第12章 网络安全审计技术原理与应用
独立事件的定义:
P(A|B)=P(A)
P(A)>0
P(B)>0
P(A|B)=P(A)XP(B)
P(A|B)=
12.1 网络安全审计概述
12.1.1 网络安全审计概念
12.1.2 网络安全审计相关标准
美国《可信计算机系统评估标准》(TCSEC)
中国GB17859《计算机信息系统安全保护等级划分准则》
表12-1
12.1.3 网络安全审计相关法规政策
《中华人民共和国网络安全法》
12.2 网络安全审计系统组成与类型
12.2.1 网络安全审计系统的组成
网络安全审计系统一般包括:审计信息获取,审计信息存储,审计信息展示及利用,系统管理等组成部分
12.2.2 网络安全审计系统类型
操作系统安全审计、数据库身体、网络审计、应用系统审计、网络安全设备审计、工控安全审计、移动安全审计、互联网安全审计、代码安全审计。
- windows
- Linux
12.3 网络安全审计机制与实现技术
12.3.1 系统日志数据采集技术
Syslog SNMPTrap
12.3.2 网络流量数据技术
共享网络监听、交换机端口镜像、网络分流器
12.3.3 网络审计数据安全分析技术
- 字符串匹配
- 全文搜索
- 数据关联
- 统计报表
- 可视化分析
12.3.4 网络审计数据存储技术
12.3.5 网络审计数据保护技术
- 系统用户分权管理
- 审计数据强制访问
- 审计数据加密
- 审计数据隐私保护
- 审计数据完整性保护
12.4 网络安全审计主要产品与技术指标
12.4.1 日志安全审计产品
12.4.2.主机监控审计产品
12.4.3 数据库审计产品
- 网络监听审计
- 自带审计
- 数据库agent
12.4.4 网络安全审计产品
- 网络流量采集
- 网络流量数据挖掘分析
12.4.5 工业控制系统网络审计产品
12.4.6 运维安全升级产品
12.5 网络安全审计应用
12.5.1 安全运维保证
12.5.2 数据访问检测
12.5.3 网络入侵检测
12.5.4 网络电子取证