系统安全日志的注意事项

最近系统出现了一些异常操作,但至今只核查出了大概,仍未完全清晰。对于系统的安全日志有了一些总结。

1、系统登录必须记录日志

日志的内容必须包括:登录时间、登出时间、登录ip、主机名、MAC地址

但登出时间有点难度,比如用户直接点击浏览器的关闭按钮,此处设计要注意。

2、用户点击系统的重要页面必须记录日志

一个系统的页面众多,可以的话当然全部记录最好,如果存储有难度,关键的页面必须记录

3、必须保证登录session的正确性

这个包含两方面:一是必须登录了才能查看系统,避免系统的任何一个url拷贝到另一个浏览器也能打开的状况;

二是用户的识别必须正确,不能A用户点击的页面,错记录为B用户

4、对于每一笔操作,都应该有个来源记录

比如我作了一个修改操作,这个操作可以在A页面做,也可以在B页面做,所以必须记录下这个操作的来源页面是哪里。如果来源系统也不一样,就更要记录

5、对于系统的数据修改,必须严格管控

上面说的这么多日志的记录,如果可以被人随意修改,那记录再多也是白扯。

6、严格控制非页面操作的数据修改

后台数据的修改除了从系统页面操作,必然还有许多渠道。比如直接执行sql、通过soapui调用一些业务操作接口、通过公司内部的调试软件进行调用操作等。

所以数据库最好打开审计功能,记录sql的操作日志。调试的工具不可能禁止使用,但最好严格控制人数,圈定了几个人,基本都不可能瞎来。

7、控制vpn的使用

基本内网才能操作系统。但如果有vpn,就加大查找来源的难度。

时间: 2024-08-24 05:01:59

系统安全日志的注意事项的相关文章

linux系统web日志分析脚本

linux系统web日志分析这方面工具比较多,比如logwatch或awstats等使用perl语言开发,功能都非常强大.但这些软件都需要进行一些配置,很多朋友往往在技术方面没有投入太多力量,即便参照互联网上图文教程也无从下手.对于此情况我编写了一个web日志分析脚本,功能比较简单,无需配置,有需要的朋友可以再尝试一下.  脚本地址: gbk版(一般ssh客户端不用调整直接可用: wget http://jinxiang.oss-cn-hangzhou.aliyuncs.com/weblogch

windows服务器清理系统垃圾日志文件

Windows服务器的系统盘如果是2003系统的话那么我们默认给10G的空间就够了,但是有时候我们不经意去查看系统盘的时候发现已经使用了9.9G,其实多是垃圾日志文件占用系统盘空间,使用如下批处理将这些文件删除. 在桌面新建一个文本文档,将如下代码复制进去: @echo off echo 正在清除系统垃圾文件,请稍等...... del /f /s /q %systemdrive%\*.tmp del /f /s /q %systemdrive%\*._mp del /f /s /q %syst

生成系统操作日志

系统操作日志作用:主要是为了记录登录到系统中的人什么时间对什么模块的某条数据进行了操作.方便追踪操作责任. 本文讲的是基于log4j日志打印的,来生成系统操作日志.其实就是每次执行一个操作的时候调用了一个公共方法,将"登录人"."操作时间"."操作的模块及方法"保存到了数据库,用一张表来存储起来. 实现: 每个control继承BaseController.java package com.kentra.controller.base; impo

Linux中的系统默认日志

/var/log/cron 记录了系统定时任务相关的日志 /var/log/cups 记录了打印信息的日志 /var/log/dmesg 记录了系统在开机时内核自检的信息,可以通过dmesg命令直接查看 /var/log/btmp 记录错误登录的日志,不能直接查看,是二进制文件,使用lastb命令查看 /var/log/lastlog 记录系统中所有用户最后一次登录时间,不能直接查看,是二进制文件,使用lastlog命令查看 /var/log/mailog 记录邮件信息 /var/log/mes

Linux系统的日志服务器syslogd

系统日志是记录系统中硬件.软件和系统问题的信息,同时还可以监控系统中发生的事件.用户可以通过它来检查错误发生的的原因,或者寻找受到攻击时攻击者留下的痕迹. Windows的事件查看器就是一个日志系统.Linux的日志系统则是通过安装sysklogd这个软件包形成了两个服务: /sbin/klogd 针对硬件(针对内核所产生的,很多和硬件相关) /sbin/syslogd 针对软件(系统的日志服务器) 查看硬件方面的日志: [[email protected] ~]# dmesg |grep -i

zabbix3.0监控windows系统安全日志,实现监控用户登录windows并报警的功能

zabbix3.0版本自带eventlog[name,<regexp>,<severity>,<source>,<eventid>,<maxlines>,<mode>]监控项,通过添加该监控项实践监控windows系统日志(系统.安全.应用程序). 以下是添加监控项的截图: 其中:Name 指监控项的名称,可以随便取,最好做到看到名字就知道意思: Type 指监控项的类型,这里选择Zabbix agent(active)类型: Key

关于系统的日志管理

记录日志对于一个系统的重要性我就不废话了,直入正题吧!~ 先说说日志的管理大致上分为以下几个方面吧: 1. 单个文件的大小要控制 2. 日志要便于浏览 3. 日志的安全性要得到保障 4. 日志要定期清理 每个开发人员对日志的收集,都是非常熟悉的,基本都是将日志按照日期的方式进行保存. 因为大家都是通过日期方式保存的,但是因为有的人不重视日志,经常会看到有的系统单个日志文件上百M,有的甚至是几G,而实际大家处理问题关注的都是最近的日志,所以控制单个日志文件的大小,对日志的性能以及后期的运维都是非常

客服系统 rails 日志文件

客服系统 rails 日志文件 1 [email protected]:~$ cd demo/ 2 [email protected]:~/demo$ ls 3 app config db Gemfile.lock log Rakefile test vendor 4 bin config.ru Gemfile lib public README.md tmp 5 [email protected]:~/demo$ cd bin/ 6 [email protected]:~/demo/bin$

系统的日历和提醒事项的调用与交互(swift)

一.打开系统的app1.打开日历:if UIApplication.sharedApplication().canOpenURL(NSURL(string:"calshow:”)!) { UIApplication.sharedApplication().openURL(NSURL(string:"calshow:”)!) } 2.打开提醒事项:if UIApplication.sharedApplication().canOpenURL(NSURL(string:"x-ap