某银行安全审计综合管理平台建设方案详细_第1页
某银行安全审计综合管理平台建设方案详细_第2页
某银行安全审计综合管理平台建设方案详细_第3页
某银行安全审计综合管理平台建设方案详细_第4页
某银行安全审计综合管理平台建设方案详细_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、某银行安全审计综合管理平台建设方案V1.2二OO九年三月1背景2安全审计管理现状 42.1安全审计基本概念 42.2总行金融信息管理中心安全审计管理现状 52.2.1日志审计 52.2.2数据库和网络审计 72.3我行安全审计管理办法制定现状 72.4安全审计产品及应用现状 83安全审计必要性 84安全审计综合管理平台建设目标 85安全审计综合管理平台需求 95.1日志审计系统需求 95.1.1系统功能需求 95.1.2 系统性能需求 125.1.3 系统安全需求 125.1.4系统接口需求 135.2数据库和网络审计系统需求 135.2.1审计功能需求 135.2.2报表功能需求 155.2

2、.3审计对象及兼容性支持 155.2.4系统性能 155.2.5审计完整性 156安全审计综合管理平台建设方案 166.1日志审计系统建设方案 166.1.1日志管理建议 166.1.2日志审计系统整体架构 186.1.3 日志采集实现方式 196.1.4日志标准化实现方式 206.1.5日志存储实现方式 226.1.6 日志关联分析 226.1.7安全事件报警 236.1.8 日志报表 236.1.9系统管理 246.1.10系统接口规 246.2数据库和网络审计系统建设方案 256.2.1数据库和网络行为综合审计 256.2.2审计策略 266.2.3审计容 276.2.4告警与响应管理

3、296.2.5报表管理 297系统部署方案 297.1安全审计综合管理平台系统部署方案 297.2系统部署环境要求 307.2.1日志审计系统 307.2.2数据库和网络审计系统 317.3系统实施建议 317.4二次开发 321背景近年来,XX银行信息化建设得到快速发展,央行履行金融调控、金融稳定、金融市场和金融服务职能高度依赖于信息技术应用,信息安全问题的全局性影响作用日益增强。目前,XX银行信息安全保障体系中安全系统建设已经达到了一定的水平。 建设了非法外联监控管理系统、入侵检测系统、漏洞扫描系统、防病毒系统及补 丁分发系统,为客户端安全管理、网络安全管理和系统安全管理提供了技术支撑 手

4、段,有效提高了安全管理水平;完成制定金融业星型网间互联安全规金融 业行业标准,完善联网外联防火墙系统,确保 XX银行网络边界安全;制定并下 发银行计算机机房规化工作指引,规和加强机房环境安全管理。信息安全审计技术是实现信息安全整个过程中关键记录信息的监控统计,是信息安全保障体系中不可缺少的一部分。随着电子政务、电子商务以及各类网上应用的开展得到了普遍关注,并且在越来越多的大型网络系统中已经成功应用并 发挥着重要作用,特别针对安全事故分析、追踪起到了关键性作用。传统的安全审计系统局限于对主机的操作系统日志的收集和简单分析,缺乏对于多种平台下(Windows系列、Unix系列、Solaris等)、

5、多种网络设备、重 要服务器系统、应用系统以及数据库系统综合的安全审计功能。随着网络规模的迅速扩大,单一式的安全审计技术逐步被分布式安全审计技 术所代替,加上各类应用系统逐步增多,网络管理人员 /运维人员工作量往往会 成倍增加,使得关键信息得不到重点关注。大量事实表明,对于安全事件发生或 关键数据遭到严重破坏之前完全可以预先通过日志异常行为告警方式通知管理 人员,及时进行分析并采取相应措施进行有效阻止,从而大大降低安全事件的发 生率。目前我行信息安全保障工作尚未有效开展安全审计工作,缺少事后审计的技术支撑手段。当前,信息安全审计作为保障信息系统安全的制度逐渐发展起来; 并已在对信息系统依赖性最高

6、的金融业开始普及。信息安全审计的相关标准包括 ISO/IEC17799、COSO COBIT ITIL、NISTSP800 等。这些标准从不同角度提出 信息安全控制体系,可以有效地控制信息安全风险。同时,公安部发布的信息 系统安全等级保护技术要求 中对安全审计提出明确的技术要求:审计围覆盖网 络设备、操作系统、数据库、应用系统,审计容包括各网络设备运行状况、系统 资源的异常使用、重要用户行为和重要系统命令的使用等系统重要的安全相关事件。为进一步完善信息安全保障体系,2009年立项建设安全审计系统,不断提 高安全管理水平。2安全审计管理现状2.1安全审计基本概念信息安全审计是企业控、信息系统治理

7、、安全风险控制等的不可或缺的关键 手段。信息安全审计能够为安全管理员提供一组可进行分析的管理数据,以发现在何处发生了违反安全方案的事件。利用安全审计结果,可调整安全策略,堵住 出现的漏洞。美国信息系统审计的权威专家Ron Weber又将它定义为收集并评估证据以决 定一个计算机系统是否有效做到保护资产、维护数据完整、完成目标,同时最经济的使用资源。根据在信息系统中需要进行安全审计的对象与容,主要分为日志审计、网络审计、主机审计。下面分别说明如下:日志审计:日志可以作为责任认定的依据,也可作为系统运行记录集,对分 析系统运行情况、排除故障、提高效率都发挥重要作用。日志审计是安全审计针 对信息系统整

8、体安全状态监测的基础技术,主要通过对网络设备、安全设备、应 用系统、操作系统、数据库的集中日志采集、集中存储和关联分析,帮助管理员 及时发现信息系统的安全事件,同时当遇到特殊安全事件和系统故障时, 确保日 志存在和不被篡改,帮助用户快速定位追查取证。大量事实表明,对于安全事件 发生或关键数据遭到严重破坏之前完全可以预先通过日志审计进行分析、告警并及时采取相应措施进行有效阻止,从而大大降低安全事件的发生率。数据库审计:主要负责对数据库的各种访问操作进行监控; 是安全审计对数 据库进行审计技术。它采用专门的硬件审计引擎,通过旁路部署采用镜像等方式 获取数据库访问的网络报文流量,实时监控网络中数据库

9、的所有访问操作(如: 插入、删除、更新、用户自定义操作等),还原 SQL操作命令包括源IP地址、 目的IP地址、访问时间、用户名、数据库操作类型、数据库表名、字段名等, 发现各种违规数据库操作行为,及时报警响应、全过程操作还原,从而实现安全 事件的准确全程跟踪定位,全面保障数据库系统安全。该采集方式不会对数据库 的运行、访问产生任何影响,而且具有更强的实时性,是比较理想的数据库日志审计的实现方式网络审计:主要负责网络容与行为的审计;是安全审计对网络通信的基础审 计技术。它采用专门的网络审计硬件引擎,安装在网络通信系统的数据汇聚点, 通过旁路抓取网络数据包进行典型协议分析、识别、判断和记录,Te

10、lnet、HTTPEmail、FTP网上聊天、文件共享、流量等的检测分析等。主机审计:主要负责对网络重要区域的客户机上的各种上网行为、文件拷贝/打印操作、通过Modem亶自连接外网等进行审计。目前我行信息安全系统尚未有效开展安全审计工作,由于缺少对各网络设 备、安全设备、应用系统、操作系统、数据库的集中日志采集、集中存储和关联 分析等事后审计、追查取证的技术支撑手段,以至无法在遇到特殊安全事件和系 统故障时确保日志存在和不被篡改,同时对主机和数据库的操作行为也没有审计 和管理的手段,不同有效对操作行为进行审计,防止误操作和恶意行为的发生, 因此我行迫切需要尽快建设安全审计系统(包括日志审计、数

11、据库审计、网络审计),确保我行信息系统安全。2.2我行金融信息管理中心安全审计管理现状2.2.1日志审计作为数据中心的运维部门,负责运维联网总行局域网、总行机关办公自动化 系统及货币发行信息管理系统、国库信息处理系统等重要业务系统,保障信息系 统IT基础设施的安全运行。为更好地制定日志审计系统建设方案,开展了金融 信息管理中心日志管理现状调研工作,调研容包括设备/系统配置哪些日志信息、 日志信息包括哪些属性、日志采集所支持的协议 /接口、日志存储方式及日志管 理现状,金融信息管理中心日志管理现状调查表详见附件。通过分析日志管理现状调查表,将有关情况说明如下:一、日志容。网络设备(包括交换机和路

12、由器)、安全设备(包括防火墙、 入侵检测设备、防病毒管理系统和补丁分发系统)、办公自动化系统和重要业务 系统均配置一定的日志信息,其中每类设备具有一定的日志配置规,应用系统(办 公自动化系统和重要业务系统)的日志容差异较大,数据库和中间件仅配置“进 程是否正常”的日志信息。二、日志格式。网络设备和部分安全设备根据厂商的不同, 其日志格式也不 同,无统一的日志格式;应用系统根据系统平台的不同,其日志格式也不同,无统一的日志格式。三、日志采集协议/接口。网络设备和部分安全设备支持 SNMTrap和Syslog 协议,应用系统主要支持TCP/IP协议,个别应用系统自定义了日志采集方式。四、日志存储方

13、式。网络设备和部分安全设备日志信息集中存储在日志服务 器中,其他设备/系统日志均存储在本地主机上。日志信息以文本文件、关系型 数据库文件、Domi no数据库文件和XML文件等方式进行存储。五、日志管理方式。主要为分散管理,且无日志管理规。在系统/设备出现故 障时,日志信息是定位故障,解决故障的主要依据。据了解,为加强网络基础设施运行情况的监控, 金融信息管理中心通过采集 交换机和路由器等网络设备的日志信息, 实现网络设备日志信息的集中管理,及 时发现网络设备运行中出现的问题。通过上述现状的分析,目前日志管理存在如下问题:1、不同系统/设备的日志信息分散存储,日志信息被非法删除,导致安全事 故

14、处置工作无法追查取证。2、在系统发生故障后,才去通过日志信息定位故障,导致系统安全运行工作存在一定的被动性,应主动地在日志信息中及时发现系统运行存在的隐患,提高系统运行安全管理水平。3、随着我行信息化工作的不断深入,系统运维工作压力的不断加大,如不及时规日志信息管理,信管中心将逐步面临运维的设备多、 人员少的问题,不能 及时准确把握运维工作的重点。在目前日志信息管理基础上,若简单加强日志信息管理,仍存在如下问题:1、通过系统/设备各自的控制台去查看事件,窗口繁多,而且所有的事件都 是孤立的,不同系统/设备之间的事件缺乏关联,分析起来极为麻烦,无法弄清 楚真实的状况。2、不同系统/设备对同一个事

15、件的描述可能是不同的, 管理人员需了解各系 统/设备,分析各种不同格式的信息,导致管理人员的工作非常繁重,效率低。3、海量日志信息不但无法帮助找出真正的问题,反而因为太多而造成无法 管理,并且不同系统/设备可能产生不同的日志信息格式,无法做到快速识别和 响应。222数据库和网络审计目前我行没有实现对数据库操作和网络操作行为的审计。 对系统的后台操作 人员的远程登录主机、数据库的操作行为无法进行记录、 审计,难以防止系统滥 用、泄密等问题的发生。2.3我行安全审计管理办法制定现状在银行信息安全管理规定提出如下安全审计要求:?第一百三十九条各单位科技部门在支持与配合审部门开展审计信息安全工作的同时

16、,应适时开展本单位和辖的信息系统日常运行管理和信息 安全事件全过程的技术审计,发现问题及时报本单位或上一级单位主管领 导。?第一百四十条各单位应做好操作系统、数据库管理系统等审计功能配 置管理,应完整保留相关日志记录,一般保留至少一个月,涉及资金交易 的业务系统日志应根据需要确定保留时间。在银行信息系统安全配置指引-数据库分册提出如下安全审计要求:?应配置审计日志,并定期查看、清理日志。?审计容包括创建、修改或删除数据库、数据库对象、数据库表、数据库 索引的行为;允许或者撤销审计功能的行为;授予或者取消数据库系统级 别权限的行为;任何因为参考对象不存在而引的错误信息;任何改变数据 库对象名称的

17、动作;任何对数据库Dictio nary 或者数据库系统配置的改变;所有数据库连接失败的记录;所有 DBA的数据库连接记录;所有数据 库用户升级和删除操作的审计跟踪信息。?审计数据应被保存为分析程序或者脚下本可读的格式,时间期限是一年。所有删除审计数据的操作,都应在动态查帐索引中保留记录。?只有DBA或者安全审核员有权限选择、添加、删除或者修改、停用审计 信息。上述安全审计管理要求为开展日志审计系统建设提供了制度保障。2.4安全审计产品及应用现状目前市场上安全审计产品按审计类型也有很多产品,日志审计以SIM类产品为主,也叫安全信息和事件管理(SIEM,是安全管理领域发展的方向。SIM是 一个全

18、面的、面向IT计算环境的安全集中管理平台,这个平台能够收集来自计 算环境中各种设备和应用的安全日志和事件,并进行存储、监控、分析、报警、 响应和报告,变过去被动的单点防御为全网的综合防御。由于日志审计对安全厂商的技术开发能力有较高要求,国一些较有实力的安 全厂商能够提供较为成熟的日志审计产品。目前,日志审计产品已在政府、运营商、金融、民航等行业广泛成功应用。针对数据库和网络行为审计产品,国也有多个厂家有比较成熟的产品, 在很 多行业都有应用。3安全审计必要性通过安全审计系统建设,落实信息系统安全等级保护基本技术和管理要求中 有关安全审计控制点及日志和事件存储的要求, 积累信息系统安全等级保护工

19、作 经验。通过综合安全审计平台的建设,进一步完善我行信息安全保障体系,改变事 中及事后安全基础设施建设较弱的现状;为信息安全管理规定落实情况检查提供 技术支撑手段,不断完善信息安全管理办法,提高信息安全管理水平;通过综合安全审计平台,实现信息系统IT基础设施日志信息的集中管理, 全面掌握IT基础设施运行过程中出现的隐患,通过安全事件报警和日志报表的 方式,在运维人员有限的条件下,有效地把握运维工作的重点,进一步增强系统 安全运维工作的主动性,更好地保障系统的正常运行。同时,有效规避日志信息 分散存储存在的非法删除风险,确保安全事故处置的取证工作。通过综合安全审计平台的建设,规我行安全审计管理工

20、作,指导今后信息化 项目建设,系统也为安全审计管理规的实现提供了有效的技术支撑平台。4安全审计综合管理平台建设目标根据总行金融信息管理中心日志管理工作现状及存在的问题,结合日志审计系统建成后的预期收益,现将系统建设目标说明如下:? 海量日志数据的标准化集中管理。根据即定米集策略,米集信息系统IT基础设施日志信息,规日志信息格式, 实现海量日志数据的标准化集中存储, 同时保存日志信息的原始数据,规避日志 信息被非法删除而带来的安全事故处置工作无法追查取证的风险; 加强海量日志 数据集中管理,特别历史日志数据的管理。? 系统运行风险及时报警与报表管理基于标准化的日志数据进行关联分析,及时发现信息系

21、统 IT基础设施运行 过程中存在的安全隐患,并根据策略进行及时报警,为运维人员主动保障系统安 全运行工作提供有效的技术支撑;实现安全隐患的报表管理,更好地支持系统运 行安全管理工作。? 为落实有关信息安全管理规定提供技术支撑利用安全审计结果可以评估信息安全管理规定的落实情况,发现信息安全管 理办法存在的问题,为完善信息安全管理办法提供依据, 持续改进,进一步提高 安全管理水平。? 规信息系统日志信息管理。根据日志管理工作现状,提出信息系统日志信息管理规,明确信息系统IT基础设施日志配置基本要求、日志容基本要求等,一方面确保日志审计系统建设 实现即定目标;另一方面指导今后信息化项目建设,完善信息

22、安全管理制度体系, 进一步提高安全管理水平。?实现对我行各业务系统主机、数据库行为审计。对各业务系统的主机、数据库行为的审计,主要是在不影响业务系统正常运 行的前提下,通过网络镜像流量的方式辅以独立日志分析等其它方式对用户行为 进行隐蔽监视,对用户访问业务系统的行为进行审计,对用户危险行为进行告警 并在必要时进行阻断,对事后发现的安全事件进行会话回放,进行网络通讯取证。 5安全审计综合管理平台需求5.1日志审计系统需求5.1.1系统功能需求日志采集功能需求?采集围日志审计系统需要对我行信息系统中的网络设备、主机系统、应用系统、安 全系统及其他系统(如网络管理系统、存储设备等)进行

23、日志采集。数据库是我行数据管理的基础,任何数据泄漏、篡改、删除都会对税务的 整体数据造成严重损失。数据库审计是安全管理工作中的一个重要组成部分,通 过对数据库的“信息活动”实时地进行监测审计, 使管理者对数据库的“信息活 动”一目了然,能够及时掌握数据库服务器的应用情况, 及时发现客户端的使用 问题,存在着哪些安全威胁或隐患并予以纠正, 预防应用安全事件的发生,即便 发生了也能够可以快速查证并追根寻源。 虽然数据库系统本身能够提供日志审计 功能,但是数据库系统自身开启日志审计功能会带给系统较大的负担。为了保证数据库的性能、稳定性,建议采用国已较为成熟的数据库审计技术, 通过在网络 部署专门的旁

24、路数据库审计硬件设备,采用镜像等方式获取数据库访问的网络报 文流量,实现针对各种数据库用户的操作命令级审计, 从而随时掌握数据库的安 全状况,及时发现和阻止各类数据操作违规事件或攻击事件,避免数据的各类安全损失,追查或打击各类违规、行为,提高数据库数据安全管理的水平。该采集 方式不会对数据库的运行、访问产生任何影响,而且具有更强的实时性,是比较 理想的数据库日志审计的实现方式。?数据来源与容数据来源:审计数据源需要包括我行信息系统各组件的日志产生点, 如主机 操作日志、操作系统日志、数据库审计日志、 FTP/WEB/NNTP/SMTF安全设备日 志等。数据容:异常信息在采集后必须进行分类,例如

25、可以将异常事件信息分成泄 密事件和安全运行事件两大类,以便于我行日志审计系统管理人员能快速对事件 进行分析。? 采集策略采集策略需要包括采集频率、过滤、合并策略与信息传输策略。支持根据采集对象的不同,可以设置实时采集、按秒、分钟、小时等采集频 率。支持日志或事件进行必要的过滤和合并, 从而只采集有用的、需要关注的日 志和事件信息,屏蔽不需要关注的日志和事件信息。通过预先设定好的日志信息传输策略,使采集到的信息能够根据网络实际情 况有序地传输到数据库服务器进行入库存储, 避免因日志信息瞬间激增而对网络 带宽资源的过度占用,同时保证信息传输的效率,避免断点重传。? 采集监控系统可以监控各采集点的日

26、志传输状态,当有采集点无常发送日志信息时, 系统可以自动进行告警通知管理员进行处理。日志格式标准化需求根据日志格式标准,对系统采集的信息系统IT基础设施日志信息进行标准化处理。日志集中存储需求我行日志审计系统将对300余个审计对象进行日志审计,此系统需要具有海 量的数据存储能力,其后台数据库需要采用稳定以及先进的企业级数据库(如 DB2 MS SQL Server数据库);需要有合理的数据存储管理策略;需要支持磁 盘阵列柜以及SAN NAS等存储方式。日志关联分析需求为了解决目前日益严重的复合型风险威胁, 我行日志审计系统需要具有关联 分析功能:将不同

27、安全设备的响应通过多种条件关联起来,以便于管理员的分析和处理。例如当一个严重的事件或用户行为发生后,从网络层面、主机/服务器层面、数据(库)、安全层面到应用层面可能都会有所反应(响应),这时候审 计系统将进行数据挖掘,将上述多个层面、多个维度的事件或行为数据挖掘和抽 取、关联,将关联的结果呈现给使用者。安全事件报警需求为了快速、准确定位安全事件来源,及时处理安全事件,我行日志审计系统 必须具备实时报警功能,报警方式应该多样化,如实时屏幕显示、电子和短信等。日志报表需求我行日志审计系统的报表需要支持细粒度查询,使管理人员能够快速对安全事件进行正确的分析,其查询细粒度应

28、该包括关键字、时间段、源地址、目的地 址、源端口、目的端口、设备类型、事件类型、特定审计对象等多个条件的组合 查询,并支持模糊查询。5.1.2系统性能需求目前我行日志审计系统需要审计 300台以上的设备,以一台设备 3000条/ 小时,每条日志1KB为标准计算,300台设备每天的总日志条数为 2160万条, 总日志量约为21G基于上述计算结果,结合同行业成功案例,建议系统性能如下:处理能力支持安全事件与日志每天 2千万条以上;支持120G以上的数据库存储;支持的原始日志和事件的存储容量可达到 5亿条;提供对原始日志及审计结果的压缩存储, 文件存储压缩比一般不应小于1: 10;根据审计要求,原始

29、信息及审计结果需保留 6个月-1年,因此,需支持磁 盘阵列、NAS和SAN等多种存储方式,存储容量需达到 7TB以上。5.1.3系统安全需求权限划分需求:日志审计系统需要进行管理权限的划分, 不同的管理员具有 不同的管理权限,例如管理配置权限与审计操作权限分离, 系统中不允许出现超 级用户权限。登录安全需求:日志审计系统在用户登录上需要强身份鉴别功能以及鉴别失 效处理机制。传输安全需求:日志审计系统各个组件之间的通讯协议必须支持身份认证与 传输加密,确保数据在传输过程中不被泄漏、篡改、删除。存储安全需求:日志审计系统的后端数据库必须采用安全可靠的大型数据库,数据库的访问以及对日志审计系统的操作

30、都要通过严格的身份鉴别,并对操 作者的权限进行严格划分,保证数据存储安全。接口安全需求:日志审计系统各组件之间应该采用其厂商自身的, 未公开并 且成熟可靠的协议进行通信。日志审计平台与其他系统(网络设备、主机 /服务 器、应用系统、安全设备)的接口可采用标准的 SNMPSyslog等协议。5.1.4系统接口需求我行日志审计系统主要提供如下接口进行日志采集:1、Syslog方式,支持SYSLO协议的设备,如:防火墙、UNIX服务器等;2、ODBC/JDB方式,支持数据库联接的设备;3、SNMFTrap方式,支持SNM协、议的设备,如:交换机、路由器、网路安 全设备等;4、XML方式,支持HTTP

31、协议的设备;5、EventLog 方式,支持 Windows平台;6特定接口方式,对于不支持通用协议的设备,需要定制开发,如:某网 闸隔离系统;7、其他厂商部专用协议。通过标准的接口,可以采集到网络设备、安全设备、主机系统、应用系统的 各种类型日志:包含登陆信息、登陆认证失败信息、应用程序启动信息、进程改 变信息、违反防火墙规则的网络行为、IDS检测到的所有入侵事件和IDS自身生 成的各种日志等。日志信息的采集可以根据我行信息系统的现实情况进行实时传输或者定时 传输。5.2数据库和网络审计系统需求5.2.1审计功能需求安全审计策略系统应允许使用者能够针对访问者、被保护对象、操作行为,访问源,事

32、 件类型等特征等制定具体的安全审计策略。策略制定方式应简单灵活,既可以 制定适应于批量对象的公共策略,也可以制定适用于单个被保护对象的详细策 略。系统应提供行为全部记录的默认审计策略。 审计记录应该反应出用户的登 录身份,登录操作时使用的主机或数据库账号信息。 在建设身份认证和访问控 制功能后,可以禁止或允许用户使用某个主机或数据库账号进行登录和操作。审计记录应该反应出用户的登录身份,登录操作时使用的主机、网络设备 或数据库账号信息。事件实时审计、告警、命令控制能灵活配置实时安全审计控制策略和预警参数,实时发现可疑操作(如操 作系统rm命令、数据库drop、delete命令等),实时发出告警信

33、息(向控制 台发出告警信息、向管理员发送告警电子、向管理员手机发出告警短消息、通 过SNM命令向日志审计系统、网管系统发出告警等)。行为审计功能根据制定的安全审计策略,系统应对访问者访问被保护对象的操作交互过 程进行记录,并允许选择记录整个操作过程的上行、下行数据。系统应能够将 审计记录重组为会话的能力。单个会话的全部操作行为应能够进行回放。每一条审计记录应至少提供操作时间、 访问者的身份信息、IP地址、被保 护对象(主机名称、IP地址等)、操作容、系统返回容。审计记录结果要实现集中存储、集中管理、集中展现。事件查询功能系统需要提供丰富的查询界面,可以通过数据库事件查询、Telnet事件查 询

34、、Ftp事件查询、事件会话关联查询、告警查询等不同的维度查询结果。并 支持导出报表。审计信息的存储审计信息要求安全存储,分级别进行管理,普通管理员无法修改删除。用 户登录认证及操作日志要求安全存储,普通管理员无法修改删除。系统应该提供灵活的审计信息存储策略,以应对大规模审计存储的要求; 可以根据用户登录身份、使用的主机或数据库账号来制定审计信息存储策略。重复事件归并通过配置归并规则,系统可以对大批量的重复事件做统一归并,并记录归 并次数。权限管理系统需要分管理员和审计员权限,审计员只能审计授权审计的系统的审计 信息。522报表功能需求查询功能系统用户应可按照时间段、访问者、主机或数据库账号、被

35、保护对象、行 为方式、行为特征等关键字进行精确或模糊匹配查询。操作人员根据查询结果可以关联查看整个会话的容。统计报表功能系统应提供完整的报表系统。系统应按照访问者、被保护对象、行为方式、 操作容(例如数据库表名称)等生成统计报表,并按照要求添加、修改报表数 量、格式及容,以满足安全审计的要求。5.2.3审计对象及兼容性支持应当包括(但不限于):Tel net,ftp,SQL等应用。操作系统支持:Un ix,HP-UNIX Solaris数据库支持:Oracle ,DB2,I nfomix ,Mysql,Sqlserver应确保无遗漏等现象发生。5.2.4系统性能? 系统应满足大数据量的审计要求

36、。满足千兆骨干网络审计要求,无丢包、漏包现象发生;? 系统应提供良好的查询能力;? 系统应至少满足1年的审计数据在线存储的需求,并提供相应的离线备份机 制,对于超过在线存储时限的审计数据应提供导入导出的机制。5.2.5审计完整性系统应能实现对所有访问者通过审计途径对现网被保护对象的远程访问行为的审计,无遗漏、错报等现象的发生。6安全审计综合管理平台建设方案6.1日志审计系统建设方案6.1.1日志管理建议基于我行日志审计系统的建设目标, 需要对我行信息系统中的网络设备、 主 机系统、应用系统、安全系统等进行日志采集,各采集对象的设备系统类型、采 集的日志容、采集方式及采集频率说明如下:审计容具体

37、审计需求描述日志容包括拟采用的采集方式米集频率操作系统? Solaris? AIX? Lin ux? HP-UNIX登录注销、权限变更、操作 系统启动关闭、shell操作 日志、SYSIOG 日志。Age nt方式; 针对UNIX SYSLO日志可 通过syslog方 式发送通过日志安 全审计中心 设置采集频 率策略,建 议1分钟采 集一次? Win dows 2000 server? Win dows 2003server登录注销、权 限变更、操作 系统启动关闭、应用程序 运行状态、系 统文件和文件 属性修改等Age nt方式通过日志安 全审计中心 设置采集频 率策略,建 议1分钟采 集一次

38、安全设备?防火墙用户登录、修 改配置、收集 到的攻击日志 等等Syslog、SNMPTrap方式米集在安全设备 上配置日志 传输频率,建议1分钟采集一次网络设备? 交换机? 路由器等(CISCO华为、华三等)。用户登录、修改配置等Syslog、SNMPTrap方式米集在网络设备 上配置日志 传输频率,建议1分钟采集一次数据库? ORACLE? SQL SERVER? DB2? SYBASE? In formix用户登录、注 销、数据查询、 插入、数据修 改、数据删除、 修改配置等。通过部署旁路 数据库审计硬 件设备,采用镜 像等方式获取 数据库访问的 网络报文流量, 从而实现针对 各种数据库用

39、 户的操作命令 级审计。该采集 方式不会对数 据库的运行、访 问产生影响通过日志安 全审计中心 设置数据库 审计日志米 集频率策 略,建议1 分钟采集一 次应用系统Web server 、 Email server、Domi no等应用 系统;在实际项目中, 还需要收集业务系统日 志。Web server主要包括:? WebSphere? Apache? WebLogic? Microsoft IIS 等用户登录、修 改配置、应用 层的操作等Age nt方式、Syslog、SNMPTrap、ODBC/JDB方式通过日志安全审计中心 设置数据库 审计日志米 集频率策 略,建议1 分钟采集一 次6

40、.1.2日志审计系统整体架构我行日志审计系统整体架构图如下:网络设备創违»日志一关M中尤i系统筲理口心综合显示中心整体架构图说明:我行日志审计系统为软件架构,由采集服务器、管理服务器、数据库服务器三大部分组成。对被审计对象进行必要的设置或安装采集代理,即可实现对整个系统的综合审计;我行日志审计系统采用 Browser/Server/DataBase三层架构,管理人员无需安装任何客户端即可登录到 日志审计系统进行审计管理操作。我行日志审计系统功能结构图如下:配習管理审时?数据權衷用户昔哩 Ini圾甘理 分*&管理 事晤管理 策昭ff理日命管理龙S巴 一尊观 TTTTTII證据采

41、隼日击采丈引躍撫fl审计T專SNMPTrp/SvsIce/FILE/SOClCET/ODBC/,.,.,审r£ 亠r=安全设备酣累扯rL1丿功能结构图说明:我行日志审计系统将包括日志米集、日志存储、日志分析、数据关联分析数1B过滤数鬱归并数命压握数据令屮校黠和数据亢帧校洽系统管理、综合显示等功能模块,这些功能模块将有效满足我行针对日志审计系 统各种功能需求 6.1.3日志米集实现方式6.131系统支持的标准接口和协议1、 Syslog方式,支持SYSLO协议的设备,如:防火墙、UNIX服务器等;2、ODBC/JDB方式,支持数据库联接的设备;3、SNMPTrap方式,支持SNM协、议

42、的设备,如:交换机、路由器、网路安 全设备等;4、XML方式,支持HTTP协议的设备;5、EventLog 方式,支持 Windows平台;6特定接口方式,对于不支持通用协议的设备,需要定制开发,如:某网 闸隔离系统。7、其他厂商部专用协议。Syslog和SNMP Trap方式作为最常见、传统的方式,被大部分设备厂商和 日志审计系统所采用,建议我行采用这两种方式进行日志采集。Syslog和SNMP Trap方式作为最成熟的网络协议,已经广泛应用在网络设 备、安全设备等设备之上,用来传输各种日志信息,对系统本身影响很小。8、数据库日志审计数据库自身日志功能开启情况下,可通过 ODB(方式收集数据

43、库日志,但是 在数据库日志量较大的情况下,数据库系统自身开启日志审计功能会带给系统较 大的负担,不建议采用该方式收集数据库日志。为了保证数据库的性能、稳定性,建议采用国已较为成熟的数据库审计技术, 通过在网络部署专门的旁路数据库审计硬件设备,采用镜像等方式获取数据库访 问的网络报文流量,实现针对各种数据库用户的操作命令级审计。该采集方式不会对数据库的运行、访问产生任何影响,而且具有更强的实时性,是比较理想的 数据库日志审计的实现方式。6.132 米集对象日志米集实现方式采集对象需支持通过安装审计代理程序或修改系统配置来进行日志的采集, 通过日志收集策略定制来开启与关闭各系统的日志采集功能及确定

44、应采集的日 志的种类。为了保证被监控系统的性,原则上被监控系统要主动向日志审计系统发送自 身生成的日志信息,日志审计系统尽可能的不主动访问被监控对象。6.1.4日志标准化实现方式由于日志采集模块收集到多种类型的日志, 而这些日志定义的格式和容不尽相同,日志标准化将不同的数据格式转换成标准的数据格式并存储,为上层应用提供数据支持。由于不同的设备,对事件的严重程度定义及侧重点不尽相同,不利于根据统 一的安全策略进行处理。日志标准化将按照日志来源类型、 事件类别、事件级别 等可能的条件及条件的组合对事件严重级别进行重定义, 便于日志分析模块的分 析处理。下面是日志信息标准化要求:日志事件信息的标准化

45、字段包括事件编号信息(此字段信息应全局唯一,作为标识事件的主键)、事件名称、事件原始时间、事件采集时间、事件容、事件 类型、事件源地址、事件目的地址、事件源端口、事件目的端口、事件原始级别、 事件标准化后的级别、事件采集来源、事件涉及协议、会话信息等。我行日志审计系统对于今后新增加的被审计对象(如新增的应用系统),将使用标准的Syslog或SNM协议作为其日志形式和接口,并协调日志审计系统厂 商与新系统厂商提供技术方面的支持。新增的被审计对象,必须能满足如下条件:1)提供标准的Syslog或SNMP接口;2)被审计对象需要提供详细的日志信息,包括:登陆信息、状态信息、依 据自身业务逻辑产生的数

46、据等;3) 日志事件信息的标准化字段包括事件编号信息(此字段信息应全局唯一, 作为标识事件的主键)、事件名称、事件原始时间、事件采集时间、事件容、事 件类型、事件源地址、事件目的地址、事件源端口、事件目的端口、事件原始级 别、事件标准化后的级别、事件采集来源、事件涉及协议、会话信息等;4)如果是应用系统日志,应该包含用户信息,对于应用系统日志其级别的 定义变得极其重要;5)提供设备所能产生的全部类型的日志样本;6)提供全部日志类型中的字段的说明(尤其是数值与相应容的对照表)以 及相应文档;6.1.5日志存储实现方式我行日志审计系统将采用 DB2或MS SQL Server数据库作为日志审计系统

47、 的在线存储方式,根据审计要求,原始信息及审计结果需提供压缩存储,文件存储压缩比一般不应小于1: 10;并保留6个月1年以上,系统需支持磁盘阵列柜 以及SAN NAS等存储方式,存储容量需达到 7TB以上。除了在线存储方式外还将支持磁带机作为离线存储备份方式,离线数据可以 通过导入到当前库不同的表中进行查询和分析,以避免对当前数据造成不利的影响。6.1.6日志关联分析我行日志审计系统将提供多种关联分析方法,包括:相同源 IP的事件关联 分析、相同目的IP的事件关联分析、相同事件类型的关联分析以及基于规则的 事件关联分析、统计关联分析和漏洞关联分析(需要采用脆弱性模块)。通过关 联分析能够更加准

48、确地定义和定位安全事件。相同源IP的事件关联分析:通常用于对主机终端的活动进行分析审计,它 把相同源IP地址所产生的事件按照时间顺序一一列出,帮助管理人员对该IP地址所进行的各项操作行为进行分析和审计, 从而对其操作行为的目的性进行分 析。相同目的IP的事件关联分析:通常用于对服务器被访问和操作的活动进行 分析和审计,它把相同目的IP地址所产生的事件按照时间顺序一一列出,帮助 管理人员对该IP地址被访问的活动进行分析和审计,从而发现部人员对服务器 所进行非授权或可疑的操作。相同事件类型的事件关联分析:通常用于对特定事件的影响围进行分析,它把所发生的相同事件类型的按照时间顺序一一列出,帮助管理人

49、员对事件的波及面进行分析和审计。基于规则的事件关联分析:是把各种安全事件按照时间的先后序列与时间间 隔进行检测,判断事件之间的相互关系是否符合预定义的规则, 从而触发分析总 结出来的关联分析后事件。统计关联分析:是用户通过定义一定时间发生的符合条件的事件量达到规定 量,从而触发关联事件。所有能够发送日志信息的IT基础设施都可以做关联分析,通过关联分析可 以及时发现IT基础设施潜在风险。6.1.7安全事件报警我行日志审计系统将提供实时屏幕显示、 电子、工作任务单、入库(和短信) 等报警方式;可以调整实时报警的排序方式;可以定义实时报警的显示容,显示 容包括:发生的时间来源事件类型主体描述和结果(

50、成功、失败或待验证等);可以调整实时报警策略,并且显示的容与当前用户的管理角色相关联。 可提 供事件的上报机制,通过策略的设置明确哪些类型(如泄密事件、安全运行事件)、 哪些等级(高、中高、中、中低、低等级以上)的安全事件需要随时上报。6.1.8 日志报表我行日志审计系统可提供的报表包括以下种类:? 事件信息报表提供事件分布报表,按照不同事件类别提供各类事件的趋势报表。? 综合分析与预警报表综合安全风险分析的报表,提供风险查询报表,可以根据资产、域、趋势等 进行分类输出,包括分析数据分布围、受影响的系统、可能的严重程度等。? 响应过程报表提供响应模块发生的响应事件的统计报表,按照响应事件的紧急

51、程度、响应对象、响应人员分类列表。? 综合显示报表提供综合显示模块的实时截屏报表, 包括列表显示报表输出、拓扑安全信息报表输出、电子地图安全信息报表输出? 平台自身日志报表提供平台自身日志的报表,包含访问人、访问次数、访问时间等。可以按照审计对象展现日志信息。报表输出格式可转换为PDF、HTML RTF CSV等多种常用的标准格式,我 行用户可自定义报表。6.1.9系统管理我行日志审计系统设有用户管理员、 系统管理员、安全管理员和安全审计员 四种操作和管理角色,每种操作管理角色中又可安排多个操作管理用户,在系统 中不存在超级用户。通过角色的划分并给予角色相应的授权实现了系统管理员、 安全管理员

52、和安全审计员的三权分立。用户管理员权限:用户管理员负责对用户、用户组进行管理,包括建立、维 护和删除用户组,并将用户分配到相应的用户组中。用户管理员不参与综合审计 系统的各项具体操作。系统管理员权限:系统管理员负责设定各个用户组的管理和操作权限,包括 管理区域围、管理的设备和对象、各项管理功能(如策略制定、关联分析、审计 查询、审计报表、数据备份等)的操作权限等,权限控制分为“完全控制”、“读 取”、“写入”、“更改”、“删除”几类。系统管理员不参与综合审计系统的 各项具体操作。安全管理员权限:安全管理员负责在权限许可的围利用日志审计系统开展各 项安全审计和管理操作。安全管理员的操作进行通过系

53、统审计日志记录下来,以备审计管理员对安全管理员的各项管理操作进行审计。安全审计员权限:审计管理员仅具有对用户管理员、 系统管理员、安全管理 员所从事的各项安全管理操作进行审计的权限, 包括用户登录注销、新增、修改、 删除用户或用户组等功能。6.1.10系统接口规我行日志审计系统的接口规为标准协议:Syslog、SNMP被监控对象通过Syslog、SNM协议主动把自身的日志信息发送到日志审计系统日志审计系统要对外提供如下接口:Windows EventLog:可以通过该接口采集 Windows主机的日志信息。Syslog :通过该接口可以米集网络设备、安全设备、主机系统等日志信息。SNMP通过该

54、接口可以米集网络设备、安全设备、主机系统等日志信息。OPSEC通过该接口可以采集 nokia、checkpoint的日志信息。XML通过该接口可以采集漏洞扫描系统的扫描结果。ODBC通过该接口可以米集数据库的日志信息。读文件:通过该接口可以采集ftp、DNS等应用系统的日志信息。日志审计系统自身会有简单的资产管理功能, 如果我行没有与现有资产管理 系统进行数据同步的要求,不需要和现有的资产管理系统进行整合。如果要求做 到和现有的资产管理系统整合,需要通过定制开发实现。与第三方的资产管理系统进行整合需要定制开发。6.2数据库和网络审计系统建设方案6.2.1数据库和网络行为综合审计实

55、时统计监控管理人员可以通过实时统计功能清楚地看到网部告警事件、活动会话(Active Session ),以及对被保护对象的访问情况。实时统计功能能够统计最近5分钟的数据,及时地反应出网络部的动态。在实时统计中,用户可以实时的查看当前活动对象、当前活动会话等的事件列表。用户点击某个活动会话,即可看到当前会话中用户登录、操作、注销指令 执行及其返回结果的全过程。事件查询事件查询为用户提供了历史事件查询的手段。用户可以指定复杂的查询条 件,快速检索到需要的事件信息,从而协助管理员进行计算机取证分析,收集外部访问或者部违规的证据。事件查询细分为综合事件查询,数据库事件查询,主机事件查询

56、,Ftp事件 查询。针对不同类别的查询,系统精心地为用户提供了不同的查询条件组合,方 便用户找到自己需要的信息。用户可以指定的查询条件包括:审计类型、事件接收时间、事件等级、源地 址、目的地址、用户名、策略名、会话 ID( SessionID )等。621.3趋势分析能够进行事件访问的趋势分析,对最近一段时间的事件进行统计分析, 并描 绘趋势曲线。这样,系统监控管理员能够清晰的看到最近一段时间部的的事件走 向,并且可以清楚地看到敏感时间什么人对什么样的保护对象进行过访问,以及访问了保护对象的什么资源。针对不同的审计类型,产品提供不同的趋势分析, 系统监控人员可以根据需要查看不同的趋势分析。6.2.2审计策略审

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论