日志安全审计是Linux系统安全管理的重要组成部分,可以帮助管理员监控系统活动、检测异常行为并满足合规要求。以下是Linux日志安全审计的详细方案:
配置集中化日志:
# /etc/rsyslog.conf 配置示例
*.* @192.168.1.100:514 # 转发所有日志到中央日志服务器
日志分类存储:
authpriv.* /var/log/secure
cron.* /var/log/cron
kern.* /var/log/kern.log
journalctl -u sshd --since "2023-01-01" --until "2023-01-02"
mkdir /var/log/journal && systemctl restart systemd-journald
# 安装
sudo apt install auditd # Debian/Ubuntu
sudo yum install audit # RHEL/CentOS
# 主要配置文件
/etc/audit/auditd.conf # 守护进程配置
/etc/audit/audit.rules # 审计规则
# 监控文件访问
-w /etc/passwd -p wa -k passwd_changes
-w /etc/shadow -p wa -k shadow_changes
# 监控用户登录
-a always,exit -F arch=b64 -S execve -k exec_cmds
# 监控特权命令使用
-w /bin/su -p x -k privileged_cmd
-w /bin/sudo -p x -k privileged_cmd
# 查看审计日志
ausearch -k passwd_changes # 按关键字搜索
aureport -l # 生成登录报告
# 实时监控
tail -f /var/log/audit/audit.log
# /etc/logrotate.d/audit 示例
/var/log/audit/audit.log {
weekly
rotate 4
compress
missingok
notifempty
create 0600 root root
}
# 安装示例
sudo apt install ossec-hids-server
sudo /var/ossec/bin/ossec-control start
日志保护:
chmod 600 /var/log/secure
chattr +a /var/log/audit/audit.log
日志完整性:
定期审查:
# 每日检查关键日志
grep "Failed password" /var/log/auth.log
grep "session opened" /var/log/audit/audit.log
合规要求:
通过以上措施,您可以建立一个全面的Linux日志安全审计系统,有效监控系统活动并及时发现安全威胁。