文档视界 最新最全的文档下载
当前位置:文档视界 › 数据挖掘在安全审计中的应用

数据挖掘在安全审计中的应用

数据挖掘在安全审计中的应用
数据挖掘在安全审计中的应用

第12卷 第4期

2005年8月

湖南商学院学报(双月刊)

JO URNAL O F HUNAN BUS I NESS COLL EGE

Vo1112 No 14

Aug 12005

〔收稿日期〕20050420

〔作者简介〕石 彪(1976-),男,湖南花垣人,湖南商学院计算机与电子工程系教师,硕士;胡华平(1967-),男,江西临川人,

国防科技大学计算机学院教授,博士后。

数据挖掘技术在安全审计中的应用

石 彪1

 胡华平2

 刘利枚

2

(11湖南商学院 计算机与电子工程系,长沙 410205;

21国防科技大学 计算机学院,长沙 410073)

〔摘 要〕本文主要讨论如何通过具有学习能力的数据挖掘技术,来实现网络日志的综合分析与智能安全审计。在介绍数据挖掘技术和常用安全审计方法的基础上,给出了一种基于数据挖掘技术实现的安全审计引擎框架。

〔关键词〕数据挖掘;安全审计;网络日志;K DD W eka

〔中图分类号〕F239.1 〔文献标识码〕A 〔文章编号〕10082107(2005)04008403

一、数据挖掘概述

随着数据库技术的迅速发展以及数据库管理系统的广泛

应用,人们积累的数据越来越多。激增的数据背后隐藏着许多重要的信息,人们希望能够对其进行更高层次的分析,以便更好地利用这些数据。目前的数据库系统可以高效地实现数据的录入、查询、统计等功能,但无法发现数据中存在的关系和规则,无法根据现有的数据预测未来的发展趋势。缺乏挖掘数据背后隐藏的知识的手段,导致了“数据爆炸但知识贫乏”的现象。同时,计算机技术的另一领域———人工智能自1956年诞生之后取得了重大进展。经历了博弈时期、自然语言理解、知识工程等阶段,目前的研究热点是机器学习。机器学习是用计算机模拟人类学习的一门科学,比较成熟的算法有神经网络、遗传算法等。

用数据库管理系统来存储数据,用机器学习的方法来分析数据,挖掘大量数据背后的知识,这两者的结合促成了数据库中的知识发现(K DD:Knowledge D iscovery in Databas 2es )的产生。数据挖掘是K DD 最核心的部分,是采用机器学习、统计等方法进行知识学习的阶段。预测和描述是数据挖掘的主要任务。预测是指用一些变量或数据库中的若干字段预测其他感兴趣的变量或字段的值;描述是指挖掘出数据库的一般特性。许多人将数据挖掘看成是数据库中的知识发现(Knowledge D iscovery in Database K DD )的一部分,这是狭义上的数据挖掘;从广义的观点来看,数据挖掘系统代表了K DD 的整个过程。K DD 的目标是从大型数据集中获取有用知识,它是一个交互式的半自动分析工具,系统的用户应当对有关领域具备良好的理解力。K DD 过程如图1所示。

11确定发现任务的应用领域、背景知识和性质。

21准备相关的数据子集:将分布在各处以各种形式存放的数据,按照K DD 的需求收集过来,并根据分析需求,

选择适当的和典型的数据,缩小处理范围

图1 K DD 过程示意图

31对数据进行预处理:通过汇总或聚集操作将数据变

换统一成适合挖掘的形式。

41进行数据挖掘,发现模式并表达成易于理解的规则或树的形式:模式是数据的一个子集的抽象表示,它可以以人工的方式或自动的方式建立。

51评价和解释发现的模式:根据设定目标(通常为兴趣度度量),利用专业知识,对数据挖掘结果进行评估和解释,去除多余的或不重要的模式,将结果提交给用户。

K DD 表示了从低层数据抽象到高级知识的过程。K DD 过程必然是重复的,数据挖掘的结果可能会要求在数据准备阶段作某些必要的变化,模式的后处理也可能导致用户对模式类型作适当的修改等等。

二、常用安全审计方法

利用日志进行安全审计分析的思想,最早是1980年An 2ders on 的论文中正式提出的,至今经历了20余年的研究和发展,己形成了较为完备的理论和应用体系。当前常用的安全审计方法主要有:基于规则库的安全审计方法、基于数理统计的安全审计方法和基于数据挖掘的安全审计方法。

11基于规则库的安全审计。基于规则库的安全审计方法是将已知的攻击行为进行特征提取,把这些特征用脚本语言等方法进行描述后放入规则库中,当进行安全审计时,将

收集到的审核数据与这些规则进行某种比较和匹配操作(关键字、正则表达式、模糊近似度等),从而发现可能的网络攻击行为。这种方法和某些防火墙和防病毒软件的技术思路类似,检测的准确率都相当高。基于规则库的安全审计方法有其自身的局限性。对某些特征十分明显的网络攻击行为,该技术的效果非常好;但对于其他一些非常容易产生变种的网络攻击行为(如Backdoors等),规则库就很难满足要求。

21基于数理统计的安全审计。数理统计方法就是首先给对象创建一个统计量的描述,比如一个网络流量的平均值、方差等等,统计出正常情况下这些特征量的数值,然后用来对实际网络数据包的情况进行比较,当发现实际值远离正常数值时,就可以认为是潜在的攻击发生。数理统计方法的最大问题在于如何设定统计量的“阀值”,也就是正常数值和非正常数值的分界点,这往往取决于管理员的经验,不可避免产生误报和漏报。

31基于数据挖掘的安全审计。基于规则库和数理统计的安全审计方法已经得到了广泛应用,且获得了较大成功,但是它最大的缺陷在于已知的入侵模式必须被手工编码,它不能适用于任何未知的入侵模式。因此最近人们开始越来越关注带有学习能力的数据挖掘方法,目前该方法已在一些网络入侵检测系统得到了应用,它的主要思想是从“正常”的网络通信数据中发现“异”的网络通信模式,并和常规的一些攻击规则库进行关联分析,达到检测网络入侵行为的目的。将数据挖掘技术应用于安全审计己经成为一个研究热点,在这个领域已经有了近百篇论文。但是真正实现这样一套系统的还不多见。国外这方面做比较深入研究的主要有Colu mbia University的W enke Lee研究组和University of Ne w Mexico(UNM)的Stephanie Forrest研究组。国内这方面的研究则刚刚起步,中国科学院的国家信息安全重点实验室、东北大学国家软件工程研究中心、国防科技大学计算机学院等走在前列。

国内外大量的实验和测试结果表明,将数据挖掘技术应用于安全审计在理论上是可行的,在技术上建立这样一套系统是可能的。其技术难点主要在于如何根据具体应用的要求,从我们关于安全的先验知识出发,提取出可以有效地反映系统特性的特殊属性,应用合适的算法进行挖掘。技术难点还在于结果的可视化以及如何将挖掘结果自动地应用到实际的入侵检测系统中。

三、应用数据挖掘技术构建的安全审计引擎

计算机日志记录了计算机系统发生的各种重要事件,通过它可以了解系统运行状况,审核安全事件,诊断差错异常等。对日志的监控、审核与分析是系统管理员一项非常重要的工作。然而随着网络规模的扩大,网络设备数量的增多,日志的监控和审计范围也由原来单一的主机系统扩大到由各种服务器、路由交换设备和安全设备等组成的整个网络系统。网络系统中日志种类繁多、格式差别巨大,彼此之间缺少关联性,大小呈级数增长。海量日志数据的转存、归档、备份和分析将给系统管理员带来前所未有的工作压力。同时激增的日志数据背后隐藏着许多重要的信息,往往需要对其进行更高抽象层次的分析,以便更好地利用这些数据。

为了实现网络日志数据的综合分析和智能安全审计,本文采用了具有学习能力的数据挖掘技术来构建数据分析与安全审计引擎。其主要思路是首先收集足够多的“正常”或者“非正常”的历史日志数据,然后用一个分类算法去产生一个“判别器”来对新产生的待审计日志数据进行判别,决定哪些是正常行为而哪些是可疑或者入侵行为。此外系统还通过相关性分析找出被审计数据间的相互关联,通过时间序列分析算法来建立安全审计系统的时间顺序标准模型。图2描述了运用数据挖掘技术来实现的安全审计引擎框架

图2 安全审计引擎框架

在图2中,数据采集是收集网络中能够反映用户行为特征或能够描述网络行为状态的日志与审核数据,如主机系统日志、网络设备日志(交换机、路由器)、安全设备日志(防火墙、入侵检测系统)等;数据集成是将采集到的日志与审核数据进行集成与预处理,为下一步的数据挖掘准备数据,该部分主要是将多源的异构数据进行合并处理,解决语义的模糊性;特征提取是运用数据挖掘算法从预处理过的数据中,提取出能够反映网络正常或异常状态的特征,便于进一步抽象出构造知识库所需的正常或异常模式;知识库指知识库中存有安全审计引擎需要的网络行为正常/异常判定模式,安全审计引擎将新侦测到网络行为特征与其进行比较判断,从而可以判断出的网络行为是否是异常,进而判定是否存在攻击行为。该引擎的审计过程是:首先从知识库中提取出相关规则对反映网络行为的日志数据进行检测,根据检测结果做出相应处理。如属于异常行为,则引擎将通过邮件、铃声和系统短消息等方式通知管理员干预,并采取相应的缓解措施,如关闭系统服务,自动备份日志等。如属于正常行为,则将继续对新产生的网络日志进行监控和审计。本文中安全审计引擎系统原型的具体实现是以W eka为基础。W eka 是由新西兰W aikat o大学开发的并以G NU方式发布的开源软件,它包含了一系列用于数据挖掘的机器学习算法,可以用来分析数据集,找到有用的模式。W eka采用Java语言编写,提供了开放接口,可以用来开发自己的机器学习方案。

(下转第101页)

盾的《林家铺子》、《子夜》;曹禺的《雷雨》、《日出》;老舍的《骆驼样子》等作品,将中国商业文学推向了前所未有的高峰。当代商业文学(中华人民共和国建国以来)主要集中在20世纪90年代以来这一特定的历史时期。中国商业经济前所未有的发展,与之相适应的文学创作也得到了蓬勃的发展;然而跟20世纪二、三十年代的商业文学相比较,中国当代商业文学的历史高度、现实深度、审美价值和艺术成就都大为逊色。

此外,与会者还就如何利用商业文学研究对高校(尤其是商科院校)课程建设和市场经济时代人才的培养的意义进行了探讨。有代表提出商业文学中有丰富的商业经验和良好的经营策略,商业文学能以其独特的艺术魅力滋养学生健康的商业精神,在高校开设商业文学课,有利于培养适应市场经济时代需要的新型人才;商科院校则可将商业文学以案例形式进入商学主干课程,利于商学开展案例教学;还可考虑独立设科、设系,将商业文学作为商学专业课,为培养专业商业作家、商务秘书、商业经纪人服务。

湖南商学院将“中国商业文学”列为重要的专题研究方向,在该院责任教授、学术带头人陈书良的带领下逐步形成了较为集中的科研群体,成立了全国首家“商业文学研究所”,出版了《中国商业文学发展概论》、《南宋江湖诗派与儒商思潮》、《现代商业社会的文学时尚》等专著,江苏社会科学院的萧相恺认为,这些成果填补了中国商业文学研究的空白,初步开拓了这一领域的研究。这次湖南商学院举办中国商业文学研讨会,汇集全国各地对此有兴趣、有研究的各位专家学者共同研讨中国商业文学的有关问题,有利于将中国商业文学研究引向深入,从而开阔中国文学的研究视野、拓展中国文学的研究领域。对此,与会代表都表示肯定与赞许。据悉,湖南商学院将牵头成立“中国商业文学学会”,以期扩大商业文学研究的影响,吸引更多同仁加入商业文学研究的行列。

(责任编辑:周小红)

(上接第85页)

四、结束语

本文在介绍数据挖掘技术和常用安全审计方法基础上,给出了一种基于数据挖掘技术实现的安全审计引擎框架。该安全审计引擎可从海量日志数据中提取安全特征,建立正常/异常模式知识库,然后根据知识库对新产生的日志数据进行异常判别,发现异常网络行为,并自动做出响应。

〔参考文献〕

〔1〕田盛丰,黄厚宽.人工智能与知识工程[M].北京:中国铁道出版社,1999.

〔2〕Anders on J https://www.docsj.com/doc/e114116737.html,puter Security Threat Monit oring and Surveillance.FortW ashingt on,Ja mes P.Anders on Co.,1980.

〔3〕蒋嶷川,田盛丰.入侵检测中对系统日志审计信息进行数据挖掘的研究[J].计算机工程,2002,(1).

〔4〕T.Fa wcett and F.Pr https://www.docsj.com/doc/e114116737.html,bining data m ining and machine learning for effective user p r ofiling[A].I n:Pr oceedings of the2nd I nternati onal Conference on Knowledge D iscovery and Data M ining[C],Portland,OR,AAA I Press,1996.

〔5〕htt p://www.cs.waikat https://www.docsj.com/doc/e114116737.html,/m l/weka/.

(责任编辑:周小红)

5-企业案例-网络安全审计系统(数据库审计)解决方案

数据库审计系统技术建议书

目次 1.综述 (1) 2.需求分析 (1) 2.1.内部人员面临的安全隐患 (2) 2.2.第三方维护人员的威胁 (2) 2.3.最高权限滥用风险 (2) 2.4.违规行为无法控制的风险 (2) 2.5.系统日志不能发现的安全隐患 (2) 2.6.系统崩溃带来审计结果的丢失 (3) 3.审计系统设计方案 (3) 3.1.设计思路和原则 (3) 3.2.系统设计原理 (4) 3.3.设计方案及系统配置 (14) 3.4.主要功能介绍 (5) 3.4.1.数据库审计........................ 错误!未定义书签。 3.4.2.网络运维审计 (9) 3.4.3.OA审计............................ 错误!未定义书签。 3.4.4.数据库响应时间及返回码的审计 (9) 3.4.5.业务系统三层关联 (9) 3.4.6.合规性规则和响应 (10) 3.4.7.审计报告输出 (12) 3.4.8.自身管理 (13) 3.4.9.系统安全性设计 (14) 3.5.负面影响评价 (16) 3.6.交换机性能影响评价 (17) 4.资质证书.......................... 错误!未定义书签。

1.综述 随着计算机和网络技术发展,信息系统的应用越来越广泛。数据库做为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。 围绕数据库的业务系统安全隐患如何得到有效解决,一直以来是IT治理人员和DBA们关注的焦点。做为资深信息安全厂商,结合多年的安全研究经验,提出如下解决思路: 管理层面:完善现有业务流程制度,明细人员职责和分工,规范内部员工的日常操作,严格监控第三方维护人员的操作。 技术层面:除了在业务网络部署相关的信息安全防护产品(如FW、IPS 等),还需要专门针对数据库部署独立安全审计产品,对关键的数据库操作行为进行审计,做到违规行为发生时及时告警,事故发生后精确溯源。 不过,审计关键应用程序和数据库不是一项简单工作。特别是数据库系统,服务于各有不同权限的大量用户,支持高并发的事务处理,还必须满足苛刻的服务水平要求。商业数据库软件内置的审计功能无法满足审计独立性的基本要求,还会降低数据库性能并增加管理费用。 2.需求分析 随着信息技术的发展,XXX已经建立了比较完善的信息系统,数据库中承载的信息越来越受到公司相关部门、领导的重视。同时数据库中储存着诸如XXX等极其重要和敏感的信息。这些信息一旦被篡改或者泄露,轻则造成企业或者社会的经济损失,重则影响企业形象甚至社会安全。 通过对XXX的深入调研,XXX面临的安全隐患归纳如下:

面向业务的信息系统的安全审计系统

面向业务的信息系统的安全审计系统 近些年来,IT系统发展很快,企业对IT系统的依赖程度也越来越高,就一个网络信息系统而言,我们不仅需要考虑一些传统的安全问题,比如防黑客、防病毒、防垃圾邮件、防后门、防蠕虫 等,但是,随着信息化程度的提高,各类业务系统也变得日益复杂,对业务系统的防护也变得越来越重要,非传统领域的安全治理也变得越来越重要。根据最新的统计资料,给企业造成的严重攻击中70%是来自于组织中的内部人员,因此,针对业务系统的信息安全治理成为一道难题,审计应运而生。 一、为什么需要面向业务的信息安全审计? 面向业务的信息安全审计系统,顾名思义,是对用户业务的安全审计,与用户的各项应用业务有密切的关系,是信息安全审计系统中重要的组成部分,它从用户的业务安全角度出发,思考和分析用户的网络业务中所存在的脆弱点和风险。 我们不妨先看两个鲜活的案例。不久前,中国青年报报道,上海一电脑高手,方某今年25岁,学的是计算机专业,曾是某超市分店资讯组组长。方某利用职务之便,设计非法软件程序,进入超市业务系统,即超市收银系统的数据库,通过修改超市收银系统的数据库数据信息,每天将超市的销售记录的20%营业款自动删除,并将收入转存入自己的账户。从2004年6月至2005年8月期间,方某等人截留侵吞超市3家门店营业款共计397万余元之多。 程某31岁,是X公司资深软件研发工程师,从2005年2月,他由A

地运营商系统进入B地运营商的业务系统--充值中心数据库,获得最高系统权限,根据“已充值”的充值卡显示的18位密码破解出对应的34位密钥,然后把“已充值”状态改为“未充值”,并修改其有效日期,激活了已经使用过的充值卡。他把面值300元的充值密码以281.5到285元面值不等价格在网上售出,非法获利380万。 通过上述两个案例,我们不难发现,内部人员,包括内部员工或者提供第三方IT支持的维护人员等,他们利用职务之便,违规操作导致的安全问题日益频繁和突出,这些操作都与客户的业务息息相关。虽然防火墙、防病毒、入侵检测系统、防病毒、内网安全管理等常规的安全产品可以解决大部分传统意义上的网络安全问题,但是,对于这类与业务息息相关的操作行为、违规行为的安全问题,必须要有强力的手段来防范和阻止,这就是针对业务的信息安全审计系统能够带给我们的价值。 二、如何理解面向业务的信息安全审计? 信息安全审计与信息安全管理密切相关,信息安全审计的主要依据为信息安全管理相关的标准,例如ISO/IEC17799、ISO17799/27001、COSO、COBIT、ITIL、NISTSP800系列等。这些标准实际上是出于不同的角度提出的控制体系,基于这些控制体系可以有效地控制信息安全风险,从而达到信息安全审计的目的,提高信息系统的安全性。因此,面向业务的信息安全审计系统可以理解成是信息安全审计的一个重要的分支。 根据国外的经验,如在美国的《萨班斯-奥克斯利法案

XX系统源代码安全审计报告(模板)

XX系统源代码安全审计报告 XX部门 20XX年X月

目录 1.源代码审计概述 (1) 1.1.审计对象 1 1.2.审计目的 1 1.3.审计流程 1 1.4.审计组织 1 2.源代码审计范围 (1) 3.源代码审计详情 (1) 3.1.安全风险定义 1 3.2.安全缺陷统计 2 3.3.安全缺陷示例 2 3.3.1.隐私泄露 (3) 3.3.2.跨站脚本漏洞 (3) 3.3.3.SQL注入缺陷 (3) 3.3.4.XXX缺陷 (3) 4.总结 (3)

1.源代码审计概述 1.1.审计对象 描述本文档适用范围、场景等相关的背景情况,便于读者充分了解审计对象信息。 1.2.审计目的 描述开展源代码审计工作的目的、依据、要求以及预期效果。 1.3.审计流程 描述源代码代码审计工作的流程,包括但不限于测试环境的搭建、测试方法或模式(例如工具测试、人工检查)、审计报告及整改方案的撰写,并明确各项工作的相关职责方。1.4.审计组织 描述开展代码审计工作组织情况,包括但不限于安全保密以及审计工作准备情况。 2.源代码审计范围 描述被审计系统情况,包括但不限于源代码行数、源代码文件大小、设计语言及组件、开发软件环境、系统架构、编译器、系统类库、系统服务器及数据库等信息。 3.源代码审计详情 3.1.安全风险定义 源代码安全审计是运用工具和人工分析对源代码进行检查,检查系统软件存在的安全缺陷。根据安全缺陷可能存在的安全风险对检查中发现的各个缺陷给出了相对应的风险评价,并对风险评价中涉及到的各个等级给予一定说明和界定,如风险级别高、中、低并依次描述各级别对应威胁,示例如下:

数据库安全审计系统滁州公共资源交易中心

(一)货物需求一览表

(二)技术要求 a).1 接入防火墙 ★1、2U机箱,配置≥6个10/100/1000BASE-T接口,≥2个SFP插槽,≥1个可插拨的

扩展槽,标配双冗余电源,防火墙吞吐率≥8Gbps;最大并发连接数≥260W。 ★2、所投设备应采用原厂商自主知识产权的专用安全操作系统,采用多核多平台并行处理特性(提供计算机软件著作权登记证明);支持多操作系统引导,出于安全性考虑,多系统需在设备启动过程中进行选择;具有防火墙系统自动修复功能(可在国家知识产权局网站查询提供网站截图证明); 3、支持ISL、802.1Q二层协议封装以及VLAN-VPN功能;可对各ADSL链路之间通过WCMP 与ECMP方式进行路由均衡;具有接口联动特性,使同一联动组内所有物理接口的UP/DOWN 状态同步变化(提供功能截图证明); 4、提供支持路由模式、交换模式、混合模式、虚拟线模式; 5、能够基于访问控制策略对最大并发连接数限制;支持在WEB界面中查看每条策略所匹配的当前会话、历史会话与报文统计信息;具有策略自学习功能,并且能够根据自学习结果直接生成访问控制策略;支持策略冲突检测功能; 6、具有防共享接入特性,能够有效识别、报警并阻断局域网网络共享行为;支持免客户端方式实现跨越路由(或其他三层设备)进行IP/MAC绑定功能(提供功能截图证明); 7、具有反垃圾邮件功能,需支持设置黑名单、白名单、灰名单;支持实时黑名单(RBL)功能,可添加5个以上的RBL提供商列表;内嵌快速扫描、深度扫描双引擎杀毒技术,并可以针对HTTP、SMTP、POP3、FTP和IMAP协议选择不同的扫描引擎;每种扫描引擎具有独立的病毒库(提供功能截图证明); 8、为适应业务发展需要,可扩展ASIC硬件加速卡。具有防火墙系统和防火墙多核多平台技术自主知识产权,可在国家知识产权局网站查询提供网站截图证明。 b) 3.2 入侵防御 ★1、2U标准机架式设备,4个10/100/1000Base-T端口持bypass),提供1个扩展插槽,整机吞吐率不小于5Gbps;最大并发连接数不小于100万;提供三年攻击规则库特征库升级授权及三年售后维保服务; ★2、内置SSD固态硬盘存储日志;具备硬件温度监控能力; 3、设备采用自主知识产权的专用安全操作系统,采用多核平台并行处理特性(提供相应资质证明);支持多操作系统引导,出于安全性考虑,多系统需在设备启动过程中进行选择,不得在WEB维护界面中设置系统切换选项(提供截图); 4、要求支持多端口链路聚合,支持11种链路负载均衡算法。(需提供界面截图); 5、系统内置攻击特征库、应用识别规则库、URL过滤库,要求URL过滤库单独分开,

某业务运维信息系统风险评估报告

X X X业务运维 信息系统风险评估报告

文档控制 版本信息 所有权声明 文档里的资料版权归江苏开拓信息系统有限公司(以下简称“江苏开拓”)所有。未经江苏开拓事先书面允许,不得复制或散发任何部分的内容。任何团体或个人未经批准,擅自观看方案将被认为获取了江苏开拓的私有信息而遭受法律的制裁。

目录

1.评估项目概述 1.1.评估目的和目标 对XXX信息系统进行风险评估,分析系统的脆弱性、所面临的威胁以及由此可能产生的风险;根据风险评估结果,给出安全控制措施建议。 风险评估范围包括: (1)安全环境:包括机房环境、主机环境、网络环境等; (2)硬件设备:包括主机、网络设备、线路、电源等; (3)系统软件:包括操作系统、数据库、应用系统、监控软件、备份系统等; (4)网络结构:包括远程接入安全、网络带宽评估、网络监控措施等; (5)数据交换:包括交换模式的合理性、对业务系统安全的影响等; (6)数据备份/恢复:包括主机操作系统、数据库、应用程序等的数据备份/恢复机制; (7)人员安全及管理,通信与操作管理; (8)技术支持手段; (9)安全策略、安全审计、访问控制; 1.2.被评估系统概述 1.2.1.系统概况 XXX信息系统主要由HIS系统、LIS系统、PACS系统以及医保、大屏、合理用药、折子工程等业务系统、内外网安全服务器、双翼服务器、OA服务器、交换机、防火墙以及安全控制设备等构成,内外网物理隔离,外网为访问互联网相关服务为主,内网为XXX生产网络。 2.风险综述 2.1.风险摘要 2.1.1.风险统计与分析 经过风险分析,各级风险统计结果如下:

计算机和信息系统安全保密审计报告

计算机和信息系统安全保密审计报告 根据市国家保密局要求,公司领导非常重视计算机信息系统安全保密工作,在公司内部系统内开展自查,认真对待,不走过场,确保检查不漏一机一人。虽然在检查中没有发现违反安全保密规定的情况,但是,仍然要求计算机使用管理人员不能放松警惕,要时刻注意自己所使用和管理的计算机符合计算机信息系统安全保密工作的规定,做到专机专用,专人负责,专人管理,确保涉密计算机不上网,网上信息发布严格审查,涉密资料专门存储,不交叉使用涉密存储设备,严格落实计算机信息系统安全保密制度。通过检查,进一步提高了全公司各部门员工对计算机信息系统安全保密工作的认识,增强了责任感和使命感。现将自查情况汇报如下: 一、加大保密宣传教育,增强保密观念。始终把安全保密宣传教育作为一件大事来抓,经常性地组织全体职工认真学习各级有关加强安全保密的规定和保密常识,如看计算机泄密录像等,通过学习全公司各部门员工安全忧患意识明显增强,执行安全保密规定的自觉性和能力明显提高。 二、明确界定涉密计算机和非涉密计算机。涉密计算机应有相应标识,设置开机、屏保口令,定期更换口令,存放环境要安全可靠。涉密移动硬盘、软盘、光盘、U盘等移动存储介质加强管理,涉密移动存储介质也应有标识,不得在非涉密计算机中使用,严防泄密。非涉密计算

机、非涉密存储介质不得以任何理由处理涉密信息,非涉密存储介质不得在涉密计算机中使用涉密信息。涉密信息和数据必须按照保密规定进行采集、存储、处理、传递、使用和销毁。计算机信息系统存储、处理、传递、输出的涉密信息要有相应的密级标识,密级标识不能与正文分离。涉密信息不得在与国际网络联接的计算机信息系统中存储、处理、传递。 三、加强笔记本电脑的使用管理。笔记本电脑主要在公司内部用于学习计算机新软件、软件调试,不处理涉密数据或文件。 四、计算机的使用人员要定期对电脑进行安全检查,及时升级杀毒软件,定时查杀病毒。对外来计算机介质必须坚持先交计算机管理人员查杀病毒再上中转机使用的原则。 五、对需要维修的涉密计算机,各部门必须事先将计算机内的涉密信息进行清除;如需调换计算机硬盘,清除涉密信息后方可允许维修人员将硬盘带走。对报废的涉密计算机必须彻底清除计算机内的信息,方可处理。 六、小结 安全审计作为一门新的信息安全技术,能够对整个计算机信息系统进行监控,如实记录系统内发生的任何事件,一个完善的安全审计系统可以根据一定的安全策略记录和分析历史操作事件及数据,有效的记录

信息系统安全审计管理制度

信息系统安全审计管理制度 第一章工作职责安排 第一条安全审计员职责 1.制定信息安全审计的范围和曰程; 2.管理详尽的审计过程; 3.分析审计结果并提出对信息安全管理体系的改进意见; 4.召开审计启动会议和审计总结会议; 5.向主管领导汇报审计的结果及建议; 6.为相关人员提供审计培训。 第二条评审员甶审计负责人指派,协助主评审员进行评审,其职责是: 1.准备审计清单; 2.实施审计过程; 3.完成审计拫告; 4.提交纠正和预防措施建议; 5.审查纠正和预防措施的执行情况。 第三条受审员来自相关部门 1.配合评审员的审计工作; 2.落实纠正和预防措施; 3.提交纠正和预防措施的实施报告。 第二章审计计划的制订 第四条审计计划应包括以下内容:

1.审计的目的; 2.审计的范围; 3.审计的准则; 4.审计的时间; 5.主要参与人员及分工情况。 第五条制定审计计划应考虑以下因素: 1.每年应进行至少一次涵盖所有部门的审计; 2.当进行巨大变更后(如架抅、业务方向等),需要进行一次涵盖所有部门的审计。 第三草安全审计实施 第六条审计的准备 1 .评审员需事先了解审计范围相关的安全策略、标准和程序; 2.准备审计清单,其内容主要包括: (1)需要访问的人员和调查的问题; (2)需要查看的文档和记录(包括日志); (3)需要现场查看的安全控制措施。 第七条在进行实际审计前,召开启动会议,其内容主要包括: 1,评审员与受审员一起确认审计计划和所采用的审计方式,如在审计的内容上有异议,受审员应提出声明(例如:限制可访问的人员、可调查的系统等); 2.向受审员说明审计通过抽查的方式来进行。

安全审计报告

摘要:无线网状网由网格路由器和网格客户端组成,其中网状路由器具有最小可移动性,形成了无线网状网的骨干,它们同时为网状客户端和普通客户端提供网络访问。针对大型公司,网络情况复杂,针对这种网络环境,网络安全尤其重要。无线网状网将承载大量不同应用的无线服务。尽管近期无线网状网有了快速进步,但许多研究始终面临着各协议层的挑战。本文将呈现给大家针对某大型公司的网络拓扑,进行网络安全规划。本文将从分析安全需求、制定安全策略、完善安全措施、部署安全产品、强化安全管理五个方面来阐述对问题的分析和解决。 关键词:网络安全;安全审计;路由协议;安全策略; 一.网络结构示意图以及安全设计要求 1.网络拓扑图如下

2.安全设计要求 设计一套基于入侵检测、安全审计、安全扫描的安全解决方案。 要求从分析安全需求、指定安全策略、完善安全措施、部署安全产品、强化安全管理五个方面来阐述设计的安全方案。 二.网络安全需求分析 1.主要网络安全威胁 网络系统的可靠于准是基于通讯子网、计算机硬件和操作系统及各种应用软件等各方面、各层次的良好运行。因此,它的风险将来自于企业的各个关键点可能造成的威胁,这些威胁可能造成总体功能的失效。由于在这种广域网分布式计算环境中,相对于过去的局域网、主机环境、单机环境,安全问题变得越来越复杂和突出,所以网络安全分析成为制定有效的

安全管理策略和选择有作用的安全技术实施措施的基础。安全保障不能完成基于思想教育或新任。而应基于“最低权限”和“互相监督”法则,减少保密信息的介入范围,尽力消除使用者为使用资源不得不信任他人或被他人信任的问题,建立起完整的安全控制体系和保证体系。 通过以上对该网络结构的分析和阐述,目前该网络的规模大,结构复杂,包括下属多个分公司和办事处,通过VPN和总公司联通的出差人员。该网络上运行着各种各样的主机和应用程序,使用了多种网络设备;同时,由于多种业务需求,又和许多其他网络进行连接。因此,该计算机网络安全应该从以下几个方面进行考虑: (1)外部网络连接及数据访问 出差在外的移动用户的连接; 分公司主机对总公司和其他分公司办事处的连接; 各种类型的办事处对总公司和分公司的连接; 托管服务器网站对外提供的公共服务; (2)内部网络连接 通过DDN专线连接的托管服务器网站; 办公自动化网络; (3)同一网段中不同部门间的连接 连接在同一交换机上的不同部门的主机和工作站的安全问题; 其中外部网络攻击威胁主要来自(1),内部网络安全问题集中在(2)、(3)。 2.来自外部网络与内部网络的安全威胁 (1)来自外部网络的安全威胁 由于业务的需要,网络与外部网络进行了连接,这些安全威胁主要包括:内部网络和这些外部网络之间的连接为直接连接,外部网络可以直接访问内部网络主机。由于外部和内部通过一条VPN隧道相连通没有相应的隔离措施,内部系统比较容易遭到攻击。 由于业务需要,公司员工经常需要出差,并且该移动用户使用当地的ISP拨号上网连接上Internet进入内部网网络,这时非法的Internet用户也可以通过各种手段访问内部网络。这种连接使内部网络很容易受到来自Internet的攻击。 对于来自外网的各种攻击,我们可以利用防病毒、防火墙和防黑客技术加以防范。在本次分析的拓扑图中对于总公司的内网,在内网口分别加入了网络监控设备,杀毒中心和防火墙,能够有效的抵御来自外网的大部分攻击。 (2)来自内部网络的安全威胁 从拓扑图中可以看到,该企业整个计算机网络有一定的规模,分为多个层次,网络上的节点众多,网络应用复杂,网络管理困难。管理的难点主要有:网络实际结构无法控制;网管人员无法及时了解网络的运行状况;无法了解网络的漏洞和可能发生的攻击;对于已经或正在发生的攻击缺乏有效的追查手段。 内部网络的安全涉及到技术、应用以及管理等多方面的因素,只有及时发现问题,确定网络安全威胁的来源才能制定全面的安全策略,有效的保证网络安全。 三.安全策略制定 安全策略分安全管理策略和安全技术实施策略两个方面:

网络安全审计系统需求分析

安全审计系统需求分析 关键字:行为监控,内容审计 摘要:系统集内容审计与行为监控为一体,以旁路的方式部署在网络中,实时采集网络数据,并按照指定策略对数据进行过滤,然后将数据所体现的内容和行为特性一并存在到数据服务器上。向用户提供审计分析功能,以及后期取证功能。 需求背景 按等级进行计算机信息系统安全保护的相关单位或部门,往往需要对流经部门与外界接点的数据实施内容审计与行为监控的,以防止非法信息恶意传播及国家机密、商业知识和知识产权等信息泄露。并且单位的网管部门需要掌握网络资源的使用情况,提高单位或部门的工作效率。 所涉及的单位类型有政府、军队机关的网络管理部门,公安、保密、司法等国家授权的网络安全监察部门,金融、电信、电力、保险、海关、商检、学校、军工等各行业网络管理中心,大中型企业网络管理中心等。 一、实现的效果和目的 a. 对用户的网络行为监控、网络传输内容审计(如员工是否在工作时间上网冲浪、聊天,是否访问不健康网站,是否通过网络泄漏了公司的机密信息,是否通过网络传播了反动言论等)。 b. 掌握网络使用情况(用途、流量),提高工作效率。 c. 网络传输信息的实时采集、海量存储。 d. 网络传输信息的统计分析。 e. 网络行为后期取证。 f. 对网络潜在威胁者予以威慑。 二、典型的系统组成

安全审计系统由三部分组成:审计引擎、数据中心、管理中心。 图1 :典型的单点部署 审计引擎(硬件):审计引擎对流经HUB/Switch的信息进行采集、过滤、重组、预分析,并把分析后的数据流发送给数据中心。 数据中心(软件):对审计引擎传送过来的数据流进行存储;按照用户的指令对数据进行还原、解码、解压缩,并可进行关键字查询审计、统计分析。 管理中心(软件):提供WEB形式的管理界面,可以方便的对系统进行管理、对网络行为监控、内容审计。用户使用WEB浏览器可以实现对整个系统的管理、使用。 图2:适合多级管理的分布式部署

业务系统开发、上线信息安全要求

业务系统信息安全开发、上线要求 一、身份鉴别 a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别; b)未来可以扩展支持数字证书实现用户身份鉴别; c)应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用; d)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; e)应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。 二、访问控制 a)应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问; b)访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作; c)应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限; d)应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。 三、安全审计 a)应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计; b)应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录; c)审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等; d)应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。

四、通信安全 a)应采用密码技术保证系统通信过程中数据的完整性。 b)在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证; c)应对通信过程中的整个报文或会话过程进行加密。 d)涉及用户信息、办公信息、业务信息等关键信息应当在数据库加密存储。 五、软件容错 a)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求,同时支持非法格式禁止上传; b)应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。 六、资源控制 a)当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话; b)应能够对系统的最大并发会话连接数进行限制; c)应能够对单个帐户的多重并发会话进行限制; d)应能够对系统服务水平降低到预先规定的最小值进行检测和报警; 七、软件开发管理 a)应确保开发环境与实际运行环境物理分开,开发人员和测试人员分离,测试数据和测试结果受到控制; b)应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则; c)应制定代码编写安全规范,要求开发人员参照规范编写代码,禁止留有程序后门。 d)应确保提供软件设计的相关文档和使用指南,并由专人负责保管; e)应确保对程序资源库的修改、更新、发布进行授权和批准。

系统安全审计系统报告(最新整理)

城联数据有限公司 运维系统安全审计报告 2015-02-10 目录 1概述.................................................................. 1.1文档目的................................................................................................................ 1.2测试对象................................................................................................................ 2测试内容.............................................................. 2.1系统基本配置与测试............................................................................................ 2.1.1审计平台安装与监控功能.............................................................................. 2.1.2系统管理配置.................................................................................................. 2.2运维管理配置与测试............................................................................................ 2.2.1运维用户管理.................................................................................................. 2.2.2资源管理.......................................................................................................... 2.2.3授权与访问控制.............................................................................................. 2.2.4应用发布管理.................................................................................................. 2.3设备口令管理配置与测试.................................................................................... 2.3.1统一帐户管理.................................................................................................. 2.3.2设备帐户管理..................................................................................................

面向业务的信息系统的安全审计系统(一)

面向业务的信息系统的安全审计系统(一) 近些年来,IT系统发展很快,企业对IT系统的依赖程度也越来越高,就一个网络信息系统而言,我们不仅需要考虑一些传统的安全问题,比如防黑客、防病毒、防垃圾邮件、防后门、防蠕虫 等,但是,随着信息化程度的提高,各类业务系统也变得日益复杂,对业务系统的防护也变得越来越重要,非传统领域的安全治理也变得越来越重要。根据最新的统计资料,给企业造成的严重攻击中70%是来自于组织中的内部人员,因此,针对业务系统的信息安全治理成为一道难题,审计应运而生。 一、为什么需要面向业务的信息安全审计? 面向业务的信息安全审计系统,顾名思义,是对用户业务的安全审计,与用户的各项应用业务有密切的关系,是信息安全审计系统中重要的组成部分,它从用户的业务安全角度出发,思考和分析用户的网络业务中所存在的脆弱点和风险。 我们不妨先看两个鲜活的案例。不久前,中国青年报报道,上海一电脑高手,方某今年25岁,学的是计算机专业,曾是某超市分店资讯组组长。方某利用职务之便,设计非法软件程序,进入超市业务系统,即超市收银系统的数据库,通过修改超市收银系统的数据库数据信息,每天将超市的销售记录的20%营业款自动删除,并将收入转存入自己的账户。从2004年6月至2005年8月期间,方某等人截留侵吞超市3家门店营业款共计397万余元之多。程某31岁,是X公司资深软件研发工程师,从2005年2月,他由A地运营商系统进入B 地运营商的业务系统--充值中心数据库,获得最高系统权限,根据“已充值”的充值卡显示的18位密码破解出对应的34位密钥,然后把“已充值”状态改为“未充值”,并修改其有效日期,激活了已经使用过的充值卡。他把面值300元的充值密码以281.5到285元面值不等价格在网上售出,非法获利380万。 通过上述两个案例,我们不难发现,内部人员,包括内部员工或者提供第三方IT支持的维护人员等,他们利用职务之便,违规操作导致的安全问题日益频繁和突出,这些操作都与客户的业务息息相关。虽然防火墙、防病毒、入侵检测系统、防病毒、内网安全管理等常规的安全产品可以解决大部分传统意义上的网络安全问题,但是,对于这类与业务息息相关的操作行为、违规行为的安全问题,必须要有强力的手段来防范和阻止,这就是针对业务的信息安全审计系统能够带给我们的价值。 二、如何理解面向业务的信息安全审计? 信息安全审计与信息安全管理密切相关,信息安全审计的主要依据为信息安全管理相关的标准,例如ISO/IEC17799、ISO17799/27001、COSO、COBIT、ITIL、NISTSP800系列等。这些标准实际上是出于不同的角度提出的控制体系,基于这些控制体系可以有效地控制信息安全风险,从而达到信息安全审计的目的,提高信息系统的安全性。因此,面向业务的信息安全审计系统可以理解成是信息安全审计的一个重要的分支。 根据国外的经验,如在美国的《萨班斯-奥克斯利法案(2002Sarbanes-OxleyAct)》的第302条款和第404条款中,强调通过内部控制加强公司治理,包括加强与财务报表相关的IT系统内部控制,其中,IT系统内部控制就是面向具体的业务,它是紧密围绕信息安全审计这一核心的。同时,2006年底生效的巴赛尔新资本协定(BaselII),要求全球银行必须针对其市场、信用及营运等三种金融作业风险提供相应水准的资金准备,迫使各银行必须做好风险控管(riskmanagement),而这部“金融作业风险”的防范也正是需要业务信息安全审计为依托。这些国家和组织对信息安全审计的定位已经从概念阶段向实现阶段过渡了,他们走在了我们的前面。 可喜的是,我国政府行业、金融行业已相继推出了数十部法律法规,如:国家《计算机信息系统安全保护等级划分准则》、《商业银行内部控制指引》、《中国移动集团内控手册》、《中国

信息安全审计报告

涉密计算机安全保密审计报告 审计对象:xx计算机审计日期:xxxx年xx月xx日审计小组人员组成:姓名:xx 部门:xxx 姓名:xxx 部门:xxx 审计主要内容清单: 1. 安全策略检查 2. 外部环境检查 3. 管理人员检查 审计记录 篇二:审计报告格式 审计报告格式 一、引言 随着网络的发展,网络信息的安全越来越引起世界各国的重视,防病毒产品、防火墙、 入侵检测、漏洞扫描等安全产品都得到了广泛的应用,但是这些信息安全产品都是为了防御 外部的入侵和窃取。随着对网络安全的认识和技术的发展,发现由于内部人员造成的泄密或 入侵事件占了很大的比例,所以防止内部的非法违规行为应该与抵御外部的入侵同样地受到 重视,要做到这点就需要在网络中实现对网络资源的使用进行审计。 在当今的网络中各种审计系统已经有了初步的应用,例如:数据库审计、应用程序审计 以及网络信息审计等,但是,随着网络规模的不断扩大,功能相对单一的审计产品有一定的 局限性,并且对审计信息的综合分析和综合管理能力远远不够。功能完整、管理统一,跨地 区、跨网段、集中管理才是综合审计系统最终的发展目标。 本文对涉密信息系统中安全审计系统的概念、内容、实现原理、存在的问题、以及今后 的发展方向做出了讨论。 二、什么是安全审计 国内通常对计算机信息安全的认识是要保证计算机信息系统中信息的机密性、完整性、 可控性、可用性和不可否认性(抗抵赖),简称“五性”。安全审计是这“五性”的重要保障之 一,它对计算机信息系统中的所有网络资源(包括数据库、主机、操作系统、安全设备等)进 行安全审计,记录所有发生的事件,提供给系统管理员作为系统维护以及安全防范的依据。 安全审计如同银行的监控系统,不论是什么人进出银行,都进行如实登记,并且每个人在银 行中的行动,乃至一个茶杯的挪动都被如实的记录,一旦有突发事件可以快速的查阅进出记 录和行为记录,确定问题所在,以便采取相应的处理措施。 近几年,涉密系统规模不断扩大,系统中使用的设备也逐渐增多,每种设备都带有自己 的审计模块,另外还有专门针对某一种网络应用设计的审计系统,如:操作系统的审计、数 据库审计系统、网络安全审计系统、应用程序审计系统等,但是都无法做到对计算机信息系 统全面的安全审计,另外审计数据格式不统一、审计分析规则无法统一定制也给系统的全面 综合审计造成了一定的困难。如果在当前的系统条件下希望全面掌握信息系统的运行情况, 就需要对每种设备的审计模块熟练操作,并且结合多种专用审计产品才能够做到。 为了能够方便地对整个计算机信息系统进行审计,就需要设计综合的安全审计系统。它 的目标是通过数据挖掘和数据仓库等技术,实现在不同网络环境中对网络设备、终端、数据 资源等进行监控和管理,在必要时通过多种途径向管理员发 出警告或自动采取排错措施,并且能够对历史审计数据进行分析、处理和追踪。主要作 用有以下几个方面: 1. 对潜在的攻击者起到震慑和警告的作用; 2. 对于已经发生的系统破坏行为提供有效的追究证据; 3. 为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行 为或潜在的系统漏洞; 4. 为系统管理员提供系统的统计日志,使系统管理员能够发现系统性能上的不足或需要 改进和加强的地方。

实训6-2 Windows安全审计功能

本节实训与思考的目 的是: (1) 熟悉安全审计技术的基本概念和基本内容。 (2) 通过深入了解和应用Windows 操作系统的审计追踪功能,来加深理解安全审计技术,掌握Windows 的安全审计功能。 1 工具/准备工作 在开始本实训之前,请认真阅读本课程的相关内容。 需要准备一台运行Windows XP Professional 操作系统的计算机。 2 实训内容与步骤 (1) 概念理解 1) 请通过查阅有关资料,简单叙述什么是“安全审计” 计算机安全审计是通过一定的策略,利用记录和分析历史操作事件来发现系统的漏洞并改进系统的性能和安全。 2) 审计追踪的目的是什么? 目的是发现违反安全策略的活动、影响运行效率的问题以及程序中的错误。 3) 审计系统的目标是什么?如何实现? 安全审计提供的功能服务于直接和间接两个方面的安全目标:直接目标包括跟踪和监测系统中的异常事件;间接目标是监视系统中其他安全机制的运行情况和可信度。 4) 审计的主要内容包括哪些? 包括个人职能:审计跟踪是管理人员用来维护个人职能的手段;事件重建:在发生故实训 6.2 Windows 安全审计功能

2 信息安全技术 障后,审计跟踪可以用于重建事件和数据恢复;入侵检测和故障分析。 (2) Windows安全审计功能 操作系统一般都提供审计功能。下面,我们以Windows XP Professional操作系统为例,来了解Windows的安全审计功能及其应用。 1) 审计子系统结构。在Windows系统中,几乎每一项事务都可以在一定程度上被审计。 步骤1:在Windows“开始”菜单中单击“控制面板”命令,在“控制面板”窗口中双击“管理工具”图标,在“管理工具”窗口中进一步双击“本地安全策略”图标,打开“本地安全设置”窗口。在左边窗格中选择“本地策略”>“审核策略”,系统管理员可以根据各种用户事件的成功和失败选择审计策略,如登录和退出、文件访问、权限非法和关闭系统等。如图6.1所示。 图6.1 本地安全策略——审核策略设置 步骤2:Windows使用一种特殊的格式来存放它的日志文件,这种格式的文件可以被“事件查看器”所读取。在“控制面板”的“管理工具”窗口中双击“事件查看器”图标,打开“事件查看器”窗口如图6.2所示。

操作系统安全审计

A.1.1 RedHat Linux操作系统 RedHat Linux操作系统-安全审计 测试类别:风险评估 测试对象: RedHat 测试类:安全审计 测试项: 测试内容: 确信对系统的主要行为都有审计日志,对于重要服务(ftp ,telnet ,http)及重要操作(su登录等操作)由日志记录。并且所有的日志文件都有适当的访问权限,除root之外,其它用户没有修改权限。 测试方法: ●查看/etc/syslog.conf的配置文件,确定是否对系统日志和网络服务配置了适当的日志记 录策略; ●查看syslog.conf中制定的,存放在/var/log下日志文件的更新日期,确定是否对相应的 动作有实时日志功能(仅对linux系统而言); ●确保这些文件的应该属于root用户所有,文件的权限应该是644; ●查看hosts.allow和hosts.deny文件内容。 测试记录: 1.已配置的日志: 2.日志功能是否有效实施,日志记录的日期和内容是否与配置相符合: 3.日志文件的访问权限: 4.查看hosts.allow和hosts.deny文件内容: 备注: 签名日期 RedHat Linux操作系统-系统安全

测试类别:风险评估 测试对象:RedHat 测试类:系统安全 测试项: 测试内容: 被测操作系统应安装最新的系统补丁程序,只开启必要的服务;系统应保证和常用命令相关配置文件的安全性。设置安全的访问旗标;并对系统资源作适当的使用限制。 测试方法: ●查看或询问是否安装最新补丁程序; ●Telnet/ftp登录系统,确定系统旗标信息的是否安全; ●是否为用户不成功的鉴别尝试次数定义阀值。 测试记录: 补丁安装情况(控制面板|在线更新): 是否有安全的系统访问旗标? 显示操作系统类型□显示操作系统内核版本□ ftp登录察看显示信息: 是否使用了用户磁盘限额?□ 用户磁盘限额策略: 用户连续登录失败的次数: 默认umask值(#umask): 重要文件和目录的读写权和属主: /etc/security 属主访问许可: /usr/etc 属主访问许可: /bin 属主访问许可: /usr/bin 属主访问许可: /sbin 属主访问许可: /var/log 属主访问许可: /etc/*.conf 属主访问许可: /etc/login.defs 属主访问许可: 备注: 签名日期

安全审计系统(HAC)产品功能测试报告

目录 1概述................................................................ 错误!未定义书签。 各项功能测试目标.............................................. 错误!未定义书签。 测试范围...................................................... 错误!未定义书签。 测试对象...................................................... 错误!未定义书签。2测试方案拓扑 ........................................................ 错误!未定义书签。3测试计划 ............................................................ 错误!未定义书签。 测试时间...................................................... 错误!未定义书签。 测试地点...................................................... 错误!未定义书签。 测试人员...................................................... 错误!未定义书签。4测试内容 ............................................................ 错误!未定义书签。 功能测试...................................................... 错误!未定义书签。 系统基本配置.............................................. 错误!未定义书签。 运维管理配置与测试........................................ 错误!未定义书签。 保护资源自动登陆配置与测试................................ 错误!未定义书签。 运维操作审计测试.......................................... 错误!未定义书签。 审计功能测试.............................................. 错误!未定义书签。 统计报表功能测试.......................................... 错误!未定义书签。 口令保管箱................................................ 错误!未定义书签。5测试结论 ............................................................ 错误!未定义书签。

相关文档
相关文档 最新文档