信息系统安全技术之安全审计与日志分析(ppt61).pptx

合集下载

《信息安全审计》PPT课件

《信息安全审计》PPT课件
不适用于下列业务(197) ——配合有关部门查处案件 ——与有关部门共同办理检查事项 ——接受交办或委托办理不属于法定审计职责范围内
的事项
精品文档
审计目标和业务类型
➢ 审计最终目的(6):发挥免疫系统功能,维护国家 经济安全,推进民主法制,促进廉政建设,保障国家 经济和社会健康发展
➢ 审计目标及其对应的业务类型(6) ➢ ——真实性:财务审计 ➢ ——合法性:合规审计 ➢ ——效益性:绩效审计
➢ 公布审计结果的内容(158) ➢ ——被审计单位基本情况 ➢ ——审计评价意见 ➢ ——审计发现的主要问题 ➢ ——处理处罚决定及审计建议 ➢ ——被审计单位的整改情况
➢ 公布审计结果的程序(160、162) ➢ ——保密审查和审核 ➢ ——审计机关主要负责人批准 ➢ ——按规定需要报经政府审的,未经批准不得公布
➢ 关注异常情况:异常事项、群众举报、公众 反映和媒体报道(116)
➢ 关注重大违法行为高发领域和环节(117)
精品文档
对重大违法行为线索的特别应对措施(118)
➢ 增派有经验和能力的人员 ➢ 避免让被审计单位事先知晓检查的时间、事
项、范围和方式 ➢ 扩大检查范围 ➢ 获取外部证据 ➢ 采取保全措施 ➢ 提请有关机关协助和配合 ➢ 向政府和有关部门报告 ➢ 其他必要措施
➢ 审计实施的准备 ➢ 审计实施方案编制流程 ➢ 审计实施方案调整 ➢ 审计实施方案审批
精品文档
审计实施的准备
➢ 组织准备:成立审计组,确定组长,指 定主审(54)
➢ 法律手续准备:送达审计通知书,内容 包括被审计单位名称、审计依据、审计 范围、审计起始时间、审计组组长及其 他成员名单、被审计单位配合审计工作 的要求和审计纪律要求(55、56)

《信息系统审计内容》课件

《信息系统审计内容》课件
《信息系统审计内容》 PPT课件
本课件将介绍信息系统审计的内容,包括定义、意义、分类和流程,以及不 同类型的审计与实践案例。鼓励学习者深入了解和研究信息系统审计。
第一部分:介绍信息系统审计
• 信息系统审计的定义及概念 • 信息系统审计的意义和目的 • 信息系统审计的分类和类型 • 信息系统审计的流程与方法
第二部分:信息系统审计的内容
信息ቤተ መጻሕፍቲ ባይዱ统的组成与管理审计
审计信息系统的架构、组件、与管理流程, 确保其有效运作和风险的管理。
信息系统运行和性能审计
分析和评估信息系统的运行状况、性能及效 率,以确保系统满足用户需求和业务目标。
信息系统安全性审计
评估信息系统的安全策略、控制措施和风险 管理,以保护数据和系统不受恶意活动的影 响。
信息系统使用与合规性审计
审计信息系统的合规性,包括合规性策略和 操作,并确保系统妥善使用和遵守相关法规。
信息系统风险管理审计
评估信息系统的风险管理框架和过程,以减 少潜在风险和应对紧急情况。
其他相关内容的审计
审计其他与信息系统相关的内容,如数据质 量、业务连续性和合同管理等。
第三部分:信息系统审计的实践案例
讨论信息系统审计报告的撰写和提交流程,以 及如何向相关方面传达审计发现。
结束语
• 总结信息系统审计的重要性和必要性 • 展望未来信息系统审计的发展趋势 • 鼓励学习者进一步了解和研究信息系统审计
大型公司信息系统审计实践案例
探索大型公司如何进行信息系统审计,以确保 业务运行的透明度和合规性。
政府机关信息系统审计实践案例
了解政府机关如何审计信息系统,以保护敏感 数据和公共利益的安全。
国内外企业信息系统审计实践案例

信息系统安全技术—安全审计与分析

信息系统安全技术—安全审计与分析

信息系统安全技术—安全审计与分析随着互联网的蓬勃发展,信息系统安全面临着越来越多的挑战。

为了确保信息系统的安全性,安全审计与分析成为了信息系统安全领域的重要工作。

本文从安全审计与分析的基本概念、流程以及常用工具和技术等方面进行探讨。

一、安全审计与分析的基本概念安全审计是指对信息系统的安全策略、安全措施以及安全管理进行检查和评估的过程。

通过安全审计,可以发现系统中存在的安全隐患和漏洞,进而提出改善措施,加强系统的安全性。

安全分析是指对安全事件和安全威胁进行全面的分析和评估的过程。

通过安全分析,可以了解安全事件的发生原因和影响,并采取相应的措施来防范和应对安全威胁。

二、安全审计与分析的流程安全审计与分析的流程通常包括以下几个环节:1.确定审计范围和目标:明确审计的对象和审计的目标,明确审计的范围,制定明确的审计计划。

2.采集审计数据:收集有关系统安全性的数据和信息,包括安全策略、安全控制措施、安全运行日志等。

3.分析审计数据:通过对收集到的数据进行分析和比对,发现系统中的安全隐患和漏洞,确定安全事件和威胁。

4.制定改进措施:根据分析结果,制定相应的改进措施,加强系统的安全性,防范和应对安全威胁。

5.实施改进措施:将制定的改进措施付诸实施,并对改进措施的效果进行评估。

6.及时监控:建立安全监控机制,定期对系统进行安全检查和评估。

三、常用工具和技术在安全审计与分析中1.日志分析工具:通过对系统的运行日志进行分析,可以发现异常行为和潜在的安全问题。

2.弱点扫描工具:通过对系统的漏洞进行扫描,可以及时发现系统中存在的弱点和漏洞,并提出相应的修复措施。

3.入侵检测系统:通过对系统的网络流量进行监控和分析,可以发现潜在的入侵行为,及时进行响应和处理。

4.行为分析技术:通过对用户的行为进行分析,可以发现异常行为和风险行为,并采取相应的措施进行监控和预警。

5.异地登录检测技术:通过对系统的登录行为进行分析和检测,可以发现潜在的异地登录行为,及时进行响应和处理。

信息安全审计课件完整版

信息安全审计课件完整版

信息安全威胁分类:
威胁分类 国家安全威胁 共同威胁 局部威胁
攻击者 信息战士 情报机构 恐怖分子 商业间谍 犯罪团伙 社会型黑客 娱乐型黑客
攻击行为描述 主动攻击重要目标,制造混乱 搜集政治、军事、经济信息 破坏公共秩序,制造混乱 获取商业机密,占据竞争优势 进行报复,以实现经济目的 通过恐吓、挑衅,获取金钱和声望 不以经济利益为目的,喜欢挑战
• 了解密码学与密码学的主要技术 • 了解网络安全技术 • 理解信息系统安全的威胁
2.1 密码学
密码学的发展历史可划分为三个阶段: • 第一阶段——古代到1949年 • 第二阶段——1949年到1975年 • 第三阶段——1976年至今
专业术语:
• 密钥(Key):加密和解密算法通常是在一组密钥 (Key)控制下进行
• 明文:没有进行加密,能够直接代表原文含义的信息 • 密文:经过加密处理之后,隐藏原文含义的信息 • 加密(Encryption):将明文转换成密文的实施过程 • 解密(Decryption):将密文转换成明文的实施过程 • 加/解密算法:密码系统采用的加密方法和解密方法
密码学的传统模型:
网络安全使用密码学来辅助完成在传递敏感信 息的相关问题:
信息系统安全防范十项原则
(5)规范标准原则,信息系统要遵守统一的规范和标 准,确保互连通性和互操作性,实现各分系统的一致性 (6)全体参与原则,是全体相关人员的责任。安全管 理制度和措施得不到相关人员的切实执行,安全问题根 本无法解决 (7)技术与管理结合原则,信息系统安全涉及人员、 技术、操作、设备等因素,仅靠技术或仅靠管理都无法 保证安全,技术与管理必须有机结合
信息系统安全防范十项原则
(1)预防为主,在信息系统的规划、设计、采购、集 成和安装中要同步考虑信息安全问题,不可心存侥幸 (2)木桶原则,防范最常见的攻击,提高最薄弱点的 安全性能 (3)成熟技术原则,优先选用成熟的技术,谨慎使用 前沿技术,以便得到可靠的安全保证 (4)适度安全原则,绝对的安全实际上是没有的,要 正确处理安全需求与实际代价的关系

信息系统安全检测技术PPT61页

信息系统安全检测技术PPT61页
13、遵守纪律的风气的培养,只有领 导者本 身在这 方面以 身作则 才能收 到成效 。—— 马卡连 柯 14、劳动者的组织性、纪律性、坚毅 精神以 及同全 世界劳 动者的 团结一 致,是 取得最 后胜利 的保证 。—— 列宁 摘自名言网
15、机会是不守纪律的。——雨果
谢谢你的阅读
❖ 知识就是财富 ❖ 丰富你的人生
71、既然我已经踏上这条道路,那么,任何东西都不应妨碍我沿着这条路走下去。——康德 72、家庭成为快乐的种子在外也不致成为意志伟大的事业需要始终不渝的精神。——伏尔泰 74、路漫漫其修道远,吾将上下而求索。——屈原 75、内外相应,言行相称。——韩非
信息系统安全检测技术
11、战争满足了,或曾经满足过人的 好斗的 本能, 但它同 时还满 足了人 对掠夺 ,破坏 以及残 酷的纪 律和专 制力的 欲望。 ——查·埃利奥 特 12、不应把纪律仅仅看成教育的手段 。纪律 是教育 过程的 结果, 首先是 学生集 体表现 在一切 生活领 域—— 生产、 日常生 活、学 校、文 化等领 域中努 力的结 果。— —马卡 连柯(名 言网)

信息系统安全培训课件ppt

信息系统安全培训课件ppt

02
CHAPTER
信息安全基础知识
密码学基础
密码学定义
密码学是一门研究如何将信息转 化为难以理解的形式,以及如何 从难以理解的形式恢复出信息的
科学。
密码学的基本概念
密码学涉及到许多基本概念,如明 文、密文、密钥、加密算法和解密 算法等。
密码学的发展历程
密码学经历了从传统密码学到现代 密码学的演变,现代密码学主要分 为对称密钥密码学和非对称密钥密 码学两大类。
数据库安全的定义
数据库安全是指通过采取一系列 的安全措施来保护数据库免受未 经授权的访问、泄露、破坏或更
改。
数据库安全的威胁
数据库安全的威胁主要来自黑客 攻击、内部人员滥用权限、数据
泄露等。
数据库安全的技术
数据库安全的技术包括访问控制 、数据加密、审计和日志管理等

03
CHAPTER
信息安全防护技术
对应急响应计划和流程进行定期评估和更新,以适应信息安全威胁的 不断变化。
应急响应资源与技术
人力资源
建立专业的应急响应团 队,包括安全分析师、 系统管理员、网络工程 师等,确保在事件发生 时有人员负责处理。
技术资源
配备先进的安全设备和 软件,如入侵检测系统 、防火墙、安全审计工 具等,提高对安全事件 的监测和应对能力。
入侵检测类型
包括基于特征的入侵检测和基于行为的入侵检测。
入侵防御系统
入侵防御系统是一种主动的网络安全防护技术,能够实时检测并阻 止恶意流量和攻击。
数据备份与恢复
数据备份概述
01
数据备份是为了防止数据丢失或损坏而进行的定期数据复制过
程。
数据恢复
02
在数据丢失或损坏的情况下,通过数据备份进行数据恢复,以

信息系统审计PPT课件

信息系统审计PPT课件
H 项目管理
H1.项目管理 总计
硬件
软件
第三方
单位:万元人民币
内部支持
总计
16,000 1,963 2,430
42,525 2,487 2,442
17,780 0
1,444 196 297
8,505 20,700
1,216 3,230 7,146
145 145 145 2,284 3,725
48 3,274
➢ 管理方法 数据集中、业务集成、动态监控
➢ 分析决策 统计数据、分析趋势、发现规律
➢ 内部控制 业务流程重组、自动控制增加、舞弊手段
背景介绍
信息技术的积极面
作业效率的提高 信息渠道更加畅通 集中管理成为可能 数据的搜集和管理更加高效 信息的查询和分析更加容易 人为的差错大大减少 纸质介质的使用减少
总计
17,091 4,901 101
18,372
3,871 3,063 7,121
4,455 6,784
810 35,496
5,483 13,378
2,937
6,642 6,415
729 11,497
4,838 3,367 8,560
4,228 2,715
246 7,334
2,302 3,202 3,615
信息技术覆盖的业务领域
勘勘探探与与生生产产
炼工油程与技化术工 炼销油售与销市售场 天化然工气与与销管售道 天然气贸与易管道 工国程际技贸术易
服务
服务
机装械备制制造造 生生产产服服务务 社海会外服业务务 总矿部区业服务务
勘探与生产技术 炼油与化工运 数据管理系统 行系统
客户关系 管理系统
专 业

信息系统审计ppt课件

信息系统审计ppt课件

第一章 信息系统审计概论
信息系统审计标准 S1-S8: ISACA的信息系统审计准则由ISA标准、指南和程序 (Standards,Guidelines and Procedures)构成 标准为信息系统审计和报告定义了强制性的要求。 指南为信息系统审计标准的实施提供了指引。信息系统审计师在标准 的实施程序中应参考指南,同时作出职业判断。 程序为信息系统审计师提供审计项目中可以遵循的步骤范例。
SAS94 美国注册会计师协会(AICPA)下属的审计准则委员会(ASB)一直关注IT对 独立审计的影响。2001年4月,ASB发布了第94号准则:《IT对CPA评价 内部控制的影响》,该准则是作为SAS(审计准则公告) no.55的“补丁 公告”推出的,它对下列三方面问题做出了规范:IT对企业内部控制的 影响;IT对CPA了解内部控制的影响;IT对CPA评价审计风险的影响。 SAS no.94于2001年6月1日开始执行。
完整性进行评估并提供反馈、保证及建议
二、ISA特点:
•ISA是一个过程,贯穿于整个信息系统生命周期; •ISA的对象具有综合性和复杂性; •ISA拓展了传统审计的目标; •ISA是事前、事中、事后审计的综合体; •ISA的内容更加广泛; •ISA是一种基于风险基础审计的理论和方法。
第一章 信息系统审计概论
第一章 信息系统审计概论
第二节 信息系统审计的目标、依据和内容 一、信息系统审计的目标
ISA目标一般分为:一般审计目标、特定审计目标 一般目标:是进行所有信息系统审计都必须达到的
目标。 特定目标:指针对特定信息系统的审计目标。 一般来说,ISA的审计目标主要包括: ▪提高信息系统资产的安全性目标:IS资产包括硬件、
三、ISA发展简介 ISA的发展经历了几个阶段: 早期阶段:手工审计阶段(绕过计算机阶段) 萌芽阶段:EDP(电子数据处理)审计阶段 发展阶段:信息系统审计阶段

信息系统安全技术之安全审计与日志分析(ppt 61)

信息系统安全技术之安全审计与日志分析(ppt 61)
息的安全
3、系统开发和维护
这节的主要内容有: 1 ) 确保信息安全保护深入到操作系统中; 2 ) 阻止应用系统中的用户数据的丢失,
修改或误用; 3 ) 确保信息的保密性,可靠性和完整性; 4 ) 确保IT项目工程及其支持活动是在安
全的方式下进行的; 5 ) 维护应用程序软件和数据的安全。
4、物理和环境安全
简单攻击试探:当发现一个系统事件与一个表 示对系统潜在攻击的签名事件匹配时,应指示 出此为一个潜在的攻击;
复杂攻击试探:当发现一个系统事件或事迹序 列与一个表示对系统潜在攻击的签名事件匹配 时,应指示出此为一个潜在的攻击。
安全审计浏览
该功能要求审计系统能够使授权的用户有 效地浏览审计数据。包括:审计浏览、有限审 计浏览、可选审计浏览。 审计浏览 提供从审计记录中读取信息的服务; 有限审计浏览 要求除注册用户外,其他用户 不能读取信息; 可选审计信息 要求审计浏览工具根据相应的 判断标准选择需浏览的审计数据。
安全审计事件选择
系统能够维护、检查或修改审计事件的 集合,能够选择对哪些安全属性进行审 计,例如:与目标标识、用户标识、主 体标识、主机标识或事件类型有关的属 性。系统管理员将能够有选择地在个人 识别的基础上审计任何一个用户或多个 用的动作。
安全审计事件存储
系统将提供控制措施以防止由于资源的 不可用丢失审计数据。能够创造、维护、 访问它所保护的对象的审计踪迹,并保 护其不被修改、非授权访问或破坏。审 计数据将受到保护直至授权用户对它进 行的访问。
系统能够在审计存储发生故障时采取相应的动作能够在审计存储即将用尽时采取相应的动网络层审计系统层审计应用层审计tcpipatmunixwindows9xntodbcca发证操作主页更新监视mailserverdnsserverdbserverapplicationserverworktation路由器防火墙审计设备1审计设备2审计软件agent服务网内部网applicationserverwebserversearchserver审计中心审计与日志分析防火墙和路由器等网络和网络安全设备日志可疑的活动分析审计结果建议性审计解决方案建议审计执行过程为了能够确定安全策略和实施情况的差距建议采用特定方法继续进行有效的审计

信息系统安全技术之安全审计与日志分析共62页文档

信息系统安全技术之安全审计与日志分析共62页文档
信息系统安全技术之安全审计与日志 分析

6、黄金时代是在我们的前面,而不在 我们的 后面。

7、心急吃不了热汤圆。

8、你可以很有个性,但某些时候请收 敛。
•ห้องสมุดไป่ตู้
9、只为成功找方法,不为失败找借口 (蹩脚 的工人 总是说 工具不 好)。

10、只要下定决心克服恐惧,便几乎 能克服 任何恐 惧。因 为,请 记住, 除了在 脑海中 ,恐惧 无处藏 身。-- 戴尔. 卡耐基 。
6、最大的骄傲于最大的自卑都表示心灵的最软弱无力。——斯宾诺莎 7、自知之明是最难得的知识。——西班牙 8、勇气通往天堂,怯懦通往地狱。——塞内加 9、有时候读书是一种巧妙地避开思考的方法。——赫尔普斯 10、阅读一切好书如同和过去最杰出的人谈话。——笛卡儿
Thank you

信息系统审计-PPT文档资料

信息系统审计-PPT文档资料
审计软件现状 计算机审计开展的现状
◦ 政府审计 ◦ 社会审计 ◦ 内部审计
2021/3/10
南京审计学院 2021/3/10
11 11
1.4 计算机审计技术和方法
审计软件 热点问题-数据分析方法
2021/3/10
12
审计软件的现状
审计工具和审计软件
◦ Excel, access, SQL server ,oracle …
5
内部审计中信息技术的作用
内部审计在治理、风险、控制中的作用 实施内部审计业务 经营分析与信息技术
◦ 计算机审计技术:计算机辅助审计 ◦ 信息系统审计
IIA协会 EDP协会 ISACA协会 CIA 和CISA
2021/3/10
6
1、主要内容
计算机审计
◦ 计算机审计基础 ◦ 计算机审计产生、发展和现状 ◦ 计算机审计技术和方法
2021/3/10
南京审计学院 2021/3/10
18 周期
◦ 规划 ◦ 获取 ◦ 交付 ◦ 运行维护
信息资产保护 业务持续和灾难恢复
2021/3/10
19
当前信息系统审计类型
为财务审计服务(与计算机有关的控制) IS安全审计 IS建设效益审计 其他有关的鉴证服务
◦ AO ,易通,审易…
通用审计软件和专用审计软件
审计人员需要的工具
◦ 项目管理、数据分析、文档报告、辅助工具
AO现场审计实施系统的定位
◦ 审计人员的现场工具包
2021/3/10
南京审计学院 2021/3/10
13 13
审计软件设计思路和实现方法
◦ 不受限制的分析 ◦ 采集数据和转换数据 ◦ 模板 ◦ 审计分析
2021/3/10
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

安全审计分析类型
潜在攻击分析 基于模板的异常检测 简单攻击试探 复杂攻击试探 等几种类型。
安全审计分析类型(续)
潜在攻击分析:系统能用一系列的规则监控审 计事件,并根据这些规则指示系统的潜在攻击;
基于模板的异常检测:检测系统不同等级用户 的行动记录,当用户的活动等级超过其限定的 登记时,应指示出此为一个潜在的攻击;
审计总控
安全审计系统体系结构示意图
FDDI
●●●
控制台 1
控制台 2
广域网 X.25
审计中心
审计设备 Ethernet 1
要保护的网络服务器
DB
装有审计软件服务器 要保护的工作站 数据库服务器
移动工作站
审计设备 Ethernet 2
安全审计系统的典型配置示意图
路由器
审计软件 Agent
防火墙
审计设备 2
安全审计事件选择
系统能够维护、检查或修改审计事件的 集合,能够选择对哪些安全属性进行审 计,例如:与目标标识、用户标识、主 体标识、主机标识或事件类型有关的属 性。系统管理员将能够有选择地在个人 识别的基础上审计任何一个用户或多个 用的动作。
安全审计事件存储
系统将提供控制措施以防止由于资源的 不可用丢失审计数据。能够创造、维护、 访问它所保护的对象的审计踪迹,并保 护其不被修改、非授权访问或破坏。审 计数据将受到保护直至授权用户对它进 行的访问。
该功能要求记录与安全相关事件的出现, 包括鉴别审计层次、列举可被审计的事 件类型、以及鉴别由各种审计记录类型 提供的相关审计信息的最小集合。系统 可定义可审计事件清单,每个可审计事 件对应于某个事件级别,如低级、中级、 高级。
产生的审计数据有以下几方面
对于敏感数据项(例如,口令通行字等) 的访问 目标对象的删除 访问权限或能力的授予和废除 改变主体或目标的安全属性 标识定义和用户授权认证功能的使用 审计功能的启动和关闭
安全审计系统的必要性(续)
在TCSEC和CC等安全认证体系中,网络安全审 计的功能都是方在首要位置的,它是评判一个 系统是否真正安全的重要尺码。因此在一个安 全网络系统中的安全审计功能是必不可少的一 部分。网络安全审计系统能帮助我们对网络安 全进行实时监控,及时发现整个网络上的动态, 发现网络入侵和违规行为,忠实记录网络上发 生的一切,提供取证手段。它是保证网络安全 十分重要的一种手段。
DB Server
Application Server
内部网
审计中心 Work station
DNS Server Mail Server Application Server Search Server Web Server
审计设备 1 服务网
审计与日志分析
审计与日志分析的参考标准 防火墙和路由器等网络和网络安 全设备日志 通用操作系统日志 日志过滤 可疑的活动分析
信息系统安全技术
--安全审计与日志分析
何长龙
高级工程师
目录
专业安全审计系统体系结构分析 网络信息系统安全审计综述 审计与日志分析 审计结果分析
安全审计系统的必要性
一旦我们采用的防御体系被突破怎么办? 至少我们必须知道系统是怎样遭到攻击 的,这样才能恢复系统,此外我们还要 知道系统存在什么漏洞,如何能使系统 在受到攻击时有所察觉,如何获取攻击 者留下的证据。网络安全审计的概念就 是在这样的需求下被提出的,它相当于 飞机上使用的“黑匣子”。
CC标准中的网络安全审计功能定义
网络安全审计包括识别、记录、存储、分析与 安全相关行为有关的信息。国际标准化组织 (ISO)和国际电工委员会(IEC)发表了【信息技 术安全性评估通用准则2.0版】 (ISO/IEC15408),俗称CC准则,目前它已被广 泛地用于评估一个系统的安全性。在这个标准 中对网络审计定义了一套完整的功能,有:安 全审计自动响应、安全审计数据生成、安全审 计分析、安全审计浏览、安全审计事件存储、 安全审计事件选择等。
审计结果
参考审计执行过程 建立设计报告库 安全审计和安全标准 建议性审计解决方案
建议审计执行过程
为了能够确定安全策略和实施情况的差 距,建议采用特定方法继续进行有效的 审计; 抵御和清除病毒,蠕虫和木马,修补系 统漏洞;
建议改善和增强如下内容:
重新配置路由器; 添加和重新配置防火墙规则; 升级操作系统补丁类型; 升级已有的和不安全的服务; 加强网络审核; 自动实施和集中管理网络内部和边界安 全;
安全审计事件存储(续)
它可保证某个指定量度的审计记录被维护,并不 受以下事件的影响: 审计存储用尽; 审计存储故障; 非法攻击; 其他任何非预期事件。 系统能够在审计存储发生故障时采取相应的动 作,能够在审计存储即将用尽时采取相应的动 作。
网络安全审计层次结构图
应用层审计 系统层审计 网络层审计
简单攻击试探:当发现一个系统事件与一个表 示对系统潜在攻击的签名事件匹配时,应指示 出此为一个潜在的攻击;
复杂攻击试探:当发现一个系统事件或事迹序 列与一个表示对系统潜在攻击的签名事件匹配 时,应指示出此为一个潜在的攻击。
安全审计浏览
该功能要求审计系统能够使授权的用户有 效地浏览审计数据。包括:审计浏览、有限审 计浏览、可选审计浏览。 审计浏览 提供从审计记录中读取信息的服务; 有限审计浏览 要求除注册用户外,其他用户 不能读取信息; 可选审计信息 要求审计浏览工具根据相应的 判断标准选择需浏览的审计数据。
每一条审计记录中至少应所含 以下信息:
事件发生的日期、时间、事件类型、主 题标识、执行结果(成功、失败) 、引 起此事件的用户的标识以及对每一个审 计事件与该事件有关的审计信息。
安全审计分析
此部分功能定义了分析系统活动和审计 数据来寻找可能的或真正的安全违规操 作。它可以用于入侵检测或对安全违规 的自动响应。当一个审计事件集出现或 累计出现一定次数时可以确定一个违规 的发生,并执行审计分析。事件的集合 能够由经授权的用动响应定义在被测事件指示 出一个潜在的安全攻击时作出的响应, 它是管理审计事件的需要,这些需要包 括报警或行动,例如包括实时报警的生 成、违例进程的终止、中断服务、用户 帐号的失效等。根据审计事件的不同系 统将作出不同的响应。其响应方式可作 增加、删除、修改等操作。
安全审计数据生成
相关文档
最新文档