Pistas de auditoría para auditorías de seguridad de red
Como mecanismo de seguridad, los principales objetivos de auditoría del seguimiento de auditoría son:
(1) Los registros del sistema de auditoría conducen a descubrir rápidamente problemas del sistema, manejar incidentes de manera oportuna y asegurando el funcionamiento del sistema.
(2) Se pueden descubrir intrusiones u otras operaciones que intentan eludir el mecanismo de protección.
(3) Se puede descubrir el comportamiento de transferencia de permisos de acceso del usuario.
(4) Evitar que los usuarios intenten eludir el mecanismo de protección del sistema.
Los registros de auditoría son una herramienta importante para mejorar la seguridad del sistema. La importancia del seguimiento de la auditoría de seguridad es:
(1) Utilizar los mecanismos y estrategias de protección del sistema para descubrir y resolver rápidamente problemas del sistema y auditar el comportamiento del cliente. En el comercio electrónico, se utilizan pistas de auditoría para registrar la actividad de los clientes. Incluyendo inicio de sesión, compras, pago, entrega y servicio postventa. Puede utilizarse para posibles disputas comerciales. También se utiliza para auditorías financieras corporativas, préstamos y vigilancia fiscal.
(2) La información de auditoría puede determinar el origen de eventos y ataques y puede utilizarse para comprobar delitos informáticos. A veces, los piratas informáticos dejan pistas en los registros de actividad de su ISP o en los registros de las salas de chat, lo que puede ser un poderoso elemento disuasorio para los piratas informáticos.
(3) A través de la recopilación, acumulación y análisis continuos de eventos de seguridad, podemos auditar y rastrear selectivamente algunos sitios o usuarios para proporcionar evidencia sólida para descubrir comportamientos potencialmente dañinos.
(4) No solo puede identificar la fuente de acceso al sistema, sino también señalar el proceso de transición del estado del sistema. El seguimiento de la auditoría de seguridad considera principalmente los dos aspectos siguientes:
(1) Seleccionar información de grabación de video. Los registros de auditoría deben incluir información operativa de todos los usuarios, procesos y entidades en el sistema de red para obtener un cierto nivel de seguridad, incluido el registro de usuarios, el cierre de sesión de usuarios, el acceso de superusuario, la generación de diversas facturas, otros cambios en el estado de acceso, etc. y debe prestar especial atención a la actividad de cuentas anónimas o de invitados u otra información sospechosa en servidores públicos.
De hecho, la información recopilada varía según el sitio y el tipo de visita. La información generalmente recopilada incluye: nombre de usuario, nombre de host, información de cambio de permiso, marca de tiempo, objetos y recursos accedidos, etc. El tipo y la cantidad de información específica recopilada suelen estar limitados por el espacio de almacenamiento del sistema.
(2) Determinar la sintaxis y la definición semántica de la información de seguimiento de auditoría. Determine principalmente las categorías de eventos de seguridad registrados (como varias operaciones que violan los requisitos de seguridad) y determine el contenido de información específica de las pistas de auditoría de seguridad recopiladas. Para garantizar la eficacia de las auditorías de seguridad, aproveche al máximo el importante papel del seguimiento de las auditorías de seguridad.
La auditoría es una parte importante de la estrategia de seguridad del sistema. Se ejecuta a lo largo de todo el proceso de operación del sistema, cubre diferentes mecanismos de seguridad y proporciona la información necesaria para la mejora y perfección de otras estrategias de seguridad. La investigación en profundidad sobre las auditorías de seguridad ha sentado una base importante para la mejora y el desarrollo de las políticas de seguridad.