第12章 网络安全审计技术原理与应用

第12章 网络安全审计技术原理与应用

独立事件的定义:

P(A|B)=P(A)

P(A)>0

P(B)>0

P(A|B)=P(A)XP(B)

P(A|B)=

12.1 网络安全审计概述

12.1.1 网络安全审计概念

12.1.2 网络安全审计相关标准

美国《可信计算机系统评估标准》(TCSEC)

中国GB17859《计算机信息系统安全保护等级划分准则》

表12-1

12.1.3 网络安全审计相关法规政策

《中华人民共和国网络安全法》

12.2 网络安全审计系统组成与类型

12.2.1 网络安全审计系统的组成

网络安全审计系统一般包括:审计信息获取,审计信息存储,审计信息展示及利用,系统管理等组成部分

12.2.2 网络安全审计系统类型

操作系统安全审计、数据库身体、网络审计、应用系统审计、网络安全设备审计、工控安全审计、移动安全审计、互联网安全审计、代码安全审计。

  1. windows
  2. Linux

12.3 网络安全审计机制与实现技术

12.3.1 系统日志数据采集技术

Syslog SNMPTrap

12.3.2 网络流量数据技术

共享网络监听、交换机端口镜像、网络分流器

12.3.3 网络审计数据安全分析技术

  1. 字符串匹配
  2. 全文搜索
  3. 数据关联
  4. 统计报表
  5. 可视化分析

12.3.4 网络审计数据存储技术

12.3.5 网络审计数据保护技术

  1. 系统用户分权管理
  2. 审计数据强制访问
  3. 审计数据加密
  4. 审计数据隐私保护
  5. 审计数据完整性保护

12.4 网络安全审计主要产品与技术指标

12.4.1 日志安全审计产品

12.4.2.主机监控审计产品

12.4.3 数据库审计产品

  1. 网络监听审计
  2. 自带审计
  3. 数据库agent

12.4.4 网络安全审计产品

  1. 网络流量采集
  2. 网络流量数据挖掘分析

12.4.5 工业控制系统网络审计产品

12.4.6 运维安全升级产品

12.5 网络安全审计应用

12.5.1 安全运维保证

12.5.2 数据访问检测

12.5.3 网络入侵检测

12.5.4 网络电子取证

你可能感兴趣的:(web安全,网络,系统安全)