大数据安全分析03_数据采集对象与数据类型

安全告警、系统与应用日志、网络流量以及资产漏洞、威胁情报等数据中,都包含大量有价值的安全信息,对这些分离的多源异构数据进行统一的采集与预处理,能够为网络安全大数据分析提供重要的数据基础。

日志数据

日志文件由日志记录组成,每条日志记录描述了一次单独的事件。与一般的原始数据相比,日志通常是一种半结构化的数据,它包含了一个时间戳和一个消息或者系统所特有的其他信息。

传统的日志信一般是各系统自身运行情况的记录,当系统的某一组成部分发生状态改变时,就会发出反映此变化的信息或者是对系统检测出的攻击,如端口扫描,口令破解,溢出攻击,恶意程序等的记录。

另一部分重要的日志是经过现有安全产品分析过后产生的事件日志,将各种安全产品的日志联合起来分析网络的安全状态能够略去大量的冗余工作。它们大多是以文件形式存在各自的日志系统中,或者将日志输出到指定的数据库中。

对于日志数据源的分类,从不同的角度区分有不同的分类方式,常见的是按日志系统类型分为4类:
▼▼操作系统日志
每种操作系统都有其自身特有的日志系统,例如Windows系统的日志通常按照其惯有的应用程序、安全和系统这样的分类方式进行存储,而像这样的各种系统通常都使用兼容syslog规范的日志系统。很多硬件设备的操作系统也具有独立的日志功能,以Cisco路由器为代表的网络设备通常都具有输出syslog兼容日志的能力。
▼▼应用系统日志
应用系统日志主要包括各种应用程序服务器(例如Apache、FTP、oracle等服务器)的日志系统和应用程序自身的日志系统,不同的应用系统都具有根据其自身要求设计的日志系统。

▼▼安全系统日志

安全系统日志从狭义上指信息安全方面设备或软件如防火墙系统的日志、IDS系统的日志,甚至是系统日志Security的部分。从更广泛的意义上来说,所有以安全为目的所产生的日志都可归入此类。

▼▼性能日志

性能日志即为记录设备CPU利用率、内存利用率、网络带宽利用率、硬盘I/O性能等一些性能指标的日志,性能日志不仅可以衡量这台设备及应用系统的运行状态,并且也可以让管理员时刻了解到设备当前的健康程度。

流量数据

众所周知,网络通信是通过数据包来完成的,所有信息都包含在网络通信数据包中。流量就是连接网络的设备在网络中产生的数据包集合。两台计算机通过网络“沟通”,是借助发送与接收数据包来完成的。
流量是描述网络安全状态的重要参数,它在拒绝服务攻击检测、蠕虫病毒检测等安全领域均有广泛的应用。因此,流量的测量对于掌握网络安全态势具有重要意义。

上下文数据

▼▼资产数据

资产是需要保护的对象,包括网络设备、安全设备、服务器、操作系统、中间件、数据库、应用系统等。资产数据包含资产名称、资产类型、资产IP地址、资产MAC地址、所属业务系统、所属安全域、资产责任人、资产保密性、完整性、可用性赋值等。

▼▼弱点数据

弱点数据用专业工具对系统层面进行漏洞的扫描,扫描的结果我们称之为弱点数据。这些数据可以第一时间获取系统补丁的更新信息,并快速地打补丁,及时预防通过漏洞来对系统造成损害的行为。

▼▼威胁情报

威胁情报是针对互联网中的一些不法地址或者异常用户建立的威胁信息的数据库,我们对来访的信息进行比对,可以直接匹配到一些不法人员的信息,及时阻止有害的行为,对系统的网络安全起到了不小的作用。

扩展  ·  本文相关链接

· 大数据安全分析技术框架

· 为什么要用大数据技术进行安全分析?

· UEBA如何在企业有效地应用与落地

· 安全运营的定义与核心目标

·SOAR还面临着一条很难跨越的鸿沟

·网络安全成熟度与投入产出比

·这些年我对安全成熟度模型的一点点思考

·透过等保2.0,解读当前网络安全新趋势

· OODA循环在网络安全运营平台建设中的应用

·基于主动防御能力,建设安全运营体系的一点思考

·如何利用量化指标评价网络安全建设成熟度(四):安全运营评价指标

·如何利用量化指标评价网络安全建设成熟度(三):安全控制评价指标

·如何利用量化指标评价网络安全建设成熟度(二):评价过程与方法

·如何利用量化指标评价网络安全建设成熟度(一):框架模型

(0)

相关推荐

  • 网络安全应急响应技术实战指南

    用于安全事件响应的工具与资源的列表,旨在帮助安全分析师与 DFIR 团队. DFIR 团队是组织中负责安全事件响应(包括事件证据.影响修复等)的人员组织,以防止组织将来再次发生该事件. 目录 对抗模拟 ...

  • 工业控制系统与大数据的融合——大数据给企业带来的6大好处

    摘要 制造企业正在将工业控制系统和大数据结合在一起,为管理层提供洞察力,以优化工厂运营的规划和效率,并持续改进决策. 在过去10年里,由于技术创新和工业互联网的发展,工业自动化已经演变成由大量数据驱动 ...

  • 复旦大学:新型信息资产治理平台为二级单位安全赋能

    近年来,随着高校信息化建设的不断推进,高校信息资源高速增长并持续累积,与此同时,当前网络安全形势日趋严峻,拥有大量信息资产的高校已成为网络攻击的重要目标,网络安全责任压力也与日俱增,在此背景下,高校信 ...

  • 数据安全问题频频发生,我们从技术上聊聊如何打造信息安全体系

    上周二,TGO 鲲鹏会共创伙伴贝壳金服安全总架构师高鹏做客极客 Live 直播,和大家一起分享了<如何打造信息安全体系-- 贝壳金服的探索与实践>. 贝壳金服是国内领先的居住金融服务商,主 ...

  • 大数据安全分析05_数据采集技术

    大数据分析中的数据采集方式包括Logstash.Flume.Fluentd.Logtail等,本文对这几种数据采集技术进行简要介绍. Logstash Logstash是一个具备实时处理能力的开源的数 ...

  • 大数据安全分析08_大数据处理框架介绍

    大数据安全分析需要支持对接分布式数据库进行离线批处理分析,来实现长周期的网络安全.用户行为.业务安全分析,所以大数据平台首先需要支持批处理模式. 网络流量产生的实时数据往往是高吞吐量的,一个小型Mbp ...

  • 大数据安全分析07_大数据存储技术介绍

    鉴于网络安全数据组成的复杂性.规模,以及对实时搜索响应的需求,需要通过大数据存储集群快速实现空间的扩容,在PB级的安全数据中做到安全分析查询的秒级响应,同时需要为数据提供了冗余机制,保障数据的安全. ...

  • 大数据安全分析09_关联分析简介

    大数据关联分析提供了基于规则.基于统计的关联分析功能,能够实现对于安全事件的误报排除.事件源推论.安全事件级别重新定义等效能. ▼▼关联分析简介 关联分析是在大规模数据集中寻找有趣关系的任务.这些关系 ...

  • 大数据安全分析06_数据解析技术

    由于网络空间态势感知的数据来自众多的网络设备,其数据格式.数据内容.数据质量千差万别,存储形式各异,表达的语义也不尽相同. 如果能够将这些使用不同途径.来源于不同网络位置.具有不同格式的数据进行预处理 ...

  • 大数据安全分析10:复杂事件处理(CEP)简介

    复合事件架构是由史丹佛大学的David Luckham与Brian Fraseca所提出,使用模式比对.事件的相互关系.事件间的聚合关系,目的从事件云(event cloud)中找出有意义的事件,使得 ...

  • 大数据安全分析04_数据传输方式

    大数据分析中数据传输方式包括SYSLOG.kafka.JDBC/ODBC.文件或FTP.Agent等方式,本文对数据传输方式进行简要介绍. SYSLOG syslog日志消息既可以记录在本地文件中,也 ...

  • 大数据安全分析11:复杂事件处理(CEP)引擎简介

    目前已有的CEP引擎根据事件处理语言可以分为两大类:面向流和面向规则的CEP引擎. 面向流的CEP引擎有Microsoft Streamlnsight.Oracle CEP.IBM SPADE.Esp ...

  • 大数据安全分析02_大数据安全分析技术框架与关键技术

    大数据分析通过对安全告警.系统日志以及网络流量等海量多源异构数据进行采集.存储与分析,打破原有网络安全烟囱式防护模式,将所有安全防护措施与安全数据打通,解决网络安全防护孤岛和数据孤岛问题. 大数据分析 ...