实施告警日志分析的目的(告警列表)

来源网友投稿 1233 2023-03-14

本站部分文章、图片属于网络上可搜索到的公开信息,均用于学习和交流用途,不能代表睿象云的观点、立场或意见。我们接受网民的监督,如发现任何违法内容或侵犯了您的权益,请第一时间联系小编邮箱jiasou666@gmail.com 处理。
本篇文章给大家谈谈实施告警日志分析的目的,以及告警列表对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 今天给各位分享实施告警日志分析的目的的知识,其中也会对告警列表进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文目录一览:

告警与响应的作用是什么?

在完成系统安全状况分析并确定系统所存在的问题之后,就要让人们知道问题的存在。在某些情况下还要采取一些行动。这就是告警和响应的目的和作用。

入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。

入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。

简介:

入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。

包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行入侵检测的软件与硬件的组合便是入侵检测系统(IntrusionDetectionSystem,简称IDS)。

方法:

方法有很多,如基于专家系统入侵检测方法、基于神经网络的入侵检测方法等。目前一些入侵检测系统在应用层入侵检测中已有实现。

入侵检测通过执行以下任务来实现:

1.监视、分析用户及系统活动。

2.系统构造和弱点的审计。

3.识别反映已知进攻的活动模式并向相关人士报警。

4.异常行为模式的统计分析。

5.评估重要系统和数据文件的完整性。

6.操作系统的审计跟踪管理,并识别用户违反安全策略的行为。


网络安全审计的系统日记

系统日志主要根据网络安全级别及强度要求,选择记录部分或全部的系统操作。如审计功能的启动和关闭,使用身份验证机制,将客体引入主体的地址空间,删除客体、管理员、安全员、审计员和一般操作人员的操作,以及其他专门定义的可审计事件。
对于单个事件行为,通常系统日志主要包括:事件发生的日期及时间、引发事件的用户IP地址、事件源及目的地位置、事件类型等。 日志分析的主要目的是在大量的记录日志信息中找到与系统安全相关的数据,并分析系统运行情况。主要任务包括:
(1)潜在威胁分析。日志分析系统可以根据安全策略规则监控审计事件,检测并发现潜在的入侵行为。其规则可以是已定义的敏感事件子集的组合。
(2)异常行为检测。在确定用户正常操作行为基础上,当日志中的异常行为事件违反或超出正常访问行为的限定时,分析系统可指出将要发生的威胁。
(3)简单攻击探测。日志分析系统可对重大威胁事件的特征进行明确的描述,当这些攻击现象再次出现时,可以及时提出告警。
(4)复杂攻击探测。更高级的日志分析系统,还应可检测到多步入侵序列,当攻击序列出现时,可及时预测其发生的步骤及行为,以便于做好预防。 审计系统可以成为追踪入侵、恢复系统的直接证据,所以,其自身的安全性更为重要。审计系统的安全主要包括审计事件查阅安全和存储安全。审计事件的查阅应该受到严格的限制,避免日志被篡改。可通过以下措施保护查阅安全:
(1)审计查阅。审计系统只为专门授权用户提供查阅日志和分析结果的功能。
(2)有限审计查阅。审计系统只能提供对内容的读权限,拒绝读以外权限的访问。
(3)可选审计查阅。在有限审计查阅的基础上,限制查阅权限及范围。
审计事件的存储安全具体要求为:
(1)保护审计记录的存储。存储系统要求对日志事件具有保护功能,以防止未授权的修改和删除,并具有检测修改及删除操作的功能。
(2)保证审计数据的可用性。保证审计存储系统正常安全使用,并在遭受意外时,可防止或检测审计记录的修改,在存储介质出现故障时,能确保记录另存储且不被破坏。
(3)防止审计数据丢失。在审计踪迹超过预定值或存满时,应采取相应的措施防止数据丢失,如忽略可审计事件、只允许记录有特殊权限的事件、覆盖以前记录、停止工作或另存为备份等。

网络安全审计产品是什么?网站公安局备案要的!

网络安全审计系统针对互联网行为提供有效的行为审计、内容审计、行为报警、行为控制及相关审计功能。从管理层面提供互联网的有效监督,预防、制止数据泄密;

满足用户对互联网行为审计备案及安全保护措施的要求,提供完整的上网记录,便于信息追踪、设备定位、系统安全管理和风险防范。

目前,市场上有成熟的网络安全审计产品方案解决供应商,产品用于监控用户信息,为顾客提供安全网络防护和帮助公安部门更好、更快捷的进行安全监管。

要求:

记录并留存用户登陆和退出时间、主叫号码、账号、互联网地址和域名、系统维护日志;

记录留存用户注册信息并向公安部门公共信息网络安全报警处置中心上传数据;

在公共信息服务中发现、停止传输违法信息,并保留相关记录;

具有至少60天记录备份功能等。

要做备案的话,安装能够实现上述要求的安全产品即可。

关于 CIsco 告警日志分析

很明显是生成树在搞怪嘛...
一个高速交换网络是否稳定取决于生成树的变化.
本来fa0/1属于vlan190.但是有一个vlan540接入了.交换机的生成树认为网络出现变化.就立即阻塞了fa0/1.并且提示你vlan540不是本来就有的VLAN.

告警管理

将CMDB系统与Prometheus连接,实现批量部署配置文件,批量管理告警信息等

1.收到告警后,能通过页面针对不合理的阈值进行单个
批量修改,在告警消息上能针对
单个阈值进行修改。
2.对应用进行分组,并针对该组制定告警规则。
3.告警发送通道的自助式配置。
4.维护窗口进行告警的单个
批量静默。

1.告警大屏上展示告警的关键信息,如应用、IP、维护者、重要性。
2.告警数据的分析,哪些应用或实例告警频率高。
3.告警的个例、批量修改,修改的记录有留痕。

哪里问题多?什么问题?。

1.平台下发数据是否正常,涉及规则、应用实例是否按既定规则推送。
2.规则变更后的生效时间,目前15分钟。
3.告警发生差异,触发阈值的告警数及送达告警数。
4.告警消息轨迹及时延,从产生告警及送达对应的通道。

1.针对硬件、网络、系统、应用(部分业务)四类采集器进行自助式告警规则、告警模板、应用分组配置。
2.自助式进行告警规则启用、禁用、静默。
3.告警大盘展现,不同级别不同颜色。
4.告警通知:钉钉@到人,接入电话、短信告警。
5.简化告警模板。
6.告警渠道管理。
7.支持用户订阅告警消息。
8.支持延迟通知设置。
9.行为日志记录:规则变更、阈值变更、静默变更。
10.告警消息上点击操作数据能同步到后端并处理。

运维日志

运维日志

长久以来,日志管理都是IT运维工程师不可回避的工作,它不但可以跟踪IT基础设施活动,更是回答故障是否发生、如何发生、何时发生、在何处发生的最佳答案。

如果把运维看做是医生给病人看病,则日志就是病人对自己的陈述,很多时候医生需要通过对病人的描述中得出病人状况,是否严重,需要什么计量的药,什么类型的药。所以古人有句话叫对症下药,这个症就是病人的描述加医生的判断,在重一点的病在加上很多的化验。在医生看病时病人的描述和化验单上的数据对医生是非常重要的。同理日志在运维中的作用也是类似的,但非常不幸,日志在很多运维中被严重低估,直到磁盘空间不足的时候才想到,这有个大的日志文件把他删了,这样可以节省空间。

下面我们来看一下常用的监控系统,界面做的很漂亮,功能也很多,但是有个疑问就是你会天天盯着这个界面看吗?我感觉绝大多数人不会,很多人关注的是异常点,就是当系统有问题的时候,你告诉我哪里有问题,然后我在根据问题去分析,去处理,当然做处理的时候,这个系统就会用上了。

那上面这些内容和日志有什么关系呢?

日志本身是没有价值的,只有对日志进行分析加以利用的.时候才会有价值,日志中包含非常多的有用的信息,不光包括运维层面,还包括业务层面,安全层面。很多时候运维需要的是一个统一告警平台,但告警的依据绝大多少是对日志等进行自动化的分析得出的结论,所以说日志是很重要的。

什么是日志

简单地说,日志就是计算机系统、设备、软件等在某种情况下记录的信息。具体的内容取决于日志的来源。例如,Unix操作系统会记录用户登录和注销的消息,防火墙将记录ACL通过和拒绝的消息,磁盘存储系统在故障发生或者在某些系统认为将会发生故障的情况下生成日志信息。日志中有大量信息,这些信息告诉你为什么需要生成日志,系统已经发生了什么。例如,Web服务器一般会在有人访问Web页面请求资源(图片、文件等等)的时候记录日志。如果用户访问的页面需要通过认证,日志消息将会包含用户名。这就是日志数据的一个例子:可以使用用户名来判断谁访问过一个资源。通过日志,IT管理人员可以了解系统的运行状况,安全状况,甚至是运营的状况。

日志能做什么

在一个完整的信息系统里面,日志系统是一个非常重要的功能组成部分。它可以记录下系统所产生的所有行为,并按照某种规范表达出来。我们可以使用日志系统所记录的信息为系统进行排错,优化系统的性能,或者根据这些信息调整系统的行为。在安全领域,日志可以反应出很多的安全攻击行为,比如登录错误,异常访问等。日志还能告诉你很多关于网络中所发生事件的信息,包括性能信息、故障检测和入侵检测。日志会成为在事故发生后查明“发生了什么”的一个很好的“取证”信息来源。日志可以为审计进行审计跟踪。

从一条日志说起

111.88.155.166 - - [17/Dec/2015:13:06:05 +0800] "POST /login HTTP/1.1" 302 0 "http://secilog.abc.com/login?langType=zh" "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.86 Safari/537.36"

这是一条很普通的nginx中记录的日志,日志的详细内容可查阅相关文档。这里简单说明一下主要的内容。从日志中可以得到访问者的IP,访问的时间,时区,请求的方式,请求页面,返回状态,来源等等信息。仔细一看请求的页面/login就可以猜到只是一个登录请求页面。这条日志的重要含义是登录成功。

从这条日志怎么和我们关注的指标对应的,我们下面接着分析。

活跃用户数,活跃用户说一般是指同一天有多少老用户登录过系统。这个时候就会发现,刚才的登录日志中如果放到一天的统计中就可以知道,一天内有多少次成功等登录的次数了,但细心的用户可以发现,不准确,因为用户可以重复登陆,这就会造成重复,说的很对,那我们在细化一下,我们换个角度分析,一天内登录成功的不重复ip的数量。是不是更接近真实的结果呢,我感觉从量级和趋势上已经能说明问题了。

刷单用户这个没有标准的说法,我的理解是是同一个人为了某种目的大量注册了很多账号后,然后进行某种操作比如刷单等。这种行为很难100%杜绝,但从这条日志中可以得出一些有意思的发现。如果同一个ip一天登录成功次数过多,比如一天登录了一百次,每次间隔的时间都差不多,说明这个人有刷单嫌疑,可以先找出来然后再进一步的分析。

新增用户数的含义是一天内有多少注册成功的用户,这个时候可以类比登录日志,只要把登录日志的url换成注册日志的url就可以发现一天新增的用户数是多少。

同理恶意注册用户数也是类似的,一天同一个ip下注册成功的次数非常多。此ip恶意注册的可能性就很大。当然还需要进一步的分析,比如ip是否是一个大楼里面的出口ip,注册后此用户做了什么来判断。

从上面的分析可以看出举一反三,可从日志中可以看出运营中的很多内容,比如浏览商品的排行,用户访问时间,用户来源等等。

下面我们还从这条日志中分析一下安全的行为:

111.88.155.166 - - [17/Dec/2015:13:06:05 +0800] "POST /login HTTP/1.1" 200 0 "http://secilog.abc.com/login?langType=zh" "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.86 Safari/537.36"

这还是一条登录日志,唯一和上面登录日志不一样的地方是服务器返回值。一个是302,一个是200.有什么区别的,302的意思是服务器进行过页面跳转,200还是返回此页面,从中就可以理解,这是一条登录失败的记录。很好,有这条记录就可以发现很多的安全行为。

恶意密码猜测,可以理解同一段时间,用户大量的登录失败,返回了很多登录失败记录。从这条定义中就可以发现规律,我们把时间放大到5分钟,当5分钟内,同一个ip有超过20次以上的登录失败行为,基本上可以断定在进行密码猜测。当密码猜测有自动的也有手动的,如果区分呢。我们看一下这个内容"http://secilog.abc.com/login?langType=zh",这个含义是post提交的来源是"http://secilog.abc.com/login?langType=zh"这个网页,也就是从这个网页发起的。如果这个地址不对,极有可能是用工具来进行暴力破解。

同理cc攻击就更容易理解了,同一个ip在很短的时间内访问了大量的请求,基本上可以认为是cc攻击。其他的webshell,sql注入等也可以从日志中分析出部分来,但不是太准确,因为日志中指记录get请求的参数,post参数正常是不记录的。

从上面的分析中可以得知,日志中还是有很多宝贵的东西在里面,只是我们没有发现。

; 关于实施告警日志分析的目的和告警列表的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。 实施告警日志分析的目的的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于告警列表、实施告警日志分析的目的的信息别忘了在本站进行查找喔。
上一篇:Zabbix去执行远程命令
下一篇:开发人员异地git clone 导致阿里云报警情况分析
相关文章

 发表评论

暂时没有评论,来抢沙发吧~