- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全审计在信息安全方面的应用
25号 王滢
摘要:网络入侵会给信息系统带来灾难性的后果,为了降低网络入侵带来的风险,可以通过对信息系统的审计来分析信息系统的安全性网络的开放性、黑客的攻击和系统本身的缺陷导致网络内的计算机并不安全,网络入侵也经常发生,往往造成严重的后果,为了降低入侵的风险,保障系统的正常运转,安全审计在信息安全中的作用越来越重要。在国际标准及国家标准中,安全审计都作为重要的一个部分,用来标识信息系统的安全性。本文通过信息技术安全性评估准则对安全审计进行了介绍,分析了安全审计的主要方法和策略。(2) 一般控制审计
“一般控制”是指对构成信息系统的网络、操作系统、基础设施、系统级的应用控制程序(如监控系统)、中间件、数据库等实施的控制,并包括保证其正常运行的规章制度。一般控制审计包括安全管理、访问控制、配置管理、职责分离、应急计划等。
(3) 应用控制审计
“应用控制”是指对安装在网络、服务器、移动设备上的与业务应用直接相关的逻辑上相对独立的业务流程处理控制程序、应用数据库等实施的控制。一般包括应用程序级基础控制,业务流程控制,数据逻辑控制等。总体控制审计具体调查被审计单位信息系统的基本情况。
二、信息安全审计的审计方法及技术分类
1、审计方法
(1) 基于规则库的方法
基于规则库的安全审计方法就是将已知的攻击行为进行特征提取,把这些特征用脚本语言等方法进行描述后放入规则库中,当进行安全审计分析时,将收集到的网络数据与这些规则进行某种比较和匹配操作(关键字、正则表达式、模糊近似度等),从而发现可能的违规行为。
如图一所示,网络数据①被收集②到特征数据库③中进行比对,得到结论④,并判断是否出现网络攻击行为⑤,对此采取相应的响应机制。
(2) 基于数理统计的方法
数理统计方法就是首先给对象创建一个统计量的描述,比如一个网络流量的平均值、方差等等,统计出正常情况下这些特征量的数值.然后用来对实际网络数据包的情况进行比较,当发现实际值远离正常数值时,就可以认为是潜在的攻击发生。数理统计的最大问题在于如何设定统计量的“阀值”,也就是正常数值和非正常数值的分界点,这往往取决于管理员的经验,不可避免产生误报和漏报。
如图二所示,首先审计人员要根据经验设定流量的“阀值”①,然后收集日常生活中用户实际使用的流量数值②,对比用户的流量值是否超过初设定的临界值③,根据误差大小判断时候收到网络攻击,并根据得到的结论采取相应的响应机制。
(3) 基于机器自学习的方法
基于规则库和数理统计的安全审计方法已经得到了广泛应用,且获得了较大成功,但是它最大的缺陷在于已知的入侵模式必须被手工编码,它不能适用于任何未知的入侵模式。因此最近人们开始越来越关注带有学习能力的数据挖掘方法。目前该方法已在一些网络入侵检测系统得到了应用,它的主要思想是从“正常”的网络通信数据中发现“异”的网络通信模式,并和常规的一些攻击规则库进行关联分析,达到检测网络入侵行为的目的。
2、技术分类
(1)日志审计
目的是收集日志,通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。
图三所示,代理日志文件①被日志采集程序②采集文件,并将文件保存到数据④,利用数据处理程序③处理数据并保存到数据。
(2)主机审计
通过在服务器、用户电脑或其他审计对象中安装客户端的方式来进行审计,可达到审计安全漏洞、审计合法和非法或入侵操作、监控上网行为和内容以及向外拷贝文件行为、监控用户非工作行为等目的。根据该定义,事实上主机审计已经包括了主机日志审计、主机漏洞扫描产品、主机防火墙和主机IDS/IPS的安全审计功能、主机上网和上机行为监控等类型的产品。具体流程如图四。
(3)网络审计
通过旁路和串接的方式实现对网络数据包的捕获,而且进行协议分析和还原,可达到审计服务器、用户电脑、数据库、应用系统的审计安全漏洞、合法和非法或入侵操作、监控上网行为和内容、监控用户非工作行为等目的。根据该定义,事实上网络审计已经包括了网络漏洞扫描产品、防火墙和IDS/IPS中的安全审计功能、互联网行为监控等类型的产品。
网络审计模型如图五所示,网络审计系统捕获网络数据包①,将网络数据包分析并还原②,分析审计是否存在安全漏洞、合法和非法或入侵操作、监控上网行为和内容、监控用户非工作行为,并记录这些行为,生成日志并上传到网络服务器③
三、安全审计在信息安全中的应用
1、审计在信息安全中的作用
信息安全其实质是信息系统的安全。国际标准化组织(IS0)对信息安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏的作用。”国际信息化安全组织提出的“信息技术安全
您可能关注的文档
- Java 网络通信.ppt
- Matlab图形图像属性.doc
- 爱数助力惠州市惠城区财政局信息系统数据安全.doc
- 北京邮电大学网络教育《数字通信原理》第一阶段作业.doc
- 单片机与接口技术(信息安全64).doc
- 第04节多媒体和信息安全.ppt
- 第5章5.2 计算机二级典型理论题.doc
- 第9章 网络管理与信息安全.ppt
- 第10章 信息系统安全等级与.ppt
- 第17章 网络信息安全.ppt
- 061-2通信网络实训报告-局域网部分.doc
- 175生产安全重特大事故和重大未遂伤亡事故信息处置办法.doc
- 190生产安全事故信息报告和处置办法.doc
- 195、电力系统信息安全防护技术部署.doc
- 304不锈钢方管、圆管、不锈钢花纹板、钢板理论计算公式.doc
- 2015 湖北理工学院 计算机学院 信息安全 期末论文 邮件的匿名转发与邮件欺骗.doc
- 2015-2015年我国软件行业市场环境调查及发展分析报告145.doc
- 2015北京国际信息网络通信技术及设备展览会.doc
- 2015国家公务员考试申论热点:网络信息安全.doc
- 2015国家公务员考试申论热点经济篇:保护网络信息安全.doc
最近下载
- 2023年1月13日四川省公安厅遴选公务员面试真题及答案解析.doc VIP
- 广东省钢琴考级指定曲目.pdf VIP
- 3.實施2015版藥典无菌实验室改造解决方案.ppt VIP
- 船舶结构与货运PPT完整全套教学课件.pptx VIP
- [工学]画法几何及水利土建制图习题答案(2022年-2023年).pdf VIP
- 第2课 教师节快乐(核心素养教案)2025统编版道德与法治二年级上册.docx
- 土壤中主要污染物及其迁移转化.ppt VIP
- SN∕T 1537-2023 进口矿产品放射性检验规程.pdf
- (牛顿第一定律练习题1.doc VIP
- 《3 学习乐谱,记录你的音乐生活》精品教案.docx VIP
文档评论(0)