|
知识路径: > 信息系统开发和运行管理知识 > 系统运行管理知识 > 系统的成本管理、用户管理、安全管理、性能管理 > 安全管理 > 安全管理的执行 >
|
相关知识点:4个
|
|
|
|
为了便于入侵检测的进行,防止系统受到攻击,可以从如下几点来实现:使用目前世界先进的安全技术和产品;设置对文件、目录、打印机和其他资源的访问权限,这样可以防止某些内部的数据丢失;加强密码管理(比如设置其生效期和频繁更改密码等);在网络用户准备登录时,应该对其进行严格的身份认证,可以通过此用户所属的主机以及采取基于一次性密码的用户验证系统(比如SecurID等),检查进入网络的用户是否合法,防止非法用户进入网络;通过对网络文件进行严格的访问控制(可以通过操作系统本身的功能和特殊的软件比如CA的Assess Control等),达到限制用户行为的目的。也就是说,用户只有在得到对某个文件的访问授权之后才能访问该文件。
|
|
|
系统必须建立一套安全监控系统,全面监控系统的活动,并随时检查系统的使用情况,一旦有非法入侵者进入系统,能及时发现并采取相应措施,确定和堵塞安全及保密的漏洞。应当建立完善的审计系统和日志管理系统,利用日志和审计功能对系统进行安全监控。管理人员还应当经常做到这么几点:监控当前正在进行的进程,正在登录的用户情况;检查文件的所有者、授权、修改日期情况和文件的特定访问控制属性;检查系统命令安全配置文件、密码文件、核心启动运行文件、任何可执行文件的修改情况;检查用户登录的历史记录和超级用户登录的记录。如发现异常,及时处理。
|
|
|
|
.通过检测和记录网络中的安全违规行为,惩罚网络犯罪、防止网络入侵事件的发生。
|
|
|
|
.检测黑客在攻击前的探测行为,预先给管理员发出警报。
|
|
|
|
.提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱点,利于其进行修补。
|
|
|
.在大型、复杂的计算机网络中布置入侵检测系统,可以显著提高网络安全管理的质量。
|
|
|