亚洲国产日韩欧美在线a乱码,国产精品路线1路线2路线,亚洲视频一区,精品国产自,www狠狠,国产情侣激情在线视频免费看,亚洲成年网站在线观看

企業(yè)集中日志采集服務器的構建及信息安全防御

時間:2024-08-04 08:56:00 信息安全畢業(yè)論文 我要投稿
  • 相關推薦

企業(yè)集中日志采集服務器的構建及信息安全防御

  通過基于集中日志分析的企業(yè)網(wǎng)智能網(wǎng)絡安全防御模型,就能夠很好地解決企業(yè)網(wǎng)面臨的內(nèi)網(wǎng)攻擊行為的防范和處理問題,以下是小編搜集整理的一篇探究企業(yè)集中日志采集服務器信息安全的論文范文,歡迎閱讀參考。

企業(yè)集中日志采集服務器的構建及信息安全防御

  一、引言

  隨著互聯(lián)網(wǎng)應用的蓬勃發(fā)展,企業(yè)網(wǎng)信息服務快速增長,網(wǎng)絡環(huán)境日益復雜。為了保障企業(yè)網(wǎng)的高效安全運行,網(wǎng)絡安全問題也越來越重要。由于企業(yè)網(wǎng)服務對象的特殊性,對于企業(yè)網(wǎng)網(wǎng)絡攻擊經(jīng)常來自網(wǎng)絡內(nèi)部。

  常規(guī)的防火墻、入侵監(jiān)測等安全防護設備,很難針對來自內(nèi)網(wǎng)的攻擊起到應有的保護效果。即使這些設備發(fā)現(xiàn)了某些入侵的跡象進行預警,還需要網(wǎng)絡管理人員根據(jù)相關信息手動地部署防御措施,工作量大,效率比較低,導致網(wǎng)絡防御的延遲,給入侵者實施入侵提供了足夠多的時間。

  二、模型描述

  針對上述問題,我們提出并實現(xiàn)了一種基于集中日志分析的企業(yè)網(wǎng)智能網(wǎng)絡安全防御模型,如圖1所示。該模型主要由日志集中采集、日志處理與分析、動態(tài)部署網(wǎng)絡安全策略組成。

  對服務器、防火墻、交換機等關鍵設備日志進行集中管理,然后針對相關日志進行有效的分析,根據(jù)日志分析結果對入侵行為進行預警,并及時自動地部署相應的防御策略ACL(AccessControlList)。該模型能夠在網(wǎng)絡入侵者真正實現(xiàn)入侵之前,及時地、有針對性地實施網(wǎng)絡安全控制策略,從而提供有力的網(wǎng)絡的安全保證!緢D1】

  三、集中日志采集服務器的構建

  日志采集服務采用符合RFC3164規(guī)范的rsyslog,使用or-acle作為后臺數(shù)據(jù)庫。rsyslog兼容傳統(tǒng)的syslog程序,但是rsyslog支持多線程,支持數(shù)據(jù)庫存儲,支持定制化的模塊添加,這些特性使得rsyslog適合做集中的日志服務器,而且對非標準的日志格式具有良好的適應性和擴展性。

  1.支持syslog格式設備的日志采集。支持syslog格式設備需要在該設備中配置集中日志采集服務器的IP地址和端口以及對應的傳輸協(xié)議,并根據(jù)關心的安全問題,在對應的策略上開啟日志服務即可。

  2.Linux服務器的日志采集。Linux服務器日志系統(tǒng)默認采用的是syslog,根據(jù)安全策略的需求,可以精簡日志信息,發(fā)送相關的日志信息到集中日志采集服務器。需要配置/etc/sys-log.conf文件,例如:kern.warning@日志采集服務器IP地址在Linux環(huán)境上,一般是采用iptables作為服務器的防火墻來實施的。例如,如果關心ssh的遠程登錄情況,當非法IP嘗試SSH登錄將產(chǎn)生警告日志:

  (1)配置產(chǎn)生log的鏈。

  iptables-NLOG_DROP

  iptables-ALOG_ACCEPT-jLOG--log-level4--log-

  prefix"[IPTABLESACCEPT]:"#--log-prefix添加日志前

  綴--log-level指定日志等級,4的含義為warning

  iptables-ALOG_DROP-jRETURN

  (2)配置iptables的22端口log。

  iptables-AINPUT-sx.x.x.x-ptcp--dport22-jAC-

  CEPT#允許訪問的ip

  iptables-AINPUT-ptcp-mtcp--dport22-j

  LOG_DROP#非法ip訪問22端口產(chǎn)生日志

  iptables-AINPUT-jDROP

  #拒絕其他ip訪問22端口

  3.Windows服務器日志的收集。Windows的系統(tǒng)日志格式、日志記錄方式與RFC3164標準不同。所以,需要第三方軟件來將windows系統(tǒng)的日志轉換成syslog類型的日志類型,然后轉發(fā)給日志采集服務器。這里采用evtsys來實現(xiàn)。

  4.交換機設備的日志的采集。交換機的日志格式與sys-log的日志格式相同,只需指定接收日志的服務器即可。具體的配置需要參考相關的交換機設備的配置文檔。例如,華為交換機的相關配置命令如下:info-centerlogbuffer//向內(nèi)部緩沖區(qū)輸出信息info-centerlogbuffersize//定義輸出信息的內(nèi)部緩沖區(qū)大小info-centerloghostIP地址//向日志服務器輸出信息四日志的預處理和存儲。。

  日志數(shù)據(jù)來自不同類型的設備,并且每種類型的設備日志所包含的日志信息也不一樣,因此根據(jù)不同的日志來源和日志信息進行分類,然后分別進行存儲。為了提高效率,日志的預處理和分類存儲工作在oracle數(shù)據(jù)庫中進行。通過or-acle存儲過程實現(xiàn)對日志進行分類和存儲。通過任務隊列(DBMS_JOB)定期執(zhí)行表數(shù)據(jù)清理、轉存等工作,減少運行數(shù)據(jù)庫的數(shù)據(jù)量,提供系統(tǒng)的數(shù)據(jù)處理響應速度。

  例如Linux服務,iptables防火墻22端口產(chǎn)生的日志如下:

  2011-12-05T15:28:46.480798+08:00202.206.32.201

  kernel:[IPTABLESDROP]:IN=eth0OUT=MAC=08:00:27:

  ab:18:e8:78:1d:ba:89:a5:9d:08:00SRC=192.168.200.78DST=

  202.206.32.201LEN=48TOS=0x00PREC=0x00TTL=126

  ID=48406DFPROTO=TCPSPT=1886DPT=22WIN-

  DOW=65535RES=0x00SYNURGP=0

  如前所述,Linux服務器日志收集時,在其連接日志前端添加了日志前綴[IPTABLESDROP],所以,存儲過程可以根據(jù)這個對這條日志的解析,選擇將此條日志記錄的信息保存到對應的存儲表中,提供給后面的日志分析程序使用。

  四、攻擊行為的分析與記錄

  根據(jù)網(wǎng)絡攻擊行為的特性,或者利用已有的網(wǎng)絡攻擊行為的特征,生成對應的攻擊行為識別規(guī)則庫。通過規(guī)則庫與集中日志服務采集到的信息進行匹配,若某些日志信息符合規(guī)則庫中的某條規(guī)則,則判斷為網(wǎng)絡攻擊行為。這個匹配工作,由日志分析程序實時讀取日志信息來完成。一旦發(fā)現(xiàn)攻擊行為,將攻擊行為的來源、攻擊對象等信息記錄到網(wǎng)絡攻擊信息表中,并以短信、電子郵件方式通知系統(tǒng)管理員。

  由于日志信息一般記錄了應用層網(wǎng)絡行為,所以,網(wǎng)絡攻擊行為識別規(guī)則庫主要是標記一些危險的網(wǎng)絡行為,例如,端口掃描、密碼探測等,而不會涉及數(shù)據(jù)包的分解和重組。例如,針對Linux系統(tǒng)SSH的22端口的攻擊的識別規(guī)則如下:

  在一段時間T內(nèi)同一IP地址通過ssh方式連接一臺服務器或者多臺服務器失敗次數(shù)超過N次,視該IP地址發(fā)起了網(wǎng)絡攻擊行為。

  更全面、更細致地確定網(wǎng)絡攻擊行為,就需要解析一些危險數(shù)據(jù)報文的信息。為此,可以在被保護的設備前部署類似snort的入侵檢測系統(tǒng),而入侵檢測系統(tǒng)的日志信息也要發(fā)送給集中日志服務器,統(tǒng)一管理這些攻擊行為信息。日志分析程序可以直接依據(jù)入侵檢測系統(tǒng)的日志信息,進行網(wǎng)絡攻擊行為判定,并做出相應的動作。

  五、動態(tài)生成和部署ACL(AccessControlList)

  一旦發(fā)現(xiàn)攻擊行為將對攻擊源實行全面的封鎖,不允許其任何數(shù)據(jù)流出靠近其的支持ACL網(wǎng)絡設備。當日志分析程序確定網(wǎng)絡攻擊行為后,調(diào)用網(wǎng)絡攻擊處理程序進行處理。該程序根據(jù)攻擊源的IP地址信息,通過事先定制的ACL模板,生成對應的ACL規(guī)則,并通過telnet或者ssh方式自動登錄后,將這些規(guī)則應用到離攻擊源最近的支持ACL的網(wǎng)絡設備上,阻止該網(wǎng)絡攻擊行為進一步發(fā)生。對于Linux服務器而言,可以動態(tài)地生成iptables規(guī)則,阻止攻擊源IP訪問該服務器。

  系統(tǒng)管理員通過告警顯示界面,對網(wǎng)絡攻擊行為及ACL執(zhí)行的情況進行查詢。一旦網(wǎng)絡攻擊行為被處理和解決,再通過網(wǎng)絡攻擊處理程序撤銷原先在網(wǎng)絡設備上部署的ACL策略。

  ACL模板依據(jù)不同設備的不同ACL語法定制,每個設備的ACL模板包含應用ACL和撤銷ACL兩種模板。網(wǎng)絡攻擊處理程序根據(jù)日志分析程序產(chǎn)生的攻擊源的IP地址信息,模板中的攻擊源IP進行替換,生成對應的ACL語句。例如,華為交換機的ACL模板如下:

  system-view//進入系統(tǒng)模式

  acl3000//進入ACL列表

  ruledenyipsourceATTACKIP0//添加ACL規(guī)則

  quit//退出ACL列表

  //重新部署ACL

  traffic-filtervlan1inboundacl3000

  六、結語

  通過基于集中日志分析的企業(yè)網(wǎng)智能網(wǎng)絡安全防御模型,就能夠很好地解決企業(yè)網(wǎng)面臨的內(nèi)網(wǎng)攻擊行為的防范和處理問題。該模型能夠通過采集各個系統(tǒng)及設備的日志信息和分析處理,幫助系統(tǒng)管理人員及時發(fā)現(xiàn)安全隱患,并對網(wǎng)絡攻擊行為自動地做出相關防御措施的響應。這樣,提高了網(wǎng)絡的安全防護強度,降低維護網(wǎng)絡安全的工作強度。該模型不僅限于企業(yè)網(wǎng)的實施,也可以應用于其他網(wǎng)絡環(huán)境比較復雜的園區(qū)網(wǎng)中。在日志分析過程中,如果應用數(shù)據(jù)挖掘及行為模式識別技術,就可以實現(xiàn)對網(wǎng)絡攻擊行為的感知和預警,從而進一步提高該模型的智能化水平。

【企業(yè)集中日志采集服務器的構建及信息安全防御】相關文章:

信息構建與知識構建06-03

企業(yè)信息安全管理體系構建的要點與策略論文06-29

數(shù)據(jù)挖掘理論在數(shù)據(jù)采集中的運用07-11

新時期信息安全主動防御系統(tǒng)研究論文08-30

構建企業(yè)項目管理支持信息系統(tǒng)初探08-06

構建現(xiàn)代企業(yè)物流戰(zhàn)略構建現(xiàn)代企業(yè)10-22

探討企業(yè)的信息安全09-30

交通量數(shù)據(jù)采集中藍牙通信的實現(xiàn)09-18

交通信息采集技術論文09-20

如何培育和構建企業(yè)安全文化07-12