展开文章目录
文章目录
  1. 1. 操作日志审计
  2. 2. 数据库审计
  3. 3. 大数据统一审计

在服务器端部署轻量级蜜罐系统 ShellLog,攻击者一旦入侵服务器将会获得 console 和正常使用的 shell,该 console 基于攻击防御安全实践进行深度定制,一方面实现对攻击者渗透系统后主机操作系统后的 shell 操作全记录,记录攻击者或恶意使用用户登录服务器后的各项操作并形成分类日志,实时发送至蜜罐系统日志服务器。

管理后台能够对日志服务器的收集的日志进行分析和规则匹配,能够对高危操作命令、关联恶意操作命令,提权操作进行告警,还能够自定义安全规则,安全人员登录管理后台对告警 shell 操作进行审计,实现服务器入侵防御的轻量级蜜罐系统,作为发现用户恶意操作行为和攻击行为的最后一道防线。

1. 操作日志审计

操作日志审计
操作日志审计

2. 数据库审计

对网络访问数据库操作行为进行细粒度分析的安全设备,它可提供实时监控、违规响应、历史行为回溯等操作分析功能,是满足数据库风险管理和内控要求、提升内部安全监管,保障数据库安全的有效手段。

安全审计系统能够对业务网络中 Oracle、SQL-Server、DB2、Informix、Sybase、MySQL、PostgreSQL、Cache、达梦等数据库进行全方位的安全审计。具体包括:

1、数据访问审计:记录所有对保护数据的访问信息,包括主机访问、文件操作、数据库执行 SQL 语句或存储过程等。系统审计所有用户对关键数据的访问行为,防止外部黑客入侵访问和内部人员非法获取敏感信息。

2、数据变更审计:统计和查询所有被保护数据的变更记录,包括核心业务数据库表结构、关键数据文件的修改操作等等,防止外部和内部人员非法篡改重要的业务数据。

3、权限操作审计:统计和查询所有用户的登录成功和失败尝试记录,记录所有用户的访问操作和用户配置信息及其权限变更情况,可用于事故和故障的追踪和诊断。

3. 大数据统一审计

大数据平台基于审计日志实现大数据统一审计系统,支持通用的日志收集模块和高危操作实时告警功能,允许审计员对日志设置多样化多维度的过滤规则,在海量数据中实时、精准的识别高危操作。同时审计系统对收集的日志支持全文检索,方便审计员快速回溯用户行为。

相关文章

  • 实训室电脑终端管控(智慧实训终端安全)

    实训室电脑终端管控(智慧实训终端安全)

    PC 管控系统主要是通过对实验室 PC 机进行统一管理,以达到对学生上机状况全程监控及实验室和实验设备使用情况进行全面管控,PC 管控系统主要包含:PC 机管理、终端行为管控、计算机状态监测、数据统计、分析等。如图: 1. PC 机管理 PC 机终端管理支持简易模式、预约模式、限制模式等多种管理模式。 2. 终端行为管控 终端行为管控主要针对学生机的管理,主要对学生的上机过程进行全面管控:主要包含:终端机锁屏与解锁、学生上机过程监管、PC 机运行状态监测、故障上报、呼叫教师机功能、学生机截屏、计…

  • 网络与信息系统安全设计规范

    网络与信息系统安全设计规范

    为规范重庆XX中学信息系统安全设计过程,确保整个信息安全管理体系在信息安全设计阶段即符合国家相关标准和要求,特制订本规范。 第一章 目的 第一条 为规范重庆XX中学信息系统安全设计过程,确保整个信息安全管理体系在信息安全设计阶段即符合国家相关标准和要求,特制订本规范。 第二章 范围 第二条 本规范适用于重庆XX中学在信息安全设计阶段的要求和规范管理。 第三章 职责 第三条 网络安全办公室负责信息安全系统设计,并会同上级单位、相关部门和有关专家对设计方案进行评审后报信息安全领导小组批准。 第四章 …

  • GB/T 25058-2019 信息安全技术 网络安全等级保护实施指南.pdf

    GB/T 25058-2019 信息安全技术 网络安全等级保护实施指南.pdf

    随着数字化时代的加速发展,网络安全问题日益严峻,信息系统的安全防护已成为国家、企业及个人共同关注的重点。为了规范和指导我国各类信息系统开展网络安全等级保护工作,《信息安全技术 网络安全等级保护实施指南》(GB/T 25058-2019)应运而生。该标准由中国电子技术标准化研究院牵头制定,于 2019 年正式发布并实施,是落实《网络安全法》中关于网络安全等级保护制度的重要技术支撑文件。该指南为不同等级的信息系统提供了从定级、备案、建设整改到等级测评的全过程实施路径,具有高度的实用性和指导性。 本标…

  • 信息系统安全操作规程

    信息系统安全操作规程

    第一章 维护人员 第一条 信息设备严禁非法关机,严禁在未关机的情况下直接断开电源开关。 第二条 信息设备开机后,检查各功能指示正常,系统无报警提示;否则应查找故障原因,直至故障排除。 第三条 系统设置严格遵循各信息系统操作说明,禁止不安说明操作;当与操作说明有出入,需要咨询相关供应商技术支持人员确认后方可操作。 第四条 禁止删除需要保留的信息,需要删除某项关键信息或数据时,必须得到许可,必要时进行信息备份。 第五条 禁止在未经许可的情况下修改或透露信息系统中的信息和数据。 第六条 发生信息系统故…

  • GB/T 42582-2023 信息安全技术 移动互联网应用程序(App)个人信息安全测评规范

    GB/T 42582-2023 信息安全技术 移动互联网应用程序(App)个人信息安全测评规范

    《GB/T 42582-2023 信息安全技术 移动互联网应用程序(App)个人信息安全测评规范》是中国国家标准委员会发布的一项针对移动互联网应用程序(App)个人信息安全测评的技术规范。随着移动互联网应用的广泛普及和个人信息安全问题的日益严重,如何确保 App 在收集、存储、传输和处理用户个人信息时的安全性,成为信息安全领域的重要议题。该标准旨在为开发者、运营商、监管机构等提供一套科学、系统、可操作的个人信息安全测评方法,以保障用户的个人隐私和数据安全。 本标准通过对 App 个人信息安全的测…

  • GB/T 31168-2023 信息安全技术 云计算服务安全能力要求

    GB/T 31168-2023 信息安全技术 云计算服务安全能力要求

    《GB/T 31168-2023 信息安全技术 云计算服务安全能力要求》是中国国家标准委员会发布的一项重要技术规范,旨在为云计算服务提供商和使用者提供关于云计算安全能力的详细要求。随着云计算技术的广泛应用,如何确保云环境中的数据安全、隐私保护以及服务的可靠性已经成为关键问题。这一标准的发布旨在帮助企业和组织提升云计算服务的安全性,确保云计算环境中的数据和应用得到充分保护。 1. 标准背景与意义 云计算作为一种新兴的计算和服务模式,近年来得到了快速发展。越来越多的企业和个人将数据、应用和计算任务迁…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服