软考-网络安全审计技术原理与应用

本文为作者学习文章,按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷)

本文为追加文章,后期慢慢追加

by 2023年10月

网络安全审计概念

等级保护网络安全审计是指对涉及国家安全、重要利益或关键信息基础设施的信息系统进行安全审计。在中国,等级保护网络安全审计依据《信息安全等级保护管理办法》和《网络安全法》进行,审计目的是保障国家安全和社会稳定,防范外部安全威胁和内部安全隐患,确保关键信息基础设施的顺利运行和可靠性。

等级保护网络安全审计通常采用多重安全措施进行,包括但不限于安全风险评估、漏洞扫描、安全策略评估、系统配置审查、网络流量分析等。审计结果通过报告的形式汇总,提供包括漏洞风险、安全建议和改进方案在内的详细信息,使被审计单位能够及时制定改进措施,提高信息系统的安全性和可靠性。

网络安全审计相关法规政策
《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件技术措施,并按照规定留存相关的网络日志不少于六个月。

网络安全审计系统组成

网络安全审计系统主要由以下几个部分组成:

  1. 审计数据采集系统:负责采集被审计系统的日志和其它安全事件信息,包括网络流量、设备状态、安全策略和配置信息等。

  2. 安全事件分析引擎:对采集的安全数据进行深入分析,发现网络攻击和威胁,并给出相应的警告或报警信息。

  3. 安全事件管理系统:对分析引擎发现的安全事件进行处理和管理,包括事件分类、优先级评估、风险评估和跟踪等。

  4. 安全报告生成系统:根据安全事件管理系统的记录和分析结果,生成各种类型的安全报告,包括安全审计报告、攻击分析报告、安全趋势报告等。

  5. 安全管理控制台:提供一个用户友好的图形化界面,以便管理员对安全事件进行实时监控、告警处理、策略配置和安全管理等。

以上这些组成部分互相协作,形成一个完整的网络安全审计系统,可完成对整个网络环境的安全审计工作。

网络安全审计系统分类

按照审计对象类型分类,网络安全审计主要有操作系统安全审计、数据库安全审计、网络通信安全审计、应用系统安全审计、网络安全设备审计、工控安全审计、移动安全审计、互联网安全审计、代码安全审计等。

操作系统审计:对用户和系统服务进行记录,主要包括用户登录和注销、系统服务启动和关闭、安全事件等。

  • Windows 操作系统的基本审计信息有注册登录事件、目录服务访问、审计账户管理、对象访问、审计策略变更特权使用、进程跟踪、系统事件等;

  • Linux 操作系统的基本审计信息有系统开机自检日志boot.log 、用户命令操作日志acct/pacct、最近登录日志lastlog 、使用SU 命令日志sulog 、当前用户登录日志utmp 、用户登录和退出日志wtmp 、系统接收和发送邮件日志maillog 、系统消息messages 等。

数据库审计系统

数据库审计系统是一种用于监视和记录数据库操作的软件。它可以跟踪所有数据库的读取、修改、插入和删除操作,并记录这些操作的详细信息。这些信息包括:谁执行了操作、何时和在哪个位置执行了操作、执行操作的结果以及修改前后的数据值。

数据库审计系统可以帮助企业和组织确保数据库安全和合规性。它们可以帮助检测潜在的安全漏洞和违规行为,并保护敏感数据。此外,数据库审计系统可以帮助企业遵守合规性要求,例如HIPAA、PCI DSS和SOX等标准要求。

数据库审计是指对数据库中所有操作的跟踪和记录,包括对数据库对象的访问、更改和删除等操作的监控和记录。通过数据库审计,可以了解数据库的使用情况,分析数据库操作的合理性和安全性,并对用户行为进行监控和控制,从而确保数据库的安全和完整性。数据库审计通常包括以下内容:

  1. 登录审计:记录用户登录数据库的时间、地点、IP地址、用户名、角色等信息,以及登录成功或失败的状态。

  2. 数据操作审计:包括对数据库对象的访问、更改、删除等操作的记录,包括SQL语句、操作时间、操作者、操作的数据对象、操作的结果等信息。

  3. 审计报告生成:自动生成审计报告和安全警报,以便管理员及时发现和处理安全事件。

数据库审计可以帮助企业和组织确保数据库的安全性和完整性,避免敏感数据泄密和数据丢失等风险。

网络安全审计机制

网络安全审机制主要有基于主机的审计机制基于网络通信的审计机制基于应用的审计机制

系统日志数据采集技术
常见的系统日志数据采集技术是把操作系统、数据库、网络设备等系统中产生的事件信息汇聚到统一的服务器存储以便于查询分析与管理。目前,常见的系统日志数据采集方式有SysLog、SNMPTrap 等。

网络流量数据获取技术
网络流量数据获取技术是网络通信安全审计的关键技术之一,常见的技术方法有共享网络监听、交换机端口镜像(Port Mirroring)、网络分流器(Network Tap)等。

网络流量采集设备通过交换机端口镜像功能,获取流经交换机的网络通信包,对于不支持端口镜像功能的交换机,通常利用网络分流器(TAP) 把网络流量导入网络流量采集设备

常见的开源网络数据采集软件包

Libpcap(Library for Packet Capture)网络数据包捕获软件,支持不同平台使用;
Winpcap支持在Windows 平台捕获网络数据包;
Windump 是基Winpcap的网络协议分析工,可以采集网络数据包;Tcpdump 是基于Libpcap 的网络流量数据采集工具,常常应用千Linux 操作系统中;
Wireshark 是图形化的网络流量数据采集工具,可用于网络流量数据的采集和分析。

网络审计数据安全分析技术
网络审计数据需要通过数据分析技术来提取。如:字符串匹配、全文搜索、数据关联、统计报表、可视化分析等

  • 字符串匹配:通过模式匹配来查找相关审计数据,以便发现安全问题。常见的字符串匹配工具grep使用的格grep[options][regexp] [filename] regexp 为正则表达式,用来表示要搜索匹配的模式。搜索举例如grep“login success"logfiletxt
  • 全文搜索:利用搜索引擎技术来分析审计数据。开源搜索引擎工具Elastic search 常用作数据分析
  • 数据关联:将网络安全威胁情报信息,如系统日志、全网流量、安全设备日志等多个数据来源进行综合分析。

统计报表:对安全审计数据的特定事件、闽值、安全基线等进行统计分析生成告警信息,形成发送日、周、月报。可视化分析:将审计数据进行图表化处理,形成饼图、柱状图、折线图、地图等各种可视化效果,支持各种场景。

网络审计数据存储技术

网络审计数据存储技术分为两种:

  • 系统分散存储,审计数据保存在不同的系统中;
  • 集中采集,建立审计数据存储服务器,由专用的存储设备保存,便于事后查询分析和电子取证。

网络审计数据保护技术

  1. 系统用户分权管理:操作系统、数据库等系统设置操作员、安全员和审计员三种类型的用户。操作员只负责系统的操作维护工作,操作过程被系统进行了详细记录,安全员负责系统安全策略配置和维护,审计员负责维护审计相关事宜,可以查看操作员、安全员工作日志;操作员不能够修改自己的操作记录,审计员不能对系统进行操作审计;
  2. 数据强制访问:采取强制访问控制措施,对审计数据设置安全标记,防止非授权用户查询及修改审计;
  3. 数据审计数据加密:使用加密技术对敏感的审计数据进行加密处理,以防止非授权查看审计数据或泄露。
  4. 审计数据隐私保护: 采取隐私保护技术,防止审计数据泄露隐私信息。
  5. 审计数据完整性保护:使用Hash 算法和数字签名对审计数据进行数字签名和来源认证、完整性保护,防止非授权Hash 算法主要有MD5、SHA、国产SM3 算法等。国产SM2/SM9 可用于对审计数据签名修改审计数据。
日志审计系统

日志安全审计产品:日志信息采集、分析与管理的系统。

基本原理是利用Syslog 、Snmptrap 、NetFlow 、Telnet 、SSH、WMI、FTP、SFTP、SCP、JDBC、文件等技术,对分散设备的异构系统日志进行分布采集、集中存储、统计分析、集中管理,便于有关单位/机构进行安全合规管理,保护日志信息安全。

主要功能有日志采集、日志存储、日志分析、日志查询、事件告警、统计报表、系统管理等

主机监控与审计产品:有关主机行为信息的安全审查及管理的系统。

产品的基本原理是通过代理程序对主机的行为信息进行采集,然后基于采集到的信息进行分析,以记录系统行为帮助管理员评估操作系统的风险状况,并为相应的安全策略调整提供依据。该产品的主要功能有系统用户监控系统配置管理、补丁管理、准入控制、存储介质(U 盘)管理、非法外联管理等

数据库审计产品

数据库审计产品:对数据库系统活动进行审计的系统。

基本原理:通过网络流量监听、系统调用监控、数据库代理等技术手段对所有访问数据库系统的行为信息进行采集,然后对采集的信息进行分析,形成数据库操作记录,保存和发现数据库各种违规的或敏感的操作信息,为相应的数据库安全策略调整提供依据。

在数据库审计产品中,实现数据库审计主要有如下三种方式。

网络监听审计:对获取到的数据库流量进行分析,从而实现对数据库访问的审计和控制。优点是数据库网络审计不影响数据库服务器,不足是网络监听审计对加密的数据库网络流量难以审计,同时无法对数据库服务器的本地操作进行审计。

自带审计:通过启用数据库系统自带的审计功能,实现数据库的审计。优点是能够实现数据库网络操作和本地操作的审计,缺点是对数据库系统的性能有一些影响,在审计策略配置、记录的粒度、日志统一分析方面不够完善日志本地存储容易被删除。

数据库Agent:安装采集代理(Agent),通过Agent 对数据库的各种访问行为进行分析,从而实现数据库审计。优点是能够实现数据库网络操作和本地操作的审计,缺点是Agent 需要安装,对数据库服务系统的性能、稳定性可靠性有影响。

网络安全审计主要产品

网络安全审计产品:有关网络通信活动的审计系统。

产品的基本原理是通过网络流量信息采集及数据包深度内容分析,提供网络通信及网络应用的活动信息记录。网络安全审计常见的功能:

网络流量采集:获取网上通信流量信息,按照协议类型及采集规则保存流量数据

网络流量数据挖掘分析:对采集到的网络流量数据进行挖掘,提取网络流量信息,形成网络审计记录,并可回放。主要包括:

  • (1)邮件收发协议(SMTP、POP3 协议 )审计。记录收发邮件的时间、地址、主题、附件名、收发人等信息。
  • (2)网页浏览(HTTP 协议 )审计。记录用户访问网页的时间、地址、域名等信息。
  • (3)文件共享(NetBios 协议 )审计。记录网络用户对网络资源中的文件共享操作。
  • (4)文件传输(FTP 协议)审计。记录用户对FTP 服务器的远程登录时间、读、写、添加、修改以及删除等操作;
  • (5)远程访问(Telnet 协议)审计。记录用户对Telnet 服务器的远程登录时间、各种操作命令;
  • (6)DNS 审计。记录用户DNS 服务请求信息。

工业控制系统网络审计产品:对工业控制网络中的协议、数据和行为等进行记录、分析,并做出一定的响应措施的信息安全专用系统。

基本原理:利用网络流量采集及协议识别技术,对工业控制协议进行还原,形成工业控制系统的操作信息记录然后进行保存和分析。

实现方式:1、一体化集中产品;2、由采集端和分析端两部分组成

运维安全审计产品是有关网络设备及服务器操作的审计系统。(堡机)基本原理:通过网络流量信息采集或服务代理等技术方式,记录elnet、FTP、SSH、ttp、HTTP、RDP等运维操作服务的活动信息。

主要功能:字符会话审计、图形操作审计、数据库运维审计、文件传输审计、合规审计等。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/119369.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

FPGA/SoC控制机械臂

FPGA/SoC控制机械臂 机器人技术处于工业 4.0、人工智能和边缘革命的前沿。让我们看看如何创建 FPGA 控制的机器人手臂。 介绍 机器人技术与人工智能和机器学习一起处于工业 4.0 和边缘革命的最前沿。 因此,我认为创建一个基础机器人手臂项目会很有趣,我们…

听GPT 讲Rust源代码--library/std(3)

rust标准库std中的src目录主要包含以下内容和模块: alloc:内存分配相关函数,比如alloc::boxed::Box、alloc::string::String等。 ascii:ASCII相关工具函数。 char:字符相关类型和函数,如Char、char等。 cmp:比较相关trait和函数,如Ord、Eq、PartialOrd等。 env:环境变量相关功能…

什么是React中的有状态组件(stateful component)和无状态组件(stateless component)?

聚沙成塔每天进步一点点 ⭐ 专栏简介 前端入门之旅:探索Web开发的奇妙世界 欢迎来到前端入门之旅!感兴趣的可以订阅本专栏哦!这个专栏是为那些对Web开发感兴趣、刚刚踏入前端领域的朋友们量身打造的。无论你是完全的新手还是有一些基础的开发…

微信小程序如何跳转页面

1.wx.navigateTo:用于跳转到其他页面,并保留当前页面。通过该 API 跳转后,可以通过返回按钮回到原页面。 wx.navigateTo({url: /pages/otherPage/otherPage })2.wx.redirectTo:用于跳转到其他页面,并关闭当前页面。通…

探索SOCKS5与SK5代理在现代网络环境中的应用

随着互联网技术的飞速发展,网络安全成为了不容忽视的重要议题。其中,网络代理技术作为一种重要的网络安全手段,以其独特的功能和优势在网络安全领域占据了重要的位置。本文将探讨两种常见的代理技术:SOCKS5代理和SK5代理&#xff…

Linux中关于glibc包导致的服务器死机或者linux命令无法使用的情况

glibc是gnu发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。glibc除了封装linux操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。由于 glibc 囊括了几乎所有的 UNIX …

量子计算与量子密码(入门级)

量子计算与量子密码 写在最前面一些可能带来的有趣的知识和潜在的收获 1、Introduction导言四个特性不确定性(自由意志论)Indeterminism不确定性Uncertainty叠加原理(线性)superposition (linearity)纠缠entanglement 虚数的常见基本运算欧拉公式&#x…

本地新建项目如何推到码云上去

1.先在码云上建立一个空仓库,正常步骤就行。建立完成有readme.md. 2.然后本地建立项目文件,正常脚手架搭建VUE\REACT等。记得要项目git init一下。 3.本地改好的内容commit 一下。 4.本地文件与远端仓库建立连接。git remote add origin https://gite…

基于C/C++的UG二次开发流程

文章目录 基于C/C的UG二次开发流程1 环境搭建1.1 新建工程1.2 项目属性设置1.3 添加入口函数并生成dll文件1.4 执行程序1.5 ufsta入口1.5.1 创建程序部署目录结构1.5.2 创建菜单文件1.5.3 设置系统环境变量1.5.4 制作对话框1.5.5 创建代码1.5.6 部署和执行 基于C/C的UG二次开发…

hypercube背景设置为白色,绘制高光谱3D立方体

import scipy pip install wxpython PyOpenGL和Spectral需要本地安装 可参考链接https://blog.csdn.net/qq_43204333/article/details/119837870 参考:https://blog.csdn.net/Tiandailan/article/details/132719745?spm1001.2014.3001.5506Mouse Functions:left-cl…

何判断自己网络是否支持IPV6

环境: Win10专业版 IPV6 问题描述: 何判断自己网络是否支持IPV6 解决方案: 要判断您的网络是否支持 IPv6,可以采取以下方法: 检查您的网络设备(如路由器、交换机等)是否支持 IPv6。通常&a…

看完这篇 教你玩转渗透测试靶机Vulnhub——Hacksudo: Aliens

Vulnhub靶机Bluemoon: 2021渗透测试详解 Vulnhub靶机介绍:Vulnhub靶机下载:Vulnhub靶机安装:Vulnhub靶机漏洞详解:①:信息收集:②:数据库后台传木马:③:反弹shell&#x…

muduo源码剖析之poller/EpollPoller多路复用类

简介 poller是I/O多路复用接口抽象虚基类,对I/O多路复用API的封装,muduo提供了EPollPoller和PollPoller派生类(epoll和poll),所以不支持select. newDefaultPoller()默认选择epoll 主要接口 poll 是Poller的核心功能,使用派生类的poll或者epoll_wait来阻塞等待I…

后端工程进阶| 青训营笔记

这是我参与「第五届青训营 」伴学笔记创作活动的第 2 天 并发编程 协程Goroutine通道Channel锁Lock 并发基础 串行程序与并发程序:串行程序特指只能被顺序执行的指令列表,并发程序则是可以被并发执行的两个及以上的串行程序的综合体。并发程序与并行程序…

Java设计模式之模板方法模式

目录 定义 结构 案例 优缺点 优点 缺点 使用场景 JDK源码解析 无法查看的无参read()原因 定义 定义一个操作中的算法骨架,而将算法的一些步骤延迟到子类中,使得子类可以不改变该算法结构的情况下重定义该算法的某些特定步骤。简单来说&#xf…

python---设计模式(单例模式和工厂模式)

单例模式 定义:保证一个类只有一个实例,并提供一个访问它的全局访问点。节省内存,节省创建对象的开销。 非单例模式 : class StrTools:passs1 StrTools() s2 StrTools() print(s1) print(s2) 单例模式 : # tr_t…

Ubuntu安装pyenv,配置虚拟环境

文章目录 安装pyenvpyenv创建虚拟环境一般情况下创建虚拟环境的方法 安装pyenv 摘自:文章 pyenv可以管理不同的python版本 1、安装pyenv的依赖库 # 执行以下命令安装依赖库 # 更新源 sudo apt-get update # 更新软件 sudo apt-get upgradesudo apt-get install ma…

二十、设计模式之迭代器模式

目录 二十、设计模式之迭代器模式能帮我们干什么?主要解决什么问题?优缺点优点缺点: 使用的场景角色 实现迭代器模式定义迭代器容器实现可迭代接口迭代器实现使用 总结 二十、设计模式之迭代器模式 所属类型定义行为型提供一种方法顺序访问一…

Postman如何导出接口的几种方法?

本文主要介绍了Postman如何导出接口的几种方法,文中通过示例代码介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们可以参考一下 前言: 我的文章还是一贯的作风,简确用风格(简单确实有用)&a…

单片机核心/RTOS必备 (ARM汇编)

ARM汇编概述 一开始,ARM公司发布两类指令集: ARM指令集,这是32位的,每条指令占据32位,高效,但是太占空间。Thumb指令集,这是16位的,每条指令占据16位,节省空间。 要节…