式安全审计与监控教学实验的方法.zip

    12. **实验步骤与案例**:“实现大规模交互式安全审计与监控教学实验的方法.pdf”文档应包含详细的实验步骤、预期结果和真实案例分析,以增强学习效果。 通过以上知识点的学习和实践,学生不仅可以深入理解安全审计...

    访问控制的跟踪审计和监控

    访问控制的跟踪审计和监控是信息安全领域至关重要的组成部分,它涉及到对系统活动的记录和监控,以确保访问控制的有效执行。审计跟踪是实现这一目标的关键工具,它记录了系统和用户活动,帮助追踪责任,检测异常行为...

    计算机安全审计报告.pdf

    总的来说,这份计算机安全审计报告揭示了公司对信息安全的全面关注和执行力度,不仅注重预防措施的实施,而且重视持续的监控和改进。通过对各项规定和流程的严格遵守,公司成功地提升了全体员工的安全意识,增强了...

    安全审计管理制度.docx

    第二条,信息安全管理部门需定期进行安全审计,审计周期根据审计内容的具体需求来设定,以确保持续性监控和评估。 第三条,管理部门需要规划审计工作流程,包括如何组织审计活动以及如何处理审计发现的问题,确保...

    网神安全审计系统用户手册

    ### 网神SecFox安全审计系统用户...综上所述,网神SecFox安全审计系统(业务审计型)提供了全面的安全审计功能,不仅支持精细化的策略配置,还拥有丰富的报表和日志管理功能,能够帮助企业有效地管理和保护其网络安全。

    打印监控审计技术研究

    打印监控与审计是主机安全保护的一项重要内容。对打印机打印内容的监控与审计技术往往难以适应实际应用环 境的要求,造成对打印内容监控审计的遗漏和不完备,使其成为监控审计的难点之一。分析了Windows平台下打印...

    CISP0203访问控制与审计监控

    本章节主要探讨了**访问控制与审计监控**的核心概念及其在中国网络信息安全领域的应用实践。通过深入剖析不同类型的访问控制模型,本课程旨在帮助学员理解并掌握有效的访问控制系统设计原则。 #### 核心知识点详解 ...

    aix安全审计

    AIX安全审计是针对IBM AIX操作系统进行的一种安全管理和监控过程,它利用Audit子系统来追踪和记录系统安全相关的活动。AIX操作系统是IBM Power Systems服务器上运行的Unix操作系统。安全审计的目的在于确保系统中未...

    信息安全审计解决方案.pdf

    综上所述,信息安全审计解决方案涉及一系列综合性的技术和流程,旨在通过评估和监控活动来维护组织的信息安全和合规性。由于提供的【部分内容】存在识别错误和遗漏,因此上述内容是根据典型的IT安全审计领域的知识点...

    信息安全审计报告实用.pdf

    信息安全审计的实现原理是通过数据挖掘和数据仓库等技术,实现在不同网络环境中对网络设备、终端、数据资源等进行监控和管理,在必要时通过多种途径向管理员发出警告或自动采取排错措施,并且能够对历史审计数据进行...

    信息安全审计监控平台介绍.pptx

    总的来说,信息安全审计监控平台在云计算时代扮演着至关重要的角色,它不仅需要对数据进行全方位的保护,还需要提供透明度,以满足合规性需求,同时解决数据隐私、恢复能力和司法取证等多方面的挑战。随着云计算的...

Global site tag (gtag.js) - Google Analytics