显示标签为“CISSP、SECURITY”的博文。显示所有博文
显示标签为“CISSP、SECURITY”的博文。显示所有博文

2010年1月31日星期日

疑似ARP attack 常用的cmd

arp attack原理很簡單,主要是利用arp protocol的弱點,我的理解是,攻擊的機器可以主動申請被攻擊的機器修改自己的 arp cache table, 問題就在這裡,所以,所有的攻擊和反攻擊也是圍繞它來進行

arp 的命令

[root@TEST2 ~]# arp  #主要是查詢本機內的arp cache table
Address                  HWtype  HWaddress           Flags Mask            Iface
server.aaa.com       ether   00:AA:BB:CC:DD:2C   C                     eth0
172.16.1.67              ether   00:1E:4F:C8:66:08   C                     eth0

如何獲得所有的本段的MAC呢?

發起一個廣播

ping –b <ip段>

例如

[root@CRRACTEST2 ~]# ping -b 172.16.1.255
WARNING: pinging broadcast address
PING 172.16.1.255 (172.16.1.255) 56(84) bytes of data.
64 bytes from 172.16.1.68: icmp_seq=1 ttl=64 time=0.320 ms
64 bytes from 172.16.1.124: icmp_seq=1 ttl=64 time=0.326 ms (DUP!)
64 bytes from 172.16.1.112: icmp_seq=1 ttl=64 time=0.501 ms (DUP!)
64 bytes from 172.16.1.17: icmp_seq=1 ttl=64 time=0.506 ms (DUP!)
64 bytes from 172.16.1.83: icmp_seq=1 ttl=64 time=0.530 ms (DUP!)
64 bytes from 172.16.1.31: icmp_seq=1 ttl=255 time=0.553 ms (DUP!)
64 bytes from 172.16.1.25: icmp_seq=1 ttl=64 time=1.12 ms (DUP!)
64 bytes from 172.16.1.200: icmp_seq=1 ttl=64 time=1.45 ms (DUP!)
64 bytes from 172.16.1.254: icmp_seq=1 ttl=64 time=2.46 ms (DUP!)
64 bytes from 172.16.1.250: icmp_seq=1 ttl=64 time=6.71 ms (DUP!)

目的是獲得(更新)arp cache table  <IP MAC>

[root@CRRACTEST2 ~]# arp
Address                  HWtype  HWaddress           Flags Mask            Iface
172.16.1.25              ether   00:15:C7:8F:B6:D0   C                     eth0
172.16.1.67              ether   00:1E:5F:C6:44:08   C                     eth0
172.16.1.83              ether   00:0C:40:72:D4:21   C                     eth0
[root@CRRACTEST2 ~]#

 

如何根據MAC獲取IP呢?

arp -n |grep EC:4F  |awk '{print $1}'

nmap -sP 172.16.1.0/24 |grep arp -n |grep EC:6F  |awk '{print $1}'

[root@test ~]# rpm -Uvh fping-2.4-1.b2.2.el5.rf.x86_64.rpm
warning: fping-2.4-1.b2.2.el5.rf.x86_64.rpm: Header V3 DSA signature: NOKEY, key ID 6b8d79e6
Preparing...                ########################################### [100%]
   1:fping                  ########################################### [100%]

fping -v
fping: Version 2.4b2_to_ipv6 $Date: 2002/01/16 00:33:42 $
fping: comments to david@remote.net
fping -c 1 -g 172.16.1.0/24

 

如果發現arp cache table中發現2個ip對應MAC相同, 或者 gatway的不是缺省設定的,就有要引起懷疑了

另外,在gatway 的設定時儘量不要使用192.168.*.1 or 172.16.*.1類似的 IP地址, 而是使用 *.2 這樣也可以繞過一些attack tool

2009年12月9日星期三

web tools httprint

做web一般都比較關注webserver的選型情況, 但是有些server做的比較好屏蔽了server的信息,如何處理呢

一個不錯的工具httprint http://www.net-square.com/httprint/

有windows, linux, mac 版本

基於windows版本的測試截圖:

httprint

注意有時候有些網站關閉了ICMP,這個會影響測試結果

在Options的選項中,將之去掉即可

記錄一下備忘!

參考:http://net-square.com/httprint/httprint_paper.html

2009年9月17日星期四

OSI session layer and presentation layer 到底是干啥的?

the Session layer is responsible for establishing ,maintaining, and terminating communication sessions between two computers
the primary technology within layer is a gateway.
--這個層次主要的作為類似應用網關
the following protocols operate within the Session layer:
Secure Socket Layer(SSL)
Network File System(NFS)
Structured Query Language(SQL)
Remote Procedure Call(RPC)

The presentation layer is responsible for transforming data received from the application layer into a format that any system following the OSI model can understand. it imposes common or standardized structure and formatting rules onto the data.
--這個層次主要是標准化,格式化數據
the Presentation layer is also responsible for encryption and compression
出自

2009年9月12日星期六

安全方面常使用到的one-way algorithm

我的理解就是Hash functions:
SHA
MD2
MD4
MD5
DSA , Digital Signature Algorithm, is a approved standard for Digital Signatures that utilizes SHA-1 hashing function

Operational assurance requirements and life cycle assurance requiements

学习到这里了纪录一下:
The operational assurance requirements specified in the Orange Book are as follows":
操作保险要求:

System Architecture //系统架构
System integrity //系统完整
Covert channel analysis //转换隧道分析
Trusted facility management //可信设备管理
Trusted recovery //可信恢复

the life cycle assurance requirements specified in the orange Book are as follows:
生命周期保险要求:

Security testing //安全测试
Design specification and testing //设计要求和测试
Configuration management //配制管理
trusted Distribution //可信发布

2009年8月31日星期一

What is IAF(Identity Assurance Framework)?

.Framework supporting mutual acceptance, validation and lifecycle maintenance across identity federations.

# 框架支持相互認可,校驗和跨認證聯邦的生命週期維護.

.EAP Trust Framework and US  e-Authentication Federation Credential Accessment Framework as baseline.

#以"EAP Trust Framework "和"US  e-Authentication "聯邦信用訪問框架為底線

.Harmonized, best-of-breed industry identity assurance standard

. Identity credential policy #身份信用策略

. Business procedure and rule set #業務行程和規則集

. Baseline commerical terms  #基本商業用語

. Guideline to foster inter-federation on a global scale

. it consists of 4 parts: #4個組成部份

. Assurance Levels # 保險級別

. Service Assessment Criteria # 服務評估規則

. Accreditation and Certification Model #鑒定認證模塊

. Business Rules #業務規則

IAF Assurance Levels

Four primary levels of Assurance:

. level 1 – little or no confidence in asserted identity’s validity #在身份校驗沒有機密

. level2 – Some confidence 一些機密

. level3 – High level of confidence  高級的機密

. level4 – Very high level of confidence 特高級機密

.Use of Assurance Level is determined by level of  authentication necessary to mitigate risk in the transaction, as determined by the Relying Party

AL1 – PIN and Password

AL2 – Single Factor; Prove control of token through authentication protocol

AL3 – Multi-factor auth; Cryptpgraphic protocol; “soft”, “hard”, or “OTP” tokens

AL4 – Multi-factor auth w/hard token only; crypto protocol w/keys bound to auth process

2009年8月28日星期五

安全防護不是一種東西,而是一種系統的特性

Security is not "stuff." Security is a property of a system.

安全防護不是一種東西,而是一種系統的特性

--Web Security Testing Cookbook

一個不錯的視頻—Understanding IPSEC

一直不是太明白IPSec的工作模式,youTube上的一個視頻講解的很清楚

IPSec provides an automated solution for three areas:

. authentication

. integrity

. confidentiality

IPSec is application independent  這句話最重要

IPsec Tunnel Mode packet---Using IPsec with virtual priviate networking
(IP Header (IPSec Header (IP Header( TCP Header(Data)))))

參考 http://www.youtube.com/watch?v=DH1zI8QYi4A

2009年8月20日星期四

All security controls should be built on the concept of preventive security .

All security controls should be built on the concept of preventive security .

所有的安全相關的控制都是建立在"預防,防止preventive”基礎上的

To take this concept further, what you can't prevent, you should be able to detect, and if you  detect something, it means you weren't able to prevent it, and therefore you should take corrective  action to make sure it is indeed prevented the next time around.

這個概念上延展一下,如果你不能預防該, 你應該能夠探測(detect)得到,如果你可以探測到什麽東西,就意味著你不能預防它,並且你應該對它有矯正(corrective)的行動,確保不會出現下一次

therefore, all three types work together: preventive ,detective and corrective.

因此,這三種類型的控制應該一起工作: 預防,探測和矯正.

2009年6月25日星期四

Credential--信任状

A credential is
something you know, such as number or PIN;
something you have, such as an access badge;
something you are, such as a biometric feature;
or some combination of these.

The typical credential is an access card, key fob, or other key.
There are many card technologies including magnetic stripe, bar code, Wiegand, 125 kHz proximity, 26 bit card-swipe, contact smart cards, and contactless smart cards.
Also available are key-fobs which are more compact than ID cards and attach to a key ring.
Typical biometric technologies include fingerprint, facial recognition, iris recognition, retinal scan, voice, and hand geometry.

ref: Access control wikipedia http://en.wikipedia.org/wiki/Access_control

2009年6月11日星期四

Security administrator tasks list

Implements and maintains security devices and software
--security products require monitoring and maintenance in order to provide their full value.

carries out security assessments
--security assessments enable the business to understand the risks it faces, and make sensible business decisions about products and services it considers purchasing, and risk mitigation strategies it chooses to fund versus risks it chooses to accept, transfer, avoid.


configures and maintains security labels in mandatory access control(MAC) environment.
--MAC environment,mostly found in government and military agencies, have security labels set on data objects and subjects.

Sets initial passwords for users

Reviews audit logs

Administrative Management--行政管理

常用手段:
job rotation: Means that , over time, more than one person fulfills the tasks of one position within the company.
Least privilege: means an individual should have just enough permissions and rights to fulfill his role in the company and no more.
Mandatory vacations

2009年4月24日星期五

急中生智 与 忙中出错

工作中很多时候都是“忙中出错”的远多于“急中生智”,自己体会也是这样的,就这两个词在google上搜索了一番:果然有人有这样的论述:

ref: http://techupdate.zdnet.com.cn/techupdate/2007/0917/511378.shtml
实施操作

制订一个详细的计划后,实施操作就可以“照本宣科”,是一个简单的体力劳动。要认识到“忙中出错”的概率远比“急中生智”大得多,操作时尽量减少失误的可能性。例如,需要执行的复杂命令,尽可能从一个文件拷贝到终端执行,而不要现场输入。另外,在实施过程中, 要记录各个阶段实际的执行时间,以供以后制订类似计划时参考。

纪录之

Physical controls and People controls

Physical controls are your first of defense, while people are your last line of defense 

The functional order of controls when  deployed for physical security:
Deterrence, then denial, then detection, then delay
Deterrence--威慑
denial -- 拒绝
detection -- 检测
delay -- 拖延


2009年4月19日星期日

wtf:cipher block chaining

密码段链接(cipher block chaining,CBC)是一种操作分段密码的方式(将一段bit序列加密成一个单独的单元或分成一个密钥提供给整个部分)。密码段链接使用一定长度初始化向量(IV)。它的一个主要特点是完全依靠前面的密码文段来译码后面的内容。因此,整个过程的正确性决定于前面的部分。各部分的顺序必须保持正确。

  在密码段链接中,每个明文段先用前面密文进行异或运算,然后加密。如果密文段顺序不发生改变,使用相同的密钥和初始化向量时,只有同样的密文段可以起作用。因为异或过程隐藏了原文,密码段链接要优于电子密码书模式。

  理论上,两条信息使用相同的密钥加密会产生不同的初始化向量。所以初始化向量不需要保密,这会极大方便某些场合下的应用。
ref: http://www.searchsecurity.com.cn/word_983.htm

Cipher-block chaining (CBC)

CBC mode of operation was invented by IBM in 1976. [1] In the cipher-block chaining (CBC) mode, each block of plaintext is XORed with the previous ciphertext block before being encrypted. This way, each ciphertext block is dependent on all plaintext blocks processed up to that point. Also, to make each message unique, an initialization vector must be used in the first block.

ref: http://en.wikipedia.org/wiki/Block_cipher_modes_of_operation#Cipher-block_chaining_.28CBC.29
这个图看的很清晰

database security

ref: cissp all in one 4th

The two main database security issues this section addresses are aggregation and inference.

aggregation--集合

inference--推理


Content-dependent access control is based on the sensitivity of the data. The more sensitive the data, the smaller the subset of individuals who can gain access to the data.


Context-dependent access control means that the software “understands” what actions should be allowed based upon the state and sequence of the request. It means the software must keep track of previous access attempts by the user and understand what sequences of access steps are allowed.


Common attempts to prevent inference attacks are cell suppression, partitioning the database, and noise and perturbation. 


Cell suppression is a technique used to hide specific cells that contain information that could be used in inference attacks.


Partitioning a database involves dividing the database into different parts, which makes it much harder for an unauthorized individual to find connecting pieces of data that can be brought together and other information that can be deduced or uncovered. 


Noise and perturbation is a technique of inserting bogus information虚假信息 in the hopes of misdirecting

an attacker or confusing the matter enough that the actual attack will not be fruitful.

WTF:正确的做事, 做正确的事,把事做正确

正确的做事, 做正确的事,把事做正确 谁能说的清楚!?

看到一个有意思的
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://52752.blog.51cto.com/42752/85489

Due Care and Due Diligence
Due care and due diligence are terms used throughout this book. Due diligence is the act of investigating and understanding the risks the company faces.

A company practices due care by developing and implementing security policies, procedures,  and standards. 

Due care shows that a company has taken responsibility for the activities that take place within the corporation and has taken the necessary steps to help protect the company, its resources, and employees from possible threats.

So, due diligence is understanding the current threats and risks, and due care is implementing countermeasures to provide protection from those threats.

If a company does not practice due care and due diligence pertaining to the security of its assets, it can be legally charged with negligence and held accountable for any ramifications of that negligence.

The following are some tricks to remember the difference between these two concepts. 

Due Diligence = Do Detect. 
Due diligence maps with Do Detect. It is the steps you take to identify the risks using best practices, published standards, and other tools. 

Due Care = Do Correct. 
This is what you do to correct the threat identified or to minimize it to an acceptable level of risk.

1、Due care 正确的去做某种事情 (Due care=Do Correct)
2、Due diligence 做正确的事情(Due diligence=Do Detect)

A Fingerprint Identification Algorithm Based on Ridge-Sampling

基于脊线采样的指纹识别算法
A Fingerprint Identification Algorithm Based on Ridge-Sampling

2009年4月18日星期六

访问控制的跟踪审计和监控

ref:http://www.cisps.org/knowledge/access_control/ac_audit.htm
对访问控制系统进行审计跟踪和监控是保证有效实施访问控制的重要手段,也是访问控制系统管理的重要内容。访问控制的审计跟踪和监控包括以下内容:

审计跟踪概述
审计跟踪的目的
审计跟踪和日志的类型
审计跟踪的实施
监控、审计跟踪和保证的关系
审计的方法和工具
监控的方法和工具
报警和纠错

1. 审计跟踪概述

职能(accountability)问责是1.记录系统活动并可以2.跟踪到对这些活动应负责任人员的能力。审计跟踪(audit trail)是系统活动的流水记录。该记录按事件从始至终的途径,顺序检查、审查和检验每个事件的环境及活动。审计跟踪通过书面方式提供应负责任人员的活动证据以支持职能的实现。审计跟踪记录系统活动和用户活动。系统活动包括操作系统和应用程序进程的活动;用户活动包括用户在操作系统中和应用程序中的活动。通过借助适当的工具和规程,审计跟踪可以发现违反安全策略的活动、影响运行效率的问题以及程序中的错误。

审计跟踪可以做为对正常系统操作的一种支持,也可以做为一种保证策略前两者兼而有之。做为保证策略,所维护的审计跟踪只在需要时使用,比如系统中断。做为对操作的支持,审计跟踪用于帮助系统管理员确保系统及其资源免遭黑客、内部使用者或技术故障的伤害。

在很大程度上,信息的完整性和机密性取决于使用人的职能(保密性是限制什么人可以看,完整性是限制什么人可以改)。也就是说,人们必须为他们的行为负责。这是一种探测和威慑机制。首先应该制定一系列行为标准,使用人必须认可这些行为标准;还要由较高级别的管理者对违反标准的人进行处罚。让用户知道自己的行为被监控也可以阻止潜在的破坏者对安全的侵害。用户职能可以通过策略、授权方案、识别和鉴别机制、访问控制、审计跟踪和审计实现。


2. 审计跟踪的目的

审计跟踪提供了实现多种安全相关目标的一种方法,这些目标包括个人职能、事件重建、入侵探测和故障分析。

个人职能(individual accountability)
审计跟踪是管理人员用来维护个人职能的技术手段。通过告知用户应该为自己的行为负责,通过审计跟踪记录用户的活动,管理人员可以改善用户的行为方式如果用户知道他们的行为被记录在审计日志中,他们就不太会违反安全策略和绕过安全控制措施。

例如在访问控制中,审计跟踪可以用于鉴别对数据的不恰当修改(如在数据库中引入一条错误记录)和提供与之相关的信息。审计跟踪可以记录改动前和改动后的记录,以确定所作的实际改动。这可以帮助管理层确定错误到底是由用户、操作系统、应用软件还是由其它因素造成的。

逻辑访问控制是用于限制对系统资源的访问,允许用户访问特定资源意味着用户通常要通过这种访问完成他们的工作。当然,被授权的访问也会被滥用,这种情况下审计跟踪就能发挥作用。当无法阻止用户通过其合法身份访问资源时,审计跟踪就可以用于检查他们的活动。比方说人事部的某员工需要访问他们所负责的员工的人事记录,通过审计跟踪发现该员工对人事记录的超常打印,这也许意味着盗卖人事数据。再比方说某工程师需要通过使用计算机来设计新产品,通过审计跟踪发现在该工程师在设计结束前通过调制解调器进行了可疑的对外通信,这可以用来协助调查公司的专利数据被非法泄漏给其它公司的事件。

事件重建(reconstruction of events)
在故障发生后,审计跟踪可以用于重建事件。通过审查系统活动的审计跟踪可以比较容易地评估故障损失,确定故障发生的时间、原因和过程。通过对审计跟踪的分析通常可以辨别故障是操作引起的还是系统引起的。例如,当系统失败或文件的完整性受到质疑时,通过对审计跟踪的分析就可以重建系统、用户或应用程序的完整的操作步骤。在对诸如系统崩溃这样的故障的发生条件有清晰认识的前提下,就能够避免未来发生此类系统中断的情况。而且,在发生技术故障(如数据文件损坏)时,审计跟踪可以协助进行恢复(通过更改记录可以重建文件)。

入侵探测(intrusion detection)
如果用审计跟踪记录适当的信息,也可以用来协助入侵探测工作。如果在审计记录产生时就进行检查(通过使用某种警告标志或提示),就可以进行实时的入侵探测,不过事后检查(定时检查审计记录)也是可行的。

实时入侵探测主要用于探测外部对系统的非法访问。也可以用于探测系统性能指标的变化以发现病毒或蠕虫攻击。但是实时审计可能会降低系统性能。

事后鉴别可以标示出非法访问的企图(或事实)。这样就可以提醒人们对损失进行评估或重新检查受攻击的控制方式。

故障分析(problem analysis)
在线的审计跟踪还可以用于鉴别入侵以外的故障。这常被称为实时审计或监控。如果操作系统或应用系统对公司的业务非常重要,可以使用实时审计对这些进程进行监控。



3. 审计跟踪和日志的类型

系统可以同时维护多个审计跟踪。有两种典型的审计记录(1)所有键盘敲击的记录,通常称为击键监控,和(2)面向事件的审计日志。这些日志通常包括描述系统事件、应用事件或用户事件的记录。

审计跟踪应该包括足够的信息,以确定事件的内容和引起事件的因素。通常,事件记录应该列有事件发生的时间、和事件有关的用户识别码、启动事件的程序或命令以及事件的结果。日期和时间戳可以帮助确定用户到底是假冒的还是真实的。

击键监控(keystroke monitoring)
击键监控用于对计算机交互过程中的用户键盘输入和计算机的反应数据进行检查或记录。击键监控通常被认为是审计跟踪的一种特殊应用。击键监控的例子包括检查用户敲入的字符,阅读用户的电子邮件以及检查用户敲入的其它信息。

有些系统维护功能会记录用户的击键。如果这些记录保存与之相关的用户鉴别码就可以协助管理员确定击键人从而达到击键监控的目的。击键监控致力于保护系统和数据免遭非法入侵和合法用户的滥用。入侵者的击键记录可以协助管理员评估和修复入侵造成的损失。

面向事件的审计日志(event-oriented audit logs)
系统审计日志一般用于监控和微调系统性能。应用审计跟踪可以用于辨别应用程序中的错误和对安全策略的违背。用户审计记录通常用于将用户的行为和职能联系起来。分析用户审计记录可以发现各种不安全的事件,如安装木马或获取非法权限。

系统本身都会有诸如文件和系统访问的约束性的策略。对用于实施这些策略的系统配置文件更改的监控非常重要。如果特定的访问(如安全管理员的访问)用于修改配置文件,那么系统应该在这种访问发生时产生相应的审计记录。

有时比系统审计跟踪更详细的记录也是需要的。应用审计跟踪就可以提供更详细的记录。如果应用是很关键的,那么就不但要记录应用的发起者,还要记录每一个用户的具体细节。例如电子邮件应用,可能要记录发件人、收件人和信息长度。再比如数据库应用,应该记录数据库的访问者以及其具体读取(或更改、删除)哪个表的哪个行或列,而不是仅仅记录数据库程序的执行。

用户审计跟踪通过记录用户启动的事件(如访问文件、记录和字段;使用调制解调器)来监控和记录系统或应用中该用户的活动。

适应性是审计跟踪的关键特性。理想(从安全角度看)的情况是系统管理员能够监控所有的系统和用户活动,又能有选择地记录系统和应用的特定功能。至于日志记录的数量和需要审查的数量取决于相关应用或数据敏感性,应该由职能部门经理或应用所有者在系统管理员和计算机安全管理人的指导下根据日志的性价比确定。通常审计日志包含隐私内容。用户应该熟悉使用环境下和隐私相关的现行法律、法规和政策。

(A)系统级审计跟踪
系统级审计要求审计跟踪至少要能够记录登录(成功和失败)、登录识别号、每次登录尝试的日期和时间、每次退出的日期和时间、所使用的设备、登录后运行的内容(如用户启动应用的尝试,无论成功或失败)。典型的系统级日志还包括和安全无关的信息,如系统操作、费用记帐和网络性能。

系统级审计跟踪应该能够鉴别登录的成功和失败,在系统不能限制失败登录的尝试次数时尤其需要这样。遗憾的是,有些系统级审计跟踪无法探测登录尝试,所以无法进行记录以便日后检查。这样的审计跟踪只能监控和记录成功的登录及其登录后的活动。记录失败的登录尝试对于有效的入侵探测是必须的。

(B)应用级审计跟踪
系统级审计跟踪可能无法跟踪和记录应用中的事件,也可能无法提供应用和数据拥有者需要的足够的细节信息。通常,应用级审计跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。有些应用会对数据的可用性、机密性和完整性比较敏感,这些应用的审计跟踪应该记录数据修改前后的数据快照。

(C)用户审计跟踪
用户审计跟踪通常记录(1)用户直接启动的所有命令,(2)所有的鉴别和认证尝试,和(3)所访问的文件和资源。

如果连同命令的选项和参数一同记录将会更有用。因为知道用户想要删除日志文件(以掩盖非法访问)比仅仅知道用户使用了删除命令更有价值。

4. 审计跟踪的实施

为了确保审计跟踪数据的可用性和正确性,审计跟踪数据需要受到保护,因为不正确的数据也是没用的。而且,如果不对日志数据进行及时审查,规划和实施得再好的审计跟踪也会失去价值。审计跟踪应该根据需要(经常由安全事件触发)定期审查、自动实时审查、或两者兼而有之。系统管理人和系统管理员应该根据计算机安全管理的要求确定需要维护多长时间的审计跟踪数据,其中包括系统内保存的和归档保存的数据。

与实施有关的问题包括(1)保护审计跟踪数据,(2)审查审计跟踪数据,和(3)用于审计跟踪分析的工具。

(A)保护审计跟踪数据
访问在线审计日志必须受到严格限制。计算机安全管理人员和系统管理员或职能部门经理出于检查的目的可以访问,但是维护逻辑访问功能的安全和管理人员没有必要访问审计日志。

防止非法修改以确保审计跟踪数据的完整性尤其重要。使用数字签名是实现这一目标的一种途径。另一类方法是使用只读设备。入侵者会试图修改审计跟踪记录以掩盖自己的踪迹是审计跟踪文件需要保护的原因之一。使用强访问控制是保护审计跟踪记录免受非法访问的有效措施。当牵涉到法律问题时,审计跟踪信息的完整性尤为重要(这可能需要每天打印和签署日志)。此类法律问题应该直接咨询相关法律顾问。

审计跟踪信息的机密性也需要受到保护,例如审计跟踪所记录的用户信息可能包含诸如交易记录等不宜披露的个人信息。强访问控制和加密在保护机密性方面非常有效。

(B)审查审计跟踪数据
审计跟踪的审查和分析可以分为在事后检查、定期检查或实时检查。审查人员应该知道如何发现异常活动。他们应该知道怎么算是正常活动。如果可以通过用户识别码、终端识别码、应用程序名、日期时间或其它参数组来检索审计跟踪记录并生成所需的报告,那么审计跟踪检查就会比较容易。

事后检查
当系统或应用软件发生了故障、用户违反了操作规范、或发现了系统或用户的异常问题时,系统级或应用级的管理员就会检查审计跟踪。应用或数据的拥有者在检查审计跟踪数据后会生成一个独立的报告以评估他们的资源是否遭受损失。

定期检查
应用的拥有者、数据的拥有者、系统管理员、数据处理管理员和计算机安全管理员应该根据非法活动的严重程度确定检查审计跟踪的频率。

实时检查
通常,审计跟踪分析是在批处理模式下定时执行的。审计记录会定时归档用于以后的分析。审计分析工具可用于实时和准实时模式下。此类入侵探测工具基于审计数据精选、攻击特征识别、和差异分析技术。由于数据量过大,所以在大型多用户系统中使用人工方式对审计数据进行实时检查是不切实际的。但是,对于特定用户和应用的审计记录进行实时检查还是可能的。这类似于击键监控,不过这可能会涉及到法律是否允许的问题。

(C)审计跟踪工具
许多工具是用于从大量粗糙原始的审计数据中精选出有用信息。尤其是在大系统中,审计跟踪软件产生的数据文件非常庞大,用人工方式分析非常困难。使用自动化工具就是从审计信息中将无用的信息剔除。其它工具还有差异探测工具和攻击特征探测工具。

审计精选工具(audit reduction tools)
此类工具用于从大量的数据中精选出有用的信息以协助人工检查。在安全检查前,此类工具可以剔除大量对安全影响不大的信息。这类工具通常可以剔除由特定类型事件产生的记录,例如由夜间备份产生的记录将被剔除。

趋势/差别探测工具(trends/variance-detection tools)
此类工具用于发现系统或用户的异常活动。可以建立较复杂的处理机制以监控系统使用趋势和探测各种异常活动。例如,如果用户通常在上午9点登录,但却有一天在凌晨4点半登录,这可能是一件值得调查的安全事件。

攻击特征探测工具(attack signature-detection tools)
此类工具用于查找攻击特征,通常一系列特定的事件表明有可能发生了非法访问尝试。一个简单的例子是反复进行失败的登录尝试。


5. 监控、审计跟踪和保证的关系

对设计和实施的保证关系到系统中建立的安全特性的质量。对操作的保证关系到系统的技术部件是否可以被绕过或者含有缺陷以至于要求有相应的规程予以辅助。

在系统生存周期的操作期安全性有被降级的趋势。系统用户和操作员会发现新的方法可以有意或无意地绕过或破坏安全特性(在预期能够得到更多操作功能的情况下尤其如此)。职能用户和系统管理员通常认为他们的系统不会发生安全入侵,所以也就不关心安全问题。严格的安全规程经常不被遵守,而且规程经常变得过时,系统管理中的错误也常常发生。

有两种保证操作的基本方法:(1)系统审计,是一次性或定期的对安全进行的评估。审计的范围可以非常广泛:它可以是出于重新鉴定的目的而对整个系统的检查,也可以是对某一反常事件的调查。如对长达数个月的历史审计跟踪记录进行检查通常可以称为审计。

(2)监控,是对系统、系统用户或环境进行检查的持续性的活动。通常,越是“实时”的活动越会归于“监控”这一类别。每日或每周对审计跟踪(有关非法登录尝试)的检查通常可以称为监控。