《計算機網(wǎng)絡與信息安全技術》電子課件CH系統(tǒng)訪問控_第1頁
《計算機網(wǎng)絡與信息安全技術》電子課件CH系統(tǒng)訪問控_第2頁
《計算機網(wǎng)絡與信息安全技術》電子課件CH系統(tǒng)訪問控_第3頁
《計算機網(wǎng)絡與信息安全技術》電子課件CH系統(tǒng)訪問控_第4頁
《計算機網(wǎng)絡與信息安全技術》電子課件CH系統(tǒng)訪問控_第5頁
已閱讀5頁,還剩28頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

系統(tǒng)訪問控制與審計技術第11章基本內容除了加強網(wǎng)絡安全技術外,一般需要對系統(tǒng)的資源進行訪問控制,根據(jù)用戶需求設置相應的訪問權限,并對使用情況進行審計。本章介紹訪問控制與審計相關的知識。11.1訪問控制技術訪問控制是在保障授權用戶能獲取所需資源的同時拒絕非授權用戶的安全機制。訪問控制也是信息安全理論基礎的重要組成部分。本章講述訪問控制的原理、作用、分類和研究前沿,重點介紹較典型的自主訪問控制、強制訪問控制和基于角色的訪問控制。

11.1.1訪問控制技術的概念

11.1訪問控制技術

訪問控制與其他安全措施之間的關系可以用圖11-1來簡要說明。在用戶身份認證(如果必要)和授權之后,訪問控制機制將根據(jù)預先設定的規(guī)則對用戶訪問某項資源(目標)進行控制,只有規(guī)則允許時才能訪問,違反預定的安全規(guī)則的訪問行為將被拒絕。資源可以是信息資源、處理資源、通信資源或者物理資源,訪問方式可以是獲取信息、修改信息或者完成某種功能,一般情況可以理解為讀、寫或者執(zhí)行。

11.1.2訪問控制原理11.1訪問控制技術11.1.2訪問控制原理訪問控制的目的是為了限制訪問主體對訪問客體的訪問權限,從而使計算機系統(tǒng)在合法范圍內使用;它決定用戶能做什么,也決定代表一定用戶身份的進程能做什么。訪問控制一般包括三種類型:自主訪問控制、強制訪問控制和基于角色的訪問控制。

11.1訪問控制技術11.1.2訪問控制原理自主訪問控制(DiscretionaryAccessControl,DAC)是一種常用的訪問控制方式,它基于對主體或主體所屬的主體組的識別來限制對客體的訪問,這種控制是自主的。自主是指主體能夠自主的(可能是間接的)將訪問權或訪問權的某個子集授予其他主體。

1.自主訪問控制自主訪問控制是一種比較寬松的訪問控制,一個主體的訪問權限具有傳遞性。傳遞可能會給系統(tǒng)帶來安全隱患,某個主體通過繼承其他主體的權限而得到了它本身不應具有的訪問權限,就可能破壞系統(tǒng)的安全性。這是自主訪問控制方式的缺點。

為了實現(xiàn)完整的自主訪問系統(tǒng),訪問控制一般由一個矩陣來表示。矩陣中的一行表示一個主體的所有權限;一列則是關于一個客體的所有權限;矩陣中的元素是該元素所在行對應的主體對該元素所在列對應的客體的訪問權限。具體實現(xiàn)時,往往是基于矩陣的行或者列來表達訪問控制信息。

11.1訪問控制技術11.1.2訪問控制原理訪問控制表(AccessControlList,ACL)是基于訪問控制矩陣中列的自主訪問控制。

1.自主訪問控制(續(xù))(1)訪問控制表

對系統(tǒng)中一個需要保護的客體Oj附加的訪問控制表的結構如下圖所示

在上圖的例子中,對于客體Oj,主體S0具有讀(r)和執(zhí)行(e)的權利;主體S1只有讀的權利;主體S2只有執(zhí)行的權利;主體Sm具有讀、寫(w)和執(zhí)行的權利。11.1訪問控制技術11.1.2訪問控制原理1.自主訪問控制(續(xù))

(2)訪問能力表

訪問能力表(AccessCapabilitiesList)是最常用的基于行的自主訪問控制。能力(capability)是為主體提供的、對客體具有特定訪問權限的不可偽造的標志,它決定主體是否可以訪問客體以及以什么方式訪問客體。主體可以將能力轉移給為自己工作的進程,在進程運行期間,還可以添加或者修改能力。

能力的轉移不受任何策略的限制,所以對于一個特定的客體,不能確定所有有權訪問它的主體。因此,訪問能力表不能實現(xiàn)完備的自主訪問控制,而訪問控制表是可以實現(xiàn)的。11.1訪問控制技術11.1.2訪問控制原理2.強制訪問控制

強制訪問控制系統(tǒng)為所有的主體和客體指定安全級別,比如絕密級、機密級、秘密級和無密級。不同級別標記了不同重要程度和能力的實體。不同級別的主體對不同級別的客體的訪問是在強制的安全策略下實現(xiàn)的。在強制訪問控制機制中,將安全級別進行排序,如按照從高到低排列,規(guī)定高級別可以單向訪問低級別,也可以規(guī)定低級別可以單向訪問高級別。這種訪問可以是讀,也可以是寫或修改。

1)保障信息完整性策略。2)保障信息機密性策略。

自主訪問控制較弱,而強制訪問控制又太強,會給用戶帶來許多不便。因此,實際應用中,往往將自主訪問控制和強制訪問控制結合在一起使用。自主訪問控制作為基礎的、常用的控制手段;強制訪問控制作為增強的、更加嚴格的控制手段。11.1訪問控制技術11.1.2訪問控制原理3.基于角色的訪問控制

基于角色的訪問控制模式(RoleBasedAccessControl,RBAC)中,用戶不是自始至終以同樣的注冊身份和權限訪問系統(tǒng),而是以一定的角色訪問,不同的角色被賦予不同的訪問權限,系統(tǒng)的訪問控制機制只看到角色,而看不到用戶。用戶在訪問系統(tǒng)前,經(jīng)過角色認證而充當相應的角色。用戶獲得特定角色后,系統(tǒng)依然可以按照自主訪問控制或強制訪問控制機制控制角色的訪問能力。

(1)角色的概念

在基于角色的訪問控制中,角色(role)定義為與一個特定活動相關聯(lián)的一組動作和責任。系統(tǒng)中的主體擔任角色,完成角色規(guī)定的責任,具有角色擁有的權限。一個主體可以同時擔任多個角色,它的權限就是多個角色權限的總和?;诮巧脑L問控制就是通過各種角色的不同搭配授權來盡可能實現(xiàn)主體的最小權限(最小授權指主體在能夠完成所有必需的訪問工作基礎上的最小權限)。11.1訪訪問控控制技術訪訪問控制原原理3.基于角角色的訪問問控制(2)基于于角色的訪訪問控制基于角色的的訪問控制制就是通過過定義角色色的權限,,為系統(tǒng)中中的主體分分配角色來來實現(xiàn)訪問問控制的。。用戶先經(jīng)經(jīng)認證后獲獲得一定角角色,該角角色被分派派了一定的的權限,用用戶以特定定角色訪問問系統(tǒng)資源源,訪問控控制機制檢檢查角色的的權限,并并決定是否否允許訪問問。這種訪問控控制方法的的具體特點點如下:1)提供了了三種授權權管理的控控制途徑2)系統(tǒng)中中所有角色色的關系結結構可以是是層次化的的,便于管管理。3)具有較較好的提供供最小權利利的能力,,從而提高高了安全性性。4)具有責責任分離的的能力。11.2Windows2000的訪問問控制11.2.1Windows的安安全模型與與基本概念念1.安全模模型Windows的安安全模型由由以下幾個個關鍵部分分構成:1)登錄過過程(LogonProcess,LP)。接受受本地用戶戶或者遠程程用戶的登登錄請求,,處理用戶戶信息,為為用戶做一一些初始化化工作。2)本地安安全授權機機構(LocalSecurityAuthority,LSA)。根據(jù)據(jù)安全賬號號管理器中中的數(shù)據(jù)處處理本地或或者遠程用用戶的登錄錄信息,并并控制審計計和日志。。這是整個個安全子系系統(tǒng)的核心心。3)安全賬賬號管理器器(SecurityAccountManager,SAM)。維護護賬號的安安全性管理理數(shù)據(jù)庫(SAM數(shù)數(shù)據(jù)庫,又又稱目錄數(shù)數(shù)據(jù)庫)。。4)安全引引用監(jiān)視器器(SecurityReferenceMonitor,SRM)。。檢查存取取合法性,,防止非法法存取和修修改。這幾部分在在訪問控制制的不同階階段發(fā)揮了了各自的作作用。11.2Windows2000的訪問問控制11.2.1Windows的安安全模型與與基本概念念2.安全概概念1))安安全全標標識識(SecurityIdentifier,,SID)::安安全全標標識識和和賬賬號號唯唯一一對對應應,,在在賬賬號號創(chuàng)創(chuàng)建建時時創(chuàng)創(chuàng)建建,,賬賬號號刪刪除除時時刪刪除除,,而而且且永永不不再再用用。。安安全全標標識識與與對對應應的的用用戶戶和和組組的的賬賬號號信信息息一一起起存存儲儲在在SAM數(shù)數(shù)據(jù)據(jù)庫庫里里。。2))訪訪問問令令牌牌(AccessToken)。。當當用用戶戶登登錄錄時時,,本本地地安安全全授授權權機機構構為為用用戶戶創(chuàng)創(chuàng)建建一一個個訪訪問問令令牌牌,,包包括括用用戶戶名名、、所所在在組組、、安安全全標標識識等等信信息息。。3))主主體體。用用戶戶登登錄錄到到系系統(tǒng)統(tǒng)之之后后,,本本地地安安全全授授權權機機構構為為用用戶戶構構造造一一個個訪訪問問令令牌牌,,這這個個令令牌牌與與該該用用戶戶所所有有的的操操作作相相聯(lián)聯(lián)系系,,用用戶戶進進行行的的操操作作和和訪訪問問令令牌牌一一起起構構成成一一個個主主體體。。4))對對象象、、資資源源、、共共享享資資源源。對對象象的的實實質質是是封封裝裝了了數(shù)數(shù)據(jù)據(jù)和和處處理理過過程程的的一一系系列列信信息息集集合合體體。。資資源源是是用用于于網(wǎng)網(wǎng)絡絡環(huán)環(huán)境境的的對對象象。。共共享享資資源源是是在在網(wǎng)網(wǎng)絡絡上上共共享享的的對對象象。。5))安安全全描描述述符符(SecurityDescript))。。Windows系系統(tǒng)統(tǒng)會會為為共共享享資資源源創(chuàng)創(chuàng)建建安安全全描描述述符符,,包包含含了了該該對對象象的的一一組組安安全全屬屬性性。安全全描描述述符符分分為為四四個個部部分分::①所有有者者安安全全標標識識(OwnerSecurityID)。。擁擁有有該該對對象象的的用用戶戶或或者者用用戶戶組組的的SD。。②組安安全全標標識識(GroupSecurity)。。③自主主訪訪問問控控制制表表(DiscretionaryAccessControlList,,DAC)。。該該對對象象的的訪訪問問控控制制表表,,由由對對象象的的所所有有者者控控制制。。④系統(tǒng)統(tǒng)訪訪問問控控制制表表(SystemAccessControlList,ACL)。。定義義操作作系統(tǒng)統(tǒng)將產產生何何種類類型的的審計計信息息,由由系統(tǒng)統(tǒng)的安安全管管理員員控制制。其中,,安全全描述述符中中的每每一個個訪問問控制制表(ACL)都由由訪問問控制制項(AccessControlEntries,ACEs)組成成,用用來描描述用用戶或或者組組對對對象的的訪問問或審審計權權限。。ACEs有三三種類類型::AccessAllowed、AccessDenied和SystemAudit。。前兩兩種用用于自自主訪訪問控控制;;后一一種用用于記記錄安安全日日志。。11.2Windows2000的的訪問問控制制11.2.1Windows的安安全模模型與與基本本概念念2.安安全概概念(續(xù))Cacls命令令當一個個賬號號被創(chuàng)創(chuàng)建時時,Windows系統(tǒng)統(tǒng)為它它分配配一個個SID,,并與與其他他賬號號信息息一起起存入入SAM數(shù)數(shù)據(jù)庫庫。每次用用戶登登錄時時,登登錄主主機(通常常為工工作站站)的的系統(tǒng)統(tǒng)首先先把用用戶輸輸入的的用戶戶名、、口令令和用用戶希希望登登錄的的服務務器//域信信息送送給安安全賬賬號管管理器器,安安全賬賬號管管理器器將這這些信信息與與SAM數(shù)數(shù)據(jù)庫庫中的的信息息進行行比較較,如如果匹匹配,,服務務器發(fā)發(fā)給工工作站站允許許訪問問的信信息,,并返返回用用戶的的安全全標識識和用用戶所所在組組的安安全標標識,,工作作站系系統(tǒng)為為用戶戶生成成一個個進程程。服服務器器還要要記錄錄用戶戶賬號號的特特權、、主目目錄位位置、、工作作站參參數(shù)等等信息息。然后,,本地地安全全授權權機構構為用用戶創(chuàng)創(chuàng)建訪訪問令令牌,,包括括用戶戶名、、所在在組、、安全全標識識等信信息。。此后后用戶戶每新新建一一個進進程,,都將將訪問問令牌牌復制制作為為該進進程的的訪問問令牌牌。當用戶戶或者者用戶戶生成成的進進程要要訪問問某個個對象象時,,安全全引用用監(jiān)視視器將將用戶戶/進進程的的訪問問令牌牌中的的SID與與對象象安全全描述述符中中的自自主訪訪問控控制表表進行行比較較,從從而決決定用用戶是是否有有權訪訪問對對象。。11.2Windows2000的的訪問問控制制11.2.2Windows的訪訪問控控制過過程11.2Windows2000的的訪問問控制制11.2.2Windows的訪訪問控控制過過程資源的的本地訪問權權限共有以以下六種,每一一種權權限都都可設設置為為允許許或拒拒絕。。1)完完全控控制2)修改3)讀讀取及運運行4)列出文文件夾夾目錄錄5)讀取6)寫入資源的的共享享訪問問權限限共有以以下四四種::1)完完全控控制2)讀讀取3)更更改4)拒拒絕訪訪問11.2Windows2000的的訪問問控制制11.2.3Windows2000Server系統(tǒng)統(tǒng)安全設置置1.用戶管管理刪除所有不不需要的賬賬號,禁用用所有暫時時不用的賬賬號。一定定要禁用“guest”用戶。重命名系統(tǒng)默認的的管理員“Administrator”,然后再創(chuàng)建建一個名為為“Administrator”的用戶,并并分配給這這個新用戶戶一個復雜雜無比的口口令,最后后不讓它屬屬于任何組組。2.使用NTFS文文件系統(tǒng)FAT32無法提供供用戶所需需的針對于于本地的單單個文件與與目錄的權權限設置。。NTFS格式是服服務器必須須的,使用用FAT32文件系系統(tǒng)沒有安安全性可言言。3.不讓系系統(tǒng)顯示上上次登錄的的用戶名通過修改“管理工具具”中的“本地安全策策略”的相應選選項或修改系統(tǒng)統(tǒng)注冊表來來實現(xiàn)。11.2Windows2000的訪問問控制11.2.3Windows2000Server系統(tǒng)統(tǒng)安全設置置(續(xù))4.禁止建建立空連接接默認情況下下,任何用用戶可通過過空連接連連上服務器器,枚舉賬賬號并猜測測密碼。通通過修改“管理工具具”中的“本地安全策策略”的相應選選項或修改系統(tǒng)統(tǒng)注冊表來來實現(xiàn)。5.打開安安全審核Windows2000的安全審計計功能在默默認安裝時時是關閉的的。激活此此功能有利利于管理員員很好的掌掌握機器的的狀態(tài),有有利于系統(tǒng)統(tǒng)的入侵檢檢測。你可可以從日志志中了解到到機器是否否在被人蠻蠻力攻擊、、非法的文文件訪問等等。設置“本地地安全策略略”中“本本地策略””的“審核核策略”,,建議設置置如下:審核策略設置賬戶登錄事件成功,失敗賬戶管理成功,失敗登錄事件成功,失敗對象訪問失敗策略更改成功,失敗特權使用成功,失敗系統(tǒng)事件失敗11.2Windows2000的訪問問控制11.2.3Windows2000Server系統(tǒng)統(tǒng)安全設置置(續(xù))6.關閉不不必要和危危險的系統(tǒng)統(tǒng)服務安裝好Windows2000后,,一般開放放了數(shù)十項項系統(tǒng)或應應用服務,,做為一個個管理員,,應該知道道各種服務務都是做什什么用的,,例如有人人入侵后須須及時發(fā)現(xiàn)現(xiàn)是否運行行了一些入入侵者留下下的服務。。管理方法法是打開““管理工具具”>“服服務”,根根據(jù)要求啟啟動/停止止相應的服服務??蓞⒄崭戒涗?。7.修改終終端服務的的默認端口口如有必要才才需要此操操作,默認認為3389,可隨隨意修改為為1~65535的的端口。鍵值:“HKLM\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations””。8.網(wǎng)卡的的端口篩選選具體情況配配置。通過網(wǎng)卡“屬性”-“TCP/IP協(xié)議屬屬性”-“高級”-“選項”-“TCP/IP篩選屬屬性”來設置。根據(jù)服務器器開啟的應應用服務,,添加相應應的TCP、UDP端口或IP協(xié)議。。如一臺服服務器只作作Web和和Email服務器器,則可只只允許80、110和25端端口。11.2Windows2000的訪問問控制11.2.3Windows2000Server系統(tǒng)統(tǒng)安全設置置(續(xù))9.IIS安全配置置IIS安全全操作步驟驟:配置“開始”—“程序”-“管理工具”-“Internet服服務管理理器”。刪除“默認認站點”的的站點。默認的IIS發(fā)布目目錄為C:\Inetpub,請將這這個目錄刪刪除。在d盤或e盤盤新建一個個目錄(目目錄名隨意意),然后后新建一個個站點,將將主目錄指指向你新建建的目錄。。10.禁用用不必要的的網(wǎng)絡協(xié)議議與網(wǎng)絡共共享建議在網(wǎng)絡絡屬性中關關閉“Microsoft網(wǎng)絡客戶戶端”和“Microsoft網(wǎng)絡文件件與打印機機共享”的選選項項。。建議議去去掉掉系統(tǒng)統(tǒng)的的默默認認共共享享。??煽赏ㄍㄟ^過Net命命令令、、““計計算算機機管管理理””或或修修改改注注冊冊表表實實現(xiàn)現(xiàn)。。11..其其它它建議議仔仔細細查查看看““本地地安安全全策策略略”、、““計算算機機管管理理”及及““組策策略略”等等相相關關組組件件的的功功能能,,了了解解這這些些組組件件對對系系統(tǒng)統(tǒng)安安全全的的影影響響。。11.3安安全全審審計計技技術術安安全全審審計計概概述述審計計是是對對訪訪問問控控制制的的必必要要補補充充,,是是訪訪問問控控制制的的一一個個重重要要內內容容。。審審計計會會對對用用戶戶使使用用何何種種信信息息資資源源、、使使用用的的時時間間,,以以及及如如何何使使用用((執(zhí)執(zhí)行行何何種種操操作作))進進行行記記錄錄與與監(jiān)監(jiān)控控。。審審計計和和監(jiān)監(jiān)控控是是實實現(xiàn)現(xiàn)系系統(tǒng)統(tǒng)安安全全的的最最后后一一道道防防線線,,處處于于系系統(tǒng)統(tǒng)的的最最高高層層。。審審計計與與監(jiān)監(jiān)控控能能夠夠再再現(xiàn)現(xiàn)原原有有的的進進程程和和問問題題,,這這對對于于責責任任追追查查和和數(shù)數(shù)據(jù)據(jù)恢恢復復非非常常有有必必要要。。審計計跟跟蹤蹤是是系系統(tǒng)統(tǒng)活活動動的的流流水水記記錄錄。。該該記記錄錄按按事事件件從從始始至至終終的的途途徑徑,,順順序序檢檢查查、、審審查查和和檢檢驗驗每每個個事事件件的的環(huán)環(huán)境境及及活活動動。。審審計計跟跟蹤蹤記記錄錄系系統(tǒng)統(tǒng)活活動動和和用用戶戶活活動動。。審審計計跟跟蹤蹤可可以以發(fā)發(fā)現(xiàn)現(xiàn)違違反反安安全全策策略略的的活活動動、、影影響響運運行行效效率率的的問問題題以以及及程程序序中中的的錯錯誤誤。。審審計計跟跟蹤蹤不不但但有有助助于于幫幫助助系系統(tǒng)統(tǒng)管管理理員員確確保保系系統(tǒng)統(tǒng)及及其其資資源源免免遭遭非非法法授授權權用用戶戶的的侵侵害害,,同同時時還還能能幫幫助助恢恢復復數(shù)數(shù)據(jù)據(jù)。。11.3安安全審審計技術審審計內容審計跟蹤可可以實現(xiàn)多多種安全相相關目標,,包括個人人職能、事事件重建、、入侵檢測測和故障分分析。1)個人職職能(individualaccountability))審計跟蹤是是管理人員員用來維護護個人職能能的技術手手段。如果果用戶被知知道他們的的行為活動動被記錄在在審計日志志中,相應應的人員需需要為自己己的行為負負責,他們們就不太會會違反安全全策略和繞繞過安全控控制措施。。2)事件重重建(reconstructionofevents)在發(fā)生故障障后,審計計跟蹤可以以用于重建建事件和數(shù)數(shù)據(jù)恢復。。3)入侵檢檢測(intrusiondetection)審計跟蹤記記錄可以用用來協(xié)助入入侵檢測工工作。如果果將審計的的每一筆記記錄都進行行上下文分分析,就可可以實時發(fā)發(fā)現(xiàn)或是過過后預防入入侵檢測活活動。4)故障分分析(problemanalysis)審計跟蹤可可以用于實實時審計或或監(jiān)控。11.3安安全審審計技術安安全審計的的目標計算機安全全審計機制制的目標如如下:1)應為安安全人員提提供足夠多多的信息,,使他們能能夠定位問問題所在;;但另一方方面,提供供的信息應應不足以使使他們自己己也能夠進進行攻擊。。2)應優(yōu)化化審計追蹤蹤的內容,,以檢測發(fā)發(fā)現(xiàn)的問題題,而且必必須能從不不同的系統(tǒng)統(tǒng)資源收集集信息。3)應能夠夠對一個給給定的資源源(其他用用戶也被視視為資源)進行審計計分析,分分辨看似正正常的活動動,以發(fā)現(xiàn)現(xiàn)內部計算算機系統(tǒng)的的不正當使使用;4)設計審審計機制時時,應將系系統(tǒng)攻擊者者的策略也也考慮在內內。概括而言,,審計系統(tǒng)統(tǒng)的目標至至少包括::確定和保持持系統(tǒng)活動動中每個人人的責任;確認重建事事件的發(fā)生生;評估損失;臨測系統(tǒng)問問題區(qū);提供有效效的災難恢恢復依據(jù);;提供阻止不不正當使用用系統(tǒng)行為為的依據(jù);提供案件件偵破證據(jù)據(jù)。11.3安安全審審計技術安安全審計系系統(tǒng)審計通過對對所關心的的事件進行行記錄和分分析來實現(xiàn)現(xiàn)。因此審計過過程包括審審計發(fā)生器器、日志記記錄器、日日志分析器器和報告機機制幾部分分。1.日志的的內容通常,對于于一個事件件,日志應應包括事件件發(fā)生的日日期和時間間、引發(fā)事事件的用戶戶(地址)、事件和和源和目的的的位置、、事件類型型、事件成成敗等。2.安全審審計的記錄錄機制不同的系統(tǒng)統(tǒng)可采用不不同的機制制記錄日志志。日志的的記錄可能能由操作系系統(tǒng)完成,,也可以由由應用系統(tǒng)統(tǒng)或其他專專用記錄系系統(tǒng)完成。。但是,大大部分情況況都可用系系統(tǒng)調用Syslog來記錄錄日志,也也可以用SNMP記記錄。11.3安安全審審計技術安安全審計系系統(tǒng)(續(xù))3.安全審審計分析通過對日志志進行分析析,發(fā)現(xiàn)所所需事件信信息和規(guī)律律是安全審審計的根本本目的。主主要內容有:1)潛在在侵害分析析;2)基于異異常檢測的的輪廓;3)簡單攻攻擊探測;4)復雜攻攻擊探測。。4.審計事事件查閱由于審計系系統(tǒng)是追蹤蹤、恢復的的直接依據(jù)據(jù),甚至是是司法依據(jù)據(jù),因此其其自身的安安全性十分分重要。審審計系統(tǒng)的的安全主要要是查閱和和存儲的安安全。審計計事件的查查閱應該受受到嚴格的的限制,不不能篡改日日志。5.審計事事件存儲審計事件的的存儲也有有安全要求求,主要有::1)受保護護的審計蹤蹤跡存儲;2)審計數(shù)數(shù)據(jù)的可用用性保證;3)防止審審計數(shù)據(jù)丟丟失。11.3安安全審審計技術安安全審計應應用實例流行的操作作系統(tǒng)都提提供審計的的功能。下下面以Windows2000Server操作系系統(tǒng)為例,,在NTFS格式的的支持下,,說明安全全審計的應應用實例。。1.審計子子系統(tǒng)結構構在“資源管管理器”中中,選擇右右鍵菜單中中的屬性—安全—高級,再選選擇“審核核”以激活活目錄審核核對話框,,系統(tǒng)管理理員可以在在這個窗口口選擇跟蹤蹤有效和無無效的文件件訪問。11.3安安全審審計技術安安全審計應應用實例在“本地安安全策”中中,系統(tǒng)管管理員可以以根據(jù)各種種用戶事件件的成功和和失敗選擇擇審計策略略,如登錄錄和退出、、文件訪問問、權限非非法和關閉閉系統(tǒng)等。。11.3安安全審審計技術安安全審計應應用實例系統(tǒng)管理員員可以使用用事件查看器器的篩選選項項根據(jù)一定定條件選擇擇要查看的的日志條目目。查看條條件包括類類別、用戶戶

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論