日志审计与分析系统课件QAX-第2章-日志收集.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《日志审计与分析系统课件QAX-第2章-日志收集.pptx》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 日志 审计 分析 系统 课件 QAX 收集
- 资源描述:
-
1、第2章 日志收集w w w.q i a n x i n.c o m2.1 概述2.2 收集对象2.3 收集方式2.4 日志收集器目录1.了解日志收集对象;2.了解典型日志收集方式的主要内容;3.了解典型的日志收集方式的异同;5.理解日志收集对象的特点;4.掌握日志收集器的流程;本章学习目标概述2.1(1)日志收集系统能够通过多种方式全面收集网络中各种设备、应用和系统的日志信息,确保用户能够收集并审计所有必需的日志信息,避免出现审计漏洞。(2)日志收集系统支持通过多种网络协议进行日志收集。(3)日志收集系统支持为用户提供一个软通用日志收集器(事件传感器)对无法通过网络协议发送给日志收集系统的用户
2、日志进行收集。日志收集系统收集对象2.2(1)认证(2)系统启动、关闭和重启。(3)服务启动、关闭和状态变化。(4)服务崩溃。(5)杂项状态消息。日志收集与分析系统需要支持采集各种主机操作系统记录的各种消息,这些操作系统包括Windows,Solaris,Linux,AIX,HP-UX,UNIX,AS400等,这些日志包括:操作系统生成的日志(1)可用于入侵检测,因为成功和失败的攻击通常在操作系统日志中留下独特的痕迹。通过收集这类消息,可以做出过去和将要出现的威胁的判断。(2)可用于事故响应,因为尽管有各种安全防护措施,成功的攻击仍然可能发生。操作系统消息被视为安全相关日志的原因(1)登录时间
3、日志子系统:登录时间日志通常会与多个程序的执行产生关联,一旦触发login等程序,就会对wtmp和utmp文件进行相应的更新,保证系统管理员能够有效地跟踪谁在何时登录过系统。(2)进程统计日志子系统:该类日志能够记录系统中各个基本的服务,可以有效地记录与提供相应命令在某一系统中使用的详细统计情况。(3)错误日志子系统:其主要由系统进程syslogd(新版Linux发行版采用rsyslogd服务)实现操作。它由各个应用系统的守护进程、系统内核来自动利用syslog向日志文件中进行添加,用来向用户报告不同级别的事件。UNIX/Linux的系统日志分类(1)基于syslogd的日志文件:该类型主要采
4、用syslog协议和POSIX标准进行定义,通常以ASCII文本形式存在,一般由日期、时间、主机名、IP地址和优先级等部分组成。(2)应用程序产生的日志文件:该类型的日志文件通常是ASCII码的文本文件格式。(3)操作记录日志文件:对各个终端的登录人员进行记录的日志信息lastlog,记录内容主要有:用户名、终端号、登入IP、登入使用时间等。对系统中的邮件服务器进行记录的日志maillog,记录内容主要有进程名、邮件代号、日期、时间、操作过程等。UNIX/Linux系统的主要日志文件格式(1)系统日志:主要是指Windows 2003/Windows 7等各种操作系统中的各个组件在运行中产生的
5、各种事件。(2)安全日志:主要记录各种与安全相关的事件。构成该日志的内容主要包括:各种对系统进行登录与退出的成功或者不成功信息、对系统中的各种重要资源进行的各种操作。(3)应用程序日志:主要记录各种应用程序所产生的各类事件Windows日志分类(1)网络设备包括路由器、交换机和其他将电脑桌面和服务器连接起来组成网络的设备。(2)网络设备的日志在安全中起到关键的作用。网络设备(1)登录和注销:登录是进入操作系统或应用程序的过程;注销是向系统发出清除现在登录的用户的请求,清除后即可使用其他用户来登录你的系统。(2)建立服务连接:建立服务连接是指通信双方在建立通信时事先建立的一条通信线路。(3)出站
6、和入站传输字节数:记录网络设备的传输字节数。(4)重新启动:主要作用是保存对系统的设置和修改以及立即启动相关服务等。(5)配置更改:对设备的配置进行更改的记录。常见网络设备消息类别(1)路由交换设备:是网络互连的核心设备,主要由路由处理器、交换结构、输入端口和输出端口组成,其基本功能可分为路由处理、数据包转发和其他处理。(2)防火墙:是一种位于内部网络与外部网络之间的网络安全系统,由服务访问规则、验证工具、包过滤和应用网关四部分组成,用于保护内部网免受非法用户的侵入。(3)入侵检测集系统:是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。常见网络设备的种
7、类 (1)安全设备包括防火墙、虚拟私人网络(Virtual Private Network,VPN)、IDS、IPS、防病毒网关、网闸、防分布式拒绝服务(Distributed Denial of Service,DDOS)攻击、WEB应用防火墙等在主机上运行的具备安全保护功能的应用程序或者设备。(2)安全设备所产生的日志与攻击、入侵、感染等相关。安全设备(1)检测到的侦察或者探查行为(2)对可执行文件的修改(3)检测到攻击(4)检测并拦截攻击(5)检测到成功入侵(6)不安全的系统重新配置或损坏(7)身份认证或者授权失败安全设备主要记录的事件类型(1)应用系统包括邮件、Web、FTP、Teln
8、et等。(2)应用系统可以记录业务应用系统上的每个账户的活动信息。(3)应用系统的日志经过有分析和深入挖掘之后能够最大限度地在系统管理人员及安全取证人员的工作中发挥重要作用。应用系统(1)权限管理日志:记录业务应用系统的用户权限分配的每一个更改活动,如用户/用户组权限的指派和移除。(2)账户管理日志:记录应用系统上的每个账户的管理活动,包括用户/用户组的帐户管理,如创建、删除、修改、禁用等,以及用户的帐户密码管理。(3)登录认证管理日志:记录业务应用系统的用户登录认证活动,包括成功的用户登录认证、失败的用户登录认证、用户注销、用户超时退出。(4)系统自身日志:记录业务应用系统在启动或关闭服务时
9、或者在发生影响业务应用系统故障的活动,包括服务启动、服务停止、系统故障等。(5)业务访问日志:记录业务应用系统的业务资源访问活动。应用系统日志分类(1)访问日志:记录所有对apache服务器进行请求的访问,它的位置和内容由CustomLog指令控制,LogFormat指令可以用来简化该日志的内容和格式。(2)错误日志:记录下任何错误的处理请求,它的位置和内容由ErrorLog指令控制,通常服务器出现什么错误,首先对它进行查阅,是一个最重要的日志文件。Apache日志分类(1)客户端向Web服务器发出请求,根据HTTP协议,这个请求中包含了客户端的IP地址、浏览器的类型、请求的URL等一系列信息
10、。(2)Web服务器收到请求后,根据请求将客户要求的信息内容直接(或通过代理)返回到客户端。(3)Web服务器同时将访问信息和状态信息等记录到日志文件里。Apache日志记录过程Apache日志记录过程(1)数据库是按照数据结构来组织、存储和管理数据的仓库。(2)数据库都具有事务日志,用于记录所有事务以及每个事务对数据库所做的修改。数据库(1)事务管理器控制查询处理器、日志系统以及缓冲区(2)日志在缓冲区生成,日志管理器在一定的时候控制缓冲区的刷盘操作。(3)当系统崩溃的时候,恢复管理器就被激活,检查日志并在必要时利用日志恢复数据。数据库事务系统工作模式(1)事务日志是数据库的重要组件,如果系
11、统出现故障,则可能需要使用事务日志将数据库恢复到一致状态。(2)在恢复日志时,事务工作分为两种:重做,这些事务写到数据库的新值会重写一次。撤销,就跟从来没有被执行过一样,数据库被恢复。事务日志(1)恢复个别的事务;(2)在数据库启动时恢复所有未完成的事务;(3)将还原的数据库、文件、文件组或页前滚至故障点;(4)支持事务复制支持备份服务器解决方案。事务日志支持的操作收集方式2.3(1)Syslog是一个在IP网络中转发系统日志信息的标准,目前已成为工业标准协议,可用它记录设备的日志。(2)Syslog属于一种主从式协议。(3)Syslog可以记录系统中的任何事件,管理者可以通过查看系统记录随时
12、掌握系统状况。(4)通过适当配置,还可以实现运行Syslog协议的机器之间的通信。Syslog%FACILITY-SUBFACILITY-SEVERITY-MNEMONIC:Message-text(1)FACILITY(特性):由2个或2个以上大写字母组成的代码,用来表示硬件设备、协议或系统软件的型号。(2)SEVERITY(严重性):范围为07的数字编码,表示了事件的严重程度。(3)MNEMONIC(助记码):唯一标识出错误消息的代码。(4)Message-text(消息文本):用于描述事件的文本串。消息中的这一部分有时会包含事件的细节信息,其中包括目的端口号、网络地址或系统内存地址空间中
13、所对应的的地址。Syslog消息格式 标准化的Syslog使用用户数据报(UDP)作为底层传输层协议。Syslog的UDP端口为514。其完整格式由三个可识别的部分组成。第一部分是PRI,第二部分是HEADER,第三部分是MSG。报文的总长度必须是1024字节之内。(1)PRI必须是三个,四个或五个字符,并且第一个和最后一个字符是尖括号。PRI部分以“”。数字的编码必须是7位ASCII格式。(2)HEADER部分包含时间戳以及设备的主机名或IP地址。Syslog的HEADER部分必须使用可见(可打印)的字符。字符集必须使用PRI中的ASCII字符集。(3)MSG部分是syslog报文的剩余部分
14、。通常它包含生成这个消息进程的其他信息,以及消息的文本内容。标准Syslog介绍 (1)SNMP是用来管理设备的协议,目前SNMP已成为网络管理领域中事实上的工业标准,并被广泛支持和应用。(2)SNMP是查询和配置设备的一种协议,SNMP陷阱和通知是设备在特定事件发生时生成的特殊的SNMP消息。(3)SNMP协议整体来说不是一个日志记录系统,SNMP陷阱和通知可以看作日志消息的类型。SNMP(1)SNMPv1:SNMP v1 是最初实施SNMP协议。SNMPv1 运行在像UDP,IP,OSI无连接网络服务(CLNS),DDP(AppTalk Datagram-Delivery),IPX(Nov
15、ell Internet Packet Exchange)之上.SNMPv1 广泛使用成为因特网上实际的网络管理协议。(2)SNMPv2:SNMP v2是1993年设计的,是v1版的演进版。Get,GetNext和Set操作相同于SNMPv1。然而,SNMPv2 增加和加强了一些协议操作。(3)SNMPv3:SNMP v3 在前面的版本上增加了安全能力和远程配置能力,SNMPv3结构为消息安全和VACM(View-based Access Control Model)引入了USM(User-based Security Model)。这个结构支持同时使用不同的安全机制,接入控制,消息处理模型。
展开阅读全文