安全审计管理范文10篇

时间:2023-06-28 17:37:21

安全审计管理

安全审计管理范文篇1

关键词:山区道路;安全审计;内容;步骤

道路安全审计(RoadSafelyAudits,简称RSA)是从预防交通事故、降低事故产生的可能性和严重性人手,对道路项目建设的全过程,即规划、设计、施工和服务期进行全方位的安全审核,从而揭示道路发生事故的潜在危险因素及安全性能,是国际上近期兴起的以预防交通事故和提高道路交通安全为目的的一项新技术手段。其目标是:确定项目潜在的安全隐患;确保考虑了合适的安全对策;使安全隐患得以消除或以较低的代价降低其负面影响,避免道路成为事故多发路段;保障道路项目在规划、设计、施工和运营各阶段都考虑了使用者的安全需求,从而保证现已运营或将建设的道路项目能为使用者提供最高实用标准的交通安全服务。

一、道路安全审计的起源与发展

1991年,英国版的《公路安全审计指南》问世,这标志着安全审计有了系统的体系。从1991年4月起,安全审计成为英国全境主干道、高速公路建设与养护工程项目必须进行的程序,使英国成为安全审计的重要发起与发展国。而我国则是在20世纪90年代中期开始发展安全审计,主要有两个渠道:①以高等院校为主的学者通过国际学术交流与检索国外文献,从理论体系的角度引入道路安全审计的理论;②通过世界银行贷款项目的配套科研课题。在工程领域开展道路安全审计的实践。

目前,在澳大利亚、丹麦、英国、冰岛、新西兰和挪威等国已定期地执行道路安全审计,德国、芬兰、法国、意大利、加拿大、荷兰、葡萄牙、泰国以及美国正处于实验或试行阶段,其他许多国家也在就道路安全审计的引入进行检验,比如希腊等国家。国外研究表明,道路安全审计可有效地预防交通事故,降低交通事故数量及其严重度,减少道路开通后改建完善和运营管理费用,提升交通安全文化,其投资回报是15~40倍。

道路安全审计在我们道路建设中的重要性,不仅仅是在提高安全性方面,对经济性也有帮助。而山区道路的安全比起一般道路来讲,就更应该引起我们的注意,毕竟山区道路的崎岖以及地势的高低相对与一般道路对驾驶者来说是一个很大的挑战,而且其发生事故的死亡率也比其他道路高很多,因此,审计对于山区道路来说是至关重要的。

二、山区道路安全审计内容

加拿大等国家认为,在项目建设的初步设计阶段进行道路安全审计最重要、最有效,因而早期的道路安全审计主要重点是在项目建设的初步设计阶段。现世界各国都普遍认为可在已运营的道路和拟建道路项目建设期的全过程实行安全审计,即在规划或可行性研究、初步设计、施工图设计、道路通车前期(预开通)和开通服务期(后评估阶段)都有所侧重地实行审计。山区道路安全审计同样与其他道路的安全审计工作内容一样。

三、审计要素

典型的道路安全审计过程为:组建审计组+设计队介绍项目情况及提供资料+项目实施考察-安全性分析研究-编写安全审计报告+审计组介绍项目审计结果+设计队研究、编写响应报告-审计报告及响应报告共同构成项目安全文件。

整个安全审计的时间一般为两周左右。为保证安全审计的质量,审计组人员的构成至关重要。审计组的人数依项目的规模大小一般由26人组成,审计组应由不同背景、不同经历、受过培训、经验丰富、独立的人员(与设计队无直接关联)组成。审计人员一般应具备交通安全、交通工程、交通运行分析、交通心理、道路设计、道路维护、交通运营及管理、交通法律法规等方面的知识,应保证审计组人员相互间能平等、自由地交流、讨论和商议安全问题。审计人员应本着对社会(用户)负责的态度、安全第一的观点,依据道路标准规范,对项目各种设计参数、弱势用户、气候环境等的综合组合,展开道路安全审计。道路安全审计人员(审计组)与设计人员(设计队)的区别在于:设计人员需要综合考虑项目投资、土地、政治、地理、地形、环境、交通、安全等方方面面的因数,限于经验、时间的约束,对安全问题难免有所偏颇。而安全审计人员不考虑项目投资、建设背景等因数,仅仅考虑安全问题,只提安全建议,最后由设计人员决定:采纳、改进或不采纳。因而可以说道路安全审计的关键点为:它是一个正式的、独立进行的审计过程,须由有经验的、有资格的人员从事这一工作,要考虑到道路的各种用户,最重要的一点是只考虑安全问题。

安全审计报告一般应包括:设计人及审计组简述、审计过程及日期、项目背景及简况、图纸等,对确认的每一个潜在危险因素都应阐述其地点、详细特征、可能引发的事故(类型)、事故的频率及严重度评估、改进建议及该建议的可操作性(实用性)等。审计报告应易于被设计人员接受并实施。响应报告应由项目设计人员编写,其内容—般应包括:对审计报告指出的安全缺陷是否接受,如不接受应阐述理由,对每一改进建议应一一响应,采纳、部分采纳或不采纳,并阐明原因。

四、现有山区道路的安全审计

对现状山区道路进行安全审计,主要评估现状道路潜在事故危险性,同时提出改进措施以降低未来发生事故的可能性。现状道路的安全审计与新建道路相类似,也需进行上面所提到的工作,但现场调查以及评估资料及文件这两步与新建道路有所不同。此时事故资料被作为欲审计资料的重要组成部分,同时该资料也包括可能导致事故发生潜在性的一些不利因素的详细资料。

理想的关于现状道路网的安全审计应该建立在有规律的基础之上。它可以以连续几年审计的结果为基础,采用滚动式的审计方式对路网中的每条道路都进行评估。对于里程较长的道路(一般>100km),其安全审计工作可按两阶段进行,即初步审计阶段和详细审计阶段。前者主要对道路总体上进行粗略审计,给出存在的主要问题及所处位置,后者则对找到的问题进行进一步的详细分析并提出相应的改进建议。对里程较短的道路(<30km)可直接进行第二阶段的工作。而对里程在30km~100km的道路,两阶段审计工作可根据具体情况灵活进行。

由于欲审计道路已修建完成并已经运营,此时现场调查就显得非常重要。不管是拟建道路或已建道路、线内工程还是线外工程,安全审计工作必须全方位细致地进行。要考虑不同道路使用者对道路安全性能的不同需求。例如:①由于坡度太大或海拔高而使得驾驶员的心理产生恐惧;②半径太小可能使得驾驶员无法在规定视距范围内看到对方;③山体的稳定性也可能会影响到驾驶员。

另外,现状山区道路的安全审计工作还要调查不同的道路类型,例如白天、黑夜、干燥、潮湿等情况对道路的影响。此外,对现有道路网络的安全审计可结合养护工作同时进行,这样可减少相应的成本费用。

五、我国山区道路的审计现状及问题和解决方法

5.1审计现状及问题

由于目前审计这个名词在国内还算比较新鲜,国外从起步发展到现在也不过十来年的时间,各方面都只是处于实验或者是试行阶段,并没有固定的一套理论依据。而我国相对外国来说又是落后了好几年,因此我国现在总体的审计现状也就处于探索阶段,各个方面也是处于起步阶段,不可能对各个方面的审计工作做到非常的完善。而道路的审计不过是众多审计工作中的一小部分,由于其本身的“新鲜性”,又对审计人员的要求较高,西部一些贫困地区教育跟不上,审计的人才缺乏也不是没有可能,设备等亦未全部到位。山区道路安全审计工作的开展较一般道路可能要更加的困难,因为山区道路多是停山临崖,弯道又多,坡度又大等各方面因素是其工作的开展要难与一般道路;更有甚者像那些偏僻地区的山区道路,可能路面的质量都无法保证,更不要提进行什么安全审计。公务员之家:

5.2解决方法

要改善我国目前的这种安全审计情况,需要全国各个方面的努力与配合,不过政府要有所规定,我们民间也要有这方面的意识。笔者简单列出几项:①国家应该颁布相关的法律制度,严格要求进行安全审计;②地方政府部门要加强管理;③加强对审计人员的培训;④提高我国的教育水平和人们的交通安全意识;⑤交通安全部门要深入到偏僻的山区;⑥提高我国的经济实力。

六、结束语

山区道路的安全审计工作与其他道路的安全审计总体上应该说差不多,当然山区的那种独特的环境使得审计工作的重点可能不仅仅局限与一般的道路,不要认为山区道路的流量没有城市道路那么多而忽视它,我国是个多山的国家,山区道路对于我国各个地区的经济往来的作用不言而誉。通过安全审计,加强了全国各地交流。对于我国的经济发展有百利而无一害。国内山区道路建设的实际情况对道路安全审计进行了较为系统的分析研究并得出以下结论:

(1)道路安全审计独立于设计和标准。是以安全为核心的审计,其对象为一切与交通安全相关的工程和设施,它可分阶段、按步骤的实施,审计的结果为安全审计报告。

安全审计管理范文篇2

关键词:安全审计;应用;建设

一、概述

运维安全审计是为企业各类应用提供统一的账号管理平台,同时建立包含账号创建、变更、删除等整个生命周期在内的管理制度和技术手段,以改变目前各应用系统自行管理账号、政出多门的情况,,以及能够跟踪行为人的操作记录并以日志和视频方式记录。

二、系统特征

(一)技术路线。运维安全审计采用了MVC分层设计及SOA的设计思想,使用web程序与组件结合发方式,web程序在框架设计上采用SSH框架结构,并在此基础上使用了ICA、UDP等协议作为层间交互。为了系统的灵活部署和特定功能实现,软堡垒机、密码代填等组件的技术选型使用了C++开发语言。(二)体系结构。运维安全审计从物理部署上采用三层架构,客户端办公域、虚拟化资源池及实际机房,其中虚拟化资源池承载着应用服务器、citrix服务器及审计组件。(三)技术难点。运维安全审计除物理机其他服务器均为虚拟机,因此在Hypervisor核心虚拟化技术上存在一定难点。如:I/O指令或其他特权指令引发的处理器异常、虚拟化应用中断等。

三、技术架构

(一)总体架构。运维安全审计总体架构包括用户的账号管理、认证管理、授权管理和审计管理。总体框架分为6个层面,展现层、业务逻辑层、服务交互层、持久化层、虚拟化层、外部系统接口层。展现层是提供给管理员维护系统、进行数据展现和分析的管理展现门户;为系统管理员提供不同权限的维护、管理、查询等功能;便于对系统各内部模块进行管理维护、运行监控;集中展现系统中账号管理、认证管理、授权管理、审计查询报表等业务操作。(二)系统软件平台。运维安全审计在技术实现上主要由应用层、业务层、服务层、数据层四层组成。应用层负责系统上层管理界面的展现;其中portal、admincenter、iamreport、bsb、plan、squirrel模块分别负责前台管理、后台管理、报表管理、消息服务总线、计划管理、审计管理;业务层主要承载系统的单点登录、从账号双向同步等关键业务的实现;服务层负责系统及网络日志的采集、通过hibernate或SQL对业务数据进行标准化以及内外部接口的实现等;数据层承载整个系统数据持久化。运维安全审计遵循SAML协议等国际成熟技术为基础,底层数据库采用LDAP目录服务器及传统RDB型数据存储,LDAP目录服务器符合目录X.500标准,优势在易于系统间的整合,有效保证资源类产品与外界业务间的共享和整合,发挥了目录存储的查询效率,提升平台性能。在运维安全审计中PostgreSQL数据库主要用于存储系统管理类、日志类数据,并针对业务场景与其他外部业务系统共享和整合。(三)网络环境。运维安全审计运行在信息内网中,来自外部的安全威胁需借助公司统一的安全防护体系和措施。在系统边界部署防火墙、IPS等安全检测和防护装置,避免系统间的安全事件扩散,隔离来自接入系统的安全攻击和高风险行为。

四、技术特点

有别于业界对应用资源管理和系统资源管理基于不同管理系统的分散式管理机制,运维安全审计实现了全IT资源的一体化集中管理和控制,全面覆盖各种类型的IT资源:(1)应用类资源:实现了应用类资源的统一用户管理、授权管理、集中认证和日志审计管理;(2)系统类资源:实现了主机操作系统、数据库、网络设备等系统资源的集中账号管理、授权管理、统一接入和单点登录、日志审计。(3)提供用户——角色——菜单权限的细粒度授权管理机制,支持对角色的权限进行查询、创建、修改、删除,实现了将菜单权限赋予角色的管理功能。(4)集中认证的目的是实现用户访问IT资源的登录入口集中化和统一化,并实现高强度的认证,使整个IT系统的登录和认证行为可控和可管。(5)运维安全审计通过与应用虚拟化技术结合,实现了C/S类客户端的集中运行和虚拟化,实现了系统资源访问的集中接入。(6)通过与虚拟化技术的结合,进一步提升了系统资源访问的易用性和安全性。(7)维护终端无需再安装访问系统资源的客户端软件。(8)所有客户端都在数据中心的服务器上运行,确保了维护操作的安全性。

五、应用案例

(1)某个服务器部署了多个应用系统,缴费系统厂商人员在检修时通过运维安全审计登陆检修服务器,偷偷在服务器上安装偷电的插件程序,给电网企业造成了重大的经济损失。由于检修人员使用运维安全审计系统进行检修,有证可查,责任认定明确,造成的损失由厂商承担,并计入不良信用记录。(2)各厂商在申请linux服务器时往往需要root账号及密码,按照传统的方式,主机需要给每个申请人及服务器root密码,由于root具有最高权限,密码长时间掌握在申请人手里具有很大的风险。而运维安全审计可以将密码收回,集中在服务器管理员手中,申请人不再掌握root密码,这样更加有利于服务器的安全。

六、结束语

信息安全不仅涉及到企业的经济利益,更涉及国家安危。因此,我们应加大力度,开发符合规范的运维安全审计系统,对于国家各项政策的落实,企业经济利益的保证,防范信息安全事故的发生,追究信息安全责任,具有重要的意义,具有良好的社会经济利益。

参考文献

[1]郭翔飞.论运维管理之安全审计[C].福建省烟草公司南平市公司信息中心,2015.

[2]杨晓雪.高校运维安全审计系统建设及应用[J].上海财经大学信息化办公室,2015,18(5):93-95.

安全审计管理范文篇3

1利用网络及安全管理的漏洞窥探用户口令或电子帐号,冒充合法用户作案,篡改磁性介质记录窃取资产。

2利用网络远距离窃取企业的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。

3建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的经济业务的原始记录以电子凭证的方式存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。

计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电子信息交换,但也需要守住自己的商业秘密、管理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘密是最重要的。我们有必要为它创造一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。

一、网络安全审计及基本要素

安全审计是一个新概念,它指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。

没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安排。那么系统是否安全了呢?这是一般人心中无数也最不放心的问题。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判断作出结论,而必须由第三方的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评价。

安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易被干扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置方法及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。

安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、社会、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,特别是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该发展社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业管理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价,帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判断。

二、网络安全审计的程序

安全审计程序是安全监督活动的具体规程,它规定安全审计工作的具体内容、时间安排、具体的审计方法和手段。与其它审计一样,安全审计主要包括三个阶段:审计准备阶段、实施阶段以及终结阶段。

安全审计准备阶段需要了解审计对象的具体情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出具体的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种控制措施。

1了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)?

2了解企业的安全控制目标。安全控制目标一般包括三个方面:第一,保证系统的运转正常,数据的可靠完整;第二,保障数据的有效备份与系统的恢复能力;第三,对系统资源使用的授权与限制。当然安全控制目标因企业的经营性质、规模的大小以及管理当局的要求而有所差异。

3了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得目前企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞。

安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计分析器。

安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目开放性(如有意和无意用户经常能闯入系统,对系统数据进行查阅或删改)。不安全是指系统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大的损失,且具有随时发现问题并纠正的能力。

三、网络安全审计的主要测试

测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。

下面是对网络环境会计信息系统的主要测试。

1数据通讯的控制测试

数据通讯控制的总目标是数据通道的安全与完整。具体说,能发现和纠正设备的失灵,避免数据丢失或失真,能防止和发现来自Internet及内部的非法存取操作。为了达到上述控制目标,审计人员应执行以下控制测试:(1)抽取一组会计数据进行传输,检查由于线路噪声所导致数据失真的可能性。(2)检查有关的数据通讯记录,证实所有的数据接收是有序及正确的。(3)通过假设系统外一个非授权的进入请求,测试通讯回叫技术的运行情况。(4)检查密钥管理和口令控制程序,确认口令文

件是否加密、密钥存放地点是否安全。(5)发送一测试信息测试加密过程,检查信息通道上在各不同点上信息的内容。(6)检查防火墙是否控制有效。防火墙的作用是在Internet与企业内部网之间建立一道屏障,其有效性主要包括灵活性以及过滤、分离、报警等方面的能力。例如,防火墙应具有拒绝任何不准确的申请者的过滤能力,只有授权用户才能通过防火墙访问会计数据。

2硬件系统的控制测试

硬件控制测试的总目标是评价硬件的各项控制的适当性与有效性。测试的重点包括:实体安全、火灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计划等。审计人员应确定实物安全控制措施是否适当、在处理日常运作及部件失灵中操作员是否作出了适当的记录与定期分析、硬件的灾难恢复计划是否适当、是否制定了相关的操作规程、各硬件的资料归档是否完整。

3软件系统的控制测试

软件系统包括系统软件和应用软件,其中最主要的是操作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、计算机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常运行。对软件系统的测试主要包括:(1)检查软件产品是否从正当途径购买,审计人员应对购买订单进行抽样审查。(2)检查防治病毒措施,是否安装有防治病毒软件、使用外来软盘之前是否检查病毒。(3)证实只有授权的软件才安装到系统里。

4数据资源的控制测试

数据控制目标包括两方面:一是数据备份,为恢复被丢失、损坏或被干扰的数据,系统应有足够备份;二是个人应当经授权限制性地存取所需的数据,未经授权的个人不能存取数据库。审计测试应检查是否提供了双硬盘备份、动态备份、业务日志备份等功能,以及在日常工作中是否真正实施了这些功能。根据系统的授权表,检查存取控制的有效性。

5系统安全产品的测试

随着网络系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如VPN、防火墙、身份认证产品、CA产品等等。企业将在不断发展的安全产品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。

四、应该建立内部安全审计制度

安全审计管理范文篇4

【关键词】企业;计算机信息系统;数据安全;审计

1引言

企业的发展应当顺应社会趋势。信息时代,计算机信息系统的运用给企业带来了便捷的管理形式,在管理便利的过程中,信息数据安全就成了企业搭建计算机信息系统非常重要的问题[1-2]。在数据库建立的过程中,做好数据信息安全审计,有助于提升数据管理,提高企业的管理水平。

2数据安全审计在企业计算机信息系统中的重要作用

在计算机系统搭建的过程中,软件、硬件以及数据安全都影响着企业的整体安全管理,做好数据安全审计,防止企业的电子数据泄露,也能够做好数据保密性,防止数据被非法修改以及删除。通过数据的安全审计,企业可以在信息管理的过程中做好数据的安全保障,包括数据保密、数据完整以及数据综合管理的需要[1]。在综合数据管理的过程中,计算机网络信息系统建立在一个安全的子系统上,全系统对数据合法性进行甄别,对所有的非法篡改操作进行鉴别。数据安全设计既是安全防范的最后环节,也是安全防护的重要环节。数据安全审计在信息系统安全防范过程中,对恶意以及非恶意的操作进行数据甄别以及补救。数据安全审计的应用可以降低计算机系统受到内外威胁的概率,及时补救数据错误甄别,优化信息系统的管理,确保企业管理质量。

3企业计算机信息系统数据安全审计内容

在进行企业计算机信息系统安全管理的过程中,数据安全审计要对用户在计算机系统上的操作进行全面记录,可以在日后对用户的行为进行违规操作的审查,对于用户的违规数据操作行为,数据安全审计可以及时预警,有效补救,建立责任追查的机制。对于数据安全审计,要将整个审查的过程分为事件审计记录、对安全违反事件进行分析、对错误数据采取处理。在组织数据安全审计工作的过程中,对敏感的数据源、资源以及文本进预防、调查、分析以及事后追责,强化信息系统的管理,提升企业信息管理措施。

4企业计算机信息系统数据安全审计技术

在计算机网络系统搭建的过程中,构建安全的数据管理体系,需要科学管理技术的保障,运用多元性、动态性、复杂性以及适度性的安全审计技术来保障数据管理的质量,夯实安全管理的效果。计算机信息系统的管理技术要具有动态性的特征,跟随时代技术的发展来降低数据安全隐患,根据动态性的问题随时更新数据安全审计的策略。为此,可以利用的审查技术有抽取事件规则技术、验证处理技术以及结果处理技术[3-4]。对于抽取事件规则技术,利用信息系统中的程序、控制流程表的结构,基于此制定数据审计的策略框架,搭建信息安全审核的措施,进而形成策略规则库。对于验证处理技术,运用的过程中可以确保信息管理命令正确执行,控制数据审查效果,达成信息系统管理的作用。在运用结果处理技术的时候,要对信息事件进行及时的处理,最大限度地降低数据审查不力带来的损失。在数据审查的过程中,对信息系统中出现的数据进行全面的审查,审查数据的来源,积极管理数据安全,设定数据生成的过程监控,对已经生成的数据进行分析,确保所有的原始数据可以形成统一的表示规范[5]。面对数据安全审核的效果,信息系统管理员对安全审查的效果搭建分析机制,评断数据审核的情况,对违规的情况进行处理,构建数据安全违规处理的评价体系,实时分析数据审核的工作效力。在对于数据审查中的异常和违规数据事件,企业的信息系统要搭建预警和修复系统,对数据安全审计的情况进行挖掘,增强审计的效果,增强数据审计的有效利用情况。信息管理人员对数据审核中的安全事件进行严格落实,与企业的管理信息系统之间形成有效的响应以及联动机制,进而制订数据安全审查的联动措施,使得应急处理方案能够及时控制数据安全,确保企业的数据审核能够与其他的管理信息系统形成联动的管理效力,并对后续的企业管理做出事前评估以及审计。为了确保数据安全审核的唯一性,企业要建立身份认证系统,对审核人员的身份以及权限进行确认,对于身份认证系统,利用网络访问控制服务,验证数字证书,构建用户识别系统,保障用户信息,也能够核查数据审核人员的权限,监督审核人员的审核行为,记录完整的用户访问日志,认定数据安全的可信性以及管理责任,这样可以确保数据安全审计工作顺利进行。在落实身份认证子系统的过程中,工作原理见图经过身份认证系统的验证,企业计算机信息系统的数据安全审核工作能够经过身份认证系统的安全保障,与信息系统之间建立用户联系,经过合法认证之后就可以落实数据审核的工作,确保数据安全审核管理的唯一性以及严谨性。数据安全审核的工作内嵌实时防护的工作,落实保障技术,提升安全保障的效力。

5企业计算机信息系统数据审计体系的构建

企业为了优化信息系统的管理,要构建完整的数据审计系统,同步管理信息系统的建立,同时依据企业的管理需求落实数据安全的要求。在构建数据审计架构的时候,基于企业的管理需求构建安全规则,依据管理信息系统的基本架构搭建数据结构,设计一套体系化的审计数据结构,确保数据安全审计的独立性,并确保数据审计系统的安全性[6-7]。企业计算机信息系统在数据审核的过程中,系统架构要做好信息鉴别,对敏感的信息进行数据审核以及加密,确保数据传输以及管理的完整性和机密性。在数据安全审计的过程中,对数据库的全部数据运行进行全程记录,对系统的访问流量进行镜像的接入以及监控,将所有的监控记录到数据安全审计系统中,包括访问操作、服务器日常运行、数据库访问审计记录,以访问流量曲线图、柱状图的形式呈现出来,并在数据审查的过程中记录全部的信息系统访问过程录像,以保障数据安全的审核。在数据审计架构管理的过程中,企业要依托安全管理的目的,借助云盘资源对数据备份的效果进行验证,所有数据审计的记录都备份在企业的云盘上,借助虚拟资源对数据安全审计记录进行备份,对核心数据进行备份以及管理。在数据安全架构管理的指导下,将数据进行定期以及不定期的备份,实现完全备份以及增量备份的管理,随时检验数据安全审计的效果,保障企业的信息系统管理质量。对于信息系统中的数据安全审计,要在重要的信息领域构建强效的数据机制,对数据源的安全性进行审计,通过审计,生成数据源,并分析和判断原始数据与转化数据之间的功能差异,构建分析的机制。信息审计系统需要对数据的功能异常与否建立审慎和评判的功能,在理论分析的基础上获取和记录所有的信息内容,并分为多个层次进行包装和优化。信息审计系统包括了实时分析、事后分析两种,实时分析能够对各类软件的功能进行设计优化,事后分析维护审计记录的事后效果,利用统计分析软件以及数据挖掘软件。在信息系统构建的过程中,重要的信息领域可以提升数据安全分析和掌控的能力。企业在构建安全审计系统的时候,常常会借助入侵检测系统的内容,对多层次和多角度的内容进行安全审计,搭建原有的安全审计系统,构建透明的预案和演习整理的机制,确保审计记录的保存和事后留用,建立完善的管理机制,在技术框架和管理框架上进行全面的搭建。信息安全审计系统的搭建需要参照和学习国外先进的系统,对多个层面和多个层次的内容进行全面的覆盖,关注审计数据的来源、原始数据分析机制,搭建审计系统与数据源系统之间的关联性,突出审计数据的有效性,丰富信息系统的安全保障层次以及保障力度。在安全审计系统的利用过程中,根据企业的需求对系统进行二次开发,深入分析数据,提升系统的功能性以及有效性,搭建安全事件处理流程以及功能多元化[8]。

6结语

在信息时代,企业的发展离不开计算机技术以及信息系统的支持,企业在管理的过程中搭建了信息管理系统,在运用信息管理系统的过程中常遇到数据泄露以及数据篡改等问题,在这些数据安全问题的威胁下,企业有必要做好信息系统的安全管理,落实数据安全审计工作。在数据审计工作落实的过程中,企业结合信息时代的技术经验拟定多层次、多方面的技术组合,对企业计算机信息系统中的安全问题进行管理,搭建完整的数据审计架构,建立安全保障体系,适应企业管理的需求,也适应企业信息系统的发展变化。

【参考文献】

[1]王箐.数据库建设视角下云计算信息系统审计规范实施研究[J].全国流通经济,2019(2):133-134.

[2]黄锦健.数据库安全审计系统在地铁票务中的应用分析[J].现代信息科技,2020,4(8):145-146,149.

[3]张蕾.电力企业信息系统的数据安全审计[J].电力信息化,2005,3(9):42-43.

[4]谢海嫚.企业信息系统数据安全技术研究[J].工程技术(全文版),2017(3):29.

[5]张小乖.内部审计信息化框架及审计数据安全实践[J].中国内部审计,2015(2):71-75.

[6]黄迎.大数据环境下企业内部审计信息化研究[J].市场观察,2020(10):33.

[7]吴旻昊.基于云平台的高校内部审计信息化流程设计[J].财会学习,2019(28):145-146.

安全审计管理范文篇5

1利用网络及安全管理的漏洞窥探用户口令或电子帐号,冒充合法用户作案,篡改磁性介质记录窃取资产。

2利用网络远距离窃取企业的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。

3建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的经济业务的原始记录以电子凭证的方式存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。

计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电子信息交换,但也需要守住自己的商业秘密、管理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘密是最重要的。我们有必要为它创造一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。

一、网络安全审计及基本要素

安全审计是一个新概念,它指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。

没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安排。那么系统是否安全了呢?这是一般人心中无数也最不放心的问题。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判断作出结论,而必须由第三方的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评价。

安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易被干扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置方法及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。

安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、社会、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,特别是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该发展社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业管理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价,帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判断。

二、网络安全审计的程序

安全审计程序是安全监督活动的具体规程,它规定安全审计工作的具体内容、时间安排、具体的审计方法和手段。与其它审计一样,安全审计主要包括三个阶段:审计准备阶段、实施阶段以及终结阶段。

安全审计准备阶段需要了解审计对象的具体情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出具体的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种控制措施。

1了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)?

2了解企业的安全控制目标。安全控制目标一般包括三个方面:第一,保证系统的运转正常,数据的可靠完整;第二,保障数据的有效备份与系统的恢复能力;第三,对系统资源使用的授权与限制。当然安全控制目标因企业的经营性质、规模的大小以及管理当局的要求而有所差异。

3了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得目前企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞。

安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计分析器。

安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目开放性(如有意和无意用户经常能闯入系统,对系统数据进行查阅或删改)。不安全是指系统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大的损失,且具有随时发现问题并纠正的能力。

三、网络安全审计的主要测试

测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。

下面是对网络环境会计信息系统的主要测试。

1数据通讯的控制测试

数据通讯控制的总目标是数据通道的安全与完整。具体说,能发现和纠正设备的失灵,避免数据丢失或失真,能防止和发现来自Internet及内部的非法存取操作。为了达到上述控制目标,审计人员应执行以下控制测试:(1)抽取一组会计数据进行传输,检查由于线路噪声所导致数据失真的可能性。(2)检查有关的数据通讯记录,证实所有的数据接收是有序及正确的。(3)通过假设系统外一个非授权的进入请求,测试通讯回叫技术的运行情况。(4)检查密钥管理和口令控制程序,确认口令文件是否加密、密钥存放地点是否安全。(5)发送一测试信息测试加密过程,检查信息通道上在各不同点上信息的内容。(6)检查防火墙是否控制有效。防火墙的作用是在Internet与企业内部网之间建立一道屏障,其有效性主要包括灵活性以及过滤、分离、报警等方面的能力。例如,防火墙应具有拒绝任何不准确的申请者的过滤能力,只有授权用户才能通过防火墙访问会计数据。

2硬件系统的控制测试

硬件控制测试的总目标是评价硬件的各项控制的适当性与有效性。测试的重点包括:实体安全、火灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计划等。审计人员应确定实物安全控制措施是否适当、在处理日常运作及部件失灵中操作员是否作出了适当的记录与定期分析、硬件的灾难恢复计划是否适当、是否制定了相关的操作规程、各硬件的资料归档是否完整。

3软件系统的控制测试

软件系统包括系统软件和应用软件,其中最主要的是操作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、计算机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常运行。对软件系统的测试主要包括:(1)检查软件产品是否从正当途径购买,审计人员应对购买订单进行抽样审查。(2)检查防治病毒措施,是否安装有防治病毒软件、使用外来软盘之前是否检查病毒。(3)证实只有授权的软件才安装到系统里。

4数据资源的控制测试

数据控制目标包括两方面:一是数据备份,为恢复被丢失、损坏或被干扰的数据,系统应有足够备份;二是个人应当经授权限制性地存取所需的数据,未经授权的个人不能存取数据库。审计测试应检查是否提供了双硬盘备份、动态备份、业务日志备份等功能,以及在日常工作中是否真正实施了这些功能。根据系统的授权表,检查存取控制的有效性。

5系统安全产品的测试

随着网络系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如VPN、防火墙、身份认证产品、CA产品等等。企业将在不断发展的安全产品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。

四、应该建立内部安全审计制度

安全审计管理范文篇6

1.1营销安全从营销工程的角度来看,营销安全是指营销线上的营销流不会因为来自企业内部和外部的某些因素的冲击而使流量减少、流速减慢。从普通营销学角度来看,是指在企业营销过程中,企业不会因为受来自企业内部和外部的营销风险或营销威胁的影响,引发严重的营销事故或营销危机,造成企业的营销损失或营销失败,从而保持的可持续营销状态。

企业营销活动,实质上是营销流在营销线上的运动过程。这个过程,有其自身的运动规律,并由一系列要素支撑着。当这些要素保持稳定时,营销流就能正常地运行,而当这些要素发生变化时,企业就必须采取相应的应变措施,以适应新的形势,保持营销活动的正常运行。若这些要素发生变化时,企业并未明显的意识到,或曾意识到了,却未果断采取措施,就会形成营销危机。因此,企业必须加强营销安全管理。

1.2加强营销安全管理的必要性企业在营销过程中加强营销安全管理,可以降低营销危机和营销事故的产生。营销危机是来自企业内部或外部的某些要素对营销流正常运行过程中的一种威胁状态。这种状态一旦产生作用,营销流的正常运动就会受到影响,就会演变成营销事故。营销事故是营销流运动过程中出现的破坏性事件。

仅08年上半年,我国就有6.7万家规模以上的中小企业倒闭,破产企业数量较去年同期有大幅增长,可见我国企业面对危机时在营销过程中的不足。与我国类似的,全球破产企业数量也呈持续上涨趋势,这就告诉我们在企业营销过程中推行营销安全管理已成必然趋势。系统分析影响营销安全的基本因素,全面建立企业营销安全的预警系统和防护系统,从而即可防止营销危机和营销事故的发生。

2营销安全的基本内容

营销安全涉及到企业经营管理的各个环节,它不仅与企业的营销活动息息相关,还涉及到经营管理、财务管理等企业生产经营管理的各个环节,其内容非常广泛,单从营销工程的角度来看,有三个基本内容。

2.1品牌安全品牌是一个企业的象征,是企业营销活动中最基本的环节。要创立一个品牌并不容易,不仅需要大量的、长期的投资去做广告,促销和产品包装,而且长期维持一个好的品牌则更不容易。在某种程度上可以这样说拥有品牌就等于拥有了市场,丢掉了品牌就等于丧失了市场。一个企业一旦品牌倒了,那它的整个营销过程就很难继续进行下去。因此,品牌安全是营销安全的基本内容。

2.2营销线安全营销线是企业营销活动的生命线,是企业与市场之间相互交流的通道。企业的产品通过这条线源源不断地进入市场,而产品在市场中销售所获得的货币通过这条线又源源不断的进入企业。保持这条线的稳定与通畅,是营销安全的重要任务。

2.3营销流安全营销流安全是营销流在生产运营过程中,不会因为某些因素的影响而出现危机,导致其整个营销流流速和流量大幅度减小。营销流是在营销线上运动着的载体,企业营销的目标就是要实现营销流流量、流速的最大化,衰减的最小化。只有当流量、流速最大化,衰减最小化时才可能实现投入最小化,利润最大化。因此,营销流的安全,是营销安全的核心内容,是企业推进营销安全管理必须控制的因素。

3企业营销安全预警系统的框架

预警管理,是企业营销安全管理的核心内容之一,做好预警管理,是做好营销安全管理的关键。根据预警管理理论,企业营销安全预警模型,这是企业建立一个以营销安全管理制度为基础的早期预警体系,企业的整个营销安全预警体系,都是在这一模型中进行的

3.1企业营销安全预警监测系统企业营销安全预警活动的前提,是确定企业营销活动的各个重要环节都作为被监测对象,即可能出现营销危机和营销事故的活动环节和领域。这有两个任务:一是对企业营销活动,以监测其过程,并对监测的对象同其它活动环节的关系状态进行监视;二是对大量的监测信息进行分析处理,建立信息档案。

3.2确认预警对象的指标和原则通过理论分析和实证调查,找出影响企业营销活动过程中的各种安全因素,然后分析这些因素,可得到分层次的因素集合,这就是要建立的企业营销安全预警指标体系。

3.3确定临界区域临界区域是指确定企业营销安全层次的值域,每个层次都相对应对一个值域。要确定企业营销安全的状态,就必须先确定企业营销安全层次的临界值域。

3.4识别、诊断和评价通过监测分析营销信息,可确立企业营销活动中已经存在的营销风险和将可能发生的营销危机趋势。识别的任务就是要选出“适宜”的预警指标来判断企业的哪个营销环节即将或已经发生营销危机。诊断是对各种已经被识别到的营销风险和营销危机,进行系统的分析和对发展趋势的预测。诊断的工具就是从识别的过程中所确定的企业特有的和社会相统一的评价指标体系。评价是对已经确认的营销风险和营销危机进行风险评估,以明确企业在这些营销危机和营销风险的冲击下会继续遭受怎样的打击,包括企业损失评价和社会损失评价。

3.5输出企业营销安全值在识别、诊断和评价的基础上,全面分析处理各环节的企业营销安全信息,进行汇总分析,得出企业总体营销安全状况。并立即制定企业营销安全状况报告,上报给企业营销管理决策者进行决策。

3.6企业营销安全管理决策企业决策者根据其报告的企业营销安全状况,做出营销管理决策。如果企业营销处于安全状态,则应继续监测;如果不安全则应立即采取相应的处理措施。

4企业实施营销安全预警管理应注意的问题

企业在构建了营销安全预警系统之后,要在企业营销活动过程中积极实施营销安全预警管理,它是对整个营销过程进行全过程、全方位的监控,并对可能出现的营销风险和营销危机进行预警。企业在营销过程中要避免营销危机和营销事故的发生,就要积极推进企业营销安全预警管理系统。

4.1树立企业营销安全的观念企业缺乏营销安全观念是最大的营销危机。一个知名的“百年老店”是不可能一蹴而就的,它需要科学的管理,更需要代代人精心呵护。企业,尤其是企业的领导者首先必须要有企业营销安全的理念,才有可能塑造出一个知名的“百年老店”。通用汽车这个全球最大的汽车公司,正是由于近年来不注重营销安全,才使这个拥有百年历史的巨人也倒在了这次经济危机的洪潮之中,在6月1日正式宣布了申请破产保护。

4.1.1认识企业营销安全的意义。企业必须清楚的认识到,营销安全对企业发展的意义,正确处理好发展与安全的关系,让企业的发展能走在安全的轨道上,而不是以牺牲安全为代价。片面强调发展又忽视安全的行为,这只能加速企业走向灭亡。

4.1.2了解企业营销安全知识。要树立企业营销安全观念,必须学习营销安全知识,掌握营销安全管理的基本技术。如果对企业营销安全一无所知,就谈不上企业营销安全管理,当然也更谈不上采取相应措施去保障企业营销安全。

4.1.3健全企业营销安全理念。在一些企业里,其主要领导人的经营理念都是有很大风险的,而企业要推行安全营销,就必须有一套正确的企业营销安全理念,作为指导企业一切营销活动的理论基础。只有当企业营销安全理念深化到企业营销过程的每一个环节,企业营销活动才能真正安全。

4.2加强营销安全审计就象巨轮在大海中航行需要定期检查一样,企业营销也需要定期审计。全面、及时的营销安全审计,是加强营销安全、防止营销危机的重要措施。

4.2.1建立营销安全审计机构。在市场部设立安全营销审计人员或设审计机构,无法设立专门人员或专门机构的企业,至少应设专门职能,负责对企业的营销安全进行全面审计。

4.2.2定期和不定期进行营销安全审计。企业营销安全审计人员和审计机构应定期或不定期的举行局部或全面的企业营销安全审计活动。从实证研究看,对企业进行局部性的营销安全审计,至少一月审计一次;全局性的企业营销安全审计,至少应一季度审计一次;而对高危营销环节的营销活动,每周、甚至每天都应有营销安全审计活动。

4.2.3编制审计报表。企业营销安全审计人员和审计机构应根据企业营销安全审计的结果,及时给出企业营销安全审计报告,提交企业管理决策部门。在审计报告中,必须划分出企业营销安全的等级,并对各等级的状况进行详细地描述和分析,找到其影响因素、预测其危机的发展趋势,并指明其可能造成的危害程度。让公司决策层十分清楚企业营销的安全状况,以便及时采取有效的措施保障企业营销的正常运行。

4.2.4提出解决危机保证安全的措施。企业营销安全审计人员和审计机构应根据企业营销安全审计结果,提出保障企业营销安全的基本措施。这些措施必须包括其所针对的问题、解决的具体方法和期限、执行措施的具体部门等等,使这些措施必须具有可操作性。

4.2.5效果跟踪。企业营销安全审计人员和审计机构应对其提出的营销安全解决方案和管理措施的实施状况进行全程追踪,核查其执行情况。如果未达到预期效果,必须及时调整更新措施,直至圆满解决所有问题。

4.3建立企业营销安全预带管理制度要推进企业营销安全预警管理,企业必须建立起统一、完善的营销安全预警管理制度。只有建起企业营销安全预警管理制度,企业才能把营销安全预警管理纳入企业的日常活动中,从制度上来保证企业营销活动的安全性。①营销危机管理制度。包括营销危机的预防、识别、处理,以及营销危机的总结等基本内容。②营销事故管理制度。包括营销事故的预防、发现、鉴定、处理、总结等基本内容。③营销安全审计制度。包括审计的对象、内容、时间、方式、结果等基本内容。④营销安全奖惩制度。对营销安全贡献大的个人和部门给予奖励,对造成营销危机和营销事故的个人和部门给予惩罚的具体措施。⑤营销安全教育培训制度。对企业全体员工的营销安全知识和营销安全理念的教育培训,以及对造成企业营销危机和营销事故的责任人员的教育、培训和提高等制度。

5结束语

企业在营销过程中必须加强营销安全,营销安全涉及到企业的生死存亡,企业必须予以高度重视。并在建立企业营销安全预警系统框架的基础上,对企业营销过程中的各种行为和收集到的信息进行系统分析,及时实施营销安全预警管理措施。这样企业才能有效防止营销危机和营销事故的发生。

参考文献:

[1]贾昌荣.营销的安全安全的营销[M].中国社会科学出版社.2008.

[2]蔡静,李蔚.市场营销安全的三维结构模型[J].经济体制改革.2007(1).

[3]钱周信,张学顺.浅析企业营销风险管理[J].商业时代·理论.2005(9):31-32.

[4]马琼.企业变革对营销安全的影响[J].商业研究.2004.1.

安全审计管理范文篇7

摘要:从系统的、整体的、动态的角度,参照国家对主机审计产品的技术要求和对部分主机审计软件的了解,结合实际的终端信息安全管理需求,从体系架构、安全策略管理、审计主机范围、主机行为监控、综合审计及处理措施等方面提出主机审计系统的设计思想,达到对终端用户的有效管理和控制。

关键词:涉密网络;安全审计;主机审计;系统设计

1引言

随着网络与信息系统的广泛使用,网络与信息系统安全问题逐渐成为人们关注的焦点。

涉密网与因特网之间一般采取了物理隔离的安全措施,在一定程度上保证了内部网络的安全性。然而,网络安全管理人员仍然会对所管理网络的安全状况感到担忧,因为整个网络安全的薄弱环节往往出现在终端用户。网络安全存在着“木桶”效应,单个用户计算机的安全性不足时刻威胁着整个网络的安全[1]。如何加强对终端用户计算机的安全管理成为一个急待解决的问题。

本文从系统的、整体的、动态的角度,参照国家对安全审计产品的技术要求和对部分主机审计软件的了解,结合实际的信息安全管理需求,讨论主机审计系统的设计,达到对终端用户的有效管理和控制。

2安全审计概念。

计算机网络信息系统中信息的机密性、完整性、可控性、可用性和不可否认性,简称“五性”,安全审计是这“五性”的重要保障之一[2]。

凡是对于网络信息系统的薄弱环节进行测试、评估和分析,以找到极佳途径在最大限度保障安全的基础上使得业务正常运行的一切行为和手段,都可以叫做安全审计[3]。

传统的安全审计多为“日志记录”,注重事后的审计,强调审计的威慑作用和安全事件的可核查性。随着国家信息安全政策的改变,美国首先在信息保障技术框架(IATF)中提出在信息基础设置中进行所谓“深层防御策略(Defense2in2DepthStrategy)”,对安全审计系统提出了参与主动保护和主动响应的要求[4]。这就是现代网络安全审计的雏形,突破了以往“日志记录”

等浅层次的安全审计概念,是全方位、分布式、多层次的强审计概念,符合信息保障技术框架提出的保护、检测、反应和恢复(PDRR)动态过程的要求,在提高审计广度和深度的基础上,做到对信息的主动保护和主动响应。

3主机审计系统设计。

安全审计从技术上分为网络审计、数据库审计、主机审计、应用审计和综合审计。主机审计就是获取、记录被审计主机的状态信息和敏感操作,并从已有的主机系统审计记录中提取信息,依据审计规则分析判断是否有违规行为。

一般网络系统的主机审计多采用传统的审计,涉密系统的主机审计应采用现代综合审计,做到对信息的主动保护和主动响应。因此,涉密网络的主机审计在设计时就应该全方位进行考虑。

3.1体系架构。

主机审计系统由控制中心、受控端、管理端等三部分组成。管理端和控制中心间为B/S架构,管理端通过浏览器访问控制中心。对于管理端,其操作系统应不限于Windows,浏览器也不是只有IE。管理端地位重要,应有一定保护措施,同时管理端和控制中心的通讯应有安全保障,可考虑隔离措施和SHTTP协议。

主机审计能够分不同的角色来使用,至少划分安全策略管理员、审计管理员、系统管理员。

安全策略管理员按照制定的监控审计策略进行实施;审计管理员负责定期审计收集的信息,根据策略判断用户行为(包括三个管理员的行为)是否违规,出审计报告;系统管理员负责分配安全策略管理员和审计管理员的权限。三员的任何操作系统有相应记录,对系统的操作互相配合,同时互相监督,既方便管理,又保证整个监控体系和系统本身的安全。控制中心是审计系统的核心,所有信息都保存在控制中心。因此,控制中心的操作系统和数据库最好是国内自己研发的。控制中心的存储空间到一定限额时报警,提醒管理员及时备份并删除信息,保证审计系统能够采集新的信息。

3.2安全策略管理。

不同的安全策略得到的审计信息不同。安全策略与管理策略紧密挂钩,体现安全管理意志。在审计系统上实施安全策略前,应根据安全管理思想,结合审计系统能够实现的技术途径,制定详细的安全策略,由安全员按照安全策略具体实施。如安全策略可以分部门、分小组制定并执行。安全策略越完善,审计越彻底,越能反映主机的安全状态。

主机审计的安全策略由控制中心统一管理,策略发放采取推拉结合的方式,即由控制中心向受控端推送策略和受控端向控制中心拉策略的方式。当安全策略发生更改时,控制中心可以及时将策略发给受控端。但是,当受控端安装了防火墙时,推送方式将受阻,安全策略发送不到受控端。由受控端向控制中心定期拉策略,可以保证受控端和控制中心的通讯不会因为安装个人防火墙或其他认证保护措施而中断。联网主机(服务器、联网PC机)通过网络接收控制中心的管理策略向控制中心传递审计信息。单机(桌面PC或笔记本)通过外置磁介质(如U盘、移动硬盘)接收控制中心管理策略。审计信息存放在主机内,由管理员定期通过外置磁介质将审计信息传递给控制中心。所有通讯采用SSL加密方式传输,确保数据在传输过程中不会被篡改或欺骗。

为了防止受控端脱离控制中心管理,受控端程序应由安全员统一安装在受控主机,并与受控主机的网卡地址、IP地址绑定。该程序做到不可随意卸载,不能随意关闭审计服务,且不影响受控端的运行性能。受控端一旦安装受控程序,只有重装操作系统或由安全员卸载,才能脱离控制中心的管理。联网时自动将信息传到控制中心,以保证审计服务不会被绕过。

3.3审计主机范围。

涉密信息系统中的主机有联网主机、单机等。常用操作系统包括Windows98,Windows2000,WindowsXP,Linux,Unix等。主机审计系统的受控端支持装有不同操作系统的联网主机、单机等,实现使用同一软件解决联网机、单机、笔记本的审计问题。

根据国家有关规定,涉密信息系统划分为不同安全域。安全域可通过划分虚拟网实现,也可通过设置安全隔离设备(如防火墙)实现。主机审计系统应考虑不同安全域中主机的管理和控制,即能够对不同网段的受控端和安装了防火墙的受控端进行控制并将信息收集到控制中心,以便统一进行审计。同时能给出简单网络拓扑,为管理人员提供方便。

3.4主机行为监控。

一般计算机使用人员对计算机软硬件尤其是信息安全知识了解不多,不清楚计算机的安全状态。主机审计系统的受控端软件应具有主机安全状态自检功能,主要用于检查终端的安全策略执行情况,包括补丁安装、弱口令、软件安装、杀毒软件安装等,形成检查报告,让使用人员对本机的安全状况有一个清楚的认识,从而有针对性地采取措施。自检功能可由使用人员自行开启或关闭。检查报告上传给控制中心。

主机审计系统对使用受控端主机人员的行为进行限制、监控和记录,包括对文档的修改、拷贝、打印的监控和记录,拨号上网行为的监控和记录,各种外置接口的禁止或启用(并口、串口、USB接口等),对USB设备进行分类管理,如USB存储设备(U盘,活动硬盘)、USB输入设备(USB键盘、鼠标)、USB2KEY以及自定义设备。通过分类和灵活设置,增强实用性,对受控主机添加和删除设备进行监控和记录,对未安装受控端的主机接入网络拒绝并报警,防止非法主机的接入。

主机审计系统对接入计算机的存储介质进行认证、控制和报警。做到经过认证的合法介质可以从主机拷贝信息;未通过认证的非法介质只能将信息拷入主机内,不能从主机拷出信息到介质内,否则产生报警信息,防止信息被有意或者无意从存储设备(尤其是移动存储设备)泄漏出去。在认证时,把介质分类标识为非密、秘密、机密。当合法介质从主机拷贝信息时,判断信息密级(国家有关部门规定,涉密信息必须有密级标识),拒绝低密级介质拷贝高密级信息。

在认证时,把移动介质编号,编号与使用人员对应。移动介质接入主机操作时记录下移动介质编号,以便审计时介质与人对应。涉密信息被拷贝时会自动加密存储在移动介质上,加密存储在移动介质上的信息也只能在装有受控端的主机上读写,读写时自动解密。认证信息只有在移动介质被格式化时才能清除,否则无法删除。有防止系统自动读取介质内文档的功能,避免移动介质接在计算机上(无论是合法还是非法计算机)被系统自动将所有文档读到计算机上。

3.5综合审计及处理措施。

要达到综合审计,主机审计系统需要通过标准接口对多种类型、多个品牌的安全产品进行管理,如主机IDS、主机防火墙、防病毒软件等,将这些安全产品的日志、安全事件集中收集管理,实现日志的集中分析、审计与报告。同时,通过对安全事件的关联分析,发现潜在的攻击征兆和安全趋势,确保任何安全事件、事故得到及时的响应和处理。把主机上一个个原本分离的网络安全产品联结成一个有机协作的整体,实现主机安全管理过程实时状态监测、动态策略调整、综合安全审计、数据关联处理以及恰当及时的威胁响应,从而有效提升用户主机的可管理性和安全水平,为整体安全策略制定和实施提供可靠依据。

系统的安全隐患可以从审计报告反映出来,因此审计系统的审计报告是很重要的。审计报告应将收集到的所有信息综合审计,按要求显示并打印出来,能用图形说明问题,能按标准格式(WORD、HTML、文本文件等)输出。但是,审计信息数据多,直接将收集的信息分类整理形成的报告不能很好的说明问题,还应配合审计员的人工分析。这些信息可以由审计员定期从控制中心数据库备份恢复。备份的数据自动加密,恢复时自动解密。审计信息也可以删除,但是删除操作只能由审计员发起,经安全员确认后才执行,以保证审计信息的安全性、完整性。

审计系统发现问题的修复措施一般有打补丁、停止服务、升级或更换程序、去除特洛伊等后门程序、修改配置和权限、专门的解决方案等。为了保证所有主机都能得到有效地处理,通过控制中心统一向受控端发送软件升级包、软件补丁。发送时针对不同版本操作系统,由受控端自行选择是否自动执行。因为有些软件升级包、软件补丁与应用程序有冲突,会影响终端用户的工作。针对这种情况,只能采取专门的解决方案。

在复杂的网络环境中,一个涉密网往往由不同的操作系统、服务器,防火墙和入侵检测等众多的安全产品组成。网络一旦遭受攻击后,专业人员会把不同日志系统里的日志提取出来进行分析。不同系统的时间没有经过任何校准,会不必要地增加日志分析人员的工作量。系统应提供全网统一的时钟服务,将控制中心设置为标准时间,受控端在接收管理的同时,与控制中心保持时间同步,实现审计系统的时间一致性,从而提供有效的入侵检测和事后追查机制。

4结束语

涉密系统的终端安全管理是一个非常重要的问题,也是一个复杂的问题,涉及到多方面的因素。本文从体系架构、安全策略管理、审计主机范围、主机行为监控、综合审计及处理措施等方面提出主机审计系统的设计思想,旨在与广大同行交流,共同推进主机审计系统的开发和研究,最终开发出一个全方位的符合涉密系统终端安全管理需求的系统。

参考文献:

[1]网络安全监控平台技术白皮书。北京理工大学信息安全与对抗技术研究中心,2005.

安全审计管理范文篇8

关键词:涉密网络;安全审计;主机审计;系统设计

一、引言

随着网络与信息系统的广泛使用,网络与信息系统安全问题逐渐成为人们关注的焦点。

涉密网与因特网之间一般采取了物理隔离的安全措施,在一定程度上保证了内部网络的安全性。然而,网络安全管理人员仍然会对所管理网络的安全状况感到担忧,因为整个网络安全的薄弱环节往往出现在终端用户。网络安全存在着“木桶”效应,单个用户计算机的安全性不足时刻威胁着整个网络的安全。如何加强对终端用户计算机的安全管理成为一个急待解决的问题。

本文从系统的、整体的、动态的角度,参照国家对安全审计产品的技术要求和对部分主机审计软件的了解,结合实际的信息安全管理需求,讨论主机审计系统的设计,达到对终端用户的有效管理和控制。

二、安全审计概念

计算机网络信息系统中信息的机密性、完整性、可控性、可用性和不可否认性,简称“五性”,安全审计是这“五性”的重要保障之一。

凡是对于网络信息系统的薄弱环节进行测试、评估和分析,以找到极佳途径在最大限度保障安全的基础上使得业务正常运行的一切行为和手段,都可以叫做安全审计。

传统的安全审计多为“日志记录”,注重事后的审计,强调审计的威慑作用和安全事件的可核查性。随着国家信息安全政策的改变,美国首先在信息保障技术框架(IATF)中提出在信息基础设置中进行所谓“深层防御策略(Defense2in2DepthStrategy)”,对安全审计系统提出了参与主动保护和主动响应的要求。这就是现代网络安全审计的雏形,突破了以往“日志记录”。

等浅层次的安全审计概念,是全方位、分布式、多层次的强审计概念,符合信息保障技术框架提出的保护、检测、反应和恢复(PDRR)动态过程的要求,在提高审计广度和深度的基础上,做到对信息的主动保护和主动响应。

三、主机审计系统设计

安全审计从技术上分为网络审计、数据库审计、主机审计、应用审计和综合审计。主机审计就是获取、记录被审计主机的状态信息和敏感操作,并从已有的主机系统审计记录中提取信息,依据审计规则分析判断是否有违规行为。

一般网络系统的主机审计多采用传统的审计,涉密系统的主机审计应采用现代综合审计,做到对信息的主动保护和主动响应。因此,涉密网络的主机审计在设计时就应该全方位进行考虑。

3.1体系架构。

主机审计系统由控制中心、受控端、管理端等三部分组成。管理端和控制中心间为B/S架构,管理端通过浏览器访问控制中心。对于管理端,其操作系统应不限于Windows,浏览器也不是只有IE。管理端地位重要,应有一定保护措施,同时管理端和控制中心的通讯应有安全保障,可考虑隔离措施和SHTTP协议。

主机审计能够分不同的角色来使用,至少划分安全策略管理员、审计管理员、系统管理员。

安全策略管理员按照制定的监控审计策略进行实施;审计管理员负责定期审计收集的信息,根据策略判断用户行为(包括三个管理员的行为)是否违规,出审计报告;系统管理员负责分配安全策略管理员和审计管理员的权限。三员的任何操作系统有相应记录,对系统的操作互相配合,同时互相监督,既方便管理,又保证整个监控体系和系统本身的安全。控制中心是审计系统的核心,所有信息都保存在控制中心。因此,控制中心的操作系统和数据库最好是国内自己研发的。控制中心的存储空间到一定限额时报警,提醒管理员及时备份并删除信息,保证审计系统能够采集新的信息。

3.2安全策略管理。

不同的安全策略得到的审计信息不同。安全策略与管理策略紧密挂钩,体现安全管理意志。在审计系统上实施安全策略前,应根据安全管理思想,结合审计系统能够实现的技术途径,制定详细的安全策略,由安全员按照安全策略具体实施。如安全策略可以分部门、分小组制定并执行。安全策略越完善,审计越彻底,越能反映主机的安全状态。

主机审计的安全策略由控制中心统一管理,策略发放采取推拉结合的方式,即由控制中心向受控端推送策略和受控端向控制中心拉策略的方式。当安全策略发生更改时,控制中心可以及时将策略发给受控端。但是,当受控端安装了防火墙时,推送方式将受阻,安全策略发送不到受控端。由受控端向控制中心定期拉策略,可以保证受控端和控制中心的通讯不会因为安装个人防火墙或其他认证保护措施而中断。联网主机(服务器、联网PC机)通过网络接收控制中心的管理策略向控制中心传递审计信息。单机(桌面PC或笔记本)通过外置磁介质(如U盘、移动硬盘)接收控制中心管理策略。审计信息存放在主机内,由管理员定期通过外置磁介质将审计信息传递给控制中心。所有通讯采用SSL加密方式传输,确保数据在传输过程中不会被篡改或欺骗。

为了防止受控端脱离控制中心管理,受控端程序应由安全员统一安装在受控主机,并与受控主机的网卡地址、IP地址绑定。该程序做到不可随意卸载,不能随意关闭审计服务,且不影响受控端的运行性能。受控端一旦安装受控程序,只有重装操作系统或由安全员卸载,才能脱离控制中心的管理。联网时自动将信息传到控制中心,以保证审计服务不会被绕过。

3.3审计主机范围。

涉密信息系统中的主机有联网主机、单机等。常用操作系统包括Windows98,Windows2000,WindowsXP,Linux,Unix等。主机审计系统的受控端支持装有不同操作系统的联网主机、单机等,实现使用同一软件解决联网机、单机、笔记本的审计问题。

根据国家有关规定,涉密信息系统划分为不同安全域。安全域可通过划分虚拟网实现,也可通过设置安全隔离设备(如防火墙)实现。主机审计系统应考虑不同安全域中主机的管理和控制,即能够对不同网段的受控端和安装了防火墙的受控端进行控制并将信息收集到控制中心,以便统一进行审计。同时能给出简单网络拓扑,为管理人员提供方便。

3.4主机行为监控。

一般计算机使用人员对计算机软硬件尤其是信息安全知识了解不多,不清楚计算机的安全状态。主机审计系统的受控端软件应具有主机安全状态自检功能,主要用于检查终端的安全策略执行情况,包括补丁安装、弱口令、软件安装、杀毒软件安装等,形成检查报告,让使用人员对本机的安全状况有一个清楚的认识,从而有针对性地采取措施。自检功能可由使用人员自行开启或关闭。检查报告上传给控制中心。

主机审计系统对使用受控端主机人员的行为进行限制、监控和记录,包括对文档的修改、拷贝、打印的监控和记录,拨号上网行为的监控和记录,各种外置接口的禁止或启用(并口、串口、USB接口等),对USB设备进行分类管理,如USB存储设备(U盘,活动硬盘)、USB输入设备(USB键盘、鼠标)、USB2KEY以及自定义设备。通过分类和灵活设置,增强实用性,对受控主机添加和删除设备进行监控和记录,对未安装受控端的主机接入网络拒绝并报警,防止非法主机的接入。

主机审计系统对接入计算机的存储介质进行认证、控制和报警。做到经过认证的合法介质可以从主机拷贝信息;未通过认证的非法介质只能将信息拷入主机内,不能从主机拷出信息到介质内,否则产生报警信息,防止信息被有意或者无意从存储设备(尤其是移动存储设备)泄漏出去。在认证时,把介质分类标识为非密、秘密、机密。当合法介质从主机拷贝信息时,判断信息密级(国家有关部门规定,涉密信息必须有密级标识),拒绝低密级介质拷贝高密级信息。

在认证时,把移动介质编号,编号与使用人员对应。移动介质接入主机操作时记录下移动介质编号,以便审计时介质与人对应。涉密信息被拷贝时会自动加密存储在移动介质上,加密存储在移动介质上的信息也只能在装有受控端的主机上读写,读写时自动解密。认证信息只有在移动介质被格式化时才能清除,否则无法删除。有防止系统自动读取介质内文档的功能,避免移动介质接在计算机上(无论是合法还是非法计算机)被系统自动将所有文档读到计算机上。

3.5综合审计及处理措施。

要达到综合审计,主机审计系统需要通过标准接口对多种类型、多个品牌的安全产品进行管理,如主机IDS、主机防火墙、防病毒软件等,将这些安全产品的日志、安全事件集中收集管理,实现日志的集中分析、审计与报告。同时,通过对安全事件的关联分析,发现潜在的攻击征兆和安全趋势,确保任何安全事件、事故得到及时的响应和处理。把主机上一个个原本分离的网络安全产品联结成一个有机协作的整体,实现主机安全管理过程实时状态监测、动态策略调整、综合安全审计、数据关联处理以及恰当及时的威胁响应,从而有效提升用户主机的可管理性和安全水平,为整体安全策略制定和实施提供可靠依据。

系统的安全隐患可以从审计报告反映出来,因此审计系统的审计报告是很重要的。审计报告应将收集到的所有信息综合审计,按要求显示并打印出来,能用图形说明问题,能按标准格式(WORD、HTML、文本文件等)输出。但是,审计信息数据多,直接将收集的信息分类整理形成的报告不能很好的说明问题,还应配合审计员的人工分析。这些信息可以由审计员定期从控制中心数据库备份恢复。备份的数据自动加密,恢复时自动解密。审计信息也可以删除,但是删除操作只能由审计员发起,经安全员确认后才执行,以保证审计信息的安全性、完整性。

审计系统发现问题的修复措施一般有打补丁、停止服务、升级或更换程序、去除特洛伊等后门程序、修改配置和权限、专门的解决方案等。为了保证所有主机都能得到有效地处理,通过控制中心统一向受控端发送软件升级包、软件补丁。发送时针对不同版本操作系统,由受控端自行选择是否自动执行。因为有些软件升级包、软件补丁与应用程序有冲突,会影响终端用户的工作。针对这种情况,只能采取专门的解决方案。

在复杂的网络环境中,一个涉密网往往由不同的操作系统、服务器,防火墙和入侵检测等众多的安全产品组成。网络一旦遭受攻击后,专业人员会把不同日志系统里的日志提取出来进行分析。不同系统的时间没有经过任何校准,会不必要地增加日志分析人员的工作量。系统应提供全网统一的时钟服务,将控制中心设置为标准时间,受控端在接收管理的同时,与控制中心保持时间同步,实现审计系统的时间一致性,从而提供有效的入侵检测和事后追查机制。

四、结束语

涉密系统的终端安全管理是一个非常重要的问题,也是一个复杂的问题,涉及到多方面的因素。本文从体系架构、安全策略管理、审计主机范围、主机行为监控、综合审计及处理措施等方面提出主机审计系统的设计思想,旨在与广大同行交流,共同推进主机审计系统的开发和研究,最终开发出一个全方位的符合涉密系统终端安全管理需求的系统。

参考文献:

[1]网络安全监控平台技术白皮书。北京理工大学信息安全与对抗技术研究中心,2005.

[2]王雪来。涉密计算机信息系统的安全审计。见:中国计算机学会信息保密专业委员会论文集,13:67-72.

安全审计管理范文篇9

随着互联网的发展,网络逐渐成为完成业务工作不可或缺的手段,很多政府、银行、企业纷纷将核心业务基于网络来实现。然而,网络的不断普及带来了大量的安全问题。目前全球数据泄密事件53.7%的是由于人为疏忽造成,15.8%是由内部恶意窃密,23.3%是由于黑客等外部攻击行为造成,7.2%是由于意外造成的数据丢失。根据IDC数据显示,内部泄密事件从46%上升到了67%,而病毒入侵从20%,下降到5%。

2.信息安全审计定义及作用

2.1信息安全审计定义

信息安全审计是针对网络用户行为进行管理[1],综合运用网络数据包获取、协议分析、信息处理、不良流量阻断等技术实现对网络信息内容传播的有效监管。它能够帮助用户对网络进行动态实时监控,记录网络中发生的一切,寻找非法和违规行为,为用户提供事后取证手段。

2.2信息安全审计的作用

跟踪检测。以旁路、透明的方式实时对进出内部网络的电子邮件和传输信息等进行数据截取和还原,并可根据用户需求对通信内容进行审计,提供敏感关键词检索和标记功能,从而防止内部网络敏感信息的泄漏以及非法信息的传播。取证监控。还原系统的相关协议,完整记录各种信息的起始地址和使用者,识别谁访问了系统,访问时间,确定是否有网络攻击的情况,确定问题和攻击源,为调查取证提供第一手的资料。

3.其他安全产品安全审计方面的缺陷

防火墙只是内外部网络之间建立起隔离,控制外部对受保护网络的访问,通过控制穿越防火墙的数据流来屏蔽内部网络的敏感信息以及阻挡来自外部的威胁。入侵检测对网络中的数据包进行监测,对一些有入侵嫌疑的包进行报警,准实时性较强,但采用的数据分析算法不能过于复杂,通常只是对单个数据包或者一小段时间内的数据包进行简单分析判断,误报率和漏报率较高。漏洞扫描、防病毒等设备主要发现网络、应用软件、操作系统的逻辑缺陷和错误,提早防范网络、系统被非法入侵、攻击;发现处理病毒。

4.信息安全审计系统的分类

主机审计:审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;统一安全策略,实现集中审计等。网络审计:应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;应能够根据记录数据进行分析,并生成审计报表;应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。数据库审计:审计对数据库的操作行为,如增、删、改等,发现各种非法、违规操作。业务审计:对业务系统的操作行为进行审计,如提交、修改业务数据等,满足管理部门运维管理和风险内控需要。日至审计:审计网络设备、安全设备、应用系统、操作系统的日志,发现安全事件,保存证据。

5.信息安全审计系统的设计

主流的信息安全审计系统分为探针引擎和管理应用平台两部分组成[2]。探针引擎的主要功能:监听网络数据,并将数据临时保存。将不同的数据流汇聚,形成一个应用链接;根据设定的规则,对采集的数据进行初步过滤,并对采集的数据进行协议分析,提取内容信息。如在Smtp,pop3协议中,提取邮件体和附件;将采集后的数据按规定格式存储和传输。根据需要,进行传输加密。管理应用平台是由web管理平台+控制中心+数据库组成的三层结构。WEB管理控制平台主要功能:业务逻辑展现,系统管理、日志管理、策略管理、报表管理、查询统计分析。控制中心主要功能:文件中心主要是用于系统报警原始文件存储、文件读取;统计中心主要是用于定期对系统关键词报警信息、行为日志数据、网络流量数据、系统操作行为进行分类统计;数据中心主要是实现数据库与探针引擎之间的桥梁,实现策略下发、探针引擎接入控制、数据转存功能。数据库主要功能:用于结构化数据的存储。

6.信息安全审计技术在工作中的基本应用

HTTP敏感信息检测:HTTP协议的网页浏览、网页发帖监测,记录中标网页的URL、浏览时间、源IP、目的IP、源端口、目的端口以及源、目的MAC地址,并还原、保存原始网页文件到本地磁盘。通过IP地址、域名、时间范围、协议类型等组合查询查看报警信息并输出报表,通过“查看文件”链接查看原始浏览网页文件内容,通过“查看详细”链接监测报警信息的数据来源、报警协议类型、文件存放路径等信息。邮件敏感信息检测:SMTP,POP3中的敏感信息监测,记录中标网页的信息摘要、关键词、接收用户、发送用户、IP地址,并还原、保存原始邮件到本地磁盘,系统默认收、发邮件端口分别为110、25。可以通过接收用户名、发送用户名、时间范围、IP地址查询条件检索邮件敏感信息并输出报表,通过“查看文件”链接打开查看原始邮件主题、正文内容,通过“查看详细”链接监测报警信息的数据来源、报警协议类型、文件存放路径等信息。IP流量监测:监测IP主机数据流向、流量大小,按总计流量从高到低排序,并可清零流量重新统计。数据库日志检测:监控并记录用户对数据库服务器的读、写、查询、添加、修改以及删除等操作日志记录,并记录数据库服务器及操作用户的IP、登录用户名、MAC地址、操作时间等信息。

7.结语

如何保证网络行为、信息内容的合规性、合法性、健康性已成为网络安全研究领域中的热点问题。信息安全审计技术是对网络行为进行检测与防范,也是对信息系统建设的重要补充,将继续在信息安全中发挥重要的作用。

作者:张楠 单位:吉林省统计局数据管理中心

参考文献:

安全审计管理范文篇10

1.1网络安全

网络安全主要通过硬件防火墙及防病毒系统来实现。硬件防火墙可以将整个网络有效分隔为内部网络、外部网络以及中立区,通过对每个区域配置不同的安全级别,可以保证核心业务系统的安全。防病毒系统用于保护整个网络避免受到病毒的入侵。

1.2数据安全

数据安全包括数据备份恢复、数据库安全管理、访问控制以及系统数据加密。数据存储以及关键应用服务器均按照硬件冗余和数据备份方式配置。数据库系统通过数据库权限控制、身份认证、审计以及检查数据完整性和一致性加以保护。访问控制通过划分不同的VLAN以及设置访问控制列表,对主机之间的访问进行控制。系统数据加密考虑备份数据及传输数据进行加密,保证系统专有信息的安全及保护。

2系统现状

2.1现有系统构成

目前,路政分局路网管理系统划分为六大区域,即办公网区域、远程接入设备区域、视频会议终端区域、控制室接入区域、服务器区域以及核心网络设备区域,如图1所示。

2.2安全防护现状

在机房及监控室设置了防静电地板、温湿度表、门禁系统、不间断电源系统等,从物理上保护信息安全。在政务外网出口处部署了防火墙系统,实现办公终端区域、路网管理业务区及市政务外网3个区域之间的逻辑隔离,防止非授权人员的分发访问,保证业务系统的正常运行。在广域网(如中国联通IP专网、中国电信CD-MA)与路政分局内部局域网之间部署了防火墙系统,实现分局内部局域网与广域网之间的逻辑隔离,防止来自外部人员的非法探测与攻击,保证内网安全。在内网中部署网络版防病毒系统、网页防篡改系统、入侵检测设备以及漏洞扫描系统,用于防御病毒、木马等恶意代码的传播,保障重要WEB服务器数据的完整性和可靠性,及时发现内网中的安全隐患,有效地防止内部人员的故意犯罪。建立全网统一身份认证及授权系统,确保用户身份的安全性和可靠性,并在此基础上实现了全面灵活的用户授权管理。

2.3存在风险

(1)内部终端主机未设置监控与审计,将出现非法外联等非授权访问控制事件。(2)内网未部署安全审计系统,无法控制用户上网行为、重要业务系统及重要数据库系统。(3)内网出口处未部署应用层攻击检测与阻断设备,应用层不可避免会受到各种攻击。

3信息安全加固方案

3.1信息安全要求

路政分局路网管理系统必须按照国标《信息安全技术信息系统安全等级保护基本要求》(GB/T22239)中二级安全等级防护要求。第二级安全保护能力要求:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。

3.2实施方案

根据路政分局的实际安全需求,参照等级保护的相关要求,通过采用安全审计技术、内网管理技术以及入侵保护技术,加固现有网络安全,以保障路政分局业务的持续正常运行,如图2路所示。(1)安全审计系统安全审计系统对系统运维信息、上网行为、数据图2路政分局路网管理系统构成图(加固)库操作行为、网络流量进行审计,并实现日志的统一保存。(2)内网安全管理系统内网安全管理系统在产品安装部署前保证所有终端与策略管理中心通过TCP/IP协议可以互联互通。策略管理中心部署在路政分局路网管理系统和OA系统业务系统的安全管理区域。安全部署在内部网络所有终端设备以及移动设备上。内网安全管理系统不仅能对内网终端进行身份认证和安全检查,防止内网终端非法外联行为,还能实现对内部终端用户行为进行审计。(3)入侵保护系统入侵保护系统部署在电子政务外网出口防火墙、远程接入防火墙与路网管理系统核心交换机与之间,防御来自政务外网、中国联通IP网、中国电信CD-MA网络的基于应用层的各种攻击。入侵保护系统高度融合高性能、高安全性、高可靠性和易操作性等特性,具备深度入侵防御、精细流量控制,以及全面用户上网行为监管等3大功能。

4结语