信息安全工程师-第十二章 网络安全审计技术原理与应用

123456
2
2025-09-19

第十二章 网络安全审计技术原理与应用

12.1 网络安全审计概述与组成

12.1.1 网络安全审计概述

网络安全审计是指对网络信息系统的安全相关活动信息进行获取、记录、存储分析和利用的工作。

网络安全审计的作用在于建立“事后”安全保障措施,为网络安全事件分析提供线索及证据,以便于发现潜在的网络安全威胁行为,开展网络安全风险分析及管理。

我国GB17859《计算机信息系统安全保护等级划分准则》从第二级开始要求提供审计安全机制。

第二级为系统审计保护级,该级要求计算机信息系统可信计算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。《准则》中明确了各级别对审计的要求。

12.1.2 等保五个级别对审计要求

级别类型

安全审计要求

用户自主保护级

系统审计保护级

计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名。对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。

安全标记保护级

在系统审计保护级的基础上,要求增强的审计功能是:审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力。

结构化保护级

在安全标记保护级的基础上,要求增强的审计功能是:计算机信息系统可信计算基能够审计利用隐蔽存储信道时可能被使用的事件。

访问验证保护级

在结构化保护级的基础上,要求增强的审计功能是:计算机信息系统可信计算基包含能够监控可审计安全事件发生与积累的机制,当超过阈值时,能够立即向安全管理员发出报警。并且,如果这些与安全相关的事件继续发生或积累,系统应以最小的代价中止它们。

12.1.3 网络安全审计系统组成

网络安全审计系统一般包括审计信息获取、审计信息存储、审计信息分析、审计信息展示及利用、系统管理等组成部分。

image-20250916152236885

12.1.4 网络安全审计系统类型

按照审计对象不同,分为:操作系统安全审计、数据库安全审计、网络通信安全审计、应用系统安全审计、网络安全设备审计、工控安全审计、移动安全审计、互联网安全审计、代码安全审计等。

操作系统审计一般是对操作系统用户和系统服务进行记录,主要包括用户登录和注销、系统服务启动和关闭、安全事件等。

Windows、Linux等操作系统都自带审计功能,其审计信息简要叙述如下:

Windows操作系统基本审计信息有注册登录事件、目录服务访问、审计账户管理、对象访问、审计策略变更、特权使用、进程跟踪、系统事件等;

Linux操作系统基本审计信息有系统开机自检日志boot.log、用户命令操作日志actct/pacct、最近登录日志lastlog、使用su命令日志sulog、当前用户登录日志utmp、用户登录和退出日志wtmp、系统接收和发送邮件日志mai llog、系统消息messages等。

数据库审计通常是监控并记录用户对数据库服务器的读、写、查询、添加、修改以及删除等操作,并可以对数据库操作命令进行回放。

网络通信安全审计一般采用专用审计系统,通过专用设备获取网络流量,然后再进行存储和分析,常见内容为IP源地址、IP目的地址、源端口号、目的端口号、协议类型、传输内容等。

按照审计范围,安全审计可分为综合审计系统和单个审计系统。由于各IT产品自带的审计功能有限,审计能力不足,于是安全厂商研发了综合审计系统。单个审计系统主要针对独立的审计对象,审计数据来源单一,缺少多源审计对象的关联分析,常见的是IT系统或产品自带的审计功能。

12.2 网络安全审计机制与实现技术

12.2.1 网络安全审计机制与实现技术

技术分类:基于主机的审计机制、基于网络通信的审计机制、基于应用的审计机制等。

系统日志数据采集技术:常见的系统日志数据采集技术是把操作系统、数据库、网络设备等系统中产生的事件信息汇聚到统一的服务器存储,以便于查询分析与管理。

网络流量数据获取技术:常见的技术方法有共享网络监听、交换机端口镜像 (Port Mirroring)、网络分流器 (Network Tap) 等。

image-20250916153106440

网络流量采集设备安装网络数据捕获软件,从网络上获取原始数据,然后再进行后续处理。目前常见的开源网络数据采集软件包是Libpcap(Library for Packet Capture). Libpcap的工作流程如下:

(1)设置嗅探网络接口。在Linux操作系统中,大多数为eth0。

(2)初始化Libpcap。设定过滤规则,明确获取网络数据包的类型。

(3)运行Libpcap循环主体。Libpcap开始接收符合过滤规则的数据包。

除了Libpcap外,还有Winpcap,它支持在Windows平台捕获网络数据包。Windump是基于Winpcap的网络协议分析工具,可以采集网络数据包。Tcpdump是基于Libpcap的网络流量数据采集工具,常常应用于Linux操作系统中。

Wireshark是图形化的网络流量数据采集工具,可用于网络流量数据的采集和分析。

12.2.2 网络审计数据安全分析技术

常见的网络审计数据安全分析技术有字符串匹配、全文搜索、数据关联、统计报表、可视化分析等。

字符串匹配:通过模式匹配来查找相关审计数据,以便发现安全问题。常见的字符串匹配工具是grep,其使用的格式:

image-20250916153936114

全文搜索:利用搜索引擎技术来分析审计数据。如开源搜索引擎工具Elasticsearch

数据关联:指将网络安全威胁情报信息,如系统日志、全网流量、安全设备日志等多个数据来源进行综合分析,以发现网络中的异常流量,识别未知攻击手段。

统计报表:对审计数据的特定事件、阈值、安全基线等进行统计分析,生成告警信息,形成日报、周报、月报。

可视化分析:将安全审计数据进行图表化处理,形成饼图、柱状图、折线图、地图等各种可视化效果,以支持各种用户场景。将不同维度的可视化效果汇聚成仪表盘,辅助用户实时查看当前事件变更。安全关键KPI状态高亮显示,突出异常行为的重要性。

image-20250916154135381

12.2.3 网络审计数据存储技术

网络审计数据存储技术分为两种:

·①由审计数据产生的系统自己分散存储,审计数据保存在不同的系统中。操作系统、数据库、应用系统、网络设备等都可以各自存储日志数据。

·②集中采集各种系统的审计数据,建立审计数据存储服务器,由专用的存储设备保存,便于事后查询分析和电子取证。

12.2.4 审计日志存储

image-20250916154732649

12.2.5 网络审计数据保护技术

网络审计数据涉及系统整体的安全性和用户的隐私性,通常的安全技术措施有如下几种。

1.系统用户分权管理。操作系统、数据库等系统设置操作员、安全员和审计员三种类型的用户。

·操作员:只负责对系统的操作维护工作,其操作过程被系统进行了详细记录;

·安全员:负责系统安全策略配置和维护;

·审计员:负责维护审计相关事宜,可以查看操作员、安全员工作过程日志;审计员也不能对系统进行操作,操作员不能够修改自己的操作记录。

2.审计数据强制访问。系统采取强制访问控制措施,对审计数据设置安全标记,防止非授权查询及修改。

3.审计数据加密。使用加密技术对敏感的审计数据进行加密处理,以防止非授权查看审计数据或泄露。

4.审计数据隐私保护。采取隐私保护技术,防止审计数据泄露隐私信息。

5.审计数据完整性保护。使用Hash算法和数字签名,对审计数据进行数字签名和来源认证、完整性保护,防止非授权修改审计数据。

12.3 网络安全审计主要产品与应用

12.3.1 网络安全审计主要产品

日志安全审计产品:日志安全审计产品是有关日志信息采集、分析与管理的系统。

利用Syslog、Snmtrap、NetFlow、Telnet、SSH、WMI、FTP、SFTP、SCP、JDBC、文件等技术,对分散设备的异构系统日志进行分布采集、集中存储、统计分析、集中管理、可视化呈现。

主机监控与审计产品:有关主机行为信息的安全审查及管理的系统。

通过主机监控与审计产品过代理程序对主机的行为信息进行采集,然后基于采集到的信息进行分析,以记录系统行为,帮助管理员评估操作系统的风险状况,并为相应的安全策略调整提供依据。该产品的主要功能有系统用户监控、系统配置管理、补丁管理、准入控制、存储介质(U盘)管理、非法外联管理等。

数据库审计产品:是对数据库系统活动进行审计的系统。

通过网络流量监听、系统调用监控、数据库代理等技术手段对所有访问数据库系统的行为信息进行采集,然后对采集的信息进行分析,形成数据库操作记录,保存和发现数据库各种违规的或敏感的操作信息,为相应的数据库安全策略调整提供依据。

网络安全审计产品:网络安全审计产品是有关网络通信活动的审计系统。产品的基本原理是通过网络流量信息采集及数据包深度内容分析,提供网络通信及网络应用的活动信息记录。网络安全审计常见的功能主要包括如下几个方面。

1.网络流量采集。获取网上通信流量信息,按照协议类型及采集规则保存流量数据。

2.网络流量数据挖掘分析。对采集到的网络流量数据进行挖掘,提取网络流量信息,形成网络审计记录,主要包括如下内容。

(1)邮件收发协议(SMTP,POP3协议)审计。从邮件网络流量数据提取信息,记录收发邮件的时间、地址、主题、附件名、收发人等信息,并能够回放所收发的邮件内容。

(2)网页浏览(HTTP协议)审计。从Web网络流量数据提取信息,记录用户访问网页的时间、地址、域名等信息,并能够回放所浏览的网页内容

(3)文件共享(NetBios协议)审计。从文件共享网络流量数据提取信息,记录网络用户对网络资源中的文件共享操作。

(4)文件传输(FTP协议)审计。从FTP网络流量数据提取信息,记录用户对FTP服务器的远程登录时间、读、写、添加、修改以及删除等操作,并可以对操作过程进行完整回放。

(5)远程访问(Telnet协议)审计。从FTP网络流量数据提取信息,记录用户对Telnet服务器的远程登录时间、各种操作命令,并可以对操作过程进行完整回放

网络安全审计产品的性能指标主要有支持网络带宽大小、协议识别种类、原始数据包查询响应时间等。

12.3.2 工控网络审计

工业控制系统网络审计产品:工业控制系统网络审计产品是对工业控制网络中的协议、数据和行为等进行记录、分析,并做出一定的响应措施的信息安全专用系统。原理是利用网络流量采集及协议识别技术,对工业控制协议进行还原,形成工业控制系统的操作信息记录,然后进行保存和分析。

工业控制系统网络审计产品的实现方式通常分两种情况:

一体化集中产品,即将数据采集和分析功能集中在一台硬件中,统一完成审计分析功能。

②由采集端和分析端两部分组成,采集端主要提供数据采集的功能,将采集到的网络数据发送给分析端,由分析端进一步处理和分析,并采取相应的响应措施。

12.3.3 运维审计

运维安全审计产品:运维安全审计产品是有关网络设备及服务器操作的审计系统。

运维安全审计产品主要采集和记录IT系统维护过程中相关人员“在什么终端、什么时间、登录什么设备(或系统)、做了什么操作、返回什么结果、什么时间登出”等行为信息,为管理人员及时发现权限滥用、违规操作等情况,准确定位身份,以便追查取证。

运维安全审计产品的基本原理是通过网络流量信息采集或服务代理等技术方式,记录Telnet、FTP SSH、tftp、HTTP等运维操作服务的活动信息。

运维安全审计功能:字符会话审计、图形操作审计、数据库运维审计、文件传输审计、合规审计等。

(1) 字符会话审计。审计SSH、Telnet等协议的操作行为,审计内容包括访问起始和终止时间、用户名、用户IP、设备名称、设备IP、协议类型、危险等级和操作命令等。

(2) 图形操作审计。审计RDP、VNC等远程桌面以及HTTP/HTTPS协议的图形操作行为,审计内容包括访问起始和终止时间、用户名、用户IP、设备名称、设备IP、协议类型、危险等级和操作内容等。

(3) 数据库运维审计。审计Oracle、MS SQL Server、IBM DB2、PostgreSQL等各主流数据库的操作行为,审计内容包括访问起始和终止时间、用户名、用户IP、设备名称、设备IP、协议类型、危险等级和操作内容等。

(4) 文件传输审计。审计FTP,SFTP等协议的操作行为,审计内容包括访问起始和终止时间、用户名,用户IP、设备名称、目标设备IP、协议类型、文件名称、危险等级和操作命令等。

(5) 合规审计。根据上述审计内容,参照相关的安全管理制度,对运维操作进行合规检查,给出符合性审查。

12.3.4 堡垒机/运维审计-实现运维单点登录

image-20250916162631251

多种认证(证书/AD/用户名口令/指纹)统一入口

运维和业务人员统一访问资源入口

各种资源的集中管理

集中对核心功能层各模块(帐号管理模块、认证授权模块、审计管理模块等)或外部接口(外部认证接口、外部管理接口等)的统一整合

12.3.5 网络安全审计应用

安全运维保障:IT系统运维面临内部安全威胁和第三方外包服务安全风险,通过运维审计,可以有效防范和追溯安全威胁操作。

例如,通过关联分析还原堡垒机绕行运维操作。公司企业内部的运维人员如果通过堡垒主机对服务器进行操作,则符合公司企业内部的管理要求,若直接对服务器进行操作则视为非法操作,这一行为将被记录下来,通过该审计系统,可获知有运维人员在执行绕行操作。

数据访问监测:数据库承载企事业单位的重要核心数据资源,保护数据库的安全成为各相关部门的重要职责。数据库安全审计产品就是通过安全监测,智能化、自动地从海量日志信息中,发现违规访问或异常访问记录,从而有效降低安全管理员日志分析的工作量。

例如,通过分析数据库访问日志信息,可以自动发现违规访问的问题。在特定的业务环境中,用户在正常情况下应该通过前台的业务系统登录后修改后台数据库的内容。假如某个用户绕过了前台的业务系统,直接登录到数据库并篡改了其中的数据,则数据库管理人员通过分析用户访问日志信息,就可以发现该用户的数据库访问行为违背了业务逻辑,缺少与之相关的前台登录行为,从而有效识别该违规访问。

网络入侵检测:网络入侵检测对网络设备、安全设备、商用系统的日志信息进行实时收集和分析,可检测发现黑客入侵、扫描渗透、暴力破解、网络蠕虫、非法访问、非法外联和DDOs攻击。

例如,攻击者常对服务器进行密码破解攻击,管理员可利用日志安全审计系统,实时地收集服务器的日志,分析服务器的认证日志信息,若发现连续多次出现认证出错信息,则可以判定服务器受到密码破解攻击,并产生实时告警,提醒管理员进行处理。

网络电子取证:日志分析技术广泛应用于计算机犯罪侦查与电子取证,许多案件借助日志分析技术提供线索、获取证据。

例如某市公安机关接到该市某大学的校园网络遭到攻击,造成网络瘫痪数日的报警。侦察人员通过路由器的日志文件进行排查,确定具有嫌疑的人员的IP,并根据IP确定了相应的犯罪嫌疑人,将犯罪嫌疑人计算机内的日志文件作为其犯罪的有力证据。

image-20250916165135385

image-20250916165147149

image-20250916165159530

动物装饰