某银行安全审计综合管理平台建设方案(DOC33页).pdf

上传人:l*** 文档编号:73494243 上传时间:2023-02-19 格式:PDF 页数:42 大小:3.90MB
返回 下载 相关 举报
某银行安全审计综合管理平台建设方案(DOC33页).pdf_第1页
第1页 / 共42页
某银行安全审计综合管理平台建设方案(DOC33页).pdf_第2页
第2页 / 共42页
点击查看更多>>
资源描述

《某银行安全审计综合管理平台建设方案(DOC33页).pdf》由会员分享,可在线阅读,更多相关《某银行安全审计综合管理平台建设方案(DOC33页).pdf(42页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、 某银行 安全审计综合管理平台建设方案 V1.2 二九年三月 目 录 1 背景 3 2 安全审计管理现状 5 2.1 安全审计基本概念 5 2.2 总行金融信息管理中心安全审计管理现状 7 2.2.1日志审计7 2.2.2数据库和网络审计9 2.3 我行安全审计管理办法制定现状 9 2.4 安全审计产品及应用现状 10 3 安全审计必要性 10 4 安全审计综合管理平台建设目标 11 5 安全审计综合管理平台需求 12 5.1 日志审计系统需求 12 5.1.1系统功能需求12 5.1.2 系统性能需求15 5.1.3 系统安全需求16 5.1.4 系统接口需求17 2/42 5.2 数据库和

2、网络审计系统需求 18 5.2.1审计功能需求18 5.2.2报表功能需求19 5.2.3审计对象及兼容性支持20 5.2.4系统性能20 5.2.5审计完整性20 6 安全审计综合管理平台建设方案 21 6.1 日志审计系统建设方案 21 6.1.1 日志管理建议21 6.1.2 日志审计系统整体架构24 6.1.3 日志采集实现方式26 6.1.4 日志标准化实现方式27 6.1.5 日志存储实现方式28 6.1.6 日志关联分析29 6.1.7 安全事件报警30 6.1.8 日志报表31 6.1.9系统管理31 6.1.10 系统接口规X32 6.2 数据库和网络审计系统建设方案 33

3、6.2.1数据库和网络行为综合审计33 6.2.2审计策略34 6.2.3审计内容36 3/42 6.2.4告警与响应管理38 6.2.5报表管理38 7 系统部署方案 39 7.1 安全审计综合管理平台系统部署方案 39 7.2 系统部署环境要求 40 7.2.1日志审计系统40 7.2.2数据库和网络审计系统41 7.3 系统实施建议 41 7.4 二次开发 42 1 背景 近年来,XX 银行信息化建设得到快速发展,央行履行金融调控、金融稳定、金融市场和金融服务职能高度依赖于信息技术应用,信息安全问题的全局性影响作用日益增强。目前,XX 银行信息安全保障体系中安全系统建设已经达到了一定的水

4、平。建设了非法外联监控管理系统、入侵检测系统、漏洞扫描系统、防病毒系统及补丁分发系统,为客户端安全管理、网络安全管理和系统安全管理提供了技术支撑手段,有效提高了安全管理水平;完成制定金融业星型网间互联安全规 X金融业行业标准,完善内联网外联防火墙系统,确保 XX 银行网络边界安全;制定并下发银行计算机机房规 X 化工作指引,规 X 和加强机房环境安全管理。信息安全审计技术是实现信息安全整个过程中关键记录信息的监控统计,是 4/42 信息安全保障体系中不可缺少的一部分。随着电子政务、电子商务以及各类网上应用的开展得到了普遍关注,并且在越来越多的大型网络系统中已经成功应用并发挥着重要作用,特别针对

5、安全事故分析、追踪起到了关键性作用。传统的安全审计系统局限于对主机的操作系统日志的收集和简单分析,缺乏对于多种平台下(Windows 系列、Unix 系列、Solaris 等)、多种网络设备、重要服务器系统、应用系统以及数据库系统综合的安全审计功能。随着网络规模的迅速扩大,单一式的安全审计技术逐步被分布式安全审计技术所代替,加上各类应用系统逐步增多,网络管理人员/运维人员工作量往往会成倍增加,使得关键信息得不到重点关注。大量事实表明,对于安全事件发生或关键数据遭到严重破坏之前完全可以预先通过日志异常行为告警方式通知管理人员,及时进行分析并采取相应措施进行有效阻止,从而大大降低安全事件的发生率。

6、目前我行信息安全保障工作尚未有效开展安全审计工作,缺少事后审计的技术支撑手段。当前,信息安全审计作为保障信息系统安全的制度逐渐发展起来;并已在对信息系统依赖性最高的金融业开始普及。信息安全审计的相关标准包括ISO/IEC17799、COSO、COBIT、ITIL、NISTSP800 等。这些标准从不同角度提出信息安全控制体系,可以有效地控制信息安全风险。同时,公安部发布的信息系统安全等级保护技术要求中对安全审计提出明确的技术要求:审计X 围覆盖网络设备、操作系统、数据库、应用系统,审计内容包括各网络设备运行状况、系统资源的异常使用、重要用户行为和重要系统命令的使用等系统内重要的安全相关事件。为

7、进一步完善信息安全保障体系,2009 年立项建设安全审计系统,不断提 5/42 高安全管理水平。2 安全审计管理现状 2.1 安全审计基本概念 信息安全审计是企业内控、信息系统治理、安全风险控制等的不可或缺的关键手段。信息安全审计能够为安全管理员提供一组可进行分析的管理数据,以发现在何处发生了违反安全方案的事件。利用安全审计结果,可调整安全策略,堵住出现的漏洞。美国信息系统审计的权威专家 Ron Weber 又将它定义为收集并评估证据以决定一个计算机系统是否有效做到保护资产、维护数据完整、完成目标,同时最经济的使用资源。根据在信息系统中需要进行安全审计的对象与内容,主要分为日志审计、网络审计、

8、主机审计。下面分别说明如下:日志审计:日志可以作为责任认定的依据,也可作为系统运行记录集,对分析系统运行情况、排除故障、提高效率都发挥重要作用。日志审计是安全审计针对信息系统整体安全状态监测的基础技术,主要通过对网络设备、安全设备、应用系统、操作系统、数据库的集中日志采集、集中存储和关联分析,帮助管理员及时发现信息系统的安全事件,同时当遇到特殊安全事件和系统故障时,确保日志存在和不被篡改,帮助用户快速定位追查取证。大量事实表明,对于安全事件发生或关键数据遭到严重破坏之前完全可以预先通过日志审计进行分析、告警并及时采取相应措施进行有效阻止,从而大大降低安全事件的发生率。数据库审计:主要负责对数据

9、库的各种访问操作进行监控;是安全审计对数据库进行审计技术。它采用专门的硬件审计引擎,通过旁路部署采用镜像等方式获取数据库访问的网络报文流量,实时监控网络中数据库的所有访问操作(如:6/42 插入、删除、更新、用户自定义操作等),还原 SQL 操作命令包括源 IP 地址、目的 IP 地址、访问时间、用户名、数据库操作类型、数据库表名、字段名等,发现各种违规数据库操作行为,及时报警响应、全过程操作还原,从而实现安全事件的准确全程跟踪定位,全面保障数据库系统安全。该采集方式不会对数据库的运行、访问产生任何影响,而且具有更强的实时性,是比较理想的数据库日志审计的实现方式。网络审计:主要负责网络内容与行

10、为的审计;是安全审计对网络通信的基础审计技术。它采用专门的网络审计硬件引擎,安装在网络通信系统的数据汇聚点,通过旁路抓取网络数据包进行典型协议分析、识别、判断和记录,Telnet、HTTP、Email、FTP、网上聊天、文件共享、流量等的检测分析等。主机审计:主要负责对网络重要区域的客户机上的各种上网行为、文件拷贝/打印操作、通过 Modem 擅自连接外网等进行审计。目前我行信息安全系统尚未有效开展安全审计工作,由于缺少对各网络设备、安全设备、应用系统、操作系统、数据库的集中日志采集、集中存储和关联分析等事后审计、追查取证的技术支撑手段,以至无法在遇到特殊安全事件和系统故障时确保日志存在和不被

11、篡改,同时对主机和数据库的操作行为也没有审计和管理的手段,不同有效对操作行为进行审计,防止误操作和恶意行为的发生,因此我行迫切需要尽快建设安全审计系统(包括日志审计、数据库审计、网络审计),确保我行信息系统安全。7/42 2.2 我行金融信息管理中心安全审计管理现状 2.2.1 日志审计 作为数据中心的运维部门,负责运维内联网总行局域网、总行机关办公自动化系统及货币发行信息管理系统、国库信息处理系统等重要业务系统,保障信息系统 IT 基础设施的安全运行。为更好地制定日志审计系统建设方案,开展了金融信息管理中心日志管理现状调研工作,调研内容包括设备/系统配置哪些日志信息、日志信息包括哪些属性、日

12、志采集所支持的协议/接口、日志存储方式及日志管理现状,金融信息管理中心日志管理现状调查表详见附件。通过分析日志管理现状调查表,将有关情况说明如下:一、日志内容。网络设备(包括交换机和路由器)、安全设备(包括防火墙、入侵检测设备、防病毒管理系统和补丁分发系统)、办公自动化系统和重要业务系统均配置一定的日志信息,其中每类设备具有一定的日志配置规X,应用系统(办公自动化系统和重要业务系统)的日志内容差异较大,数据库和中间件仅配置“进程是否正常”的日志信息。二、日志格式。网络设备和部分安全设备根据厂商的不同,其日志格式也不同,无统一的日志格式;应用系统根据系统平台的不同,其日志格式也不同,无统一的日志

13、格式。三、日志采集协议/接口。网络设备和部分安全设备支持 SNMP Trap 和 Syslog协议,应用系统主要支持 TCP/IP 协议,个别应用系统自定义了日志采集方式。四、日志存储方式。网络设备和部分安全设备日志信息集中存储在日志服务器中,其他设备/系统日志均存储在本地主机上。日志信息以文本文件、关系型 8/42 数据库文件、Domino 数据库文件和 XML 文件等方式进行存储。五、日志管理方式。主要为分散管理,且无日志管理规 X。在系统/设备出现故障时,日志信息是定位故障,解决故障的主要依据。据了解,为加强网络基础设施运行情况的监控,金融信息管理中心通过采集交换机和路由器等网络设备的日

14、志信息,实现网络设备日志信息的集中管理,及时发现网络设备运行中出现的问题。通过上述现状的分析,目前日志管理存在如下问题:1、不同系统/设备的日志信息分散存储,日志信息被非法删除,导致安全事故处置工作无法追查取证。2、在系统发生故障后,才去通过日志信息定位故障,导致系统安全运行工作存在一定的被动性,应主动地在日志信息中及时发现系统运行存在的隐患,提高系统运行安全管理水平。3、随着我行信息化工作的不断深入,系统运维工作压力的不断加大,如不及时规 X 日志信息管理,信管中心将逐步面临运维的设备多、人员少的问题,不能及时准确把握运维工作的重点。在目前日志信息管理基础上,若简单加强日志信息管理,仍存在如

15、下问题:1、通过系统/设备各自的控制台去查看事件,窗口繁多,而且所有的事件都是孤立的,不同系统/设备之间的事件缺乏关联,分析起来极为麻烦,无法弄清楚真实的状况。2、不同系统/设备对同一个事件的描述可能是不同的,管理人员需了解各系统/设备,分析各种不同格式的信息,导致管理人员的工作非常繁重,效率低。3、海量日志信息不但无法帮助找出真正的问题,反而因为太多而造成无法 9/42 管理,并且不同系统/设备可能产生不同的日志信息格式,无法做到快速识别和响应。2.2.2 数据库和网络审计 目前我行没有实现对数据库操作和网络操作行为的审计。对系统的后台操作人员的远程登录主机、数据库的操作行为无法进行记录、审

16、计,难以防止系统滥用、泄密等问题的发生。2.3 我行安全审计管理办法制定现状 在银行信息安全管理规定提出如下安全审计要求:第一百三十九条 各单位科技部门在支持与配合内审部门开展审计信息安全工作的同时,应适时开展本单位和辖内的信息系统日常运行管理和信息安全事件全过程的技术审计,发现问题及时报本单位或上一级单位主管领导。第一百四十条 各单位应做好操作系统、数据库管理系统等审计功能配置管理,应完整保留相关日志记录,一般保留至少一个月,涉及资金交易的业务系统日志应根据需要确定保留时间。在银行信息系统安全配置指引-数据库分册提出如下安全审计要求:应配置审计日志,并定期查看、清理日志。审计内容包括创建、修

17、改或删除数据库XX、数据库对象、数据库表、数据库索引的行为;允许或者撤销审计功能的行为;授予或者取消数据库系统级别权限的行为;任何因为参考对象不存在而引的错误信息;任何改变数据库对象名称的动作;任何对数据库 Dictionary 或者数据库系统配置 10/42 的改变;所有数据库连接失败的记录;所有 DBA 的数据库连接记录;所有数据库用户 XX 升级和删除操作的审计跟踪信息。审计数据应被保存为分析程序或者脚下本可读的格式,时间期限是一年。所有删除审计数据的操作,都应在动态查帐索引中保留记录。只有 DBA 或者安全审核员有权限选择、添加、删除或者修改、停用审计信息。上述安全审计管理要求为开展日

18、志审计系统建设提供了制度保障。2.4 安全审计产品及应用现状 目前市场上安全审计产品按审计类型也有很多产品,日志审计以 SIM 类产品为主,也叫安全信息和事件管理(SIEM),是安全管理领域发展的方向。SIM是一个全面的、面向 IT 计算环境的安全集中管理平台,这个平台能够收集来自计算环境中各种设备和应用的安全日志和事件,并进行存储、监控、分析、报警、响应和报告,变过去被动的单点防御为全网的综合防御。由于日志审计对安全厂商的技术开发能力有较高要求,国内一些较有实力的安全厂商能够提供较为成熟的日志审计产品。目前,日志审计产品已在政府、运营商、金融、民航等行业广泛成功应用。针对数据库和网络行为审计

19、产品,国内也有多个厂家有比较成熟的产品,在很多行业都有应用。3 安全审计必要性 通过安全审计系统建设,落实信息系统安全等级保护基本技术和管理要求中有关安全审计控制点及日志和事件存储的要求,积累信息系统安全等级保护工作经验。11/42 通过综合安全审计平台的建设,进一步完善我行信息安全保障体系,改变事中及事后安全基础设施建设较弱的现状;为信息安全管理规定落实情况检查提供技术支撑手段,不断完善信息安全管理办法,提高信息安全管理水平;通过综合安全审计平台,实现信息系统 IT 基础设施日志信息的集中管理,全面掌握 IT 基础设施运行过程中出现的隐患,通过安全事件报警和日志报表的方式,在运维人员有限的条

20、件下,有效地把握运维工作的重点,进一步增强系统安全运维工作的主动性,更好地保障系统的正常运行。同时,有效规避日志信息分散存储存在的非法删除风险,确保安全事故处置的取证工作。通过综合安全审计平台的建设,规 X 我行安全审计管理工作,指导今后信息化项目建设,系统也为安全审计管理规 X 的实现提供了有效的技术支撑平台。4 安全审计综合管理平台建设目标 根据总行金融信息管理中心日志管理工作现状及存在的问题,结合日志审计系统建成后的预期收益,现将系统建设目标说明如下:海量日志数据的标准化集中管理。根据即定采集策略,采集信息系统 IT 基础设施日志信息,规 X 日志信息格式,实现海量日志数据的标准化集中存

21、储,同时保存日志信息的原始数据,规避日志信息被非法删除而带来的安全事故处置工作无法追查取证的风险;加强海量日志数据集中管理,特别历史日志数据的管理。系统运行风险及时报警与报表管理 基于标准化的日志数据进行关联分析,及时发现信息系统 IT 基础设施运行过程中存在的安全隐患,并根据策略进行及时报警,为运维人员主动保障系统安全运行工作提供有效的技术支撑;实现安全隐患的报表管理,更好地支持系统运 12/42 行安全管理工作。为落实有关信息安全管理规定提供技术支撑 利用安全审计结果可以评估信息安全管理规定的落实情况,发现信息安全管理办法存在的问题,为完善信息安全管理办法提供依据,持续改进,进一步提高安全

22、管理水平。规 X 信息系统日志信息管理。根据日志管理工作现状,提出信息系统日志信息管理规 X,明确信息系统 IT基础设施日志配置基本要求、日志内容基本要求等,一方面确保日志审计系统建设实现即定目标;另一方面指导今后信息化项目建设,完善信息安全管理制度体系,进一步提高安全管理水平。实现对我行各业务系统主机、数据库行为审计。对各业务系统的主机、数据库行为的审计,主要是在不影响业务系统正常运行的前提下,通过网络镜像流量的方式辅以独立日志分析等其它方式对用户行为进行隐蔽监视,对用户访问业务系统的行为进行审计,对用户危险行为进行告警并在必要时进行阻断,对事后发现的安全事件进行会话回放,进行网络通讯取证。

23、5 安全审计综合管理平台需求 5.1 日志审计系统需求 5.1.1 系统功能需求 5.1.1.1 日志采集功能需求 采集 X 围 日志审计系统需要对我行信息系统中的网络设备、主机系统、应用系统、安 13/42 全系统及其他系统(如网络管理系统、存储设备等)进行日志采集。数据库是我行数据管理的基础,任何数据泄漏、篡改、删除都会对税务的整体数据造成严重损失。数据库审计是安全管理工作中的一个重要组成部分,通过对数据库的“信息活动”实时地进行监测审计,使管理者对数据库的“信息活动”一目了然,能够及时掌握数据库服务器的应用情况,及时发现客户端的使用问题,存在着哪些安全威胁或隐患并予以纠正,预防应用安全事

24、件的发生,即便发生了也能够可以快速查证并追根寻源。虽然数据库系统本身能够提供日志审计功能,但是数据库系统自身开启日志审计功能会带给系统较大的负担。为了保证数据库的性能、稳定性,建议采用国内已较为成熟的数据库审计技术,通过在网络部署专门的旁路数据库审计硬件设备,采用镜像等方式获取数据库访问的网络报文流量,实现针对各种数据库用户的操作命令级审计,从而随时掌握数据库的安全状况,及时发现和阻止各类数据操作违规事件或攻击事件,避免数据的各类安全损失,追查或打击各类违规、XX 行为,提高数据库数据安全管理的水平。该采集方式不会对数据库的运行、访问产生任何影响,而且具有更强的实时性,是比较理想的数据库日志审

25、计的实现方式。数据来源与内容 数据来源:审计数据源需要包括我行信息系统各组件的日志产生点,如主机操作日志、操作系统日志、数据库审计日志、FTP/WEB/NNTP/SMTP、安全设备日志等。数据内容:异常信息在采集后必须进行分类,例如可以将异常事件信息分成泄密事件和安全运行事件两大类,以便于我行日志审计系统管理人员能快速对事件进行分析。14/42 采集策略 采集策略需要包括采集频率、过滤、合并策略与信息传输策略。支持根据采集对象的不同,可以设置实时采集、按秒、分钟、小时等采集频率。支持日志或事件进行必要的过滤和合并,从而只采集有用的、需要关注的日志和事件信息,屏蔽不需要关注的日志和事件信息。通过

26、预先设定好的日志信息传输策略,使采集到的信息能够根据网络实际情况有序地传输到数据库服务器进行入库存储,避免因日志信息瞬间激增而对网络带宽资源的过度占用,同时保证信息传输的效率,避免断点重传。采集监控 系统可以监控各采集点的日志传输状态,当有采集点无法正常发送日志信息时,系统可以自动进行告警通知管理员进行处理。5.1.1.2 日志格式标准化需求 根据日志格式标准,对系统采集的信息系统 IT 基础设施日志信息进行标准化处理。5.1.1.3 日志集中存储需求 我行日志审计系统将对 300 余个审计对象进行日志审计,此系统需要具有海量的数据存储能力,其后台数据库需要采用稳定以及先进的企业级数据库(如D

27、B2、MS SQL Server 数据库);需要有合理的数据存储管理策略;需要支持磁盘阵列柜以及 SAN、NAS 等存储方式。15/42 5.1.1.4 日志关联分析需求 为了解决目前日益严重的复合型风险威胁,我行日志审计系统需要具有关联分析功能:将不同安全设备的响应通过多种条件关联起来,以便于管理员的分析和处理。例如当一个严重的事件或用户行为发生后,从网络层面、主机/服务器层面、数据(库)、安全层面到应用层面可能都会有所反应(响应),这时候审计系统将进行数据挖掘,将上述多个层面、多个维度的事件或行为数据挖掘和抽取、关联,将关联的结果呈现给使用者。5.1.1.5 安全事件报警需求 为了快速、准

28、确定位安全事件来源,及时处理安全事件,我行日志审计系统必须具备实时报警功能,报警方式应该多样化,如实时屏幕显示、电子和短信等。5.1.1.6 日志报表需求 我行日志审计系统的报表需要支持细粒度查询,使管理人员能够快速对安全事件进行正确的分析,其查询细粒度应该包括关键字、时间段、源地址、目的地址、源端口、目的端口、设备类型、事件类型、特定审计对象等多个条件的组合查询,并支持模糊查询。5.1.2 系统性能需求 目前我行日志审计系统需要审计 300 台以上的设备,以一台设备 3000 条/小时,每条日志 1KB 为标准计算,300 台设备每天的总日志条数为 2160 万条,总日志量约为 21G。16

29、/42 基于上述计算结果,结合同行业成功案例,建议系统性能如下:处理能力支持安全事件与日志每天 2 千万条以上;支持 120G 以上的数据库存储;支持的原始日志和事件的存储容量可达到 5 亿条;提供对原始日志及审计结果的压缩存储,文件存储压缩比一般不应小于 1:10;根据审计要求,原始信息及审计结果需保留 6 个月-1 年,因此,需支持磁盘阵列、NAS 和 SAN 等多种存储方式,存储容量需达到 7TB 以上。5.1.3 系统安全需求 权限划分需求:日志审计系统需要进行管理权限的划分,不同的管理员具有不同的管理权限,例如管理配置权限与审计操作权限分离,系统中不允许出现超级用户权限。登录安全需求

30、:日志审计系统在用户登录上需要强身份鉴别功能以及鉴别失效处理机制。传输安全需求:日志审计系统各个组件之间的通讯协议必须支持身份认证与传输加密,确保数据在传输过程中不被泄漏、篡改、删除。存储安全需求:日志审计系统的后端数据库必须采用安全可靠的大型数据库,数据库的访问以及对日志审计系统的操作都要通过严格的身份鉴别,并对操作者的权限进行严格划分,保证数据存储安全。接口安全需求:日志审计系统各组件之间应该采用其厂商自身的,未公开并且成熟可靠的协议进行通信。日志审计平台与其他系统(网络设备、主机/服务 17/42 器、应用系统、安全设备)的接口可采用标准的 SNMP、Syslog 等协议。5.1.4 系

31、统接口需求 我行日志审计系统主要提供如下接口进行日志采集:1、Syslog 方式,支持 SYSLOG 协议的设备,如:防火墙、UNIX 服务器等;2、ODBC/JDBC 方式,支持数据库联接的设备;3、SNMP Trap 方式,支持 SNMP 协议的设备,如:交换机、路由器、网路安全设备等;4、XML 方式,支持 HTTP 协议的设备;5、EventLog 方式,支持 Windows 平台;6、特定接口方式,对于不支持通用协议的设备,需要定制开发,如:某网闸隔离系统;7、其他厂商内部专用协议。通过标准的接口,可以采集到网络设备、安全设备、主机系统、应用系统的各种类型日志:包含登陆信息、登陆认证

32、失败信息、应用程序启动信息、进程改变信息、违反防火墙规则的网络行为、IDS 检测到的所有入侵事件和 IDS 自身生成的各种日志等。日志信息的采集可以根据我行信息系统的现实情况进行实时传输或者定时传输。18/42 5.2 数据库和网络审计系统需求 5.2.1 审计功能需求 安全审计策略 系统应允许使用者能够针对访问者、被保护对象、操作行为,访问源,事件类型等特征等制定具体的安全审计策略。策略制定方式应简单灵活,既可以制定适应于批量对象的公共策略,也可以制定适用于单个被保护对象的详细策略。系统应提供行为全部记录的默认审计策略。审计记录应该反应出用户的登录身份,登录操作时使用的主机或数据库账号信息。

33、在建设身份认证和访问控制功能后,可以禁止或允许用户使用某个主机或数据库账号进行登录和操作。审计记录应该反应出用户的登录身份,登录操作时使用的主机、网络设备或数据库账号信息。事件实时审计、告警、命令控制 能灵活配置实时安全审计控制策略和预警参数,实时发现可疑操作(如操作系统 rm 命令、数据库 drop、delete 命令等),实时发出告警信息(向控制台发出告警信息、向管理员发送告警电子、向管理员手机发出告警短消息、通过 SNMP 命令向日志审计系统、网管系统发出告警等)。行为审计功能 根据制定的安全审计策略,系统应对访问者访问被保护对象的操作交互过程进行记录,并允许选择记录整个操作过程的上行、

34、下行数据。系统应能够将审计记录重组为会话的能力。单个会话的全部操作行为应能够进行回放。每一条审计记录应至少提供操作时间、访问者的身份信息、IP 地址、被保 19/42 护对象(主机名称、IP 地址等)、操作内容、系统返回内容。审计记录结果要实现集中存储、集中管理、集中展现。事件查询功能 系统需要提供丰富的查询界面,可以通过数据库事件查询、Telnet 事件查询、Ftp 事件查询、事件会话关联查询、告警查询等不同的维度查询结果。并支持导出报表。审计信息的存储 审计信息要求安全存储,分级别进行管理,普通管理员无法修改删除。用户登录认证及操作日志要求安全存储,普通管理员无法修改删除。系统应该提供灵活

35、的审计信息存储策略,以应对大规模审计存储的要求;可以根据用户登录身份、使用的主机或数据库账号来制定审计信息存储策略。重复事件归并 通过配置归并规则,系统可以对大批量的重复事件做统一归并,并记录归并次数。权限管理 系统需要分管理员和审计员权限,审计员只能审计授权审计的系统的审计信息。5.2.2 报表功能需求 查询功能 系统用户应可按照时间段、访问者、主机或数据库账号、被保护对象、行为方式、行为特征等关键字进行精确或模糊匹配查询。20/42 操作人员根据查询结果可以关联查看整个会话的内容。统计报表功能 系统应提供完整的报表系统。系统应按照访问者、被保护对象、行为方式、操作内容(例如数据库表名称)等

36、生成统计报表,并按照要求添加、修改报表数量、格式及内容,以满足安全审计的要求。5.2.3 审计对象及兼容性支持 应当包括(但不限于):Telnet,ftp,SQL 等应用。操作系统支持:Unix,HP-UNIX,Solaris 数据库支持:Oracle,DB2,Infomix,Mysql,Sqlserver 应确保无遗漏等现象发生。5.2.4 系统性能 系统应满足大数据量的审计要求。满足千兆骨干网络审计要求,无丢包、漏包现象发生;系统应提供良好的查询能力;系统应至少满足 1 年的审计数据在线存储的需求,并提供相应的离线备份机制,对于超过在线存储时限的审计数据应提供导入导出的机制。5.2.5 审

37、计完整性 系统应能实现对所有访问者通过审计途径对现网内被保护对象的远程访问行为的审计,无遗漏、错报等现象的发生。21/42 6 安全审计综合管理平台建设方案 6.1 日志审计系统建设方案 6.1.1 日志管理建议 基于我行日志审计系统的建设目标,需要对我行信息系统中的网络设备、主机系统、应用系统、安全系统等进行日志采集,各采集对象的设备系统类型、采集的日志内容、采集方式及采集频率说明如下:审 计内容 具体审计需求描述 日志内容包括 拟采用的采集方式 采集频率 操作系统 Solaris AIX Linux HP-UNIX XX 登录注销、XX 权限变更、操作系统启动关闭、shell 操作日志、S

38、YSlOG 日志。Agent 方式;针对 UNIX SYSLOG 日志可通过 syslog方式发送 通过日志安全审计中心设置采集频率策略,建议 1 分钟采集一次 22/42 Windows 2000 server Windows 2003 server XX 登录注销、XX 权限变更、操作系统启动关闭、应用程序运行状态、系统文件和文件属性修改等 Agent 方式 通过日志安全审计中心设置采集频率策略,建议 1 分钟采集一次 安全设备 防火墙 用户登录、修改配置、收集到的攻击日志等等 Syslog、SNMP Trap方式采集 在安全设备上配置日志传输频率,建议1分钟采集一次 网络设备 交换机 路

39、由器等(CISCO、华为、华三等)。用户登录、修改配置等 Syslog、SNMP Trap方式采集 在网络设备上配置日志传输频率,建议1分钟采集一次 23/42 数据库 ORACLE SQL SERVER DB2 SYBASE Informix 用户登录、注销、数据查询、插入、数据修改、数据删除、修改配置等。通过部署旁路数据库审计硬件设备,采用镜像等方式获取数据库访问的网络报文流量,从而实现针对各种数据库用户的操作命令级审计。该采集方式不会对数据库的运行、访问产生影响 通过日志安全审计中心设置数据库审计日志采集 频 率 策略,建议1分钟采集一次 24/42 应用系统 Web server、Em

40、ail server、Domino等应用系统;在实际项目中,还需要收集业务系统日志。Web server主要包括:WebSphere Apache WebLogic Microsoft IIS 等 用户登录、修改配置、应用层的操作等 Agent方 式、Syslog、SNMP Trap、ODBC/JDBC方式 通过日志安全审计中心设置数据库审计日志采集 频 率 策略,建议1分钟采集一次 6.1.2 日志审计系统整体架构 我行日志审计系统整体架构图如下:25/42 整体架构图说明:我行日志审计系统为软件架构,由采集服务器、管理服务器、数据库服务器三大部分组成。对被审计对象进行必要的设置或安装采集代

41、理,即 可 实 现 对 整 个 系 统 的 综 合 审 计;我 行 日 志 审 计 系 统 采 用Browser/Server/DataBase 三层架构,管理人员无需安装任何客户端即可登录到日志审计系统进行审计管理操作。我行日志审计系统功能结构图如下:功能结构图说明:我行日志审计系统将包括日志采集、日志存储、日志分析、系统管理、综合显示等功能模块,这些功能模块将有效满足我行针对日志审计系统各种功能需求。26/42 6.1.3 日志采集实现方式 6.1.3.1 系统支持的标准接口和协议 1、Syslog 方式,支持 SYSLOG 协议的设备,如:防火墙、UNIX 服务器等;2、ODBC/JDB

42、C 方式,支持数据库联接的设备;3、SNMP Trap 方式,支持 SNMP 协议的设备,如:交换机、路由器、网路安全设备等;4、XML 方式,支持 HTTP 协议的设备;5、EventLog 方式,支持 Windows 平台;6、特定接口方式,对于不支持通用协议的设备,需要定制开发,如:某网闸隔离系统。7、其他厂商内部专用协议。Syslog 和 SNMP Trap 方式作为最常见、传统的方式,被大部分设备厂商和日志审计系统所采用,建议我行采用这两种方式进行日志采集。Syslog 和 SNMP Trap 方式作为最成熟的网络协议,已经广泛应用在网络设备、安全设备等设备之上,用来传输各种日志信息

43、,对系统本身影响很小。8、数据库日志审计 数据库自身日志功能开启情况下,可通过 ODBC 方式收集数据库日志,但是在数据库日志量较大的情况下,数据库系统自身开启日志审计功能会带给系统较大的负担,不建议采用该方式收集数据库日志。为了保证数据库的性能、稳定性,建议采用国内已较为成熟的数据库审计技术,通过在网络部署专门的旁路数据库审计硬件设备,采用镜像等方式获取数据 27/42 库访问的网络报文流量,实现针对各种数据库用户的操作命令级审计。该采集方式不会对数据库的运行、访问产生任何影响,而且具有更强的实时性,是比较理想的数据库日志审计的实现方式。6.1.3.2 采集对象日志采集实现方式 采集对象需支

44、持通过安装审计代理程序或修改系统配置来进行日志的采集,通过日志收集策略定制来开启与关闭各系统的日志采集功能及确定应采集的日志的种类。为了保证被监控系统的XX 性,原则上被监控系统要主动向日志审计系统发送自身生成的日志信息,日志审计系统尽可能的不主动访问被监控对象。6.1.4 日志标准化实现方式 由于日志采集模块收集到多种类型的日志,而这些日志定义的格式和内容不尽相同,日志标准化将不同的数据格式转换成标准的数据格式并存储,为上层应用提供数据支持。由于不同的设备,对事件的严重程度定义及侧重点不尽相同,不利于根据统一的安全策略进行处理。日志标准化将按照日志来源类型、事件类别、事件级别等可能的条件及条

45、件的组合对事件严重级别进行重定义,便于日志分析模块的分析处理。下面是日志信息标准化要求:日志事件信息的标准化字段包括事件编号信息(此字段信息应全局唯一,作为标识事件的主键)、事件名称、事件原始时间、事件采集时间、事件内容、事 28/42 件类型、事件源地址、事件目的地址、事件源端口、事件目的端口、事件原始级别、事件标准化后的级别、事件采集来源、事件涉及协议、会话信息等。我行日志审计系统对于今后新增加的被审计对象(如新增的应用系统),将使用标准的 Syslog 或 SNMP 协议作为其日志形式和接口,并协调日志审计系统厂商与新系统厂商提供技术方面的支持。新增的被审计对象,必须能满足如下条件:1)

46、提供标准的 Syslog 或 SNMP 接口;2)被审计对象需要提供详细的日志信息,包括:登陆信息、状态信息、依据自身业务逻辑产生的数据等;3)日志事件信息的标准化字段包括事件编号信息(此字段信息应全局唯一,作为标识事件的主键)、事件名称、事件原始时间、事件采集时间、事件内容、事件类型、事件源地址、事件目的地址、事件源端口、事件目的端口、事件原始级别、事件标准化后的级别、事件采集来源、事件涉及协议、会话信息等;4)如果是应用系统日志,应该包含用户信息,对于应用系统日志其级别的定义变得极其重要;5)提供设备所能产生的全部类型的日志样本;6)提供全部日志类型中的字段的说明(尤其是数值与相应内容的对

47、照表)以及相应文档;6.1.5 日志存储实现方式 我行日志审计系统将采用 DB2 或 MS SQL Server 数据库作为日志审计系统的在线存储方式,根据审计要求,原始信息及审计结果需提供压缩存储,文件存 29/42 储压缩比一般不应小于 1:10;并保留 6 个月 1 年以上,系统需支持磁盘阵列柜以及 SAN、NAS 等存储方式,存储容量需达到 7TB 以上。除了在线存储方式外还将支持磁带机作为离线存储备份方式,离线数据可以通过导入到当前库不同的表中进行查询和分析,以避免对当前数据造成不利的影响。6.1.6 日志关联分析 我行日志审计系统将提供多种关联分析方法,包括:相同源 IP 的事件关

48、联分析、相同目的 IP 的事件关联分析、相同事件类型的关联分析以及基于规则的事件关联分析、统计关联分析和漏洞关联分析(需要采用脆弱性模块)。通过关联分析能够更加准确地定义和定位安全事件。相同源 IP 的事件关联分析:通常用于对主机终端的活动进行分析审计,它把相同源 IP 地址所产生的事件按照时间顺序一一列出,帮助管理人员对该 IP 地址所进行的各项操作行为进行分析和审计,从而对其操作行为的目的性进行分析。相同目的 IP 的事件关联分析:通常用于对服务器被访问和操作的活动进行分析和审计,它把相同目的 IP 地址所产生的事件按照时间顺序一一列出,帮助管理人员对该 IP 地址被访问的活动进行分析和审

49、计,从而发现内部人员对服务器所进行非授权或可疑的操作。相同事件类型的事件关联分析:通常用于对特定事件的影响 X 围进行分析,它把所发生的相同事件类型的按照时间顺序一一列出,帮助管理人员对事件的波及面进行分析和审计。30/42 基于规则的事件关联分析:是把各种安全事件按照时间的先后序列与时间间隔进行检测,判断事件之间的相互关系是否符合预定义的规则,从而触发分析总结出来的关联分析后事件。统计关联分析:是用户通过定义一定时间内发生的符合条件的事件量达到规定量,从而触发关联事件。所有能够发送日志信息的 IT 基础设施都可以做关联分析,通过关联分析可以及时发现 IT 基础设施潜在风险。6.1.7 安全事

50、件报警 我行日志审计系统将提供实时屏幕显示、电子、工作任务单、入库(和短信)等报警方式;可以调整实时报警的排序方式;可以定义实时报警的显示内容,显示内容包括:发生的时间 来源 事件类型 主体 描述和结果(成功、失败或待验证等);可以调整实时报警策略,并且显示的内容与当前用户的管理角色相关联。可提供事件的上报机制,通过策略的设置明确哪些类型(如泄密事件、安全运行事件)、哪些等级(高、中高、中、中低、低等级以上)的安全事件需要随时上报。31/42 6.1.8 日志报表 我行日志审计系统可提供的报表包括以下种类:事件信息报表 提供事件分布报表,按照不同事件类别提供各类事件的趋势报表。综合分析与预警报

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁