第一范文网 - 专业文章范例文档资料分享平台

身份认证与访问控制技术

来源:用户分享 时间:2025/6/1 4:42:20 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

第5章 身份认证与访问控制技术

的安全机制,为其他安全策略的改进和完善提供了必要的信息。

5.4.4 安全审计的实施

为了确保审计实施的可用性和正确性,需要在保护和审查审计数据的同时,做好计划分步实施。具体实施主要包括:保护审查审计数据及审计步骤。

1. 保护审查审计数据

1)保护审计数据

应当严格限制在线访问审计日志。

审计数据保护的常用方法是使用数据签名和只读设备存储数据。 审计跟踪信息的保密性也应进行严格保护。 2)审查审计数据

审计跟踪的审查与分析可分为事后检查、定期检查和实时检查3种。 2.安全审计实施主要步骤

审计是一个连续不断改进提高的过程。审计的重点是评估企业现行的安全政策、策略、机制和系统监控情况。审计实施主要步骤: (1)确定安全审计。 (2)做好审计计划。 (3)查阅审计历史。

(4)实施安全风险评估。

(5)划定审计范畴。

(6)确定审计重点和步骤。 (7)提出改进意见。 课堂讨论

1.安全审计的类型有哪些种类? 2.系统日志分析都有哪些方法? 3.审计跟踪的概念及意义是什么?

5.5 本章小结

身份认证和访问控制是网络安全的重要技术,是网络安全登入的首要保障。本章概述了身份认证概念、种类,以及常用的身份认证的方式方法。主要简单介绍了双因素安全令牌及认证系统、用户登入认证、认证授权管理案例。并简要介绍了数字签名的概念、功能、种类、原理、应用、技术实现方法和过程。另外,介绍了访问控制的概念、原理、类型、安全机制、安全模式、安全策略、认证服务与访问控制系统、准入控制与身份认证管理案例等。其次,介绍了安全审计概念、系统日志审计、审计跟踪、安全审计的实施等,审计核心是风险评估。最后,通过概述访问列表与Telnet访问控制同步实验,可

13

网络安全实用技术

使理论与实践结合并达到学以致用、融会贯通的目的。

14

搜索更多关于: 身份认证与访问控制技术 的文档
身份认证与访问控制技术.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c11hl939jb68ojis8fri0_4.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top