信息系统审计南京审计学院chap6.ppt

  1. 1、本文档共52页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息系统审计南京审计学院chap6

2、VPN方式: 通过虚拟专用线路方式保护数据在公共网上传输时的安全。 优点:广泛支持、简单易用,成本低。 缺点:没有租用专线可靠,缺少权威机构的认证,处理错误时较困难。 3、租用专线方式 一般用于分支机构、地区办公室或业务合作伙伴的远程访问。 优点:具有较高的安全性与较好的传输性能。 缺点:成本较高,比使用Internet的连接一般要高出2至5倍。 远程访问的风险: 1、因为攻击者发起拒绝服务攻击,而无法访问远程数据或应用系统 ; 2、恶意的第三方可以利用通讯软件或协议的漏洞,而获得对重要应用 系统或敏感数据的访问 ; 3、配置不当的通讯软件,可能造成对组织信息资源的非授权访问和修改 ; 4、 没有对主机系统进行安全保护,有可能被实施远程访问入侵者利用 ; 5、 远程用户的计算机的物理安全 。 远程访问控制包括: 政策与标准 ;适当授权 ;用户身份识别与验证机制 ;加密工具与技 术(如使用VPN) ;系统与网络管理 。 (二)使用个人数字助理(PDAS)进行远程访问 特点:功能强、尺寸小、方便易携带等 缺陷:在安全方面的天然缺陷(如:尺寸小容易被盗或丢失;由于处理 能力有限,无线通讯时加密强度受限制) PDA控制措施: 合性、授权与审批 、标准PDA应用系统(进行必要的基线定制与安 全控制)、职业审慎、 安全标准的PDA应用系统(或PDA内置的应 用系统)、同步(经常备份与更新)、加密机制、病毒检测与控制 。 九、移动设备的访问问题 常用控制措施: 在组织的安全政策中禁止所有可移动设备的使用 ; 通过用户登录脚本设置禁止使用USB端口(除非经特别授权可以使用) ; 如有必要,对所有可能被拷贝的数据进行加密 。 十、通过审计日志监测系统访问 审计日志可以自动记录和报告所有级别的计算机访问及试图入侵计 算机的行为。 组织要根据实际需求来决定在日志中记录什么样的计算机操作行为、 谁有权访问系统日志及日志要保留多时间。 通过掌握与分析这些审计踪迹,为监测可疑的网络活动提供线索。 注意:对日志访问实施强控制,可以有效地保护审计证据。 审计日志分析工具: 1、审计精简工具:审计精简工具被用来减少审计记录的数量,以方便人 工审核 ; 2、趋势检测工具:从日志数据中寻找用户或系统的不正常活动 ; 3、攻击特征检测工具:发现存在具有一定特征的非授权访问事件序列。 十一、入侵检测系统(IDS) IDS:通过使用特定的软件来发现针对计算机主机和网络的非授权使用情 况。IDS有基于主机的,也有基于网络的。 组织在设计与应用IDS时,应当首先确定高风险区域的相关事件,并建立 应急响应程序。应急响应程序一般包括以下步骤: 1、员工如果发现安全事件或潜在的可疑事件,应及时向安全主管汇报 ; 2、安全主管及相关责任主管应当立即着手进行联合调查,并决定事件

文档评论(0)

shujukd + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档