首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
信息安全审计技术的发展和应用   总被引:4,自引:0,他引:4  
张世永 《电信科学》2003,19(12):29-32
本首先介绍了信息安全审计的基本概念,重要领域信息系统所面临的安全挑战,然后分析了在重要领域信息系统中信息安全审计的需求以及审计系统的建设要点,最后探讨了在建设过程中需关注的问题,如数据的来源、与原有系统的关系、审计系统的分析机制、如何保证审计功能不被绕过、如何有效利用审计数据等,为重要领域信息系统中的审计系统建设提供了参考意见。  相似文献   

2.
通过对国内、外流行的信息安全方法进行研究与分析,从不同角度对信息系统的安全测试、产品与系统的安全性测评、信息安全风险评估、安全审计、安全检查与信息安全度量等概念进行对比,进一步解析信息安全相关的最佳实践类、基本要求类、通用准则类和合规审计类方法,阐明了信息安全的观念与发展方向。  相似文献   

3.
依据国家信息安全等级保护基本技术要求,结合公司信息安全现状和当前信息安全审计先进技术,建设运维权限集中管理与审计系统,规范和完善公司信息系统运维审计,落实信息系统运维人员实名制,加强对主机、网络、数据库等系统的运维操作审计,规范信息系统运维人员操作行为,提升对信息系统运维操作的监管能力,提高公司网络与信息安全管理与运维水平。  相似文献   

4.
安全审计在信息安全策略中的作用   总被引:1,自引:0,他引:1  
网络入侵会给信息系统带来灾难性的后果,为了降低网络入侵带来的风险,保障信息系统的安全,可以通过对信息系统的审计来分析信息系统的安全性.信息安全审计不仅仅是信息安全技术的有效发展,也成为辅助应急响应、信息系统风险评估和等级保护的重要策略补充.阐述了信息安全审计的主要作用,分析信息安全审计的必要性,从技术的角度叙述了信息安全审计的实现方法,从而保障信息系统的安全.  相似文献   

5.
<正>安全审计系统作为一种安全策略记录,能够为电信运营商信息安全提供保证,通过将小概率关联分析技术应用于该系统,能够利用相关性综合观察系统中的所有事件与信息,从而最大化降低信息安全事件的发生概率,这对电信运营商发展至关重要。1探讨小概率关联分析技术在电信运营商安全审计系统中的重要意义所谓安全审计,主要是一种用于挖掘系统违规操作和漏洞的信息安全保护技术,分析基础是系统数据。  相似文献   

6.
邹祖军  周伟 《信息技术》2012,(11):145-147,154
审计是一种基本而且重要的安全机制,其目的是检测和威慑非法进入系统的行为和识别用户对系统的误用。在简要介绍信息安全审计的基础上,通过建立审计日志数据库、收集审计证据以及进行审计日志的管理等,探讨实现信息系统审计的技术方法。  相似文献   

7.
随着银行业务对信息技术依赖程度不断加深,银行数据中心运维系统数量不断增加,运维人员日趋复杂,急需不断完善银行数据中心信息安全保障体系,加强运维操作风险防范。构建运维安全审计体系可有效加强内部控制、实现合规运维和精细化安全管理。本文结合作者所在单位工作实践分析了数据中心应用运维审计系统的目标,交流了推进运维审计的工作体会,提出了运维审计系统和其他安全系统综合运用等现实思考。  相似文献   

8.
审计平台是信息安全管理工作的基础运维平台,随着公司业务系统的不断增多、业务逻辑日益复杂,各类审计数据成几何级别的增长,传统的审计平台面对大数据的审计职能已经捉襟见肘.本文探讨了通过采用大数据分析技术,重构传统的审计平台,提升审计效率.  相似文献   

9.
针对云平台日志信息的安全审计及安全存储的需求,提出一种云平台的支持审计信息安全存储的审计系统实现方案.提出的安全审计系统由审计信息记录、审计信息签名、审计信息管理3个功能模块组成,采用Web Services、数字签名等关键技术,实现了对用户信息的获取、分析与数据库存储等功能.另外,系统在实现了网络安全审计的功能基础上,通过对数据库表项信息进行元组签名与分片签名结合的方式,保证了数据的安全与可信.与现有的云平台的安全审计系统实现方案相比,该方案安全性和实用性很高,并具有较好的可移植性.  相似文献   

10.
文章全面分析了因特网存在的信息安全问题,依据监控与审计技术的基本功能,建立了基于实时监控与审计的因特网信息安全管理系统,弥补了现有因特网在安全管理方面的不足。  相似文献   

11.
0618463数据库访问系统研究〔刊,中〕/张丰奎//信息技术与信息化.—2006,(1).—63-64(D)0618464基于数据仓库审计信息安全的方法〔刊,中〕/韩鲲//信息安全与通信保密.—2006,(3).—61-64(L)采用Syslog标准协议及基于正则表达式的模式匹配方法实时收集日志信息,借助于数据仓库采用信息安全多维模型的建模方法,对各个审计分析主题通过共同的分析维进行关联;通过数据仓库中的多维模型,采用联机在线分析处理方法、数据挖掘方法进行多维分析、挖掘,发现网络中潜在的安全漏洞和问题,根据分析结果生成审计分析报表,进而提高审计系统的扩展性、开…  相似文献   

12.
为了帮助中小企业确保企业商业信息安全,卫士通公司发布了企业级内网安全产品——“酷安”主机监控审计系统。  相似文献   

13.
网络与信息安全涉及的领域非常广泛,就安全保密技术要实现的目标来看,一般可包括以下6个方面,或叫做安全服务模型,即:身份认证、授权控制、审计确认、数据保密、数据完整和可用性。其中前三个目标,一般简称为AAA技术,它们正是现代信息安全系统的3个主要组成部分。同时,身份认证这第一个A又是后2个A的前提。身份认证通过了,才谈得上授权控制和审计确认。在谈及信息安全时,很多单位往往以为只要加上防火墙和杀毒软件或最多再加上入侵检测就很安全了。诚然这些也都是重要的安全措施,但远远不是信息安全的全部内容。从本质上来说,这些措施主要…  相似文献   

14.
文章根据互联网视听节目监测从业人员的工作内容,提出上网行为审计系统的设计并加以实现,系统满足加强互联网信息安全的需求,同时规范上网行为、提高工作效率。系统通过用户准入、上网行为记录、流量控制、终端管理等技术手段,部署了一套完整的上网行为审计系统。本系统旨在解决互联网视听节目监测从业人员访问互联网所衍生的信息安全隐患、工作效率低等问题。  相似文献   

15.
随着社会信息化程度的不断提高,"信息就是财富"的观念已经被大多数人所接受,信息安全的重要性也随之受到人们的重视。信息安全的发展从通信安全经过信息安全再到信息保障,体现了信息系统安全从被动的信息保护到主动防御的纵深防御思想,文中运用P2DR2模型对信息系统的防火墙、入侵检测系统、安全访问控制、漏洞扫描系统、审计、数据备份和恢复等进行研究,制定出符合实际要求的策略来保证信息系统的安全。  相似文献   

16.
医学院校教师备课系统的应用为教师授课提供了极大便利。医学院校的行业特殊性使其应用系统的安全性受到了广泛关注。本文针对医学院教师备课系统的信息安全性开展研究,首先详细分析了建立信息安全防御系统的功能需求,包括身份鉴别、访问控制、安全审计和数据保护,然后在此基础上设计了系统信息安全防御体系,给出了防御体系的总体架构,阐述了工作机制和流程,并就其中的登录验证、访问控制等关键难题分别提出了基于双因子的鉴别机制和基于制约机制的访问控制方法。  相似文献   

17.
《广播与电视技术》2012,39(10):158-158
近日,捷成世纪成功中标中国教育电视台果实网云安全登录行为综合安全审计系统。 中国教育电视台是捷成世纪的重要合作伙伴之一,双方曾成功合作国家教育新媒体平台等重大建设项目。本次中标的云安全登录行为综合安全审计系统,将从网络安全审计、主机安全审计、应用安全审计等三个层面满足中国教育电视台国家信息安全三级等保要求,并能与台内果实网在建或者已建的双因素认证系统、果实网统一后台登录管理系统模块、SOC系统、堡垒主机等安全系统紧密集成,使各种安全手段形成合力,  相似文献   

18.
对信息系统下计算机取证工作的需求进行分析,提出了信息系统审计证据生成系统模型。该模型解决了信息系统审计数据作为电子证据时存在的完整性保护不足问题,为依据GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》建设的信息系统增加带有时间戳的审计证据完整性保护功能,可以在不修改信息系统审计数据原保存格式的前提下,使系统审计数据满足电子证据取证需要。该模型采用简单时间戳协议和审计数据分组签名算法,有效降低了审计证据生成系统对网络带宽和存储空间资源的占用。  相似文献   

19.
随着计算机技术和网络技术的发展,网上银行、网上购物、银证电话委托、办公自动化系统、企业管理信息化得到迅速而普遍的应用,当今世界正快速迈向信息化时代,每一个人的、每一个企业的财富信誉都和信息安全紧密相关,因此信息安全也就无比重要。为了保护信息安全,先后发展有身份认证、授权控制、日志审计、防火墙、VPN等安全技术。其中身份认证是授权控制、日志审计等技术的基础,如果用户的身份能被非法假冒,  相似文献   

20.
安卓是基于Linux内核的移动智能终端操作系统,随着移动互联网的发展,安卓得到了广泛的应用.同时,安卓操作系统的安全性变得越来越重要,然而安全审计策略是整个安全策略的重要组成部分,所以有必要对安卓移动智能终端操作系统的安全审计系统进行评估.文章在深入分析了安卓移动智能终端日志系统以及Linux日志系统的基础上,结合信息安全评估标准,提出了安卓移动智能终端操作系统安全审计的评估方法,并设计评估实例来验证评估方法的可行性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号