安全审计系统的设计实现及自身防护研究.pdf
《安全审计系统的设计实现及自身防护研究.pdf》由会员分享,可在线阅读,更多相关《安全审计系统的设计实现及自身防护研究.pdf(56页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、蘑废邮电学院硕:论文分类号T P 3 9 30 8密级Y8 0 8 3 7 0重庆邮电学院硕士学位论文论文题目安全审计系统的设计实现及自身防护研究作者姓名董振兴(题名和副题名)指导教师姓名呈园地堕蓬墼撞缝量盘一星座哩壁堂睦盐墨扭型堂皇焦丕堂睦(职务、职称、学位、单位名称)中请学位级别硕士专业名称一盐差圭!擅旦论文提交日期2 Q Q 垒目论文答辩日期2 0 0 4 年5 月挚位授予单位和日期重盥!竺!圭!塑论文评阅孝祖枢氛授 磊雨而_答辩委员会主席季粗躯!数搓二o。蛑萱月十日 国际十进分类法I I I)c 的类号重庆邮电学院硕士论文摘要安全审计技术是信息安全领域的重要组成部分,它是利用技术手段,
2、小间断地将计算机和计算机网络上发生的一切事件记录下来,用事后追查的方法保证系统的安全和防止个别用户对实际发生的事件否认的抵赖行为。虽然审计措施相对网上的攻击和窃密行为有些被动,但它对追查网上发生的犯罪行为能够起到十分重要的作用,也能够对内部人员犯罪起到威慑作用。因此,计算机安全审计技术的研究具有重大的意义,而且具有良好的应用前景。本文通过分析当前安全审计领域的研究现状,根据安全审计系统的设计原则,并结合实际的项目背景,提出了一个应用于网络服务器的安全审计系统(t t O S T A U D i 1、)的体系结构模型。在实现H O S T A U D I l、系统的过程中,论文结合当前安全审计领
3、域的研究热点:审计数据收集、审训数据防篡改、审计系统的自身安全防护,进行了专门研究。在此基础上,最终实现了完善的数据采集功能、审计数据保护功能以及审计系统的自身安全防护功能。论文最后对H O S T A U D l 3、系统的上述功能分别进行了仿真测试,实验结果表列H O S T A U D I T 系统的自我防护措施是有效的,与当前市场上的几种商用安全审计系统存审计数据的来源和存储方式、防抵赖功能等方面相比,H O S T A U D I T 所收集的审计。数据是相当完善的,所采用的数据存储方式具有一定的创新性和有效性,其防抵赖功能是独有的。关键词:审计取证;防抵赖;安全通道:自身安全重庆邮
4、电学院硕士论文A b s t r a c tS e c u r i t ya u d i ti so n eo ft h em o s ti m p o r t a n tp a n si nt h ef i e l do fi n f o r m a t i o ns e e u f i t yF i r s t l y,i tr e c o r d se v e r y t h i n gf a i t h f u l l ya n du n i n t e r r u p t e d l yi n c l u d i n gu s e r s o p e r a t i o n sa n
5、 do t h e ra c t i v i t i e sh a p p e n e db o t hi nt h el o c a lc o m p u t e rs y s t e ma n dr e l a t e dn e t w o r k A f t e rt h ee v e n t,v a N o u sm e a n sa n dt e c h n o l o g i e sa F eu s e dt oa n a l y z et h ed a t au 7 h i c hh a sb e e nc o l l e c t e da u t o m a t i c a l
6、 l y A tl a s t,t h er e s u l tc a nb ee m p l o y e da ss o l i dt e s t i m o n yt ot e l lt h et r u t hw h e t h e rt h ei n f o r m a t i o ns y s t e mh a sb e e nc r a c k e do rs o m eu s e r sd e n yt h e i ro w na c t i v i t i e s T h o u g ht h i sm e t h o di sp a s s i v et ot h ea t
7、t a c k e r si nt h en e t w o r k,i ti sag r e a th e l pt ot r a c en e t w o r kc r i m e s,a n di ta l s od e t e r st h es t u f ff r o md o i n gt h eb a dt h i n g s T h e r e f o r ei ti so fg r e a ti m p o r t a n c et os t u d yc o m p u t e rs e c u r i t ya u d i tt e c h n o l o g y B
8、yc a r e f u l l 2)a n a l y z i n gt h ec u r r e n ta c c o m p l i s h m e n ti nt h ef i e l do fs e c u r i t ya u d i t,w ep r e s e n t sap o s s i b l ea r c h i t e c t u r eo fs e c u r i t ya u d i ts y s t e m(H O S T A U D I T)w h i c hc a r lb yd e p l o y e di nn e t w o r ks e r v e
9、ri nt h i sp a p e ET h e nw ed i s c u s st h ee v o l u t i o no ft h es e c u r i t ya u d i ts y s t e m,a n df o c u sO i ls t u d y i n gt h eg a t h e r i n go fa u d i td a t a,t h ea u t h e n t i c i t yo fa u d i td a t aa n dt h es e l f-p r o t e c t i o no ft h es e c u d t ya u d i ts
10、 y s t e m H O S T A U D I Ti si m p l e m e n t e dt h e na n dt h er e s u l ts h o w st h a ti tw o r k s I nt h ee n do ft h ep a p e gw ep r e s e n tac o m p a r a t i v et e s ta n di tp r o v e st h a tH O S T A U D l Tc a l ls u c c e s s f u l l yg a t h e rt h ed e s i r e da u d i td a t
11、 aa n dp r o t e c ti t s e l fw o r k i n go r d e rm u c hb e t t e ri nc o m p a r i s o nw i t hs e v e r a lo t h e rs e c u r i t ya u d i ts y s t e m sT h ed a t as t o r a g ep a t t e r ni te m p l o y si st os o l n ee x t e n ti n n o v a t i v ea n de f f e c t i v e T h ef e a t u r et
12、 op r e v e n tt h eu s c r Sd i s a v o wo f t h ea c t u a lo p e r a t i o n st h e yh a v ed o n ei so u t s t a n d i n ga n du n i q u e K e yw o r d s:F o r e n s i ca u d i t;P r e v e n td e n y i n g;S a f et u n n e l;S e l f-p r o t e c t i o n重庆邮电学院硕士论文独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及
13、取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得重庞出电堂院或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。学位论文作者签名:董舷鼍签字日期:御午年争月z 午日学位论文版权使用授权书本学位论文作者完全了解重麽邮电堂陵有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权重庆邮电堂瞳可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保
14、密的学位论文在解密后适用本授权书)学位论文作者签名:董振?签字日期:冲 年 月;十曰导师签名:调J 扎签字曰期:删,中年中月口f 日重庆邮电学院硕士论文1 1 引言第1 章绪论随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。信息化程度已成为衡量一个国家综合国力的重要标志,同时也成为一个国家优先发展的战略目标。由于计算机网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨行为的攻击,而信息化程度越高就越容易受到攻击,所造成的损失就越大。但是,我们不能因噎废食,信息安全的问题只能在信息化的过程中得到解决,全球信息化趋势是不会被一些黑客行为阻挡的。经过几年的信息安全技术的研究
15、,信息安全已形成整体的解决思路,人们已改变以往对信息安全绝对化的看法,承认信息安全也是个发展的过程,无论是现在还是将来,不可能存在百分之百安全的系统。另外,也出现了一整套解决信息安全问题的技术措施。这些技术措旌覆盖了信息安全的各个领域,包括:身份认证技术、数据加密技术、防火墙技术、入侵检测技术和安全审计技术等。随着计算机网络的发展,小到一个部门大到整个世界都已经被网络连接起来。这样对网络管理人员来说,他们最想知道的就是到底在网络上发生了什么?人们在网络上到底做了什么?网上犯罪的行为是否已发生?网上的资源是否已被非法使用?这一系列的问题都需要对网络强有力的监控和管理。而系统的安全审计功能就是解决
16、上述问题的最好解决方案。1 2 安全审计系统的研究背景及现状计算机安全审计的发展大致可分成四个阶段:无审计阶段,人工审计阶段,半自动审计阶段及全自动审计阶段。人工审计是指由审计人员人工查看审计记录,从中发现可疑的安全入侵情况。半自动审计阶段是指计算机自动处理、分析审计记录与审计员最后决策相结合。目前的审计系统多数处于人工审计阶段。计算机安全审计方法经历了从简单审计方法到复杂审计方法和智能审计方法的转变,即从单纯地记录事件的程序包发展到可提出智能判断结果、功能完善的系统;审计范围也从原来仅审计操作系统扩大到审计各种应用程序,如数据库审计、网络审计等。国内外对于网络安全审计系统的研究起步比较晚”1
17、,1 9 8 0 年,A n d e r s o n 首次提出了利用系统日志信息进行安全审计的思想,直到1 9 9 5 年才发布了第一个具有实用性的网络安全漏洞审计软件S A T A N,但是S A T A N 的技术要求高,使用非常里堕堕塑兰堕堡堡壅不方便。虽然近年来出现了许多此方面的工具,但大多数是基于系统用户的审计工具,如S e c u r i t yC o n f i g u r a t i o nE d i t o r(S C E)i nW I N D O W SN T5 0 或者U N I X下自带的审计工具,对于整个网络中安全事件的审计能力有限,此外一般的审计软件,对数据的采集有
18、一定的限制。审计的基础是数据,数据是如何采集得到的在很大程度上决定了个审计软件的质量。由此可见,未来的网络安全审计系统应该更加独立,成为一个独立的安全软件,其地位犍等同于现在的防火墙和I D S。利用系统日志进行安全审计分析的思想,最早是在1 9 8 0 年A n d e r s o n 的论文中正式提出的,至今研究经历了2 0 余年的研究和发展,已经形成了较为完备的理论和实际应用系统,包括针对各种安全策略的具体审计策略的确定、安全审计标准,安全审计等级划分、安全相关事件的确定等方面:而目前主流的操作系统,均有自己较为完善的安全审计机制,包括各种U N I X L I N U X 的S y s
19、 l o g 机制、W I N D O W SN T 符合C 2 安全等级的S C E(S e c u r i t yC o n f i g u r a t i o nE d i t o r)机制等。网络安全审计系统是近几年网络安全领域的研究重点之一,其不能直接牙9 用传统安全审计理论和审计系统的原因在于两者所面对的计算环境和审计重点不同。传统的安全审计系统没有记录足够的进行网络入侵检测所需要的信息,它主要针对系统中已登录用户的行为及系统中进程的行为进行记录和审计,从网络协议的观点来看,这些均属于高层(应用层)信息。在P r i c e 的综述“中,只有一种传统的安全审计系统记录了少量I P
20、栈的相关信息,这就是S u n 公司的B S M(B a s i cS e c u r i t yM o d u l e)系统,这可以认为是该模型在网络安全审计方面的探索。目前真m 成熟的网络安全审计系统基本上没有,而国内外的学者和厂商正加紧进行这方面的研究,德国的I N S P E C l 分布式网络安全审计系统、P U R D U E 大学的N A S H I D 系统等是这方面的实验性系统。虽然计算机安全审计技术己得到很大发展,但还存在很多缺陷,有很多问题需要完善和解决。例如,单从审计系统的收集角度考虑,审计数据的恰当与合理,审计数据的完备与真实,审计数据的安全,以及审计系统工作过程中的
21、自身安全问题等等,这些问题都是安全审计系统设计过程中需要考虑和解决的,它们也成为当前的研究热点。“。9,1 3 论文背景及工作内容安全审计系统(H O S T A U D I T)是重庆邮电学院计算机网络安全实验室基于重庆市科技攻关计划项目(N o 7 2 2 0-B 一2 1)“电子商务系统的安全审计与维护系统”,重庆市教委科学技术研究项目(N o 0 2 0 5 0 4)“网络服务器的安全审计系统”而研究开发出来的。一一垩壅塑皇兰堕婴圭堡茎一在安全审计项目组的共同努力下,安全审计系统于2 0 0 3 年底完成。安全审计系统主要由两个模块组成:信息采集和安全审计。安全审计模块实现对审计数据的
22、处理,提供完善的数据检索功能和智能化的统计分析能力,这一部分的工作由项目组的其他成员完成。我主要完成对安全审计系统的体系结构设计和功能性设计,以及信息采集模块的编程工作。根掘信息安全的发展趋势,安全审计的概念也发生了变化,它不仅仅指对安全问题的审计分析,还包括对一些正常的用户行为和事件的备案,作为事后的法律依据,它具有防止用户对自己过去的行为否认、抵赖的功能。这样,审计信息的来源要求更为广泛,对审计信息的真实性也有了更高的要求。因此,信息采集模块的功能需求将更加多样化。它要实现对审计数据的实时采集,提供完备和准确的审计信息,同时对采集模块进行保护,确保审计系统运行过程中不会被破坏和关闭,审计信
23、息不会被篡改和窃听。这些内容将在本文中给出具体描述。本论文主要有如下内容:安全审计的相关知识,安全审计系统的设计,以及信息收集端的具体实现,接着是H O S T A U D I T 系统的信息收集端的测试工作,最后是结论。1 4 论文组织与结构本文主要阐述了安全审计系统(H O S T A U D I T)的整体设计和H O S T A U D I T 系统的信息采集端的具体实现以及工作情况,其组织结构如下:第一章:绪论。主要介绍了安全审计系统的发展与现状,以及本论文的研究背景和研究工作:第二章:安全审计相关知识。对安全审计系统及其涉及到的知识和技术作一个大概的介绍,便于论文后面的描述;第三章
24、:H O S T A U D I T 系统设计。结合安全审计系统的设计原则,给出了H O S T A U D I T 系统的功能说明和整体框架描述,同时,对H O S T A U D I T 系统运行过程中存在的脆弱点进行了分析,并提出了相应的解决办法;第四章:信息收集端的具体实现。具体描述了异常进程检测过程、审计数据的采集过程、审计数据的传输过程和信息收集端的保护机制实现过程;第五章:测试。首先对H O S T A U D I T 系统的信息采集端的特点进行了说明,接着通过仿真实验,对异常进程检测、数据采集和传输、自身安全性等方面分别进行了测试。最后给出了本系统的信息采集端与当前市场上的几种
25、安全审计系统在审计信息采集、存储方式和防抵赖功能等方面的比较;第六章:结论及未来工作。本章对全文工作进行总结,指出了论文还需改进重庆邮电学院硕士论文的地方,以及下一步的工作。4 重庆邮电学院硕士论文第2 章安全审计相关知识随着信息技术的高速发展,网络安全技术也越来越受重视,由此推动了防火墙(F i r e w a 1),入侵检测(I D S),虚拟专用网(V P N),访问控制(A c c e s sC o n t r 0 1),面向对象系统的安全性(C O R B A)等各种网络安全技术的发展。由于本论文主要是介绍关于安全审计系统的设计及自身安全性分析,因此为了便于后面阐述,本文就安全审计系
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 审计 系统 设计 实现 自身 防护 研究
限制150内