安全审计与日志分析

合集下载

建立安全审计和日志管理机制

建立安全审计和日志管理机制

建立安全审计和日志管理机制随着现代科技的快速发展以及数字化时代信息流通的普遍性,网络安全问题日益成为一个全球性的挑战。

为了保护个人隐私、维护企业与机构的利益以及确保信息系统的稳定性和完整性,建立安全审计和日志管理机制是至关重要的。

本文将探讨安全审计和日志管理的重要性,并提出一些建议以建立一个高效的机制。

一、安全审计的重要性安全审计是指对网络系统、应用程序、数据库和云平台等进行定期的全面检查和评估的过程。

它可以帮助组织全面了解其安全措施的有效性,揭示潜在的安全风险,并及时采取行动来加强保护措施。

安全审计的重要性主要体现在以下几个方面:首先,安全审计可以发现潜在的威胁和漏洞。

通过对系统的全面检查和评估,安全审计人员可以发现可能存在的安全漏洞、错误配置以及未经授权的访问等问题。

这有助于及时修复漏洞,防止潜在的数据泄露和黑客攻击。

其次,安全审计可以提高安全防护意识。

安全审计的过程促使组织的管理层和员工加强对安全风险的认识,并采取相应的防范措施。

通过参与安全审计,员工可以学习如何识别和应对潜在的网络威胁,提高他们的网络安全意识和技能。

最后,安全审计有助于满足监管合规要求。

在许多行业,有关监管机构对网络安全和数据隐私保护提出了严格的要求。

通过进行定期的安全审计,机构可以确保其符合所有适用的法规和标准,避免因未能达到合规要求而面临的罚款和声誉损害等后果。

二、日志管理的重要性日志管理是指对系统和网络活动生成和保留日志信息的过程。

日志是记录系统和网络活动的重要工具,可以提供有关用户行为、系统操作和安全事件的可靠证据,以支持审计调查、故障排除和安全事件响应等活动。

以下是日志管理的重要性:首先,日志管理可以帮助监测和分析系统活动。

通过对日志进行实时监控和分析,可以及时发现异常活动和潜在的安全威胁。

例如,通过分析入侵检测系统的日志,可以识别出网络入侵和未经授权的访问尝试,从而及时采取相应的措施。

其次,日志管理可以进行安全事件调查和溯源。

安全审计日志管理

安全审计日志管理

安全审计日志管理在日常网络安全管理中,安全审计日志是一项非常重要的工作。

安全审计日志管理的目的是记录和监控系统中的安全事件,以及及时发现和处理安全威胁,确保网络安全的可靠性和持久性。

安全审计日志管理通常包括以下几个方面的内容:日志的收集、存储、分析和报告。

首先,日志的收集是安全审计日志管理的基础。

各类网络设备、服务器、数据库等系统都会产生大量的安全事件日志,管理员需要及时收集这些日志信息。

常见的收集方式包括日志代理、日志集中器等工具。

这些工具可以帮助管理员定期采集日志,并确保日志的完整性和准确性。

其次,收集到的日志需要妥善地存储起来,以便后期的分析和查询。

为了保证数据的可靠性和安全性,管理员可以使用多种方式进行日志存储,如数据库、日志文件或者云存储。

同时,还需要制定相应的存储策略,包括日志的保留时间、存储容量的规划等,以便满足日后的审计需求。

日志分析是安全审计日志管理的核心环节。

通过对日志的分析,管理员可以追踪安全事件的发生和演变过程,及时识别出潜在的威胁。

在日志分析过程中,管理员可以借助一些专业的安全检测工具和系统,如入侵检测系统(IDS/IPS)、威胁情报(TI)、操作行为分析(UBA)等。

这些工具可以帮助管理员实时监测网络活动、检测异常行为、并对恶意攻击进行预警和拦截。

最后,对安全审计日志的结果进行及时准确的报告是必不可少的。

通过定期的报告,管理员可以向上级领导和相关部门汇报网络安全状况,并及时采取相应的应对措施。

报告的内容应当简明扼要,准确清晰地反映系统的安全性,同时具备一定的可读性和可视化效果,以便上级领导和非专业人士能够快速了解网络安全风险和威胁。

在安全审计日志管理过程中,还需要注意以下几个问题:首先,要确保日志的可信性和完整性。

为了防止日志被篡改或删除,管理员应当采取相应的安全措施,如对日志进行数字签名、设置访问权限等。

其次,要保护日志的隐私性。

网络中涉及到大量的用户隐私信息,如登录账号、密码等,这些信息在日志管理过程中应当进行适当的屏蔽以保护用户的隐私。

安全工程师如何进行网络安全日志分析与审计

安全工程师如何进行网络安全日志分析与审计

安全工程师如何进行网络安全日志分析与审计网络安全日志分析与审计是安全工程师在保护网络安全方面的重要任务之一。

通过对网络安全日志的分析与审计,安全工程师可以及时发现和解决网络安全问题,提高网络的安全性和可靠性。

本文将针对安全工程师如何进行网络安全日志分析与审计进行探讨。

一、网络安全日志的概念和作用网络安全日志是指记录网络设备、系统以及应用程序运行状态和操作信息的记录文件。

它可以包括系统日志、应用日志、访问日志等。

通过分析网络安全日志,安全工程师可以了解网络的运行情况、检测网络攻击或异常行为,并采取相应的措施予以防范和解决。

因此,网络安全日志分析与审计对于保护网络安全至关重要。

二、网络安全日志分析与审计的步骤网络安全日志分析与审计的过程可以分为以下几个步骤:1. 收集日志:安全工程师首先需要收集网络设备、系统和应用程序的日志文件。

这些日志文件可以通过安全设备、日志服务器等工具进行收集,并进行存储和备份。

2. 日志预处理:在分析日志之前,需要对日志进行预处理,包括日志清洗、过滤和格式化。

这样可以提高日志的可读性和分析效果。

3. 日志分析:安全工程师根据网络安全日志的特征和规律,结合安全策略和规则,对日志进行深入分析。

通过识别和分析日志中的异常行为、攻击行为等,可以及时发现网络安全问题。

4. 安全事件响应:一旦发现异常或攻击行为,安全工程师需要及时采取相应的措施进行响应和处理。

这可能包括封堵攻击源、修复漏洞、加固系统等。

5. 审计与改进:通过对网络安全日志的审计,安全工程师可以进一步发现系统的安全漏洞和薄弱环节,并提出相应的改进措施,以提高网络的安全性和可靠性。

三、网络安全日志分析与审计的工具和技术在进行网络安全日志分析与审计时,安全工程师可以借助一些工具和技术来提高效率和准确性。

以下是一些常用的工具和技术:1. SIEM系统:SIEM(Security Information and Event Management)系统是一种集成了日志管理、事件管理、威胁情报等功能的网络安全管理系统。

安全审计和日志管理的指南

安全审计和日志管理的指南

安全审计和日志管理的指南一、引言安全审计和日志管理是现代信息系统安全管理的核心要素之一。

通过对系统的审计和管理,可以及时发现并解决潜在的安全问题,保障系统的稳定和正常运行。

本篇文章将为读者提供安全审计和日志管理的指南,帮助读者了解其重要性、作用和操作方法。

二、安全审计的重要性1. 确保系统安全安全审计可以检测系统中的安全漏洞和风险,并提供解决方案以确保系统的安全。

通过对系统的安全性进行全面审计,可以发现并处理潜在的威胁,保护系统和数据的安全。

2. 遵循合规要求安全审计可以帮助组织遵循相关的法律法规和合规要求。

通过记录和审计系统中的操作活动和安全控制措施,可以确保组织在法律法规和合规要求方面的合规性,避免相关的法律风险和处罚。

3. 提升管理效率安全审计可以提高系统管理的效率和效果。

通过对系统操作和日志进行审计,可以及时发现和解决问题,减少系统故障和故障恢复时间,提升系统的稳定性和有效性。

三、安全审计的主要内容1. 登录和身份认证审计对于系统中的各类登录和身份认证行为进行审计,包括登录时间、登录用户、登录IP等信息,确保系统的登录和身份认证安全。

2. 文件和目录访问审计对系统中的文件和目录访问进行审计,包括文件的读取、写入和删除等操作,确保系统中的文件和目录安全。

3. 审计系统配置和安全设置审计系统的配置和安全设置,包括系统的防火墙设置、访问控制策略、密码策略等,确保系统的配置和安全策略与最佳实践一致。

4. 应用程序审计对系统中的各类应用程序进行审计,包括应用程序的配置安全、权限管理和操作日志等,确保系统中的应用程序安全和合规。

五、日志管理的指南1. 日志收集和归档及时收集和归档系统中产生的各类日志,包括登录日志、操作日志、安全事件日志等,以备后续审计和安全分析。

2. 日志分析和监控对系统中的日志进行分析和监控,及时发现和解决异常行为和安全事件,确保系统的安全性。

3. 日志保护和备份采取措施保护和备份系统中的日志,以防止未经授权的篡改和丢失,同时满足合规要求和法律法规的要求。

Linux下的安全审计与日志分析方法

Linux下的安全审计与日志分析方法

Linux下的安全审计与日志分析方法在当今信息化时代,计算机系统遭受黑客攻击和恶意软件威胁已成为一种常见现象。

因此,为了维护系统的安全性和保护用户隐私,安全审计和日志分析变得至关重要。

特别是在Linux操作系统中,安全审计和日志分析方法的有效应用对于提升系统的安全性至关重要。

本文将介绍一些在Linux下进行安全审计和日志分析的常用方法和工具。

一、安全审计方法1. 审计策略的制定在进行安全审计之前,首先需要制定审计策略。

审计策略包括确定审计的目标、范围和频率。

确定审计目标是指确定需要审计的重点,例如用户活动、网络连接等。

审计范围是指应该审计哪些主机或服务。

审计频率是指审计的时间间隔,可以是每天、每周或每月。

2. 配置审计日志Linux系统提供了多种日志文件,如/var/log/auth.log、/var/log/syslog 等。

通过配置这些日志文件,可以记录系统的安全事件。

可以使用文本编辑器打开相应的日志文件,配置所需的记录事件。

例如,可以配置记录登录尝试失败、系统启动和关机等事件。

3. 定期审计日志定期审计日志是确保系统安全性的重要环节。

通过定期审计日志,可以检查系统中的安全事件和异常情况。

审计日志应由专业的安全审计人员进行,并对发现的问题或威胁采取相应的应对措施。

可以使用命令行工具如grep、awk等来搜索和过滤日志文件,以便更方便地进行分析和查找异常事件。

二、日志分析方法1. 使用日志管理工具为了更有效地分析和管理日志,可以使用一些专门的日志管理工具。

例如,ELK堆栈(Elasticsearch、Logstash和Kibana)是一套流行的开源工具,它可以帮助收集、分析和可视化日志数据。

通过配置ELK堆栈,可以将Linux系统的日志数据发送到Elasticsearch进行存储,然后使用Kibana进行可视化分析。

2. 使用日志分析软件除了ELK堆栈,还有其他一些日志分析软件,如Splunk、Graylog 等,也可以用来分析Linux系统的日志。

安全审计 日志审计

安全审计 日志审计

安全审计日志审计
安全审计是指对系统、网络、应用程序等安全防护措施的有效性进行检查与评估的过程。

而日志审计则是通过对系统、网络、应用程序等产生的日志数据进行分析和监视,以便发现异常行为和安全事件。

安全审计和日志审计都是保障信息系统安全的重要手段。

安全审计主要通过对安全策略、安全措施、安全规程等进行检查,以保证信息系统的安全性、完整性和可用性。

而日志审计则能够发现系统中的非法操作、异常行为等安全事件,从而及时采取相应的措施进行处理和防范。

在安全审计中,对于涉及到的关键系统和重要数据,需要进行全面的安全漏洞扫描,以发现潜在的安全隐患。

同时,还需对安全策略的合理性、适用性进行评估,以制定有效的安全措施。

此外,还需对安全事件的应急响应方案进行评估和完善,以确保在安全事件发生时能够快速、有效地应对。

在日志审计中,需要采集和存储各个系统、应用程序和网络设备产生的日志数据,并对这些日志数据进行分析和监视。

通过对日志数据的分析,可以发现异常行为和安全事件,及时采取措施进行防范和处理。

同时,还需建立完善的日志管理制度和技术实施方案,以保证日志数据的完整性和可信度。

总之,安全审计和日志审计是信息系统安全保障的重要手段,对于确保信息系统的安全性、完整性和可用性具有重要意义。

因此,应该积极采取措施加强安全审计和日志审计工作,提高信息系统的安全
水平。

安全审计与日志分析

安全审计与日志分析

日志分析的方法和工具
日志分析的方法
• 基于规则的日志分析:设定规则来识别异常行为和潜在威胁 • 基于统计的日志分析:运用统计方法来分析日志数据 • 基于模式识别的日志分析:利用模式识别技术来识别异常模式和潜在威胁
日志分析的工具
• 商业工具:如Splunk、Logstash、Elasticsearch等 • 开源工具:如ELK Stack、Graylog、Logwatch等 • 自定义工具:根据企业需求定制化的日志分析工具
• 安全审计为企业提供策略和方向 • 日志分析为企业提供数据支持和证据
安全审计与日志分析的综合应用可以防范潜在风险
• 发现企业信息安全管理和风险控制方面的不足 • 为企业制定改进措施和预防策略提供依据
04
安全审计与日志分析的实践案例分析
安全审计案例分析
安全审计案例:金融企业安全审计
• 评估金融企业信息安全管理和风险控制的有效性 • 发现金融企业在信息安全方面的不足 • 为金融企业制定改进措施和预防策略提供依据
企业应提高安全审计与日志分析的技术水平和能力
• 学习和掌握先进的信息安全技术和方法 • 提高企业在信息安全领域的竞争力和影响力
企业应加强与信息安全企业的合作和交流
• 共同开展安全审计与日志分析技术研究和创新 • 促进企业信息安全工作的持续发展
完善安全审计与日志分析制度和流程
企业应完善安全审计与日志分析制度和流程
安全审计的适用范围和行业应用
安全审计适用于各类企业和组织
• 金融、电信、能源等关键行业 • 政府、教育、医疗等公共服务领域 • 互联网、电子商务、软件开发等高科技企业
安全审计在行业应用中的重要性
• 评估企业信息安全管理和风险控制的有效性 • 检测企业信息系统的安全性能和潜在风险 • 为企业制定改进措施和预防策略提供依据

局域网中的网络安全审计与日志管理

局域网中的网络安全审计与日志管理

局域网中的网络安全审计与日志管理随着信息技术的不断发展,网络已经成为了人们日常工作和生活中不可或缺的一部分。

而对于企业和组织来说,局域网更是连接各种设备和数据的核心。

然而,网络也面临着各种安全威胁,如黑客攻击、恶意软件感染等等。

因此,局域网中的网络安全审计与日志管理显得尤为重要。

一、网络安全审计的定义与意义网络安全审计是对企业或组织的网络系统进行全面的检查和评估,以确定系统的安全状况并采取相应的安全措施。

它可以通过监测网络流量、访问控制、设备配置等方式,发现和修复潜在的安全隐患,提高网络的安全性和可靠性。

网络安全审计的意义在于保护企业和组织的网络资源和敏感数据不受未经授权的访问和恶意攻击。

它不仅可以发现并应对已知的攻击手段,还可以帮助预防未知的安全威胁。

通过网络安全审计,企业和组织可以及时发现和应对安全事件,降低安全风险,并保护企业声誉和利益。

二、网络安全审计的关键步骤1. 确定审计目标和范围:明确审计的具体目标、范围和时间周期,包括审计的系统、网络设备、安全策略等。

2. 收集和分析数据:收集网络设备日志、流量数据、用户操作记录等信息,并对其进行分析,识别潜在的安全威胁和漏洞。

3. 检查安全策略和配置:审查企业或组织的安全策略和配置文件,确保其符合最佳实践和安全要求。

4. 检测和报告安全事件:利用安全审计工具,监测和检测网络中的异常活动和安全事件,并及时报告相关人员。

5. 提出改进建议:根据审计结果,提出改进建议,包括安全措施的优化、系统的加固等。

三、日志管理的重要性与实施方法日志管理是网络安全的基础,通过对网络设备、服务器、应用程序等系统的日志进行收集、存储和分析,可以及时发现和应对潜在的安全威胁。

实施日志管理的方法包括:1. 设定合理的日志策略:明确哪些事件需要记录日志,以及日志的保留时间和存储方式等。

2. 集中收集和存储日志:通过日志收集器和中央存储服务器,实现对各个系统的日志集中管理,避免分散和丢失。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
侵系统作出时间上的估计;
简要总结出你的最重要的建议;
在安全审计报告中应该包括(续 )
详细列举你在审计过程中的步骤:此时可以提
及一些在侦查、渗透和控制阶段你发现的有趣 问题;
对各种网络元素提出建议,包括路由器、端口
、服务、登陆账户、物理安全等等;
讨论物理安全:许多网络对重要设备的摆放都
不注意。例如,有的公司把文件服务器置于接 待台的桌子后,一旦接待人员离开,则服务器 便暴露在网络攻击下。有一次,安全设计人员 抱着机器离开,安全守卫还帮了忙;
该功能要求记录与安全相关事件的出现
,包括鉴别审计层次、列举可被审计的 事件类型、以及鉴别由各种审计记录类 型提供的相关审计信息的最小集合。系 统可定义可审计事件清单,每个可审计 事件对应于某个事件级别,如低级、中 级、高级。
产生的审计数据有以下几方面
对于敏感数据项(例如,口令通行字等
)的访问
目标对象的删除 访问权限或能力的授予和废除 改变主体或目标的安全属性 标识定义和用户授权认证功能的使用 审计功能的启动和关闭
括安全内容的所有准则,由十个独立的 部分组成, 每一节都覆盖了不同的主题 和区域。
1、商业持续规划
这节的主要内容包括: 1)防止商业活动的中断; 2)防止关键商业过程免受重大失误或灾
难的影响。
2、系统访问控制
——这节的主要内容有: 1)控制访问信息; 2)阻止非法访问信息系统 ; 3)确保网络服务得到保护 ; 4)阻止非法访问计算机; 5)检测非法行为; 6)保证在使用移动计算机和远程网络设备时信
简单攻击试探:当发现一个系统事件与一个表
示对系统潜在攻击的签名事件匹配时,应指示 出此为一个潜在的攻击;
复杂攻击试探:当发现一个系统事件或事迹序
列与一个表示对系统潜在攻击的签名事件匹配 时,应指示出此为一个潜在的攻击。
安全审计浏览
该功能要求审计系统能够使授权的用户有 效地浏览审计数据。包括:审计浏览、有限审 计浏览、可选审计浏览。
审计设备 1 服务网
审计与日志分析
审计与日志分析的参考标准 防火墙和路由器等网络和网络安
全设备日志
通用操作系统日志 日志过滤 可疑的活动分析
审计结果
参考审计执行过程 建立设计报告库 安全审计和安全标准 建议性审计解决方案
建议审计执行过程
为了能够确定安全策略和实施情况的差
距,建议采用特定方法继续进行有效的 审计;
扰因素降到最小。
6、人员安全
这部分的主要内容包括:
减少错误,偷窃,欺骗或资源误用等人
为风险;
确保使用者了解信息安全的威胁和,在
他们的正常的工作中有相应的训练,以 便利于信息安全政策的贯彻和实施;
通过从以前事件和故障中汲取教训,最
大限度降低安全的损失。
7、安全组织
这节的主要内容包括:
在公司内部管理信息安全; 保持组织的信息采集设施和可被第三方
CC标准中的网络安全审计功能定义
网络安全审计包括识别、记录、存储、分析与
安全相关行为有关的信息。国际标准化组织 (ISO)和国际电工委员会(IEC)发表了【信息技 术安全性评估通用准则2.0版】 (ISO/IEC15408),俗称CC准则,目前它已被广 泛地用于评估一个系统的安全性。在这个标准 中对网络审计定义了一套完整的功能,有:安 全审计自动响应、安全审计数据生成、安全审 计分析、安全审计浏览、安全审计事件存储、 安全审计事件选择等。
ISO 17799
虽然BS 7799是英国标准,但由于它可以帮助
网络专家设计实施计划并提交结果,所以很多 非英国的安全人士也接受这一标准。
ISO 17799 于2000年12月出版,它是适用于所
有的组织,建议成为强制性的安全标准。它是 基于 BS7799 之上的,BS7799 1995年2月首版 ,最后一次修订和改进是在1999年5月
审计浏览 提供从审计记录中读取信息的服务

有限审计浏览 要求除注册用户外,其他用户
不能读取信息;
可选审计信息 要求审计浏览工具根据相应的
判断标准选择需浏览的审计数据。
安全审计事件选择
系统能够维护、检查或修改审计事件的
集合,能够选择对哪些安全属性进行审 计,例如:与目标标识、用户标识、主 体标识、主机标识或事件类型有关的属 性。系统管理员将能够有选择地在个人 识别的基础上审计任何一个用户或多个 用的动作。
抵御和清除病毒,蠕虫和木马,修补系
统漏洞;
建议改善和增强如下内容:
重新配置路由器; 添加和重新配置防火墙规则; 升级操作系统补丁类型; 升级已有的和不安全的服务; 加强网络审核; 自动实施和集中管理网络内部和边界安
全;
建议改善和增强如下内容(续 )
增加入侵检测和网络监控产品; 增强物理安全; 加强反病毒扫描; 加强用户级别的加密; 删除不必要的用户账号,程序和服务;
安全审计领域内使用的术语。
在安全审计报告中应该包括(续 )
最后,记着递交你的审计报告。因为安
全审计涉及了商业和技术行为,所以应 该把你的报告递交给两方面的负责人。 如果你采用电子邮件的方式递交报告, 最好对报告进行数字签名和加密。
持续审计的可以采取的有效步骤
定义安全策略 建立对特定任务负责的内部组织 对网络资源进行分类 为雇员建立安全指导 确保个人和网络系统的物理安全 保障网络主机的服务和操作系统安全

9、资产分类和控制
这节的主要阐述了:
对于共同的资产给予适当的保护并且确
保那些信息资产得到适当水平的保护。
10. 安全政策
这节的目的是:
为信息安全提供管理方向和支持。
在完善ISMS时,应遵循以下步骤
定义安全策略 为你的信息安全管理系统(ISMS)定义
安全审计系统的必要性(续)
在TCSEC和CC等安全认证体系中,网络安全审
计的功能都是方在首要位置的,它是评判一个 系统是否真正安全的重要尺码。因此在一个安 全网络系统中的安全审计功能是必不可少的一 部分。网络安全审计系统能帮助我们对网络安 全进行实时监控,及时发现整个网络上的动态 ,发现网络入侵和违规行为,忠实记录网络上 发生的一切,提供取证手段。它是保证网络安 全十分重要的一种手段。
移动工作站
审计设备 Ethernet 2
安全审计系统的典型配置示意图
路由器
审计软件 Agent
防火墙
审计设备 2
DB Server
Application Server
内部网
审计中心 Work station
DNS Server Mail Server Application Server Search Server Web Server
等等
具体改善建议
分类
改善
防火墙
保证访问控制规则为最小、正确和有效的设置; 保证NAT、冲定向等为最小、正确和有效设置; 扫描DMZ区域内有问题的主机和服务器。
入侵检测 随时升级和更新入侵检测系统的规则;
识别需要检测的内容。
主机和个 实施用户级别的加密; 人安全 在单个客户端上安装“个人防火墙”来锁定端口和减小风险
息的安全
3、系统开发和维护
这节的主要内容有:
1 ) 确保信息安全保护深入到操作系统中 ;
2 ) 阻止应用系统中的用户数据的丢失, 修改或误用;
3 ) 确保信息的保密性,可靠性和完整性 ;
4 ) 确保IT项目工程及其支持活动是在安 全的方式下进行的;
5 ) 维护应用程序软件和数据的安全。
4、物理和环境安全
安全审计自动响应
安全审计自动响应定义在被测事件指示ቤተ መጻሕፍቲ ባይዱ
出一个潜在的安全攻击时作出的响应, 它是管理审计事件的需要,这些需要包 括报警或行动,例如包括实时报警的生 成、违例进程的终止、中断服务、用户 帐号的失效等。根据审计事件的不同系 统将作出不同的响应。其响应方式可作 增加、删除、修改等操作。
安全审计数据生成
系统能够在审计存储发生故障时采取相应的动 作,能够在审计存储即将用尽时采取相应的动 作。
网络安全审计层次结构图
应用层审计 系统层审计 网络层审计
审计总控
安全审计系统体系结构示意图
FDDI
●●●
控制台 1
控制台 2
广域网 X.25
审计中心
审计设备 Ethernet 1
要保护的网络服务器
DB
装有审计软件服务器 要保护的工作站 数据库服务器
BS 7799文档的标题是《A Code of
Practice For Information Security Management》,论述了如何确保网络系 统安全。
1999年的版本有两个部分,BS 7799-1
论述了确保网络安全所采取的步骤;
BS 7799-2讨论了在实施信息安全管理系
统(ISMS)是应采取的步骤。
信息系统安全技术
--安全审计与日志分析
何长龙
高级工程师
目录
专业安全审计系统体系结构分析 网络信息系统安全审计综述 审计与日志分析 审计结果分析
安全审计系统的必要性
一旦我们采用的防御体系被突破怎么办
?至少我们必须知道系统是怎样遭到攻 击的,这样才能恢复系统,此外我们还 要知道系统存在什么漏洞,如何能使系 统在受到攻击时有所察觉,如何获取攻 击者留下的证据。网络安全审计的概念 就是在这样的需求下被提出的,它相当 于飞机上使用的“黑匣子”。
持续审计的可以采取的有效步骤
加强访问控制机制 建立和维护系统 确保网络满足商业目标 保持安全策略的一致性 重复的过程
安全审计和安全标准
安全审计可参考的标准
ISO 7498-2 英国标准7799(BS 7799) ISO 15408 (Common Criteria,CC)
相关文档
最新文档