安全审计是指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。安全审计是落实系统安全策略的重要机制和手段,通过安全审计识别与防止计算机网络系统内的攻击行为、追查计算机网络系统内的泄密行为。

入侵检测是从信息安全审计派生出来的,随着网络和信息系统应用的推广普及而逐渐成为一个信息安全的独立分支,但彼此涉及的内容、要达到的目的以及采用的方式、方法都非常接近。如果要说出它们的不同,就在于信息安全审计更偏向业务应用系统的范畴,而入侵检测更偏向“入侵”的、业务应用系统之外的范畴。有专家预言,随着业务应用系统的规范化,安全防范需求更高,市场空间扩大,研究和实践的机会更多,信息安全审计与入侵检测将合二为一,并形成一个完整的信息安全防范体系。

安全审计的作用

(1)检测对系统的入侵,对潜在的攻击者起到震慑或警告作用。
(2)发现计算机的滥用情况,对于已经发生的系统破坏行为提供有效的追纠证据。
(3)为系统安全管理员提供有价值的系统使用日志,从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞。
(4)为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方。

而为了保护高安全度网络环境而产生的、可以确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网间信息的安全交换的技术属于安全隔离技术。

网络安全审计分类

网络安全审计从审计级别上可分为3种类型:系统级审计、应用级审计和用户级审计。

(1)系统级审计

系统级审计主要针对系统的登入情况、用户识别号、登入尝试的日期和具体时间、退出的日期和时间、所使用的设备、登入后运行程序等事件信息进行审查。典型的系统级审计日志还包括部分与安全无关的信息,如系统操作、费用记账和网络性能。这类审计却无法跟踪和记录应用事件,也无法提供足够的细节信息。

(2)应用级审计

应用级审计主要针对的是应用程序的活动信息,如打开和关闭数据文件,读取、编辑、删除记录或字段的等特定操作,以及打印报告等。

(3)用户级审计

用户级审计主要是审计用户的操作活动信息,如用户直接启动的所有命令,用户所有的鉴别和认证操作,用户所访问的文件和资源等信息。

笔记-信息系统安全管理-安全审计相关推荐

  1. 笔记-信息系统安全管理-安全审计-作用

    安全审计是信息安全保障系统中的一个重要组成部分,是落实系统安全策略的重要机制和手段,通过安全审计,识别与防止计算机网络系统内的攻击行为,追查计算机网络系统内的泄密行为.安全审计具体包括两方面的内容. ...

  2. 笔记-信息系统安全管理-信息系统安全技术体系

    根据<系统集成项目管理工程师教程>中"17.2.3信息系统安全管理体系"一节的所述内容,在GB/T20271-2006<信息安全技术信息系统通用安全技术要求> ...

  3. 笔记-信息系统安全管理-《信息安全等级保护管理办法》

    等保全文,含密码管理办法.正文:http://www.gov.cn/gzdt/2007-07/24/content_694380.htm 为加快推进信息安全等级保护,规范信息安全等级保护管理,提高信息 ...

  4. 笔记-信息系统安全管理-网络安全工具

    本题考查防火墙基础知识,参考<系统集成项目管理工程师教程(第2版)>第三章 信息系统集成专业技术知识 3.7.12 网络安全,全书第158页.▲▲▲ 国家在信息系统安全方面也出台了相应的安 ...

  5. 笔记-信息系统安全管理-信息系统安全等级保护基本要求

    摘选自 GB/T 22239-2008<信息安全技术 信息系统安全等级保护基本要求>,详细见全文:http://www.cnitpm.com/pm/35048.html 基本要求:物理安全 ...

  6. 笔记-信息系统安全管理-开放系统互连安全体系

    1. 开放系统互连安全体系 信息安全保障系统可以用一个宏观的三维空间来表示,第一维是OSI网络参考模型,第二维是安全机制,第三维是安全服务. Y轴是"OSI网络参考模型" 信息安全 ...

  7. 笔记-信息系统安全管理-信息安全(混合)

    1. 信息安全四个层次 设备安全 数据安全 内容安全 行为安全 2. 信息安全属性及目标 2.1. 保密性(Confidentiality) 保密性是指阻止非授权的主体阅读信息.它是信息安全一诞生就具 ...

  8. 笔记-信息系统安全管理-信息系统的安全属性

    又错了-- 又又错了-- 信息系统的安全属性包括:保密性.完整性.可用性.不可依赖性. ▲▲▲ 信息系统的安全属性包括:保密性.完整性.可用性.不可依赖性. 信息安全的基本要素有:(中项,第二版教程P ...

  9. 笔记-信息系统安全管理-计算机信息安全保护等级划分准则

    GB 17859-1999<计算机信息安全保护等级划分准则>,规定了计算机系统安全保护能力的5个等级,即: 第一级:用户自主保护级 第二级:系统审计保护级 第三级:安全标记保护级 第四级: ...

最新文章

  1. 使用相机暗箱公式和透镜方程估计人脸距离
  2. 在Linux系统下如何运行notes客户端
  3. JAVA分析html算法(JAVA网页蜘蛛算法)
  4. 动态规划入门_数塔问题
  5. Angular property binding重复触发的问题讨论
  6. Eclipse 安装配置总结(WST WTP)(转)
  7. 上班骚扰男同事被抓到......
  8. Error loading native library: libnjni9.so.的解决办法
  9. 一句命令删除docker所有镜像或容器
  10. 专栏推荐丨Oracle Database 21c 专栏
  11. 未能正确加载“Microsoft.VisualStudio.Editor.Implementation.EditorPackage“提示信息
  12. 我的老板给我推送了这篇文章,之后我成为了顶级码农!
  13. 联想服务器ts系列介绍,联想服务器ThinkServerTS230.ppt
  14. 《你要如何衡量你的人生》书籍读后感
  15. 双引号后面要加句号吗_引号里应不应该用句号,双引号后的句号在前还是在后?...
  16. 2022年国家法定节假日配置MySql
  17. /” 和 “\” 有什么区别
  18. python软件可以申请著作权吗_什么样的软件可以申请软件著作权?
  19. Java之IK 分词器
  20. 马斯洛人类需求五层次理论(Maslow's Hierarchy of Needs)

热门文章

  1. Special Numbers 进制(1100)
  2. Graph Theory 图论 贪心 栈 思维
  3. java8使用stream对List列表分组
  4. python辗转相除法求最大公约数的递归函数_Python基于辗转相除法求解最大公约数的方法示例...
  5. linux基础命令_Linux命令基础大全
  6. Java进阶之深入理解JVM类加载机制
  7. python open word_使用Python在OpenOffice / Microsoft Word中格式化输出
  8. vs2015 QT5.6 兼容xp系统
  9. wstring与string相互转换
  10. python分割数字_对python数据切割归并算法的实例讲解