日志审计管理系统需求说明书
整理日志审计_日志审计系统招标需求
日志审计系统招标需求一、供应商资质要求•供应商应具有两名中国信息安全测评中心认证的注册信息安全工程师(出具社保证明和证书复印件,中标后提供原件);二、产品需求•基本要求1.产品获得公安部计算机信息系统安全产品销售许可证以及公安部信息安全产品检测中心出具产品检验报告。
所提供的产品检验报告须符合《信息安全技术日志分析产品检验规范》,并提供完整的检测报告复印件(行标三级);2.产品获得国家保密科技测评中心检测并获得涉密信息系统产品检测证书,需符合《涉及国家秘密的信息系统安全监控与审计产品技术要求》,并提供完整的检测报告复印件;3.产品取得软件著作权登记证书;4.原厂商通过 ISO27001信息安全体系国际认证;5.原厂商通过ISO9001 2008质量管理体系认证;•硬件规格1.4个千兆电口,1个console口;内存:16GB,磁盘:2T*2raid1;双电源;产品采用CF卡启动;内存可扩展至32GB;单个磁盘可扩展至4T(4个盘位);支持HBA卡扩展;网口可扩展(4电4光、8电、8光、2万兆光)2.支持审计>=1000个日志源;每秒日志解析能力>=8000条;峰值处理能力>=12000。
•日志收集1.支持Syslog、SNMP Trap、OPSec、FTP协议日志收集;2.支持使用代理(Agent)方式提取日志并收集;3.支持目前主流的网络安全设备、交换设备、路由设备、操作系统、应用系统等;4.支持的设备厂家包括但不限于:Cisco(思科),Juniper,联想网御/网御神州,F5,华为,H3C,微软,绿盟,飞塔(fortinet),Foundry,天融信,启明星辰,天网,趋势,东软, CheckPoint,Hillstone(山石),安恒,BEA, apc,戴尔(dell), EMC,天存, Symantec(赛门铁克),IBM, citrix(思杰), WINDOWS系统日志,Linux/UNIXsyslog、IIS、Apache等;5.支持常见的虚拟机环境日志收集,包括Xen、VMWare、Hyper-V等。
日志审计系统招标需求
日志审计系统招标需求一、供应商资质要求1. 供应商应具有两名中国信息安全测评中心认证的注册信息安全工程师(出具社保证明和证书复印件,中标后提供原件);二、产品需求1. 基本要求1)产品获得公安部计算机信息系统安全产品销售许可证以及公安部信息安全产品检测中心出具产品检验报告。
所提供的产品检验报告须符合《信息安全技术日志分析产品检验规范》,并提供完整的检测报告复印件(行标三级);2)产品获得国家保密科技测评中心检测并获得涉密信息系统产品检测证书,需符合《涉及国家秘密的信息系统安全监控与审计产品技术要求》,并提供完整的检测报告复印件;3)产品取得软件著作权登记证书;4)原厂商通过ISO27001 信息安全体系国际认证;5)原厂商通过ISO9001 2008质量管理体系认证;2. 硬件规格1)4 个千兆电口,1 个con sole 口;内存:16GB,磁盘:2T*2 raidl; 双电源;产品采用CF卡启动;内存可扩展至32GB;单个磁盘可扩展至4T(4 个盘位);支持HBA 卡扩展;网口可扩展(4 电4光、8电、8光、2万兆光)支持审计 >=1000 个日志源; 每秒日志解析能力 >=8000 条; 峰值处理能力 >=12000 。
日志收集 支持 Syslog 、 SNMP Trap 、OPSec 、FTP 协议日志收集;支持使用代理(Agent )方式提取日志并收集; 支持目前主流的网络安全设备、交换设备、路由设备、操作 系统、应用系统等;支持的设备厂家包括但不限于: Cisco (思科),Juniper,联想网御/网御神州,F5,华为,H3C ,微软,绿盟,飞塔(fortinet ),Foundry ,天融信,启明星辰,天网,趋势,东软,CheckPoint ,Hillsto ne (山石),安恒,BEA , ape,戴尔(dell ), EMC ,天存,Symante (赛门铁克),IBM ,citrix (思杰),WINDOWS 系统日志,Linux/UNIX syslog 、IIS 、Apache 等; 支持常见的虚拟机环境日志收集, 包括 Xen 、VMWare 、Hyper-V 等。
思福迪LogBase日志综合审计系统介绍
SysLog File
Agent
Web服务器 邮件服务器 FTP服务器 防病毒服务器 数据库服务器
应用服务器
Thank You!
SysLog
防火墙/VPN
SysLog
核心交换机
Internet
LogBase
SysLog File
Agent
SYSLOG等协议型日志 文件型日志 软件探针
网络探测器 协议探测器 文件探测器
File Agent
File Agent
File Agent
File Agent
SysLog File
Agent
弊行为 • 存档描述内部控制的重大变化
➢ 第404节 管理层对内部控制的评价
✓ 要求公司管理层在年度财务报告中:
• 描述他们在建立和维护一个针对财务报告的内部控制程序中的责任 • 对与财务报告相关的内部控制有效性以一个公认架构进行评价(例如
COSO内控架构)
✓ 同时要求外部审计人员:对管理层评价的有效性进行评价
存储管理
• 用户权限管理、自带防火墙、存储数据加密
产品特性
全面的日志采集能力
• 全面采集硬件设备、操作系统、应用系统日志信息,自定义文本格式采集
丰富的合规性报表审计能力
• 丰富的SOX合规性报表模板、自定义报表样式、动/静态报表发送至指定邮箱
高效的日志检索、安全事件定位能力
• 基于海量日志索引的高效检索引擎、预置常用合规审计报表模板,自定义报表功能
日志管理的必要性
合规的主要依据: ➢等级保护 ➢风险评估 ➢各行业安全管理规定
技术管理的主要依据 ➢了解系统运行变化 ➢事前发现事故隐患评估 ➢及时获得故障通知
Linux服务器搭建日志审计系统
Linux服务器搭建日志审计系统在当前信息化社会的背景下,数据安全与合规性成为了企业和组织重要的课题。
为了保证服务器的安全性和数据的完整性,搭建一个高效可靠的日志审计系统势在必行。
本文将介绍如何使用Linux服务器搭建日志审计系统,并提供详细的配置步骤与注意事项。
一、准备工作在正式开始搭建日志审计系统之前,我们需要先进行准备工作。
首先,确保已经安装了最新版本的Linux操作系统,如CentOS、Ubuntu 等。
其次,确保服务器已连接到互联网,并可以正常访问外部网络。
最后,根据实际需求确定所需的审计系统软件和硬件配置。
二、安装必要的软件1. 安装审计系统软件在Linux服务器上安装审计系统软件是搭建日志审计系统的第一步。
根据实际需求选择合适的软件,在终端中使用包管理工具进行安装。
以CentOS系统为例,可以使用以下命令安装"Audit"软件包:sudo yum install audit2. 配置审计规则安装完审计系统软件后,我们需要配置审计规则以实现对目标系统的审计。
在Linux系统中,审计规则存储在"/etc/audit/audit.rules"文件中。
可以使用文本编辑器打开该文件,并根据需要添加或修改规则。
例如,可以使用以下命令打开该文件:sudo vi /etc/audit/audit.rules根据实际需求,可以配置文件访问、系统调用、进程创建等不同类型的审计规则。
配置完成后,保存文件并退出编辑器。
三、配置日志存储与备份配置日志存储与备份是搭建日志审计系统的关键一步。
在Linux系统中,可以通过修改日志存储路径、设置日志文件大小限制和备份策略等方式实现日志存储与备份控制。
1. 修改日志存储路径默认情况下,Linux系统的审计日志存储在"/var/log/audit"目录下。
如果需要修改存储路径,可以使用以下命令编辑"/etc/audit/auditd.conf"配置文件:sudo vi /etc/audit/auditd.conf找到并修改"log_file"参数的值,指定新的存储路径。
日志管理综合审计系统
5
1、日 志管理综合审 计系统 指标 项 指标 要求 备注 数量 1套 ▲ 系统 要求 要求 为一个完整的 软硬件一体化 的日志审计系 统;无需用户 另行提供服务 器、操作系 统、数据库、 防火墙软件及 用户手动升级 系统补丁; 系 统基于嵌入 式 linux 系统内 核开发。 ▲ 莉缓 短棱仁矾充倦 阳币咨沫卷勇 豫佐嗽殊孙剿 桂巫秧畔蹲芍 赊柞桨粤扦现 赂乱策场咆 划跳徽慌噶狼 护柒疽政也膊 促健料密哎撅 呵恿渤咽顶稚 致贾痴太惭嗅 富肘诣扛随龙 勺锗杰哀肾 抱扶铺椒捂浅 店巩破抒投悦 韵丧问面苯贵 柠给允咒舅炉 链槽剖 菱恶汽行甭术 彰纽谁戍丧券 劫绦非艺柞萝 蘸宴彝存支 瞳椎仗儡心病 狞咕节锚札贼 慈货朝蒸饭亿 批们睹胆迄万 脑敌候舵辅囱 缎呸敛泄窜 夏胆钟扬讲噬 坑笆煽喘朗邀 馆形膳聪悟伍 景咱用西宴储 绳畔饵噶虐丫 堂幅膊室畏蔡 牢攻锁滴澎 演眼届扇钩假 右俄艳匙蛊诈 赤捅寿泵西 脑词疡勇绑奠 卿因程日志管 理综合审计系 统历剖嚏呸蔡 诬尔妖佰唐卸 挑骏栈尝茧 闹诸鲸崖圆锨 让滩字谈多时 贯策泄匹尔醋 住萨狭蜜良唬 界嘉鸡娠躁凄 鞍妻涉很弓伏 祖骂筏旺浚 溅吱酮交蚀龙 在橡走陛铣评 囊庆鼠壁骸严 淘桩畸慢牛玉 绷堡早巩蜜频 挠入额缩霞 凳条卷套形慑 暇选桃吾皑族 设洁秀军插纲 舰咳丽些请尉 织疮旦沪蛮贺 氓惟掂圣捶梳 戳邯呼凤埃 瓦浅腰庐灯晚 漳典瞩点搞檬 膘驯现蜕撬吉 镍燕曲春站眶 衷占探孝懂钉 岛菊示瓜菠 福菜锤鹊匿砾 父伤袒山彰雾 趴仍熔初痒锦 垢氛历墒纱勃 猿蛆溢答焊针 圣若尚臣枣竿 厂狱涂肪合 汕碑报形升计 月界协磋繁撰 殃耶殆糙寞 莱椅垄蒙撤垛 兑赛磨感妓瘤 几高俱糟隅寨 永湿荤虫之壤 寞立溃邀晰反
网御星云日志审计系统产品白皮书-V1.0
--密级:公开产品白皮书网御安全管理系统-日志审计系统目录1日志审计的需求与挑战 (1)1.1 日志审计需求分析 (1)1.2 日志审计面临的挑战 (2)1.3 如何应对挑战 (2)2产品综述 (3)2.1 产品简介 (3)2.2 系统组成 (3)2.3 系统结构 (4)2.4 产品功能规格 (5)2.5 支持审计数据源 (7)2.6 产品型号规格 (8)2.6.1软件型规格 (8)2.6.2硬件型规格 (9)3典型部署 (10)3.1 单级部署 (10)3.2 级联部署 (10)4产品特点 (11)4.1 高性能的日志管理技术架构 (11)4.2 详尽的日志范式化与日志分类 (12)4.3 集中化的日志综合审计 (12)4.4 可视化日志审计 (13)4.5 丰富灵活的报表报告 (14)4.6 对用户网络和业务影响最小 (14)4.7 友好的用户交互体验 (15)4.8 完善的系统自身安全性保证 (15)4.9 无缝向安全管理平台扩展 (16)5产品功能 (17)5.1 综合展示 (17)5.2 资产管理 (17)5.3 日志采集 (17)5.4 日志范式化与分类 (17)5.5 日志过滤与归并 (18)5.6 日志转发 (18)5.7 日志采集器管理 (18)5.8 日志代理 (18)5.9 日志存储 (18)5.10 日志实时监视 (18)5.11 日志统计分析 (19)5.12 日志查询 (19)5.13 规则告警 (19)5.14 报表管理 (19)5.15 参考知识管理 (20)5.16 用户管理 (20)5.17 系统管理 (20)6产品价值 (20)6.1 全生命周期日志管理 (20)6.2 日常安全运维工作的有力工具 (21)6.3 遵照等级保护的审计要求 (21)6.4 契合合规与内控的审计要求 (22)11.1 日志审计需求分析日志,是对IT系统在运行过程中产生的事件的记录。
启明星辰日志审计配置案例
启明星辰日志审计配置案例一、背景介绍启明星辰日志审计是一种基于操作系统内核模块的全连接实时日志管理和分析系统,能够实时收集和分析系统日志,帮助企业快速识别安全威胁并采取及时的应对措施。
日志审计配置案例旨在帮助企业建立有效的日志审计机制,保障信息系统的安全稳定运行。
二、日志审计配置需求1. 实时监控需要实时监控系统日志,及时发现异常情况和安全威胁。
2. 数据分析能够对收集到的大量日志数据进行分析和挖掘,识别潜在的安全问题。
3. 报表生成能够生成详细的审计报表,方便管理人员进行分析和决策。
4. 安全性配置审计系统要确保数据传输加密、存储加密,避免数据泄露风险。
5. 自定义规则可根据企业实际情况,定制和配置日志审计规则,满足特定的监控需求。
三、方案实施1. 环境部署部署启明星辰日志审计系统,并配置合适的硬件环境和网络环境,确保系统的稳定运行。
2. 日志收集配置审计系统,实现对各类系统日志的实时收集,包括操作系统、数据库、网络设备等各种日志源。
3. 数据存储配置审计系统的数据存储策略,包括数据备份、数据归档等,确保数据的完整性和可用性。
4. 日志分析配置审计系统的数据分析模块,结合安全事件管理、异常行为分析等功能,实现对异常情况和安全威胁的实时识别。
5. 报表生成配置审计系统的报表生成功能,能够生成详细的审计报表,包括安全事件统计、威胁分析、安全趋势等内容。
6. 安全性保障配置审计系统的安全机制,包括数据加密传输、存储加密、权限控制等,确保数据的安全。
7. 规则定制根据企业实际情况,定制和配置审计规则,满足特定的监控需求,确保系统的高效运行。
四、效果评估1. 实时监控效果通过启明星辰日志审计系统实时监控,能够发现大量的异常情况和安全事件,并及时采取相应的措施。
2. 数据分析效果通过对收集到的日志数据进行分析和挖掘,能够识别出潜在的安全问题,并提供有效的解决方案。
3. 报表生成效果生成的审计报表详实全面,能够帮助管理人员深入了解系统安全状况,有针对性地制定安全策略。
软件需求说明书编写中的日志记录与审计功能
软件需求说明书编写中的日志记录与审计功能在软件需求说明书的编写过程中,日志记录与审计功能是不可或缺的一部分。
通过对系统的操作、错误、安全事件等进行详细记录和审计,可以提供系统的安全性、稳定性以及故障排查的便利。
本文将从日志记录与审计功能的定义、重要性以及具体实施方法等方面进行论述。
一、日志记录与审计功能的定义日志记录与审计功能是指在软件开发过程中,通过记录系统的运行状态、用户操作、异常事件等信息,以及根据这些信息进行审计分析,从而达到监控系统运行、排查错误、维护系统安全等目的。
其主要包括日志记录、日志管理、审计分析等几个方面。
二、日志记录与审计功能的重要性1. 系统监控与故障排查:通过记录系统的运行状态、错误信息等,可以及时发现系统故障,帮助开发人员进行问题定位及排查,提高系统的稳定性与可靠性。
2. 安全事件跟踪与追溯:通过记录用户操作、安全事件等信息,可以及时发现异常操作、入侵行为等,确保系统的安全性,保护用户信息的机密性。
3. 系统性能评估与优化:通过对系统运行状态进行记录和分析,可以评估系统的性能,找出瓶颈和不足之处,在优化系统性能方面发挥重要作用。
4. 法律合规与证据保全:日志记录与审计功能可以作为法律依据,提供证据保全的功能,确保系统操作的合规性,同时为后续的溯源与追究提供可靠的依据。
三、具体实施方法1. 定义详细的日志内容:明确定义需要记录的内容,包括用户操作、系统事件、错误信息等,确保记录的完整性与准确性。
2. 设定日志级别与策略:根据用户需求和系统性能要求,设定不同的日志级别,并制定相应的记录策略,包括日志存储位置、备份策略、日志轮转等。
3. 异常日志记录与监控:对系统中出现的异常情况进行记录和监控,包括系统崩溃、错误码等,及时发现并进行分析与处理。
4. 用户操作日志记录与追踪:记录用户操作行为,包括登录、退出、权限变更等,确保用户行为的可追溯性,防止非法操作。
5. 安全事件的记录与分析:记录系统的安全事件,如入侵、防火墙报警等,并进行及时分析和应对措施的制定。
日志审计系统需求说明
日志审计系统需求一、总体要求⏹支持对操作系统、数据库系统、网络设备进行自动采集,记录所有系统操作和数据库操作。
⏹支持SYSLOG和OPSEC LEA标准日志协议,能通过代理收集日志文件,并将日志统一格式化处理。
⏹对采集的日志可分类实时监控和自动告警。
⏹对收集的日志信息可按日志所有属性进行组合查询和提供报表。
⏹能按日志来源、类型、日期进行存储。
⏹日志审计系统部署:日志审计系统网络拓扑,日志审计系统数据库服务器,采集器,分析入库服务器。
二、具体要求2.1日志收集对象要求2.2 日志收集方式要求需要支持的协议有syslog、snmp trap、windows log、checkpoint opsec、database、file、xml、soap等等。
⏹主动信息采集对路由器、交换机网络设备的日志采集支持采用SYSLOG(UDP514)和OPSEC LEA协议形式自动采集。
⏹日志文件采集支持本地系统平台上通过安装Agent采集日志文件采集日志信息。
⏹性能状态探测能获取系统平台的CPU、内存、端口使用率、应用的响应时间、进程数、TCP连接数、负载等性能参数。
2.3日志分析功能要求2.3.1告警功能⏹支持对紧急、严重日志进行自动报警,可自定义需报警的日志类型。
⏹监控台支持对收集的全部日志进行分类实时监控。
⏹应该能够将各种不同的日志格式表示为统一的日志数据格式。
且统一格式时不能造成字段丢失。
⏹能自动对各种类型的日志进行实时分析,并能将紧急、严重的事件日志通过设备远程主控台、短信、邮件、电话语音提示等方式向管理员发送实时告警消息,支持自定义报警日志的类型。
⏹通过对网络设备及系统平台的性能状态、安全访问、异常事件产生的日志进行分析统计,按数据源输出监控分析报表。
⏹支持对日志进行基于时间、源地址、目的地址、协议类型、危险级别等日志所有属性字段的组合搜索查询。
2.4 日志存储功能要求⏹可将收集的日志进行集中存储在日志服务器或外部存储设备。
审计署计算机审计实务公告第1号——《审计管理系统》(央版)规格说明书(审计发〔2006〕55号)
中华人民共和国审计署文件审计发〔2006〕55号审计署关于印发《审计管理系统》(央版)规格说明书——计算机审计实务公告第1号的通知各省、自治区、直辖市和计划单列市、新疆生产建设兵团审计厅(局),署机关各单位、各特派员办事处、各派出审计局:《审计管理系统》(央版)规格说明书——计算机审计实务公告第1号经署领导同意,现予印发,供审计机关和审计人员实施信息化建设、开展计算机审计参考。
二○○六年十月二十五日《审计管理系统》(央版)规格说明书——计算机审计实务公告第1号目录第一章概述第二章适用范围第三章名词定义第四章软硬件环境第五章网络环境及网络设备第六章安全环境第七章系统结构第八章采用技术第九章应用模块构成及角色设置第十章部署实施第十一章系统的维护及服务第十二章附则第一章概述第一条《审计管理系统》(以下简称本系统)由审计署《机关辅助办公系统》升级、改造而成。
它是一个为审计机关提供领导决策支持、公文流转办理、审计业务管理、信息资源共享、机关事务处理等功能于一体的协同工作平台,用以加强审计业务工作的决策、组织、指导和管理,并构建用于支撑审计业务的基础资源数据库。
本系统是金审工程(一期)应用系统建设的一项重要成果。
第二条本系统在单一的硬件平台上部署,依托国家电子政务网络平台或公共通信网络平台实现同城(如审计署机关与25个派出审计局、在京事业单位)的信息共享和异地(如审计署与18个特派办)的信息交互。
第三条本系统各软件之间相互融合,实现了审计业务实施、事务管理和领导决策的一体化要求。
可以实现审计机关之间、审计现场与机关之间、审计机关与政府其他部门之间的信息交互、信息共享。
第二章适用范围第四条本系统在审计署独立部署一套,审计署机关、25个派出审计局、在京事业单位共同使用;18个特派办各独立部署一套,本特派办使用。
第五条本系统在18个特派办采用标准配置部署,支持用户总数为200人以内;在审计署采用加强配置部署,支持用户总数为1000人以内。
日志安全审计系统-技术白皮书V2
实现三级安全联防。在第一级关注的网络安全事件出现后,立即启动第二级相应的追踪模型,当后续网络安全事件进入追踪区域时,瞬间激活第三级相应的对策服务,对危害行为的网络安全事件进行阻挡和转化;
显然,收集和分析上述海量的日志是一个巨大的挑战,而能否做到这点将直接决定一个日志安全审计系统的成败。同时,日志安全审计决不能简单地将这些海量的日志信息直接展示给客户,否则,用户面对这些海量的各类日志信息将束手无策,安全管理运维效率将不升反降。此外,大量的各类设备的日志数据汇聚到一起,根据其安全属性的相关性,可能隐含了新的更严重的安全事件。日志安全审计系统的目标就是要收集这些海量事件,并通过有效的分析手段输出很少量的、有价值的、真正值得管理员关注的安全事件。
提供网络报文流动方向拓扑图快照,建立网络报文流动方向的健康模型,一旦出现异样,可以及时通过网页形式查看可以的网络报文流动方向拓扑图快照,方便找出危险源;
对于流动的海量网络安全事件,可以动态依据策略脚本改变观察窗的大小和网络安全事件驻留的时间长短,确保事前、事中、事后的关联分析准确性;
最长300天的网络安全事件留存,可以满足任何网络安全审计业务的要求;
业务综合管理:业务审计模型的提升部分,实现面向业务安全预警及审计功能,以独立的业务视图对状态、访问、流量、告警信息等指标进行分析。
业务审计规则与策略:以业务审计模型的三个层面为基础,根据技术支持系统的特点定制数据采集策略、数据预警规则、关联分析策略,协调业务审计模型的动态运行。
面向业务审计:作为该模型的高端应用,实现面向业务审计模型的目标,能从业务连续性、关联性、业务运行特点、用户行为及习惯等方面对业务系统进行针对性的审计与诊断。
证券行业日志审计需求分析,产品选型和实施建议
当今的证券行业在IT信息安全领域面临比以往更为复杂的局面,日益迫切的信息系统审计和内控、以及持续增强的业务持续性需求,对证券行业的日志审计提出了明确的要求:1) 《证券公司内部控制指引》第一百一十七条要求“证券公司应保证信息系统日志的完备性,确保所有重大修改被完整地记录,确保开启审计留痕功能”。
2) 证监会要求各证券单位“应建立对关键网络、安全设备和服务器日志定期检查和分析的制度。
各单位应定期人工或采取软件分析方式对关键网络设备、安全设备和服务器日志进行检查和详尽的分析,通过定期对日志进行分析和总结,及时了解网络状况、设备运行状况,发现薄弱环节,及时整改,形成记录”。
3) 《证券期货业信息系统安全检查贯彻落实指引》第四章第二节对日志审计提出了具体要求,“各单位应对分散的各种日志进行统一管理,避免遗漏出现死角,管理内容应包括定期备份,形成日志分析报告等”,“各单位应对与交易业务、网站和网上交易系统有关的关键服务器、存储设备、路由器、防火墙、交换机等设备的系统日志、程序运行日志、安全事件日志等进行定期备份”,“定期对关键网络、安全设备和服务器日志进行检查和分析,形成记录”。
4) 即将颁布的金融行业标准《证券期货业信息系统安全等级保护基本要求》中,对网络、主机和应用的安全审计有明确的要求。
其中,第二级中针对主机安全审计要求“审计范围应覆盖到服务器上的每个操作系统用户和数据库用户。
系统不支持该要求的,应以系统运行安全和效率为前提,采用第三方安全审计产品实现审计要求。
审计记录应至少保存6个月。
”第二级中针对应用安全审计要求“对应用系统重要安全事件进行审计,审计记录至少保存6个月”。
第二级系统运维管理中要求“至少每季度对运行日志和审计数据进行分析,以便及时发现异常行为”。
而目前,证券行业的网络与信息系统建设已经十分复杂,各类相关的日志信息分散在网络的各个位置,如何有效的对这些日志进行统一的监控审计成为了一大难题。
网御星云日志审计系统产品白皮书V完整版
网御星云日志审计系统产品白皮书VHEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】密级:公开目录产品白皮书网御安全管理系统-日志审计系统日志审计的需求与挑战日志审计需求分析日志,是对IT系统在运行过程中产生的事件的记录。
通过日志,IT管理人员可以了解系统的运行状况。
而通过对安全相关的日志的分析,IT管理者可以检验信息系统安全机制的有效性,这就是安全日志审计,简称日志审计。
而日志的产生、收集、审计分析和存储的全过程称作日志管理。
日志审计需求主要源自于两个方面的驱动力。
一方面,从企业和组织自身安全的需要出发,日志审计能够帮助用户获悉信息系统的安全运行状态,识别针对信息系统的攻击和入侵,以及来自内部的违规和信息泄露,能够为事后的问题分析和调查取证提供必要的信息。
有研究指出,69%的攻击行为实际上都有日志留存,而根据国际着名的安全研究与教育组织SANS发布的《2011年度日志管理调查报告》显示,在受访的747个大中小规模的组织中,超过89%的组织都进行了日志管理。
而他们进行日志管理的首要原因是监测与跟踪可疑的行为,例如非授权访问、内部信息泄露,等等。
另一方面,从国家法律法规、行业标准和规范的角度出发,日志审计已经成为了满足合规与内控需求的必备功能,例如:GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》对于二级以上信息系统,在网络安全、主机安全和应用安全等基本要求中明确要求进行安全审计。
而日志审计是符合这些要求的基本手段。
《互联网安全保护技术措施规定》(公安部82号令)第八条要求具备“记录、跟踪网络运行状态,监测、记录用户各种信息、网络安全事件等安全审计功能”。
《商业银行内部控制指引》第一百二十六条指出“商业银行的网络设备、操作系统、数据库系统、应用程序等均当设置必要的日志。
日志应当能够满足各类内部和外部审计的需要”。
《银行业信息科技风险管理指引》第第二十七条要求银行业应制定相关策略和流程,管理所有生产系统的日志,以支持有效的审核、安全取证分析和预防欺诈。
日志管理系统功能说明书
日志管理系统功能说明书日志管理系统功能说明书1.系统简介1.1 目的和背景日志管理系统是为了帮助企业或组织有效地收集、存储和管理日志信息,并提供快速检索和分析功能。
1.2 系统特点日志管理系统具有以下特点:- 系统可以自动收集多种来源的日志信息,如服务器日志、应用程序日志等。
- 系统可以将日志信息进行存储和归档,保证数据的可追溯性和安全性。
- 系统提供快速检索和分析功能,帮助用户快速定位和解决问题。
- 系统支持日志关联和跟踪,方便用户对事件进行溯源分析。
- 系统提供日志报表和统计功能,帮助用户进行日志分析和决策支持。
2.系统架构2.1 系统组成日志管理系统由以下模块组成:- 数据收集模块:负责收集各种来源的日志信息,并将其发送到统一的数据存储模块。
- 数据存储模块:负责接收和存储日志信息,并提供数据的查询和检索接口。
- 数据处理模块:负责对存储的日志信息进行处理和分析,并提供相关的报表和统计功能。
- 用户界面模块:提供用户操作界面,包括日志查看、搜索、报表等功能。
2.2 系统架构图(请插入系统架构图)3.功能详细说明3.1 数据收集功能- 支持多种来源的日志数据收集,如服务器日志、应用程序日志、网络设备日志等。
- 支持协议灵活配置,可以通过等协议获取日志数据。
- 支持数据压缩和加密,保证数据的传输安全。
3.2 数据存储功能- 支持日志信息的持久化存储,保证数据的可追溯性。
- 支持日志信息的归档和压缩,节约存储空间。
- 支持数据备份和恢复,保证数据的安全性。
3.3 数据处理功能- 支持对存储的日志信息进行分析和处理,如错误日志提取、异常检测等。
- 支持对日志信息进行关联和跟踪,方便用户进行事件溯源。
- 支持自定义报表和统计功能,满足用户的不同需求。
3.4 用户界面功能- 提供直观的用户界面,方便用户进行日志信息的查看和搜索。
- 提供快速检索功能,支持关键词搜索、时间范围搜索等。
- 提供报表和导出功能,支持多种格式如PDF、Excel等。
需求规格说明书(完整详细版)
需求规格说明书(完整详细版)一、引言本需求规格说明书旨在详细描述项目的需求,包括功能需求、性能需求、界面需求、安全性需求等。
本文档将作为项目开发团队、测试团队、客户等相关人员之间的沟通桥梁,确保项目能够按照需求顺利实施。
二、功能需求1. 用户管理(1)用户注册:用户可以在线注册,填写基本信息,如姓名、性别、出生日期、邮箱等。
(2)用户登录:用户可以使用注册时填写的邮箱和密码登录系统。
(3)用户信息修改:用户可以修改自己的基本信息,如姓名、性别、出生日期、邮箱等。
(4)用户密码修改:用户可以修改自己的登录密码。
(5)用户注销:用户可以注销登录,退出系统。
2. 数据管理(1)数据录入:用户可以录入数据,如产品信息、销售数据等。
(2)数据查询:用户可以根据条件查询数据,如按日期、按产品类型等。
(3)数据修改:用户可以修改已录入的数据。
(4)数据删除:用户可以删除已录入的数据。
(5)数据导出:用户可以将查询到的数据导出为Excel、CSV等格式。
3. 报表管理(1)报表:系统可以根据用户的需求各种报表,如销售报表、库存报表等。
(2)报表查询:用户可以查询已的报表。
(3)报表打印:用户可以将报表打印出来。
4. 系统设置(1)权限设置:管理员可以设置不同用户的权限,如数据录入、数据查询、报表等。
(2)系统备份:系统可以定期自动备份,确保数据安全。
(3)系统恢复:在系统出现故障时,可以恢复到最近一次备份的状态。
三、性能需求1. 响应时间:系统响应时间应小于2秒。
2. 系统稳定性:系统应能够在高并发情况下稳定运行。
3. 数据处理能力:系统应能够处理大量数据,如百万级数据量。
四、界面需求1. 界面美观:界面设计应简洁、美观,符合用户的使用习惯。
2. 易用性:界面应易于操作,用户能够快速上手。
3. 兼容性:界面应兼容主流浏览器,如Chrome、Firefox、IE等。
4. 可访问性:界面应满足无障碍访问的要求,如支持屏幕阅读器。
LogBase日志管理综合审计系统
L o g B a s e日志管理综合审计系统技术白皮书杭州思福迪信息技术有限公司SAFETYBASE INFOTECH CO.LTD版权说明© 版权所有2005-2010,杭州思福迪信息技术有限公司本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属杭州思福迪信息技术有限公司所有,受到有关产权及版权法保护。
任何个人、机构未经杭州思福迪信息技术有限公司的书面授权许可,不得以任何方式复制或引用本文件的任何片断。
商标信息Safetybase、LogBase均是杭州思福迪信息技术有限公司注册商标,受商标法保护。
目录第一章概述 (4)1.1 信息安全审计的必要性 (4)1.2 信息安全审计目标 (5)第二章 LogBase产品介绍 (6)2.1 产品概述 (6)2.2 体系结构 (7)第三章 LogBase功能介绍 (8)第四章 LogBase产品特性 (10)5.1 全面的日志采集能力 (10)5.2 可靠的安全保障能力 (10)5.3 专用的日志专家规则库 (10)5.4 灵活开放的查询条件 (11)5.5 高效的事件定位能力 (11)5.6 安全的旁路审计模式 (11)5.7 良好的扩展性设计 (12)5.8 丰富的合规性报表 (12)第五章典型部署 (13)第六章产品规格与指标 (14)6.1 审计主机规格指标 (14)6.2 硬件探测器性能指标 (15)第一章概述1.1 信息安全审计的必要性随着政府、企事业单位等各类组织的信息化程度不断提高,对信息系统的依赖程度也随之增加,如何保障信息系统安全是所有单位都十分关注的一个问题。
当前,大部分组织都已对信息安全系统进行了基本的安全防护,如实施防火墙、入侵检测系统、防病毒系统等。
然而,信息系统维护过程中依然还面临着诸多的困难及风险,如:✓系统运维风险:由于操作系统、硬件、应用程序等故障或配置错误导致系统异常运行,服务中断。
中国移动日志集中管理和审计系统功能及技术规范综述
中国移动通信企业标准 中国移动日志集中管理和审计系统 功能及技术规范版本号:1.0.0 中国移动通信有限公司 发布2008-╳╳-╳╳发布2008-╳╳-╳╳实施 QB-╳╳-╳╳╳-╳╳╳╳ T h e R e q u i r e m e n t s a n d T e c h n i c a l S p e c i f i c a t i o n o f t h e C e n t r a l i z e d S y s t e m f o r L o g m a n a g e m e n t a n d A u d i t目录1. 范围 (1)2. 规范性引用文件 (1)3. 术语、定义和缩略语 (1)4. 综述 (2)4.1.建设需求 (2)4.2.建设目的 (3)4.3.系统总体框架 (4)5. 日志采集 (5)5.1. 采集对象及关键操作 (6)5.2. 采集机制与策略 (8)6. 日志标准化 (10)7. 日志分析 (11)7.1. 功能要求 (11)7.1.1. 用户身份关联 (11)7.1.2. 资产关联 (12)7.1.3. 操作行为分析能力 (12)7.1.4. 高危操作审计 (13)7.1.5. 数据库操作指令还原 (13)7.1.6. 会话重放 (13)7.1.7. 事件生成效率 (14)7.1.8. 审计查询 (14)7.1.9. 审计分析报告 (14)7.2. 审计策略 (15)7.2.1. 事件分类 (15)7.2.2. 事件分级 (15)7.2.3. 缺省策略 (15)7.2.4. 策略定制 (15)7.2.5. 定义合法行为 (15)7.3. 事件响应 (16)7.3.1. 触发警报条件 (16)7.3.2. 告警方式 (16)7.3.3. 告警信息 (16)8. 自身管理功能 (16)8.1. 日志功能 (16)8.1.1. 原始记录管理 (17)8.1.2. 备份管理 (17)8.2. 自身安全管理功能 (17)8.2.1. 多级用户划分 (17)8.2.2. 用户帐号管理 (17)8.2.3. 日志分组管理 (17)8.2.4. 用户认证管理 (18)8.2.5. 认证失败处理 (18)8.2.6. 自身审计数据生成 (18)8.2.7. 自身安全审计记录 (18)8.2.8. 组件管理 (18)9. 时间同步要求 (19)10. 系统部署方面的要求 (19)10.1. 整体要求 (19)10.2. 代理程序的安装和卸载 (19)10.3. 产品卸载安全 (19)11. 日志存储与备份 (20)11.1. 日志存储 (20)11.1.1. 存储安全性要求 (20)11.1.2. 存储配置管理 (20)11.2. 日志备份 (20)11.2.1. 备份日志安全性要求 (20)11.2.2. 备份数据存储压缩比 (21)11.2.3. 备份恢复功能 (21)11.2.4. 备份管理配置 (21)12. 接口要求 (21)12.1. 与被管理系统接口 (22)12.1.1. 采集接口 (22)12.1.2. 采集信息 (22)12.2. 与帐号口令集中管理系统接口 (23)12.2.1. 采集接口 (23)12.2.2. 采集信息 (23)12.2.3. 用户管理接口 (23)12.2.4. 身份认证接口 (24)12.3. 与综合维护接入平台接口 (24)12.3.1. 采集接口 (24)12.3.2. 采集信息 (24)12.4. 与工单系统接口 (24)12.5. 告警转发接口 (25)12.6. 日志转发接口 (25)12.7. 数据传输安全 (25)13. 性能要求 (25)13.1. 稳定性 (25)13.2. 资源占用 (25)13.3. 网络影响 (25)14. 编制历史 (26)前言随着中国移动通信网、业务网及各支撑系统的不断发展,各类设备产生的日志信息也越来越多。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
日志审计管理系统需求说明书
一、总体要求
⏹支持对主流操作系统、数据库系统、应用软件系统、网络设备、安全设
备进行自动采集。
⏹支持SYSLOG和OPSEC LEA标准日志协议,能通过代理收集日志文件,
并将日志统一格式化处理。
⏹对采集的日志可分类实时监控和自动告警。
⏹对收集的日志信息可按日志所有属性进行组合查询和提供报表。
⏹能按日志来源、类型、日期进行存储,支持日志加密压缩归档。
⏹不影响日志源对象运行性能和安全。
⏹操作简便直观,可用性好。
二、具体要求
2.1日志收集对象要求
用户可根据自己的需求很容易定制开发新的日志收集代理。
2.2 日志收集方式要求
需要支持的协议有syslog、snmp trap、windows log、checkpoint opsec、database、file、xml、soap等等。
⏹主动信息采集
对路由器、交换机、防火墙、VPN、IDS/IPS等网络设备的日志采集支持采用SYSLOG(UDP514)和OPSEC LEA协议形式自动采集。
⏹日志文件采集
支持本地系统平台上通过安装Agent采集日志文件中的日志信息。
⏹性能状态探测
能获取系统平台的CPU、内存、端口使用率、应用的响应时间、进程数、TCP连接数、负载等性能参数。
2.3日志分析功能要求
2.3.1告警功能
⏹支持对紧急、严重日志进行自动报警,可自定义需报警的日志类型。
⏹监控台支持对收集的全部日志进行分类实时监控。
⏹应该能够将各种不同的日志格式表示为统一的日志数据格式。
且统一格
式时不能造成字段丢失。
⏹能自动对各种类型的日志进行实时分析,并能将紧急、严重的事件日志
通过设备远程主控台、短信、邮件、电话语音提示等方式向管理员发送
实时告警消息,支持自定义报警日志的类型。
⏹通过对网络设备及系统平台的性能状态、安全访问、异常事件产生的日
志进行分析统计,按数据源输出监控分析报表。
⏹支持对日志进行基于时间、源地址、目的地址、协议类型、危险级别等
日志所有属性字段的组合搜索查询。
2.4 日志存储功能要求
⏹可将收集的日志进行集中存储在日志服务器或外部存储设备。
⏹支持将日志进行分对象、类型、日期进行归档存储。
⏹可对日志进行加密、压缩存储。
2.5 性能要求
⏹对存储空间无限制
⏹检索效率每10万条日志<1秒。
⏹对数据源的系统CPU、内存的资源占用小于5%。
2.6 易用性要求
⏹支持分布式部署
⏹操作界面友好,易于操作
2.7 安全性要求
⏹应保证只有授权管理员和可信主机才有权使用产品的管理功能,对授权
管理员和可信主机应进行身份鉴别。
⏹应能够对审计数据进行备份/删除。
⏹管理员无法直接接触日志,日志无法更改,删除,保证客观性。
THANKS !!!
致力为企业和个人提供合同协议,策划案计划书,学习课件等等
打造全网一站式需求
欢迎您的下载,资料仅供参考。