综合审计与责任分析系统关键技术与设计原理.pdfVIP

综合审计与责任分析系统关键技术与设计原理.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
综合审计与责任分析系统关键技术与设计原理 周春楠 (亿阳安全技术有限公司 北京 100093) 摘 要 :阐述 r综合审计 与责任分析系统的关键技术 设计原理,分析 了网络行为审计 、主机审计 、数据库审 计 、 垒主机审计 、行为举证 、责任分析相关技术 ,并介绍 了系统特点、优势、网络部署拓扑结构 ,提高了信息系 统业务和数据 的安全性 关键词 :网络行为审计 ;主机 审计 ;数据库审汁;馐垒主机审计 ;责任分析 doi:10.3969~.issn.1000-0801.2013.I1.026 KeyTechnologyandDesign Philosophyofthe System ofGlobalAuditandDutyAnalysis Zhou Chunnan (BOCOlnfo—securityCo.,Ltd.,Beijing100093,China) Abstract:Thekeytechnologiesanddesignphilosophyofthesystem ofglobalauditanddutyanalysissystem was stated in detail,andthe related technologiessuch asnetwork behavioraudit,hostaudit,gatewayaudit,database audit dutyanalysis,system characteristic,system advantage,system arrangement,wereexplainedandthebusiness anddatasafetyofinformationsystem wereimproved. Keywords:networkhehavioraudit,hostaudit,databaseaudit,gatewayaudit,dutyanalysis 1 引言 2 系统概述 随着行业、企业信息化建设的进一步深入,网络结构 综合审计与责任分析系统对网络设备、安全设备、主 [j趋完善,业务能力快速增强,业务数据越来越集中,随之 机、操作系统、应用系统、数据库操作等进行数据采集取 而束的数据风险日益突出 如果政府、行业、事业单位、企 证,为安全事件的追溯提供有效的证据.有效结合用户认 、的关键业务数据被恶意篡改、破坏或重要机密数据外 证和访问授权模块,实现责任分析功能,构建可控的企业 泄 都会造成不可估汁的损失 内部安全机制。该系统是集网络行为分析、日志分析、堡垒 要保护这些数据,需要使用审计系统、身份和访问管 主机、数据关联分析、用户认证、用户行为取证、安全事件 理系统等应用安全产品,跟踪分析谁访问了数据库、操作 责任分析为一体的产品,系统以保护客户关键业务数据、 J’重要数据、复制了机密文件等。建设综合审计与责任分 财务数据、商业资料等机密信息为中心,满足了企业客户 析系统.将获得全面的安全 日志和事件场景 ]口『放.增强日 内部数据审计取证和监控的需求,通过网络数据流、主机 志的管理、网络和信息系统的监控、安全事件的行为取证 日志、数据库、堡垒主机等多种途径采集取证、监控和记录 和责任分析,提高、世务系统和重要数据的安全保障能力。 企业l丁作人员操作这些重要数据的行为和后果,同时也记 152 电信 录非授权人员企图操作这些重要数据的行为。根据这些行 在IP层进行保护,可作为独立的产品单独部署。 为

文档评论(0)

ww88666 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档