文档库 最新最全的文档下载
当前位置:文档库 › 日志审计管理规定

日志审计管理规定

日志审计管理规定
日志审计管理规定

XXXX

日志审计管理规定

文件修订履历

目录

1目的 .................................................................................................................错误!未定义书签。2适用范围..........................................................................................................错误!未定义书签。3职责 .................................................................................................................错误!未定义书签。4术语和定义 ......................................................................................................错误!未定义书签。5内容 .................................................................................................................错误!未定义书签。6附则 .................................................................................................................错误!未定义书签。

XXXX

日志审计管理规定

1目的

为保证单位主要的网络设备、服务器和应用系统的操作和允许日志都能得到完整和准确的收集,规范日志管理,便于日后管理与分析,特制订本管理规定。

2适用范围

XXXX(以下简称“XXXX”)的主要设备:常见操作系统的系统日志;路由器,交换机日志;常见服务器日志(如FTP、WEB服务器)单位的主要应用系统的操作日志。

3职责

安全管理员、审计管理员应按照本规定做好日志审计管理工作。

4术语和定义

安全审计:按确定规则的要求,对与安全相关的事件进行审计,以日志方式记录必要信息,并作出相应处理的安全机制。

5内容

日志收集

1、日志收集的范围应包括:主要的网络设备,包括路由器,交换机等设备;主要的安全设备,包括防火墙、IPS、IDS;主要的服务器和主要的应用系统。

2、日志收集的内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件。

3、收集日志的记录内容应包括系统的用户的登录成功失败的信息:日期、时间、类型、源和目的地址、协议类型、危险程度等信息。

4、存储日志的位置应有足够的空间,防止生成日志过多对日志的覆盖,限制有权限可以查看日志的账户。

日志分析管理

1、网络管理员、系统管理员和应用系统管理员应每天查看日志记录,并对日志记录进行分析。

2、网络管理员、系统管理员对所分析的日志,若发现异常情况,应对系统进行检查,确认是否有入侵事件并上报。

3、安全管理员应每月对所分析的日志进行总结,以报表的形式对所分析的日志直观体现。

4、安全管理员、审计管理员应定期查看审计系统是否正常。

5、安全管理员应定期对产生的日志进行备份处理。

日志安全防护

1、应保证只有安全管理员和审计管理员才可以查看日志,或是授权日志安全管理对日志进行操作。

2、管理人员应具有所要审计日志的内容和日志记录的内容进行修改的权利,但仅限于对审计的优化,而不是简化。

3、管理人员应对日志存放的空间进行限制,设定访问权限。

4、管理人员应对日志进行备份处理后,具有对日志存档、删除和清空的权利。6附则

1.本制度由IT中心、信息安全部负责制定、修订和解释。

2.本制度自发布之日起实施。

日志审计管理规定

XXXX 日志审计管理规定

文件修订履历 变化状态:新建,增加,修改,删除

目录 1目的 (4) 2适用范围 (4) 3职责 (4) 4术语和定义 (4) 5内容 (4) 6附则 (5)

XXXX 日志审计管理规定 1目的 为保证单位主要的网络设备、服务器和应用系统的操作和允许日志都能得到完整和准确的收集,规范日志管理,便于日后管理与分析,特制订本管理规定。 2适用范围 XXXX(以下简称“XXXX”)的主要设备:常见操作系统的系统日志;路由器,交换机日志;常见服务器日志(如FTP、WEB服务器)单位的主要应用系统的操作日志。 3职责 安全管理员、审计管理员应按照本规定做好日志审计管理工作。 4术语和定义 安全审计:按确定规则的要求,对与安全相关的事件进行审计,以日志方式记录必要信息,并作出相应处理的安全机制。 5内容 5.1日志收集 1、日志收集的范围应包括:主要的网络设备,包括路由器,交换机等设备;主要的安全设备,包括防火墙、IPS、IDS;主要的服务器和主要的应用系统。 2、日志收集的内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件。 3、收集日志的记录内容应包括系统的用户的登录成功失败的信息:日期、时间、类型、源和目的地址、协议类型、危险程度等信息。 4、存储日志的位置应有足够的空间,防止生成日志过多对日志的覆盖,限制有权限可以查看日志的账户。 5.2日志分析管理 1、网络管理员、系统管理员和应用系统管理员应每天查看日志记录,并对日志记录进行分析。

2、网络管理员、系统管理员对所分析的日志,若发现异常情况,应对系统进行检查,确认是否有入侵事件并上报。 3、安全管理员应每月对所分析的日志进行总结,以报表的形式对所分析的日志直观体现。 4、安全管理员、审计管理员应定期查看审计系统是否正常。 5、安全管理员应定期对产生的日志进行备份处理。 5.3日志安全防护 1、应保证只有安全管理员和审计管理员才可以查看日志,或是授权日志安全管理对日志进行操作。 2、管理人员应具有所要审计日志的内容和日志记录的内容进行修改的权利,但仅限于对审计的优化,而不是简化。 3、管理人员应对日志存放的空间进行限制,设定访问权限。 4、管理人员应对日志进行备份处理后,具有对日志存档、删除和清空的权利。6附则 1.本制度由IT中心、信息安全部负责制定、修订和解释。 2.本制度自发布之日起实施。

整理日志审计_日志审计系统招标需求

日志审计系统招标需求 一、供应商资质要求 ?供应商应具有两名中国信息安全测评中心认证的注册信息安全工程师(出具社保证明和证书复印件,中标后提供原 件); 二、产品需求 ?基本要求 1.产品获得公安部计算机信息系统安全产品销售许可证以及公安 部信息安全产品检测中心出具产品检验报告。所提供的产品检验报告须符合《信息安全技术日志分析产品检验规范》,并提供完整的检测报告复印件(行标三级); 2.产品获得国家保密科技测评中心检测并获得涉密信息系统产品 检测证书,需符合《涉及国家秘密的信息系统安全监控与审计产品技术要求》,并提供完整的检测报告复印件; 3.产品取得软件著作权登记证书;

4.原厂商通过 ISO27001信息安全体系国际认证; 5.原厂商通过ISO9001 2008质量管理体系认证; ?硬件规格 1.4个千兆电口,1个console口;内存:16GB,磁盘:2T*2 raid1;双电源;产品采用CF卡启动;内存可扩展至32GB; 单个磁盘可扩展至4T(4个盘位);支持HBA卡扩展;网口可扩展(4电4光、8电、8光、2万兆光) 2.支持审计>=1000个日志源;每秒日志解析能力>=8000条; 峰值处理能力>=12000。 ?日志收集 1.支持Syslog、SNMP Trap、OPSec、FTP协议日志收集; 2.支持使用代理(Agent)方式提取日志并收集; 3.支持目前主流的网络安全设备、交换设备、路由设备、操 作系统、应用系统等;

4.支持的设备厂家包括但不限于:Cisco(思科),Juniper, 联想网御/网御神州,F5,华为,H3C,微软,绿盟,飞 塔(fortinet),Foundry,天融信,启明星辰,天网,趋势,东软, CheckPoint,Hillstone(山石),安恒,BEA, apc, 戴尔(dell), EMC,天存, Symantec(赛门铁克), IBM, citrix(思杰), WINDOWS系统日志,Linux/UNIX syslog、IIS、Apache等; 5.支持常见的虚拟机环境日志收集,包括Xen、VMWare、 Hyper-V等。 ?工作模式 1.独立完成审计日志采集,不依赖于设备或系统自身的日 志系统; 2.审计工作不影响被审计对象的性能、稳定性或日常管理 流程; 3.审计结果存储于独立存储空间; 4.自身用户管理与设备或主机的管理、使用、权限无关联;

LogBase日志管理综合审计系统

L o g B a s e日志管理综合审计系统 技术白皮书 杭州思福迪信息技术有限公司 SAFETYBASE INFOTECH CO.LTD

版权说明 ? 版权所有2005-2010,杭州思福迪信息技术有限公司 本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属杭州思福迪信息技术有限公司所有,受到有关产权及版权法保护。任何个人、机构未经杭州思福迪信息技术有限公司的书面授权许可,不得以任何方式复制或引用本文件的任何片断。 商标信息 Safetybase、LogBase均是杭州思福迪信息技术有限公司注册商标,受商标法保护。

目录 第一章概述 (4) 1.1 信息安全审计的必要性 (4) 1.2 信息安全审计目标 (5) 第二章 LogBase产品介绍 (6) 2.1 产品概述 (6) 2.2 体系结构 (7) 第三章 LogBase功能介绍 (8) 第四章 LogBase产品特性 (10) 4.1 全面的日志采集能力 (10) 4.2 可靠的安全保障能力 (10) 4.3 专用的日志专家规则库 (10) 4.4 灵活开放的查询条件 (11) 4.5 高效的事件定位能力 (11) 4.6 安全的旁路审计模式 (11) 4.7 良好的扩展性设计 (12) 4.8 丰富的合规性报表 (12) 第五章典型部署 (13) 第六章产品规格与指标 (14) 6.1 审计主机规格指标 (14) 6.2 硬件探测器性能指标 (15)

第一章概述 1.1 信息安全审计的必要性 随着政府、企事业单位等各类组织的信息化程度不断提高,对信息系统的依赖程度也随之增加,如何保障信息系统安全是所有单位都十分关注的一个问题。当前,大部分组织都已对信息安全系统进行了基本的安全防护,如实施防火墙、入侵检测系统、防病毒系统等。然而,信息系统维护过程中依然还面临着诸多的困难及风险,如: ?系统运维风险:由于操作系统、硬件、应用程序等故障或配置错误导致系统异常运行,服务中断。这些异常行为往往会事先在系统及各类日志中有所反映,如果缺乏有效的日志审计手段,就无法及时发现这些安全隐患。 ?网络资源滥用:大部分企业对员工的上网行为都不进行直接控制,因此员工不适当或滥用公司网络资源的行为时有发生,如进行BT下载、观看在线电影、网上聊天以及访问非法网站的相关行为等等,这不仅是对公司管理制度的挑战,更使企业在国家相关法律法规的符合性上存在隐患,也容易造成企业资料泄密等后果。 ?应用及数据风险:企业中各类应用系统在对外服务的同时将面临各种用户访问行为造成的信息安全风险,包括用户非授权访问、管理员误操作、黑客恶意破坏等等,必须实行有效的安全审计手段。 ?安全事件定位风险:由于目前的应用系统往往都是相互关联的,一个故障现象,往往要对数台甚至数十台网络设备及主机的日志进行综合分析才能确定真正的故障原因,缺乏有效的统一安全事件审计平台可能导致无法及时进行故障定位甚至错误定位,此外恶意破坏者获得系统权限后可以清理安全日志,从而导致无法正确定位安全日志。 此外,SOX法案、公安部82号令、等级保护等各类法律法规均对日志、行为审计有明确的要求,确保关键信息系统在可控、可审计状态下运行。

日志审计管理规定

XXXX 日志审计管理规定 文件修订履历

删除,变化状态:新建,增加,修改. 目录 1目的 (4) 2适用范围 (4) 3职责 (4) 4术语和定义 (4) 5内容 (4) 6附则 (5) XXXX

日志审计管理规定 1目的 为保证单位主要的网络设备、服务器和应用系统的操作和允许日志都能得到完整和准确的收集,规范日志管理,便于日后管理与分析,特制订本管理规定。 2适用范围 见操作系统的系统日志;路由器,”)的主要设备:常(以下简称“XXXXXXXX交换机日志;常见服务器日志(如、WEB服务器)单位的主要应用系统的操作FTP 日志。 3职责 安全管理员、审计管理员应按照本规定做好日志审计管理工作。 4术语和定义 安全审计:按确定规则的要求,对与安全相关的事件进行审计,以日志方式记录必要信息,并作出相应处理的安全机制。 5内容 5.1日志收集 1、日志收集的范围应包括:主要的网络设备,包括路由器,交换机等设备;主要的安全设备,包括防火墙、IPS、IDS;主要的服务器和主要的应用系统。 2、日志收集的内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件。 3、收集日志的记录内容应包括系统的用户的登录成功失败的信息:日期、时间、类型、源和目的地址、协议类型、危险程度等信息。 4、存储日志的位置应有足够的空间,防止生成日志过多对日志的覆盖,限制有权限可以查看日志的账户。 日志分析管理5.2. 1、网络管理员、系统管理员和应用系统管理员应每天查看日志记录,并对日志记录进行分析。 2、网络管理员、系统管理员对所分析的日志,若发现异常情况,应对系统进行检查,确认是否有入侵事件并上报。 3、安全管理员应每月对所分析的日志进行总结,以报表的形式对所分析的日志直观体现。 4、安全管理员、审计管理员应定期查看审计系统是否正常。 5、安全管理员应定期对产生的日志进行备份处理。 5.3日志安全防护 1、应保证只有安全管理员和审计管理员才可以查看日志,或是授权日志安全管

上网行为管理及日志审计方案完整篇.doc

上网行为管理及日志审计方案1 非经营性场所 网络行为管理建议方案 红河州方程数码科技有限公司 联系人:张祥 2014年4月 目录 2. 需求分析(4) 2.1现有网络结构(4) 2.2非经营性场所上网管理需求(4) 3. 系统架构(6) 4. 系统功能(7) 4.1PAG功能(7) 5. 技术特色(13) 5.1独创技术(13) 5.2系统特色(14) 6. 总结(16)

1. 前言 在过去的十多年里,互联网从最初的单纯地为国防、科研、教育所用的计算机网络演变成现在的为众多的医院、企业、政府、组织、学校和个人所离不开的全球网络。人们在网络上的应用从最初的发送文本电子邮件,浏览静态的信息网页,发展到现在的多媒体、即时通信、视频音频通讯,了解世界的动态,销售、采购各种商品等。互联网的持续发展缩短了人与人之间的距离,改变了人们的交流方式和工作习惯。互联网的影响力及给社会带来的好处不言而喻,但其带来的负面影响也是有目共睹。正因为互联网的方便性和隐蔽性,也给一些不法之徒提供了很多可乘之机,如:通过网络从事色情、诈骗、赌博,传播不良信息等事件时有所闻。网络如果不进行有效的监管,其后果可想而知。 如何应对互联网带来的负面作用?难道是拒绝使用?这恐怕是不可能的,网络已经成为绝大部分公司企业和政府部门的不可缺少的工作手段,害怕互联网的负面影响而隔离于互联世界之外无异于“闭关自守”。那么,在使用互联网的前提下,怎样使网络资源更好地发挥作用就摆在了所有网络管理者的面前了。 ●如何保证人们的上网行为是合理的、有效的? ●如何有效实施主管部门的互联网管理政策? ●如何避免不法之徒通过互联网传播不良信息? ●如何保证一个健康、有序的网络环境? ●如何准确、及时发现异常的网络行为?

《信息安全审计制度》-等级保护安全管理制度

XXX系统 管理平台 信息安全管理制度- 信息安全审计制度

目录 第一章总则 (3) 第二章人员及职责 (3) 第三章日志审计的步骤 (4) 第四章日志审计的目标和内容 (5) 第五章管理制度和技术规范的检查步骤 (7) 第七章管理制度和技术规范的检查内容 (8) 第八章检查表 (8) 第九章相关记录 (9) 第十章相关文件 (9) 第十一章附则 (9) 附件一:体系管理制度和技术规范控制点重点检查的内容及方法 (9) 附件二:体系管理制度和技术规范检查范围及对应负责人...................... 错误!未定义书签。

第一章总则 第一条目的:为加强XXX系统平台的内部审计工作,建立健全内部审计制度,明确内部审计职责,通过对人工收集到的大量审计行为记录进行检查,以监督不当使用 和非法行为,并对发生的非法操作行为进行责任追查。同时根据XXX系统平台 各种与信息安全的相关的制度和技术手段进行检查,确保XXX的所有设备正常 运行; 第二条适用范围:包括对各系统日志的审计和安全管理制度及技术规范符合性检查。 第二章人员及职责 第三条本制度指定xxxxx作为XXX管理部的信息安全审计组织,负责实施XXX内部审核或对外审核,协助外部第二方/第三方审核;审核组的工作应该直接向信息安 全领导小组汇报;实施独立审核,确保信息安全管理系统各项控制及组成部分按 照策略要求运行良好,确保信息安全管理体系的完整性、符合性和有效性; 第四条与审计制度相关的人员分为审计人和被审计人。审计人除了xxxxx安全审计员外,还需设立xxx指导和配合安全审计员的工作。被审计人及系统为XXX管理部的 信息安全执行组人员,包括综合网管系统、数据网管系统、运维审计系统、机房 视频监控系统和其相关的管理、维护和使用人员等; 第五条xxxx的审计相关人员根据信息委规划战略、年度工作目标,以及上级的部署,拟订审计工作计划,报经XXX管理部领导批准后实施审计工作。除年度审计计 划外,也可根据工作需要或XXX管理部领导的要求配合上级部进行非定期的专 项审计、后续审计等其他审计事项; 第六条信息安全审计员的角色和职责 本着安全管理权限分离的原则,信息安全审计员岗位要独立于其他角色管理员和 各类系统使用人员。 信息安全审计员和本制度相关职责如下: 负责XXX系统平台安全审计制度的建设与完善工作; 信息安全审计员要对人工收集到的大量审计行为记录进行检查,以监督对XXX系统平台的相关信息系统的不当使用和非法行为; 定期执行安全审计检查,对系统的安全状况进行分析评估,向上级主管提供

上网行为管理及日志审计方案

非经营性场所 网络行为管理建议方案 红河州方程数码科技有限公司 联系人:张祥 2014年4月

目录 2. 需求分析 (4) 2.1现有网络结构 (4) 2.2非经营性场所上网管理需求 (4) 3. 系统架构 (6) 4. 系统功能 (7) 4.1PAG功能 (7) 5. 技术特色 (13) 5.1独创技术 (13) 5.2系统特色 (14) 6. 总结 (16)

1. 前言 在过去的十多年里,互联网从最初的单纯地为国防、科研、教育所用的计算机网络演变成现在的为众多的医院、企业、政府、组织、学校和个人所离不开的全球网络。人们在网络上的应用从最初的发送文本电子邮件,浏览静态的信息网页,发展到现在的多媒体、即时通信、视频音频通讯,了解世界的动态,销售、采购各种商品等。互联网的持续发展缩短了人与人之间的距离,改变了人们的交流方式和工作习惯。互联网的影响力及给社会带来的好处不言而喻,但其带来的负面影响也是有目共睹。正因为互联网的方便性和隐蔽性,也给一些不法之徒提供了很多可乘之机,如:通过网络从事色情、诈骗、赌博,传播不良信息等事件时有所闻。网络如果不进行有效的监管,其后果可想而知。 如何应对互联网带来的负面作用?难道是拒绝使用?这恐怕是不可能的,网络已经成为绝大部分公司企业和政府部门的不可缺少的工作手段,害怕互联网的负面影响而隔离于互联世界之外无异于“闭关自守”。那么,在使用互联网的前提下,怎样使网络资源更好地发挥作用就摆在了所有网络管理者的面前了。 ●如何保证人们的上网行为是合理的、有效的? ●如何有效实施主管部门的互联网管理政策? ●如何避免不法之徒通过互联网传播不良信息? ●如何保证一个健康、有序的网络环境? ●如何准确、及时发现异常的网络行为? 应该说互联网的广泛应用和迅速发展给我们带来了挑战,管理得好可以维护社会稳定,提高企事业单位的工作和生产效率,反之则可能激化社会矛盾,影响正常工作次序。公安部据此颁布第82号令《互联网安全保护技术措施规定》,要求所有互联网联网单位或服务提供者需要部署保障互联网网络安全和信息安全、防范违法犯罪的技术设施和技术方法,从而保障互联网网络安全和信息安全,促进互联网健康、有序发展,维护国家安全、社会秩序和公共利益等。 作为国内“网络行为管理”产品最早的研发单位之一,上海云南盈资信息技术有限公司一直致力于各种上网行为管理、监控技术的研究。推出的“PAG”系列产品就是为了满足管理部门对各种网络行为的管理和监控的需要,完全符合公安部82号令对管理的要求。目前“PAG”已广泛地在政府机关、医疗单位、企

电子数据审计追踪管理规程

1.目的 建立实验室电子数据与系统活动日志的管理规程,确保所产生的数据与系统活动日志都得到审核和评估,保证数据的完整性、一致性和准确性。 2.范围 本规程适用于实验室计算机化系统检验仪器所产生的电子数据及相应的纸质记录、仪器审计追踪活动日记。 3.职责 质量研究员:全面配合审核,对检查中发现的偏差进行调查和纠正预防措施。 仪器管理员:为人员分配执行电子记录和审计追踪审查活动所需要的权限。 主管:对本规程执行情况进行监督检查,可有因或临时发起审核指令。 实验室QA:执行电子数据和审计追踪审核,并记录;对不合规项提出偏差调意见;对偏差进行纠正和预防;对审核表进行归档。 4.内容 定义 电子数据:也称电文,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。 基础构架:为应用程序提供平台使其实现功能的一系列硬件和基础软件,如网络系统和操作系统。 数据审计跟踪:是一系列有关计算机操作系统、应用程序及用户操作等事件的记录,用以帮助从原始数据追踪到有关的记录、报告或事件,或从记录、报告、事件追溯到原始数据。 数据完整性:是指数据的准确性和可靠性,用于描述存储的所有数据值均处于客观真实的状态 .审核频次 QA定期审查每个系统的电子记录和系统活动日志,频次为每月一次。实验室主管可根据系统复杂性、既定用途或其它需要,可以增加审核频率。 审核目标: 液相色谱、气相色谱等所产生的电子数据。 审核方式 每月对实验室所有色谱仪全面审核,采取随机抽查部分数据的方式,每台色谱仪每月抽查自上次审查之后生成的2个数据,如当月该色谱仪生成数据少于2个的则全部抽查。薄层色谱图每月抽查自上次审查

信息系统日志管理规定

信息系统日志管理规定 Company number:【WTUT-WT88Y-W8BBGB-BWYTT-19998】

陕西煤业化工集团财务有限公司 信息系统日志管理办法 第一章总则 第一条随着公司信息系统规模的逐步扩大,越来越多的主机、应用系统、网络设备加入到系统网络中,日志安全管理变得越来越复杂。为了规范公司信息系统运行过程中的日志安全管理,为系统运行监控、安全事件跟踪、系统审计等提供真实的日志数据,特制定本办法。 第二条本办法适用于公司信息系统日志安全管理过程。 第二章日志产生管理 第三条为了实时有效的产生必须的日志信息,应开启网络设备、安全设备、操作系统、数据库系统、应用系统等系统日志功能。 第四条一般需开启的日志功能项: (一)记录用户切换产生的日志; (二)系统的本地和远程登陆日志; (三)修改、删除数据; (四)为了掌握系统的性能开支,必须开启系统统计,周期性收集系统运行数据,包括(CPUutilization,diskI/O等),管理人员应经常性查看系统负荷和性能峰值,从而判断系统是否被非法使用或受到过攻击。 第五条安全设备需开启的日志功能项: (一)流量监控的日志信息;

(二)攻击防范的日志信息; (三)异常事件日志缺省为打开,可发送到告警缓冲区。 第六条本地日志文件不可以全局可写,通过修改日志的默认权限提高日志系统的安全性,防止非授权用户修改日志信息。 第七条安全日志最大值设置。安全日志最大值:>100MB。 第三章日志采集管理 第八条为了更好的保存日志和后续的处理,应创建专门的日志采集服务器。 第九条在指定用户日志服务器时,日志服务器的IP地址,日志服务器应使用1024以上的UDP端口作为日志接收端口。 第十条日志信息按重要性可按级别、用户、源IP、目的IP、事件、模块进行信息过滤。 第十一条日志要统一考虑各种攻击、事件,将各种日志输出格式、统计信息等内容进行规范,从而保证日志风格的统一和日志功能的严肃性。 第十二条网络设备的管理,配置网络设备的日志发送到日志采集服务器,日志采集服务器对其日志进行格式化、过滤、聚合等操作。 第四章日志审计 第十三条对公司敏感信息操作的相关日志,应对其加大审核的力度和频率。 第十四条网络设备、安全设备的系统和报警日志由安全管理员进行至少每月一次的安全审核,并填相关的网络设备日志审核记录,以及时发现问题,并根据问题采取相应措施。

信息系统日志管理办法

陕西煤业化工集团财务有限公司 信息系统日志管理办法 第一章总则 第一条随着公司信息系统规模的逐步扩大,越来越多的主机、应用系统、网络设备加入到系统网络中,日志安全管理变得越来越复杂。为了规范公司信息系统运行过程中的日志安全管理,为系统运行监控、安全事件跟踪、系统审计等提供真实的日志数据,特制定本办法。 第二条本办法适用于公司信息系统日志安全管理过程。 第二章日志产生管理 第三条为了实时有效的产生必须的日志信息,应开启网络设备、安全设备、操作系统、数据库系统、应用系统等系统日志功能。 第四条一般需开启的日志功能项: (一)记录用户切换产生的日志; (二)系统的本地和远程登陆日志; (三)修改、删除数据; (四)为了掌握系统的性能开支,必须开启系统统计,周期性收集系统运行数据,包括 (CPU utilization, disk I/O等) ,管理人员应经常性查看系统负荷和性能峰值,从而判断系统是否被非法使用或受到过攻击。 第五条安全设备需开启的日志功能项: (一)流量监控的日志信息; (二)攻击防范的日志信息; (三)异常事件日志缺省为打开,可发送到告警缓冲区。 第六条本地日志文件不可以全局可写,通过修改日志的默认权限提高日志系统的安全性,防止非授权用户修改日志信息。 第七条安全日志最大值设置。安全日志最大值:>100MB。 第三章日志采集管理 1

第八条为了更好的保存日志和后续的处理,应创建专门的日志采集服务器。 第九条在指定用户日志服务器时,日志服务器的IP地址,日志服务器应使用1024以上的UDP端口作为日志接收端口。 第十条日志信息按重要性可按级别、用户、源IP、目的IP、事件、模块进行信息过滤。 第十一条日志要统一考虑各种攻击、事件,将各种日志输出格式、统计信息等内容进行规范,从而保证日志风格的统一和日志功能的严肃性。 第十二条网络设备的管理,配置网络设备的日志发送到日志采集服务器,日志采集服务器对其日志进行格式化、过滤、聚合等操作。 第四章日志审计 第十三条对公司敏感信息操作的相关日志,应对其加大审核的力度和频率。 第十四条网络设备、安全设备的系统和报警日志由安全管理员进行至少每月一次的安全审核,并填相关的网络设备日志审核记录,以及时发现问题,并根据问题采取相应措施。 第十五条重要服务器操作系统的操作记录由系统管理员根据操作系统记录文件对用户操作时的用户识别符、登陆时间、注销时间、操作结果等要素进行至少每月一次的安全审核,并填相关的服务器操作系统日志审核记录。 第十六条数据库的直接访问修改操作通过人工记录填写相关的数据库访问修改操作审核记录,并由数据库管理员对用户操作时的用户识别符、登陆时间、注销时间、操作结果等要素进行至少每月一次的安全审核。 第十七条应用系统管理员应根据应用系统自身的日志记录,对应用系统用户操作时的对用户账号、权限的增加、修改、删除,用户识别符、登陆时间、注销时间、操作结果等要素进行每月一次的安全审核,并填制相关的应用系统日志审核记录。 第十八条相关管理员配合安全管理员对系统日志进行定期审计。 第十九条审计日志中的记录不允许在日志中包含密码,具体审计策略由安全管理员协调并配合各管理员制定。 第二十条要保护审计的日志程序和文件,严格控制访问权限。 第二十一条系统管理员的行为(如UNIX中的su)要做日志记录。 第二十二条用户的登录事件要做日志,重要的事件要进行审计跟踪。 2

安全监控及审计管理办法

企业管理,人事管理,岗位职责。 安全监控及审计管理办法 编制部门:科技信息部 版次号:A/0 生效日期:20160509 a

目录 第一章总则 (4) 第二章安全监控及审计管理 (4) 第一节安全监控及审计工作办法 (4) 第二节安全监控及审计的职责 (5) 第三章安全监控的内容 (6) 第一节网络监控 (7) 第二节主机监控 (7) 第三节数据库监控 (8) 第四节应用系统监控 (8) 第四章安全审计及分析的内容 (9) 第一节网络安全审计 (9) 第二节主机安全审计 (10) 第三节数据库安全审计 (11) a

第四节应用系统安全审计 (12) a

第一章总则 第一条策略目标:为了加强公司信息安全保障能力,建立 健全公司的安全管理体系,提高整体的网络与信息安全水平, 保证网络通信畅通和业务系统的正常运营,提高网络服务质量,在公司安全体系框架下,本策略规范公司安全监控及审计机制,和公司其他安全风险策略一起构建公司安全风险预防体系。 第二条适用范围:本策略适用于公司科技信息部。 第二章安全监控及审计管理 第一节安全监控及审计工作办法 第三条各部门安全管理组织中专、兼职安全管理员应监控 并定期审计本部门各系统安全状况。 第四条各部门安全管理组织定期向公司网络与信息安全办 公室汇报监控及安全审计结果。 a

第五条公司网络部根据各部门安全管理员上报审计结果进行抽检和检验。 第六条公司网络部每半年巡检,进行安全审计,由公司科技信息部牵头,各部门协助执行。 第二节安全监控及审计的职责 第七条公司安全管理工作组负责: (一) 组织策划公司信息安全审计工作; (二) 协调有关部门,以获得对信息安全审计工作的理 解和支持; (三) 确定信息安全审计工作的目的、范围和要求; (四) 制订信息安全审计工作具体实施计划和有关资源 配置; (五) 监控信息安全审计工作进度和质量; (六) 审核信息安全审计工作情况汇报; (七) 负责向公司网络与信息安全领导小组汇报公司信 息安全审计工作情况。 a

相关文档