数据审计技术

佛系随性笔记,记录最好的自己!
个人水平比较有限,每篇都尽量以白话+图文的方式去说明。
本来今天是准备发布数据加密技术这篇文章的,框架文章都已经完成,但是有些白话版的例子不知道以怎样的形式列举,也缺少一些图片,暂时没画,就不发了,宁缺毋滥。


文章架构
1、数据审计的概念与作用
2、数据库审计技术
3、主机审计技术
4、网络审计技术
5、应用审计技术
6、题外话-案例




01

数据审计的概念与作用


1.1. 数据审计的背景

数据审计的背景可以概括为两个主要方面:

(1)审计的起源与理念借用:审计最初来自财务系统,主要是检查和评价企业的财务管理和经营行为是否合法,通过检查财务账本和流程来提出改进建议。后来,这个概念被借用到网络安全领域,特别是入侵检测系统IDS)。由于IDS本身不存储数据,为了重现和调查安全事件,它开始记录所有操作行为到一个“账本”--操作日志中,这样一旦发生安全事件,就可以通过这个“账本”来查找证据和重现攻击过程。

(2)数据安全事件频发催生需求:近年来,《数据安全事件》频繁发生,导致个人隐私、商业数据甚至国家安全数据泄露,造成了严重的影响。因此,迫切需要通过审查ICT设施设备(如终端设备、网络设备、安全设备等)中的日志记录,来审计和发现违规操作行为,从而避免数据安全风险。

简单来说,数据审计是从财务审计借鉴而来,现在被广泛应用于网络安全领域,以应对日益严峻的数据安全威胁,通过记录和审查操作日志来预防和应对数据泄露事件。

1.2. 数据审计的概念
1. 什么是数据审计?
数据审计,就像给数据安全做“体检”,通过收集和分析ICT设备(比如电脑、网络、数据库等)的操作记录,找出安全漏洞、入侵行为或者改进系统的地方。
2. 数据审计有哪些类型?对于不同的ICT设施设备系统,可分为以下4种:
简化版

(1)数据库审计:对达梦、Oracle、MySQL等数据库的数据安全事件进行数据采集、事件审计、统计分析,来发现和控制数据库操作行为;

(2)主机审计(也叫终端审计):采集计算机主机运行状态和敏感操作的数据,进行事件审计、统计分析,发现主机漏洞并控制主机操作行为;

(3)网络审(也叫上网安全审计或互联网审计):采集用户上网行为数据,进行事件审计、统计分析,发现并控制上网操作行为;

(4)应用审计(也叫应用系统安全审计):对应用系统的数据安全事件进行数据采集、事件审计、统计分析,发现应用系统漏洞并控制应用系统操作行为。

3. 数据审计怎么进行?
依据:根据国家的安全标准和设备的保护级别来制定审计规则
流程:

简化版

(1)数据采集:从数据库系统、主机系统、网络系统、应用系统这些审计对象(ICT设施设备)采集数据;

(2)事件审计:对采集到的ICT设施设备数据进行事件审计,包括数据库、主机、上网、应用这几方面的事件审计;

(3)统计分析:针对事件审计情况,进行常规统计分析、关联分析、潜在危害分析、异常事件分析等统计分析工作;

简单来说,数据审计就是通过收集和分析ICT设备的操作记录,来确保数据安全,防止漏洞和入侵,并根据分析结果提出改进建议。

1.3. 数据审计的作用
总体作用:
数据审计就像ICT设施设备系统中的“监控摄像头”,负责监控信息系统中的所有数据活动,记录和分析可疑行为、违规操作和敏感操作,帮助用户找到安全问题的源头,防止和发现违规行为,为制定数据安全策略和风险管控提供依据。
具体作用:
简化版

(1)事前(管理方面):运用审计的理念,制定像《操作指南》《运维指南》之类的管理制度,来规范操作人员和运维人员的操作,在事情发生之前就避免因为误操作引发数据安全事件;

(2)事中(技术方面):运用审计理念,采用加密技术、脱敏技术、身份认证技术、访问控制技术等数据安全技术,在事情发生过程中监控并且避免恶意操作、滥用数据、数据泄露等数据安全事件;

(3)事后(审计方面):运用数据审计技术本身,对信息系统的数据安全事件进行采集和分析,在事情发生之后追溯事件的源头,比较精准地找到是有意搞破坏的人还是无意误操作的人。

简而言之,数据审计就像一个全方位的“数据安全卫士”,在事前制定规则预防问题,事中实时监控发现问题,事后追溯分析解决问题,全方位保障信息系统的数据安全。




02


数据库审计


2.1. 数据采集
数据库审计的数据采集总结:

数据采集方式:

简化版

(1)第一种是镜像方式。这种方式是利用数据审计系统的旁路部署模式来工作的,就像上图展示的那样。它是把所有访问数据库的流量转发数据库审计系统里,这样就能获取到数据库访问的流量啦。这种镜像方式在传统的IT架构里比较适用。

(2)第二种是探针方式。这种方式是在应用端或者数据库服务器端安装探针组件,然后通过虚拟环境分配的审计管理网口来传输数据,用这种方法就能把数据库流量采集完成。这种探针方式主要是满足“云环境”或者“虚拟化”环境下的数据库审计需求的。

题外话:其实还有Nginx代理转发,但是这种不推荐,弊端严重,不说太多

数据采集内容:

数据库用户的基本信息、数据定义语言(DDL)信息、数据操作语言(DML)信息、数据控制语言(DCL)信息、操作的时间信息,还有操作结果信息等。

简而言之,数据库审计通过两种方式(镜像和探针)收集数据库的访问流量,记录谁在什么时候做了什么操作,以及操作的结果,以便于后续的分析和审计。


2.2. 事件审计
数据库审计的事件审计总结:

(1)事件审计的类别:

(2)事件审计策略:

简而言之,数据库审计通过多种方式监控和记录数据库的各类操作,确保数据安全,一旦发现异常或违规行为,就能迅速定位并采取措施。


2.3. 统计分析

数据库审计统计分析就像是给数据库的健康和安全做“体检”。它按照网络安全的规定,通过各种方法来检查数据库的运行情况,找出可能存在的问题。具体来说,它包括以下几个方面:

数据库审计的统计报表,就像是把这些“体检”结果整理成报告,可以是日报、周报或月报,用不同的格式(比如网页、PDF、Word文档、Excel表格)呈现出来,方便大家了解数据库的健康状况。




03


主机审计


3.1. 数据采集:

主机审计的数据采集就像是给电脑装了一个“监控器”,用来记录和监督电脑的各种行为,确保电脑的安全。这个监控器分为两部分:一部分安装在电脑上,负责收集信息;另一部分安装在服务器或云端,负责分析这些信息并采取行动

监控器的构成和功能:

(1)主机监控系统:就像是电脑上的“摄像头”,负责观察电脑的一举一动,并把看到的信息发送到服务器或云端。

(2)主机事件审计/控制中心:就像是监控室里的“保安”,负责接收摄像头传来的信息,根据安全规则来判断是否有异常行为,并采取措施。

监控器的主要监控内容:

(1)用户监控:就像是监视谁在用电脑,他们有没有改账号信息,如果有异常就报警或阻止。

(2)进程监控:监视电脑上运行的各种程序,如果发现有危险的程序运行,就立即停止它。

(3)服务监控:监视电脑上提供的服务,比如文件共享服务,如果有不安全的服务在运行,也会被停止。

(3)操作监控:监视用户对文件的操作,比如创建、删除文件,以及使用外部设备,如果有不正常的操作,就会采取措施。

(4)输出监控:监视打印机的使用情况,记录打印了哪些文件,谁在打印,如果有问题就报警。

(5)外联监控:监视电脑是否在不允许的情况下连接外部网络,比如用电话线或无线网卡上网,如果有这种情况也会采取措施。

主机审计的数据采集内容:

总的来说,主机审计就是通过这些监控和数据采集,确保电脑的安全,防止不当行为或安全威胁。


3.2. 事件审计:

主机审计的事件审计就像是给电脑请了一个“安全管家”,这个管家会仔细检查电脑的各种使用记录,比如谁用了电脑、运行了哪些程序、改动了哪些文件、连接了什么外部设备、有没有偷偷上网等。然后,根据这些记录,管家会制定一些规则来保护电脑的安全,这些规则包括:

总的来说,这个安全管家就是通过这些方法来保护电脑,确保所有的操作都是安全的,不让电脑受到损害。


3.3. 统计分析

主机审计的统计分析就像是给电脑的安全情况做一份“健康报告”。这个报告是根据网络安全的规定来制作的,目的是看看电脑有没有什么安全问题。它包括以下几个方面:

主机审计的统计报表就是把这些分析结果整理成报告,可以是每天的、每周的、每月的,或者根据网络安全等级的需要来定制。这些报告可以用网页、PDF、Word文档、Excel表格等不同的格式来展示,方便大家了解电脑的安全状况。就像是医院的体检报告,告诉你电脑哪里健康,哪里可能有问题。




04


网络审计


4.1. 数据采集

网络审计的数据采集就像是给公司的网络装了一个“监控器”,用来记录和监督员工上网的一举一动,确保网络使用安全。这个监控器分为两部分:一部分负责观察和记录,另一部分负责分析和控制

网络审计的数据采集模式:

(1)上网监控系统:就像是一个网络摄像头,时刻监视着员工上网的行为,比如上了哪些网站、发了哪些邮件、传了哪些文件等,然后把看到的信息报告给监控中心。

(2)上网事件审计/控制中心:就像是一个监控室,接收摄像头传来的信息,并根据预先设定的规则来决定是否要干预,比如限制访问某些网站或者断开上网连接。

监控系统的具体功能包括:

网络审计的数据采集内容:就像是监控器记录的详细日志,包括:

总的来说,网络审计就是通过这些方法来确保员工上网行为的安全和合规,防止不当使用网络资源或者泄露敏感信息。


4.2. 事件审计

基于收集的上网行为数据,我们对上网安全事件进行审计,就像是对员工上网的行为进行“纪律检查”,以确保网络使用安全。根据这些审计结果,我们制定了一系列的上网安全控制策略,包括:

总的来说,这些策略就像是公司的网络使用“家规”,用来确保员工上网时既安全又高效,不会做出损害公司利益的行为。


4.3. 统计分析

网络审计的统计分析就像是给公司的网络使用情况做一份“健康报告”。这份报告是根据网络安全的规定来制作的,目的是看看网络的使用是否安全、合理。它包括以下几个方面:

网络审计的统计报表就是把这些分析结果整理成报告,可以是每天的、每周的、每月的,或者根据网络安全等级的需要来定制。这些报告可以用网页、PDF、Word文档、Excel表格等不同的格式来展示,方便大家了解网络的使用状况和安全情况。就像是学校的成绩单,告诉你网络表现怎么样,哪里需要改进。




05


应用审计


5.1. 数据采集

应用审计的数据采集就像是给公司里的软件系统装了一个“监控器”,用来观察和记录员工使用这些软件的一举一动,确保软件的安全和正确使用。这个监控器分为两部分:一部分安装在软件上,负责收集信息;另一部分负责分析这些信息并采取行动

(1)应用监控系统的功能:

(2)应用审计的数据采集内容:

总的来说,应用审计就是通过这些方法来确保员工在使用公司软件时遵守规则,不做出损害公司利益的行为,同时保护软件和数据的安全。


5.2. 事件审计

应用审计的事件审计就像是给公司软件的使用情况做一次“安全检查”,确保员工在使用软件时没有做出任何危险或不合规的行为。这个检查基于之前收集的数据,包括员工的身份、权限、行为和应用事件等。根据这些数据,我们会制定一些安全规则来保护软件,这些规则包括(还是懒得做PPT图片了,直接写吧):

(1)黑白名单审计/控制

就像是制定了一个“好人”和“坏人”名单。好人(白名单)可以正常使用软件,坏人(黑名单)则会被限制或禁止使用。

(2)系统功能审计/控制

就像是给软件的功能设置了权限开关,只有特定的人或角色可以使用某些功能,而其他人则不能。

(3)应用行为审计/控制:

就像是监督员工在软件中的每一个动作,确保他们只做他们有权做的事情,不会越权操作。

(4)应用安全审计/控制:

就像是给软件装了一个防护盾,用来防御外部的恶意攻击,比如DoS攻击、SQL注入等,确保软件的安全运行。


5.3. 统计分析

应用安全审计的统计分析就像是给公司软件的使用情况做一份“健康报告”。这份报告是根据网络安全的规定来制作的,目的是找出可能的安全问题,确保软件的安全使用。这份报告包括以下几个方面:

(1)事件统计:

就像是记录谁在什么时候做了什么,比如记录员工的IP地址、MAC地址和他们所触发的事件类型。

(2)关联分析:

就像是把看似不相关的事件联系起来,看看它们之间有没有什么联系,以此来发现更深层次的安全问题。

(3)潜在危害分析:

就像是设定了一个警报阈值,如果某个事件发生的次数太多或太频繁,就会触发警报,然后分析为什么会这样。

(4)异常事件分析:

就像是找出哪些行为是不正常的,比如有人越权操作了系统功能。

根据这些分析,我们会定期(比如每天、每周、每月)制作应用审计安全事件的报告,这些报告可以用网页、PDF、Word文档、Excel表格等不同的格式来展示。这些报告就像是软件的“体检单”,告诉公司软件的安全状况如何,哪些地方需要注意或改进。



06


题外话-案例

一、背景情况
部署图我就不放了,不方便,旁路部署也什么好画的

某设计公司的内部网络是设计行业企业的信息化平台,它为设计项目相关信息的收集、整理、存储和共享等提供了便捷,并且在设计素材的检索、收集与分析方面起到支撑作用,已经成为广大设计师们不可或缺的工作平台。

然而,设计公司网络的数据安全问题比较突出,设计方案泄露、传播未经授权的设计素材等情况时有发生。所以,在设计公司的内部网络部署网络审计系统,规范设计师和其他员工的上网、数据访问、数据下载/上传等行为是非常必要且意义重大的。

二、功能简介

针对设计行业网络的特点和需求,面向设计公司网络的网络审计系统主要有两大功能,即监控日志功能和审计控制功能。

监控日志功能这个功能主要监控并记录员工(包括设计师、行政人员等)的电子邮件、网页浏览、文件传输、即时通讯、网页外发等日志数据。

  • 电子邮件日志数据包含员工(账号/IP地址/MAC地址)、目标IP地址、邮件时间、发件人、收件人、邮件标题、正文、附件等数据。

  • 网页浏览日志数据包括员工(账号/IP地址/MAC地址)、目标IP地址、访问时间、网页网址、网页内容等数据。

  • 文件传输日志数据包括员工(账号/IP地址/MAC地址)、目标IP地址、访问时间、FTP账号、FTP交互命令和执行回显等数据。

  • 即时通讯日志数据包括员工(账号/IP地址/MAC地址)、目标IP地址、访问时间、聊天账号、聊天内容等数据。

  • 网页外发日志数据包括员工(账号/IP地址/MAC地址)、目标IP地址、网址、访问时间、外发文本内容、外发文件名称等数据。

审计控制功能该功能主要通过审计上述日志数据,控制员工(包括设计师、行政人员等)在设计公司网络中的操作行为,包括黑名单控制、上网行为控制、上网内容控制等。

  • 黑名单控制阻止员工(设计师或行政人员等)访问黑名单中的网址。

  • 上网行为控制控制(阻止/放行)员工(设计师或行政人员等)在设计公司网络内的邮件、即时通讯聊天、网页访问、在线娱乐、P2P视频、文件上传/下载/共享等行为。

  • 上网内容控制防止员工(设计师或行政人员等)在设计公司网络上通过即时通讯、邮件、文件上传/下载等方式传播敏感信息,如未发布的设计方案、有版权争议的素材等。

三、部署方式

网络审计系统(设备)通过旁路接入方式部署在设计公司网络出口处。这样的部署方式既不会对现有的网络应用和网络拓扑结构产生影响(比如不会占用网络带宽等),而且还加大了恶意攻击者对该系统进行攻击的难度。

四、实现效果

设计公司网络通过使用网络审计系统,加强了网络监控的力度,提升了网络安全事件的溯源能力,净化了公司内部的上网环境,实现了对设计公司员工网络行为的有效、有序管理。



数据审计小测试




深圳        

注释:如有失误,望批评指正!


后面会写下Windows和liunx的应急响应技巧、容器、还有一些网络安全、数据安全。


后台输入“Windows应急响应手册、linux应急响应手册、数据安全政策、数据安全治理、电力、工业、金融、0731、0830、0911”有相关资料可供下载





请使用浏览器的分享功能分享到微信等