1.监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作。
2.检查系统配置中的安全漏洞,并提示管理人员修补漏洞。
3.评估系统关键资源与数据文件的完整性。
4.识别现有已知的攻击行为或用户滥用、统计并分析异常行为、对系统日志的管理维护。
5.实时对检测到的入侵行为作出反应。
6.对操作系统进行审计跟踪管理。