Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Tài liệu HOT
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
0
Trang chủ
Công Nghệ Thông Tin
An ninh - Bảo mật
Lecture Information systems security - Chapter 8: Conducting security audits
TAILIEUCHUNG - Lecture Information systems security - Chapter 8: Conducting security audits
After studying this chapter you should be able to: Define privilege audits, describe how usage audits can protect security, list the methodologies used for monitoring to detect security-related anomalies, describe the different monitoring tools. | Conducting Security Audits Contents Define privilege audits Describe how usage audits can protect security List the methodologies used for monitoring to detect security-related anomalies Describe the different monitoring tools Privilege Auditing A privilege can be considered a subject’s access level over an object Principle of least privilege Users should be given only the minimal amount of privileges necessary to perform his or her job function Privilege auditing Reviewing a subject’s privileges over an object Requires knowledge of privilege management, how privileges are assigned, and how to audit these security settings Privilege Management The process of assigning and revoking privileges to objects The roles of owners and custodians are generally well-established The responsibility for privilege management can be either centralized or decentralized Centralized and Decentralized Structures In a centralized structure One unit is responsible for all aspects of assigning or revoking privileges All custodians are part of that unit Promotes uniform security policies Slows response, frustrates users A decentralized organizational structure for privilege management Delegates the authority for assigning or revoking privileges more closely to the geographic location or end user Requires IT staff at each location to manage privileges Assigning Privileges The foundation for assigning privileges The existing access control model for the hardware or software being used Recall that there are four major access control models: Mandatory Access Control (MAC) Discretionary Access Control (DAC) Role Based Access Control (RBAC) Rule Based Access Control (RBAC) Auditing System Security Settings Auditing system security settings for user privileges involves: A regular review of user access and rights Using group policies Implementing storage and retention policies User access and rights review It is important to periodically review user access privileges and rights Most organizations
Thanh Tùng
117
46
pptx
Báo lỗi
Trùng lắp nội dung
Văn hóa đồi trụy
Phản động
Bản quyền
File lỗi
Khác
Upload
Tải xuống
đang nạp các trang xem trước
Không thể tạo bản xem trước, hãy bấm tải xuống
Tải xuống
TÀI LIỆU LIÊN QUAN
Lecture On safety and security of information systems: Introduction to information systems security
59
2
1
Lecture Information systems security - Chapter 1: General security concepts
60
65
0
Lecture Information systems security - Chapter 4: Wireless network security
55
91
0
Lecture Information systems security - Chapter 3: Protecting systems
64
72
0
Lecture Information systems security - Chapter 8: Conducting security audits
46
91
0
Lecture Accounting information systems (13/e) – Chapter 8: Controls for information security
14
52
1
Lecture Information systems security - Chapter 2: Identifying potential risks
80
89
0
Lecture Information systems security - Chapter 5 (part 1): Cryptography basics
76
57
0
Lecture Information systems security - Chapter 5 (part 2): Public key infrastructure
81
84
0
Lecture Information systems security - Chapter 6: Access control
64
55
0
TÀI LIỆU XEM NHIỀU
Một Case Về Hematology (1)
8
462386
61
Giới thiệu :Lập trình mã nguồn mở
14
27289
79
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
11388
543
Câu hỏi và đáp án bài tập tình huống Quản trị học
14
10588
468
Phân tích và làm rõ ý kiến sau: “Bài thơ Tự tình II vừa nói lên bi kịch duyên phận vừa cho thấy khát vọng sống, khát vọng hạnh phúc của Hồ Xuân Hương”
3
9870
108
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8914
1161
Tiểu luận: Nội dung tư tưởng Hồ Chí Minh về đạo đức
16
8539
426
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
8114
2279
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
8077
1836
Đề tài: Dự án kinh doanh thời trang quần áo nữ
17
7324
268
TỪ KHÓA LIÊN QUAN
An ninh - Bảo mật
Information systems security
Lecture Information systems security
Information security
Conducting security audits
Privilege audits
Privilege management
Lecture On safety and security of information systems
On safety and security of information systems
Introduction to information systems security
History of information security
Bài giảng Bảo mật hệ thống thông tin
Goals of information security
Security process
Security topologies
Wireless network security
Wireless security protections
IEEE 802
11 security
Protecting systems
Harden operating systems
Communications based attack
Controls for information security
Accounting information systems
Lecture Accounting information systems
Hệ thống thông tin kế toán
Trust services framework
Potential risks
Privilege escalation
Các phần mềm có hại
Cryptography basics
Cryptographic terminology
Transposition cipher
Public key infrastructure
Cryptographic attacks
Public domain cryptography
Access control
Access control models
Authentication models
Virtual Private Network
Authentication credentials
Risk management
Attributes of assets
Determining relative value
Cryptographic hash funtionns
Simple hash functions
Requirements and security
Accounting information systems
Lecture Accounting information systems
Information systems controls
System reliability
Management information systems
Information systems
Lecture Management information systems
Computer based information systems
Managing information resources
Monitoring activity
Intrusion detection
Secure network
Malicious attacks
Malicious Attack
The common types of malicious attacks
Basic terminology of cryptography
History of cryptography
Symmetric cipher
Symmetric ciphers
Block cipher principles
Data encryption standard
Advanced encryption standard
Asymmetric ciphers
Principles of public Key cryptosystems
Four parts of access control
Types of access control
Firewall concept
Commercial firewalls
Network Security Fundamentals
Guide to Network Security Fundamentals
Security Baselines
Disable nonessential systems
Introduction to management information systems
Business information technology
Information security management
Data safeguards are available
TÀI LIỆU MỚI ĐĂNG
Bảng màu theo chữ cái – V
11
177
2
23-01-2025
Chương 10: Các phương pháp tính quá trình quá độ trong mạch điện tuyến tính
57
247
8
23-01-2025
CHƯƠNG 2: RỦI RO THÂM HỤT TÀI KHÓA
28
168
1
23-01-2025
Bệnh sán lá gan trên gia súc và cách phòng trị
3
171
1
23-01-2025
Báo cáo nghiên cứu khoa học " Đại hội XVI thông qua điều lệ Đảng cộng sản Trung Quốc những sửa đổi bổ sung mới "
4
172
1
23-01-2025
Báo cáo nghiên cứu khoa học " Sự nhất quán phát triển kinh tế thị trường XHCN trong xây dựng xã hội hài hoà của Trung Quốc và đổi mới của Việt Nam "
8
153
1
23-01-2025
IT Audit: EMC’s Journey to the Private Cloud
13
165
1
23-01-2025
Chủ đề 3 : SỰ CÂN BẰNG CỦA VẬT RẮN (4 tiết)
9
222
1
23-01-2025
Phạm trù Chủ nghĩa cá nhân của tư tưởng phương Tây trong sự lý giải của Phan Khôi _1
9
138
0
23-01-2025
ĐỀ LUYỆN THI ĐẠI HỌC MÔN: TIẾNG ANH - SỐ 3
4
140
1
23-01-2025
TÀI LIỆU HOT
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
8114
2279
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
8077
1836
Ebook Chào con ba mẹ đã sẵn sàng
112
4475
1381
Ebook Tuyển tập đề bài và bài văn nghị luận xã hội: Phần 1
62
6463
1285
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8914
1161
Giáo trình Văn hóa kinh doanh - PGS.TS. Dương Thị Liễu
561
3884
680
Giáo trình Sinh lí học trẻ em: Phần 1 - TS Lê Thanh Vân
122
3934
613
Giáo trình Pháp luật đại cương: Phần 1 - NXB ĐH Sư Phạm
274
4833
568
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
11388
543
Bài tập nhóm quản lý dự án: Dự án xây dựng quán cafe
35
4551
490
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.