![訪問控制技術(shù)_第1頁](http://file3.renrendoc.com/fileroot_temp3/2022-6/4/75f24e87-4003-4a57-8b34-417dd5718398/75f24e87-4003-4a57-8b34-417dd57183981.gif)
![訪問控制技術(shù)_第2頁](http://file3.renrendoc.com/fileroot_temp3/2022-6/4/75f24e87-4003-4a57-8b34-417dd5718398/75f24e87-4003-4a57-8b34-417dd57183982.gif)
![訪問控制技術(shù)_第3頁](http://file3.renrendoc.com/fileroot_temp3/2022-6/4/75f24e87-4003-4a57-8b34-417dd5718398/75f24e87-4003-4a57-8b34-417dd57183983.gif)
![訪問控制技術(shù)_第4頁](http://file3.renrendoc.com/fileroot_temp3/2022-6/4/75f24e87-4003-4a57-8b34-417dd5718398/75f24e87-4003-4a57-8b34-417dd57183984.gif)
![訪問控制技術(shù)_第5頁](http://file3.renrendoc.com/fileroot_temp3/2022-6/4/75f24e87-4003-4a57-8b34-417dd5718398/75f24e87-4003-4a57-8b34-417dd57183985.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1、第5章 身份認(rèn)證與訪問控制技術(shù)第5章 身份認(rèn)證與訪問控制技術(shù)教學(xué)目標(biāo) 理解身份認(rèn)證的概念及常用認(rèn)證方式方法 了解數(shù)字簽名的概念、功能、原理和過程 掌握訪問控制的概念、原理、類型、機制和策略 理解安全審計的概念、類型、跟蹤與實施 了解訪問列表與Telnet訪問控制實驗5.1 身份認(rèn)證技術(shù)概述5.1.1 身份認(rèn)證的概念身份認(rèn)證基本方法有三種:用戶物件認(rèn)證;有關(guān)信息確認(rèn)或體貌特征識別。1. 身份認(rèn)證的概念認(rèn)證(Authentication)是指對主客體身份進行確認(rèn)的過程。身份認(rèn)證(Identity Authentication)是指網(wǎng)絡(luò)用戶在進入系統(tǒng)或訪問受限系統(tǒng)資源時,系統(tǒng)對用戶身份的鑒別過程。2
2、. 認(rèn)證技術(shù)的類型認(rèn)證技術(shù)是用戶身份認(rèn)證與鑒別的重要手段,也是計算機系統(tǒng)安全中的一項重要內(nèi)容。從鑒別對象上,分為消息認(rèn)證和用戶身份認(rèn)證兩種。(1)消息認(rèn)證:用于保證信息的完整性和不可否認(rèn)性。(2)身份認(rèn)證:鑒別用戶身份。包括識別和驗證兩部分。識別是鑒別訪問者的身份,驗證是對訪問者身份的合法性進行確認(rèn)。從認(rèn)證關(guān)系上,身份認(rèn)證也可分為用戶與主機間的認(rèn)證和主機之間的認(rèn)證, 5.1.2 常用的身份認(rèn)證方式1. 靜態(tài)密碼方式靜態(tài)密碼方式是指以用戶名及密碼認(rèn)證的方式,是最簡單最常用的身份認(rèn)證方法。2. 動態(tài)口令認(rèn)證動態(tài)口令是應(yīng)用最廣的一種身份識別方式,基于動態(tài)口令認(rèn)證的方式主要有動態(tài)短信密碼和動態(tài)口令牌(
3、卡)兩種方式,口令一次一密。 圖5-1動態(tài)口令牌 3. USB Key認(rèn)證采用軟硬件相結(jié)合、一次一密的強雙因素(兩種認(rèn)證方法)認(rèn)證模式。其身份認(rèn)證系統(tǒng)主要有兩種認(rèn)證模式:基于沖擊/響應(yīng)模式和基于PKI體系的認(rèn)證模式。常用的網(wǎng)銀USB Key如圖5-2所示。 圖5-2 網(wǎng)銀USB Key4. 生物識別技術(shù)生物識別技術(shù)是指通過可測量的生物信息和行為等特征進行身份認(rèn)證的一種技術(shù)。認(rèn)證系統(tǒng)測量的生物特征一般是用戶唯一生理特征或行為方式。生物特征分為身體特征和行為特征兩類。5. CA認(rèn)證國際認(rèn)證機構(gòu)通稱為CA,是對數(shù)字證書的申請者發(fā)放、管理、取消的機構(gòu)。用于檢查證書持有者身份的合法性,并簽發(fā)證書,以防證
4、書被偽造或篡改。發(fā)放、管理和認(rèn)證是一個復(fù)雜的過程,即CA認(rèn)證過程,如表5-1所示。表5-1 證書的類型與作用證書名稱證書類型主要功能描述個人證書個人證書個人網(wǎng)上交易、網(wǎng)上支付、電子郵件等相關(guān)網(wǎng)絡(luò)作業(yè)單位證書單位身份證書用于企事業(yè)單位網(wǎng)上交易、網(wǎng)上支付等Email證書用于企事業(yè)單位內(nèi)安全電子郵件通信部門證書用于企事業(yè)單位內(nèi)某個部門的身份認(rèn)證服務(wù)器證書企業(yè)證書用于服務(wù)器、安全站點認(rèn)證等代碼簽名證書個人證書用于個人軟件開發(fā)者對其軟件的簽名企業(yè)證書用于軟件開發(fā)企業(yè)對其軟件的簽名注:數(shù)字證書標(biāo)準(zhǔn)有:X.509證書、簡單PKI證書、PGP證書和屬性證書。CA主要職能是管理和維護所簽發(fā)的證書,并提供各種證書
5、服務(wù),包括證書的簽發(fā)、更新、回收、歸檔等。CA系統(tǒng)的主要功能是管理其轄域內(nèi)的用戶證書。CA的主要職能體現(xiàn)在3個方面:(1)管理和維護客戶的證書和證書作廢表(CRL)。(2)維護整個認(rèn)證過程的安全。(3)提供安全審計的依據(jù)。5.1.3 身份認(rèn)證系統(tǒng)概述1. 身份認(rèn)證系統(tǒng)的構(gòu)成身份認(rèn)證系統(tǒng)的組成包括:認(rèn)證服務(wù)器、認(rèn)證系統(tǒng)客戶端和認(rèn)證設(shè)備。系統(tǒng)主要通過身份認(rèn)證協(xié)議和認(rèn)證系統(tǒng)軟硬件進行實現(xiàn)。其中,身份認(rèn)證協(xié)議又分為:單向認(rèn)證協(xié)議和雙向認(rèn)證協(xié)議。若通信雙方只需一方鑒別另一方的身份,則稱單項認(rèn)證協(xié)議;如果雙方都需要驗證身份,則稱雙向認(rèn)證協(xié)議。如圖5-3所示。 圖5-3 認(rèn)證系統(tǒng)網(wǎng)絡(luò)結(jié)構(gòu)圖【案例5-1】AA
6、A認(rèn)證系統(tǒng)現(xiàn)階段應(yīng)用最廣。認(rèn)證(Authentication)是驗證用戶身份與可使用網(wǎng)絡(luò)服務(wù)的過程;授權(quán)(Authorization)是依據(jù)認(rèn)證結(jié)果開放網(wǎng)絡(luò)服務(wù)給用戶的過程;審計(Accounting)是記錄用戶對各種網(wǎng)絡(luò)服務(wù)的用量,并計費的過程。2.常用認(rèn)證系統(tǒng)及認(rèn)證方法1)固定口令認(rèn)證固定口令認(rèn)證方式簡單,易受攻擊:(1)網(wǎng)絡(luò)數(shù)據(jù)流竊聽(Sniffer)。(2)認(rèn)證信息截取/重放。(3)字典攻擊。(4)窮舉嘗試(Brute Force)。(5)窺探密碼。(6)社會工程攻擊。(7)垃圾搜索。2)一次性口令密碼體制一次性口令認(rèn)證系統(tǒng)組成:(1)生成不確定因子。(2)生成一次性口令。3)雙因素安
7、全令牌及認(rèn)證系統(tǒng) (1)E-Securer的組成 圖5-4 E-Securer安全認(rèn)證系統(tǒng)(2)E-Securer的安全性。(3)雙因素身份認(rèn)證系統(tǒng)的技術(shù)特點與優(yōu)勢。4)單點登入系統(tǒng)單點登入(Single Sign On,SSO)也稱單次登入,是在多個應(yīng)用系統(tǒng)中,用戶只需要登入一次就可以訪問所有相互信任的應(yīng)用系統(tǒng)。單點登入優(yōu)勢體現(xiàn)在5個方面:(1)管理簡單。(2)管理控制便捷。(3)用戶使用簡捷。(4)網(wǎng)絡(luò)更安全。(5)合并異構(gòu)網(wǎng)絡(luò)。5)Infogo身份認(rèn)證盈高科技INFOGO推出的安全身份認(rèn)證準(zhǔn)入控制系統(tǒng)。其終端安全管理平臺由MSAC安全準(zhǔn)入套件、ITAM資產(chǎn)管理套件、MSEP桌面套件(包括
8、應(yīng)用管理、補丁管理、終端運維管理、安全評估及加固、違規(guī)外聯(lián)、網(wǎng)絡(luò)流量安全管理、行為管理)和MSM移動存儲介質(zhì)管理套件組成。課堂討論1什么是身份認(rèn)證?身份認(rèn)證技術(shù)有哪幾種類型? 2常用的身份認(rèn)證方式有哪些?并舉例說明。2常用認(rèn)證系統(tǒng)和認(rèn)證方法有哪些? 5.2數(shù)字簽名概述5.2.1 數(shù)字簽名的概念及功能1. 數(shù)字簽名的概念及種類數(shù)字簽名(Digital Signature)又稱公鑰數(shù)字簽名或電子簽章,是以電子形式存儲于信息中或以附件或邏輯上與之有聯(lián)系的數(shù)據(jù),用于辨識數(shù)據(jù)簽署人的身份,并表明簽署人對數(shù)據(jù)中所包信息的認(rèn)可?;诠€密碼體制和私鑰密碼體制都可獲得數(shù)字簽名,目前主要是基于公鑰密碼體制的數(shù)字
9、簽名。包括普通數(shù)字簽名和特殊數(shù)字簽名兩種。2. 數(shù)字簽名的功能保證信息傳輸?shù)耐暾浴l(fā)送者的身份認(rèn)證、防止交易中的抵賴行為發(fā)生。數(shù)字簽名技術(shù)是將摘要信息用發(fā)送者的私鑰加密,與原文一起傳送給接收者。最終目的是實現(xiàn)6種安全保障功能:()必須可信。()無法抵賴。()不可偽造。()不能重用。()不許變更。()處理快、應(yīng)用廣。5.2.2 數(shù)字簽名的原理及過程1數(shù)字簽名算法的組成數(shù)字簽名算法主要有兩部分組成:簽名算法和驗證算法。簽名者可使用一個秘密的簽名算法簽署一個數(shù)據(jù)文件,所得的簽名可通過一個公開的驗證算法進行驗證。常用數(shù)字簽名主要是公鑰加密(非對稱加密)算法的典型應(yīng)用。2數(shù)字簽名基本原理及過程在網(wǎng)絡(luò)環(huán)
10、境中,數(shù)字簽名可以代替現(xiàn)實中的“親筆簽字”。整個數(shù)字簽名的基本原理采用的是雙加密方式,先將原文件用對稱密鑰加密后傳輸,并將其密鑰用接收方公鑰加密發(fā)給對方。一套完整的數(shù)字簽名通常定義簽名和驗證兩種互補的運算。單獨的數(shù)字簽名只是一加密過程,簽名驗證則是一個解密的過程?;驹砑斑^程,如圖5-5所示。 圖5-5 數(shù)字簽名原理及過程課堂討論1數(shù)字簽名和現(xiàn)實中的簽名有哪些區(qū)別和聯(lián)系? 2數(shù)字簽名的基本原理及過程怎樣? 5.3 訪問控制技術(shù)概述5.3.1 訪問控制的概念及原理1.訪問控制的概念及要素訪問控制(Access Control)指系統(tǒng)對用戶身份及其所屬的預(yù)先定義的策略組限制其使用數(shù)據(jù)資源能力的手
11、段。通常用于系統(tǒng)管理員控制用戶對服務(wù)器、目錄、文件等網(wǎng)絡(luò)資源的訪問。訪問控制的主要目的是限制訪問主體對客體的訪問,從而保障數(shù)據(jù)資源在合法范圍內(nèi)得以有效使用和管理。訪問控制包括三個要素:(1)主體S(Subject)。是指提出訪問資源具體請求。(2)客體O(Object)。是指被訪問資源的實體。(3)控制策略A(Attribution)。2.訪問控制的功能及原理訪問控制的主要功能包括:保證合法用戶訪問受權(quán)保護的網(wǎng)絡(luò)資源,防止非法的主體進入受保護的網(wǎng)絡(luò)資源,或防止合法用戶對受保護的網(wǎng)絡(luò)資源進行非授權(quán)的訪問。訪問控制的內(nèi)容包括認(rèn)證、控制策略實現(xiàn)和安全審計,如圖5-6所示。圖5-6 訪問控制功能及原理
12、5.3.2 訪問控制的類型及機制訪問控制可以分為兩個層次:物理訪問控制和邏輯訪問控制。1. 訪問控制的類型訪問控制類型有3種模式: 1)自主訪問控制自主訪問控制(Discretionary Access Control,DAC)是一種接入控制服務(wù),通過執(zhí)行基于系統(tǒng)實體身份及其到系統(tǒng)資源的接入授權(quán)。包括在文件,文件夾和共享資源中設(shè)置許可?!景咐?-3】在Linux系統(tǒng)中,訪問控制采用了DAC模式,如圖5-7中所示。高優(yōu)先級主體可將客體的訪問權(quán)限授予其他主體。圖5-7 Linux系統(tǒng)中的自主訪問控制2)強制訪問控制強制訪問控制(MAC)是系統(tǒng)強制主體服從訪問控制策略。是由系統(tǒng)對用戶所創(chuàng)建的對象,按
13、照規(guī)則控制用戶權(quán)限及操作對象的訪問。主要特征是對所有主體及其所控制的進程、文件、段、設(shè)備等客體實施強制訪問控制。MAC的安全級別常用的為4級:絕密級、秘密級、機密級和無級別級,其中T>S>C>U。系統(tǒng)中的主體(用戶,進程)和客體(文件,數(shù)據(jù))都分配安全標(biāo)簽,以標(biāo)識安全等級。 3)基于角色的訪問控制角色(Role)是一定數(shù)量的權(quán)限的集合。指完成一項任務(wù)必須訪問的資源及相應(yīng)操作權(quán)限的集合。角色作為一個用戶與權(quán)限的代理層,表示為權(quán)限和用戶的關(guān)系,所有的授權(quán)應(yīng)該給予角色而不是直接給用戶或用戶組。基于角色的訪問控制(RBAC)是通過對角色的訪問所進行的控制。使權(quán)限與角色相關(guān)聯(lián),用戶通過
14、成為適當(dāng)角色的成員而得到其角色的權(quán)限??蓸O大地簡化權(quán)限管理。RBAC模型的授權(quán)管理方法,主要有3種: 根據(jù)任務(wù)需要定義具體不同的角色。 為不同角色分配資源和操作權(quán)限。 給一個用戶組(Group,權(quán)限分配的單位與載體)指定一個角色。RBAC支持三個著名的安全原則:最小權(quán)限原則、責(zé)任分離原則和數(shù)據(jù)抽象原則。2.訪問控制機制訪問控制機制是檢測和防止系統(tǒng)未授權(quán)訪問,并對保護資源所采取的各種措施。是在文件系統(tǒng)中廣泛應(yīng)用的安全防護方法,一般是在操作系統(tǒng)的控制下,按照事先確定的規(guī)則決定是否允許主體訪問客體,貫穿于系統(tǒng)全過程。訪問控制矩陣(Access Contro1 Matrix)是最初實現(xiàn)訪問控制機制的概
15、念模型,以二維矩陣規(guī)定主體和客體間的訪問權(quán)限。主要采用以下2種方法。1)訪問控制列表 訪問控制列表(Access Control List,ACL)是應(yīng)用在路由器接口的指令列表,用于路由器利用源地址、目的地址、端口號等的特定指示條件對數(shù)據(jù)包的抉擇。2)能力關(guān)系表 能力關(guān)系表(Capabilities List)是以用戶為中心建立訪問權(quán)限表。與ACL相反,表中規(guī)定了該用戶可訪問的文件名及權(quán)限,利用此表可方便地查詢一個主體的所有授權(quán)。相反,檢索具有授權(quán)訪問特定客體的所有主體,則需查遍所有主體的能力關(guān)系表。3. 單點登入的訪問管理根據(jù)登入的應(yīng)用類型不同,可將SSO分為3種類型。1)對桌面資源的統(tǒng)一訪
16、問管理對桌面資源的訪問管理,包括兩個方面:登入Windows后統(tǒng)一訪問Microsoft應(yīng)用資源。登入Windows后訪問其他應(yīng)用資源。2)Web單點登入由于Web技術(shù)體系架構(gòu)便捷,對Web資源的統(tǒng)一訪問管理易于實現(xiàn),如圖5-8所示。圖5-8 Web單點登入訪問管理系統(tǒng)3)傳統(tǒng)C/S 結(jié)構(gòu)應(yīng)用的統(tǒng)一訪問管理在傳統(tǒng)C/S 結(jié)構(gòu)應(yīng)用上,實現(xiàn)管理前臺的統(tǒng)一或統(tǒng)一入口是關(guān)鍵。采用Web客戶端作為前臺是企業(yè)最為常見的一種解決方案。5.3.3 訪問控制的安全策略訪問控制的安全策略是指在某個自治區(qū)域內(nèi)(屬于某個組織的一系列處理和通信資源范疇),用于所有與安全相關(guān)活動的一套訪問控制規(guī)則。其安全策略有三種類型:
17、基于身份的安全策略、基于規(guī)則的安全策略和綜合訪問控制方式。1. 安全策略實施原則訪問控制安全策略原則集中在主體、客體和安全控制規(guī)則集三者之間的關(guān)系。(1)最小特權(quán)原則。 (2)最小泄露原則。(3)多級安全策略。2. 基于身份和規(guī)則的安全策略授權(quán)行為是建立身份安全策略和規(guī)則安全策略的基礎(chǔ),兩種安全策略為:1)基于身份的安全策略(1)基于個人的安全策略。(2)基于組的安全策略。2)基于規(guī)則的安全策略在基于規(guī)則的安全策略系統(tǒng)中,所有數(shù)據(jù)和資源都標(biāo)注了安全標(biāo)記,用戶的活動進程與其原發(fā)者具有相同的安全標(biāo)記。3. 綜合訪問控制策略綜合訪問控制策略(HAC)繼承并吸取多種主流訪問控制技術(shù)優(yōu)點,有效地解決了訪
18、問控制問題,保護數(shù)據(jù)的保密性和完整性,保證授權(quán)主體能訪問客體和拒絕非授權(quán)訪問。具有良好靈活性、可維護性、可管理性、更細(xì)粒度的訪問控制性和更高安全性。HAC主要包括:(1)入網(wǎng)訪問控制。(2)網(wǎng)絡(luò)的權(quán)限控制。(3)目錄級安全控制。(4)屬性安全控制。(5)網(wǎng)絡(luò)服務(wù)器安全控制。(6)網(wǎng)絡(luò)監(jiān)控和鎖定控制。(7)網(wǎng)絡(luò)端口和結(jié)點的安全控制。5.3.4 認(rèn)證服務(wù)與訪問控制系統(tǒng)1.AAA技術(shù)概述5.1.3中 AAA認(rèn)證系統(tǒng)的功能包括3個部分:認(rèn)證、鑒權(quán)和審計。AAA一般運行于網(wǎng)絡(luò)接入服務(wù)器,提供一個有力的認(rèn)證、鑒權(quán)、審計信息采集和配置系統(tǒng)。網(wǎng)絡(luò)管理者可根據(jù)需要選用適合需要的具體網(wǎng)絡(luò)協(xié)議及認(rèn)證系統(tǒng)。2.遠(yuǎn)程鑒
19、權(quán)撥入用戶服務(wù)遠(yuǎn)程鑒權(quán)撥入用戶服務(wù)(RADIUS)主要用于管理遠(yuǎn)程用戶的網(wǎng)絡(luò)登入。主要基于C/S架構(gòu),客戶端最初是NAS服務(wù)器,現(xiàn)在任何運行RADIUS客戶端軟件的計算機都可成為其客戶端。RADIUS協(xié)議認(rèn)證機制靈活,可采用PAP、CHAP或Unix登入認(rèn)證等多種方式。其模型如圖5-9所示。圖5-9 RADIUS模型1)RADIUS協(xié)議主要工作過程2)RADIUS的加密方法3)RADIUS的重傳機制3.終端訪問控制系統(tǒng)終端訪問控制(TACACS)功能:通過一個或幾個中心服務(wù)器為網(wǎng)絡(luò)設(shè)備提供訪問控制服務(wù)。與上述區(qū)別,它是Cisco專用協(xié)議,具有獨立身份認(rèn)證、鑒權(quán)和審計等功能。5.3.5 準(zhǔn)入控制
20、與身份認(rèn)證管理1. 準(zhǔn)入控制技術(shù)思科公司和微軟的網(wǎng)絡(luò)準(zhǔn)入控制NAP其原理和本質(zhì)一致,不僅對用戶身份進行認(rèn)證,還對用戶的接入設(shè)備進行安全狀態(tài)評估(包括防病毒軟件、系統(tǒng)補丁等),使每個接入點都具有較高的可信度和健壯性,從而保護網(wǎng)絡(luò)基礎(chǔ)設(shè)施。華為2005年推出端點準(zhǔn)入防御產(chǎn)品。2. 準(zhǔn)入控制技術(shù)方案比較不同廠商準(zhǔn)入控制方案在原理上類似,但實現(xiàn)方式各不相同。主要區(qū)別4個方面。1)選取協(xié)議2)身份認(rèn)證管理方式3)策略管理4)準(zhǔn)入控制3準(zhǔn)入控制技術(shù)中的身份認(rèn)證身份認(rèn)證技術(shù)的發(fā)展過程,從軟件到軟硬件結(jié)合,從單一因子認(rèn)證到雙因素認(rèn)證,從靜態(tài)認(rèn)證到動態(tài)認(rèn)證。目前常用的身份認(rèn)證方式包括:用戶名/密碼方式、公鑰證書
21、方式、動態(tài)口令方式等。采用單獨方式都有優(yōu)劣。身份認(rèn)證技術(shù)的安全性,關(guān)鍵在于組織采取的安全策略。身份認(rèn)證是網(wǎng)絡(luò)準(zhǔn)入控制的基礎(chǔ)。4. 準(zhǔn)入控制技術(shù)的現(xiàn)狀與發(fā)展準(zhǔn)入控制技術(shù)出現(xiàn)方案整合的趨勢。TNC組織促進標(biāo)準(zhǔn)化的快速發(fā)展,希望通過構(gòu)建框架和規(guī)范保證互操作性,準(zhǔn)入控制正在向標(biāo)準(zhǔn)化、軟硬件相結(jié)合的方向發(fā)展。課堂討論1訪問控制的模式有哪些種?其中的區(qū)別和聯(lián)系如何? 2準(zhǔn)入技術(shù)的幾種技術(shù)方案有何區(qū)別和聯(lián)系? 5.4 安全審計概述5.4.1 安全審計概述1. 安全審計的概念及目的計算機安全審計(Audit)是指按照一定的安全策略,利用記錄、系統(tǒng)活動和用戶活動等信息,檢查、審查和檢驗操作事件的環(huán)境及活動,發(fā)現(xiàn)
22、系統(tǒng)漏洞、入侵行為或改善系統(tǒng)性能的過程。也是審查評估系統(tǒng)安全風(fēng)險并采取相應(yīng)措施的一個過程。主要作用和目的包括5個方面:(1)對潛在攻擊者起到威懾和警示作用。(2)測試系統(tǒng)的控制情況,及時調(diào)整。(3)對已出現(xiàn)的破壞事件,做出評估并提供依據(jù)。(4)對系統(tǒng)控制、安全策略與規(guī)程中的變更進行評價和反饋,以便修訂決策和部署。(5)協(xié)助發(fā)現(xiàn)入侵或潛在的系統(tǒng)漏洞及隱患。2. 安全審計的類型從審計級別上可分為3種類型:(1)系統(tǒng)級審計。主要針對系統(tǒng)的登入情況、用戶識別號、登入嘗試的日期和具體時間、退出的日期和時間、所使用的設(shè)備、登入后運行程序等事件信息進行審查。(2)應(yīng)用級審計。主要針對的是應(yīng)用程序的活動信息。
23、(3)用戶級審計。主要是審計用戶的操作活動信息。5.4.2 系統(tǒng)日記審計1. 系統(tǒng)日志的內(nèi)容系統(tǒng)日志主要根據(jù)網(wǎng)絡(luò)安全級別及強度要求,選擇記錄部分或全部的系統(tǒng)操作。對于單個事件行為,通常系統(tǒng)日志主要包括:事件發(fā)生的日期及時間、引發(fā)事件的用戶IP地址、事件源及目的地位置、事件類型等。2. 安全審計的記錄機制對各種網(wǎng)絡(luò)系統(tǒng)應(yīng)采用不同記錄日志機制。記錄方式有3種:由操作系統(tǒng)完成,也可以由應(yīng)用系統(tǒng)或其他專用記錄系統(tǒng)完成。3. 日志分析日志分析的主要目的是在大量的記錄日志信息中找到與系統(tǒng)安全相關(guān)的數(shù)據(jù),并分析系統(tǒng)運行情況。主要任務(wù)包括:(1)潛在威脅分析。(2)異常行為檢測。(3)簡單攻擊探測。(4)復(fù)雜
24、攻擊探測。4. 審計事件查閱與存儲審計系統(tǒng)可成為追蹤入侵、恢復(fù)系統(tǒng)的直接證據(jù),其自身的安全性更為重要。審計系統(tǒng)的安全主要包括審計事件查閱安全和存儲安全。保護查閱安全措施:(1)審計查閱。(2)有限審計查閱。(3)可選審計查閱。審計事件的存儲安全要求:(1)保護審計記錄的存儲。(2)保證審計數(shù)據(jù)的可用性。(3)防止審計數(shù)據(jù)丟失。5.4.3 審計跟蹤1. 審計跟蹤的概念及意義審計跟蹤(Audit Trail)指按事件順序檢查、審查、檢驗其運行環(huán)境及相關(guān)事件活動的過程。審計跟蹤主要用于實現(xiàn)重現(xiàn)事件、評估損失、檢測系統(tǒng)產(chǎn)生的問題區(qū)域、提供有效的應(yīng)急災(zāi)難恢復(fù)、防止系統(tǒng)故障或使用不當(dāng)?shù)确矫?。審計跟蹤作為一種安全機制,主要審計目標(biāo):(1)審計系統(tǒng)記錄有利于迅速發(fā)現(xiàn)系統(tǒng)問題,及時處理事故,保障系統(tǒng)運行。(2)可發(fā)現(xiàn)試圖繞過保護機制的入侵行為或其他操作。(3)能夠發(fā)現(xiàn)用戶的訪問權(quán)限轉(zhuǎn)移行為。(4)制止用戶企圖繞過系統(tǒng)保護機制的操作事件。審計跟蹤是提高系統(tǒng)安全性的重要工具。安全審計跟蹤的意義:(1)利用系統(tǒng)的保護機制和策略,及時發(fā)現(xiàn)并解決系統(tǒng)問題,審計客戶行為。(2)審計信息可以確定事件和攻擊源,用于檢查計算機犯罪。(3)通過對安全事件的收集、積累和分析,可對其中的某些站點或用戶進行審計跟蹤,以提供發(fā)現(xiàn)可能產(chǎn)生破壞性行為的證據(jù)。(4)既能識別訪問系統(tǒng)的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025-2030全球工業(yè)機器人減速馬達(dá)行業(yè)調(diào)研及趨勢分析報告
- 2025-2030全球精準(zhǔn)化放射免疫治療行業(yè)調(diào)研及趨勢分析報告
- 中國蚊香市場規(guī)模預(yù)測及投資戰(zhàn)略咨詢報告
- 年產(chǎn)50萬套汽車零部件工藝升級改造項目資金申請報告
- 減速機生產(chǎn)擴建項目申請備案可行性研究報告
- 2025-2030年中國尼龍布拉桿箱項目投資可行性研究分析報告
- 商貿(mào)物流行業(yè)市場風(fēng)險投資及融資策略趨勢分析研究報告(2024-2030版)
- 2025年度建筑主體工程勞務(wù)派遣合同示范文本
- 2025年度虛擬現(xiàn)實技術(shù)合作合同
- 2025年度建筑工程施工索賠合同爭議調(diào)解與裁決合同
- (二模)遵義市2025屆高三年級第二次適應(yīng)性考試試卷 地理試卷(含答案)
- 二零二五隱名股東合作協(xié)議書及公司股權(quán)代持及回購協(xié)議
- 風(fēng)電設(shè)備安裝施工專項安全措施
- IQC培訓(xùn)課件教學(xué)課件
- 2025年計算機二級WPS考試題目
- 高管績效考核全案
- 2024年上海市中考英語試題和答案
- 教育部《中小學(xué)校園食品安全和膳食經(jīng)費管理工作指引》知識培訓(xùn)
- 長沙醫(yī)學(xué)院《無機化學(xué)》2021-2022學(xué)年第一學(xué)期期末試卷
- eras婦科腫瘤圍手術(shù)期管理指南解讀
- GB/T 750-2024水泥壓蒸安定性試驗方法
評論
0/150
提交評論