導航:首頁 > 網路安全 > 網路安全跟蹤審計的例子

網路安全跟蹤審計的例子

發布時間:2022-11-27 04:17:15

網路安全審計的審計跟蹤

審計跟蹤(Audit Trail)指按事件順序檢查、審查、檢驗其運行環境及相關事件活動的過程。審計跟蹤主要用於實現重現事件、評估損失、檢測系統產生的問題區域、提供有效的應急災難恢復、防止系統故障或使用不當等方面。
審計跟蹤作為一種安全機制,主要審計目標是:
(1)審計系統記錄有利於迅速發現系統問題,及時處理事故,保障系統運行。
(2)可發現試圖繞過保護機制的入侵行為或其他操作。
(3)能夠發現用戶的訪問許可權轉移行為。
(4)制止用戶企圖繞過系統保護機制的操作事件。
審計跟蹤是提高系統安全性的重要工具。安全審計跟蹤的意義在於:
(1)利用系統的保護機制和策略,及時發現並解決系統問題,審計客戶行為。在電子商務中,利用審計跟蹤記錄客戶活動。包括登入、購物、付賬、送貨和售後服務等。可用於可能產生的商業糾紛。還用於公司財務審計、貸款和稅務監查等。
(2)審計信息可以確定事件和攻擊源,用於檢查計算機犯罪。有時黑客會在其ISP的活動日誌或聊天室日誌中留下蛛絲馬跡,對黑客具有強大的威懾作用。
(3)通過對安全事件的不斷收集、積累和分析,有選擇性地對其中的某些站點或用戶進行審計跟蹤,以提供發現可能產生破壞性行為的有力證據。
(4)既能識別訪問系統的來源,又能指出系統狀態轉移過程。 安全審計跟蹤主要重點考慮以下兩個方面問題:
(1)選擇記錄信息。審計記錄必須包括網路系統中所有用戶、進程和實體獲得某一級別的安全等級的操作信息,包括用戶注冊、用戶注銷、超級用戶的訪問、各種票據的產生、其他訪問狀態的改變等信息,特別應當注意公共伺服器上的匿名或來賓賬號的活動情況或其他可疑信息。
實際上,收集的信息由站點和訪問類型不同而有所差異。通常收集的信息為:用戶名、主機名、許可權的變更信息、時間戳、被訪問的對象和資源等。具體收集信息的種類和數量經常還受限於系統的存儲空間等。
(2)確定審計跟蹤信息所採用的語法和語義定義。主要確定被記錄安全事件的類別(如違反安全要求的各種操作),並確定所收集的安全審計跟蹤具體信息內容。以確保安全審計的實效,更好地發揮安全審計跟蹤的重要作用。
審計是系統安全策略的一個重要組成部分,它貫穿整個系統運行過程中,覆蓋不同的安全機制,為其他安全策略的改進和完善提供了必要的信息。對安全審計的深入研究,為安全策略的完善和發展奠定重要基礎和依據。

❷ 網路安全審查到底查什麼

#BOSS直聘等被網路安全審查# #滴滴出行被下架#

原創:鎮長本人

公眾號:大樹鄉長



最近有一個新詞:網路安全審查。


反壟斷調查大家已經比較了解了,那網路安全審查是什麼,又為什麼好像特別針對在美國上市的企業呢?



這件事要放在整個國際大環境尤其中美博弈的視角下去考量,比如下半年必然要進行的中美談判。


最近關於網路安全審查說法很多,但有的太過於荒唐,小鎮始終認為對企業要就事論事,要批評但不能造謠,要打擊不當得利但也要保護企業的正當利益。


造謠式的批評也分散了 社會 輿論,實不可取;這種造謠對企業正當利益如果造成損害,也理應付出代價。

先辟幾個典型的謠言:


第一個:企業把國內數據賣給了美國換取在美國上市。


這個謠言太過低級,要在美國上市的中國企業大多數業務仍然在國內,這么做簡直自絕於人民,在美國上市本身也比較簡單,沒有必要這么做。


更何況,不要小瞧中國政府的威懾力,中美同為世界大國,如果有企業做了這種事,中國一定會追究到底,哪怕在一些方面做出讓步也在所不惜,美國也沒必要保護幾個人。


所以,這個謠言可以停了,在中國成長起來的企業在紅線問題上絕不會犯糊塗。


第二個:有的質疑中國企業去美國上市傷害中國利益。


一些企業為什麼去美國上市,跟VIE架構有關。拆掉VIE架構在國內掛牌上市大概成本是上一輪估值的3%,假如上一輪估值100億美元,付出的成本大概是20億人民幣,確實很多,但也不是不能接受。


相比付出的資金成本,在國內上市審核遠比美國嚴格、周期太長、不確定性因素影響是更大的因素。


更重要的原因在於外國投資者套現需求,中國現在資金監管太嚴,如果在國內上市,那外國投資者能拿到的只能是人民幣,在香港又溢價太低。


至於中國企業去美國上市,一般來說,國家其實是樂見的。畢竟業務在中國,在美國上市,拿外國人的錢發展中國,對中國沒啥不好。


接下來,再簡單分析下網路安全審查到底查什麼?


直接上結論:審查的重點不在於企業已經做了什麼,而在於查企業有沒有能力做好信息安全防護。


就拿這幾天來說:


1. 這是監管部門第一次啟動網路安全審查,而且是依職權主動發起。被調查企業被認定是關鍵信息基礎設施的運營者,需要進行網路安全審查。


2. 《網路安全審查辦法》是一個偏向於技術審查的辦法,重點是審查「關鍵信息基礎設施運營者采購網路產品和服務,影響或可能影響國家安全」的情況。


3. 被調查企業可能被查的是「產品和服務使用後帶來的關鍵信息基礎設施被非法控制、遭受干擾或破壞,以及重要數據被竊取、泄露、毀損的風險」。


4. 被查企業系統運行必然大量采購眾多供應商提供的網路設備和服務,是否存在信息安全問題,將是審查重點。


5. 由於是首次啟用網路安全審查,監管部門需要確定一些基本的原則,大概率需要啟動特別審查程序,由中央網路安全和信息化委員會批准。審查的時間估計在3個月以上,可能持續到2021年底,這也跟中美談判時間有一定關系。


至於審查結果和最終影響,今天就先不談了。


為什麼要查這些呢?舉個例子。


互聯網的發展,使得用戶個人隱私越來越多的被獲取,比如一個人的行程、履歷、聊天記錄又或者錄音等等,根據這些信息可以分析很多事情,比如說分析某些人員有什麼樣的特徵,日常去哪裡,家在哪裡,跟什麼人有接觸等等。


這些信息一旦達到一個數量級,將具有戰略性價值,會使得一個國家透明化。不在於有沒有做,而是存在風險就必須重視。

我們當然相信成長在中國的企業是不會有膽子更沒必要泄露這些數據的,但是面對外國的國家力量,我們的企業是否有能力保護這些數據?如何確保企業自己的員工不會出現問題?維持運營的相關設備和服務有沒有問題?

而這些,就是本次審查的重點。

中國企業赴美上市,還將面臨一個難題:美國通過的《外國公司承擔責任法案》,明確要求在美上市公司證明「其不受外國政府擁有或控制」,美國相關部門可以要求企業提供上市審計底稿和相關數據,屆時如何處理將是很艱難的決斷。


相比之下,反壟斷不過是市場經濟領域的事情。


最後提醒下有志於上市或者海外開拓的企業家,中國已經是世界性大國,除了考慮行業、商業,還要考慮國家戰略和政策,一些企業還應該把國際因素考慮在內。


時代變了,盡可能避免誤判,才能更好的發展企業。

❸ 網路信息安全事件的案例有哪些

2013年國內外網路安全典型事例
【案例1-1】美國網路間諜活動公諸於世。2013年6月曾經參加美國安全局網路監控項目的斯諾登披露「棱鏡事件」,美國秘密利用超級軟體監控網路、電話或簡訊,包括谷歌、雅虎、微軟、蘋果、Facebook、美國在線、PalTalk、Skype、YouTube等九大公司幫助提供漏洞參數、開放伺服器等,使其輕而易舉地監控有關國家機構或上百萬網民的郵件、即時通話及相關數據。據稱,思科參與了中國幾乎所有大型網路項目的建設,涉及政府、軍警、金融、海關、郵政、鐵路、民航、醫療等要害部門,以及中國電信、聯通等電信運營商的網路系統。

【案例1-2】我國網路遭受攻擊近況。根據國家互聯網應急中心CNCERT抽樣監測結果和國家信息安全漏洞共享平台CNVD發布的數據,2013年8月19日至8月25日一周境內被篡改網站數量為5470個;境內被植入後門的網站數量為3203個;針對境內網站的仿冒頁面數量為754個。被篡改政府網站數量為384個;境內被植入後門的政府網站數量為98個;針對境內網站的仿冒頁面754個。感染網路病毒的主機數量約為69.4萬個,其中包括境內被木馬或被僵屍程序控制的主機約23萬以及境內感染飛客(Conficker)蠕蟲的主機約46.4萬。新增信息安全漏洞150個,其中高危漏洞50個。更新信息:

【案例1-3】據國家互聯網應急中心(CNCERT)的數據顯示,中國遭受境外網路攻擊的情況日趨嚴重。CNCERT抽樣監測發現,2013年1月1日至2月28日,境外6747台木馬或僵屍網路控制伺服器控制了中國境內190萬余台主機;其中位於美國的2194台控制伺服器控制了中國境內128.7萬台主機,無論是按照控制伺服器數量還是按照控制中國主機數量排名,美國都名列第一。

【案例1-4】中國網路安全問題非常突出。隨著互聯網技術和應用的快速發展,中國大陸地區互聯網用戶數量急劇增加。據估計,到2020年,全球網路用戶將上升至50億戶,移動用戶將上升100億戶。我國2013年互聯網用戶數將達到6.48億,移動互聯網用戶數達到4.61億。網民規模、寬頻網民數、國家頂級域名注冊量三項指標仍居世界第一,互聯網普及率穩步提升。然而各種操作系統及應用程序的漏洞不斷出現,相比西方發達國家,我國網路安全技術、互聯網用戶安全防範能力和意識較為薄弱,極易成為境內外黑客攻擊利用的主要目標。

❹ 孫勇:如何看待這一次對「滴滴出行」啟動「網路安全審查」


7月2日,網路安全審查辦公室發布公告,根據《中華人民共和國國家安全法》和《中華人民共和國網路安全法》,按照《網路安全審查辦法》,對「滴滴出行」實施網路安全審查。審查期間「滴滴出行」停止新用戶注冊。


7月4日,國家互聯網信息辦公室發布通報稱,「滴滴出行」APP存在嚴重違法違規收集使用個人信息問題,國家互聯網信息辦公室依據《中華人民共和國網路安全法》相關規定,通知應用商店下架「滴滴出行「APP,要求「滴滴出行「嚴格按照法律要求,參照國家有關標准認真整改存在的問題,切實保障廣大用戶個人信息安全。


對於這件事,這兩天一些媒體有不同的解讀。在此,我也想談一談個人的看法。


從《公告》和《通報》來看,盡管文字不長,但還是透露出了許多重要信息:


一、「滴滴出行」在收集個人信息方面存在嚴重違法違規的行為。 雖然目前我們還不知道它收集了哪些不應該收集的信息,但是我們使用過滴滴的人都知道,滴滴收集的信息至少應該包括兩個部分,一個是下載APP登錄時填寫的信息,另一個是使用滴滴網約車時的信息。而這些信息收集中,應該存在或者沒有徵得個人的同意,或者收集的信息超出了許可范圍的行為。


二、「滴滴出行」在使用個人信息時存在嚴重違法違規的行為。 對於它在使用個人信息時,究竟做了哪些違法違規的事情,目前還有待調查結果的公布,但其至少應該包括對個人信息的數據化不當分析,或者商業化不當使用。舉一個小例子,比如本人在經常使用滴滴專車時,總感覺有被「殺熟」的嫌疑。平常經常走的5公里多30元左右的路程,9:00後有時會漲到47元左右。但究竟這種情況是「殺熟」,還是因為時段漲價,還有待調查結果公布後判斷。


總而言之,「滴滴出行」這次被調查主要原因是不合規、不合法,而有些媒體對此做了更多的揣測,更有人說這一次是專門針對滴滴出行」而來,這都遠離了事情的本質。(7月5日,網路安全審查辦公室又啟動了對「運滿滿」、「貨車幫」、「BOSS直聘」的網路安全審查)


不過, 這件事向正在向「新四化「轉型的 汽車 企業提了個醒。 目前,隨著智能電動 汽車 的快速發展,許多 汽車 企業也讓用戶下載APP,24小時監控 汽車 運行狀態,同時還收集用戶在車內的各種信息,從而形成自己掌控的大數據,並逐步將大數據打造成自己的核心競爭力。在這一過程中,用戶的個人信息哪些是能收集的,哪些是不能收集的?收集後的信息,哪些是能使用的,哪些是不能使用的?哪些信息是可以商業化使用的,哪些是不能被商業化使用的?這些都是非常重要的問題,需要進行甄別。


希望 汽車 企業能根據國家法律法規的有關要求,並結合這次「滴滴出行」等企業在收集使用個人信息中違法違規的案例,對自己的行為進行檢查。對「滴滴出行」等公司的審查,我認為並不會限制 汽車 智能化的發展。我相信,在排除這些風險後,在保障用戶個人信息安全的前提下,反而會獲得更好的發展。只有真正排除風險,合法合規, 汽車 企業轉型發展之路才能走得更穩、更快、更好、更遠。

❺ 談談網路安全的重要性以及如何提高網路安全

網路安全一直是受人們關注話題,今天讓我們來對安全的發展以及其重要性作簡明的闡述,並介紹了一些國內外知名的網路安全相關網站,並對於如何建立有效的安全策略給出了很好的建議,並讓大家了解幾種安全標准。

媒體經常報道一些有關網路安全威脅的令人震驚的事件,針對目前存在的一些安全問題,計算機和網路管理員以及用戶都必須應付不斷復雜的安全環境。黑客和計算機病毒都是普遍的威脅,以至於某個具體的日期都與一個特別的安全問題相關。

Internet對於任何一個具有網路連接和ISP帳號的人都是開放的,事實上它本身被設計成了一個開放的網路。因此它本身並沒有多少內置的能力使信息安全,從一個安全的角度看,Internet 是天生不安全的。然而,商界和個人現在都想在Internet上應用一些安全的原則,在Internet發明人當初沒有意識到的方式下有效的使用它。對於Internet 用戶一個新的挑戰是如何在允許經授權的人在使用它的同時保護敏感信息。

安全是什麼?

簡單的說在網路環境里的安全指的是一種能夠識別和消除不安全因素的能力。安全的一般性定義也必須解決保護公司財產的需要,包括信息和物理設備(例如計算機本身)。安全的想法也涉及到適宜性和從屬性概念。負責安全的任何一個人都必須決定誰在具體的設備上進行合適的操作,以及什麼時候。當涉及到公司安全的時候什麼是適宜的在公司與公司之間是不同的,但是任何一個具有網路的公司都必須具有一個解決適宜性、從屬性和物理安全問題的安全策略。

我們將討論與Internet 有關的安全問題,伴隨著現代的、先進的復雜技術例如區域網(LAN)和廣域網(WAN)、Internet網以及VPN。安全的想法和實際操作已經變得比簡單巡邏網路邊界更加復雜。對於網路來說一個人可以定義安全為一個持續的過程,在這個過程中管理員將確保信息僅僅被授權的用戶所共享。

通過我們的講述,你將熟悉那些被你公司認為適宜的,用來建立和限制行為的過程和技術。你將集中精神在有關將你公司與互聯網相連接的安全的問題上。Internet連接對於陌生用戶連接到外露的資源上極為容易。你必須確保它們只能訪問那些你想讓他們訪問的內容,這節課將學習一些控制用戶和黑客訪問,如何對事件做出反應,以及當有人規避那些控制時如何使損害最小化的方法。

建立有效的安全矩陣

盡管一個安全系統的成分和構造在公司之間是不同的,但某些特徵是一致的,一個可行的安全矩陣是高度安全的和容易使用的,它實際上也需要一個合情合理的開銷。一個安全矩陣由單個操作系統安全特徵、日誌服務和其他的裝備包括防火牆,入侵檢測系統,審查方案構成。

一個安全矩陣是靈活的可發展的,擁有很高級的預警和報告功能,表1-1概括了一個有效的安全矩陣系統最主要的幾個方面。

要配置系統盡可能正確地對你發出警告。可以通過Email,計算機屏幕,pager等等來發出通知。
安全機制

根據ISO提出的,安全機制是一種技術,一些軟體或實施一個或更多安全服務的過程。

ISO把機制分成特殊的和普遍的。一個特殊的安全機制是在同一時間只對一種安全服務上實施一種技術或軟體。加密就是特殊安全機制的一個例子。盡管你可以通過使用加密來保證數據的保密性,數據的完整性和不可否定性,但實施在每種服務時你需要不同的加密技術。一般的安全機制都列出了在同時實施一個或多個安全服務的執行過程。特殊安全機制和一般安全機制不同的另一個要素是一般安全機制不能應用到OSI參考模型的任一層上。普通的機制包括:

· 信任的功能性:指任何加強現有機制的執行過程。例如,當你升級你的TCP/IP堆棧或運行一些軟體來加強你的Novell,NT,UNIX系統認證功能時,你使用的就是普遍的機制。

· 事件檢測:檢查和報告本地或遠程發生的事件

· 審計跟蹤:任何機制都允許你監視和記錄你網路上的活動

· 安全恢復:對一些事件作出反應,包括對於已知漏洞創建短期和長期的解決方案,還包括對受危害系統的修復。

額外的安全標准桔皮書

除了ISO 7498-2還存在一些其它政府和工業標准。主要包括

· British Standard 7799:概括了特殊的「控制」,如系統訪問控制和安全策略的使用以及物理安全措施。目的為了幫助管理者和IT專家建立程序來保持信息的安全性。

· 公共標准

· 桔皮書(美國)

為了標准化安全的級別,美國政府發表了一系列的標准來定義一般安全的級別。這些標准發表在一系列的書上通常叫做「彩虹系列」,因為每本書的封面的顏色都是不同的。由為重要的是桔皮書。它定義了一系列的標准,從D級別開始(最低的級別)一直到A1(最安全)級。

❻ 網路信息系統安全性分析

給我分哦,謝謝

http://bbs.wuyou.net/viewthread.php?tid=8894

網 絡 安 全 畢 業 論 文
網路安全的具體含義會隨著「角度」的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱,同時也避免其它用戶的非授權訪問和破壞。從網路運行和管理者角度說,他們希望對本地網路信息的訪問、讀寫等操作受到保護和控制,避免出現「陷門」、病毒、非法存取、拒絕服務和網路資源非法佔用和非法控制等威脅,制止和防禦網路黑客的攻擊。 對安全保密部門來說,他們希望對非法的、有害的或涉及國家機密的信息進行過濾和防堵,避免機要信息泄露,避免對社會產生危害,對國家造成巨大損失。 從社會教育和意識形態角度來講,網路上不健康的內容,會對社會的穩定和人類的發展造成阻礙,必須對其進行控制。 從本質上來講,網路安全就是網路上的信息安全,是指網路系統的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全所要研究的領域。網路安全涉及的內容既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。技術方面主要側重於防範外部非法用戶的攻擊,管理方面則側重於內部人為因素的管理。如何更有效地保護重要的信息數據、提高計算機網路系統的安全性已經成為所有計算機網路應用必須考慮和必須解決的一個重要問題。
不同環境和應用中的網路安全
運行系統安全:即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行,避免因為系統的崩潰和損壞而對系統存貯、處理和傳輸的信息造成破壞和損失,避免由於電磁泄漏,產生信息泄露,干擾他人,受他人干擾。 網路上系統信息的安全:包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計,安全問題跟蹤,計算機病毒防治,數據加密。 網路上信息傳播安全:即信息傳播後果的安全。包括信息過濾等。它側重於防止和控制非法、有害的信息進行傳播後的後果。避免公用網路上大量自由傳輸的信息失控。 網路上信息內容的安全:它側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。本質上是保護用戶的利益和隱私 .
網路安全的結構層次主要包括:物理安全、安全控制和安全服務。
1: 物理安全
物理安全是指在物理介質層次上對存貯和傳輸的網路信息的安全保護。也就是保護計算機網路設備、設施以及其它媒體免遭地震、水災、火災等環境事故以及人為操作失誤或錯誤及各種計算機犯罪行為導致的破壞過程。物理安全是網路信息安全的最基本保障,是整個安全系統不可缺少和忽視的組成部分。它主要包括三個方面:
環境安全:對系統所在環境的安全保護。
設備安全:主要包括設備的防盜、防毀、防電磁信息輻射泄漏、防止線路截獲、抗電磁干擾及電源保護等;
媒體安全:包括媒體數據的安全及媒體本身的安全。
目前,該層次上常見的不安全因素包括三大類:
1)自然災害(比如,地震、火災、洪水等)、物理損壞(比如,硬碟損壞、設備使用壽命到期、外力破損等)、設備故障(比如,停電斷電、電磁干擾等)。此類不安全因素的特點是:突發性、自然性、非針對性。這種不安全因素對網路信息的完整性和可用性威脅最大,而對網路信息的保密性影響卻較小,因為在一般情況下,物理上的破壞將銷毀網路信息本身。解決此類不安全隱患的有效方法是採取各種防護措施、制定安全規章、隨時數據備份等。
2)電磁輻射(比如,偵聽微機操作過程),乘機而入(比如,合法用戶進入安全進程後半途離開),痕跡泄露(比如,口令密鑰等保管不善,被非法用戶獲得)等。此類不安全因素的特點是:隱蔽性、人為實施的故意性、信息的無意泄露性。這種不安全因素主要破壞網路信息的保密性,而對網路信息的完整性和可用性影響不大。解決此類不安全隱患的有效方法是採取輻射防護、屏幕口令、隱藏銷毀等手段。
3)操作失誤(比如,偶然刪除文件,格式化硬碟,線路拆除等),意外疏漏(比如,系統掉電、「死機」等系統崩潰)。此類不安全因素的特點是:人為實施的無意性和非針對性。這種不安全因素主要破壞網路信息的完整性和可用性,而對保密性影響不大。解決此類不安全隱患的有效方法是:狀態檢測、報警確認、應急恢復等。 顯然,為保證信息網路系統的物理安全,除在網路規劃和場地、環境等要求之外,還要防止系統信息在空間的擴散。計算機系統通過電磁輻射使信息被截獲而失秘的案例已經很多,在理論和技術支持下的驗證工作也證實這種截取距離在幾百甚至可達千米的復原顯示給計算機系統信息的保密工作帶來了極大的危害。為了防止系統中的信息在空間上的擴散,通常是在物理上探取一定的防護措施,來減少或干擾擴散出去的空間信號。這對重要的政策、軍隊、金融機構在興建信息中心時都將成為首要設置的條件。
正常的防範措施主要在三個方面:
1、 對主機房及重要信息存儲、收發部門進行屏蔽處理 即建設一個具有高效屏蔽效能的屏蔽室,用它來安裝運行主要設備,以防止磁鼓,磁帶與高輻射設備等的信號外泄。為提高屏蔽室的效能,在屏蔽室與外界的各項聯系、連接中均要採取相應的隔離措施和設計,如信號線、電話線、空調、消防控制線,以及通風波導,門的關起等。
2、 對本地網、區域網傳輸線路傳導輻射的抑制,由於電纜傳輸輻射信息的不可避免性,現均採用了光纜傳輸的方式,大多數均在Modem出來的設備用光電轉換介面,用光纜接出屏蔽室外進行傳輸。
3、 對終端設備輻射的防範
終端機尤其是CRT顯示器,由於上萬伏高壓電子流的作用,輻射有極強的信號外泄,但又因終端分散使用不宜集中採用屏蔽室的辦法來防止,故現在的要求除在訂購設備上盡量選取低輻射產品外,目前主要採取主動式的干擾設備如干擾機來破壞對應信息的竊復,個別重要的首腦或集中的終端也可考慮採用有窗子的裝飾性屏蔽室,此類雖降低了部份屏蔽效能,但可大大改善工作環境,使人感到在普通機房內一樣工作。
安全控制是指在網路信息系統中對存貯和傳輸的信息的操作和進程進行控制和管理,重點是在網路信息處理層次上對信息進行初步的安全保護。安全控制可以分為以下三個層次:
1)操作系統的安全控制。包括:對用戶的合法身份進行核實(比如,開機時要求鍵入口令)、對文件的讀寫存取的控制(比如,文件屬性控制機制)。此類安全控制主要保護被存貯數據的安全。
2)網路介面模塊的安全控制。在網路環境下對來自其他機器的網路通信進程進行安全控制。此類控制主要包括身份認證、客戶許可權設置與判別、審計日誌等。
3)網路互聯設備的安全控制。對整個子網內的所有主機的傳輸信息和運行狀態進行安全監測和控制。此類控制主要通過網管軟體或路由器配置實現。需要指明的是,安全控制主要通過現有的操作系統或網管軟體、路由器配置等實現。安全控制只提供了初步的安全功能和網路信息保護。
安全服務是指在應用程序層對網路信息的保密性、完整性和信源的真實性進行保護和鑒別,滿足用戶的安全需求,防止和抵禦各種安全威脅和攻擊手段。安全服務可以在一定程度上彌補和完善現有操作系統和網路信息系統的安全漏洞。安全服務的主要內容包括:安全機制、安全連接、安全協議、安全策略等。
1)安全機制是利用密碼演算法對重要而敏感的數據進行處理。比如,以保護網路信息的保密性為目標的數據加密和解密;以保證網路信息來源的真實性和合法性為目標的數字簽名和簽名驗證;以保護網路信息的完整性,防止和檢測數據被修改、插入、刪除和改變的信息認證等。安全機制是安全服務乃至整個網路信息安全系統的核心和關鍵。現代密碼學在安全機制的設計中扮演著重要的角色。
2)安全連接是在安全處理前與網路通信方之間的連接過程。安全連接為安全處理進行了必要的准備工作。安全連接主要包括會話密鑰的分配和生成和身份驗證。後者旨在保護信息處理和操作的對等雙方的身份真實性和合法性。
3)安全協議。協議是多個使用方為完成某些任務所採取的一系列的有序步驟。協議的特性是:預先建立、相互同意、非二義性和完整性。安全協議使網路環境下互不信任的通信方能夠相互配合,並通過安全連接和安全機制的實現來保證通信過程的安全性、可靠性和公平性。
4)安全策略。安全策略是安全體制、安全連接和安全協議的有機組合方式,是網路信息系統安全性的完整的解決方案。安全策略決定了網路信息安全系統的整體安全性和實用性。不同的網路信息系統和不同的應用環境需要不同的安全策略。
網路安全的目標 通俗地說,網路信息安全與保密主要是指保護網路信息系統,使其沒有危險、不受威脅、不出事故。從技術角度來說,網路信息安全與保密的目標主要表現在系統的保密性、完整性、真實性、可靠性、可用性、不可抵賴性等方面。
1:可靠性
可靠性是網路信息系統能夠在規定條件下和規定的時間內完成規定的功能的特性。可靠性是系統安全的最基於要求之一,是所有網路信息系統的建設和運行目標。網路信息系統的可靠性測度主要有三種:抗毀性、生存性和有效性。
2.抗毀性是指系統在人為破壞下的可靠性。比如,部分線路或節點失效後,系統是否仍然能夠提供一定程度的服務。增強抗毀性可以有效地避免因各種災害(戰爭、地震等)造成的大面積癱瘓事件。 生存性是在隨機破壞下系統的可靠性。生存性主要反映隨機性破壞和網路拓撲結構對系統可靠性的影響。這里,隨機性破壞是指系統部件因為自然老化等造成的自然失效。 有效性是一種基於業務性能的可靠性。有效性主要反映在網路信息系統的部件失效情況下,滿足業務性能要求的程度。比如,網路部件失效雖然沒有引起連接性故障,但是卻造成質量指標下降、平均延時增加、線路阻塞等現象。 可靠性主要表現在硬體可靠性、軟體可靠性、人員可靠性、環境可靠性等方面。硬體可靠性最為直觀和常見。軟體可靠性是指在規定的時間內,程序成功運行的概率。人員可靠性是指人員成功地完成工作或任務的概率。人員可靠性在整個系統可靠性中扮演重要角色,因為系統失效的大部分原因是人為差錯造成的。人的行為要受到生理和心理的影響,受到其技術熟練程度、責任心和品德等素質方面的影響。因此,人員的教育、培養、訓練和管理以及合理的人機界面是提高可靠性的重要方面。環境可靠性是指在規定的環境內,保證網路成功運行的概率。這里的環境主要是指自然環境和電磁環境。
3:可用性
可用性是網路信息可被授權實體訪問並按需求使用的特性。即網路信息服務在需要時,允許授權用戶或實體使用的特性,或者是網路部分受損或需要降級使用時,仍能為授權用戶提供有效服務的特性。可用性是網路信息系統面向用戶的安全性能。網路信息系統最基本的功能是向用戶提供服務,而用戶的需求是隨機的、多方面的、有時還有時間要求。可用性一般用系統正常使用時間和整個工作時間之比來度量。可用性還應該滿足以下要求:身份識別與確認、訪問控制(對用戶的許可權進行控制,只能訪問相應許可權的資源,防止或限制經隱蔽通道的非法訪問。包括自主訪問控制和強制訪問控制)、業務流控制(利用均分負荷方法,防止業務流量過度集中而引起網路阻塞)、路由選擇控制(選擇那些穩定可靠的子網,中繼線或鏈路等)、審計跟蹤(把網路信息系統中發生的所有安全事件情況存儲在安全審計跟蹤之中,以便分析原因,分清責任,及時採取相應的措施。審計跟蹤的信息主要包括:事件類型、被管客體等級、事件時間、事件信息、事件回答以及事件統計等方面的信息。)
4: 保密性
保密性是網路信息不被泄露給非授權的用戶、實體或過程,或供其利用的特性。即,防止信息泄漏給非授權個人或實體,信息只為授權用戶使用的特性。保密性是在可靠性和可用性基礎之上,保障網路信息安全的重要手段。 常用的保密技術包括:防偵收(使對手偵收不到有用的信息)、防輻射(防止有用信息以各種途徑輻射出去)、信息加密(在密鑰的控制下,用加密演算法對信息進行加密處理。即使對手得到了加密後的信息也會因為沒有密鑰而無法讀懂有效信息)、物理保密(利用各種物理方法,如限制、隔離、掩蔽、控制等措施,保護信息不被泄露)。

❼ 什麼是網路安全網路安全應包括幾方面內容

網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。

網路安全應包括:企業安全制度、數據安全、傳輸安全、伺服器安全、防火牆安全(硬體或軟體實現、背靠背、DMZ等)、防病毒安全;

在網路上傳輸的個人信息(如銀行賬號和上網登錄口令等)不被他人發現,這就是用戶對網路上傳輸的信息具有保密性的要求。 在網路上傳輸的信息沒有被他人篡改,這就是用戶對網路上傳輸的信息具有完整性的要求。

(7)網路安全跟蹤審計的例子擴展閱讀:

網路傳輸的安全與傳輸的信息內容有密切的關系。信息內容的安全即信息安全,包括信息的保密性、真實性和完整性。

其中的信息安全需求,是指通信網路給人們提供信息查詢、網路服務時,保證服務對象的信息不受監聽、竊取和篡改等威脅,以滿足人們最基本的安全需要(如隱秘性、可用性等)的特性。

網路安全側重於網路傳輸的安全,信息安全側重於信息自身的安全,可見,這與其所保護的對象有關。

❽ 網路安全審計的概念

計算機網路安全審計(Audit)是指按照一定的安全策略,利用記錄、系統活動和用戶活動等信息,檢查、審查和檢驗操作事件的環境及活動,從而發現系統漏洞、入侵行為或改善系統性能的過程。也是審查評估系統安全風險並採取相應措施的一個過程。在不至於混淆情況下,簡稱為安全審計,實際是記錄與審查用戶操作計算機及網路系統活動的過程,是提高系統安全性的重要舉措。系統活動包括操作系統活動和應用程序進程的活動。用戶活動包括用戶在操作系統和應用程序中的活動,如用戶所使用的資源、使用時間、執行的操作等。安全審計對系統記錄和行為進行獨立的審查和估計,其主要作用和目的包括5個方面:
(1)對可能存在的潛在攻擊者起到威懾和警示作用,核心是風險評估。
(2)測試系統的控制情況,及時進行調整,保證與安全策略和操作規程協調一致。
(3)對已出現的破壞事件,做出評估並提供有效的災難恢復和追究責任的依據。
(4)對系統控制、安全策略與規程中的變更進行評價和反饋,以便修訂決策和部署。
(5)協助系統管理員及時發現網路系統入侵或潛在的系統漏洞及隱患。 網路安全審計從審計級別上可分為3種類型:系統級審計、應用級審計和用戶級審計。
1)系統級審計
系統級審計主要針對系統的登入情況、用戶識別號、登入嘗試的日期和具體時間、退出的日期和時間、所使用的設備、登入後運行程序等事件信息進行審查。典型的系統級審計日誌還包括部分與安全無關的信息,如系統操作、費用記賬和網路性能。這類審計卻無法跟蹤和記錄應用事件,也無法提供足夠的細節信息。
2)應用級審計
應用級審計主要針對的是應用程序的活動信息,如打開和關閉數據文件,讀取、編輯、刪除記錄或欄位的等特定操作,以及列印報告等。
3)用戶級審計
用戶級審計主要是審計用戶的操作活動信息,如用戶直接啟動的所有命令,用戶所有的鑒別和認證操作,用戶所訪問的文件和資源等信息。

❾ 審計跟蹤的方法

審計跟蹤提供了實現多種安全相關目標的一種方法,這些目標包括個人職能、事件重建、入侵探測和故障分析。 審計跟蹤架構個人職能(indivial accountability)
審計跟蹤是管理人員用來維護個人職能的技術手段。通過告知用戶應該為自己的行為負責,通過審計跟蹤記錄用戶的活動,管理人員可以改善用戶的行為方式。如果用戶知道他們的行為被記錄在審計日誌中,他們就不太會違反安全策略和繞過安全控制措施。
例如在訪問控制中,審計跟蹤可以用於鑒別對數據的不恰當修改(如在資料庫中引入一條錯誤記錄)和提供與之相關的信息。審計跟蹤可以記錄改動前和改動後的記錄,以確定所作的實際改動。這可以幫助管理層確定錯誤到底是由用戶、操作系統、應用軟體還是由其它因素造成的。
邏輯訪問控制是用於限制對系統資源的訪問,允許用戶訪問特定資源意味著用戶通常要通過這種訪問完成他們的工作。當然,被授權的訪問也會被濫用,這種情況下審計跟蹤就能發揮作用。當無法阻止用戶通過其合法身份訪問資源時,審計跟蹤就可以用於檢查他們的活動。比方說人事部的某員工需要訪問他們所負責的員工的人事記錄,通過審計跟蹤發現該員工對人事記錄的超常列印,這也許意味著盜賣人事數據。再比方說某工程師需要通過使用計算機來設計新產品,通過審計跟蹤發現在該工程師在設計結束前通過數據機進行了可疑的對外通信,這可以用來協助調查公司的專利數據被非法泄漏給其它公司的事件。 事件重建(reconstruction of events)
在故障發生後,審計跟蹤可以用於重建事件。通過審查系統活動的審計跟蹤可以比較容易地評估故障損失,確定故障發生的時間、原因和過程。通過對審計跟蹤的分析通常可以辨別故障是操作引起的還是系統引起的。例如,當系統失敗或文件的完整性受到質疑時,通過對審計跟蹤的分析就可以重建系統、用戶或應用程序的完整的操作步驟。在對諸如系統崩潰這樣的故障的發生條件有清晰認識的前提下,就能夠避免未來發生此類系統中斷的情況。而且,在發生技術故障(如數據文件損壞)時,審計跟蹤可以協助進行恢復(通過更改記錄可以重建文件)。 入侵探測(intrusion detection)
如果用審計跟蹤記錄適當的信息,也可以用來協助入侵探測工作。如果在審計記錄產生時就進行檢查(通過使用某種警告標志或提示),就可以進行實時的入侵探測,不過事後檢查(定時檢查審計記錄)也是可行的。
實時入侵探測主要用於探測外部對系統的非法訪問。也可以用於探測系統性能指標的變化以發現病毒或蠕蟲攻擊。但是實時審計可能會降低系統性能。
事後鑒別可以標示出非法訪問的企圖(或事實)。這樣就可以提醒人們對損失進行評估或重新檢查受攻擊的控制方式。 故障分析(problem analysis)
在線的審計跟蹤還可以用於鑒別入侵以外的故障。這常被稱為實時審計或監控。如果操作系統或應用系統對公司的業務非常重要,可以使用實時審計對這些進程進行監控。
系統可以同時維護多個審計跟蹤。有兩種典型的審計記錄(1)所有鍵盤敲擊的記錄,通常稱為擊鍵監控,和(2)面向事件的審計日誌。這些日誌通常包括描述系統事件、應用事件或用戶事件的記錄。
審計跟蹤應該包括足夠的信息,以確定事件的內容和引起事件的因素。通常,事件記錄應該列有事件發生的時間、和事件有關的用戶識別碼、啟動事件的程序或命令以及事件的結果。日期和時間戳可以幫助確定用戶到底是假冒的還是真實的。 擊鍵監控(keystroke monitoring)
擊鍵監控用於對計算機交互過程中的用戶鍵盤輸入和計算機的反應數據進行檢查或記錄。擊鍵監控通常被認為是審計跟蹤的一種特殊應用。擊鍵監控的例子包括檢查用戶敲入的字元,閱讀用戶的電子郵件以及檢查用戶敲入的其它信息。
有些系統維護功能會記錄用戶的擊鍵。如果這些記錄保存與之相關的用戶鑒別碼就可以協助管理員確定擊鍵人從而達到擊鍵監控的目的。擊鍵監控致力於保護系統和數據免遭非法入侵和合法用戶的濫用。入侵者的擊鍵記錄可以協助管理員評估和修復入侵造成的損失。 面向事件的審計日誌(event-oriented audit logs)
系統審計日誌一般用於監控和微調系統性能。應用審計跟蹤可以用於辨別應用程序中的錯誤和對安全策略的違背。用戶審計記錄通常用於將用戶的行為和職能聯系起來。分析用戶審計記錄可以發現各種不安全的事件,如安裝木馬或獲取非法許可權。
系統本身都會有諸如文件和系統訪問的約束性的策略。對用於實施這些策略的系統配置文件更改的監控非常重要。如果特定的訪問(如安全管理員的訪問)用於修改配置文件,那麼系統應該在這種訪問發生時產生相應的審計記錄。
有時比系統審計跟蹤更詳細的記錄也是需要的。應用審計跟蹤就可以提供更詳細的記錄。如果應用是很關鍵的,那麼就不但要記錄應用的發起者,還要記錄每一個用戶的具體細節。例如電子郵件應用,可能要記錄發件人、收件人和信息長度。再比如資料庫應用,應該記錄資料庫的訪問者以及其具體讀取(或更改、刪除)哪個表的哪個行或列,而不是僅僅記錄資料庫程序的執行。
用戶審計跟蹤通過記錄用戶啟動的事件(如訪問文件、記錄和欄位;使用數據機)來監控和記錄系統或應用中該用戶的活動。
適應性是審計跟蹤的關鍵特性。理想(從安全形度看)的情況是系統管理員能夠監控所有的系統和用戶活動,又能有選擇地記錄系統和應用的特定功能。至於日誌記錄的數量和需要審查的數量取決於相關應用或數據敏感性,應該由職能部門經理或應用所有者在系統管理員和計算機安全管理人的指導下根據日誌的性價比確定。通常審計日誌包含隱私內容。用戶應該熟悉使用環境下和隱私相關的現行法律、法規和政策。
(A)系統級審計跟蹤
系統級審計要求審計跟蹤至少要能夠記錄登錄(成功和失敗)、登錄識別號、每次登錄嘗試的日期和時間、每次退出的日期和時間、所使用的設備、登錄後運行的內容(如用戶啟動應用的嘗試,無論成功或失敗)。典型的系統級日誌還包括和安全無關的信息,如系統操作、費用記帳和網路性能。
系統級審計跟蹤應該能夠鑒別登錄的成功和失敗,在系統不能限制失敗登錄的嘗試次數時尤其需要這樣。遺憾的是,有些系統級審計跟蹤無法探測登錄嘗試,所以無法進行記錄以便日後檢查。這樣的審計跟蹤只能監控和記錄成功的登錄及其登錄後的活動。記錄失敗的登錄嘗試對於有效的入侵探測是必須的。
(B)應用級審計跟蹤
系統級審計跟蹤可能無法跟蹤和記錄應用中的事件,也可能無法提供應用和數據擁有者需要的足夠的細節信息。通常,應用級審計跟蹤監控和記錄諸如打開和關閉數據文件,讀取、編輯和刪除記錄或欄位的特定操作以及列印報告之類的用戶活動。有些應用會對數據的可用性、機密性和完整性比較敏感,這些應用的審計跟蹤應該記錄數據修改前後的數據快照。
(C)用戶審計跟蹤
用戶審計跟蹤通常記錄(1)用戶直接啟動的所有命令,(2)所有的鑒別和認證嘗試,和(3)所訪問的文件和資源。
如果連同命令的選項和參數一同記錄將會更有用。因為知道用戶想要刪除日誌文件(以掩蓋非法訪問)比僅僅知道用戶使用了刪除命令更有價值。

❿ 網路安全審計的實施

為了確保審計實施的可用性和正確性,需要在保護和審查審計數據的同時,做好計劃分步實施。審計應該根據具體安全事件情況的需要進行定期審查或自動實時審查。系統管理員應該根據計算機安全管理的要求確定需要維護審計數據的內容、類型、范圍和時間等,其中包括系統內保存的和歸檔保存的數據。具體實施主要包括:保護審查審計數據及審計步驟。 1)保護審計數據
應當嚴格限制在線訪問審計日誌。除了系統管理員用於檢查訪問之外,其他任何人員都無權訪問審計日誌,更應嚴禁非法修改審計日誌以確保審計跟蹤數據的完整性。
審計數據保護的常用方法是使用數據簽名和只讀設備存儲數據。採用強訪問控制是保護審計跟蹤記錄免受非法訪問的有效舉措。黑客為掩人耳目清楚痕跡,常設法修改審計跟蹤記錄,因此,必須設法嚴格保護審計跟蹤文件。
審計跟蹤信息的保密性也應進行嚴格保護,利用強訪問控制和加密技術十分有效,審計跟蹤所記錄的用戶信息非常重要,通常包含用戶及交易記錄等機密信息。
2)審查審計數據
審計跟蹤的審查與分析可分為事後檢查、定期檢查和實時檢查3種。審查人員應清楚如何發現異常活動。通過用戶識別碼、終端識別碼、應用程序名、日期時間等參數來檢索審計跟蹤記錄並生成所需的審計報告,是簡化審計數據跟蹤檢查的有效方法。 審計是一個連續不斷改進提高的過程。審計的重點是評估企業現行的安全政策、策略、機制和系統監控情況。審計實施的主要步驟:
(1)確定安全審計。申請審計工作主要包括:審計原因、內容、范圍、重點、必要的升級與糾正、支持數據和審計所需人才物等,並上報審批。
(2)做好審計計劃。一個詳細完備的審計計劃是實施有效審計的關鍵。包括審計內容的詳細描述、關鍵時間、參與人員和獨立機構等。
(3)查閱審計歷史。審計中應查閱以前的審計記錄,有助於通過對比查找安全漏洞隱患和規程,更好地採取安全防範措施。同時保管好審計相關資源和規章制度等。
(4)實施安全風險評估。審計小組制定好審計計劃,著手開始審計核心即風險評估。
(5)劃定審計范疇。審計范圍劃定對審計的開展很關鍵,范圍之間要有一些聯系,如數據中心區域網,或是商業相關的一些財務報表等。審計范疇的劃定有利於集中注意力在資產、規程和政策方面的審計。
(6)確定審計重點和步驟。各類機構都應將主要精力放在審計的重點上。並確定具體的審計步驟和區域,避免審計的延緩或不完全,以免得出令人難以信服的結果。
(7)提出改進意見。安全審計最後應提出相應的提高安全防範的建議,便於實施。

閱讀全文

與網路安全跟蹤審計的例子相關的資料

熱點內容
網路介面卡是怎麼解釋的 瀏覽:775
2019下半年網路甜寵劇有哪些 瀏覽:946
沒網路信號rtk能實時定位嗎 瀏覽:3
網路運輸共享計劃 瀏覽:736
從哪裡查數據網路 瀏覽:372
黑白網路安全手抄報 瀏覽:646
網路電視和天威電視哪個好用 瀏覽:650
dns怎麼設置網路更好 瀏覽:857
寮國哪個網路最好用 瀏覽:833
電腦網路自動連接 瀏覽:274
如何禁止網路並啟用 瀏覽:5
手機訪問電腦需要網路連接網路連接 瀏覽:665
您的網路已經欠費了去哪裡交 瀏覽:177
在廣東大專院校計算機網路哪個好 瀏覽:560
網路語普及貼是什麼意思 瀏覽:500
電腦顯示未識別的網路怎麼設置 瀏覽:924
有哪些情況會被限制網路 瀏覽:683
無線聯通卡沒有網路卡里有錢 瀏覽:63
網路電視可以看但是wifi連不上網了 瀏覽:214
大型的無線網路設計 瀏覽:417

友情鏈接