银行安全审计综合管理平台建设方案_第1页
银行安全审计综合管理平台建设方案_第2页
银行安全审计综合管理平台建设方案_第3页
银行安全审计综合管理平台建设方案_第4页
银行安全审计综合管理平台建设方案_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

某银行安全审计综合管理平台建设方案V1.2二○○九年三月目录1背景 42安全审计管理现状 62.1安全审计基本概念 62.2总行金融信息管理中心安全审计管理现状 92.2.1日记审计 92.2.2数据库和网络审计 112.3我行安全审计管理办法制定现状 112.4安全审计产品及应用现状 133安全审计必要性 134安全审计综合管理平台建设目的 145安全审计综合管理平台需求 165.1日记审计系统需求 165.1.1系统功能需求 165.1.2系统性能需求 195.1.3系统安全需求 205.1.4系统接口需求 215.2数据库和网络审计系统需求 225.2.1审计功能需求 225.2.2报表功能需求 235.2.3审计对象及兼容性支持 245.2.4系统性能 245.2.5审计完整性 256安全审计综合管理平台建设方案 256.1日记审计系统建设方案 256.1.1日记管理建议 256.1.2日记审计系统整体架构 266.1.3日记采集实现方式 286.1.4日记标准化实现方式 306.1.5日记存储实现方式 316.1.6日记关联分析 326.1.7安全事件报警 336.1.8日记报表 346.1.9系统管理 356.1.10系统接口规范 366.2数据库和网络审计系统建设方案 376.2.1数据库和网络行为综合审计 376.2.2审计策略 386.2.3审计内容 396.2.4告警与响应管理 426.2.5报表管理 427系统部署方案 437.1安全审计综合管理平台系统部署方案 437.2系统部署环境规定 447.2.1日记审计系统 447.2.2数据库和网络审计系统 457.3系统实行建议 457.4二次开发 461背景近年来,XX银行信息化建设得到快速发展,央行履行金融调控、金融稳定、金融市场和金融服务职能高度依赖于信息技术应用,信息安全问题的全局性影响作用日益增强。目前,XX银行信息安全保障体系中安全系统建设已经达成了一定的水平。建设了非法外联监控管理系统、入侵检测系统、漏洞扫描系统、防病毒系统及补丁分发系统,为客户端安全管理、网络安全管理和系统安全管理提供了技术支撑手段,有效提高了安全管理水平;完毕制定《金融业星型网间互联安全规范》金融业行业标准,完善内联网外联防火墙系统,保证XX银行网络边界安全;制定并下发《银行计算机机房规范化工作指引》,规范和加强机房环境安全管理。信息安全审计技术是实现信息安全整个过程中关键记录信息的监控记录,是信息安全保障体系中不可缺少的一部分。随着电子政务、电子商务以及各类网上应用的开展得到了普遍关注,并且在越来越多的大型网络系统中已经成功应用并发挥着重要作用,特别针对安全事故分析、追踪起到了关键性作用。传统的安全审计系统局限于对主机的操作系统日记的收集和简朴分析,缺少对于多种平台下(Windows系列、Unix系列、Solaris等)、多种网络设备、重要服务器系统、应用系统以及数据库系统综合的安全审计功能。随着网络规模的迅速扩大,单一式的安全审计技术逐步被分布式安全审计技术所代替,加上各类应用系统逐步增多,网络管理人员/运维人员工作量往往会成倍增长,使得关键信息得不到重点关注。大量事实表白,对于安全事件发生或关键数据遭到严重破坏之前完全可以预先通过日记异常行为告警方式告知管理人员,及时进行分析并采用相应措施进行有效阻止,从而大大减少安全事件的发生率。目前我行信息安全保障工作尚未有效开展安全审计工作,缺少事后审计的技术支撑手段。当前,信息安全审计作为保障信息系统安全的制度逐渐发展起来;并已在对信息系统依赖性最高的金融业开始普及。信息安全审计的相关标准涉及ISO/IEC17799、COSO、COBIT、ITIL、NISTSP800等。这些标准从不同角度提出信息安全控制体系,可以有效地控制信息安全风险。同时,公安部发布的《信息系统安全等级保护技术规定》中对安全审计提出明确的技术规定:审计范围覆盖网络设备、操作系统、数据库、应用系统,审计内容涉及各网络设备运营状况、系统资源的异常使用、重要用户行为和重要系统命令的使用等系统内重要的安全相关事件。为进一步完善信息安全保障体系,2023年立项建设安全审计系统,不断提高安全管理水平。2安全审计管理现状2.1安全审计基本概念信息安全审计是公司内控、信息系统治理、安全风险控制等的不可或缺的关键手段。信息安全审计可认为安全管理员提供一组可进行分析的管理数据,以发现在何处发生了违反安全方案的事件。运用安全审计结果,可调整安全策略,堵住出现的漏洞。美国信息系统审计的权威专家RonWeber又将它定义为收集并评估证据以决定一个计算机系统是否有效做到保护资产、维护数据完整、完毕目的,同时最经济的使用资源。根据在信息系统中需要进行安全审计的对象与内容,重要分为日记审计、网络审计、主机审计。下面分别说明如下:日记审计:日记可以作为责任认定的依据,也可作为系统运营记录集,对分析系统运营情况、排除故障、提高效率都发挥重要作用。日记审计是安全审计针对信息系统整体安全状态监测的基础技术,重要通过对网络设备、安全设备、应用系统、操作系统、数据库的集中日记采集、集中存储和关联分析,帮助管理员及时发现信息系统的安全事件,同时当碰到特殊安全事件和系统故障时,保证日记存在和不被篡改,帮助用户快速定位追查取证。大量事实表白,对于安全事件发生或关键数据遭到严重破坏之前完全可以预先通过日记审计进行分析、告警并及时采用相应措施进行有效阻止,从而大大减少安全事件的发生率。数据库审计:重要负责对数据库的各种访问操作进行监控;是安全审计对数据库进行审计技术。它采用专门的硬件审计引擎,通过旁路部署采用镜像等方式获取数据库访问的网络报文流量,实时监控网络中数据库的所有访问操作(如:插入、删除、更新、用户自定义操作等),还原SQL操作命令涉及源IP地址、目的IP地址、访问时间、用户名、数据库操作类型、数据库表名、字段名等,发现各种违规数据库操作行为,及时报警响应、全过程操作还原,从而实现安全事件的准确全程跟踪定位,全面保障数据库系统安全。该采集方式不会对数据库的运营、访问产生任何影响,并且具有更强的实时性,是比较抱负的数据库日记审计的实现方式。网络审计:重要负责网络内容与行为的审计;是安全审计对网络通信的基础审计技术。它采用专门的网络审计硬件引擎,安装在网络通信系统的数据汇聚点,通过旁路抓取网络数据包进行典型协议分析、辨认、判断和记录,Telnet、HTTP、Email、FTP、网上聊天、文献共享、流量等的检测分析等。

主机审计:重要负责对网络重要区域的客户机上的各种上网行为、文献拷贝/打印操作、通过Modem擅自连接外网等进行审计。目前我行信息安全系统尚未有效开展安全审计工作,由于缺少对各网络设备、安全设备、应用系统、操作系统、数据库的集中日记采集、集中存储和关联分析等事后审计、追查取证的技术支撑手段,以至无法在碰到特殊安全事件和系统故障时保证日记存在和不被篡改,同时对主机和数据库的操作行为也没有审计和管理的手段,不同有效对操作行为进行审计,防止误操作和恶意行为的发生,因此我行迫切需要尽快建设安全审计系统(涉及日记审计、数据库审计、网络审计),保证我行信息系统安全。2.2我行金融信息管理中心安全审计管理现状2.2.1日记审计作为数据中心的运维部门,负责运维内联网总行局域网、总行机关办公自动化系统及货币发行信息管理系统、国库信息解决系统等重要业务系统,保障信息系统IT基础设施的安全运营。为更好地制定日记审计系统建设方案,开展了金融信息管理中心日记管理现状调研工作,调研内容涉及设备/系统配置哪些日记信息、日记信息涉及哪些属性、日记采集所支持的协议/接口、日记存储方式及日记管理现状,金融信息管理中心日记管理现状调查表详见附件。通过度析日记管理现状调查表,将有关情况说明如下:一、日记内容。网络设备(涉及互换机和路由器)、安全设备(涉及防火墙、入侵检测设备、防病毒管理系统和补丁分发系统)、办公自动化系统和重要业务系统均配置一定的日记信息,其中每类设备具有一定的日记配置规范,应用系统(办公自动化系统和重要业务系统)的日记内容差异较大,数据库和中间件仅配置“进程是否正常”的日记信息。二、日记格式。网络设备和部分安全设备根据厂商的不同,其日记格式也不同,无统一的日记格式;应用系统根据系统平台的不同,其日记格式也不同,无统一的日记格式。三、日记采集协议/接口。网络设备和部分安全设备支持SNMPTrap和Syslog协议,应用系统重要支持TCP/IP协议,个别应用系统自定义了日记采集方式。四、日记存储方式。网络设备和部分安全设备日记信息集中存储在日记服务器中,其他设备/系统日记均存储在本地主机上。日记信息以文本文献、关系型数据库文献、Domino数据库文献和XML文献等方式进行存储。五、日记管理方式。重要为分散管理,且无日记管理规范。在系统/设备出现故障时,日记信息是定位故障,解决故障的重要依据。据了解,为加强网络基础设施运营情况的监控,金融信息管理中心通过采集互换机和路由器等网络设备的日记信息,实现网络设备日记信息的集中管理,及时发现网络设备运营中出现的问题。通过上述现状的分析,目前日记管理存在如下问题:1、不同系统/设备的日记信息分散存储,日记信息被非法删除,导致安全事故处置工作无法追查取证。2、在系统发生故障后,才去通过日记信息定位故障,导致系统安全运营工作存在一定的被动性,应积极地在日记信息中及时发现系统运营存在的隐患,提高系统运营安全管理水平。3、随着我行信息化工作的不断进一步,系统运维工作压力的不断加大,如不及时规范日记信息管理,信管中心将逐步面临运维的设备多、人员少的问题,不能及时准确把握运维工作的重点。在目前日记信息管理基础上,若简朴加强日记信息管理,仍存在如下问题:1、通过系统/设备各自的控制台去查看事件,窗口繁多,并且所有的事件都是孤立的,不同系统/设备之间的事件缺少关联,分析起来极为麻烦,无法弄清楚真实的状况。2、不同系统/设备对同一个事件的描述也许是不同的,管理人员需了解各系统/设备,分析各种不同格式的信息,导致管理人员的工作非常繁重,效率低。3、海量日记信息不仅无法帮助找出真正的问题,反而由于太多而导致无法管理,并且不同系统/设备也许产生不同的日记信息格式,无法做到快速辨认和响应。2.2.2数据库和网络审计目前我行没有实现对数据库操作和网络操作行为的审计。对系统的后台操作人员的远程登录主机、数据库的操作行为无法进行记录、审计,难以防止系统滥用、泄密等问题的发生。2.3我行安全审计管理办法制定现状在《银行信息安全管理规定》提出如下安全审计规定:第一百三十九条 各单位科技部门在支持与配合内审部门开展审计信息安全工作的同时,应适时开展本单位和辖内的信息系统平常运营管理和信息安全事件全过程的技术审计,发现问题及时报本单位或上一级单位主管领导。第一百四十条 各单位应做好操作系统、数据库管理系统等审计功能配置管理,应完整保存相关日记记录,一般保存至少一个月,涉及资金交易的业务系统日记应根据需要拟定保存时间。在《银行信息系统安全配置指引-数据库分册》提出如下安全审计规定:应配置审计日记,并定期查看、清理日记。审计内容涉及创建、修改或删除数据库帐户、数据库对象、数据库表、数据库索引的行为;允许或者撤消审计功能的行为;授予或者取消数据库系统级别权限的行为;任何由于参考对象不存在而引的错误信息;任何改变数据库对象名称的动作;任何对数据库Dictionary或者数据库系统配置的改变;所有数据库连接失败的记录;所有DBA的数据库连接记录;所有数据库用户帐户升级和删除操作的审计跟踪信息。审计数据应被保存为分析程序或者脚下本可读的格式,时间期限是一年。所有删除审计数据的操作,都应在动态查帐索引中保存记录。只有DBA或者安全审核员有权限选择、添加、删除或者修改、停用审计信息。上述安全审计管理规定为开展日记审计系统建设提供了制度保障。2.4安全审计产品及应用现状目前市场上安全审计产品按审计类型也有很多产品,日记审计以SIM类产品为主,也叫安全信息和事件管理(SIEM),是安全管理领域发展的方向。SIM是一个全面的、面向IT计算环境的安全集中管理平台,这个平台可以收集来自计算环境中各种设备和应用的安全日记和事件,并进行存储、监控、分析、报警、响应和报告,变过去被动的单点防御为全网的综合防御。由于日记审计对安全厂商的技术开发能力有较高规定,国内一些较有实力的安全厂商可以提供较为成熟的日记审计产品。目前,日记审计产品已在政府、运营商、金融、民航等行业广泛成功应用。针对数据库和网络行为审计产品,国内也有多个厂家有比较成熟的产品,在很多行业都有应用。3安全审计必要性通过安全审计系统建设,贯彻信息系统安全等级保护基本技术和管理规定中有关安全审计控制点及日记和事件存储的规定,积累信息系统安全等级保护工作经验。通过综合安全审计平台的建设,进一步完善我行信息安全保障体系,改变事中及事后安全基础设施建设较弱的现状;为信息安全管理规定贯彻情况检查提供技术支撑手段,不断完善信息安全管理办法,提高信息安全管理水平;通过综合安全审计平台,实现信息系统IT基础设施日记信息的集中管理,全面掌握IT基础设施运营过程中出现的隐患,通过安全事件报警和日记报表的方式,在运维人员有限的条件下,有效地把握运维工作的重点,进一步增强系统安全运维工作的积极性,更好地保障系统的正常运营。同时,有效规避日记信息分散存储存在的非法删除风险,保证安全事故处置的取证工作。通过综合安全审计平台的建设,规范我行安全审计管理工作,指导此后信息化项目建设,系统也为安全审计管理规范的实现提供了有效的技术支撑平台。4安全审计综合管理平台建设目的根据总行金融信息管理中心日记管理工作现状及存在的问题,结合日记审计系统建成后的预期收益,现将系统建设目的说明如下:海量日记数据的标准化集中管理。根据即定采集策略,采集信息系统IT基础设施日记信息,规范日记信息格式,实现海量日记数据的标准化集中存储,同时保存日记信息的原始数据,规避日记信息被非法删除而带来的安全事故处置工作无法追查取证的风险;加强海量日记数据集中管理,特别历史日记数据的管理。系统运营风险及时报警与报表管理基于标准化的日记数据进行关联分析,及时发现信息系统IT基础设施运营过程中存在的安全隐患,并根据策略进行及时报警,为运维人员积极保障系统安全运营工作提供有效的技术支撑;实现安全隐患的报表管理,更好地支持系统运营安全管理工作。为贯彻有关信息安全管理规定提供技术支撑运用安全审计结果可以评估信息安全管理规定的贯彻情况,发现信息安全管理办法存在的问题,为完善信息安全管理办法提供依据,连续改善,进一步提高安全管理水平。规范信息系统日记信息管理。根据日记管理工作现状,提出信息系统日记信息管理规范,明确信息系统IT基础设施日记配置基本规定、日记内容基本规定等,一方面保证日记审计系统建设实现即定目的;另一方面指导此后信息化项目建设,完善信息安全管理制度体系,进一步提高安全管理水平。实现对我行各业务系统主机、数据库行为审计。对各业务系统的主机、数据库行为的审计,重要是在不影响业务系统正常运营的前提下,通过网络镜像流量的方式辅以独立日记分析等其它方式对用户行为进行隐蔽监视,对用户访问业务系统的行为进行审计,对用户危险行为进行告警并在必要时进行阻断,对事后发现的安全事件进行会话回放,进行网络通讯取证。5安全审计综合管理平台需求5.1日记审计系统需求5.1.1系统功能需求日记采集功能需求采集范围日记审计系统需要对我行信息系统中的网络设备、主机系统、应用系统、安全系统及其他系统(如网络管理系统、存储设备等)进行日记采集。数据库是我行数据管理的基础,任何数据泄漏、篡改、删除都会对税务的整体数据导致严重损失。数据库审计是安全管理工作中的一个重要组成部分,通过对数据库的“信息活动”实时地进行监测审计,使管理者对数据库的“信息活动”一目了然,可以及时掌握数据库服务器的应用情况,及时发现客户端的使用问题,存在着哪些安全威胁或隐患并予以纠正,防止应用安全事件的发生,即便发生了也可以可以快速查证并追根寻源。虽然数据库系统自身可以提供日记审计功能,但是数据库系统自身启动日记审计功能会带给系统较大的承担。为了保证数据库的性能、稳定性,建议采用国内已较为成熟的数据库审计技术,通过在网络部署专门的旁路数据库审计硬件设备,采用镜像等方式获取数据库访问的网络报文流量,实现针对各种数据库用户的操作命令级审计,从而随时掌握数据库的安全状况,及时发现和阻止各类数据操作违规事件或袭击事件,避免数据的各类安全损失,追查或打击各类违规、违法行为,提高数据库数据安全管理的水平。该采集方式不会对数据库的运营、访问产生任何影响,并且具有更强的实时性,是比较抱负的数据库日记审计的实现方式。数据来源与内容数据来源:审计数据源需要涉及我行信息系统各组件的日记产生点,如主机操作日记、操作系统日记、数据库审计日记、FTP/WEB/NNTP/SMTP、安全设备日记等。数据内容:异常信息在采集后必须进行分类,例如可以将异常事件信息提成泄密事件和安全运营事件两大类,以便于我行日记审计系统管理人员能快速对事件进行分析。采集策略采集策略需要涉及采集频率、过滤、合并策略与信息传输策略。支持根据采集对象的不同,可以设立实时采集、按秒、分钟、小时等采集频率。支持日记或事件进行必要的过滤和合并,从而只采集有用的、需要关注的日记和事件信息,屏蔽不需要关注的日记和事件信息。通过预先设定好的日记信息传输策略,使采集到的信息可以根据网络实际情况有序地传输到数据库服务器进行入库存储,避免因日记信息瞬间激增而对网络带宽资源的过度占用,同时保证信息传输的效率,避免断点重传。采集监控系统可以监控各采集点的日记传输状态,当有采集点无法正常发送日记信息时,系统可以自动进行告警告知管理员进行解决。日记格式标准化需求根据日记格式标准,对系统采集的信息系统IT基础设施日记信息进行标准化解决。日记集中存储需求我行日记审计系统将对300余个审计对象进行日记审计,此系统需要具有海量的数据存储能力,其后台数据库需要采用稳定以及先进的公司级数据库(如DB2、MSSQLServer数据库);需要有合理的数据存储管理策略;需要支持磁盘阵列柜以及SAN、NAS等存储方式。日记关联分析需求为了解决目前日益严重的复合型风险威胁,我行日记审计系统需要具有关联分析功能:将不同安全设备的响应通过多种条件关联起来,以便于管理员的分析和解决。例如当一个严重的事件或用户行为发生后,从网络层面、主机/服务器层面、数据(库)、安全层面到应用层面也许都会有所反映(响应),这时候审计系统将进行数据挖掘,将上述多个层面、多个维度的事件或行为数据挖掘和抽取、关联,将关联的结果呈现给使用者。安全事件报警需求为了快速、准拟定位安全事件来源,及时解决安全事件,我行日记审计系统必须具有实时报警功能,报警方式应当多样化,如实时屏幕显示、电子邮件和短信等。日记报表需求我行日记审计系统的报表需要支持细粒度查询,使管理人员可以快速对安全事件进行对的的分析,其查询细粒度应当涉及关键字、时间段、源地址、目的地址、源端口、目的端口、设备类型、事件类型、特定审计对象等多个条件的组合查询,并支持模糊查询。5.1.2系统性能需求目前我行日记审计系统需要审计300台以上的设备,以一台设备3000条/小时,每条日记1KB为标准计算,300台设备天天的总日记条数为2160万条,总日记量约为21G。基于上述计算结果,结协议行业成功案例,建议系统性能如下:解决能力支持安全事件与日记天天2千万条以上;支持120G以上的数据库存储;支持的原始日记和事件的存储容量可达成5亿条;提供对原始日记及审计结果的压缩存储,文献存储压缩比一般不应小于1:10;根据审计规定,原始信息及审计结果需保存6个月-1年,因此,需支持磁盘阵列、NAS和SAN等多种存储方式,存储容量需达成7TB以上。5.1.3系统安全需求权限划分需求:日记审计系统需要进行管理权限的划分,不同的管理员具有不同的管理权限,例如管理配置权限与审计操作权限分离,系统中不允许出现超级用户权限。登录安全需求:日记审计系统在用户登录上需要强身份鉴别功能以及鉴别失效解决机制。传输安全需求:日记审计系统各个组件之间的通讯协议必须支持身份认证与传输加密,保证数据在传输过程中不被泄漏、篡改、删除。存储安全需求:日记审计系统的后端数据库必须采用安全可靠的大型数据库,数据库的访问以及对日记审计系统的操作都要通过严格的身份鉴别,并对操作者的权限进行严格划分,保证数据存储安全。接口安全需求:日记审计系统各组件之间应当采用其厂商自身的,未公开并且成熟可靠的协议进行通信。日记审计平台与其他系统(网络设备、主机/服务器、应用系统、安全设备)的接口可采用标准的SNMP、Syslog等协议。5.1.4系统接口需求我行日记审计系统重要提供如下接口进行日记采集:1、Syslog方式,支持SYSLOG协议的设备,如:防火墙、UNIX服务器等;2、ODBC/JDBC方式,支持数据库联接的设备;3、SNMPTrap方式,支持SNMP协议的设备,如:互换机、路由器、网路安全设备等;4、XML方式,支持HTTP协议的设备;5、EventLog方式,支持Windows平台;6、特定接口方式,对于不支持通用协议的设备,需要定制开发,如:某网闸隔离系统;7、其他厂商内部专用协议。通过标准的接口,可以采集到网络设备、安全设备、主机系统、应用系统的各种类型日记:包含登陆信息、登陆认证失败信息、应用程序启动信息、进程改变信息、违反防火墙规则的网络行为、IDS检测到的所有入侵事件和IDS自身生成的各种日记等。日记信息的采集可以根据我行信息系统的现实情况进行实时传输或者定期传输。5.2数据库和网络审计系统需求5.2.1审计功能需求安全审计策略系统应允许使用者可以针对访问者、被保护对象、操作行为,访问源,事件类型等特性等制定具体的安全审计策略。策略制定方式应简朴灵活,既可以制定适应于批量对象的公共策略,也可以制定合用于单个被保护对象的具体策略。系统应提供行为所有记录的默认审计策略。审计记录应当反映出用户的登录身份,登录操作时使用的主机或数据库账号信息。在建设身份认证和访问控制功能后,可以严禁或允许用户使用某个主机或数据库账号进行登录和操作。审计记录应当反映出用户的登录身份,登录操作时使用的主机、网络设备或数据库账号信息。事件实时审计、告警、命令控制能灵活配置实时安全审计控制策略和预警参数,实时发现可疑操作(如操作系统rm命令、数据库drop、delete命令等),实时发出告警信息(向控制台发出告警信息、向管理员邮箱发送告警电子邮件、向管理员手机发出告警短消息、通过SNMP命令向日记审计系统、网管系统发出告警等)。行为审计功能根据制定的安全审计策略,系统应对访问者访问被保护对象的操作交互过程进行记录,并允许选择记录整个操作过程的上行、下行数据。系统应可以将审计记录重组为会话的能力。单个会话的所有操作行为应可以进行回放。每一条审计记录应至少提供操作时间、访问者的身份信息、IP地址、被保护对象(主机名称、IP地址等)、操作内容、系统返回内容。审计记录结果要实现集中存储、集中管理、集中展现。事件查询功能系统需要提供丰富的查询界面,可以通过数据库事件查询、Telnet事件查询、Ftp事件查询、事件会话关联查询、告警查询等不同的维度查询结果。并支持导出报表。审计信息的存储审计信息规定安全存储,分级别进行管理,普通管理员无法修改删除。用户登录认证及操作日记规定安全存储,普通管理员无法修改删除。系统应当提供灵活的审计信息存储策略,以应对大规模审计存储的规定;可以根据用户登录身份、使用的主机或数据库账号来制定审计信息存储策略。反复事件归并通过配置归并规则,系统可以对大批量的反复事件做统一归并,并记录归并次数。权限管理系统需要分管理员和审计员权限,审计员只能审计授权审计的系统的审计信息。5.2.2报表功能需求查询功能系统用户应可按照时间段、访问者、主机或数据库账号、被保护对象、行为方式、行为特性等关键字进行精确或模糊匹配查询。操作人员根据查询结果可以关联查看整个会话的内容。记录报表功能系统应提供完整的报表系统。系统应按照访问者、被保护对象、行为方式、操作内容(例如数据库表名称)等生成记录报表,并按照规定添加、修改报表数量、格式及内容,以满足安全审计的规定。5.2.3审计对象及兼容性支持应当涉及(但不限于):Telnet,ftp,SQL等应用。操作系统支持:Unix,HP-UNIX,Solaris数据库支持:Oracle,DB2,Infomix,Mysql,Sqlserver应保证无漏掉等现象发生。5.2.4系统性能系统应满足大数据量的审计规定。满足千兆骨干网络审计规定,无丢包、漏包现象发生;系统应提供良好的查询能力;系统应至少满足1年的审计数据在线存储的需求,并提供相应的离线备份机制,对于超过在线存储时限的审计数据应提供导入导出的机制。5.2.5审计完整性系统应能实现对所有访问者通过审计途径对现网内被保护对象的远程访问行为的审计,无漏掉、错报等现象的发生。6安全审计综合管理平台建设方案6.1日记审计系统建设方案6.1.1日记管理建议基于我行日记审计系统的建设目的,需要对我行信息系统中的网络设备、主机系统、应用系统、安全系统等进行日记采集,各采集对象的设备系统类型、采集的日记内容、采集方式及采集频率说明如下:审计内容具体审计需求描述日记内容涉及拟采用的采集方式采集频率操作系统SolarisAIXLinuxHP-UNIX帐户登录注销、帐号权限变更、操作系统启动关闭、shell操作日记、SYSlOG日记。Agent方式;针对UNIXSYSLOG日记可通过syslog方式发送通过日记安全审计中心设立采集频率策略,建议1分钟采集一次Windows2023serverWindows2023server帐户登录注销、帐号权限变更、操作系统启动关闭、应用程序运营状态、系统文献和文献属性修改等Agent方式通过日记安全审计中心设立采集频率策略,建议1分钟采集一次安全设备防火墙用户登录、修改配置、收集到的袭击日记等等Syslog、SNMPTrap方式采集在安全设备上配置日记传输频率,建议1分钟采集一次网络设备互换机路由器等(CISCO、华为、华三等)。用户登录、修改配置等Syslog、SNMPTrap方式采集在网络设备上配置日记传输频率,建议1分钟采集一次数据库ORACLESQLSERVERDB2SYBASEInformix用户登录、注销、数据查询、插入、数据修改、数据删除、修改配置等。通过部署旁路数据库审计硬件设备,采用镜像等方式获取数据库访问的网络报文流量,从而实现针对各种数据库用户的操作命令级审计。该采集方式不会对数据库的运营、访问产生影响通过日记安全审计中心设立数据库审计日记采集频率策略,建议1分钟采集一次应用系统Webserver、Emailserver、Domino等应用系统;在实际项目中,还需要收集业务系统日记。Webserver重要涉及:WebSphereApacheWebLogicMicrosoftIIS等用户登录、修改配置、应用层的操作等Agent方式、Syslog、SNMPTrap、ODBC/JDBC方式通过日记安全审计中心设立数据库审计日记采集频率策略,建议1分钟采集一次6.1.2日记审计系统整体架构我行日记审计系统整体架构图如下:整体架构图说明:我行日记审计系统为软件架构,由采集服务器、管理服务器、数据库服务器三大部分组成。对被审计对象进行必要的设立或安装采集代理,即可实现对整个系统的综合审计;我行日记审计系统采用Browser/Server/DataBase三层架构,管理人员无需安装任何客户端即可登录到日记审计系统进行审计管理操作。我行日记审计系统功能结构图如下:功能结构图说明:我行日记审计系统将涉及日记采集、日记存储、日记分析、系统管理、综合显示等功能模块,这些功能模块将有效满足我行针对日记审计系统各种功能需求。6.1.3日记采集实现方式系统支持的标准接口和协议1、Syslog方式,支持SYSLOG协议的设备,如:防火墙、UNIX服务器等;2、ODBC/JDBC方式,支持数据库联接的设备;3、SNMPTrap方式,支持SNMP协议的设备,如:互换机、路由器、网路安全设备等;4、XML方式,支持HTTP协议的设备;5、EventLog方式,支持Windows平台;6、特定接口方式,对于不支持通用协议的设备,需要定制开发,如:某网闸隔离系统。7、其他厂商内部专用协议。Syslog和SNMPTrap方式作为最常见、传统的方式,被大部分设备厂商和日记审计系统所采用,建议我行采用这两种方式进行日记采集。Syslog和SNMPTrap方式作为最成熟的网络协议,已经广泛应用在网络设备、安全设备等设备之上,用来传输各种日记信息,对系统自身影响很小。8、数据库日记审计数据库自身日记功能启动情况下,可通过ODBC方式收集数据库日记,但是在数据库日记量较大的情况下,数据库系统自身启动日记审计功能会带给系统较大的承担,不建议采用该方式收集数据库日记。为了保证数据库的性能、稳定性,建议采用国内已较为成熟的数据库审计技术,通过在网络部署专门的旁路数据库审计硬件设备,采用镜像等方式获取数据库访问的网络报文流量,实现针对各种数据库用户的操作命令级审计。该采集方式不会对数据库的运营、访问产生任何影响,并且具有更强的实时性,是比较抱负的数据库日记审计的实现方式。采集对象日记采集实现方式采集对象需支持通过安装审计代理程序或修改系统配置来进行日记的采集,通过日记收集策略定制来启动与关闭各系统的日记采集功能及拟定应采集的日记的种类。为了保证被监控系统的保密性,原则上被监控系统要积极向日记审计系统发送自身生成的日记信息,日记审计系统尽也许的不积极访问被监控对象。6.1.4日记标准化实现方式由于日记采集模块收集到多种类型的日记,而这些日记定义的格式和内容不尽相同,日记标准化将不同的数据格式转换成标准的数据格式并存储,为上层应用提供数据支持。由于不同的设备,对事件的严重限度定义及侧重点不尽相同,不利于根据统一的安全策略进行解决。日记标准化将按照日记来源类型、事件类别、事件级别等也许的条件及条件的组合对事件严重级别进行重定义,便于日记分析模块的分析解决。下面是日记信息标准化规定:日记事件信息的标准化字段涉及事件编号信息(此字段信息应全局唯一,作为标记事件的主键)、事件名称、事件原始时间、事件采集时间、事件内容、事件类型、事件源地址、事件目的地址、事件源端口、事件目的端口、事件原始级别、事件标准化后的级别、事件采集来源、事件涉及协议、会话信息等。我行日记审计系统对于此后新增长的被审计对象(如新增的应用系统),将使用标准的Syslog或SNMP协议作为其日记形式和接口,并协调日记审计系统厂商与新系统厂商提供技术方面的支持。新增的被审计对象,必须能满足如下条件:1)提供标准的Syslog或SNMP接口;2)被审计对象需要提供具体的日记信息,涉及:登陆信息、状态信息、依据自身业务逻辑产生的数据等;3)日记事件信息的标准化字段涉及事件编号信息(此字段信息应全局唯一,作为标记事件的主键)、事件名称、事件原始时间、事件采集时间、事件内容、事件类型、事件源地址、事件目的地址、事件源端口、事件目的端口、事件原始级别、事件标准化后的级别、事件采集来源、事件涉及协议、会话信息等;4)假如是应用系统日记,应当包含用户信息,对于应用系统日记其级别的定义变得极其重要;5)提供设备所能产生的所有类型的日记样本;6)提供所有日记类型中的字段的说明(特别是数值与相应内容的对照表)以及相应文档;6.1.5日记存储实现方式我行日记审计系统将采用DB2或MSSQLServer数据库作为日记审计系统的在线存储方式,根据审计规定,原始信息及审计结果需提供压缩存储,文献存储压缩比一般不应小于1:10;并保存6个月1年以上,系统需支持磁盘阵列柜以及SAN、NAS等存储方式,存储容量需达成7TB以上。除了在线存储方式外还将支持磁带机作为离线存储备份方式,离线数据可以通过导入到当前库不同的表中进行查询和分析,以避免对当前数据导致不利的影响。6.1.6日记关联分析我行日记审计系统将提供多种关联分析方法,涉及:相同源IP的事件关联分析、相同目的IP的事件关联分析、相同事件类型的关联分析以及基于规则的事件关联分析、记录关联分析和漏洞关联分析(需要采用脆弱性模块)。通过关联分析可以更加准确地定义和定位安全事件。相同源IP的事件关联分析:通常用于对主机终端的活动进行分析审计,它把相同源IP地址所产生的事件按照时间顺序一一列出,帮助管理人员对该IP地址所进行的各项操作行为进行分析和审计,从而对其操作行为的目的性进行分析。相同目的IP的事件关联分析:通常用于对服务器被访问和操作的活动进行分析和审计,它把相同目的IP地址所产生的事件按照时间顺序一一列出,帮助管理人员对该IP地址被访问的活动进行分析和审计,从而发现内部人员对服务器所进行非授权或可疑的操作。相同事件类型的事件关联分析:通常用于对特定事件的影响范围进行分析,它把所发生的相同事件类型的按照时间顺序一一列出,帮助管理人员对事件的波及面进行分析和审计。基于规则的事件关联分析:是把各种安全事件按照时间的先后序列与时间间隔进行检测,判断事件之间的互相关系是否符合预定义的规则,从而触发分析总结出来的关联分析后事件。记录关联分析:是用户通过定义一定期间内发生的符合条件的事件量达成规定量,从而触发关联事件。所有可以发送日记信息的IT基础设施都可以做关联分析,通过关联分析可以及时发现IT基础设施潜在风险。6.1.7安全事件报警我行日记审计系统将提供实时屏幕显示、电子邮件、工作任务单、入库(和短信)等报警方式;可以调整实时报警的排序方式;可以定义实时报警的显示内容,显示内容涉及:发生的时间来源事件类型主体描述和结果(成功、失败或待验证等);可以调整实时报警策略,并且显示的内容与当前用户的管理角色相关联。可提供事件的上报机制,通过策略的设立明确哪些类型(如泄密事件、安全运营事件)、哪些等级(高、中高、中、中低、低等级以上)的安全事件需要随时上报。6.1.8日记报表我行日记审计系统可提供的报表涉及以下种类:事件信息报表提供事件分布报表,按照不同事件类别提供各类事件的趋势报表。综合分析与预警报表综合安全风险分析的报表,提供风险查询报表,可以根据资产、域、趋势等进行分类输出,涉及分析数据分布范围、受影响的系统、也许的严重限度等。响应过程报表提供响应模块发生的响应事件的记录报表,按照响应事件的紧急限度、响应对象、响应人员分类列表。综合显示报表提供综合显示模块的实时截屏报表,涉及列表显示报表输出、拓扑安全信息报表输出、电子地图安全信息报表输出。平台自身日记报表提供平台自身日记的报表,包含访问人、访问次数、访问时间等。可以按照审计对象展现日记信息。报表输出格式可转换为PDF、HTML、RTF、CSV等多种常用的标准格式,我行用户可自定义报表。6.1.9系统管理我行日记审计系统设有用户管理员、系统管理员、安全管理员和安全审计员四种操作和管理角色,每种操作管理角色中又可安排多个操作管理用户,在系统中不存在超级用户。通过角色的划分并给予角色相应的授权实现了系统管理员、安全管理员和安全审计员的三权分立。用户管理员权限:用户管理员负责对用户、用户组进行管理,涉及建立、维护和删除用户组,并将用户分派到相应的用户组中。用户管理员不参与综合审计系统的各项具体操作。系统管理员权限:系统管理员负责设定各个用户组的管理和操作权限,涉及管理区域范围、管理的设备和对象、各项管理功能(如策略制定、关联分析、审计查询、审计报表、数据备份等)的操作权限等,权限控制分为“完全控制”、“读取”、“写入”、“更改”、“删除”几类。系统管理员不参与综合审计系统的各项具体操作。安全管理员权限:安全管理员负责在权限许可的范围内运用日记审计系统开展各项安全审计和管理操作。安全管理员的操作进行通过系统审计日记记录下来,以备审计管理员对安全管理员的各项管理操作进行审计。安全审计员权限:审计管理员仅具有对用户管理员、系统管理员、安全管理员所从事的各项安全管理操作进行审计的权限,涉及用户登录注销、新增、修改、删除用户或用户组等功能。6.1.10系统接口规范我行日记审计系统的接口规范为标准协议:Syslog、SNMP。被监控对象通过Syslog、SNMP协议积极把自身的日记信息发送到日记审计系统。日记审计系统要对外提供如下接口:WindowsEventLog:可以通过该接口采集Windows主机的日记信息。Syslog:通过该接口可以采集网络设备、安全设备、主机系统等日记信息。SNMP:通过该接口可以采集网络设备、安全设备、主机系统等日记信息。OPSEC:通过该接口可以采集nokia、checkpoint的日记信息。XML:通过该接口可以采集漏洞扫描系统的扫描结果。ODBC:通过该接口可以采集数据库的日记信息。读文献:通过该接口可以采集ftp、DNS等应用系统的日记信息。日记审计系统自身会有简朴的资产管理功能,假如我行没有与现有资产管理系统进行数据同步的规定,不需要和现有的资产管理系统进行整合。假如规定做到和现有的资产管理系统整合,需要通过定制开发实现。与第三方的资产管理系统进行整合需要定制开发。6.2数据库和网络审计系统建设方案6.2.1数据库和网络行为综合审计实时记录监控管理人员可以通过实时记录功能清楚地看到网内部告警事件、活动会话(ActiveSession),以及对被保护对象的访问情况。实时记录功能可以记录最近5分钟的数据,及时地反映出网络内部的动态。在实时记录中,用户可以实时的查看当前活动对象、当前活动会话等的事件列表。用户点击某个活动会话,即可看到当前会话中用户登录、操作、注销指令执行及其返回结果的全过程。事件查询事件查询为用户提供了历史事件查询的手段。用户可以指定复杂的查询条件,快速检索到需要的事件信息,从而协助管理员进行计算机取证分析,收集外部访问或者内部违规的证据。事件查询细分为综合事件查询,数据库事件查询,主机事件查询,Ftp事件查询。针对不同类别的查询,系统精心地为用户提供了不同的查询条件组合,方便用户找到自己需要的信息。用户可以指定的查询条件涉及:审计类型、事件接受时间、事件等级、源地址、目的地址、用户名、策略名、会话ID(SessionID)等。趋势分析可以进行事件访问的趋势分析,对最近一段时间的事件进行记录分析,并描绘趋势曲线。这样,系统监控管理员可以清楚的看到最近一段时间内部的的事件走向,并且可以清楚地看到敏感时间内什么人对什么样的保护对象进行过访问,以及访问了保护对象的什么资源。针对不同的审计类型,产品提供不同的趋势分析,系统监控人员可以根据需要查看不同的趋势分析。6.2.2审计策略审计策略是为审计功能服务的,它为系统提供数据包采集引擎所需的策略配置,对通过引擎的数据包进行基于审计策略的过滤,将符合审计策略的数据包提取出来、产生安全事件,然后再对安全事件进行审计分析。同时,审计策略也决定了审计的颗粒度,用户可以通过对审计策略的设定来决定审计的各种细节。系统可以根据用户规定自由组织审计策略,提供便捷的添加、修改、删除、导入、导出、启用和禁用等功能。可以将针对同一业务的不同方面的审计策略选项集中到一条审计策略中进行配置,这样用户无需切换页面和进行复杂的选项配置,简化了用户操作,同时并未减少需要配置的审计对象的元素。在策略配置中,用户可以从各类协议中提取出公共部分进行统一配置,各类协议的私有部分再根据不同的细节进行相应的配置,从而避免了反复配置,减轻了用户的审计配置工作量。策略配置内容:审计类型行为采集响应主机1.登录2.注销3一般操作1.所有:审计所有内容2.访问文献名称关键字过滤1.记录2.阻断数据库1.用户行为2.数据定义3.数据操作4.数据控制5.其他1.所有:审计所有内容2、关键字过滤(可以细化到库、表、记录、用户、存储过程、函数等)1.记录2.阻断FTP1.登录2.注销3一般操作1.所有2、文献/目录名称关键字过滤1.记录2.阻断6.2.3审计内容主机审计主机审计功能可审计VNC、Telnet、网上邻居和定制的主机协议的登录、注销和一般操作等行为。用户可以在业务综合审计中单独查看主机审计的实时记录信息和趋势分析;可以定义专门的主机审计策略;可以在报表管理中单独查看与主机审计相关的报表报告。数据库审计数据库审计功能可审计涉及各个平台(Windows、Linux、Solaris、AIX)和版本的SQLServer、Oracle等在内的数据库的DDL,DML,DCL和其它操作等行为。操作行为内容和描述用户行为数据库用户的登录、注销数据定义语言(DDL)操作CREATE,ALTER,DROP等创建、修改或者删除数据库对象(表、索引、视图、存储过程、触发器、域,等等)的SQL指令数据操作语言(DML)操作SELECT,DELETE,UPDATE,INSERT等用于检索或者修改数据的SQL指令数据控制语言(DCL)操作GRANT,REVOKE等定义数据库用户的权限的SQL指令其它操作涉及EXECUTE、COMMIT、ROLLBACK等事务操作指令数据库审计的内容可以细化到库、表、记录、用户、存储过程、函数。用户可以在业务综合审计中单独查看数据库审计的实时记录信息和趋势分析;可以定义专门的数据库审计策略;可以在报表管理中单独查看与数据库审计相关的报表报告。FTP审计FTP审计功能可审计FTP协议的登录、注销和一般操作等行为,可以审计FTP操作的文献/目录名称。用户可以在业务综合审计中单独查看FTP审计的实时记录信息和趋势分析;可以定义专门的FTP审计策略;可以在报表管理中单独查看与FTP审计相关的报表报告。流量审计系统实时监测用户网络七层结构中各层的流量分布,进行协议、流量的综合分析,从而可以根据业务网需要改变网络状况。在流量分析中,重要以报表的形式形象地展示网络中的状况。流量审计功能可以审计从三层到七层协议的流量,可以审计20种以上的应用层协议,涉及IM、P2P、HTTP、POP3、SMTP等。流量审计的内容涉及数据包分布审计、流量分布审计、应用协议流量审计、端口流量审计,用户可以进行基本流量信息查看、协议分析、会话分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论