服务器安全审核的范围 服务器安全要求

安全审核包括哪些内容

安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易被干扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置方法及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。

在大峪等地区,都构建了全面的区域性战略布局,加强发展的系统性、市场前瞻性、产品创新能力,以专注、极致的服务理念,为客户提供成都网站设计、成都做网站 网站设计制作定制设计,公司网站建设,企业网站建设,品牌网站制作,全网营销推广,外贸营销网站建设,大峪网站建设费用合理。

安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、社会、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,特别是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该发展社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业管理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价,帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判断。

根据互联网安全顾问团主席Ira Winkler,安全审计、易损性评估以及渗透性测试是安全诊断的三种主要方式。这三个分别采用不同的方法,分别适于特定的目标。安全审计测量信息系统对于一系列标准的性能。而易损性评估涉及整个信息系统的综合考察以及搜索潜在的安全漏洞。渗透性测试是一种隐蔽的操作,安全专家进行大量的攻击来探查系统是否能够经受来自恶意黑客的同类攻击。在渗透性测试中,伪造的攻击可能可能包括社会工程等真正黑客可能尝试的任何攻击。这些方法各有其固有的能力,联合使用两个或者多个可能是最有效的。

服务器的安全包括哪些方面?

服务器安全包括如下几个方面:

1、物理安全:服务器的硬盘,电源,主板,赖以维持服务器正常工作的硬件,都是需要进行定期维护确保安全的,只有保证这些硬件的绝对安全才能保证我们的服务器能正常运行。

2、软件安全:软件安全包括系统安全,服务安全,漏洞安全,密码安全,网络安全

①、系统安全:系统本身是有很多一般都是比较安全的只要我们打好足够的补丁,但是系统文件我们创建好的网站目录权限,系统盘的关键位置例如temp的位置的权限设置。

②、服务安全:注册表和服务项一定要仔细进行检查严禁远程修改。

③、密码安全:对于弱密码要立即进行修改,密码强度要有数字加英文以及特殊符号进行整改

④、网络安全:防cc,抗doss是我们服务器安全很常见的问题了。也是防止木马病毒的入侵的必要的手段。

⑤、资源安全:进行资源监控保证资源不被篡改入侵是针对服务器一项很重要的安全措施能够及时帮助我们找出被篡改的资源,以及进行告警来帮助我们更好的管理服务器安全。

安全审核的内容是什么?

作为管理员比较了解安全审核,windows 2000给我们提供了一项安全审核功能,通过这一功能我们可以知道我们的主机或服务器上发生的事情,安全审核可以用日志的形式记录好几种与安全相关的事件,我们可以使用其中的信息来生成一个有规律活动的概要文件,法相和跟踪可疑事件,并留下关于某一侵入者活动的有效法律证据。打开审核策略Windows 2000的默认安装没有打开任何安全审核,所以需要进入[我的电脑]→[控制面板]→[管理工具]→[本地安全策略]→[审核策略]中打开相应的审核。系统提供了九类可以审核的事件,对于每一类都可以指明是审核成功事件、失败事件,还是两者都审核策略更改:安全策略更改,包括特权指派、审核策略修改和信任关系修改。这一类必须同时审核它的成功或失败事件。登录事件:对本地计算机的交互式登录或网络连接。这一类必须同时审核它的成功和失败事件。对象访问:必须启用它以允许审核特定的对象,这一类需要审核它的失败事件。过程追踪:详细跟踪进程调用、重复进程句柄和进程终止,这一类可以根据需要选用。目录服务访问:记录对Active Directory的访问,这一类需要审核它的失败事件。特权使用:某一特权的使用;专用特权的指派,这一类需要审核它的失败事件。系统事件:与安全(如系统关闭和重新启动)有关的事件;影响安全日志的事件,这一类必须同时审核它的成功和失败事件。账户登录事件:验证(账户有效性)通过网络对本地计算机的访问,这一类必须同时审核它的成功和失败事件。账户管理:创建、修改或删除用户和组,进行密码更改,这一类必须同时审核它的成功和失败事件。打开以上的审核后,当有人尝试对你的系统进行某些方式(如尝试用户密码,改变账户策略,未经许可的文件访问等等)入侵的时候,都会被安全审核记录下来,存放在“事件查看器”中的安全日志中。另外在“本地安全策略”中还可开启账户策略,如在账户锁定策略中设定,账户锁定阀值为三次(那么当三次无效登录将锁定),然后将账户锁定时间设定为30分钟,甚至更长。这样,黑客想要攻击你,一天24小时试密码也试不了几次,而且还要冒着被记录追踪的危险。审核策略设置完成后,需要重新启动计算机才能生效。这里需要说明的是,审核项目既不能太多,也不能太少。如果太少的话,你如果想查看黑客攻击的迹象却发现没有记录,那就没办法了,但是审核项目如果太多,不仅会占用大量的系统资源,而且你也可能根本没空去全部看完那些安全日志,这样就失去了审核的意义。对文件和文件夹访问的审核 对文件和文件夹访问的审核,首先要求审核的文件或文件夹必须位于NTFS分区之上,其次必须如上所述打开对象访问事件审核策略。符合以上条件,就可以对特定的文件或文件夹进行审核,并且对哪些用户或组指定哪些类型的访问进行审核。 在所选择的文件或文件夹的属性窗口的“安全”页面上,点击[高级]按钮;在“审核”页面上,点击[添加]按钮,选择想对该文件或文件夹访问进行审核的用户,单击[确定];在“审核项目”对话框中,为想要审核的事件选择“成功”或是“失败”复选框(如图2),选择完成后确定。返回到“访问控制设置”对话框,默认情况下,对父文件夹所做的审核更改将应用于其所包含子文件夹和文件。如果不想将父文件夹所进行的审核更改应用到当前所选择的文件或文件夹,清空检查框“允许将来自父系的可继承审核项目传播给该对象”即可(如图3)。审核结果的查看和维护设置了审核策略和审核事件后,审核所产生的结果都被记录到安全日志中,使用事件查看器可以查看安全日志的内容或是在日志中查找指定事件的详细信息。 在“管理工具”中运行“事件查看器”,选择“安全日志”。在右侧显示日志列表,以及每一条目的摘要信息(如图4)。如果你在几个登录的失败审核后面又发现登录的成功审核,那你就要仔细查看这些日志信息了,如果是密码太简单被人猜出,就需要增加密码的长度和复杂性了。在这里可以查看各个事件的详细信息,还可以查找和筛选符合条件的事件。随着审核事件的不断增加,安全日志文件的大小也会不断增加,默认情况下日志文件的大小是512KB,当达到最大日志尺寸时,系统会改写7天以前的事件。其实我们可以根据需要进行更改。用鼠标右击“事件查看器”的“安全日志”项,选择“属性”,进入安全日志的属性窗口(如图5),在“常规”标签页面上,网管员可以根据自己实际需要修改系统的这些默认设置,以满足自己存储安全日志的需要。 在Windows 2000系统中使用审核策略,虽然不能对用户的访问进行控制,但是你根据打开审核产生的安全日志,可以了解系统在哪些方面存在安全隐患以及系统资源的使用情况,从而为我们追踪黑客提供可靠依据,同时还有利于采取相应的防范措施将系统的不安全因素降到最低限度,从而营造一个更加安全可靠的Windows 2000系统平台。


当前题目:服务器安全审核的范围 服务器安全要求
URL分享:http://ybzwz.com/article/ddihpcg.html