可按Ctrl+D收藏 蚂蚁资源网

蚂蚁资源网

主机监控与审计系统(主机监控与审计说明文档)

  • 全部评论(3)
  • 萨满祭司
  • 十年前左右开始,国际上苹果签名系统出现了堡垒机的技术研究,一种集中身份管理解决方案,集帐号管理、授权管理、认证管理和综合审计于一体,为企业提供统一框架,整合企业应用系统、网络设备、主机系统,确保合法用户安全、方便使用特定资源的安全管理平台技术研发和应用趋势。2005年,北京极地安全公司(以下简称极地安全),率先在国内研制推出JD-FORT内控堡垒主机1.0版平台,即迅速引起国内安全专家的瞩目和高端行业用户的青睐。帮助用户在新的信息化应用条件下,轻松实现既有效保障了合法访问用户的权益,又高效地保障支撑系统安全可靠运行。
  • 2021-12-15 19:48:48
  • 招财猫科技
  • (1)入侵检测的第一步:信息收集集合包括系统,网络,数据和用户活动状态和行为。收集信息需要计算机网络系统中的不同关键点,因此可以尽可能地扩展检测范围,另一方面,来自多个来源的信息不一致是最佳识别可疑行为或入侵,因为有时有时是来自的信息消息来源无法看到怀疑。通过入侵检测使用的信息通常来自以下四个方面:1)系统日志黑客通常会在系统日志中留下它们的路径,因此充分利用系统日志是检测入侵的必要条件。在日志文件中记录了各种行为,每种类型都包含不同的信息,很明显用户活动,异常或不期望的行为重复登录失败,登录到不期望的位置和未经授权的尝试访问重要的文件等2)文件中的目录和例外网络环境中的文件系统包含许多软件和数据文件,以及包含重要信息和私有数据文件的文件通常是黑客修改或销毁目标。3)执行行政行政行为行为网络系统执行通常包括操作系统,网络服务,用户推出程序和特定目的应用程序,例如数据库服务器。在系统上执行的每个程序都是由一个到多个进程实现的。每个进程都在具有不同权限的环境中执行,该过程控制处理可访问的系统资源,程序和数据文件。不尊重的过程可能表明黑客正在侵入您的系统。黑客可以分解程序或服务,导致失败,或者在非用户或非管理员意图中运行。4)物理形式的入侵信息包括两个方面,一个是未经授权的网元Twork硬件连接;其次,未经授权的物理资源访问。(2)入侵检测第二步骤:通过三种技术分析数据分析:模式匹配,统计分析和完整性分析。前两种方法用于实时入侵检测,完整性分析用于分析后。1)模式匹配模式匹配是将收集的信息与已知的网络入侵和系统滥用模式数据库进行比较,从而发现对安全策略的行为。这种方法的一个很好的优点是只需要相关的数据集,显着降低系统负担,技术相当成熟。它与病毒防火墙使用的方法相同,精度和效率相当高。然而,这种方法的弱点是处理恒定的黑客技术的持续升级,无法检测到以前从未见过的黑客攻击措施。2)Statisti.CAL分析统计分析方法首先为系统对象(例如用户,文件,目录和设备等)创建统计说明,统计数据,一些测量属性(例如访问时间,操作失败数等)。测量属性的平均值将用于与网络的行为进行比较,如果任何观察值超过正常值范围,则认为具有侵入性。优点在于它可以被检测到的侵入和更复杂的侵扰,缺点是误报,泄漏率高,并且用户的正常行为的突然变化不适应。具体的统计分析方法,例如基于神经网络的专家系统,模型推理和分析方法,该方法在先前的入侵检测的分类中提到了这一点。只描述了统计分析模型。入侵检测5统计模型:操作离子模型:该模型假设可以通过测量结果与一些固定指示器进行比较,并且可以根据经验值的统计或一段时间内获得固定索引,在短时间内可能发生多次故障尝试密码攻击;方差:计算参数的方差并设定其置信区间,表明当测量值超过置信区间时,它可能是异常的;多模型:操作模型的扩展,同时分析多个参数;markuf进程模型:每种类型的事件定义为系统状态,使用状态传输矩阵指示状态的变化,当发生事件时,如果传输处于状态矩阵,则概率很小,可能是一个异常事件;时间序列分析:事件计数和资源消耗基于时间,如果新事件发生低电平,则事件可能是侵入的。Statis的最大优势图解方法是它可以“学习”用户的习惯,从而具有更高的检测率和可用性。但其“学习”能力有时会产生入侵者,因为入侵者可以通过逐步“训练”来根据正常运行的统计规律进行入侵事件,从而传输入侵检测系统。3)完整性分析完整性分析主要注重文件或对象是否已更改,这通常包括文件和目录的内容和属性,这些内容和属性在发现修改到特洛伊木马的应用程序方面特别有效。优点是,无论模式匹配方法和统计分析方法如何,都可以找到入侵,只要文件或其他对象的任何更改,就可以找到。缺点通常以批次实现,而不是用于实时响应。
  • 2021-12-15 19:47:03
  • qian
  • ,
  • 2021-12-15 19:47:03
  • 商品推荐