云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 身份认证与访问控制技术

身份认证与访问控制技术

  • 62 次阅读
  • 3 次下载
  • 2025/6/16 17:54:39

第5章 身份认证与访问控制技术

的安全机制,为其他安全策略的改进和完善提供了必要的信息。

5.4.4 安全审计的实施

为了确保审计实施的可用性和正确性,需要在保护和审查审计数据的同时,做好计划分步实施。具体实施主要包括:保护审查审计数据及审计步骤。

1. 保护审查审计数据

1)保护审计数据

应当严格限制在线访问审计日志。

审计数据保护的常用方法是使用数据签名和只读设备存储数据。 审计跟踪信息的保密性也应进行严格保护。 2)审查审计数据

审计跟踪的审查与分析可分为事后检查、定期检查和实时检查3种。 2.安全审计实施主要步骤

审计是一个连续不断改进提高的过程。审计的重点是评估企业现行的安全政策、策略、机制和系统监控情况。审计实施主要步骤: (1)确定安全审计。 (2)做好审计计划。 (3)查阅审计历史。

(4)实施安全风险评估。

(5)划定审计范畴。

(6)确定审计重点和步骤。 (7)提出改进意见。 课堂讨论

1.安全审计的类型有哪些种类? 2.系统日志分析都有哪些方法? 3.审计跟踪的概念及意义是什么?

5.5 本章小结

身份认证和访问控制是网络安全的重要技术,是网络安全登入的首要保障。本章概述了身份认证概念、种类,以及常用的身份认证的方式方法。主要简单介绍了双因素安全令牌及认证系统、用户登入认证、认证授权管理案例。并简要介绍了数字签名的概念、功能、种类、原理、应用、技术实现方法和过程。另外,介绍了访问控制的概念、原理、类型、安全机制、安全模式、安全策略、认证服务与访问控制系统、准入控制与身份认证管理案例等。其次,介绍了安全审计概念、系统日志审计、审计跟踪、安全审计的实施等,审计核心是风险评估。最后,通过概述访问列表与Telnet访问控制同步实验,可

13

网络安全实用技术

使理论与实践结合并达到学以致用、融会贯通的目的。

14

搜索更多关于: 身份认证与访问控制技术 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

第5章 身份认证与访问控制技术 的安全机制,为其他安全策略的改进和完善提供了必要的信息。 5.4.4 安全审计的实施 为了确保审计实施的可用性和正确性,需要在保护和审查审计数据的同时,做好计划分步实施。具体实施主要包括:保护审查审计数据及审计步骤。 1. 保护审查审计数据 1)保护审计数据 应当严格限制在线访问审计日志。 审计数据保护的常用方法是使用数据签名和只读设备存储数据。 审计跟踪信息的保密性也应进行严格保护。 2)审查审计数据 审计跟踪的审查与分析可分为事后检查、定期检查和实时检查3种。 2.安全审计实施主要步骤 审计是一个连续不断改进提高的过程。审计的重点是评估企业现行的安全政策、策略、机制和系统监控情况。审计实施主要步骤: (1)确定安全

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com